CN110225488B - 用于设置简档的方法和装置 - Google Patents
用于设置简档的方法和装置 Download PDFInfo
- Publication number
- CN110225488B CN110225488B CN201910355873.7A CN201910355873A CN110225488B CN 110225488 B CN110225488 B CN 110225488B CN 201910355873 A CN201910355873 A CN 201910355873A CN 110225488 B CN110225488 B CN 110225488B
- Authority
- CN
- China
- Prior art keywords
- profile
- secure element
- terminal
- identifier
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及一种用于设置简档的方法和装置。在一个实施例中,简档设置方法可以包括:接收简档转移请求,该简档转移请求请求从第一安全元件向第二安全元件转移第一简档的至少一部分;向第一安全元件发送请求第一简档的至少一部分的请求消息;从第一安全元件接收第一简档的至少一部分;使用接收的第一简档的至少一部分配置第二简档;向第二安全元件发送第二简档。
Description
本申请是申请日为2014年05月30日、申请号为201480031102.8、发明名称为“用于设置简档的方法和装置”的发明专利申请的分案申请。
技术领域
本公开涉及用于设置存储在移动终端中的简档(profile)的方法和装置。
背景技术
通用集成电路卡(UICC)是在移动终端中插入并使用的智能卡。UICC存储移动通信用户的个人信息,诸如用于网络接入的认证信息,电话簿数据,和文本消息。当移动终端连接到移动通信网络,诸如全球移动通信系统(GSM),宽带码分多址(WCDMA)或长期演进(LTE)网络时,UICC执行用户认证和业务安全密钥生成从而实现安全的移动通信。根据用户连接到的移动通信网络的类型,UICC可以存储包括用户身份模块(SIM),通用用户身份模块(USIM),以及IP多媒体服务身份模块(ISIM)的通信应用。此外,UICC提供了高级别的安全功能,以安装各种应用,诸如电子钱包、票和通行证。
典型的UICC根据移动网络运营商的请求被制造为特定的移动网络运营商的专有的智能卡。在出货时,这样的UICC被预先嵌有用于接入相应的移动运营商网络的认证信息(例如USIM应用,国际移动用户身份(IMSI),和密钥值(K))。因此,移动网络运营商接收制造的UICC并提供接收的UICC给用户,并且,以后如果需要的话,通过经过空中编程(OTA)等来安装、修改和移除应用程序来执行对UICC的管理。在将UICC插入到移动终端中之后,用户可以操纵移动终端以使用相应的移动网络运营商的网络和应用服务。对于终端的改变,用户可以从现有终端拉出UICC并且将其插入新的终端中。因此,存储在UICC中的认证信息,移动电话号码和电话簿数据可以如在新终端中一样被使用。
欧洲电信标准协会(ETSI)已经定义了UICC的物理配置和逻辑功能,来维持全世界的兼容性。指定物理配置的形式因素一直在不断减小:迷你SIM(使用最广泛)随后是微型SIM(几年前引入),以及毫微SIM(近年引入)。更小的SIM卡的开发有助于更小的终端的开发。然而,因为卡丢失的高可能性,预计难以标准化比最近指定的毫微SIM更小的UICC卡。由于在终端中需要用于卡槽的空间,所以也预计难以进一步小型化可移除的UICC卡。
可移除的UICC卡可能不适合于机器对机器(M2M)设备,诸如智能家电,电表,水表及闭路电视(CCTV)摄像机,它们需要在各种部署环境中无需直接的人为干预的情况下接入移动数据网络。
为了解决上述问题,存在代替可移除的UICC而采用具有UICC或类似的功能并在制造时被嵌入在移动终端中的安全元件的提议。然而,这样嵌入的安全元件在制造时被不可移除地安装在移动终端中。因此,移动终端在制造时可能无法预先存储用于接入到移动运营商网络的认证信息(诸如USIM应用,IMSI和密钥值),除非该移动终端被制造为特定的移动网络运营商的专用终端。只有在已经购买移动终端的用户订购移动网络运营商后才可能在移动终端配置这样的认证信息。
此外,与作为特定移动网络运营商的专用卡而被制造和分发的现有UICC卡不同,新的嵌入式安全元件应使得当已经购买相应的移动终端的用户订购移动网络运营商,从移动网络运营商退订,或改变移动网络运营商时,能够以安全和灵活的方式安装和管理各个移动网络运营商的认证信息。根据各种使用场景如购买新的终端,新嵌入式安全元件也应使得配置的认证信息和存储的用户数据能够被安全地转移到新的移动终端。
发明内容
技术问题
因此,本公开的一方面提供一种用于设置简档的有效方法。
解决方案
根据本公开的一方面,提供一种用于设置简档的方法。该简档设置方法可以包括:接收简档转移请求,其请求从第一安全元件向第二安全元件转移第一简档的至少一部分;向第一安全元件发送请求第一简档的至少一部分的请求消息;从第一安全元件接收第一简档的至少一部分;使用接收的第一简档的至少一部分配置第二简档;向第二安全元件发送第二简档;当在第二安全元件中成功安装第二简档时,向认证中心(AuC)发送请求与第二简档有关的安全值的更新的消息;当AuC中的与第二简档有关的安全值的更新成功时,发送请求删除第一简档的消息;以及当在AuC中的与第二简档有关的安全值的更新不成功时,发送请求删除第二简档的消息,以及向AuC发送请求恢复旧的安全值的消息。
有益效果
在本公开的特征中,可以在移动终端中有效地配置简档。
附图说明
图1示出根据本公开的实施例的通信系统的架构。
图2是根据本公开的实施例的简档设置过程的流程图。
图3示出根据本公开的实施例的移动终端中的数据的结构。
图4是根据本公开的实施例的简档激活过程的流程图。
图5是示出根据本公开的第一实施例的简档设置过程的序列图。
图6是示出根据本公开的第二实施例的简档设置过程的序列图。
图7是根据本公开的实施例的简档提供器的框图。
图8是根据本公开的实施例的简档管理器的框图。
图9是根据本公开的实施例的移动终端的框图。
具体实施方式
下文,参考附图详细描述本公开的实施例。
在相关技术中公知并且与本公开不直接相关的功能和构造的描述可以被省略以避免模糊本公开的主题内容。
在附图中,一些元件被夸大,省略或仅简要描画轮廓,因此可以不按比例绘制。贯穿附图相同参考符号用于指代相同或相似部分。
图1示出根据本公开的实施例的通信系统的架构。
参考图1,通信系统可以包括移动终端105和106,分别安装在移动终端105和106中的嵌入式安全元件(eSE)107和108,简档提供器102,简档管理器103和104,和地址搜索服务器111。在一个实施例中,地址搜索服务器111可被省略。
嵌入式安全元件107或108可以是通过一些手段可以附接到移动终端105或106的基底或安装在其中的各种类型之一的嵌入式安全元件。嵌入式UICC(eUICC)是嵌入在终端的一类安全元件。简档109和110作为软件项被安装在嵌入式安全元件107和108中。简档109或110是包含与一个或多个现有的可移除UICC对应的信息的软件包。例如,简档可以被定义为软件包,其包含嵌入在一个UICC中的用户数据(诸如一个或多个应用)、用户认证信息和电话簿数据。
简档提供器102可以通过移动网络运营商(MNO)直接操作,或者可以通过由MNO完全信任的代理进行操作。简档提供器102生成关于订购相应移动网络运营商的用户的简档,加密该简档,并发送加密的简档到简档管理器103和104。例如,简档提供器102可以被实现为简档提供服务器。
简档管理器103和104管理关于嵌入式安全元件107和108的简档。由于基于智能卡技术的安全元件的特点,在移动终端105或106被卖给用户之前(通常,在终端制造时),相同的安全密钥信息要在嵌入式安全元件107或108和简档管理器103或104两者中配置。因此,简档管理器103或104可以由嵌入式安全元件107或108或移动终端105或106的制造商进行操作。简档管理器103或104可以被实现为例如简档管理服务器。
简档管理器103或104接收来自简档提供器102的加密简档,并且将其安全地发送到相应的嵌入式安全元件107或108,其解密和安装该简档。此后,简档管理器103或104执行简档管理,包括简档激活,禁用,备份或删除。根据订购移动网络运营商的终端状态,嵌入式安全元件107或108可以存储多个简档。在这种情况下,如果移动终端105或106连接到移动通信网络,则存储在嵌入式安全元件107或108的简档之一被选择和使用。
图2是根据本公开的实施例的简档设置过程的流程图。
图2描述了这样的过程,在其中,响应于对于简档从第一嵌入式安全元件107转移到第二嵌入式安全元件108的请求,第一嵌入式安全元件107的简档信息被备份和重新配置以便可安装在第二嵌入式安全元件108中,重新配置的简档被安装在第二嵌入式安全元件108中,并且处理根据安装和认证中心(AuC)更新的结果继续进行。
参考图2,在操作202,简档提供器102或简档管理器103接收来自用户或用户终端的简档转移请求。简档转移请求消息可以包括第一移动终端105或第一嵌入式安全元件107的标识符和第二移动终端106或第二嵌入式安全元件108的标识符。当多个简档被存储在第一嵌入式安全元件107中时,简档转移请求消息可以进一步包括简档标识符、移动用户综合服务数字网络号码(MSISDN,电话号码)和IMSI中的至少一个来指示期望的简档。然后,简档管理器103发送简档备份请求消息到第一移动终端105。
在操作203,存储在第一嵌入式安全元件107中的第一简档109被备份,并且被加密和发送到简档提供服务器。这里,第一移动终端105的第一嵌入式安全元件107可以使用在简档提供器102的证书中的公共密钥来加密第一简档109。替换地,第一移动终端105的第一嵌入式安全元件107可直接生成用于加密和解密的对称密钥并且,使用该对称密钥加密第一简档109,并且可以使用简档提供器102的证书中的公共密钥加密对称密钥并发送加密的对称密钥给简档提供器102。
例如,第一移动终端105可加密用于转移的第一简档109的全部内容。作为另一示例,第一移动终端105可仅加密第一简档109的排除安全敏感数据(如USIM认证密钥K)的用户数据(例如电话簿数据),并发送加密的数据。在这种情况下,简档提供器102可以在操作204添加与未发送的内容对应的数据(稍后描述)。作为另一示例,如果必要的话,用户可以选择构成要被转移到第二嵌入式安全元件108的第一简档109的应用和数据的一部。
图3示出根据本公开的实施例的在移动终端中的数据的结构。
参考图3,移动终端300具有终端ID 302。嵌入在移动终端300中的eSE 310具有eSEID 303。eSE 310存储简档320。
简档320具有简档ID 304。简档320包括USIM 330。USIM 330包括IMSI 307和K308。简档320还包括:辅助值305和306,这是用来当简档320被非法复制或克隆到另一eSE时禁用简档320。简档320可以进一步包括eSE ID305,指示简档320要被安装在其中的eSE的标识符。这里,可以使用终端ID代替eSE ID,eSE ID和终端ID可以一起使用,或者可以使用eSEID和终端ID的组合。稍后,为了便于描述,假设只有eSE ID用在字段305中。
简档320可进一步包括签名306。签名306可用于检测由尝试克隆eSE 310的第三方对eSE ID 305或USIM 330的非法修改。简档提供器可以通过对简档ID 304,eSE ID和/或终端ID 305,和USIM 330的IMSI 307和/或K308应用数字签名过程来生成签名306。
例如,可以使用下面的公式1来生成签名306。
<公式1>
签名(306)=RSAwithSHA1(简档ID(304)|eSE ID(305)|IMSI(307))
当使用简档ID 304,eSE ID 305和IMSI 307的全部来生成签名306时,可以通过检查签名306来防止简档320和USIM 330两者的非法复制。
作为另一例子,可以只使用简档ID 304和eSE ID 305来生成签名306。即,可以使用以下公式2来生成签名306。
<公式2>
签名(306)=RSAwithSHA1(简档ID(304)|eSE ID(305))
在这种情况下,可以防止简档320的非法复制,而不能防止USIM 330的非法复制。
作为另一示例,可以只使用简档ID 304和IMSI 307来生成签名306。即可以使用以下公式3生成签名306。
<公式3>
签名(306)=RSAwithSHA1(简档ID(304)|IMSI(307))
在这种情况下,虽然不能防止简档320的非法复制,但是可以防止USIM330的非法复制。
图4是根据本公开的实施例的简档激活过程的流程图。移动终端300可根据图4的过程激活简档,并且通过该过程可以检测简档和/或USIM的非法复制。
参考图4,在操作402,嵌入式安全元件(eSE)310选择简档。例如,eSE 310可根据通过触摸屏或键盘的用户选择来选择简档。作为另一个示例,当移动终端300启动或从飞行模式转变到通信模式时,eSE 310可自动地选择简档。eSE 310可以以适当的方式选择存储的简档的至少一个。
在操作403,eSE 310验证所选择的简档中的eSE ID。如前所述,可以代替eSE ID使用终端ID,或者可以使用eSE ID和终端ID的组合。
如果eSE ID不正确,则eSE 310进行到操作404,在操作404eSE 310不利用所选的简档。这里,eSE 310可以丢弃所选的简档。此后,eSE 310可以选择另一简档,并重复以上过程。这里,不利用具有不正确的标识符的简档。如果eSE ID正确,则eSE 310进行到操作405。
在操作405,eSE 310验证所选择的简档中的签名。如果签名正确,则eSE 310进行到操作406,在操作406eSE 310利用所选的简档。如果签名不正确,则eSE 310进行到操作404,在操作404eSE 310不使用所选的简档,并且可以丢弃它。
返回参考图2,在操作204,简档提供器102使用在接收的第一简档109中的数据重新配置第二简档110。
对于参照在图3和4中描述的用于非法复制防止方案的简档重新配置,简档提供器102应该用第二嵌入式安全元件108的标识符代替第一简档109中的第一嵌入式安全元件107的标识符,并且相应地重新生成签名。
此外,如果重新配置的第二简档110被成功地安装在第二嵌入式安全元件108中,则现有的安装在第一嵌入式安全元件107中的第一简档109必须被移除或无效。如果第一简档109由于技术错误或恶意企图未被移除,则为了防止非法使用第一简档109,在操作204,简档提供器102可以使用要安装在第二嵌入式安全元件108中的第二简档110的USIM认证密钥K生成第二简档。第二简档110的K可以不同于第一简档109的K。替换地,简档提供器102可以向相应移动网络运营商的AuC发送请求,用于用第二简档110的K来更新第一简档109的K。然后,AuC可以根据简档更新K。因此,虽然没有从第一嵌入式安全元件107移除第一简档109,但是由于AuC中的K被改变,所以第一移动终端105不能通过使用第一简档109的USIM连接到3GPP网络。换句话说,当从使用第一简档109的第一移动终端105接收到连接批准请求时,AuC使用存储在AuC中的K执行认证。在这种情况下,由于存储在AuC中的K已经更新为对应于第二简档110的K,所以由使用旧K的第一移动终端105做出的连接批准请求被拒绝。
在操作205,重新配置的第二简档110被安装在第二嵌入式安全元件108中。安装结果被发送到简档提供器102和简档管理器103和104。
如果第二简档110的安装不成功,则过程结束。因此,安装在第一移动终端105中的第一简档109保持在和作出简档转移请求之前相同的状态。
如果第二简档110的安装成功,则简档提供器102进行到操作206,在操作206简档提供器102向AuC发送更新K请求。AuC更新K并且向简档提供器102发送更新结果。
如果K的更新成功,则简档提供器102进行到操作208,在操作208简档提供器102向第一移动终端105发送对于删除第一简档109的请求消息。然后,第一移动终端105删除第一简档109。如前所述,虽然在操作208由于技术错误或恶意企图第一简档109未被移除,但是由于AuC在操作206已更新K,所以使用第一简档109的第一移动终端105不被允许接入网络。
如果在操作206K的更新不成功,则简档提供器102进行到操作207,在操作207简档提供器102向第二移动终端106发送对于删除第二简档110的请求消息。然后,第二移动终端106删除第二简档110,并返回到作出简档转移请求之前的状态。这里,虽然由于技术错误或恶意企图第二简档110未被移除,但是由于AuC在操作206更新K失败,所以使用第二简档110的第二移动终端106不被允许接入通信网络。
通过上述过程,该简档可以以安全的方式从第一移动终端105转移到第二移动终端106。如果在该过程的一个操作发生故障,则当在交易处理的情况中,初始状态被恢复。
图5是示出根据本公开的第一实施例的简档设置过程的序列图。
图5中描述的实施例可以在图1中描述的系统上实现。
参考图5,在操作505,MNO 502从用户500接收简档转移请求消息。如结合图2所述,简档转移请求消息可以包括第一移动终端105或第一嵌入式安全元件107的标识符和第二移动终端106或第二嵌入式安全元件108的标识符。如果多个简档存储在第一嵌入式安全元件107中,则简档转移请求消息还可以包括简档标识符、MSISDN和IMSI中的至少一个来指示期望的简档。
在操作510,在MNO 502和用户500之间执行用户认证。这是要拒绝来自未经授权用户的请求。如果成功执行了用户认证,则继续该过程。
在操作515,MNO 502转发所接收的简档转移请求消息到简档提供器102。
在操作520,为了找到与第一移动终端105的第一嵌入式安全元件107有关的存储要被转移的简档的简档管理器的地址,简档提供器102发送询问到地址搜索服务器111并从其接收相应的响应。代替地址搜索服务器111,可以利用另一种类型的地址搜索接口或地址存储设备。地址搜索服务器111可以被实现为分布式服务器,诸如域名服务(DNS)服务器。替换地,简档提供器102可以直接存储和管理对应于各个嵌入式安全元件的地址。在这种情况下,简档提供器102可以找到第一简档管理器103的地址,而无需外部通信。这里,地址可以是IP地址和/或域地址的形式。
在操作525,简档提供器102使用找到的地址发送简档备份请求消息到第一简档管理器103。此处,简档备份请求消息可以包括要转移的第一简档109的标识符,第一嵌入式安全元件107(或第一移动终端105)的标识符,以及简档提供器102的证书。简档提供器102的证书包括作为字段的MNO 502的标识符,并且可以基于其上执行签名。
在操作530,第一简档管理器103转发该简档备份请求消息到第一移动终端105。第一简档管理器103可以从接收的简档备份请求消息中提取第一移动终端105或第一嵌入式安全元件107的标识符,并识别该简档备份请求消息要被转发到的目的地。特别是,如果通过操作515传递了MSISDN,则SMS消息可以作为简档备份请求消息被发送到期望的终端。此处,简档备份请求消息可以包括第一简档109的标识符和简档提供器102的证书。
在接收到简档备份请求消息时,在操作535,第一移动终端105执行简档加密。第一移动终端105的第一嵌入式安全元件107可以从接收的简档备份请求消息中识别目标简档109的标识符。第一嵌入式安全元件107加密目标简档109的至少一部分。参考图2详细描述了简档加密。
在操作540,第一移动终端105向第一简档管理器103发送加密的简档。仅当在简档提供器的证书中包含的MNO ID和简档109中包含的MNO ID一样并且证书有效时,才执行操作535(加密)和操作540(转移)。
在操作545,第一简档管理器103向简档提供器102转发备份的简档。
在操作550,简档提供器102基于接收的简档和新的K配置第二简档110。参考图2到4给出了关于如何配置第二简档110的描述。
在操作555,简档提供器102通过与地址搜索服务器111的通信找到将接收第二简档110的与第二嵌入式安全元件108有关的简档管理器105的地址。地址搜索类似于在操作520的地址搜索。如前所述,当简档提供器102直接维护地址信息时,它可以找到期望的地址而无需外部通信。
在操作560,简档提供器102经由第二简档管理器104安装第二简档110在第二移动终端106的第二嵌入式安全元件108中。第二简档110可以与第一简档109的情况一样被加密。如果安装成功,则继续该过程。
在操作565,简档提供器102向MNO 502的AuC发送用于更新相应简档的K的请求消息。
在操作570,AuC将更新结果通知简档提供器102。
如果K的更新成功,则在操作575,简档提供器102发送对于删除第一简档109的请求消息到第一移动终端105。如果K的更新不成功,则第二简档110将被删除。
图6是示出根据本公开的第二实施例的简档设置过程的序列图。
图6的实施例类似于图5的实施例,但不同之处在于简档转移是由第一移动终端105触发。
参考图6,根据用户输入等,第一移动终端105尝试将第一简档109转移到第二移动终端106的第二嵌入式安全元件108。在操作605,第一移动终端105通过与地址搜索服务器111的通信找到与第一嵌入式安全元件107有关的简档管理器的地址。如前面所述,当第一移动终端105直接维护这样的地址时,操作605可以被跳过。
在操作610,第一移动终端105使用所找到的地址,发送简档转移请求消息到第一简档管理器103。简档转移请求消息可以包括第一嵌入式安全元件107的标识符,要转移的简档的标识符(例如简档ID,MSISDN或IMSI),和第二嵌入式安全元件108的标识符。
在操作615,第一简档管理器103通过与地址搜索服务器111的通信找到与第一嵌入式安全元件107有关的简档提供器102的地址。如前面所述,当第一简档管理器103直接维护这样的地址时,操作615可以被跳过。
在操作620,第一简档管理器103将接收的简档转移请求消息转发到简档提供器102。
随后,操作620至675与图5的操作520到575一样或类似,因此其详细描述被省略。
图7是根据本公开的实施例的简档提供器的框图。
参考图7,简档提供器可以包括通信单元710和控制单元720。
通信单元710发送和接收实现结合图1到6描述的实施例的至少一部分所需要的信号。例如,通信单元710可以接收简档转移请求消息,并发送简档备份请求消息。通信单元710可以发送对于K的更新请求消息到AuC,并且接收相应的结果消息。另外,通信单元710可以发送和接收加密的简档。
所述控制单元720执行实现结合图1到6描述的实施例的至少一部分所需要的处理,并相应地控制简档提供器的单个组件。特别是,控制单元720可以解密加密的简档和加密明文简档。
图8是根据本公开的实施例的简档管理器的框图。
参考图8,简档管理器可以包括通信单元810和控制单元820。
通信单元810发送和接收实现结合图1到6描述的实施例的至少一部分所需要的信号。例如,通信单元810可以发送和接收简档转移请求消息和简档备份请求消息。此外,通信单元810可以发送和接收加密的简档。
所述控制单820执行实现结合图1到6描述的实施例的至少一部分所需要的处理,并相应地控制简档管理器的单个组件。
图9是根据本公开的实施例的移动终端的框图。
参考图9,移动终端可以包括通信单元910和控制单元920。控制单元920可以包括嵌入式安全元件930。
通信单元910发送和接收实现结合图1到6描述的实施例的至少一部分所需要的信号。例如,通信单元910可以发送和接收简档转移请求消息和简档备份请求消息。另外,通信单元910可以发送和接收加密的简档。
所述控制单920执行实现结合图1到6描述的实施例的至少一部分所需要的处理,并相应地控制移动终端的单个组件。特别是,控制单元920可以在嵌入式安全元件930中安装简档或从其卸载简档。控制单元920可以加密或解密简档。在由嵌入式安全元件930执行的操作中,适合于外部处理的一些操作可以由嵌入式安全元件930外部的实体执行。
在采用可移除的UICC的相关技术中,对于从第一终端到第二终端的终端变化,UICC可以从第一终端移除并插入到第二终端中。在这种情况下,由于物理卡被转移,所以不会出现在两个终端之间的卡拷贝或复制的问题。
另一方面,在与一个现有的UICC对应的软件简档在不同终端的两个嵌入式安全元件之间转移的使用环境中,可能出现简档的非法复制或重复使用的问题。此外,在第一移动终端的简档被复制到第二移动终端并且被移除的同时故障出现的情况下,第一移动终端和第二移动终端两者均可利用简档或其任何一个都不可使用简档。这是错误的情形。
根据本公开的各种实施例,当用户购买新的移动终端或代替现有的移动终端时,第一移动终端的现有简档可以被安全地转移到第二移动终端。此外,在简档被成功地转移之后,仅第二移动终端的第二简档是可用的。当在简档转移期间发生故障时,恢复初始状态且仅第一移动终端的第一简档可用。因此,实现交易处理的特征(全部或无)。除了MNO初始提供的应用之外,稍后添加到简档的应用(如NFC银行/卡应用)和用户添加的数据(如电话本)也可以被转移。在一个实施例中,不同于现有的可移除的UICC(当从终端移除或插入到终端时携带所有存储的数据),有可能根据用户或MNO选择而备份和转移简档内容的全部或一部分。
备份的第一简档由简档提供服务器通过数据添加或修改重新配置为第二简档,使得第二简档可安装在第二嵌入式安全元件中。当备份简档时,安全信息(如USIM密钥(K))从备份目标中排除。因此,即使当备份的简档被泄漏时也可以将安全风险最小化。
在简档重新配置期间,用第二eSE ID代替第一eSE ID,使得第二简档仅在第二嵌入式安全元件中可操作,防止非法的简档复制。此外,在生成第二简档时,由AuC所管理的K被改变。因此,即使在第一简档没有从第一嵌入式安全元件移除时,第一简档也不能被非法使用。从而,提供安全机制。
在本公开的一个实施例中,简档的内容中的安全敏感信息(例如,USIM应用的验证密钥K)不被备份,并且简档提供服务器在简档重新配置期间添加相应的数据,从而最小化由于泄漏引起的风险。在本公开中,用户或管理者可以指定要备份或转移的应用和数据。
如前所述,当简档被成功复制到新的嵌入式安全元件时,要从旧的嵌入式安全元件中删除简档。有必要应付这种可能性:因为由于错误或恶意企图没有删除一个副本而使得相同简档的两个副本存在于两个移动终端中。在本公开的一个实施例中,当配置新的简档时,简档提供器改变USIM K并相应地更新AuC,防止使用旧的简档接入通信网络。
如上所述,有必要防止未经许可将简档复制到另一嵌入式安全元件。
在本公开的一个实施例中,简档被配置为包括该简档将在其中安装的嵌入式安全元件的标识符(eSE ID)和相关联的签名,使得简档在不同的嵌入式安全元件中不可安装或不可操作。签名防止eSE ID被修改。可以基于在简档中的重要参数(例如简档ID,eSE ID和IMSI)和简档提供服务器的证书的公共密钥的并置(concatenation)生成该签名。其他类似的方案可以用于生成签名。当简档被正常转移时,简档提供器可以改变必要的值,然后重新生成签名。
与此同时,本领域技术人员已知的是,流程图(或序列图)的框和流程图的组合可以由计算机程序指令表示和运行。这些计算机程序指令可以加载在通用计算机,专用计算机或可编程数据处理设备的处理器上。当所加载的程序指令由处理器运行时,它们创建了用于实行在流程图中描述的功能的手段。由于计算机程序指令可以被存储在在专用计算机或可编程数据处理装备中可用的计算机可读存储器中,所以也可以创建实行在流程图中描述的功能的制品。由于计算机程序指令可以加载在计算机或可编程数据处理装备上,所以当作为过程被运行时,它们可以实行在流程图中描述的功能的步骤。
流程图的框可对应于包含实施一个或多个逻辑功能的一个或多个可运行指令的模块、段或代码,或者其一部分。在某些情况下,由框描述的功能可以按不同于所列出的次序的次序被运行。例如,按顺序列出的两个框可以在相同的时间运行或按相反的次序运行。
在说明书中,词语“单元”,“模块”等可以指能够实行功能或操作的软件组件或硬件组件,如FPGA或ASIC。然而,“单元”等不限于硬件或软件。单元等可以被配置从而驻留在可寻址存储介质中或驱动一个或多个处理器。单元等可以指软件组件,面向对象的软件组件,类组件,任务组件,进程,功能,属性,过程,子程序,程序代码段,驱动程序,固件,微代码,电路,数据,数据库,数据结构,表,数组或变量。由组件和单元提供的功能可以是更小的组件和单元的组合,并且可以与其他的组件和单元组合以构成大型的组件和单元。组件和单元可被配置为驱动设备或在安全多媒体卡中的一个或多个处理器。
提供上面的描述以协助对本发明的各种实施例的全面理解。它包括各种特定细节以帮助理解,但是这些要被认为仅仅是示范性的。因此,本领域普通技术人员将认识到,在此描述的实施例的各种改变和修改可以在不脱离本公开的范围和精神的情况下做出。
工业适用性
本公开的示范实施例已经参考附图进行描述。在说明书中使用的特定术语和单词应根据本公开的精神进行理解而非限制其主题内容。应该理解,这里描述的基本发明构思的很多变化和修改将仍落入如在所附权利要求书及其等同物定义的本公开的范围和精神内。
Claims (12)
1.一种由简档服务器执行的方法,所述方法包括:
从第一终端接收第一消息,所述第一消息请求从在第一终端中的第一安全元件向在第二终端中的第二安全元件转移第一简档的一部分或全部,第一消息包括第一安全元件的标识符和第二安全元件的标识符;
向第一终端发送基于第一安全元件的标识符的第二消息,第二消息请求第一简档的所述部分或全部;
从第一终端接收第一简档的所述部分或全部;
使用所述第一简档的所述部分或全部来产生第二简档,第二简档包括基于第二安全元件的标识符获得的签名;
向第二终端发送所产生的第二简档;
如果所述第二简档被成功地安装到第二安全元件中,则向认证中心发送请求与第二简档相关联的安全值的更新的第三消息;以及
如果该安全值被成功地更新,则向第一终端发送请求删除第一简档的第四消息。
2.如权利要求1所述的方法,其中,所述第一消息包含所述第一简档的所述部分或全部。
3.如权利要求1所述的方法,其中,所述第一简档包含第一安全元件的标识符、第一终端的标识符和第一签名中的至少一个,而所述第二简档包含第二安全元件的标识符和第二终端的标识符中的至少一个。
4.一种简档服务器,包括:
收发器;和
控制器,被配置为:
经由收发器从第一终端接收第一消息,所述第一消息请求从在第一终端中的第一安全元件向在第二终端中的第二安全元件转移第一简档的一部分或全部,第一消息包括第一安全元件的标识符和第二安全元件的标识符;
向第一终端发送基于第一安全元件的标识符的第二消息,第二消息请求第一简档的所述部分或全部;
从第一终端接收第一简档的所述部分或全部;
使用所述第一简档的所述部分或全部来产生第二简档,第二简档包括基于第二安全元件的标识符获得的签名;
经由收发器向第二终端发送所产生的第二简档;
如果第二简档被成功地安装到第二安全元件中,则经由收发器向认证中心发送请求与第二简档相关联的安全值的更新的第三消息;以及
如果该安全值被成功地更新,则经由收发器向第一终端发送请求删除第一简档的第四消息。
5.如权利要求4所述的简档服务器,其中,所述第一消息包含所述第一简档的所述部分或全部。
6.如权利要求4所述的简档服务器,其中,所述第一简档包含第一安全元件的标识符、第一终端的标识符和第一签名中的至少一个,而所述第二简档包含第二安全元件的标识符和第二终端的标识符中的至少一个。
7.一种由第一终端执行的方法,所述方法包括:
向简档服务器发送第一消息,所述第一消息请求从在第一终端中的第一安全元件向在第二终端中的第二安全元件转移第一简档的一部分或全部,第一消息包括第一安全元件的标识符和第二安全元件的标识符;
从简档服务器接收基于第一安全元件的标识符的第二消息,第二消息请求第一简档的所述部分或全部;
向简档服务器发送第一简档的所述部分或全部;
从简档服务器接收指示第二简档被成功安装到第二安全元件的第二消息,第二简档包括基于第二安全元件的标识符获得的签名和基于第一简档的所述部分或全部产生的第二简档;
基于第二消息从第一安全元件删除第一简档,
其中,在第二简档被成功地安装到第二安全元件中并且与第二简档相关联的安全值被成功更新的情况下,第二消息被从简档服务器向第一终端发送。
8.如权利要求7所述的方法,其中,所述第一消息包含所述第一简档的所述部分或全部。
9.如权利要求7所述的方法,其中,所述第一简档包含第一安全元件的标识符、第一终端的标识符和第一签名中的至少一个,而所述第二简档包含第二安全元件的标识符和第二终端的标识符中的至少一个。
10.一种第一终端,包括:
收发器;
第一安全元件;和
控制器,被配置为:
经由收发器向简档服务器发送第一消息,所述第一消息请求从第一安全元件向在另一终端中的第二安全元件转移第一简档的一部分或全部,第一消息包括第一安全元件的标识符和第二安全元件的标识符;
经由收发器从简档服务器接收基于第一安全元件的标识符的第二消息,第二消息请求第一简档的所述部分或全部;
经由收发器向简档服务器发送第一简档的所述部分或全部;
经由收发器从简档服务器接收指示第二简档被成功安装到第二安全元件的第二消息,第二简档包括基于第二安全元件的标识符获得的签名和基于第一简档的所述部分或全部产生的第二简档;以及
基于第二消息从第一安全元件删除第一简档,
其中,在第二简档被成功地安装到第二安全元件中并且与第二简档相关联的安全值被成功更新的情况下,第二消息被从简档服务器向第一终端发送。
11.如权利要求10所述的终端,其中,所述第一消息包含所述第一简档的所述部分或全部。
12.如权利要求10所述的终端,其中,所述第一简档包含第一安全元件的标识符、第一终端的标识符和第一签名中的至少一个,而所述第二简档包含第二安全元件的标识符和第二终端的标识符中的至少一个。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0061851 | 2013-05-30 | ||
KR1020130061851A KR102133450B1 (ko) | 2013-05-30 | 2013-05-30 | 프로파일 설정 방법 및 장치 |
PCT/KR2014/004850 WO2014193188A1 (en) | 2013-05-30 | 2014-05-30 | Method and apparatus for setting profile |
CN201480031102.8A CN105308560B (zh) | 2013-05-30 | 2014-05-30 | 用于设置简档的方法和装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480031102.8A Division CN105308560B (zh) | 2013-05-30 | 2014-05-30 | 用于设置简档的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110225488A CN110225488A (zh) | 2019-09-10 |
CN110225488B true CN110225488B (zh) | 2022-07-08 |
Family
ID=51985659
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480031102.8A Active CN105308560B (zh) | 2013-05-30 | 2014-05-30 | 用于设置简档的方法和装置 |
CN201910355873.7A Active CN110225488B (zh) | 2013-05-30 | 2014-05-30 | 用于设置简档的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480031102.8A Active CN105308560B (zh) | 2013-05-30 | 2014-05-30 | 用于设置简档的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9232392B2 (zh) |
EP (1) | EP3005092A4 (zh) |
JP (2) | JP6471150B2 (zh) |
KR (1) | KR102133450B1 (zh) |
CN (2) | CN105308560B (zh) |
WO (1) | WO2014193188A1 (zh) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5139462A (en) * | 1991-09-24 | 1992-08-18 | Curtis Gabe | Automated swing |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
KR102209031B1 (ko) | 2014-03-25 | 2021-01-28 | 삼성전자주식회사 | 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법 |
FR3021835B1 (fr) * | 2014-05-27 | 2016-06-17 | Oberthur Technologies | Procede et serveur de gestion de profils |
US9886288B2 (en) * | 2014-06-30 | 2018-02-06 | Microsoft Technology Licensing, Llc | Guided edit optimization |
US9253226B2 (en) | 2014-06-30 | 2016-02-02 | Linkedin Corporation | Guided edit optimization |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
KR102333395B1 (ko) * | 2015-02-17 | 2021-12-03 | 삼성전자 주식회사 | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 |
KR102358130B1 (ko) * | 2015-03-25 | 2022-02-04 | 삼성전자 주식회사 | 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치 |
US10285050B2 (en) | 2015-04-13 | 2019-05-07 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
KR20160124648A (ko) * | 2015-04-20 | 2016-10-28 | 삼성전자주식회사 | 프로파일 다운로드 및 설치 장치 |
ES2743576T3 (es) | 2015-04-13 | 2020-02-19 | Samsung Electronics Co Ltd | Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica |
US9877190B1 (en) * | 2015-06-04 | 2018-01-23 | Sprint Communications Company L.P. | System and method for authentication and sharing of subscriber data |
CN108029012B (zh) * | 2015-09-11 | 2020-06-16 | 华为技术有限公司 | 配置文件处理方法、配置文件处理装置、用户终端及eUICC |
CN108293043B (zh) * | 2015-11-13 | 2021-11-05 | 三星电子株式会社 | 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置 |
KR102490497B1 (ko) * | 2015-12-28 | 2023-01-19 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 |
US9648443B1 (en) * | 2016-01-21 | 2017-05-09 | Amdocs Development Limited | System, method, and computer program for device management |
MX2018015011A (es) * | 2016-06-23 | 2019-03-06 | Ericsson Telefon Ab L M | Metodos y entidades para finalizar una suscripcion. |
CN109314855B (zh) | 2016-06-23 | 2022-03-04 | 瑞典爱立信有限公司 | 能够迁移订阅的方法 |
KR102484367B1 (ko) | 2016-09-09 | 2023-01-04 | 삼성전자주식회사 | UICC와 eUICC의 제어 방법 및 시스템 |
FR3057431A1 (fr) * | 2016-10-07 | 2018-04-13 | Orange | Technique de transfert d'un profil d'acces a un reseau |
JP6879450B2 (ja) * | 2016-10-19 | 2021-06-02 | 大日本印刷株式会社 | 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム |
KR101831604B1 (ko) * | 2016-10-31 | 2018-04-04 | 삼성에스디에스 주식회사 | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 |
KR102497592B1 (ko) * | 2016-12-16 | 2023-02-08 | 삼성전자 주식회사 | 프로파일 다운로드 방법 및 장치 |
KR102705484B1 (ko) * | 2017-01-03 | 2024-09-11 | 삼성에스디에스 주식회사 | 애플리케이션 변환 장치 및 방법 |
CN108990046B (zh) * | 2017-05-31 | 2020-09-29 | 北京华弘集成电路设计有限责任公司 | 移动网络的连接方法 |
CN108990058B (zh) * | 2017-05-31 | 2021-02-09 | 北京华弘集成电路设计有限责任公司 | 软sim和嵌入式安全单元 |
US10412682B2 (en) | 2017-08-30 | 2019-09-10 | Qualcomm Incorporated | Mechanism to update/download profile using low power or no power |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
EP3484198A1 (en) * | 2017-11-09 | 2019-05-15 | Gemalto Sa | A method for a service provider to launch a targeted service implemented by an application belonging to a security domain of an euicc |
JP6541816B1 (ja) | 2018-02-23 | 2019-07-10 | Kddi株式会社 | 通信制御装置、通信設定方法、通信設定プログラム及び通信システム |
CN110225487B (zh) * | 2018-03-02 | 2020-12-15 | 华为技术有限公司 | Profile生成、获取方法及相关设备和存储介质 |
US10917790B2 (en) * | 2018-06-01 | 2021-02-09 | Apple Inc. | Server trust evaluation based authentication |
US10791461B1 (en) | 2018-06-25 | 2020-09-29 | Sprint Communications Company L.P. | Mobile communication device user authenticator |
CN116996875A (zh) | 2018-10-29 | 2023-11-03 | 苹果公司 | 蜂窝服务账户转移和认证 |
JP7103198B2 (ja) * | 2018-12-14 | 2022-07-20 | 富士通株式会社 | 契約適用先切替装置、契約適用先切替システム及び契約適用先切替方法 |
WO2020171475A1 (ko) * | 2019-02-19 | 2020-08-27 | 삼성전자 주식회사 | 무선 통신 시스템의 기기변경 방법 및 장치 |
KR20200101257A (ko) | 2019-02-19 | 2020-08-27 | 삼성전자주식회사 | 이동 통신 시스템의 기기변경 방법 및 장치 |
WO2020184995A1 (ko) * | 2019-03-13 | 2020-09-17 | 삼성전자 주식회사 | Euicc 단말을 변경하는 방법 및 장치 |
DE102019001840B3 (de) * | 2019-03-15 | 2020-04-23 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server |
JP6871975B2 (ja) * | 2019-06-11 | 2021-05-19 | Kddi株式会社 | 通信制御装置及び通信設定方法 |
FR3099258B1 (fr) * | 2019-07-26 | 2022-06-24 | Idemia Identity & Security France | Adaptation dynamique d’un environnement d’exécution d’élément sécurisé à des profils |
CN112492577B (zh) * | 2019-09-12 | 2022-04-08 | 中国移动通信有限公司研究院 | Profile的迁移方法、装置、SM-DP+及运营商后台系统 |
CN110839234A (zh) * | 2019-09-30 | 2020-02-25 | 恒宝股份有限公司 | 一种码号转移系统、方法、装置、电子设备及存储介质 |
CN110933659A (zh) * | 2019-11-27 | 2020-03-27 | Oppo广东移动通信有限公司 | 用户识别号的迁移方法、装置、终端及存储介质 |
CN111163455B (zh) * | 2020-02-18 | 2023-04-07 | Oppo广东移动通信有限公司 | 用户识别号的迁移方法、装置、终端及存储介质 |
CN111935697B (zh) * | 2020-08-06 | 2022-08-19 | 中国联合网络通信集团有限公司 | eSIM发现服务方法、发现服务器及eSIM终端 |
US11963261B2 (en) | 2020-08-26 | 2024-04-16 | Samsung Electronics Co., Ltd. | Method and apparatus for recovering profile in case of device change failure |
US11240641B1 (en) * | 2020-11-12 | 2022-02-01 | Amazon Technologies, Inc. | Automated device grouping |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384689A (zh) * | 2001-05-04 | 2002-12-11 | 西门子公司 | 用于存储及访问多媒体消息传送服务相关信息的方法及其装置 |
CN101652776A (zh) * | 2007-04-03 | 2010-02-17 | 诺基亚公司 | 用于布置用户媒体文件的系统、方法、设备和计算机程序产品 |
CN101938742A (zh) * | 2009-06-30 | 2011-01-05 | 华为技术有限公司 | 一种用户标识模块反克隆的方法、装置及系统 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
KR20130026351A (ko) * | 2011-09-05 | 2013-03-13 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
DE10239061A1 (de) | 2002-08-26 | 2004-03-11 | Siemens Ag | Verfahren zum Übertragen von Nutzdatenobjekten |
EP1625768B1 (en) | 2003-05-22 | 2007-11-28 | Axalto SA | Remote SIM card replacement and activation process |
FR2870412B1 (fr) * | 2004-05-13 | 2006-09-15 | Gemplus Sa | Transfert de donnees entre deux cartes a puce |
FR2904907A1 (fr) | 2006-08-08 | 2008-02-15 | France Telecom | Procede de communication par messages et dispositif associe |
US8474050B2 (en) * | 2007-04-13 | 2013-06-25 | At&T Intellectual Property I, L.P. | System and apparatus for transferring data between communication elements |
US8712474B2 (en) * | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
JP2011028522A (ja) | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
EP2291015A1 (en) | 2009-08-31 | 2011-03-02 | Gemalto SA | A method for communicating data between a secure element and a network access point and a corresponding secure element |
KR101683883B1 (ko) | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
US8863240B2 (en) * | 2010-10-20 | 2014-10-14 | T-Mobile Usa, Inc. | Method and system for smart card migration |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US8913992B2 (en) | 2010-11-03 | 2014-12-16 | Stephan V. Schell | Methods and apparatus for access data recovery from a malfunctioning device |
GB2492750A (en) * | 2011-07-04 | 2013-01-16 | Sony Corp | Communications system with reconfigurable user identification module |
CN102892102B (zh) * | 2011-07-19 | 2015-08-19 | 中国移动通信集团公司 | 一种在移动网络中实现机卡绑定的方法、系统和设备 |
KR101792885B1 (ko) * | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
WO2013036010A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
WO2013036009A1 (ko) | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법 |
US9712996B2 (en) | 2011-09-28 | 2017-07-18 | Kt Corporation | Profile management method, embedded UICC, and device provided with the embedded UICC |
US9414220B2 (en) | 2011-11-04 | 2016-08-09 | Kt Corporation | Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor |
WO2013066077A1 (ko) * | 2011-11-04 | 2013-05-10 | 주식회사 케이티 | 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말 |
WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
CN102761870B (zh) * | 2012-07-24 | 2015-06-03 | 中兴通讯股份有限公司 | 一种终端身份验证和服务鉴权的方法、系统和终端 |
US10528912B2 (en) * | 2012-11-09 | 2020-01-07 | Microsoft Technology Licensing, Llc | User profile improvement system |
-
2013
- 2013-05-30 KR KR1020130061851A patent/KR102133450B1/ko active IP Right Grant
-
2014
- 2014-05-30 JP JP2016516453A patent/JP6471150B2/ja active Active
- 2014-05-30 US US14/292,256 patent/US9232392B2/en active Active
- 2014-05-30 CN CN201480031102.8A patent/CN105308560B/zh active Active
- 2014-05-30 EP EP14803675.9A patent/EP3005092A4/en active Pending
- 2014-05-30 WO PCT/KR2014/004850 patent/WO2014193188A1/en active Application Filing
- 2014-05-30 CN CN201910355873.7A patent/CN110225488B/zh active Active
-
2015
- 2015-12-23 US US14/998,103 patent/US9800993B2/en not_active Ceased
-
2019
- 2019-01-21 JP JP2019007980A patent/JP6820082B2/ja active Active
- 2019-08-09 US US16/537,077 patent/USRE49465E1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384689A (zh) * | 2001-05-04 | 2002-12-11 | 西门子公司 | 用于存储及访问多媒体消息传送服务相关信息的方法及其装置 |
CN101652776A (zh) * | 2007-04-03 | 2010-02-17 | 诺基亚公司 | 用于布置用户媒体文件的系统、方法、设备和计算机程序产品 |
CN101938742A (zh) * | 2009-06-30 | 2011-01-05 | 华为技术有限公司 | 一种用户标识模块反克隆的方法、装置及系统 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
KR20130026351A (ko) * | 2011-09-05 | 2013-03-13 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20140140882A (ko) | 2014-12-10 |
JP2016531459A (ja) | 2016-10-06 |
WO2014193188A1 (en) | 2014-12-04 |
EP3005092A1 (en) | 2016-04-13 |
EP3005092A4 (en) | 2016-12-14 |
JP6820082B2 (ja) | 2021-01-27 |
CN110225488A (zh) | 2019-09-10 |
CN105308560A (zh) | 2016-02-03 |
US9232392B2 (en) | 2016-01-05 |
KR102133450B1 (ko) | 2020-07-13 |
USRE49465E1 (en) | 2023-03-14 |
US9800993B2 (en) | 2017-10-24 |
JP6471150B2 (ja) | 2019-02-13 |
CN105308560B (zh) | 2019-05-28 |
JP2019083557A (ja) | 2019-05-30 |
US20140357229A1 (en) | 2014-12-04 |
US20160134991A1 (en) | 2016-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225488B (zh) | 用于设置简档的方法和装置 | |
US10631160B2 (en) | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip | |
US10911939B2 (en) | Embedded universal integrated circuit card profile management method and apparatus | |
CN106211122B (zh) | 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质 | |
KR101618274B1 (ko) | 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들 | |
US11172352B2 (en) | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information | |
EP2521034B1 (en) | Managing method, device and terminal for application program | |
KR20160101626A (ko) | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 | |
CN111538979A (zh) | 与设备的整体模块认证 | |
KR20160120598A (ko) | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 | |
US20130339305A1 (en) | Methods of backing up and restoring profile, and devices therefor | |
WO2016185293A1 (en) | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip | |
US12108488B2 (en) | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip | |
EP3541106A1 (en) | Methods and apparatus for euicc certificate management | |
KR20130000352A (ko) | 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법 | |
KR102340461B1 (ko) | 프로파일 설정 방법 및 장치 | |
KR20220153456A (ko) | eUICC 단말을 변경시 프로파일 삭제를 확인하는 방법 및 장치 | |
KR20130141371A (ko) | eUICC 환경에서 프로파일을 백업하고 복원하는 방법 및 장치 | |
US12082297B2 (en) | Backlog mechanism for subscriber profiles on EUICCs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |