CN106068016A - 维护不活动的电子订户身份模块 - Google Patents
维护不活动的电子订户身份模块 Download PDFInfo
- Publication number
- CN106068016A CN106068016A CN201610245547.7A CN201610245547A CN106068016A CN 106068016 A CN106068016 A CN 106068016A CN 201610245547 A CN201610245547 A CN 201610245547A CN 106068016 A CN106068016 A CN 106068016A
- Authority
- CN
- China
- Prior art keywords
- esim
- inertia
- configuration file
- manager
- radio communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本公开涉及维护不活动的电子订户身份模块。更具体而言,本公开描述了以如下方式在用户设备(UE)装置内维护多个电子订户身份模块(eSIM)的过程:在活动eSIM正被UE装置用来与对应网络通信的同时,不活动eSIM可以在UE装置处被维护/更新。该过程包括:UE装置使用活动eSIM建立与第一网络的通信、在UE装置处启动eSIM管理器、利用eSIM管理器选择(例如,与第二网络相关联的)不活动eSIM、在与第一网络的通信期间利用eSIM管理器应用对不活动eSIM的配置文件更新、以及当对不活动eSIM的配置文件更新完成时利用eSIM管理器取消选定不活动eSIM。在一些配置中,eSIM管理器和多个eSIM可以被存储在UE装置的安全元件内。
Description
技术领域
所描述的实施例总地涉及无线通信的领域。更具体地,这些实施例涉及用于在用户设备(UE)装置处维护不活动的电子订户身份模块(eSIM)的系统和方法。
背景技术
无线通信技术的最近进步已经导致对改善的计算设备、消费者服务和通信带宽的需求的指数增长。为了尝试满足该增长的需求,设备制造商、服务提供商和各种中间实体通过有力地改变它们经商的方式而在功能上一直演进。该改变的一个方面涉及网络访问控制的领域。一般而言,网络访问控制包含订户通过向认证网络服务提供商提供接入身份凭证以供验证来尝试取得对一个或多个网络服务的访问。在网络服务提供商基于所提供的凭证成功地验证/认证订户的访问身份的情形下,为订户授予对一个或多个网络服务的对应访问级别。
例如,许多全球电信服务提供商向它们的订户(或者潜在订户)发放订户身份模块(SIM)卡以允许单独订户将实体SIM卡插入在它们的一个或多个用户设备(UE)装置内,以根据订户的服务级别协议(SLA)取得对提供商的网络服务的访问。如在本领域中已知的,SIM(其也可以针对不同技术而被更具体地称作USIM、ISIM、CSIM等)是通用集成电路卡(UICC)“智能卡”的组成应用,并且这可以被总体地称作SIM卡。在功能上,SIM组件安全地存储连同可以用于网络认证的各种密钥和其他凭证一起的国际移动订户识别码(IMSI)。
欧洲电信标准协会(ETSI)和全球移动通信系统协会(GSMA)一直负责使现代SIM卡和设备的许多基于硬件和基于软件的特征及其改进标准化。例如,GSMA主体最近提议将嵌入式UICC(eUICC)用于移动机器对机器(M2M)工业。如在本领域中一般已知的,M2M机器被设计为以有限功能方式与相同类型的其他M2M机器通信。然而,现代电信服务提供商和UE装置制造商由于各种实际原因而已经倾向于更喜欢使用实体SIM卡,这些原因包括便于相同移动网络运营商(MNO)的两个UE装置之间的已发放SIM卡的“热交换”以及便于在漫游到不同地理区域时UE装置中的不同MNO SIM卡的热交换,等等。
然而,实体SIM卡的使用对于服务提供商并且类似地对于设备制造商还有许多待改进之处。例如,在不完全更换SIM卡或者使订户有必要访问本地电信服务提供商的店面以寻求帮助的情况下难以更新SIM卡配置文件数据。同样地,完全更换SIM卡的SIM配置文件经常是不可行的。在许多这种情形下,因为例行订户活动(例如,因为订户在国外漫游、改变服务或者服务提供商等)或者因为网络基础设施升级而需要制造、获得和/或重新编程大量实体SIM卡的服务提供商支出显著额外成本。
考虑到上面提到的缺点和其他,采用一种用于在无线通信装置内容易地维护一个或多个服务提供商的SIM数据的装置将是有益的。另外,将希望能够在UE装置处透明地管理活动SIM数据和不活动SIM数据两者的SIM资源,而不负面地影响/冲击UE装置通信。
发明内容
提供该发明内容而(以简化形式)介绍对下面在具体实施方式中进一步描述的概念的选择。该发明内容并非意在标识出所请求保护主题的关键特征,也并非旨在用作辅助确定所请求保护主题的范围。
在这里描述的各种实施例提供了可以维护在用户设备(UE)装置内存储的多个电子订户身份模块(eSIM)的过程。以对UE装置的用户基本上透明的方式实现实施这些eSIM维护过程所必需的设备处理。关于该点,在活动eSIM被UE装置用来与对应移动网络运营商(MNO)通信的同时,一个或多个不活动eSIM可以在UE装置处被维护和/或管理。
在本公开的一些方面,该过程可以包括,但不限于包括:UE装置使用多个eSIM中的活动eSIM建立与第一网络的通信、在UE装置处启动eSIM管理器、利用eSIM管理器选择多个eSIM中的不活动eSIM、在与第一网络的通信期间利用eSIM管理器应用对不活动eSIM的配置文件更新、以及随后当对不活动eSIM的配置文件更新完成时利用eSIM管理器取消选定不活动eSIM。在各种配置中,eSIM管理器和多个eSIM可以被存储在UE装置的安全元件内。
在另外的方面,在访问在安全元件内存储的任何数据之前,可以在UE装置的主机处理器与安全元件之间建立安全通道,以便以安全方式应用对不活动eSIM的配置文件更新。安全通道可以是UE装置的其他组件(软件和/或硬件)否则无法访问的设备内通信信道,并且一次(at a time)多于一个安全通道在UE装置内的主机处理器和安全元件之间可以是开放的。
在一些实施例中,配置文件更新可以对应于不活动eSIM的一个或多个配置文件策略控制功能(PCF)更新。
在其他方面,该过程可以包括:UE装置向与不活动eSIM相关联的第二网络的eSIM服务器请求配置文件更新、以及响应于请求配置文件更新而从第二网络的eSIM服务器获取配置文件更新。在该布置中,第一网络可以对应于向UE装置提供了活动eSIM的第一MNO,并且第二网络可以对应于向UE装置提供了不活动eSIM的第二MNO。
另外,在一些方面,该过程可以包括:UE装置从与不活动eSIM相关联的第二网络的eSIM服务器接收配置文件更新、以及响应于接收到来自eSIM服务器的配置文件更新而在UE装置的主机处理器与UE装置的存储多个eSIM的安全元件之间建立安全通道以便以安全方式应用对不活动eSIM的配置文件更新。
在各种配置中,可以利用SIM管理器使用定义配置文件更新的单独规范或者代而用与不活动eSIM相关联的对应命令应用协议数据单元(APDU)向不活动eSIM应用配置文件更新。
根据本公开的其他方面,一种被配置为维护多个eSIM的无线通信装置可以包括:一个或多个处理器、存储多个eSIM的安全元件,以及存储可执行指令的非易失性计算机可读存储介质。当可执行指令被一个或多个处理器执行时,无线通信装置可以在一个或多个处理器与安全元件之间建立安全通道、在无线通信装置处启动与多个eSIM中的不活动eSIM相关联的eSIM管理器、利用eSIM管理器选择不活动eSIM并且应用对不活动eSIM的配置文件更新、并且随后当对不活动eSIM的配置文件更新完成时利用eSIM管理器取消选定不活动eSIM。
在一些方面,可执行指令的执行还可以使无线通信装置使用多个eSIM中的活动eSIM建立与第一MNO的通信、并且使其随后在与第一MNO的通信期间利用eSIM管理器应用对不活动eSIM的配置文件更新。关于这点,活动eSIM已被第一MNO的eSIM服务器提供给无线通信装置,并且不活动eSIM已被第二MNO的eSIM服务器提供给无线通信装置。
在其他方面,可执行指令的执行还可以使无线通信装置向与不活动eSIM相关联的MNO请求配置文件更新、并且使其随后响应于该请求而从与不活动eSIM相关联的MNO获取配置文件更新。
在一些实施例中,可执行指令的执行还使无线通信装置从与不活动eSIM相关联的MNO接收配置文件更新。关于这点,无线通信装置可以响应于从与不活动eSIM相关联的MNO接收到配置文件更新而在一个或多个处理器与安全元件之间建立安全通道。
在各种方面,配置文件更新可以对应于不活动eSIM的一个或多个PCF更新,并且可以利用SIM管理器使用定义一个或多个PCF更新的单独规范或代而用与不活动eSIM相关联的对应命令应用协议数据单元(APDU)向不活动eSIM应用所述一个或多个PCF更新。
根据本公开的其他方面,用于维护多个eSIM的过程可以包括:UE装置使用多个eSIM中的活动eSIM建立与第一网络的通信;获取多个eSIM中的不活动eSIM的替换eSIM,其中替换eSIM和不活动eSIM与第二网络相关联;在UE装置处启动eSIM管理器;利用eSIM管理器选择并删除不活动eSIM;并且随后利用eSIM管理器安装替换eSIM。
在一些实施方式中,获取不活动eSIM的替换eSIM还包括从第二网络的eSIM服务器接收替换eSIM、以及随后在UE装置的主机处理器与UE装置的安全元件之间建立安全通道以便以安全方式安装替换eSIM。
在一个方面,eSIM管理器和包括替换eSIM在内的多个eSIM可以被存储在UE装置的安全元件内。
根据各种方面,获取不活动eSIM的替换eSIM可以包括在验证替换eSIM的功能性和/或适当性之后删除不活动eSIM。另外,在一些配置中,不活动eSIM和替换eSIM在共享相同的集成电路卡标识符(ICCID)的同时可以分别包括不同的配置文件PCF数据。
应当明白,该发明内容仅是为了概括一些示例实施例而被提供,以提供对在这里描述的主题的一些方面的基本理解。因此,将会认识到,上面描述的特征仅仅是示例并且不应当被理解为以任何方式缩小在这里描述的主题的范围或精神。根据以下具体实施方式、附图和权利要求,在这里描述的主题的其他特征、方面和优点将变得显而易见。
附图说明
通过结合附图中的例示参考对下面确定的附图的对应描述,所描述的实施例及其伴随优点可得到最好理解。在附图中描绘的主题仅是为了例示目的而被包括。因此,应当明白在不脱离本公开的精神和范围的情况下可以对附图做出形式和细节上的各种改变。
图1描绘了根据本公开的各种实施例的用户设备(UE)装置和若干电子订户身份模块(eSIM)服务器的网络图。
图2描绘了根据本公开的一些实施例的正在图1中示出的UE装置的安全元件的活动eSIM处执行的配置文件更新过程。
图3描绘了根据本公开的一些实施例的正在图1中示出的UE装置的安全元件的不活动eSIM处执行的一个或多个配置文件更新。
图4描述了根据本公开的各种实施例的图1中示出的UE装置的安全元件中的正在与第一服务提供商相关联的活动eSIM处执行的配置文件策略控制功能(PCF)更新和正在与第二服务提供商相关联的不活动eSIM处执行的配置文件PCF更新。
图5描绘了根据本公开的各种实施例执行的配置文件数据拉取过程的流程图。
图6描绘了根据本公开的一些实施例执行的配置文件数据推送过程的流程图。
图7描绘了根据本公开的各种实施例的正在图1中示出的UE装置的安全元件处执行的不活动eSIM替换过程。
图8描绘了根据本公开的一些实施例执行的不活动eSIM替换过程的流程图。
具体实施方式
在该部分中描述了用于在无线通信装置处维护电子订户身份模块(eSIM)的代表性应用和过程。此外,在这里还描述了用于更新和/或替换用户设备(UE)装置的不活动eSIM的eSIM数据的各种示例。提供这些示例是为了向本公开的累积主题增加语境并辅助对其进行理解。对本领域普通技术人员应当显而易见的是,可以在有或者没有在这里描述的一些特定细节的情况下实践本公开。另外,可以对在这里描述并在对应附图中例示的主题做出各种修改和/或变更,以实现相似的优点和结果,而不脱离本公开的精神和范围。
在该部分中引用了附图,附图构成了本公开的一部分并且在附图中以例示方式示出了对应于在这里描述的实施例的各种实施方式。尽管本公开的实施例和情形被足够详细地描述以使得本领域普通技术人员能够实践所描述的实施方式,但是应当明白,这些示例不应被解释为过度限制性或包括全部。
根据在这里描述的各种实施例,术语“无线通信装置”、“无线装置”、“移动装置”、“移动站”、“订户装置”和“UE”在这里可以可互换地用来描述能够执行与本公开的实施例相关联的过程的一个或多个常见电子计算设备。根据各种实施方式,这些设备中的任一个可以涉及:蜂窝电话或智能电话、平板计算机、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备和电子机器,以及具有无线通信能力的任何其他类型的电子计算设备。
该无线通信能力可以包括经由一种或多种常见无线通信协议的通信,这一种或多种常见无线通信协议诸如是用于无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)或者近场通信(NFC)上的通信的无线通信协议。在各种配置中,WWAN可以涉及蜂窝无线网,包括第三代合作伙伴项目(3GPP)、第二代(2G)、第三代(2G)、第四代(4G)——例如长期演进(LTE)或高级LTE(LTE-A)、和/或第五代(5G)通信技术或者其他现在或将来的高级蜂窝通信技术的任意组合。另外,在一些配置中,WLAN可以包括可以实现任何常见电气与电子工程师协会(IEEE)802.11通信技术的Wi-Fi无线通信子系统或无线电装置。
应当显而易见的是,术语“SIM卡”可以指代通用集成电路卡(UICC),并且嵌入式UICC(eUICC)可以对应于UE装置中的在本公开内被类似地描述为“安全元件”的设备内通常为不可拆卸的硬件组件(如在图1中描绘)。在该上下文中,SIM或者eSIM可以指代诸如在分别配置的UICC或eUICC处的安全元件的应用(软件和/或硬件)组件。关于这点,对本领域技术人员通常公知的是,2G全球移动通信系统(GSM)技术采用SIM应用,3G通用移动电信系统(UMTS)技术采用USIM应用和用于IP多媒体子系统(IMS)业务的ISIM应用,并且2G/3G码分多址(CDMA)技术采用CSIM应用。
无论具体通信技术实施方式如何,eSIM在这里故意用通用术语描述。因此,应当认识到,eSIM可以具有与SIM、USIM、ISIM、CSIM等中的任何一个类似的应用功能,因此,eSIM可以与诸如上面描述的那些的任意数目的不同无线电接入技术兼容,而不脱离本公开的精神和范围。另外,应当明白,可以通过与特定移动网络运营商(MNO)相关联的eSIM服务器将各种eSIM提供到UE装置的安全元件中。关于这点,不同的MNO可以远程地(例如,通过因特网)、根据请求或者自主地并且对UE装置的用户透明地将一个或多个专有eSIM提供给UE装置。
另外,在UE装置的安全元件内存储的提供eSIM可以经由对应MNO的eSIM服务器而被激活,以允许UE装置使用与该MNO相关联的无线网络进行通信。可替代地,提供的eSIM在无限期的时间段内可以在UE装置的安全元件内保持不活动,直到不活动eSIM被其所关联于的MNO激活为止。因此,UE装置的安全元件可以存储任意数目的不活动eSIM,但是一般而言,一次只有一个eSIM是活动的以便作为特定MNO服务的订户进行通信。然而,在各种情形中,预期到一次在UE装置的安全元件内可以存在多于一个活动eSIM,诸如当一个活动eSIM与私人订户账户相关联并且另一活动eSIM与商业或专业订户账户相关联时。
图1描绘了根据本公开的各种实施例的能够使用一个或多个空中(OTA)接口104与各种eSIM服务器106通信的UE装置102的网络图。在一些配置中,UE装置102可以包括网络接口组件116,其允许UE装置102使用任何常见类型的2G、3G、4G或5G蜂窝通信技术以及任何常见类型的Wi-Fi和蓝牙通信技术进行通信。关于这点,OTA接口104可以对应于UE装置102与包括eSIM服务器106在内的一个或多个网络基站(未示出)之间的无线通信信道。
UE装置102还可以包括用于对驻留应用数据和经由一个或多个OTA接口104与网络接口组件116的通信的IP数据进行处理的一个或多个主机处理器108。此外,UE装置102可以包括安全组件110,其在各种实施例中可以对应于eUICC组件。可替代地,在其他配置中,安全组件110可以对应于可拆卸的UICC组件。应当明白,安全组件110可以包括安全处理器和安全存储装置/存储器组件(未示出),其允许安全组件110操作eSIM管理器112(例如,一个或多个eSIM小应用程序应用)以维护/管理一个或多个提供的eSIM 114a-b。在安全组件110中存储的eSIM 114a-b最初可以通过任意eSIM服务器106而被提供给UE装置102。
例如,在各种实施例中,eSIM服务器106中的eSIM服务器A可以与第一MNO相关联,并且eSIM服务器106中的eSIM服务器B可以与第二MNO相关联。在一种情形中,eSIM服务器A可以经由第一无线网络将eSIM A 114a提供给UE装置102,并且UE装置102可以在一个或多个主机处理器108与安全组件110之间打开安全通道以将eSIM A 114a存储在安全组件110的安全存储装置中。根据各种实施方式,安全通道可以是UE装置102处的密码安全(使用加密)的,以防止在提供期间访问UE装置102内的任何eSIM数据。同样地,安全组件110可以是UE装置102处的密码安全(使用加密)的,以防止任何设备上或远程的硬件和/或软件实体访问安全组件110内的任何数据。
在eSIM A已被提供在UE装置102的安全组件110内之后,eSIMA 114a可被eSIM服务器A激活,以使得UE装置102能够使用第一MNO的一个或多个无线网络进行通信。后来,诸如当UE装置102正在漫游时,eSIM服务器B可以经由第一无线网络或第二无线网络将eSIM B 114b提供给UE装置102,并且UE装置102可以在一个或多个主机处理器108与安全组件110之间打开另一个安全通道,以将eSIM B 114b存储在安全组件110的安全存储装置中。此时,在UE装置102的安全组件110内,eSIM A 114a是活动的并且eSIM B114b是不活动的,其中eSIM A 114a和eSIM B 114b已被对应于eSIM服务器A和eSIM服务器B的不同MNO分别提供给UE装置102。
应当明白,根据各种实施例,单个MNO的多个eSIM可被提供给UE装置102的安全组件110,或者可替代地(如在以上情形中描述),任意数目的不同MNO的多个eSIM可以使用任意数目的安全通信信道经由对应的eSIM服务器106而被提供给UE装置102的安全组件110。如在这里将针对图2、图3、图4和图7进一步描述的,在一个或多个eSIM 114a-b——其中的一个是活动eSIM(例如,eSIMA 114a)而其他一个或多个eSIM是不活动的(例如,eSIM B 114b)——已被提供给UE装置102之后,可以在UE装置102处使用eSIM管理器112维护和/或管理各种活动和不活动的eSIM。关于这点,eSIM管理器112可以与对应的一个或多个eSIM服务器106合作,以更新eSIM配置文件数据或者原子地替换一个或多个不活动eSIM(总体地称作eSIM数据118)。该eSIM数据118可以以密码安全(使用加密)方式经由一个或多个OTA接口104而被从一个或多个eSIM服务器106传送到UE装置102,以防止任何意外第三方访问eSIM数据118。
图2描绘了根据本公开的一些实施方式的正在图1中示出的UE装置102中的安全元件110中的活动eSIM 202处执行的配置文件更新过程200。应当明白,在图2中描绘的配置文件更新过程200可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令和/或在图1中描绘的一个或多个eSIM服务器106中的任意eSIM服务器106的存储器内存储的计算机可执行指令——而能够实现的一个或多个方法相关联。
根据各种实施例,这里所使用的术语“配置文件”可以对应于安全组件110中的特定eSIM的文件结构数据、应用数据、设定、策略(规则集)等,其是由向UE装置102提供该eSIM的对应MNO定义的。如本领域技术人员将会明白的,各种eSIM配置文件数据可能需要被MNO的eSIM服务器206(例如,与eSIM管理器112合作)定期地更新,以确保对应的访问控制过程被该MNO的一个或多个提供的eSIM恰当地支持。根据安全组件110内存在的一个或多个eSIM配置文件数据缺陷的严重性和类型,不恰当配置的eSIM配置文件数据可以不利地导致UE装置102处的网络访问和/或通信的错误和故障。
在一个实施例中,图2中的配置文件更新过程200包括针对UE装置102的两次配置文件更新尝试208和210。应当明白,根据配置文件更新是被发起为拉取型数据获取还是推送型数据获取,安全组件110的eSIM管理器112或者特定MNO的eSIM服务器206可以启动该过程200。在任一情形下,在安全组件110内存储的不活动eSIM 204的配置文件数据在传统上对于执行配置文件更新是不可访问的,如对尝试210示出。例如,可以规定只有活动eSIM可以被对应eSIM服务器206的eSIM管理器112访问和管理。在该情形下,访问和更新不活动eSIM 204的配置文件数据的任何尝试210被禁止,或者否则将失败。然而,访问和更新活动eSIM 202的配置文件数据的尝试208被允许并且将推测是成功的。
图3描绘了根据本公开的一些实施例的正在图1中示出的UE装置102中的安全元件110中的不活动eSIM 304处执行的另一个配置文件更新过程300。应当明白,在图3中描绘的配置文件更新过程300可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令和/或在图1中描绘的一个或多个eSIM服务器106中的任意eSIM服务器106的存储器内存储的计算机可执行指令——而能够实现的一个或多个方法相关联。
根据一些实施方式,图3中的配置文件更新过程300包括针对在UE装置102的安全组件110内存储的不活动eSIM 304的多个配置文件数据(例如,配置文件数据1和配置文件数据2)的单个配置文件更新308。在该情形下,对活动eSIM 302不执行配置文件更新;然而,可以假定在不活动eSIM 304的配置文件更新308正在发生的同时活动eSIM 302被UE装置102用来经由对应MNO的无线网络进行通信。关于这点,在UE装置102与活动eSIM 302的MNO之间建立的无线通信信道(例如,蜂窝电信信道)可被用来传送/下载不活动eSIM 304的配置文件更新308数据。该配置文件更新数据传送可以在后台发生,以使得其对UE装置102的用户是透明的。
可替代地,另一可访问的有线(例如,经由USB连接)或者无线的通信信道(例如,经由Wi-Fi)可被UE装置102用来以大体相同方式执行不活动eSIM 304的配置文件更新308。在任一通信情形下,不活动eSIM 304的配置文件更新308从eSIM服务器306的传送可以被配置为密码安全的(加密的),如先前描述的。在这里将针对在图5和图6中描绘的流程图分别描述(例如,在拉取情形或推送情形下)用于执行不活动eSIM 304的配置文件更新308的示例方法。
图4描述了根据本公开的各种实施方式的正在图1中示出的UE装置102的安全元件110中的与(例如,第一MNO的)第一eSIM服务器406相关联的活动eSIM 402和与(例如,第二MNO的)第二eSIM服务器408相关联的不活动eSIM 404处执行的配置文件策略控制功能(PCF)更新过程400。应当明白,在图4中描绘的配置文件PCF更新过程400可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令和/或在图1中描绘的一个或多个eSIM服务器106中的任意eSIM服务器106的存储器内存储的计算机可执行指令——而能够实现的一个或多个方法相关联。
根据各种实施方式,这里所使用的术语“配置文件PCF”可以对应于定义、更新或除去用于实现安全组件110的特定eSIM的策略(规则集)的目的的各种策略规则的功能,这些策略规则是由向UE装置102提供该eSIM的对应MNO定义的。在一些实施例中,UE装置102的eSIM管理器112可被配置为实现或执行与安全组件110内的活动eSIM 402或不活动eSIM 404相关联的一个或多个PCF。在各种配置中,给定配置文件PCF所影响的策略规则可以通过对应MNO(例如,第一eSIM服务器406的MNO或者第二eSIM服务器408的MNO)来控制安全组件110中的活动eSIM 402或不活动eSIM 404的远程文件管理(RFM)和/或远程应用管理(RAM)过程。
根据各种实施例,针对安全组件110中的活动eSIM 402的配置文件PCF更新410可以出自与第一MNO相关联的第一eSIM服务器406,并且针对安全组件110中的不活动eSIM 404的配置文件PCF更新412可以出自与第二MNO相关联的第二eSIM服务器408。该情况可以在UE装置102已被提供多个eSIM的情况下存在,例如,在漫游和/或在两个或多个不同MNO之间改变服务时。如先前讨论的,在安全组件110中一次通常只有一个eSIM可以是活动的。尽管活动eSIM 402和不活动eSIM 404的相应配置文件PCF更新410和412在图4中被描绘为并行(例如,在大体相同时间)发生,但是应当认识到这些配置文件PCF更新——410和412——可以在不同时间分别发生。
配置文件PCF更新过程400的一个显著特征是多个MNO能够访问UE装置102的安全组件110以执行配置文件PCF更新410和412,而不负面地影响UE装置102处的通信。根据各种实施例,在不活动eSIM 404的配置文件PCF更新412正被执行的同时,活动eSIM402可被UE装置102用来经由对应MNO的无线网络进行通信。关于这点,在UE装置102与活动eSIM 402的第一MNO之间建立的无线通信信道(例如,蜂窝电信信道)可被用来下载不活动eSIM 404的配置文件PCF更新412数据。可替代地,另一无线通信信道(例如,Wi-Fi信道)可被UE装置102用来执行不活动eSIM 404的配置文件PCF更新412。在任一情形下,不活动eSIM 404的配置文件PCF更新412的传送可以配置为密码安全的(加密的)。
图5描绘了根据本公开的各种实施例可以执行的配置文件数据拉取过程500的流程图。应当明白,在图5中描绘的配置文件数据拉取过程500可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在图1中描绘的UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令——而能够实现的一个或多个方法相关联。
最初,在操作块502处,可以在UE装置102中的一个或多个主机处理器108与安全组件110之间打开一个或多个安全通信信道。根据各种实施例,多个eSIM 114a-b和eSIM管理器112可被存储在UE装置102的安全组件110内。接下来,在操作块504处,可以在UE装置102处在安全组件110内启动可以对应于不活动eSIM的小应用程序应用的eSIM管理器112。然后,在操作块506处,eSIM管理器112可以被配置为例如根据不活动eSIM的集成电路卡标识符(ICCID)选择与特定MNO相关联的不活动eSIM。
此后,在操作块508处,UE装置102(例如,经由eSIM管理器112)可以被配置为向与不活动eSIM相关联的eSIM服务器106请求配置文件更新数据。响应于该请求,UE装置102(例如,经由eSIM管理器112)可以从eSIM服务器获取不活动eSIM的对应配置文件更新数据。在各种实施例中,操作块508和510中的任一个或两者的过程可以在操作块502、504或506中的任意操作块之前发生,而不脱离本公开的精神和范围。因此,操作块508和510已被用虚线描画轮廓,以强调操作步骤的该可选的重排序。
接下来,在操作块512处,eSIM管理器112可以被配置为向不活动eSIM应用所获取的配置文件更新,例如,将更新嵌入在其中。在配置文件更新已被成功应用于不活动eSIM之后,eSIM管理器112可以在操作块514处取消选定更新后的不活动eSIM。
图6描绘了根据本公开的一些实施方式可以执行的配置文件数据推送过程600的流程图。应当明白,在图6中描绘的配置文件数据推送过程600可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在一个或多个eSIM服务器106中的任意eSIM服务器106的存储器内存储的计算机可执行指令和/或在图1中描绘的UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令——而能够实现的一个或多个方法相关联。
在操作块602处,UE装置102(例如,经由eSIM管理器112)可以从与向UE装置102的安全组件110提供不活动eSIM的MNO相关联的eSIM服务器接收该不活动eSIM的配置文件数据更新。然后,在操作块604处,可以在UE装置102中的一个或多个主机处理器108与安全组件110之间打开一个或多个安全通信信道。接下来,在操作块606处,可以在UE装置102处在安全组件110内启动可以对应于不活动eSIM的小应用程序应用的eSIM管理器112。
接下来,在操作块608处,eSIM管理器112可以被配置为例如根据不活动eSIM的集成电路卡标识符(ICCID)选择与MNO相关联的不活动eSIM。然后,在操作块610处,eSIM管理器112可以被配置为向不活动eSIM应用所获取的配置文件更新。在配置文件更新已被成功应用于不活动eSIM之后,eSIM管理器112可以在操作块612处取消选定更新后的不活动eSIM。
根据本公开的一些实施例,UE装置102可以使用多个eSIM 114中的活动eSIM建立与第一网络的通信,并且随后启动eSIM管理器112以:选择多个eSIM 114中的不活动eSIM、在与第一网络的通信期间应用对不活动eSIM的配置文件更新、并且随后在对不活动eSIM的配置文件更新完成时取消选定不活动eSIM。另外,如上所述,在访问在安全组件110内存储的任何数据之前,可以在UE装置102中的一个或多个主机处理器108与安全组件110之间建立安全通道,以便以安全方式应用对不活动eSIM的配置文件更新。
在一种实施方式中,安全通道可以是UE装置102中的其他组件(软件和/或硬件)否则无法访问的设备内通信信道,并且一次多于一个安全通道在UE装置102内的一个或多个主机处理器108与安全元件110之间可以是开放的。在一些实施例中,配置文件更新可以对应于不活动eSIM的一个或多个PCF更新。
另外,UE装置102可以向与不活动eSIM相关联的第二网络的eSIM服务器请求配置文件更新,并且响应于请求配置文件更新而从第二网络的eSIM服务器获取配置文件更新。在该布置中,第一网络可以对应于向UE装置102提供了活动eSIM的第一MNO,并且第二网络可以对应于向UE装置102提供了不活动eSIM的第二MNO。
在其他实施例中,UE装置102可以从与不活动eSIM相关联的第二网络的eSIM服务器接收配置文件更新,并且响应于接收到来自eSIM服务器的配置文件更新而在UE装置102的一个或多个主机处理器108与UE装置102的存储多个eSIM的安全元件102之间建立安全通道,以便以安全方式应用对不活动eSIM的配置文件更新。
在各种配置中,可以利用SIM管理器112使用定义配置文件更新的单独规范或者代而用与不活动eSIM相关联的对应命令应用协议数据单元(APDU)向不活动eSIM(或者活动eSIM)应用配置文件更新或配置文件PCF更新。
根据其他实施方式,一种无线通信装置可以被配置为维护多个eSIM。该无线通信装置可以包括一个或多个处理器、存储多个eSIM的安全元件、以及存储可执行指令的非易失性计算机可读存储介质。当可执行指令被一个或多个处理器执行时,无线通信装置可以在一个或多个处理器与安全元件之间建立安全通道、在无线通信装置处启动与多个eSIM中的不活动eSIM相关联的eSIM管理器、利用eSIM管理器选择不活动eSIM并且应用对不活动eSIM的配置文件更新、并且随后当对不活动eSIM的配置文件更新完成时利用eSIM管理器取消选定不活动eSIM。
在一些实施例中,可执行指令的执行还可以使无线通信装置使用多个eSIM中的活动eSIM建立与第一MNO的通信,并且使其随后在与第一MNO的通信期间利用eSIM管理器应用对不活动eSIM的配置文件更新。关于这点,活动eSIM可能已被第一MNO的eSIM服务器提供给无线通信装置,并且不活动eSIM可能已被第二MNO的eSIM服务器提供给无线通信装置。
在其他实施例中,可执行指令的执行可以使无线通信装置向与不活动eSIM相关联的MNO请求配置文件更新,并且使其随后响应于该请求而从与不活动eSIM相关联的MNO获取配置文件更新。在一些实施方式中,可执行指令的执行还使无线通信装置从与不活动eSIM相关联的MNO接收配置文件更新。关于这点,无线通信装置可以响应于从与不活动eSIM相关联的MNO接收到配置文件更新而在一个或多个处理器与安全元件之间建立安全通道。
在一些实施方式中,配置文件更新可以对应于不活动eSIM的一个或多个配置文件PCF更新,并且可以利用SIM管理器使用定义一个或多个PCF更新的单独规范或代而用与不活动eSIM相关联的对应命令APDU向不活动eSIM应用所述一个或多个PCF更新。
图7描绘了根据本公开的各种实施例的正在图1中示出的UE装置102的安全元件110处执行的不活动eSIM替换过程700。应当明白,在图7中描绘的不活动eSIM替换过程700可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令和/或在图1中描绘的一个或多个eSIM服务器106中的任意eSIM服务器106的存储器内存储的计算机可执行指令——而能够实现的一个或多个方法相关联。
根据一些实施方式,UE装置102的安全组件110可被与一个或多个MNO相关联的一个或多个eSIM服务器提供有各种eSIM。例如,安全组件110可以包括一个活动eSIM 702和多个不活动eSIM 704、706和708。在该配置中,一次只有一个提供的eSIM可被允许是活动的。在某一时间点,UE装置102的安全组件110的eSIM管理器112和/或与向UE装置102提供了不活动eSIM 708的MNO相关联的eSIM服务器710可以判定对应的不活动eSIM 708被不恰当地配置、有缺陷或者被更新版本的不活动eSIM 708变得过时。
在该情形下,与试图校正/更新其错误数据形成对照,可能更希望替换整个不活动eSIM 708。例如,根据安全组件110内存在的一个或多个eSIM缺陷的严重性和类型,尝试更新错误eSIM在一些情形下可能导致在UE装置102处的网络访问和/或通信的错误和故障。为了补救该情况,与所标识的不活动eSIM 708相关联的eSIM服务器710可以与eSIM管理器112合作,以向UE装置102提供不活动eSIM708的替换eSIM 712。在这里关于在图8中描绘的流程图描述了与执行该过程相关联的处理。根据各种实施例,不活动eSIM替换过程可以被配置为是原子性的。关于这点,eSIM管理器112处的捆绑操作可以防止在UE装置102的安全组件110处成功安装和/或验证替换eSIM之前丢失任何不活动eSIM数据。
图8描绘了根据本公开的一些实施方式执行的不活动eSIM替换过程800的流程图。应当明白,在图8中描绘的不活动eSIM替换过程800可以与通过执行在非瞬时计算机可读存储器内存储的计算机可执行指令(例如,计算机程序代码)——诸如在一个或多个eSIM服务器106中的任意eSIM服务器106的存储器内存储的计算机可执行指令和/或在图1中描绘的UE装置102的安全组件110的存储器内存储的eSIM管理器112的计算机可执行指令——而能够实现的一个或多个方法相关联。
最初,在操作块802处,UE装置102可以从与被判定为有问题或者否则需要替换的不活动eSIM 708相关联的MNO的eSIM服务器710接收新的替换eSIM 712。接下来,在操作块804处,可以在UE装置102中的一个或多个主机处理器108与安全组件110之间打开一个或多个安全通信信道。然后,在操作块806处,可以在UE装置102处在安全组件110内启动可以对应于不活动eSIM的小应用程序应用的eSIM管理器112。
接下来,在操作块808处,eSIM管理器112可以被配置为例如根据不活动eSIM 708的集成电路卡标识符(ICCID)选择并删除与特定MNO相关联的不活动eSIM 708。此后,在操作块810处,eSIM管理器112可以被配置为安装新的替换eSIM 712以替换被删除的不活动eSIM 708。应当明白,在各种实施例中,在替换eSIM 712已经被正确地安装在UE装置102的安全组件110内和/或被eSIM管理器112验证之前,不活动eSIM 708可以不被从UE装置102的安全组件110中完全删除。
根据一些实施方式,UE装置102可以被配置为:使用多个eSIM114a-b中的活动eSIM建立与第一网络的通信;获取多个eSIM 114a-b中的不活动eSIM的替换eSIM,其中替换eSIM和不活动eSIM与第二网络相关联;在UE装置102处启动eSIM管理器112;选择并删除不活动eSIM;并且随后安装替换eSIM。在一些实施例中,获取不活动eSIM的替换eSIM还可以包括:UE装置102被配置为从第二网络的eSIM服务器接收替换eSIM,并且随后在UE装置102的一个或多个主机处理器108与UE装置102的安全元件110之间建立安全通道以便以安全方式安装替换eSIM。
在一些配置中,eSIM管理器112和包括替换eSIM在内的多个eSIM 114a-b可以被存储在UE装置102的安全元件110内。另外,仅在已经验证了替换eSIM的功能性和/或适当性之后可以删除不活动eSIM。在其他配置中,不活动eSIM和替换eSIM在共享相同的集成电路卡标识符(ICCID)的同时可以分别包括不同的配置文件PCF数据。
代表性实施例
在一个实施例中,一种无线通信装置(例如用户设备(UE)装置)通过执行一种方法在UE装置处维护多个电子订户身份模块(eSIM)。该方法包括UE装置使用多个eSIM中的活动eSIM建立与第一网络的通信。该方法还包括UE装置在UE装置处启动eSIM管理器和利用该eSIM管理器选择多个eSIM中的不活动eSIM。该方法还包括UE装置在与第一网络的通信期间利用eSIM管理器应用对不活动eSIM的配置文件更新。该方法还包括UE装置在对不活动eSIM的配置文件更新完成时利用eSIM管理器取消选定不活动eSIM。
在一些实施例中,eSIM管理器和多个eSIM被存储在UE装置的安全元件内。在一些实施例中,该方法还包括UE装置在UE装置的主机处理器与UE装置的安全元件之间建立安全通道以便以安全方式——例如经由该安全通道——应用对不活动eSIM的配置文件更新。在一些实施例中,配置文件更新对应于不活动eSIM的一个或多个配置文件策略控制功能(PCF)更新。在一些实施例中,该方法还包括UE装置向与不活动eSIM相关联的第二网络的eSIM服务器请求配置文件更新。在一些实施例中,该方法还包括UE装置响应于请求配置文件更新而从第二网络的eSIM服务器获取配置文件更新。在一些实施例中,第一网络对应于向UE装置提供了活动eSIM的第一移动网络运营商(MNO),并且第二网络对应于向UE装置提供了不活动eSIM的第二MNO。在一些实施例中,该方法还包括UE装置从与不活动eSIM相关联的第二网络的eSIM服务器接收配置文件更新。在一些实施例中,该方法还包括UE装置响应于接收到来自eSIM服务器的配置文件更新而在UE装置的主机处理器与UE装置的存储多个eSIM的安全元件之间建立安全通道以便以安全方式——例如经由该安全通道——应用对不活动eSIM的配置文件更新。在一些实施例中,利用SIM管理器使用定义配置文件更新的单独规范或者与不活动eSIM相关联的对应命令应用协议数据单元(APDU)向不活动eSIM应用配置文件更新。
在一个实施例中,一种无线通信装置(例如用户设备(UE)装置)被配置为维护多个电子订户身份模块(eSIM)。该无线通信装置包括一个或多个处理器、存储多个eSIM的安全元件、以及存储可执行指令的非易失性计算机可读存储介质,这些可执行指令当被一个或多个处理器执行时使该无线通信装置执行以下步骤:在一个或多个处理器与安全元件之间建立安全通道、在无线通信装置处启动与多个eSIM中的不活动eSIM相关联的eSIM管理器、利用eSIM管理器选择不活动eSIM并且应用对不活动eSIM的配置文件更新、以及当对不活动eSIM的配置文件更新完成时利用eSIM管理器取消选定不活动eSIM。
在一些实施例中,无线通信装置的一个或多个处理器对可执行指令的执行还使无线通信装置执行以下操作:使用多个eSIM中的活动eSIM建立与第一移动网络运营商(MNO)的通信,以及在与第一MNO的通信期间利用eSIM管理器应用对不活动eSIM的配置文件更新。在一些实施例中,活动eSIM被第一MNO的eSIM服务器提供给无线通信装置,并且不活动eSIM被第二MNO的eSIM服务器提供给无线通信装置。在一些实施例中,无线通信装置的一个或多个处理器对可执行指令的执行还使无线通信装置执行以下操作:向与不活动eSIM相关联的移动网络运营商(MNO)请求配置文件更新,以及响应于请求配置文件更新而从与不活动eSIM相关联的MNO获取配置文件更新。在一些实施例中,无线通信装置的一个或多个处理器对可执行指令的执行还使无线通信装置从与不活动eSIM相关联的移动网络运营商(MNO)接收配置文件更新。在一些实施例中,无线通信装置响应于从与不活动eSIM相关联的MNO接收到配置文件更新而在一个或多个处理器与安全元件之间建立安全通道。在一些实施例中,配置文件更新对应于不活动eSIM的一个或多个配置文件策略控制功能(PCF)更新,并且利用SIM管理器使用定义一个或多个PCF更新的单独规范或者使用与不活动eSIM相关联的对应命令应用协议数据单元(APDU)向不活动eSIM应用一个或多个PCF更新。
在一个实施例中,一种用于在无线通信装置(例如,用户设备(UE)装置)处维护多个电子订户身份模块(eSIM)的方法包括:使用多个eSIM中的活动eSIM建立与第一网络的通信;获取多个eSIM中的不活动eSIM的替换eSIM,其中替换eSIM和不活动eSIM与第二网络相关联;在UE装置处启动eSIM管理器;利用eSIM管理器选择并删除不活动eSIM;以及利用eSIM管理器安装替换eSIM。
在一些实施例中,获取不活动eSIM的替换eSIM包括:从第二网络的eSIM服务器接收替换eSIM,以及在UE装置的主机处理器与UE装置的安全元件之间建立安全通道以便以安全方式——例如,经由该安全通道——安装替换eSIM。在一些实施例中,eSIM管理器和包括替换eSIM在内的多个eSIM被存储在UE装置的安全元件内。在一些实施例中,获取不活动eSIM的替换eSIM还包括在验证替换eSIM的功能性之后删除不活动eSIM。在一些实施例中,不活动eSIM和替换eSIM分别包括不同的配置文件策略控制功能(PCF)数据,并且不活动eSIM和替换eSIM包括相同的集成电路卡标识符(ICCID)。
所描述的实施例的各个方面、实施例和实施方式或特征可以被分开使用或以任何组合使用。所描述的实施例的各个方面可以通过软件、硬件或硬件和软件的组合来实现。所描述的实施例也可以实施为计算机可读介质上的用于控制制造操作的计算机可读代码或者实施为计算机可读介质上的用于控制生产线的计算机可读代码。计算机可读介质是可以存储之后能由计算机系统读取的数据的任何数据存储设备。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。计算机可读介质也可以通过网络耦合的计算机系统来分发以使得计算机可读代码以分布式方式存储和执行。
为了说明的目的,以上描述使用了具体的术语来提供对所描述实施例的透彻理解。然而,对本领域技术人员将显而易见的是,不要求具体的细节来实施所描述的实施例。因此,对具体实施例的以上描述符是为了例示和描述目的而给出的。它们不意图是穷尽性的或者意图将所描述的实施例限制于所公开的精确形式。鉴于以上教导,对本领域普通技术人员将显而易见的是,许多修改例和变形例是可能的。
Claims (20)
1.一种用于在用户设备UE装置处维护多个电子订户身份模块eSIM的方法,该方法包括:
在UE装置处:
使用多个eSIM中的活动eSIM建立与第一网络的通信;
在所述UE装置处启动eSIM管理器;
利用所述eSIM管理器选择所述多个eSIM中的不活动eSIM;
在与第一网络的通信期间利用所述eSIM管理器应用对所述不活动eSIM的配置文件更新;以及
当对所述不活动eSIM的配置文件更新完成时利用所述eSIM管理器取消选定所述不活动eSIM。
2.如权利要求1所述的方法,其中:
所述eSIM管理器和所述多个eSIM被存储在所述UE装置的安全元件内;并且
所述方法还包括在所述UE装置的主机处理器与所述安全元件之间建立安全通道以便以安全方式应用对所述不活动eSIM的配置文件更新。
3.如权利要求1所述的方法,其中,所述配置文件更新对应于所述不活动eSIM的一个或多个配置文件策略控制功能(PCF)更新。
4.如权利要求1所述的方法,还包括:
向与所述不活动eSIM相关联的第二网络的eSIM服务器请求所述配置文件更新;以及
响应于请求所述配置文件更新,从第二网络的eSIM服务器获取所述配置文件更新。
5.如权利要求4所述的方法,其中,第一网络对应于向所述UE装置提供了所述活动eSIM的第一移动网络运营商MNO,并且第二网络对应于向所述UE装置提供了所述不活动eSIM的第二MNO。
6.如权利要求1所述的方法,还包括从与所述不活动eSIM相关联的第二网络的eSIM服务器接收所述配置文件更新。
7.如权利要求6所述的方法,还包括,响应于接收到来自所述eSIM服务器的所述配置文件更新,在所述UE装置的主机处理器与所述UE装置的存储所述多个eSIM的安全元件之间建立安全通道以便以安全方式应用对所述不活动eSIM的配置文件更新。
8.如权利要求1所述的方法,其中,利用所述eSIM管理器使用定义所述配置文件更新的单独规范或者使用与所述不活动eSIM相关联的对应命令应用协议数据单元(APDU)向所述不活动eSIM应用所述配置文件更新。
9.一种无线通信装置,其被配置为维护多个电子订户身份模块eSIM,所述无线通信装置包括:
一个或多个处理器;
安全元件,其存储所述多个eSIM;以及
非易失性计算机可读存储介质,其存储可执行指令,所述可执行指令当被所述一个或多个处理器执行时使所述无线通信装置执行以下步骤:
在所述一个或多个处理器与所述安全元件之间建立安全通道;
在所述无线通信装置处启动与所述多个eSIM中的不活动eSIM相关联的eSIM管理器;
利用所述eSIM管理器选择所述不活动eSIM并且应用对所述不活动eSIM的配置文件更新;以及
当对所述不活动eSIM的配置文件更新完成时利用所述eSIM管理器取消选定所述不活动eSIM。
10.如权利要求9所述的无线通信装置,其中,所述可执行指令的执行还使所述无线通信装置执行以下步骤:
使用所述多个eSIM中的活动eSIM建立与第一移动网络运营商MNO的通信;以及
在与第一MNO的通信期间利用所述eSIM管理器应用对所述不活动eSIM的配置文件更新。
11.如权利要求10所述的无线通信装置,其中,所述活动eSIM被第一MNO的eSIM服务器提供给所述无线通信装置,并且所述不活动eSIM被第二MNO的eSIM服务器提供给所述无线通信装置。
12.如权利要求9所述的无线通信装置,其中,所述可执行指令的执行还使所述无线通信装置执行以下步骤:
向与所述不活动eSIM相关联的移动网络运营商MNO请求所述配置文件更新;以及
响应于请求所述配置文件更新,从与所述不活动eSIM相关联的MNO获取所述配置文件更新。
13.如权利要求9所述的无线通信装置,其中,所述可执行指令的执行还使所述无线通信装置从与所述不活动eSIM相关联的移动网络运营商MNO接收所述配置文件更新。
14.如权利要求13所述的无线通信装置,其中,所述无线通信装置响应于从与所述不活动eSIM相关联的MNO接收到所述配置文件更新而在所述一个或多个处理器与所述安全元件之间建立安全通道。
15.如权利要求9所述的无线通信装置,其中:
所述配置文件更新对应于所述不活动eSIM的一个或多个配置文件策略控制功能(PCF)更新;并且
利用所述eSIM管理器使用定义所述一个或多个PCF更新的单独规范或者使用与所述不活动eSIM相关联的对应命令应用协议数据单元(APDU)向所述不活动eSIM应用所述一个或多个PCF更新。
16.一种用于在用户设备UE装置处维护多个电子订户身份模块eSIM的方法,该方法包括:
在UE装置处:
使用多个eSIM中的活动eSIM建立与第一网络的通信;
获取所述多个eSIM中的不活动eSIM的替换eSIM,其中所述替换eSIM和所述不活动eSIM与第二网络相关联;
在所述UE装置处启动eSIM管理器;
利用所述eSIM管理器选择并删除所述不活动eSIM;以及
利用所述eSIM管理器安装所述替换eSIM。
17.如权利要求16所述的方法,其中,获取所述不活动eSIM的替换eSIM还包括:
从所述第二网络的eSIM服务器接收所述替换eSIM;以及
在所述UE装置的主机处理器与所述UE装置的安全元件之间建立安全通道以便以安全方式安装所述替换eSIM。
18.如权利要求17所述的方法,其中,所述eSIM管理器和包括所述替换eSIM在内的所述多个eSIM被存储在所述UE装置的安全元件内。
19.如权利要求16所述的方法,其中,获取所述不活动eSIM的替换eSIM还包括:
在验证所述替换eSIM的功能性之后删除所述不活动eSIM。
20.如权利要求16所述的方法,其中:
所述不活动eSIM和所述替换eSIM分别包括不同的配置文件策略控制功能(PCF)数据,并且
所述不活动eSIM和所述替换eSIM包括相同的集成电路卡标识符(ICCID)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562150649P | 2015-04-21 | 2015-04-21 | |
US62/150,649 | 2015-04-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106068016A true CN106068016A (zh) | 2016-11-02 |
CN106068016B CN106068016B (zh) | 2019-12-20 |
Family
ID=57110940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610245547.7A Active CN106068016B (zh) | 2015-04-21 | 2016-04-20 | 维护不活动的电子订户身份模块 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10149145B2 (zh) |
CN (1) | CN106068016B (zh) |
DE (1) | DE102016206488B4 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108966205A (zh) * | 2018-07-04 | 2018-12-07 | 深圳高新兴物联科技有限公司 | 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质 |
CN108990020A (zh) * | 2017-06-02 | 2018-12-11 | 苹果公司 | 更新辅助无线设备的配置文件 |
WO2019137553A1 (zh) * | 2018-01-15 | 2019-07-18 | 华为技术有限公司 | 一种配置ue的策略的方法、装置和系统 |
WO2019153428A1 (zh) * | 2018-02-09 | 2019-08-15 | Oppo广东移动通信有限公司 | 无线通信的方法、网络设备和终端设备 |
CN111480350A (zh) * | 2017-12-18 | 2020-07-31 | 华为技术有限公司 | 嵌入式sim卡的数据访问的方法和设备 |
CN113273233A (zh) * | 2019-11-25 | 2021-08-17 | 苹果公司 | 灵活的电子用户身份模块部署 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102381377B1 (ko) * | 2015-10-07 | 2022-03-31 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치 |
US10516540B2 (en) * | 2016-01-28 | 2019-12-24 | Apple Inc. | Management of profiles in an embedded universal integrated circuit card (eUICC) |
EP3413600B1 (en) * | 2017-06-08 | 2020-02-19 | Nxp B.V. | Communication device and method of managing profiles |
US10477383B2 (en) | 2017-07-20 | 2019-11-12 | T-Mobile Usa, Inc. | ESIM profile metadata provisioning |
US10362475B2 (en) * | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
US10356604B2 (en) * | 2017-07-20 | 2019-07-16 | T-Mobile Usa, Inc. | eSIM profile reuse for eUICCs |
US10368230B2 (en) | 2017-07-20 | 2019-07-30 | T-Mobile Usa, Inc. | Data enhancements for eSIM profile operation callbacks |
US11340879B2 (en) | 2018-08-08 | 2022-05-24 | Apple Inc. | Techniques for dynamically provisioning electronic subscriber identity modules to mobile devices |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
US10687204B1 (en) * | 2019-05-20 | 2020-06-16 | T-Mobile Usa, Inc. | Intelligent SIM profile procurement |
US10764746B1 (en) * | 2019-10-28 | 2020-09-01 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) transfer from inactive device |
US11146948B1 (en) | 2019-11-05 | 2021-10-12 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) transfer via activation code |
CN110851825B (zh) * | 2019-11-20 | 2022-04-15 | 恒宝股份有限公司 | 一种eSIM卡及其工作方法 |
US11146944B1 (en) | 2020-02-20 | 2021-10-12 | Sprint Communications Company L.P. | Mobile phone peer-to-peer electronic subscriber identity module (eSIM) transfer |
CN115191124A (zh) * | 2020-02-28 | 2022-10-14 | 三星电子株式会社 | 用于远程管理和远程管理权限的验证的方法和设备 |
US11991525B2 (en) | 2021-12-02 | 2024-05-21 | T-Mobile Usa, Inc. | Wireless device access and subsidy control |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2680628A1 (en) * | 2012-06-27 | 2014-01-01 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards. |
CN103533634A (zh) * | 2013-10-25 | 2014-01-22 | 中国联合网络通信集团有限公司 | 激活配置文件的系统、eUICC及其激活配置文件的方法 |
US20140038563A1 (en) * | 2012-03-05 | 2014-02-06 | Rogers Communications Inc. | Radio management method and system using embedded universal integrated circuit card |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2399120B1 (es) | 2011-05-27 | 2014-04-25 | Telefónica, S.A. | Método para cambiar suscripciones de un dispositivo personal que soporta múltiples suscripciones |
EP3402235B1 (en) * | 2012-05-23 | 2024-03-06 | Samsung Electronics Co., Ltd. | Method for control and enforcement of policy rule and euicc |
KR102294747B1 (ko) * | 2013-11-27 | 2021-08-30 | 삼성전자 주식회사 | 멀티 심 단말기의 무선 랜 연결 방법 및 장치 |
US9648491B2 (en) * | 2014-02-19 | 2017-05-09 | Mediatek Inc. | Method of selecting an active SIM from multiple SIMs and a wireless device utilizing the same |
-
2016
- 2016-04-18 DE DE102016206488.6A patent/DE102016206488B4/de active Active
- 2016-04-20 US US15/134,289 patent/US10149145B2/en active Active
- 2016-04-20 CN CN201610245547.7A patent/CN106068016B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140038563A1 (en) * | 2012-03-05 | 2014-02-06 | Rogers Communications Inc. | Radio management method and system using embedded universal integrated circuit card |
EP2680628A1 (en) * | 2012-06-27 | 2014-01-01 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards. |
CN103533634A (zh) * | 2013-10-25 | 2014-01-22 | 中国联合网络通信集团有限公司 | 激活配置文件的系统、eUICC及其激活配置文件的方法 |
Non-Patent Citations (2)
Title |
---|
GSM ASSOCIATION: "Embedded SIM Remote Provisioning Architecture", 《GSM ASSOCIATION》 * |
杜志敏: "嵌入式UICC及其远程管理技术", 《信息通信技术》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108990020A (zh) * | 2017-06-02 | 2018-12-11 | 苹果公司 | 更新辅助无线设备的配置文件 |
CN108990020B (zh) * | 2017-06-02 | 2021-07-30 | 苹果公司 | 更新辅助无线设备的配置文件 |
CN111480350A (zh) * | 2017-12-18 | 2020-07-31 | 华为技术有限公司 | 嵌入式sim卡的数据访问的方法和设备 |
WO2019137553A1 (zh) * | 2018-01-15 | 2019-07-18 | 华为技术有限公司 | 一种配置ue的策略的方法、装置和系统 |
US11647124B2 (en) | 2018-01-15 | 2023-05-09 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for configuring policy for UE |
WO2019153428A1 (zh) * | 2018-02-09 | 2019-08-15 | Oppo广东移动通信有限公司 | 无线通信的方法、网络设备和终端设备 |
US10771962B2 (en) | 2018-02-09 | 2020-09-08 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for updating policy information, network device and terminal device |
US11582596B2 (en) | 2018-02-09 | 2023-02-14 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for updating policy information, network device and terminal device |
CN108966205A (zh) * | 2018-07-04 | 2018-12-07 | 深圳高新兴物联科技有限公司 | 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质 |
CN108966205B (zh) * | 2018-07-04 | 2021-08-27 | 高新兴物联科技有限公司 | 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质 |
CN113273233A (zh) * | 2019-11-25 | 2021-08-17 | 苹果公司 | 灵活的电子用户身份模块部署 |
Also Published As
Publication number | Publication date |
---|---|
CN106068016B (zh) | 2019-12-20 |
DE102016206488B4 (de) | 2022-10-27 |
US10149145B2 (en) | 2018-12-04 |
US20160316356A1 (en) | 2016-10-27 |
DE102016206488A1 (de) | 2016-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106068016A (zh) | 维护不活动的电子订户身份模块 | |
DE102016201360B4 (de) | VERFAHREN UND VORRICHTUNG ZUM AUSWÄHLEN VON BOOTSTRAP ESIMs | |
US20200367053A1 (en) | EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) FILE SYSTEM MANAGEMENT WITH PROFILE SWITCHING | |
TWI587674B (zh) | 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置 | |
DE102015209400B4 (de) | Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule | |
DE102017214757B4 (de) | Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen | |
DE102019218394A1 (de) | Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen | |
DE102018208578A1 (de) | Aktualisieren von profilen für sekundäre drahtlose vorrichtungen | |
DE102017215230B4 (de) | Sichere kontrolle von profilrichtlinienregeln | |
CN102457834A (zh) | 用于访问控制客户端辅助漫游的方法和装置 | |
CN106105157B (zh) | 通信系统 | |
EP3311526B1 (en) | Electronic subscriber identity module management under multiple certificate authorities | |
DE112016004598T5 (de) | INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) | |
DE102015206006A1 (de) | Manipulationsverhinderung für Typ-Parameter eines elektronischen Teilnehmeridentitätsmoduls (eSIM) | |
US10901716B2 (en) | Implicit file creation in APDU scripts | |
US20160198378A1 (en) | Methods and Devices for Performing a Mobile Network Switch | |
US9609506B2 (en) | Identity suspension method for a mobile device | |
JP7384920B2 (ja) | 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法 | |
KR20060024672A (ko) | 이동 통신 단말기의 관리를 위한 장치정보 등록방법 | |
US11943624B2 (en) | Electronic subscriber identity module transfer eligibility checking | |
DE102011015655A1 (de) | Konfiguration eines in einem Mobilfunknetz mit einem Mobilfunkteilnehmeridentifikationsmodul betreibbaren mobilen Endgerätes | |
EP3205133B1 (en) | Method for transferring an assignment regarding an embedded universal integrated circuit entity from a first mobile network operator to a second mobile network operator | |
EP3884694A1 (en) | Flexible electronic subscriber identity module deployment | |
DE102022204571A1 (de) | Offline-profilbereitstellung für drahtlose vorrichtungen | |
US20240187865A1 (en) | Electronic subscriber identity module transfer eligibility checking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |