CN109429216A - 安全元件操作***更新通知 - Google Patents

安全元件操作***更新通知 Download PDF

Info

Publication number
CN109429216A
CN109429216A CN201810970033.7A CN201810970033A CN109429216A CN 109429216 A CN109429216 A CN 109429216A CN 201810970033 A CN201810970033 A CN 201810970033A CN 109429216 A CN109429216 A CN 109429216A
Authority
CN
China
Prior art keywords
notice
value
configuration file
ability
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810970033.7A
Other languages
English (en)
Other versions
CN109429216B (zh
Inventor
杨翔英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN109429216A publication Critical patent/CN109429216A/zh
Application granted granted Critical
Publication of CN109429216B publication Critical patent/CN109429216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明题为安全元件操作***更新通知。例如可命令对安全元件(SE)执行操作***(OS)更新,以便修复安全问题,升级OS的版本,诸如向应用编程接口(API)提供移动网络运营商(MNO)特定扩展或使得OS/配置文件切换。这些OS更新的很多将影响SE上存在的一个或多个配置文件。在一些情况下,与给定配置文件相关联的MNO将受益于被提供OS更新的通知,因为OS更新可能会影响SE能力,并因此影响在OS更新发生之后给定配置文件能够或不能做什么。本文提供的实施方案创建通知条目,该通知条目将适当地通知相关的MNO。在一些实施方案中,使用能力链接变量(链接能力)来确定SE能力变化是否应当触发向相关的MNO传输通知。

Description

安全元件操作***更新通知
技术领域
本发明所述的实施方案涉及在安全元件(SE)操作***(OS)被更新时生成和递送通知,包括向一个或多个蜂窝无线服务提供方的基于网络的服务器递送通知。
背景技术
可以更新无线设备的SE的OS。SE也可被称为可移除通用集成电路卡(UICC)或嵌入式UICC(eUICC)。
eUICC是用于承载一个或多个配置文件的SE,当在UICC上安装时,该配置文件也可被称为用户身份模块(SIM),或在eUICC上安装时,称为电子SIM(eSIM)。配置文件包括在设备的UICC/eUICC上提供的运营商数据和应用的组合,以用于提供对蜂窝无线网络服务提供方或移动网络运营商(MNO)的服务的访问。配置文件可包含用于证明身份的安全数据,从而验证用于访问由MNO提供的一个或多个服务的合同权。
可以通过一个称为ICCID(集成电路卡标识符)的唯一编号来标识配置文件。配置文件管理可包括本地和远程管理操作的组合,诸如启用、禁用配置文件、添加、删除和查询存在于UICC/eUICC上的配置文件。在一些情况下,无线设备是与UICC/eUICC结合使用以连接到移动网络的用户设备。在机器对机器(M2M)环境中,无线设备可能不与用户相关联,并且可能没有用户界面。最终用户是使用设备的人(消费者或企业)。启用的配置文件可包括可以在UICC/eUICC和UICC/eUICC外部的处理电路之间并且包括在无线设备中的接口上选择的文件和/或应用。
提供配置文件包的功能实体可称为订阅管理器数据准备(SM-DP或SM-DP+)服务器,也称为eSIM服务器。SM-DP服务器也可称为配置文件提供方或eSIM供应商。eSIM是配置文件的示例。配置文件包可以是使用被传输到eUICC作为用于加载和安装配置文件的基础的互操作描述格式的个性化配置文件。用户特有的配置文件数据,例如电话号码或国际移动用户身份(IMSI),是个性化数据的示例。SM-DP服务器通过接口与eUICC进行通信。用于认证和保密目的的证书可由可信证书颁发者生成。
eUICC包括操作***,并且操作***可包括能够向与给定运营商相关联的网络访问应用提供认证算法的能力。操作***还可包括使用eUICC的特定内部格式将配置文件包数据转换为已安装的配置文件的能力。ISD-P(颁发者安全域——配置文件)可以在eUICC内承载唯一的配置文件。ECASD(嵌入式UICC控制权限安全域)提供支持eUICC上安全域所需的凭据的安全存储。控制权限安全域(CASD)在本文中也可被称为“密钥存储库”。eUICC内的安全域包含运营商的空中(OTA)密钥,并提供用于向其传送配置文件和/或更新的安全OTA信道。OTA密钥是运营商用于远程管理eUICC上的运营商配置文件的凭据。
在2016年10月14日的GSM关联文档GSMA SGP.22:“RSP TechnicalSpecification”(RSP技术规范)2.0版(下文称为“SGP.22”)中描述了网络、设备、SE和配置文件交互。与固件更新相关的一些主题包含在2017年2月的Global 文档“OpenFirmware Loader for Tamper Resistant Element”(用于防篡改元件的开放式固件加载器)1.0.1版中(以下简称“GP Loader”)。在2017年5月的“Smart Cards:Card ApplicationToolkit(CAT)”(智能卡:卡应用工具包(CAT)),ETSI TS 102.223 v14.0.0(以下称为“ETSI102.223”)中给出了用于发送信息的一些SE过程。
发明内容
本文阐述的代表性实施方案公开了用于识别何时从根服务器拉取的事件通知是过时的,即事件已经被处理的各种***和技术。
在一些实施方案中,安全元件SE包括一个或多个处理器和存储指令的存储器,该指令在由一个或多个处理器的处理器执行时使得SE执行操作,该操作包括:(i)执行SE的操作***(OS)更新,以及(ii)向移动网络运营商(MNO)发送与OS更新相关联的通知。
在一些实施方案中,SE包括一个或多个处理器和存储指令的存储器,该指令在由一个或多个处理器的处理器执行时,使得SE执行操作,包括:(i)执行SE的操作***(OS)更新,(ii)获取指示应当发送通知的那些SE能力的第一值,其中第一值与SE上存在的第一配置文件相关联,以及(iii)形成第二值,该第二值指示受OS更新影响的那些SE能力。当第一值与第二值的比较指示至少一个SE能力已经由于应当为第一配置文件发送通知的OS更新而改变时,该方法包括向MNO提供与OS更新相关联的通知条目。在一些实施方案中,第一值包括链接能力值。在一些实施方案中,第二值包括能力指示值。在一些实施方案中,提供包括通过承载无关协议(BIP)信道发送通知条目。在一些实施方案中,提供包括在接下来将由容纳SE的设备的本地配置文件助理(LPA)获取的通知列表中输入通知条目。在一些实施方案中,SE在OS更新之后向LPA发送刷新命令,以使得设备能够被通知由于OS更新而发生的SE的改变。
在一些实施方案中,存在一个或多个配置文件的SE执行一种方法,包括接收操作***(OS)更新命令。该方法还包括在执行OS更新命令之前,当OS更新命令将使得配置文件状态改变时,SE在针对将发生状态改变的一个或多个配置文件的每个配置文件的通知列表中创建状态改变通知条目。该方法还包括SE执行OS更新。当OS更新命令将使得应当为一个或多个配置文件的至少一个配置文件发送通知的SE能力改变时,该方法在针对至少一个配置文件的通知列表中创建能力改变通知。该方法还包括向与一个或多个配置文件相关联的一个或多个MNO提供来自通知列表的条目。
提供本发明内容的目的仅为概述一些示例性实施方案,以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,上述特征仅为示例,并且不应解释为以任何方式缩窄本文所描述的主题的范围或实质。所描述的主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
包括的附图用于例示的目的并仅用于为公开的***和技术提供可能结构和布置的示例,所公开的***和技术用于智能且高效地管理多个相关联用户设备之间的呼叫和其他通信。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。该实施方案通过下面结合附图的具体实施方式将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案,用于提供与OS更新相关的通知的示例性逻辑。
图2示出了根据一些实施方案,用于提供与OS更新相关的通知的示例性***。
图3A示出了根据一些实施方案,用于由设备本地配置文件助理提供与OS更新相关的通知的示例性消息流。
图3B示出了根据一些实施方案的示例性配置文件通知配置信息。
图3C示出了根据一些实施方案的示例性通知内容。
图3D示出了根据一些实施方案,用于通过利用承载无关协议(BIP)信道提供与OS更新相关的通知的示例性消息流。
图4示出了根据一些实施方案,用于提供与OS更新相关的通知的示例性逻辑。
图5示出了根据一些实施方案,用于确定是否应当发送与OS更新相关的通知,如果应当发送,则发送通知的示例性逻辑。
图6示出了根据一些实施方案,用于在配置文件状态可能已经改变时发送与OS更新相关的通知的示例性逻辑。
图7示出了根据一些实施方案,图2的***的示例性互连。
图8示出了根据一些实施方案,图2的示例性***的SE和设备的进一步细节。
图9示出了用于实现本文所公开的实施方案的示例性装置。
具体实施方式
在此部分中提供了根据本发明所述的实施方案的装置、***和方法的代表性应用。提供这些示例仅是为了添加语境并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施方案可在不具有这些具体细节中的一些或全部具体细节的情况下被实施。在其他情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其他应用也是可能的,使得以下示例不应被视为是限制性的。
固件,包括操作***可以被更新或更换。例如,GP加载器描述了可用于为防篡改安全元件(SE)提供固件更新的固件加载器规范。
可以执行操作***更新,以提供安全错误修复程序、OS版本升级、服务提供方特定扩展(例如,新的平台API(应用编程接口))和OS/配置文件切换。OS/配置文件切换的示例包括从与第一MNO相关联的第一OS改变为与第二MNO相关联的第二OS。OS/配置文件切换的另一个示例包括从不支持近场通信(NFC)的SE OS改变为支持NFC的SE OS,诸如用于NFC支付应用。
设备的SE可以具有SE上存在的两个或更多个配置文件。在一些情况下,第一配置文件可被优化以与由第一供应商提供的第一操作***一起使用,而第二配置文件可被优化以与由第二供应商提供的第二操作***一起使用。由于OS更新,SE OS可以从第一OS改变为第二OS,而这一OS更新可能会影响第一配置文件的性能。在大多数情况下,OS更新还会改变SE的能力。示例性SE能力描述于SGP.22中,并且可由使用GetEUICCInfo命令承载SE的设备获得。
SE能力的示例提供于SGP.22的EUICCInfo1和EUICCInfo2数据结构中。EUICCInfo1包括例如变量“svn”,它表示受支持的GSMA SGP.22版本。EUICCInfo2包括例如变量“ppVersion”,它表示受支持的保护配置文件版本。EUICCInfo2还包括变量“javacardVersion”和“globalplatformVersion”。EUICCInfo2包括变量“profileVersion”,它表示受支持的SIMAlliance配置文件包。
因为SE能力通常在OS更新之后发生变化,所以由配置文件支持的某些服务或应用在OS更新后可能会工作或不工作。因此,当已经发生OS更新时,与配置文件关联的MNO将会通过被通知而受益。
基本逻辑
图1示出了与向MNO提供通知相关的示例性逻辑100。在101处,SEOS被更新。在102处,将通知递送至MNO。在一些实施方案中,可以在OS更新的预期中递送通知。
***
图2示出了示例性***200,包括SM-DP+230、递送服务器240、MNO服务器213和与容纳SE 205的设备210通信的MNO服务器223。设备210包括本地配置文件助理(LPA)208。在SGP.22中定义了各种接口。图2示出了经由接口231、241和214通往LPA 208的通信。图2还示出了MNO服务器223经由接口224与SE 205通信。LPA 208经由接口209与SE OS 203通信。这些接口是示例性的,请参见SGP.22,以了解网络、设备、SE和配置文件接口的完整例示。OS更新的某些属性,诸如递送服务器240,可以在GP加载器文档中找到。
SE 205被示为具有两个配置文件:配置文件211和配置文件221。通常,在SE 205上可以有一个或多个配置文件。至少一个配置文件包括示例性链接能力变量。例如,配置文件211包括链接能力变量212,配置文件221包括链接能力变量222。SE 205还包括通知列表201。
消息流,LPA获取通知列表
图3A示出了示例性消息流300,其中通知列表201相对于OS更新301进行更新,然后基于LPA 208的动作将通知条目传播到MNO服务器213和223。从上到下显示时间的推进。在图的顶部给出实体名称。每个实体名称与垂直时间线相关联。在垂直时间线上开始或结束的箭头指示关联实体的传输或接收。可以在SGP.22中找到通知递送的更多细节。
该动作从递送服务器240在SE 205上执行OS更新301开始。接下来,在事件303处,SE 205更新通知列表201。在一些实施方案中,在预期OS更新301的情况下更新通知列表。在一些实施方案中,SE 205然后在事件304处向LPA 208发送刷新命令。在一些实施方案中,刷新命令指示OS更新(诸如OS更新301)已发生。TS 102.223中论述了刷新命令的具体实施。
在事件304之后,发生事件305,其中LPA 208检索在SE 205中待决的任何通知。在事件307处,SE 205向LPA 208提供通知列表201。然后,LPA 208通过列表并通知目标实体。通常,这可包括eSIM服务器,例如SM-DP+230。在本应用的上下文中,通知将发送到MNO服务器。例如,在事件309处,LPA 208将与OS更新301相关的通知发送至与配置文件221相关的MNO服务器223。在事件311处,LPA 208将与OS更新301相关的通知发送至与配置文件211相关的MNO服务器213。
每个配置文件的通知配置
图3B示出了配置文件(例如配置文件211和/或配置文件221)中存在的通知配置信息330。具体地讲,通知配置信息330包括应当发送通知的配置文件管理操作331以及告知通知应当发送给谁的接收人地址332。在一些实施方案中,接收人地址332是完全合格域名(FQDN)。FQDN地址的示例是“notifcationAddrOSUpdate”。链接能力变量212和222是可变链接能力333的实例。
通知条目的性质
图3C示出了示例性通知条目340。条目340是通知列表201中的一个条目的示例。通知条目的示例性内容可包括序列号341、OS更新操作342、接收人地址343、配置文件标识符(ICCID)344、新OS版本345、新SE能力346、在条目内容上执行的SE签名347以及SE证书348。
消息流,SE推送通知列表条目
图3D示出了消息流350,其中SE 205建立BIP信道以便向MNO服务器213和223传递通知。BIP的示例性细节可见于ETSI 102.223中。OS更新301和事件303以类似于图3A中这些项目的方式发生。在更新通知列表之后,在事件351处,SE 205建立通往MNO服务器223的BIP信道。在事件353处,SE 205将通知条目推送到与配置文件221相关的MNO服务器223。在事件355处,SE 205建立通往MNO服务器213的BIP信道。在事件357处,SE 205将通知条目推送到与配置文件211相关的MNO服务器213。
逻辑,不检查受影响的能力
图4示出了由SE执行的示例性逻辑400,其中OS更新导致通知而无需检查受影响的能力。相比之下,图5在发送通知之前执行受影响能力的检查。
通常,基于每个配置文件发生通知。例如,如图3B所示,配置文件可以包含指示配置文件管理操作331。如果这一变量指示如果发生OS更新,则应当发送通知,那么在发生OS更新时通知将被发送到与特定配置文件相关联的MNO。在图4中,该动作始于401,例如,通过在诸如配置文件管理操作331的变量中检查值,来确定是否针对该配置文件配置OS更新通知。如果答案为否,则逻辑流向402,不需要任何通知动作。当回答为是时,逻辑流至403。
在403处,逻辑400确定通知应在OS更新之前还是之后发生。如果回答是之前,则逻辑流由405至406,并且将通知条目添加到通知列表中。通知条目的示例性字段在图3C中示出。然而,如果403中的检查确定将在OS更新之后执行通知,则逻辑经由415流至416,并且等待OS更新发生。当OS更新完成时,逻辑经由418流至406,并且将通知条目添加到通知列表中。
在408处,逻辑确定图3A或图3D的消息流是否适用。即,逻辑400在408处确定设备是否将获取通知列表,或者相反,SE将经由BIP信道传输通知条目。如果该SE被配置为无源并且等待设备动作,则逻辑流由409至410,并且SE无需动作来推送通知列表,除了在完成OS更新时设备和SE之间的本地刷新操作(参见图3A的事件304)。然而,如果SE被配置为通过BIP传输将通知发送到MNO,则逻辑经由411流至412,并且SE建立与所考虑的配置文件相关联的MNO的BIP信道。然后,在414处,SE经由BIP信道向MNO发送与该配置文件相关的条目。
逻辑,仅在配置文件指示针对受影响能力的通知时发送
图5提供了由SE执行的示例性逻辑500,该示例性逻辑500包括上文相对于图2和图3B论述的链接能力212类型的变量。501处的逻辑类似于401处的逻辑。如果针对此配置文件未配置更新,则逻辑流向502,不需要任何动作。然而,如果在OS更新之后针对本配置文件可能有通知,则逻辑流到503。在503,逻辑从配置文件信息数据结构(“profileinfo”)获取链接能力值,并将其置于临时变量中,此处称为mask1。然后,在505处,SE利用受OS更新影响的SE能力的布尔指示填充临时变量掩码2
掩码1和掩码2中的能力排序相同。出于论述举例的目的,让掩码位被表示为b0b1b2b3b4b5。例如,在一些实施方案中,掩码2的最左位b0指示由OS支持的SIMAlliance配置文件包版本是否已更改。这是前面提到的EUICCInfo1变量“profileVersion”。在该示例中,掩码1的b0的值将指示当SIMAlliance配置文件包版本受OS更改支持时,针对此配置文件的MNO是否需要通知。作为另一个示例,假设从掩码1左侧开始的第四位,b3,指示MNO是否希望在“ppVersion”变量更改时得到通知。如果b3=1(“真”),则如果ppVersion变量由于OS更新而更改,则MNO希望得到通知。
为了审查,在505处,SE已为每个已更改的SE能力放置了掩码2位位置中的逻辑真值。对于上面提到的示例变量,对应于掩码1的位位置表示的相同能力的掩码2中的位位置将指示对于该特定OS更新,由于此OS更新,EUICCInfo2的“profileVersion”和“ppVersion”变量是否已改变。在507处,逻辑500在掩码1和掩码2之间执行逐位逻辑与操作,并且将结果放置在掩码3中。例如,如果掩码1=1001002,掩码2=1110002,那么掩码3=1000002。在509处,如果掩码3中存在非零位,则逻辑形成通知。
如果掩码3全部为0,则逻辑流由510到511,并且此配置文件不需要针对此OS更新的通知。该功能对于节省网络带宽和避免MNO处到达很多针对该配置文件的不必要通知非常重要。
在该示例中,掩码1中的链接能力值指示,如果profileVersion发生了改变,则应当发送通知,并且掩模2的对应位(b0)指示profileVersion发生了改变;这导致掩码3的b0为1。对于该示例,逻辑将经由512流至513。
接下来,逻辑在513处确定在OS更新之前还是之后发生通知。类似于图4以及经由405至406的路径,或经由418到415至416到406的等待路径,逻辑将经由517前进至519,或使用经由514到515的等待路径,然后经由516到达519。最后,在519处,将向通知列表添加通知条目。然后,逻辑从519流至408以确定是否等待设备获取通知列表(可能是在刷新命令之后)或主动建立BIP信道并将通知推送到MNO。通过任一种方式,通知将被发送至与正在通过逻辑500在该通道中被考虑的配置文件相关联的MNO。
可能的配置文件更改,通知
图6提供了示例性逻辑600,其适应配置文件状态改变(例如,启用、禁用、删除)的通知。在601处,SE接收OS更新命令。在603处,SE确定命令的实施是否将改变配置文件状态。如果没有配置文件状态的改变,逻辑将流向607。如果存在配置文件状态改变,则逻辑流向605,SE会创建状态改变通知。在任一情况下,逻辑到达607,SE执行SE更新。接下来,类似于图5的逻辑500,SE在609处针对每个配置文件确定是否存在任何相关的能力变化。这种确定可以通过应用逻辑503(加载掩码1与链接能力信息)、逻辑505(装载掩码2与所改变能力的指示)以及逻辑507(形成掩码3=掩码1&&掩码2,其中“&&”表示两个比特串之间逐个比特的逻辑与)。如果掩码3具有至少一个非零比特,则逻辑流至611并且创建适当的通知,然后逻辑流向613。如果掩码3全部为0,则逻辑绕过611到达613。最后,在613处,如果逻辑605或611已经创建了至少一个通知,则检索通知并传输到适当的MNO。这可使用例如从408处开始的图4的逻辑来完成。
示例连接方法
图7示出了用于从***700中的设备210中容纳的SE 205执行通知的示例连接方法。SM-DP+230、递送服务器240、MNO服务器213和MNO服务器223均连接到互联网702。最终用户720可使用接口716来在本地管理设备210,该接口716可表示最终用户动作。最终用户720还可经由互联网702远程管理设备210。设备210被示为连接到无线基站704。无线基站704经由无线链接706与设备210通信。无线基站704可以是电子电气工程师协会802.11无线保真度(IEEE 802.11Wi-Fi)接入点(AP),或者无线基站704可为例如蜂窝移动网络基站。蜂窝移动网络基站的示例为2G或3G基站或LTE eNode B。设备210还可经由有线连接(未示出)连接到互联网702。
更多SE和配置文件细节
图8示出了***800中的SE 205的进一步细节。SE 205包括操作***203。在操作***203内是电信框架894,该电信框架向网络访问应用提供认证算法(例如NAA 886)。解释器895使用SE 205的特定内部格式将配置文件包数据转换为已安装的配置文件。ISD-P 883承载配置文件211。由具有SE 205的设备210处理的事件可包括例如与SM-DP+230配合安装、启用或禁用配置文件211(参见图2和图7)。
ISD-P是用于承载配置文件211的安全容器(安全域)。ISD-P用于与解释器895协作进行配置文件下载和安装,以用于对所接收的绑定配置文件包进行解码。ECASD 804提供在SE 205上支持安全域所需凭据的安全存储。MNO-SD 884是向最终用户720提供服务的运营商(例如,操作MNO服务器213的MNO)的SE 205上的代表。MNO-SD 884包含运营商的OTA密钥,并提供安全的OTA信道。SE中的配置文件管理的进一步描述可见于SGP.22中。
配置文件211一般还包括文件***885、小程序887和补充安全域(SSD)888。配置文件211还可包括其自身的控制权限安全域(CASD)889。
在一些实施方案中,本文所述的通知列表存储在设备210的存储器819和/或SE205的存储器809中。
在一些实施方案中,MNO服务器213经由本地配置文件助理208与设备210通信。本地配置文件助理经由接口815与SE 205通信。MNO服务器213也直接与配置文件211通信,如图所示。
各种无线电接入技术
无线设备,并且特别是移动设备,可整合多种不同的无线电接入技术(RAT)以通过不同的无线网络提供连接,这些无线网络提供不同的服务和/或能力。无线设备可包括硬件和软件以根据WPAN通信协议(诸如由蓝牙特殊兴趣小组(“SIG”)和/或由Apple开发的被称为Apple无线直连(AWDL)标准化的那些)支持无线个人局域网(“WPAN”)。无线设备可发现兼容的***无线设备,并且可与这些找到的***无线设备建立连接,以便通过WPAN提供特定的通信服务。在一些情况下,无线设备可充当通信集线器,该通信集线器通过无线局域网(WLAN)和/或通过无线广域网(WWAN)提供对多种服务的访问,这些服务可由无线设备上执行的各种应用支持。因此,可使用至提供WWAN连接的伴随无线设备的本地WPAN(或WLAN)连接来扩展例如没有和/或未被配置用于WWAN通信的附件无线设备的通信能力。另选地,附件无线设备还可包括用于WLAN连接的无线电路,并且可经由WLAN连接发起和/或终止连接。是否使用直接连接或中继连接可以取决于附件无线设备和远程设备之间的活动通信会话的一个或多个链路的性能特性。更少的链路(或跳跃)可提供更短的延迟,因此可以优选直接连接;然而,与提供专用链路的传统电路交换连接不同,经由WLAN的直接连接可与同一WLAN上的其他无线设备和/或与来自管理WLAN的接入点的回程连接共享带宽。当在本地WLAN连接链路上和/或在回程连接上的性能降低时,经由伴随无线设备的中继连接可以是优选的。通过监视活动通信会话的性能以及相关联的无线设备的可用性和能力(诸如与伴随无线设备的接近度),附件无线设备可请求在方向连接和中继连接之间的活动通信会话的传输,反之亦然。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、“无线站点”、“无线接入点”、“站点”、“接入点”和“用户设备(UE)”在本文中可用来描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、***(4G)LTE、高级LTE(LTE-A)、和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线设备还可作为无线通信***的一部分来操作,该无线通信***可包括也可被称为站点、客户端无线设备、或客户端无线设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络,诸如Wi-Fi直接连接的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子***或无线电部件,Wi-Fi无线电部件可实现电气电子工程师协会(IEEE)802.11技术,诸如以下各项中的一者或多者:IEEE802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE 802.11ac;IEEE 802.11ax;或其他现在或未来开发的IEEE 802.11技术。
另外,应当理解,本文所述的无线设备可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模无线设备或用户设备(UE)可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模无线设备或UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
代表性示例性装置
图9示出了根据一些实施方案的可用于实现本文所述的各种部件和技术的示例性计算设备900的框图。具体地讲,示例性计算设备900的详细视图示出了可以被包括在图2、图3A、图3D、图7和图8中所示的设备210、SE 205和MNO服务器213和223中的各种部件。如图9所示,计算设备900可包括处理器902,该处理器表示用于控制计算设备900的总体操作的微处理器或控制器。计算设备900还可包括用户输入设备908,该用户输入设备允许计算设备900的用户与计算设备900进行交互。例如,用户输入设备908可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备900可包括可由处理器902控制以向用户显示信息(例如,与传入、传出或活动通信会话有关的信息)的显示器910(屏幕显示器)。数据总线916可促进至少存储设备940、处理器902和控制器913之间的数据传输。控制器913可用于通过设备控制总线914来与不同设备进行交互并对其进行控制。计算设备900还可包括耦接至数据链路912的网络/总线接口911。在无线连接的情况下,网络/总线接口911可以包括无线电路,诸如无线收发器和/或基带处理器。
计算设备900还包括存储设备940,该存储设备可包括单个存储装置或多个存储装置(例如,硬盘驱动器),并包括管理存储设备940内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备940可包括闪存存储器、半导体(固态)存储器等。计算设备900还可包括随机存取存储器(“RAM”)920和只读存储器(“ROM”)922。ROM 922可存储将以非易失性方式执行的程序、实用程序或进程。RAM 920可提供易失性数据存储并存储与计算设备900的操作相关的指令。计算设备900还包括安全元件950。在一些实施方案中,安全元件950为eUICC。
代表性实施方案
在一些实施方案中,安全元件(SE)包括存储器和一个或多个处理器,其中存储器包括指令,该指令在由一个或多个处理器的处理器执行时,使得SE执行操作,包括:(i)执行SE的操作***(OS)更新,(ii)比较与SE上存在的第一配置文件相关联的第一值与第二值,该第一值指示应当发送通知的那些SE能力,第二值指示受OS更新影响的那些SE能力,以及(iii)在第一值与第二值的比较指示至少一个SE能力已经由于应当为第一配置文件发送通知的OS更新而改变时,向移动网络运营商(MNO)提供与OS更新相关联的通知条目。
在一些实施方案中,第一值包括链接能力值。在一些实施方案中,第二值包括能力指示值。在一些实施方案中,提供包括通过承载无关协议(BIP)信道向MNO的基于网络的服务器发送通知条目。在一些实施方案中,该提供包括在接下来要由包括SE的设备的本地配置文件助理(LPA)获取的通知列表中输入通知条目。在一些实施方案中,SE执行的操作还包括在通知列表中输入通知条目之后向设备LPA发送刷新命令,以使得设备的LPA获取包括通知条目的通知列表。在一些实施方案中,设备的LPA基于通知列表中的通知条目向MNO的基于网络的服务器发送通知。
在一些实施方案中,存在一个或多个配置文件的安全元件(SE)执行的方法包括:(i)接收操作***(OS)命令以执行OS更新;(ii)当OS更新命令将使得针对SE上的一个或多个配置文件的配置文件状态改变时,在执行OS更新之前,在通知列表中针对一个或多个配置文件的每个配置文件创建状态改变通知条目;(iii)执行OS更新;(iv)当OS更新使得应当为一个或多个配置文件的第一配置文件发送通知的SE能力改变时,在针对第一配置文件的通知列表中创建能力改变通知;以及(v)从该通知列表向一个或多个与该一个或多个配置文件相关联的移动网络运营商(MNO)提供一个或多个条目。
在一些实施方案中,该提供包括通过承载无关协议(BIP)信道向一个或多个MNO的基于网络的服务器发送来自通知列表的一个或多个条目。在一些实施方案中,该提供包括向包括SE的设备的本地配置文件助理(LPA)发送刷新命令,以获取包括一个或多个条目的通知列表。在一些实施方案中,该设备的LPA基于通知列表中的一个或多个条目向MNO的一个或多个基于网络的服务器发送通知。在一些实施方案中,由SE执行的方法还包括比较与第一配置文件相关联的第一值与第二值,该第一值指示应当发送通知的那些SE能力,该第二值指示受OS更新影响的那些SE能力,以确定该OS更新是否使得应当为第一配置文件发送通知的SE能力改变。在一些实施方案中,第一值包括链接能力值,并且第二值包括能力指示值。
在一些实施方案中,一种装置可被配置为在无线设备中的操作,并且该装置包括处理器和存储器,该存储器存储指令,指令在由处理器执行时,使得无线设备的安全元件(SE)执行操作,包括:在对SE的操作***(OS)更新待决且第一配置文件需要针对OS更新的通知时,(i)确定该通知被配置为在OS更新之前还是之后发生;以及(ii)当通知被配置为在OS更新之前发生时:(a)向通知列表添加通知条目,(b)向与第一配置文件相关联的MNO提供来自通知列表的通知条目,以及(c)在向MNO提供通知条目之后,向SE执行OS更新。
在一些实施方案中,由SE执行的操作还包括:当SE的OS更新待决且第一配置文件需要针对OS更新的通知时:(iii)在通知被配置为在OS更新之后发生时:(a)等待OS更新发生,以及(b)在发生OS更新后:将通知条目添加到通知列表,并且将通知条目从通知列表提供给与第一配置文件相关联的MNO。在一些实施方案中,SE通过SE和MNO的服务器之间的承载无关协议(BIP)信道向MNO提供通知条目。在一些实施方案中,SE执行的操作还包括(iv)将刷新命令发送至无线设备的本地配置文件助理(LPA)以获取包括通知条目的通知列表。在一些实施方案中,无线设备的LPA基于通知列表中的通知条目向MNO的服务器发送通知。在一些实施方案中,SE执行的操作还包括:(v)至少通过比较与第一配置文件相关联的第一值与第二值来确定第一配置文件需要针对OS更新的通知,第一值指示应当发送通知的那些SE能力,第二值指示受OS更新影响的那些SE能力。在一些实施方案中,第一值包括链接能力值,并且第二值包括能力指示值。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为在非暂态计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,该数据之后可由计算机***读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘存储驱动器、固态驱动器和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机***中,使得计算机可读代码以分布的方式被存储和执行。
在上述描述中,为了解释的目的,所使用的特定命名提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的前述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

Claims (22)

1.一种安全元件SE,包括:
存储器;和
一个或多个处理器,其中所述存储器包括指令,所述指令在由所述一个或多个处理器中的处理器执行时,使得所述SE执行操作,
所述操作包括:
执行所述SE的操作***OS更新,
将与存在于所述SE上的第一配置文件相关联的第一值与第二值进行比较,所述第一值指示应当发送通知的那些SE能力,所述第二值指示受所述OS更新影响的那些SE能力,
当所述第一值与所述第二值的所述比较指示至少一个SE能力已经由于应当为所述第一配置文件发送通知的所述OS更新而改变时:
向移动网络运营商MNO提供与所述OS更新相关联的通知条目。
2.根据权利要求1所述的SE,其中所述第一值包括链接能力值。
3.根据权利要求1所述的SE,其中所述第二值包括能力指示值。
4.根据权利要求1所述的SE,其中所述提供包括通过承载无关协议(BIP)信道向所述MNO的基于网络的服务器发送所述通知条目。
5.根据权利要求1所述的SE,其中:
所述提供包括在通知列表中输入所述通知条目,以随后由包括所述SE的设备的本地配置文件助理LPA获取。
6.根据权利要求5所述的SE,其中由所述SE执行的所述操作还包括:
在所述通知列表中输入所述通知条目之后向所述设备的所述LPA发送刷新命令,以使得所述设备的所述LPA获取包括通知条目的所述通知列表。
7.根据权利要求6所述的SE,其中所述设备的所述LPA基于所述通知列表中的所述通知条目向所述MNO的基于网络的服务器发送通知。
8.一种方法,包括:
由存在一个或多个配置文件的安全元件SE:
接收操作***OS命令以执行OS更新;
当所述OS更新命令将引起针对所述SE上的一个或多个配置文件的配置文件状态改变时,在执行所述OS更新之前,在通知列表中针对一个或多个配置文件中的每个配置文件创建状态改变通知条目;
执行所述OS更新;
当所述OS更新引起应当为所述一个或多个配置文件中的第一配置文件发送通知的SE能力改变时,在针对所述第一配置文件的所述通知列表中创建能力改变通知;以及
从所述通知列表向与所述一个或多个配置文件相关联的一个或多个移动网络运营商MNO提供一个或多个条目。
9.根据权利要求8所述的方法,其中所述提供包括通过承载无关协议(BIP)信道向所述一个或多个MNO的基于网络的服务器发送来自所述通知列表的所述一个或多个条目。
10.根据权利要求8所述的方法,其中所述提供包括向包括所述SE的设备的本地配置文件助理LPA发送刷新命令,以获取包括所述一个或多个条目的所述通知列表。
11.根据权利要求10所述的方法,其中所述设备的所述LPA基于所述通知列表中的所述一个或多个条目向所述MNO的一个或多个基于网络的服务器发送通知。
12.根据权利要求8所述的方法,还包括:
由所述SE:
比较与所述第一配置文件相关联的第一值与第二值,所述第一值指示应当发送通知的那些SE能力,所述第二值指示受所述OS更新影响的那些SE能力,以确定所述OS更新是否引起应当为所述第一配置文件发送所述通知的所述SE能力改变。
13.根据权利要求12所述的方法,其中:
所述第一值包括链接能力值;以及
所述第二值包括能力指示值。
14.一种可配置用于在无线设备中操作的装置,所述装置包括处理器和存储指令的存储器,所述指令在由所述处理器执行时,使得所述无线设备的安全元件SE执行操作,所述操作包括:
在对所述SE的操作***OS更新待决且第一配置文件需要针对所述OS更新的通知时:
确定所述通知被配置为在所述OS更新之前还是之后发生;以及
在所述通知被配置为在所述OS更新之前发生时:
向通知列表添加通知条目;
向与所述第一配置文件相关联的MNO提供来自所述通知列表的所述通知条目;以及
在向所述MNO提供所述通知条目之后,向所述SE执行所述OS更新。
15.根据权利要求14所述的装置,其中所述操作还包括:
在对所述SE的所述OS更新待决且所述第一配置文件需要针对所述OS更新的通知时:
在所述通知被配置为在所述OS更新之后发生时:
等待所述OS更新的发生;以及
在所述OS更新发生之后:
向所述通知列表添加所述通知条目;以及
向与所述第一配置文件相关联的所述MNO提供来自所述通知列表的所述通知条目。
16.根据权利要求15所述的装置,其中所述SE通过所述SE与所述MNO的服务器之间的承载无关协议(BIP)信道向所述MNO提供所述通知条目。
17.根据权利要求15所述的装置,其中所述操作还包括:
将刷新命令发送至所述无线设备的本地配置文件助理LPA以获取包括所述通知条目的所述通知列表。
18.根据权利要求17所述的装置,其中所述无线设备的所述LPA基于所述通知列表中的所述通知条目向所述MNO的服务器发送通知。
19.根据权利要求14所述的装置,其中所述操作还包括:
至少通过比较与所述第一配置文件相关联的第一值与第二值来确定所述第一配置文件需要针对所述OS更新的通知,所述第一值指示应当发送通知的那些SE能力,所述第二值指示受所述OS更新影响的那些SE能力。
20.根据权利要求19所述的装置,其中:
所述第一值包括链接能力值;以及
所述第二值包括能力指示值。
21.一种计算机可读存储介质,其上存储有可执行指令,所述可执行指令在由处理器执行时,实现根据权利要求8-13中任一项所述的方法的操作。
22.一种装置,包括用于执行根据权利要求8-13中任一项所述的方法的操作的单元。
CN201810970033.7A 2017-08-24 2018-08-24 安全元件操作***更新通知 Active CN109429216B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762549787P 2017-08-24 2017-08-24
US62/549,787 2017-08-24
US16/026,912 US10769279B2 (en) 2017-08-24 2018-07-03 Secure element operating system update notification
US16/026,912 2018-07-03

Publications (2)

Publication Number Publication Date
CN109429216A true CN109429216A (zh) 2019-03-05
CN109429216B CN109429216B (zh) 2021-10-22

Family

ID=65435248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810970033.7A Active CN109429216B (zh) 2017-08-24 2018-08-24 安全元件操作***更新通知

Country Status (2)

Country Link
US (1) US10769279B2 (zh)
CN (1) CN109429216B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021139314A1 (zh) * 2020-07-28 2021-07-15 平安科技(深圳)有限公司 操作***初始化方法、***、计算机设备及存储介质
CN113808723A (zh) * 2021-09-30 2021-12-17 北京蓝海医信科技有限公司 一种业务***信息集成平台

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
CN110401687B (zh) * 2018-04-25 2021-10-22 华为技术有限公司 一种配置文件传输方法及相关设备和存储介质
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
CN112835616A (zh) * 2021-02-26 2021-05-25 百度在线网络技术(北京)有限公司 一种版本升级方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1619493A (zh) * 2003-10-10 2005-05-25 戴尔产品有限公司 在闪存更新期间利用特征标志来确定bios修订版与所安装的硬件之间的兼容性的方法
US20080005733A1 (en) * 2006-06-29 2008-01-03 Balaji Ramachandran Method and apparatus for updating firmware and software
CN102934092A (zh) * 2009-12-14 2013-02-13 达伊阿斯帕纳有限公司 修订控制***和方法
CN103577221A (zh) * 2012-07-20 2014-02-12 欧贝特科技公司 安全元件的操作***的更新
CN106713302A (zh) * 2016-12-19 2017-05-24 北京握奇智能科技有限公司 一种操作***更新方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512401B2 (en) * 2005-04-04 2009-03-31 Nokia Corporation Method and system for updating capabilities of a device
US8244856B2 (en) * 2007-09-14 2012-08-14 International Business Machines Corporation Network management system accelerated event desktop client
US8311063B2 (en) * 2008-03-28 2012-11-13 Silver Spring Networks, Inc. Updating routing and outage information in a communications network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1619493A (zh) * 2003-10-10 2005-05-25 戴尔产品有限公司 在闪存更新期间利用特征标志来确定bios修订版与所安装的硬件之间的兼容性的方法
US20080005733A1 (en) * 2006-06-29 2008-01-03 Balaji Ramachandran Method and apparatus for updating firmware and software
CN102934092A (zh) * 2009-12-14 2013-02-13 达伊阿斯帕纳有限公司 修订控制***和方法
CN103577221A (zh) * 2012-07-20 2014-02-12 欧贝特科技公司 安全元件的操作***的更新
CN106713302A (zh) * 2016-12-19 2017-05-24 北京握奇智能科技有限公司 一种操作***更新方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021139314A1 (zh) * 2020-07-28 2021-07-15 平安科技(深圳)有限公司 操作***初始化方法、***、计算机设备及存储介质
CN113808723A (zh) * 2021-09-30 2021-12-17 北京蓝海医信科技有限公司 一种业务***信息集成平台
CN113808723B (zh) * 2021-09-30 2023-08-22 北京蓝海医信科技有限公司 一种业务***信息集成平台

Also Published As

Publication number Publication date
US10769279B2 (en) 2020-09-08
CN109429216B (zh) 2021-10-22
US20190065749A1 (en) 2019-02-28

Similar Documents

Publication Publication Date Title
CN109429216A (zh) 安全元件操作***更新通知
US12021966B2 (en) Embedded universal integrated circuit card (eUICC) profile content management
KR102288207B1 (ko) 사용자 로밍 플랜에 기초한 로밍 리스트를 생성 및 사용하기 위한 방법 및 장치
US11445435B2 (en) Managing network enrollment and redirection for internet-of-things and like devices
US10516540B2 (en) Management of profiles in an embedded universal integrated circuit card (eUICC)
EP3170328B1 (en) Method and device for updating profile management server
US11864267B2 (en) Methods and apparatus for efficient transfer of multiple cellular service credentials
US11102017B2 (en) Robust event handling in an electronic subscriber identity module (eSIM) notification service
CN107835204B (zh) 配置文件策略规则的安全控制
KR20190027488A (ko) 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US9949113B1 (en) Updating profiles for secondary wireless devices
EP3059923B1 (en) Techniques for dynamically supporting different authentication algorithms
US11711700B2 (en) Secure provisioning of electronic subscriber identity module (eSIM) profiles
US20230020828A1 (en) Off-line profile provisioning for wireless devices
US20240187257A1 (en) Digital letter of approval (dloa) for device compliance
US11206527B2 (en) Method for provisioning enhanced communication capabilities to user equipment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant