Abstract:
Some embodiments relate to methods for provisioning a secondary wireless device with an eSIM for wireless communication and activating multi-SIM functionality between the secondary wireless device and a primary wireless device having a subscribed SIM. The primary wireless device may act as a proxy in obtaining the eSIM for the secondary wireless device. The primary wireless device may then provide, to the cellular network, identifiers of the SIMs of the primary and secondary wireless devices. The primary wireless device may then request initiation of multi-SIM functionality for the two SIMs, and receive an indication that the multi-SIM functionality has been initiated. As an example, the multi-SIM functionality may be implemented by mapping the SIM of the primary wireless device and the SIM of the secondary wireless device (e.g., the provisioned eSIM) to the same Mobile Directory Number (MDN).
Abstract:
métodos e aparelho para fornecerem componentes de identificação eletrônica em uma rede sem fio. a presente invenção refere-se a métodos e aparelho que permitem a programação de informações de identificação eletrônica de um aparelho sem fio. em uma modalidade, um aparelho sem fio previamente adquirido ou implantado é ativado por uma rede celular. o aparelho sem fio se conecta à rede celular por meio de um módulo de acesso para baixar os componentes do sistema operacional e/ou componentes de acesso de controle de cliente. os métodos e aparelho descritos permitem atualizações, adições e substituição de vários componentes, incluindo dados de módulo de identidade de assinante eletrônico (esim), componentes de os. uma implementação exemplificativa da invenção utiliza uma troca de chaves de confiança entre o dispositivo e a rede celular para manter a segurança
Abstract:
Es ist eine Technik zum Widerrufen eines Stammzertifikats von wenigstens einer Client-Vorrichtung offenbart. Genauer gesagt, bezieht die Technik ein, dass hervorgerufen wird, dass ein Sicherheitselement – welches in der wenigstens einen Client-Vorrichtung umfasst ist und dazu ausgebildet ist, das Stammzertifikat als auch wenigstens ein Backup-Stammzertifikat zu speichern – permanent das Stammzertifikat missachtet und verhindert, dass die wenigstens eine Client-Vorrichtung das spezifische Stammzertifikat verwendet. Gemäß einer Ausführungsform tritt dieser Widerruf in Ansprechen auf einen Empfang von einer Widerrufen-Meldung auf, welche direkt auf das Stammzertifikat gerichtet ist, wobei die Meldung zumindest zwei Authentifikations-Niveaus umfasst, welche durch das Sicherheitselement verifiziert werden, bevor der Widerruf durchgeführt wird. Sobald das Stammzertifikat widerrufen ist, kann das Sicherheitselement damit fortfahren, das zumindest eine Backup-Stammzertifikat zu nutzen, während das widerrufene Stammzertifikat permanent ignoriert wird.
Abstract:
Métodos y un aparato para la distribución a gran escala de clientes de control de acceso electrónico, en un aspecto, se da a conocer un protocolo de software de seguridad estratificado. En una modalidad ejemplar, un software de Tarjeta de Circuitos Integrados Universal electrónica (eUICC) de servidor y eUICC cliente comprenden una llamada "pila" de capas de software. Cada capa de software es responsable de un conjunto de funciones jerárquicas que se negocian con su capa de software de iguales correspondiente. El protocolo de software de seguridad estratificado se configura para la distribución a gran escala de Módulos de Identidad de Suscriptor electrónicos (eSIM).
Abstract:
A method for establishing a secure communication channel between an off-card entity and an embedded Universal Integrated Circuit Card (eUICC) is provided. The method involves establishing symmetric keys that are ephemeral in scope. Specifically, an off-card entity, and each eUICC in a set of eUICCs managed by the off-card entity, possess long-term Public Key Infrastructure (PKI) information. When a secure communication channel is to be established between the off-card entity and an eUICC, the eUICC and the off-card entity can authenticate one another in accordance with the respectively-possessed PKI information (e.g., verifying public keys). After authentication, the off-card entity and the eUICC establish a shared session-based symmetric key for implementing the secure communication channel. Specifically, the shared session-based symmetric key is generated according to whether perfect or half forward security is desired. Once the shared session-based symmetric key is established, the off-card entity and the eUICC can securely communicate information.
Abstract:
Methods and apparatus for provisioning electronic Subscriber Identity Module (eSIM) data by a mobile device are disclosed. Processing circuitry of the mobile device transfers encrypted eSIM data to an embedded Universal Integrated Circuit Card (eUICC) of the mobile device as a series of data messages and receives corresponding response messages for each data message from the eUICC. The response messages from the eUICC are formatted with a tag field that indicates encryption and signature verification properties for the response message. Different values in the tag field indicate whether the response message is (i) encrypted and verifiably signed, (ii) verifiably signed only, or (iii) includes plain text information. Response messages without encryption are readable by the processing circuitry, and processing of the response messages, including forwarding to network elements, such as to a provisioning server are based at least in part on values in the tag field.
Abstract:
Methods and apparatus for detecting fraudulent device operation. In one exemplary embodiment of the present disclosure, a device is issued a user access control client that is uniquely associated with a shared secret that is securely stored within the network and the access control client. Subsequent efforts to activate or deactivate the access control client require verification of the shared secret. Each change in state includes a change to the shared secret. Consequently, requests for a change to state which do not have the proper shared secret will be disregarded, and/or flagged as fraudulent.
Abstract:
Verfahren zur Bereitstellung eines eSIM (embedded Subscriber Identity Module) für ein UE-Gerät (User Equipment) (502), wobei das Verfahren umfasst:am UE-Gerät (502):Übertragen, an einen ersten Server (510), einer Anfrage für eine Bereitstellung von Informationen für ein eSIM;Erhalten, von dem ersten Server (510), gemeinsamer SIM-Informationen, wobei die gemeinsamen SIM-Informationen nicht-teilnehmerspezifische Informationen umfassen, die mehreren SIM gemeinsam sind;Empfangen personalisierter SIM-Informationen:indirekt von einem zweiten Server (512) über den ersten Server (510) als Reaktion auf die Anfrage für die Bereitstellung von Informationen für das eSIM oder als Reaktion auf eine erste separate Anfrage nach personalisierten SIM-Informationen, die von dem UE-Gerät (502) an den ersten Server (510) gesendet wurde, oderdirekt von dem zweiten Server (512) als Reaktion auf eine zweite separate Anfrage nach personalisierten SIM-Informationen, die von dem UE-Gerät (502) direkt an den zweiten Server (512) gesendet wurde, wobei:die personalisierten SIM-Informationen teilnehmerspezifische Informationen umfassen; undInstallation der personalisierten SIM-Informationen auf dem eSIM, wobei:die gemeinsamen SIM-Informationen und die personalisierten SIM-Informationen für die Bereitstellung des eSIM am UE-Gerät (502) konfiguriert sind, undein Dienst für die personalisierten SIM-Informationen aktiviert wird, bevor das UE-Gerät (502) die personalisierten SIM-Informationen empfängt.
Abstract:
Verfahren (350) zum Schützen eines Typ-Parameters (312) eines elektronischen Teilnehmeridentitätsmoduls, eSIM, (216), das mit einem Betreiber mobiler Netzwerke, MNO, assoziiert ist, wobei das Verfahren (350) aufweist:an einer eingebetteten Universal Integrated Circuit Card, eUICC (108):Empfangen (352) einer Anfrage, das eSIM (216) innerhalb eines Speichers (212) zu speichern, der von der eUICC (108) zugreifbar ist; undin Erwiderung auf die Anfrage:Speichern (354) des eSIM (216) in dem Speicher (212),Parsen (356) eines Datei-Systems (320) des eSIM (216), um den Typ-Parameter (312) zu identifizieren, undAktualisieren (358) einer Datei-Zugriffs-Eigenschaft des Typ-Parameters (312), um zu verhindern, dass der Typ-Parameter (312) durch den MNO geändert wird.
Abstract:
Methods and apparatus for user authentication and human intent verification of administrative operations for eSIMs of an eUICC included in a mobile device are disclosed. Certain administrative operations, such as import, modification, and/or export, of an eSEVI and/or for an eUICCs firmware can require user authentication and/or human intent verification before execution of the administrative operations are performed or completed by the mobile device. A user of the mobile device provides information to link an external user account to an eSEVI upon (or subsequent to) installation on the eUICC. User credentials, such as a user name and password, and/or information generated therefrom, can be used to authenticate the user with an external server. In response to successful user authentication, the administrative operations are performed. Human intent verification can also be performed in conjunction with user authentication to prevent malware from interfering with eSIM and/or eUICC functions of the mobile device.