CN106664521A - 在嵌入式uicc中实施服务策略 - Google Patents

在嵌入式uicc中实施服务策略 Download PDF

Info

Publication number
CN106664521A
CN106664521A CN201580045598.9A CN201580045598A CN106664521A CN 106664521 A CN106664521 A CN 106664521A CN 201580045598 A CN201580045598 A CN 201580045598A CN 106664521 A CN106664521 A CN 106664521A
Authority
CN
China
Prior art keywords
esim
euicc
request
mobile device
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580045598.9A
Other languages
English (en)
Other versions
CN106664521B (zh
Inventor
杨翔英
李立
J·V·豪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN106664521A publication Critical patent/CN106664521A/zh
Application granted granted Critical
Publication of CN106664521B publication Critical patent/CN106664521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明提供了如下实施方案,所述实施方案阐述了用于嵌入式通用集成电路卡(eUICC)的技术,以在执行与电子用户身份模块(eSIM)相关的管理操作时有条件地要求基于人的认证。所述eUICC接收执行与eSIM相关的管理操作的请求。作为响应,所述eUICC确定由所述eUICC实施的策略是否指示在执行所述管理操作之前要求基于人的认证。接着,所述eUICC使所述移动设备提示所述移动设备的用户执行所述基于人的认证。随后根据所述基于人的认证所得的结果,执行或忽略所述管理操作。

Description

在嵌入式UICC中实施服务策略
技术领域
所述的实施方案阐述了用于在管理电子用户身份模块(eSIM)的嵌入式通用集成电路卡(eUICC)中实施服务策略的技术。
背景技术
大多数移动设备被配置为接收使移动设备能访问由移动网络运营商(MNO)提供的服务的可移除通用集成电路卡(UICC)。具体地讲,每个UICC至少包括微处理器和只读存储器(ROM),其中ROM被配置为存储MNO配置文件,移动设备可使用此MNO配置文件来向MNO注册并与其进行交互。通常,UICC采取小的可移除卡的形式(通常称为用户身份模块(SIM)卡),其被配置为插入到包括在移动设备中的UICC接收区内。然而,在最近的具体实施中,将UICC直接嵌入到移动设备的系统板中。值得注意的是,这些嵌入式UICC(eUICC)可提供优于传统的可移除UICC的若干优点。例如,一些eUICC包括可重写存储器,该可重写存储器可促进eSIM更新以访问由MNO提供的扩展特征。eUICC还可消除或减少对移动设备内的UICC接收底座(bay)的需要。eUICC的具体实施因此不仅提高了移动设备的灵活性,而且还简化了它们的设计并释放了用于其他部件的空间。
发明内容
一个实施方案阐述了用于在移动设备上实现网络锁的方法。该方法包括以下步骤,在包括在该移动设备中的嵌入式通用集成电路卡(eUICC)上:(1)接收在eUICC上安装或启用电子用户身份模块(eSIM)的请求,(2)基于由eUICC实施的策略来确定与该eSIM相关的国际移动用户识别码(IMSI)是否有效,(3)如果eSIM有效,则安装或启用eUICC上的eSIM,(4)如果eSIM无效,则阻止在eUICC上安装或启用eSIM。
另一个实施方案阐述了用于在移动设备上实施网络锁的另选的方法。该方法包括以下步骤,在包括在该移动设备中的嵌入式通用集成电路卡(eUICC)处:(1)接收在eUICC上安装或启用电子用户身份模块的请求,(2)基于由eUICC实施的策略来识别包括在与该eSIM相关的国际移动用户识别码(IMSI)中的移动国家代码(MCC)和移动网络代码(MNC)的组合是否有效,(3)如果该组合有效,则安装或启用eUICC上的eSIM,(4)如果该组合无效,则阻止在eUICC上安装或启用eSIM。
另一个实施方案阐述了用于在移动设备上实施网络锁的另选的方法。具体地,该方法包括以下步骤,在包括在移动设备中的基带部件处:(1)从包括在移动设备中的嵌入式通用集成电路卡(eUICC)接收使用由eUICC管理的电子用户身份模块(eSIM)向移动网络运营商(MNO)注册的请求;(2)生成加密质询;(3)向该eUICC下发针对数字签名包的请求,该数字签名包包括:(i)加密质询,(ii)包括在与该eSIM相关的国际移动用户识别码(IMSI)中的移动国家代码(MCC)和移动网络代码(MNC);(4)尝试基于基带部件能够访问的数字证书来认证该数字签名包;(5)如果数字签名包通过认证,则根据eSIM向MNO注册;(6)如果数字签名包未通过认证,则忽略向MNO注册的请求。
另外的实施方案阐述了用于维护由嵌入式通用集成电路卡(eUICC)管理的电子用户身份模块(eSIM)的阈值数量的方法。该方法包括以下步骤,在eUICC处:(1)接收在eUICC上安装电子用户身份模块或者从eUICC上删除eSIM的请求,(2)确定eSIM数量规则被包括在通过eUICC实施的策略中,(3)如果安装或删除eSIM不违反eSIM数量规则,则基于该请求安装或删除eSIM,(4)如果安装或删除eSIM违反eSIM数量规则,则基于该请求阻止安装或删除eSIM。
另外的实施方案阐述了用于确保在嵌入式通用集成电路卡(eUICC)上启用至少一个电子用户身份模块(eSIM)的方法。该方法包括以下步骤,在eUICC处:(1)接收删除或禁用eUICC上的eSIM的请求,(2)如果eUICC仅管理该eSIM,并且不管理其他eSIM,则阻止删除或禁用该eSIM,(3)如果在eUICC内仅启用了一个eSIM,并且至少一个其他eSIM也由该eUICC管理:则启用所述至少一个其他eSIM,并且基于该请求删除或禁用该eSIM。
另外的实施方案阐述了用于控制电子用户身份模块(eSIMs)由嵌入式通用集成电路卡(eUICC)管理的方式的方法。该方法包括以下步骤,在eUICC处:(1)接收删除或禁用eUICC上的eSIM的请求,其中该请求包括与eSIM相关的管理凭据,(2)确定管理凭据是否允许删除或禁用该eSIM,(3)如果管理凭据允许删除或禁用该eSIM,则基于请求删除或禁用该eSIM,(4)如果管理凭据不允许删除或禁用该eSIM,则忽略该请求。
另外的实施方案阐述了用于配置嵌入式通用集成电路卡(eUICC)以在执行与电子用户身份模块(eSIM)相关的管理操作时有条件地要求基于人的认证的方法。该方法通过eUICC实现,并包括以下步骤:(1)接收执行与eSIM相关的管理操作的请求;(2)确定(i)通过eUICC实施的策略,和/或(ii)eSIM的属性,指示在执行该管理操作之前要求基于人的认证;(3)使移动设备根据基于人的认证提供提示;(4)接收对用于基于人的认证的提示的响应;以及(5)根据响应执行管理操作或忽略该请求。
另外的实施方案阐述了用于配置嵌入式通用集成电路卡(eUICC)以在执行与电子用户身份模块(eSIM)相关的管理操作时有条件地要求基于人的认证的方法。该方法在eUICC处实现,并包括以下步骤(1)接收执行与eSIM相关的管理操作的请求;(2)确定通过eUICC实施的策略指示执行该管理操作之前要求基于人的认证,(3)使移动设备根据基于人的认证提供提示;(4)接收对用于基于人的认证的提示的响应;以及(5)根据响应:执行管理操作或忽略该请求。
其他实施方案阐述了被配置为执行本文所述的各种技术的硬件部件。另外的实施方案阐述了被配置为存储指令的非暂态计算机可读存储介质,该指令当由处理器执行时,使处理器执行本文所述的各种技术。
提供所述发明内容仅仅是为了概述一些示例性实施方案,以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,上文所述的特征仅为示例并且不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本文所述的实施方案的其他方面和优点将变得显而易见。
附图说明
所包括的附图用于说明性目的,并且仅能够提供用于提供无线计算设备的所公开的本发明的装置和方法的可能结构和布置的示例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。所述实施方案通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案的被配置为实现本文所述各种技术的系统的不同部件的框图。
图2示出了根据一些实施方案的图1的系统的特定部件的更详细视图的框图。
图3A示出了根据一些实施方案的由图1中移动设备的eUICC执行的并涉及基于在通过该eUICC实施的策略中阐述的IMSI规则来实现网络锁的方法。
图3B示出了根据一些实施方案的由图1中移动设备的eUICC执行并涉及当更新由eUICC实施的策略时对由该eUICC管理的现有eSIM进行更新的方法。
图4示出了根据一些实施方案的由图1中移动设备的eUICC执行并涉及基于在通过该eUICC实施的策略中阐述的IMSI规则来实现网络锁的方法。
图5示出了根据一些实施方案的由图1中移动设备的基带部件执行并涉及在使用eSIM之前质询eSIM可信性的方法。
图6示出了根据一些实施方案的由图1中移动设备的eUICC执行并涉及限制由该eUICC管理的eSIM的数量的方法。
图7A示出了根据一些实施方案的由图1中移动设备的eUICC执行并涉及确保至少一个eSIM始终由eUICC管理的方法。
图7B示出了根据一些实施方案的由图1中移动设备的eUICC执行并涉及使用管理凭据确保eSIM启用或删除都经过授权的方法。
图8示出了根据一些实施方案的用于在某些条件下在执行与eSIM相关的管理操作之前要求对人进行认证的方法。
图9示出了根据一些实施方案的可用于实现各个部件的计算设备的详细视图。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置和方法的代表性应用。提供这些示例仅是为了添加上下文并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施例可在不具有这些具体细节中的一些或全部的情况下实施。在其它情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其它应用也是可能的,使得以下实例不应视为是限制性的。
图1示出了根据一些实施方案的被配置为实现本文所述各种技术的系统100的不同部件的框图。更具体地,图1示出了对系统100的高度概述,如图所示,该系统包括移动设备102和由不同MNO 114管理的一组基站112。根据图1的图示,移动设备102可表示移动计算设备(例如),基站112可表示被配置为与移动设备102通信的用于无线网络的不同接入网络设备,MNO 114可表示提供移动设备102可订阅的特定服务(例如语音和数据)的不同无线服务提供商。
如图1所示,移动设备102可包括处理器104、存储器106、eUICC 108和基带部件110。这些部件协同工作以使移动设备102能够向移动设备102的用户提供有用的特征,例如局部计算、基于位置的服务,以及互联网连接。如下文更详细地描述,eUICC 108可被配置为存储用于通过基站112访问不同MNO 114的多个eSIM。例如,eUICC 108可被配置为存储用于供移动设备102订阅的每个MNO 114的eSIM,并且在一些情况下可使两个或更多个eSIM能够在移动设备102内被激活,使得移动设备102可同时访问由MNO 114提供的不同服务。虽然未在图1中示出,但移动设备102还可被配置为包括用于管理一个或多个SIM的可移除UICC的接收座。这样,移动设备102还可被配置为使用各种方法来提供多MNO连接的益处,例如激活由eUICC 108管理的一个eSIM以连接到第一MNO 114,以及激活由可移除UICC管理的另一个SIM以连接到第二MNO 114。
同样如图1所示,移动设备102可包括生物特征传感器111,以执行至少在可靠的程度上确定是否有人在操作移动设备102的认证技术。例如,生物特征传感器111可被配置为通过签名动态来认证用户,涉及提示用户提供签名(例如,使用触笔)并在提供签名时采集信息(例如,压力和书写速度)。生物特征传感器111还可被配置为通过打字模式来认证用户,涉及提示用户输入一系列字词(例如,使用键盘)并在输入字词时采集信息(例如,打字速度、打字模式等)。生物特征传感器111还可被配置为通过指纹识别来认证用户,涉及提示用户提供他或她的指纹(例如,使用指纹扫描器)并采集指纹的有关信息(例如,详细的图像)。生物特征传感器111还可被配置为通过语音识别、面部识别、手和/或手掌几何学、瞳孔扫描等来认证用户。需注意,生物特征传感器111不限于实现上述方法,并且用于认证人的任何方法在本文所述的实施方案范围内。
当尝试确定是否有人在操作移动设备102时,可要求进行不同级别的认证。例如,基础认证级别可涉及确定是否有人在操作移动设备102(例如,通过提供指纹),而移动设备102无需明确知晓此人。在另一个示例中,中间认证级别可涉及通过发出认证质询来确定操作移动设备102的人是否为移动设备102明确知晓。这可涉及,例如,提示此人提供他或她的指纹,收集与指纹相关的信息,随后将该信息与由移动设备102管理的预存储信息比较。在另一个示例中,高等认证级别可涉及通过发出多个认证质询(例如,指纹识别和语音识别)来确定操作移动设备102的人是否为移动设备102明确知晓。需注意,这些技术还可包括核实某人是被授权且为移动设备102知晓的一群人中的一份子。
图2示出了根据一些实施方案,图1中移动设备102的特定部件的更详细视图200的框图。如图2所示,处理器104结合存储器106可实现主操作系统(OS)202,该主操作系统被配置为执行应用程序204(例如本地OS应用程序和用户应用程序)。同样如图2所示,eUICC 108可被配置为实现eUICC OS 206,后者被配置为管理eUICC 108的硬件资源(例如,处理器和存储器)。eUICC OS 206还可被配置为例如通过激活eUICC 108内的eSIM 208并且向基带部件110提供对eSIM 208的访问,来管理由eUICC 108存储的eSIM 208。根据图2所示的图示,每个eSIM 208可与唯一识别符210相关,并且可包括定义eSIM 208的操作方式的多个小应用程序212。例如,小应用程序212中的一个或多个在由基带部件110和eUICC 108实现时,可被配置为使移动设备102能够与MNO 114通信并且向移动设备102的用户提供有用的特征(例如电话呼叫和互联网)。
同样如图2所示,移动设备102的基带部件110可包括基带OS 214,该基带OS被配置为管理基带部件110的硬件资源(例如处理器、存储器、不同的无线电部件等)。在一些实施方案中,基带部件110可实现管理器216,该管理器被配置为与eUICC 108交互以实现本文所述的各种技术,所述各种技术包括与eUICC OS 206交换eSIM能力信息,以及当eUICC 108管理两个或更多个eSIM 208时管理唯一识别符210。同样如图2所示,管理器216可被配置为实现服务218,这些服务表示利用包括在eUICC 108中的被激活eSIM 208的各种小应用程序212而被实例化的软件模块集合。例如,服务218可被配置为根据被激活的不同eSIM 208来管理存在于移动设备102和MNO 114之间的不同连接。
图3A示出了在一些实施方案中,可通过图1中移动设备102的eUICC 108执行的方法300。具体地讲,方法300涉及根据一些实施方案,基于通过eUICC实施的策略中阐述的IMSI规则实现网络锁。方法300从步骤302开始,其中eUICC OS 206接收在eUICC上安装电子用户身份模块(eSIM)或启用eSIM的请求。
在步骤304处,eUICC OS 206识别与该eSIM相关的国际移动用户识别码(IMSI)。在步骤306处,eUICC OS 206引用由eUICC实施的策略来识别对eUICC有效的IMSI列表。根据一些实施方案,该列表可包括完成的IMSI(例如,012-234-678901234)以及部分的IMSI(例如,定义通配符值的IMSI(例如,310-***-*********))。在步骤308处,eUICC OS 206确定eSIM的IMSI对IMSI列表是否有效(例如,eSIM的IMSI与包括在IMSI列表中的完成的IMSI匹配还是与部分的IMSI匹配)。如果在步骤308处,eUICC OS 206确定eSIM的IMSI对IMSI列表有效,那么方法300前进至步骤310。否则,方法300前进至步骤312。
在步骤310处,eUICC OS 206基于请求,在eUICC上安装eSIM或启用eSIM。否则,在步骤312处,eUICC OS 206基于请求,阻止在eUICC上安装或启用eSIM。根据一些实施方案,步骤312可包括,例如,更新与eSIM相关的锁定状态。在其他实施方案中,步骤312可包括更新eUICC OS 206的配置,使得eUICC OS 206随后拒绝启用eSIM的请求。最终,在步骤314处,eUICC OS 206指示是否在eUICC上安装或启用了eSIM。具体地讲,该指示可定向到,例如,图1中移动设备102的用户,该用户请求在eUICC上安装或启用该eSIM。
图3B示出了通过图1中移动设备102的eUICC 108执行的方法350。具体地讲,根据一些实施方案,方法350涉及当更新由eUICC实施的策略时,对由该eUICC管理的现有eSIM进行更新。如图所示,方法350由步骤352开始,涉及eUICC OS 206接收将要在eUICC上实施的更新策略,其中更新策略包括对eUICC有效的国际移动用户识别码(IMSI)的更新列表。
在步骤354处,用于每个由eUICC管理的电子用户身份模块(eSIM)的eUICC OS 206验证与eSIM相关的IMSI是否包括在IMSI的更新列表中。在步骤356处,eUICC OS 206确定该eSIM的IMSI是否包括在IMSI列表中。如果在步骤356处,eUICC OS 206确定eSIM的IMSI包括在IMSI列表中,那么方法350前进至步骤360。否则,方法350前进至步骤358,其中eUICC OS206从eUICC禁用该eSIM或删除该eSIM。
在步骤360处,eUICC OS 206确定是否有其他eSIM要验证。如果在步骤360处,eUICC OS 206确定有其他eSIM要验证,则方法350返回至步骤354。否则,方法350前进至步骤362。最后,在步骤362处,eUICC OS 206指示eUICC管理的eSIM发生的变化(如果有的话)。可将该指示提供到,例如,向eUICC分发更新策略的授权实体(例如,MNO或设备制造商)。
图4示出了根据一些实施方案,通过图1中移动设备102的eUICC 108执行的,并涉及基于在通过该eUICC实施的策略中阐述的IMSI规则实现网络锁的方法400。如图所示,方法400从步骤402开始,其中eUICC OS 206接收在eUICC上安装电子用户身份模块(eSIM)或启用eSIM的请求。
在步骤404处,eUICC OS 206引用由eUICC实施的策略以识别指示eUICC被网络锁定的锁定码(如果有的话),其中锁定码基于(i)移动国家代码(MCC)和(ii)移动网络代码(MNC)。在步骤406处,eUICC OS 206确定eUICC是否是网络锁定的。如果在步骤406处,eUICCOS 206确定eUICC是网络锁定的,则方法400前进至步骤408。否则,方法400前进至步骤414。
在步骤408处,eUICC OS 206识别与该eSIM相关的国际移动用户识别码(IMSI)。在步骤410处,eUICC OS 206从该IMSI提取包括在该IMSI中的MCC和MNC。在步骤412处,eUICCOS 206确定提取的MCC和MNC是否匹配锁定码。如果在步骤412处,eUICC OS 206确定提取的MCC和MNC匹配锁定码,则方法400前进至步骤414。否则,方法400前进至步骤416。
在步骤414处,eUICC OS 206基于请求,在eUICC上安装eSIM或启用eSIM。否则,在步骤416处,eUICC OS 206基于请求,阻止在eUICC上安装或启用eSIM。最终,在步骤418处,eUICC OS 206指示是否在eUICC上安装或启用了eSIM。如果该eSIM没有在该eUICC上安装或启用,则eUICC OS 206可任选地进入允许拨打紧急电话的模式。
图5示出了通过图1中移动设备102的基带部件执行的,并涉及在使用eSIM之前质询eSIM可信性的方法500。如图所示,方法500从步骤502开始,其中基带OS 214接收使用由嵌入式通用集成电路卡(eUICC)管理的电子用户身份模块(eSIM)向移动网络运营商(MNO)注册的请求。在步骤504处,基带OS 214确定基带部件是否是网络锁定的。如果在步骤504处,基带OS 214确定基带部件是网络锁定的,则方法500前进至步骤506。否则,方法500前进至步骤516。
在步骤506处,基带OS 214向eUICC发出针对数字签名包的请求,该数字签名包包括(i)通过基带部件生成的随机数(并且包括在请求内),以及(ii)包括在与该eSIM相关的IMSI中的移动国家代码(MCC)和移动网络代码(MNC)。
在步骤508处,基带OS 214从eUICC接收数字签名包。在步骤510处,基带OS 214根据基带部件能够访问的根证书(例如,数字证书)认证该程序包的数字签名,从而确定该eSIM是否是可信的。
在步骤512处,基带OS 214确定数字签名是否指示该eSIM是可信的。如果在步骤512处,基带OS 214确定数字签名指示该eSIM是可信的,则方法500前进至步骤514。否则,方法500前进至步骤518。在步骤514处,基带OS 214确定MCC和MNC是否不违反网络锁。如果在步骤514处,基带OS 214确定MCC和MNC不违反网络锁,则方法500前进至步骤516。否则,方法500前进至步骤518。
在步骤516处,基带OS 214使用该eSIM向MNO注册。否则,在步骤518处,基带OS 214指示禁止向MNO注册。
图6示出了根据一些实施方案,通过图1中移动设备102的eUICC 108执行的,并涉及限制由该eUICC管理的eSIM的数量的方法600。如图所示,方法600从步骤602开始,其中eUICC OS 206接收在eUICC上安装电子用户身份模块(eSIM)或删除eUICC上的eSIM的请求。在步骤604处,eUICC OS 206引用由eUICC实施的策略来识别在该策略中是否阐述了eSIM数量规则(如果有的话)。
假设在该策略中阐述了eSIM数量规则,则在步骤606处,eUICC OS206确定该eSIM的安装或删除是否违反eSIM数量规则。根据一些实施方案,确定安装或删除eSIM是否违反eSIM数量规则涉及分析与eSIM相关的使用案例类别(例如,通讯、非通讯等)。这可涉及例如eSIM数量规则,包括对于多个使用案例类别的每个使用案例类别而言,与使用案例类别相关并且被允许安装在eUICC上的eSIM的阈值数量。
如果在步骤606处,eUICC OS 206确定安装或删除eSIM违反eSIM数量规则,则方法600前进至步骤608。否则,方法600前进至步骤610。在步骤608处,eUICC OS 206基于请求,在eUICC上安装或删除eSIM。否则,在步骤610处,eUICC OS 206基于请求,阻止在eUICC上安装eSIM或从eUICC删除eSIM。最终,在步骤612处,eUICC OS 206指示是否在eUICC上安装或启用了eSIM。
图7A示出了根据一些实施方案,通过图1中移动设备102的eUICC 108执行的,并涉及确保至少一个eSIM始终由eUICC管理的方法700。如图所示,方法700从步骤702开始,其中eUICC OS 206接收删除或禁用该eUICC管理的特定电子用户身份模块(eSIM)的请求。在步骤704处,eUICC OS 206引用由eUICC实施的策略来识别在该策略中阐述的服务连续性规则(如果有的话)。
在步骤706处,eUICC OS 206确定在该策略中是否阐述了服务连续性规则。如果在步骤706中,eUICC OS 206确定在该策略中阐述了服务连续性规则,则方法700前进至步骤708。否则,方法700前进至步骤712。
在步骤708处,eUICC OS 206确定特定eSIM是否是eUICC管理的唯一eSIM。如果在步骤708处,eUICC OS 206确定特定eSIM是eUICC管理的唯一eSIM,则方法700前进至步骤710。否则,方法700前进至步骤714。
在步骤714处,eUICC OS 206确定特定eSIM是否是在eUICC上启用的唯一eSIM。如果在步骤714处,eUICC OS 206确定特定eSIM是在eUICC上启用的唯一eSIM,则方法700前进至步骤716。否则,方法700前进至步骤712。
在步骤716处,eUICC OS 206执行切换命令,涉及(i)禁用或删除该特定eSIM,并且(ii)启用与该特定eSIM不同的eSIM。最后,在步骤718处,eUICC OS 206指示该eSIM是否被禁用或删除。
图7B示出了根据一些实施方案,通过图1中移动设备102的eUICC 108执行的,并涉及使用管理凭据确保eSIM启用或删除都经过授权的方法750。如图所示,方法750从步骤752开始。具体地讲,eUICC OS 206接收删除或禁用eUICC管理的特定电子用户身份模块(eSIM)的请求,其中该请求包括管理凭据。在步骤754处,eUICC OS 206引用由eUICC实施的策略来识别在该策略中阐述的服务连续性规则(如果有的话)。
在步骤756处,eUICC OS 206确定在该策略中是否阐述了服务连续性规则。如果在步骤756中,eUICC OS 206确定在该策略中阐述了服务连续性规则,则方法750前进至步骤758。否则,方法750前进至步骤760。
在步骤758处,eUICC OS 206确定管理凭据是否允许删除或禁用该特定eSIM。如果在步骤758处,eUICC OS 206确定管理凭据允许删除或禁用该特定eSIM,则方法750前进至步骤760。否则,方法750前进至步骤762。
在步骤760处,eUICC OS 206基于请求,删除或禁用该特定eSIM。否则,在步骤762处,eUICC OS 206忽略该请求。最后,在步骤764处,eUICC OS 206指示该eSIM是否被删除或禁用。
图8示出了根据一些实施方案,用于在某些条件下,在执行与eSIM 208相关的管理操作之前要求对人进行认证的方法800。如图8中所示,方法800从步骤802开始,其中eUICC108—具体地讲,在eUICC 108上执行的eUICC OS 206—接收执行与eSIM 208相关的管理操作的请求。该管理操作可包括,例如,导入或导出eUICC 108管理的eSIM 208、启用或禁用eUICC 108管理的eSIM 208、将eSIM 208安装到eUICC 108中(或取消安装eUICC 108管理的eSIM 208)、加载将要被eUICC 108使用的eSIM 208(或卸载eUICC108所使用的eSIM 208)、使用eUICC 108管理的另一个eSIM 208交换eSIM 208、从eUICC 108删除eSIM 208等。
在步骤804处,eUICC OS 206确定在执行管理操作之前,eUICC 108是否有条件地要求基于人的认证。可使用各种方法使eUICC 108实施策略,例如在执行管理操作之前总是要求、有条件地要求或不要求基于人的认证。根据一些实施方案,可通过eUICC 108实施至少两种不同类型的策略:基于eUICC的策略和基于MNO的策略,其在下文中有更详细地描述。
基于eUICC的策略可表示特定于eUICC 108的策略,该策略由eUICC 108实施并与基于MNO的策略一起实施。根据一些实施方案,eUICC 108可被配置有基于eUICC的策略(例如,在制造eUICC 108时,通过更新eUICC 108等)来使eUICC 108实施如下安全级别,该安全级别有利于旨在由eUICC 108提供的核心功能。例如,如果在汽车上安装eUICC 108来提供紧急通信的方式,则eUICC 108可被配置为实现基于eUICC的策略,该策略在执行eSIM 208管理操作时无需基于人的认证。或者,eUICC 108可被配置为实现基于eUICC的策略,该策略在执行eSIM 208管理操作时始终要求基于人的认证。当基于eUICC的策略和基于MNO的策略之间存在冲突时,eUICC 108可被配置为对基于eUICC的策略和基于MNO的策略表现出不同的偏向。例如,基于eUICC的策略可使得eUICC 108执行所有与eSIM 208相关的管理操作时都要求基于人的认证,甚至当通过eUICC 108实施的基于MNO的策略指示无需基于人的认证时也是如此。
基于MNO的策略可表示特定于MNO的策略,该策略由eUICC 108实施并与基于eUICC的策略一起实施。基于MNO的策略可根据各种方法实现。根据一种方法,基于MNO的策略可由eUICC 108存储和管理,其中当请求执行eSIM 208管理操作时,基于MNO的策略被eUICC 108引用。这可涉及,例如,eUICC 108识别对应于eSIM 208的MNO,并引用由eUICC 108实施的基于MNO的策略,以确定在执行eSIM 208管理操作之前是否要求基于人的认证。根据另一种方法,可例如使用eSIM 208的属性在eSIM 208中嵌入基于MNO的策略,其中eUICC 108被配置为分析eSIM 208的属性以在执行eSIM 208管理操作之前识别和实施基于MNO的策略。这可包括,例如,eUICC 108识别在执行与eSIM 208相关的管理操作之前,eSIM 208—具体地讲,与eSIM 208相关的MNO—要求执行基于人的认证。
如果在步骤804处,eUICC OS 206确定在执行eSIM 208管理操作之前,eUICC 108有条件地要求基于人的认证,则方法800前进至步骤806。否则,方法800前进至步骤812,其中eUICC OS 206执行与eSIM 208相关的管理操作。
在步骤806处,eUICC OS 206确定由eUICC 108实施的基于MNO的策略是否指示在执行管理操作之前要求基于人的认证。在一个示例中,步骤806可涉及eUICC OS 206确定由eUICC OS 206实施的基于MNO的策略要求,每个eSIM 208管理操作都要求基于人的认证(例如,当移动设备102网络锁定到特定MNO时)。在另一个示例中,步骤806可涉及eUICC OS 206(例如,通过与eSIM 208相关的属性)识别与eSIM 208相关的基于MNO的策略。根据这些示例,由于MNO可建立符合其安全性要求的安全措施,因此可实现灵活性。如果在步骤806处,eUICC OS 206确定由eUICC 108实施的基于MNO的策略指示在执行eSIM 208管理操作之前要求基于人的认证,则方法800前进至步骤810,其在下文中有更详细地描述。否则,方法800前进至步骤808。
在步骤808处,eUICC OS 206确定由eUICC 108实施的基于eUICC的策略是否指示在执行管理操作之前要求基于人的认证。如果在步骤808处,eUICC OS 206确定eSIM 208指示在执行管理操作之前要求基于人的认证,则方法800前进至步骤810,其在下文中有更详细地描述。否则,方法800前进至步骤812,其中eUICC OS 206执行与eSIM 208相关的管理操作。
在步骤810处,eUICC OS 206确定是否接收到了基于人的认证。这可涉及,例如,利用生物特征传感器111确定是否有人在操作移动设备102。根据一些实施方案,eUICC OS206可被配置为要求与由eUICC OS 206实施的安全级别相称的基于人的认证级别。例如,在eSIM 208的属性可规定要求语音认证的同时,特定的MNO策略可规定要求指纹认证。还可要求基于人的认证的组合,例如,要求指纹认证和语音认证两者。如果在步骤810处,eUICC OS206确定接收到了基于人的认证,则方法800前进至步骤812,其中eUICC OS 206执行与eSIM208相关的管理操作。否则,方法800前进至步骤814,其中eUICC OS 206不执行与该eSIM相关的管理操作。
图9示出了根据一些实施方案的可用于实现本文所述各个部件的计算设备900的详细视图。具体地讲,该详细视图示出了图1所示移动设备102中可包括的各个部件。如图9所示,计算设备900可包括处理器902,该处理器表示用于控制计算设备900的总体操作的微处理器或控制器。计算设备900还可包括用户输入设备908,该用户输入设备允许计算设备900的用户与计算设备900进行交互。例如,用户输入设备908可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据(诸如通过图1中移动计算设备102的生物特征传感器111采集的生物特征数据)形式的输入等。更进一步地,计算设备900可包括可由处理器902控制以向用户显示信息的显示器910(屏幕显示器)。数据总线916可有利于在至少存储设备940、处理器902和控制器913之间进行数据传输。控制器913可用于通过设备控制总线914与不同设备进行交互并对其进行控制。计算设备900还可包括耦接至数据链路912的网络/总线接口911。在无线连接的情况下,网络/总线接口911可包括无线收发器。
计算设备900进一步包括存储设备940并包括管理存储设备940内一个或多个分区的存储管理模块,其中该存储设备可包括单个盘或多个盘(例如硬盘驱动器)。在一些实施方案中,存储设备940可包括闪存存储器、半导体(固态)存储器等。计算设备900还可包括随机存取存储器(RAM)920和只读存储器(ROM)922。ROM 922可存储将以非易失性方式执行的程序、实用程序或进程。RAM 920可提供易失性数据存储,并存储与计算设备900的操作相关的指令。计算设备900还可包括安全元件950,该安全元件可表示图1至图2中所示并在本文中详细描述的eUICC 108。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,所述数据其后可由计算机系统读取。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机系统中使得计算机可读代码以分布式方式来存储和执行。
上述描述为了进行解释使用了特定命名来提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不要求这些具体细节。因此,对特定实施方案的上述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

Claims (46)

1.一种用于在移动设备上实现网络锁的方法,所述方法包括:
在包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)处:
接收在所述eUICC上安装或启用电子用户身份模块(eSIM)的请求;
基于由所述eUICC实施的策略来确定与所述eSIM相关的国际移动用户识别码(IMSI)是否有效;
当所述eSIM有效时:
在所述eUICC上安装或启用所述eSIM;并且
当所述eSIM无效时:
阻止在所述eUICC上安装或启用所述eSIM。
2.根据权利要求1所述的方法,其中确定与所述eSIM相关的所述IMSI是否有效包括将所述IMSI与由所述策略限定的IMSI列表进行比较。
3.根据权利要求2所述的方法,其中所述IMSI列表包括以下中的至少一者:完整的IMSI和定义通配符值的部分的IMSI。
4.根据权利要求1所述的方法,其中阻止在所述eUICC上启用所述eSIM包括更新与所述eSIM相关的锁定状态。
5.一种用于在移动设备上实现网络锁的方法,所述方法包括:
在包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)处:
接收在所述eUICC上安装或启用电子用户身份模块的请求;
基于由所述eUICC实施的策略来识别包括在与所述eSIM相关的国际移动用户识别码(IMSI)中的移动国家代码(MCC)和移动网络代码(MNC)的组合是否有效;
当所述组合有效时:
在所述eUICC上安装或启用所述eSIM;并且
当所述组合无效时:
阻止在所述eUICC上安装或启用所述eSIM。
6.根据权利要求5所述的方法,其中阻止安装或启用所述eSIM进一步包括将所述移动设备置于允许拨打紧急电话的模式。
7.一种用于在移动设备上实现网络锁的方法,所述方法包括:
在包括在所述移动设备中的基带部件处:
从包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)接收使用由所述eUICC管理的电子用户身份模块(eSIM)向移动网络运营商(MNO)注册的请求;
生成加密质询;
向所述eUICC下发针对数字签名包的请求,所述数字签名包包括:
所述加密质询,和
包括在与所述eSIM相关的国际移动用户识别码(IMSI)中的移动国家代码(MCC)和移动网络代码(MNC);
尝试基于所述基带部件能够访问的数字证书来认证所述数字签名包;
当所述数字签名包通过认证时:
根据所述eSIM向所述MNO注册;并且
当所述数字签名包未通过认证时:
忽略向所述MNO注册的请求。
8.根据权利要求7所述的方法,其中所述加密质询包括随机生成的数字。
9.根据权利要求7所述的方法,其中忽略向所述MNO注册的请求进一步包括显示所述eSIM不可信的指示。
10.一种用于确保在嵌入式通用集成电路卡(eUICC)上启用至少一个电子用户身份模块(eSIM)的方法,所述方法包括:
在所述eUICC处:
接收删除或禁用所述eUICC上的电子用户身份模块的请求;
当所述eUICC仅管理所述eSIM并且不管理其他eSIM时:
阻止删除或禁用所述eSIM;并且
当在所述eUICC内仅启用了一个eSIM并且至少一个其他eSIM由所述eUICC管理时:
启用所述至少一个其他eSIM,以及
基于所述请求来删除或禁用所述eSIM。
11.根据权利要求10所述的方法,其中响应于切换命令来执行以下项:启用所述至少一个其他eSIM以及基于所述请求来删除或禁用所述eSIM。
12.一种用于控制电子用户身份模块(eSIM)由嵌入式通用集成电路卡(eUICC)管理的方式的方法,所述方法包括:
在所述eUICC处:
接收删除或禁用所述eUICC上的电子用户身份模块的请求,其中所述请求包括与所述eSIM相关的管理凭据;
确定所述管理凭据是否允许删除或禁用所述eSIM;
当所述管理凭据允许删除或禁用所述eSIM时:基于所述请求来删除或禁用所述eSIM;并且
当所述管理凭据不允许删除或禁用所述eSIM时:
忽略所述请求。
13.根据权利要求12所述的方法,其中所述管理凭据阐述特定于eSIM的访问权限。
14.一种用于将包括在移动设备中的嵌入式通用集成电路卡(eUICC)配置为当执行与电子用户身份模块(eSIM)相关的管理操作时有条件地要求基于人的认证的方法,所述方法包括:
在所述eUICC处:
接收执行与eSIM相关的管理操作的请求;
确定由所述eUICC实施的策略指示在执行所述管理操作之前要求基于人的认证;
使所述移动设备根据所述基于人的认证来提供提示;
接收对用于所述基于人的认证的所述提示的响应;以及
根据所述响应:
执行所述管理操作或忽略所述请求。
15.根据权利要求14所述的方法,其中所述策略特定于所述eUICC,并且所述策略存储在所述eUICC中并由所述eUICC管理。
16.根据权利要求14所述的方法,其中所述策略特定于移动网络运营商(MNO)。
17.根据权利要求16所述的方法,其中所述策略存储在所述eUICC中并由所述eUICC管理。
18.根据权利要求16所述的方法,其中所述策略由所述eSIM的属性限定。
19.根据权利要求14所述的方法,其中所述管理操作包括将所述eSIM导入所述eUICC、从所述eUICC导出所述eSIM、在所述eUICC内启用所述eSIM、在所述eUICC内禁用所述eSIM、将所述eSIM安装到所述eUICC、从所述eUICC取消安装所述eSIM、将所述eSIM加载到所述eUICC中、从所述eUICC卸载所述eSIM、将所述eSIM与所述eUICC中的另一个eSIM交换,以及从所述eUICC删除所述eSIM。
20.根据权利要求14所述的方法,其中所述基于人的认证包括所述移动设备的用户的生物特征认证。
21.一种用于维持由嵌入式通用集成电路卡(eUICC)管理的电子用户身份模块(eSIM)的阈值数量的方法,所述方法包括:
在所述eUICC处:
接收在所述eUICC上安装电子用户身份模块或从所述eUICC删除所述eSIM的请求;
确定eSIM数量规则被包括在由所述eUICC实施的策略中;
当安装或删除所述eSIM不违反所述eSIM数量规则时:
基于所述请求来安装或删除所述eSIM;并且
当安装或删除所述eSIM违反所述eSIM数量规则时:
基于所述请求来阻止安装或删除所述eSIM。
22.根据权利要求21所述的方法,其中确定安装或删除所述eSIM是否违反所述eSIM数量规则包括分析与所述eSIM相关的使用案例类别。
23.根据权利要求22所述的方法,其中所述eSIM数量规则针对多个使用案例类别中的每个使用案例类别来确立与所述使用案例类别相关并被允许安装在所述eUICC上的eSIM的阈值数量。
24.一种被配置为实现网络锁的移动设备,所述移动设备包括:
嵌入式通用集成电路卡(eUICC),所述eUICC被配置为执行包括以下项的步骤:
接收在所述eUICC上安装或启用电子用户身份模块(eSIM)的请求;
基于由所述eUICC实施的策略来确定与所述eSIM相关的国际移动用户识别码(IMSI)是否有效;
当所述eSIM有效时:
在所述eUICC上安装或启用所述eSIM;并且
当所述eSIM无效时:
阻止在所述eUICC上安装或启用所述eSIM。
25.根据权利要求24所述的移动设备,其中确定与所述eSIM相关的所述IMSI是否有效包括将所述IMSI与通过所述策略限定的IMSI列表进行比较。
26.根据权利要求25所述的移动设备,其中所述IMSI列表包括以下中的至少一者:完整的IMSI和定义通配符值的部分的IMSI。
27.根据权利要求24所述的移动设备,其中阻止在所述eUICC上启用所述eSIM包括更新与所述eSIM相关的锁定状态。
28.一种被配置为实现网络锁的移动设备,所述移动设备包括:
嵌入式通用集成电路卡(eUICC),所述eUICC被配置为执行包括以下项的步骤:
接收在所述eUICC上安装或启用电子用户身份模块的请求;
基于由所述eUICC实施的策略来识别包括在与所述eSIM相关的国际移动用户识别码(IMSI)中的移动国家代码(MCC)和移动网络代码(MNC)的组合是否有效;
当所述组合有效时:
在所述eUICC上安装或启用所述eSIM;并且
当所述组合无效时:
阻止在所述eUICC上安装或启用所述eSIM。
29.根据权利要求28所述的移动设备,其中阻止安装或启用所述eSIM进一步包括将所述移动设备置于允许拨打紧急电话的模式。
30.一种被配置为实现网络锁的移动设备,所述移动设备包括:
嵌入式通用集成电路卡(eUICC);和
基带部件,所述基带部件被配置为执行包括以下项的步骤:
从所述eUICC接收使用由所述eUICC管理的电子用户身份模块(eSIM)向移动网络运营商(MNO)注册的请求;
生成加密质询;
向所述eUICC下发针对数字签名包的请求,所述数字签名包包括:
所述加密质询,和
包括在与所述eSIM相关的国际移动用户识别码(IMSI)中的移动国家代码(MCC)和移动网络代码(MNC);
尝试基于所述基带部件能够访问的数字证书来认证所述数字签名包;
当所述数字签名包通过认证时:
根据所述eSIM向所述MNO注册;并且
当所述数字签名包未通过认证时:
忽略向所述MNO注册的请求。
31.根据权利要求30所述的移动设备,其中所述加密质询包括随机生成的数字。
32.根据权利要求30所述的移动设备,其中忽略向所述MNO注册的请求进一步包括显示所述eSIM不可信的指示。
33.一种被配置为确保在包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)上启用至少一个电子用户身份模块(eSIM)的移动设备,所述移动设备包括:
所述eUICC,其中所述eUICC被配置为执行包括以下项的步骤:
接收删除或禁用所述eUICC上的电子用户身份模块的请求;
当所述eUICC仅管理所述eSIM并且不管理其他eSIM时:
阻止删除或禁用所述eSIM;
当在所述eUICC中仅启用了一个eSIM并且至少一个其他eSIM由所述eUICC管理时:
启用所述至少一个其他eSIM,以及
基于所述请求来删除或禁用所述eSIM。
34.根据权利要求33所述的移动设备,其中响应于切换命令来执行以下项:启用所述至少一个其他eSIM以及基于所述请求来删除或禁用所述eSIM。
35.一种被配置为控制由包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)管理的电子用户身份模块(eSIM)的方式的移动设备,所述移动设备包括:
所述eUICC,其中所述eUICC被配置为执行包括以下项的步骤:
接收删除或禁用所述eUICC上的电子用户身份模块的请求,其中所述请求包括与所述eSIM相关的管理凭据;
确定所述管理凭据是否允许删除或禁用所述eSIM;
当所述管理凭据允许删除或禁用所述eSIM时:基于所述请求来删除或禁用所述eSIM;并且
当所述管理凭据不允许删除或禁用所述eSIM时:
忽略所述请求。
36.根据权利要求35所述的移动设备,其中所述管理凭据阐述特定于eSIM的访问权限。
37.一种被配置为当执行与电子用户身份模块(eSIM)相关的管理操作时有条件地要求基于人的认证的移动设备,所述移动设备包括:
嵌入式通用集成电路卡(eUICC),所述eUICC被配置为执行包括以下项的步骤:
接收执行与eSIM相关的管理操作的请求;
确定由所述eUICC实施的策略指示在执行所述管理操作之前要求基于人的认证;
使所述移动设备根据所述基于人的认证来提供提示;
接收对用于所述基于人的认证的所述提示的响应;以及
根据所述响应:
执行所述管理操作或忽略所述请求。
38.根据权利要求37所述的移动设备,其中所述策略特定于所述eUICC,并且所述策略存储在所述eUICC中并由所述eUICC管理。
39.根据权利要求37所述的移动设备,其中所述策略特定于移动网络运营商(MNO)。
40.根据权利要求39所述的移动设备,其中所述策略存储在所述eUICC中并由所述eUICC管理。
41.根据权利要求39所述的移动设备,其中所述策略由所述eSIM的属性限定。
42.根据权利要求37所述的移动设备,其中所述管理操作包括将所述eSIM导入所述eUICC、从所述eUICC导出所述eSIM、在所述eUICC内启用所述eSIM、在所述eUICC内禁用所述eSIM、将所述eSIM安装到所述eUICC、从所述eUICC取消安装所述eSIM、将所述eSIM加载到所述eUICC中、从所述eUICC卸载所述eSIM、将所述eSIM与所述eUICC中的另一个eSIM交换,以及从所述eUICC删除所述eSIM。
43.根据权利要求37所述的移动设备,其中所述基于人的认证包括所述移动设备的用户的生物特征认证。
44.一种被配置为维持由包括在所述移动设备中的嵌入式通用集成电路卡(eUICC)管理的电子用户身份模块(eSIM)的阈值数量的移动设备,
所述移动设备包括:
所述eUICC,其中所述eUICC被配置为执行包括以下项的步骤:
接收在所述eUICC上安装电子用户身份模块或从所述eUICC删除所述eSIM的请求;
确定eSIM数量规则被包括在由所述eUICC实施的策略中;
当安装或删除所述eSIM不违反所述eSIM数量规则时:
基于所述请求来安装或删除所述eSIM;并且
当安装或删除所述eSIM违反所述eSIM数量规则时:
基于所述请求来阻止安装或删除所述eSIM。
45.根据权利要求44所述的移动设备,其中确定安装或删除所述eSIM是否违反所述eSIM数量规则包括分析与所述eSIM相关的使用案例类别。
46.根据权利要求45所述的移动设备,其中所述eSIM数量规则针对多个使用案例类别中的每个使用案例类别来确立与所述使用案例类别相关并被允许安装在所述eUICC上的eSIM的阈值数量。
CN201580045598.9A 2014-08-25 2015-08-20 在嵌入式uicc中实施服务策略 Active CN106664521B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462041613P 2014-08-25 2014-08-25
US62/041,613 2014-08-25
US201562117404P 2015-02-17 2015-02-17
US62/117,404 2015-02-17
PCT/US2015/046052 WO2016032842A2 (en) 2014-08-25 2015-08-20 ENFORCING SERVICE POLICIES IN EMBEDDED UICCs

Publications (2)

Publication Number Publication Date
CN106664521A true CN106664521A (zh) 2017-05-10
CN106664521B CN106664521B (zh) 2021-06-11

Family

ID=55349500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580045598.9A Active CN106664521B (zh) 2014-08-25 2015-08-20 在嵌入式uicc中实施服务策略

Country Status (5)

Country Link
US (3) US9942755B2 (zh)
CN (1) CN106664521B (zh)
DE (1) DE112015003902B4 (zh)
TW (1) TWI628944B (zh)
WO (1) WO2016032842A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109699030A (zh) * 2019-01-03 2019-04-30 中国联合网络通信集团有限公司 无人机认证方法、装置、设备和计算机可读存储介质
CN111641940A (zh) * 2020-05-28 2020-09-08 中国联合网络通信集团有限公司 限制eSIM卡跨国下载的方法、终端、设备和存储介质
US11516672B2 (en) 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
US11669342B2 (en) 2018-04-25 2023-06-06 Huawei Technologies Co., Ltd. Profile transmission method, related device, and storage medium

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
CN106664521B (zh) 2014-08-25 2021-06-11 苹果公司 在嵌入式uicc中实施服务策略
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
FI3764678T3 (fi) 2014-09-17 2024-02-02 Simless Inc Laite luotetun tilaushallinta-alustan toteuttamiseksi
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
WO2016110601A1 (es) * 2015-01-05 2016-07-14 Ebiid,Products & Solutions, S.L. Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US11455621B2 (en) * 2015-11-25 2022-09-27 Idemia Identity & Security USA LLC Device-associated token identity
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
CN105827602B (zh) * 2016-03-14 2019-03-08 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
EP3485663B1 (en) * 2016-07-18 2021-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Remote provision of a subscriber entity
WO2020090934A1 (ja) * 2018-10-30 2020-05-07 株式会社Nttドコモ 移動通信端末
US10567952B1 (en) * 2018-11-27 2020-02-18 T-Mobile Usa, Inc. ESIM subsidy and operational management
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
GB201906276D0 (en) * 2019-05-03 2019-06-19 Trustonic Ltd Remote secure unlock
US11115810B1 (en) 2020-03-17 2021-09-07 Sprint Communications Company L.P. Bootstrap electronic subscriber identity module configuration
US11140543B1 (en) * 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
CN113992550B (zh) * 2020-07-09 2023-03-21 中国联合网络通信集团有限公司 eUICC卡测试方法及装置
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11838985B2 (en) * 2021-08-30 2023-12-05 T-Mobile Innovations Llc Policy-based management of embedded subscriber identity module (eSIM) profiles

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605333A (zh) * 2008-06-10 2009-12-16 三星电子株式会社 用于防止终端的未授权使用的保护方法和系统
CN101796858A (zh) * 2007-09-01 2010-08-04 苹果公司 利用用户身份模块策略的服务提供商激活
CN102149074A (zh) * 2011-03-16 2011-08-10 中兴通讯股份有限公司 一种将终端与智能卡锁定或解锁的方法及装置
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients
TW201242409A (en) * 2010-10-28 2012-10-16 Apple Inc Management systems for multiple access control entities
CN103118356A (zh) * 2013-02-07 2013-05-22 中国联合网络通信集团有限公司 嵌入式智能卡eUICC激活方法、系统、终端及平台
CN103167465A (zh) * 2013-02-04 2013-06-19 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
CN103929469A (zh) * 2014-03-13 2014-07-16 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡的物联网管理平台和远程管理移动号码的方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070092082A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8050705B2 (en) * 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
CN101568119A (zh) * 2008-04-24 2009-10-28 鸿富锦精密工业(深圳)有限公司 具防盗功能的移动终端及其防盗方法
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US8412270B2 (en) * 2008-08-08 2013-04-02 Motorola Mobility Llc Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
US20100090831A1 (en) * 2008-10-09 2010-04-15 O2Micro, Inc. Electronic device with radio frequency identification (RFID) technology
US8880894B2 (en) * 2008-12-30 2014-11-04 Motorola Mobility Llc Public key infrastructure-based first inserted subscriber identity module subsidy lock
US8639231B2 (en) * 2009-06-24 2014-01-28 Blackberry Limited System and method of restricting endpoint identifiers in a communication system
US8855600B2 (en) * 2009-12-21 2014-10-07 Verizon Patent And Licensing Inc. Method and system for authenticating a non-native user of a mobile device
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
CN103583067B (zh) * 2011-05-09 2017-04-12 诺基亚技术有限公司 用于多sim环境的sim锁定
TWI469656B (zh) 2012-02-10 2015-01-11 Apple Inc 用於校正與身份佈建相關聯的錯誤事件之方法與裝置
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
US8649765B1 (en) * 2012-08-08 2014-02-11 Telefonaktiebolaget L M Ericsson (Publ) Communication apparatus using biometrics
EP2901766A2 (en) * 2012-09-27 2015-08-05 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
WO2014081890A1 (en) 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
CN106664521B (zh) 2014-08-25 2021-06-11 苹果公司 在嵌入式uicc中实施服务策略

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101796858A (zh) * 2007-09-01 2010-08-04 苹果公司 利用用户身份模块策略的服务提供商激活
CN101605333A (zh) * 2008-06-10 2009-12-16 三星电子株式会社 用于防止终端的未授权使用的保护方法和系统
TW201242409A (en) * 2010-10-28 2012-10-16 Apple Inc Management systems for multiple access control entities
CN102149074A (zh) * 2011-03-16 2011-08-10 中兴通讯股份有限公司 一种将终端与智能卡锁定或解锁的方法及装置
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients
CN103167465A (zh) * 2013-02-04 2013-06-19 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
CN103118356A (zh) * 2013-02-07 2013-05-22 中国联合网络通信集团有限公司 嵌入式智能卡eUICC激活方法、系统、终端及平台
CN103929469A (zh) * 2014-03-13 2014-07-16 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡的物联网管理平台和远程管理移动号码的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516672B2 (en) 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
US11669342B2 (en) 2018-04-25 2023-06-06 Huawei Technologies Co., Ltd. Profile transmission method, related device, and storage medium
CN109699030A (zh) * 2019-01-03 2019-04-30 中国联合网络通信集团有限公司 无人机认证方法、装置、设备和计算机可读存储介质
CN109699030B (zh) * 2019-01-03 2021-10-22 中国联合网络通信集团有限公司 无人机认证方法、装置、设备和计算机可读存储介质
CN111641940A (zh) * 2020-05-28 2020-09-08 中国联合网络通信集团有限公司 限制eSIM卡跨国下载的方法、终端、设备和存储介质

Also Published As

Publication number Publication date
US10425818B2 (en) 2019-09-24
US10264452B2 (en) 2019-04-16
US20160057624A1 (en) 2016-02-25
WO2016032842A3 (en) 2016-04-28
WO2016032842A2 (en) 2016-03-03
US20180295511A1 (en) 2018-10-11
US20190239075A1 (en) 2019-08-01
TW201614991A (en) 2016-04-16
US9942755B2 (en) 2018-04-10
DE112015003902B4 (de) 2023-08-24
TWI628944B (zh) 2018-07-01
DE112015003902T5 (de) 2017-05-18
CN106664521B (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
US10425818B2 (en) Enforcing service policies in embedded UICCs
KR101904338B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
CN104641669B (zh) 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
US9055029B2 (en) Token based multifactor authentication
US9762573B2 (en) Biometric framework allowing independent application control
CN103959857B (zh) 管理无线网络中的移动设备应用
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
TWI469656B (zh) 用於校正與身份佈建相關聯的錯誤事件之方法與裝置
CN106600776A (zh) 一种门禁控制的方法及系统
US8931045B2 (en) Method and apparatus for management of multiple grouped resources on device
CN104185179A (zh) 一种用于用户识别卡的控制装置、方法及用户识别卡
CN104348616B (zh) 一种访问终端安全组件的方法、装置及系统
WO2017101571A1 (zh) 一种用户身份认证方法、装置及其系统
CN107710673A (zh) 用户身份认证的方法及设备
CN109547998B (zh) 针对虚拟用户身份识别卡的管理方法、装置及存储介质
EP4236399A1 (en) Method of managing a communication function in a user equipment
US11943837B2 (en) Method and devices for managing subscription profiles on a security element
EP4213515A1 (en) Method of providing a communication function in a user equipment
CN108804943B (zh) 文件控制方法、装置及存储介质
CN114040410A (zh) 终端认证方法、网络侧设备以及存储介质
CN113747440A (zh) 终端设备的入网控制方法、设备和存储介质
KR20080010604A (ko) 이동 단말기와 사용자 인증을 위한 uicc 인터페이스방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant