ES2708696T3 - Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial - Google Patents
Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial Download PDFInfo
- Publication number
- ES2708696T3 ES2708696T3 ES12811331T ES12811331T ES2708696T3 ES 2708696 T3 ES2708696 T3 ES 2708696T3 ES 12811331 T ES12811331 T ES 12811331T ES 12811331 T ES12811331 T ES 12811331T ES 2708696 T3 ES2708696 T3 ES 2708696T3
- Authority
- ES
- Spain
- Prior art keywords
- mno
- receiving
- esim
- profile
- donor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Un método de cambio de un operador de red móvil, MNO, usando un módulo de identidad de abonado embebido, eSIM (300), enlazado a al menos un MNO, almacenando el eSIM un perfil de provisión (310) y un perfil (331, 341) del al menos un MNO, comprendiendo el método: recibir, por el eSIM, un dominio de seguridad, SD (340), de un MNO receptor (370) desde un MNO donador (360), en donde un SD es una aplicación privilegiada que tiene claves criptográficas usadas para soportar la operación de protocolo de canal seguro o para autorizar una función de gestión del contenido de la tarjeta, siendo el MNO receptor el MNO después de un cambio de MNO, siendo el MNO donador el MNO antes del cambio de MNO, y en donde el SD del MNO donador gestiona un primer perfil (331) del MNO donador mediante el uso de una clave criptográfica del SD del MNO donador, por el MNO donador, el SD del MNO receptor mediante la realización de una extradición de SD para disociar el SD del MNO receptor de un dominio de seguridad de emisor, ISD; conectar, por el eSIM, al MNO receptor usando el perfil de provisión; realizar, por el eSIM, una autorización de SD usando la clave criptográfica del SD del MNO receptor y recibir un segundo perfil o datos usando el privilegio del SD del MNO receptor, en donde el SD del MNO receptor gestiona el segundo perfil del MNO receptor mediante el uso de la clave criptográfica del SD del MNO receptor; inactivar, por el eSIM, el primer perfil del MNO donador cuando el eSIM recibe el SD del MNO receptor que tiene un privilegio de gestión delegado o un privilegio de gestión autorizado sobre el MNO receptor, desde el sistema del MNO donador; y cambiar, por el eSIM, un valor clave de la clave criptográfica del SD del MNO receptor a un valor de clave único reconocido solamente por el MNO receptor después de que el eSIM se envíe con el segundo perfil o datos para el MNO receptor.
Description
DESCRIPCION
Metodo para el cambio del operador de red movil en una SIM integrada basado en un privilegio especial
Campo anterior
La presente invention se refiere a un metodo de cambio de un operador de red movil (MNO) en un modulo de identidad de abonado integrado (de aqul en adelante, denominado como un “eSIM” o “eUlCC”) basado en un privilegio y un eSIM para el mismo.
Tecnica antecedente
Una tarjeta de circuito integrado universal (UICC) es una pequena tarjeta insertada en un terminal y usada como un modulo de autenticacion del usuario. La UICC puede almacenar information personal sobre un usuario e information sobre un operador de la red movil de un servicio movil suscrito por el usuario. Por ejemplo, la UICC puede incluir una Identidad de Abonado Movil Internacional (IMSI) para identificar un usuario. La UICC puede denominarse tambien como una tarjeta de Modulo de Identidad de Abonado (SIM) en el Sistema Global para Comunicaciones Moviles (GSM), y como un Modulo de Identidad de Abonado Universal (USIM) en el Acceso Multiple por Division de Codigo de Banda Ancha (WCDMA).
Cuando el usuario instala la UICC en un terminal de usuario, se consigue automaticamente la autenticacion del usuario usando la informacion almacenada en la UICC, permitiendo al usuario usar convenientemente el terminal. Adicionalmente, cuando se sustituye el terminal, el usuario puede instalar la UICC separada del terminal en un nuevo terminal, cambiando de ese modo oportunamente el terminal.
Un terminal que requiera ser de pequeno tamano, por ejemplo, un terminal para comunicaciones de maquina a maquina (M2M), es diflcil de hacer pequeno cuando se fabrica con una estructura de UICC extralble. Por ello, se ha introducido una UICC integrada (eUICC) que no es extralble. La eUICC registra informacion sobre el usuario que usa la UICC en forma de Identidad de Abonado Movil Internacional (IMSI).
Una UICC convencional es extralble de un terminal, y por ello el usuario puede abrir el terminal independientemente de un tipo de terminal u operador movil. Sin embargo, una IMSI puede asignarse a una eUICC bajo la premisa de que el terminal este disponible bajo un operador de red movil (MNO) particular a partir del momento de fabrication. Por ello, tanto los MNO como los fabricantes de terminales M2M para venta de terminales no pueden prestar mucha atencion a los artlculos en stock y puede tener lugar una elevation de precio. Tambien, los usuarios pueden encontrar inconvenientes al no permitirse un cambio en los MNO de los terminales. Por ello, los usuarios requieren un metodo para liberar un terminal independientemente de los operadores moviles incluso para una eUICC.
Entretanto, la reciente introduction de una eUICC lleva a la necesidad de actualizar remotamente la informacion sobre los abonados a una pluralidad de operadores moviles para la UICC, y en consecuencia se analiza un gestor de abonados (SM) o gestor de perfiles (PM) para la gestion de la informacion sobre los abonados.
Sin embargo, debido a la diferencia flsica respecto a una SIM extralble convencional, el entorno eSIM implica la gestion de datos de la SIM en forma de software, y en consecuencia estan actualmente bajo analisis metodos basados en la tecnologla GlobalPlatform. Sin embargo, un MNO pueden necesitar ir a proporcionar servicios basados en eSIM, en lugar de un tercero, debido a situaciones acerca de la propiedad de las claves y la iniciativa en actividades basadas en eSIM (comunicaciones y servicios opcionales) sobre GlobalPlatform, pero no se han hallado aun medidas concretas.
El documento US 2009/0191857A divulga parametros de actualization de SIM Universal mediante el envlo de una clave de autorizacion a la uSIM desde un MNO donador, para cambiar el MNO.
El documento de la Asociacion GSM: “Embedded SIM Task Force Requirements and Use Cases 1.0”, Non-confidential White Paper, 21 de febrero de 2011 (2011-02-21), XP055180476 divulga la provision de perfiles SIM de modo que un perfil sustituye a otro.
La invencion esta en el metodo de la revindication 1.
Breve descripcion de los dibujos
La figura 1 ilustra una arquitectura completa de servicios que incluye un eSIM o una eUICC de acuerdo con la presente invencion.
La figura 2 ilustra una arquitectura de tarjeta basada en GlobalPlatform de acuerdo con la presente invencion. La figura 3 ilustra una estructura interna de un eSIM y la relation entre el eSIM y los MNO externos de acuerdo con una realization de ejemplo de la presente invencion.
La figura 4 es un diagrama de flujo que ilustra un proceso de provision usando un eSIM de acuerdo con una
realizacion de ejemplo de la presente invencion.
La figura 5 es un diagrama de flujo que ilustra un proceso de cambio de MNO usando un eSIM de acuerdo con otra realizacion de ejemplo de la presente invencion.
La figura 6 es un diagrama de flujo que ilustra un proceso de cambio de MNO usando un eSIM de acuerdo con otra realizacion de ejemplo de la presente invencion, en la que un MNO abierto inicialmente no es un MNO donador o receptor.
La figura 7 es un diagrama de flujo que ilustra un proceso de vuelta a un MNO abierto inicialmente usando un eSIM de acuerdo con una realizacion de ejemplo de la presente invencion.
Modo de llevar a cabo la invencion
Las realizaciones y/o ejemplos de la descripcion que sigue que no estan cubiertos por las reivindicaciones adjuntas se considera que no son parte de la presente invencion.
De aqul en adelante en el presente documento se describiran algunas realizaciones de ejemplo con referencia a los dibujos adjuntos. Numeros de referencia iguales en los dibujos se refieren a elementos iguales a todo lo largo de ellos. En la descripcion que sigue, cuando se determina que descripciones detalladas acerca de funciones o estructuras bien conocidas relacionadas hacen no clara la invencion, se omitiran en el presente documento las descripciones detalladas.
Un terminal de maquina a maquina (M2M) activamente analizado en la Asociacion para el Sistema Global de Comunicaciones Moviles (GSM) (GSMA) se requiere que sea caracterlsticamente pequeno. Sin embargo, cuando se usa una Tarjeta de Circuito Integrado Universal (UICC) convencional, se necesita un modulo separado sobre el que se monta la UICC y este se inserta en el terminal M2M. Asl, cuando el terminal M2M se fabrica con una estructura de UICC extralble, es diflcil hacer un M2M pequeno.
Por ello, se considera una UICC integrada (eUICC), que no es extralble. En este caso, la eUICC montada sobre el terminal M2M almacena necesariamente informacion sobre un operador de la red movil (MNO) usando la UICC en una forma de identidad de abonado movil internacional (IMSI).
Sin embargo, dado que puede asignarse el IMSI al terminal en la eUICC sobre la base de que el terminal esta disponible bajo un m No particular a partir de su fabricacion, tanto los MNO como los fabricantes de terminales M2M para la venta de terminales M2M o UICC no pueden prestar mucha atencion a los artlculos en stock y puede tener lugar una elevacion de precios, lo que bloquea la difusion de los terminales M2M.
De ese modo, a diferencia del modulo de identidad abonado (SIM) extralble universal, una eUICC o eSIM integralmente montado sobre un terminal implica muchos problemas acerca de la autorizacion para abrir una cuenta, en la iniciativa en actividad de servicios opcionales y en la seguridad de la informacion de abonado debido a diferencias en la estructura flsica. Con este fin, una organizacion de normalizacion internacional tal como la GSMA y el Instituto Europeo de Normas de Telecomunicaciones (ETSI) estan desarrollando actividades de normalizacion con respecto a los elementos necesarios e incluyendo una estructura superior junto con las companlas relacionales tales como operadores, fabricantes, y fabricantes de SIM. Durante los analisis sobre el eSIM, la asociacion de normalizacion se centra sobre la gestion de la suscripcion (SM), que se refiere a una entidad o funcion/papel para realizar una gestion general del eSIM, por ejemplo, enviando informacion del operador (tambien denominada como credenciales del operador, credenciales de MNO, perfil, perfil de eUICC o paquete de perfil) al eSIM y manejar el proceso de cambio en la suscripcion o de cambio de MNO.
Recientemente, la GSMA sugiere una estructura en la que las funciones de la SM se dividen en una preparacion de datos de SM (SM-DP) responsable de generar informacion de operador y en un enrutado seguro de SM (SM-SR) para llevar directamente informacion del operador al eSIM, y un metodo para codificar y transmitir un perfil, ambos de los cuales carecen de tecnicismos.
En esta especificacion, el eSIM y la eUICC se usan para referirse a conceptos equivalentes.
Un eSIM es un nuevo concepto de tecnologla SIM, que se fabrica mediante la fijacion de un chip de circuito integrado (IC) a una tarjeta de circuito de un terminal y la entrega de datos SIM (informacion de apertura de servicio e informacion de servicio opcional) en una forma de software a traves del aire (OTA) o a traves de un metodo fuera de llnea (conexion basada en la tecnologla de un PC y un USB) en la fabricacion del terminal. El chip de IC usado para el eSIM soporta en general un procesador de criptografla basada en hardware (CCP) para promocionar la generation de una clave publica basada en hardware, y una plataforma SIM (por ejemplo, Plataforma de Tarjeta Java) proporciona una interfaz de programacion de aplicaciones (API) para la utilization de la clave publica basada en una aplicacion (por ejemplo, applet). La Plataforma de Tarjeta Java es una plataforma que permite a una tarjeta inteligente tener multiples aplicaciones y proporcionar servicios.
Por razones de espacio de memoria limitado y de seguridad, no todo el mundo tiene permitido montar una aplicacion sobre la SIM, y por ello no solo se necesita una plataforma para el montaje de una aplicacion sino tambien una
plataforma de gestion del servicio SIM responsable del montaje y gestion de una aplicacion sobre el SIM. La plataforma de gestion del servicio SIM envia datos a un area de memoria del SIM a traves de autenticacion y seguridad usando una clave de gestion, y usa especificaciones de la GlobalPlatform, Gestion Remota de Archivos (RFM) y Gestion Remota de Aplicaciones (RAM) de la ETSI TS 102.226.
Un SM como uno de los elementos importantes en un entorno eSIM sirve para enviar remotamente datos de comunicacion y servicios opcionales a traves de una clave de gestion, tal como una clave UICC OTA y una clave GP ISD.
El GAMA puede dividir las funciones del SM en SM-DP y SM-SR. El SM-DP sirve para construir con seguridad no solamente un perfil de aplicacion o informacion de operador sino un IMSI, K, OPc, aplicaciones de servicios opcionales y datos de servicios opcionales en un paquete de credenciales, mientras que el SM-SR sirve para descargar con seguridad el paquete de credenciales generado en el SM-DP para el eSIM a traves de tecnologia de gestion remota de la SIM tal como OTA o protocolo de comunicacion seguro GP (SCP).
La figura 1 ilustra un sistema de comunicacion eSIM que incluye un SM.
Una arquitectura del sistema de comunicacion del eSIM que usa el SM puede incluir una pluralidad de sistemas MNO, al menos un sistema SM, un sistema de fabricante de eUICC, un sistema fabricante de un dispositivo que incluye la eUICC, y un eUICC. En la figura 1, una linea de puntos indica un circulo de confianza y dos lineas continuas indican enlaces seguros.
En la figura 1, se introduce una estructura de “circulo de confianza” para solapar relaciones entre objetos o entidades similares, estableciendo asi una relacion de confianza de extremo a extremo entre un MNO y un eSIM. Esto es, el MNO1 construye una relacion de confianza con el SM1, el SM1 con el SM4, y SM4 con el eSIM, estableciendo de ese modo finalmente una relacion de confianza entre el MNO y el eSIM.
El sistema de comunicacion del eSIM que usa el SM adopta una funcion definida como un SM, y una funcion principal del SM prepara y transmite un paquete o perfil que incluye una credencial del MNO para la eUICC. La funcion SM puede proporcionarse directamente por el MNO, o el MNO puede realizar un contrato con una tercera entidad para adquirir un servicio SM. La funcion SM necesita proporcionarse por el MNO o la tercera entidad. El servicio SM puede proporcionarse por la tercera entidad cuando se establece una relacion comercial entre el SM y el MNO.
El SM se divide en un SM-DP para preparar con seguridad una pluralidad de perfiles relacionados con la eUICC, tal como un perfil de operacion y un perfil de provision del MNO, y un SM-SR para enrutar los perfiles, en el que el SM-SR puede enlazarse con una pluralidad de otros SM-SR basandose en una relacion de confianza y el SM-DP se enlaza al sistema MNO.
En el sistema que usa el SM de la figura 1, el SM realiza la gestion global, tal como la gestion de la suscripcion, una gestion de servicio opcional y una gestion del cambio de MNO. Sin embargo, dicho sistema es diferente de un servicio de comunicacion actual conducido por el MNO y por ello puede enfrentarse a problemas en asegurar compatibilidad o fiabilidad.
Mientras tanto, se usa la GlobalPlatform como una especificacion de una plataforma de gestion del servicio SIM. La GlobalPlatform es una tarjeta segura y dinamica y una especificacion de gestion de la aplicacion y proporciona una interfaz neutra acerca de un componente de tarjeta, un conjunto de instrucciones, una secuencia de transacciones, hardware, un sistema y un sistema operativo (OS) e independiente de aplicaciones.
La presente invencion puede proporcionar una estructura de entrega de un perfil MNO a un terminal y habilitar el terminal para conmutar a otro operador movil sin cambiar la tecnologia SIM convencional en un entorno en el que el MNO posee una clave del dominio de seguridad del remitente (ISD) sobre la base de GlobalPlatform.
Con este fin, una realizacion de ejemplo de la presente invencion proporciona un metodo que usa un dominio de seguridad (SD) que tiene un privilegio de gestion autorizado o un privilegio de gestion delegado definidos en GlobalPlatform. Se describira una configuracion detallada de la presente invencion con referencia a la figura 3. La figura 2 ilustra una arquitectura de tarjeta basada en GlobalPlatform de acuerdo con la presente invencion.
La arquitectura de tarjeta basada en GlobalPlatform incluye una pluralidad de componentes para asegurar una interfaz neutral sobre hardware y un vendedor a una aplicacion y un sistema de gestion fuera de tarjeta.
Dichos componentes pueden incluir al menos una aplicacion de emisor de tarjeta 210 para un emisor de la tarjeta, al menos una aplicacion de proveedor de aplicacion 220 para un socio comercial del emisor de la tarjeta, esto es, un proveedor de la aplicacion, y al menos una aplicacion de servicio global 230 para proporcionar un servicio global, por ejemplo, un servicio CSM, a otra aplicacion.
Cada aplicacion se asocia con un SD relevante, que incluye un SD de emisor (ISD) 211, un SD del proveedor de servicio 221 y un SD de la autoridad de control 231.
Todas las aplicaciones se implementan en un entorno de ejecucion seguro 250 que incluye una API neutral sobre hardware de soporte de movilidad de las aplicaciones. La GlobalPlatform no limita un entorno de ejecucion una tecnologla de entorno de ejecucion particular y es un componente de tarjeta principal al que un gestor de tarjeta sirve como un gestor central. Se genera una clave especial y una aplicacion de gestion de la seguridad llamada SD para asegurar la separation completa de claves entre el emisor de la tarjeta y una pluralidad de diferentes proveedores SD.
Se dispone un entorno GlobalPlatform (OPEN) y un marco de confianza GP 240 bajo las aplicaciones y los SD, y el entorno de ejecucion 250 se forman en virtud del mismo.
Adicionalmente, se proporciona una API de GP 241 entre las aplicaciones/SD y el entorno GlobalPlatform (OPEN) y el marco de confianza GP 240, y se proporciona una API de ejecucion (API de RTE) 251 entre las aplicaciones/SD y el entorno de ejecucion 250.
Los SD, tales como el ISD 211, el SD del proveedor de servicio 221 y el SD de la autoridad de control 231, sirven como representantes en tarjeta de autoridades fuera de tarjeta. Los SD pueden dividirse ampliamente en tres tipos de acuerdo con tres tipos de autoridades fuera de tarjeta percibidas por una tarjeta.
Primero, el ISD 211 es un representante en tarjeta principal y esencial para un administrador de tarjeta que es generalmente un emisor de la tarjeta.
Segundo, un SD suplementario funciona como un representante adicional y opcional en tarjeta para un emisor de la tarjeta, un proveedor de aplicacion o un agente de la misma. El SD del proveedor de servicio 221 es el SD suplementario (SSD).
Tercero, un SD de la autoridad de control es un SD suplementario especial. Una autoridad de control sirve para obligar a una polltica de seguridad aplicada en todos los codigos de aplicacion cargados en una tarjeta. Tambien, la autoridad de control puede usar un SD de la autoridad de control como un representante en tarjeta del mismo de modo que proporcione dicha funcion. Puede estar presente al menos un SD de la autoridad de control.
En general, se puede hacer referencia a tres tipo de SD como simplemente los SD, que soportan servicios de seguridad, tales como manejo de claves, codification, decodificacion, creation de una firma electronica y verification, para los proveedores de la misma (el emisor de la tarjeta, el proveedor de aplicaciones o la autoridad de control). Cada SD se configura en lugar del emisor de la tarjeta, el proveedor de aplicaciones o la autoridad de control cuando una entidad fuera de tarjeta solicita el uso de una clave completamente aislada.
Entretanto, esta presente en la tarjeta al menos una aplicacion de servicio global 230, proporcionando de ese modo un servicio de metodo de verificacion de poseedor de tarjeta (CVM) a otra aplicacion en la tarjeta.
Se usa GlobalPlatform para habilitar operaciones en un entorno seguro de ejecucion de tarjeta multi-aplicacion. El entorno de ejecucion 250 proporciona no solamente un espacio de almacenamiento e implementation seguro para aplicaciones, sino una API neutra en hardware para las aplicaciones, de modo que un codigo y datos de cada aplicacion se retienen con seguridad por separado de otras aplicaciones. El entorno de ejecucion de la tarjeta proporciona tambien un servicio de comunicacion entre la tarjeta y una entidad fuera de tarjeta.
La tarjeta GlobalPlatform puede incluir al menos un marco de confianza 240, que proporciona comunicaciones entre aplicaciones. El marco de confianza no es ni una aplicacion ni un SD pero puede existir como una extension o parte del entorno de ejecucion de la tarjeta.
Como se ha descrito anteriormente, GlobalPlatform es una especificacion para la gestion de aplicaciones (applets) de una tarjeta inteligente, tal como una SIM. GlobalPlatform define software que representa a un emisor de la tarjeta (por ejemplo, MNO) como un ISD y realiza las funciones y software de gestion global necesarias de un SSD para un socio comercial del emisor de la tarjeta (por ejemplo, un proveedor de aplicaciones tal como un banco y una companla de tarjetas de credito) para gestionar con seguridad software de servicio e information del mismo (por ejemplo, applets de banca e informacion de cuentas).
Sin embargo, debido a la diferencia flsica respecto a una SIM extralble convencional, el entorno eSIM implica la gestion de datos de la SIM en forma de software, y en consecuencia estan actualmente bajo analisis los metodos basados en la tecnologla GlobalPlatform. Sin embargo, es necesaria la definition estructural de que un MNO posee una clave ISD y desarrolla una relation comercial eSIM basandose en la clave ISD debido a problemas sobre la propiedad de la clave ISD e iniciativa en actividades basadas en eSIM (comunicaciones y servicios sociales) en GlobalPlatform.
Por ello, la presente invention divulga un metodo de gestion del eSIM sobre la base de una gestion autorizada y
gestion delegada en una especificacion de GlobalPlatform existente, particularmente una estructura de apertura basica de una estructura y un proceso de conmutacion a un operador movil diferente.
La figura 3 ilustra una estructura interna de un eSIM y la relacion entre el eSIM y los MNO externos de acuerdo con una realizacion de ejemplo de la presente invention.
Un sistema de acuerdo con la presente realizacion incluye un eSIM 300 y uno o mas sistemas MNO 360 y 370. El eSIM 300 incluye un perfil de provision 310, GlobalPlatform 320, y un ISD 330 y un SD 340 en un nivel mas alto que GlobalPlatform.
El ISD es un representante en tarjeta principal y esencial para un administrador de la tarjeta que es generalmente un emisor de la tarjeta, que indica una entidad en tarjeta principal que soporta requisitos de comunicacion, control y seguridad del administrador de la tarjeta.
Ademas, el eSIM incluye perfiles 331 y 341 de uno o mas MNO, en los que el perfil 331 de un MNO abierto inicialmente, MNO1, es gestionado por el ISD 330 y el perfil 341 de un MNO adicional, MNO2, es gestionado por el SD.
El SD 340 es un SD que tiene un privilegio de gestion autorizado o privilegio de gestion delegado, y se describiran en detalle el privilegio de gestion autorizado o privilegio de gestion delegado.
Se definen como sigue los terminos usados en la especificacion.
Un MNO es un proveedor de servicios inalambricos, que se refiere a una entidad para proporcionar a los clientes servicios de comunicacion a traves de una red movil.
La provision es un proceso de carga de un perfil en una eUICC, y el perfil de provision se refiere a un perfil usado para que un dispositivo se conecte a una red de comunicacion de modo que dirija la provision de otro perfil de provision y perfil de operation.
La suscripcion se refiere a una relacion comercial entre un abonado y un proveedor de servicios de comunicacion inalambricos.
Un perfil es una combination de una estructura de archivo, datos y una aplicacion a ser suministrada a la eUICC o gestionada en la eUICC, lo que incluye toda la information presente en la eUICC, tal como un perfil de operacion como information del operador, un perfil de provision para provision y un perfil para una funcion de control de polltica (PCF). Un perfil de operacion o informacion del operador se refiere a cualquier clase de perfil relacionado con la suscripcion operativa.
El contenido de la tarjeta se refiere a un codigo e informacion de aplicacion (no datos de aplicacion) incluidos en una tarjeta bajo la responsabilidad del OPEN, por ejemplo, un archivo de carga ejecutable y una instancia de la aplicacion. Un emisor de la tarjeta es una entidad que posee una tarjeta, que es responsable de todos los aspectos de la tarjeta. Un ISD es una entidad en tarjeta principal que proporciona soportes para requisitos de comunicacion, control y seguridad de un administrador de la tarjeta.
Un SD es una entidad en tarjeta que soporta requisitos de control, seguridad y comunicacion de una entidad fuera de tarjeta, por ejemplo, un emisor de la tarjeta, un proveedor de aplicaciones o una autoridad de control.
Una gestion delegada (DM) significa cambio de contenido de la tarjeta pre-autorizado realizado por un proveedor de aplicacion autorizado, y un identificador (token) es un valor criptografico proporcionado por un emisor de la tarjeta para confirmar que una operacion de gestion delegada esta autorizada.
Una autoridad de control es una entidad que tiene privilegios para mantener el control del contenido de la tarjeta a traves de una autoridad para verificar un patron de autenticacion de datos (DAP).
El privilegio en un SD, particularmente un ISD, se formaliza, clarificando de ese modo la autoridad para acceder a una funcion de gestion del contenido de la tarjeta. El ISD tiene un conjunto de privilegios expllcitos, que pueden incluir gestion autorizada (AM) o un nuevo tipo de privilegio, tal como una autenticacion basada en identificador.
Un SD que tenga un privilegio de GA permite a un proveedor de SD gestionar el contenido de la tarjeta, gestion sin autenticacion basada en identificador cuando una entidad fuera de tarjeta se autentifica como un poseedor del SD, esto es, el proveedor de SD. En este caso, no esta implicado un SD que tenga un privilegio sobre la autenticacion basada en identificador. Sin embargo, aun es necesario un identificador para un caso en el que la entidad fuera de
tarjeta se autentifica pero no es el proveedor de SD.
El privilegio de gestion delegada permite a un SD de un proveedor de aplicaciones tener el privilegio de realizar una carga delegada, instalacion delegada, extradicion delegada, actualizacion delegada a un registro de GlobalPlatform y borrado delegado.
El privilegio de gestion delegada permite al proveedor de aplicaciones gestionar el contenido de la tarjeta a traves de autenticacion, y la autenticacion es controlada por un SD que tiene privilegios de autenticacion basados en identificador. Dicha gestion delegada no es una caracterlstica esencial de una tarjeta GlobalPlatform.
Esto es, como se muestra en la figura 3, el eSIM 300 de acuerdo con la presente realizacion incluye el perfil de provision 301 para realizar el envlo a traves de todas la redes, por ejemplo, MNO1 y MNO2, y GlobalPlatform 320 que tiene funciones de gestion autorizada y gestion delegada.
El sistema MNO1 360 y el sistema MNO2370 pueden servir para realizar funciones de gestion de la tarjeta basadas en GlobalPlatform (establecimiento de un canal de comunicacion para autenticacion mutua con un SIM y seguridad y envlo de aplicaciones y datos). Los MNO1 y MNO2 pueden necesitar estar bajo previo acuerdo para transferencia a otro proveedor de servicios.
De aqul en adelante, se describiran detalles sobre la tecnologla GlobalPlatform relevantes para la presente invencion.
Un SD es una aplicacion privilegiada, que tiene claves criptograficas usadas para soportar una operacion de protocolo de canal seguro o para autorizar una funcion de gestion de contenido de la tarjeta.
Cada aplicacion y cada archivo de carga ejecutable pueden relacionarse con el SD, en el que la aplicacion puede usar un servicio de encriptacion relevante del SD.
Todas las tarjetas tienen un SD esencial, que se denomina como ISD. Debido a una tarjeta que soporte multiples SD, un proveedor de aplicacion puede gestionar sus propias aplicaciones a traves de un SD propio del proveedor de aplicaciones y proporcionar un servicio codificado usando una clave completamente separada del emisor de la tarjeta.
El SD es responsable de la gestion de su propia clave, y en consecuencia pueden estar presentes aplicaciones y datos desde una pluralidad de diferentes proveedores de aplicacion en la misma tarjeta sin violar la privacidad e integridad de cada proveedor de aplicaciones.
Un proceso de encriptacion relacionado con las claves de todos los SD puede proporcionar un soporte seguro para comunicaciones mientras que una aplicacion de un proveedor de aplicaciones se personaliza y habilita comunicaciones seguras mientras se implementa una aplicacion que no incluye claves de mensaje seguro de los SD.
Un ISD generalmente funciona como un SD unico particular pero tiene caracterlsticas que lo distinguen de otros SD.
Esto es, aunque el ISD es una aplicacion instalada inicialmente en la tarjeta, el ISD no se carga o instala necesariamente de la misma manera para cada aplicacion. Ademas, el ISD tiene un ciclo de vida de tarjeta establecido internamente y por ello no tiene un estado del ciclo de vida de SD. Cuando se elimina una aplicacion privilegiada, el ISD tiene autoridad para reiniciar la tarjeta.
Ademas, cuando se elimina una aplicacion impllcitamente seleccionada sobre el mismo canal analogico de una interfaz de E/S del mismo caso, el ISD se convierte en una aplicacion impllcitamente seleccionada y puede seleccionarse de acuerdo con una instruccion SELECT que no tenga un campo de datos de comando.
Una aplicacion que incluya un SD puede usar un servicio de un SD relevante para la aplicacion para proporcionar una sesion de canal segura y otros servicios de codificacion. La aplicacion no necesita conocer un identificador del SD (AID) por adelantado, mientras el registro de GlobalPlatform proporciona la AID de SD y el OPEN proporciona un estandar del SD relevante para aplicacion. Dado que el SD relevante puede cambiarse por extradicion, la aplicacion puede no necesitar almacenar el estandar.
La extradicion es un metodo para asociar una aplicacion con otro SD. Aunque se asocie primero un archivo de carga ejecutable con un SD que carga el archivo de carga, el archivo de carga se extradita inmediatamente a otro SD a traves de una extradicion impllcita o es secuencialmente extraditado a otro SD a traves de una extradicion expllcita durante un proceso de carga.
Un ISD no es para extradicion, mientras que un SD puede asociarse con si mismo a traves de la extradicion. Un SD puede separarse adicionalmente de otro SD usando el privilegio asignado a otro SD, y en consecuencia pueden formarse sobre la tarjeta una o mas capas asociadas. Una ralz de cada capa se convierte en un SD asociado con la ralz.
Una aplicacion puede acceder a un servicio de un SD relevante. La aplicacion puede basarse en el soporte para codificacion desde el SD que usa el servicio, asegurando confidencialidad e integridad durante la personalizacion y ejecucion. El servicio SD puede tener caracterlsticas tales como sigue.
El SD inicia una sesion segura de canal tras la autenticacion con exito de una entidad en tarjeta, desenvuelve una instruccion recibida en la sesion de canal segura mediante verificacion de la integridad o decodifica los datos originales bajo una confidencialidad segura.
Ademas, el SD controla la secuencia de instrucciones APDU, decodifica un bloque de datos confidencial, y establece un nivel de seguridad de confidencialidad o integridad que es aplicable a una siguiente instruccion de entrada o siguiente respuesta de salida. Adicionalmente, el servicio SD cierra la sesion de canal seguro y retira los datos confidenciales relacionados con la sesion de canal seguro bajo demanda.
Dependiendo de si soporta un protocolo de canal seguro particular, el SD puede tener una funcion de envoltura de una respuesta transmitida dentro de la sesion de canal seguro mediante la adicion de confidencialidad, una funcion de codificacion de los datos originales bajo la confidencialidad asegurada, o una funcion de codificacion de un bloque de datos confidencial y control de una secuencia de respuestas APDU.
El SD puede gestionar simultaneamente multiples sesiones de canal seguro, esto es, una pluralidad de aplicaciones seleccionadas en una pluralidad de canales logicos arrancando cada una un canal seguro, y el control para gestionar solamente una sesion de canal seguro de entre una pluralidad de aplicaciones simultaneamente seleccionadas para el uso de servicios. Cuando el SD soporta la gestion simultanea de multiples sesiones de canal seguro, el SD puede necesitar dividir las multiples sesiones de canal seguro y los canales logicos de la misma. Cuando el SD no soporta simultaneamente la gestion de multiples sesiones de canal seguro, el SD puede rechazar una solicitud para el comienzo de una nueva sesion de canal seguro cuando la solicitud para la apertura de la sesion de canal seguro se realiza a otro canal logico diferente de una sesion de canal seguro actual.
Tambien, el SD puede recibir una instruccion STORE DATA hacia una de las aplicaciones asociadas. El SD desenvuelve la instruccion de acuerdo con un nivel de seguridad de la sesion de canal seguro actual antes de que se envle la instruccion a la aplicacion.
El ISD puede necesitar procesar un numero de identificacion del emisor (IIN), un numero de imagen de tarjeta (CIN), unos datos de reconocimiento de tarjeta y unos datos dedicados del emisor de tarjeta. Estos datos pueden adquirirse desde la tarjeta a traves una instruccion GET DATA.
Se usa un IIN de una entidad fuera de tarjeta para asociar una tarjeta con un sistema de gestion de tarjeta particular. El IIN incluye en general information de identificacion sobre un emisor definido por ISO 7812 y transmitido por una etiqueta “42” de la ISO/IEC 7816-6. Un elemento de datos IIN tiene una longitud variable.
Se usa un CIN por un sistema de gestion de tarjeta para identificar unicamente una tarjeta en una base de tarjetas. El CIN es un valor unico y se transmite mediante una etiqueta “45” (datos de un emisor de tarjeta) definido en ISO/IEC 7816 y asignado por el emisor de la tarjeta definido como el IIN. Un elemento de datos XIN tiene tambien una longitud variable.
Un sistema de gestion de tarjeta puede necesitar conocer informacion sobre una tarjeta antes de llevar a cabo interacciones con la tarjeta. La informacion puede incluir informacion sobre una clase de la tarjeta e informacion sobre protocolos de canal seguro disponibles. Los datos de reconocimiento de la tarjeta son un mecanismo para proporcionar la informacion sobre la tarjeta e impide cambios de prueba y error.
Un SD distinto del ISD puede expresarse como un dominio de seguridad suplementaria (SDD), y el SDD maneja los datos de identificacion sobre el SDD. Los datos de identificacion sobre el SDD pueden incluir un numero de identificacion de proveedor SD (SIN), un numero de imagen SD, datos de gestion SD y datos dedicados del proveedor de aplicacion. Estos datos pueden obtenerse desde la tarjeta a traves de la instruccion GET DATA.
Se usa un SIN por una entidad fuera de tarjeta para asociar un SD con un sistema de gestion de tarjeta particular. El SIN incluye generalmente informacion de identificacion de un proveedor de SD definido por ISO 7812 y transmitido por la etiqueta “42” de ISO/IEC 7816-6. Un elemento de datos SIN tiene una longitud variable.
Se usa un numero de imagen de SD por un sistema de gestion de la tarjeta para identificar unicamente una instancia de SD dentro de una tarjeta. El numero de imagen de SD puede ser un valor unico y puede transmitirse por la etiqueta “45” (datos de un emisor de tarjetas) definido en ISO/IEC 7816.
Un sistema de gestion de tarjeta puede necesitar conocer informacion de una tarjeta antes de llevar a cabo interacciones con la tarjeta. La informacion puede incluir informacion sobre una clase de la SD e informacion sobre protocolos de canal seguro disponibles.
Los datos de gestion de SD son un mecanismo para proporcionar informacion sobre el SD e impide cambios de prueba y error. Los datos de gestion de SD se incluyen en una respuesta a la instruction SELECT y devuelta, y pueden incluirse en una respuesta a la instruccion GET DATA y devuelta.
La informacion proporcionada a los datos de gestion de SD se requiere para habilitar suficientemente la tarjeta y la comunicacion inicial pero no esta limitado a requisitos particulares. Los datos de gestion de SD necesitan actualizarse dinamicamente por la tarjeta.
El eSIM 300 de acuerdo con una realization de ejemplo almacena un perfil de al menos un MNO, recibe un SD que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre un MNO receptor desde un sistema m No donador, y conecta con el sistema MNO receptor usando un perfil de provision para llevar a cabo la autenticacion de SD y para recibir los perfiles o datos necesarios (datos de apertura y datos de servicios opcionales instalados).
Tambien, cuando el eSIM 300 recibe el SD que tiene privilegios de gestion delegada o privilegios de gestion autorizada sobre el MNO receptor desde el sistema MNO donador, el eSIM puede inactivar un perfil del MNO donador.
Ademas, despues de que se reciba un perfil enviado o datos necesarios para el MNO receptor, el eSIM de acuerdo con la presente realizacion puede cambiar un valor de clave de SD en un valor de clave de SD unico reconocido solamente por el sistema m No receptor.
Un eSIM 300 de acuerdo con otra realizacion de ejemplo de la presente invention almacena un perfil de al menos un MNO. Cuando se recibe una solicitud de retorno desde un sistema MNO abierto inicialmente, el eSIM 300 se conecta al sistema MNO abierto inicialmente usando un perfil de provision para borrar un perfil (incluyendo un SD) de un MNO actualmente activado usando una clave ISD y para cambiar un perfil del MNO abierto inicialmente inactivado a un estado activado.
En consecuencia, el MNO abierto inicialmente retorna desde otro sistema MNO, los servicios proporcionados por el MNO abierto inicialmente pueden utilizarse como lo hizo el terminal previamente.
Un eSIM 300 de acuerdo con otra realizacion de ejemplo mas de la presente invencion almacena un perfil de al menos un MNO. Cuando ocurre un cambio de suscripcion desde un MNO donador a un MNO receptor, existiendo un MNO abierto inicialmente por separado, el eSIM 300 recibe un SD que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre el MNO receptor desde el sistema MNO abierto inicialmente, borra un perfil (que incluye un SD) del MNO donador, y conecta al sistema MNO receptor usando un perfil de provision para llevar a cabo una autenticacion SD y para recibir perfiles o datos necesarios (datos de apertura y datos de servicios opcionales preinstalados).
En adelante en el presente documento, se describiran una clave ISD y una clave de SD usadas en una realizacion de ejemplo de la presente invencion.
La clave ISD y la clave de SD de acuerdo con la presente realizacion tiene caracterlsticas tales como sigue.
La clave ISD o la clave de SD incluyen un identificador de clave para etiquetar cada clave en una entidad en tarjeta. Una clave incluye uno o mas componentes de clave. Por ejemplo, una clave simetrica tiene un componente de clave, mientras que una clave asimetrica incluye una pluralidad de componentes. Todos los componentes de la clave comparten el mismo identificador de clave, y diferentes identificadores de clave se usan en una entidad en tarjeta para distinguir claves, finalidades y funciones de la misma. No hay restriction u orden predeterminado en la asignacion de identificadores de clave a las claves, y pueden usarse identificadores de clave no consecutivos en la misma entidad.
La clave de SD tiene una caracterlstica de un numero de version de clave asociado. Pueden usarse diferentes versiones de clave para distinguir una pluralidad de instancias o versiones de la misma clave en una entidad en tarjeta. No hay restriccion u orden predeterminado en la asignacion de numeros de version de clave a una clave.
T radicionalmente, la clave de SD tiene una caracterlstica de un algoritmo de encriptacion, en el que una clave particular puede asociarse con un algoritmo de encriptacion. Una longitud de un algoritmo de encriptacion que soporte una pluralidad de longitudes de clave y condiciones de acceso para el acceso o control de una clave puede ser caracterlstica de la clave de SD.
Dicha caracterlstica de la clave puede permitir sean claramente dirigidas una identidad, las finalidades pretendidas y funciones de una clave de encriptacion a una entidad en tarjeta.
Una clave particular puede identificarse claramente en la entidad en tarjeta mediante una combinacion de un identificador de clave y un numero de version de clave, y un algoritmo de encriptacion y un componente de clave se identifican mediante un tipo de clave. Una clave y un algoritmo se distinguen claramente en la entidad, impidiendo de ese modo el uso erroneo de una funcion de encriptacion. Una entidad fuera de tarjeta puede adquirir informacion sobre la clave de SD usando la instruccion GET DATA de un patron de informacion de clave (etiqueta “E0”).
Por otro lado, un metodo en el que el SD gestiona una clave de acuerdo con una realization de ejemplo de la presente invention es como sigue.
Un identificador de clave y un numero de version de clave se refieren de modo unico a cada clave en la entidad en tarjeta, y cada combinacion identificador de clave/numero de version de clave representa una ranura de clave unica en la entidad.
Anadir una clave significa asignar una nueva ranura de clave con un nuevo valor de clave, un nuevo identificador de clave o un nuevo numero de version de clave. La sustitucion de una clave se asocia con la actualization de una ranura de clave con un numero de version de clave relacionado con un nuevo valor de clave. Un identificador de clave continua siendo el mismo, y la clave previa ya no se usa mas.
Un sistema de gestion de clave fuera de tarjeta puede necesitar conocer un metodo de identification de clave realizado por una entidad en tarjeta. Un identificador de clave y un numero de version de clave pueden tener valores aleatorios con respecto a la tarjeta particular, y estos valores pueden cambiarse de un metodo de gestion de clave a otro metodo. Un SD puede necesitar almacenar toda la informacion clave proporcionada a traves una instruccion PUT KEY. Pueden asignarse tres condiciones de acceso a la clave de SD, que son acceso por el SD, acceso por un usuario autorizado, por ejemplo, una aplicacion asociada del SD, distinta de la propietaria, y acceso por todos los usuarios autorizados incluyendo el propietario de la clave de SD.
Las condiciones de acceso a la clave de SD pueden representarse por un byte. Por ejemplo, “00” representa cualquier usuario autorizado incluyendo el propietario, que es una condition de acceso basica con respecto a una clave de protocolo de canal seguro cuando no se proporciona expllcitamente a traves de la instruccion PUT KEY, “01” representa el propietario, esto es, el SD, que es una condicion de acceso basica con respecto a un identificador y clave DAP cuando no se proporciona expllcitamente a traves de la instruccion PUT KEY, y “02” representa un usuario autorizado distinto del propietario, sin quedar limitado a los ejemplos anteriores. Las regulaciones de control de acceso aplicables a una clave de SD particular pueden imponerse como sigue.
Para usar un servicio de encriptacion SD particular, una aplicacion pide el OPEN para referencia a una interfaz de canal seguro, mientras el OPEN puede identificar un SD relacionado con la aplicacion y proporciona referencia a la interfaz de canal seguro correspondiente a la aplicacion.
Ademas, la aplicacion puede pedir al SD un servicio de encriptacion a traves de la interfaz de canal seguro, mientras que el OPEN puede permitir el acceso solamente por la aplicacion relacionada.
Datos y clave se gestionan de la siguiente forma. Cuando se recibe una solicitud de gestion de datos/clave, un SD relevante gestiona la clave/datos de acuerdo con las regulaciones de control de acceso del SD y un ciclo de vida de la tarjeta no esta en un estado CARD_LOCKED o TERMINATED.
Cuando se recibe una instruccion DELETE KEY, PUT KEY o STORE DATA, el SD ejecutando la gestion de datos o clave aplica una polltica de comunicacion segura del SD y un proveedor de SD puede aplicar una polltica de gestion de clave relacionada con el borrado de una clave.
La figura 4 es un diagrama de flujo que ilustra un proceso de provision usando un eSIM de acuerdo con una realizacion de ejemplo de la presente invencion.
Como un pre-requisito para el proceso de provision y un proceso de cambio de un MNO a ser descrito a continuation, se preinstala un archivo de provision en el eSIM. El archivo de provision puede aplicarse igualmente a todos los MNO. Cada MNO necesita permitir el acceso a un perfil a traves de una red de modo que el eSIM se gestiona a traves del perfil de provision.
Como se muestra en la figura 4, en el proceso de provision usando el eSIM de acuerdo con la presente realizacion, un terminal equipado con el eSIM se conecta a una red del MNO1 usando el perfil de provision del eSIM cuando se inicia (S410). A continuacion, un sistema del MNO1 establece una autorizacion mutua y canal de comunicacion seguro con el eSIM usando una clave ISD (S420). Posteriormente, el sistema del MNO1 envla al eSIM un perfil del MNO1, datos de apertura para comunicaciones (por ejemplo, IMSI, Ki y OPc), datos sobre servicios opcionales a ser preinstalados (por ejemplo, infra-applets para tarjetas de transporte y tarjetas de credito) y datos necesarios para su envlo a traves de un canal de comunicacion seguro (S430).
Cuando el terminal se reinicia despues de que se haya enviado completamente el perfil o los datos en S430, el terminal realiza comunicaciones a traves de la red del MNO1 y utiliza los servicios opcionales ofrecidos por el MNO1 (S440).
La figura 5 es un diagrama de flujo que ilustra un proceso de cambio de MNO usando un eSIM de acuerdo con una realizacion de ejemplo de la presente invencion.
En la figura 5, el MNO1 es un MNO abierto inicialmente y MNO donador y el MNO2 es un MNO receptor despues del cambio de MNO.
En el proceso de cambio de MNO usando el eSIM de acuerdo con la presente realizacion, se transmite un mensaje de solicitud de un cambio a otro proveedor de servicios o un cambio de MNO desde un sistema del MNO2 a un sistema del MNO1 (S510).
En S520, el sistema del MNO1 como el MNO abierto inicialmente y MNO donador genera un SD que tiene privilegio de gestion autorizado o privilegio de gestion delegado para el MNO2 usando una clave ISD. En este caso, una clave de SD del SD que tiene privilegio de gestion autorizado o privilegio de gestion delegado es una clave inyectada por adelantado desde el sistema del MNO2 al sistema del MNO1 a traves de un modulo de seguridad de hardware (HSM). El sistema del MNO1 extradita el SD para disociar el SD generado de un ISD e inactiva un perfil del MNO1 (comunicaciones y servicios opcionales) del eSIM.
A continuacion, el sistema del MNO1 notifica al sistema del MNO2 que el sistema del MNO1 esta listo para un cambio a otro proveedor de servicios o un cambio de MNO (S530).
Se reinicia un terminal (S540) y se conecta a una red del MNO2 a traves de un perfil de provision. El sistema del MNO2 realiza una autorizacion de SD usando la clave de SD y envla aplicaciones de servicios opcionales preinstalados y datos de apertura usando el privilegio de gestion autorizado o privilegio de gestion delegado adquirido desde el ISD. A continuacion, el sistema del MNO2 cambia la clave de SD a una clave reconocida solamente por el MNO2 (S550).
A continuacion, cuando es reiniciado el terminal (S560), el terminal realiza comunicaciones a traves de la red del MNO2 y utiliza servicios opcionales ofrecidos por el MNO2, mientras el sistema del MNO2 notifica al sistema del MNO1 que el envlo esta completado (S570).
La figura 6 es un diagrama de flujo que ilustra un proceso de cambio de MNO usando un eSIM de acuerdo con otra realizacion de ejemplo de la presente invencion, en la que el MNO abierto inicialmente no es un MNO donador o receptor.
En la figura 6, a diferencia de la figura 5 en la que el MNO abierto inicialmente es un MNO donador, el MNO1 es el MNO abierto inicialmente, el MNO2 es un MNO donador antes de un cambio de MNO, y el MNO3 es un nuevo MNO receptor despues del cambio de MNO.
En el proceso de cambio de MNO usando el eSIM de acuerdo con la presente realizacion, se transmite un mensaje de solicitud de un cambio a otro proveedor de servicios o un cambio de MNO desde un sistema del MNO3 a un sistema del MNO1 como el MNO abierto inicialmente (S610).
En S620, el sistema del MNO1 como el MNO abierto inicialmente genera un SD que tiene privilegio de gestion autorizado o privilegio de gestion delegado para el MNO3 como el MNO receptor usando una clave ISD. En este caso, una clave de SD del SD que tiene privilegio de gestion autorizado o privilegio de gestion delegado es una clave inyectada por adelantado desde el sistema del MNO3 al sistema del MNO1 a traves de un modulo de seguridad de hardware (HSM). El sistema del MNO1 extradita el SD para disociar el SD generado de un ISD y borra un perfil del MNO2 como el MNO donador.
A continuacion, el sistema del MNO1 notifica al sistema del MNO3 que el sistema del MNO1 esta listo para un cambio a otro proveedor de servicios o para un cambio de MNO (S630).
Se reinicia un terminal (S640) y se conecta a una red del MNO3 a traves de un perfil de provision. El sistema del MNO3 realiza una autorizacion de SD usando la clave de SD y envla aplicaciones de servicios opcionales preinstalados y datos de apertura usando el privilegio de gestion autorizado o privilegio de gestion delegado adquirido desde el ISD. A continuacion, el sistema del MNO3 cambia la clave de SD a una clave reconocida solamente por el MNO3 (S650).
A continuacion, cuando es reiniciado el terminal (S660), el terminal realiza comunicaciones a traves de la red del MNO3 y utiliza servicios opcionales ofrecidos por el MNO3, mientras el sistema del MNO3 notifica al sistema del MNO1 que el envlo esta completado (S670).
Esto es, en la realizacion ilustrada en la figura 5, dado que el MNO donador es el MNO abierto inicialmente, el perfil del MNO donador se inactiva en lugar de ser borrado. Sin embargo, en la realizacion mostrada en la figura 6, dado que el MNO donador es diferente del MNO abierto inicialmente, el perfil del MNO donador se borra.
De acuerdo con la realizacion mostrada en la figura 5, dado que el terminal puede volver al MNO abierto inicialmente como se ilustra en la figura 7, el perfil del MNO abierto inicialmente solamente se inactiva en lugar de ser borrado. La figura 7 es un diagrama de flujo que ilustra un proceso de retorno a un MNO abierto inicialmente usando un eSIM de acuerdo con una realizacion de ejemplo de la presente invencion.
En la figura 7, un terminal retorna desde el MNO2 actualmente en servicio al MNO1 como el MNO abierto inicialmente. En el proceso de retornar al MNO abierto inicialmente usando el eSIM de acuerdo con la presente realizacion, el MNO1 pide al MNO2 un cambio al MNO abierto inicialmente (S710).
El terminal se reinicia (S720) y se conecta a una red del MNO1 a traves de un perfil de provision. El MNO1 borra un perfil del MNO2 (incluyendo un SD) usando una clave ISD y convierte un perfil inactivado del MNO1 en activado (S730).
A continuacion, cuando es reiniciado el terminal (S740), el terminal realiza comunicaciones a traves de la red del MNO1 y utiliza servicios opcionales ofrecidos por el MNO1 tal como lo hacla previamente el terminal. El sistema del MNO1 notifica al sistema del MNO2 que el terminal retorna completamente al operador movil inicialmente abierto (S750).
De acuerdo con la presente invencion anteriormente descrita, el MNO que contiene una clave IDS puede enviar un perfil de MNO a un terminal y permitir al terminal cambiar a otro operador movil (otro MNO) sin cambio de la tecnologla SIM existente en un entorno eSIM. En consecuencia, el MNO que contiene la clave ISD puede continuar asegurando la iniciativa en la apertura de la comunicacion y actividades de servicios opcionales basandose en tecnologlas estandar en el entorno eSIM.
Ademas, aunque no se describe en detalle para evitar redundancia, un eSIM, un sistema MNO, un metodo de provision y un metodo de cambio de MNO que realiza una provision y un cambio de MNO usando un SD que tiene privilegio de gestion autorizado o privilegio de gestion delegado puede realizarse como programas legibles por ordenador.
Estos programas pueden incluir codigos en lenguajes de programacion tales como C, C++, JAVA y codigos de maquina legibles por un procesador de ordenador o CPU de modo que el ordenador lea los programas grabados en medios de registro para llevar a cabo las funcionalidades anteriores.
Los codigos pueden incluir codigos funcionales relacionados con las funciones que definen las funcionalidades anteriormente mencionadas y codigos de control relacionados con un procedimiento de ejecucion necesario para que el procesador del ordenador ejecute las funcionalidades de acuerdo con un procedimiento preestablecido.
Ademas, los codigos pueden incluir adicionalmente codigos relacionados con referencias de memoria con relacion a information adicional necesaria para que el procesador del ordenador realice las funcionalidades o una localization o direction de una memoria interna o externa a la que se hace referencia en el medio.
Ademas, cuando el procesador del ordenador necesita comunicaciones con un ordenador o servidor remoto para realizar las funcionalidades, los codigos pueden incluir adicionalmente codigos relacionados con la comunicacion con relacion a como el procesador del ordenador comunica con que ordenador o servidor remoto usando un modulo de comunicacion basado en cable y/o inalambrico y que clase de informacion o medios transmite o recibe el procesador del ordenador en las comunicaciones.
Los programas funcionales, codigos relevantes y segmentos de codigo para implementar la presente invencion pueden inferirse o deducirse facilmente por un programador experto en la materia a la vista de la configuration del sistema de ordenador que lee los medios registrados para ejecutar los programas.
Ejemplos de medio de registro legible por ordenador que incluyen los programas pueden incluir ROM, RAM, CD-ROM, cintas magneticas, discos flexibles y dispositivos de medios opticos.
Ademas, los medios de registro legibles por ordenador que incluyen los programas pueden distribuirse a un sistema informatico conectado a traves de una red, y en consecuencia los codigos legibles por ordenador podran almacenarse e implementarse de modo distribuido. En este caso, al menos uno de la pluralidad de ordenadores distribuidos puede implementar parte de las funcionalidades y transmitir el resultado de la implementacion a al menos otro de los ordenadores distribuidos, y el otro ordenador que recibe el resultado puede implementar parte de las funcionalidades y proporcionar el resultado de la implementacion a otros ordenadores distribuidos.
Particularmente, un medio de registro legible por ordenador que incluye una aplicacion para la ejecucion de una pluralidad de funciones o metodos relacionados con la autenticacion de una eUlCC de acuerdo con la realizacion de ejemplo de la presente invention puede ser un servidor de almacen de aplicaciones, un medio de almacenamiento, tal como un disco duro, incluido en un servidor proveedor de aplicaciones, tal como un servidor web asociado con la aplicacion o servicio correspondiente, o un servidor proveedor de aplicaciones.
Aunque los elementos mostrados en las realizaciones de ejemplo de la presente invencion se describen como constituidos u operando independientemente, la presente invencion no esta limitada a las realizaciones ilustradas. Esto es, uno o mas elementos selectivos pueden combinarse para funcionar dentro del alcance de la presente invencion. Ademas, cada elemento puede construirse como un constituyente de hardware separado, mientras que parte o la totalidad de estos elementos pueden combinarse tambien selectivamente para formar un programa informatico que tenga un modulo de programa que lleva a cabo algunas o todas las funciones combinadas de uno o de una pluralidad de constituyentes de hardware. Los codigos y segmentos de codigos para constituir el programa informatico pueden inferirse facilmente por los expertos en la materia. El programa informatico se almacena en un medio legible por ordenador y se lee e implementa en el ordenador para conseguir la realizacion de ejemplo de la presente invencion. Los medios que almacenan el programa informatico pueden incluir medios de registro magneticos, medios de registro opticos y medios de onda portadora.
Los terminos “incluyendo” “comprendiendo” o “teniendo” pueden interpretarse para indicar un cierto elemento constituyente, pero no pueden interpretarse para excluir la existencia de, o una posibilidad de una adicion de, uno o mas otros elementos constituyentes. A menos que se defina lo contrario, todos los terminos que incluyen terminos tecnicos y cientlficos usados en el presente documento tienen el mismo significado que se entiende comunmente por un experto en la materia a la que pertenece la invencion. Se entendera adicionalmente que terminos, tales como los definidos en los diccionarios normalmente usados, deberlan interpretarse como teniendo un significado que es consistente con su significado en el contexto de la tecnica relevante y no se interpretaran en un sentido idealizado o excesivamente formal a menos que expresamente se defina as! en el presente documento.
Mientras que se han mostrado y descrito unas pocas realizaciones de ejemplo con referencia a los dibujos adjuntos, sera evidente para los expertos en la materia que pueden realizarse diversas modificaciones y variaciones a partir de las descripciones precedentes sin apartarse de la esencia de la presente invencion. Las realizaciones de ejemplo se proporcionan no para restringir el concepto de la presente invencion sino para ilustrar la presente invencion y no limitan el alcance de la presente invencion. El alcance de la invencion se define por las reivindicaciones adjuntas, y todas las diferencias dentro del alcance seran interpretadas como incluidas dentro de las reivindicaciones adjuntas de la presente invencion.
Claims (8)
1. Un metodo de cambio de un operador de red movil, MNO, usando un modulo de identidad de abonado embebido, eSIM (300), enlazado a al menos un MNO, almacenando el eSIM un perfil de provision (310) y un perfil (331, 341) del al menos un MNO, comprendiendo el metodo:
recibir, por el eSIM, un dominio de seguridad, SD (340), de un MNO receptor (370) desde un MNO donador (360), en donde un SD es una aplicacion privilegiada que tiene claves criptograficas usadas para soportar la operacion de protocolo de canal seguro o para autorizar una funcion de gestion del contenido de la tarjeta, siendo el MNO receptor el MNO despues de un cambio de MNO, siendo el MNO donador el MNO antes del cambio de MNO, y en donde el SD del MNO donador gestiona un primer perfil (331) del MNO donador mediante el uso de una clave criptografica del SD del MNO donador, por el MNO donador, el SD del MNO receptor mediante la realization de una extradition de SD para disociar el SD del MNO receptor de un dominio de seguridad de emisor, ISD; conectar, por el eSIM, al MNO receptor usando el perfil de provision;
realizar, por el eSIM, una autorizacion de SD usando la clave criptografica del SD del MNO receptor y recibir un segundo perfil o datos usando el privilegio del SD del MNO receptor,
en donde el SD del MNO receptor gestiona el segundo perfil del MNO receptor mediante el uso de la clave criptografica del SD del MNO receptor;
inactivar, por el eSIM, el primer perfil del MNO donador cuando el eSIM recibe el SD del MNO receptor que tiene un privilegio de gestion delegado o un privilegio de gestion autorizado sobre el MNO receptor, desde el sistema del MNO donador; y
cambiar, por el eSIM, un valor clave de la clave criptografica del SD del MNO receptor a un valor de clave unico reconocido solamente por el MNO receptor despues de que el eSIM se envle con el segundo perfil o datos para el MNO receptor.
2. El metodo de la reivindicacion 1, que comprende adicionalmente:
recibir una solicitud de retorno desde un sistema de MNO abierto inicialmente;
conectar al sistema del MNO abierto inicialmente usando el perfil de provision; y
borrar un perfil actualmente activado que incluye un dominio de seguridad, Sd , de un MNO usando el ISD, y convertir en activado un perfil inactivado del MNO abierto inicialmente.
3. El metodo de la reivindicacion 1, en el que, en respuesta a un MNO abierto inicialmente que no es el mismo que el MNO donador y que sucede un cambio de suscripcion desde el MNO donador al MNO receptor,
recibir el SD que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre el MNO receptor desde el MNO abierto inicialmente;
borrar un perfil del MNO donador; y
conectar al sistema del MNO receptor usando el perfil de provision, y a continuation realizar una autorizacion de SD y recibir el perfil o datos.
4. El metodo de la reivindicacion 1, que comprende adicionalmente:
transmitir un mensaje de solicitud de cambio de MNO desde el MNO receptor al MNO donador;
generar un dominio de seguridad, SD, que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre el MNO receptor por el MNO donador usando una clave ISD; y
conectar al sistema del MNO receptor y ser provisto de un servicio por un terminal equipado con el eSIM despues de haber arrancado.
5. El metodo de la reivindicacion 4, en el que una clave de SD del SD que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre el MNO receptor la transmite o la inyecta por adelantado el MNO receptor al MNO donador previamente al cambio de un MNO por el terminal de usuario.
6. El metodo de la reivindicacion 3, que comprende adicionalmente:
transmitir un mensaje de solicitud de cambio de MNO desde el MNO receptor al MNO abierto inicialmente; generar un SD que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre el MNO receptor por el sistema del MNO abierto inicialmente usando una clave ISD; y
conectar al MNO receptor y ser provisto con un servicio por un terminal equipado con el eSIM despues de que ha arrancado un terminal movil que tiene el eSIM embebido en el.
7. El metodo de la reivindicacion 6, en el que el MNO receptor transmite o inyecta por adelantado una clave de SD del SD, que tiene privilegio de gestion delegado o privilegio de gestion autorizado sobre el MNO receptor, al MNO abierto inicialmente.
8. El metodo de la reivindicacion 6, que comprende ademas extraditar, por el MNO abierto inicialmente, el SD para disociar el SD del MNO donador del ISD.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20110067779 | 2011-07-08 | ||
KR1020110107916A KR20130012243A (ko) | 2011-07-08 | 2011-10-21 | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
PCT/KR2012/005377 WO2013009044A2 (ko) | 2011-07-08 | 2012-07-06 | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2708696T3 true ES2708696T3 (es) | 2019-04-10 |
Family
ID=47892986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12811331T Active ES2708696T3 (es) | 2011-07-08 | 2012-07-06 | Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial |
Country Status (5)
Country | Link |
---|---|
US (1) | US9628981B2 (es) |
EP (2) | EP3439342B1 (es) |
KR (1) | KR20130012243A (es) |
ES (1) | ES2708696T3 (es) |
WO (1) | WO2013009044A2 (es) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9712996B2 (en) | 2011-09-28 | 2017-07-18 | Kt Corporation | Profile management method, embedded UICC, and device provided with the embedded UICC |
US10455071B2 (en) | 2012-05-09 | 2019-10-22 | Sprint Communications Company L.P. | Self-identification of brand and branded firmware installation in a generic electronic device |
US9198027B2 (en) | 2012-09-18 | 2015-11-24 | Sprint Communications Company L.P. | Generic mobile devices customization framework |
US9549009B1 (en) | 2013-02-08 | 2017-01-17 | Sprint Communications Company L.P. | Electronic fixed brand labeling |
KR102040231B1 (ko) * | 2013-04-15 | 2019-11-06 | 삼성전자주식회사 | 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치 |
US9052891B2 (en) * | 2013-05-14 | 2015-06-09 | International Business Machines Corporation | Declarative configuration and execution of card content management operations for trusted service manager |
CN104219687B (zh) * | 2013-06-05 | 2018-07-13 | 华为终端有限公司 | 检测目标网络覆盖的方法及装置 |
US9532211B1 (en) | 2013-08-15 | 2016-12-27 | Sprint Communications Company L.P. | Directing server connection based on location identifier |
US9161209B1 (en) | 2013-08-21 | 2015-10-13 | Sprint Communications Company L.P. | Multi-step mobile device initiation with intermediate partial reset |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9743271B2 (en) | 2013-10-23 | 2017-08-22 | Sprint Communications Company L.P. | Delivery of branding content and customizations to a mobile communication device |
US10506398B2 (en) | 2013-10-23 | 2019-12-10 | Sprint Communications Company Lp. | Implementation of remotely hosted branding content and customizations |
US9363622B1 (en) | 2013-11-08 | 2016-06-07 | Sprint Communications Company L.P. | Separation of client identification composition from customization payload to original equipment manufacturer layer |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US20150350219A1 (en) * | 2013-11-19 | 2015-12-03 | Telefonaktiebolaget L M Ericsson (Publ) | Profile change management |
CN104703199B (zh) * | 2013-12-05 | 2018-05-11 | 华为终端(东莞)有限公司 | 嵌入式通用集成电路卡的管理方法、相关设备及系统 |
US9392395B1 (en) | 2014-01-16 | 2016-07-12 | Sprint Communications Company L.P. | Background delivery of device configuration and branding |
US9603009B1 (en) | 2014-01-24 | 2017-03-21 | Sprint Communications Company L.P. | System and method of branding a device independent of device activation |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9681251B1 (en) | 2014-03-31 | 2017-06-13 | Sprint Communications Company L.P. | Customization for preloaded applications |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
US9537858B2 (en) | 2014-05-15 | 2017-01-03 | Apple Inc. | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
CN105101158B (zh) * | 2014-05-23 | 2019-01-11 | 华为技术有限公司 | Profile切换方法、信号强度检测方法及设备 |
US9439062B2 (en) | 2014-05-30 | 2016-09-06 | Apple Inc. | Electronic subscriber identity module application identifier handling |
US9451445B2 (en) * | 2014-05-30 | 2016-09-20 | Apple Inc. | Electronic subscriber identity module selection |
DE102015209400B4 (de) * | 2014-05-30 | 2022-05-12 | Apple Inc. | Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule |
US9426641B1 (en) | 2014-06-05 | 2016-08-23 | Sprint Communications Company L.P. | Multiple carrier partition dynamic access on a mobile device |
KR102254852B1 (ko) * | 2014-07-19 | 2021-05-25 | 삼성전자주식회사 | 심 운용 방법 및 이를 지원하는 전자 장치 |
EP3171566B1 (en) * | 2014-08-13 | 2019-10-09 | Huawei Technologies Co., Ltd. | Method, device and system for security domain management |
US9843674B2 (en) | 2014-09-24 | 2017-12-12 | Oracle International Corporation | Managing selection and triggering of applications on a card computing device |
US9992326B1 (en) | 2014-10-31 | 2018-06-05 | Sprint Communications Company L.P. | Out of the box experience (OOBE) country choice using Wi-Fi layer transmission |
WO2016080726A1 (en) | 2014-11-17 | 2016-05-26 | Samsung Electronics Co., Ltd. | Apparatus and method for profile installation in communication system |
FR3029728B1 (fr) | 2014-12-04 | 2017-01-06 | Oberthur Technologies | Procede de provisionnement d'un profil de souscripteur pour un module securise |
DE102014019089A1 (de) * | 2014-12-18 | 2016-06-23 | Giesecke & Devrient Gmbh | Verfahren zum Verwalten einer Anzahl von Subskriptionen eines Mobilfunknetzbetreibers auf einem Sicherheitselement |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9313643B1 (en) * | 2015-02-11 | 2016-04-12 | Sprint Communications Company L.P. | Dynamic subscriber identity module |
US9940141B2 (en) * | 2015-02-23 | 2018-04-10 | Apple Inc. | Method and apparatus for selecting bootstrap ESIMs |
US9357378B1 (en) | 2015-03-04 | 2016-05-31 | Sprint Communications Company L.P. | Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device |
US9398462B1 (en) | 2015-03-04 | 2016-07-19 | Sprint Communications Company L.P. | Network access tiered based on application launcher installation |
EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
US10003974B2 (en) * | 2015-06-19 | 2018-06-19 | Apple Inc. | Electronic subscriber identity module management under multiple certificate authorities |
US10277587B2 (en) | 2015-10-08 | 2019-04-30 | Apple Inc. | Instantiation of multiple electronic subscriber identity module (eSIM) instances |
CN105792178A (zh) * | 2016-04-29 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 生成和获取用于删除isd-p域的授权的方法及装置 |
CN106101984B (zh) * | 2016-05-31 | 2019-08-02 | 东莞宇龙通信科技有限公司 | 一种nfc移动支付终端的安全模块管理方法及终端 |
JP6737020B2 (ja) * | 2016-07-11 | 2020-08-05 | 大日本印刷株式会社 | 情報処理装置 |
US9913132B1 (en) | 2016-09-14 | 2018-03-06 | Sprint Communications Company L.P. | System and method of mobile phone customization based on universal manifest |
US10021240B1 (en) | 2016-09-16 | 2018-07-10 | Sprint Communications Company L.P. | System and method of mobile phone customization based on universal manifest with feature override |
US9992607B2 (en) | 2016-10-07 | 2018-06-05 | Microsoft Technology Licensing, Llc | eSIM identification data |
US10306433B1 (en) | 2017-05-01 | 2019-05-28 | Sprint Communications Company L.P. | Mobile phone differentiated user set-up |
DE102017212994B3 (de) | 2017-05-31 | 2018-11-29 | Apple Inc. | INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) |
EP3499938A1 (en) * | 2017-12-13 | 2019-06-19 | Gemalto Sa | Method of managing a tamper-proof device comprising a plurality of software containers |
FR3087917B1 (fr) | 2018-10-30 | 2020-10-30 | Idemia France | Element securise multi-configurations et procede associe |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
CN111651313B (zh) * | 2020-05-28 | 2022-04-22 | 捷开通讯(深圳)有限公司 | 识别卡的转换方法及系统、存储介质及终端设备 |
US11979940B2 (en) * | 2020-10-14 | 2024-05-07 | Flo Live Israel LTD. | System and method for provisioning enhanced SIM profiles as standard eUICC profiles |
US12022564B2 (en) | 2021-06-02 | 2024-06-25 | International Business Machines Corporation | Dynamic embedded-sim configuration |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
US8578153B2 (en) | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
US20100284367A1 (en) * | 2008-11-10 | 2010-11-11 | Futurewei Technologies, Inc. | System and Method for Handovers in a Multi-Carrier Wireless Communications System |
EP2209080A1 (en) * | 2009-01-20 | 2010-07-21 | Gemalto SA | Method of loading data in an electronic device |
KR101375737B1 (ko) * | 2009-03-05 | 2014-04-09 | 인터디지탈 패튼 홀딩스, 인크 | 안전한 원격 가입 관리 |
US8626165B1 (en) * | 2010-02-18 | 2014-01-07 | Amazon Technologies, Inc. | Dynamic carrier switching |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US20120275442A1 (en) * | 2011-04-26 | 2012-11-01 | Rawllin International Inc. | Dynamic provisioning of mobile device profiles in a roaming network |
-
2011
- 2011-10-21 KR KR1020110107916A patent/KR20130012243A/ko not_active Application Discontinuation
-
2012
- 2012-07-06 EP EP18197020.3A patent/EP3439342B1/en active Active
- 2012-07-06 ES ES12811331T patent/ES2708696T3/es active Active
- 2012-07-06 EP EP12811331.3A patent/EP2731381B1/en active Active
- 2012-07-06 US US14/129,485 patent/US9628981B2/en active Active
- 2012-07-06 WO PCT/KR2012/005377 patent/WO2013009044A2/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP3439342B1 (en) | 2021-10-06 |
US9628981B2 (en) | 2017-04-18 |
EP2731381A2 (en) | 2014-05-14 |
EP2731381A4 (en) | 2015-05-20 |
EP2731381B1 (en) | 2018-11-07 |
WO2013009044A2 (ko) | 2013-01-17 |
EP3439342A1 (en) | 2019-02-06 |
KR20130012243A (ko) | 2013-02-01 |
US20140134981A1 (en) | 2014-05-15 |
WO2013009044A3 (ko) | 2013-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2708696T3 (es) | Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial | |
EP2741548B1 (en) | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor | |
US10334443B2 (en) | Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same | |
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
KR101979162B1 (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
US10476671B2 (en) | Method and device for installing profile of eUICC | |
EP2183728B1 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
US10820189B2 (en) | Installation of a profile in an embedded subscriber identity module | |
US9980128B2 (en) | Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
ES2409807B1 (es) | Método para gestionar comunicación sin contacto en un dispositivo de usuario | |
EP2174481B1 (en) | Method, server and mobile communication device for managing unique memory device identifications | |
WO2010084081A1 (en) | Method of loading data in an electronic device | |
KR101937622B1 (ko) | 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말 | |
KR20180033473A (ko) | 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말 |