CN106537957B - 管理配置文件的方法和服务器 - Google Patents
管理配置文件的方法和服务器 Download PDFInfo
- Publication number
- CN106537957B CN106537957B CN201580040788.1A CN201580040788A CN106537957B CN 106537957 B CN106537957 B CN 106537957B CN 201580040788 A CN201580040788 A CN 201580040788A CN 106537957 B CN106537957 B CN 106537957B
- Authority
- CN
- China
- Prior art keywords
- profile
- secure entity
- management server
- entity
- active
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000000694 effects Effects 0.000 claims abstract description 7
- 238000013515 script Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 49
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及由配置文件管理服务器(500)执行的用于管理安全实体的配置文件(P1、P2、PROV)的方法。所述方法包括:向所述安全实体发送消息(302)以便修改所述实体的活动配置文件的步骤(S25);初始化并启动计时器(TIM)的步骤(V50);以及在所述启动计时器之后的预定持续时间期满之前,如果所述服务器(500)未接收到指示所述安全实体(100)中哪个配置文件活动的消息:开始审核过程(V100)以便确定所述安全实体(100)中哪个配置文件实际活动的步骤。
Description
背景技术
本发明涉及向并入移动电信终端的安全实体提供配置文件的领域。
作为预备点,应当记得,本发明上下文中的“配置文件(profile)”是安装在安全实体上或者用于安装在安全实体上的一组文件、数据及应用,并且使得一旦该配置文件被启用,则合并了该安全实体的终端能够接入由该配置文件定义的移动电信网络的服务。
图1示出了遵循现有技术来管理配置文件的方法。图1示出了配置文件管理服务器300、网络路由器200以及并入移动终端80的安全实体100。安全实体100是如由GSM联盟(GSMA)所定义的嵌入式通用集成电路卡(eUICC)类型的实体。应该记得,不同于可移除的用户标识模块(SIM)卡,eUICC实体是这样的实体,即,其通常被焊接(并且被设计为在任何情况下不被移除或替换),并且使能以安全方式改变配置文件。
假设配置文件管理服务器300在步骤S10期间接收到请求301,以启用安全实体上的配置文件。该请求可以是以下类型:
request(enable-profile(EID,ICCID))
其中:
-EID是eUICC安全部件的唯一标识符;和
-ICCID是用于标识安全实体中的配置文件的唯一标识符。
应当记得,在安全部件中启用配置文件包括停用当前活动的配置文件以及启用该请求中指定的新配置文件。
返回图1,配置文件管理服务器300维护用于每个安全部件EID的配置文件管理表300T1,如附录A所示。
针对每个配置文件,该表包括:
-在安全实体EID中的配置文件的标识符ICCID;
-配置文件的类型。在附录A的示例中,该表具有一个预备(provisioning)配置文件和两个运行(operational)配置文件P1和P2;
-配置文件的状态:停用或活动;和
-与配置文件相关联的MSISDN电话号码。
在该示例中,应当观察到,配置文件管理服务器300获知安全部件100的当前活动配置文件是运行配置文件P1。
在接收到请求301时,配置文件管理服务器300在步骤S15期间起作用,以根据包含在该请求中的标识符ICCID,来识别表300T1中的配置文件P2,并接着生成遵循标准ISO7816的应用协议数据单元(APDU)请求:
ENABLE_PROFILE(P2)
在步骤S20期间,配置文件管理服务器300加密APDU命令并且向其附加安全报头,例如,遵循全球平台标准的SCP80安全报头:
Scp80-header//ENABLE_PROFILE(P2)
在步骤S25期间,配置文件管理服务器300使用传输服务,以向与表300T1中的活动的配置文件P1相关联的MSISDN电话号码发送在步骤S20中构造的帧。配置文件管理服务器定义该消息的生存时间,例如,等于24小时。
作为示例,用于传送该消息和用于管理上述生存时间的传输服务可以是短消息服务(SMS)、GGSN服务或因特网。下面假设使用SMS服务。
SMS(Scp80-header//ENABLE_PROFILE(P2),MSISDN(P1),time-to-live)
在图1中以参考标记302表示的该SMS消息经由传输网络,特别是经由路由器200传递至安全实体100的配置文件状态管理器120。配置文件状态管理器120在步骤G10期间接收SMS消息302。
安全实体100的配置文件状态管理器120维护配置文件管理表100T1,如附录B所示。该表类似于由配置文件管理服务器300针对该安全实体所维护的表300T1,但是表100T1其不具有第四列:MSISDN。
在该实体中,应当观察到,安全示例EID的活动配置文件是配置文件P1,并且配置文件管理服务器300的知识因此是正确的。
在步骤G15期间,配置文件状态管理器120移除SCP80安全报头并解密SMS消息302的内容:
decrypt-scp80(302)
在步骤G20期间,配置文件状态管理器120执行用于启用配置文件P2的命令,这意味着停用当前的活动配置文件P1并启用新配置文件P2。
在步骤G30期间,配置文件状态管理器120将REFRESH SIM工具包命令放置在用于移动终端80的缓冲器中。处理该REFRESH命令的效果是重新初始化安全实体100,并执行用于重新启动移动终端80的过程。在该重新启动过程期间,移动终端读取表100T1并开始与新配置文件P2相关联的认证过程。
该认证过程由ETSI标准TS 131 102V11.6.0(2013 10)定义。
在测试G35期间,配置文件状态管理器120验证该认证过程是否已成功发生。
如果是这样,则配置文件状态管理器120在步骤G36期间更新其表100T1,并且在步骤G40期间行动,以向配置文件管理服务器300发送MSM消息306,以通知配置文件管理服务器300配置文件P2确实是活动的:
send-SMS(P2-enabled-OK,MSISDN(300))
作为示例,配置文件状态管理器120可以从消息302发现服务器300的MSISDN号码,或者它可以从安全实体的存储器获取该号码。在步骤S30期间,消息304通常由配置文件管理服务器300接收。
在步骤S35期间,消息306通常由配置文件管理服务器300接收。在这种情况下,配置文件管理服务器300在其表300T1中存储配置文件P2是活动的,使得表300T1与100T1同步(步骤S36)。
在认证过程失败的情况下,配置文件状态管理器120启动紧急或“回退”过程,该过程包括:启用预备配置文件(步骤G50)、更新表100T1(步骤G51)以及向配置文件管理服务器300发送(步骤G55)SMS消息310,以通知配置文件管理服务器300预备配置文件已启用:
send-SMS(provisioning-enabled-OK,MSISDN(300))
在步骤S45期间,消息310通常由配置文件管理服务器300接收。在这种情况下,配置文件管理服务器300在其表300T1中存储配置文件P2是活动的,使得表300T1与100T1同步(步骤S46)。
因此,总的来说,存在可以由安全实体100的配置文件状态管理器120发送到配置文件管理服务器300的四个消息:
-确认接收到用于启用配置文件P2的消息302的消息304;
-指示配置文件P2被成功启用的消息306;
-指示启用配置文件P2失败的消息308;以及
-指示预备配置文件被成功启用的消息310。
配置文件管理服务器300无法接收指示成功启用配置文件P2或预备配置文件的消息306或310导致配置文件管理表300T1与100T1变得不同步,因为在这些情况的任一者中,配置文件管理服务器认为配置文件P1仍然是当前的活动配置文件。这种情况是有害的,因为如果服务器300随后寻求联系安全实体100,例如,为了向其发送更新脚本,那么其将查阅表300T1,并由此利用配置文件P1的MSISDN电话号码,而非实际上活动的配置文件的号码。
本发明提出了一种不存在上述缺点的配置文件管理方法。
发明内容
更具体地,并且在第一方面,本发明提供了一种由配置文件管理服务器执行的管理安全实体的配置文件的方法。该方法包括:
-向所述安全实体发送消息,以便修改所述实体的活动配置文件的步骤;
-初始化并启动计时器的步骤;以及
-在所述启动计时器之后的预定持续时间期满之前,如果所述服务器未接收到指示所述安全实体中哪个配置文件活动的消息,则执行以下步骤:
-开始用于确定所述安全实体中哪个配置文件实际活动的审核过程。
相应地,本发明还提供了一种配置文件管理服务器,该配置文件管理服务器用于管理安全实体的配置文件。该服务器包括:
-用于向所述安全实体发送消息,以便修改所述实体的活动配置文件的单元;
-用于初始化并且启动计时器的单元;以及
-用于在所述启动计时器之后的预定持续时间期满之前,如果所述服务器未接收到指示所述安全实体中哪个配置文件活动的消息,则执行以下步骤的单元(101):
-开始用于确定所述安全实体中哪个配置文件实际活动的审核过程。
因此,并且按一般的方式,本发明提出安装审核过程,以在服务器在发送寻求改变活动配置文件的消息之后未明确地接收到该信息的情况下,使配置文件管理服务器能够确定在安全实体中实际活动的配置文件。
本发明由此使得可以同步由服务器所管理的配置文件管理表和由实体自身管理的配置文件管理表。
本发明首先用于使配置文件管理服务器能够保持关于安全部件中的当前活动配置文件的准确信息。作为示例,其由此可以成功地寻址该配置文件,以便向其发送更新脚本。
由服务器发送以修改实体的活动配置文件的消息可以是:
-用于安装和启用新配置文件的消息;
-用于停用或删除活动配置文件以支持新的运行配置文件或预备配置文件的消息;和/或
-适于修改活动配置文件或者在修改失败的情况下切换至预备配置文件的任何消息。
在特定实现中,针对与所述服务器为了修改所述安全实体的所述活动配置文件而发送的所述消息的生存时间相对应的持续时间来初始化所述计时器。
该特性使得可以尽可能长地延迟所述审核过程的触发。
在特定实现中,所述审核过程包括向所述安全实体发送至少一个脚本,以便至少获取以下状态:
-所述安全实体的、被所述服务器认为在修改之前是活动的配置文件的状态;
-所述安全实体的、被所述服务器认为在修改之后将是活动的配置文件的状态;以及
-所述安全实体的所述预备配置文件的状态。
在变型例中,所述审核过程包括向所述安全实体发送至少一个脚本,以便获得所述配置文件管理服务器已知的所述实体的所有配置文件的状态。
在特定实现中,所述脚本包括APDU GET STATUS命令。有利的是,该命令使得能够获取状态而无需修改该状态。在变型例中,可以使用GET DATA命令、SELECT命令,或使能从安全实体的一个或多个文件读取状态而不修改该状态的任何其它命令或命令集。
上述脚本可以一个接一个地发送,而不等待传递该脚本的消息的生存时间。在变型例中,在发送脚本之前,如果没有接收到对发送前一脚本的消息的响应,则该方法等待该消息的生存时间。
在特定实现中,传输调节方法的各个步骤由计算机程序指令确定。
因此,本发明还提供了一种数据介质上的计算机程序,该程序适于或者由计算机执行,该程序包括适于执行上述传输调节方法的步骤的指令。
该程序可以使用任何编程语言并且采用源代码、目标代码或者源代码与目标代码之间的中间代码的形式(如部分编译的形式),或者采用任何其它希望形式。
本发明还提供了一种包括如上所述的计算机程序指令的计算机可读数据介质。
该数据介质可以是能够存储该程序的任何实体或装置。例如,该介质可以包括诸如只读存储器(ROM)的存储装置(例如,光盘(CD)ROM、或微电子电路ROM),或者实际上是磁记录装置(例如,软盘或硬盘)。
而且,该数据介质可以是可传输介质,诸如适于经由电缆或光缆、通过无线电或者通过其它方式传送的电信号或光信号。本发明的程序可以具体从互联网类型的网络下载。
另选的是,该数据介质可以是其中包含了该程序的集成电路,所述电路适于执行或用于执行所讨论的方法。
附图说明
本发明的其它特征和优点从参考附图和附录的以下描述中显现,附图和附录示出了没有限制性特征的实现。在图中:
-图1如上所述示出了现有技术的配置文件管理方法;
-图2示出了根据本发明的配置文件状态管理器;以及
-图3示出了根据本发明的特定实现的配置文件管理方法。
具体实施方式
图2示出了根据本发明的配置文件管理服务器500。配置文件管理服务器500包括处理器101、随机存取存储器(RAM)102、ROM 103以及网络接入模块104。这些各种部件通过未标记的总线系统彼此连接。
模块104适于发送和接收与参照图1描述的消息301、302、304、306及308相同类型的帧和消息。
配置文件管理服务器500执行根据本发明的配置文件管理方法,在图3中以流程图的形式示出该方法的主要步骤。该配置文件管理方法可以通过执行存储在ROM 103中的计算机程序来执行。
图3是示出根据本发明的配置文件管理方法的主要步骤的流程图。该方法的步骤Sxx与上面参照图1描述的现有技术配置文件管理方法的步骤Sxx相同。
根据本发明的配置文件管理方法的出色之处在于,在发送用于修改安全实体100的活动配置文件的消息302的步骤S25之后,本发明的配置文件管理方法包括初始化计时器的步骤V26,该计时器在本示例中由倒计时TIM构成。
在变型例中,该计时器可以由时钟或用于测量持续时间的任何其它装置构成。
在当前描述的实现中,以对应于消息302的生存时间的持续时间来初始化倒计时TIM。
根据本发明,如果倒计时TIM在接收到指示新配置文件(配置文件P2或预备配置文件PROV)实际上已启用的消息306或310之前期满,则配置文件管理服务器500触发在图3中用附图标记V100表示的审核过程。
为此,本发明的方法包括用于验证倒计时TIM是否已经期满的步骤V50,并且如果测试V50的结果是肯定的,则触发审核过程。
该审核过程包括向安全实体100发送多个脚本,以便至少获取以下状态:
·服务器500的、在当前时刻被认为是活动的配置文件(即,当前所述示例中的P1)的状态;
·服务器500正在请求启用的配置文件(即,当前所述示例中的P2)的状态;以及
·预备配置文件PROV的状态。
在变型例中,该审核过程包括发送脚本以获取服务器500已知的安全实体100的所有配置文件的状态,即,在针对该实体的配置文件管理表300T1中所列出的所有配置文件的状态。
在当前所示实现中,利用APDU GET STATUS命令将各种状态-请求脚本并行地发送至各个配置文件(步骤V55):
SMS(Scp80-header//GET STATUS,MSISDN(P1))
SMS(Scp80-header//GET STATUS,MSISDN(P2))
SMS(Scp80-header//GET STATUS,MSISDN(PROV))
GET STATUS命令的使用有利地使得可以发现配置文件的状态,而无需修改该状态。
当配置文件管理服务器500接收到接收确认(步骤V60)时,配置文件管理服务器500更新其配置文件管理表300T1(步骤V65)。
因此,即使在消息306和310无法到达的情况下,根据本发明的服务器500的配置文件管理表300T1也与安全实体的表100T1同步。
如果服务器500在倒计时TIP期满之前接收到消息306或310中的一个,则服务器500在步骤V70期间停止倒计时。
在当前所述的实现中,并行地发送配置文件状态-请求脚本。在变型例中,可以串行地发送配置文件状态-请求脚本。
附录A
表300T1
附录B
表100T1
Claims (9)
1.一种由配置文件管理服务器(500)执行的、用于管理安全实体(100)的配置文件(P1、P2、PROV)的方法,该方法包括:
-向所述安全实体发送消息(302)以便修改所述安全实体的活动配置文件的步骤(S25);
-初始化并启动计时器(TIM)的步骤(V50);以及
-在所述启动计时器的步骤之后的预定持续时间期满之前,如果所述配置文件管理服务器(500)未接收到指示所述安全实体(100)中哪个配置文件活动的消息,则执行以下步骤:
-开始用于确定所述安全实体(100)中哪个配置文件实际上活动的审核过程(V100)的步骤。
2.根据权利要求1所述的方法,其特征在于,用于修改所述安全实体的所述活动配置文件的所述消息(302)是用于启用新的配置文件(P2)的消息或用于停用当前活动配置文件(P1)的消息。
3.根据权利要求1或权利要求2所述的方法,其特征在于,针对与所述配置文件管理服务器为修改所述安全实体(100)的所述活动配置文件而发送的所述消息(302)的生存时间相对应的持续时间,初始化所述计时器。
4.根据权利要求1所述的方法,其特征在于,所述审核过程包括向所述安全实体发送(V55)至少一个脚本,以便至少获取以下状态:
-所述安全实体(100)的、被所述配置文件管理服务器(500)认为在所述修改之前是活动的所述配置文件(P1)的状态;
-所述安全实体(100)的、被所述配置文件管理服务器(500)认为在所述修改之后将是活动的所述配置文件(P2)的状态;以及
-所述安全实体(100)的预备配置文件(PROV)的状态。
5.根据权利要求1所述的方法,其特征在于,所述审核过程包括向所述安全实体发送(V55)至少一个脚本,以便获得所述配置文件管理服务器已知的所述安全实体(100)的所有配置文件的状态。
6.根据权利要求4所述的方法,其特征在于,所述至少一个脚本包括APDU GETSTATUS命令。
7.根据权利要求4至6中任一项所述的方法,其特征在于,所述至少一个脚本并行地发送。
8.一种配置文件管理服务器(500),该配置文件管理服务器用于管理安全实体(100)的配置文件(P1、P2、PROV),该配置文件管理服务器包括:
-用于向所述安全实体发送消息(302)以便修改所述安全实体的活动配置文件的单元(104);
-用于初始化并启动计时器(TIM)的单元(101);以及
-用于在启动所述计时器之后的预定持续时间(TIM)期满之前,如果所述配置文件管理服务器(500)未接收到指示所述安全实体(100)中哪个配置文件活动的消息,则执行以下步骤的单元(101):
开始用于确定所述安全实体(100)中哪个配置文件实际上活动的审核过程(V100)。
9.一种存储计算机程序的计算机可读数据介质,该计算机程序包括用于执行根据权利要求1至7中任一项所述的方法的步骤的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1454765A FR3021835B1 (fr) | 2014-05-27 | 2014-05-27 | Procede et serveur de gestion de profils |
FR1454765 | 2014-05-27 | ||
PCT/FR2015/051379 WO2015181485A1 (fr) | 2014-05-27 | 2015-05-26 | Procede et serveur de gestion de profils |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106537957A CN106537957A (zh) | 2017-03-22 |
CN106537957B true CN106537957B (zh) | 2020-03-10 |
Family
ID=51862379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580040788.1A Active CN106537957B (zh) | 2014-05-27 | 2015-05-26 | 管理配置文件的方法和服务器 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9883386B2 (zh) |
EP (1) | EP3149983B1 (zh) |
JP (1) | JP6514238B2 (zh) |
KR (1) | KR102191176B1 (zh) |
CN (1) | CN106537957B (zh) |
FR (1) | FR3021835B1 (zh) |
RU (1) | RU2673845C2 (zh) |
WO (1) | WO2015181485A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102303504B1 (ko) * | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
DE102015008179A1 (de) * | 2015-06-25 | 2016-12-29 | Giesecke & Devrient Gmbh | Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel |
KR102507443B1 (ko) * | 2016-06-29 | 2023-03-08 | 삼성전자 주식회사 | 무선통신 시스템에서 통신을 수행하는 방법 및 장치 |
CN109756882B (zh) * | 2017-11-03 | 2021-11-19 | 中国电信股份有限公司 | 通信方法、系统、smsr以及计算机可读存储介质 |
FR3077457B1 (fr) * | 2018-01-30 | 2020-02-21 | Thales | Procede de gestion des acces a une infrastructure de telecommunication comprenant des reseaux publics et prives et dispositifs associes |
KR102600813B1 (ko) * | 2018-06-07 | 2023-11-10 | 삼성전자 주식회사 | 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치 |
US10187784B1 (en) * | 2018-06-11 | 2019-01-22 | Verizon Patent And Licensing Inc. | Systems and methods for transferring SIM profiles between eUICC devices |
FR3100416A1 (fr) * | 2019-08-30 | 2021-03-05 | Reliance Jio Infocomm Limited | Systeme et methode d’amenagement de profil a distance |
CN114079906B (zh) * | 2020-08-18 | 2024-06-04 | 联发科技(新加坡)私人有限公司 | 失败注册请求或服务请求的ue行为方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079763A (zh) * | 2006-06-12 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种服务器远程配置与管理系统和方法 |
CN102624538A (zh) * | 2011-01-27 | 2012-08-01 | 中兴通讯股份有限公司 | 一种初始化过程异常处理的方法和系统 |
CN103108262A (zh) * | 2013-03-07 | 2013-05-15 | 烽火通信科技股份有限公司 | Gpon系统中光网络单元配置文件升级的方法 |
EP2600587A1 (fr) * | 2011-11-29 | 2013-06-05 | Oberthur Technologies | Procédé d'authentification d'un terminal à un réseau de télécommunications |
KR20140024796A (ko) * | 2012-08-20 | 2014-03-03 | 주식회사 케이티 | 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0213479D0 (en) * | 2002-06-12 | 2002-07-24 | Nokia Corp | Downloadable profiles for mobile terminals |
US7903817B2 (en) * | 2006-03-02 | 2011-03-08 | Cisco Technology, Inc. | System and method for wireless network profile provisioning |
US8571585B2 (en) * | 2007-11-01 | 2013-10-29 | Blackberry Limited | Method, system and apparatus for updating a terminal profile |
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
US8938476B2 (en) * | 2008-07-14 | 2015-01-20 | Nokia Solutions And Networks Oy | Method and apparatus for a subscriber database |
EP2203006A1 (en) * | 2008-12-29 | 2010-06-30 | Research in Motion Limited | Device-based Network Service Provisioning |
ES2354331B1 (es) * | 2009-04-24 | 2012-01-30 | Vodafone España, S.A.U. | Procedimiento y sistema para migrar perfiles en dispositivos de telecomunicaciones. |
US8898748B2 (en) * | 2009-05-21 | 2014-11-25 | Mobile Iron, Inc. | Remote verification for configuration updates |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US20130196655A1 (en) * | 2010-07-08 | 2013-08-01 | Redknee Inc. | Method and system for dynamic provisioning while roaming |
US9414220B2 (en) * | 2011-11-04 | 2016-08-09 | Kt Corporation | Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor |
US9148487B2 (en) * | 2011-12-15 | 2015-09-29 | Verizon Patent And Licensing | Method and system for managing device profiles |
WO2013119993A2 (en) * | 2012-02-10 | 2013-08-15 | Apple Inc. | Methods and apparatus for correcting error events associated with identity provisioning |
US8577337B2 (en) * | 2012-03-05 | 2013-11-05 | Rogers Communications Inc. | Radio management method and system using embedded universal integrated circuit card |
US9585000B2 (en) * | 2012-05-25 | 2017-02-28 | Kt Corporation | Method of providing subscriber profile of eUICC based on change of network |
EP2680627B1 (en) * | 2012-06-26 | 2017-12-20 | Giesecke+Devrient Mobile Security GmbH | Methods and devices for locking secure element to a mobile terminal |
EP2680628A1 (en) * | 2012-06-27 | 2014-01-01 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards. |
KR102072592B1 (ko) * | 2012-09-24 | 2020-02-03 | 삼성전자 주식회사 | eUICC의 식별자 관리 방법 및 그 장치 |
ES2647088T3 (es) * | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
KR102133450B1 (ko) * | 2013-05-30 | 2020-07-13 | 삼성전자 주식회사 | 프로파일 설정 방법 및 장치 |
US9674691B2 (en) * | 2014-03-21 | 2017-06-06 | T-Mobile Usa, Inc. | Polling by universal integrated circuit card for remote subscription |
-
2014
- 2014-05-27 FR FR1454765A patent/FR3021835B1/fr not_active Expired - Fee Related
-
2015
- 2015-05-26 CN CN201580040788.1A patent/CN106537957B/zh active Active
- 2015-05-26 RU RU2016151382A patent/RU2673845C2/ru active
- 2015-05-26 US US15/314,004 patent/US9883386B2/en active Active
- 2015-05-26 JP JP2016569845A patent/JP6514238B2/ja active Active
- 2015-05-26 WO PCT/FR2015/051379 patent/WO2015181485A1/fr active Application Filing
- 2015-05-26 EP EP15732799.0A patent/EP3149983B1/fr active Active
- 2015-05-26 KR KR1020167035143A patent/KR102191176B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079763A (zh) * | 2006-06-12 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种服务器远程配置与管理系统和方法 |
CN102624538A (zh) * | 2011-01-27 | 2012-08-01 | 中兴通讯股份有限公司 | 一种初始化过程异常处理的方法和系统 |
EP2600587A1 (fr) * | 2011-11-29 | 2013-06-05 | Oberthur Technologies | Procédé d'authentification d'un terminal à un réseau de télécommunications |
KR20140024796A (ko) * | 2012-08-20 | 2014-03-03 | 주식회사 케이티 | 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치 |
CN103108262A (zh) * | 2013-03-07 | 2013-05-15 | 烽火通信科技股份有限公司 | Gpon系统中光网络单元配置文件升级的方法 |
Also Published As
Publication number | Publication date |
---|---|
FR3021835B1 (fr) | 2016-06-17 |
KR20170008273A (ko) | 2017-01-23 |
CN106537957A (zh) | 2017-03-22 |
EP3149983A1 (fr) | 2017-04-05 |
RU2673845C2 (ru) | 2018-11-30 |
US20170188230A1 (en) | 2017-06-29 |
US9883386B2 (en) | 2018-01-30 |
RU2016151382A3 (zh) | 2018-10-12 |
EP3149983B1 (fr) | 2018-07-04 |
JP2017521908A (ja) | 2017-08-03 |
JP6514238B2 (ja) | 2019-05-15 |
WO2015181485A1 (fr) | 2015-12-03 |
FR3021835A1 (fr) | 2015-12-04 |
RU2016151382A (ru) | 2018-06-27 |
KR102191176B1 (ko) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106537957B (zh) | 管理配置文件的方法和服务器 | |
CN112566051B (zh) | 用于有效地转移多个蜂窝服务凭据的方法和装置 | |
EP3337204B1 (en) | Remotely providing profile in communication system | |
RU2442295C2 (ru) | Аппаратура и способы для сетевой идентификации беспроводных устройств открытого рынка | |
US11601817B2 (en) | Postponed eSIM delivery to secondary mobile wireless device for cellular wireless service subscription | |
US20200137558A1 (en) | Cellular service account transfer error recovery mechanisms | |
EP3657762B1 (en) | Network service system and network service method | |
US11122421B2 (en) | Loading of a new subscription profile into an embedded subscriber identification module | |
EP2790420A1 (en) | Flexible device management bootstrap | |
EP3729845B1 (en) | Adaptive esim delivery | |
CN107548054B (zh) | eSIM卡的主从设备切换方法、从设备及eSIM卡管理服务器 | |
US9179293B2 (en) | Method for updating secure elements included in terminals of a telecommunication network and corresponding update server | |
US20230336990A1 (en) | Cellular service management for secondary mobile wireless devices | |
JP4592694B2 (ja) | データベース同期 | |
KR101587030B1 (ko) | M2m 어플리케이션의 api 함수 호출 정책 관리 시스템 및 그 구현 방법 | |
CN113965444B (zh) | 一种家庭网关的远程恢复方法和装置 | |
EP3758396B1 (en) | Communication control device, communication setting method, communication setting program, and communication system | |
JP2021119683A (ja) | 通信設定方法、通信制御装置及び通信システム | |
US20080102867A1 (en) | Network Support for Non-Compliant Mobile Terminals and Core Network Nodes | |
RU2791001C1 (ru) | Способ тестирования для проверки процесса удаленной инициализации встроенных sim карт и активная система тестирования, обеспечивающая такой способ тестирования | |
CN107547723B (zh) | 应用接收信息的方法及装置 | |
US20240007847A1 (en) | eSIM PROFILE MANAGEMENT FOR WIRELESS DEVICES | |
US20240007848A1 (en) | eSIM PROFILE MANAGEMENT FOR WIRELESS DEVICES | |
EP2804404A1 (en) | Method of installing data in a device comprising a host machine and a secure element | |
CN118160334A (zh) | 管理euicc的至少一个euicc信息集(eis)的方法和中间缓冲代理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Colombes, France Patentee after: Ai Demiyafaguo Address before: Colombes, France Patentee before: OBERTHUR TECHNOLOGIES |
|
CP01 | Change in the name or title of a patent holder |