CN115334492A - 针对无线设备的离线简档配置 - Google Patents

针对无线设备的离线简档配置 Download PDF

Info

Publication number
CN115334492A
CN115334492A CN202210504880.0A CN202210504880A CN115334492A CN 115334492 A CN115334492 A CN 115334492A CN 202210504880 A CN202210504880 A CN 202210504880A CN 115334492 A CN115334492 A CN 115334492A
Authority
CN
China
Prior art keywords
euicc
bpp
encrypted
server
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210504880.0A
Other languages
English (en)
Inventor
李莉
J-M·帕多瓦
N·M·阿布杜拉希曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN115334492A publication Critical patent/CN115334492A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及“针对无线设备的离线简档配置。”本申请描述了一种用于向无线设备配置eSIM简档的分阶段方法。凭证在eUICC的制造期间预加载到该eUICC并且随后用于将eSIM简档加载到该eUICC,而不需要与MNO配置服务器的活动实时连接。多个绑定简档分组(BPP)可由MNO配置服务器针对eUICC预生成和加密,并且在将该eUICC组装在相应无线设备中之前转移到BPP聚合器服务器。制造设施中的本地配置服务器与该BPP聚合器服务器相互认证并连接以下载和存储该加密BPP中的一者或多者以用于稍后安装在该eUICC上。该本地配置服务器随后与该eUICC相互认证并连接以在该无线设备的组装和/或测试期间将该一个或多个预生成的加密BPP中的至少一者加载到该eUICC。

Description

针对无线设备的离线简档配置
技术领域
所描述的实施方案阐述了用于针对无线设备的电子用户身份模块(eSIM)简档配置的技术,包括用于配置引导和/或完全功能eSIM简档的分阶段方法。
背景技术
许多移动无线设备被配置为使用可移除通用集成电路卡(UICC),该可移除通用集成电路卡使得移动无线设备能够访问由移动网络运营商(MNO)所提供的服务。具体地讲,每个UICC至少包括微处理器和只读存储器(ROM),其中ROM被配置为存储MNO简档,无线设备可使用此MNO简档来注册并与MNO进行交互以通过蜂窝无线网络获取无线服务。简档也可被称为用户身份模块(SIM)。通常,UICC采取被插入移动无线设备的UICC接收区中的小的可移除卡的形式(常常被称为SIM卡)。在最近的具体实施中,UICC直接嵌入到无线设备的系统板中作为嵌入式UICC(eUICC),这可提供优于传统的可移除UICC的优点。eUICC包括可重写存储器,该可重写存储器可有利于安装、修改和/或删除eUICC上的一个或多个电子SIM(eSIM),其中eSIM可提供用于访问由MNO提供的扩展特征的新的和/或不同的服务和/或更新。eUICC可存储多个MNO简档(在本文中也称为eSIM),并可消除将UICC接收区包括在无线设备中的需要。另外,一些能够蜂窝通信的无线设备(诸如可穿戴无线设备、家庭自动化物联网(IoT)无线设备和配备蜂窝无线的车辆)可能不支持UICC。
可将简档(包括具有有限功能的引导配置简档和具有完全蜂窝服务能力的eSIM简档)从基于网络的服务器下载到移动设备的eUICC,作为加密绑定简档分组(BPP)。在组装之前将简档预加载到eUICC可能是不可行的或不切实际的,因为当制造eUICC时,目标无线设备可能未知;并且,由于eUICC的制造可明显提前于目标无线设备的组装和制造进行,因此eUICC上的要用于后续下载完全功能简档的预加载引导简档可能过时并且一旦eUICC被制造并递送到无线设备的制造设施就难以修改。在购买无线设备之后(例如,在用户的初始化期间)实时加密和分配简档可能需要可用的数据连接和延迟初始设置,从而导致次优用户体验。用于允许离线简档配置的分阶段方法可改善针对用户的无线设备的定制。
附图说明
本公开通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的示例性系统的不同部件的框图。
图2示出了根据一些实施方案的图1的系统的示例性部件的更详细视图的框图。
图3示出了根据一些实施方案的针对无线设备的示例性离线eSIM配置过程的框图。
图4A和图4B示出了根据一些实施方案的针对无线设备的分阶段离线eSIM配置的示例的流程图。
图4C示出了根据一些实施方案的可在无线设备的初始化之后或期间进行的附加动作的示例的流程图。
图5示出了根据一些实施方案的移动无线设备的示例性元件的框图。
具体实施方式
在该部分描述了根据本申请的方法与装置的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此,对于本领域的技术人员而言将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所述实施方案。在其他情况下,为了避免不必要地模糊所述实施方案,未详细描述熟知的处理步骤。其他应用是可能的,使得以下示例不应被当作是限制性的。
在以下详细描述中,参考了形成说明书的一部分的附图,并且在附图中以例示的方式示出了根据所述实施方案的具体实施方案。虽然这些实施方案被描述得足够详细,以使本领域的技术人员能够实践所述实施方案,但是应当理解,这些示例不是限制性的;使得可以使用其他实施方案,并且可以在不脱离所述实施方案的实质和范围的情况下作出修改。
所描述的实施方案阐述了用于针对无线设备的电子用户身份模块(eSIM)简档配置的技术,包括用于向无线设备配置引导eSIM简档和/或完全功能eSIM简档的分阶段方法。支持可电子下载简档(例如,i)按需eSIM,或ii)用于初始化并且随后在eUICC上加载完全功能蜂窝eSIM的一个或多个有限功能配置eSIM)的无线设备变得更普遍。正在努力使用多阶段方法来标准化对无线设备的简档分配,该多阶段方法包括在针对无线设备的eUICC的制造和固件配置期间的第一阶段,以及在设备制造设施处的无线设备中的eUICC的组装和/或测试期间的第二阶段。无线设备的原始装备制造商(OEM)可具有在OEM制造设施处制造、组装和/或测试无线设备期间加载引导eSIM简档和/或移动网络运营商(MNO)eSIM简档的灵活性。可在eUICC的制造期间将多个事务凭证集合预加载到无线设备的eUICC,并且可随后使用事务凭证的至少一部分以将一个或多个引导简档和/或完全功能蜂窝服务eSIM简档加载到无线设备的eUICC,而不需要与MNO的配置服务器的活动实时连接。多个绑定简档分组(BPP)可由各种移动网络运营商(MNO)配置服务器(例如,订阅管理数据制备(SM-DP+)服务器)针对每个eUICC预生成和加密,并且被转移以用于在相关联制造设施处将与加密BPP相关联的eUICC组装在其相应无线设备中之前安全存储到一个或多个BPP聚合器服务器。制造设施中的本地配置服务器可与一个或多个BPP聚合器服务器中的至少一者相互认证并安全地连接到其以便下载和存储一个或多个加密BPP,从而用于稍后安装在加密BPP在预生成时已经与其相关联的相应eUICC上。制造设施中的本地配置服务器随后可与无线设备的eUICC相互认证并且安全地连接到其,以在无线设备的组装和/或测试期间将一个或多个预生成的加密BPP中的至少一者加载到eUICC。制造设施服务器中的本地配置服务器的根证书可在eUICC的芯片制造期间预加载到eUICC,并且稍后由eUICC用于本地配置服务器的认证。在将加密BPP下载到eUICC之前,eUICC可能需要本地配置服务器的认证。本地配置服务器还可例如通过检查从eUICC接收的签名有效负载以针对标准化现场部署根证书验证证书链,以及通过检查伴随签名有效负载的eUICC签名来认证eUICC。可能需要由本地配置服务器对eUICC进行认证以确保将加密BPP加载到正确相关联和真实的eUICC。eUICC可在从BPP中提取eSIM简档并将其安装在无线设备的eUICC中之后生成eSIM简档的安装通知。可随后将安装通知发送到与eSIM简档相关联的适用MNO SM-DP+服务器,例如,当无线设备在购买之后由无线设备的用户初始化时。可将来自多个BPP的多个eSIM简档安装在eUICC上,并且可在包括其上安装有eSIM简档的eUICC的无线设备的初始化期间(和/或之后)发送eSIM简档安装的多个通知。不同类型的简档可与相同eUICC相关联,诸如配置简档、MNO特定简档、MNO特定谱的不同修改等。SM-DP+服务器不需要直接与制造设施中的本地配置服务器通信,而是可经由一个或多个标准化接口与BPP聚合器服务器通信。可通过需要一次性使用加密密钥对来维持加密BPP的安全性,其中秘密(私人)密钥分别由eUICC和SM-DP+维持并且对应公共密钥被提供给彼此,以用于其中包括eSIM简档的加密BPP的安全加密和解密。
下文参考图1至图5来讨论这些实施方案和其他实施方案。然而,本领域的技术人员将容易地理解,本文相对于这些附图的所给出的详细描述仅出于说明性目的并且不应理解为限制性的。
图1示出了根据一些实施方案的被配置为实现本文所述的各种技术的系统100的不同部件的框图。更具体地,图1示出了系统100的简要概述,如图所示,该系统包括移动无线设备102(其也称为无线设备、无线设备、移动设备、用户装备(UE)等)、由不同移动网络运营商(MNO)114管理的一组基站112-1至112-N,以及与MNO 114通信的一组配置服务器116。未示出诸如用于账户管理和计费的附加MNO基础设施服务器。移动无线设备102可表示移动计算设备(例如,
Figure BDA0003635543150000041
Figure BDA0003635543150000042
Figure BDA0003635543150000043
)或者能够蜂窝通信的可穿戴设备(例如,苹果手表),基站112-1至112-n可表示被配置为与移动无线设备102进行通信的蜂窝无线网络实体(包括演进型NodeB(eNodeB或eNB)和/或下一代NodeB(gNodeB或gNB)),并且MNO 114可表示提供移动无线设备102可诸如经由移动无线设备102的用户的订阅账户订阅的特定蜂窝无线服务(例如,语音和数据)的不同无线服务提供商。
如图1所示,移动无线设备102可包括处理电路(该处理电路可包括一个或多个处理器104和存储器106)、嵌入式通用集成电路卡(eUICC)108,以及用于传输和接收蜂窝无线射频信号的基带无线电路110。基带无线电路110可包括模拟硬件部件,诸如天线和放大器,以及数字处理部件,诸如信号处理器(和/或通用/有限用途的处理器)和相关联的存储器。在一些实施方案中,除了或替代eUICC 108,移动无线设备102包括一个或多个物理UICC118(也称为用户身份模块(SIM)卡)。移动无线设备102的部件一起工作以使得移动无线设备102能够向移动无线设备102的用户提供有用的特征,诸如蜂窝无线网络访问、非蜂窝无线网络访问、本地化计算、基于位置的服务和互联网连接。eUICC 108可被配置为存储多个电子SIM(eSIM),其用于经由通过基站112-1至112-N连接到其相应蜂窝无线网络来访问由不同MNO 114提供的蜂窝无线服务。例如,eUICC 108可被配置为存储和管理针对与移动无线设备102相关联的不同订阅的一个或多个MNO 114的一个或多个eSIM。为了能够访问由MNO 114提供的服务,预留eSIM以随后下载和安装到eUICC 108。在一些实施方案中,eUICC108从一个或多个相关联的配置服务器116获得一个或多个eSIM。配置服务器116可由移动无线设备102的制造商、MNO 114、第三方实体等来维护。在MNO配置服务器116和eUICC 108之间(或在MNO配置服务器116与eUICC 108外部的移动无线设备102的处理电路例如处理器104之间)的eSIM数据通信可使用安全通信信道。在一些实施方案中,服务器聚合针对eUICC108的一个或多个加密绑定简档分组(BPP)的集合,每个BPP包括旨在用于eUICC 108的简档。在一些实施方案中,制造设施中的本地配置服务器在其中组装有eUICC 108的相关联移动无线设备102的制造期间获得要加载到eUICC 108的加密BPP中的至少一者。在一些实施方案中,在移动无线设备102的制造、组装或测试期间,将一个或多个配置eSIM和/或完全功能eSIM预加载在移动无线设备102的eUICC 108上。在一些实施方案中,在制造期间,在将eUICC 108组装移动无线设备102中之后,将至少一个有限功能、引导配置eSIM简档预加载到移动无线设备102的eUICC 108。在一些实施方案中,在制造期间,在将eUICC 108组装移动无线设备102中之后,将至少一个完全功能eSIM预加载到移动无线设备102的eUICC 108。在一些实施方案中,至少一个完全功能eSIM在由移动无线设备102的用户接收之后(例如,在移动无线设备102的初始设置期间或在移动无线设备102的重置和重新初始化之后)被加载到移动无线设备102的eUICC 108。在一些实施方案中,可经由使用预加载在eUICC 108上的引导配置eSIM简档来建立的安全数据连接,将至少一个完全功能eSIM提供给移动无线设备的eUICC 108。
图2示出了根据一些实施方案的图1的移动无线设备102的特定部件的更详细视图200的框图。如图2所示,结合存储器106的处理器104可实现被配置为执行应用程序204(例如,本地OS应用程序和用户应用程序)的主操作系统(OS)202。同样如图2所示,eUICC 108可被配置为实现eUICC OS 206,该eUICC OS被配置为管理eUICC 108的硬件资源(例如,嵌入在eUICC 108中的处理器和存储器)。eUICC OS 206还可被配置为例如通过下载、安装、删除、启用、禁用、修改或以其他方式执行对eUICC 108内的eSIM 208的管理并且向基带无线电路110提供对eSIM 208的访问以将对无线服务的访问提供给移动无线设备102,来管理由eUICC 108存储的eSIM 208。eUICC 108OS可包括eSIM管理器210,该eSIM管理器可对各种eSIM 208执行管理功能。根据图2所示的图示,每个eSIM 208可包括定义eSIM 208的操作方式的多个小程序212。例如,小程序212中的一个或多个小程序在结合基带无线电路110和eUICC 108实现时,可被配置为使得移动无线设备102能够与MNO 114通信并且向移动无线设备102的用户提供有用的特征(例如,电话呼叫和互联网接入)。
同样如图2所示,移动无线设备102的基带无线电路110可包括基带OS 214,该基带OS被配置为管理基带无线电路110的硬件资源(例如,处理器、存储器、不同无线电部件等)。根据一些实施方案,基带无线电路110可实现基带管理器216,该基带管理器被配置为与eUICC 108进行交互以与MNO配置服务器116建立安全信道并且从MNO配置服务器116获得信息(诸如eSIM数据)以用于管理eSIM 208。基带管理器216可被配置为实现服务218,这表示软件模块集合,这些软件模块通过包括在eUICC 108中的启用的eSIM 208的各种小程序212而被实例化。例如,服务218可被配置为根据在eUICC 108内被启用的不同eSIM 208来管理移动无线设备102和MNO 114之间的不同连接。
图3示出了针对移动无线设备102的示例性离线eSIM配置过程的框图300。针对移动无线设备102的eUICC 108的制造(包括将固件加载到eUICC 108)可独立于移动无线设备102的制造(在时间和位置上)进行。硬件(芯片)供应商302可制造一定量的eUICC 108并且将从软件(固件)供应商304获得的固件加载到所制造的eUICC 108中。每个eUICC 108可被分配唯一eUICC标识符(EID)值,其可由软件供应商304传送到硬件供应商302作为EID值的集合,每个EID值要单独与所制造的eUICC 108相关联。软件供应商304还可将EID值的集合传送到位于合同制造设施(工厂)处的本地配置服务器310,其中移动无线设备102被制造、组装、预加载有固有固件/软件的和/或被测试。软件供应商304可生成一个或多个凭证集合并且将一个或多个凭证集合与要分配给特定eUICC 108的特定EID值相关联,该特定eUICC将稍后组装到制造设施处的移动无线设备102中。每个凭证集合可包括事务标识符(xID)值和一次性使用eUICC公共/私人密钥对{otPK.eUICC.ECKA,otSK.eUICC.ECKA},其被专门生成以用于由所附EID值所识别的eUICC 108使用。可针对相同EID值生成多个凭证集合。一个或多个凭证集合可由软件供应商304安全地传送到硬件供应商302并且由硬件供应商302加载到eUICC 108。另外,此外软件供应商304可向硬件供应商302提供本地配置服务器310的根证书(例如,CERT.HSM.ECDSA)以加载到eUICC 108中,从而供eUICC 108稍后用来认证本地配置服务器310。软件供应商304可进一步向绑定简档分组(BPP)聚合器服务器306传送EID值,以及对于每个EID值,相关联的xID值和一次性使用eUICC公共密钥(otPK.eUICC.ECKA)。一次性使用eUICC私人密钥(otSK.eUICC.ECKA)仅被提供给硬件供应商302以用于安全加载到eUICC 108中,并且不能变得对于其他实体可用以维持一次性使用eUICC私人密钥的保密性以便确保加密安全性。
BPP聚合器服务器306与一个或多个MNO的一个或多个配置服务器(例如,SM-DP+308服务器)通信以获得与EID值相关联的eUICC 108的一个或多个加密BPP。BPP聚合器服务器306可向一个或多个SM-DP+308服务器提供eUICC 108的EID值连同一个或多个相关联事务标识符(xID)值、一次性使用eUICC公共密钥(otPK.eUICC.ECKA),以及在一些情况下,一个或多个优选简档类型(profileType)。eUICC 108的每个特定xID值连同相关联的一次性使用eUICC公共密钥otPK.eUICC.ECKA和任选的请求profileType值被发送到SM-DP+308服务器中的仅一者。示例性profileType值可包括通用配置简档、特定MNO的配置简档、特定标准(例如,4G-LTE、5G等)的eSIM简档、特定修订版的eSIM简档等。一个或多个SM-DP+308服务器可生成并返回加密BPP。每个加密BPP可由SM-DP+308服务器使用由SM-DP+308服务器生成的不同的一次性使用eUICC公共密钥otPK.eUICC.ECKA和一次性使用服务器私人密钥otSK.DP.ECKA来生成。生成加密BPP的SM-DP+308服务器可向BPP聚合器服务器306返回加密BPP连同用于BPP的加密的一次性使用服务器公共密钥otPK.DP.ECKA,其对应于一次性使用服务器私人密钥otSK.DP.ECKA。由于提供给BPP聚合器服务器306的加密BPP使用一次性使用eUICC公共密钥otPK.eUICC.ECKA来进行加密,并且BPP聚合器服务器306不具有对于对应的一次性使用eUICC私人密钥otSK.eUICC.ECKA(其由相关联的eUICC 108秘密地维持)的访问,因此BPP聚合器服务器306无法读取加密BPP数据。来自BPP的一些元数据可由SM-DP+308以未加密(可读)格式连同加密BPP提供给BPP聚合器服务器306,诸如包括在BPP中并且用于识别BPP中的简档的集成电路卡标识符(ICCID)值。BPP聚合器服务器306可存储从SM-DP+308服务器获得的信息以用于稍后检索以及上载到可上载到相应eUICC 108的本地配置服务器310。
eUICC 108的凭证和加密BPP可在将eUICC 108组装到移动无线设备102中之前生成,从而节省了将一个或多个BPP加载到移动无线设备102的eUICC 108的时间。BPP聚合器服务器306可根据需要,响应于来自本地配置服务器310的请求,或者由BPP聚合器服务器306本身触发而将一个或多个BPP转移到本地配置服务器310。在一些实施方案中,不同于和/或除了SM-DP+308服务器之外的MNO网络实体可与BPP聚合器服务器306交接以获得eUICC信息(例如,eID值、xID值、一次性使用eUICC公共密钥和简档类型),从而生成特定简档类型的加密BPP并且将其提供给BPP聚合器服务器306。
在其中将eUICC 108安装到移动无线设备102中的制造设施处,本地配置服务器310可在组装和/或测试移动无线设备102中的eUICC 108之前获得与eUICC 108的eID值和xID值相关联的加密BPP的集合。不需要MNO SM-DP+308配置服务器在移动无线设备102的组装、配置和/或测试期间对BPP的实时加密,因为提前经由BPP聚合器服务器306向SM-DP+308配置服务器提供了eUICC 108的凭证的至少一部分。此外,在将eUICC 108组装到移动无线设备102中之前,BPP聚合器服务器306可将从SM-DP+308配置服务器获得的加密BPP提供给制造设施中的本地配置服务器310。实际上,加密BPP可与相关联eUICC 108分开以及在该eUICC被供应给制造设施之前生成和可用。在将eUICC 108组装到移动无线设备102中(或与其结合)之后,移动无线设备102的处理电路可获得eUICC 108的相关联EID值以及存储在eUICC 108中(和/或与其相关联)的可用(未使用)xID值的集合。移动无线设备102的处理电路可发起有关本地配置服务器310的配置会话,在一些实施方案中,该本地配置服务器可共同定位在制造设施中,其中本地配置服务器310先前从软件供应商304接收eUICC 108的EID值。在一些实施方案中,本地配置服务器310通过检查源自eUICC 108的签名有效负载来认证从移动无线设备102接收的通信。例如,本地配置服务器310可针对部署在字段中的GSMA根证书以及eUICC提供的签名来验证证书链。本地配置服务器310可验证从移动无线设备102的处理电路获得的EID值与先前从软件(固件)供应商304获得的EID值一致。本地配置服务器310可选择xID值中的一者或多者,并且向移动无线设备102的处理电路返回一个或多个加密BPP与相关联的一次性使用SM-DP+服务器公共密钥otPK.DP.ECKA、适用的元数据,例如,ICCID值、选定xID值、移动无线设备102的eUICC 108的EID值,以及包括在加密BPP中的简档的相关联profileType值。移动无线设备102的处理电路可向eUICC 108提供从本地配置服务器310获得的信息的全部(或至少一些)。eUICC 108可使用信息来认证、验证和/或安装经由BPP的解密而获得的一个或多个eSIM简档,该解密使用SM-DP+服务器公共密钥otPK.DP.ECKA与一次性使用eUICC私人密钥otSK.eUICC.ECKA的结合,该一次性使用eUICC私人密钥对应于由SM-DP+308服务器用来对BPP进行解密的一次性使用eUICC公共密钥otPK.eUICC.ECKA。
在一些实施方案中,从加密BPP安装的一个或多个eSIM简档分组括具有有限功能并且被配置用于随后获得特定MNO的完全功能eSIM 208简档的至少一个配置eSIM 208简档。在一些实施方案中,加密BPP包括可配置用于有关特定MNO的蜂窝服务的至少一个完全功能eSIM 208简档。在一些实施方案中,移动无线设备102的用户可初始化移动无线设备102并且在不使用有线或无线数据连接性的情况下选择和配置至少一个完全功能eSIM 208简档以用于有关特定MNO的蜂窝服务,从而在移动无线设备102的eUICC 108上实现至少一个完全功能eSIM 208简档。在一些实施方案中,BPP聚合器服务器306与SM-DP+308配置服务器中的一者或多者之间的一个或多个接口根据一个或多个全球移动协会系统(GSMA)标准进行操作。在一些实施方案中,BPP聚合器服务器306与软件(固件)供应商304和/或在制造设施处的本地配置服务器310之间的一个或多个接口根据非标准化专有协议进行操作。在一些实施方案中,移动无线设备102不包括针对UICC 118的接收区。
在一些实施方案中,针对eUICC 108的一个或多个加密BPP被本地配置服务器310丢弃并且经由BPP聚合器服务器306用从一个或多个MNO SM-DP+308配置服务器获得的一个或多个新加密BPP替换。针对eUICC 108的加密BPP的替换可在加密BPP被加载到eUICC 108之前进行,诸如以更新包含在加密BPP中包括的eSIM简档内的信息和/或改变该eSIM简档的功能。在一些实施方案中,本地配置服务器310与BPP聚合器服务器306通信以重新生成包括新和/或更新的eSIM内容的一个或多个BPP,其中BPP聚合器服务器306与适当的MNO SM-DP+308配置服务器通信以获得更新的加密BPP。当丢弃的BPP尚未安装在eUICC 108中时,在一些实施方案中,SM-DP+308配置服务器可在重新生成新更新的BPP时重新使用先前使用的一次性使用eUICC公共密钥otPK.eUICC.ECKA和相关联的xID。在一些实施方案中,SM-DP+308配置服务器可在重新生成新更新的BPP时重新使用先前使用的一次性使用服务器私人密钥otSK.DP.ECKA。在一些实施方案中,SM-DP+308配置服务器在重新生成新更新的BPP时使用一个或多个新一次性使用服务器私人密钥otSK.DP.ECKA,并且向BPP聚合器服务器306提供对应的新一次性使用服务器公共密钥otPK.DP.ECKA与重新生成的新更新的BPP,从而提供给本地配置服务器310以用于上载到移动无线设备102的eUICC 108。
在一些实施方案中,加载到移动无线设备102的eUICC 108的一个或多个加密BPP(和/或从加密BPP中提取的eUICC简档)在移动无线设备102处于制造设施中时从eUICC 108中删除(例如,由本地配置服务器310),并且经由BPP聚合器服务器306用从一个或多个MNOSM-DP+308配置服务器获得的一个或多个新加密BPP替换。先前从BPP安装并且然后删除的eSIM简档可由从eUICC 108的新加密BPP中提取的新eSIM简档替换。当移动无线设备102处于制造设施中时删除和替换eUICC 108上的BPP和/或eSIM简档可用于更新包含在加载到eUICC 108中的eSIM简档内的信息和/或改变该eSIM简档的功能。在一些实施方案中,本地配置服务器310与BPP聚合器服务器306通信以重新生成包括新和/或更新的eSIM内容的一个或多个BPP,其中BPP聚合器服务器306与适当的MNO SM-DP+308配置服务器通信以获得包括在更新的加密BPP中的新和/或更新的eSIM简档。当丢弃的简档安装在eUICC 108中时,SM-DP+308配置服务器不可在重新生成新更新的BPP时重新使用先前使用的一次性使用eUICC公共密钥otPK.eUICC.ECKA和相关联的xID。相反,本地配置服务器310可与BPP聚合器服务器306通信以致使一个或多个MNO SM-DP+308配置服务器使用与相同eUICC 108相关联的新凭证集合(例如,与先前使用的那些不同的xID值和eUICC公共/私人加密密钥对)来生成新更新的BPP。在一些实施方案中,由软件供应商304先前针对eUICC 108生成的eUICC凭证中的一些保持可用于由BPP聚合器服务器306使用以提供给SM-DP+308配置服务器从而生成新更新的BPP。在一些实施方案中,SM-DP+308配置服务器在生成新更新的BPP时使用一个或多个新一次性使用服务器私人密钥otSK.DP.ECKA,并且向BPP聚合器服务器306提供对应的新一次性使用服务器公共密钥otPK.DP.ECKA与重新生成的新更新的BPP,从而提供给本地配置服务器310以用于上载到移动无线设备102的eUICC 108。
图4A和图4B示出了用于获得一个或多个配置引导eSIM 208和/或完全功能eSIM208并且将其安装在移动无线设备102的eUICC 108上的示例性离线eSIM配置流程的流程图400、460。在404处,移动无线设备102的设备处理电路402可将GetProvisioningProfilesInfo消息发送到eUICC 108。在406处,eUICC 108可返回eUICC108的EID值和一个或多个可用(未使用)xID值的集合。在408处,移动无线设备102的设备处理电路402可通过将StartProvisioningSession消息发送到如图3所示的共同定位在制造设施处的本地配置服务器310来发起离线eSIM配置。StartProvisioningSession消息可包括eUICC 108的EID值、可用(未使用)xID值中的至少一者,以及要向移动无线设备102配置的eUICC 108的eSIM 208简档的ProfileType。示例性ProfileType值包括:i)引导配置简档,其可对于特定MNO、对于一个或多个MNO专用,或对于多个MNO通用,以及ii)针对特定MNO的完全功能蜂窝服务eSIM,诸如AT&T、Verizon等。在410处,本地配置服务器310可基于eUICC 108的EID值来检查StartProvisioningSession消息中指示的ProfileType的待决BPP。当存在可用于与EID值相关联的eUICC 108的ProfileType的至少一个待决BPP时,本地配置服务器310可在410处选择xID值中的一者,并且随后在412处将消息发送到移动无线设备102的设备处理电路402,该消息包括DeviceIdentifier值,例如,移动无线设备102的国际移动装备标识符(IMEI)值或硬件序列号。消息还包括eUICC 108的EID值和由本地配置服务器310选择的xID值。消息基于本地配置服务器的GSMA根证书(例如,硬件安全模块(HSM)根证书CERT.HSM.ECDSA)来签名。本地配置服务器使用HSM来托管其自身的私人密钥以用于对发送到eUICC 108的消息进行签名。在414处,移动无线设备102的设备处理电路402向eUICC 108发送AuthenticateProvSession消息,该AuthenticateProvSession消息包括来自本地配置服务器310的签名消息(其包括DeviceIdentifier值、EID值和选定xID值)以及根证书CERT.HSM.ECDSA。在416处,eUICC 108基于证书CERT.HSM.ECDSA来验证根证书CERT.HSM.ECSDA和签名消息的签名。应注意,根证书CERT.HSM.ECDSA先前由硬件供应商302注入eUICC 108中,然后将eUICC 108提供给制造设施以用于组装到移动无线设备102中。在418处,eUICC 108验证所接收的EID值。在420处,eUICC 108验证所接收的选定xID值。当416、418和420处的所有验证成功通过时,eUICC 108将OK消息发送到设备处理电路402,OK消息包括EID值和选定xID值以向设备处理电路402指示进行离线eSIM配置的许可。
在424处,设备处理电路402向本地配置服务器310发送消息以获得包括eSIM简档的BPP,例如,消息可以是包括DeviceIdentifier值、EID值和先前选定xID值的GetProvisioningBPP消息。在426处,本地配置服务器310可将消息返回到设备处理电路402,该消息包括在返回消息中包括的加密BPP中包括的eSIM简档的选定xID值、元数据信息(诸如ICCID值),以及对应于一次性使用SM-DP+私人密钥otSK.DP.ECKA的一次性使用SM-DP+公共密钥otPK.DP.ECKA,其先前用于由MNO SM-DP+308配置服务器对BPP的加密。xID值、元数据和一次性使用SM-DP+公共密钥可使用证书CERT.HSM.ECDSA来进行签名,该证书的副本也在返回消息中提供。返回消息还包括用CERT.HSM.ECDSA签名的加密BPP。在428处,设备处理电路402可存储所接收的元数据的至少一部分,例如,ICCID值。在430处,设备处理电路402以签名KeyExchange消息向eUICC 108提供xID值、元数据(例如,ICCID值)以及一次性使用SM-DP+公共密钥otPK.DP.ECKA。在432处,eUICC 108验证xID值。在434处,eUICC 108基于一次性使用SM-DP+公共密钥otPK.DP.ECKA来计算用于配置eSIM简档的会话密钥,该SM-DP+公共密钥由SM-DP+308配置服务器生成,透明地传递到BPP聚合器服务器306,然后传递到本地配置服务器310,并且最后由eUICC 108消耗。在438处,eUICC 108从设备处理电路402接收数据,该数据至少包括加密BPP,eUICC 108可在BPP的解密之后从其中提取eSIM 208简档。在440处,eUICC 108确认从设备处理电路402接收数据。在442处,eUICC 108安装从BPP提取的eSIM 208简档,其中eSIM 208简档可以是:i)具有有限功能的配置eSIM 208简档,其用于随后建立与SM-DP+308服务器的连接以及下载完全功能eSIM 208简档,或ii)完全功能(在适当配置之后)eSIM 208简档,其用于访问与SM-DP+308配置服务器相关联的MNO的蜂窝无线服务。在444处,eUICC 108生成安装通知消息,该安装通知消息可稍后发送到生成包括安装的eSIM 208简档的BPP的SM-DP+308配置服务器,使得SM-DP+308配置服务器得知在eUICC 108上成功安装了eSIM 208简档。在446处,eUICC 108删除xID值(由于其现在已经被使用),并且还删除一次性使用eUICC公共/私人密钥对(也用于离线eSIM配置)。在448处,eUICC 108退出配置状态,并且在450处向设备处理电路402发送eSIM 208简档安装完成的指示。在462处,移动无线设备102的设备处理电路402将GetProfilesInfo消息发送到eUICC108,并且在464处作为响应,获得关于安装在移动无线设备102的eUICC 108上的eSIM 208简档的信息。在466处,设备处理电路402验证伴随有从中提取eSIM 208简档的BPP的ICCID值以及eUICC 108上的eSIM 208简档的成功配置状态。在468处,设备处理电路402向eUICC108发送LPASignReq消息,并且在470处作为响应,获得消息,该消息在其有效负载中包括eUICC 108上的一个或多个eSIM 208的集合(包括其相应ICCID值)的指示,其中消息由eUICC 108签名。在472处,设备处理电路402将指示eUICC 108上安装的eSIM 208的签名有效负载消息转发到本地配置服务器310。在474处,本地配置服务器310可验证来自eUICC108并由设备处理电路402转发的签名消息,并且删除包括安装在eUICC 108上并在消息中指示的一个或多个eSIM 208的一个或多个加密BPP。在476处,本地配置服务器310向移动无线设备102的设备处理电路402发送确认消息。
图4C示出了可在移动无线设备102的初始化之后或期间(例如,在用户购买之后(或期间)的移动无线设备102的上电之后)进行的附加动作的示例的流程图470。在482处,移动无线设备102的设备处理电路402可向eUICC 108发送消息以检索针对安装的eSIM 208的通知列表,包括eUICC 108上的有限功能引导eSIM 208和/或完全功能eSIM 208。在484处,eUICC 108可将eSIM通知列表返回到设备处理电路402,该eSIM通知列表可包括与一个或多个MNO的一个或多个SM-DP+308配置服务器相关联的一个或多个eSIM 208的通知。设备处理电路402可检索eSIM通知列表中指示的eSIM 208中的一者或多者的单独通知,并且将通知发送到适当的、相关联的MNO SM-DP+308配置服务器。如图4C所示,例如,在486处,设备处理电路402向eUICC 108发送消息以获得针对第一MNO SM-DP+308-1配置服务器的eSIM通知,在488处从eUICC 108接收eSIM通知,并且在490处将eSIM通知转发到第一MNO DM-DP+308-1配置服务器。在490处,设备处理电路402向eUICC 108发送消息以获得针对第二MNOSM-DP+308-2配置服务器的eSIM通知,在494处从eUICC 108接收eSIM通知,并且在496处将eSIM通知转发到第二MNO DM-DP+308-2配置服务器。设备处理电路402可针对安装在eUICC108上的多个eSIM 208重复通知检索和转发,以将针对安装的eSIM的通知提供给多个MNOSM-DP+308配置服务器。由设备处理电路402接收的eSIM通知可包括要向其转发eSIM通知的适用MNO SM-DP+308配置服务器的网络地址(例如,通用资源定位符(URL)值。)
当离线eSIM 208配置流程包括有限功能、引导eSIM 208配置简档的安装时,移动无线设备102的eUICC 108可随后使用引导eSIM 208简档来建立与适用SM-DP+308配置服务器的安全数据连接,从而获得和安装完全功能eSIM 208简档以访问与SM-DP+308服务器相关联的MNO的蜂窝服务。在一些实施方案中,完全功能eSIM 208简档可安装在引导eSIM 208简档上并更换其。
图5示出了根据一些实施方案的可用于实现本文所述的各种方法的代表性计算设备500的详细视图。具体地讲,该详细视图示出了能够包括在移动无线设备102中的各种部件。如图5所示,计算设备500可包括表示用于控制计算设备500的总体操作的微处理器或控制器的处理器502。计算设备500还可包括用户输入设备508,该用户输入设备允许计算设备500的用户与计算设备500进行交互。例如,用户输入设备508可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备500可包括可由处理器502控制以向用户显示信息的显示器510。数据总线516可促进至少存储设备540、处理器502和控制器513之间的数据传输。控制器513可用于通过装备控制总线514来与不同装备进行交互并对其进行控制。计算设备500还可包括通信地耦接至数据链路512的网络/总线接口511。在无线连接的情况下,网络/总线接口511可包括无线收发器。
计算设备500还包括存储设备540,该存储设备可包括单个磁盘或多个磁盘(例如,硬盘驱动器),并且包括管理存储设备540内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备540可包括闪存存储器、半导体(固态)存储器等。计算设备500还可包括随机存取存储器(RAM)520和只读存储器(ROM)522。ROM 522可存储将以非易失性方式执行的程序、实用程序或过程。RAM 520可提供易失性数据存储并存储与计算设备500的操作相关的指令。计算设备500还包括安全元件524,该安全元件可包括eUICC 108,在该eUICC上存储一个或多个eSIM 208和/或UICC 118(物理SIM卡)。
无线术语
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动无线设备”、“移动站”、和“用户设备(UE)”在本文中可互换使用,以描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0003635543150000161
设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)长期演进(LTE)、高级LTE(LTE-A)、和/或5G或其他当前或未来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线通信设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一种或多种:IEEE 802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE802.11ac;或其他当前或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的UE可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模UE可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案还可实施为在非暂态计算机可读介质上的计算机可读代码。非暂态计算机可读介质为可存储数据的任何数据存储设备,该数据之后可由计算机系统读取。非暂态计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。非暂态计算机可读介质也可分布在网络耦接的计算机系统上,使得计算机可读代码以分布方式存储和执行。
关于本公开,众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节,以便实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可行的。

Claims (23)

1.一种用于向无线设备配置电子用户身份模块(eSIM)的方法,所述方法包括:
由基于网络的绑定简档分组(BPP)聚合器服务器:
从嵌入式通用集成电路卡(eUICC)软件供应商接收eUICC的凭证集合;
向与第一移动网络运营商(MNO)相关联的MNO配置服务器提供所述eUICC的所述凭证集合的第一部分;
从所述MNO配置服务器获得所述eUICC的加密BPP,其中所述加密BPP基于所述eUICC的所述凭证集合的所述第一部分而与所述eUICC相关联;
从本地配置服务器接收识别所述eUICC的消息;以及
向所述本地配置服务器提供所述加密BPP以用于后续加载到所述无线设备中的所述eUICC。
2.根据权利要求1所述的方法,其中所述eUICC的所述凭证集合的所述第一部分包括所述eUICC的eUICC标识符(EID)值、至少一个事务标识符(xID)值和一次性使用eUICC公共密钥。
3.根据权利要求2所述的方法,其中从所述MNO配置服务器获得的所述加密BPP是基于所述一次性使用eUICC公共密钥加密的。
4.根据权利要求2所述的方法,其中来自所述本地配置服务器的所述消息包括所述eUICC的所述EID值和由所述本地配置服务器选择以进行处理来获得所述加密BPP的xID值。
5.根据权利要求1所述的方法,还包括:
由所述基于网络的BPP聚合器服务器:
与所述eUICC的所述凭证集合的所述第一部分一起,向所述MNO配置服务器提供简档类型值,
其中从所述MNO配置服务器获得的所述加密BPP对应于所述简档类型值。
6.根据权利要求5所述的方法,其中所述简档类型值包括有限功能配置eSIM简档类型。
7.根据权利要求1所述的方法,还包括:
由所述基于网络的BPP聚合器服务器:
向与不同于所述第一MNO的第二MNO相关联的第二MNO配置服务器提供所述eUICC的所述凭证集合的第二部分;
从所述第二MNO配置服务器获得所述eUICC的第二加密BPP,其中所述第二加密BPP基于所述eUICC的所述凭证集合的所述第二部分而与所述eUICC相关联;以及
向所述本地配置服务器提供所述第二加密BPP以用于后续加载到所述无线设备中的所述eUICC,
其中从所述本地配置服务器接收的所述消息至少包括用于从所述第一MNO配置服务器获得所述加密BPP的第一事务ID(xID)值和用于从所述第二MNO配置服务器获得所述第二加密BPP的第二xID值。
8.根据权利要求7所述的方法,其中所述eUICC的所述凭证集合的所述第二部分包括所述eUICC的eUICC标识符(EID)值、所述第二xID值和第二一次性使用eUICC公共密钥。
9.根据权利要求8所述的方法,其中所述第二加密BPP是基于所述第二一次性使用eUICC公共密钥加密的。
10.一种用于在多个阶段中向无线设备的嵌入式通用集成电路卡(eUICC)配置一个或多个电子用户身份模块(eSIM)的方法,所述方法包括:
由本地配置服务器:
在第一阶段中:
存储从一个或多个移动网络运营商(MNO)配置服务器获得的一个或多个加密绑定简档分组(BPP),所述加密BPP至少部分地基于在组装在所述无线设备中之前预加载在所述eUICC中的凭证集合;以及
在第二阶段中:
在制造设施处将所述一个或多个加密BPP中的至少一者加载到所述无线设备的所述eUICC中,
其中包括在所述一个或多个加密BPP中的所述至少一者中的简档安装在所述eUICC中,而不用与生成所述简档的相关联MNO配置服务器的实时连接。
11.根据权利要求10所述的方法,还包括,由所述本地配置服务器在所述第一阶段中:
向BPP聚合器服务器提供所述无线设备的所述eUICC的eUICC标识符(EID)值以及所述一个或多个MNO配置服务器中的每个MNO配置服务器的至少一个事务标识符(xID)值,
其中所述BPP聚合器服务器向所述一个或多个MNO配置服务器中的每个MNO配置服务器提供所述EID值、所述至少一个xID值的xID值和对应的一次性使用eUICC公共密钥,以基于所述对应的一次性使用eUICC公共密钥来获得加密BPP。
12.根据权利要求10所述的方法,还包括,由所述本地配置服务器在所述第一阶段中:
向BPP聚合器服务器提供一个或多个简档类型值,其中从所述一个或多个MNO配置服务器获得的所述加密BPP对应于所述一个或多个简档类型值。
13.根据权利要求12所述的方法,其中所述一个或多个简档类型值包括有限功能配置eSIM简档类型。
14.根据权利要求10所述的方法,其中所述本地配置服务器由所述无线设备的原始装备制造商(OEM)管理。
15.根据权利要求14所述的方法,其中所述本地配置服务器共同位于其中组装和/或测试所述无线设备的制造设施中。
16.根据权利要求10所述的方法,还包括:
由所述本地配置服务器:
在所述第一阶段中:
接收相关联的一次性使用MNO配置服务器公共密钥与每个加密BPP;以及
在所述第二阶段中:
向所述eUICC提供所述相关联的一次性使用MNO配置服务器公共密钥以供所述eUICC用来对所述至少一个加密BPP进行解密。
17.根据权利要求10所述的方法,还包括由所述本地配置服务器在所述第一阶段中:
将从所述一个或多个MNO配置服务器中的一者获得的加密BPP替换为由所述一个或多个MNO配置服务器中的所述一者加密的更新的BPP,所述更新的BPP包括更新的内容以改变包括在所述更新的BPP中的eSIM简档的功能。
18.根据权利要求17所述的方法,其中所述更新的BPP是利用先前用于对要被所述更新的BPP替换的所述加密BPP进行加密的相同的一次性使用eUICC公共密钥加密的。
19.一种用于向无线设备的嵌入式通用集成电路卡(eUICC)配置一个或多个电子用户身份模块(eSIM)的方法,所述方法包括:
由所述eUICC:
在本地配置服务器与所述无线设备共同位于制造设施中时,向所述本地配置服务器进行认证;
在认证之后从所述本地配置服务器获得由移动网络运营商(MNO)配置服务器先前生成的加密绑定简档分组(BPP);
对所述BPP进行解密以获得简档;以及
在所述eUICC中安装所述简档,
其中向所述本地配置服务器的认证至少部分地基于在所述eUICC的制造期间预加载在所述eUICC中的根证书。
20.根据权利要求19所述的方法,还包括:
由所述eUICC:
从所述本地配置服务器接收所述BPP与要用于对所述加密BPP进行解密的一次性使用MNO配置服务器公共密钥。
21.一种基于网络的绑定简档分组(BPP)聚合器服务器,其被配置为执行根据权利要求1到9中任一项所述的方法。
22.一种本地配置服务器,其被配置为执行根据权利要求10到18中任一项所述的方法。
23.一种嵌入式通用集成电路卡(eUICC),其被配置为执行根据权利要求19或权利要求20所述的方法。
CN202210504880.0A 2021-05-10 2022-05-10 针对无线设备的离线简档配置 Pending CN115334492A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202163186716P 2021-05-10 2021-05-10
US63/186,716 2021-05-10

Publications (1)

Publication Number Publication Date
CN115334492A true CN115334492A (zh) 2022-11-11

Family

ID=83692102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210504880.0A Pending CN115334492A (zh) 2021-05-10 2022-05-10 针对无线设备的离线简档配置

Country Status (3)

Country Link
US (1) US20230020828A1 (zh)
CN (1) CN115334492A (zh)
DE (1) DE102022204571A1 (zh)

Also Published As

Publication number Publication date
US20230020828A1 (en) 2023-01-19
DE102022204571A1 (de) 2022-11-10
US20220360978A1 (en) 2022-11-10

Similar Documents

Publication Publication Date Title
CN111263334B (zh) 向移动无线设备配置电子用户身份模块
CN107439027B (zh) 用于电子用户身份模块(esim)安装和互操作的装置和方法
US10397771B2 (en) Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMS) to mobile devices
US11496883B2 (en) Apparatus and method for access control on eSIM
US9831903B1 (en) Update of a trusted name list
CN109429216B (zh) 安全元件操作系统更新通知
CN114258693B (zh) 无电子用户身份模块(esim)凭证的移动设备认证
CN110896538A (zh) 无线设备中使用多个安全证书的模式切换
US11570612B2 (en) Flexible electronic subscriber identity module deployment
US20240187865A1 (en) Electronic subscriber identity module transfer eligibility checking
US20230403563A1 (en) SECURE eSIM SUBSCRIPTION TRANSFER
US20230083018A1 (en) DELETED eSIM RECOVERY
US12127305B2 (en) Off-line profile provisioning for wireless devices
US20220360978A1 (en) Off-line profile provisioning for wireless devices
US20230354040A1 (en) In-field remote profile management for wireless devices
US20240357354A1 (en) Postponed certificate credential installation to wireless devices
US20230081421A1 (en) DIRECT eSIM TRANSFER BETWEEN WIRELESS DEVICES
CN118828506A (zh) 到无线设备的延迟的证书凭证安装
US20230413035A1 (en) Cellular wireless service plan transfer between non-linked wireless devices
KR20240068539A (ko) 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 생성 방법 및 장치
KR20240146514A (ko) 무선 통신 시스템에서의 프로파일 로딩 결과 처리 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination