CN109314855A - 能够迁移订阅的方法 - Google Patents

能够迁移订阅的方法 Download PDF

Info

Publication number
CN109314855A
CN109314855A CN201680086919.4A CN201680086919A CN109314855A CN 109314855 A CN109314855 A CN 109314855A CN 201680086919 A CN201680086919 A CN 201680086919A CN 109314855 A CN109314855 A CN 109314855A
Authority
CN
China
Prior art keywords
profile
entity
source device
migration
subscription
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680086919.4A
Other languages
English (en)
Other versions
CN109314855B (zh
Inventor
阿布·肖赫尔·艾哈迈德
帕特里克·萨尔梅拉
卡齐·瓦利·乌拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN202210139020.1A priority Critical patent/CN114363891A/zh
Publication of CN109314855A publication Critical patent/CN109314855A/zh
Application granted granted Critical
Publication of CN109314855B publication Critical patent/CN109314855B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种能够将订阅从源设备(10)迁移到目的地设备(30)的方法(40)。该方法(40)可以在迁移实体(20,22)中执行并且包括:从所述源设备(10)接收(41)对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认,确保(43)将与所述订阅相关联的第二简档配置到所述目的地设备(30)的eUICC(34)上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的,以及提供(44)激活码,以用于将所述订阅迁移到所述目的地设备(30)。还提供了源设备(10)中的方法(60)、迁移实体(20,22)、源设备(10)、计算机程序和计算机程序产品。

Description

能够迁移订阅的方法
技术领域
本文公开的技术一般涉及远程订户身份模块配置领域,尤其涉及能够将订阅从源设备迁移到目的地设备的方法、迁移实体、源设备、计算机程序和计算机程序产品。
背景技术
特别移动组织协会(GSMA)发布了一项技术规范,为消费者设备定义远程订户身份模块(SIM)配置。GSMA还具有与嵌入式通用集成电路卡(eUICC)的远程配置架构相关的文档,该架构针对机器对机器(M2M)设备。这些规范的解决方案略有不同,但也有许多共同点;运营商使用称为订阅(subscription)管理器数据准备(SM-DP/SM-DP+)的实体来创建嵌入式SIM(eSIM)简档(profile),该简档稍后从SM-DP/SM-DP+安装到eUICC。在消费者设备解决方案中,通过设备上的本地简档助理(LPA)将该简档安装到设备中的eUICC上的颁发者安全域简档(ISD-P)。在M2M端,SM-DP通过单独的(外部)实体,订阅管理器安全路由(SM-SR),将该简档安装到设备上的ISD-P。GSMA正在努力将这两个解决方案合并到一个通用的远程订阅管理解决方案中。
两种解决方案的共同之处在于设备所有者通过向运营商提供关于要配置的设备的相关信息来从运营商获得针对设备的订阅,该相关信息可选地包括eUICC ID(EID)和国际移动站设备身份(IMEI)。例如,订阅可以从销售点或通过运营商的网页获得。
发明内容
在已知的基于SIM/通用订户身份模块(USIM)的技术中,订户的身份与物理卡相关联。虽然这在许多方面都不灵活,但它仍然优于基于eUICC的技术,因为它允许用户仅通过从一个设备移除SIM/USIM卡并将其插入另一个设备来在设备之间进行切换。从用户的角度来看,这是非常方便的,因为用户不必(在物理上)前往运营商处接受该服务。但是,在定义远程SIM配置的技术规范中,没有提到这种向新设备的订阅转移。未来的一个可想到的场景是,移动网络运营商(MNO)提供该订阅转移作为一项服务,并且用户将必须前往MNO服务商店以实现该改变。与用户自己简单地将SIM/USIM放置到所需设备中相比,这显然是不太方便的解决方案。特别是,对于用户来说,这既耗时又麻烦。需要一种技术解决方案,使用户能够方便地将订阅迁移到新设备中,特别是不需要访问MNO。
本发明的目的是针对订阅迁移来解决各种问题和改进各个方面。特定目的是使用户能够以方便的方式将他/她的订阅(和相关简档)迁移到新设备。通过根据所附独立权利要求的方法、设备、计算机程序和计算机程序产品,并且通过根据从属权利要求的实施例,来实现该目的和其他目的。
根据一个方面,通过能够将订阅从源设备迁移到目的地设备的方法来实现该目的。所述方法在迁移实体中执行并且包括:从所述源设备接收对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认,确保将与所述订阅相关联的第二简档配置到所述目的地设备的嵌入式通用集成电路卡上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的,以及提供激活码,以用于将所述订阅迁移到所述目的地设备。
该方法带来了几个优点。例如,该方法为用户提供了将其订阅从一个设备迁移到另一个设备的灵活性。用户无需求助于服务提供商以将订阅从一个设备转移到另一个设备。
根据一个方面,通过用于迁移实体的对订阅进行迁移的计算机程序来实现该目的。该计算机程序包括计算机程序代码,当该计算机程序代码在该实体上的至少一个处理器上执行时,使该实体执行如上所述的方法。
根据一个方面,通过一种包括上述计算机程序和其上存储有所述计算机程序的计算机可读装置在内的计算机程序产品来实现该目的。
根据一个方面,通过能够将订阅从源设备迁移到目的地设备的迁移实体来实现该目的。所述迁移实体被配置为:从所述源设备接收对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认;确保将与所述订阅相关联的第二简档配置到所述目的地设备的eUICC上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的;以及提供激活码,以用于将所述订阅迁移到所述目的地设备。
根据一个方面,通过能够将订阅迁移到目的地设备的方法来实现该目的。该方法在源设备中执行并且包括:向迁移实体发送对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认;以及向所述迁移实体发送以下之一:所述目的地设备的嵌入式通用集成电路卡eUICC的标识EID,以及关于所述目的地设备的eUICC的EID未知的指示。
根据一个方面,通过用于源设备的对订阅进行迁移的计算机程序来实现该目的。该计算机程序包括计算机程序代码,当在所述源设备上的至少一个处理器上执行所述计算机程序代码时,使所述源设备执行如上所述的方法。
根据一个方面,通过一种包括上述计算机程序和其上存储有所述计算机程序的计算机可读装置在内的计算机程序产品来实现该目的。
根据一个方面,通过能够将订阅迁移到目的地设备的源设备来实现该目的。所述源设备被配置为:向迁移实体发送对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认;向所述迁移实体发送以下之一:所述目的地设备的嵌入式通用集成电路卡eUICC的标识EID,以及关于所述目的地设备的eUICC的EID未知的指示。
在阅读以下描述和附图时,本教导的实施例中的其它特征和优点将变得更加清楚。
附图说明
图1示意性地示出了可以实现根据本教导的实施例的环境。
图2是示出了本教导的各种实施例的信令图,其中涉及移动网络运营商。
图3示意性地示出了可以实现根据本教导的实施例的替代环境。
图4是示出了本教导的各种实施例的信令图,在这些实施例中没有移动网络运营商的参与。
图5示出了根据本教导的迁移实体中的方法的实施例的步骤的流程图。
图6示意性地示出了用于实现根据本教导的方法的实施例的迁移实体和装置。
图7示出了用于实现本教导的实施例的包括功能模块/软件模块的迁移实体。
图8示出了根据本教导的源设备中的方法的实施例的步骤的流程图。
图9示意性地示出了用于实现根据本教导的方法的实施例的源设备和装置。
图10示出了用于实现本教导的实施例的包括功能模块/软件模块的源设备。
缩写
GSMA 特别移动组织协会
SIM 订户身份模块
eSIM 嵌入式SIM
eUICC 嵌入式通用集成电路卡
EID eUICC身份
M2M 机器对机器
SM-DP/SM-DP+ 订阅管理器数据准备
LPA 本地简档助理
LPD 本地简档下载
LUI 本地用户界面
ISD-P 颁发者安全域简档
ISD-R 颁发者安全域-根
颁发者安全域-简档 (ISD-P)
SM-SR 订阅管理器安全路由
IMEI 国际移动站设备身份
MNO 移动网络运营商
RSP 远程SIM配置
UE 用户设备
HSS 归属订户服务器
NFC 近场通信
SMS 短消息服务
具体实施方式
在以下描述中,出于说明而非限制的目的,阐述具体细节,例如特定架构、接口、技术等,以提供完全的理解。在其他实例中,省略了对公知设备、电路和方法的详细描述,以避免因不必要的细节使描述不清楚。在本说明书全文中,同样的附图标记指代相同或相似的元素。
作为对词汇的最初说明,在此上下文中的简档是要配置到eUICC上或存在于eUICC上的文件结构、数据和应用的组合,并且当被启用时允许访问特定移动网络基础设施。通常,订阅描述了最终用户与服务提供商(移动网络运营商)之间的商业关系。在针对eUICC设备购买订阅时,移动网络运营商提供激活码,以使用户能够将简档下载到设备的eUICC。订阅包括加载到运营商网络(例如,其HSS)和eUICC中的凭证,使得设备能够获得对移动网络的访问。简档可被视作是为eUICC打包的或安装在eUICC中的ISD-P上的订阅参数和凭证。
首先,概括地描述获得订阅的方式,即远程SIM配置(RSP),如在GSMA RSP技术规范(版本1.0,2016年1月13日)第3.1节中所建议的。
在已知的简档下载启动过程中,用户从运营商订购订阅。运营商请求SM-DP+实体生成匹配的简档。接下来,运营商向用户提供激活码,用户可以将该激活码输入/提供给要配置的设备。该设备可以从激活码中提取相关信息,例如,SM-DP+可达性信息。获得有关如何到达SM-DP+的信息后,该设备联系SM-DP+实体,并且在相互认证和各种安全功能之后,该设备使用激活码下载简档。
从运营商订购订阅/简档的过程可能需要提供EID、IMEI和/或账单信息。提供账单信息通常需要用户的标识和认证,可能还需要提供其他账单相关信息,例如地址和信用卡号。
GSMA文档建议这些eUICC设备(配套设备)也可以通过主设备(例如,用户设备UE)来进行管理。配套设备是依赖于主设备的能力以进行远程SIM配置的设备。因此,主设备可以用于向配套设备提供一些能力以进行远程SIM配置。例如,主设备可以向配套设备提供全球连接(例如,通过WiFi网络共享)。例如,主设备可以充当输入设备,用于输入例如配套设备的激活码。
随着5G技术的出现,在5G中展望的是,可以连接到互联网的设备将确实被连接,这种远程SIM配置(RSP)解决方案可以在实现该愿景方面发挥重要作用。鉴于此,本教导提供了使用RSP技术的灵活解决方案。
简而言之,根据本教导,用户能够使用例如位于当前设备(也称为源设备)上的(软件)迁移应用,或者,在当前设备是配套设备的情况下使用主设备,来请求将他/她的订阅简档迁移到具有特定EID(eUICC ID)的新设备(也称为目的地设备)。在一些实施例中,这涉及迁移应用、MNO、SM-DP+和LPA。在其他实施例中,该迁移请求涉及迁移应用、SM-DP+和LPA。在后一类实施例中,MNO可以仅在例如由SM-DP+更新了一些订阅信息(例如密钥)的情况下参与该过程。
图1示意性地示出了可以实现根据本教导的实施例的环境。
系统100包括源设备10(在本文中也称为eUICC设备),其又包括本地简档助理(LPA)11。LPA 11包括本地简档下载(LPD)12和本地用户界面(LUI)13。源设备10可以例如包括平板电脑、可穿戴设备、智能手机、手持通话器、计算机、汽车、传感器等。
源设备10包括由eUICC制造商提供的嵌入式通用集成电路卡(eUICC)14。嵌入式UICC可以被视为固定在源设备10中并且不能被移除的卡。eUICC 14可以被视为可重新编程的SIM,并且是通常焊接到电路板上的安全硬件模块。例如,eUICC制造商可以是智能卡制造商、移动网络运营商或设备生产商。在eUICC硬件模块上可以存储一个或多个运营商简档,包括例如国际移动订户身份(IMSI)号码、ICCID、服务提供商名称(SPN)、验证密钥和算法、应用和数据。
eUICC 14包括颁发者安全域-根(ISD-R)15,其负责创建新的颁发者安全域-简档(ISD-P)并负责其管理。ISD-P 16是用于托管简档的安全容器(安全域),并用于简档下载和安装。可以使用具有eUICC 14的源设备10以便连接到移动网络。
系统100包括订阅管理器数据准备,其是用于创建eSIM简档的实体,eSIM简档稍后从SM-DP实体19安装到源设备10的eUICC 14。尽管订阅管理器数据准备实体19在下文中由SM-DP+示例,但是应当理解,订阅管理器数据准备实体可以符合例如用于SM-DP或SM-DP+的GSMA标准,并且还另外实现了根据本教导的方法。在一些实施例中,SM-DP+实体19可以是传统的现有技术SM-DP+,在其他实施例中,SM-DP+实体适于并且涉及提供迁移服务。移动网络的运营商可以访问该SM-DP+实体19。ISD-P 16是SM-DP+的卡上代表(ISD-P由ISD-R根据SM-DP+19的请求而创建)。SM-DP+将受保护的简档包(Protected Profile Package)绑定到相应的EID,并将这些绑定简档包安全地下载到相应eUICC的LPA。
系统100还可以包括主设备17,如前所述,主设备17是可以用于向源设备10(作为配套设备)提供一些能力,特别是用于远程SIM配置的目的的设备。此外,系统100包括目的地设备30,源设备10当前使用的订阅(和简档)将被迁移到该目的地设备30。目的地设备30可以包括诸如源设备10之类的设备,即目的地设备30可以包括LPA 31,LPA 31又包括LPD32和LUI 33。目的地设备30还包括eUICC 34,eUICC 34包括ISD-R 35和ISD-P 36。根据一些实施例(稍后描述),源设备10和/或主设备17可以包括迁移应用23(仅为主设备17示出)。虽然目的地设备30也可以包括迁移应用23,但是它通常不知道某个订阅从另一个设备迁移到它,它只是获得激活码并下载简档。可以将要迁移的订阅(即,简档)从任何类型的源设备10迁移到任何类型的目的地设备30。然而,SM-DP实体19或MNO可以具有过滤规则,其限制可以在什么(类型的)设备上迁移/安装什么简档。例如,可以例如在简档订购阶段(或下载和安装阶段,或在本教导的迁移阶段)中验证EID和/或IM EI,检查目的地设备是否兼容于或能够使用特定订阅。
在本描述中,重点在于消费者设备解决方案,其使用SM-DP+实体(而M2M设备使用SM-DP实体)。SM-DP+实体是两者中的较新实体,并且可以是GSMA所针对的合并解决方案的基础,但是所建议的解决方案也可以适用于包括SM-DP(而不是SM-DP+)在内的实现。
在各种实施例中,为用户提供了一种方法,以将现有订阅安全地迁移到新设备。接下来描述以下过程:MNO和SM-DP+如何能够共同提供用于将简档迁移到新设备的自动化解决方案。
例如,该方法可以应用于以下场景:用户将具有3GPP订阅的设备用作源设备10,以便将简档迁移到新设备(即,目的地设备30)。这里,假设源设备10以及目的地设备30自身或通过使用主设备17而具有互联网连接。对于源设备10,如果正在迁移活动简档,则该连接必须不是3GPP连接(因为源设备10在该示例性场景中具有3GPP订阅)。也就是说,如果要迁移活动简档,那么在某个时间点,该简档将被删除,连接可能会丢失从而妨碍迁移过程。该方法可用于临时迁移,例如,在锻炼期间暂时将订阅从智能手机迁移到智能手表,以及可用于更长期的迁移。
根据一个方面,MNO提供用于迁移订阅的迁移服务21a,该订阅作为eSIM而提供。MNO可以提供迁移服务21a,例如以门户网站(在下文中称为迁移门户)的形式提供迁移服务21a,用户可以通过该迁移服务执行eSIM迁移。用户可以用源设备10连接到迁移门户,并使用通过迁移门户提供的迁移服务21a。在其他实施例中,通过源设备10的迁移应用的用户界面来访问迁移服务21a。源设备10首先与包括迁移服务21a的迁移实体20(例如,服务器)生成安全会话,例如,传输层安全性(TLS)会话,并生成会话证书以开始进一步的安全通信。对于该安全会话(此处使用的TLS会话纯粹作为这种安全会话的示例),仅需要服务器侧证书,因为将使用eUICC证书对从源设备10接收的重要消息进行签名和验证。产生的会话密钥用于保护源设备10与迁移服务21a之间的通信。与迁移门户的连接可以被视为对执行迁移的隐式请求。在其他实施例中,发送从源设备10到迁移门户的显式消息(在TLS建立之后),在发送该显式消息后,MNO要求源设备10标识要迁移的简档。一旦发送了该显式消息,MNO要求源设备eUICC 14标识将要迁移的简档。可以用唯一的集成电路卡ID(ICCID)号码来标识源设备10的eUICC 14中的简档,并且eUICC还可以提供EID并使用相关联的证书来进行迁移的认证和授权。在其他实施例中,IMSI也可以用于标识源设备10内的订阅。如果请求是经过MNO的,这尤其有价值,因为IMSI可能是MNO识别订阅的更简单方式。在(可选地)验证简档迁移的合格性之后,MNO迁移服务21a请求源设备10的eUICC 14删除简档,并等待来自源设备10的对简档已被删除的确认。在其他实施例中,在请求源设备10删除简档之前,请求关于目的地设备30的信息(例如,其EID)。这使网络侧能够验证目的地设备是否有资格获得相关简档。
根据一些实施例,提供了网络实体20,其包括上述迁移服务21a。在这些实施例中,系统100包括这样的网络实体20。例如,网络实体20可以是服务器、虚拟服务器或虚拟机。如上所述,迁移服务21a可以由用户通过迁移门户访问。例如,迁移门户可以包括在服务器上发布的网站或网页,并且用户可以通过该网站或网页请求迁移订阅。也就是说,用户可以通过迁移门户的用户界面访问(请求)迁移服务21a,用户可以通过该用户界面选择并请求迁移订阅。当用户请求迁移服务21a时,启动迁移过程。作为另一示例,可以通过用户设备的应用23(也称为“移动APP”、“APP”和“应用软件”)来访问(请求)迁移服务21a。下载和安装受到在SM-DP+实体19与eUICC 14、34之间共享的简档管理凭证的保护。然后,LPD 12、32在ISD-R15、35的帮助下将简档下载到ISD-P 16、36。
在根据本教导的实施例中,来自源设备10的eUICC 14中的ISD-R15的删除响应满足一个要求,即它由eUICC证书签名,这使得它可以由MNO稍后进行验证。此外,删除消息还应包含已删除的简档的ICCID。这很重要,因为MNO没有其他方法可以知道是否已经删除了具有先前为了删除而发送的ICCID号码的实际简档。
在接收到该删除确认并验证其真实性之后,MNO准备好指示简档的更新,并可选地修改部分订阅信息。该更新指示被发送到SM-DP+实体19,并且在该更新指示中,迁移服务21a使用例如源设备10的EID、和/或简档的ICCID号码、和/或订阅的IMSI,来标识要更新的简档。该更新指示还包括要修改的参数(如果有)。还应提供目的地设备30的EID,以便SM-DP+制作绑定的简档。可以在迁移过程的不同阶段(稍后描述)提供目的地设备30的EID,即,要绑定新的/更新的简档的EID。SM-DP+实体19现在可以准备更新的简档并使其可以被下载到目的地设备30。在从SM-DP+实体19获得确认之后,迁移服务21a生成激活码,该激活码可以由目的地设备30用于下载简档(或由主设备代表目的地设备30使用)。(根据当前规范,)在激活码中包含确认码是可选的,因此,在一些实施例中,对于简档迁移场景,可以省略确认码。省略确认码具有不减慢迁移过程的优点。注意,尽管确认码也可以由SM-DP+实体19/MNO生成,但是该确认码的分发可能减慢整个过程。
如上所述,可以在迁移过程的不同阶段提供EID。以上描述了在迁移服务21a生成激活码之前提供EID。在其他实施例中,当迁移服务21a请求EID时不提供它,而是在迁移服务21a生成激活码之后提供EID。例如,如果用户此时没有目的地设备的EID可用并因此未提供EID(或由于某种其他原因),则迁移服务21a可以生成/更新简档而不包括目的地设备的EID,即(尚)不具有要绑定新的/更新的简档的EID。可以改为发送空字符串或者说明EID未知的预定义代码。无论如何,生成激活码并将其发送到源设备10,然后将其传送到目的地设备30。目的地设备30使用该激活码来下载简档,并且现在(在此阶段)将EID(其EID)提供给SM-DP+实体。然后,SM-DP+实体可以基于该EID创建绑定的简档包,即,延迟创建绑定的简档,之后可以下载简档。因此,在这样的实施例中,在使用激活码来下载简档时提供EID。
图2是示出了本教导的各种实施例的信令图,其中涉及移动网络运营商。具体地,参考图2更详细地说明和描述上面简要描述的过程。这些实施例涉及:包括迁移应用23或可访问迁移应用23的源设备10、由MNO提供的迁移服务21a、SM-DP+19和目的地设备30(其LPA31)。以下提供了逐步说明:
在箭头101处,用户在源设备10中启动迁移应用23,他/她可以从该源设备10迁移当前订阅。如前所述,如果源设备10例如是配套设备并且不具有用户界面,则还可以使用主设备17启动迁移操作。迁移应用23首先启动与关联的MNO的迁移门户(特别是迁移服务21a)的TLS会话。可以以许多方式获得该迁移服务21a的地址。作为一个示例,迁移应用23本身可以具有地址,例如在迁移应用23由MNO开发的情况下。作为另一示例,(如果MNO支持)可以通过使用SIM应用工具包操作从简档本身找到该地址,或者可以从运营商的网页到达该地址。TLS会话密钥用于迁移应用23与MNO设备20之间的进一步的安全通信。
在箭头102处,MNO迁移服务21a从迁移应用23请求eUICC信息集(EIS)和要迁移的简档的ICCID。EIS包括源设备10的eUICC 34的证书。该证书还包括eUICC的EID。使用该证书,迁移服务21a验证eUICC的EID并与接收到的要迁移的简档的ICCID相匹配。该验证可以使用MNO的内部数据库(如果它存储所有ICCID),或者迁移服务21a可以简单地存储ICCID以用于将来的匹配。
在箭头103处,迁移应用23(例如,使用LUI 13)向源设备10的LPA 11查询该EIS和ICCID。
在箭头104处,LPA 11将该信息(例如,经由LUI 13)提供给迁移应用23。
在箭头105处,迁移应用23将获得的EIS和ICCID转发给MNO的迁移服务21a。
在箭头106处,MNO的迁移服务21a使用由eUICC 14发送的信息查询其内部数据库以找到与该EID和ICCID相关的信息。此时,MNO的迁移服务21a可以验证是否允许将该简档迁移到新设备(目的地设备30)中,这取决于其对该订阅的策略。可能并不总是允许迁移某个订阅,例如,如果是通常与补贴手机相关联的补贴订阅,则不允许迁移。
在箭头107处,MNO的迁移服务21a要求迁移应用23删除具有该特定ICCID的eUICC简档。
在箭头108处,迁移应用23启动删除简档功能,例如,使用LPA 11的LUI 13来启动该功能。删除操作基本上按照前面提到的GSMA规范中的规定完成。如上所述,一个例外是,根据本教导的删除确认消息必须包括被删除的简档的ICCID,并且必须由eUICC证书签名。
在箭头109处,将该删除操作的签名确认从LPA 11发送回迁移应用23(例如,通过LUI 13)。
在箭头110处,迁移应用23将签名确认转发到MNO的迁移服务21a。
在箭头111处,MNO的迁移服务21a使用先前(在箭头105处)发送的证书来验证该签名确认的签名。迁移服务21a还使用在箭头105处请求迁移的ICCID来验证在该消息中提供的ICCID。该签名验证是有效的,因为在箭头105处发送的证书具有来自证书颁发者(CI)的信任根,而MNO又信任该证书颁发者(CI)。
在箭头112处,在确认了源设备10中已删除了该订阅的当前简档之后,MNO的迁移服务21a从迁移应用23请求新设备的eUICC(即,目的地设备30的eUICC 34)的EID。如前所述,可以在该删除之前请求关于目的地设备30的信息(例如,其EID)。例如,迁移服务21a可以在箭头102描述的步骤之前或与该步骤相关地请求关于目的地设备30的信息,即,同时请求关于源设备和目的地设备的信息。
在箭头113处,迁移应用23要求用户输入要将订阅迁移到的目的地设备30的eUICC34的EID。用户可以手动输入它,或者使源设备10从目的地设备30查询该信息,或者目的地设备30可以以某种形式的机器可读格式(例如,快速响应(QR)代码)产生EID,并且源设备10可以自己读取它(例如使用QR扫描仪)。
在箭头114处,迁移应用23将该EID转发到MNO的迁移服务21a。
在箭头115处,MNO的迁移服务21a开始准备目的地设备30的简档数据,并向SM-DP+实体19发送命令以更新并创建该目的地eUICC 34的绑定简档包。MNO的迁移服务21a确保所选择的订阅信息对于新简档保持相同。例如,MSISDN和IMSI对于更新的简档可以保持相同,而订阅密钥可以改变。在指示为该新EID更新简档的同时,MNO的迁移服务21a可能需要更新其内部数据库中的一些信息。
在箭头116处,SM-DP+实体19生成用于新eUICC(即目的地设备30的eUICC 34)的绑定简档包。
在箭头117处,SM-DP+实体19将关于已创建所请求的绑定简档包的确认发送到MNO的迁移服务21a。
在箭头118处,MNO的迁移服务21a根据先前提到的GSMA规范生成激活码。在简档下载阶段中需要该激活码。
在箭头119处,激活码被发送到迁移应用23。激活码可以以纯文本形式发送以用于随后的手动输入,或者可以以某种机器可读格式发送。
在箭头120处,将激活码从迁移应用23传送到目的地设备30。对应于箭头110处的前一步骤,这可以是由用户在目的地设备30中执行的手动输入,或者这可以作为机器读取(例如,QR码扫描)来执行。在又一个实施例中,使用迁移应用23与目的地设备30之间的无线和/或有线连接(例如NFC、WiFi或蓝牙)将激活码从迁移应用23传送到目的地设备30。
在箭头121处,用户在目的地设备30(或目的地设备的代表)中启动简档下载过程,并且被提示输入激活码。现在,可以从源设备10中的迁移应用23读取激活码,并将其输入目的地设备30(或其代表),以执行简档下载过程。
在箭头122处,目的地设备30的eUICC 34根据前面提到的GSMA规范中定义的过程,继续进行简档下载。
在一些实施例中,当迁移服务21a请求目的地设备30的eUICC 34的EID时(箭头112),不提供EID作为响应。可以改为发送空字符串或者说明EID未知的预定义代码。
在最初未提供EID的实施例中,在箭头116处描述的创建绑定简档包的动作(尚)不可能执行。在这些实施例中,迁移服务21a可以改为联系SM-DP+实体19以生成/更新简档,而不提供目的地设备的eUICC 34的EID。SM-DP+实体19不能将简档包绑定到EID,但是可以以其他方式准备新简档。例如,SM-DP+实体19可以存储例如接收到的与简档相关的更新(以在不具有EID的情况下可能的程度)。特别地,SM-DP+分配未绑定的简档,并向MNO发送关于该分配的确认。基于此,生成激活码并将其传递给用户。因此,SM-DP+分配简档,并向迁移服务21a发送关于该分配的确认。
在这些实施例中,当在上面的箭头118处生成激活码时,目的地设备30使用它来下载(在箭头122处)该简档,并且现在将其EID提供给SM-DP+实体19。SM-DP+实体19于是能够基于EID创建绑定简档包,并且可以实现简档下载。因此,这些实施例可被视为实现对绑定简档的延迟创建。
如已经示例的那样,已经描述的步骤可以以不同于参考图2所示出和描述的顺序执行。例如,参考箭头112、113和114描述的步骤可以在箭头101的步骤之后或箭头104的步骤之后执行,因为(箭头112、113和114处的)这三个前述步骤是信息性步骤并且唯一的要求是,在从旧设备删除简档后应该完成此信息的使用(将简档更新到新设备)。在目的地设备30的eUICC 34中成功下载简档之后并且在激活该简档之后,用户使用的用于目的地设备30的订阅可以与以前用于源设备10的订阅相同。
有几种实现选项可用于(在箭头115处的步骤中)指示从SM-DP+19更新简档,即,迁移服务21a可以以不同的方式实现。迁移服务21a可以重用旧的IMSI和与其关联的旧密钥,或者它可以使用旧的IMSI,并基于MNO的内部策略生成新的密钥以用于该简档迁移过程。MNO的迁移服务21a与SM-DP+19之间的简档生成过程是非标准化的,并且可能存在几种可能的方式来生成/更新具有相同订阅信息的简档。这样的一个特定示例是MNO的迁移服务21a对SM-DP+实体19提供目的地设备30的EID、旧简档的ICCID、IMSI和密钥(旧IMSI和旧密钥或新密钥)以及Pr ofileDescriptionID(与用于旧简档的相同)。ProfileDescriptionID是SM-DP+19用于识别特定于MNO的不同简档类型的非标准化ID,其又包含网络访问应用(如USIM)、文件结构、数据和应用等。
现在,当EID是新的时,SM-DP+实体19可以验证ICCID、IMSI和ProfileDescriptionID都是相同的。SM-DP+实体19可以访问它已生成的简档的信息,并且如果所请求的简档具有例如相同的IMSI但具有新的EID,则SM-DP+实体19可以确定这是简档更新请求。这可以因此触发SM-DP+实体19中的订阅信息的重用,其生成具有与旧EID相同的订阅信息的、针对该新EID的绑定简档包。对此的替代方案是,MNO的迁移服务21a和SM-DP+实体19具有先前的协议和已定义的方法,以指示用相同的订阅信息对新EID进行简档重用。注意,SM-DP+实体19中的旧简档应该被删除或覆盖/替换为新简档,以便在完成简档迁移之后不能使用旧的激活码下载旧简档。
注意,EID对于简档生成/下载阶段很重要。但是,在无线电接入阶段,EID不一定重要。对于常规SIM设备,IMEI(通常)不绑定到订阅,因此移动网络运营商将不检查在具有特定IMEI的设备中是否使用了一个特定IMSI。但是,它是一种运营商可以独立使用的功能,用于确保被盗设备无法访问网络。如果IMEI不绑定到IMSI,那么也可以更容易地将SIM从一个设备切换到另一个设备。对于eUICC情况,简档绑定到EID。但是,如果遵守当前的硬件检查方法,则运营商不会在访问期间检查EID,而是仅(可选地)检查IMEI。
图3示意性地示出了可以实现根据本教导的实施例的替代环境。
图3中所示的系统200与图1中所示的系统100的不同之处在于,该方法在SM-DP+实体22中实现,而不是在通常由MNO运营的实体或节点中实现(尽管注意到SM-DP+实体22也可以由MNO提供/运营)。因此,关于图1提供的描述也适用于图3的其他方面,这里不再重复。SM-DP+实体22可以相对于图1中所示的系统100的SM-DP+实体19(其可以是现有技术的SM-DP+实体)进行修改。系统200的SM-DP+实体22被提供有迁移服务21b,用户可以联系该迁移服务21b以将订阅从一个设备迁移到另一个设备。在这种系统200中实现的实施例中,MNO不需要被涉及,并且不必支持这种服务。但是,如果要对与订阅相关的简档进行任何更改,则通常必须联系MNO从而涉及MNO。
图4以信令方式示出了本教导的各种实施例,特别涉及源设备10的迁移应用23、SM-DP+实体22、源设备10和目的地设备30(及其LPA 11、31)。如上所述,不一定涉及MNO。在各种实施例中,提供了一种用于用户将现有订阅安全地迁移到新设备的方法。在这些实施例中,描述了以下过程:SM-DP+实体22如何在很少或没有来自MNO的参与的情况下为此迁移发挥核心作用。
在该解决方案中,用户使用具有3GPP订阅的设备作为用于将简档迁移到新(目的地)设备30的源设备10。假设源设备10和目的地设备30本身或通过使用主设备而具有互联网连接。对于源设备10,如果正在迁移活动简档,则该连接必须不是3GPP,因为如果正在迁移活动简档,则在某个时间点将删除该简档并且连接可能会丢失,从而妨碍迁移过程。
这里的另一个假设是SM-DP+实体22存储它已经从MNO接收的所有简档相关信息,以便生成简档。由于MNO不参与简档更新阶段,因此SM-DP+实体22必须自己提供所有简档相关信息。
类似于参考图1描述的实施例,SM-DP+实体22可以通过管理门户来提供eSIM迁移服务21b,用户使用源设备10连接到该管理门户。源设备10首先找到服务SM-DP+的地址,并与迁移服务21b建立TLS会话,并生成会话凭证以开始进一步的安全通信。对于此TLS会话,仅需要服务器侧证书(由全球受信任的CA签名的用于TLS的SM-DP+证书,例如CERT.DP.TLS),因为从源设备接收的重要消息将使用eUICC证书进行签名和验证。产生的会话密钥用于保护主设备与迁移服务之间的通信。上述过程的替代方案是使用由公共CI签名的两者的证书在SM-DP+22与eUICC 34之间进行相互认证。在相互认证之后,可以在源设备10与SM-DP+迁移服务21b之间建立安全信道。
一旦完成此操作,SM-DP+实体22请求源设备10(其eUICC 14)标识将要迁移的简档。eUICC 14中的简档用唯一的集成电路卡ID(ICCI D)号码来标识,并且eUICC 14还在用于迁移的认证和授权的相关证书中提供EID。在(可选地)验证简档迁移的合格性之后,SM-DP+迁移服务21b请求eUICC 14删除简档,并等待来自源设备10的对简档已被删除的确认。该消息必须由eUICC证书签名,以便稍后可以由SM-DP+实体22进行验证。此外,已删除的简档的ICCID必须包含在此消息中。这很重要,因为SM-DP+实体22没有其他方式可以知道是否已经删除了具有先前为了删除而发送的ICCID号码的实际简档。已经参考图2描述了涉及MNO/SM-DP+的删除过程。在参考图4描述的实施例中,仅使用经认证的删除确认消息过程。
在获得该删除确认之后,SM-DP+实体22准备好更新简档并可选地修改部分订阅信息。SM-DP+实体22现在能够准备经更新的简档并使其可以下载到目的地设备30。在更新简档之后,SM-DP+22还生成激活码(AC),其可以由目的地设备30用于下载简档。虽然激活码可以由MNO提供给用户,但是在这种情况下,SM-DP+实体22实际上可以自己创建激活码并将其提供给用户。这是由于激活码中所需的所有必要信息可以由SM-DP+实体22生成。例如,激活码中所需的SM-DP+地址可以由SM-DP+实体22提供为其自己的地址,并且对于AC-Token(MatchingID,即指示要下载的简档的ID),MatchingID可以由SM-DP+实体22生成,因为是SM-DP+实体22创建了该简档。由于确认码是可选的,因此对于简档迁移场景可以省略确认码,因为它可能会减慢迁移过程。尽管确认码可以由SM-DP+实体22生成,但是该代码的分发可能减慢整个过程。如果使用确认码,则MNO优选地通过使用不同的信道(即,不是用于发送激活码的相同信道)将其发送给用户,并且这不是标准化的。
图4是示出了本教导的各种实施例的信令图,在这些实施例中没有移动网络运营商的参与。具体地,参考图4更详细地说明和描述上面简要描述的过程。这些实施例涉及:包括迁移应用23或可访问迁移应用23的源设备10、由SM-DP+实体22提供的迁移服务21a、以及目的地设备30(其LPA 31)。以下提供了逐步说明:
在箭头201处,用户在源设备10中启动迁移应用23,他/她可以从该源设备10迁移当前订阅。同样,如前所述,如果配套设备不具有任何用户界面,则还可以使用主设备来启动迁移操作。该迁移应用23首先找到服务SM-DP+实体22的地址(即,保存该简档的信息的SM-DP+),并与相关联的SM-DP+迁移服务21b建立TLS连接以进行进一步的安全通信。该服务SM-DP+实体22的地址可以以多种方式实现,并且例如参考与图2相关的箭头101的描述。
在箭头202处,SM-DP+实体22的迁移服务21b现在从迁移应用23请求eUICC信息集(EIS)和要迁移的简档的ICCID。EIS包括源设备10的eUICC 14的证书。该证书还包括eUICC14的EID。使用该证书,迁移服务21b验证eUICC 14的EID并获知要迁移的简档的ICCID。
在箭头203处,迁移应用23例如经由LUI 13向LPA 11查询该EIS和ICCID。
在箭头204处,LPA 11将该信息(例如,经由LUI 13)提供给迁移应用23。
在箭头205处,迁移应用23将该EIS和ICCID转发给SM-DP+实体22。
在箭头206处,SM-DP+实体22使用由eUICC 14发送的信息查询其内部数据库(或者可以由SM-DP+实体22访问的数据库)以找到与该EID和ICCID相关的信息。此时,SM-DP+实体22可以基于与该简档相关联的策略来验证是否允许将该简档迁移到新设备(目的地设备30)中。如前所述,可能并不总是允许迁移订阅。目的地设备30的EID和/或IM EI可以被传送到SM-DP+实体22。这使得SM-DP+实体22能够检查是否允许迁移简档,并检查是否可以接受目的地设备30作为简档的目的地设备(例如,具有所需的能力)。
在箭头207处,SM-DP+实体22要求迁移应用23删除具有该ICCID的eUICC简档。
在箭头208处,迁移应用23现在启动LPA 11的删除简档功能。删除操作按照GSMA规范中的规定完成,一个例外是,根据这些实施例,eUICC 14必须发送包括被删除的简档的ICCID号码的删除消息的签名确认。
在箭头209处,将该删除操作的签名确认从源设备10的LPA 11发送回迁移应用23(例如,通过LUI 13)。
在箭头210处,迁移应用23将该签名确认转发给SM-DP+22。
在箭头211处,SM-DP+22使用先前在步骤205中发送的证书来验证该确认的签名。它还使用在步骤205中请求迁移的ICCID来验证在该消息中提供的ICCID。该签名验证是有效的,因为在步骤205中发送的证书具有来自SM-DP+22信任的证书颁发者(CI)的该信任根。
在箭头212处,在确认了已删除了该订阅的当前简档之后,SM-DP+22从迁移应用23请求新设备的eUICC 34的EID。
在箭头213处,迁移应用23要求用户输入要将订阅迁移到的目的地设备30的eUICC34的EID。用户可以手动输入它,或者使源设备10从目的地设备30查询该信息,或者目的地设备30可以以某种形式的机器可读格式(例如,QR代码)产生EID,并且源设备10可以自己读取它(例如使用QR扫描仪)。
在箭头214处,迁移应用23将该EID转发给SM-DP+22。
在箭头215处,SM-DP+22现在开始为该特定eUICC和所选择的简档更新并创建该绑定简档包。SM-DP+22确保所选择的订阅信息对于新简档保持相同。例如,MSISDN和IMSI对于更新的简档可以保持相同,而订阅密钥可以改变。如果任何订阅信息被更新,则还需要通知MNO并且需要更新MNO内部数据库中的一些信息。
在箭头216处,SM-DP+22按照先前提到的GSMA规范生成激活码(AC)。在目的地设备30中的简档下载阶段中需要该AC。
在箭头217处,AC被发送到迁移应用23。它可以以文本形式发送以用于手动输入,或者可以以某种机器可读格式发送。
在箭头218处,将AC从迁移应用23传送到目的地设备30。这可以是用户在目的地设备30中的手动输入,或者可以是机器读取(例如QR码扫描),或者可以使用无线/有线连接从迁移应用23传送到目的地设备30。
在箭头219处,目的地设备的用户在目的地设备30中启动简档下载过程并且被提示输入AC。
在箭头220处,目的地设备30的eUICC 34按照GSMA规范继续进行简档下载。
前面例如关于图2描述的当迁移服务21b请求时不提供EID的实施例也可以针对图3和图4中描述的架构来实现。当迁移服务21b(在箭头212处)提示提供目的地设备的eUICC34的EID时,改为输入/发送空字符串或指示EID未被标识(未知)的其他输入(箭头214)。然后在稍后阶段提供EID,例如,关联于参考箭头219描述的动作来提供EID。关于图2提供的关于此内容的描述也适用于此处,因此参考上述描述。
已经描述的步骤可以以不同于参考图4所示出和描述的顺序执行。例如,参考步骤212、213和步骤214描述的步骤可以在步骤201之后、与步骤206一起或者在步骤206之后执行,因为这三个步骤212、213和214是信息性步骤并且唯一的要求是,在已经删除旧简档后应该完成此信息的使用(将简档更新到新设备)。在目的地设备30的eUICC 34中成功下载简档之后并且在激活该简档之后,用户开始使用用于目的地设备30的相同订阅。
在步骤215中准备简档的更新时,SM-DP+实体22可以有多种选择。SM-DP+实体22可以重用旧的IMSI和与其关联的旧密钥,或者它可以使用旧的IMSI,并基于SM-DP+/MNO策略生成新的密钥以用于该简档迁移过程。MNO与SM-DP+实体22之间的简档生成过程是非标准化的,并且在GSMA规范中提到MNO以及SM-DP+可以生成用于订阅的密钥。如果SM-DP+实体22对于迁移情况生成新密钥,则它必须将关于该改变的信息传送给相应的MNO。然后,MNO必须更新其内部数据库,以便具有新密钥的迁移后的简档在网络中仍被认证。如果SM-DP+/MNO选择使用相同的密钥,则MNO不需要参与。迁移过程对MNO是透明的,从为了保持相同订阅所需的MNO维护工作量大大减少这一角度来看,这对MNO是有利的。对于物理SIM卡的情况,保持相同订阅相当于将SIM卡从一个设备移动到另一个设备。
对于仅使用SM-DP+机制工作的订阅迁移过程,迁移应用21b必须知道服务SM-DP+22的地址。这是存储简档信息的SM-DP+22,并且它可以是首先实际创建简档的SM-DP+22。如前所述,可以有许多不同的方法来找到该服务SM-DP+22。接下来提供一些示例性解决方案:
1、当通过迁移门户(例如,如前面例如参考图1所述的网站)提供简档时,简档本身可以存储针对服务SM-DP+迁移服务21b的地址。迁移应用23能够使用LPA查询eUICC简档并且能够获得SM-DP+地址。在这种情况下,如果服务SM-DP+实体22地址由于MNO正在移动到新的SM-DP+而改变,则可以由MNO使用空中(OTA)信道更新简档中的服务SM-DP+地址。
2、服务SM-DP+实体22的地址可以存储在为每个简档存储的元数据中。通常,简档元数据包括ICCID、简档名称、运营商/服务提供商名称、简档昵称、图标等。在简档下载阶段,该元数据由SM-DP+提供给eUICC。ISD-R是存储此信息的实体。现在,可以扩展元数据格式以在eUICC中也存储服务SM-DP+地址。这需要更改ES8+接口上的StoreMe tadata功能命令(SGP.22中的5.2.2.3节)格式。现在,如果该信息可以与简档的元数据一起保存,则迁移应用23可以使用LPA服务查询eUICC以获得服务SM-DP+的地址。
接下来注意一些安全性考虑因素,无论迁移服务21a、21b在何处实现,这些安全性考虑因素都是有效的。在箭头115、215的步骤中,提到MNO的迁移服务21a和SM-DP+实体22中的迁移服务21b可以分别重用相同的IMSI和相关联的密钥,或者为新简档创建用于相同IMSI的新密钥。重用相同的密钥会带来一些风险,这些风险将在下面讨论。鉴于此,建议在一些实施例中,MNO的迁移服务21a和SM-DP+实体22中的迁移服务21b分别使用相同的IMSI(因为它是相同的订阅),但是由迁移服务21a或由SM-DP+19生成与该IMSI相关联的新密钥。例如,如果考虑以下两种场景,这样做就变得有意义:
在第一种场景下,即使源设备10在删除简档期间发生故障因而简档仍然存在于eUICC中,源设备10也能够将经过认证的简档删除确认分别发送到MNO的迁移服务21a和SM-DP+实体22中的迁移服务21b。
在第二种场景下,攻击者能够复制第一种场景。如果未删除简档,则用户可以稍后重新激活它。
在这两种场景下,将存在两个具有相同有效IMSI的不同eUICC简档。然而,如果MNO的迁移服务21a和SM-DP+实体22中的迁移服务21b分别在每次迁移时为简档重新生成新密钥,则旧设备(即源设备)将无法连接到网络,因为它没有正确的密钥。这还防止了可能的攻击情形,在该攻击情形中用户设法使用旧的激活码在旧设备中下载(如果没有针对这种做法的保护功能)旧简档。但是,旧设备仍然无法连接到网络,因为它没有正确的密钥来连接到网络。
上述实施例提供了许多优点。例如,该方法在将用户的订阅迁移到新设备方面为用户提供了更大的灵活性和便利性。该方法增加了一项使用远程SIM配置可以完成的新功能,目前GSMA规范中缺少这一功能。这对于具有非常小的形状因素(form factor)的设备甚至更有益。例如,考虑一个用例,用户想要仅在他/她跑步的(相对较短的)时间内将他/她当前的订阅迁移到他的智能手表(该智能手表包括eUICC),因为他/她在此期间不想携带电话。当前,他/她当然可以使用GSMA定义的流程来订购用于此设备的新订阅,但如果用户可以在他/她所需的时间内将当前订阅迁移到此设备,则将更有用和更方便。现在,可以使用相同的MSISDN在目的地设备处联系到用户,用户可以例如接收短信、来电通知等。
图5示出了根据本教导的迁移实体中的方法的实施例的步骤的流程图。
该方法40能够将订阅从源设备10迁移到目的地设备30,并且可以在迁移实体20、22中执行,例如在所描述的网络实体20(由移动网络运营商提供)或SM-DP+实体22中执行。
该方法40包括:从所述源设备10接收41对已经在所述源设备10中删除了与所述订阅相关联的第一简档的确认。
该方法40包括:确保43将与所述订阅相关联的第二简档配置到所述目的地设备30的eUICC 34上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的。
该方法40包括:提供44激活码,以用于将所述订阅迁移到所述目的地设备30。例如,激活码可以用于将订阅下载到目的地设备,从而完成迁移。
如前所述,可以以不同方式提供激活码。例如,激活码可以提供给源设备10,以便例如在软件应用(“app”)上显示激活码。然后,用户可以输入激活码以完成迁移(然后,激活码可以例如被传送到目的地设备30)。作为另一示例,迁移实体20、22可以显示用于eUICC34的给定标识的激活码,并且用户可以将它读取或扫描到目的地设备中。作为又一示例,迁移实体20、22可以将激活码与目的地设备的EID一起存储。当目的地设备连接到迁移实体20、22并提供其EID时,迁移实体20,22于是可以提供激活码。
在实施例中,方法40包括:在所述确保43之前,从所述源设备10接收42所述目的地设备30的嵌入式通用集成电路卡eUICC 34的标识EID。如用虚线绘制的框42所示,该步骤42是可选的。当提供EID时,它又可以被提供给SM-DP+实体。
在提供44激活码之前未提供该EID的实施例中,可以改为在稍后使用激活码下载简档时提供EID,如前所述。当提供EID时,它又可以(由目的地设备30)提供给SM-DP+实体。
在一些实施例中,其中,所述迁移实体20包括网络实体,并且确保43所述目的地设备30的第二简档的步骤包括:向订阅管理器数据准备SM-DP+实体19发送用于更新与所述订阅相关的所述第一简档的请求,以及作为响应而接收对已经创建了第二简档的确认。
可以以不同方式确保所述第二简档。例如,可以通过以下操作确保第二简档:向SM-DP+实体19发送用于更新所述第一简档的请求,以及作为响应而接收对已经创建了第二简档的确认。这样的更新不是在迁移实体中执行,而是在SM-DP+实体19中执行。此外,当迁移实体20包括MNO运营的网络实体时,该网络实体可以改变一些订阅信息,然后请求SM-DP+用该更新的信息创建更新的简档。然后,SM-DP+可以利用该更新的信息创建简档(在一些实施例中为绑定的简档)。注意,对于在SM-DP+中执行简档创建/更新的实施例而言,SM-DP+将修改后的信息提供给MNO。
在上述实施例的变形中,用于更新的请求包括所述第一简档的标识和关于任何参数改变的指示。
在一些实施例中,所述迁移实体22包括订阅管理器数据准备SM-DP+实体,并且确保43所述目的地设备30的第二简档的步骤包括:创建简档包(例如,绑定的简档包),其中至少一些简档数据与所述源设备10的所述第一简档相同。
在各种实施例中,所述第一简档和所述第二简档具有国际移动订户身份IMSI和移动站国际订户名录号码MSISDN中之一以作为公共订阅信息,并且其中,在所述目的地设备30中与所述IMSI相关联的认证密钥与在所述源设备10中与所述IMSI相关联的相应认证密钥不同。
注意,移动站国际订户名录号码MSISDN可以用作使用IMSI的替代或补充,因为MSISDN在逻辑上与IMSI绑定。
图6示意性地示出了用于实现根据本教导的方法的实施例的迁移实体和装置。
迁移实体20、22包括处理器50,处理器50包括能够执行存储在存储器51中的软件指令的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任意组合,其中存储器51因此可以是计算机程序产品。处理器50可以被配置为执行例如关于图5所描述的方法40的各种实施例中的任意一个。
迁移实体20、22的存储器51可以是读和写存储器(RAM)以及只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。存储器51还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
迁移实体20、22可以包括用于与其他设备和/或实体通信的接口53。例如,接口53可以包括用于与其他设备或实体通信的协议栈。该接口可用于接收数据输入和输出数据。
迁移实体20、22可以包括附加的处理电路(其以附图标记54示意性地指示),用于实现根据本教导的各种实施例。
迁移实体20、22还包括如已经描述的例如通过管理门户提供的迁移服务21a、21b。
提供了一种能够将订阅从源设备10迁移到目的地设备30的迁移实体20、22。所述迁移实体20、22被配置为:
-从所述源设备10接收对已经在所述源设备10中删除了与所述订阅相关联的第一简档的确认,
-确保将与所述订阅相关联的第二简档配置到所述目的地设备30的eUICC 34上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的,以及
-提供激活码,以用于将所述订阅迁移到所述目的地设备30。
迁移实体20、22可以被配置为例如通过包括一个或多个处理器50和存储器51来执行上述步骤,存储器51包含可由处理器50执行的指令,由此迁移实体20、22可操作用于执行这些步骤。
因此,在一个实施例中,提供了迁移实体,用于将订阅从源设备迁移到目的地设备。迁移实体20、22包括一个或多个处理器50和存储器51,存储器51包含可由处理器50执行的指令,由此迁移实体20、22可操作用于:从所述源设备接收对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认,确保将与所述订阅相关联的第二简档配置到所述目的地设备的eUICC上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的,以及提供激活码,以用于将所述订阅迁移到所述目的地设备。
在实施例中,迁移实体20被配置为:在确保第二简档之前,从所述源设备10接收所述目的地设备30的嵌入式通用集成电路卡eUICC 34的标识EID。
在实施例中,所述迁移实体20包括网络实体,并且被配置为通过以下操作来确保所述目的地设备30的第二简档:向订阅管理器数据准备SM-DP+实体19发送用于更新与所述订阅相关的所述第一简档的请求,以及作为响应而接收对已经创建了第二简档的确认。
在上述实施例的变形中,用于更新的请求包括所述第一简档的标识和关于任何参数改变的指示。
在一些实施例中,所述迁移实体22包括订阅管理器数据准备SM-DP+实体,并且被配置为通过以下操作来确保所述目的地设备30的第二简档:创建简档包,其中至少一些简档数据与所述源设备10的所述第一简档相同。
在一些实施例中,所述第一简档和所述第二简档具有国际移动订户身份IMSI和移动站国际订户名录号码MSISDN中之一以作为公共订阅信息,并且其中,在所述目的地设备30中与所述IMSI相关联的认证密钥与在所述源设备10中与所述IMSI相关联的相应认证密钥不同。
本教导还包含用于迁移实体22对订阅进行迁移的计算机程序52。计算机程序52包括计算机程序代码,其中当在迁移实体22上的至少一个处理器上执行所述计算机程序代码时,使迁移实体22执行根据所描述的任意一个实施例中的方法40。
本教导还包括用于迁移实体22将订阅从源设备10迁移到目的地设备30的计算机程序产品51。计算机程序产品51包括:用于实现所描述的方法的实施例的计算机程序52,以及存储有计算机程序52的计算机可读装置。计算机程序产品或存储器因此包括可由处理器50执行的指令。这样的指令可以包括在计算机程序中,或者包括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品51可以是随机存取存储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。
图7示出了用于实现本教导的实施例的包括功能模块/软件模块的迁移实体。可以使用以下来实现所述功能模块:诸如在处理器中执行的计算机程序之类的软件指令,和/或诸如专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等之类的硬件,及其任何组合。可以提供处理电路,其可以是适应性的并且特别适于执行在各种实施例中已经描述的方法30的任何步骤。
提供了一种迁移实体,用于将订阅从源设备迁移到目的地设备。该迁移实体包括:第一模块301,用于从所述源设备接收对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认。这种第一模块301可以例如包括接收电路或输入设备。
在一些实施例中,该迁移实体可以包括:第二模块302,用于从所述源设备接收所述目的地设备的嵌入式通用集成电路卡eUICC的标识EID。这种第二模块302可以例如包括接收电路或输入设备。
该迁移实体包括:第三模块303,用于确保将与所述订阅相关联的第二简档配置到所述目的地设备的eUICC上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的。例如,这种第三模块303可以包括处理电路,该处理电路适于例如通过请求操作来确保诸如第二简档之类的数据。
该迁移实体包括:第四模块304,用于提供激活码,以用于将所述订阅迁移到所述目的地设备。例如,这种第四模块304可以包括适于这种提供的处理电路、或输出设备或传输电路。
需要注意的是,可以用单元来替换模块301、302、303、304中的一个或多个。
图8示出了根据本教导的源设备中的方法的实施例的步骤的流程图。
提供了一种能够将订阅迁移到目的地设备30的方法60。该方法60可以在源设备10中执行并且包括:
-向迁移实体20、22发送61对已经在所述源设备10中删除了与所述订阅相关联的第一简档的确认,以及
-向所述迁移实体20、22发送62以下之一:所述目的地设备30的嵌入式通用集成电路卡eUICC 34的标识EID,以及关于所述目的地设备30的eUICC 34的EID未知的指示。
在实施例中,方法60包括:从所述迁移实体20、22接收63用于将第二简档下载到所述目的地设备30的激活码。这是可选步骤,通过用虚线绘制步骤63处的框来表明这一点。当源设备10接收到激活码时,可以随后以不同的方式将其提供给目的地设备30。
方法60提供了若干优点。例如,方法60为用户提供了在他或她的设备之间迁移订阅(即简档)的便利方式。方法60能够为用户提供有价值的服务,因为它在很大程度上使迁移自动化。迁移可以例如简化为仅按下按钮,这对用户是非常友好的。另一个优点是方法60为用户节省了成本,因为他/她不必具有多个订阅:只需在他/她的设备之间迁移一个订阅。另一个优点是方法60使得能够使用相同的订阅用不同的设备到达用户。
在实施例中,向所述迁移实体20、22发送61对已经在所述源设备10中删除了与所述订阅相关联的第一简档的确认包括:通过所述eUICC 34的证书对所述确认进行签名,以及在所述确认中包括标识所述第一简档的身份标识。
用于标识第一简档的身份标识可以方便地包括集成电路卡ID(IC CID)或IMSI,其通常用于标识配置到eUICC上(或存在于eUICC上)的简档。
在一些实施例中,方法60包括:在发送61对所述第一简档被删除的确认的步骤之前,与所述迁移实体20、22建立安全会话(例如,传输层安全TLS会话),以及在与所述迁移实体20、22的进一步通信中使用安全会话密钥(例如,TLS会话密钥)。
在一些实施例中,方法60包括将激活码发送到目的地设备30。
图9示意性地示出了用于实现根据本教导的方法的实施例的源设备和装置。
源设备10包括处理器70,处理器70包括能够执行存储在存储器71中的软件指令的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任意组合,其中存储器71因此可以是计算机程序产品。处理器70可以被配置为执行例如关于图8所描述的方法60的各种实施例中的任意一个。
源设备10的存储器71可以是读和写存储器(RAM)以及只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。存储器71还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
源设备10可以包括用于与其他设备和/或实体通信的接口73。例如,接口73可以包括用于与其他设备或实体通信的协议栈。该接口可用于接收数据输入和输出数据。
源设备10可以包括附加的处理电路(其以附图标记54示意性地指示),用于实现根据本教导的各种实施例。
如已经描述的,源设备10还可以包括迁移应用23。
提供了一种能够将订阅迁移到目的地设备30的源设备10。所述源设备10被配置为:
-向迁移实体20、22发送对已经在所述源设备10中删除了与所述订阅相关联的第一简档的确认,以及
-向所述迁移实体20、22发送以下之一:所述目的地设备30的嵌入式通用集成电路卡eUICC 34的标识EID,以及关于所述目的地设备30的eUICC 34的EID未知的指示。
源设备10可以被配置为例如通过包括一个或多个处理器70和存储器71来执行上述步骤,存储器71包含可由处理器70执行的指令,由此源设备10可操作用于执行这些步骤。
因此,在实施例中,提供了一种能够将订阅迁移到目的地设备30的源设备。该源设备包括一个或多个处理器和存储器,存储器包含可由处理器执行的指令,由此源设备可操作用于:向迁移实体发送对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认;以及向所述迁移实体发送以下之一:所述目的地设备的嵌入式通用集成电路卡eUICC的标识EID,以及关于所述目的地设备的eUICC的EID未知的指示。
在实施例中,源设备10被配置为:从所述迁移实体20、22接收用于将第二简档下载到所述目的地设备30的激活码。
在实施例中,源设备10被配置为:通过以下操作向所述迁移实体20、22发送对已经在所述源设备10中删除了与所述订阅相关联的第一简档的确认:通过所述eUICC 34的证书对所述确认进行签名,以及在所述确认中包括标识所述第一简档的身份标识。
在一些实施例中,所述源设备10被配置为:在发送对所述第一简档被删除的确认之前,与所述迁移实体20、22建立安全会话,以及在与所述迁移实体20、22的进一步通信中使用会话密钥。
在一些实施例中,源设备10被配置为将激活码发送到目的地设备30。
本教导还包含用于源设备10的对订阅进行迁移的计算机程序72。计算机程序72包括计算机程序代码,其中当在源设备10上的至少一个处理器上执行所述计算机程序代码时,使源设备10执行根据所描述的实施例中的任意一个的方法60。
本教导还包含用于源设备10的计算机程序产品71。计算机程序产品71包括:用于实现所描述的方法的实施例的计算机程序72,以及存储有计算机程序72的计算机可读装置。计算机程序产品或存储器因此包括可由处理器70执行的指令。这样的指令可以包括在计算机程序中,或者包括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品71可以是随机存取存储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。
图10示出了用于实现本教导的实施例的包括功能模块/软件模块的源设备。可以使用以下来实现所述功能模块:诸如在处理器中执行的计算机程序之类的软件指令,和/或诸如专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等之类的硬件,及其任何组合。可以提供处理电路,其可以是适应性的并且特别适于执行在各种实施例中已经描述的方法60的任何步骤。
提供了一种用于迁移订阅的源设备。该源设备包括:第一模块401,用于向迁移实体发送对已经在所述源设备中删除了与所述订阅相关联的第一简档的确认。这种第一模块401可以例如包括传输电路或输出设备。
该源设备包括:第二模块402,用于向所述迁移实体发送以下之一:所述目的地设备的嵌入式通用集成电路卡eUICC的标识EID,以及关于所述目的地设备的eUICC的EID未知的指示。这种第二模块402可以例如包括传输电路或输出设备。
在一些实施例中,源设备包括:第三模块403,用于从所述迁移实体接收用于将第二简档下载到所述目的地设备的激活码。这种第三模块403可以例如包括接收电路或输入设备。
需要注意的是,可以用单元来替换模块401、402、403中的一个或多个。
已经参考一些实施例在本文中主要地描述了本发明。然而,如本领域技术人员理解的,除了本文所公开的具体实施例之外的其他实施例同样可能在由所附专利权利要求限定的本发明的范围内。

Claims (26)

1.一种能够将订阅从源设备(10)迁移到目的地设备(30)的方法(40),所述方法(40)在迁移实体(20,22)中执行并且包括:
-从所述源设备(10)接收(41)对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认,
-确保(43)将与所述订阅相关联的第二简档配置到所述目的地设备(30)的eUICC(34)上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的,以及
-提供(44)激活码,用于将所述订阅迁移到所述目的地设备(30)。
2.根据权利要求1所述的方法(40),包括:在所述确保(43)之前,从所述源设备(10)接收(42)所述目的地设备(30)的嵌入式通用集成电路卡eUICC(34)的标识EID。
3.根据权利要求1或2所述的方法(40),其中,所述迁移实体(20)包括网络实体,并且确保(43)所述目的地设备(30)的第二简档的步骤包括:向订阅管理器数据准备SM-DP+实体(19)发送用于更新与所述订阅相关的所述第一简档的请求,以及作为响应而接收对已经创建了第二简档的确认。
4.根据权利要求3所述的方法(40),其中,用于更新的所述请求包括所述第一简档的标识和关于任何参数改变的指示。
5.根据权利要求1或2所述的方法(40),其中,所述迁移实体(22)包括订阅管理器数据准备SM-DP+实体,并且确保(43)所述目的地设备(30)的第二简档的步骤包括:创建简档包,所述简档包中至少一些简档数据与所述源设备(10)的所述第一简档中的简档数据相同。
6.根据前述权利要求中任一项所述的方法(40),其中,所述第一简档和所述第二简档具有国际移动订户身份IMSI和移动站国际订户名录号码MSISDN之一以作为公共订阅信息,并且其中,在所述目的地设备(30)中与所述IMSI相关联的认证密钥与在所述源设备(10)中与所述IMSI相关联的相应认证密钥不同。
7.一种用于迁移实体(20,22)的对订阅进行迁移的计算机程序(52),所述计算机程序(52)包括计算机程序代码,所述计算机程序代码当在所述实体(20,22)上的至少一个处理器上执行时使所述实体(20,22)执行根据权利要求1至6中任一项所述的方法(30)。
8.一种计算机程序产品(51),包括根据权利要求7所述的计算机程序(52)和存储有所述计算机程序(52)的计算机可读装置。
9.一种能够将订阅从源设备(10)迁移到目的地设备(30)的迁移实体(20,22),所述迁移实体(20,22)被配置为:
-从所述源设备(10)接收对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认,
-确保将与所述订阅相关联的第二简档配置到所述目的地设备(30)的eUICC(34)上,其中至少一条订阅信息对于所述第一简档和所述第二简档是相同的,以及
-提供激活码,用于将所述订阅迁移到所述目的地设备(30)。
10.根据权利要求9所述的迁移实体(20,22),被配置为:在所述确保之前,从所述源设备(10)接收所述目的地设备(30)的嵌入式通用集成电路卡eUICC(34)的标识EID。
11.根据权利要求9或10所述的迁移实体(20,22),其中,所述迁移实体(20)包括网络实体,并且被配置为通过以下操作来确保所述目的地设备(30)的第二简档:向订阅管理器数据准备SM-DP+实体(19)发送用于更新与所述订阅相关的所述第一简档的请求,以及作为响应而接收对已经创建了第二简档的确认。
12.根据权利要求11所述的迁移实体(20,22),其中,用于更新的所述请求包括所述第一简档的标识和关于任何参数改变的指示。
13.根据权利要求9所述的迁移实体(20,22),其中,所述迁移实体(22)包括订阅管理器数据准备SM-DP+实体,并且被配置为通过以下操作来确保所述目的地设备(30)的第二简档:创建简档包,所述简档包中至少一些简档数据与所述源设备(10)的所述第一简档中的简档数据相同。
14.根据权利要求9至13中任一项所述的迁移实体(20,22),其中,所述第一简档和所述第二简档具有国际移动订户身份IMSI和移动站国际订户名录号码MSISDN之一以作为公共订阅信息,并且其中,在所述目的地设备(30)中与所述IMSI相关联的认证密钥与在所述源设备(10)中与所述IMSI相关联的相应认证密钥不同。
15.一种能够将订阅迁移到目的地设备(30)的方法(60),所述方法(60)在源设备(10)中执行并且包括:
-向迁移实体(20,22)发送(61)对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认,以及
-向所述迁移实体(20,22)发送(62)以下之一:所述目的地设备(30)的嵌入式通用集成电路卡eUICC(34)的标识EID,以及关于所述目的地设备(30)的eUICC(34)的EID未知的指示。
16.根据权利要求15所述的方法(60),包括:从所述迁移实体(20,22)接收(63)用于将第二简档下载到所述目的地设备(30)的激活码。
17.根据权利要求15或16所述的方法(60),其中,向所述迁移实体(20,22)发送(61)对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认包括:通过所述eUICC(34)的证书对所述确认进行签名,以及在所述确认中包括标识所述第一简档的身份标识。
18.根据权利要求15至17中任一项所述的方法(60),包括:在发送(61)对所述第一简档被删除的确认的步骤之前,与所述迁移实体(20,22)建立安全会话,以及在与所述迁移实体(20,22)的进一步通信中使用安全会话密钥。
19.根据权利要求15至18中任一项所述的方法(60),包括:将激活码发送到所述目的地设备(30)。
20.一种用于源设备(10)的对订阅进行迁移的计算机程序(72),所述计算机程序(72)包括计算机程序代码,所述计算机程序代码当在源设备(10)上的至少一个处理器上执行时,使所述源设备(10)执行根据权利要求15至19中任一项所述的方法(30)。
21.一种计算机程序产品(71),包括根据权利要求20所述的计算机程序(72)和存储有所述计算机程序(72)的计算机可读装置。
22.一种能够将订阅迁移到目的地设备(30)的源设备(10),所述源设备(10)被配置为:
-向迁移实体(20,22)发送对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认,以及
-向所述迁移实体(20,22)发送以下之一:所述目的地设备(30)的嵌入式通用集成电路卡eUICC(34)的标识EID,以及关于所述目的地设备(30)的eUICC(34)的EID未知的指示。
23.根据权利要求22所述的源设备(10),被配置为:从所述迁移实体(20,22)接收用于将第二简档下载到所述目的地设备(30)的激活码。
24.根据权利要求22或23所述的源设备(10),被配置为:通过以下操作来向迁移实体(20,22)发送对已经在所述源设备(10)中删除了与所述订阅相关联的第一简档的确认:通过所述eUICC(34)的证书对所述确认进行签名,以及在所述确认中包括标识所述第一简档的身份标识。
25.根据权利要求22至24中任一项所述的源设备(10),被配置为:在发送对所述第一简档被删除的确认之前,与所述迁移实体(20,22)建立安全会话,以及在与所述迁移实体(20,22)的进一步通信中使用安全会话密钥。
26.根据权利要求22至25中任一项所述的源设备(10),被配置为:将激活码发送到所述目的地设备(30)。
CN201680086919.4A 2016-06-23 2016-06-23 能够迁移订阅的方法 Active CN109314855B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210139020.1A CN114363891A (zh) 2016-06-23 2016-06-23 能够迁移订阅的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/064597 WO2017220154A1 (en) 2016-06-23 2016-06-23 A method enabling migration of a subscription

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210139020.1A Division CN114363891A (zh) 2016-06-23 2016-06-23 能够迁移订阅的方法

Publications (2)

Publication Number Publication Date
CN109314855A true CN109314855A (zh) 2019-02-05
CN109314855B CN109314855B (zh) 2022-03-04

Family

ID=56235813

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680086919.4A Active CN109314855B (zh) 2016-06-23 2016-06-23 能够迁移订阅的方法
CN202210139020.1A Pending CN114363891A (zh) 2016-06-23 2016-06-23 能够迁移订阅的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210139020.1A Pending CN114363891A (zh) 2016-06-23 2016-06-23 能够迁移订阅的方法

Country Status (4)

Country Link
US (2) US10880727B2 (zh)
EP (2) EP3476144B1 (zh)
CN (2) CN109314855B (zh)
WO (1) WO2017220154A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111163455A (zh) * 2020-02-18 2020-05-15 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111586673A (zh) * 2020-04-28 2020-08-25 东信和平科技股份有限公司 配置文件中imsi的重复利用方法、装置、系统和存储介质
CN112135276A (zh) * 2019-06-24 2020-12-25 中国电信股份有限公司 业务开通方法、设备和系统
CN112492577A (zh) * 2019-09-12 2021-03-12 中国移动通信有限公司研究院 Profile的迁移方法、装置、SM-DP+及运营商后台系统
CN112566051A (zh) * 2019-09-09 2021-03-26 苹果公司 用于有效地转移多个蜂窝服务凭据的方法和装置
CN113632513A (zh) * 2019-02-19 2021-11-09 三星电子株式会社 无线通信系统的装置变换方法和设备
WO2021226805A1 (zh) * 2020-05-11 2021-11-18 Oppo广东移动通信有限公司 切换方法与装置、云平台和设备
WO2022048385A1 (zh) * 2020-09-01 2022-03-10 华为技术有限公司 一种迁移配置文件的方法及装置
JP7447610B2 (ja) 2020-03-27 2024-03-12 大日本印刷株式会社 情報処理装置、情報処理プログラム、及び情報処理方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6592828B2 (ja) * 2016-12-22 2019-10-23 京セラドキュメントソリューションズ株式会社 認証設定システムおよび画像形成装置
US10592484B1 (en) * 2017-01-06 2020-03-17 Sprint Communications Company L.P. Data migration between different lightweight directory access protocol (LDAP) based wireless communication subscriber data stores
WO2018145547A1 (zh) * 2017-02-10 2018-08-16 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统
US10897690B2 (en) * 2017-08-31 2021-01-19 T-Mobile Usa, Inc. Device-enabled eSIM profile acquisition
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
US20190181901A1 (en) * 2017-12-08 2019-06-13 T-Mobile Usa, Inc. Local profile assistant and application programming interface
EP4009680A1 (en) * 2017-12-19 2022-06-08 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
KR102480627B1 (ko) * 2018-01-12 2022-12-23 삼성전자 주식회사 전자 장치 및 전자 장치의 eSIM 관리 방법
CN110225487B (zh) * 2018-03-02 2020-12-15 华为技术有限公司 Profile生成、获取方法及相关设备和存储介质
DE102018207161B4 (de) * 2018-05-08 2022-05-05 Bayerische Motoren Werke Aktiengesellschaft Kommunikation in einem Mobilfunknetz
US10917790B2 (en) * 2018-06-01 2021-02-09 Apple Inc. Server trust evaluation based authentication
CN108848493A (zh) * 2018-06-05 2018-11-20 中国联合网络通信集团有限公司 更换电子sim卡的方法和设备
FR3082646A1 (fr) * 2018-09-18 2019-12-20 Continental Automotive France Procede de gestion des profils d'abonne de carte esim dans un objet partage
EP3629611A1 (en) * 2018-09-27 2020-04-01 Thales Dis France SA A method for downloading subscriptions of a mobile radiotelephone operator in security elements and corresponding subscription download server
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
EP3709689A1 (en) * 2019-03-13 2020-09-16 Thales Dis France SA A method for recovering a profile of a mno
US10743176B1 (en) * 2019-04-05 2020-08-11 Verizon Patent And Licensing, Inc. Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile
IT201900009543A1 (it) * 2019-06-19 2020-12-19 St Microelectronics Srl Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
KR102651703B1 (ko) * 2019-10-02 2024-03-28 삼성전자 주식회사 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치
US10764746B1 (en) * 2019-10-28 2020-09-01 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer from inactive device
US10986568B1 (en) 2019-10-31 2021-04-20 Verizon Patent And Licensing Inc. Systems and methods for providing network slice selection assistance and route selection policy configurations in a universal integrated circuit card
US11146948B1 (en) 2019-11-05 2021-10-12 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer via activation code
US11146944B1 (en) 2020-02-20 2021-10-12 Sprint Communications Company L.P. Mobile phone peer-to-peer electronic subscriber identity module (eSIM) transfer
US11277734B2 (en) * 2020-03-23 2022-03-15 T-Mobile Usa, Inc. Systems and methods for secure automatic system-network dual-activation
JP7257590B2 (ja) * 2020-04-30 2023-04-13 株式会社Nttドコモ 機種変更システム、移動通信端末及び制御システム
US11490253B1 (en) * 2020-08-14 2022-11-01 Sprint Communications Company Lp System and methods for over-the-air SIM profile transfer
US11140542B1 (en) * 2020-08-21 2021-10-05 T-Mobile Usa, Inc. Cross-provisioning of mobile device capabilities in wireless communication networks and an OTA SIM update
KR20220039417A (ko) * 2020-09-22 2022-03-29 삼성전자주식회사 기기 변경 시 서로 다른 버전의 프로파일 이동을 위한 방법 및 장치
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
EP4002898A1 (en) * 2020-11-18 2022-05-25 Deutsche Telekom AG Method for transmitting a profile information or at least parts thereof to a client communication device, system, client communication device, server entity, program and computer program product
US11930367B2 (en) 2021-01-19 2024-03-12 RIPSIM Technologies, Inc. Inline eSIM generation
EP4315907A1 (en) * 2021-03-24 2024-02-07 Telefonaktiebolaget LM Ericsson (publ) Subscription management in a wireless communication network
US20220369096A1 (en) * 2021-05-11 2022-11-17 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR IDENTIFYING PROFILE DELETION WHEN eUICC TERMINAL IS CHANGED
DE102021003392B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
EP4114056A1 (en) * 2021-07-02 2023-01-04 Giesecke+Devrient Mobile Security GmbH Backlog mechanism for subscriber profiles on euiccs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103747104A (zh) * 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及系统
CN103813302A (zh) * 2012-11-06 2014-05-21 华为终端有限公司 签约转移方法、装置及系统
US20160044496A1 (en) * 2012-07-06 2016-02-11 Certicom Corp. Methods and apparatus for use in transferring an assignment of a secure chip between subscription managers
CN105451212A (zh) * 2014-09-24 2016-03-30 意法半导体公司 便携式移动订阅

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080147530A1 (en) * 2006-12-19 2008-06-19 Kwan Shu-Leung Programmatically transferring applications between handsets based on license information
US9032473B2 (en) * 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US10321303B1 (en) * 2017-12-28 2019-06-11 T-Mobile Usa, Inc. Subscription management service pairing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160044496A1 (en) * 2012-07-06 2016-02-11 Certicom Corp. Methods and apparatus for use in transferring an assignment of a secure chip between subscription managers
CN103813302A (zh) * 2012-11-06 2014-05-21 华为终端有限公司 签约转移方法、装置及系统
CN103747104A (zh) * 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及系统
CN105451212A (zh) * 2014-09-24 2016-03-30 意法半导体公司 便携式移动订阅

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11871227B2 (en) 2019-02-19 2024-01-09 Samsung Electronics Co., Ltd. Device changing method and apparatus of wireless communication system
CN113632513A (zh) * 2019-02-19 2021-11-09 三星电子株式会社 无线通信系统的装置变换方法和设备
CN112135276B (zh) * 2019-06-24 2023-06-20 中国电信股份有限公司 业务开通方法、设备和系统
CN112135276A (zh) * 2019-06-24 2020-12-25 中国电信股份有限公司 业务开通方法、设备和系统
CN112566051A (zh) * 2019-09-09 2021-03-26 苹果公司 用于有效地转移多个蜂窝服务凭据的方法和装置
US11864267B2 (en) 2019-09-09 2024-01-02 Apple Inc. Methods and apparatus for efficient transfer of multiple cellular service credentials
CN112566051B (zh) * 2019-09-09 2022-06-14 苹果公司 用于有效地转移多个蜂窝服务凭据的方法和装置
US11516650B2 (en) 2019-09-09 2022-11-29 Apple Inc. Methods and apparatus for efficient transfer of multiple cellular service credentials
WO2021047561A1 (zh) * 2019-09-12 2021-03-18 中国移动通信有限公司研究院 用户签约参数集Profile的迁移方法、装置、用户管理-数据准备网元及运营商后台系统
CN112492577A (zh) * 2019-09-12 2021-03-12 中国移动通信有限公司研究院 Profile的迁移方法、装置、SM-DP+及运营商后台系统
CN112492577B (zh) * 2019-09-12 2022-04-08 中国移动通信有限公司研究院 Profile的迁移方法、装置、SM-DP+及运营商后台系统
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111163455A (zh) * 2020-02-18 2020-05-15 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
JP7447610B2 (ja) 2020-03-27 2024-03-12 大日本印刷株式会社 情報処理装置、情報処理プログラム、及び情報処理方法
CN111586673B (zh) * 2020-04-28 2022-09-16 东信和平科技股份有限公司 配置文件中imsi的重复利用方法、装置、系统和存储介质
CN111586673A (zh) * 2020-04-28 2020-08-25 东信和平科技股份有限公司 配置文件中imsi的重复利用方法、装置、系统和存储介质
WO2021226805A1 (zh) * 2020-05-11 2021-11-18 Oppo广东移动通信有限公司 切换方法与装置、云平台和设备
WO2022048385A1 (zh) * 2020-09-01 2022-03-10 华为技术有限公司 一种迁移配置文件的方法及装置

Also Published As

Publication number Publication date
CN109314855B (zh) 2022-03-04
EP3873119A1 (en) 2021-09-01
EP3873119B1 (en) 2023-09-27
US20210112402A1 (en) 2021-04-15
US11617073B2 (en) 2023-03-28
CN114363891A (zh) 2022-04-15
WO2017220154A1 (en) 2017-12-28
EP3476144A1 (en) 2019-05-01
US20190174299A1 (en) 2019-06-06
EP3873119C0 (en) 2023-09-27
EP3476144B1 (en) 2021-04-21
US10880727B2 (en) 2020-12-29

Similar Documents

Publication Publication Date Title
CN109314855A (zh) 能够迁移订阅的方法
US20220095098A1 (en) Method and apparatus for supporting transfer of profile between devices in wireless communication system
CN104703170B (zh) 下载运营商的文件的方法及设备
CN105432103B (zh) 接入网络辅助引导自举
CN105101194B (zh) 终端安全认证方法、装置及系统
CN105340306B (zh) 使用基于软件的订户身份模块提供无线订阅
US20160301529A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN107431920A (zh) 在移动通信系统中由终端接收简档的方法和装置
CN108476399A (zh) 用于在通信系统中发送和接收简档的方法和装置
CN107580790A (zh) 用于提供简档的方法和装置
CN108028749B (zh) 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统
CN107113609A (zh) 用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
CN112956155B (zh) Ssp设备和服务器协商数字证书的装置和方法
US20210168598A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN109561429B (zh) 一种鉴权方法及设备
US11889586B2 (en) Method and apparatus for negotiating EUICC version
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
EP3890378A1 (en) Device changing method and apparatus of wireless communication system
CN105409259B (zh) 通过wifi为非蜂窝设备提供电话服务
CN110474945A (zh) 一种数据下载、管理的方法和终端
US20190306673A1 (en) Automated activation and onboarding of connected devices
CN106454807B (zh) 一种终端激活方法及移动终端
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant