CN107801179B - 用于向移动设备供应自举电子用户身份模块(eSIM)的技术 - Google Patents

用于向移动设备供应自举电子用户身份模块(eSIM)的技术 Download PDF

Info

Publication number
CN107801179B
CN107801179B CN201710760196.8A CN201710760196A CN107801179B CN 107801179 B CN107801179 B CN 107801179B CN 201710760196 A CN201710760196 A CN 201710760196A CN 107801179 B CN107801179 B CN 107801179B
Authority
CN
China
Prior art keywords
esim
mobile device
bootstrap
bootstrap esim
euicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710760196.8A
Other languages
English (en)
Other versions
CN107801179A (zh
Inventor
李莉
C·P·米勒
A·纳拉西穆罕
A·G·马赛厄斯
N·M·阿布杜拉希曼
D·T·哈格蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN107801179A publication Critical patent/CN107801179A/zh
Application granted granted Critical
Publication of CN107801179B publication Critical patent/CN107801179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明题为“用于向移动设备供应自举电子用户身份模块(eSIM)的技术”。本文描述的代表性实施方案阐述了用于向移动设备供应自举电子用户身份模块(eSIM)的技术。根据一些实施方案,移动设备可被配置为向eSIM选择服务器发出自举eSIM请求,该自举eSIM请求包括(i)与移动设备相关联的元数据,以及(ii)与被包括在移动设备中的电子通用集成电路卡(eUICC)相关联的元数据。继而,该eSIM选择服务器选择特定自举eSIM并将其绑定到移动设备,并且向移动设备提供信息,该信息使得移动设备能够从一个或多个eSIM服务器获取特定自举eSIM。在移动设备获取特定自举eSIM时,该移动设备可与移动网络运营商(MNO)进行接口连接并且获取完整eSIM,该完整eSIM使得移动设备能够访问由MNO所提供的服务。

Description

用于向移动设备供应自举电子用户身份模块(eSIM)的技术
技术领域
所述实施方案阐述了用于向移动设备供应自举电子用户身份模块(eSIM)的技术。
背景技术
很多移动设备被配置为利用使得移动设备能够访问由移动网络运营商(MNO)所提供的服务的通用集成电路卡(UICC)。具体地,每个UICC至少包括微处理器和只读存储器(ROM),其中该ROM被配置为存储MNO配置文件——在这里也被称为用户身份模块(SIM)——移动设备可利用该MNO配置文件来向MNO注册并与其进行交互。通常,UICC采取被配置为被插入到被包括在移动设备中的UICC接收区中的小的可移除卡的形式(通常被称为SIM卡)。然而,在最近的具体实施中,将UICC直接嵌入到移动设备的系统板中。这些电子/嵌入式UICC(eUICC)可相对于传统SIM卡提供优点,例如eUICC可存储若干个MNO配置文件——在这里被称为电子用户身份模块(eSIM)——并且可消除在移动设备中包括UICC接收区的需求。
尽管由eUICC提供了各种优点,但出现的特定问题尚未得到解决。例如,在传统方法中,SIM供应商可从芯片制造商购买eUICC并在分配之前将敏感信息(例如,用于建立至MNO的初步连接的自举eSIM)加载到eUICC上。然而,eUICC的不断减小的尺度正在对SIM供应商将敏感信息加载到eUICC上的能力强加新的限制。例如,晶片级的芯片级封装(WLCSP)——产生更小芯片尺寸的过程——可能需要在制造芯片时将敏感信息加载到这些芯片上。因此,需要SIM供应商与芯片制造商共享敏感信息,由于各种原因这是不希望有的情况并会带来安全问题。因此,需要这样一种技术:可利用当前的芯片制造技术,而无需在SIM供应商和芯片制造商之间共享敏感信息。
发明内容
本文所述的代表性实施方案阐述了用于向移动设备供应自举电子用户身份模块(eSIM)的技术。
一个实施方案阐述了一种用于在移动设备处获取并安装自举电子用户身份模块(eSIM)的方法。根据一些实施方案,该方法是在移动设备处执行的,并且包括以下步骤:(1)生成命令以获取自举eSIM,其中该命令包括与移动设备相关联的第一元数据,(2)向被包括在移动设备中的电子通用集成电路卡(eUICC)发出命令,(3)从eUICC并且响应于该命令来接收自举eSIM请求,其中该自举eSIM请求基于(i)与移动设备相关联的第一元数据,以及(ii)与eUICC相关联的第二元数据,(4)向自举eSIM选择服务器提供自举eSIM请求,(5)从自举eSIM选择服务器接收自举eSIM封装,该自举eSIM封装包括用于获取自举eSIM的信息,以及(6)根据自举eSIM封装来获取自举eSIM。
另一个实施方案阐述了一种用于在被包括在移动设备中的eUICC处生成自举eSIM请求的方法。根据一些实施方案,该方法是在eUICC处执行的,并且包括以下步骤:(1)从移动设备接收命令以获取自举eSIM,其中该命令包括与移动设备相关联的第一元数据,(2)收集与eUICC相关联的第二元数据,(3)基于以下各项来生成自举eSIM请求:(i)与移动设备相关联的第一元数据,以及(ii)与eUICC相关联的第二元数据,(4)向移动设备提供自举eSIM请求,(5)从移动设备接收自举eSIM,以及(6)在eUICC上安装自举eSIM。
又一个实施方案阐述了一种用于针对移动设备来选择自举eSIM的方法。根据一些实施方案,该方法是在自举eSIM选择服务器处执行的并且包括以下步骤:(1)从移动设备接收自举eSIM请求,该自举eSIM请求包括(i)与移动设备相关联的第一元数据,以及(ii)与被包括在移动设备中的eUICC相关联的第二元数据,(2)基于第一元数据和第二元数据来识别用于移动设备的特定自举eSIM,(3)将该特定自举eSIM绑定到移动设备,(4)生成包括用于获取特定自举eSIM的信息的自举eSIM封装,以及(5)向移动设备提供自举eSIM封装。
附加实施方案包括一种被配置为存储指令的非暂态计算机可读存储介质,该指令当由被包括在计算设备中的处理器执行时使得该计算设备执行上述方法中的任一方法。附加实施方案包括一种计算设备,该计算设备包括被配置为使得计算设备执行上述方法中的任一方法的处理器。
提供发明内容仅是为了概述一些示例性实施方案,以便提供对本文所述的主题的一些方面的基本理解。因此,应当理解,上文所述的特征仅为示例并且不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述的主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本文所述的实施方案的其他方面和优点将变得显而易见。
附图说明
所包括的附图用于说明性目的,并且仅提供用于提供无线计算设备的所公开的本发明的装置和方法的可能的结构和布置的示例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。该实施方案通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件:
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统的不同部件的框图。
图2示出了根据一些实施方案的图1的系统的特定部件的更详细视图的框图。
图3A-3B示出了根据一些实施方案的用于在移动设备处获取和安装自举eSIM的方法。
图4示出了根据一些实施方案的用于在被包括在移动设备中的eUICC处生成自举eSIM请求的方法。
图5示出了根据一些实施方案的用于在自举eSIM选择服务器处针对移动设备选择自举eSIM的方法。
图6示出了根据一些实施方案的用于从自举eSIM服务器向移动设备提供自举eSIM的方法。
图7示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备的详细视图。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅是为了添加上下文并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施方案可在不具有这些具体细节中的一些或全部具体细节的情况下被实施。在其他情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其他应用也是可能的,使得以下示例不应被视为是限制性的。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户装置(UE)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0001392905030000041
设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A)、和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线通信设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电设备可实现电气电子工程师协会(IEEE)802.11技术,诸如以下各项中的一者或多者:IEEE802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE 802.11ac;或者其他现有的或者将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模UE可被配置为与提供较低数据速率吞吐的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐的LTE网络。例如,在一些实施方式中,多模UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
本文所述的代表性实施方案阐述了用于向移动设备供应自举电子用户身份模块(eSIM)的技术。继而,可由移动设备利用自举eSIM来与移动网络运营商(MNO)进行接口连接并获取完整eSIM,该完整eSIM使得移动设备能够访问由MNO所提供的服务。
本文所公开的第一技术是在移动设备处执行的,并且涉及发出对自举eSIM的请求以及在接收到自举eSIM时安装该自举eSIM。根据一些实施方案,该移动设备可被配置为生成命令以获取自举eSIM,其中该命令涉及被包括在移动设备中的电子通用集成电路卡(eUICC),并且包括与该移动设备相关联的元数据(例如,与该移动设备相关联的硬件信息、与该移动设备相关联的位置信息、与该移动设备相关联的软件版本信息、与该移动设备相关联的状态信息、与该移动设备的用户相关联的信息(例如,对用户可能希望订购的服务/MNO的选择)、等等)。继而,eUICC基于(i)与该移动设备相关联的元数据和(ii)与eUICC相关联的元数据(例如,与eUICC相关联的唯一硬件标识符、与eUICC相关联的软件版本信息、关于被安装在eUICC上的eSIM(如果有的话)的信息、与eUICC相关联的状态信息(例如,eUICC内的可用存储空间),等等)来生成自举eSIM请求,并向移动设备返回该自举eSIM请求。接下来,该移动设备向自举eSIM选择服务器提供自举eSIM请求。作为响应,该自举eSIM选择服务器根据自举eSIM请求来生成自举eSIM封装。根据一些实施方案,该自举eSIM封装包括使得移动设备能够从自举eSIM服务器或从自举eSIM服务器与其相关联并且移动设备能够与其进行通信的另一服务器/数字储存库获取自举eSIM的信息。继而,该移动设备获取自举eSIM并向eUICC提供自举eSIM以供安装,由此移动设备/eUICC可利用自举eSIM来与和自举eSIM相关联的MNO进行通信。例如,该MNO可随后向eUICC提供完整eSIM,该完整eSIM使得移动设备能够访问由MNO所提供的服务(例如,语音和数据)。
本文公开的第二技术是在移动设备中的eUICC中执行的,并且涉及生成自举eSIM请求。根据一些实施方案并且如上所述,该技术可涉及从移动设备接收命令,以获取自举eSIM,其中该命令包括与移动设备相关联的元数据。继而,eUICC收集与eUICC相关联的元数据,并基于组合的元数据来生成自举eSIM请求。在一些实施方案中,eUICC可与至少一个公钥/私钥对相关联,并且eUICC可利用私钥来对自举eSIM请求进行数字签名。顺便提及并且如下文更详细所述的,自举eSIM选择服务器可访问与eUICC相关联的公钥,并可利用该公钥来验证被包括在自举eSIM请求中的数字签名。在eUICC生成自举eSIM请求并对其进行数字签名之后,eUICC向移动设备提供该自举eSIM,由此移动设备与自举eSIM服务器进行交互以获取自举eSIM(如上所述)。继而,该eUICC从移动设备接收自举eSIM并安装自举eSIM,由此自举eSIM可被用于与MNO进行通信并且随后接收完整eSIM(如上所述)。
本文公开的第三技术是在eSIM选择服务器处执行的,并且涉及基于自举eSIM请求针对移动设备来选择自举eSIM。根据一些实施方案,该技术可包括从移动设备接收自举eSIM请求,其中该自举eSIM请求包括(i)与移动设备相关联的元数据,以及(ii)与被包括在移动设备中的eUICC相关联的元数据。继而,自举eSIM选择服务器针对移动设备/eUICC而在自举eSIM选择服务器可访问的自举eSIM的集合(例如,在自举eSIM选择服务器被配置为与其进行接口连接的其他服务器本地或相对于其他服务器远程)中选择特定自举eSIM。接下来,自举eSIM选择服务器将特定自举eSIM绑定到移动设备,这可能涉及将特定自举eSIM标记为针对移动设备而被保留。该自举eSIM选择服务器然后生成包括用于获取特定自举eSIM的信息的自举eSIM封装。例如,该信息可包括与特定自举eSIM相关联的标识符、针对通过其可获取特定自举eSIM的一个或多个服务器的地址(在这里被称为“发现服务”)等。最后,自举eSIM选择服务器向移动设备提供自举eSIM封装,由此移动设备根据所述技术来处理该自举eSIM封装并获取该特定自举eSIM。
因此,本文所述的技术提供了一种用于向移动设备供应自举eSIM的机制。这些技术的更详细的讨论在下面示出并结合图1-7进行描述,其示出了可用于实现这些技术的系统和方法的详细的图示。
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统100的不同部件的框图。更具体地,图1示出了系统100的高级概述,如图所示,该系统包括移动设备102以及与一个或多个MNO 114相关联的一组基站112。根据图1的例示,每个移动设备102可代表移动计算设备(例如,
Figure BDA0001392905030000071
Figure BDA0001392905030000072
Figure BDA0001392905030000073
等),并且基站112可代表被配置为使得移动设备102和MNO 114能够彼此进行通信的不同的无线电塔。根据一些实施方案,MNO 114可代表用于提供移动设备102可订购的特定服务(例如,语音和数据)的不同的无线服务提供方。还如图1中所示,该系统100还可包括可实现用于选择并准备自举eSIM以用于递送到移动设备102的服务的自举eSIM选择服务器116。此外,该系统100可包括可实现用于向移动设备102递送自举eSIM的服务的自举eSIM服务器118。
如图1所示,每个移动设备102可包括处理器104、存储器106、eUICC 108、和基带处理器110。根据一些实施方案,这些部件可协同工作,以使得移动设备102能够向用户提供有用的特征,例如本地化计算、基于位置的服务、语音通信、互联网连通性,等等。根据一些实施方案,eUICC 108金额代表可移除通用集成电路卡或嵌入式/电子通用集成电路卡。如下文更详细地描述的,eUICC 108可被配置为存储用于通过基站112来访问不同的MNO 114的电子用户身份模块(eSIM)。例如,移动设备102的eUICC 108可被配置为针对移动设备102订阅的每个MNO 114来存储eSIM。尽管图1中未示出,但移动设备102也可被配置为包括用于可移除UICC的接收区,该可移除UICC管理一个或多个物理SIM卡。
图2示出了根据一些实施方案的图1中的移动设备102的特定部件的更详细视图200的框图。如图2所示,结合存储器106的处理器104可实现被配置为执行应用程序204(例如本地OS应用程序和用户应用程序)的主操作系统(OS)202。还如图2中所示,存储器106可包括主OS 202可访问的元数据203。根据一些实施方案,该元数据203可包括与移动设备102相关联的各种信息,例如与移动设备102相关联的国际移动设备身份(IMEI)号码、移动设备102的当前地理位置、移动设备102的设备类型、由移动设备102的用户所输入的信息、与移动设备102相关联的软件版本信息等。要指出的是,这些示例并非元数据203可包括的详尽列表,并且该元数据203可包括在针对该移动设备102选择自举eSIM时可利用的任何形式的信息,如本文更详细所述的。
如图2所示,eUICC 108可实现被配置为管理eUICC 108的硬件资源(例如,处理器和存储器(图2中未示出))的eUICC OS 212。根据一些实施方案,eUICC 108可被配置为管理可通过本文所述的自举eSIM选择技术而获取的至少一个自举eSIM 206。该eUICC 108还可被配置为管理例如可经由自举eSIM 206/与该自举eSIM 206相关联的MNO 114而获取的完整eSIM 208,如本文更详细所述的。根据一些实施方案,eUICC 108还可被配置为管理与eUICC 108相关联的元数据210。元数据210可包括例如对于eUICC 108而唯一的物理硬件标识符(ID)、关于被安装在eUICC 108上的eSIM(自举eSIM 206和完整eSIM 208两者)的信息、与eUICC 108相关联的软件版本信息等。要指出的是,这些示例并非元数据210可包括的详尽列表,该元数据210可包括在针对该移动设备102选择自举eSIM 206时可利用的任何形式的信息,如本文更详细所述的。
根据一些实施方案,eUICC OS 212可被配置为激活eUICC 108内的eSIM,并提供可访问eSIM的基带处理器110。尽管图2中未示出,但是每个eSIM 208可与唯一识别符(ID)相关联,并且可包括限定eSIM进行操作的方式的多个小应用程序。例如,小应用程序中的一个或多个小应用程序当由基带处理器110和eUICC 108来实现时可被配置为使得移动设备102能够与MNO 114进行通信并且向移动设备102的用户提供有用的特征。例如,自举eSIM 206可使得移动设备102能够与MNO 114建立账户,由此MNO 114可向移动设备102提供完整eSIM208。继而,该移动设备102可利用完整eSIM 208来访问由MNO所提供的服务,例如语音服务和数据服务。
同样如图2所示的,移动设备102的基带处理器110可包括被配置为管理基带处理器110的硬件资源(例如,处理器、存储器、不同的无线电部件等)的基带OS 214。根据一个实施方案,该基带处理器110/基带OS 214可实现被配置为与eUICC 108进行接口连接的管理器(在图2中未示出)。该管理器还可被配置为实现各种服务,例如通过由eUICC 108管理的被激活eSIM的各种小应用程序而被示例化的软件模块的集合。例如,该服务可被配置为根据被激活的不同eSIM来管理存在于移动设备102和MNO 114之间的不同连接。
图2中进一步示出了自举eSIM选择服务器116和自举eSIM服务器118的更详细的分解图。根据一些实施方案,自举eSIM选择服务器116可被配置为实现自举eSIM选择逻辑部件216,该自举eSIM选择逻辑部件使得自举eSIM选择服务器116能够接收由移动设备102发出的自举eSIM请求并对其作出响应。下文结合图5提供了由自举eSIM选择逻辑部件216所提供的功能的更详细的分解图。此外,如图2所示,自举eSIM服务器118可存储自举eSIM 206的集合并向移动设备102分发自举eSIM 206。根据一些实施方案,自举eSIM服务器118也可被配置为与其他服务器进行接口连接,该其他服务器管理包括自举eSIM 206并可由移动设备102访问的数字储存库(图2中未示出),这样可帮助简化自举eSIM 206递送过程。
图3A-3B示出了根据一些实施方案的用于在移动设备(例如,移动设备102)处获取并安装自举eSIM(例如,自举eSIM 206)的方法300。如图3A中所示,该方法300可由在移动设备102上执行的主OS 202来执行。然而,要指出的是,并非必须由主OS 202来执行方法300,并且在移动设备102上执行的一个或多个其他程序可被配置为执行方法300。
该方法300开始于步骤302,在该步骤302处,主OS 202识别移动设备102的初始化。例如,在第一次访问移动设备102的用户对移动设备加电时,在移动设备102进行工厂重置时等等,这种情况可发生。在步骤304处,主OS 202生成命令以针对移动设备102来获取自举eSIM 206,其中该命令包括与移动设备102相关联的第一元数据(例如,元数据203)(例如,与移动设备102相关联的硬件信息、与移动设备102相关联的位置信息、与移动设备102的用户相关联的信息、与移动设备102相关联的软件版本信息,等等)。在步骤306处,主OS 202向被包括在移动设备102中的eUICC(例如,eUICC 108)发出命令。
在步骤308处,响应于在步骤306处向eUICC 108发出命令,主OS 202(1)从eUICC108接收自举eSIM请求,并(2)向自举eSIM选择服务器(例如,自举eSIM选择服务器116)提供自举eSIM请求。要指出的是,该移动设备102可通过任何电子通信连接来与自举eSIM选择服务器116进行通信,例如移动设备102可经由WiFi连接(例如,使用被包括在移动设备102中的WiFi部件)、有线连接(例如,至具有互联网连接或直接网络连接的另一设备)、蜂窝连接(例如,通过可由移动设备102访问的现有SIM)等而被连接到互联网。
在步骤310处,主OS 202从自举eSIM选择服务器116接收包括用于获取自举eSIM206的信息的自举eSIM封装。该信息可包括例如与自举eSIM 206相关联的标识符、用于通过其可获取自举eSIM 206的一个或多个服务器(例如,自举eSIM服务器118)的地址、用于从自举eSIM服务器118下载自举eSIM 206的授权令牌等。在步骤312处,主OS 202向自举eSIM服务器118提供自举eSIM封装。作为另外一种选择,主OS 202可向与自举eSIM服务器118(例如,数字储存库)相关联的另一服务器提供自举eSIM封装。在步骤314处,主OS 202从自举eSIM服务器118/数字储存库接收自举eSIM 206。
在步骤316处,主OS 202向eUICC 108提供自举eSIM 206以供安装。现在转向图3B,在步骤318处,主OS 202从eUICC 108接收自举eSIM 206被成功安装在eUICC 108上的指示。在步骤320处,主OS 202向自举eSIM服务器118、自举eSIM选择服务器116、和/或数字储存库提供自举eSIM 206被成功安装在eUICC 108上的指示。根据一些实施方案,自举eSIM选择服务器116、自举eSIM服务器118和数字储存库可被配置为直接在彼此之间进行接口通信。以这种方式,自举eSIM选择服务器116、自举eSIM服务器118和/或数字储存库可保持同步,以确保适当地管理自举eSIM。
在任选的步骤322处,主OS 202可利用自举eSIM 206来与和自举eSIM 206相关联的MNO 114进行通信,以获取完整eSIM(例如,完整eSIM 208),该完整eSIM使得移动设备102能够访问由MNO 114所提供的服务。根据一些实施方案,移动设备102还可利用自举eSIM206来执行其他功能,例如,可使用自举eSIM 206来对移动设备102进行解锁/激活,使得移动设备102能够访问其他服务,等等。
图4示出了根据一些实施方案的用于在被包括在移动设备(例如,移动设备102)中的eUICC(例如,eUICC 108)处生成自举eSIM请求(例如,针对自举eSIM 206)的方法400。如图4中所示,该方法400可由在eUICC 108上执行的eUICC OS 212执行。然而,要指出的是,并非必须由eUICC OS 212来执行方法400,并且在eUICC 108上执行的一个或多个程序可被配置为执行方法400。
该方法400开始于步骤402,在该步骤402处,eUICC OS 212从移动设备102接收命令,以获取用于移动设备102的自举eSIM 206,其中该命令包括与移动设备102相关联的第一元数据(例如,元数据203)。这种命令代表了上文详细描述的在图3的步骤306处生成的命令。在步骤404处,eUICC OS 212收集与eUICC 108相关联的第二元数据(元数据210)(例如,与eUICC 108相关联的唯一硬件标识符、与eUICC 108相关联的软件版本信息、关于被安装在eUICC 108上的eSIM的信息(如果有的话)、与eUICC 108相关联的状态信息,等等)。
在步骤406处,eUICC OS 212基于元数据203和元数据210来生成自举eSIM请求并对其进行数字签名。在一些实施方案中,eUICC 108可与至少一个公共/私钥对相关联,并且eUICC OS 212可利用该私钥来对自举eSIM请求进行数字签名。继而,自举eSIM选择服务器116可访问与eUICC 108相关联的公钥,并可利用该公钥来验证被包括在自举eSIM请求中的数字签名,这在下文中结合图5更详细进行描述。在步骤408处,eUICC OS 212向移动设备102提供自举eSIM请求。
在步骤410处,eUICC OS 212从移动设备102接收自举eSIM 206(即,在移动设备102从自举eSIM服务器118/数字储存库接收自举eSIM 206之后)。在步骤412处,eUICC OS212在eUICC 108上安装自举eSIM 206。在步骤414处,eUICC OS 212向移动设备102提供自举eSIM 206被成功安装的指示。
图5示出了根据一些实施方案的用于在自举eSIM选择服务器(例如,自举eSIM选择服务器116)处针对移动设备(例如,移动设备102)来选择自举eSIM(例如,自举eSIM 206)的方法500。如图5中所示,该方法500可由自举eSIM选择服务器116(例如,由自举eSIM选择逻辑部件216)来执行。
该方法500开始于步骤502,在该步骤502处,自举eSIM选择服务器116从移动设备102接收自举eSIM请求,该自举eSIM请求包括与移动设备102相关联的第一元数据(例如,元数据203)以及与被包括在移动设备102中的eUICC(例如,eUICC 108)相关联的第二元数据(例如,元数据210)。在步骤504处,自举eSIM选择服务器116验证自举eSIM请求。根据一些实施方案,步骤504可包括验证被包括在自举eSIM请求中的数字签名。例如,自举eSIM选择服务器116可被配置为基于元数据203和/或元数据210来获取与自举eSIM选择服务器116可访问的eUICC 108相关联的公钥。继而,自举eSIM选择服务器116可利用公钥来验证该数字签名与公钥对准,这至少在可靠的程度上证明移动设备102/eUICC 108对于自举eSIM服务器116而言是真实的和可识别的。可利用其他验证技术例如临时验证、自举eSIM请求自身/被包括在自举eSIM请求中的组分的加密、其他数字签名,等等。
在步骤506处,自举eSIM选择服务器116基于元数据203和元数据210来识别用于移动设备102的特定自举eSIM 206。根据一些实施方案,步骤506可涉及实现用于针对移动设备102来识别特定自举eSIM 206的各种技术。例如,自举eSIM选择服务器116可被配置为基于与元数据203/元数据210相关联的商业要求来选择特定自举eSIM 206。作为另外一种选择,可在制造时/在制造之后,例如基于已知的分配通道来向移动设备102/eUICC 108预先分配特定自举eSIM 206。在这种方法中,自举eSIM选择服务器116可引用元数据203/元数据210中的信息,以识别预先分配给移动设备102/eUICC 108的特定自举eSIM 206。尽管图2中未示出,但自举eSIM选择服务器116可识别不应向移动设备102分配自举eSIM 206的情况并拒绝该请求,由此使得方法500终止。例如,在现有自举eSIM 206被安装在移动设备102处并不适合向移动设备102提供新的自举eSIM 206时,这种情况可能发生。
在步骤508处,自举eSIM选择服务器116将特定自举eSIM 206捆绑到移动设备102。这可能涉及例如更新用于指示特定自举eSIM 206所分配到的移动设备102的数据库配置,从而保留特定自举eSIM 206等。这还可能涉及在适当的时候(例如,在要通过一个或多个自举eSIM服务器118/数字储存库来向移动设备102递送特定自举eSIM 206时)与一个或多个自举eSIM服务器118/数字储存库进行通信。
在步骤510处,该自举eSIM选择服务器116生成包括用于获取特定自举eSIM 206的信息的自举eSIM封装。该信息可包括例如与特定自举eSIM 206相关联的标识符、用于通过其可获取特定自举eSIM 206的一个或多个自举eSIM服务器118/数字储存库的地址等。最后,在步骤512处,自举eSIM选择服务器116向移动设备102提供自举eSIM封装,由此移动设备102可利用自举eSIM封装来从一个或多个自举自举eSIM服务器118/数字储存库下载特定自举eSIM 206。
要指出的是,可在移动设备102、自举eSIM选择服务器116和自举eSIM服务器118之间实现各种通信流。例如,自举eSIM选择服务器116可结合向移动设备102提供自举eSIM封装而被配置为与推送通知服务器进行接口连接,使得向移动设备102提供推送通知。这样可帮助减少发出的状态请求的数量并提高总体效率。例如,可在特定自举eSIM 206准备好被从自举eSIM服务器118/数字储存库下载时,向移动设备102发出推送通知。例如,自举eSIM选择服务器116可初始向移动设备102提供自举eSIM封装,同时监测/等待来自自举eSIM服务器118的用于指示特定自举eSIM 206准备好被下载的更新。继而,自举eSIM选择服务器116可使得向移动设备102发出推送通知,由此移动设备102利用自举eSIM封装来与自举eSIM服务器118/数字储存库进行接口连接,并下载特定自举eSIM 206。此外,根据一些实施方案,自举eSIM选择服务器116可被配置为判断是否成功向移动设备102递送自举eSIM封装,并酌情采取动作。例如,如果特定自举eSIM 206的传输被中断,则自举eSIM选择服务器116可被配置为建立将在移动设备102下次在线时被递送到移动设备102的推送通知。
要指出的是,前述示例不代表移动设备102、自举eSIM选择服务器116和自举eSIM服务器118之间的可能交互的详尽列表,并且这些实体可被配置为在实现本文所述的技术时根据任何流程/次序来进行通信。
图6示出了根据一些实施方案的用于从自举eSIM选择服务器(例如,自举eSIM服务器118)向移动设备(例如,移动设备102)提供自举eSIM(例如,自举eSIM 206)的方法600。如图6中所示,该方法600可由自举eSIM服务器118(例如,在自举eSIM服务器118上执行的OS)来执行。要指出的是,结合图6描述的方法600也可由实现数字储存库的其他服务器来执行,该数字储存库被配置为在自举eSIM选择服务器116和自举eSIM服务器118的引导下存储自举eSIM 206/向移动设备102递送自举eSIM 206。
该方法600开始于步骤602,在该步骤602处,自举eSIM服务器118从移动设备102接收包括用于获取自举eSIM(例如,自举eSIM 206)的信息的自举eSIM封装。在步骤604处,自举eSIM服务器118根据被包括在自举eSIM封装中的信息来获取自举eSIM 206。步骤604可涉及从自举eSIM服务器118可访问的存储器例如本地存储器、远程存储器、实现数字储存库的其他服务器等获取自举eSIM 206。在步骤606处,自举eSIM服务器118向移动设备102提供自举eSIM 206。
在步骤608处,自举eSIM服务器118从移动设备102接收自举eSIM 206被成功安装在被包括在移动设备102中的eUICC(例如,eUICC 108)上的指示。在步骤610处,自举eSIM服务器118更新记录,以指示自举eSIM 206被成功安装在被包括在移动设备102中的eUICC108上。如本文前面所述的,自举eSIM服务器118可被配置为向自举eSIM选择服务器116/数字储存库发送类似的信息,使得实体可保持同步并管理它们负责的自举eSIM 206。
要指出的是,可实现图3A-3B、4、5和6中未明确示出的附加步骤。根据一些实施方案,当现有自举eSIM 206被安装在移动设备102上/现有自举eSIM 206可用于移动设备102并且移动设备102接收新的自举eSIM 206时,该移动设备102可被配置为移除(即,删除或使其不可操作)现有自举eSIM 206,(例如,向自举eSIM选择服务器116/自举eSIM服务器118)返回自举eSIM 206,等等。根据一些实施方案,该移动设备102可被配置为安装新的自举eSIM 206并以原子方式来移除/去活现有自举eSIM 206,使得需要满足两个条件以便将执行该操作。作为另外一种选择,该移动设备102可被配置为保留现有的自举eSIM 206并更新配置,使得1)新的自举eSIM 206为优选自举eSIM 206(例如,在移动设备102加电时),并且2)现有自举eSIM 206为备份/过期的自举eSIM 206。要指出的是,可利用任何通信流来实现这些技术,例如移动设备102可根据其自身的配置来工作和/或从自举eSIM选择服务器116/自举eSIM服务器118接收命令并执行这些动作作为响应。
图7示出了根据一些实施方案的可用于实现本文所述的各个部件的计算设备700的详细视图。具体地,详细视图示出了可被包括在本文所述的移动设备102、eSIM选择服务器116、eSIM服务器118、数字储存库等中的各种部件。如图7所示,计算设备700可包括表示用于控制计算设备700的总体操作的微处理器或控制器的处理器702。计算设备700还可包括允许计算设备700的用户与计算设备700进行交互的用户输入设备708。例如,用户输入设备708可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备700可包括可由处理器702控制以向用户显示信息的显示器710(屏幕显示器)。数据总线716可促进至少存储设备740、处理器702和控制器713之间的数据传输。该控制器713可用于通过装置控制总线714来与不同设备进行交互并对其进行控制。该计算设备700还可包括耦接至数据链路712的网络/总线接口711。在无线连接的情况下,网络/总线接口711可包括无线收发器。
该计算设备700还包括存储设备740,该存储设备可包括单个磁盘或多个磁盘(例如,硬盘驱动器),并包括管理存储设备740内的一个或多个分区的存储管理模块。在一些实施方案中,该存储设备740可包括闪存存储器、半导体(固态)存储器等。该计算设备700还可包括随机存取存储器(RAM)720和只读存储器(ROM)722。该ROM 722可存储将以非易失性方式执行的程序、实用程序、或过程。RAM 720可提供易失性数据存储并存储与计算设备700的操作相关的指令。该计算设备700还进一步包括eUICC 750,该eUICC 750可表示在图1至图2中所示的并在本文中详细描述的eUICC 108。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施、或特征。可由软件、硬件、或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。该计算机可读介质为可存储数据的任何数据存储设备,该数据其后可由计算机系统来读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器、和光学数据存储设备。该计算机可读介质还可分布在网络耦接的计算机系统中,使得计算机可读代码以分布式方式被存储和执行。
为了进行解释,前述描述使用了特定命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的前述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

Claims (18)

1.一种用于在移动设备处获取并安装自举电子用户身份模块eSIM的方法,所述方法包括在所述移动设备处:
生成命令以获取所述自举eSIM,其中所述命令包括与对应于所述移动设备的属性相关联的第一元数据;
向被包括在所述移动设备中的电子通用集成电路卡eUICC发出所述命令;
从所述eUICC并且响应于所述命令来接收自举eSIM请求,其中所述自举eSIM请求基于(i)所述第一元数据,以及(ii)与对应于所述eUICC的属性相关联的第二元数据;
向自举eSIM选择服务器提供所述自举eSIM请求;
从所述自举eSIM选择服务器接收自举eSIM封装,所述自举eSIM封装包括用于获取所述自举eSIM的信息;以及
根据所述自举eSIM封装来获取所述自举eSIM,
其中:
所述自举eSIM是根据所述第一元数据和所述第二元数据形成的,并且
所述自举eSIM被所述移动设备使用来与移动网络运营商MNO交互以获得完整eSIM,所述完整eSIM使得所述移动设备能够访问由所述MNO所提供的服务。
2.根据权利要求1所述的方法,其中现有自举eSIM被安装在所述eUICC上,并且所述方法进一步包括:
移除所述现有自举eSIM或使所述现有自举eSIM不可操作,或者向所述自举eSIM选择服务器和/或不同的自举eSIM选择服务器返回所述现有自举eSIM。
3.根据权利要求1所述的方法,其中所述自举eSIM请求由所述eUICC进行数字签名。
4.根据权利要求1所述的方法,其中向自举eSIM服务器提供所述自举eSIM封装,并且从所述自举eSIM服务器获取所述自举eSIM。
5.根据权利要求1所述的方法,还包括:
向所述eUICC提供所述自举eSIM以供安装。
6.根据权利要求5所述的方法,还包括在向所述eUICC提供所述自举eSIM以供安装之后:
从所述eUICC接收用于指示所述自举eSIM被成功安装在所述eUICC上的响应。
7.根据权利要求6所述的方法,还包括:
向所述自举eSIM选择服务器提供所述自举eSIM被成功安装在所述eUICC上的指示。
8.一种被配置为向移动设备提供自举电子用户身份模块eSIM请求的电子通用集成电路卡eUICC,所述eUICC被包括在所述移动设备中,所述eUICC包括:
用于从所述移动设备接收命令以获取自举eSIM的装置,其中所述命令包括与对应于所述移动设备的属性相关联的第一元数据;
用于收集与所述eUICC相关联的第二元数据的装置;
用于基于以下各项来生成所述自举eSIM请求的装置:(i)所述第一元数据,以及(ii)与对应于所述eUICC的属性相关联的第二元数据;
用于向所述移动设备提供所述自举eSIM请求的装置;
用于从所述移动设备接收所述自举eSIM的装置;和
用于在所述eUICC上安装所述自举eSIM的装置,
其中:
所述自举eSIM是根据所述第一元数据和所述第二元数据形成的,并且
所述自举eSIM被所述移动设备使用来与移动网络运营商MNO交互以获得完整eSIM,所述完整eSIM使得所述移动设备能够访问由所述MNO所提供的服务。
9.根据权利要求8所述的eUICC,还包括:
用于在安装所述自举eSIM之后向所述移动设备提供所述自举eSIM被成功安装在所述eUICC上的指示的装置。
10.根据权利要求8所述的eUICC,还包括:
用于在向所述移动设备提供所述自举eSIM请求之前对所述自举eSIM请求进行数字签名的装置。
11.根据权利要求8所述的eUICC,其中所述第一元数据包括以下各项中的一者或多者:
与所述移动设备相关联的国际移动设备身份(IMEI)号码、所述移动设备的当前地理位置、与所述移动设备相关联的状态信息、与所述移动设备相关联的软件版本信息、所述移动设备的设备类型、或由所述移动设备的用户所输入的信息。
12.根据权利要求8所述的eUICC,其中所述第二元数据包括以下各项中的一者或多者:
对于所述eUICC唯一的物理硬件标识符(ID)、由所述eUICC管理的eSIM、与所述eUICC相关联的软件版本信息、或与所述eUICC相关联的状态信息。
13.一种被配置为针对移动设备来选择自举eSIM的自举电子用户身份模块eSIM选择服务器,所述自举eSIM选择服务器包括:
被配置为使得所述自举eSIM选择服务器进行以下操作的至少一个处理器:
从所述移动设备接收自举eSIM请求,所述自举eSIM请求包括(i)与对应于所述移动设备的属性相关联的第一元数据,以及(ii)与对应于被包括在所述移动设备中的电子通用集成电路卡eUICC的属性相关联的第二元数据;
基于所述第一元数据和所述第二元数据来识别用于所述移动设备的特定自举eSIM;
将所述特定自举eSIM绑定到所述移动设备;
生成包括用于获取所述特定自举eSIM的信息的自举eSIM封装;以及
向所述移动设备提供所述自举eSIM封装,
其中所述自举eSIM被所述移动设备使用来与移动网络运营商MNO交互以获得完整eSIM,所述完整eSIM使得所述移动设备能够访问由所述MNO所提供的服务。
14.根据权利要求13所述的自举eSIM选择服务器,其中所述至少一个处理器进一步使得所述自举eSIM选择服务器:
在接收到所述自举eSIM请求时验证被包括在所述自举eSIM请求中的数字签名。
15.根据权利要求14所述的自举eSIM选择服务器,其中验证被包括在所述自举eSIM请求中的所述数字签名包括:
基于所述第二元数据来获取与所述eUICC相关联的公钥;以及
利用所述公钥来验证被包括在所述自举eSIM请求中的所述数字签名与所述公钥对准。
16.根据权利要求14所述的自举eSIM选择服务器,其中将所述特定自举eSIM绑定到所述移动设备包括:
与eSIM服务器进行接口连接,以选择所述特定自举eSIM;以及
使得所述eSIM服务器针对所述移动设备来保留所述特定自举eSIM。
17.根据权利要求16所述的自举eSIM选择服务器,其中所述eSIM服务器存储所述特定自举eSIM,并且被包括在所述自举eSIM封装中的所述信息引用所述eSIM服务器。
18.根据权利要求16所述的自举eSIM选择服务器,其中所述特定自举eSIM被存储在由与所述eSIM服务器进行通信的不同服务器管理的数字储存库中,并且被包括在所述自举eSIM封装中的所述信息引用由所述不同服务器管理的所述数字储存库。
CN201710760196.8A 2016-08-31 2017-08-30 用于向移动设备供应自举电子用户身份模块(eSIM)的技术 Active CN107801179B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/253,783 2016-08-31
US15/253,783 US10182338B2 (en) 2016-08-31 2016-08-31 Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices

Publications (2)

Publication Number Publication Date
CN107801179A CN107801179A (zh) 2018-03-13
CN107801179B true CN107801179B (zh) 2021-03-23

Family

ID=61167234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710760196.8A Active CN107801179B (zh) 2016-08-31 2017-08-30 用于向移动设备供应自举电子用户身份模块(eSIM)的技术

Country Status (3)

Country Link
US (2) US10182338B2 (zh)
CN (1) CN107801179B (zh)
DE (1) DE102017214757B4 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10182338B2 (en) 2016-08-31 2019-01-15 Apple Inc. Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices
EP3525389B1 (en) * 2016-10-04 2021-02-17 Nec Corporation Embedded sim management system, node device, embedded sim management method, program, and information registrant device
CN110393019B (zh) * 2017-08-30 2020-09-29 华为技术有限公司 更新固件的方法及相关装置
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
CN110839232B (zh) * 2018-08-15 2022-04-26 成都鼎桥通信技术有限公司 一种eSIM profile更新方法
CN115426267A (zh) * 2019-12-31 2022-12-02 华为技术有限公司 用于获取网络切片标识的方法和装置
US11115810B1 (en) * 2020-03-17 2021-09-07 Sprint Communications Company L.P. Bootstrap electronic subscriber identity module configuration
US11140543B1 (en) 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
GB2605784A (en) * 2021-04-09 2022-10-19 Vodafone Group Services Ltd SIM cryptographic key storage
US11877349B2 (en) * 2021-06-29 2024-01-16 T-Mobile Innovations Llc Slices for applications based on multiple active sim profiles
CN114258012A (zh) * 2021-12-16 2022-03-29 武汉天喻信息产业股份有限公司 Esim号码的预制方法及esim虚拟系统、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703170A (zh) * 2013-12-05 2015-06-10 华为终端有限公司 下载运营商的文件的方法及设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660608B2 (en) * 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
DK3764678T3 (da) * 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US10182338B2 (en) 2016-08-31 2019-01-15 Apple Inc. Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703170A (zh) * 2013-12-05 2015-06-10 华为终端有限公司 下载运营商的文件的方法及设备

Also Published As

Publication number Publication date
CN107801179A (zh) 2018-03-13
DE102017214757A1 (de) 2018-03-01
US20180063697A1 (en) 2018-03-01
US20190166483A1 (en) 2019-05-30
US10182338B2 (en) 2019-01-15
DE102017214757B4 (de) 2024-03-21
US10397771B2 (en) 2019-08-27

Similar Documents

Publication Publication Date Title
CN107801179B (zh) 用于向移动设备供应自举电子用户身份模块(eSIM)的技术
US10492045B2 (en) Dynamic provisioning of device configuration files for electronic subscriber identity modules
US9940141B2 (en) Method and apparatus for selecting bootstrap ESIMs
CN106465460B (zh) 用于支持嵌入式uicc上的globalplatform使用的方法和设备
EP3016419B1 (en) Method of changing profile using identification module and electronic device implementing same
CN112566051B (zh) 用于有效地转移多个蜂窝服务凭据的方法和装置
US9451445B2 (en) Electronic subscriber identity module selection
US9439062B2 (en) Electronic subscriber identity module application identifier handling
CN107750448B (zh) 预个性化eSIM以支持大规模eSIM递送
CN105916144B (zh) 用于动态地支持不同认证算法的技术
CN109429216B (zh) 安全元件操作系统更新通知
CN107690814B (zh) 管理信任圈的方法、嵌入式通用集成电路卡和无线设备
CN112534839A (zh) 用于将电子用户身份模块动态地配置给移动设备的技术
CN113825121A (zh) 延迟向订阅蜂窝无线服务的辅助移动无线设备传送eSIM
US20230083018A1 (en) DELETED eSIM RECOVERY
CN113273233A (zh) 灵活的电子用户身份模块部署
US20230020828A1 (en) Off-line profile provisioning for wireless devices
US20240147219A1 (en) Secondary esim provisioning for wireless devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant