CN105282732B - 用于更新配置文件管理服务器的方法和设备 - Google Patents

用于更新配置文件管理服务器的方法和设备 Download PDF

Info

Publication number
CN105282732B
CN105282732B CN201510424461.6A CN201510424461A CN105282732B CN 105282732 B CN105282732 B CN 105282732B CN 201510424461 A CN201510424461 A CN 201510424461A CN 105282732 B CN105282732 B CN 105282732B
Authority
CN
China
Prior art keywords
information
profile
euicc
request message
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510424461.6A
Other languages
English (en)
Other versions
CN105282732A (zh
Inventor
朴钟汉
李德基
李祥洙
赵晟娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105282732A publication Critical patent/CN105282732A/zh
Application granted granted Critical
Publication of CN105282732B publication Critical patent/CN105282732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

本公开涉及用于将支持超过第4代(4G)系统的更高数据速率的第5代(5G)通信系统与物联网(IoT)的技术进行汇聚的通信方法和系统。本公开可被应用到基于5G通信技术和IoT相关技术的智能服务,例如智能家居、智能建筑、智能城市、智能汽车、车联网、保健、数字教育、智能零售、安全和保安服务。本公开涉及一种在对作为嵌入在终端中的安全模块的eUICC中存储的信息作出修改时向配置文件管理服务器(SM‑SR)发送并更新修改的信息的方法。更具体而言,本公开涉及一种更新配置文件管理服务器的方法,用于使得即使在对存储在作为eUICC中存储的配置文件的每个移动网络运营商的唯一区域的MNO‑SD中的数据作出修改时也能够进行使用OTA技术的配置文件管理。

Description

用于更新配置文件管理服务器的方法和设备
相关申请的交叉引用
本申请涉及并要求于2014年7月17日提交的韩国专利申请第10-2014-0090582号的权益,通过引用将其结合于此,就好像在这里完全阐述了它一样以用于所有目的。
技术领域
本公开涉及当对存储在以不可拆卸的方式嵌入在终端中的嵌入式通用集成电路卡(embedded universal integrated circuit card,eUICC)中而不是传统的UICC中的信息作出修改时将修改的信息更新到管理移动通信订户信息的服务器的技术。
背景技术
为了满足自从部署4G通信系统以来已经增加的对于无线数据业务的需求,已经作出努力开发改进的5G或预5G(pre-5G)通信系统。因此,5G或预5G通信系统也被称为‘超4G(Beyond 4G)网络’或‘后LTE(Post LTE)系统’。5G通信系统被设想在例如60GHz频带的更高频率(毫米波)频带中实现,从而实现更高的数据速率。为了减少无线电波的传播损耗以及增加传输距离,在5G通信系统中讨论了波束形成、大规模多输入多输出(multiple-inputmultiple-output,MIMO)、全维度MIMO(Full Dimensional MIMO,FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术。另外,在5G通信系统中,对于系统网络改进的开发正在基于高级的小的小区、云无线接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协同通信、协作多点(CoMP)、接收端干扰消除等等而进行。在5G系统中,已经开发了作为高级编码调制(ACM)和滤波器组多载波(filter bank multi carrier,FBMC)的混合FSK和QAM调制(FQAM)以及滑动窗口叠加编码(sliding window superposition coding,SWSC)、作为高级接入技术的非正交多址接入(non-orthogonal multiple access,NOMA)以及稀疏码多址接入)(sparse code multiple access,SCMA)。
作为由人生成并消费信息的以人为中心的连通性网络的互联网现在正演变成在没有人的干预的情况下由诸如物的分布式实体交换和处理信息的物联网(Internet ofThings,IoT)。作为通过与云服务器的连接的IoT技术和大数据处理技术的结合的万物互联(Internet of Everything,IoE)已经出现。因为IoT的实现方式需要诸如“感测技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”之类的技术元素,所以近来研究了传感器网络、机器到机器(Machine-to-Machine,M2M)通信、机器型通信(MachineType Communication,MTC)等等。这种IoT环境可通过收集和分析在连接的物之中生成的数据来向人类生活提供创建新的价值的智能互联网技术服务。通过现有信息技术(IT)和各种工业应用之间的汇聚和结合,IoT可被应用到多个领域,包括智能家居、智能建筑、智能城市、智能汽车或车联网(connected car)、智能电网、保健、智能家电和高级医疗服务。
依据此,已经进行了将5G通信系统应用到IoT网络的各种尝试。例如,诸如传感器网络、机器型通信(MTC)和机器到机器(M2M)通信之类的技术可通过波束形成、MIMO和阵列天线来实现。作为上述大数据处理技术的云无线接入网络(RAN)的应用也可被认为是5G技术和IoT技术之间的汇聚的示例。
作为一种插入到移动通信终端中的智能卡,通用集成电路卡(UICC)存储移动通信订户的个人信息,例如网络接入认证信息、电话号码列表和SMS,并且在向诸如GSM、WCDMA、LTE等等之类的移动通信网络作出连接时执行订户认证和流量安全密钥生成,从而使得可以稳定地使用移动通信。根据订户连接到的移动通信网络的类型,UICC可与通信应用一起嵌入,例如订户识别模块(subscriber identification module,SIM)、通用SIM(universalSIM,USIM)、IP多媒体SIM(IP multimedia SIM,ISIM),等等。此外,UICC提供了更高级别的安全性功能来加载各种应用,例如电子钱包、售票、电子护照,等等。
图1示意性地图示了根据本公开的能够插入到终端中并从终端拆卸的可拆卸UICC的移动通信网络连接方法和嵌入在终端中的嵌入式UICC(eUICC)的移动通信网络示例连接方法。
参考图1,在现有的可拆卸UICC的移动通信网络连接方法中(左侧),UICC(USIM)被插入到终端中(101),然后根据移动通信网络的类型利用嵌入在UICC中的各种通信应用(例如SIM、USIM、ISIM等等)向移动网络运营商(mobile network operator,MNO)作出连接(102),从而接收移动通信服务。
与之不同,在使用eUICC(eSIM)的移动通信网络连接方法中(右侧),首先利用基于短消息服务(short message service,SMS)的空中(On The Air,OTA)技术远程安装配置文件(profile)。为此,利用预存储在eUICC中的预置配置文件(provisioning profile)来向MNO2作出连接(103)。当终端的用户下载他/她已预订的MNO的操作配置文件并且安装该操作配置文件时(104),终端可连接到移动通信网络(105)。
图2是用于说明根据本公开的利用图1的eUICC安装配置文件的过程的示例示意图。
参考图2,用于配置文件的安装的终端200包括控制器201和eUICC 202。当用户申请使用移动网络运营商(MNO)的移动通信网络时,MNO 220向创建并管理要安装在终端200的eUICC 202中的配置文件的预订管理器(subscription manager,SM)服务器210作出创建配置文件的请求。具体而言,MNO 220请求预订管理器数据准备(subscription managerdata preparation,SM-DP)创建配置文件,并且SM-DP 211创建配置文件,即,以软件格式封装的SIM应用(SIM创建)。SM-DP 211以加密的形式向预订管理器安全路由(subscriptionmanager secure routing,SM-SR)212传送创建的配置文件(SIM)。SM-SR 212基于OTA技术向安装了eUICC 202的终端200的MSISDN发送SMS作为配置文件下载的触发。此时,在该SMS的发送中使用作为预加载在eUICC 202中的配置文件的预置配置文件的MSISDN。接收到该SMS的终端200的控制器201向eUICC 202转发被加载成ISO-7816标准中定义的C-APDU封包格式的SMS。用于此目的的C-APDU被称为ENVEOLOPE(SMS-PP DOWNLOAD)并且在3GPP标准中被定义为利用SMS触发OTA会话的方法。接收到ENVEOLOPE(SMS-PP DOWNLOAD)C-APDU的eUICC 202通过解析它来提取SMS并且利用其OTA密钥来对相应的SMS的数据字段进行解码。解码的数据包括SM-SR服务器的IP地址和用于与SM-SR服务器进行OTA会话的OTA密钥值的KVN值,并且eUICC 202通过利用解码的数据与SM-SR 212一起创建安全信道,下载由SM-DP211创建的配置文件,并且利用OTA密钥对下载的配置文件解码以将解码的配置文件保存在eUICC 202的内部。在安装配置文件之后,利用MNO 220的OTA密钥来管理相应的配置文件,并且出于安全性原因,被该管理修改的内容不能对外界开放。
图3是用于说明根据本公开的要解决的相关技术的问题的示例图。在图3中,将在已通过图2的过程将配置文件安装在终端的eUICC中的假设下进行描述。
参考图3,修改eUICC相关信息,例如终端330的电话号码。具体而言,在步骤301中,通过用户的选择或者MNO 300的确定,修改包括终端330的电话号码(MSISDN)在内的信息。更详细地说,MNO 300利用其唯一OTA密钥来远程地修改终端330中的eUICC的信息。或者,根据步骤302,用户通过终端330的UI直接选择他/她想要连接到的配置文件并且将操作配置文件从现有配置文件切换到另一配置文件。切换配置文件的过程是将现有配置文件切换到禁用状态并将新的配置文件切换到启用状态的过程。此时,现有配置文件也被删除。
在根据步骤301或302修改诸如终端的MSISDN之类的信息的情况下,MNO 300和eUICC了解修改的信息,但实际管理配置文件的SM-DP 310或SM-SR 320未能接收到关于修改的信息的更新,从而使得MNO 300以后不可基于OTA技术执行配置文件管理。
发明内容
为处理以上论述的不足,主要目标是提供一种当对存储在终端的eUICC中的信息作出修改时将修改的信息发送并更新到作为配置文件管理服务器的SM-SR的方法。
更具体而言,本公开的一方面要提供一种当对存储在MNO-SD中的数据作出修改时向SM-SR更新修改的信息的方法和设备,其中MNO-SD是存储在eUICC中的配置文件的每个移动网络运营商的唯一区域。
根据本公开的一个方面,提供一种对其中嵌入有嵌入式通用集成电路卡(eUICC)的终端的配置文件管理服务器进行更新的方法。该方法包括确定eUICC中存储的配置文件的受保护区域中存储的信息是否被修改。该方法还包括在确定结果表明受保护区域中存储的信息已被修改的情况下创建包括修改的信息的配置文件管理服务器的更新请求消息。该方法还包括将创建的更新请求消息发送到配置文件管理服务器,其中,受保护区域中存储的信息能够被利用配置文件的移动网络运营商(MNO)的唯一加密密钥来修改。
提供根据本公开的实施例的一种用于更新配置文件管理服务器的其中嵌入有嵌入式通用集成电路卡(eUICC)终端。该终端包括通信单元,其执行数据通信。该终端还包括控制器,该控制器确定eUICC中存储的配置文件的受保护区域中存储的信息是否被修改,在确定结果表明受保护区域中存储的信息已被修改的情况下创建包括修改的信息的配置文件管理服务器的更新请求消息,并且将创建的更新请求消息发送到配置文件管理服务器,其中,受保护区域中存储的信息能够被利用配置文件的移动网络运营商(MNO)的唯一加密密钥来修改。
提供根据本公开的实施例的一种对用于管理嵌入在终端中的嵌入式通用集成电路卡(eUICC)中存储的配置文件的服务器进行更新的方法。该方法包括接收配置文件相关信息的更新请求消息。该方法还包括提取接收到的更新请求消息中包括的配置文件相关信息。该方法还包括以提取的配置文件相关信息为基础来更新预存储的配置文件相关信息,其中,配置文件相关信息被存储在配置文件的受保护区域中,并且受保护区域被利用移动网络运营商(MNO)的唯一加密密钥来改变。
提供根据本公开的实施例的一种用于管理嵌入在终端中的嵌入式通用集成电路卡(eUICC)中存储的配置文件的服务器。该服务器包括通信单元,其执行数据通信。该服务器还包括控制器,该控制器接收配置文件相关信息的更新请求消息,提取接收到的更新请求消息中包括的配置文件相关信息,并且以提取的配置文件相关信息为基础来更新预存储的配置文件相关信息,其中,配置文件相关信息被存储在配置文件的受保护区域中,并且受保护区域被利用移动网络运营商(MNO)的唯一加密密钥来改变。
提供根据本公开的实施例的一种由用于为嵌入在终端中的嵌入式通用集成电路卡(eUICC)创建配置文件的服务器更新配置文件管理服务器的方法。该方法包括从移动网络运营商(MNO)接收对于配置文件管理服务器的配置文件相关信息的更新请求消息。该方法还包括将接收到的更新请求消息转发到配置文件管理服务器,其中,更新请求消息包括经修改的配置文件相关信息,并且配置文件相关信息能够被利用MNO的唯一加密密钥来修改。
提供根据本公开的实施例的一种用于对嵌入在终端中的嵌入式通用集成电路卡(eUICC)的配置文件管理服务器进行更新的配置文件创建服务器。该配置文件创建服务器包括通信单元,其执行数据通信。该配置文件创建服务器还包括控制器,该控制器从移动网络运营商(MNO)接收对于配置文件管理服务器的配置文件相关信息的更新请求消息并且将接收到的更新请求消息转发到配置文件管理服务器,其中,更新请求消息包括经修改的配置文件相关信息,并且配置文件相关信息能够被利用MNO的唯一加密密钥来修改。
根据各种实施例,即使当存储在终端的eUICC中的信息被修改时,修改后的信息也可被更新到SM-SR,使得以后可能进行配置文件管理。
另外,根据本公开,因为终端、MNO和SM-DP可独立地执行更新,所以即使有一些通信问题也可完成对配置文件中的信息的修改的更新。
在下面进行详细描述之前,阐述贯穿本专利文件中所使用的某些词汇和短语的定义会是有利的:术语“包括”和“包含”及其派生词含义是没有限制的包括;术语“或”是包括性的,含义是和/或;短语“与…相关联”和“与其相关联”及其派生词的含义可以是包括、被包括在内、与…互连、包含、被包含在内、连接到或与…连接、耦接到或者与…耦接、可与…通信、与…协同、交织、并列、接近于、绑定到或与…绑定、具有、具有…的性质等等;并且术语“控制器”含义是控制至少一个操作的任意设备、系统或它们的部件,这样的设备可以在硬件、固件或软件或者硬件、固件或软件中的至少两种的某种组合中实现。应当注意到,与任意特定控制器相关联的功能可以是集中式的或者分布式的,或在本地或在远程。提供某些词汇和短语的定义以用于本专利文档的通篇文档,本领域普通技术人员应当理解,即便不是在大多数情况下,那么在许多情况下,这些定义也适用于在先的以及将来的对这些所定义词汇和短语的使用。
附图说明
为了更完整地理解本公开及其优点,现参考下列结合附图的描述,附图中,同样的参考标记表示同样的部分:
图1是图示出根据本公开的能够插入到终端中并从终端拆卸的现有技术的可拆卸UICC的移动通信网络连接方法和嵌入在终端中的嵌入式UICC(eUICC)的移动通信网络连接方法的示例示意图;
图2是用于说明根据本公开的利用图1的eUICC安装配置文件的过程的示例示意图;
图3是用于说明根据本公开的要解决的相关技术的问题的示例图;
图4是示意性图示出根据本公开的配置文件管理服务器的更新方法的概念的示例图;
图5是图示出根据本公开的当切换现有配置文件信息时的操作的示例流程图;
图6是图示出根据本公开的配置文件管理服务器的更新路线的三种方法的示意图;
图7是图示出根据本公开的配置文件管理服务器的更新方法的示例流程图;
图8是图示出根据本公开的配置文件管理服务器的更新方法的示例流程图;
图9是图示出根据本公开的配置文件管理服务器的更新方法的示例流程图;
图10是图示出根据本公开的第四实施例的配置文件管理服务器的更新方法的示例流程图;
图11是图示出根据本公开的终端/eUICC的操作的示例流程图;
图12是图示出根据本公开的MNO的操作的示例流程图;
图13是图示出根据本公开的终端的配置的示例框图;并且
图14是图示出根据本公开的SM-SR或SM-DP的配置的示例框图。
具体实施方式
下面论述的图1到图14以及本专利文档中用来描述本公开原理的各种实施例仅是说明性的,并不应当以任何限制本公开范围的方式进行解释。本领域技术人员将会理解本公开的原理可以在任意适当布置的电子设备和通信系统中实现。以下,将参考附图来详细描述本公开的实施例。
在描述本公开的示范性实施例时,将省略关于本公开所属的领域中公知的并且与本公开不直接关联的技术内容的描述。对不必要的描述的这种省略是想要防止对本公开的主要思想的模糊并且更清楚地传达主要思想。
本文使用的具体术语是为了易于理解本公开而提供的,并且这种具体术语被改变成其它形式,而并不脱离本公开的精神和范围。
首先,将定义本说明书中使用的术语。本说明书中的UICC是一种插入到移动通信终端中的智能卡,并且指的是这样一种芯片:其存储移动通信订户的个人信息,例如网络接入认证信息、电话号码列表和SMS,并且在向诸如GSM、WCDMA、LTE等等之类的移动通信网络作出连接时执行订户认证和流量安全密钥生成,从而使得可以稳定地使用移动通信。UICC根据订户连接到的移动通信网络的类型与诸如订户识别模块(SIM)、通用SIM(USIM)、IP多媒体SIM(ISIM)等等之类的通信应用一起嵌入,并且提供更高级别的安全性功能来加载各种应用,例如电子钱包、售票、电子护照,等等。
本说明书中的嵌入式UICC(eUICC)是嵌入在终端中的芯片形状的安全性模块,但不是可插入到终端中并可从终端拆卸的可拆卸模块。通过利用空中(OTA)技术下载配置文件来安装eUICC。
本说明书中的术语“UICC”可与术语“SIM”互换使用,并且术语“eUICC”可与术语“eSIM”互换使用。本说明书中的配置文件可以指其中以软件格式封装了要存储在UICC中的应用、文件系统、认证密钥等等的事物。本说明书中的USIM配置文件可具有与配置文件相同的含义,或者可以指其中以软件格式封装了配置文件中的USIM应用中包含的信息的事物。本说明书中的操作配置文件可以指其中以软件格式封装了终端用户预订了的移动网络运营商的预订信息的事物。本说明书中的预置配置文件可以指eUICC中的先前嵌入的配置文件,为了在用户预订特定的移动网络运营商之前在任意国家中连接到任意的移动通信网络,终端需要该配置文件。
本说明书中的预订管理器数据准备(SM-DP)被表示为配置文件提供服务器、配置文件域的卡外(off-card)实体、配置文件加密服务器、配置文件创建服务器、配置文件预置器或者配置文件提供器。本说明书中的预订管理器安全路由(SM-SR)被表示为配置文件管理服务器、eUICC配置文件管理器的卡外实体或者配置文件管理器。本说明书中的eUICC信息集合(eUICC information set,EIS)用作统称要存储在SM-SR中的所有eUICC相关信息(EID、ICCID等等)的术语。本说明书中的发行者安全域根(issuer security domain root,ISD-R,eUICC配置文件管理器)被表示为配置文件管理器,并且是通过对SM-SR服务器在eUICC/eSIM中加密并发送的OTA消息进行解码来执行诸如配置文件下载、启用、禁用、删除等等的之类的功能的控制模块。
本说明书中的发行者安全域配置文件(issuer security domain profile,ISD-P)被表示为配置文件域,并且是通过对SM-DP在eUICC/eSIM中加密并发送的配置文件消息进行解码来安装的。本说明书中的MNO安全域(MNO-SD)是在安装配置文件时在配置文件中存储的安全区域,并且对其的访问和修改仅能利用MNO持有的MNO OTA密钥(或配置文件访问证书)来进行。本说明书中的配置文件ID被称为集成电路卡ID(integrated circuitcard ID,ICCID)或者与ICCID和ISD-P匹配的因素。配置文件ID表示每个配置文件的唯一标识符。
本说明书中的eUICC ID是嵌入在终端中的eUICC的唯一标识符并且被称为EID。另外,在预置配置文件已经被加载在eUICC中的情况下,eUICC ID是相应的预置配置文件的配置文件ID。另外,在终端和eUICC(或者eSIM)不像本公开的实施例中那样与彼此分离的情况下,eUICC ID是终端ID。此外,eUICC指eSIM芯片的特定安全域。
本说明书中使用的术语“终端”可被称为移动站(mobile station,MS)、用户设备(user equipment,UE)、用户终端(user terminal,UT)、无线终端、接入终端(accessterminal,AT)、终端、订户单元、订户站(subscriber station,SS)、无线设备、无线通信设备、无线发送/接收单元(wireless transmission/reception unit,WTRU)、移动节点、移动设备或其它术语。终端的各种实施例包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(personal digital assistant,PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的诸如数字相机之类的摄影设备、具有无线通信功能的游戏设备、具有无线通信功能的用于存储和再现音乐的家电、能够执行无线互联网接入和浏览的互联网家电、以及具有这些功能的集成组合的便携式单元或终端。
此外,终端包括——但不限于——机器到机器(machine to machine,M2M)终端和机器型通信(machine type communication,MTC)终端/设备。另外,本领域技术人员将清楚,本说明书中使用的控制单元或控制器用作相同的含义。
图4是示意性图示出根据本公开的配置文件管理服务器的更新方法的概念的示例图。在图4中,假定在终端430的eUICC中已经安装和操作了配置文件。MNO 400利用MNO的OTA密钥修改终端430的eUICC中的MNO-SD区域的信息。例如,响应于用户的请求或MNO 400的选择而改变终端的电话号码(MSISDN)(步骤401)。或者,终端430向用户提供UI并且允许用户从存储在终端430的eUICC中的多个配置文件之中选择他/她想要预订或使用的配置文件(步骤402)。在此情况下,配置文件切换过程是将现有配置文件切换到禁用状态并将新的配置文件切换到启用状态的过程。此时,现有配置文件也可被删除。
根据本公开,在如上所述修改终端430的eUICC中只有MNO 400能够访问的区域上的信息的情况下,eUICC向SM-SR 420更新包括修改的信息的配置文件以将配置文件信息与终端430中的eUICC同步(步骤403)。当在步骤403中向SM-SR 420更新修改的信息时,MNO400根据同步的配置文件信息执行基于OTA技术的配置文件管理(步骤404)。这里,配置文件管理可以指用于对配置文件作出修改的所有活动,例如预置、启用、禁用或删除eUICC中存储的配置文件。在诸如终端的MSISDN之类的信息被根据步骤401或402修改的情况下,MNO400和eUICC了解修改的信息,但是实际管理配置文件的SM-DP 410或SM-SR 420未能接收到关于修改的信息的更新,使得MNO 400以后不基于OTA技术来执行配置文件管理。
图5是图示出根据本公开的当切换现有配置文件信息时的操作的示例流程图。在步骤501中,MNO从预订管理器数据准备(SM-DP)请求配置文件下载。相应的下载请求是配置文件准备请求。MNO传送到SM-DP的请求包括用户终端的eUICC的EID、配置文件ID、PLMNID等等,并且用作现有UICC卡的标识符的ICCID值被用作配置文件ID。SM-DP在步骤502中以来自MNO的信息为基础来创建要提供给eUICC的配置文件并且利用会话密钥对配置文件加密,然后在步骤503中将加密的配置文件传送到SM-SR。以下,为了方便,利用会话密钥对SM-DP创建的配置文件加密被称为第一加密。
在各种实施例中,eUICC利用数字认证方法与SM-DP共享会话密钥。例如,eUICC通过SM-SR从SM-DP接收与eUICC相对应的数字证书,利用接收到的数字证书创建会话密钥,对会话密钥加密,然后将加密的会话密钥发送到SM-DP。SM-DP利用数字证书对接收到的会话密钥解码,利用相应的会话密钥对与相关数字证书相对应的eUICC的配置文件加密,并将加密的配置文件发送到终端。在使用数字认证方法的情况下,SM-DP利用公钥对配置文件加密,该公钥是利用数字证书创建的,并且eUICC利用私钥对配置文件解码,该私钥是利用数字证书创建的。在以上描述中,例示了通过会话密钥共享方法使用数字证书的方法。然而,本公开不限于此,而是使用SM-DP和终端共享各种认证算法的方案。在步骤504中,SM-SR向eUICC传送关于来自SM-DP的第一加密配置文件和/或会话密钥的信息,或者向SM-DP传送来自eUICC的第一加密会话密钥。此时,SM-SR利用OTA密钥对要发送到eUICC的数据加密并且将加密的数据发送到eUICC。为了方便,在本说明书中这被称为第二加密。SM-SR在步骤505中将第二加密数据提供给eUICC。提供的具体方法根据各种实施例来实现。在步骤505中,SM-SR向包括eUICC的终端发送SMS,从而触发配置文件下载(配置文件D/L触发)。在步骤506可存储加密的数据。在SMS的发送中使用eUICC中包括的预置配置文件的MSISDN(电话号码)。具体而言,SM-SR利用移动网络的短消息服务中心(short message service center,SMSC)向其中嵌入有eUICC的终端发送SMS。通过移动网络发送的SMS是配置文件下载的触发(配置文件D/L触发)。根据3GPP标准,SMS头部的协议标识符被设定为“SIM数据下载”并且数据编码方案被设定为“第2类消息”,并且接收到相应SMS的终端的通信单元亦即调制解调器设备不将SMS信息发送到用户设备,而是直接将SMS信息发送到eUICC。SMS中的数据字段被利用在OTA技术中使用的称为SCP80的安全信道协议来认证和加密,并且此情况中使用的认证和加密密钥的密钥版本号(key version number,KVN)是根据ETSI TS 102.225标准定义的总共15个数字KVN 0x01至0x0F之一。eUICC在接收到SMS之后通过终端的调制解调器(通信单元)向SM-SR发送配置文件D/L请求。接收到配置文件D/L请求的SM-SR将配置文件D/L请求转发到SM-DP。在图5中,图示了SM-SR接收到SM-DP在步骤503中创建的配置文件。然而,在另一方法中,SM-SR也从SM-DP为eUICC请求配置文件下载以接收配置文件。
根据以上描述的各种实施例,eUICC在步骤505与SM-SR一起创建安全信道来下载SM-DP创建的配置文件。
这里,将简要描述eUICC的配置。eUICC包括一个发行者安全域根(ISD-R)、一个eUICC控制权限安全域(eUICC controlling authority security domain,ECASD)和至少一个发行者安全域配置文件(ISD-P)。ISD-P和MNO-SD在图中被图示为等同的组件;然而,在严格意义上,MNO-SD可以指ISD-P的区域中的包括MNO的OTA密钥集合的区域。下面将简要描述各个组件的操作。
发行者安全域根(ISD-R,eUICC配置文件管理器)被表示为配置文件管理器,并且是通过对SM-SR服务器在eUICC/eSIM中加密并发送的OTA消息进行解码来执行诸如配置文件下载、启用、禁用、删除等等的之类的功能的控制模块。发行者安全域配置文件(ISD-P)被表示为配置文件域,并且是通过对SM-DP在eUICC/eSIM中加密并发送的配置文件消息进行解码来安装的。MNO安全域(MNO-SD)是在安装配置文件时在配置文件中存储的安全区域,并且对其的访问和修改仅能利用MNO持有的MNO OTA密钥(或配置文件访问证书)来进行。
在步骤507中,ISD-R利用与SM-DP共享的密钥来对接收到的加密配置文件解码(第二加密)。随后,eUICC中的ISD-P在步骤508对下载的配置文件解码(第一解码),在步骤509执行第一解码,并在步骤510将配置文件安装在MNO-SD区域中。同时,MNO-SD被MNO拥有为配置文件的安全域部分并且提供具有MNO的OTA平台的受保护信道。MNO-SD用于在配置文件被启用时管理配置文件的内容。
在步骤511中,MNO利用其OTA密钥修改eUICC的MNO-SD区域中的基本文件(elementary file,EF)。EF是存储eUICC中存储的配置文件中的诸如MSISDN、IMSI等等之类的各种类型的信息的文件。在图5中,假定eUICC的MSISDN在步骤511由于基于MNO的OTA的更新而被从MSISDN1改变到MSISDN 2。然后,MNO在步骤512尝试通过SM-DP和SM-SR发送任意数据以便执行配置文件管理。这里,配置文件管理指用于对配置文件的状态作出修改的一系列活动,例如预置、启用、禁用和/或删除配置文件。因为SM-SR不了解改变的MSISDN 2,所以SM-SR在步骤513不能为了配置文件管理而与eUICC执行数据通信。
图6是图示出根据公开的配置文件管理服务器的更新路线的三种方法的示例示意图。参考图6,在利用MNO 600的OTA密钥修改配置文件的情况下,也就是说,在修改eUICC610中的MNO-SD区域的信息的情况下,用于向SM-SR 620的EIS更新该修改的本公开的实施例遵循三条路线601、602和603来执行。
具体而言,分别遵循三个不同的路线利用三种方法中的至少一种来更新EIS。一种是eUICC 610经由路线601直接更新SM-SR 620的EIS的方法,另一种是MNO 600经由路线602直接更新SM-SR 620的EIS的方法,并且第三种是MNO 600经由路线603请求SM-DP 630更新SM-SR 620的EIS的方法,也就是说,SM-DP 630更新SM-SR 620的EIS的方法。将参考图7至图10来详细描述更新方法。
图7是图示出根据本公开的第一实施例的配置文件管理服务器的更新方法的示例流程图。图7中的步骤701、702、703、704、705、706、707、708、709、710和711分别与图5中的步骤501、502、503、504、505、506、507、508、509、510和511相同,对其的详细描述在这里将被省略并且由对图5的描述来替代。
图7中所图示的本公开的第一实施例是发送修改的数据以便eUICC直接更新SM-SR的EIS的方法。在步骤712中,eUICC在监视MNO-SD区域中的数据的改变的同时感测事件的发生。感测到的事件可以指数据的改变,例如数据的创建、修改或删除。此外,数据的改变根据各种实施例来确定,例如由MNO-SD来感测它的方法,由ISD-P来感测它的方法,由ISD-R来感测它的方法,或者由终端的控制器来监视它的方法。
当感测到事件时,MNO-SD在步骤713中将修改的信息通知给ISD-P,并且修改的信息被传送,并在步骤714被更新到ISD-R,且在步骤715被更新到SM-SR。这里,修改的信息可以指以下各项中的一者或多者:MNO-SD的EF之中的修改的数据本身、包括修改的数据的配置文件的部分区域、以及包括修改的数据的配置文件本身。另外,要包括在修改的信息中的信息也由eUICC来设定。例如,只有当根据安装有eUICC的终端利用不同设定配置的信息被修改时,修改的信息才被感测并同步到SM-SR。
SM-SR在接收到修改的信息时在步骤716将它存储在其中以更新EIS。eUICC信息集合(EIS)可以指存储在SM-SR中的与个体eUICC有关的信息的集合,并且是用于为每个eUICC存储诸如MSISDN、配置文件ID等等之类的信息的结构,或者数据库中的表格的特定记录。
eUICC向SM-SR传送修改的信息根据GSMA标准的ES5接口通过SM-SR与eUICC之间的受保护信道执行,在此情况下eUICC利用一种被称为SCP80的安全信道协议对修改的信息进行认证和加密以发送加密的信息。另外,使用先前定义的控制消息,或者也使用新定义的指令或控制消息来用于信息的发送。随后,在于步骤717的配置文件管理过程中,MNO通过SM-DP和SM-SR执行对配置文件的管理,例如其安装、状态改变或删除。
图8是图示出根据本公开的第二实施例的配置文件管理服务器的更新方法的示例流程图。图8中的步骤801、802、803、804、805、806、807、808、809、810和811分别与图5中的步骤501、502、503、504、505、506、507、508、509、510和511相同,对其的详细描述在这里将被省略并且由对图5的描述来替代。
图8中所图示的本公开的第二实施例是发送数据以使得MNO直接向SM-SR更新EIS的方法,而不是发送修改的数据以使得eUICC直接更新SM-SR的EIS的方法。
当MNO在步骤811中利用MNO OTA密钥修改eUICC中的MNO-SD的数据时,MNO可在步骤812通过立即或在数据被完全修改之后将修改的信息提供给SM-SR来更新EIS。这里,修改的信息可以指以下各项中的一者或多者:MNO-SD的EF之中的修改的数据本身、包括修改的数据的配置文件的部分区域、以及包括修改的数据的配置文件本身。SM-SR在接收到修改的信息时在步骤813将它存储在其中以更新EIS。
这里,MNO向SM-SR传送修改的信息通过MNO与SM-SR之间的GSMA标准的ES4接口执行。另外,使用先前定义的控制消息,或者也使用新定义的指令或控制消息来用于信息的发送。随后,在于步骤814的配置文件管理过程中,MNO通过SM-DP和SM-SR执行对配置文件的管理,例如其安装、状态改变或删除。
图9是图示出根据本公开的第三实施例的配置文件管理服务器的更新方法的流程图。在本公开的第三实施例中,与图7、图8和图10中不同,直接在终端中修改数据,在此情况下,除了eUICC以外,MNO、SM-DP和SM-SR无法了解数据的修改,直到有关于数据的修改的更新为止。也就是说,在第三实施例中,只有eUICC能够向SM-SR作出更新EIS的请求,而MNO不能向SM-SR或SM-DP发送更新EIS的请求。
参考图9,在步骤901,终端允许用户通过UI选择终端的eUICC中存储的一个或多个配置文件之中的用户想要使用的移动网络运营商的配置文件。具体而言,当改变预订的移动通信网络时,用户通过终端的UI直接选择他/她想要连接到的配置文件。在切换预设的配置文件的情况下,现有的配置文件被切换到禁用状态,并且新的配置文件被切换到启用状态。此时,现有配置文件也被删除。
接收到了用户的配置文件切换请求的终端的控制器在步骤902向eUICC中的ISD-R作出切换配置文件的请求,并且在ISD-R于步骤903切换配置文件之后,eUICC在步骤904向SM-SR发送消息来作出更新EIS的请求。这里,EIS更新请求消息包括切换的配置文件的配置文件ID。SM-SR在接收到修改的信息时在步骤905将它存储在其中以更新EIS。eUICC向SM-SR传送修改的信息根据GSMA标准的ES5接口通过SM-SR与eUICC之间的受保护信道执行,在此情况下eUICC利用一种被称为SCP80的安全信道协议对修改的信息进行认证和加密以发送加密的信息。另外,使用先前定义的控制消息,或者也使用新定义的指令或控制消息来用于信息的发送。随后,在于步骤906的配置文件管理过程中,MNO通过SM-DP和SM-SR执行对配置文件的管理,例如其安装、状态改变或删除。
图10是图示出根据本公开的第四实施例的配置文件管理服务器的更新方法的示例流程图。图10中的步骤1001、1002、1003、1004、1005、1006、1007、1008、1009、1010和1011分别与图5中的步骤501、502、503、504、505、506、507、508、509、510和511相同,对其的详细描述在这里将被省略并且由对图5的描述来替代。
图10中所图示的本公开的第四实施例是由MNO向SM-DP发送数据或请求消息来指令SM-SR更新EIS以使得SM-DP向SM-SR更新EIS的方法,而不是发送数据以使得MNO直接向SM-SR更新EIS的方法。
当MNO在步骤1011中利用MNO OTA密钥修改eUICC中的MNO-SD的数据时,MNO在步骤1012通过立即或在数据被完全修改之后将修改的信息提供给SM-DP来更新EIS。
在各种实施例中,将修改的信息提供给SM-DP的方法是将修改的信息的本身直接提供给SM-DP的方法,或者是发送消息来指令SM-DP向SM-SR发送通知SM-SR必须与eUICC核实EIS的变化的消息的方法。这里,修改的信息可以指以下各项中的一者或多者:MNO-SD的EF之中的修改的数据本身、包括修改的数据的配置文件的部分区域、以及包括修改的数据的配置文件本身。SM-DP在接收到修改的信息时在步骤1013将其转发到SM-SR,或者请求SM-SR识别修改的信息是否存在于eUICC中。SM-SR在步骤1014根据从SM-DP接收的信息更新EIS,或者也通过发送用于指令向eUICC更新EIS的消息来更新EIS(未图示)。
这里,在MNO与SM-DP之间通过GSMA标准中确定的ES2接口来发送和接收数据,并且在SM-DP与SM-SR之间可通过ES3接口来发送和接收数据。另外,先前定义的控制消息或者新定义的指令或控制消息用于数据发送。随后,在于步骤1015的配置文件管理过程中,MNO通过SM-DP和SM-SR执行配置文件的管理,例如其安装、状态改变或删除。
图11是图示出根据本公开的终端/eUICC的操作的示例流程图。参考图11,终端/eUICC在步骤1101中在监视MNO-SD区域中的数据的改变的同时感测事件的发生。这里,感测到的事件可以指数据的改变,例如其创建、修改或删除。此外,数据的改变根据各种实施例来确定,例如由ISD-P来感测它的方法,由ISD-R来感测它的方法,或者由终端的控制器来监视它的方法。
当感测到事件时,终端/eUICC将修改的信息通知给ISD-P,并且修改的信息被传送到ISD-R和SM-SR以使得EIS被更新。具体而言,在步骤1102中,终端/eUICC创建包括修改的信息的EIS更新请求消息。这里,修改的信息可以指以下各项中的一者或多者:MNO-SD的EF之中的修改的数据本身、包括修改的数据的配置文件的部分区域、以及包括修改的数据的配置文件本身。
在步骤1102,终端/eUICC创建包括修改的信息的EIS更新请求消息。在步骤1103中,终端/eUICC将创建的EIS更新请求消息发送到SM-SR。在此情况下,EIS更新请求消息由GSMA标准的ES5接口通过SM-SR与eUICC之间的受保护信道来发送,其中EIS更新请求消息被利用称为SCP80的安全信道协议来认证和加密。
SM-SR以接收到的EIS更新请求消息中包括的修改的信息为基础来更新SM-SR中的EIS以使得通过OTA进行的配置文件管理成为可能。
图12是图示出根据本公开的MNO的操作的示例流程图。参考图12,MNO在步骤1201利用MNO OTA密钥修改eUICC的MNO-SD中存储的信息。在此情况下,MNO修改MNO-SD中存储的信息的方法在本公开中没有限制。MNO修改的MNO-SD中存储的信息是基本文件(EF)。EF是存储eUICC中存储的配置文件中的诸如MSISDN、IMSI等等之类的各种类型的信息的文件。
在步骤1202,MNO创建包括修改的信息的EIS更新请求消息。这里,修改的信息可以指以下各项中的一者或多者:MNO-SD的EF中的修改的数据本身、包括修改的数据的配置文件的部分区域、修改的数据和EID、修改的数据和配置文件ID、以及包括修改的数据的配置文件本身。
在步骤1203,MNO将创建的EIS更新请求消息发送到SM-SR。MNO向SM-SR传送修改的信息通过MNO与SM-SR之间的GSMA标准的ES4接口执行。另外,使用先前定义的控制消息,或者也使用新定义的指令或控制消息来用于信息的发送。
SM-SR以接收到的EIS更新请求消息中包括的修改的信息为基础来更新SM-SR中的EIS以使得通过OTA进行的配置文件管理成为可能。
在各种实施例中,MNO也将EIS更新请求消息发送到SM-DP,而非SM-SR。在此情况下,根据本公开的第四实施例,SM-DP将接收到的EIS更新请求消息按原样转发给SM-SR。或者,SM-DP也请求SM-SR识别修改的信息是否存在于eUICC中(未图示)。SM-SR根据从SM-DP接收到的信息更新EIS,或者也通过发送用于指令向eUICC更新EIS的消息来更新EIS。这里,通过ES3接口在SM-DP与SM-SR之间发送和接收数据。另外,先前定义的控制消息或者新定义的指令或控制消息用于数据发送。
图13是图示出根据本公开的终端的配置的示例框图。参考图13,本公开应用到的终端1300包括通信单元1301、控制器1302和eUICC 1303。通信单元1301执行数据通信并且也起到将eUICC创建的消息发送到终端外部的设备的作用。eUICC 1303是嵌入在终端1300中的芯片形状的安全模块,而不是可插入到终端1300并且从终端1300拆卸的可拆卸模块。通过利用空中(OTA)技术下载配置文件来安装eUICC 1303。以下,将详细描述根据本公开的实施例的元件的操作。
控制器1302确定eUICC中存储的配置文件的受保护区域中存储的信息的修改。当确定结果表明受保护区域中存储的信息已被修改时,控制器1302创建包括修改的信息的配置文件管理服务器的更新请求消息并且将创建的更新请求消息发送到配置文件管理服务器。在此情况下,利用配置文件的移动网络运营商(MNO)的唯一加密密钥(OTA密钥)来修改受保护区域中存储的信息。另外,控制器1302创建的更新请求消息包括以下各项之一:修改的信息本身、包括修改的信息的配置文件的部分区域、以及包括修改的信息的配置文件。
图14是图示出根据本公开的SM-SR或SM-DP的配置的示例框图。本公开的SM-DP和SM-SR充当包括通信单元1401和控制器1402的服务器1400。SM-DP和SM-SR可包括可存储与配置文件有关的信息的单独的存储单元。同时,存储单元被包括在控制器中并且包括用于执行多种功能的各种类型的模块。这些模块可由一个集成控制器来操作并且也可作为个体模块被操作。
通信单元1401执行数据通信。控制器1402控制服务器的整体操作并且处理通过通信单元1401发送和接收的各种类型的数据信息。以下,将详细描述根据本公开的实施例的元件的操作。在SM-SR的情况下,控制器1402接收对于配置文件相关信息的更新请求消息,提取接收到的更新请求消息中包括的配置文件相关信息,并且以提取的配置文件相关信息为基础来更新预存储的配置文件相关信息。这里,配置文件相关信息被存储在配置文件的受保护区域中,并且该受保护区域被利用移动网络运营商(MNO)的唯一加密密钥(OTA密钥)来改变。
在SM-DP的情况下,控制器1402从移动网络运营商(MNO)接收对于配置文件管理服务器的配置文件相关信息的更新请求消息并且将接收到的更新请求消息转发到配置文件管理服务器。这里,更新请求消息包括经修改的配置文件相关信息,并且配置文件相关信息被利用MNO的唯一加密密钥(OTA密钥)来修改。
虽然已经利用示例性实施例描述了本公开,但是可以向本领域技术人员建议各种改变和修改。本公开意图涵盖落入所附权利要求范围内的这样的改变和修改。

Claims (20)

1.一种由终端执行的方法,该方法包括:
在该终端的嵌入式通用集成电路卡(eUICC)中安装配置文件;
确定安装在所述eUICC中的配置文件的受保护区域中存储的第一信息是否被修改为第二信息;
在所述受保护区域中存储的第一信息被修改为第二消息的情况下,创建包括第二信息的更新请求消息,第二信息用于更新配置文件管理服务器中存储的配置文件相关信息;以及
将该更新请求消息发送到所述配置文件管理服务器,其中,所述受保护区域中存储的第一信息被配置为利用所述配置文件的移动网络运营商(MNO)的唯一加密密钥来修改,
其中,在从该终端向所述配置文件管理服务器发送该更新请求消息之前,不从所述MNO向所述配置文件管理服务器提供第二信息。
2.如权利要求1所述的方法,其中,第一信息包括第一移动订户发行者安全域号码(MSISDN),而且
其中,第二信息包括第二MSISDN。
3.如权利要求1所述的方法,其中,该更新请求消息至少包括以下各项之一:第二信息、包括第二信息的所述配置文件的部分区域、以及包括第二信息的所述配置文件。
4.一种终端,包括:
收发器;以及
控制器,其被配置为:
在该终端的嵌入式通用集成电路卡(eUICC)中安装配置文件;
确定安装在所述eUICC中的配置文件的受保护区域中存储的第一信息是否被修改为第二信息,
在所述受保护区域中存储的第一信息被修改为第二消息的情况下,创建包括第二信息的更新请求消息,第二信息用于更新配置文件管理服务器中存储的配置文件相关信息,并且
经由该收发器将该更新请求消息发送到所述配置文件管理服务器,其中,所述受保护区域中存储的第一信息被配置为利用所述配置文件的移动网络运营商(MNO)的唯一加密密钥来修改,
其中,在从该终端向所述配置文件管理服务器发送该更新请求消息之前,不从所述MNO向所述配置文件管理服务器提供第二信息。
5.如权利要求4所述的终端,其中,第一信息包括第一移动订户发行者安全域号码(MSISDN),而且
其中,第二信息包括第二MSISDN。
6.如权利要求4所述的终端,其中,该更新请求消息至少包括以下各项之一:第二信息、包括第二信息的所述配置文件的部分区域、以及包括第二信息的所述配置文件。
7.一种由用于管理配置文件的配置文件管理服务器执行的方法,该方法包括:
接收包括第二信息的更新请求消息,第二信息用于更新所述配置文件管理服务器中存储的配置文件相关信息;
提取接收到的更新请求消息中包括的第二信息;以及
基于提取的第二信息来更新预存储的第一信息,
其中,该配置文件被安装在终端的嵌入式通用集成电路卡(eUICC)中,
其中,在安装在所述eUICC中的配置文件的受保护区域中存储的第一信息被修改为第二消息的情况下,该更新请求消息被创建,
其中,所述受保护区域中的第一信息被利用移动网络运营商(MNO)的唯一加密密钥来修改,
其中,在该更新请求消息被接收之前,不从所述MNO向所述配置文件管理服务器提供第二信息。
8.如权利要求7所述的方法,其中,所述更新请求消息是从所述MNO、根据所述MNO的请求创建所述配置文件的服务器和所述eUICC中的一者接收的。
9.如权利要求7所述的方法,其中,第一信息包括第一移动订户发行者安全域号码(MSISDN),而且
其中,第二信息包括第二MSISDN。
10.如权利要求7所述的方法,其中,所述更新请求消息至少包括以下各项之一:第二信息、包括第二信息的配置文件的部分区域、以及包括第二信息的所述配置文件。
11.一种用于管理配置文件的配置文件管理服务器,该配置文件管理服务器包括:
收发器;以及
控制器,其被配置为:
经由该收发器接收包括第二信息的更新请求消息,第二信息用于更新所述配置文件管理服务器中存储的配置文件相关信息,
提取接收到的更新请求消息中包括的第二信息,并且
基于提取的第二信息来更新预存储的第一信息,
其中,该配置文件被安装在终端的嵌入式通用集成电路卡(eUICC)中,
其中,在安装在所述eUICC中的配置文件的受保护区域中存储的第一信息被修改为第二消息的情况下,该更新请求消息被创建,
其中,所述受保护区域中的第一信息被利用移动网络运营商(MNO)的唯一加密密钥来修改,
其中,在该更新请求消息被接收之前,不从所述MNO向所述配置文件管理服务器提供第二信息。
12.如权利要求11所述的配置文件管理服务器,其中,所述更新请求消息是从所述MNO、根据所述MNO的请求创建所述配置文件的服务器和所述eUICC中的一者接收的。
13.如权利要求11所述的配置文件管理服务器,其中,第一信息包括第一移动订户发行者安全域号码(MSISDN),而且
其中,第二信息包括第二MSISDN。
14.如权利要求11所述的配置文件管理服务器,其中,所述更新请求消息至少包括以下各项之一:第二信息、包括第二信息的配置文件的部分区域、以及包括第二信息的所述配置文件。
15.一种由用于创建配置文件的配置文件创建服务器执行的方法,该方法包括:
从移动网络运营商(MNO)接收包括第二信息的更新请求消息,第二信息用于更新配置文件管理服务器中存储的配置文件相关信息;以及
将接收到的更新请求消息转发到所述配置文件管理服务器,
其中,该配置文件被安装在终端的嵌入式通用集成电路卡(eUICC)中,
其中,在安装在所述eUICC中的配置文件的受保护区域中存储的第一信息被修改为第二消息的情况下,该更新请求消息被创建,
其中,第一信息被配置为利用所述MNO的唯一加密密钥来修改,而且
其中,在该更新请求消息被从所述配置文件创建服务器转发到所述配置文件管理服务器之前,不从所述MNO向所述配置文件管理服务器提供第二信息。
16.如权利要求15所述的方法,其中,第一信息包括第一移动订户发行者安全域号码(MSISDN),而且
其中,第二信息包括第二MSISDN。
17.如权利要求15所述的方法,其中,所述更新请求消息至少包括以下各项之一:第二信息、包括第二信息的配置文件的部分区域、以及包括第二信息的所述配置文件。
18.一种配置文件创建服务器,包括:
收发器;以及
控制器,其被配置为:
从移动网络运营商(MNO)接收包括第二信息的更新请求消息,第二信息用于更新配置文件管理服务器中存储的配置文件相关信息,并且
将接收到的更新请求消息转发到所述配置文件管理服务器,
其中,该配置文件被安装在终端的嵌入式通用集成电路卡(eUICC)中,
其中,在安装在所述eUICC中的配置文件的受保护区域中存储的第一信息被修改为第二消息的情况下,该更新请求消息被创建,
其中,第一信息被配置为利用所述MNO的唯一加密密钥来修改,而且
其中,在该更新请求消息被从所述配置文件创建服务器转发到所述配置文件管理服务器之前,不从所述MNO向所述配置文件管理服务器提供第二信息。
19.如权利要求18所述的配置文件创建服务器,其中,第一信息包括第一移动订户发行者安全域号码(MSISDN),而且
其中,第二信息包括第二MSISDN。
20.如权利要求18所述的配置文件创建服务器,其中,所述更新请求消息至少包括以下各项之一:第二信息、包括第二信息的配置文件的部分区域、以及包括第二信息的所述配置文件。
CN201510424461.6A 2014-07-17 2015-07-17 用于更新配置文件管理服务器的方法和设备 Active CN105282732B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140090582A KR102231948B1 (ko) 2014-07-17 2014-07-17 프로파일 관리서버의 업데이트 방법 및 장치
KR10-2014-0090582 2014-07-17

Publications (2)

Publication Number Publication Date
CN105282732A CN105282732A (zh) 2016-01-27
CN105282732B true CN105282732B (zh) 2020-11-27

Family

ID=55075750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510424461.6A Active CN105282732B (zh) 2014-07-17 2015-07-17 用于更新配置文件管理服务器的方法和设备

Country Status (5)

Country Link
US (1) US10129736B2 (zh)
EP (1) EP3170328B1 (zh)
KR (1) KR102231948B1 (zh)
CN (1) CN105282732B (zh)
WO (1) WO2016010387A1 (zh)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102231948B1 (ko) 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
FR3028705B1 (fr) * 2014-11-14 2018-03-02 Oberthur Technologies Carte euicc stockant des numeros courts par profil d'abonne pour notifier un serveur de gestion d'abonnement
US9832634B2 (en) * 2014-11-21 2017-11-28 Kona I Co., Ltd. Method for providing multi-number service
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
WO2016164632A1 (en) 2015-04-10 2016-10-13 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation and interoperability
EP3340668B1 (en) * 2015-09-11 2019-08-21 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal and euicc
WO2017054172A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 一种Profile切换的方法及终端
KR102621499B1 (ko) * 2015-11-13 2024-01-09 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
US10305933B2 (en) * 2015-11-23 2019-05-28 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to a mobile device
US10187788B2 (en) 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
EP4164263A1 (en) * 2016-02-25 2023-04-12 Huawei Technologies Co., Ltd. Application processing method and apparatus for embedded universal integrated circuit card
EP3726868B1 (en) 2016-03-03 2021-09-22 Huawei Technologies Co., Ltd. Profile download method and system, and related device
CN105792178A (zh) * 2016-04-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 生成和获取用于删除isd-p域的授权的方法及装置
CN105827653A (zh) * 2016-05-25 2016-08-03 宇龙计算机通信科技(深圳)有限公司 应用程序安全管理方法和系统
CN105871548B (zh) * 2016-06-08 2019-06-04 美的集团股份有限公司 家电设备、云服务器及家电信息调试的处理方法
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
WO2017220155A1 (en) 2016-06-23 2017-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
IT201600069354A1 (it) * 2016-07-04 2018-01-04 St Microelectronics Srl Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico
KR102405409B1 (ko) * 2016-07-05 2022-06-08 삼성전자 주식회사 데이터통신망에서의 특화된 접속 및 모빌리티와 페이징을 제공하기 위한 방법 및 장치
EP3277009B1 (de) * 2016-07-29 2021-04-14 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
US10346152B2 (en) 2016-09-20 2019-07-09 At&T Intellectual Property I, L.P. Facilitating use of a universal integrated circuit card (UICC) for secure device updates
US9992607B2 (en) 2016-10-07 2018-06-05 Microsoft Technology Licensing, Llc eSIM identification data
CN108011715B (zh) 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
US10416991B2 (en) * 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10402273B2 (en) 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
KR102497592B1 (ko) * 2016-12-16 2023-02-08 삼성전자 주식회사 프로파일 다운로드 방법 및 장치
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
WO2018145547A1 (zh) * 2017-02-10 2018-08-16 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统
CN110710236B (zh) * 2017-03-28 2022-11-08 泰利特科技(塞浦路斯)有限公司 通信装置、服务器及通过无线电话和ip网络操作的方法
US10820190B2 (en) 2017-03-30 2020-10-27 Ibasis, Inc. eSIM profile switching without SMS
US20200382956A9 (en) * 2017-03-31 2020-12-03 Huawei Technologies Co., Ltd. Method for adding authentication algorithm program, and relevant device and system
US11533160B2 (en) * 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
CN110785985A (zh) * 2017-04-25 2020-02-11 Sky1科技有限公司 在物联网(iot)的网络上建立安全通信
US9949113B1 (en) * 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
CN108702386B (zh) * 2017-06-14 2020-09-11 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
US10911939B2 (en) 2017-06-14 2021-02-02 Huawei Technologies Co., Ltd. Embedded universal integrated circuit card profile management method and apparatus
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
CN109219035B (zh) * 2017-06-30 2021-04-02 中国电信股份有限公司 嵌入式芯片卡的配置平台以及数据变更系统、方法、装置
US10477383B2 (en) * 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10368230B2 (en) * 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
KR102551360B1 (ko) * 2017-09-12 2023-07-05 삼성전자주식회사 통합 이동전화 번호 이동성 및 원격 sim 프로비저닝을 수행하는 시스템 및 방법
CN109560953B (zh) * 2017-09-27 2021-02-23 华为技术有限公司 连接配置文件内容管理平台的方法、终端和服务器
CN107743305B (zh) * 2017-10-23 2021-03-12 Oppo广东移动通信有限公司 加载配置信息的方法和装置、计算机设备
KR102382894B1 (ko) * 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US10708763B2 (en) * 2017-11-30 2020-07-07 T-Mobile Usa, Inc. On-boarding entity for remote embedded universal integrated circuit card management
US10966081B2 (en) 2017-12-22 2021-03-30 Giesecke+Devrient Mobile Security Gmbh MSISDN registration
ES2941832T3 (es) * 2017-12-22 2023-05-25 Giesecke Devrient Mobile Security Gmbh Entrega de eSIM adaptativa
CN110381103B (zh) * 2018-04-13 2022-03-04 中兴通讯股份有限公司 一种下载运营商配置文件的方法、装置和系统
CN114172888A (zh) 2018-04-25 2022-03-11 华为技术有限公司 一种打包文件传输的方法及相关设备和存储介质
US10838710B2 (en) * 2018-05-15 2020-11-17 International Business Machines Corporation Dynamically updating security preferences in an Internet of Things (IoT) environment
CN110535814A (zh) * 2018-05-25 2019-12-03 中兴通讯股份有限公司 一种管理发行者安全信息域的方法、装置和系统
KR102600813B1 (ko) * 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
CN108449735A (zh) * 2018-06-25 2018-08-24 中国联合网络通信集团有限公司 Ota通信的方法、车载终端、设备及计算机可读存储介质
US11277738B2 (en) * 2018-06-29 2022-03-15 T-Mobile Usa, Inc. MNO-specific 5G functionality delivery with eSIM stored encryption keys in user device
CN110839232B (zh) * 2018-08-15 2022-04-26 成都鼎桥通信技术有限公司 一种eSIM profile更新方法
CN110868710B (zh) * 2018-08-28 2022-09-30 成都鼎桥通信技术有限公司 一种专网eSIM配置方法和系统
CN109151804B (zh) * 2018-09-03 2021-04-13 中国联合网络通信集团有限公司 一种双模制式的网络切换方法及系统
CN109195139B (zh) * 2018-09-04 2021-07-27 中国联合网络通信集团有限公司 M2M管理平台与eSIM卡的数据传输方法、装置、平台及介质
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
EP3928546A1 (en) * 2019-02-19 2021-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Safe user subscription profile modification for autonomous devices
DE102019001840B3 (de) 2019-03-15 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
EP3719706A1 (en) 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
FR3100416A1 (fr) * 2019-08-30 2021-03-05 Reliance Jio Infocomm Limited Systeme et methode d’amenagement de profil a distance
GB2588088B (en) * 2019-09-30 2023-07-19 Truphone Ltd Managing a secure element
KR102651703B1 (ko) * 2019-10-02 2024-03-28 삼성전자 주식회사 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치
CN111193787B (zh) * 2019-12-24 2022-11-25 国铁吉讯科技有限公司 同步方法及装置
CN114125741A (zh) * 2020-08-27 2022-03-01 荣耀终端有限公司 一种显示方法及电子设备
CN112040503B (zh) * 2020-09-02 2024-04-05 塞利科技有限责任公司 网络配置设备及其对应的网络配置方法
CN112672346B (zh) * 2020-12-18 2024-01-23 中国联合网络通信集团有限公司 下载认证应用的方法、装置和系统
CN113098933B (zh) * 2021-03-23 2022-12-20 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR
DE102021003391B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
CN115988479B (zh) * 2022-12-16 2024-04-12 中国联合网络通信集团有限公司 基于eUICC的码号变更方法、SM-SR及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444414A (zh) * 2002-03-12 2003-09-24 斯伦贝谢神码(北京)信息技术有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
KR102067474B1 (ko) 2012-08-29 2020-02-24 삼성전자 주식회사 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2014035092A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR102164447B1 (ko) * 2012-11-19 2020-10-13 삼성전자주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
EP2747466B1 (en) * 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
EP3075180B1 (en) * 2013-11-29 2018-04-11 Telefonaktiebolaget LM Ericsson (publ) Method and corresponding apparatus, computer program product to validate an euicc subscription change
EP3136252A4 (en) * 2014-05-23 2017-05-10 Huawei Technologies Co. Ltd. Euicc management method, euicc, sm platform and system
KR102231948B1 (ko) 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444414A (zh) * 2002-03-12 2003-09-24 斯伦贝谢神码(北京)信息技术有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기

Also Published As

Publication number Publication date
WO2016010387A1 (en) 2016-01-21
EP3170328A1 (en) 2017-05-24
US10129736B2 (en) 2018-11-13
EP3170328A4 (en) 2018-05-23
US20160021529A1 (en) 2016-01-21
EP3170328B1 (en) 2022-11-23
CN105282732A (zh) 2016-01-27
KR20160009966A (ko) 2016-01-27
KR102231948B1 (ko) 2021-03-25

Similar Documents

Publication Publication Date Title
CN105282732B (zh) 用于更新配置文件管理服务器的方法和设备
KR102570563B1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
US20230164540A1 (en) Method and apparatus for accessing cellular network for sim profile
US11051152B2 (en) Method and device for selective communication service in communication system
CN108476399B (zh) 用于在通信系统中发送和接收简档的方法和装置
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
CN112566073A (zh) 用于通信系统中的简档安装的装置和方法
US11510048B2 (en) Method and apparatus for reinstalling SIM profile in wireless communication system
CN106465461B (zh) 用于通信系统中的选择性通信服务的方法和设备
CN113785532B (zh) 用于管理和验证证书的方法和装置
KR20210043608A (ko) Ue의 sor 정보 관리 시스템 및 방법
KR20190062063A (ko) 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11903089B2 (en) Method and apparatus for installing and managing multiple eSIM profiles
US20230209340A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
CN108243631A (zh) 一种接入网络的方法及设备
KR20230021343A (ko) 무선 통신 시스템에서 로밍 단말의 데이터를 송신하기 위한 방법 및 장치
JPWO2019087606A1 (ja) 無線通信装置、無線通信方法及びコンピュータプログラム
EP2747480A1 (en) Method for accessing a second data communication network and corresponding device and system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant