在多个证书管理机构下管理电子用户身份模块的制作方法

文档序号:13689773阅读:157来源:国知局
在多个证书管理机构下管理电子用户身份模块的制作方法

所描述的实施方案阐述了通过使移动设备能够成为(例如,根据移动网络运营商(mno)、地区等实施的)各种信任圈的成员来提高移动设备整体操作灵活性的技术。



背景技术:

很多移动设备被配置为利用使得移动设备能够访问由移动网络运营商(mno)所提供的服务的通用集成电路卡(uicc)。具体地讲,每个uicc至少包括微处理器和只读存储器(rom),其中rom被配置为存储mno配置文件,移动设备可使用此mno配置文件来向mno注册并与其进行交互。通常,uicc采取小的可移除卡的形式(通常称为用户身份模块(sim)卡),其被配置为插入到被包括在移动设备中的uicc接收区内。然而,在最近的具体实施中,将uicc直接嵌入到移动设备的系统板中。这些嵌入式uicc(euicc)可提供优于传统sim卡的优点,例如euicc可存储若干个mno配置文件——在本文中也称为“电子用户身份模块(esim)”——并且可消除在移动设备中包括uicc接收区的需求。此外,esim可以远程地提供给移动设备,这在用户购买移动设备、将其电话号码转移至不同mno等时可以提高整体灵活性。

尽管euicc和esim提供了各种优点,但某些操作灵活性的限制还有待解决。例如,一个局限性在于常规途径规定给定的移动设备只能是一个信任圈的成员,例如,与移动设备被配置与之进行交互的mno相关联的信任圈。根据一些途径,可通过存储一个或多个与充当信任圈的根的证书管理机构(ca)相关联的数字证书,使移动设备的euicc成为信任圈的成员。值得注意的是,由于和不同mno/地区相关联的各种信任圈在很大程度上彼此互不相同,限制移动设备的euicc的单一信任圈成员资格对euicc的整体操作灵活性会带来一些问题。例如,当用户试图在euicc上安装新esim——例如,外国mno的esim——且该euicc不是esim/mno所关联的信任圈的成员时,用户将无法利用该esim原本可以提供的功能。因此,移动设备的整体操作灵活性受到限制,这会降低用户的总体满意度。



技术实现要素:

一些实施方案阐述了一种用于使移动设备能够作为多个信任圈的成员来操作的方法。具体地讲,该方法在被包括在移动设备中的嵌入式通用集成电路卡(euicc)处实现,并且包括以下操作:(1)接收执行电子用户身份模块(esim)管理操作的请求——管理操作诸如安装esim、卸载esim、激活esim、去激活esim、将esim与另一esim进行交换等。响应于在操作(1)所接收的请求,euicc执行以下操作:(2)识别对应于esim的特定信任圈,(3)确定该特定信任圈是否包括在所述多个信任圈中,并且(4)当该特定信任圈包括在所述多个信任圈中时:(i)允许访问该特定信任圈,并且(ii)根据该特定信任圈对esim执行管理操作。根据一些实施方案,并且为了符合限制移动设备一次仅使用单个信任圈的无线通信协议,该方法还可包括阻止访问其他不同于该特定信任圈的euicc,从而确保在任何时候移动设备内只有单个信任圈处于活动状态。

提供发明内容仅是为了概述一些示例性实施方案,以便提供对本文所述的主题的一些方面的基本理解。因此,应当理解,上文所述的特征仅为示例并且不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。

根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本文所述的实施方案的其他方面和优点将变得显而易见。

附图说明

所包括的附图用于说明性目的,并且仅提供用于提供无线计算设备的所公开的本发明的装置和方法的可能的结构和布置的示例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。该实施方案通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件:

图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统的不同部件的框图。

图2a示出了根据一些实施方案的图1所示移动设备的更详细视图,并且还示出了为实施本文所述各种技术的基于注册表的途径。

图2b示出了根据一些实施方案的用于实现基于注册表的途径的方法,该途径用于激活图1所示移动设备的euicc内的不同信任圈。

图3a示出了根据一些实施方案的用于实现本文所述各种技术的多个安全域途径,该途径是对图2a至图2b所示基于注册表的途径的替代。

图3b示出了根据一些实施方案的用于实现多个安全域途径的方法,该途径用于访问图1所示移动设备的euicc内的不同信任圈。

图4示出了根据一些实施方案的用于管理图1所示移动设备的euicc内的euicc特定证书的方法。

图5示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备的详细视图。

具体实施方式

在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅是为了添加上下文并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施方案可在不具有这些具体细节中的一些或全部具体细节的情况下被实施。在其他情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其他应用也是可能的,使得以下示例不应被视为是限制性的。

根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户装置(ue)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(wwan)、无线城域网(wman)、无线局域网(wlan)、无线个人区域网(wpan)、近场通信(nfc)、蜂窝无线网络、第四代(4g)lte、高级lte(lte-a)、和/或5g或其他当前或将来开发的高级蜂窝无线网络。

在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括一组客户端设备,也可被称为站、客户端无线设备、或客户端无线通信设备,其被互连到接入点(ap)例如作为wlan的一部分,和/或彼此互连例如作为wpan和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由wlan技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,wlan技术可包括wi-fi(或更一般地,wlan)无线通信子系统或无线电部件,该wi-fi无线电设备可实现电气电子工程师协会(ieee)802.11技术,诸如以下各项中的一者或多者:ieee802.11a;ieee802.11b;ieee802.11g;ieee802.11-2007;ieee802.11n;ieee802.11-2012;ieee802.11ac;或者其他现有的或者将来开发的ieee802.11技术。

另外,应当理解,本文所述的ue可被配置作为还能够经由不同的第三代(3g)和/或第二代(2g)rat进行通信的多模无线通信设备。在这些情况下,多模ue可被配置为与提供较低数据速率吞吐的其他3g传统网络相比更偏好附接到提供较快数据速率吞吐的lte网络。例如,在一些实施方式中,多模ue可被配置为在lte和lte-a网络不可用时回退到3g传统网络,例如演进型高速分组接入(hspa+)网络、或码分多址(cdma)2000演进-仅数据(ev-do)网络。

本文所描述的代表性实施方案阐述了使移动设备能够成为各种信任圈的成员以提高移动设备整体操作灵活性的技术。根据一些实施方案,被包括在移动设备内的嵌入式通用集成电路卡(euicc)可被配置为:针对euicc为成员的每个信任圈,存储至少一个数字证书,该数字证书与充当该信任圈的根的证书管理机构(ca)相关联。这样,每个信任圈的所述至少一个数字证书使euicc能够作为信任圈的成员参与其中,如在本文中更详细地描述的,这可显著增加移动设备的整体操作灵活性。根据一些实施方案,euicc可被预先配置(例如,在生产时)以包括数字证书,该数字证书用于建立移动设备在操作期间可能遇到的信任圈的成员资格(例如,当前往国外旅行、在mno之间进行切换等时)。根据一些实施方案,还可以更新euicc(例如,通过无线(ota)更新)来修改(例如,添加、更新、删除)euicc为成员的不同信任圈,这可以使移动设备的功能在设备的整个操作过程中进一步得到拓展。

在一些情况下,euicc可能必须符合不同的、标准化操作实践,这可能会对提供本文所述的扩展功能带来挑战。例如,物理sim卡长期和广泛的使用已建立了普遍的操作实践,其中预期每个移动设备仅作为单个信任圈的成员。值得注意的是,虽然euicc和esim的使用有所增加,但物理sim卡的使用仍然广泛且未受影响。因此,即使当实现euicc和esim时,各种实体——诸如mno、地区等——继续预期单个信任圈成员资格的操作实践保持不受影响。因此,为了提供本文描述的増强功能——同时满足单个信任圈成员资格的操作实践——该实施方案阐述了各种途径,这些途径可用于控制euicc为成员的各种信任圈的使用。更具体地讲,该实施方案阐述了使euicc能够兼容多个信任圈,同时确保一次只有单个信任圈活动的技术。这样,euicc的操作灵活性可以大幅扩展,而又不违反单个信任圈成员资格的操作实践。以下结合图1、图2a至图2b、图3a至图3b以及图4至图5详细介绍了这些途径。

图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统100的不同部件的框图。更具体地讲,图1示出了系统100的高度概述,如图所示,该系统包括移动设备102、一个或多个基站112、一个或多个mno114以及一个或多个证书管理机构(ca)116。根据一些实施方案,移动设备102表示无线通信设备(例如,智能电话、平板电脑、膝上型电脑等),该设备能够通过基站112中的至少一个与mno114中的至少一个进行通信。根据一些实施方案,mno114中的一个或多个被配置为与ca116中的一个或多个相关联。例如,mno114可被配置为使用ca116提供的服务,例如,针对建立信任圈的数字证书管理。如图1所示,移动设备102可包括处理器104、存储器106、euicc108和基带部件110(有时被称为“接口电路”或“通信装置”)。euicc108可表示例如嵌入在移动设备102的系统板内的硬件部件,并且能够提供比传统的可移除uicc(例如,sim卡)更加灵活的环境。如下文更详细地描述的,euicc108可被配置为管理与证书管理机构116相关联的数字证书,使得euicc108成为多个信任圈的成员。euicc108还可被配置为管理其自身的euicc证书236,该证书使euicc108能够建立与外部实体(例如,mno114、移动设备102/euicc108的管理器等)的安全连接,对此在下文结合图4详细地描述。

图2a示出了根据一些实施方案的图1所示移动设备102的更详细视图200,并且还示出了实施本文所述各种技术的基于注册表的途径。如图2a所示,移动设备os202和一个或多个应用程序204可通过处理器104和存储器106在移动设备102上执行。图2a还示出了euicc108中可包括的各种硬件/软件部件。更具体地,euicc108可包括处理器210和存储器212,处理器210和存储器212共同使得euiccos214能够在euicc108内执行并管理一个或多个esim216。根据该配置,处理器104、处理器210和基带部件110可结合使用以使移动设备102能够访问图1所示mno114中的至少一者所提供的服务。

如上所述,图2a示出了根据一些实施方案的基于注册表的途径,该途径用于实现本文所述的各种技术。更具体地讲,要实现基于注册表的途径,euicc108可被配置为实现包括多个信任圈222的安全域220。值得注意的是,安全域220与常规安全域(例如,由物理sim卡所实现的那些)相比有所不同,因为常规安全域将仅包括单个信任圈222。根据一些实施方案,并且如图2a所示,信任圈222可包括一个或多个ca数字证书224,该证书表示与图1所示ca116相关联的数字证书。

如本文前面所述,euicc108可被构造为多个信任圈222的成员,而在操作时使得在euicc108内一次仅有单个信任圈222被激活。为了提供该功能,euiccos214可被配置为实现euicc注册表226,如图2a所示,该注册表包括用于建立esim216和信任圈222之间关系的条目。例如,当在euicc108上安装esim216时,其中,在安装期间,识别到信任圈222与esim216相关联,则可以建立esim216和信任圈222之间的关系。结合该安装,可向注册表226添加用于建立esim216和信任圈222之间关系的条目。又如,esim216可包括指示相关联的信任圈222的属性。这样,每一次激活esim216——并且需要识别对应的信任圈222——euiccos214可通过该属性识别对应的信任圈222,并激活对应信任圈222。

根据一些实施方案,euiccos214可被配置为保持活动的信任圈232,该信任圈动态地表示euicc108内被激活的信任圈222中特定的一个。根据一些实施方案,euiccos214可被配置为:根据分派给euicc108执行的操作请求,在信任圈222之间进行切换(即激活不同的信任圈)。例如,当euiccos214(例如,从与esim216关联的mno114)接收到对特定esim216执行管理操作的请求时,euiccos214可被配置为引用注册表226以识别esim216所对应的信任圈222。接下来,euiccos214去激活活动信任圈232(假定该活动信任圈232不表示所识别的信任圈222),这可涉及禁止访问与该活动信任圈232相关联的ca证书224。随后,euiccos214可激活所识别的信任圈222,这可涉及允许访问与所识别的信任圈222相关联的ca证书224。需注意,去激活/激活步骤可以按任何顺序执行。继而,当所识别的信任圈222被激活时,活动信任圈232表示所识别的信任圈222,由此可以在特定esim216上执行管理操作。

此外,需注意,可以根据在euicc108内执行激活信任圈222处于哪个阶段——也就是说,允许访问与信任圈222相关联的ca证书224,禁止访问与信任圈222相关联的ca证书224——可采用不同途径。根据一些实施方案,为了在euicc108内提供细粒度的信任圈222激活,euiccos214可被配置为:针对每个接收的管理操作请求实现会话234,其中每个会话234的范围限定在特定信任圈222。例如,当由euiccos214生成会话234时(例如,响应于管理操作请求),euiccos214可被配置为识别对应的信任圈222,并配置会话234的范围以具有ca证书224的可见性,该证书与对应信任圈222相关联。这可以涉及,例如,为每个信任圈222建立沙箱容器,并且允许每个会话234具有一个特定沙箱容器的读访问权。这样,每个会话234可对应于单个信任圈222,从而保持单个信任圈成员资格的操作实践不受影响。或者,为了在euicc108内提供粗粒度的信任圈222激活,euiccos214可被配置为当激活信任圈222时执行全球级的转换。这可以涉及,例如,euiccos214被配置为仅在给定时间提供euicc108内的单个信任圈222的可见性,其中相比于上文阐述的沙箱途径,更多实质性操作(例如,euicc108管理命令)在信任圈222之间转换时执行。根据这种替代途径,单个信任圈成员资格的操作实践还可以保持不受影响。

需注意,图2a所示各种部件的分离/功用不仅限于图2a的描述或本文所述的示例性实施方案,并且在不脱离本公开的范围的情况下,这些部件可以组合/修改以提供相同功能。

图2b示出了根据一些实施方案,实现基于注册表的途径的方法250,该途径用于激活euicc108内的不同信任圈222。如图2a所示,方法250开始于步骤252,其中euiccos214接收建立会话以对esim216执行管理操作的请求。管理操作的一个示例可包括安装esim216、卸载esim216、激活esim216、去激活esim216、将esim216与另一esim216进行交换等。在步骤254,euiccos214引用注册表226以识别对应于esim216的信任圈222。

在步骤256,euiccos214确定注册表226是否包括信任圈222。如果在步骤256处,euiccos214确定注册表包括信任圈,则方法250前进至步骤258。否则,方法250前进至步骤262,其中由于信任圈222不可用(即euicc108不是信任圈222的成员),euiccos214拒绝对esim216执行管理操作的请求。在步骤258,euiccos214使信任圈可以访问(例如,根据上文结合图2a所描述的技术)。在步骤260,euiccos214根据信任圈222来对esim216执行管理操作。

图3a示出了根据一些实施方案的图2a至图2b所示基于注册表的途径的替代途径,用于实现本文描述的各种技术。更具体地讲,euicc108可被配置为实现多个安全域220,而不是在euicc108内实现单个安全域220(包括多个信任圈222)。更具体地讲,如图3a所示,每个安全域220包括单个信任圈222,其中安全域220由安全域分配器302管理。值得注意的是,实现多个安全域220也与包括单个安全域(例如,由物理sim卡实现的单个安全域)的常规途径形成对比。同基于注册表的方式一样,图3a中的信任圈222可包括一个或多个ca数字证书224,该证书表示与图1所示ca116相关联的数字证书。

如本文前面所述,上文结合图2a至图2b描述的基于注册表的途径涉及:将euicc108配置为多个信任圈222的成员,而在操作时使得在euicc108内一次仅有单个信任圈222被激活。为提供类似功能——也就是说,为了确保euicc108所管理的每个esim216都能够访问其对应的信任圈222,而不将esim216暴露于任何不对应的信任圈222——euiccos214可被配置为实现安全域分配器302。根据一些实施方案,安全域分配器302可被配置为根据euicc108所管理的不同安全域220来正确地路由管理操作。更具体地讲,根据一些实施方案,安全域分配器302可表示某个部件,该部件用作esim216和其对应安全域220/信任圈222之间的通信接口。例如,当授权实体(例如,mno114)发布对esim216执行操作的请求时,安全域分配器302可被配置为接收该请求,并且联合euiccos214一同将请求转发到对应的安全域220/信任圈222。这样,不会激活/去激活euicc108内的不同信任圈222(同基于注册表的途径一样)。相反,每个esim216都只能访问其相应的信任圈222,而不具有其他安全域220/信任圈222的任何可见性。

需要指出的是,图3a所示各种部件的分离/功用不仅限于图3a的描述或本文所述的示例性实施方案,并且在不脱离本公开的范围的情况下,这些部件可以组合/修改以提供相同功能。

图3b示出了根据一些实施方案,实现多个安全域途径的方法350,该途径用于访问euicc108内的不同信任圈222。如图所示,方法350开始于步骤352,其中euiccos214/安全域分配器302接收对esim216执行管理操作的请求。管理操作的一个示例可包括安装esim216、卸载esim216、激活esim216、去激活esim216、将esim216与另一esim216进行交换等。

在步骤354,euiccos214/安全域分配器302识别euicc108是否实现对应于esim216的安全域220。在步骤356,euiccos214确定安全域220是否由euicc108实现。如果在步骤356处,euiccos214/安全域分配器302确定安全域220由euicc108实现,则方法350前进至方法358。否则,方法350前进至步骤360,其中euiccos214/安全域分配器302拒绝对esim216执行管理操作的请求。在步骤358,euiccos214/安全域分配器302根据与安全域220相关联的信任圈222来对esim216执行管理操作。

如本文先前所阐述的,euicc108可被配置为管理其自身的euicc证书236,该证书使euicc108能够建立与外部实体的安全连接。图4示出了根据一些实施方案的管理euicc证书236的方法400。如图4所示,方法400开始于步骤402,其中euiccos214接收建立与外部实体(例如,euicc108/移动设备102所订阅的mno)的安全通信的请求。在步骤404,euiccos214识别对应于所述外部实体的信任圈222(其中信任圈222的ca证书224可包括euicc证书236)。在步骤406,euiccos214确定信任圈222是否由euicc108所实现。如果在步骤406处,euiccos214确定信任圈222由euicc108所实现,则方法400前进至步骤412,对此在下文中有更详细的描述。否则,方法400前进至步骤408,其中euiccos214尝试获得信任圈222的访问权。这可涉及,例如,下载信任圈222所含新的euicc证书236,并且在euicc108内安装新的euicc证书236。在步骤410,euiccos214确定是否获得了访问权(在步骤408)。如果在步骤410处,euiccos214确定已获得访问权,则方法400前进至步骤412。否则,方法400前进至步骤416,其中euiccos214拒绝该请求。在步骤412,euiccos214访问信任圈222。在步骤414,euiccos214使用信任圈222与外部实体建立安全通信。

此外,需要指出的是,本文所阐述的各种实施方案可用于支持不符合特定信任圈222或需要特定信任圈来操作的“全球”esim216。例如,安装在euicc108上的全球esim216可能与信任圈222(euicc108为其成员)无关,从而使各种外部实体能够访问esim216,而无需考虑euicc108内实现的信任圈222。

图5示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备500的详细视图。具体地讲,该详细视图示出了图1所示移动设备102中可包括的各个部件。如图5所示,计算设备500可包括处理器502,该处理器表示用于控制计算设备500的总体操作的微处理器或控制器。计算设备500还可包括用户输入设备508,该用户输入设备允许计算设备500的用户与计算设备500进行交互。例如,用户输入设备508可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备500可包括可由处理器502控制以向用户显示信息的显示器510(屏幕显示器)。数据总线516可有利于在至少存储设备540、处理器502和控制器513之间进行数据传输。该控制器513可用于通过装置控制总线514来与不同设备进行交互并对其进行控制。该计算设备500还可包括耦接至数据链路512的网络/总线接口511。在无线连接的情况下,网络/总线接口511可包括无线收发器。

该计算设备500还包括存储设备540,该存储设备可表示单个存储设备或多个存储设备,并包括管理存储设备540内的一个或多个分区的存储管理模块。在一些实施方案中,该存储设备540可包括固态存储器等。该计算设备500还可包括随机存取存储器(ram)520和只读存储器(rom)522。该rom522可存储待执行的以非易失性方式的程序、实用程序或过程。ram520可提供易失性数据存储,并存储与本文所述不同软件操作过程相关的指令。当计算设备500表示移动设备102时,计算设备500还可包括安全元件550,该安全元件可表示图1至图2中所示并在本文中详细描述的euicc108。

可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施、或特征。可由软件、硬件、或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。该计算机可读介质为可存储数据的任何数据存储设备,该数据其后可由计算机系统来读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、cd-rom、dvd、磁带、硬盘驱动器、固态驱动器、和光学数据存储设备。该计算机可读介质还可分布在网络耦接的计算机系统中,使得计算机可读代码以分布式方式被存储和执行。

一些实施方案提供了一种用于使移动设备(或无线设备)能够作为多个信任圈的成员来操作的方法。在该方法中,移动设备中包括的嵌入式通用集成电路卡(euicc)可接收对电子用户身份模块(esim)执行管理操作的请求。然后,euicc可识别对应于该esim的特定信任圈。此外,euicc可确定该特定信任圈是否包括在所述多个信任圈中。当该特定信任圈包括在所述多个信任圈中时,euicc可允许访问该特定信任圈,并且可根据该特定信任圈对esim执行管理操作。

此外,对于所述多个信任圈的每个信任圈,euicc存储至少一个数字证书,所述至少一个数字证书(i)对应于该信任圈并且(ii)与充当该信任圈的根的证书管理机构(ca)相关联。

注意允许访问特定信任圈可涉及:建立对应于管理操作的会话,将会话与特定信任圈相关联,在会话的范围内在逻辑上激活特定信任圈,其中在该会话范围内无其他信任圈在逻辑上被激活。

此外,在逻辑上激活特定信任圈可涉及:允许访问对应于特定信任圈的所述至少一个数字证书。

在一些实施方案中,允许访问特定信任圈涉及:激活特定信任圈;并且对于所述多个信任圈中的不是特定信任圈的每个信任圈,去激活该信任圈。此外,激活特定信任圈可涉及:允许访问对应于特定信任圈的所述至少一个数字证书。此外,去激活所述多个信任圈中的不是特定信任圈的每个信任圈可涉及:阻止访问对应于该信任圈的所述至少一个数字证书。

应注意的是该请求可由与esim相关联的移动网络运营商(mno)生成。

此外,在euicc上执行的安全分配器可进行允许访问特定信任圈的操作,这可涉及将请求路由至特定的信任圈。

另一个实施方案提供了耦接至无线设备中的接口电路的euicc。euicc可执行至少一些上述方法中的操作。

另一个实施方案提供了包括以下项的移动设备或无线设备:在操作期间,接口电路与另一个电子设备通信;并且耦接至该接口电路的euicc。移动设备或无线设备中的euicc可执行至少一部分上述方法中的操作。

另一个实施方案提供了一种非暂态计算机可读存储介质,该存储介质被配置为存储指令,当由移动设备或无线设备中包括的处理器执行该指令时,将使得无线设备执行至少一部分上述方法中的操作。

为了进行解释,前述描述使用了特定命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的前述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1