CN107836122B - 选择订户身份模块简档主机 - Google Patents

选择订户身份模块简档主机 Download PDF

Info

Publication number
CN107836122B
CN107836122B CN201680039289.5A CN201680039289A CN107836122B CN 107836122 B CN107836122 B CN 107836122B CN 201680039289 A CN201680039289 A CN 201680039289A CN 107836122 B CN107836122 B CN 107836122B
Authority
CN
China
Prior art keywords
profile
host
profile host
subscriber identity
identity module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680039289.5A
Other languages
English (en)
Other versions
CN107836122A (zh
Inventor
J·洛卡萨里
A·耶尔维宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107836122A publication Critical patent/CN107836122A/zh
Application granted granted Critical
Publication of CN107836122B publication Critical patent/CN107836122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一个示例中,装置包括被配置为允许存储至少一个非操作SIM简档的第一简档主机。该装置进一步包括包含经认证的不可移除订户身份模块第二简档主机,并且所述第二简档主机被配置为允许存储至少一个操作SIM简档。该装置进一步包括简档主机选择单元,所述简档主机选择单元被配置为在任何给定时刻仅选择第一简档主机和第二简档主机中的一个来激活。

Description

选择订户身份模块简档主机
背景
不可移除订户身份模块在诸如蜂窝电话、智能手机和平板计算机之类的各种移动通信装置中变得普遍。结果,可能存在移动通信装置不在最终用户的控制下(诸如当移动通信装置正在维修时),而没有用户移除订户身份模块的能力的情况。
概述
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
在一个示例中,装置包括被配置为允许存储至少一个非操作订户身份模块(SIM)简档的第一简档主机;第二简档主机,所述第二简档主机包括经认证的不可移除订户身份模块,并且所述第二简档主机被配置为允许存储至少一个操作SIM简档;以及简档主机选择单元,所述简档主机选择单元被配置为在任何给定时刻仅选择所述第一简档主机和所述第二简档主机中的一个来激活。
在另一示例中,连同装置的特征一起讨论了移动通信装置和方法。
通过结合附图参考以下详细描述,可易于领会并更好地理解许多附带特征。
附图简述
根据附图阅读以下详细描述将更好地理解本说明书,在附图中:
图1例示了能够实现本文所描述的示例实施例的装置的示例;
图2是根据示例实施例的用于选择SIM简档主机的装置的示例框图;
图3是根据示例实施例的用于选择SIM简档主机的装置的示例框图;
图4是根据示例实施例的用于选择SIM简档主机的装置的示例框图;
图5是根据示例实施例的用于选择SIM简档主机的装置的示例框图;
图6是根据示例实施例的用于选择SIM简档主机的装置的示例框图;
图7例示了根据示例实施例的用于选择SIM简档主机的方法的示例流程图;以及
图8例示了根据示例实施例的SIM简档主机的示例状态图。
在各个附图中使用相同的附图标记来指代相同的部件。
详细描述
下面结合附图提供的详细描述旨在作为本发明示例的描述,并不旨在表示可以构建或使用本发明示例的唯一形式。本描述阐述了本发明示例的功能,以及用于构建和操作本发明示例的步骤的序列。然而,可以通过不同的示例来实现相同或等效功能和序列。
图1是能够实现本文所描述的技术的实施例的装置100的示意性框图。应该理解,如图所示并在下文描述的装置100仅仅是一种类型的装置或电子设备的说明,而不应被视为限制实施例的范围。如此,应该理解,下面结合装置100描述的至少一些组件可以是可选的,并且因此在示例实施例中可包括与结合图1的示例实施例所描述的组件相比更多、更少或不同的组件。如此,除了其他示例之外,设备100可以是任何移动通信装置,例如移动电话、智能电话、平板计算机、移动数字助理、可穿戴通信装置(诸如智能手表等)或者上述的任何组合,以及其他类型的通信装置,例如,那些包含不可移除订户身份模块(SIM)的那些装置。
图示的装置100包括用于执行任务的控制器或处理器102(即,信号处理器、微处理器、ASIC或者其他控制和处理逻辑电路),所述任务诸如信号编码、数据处理、输入/输出处理、功率控制、和/或其他功能。操作系统104控制装置100的各组件100的分配和使用,并且支持一个或多个应用程序106。附加地,应用程序106可包括公共移动应用,例如,电话应用、电子邮件应用、日历、联系人管理器、web浏览器、消息收发应用、或任何其他的应用。
所例示的装置100包括一个或多个存储器组件,例如不可移动存储器108和/或可移动存储器110。不可移动存储器108可以包括RAM、ROM、闪存、硬盘或者其他公知的存储器存储技术。可移动存储器110可包括闪存或智能卡。一个或多个存储器组件可被用于存储供运行操作系统104和应用106的数据和/或代码。示例数据可以包括要经由一个或多个有线或无线网络被发送至和/或接收自一个或多个网络服务器或其他设备的网页、文本、图像、声音文件、图像数据、视频数据或者其他数据集。电子设备100可进一步包括不可移除订户身份模块(SIM)112,诸如嵌入式订户身份模块(eSIM)、虚拟SIM、软件SIM等。不可移除SIM112通常存储与移动订户相关的信息元素。SIM在全球移动通信系统(GSM)通信系统,码分多址(CDMA)系统,或使用第三代(3G)无线通信协议的诸如通用移动电信系统(UMTS)、CDMA1000、宽带CDMA(WCDMA)和时分同步CDMA(TD-SCDMA),或使用第四代(4G)无线通信协议的诸如LTE(长期演进)中是众所周知的。此外,不可移除SIM 112可包括网络接入应用(例如,USIM 3GPP 31.102,SIM 3GPP 51.011)。
装置100可支持一个或多个输入设备120和一个或多个输出设备130。输入设备120的示例可包括但不限于触摸屏122(即,能够捕捉手指敲击输入、手指姿势输入、多手指敲击输入、多手指姿势输入、或来自虚拟键盘或键区的键击输入),话筒124(即,能够捕捉语音输入),相机模块126(即,能够捕捉静止画面图像和/或视频图像)以及物理键盘128。输出设备130的示例可包括但不限于:扬声器132以及显示器134。其他可能的输出设备(未示出)可以包括压电或其他触觉输出设备。一些设备可以用于多于一个输入/输出功能。例如,触摸屏122和显示器134可被组合在单个输入/输出设备中。
在一个实施例中,装置100可包括无线无线电140。无线无线电140可被耦合至一个或多个天线(未示出),并且可支持处理器102与外置设备间的双向通信,如本领域中充分理解的那样。无线无线电140一般被示为并可包括例如用于通过移动通信网络进行长程通信的蜂窝式调制解调器、用于通过外置的配备有蓝牙的设备或者本地的无线数据网络或路由器来进行短程通信的Wi-Fi144和/或可兼容蓝牙的调制解调器146。蜂窝调制解调器142一般被配置成与一个或多个蜂窝网络(诸如GSM/3G网络)通信,用于单个蜂窝网络内、多个蜂窝网络之间、或者在移动设备和公共交换电话网(PSTN)之间的数据和语音通信。
装置100可进一步包括一个或多个输入/输出端口150、电源152、一个或多个传感器154(例如,用于检测电子设备100的取向或运动的加速度计、陀螺仪、罗盘或红外邻近度传感器)、收发机156(用于无线发射模拟或数字信号)和/或物理连接器160,它可以是例如USB端口、IEEE 1394(火线)端口、和/或RS-232端口。所例示的组件不是必需的或所有都包括的,因为可删除所示的组件中的任何一个并可添加其他组件。
图2例示了根据示例实施例的用于选择订户身份模块(SIM)简档主机的装置200。例如,装置200可被用在图1的装置100中。然而,应该注意,装置200也可被用于各种其他装置上,并因此,实施例不应限于诸如图1的装置100之类的装置上的应用。此外,应该注意,下文所描述的装置或元件中的至少一些可能不是强制性的,并因此一些装置或元件在某些实施例中可能会被省略。
装置200可包括至少一个处理器,例如处理器202和至少一个存储器。存储器的示例包括但不限于易失性和/或非易失性存储器。例如,存储器204可包括易失性存储器(即,寄存器、高速缓存、RAM)、非易失性存储器(即,ROM、EEPROM、闪存等)或两者的某一组合。例如,存储器存储处理可在执行时例如实现本文所描述的技术的指令的软件。例如,根据各种示例实施例,存储器可被配置成存储用于使设备200能够执行各种功能的信息、数据、应用、指令等。
处理器202的示例可以是图1的处理器102。处理器202可以以许多不同的方式来具体化。在一个实施例中,处理器202可被具体化为诸如协处理器、微处理器、控制器、数字信号处理器(DSP)、具有或不具有伴随DSP的处理电路之类的各种处理设备中的一个或多个,或者包括诸如例如应用专用集成电路(ASIC)、现场可编程门阵列(FPGA)、微控制器单元(MCU)、硬件加速器、专用计算机芯片等集成电路的各种其他处理设备。
用户接口204可以与处理器202进行通信。用户接口204的示例包括但不限于输入接口和/或输出接口。输入接口的示例可包括但不限于键盘、鼠标、操纵杆、键区、触摸屏、软键、话筒等。输出接口的示例可包括但不限于诸如发光二极管显示器、薄膜晶体管(TFT)显示器、液晶显示器、有源矩阵有机发光二极管(AMOLED)显示器之类的显示器,扬声器,振铃器,振动器等。在一个示例实施例中,处理器202可控制诸如例如扬声器、振铃器、话筒、显示器等用户接口204的一个或多个元件的至少一些功能。处理器202可被配置为通过处理器202可访问的计算机程序指令(例如存储在存储器上的软件和/或固件等)来控制用户接口204的一个或多个元素的一个或多个功能。
装置200包括被配置为允许存储至少一个非操作SIM简档212、214、216的第一简档主机208。装置200进一步包括被配置为允许存储至少一个操作SIM简档218、220、222的第二简档主机210。第二简档主机210包括诸如图1的不可移除订户身份模块112之类的经认证的不可移除订户身份模块。第一简档主机208可被布置在受信执行环境(TEE)中。不可移除订户身份模块可与移动通信装置相关联。相关联的移动通信装置可包括图1的装置100。相关联的移动通信装置可具有蜂窝连接能力。
受信执行环境(TEE)是指处理器或其他芯片的安全区域等。它被用于在保密性和完整性方面保护内部加载的代码和数据。TEE实现可利用由受信计算平台(TCG)定义的受信平台模块(TPM)等。与TEE的通信可使用合适的SIM接口,诸如3GPP 11.11和ETSI TS 102221。替换地,基于功能调用的接口或任何其他合适的通信配置可被实现。
至少一个非操作简档212、214、216可包括测试简档和至少一个置备简档中的至少一个。测试简档可包括:在调制解调器协议软件测试中使用的测试简档、在原始装备制造商(OEM)测试网络中使用的测试简档、和/或与网络模拟器,测试装备一起使用或在设备制造或维修点中使用的测试简档。此处,“置备简档”是指允许对操作简档置备进行蜂窝连接的非操作简档。
装置200进一步包括简档主机选择单元206,该简档主机选择单元被配置为在任何给定时刻选择第一简档主机208和第二简档主机210中的一个来激活。简档主机选择单元206可被进一步配置为停用未选中的简档主机。
简档主机选择单元206可被进一步配置为响应于第二简档主机210被选择为激活,访问不可移除订户身份模块与其相关联的移动通信装置之间的通信的配置值。简档主机选择单元206可进一步被配置为基于经访问的配置值来启用和禁用不可移订户身份模块与相关联的移动装置之间的通信。配置值可被存储在TEE的受保护的安全存储器中。
简档主机选择单元206可被进一步配置为改变经访问的配置值。简档主机选择单元206可被进一步被配置为响应于本地请求或远程请求来执行对经访问的配置值的改变。
简档主机选择单元206可被进一步配置为响应于成功的最终用户认证来访问配置值。可使用基于密码的认证、生物统计认证或由最终用户给出的任何其他合适的输入本地地或远程地执行最终用户认证。TEE可被用于确保在设备中的实现。
简档主机选择单元206可经由设备用户接口(例如,使用图1的输入设备120和/或输出设备130)被本地地控制和/或经由有线或无线连接(例如,使用图1的无线无线电140)被远程地控制。
在显示本地控制的一个示例中,例如,在新SIM启动的情况下,设备低层代码(诸如SIM驱动程序)检查配置值。如果配置值指示SIM卡接口将被重置,则允许进行正常的SIM初始化。替换地,如果配置值指示SIM卡接口将不被重置,则进而阻止正常的SIM初始化的发生。最终用户可使用设备内用户接口来提供PIN码、密码、生物统计认证或任何其他输入来改变配置值。如果在SIM激活时配置值被改变,则装置可能触发SIM复位,这将导致新的SIM初始化,其中该配置值被再次检查。
在显示遥控的一个示例中,如果电话显示器损坏或者设备对最终用户输入无响应(例如,由于电池错误),则最终用户具有禁用eSIM的有效需求,即使电话不在他/她的占有下。OEM可将配置值包括为诸如在线最终用户帐户等在线最终用户服务的一部分。被认证的最终用户可通过在服务中相应地改变其配置值来停用eSIM。当eSIM被连接到在线最终用户帐户等时,eSIM的状态可被装置检查。例如,如果移动通信装置损坏,则可基于例如移动通信装置的国际移动站装备身份(IMEI)来检查相关联的在线最终用户账户。具有损坏的通信装置的最终用户可使用正确的密码对他或她的在线最终用户账户进行认证。因此,即使设备被完全损坏,也可在在线最终用户账户中改变简档主机选择单元的状态。类似地,当装置被连接到OEM的维修工具时,也可检查来自在线最终用户账户的配置值。维修工具可更新简档主机选择单元的配置值,例如通过使用到维修系统的USB连接来首先检查来自在线最终用户帐户的配置值,并然后更新设备中的配置值。维修后,最终用户可本地地或远程地改变配置值以允许eSIM能够正常启动和运行。在此之后,最终用户可继续正常使用他/她的订阅。
图3例示了根据示例实施例的用于选择订户身份模块(SIM)简档主机的装置300。例如,装置300可被用在图1的装置100中。然而,应该注意,装置300也可被用于各种其他装置上,并因此,实施例不应限于诸如图1的装置100之类的装置上的应用。此外,应该注意,下文所描述的装置或元件中的至少一些可能不是强制性的,并因此一些装置或元件在某些实施例中可能会被省略。
在图3的示例中,处理器302、用户接口304、第一简档主机308、第二简档主机310、非操作简档312,314,316、操作简档318,320,322以及简档主机选择单元324的功能基本上和图2的示例中它们的对应物的那些功能相似,因此在此不重复对它们的详细描述。在图3的示例中,简档主机选择单元324被实现在SIM驱动程序306中。
图4例示了根据示例实施例的用于选择订户身份模块(SIM)简档主机的装置400。例如,装置400可被用在图1的装置100中。然而,应该注意,装置400也可被用于各种其他装置上,并因此,实施例不应限于诸如图1的装置100之类的装置上的应用。此外,应该注意,下文所描述的装置或元件中的至少一些可能不是强制性的,并因此一些装置或元件在某些实施例中可能会被省略。
在图4的示例中,处理器402、用户接口404、第一简档主机408、第二简档主机410、非操作简档412,414,416、操作简档418,420,422以及简档主机选择单元424的功能基本上和图2的示例中它们的对应物的那些功能相似,因此在此不重复对它们的详细描述。在图4的示例中,简档主机选择单元424例如作为低级设备软件被实现在蜂窝调制解调器406中。蜂窝调制解调器406可以是图1的蜂窝调制解调器142。
图5例示了根据示例实施例的用于选择订户身份模块(SIM)简档主机的装置500。例如,装置500可被用在图1的装置100中。然而,应该注意,装置500也可被用于各种其他装置上,并因此,实施例不应限于诸如图1的装置100之类的装置上的应用。此外,应该注意,下文所描述的装置或元件中的至少一些可能不是强制性的,并因此一些装置或元件在某些实施例中可能会被省略。
在图5的示例中,处理器502、用户接口504、第一简档主机506、第二简档主机508、非操作简档510,512,514、操作简档516,518,520以及简档主机选择单元524的功能基本上和图2的示例中它们的对应物的那些功能相似,因此在此不重复对它们的详细描述。在图5的示例中,简档主机选择单元524被实现在不可移除订户身份模块的操作系统(OS)522中。不可移除订户身份模块可以是图1的不可移除SIM 112。
图6例示了根据示例实施例的用于选择订户身份模块(SIM)简档主机的装置600。例如,装置600可被用在图1的装置100中。然而,应该注意,装置600也可被用于各种其他装置上,并因此,实施例不应限于诸如图1的装置100之类的装置上的应用。此外,应该注意,下文所描述的装置或元件中的至少一些可能不是强制性的,并因此一些装置或元件在某些实施例中可能会被省略。
在图6的示例中,处理器602、用户接口604、简档主机选择单元606、第一简档主机608、第二简档主机610、非操作简档612,614,616、操作简档618,620,622的功能基本上和图2的示例中它们的对应物的那些功能相似,因此在此不重复对它们的详细描述。在图6的示例中,第一简档主机608被实现在硬件安全模块(HSM)中。HSM可以是经认证的或者未经认证的。替换地/附加地,HSM可存储用于在不可移除订户身份模块与其相关联的移动通信装置之间进行通信的配置值。
图7例示了根据示例实施例的用于选择订户身份模块(SIM)简档主机的方法的示例流程图。对图7的方法的操作可通过例如图2的装置200、图3的装置300、图4的装置400、图5的装置500和/或图6的装置600来执行。例如,简档主机选择单元206、简档主机选择单元324、简档主机选择单元424、简档主机选择单元524或简档主机选择单元606可执行步骤700。简档主机选择单元206、简档主机选择单元324、简档主机选择单元424、简档主机选择单元524或简档主机选择单元606可执行步骤702。简档主机选择单元206、简档主机选择单元324、简档主机选择单元424、简档主机选择单元524或简档主机选择单元606可执行步骤704。简档主机选择单元206、简档主机选择单元324、简档主机选择单元424、简档主机选择单元524或简档主机选择单元606可执行步骤706。简档主机选择单元206、简档主机选择单元324、简档主机选择单元424、简档主机选择单元524或简档主机选择单元606可执行步骤708。简档主机选择单元206、简档主机选择单元324、简档主机选择单元424、简档主机选择单元524或简档主机选择单元606可执行步骤710。
在700,该方法包括接收用于执行激活简档主机选择的指令。
在702,该方法包括:在任何给定时刻从允许存储至少一个非操作SIM简档的第一简档主机和允许存储至少一个操作SIM简档的第二简档主机中的一个中仅选择一个简档主机被激活,第二简档主机包括经认证的不可移除订户身份模块。如上文所讨论的,至少一个非操作简档可包括测试简档和置备简档中的至少一个。
在704,该方法包括停用未选中的简档主机。
在706,该方法包括响应于选择第二简档主机被激活,访问不可移除订户身份模块与具有蜂窝连接能力的相关联的移动通信装置之间的通信的配置值。对配置值的访问可响应于成功的最终用户认证而被执行。
在708,该方法包括基于经访问的配置值来启用或禁用不可移除订户身份模块与相关联的移动装置之间的通信。
在710,该方法包括改变经访问的配置值。对经访问的配置值的改变可响应于本地请求和远程请求中的一个来执行。
图8例示了根据示例实施例的订户身份模块(SIM)简档主机的示例状态图800。在第一状态802中,第一和第二SIM简档主机都被禁用,并且对其简档存储的访问受到限制。装置可从状态802移动到状态804,其中第一SIM简档主机被启用而没有限制。同样,从804移动回到状态802也是可能的而没有限制。如果装置正在执行从状态802或804到806的状态转换,其中第二SIM简档主机被启用,则装置可检查810、816允许与第二SIM简档主机进行通信的配置值的状态。如果状态转换是受密码保护的,则装置在状态转换到806之前验证来自装置最终用户的配置值是可能的。如果对配置值的验证失败,则装置将相应地返回到其原始状态(802或804)。在状态806中,其中第二SIM简档主机被启用,到状态802或804的转换可能发生。在状态转换期间,装置最终用户等等更新812、814第二SIM简档主机访问的配置值是可能的。例如,这可能通过向最终用户询问新密码来发生。在进入状态802或804之前执行对配置值的更新。
可以使用基于计算的设备能够访问的任何计算机可读介质来提供计算机可执行指令。计算机可读介质可以包括例如诸如存储器之类的计算机存储介质和通信介质。诸如存储器之类的计算机存储介质包括以用于存储如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EPROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其他磁存储设备,或者可被用来储存信息以供计算设备访问的任何其他非传输介质。相比而言,通信介质可以以诸如载波或其他传输机制之类的已调数据信号来体现计算机可读指令、数据结构、程序模块或者其他数据。如本文所定义的,计算机存储介质不包括通信介质。因此,计算机存储介质不应被解释为本质上是传播信号。传播的信号可存在于计算机存储介质中,但是传播的信号本身不是计算机存储介质的示例。虽然在基于计算的设备中示出了计算机存储介质,然而应该理解,该存储可以是分布式的或位于远程并经由网络或其他通信链路(例如,使用通信接口)来访问。
图1-8中所公开的至少一些示例能够提供非操作简档置备中的性能改进。例如,在制造中,图1-8中所公开的至少一些示例能够在生产线中提供更快的设备闪烁和测试。另外,制造期间不需要不可移除SIM置备,并且置备简档安装可以是设备定制的一部分。在测试中,多个经存储的测试简档可允许更快的测试序列,因为不需要与远程置备平台进行通信。对于维修和翻新,TEE可在设备到达服务点时包含所需的测试简档,或者TEE可被测试工具下载。另外,不需要从不可移除SIM中移除操作简档以允许维修相关的测试。此外,在维修期间,对不可移除SIM卡的访问可被停用。此外,在制造商控制平台外部不存在在线连接要求。此外,图1-8中所公开的至少一些示例能够提供材料缩减清单、较小的不可移除SIM内部存储器要求,以及用于不可移除SIM的较小加密有效载荷。此外,不需要在制造商控制平台和第三方置备平台之间的实时集成接口。此外,TEE的实施可具有多个活动简档。图1-8中所公开的至少一些示例能够提供选择逻辑,其不阻止在操作移动网络运营商(MNO)使用情况下的正常不可移除SIM操作,并且在需要时启用具有TEE简档的不可移除SIM置备。
图1-8中所公开的至少一些示例能够为设备制造商在研究与开发、生产和维修方面提供灵活的设备测试。例如,可使用本地连接(诸如USB、NCF、WiFi)容易地安装简档,简档可被闪存到手机存储器(研究与开发软件),并且制造商或TEE置备系统可被用于简档管理。这也可允许将非操作简档更新为制造商软件更新的一部分,从而使非操作简档更新对于制造商而言更直接且更有效。
图1-8中所公开的至少一些示例能够提供具有最终用户无法激活的蜂窝连接能力的移动通信装置的制造(包括测试)。之后,最终用户可激活例如从在线商店购买的蜂窝调制解调器。在一个实施例中,这可通过将简档主机选择单元的状态从第一简档主机改变为经认证的不可移除SIM来实现。
此外,制造商可将TEE与置备简档一起使用。因此,制造商可为置备服务选择运营商。移动网络运营商(MNO)可为置备服务完成特殊协议,而置备连接的安全级别可与置备服务提供商商定。图1-8中所公开的至少一些示例能够提供与选定的运营商合作的全球蜂窝置备。非操作简档可作为常规电话软件更新的一部分进行更新。
图1-8中所公开的至少一些示例能够在设备正处于维修时和/或在不可移除SIM设备的翻新期间保护最终用户免受订阅的欺诈使用。图1-8中所公开的至少一些示例能够向最终用户提供隐私保护,因为通过在维修期间禁用无线连接,最终用户的数据不能在维修期间被更新。图1-8中所公开的至少一些示例通过以下方式能够为最终用户提供一种简单的方式来准备设备用于维修:当设备操作时通过简档的本地禁用并在当设备不可操作时通过简档的远程禁用。因此,最终用户可在设备不被他/她控制时借助设备并激活他/她的所有订阅。制造商可维修不可移除SIM设备而没有欺诈风险,并且不需要连接到第三方置备平台。
图1-8中所公开的至少一些示例能够通过停用两个简档主机来提供防盗解决方案。
装置的一个实施例包括被配置为允许存储至少一个非操作订户身份模块(SIM)简档的第一简档主机;第二简档主机,所述第二简档主机包括经认证的不可移除订户身份模块,并且所述第二简档主机被配置为允许存储至少一个操作SIM简档;以及简档主机选择单元,所述简档主机选择单元被配置为在任何给定时刻仅选择所述第一简档主机和所述第二简档主机中的一个来激活。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述简档主机选择单元被进一步配置为停用未选中的简档主机。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述不可移除订户身份模块与移动通信装置相关联。
在一个实施例中,替换地或除了上文所描述的实施例之外,响应于选择所述第二简档主机被激活,所述简档主机选择单元被进一步配置成访问所述不可移除订户身份模块与具有蜂窝连接能力的相关联的移动通信装置之间的通信的配置值。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述简档主机选择单元进一步被配置为基于经访问的配置值来启用或禁用所述不可移除订户身份模块与所述相关联的移动装置之间的通信。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述简档主机选择单元被进一步配置为改变所述经访问的配置值。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述简档主机选择单元被进一步被配置为响应于本地请求或远程请求中的一者来执行对所述经访问的配置值的改变。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述简档主机选择单元被进一步被配置为响应于成功的最终用户认证来执行对所述配置值的访问。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述至少一个非操作简档包括测试简档和置备简档中的至少一者。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述第一简档主机被布置在受信执行环境和硬件安全模块中的一者中。
移动通信装置的一个实施例包括:第一简档主机,所述第一简档主机被配置成允许存储至少一个非操作订户身份模块(SIM)简档;第二简档主机,所述第二简档主机包括与所述移动通信装置相关联的经认证的不可移除订户身份模块,并且所述第二简档主机被配置为允许存储至少一个操作SIM简档;以及简档主机选择单元,所述简档主机选择单元被配置为在任何给定时刻仅选择所述第一简档主机和所述第二简档主机中的一个来激活。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述简档主机选择单元被进一步配置为停用未选中的简档主机。
方法的一个实施例包括:接收用于执行激活简档主机选择的指令;以及在任何给定时刻从允许存储至少一个非操作订户身份模块(SIM)简档的第一简档主机和允许存储至少一个操作SIM简档的第二简档主机中的一者中仅选择一个简档主机被激活,所述第二简档主机包括经认证的不可移除订户身份模块。
在一个实施例中,替换地或除了上文所描述的实施例之外,该未选中的简档主机被停用。
在一个实施例中,替换地或除了上文所描述的实施例之外,响应于选择所述第二简档主机被激活,所述不可移除订户身份模块与具有蜂窝连接能力的相关联的移动通信装置之间的通信的配置值被访问。
在一个实施例中,替换地或除了上文所描述的实施例之外,基于经访问的配置值来启用或禁用所述不可移除订户身份模块与所述相关联的移动装置之间的通信。
在一个实施例中,替换地或除了上文所描述的实施例之外,经访问的配置值被改变。
在一个实施例中,替换地或除了上文所描述的实施例之外,对所述经访问的配置值的所述改变响应于本地请求和远程请求中的一者来执行。
在一个实施例中,替换地或除了上文所描述的实施例之外,对所述配置值的访问响应于成功的最终用户认证而被执行。
在一个实施例中,替换地或除了上文所描述的实施例之外,所述至少一个非操作简档包括测试简档和置备简档中的至少一者。
本文所使用的术语“计算机”或“基于计算的设备”是指带有处理能力以便其可执行指令的任何设备。本领域技术人员将认识到,这样的处理能力被合并到许多不同的设备中,并因此术语“计算机”和“基于计算的设备”各自包括移动电话(包括智能电话)、平板计算机和许多其他设备。
本文所描述的方法可由有形存储介质上的机器可读形式的软件来执行,例如计算机程序的形式,该计算机程序包括在该程序在计算机上运行时适用于执行本文描述的任何方法的所有步骤的计算机程序代码装置并且其中该计算机程序可被具体化在计算机可读介质上。有形存储介质的示例包括计算机存储设备,计算机存储设备包括计算机可读介质,诸如盘、拇指型驱动器、存储器等而不包括所传播的信号。传播信号可存在于有形存储介质中,但是传播信号本身不是有形存储介质的示例。软件可适于在并行处理器或串行处理器上执行以使得各方法步骤可以按任何合适的次序或同时执行。
这承认,软件可以是有价值的,单独地可交换的商品。它旨在包含运行于或者控制哑(“dumb”)或标准硬件以实现所需功能的软件。它还旨在包含例如用于设计硅芯片,或者用于配置通用可编程芯片的HDL(硬件描述语言)软件等“描述”或者定义硬件配置以实现期望功能的软件。
本领域技术人员会认识到,被用来储存程序指令的存储设备可分布在网络上。例如,远程计算机可储存被描述为软件的进程的示例。本地或终端计算机可以访问远程计算机并下载软件的一部分或全部以运行程序。可另选地,本地计算机可以根据需要下载软件的片段,或在本地终端上执行一些软件指令,并在远程计算机(或计算机网络)上执行另一些软件指令。本领域的技术人员还将认识到,通过利用本领域的技术人员已知的传统技术,软件指令的全部,或一部分可以通过诸如DSP、可编程逻辑阵列等等之类的专用电路来实现。
替换地或附加的,本文所描述的功能可以至少部分由一个或多个硬件逻辑组件来执行。例如且并非限制,可使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、应用专用集成电路(ASIC)、应用专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等等。
对精通本技术的人显而易见的是,本文给出的任何范围或设备值可以被扩展或改变,而不会丢失寻求的效果。
尽管用结构特征和/或方法动作专用的语言描述了本发明主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述特定特征和动作是作为实现权利要求书的示例形式而公开的,并且其他等价特征和动作旨在落在权利要求书的范围之内。
可以理解,上文所描述的优点可以涉及一个实施例或可以涉及多个实施例。各实施例不仅限于解决任何或全部所陈述的问题的那些实施例或具有任何或全部所陈述的优点那些实施例。进一步可以理解,对“一个”项目的提及是指那些项目中的一个或多个。
本文所描述的方法的步骤可以在适当的情况下以任何合适的顺序,或同时实现。另外,在不偏离本文所描述的主题的精神和范围的情况下,可以从任何一个方法中删除各单独的框。上文所描述的任何示例的各方面可以与所描述的其他示例中的任何示例的各方面相结合,以构成进一步的示例,而不会丢失寻求的效果。
本文使用了术语“包括”以旨在包括已标识的方法的框或元件,但是这样的框或元件不包括排它性的列表,并且方法或装置可以包含附加的框或元件。
可以理解,上面的描述只是作为示例给出并且本领域的技术人员可以做出各种修改。以上说明、示例和数据提供了对各示例性实施例的结构和使用的全面描述。虽然上文以一定的详细度或参考一个或多个单独实施例描述了各实施例,但是,在不偏离本说明书的精神或范围的情况下,本领域的技术人员可以对所公开的实施例作出很多更改。具体而言,在一个示例的上下文中描述的各个个体特征、元素或部分也可以以任何组合被连接到任何其他示例。

Claims (18)

1.一种用于通信的装置,包括:
第一简档主机,所述第一简档主机被配置成允许存储至少一个非操作订户身份模块(SIM)简档;
第二简档主机,所述第二简档主机包括经认证的不可移除订户身份模块,并且所述第二简档主机被配置为允许存储至少一个操作SIM简档;以及
简档主机选择单元,所述简档主机选择单元被配置为在任何给定时刻仅选择所述第一简档主机和所述第二简档主机中的一个来激活,
其中响应于选择所述第二简档主机被激活,所述简档主机选择单元被进一步配置成访问所述不可移除订户身份模块与具有蜂窝连接能力的相关联的移动通信装置之间的通信的配置值。
2.如权利要求1所述的装置,其特征在于,所述简档主机选择单元被进一步配置为停用未选中的简档主机。
3.如权利要求1所述的装置,其特征在于,所述不可移除订户身份模块与移动通信装置相关联。
4.如权利要求1所述的装置,其特征在于,所述简档主机选择单元进一步被配置为基于经访问的配置值来启用或禁用所述不可移除订户身份模块与所述相关联的移动装置之间的通信。
5.如权利要求1所述的装置,其特征在于,所述简档主机选择单元被进一步配置为改变所访问的配置值。
6.如权利要求5所述的装置,其特征在于,所述简档主机选择单元被进一步被配置为响应于本地请求或远程请求中的一者来执行对所访问的配置值的改变。
7.如权利要求4所述的装置,其特征在于,所述简档主机选择单元被进一步被配置为响应于成功的最终用户认证来执行对所述配置值的访问。
8.如权利要求1所述的装置,其特征在于,所述至少一个非操作简档包括测试简档和置备简档中的至少一者。
9.如权利要求1所述的装置,其特征在于,所述第一简档主机被布置在受信执行环境和硬件安全模块中的一者中。
10.一种移动通信装置,包括:
第一简档主机,所述第一简档主机被配置成允许存储至少一个非操作订户身份模块(SIM)简档;
第二简档主机,所述第二简档主机包括与所述移动通信装置相关联的经认证的不可移除订户身份模块,并且所述第二简档主机被配置为允许存储至少一个操作SIM简档;以及
简档主机选择单元,所述简档主机选择单元被配置为在任何给定时刻仅选择所述第一简档主机和所述第二简档主机中的一个来激活,
其中响应于选择所述第二简档主机被激活,所述简档主机选择单元被进一步配置成访问所述不可移除订户身份模块与具有蜂窝连接能力的相关联的移动通信装置之间的通信的配置值。
11.如权利要求10所述的移动通信装置,其特征在于,所述简档主机选择单元被进一步配置为停用未选中的简档主机。
12.一种由通信装置执行的方法,包括:
接收用于执行激活简档主机选择的指令;以及
在任何给定时刻从允许存储至少一个非操作订户身份模块(SIM)简档的第一简档主机和允许存储至少一个操作SIM简档的第二简档主机中的一者中仅选择一个简档主机被激活,所述第二简档主机包括经认证的不可移除订户身份模块,
其中所述方法进一步包括响应于选择所述第二简档主机被激活,访问所述不可移除订户身份模块与具有蜂窝连接能力的相关联的移动通信装置之间的通信的配置值。
13.如权利要求12所述的方法,其特征在于,进一步包括停用未选中的简档主机。
14.如权利要求12所述的方法,其特征在于,进一步包括基于所访问的配置值来启用或禁用所述不可移除订户身份模块与所述相关联的移动装置之间的通信。
15.如权利要求12所述的方法,其特征在于,进一步包括改变所访问的配置值。
16.如权利要求15所述的方法,其特征在于,对所访问的配置值的所述改变响应于本地请求和远程请求中的一者来执行。
17.如权利要求12所述的方法,其特征在于,对所述配置值的访问响应于成功的最终用户认证而被执行。
18.如权利要求12所述的方法,其特征在于,所述至少一个非操作简档包括测试简档和置备简档中的至少一者。
CN201680039289.5A 2015-06-30 2016-06-16 选择订户身份模块简档主机 Active CN107836122B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/755,047 US10122398B2 (en) 2015-06-30 2015-06-30 Selecting a subscriber identity module profile host
US14/755,047 2015-06-30
PCT/US2016/037726 WO2017003701A1 (en) 2015-06-30 2016-06-16 Selecting a subscriber identity module profile host

Publications (2)

Publication Number Publication Date
CN107836122A CN107836122A (zh) 2018-03-23
CN107836122B true CN107836122B (zh) 2021-08-24

Family

ID=56204056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680039289.5A Active CN107836122B (zh) 2015-06-30 2016-06-16 选择订户身份模块简档主机

Country Status (4)

Country Link
US (1) US10122398B2 (zh)
EP (1) EP3318076B1 (zh)
CN (1) CN107836122B (zh)
WO (1) WO2017003701A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10420055B2 (en) * 2015-10-09 2019-09-17 Microsoft Technology Licensing, Llc SIM provisioning of a mobile device
US10299151B1 (en) * 2017-11-09 2019-05-21 Corning Research & Development Corporation Application modules (AMs) with multi-carrier subscriber identity modules (MSIMs) for diagnostic mode monitoring of signals within wireless distributed communications systems
US10856121B1 (en) * 2019-10-22 2020-12-01 At&T Intellectual Property I, L.P. Methods, systems, and devices for providing subscription services to a communication device that shares an operational profile with another communication device
US11159927B2 (en) 2019-11-04 2021-10-26 At&T Intellectual Property I, L.P. Methods, systems, and devices for establishing an active subscription for services of a mobile network
US11381658B2 (en) 2019-11-08 2022-07-05 At&T Intellectual Property I, L.P. Managing devices through use of blocks of operational profiles
JP2021141534A (ja) * 2020-03-09 2021-09-16 パナソニックIpマネジメント株式会社 車載装置および車載システム
CN111556486B (zh) * 2020-05-29 2023-11-21 上海英哈科技有限公司 具有两个集成订户身份模块的移动无线通信设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102461271A (zh) * 2009-06-08 2012-05-16 高通股份有限公司 用于基于用户简档来切换虚拟sim服务契约的方法和设备
CN102833731A (zh) * 2011-06-17 2012-12-19 索尼公司 移动通信
KR20140058377A (ko) * 2012-11-06 2014-05-14 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
KR20140064601A (ko) * 2012-11-19 2014-05-28 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
CN104641669A (zh) * 2012-09-21 2015-05-20 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322045B (en) * 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
ATE379946T1 (de) * 2003-05-22 2007-12-15 Axalto Sa Fern-simkarten-austach und aktivierungsprozess
KR100511317B1 (ko) 2003-10-31 2005-08-31 엘지전자 주식회사 비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치
KR100735445B1 (ko) * 2004-10-06 2007-07-04 삼성전자주식회사 이동 통신 단말기에 삽입된 가입자 인증 모듈 카드의개인인증 정보 관리 방법
US7623852B2 (en) 2004-11-15 2009-11-24 At&T Mobility Ii Llc Remote programming/activation of SIM enabled ATA device
US9674176B2 (en) * 2007-12-26 2017-06-06 Intel Deutschland Gmbh Radio communication device and method for booting a radio communication device
CN101873575A (zh) 2009-04-24 2010-10-27 国民技术股份有限公司 带加密芯片的移动终端及其解锁/锁网方法
EP2278513A1 (en) * 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8200854B2 (en) * 2010-08-05 2012-06-12 Verizon Patent And Licensing Inc. Smart card driven device configuration changes
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US20120309344A1 (en) 2011-06-01 2012-12-06 Research In Motion Limited Using Multiple User Accounts on a Mobile Device
US8909290B2 (en) 2012-03-06 2014-12-09 Qualcomm Incorporated Methods and apparatus for subscription management in dual SIM single standby devices
EP2667646B1 (en) * 2012-05-25 2018-08-15 Uros Technology S.à r.l. Apparatus having at least two SIMs
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
CN105723760B (zh) 2013-11-19 2020-09-04 瑞典爱立信有限公司 简档改变管理
CN104703199B (zh) * 2013-12-05 2018-05-11 华为终端(东莞)有限公司 嵌入式通用集成电路卡的管理方法、相关设备及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102461271A (zh) * 2009-06-08 2012-05-16 高通股份有限公司 用于基于用户简档来切换虚拟sim服务契约的方法和设备
CN102833731A (zh) * 2011-06-17 2012-12-19 索尼公司 移动通信
CN104641669A (zh) * 2012-09-21 2015-05-20 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
KR20140058377A (ko) * 2012-11-06 2014-05-14 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
KR20140064601A (ko) * 2012-11-19 2014-05-28 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치

Also Published As

Publication number Publication date
WO2017003701A1 (en) 2017-01-05
EP3318076A1 (en) 2018-05-09
US10122398B2 (en) 2018-11-06
CN107836122A (zh) 2018-03-23
EP3318076B1 (en) 2022-02-23
US20170005680A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
CN107836122B (zh) 选择订户身份模块简档主机
US10469462B2 (en) Apparatus and method for managing virtual subscriber indentity module
US8667607B2 (en) Trusted security zone access to peripheral devices
US10311246B1 (en) System and method for secure USIM wireless network access
US10664257B2 (en) Secure element activities
US20080004039A1 (en) Portable computer system having wireless communication functionality and global geographic positioning functionality
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
US20170201378A1 (en) Electronic device and method for authenticating identification information thereof
WO2017211205A1 (zh) 一种白名单更新方法和装置
US9667493B2 (en) Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US11017066B2 (en) Method for associating application program with biometric feature, apparatus, and mobile terminal
US20170347259A1 (en) Network use method using virtual sim and apparatus therefor
CN111357255B (zh) 构建多个应用通用的可信应用
US20170111355A1 (en) Mechanism for facilitating remote access of user and device credentials for remoting device activities between computing devices
CN110941821A (zh) 数据处理方法、装置及存储介质
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
CN113821841B (zh) 资源管理方法、计算装置、计算设备和可读存储介质
US20180107826A1 (en) Techniques for trusted application fuzzing mitigation
KR20160058375A (ko) 단말 내장형 보안 요소와의 안전한 통신
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
CN104426856A (zh) 应用登录方法、装置以及用户设备
US10070316B2 (en) Permission delegation framework
WO2019144261A1 (en) Method and apparatus for unlocking a screen and mobile electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant