ITUB20151246A1 - Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico - Google Patents

Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico Download PDF

Info

Publication number
ITUB20151246A1
ITUB20151246A1 ITUB2015A001246A ITUB20151246A ITUB20151246A1 IT UB20151246 A1 ITUB20151246 A1 IT UB20151246A1 IT UB2015A001246 A ITUB2015A001246 A IT UB2015A001246A IT UB20151246 A ITUB20151246 A IT UB20151246A IT UB20151246 A1 ITUB20151246 A1 IT UB20151246A1
Authority
IT
Italy
Prior art keywords
profile
authentication
application
sim
file
Prior art date
Application number
ITUB2015A001246A
Other languages
English (en)
Inventor
Maria Chichierchia
Original Assignee
St Microelectronics Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by St Microelectronics Srl filed Critical St Microelectronics Srl
Priority to ITUB2015A001246A priority Critical patent/ITUB20151246A1/it
Priority to CN201510859821.5A priority patent/CN106211122B/zh
Priority to US14/969,557 priority patent/US20160353274A1/en
Priority to EP15202810.6A priority patent/EP3099045B1/en
Priority to BR102015032941A priority patent/BR102015032941A2/pt
Publication of ITUB20151246A1 publication Critical patent/ITUB20151246A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/66Details of telephonic subscriber devices user interface aspects for indicating selection options for a communication line

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electrotherapy Devices (AREA)

Description

DESCRIZIONE dell?invenzione industriale dal titolo: ?Procedimento per gestire una pluralit? di profili in modulo SIM, e corrispondente modulo SIM e prodotto informatico?
TESTO DELLA DESCRIZIONE
Campo tecnico
Le forme di attuazione della presente descrizione sono relative a tecniche per gestire una pluralit? di profili in un modulo SIM che interagisce con una pluralit? di reti.
Sfondo
La Figura 1 mostra una possibile architettura di una apparecchiatura d?utente o apparecchiatura mobile 10, come un dispositivo mobile, per es. uno smartphone o un tablet, oppure un modulo di comunicazione mobile da usare di solito in sistemi embedded.
Generalmente, il dispositivo 10 comprende uno o pi? processori 102 connessi a una o pi? memorie 104. Il dispositivo 10 comprende inoltre almeno una interfaccia di comunicazione mobile 106 per la comunicazione radio su un canale radio.
Per esempio, l?interfaccia di comunicazione mobile 106 pu? comprendere un ricetrasmettitore GSM (Global System for Mobile Communications), CDMA (Code Division Multiple Access), un ricetrasmettitore W-CDMA (Wideband Code Division Multiple Access), UMTS (Universal Mobile Telecommunications System), HSPA (High-Speed Packet Access) e/o LTE (Long Term Evolution).
Spesso un dispositivo mobile comprende anche un?interfaccia d?utente 110, come uno schermo sensibile al tocco (?touchscreen?) o una tastiera. Al contrario, un modulo di comunicazione da usare, per es., nei sistemi embedded, come nei sistemi di allarme, nei misuratori del gas o in altri tipi di sistemi di controllo e/o di monitoraggio remoti, spesso non comprende un?interfaccia d?utente 110, ma un?interfaccia di comunicazione 112 al fine di scambiare dati con una ulteriore unit? di elaborazione di un sistema embedded. Per esempio, in questo caso, l?interfaccia 112 pu? essere un?interfaccia di comunicazione digitale, come un?interfaccia di comunicazione UART (Universal Asynchronous Receiver-Transmitter), SPI (Serial Peripheral Interface) e/o USB (Universal Serial Bus). Generalmente, l?unit? di elaborazione 102 pu? anche essere direttamente il processore principale di un sistema embedded. In questo caso, l?interfaccia 112 pu? essere usata per scambiare dati con uno o pi? sensori e/o attuatori. Per esempio, in questo caso, l?interfaccia 112 pu? essere implementata per mezzo di una o pi? interfacce analogiche e/o porte di ingresso/uscita digitali dell?unit? di elaborazione 102.
Nella memoria 104 pu? essere memorizzato per es. un sistema operativo OS che ? eseguito dal processore 102 e che gestisce le funzioni generali del dispositivo 10, come la gestione dell?interfaccia d?utente 110 e/o dell?interfaccia di comunicazione 112 e l?instaurazione di una connessione con la stazione base BS della rete di servizio tramite l?interfaccia 106. La memoria 104 pu? anche contenere applicazioni che sono eseguite dal sistema operativo OS. Per esempio, nel caso di un dispositivo mobile, la memoria 104 spesso comprende una applicazione di web browser WB.
Per instaurare una connessione con la stazione base BS, il dispositivo 10 ? accoppiato a una unit? di elaborazione 108 configurata in modo da gestire l?identificazione dell?utente. Per esempio, di solito un dispositivo mobile comprende un portascheda (?card holder?) per ricevere una scheda comprendente un Modulo di Identit? di Abbonato (SIM, ?Subscriber Identity Module?), che di solito ? chiamata scheda SIM. Per esempio, al giorno d?oggi ? spesso usata una Scheda a Circuito Integrato Universale (UICC, ?Universal Integrated Circuit Card?) 108, che ? una scheda intelligente (?smart card?) spesso usata nelle reti GSM, UMTS, LTE e W-CDMA, ma non essendo limitata a ci?. La UICC assicura l?integrit? e la sicurezza di tutti i generi di dati personali, e contiene tipicamente qualche centinaia di chilobyte.
Per esempio, una UICC 108 pu? contenere un?applicazione di SIM, un?applicazione di USIM, un?applicazione di ISIM, un?applicazione di CSIM al fine di fornire pi? servizi al titolare della scheda, come la memorizzazione di una rubrica telefonica e altre applicazioni.
Di conseguenza, il riferimento a un modulo SIM nel seguito della presente descrizione intende comprendere entrambi i moduli 2G e/o 3G e si applica anche al caso in cui un tale modulo SIM sia fornito su una scheda SIM. Inoltre, la presente descrizione si applica anche ai cosiddetti moduli SIM Machine-to-Machine (M2M).
Gli esperti nella tecnica apprezzeranno che la comunicazione tra il dispositivo 10 e il modulo SIM 108 segue il principio master/slave, in cui il dispositivo 10 rappresenta il master e il modulo SIM 108 lo slave. Per questo motivo, il dispositivo 10 invia dati comandi al modulo SIM 108 e il modulo SIM 108 fornisce un riscontro (?acknowledge?) al comando.
Come rappresentato nella Figura 2, un modulo SIM 108 spesso comprende uno o pi? processori 1082, per es. sotto forma di un coprocessore, e una o pi? memorie 1084 per eseguire le applicazioni memorizzate nella memoria 1084 del modulo 108.
Per esempio, il modulo SIM 108 pu? comprendere in aggiunta all?applicazione di Subscriber Identity Module (simbolo di riferimento SIM nella Figura 2) almeno una ulteriore applicazione APP. Per esempio, quest?applicazione APP pu? essere configurata in modo da comunicare (di solito tramite il processore 102 ed eventualmente il sistema operativo OS) con l?interfaccia di comunicazione mobile 106 al fine di inviare dati al e/o di ricevere dati dal dispositivo 10 per conto di un host remoto 30.
A questo scopo, l?host 30 pu? essere connesso tramite una rete 20 alla stazione base BS. Di conseguenza, una connessione tra l?host 30 e la UICC 108 pu? essere instaurata per mezzo della rete 20, della stazione base BS e dell?interfaccia di comunicazione 106.
In generale, alla comunicazione pu? essere dato inizio da parte dell?host 30 o pu? essere richiesta dalla UICC 108.
Per esempio, l?applicazione APP pu? essere un?applicazione di web server, che riceve richieste dal web browser WB di un dispositivo mobile 10 e ottiene un rispettivo contenuto da un host remoto 30, come un web server.
L?applicazione APP pu? anche essere un?applicazione di autenticazione. In questo caso, l?host 30 pu? inviare una richiesta di autenticazione alla UICC 108 tramite il dispositivo e la UICC 108 invier? una risposta di autenticazione all?host 30 tramite lo stesso dispositivo.
La Figura 3 rappresenta a questo riguardo una tipica architettura degli strati software di una scheda UICC.
Sostanzialmente, una UICC 108 comprende uno strato hardware UICC_HW che ? rappresentato (almeno) dal processore 1082 e dalla memoria 1084. In cima allo strato hardware UICC_HW ? eseguito un sistema operativo UICC_OS della scheda UICC.
Generalmente, il sistema operativo UICC_OS pu? gestire una pluralit? di applicazioni.
Per esempio, nell?esempio considerato, un Sistema per Scheda Java JCS (?Java Card? System?) ? eseguito dal sistema operativo UICC_OS, che gestisce ed esegue delle applet, cio? applicazioni che usano le interfacce per la programmazione di applicazioni (API, ?Application Programming Interface?) fornite dal Java Card System JCS.
Per esempio, il Java Card System JCS pu? comprendere una API di SIM e/o di USIM (identificata con il simbolo di riferimento (U)SIM API) che gestisce i comandi del Subscriber Identity Module di base e fornisce le funzioni alle applet di SIM e/o di USIM di livello superiore (identificate con il simbolo di riferimento (U)SIM_APP).
La Java Card<TM >Platform (comprendente la Macchina Virtuale (?Virtual Machine?), l?ambiente runtime e le API) fornisce un ambiente runtime JAVA<TM>, che ? particolarmente ottimizzato per le smart card. Questa tecnologia ? ben nota agli esperti nella tecnica, rendendo qui superflua una descrizione pi? dettagliata.
Spesso, in aggiunta al Java Card System JCS ? anche compreso un modulo GlobalPlatform GP secondo la ?GlobalPlatform Card specification?, per es. versione 2.2.1.
Anche questa norma ? ben nota agli esperti nella tecnica, rendendo qui superflua una descrizione pi? dettagliata. Fondamentalmente, il modulo GP fornisce elementi distintivi, come l?autenticazione dell?utente attraverso canali sicuri, o l?installazione e la gestione remota delle applet. Per esempio, uno dei possibili meccanismi di crittografia gestiti dal modulo GP pu? essere il Protocollo di Canale Sicuro (SCP, ?Secure Channel Protocol?) 80 specificato nella specifica tecnica ETSI TS 102 225 ?Smart Cards; Secured packet structure for UICC based applications?, per es. versione 9.0.0.
Le funzioni di API summenzionate possono quindi essere usate dalle applet, come l?applet di SIM o di USIM (U)SIM_APP, una applet di base B_APP e/o una applet sicura S_APP.
In generale, la UICC 108 pu? comprendere non soltanto delle applet personalizzate (?custom?), ma anche applicazioni native di basso livello N_APP che sono eseguite direttamente dal sistema operativo UICC_OS.
La Figura 4 rappresenta forma di attuazione di un modulo SIM a sottoscrizione multipla 108.
Nell?esempio considerato, il modulo SIM 108 supporta almeno due profili P1 e P2 di due operatori di rete mobile.
Per esempio, ciascun profilo P1/P2 pu? essere rappresentato da un?area di memoria nella scheda SIM per memorizzare le applet APP, come una rispettiva applet di (U)SIM_APP per ciascun profilo P1/P2. Nell?area di memoria possono anche essere memorizzati i rispettivi dati di autenticazione AUTH della scheda SIM usati per ottenere l?accesso alla rete mobile dell?operatore di rete mobile. In varie forme di attuazione, ciascun profilo P1/P2 pu? anche avere associata una rispettiva Chiave di OTA (Over The Air), che sono di solito usate per crittografare (per es. secondo il protocollo SCP80) i comandi di gestione remota inviati da un operatore di rete mobile a una data scheda SIM.
Per esempio, ciascun profilo P1/P2 pu? avere associata una rispettiva area di file system FS, per es. al fine di memorizzare nuovi dati di applet APP e/o per memorizzare i dati di utente, come la lista dei contatti dell?utente, o la lista dei partner di roaming preferiti.
Generalmente, sebbene i dati di profilo siano stati rappresentati nello strato di applicazione/applet, ciascun profilo pu? anche comprendere applicazioni e/o API nel Java Card System JCS. Inoltre, i dati di profilo possono anche includere dati della configurazione che influenzano direttamente lo strato di API.
Nell?esempio considerato, il modulo SIM 108 comprende inoltre un?applicazione di gestore dei profili PM (?Profile Manager?). Per esempio, nelle forme di attuazione considerate, questo gestore dei profili PM ? fornito nello strato di API. Tuttavia, il gestore dei profili PM pu? anche essere nello strato di applet, o pu? essere distribuito tra gli strati di API e di applet.
La Figura 5 rappresenta a questo riguardo un esempio di un dispositivo 10, come un dispositivo mobile o un modulo di comunicazione mobile, avente (pre)installato il modulo SIM 108 a sottoscrizione multipla descritto in precedenza, per es. sotto forma di un modulo SIM embedded, per es. una eUICC (embedded UICC).
Nell?esempio considerato, la memoria 104 contiene ora anche un?applicazione CFG configurata per comunicare con il gestore dei profili PM del modulo SIM 108 al fine di gestire i profili installati nel modulo SIM 108. Per esempio, l?applicazione CFG pu? comunicare con il gestore dei profili PM al fine di selezionare o di abilitare uno dei profili P1/P2 installati nella scheda SIM 108.
Per esempio, il modulo SIM 108 pu? avere preinstallati i profili di una pluralit? di operatori di rete mobile e, quando il dispositivo 10 ? avviato per la prima volta (o in generale durante una fase di configurazione), l?utente pu? attivare per mezzo dell?applicazione CFG uno dei profili P1/P2.
L?applicazione CFG pu? anche essere configurata in modo da installare e/o da aggiornare un profilo nel modulo SIM 108. Per esempio, l?applicazione CFG pu? accedere a un host remoto al fine di scaricare una lista di operatori di rete mobile. In seguito, l?applicazione CFG pu? essere usata per abbonarsi a uno degli operatori di rete mobile e per ottenere i rispettivi dati di profilo, che possono quindi essere caricati sul modulo SIM 108 per mezzo dell?applicazione CFG e del gestore dei profili PM.
Generalmente, potrebbe anche essere presente contemporaneamente una pluralit? di profili sullo stesso modulo SIM 108.
Per esempio, un dato utente potrebbe attivare un profilo che appartiene alla pluralit? di profili di differenti operatori di rete mobile presenti su un modulo SIM. In questo caso, l?applicazione CFG potrebbe anche essere usata per selezionare ?on the fly? quale dei profili disponibili dovrebbe essere abilitato. Di conseguenza, in questo caso, potrebbe essere abilitato soltanto un singolo profilo e gli altri profili sarebbero disabilitati.
In generale, il gestore dei profili PM pu? anche comunicare con un host remoto (per es., l?host 30 rappresentato nella Figura 2) al fine di installare, aggiornare e/o abilitare un profilo P1/P2 per mezzo di comandi di gestione remota.
In questo caso, l?applicazione del gestore dei profili PM pu? essere configurata in modo da comunicare con l?interfaccia di comunicazione 106 al fine di inviare dati e/o di ricevere dati dall?host remoto 30.
In questo caso, il modulo SIM 108 ha installato almeno un primo profilo P1, che permette che il dispositivo 10 si connetta a una stazione base BS usando i dati di profilo P1, per es. usando i dati di autenticazione AUTH del profilo P1. In seguito, l?host 30 pu? inviare uno o pi? comandi di gestione remota al gestore dei profili PM al fine di installare o aggiornare un nuovo profilo P2. Una volta che il nuovo profilo P2 ? stato installato o aggiornato, l?host 30 pu? inviare un comando di gestione remota al gestore dei profili PM al fine di abilitare il profilo P2.
Per esempio, un tale tipo di gestione pu? essere adatta per i sistemi automatizzati, come i misuratori del gas o qualsiasi altro tipo di sistema di controllo e/o di monitoraggio remoto. In questo caso, l?applicazione CFG pu? anche non essere richiesta. Tuttavia, il procedimento potrebbe anche essere usato per i dispositivi mobili, come gli smartphone o i tablet. In effetti, in generale, i procedimenti potrebbero anche essere combinati, e il modulo SIM 108 potrebbe essere configurato in modo tale che un profilo possa essere installato, aggiornato e/o abilitato per mezzo di una applicazione installata nel dispositivo 10 e/o per mezzo di un comando di gestione remota ricevuto da un host remoto 30.
Di conseguenza, indipendentemente dal procedimento usato per installare, aggiornare e/o abilitare i profili, un modulo SIM 108 a sottoscrizione multipla pu? comprendere una pluralit? di profili, in cui ciascun profilo pu? comprendere un rispettivo contenuto.
Sintesi
L?inventore ha osservato che, nelle soluzioni descritte in precedenza, il dispositivo mobile o un host remoto deve comunicare con il modulo SIM, in particolare con il gestore dei profili, al fine di abilitare un dato profilo nel modulo SIM.
Per contro, per certe applicazioni sarebbe vantaggioso che la selezione dei profili e l?abilitazione siano effettuate direttamente all?interno della scheda SIM, per esempio al fine di commutare automaticamente su un secondo profilo senza dovere fare affidamento su un evento esterno alla SIM. Di conseguenza, il dispositivo mobile pu? anche non sapere che il modulo SIM contiene una pluralit? di profili e la selezione e l?abilitazione del profilo sono effettuate direttamente all?interno del modulo SIM in funzione di dati eventi, che possono essere segnalati dal dispositivo mobile associato.
Tuttavia, i profili possono anche non usare lo stesso meccanismo di autenticazione. Per esempio, il primo profilo pu? supportare uno schema di autenticazione 3G, come UMTS, W-CDMA o LTE, mentre il secondo profilo pu? supportare soltanto uno schema di autenticazione 2G, per es. GSM. Di conseguenza, quando il modulo SIM commuta sul secondo profilo, non ? pi? applicabile una autenticazione 3G. L?inventore ha osservato che in questo caso possono verificarsi errori e la comunicazione pu? essere interrotta, perch? il dispositivo mobile associato non sa che l?autenticazione 3G non ? pi? disponibile con la rete di servizio corrente.
Di conseguenza, quando il modulo SIM commuta sul secondo profilo, il modulo SIM deve essere in grado di segnalare al dispositivo mobile che ora dovrebbe essere usata soltanto l?autenticazione 2G.
Secondo una o pi? forme di attuazione, uno o pi? degli scopi precedenti sono raggiunti attraverso un procedimento avente gli elementi distintivi esposti specificamente nelle rivendicazioni che seguono. Le forme di attuazione riguardano inoltre un relativo modulo SIM, cos? come un relativo prodotto informatico corrispondente, caricabile nella memoria di almeno un elaboratore e comprendente porzioni di codice software per effettuare le fasi del procedimento quando il prodotto ? eseguito su un elaboratore. Come usato qui, un riferimento a un tale prodotto informatico intende essere equivalente a un riferimento a un mezzo leggibile da elaboratore contenente istruzioni per controllare un sistema di elaborazione per coordinare l?esecuzione del procedimento. Un riferimento ad ?almeno un elaboratore? intende evidentemente evidenziare la possibilit? che la presente descrizione sia implementata in maniera distribuita/modulare.
Le rivendicazioni sono parte integrante dell?insegnamento tecnico della descrizione qui fornita.
Come menzionato in precedenza, la presente descrizione fornisce soluzioni per gestire una pluralit? di profili in un modulo SIM che interagisce con una pluralit? di reti.
In varie forme di attuazione, il modulo SIM, come una UICC, una eUICC (embedded UICC) o una SIM M2M, comprende una applicazione di autenticazione 2G, per es. una applicazione di SIM per una rete GSM, e una applicazione di autenticazione 3G, per es. una applicazione di USIM per una rete UMTS o LTE. Similmente, l?autenticazione 3G si applica anche alle applicazioni di Modulo di Identit? di Servizi Multimediali IP (ISIM, ?IP Multimedia Services Identity Module?) e di Modulo di Identit? di Abbondato CDMA (CSIM, ?CDMA Subscriber Identity Module?), che possono anche essere fornite da una UICC.
In varie forme di attuazione, il modulo SIM comprende una pluralit? di profili, in cui almeno un primo profilo supporta soltanto una sottoscrizione 2G e almeno un secondo profilo supporta almeno una sottoscrizione 3G. Come sar? descritto in seguito, questi profili possono essere caratterizzati da una rispettiva identit? di abbonato mobile internazionale (IMSI, ?International Mobile Subscriber Identity?), e da una rispettiva chiave di autenticazione o di sicurezza che deve essere usata dall?applicazione di autenticazione 2G e/o 3G.
In varie forme di attuazione, il modulo SIM pu? rilevare un dato evento e selezionare uno dei profili in funzione dell?evento rilevato. Per esempio, l?evento pu? essere la connessione a una stazione base o a una rete mobile associata a un dato profilo, o un comando predeterminato ricevuto da un host remoto o dal dispositivo mobile nel quale ? inserito il modulo SIM.
Come menzionato in precedenza, almeno un primo profilo supporta soltanto una autenticazione 2G e almeno un secondo profilo supporta almeno una autenticazione 3G. Di conseguenza, al fine di assicurare un funzionamento corretto, il modulo SIM dovrebbe disabilitare la funzione 3G quando ? selezionato un profilo 2G.
Per esempio, in varie forme di attuazione, il modulo SIM comprende un file system, in cui il file system comprende un file nel quale ? memorizzato un Identificatore di Applicazione (?Application Identifier?) dell?applicazione 3G. In questo caso, il modulo SIM pu? inibire l?accesso all?Identificatore di Applicazione dell?applicazione di autenticazione 3G in questo file, quando il profilo selezionato supporta soltanto una autenticazione 2G. Per contro, il modulo SIM dovrebbe abilitare l?accesso all?Identificatore di Applicazione dell?applicazione di autenticazione 3G in questo file, quando il profilo selezionato supporta almeno una autenticazione 3G. Per esempio, l?accesso a queste informazioni pu? essere controllato cancellando/creando o rinominando il file o modificando la sezione che contiene l?Identificatore di Applicazione dell?applicazione di autenticazione 3G.
In varie forme di attuazione, il file system comprende anche una prima directory che contiene un file, in cui ? memorizzata una IMSI associata all?applicazione di autenticazione 2G e un File Dedicato all?Applicazione (?Application Dedicated File?) che contiene un file, in cui ? memorizzata una IMSI associata all?applicazione di autenticazione 3G.
In questo caso, l?IMSI associata all?applicazione di autenticazione 2G pu? essere differente dall?IMSI associata all?applicazione di autenticazione 3G, cio? il contenuto dei file precedenti pu? essere differente. In questo modo, quando il modulo SIM supporta soltanto un singolo profilo 2G e un singolo profilo 3G, la commutazione tra i profili pu? essere ottenuta direttamente con il passaggio a una classe inferiore (?downgrade?) o superiore (?upgrade?) del modulo SIM descritto in precedenza, cio? senza alcuna modifica dei file di configurazione di IMSI precedenti. Tuttavia, generalmente, ciascun profilo pu? avere associata una rispettiva IMSI, e la rispettiva IMSI del profilo selezionato pu? essere scritta nel file di configurazione 2G e/o 3G in base alle propriet? del profilo selezionato.
In varie forme di attuazione, l?applicazione di autenticazione 2G e l?applicazione di autenticazione 3G possono effettuare una autenticazione per mezzo di almeno una chiave di sicurezza. In questo caso, anche ciascun profilo pu? avere associata almeno una rispettiva chiave di sicurezza, e la chiave di sicurezza usata dalle applicazioni di autenticazione 2G e 3G per effettuare una autenticazione pu? essere sostituita dalla chiave di sicurezza del profilo selezionato.
In varie forme di attuazione, una volta che ? stato selezionato un profilo, il modulo SIM ? riavviato, segnalando in tal modo al dispositivo mobile nel quale il modulo SIM ? inserito che il contenuto del modulo SIM dovrebbe essere reinizializzato al fine di interagire con il profilo appena selezionato.
Breve descrizione delle figure
Forme di attuazione della presente descrizione saranno ora descritte con riferimento ai disegni annessi, che sono forniti a puro titolo di esempio non limitativo, e nei quali:
- le Figure da 1 a 5 sono gi? state descritte in precedenza;
- la Figura 6 mostra una forma di attuazione dell?architettura software di un modulo SIM che contiene una pluralit? di profili secondo la presente descrizione;
- le Figure 7 e 8 mostrano i meccanismi di autenticazione implementati in un modulo SIM che supporta rispettivamente il GSM e l?UMST;
- la Figura 9 mostra l?architettura di file e di directory di un modulo SIM 2G/3G,
- la Figura 10a mostra una forma di attuazione di un modulo SIM che ha due profili 2G;
- la Figura 10b mostra una forma di attuazione di un modulo SIM che ha due profili 3G;
- la Figura 11 mostra una forma di attuazione di un modulo SIM che pu? essere usato con dispositivi mobili 2G e/o 3G;
- la Figura 12 mostra una forma di attuazione di un modulo SIM che comprende una pluralit? di profili che pu? essere usato con dispositivi mobili 2G e/o 3G;
- la Figura 13a mostra una forma di attuazione di un modulo SIM con un profilo 2G e uno 3G connesso a un dispositivo mobile 2G;
- la Figura 13b mostra una forma di attuazione di un modulo SIM con un profilo 2G e uno 3G connesso a un dispositivo mobile 3G;
- la Figura 14a mostra una forma di attuazione di un modulo SIM con un profilo 2G e uno 3G connesso a un dispositivo mobile 2G/3G, in cui il dispositivo mobile usa il profilo 3G;
- la Figura 14b mostra una forma di attuazione di un modulo SIM con un profilo 2G e uno 3G connesso a un dispositivo mobile 2G/3G, in cui il dispositivo mobile ? forzato a usare il profilo 2G;
- la Figura 15 mostra una forma di attuazione di un modulo SIM con un profilo 2G e uno 2G/3G connesso a un dispositivo mobile 2G/3G; e
- la Figura 16 mostra una forma di attuazione di un modulo SIM a sottoscrizione multipla con un profilo 2G, uno 2G/3G e uno 3G connesso a un dispositivo mobile 2G/3G.
Descrizione Dettagliata
Nella descrizione che segue, sono dati numerosi dettagli specifici per fornire una comprensione approfondita delle forme di attuazione. Le forme di attuazione possono essere attuate senza uno o vari dettagli specifici, o con altri procedimenti, componenti, materiali, ecc. In altri casi, operazioni, materiali o strutture ben note non sono rappresentate o descritte in dettaglio in modo da evitare di rendere poco chiari gli aspetti delle forme di attuazione.
Un riferimento in tutta questa descrizione a ?una forma di attuazione? significa che una particolare caratteristica, elemento distintivo o struttura descritta con riferimento alla forma di attuazione ? compresa in almeno una forma di attuazione. Cos?, le comparse delle frasi ?in una forma di attuazione? in vari luoghi in tutta questa descrizione non fanno necessariamente riferimento tutte alla stessa forma di attuazione. Inoltre, le particolari caratteristiche, elementi distintivi o strutture possono essere combinate in un modo adeguato qualsiasi in una o pi? forme di attuazione.
Le intestazioni qui fornite sono soltanto per convenienza e non interpretano l?ambito o il significato delle forme di attuazione.
Nelle seguenti Figure da 6 a 16, le parti, gli elementi o i componenti che sono gi? stati descritti con riferimento alle Figure da 1 a 5 sono indicati con gli stessi riferimenti usati precedentemente in tali Figure; la descrizione di tali elementi descritti precedentemente non sar? ripetuta in seguito al fine di non sovraccaricare la presente descrizione dettagliata.
Come menzionato in precedenza, la presente descrizione fornisce soluzioni per gestire una pluralit? di profili in un modulo SIM 108a.
La Figura 6 mostra una forma di attuazione nella quale il modulo SIM 108a supporta almeno due profili P1a e P2a di due operatori di rete mobile e l?architettura software ? basata su un Java Card System JCS descritto gi? con riferimento alle Figure 3 e 4. Per esempio, anche in questo caso, un Java Card System JCS ? eseguito da un sistema operativo UICC_OS, che gestisce ed esegue le applet, cio? applicazioni che usano le API (Application Programming Interface) fornite dal Java Card System JCS. Per esempio, il Java Card System JCS pu? comprendere una API di SIM e/o una API di USIM, che gestisce i comandi del Modulo di Identit? di Abbonato di base e fornisce funzioni alle applet di SIM e/o di USIM di livello superiore. Inoltre, la Java Card? Platform pu? fornire un ambiente runtime JAVA?. In una forma di attuazione, in aggiunta al Java Card System JCS pu? anche essere compreso un modulo GlobalPlatform GP secondo la ?GlobalPlatform Card specification?, per es. versione 2.2.1. Le funzioni di API summenzionate possono quindi essere usate dalle applet, come le applet di SIM e/o di USIM.
In una forma di attuazione, ciascun profilo P1a/P2a pu? essere rappresentato da un?area di memoria nella scheda SIM per memorizzare un rispettivo contenuto, come delle applet APP, per es. una rispettiva applet di (U)SIM per ciascun profilo P1a/P2a. Nell?area di memoria possono anche essere memorizzati i rispettivi dati di autenticazione AUTH della scheda SIM usati per accedere alla rete mobile dell?operatore di rete mobile. In varie forme di attuazione, ciascun profilo P1a/P2a pu? anche avere associata una rispettiva Chiave OTA (Over The Air), che ? usata di solito per crittografare (per es., secondo il protocollo SCP80) i comandi di gestione remota inviati da un operatore di rete mobile a una data scheda SIM. Di solito, i dati di autenticazione AUTH sono specifici per una SIM cos? come le chiavi di OTA usate da un dato operatore di rete mobile.
In varie forme di attuazione, ciascun profilo P1a/P2a pu? avere associata una rispettiva area di file system FS, per es. al fine di memorizzare dati di utente, come la lista dei contatti dell?utente, o la lista dei partner di roaming preferiti summenzionata e altri servizi offerti dall?operatore di rete ai propri abbonati.
In generale, sebbene i dati di profilo siano stati rappresentati nello strato di applicazione/applet, ciascun profilo pu? anche comprendere applicazioni e/o API nel Java Card System JCS. Inoltre, i dati di profilo possono anche includere dati della configurazione che influenzano direttamente lo strato di API.
Nella forma di attuazione considerata, il modulo SIM 108a comprende inoltre un?applicazione di gestore dei profili PMa. Per esempio, nella forma di attuazione considerata, il gestore dei profili PMa ? fornito nello strato di applet. Tuttavia, il gestore dei profili PMa pu? anche essere nello strato di API, o pu? essere distribuito tra gli strati di API e di applet.
In varie forme di attuazione, il gestore dei profili PMa ? configurato in modo da abilitare il profilo P1a o il profilo P2a. Per esempio, il gestore dei profili PMa pu? abilitare uno dei profili in risposta a un comando di gestione remota o a causa di un altro evento rilevato dal gestore dei profili PMa.
Per esempio, questo potrebbe essere adatto per un operatore di telecomunicazioni virtuale, che fa in effetti affidamento su due operatori di rete differenti che servono regioni distinte. In questo caso, il gestore dei profili pu? disabilitare per es. il primo profilo e abilitare il secondo profilo quando il gestore dei profili PMa rileva che dovrebbe essere usato il roaming per il primo profilo.
Similmente, il gestore dei profili PMa pu? selezionare uno dei profili P1a/P2a al fine di ridurre i possibili costi di roaming internazionale o domestico. Per esempio, il primo profilo P1a pu? essere per un primo paese e il secondo profilo P2a pu? essere per un secondo paese.
In generale, nel modulo SIM 108a potrebbero essere memorizzati anche pi? di due profili e il gestore dei profili potrebbe abilitare in ciascun momento soltanto uno di questi profili in funzione di uno o pi? eventi predeterminati. Per esempio, il gestore dei profili PMa pu? rilevare l?identificazione della rete mobile e pu? determinare quale profilo P1a/P2a dovrebbe essere abilitato.
Di conseguenza, in varie forme di attuazione, il dispositivo mobile associato pu? anche non sapere che il modulo SIM 108a comprende una pluralit? di profili, perch? la gestione completa pu? essere effettuata direttamente nel modulo SIM 108a. Tuttavia, per es. configurando gli eventi in modo appropriato, il gestore dei profili PMa potrebbe anche commutare i profili in base a un comando ricevuto dal dispositivo mobile associato e/o da un host remoto.
L?inventore ha osservato che una commutazione tra i profili della stessa versione di tecnologia pu? essere ottenuta abbastanza facilmente, per es. cambiando l?Identit? di abbonato mobile internazionale (IMSI) e la chiave di autenticazione, cio? i profili P1a e P2a possono comprendere almeno una rispettiva IMSI e chiave di autenticazione.
Tuttavia, questa commutazione non ? sufficiente quando i profili sono associati a operatori di rete mobile che usano tecnologie differenti, come una rete GSM e una UMTS.
La Figura 7 rappresenta a questo riguardo uno schema di autenticazione GSM, che pu? essere implementato in una API di SIM e in una applet.
In generale, si pu? fare riferimento alla specifica tecnica ?Digital cellular telecommunications system (Phase 2+); Specification of the Subscriber Identity Module -Mobile Equipment (SIM - ME) interface; (GSM 11.11)?, che descrive la struttura di un modulo SIM secondo la norma GSM.
Sostanzialmente, in una rete GSM, l?autenticazione ? basata su dati di autenticazione AUTH condivisi, in cui ciascun utente ha una chiave di autenticazione segreta, chiamata anche Ki. Specificamente, la chiave Ki ? memorizzata sia sul modulo SIM sia nel Centro di Autenticazione (AuC, ?Authentication Center?) ed ? segreta, cio? la chiave Ki non lascia mai una di queste ubicazioni. L?autenticazione dell?utente ? basata sull?idea di verificare se il modulo SIM ha accesso alla chiave Ki. Tale accesso ? verificato sfidando il modulo SIM a fare un calcolo che pu? essere fatto soltanto con la chiave Ki.
Specificamente, al fine di verificare il modulo SIM 108a, una chiave casuale RAND che consiste di 16 byte (128 bit) ? inviata al dispositivo 10 e il dispositivo 10 esegue la funzione ?RUN GSM ALGORITHM? (si veda per es. il punto 8.16 del GSM 11.11), che ? usata per calcolare per mezzo degli algoritmi di A3 e di A8 rispettivamente la risposta SRES e la chiave di cifratura Kc. Specificamente, la Risposta Firmata (SRES, ?Signed Response?) consiste di 4 byte (32 bit) che sono inviati a ritroso alla rete dove pu? essere verificata la correttezza della risposta. Per contro, la chiave di cifratura Kc temporanea ? usata per crittografare le chiamate telefoniche sull?interfaccia radio.
Tuttavia, al fine di eseguire detto comando, il dispositivo 10 deve:
a) selezionare la directory DFGSM o qualsiasi sottodirectory sotto la DFGSM come Directory Corrente; e
b) effettuare una procedura di verifica di CHV1.
Specificamente, la directory DFGSM di un modulo SIM 108a contiene tutti i file specifici per una data rete GSM, come il file EFIMSI nel quale ? memorizzato il numero di IMSI.
Per contro, la Verifica del Titolare della Scheda 1 (CHV1, ?Card Holder Verification 1?) (si veda per es. il punto 11.3.1 del GSM 11.11) ? usata per verificare lo stato della Verifica del Titolare della Scheda, il che ? richiesto perch? ciascun file pu? avere la propria condizione di accesso specifica per ciascun comando.
Per esempio, al fine di autenticare un dispositivo mobile 10 per la rete del fornitore di servizi, il dispositivo mobile 10 si identifica con la rete determinando la IMSI del modulo SIM 108a, per es. leggendo il file EFIMSI, e inviando l?IMSI a una data stazione base. La stazione base determina la rete domestica del modulo SIM 108a e inoltra l?IMSI all?AuC della rete domestica del dispositivo. In base all?IMSI, l?AuC della rete domestica determina la chiave Ki corrispondente che ? usata insieme a una sfida casuale RAND per generare una chiave Kc di sessione e la risposta attesa alla sfida SRES. In seguito, l?AuC della rete domestica invia la sfida RAND, la risposta attesa alla sfida SRES e la chiave di cifratura Kc alla stazione base, che trattiene la risposta SRES attesa e la chiave di cifratura Kc e invia la chiave casuale RAND al dispositivo mobile 10. Usando la chiave segreta Ki condivisa e il numero casuale RAND, il dispositivo mobile 10, in particolare il modulo SIM 108a, calcola la propria risposta SRES e la chiave Kc di sessione. Il dispositivo mobile 10 risponde alla stazione base con la risposta SRES, che la stazione base confronta con la risposta attesa alla sfida SRES ricevuta dall?AuC al fine di confermare l?identit? del modulo SIM 108a.
La Figura 8 rappresenta lo schema di autenticazione di una rete UMTS, che pu? essere implementato in una API di USIM e in una applet.
In una rete UMTS o LTE, c?? una procedura di autenticazione bidirezionale. La rete di servizio verifica l?identit? dell?abbonato (in modo simile a quanto avviene nel GSM) tramite una tecnica di sfida-risposta, mentre il terminale verifica che la rete di servizio sia stata autorizzata dalla rete domestica a fare ci?. Quest?ultima parte ? stata aggiunta per motivi di sicurezza al fine di permettere che il terminale possa verificare se ? connesso a una rete legittima.
Anche in questo caso, l?autenticazione ? basata su una chiave Ki master condivisa tra l?AuC e il modulo SIM 108a, e la chiave Ki e mantenuta segreta ed ? lunga 128 bit. A parte, sono anche ricavate le chiavi di autenticazione reciproca per la crittografia e la verifica dell?integrit?. Queste sono chiavi temporanee e sono ricavate da una chiave Ki permanente durante ciascun evento di autenticazione.
Inoltre, un modulo SIM 3G ha anche una struttura di directory comparabile con la struttura di un modulo SIM 2G. Per esempio, il file EFIMSI che contiene il numero di IMSI ? memorizzato per un modulo SIM UMTS nel File Dedicato all?Applicazione (APF, ?Application Dedicated File?) per il Modulo di Identit? di Abbonato Universale (?Universal Subscriber Identity Module?) ADFUSIM contenuto nel file della directory di applicazione EFDIR.
Di conseguenza, il protocollo di autenticazione di una rete UMTS segue molte delle stesse fasi della rete nel protocollo GSM con alcuni cambiamenti importanti.
Specificamente, al fine di autenticare un dispositivo mobile 10 con la rete del fornitore di servizi, il dispositivo mobile 10 si identifica con la rete inviando l?IMSI del modulo SIM 108a a una data stazione base. La stazione base inoltra l?IMSI all?AuC della rete domestica del dispositivo. In base all?IMSI, l?AuC della rete domestica determina la chiave Ki corrispondente, che ? usata insieme a una sfida casuale RAND per generare una chiave di cifratura CK e la risposta attesa alla sfida XRES. Inoltre, l?AuC genera anche un gettone (?token?) di autenticazione AUTN, cos? come la chiave di integrit? IK. In seguito, l?AuC della rete domestica invia la sfida RAND, la risposta attesa alla sfida XRES, la chiave di cifratura CK, il token di autenticazione AUTN e la chiave di integrit? IK alla stazione base, che inoltra soltanto la chiave casuale RAND e il token di autenticazione AUTN al dispositivo mobile 10.
Il dispositivo mobile 10, a sua volta, riceve il token di autenticazione AUTN e la chiave casuale RAND e inoltra questi codici al modulo SIM 108a. Il modulo SIM 108a elabora, per mezzo delle funzioni chiamate da f1 a f5, la chiave casuale RAND al fine di verificare il token di autenticazione AUTN. Inoltre, usando la chiave segreta Ki condivisa e il numero casuale RAND, il modulo SIM 108a pu? calcolare la propria risposta RES e le chiavi di cifratura CK e IK. Il dispositivo mobile 10 risponde alla stazione base con la risposta RES, che la stazione base confronta con la risposta attesa alla sfida XRES ricevuta dall?AuC al fine di confermare l?identit? del modulo SIM 108a.
Generalmente, le norme GSM e UMTS permettono di implementare una applicazione di SIM e una applicazione di USIM insieme su una singola UICC.
Per esempio, come rappresentato nella Figura 9, un modulo SIM 108a, come una UICC o una eUICC, pu? comprendere un file master MF. Al fine di supportare un dispositivo mobile 2G, il file master MF comprende una directory DFGSM che contiene i file relativi al CSM. Il file master MF pu? contenere anche ulteriori directory, come una directory DFTELECOM che contiene informazioni relative ai servizi. Inoltre, al fine di supportare un dispositivo mobile 3G, il file master MF pu? comprendere un file della directory di applicazione EFDIR che contiene uno o pi? ADF. Per esempio, nel contesto dell?UMTS, il file EFDIR contiene un ADF per il Modulo di Identit? di Abbonato Universale ADFUSIM che contiene i file relativi all?UMTS. Il file ADFUSIM pu? anche comprendere ulteriori sotto-directory, come una directory DFGSM-ACCESS che contiene i file richiesti per accedere a una rete GSM attraverso l?applicazione di USIM. Per esempio, la directory DFGSM-ACCESS pu? contenere un rispettivo file EFKc che contiene la Chiave di cifratura Kc GSM calcolata. Per una descrizione pi? dettagliata della struttura di file e di directory di una UICC, si pu? fare riferimento, per es., alla pagina web http://www.in2eps.com/fo-uicc/tk-fo-uiccmf.html, che ? incorporata qui tramite citazione. Per esempio, in modo simile all?ADF ADFUSIM, il modulo SIM pu? anche comprendere un ADF ADFISIM per l?IP Multimedia Services Identity Module e un ADF ADFCSIM per il CDMA Subscriber Identity Module.
Di conseguenza, un modulo SIM 108a pu? comprendere sia la directory DFGSM che contiene i file relativi al GSM sia il File Dedicato all?Applicazione per il Modulo di Identit? di Abbonato Universale ADFUSIM nella directory di applicazione EFDIR che contiene i file relativi all?UMTS.
Tuttavia, il dispositivo mobile non pu? n? essere attivo allo stesso momento delle applicazioni di SIM e di USIM n? essere fatto commutare da una all?altra. La loro attivit? dipende solamente dal tipo di apparecchiatura mobile 10 nella quale ? inserito il rispettivo modulo SIM 108a, cio? una apparecchiatura mobile 10 GSM (2G) selezioner? sempre la directory DFGSM e attiver? l?applicazione di SIM, mentre una apparecchiatura mobile 10 UMTS (3G) selezioner? l?ADF ADFUSIM e user? l?applicazione di USIM, o eventualmente la sotto-directory DFGSM-ACCESS se ? richiesto un accesso a una rete GSM dall?applicazione di USIM. Per cui, non esiste un modo diretto di inter-lavoro (?interworking?).
L?inventore ha osservato che una commutazione tra due profili 2G o due 3G pu? essere ottenuta abbastanza facilmente.
Per esempio, nella forma di attuazione rappresentata nella Figura 10a, ciascun profilo GSM P1a/P1b pu? avere associati rispettivi dati di autenticazione AUTH comprendenti almeno una IMSI univoca e una rispettiva chiave di autenticazione Ki. In questo caso, il gestore dei profili PMa potrebbe abilitare un profilo differente sostituendo il contenuto del file EFIMSI e ricalcolando la chiave di cifratura Kc.
Similmente, nella forma di attuazione rappresentata nella Figura 10b, ciascun profilo UMTS pu? comprendere almeno una IMSI univoca e una rispettiva chiave di autenticazione Ki. In questo caso, il gestore dei profili PMa potrebbe abilitare un profilo differente sostituendo il contenuto del rispettivo file EFIMSI e ricalcolando la chiave di cifratura Kc di uscita.
Per contro, questa operazione non ? sufficiente nel caso in cui il modulo SIM 108a deve commutare da un profilo 3G a un profilo 2G.
La Figura 11 mostra a questo riguardo la comunicazione tra un dispositivo mobile 10 che supporta il 2G e il 3G con un modulo SIM 108a comprendente sia una applet di SIM sia una applet di USIM, che si basano sullo stesso profilo P.
Specificamente, dopo l?accensione, un dispositivo o una apparecchiatura mobile 10 con capacit? 3G selezioner? automaticamente l?applet di USIM accedendo al file EFDIR. Specificamente, il file EFDIR contiene l?Identificatore di Applicazione (AID, ?Application Identifier?), cio? l?applicazione di USIM pu? essere selezionata soltanto per mezzo della selezione dell?AID. Di conseguenza, il dispositivo mobile 10 pu? accedere all?applicazione di USIM soltanto attraverso il file EFDIR.
Cos?, al fine di ottenere una copertura di rete, ? necessario che la USIM sia autenticata e la funzione di autenticazione pu? essere eseguita soltanto quando l?applicazione di USIM ? stata selezionata e attivata, la directory corrente ? l?ADF di USIM ADFUSIM (o una qualsiasi sotto-directory sotto questo ADF) ed ? stata effettuata con successo una procedura di verifica del PIN.
Soltanto se il file EFDIR non ? trovato o nel file EFDIR non ? elencata alcuna applicazione di USIM, un dispositivo mobile 10 che supporta anche un funzionamento 2G pu? tentare di selezionare l?applicazione di SIM e la directory DFGSM come specificato nella specifica tecnica TS 51.011.
Specificamente, un dispositivo mobile 10 emetter? i comandi di Unit? di Dati del Protocollo di Applicazione (APDU, ?Application Protocol Data Unit?) con il byte di classe impostato a 0x00 per l?applicazione di USIM e con il byte di classe impostato a 0xA0 per l?applicazione di SIM.
Invece, la Figura 12 mostra uno scenario nel quale il modulo SIM 108a comprende una applicazione di SIM e una di USIM e almeno due profili P1a e P2a.
Specificamente, nella forma di attuazione considerata, il gestore dei profili PMa pu? abilitare il profilo P1a o il profilo P2a. Come menzionato precedentemente, ci? pu? essere ottenuto sostituendo le rispettive informazioni di configurazione, come l?IMSI e la chiave di sicurezza Ki.
Tuttavia, in questo caso, ciascun profilo P1a/P2a deve supportare un funzionamento sia 2G sia 3G.
Tuttavia, questo non ? sempre il caso. Per esempio, le Figure 13a e 13b rappresentano una forma di attuazione, nella quale il profilo P1a supporta soltanto un funzionamento 2G, cio? pu? essere usato soltanto con l?applicazione di SIM, mentre il profilo P2a supporta soltanto un funzionamento 3G, per es. pu? essere usato soltanto con l?applicazione di USIM.
In questa forma di attuazione, il contenuto della directory DFGSM e l?applicazione di SIM che usa la chiave Ki del profilo P1a pu? rappresentare direttamente il profilo P1a, mentre il contenuto dell?ADF ADFUSIM, e l?applicazione di USIM che usa la chiave Ki del profilo P2a pu? rappresentare direttamente il profilo P2a. Specificamente, i profili P1a e P2a sono differenti l?uno rispetto all?altro almeno per quanto concerne l?IMSI e preferibilmente anche la chiave segreta Ki e l?algoritmo usato per calcolare la risposta.
Di conseguenza, nella forma di attuazione considerata, un dispositivo mobile 10 2G user? automaticamente il profilo P1a (si veda la Figura 14a), mentre un dispositivo 10 3G user? automaticamente il profilo P2a (si veda la Figura 13b). Tuttavia, anche un dispositivo mobile 10 che supporta sia 2G sia 3G user? l?applicazione di USIM e di conseguenza il profilo P2a.
In una forma di attuazione, la commutazione tra il profilo P1 e P2 pu? essere cos? ottenuta effettuando virtualmente un upgrade o un downgrade del modulo SIM 108a a un modulo SIM 108 2G o 3G.
In varie forme di attuazione, questa commutazione non ? effettuata a livello del sistema operativo o del Java Card System JCS, ma a livello delle applet. Specificamente, come menzionato in precedenza, un dispositivo 10 con capacit? 3G tenter? di accedere al file EFDIR al fine di ottenere l?Identificatore di Applicazione (AID) per l?applicazione di USIM. Cos?, il gestore dei profili PMa pu? forzare il dispositivo 10 a usare il profilo 2G rimuovendo l?AID di USIM dal file EFDIR.
Per esempio, la Figura 14a mostra il caso esemplificativo nel quale ? attivato il profilo P2a. In questo caso, il file EFDIR ? disponibile e pu? essere letto da un dispositivo 10 che supporta il 3G. Di conseguenza, il dispositivo 10 pu? eseguire l?applet di USIM al fine di autenticare il modulo SIM con una stazione base 3G usando l?IMSI e la chiave di sicurezza Ki del profilo P2a (si veda anche la Figura 8). Per esempio, in questo caso, i comandi scambiati tra la scheda SIM 108a e il dispositivo 10 sono comandi 3G (byte di Classe = 0x00).
Una volta che l?applicazione PMa ha rilevato un dato primo evento di innesco (?trigger?), l?applicazione PMa commuta sul profilo P1a ed effettua un downgrade del modulo SIM 108a. Per esempio, in varie forme di attuazione, un tale innesco pu? essere implementato usando una cosiddetta applet di STK, che ? avviata per mezzo di un dato evento di innesco.
Di conseguenza, una volta che ha luogo un evento di innesco, il gestore dei profili recupera la chiave di sicurezza Ki del profilo P1a e disattiva la sottoscrizione 3G.
Generalmente, a seconda della specifica implementazione del modulo SIM, il cambiamento della chiave di sicurezza Ki pu? anche non essere richiesto. Per esempio, le applicazioni di SIM e di USIM possono usare chiavi di sicurezza Ki separate. In questo caso, il gestore dei profili pu? semplicemente effettuare un downgrade (da 3G a 2G) o un upgrade (da 2G a 3G) del modulo SIM. Per contro, nel caso in cui le applicazioni di SIM e di USIM usino chiavi di sicurezza Ki comuni, il gestore dei profili PMa pu? sostituire questa chiave comune con la chiave di sicurezza del profilo che dovrebbe essere attivato.
Specificamente, in varie forme di attuazione, al fine di effettuare un downgrade del modulo SIM 108a, il gestore dei profili PMa pu? cancellare o rinominare il file EFDIR, o pu? rimuovere la sezione relativa all?applet di USIM dal file EFDIR, cio? generalmente il gestore dei profili PMa inibisce l?accesso alla sezione relativa all?applet di USIM nel file EFDIR.
In varie forme di attuazione, l?applet del gestore dei profili PMa completa la commutazione della sottoscrizione riavviando il modulo SIM 108a, per es. spegnendo e accendendo il modulo SIM 108a, il che forza il dispositivo 10 a reinizializzare il contenuto del modulo SIM 108a. Per esempio, di solito il dispositivo 10 funziona con una copia del contenuto del modulo SIM. Di conseguenza, un tale riavvio del modulo SIM 108a pu? essere usato per segnalare al dispositivo 10 che dovrebbe essere ottenuta una nuova copia del contenuto del modulo SIM 108a. Cos?, il dispositivo 10 2G/3G accede di nuovo al modulo SIM 108a e determina che il file EFDIR non esiste, ? vuoto o non contiene una sezione per l?applet di USIM. A questo punto, non c?? alcun modo di selezionare l?applet di USIM e il dispositivo 10 ? forzato a eseguire l?inizializzazione GSM. Al fine di ottenere una copertura di rete, il dispositivo 10 invoca l?applicazione di SIM e seleziona la directory DFGSM (si vedano le Figure 7 e 14b).
Similmente, una volta che l?applicazione PMa ha rilevato un dato secondo evento di innesco, come una connessione a una stazione base di un operatore di rete mobile che ? associata al profilo P2a, l?applicazione PMa commuta sul profilo P2a ed effettua un upgrade del modulo SIM 108a.
Specificamente, in varie forme di attuazione, al fine di effettuare un upgrade del modulo SIM 108a, il gestore dei profili PMa pu? creare o rinominare il file EFDIR, o pu? introdurre la sezione relativa all?applet di USIM nel file EFDIR, cio? generalmente il gestore dei profili PMa abilita l?accesso alla sezione relativa all?applet di USIM nel file EFDIR.
In varie forme di attuazione, l?applet del gestore dei profili PMa completa la commutazione di sottoscrizione riavviando il modulo SIM, per es. spegnendo e accendendo il modulo SIM 108a.
In seguito, il dispositivo 10 2G/3G accede di nuovo al modulo SIM 108a e determina che il file EFDIR esiste e legge la sezione per l?applet di USIM. A questo punto, il dispositivo 10 esegue l?inizializzazione UMTS. Specificamente, al fine di ottenere una copertura di rete, il dispositivo 10 selezioner? l?ADF ADFUSIM ed eseguir? l?applicazione di USIM (si vedano le Figure 8 e 14a).
Gli esperti nella tecnica apprezzeranno che il meccanismo descritto in precedenza di inibire/abilitare l?accesso alle rispettive sezioni nel file EFDIR pu? anche essere usato per l?applicazione di IMSI e di CSIM. Inoltre, le forme di attuazione precedenti possono anche essere combinate.
Per esempio, la Figura 15 mostra una forma di attuazione, nella quale il profilo P1a supporta soltanto il 2G, mentre il profilo P2a supporta sia il 2G, per es. il GSM, sia il 3G, per es. l?UMTS. Di conseguenza, in questo caso:
a) quando il profilo P1a deve essere abilitato, il gestore dei profili PMa effettua un downgrade del modulo SIM 108a, per es. rimuove il file EFDIR, e sostituisce l?IMSI nella directory DFGSM e la chiave di sicurezza Ki con i rispettivi dati del profilo P1a; e
b) quando il profilo P2a deve essere abilitato, il gestore dei profili PMa effettua un upgrade del modulo SIM 108a, per es. crea il file EFDIR, e sostituisce l?IMSI nella directory DFGSM e la chiave di sicurezza Ki con i rispettivi dati del profilo P2a.
Per contro, la Figura 16 rappresenta una forma di attuazione con tre profili, in cui il primo profilo P1a supporta soltanto il 2G, per es. il GSM, il secondo profilo P2a supporta sia il 2G sia il 3G, per es. il GSM e l?UMTS, e il terzo profilo P3a supporta soltanto il 3G, per es. il W-CDMA. Di conseguenza, in questo caso:
a) quando il profilo P1a deve essere abilitato, il gestore dei profili PMa effettua un downgrade del modulo SIM 108a, per es. rimuove il file EFDIR, e sostituisce l?IMSI (almeno nella directory DFGSM) e la chiave di sicurezza Ki con i rispettivi dati del profilo P1a; e
b) quando il profilo P2a deve essere abilitato, il gestore dei profili PMa assicura che il modulo SIM 108a supporti il 3G, per es. crea il file EFDIR, e sostituisce l?IMSI (sia nella directory DFGSM sia nell?ADF ADFUSIM associato all?applicazione di USIM) e la chiave di sicurezza Ki con i rispettivi dati del profilo P2a; e
c) quando il profilo P3a deve essere abilitato, il gestore dei profili PMa assicura che il modulo SIM 108a supporti il 3G, per es. crea il file EFDIR, e sostituisce l?IMSI (almeno nell?ADF ADFCSIM associato all?applicazione di CSIM) e la chiave di sicurezza Ki con i rispettivi dati del profilo P2a.
Di conseguenza, generalmente, il gestore dei profili PMa ? configurato in modo da rilevare un dato evento e da selezionare un dato profilo in funzione dell?evento. In seguito, il gestore dei profili PMa attiva il profilo selezionato:
- nel caso in cui il profilo sia un profilo 2G, inibendo l?accesso alle sezioni relative alle applet 3G (per es., le applet di USIM e di CSIM) nel file EFDIR e, se richiesto, sostituendo l?IMSI almeno nel file EFIMSI nella directory DFGSM e la chiave di sicurezza Ki con i rispettivi dati del profilo selezionato, e
- nel caso in cui il profilo sia un profilo 3G, abilitando l?accesso alla sezione relativa alla rispettiva applet 3G (per es., di USIM o di CSIM) nel file EFDIR e, se richiesto, sostituendo l?IMSI almeno nel file EFIMSI nel rispettivo ADF (per es. ADFUSIM o ADFCSIM) e la chiave di sicurezza Ki con i rispettivi dati del profilo selezionato.
Infine, al fine di forzare il dispositivo associato a reinizializzare il contenuto del modulo SIM, il gestore dei profili PMa riavvia il modulo SIM 108a, per es. inviando una rispettiva richiesta di riavvio al sistema operativo del modulo SIM 108a.
Le soluzioni descritte in precedenza hanno numerosi vantaggi, quali:
- Le soluzioni possono funzionare sulla maggioranza dei moduli SIM che hanno un Java Card System, perch? il gestore dei profili PMa pu? essere implementato con una applet e pu? non essere richiesto alcun cambiamento del sistema operativo UICC_OS o dello strato di API;
- la commutazione tra i profili pu? essere gestita direttamente all?interno del modulo SIM 108a in base a dati eventi di innesco, che potrebbero anche includere in linea di principio comandi predeterminati ricevuti da un host remoto 30 o dal dispositivo 10 associato;
- Le soluzioni funzionano con dispositivi 2G e/o 3G standard.
Naturalmente, fermi restando i principi di fondo dell?invenzione, i dettagli di costruzione e le forme di attuazione possono variare ampiamente rispetto a quanto ? stato descritto e illustrato qui puramente a titolo di esempio, senza uscire con ci? dall?ambito della presente invenzione, come definita dalle rivendicazioni imminenti.

Claims (10)

  1. RIVENDICAZIONI 1. Procedimento per gestire una pluralit? di profili in un modulo SIM (108), in cui detto modulo SIM (108a) comprende un?applicazione di autenticazione 2G (SIM_APP), un?applicazione di autenticazione 3G (USIM_APP) e un file system, in cui detto file system comprende: - un primo file (EFDIR) in cui ? memorizzato un Identificatore di Applicazione di detta applicazione di autenticazione 3G (USIM_APP); caratterizzato dal fatto che detto modulo SIM (108a) comprende una pluralit? di profili (P1a, P2a), in cui almeno un primo profilo supporta soltanto un?autenticazione 2G e almeno un secondo profilo supporta almeno un?autenticazione 3G, in cui il procedimento comprende le fasi di: - rilevare un dato evento, - selezionare un profilo tra detta pluralit? di profili (P1a, P2a) in funzione di detto evento rilevato, e - nel caso in cui detto profilo selezionato supporti soltanto un?autenticazione 2G, inibire l?accesso all?Identificatore di Applicazione di detta applicazione di autenticazione 3G (USIM_APP) in detto primo file (EFDIR), e - nel caso in cui detto profilo selezionato supporti almeno un?autenticazione 3G, abilitare l?accesso all?Identificatore di Applicazione di detta applicazione di autenticazione 3G (USIM_APP) in detto primo file (EFDIR).
  2. 2. Procedimento secondo la Rivendicazione 1, in cui detto file system comprende: - una prima directory (DFGSM) che contiene un secondo file (EFIMSI) in cui ? memorizzata una Identit? di Abbonato Mobile Internazionale associata a detta applicazione di autenticazione 2G (SIM_APP), - un File Dedicato all?Applicazione (ADFUSIM) che contiene un terzo file (EFIMSI) in cui ? memorizzata una Identit? di Abbonato Mobile Internazionale associata a detta applicazione di autenticazione 3G (USIM_APP).
  3. 3. Procedimento secondo la Rivendicazione 2, in cui detta Identit? di Abbonato Mobile Internazionale memorizzata in detto secondo file (EFIMSI) ? differente da detta Identit? di Abbonato Mobile Internazionale memorizzata in detto terzo file (EFIMSI).
  4. 4. Procedimento secondo la Rivendicazione 2 o la Rivendicazione 3, in cui ciascun profilo di detta pluralit? di profili (P1a, P2a) ha associata una rispettiva Identit? di Abbonato Mobile Internazionale, e in cui il procedimento comprende: - nel caso in cui detto profilo selezionato supporti soltanto un?autenticazione 2G, scrivere l?Identit? di Abbonato Mobile Internazionale di detto profilo selezionato almeno in detto secondo file (EFIMSI); - nel caso in cui detto profilo selezionato supporti almeno un?autenticazione 3G, scrivere l?Identit? di Abbonato Mobile Internazionale di detto profilo selezionato almeno in detto terzo file (EFIMSI).
  5. 5. Procedimento secondo una qualsiasi delle rivendicazioni precedenti, in cui detta applicazione di autenticazione 2G (SIM_APP) e detta applicazione di autenticazione 3G (USIM_APP) effettuano un?autenticazione per mezzo di almeno una chiave di sicurezza, in cui ciascun profilo di detta pluralit? di profili (P1a, P2a) ha associata almeno una rispettiva chiave di sicurezza, e in cui il procedimento comprende: - sostituire detta almeno una chiave di sicurezza usata da detta applicazione di autenticazione 2G (SIM_APP) e detta applicazione di autenticazione 3G (USIM_APP) per effettuare un?autenticazione con detta almeno una chiave di sicurezza associata al profilo selezionato.
  6. 6. Procedimento secondo una qualsiasi delle rivendicazioni precedenti, in cui detto dato evento ? selezionato tra almeno uno dei seguenti: - un comando predeterminato ricevuto da un host remoto (30) o da un dispositivo mobile (10) in cui detto modulo SIM (108a) ? inserito; - la connessione a una stazione base associata a un dato profilo di detta pluralit? di profili (P1a, P2a).
  7. 7. Procedimento secondo una qualsiasi delle rivendicazioni precedenti, comprendente: - un volta che ? stato selezionato un profilo tra detta pluralit? di profili (P1a, P2a), riavviare detto modulo SIM (108a).
  8. 8. Procedimento secondo una qualsiasi delle rivendicazioni precedenti, in cui detta applicazione di autenticazione 2G ? un?applicazione di autenticazione per una rete GSM (?Global System for Mobile Communications?), e detta applicazione di autenticazione 3G ? una applicazione di autenticazione per un UMTS (?Universal Mobile Telecommunications System?), una rete LTE (?Long Term Evolution?) o una W-CDMA (?Wideband Code Division Multiple Access?) o un ISIM (?IP Multimedia Services Identity Module?).
  9. 9. Modulo SIM (108a) comprendente almeno un processore (1082) e almeno una memoria (1084), in cui detta almeno una memoria (1084) comprende un?applicazione di autenticazione 2G (SIM_APP), un?applicazione di autenticazione 3G (USIM_APP) e un file system, in cui detto file system comprende: - un primo file (EFDIR) in cui ? memorizzato un Identificatore di Applicazione di detta applicazione di autenticazione 3G (USIM_APP); caratterizzato dal fatto che detta almeno una memoria (1084) comprende una pluralit? di profili (P1a, P2a) e un?applicazione di gestore dei profili (PMa), in cui almeno un primo profilo supporta soltanto un?autenticazione 2G e almeno un secondo profilo supporta almeno un?autenticazione 3G, e in cui detta applicazione di gestore dei profili (PMa) ? configurata in modo da implementare il procedimento secondo una qualsiasi delle rivendicazioni precedenti.
  10. 10. Prodotto informatico che pu? essere caricato nella memoria di almeno un processore e comprende porzioni di codice software per implementare il procedimento secondo una qualsiasi delle Rivendicazioni da 1 a 8.
ITUB2015A001246A 2015-05-27 2015-05-27 Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico ITUB20151246A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
ITUB2015A001246A ITUB20151246A1 (it) 2015-05-27 2015-05-27 Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico
CN201510859821.5A CN106211122B (zh) 2015-05-27 2015-11-30 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质
US14/969,557 US20160353274A1 (en) 2015-05-27 2015-12-15 Sim module and method for managing a plurality of profiles in the sim module
EP15202810.6A EP3099045B1 (en) 2015-05-27 2015-12-28 Method for managing a plurality of profiles in a sim module, and corresponding uicc or embedded uicc, and computer program product
BR102015032941A BR102015032941A2 (pt) 2015-05-27 2015-12-30 método para gerenciamento de uma pluralidade de perfis em um módulo sim, módulo sim e produto de programa de computador

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUB2015A001246A ITUB20151246A1 (it) 2015-05-27 2015-05-27 Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico

Publications (1)

Publication Number Publication Date
ITUB20151246A1 true ITUB20151246A1 (it) 2016-11-27

Family

ID=53765477

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUB2015A001246A ITUB20151246A1 (it) 2015-05-27 2015-05-27 Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico

Country Status (5)

Country Link
US (1) US20160353274A1 (it)
EP (1) EP3099045B1 (it)
CN (1) CN106211122B (it)
BR (1) BR102015032941A2 (it)
IT (1) ITUB20151246A1 (it)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US8676937B2 (en) * 2011-05-12 2014-03-18 Jeffrey Alan Rapaport Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging
US10460317B2 (en) 2014-07-11 2019-10-29 Google Llc Hands-free transaction tokens via payment processor
WO2016007934A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free offline communications
US20160012422A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with a transaction confirmation request
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel
US10187788B2 (en) * 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
US9942757B2 (en) * 2016-01-19 2018-04-10 Google Inc. Identifying a mobile computing device
CN108780477B (zh) 2016-03-01 2022-10-21 谷歌有限责任公司 用于免手操交易的面部简档修改
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
CN109154932A (zh) * 2016-05-12 2019-01-04 M2Md科技股份有限公司 从不同的移动网络提供不同类别的无线通信服务的管理方法和***
KR20210125616A (ko) 2016-07-31 2021-10-18 구글 엘엘씨 자동 핸즈프리 서비스 요청
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
CN108260119B (zh) * 2016-12-28 2020-11-27 展讯通信(上海)有限公司 移动终端、嵌入式sim卡及其访问方法、装置
WO2018170741A1 (zh) 2017-03-21 2018-09-27 华为技术有限公司 一种更新操作***的方法及装置
IT201700057287A1 (it) * 2017-05-26 2018-11-26 St Microelectronics Srl Procedimento per gestire schede a circuito integrato, scheda ed apparecchiatura corrispondenti
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
US10524116B2 (en) * 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
JP6696955B2 (ja) * 2017-11-20 2020-05-20 京セラ株式会社 無線通信機器およびその制御方法
CN108494813B (zh) * 2018-01-24 2021-10-12 杭州谷逸网络科技有限公司 一种制造商远程设备运行控制***及方法
TWI772657B (zh) * 2018-07-05 2022-08-01 聯發科技股份有限公司 用於通用積體電路卡操作的方法及使用者設備
CN112673659A (zh) * 2018-07-30 2021-04-16 三星电子株式会社 用于在esim中的多个简档之间自动切换的方法和电子设备
CN109831304B (zh) * 2018-12-26 2024-04-02 北京握奇智能科技有限公司 一种身份认证设备的多应用方法及***
CN109788470B (zh) * 2019-01-17 2022-03-11 维沃移动通信有限公司 识别eSIM卡的方法、装置和终端
US11037436B2 (en) * 2019-03-07 2021-06-15 Stmicroelectronics S.R.L. Three-level motion detector using accelerometer device in key fob application
CN113852951B (zh) * 2020-06-28 2024-01-30 中国电信股份有限公司 用户签约数据的切换控制方法、装置以及终端、介质
CN112188476B (zh) * 2020-09-09 2023-04-28 芯象半导体科技(北京)有限公司 通信方法、通信装置、移动终端和存储介质
CN112153628B (zh) * 2020-09-29 2023-12-05 恒宝股份有限公司 码号资源的激活管理、指令处理、重启管理方法、装置
GB2609053A (en) * 2020-12-31 2023-01-25 Pismo Labs Technology Ltd Methods and systems of using a plurality of wireless communication modules at a network device with one SIM card
US20240147217A1 (en) * 2021-06-04 2024-05-02 Qualcomm Incorporated Method and Device for Dynamically Personalizing a Wireless Communication Device
US11991520B2 (en) * 2022-04-29 2024-05-21 Microsoft Technology Licensing, Llc Encrypted flow of SIM data between regions and edge networks
CN115988479B (zh) * 2022-12-16 2024-04-12 中国联合网络通信集团有限公司 基于eUICC的码号变更方法、SM-SR及可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE500695T1 (de) * 2003-08-07 2011-03-15 Pervenio Ltd Server zum bestimmen und speichern von mobilgerät-leistungsmerkmalen
EP1978772A1 (en) * 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentication policy
CN101388083A (zh) * 2007-09-14 2009-03-18 中兴通讯股份有限公司 一种双模手机用户识别模块卡
KR100862749B1 (ko) * 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
EP2749051A4 (en) * 2011-08-22 2015-10-14 Nokia Technologies Oy MULTI-SIM FOR USE AND USE OF EUICC IN OLD TERMINALS
US20130095794A1 (en) * 2011-10-13 2013-04-18 Signalset, Inc. Real-time management of a wireless device operation on multiple networks
GB2495985B (en) * 2011-10-28 2014-01-08 Renesas Mobile Corp Processing system, wireless device and method
US9451455B2 (en) * 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
CN103124404A (zh) * 2012-12-19 2013-05-29 中兴通讯股份有限公司 信息读取方法及终端、信息管理方法及用户识别卡
EP2887712A1 (en) * 2013-12-23 2015-06-24 Gemalto SA Method for accessing a service, corresponding device and system
US9609507B2 (en) * 2014-03-28 2017-03-28 Mediatek Inc. Method of device-assisted enhanced SIM replacement

Also Published As

Publication number Publication date
US20160353274A1 (en) 2016-12-01
BR102015032941A2 (pt) 2016-11-29
EP3099045A1 (en) 2016-11-30
CN106211122B (zh) 2020-01-24
EP3099045B1 (en) 2018-09-26
CN106211122A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
ITUB20151246A1 (it) Procedimento per gestire una pluralita&#39; di profili in modulo sim, e corrispondente modulo sim e prodotto informatico
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
US10206097B2 (en) Apparatuses, methods and systems for configuring a trusted java card virtual machine using biometric information
JP6301395B2 (ja) 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止
TWI587674B (zh) 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置
US10791458B2 (en) Transferring information to a mobile device
EP3267699B1 (en) Method for performing a remote management of a multi-subscription sim module and corresponding sim module and computer program product
US20150350879A1 (en) Electronic subscriber identity module application identifier handling
US9198026B2 (en) SIM lock for multi-SIM environment
US11172352B2 (en) Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
CN105162748A (zh) 电子用户识别模块应用标识符处理
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
US20200236533A1 (en) Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
WO2016185293A1 (en) Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
CN110474945A (zh) 一种数据下载、管理的方法和终端
EP3108674B1 (en) Method of managing several profiles in a secure element
CN108713200B (zh) 用于将订阅加载到移动终端设备的嵌入式安全元件中的方法
CN205283827U (zh) Sim模块