CN113115300B - 电子用户身份模块转移资格检查 - Google Patents

电子用户身份模块转移资格检查 Download PDF

Info

Publication number
CN113115300B
CN113115300B CN202110039991.4A CN202110039991A CN113115300B CN 113115300 B CN113115300 B CN 113115300B CN 202110039991 A CN202110039991 A CN 202110039991A CN 113115300 B CN113115300 B CN 113115300B
Authority
CN
China
Prior art keywords
euicc
target device
esim
transfer
source device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110039991.4A
Other languages
English (en)
Other versions
CN113115300A (zh
Inventor
J-M·帕多瓦
杨翔英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN113115300A publication Critical patent/CN113115300A/zh
Application granted granted Critical
Publication of CN113115300B publication Critical patent/CN113115300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及电子用户身份模块转移资格检查。本公开的实施方案涉及对一个或多个电子用户身份模块(eSIM)在两个移动无线设备之间的转移进行资格检查。将eSIM转移到目标设备的eUICC的资格可取决于目标设备的eUICC是否满足要转移的eSIM的特定安全要求。该移动无线设备可基于与可确定eSIM转移兼容性的一个或多个基于网络的服务器的通信来获得转移资格结果。

Description

电子用户身份模块转移资格检查
技术领域
所述实施方案涉及无线通信,包括支持无线设备之间的电子SIM(eSIM)转移的资格检查的方法和装置。
背景技术
实施一个或多个第三代合作伙伴项目(3GPP)长期演进(LTE)、高级LTE(LTE-A)和5G标准的更新一代(例如第四代(4G)和第五代(5G))蜂窝无线网络正在迅速发展并且在全球范围内被网络运营商部署。更新的蜂窝无线网络提供一系列基于分组的服务。无线设备的用户可以基于配置文件中包括的认证凭据控制的服务订阅,访问由无线网络服务提供商(也称为移动网络运营商(MNO))提供的服务;当包括在可移除通用集成电路卡(UICC)中时,认证凭据也称为用户身份模块(SIM),当包括在无线设备的嵌入式UICC(eUICC)中时,认证凭据也称为SIM卡,或称为电子SIM(eSIM)。利用可移除UICC和解锁的无线设备,用户可通过替换UICC/SIM组合来访问不同的服务,例如,通过将SIM卡从一个无线设备转移到另一个无线设备。利用可配置eUICC,eSIM可被下载到eUICC以访问不同的无线服务。在eUICC上容纳多个eSIM的无线设备提供由同一无线设备用来访问不同服务的多个用户身份,这些服务包括可跨越使用不同蜂窝无线电接入技术(RAT)的不同蜂窝无线网络的服务。用户可在无线设备之间试图转移一个或多个eSIM,诸如当在不同无线设备之间进行切换时或在购买和配置新无线设备以替换较旧的无线设备时。需要用于检查无线设备之间的一个或多个eSIM的转移是否被允许的机制。
发明内容
本申请描述了涉及无线通信的各种实施方案,包括支持无线设备之间的电子SIM(eSIM)转移的资格检查的方法和装置。一个或多个eSIM的转移可在彼此邻近的两个设备之间进行,例如,这两个设备可经由本地连接安全地连接,诸如经由无线个人局域网(WPAN)连接,经由无线局域网(WAN)连接,经由对等连接等。eSIM的转移还可以经由在线基于网络的服务(诸如经由MNO管理的服务或经由第三方服务)进行,其中设备无需彼此邻近。可在确定转移eSIM的资格之前或同时将eSIM从源设备转移到目标设备。将eSIM转移到目标设备的eUICC的资格可取决于目标设备的eUICC是否满足要转移的eSIM的某些安全要求。源设备和/或目标设备可基于与一个或多个基于网络的服务器的一个或多个通信来获得转移资格结果。在一些实施方案中,将关于目标设备的eUICC的信息提供给一个或多个基于网络的服务器以确定eUICC是否有资格转移一个或多个eSIM。目标设备eUICC的信息可以:i)直接从目标设备传送,ii)经由源设备间接地从目标设备传送,iii)在eSIM转移过程期间传送,以及/或者iv)在eSIM转移过程之前传送(例如,一个或多个eSIM转移到目标设备eUICC的资格的预先认证)。在一些实施方案中,资格检查可包括以下中的一者或多者:i)确定eUICC证书配置(在eUICC安全级别),ii)确定eUICC的信任根配置,或iii)数字批准函(DLOA)安全检查。在一些实施方案中,当eUICC信任配置和要转移的eSIM的信任配置(和/或源eUICC的信任配置)包括至少一个公共信任根时,可以将eSIM转移到目标设备eUICC。信任配置可以基于可信实体白名单和/或不可信实体黑名单。eUICC可以包括一个或多个证书以及从由一个或多个可信实体提供的签名和验证证书中提取的一个或多个公钥。在一些实施方案中,源设备和/或目标设备向一个或多个基于网络的服务器诸如订阅管理器数据准备(SM-DP+)服务器和/或数字批准函(DLOA)服务器提供关于目标设备eUICC信任配置的信息,以确定将一个或多个eSIM转移到目标设备的eUICC的资格。在一些实施方案中,从基于网络的服务器获得的转移资格证明结果包括对转移资格证明结果有效的时间段的指示。在一些实施方案中,在允许将SIM转移到目标设备之前,源设备基于转移资格证明结果来执行对用于转移eSIM的时间段的有效性检查。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
提供本发明内容仅用于概述一些示例性实施方案的目的,以便提供对本文所述主题的一些方面的基本理解。因此,应当理解,上述特征仅为示例,并且不应解释为以任何方式缩窄本发明所描述的主题的范围或实质。本文所描述的主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1A示出了根据一些实施方案的被配置为实现eSIM的远程配置的示例性系统的不同部件的框图。
图1B示出了根据一些实施方案的可提供和/或验证信息以确定转移eSIM的资格的一组实体。
图1C示出了根据一些实施方案的被提供用于由示例性系统的实体进行认证的示例性证书链。
图2示出了根据一些实施方案的图1A的系统的示例性部件的更详细视图的框图。
图3示出了根据一些实施方案的用于访问蜂窝服务的蜂窝服务账户凭据从源设备到目标设备的示例性转移的图示。
图4示出了根据一些实施方案的基于信任配置的eSIM从源设备到目标设备的示例性潜在转移的图示。
图5至图8示出了根据一些实施方案的用于基于与一个或多个网络服务器的通信将eSIM从源设备转移到目标设备的示例性资格检查过程的流程图。
图9示出了根据一些实施方案的移动无线设备的示例性元件的框图。
具体实施方式
在该部分描述了根据本申请的方法与装置的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此,对于本领域的技术人员而言将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所述实施方案。在其他情况下,为了避免不必要地模糊所述实施方案,未详细描述熟知的处理步骤。其他应用是可能的,使得以下示例不应被当作是限制性的。
在以下具体实施方式中,参考了形成说明书的一部分的附图,并且在附图中以例示的方式示出了根据所述实施方案的具体实施方案。虽然这些实施方案被描述得足够详细,以使本领域的技术人员能够实践所述实施方案,但是应当理解,这些示例不是限制性的;使得可以使用其他实施方案,并且可以在不脱离所述实施方案的实质和范围的情况下作出修改。
以下参照图1A至图9对这些实施方案和其他实施方案进行论述;然而,本领域的技术人员将容易地理解,本文相对于这些附图的所给出的详细描述仅出于说明性目的并且不应理解为限制性的。
图1A示出了系统100的不同部件的框图,该系统包括i)移动无线设备102(其也称为无线设备、移动无线设备、移动设备、用户装备(UE)、设备等),ii)由不同移动网络运营商(MNO)114管理的一组基站112-1至112-N,以及iii)与MNO 114通信的一组配置服务器116。移动无线设备102可表示移动计算设备(例如,的/>或/>),基站112-1至112-N可表示被配置为与移动无线设备102进行通信的蜂窝无线网络实体,包括演进型NodeB(eNodeB或eNB)和/或下一代NodeB(gNodeB或gNB),并且MNO 114可表示提供可供移动无线设备102订阅的具体服务(例如,语音和数据)的不同无线服务提供商。移动无线设备102可包括处理电路、嵌入式通用集成电路卡(eUICC)108和基带部件110,其中处理电路可包括存储器106和一个或多个处理器104。在一些实施方案中,除了eUICC 108,移动无线设备102包括一个或多个物理UICC(也称为用户身份模块(SIM)卡(未示出))。移动无线设备102的部件一起工作以使得移动无线设备102能够向移动无线设备102的用户提供有用的特征,诸如蜂窝无线网络访问、非蜂窝无线网络访问、本地化计算、基于位置的服务和互联网连接。eUICC 108可被配置为存储用于访问由一个或多个不同MNO 114经由通过基站112-1至112-N的通信提供的服务的多个电子SIM(eSIM)。为了能够访问由MNO提供的服务,可将eSIM配置至移动无线设备102的eUICC 108。在一些实施方案中,eUICC 108从一个或多个相关联的配置服务器116获得一个或多个eSIM(或一个或多个eSIM的更新)。需注意,配置服务器116可由移动无线设备102的制造商、MNO 114、第三方实体等来维护。eSIM数据在配置服务器116与eUICC 108之间的(或在配置服务器116与移动无线设备102的eUICC 108外部的处理电路之间,例如,处理器104)的通信可使用安全通信信道,并且配置服务器116可试图确保移动无线设备102的eUICC 108与要下载至移动无线设备102的eSIM兼容。
图1B示出了可提供和/或验证信息以确定将eSIM从源设备(例如移动无线设备102)转移至目标设备(例如另一个移动无线设备102)的资格的一组实体的图示150。移动无线设备102可包括软件,例如本地配置文件助理(LPA)152,其可驻留在移动无线设备102的eUICC 108外部的处理器上(或在一些实施方案中可包括在eUICC 108中),其中LPA 152提供用于与一个或多个基于网络的服务器通信的接口以用于管理eUICC 108的eSIM。LPA 152可协助与订阅管理器数据准备(SM-DP+)服务器154的通信,该订阅管理器数据准备(SM-DP+)服务器可向eUICC 108提供一个或多个eSIM的初始下载并且/或者为移动无线设备102的eUICC 108上的一个或多个eSIM提供更新。SM-DP+服务器154还可提供用于在移动无线设备102之间转移eSIM的资格检查和证明。移动无线设备102的eUICC 108可存储来自一个或多个网络实体的一个或多个证书(以及相关联的公钥)。证书(和公钥)可用于消息的有效性的认证和验证以及到移动无线设备102的消息发送方。涉及生成和传送证书以及认证、验证和/或证明的网络实体可包括证书发布者(CI)156、eUICC制造商(EUM)158、SM-DP+154、订阅管理器发现服务器(SM-DS)160,这些网络实体可以与SM-DP+154、数字批准函(DLOA)注册器162、证书授权方(CA)164和/或从属CA(subCA)166结合工作。
图1C示出了被提供用于由示例性系统的实体进行认证和验证的示例性证书链的图示170。证书发布者(CI)156将由CI签名的证书提供给eUICC制造商(EUM)158、SM-DP+154和SM-DS 160。每个证书包括供接收证书的相应实体使用的公钥。EUM 158例如在eUICC 108的制造或配置期间向移动设备的eUICC 108提供证书,其中证书由EUM 158签名并且包含用于eUICC 108的公钥。这些实体可各自包括与其相应公钥相关联的秘钥,以供这些实体在加密安全协议中使用。
图2示出了图1A的系统100的示例性部件的更详细视图的框图200。结合存储器106的一个或多个处理器104可实现主操作系统(OS)202,该主OS被配置为执行应用程序204(例如,本地OS应用程序和用户应用程序)。在一些实施方案中,主OS 202可包括移动无线设备102的LPA 152的全部或一部分,以协助eUICC 108与一个或多个基于网络的服务器之间的通信,从而管理eUICC 108的eSIM 208。eUICC 108可被配置为实现eUICC OS 206,该eUICCOS被配置为管理eUICC 108的硬件资源(例如,嵌入在eUICC 108中的处理器和存储器)。eUICC OS 206还可被配置为例如通过启用、禁用、修改或以其他方式执行对eUICC 108内的eSIM208的管理并且向基带部件110提供对eSIM 208的访问以将对无线服务的访问提供给移动无线设备102,来管理由eUICC 108存储的eSIM 208。eUICC OS 206可包括eSIM管理器210,该eSIM管理器可对各种eSIM 208执行管理功能。在一些实施方案中,eUICC OS 206可包括移动无线设备102的LPA 152的全部或一部分,以协助eUICC 108与一个或多个基于网络的服务器之间的通信,从而管理eUICC 108的eSIM 208。每个eSIM 208可包括定义eSIM208的操作方式的多个小程序212。例如,小程序212中的一个或多个小程序在由基带部件110和eUICC 108实现时,可被配置为使得移动无线设备102能够与MNO 114通信并且向移动无线设备102的用户提供有用的特征(例如电话呼叫和互联网)。
移动无线设备102的基带部件110可包括基带OS 214,该基带OS被配置为管理基带部件110的硬件资源(例如处理器、存储器、不同无线电部件等)。根据一些实施方案,基带部件110可实现基带管理器216,该基带管理器被配置为与eUICC 108进行交互以与配置服务器116建立安全信道并且从配置服务器116获得信息(诸如eSIM数据)以用于管理eSIM208。基带管理器216可被配置为实现服务218,这表示软件模块集合,这些软件模块通过包括在eUICC 108中的启用的eSIM 208的各种小程序212而被实例化。例如,服务218可被配置为根据在eUICC 108内被启用的不同eSIM 208来管理移动无线设备102和MNO 114之间的不同连接。
图3示出了用于访问蜂窝服务的蜂窝服务账户凭据从源设备102-1到目标设备102-2的示例性转移320的图示300。源设备102-1和目标设备102-2可以彼此接近以在它们之间建立直接安全连接或者可以被隔开经由间接连接(诸如通过无线局域网(WLAN)和/或经由一个或多个蜂窝无线网络330)进行转移的距离。允许访问蜂窝无线网络330的服务的凭证的转移也可被称为将一个或多个虚拟凭证(诸如一个或多个eSIM 208,也称为配置文件或计划)从源设备102-1转移到目标设备102-2。eSIM 208最初可存在于源设备102-1的eUICC 108-1上,并且用户可试图将eSIM 208中的一个或多个eSIM从源设备102-1转移到目标设备102-2的eUICC 108-2。eSIM 208可与用于一个或多个蜂窝服务提供方(也称为移动网络运营商(MNO))的一个或多个蜂窝服务账户相关联。可以在不转移源设备102-1的UICC304-2或不替换目标设备1-202的UICC 304-2的情况下进行一个或多个eSIM 208的转移。如图所示,源设备102-1和目标设备102-2可各自包括一个或多个处理器104和无线电路308以用于与一个或多个无线网络330通信。转移的eSIM 208可允许目标设备102-2访问用于先前能够由源设备102-1访问的一个或多个蜂窝无线网络的蜂窝服务。
图4示出了基于以下各项的eSIM 208-1从源设备102-1到目标设备102-2的示例性潜在转移的图示400:i)目标设备102-2的eUICC 108-2的信任配置,其试图从源设备102-1的eUICC 108-1接收eSIM 208-1,ii)用于eSIM 208-1当前所在的源设备102-1的eUICC108-1的信任配置,以及/或者iii)要转移的eSIM 208-1的信任配置。信任配置可以将用于eSIM 208-1的某些eSIM管理操作(诸如导入、导出、修改、启用、禁用、转移等)限制到一个或多个信任根。在源设备102-1处,eUICC 108-1的信任配置可将eSIM 208-1的转移限制到具有适当信任配置(并且因此可被eSIM 208-1信任)的目标设备102的eUICC 108。信任配置可以用于eUICC 108和/或用于eUICC 108上的特定eSIM 208。在目标设备102-2处,eUICC108-2的信任配置可将eSIM的转移限制为仅来自具有适当信任配置的源设备102-1的eUICC108(例如,来自可验证、可信的源设备102-1)的eSIM的转移。除此之外和/或另选地,源设备102-1可试图确保eSIM 208-1仅被转移到可信目标设备102-2,eUICC 108-2被适当地配置为在该可信目标设备上使用eSIM 208-1。类似地,目标设备102-2可试图确保eSIM 208-1仅从可信源设备102-1转移。信任配置可以基于信任根白名单,例如,由一组证书和/或公钥枚举的白名单,该组证书和/或公钥包括在从可信实体获得的证书中/具有从可信实体获得的证书。信任配置还可以基于被诋毁的信任根黑名单,例如证书撤销名单(CRL)。代表性的信任根可包括来自图1C中所示的一个或多个特定网络实体的证书(和/或相关联的公钥),诸如来自EUM158、CA 164、从属CA 166、SM-DP+154、SM-DS 160和/或DLOA注册器162。在一些实施方案中,eSIM 208(例如,eSIM 208-1)包括其自己的eSIM信任列表404,该eSIM信任列表指示一个或多个信任根,eUICC 108有该一个或多个信任根中的至少一个信任根以用于eSIM 208驻留在eUICC108上。如图4所示,eSIM 208-1包括指示两个信任根的eSIM信任列表404,其中一个基于与第一公钥(PK1)相关联的第一证书,另一个基于与第二公钥(PK2)相关联的第二证书。源设备102-1的eUICC 108-1包括eUICC信任列表402-1,其基于与三个不同公钥相关联的三个证书(即PK1、PK2和PK4)指示三个信任根。由于eSIM 208-1和eUICC 108-1之间存在至少一个信任根的重叠,因此eSIM 208-1先前已被安装并驻留在源设备102-1的eUICC 108-1上。为了确定目标设备102-2的eUICC 108-2是否具有允许eSIM 208-1的转移的信任配置,源设备102-1可确定目标设备102-2的eUICC 108-2的eUICC信任列表402-2是否包括对eSIM 208-1有效的至少一个信任根。如图4所示,目标设备102-2的eUICC信任列表402-2基于与两个不同公钥相关联的两个证书(即PK1和PK3)指示两个信任根。由于存在一个重叠的信任根,即PK1,目标设备102-2的eUICC 108-2可有资格从源设备102-1接收eSIM208-1的转移。在一些实施方案中,源设备102-1和/或目标设备102-2从一个或多个基于网络的服务器获得证明eSIM 208-1是否可被转移到目标设备102-2的eUICC 108-2的资格证明结果。
图5示出了基于与一个或多个网络服务器510的通信将eSIM 208从源设备102-1转移到目标设备102-2的示例性资格检查过程的流程图500。最初,目标设备102-2和源设备102-1执行相互认证过程。目标设备eUICC108-2经由目标设备102-2和源设备102-1向源设备eUICC 108-1传送质询(Challenge_T)。源设备eUICC 108-1通过其自身的质询(Challenge_S)伴随由源设备eUICC 108-1例如基于eUICC证书生成的签名(Signature_S)返回所接收的质询(Challenge_T)来响应于质询。目标设备eUICC 108-2基于该签名来认证源设备eUICC 108-1,并且在成功认证源设备eUICC 108-1时,利用伴随由目标设备eUICC108-2例如基于其自身的eUICC证书生成的签名(Signature_T)的目标设备eUICC 108-2的eUICC信任配置信息(eUICCInfo_T)来应答源设备eUICC 108-1。源设备eUICC108-1基于所接收的签名来认证目标设备eUICC 108-2,并且在成功认证时,向源设备102-1指示将eUICC信任配置信息(eUICCInfo_T)从目标设备eUICC 108-2转发到网络服务器510以确定目标设备eUICC 108-2的信任配置是否有资格从源设备eUICC 108-1转移一个或多个eSIM 208。在一些实施方案中,网络服务器510可以是SM-DP+154或DLOA注册器162。网络服务器510对目标设备eUICC 108-2执行eSIM转移资格检查,并向源设备102-1返回证明目标设备eUICC108-2是否具有用于接收一个或多个eSIM 208的转移的适当配置的资格证明结果(Eligibility Result)。资格结果可以伴随eUICC信任配置信息(eUICCInfo_T)和来自网络服务器的签名(例如,Signature_SMDP或Signature_DLOA)。在一些实施方案中,源设备102-1可例如基于确定资格结果的有效时间段或基于其他兼容性要求来执行对一个或多个eSIM208的转移的附加资格检查。源设备102-1可将伴随有所接收的签名的资格结果转发到源设备eUICC 108-1,该源设备eUICC可认证从网络服务器510获得的资格结果。在成功认证资格结果时,源设备eUICC 108-1可发起一个或多个eSIM到目标设备102-2的目标设备eUICC108-2的转移。在一些实施方案中,要从源设备eUICC 108-1转移的源设备eUICC 108-1和/或eSIM 208可被配置为具有指定的可信网络服务器510(或其可信根),例如,特定SM-DP+154和/或特定DLOA注册器162。在一些实施方案中,目标设备eUICC 108-2可被配置为具有指定的可信网络服务器510(或其可信根),源设备102-1可利用该网络服务器(或其可信根)寻求转移一个或多个eSIM的资格结果。网络服务器510可提供关于目标设备eUICC 108-2是否有资格转移一个或多个eSIM 208的服务器证明。
图6示出了基于与一个或多个网络服务器510的通信将eSIM 208从源设备102-1转移到目标设备102-2的另一个示例性资格检查过程的流程图600。图5所示的过程包括确定在eSIM转移期间网络服务器510进行eSIM转移的资格。图6中所示的过程允许确定在eSIM转移之前网络服务器510进行eSIM转移的资格。因此,目标设备eUICC 108-2可获得eSIM转移资格结果,并且稍后在后续eSIM转移过程期间使用该资格结果,而不需要与网络服务器510通信以在eSIM转移过程期间获得资格结果。目标设备eUICC 108-2可向网络服务器510例如SM-DP+154和/或DLOA注册器162发送消息,该消息包括对eSIM转移资格的请求并且还包括eUICC信任配置信息(eUICCInfo_T)。在一些实施方案中,目标设备eUICC 108-2可被配置为具有指定的可信网络服务器510(或其可信根),源设备eUICC108-2(和/或源设备102-1)可利用该网络服务器寻求转移一个或多个eSIM208的资格结果。网络服务器510对目标设备eUICC 108-2执行eSIM转移资格检查,并向目标设备102-2返回证明目标设备eUICC 108-2是否具有用于接收一个或多个eSIM 208的转移的适当配置的资格结果(EligibilityResult)。资格结果可以伴随来自网络服务器的签名(例如,Signature_SMDP或Signature_DLOA)。目标设备102-2(和/或目标设备eUICC 108-2)可存储来自网络服务器510的资格结果(证明)以供将来使用。在一些实施方案中,资格结果包括对资格结果的有效性时间段的指示。
在随后的时间,目标设备eUICC 108-2可试图从源设备eUICC 108-1转移一个或多个eSIM 208。目标设备102-2和源设备102-1执行相互认证过程。目标设备eUICC 108-2经由目标设备102-2和源设备102-1向源设备eUICC 108-1传送质询(Challenge_T)。源设备eUICC 108-1通过其自身的质询(Challenge_S)伴随由源设备eUICC 108-1例如基于eUICC证书生成的签名(Signature_S)返回所接收的质询(Challenge_T)来响应于质询。源设备eUICC 108-1还可包括对关于目标设备eUICC 108-2的eSIM转移资格的信息的请求。目标设备eUICC 108-2基于签名来认证源设备eUICC108-1,并且在成功认证源设备eUICC 108-1时,利用伴随由目标设备eUICC 108-2例如基于其自身的eUICC证书以及先前获得的eSIM转移资格结果(证明)伴随来自适用网络服务器510的签名(例如Signature_SMDP或Signature_DLOA)生成的签名(Signature_T)的目标设备eUICC 108-2的eUICC信任配置信息(eUICCInfo_T)来应答源设备eUICC 108-1。源设备eUICC 108-1基于所接收的签名来认证目标设备eUICC 108-2,并且在成功认证时,源设备eUICC 108-1可认证由目标设备eUICC108-2提供的资格结果。在一些实施方案中,源设备102-1可例如基于确定资格结果的有效时间段或基于其他兼容性要求来执行对一个或多个eSIM 208的转移的附加资格检查。在成功认证资格结果时,源设备eUICC 108-1可发起一个或多个eSIM到目标设备102-2的目标设备eUICC 108-2的转移。如图5所示,目标设备eUICC 108-2、源设备eUICC 108-1和/或要从源设备eUICC 108-1转移的eSIM 208可被配置为具有指定的可信网络服务器510(或其可信根),例如特定SM-DP+154和/或特定DLOA注册器162,以与该网络服务器就eSIM转移资格进行通信。
图7示出了基于与一个或多个网络服务器510的通信将eSIM 208从源设备102-1转移到目标设备102-2的另一个示例性资格检查过程的流程图700。在图7中,目标设备eUICC108-2在eSIM转移过程期间从网络服务器例如SM-DP+154获得eSIM转移资格结果(证明)。目标设备eUICC108-2通过向源设备eUICC 108-1发送质询(Challenge_T)来发起相互认证过程。源设备eUICC 108-1通过其自身的质询(Challenge_S)伴随由源设备eUICC 108-1例如基于eUICC证书生成的签名(Signature_S)返回所接收的质询(Challenge_T)来响应于质询。在一些实施方案中,源设备eUICC 108-1包括对来自目标设备eUICC 108-2的eSIM转移资格检查的请求。目标设备eUICC 108-2基于签名来认证源设备eUICC 108-1,并且在成功认证源设备eUICC 108-1时,目标设备eUICC 108-2经由目标设备102将来自源设备eUICC108-1的质询(Challenge_S)和目标设备eUICC 108-2的eUICC信任配置信息(eUICCInfo_T)连同由目标设备eUICC 108-2生成的签名(Signature_T)发送到网络服务器,例如,SM-DP+154,以获得eSIM转移资格结果(证明)。SM-DP+154对目标设备eUICC 108-2执行eSIM转移资格检查,并向目标设备102-2返回源设备质询(Challenge_S)、eUICC信任配置信息(eUICCInfo_T)、来自目标设备eUICC 108-2的签名(Signature_T)和来自SM-DP+154的签名(Signature_SMDP)。目标设备102-2向源设备eUICC 108-1转发源设备质询(Challenge_S)、eUICC信任配置信息(eUICCInfo_T)、来自目标设备eUICC 108-2的签名(Signature_T)和来自SM-DP+154的从SM-DP+154接收的签名(Signature_SMDP)。源设备eUICC 108-1基于从目标设备eUICC 108-2接收的签名(Signature_T)来认证目标设备eUICC 108-2。源设备eUICC108-2基于从SM-DP+154接收的签名(Signature_SMDP)进一步验证SM-DP+154资格检查。在成功认证时,源设备eUICC 108-1发起一个或多个eSIM到目标设备eUICC 108-2的转移。源设备eUICC 108-1可使用目标设备eUICC信息(eUICCInfo_T)来确定一个或多个eSIM是否兼容用于转移到目标设备eUICC 108-2。
图8示出了用于将eSIM 208从源设备102-1转移到与目标设备102-2相关联的目标SM-DP+154的另一个资格检查程序的流程图800。目标SM-DP+154通过向源设备eUICC 108-1发送质询(Challenge_T)来发起相互认证过程。源设备eUICC 108-1通过其自身的质询(Challenge_S)伴随由源设备eUICC 108-1例如基于eUICC证书生成的签名(Signature_S)返回所接收的质询(Challenge_T)来响应于质询。目标SM-DP+154基于所接收的签名(Signature_S)来认证源设备eUICC 108-1。在成功认证时,目标SM-DP+154发送由目标SM-DP+签名的eSIM转移(导出)命令并伴随有签名(Signature_T)。源设备eUICC 108-1例如基于签名(Signature_T)认证目标SM-DP+154,并验证目标SM-DP+154是否有资格从源设备eUICC108-1转移一个或多个eSIM 208。可基于目标SM-DP+与源设备eUICC 108-1的信任配置(和/或源设备eUICC 108-1上的一个或多个eSIM 208的信任配置)的兼容性来确定资格。在一些实施方案中,源设备eUICC 108-1确定目标SM-DP+154是否包括在白名单中或不包括在黑名单中。在一些实施方案中,源设备eUICC 108-1例如基于有效时间段或基于其他兼容性要求来执行将一个或多个eSIM 208转移到目标SM-DP+154的附加资格检查。在成功认证、验证和获得将eSIM转移到目标SM-DP+154的资格的有效性时,源设备eUICC 108-1发起将一个或多个eSIM转移到目标SM-DP+154。在一些实施方案中,eSIM 208包括关于可向其转移eSIM 208的一个或多个可信SM-DP+154的信任配置信息。在一些实施方案中,信任配置信息包括在可信证书链中。在一些实施方案中,eSIM 208指示最初从其下载eSIM 208的特定SM-DP+154可被信任用于稍后转回。
代表性实施方案
在一些实施方案中,用于eSIM转移资格检查的方法包括目标设备102-2:i)向网络服务器510提供a)对eSIM转移资格证明的请求,以及b)目标设备102-2的eUICC 108-2的信任配置信息;ii)从网络服务器510获得eSIM转移资格证明结果和网络服务器生成的签名;iii)从源设备102-1接收对eSIM转移资格检查的请求;iv)向源设备102-1提供eSIM转移资格证明结果和网络服务器生成的签名;以及v)在成功认证eSIM转移资格时,执行一个或多个eSIM 208从源设备102-1的eUICC 108-1到目标设备102-2的eUICC 108-2的eSIM转移。
在一些实施方案中,网络服务器510包括订阅管理器数据准备(SM-DP+)服务器154。在一些实施方案中,网络服务器包括数字批准函(DLOA)服务器162。在一些实施方案中,eSIM转移资格证明结果包括对转移资格证明结果有效的时间段的指示。在一些实施方案中,目标设备102-2的eUICC 108-2的信任配置信息包括可信实体白名单和/或不可信实体黑名单。在一些实施方案中,目标设备102-2的eUICC 108-2包括一个或多个证书以及从由包括在可信实体白名单中的一个或多个可信实体提供的签名和验证证书中提取的一个或多个公钥。在一些实施方案中,认证eSIM转移资格包括由源设备102-1和/或由包括在源设备102-1中的eUICC 108-1确定目标设备102-2的eUICC证书配置或信任根配置是否与要从源设备102-1的eUICC 108-1转移到目标设备102-2的eUICC 108-2的一个或多个eSIM208兼容。在一些实施方案中,成功认证eSIM转移资格包括确定目标设备102-2的eUICC 108-2的信任配置和要转移的一个或多个eSIM 208的信任配置包括至少一个公共信任根。
在一些实施方案中,用于eSIM转移资格检查的方法包括源设备102-1:i)利用目标设备102-2执行认证过程;ii)从目标设备102-2获得目标设备102-2的eUICC 108-2的信任配置信息;iii)向网络服务器510提供目标设备102-2的eUICC 108-2的信任配置信息;iv)从网络服务器510获得eSIM转移资格证明结果和网络生成的签名;v)确定将一个或多个eSIM 208从源设备102-1的eUICC 108-1转移到目标设备102-2的eUICC 108-2的eSIM转移资格;以及vi)在成功认证eSIM转移资格时,执行该一个或多个eSIM208从源设备102-1的eUICC 108-1到目标设备102-2的eUICC 108-2的eSIM转移。
在一些实施方案中,网络服务器510包括订阅管理器数据准备(SM-DP+)服务器154。在一些实施方案中,网络服务器510包括数字批准函(DLOA)服务器162。在一些实施方案中,eSIM转移资格证明结果包括对转移资格证明结果有效的时间段的指示。在一些实施方案中,确定eSIM转移资格包括确定一个或多个eSIM 208的转移是否在转移资格证明结果有效的时间段内发生。在一些实施方案中,目标设备102-2的eUICC 108-2的信任配置信息包括可信实体白名单和/或不可信实体黑名单。在一些实施方案中,目标设备102-2的eUICC108-2包括一个或多个证书以及从由包括在可信实体白名单中的一个或多个可信实体提供的签名和验证证书中提取的一个或多个公钥。在一些实施方案中,认证eSIM转移资格包括由源设备102-1和/或由源设备102-1的eUICC 108-1确定目标设备102-2的eUICC证书配置或信任根配置是否与要从源设备102-1的eUICC 108-1转移到目标设备102-2的eUICC 108-2的一个或多个eSIM 208兼容。在一些实施方案中,成功认证eSIM转移资格包括确定目标设备102-2的eUICC 108-2的信任配置和要转移的一个或多个eSIM 208的信任配置包括至少一个公共信任根。
在一些实施方案中,用于eSIM转移资格检查的方法包括网络服务器510:i)从源设备102-1或目标设备102-2接收目标设备102-2的eUICC 108-2的信任配置信息;ii)基于该信任配置信息,对目标设备102-2的eUICC108-2执行eSIM转移资格检查;以及iii)向源设备102-1或目标设备102-2提供eSIM转移资格证明结果,其指示目标设备102-2的eUICC 108-2是否具有用于接收一个或多个eSIM 208的转移的适当配置。
在一些实施方案中,网络服务器510包括订阅管理器数据准备(SM-DP+)服务器154或数字批准函(DLOA)服务器162。在一些实施方案中,eSIM转移资格证明结果包括对转移资格证明结果有效的时间段的指示。
在一些实施方案中,被配置用于在目标设备102-2中进行eSIM转移资格检查的装置包括通信地耦接到存储器106的一个或多个处理器104,该存储器存储指令,这些指令当由一个或多个处理器104执行时使得目标设备102-2执行如本文所述的方法的动作。
在一些实施方案中,被配置用于在源设备102-1中进行eSIM转移资格检查的装置包括通信地耦接到存储器106的一个或多个处理器104,该存储器存储指令,这些指令当由一个或多个处理器104执行时使得源设备102-1执行如本文所述的方法的动作。
在一些实施方案中,被配置用于在网络服务器510中进行eSIM转移资格检查的装置包括通信地耦接到存储器的一个或多个处理器,该存储器存储指令,这些指令当由一个或多个处理器执行时使得网络服务器510执行如本文所述的方法的动作。
在一些实施方案中,被配置用于eSIM转移资格检查的源设备102-1包括无线电路308,该无线电路包括一个或多个天线和一个或多个处理器104,该一个或多个处理器通信地耦接到无线电路308并通信地耦接到存储指令的存储器106,这些指令当由一个或多个处理器104执行时使得源设备102-1执行如本文所述的方法的动作。
在一些实施方案中,被配置用于eSIM转移资格检查的目标设备102-2包括无线电路308,该无线电路包括一个或多个天线和一个或多个处理器104,该一个或多个处理器通信地耦接到无线电路308并通信地耦接到存储指令的存储器106,这些指令当由一个或多个处理器104执行时使得目标设备102-2执行如本文所述的方法的动作。
在一些实施方案中,被配置用于eSIM转移资格检查的网络服务器510包括无线电路,该无线电路包括一个或多个天线和一个或多个处理器,该一个或多个处理器通信地耦接到无线电路并通信地耦接到存储指令的存储器,这些指令当由一个或多个处理器执行时使得网络服务器510执行如本文所述的方法的动作。
在一些实施方案中,被配置用于eSIM转移资格检查的系统包括源设备102-1、目标设备102-2和网络服务器510,其中每一者都被配置为执行如本文所述的方法的相应动作。
代表性的示例性装置
图9以框图格式示出了根据一些实施方案的可用于实施本文所述各种部件和技术的示例性计算设备900。具体而言,示例性计算设备900的详细视图示出了可包括在源设备102-1和/或目标设备102-2中的各种部件。如图9所示,计算设备900可包括表示用于控制计算设备900的总体操作的微处理器或控制器的一个或多个处理器902。在一些实施方案中,计算设备900还可包括用户输入设备908,该用户输入设备允许计算设备900的用户与计算设备900进行交互。例如,在一些实施方案中,用户输入设备908可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。在一些实施方案中,计算设备900可包括可由处理器902控制以向用户显示信息(例如,与传入、传出或活动通信会话有关的信息)的显示器910(屏幕显示器)。数据总线916可促进至少存储设备940、处理器902和控制器913之间的数据转移。控制器913可用于通过装备控制总线914与不同的装备进行交互并对不同的装备进行控制。计算设备900还可包括耦接至数据链路912的网络/总线接口911。在无线连接的情况下,网络/总线接口911可包括无线电路,诸如无线收发器和/或基带处理器。计算设备900还可包括安全元件924。安全元件924可包括eUICC 108。
计算设备900也包括存储设备940,该存储设备可包括单个存储装置或多个存储装置(例如,硬盘驱动器),并包括管理存储设备940内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备940可包括闪存存储器、半导体(固态)存储器等。该计算设备900也可包括随机存取存储器(RAM)920和只读存储器(ROM)922。ROM 922可存储将以非易失性方式执行的程序、实用程序或进程。RAM 920可提供易失性数据存储并存储与计算设备900的操作相关的指令。
无线术语
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户装备(UE)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A),和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线通信设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一种或多种:IEEE 802.11a;IEEE802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE802.11ac;或其他当前或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模用户装备(UE)可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案还可实施为在非暂态计算机可读介质上的计算机可读代码。非暂态计算机可读介质为可存储数据的任何数据存储设备,该数据之后可由计算机系统读取。非暂态计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。非暂态计算机可读介质也可分布在网络耦接的计算机系统上,使得计算机可读代码以分布方式存储和执行。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的透彻理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节即可实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可行的。

Claims (20)

1.一种被配置用于在目标设备中进行电子用户身份模块(eSIM)转移资格检查的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器通信地耦接到存储指令的存储器,所述指令当由所述一个或多个处理器执行时使得所述目标设备执行动作,所述动作包括:
向网络服务器提供:i)对eSIM转移资格证明的请求,以及ii)所述目标设备的嵌入式通用集成电路卡(eUICC)的信任配置信息;
从所述网络服务器获得eSIM转移资格证明结果和网络服务器生成的签名;
从源设备接收对eSIM转移资格检查的请求;
向所述源设备提供所述eSIM转移资格证明结果和所述网络服务器生成的签名;以及
在成功认证eSIM转移资格时,执行一个或多个eSIM从所述源设备的eUICC到所述目标设备的所述eUICC的eSIM转移。
2.根据权利要求1所述的装置,其中所述网络服务器包括订阅管理器数据准备(SM-DP+)服务器。
3.根据权利要求1所述的装置,其中所述网络服务器包括数字批准函(DLOA)服务器。
4.根据权利要求1所述的装置,其中所述eSIM转移资格证明结果包括对所述转移资格证明结果有效的时间段的指示。
5.根据权利要求1所述的装置,其中所述目标设备的所述eUICC的所述信任配置信息包括可信实体白名单和/或不可信实体黑名单。
6.根据权利要求5所述的装置,其中所述目标设备的所述eUICC包括从由包括在所述可信实体白名单中的一个或多个可信实体提供的签名和验证证书中提取的一个或多个公钥,以及一个或多个证书。
7.根据权利要求1所述的装置,其中所述认证eSIM转移资格包括由所述源设备和/或由包括在所述源设备中的eUICC确定所述目标设备的eUICC证书配置或信任根配置是否与要从所述源设备的所述eUICC转移到所述目标设备的所述eUICC的所述一个或多个eSIM兼容。
8.根据权利要求1所述的装置,其中所述成功认证eSIM转移资格包括确定所述目标设备的所述eUICC的信任配置和要转移的所述一个或多个eSIM的信任配置包括至少一个公共信任根。
9.一种被配置用于电子用户身份模块(eSIM)转移资格检查的源设备,所述源设备包括:
无线电路,所述无线电路包括一个或多个天线;和
一个或多个处理器,所述一个或多个处理器通信地耦接到所述无线电路并通信地耦接到存储指令的存储器,所述指令当由所述一个或多个处理器执行时,使得所述源设备执行动作,所述动作包括:
利用目标设备执行认证过程;
从所述目标设备获得所述目标设备的嵌入式通用集成电路卡(eUICC)的信任配置信息;
向网络服务器提供所述目标设备的所述eUICC的所述信任配置信息;
从所述网络服务器获得eSIM转移资格证明结果和网络生成的签名;
确定将一个或多个eSIM从所述源设备的eUICC转移到所述目标设备的所述eUICC的eSIM转移资格;以及
在成功认证eSIM转移资格时,执行所述一个或多个eSIM从所述源设备的所述eUICC到所述目标设备的所述eUICC的eSIM转移。
10.根据权利要求9所述的源设备,其中所述网络服务器包括订阅管理器数据准备(SM-DP+)服务器。
11.根据权利要求9所述的源设备,其中所述网络服务器包括数字批准函(DLOA)服务器。
12.根据权利要求9所述的源设备,其中所述eSIM转移资格证明结果包括对所述转移资格证明结果有效的时间段的指示。
13.根据权利要求12所述的源设备,其中确定所述eSIM转移资格包括确定所述一个或多个eSIM的转移是否在所述转移资格证明结果有效的所述时间段内发生。
14.根据权利要求9所述的源设备,其中所述目标设备的所述eUICC的所述信任配置信息包括可信实体白名单和/或不可信实体黑名单。
15.根据权利要求14所述的源设备,其中所述目标设备的所述eUICC包括一个或多个证书以及从由包括在所述可信实体白名单中的一个或多个可信实体提供的签名和验证证书中提取的一个或多个公钥。
16.根据权利要求9所述的源设备,其中所述认证eSIM转移资格包括由所述源设备和/或由所述源设备的所述eUICC确定所述目标设备的eUICC证书配置或信任根配置是否与要从所述源设备的所述eUICC转移到所述目标设备的所述eUICC的所述一个或多个eSIM兼容。
17.根据权利要求9所述的源设备,其中所述成功认证eSIM转移资格包括确定所述目标设备的所述eUICC的信任配置和要转移的所述一个或多个eSIM的信任配置包括至少一个公共信任根。
18.一种被配置用于电子用户身份模块(eSIM)转移资格检查的网络服务器,所述网络服务器包括:
一个或多个处理器,所述一个或多个处理器通信地耦接到存储指令的存储器,所述指令当由所述一个或多个处理器执行时使得所述网络服务器执行动作,所述动作包括:
从源设备或目标设备接收所述目标设备的嵌入式通用集成电路卡(eUICC)的信任配置信息;
基于所述信任配置信息,对所述目标设备的所述eUICC执行eSIM转移资格检查;以及
向所述源设备或所述目标设备提供eSIM转移资格证明结果,所述eSIM转移资格证明结果指示所述目标设备的所述eUICC是否具有用于接收一个或多个eSIM的转移的适当配置。
19.根据权利要求18所述的网络服务器,其中所述网络服务器包括订阅管理器数据准备(SM-DP+)服务器或数字批准函(DLOA)服务器。
20.根据权利要求18所述的网络服务器,其中所述eSIM转移资格证明结果包括对所述转移资格证明结果有效的时间段的指示。
CN202110039991.4A 2020-01-13 2021-01-13 电子用户身份模块转移资格检查 Active CN113115300B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202062960598P 2020-01-13 2020-01-13
US62/960,598 2020-01-13

Publications (2)

Publication Number Publication Date
CN113115300A CN113115300A (zh) 2021-07-13
CN113115300B true CN113115300B (zh) 2024-05-07

Family

ID=76710133

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110039991.4A Active CN113115300B (zh) 2020-01-13 2021-01-13 电子用户身份模块转移资格检查

Country Status (2)

Country Link
US (2) US11736948B2 (zh)
CN (1) CN113115300B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115278647A (zh) * 2022-07-28 2022-11-01 深圳市广和通无线股份有限公司 一种simlock解锁方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222712A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动终端及其用户身份认证方法
CN103581856A (zh) * 2012-07-19 2014-02-12 三星电子株式会社 包括多个sim卡的电子设备及其方法
CN106416331A (zh) * 2014-05-30 2017-02-15 苹果公司 电子用户身份模块选择
CN107690814A (zh) * 2015-06-19 2018-02-13 苹果公司 在多个证书管理机构下管理电子用户身份模块

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
EP3634022B1 (en) * 2014-11-24 2021-01-27 Samsung Electronics Co., Ltd. Profile downloading in a wearable electronic device trhough a mobile device
KR102333138B1 (ko) * 2016-02-19 2021-11-30 삼성전자주식회사 통신 시스템에서 착신 전환하는 장치 및 방법
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
CN109417701B (zh) * 2016-07-05 2022-04-08 三星电子株式会社 用于接入蜂窝网络来获得sim简档的方法和设备
US10362475B2 (en) * 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US11277738B2 (en) * 2018-06-29 2022-03-15 T-Mobile Usa, Inc. MNO-specific 5G functionality delivery with eSIM stored encryption keys in user device
EP3672299A1 (en) * 2018-12-21 2020-06-24 Telefonica, S.A. Transfer functionality between secure elements servers
US10764746B1 (en) * 2019-10-28 2020-09-01 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer from inactive device
US11146948B1 (en) * 2019-11-05 2021-10-12 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer via activation code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222712A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动终端及其用户身份认证方法
CN103581856A (zh) * 2012-07-19 2014-02-12 三星电子株式会社 包括多个sim卡的电子设备及其方法
CN106416331A (zh) * 2014-05-30 2017-02-15 苹果公司 电子用户身份模块选择
CN107690814A (zh) * 2015-06-19 2018-02-13 苹果公司 在多个证书管理机构下管理电子用户身份模块

Also Published As

Publication number Publication date
US11736948B2 (en) 2023-08-22
US11943624B2 (en) 2024-03-26
CN113115300A (zh) 2021-07-13
US20210219142A1 (en) 2021-07-15
US20230013030A1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
CN111263334B (zh) 向移动无线设备配置电子用户身份模块
CN110557751B (zh) 基于服务器信任评估的认证
US20220385446A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
US10425118B2 (en) Mobile device-centric electronic subscriber identity module (eSIM) provisioning
CN107835204B (zh) 配置文件策略规则的安全控制
CN111107543A (zh) 蜂窝服务账户转移和认证
CN110896538B (zh) 无线设备中使用多个安全证书的模式切换
US11070355B2 (en) Profile installation based on privilege level
US11405788B2 (en) Wireless network service access control with subscriber identity protection
CN114258693B (zh) 无电子用户身份模块(esim)凭证的移动设备认证
CN113498053B (zh) 电子用户身份模块转移凭据包装
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
US11956375B2 (en) Digital letter of approval (DLOA) for device compliance
US20240187865A1 (en) Electronic subscriber identity module transfer eligibility checking
US20230354040A1 (en) In-field remote profile management for wireless devices
US20230403563A1 (en) SECURE eSIM SUBSCRIPTION TRANSFER
US20230319573A1 (en) Profile transfer with secure intent
US20240187257A1 (en) Digital letter of approval (dloa) for device compliance
CN115412901A (zh) 设备上物理SIM到eSIM转换

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant