Способ приема клиента управления доступом, способ модификации операционной системы устройства, беспроводное устройство и сетевое устройство
Иллюстрации
Показать всеПредлагаются способ и устройство, обеспечивающие программирование электронной идентификационной информации беспроводного устройства. В одном варианте осуществления ранее приобретенное или развернутое беспроводное устройство активируется посредством сотовой сети. Беспроводное устройство подключается к сотовой сети с использованием модуля доступа для загрузки компонентов операционной системы и/или компонентов клиента управления доступом. Описанные способ и устройство обеспечивают обновления, добавления и замену различных компонентов, включая данные модуля идентификации абонента (eSIM) и компоненты операционной системы. В одной примерной реализации изобретения для обеспечения безопасности используется обмен доверенным ключом между устройством и сотовой сетью. 4 н. и 15 з.п. ф-лы, 5 ил.
Реферат
Область техники, к которой относится изобретение
Настоящее изобретение относится в целом к системам беспроводной связи, например системам, в которых устройства осуществляют связь с использованием сотовых сетей. В частности, настоящее изобретение в одном примерном аспекте относится к способам и устройствам для предоставления электронных идентификационных компонентов в сотовое устройство по сотовой сети.
Уровень техники
Для обеспечения безопасной связи в большинстве систем беспроводной радиосвязи из уровня техники требуется управление доступом. Например, простая схема управления доступом может включать: (i) верификацию идентификации, осуществляющей связь стороны, и (ii) выделение уровня доступа, соразмерного верифицированной идентификации. В контексте примерной системы сотовой связи управление доступом осуществляется посредством клиента управления доступом, называемого модулем идентификации абонента (Subscriber Identity Module, SIM), выполненного в виде физической карты с универсальной интегральной схемой (Universal Integrated Circuit Card, UICC). При функционировании SIM-карта осуществляет аутентификацию абонента в сотовой сети. После успешной аутентификации абоненту разрешают доступ в сотовую сеть.
Каждая SIM-карта связана с одной учетной записью пользователя, при этом данные об учетной записи пользователя на постоянной основе хранятся на SIM-карте. Если пользователь желает изменить обслуживание с существующей учетной записи пользователя на новую учетную запись, пользователю необходимо заменить существующую SIM-карту новой SIM-картой (например, физически извлечь существующую SIM-карту из разъема SIM-карты и вставить новую SIM-карту). Другими словами, учетная запись пользователя привязана к SIM-карте, а не к самому мобильному устройству. Соответственно, добавление дополнительных учетных записей требует использования новой SIM-карты. Например, когда абонент перемещается в новую зону обслуживания, он часто стоит перед выбором между высокими тарифами за роуминг или приобретением новой SIM-карты. Таким же образом пользователи, меняющие оплачиваемые учетные записи (например, использующие один телефон для работы и в личных целях и т.п.), должны постоянно менять SIM-карты. В некоторых устройствах пытаются решить данную проблему путем обеспечения нескольких разъемов для карт, позволяющих использовать несколько SIM-карт. Однако такие «многокарточные» решения нежелательны, так как дополнительные разъемы для SIM-карт требуют много места и не решают базовую проблему отсутствия гибкости учетных записей SIM-карт.
Кроме того, существующие решения модулей идентификации абонента состоят из одного или большего количества программных элементов модуля SIM, которые жестко запрограммированы в физических карточных носителях UICC, то есть SIM-карта в целом не может быть перепрограммирована и т.п. Во всех практических случаях известные SIM-карты неделимы, то есть программное обеспечение модуля идентификации абонента неотделимо от физического карточного носителя UICC. Соответственно, в существующей структуре SIM-карт некоторые операции не могут быть выполнены. Например, модуль идентификации абонента не может быть перемещен на другие SIM-карты, модифицирован, аннулирован и/или активирован для других поставщиков услуг связи. Соответственно, как подробно описано ниже в настоящем документе, существующие решения с SIM-картами все меньше удовлетворяют требования, возникающие в связи с растущей сложностью сотовых технологий (и других беспроводных технологий).
Таким образом, требуются улучшенные решения, позволяющие пользователям получать (например, приобретать) учетные записи пользователя и управлять ими. Такие улучшенные решения в идеале должны поддерживать предоставление новых или иных учетных записей пользователя в ранее развернутых или приобретенных устройствах без необходимости использования новой SIM-карты.
Раскрытие изобретения
Указанные выше цели достигнуты в настоящем изобретении путем предоставления, в том числе, улучшенных устройств и способов для безопасного получения и передачи клиентов управления доступом.
В первом аспекте настоящего изобретения предлагается способ приема клиента управления доступом по беспроводной сети. В одном варианте осуществления способ включает установление авторизованного сеанса передачи данных, имеющего первый набор прав доступа, выбор клиента управления доступом, имеющего второй набор прав доступа, прием одного или большего количества пакетов обновления, восстановление клиента управления доступом из одного или большего количества пакетов обновления и выполнение клиента управления доступом.
Во втором аспекте настоящего изобретения предлагается способ модификации операционной системы устройства по беспроводной сети. В одном варианте осуществления способ включает установление авторизованного сеанса передачи данных, имеющего первый набор прав доступа, прием одного или большего количества пакетов обновления, восстановление компонента операционной системы из одного или большего количества пакетов обновления, причем компонент операционной системы предназначен для функционирования с клиентом управления доступом, имеющим второй набор прав доступа.
В третьем аспекте настоящего изобретения предлагается способ приема клиента управления доступом по сети. В одном варианте осуществления изобретения способ включает установление авторизованного сеанса передачи данных, имеющего первый набор прав доступа, обеспечивающий доступ к одному или большему количеству пакетов, связанных с клиентом управления доступом, загрузку одного или большего количества пакетов, связанных с клиентом управления доступом, имеющим второй набор прав доступа, восстановление клиента управления доступом на основании, по меньшей мере частично, загруженных одного или большего количества пакетов и установление сеанса абонента с использованием восстановленного клиента управления доступом.
В одном варианте авторизованный сеанс передачи данных включает взаимную верификацию беспроводной сети и приемного устройства. Например, взаимная верификация может включать криптографический протокол ключа. В одном таком случае криптографический протокол ключа основан на одном или большем количестве открытых и секретных асимметричных ключей RSA (Rivest Shamir и Adelman).
В других вариантах второй набор прав доступа обеспечивает одну или большее количество услуг для пользователя, например, осуществление или прием голосового вызова, доступ в сеть, доступ к медиафайлу. В альтернативном варианте указанный первый набор прав доступа не обеспечивает услуги для пользователя.
В четвертом аспекте настоящего изобретения предлагается способ модификации операционной системы устройства по сети. В одном варианте осуществления способ включает установление авторизованного сеанса передачи данных, имеющего первый набор прав доступа, прием запроса обновления с использованием авторизованного сеанса передачи данных и формирование в ответ надлежащего пакета обновления; и передачу одного или большего количества пакетов обновления с использованием авторизованного сеанса передачи данных. Указанные один или большее количество пакетов обновления предназначены для функционирования с клиентом управления доступом, имеющим второй набор прав доступа.
В одном варианте указанная сеть представляет собой беспроводную сеть, а авторизованный сеанс передачи данных включает взаимную верификацию беспроводной сети и устройства.
Во втором варианте первый набор прав доступа по существу ограничен обменом пакетами обновления. В других альтернативных вариантах второй набор прав доступа обеспечивает один или большее количество сеансов абонента. В альтернативном варианте первый набор прав доступа представляет собой подмножество второго набора прав доступа. Еще в одном альтернативном варианте второй набор прав доступа выбирают на основании одного или большего количества решений пользователя. Кроме того, запрос обновления может включать одно или большее количество пользовательских решений. Устройству также может предоставляться один или большее количество вариантов обновления.
В другом аспекте настоящего изобретения предлагается беспроводное устройство. В одном варианте осуществления устройство включает один или большее количество беспроводных интерфейсов, выполненных с возможностью соединения с одной или большим количеством беспроводных сетей, безопасный элемент, выполненный с возможностью хранения множества элементов данных доступа пользователя, каждый из которых связан с соответствующей сетью, вычислительное устройство и устройство хранения, соединенное с возможностью обмена данными с вычислительным устройством и содержащее исполняемые компьютером инструкции.
В одном варианте исполняемые компьютером инструкции при их исполнении вычислительным устройством обеспечивают установление авторизованного сеанса передачи данных, ограниченного первым набором прав доступа, запрос обновления для клиента управления доступом с использованием авторизованного сеанса передачи данных и установление сеанса абонента с использованием обновленного клиента управления доступом, причем сеанс абонента имеет второй набор прав доступа.
Во втором варианте беспроводное устройство представляет собой мобильное устройство, а клиент управления доступом представляет собой электронный модуль идентификации абонента (eSIM).
В другом аспекте настоящего изобретения предлагается сетевое устройство. В одном варианте осуществления сетевое устройство содержит один или большее количество интерфейсов, выполненных с возможностью осуществления связи с одним или большим количеством беспроводных устройств, вычислительное устройство и устройство хранения, соединенное с возможностью обмена данными с вычислительным устройством и содержащее исполняемые компьютером инструкции. В одном варианте исполняемые компьютером инструкции при их исполнении вычислительным устройством обеспечивают установление авторизованного сеанса передачи данных с одним из числа одного или большего количества беспроводных устройств, причем авторизованный сеанс передачи данных имеет первый набор прав доступа, прием запроса обновления из указанного одного беспроводного устройства и формирование в ответ надлежащего пакета обновления, и передачу сформированного пакета обновления. Сформированный пакет обновления предназначен для функционирования с клиентом управления доступом, имеющим второй набор прав доступа.
В другом аспекте настоящего изобретения предлагается считываемое компьютером устройство. В одном варианте осуществления устройство содержит носитель информации (средство хранения), выполненный с возможностью хранения по меньшей мере одной компьютерной программы. В одном варианте программа включает инструкции, которые при выполнении устанавливают авторизованный сеанс передачи данных, имеющий первый набор прав доступа, принимают один или большее количество пакетов обновления и восстанавливают компонент операционной системы из одного или большего количества пакетов обновления.
Другие признаки и преимущества настоящего изобретения станут очевидны для специалистов в данной области техники при ознакомлении с прилагаемыми чертежами и подробным описанием примерных вариантов осуществления, приведенным ниже.
Краткое описание чертежей
Фиг.1 представляет собой диаграмму, иллюстрирующую процедуру аутентификации и согласования ключа (АКА) из уровня техники с использованием модуля идентификации абонента (SIM).
Фиг.2 представляет собой схему примера программирования модуля eSIM мобильного устройства в соответствии с различными аспектами настоящего изобретения.
Фиг.3 представляет собой схему примера программирования операционной системы мобильного устройства в соответствии с различными аспектами настоящего изобретения.
Фиг.4 представляет собой схему примера обобщенного способа программирования компонентов мобильного устройства в соответствии с изобретением.
Фиг.5 представляет собой функциональную схему примерного устройства, предназначенного для реализации предлагаемых способов.
Авторское право на все чертежи © 2010 Apple Inc. Все права сохраняются.
Осуществление изобретения
Далее приводятся ссылки на чертежи, на которых одинаковые ссылочные номера позиций относятся к одинаковым элементам.
Обзор
В одном аспекте в настоящем изобретении предлагаются способы и устройства для предоставления клиента управления доступом в устройство по сети. В одном примерном варианте осуществления сотовая сеть может безопасным образом передавать модуль eSIM в сотовое устройство после того, как сотовое устройство было развернуто. В частности, сотовое устройство предварительно запрограммировано с ограниченными возможностями подключения к сети. Сотовое устройство имеет некоторые ограниченные возможности доступа для подключения к порталу обновлений, но должно принять полноценный модуль SIM для осуществления голосовых вызовов, приема и передачи пользовательских данных и т.п. Например, пользователь приобретает мобильное устройство (например, сотовый телефон) с простым модулем доступа. Модуль доступа обеспечивает возможность подключения к сотовой сети, аутентификации устройства и позволяет пользователю приобрести или получить полноценный модуль eSIM. Сотовая сеть безопасным образом предоставляет модуль eSIM, который восстанавливается и активируется самозагружаемой операционной системой.
Как подробно описано в настоящем документе ниже, в одном примерном варианте осуществления настоящего изобретения предлагается система модуля доступа, которая может улучшить передачу компонентов, связанных с клиентом управления доступом (включая, например, операционную систему и компоненты клиента управления доступом). После приема переданных должным образом пакетов, которые были правильно подписаны и/или зашифрованы, операционная система может восстановить и загрузить компоненты. В различных вариантах выполнения настоящего изобретения указанные пакеты могут использоваться для передачи операционных систем, клиентов управления доступом, данных об учетной записи пользователя и т.п.
В одном аспекте в настоящем изобретении также предлагаются основанные на программном обеспечении обновления для поддержания всего срока службы беспроводного устройства. Соответственно, гибкость, обеспечиваемая предлагаемыми способами, включает возможности замены любого программного элемента беспроводного устройства, включая даже модуль доступа и/или компоненты операционной системы. Например, сотовое устройство может принимать абсолютно новую операционную систему для обновления своего алгоритма аутентификации.
Различные другие прикладные области для предлагаемого изобретения включают продвинутые возможности обеспечения безопасности, обновление контроля изменений, предоставление новых функций и услуг после развертывания.
Далее подробно описаны примерные варианты осуществления и аспекты настоящего изобретения. Несмотря на то что указанные варианты осуществления и аспекты, главным образом, рассмотрены в контексте модулей идентификации абонента (модулей SIM) сотовых сетей GSM, GPRS/EDGE или UMTS, специалистам в данной области техники должно быть очевидно, что настоящее изобретение этим не ограничивается. Напротив, различные аспекты настоящего изобретения могут применяться в любой беспроводной сети (сотовой или другой), в которой требуется безопасная модификация, сохранение и выполнение структур или клиентов управления доступом.
Следует также понимать, что несмотря на то что в настоящем документе используется термин «модуль идентификации абонента» (например, модуль eSIM), данный термин не подразумевает и не требует (i) обязательного использования непосредственно абонентом (то есть настоящее изобретение может использоваться как абонентом, так и лицом, не являющимся абонентом), (ii) обязательной идентификации отдельного человека (то есть настоящее изобретение может использоваться от лица группы людей, например семьи, нематериальной или воображаемой группы, такой как предприятие), (iii) какого-либо материального оборудования или аппаратного обеспечения «модуля».
Функционирование модуля идентификации абонента (модуля SIM) из уровня техники
В контексте известных сотовых сетей UMTS пользовательское устройство (UE, терминал пользователя) включает мобильное устройство и универсальный модуль идентификации абонента (USIM, Universal Subscriber Identity Module). Модуль USIM представляет собой логическую программную структуру, хранящуюся в физической универсальной карте с интегральной схемой (UICC) и выполняемую из нее. В модуле USIM хранится различная информация, например информация абонента, а также ключи и алгоритмы, используемые для аутентификации у оператора сети с целью получения услуг беспроводной сети.
В целом, карты UICC программируют модулем USIM до распространения среди абонентов, при этом предварительное программирование или персонализация индивидуальна для каждого оператора сети. Например, до развертывания модуль USIM связывают с международным идентификационным номером оборудования абонента (IMSI, International Mobile Subscriber Identify), уникальным идентификатором карты с интегральной схемой (ICC-ID, Integrated Circuit Card Identifier) и индивидуальным ключом аутентификации (К). Оператор сети хранит данную связь в регистре, содержащемся в центре аутентификации сети (AuC, Authentication Center). После персонализации карта UICC может быть распространена среди абонентов.
Далее со ссылкой на фиг.1 подробно описана одна примерная процедура 100 аутентификации и согласования ключа (АКА, Authentication and Key Agreement) с использованием указанного выше модуля USIM из уровня техники. В обычных процедурах аутентификации пользовательское устройство 102 (UE) получает идентификационный номер IMSI из модуля 104 USIM. Пользовательское устройство UE передает идентификационный номер IMSI в обслуживающую сеть 106 (SN, Serving Network) оператора сети или гостевую базовую сеть. Обслуживающая сеть SN направляет запрос аутентификации в центр 108 аутентификации AuC домашней сети (HN, Home Network). Домашняя сеть HN сравнивает принятый идентификационный номер IMSI с регистром центра аутентификации AuC и получает соответствующий ключ К. Домашняя сеть HN формирует случайное число (RAND) и подписывает его ключом К с использованием алгоритма для создания ожидаемого отклика (XRES). Домашняя сеть HN дополнительно формирует шифровальный ключ (СК, Cipher Key) и ключ целостности (IK, Integrity Key), предназначенные для использования в защите шифрования и целостности, а также аутентификационный маркер (AUTN, Authentication Token) с использованием различных алгоритмов. Домашняя сеть HN передает аутентификационный вектор, состоящий из случайного числа RAND, отклика XRES, шифровального ключа СК и аутентификационного маркера AUTN, в обслуживающую сеть SN. Обслуживающая сеть SN сохраняет аутентификационный вектор лишь для использования в единовременном процессе аутентификации. Обслуживающая сеть SN передает случайное число RAND и аутентификационный маркер AUTN в пользовательское устройство UE.
После приема пользовательским устройством 102 UE случайного числа RAND и аутентификационного маркера AUTN модуль 104 USIM верифицирует достоверность аутентификационного маркера AUTN. Если указанный маркер достоверен, пользовательское устройство UE использует принятое случайное число RAND для вычисления своего собственного отклика (RES) с использованием сохраненного ключа К и того же самого алгоритма, с помощью которого сформирован отклик XRES. Пользовательское устройство UE возвращает отклик RES в обслуживающую сеть SN. Обслуживающая сеть 106 SN сравнивает отклик XRES с принятым откликом RES, и, если они совпадают, обслуживающая сеть SN разрешает пользовательскому устройству UE пользоваться услугами беспроводной сети оператора.
Пример работы
В контексте примерного варианта осуществления настоящего изобретения вместо использования физической карты UICC, как в уровне техники, карта UICC эмулируется как виртуальная или электронная структура, например, как программное приложение, далее называемая электронной универсальной картой с интегральной схемой (eUICC), которая содержится в безопасном элементе (например, безопасном микропроцессоре или устройстве хранения) в пользовательском устройстве UE. Карта eUICC может хранить и управлять несколькими элементами модулей USIM, далее называемыми электронными модулями идентификации абонента (eSIM). Каждый модуль eSIM содержит повторяющиеся данные типового модуля USIM. Карта eUICC выбирает модуль eSIM на основании идентификатора ICC-ID модуля eSIM. После того как карта eUICC выбрала требуемый (требуемые) модуль (модули) eSIM, пользовательское устройство UE может инициировать процедуру аутентификации для получения услуг беспроводной сети от оператора сети, соответствующего модулю eSIM.
На фиг.2 показана схема одного примерного варианта 200 осуществления безопасной передачи данных модуля eSIM в соответствии с изобретением. Пользователь приобретает беспроводное устройство в авторизованной розничной структуре для местного поставщика услуг связи, при этом в карту eUICC беспроводного устройства предварительно загружен модуль доступа. См., например, одновременно находящуюся на рассмотрении заявку того же заявителя №13/080521, поданную 5 апреля 2011 г., "Способ и устройство для сохранения и выполнения клиента управления доступом", которая включена в настоящий документ посредством ссылки, в которой описаны примерный способ и устройство для установления доверенной связи.
Ограниченная функциональность модуля доступа служит для установления соединений для передачи данных с заданным порталом данных сети местного поставщика услуг связи, загрузки программных пакетов из портала обновлений и компоновки принимаемых пакетов. Указанные пакеты могут включать полностью или частично компоненты операционной системы, клиенты управления доступом, данные об учетной записи пользователя и т.п. В следующем примере пользователь загружает новый модуль eSIM в устройство электронным образом, благодаря чему устраняется необходимость использования физического носителя. Модуль eSIM осуществляет аутентификацию пользователя, и затем сеть разрешает пользователю доступ, при этом доступ к сети позволяет такие операции конечного пользователя, как инициирование/прием сотовых вызовов, навигация в Интернете, доступ к аудиовизуальному контенту по сети и т.п.
На шаге 202 способа 200 беспроводное устройство устанавливает авторизованный сеанс передачи данных между безопасным элементом карты eUICC мобильного устройства и порталом обновлений местного поставщика услуг связи. Авторизация сеанса основана на идентификационных данных модуля eUICC. Идентификационные данные модуля eUICC ссылаются на существовавший загодя ключ, индивидуальный для данного модуля eUICC, хотя также могут использоваться многочисленные другие подходы, очевидные специалистам в данной области техники в свете настоящего описания. Как подробнее описано в настоящем документе ниже, карта eUICC включает модуль доступа, который в одном варианте записан или жестко запрограммирован открытым/секретным ключом и сертификатом, выданным аутентифицирующим органом (например, Assignee). Открытый ключ и подтверждающий сертификат предоставляются порталу обновлений местного поставщика услуг связи. Портал обновлений местного поставщика услуг связи верифицирует подтверждающий сертификат (например, выполняется верификация у аутентифицирующего органа, который выдал сертификат, и т.п.). Если подтверждающий сертификат действителен, портал обновлений местного поставщика услуг связи передает в мобильное устройство сертификат поставщика и сеансовый ключ, при этом сертификат поставщика и сеансовый ключ дополнительно зашифрованы посредством открытого ключа мобильного устройства. В ответ карта eUICC дешифрует сертификат поставщика с помощью открытого ключа поставщика и проверяет его подлинность. Следует отметить, что успешное дешифрование сертификата поставщика с использованием открытого ключа подписи поставщика предоставляет карте eUICC доказательство того, что подпись не подделана. Мобильное устройство дешифрует сертификат поставщика и сеансовый ключ с использованием своего секретного ключа. Если сертификат поставщика действителен, то мобильное устройство принимает сеансовый ключ.
Успешное завершение указанного выше обмена гарантирует, что и мобильное устройство, и портал обновлений местного поставщика услуг связи являются доверенными для связи сторонами, и теперь имеют общий сеансовый ключ. Общий сеансовый ключ используется для осуществления безопасного сеанса между мобильным устройством и порталом обновлений местного поставщика услуг связи.
Как показано на фиг.2, на шаге 204 пользователю (или управляющей структуре устройства) предоставляется один или большее количество вариантов обновлений. Указанные различные варианты могут включать, например, список доступных планов передачи данных, доступные опции поставщика услуг связи и т.п. При приеме решения пользователя на шаге 206 портал обновлений местного поставщика услуг связи подготавливает один или большее количество пакетов. На шаге 208 пакеты передаются в мобильное устройство, при этом каждый пакет шифруется с помощью сеансового ключа.
Указанные один или большее количество пакетов могут включать, например, модуль eSIM. Другие распространенные пакеты могут включать дополнительные функции или компоненты, необходимые для операционной системы модуля SIM или «общей» операционной системы. В частности, при том что модуль доступа достаточен для установления безопасного сеанса с порталом обновлений местного поставщика услуг связи, он не предоставляет других элементов, необходимых для работы модуля SIM. Например, общая операционная система включает такие службы, как файловый ввод и вывод, управление файлами, выделение памяти и т.п. Общая операционная система в комбинации с программным обеспечением карты eUICC эмулирует службы, которые обычно реализуются посредством карты UICC из уровня техники, для поддержки функционирования модуля SIM.
На шаге 210 после приема передаваемых безопасным образом пакетов самозагружаемая операционная система может загрузить и скомпоновать (восстановить) пакеты. После восстановления самозагружаемая операционная система выполняет общую операционную систему, которая загружает и выполняет соответствующий модуль eSIM. Следует отметить, что общая операционная система может быть либо передана посредством пакетов, либо может находиться в карте eUICC. Кроме того, следует также отметить, что разные модули eSIM также могут требовать разных служб общей операционной системы. Самозагружаемая операционная система должна проверить, что модуль eSIM и общая операционная система совместимы. Совместимость может быть проверена с помощью идентификаторов версий, сертификатов доверенной структуры и т.п. Например, самозагружаемая операционная система может проверить, что модуль eSIM допускается к использованию с существующей общей операционной системой и подписан доверенной структурой.
Дополнительные службы активируются, например, посредством устройства, запрашивающего у пользователя, при необходимости, информацию о новой учетной записи (например, имя пользователя, номер учетной записи, пароль и/или персональный идентификационный номер (PIN)) (шаг 212). Затем обновленное мобильное устройство активирует полноценный модуль eSIM для совершения голосовых вызовов, приема и передачи пользовательских данных и т.п. В альтернативном варианте при реализациях в сетях, не являющихся сотовыми, с использованием указанного выше подхода могут предоставляться такие функции, как точка доступа или шлюз доступа (например, в сети WLAN), широкополосный доступ к сети и т.д.
Управление жизненным циклом
Далее описаны примерные варианты осуществления настоящего изобретения, предназначенные для управления всем жизненным циклом беспроводного устройства. Предлагаемые подходы обеспечивают установку обновлений безопасности, установку исправлений (дополнений) операционной системы и/или полную замену одного или нескольких аспектов операционной системы.
В одном примерном варианте осуществления карта eUICC дополнительно включает самозагружаемую операционную систему и общую операционную систему. Простая самозагружаемая операционная система загружает и выполняет общую операционную систему и связанный с ней модуль eSIM, а также исправления. Операционная система должна поддерживать работу модуля SIM, но непосредственно не относится к управлению доступом пользователя. В частности, общая операционная система предоставляет общие службы, такие как файловый ввод и вывод, управление файлами, выделение памяти и т.п. В крайних случаях сотовое или другое устройство может принимать и восстанавливать целиком новую операционную систему для обновления своего алгоритма аутентификации.
На фиг.3 показан пример процесса 300 для замены (или обновления) операционной системы в соответствии с вариантом осуществления настоящего изобретения. Распространенные причины для обновления самозагружаемой операционной системы включают вновь обнаруженные уязвимые места безопасности, улучшения алгоритмов аутентификации, новые возможности и т.п. В некоторых случаях для способствования своевременной установке обновлений безопасности поставщики услуг связи могут отключать мобильные устройства, которые не были обновлены в течение определенного времени. Кроме того, поставщик услуг связи может предпринимать активные действия с целью подтолкнуть пользователя к обновлению (например, использовать периодические напоминания с нарастающей частотой) или даже выполнить устройство таким образом, чтобы при извещении для продолжения предоставления доступа к услугам необходимо было бы завершить обновление. Принудительные обновления (то есть обновления, выполняемые без согласия пользователя) также входят в объем изобретения в некоторых вариантах осуществления. Другие причины замены или обновления операционной системы могут включать, например, пользовательские причины, например переход на обслуживание в другую сотовую сеть, обновление возможностей продукта, приобретение нового контракта в сотовой сети и т.п.
На шаге 302 мобильное устройство устанавливает авторизованный сеанс передачи данных между безопасным элементом и порталом обновлений поставщика услуг связи посредством существовавшего ранее ключа, индивидуального для карты eUICC.
В некоторых случаях изменения самозагружаемой операционной системы также будут требовать обновления соответствующих частей общей операционной системы, например для обеспечения новой функциональности безопасности и т.п. Соответственно на шаге 304 в представленном варианте осуществления мобильная станция может: (i) обновить только часть самозагружаемой операционной системы, (ii) обновить часть общей операционной системы или (iii) обновить самозагружаемую операционную систему и общую операционную систему. Например, мобильное устройство может обновить свой список поддерживаемых поставщиков услуг связи путем обновления своей самозагружаемой операционной системы. Таким же образом мобильное устройство может обновить свою собственную внутреннюю файловую структуру для поддержки больших файловых структур модуля eSIM с помощью обновления общей операционной системы. Мобильная станция дополнительно может быть перепрограммирована для поддержки нового поставщика услуг связи, что дополнительно включает изменения в файловой структуре (обновляются и самозагружаемая операционная система, и общая операционная система).
Если самозагружаемая операционная система обновлена, то затем портал обновлений местного поставщика услуг связи сохраняет конфигурацию профиля самозагружаемой операционной системы мобильного устройства (шаг 306). Профиль самозагружаемой операционной системы включает в том числе конфигурацию аутентификации сети, управление модулем eSIM и т.п. Этот сохраненный профиль операционной системы может быть использован позже для конфигурирования пакета обновления общей операционной системы (обновление общей операционной системы может зависеть от конфигурации мобильного устройства). Затем пакет обновления, содержащий самозагружаемую операционную систему, загружается в мобильное устройство и восстанавливается в новую самозагружаемую операционную систему на шаге 308. На шаге 310 существующая самозагружаемая операционная система в карте eDICC заменяется на новую самозагружаемую операционную систему.
Если самозагружаемая операционная система не требует каких-либо соответствующих изменений существующей общей операционной системы, то устройство готово к работе с новой самозагружаемой операционной системой. В противном случае, если обновление самозагружаемой операционной системы также требует обновления по меньшей мере частей полноценной общей операционной системы, то осуществляется обновление общей операционной системы на основании, по меньшей мере частично, обновленного профиля операционной системы, сохраненного на шаге 306.
Соответственно, общая операционная система может быть загружена на шаге 312. Ввиду специфических требований к реализации мобильного устройства, карте eUICC или местной сети поставщика услуг связи пакет общей операционной системы может быть настроен в соответствии с профилем операционной системы, сохраненным ранее на шаге 306 (см. шаг 314). Полнофункциональная общая операционная система загружается в мобильное устройство и восстанавливается в новую общую операционную систему.
В некоторых случаях в мобильном устройстве может быть сохранено несколько общих операционных систем, например, с целью поддержки нескольких модулей eSIM и т.п. Самозагружаемая операционная система будет управлять выполнением модулей eSIMs, что может включать выбор подходящей общей операционной системы. В некоторых вариантах осуществления общая операционная система и/или различные ее компоненты могут выполняться в зависимости от требований совместимости (например, самозагружаемой операционной системы с общей операционной системой, общей операционной системы с компонентом общей операционной системы и т.п.).
Способы
Далее со ссылкой на фиг.4 описан один вариант осуществления обобщенного способа 400 для передачи электронных идентификационных компонентов посредством сотовой сети. Мобильное устройство с предварительно загруженным модулем доступа с ограниченной функциональностью распространяется среди конечных пользователей, например, путем продажи, рекламного продвижения, как часть абонентского плана и т.п. Ограниченная функциональность модуля доступа служит для установления соединений для передачи данных с сетью местного поставщика услуг связи, загрузки пакетов программного обеспечения из сети поставщика услуг связи и восстановления (сборки) принятых пакетов.
На шаге 402 мобильное устройство устанавливает соединение с порталом обновлений в одной или большем количестве разрешенных сетей поставщиков услуг связи. Портал обновлений может представлять собой, например, портал данных поставщика услуг связи, стороннего поставщика программного обеспечения, производителя мобильных устройств и т.п. Различные типы сетевых структур, обладающих возможностью предоставления электронных компонентов идентификации, описаны в патентных заявках США №13/093722, поданной 25 апреля, 2011 г., «Способ и устройство для сохранения электронных модулей идентификации абонента», №13/095716, поданной 27 апреля 2011 г. «Система для распространения уникальных модулей идентификации абонента», и предварительных патентных заявках США №61/479319, поданной 26 апреля 2011 г., «Способ и устройство для распространения электронного клиента доступа», и №61/483582, поданной 6 мая 2011 г., «Способ и устройство для предоставления возможностей управления для клиентов управления доступом», каждая из которых в полном объеме включена в настоящий документ посредством ссылки. Например, устройство eDICC или хранилище модулей eSIM представляют со