TWI628944B - 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體 - Google Patents

用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體 Download PDF

Info

Publication number
TWI628944B
TWI628944B TW104127198A TW104127198A TWI628944B TW I628944 B TWI628944 B TW I628944B TW 104127198 A TW104127198 A TW 104127198A TW 104127198 A TW104127198 A TW 104127198A TW I628944 B TWI628944 B TW I628944B
Authority
TW
Taiwan
Prior art keywords
esim
euicc
imsi
mobile device
specific
Prior art date
Application number
TW104127198A
Other languages
English (en)
Other versions
TW201614991A (en
Inventor
翔英 楊
莉 李
傑諾德 凡 浩克
Original Assignee
蘋果公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 蘋果公司 filed Critical 蘋果公司
Publication of TW201614991A publication Critical patent/TW201614991A/zh
Application granted granted Critical
Publication of TWI628944B publication Critical patent/TWI628944B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

實施例闡述使一嵌入式通用積體電路卡(eUICC)在執行與電子用戶識別碼模組(eSIM)相關聯之管理操作時有條件地要求基於人之鑑認的技術。該eUICC接收用以執行與一eSIM相關聯之一管理操作之一請求。作為回應,該eUICC判定正由該eUICC執行之一原則是否指示在執行該管理操作之前要求一基於人之鑑認。接下來,該eUICC致使行動器件提示該行動器件之一使用者進行該基於人之鑑認。接著根據該基於人之鑑認之結果而執行或忽略該管理操作。

Description

用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
所描述實施例闡述一種用於在管理電子用戶識別碼模組(eSIM)之嵌入式通用積體電路卡(eUICC)中執行服務原則的技術。
大多數行動器件經組態以接收使行動器件能夠存取由行動網路業者(MNO)提供之服務之可移除式通用積體電路卡(UICC)。詳言之,每一UICC至少包括微處理器及唯讀記憶體(ROM),其中ROM經組態以儲存可由行動器件利用以向MNO登記及與MNO互動之MNO設定檔。通常,UICC採取經組態以插入至包括於行動器件中之UICC接收擴充插槽中之小可移除式卡(通常被稱作用戶識別碼模組(SIM)卡)的形式。然而,在較新近實施中,將UICC直接嵌入至行動器件之系統板中。值得注意的是,此等嵌入式UICC(eUICC)可提供優於傳統可移除式UICC之若干優勢。舉例而言,一些eUICC包括可促進eSIM更新以用於存取由MNO提供之延伸式特徵的可重寫記憶體。eUICC亦可消除或縮減針對行動器件內之UICC接收擴充插槽之需要。因此,eUICC之實施不僅增加行動器件之靈活性,而且簡化其設計且釋放用於其他組件之空間。
一個實施例闡述一種用於在一行動器件上實施一系統業者補貼鎖定(subsidy lock)之方法。該方法包括以下步驟:在包括於該行動器件 中之一嵌入式通用積體電路卡(eUICC)處:(1)接收用以在該eUICC上安裝或啟用一電子用戶識別碼模組(eSIM)之一請求;(2)基於由該eUICC執行之一原則而判定與該eSIM相關聯之一國際行動用戶識別碼(IMSI)是否有效;(3)當該eSIM有效時,在該eUICC上安裝或啟用該eSIM;及(4)當該eSIM不有效時,防止在該eUICC上安裝或啟用該eSIM。
另一實施例闡述一種用於在一行動器件上實施一系統業者補貼鎖定之替代方法。該方法包括以下步驟:在包括於該行動器件中之一嵌入式通用積體電路卡(eUICC)處:(1)接收用以在該eUICC上安裝或啟用一電子用戶識別碼模組之一請求;(2)基於由該eUICC執行之一原則而識別包括於與該eSIM相關聯之一國際行動用戶識別碼(IMSI)中的一行動國家碼(MCC)與一行動網路碼(MNC)之一組合是否有效;(3)當該組合有效時,在該eUICC上安裝或啟用該eSIM;及(4)當該組合不有效時,防止在該eUICC上安裝或啟用該eSIM。
又一實施例闡述一種用於在一行動器件上實施一系統業者補貼鎖定之替代方法。具體言之,該方法包括以下步驟:在包括於該行動器件中之一基頻組件處:(1)自包括於該行動器件中之一嵌入式通用積體電路卡(eUICC)接收用以使用由該eUICC管理之一電子用戶識別碼模組(eSIM)而向一行動網路業者(MNO)登記之一請求;(2)產生一加密查問;(3)向該eUICC發出針對一數位簽名封裝之一請求,該數位簽名封裝包括:(i)該加密查問,及(ii)包括於與該eSIM相關聯之一國際行動用戶識別碼(IMSI)中的一行動國家碼(MCC)及一行動網路碼(MNC);(4)嘗試基於可為該基頻組件所存取之一數位憑證而鑑認該數位簽名封裝;(5)當該數位簽名封裝被鑑認時,根據該eSIM而向該MNO登記;及(6)當該數位簽名封裝未被鑑認時,忽略用以向該MNO登記之該請求。
另外實施例闡述一種用於維持由一嵌入式通用積體電路卡(eUICC)管理之電子用戶識別碼模組(eSIM)之一臨限數目的方法。該方法包括以下步驟:在該eUICC處:(1)接收用以在該eUICC上安裝一電子用戶識別碼模組或用以自該eUICC刪除該eSIM之一請求;(2)判定eSIM數量規則包括於由該eUICC執行之一原則中;(3)當安裝或刪除該eSIM不違反該等eSIM數量規則時,基於該請求而安裝或刪除該eSIM;及(4)當安裝或刪除該eSIM違反該等eSIM數量規則時,基於該請求而防止該eSIM之該安裝或刪除。
又另外實施例闡述一種用於確保在一嵌入式通用積體電路卡(eUICC)上啟用至少一個電子用戶識別碼模組(eSIM)之方法。該方法包括以下步驟:在該eUICC處:(1)接收用以在該eUICC上刪除或停用一eSIM之一請求;(2)當該eUICC僅管理該eSIM而不管理其他eSIM時,防止該eSIM之該刪除或停用;及(3)當在該eUICC內啟用僅一個eSIM且由該eUICC管理至少一個其他eSIM時:啟用該至少一個其他eSIM,且基於該請求而刪除或停用該eSIM。
又另外實施例闡述一種用於控制藉以由一嵌入式通用積體電路卡(eUICC)管理電子用戶識別碼模組(eSIM)之一方式之方法。該方法包括以下步驟:在該eUICC處:(1)接收用以在該eUICC上刪除或停用一eSIM之一請求,其中該請求包括與該eSIM相關聯之管理認證;(2)判定該等管理認證是否准許該eSIM之該刪除或停用;(3)當該等管理認證准許該eSIM之該刪除或停用時,基於該請求而刪除或停用該eSIM;及(4)當該等管理認證不准許該eSIM之該刪除或停用時,忽略該請求。
又另外實施例闡述一種用於組態一嵌入式通用積體電路卡(eUICC)以在執行與電子用戶識別碼模組(eSIM)相關聯之管理操作時有條件地要求基於人之鑑認的方法。該方法係由該eUICC實施,且包 括以下步驟:(1)接收用以執行與一eSIM相關聯之一管理操作之一請求;(2)判定(i)正由該eUICC執行之一原則及/或(ii)該eSIM之一屬性指示在執行該管理操作之前要求一基於人之鑑認;(3)致使行動器件根據該基於人之鑑認而提供一提示;(4)接收對用於該基於人之鑑認之該提示之一回應;及(5)根據該回應而執行該管理操作或忽略該請求。
又另外實施例闡述一種用於組態一嵌入式通用積體電路卡(eUICC)以在執行與電子用戶識別碼模組(eSIM)相關聯之管理操作時有條件地要求基於人之鑑認的方法。該方法實施於該eUICC處,且包括以下步驟:(1)接收用以執行與一eSIM相關聯之一管理操作之一請求;(2)判定正由該eUICC執行之一原則指示在執行該管理操作之前要求一基於人之鑑認;(3)致使行動器件根據該基於人之鑑認而提供一提示;(4)接收對用於該基於人之鑑認之該提示之一回應;及(5)根據該回應:執行該管理操作或忽略該請求。
其他實施例闡述經組態以進行本文中所闡述之各種技術之硬體組件。另外實施例闡述一種經組態以儲存指令之非暫時性電腦可讀儲存媒體,該等指令在由一處理器執行時致使該處理器進行本文中所闡述之各種技術。
僅僅出於概述一些實例實施例之目的而提供此【發明內容】,以便提供對本文中所描述之主題之一些態樣的基本理解。因此,應瞭解,上述特徵僅僅為實例且不應被認作以任何方式限定本文中所描述之主題之範疇或精神。自以下【實施方式】、【圖式簡單說明】及申請專利範圍,本文中所描述之主題之其他特徵、態樣及優勢將變得顯而易見。
自結合隨附圖式而採取之以下詳細描述,本文中所描述之實施例之其他態樣及優勢將變得顯而易見,該等圖式作為實例而說明所描述 實施例之原理。
100‧‧‧系統
102‧‧‧行動器件/行動運算器件
104‧‧‧處理器
106‧‧‧記憶體
108‧‧‧eUICC
110‧‧‧基頻組件
111‧‧‧生物測定感測器
112-1‧‧‧基地台
112-2‧‧‧基地台
112-N‧‧‧基地台
114‧‧‧行動網路業者
200‧‧‧視圖
202‧‧‧主作業系統
204‧‧‧應用程式
206‧‧‧eUICC OS
208‧‧‧eSIM
210‧‧‧唯一識別符
212‧‧‧小程式
214‧‧‧基頻OS
216‧‧‧管理器
218‧‧‧服務
300‧‧‧方法
302‧‧‧步驟
304‧‧‧步驟
306‧‧‧步驟
308‧‧‧步驟
310‧‧‧步驟
312‧‧‧步驟
314‧‧‧步驟
350‧‧‧方法
352‧‧‧步驟
354‧‧‧步驟
356‧‧‧步驟
358‧‧‧步驟
360‧‧‧步驟
362‧‧‧步驟
400‧‧‧方法
402‧‧‧步驟
404‧‧‧步驟
406‧‧‧步驟
408‧‧‧步驟
410‧‧‧步驟
412‧‧‧步驟
414‧‧‧步驟
416‧‧‧步驟
418‧‧‧步驟
500‧‧‧方法
502‧‧‧步驟
504‧‧‧步驟
506‧‧‧步驟
508‧‧‧步驟
510‧‧‧步驟
512‧‧‧步驟
514‧‧‧步驟
516‧‧‧步驟
518‧‧‧步驟
600‧‧‧方法
602‧‧‧步驟
604‧‧‧步驟
606‧‧‧步驟
608‧‧‧步驟
610‧‧‧步驟
612‧‧‧步驟
700‧‧‧方法
702‧‧‧步驟
704‧‧‧步驟
706‧‧‧步驟
708‧‧‧步驟
710‧‧‧步驟
712‧‧‧步驟
714‧‧‧步驟
716‧‧‧步驟
718‧‧‧步驟
750‧‧‧方法
752‧‧‧步驟
754‧‧‧步驟
756‧‧‧步驟
758‧‧‧步驟
760‧‧‧步驟
762‧‧‧步驟
764‧‧‧步驟
800‧‧‧方法
802‧‧‧步驟
804‧‧‧步驟
806‧‧‧步驟
808‧‧‧步驟
810‧‧‧步驟
812‧‧‧步驟
814‧‧‧步驟
900‧‧‧運算器件
902‧‧‧處理器
908‧‧‧輸入器件
910‧‧‧顯示器
911‧‧‧網路/匯流排介面
912‧‧‧資料鏈路
913‧‧‧控制器
914‧‧‧設備控制匯流排
916‧‧‧資料匯流排
920‧‧‧RAM
922‧‧‧ROM
940‧‧‧儲存器件
950‧‧‧安全元件
所包括之圖式係出於說明性目的,且僅用來提供用於提供無線運算器件之所揭示本發明裝置及方法的可能結構及配置之實例。此等圖式絕不限制可由熟習此項技術者在不脫離實施例之精神及範疇的情況下對實施例作出之任何形式及細節改變。藉由結合隨附圖式之以下詳細描述將容易地理解實施例,其中類似參考數字指定類似結構元件。
圖1說明根據一些實施例的經組態以實施本文中所描述之各種技術之系統之不同組件的方塊圖。
圖2說明根據一些實施例的圖1之系統之特定組件之更詳細視圖的方塊圖。
圖3A說明根據一些實施例的由圖1之行動器件之eUICC進行且涉及基於由eUICC執行之原則中闡述之IMSI規則而實施系統業者補貼鎖定的方法。
圖3B說明根據一些實施例的由圖1之行動器件之eUICC進行且涉及當對由eUICC執行之原則進行更新時執行對由eUICC管理之現有eSIM之更新的方法。
圖4說明根據一些實施例的由圖1之行動器件之eUICC進行且涉及基於由eUICC執行之原則中闡述之IMSI規則而實施系統業者補貼鎖定的方法。
圖5說明根據一些實施例的由圖1之行動器件之基頻組件進行且涉及在利用eSIM之前查問eSIM之真確性的方法。
圖6說明根據一些實施例的由圖1之行動器件之eUICC進行且涉及限制由eUICC管理之eSIM之數目的方法。
圖7A說明根據一些實施例的由圖1之行動器件之eUICC進行且涉及確保至少一個eSIM始終由eUICC管理的方法。
圖7B說明根據一些實施例的由圖1之行動器件之eUICC進行且涉及利用管理認證以確保eSIM啟用或刪除被授權的方法。
圖8說明根據一些實施例的用於在某些條件下要求在執行與eSIM相關聯之管理操作之前發生人鑑認的方法。
圖9說明根據一些實施例的可用以實施本文中所描述之各種組件之運算器件的詳細視圖。
此【實施方式】中提供根據目前所描述實施例之裝置及方法的代表性應用。提供此等實例以僅僅添加上下文且輔助理解所描述實施例。因此,對於熟習此項技術者將顯而易見,可在無需此等特定細節中之一些或全部的情況下實踐目前所描述實施例。在其他情況下,尚未詳細地描述熟知程序以便避免不必要地混淆目前所描述實施例。其他應用係可能的,使得以下實例不應被視為限制性的。
圖1說明根據一些實施例的經組態以實施本文中所描述之各種技術之系統100之不同組件的方塊圖。更具體言之,圖1說明系統100之高級概觀,如所展示,系統100包括行動器件102及由不同MNO 114管理之一群基地台112。根據圖1之說明,行動器件102可表示行動運算器件(例如,Apple®之iPhone®或iPad®),基地台112可表示用於經組態以與行動器件102通信之無線網路的不同存取網路設備,且MNO 114可表示提供可由行動器件102訂用之特定服務(例如,語音及資料)的不同無線服務提供者。
如圖1所展示,行動器件102可包括處理器104、記憶體106、eUICC 108及基頻組件110。此等組件結合地工作以使行動器件102能夠向行動器件102之使用者提供有用特徵,諸如本機化運算、基於位置之服務,及網際網路連接性。如下文更詳細地所描述,eUICC 108可經組態以儲存用於經由基地台112而存取不同MNO 114之多個 eSIM。舉例而言,eUICC 108可經組態以儲存用於由行動器件102訂用之每一MNO 114的eSIM,且在一些狀況下可使該等eSIM中之兩者或兩者以上在行動器件102內為作用中,使得行動器件102可同時地存取由MNO 114提供之不同服務。儘管圖1中未說明,但行動器件102亦可經組態以包括用於管理一或多個SIM之可移除式UICC的接收擴充插槽。以此方式,行動器件102可經進一步組態以使用多種方法(例如,啟動由eUICC 108管理之一個eSIM以連接至第一MNO 114,及啟動由可移除式UICC管理之另一SIM以連接至第二MNO 114)來提供多MNO連接性之益處。
亦如圖1所展示,行動器件102可包括生物測定感測器111以執行至少在可靠程度上確立人是否正在操作行動器件102之鑑認技術。舉例而言,生物測定感測器111可經組態以經由簽名動態而鑑認使用者,此涉及提示使用者提供簽名(例如,使用觸控筆)及隨著簽名被提供而搜集資訊(例如,壓力及書寫速度)。生物測定感測器111亦可經組態以經由鍵入型樣而鑑認使用者,此涉及提示使用者輸入一連串字(例如,使用鍵盤)及隨著字被輸入而搜集資訊(例如,鍵入速率、鍵入型樣等等)。生物測定感測器111亦可經組態以經由指紋辨識而鑑認使用者,此涉及提示使用者提供其指紋(例如,使用指紋掃描器)及搜集關於指紋之資訊(例如,詳細影像)。生物測定感測器111可經進一步組態以經由語音辨識、面部辨識、手及/或手掌幾何形狀、眼睛掃描及其類似者而鑑認使用者。應注意,生物測定感測器111並不限於實施前述方法,且用於鑑認人之任何方法係在本文中所描述之實施例之範疇內。
當嘗試確立人是否正在操作行動器件102時可要求不同鑑認層級。舉例而言,基本鑑認層級可涉及在不要求人為行動器件102特定地所知的情況下確立人是否正在操作行動器件102(例如,經由指紋 之提供)。在另一實例中,中間鑑認層級可涉及經由鑑認查問之發出而確立操作行動器件102之人是否為行動器件102特定地所知。此可涉及(例如)提示人提供其指紋、收集與該指紋相關聯之資訊,且接著比較該資訊與由行動器件102管理之經先前儲存資訊。在又一實例中,進階鑑認層級可涉及經由多個鑑認查問(例如,指紋辨識及語音辨識)之發出而確立操作行動器件102之人是否為行動器件102特定地所知。應注意,此等技術亦可包括檢驗人為被授權且為行動器件102所知之一群人的一部分。
圖2說明根據一些實施例的圖1之行動器件102之特定組件之更詳細視圖200的方塊圖。如圖2所展示,處理器104結合記憶體106可實施主作業系統(OS)202,其經組態以執行應用程式204(例如,原生OS應用程式及使用者應用程式)。亦如圖2所展示,eUICC 108可經組態以實施eUICC OS 206,其經組態以管理eUICC 108之硬體資源(例如,處理器及記憶體)。eUICC OS 206亦可經組態以管理由eUICC 108儲存之eSIM 208,例如,藉由在eUICC 108內啟動eSIM 208且向基頻組件110提供對eSIM 208之存取。根據圖2所展示之說明,每一eSIM 208可與唯一識別符210相關聯且可包括定義eSIM 208操作之方式之多個小程式212。舉例而言,該等小程式212中之一或多者在由基頻組件110及eUICC 108實施時可經組態以使行動器件102與MNO 114通信且向行動器件102之使用者提供有用特徵(例如,通話及網際網路)。
亦如圖2所展示,行動器件102之基頻組件110可包括經組態以管理基頻組件110之硬體資源(例如,處理器、記憶體、不同無線電組件等等)的基頻OS 214。在一些實施例中,基頻組件110可實施經組態以與eUICC 108介接以實施本文中所描述之各種技術的管理器216,該等技術包括與eUICC OS 206交換eSIM能力資訊及在eUICC 108管理兩個或兩個以上eSIM 208時管理唯一識別符210。亦如圖2所展示,管理器 216可經組態以實施服務218,其表示借助於包括於eUICC 108中之經啟動eSIM 208之各種小程式212而執行個體化的軟體模組之集合。舉例而言,服務218可經組態以根據所啟動之不同eSIM 208而管理存在於行動器件102與MNO 114之間的不同連接。
圖3A說明在一些實施例中可由圖1之行動器件102之eUICC 108進行的方法300。具體言之,根據一些實施例,方法300涉及基於由eUICC執行之原則中闡述之IMSI規則而實施系統業者補貼鎖定。方法300始於步驟302,其中eUICC OS 206接收用以在eUICC上安裝電子用戶識別碼模組(eSIM)或啟用eSIM之請求。
在步驟304處,eUICC OS 206識別與eSIM相關聯之國際行動用戶識別碼(IMSI)。在步驟306處,eUICC OS 206參考由eUICC執行之原則以識別對eUICC有效之IMSI清單。根據一些實施例,該清單可包括完整IMSI(例如,012-234-678901234),以及部分IMSI(例如,定義萬用字元值(例如,310-***-*********)之IMSI)。在步驟308處,eUICC OS 206判定eSIM之IMSI是否對照IMSI清單而驗證(例如,eSIM之IMSI匹配於包括於IMSI清單中之完整IMSI或部分IMSI)。在步驟308處,若eUICC OS 206判定eSIM之IMSI對照IMSI清單而驗證,則方法300繼續步驟310。否則,方法300繼續步驟312。
在步驟310處,eUICC OS 206基於請求而在eUICC上安裝eSIM或啟用eSIM。否則,在步驟312處,eUICC OS 206基於請求而防止在eUICC上安裝或啟用eSIM。根據一些實施例,步驟312可包括(例如)更新與eSIM相關聯之鎖定狀態。在其他實施例中,步驟312可包括更新eUICC OS 206之組態,使得eUICC OS 206隨後拒絕用以啟用eSIM之請求。最後,在步驟314處,eUICC OS 206指示是否已在eUICC上安裝或啟用eSIM。具體言之,此指示可被導向至(例如)圖1之行動器件102之使用者,其正請求在eUICC上安裝或啟用eSIM。
圖3B說明由圖1之行動器件102之eUICC 108進行的方法350。具體言之,根據一些實施例,方法350涉及當對由eUICC執行之原則進行更新時執行對由eUICC管理之現有eSIM之更新。如所展示,方法350始於步驟352,且涉及eUICC OS 206接收待在eUICC處執行之經更新原則,其中該經更新原則包括對eUICC有效之經更新國際行動用戶識別碼(IMSI)清單。
在步驟354處,eUICC OS 206針對由eUICC管理之每一電子用戶識別碼模組(eSIM)驗證與eSIM相關聯之IMSI是否包括於經更新IMSI清單中。在步驟356處,eUICC OS 206判定eSIM之IMSI是否包括於IMSI清單中。在步驟356處,若eUICC OS 206判定eSIM之IMSI包括於IMSI清單中,則方法350繼續步驟360。否則,方法350繼續步驟358,其中eUICC OS 206停用eSIM或自eUICC刪除eSIM。
在步驟360處,eUICC OS 206判定是否存在待驗證之額外eSIM。在步驟360處,若eUICC OS 206判定存在待驗證之額外eSIM,則方法350返回繼續步驟354。否則,方法350繼續步驟362。最後,在步驟362處,eUICC OS 206指示對由eUICC管理之eSIM作出之改變(若有的話)。此指示可被提供至(例如)將經更新原則散佈至eUICC之經授權實體(例如,MNO或器件製造者)。
圖4說明根據一些實施例的由圖1之行動器件102之eUICC 108進行且涉及基於由eUICC執行之原則中闡述之IMSI規則而實施系統業者補貼鎖定的方法400。如所展示,方法400始於步驟402,其中eUICC OS 206接收用以在eUICC上安裝電子用戶識別碼模組(eSIM)或啟用eSIM之請求。
在步驟404處,eUICC OS 206參考由eUICC執行之原則以識別指示eUICC被系統業者補貼鎖定之鎖定碼(若有的話),其中鎖定碼係基於(i)行動國家碼(MCC)及(ii)行動網路碼(MNC)。在步驟406處, eUICC OS 206判定eUICC是否被系統業者補貼鎖定。在步驟406處,若eUICC OS 206判定eUICC被系統業者補貼鎖定,則方法400繼續步驟408。否則,方法400繼續步驟414。
在步驟408處,eUICC OS 206識別與eSIM相關聯之國際行動用戶識別碼(IMSI)。在步驟410處,eUICC OS 206自IMSI提取包括於IMSI中之MCC及MNC。在步驟412處,eUICC OS 206判定經提取之MCC及MNC是否匹配於鎖定碼。在步驟412處,若eUICC OS 206判定經提取之MCC及MNC匹配於鎖定碼,則方法400繼續步驟414。否則,方法400繼續步驟416。
在步驟414處,eUICC OS 206基於請求而在eUICC上安裝eSIM或啟用eSIM。否則,在步驟416處,eUICC OS 206基於請求而防止在eUICC上安裝或啟用eSIM。最後,在步驟418處,eUICC OS 206指示是否已在eUICC上安裝或啟用eSIM。在eUICC上未安裝或啟用eSIM之情況下,eUICC OS 206可視情況進入准許進行緊急通話之模式。
圖5說明由圖1之行動器件102之基頻組件進行且涉及在利用eSIM之前查問eSIM之真確性的方法500。如所展示,方法500始於步驟502,其中基頻OS 214接收用以使用由嵌入式通用積體電路卡(eUICC)管理之電子用戶識別碼模組(eSIM)而向行動網路業者(MNO)登記之請求。在步驟504處,基頻OS 214判定基頻組件是否被系統業者補貼鎖定。在步驟504處,若基頻OS 214判定基頻組件被系統業者補貼鎖定,則方法500繼續步驟506。否則,方法500繼續步驟516。
在步驟506處,基頻OS 214向eUICC發出針對數位簽名封裝之請求,數位簽名封裝包括(i)由基頻組件產生(且包括於請求中)之亂數,及(ii)包含於與eSIM相關聯之IMSI中的行動國家碼(MCC)及行動網路碼(MNC)。
在步驟508處,基頻OS 214自eUICC接收數位簽名封裝。在步驟 510處,基頻OS 214對照可為基頻組件所存取之根憑證(例如,數位憑證)而鑑認封裝之數位簽名以判定eSIM是否真確。
在步驟512處,基頻OS 214判定數位簽名是否指示eSIM真確。在步驟512處,若基頻OS 214判定數位簽名指示eSIM真確,則方法500繼續步驟514。否則,方法500繼續步驟518。在步驟514處,基頻OS 214判定MCC及MNC是否不違反系統業者補貼鎖定。在步驟514處,若基頻OS 214判定MCC及MNC不違反系統業者補貼鎖定,則方法500繼續步驟516。否則,方法500繼續步驟518。
在步驟516處,基頻OS 214使用eSIM而向MNO登記。否則,在步驟518處,基頻OS 214指示向MNO之登記被禁止。
圖6說明根據一些實施例的由圖1之行動器件102之eUICC 108進行且涉及限制由eUICC管理之eSIM之數目的方法600。如所展示,方法600始於步驟602,其中eUICC OS 206接收用以在eUICC上安裝電子用戶識別碼模組(eSIM)或自eUICC刪除eSIM之請求。在步驟604處,eUICC OS 206參考由eUICC執行之原則以識別該原則中是否闡述eSIM數量規則(若有的話)。
假定原則中闡述eSIM數量規則,則在步驟606處,eUICC OS 206判定eSIM之安裝或刪除是否違反eSIM數量規則。根據一些實施例,判定安裝或刪除eSIM是否違反eSIM數量規則涉及分析與eSIM相關聯之使用案例類別(例如,電信、非電信等等)。此可涉及(例如)針對複數個使用案例類別中之每一使用案例類別包括與該使用案例類別相關聯且經准許以安裝於eUICC上之eSIM之臨限數目的eSIM數量規則。
在步驟606處,若eUICC OS 206判定eSIM之安裝或刪除違反eSIM數量規則,則方法600繼續步驟608。否則,方法600繼續步驟610。在步驟608處,eUICC OS 206基於請求而在eUICC上安裝eSIM或自eUICC刪除eSIM。否則,在步驟610處,eUICC OS 206基於請求而防 止在eUICC上安裝或自eUICC刪除eSIM。最後,在步驟612處,eUICC OS 206指示是否已在eUICC上安裝或啟用eSIM。
圖7A說明根據一些實施例的由圖1之行動器件102之eUICC 108進行且涉及確保至少一個eSIM始終由eUICC管理的方法700。如所展示,方法700始於步驟702,其中eUICC OS 206接收用以刪除或停用由eUICC管理之特定電子用戶識別碼模組(eSIM)之請求。在步驟704處,eUICC OS 206參考由eUICC執行之原則以識別該原則中闡述之服務連續性規則(若有的話)。
在步驟706處,eUICC OS 206判定原則中是否闡述服務連續性規則。在步驟706處,若eUICC OS 206判定原則中闡述服務連續性規則,則方法700繼續步驟708。否則,方法700繼續步驟712。
在步驟708處,eUICC OS 206判定特定eSIM是否為由eUICC管理之唯一eSIM。在步驟708處,若eUICC OS 206判定特定eSIM為由eUICC管理之唯一eSIM,則方法700繼續步驟710。否則,方法700繼續步驟714。
在步驟714處,eUICC OS 206判定特定eSIM是否為eUICC上啟用之唯一eSIM。在步驟714處,若eUICC OS 206判定特定eSIM為eUICC上啟用之唯一eSIM,則方法700繼續步驟716。否則,方法700繼續步驟712。
在步驟716處,eUICC OS 206執行切換命令,切換命令涉及(i)停用或刪除特定eSIM,及(ii)啟用不同於特定eSIM之eSIM。最後,在步驟718處,eUICC OS 206指示eSIM是否被停用或刪除。
圖7B說明根據一些實施例的由圖1之行動器件102之eUICC 108進行且涉及利用管理認證以確保eSIM啟用或刪除被授權的方法750。如所展示,方法750始於步驟752。具體言之,eUICC OS 206接收用以刪除或停用由eUICC管理之特定電子用戶識別碼模組(eSIM)之請求,其 中該請求包括管理認證。在步驟754處,eUICC OS 206參考由eUICC執行之原則以識別該原則中闡述之服務連續性規則(若有的話)。
在步驟756處,eUICC OS 206判定原則中是否闡述服務連續性規則。在步驟756處,若eUICC OS 206判定原則中闡述服務連續性規則,則方法750繼續步驟758。否則,方法750繼續步驟760。
在步驟758處,eUICC OS 206判定管理認證是否准許特定eSIM之刪除或停用。在步驟758處,若eUICC OS 206判定管理認證准許特定eSIM之刪除或停用,則方法750繼續步驟760。否則,方法750繼續步驟762。
在步驟760處,eUICC OS 206基於請求而刪除或停用特定eSIM。否則,在步驟762處,eUICC OS 206忽略請求。最後,在步驟764處,eUICC OS 206指示eSIM是否被刪除或停用。
圖8說明根據一些實施例的用於在某些條件下要求在執行與eSIM 208相關聯之管理操作之前發生人鑑認的方法800。如圖8所展示,方法800始於步驟802,其中eUICC 108--具體言之,執行於eUICC 108上之eUICC OS 206--接收用以執行與eSIM 208相關聯之管理操作之請求。管理操作可包括(例如)匯入或匯出由eUICC 108管理之eSIM 208、啟用或停用由eUICC 108管理之eSIM 208、將eSIM 208安裝至eUICC 108中(或解除安裝由eUICC 108管理之eSIM 208)、載入待由eUICC 108使用之eSIM 208(或卸載正由eSIM 208使用之eSIM 208)、將eSIM 208與由eUICC 108管理之另一eSIM 208進行調換、自eUICC 108刪除eSIM 208,及其類似者。
在步驟804處,eUICC OS 206判定eUICC 108是否在執行管理操作之前有條件地要求基於人之鑑認。各種方法可用以致使eUICC 108執行(例如)在執行管理操作之前始終要求、有條件地要求或不要求基於人之鑑認的原則。根據一些實施例,至少兩個不同類型之原則可由 eUICC 108執行:基於eUICC之原則及基於MNO之原則,其在下文予以更詳細地描述。
基於eUICC之原則可表示特定於eUICC 108且由eUICC 108與基於MNO之原則一起執行的原則。根據一些實施例,eUICC 108可經組態有基於eUICC之原則(例如,在eUICC 108之製造時間、經由對eUICC 108作出之更新,等等)以致使eUICC 108執行有利於意欲由eUICC 108提供之核心功能性的安全性層級。舉例而言,當將eUICC 108安裝至汽車中以提供用於緊急通信之方式時,eUICC 108可經組態以實施在進行eSIM 208管理操作時不要求基於人之鑑認的基於eUICC之原則。替代地,eUICC 108可經組態以實施在進行eSIM 208管理操作時始終要求基於人之鑑認的基於eUICC之原則。當在基於eUICC之原則與基於MNO之原則之間存在衝突時,eUICC 108可經組態以展現朝向基於eUICC之原則及基於MNO之原則的不同偏向。舉例而言,基於eUICC之原則可致使eUICC 108要求基於人之鑑認以用於與eSIM 208相關聯地執行之所有管理操作,即使當由eUICC 108執行之基於MNO之原則指示基於人之鑑認並非必要時亦如此。
基於MNO之原則可表示特定於MNO且由eUICC 108與基於eUICC之原則一起執行的原則。基於MNO之原則可根據多種方法予以實施。根據一種方法,基於MNO之原則可儲存於eUICC 108上且由eUICC 108管理,其中當請求進行eSIM 208管理操作時由eUICC 108參考基於MNO之原則。此可涉及(例如)eUICC 108識別對應於eSIM 208之MNO,及參考由eUICC 108執行之基於MNO之原則以判定是否在實施進行eSIM 208管理操作之前要求基於人之鑑認。根據另一方法,基於MNO之原則可嵌入至eSIM 208中,例如,使用eSIM 208之屬性,其中eUICC 108經組態以分析eSIM 208之屬性以在執行eSIM 208管理操作之前識別及執行基於MNO之原則。此可涉及(例如) eUICC 108識別eSIM 208--具體言之,與eSIM 208相關聯之MNO--要求在執行與eSIM 208相關聯之管理操作之前進行基於人之鑑認。
在步驟804處,若eUICC OS 206判定eUICC 108在執行eSIM 208管理操作之前有條件地要求基於人之鑑認,則方法800繼續步驟806。否則,方法800繼續步驟812,其中eUICC OS 206執行與eSIM 208相關聯之管理操作。
在步驟806處,eUICC OS 206判定由eUICC 108執行之基於MNO之原則是否指示在執行管理操作之前要求基於人之鑑認。在一個實例中,步驟806可涉及eUICC OS 206判定由eUICC OS 206執行之基於MNO之原則要求每一個eSIM 208管理操作要求基於人之鑑認(例如,當行動器件102被系統業者補貼鎖定至特定MNO時)。在另一實例中,步驟806可涉及eUICC OS 206識別與eSIM 208相關聯之基於MNO之原則(例如,經由與eSIM 208相關聯之屬性)。根據此等實例,可達成靈活性,此係因為MNO可確立適合其安全性要求之安全性量度。在步驟806處,若eUICC OS 206判定由eUICC 108執行之基於MNO之原則指示在執行eSIM 208管理操作之前要求基於人之鑑認,則方法800繼續步驟810,其在下文予以更詳細地描述。否則,方法800繼續步驟808。
在步驟808處,eUICC OS 206判定由eUICC 108執行之基於eUICC之原則是否指示在執行管理操作之前要求基於人之鑑認。在步驟808處,若eUICC OS 206判定eSIM 208指示在執行管理操作之前要求基於人之鑑認,則方法800繼續步驟810,其將在下文予以更詳細地描述。否則,方法800繼續步驟812,其中eUICC OS 206執行與eSIM 208相關聯之管理操作。
在步驟810處,eUICC OS 206判定是否接收到基於人之鑑認。此可涉及(例如)利用生物測定感測器111以判定人是否正在操作行動器 件102。根據一些實施例,eUICC OS 206可經組態以要求與正由eUICC OS 206執行之安全性層級相稱的基於人之鑑認層級。舉例而言,特定MNO原則可指定要求指紋鑑認,而eSIM 208之屬性可指定要求語音鑑認。亦可要求基於人之鑑認的組合,例如,指紋鑑認及語音鑑認兩者。在步驟810處,若eUICC OS 206判定接收到基於人之鑑認,則方法800繼續步驟812,其中eUICC OS 206執行與eSIM 208相關聯之管理操作。否則,方法800繼續步驟814,其中eUICC OS 206不執行與eSIM相關聯之管理操作。
圖9說明根據一些實施例的可用以實施本文中所描述之各種組件之運算器件900的詳細視圖。詳言之,詳細視圖說明可包括於圖1所說明之行動器件102中的各種組件。如圖9所展示,運算器件900可包括表示用於控制運算器件900之整體操作之微處理器或控制器的處理器902。運算器件900亦可包括允許運算器件900之使用者與運算器件900互動的使用者輸入器件908。舉例而言,使用者輸入器件908可採取多種形式,諸如按鈕、小鍵盤、撥號盤、觸控式螢幕、音訊輸入介面、視覺/影像捕捉輸入介面、呈感測器資料(諸如由圖1之行動運算器件102之生物測定感測器111搜集的生物測定資料)之形式之輸入,等等。更進一步,運算器件900可包括可由處理器902控制以向使用者顯示資訊之顯示器910(螢幕顯示器)。資料匯流排916可促進至少在儲存器件940、處理器902與控制器913之間的資料傳送。控制器913可用以經由設備控制匯流排914而與不同設備介接及控制不同設備。運算器件900亦可包括耦接至資料鏈路912之網路/匯流排介面911。在無線連接之狀況下,網路/匯流排介面911可包括無線收發器。
運算器件900亦包括儲存器件940,儲存器件940可包含單一磁碟或複數個磁碟(例如,硬碟機),且包括在儲存器件940內管理一或多個分割區之儲存管理模組。在一些實施例中,儲存器件940可包括快 閃記憶體、半導體(固態)記憶體或其類似者。運算器件900亦可包括隨機存取記憶體(RAM)920及唯讀記憶體(ROM)922。ROM 922可儲存待以非揮發性方式而執行之程式、公用程式或程序。RAM 920可提供揮發性資料儲存,且儲存與運算器件900之操作相關之指令。運算器件900可進一步包括安全元件950,安全元件950可表示圖1至圖2所說明且本文中詳細地所描述之eUICC 108。
可分離地或以任何組合形式使用所描述實施例之各種態樣、實施例、實施或特徵。可由軟體、硬體或硬體與軟體之組合實施所描述實施例之各種態樣。所描述實施例亦可被體現為電腦可讀媒體上之電腦可讀程式碼。電腦可讀媒體為可儲存資料之任何資料儲存器件,該資料此後可由電腦系統讀取。電腦可讀媒體之實例包括唯讀記憶體、隨機存取記憶體、CD-ROM、DVD、磁帶、硬碟機、固態磁碟機及光學資料儲存器件。電腦可讀媒體亦可遍及網路耦接電腦系統而分散,使得以分散式方式儲存及執行電腦可讀程式碼。
出於解釋目的,前述描述使用特定命名法以提供對所描述實施例之澈底理解。然而,對於熟習此項技術者將顯而易見,不需要特定細節以便實踐所描述實施例。因此,出於說明及描述目的而呈現特定實施例之前述描述。其並不意欲為窮盡性的或將所描述實施例限於所揭示之精確形式。對於一般熟習此項技術者將顯而易見,鑒於以上教示,許多修改及變化係可能的。

Claims (20)

  1. 一種用於在一行動器件上實施一系統業者補貼鎖定之方法,該方法包含:在包括於該行動器件中之一嵌入式通用積體電路卡(eUICC)處,其中該eUICC經組態以管理複數個電子用戶識別碼模組(eSIM):接收安裝或啟用該複數個eSIM之一特定eSIM之一請求;基於由該eUICC執行之一原則而判定與該特定eSIM相關聯之一國際行動用戶識別碼(IMSI)是否有效;回應於識別該特定eSIM有效:在該eUICC上安裝或啟用該特定eSIM;回應於識別該eSIM不有效:防止在該eUICC上安裝或啟用該特定eSIM;及回應於接收一經更新原則且針對該複數個eSIM之每一eSIM:回應於基於該經更新原則判定與該eSIM相關聯之一IMSI係無效而停用或刪除該eSIM。
  2. 如請求項1之方法,其中判定與該複數個eSIM之一eSIM相關聯之該IMSI是否有效包含:比較該IMSI與由該原則定義之一IMSI清單。
  3. 如請求項2之方法,其中該IMSI清單包括一完整IMSI及一部分IMSI中之至少一者,該部分IMSI定義萬用字元值。
  4. 如請求項1之方法,其中防止在該eUICC上啟用該特定eSIM包含:更新與該特定eSIM相關聯之一鎖定狀態。
  5. 如請求項1之方法,其中結合一切換命令發出該請求。
  6. 如請求項1之方法,其進一步包含:識別該複數個eSIM之一每一eSIM係經停用;及將該行動器件置於僅准許進行緊急通話之一連接性模式(connectivity mode)。
  7. 一種經組態以在一行動器件上實施一系統業者補貼鎖定之嵌入式通用積體電路卡(eUICC),該eUICC包含:一處理器;及一記憶體,其儲存指令,當該等指令由該處理器執行時將使該eUICC執行下列步驟:接收安裝或啟用由該eUICC管理之複數個電子用戶識別碼模組(eSIM)之一特定eSIM之一請求;基於由該eUICC執行之一原則而判定與該特定eSIM相關聯之一國際行動用戶識別碼(IMSI)是否有效;回應於識別該特定eSIM有效:在該eUICC上安裝或啟用該特定eSIM;回應於識別該特定eSIM不有效:防止在該eUICC上安裝或啟用該特定eSIM;及回應於接收一經更新原則且針對該複數個eSIM之每一eSIM:回應於基於該經更新原則判定與該eSIM相關聯之一IMSI係無效而停用或刪除該eSIM。
  8. 如請求項7之eUICC,其中判定與該複數個eSIM之一eSIM相關聯之該IMSI是否有效包含:比較該IMSI與由該原則定義之一IMSI清單。
  9. 如請求項8之eUICC,其中該IMSI清單包括一完整IMSI及一部分IMSI中之至少一者,該部分IMSI定義萬用字元值。
  10. 如請求項7之eUICC,其中防止在該eUICC上啟用該特定eSIM包含:更新與該特定eSIM相關聯之一鎖定狀態。
  11. 如請求項7之eUICC,其中結合一切換命令發出該請求。
  12. 如請求項7之eUICC,其中該等步驟進一步包括:識別該複數個eSIM之一每一eSIM係經停用;及將該行動器件置於僅准許進行緊急通話之一連接性模式。
  13. 如請求項7之eUICC,其中防止安裝或啟用該特定eSIM進一步包含:顯示該特定eSIM係不真確之一指示。
  14. 一種經組態以儲存指令之非暫時性電腦可讀儲存媒體,該等指令在由包括於一行動器件中之一嵌入式通用積體電路卡(eUICC)之一處理器執行時致使該eUICC藉由進行下列步驟實施系統業者補貼鎖定:接收安裝或啟用由該eUICC管理之複數個電子用戶識別碼模組(eSIM)之一特定eSIM之一請求;基於由該eUICC執行之一原則而判定與該特定eSIM相關聯之一國際行動用戶識別碼(IMSI)是否有效;回應於識別該特定eSIM有效:在該eUICC上安裝或啟用該特定eSIM;回應於識別該特定eSIM不有效:防止在該eUICC上安裝或啟用該特定eSIM;及回應於接收一經更新原則且針對該複數個eSIM之每一eSIM:回應於基於該經更新原則判定與該eSIM相關聯之一IMSI係無效而停用或刪除該eSIM。
  15. 如請求項14之非暫時性電腦可讀儲存媒體,其中判定與該複數個eSIM之一eSIM相關聯之該IMSI是否有效包含:比較該IMSI與由該原則定義之一IMSI清單。
  16. 如請求項11之非暫時性電腦可讀儲存媒體,其中該IMSI清單包括一完整IMSI及一部分IMSI中之至少一者,該部分IMSI定義萬用字元值。
  17. 如請求項14之非暫時性電腦可讀儲存媒體,其中防止在該eUICC上啟用該特定eSIM包含:更新與該特定eSIM相關聯之一鎖定狀態。
  18. 如請求項14之非暫時性電腦可讀儲存媒體,其中該等步驟進一步包括:識別該複數個eSIM之一每一eSIM係經停用;及將該行動器件置於僅准許進行緊急通話之一連接性模式。
  19. 一種經組態以實施一系統業者補貼鎖定之行動器件,該行動器件包含:一嵌入式通用積體電路卡(eUICC);一處理器;及一儲存指令之記憶體,該等指令在由該處理器執行時致使該行動器件進行下列步驟:接收安裝或啟用由該eUICC管理之複數個電子用戶識別碼模組(eSIM)之一特定eSIM之一請求;基於由該eUICC執行之一原則而判定與該eSIM相關聯之一國際行動用戶識別碼(IMSI)是否有效;回應於識別該特定eSIM有效:在該eUICC上安裝或啟用該特定eSIM;回應於識別該特定eSIM不有效:防止在該eUICC上安裝或啟用該特定eSIM;及回應於接收一經更新原則且針對該複數個eSIM之每一eSIM:回應於基於該經更新原則判定與該eSIM相關聯之一IMSI係無效而停用或刪除該eSIM。
  20. 如請求項19之行動器件,其中防止在該eUICC上啟用該特定eSIM包含:更新與該特定eSIM相關聯之一鎖定狀態。
TW104127198A 2014-08-25 2015-08-20 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體 TWI628944B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462041613P 2014-08-25 2014-08-25
US62/041,613 2014-08-25
US201562117404P 2015-02-17 2015-02-17
US62/117,404 2015-02-17

Publications (2)

Publication Number Publication Date
TW201614991A TW201614991A (en) 2016-04-16
TWI628944B true TWI628944B (zh) 2018-07-01

Family

ID=55349500

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104127198A TWI628944B (zh) 2014-08-25 2015-08-20 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體

Country Status (5)

Country Link
US (3) US9942755B2 (zh)
CN (1) CN106664521B (zh)
DE (1) DE112015003902B4 (zh)
TW (1) TWI628944B (zh)
WO (1) WO2016032842A2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
TWI628944B (zh) 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
WO2016042519A2 (en) 2014-09-17 2016-03-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US20160360403A1 (en) * 2015-01-05 2016-12-08 Ebid,Products & Solutions, S.L. Procedure for generating a digital identity of a user of a mobile device, digital identity of the user, and authentication procedure using said digital identity of the user
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US11455621B2 (en) * 2015-11-25 2022-09-27 Idemia Identity & Security USA LLC Device-associated token identity
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
CN105827602B (zh) * 2016-03-14 2019-03-08 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
WO2018014930A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Remote provision of a subscriber entity
WO2019119267A1 (zh) 2017-12-19 2019-06-27 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
CN114172888A (zh) 2018-04-25 2022-03-11 华为技术有限公司 一种打包文件传输的方法及相关设备和存储介质
WO2020090934A1 (ja) * 2018-10-30 2020-05-07 株式会社Nttドコモ 移動通信端末
US10567952B1 (en) * 2018-11-27 2020-02-18 T-Mobile Usa, Inc. ESIM subsidy and operational management
CN109699030B (zh) * 2019-01-03 2021-10-22 中国联合网络通信集团有限公司 无人机认证方法、装置、设备和计算机可读存储介质
KR20200114392A (ko) * 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
GB201906276D0 (en) * 2019-05-03 2019-06-19 Trustonic Ltd Remote secure unlock
US11115810B1 (en) 2020-03-17 2021-09-07 Sprint Communications Company L.P. Bootstrap electronic subscriber identity module configuration
US11140543B1 (en) * 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
CN111641940B (zh) * 2020-05-28 2023-03-24 中国联合网络通信集团有限公司 限制eSIM卡跨国下载的方法、终端、设备和存储介质
CN113992550B (zh) * 2020-07-09 2023-03-21 中国联合网络通信集团有限公司 eUICC卡测试方法及装置
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
US11838985B2 (en) * 2021-08-30 2023-12-05 T-Mobile Innovations Llc Policy-based management of embedded subscriber identity module (eSIM) profiles

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090061934A1 (en) * 2007-09-01 2009-03-05 Jerry Hauck Service Provider Activation with Subscriber Identity Module Policy
US20090305668A1 (en) * 2008-06-10 2009-12-10 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070092082A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8050705B2 (en) * 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
CN101568119A (zh) * 2008-04-24 2009-10-28 鸿富锦精密工业(深圳)有限公司 具防盗功能的移动终端及其防盗方法
KR101059794B1 (ko) * 2008-06-10 2011-08-26 삼성전자주식회사 단말기의 불법 사용을 제한하는 방법 및 이를 위한 시스템
US8412270B2 (en) * 2008-08-08 2013-04-02 Motorola Mobility Llc Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
US20100090831A1 (en) * 2008-10-09 2010-04-15 O2Micro, Inc. Electronic device with radio frequency identification (RFID) technology
US8880894B2 (en) * 2008-12-30 2014-11-04 Motorola Mobility Llc Public key infrastructure-based first inserted subscriber identity module subsidy lock
US8639231B2 (en) * 2009-06-24 2014-01-28 Blackberry Limited System and method of restricting endpoint identifiers in a communication system
US8855600B2 (en) * 2009-12-21 2014-10-07 Verizon Patent And Licensing Inc. Method and system for authenticating a non-native user of a mobile device
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
CN102149074B (zh) * 2011-03-16 2015-10-28 中兴通讯股份有限公司 一种将终端与智能卡锁定或解锁的方法及装置
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
WO2012152991A1 (en) * 2011-05-09 2012-11-15 Nokia Corporation Sim lock for multi-sim environment
KR101717975B1 (ko) * 2012-02-10 2017-03-20 애플 인크. 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
US8649765B1 (en) * 2012-08-08 2014-02-11 Telefonaktiebolaget L M Ericsson (Publ) Communication apparatus using biometrics
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
AU2013347993B2 (en) * 2012-11-21 2016-09-15 Apple Inc. Policy-based techniques for managing access control
CN103167465B (zh) * 2013-02-04 2016-03-23 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
CN103118356B (zh) * 2013-02-07 2015-09-09 中国联合网络通信集团有限公司 嵌入式智能卡eUICC激活方法、系统、终端及平台
CN103929469A (zh) * 2014-03-13 2014-07-16 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡的物联网管理平台和远程管理移动号码的方法
TWI628944B (zh) * 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090061934A1 (en) * 2007-09-01 2009-03-05 Jerry Hauck Service Provider Activation with Subscriber Identity Module Policy
US20090305668A1 (en) * 2008-06-10 2009-12-10 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients

Also Published As

Publication number Publication date
US9942755B2 (en) 2018-04-10
TW201614991A (en) 2016-04-16
US20180295511A1 (en) 2018-10-11
US20160057624A1 (en) 2016-02-25
US10264452B2 (en) 2019-04-16
US20190239075A1 (en) 2019-08-01
WO2016032842A2 (en) 2016-03-03
CN106664521B (zh) 2021-06-11
DE112015003902B4 (de) 2023-08-24
WO2016032842A3 (en) 2016-04-28
CN106664521A (zh) 2017-05-10
DE112015003902T5 (de) 2017-05-18
US10425818B2 (en) 2019-09-24

Similar Documents

Publication Publication Date Title
TWI628944B (zh) 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
KR102032857B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
CN109510849B (zh) 云存储的帐号鉴权方法和装置
US9762573B2 (en) Biometric framework allowing independent application control
US10061942B2 (en) Secure storage of an electronic subscriber identity module on a wireless communication device
US20160241537A1 (en) Method for transferring profile and electronic device supporting the same
US9361451B2 (en) System and method for enforcing a policy for an authenticator device
US9043898B2 (en) Access management system
US8600355B1 (en) Systems and methods for authenticating applications for access to secure data using identity modules
US10230722B2 (en) Trusted status transfer between associated devices
CN109716805B (zh) 一种签约数据集的安装方法、终端及服务器
US20200235939A1 (en) Persona and device based certificate management
CN103415016A (zh) 一种移动wifi热点连接处理方法及系统
US10972262B2 (en) Persona and device based certificate management
WO2019237542A1 (zh) 一种电子设备的应用登录方法、装置、电子设备及介质
WO2018098713A1 (zh) 一种获取授权文件的方法及设备
CN104348616B (zh) 一种访问终端安全组件的方法、装置及系统
WO2017201908A1 (zh) 应用程序安全管理方法和系统
EP3466130B1 (en) System and method for carrier-specific configuration based on pre-stored information for multiple carriers
CN106576239B (zh) 一种安全单元中内容管理的方法及装置
CN104937602B (zh) 一种隐私保护的方法及电子设备
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
WO2017201805A1 (zh) 业务执行方法、业务执行装置和终端
CN104270754A (zh) 一种用户识别卡鉴权方法和装置
KR102071281B1 (ko) 통합 인증 방법