CN106211122B - 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质 - Google Patents

用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质 Download PDF

Info

Publication number
CN106211122B
CN106211122B CN201510859821.5A CN201510859821A CN106211122B CN 106211122 B CN106211122 B CN 106211122B CN 201510859821 A CN201510859821 A CN 201510859821A CN 106211122 B CN106211122 B CN 106211122B
Authority
CN
China
Prior art keywords
profile
authentication
file
application
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510859821.5A
Other languages
English (en)
Other versions
CN106211122A (zh
Inventor
M·齐齐尔齐亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SRL
Original Assignee
STMicroelectronics SRL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SRL filed Critical STMicroelectronics SRL
Publication of CN106211122A publication Critical patent/CN106211122A/zh
Application granted granted Critical
Publication of CN106211122B publication Critical patent/CN106211122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/66Details of telephonic subscriber devices user interface aspects for indicating selection options for a communication line

Abstract

描述了一种用于管理SIM模块(108)中的多个简档的方法和对应的SIM模块以及计算机程序产品。SIM模块(108a)包括2G认证应用(SIM_APP)、3G认证应用(USIM_APP)和文件系统。文件系统包括在其中存储有3G认证应用(USIM_APP)的应用标识符的文件(EFDIR)。具体地,SIM模块(108a)包括多个简档(P1a,P2a),其中至少第一简档仅支持2G认证并且至少第二简档至少支持3G认证。一旦检测到给定事件,SIM模块(108a)就从多个简档(P1a,P2a)中选择简档,并且在所选择的简档仅支持2G认证的情况下,禁止对文件(EFDIR)中的3G认证应用(USIM_APP)的应用标识符的访问;以及在所选择的简档至少支持3G认证的情况下,启用对文件(EFDIR)中的3G认证应用(USIM_APP)的应用标识符的访问。

Description

用于管理SIM模块中的多个简档的方法、SIM模块以及计算机 可读介质
技术领域
本公开内容的实施例涉及用于管理与多个网络交互的SIM模块中的多个简档的技术。
背景技术
图1示出了用户装置或移动装置10(诸如移动设备,例如智能电话或平板电脑)、或者通常在嵌入式系统中使用的移动通信模块的可能的架构。
通常,设备10包括连接到一个或多个存储器104的一个或多个处理器102。设备10另外包括用于在无线电信道上无线电通信的至少一个移动通信接口106。
例如,移动通信接口106可以包括GSM(全球移动通信系统)、CDMA(码分多址)收发器、W-CDMA(宽带码分多址)、UMTS(通用移动电信系统)、HSPA(高速分组接入)和/或LTE(长期演进)收发器。
移动设备通常还包括用户接口110,诸如触摸屏或小键盘。反之,在例如嵌入式系统(诸如报警系统、气量计或其他类型的远程监测和/或控制系统)中使用的通信模块通常不包括用户接口110,但是包括通信接口112以便与嵌入式系统的另外的处理单元交换数据。例如,在这种情况下,接口112可以是数字通信接口,诸如UART(通用异步接收器发射器)、SPI(串行外围总线)和/或USB(通用串行总线)通信接口。通常,处理单元102还可以直接是嵌入式系统的主处理器。在这种情况下,接口112可以用于与一个或多个传感器和/或致动器交换数据。例如,在这种情况下,可以通过处理单元102的一个或多个模拟接口和/或数字输入/输出端口来实现接口112。
存储器104中可以存储有操作系统OS,该操作系统OS由处理器102来执行并且管理设备10的一般功能,诸如对用户接口110和/或通信接口112的管理以及经由接口106实现的与服务网络的基站BS的连接的建立。存储器104还可以包含由操作系统OS执行的应用。例如,在移动设备的情况下,存储器104通常包括web浏览器应用WB。
为了与基站BS建立连接,设备10耦合到被配置成管理用户识别的处理单元108。例如,移动设备通常包括用于容纳包括订户身份模块(SIM)的卡片(其通常称为SIM卡)的卡片保持器。例如,如今通常使用通用集成电路卡(UICC)108,其是通常用在但不限于此GSM、UMTS、LTE、W-CDMA网络中使用的智能卡。UICC确保各种个人数据的完整性和安全性并且通常保持几百个千字节。
例如,UICC 108可以包含SIM应用、USIM应用、ISIM应用、CSIM应用以便向卡片保持器提供如电话簿的存储以及其他应用等更多服务。
因此,本说明书的以下内容中对于SIM模块的引用旨在包括2G和/或3G两种模块并且也应用于在其中在SIM卡上设置这样的SIM模块的情况。此外,本说明书还应用于所谓的机器到机器(M2M)SIM模块。
本领域技术人员应当理解,设备10与SIM模块108之间的通信遵循主/从原理,在主/从原理中,设备10表示主机并且SIM模块108表示从机。出于这一原因,设备10向SIM模块108发送给定命令并且SIM模块确认该命令。
如图2中所示,SIM模块108通常包括例如以协处理器形式的一个或多个处理器1082以及用于执行模块108的存储器1084中所存储的应用的一个或多个存储器1084。
例如,除了订户身份模块应用(图2中的参考标记SIM),SIM模块108可以包括至少一个另外的应用APP。例如,该应用APP可以被配置成(通常经由处理器102以及可能经由操作系统OS)与移动通信接口106通信以便代表远程主机30向设备10发送数据和/或从设备10接收数据。
出于这一目的,主机30可以经由网络20连接到基站BS。因此,可以通过网络20、基站BS和通信接口106来建立主机30与UICC 108之间的连接。
通常,可以由主机30来开始或者由UICC 108来请求通信。
例如,应用APP可以是web服务器应用,该web服务器应用从移动设备10的web浏览器WB接收请求并且从远程主机30(诸如web服务器)活得相应的内容。
应用APP也可以是认证应用。在这种情况下,主机30可以经由设备向UICC 108发送认证请求,并且UICC 108经由相同的设备向主机30发送认证响应。
图3在这方面示出UICC卡的软件层的典型架构。
基本上,UICC 108包括(至少)由处理器1082和存储器1084表示的硬件层UICC_HW。在硬件层UICC_HW之上运行的是UICC卡的操作系统UICC_OS。
通常,操作系统UICC_OS可以管理多个应用。
例如,在所考虑的示例中,由操作系统UICC_OS来执行Java CardTM(Java卡)系统JCS,操作系统UICC_OS管理和运行小应用程序,即,使用由Java Card系统JCS提供的API(应用编程接口)的应用。
例如,Java Card系统JCS可以包括(利用参考标记(U)SIM API标识的)SIM和/或USIM API,SIM和/或USIM API管理基本的订户身份模块命令并且向(利用参考标记(U)SIM_APP标识的)更高层SIM和/或USIM小应用程序提供函数。
Java CardTM平台(包括虚拟机、运行时环境和API)提供JAVATM运行时环境,JAVATM运行时环境被特别针对智能卡进行优化。这一技术对于本领域技术人员而言是已知的,因此在本文中更详细的描述是多余的。
通常,除了Java Card系统JCS,还包括根据例如版本2.2.1的“GlobalPlatformCard specification”的GlobalPlatform模块GP。另外,这一标准对于本领域技术人员而言已知,因此在本文中更详细的描述是多余的。GP模块基本上提供诸如通过安全信道实现的用户认证、或者小应用程序的安装和远程管理等特征。例如,由GP模块管理的可能的加密机制之一可以是在例如版本9.0.0的技术规范ETSI IS 102225“Smart Cards;Securedpacket structure for UICC based applications”中规定的SCP(安全信道协议)80。
因此可以由诸如SIM或USIM小应用程序(U)SIM_APP、基本小应用程序B_APP和/或安全小应用程序S_APP等小应用程序来使用以上提及的API函数。
通常,UICC 108不仅可以包括自定义小应用程序,还可以包括由操作系统UICC_OS直接执行的原生低层应用N_APP。
图4示出多订阅SIM模块108的实施例。
在所考虑的实施例中,SIM模块108至少支持两个移动网络操作者的两个简档P1和P2。
例如,可以用SIM卡中用于存储小应用程序APP(诸如针对每个简档P1/P2的相应的(U)SIM_APP小应用程序)的存储器区域来表示每个简档P1/P2。在存储器区域中,还可以存储有用于获得对移动网络操作者的移动网络的访问的SIM卡的相应的认证数据AUTH。在各种实施例中,每个简档P1/P2还可以与相应的空中下载(OTA)密钥相关联,OTA密钥通常用于对由移动网络操作者向给定的SIM卡发送的远程管理命令进行加密(例如根据SCP80协议)。
例如,每个简档P1/P2可以与相应的文件系统区域FS相关联,例如以便存储新的小应用程序APP数据和/或用于存储用户数据(诸如用户的联系人列表或者优选的漫游合作伙伴列表)。
通常,虽然简档数据被示出为在小应用程序/应用层,但是每个简档也可以包括Java Card系统JCS中的应用和/或API。另外,简档数据也可以包括直接影响API层的配置数据。
在所考虑的示例中,SIM模块108另外包括简档管理器应用PM。例如,在所考虑的实施例中,在API层中设置这一简档管理器PM。然而,简档管理器PM也可以在小应用程序层,或者分布在API与小应用程序层之间。
图5在这方面示出(预先)安装有例如以嵌入式SIM模块(例如eUICC(嵌入式UICC))形式的以上描述的多订阅SIM模块108的设备10的示例,诸如移动设备或移动通信模块。
在所考虑的示例中,存储器104现在还包含被配置用于与SIM模块108的简档管理器PM通信以便管理在SIM模块108中所安装的简档的应用CFG。例如,应用CFG可以与简档管理器PM通信以便选择或者启用SIM卡108中所安装的简档P1/P2中的一个。
例如,SIM模块108可以预先安装有多个移动网络操作者的简档,并且当第一次被开始设备10时(或者通常在配置阶段期间),用户可以通过应用CFG来激活简档P1/P2中的一个。
应用CFG还可以被配置成安装和/或更新SIM模块108中的简档。例如,应用CFG可以访问远程主机以便下载移动网络操作者的列表。接着,应用CFG还可以用于订阅移动网络操作者之一并且获得相应的简档数据,简档数据然后可以通过应用CFG和简档管理器PM被加载到SIM模块108上。
通常,相同的SIM模块108上还可能同时存在多个简档。
例如,给定用户可以激活属于SIM模块上存在的不同移动网络操作者的多个简档中的一个简档。在这种情况下,应用CFG还可以用于选择运行中应当启用哪个可用简档。因此,在这种情况下,仅可以启用单个简档并且将禁用其他简档。
通常,简档管理器PM还可以与远程主机(例如图2所示的主机30)通信以便通过远程管理命令来安装、更新和/或启用简档P1/P2。
在这种情况下,简档管理器应用PM可以被配置成与通信接口106通信以便向远程主机30发送数据和/或从远程主机30接收数据。
在这种情况下,SIM模块108至少安装有第一简档P1,第一简档P1允许设备10通过使用简档数据P1(例如通过使用简档P1的认证数据AUTH)来连接到基站BS。接着,主机30可以向简档管理器PM发送一个或多个远程管理命令以便安装或更新新的简档P2。一旦已经安装或更新了新的简档P2,主机30可以向简档管理器PM发送远程管理命令以便启用简档P2。
例如,这种类型的管理可以适合用于自动化系统,诸如气量计或任何其他类型的远程监测和/或控制系统。在这种情况下,也可以不需要应用CFG。然而,该方法也可以用于移动设备,诸如智能电话或平板电脑。实际上,通常,该方法还可以组合并且可以配置SIM模块108,使得能够通过设备10中所安装的应用和/或通过从远程主机30所接收的远程管理命令来安装、更新和/或启用简档。
因此,独立于用于安装、更新和/或启用简档的方法,多订阅SIM模块108可以包括多个简档,其中每个简档可以包括相应的内容。
发明内容
发明人已经观察到,在以上描述的解决方案中,移动设备或者远程主机都必须与SIM模块进行通信,特别是与简档管理器进行通信,以便启用SIM模块中的给定简档。
相反,对于某些应用,在SIM卡内直接执行简档选择和启用将是有利的,以便例如自动切换到第二简档,而不必依赖于SIM外部事件。因此,移动设备也可以不知道SIM模块包含多个简档,并且根据可以由相关联的移动设备发信号通知的给定事件,在SIM模块内直接执行简档的选择和启用。
然而,简档也可以不使用相同的认证机制。例如,第一简档可以支持3G认证方案,诸如UMTS、W-CDMA或LTE,而第二简档可以仅支持2G认证方案,例如GSM。因此,当SIM模块切换到第二简档时,3G认证不再可用。发明人已经观察到,在这种情况下,可能出现错误并且通信可能被中断,这是因为相关联的移动设备不知道3G认证不再对当前服务网络可用。
因此,当SIM模块切换到第二简档时,SIM模块必须能够发信号通知移动设备现在应当仅使用2G认证。
根据一个或多个实施例,以上目标中的一个或多个目标通过具有在所附的权利要求中具体阐述的特征的方法来实现。另外,实施例涉及相关的SIM模块以及对应的相关的计算机程序产品,计算机程序产品在至少一个计算机的存储器中可加载并且包括当在计算机上运行产品时用于执行方法的步骤的软件代码部分。如本文中所使用的,对这样的计算机程序产品的引用旨在等同于对包含用于控制计算机系统以协调方法的性能的指令的计算机可读介质的引用。对“至少一个计算机”的引用实际上旨在强调本公开内容能够以分布式/模块方式来实现的可能性。
权利要求是本文中所提供的公开内容的技术教示的组成部分。
如以上所提及的,本公开内容提供用于管理与多个网络交互的SIM模块内的多个简档的解决方案。
在各种实施例中,SIM模块(诸如UICC、eUICC(嵌入式UICC)或M2M SIM)包括2G认证应用(例如用于GSM网络的SIM应用)和3G认证应用(例如用于UMTS或LTE网络的USIM应用)。类似地,3G认证还应用于ISIM(IP多媒体服务身份模块)和CSIM(CDMA订户身份模块)应用,其也可以由UICC来提供。
在各种实施例中,SIM模块包括多个简档,其中至少第一简档仅支持2G订阅并且至少第二简档至少支持3G订阅。如下面将公开的,这些简档的特征在于相应的国际移动订户身份(IMSI)以及要由2G和3G认证应用来使用的相应的安全或认证密钥。
在各种实施例中,SIM模块可以检测给定事件并且根据所检测的事件来选择简档之一。例如,事件可以是到与给定简档相关联的基站或移动网络的连接、或者从插入SIM模块的远程主机或移动设备接收的预定命令。
如以上所提及的,至少第一简档仅支持2G认证并且至少第二简档至少支持3G认证。因此,为了确保正确的操作,SIM模块应当在2G简档被选择时禁用3G功能。
例如,在各种实施例中,SIM模块包括文件系统,其中文件系统包括在其中存储有3G应用的应用标识符的文件。在这种情况下,当所选择的简档仅支持2G认证时,SIM模块可以禁止对这一文件中的3G认证应用的应用标识符的访问。相反,当所选择的简档至少支持3G认证时,SIM模块应当启用对这一文件中的3G认证应用的应用标识符的访问。例如,可以通过删除/产生或重命名文件或者修改包含3G认证应用的应用标识符的部分来控制对这一信息的访问。
在各种实施例中,文件系统还包括第一目录和应用专用文件,第一目录包含在其中存储有与2G认证应用相关联的IMSI的文件,应用专用文件包含在其中存储有与3G认证应用相关联的IMSI的文件。
在这种情况下,与2G认证应用相关联的IMSI可以不同于与3G认证应用相关联的IMSI,即以上文件的内容可以不同。通过这一方式,当SIM模块仅支持单个2G简档和单个3G简档时,简档之间的切换可以用SIM模块的以上描述的降级或升级来直接获得,即没有对以上IMSI配置文件的任何修改。然而,通常,每个简档可以与相应的IMSI相关联,并且可以基于所选择的简档的属性,将所选择的简档的相应的IMSI写入到2G和/或3G配置文件。
在各种实施例中,2G认证应用和3G认证应用可以通过至少一个安全密钥来执行认证。在这种情况下,每个简档还可以与至少一个相应的安全密钥相关联,并且由2G和3G认证应用使用以执行认证的安全密钥可以用所选择的简档的安全密钥而被代替。
在各种实施例中,一旦选择了简档,SIM模块就被重启,从而向在其中插入有SIM模块的移动设备发信号通知应当重新初始化SIM模块的内容以便与刚才选择的简档交互。
附图说明
现在将参考附图来描述本公开内容的实施例,仅以非限制性示例的方式来提供附图,并且在附图中:
图1到5已经在以上已经被描述;
图6示出了根据本公开内容的包含多个简档的SIM模块的软件架构的实施例;
图7和8分别示出了在支持GSM和UMST的SIM模块中实现的认证机制;
图9示出了2G/3G SIM模块的文件和目录架构;
图10a示出了具有两个2G简档的SIM模块的实施例;
图10b示出了具有两个3G简档的SIM模块的实施例;
图11示出了可以与2G和/或3G移动设备一起使用的SIM模块的实施例;
图12示出了包括多个简档的、可以与2G和/或3G移动设备一起使用的SIM模块的实施例;
图13a示出了连接到2G移动设备的、具有2G和3G简档的SIM模块的实施例;
图13b示出了连接到3G移动设备的、具有2G和3G简档的SIM模块的实施例;
图14a示出了连接到2G/3G移动设备的、具有2G和3G简档的SIM模块的实施例,其中移动设备使用3G简档;
图14b示出了连接到2G/3G移动设备的、具有2G和3G简档的SIM模块的实施例,其中移动设备被迫使用2G简档;
图15示出了连接到2G/3G移动设备的、具有2G和2G/3G简档的SIM模块的实施例;以及
图16示出了连接到2G/3G移动设备的、具有2G、2G/3G和3G简档的SIM模块的实施例。
具体实施方式
在下面的描述中,给出大量具体细节以提供对实施例的透彻理解。实施例可以在没有一个或若干具体细节的情况下或者使用其他方法、部件、材料等而被实践。在其他情况下,没有详细示出或描述众所周知的结构、材料或操作以避免模糊实施例的方面。
贯穿本说明书对“一个实施例”或“一种实施例”的引用表示结合本实施例描述的特定的特征、结构或特性被包括在至少一个实施例中。因此,贯穿本说明书的各个地方的短语“在一个实施例中”或“在一种实施例中”的出现不一定全部指代相同的实施例。另外,在一个或多个实施例中,可以用任意合适的方式来组合特定的特征、结构或特性。
本文中所提供的标题仅出于方便的目的,而没有解释实施例的范围或含义。
在下面的图6到16中,已经参考图1到5描述的部分、元素或部件由与先前在这样的附图中所使用的相同的参考标记来表示;对这样的先前描述的元素的描述在下面将不重复,以免使本详细描述过度冗长。
如以上所提及的,本公开内容提供了用于管理SIM模块108a内的多个简档的解决方案。
图6示出了一种实施例,在该实施例中,SIM模块108a至少支持两个移动网络操作者的两个简档P1a和P2a,并且软件架构基于已经关于图3和4描述的Java Card系统JCS。例如,同样在这种情况下,由操作系统UICC_OS来执行Java Card系统JCS,操作系统UICC_OS管理和运行小应用程序,即,使用由Java Card系统JCS提供的API(应用编程接口)的应用。例如,Java Card系统JCS可以包括SIM API和/或USIM API,其管理基本订户身份模块命令并且向更高层SIM和/或USIM小应用程序提供函数。另外,Java CardTM平台可以提供JAVATM运行时环境。在一种实施例中,除了Java Card系统JCS,还可以包括根据例如版本2.2.1的“GlobalPlatform Card specification”的GlobalPlatform模块GP。然后可以由小应用程序(诸如SIM和/或USIM小应用程序)来使用以上提及的API函数。
在一种实施例中,可以由SIM卡中用于存储相应的内容(诸如小应用程序APP,例如针对每个简档P1a/P2a的相应的(U)SIM小应用程序)的存储器区域来表示每个简档P1a/P2a。在存储器区域中,还可以存储有用于访问移动网络操作者的移动网络的SIM卡的相应的认证数据AUTH。在各种实施例中,每个简档P1/P2还可以与相应的空中下载(OTA)密钥相关联,OTA密钥通常用于对由移动网络操作者向给定的SIM卡发送的远程管理命令加密(例如根据SCP80协议)。通常,认证数据AUTH是SIM特定的并且是由给定移动网络操作者使用的OTA密钥。
在各种实施例中,每个简档P1a/P2a可以与相应的文件系统区域FS相关联,例如以便存储用户数据(诸如用户的联系人列表,或者以上提及的优选漫游合作伙伴列表以及由网络操作者向自己的订户提供的其他服务)。
通常,虽然简档数据被示出为在小应用程序/应用层,但是每个简档还可以包括Java Card系统JCS中的应用和/或API。另外,简档数据还可以包括直接影响API层的配置数据。
在所考虑的示例中,SIM模块108a另外包括简档管理器应用PMa。例如,在所考虑的实施例中,这一简档管理器PMa被设置在小应用程序层中。然而,简档管理器PMa也可以在API层,或者分布在API与小应用程序层之间。
在各种实施例中,简档管理器PMa被配置成启用简档P1a或者简档P2a。例如,简档管理器PMa可以响应于远程管理命令或者由于由简档管理器PMa检测的另一事件而启用简档之一。
例如,这可以适用于虚拟电信操作者,其实际上依赖于服务不同区域的两个不同的网络操作者。在这种情况下,在简档管理器PMa检测到应当使用漫游用于第一简档时,简档管理器例如可以禁用第一简档并且启用第二简档。
类似地,简档管理器PMa可以选择简档P1a/P2a之一以便减小可能的国内或国际漫游成本。例如,第一简档P1a可以针对第一国家并且第二简档P2a可以针对第二国家。
通常,SIM模块108a中也可以存储多于两个简档,并且简档管理器可以根据一个或多个预定事件在每个时刻仅启用这些简档之一。例如,简档管理器PMa可以检测移动网络的标识并且确定应当启用哪个简档P1a/P2a。
因此,在各种实施例中,相关联的移动设备甚至可以不知道SIM模块108a包括多个简档,这是因为可以直接在SIM模块108a中执行整个管理。然而,例如通过适当地配置事件,简档管理器PMa还可以基于从相关联的移动设备和/或远程主机接收的命令来在简档之间进行切换。
发明人已经观察到,可以通过例如改变国际移动订户身份(IMSI)和认证密钥来非常容易地获得相同的技术版本的简档之间的切换,即简档P1a和P2a可以至少包括相应的IMSI和认证密钥。
然而,在简档与使用不同技术(诸如GSM和UMTS网络)的移动网络操作者相关联时,这一切换是不够的。
图7在这方面示出了可以在SIM API和小应用程序中实现的GSM认证方案。
通常,可以参考技术规范“Digital cellular telecommunications system(Phase 2+);Specification of the Subscriber Identity Module–Mobile Equipment(SIM-ME)interface;(GSM 11.11)”,其描述根据GSM标准的SIM模块的结构。
基本上,在GSM网络中,认证基于共享的认证数据AUTH,其中每个用户具有秘密的认证密钥(也称为Ki)。具体地,密钥Ki存储在SIM模块上和认证中心(AuC)二者中,并且是秘密的,即密钥Ki从不离开这些位置之一。用户认证基于检查SIM模块是否能够访问密钥Ki这一思想。通过要求SIM模块进行仅能够使用密钥Ki来完成的计算来验证这样的访问。
具体地,为了验证SIM模块108a,向设备10发送包括16字节(128比特)的随机密钥RAND并且设备10执行函数“RUN GSM ALGORITHM”(参见例如GSM 11.11的8.16部分),其用于分别通过A3和A8算法来计算响应SRES和密码密钥Kc。具体地,SRES(有符号响应)包括4字节(32比特),其被发送回可以在其中检查响应的正确性的网络。相反,临时密码密钥Kc用于在无线电接口上对电话呼叫进行加密。
然而,为了运行上述命令,设备10必须:
a)选择目录DFGSM或者DFGSM下的任何子目录作为当前目录;以及
b)执行CHV1验证过程。
具体地,SIM模块108a的目录DFGSM包含特定于给定GSM网络的所有文件,诸如其中存储有IMSI编号的文件EFIMSI
相反,卡片保持器验证1(CHV1)(参见例如GSM 11.11的部分11.3.1)用于检查卡片保持器验证状态,因为每个文件可以具有其自己的针对每个命令的特定访问条件,所以卡片保持器验证1是需要的。
例如,为了向服务提供商网络认证移动设备10,移动设备10通过确定SIM模块108a的IMSI(例如通过读取文件EFIMSI并且向给定基站发送IMSI)来向网络标识其自己。基站确定SIM模块108a的本网并且向设备的本网的AuC转发IMSI。基于IMSI,本网的AuC确定对应的密钥Ki,对应的密钥Ki与随机挑战RAND一起使用以生成会话密钥Kc以及对挑战的期望响应SRES。接着,本网的AuC向基站发送挑战RAND、期望的挑战响应SRES和密码密钥Kc,基站保持期望的响应SRES和密码密钥Kc并且向移动设备10发送随机密钥RAND。使用共享的秘密密钥Ki和随机编号RAND,移动设备10(特别是SIM模块108a)计算自己的响应SRES和会话密钥Kc。移动设备10使用响应SRES来响应于基站,基站将响应SRES与从AuC接收的期望的挑战响应SRES相比较以便确认SIM模块108a的身份。
图8示出了可以在USIM API和小应用程序中实现的UMTS网络的认证方案。
在UMTS或LTE网络中,存在双向认证过程。服务网络经由挑战响应技术来检查订户的身份(类似于在GSM中发生的),而终端检查服务网络已经被本网认证能够这样操作。后者出于安全原因而被添加以便允许终端能够检查其是否连接到合法的网络。
也在这种情况下,认证基于在AuC与SIM模块108a之间共享的主密钥Ki,并且密钥Ki被保持处于秘密状态并且是128比特长。也得到用于加密和完整性检查的不同的互认证密钥。这些是临时密钥并且在每个认证事件期间从永久密钥Ki得到。
另外,3G SIM模块还具有与2G SIM模块的结构可比较的目录结构。例如,在应用目录文件EFDIR中所包含的通用订户身份模块ADFUSIM的应用专用文件(APF)中,存储针对UMTSSIM模块的、包含IMSI编号的文件EFIMSI
因此,UMTS网络的认证协议符合具有一些重要的变化的GSM协议中的很多相同的网络步骤。
具体地,为了向服务提供商网络认证移动设备10,移动设备10通过向给定基站发送SIM模块108a的IMSI来向网络标识其自己。基站向设备的本网的AuC转发IMSI。基于IMSI,本网的AuC确定对应的密钥Ki,其连同随机挑战RAND一起用于生成密码密钥CK以及对于挑战的期望响应XRES。另外,AuC还生成认证令牌AUTN以及完整性密钥IK。接着,本网的AuC向基站发送挑战RAND、期望的挑战响应XRES、密码密钥CK、认证令牌AUTN和完整性密钥IK,基站向移动设备10仅转发随机密钥RAND和认证令牌AUTN。
移动设备10反过来接收认证令牌AUTN和随机密钥RAND并且向SIM模块108a转发这些代码。SIM模块108a通过被称为f1-f5的函数来处理随机密钥RAND以便验证认证令牌AUTN。另外,使用共享的秘密密钥Ki和随机编号RAND,SIM模块108a可以计算自己的响应RES以及密码密钥CK和Ik。移动设备10使用响应RES来响应于基站,基站将响应RES与从AuC接收的期望的挑战响应XRES相比较以便确认SIM模块108a的身份。
通常,GSM和UMTS标准允许能够一起在单个UICC上来实现SIM应用和USIM应用。
例如,如图9所示,SIM模块108a(诸如UICC或eUICC)可以包括主文件MF。为了支持2G移动设备,主文件MF包括包含GSM相关联的文件的目录DFGSM。主文件MF还可以包含另外的目录,诸如包含服务相关的信息的目录DFTELECOM。另外,为了支持3G移动设备,主文件MF可以包括包含一个或多个ADF的应用目录文件EFDIR。例如,在UMTS的上下文中,文件EFDIR包含针对通用订户身份模块ADFUSIM的ADF,通用订户身份模块ADFUSIM包含UMTS相关的文件。文件ADFUSIM还可以包括另外的子目录,诸如包含通过USIM应用访问GSM网络所需要的文件的目录DFGSM-ACCESS。例如,目录DFGSM-ACCESS可以包含相应的文件EFKc,文件EFKc包含所计算的GSM密码密钥Kc。为了更详细地描述UICC的目录和文件结构,可以参考例如网页http://www.in2eps.com/fo-uicc/tk-fo-uicc-mf.html,其通过引用合并本文。例如,类似于ADFADFUSIM,SIM模块还可以包括针对IP多媒体服务身份模块的ADF ADFISIM以及针对CDMA订户身份模块的ADF ADFCSIM
因此,SIM模块108a可以包括包含针对应用中的通用订户身份模块ADFUSIM的GSM相关的文件和应用专用文件的目录DFGSM以及包含UMTS相关的文件的目录EFDIR二者。
然而,移动设备可以同时激活SIM和USIM应用,或者可以从一个切换到另一个。其活动仅取决于在其中插入有相应的SIM模块108a的移动装置10的类型,即GSM(2G)移动装置10通常选择目录DFGSM并且激活SIM应用,而UMTS(3G)移动装置10将选择ADF ADFUSIM并且使用USIM应用,或者在USIM应用需要对GSM网络的访问的情况下可能使用子目录DFGSM-ACCESS。因此,不存在直接方式的交互工作。
发明人已经观察到,可以非常容易地获得两个2G或两个3G简档之间的切换。
例如,在图10a所示的实施例中,每个GSM简档P1a/P2a可以与至少包括单一的IMSI和相应的认证密钥Ki的相应的认证数据AUTH相关联。在这种情况下,简档管理器PMa可以通过替换文件EFIMSI的内容并且重新计算密码密钥Kc来启用不同的简档。
类似地,在图10b所示的实施例中,每个GSM简档至少可以包括单一的IMSI和相应的认证密钥Ki。在这种情况下,简档管理器PMa可以通过相应的替换文件EFIMSI的内容并且重新计算输出密码密钥Kc来启用不同的简档。
相反,这一操作在SIM模块108a必须从3G简档切换到2G简档的情况下是不够的。
图11在这方面示出支持2G和3G的移动设备10与包括SIM小应用程序和USIM小应用程序二者的SIM模块108a之间的通信,SIM小应用程序和USIM小应用程序依赖于相同的简档P。
具体地,在上电之后,支持3G的移动装置或设备10通过访问文件EFDIR来自动选择USIM小应用程序。具体地,文件EFDIR包含应用标识符(AID),即仅能够通过AID选择来选择USIM应用。因此,移动设备10可以仅通过文件EFDIR来访问USIM应用。
因此,为了得到网络覆盖范围,USIM需要被认证,并且认证功能仅可以在USIM应用已经被选择并且被激活时来执行,当前目录是USIM ADF ADFUSIM(或者在这一ADF下的任何子目录)并且成功的PIN验证过程已经被执行。
仅在没有找到文件EFDIR或文件EFDIR中没有列出任何USIM应用的情况下,如技术规范TS 51.011中所规定的,也支持2G操作的移动设备10可以尝试选择SIM应用和目录DFGSM
具体地,移动设备10发出具有被设置为针对USIM应用的0x00的类字节的APDU(应用协议数据单元)命令以及具有被设置为针对SIM应用的0xA0的类字节的APDU命令。
相反,图12示出其中SIM模块108a包括SIM和USIM应用以及至少两个简档P1a和P2a的场景。
具体地,在所考虑的实施例中,简档管理器PMa可以启用简档P1a或者简档P2a。如以上所提及的,这可以通过替换相应的配置信息(诸如IMSI和安全密钥Ki)来实现。
然而,在这种情况下,每个简档P1a/P2a必须支持2G和3G操作二者。
然而,情况通常并非如此。例如,图13a和13b示出一种实施例,其中简档P1a仅支持2G操作,即仅可以与SIM应用一起使用,而简档P2a仅支持3G操作,即仅可以与USIM应用一起使用。
在该实施例中,目录DFGSM的内容和使用简档P1a的密钥Ki的SIM应用可以直接表示简档P1a,而ADF ADFUSIM的内容和使用简档P2a的密钥Ki的USIM应用可以直接表示简档P2a。具体地,简档P1a和P2a至少针对IMSI并且优选地也针对秘密密钥Ki和用于计算响应的算法而彼此不同。
因此,在所考虑的实施例中,2G移动设备10自动使用简档P1a(参见图14a),而3G设备10自动使用简档P2a(参见图13b)。然而,支持2G和3G二者的移动设备10也使用USIM应用并且因此使用简档P2a。
在实施例中,简档P1和P2之间的切换因此可以通过虚拟升级或降级SIM模块108a为2G或3G SIM模块108来获得。
在各种实施例中,没有在操作系统级或者Java Card系统JCS而是在小应用程序级执行这一切换。具体地,如以上所提及的,支持3G的设备10尝试访问文件EFDIR以便获得针对USIM应用的应用标识符(AID)。因此,简档管理器PMa可以通过从文件EFDIR中去除USIM AID来迫使设备10使用2G简档。
例如,图14a示出其中简档P2a被激活的示例性情况。在这种情况下,文件EFDIR可用并且可以由支持3G的设备10读取。因此,设备10可以运行USIM小应用程序以便使用简档P2a的IMSI和安全密钥Ki来与3G基站认证SIM模块(参见图8)。例如,在这种情况下,在SIM卡108a与设备10之间交换的命令是3G命令(类字节=0x00)。
一旦应用PMa检测到给定的第一触发事件,应用PMa就切换到简档P1a并且使SIM模块108a降级。例如,在各种实施例中,可以通过使用通过给定触发事件开始的所谓的STK小应用程序来实现这样的触发。
因此,一旦触发事件发生,简档管理器就恢复简档P1a的安全密钥Ki并且去激活3G订阅。
通常,根据SIM模块的具体实现,也可以不需要安全密钥Ki的变化。例如,SIM和USIM应用可以使用单独的安全密钥Ki。在这种情况下,简档管理器可以仅降级(从3G到2G)或升级(从2G到3G)SIM模块,相反,在SIM和USIM应用使用公共安全密钥Ki的情况下,简档管理器PMa可以使用应当被激活的简档的安全密钥来替换这一公共密钥。
具体地,在各种实施例中,为了降级SIM模块108a,简档管理器PMa可以删除或重命名文件EFDIR,或者从文件EFDIR中去除与USIM小应用程序相关的部分,即简档管理器PMa通常禁止对与文件EFDIR中的USIM小应用程序相关的部分的访问。
在各种实施例中,简档管理器小应用程序PMa通过重启SIM模块108a(例如断电和上电SIM模块108a,这迫使设备10重新初始化SIM模块108a的内容)来完成订阅切换。例如,设备10通常使用SIM模块的内容的副本进行操作。因此,SIM模块108a的这样的重启可以用于发信号通知设备10应当获得SIM模块108a的内容的新的副本。因此,2G/3G设备10再次访问SIM模块108a并且确定文件EFDIR不存在、为空或者不包含针对USIM小应用程序的部分。在这点上,没有办法选择USIM小应用程序并且设备10被迫运行GSM初始化。为了得到网络覆盖范围,设备10调用SIM应用并且选择目录DFGSM(参见图7和14b)。
类似地,一旦应用PMa检测到给定的第二触发事件(诸如到与简档P2a相关联的移动网络操作者的基站的连接),应用PMa就切换到简档P2a并且升级SIM模块108a。
具体地,在各种实施例中,为了升级SIM模块108a,简档管理器PMa可以创建或重命名文件EFDIR,或者引入与文件EFDIR中的USIM小应用程序相关的部分,即简档管理器PMa通常启用对与文件EFDIR中的USIM小应用程序相关的部分的访问。
在各种实施例中,简档管理器小应用程序PMa通过重启SIM模块(例如断电和上电SIM模块108a)来完成订阅切换。
接着,2G/3G设备10再次访问SIM模块108a并且确定文件EFDIR存在并且读取针对USIM小应用程序的部分。在这点上,设备10运行UMTS初始化。具体地,为了得到网络覆盖范围,设备10将选择ADF ADFUSIM并且运行USIM应用(参见图8和14a)。
本领域技术人员应当理解,以上描述的禁止/启用对文件EFDIR中的相应部分的访问的机制也可以用于ISIM和CSIM应用。另外,以上实施例也可以被组合。
例如,图15示出一种实施例,其中简档P1a仅支持2G,而简档P2a支持2G(例如GSM)和3G(例如UMTS)二者。因此,在这种情况下:
a)当必须启用简档P1a时,简档管理器PMa降级SIM模块108a,例如去除文件EFDIR,并且利用简档P1a的相应的数据替换目录DFGSM中的IMSI和安全密钥Ki;以及
b)当必须启用简档P2a时,简档管理器PMa升级SIM模块108a,例如创建文件EFDIR,并且利用简档P2a的相应的数据替换目录DFGSM中的IMSI和安全密钥Ki。
相反,图16示出具有三个简档的一种实施例,其中第一简档P1a仅支持2G(例如GSM),第二简档P2a支持2G和3G(例如GSM和UMTS)二者,第三简档P3a仅支持3G(例如W-CDMA)。因此,在这种情况下:
a)当必须启用简档P1a时,简档管理器PMa降级SIM模块108a,例如去除文件EFDIR,并且利用简档P1a的相应的数据替换(至少目录DFGSM中的)IMSI和安全密钥Ki;以及
b)当必须启用简档P2a时,简档管理器PMa确保SIM模块108a支持3G,例如创建文件EFDIR,并且利用简档P2a的相应的数据替换(目录DFGSM以及与USIM应用相关联的ADF ADFUSIM二者中的)IMSI和安全密钥Ki;以及
c)当必须启用简档P3a时,简档管理器PMa确保SIM模块108a支持3G,例如创建文件EFDIR,并且利用简档P2a的相应的数据替换(至少与CSIM应用相关联的ADF ADFCSIM中的)IMSI和安全密钥Ki。
因此,通常,简档管理器PMa被配置成检测给定事件并且根据事件选择给定简档。接着,简档管理器PMa通过以下方式来激活所选择的简档:
在简档为2G简档的情况下,禁止对与文件EFDIR中的3G小应用程序(例如USIM和CSIM小应用程序)相关的部分的访问,并且如果需要,则利用所选择的简档的相应的数据替换目录DFGSM中的至少文件EFIMSI中的IMSI和安全密钥Ki,以及
在简档为3G简档的情况下,启用对与文件中的相应的3G小应用程序(例如USIM或CSIM)相关的部分的访问,并且如果需要,则利用所选择的简档的相应的数据替换相应的ADF(例如ADFUSIM或ADFCSIM)中的至少文件EFIMSI中的IMSI和安全密钥Ki。
最后,为了迫使相关联的设备重新初始化SIM模块的内容,简档管理器PMa通过例如向SIM模块108a的操作系统发送相应的重启请求来重启SIM模块108a。
以上描述的解决方案具有大量优点,诸如:
本解决方案可以用于具有Java Card系统的多数SIM模块,这是因为简档管理器PMa可以利用小应用程序来实现并且可以不需要操作系统UICC_OS或API层的任何变化;
可以基于给定触发事件来在SIM模块108a内直接管理简档之间的切换,给定触发事件原则上还可以包括从远程主机30或相关联的设备10接收的预定命令;
解决方案可以与标准的2G和/或3G设备一起工作。
当然,在没有偏离本发明的原理的情况下,针对本文中仅作为示例描述和说明的内容,构造的细节和实施例可以大范围地变化,而没有由此偏离如由所附的权利要求定义的本发明的范围。

Claims (10)

1.一种用于管理SIM模块(108)中的多个简档的方法,其中所述SIM模块(108a)包括2G认证应用(SIM_APP)、3G认证应用(USIM_APP)和文件系统,其中所述文件系统包括:
第一文件(EFDIR),在所述第一文件(EFDIR)中存储所述3G认证应用(USIM_APP)的应用标识符;
其特征在于,所述SIM模块(108a)包括多个简档(P1a,P2a),其中至少第一简档仅支持2G认证并且至少第二简档至少支持3G认证,其中所述SIM模块(108a)还包括简档管理器应用(PMa),其中所述方法包括利用所述简档管理器应用(PMa)执行以下步骤:
检测给定事件,
根据检测到的所述事件,在所述多个简档(P1a,P2a)中选择简档,以及
在选择的所述简档仅支持2G认证的情况下,禁止对所述第一文件(EFDIR)中的所述3G认证应用(USIM_APP)的所述应用标识符的访问,以及
在选择的所述简档至少支持3G认证的情况下,启用对所述第一文件(EFDIR)中的所述3G认证应用(USIM_APP)的所述应用标识符的访问。
2.根据权利要求1所述的方法,其中所述文件系统包括:
第一目录(DFGSM),所述第一目录(DFGSM)包含第二文件(EFIMSI),在所述第二文件(EFIMSI)中存储与所述2G认证应用(SIM_APP)相关联的国际移动订户身份,
应用专用文件(ADFUSIM),所述应用专用文件(ADFUSIM)包含第三文件(EFIMSI),在所述第三文件(EFIMSI)中存储与所述3G认证应用(USIM_APP)相关联的国际移动订户身份。
3.根据权利要求2所述的方法,其中所述第二文件(EFIMSI)中所存储的所述国际移动订户身份不同于所述第三文件(EFIMSI)中所存储的所述国际移动订户身份。
4.根据权利要求2或3所述的方法,其中所述多个简档(P1a,P2a)中的每个简档与相应的国际移动订户身份相关联,并且其中所述方法包括:
在选择的所述简档仅支持2G认证的情况下,至少在所述第二文件(EFIMSI)中写入选择的所述简档的所述国际移动订户身份;
在选择的所述简档至少支持3G认证的情况下,至少在所述第三文件(EFIMSI)中写入选择的所述简档的所述国际移动订户身份。
5.根据权利要求2或3所述的方法,其中所述2G认证应用(SIM_APP)和所述3G认证应用(USIM_APP)通过至少一个安全密钥来执行认证,其中所述多个简档(P1a,P2a)中的每个简档与至少一个相应的安全密钥相关联,并且其中所述方法包括:
利用与选择的所述简档相关联的所述至少一个安全密钥来替换由所述2G认证应用(SIM_APP)和所述3G认证应用(USIM_APP)使用以执行认证的所述至少一个安全密钥。
6.根据权利要求2或3所述的方法,其中所述给定事件选自以下各项中的至少一项:
从所述SIM模块(108a)被插入在其中的远程主机(30)或移动设备(10)接收的预定命令;
到与所述多个简档(P1a,P2a)中的给定简档相关联的基站的连接。
7.根据权利要求2或3所述的方法,包括:
一旦从所述多个简档(P1a,P2a)中已经选择简档,就重启所述SIM模块(108a)。
8.根据权利要求2或3所述的方法,其中所述2G认证应用是针对全球移动通信网络系统的认证应用,并且所述3G认证应用是针对通用移动电信系统、长期演进或宽带码分多址网络或IP多媒体服务身份模块的认证应用。
9.一种SIM模块(108a),所述SIM模块(108a)包括至少一个处理器(1082)和至少一个存储器(1084),其中所述至少一个存储器(1084)包括2G认证应用(SIM_APP)、3G认证应用(USIM_APP)和文件系统,其中所述文件系统包括:
第一文件(EFDIR),在所述第一文件(EFDIR)中存储所述3G认证应用(USIM_APP)的应用标识符;
其特征在于,所述至少一个存储器(1084)包括多个简档(P1a,P2a)以及简档管理器应用(PMa),其中至少第一简档仅支持2G认证并且至少第二简档至少支持3G认证,并且其中所述简档管理器应用(PMa)被配置成实现根据前述权利要求中的任一项所述的方法。
10.一种计算机可读介质,其存储计算机程序产品,所述计算机程序产品能够被加载到至少一个处理器的存储器中并且包括用于实现根据权利要求1到8中的任一项所述的方法的软件代码部分。
CN201510859821.5A 2015-05-27 2015-11-30 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质 Active CN106211122B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ITUB2015A001246A ITUB20151246A1 (it) 2015-05-27 2015-05-27 Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico
IT102015000018345 2015-05-27

Publications (2)

Publication Number Publication Date
CN106211122A CN106211122A (zh) 2016-12-07
CN106211122B true CN106211122B (zh) 2020-01-24

Family

ID=53765477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510859821.5A Active CN106211122B (zh) 2015-05-27 2015-11-30 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质

Country Status (5)

Country Link
US (1) US20160353274A1 (zh)
EP (1) EP3099045B1 (zh)
CN (1) CN106211122B (zh)
BR (1) BR102015032941A2 (zh)
IT (1) ITUB20151246A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US8676937B2 (en) * 2011-05-12 2014-03-18 Jeffrey Alan Rapaport Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging
US10185960B2 (en) 2014-07-11 2019-01-22 Google Llc Hands-free transactions verified by location
US20160012423A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with voice recognition
EP3167417A1 (en) * 2014-07-11 2017-05-17 Google, Inc. Hands-free offline communications
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel
US10187788B2 (en) * 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
US9942757B2 (en) * 2016-01-19 2018-04-10 Google Inc. Identifying a mobile computing device
CN108780477B (zh) 2016-03-01 2022-10-21 谷歌有限责任公司 用于免手操交易的面部简档修改
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
CN109154932A (zh) * 2016-05-12 2019-01-04 M2Md科技股份有限公司 从不同的移动网络提供不同类别的无线通信服务的管理方法和系统
KR20190034292A (ko) 2016-07-31 2019-04-01 구글 엘엘씨 자동 핸즈프리 서비스 요청
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
CN108260119B (zh) * 2016-12-28 2020-11-27 展讯通信(上海)有限公司 移动终端、嵌入式sim卡及其访问方法、装置
WO2018170741A1 (zh) 2017-03-21 2018-09-27 华为技术有限公司 一种更新操作系统的方法及装置
IT201700057287A1 (it) * 2017-05-26 2018-11-26 St Microelectronics Srl Procedimento per gestire schede a circuito integrato, scheda ed apparecchiatura corrispondenti
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
US10524116B2 (en) * 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
JP6696955B2 (ja) * 2017-11-20 2020-05-20 京セラ株式会社 無線通信機器およびその制御方法
CN108494813B (zh) * 2018-01-24 2021-10-12 杭州谷逸网络科技有限公司 一种制造商远程设备运行控制系统及方法
TWI772657B (zh) * 2018-07-05 2022-08-01 聯發科技股份有限公司 用於通用積體電路卡操作的方法及使用者設備
WO2020027517A1 (en) * 2018-07-30 2020-02-06 Samsung Electronics Co., Ltd. Method and electronic device for automatically switching among plurality of profiles in esim
CN109831304B (zh) * 2018-12-26 2024-04-02 北京握奇智能科技有限公司 一种身份认证设备的多应用方法及系统
CN109788470B (zh) * 2019-01-17 2022-03-11 维沃移动通信有限公司 识别eSIM卡的方法、装置和终端
US11037436B2 (en) * 2019-03-07 2021-06-15 Stmicroelectronics S.R.L. Three-level motion detector using accelerometer device in key fob application
CN113852951B (zh) * 2020-06-28 2024-01-30 中国电信股份有限公司 用户签约数据的切换控制方法、装置以及终端、介质
CN112188476B (zh) * 2020-09-09 2023-04-28 芯象半导体科技(北京)有限公司 通信方法、通信装置、移动终端和存储介质
CN112153628B (zh) * 2020-09-29 2023-12-05 恒宝股份有限公司 码号资源的激活管理、指令处理、重启管理方法、装置
US20230247412A1 (en) * 2020-12-31 2023-08-03 Pismo Labs Technology Limited Methods and systems of using a plurality of wireless communication modules at a network device with one sim card
EP4349049A1 (en) * 2021-06-04 2024-04-10 Qualcomm Incorporated Method and device for dynamically personalizing a wireless communication device
US20230354026A1 (en) * 2022-04-29 2023-11-02 Microsoft Technology Licensing, Llc Encrypted flow of sim data between regions and edge networks
CN115988479B (zh) * 2022-12-16 2024-04-12 中国联合网络通信集团有限公司 基于eUICC的码号变更方法、SM-SR及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388083A (zh) * 2007-09-14 2009-03-18 中兴通讯股份有限公司 一种双模手机用户识别模块卡
WO2009051377A1 (en) * 2007-10-15 2009-04-23 Kt Corporation Method and apparatus for controlling the uicc application file
CN103124404A (zh) * 2012-12-19 2013-05-29 中兴通讯股份有限公司 信息读取方法及终端、信息管理方法及用户识别卡
CN103748906A (zh) * 2011-08-22 2014-04-23 诺基亚公司 传统终端中允许多sim的应用以及euicc的使用
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE500695T1 (de) * 2003-08-07 2011-03-15 Pervenio Ltd Server zum bestimmen und speichern von mobilgerät-leistungsmerkmalen
EP1978772A1 (en) * 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentication policy
US20130095794A1 (en) * 2011-10-13 2013-04-18 Signalset, Inc. Real-time management of a wireless device operation on multiple networks
GB2495985B (en) * 2011-10-28 2014-01-08 Renesas Mobile Corp Processing system, wireless device and method
EP2675203B1 (en) * 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
EP2887712A1 (en) * 2013-12-23 2015-06-24 Gemalto SA Method for accessing a service, corresponding device and system
US9609507B2 (en) * 2014-03-28 2017-03-28 Mediatek Inc. Method of device-assisted enhanced SIM replacement

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388083A (zh) * 2007-09-14 2009-03-18 中兴通讯股份有限公司 一种双模手机用户识别模块卡
WO2009051377A1 (en) * 2007-10-15 2009-04-23 Kt Corporation Method and apparatus for controlling the uicc application file
CN103748906A (zh) * 2011-08-22 2014-04-23 诺基亚公司 传统终端中允许多sim的应用以及euicc的使用
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
CN103124404A (zh) * 2012-12-19 2013-05-29 中兴通讯股份有限公司 信息读取方法及终端、信息管理方法及用户识别卡

Also Published As

Publication number Publication date
CN106211122A (zh) 2016-12-07
EP3099045B1 (en) 2018-09-26
ITUB20151246A1 (it) 2016-11-27
BR102015032941A2 (pt) 2016-11-29
US20160353274A1 (en) 2016-12-01
EP3099045A1 (en) 2016-11-30

Similar Documents

Publication Publication Date Title
CN106211122B (zh) 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质
US10187784B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
US10917790B2 (en) Server trust evaluation based authentication
US10412577B2 (en) Method for migration from SIM card to eUICC, device, and system
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
US10349272B2 (en) Virtual SIM card cloud platform
CN110049430B (zh) 漫游时的无线设备sim激活
US11172352B2 (en) Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
KR20140140882A (ko) 프로파일 설정 방법 및 장치
KR20160009966A (ko) 프로파일 관리서버의 업데이트 방법 및 장치
WO2016185293A1 (en) Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
CN110945887B (zh) 将新的订阅简档加载到嵌入式用户识别模块
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
CN110891266A (zh) 一种网络漫游方法、装置、终端设备及存储介质
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
KR101821914B1 (ko) 보안 요소에서 수개의 프로파일들을 관리하는 방법
US20230083018A1 (en) DELETED eSIM RECOVERY
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
CN205283827U (zh) Sim模块
KR101992287B1 (ko) 적어도 하나의 구성 파라미터의 손상을 검출하기 위한 방법 및 칩
US11570612B2 (en) Flexible electronic subscriber identity module deployment
KR102340461B1 (ko) 프로파일 설정 방법 및 장치
US20230354040A1 (en) In-field remote profile management for wireless devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant