CN107690814A - 在多个证书管理机构下管理电子用户身份模块 - Google Patents

在多个证书管理机构下管理电子用户身份模块 Download PDF

Info

Publication number
CN107690814A
CN107690814A CN201680032512.3A CN201680032512A CN107690814A CN 107690814 A CN107690814 A CN 107690814A CN 201680032512 A CN201680032512 A CN 201680032512A CN 107690814 A CN107690814 A CN 107690814A
Authority
CN
China
Prior art keywords
trust
circles
euicc
particular trusted
trusted circle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680032512.3A
Other languages
English (en)
Other versions
CN107690814B (zh
Inventor
杨翔英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN107690814A publication Critical patent/CN107690814A/zh
Application granted granted Critical
Publication of CN107690814B publication Critical patent/CN107690814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Power Engineering (AREA)

Abstract

本发明的代表性实施方案阐述了使移动设备能够成为各种信任圈的成员的技术。根据一些实施方案,被包括在所述移动设备内的嵌入式通用集成电路卡(eUICC)可被配置为:针对所述eUICC为成员的每个信任圈,存储至少一个数字证书,所述数字证书与充当所述信任圈的根的证书管理机构(CA)相关联。这样,每个信任圈的所述至少一个数字证书使得eUICC能够作为所述信任圈的成员参与其中。根据一些实施方案,可预先配置所述eUICC以包括数字证书,所述数字证书用于建立所述移动设备在操作期间可能遇到的信任圈的成员资格。此外,还可更新所述eUICC以修改所述不同信任圈,这可以使所述移动设备的所述功能在设备的整个操作过程中进一步得到拓展。

Description

在多个证书管理机构下管理电子用户身份模块
技术领域
所描述的实施方案阐述了通过使移动设备能够成为(例如,根据移动网络运营商(MNO)、地区等实施的)各种信任圈的成员来提高移动设备整体操作灵活性的技术。
背景技术
很多移动设备被配置为利用使得移动设备能够访问由移动网络运营商(MNO)所提供的服务的通用集成电路卡(UICC)。具体地讲,每个UICC至少包括微处理器和只读存储器(ROM),其中ROM被配置为存储MNO配置文件,移动设备可使用此MNO配置文件来向MNO注册并与其进行交互。通常,UICC采取小的可移除卡的形式(通常称为用户身份模块(SIM)卡),其被配置为插入到被包括在移动设备中的UICC接收区内。然而,在最近的具体实施中,将UICC直接嵌入到移动设备的系统板中。这些嵌入式UICC(eUICC)可提供优于传统SIM卡的优点,例如eUICC可存储若干个MNO配置文件——在本文中也称为“电子用户身份模块(eSIM)”——并且可消除在移动设备中包括UICC接收区的需求。此外,eSIM可以远程地提供给移动设备,这在用户购买移动设备、将其电话号码转移至不同MNO等时可以提高整体灵活性。
尽管eUICC和eSIM提供了各种优点,但某些操作灵活性的限制还有待解决。例如,一个局限性在于常规途径规定给定的移动设备只能是一个信任圈的成员,例如,与移动设备被配置与之进行交互的MNO相关联的信任圈。根据一些途径,可通过存储一个或多个与充当信任圈的根的证书管理机构(CA)相关联的数字证书,使移动设备的eUICC成为信任圈的成员。值得注意的是,由于和不同MNO/地区相关联的各种信任圈在很大程度上彼此互不相同,限制移动设备的eUICC的单一信任圈成员资格对eUICC的整体操作灵活性会带来一些问题。例如,当用户试图在eUICC上安装新eSIM——例如,外国MNO的eSIM——且该eUICC不是eSIM/MNO所关联的信任圈的成员时,用户将无法利用该eSIM原本可以提供的功能。因此,移动设备的整体操作灵活性受到限制,这会降低用户的总体满意度。
发明内容
一些实施方案阐述了一种用于使移动设备能够作为多个信任圈的成员来操作的方法。具体地讲,该方法在被包括在移动设备中的嵌入式通用集成电路卡(eUICC)处实现,并且包括以下操作:(1)接收执行电子用户身份模块(eSIM)管理操作的请求——管理操作诸如安装eSIM、卸载eSIM、激活eSIM、去激活eSIM、将eSIM与另一eSIM进行交换等。响应于在操作(1)所接收的请求,eUICC执行以下操作:(2)识别对应于eSIM的特定信任圈,(3)确定该特定信任圈是否包括在所述多个信任圈中,并且(4)当该特定信任圈包括在所述多个信任圈中时:(i)允许访问该特定信任圈,并且(ii)根据该特定信任圈对eSIM执行管理操作。根据一些实施方案,并且为了符合限制移动设备一次仅使用单个信任圈的无线通信协议,该方法还可包括阻止访问其他不同于该特定信任圈的eUICC,从而确保在任何时候移动设备内只有单个信任圈处于活动状态。
提供发明内容仅是为了概述一些示例性实施方案,以便提供对本文所述的主题的一些方面的基本理解。因此,应当理解,上文所述的特征仅为示例并且不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本文所述的实施方案的其他方面和优点将变得显而易见。
附图说明
所包括的附图用于说明性目的,并且仅提供用于提供无线计算设备的所公开的本发明的装置和方法的可能的结构和布置的示例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。该实施方案通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件:
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统的不同部件的框图。
图2A示出了根据一些实施方案的图1所示移动设备的更详细视图,并且还示出了为实施本文所述各种技术的基于注册表的途径。
图2B示出了根据一些实施方案的用于实现基于注册表的途径的方法,该途径用于激活图1所示移动设备的eUICC内的不同信任圈。
图3A示出了根据一些实施方案的用于实现本文所述各种技术的多个安全域途径,该途径是对图2A至图2B所示基于注册表的途径的替代。
图3B示出了根据一些实施方案的用于实现多个安全域途径的方法,该途径用于访问图1所示移动设备的eUICC内的不同信任圈。
图4示出了根据一些实施方案的用于管理图1所示移动设备的eUICC内的eUICC特定证书的方法。
图5示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备的详细视图。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅是为了添加上下文并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施方案可在不具有这些具体细节中的一些或全部具体细节的情况下被实施。在其他情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其他应用也是可能的,使得以下示例不应被视为是限制性的。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户装置(UE)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A)、和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括一组客户端设备,也可被称为站、客户端无线设备、或客户端无线通信设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电设备可实现电气电子工程师协会(IEEE)802.11技术,诸如以下各项中的一者或多者:IEEE 802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE802.11ac;或者其他现有的或者将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模UE可被配置为与提供较低数据速率吞吐的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐的LTE网络。例如,在一些实施方式中,多模UE可被配置为在LTE和LTE-A网络不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
本文所描述的代表性实施方案阐述了使移动设备能够成为各种信任圈的成员以提高移动设备整体操作灵活性的技术。根据一些实施方案,被包括在移动设备内的嵌入式通用集成电路卡(eUICC)可被配置为:针对eUICC为成员的每个信任圈,存储至少一个数字证书,该数字证书与充当该信任圈的根的证书管理机构(CA)相关联。这样,每个信任圈的所述至少一个数字证书使eUICC能够作为信任圈的成员参与其中,如在本文中更详细地描述的,这可显著增加移动设备的整体操作灵活性。根据一些实施方案,eUICC可被预先配置(例如,在生产时)以包括数字证书,该数字证书用于建立移动设备在操作期间可能遇到的信任圈的成员资格(例如,当前往国外旅行、在MNO之间进行切换等时)。根据一些实施方案,还可以更新eUICC(例如,通过无线(OTA)更新)来修改(例如,添加、更新、删除)eUICC为成员的不同信任圈,这可以使移动设备的功能在设备的整个操作过程中进一步得到拓展。
在一些情况下,eUICC可能必须符合不同的、标准化操作实践,这可能会对提供本文所述的扩展功能带来挑战。例如,物理SIM卡长期和广泛的使用已建立了普遍的操作实践,其中预期每个移动设备仅作为单个信任圈的成员。值得注意的是,虽然eUICC和eSIM的使用有所增加,但物理SIM卡的使用仍然广泛且未受影响。因此,即使当实现eUICC和eSIM时,各种实体——诸如MNO、地区等——继续预期单个信任圈成员资格的操作实践保持不受影响。因此,为了提供本文描述的増强功能——同时满足单个信任圈成员资格的操作实践——该实施方案阐述了各种途径,这些途径可用于控制eUICC为成员的各种信任圈的使用。更具体地讲,该实施方案阐述了使eUICC能够兼容多个信任圈,同时确保一次只有单个信任圈活动的技术。这样,eUICC的操作灵活性可以大幅扩展,而又不违反单个信任圈成员资格的操作实践。以下结合图1、图2A至图2B、图3A至图3B以及图4至图5详细介绍了这些途径。
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统100的不同部件的框图。更具体地讲,图1示出了系统100的高度概述,如图所示,该系统包括移动设备102、一个或多个基站112、一个或多个MNO 114以及一个或多个证书管理机构(CA)116。根据一些实施方案,移动设备102表示无线通信设备(例如,智能电话、平板电脑、膝上型电脑等),该设备能够通过基站112中的至少一个与MNO 114中的至少一个进行通信。根据一些实施方案,MNO 114中的一个或多个被配置为与CA116中的一个或多个相关联。例如,MNO114可被配置为使用CA 116提供的服务,例如,针对建立信任圈的数字证书管理。如图1所示,移动设备102可包括处理器104、存储器106、eUICC 108和基带部件110(有时被称为“接口电路”或“通信装置”)。eUICC 108可表示例如嵌入在移动设备102的系统板内的硬件部件,并且能够提供比传统的可移除UICC(例如,SIM卡)更加灵活的环境。如下文更详细地描述的,eUICC 108可被配置为管理与证书管理机构116相关联的数字证书,使得eUICC 108成为多个信任圈的成员。eUICC 108还可被配置为管理其自身的eUICC证书236,该证书使eUICC 108能够建立与外部实体(例如,MNO 114、移动设备102/eUICC 108的管理器等)的安全连接,对此在下文结合图4详细地描述。
图2A示出了根据一些实施方案的图1所示移动设备102的更详细视图200,并且还示出了实施本文所述各种技术的基于注册表的途径。如图2A所示,移动设备OS 202和一个或多个应用程序204可通过处理器104和存储器106在移动设备102上执行。图2A还示出了eUICC 108中可包括的各种硬件/软件部件。更具体地,eUICC 108可包括处理器210和存储器212,处理器210和存储器212共同使得eUICC OS 214能够在eUICC 108内执行并管理一个或多个eSIM 216。根据该配置,处理器104、处理器210和基带部件110可结合使用以使移动设备102能够访问图1所示MNO 114中的至少一者所提供的服务。
如上所述,图2A示出了根据一些实施方案的基于注册表的途径,该途径用于实现本文所述的各种技术。更具体地讲,要实现基于注册表的途径,eUICC 108可被配置为实现包括多个信任圈222的安全域220。值得注意的是,安全域220与常规安全域(例如,由物理SIM卡所实现的那些)相比有所不同,因为常规安全域将仅包括单个信任圈222。根据一些实施方案,并且如图2A所示,信任圈222可包括一个或多个CA数字证书224,该证书表示与图1所示CA 116相关联的数字证书。
如本文前面所述,eUICC 108可被构造为多个信任圈222的成员,而在操作时使得在eUICC 108内一次仅有单个信任圈222被激活。为了提供该功能,eUICC OS 214可被配置为实现eUICC注册表226,如图2A所示,该注册表包括用于建立eSIM 216和信任圈222之间关系的条目。例如,当在eUICC 108上安装eSIM 216时,其中,在安装期间,识别到信任圈222与eSIM 216相关联,则可以建立eSIM 216和信任圈222之间的关系。结合该安装,可向注册表226添加用于建立eSIM 216和信任圈222之间关系的条目。又如,eSIM 216可包括指示相关联的信任圈222的属性。这样,每一次激活eSIM 216——并且需要识别对应的信任圈222——eUICC OS 214可通过该属性识别对应的信任圈222,并激活对应信任圈222。
根据一些实施方案,eUICC OS 214可被配置为保持活动的信任圈232,该信任圈动态地表示eUICC 108内被激活的信任圈222中特定的一个。根据一些实施方案,eUICC OS214可被配置为:根据分派给eUICC108执行的操作请求,在信任圈222之间进行切换(即激活不同的信任圈)。例如,当eUICC OS 214(例如,从与eSIM 216关联的MNO 114)接收到对特定eSIM 216执行管理操作的请求时,eUICC OS 214可被配置为引用注册表226以识别eSIM216所对应的信任圈222。接下来,eUICC OS214去激活活动信任圈232(假定该活动信任圈232不表示所识别的信任圈222),这可涉及禁止访问与该活动信任圈232相关联的CA证书224。随后,eUICC OS 214可激活所识别的信任圈222,这可涉及允许访问与所识别的信任圈222相关联的CA证书224。需注意,去激活/激活步骤可以按任何顺序执行。继而,当所识别的信任圈222被激活时,活动信任圈232表示所识别的信任圈222,由此可以在特定eSIM 216上执行管理操作。
此外,需注意,可以根据在eUICC 108内执行激活信任圈222处于哪个阶段——也就是说,允许访问与信任圈222相关联的CA证书224,禁止访问与信任圈222相关联的CA证书224——可采用不同途径。根据一些实施方案,为了在eUICC 108内提供细粒度的信任圈222激活,eUICC OS214可被配置为:针对每个接收的管理操作请求实现会话234,其中每个会话234的范围限定在特定信任圈222。例如,当由eUICC OS 214生成会话234时(例如,响应于管理操作请求),eUICC OS 214可被配置为识别对应的信任圈222,并配置会话234的范围以具有CA证书224的可见性,该证书与对应信任圈222相关联。这可以涉及,例如,为每个信任圈222建立沙箱容器,并且允许每个会话234具有一个特定沙箱容器的读访问权。这样,每个会话234可对应于单个信任圈222,从而保持单个信任圈成员资格的操作实践不受影响。或者,为了在eUICC 108内提供粗粒度的信任圈222激活,eUICC OS 214可被配置为当激活信任圈222时执行全球级的转换。这可以涉及,例如,eUICC OS 214被配置为仅在给定时间提供eUICC108内的单个信任圈222的可见性,其中相比于上文阐述的沙箱途径,更多实质性操作(例如,eUICC 108管理命令)在信任圈222之间转换时执行。根据这种替代途径,单个信任圈成员资格的操作实践还可以保持不受影响。
需注意,图2A所示各种部件的分离/功用不仅限于图2A的描述或本文所述的示例性实施方案,并且在不脱离本公开的范围的情况下,这些部件可以组合/修改以提供相同功能。
图2B示出了根据一些实施方案,实现基于注册表的途径的方法250,该途径用于激活eUICC 108内的不同信任圈222。如图2A所示,方法250开始于步骤252,其中eUICC OS 214接收建立会话以对eSIM 216执行管理操作的请求。管理操作的一个示例可包括安装eSIM216、卸载eSIM 216、激活eSIM 216、去激活eSIM 216、将eSIM 216与另一eSIM 216进行交换等。在步骤254,eUICC OS 214引用注册表226以识别对应于eSIM 216的信任圈222。
在步骤256,eUICC OS 214确定注册表226是否包括信任圈222。如果在步骤256处,eUICC OS 214确定注册表包括信任圈,则方法250前进至步骤258。否则,方法250前进至步骤262,其中由于信任圈222不可用(即eUICC 108不是信任圈222的成员),eUICC OS 214拒绝对eSIM 216执行管理操作的请求。在步骤258,eUICC OS 214使信任圈可以访问(例如,根据上文结合图2A所描述的技术)。在步骤260,eUICC OS 214根据信任圈222来对eSIM 216执行管理操作。
图3A示出了根据一些实施方案的图2A至图2B所示基于注册表的途径的替代途径,用于实现本文描述的各种技术。更具体地讲,eUICC 108可被配置为实现多个安全域220,而不是在eUICC 108内实现单个安全域220(包括多个信任圈222)。更具体地讲,如图3A所示,每个安全域220包括单个信任圈222,其中安全域220由安全域分配器302管理。值得注意的是,实现多个安全域220也与包括单个安全域(例如,由物理SIM卡实现的单个安全域)的常规途径形成对比。同基于注册表的方式一样,图3A中的信任圈222可包括一个或多个CA数字证书224,该证书表示与图1所示CA 116相关联的数字证书。
如本文前面所述,上文结合图2A至图2B描述的基于注册表的途径涉及:将eUICC108配置为多个信任圈222的成员,而在操作时使得在eUICC 108内一次仅有单个信任圈222被激活。为提供类似功能——也就是说,为了确保eUICC 108所管理的每个eSIM 216都能够访问其对应的信任圈222,而不将eSIM 216暴露于任何不对应的信任圈222——eUICCOS214可被配置为实现安全域分配器302。根据一些实施方案,安全域分配器302可被配置为根据eUICC 108所管理的不同安全域220来正确地路由管理操作。更具体地讲,根据一些实施方案,安全域分配器302可表示某个部件,该部件用作eSIM 216和其对应安全域220/信任圈222之间的通信接口。例如,当授权实体(例如,MNO 114)发布对eSIM 216执行操作的请求时,安全域分配器302可被配置为接收该请求,并且联合eUICC OS 214一同将请求转发到对应的安全域220/信任圈222。这样,不会激活/去激活eUICC 108内的不同信任圈222(同基于注册表的途径一样)。相反,每个eSIM 216都只能访问其相应的信任圈222,而不具有其他安全域220/信任圈222的任何可见性。
需要指出的是,图3A所示各种部件的分离/功用不仅限于图3A的描述或本文所述的示例性实施方案,并且在不脱离本公开的范围的情况下,这些部件可以组合/修改以提供相同功能。
图3B示出了根据一些实施方案,实现多个安全域途径的方法350,该途径用于访问eUICC 108内的不同信任圈222。如图所示,方法350开始于步骤352,其中eUICC OS 214/安全域分配器302接收对eSIM 216执行管理操作的请求。管理操作的一个示例可包括安装eSIM 216、卸载eSIM 216、激活eSIM 216、去激活eSIM 216、将eSIM 216与另一eSIM 216进行交换等。
在步骤354,eUICC OS 214/安全域分配器302识别eUICC 108是否实现对应于eSIM216的安全域220。在步骤356,eUICC OS 214确定安全域220是否由eUICC 108实现。如果在步骤356处,eUICC OS 214/安全域分配器302确定安全域220由eUICC 108实现,则方法350前进至方法358。否则,方法350前进至步骤360,其中eUICC OS 214/安全域分配器302拒绝对eSIM 216执行管理操作的请求。在步骤358,eUICC OS 214/安全域分配器302根据与安全域220相关联的信任圈222来对eSIM 216执行管理操作。
如本文先前所阐述的,eUICC 108可被配置为管理其自身的eUICC证书236,该证书使eUICC 108能够建立与外部实体的安全连接。图4示出了根据一些实施方案的管理eUICC证书236的方法400。如图4所示,方法400开始于步骤402,其中eUICC OS 214接收建立与外部实体(例如,eUICC 108/移动设备102所订阅的MNO)的安全通信的请求。在步骤404,eUICCOS 214识别对应于所述外部实体的信任圈222(其中信任圈222的CA证书224可包括eUICC证书236)。在步骤406,eUICC OS 214确定信任圈222是否由eUICC 108所实现。如果在步骤406处,eUICC OS214确定信任圈222由eUICC 108所实现,则方法400前进至步骤412,对此在下文中有更详细的描述。否则,方法400前进至步骤408,其中eUICC OS 214尝试获得信任圈222的访问权。这可涉及,例如,下载信任圈222所含新的eUICC证书236,并且在eUICC 108内安装新的eUICC证书236。在步骤410,eUICC OS 214确定是否获得了访问权(在步骤408)。如果在步骤410处,eUICC OS 214确定已获得访问权,则方法400前进至步骤412。否则,方法400前进至步骤416,其中eUICC OS 214拒绝该请求。在步骤412,eUICC OS 214访问信任圈222。在步骤414,eUICC OS214使用信任圈222与外部实体建立安全通信。
此外,需要指出的是,本文所阐述的各种实施方案可用于支持不符合特定信任圈222或需要特定信任圈来操作的“全球”eSIM 216。例如,安装在eUICC 108上的全球eSIM216可能与信任圈222(eUICC 108为其成员)无关,从而使各种外部实体能够访问eSIM 216,而无需考虑eUICC108内实现的信任圈222。
图5示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备500的详细视图。具体地讲,该详细视图示出了图1所示移动设备102中可包括的各个部件。如图5所示,计算设备500可包括处理器502,该处理器表示用于控制计算设备500的总体操作的微处理器或控制器。计算设备500还可包括用户输入设备508,该用户输入设备允许计算设备500的用户与计算设备500进行交互。例如,用户输入设备508可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备500可包括可由处理器502控制以向用户显示信息的显示器510(屏幕显示器)。数据总线516可有利于在至少存储设备540、处理器502和控制器513之间进行数据传输。该控制器513可用于通过装置控制总线514来与不同设备进行交互并对其进行控制。该计算设备500还可包括耦接至数据链路512的网络/总线接口511。在无线连接的情况下,网络/总线接口511可包括无线收发器。
该计算设备500还包括存储设备540,该存储设备可表示单个存储设备或多个存储设备,并包括管理存储设备540内的一个或多个分区的存储管理模块。在一些实施方案中,该存储设备540可包括固态存储器等。该计算设备500还可包括随机存取存储器(RAM)520和只读存储器(ROM)522。该ROM 522可存储待执行的以非易失性方式的程序、实用程序或过程。RAM 520可提供易失性数据存储,并存储与本文所述不同软件操作过程相关的指令。当计算设备500表示移动设备102时,计算设备500还可包括安全元件550,该安全元件可表示图1至图2中所示并在本文中详细描述的eUICC 108。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施、或特征。可由软件、硬件、或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。该计算机可读介质为可存储数据的任何数据存储设备,该数据其后可由计算机系统来读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器、和光学数据存储设备。该计算机可读介质还可分布在网络耦接的计算机系统中,使得计算机可读代码以分布式方式被存储和执行。
一些实施方案提供了一种用于使移动设备(或无线设备)能够作为多个信任圈的成员来操作的方法。在该方法中,移动设备中包括的嵌入式通用集成电路卡(eUICC)可接收对电子用户身份模块(eSIM)执行管理操作的请求。然后,eUICC可识别对应于该eSIM的特定信任圈。此外,eUICC可确定该特定信任圈是否包括在所述多个信任圈中。当该特定信任圈包括在所述多个信任圈中时,eUICC可允许访问该特定信任圈,并且可根据该特定信任圈对eSIM执行管理操作。
此外,对于所述多个信任圈的每个信任圈,eUICC存储至少一个数字证书,所述至少一个数字证书(i)对应于该信任圈并且(ii)与充当该信任圈的根的证书管理机构(CA)相关联。
注意允许访问特定信任圈可涉及:建立对应于管理操作的会话,将会话与特定信任圈相关联,在会话的范围内在逻辑上激活特定信任圈,其中在该会话范围内无其他信任圈在逻辑上被激活。
此外,在逻辑上激活特定信任圈可涉及:允许访问对应于特定信任圈的所述至少一个数字证书。
在一些实施方案中,允许访问特定信任圈涉及:激活特定信任圈;并且对于所述多个信任圈中的不是特定信任圈的每个信任圈,去激活该信任圈。此外,激活特定信任圈可涉及:允许访问对应于特定信任圈的所述至少一个数字证书。此外,去激活所述多个信任圈中的不是特定信任圈的每个信任圈可涉及:阻止访问对应于该信任圈的所述至少一个数字证书。
应注意的是该请求可由与eSIM相关联的移动网络运营商(MNO)生成。
此外,在eUICC上执行的安全分配器可进行允许访问特定信任圈的操作,这可涉及将请求路由至特定的信任圈。
另一个实施方案提供了耦接至无线设备中的接口电路的eUICC。eUICC可执行至少一些上述方法中的操作。
另一个实施方案提供了包括以下项的移动设备或无线设备:在操作期间,接口电路与另一个电子设备通信;并且耦接至该接口电路的eUICC。移动设备或无线设备中的eUICC可执行至少一部分上述方法中的操作。
另一个实施方案提供了一种非暂态计算机可读存储介质,该存储介质被配置为存储指令,当由移动设备或无线设备中包括的处理器执行该指令时,将使得无线设备执行至少一部分上述方法中的操作。
为了进行解释,前述描述使用了特定命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的前述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

Claims (28)

1.一种用于使移动设备能够作为多个信任圈的成员来操作的方法,所述方法包括:
在被包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)处:
接收对电子用户身份模块(eSIM)执行管理操作的请求;
识别对应于所述eSIM的特定信任圈;
确定所述特定信任圈是否被包括在所述多个信任圈中;以及
当所述特定信任圈被包括在所述多个信任圈中时:
允许访问所述特定信任圈,以及
根据所述特定信任圈来对所述eSIM执行所述管理操作。
2.根据权利要求1所述的方法,其中对于所述多个信任圈中的每个信任圈,所述eUICC存储至少一个数字证书,所述至少一个数字证书(i)对应于所述信任圈,并且(ii)与充当所述信任圈的根的证书管理机构(CA)相关联。
3.根据权利要求2所述的方法,其中允许访问所述特定信任圈包括:
建立对应于所述管理操作的会话,
将所述会话与所述特定信任圈相关联,以及
在所述会话的范围内在逻辑上激活所述特定信任圈,其中在所述会话的所述范围内无其他信任圈在逻辑上被激活。
4.根据权利要求3所述的方法,其中在逻辑上激活所述特定信任圈包括:
允许访问对应于所述特定信任圈的所述至少一个数字证书。
5.根据权利要求2所述的方法,其中允许访问所述特定信任圈包括:
激活所述特定信任圈;以及
对于所述多个信任圈中的不是所述特定信任圈的每个信任圈:
去激活所述信任圈。
6.根据权利要求5所述的方法,其中激活所述特定信任圈包括允许访问对应于所述特定信任圈的所述至少一个数字证书。
7.根据权利要求5所述的方法,其中去激活所述多个信任圈中的不是所述特定信任圈的每个信任圈包括:
阻止访问对应于所述信任圈的所述至少一个数字证书。
8.根据权利要求1所述的方法,其中所述请求是由与所述eSIM相关联的移动网络运营商(MNO)生成的。
9.根据权利要求1所述的方法,其中在所述eUICC上执行的安全分配器进行所述允许访问所述特定信任圈的操作,所述操作包括:
将所述请求路由至所述特定信任圈。
10.一种嵌入式通用集成电路卡(eUICC),所述eUICC被配置为耦接到无线设备中的接口电路,其中所述eUICC被配置为:
接收对电子用户身份模块(eSIM)执行管理操作的请求;
识别对应于所述eSIM的特定信任圈;
确定所述特定信任圈是否被包括在所述多个信任圈中;以及
当所述特定信任圈被包括在所述多个信任圈中时:
允许访问所述特定信任圈,以及
根据所述特定信任圈来对所述eSIM执行所述管理操作。
11.根据权利要求10所述的eUICC,其中对于所述多个信任圈中的每个信任圈,所述eUICC存储至少一个数字证书,所述至少一个数字证书(i)对应于所述信任圈,并且(ii)与充当所述信任圈的根的证书管理机构(CA)相关联。
12.根据权利要求11所述的eUICC,其中当允许访问所述特定信任圈时,所述eUICC被配置为:
建立对应于所述管理操作的会话,
将所述会话与所述特定信任圈相关联,以及
在所述会话的范围内在逻辑上激活所述特定信任圈,其中在所述会话的所述范围内无其他信任圈在逻辑上被激活。
13.根据权利要求12所述的eUICC,其中当在逻辑上激活所述特定信任圈时,所述eUICC被配置为:
允许访问对应于所述特定信任圈的所述至少一个数字证书。
14.根据权利要求11所述的eUICC,其中当允许访问所述特定信任圈时,所述eUICC被配置为:
激活所述特定信任圈;以及
对于所述多个信任圈中的不是所述特定信任圈的每个信任圈:
去激活所述信任圈。
15.根据权利要求14所述的eUICC,其中当激活所述特定信任圈时,所述eUICC被配置为允许访问对应于所述特定信任圈的所述至少一个数字证书。
16.根据权利要求14所述的eUICC,其中当去激活所述多个信任圈中的不是所述特定信任圈的每个信任圈时,所述eUICC被配置为:
阻止访问对应于所述信任圈的所述至少一个数字证书。
17.根据权利要求10所述的eUICC,其中所述请求是由与所述eSIM相关联的移动网络运营商(MNO)生成的。
18.根据权利要求10所述的eUICC,其中在所述eUICC上执行的安全分配器进行所述允许访问所述特定信任圈的操作,所述操作包括:
将所述请求路由至所述特定信任圈。
19.一种无线设备,包括:
接口电路,所述接口电路被配置为与另一电子设备通信;和
嵌入式通用集成电路卡(eUICC),所述eUICC耦接至所述接口电路,
其中所述eUICC被配置为:
接收对电子用户身份模块(eSIM)执行管理操作的请求;
识别对应于所述eSIM的特定信任圈;
确定所述特定信任圈是否被包括在所述多个信任圈中;以及
当所述特定信任圈被包括在所述多个信任圈中时:
允许访问所述特定信任圈,以及
根据所述特定信任圈来对所述eSIM执行所述管理操作。
20.根据权利要求19所述的无线设备,其中对于所述多个信任圈中的每个信任圈,所述eUICC被配置为存储至少一个数字证书,所述至少一个数字证书(i)对应于所述信任圈,并且(ii)被配置为与充当所述信任圈的根的证书管理机构(CA)相关联。
21.根据权利要求20所述的无线设备,其中当允许访问所述特定信任圈时,所述eUICC被配置为:
建立对应于所述管理操作的会话,
将所述会话与所述特定信任圈相关联,以及
在所述会话的范围内在逻辑上激活所述特定信任圈,其中在所述会话的所述范围内无其他信任圈在逻辑上被激活。
22.根据权利要求21所述的无线设备,其中当在逻辑上激活所述特定信任圈时,所述eUICC被配置为:
允许访问对应于所述特定信任圈的所述至少一个数字证书。
23.根据权利要求20所述的无线设备,其中当允许访问所述特定信任圈时,所述eUICC被配置为:
激活所述特定信任圈;以及
对于所述多个信任圈中的不是所述特定信任圈的每个信任圈:
去激活所述信任圈。
24.根据权利要求23所述的无线设备,其中当激活所述特定信任圈时,所述eUICC被配置为允许访问对应于所述特定信任圈的所述至少一个数字证书。
25.根据权利要求23所述的无线设备,其中当去激活所述多个信任圈中的不是所述特定信任圈的每个信任圈时,所述eUICC被配置为:
阻止访问对应于所述信任圈的所述至少一个数字证书。
26.根据权利要求19所述的无线设备,其中所述请求是由与所述eSIM相关联的移动网络运营商(MNO)生成的。
27.根据权利要求19所述的无线设备,其中当在所述eUICC上执行的安全分配器进行所述允许访问所述特定信任圈的操作时,所述安全分配器被配置为:
将所述请求路由至所述特定信任圈。
28.一种无线设备,包括:
通信装置,所述通信装置用于与另一电子设备通信;和
嵌入式通用集成电路卡(eUICC),所述eUICC耦接至所述接口电路,
其中所述eUICC被配置为:
接收对电子用户身份模块(eSIM)执行管理操作的请求;
识别对应于所述eSIM的特定信任圈;
确定所述特定信任圈是否被包括在所述多个信任圈中;以及
当所述特定信任圈被包括在所述多个信任圈中时:
允许访问所述特定信任圈,以及
根据所述特定信任圈来对所述eSIM执行所述管理操作。
CN201680032512.3A 2015-06-19 2016-05-18 管理信任圈的方法、嵌入式通用集成电路卡和无线设备 Active CN107690814B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562182283P 2015-06-19 2015-06-19
US62/182,283 2015-06-19
US15/153,672 US10003974B2 (en) 2015-06-19 2016-05-12 Electronic subscriber identity module management under multiple certificate authorities
US15/153,672 2016-05-12
PCT/US2016/033115 WO2016204921A1 (en) 2015-06-19 2016-05-18 Electronic subscriber identity module management under multiple certificate authorities

Publications (2)

Publication Number Publication Date
CN107690814A true CN107690814A (zh) 2018-02-13
CN107690814B CN107690814B (zh) 2020-11-27

Family

ID=57545814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680032512.3A Active CN107690814B (zh) 2015-06-19 2016-05-18 管理信任圈的方法、嵌入式通用集成电路卡和无线设备

Country Status (4)

Country Link
US (1) US10003974B2 (zh)
EP (1) EP3311526B1 (zh)
CN (1) CN107690814B (zh)
WO (1) WO2016204921A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113115300A (zh) * 2020-01-13 2021-07-13 苹果公司 电子用户身份模块转移资格检查

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US10764273B2 (en) * 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546886A (zh) * 2012-07-17 2014-01-29 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
CN103686587A (zh) * 2013-12-30 2014-03-26 中国联合网络通信集团有限公司 通用集成电路卡签约数据的开通方法及相应的平台、系统
CN104581704A (zh) * 2013-10-25 2015-04-29 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104641669A (zh) * 2012-09-21 2015-05-20 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
WO2015081545A1 (zh) * 2013-12-05 2015-06-11 华为终端有限公司 一种eUICC的安全控制方法和eUICC
WO2015081882A1 (zh) * 2013-12-05 2015-06-11 华为终端有限公司 下载运营商的文件的方法及设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
KR101716743B1 (ko) 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CA2810360C (en) * 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US9647991B2 (en) * 2013-03-15 2017-05-09 Adobe Systems Incorporated Secure cloud-based clipboard for touch devices
WO2015060833A1 (en) * 2013-10-22 2015-04-30 Empire Technology Development, Llc Sandboxed application data redirection to datacenters

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546886A (zh) * 2012-07-17 2014-01-29 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
CN104641669A (zh) * 2012-09-21 2015-05-20 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
CN104581704A (zh) * 2013-10-25 2015-04-29 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
WO2015081545A1 (zh) * 2013-12-05 2015-06-11 华为终端有限公司 一种eUICC的安全控制方法和eUICC
WO2015081882A1 (zh) * 2013-12-05 2015-06-11 华为终端有限公司 下载运营商的文件的方法及设备
CN103686587A (zh) * 2013-12-30 2014-03-26 中国联合网络通信集团有限公司 通用集成电路卡签约数据的开通方法及相应的平台、系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113115300A (zh) * 2020-01-13 2021-07-13 苹果公司 电子用户身份模块转移资格检查
CN113115300B (zh) * 2020-01-13 2024-05-07 苹果公司 电子用户身份模块转移资格检查

Also Published As

Publication number Publication date
EP3311526A1 (en) 2018-04-25
WO2016204921A1 (en) 2016-12-22
CN107690814B (zh) 2020-11-27
EP3311526A4 (en) 2018-10-31
EP3311526B1 (en) 2019-12-04
US10003974B2 (en) 2018-06-19
US20160373932A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
CN107690814A (zh) 在多个证书管理机构下管理电子用户身份模块
CN106416331B (zh) 用于访问存储eSIM的eUICC中的文件的方法、设备、装置及介质
CN105916134B (zh) 用于选择引导eSIM的方法和装置
US10674352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
US9762277B2 (en) Supporting SIM toolkit applications in embedded UICCs
CN106465460A (zh) 用于支持嵌入式uicc上的globalplatform使用的方法和设备
CN105993182B (zh) 用于增加在多sim设备的服务订制上的同时呼叫的最大数量的系统和方法
CN110049430A (zh) 漫游时的无线设备sim激活
US9351236B2 (en) UICC carrier switching via over-the-air technology
EP2735180B1 (en) Application selection for multi-sim environment
CN107801179A (zh) 用于向移动设备供应自举电子用户身份模块(eSIM)的技术
US9253632B2 (en) Portable bridge device
CN108886683A (zh) 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的系统和方法
US20110117944A1 (en) Method and system for task-level access arbitration between virtual modems in a multi-sim multi-standby communication device
CN103841551B (zh) 订户标识系统、服务器、用于控制订户标识系统的方法以及用于控制服务器的方法
EP3059923B1 (en) Techniques for dynamically supporting different authentication algorithms
US20200177450A1 (en) PRE-PERSONALIZATION OF eSIMs TO SUPPORT LARGE-SCALE eSIM DELIVERY
CN109429216A (zh) 安全元件操作系统更新通知
US11805397B2 (en) IMEI binding and dynamic IMEI provisioning for wireless devices
JP2013081051A (ja) 情報処理装置、通信システムおよび情報処理方法
US9084284B1 (en) Proximity-based device switching using proxy credentials
KR20160149759A (ko) 멤버십 카드 대여 서비스 방법 및 이를 위한 장치
CN106416306B (zh) 在移动设备内将命令路由到由eUICC管理的eSIM的方法和设备
US9100982B1 (en) Proximity-based device switching
WO2024051547A1 (zh) 网络选择信息配置方法、装置及通信设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant