CN110447251B - 一种用于传输订阅简档的方法、服务器、存储介质和终端 - Google Patents

一种用于传输订阅简档的方法、服务器、存储介质和终端 Download PDF

Info

Publication number
CN110447251B
CN110447251B CN201880021586.6A CN201880021586A CN110447251B CN 110447251 B CN110447251 B CN 110447251B CN 201880021586 A CN201880021586 A CN 201880021586A CN 110447251 B CN110447251 B CN 110447251B
Authority
CN
China
Prior art keywords
imsi
secure element
hss
euicc
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880021586.6A
Other languages
English (en)
Other versions
CN110447251A (zh
Inventor
M.安斯洛特
M.兰伯顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Original Assignee
Thales DIS Design Services SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS Design Services SAS filed Critical Thales DIS Design Services SAS
Publication of CN110447251A publication Critical patent/CN110447251A/zh
Application granted granted Critical
Publication of CN110447251B publication Critical patent/CN110447251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

用于传输订阅简档的方法,安全元件被预先提供有临时简档,临时简档包括唯一标识符、第一MCC和第一MNC,所述方法包括:将安全元件的唯一标识符从MNO的POS传输到SM‑DP;在SM‑DP处创建或保留订阅简档;在具有第一MCC/MNC的D‑HSS服务器中提供唯一标识符和包括第二MCC、第二MNC的临时IMSI;在MNO的HSS中提供临时IMSI和短暂Ki;在安全元件第一次尝试用其临时简档连接到D‑HSS服务器时,在安全元件和D‑HSS之间交换信令消息中的数据,用于向安全元件提供临时IMSI;在安全元件下一次尝试用临时IMSI连接到MNO网络时,打开APN并将订阅简档从SM‑DP发送到安全元件。

Description

一种用于传输订阅简档的方法、服务器、存储介质和终端
技术领域
本发明涉及电信,并且除了其他之外还提出了一种用于通过仅使用信令消息将现有订阅简档从MNO传输到蜂窝电信网络中的安全元件的方法。本发明的目的是不收取要由终端的所有者或由移动网络运营商(MNO)支付的费用。
背景技术
在常规的蜂窝电信网络中,诸如UICC、eUICC(嵌入式UICC)或iUICC(集成在终端的芯片中的UICC)的安全元件与终端协作。终端可以是手机(handset)、智能电话、平板计算机、手表、……。安全元件包括允许订户进入与MNO的网络通信中的订阅简档(程序、文件、密钥、文件结构、……)。当终端被通电时,它连接到该MNO的基站,用于接入因特网、处理呼叫、……。
然而,在某些情况下,例如在M2M域(机器到机器)或IoT(物联网)中,安全元件不包含MNO的任何订阅。它可能仅包括引导应用、IMSI(国际移动订户标识)和密钥Ki。这样的情况允许例如终端的用户在多个运营商中选择MNO。当引导MNO在国外时,该解决方案导致在简档下载期间的漫游费用。
发明内容
本发明提出使用在安全元件和服务器之间交换的修改的标准化信令消息,以便远程(通过空中)配置该安全元件,而不引起任何漫游费用。
标准化信令消息在图1中表示。这样的消息在ETSI TS 124.008中针对3G和4G网络进行了描述。
当与安全元件(这里是eUICC)协作的终端(这里是手机)被通电时,手机向eUICC发送读取记录命令。eUICC通过将其IMSI发送到手机来答复(answer)该请求。然后,手机连接到具有最强信号功率的基站,并将附着请求(连同IMSI)发送到MME(移动管理实体)。MME在SAI(IMSI)消息(发送认证信息)中将该IMSI转发到其MCC/MNC对应于IMSI中包括的那些的MNO的HLR/VLR。MME和HLR/HSS是至少包含用于执行它们的任务的微处理器的服务器。
然后,HLR/HSS通过在SAI Ack(SAI确认)消息中向他发送n个认证矢量(RAND与AUTN)来答复MME。然后,MME在认证请求消息中向手机发送两个值,RAND和AUTN,手机在APDU命令中将它们转发给eUICC。RAND被用于认证eUICC,并且AUTN用于认证网络。然后,eUICC计算值(RES)并将该值发送到手机。手机将RES值转发给MME,MME将接收到的RES与由HLR/HSS提供的计算的RES'值进行比较。如果RES=RES',则已经发生相互认证,并且可以在手机和MNO的网络之间交换进一步的消息,否则它已经失败并且相应地通知手机。
本发明提出使用这样的信令消息以便远程配置安全元件,即为了将订阅简档从MNO传输到安全元件,无需被附着到任何运营商网络。
更准确地说,本发明提出了一种用于将订阅简档从MNO传输到与终端协作的安全元件的方法,所述安全元件被预先提供有临时简档,所述临时简档包括唯一标识符、第一MCC和第一MNC,所述方法包括:
- 将安全元件的唯一标识符从MNO的POS传输到SM-DP(403);
- 在SM-DP处创建或保留订阅简档;
- 在具有第一MCC/MNC的D-HSS服务器中提供唯一标识符和包括第二MCC、第二MNC的临时IMSI;
- 在MNO的HSS中提供临时IMSI和短暂Ki;
- 在安全元件第一次尝试用其临时简档连接到D-HSS服务器时,在安全元件和D-HSS之间交换信令消息中的数据,用于向安全元件提供临时IMSI;
- 在安全元件下一次尝试用临时IMSI连接到MNO网络时,打开APN并将订阅简档从SM-DP发送到安全元件。
优选地,从D-HSS服务器发送到安全元件的信令消息至少包括命令、相关标识符和形成临时IMSI的部分的数据。
优选地从唯一标识符导出短暂Ki。
本发明还涉及一种与改进的SM-DS服务器协作的D-HSS服务器,所述D-HSS服务器被提供有安全元件的唯一标识符,以及用于安全元件的临时IMSI,安全元件被提供有唯一标识符和短暂Ki,D-HSS服务器包括至少微控制器,所述微控制器包括用于以下操作的指令:
- 当接收到安全元件的第一信令附着尝试消息时,向先前提供有相同临时IMSI和短暂Ki的MNO的HSS发送消息,以将临时IMSI用于与安全元件的未来连接;
- 在信令消息中向安全元件发送临时IMSI和用于将其当前IMSI切换到临时IMSI的命令,以便允许安全元件在未来附着尝试时连接到HSS。
本发明还涉及一种改进的SM-DS服务器,包括至少微控制器,所述微控制器包括用于以下操作的指令:
- 当从具有与终端协作的安全元件的唯一标识符的SM-DP+接收到登记事件消息时,被配置用于:
-向上述D-HSS发送唯一标识符与临时IMSI;
- 向MNO的HSS发送临时IMSI和短暂Ki。
本发明还涉及一种安全元件,包括操作系统,所述操作系统包括用于执行以下步骤的指令:
a-通过安全元件与其协作的终端的基带,在信令消息中向服务器发送附着请求,所述附着请求具有在安全元件中提供的安全元件的唯一标识符的至少一部分;
b-在至少信令消息中从服务器接收命令、相关标识符和包括在信令消息的净荷中的数据,所述数据包括临时IMSI的至少一部分;
c-在安全元件处执行命令;
d-执行步骤a至c,直到安全元件由服务器提供有临时IMSI;
e-从安全元件向MNO网络发送附着请求消息,所述MNO网络的MCC/MNC被包括在临时IMSI中。
优选地,安全元件是UICC、eUICC或iUICC。
本发明还涉及一种包括这样的安全元件的终端。
附图说明
下面将关于以下附图描述本发明的其他特征和优点,所述附图表示:
- 图1已经关于现有技术(通电正常认证流程(对于3G/4G))进行描述;
- 图2解释了本发明的原理;
- 图3表示从终端/eUICC发送到服务器的消息的不同格式。eUICC在这里是具有特殊OS的改进的UICC,并且在下文中被称为eUICC+;
- 图4表示由服务器发送到eUICC+的特殊消息,这些消息具体RAND和AUTN消息的长度;
- 图5是表示在从服务器发送到eUICC+的消息中使用的命令值的示例的表;
- 图6是本发明的第一用例的简化视图,其允许将已经由MNO提供的订阅下载在安全元件中;
- 图7表示根据本发明的针对该第一用例的系统的示例;
- 图8示出了图7的不同实体之间的交换的示例;
- 图9表示当在POS处针对给定的eUICC+已经需要订阅并且已经执行了图8的步骤时在不同实体之间的交换信号的流程。
- 图10表示当eUICC+经过通过EID密钥标识它本身来与D-HSS通信时发生什么;
- 图11表示EID编码的示例;
- 图12示出了本发明的第二用例;
- 图13示出了针对该第二用例的SM-DS+的架构的示例;
- 图14表示允许终端的用户为该第二用例选择运营商的步骤的流程;
- 图15示出了在已经执行图14的步骤之后针对第二用例的在eUICC+与图13的元件之间的随后的通信;
- 图16示出了详细的流程图,其解释了通过再次使用EID密钥针对第二用例在eUICC+和D-HSS之间交换的消息。
具体实施方式
现在将在3G或4G网络的范围内描述本发明。只要在终端通电时在安全元件和网络之间交换信令消息,本发明也适用于5G网络(和其他未来网络)。
本发明提出修改由改进的安全元件和服务器发送的标准信令消息,以便远程配置改进的安全元件(在下文中称为eUICC+)。该配置可以例如包括通过仅使用信令信道、即通过不为运营商的最终用户产生费用且没有WIFI连接来向eUICC+发送短小程序(applet),修改其IMSI,改变eUICC+中的文件。
图2表示系统,其中终端(例如与安全元件11(例如,SIM、UICC、eUICC或iUICC)协作的手机或智能电话)通过空中与服务器12通信。在以下部分中服务器12也被称为发现HLR/HSS或D-HSS。安全元件11可以被集成在终端中,或者通过比如例如蓝牙、IrDA、NFC或eGoTM的已知链接与终端通信。
安全元件11是具有特殊操作系统(OS)的改进的安全元件,该特殊操作系统(OS)由于服务器12的MCC/MNC(MCC/MNC被包括在其IMSI中)而连接到服务器12。该服务器的MCC/MNC也被称为第一MCC/MNC(或MCC1、MNC1)。标准化IMSI包括用于MCC的3位数字、2位数字(欧洲标准)或3位数字(北美标准)。MNC的长度取决于MCC的值。其余数字是网络的客户群(network's customer base)中的移动订阅标识号(MSIN)(用于MSIN的9或10位数字)。
如果IMSI的MCC1/MNC1是服务器12的级别处的相应MCC/MNC之一,则安全元件11(通过终端)连接到服务器12。服务器12可以是发现服务器(D-HSS),并且安全元件的改进的OS能够接收和执行在具有由服务器12发送的RAND和/或AUTN消息的长度的消息中接收的命令(对于3G或4G网络)。在2G网络中,只有RAND消息被发送到安全元件11,并且根据本发明,该RAND消息被修改以便包括命令和数据。
当安全元件11从服务器12接收到RAND和/或AUTN消息时,它用包括其MCC1/MNC1的修改的IMSI字段和替换标准MSIN的数据来答复。
安全元件11和服务器12之间的通信由于序列号(其在下文中将被称为相关标识符(Correl-ID))而被同步,以便当由服务器12向安全元件11发送的消息包含该Correl-ID时,安全元件11以相同的Correl-ID响应于服务器12。在给定时间时,由服务器12分配的Correl-ID对于所有活跃的通信对话必须是不同的。
当服务器向eUICC+发送新命令(例如,将最后的Correl-ID增加1或将随机Correl-ID发送到eUICC+)时,Correl-ID优选地由服务器改变,以避免网络阻止新附着。如果安全元件11的MCC/MNC与服务器12不同,则安全元件11起标准安全元件(没有改进的OS)的作用并且使用标准认证算法(例如AKA Milenage或COMP-128)和已知的认证过程来连接到其MNO的网络。
安全元件11包含用于连接到服务器12的默认简档。它至少包括密钥(在下文中称为e-Ki(短暂Ki))和唯一标识符(例如EID(eUICC标识符)、EID密钥或短暂IMSI(可以从EID导出的e-IMSI))。字段ICCID和e-IMSI(代表信封-IMSI(envelope-IMSI))可能是空的。使用信封-IMSI将EID或引用EID的密钥(EID密钥)发送到服务器12。
在接下来的描述中,“e”代表短暂的,“t”代表临时的,并且“p”代表永久的。在允许将t数据传输到eUICC+的提供阶段期间,e数据在服务器和eUICC+之间交换,并且这些t数据稍后在MNO服务器和eUICC+之间交换以用于在该eUICC+中安装p数据。
图3表示在认证信令中传送的IMSI字段的三种可能格式。
- 格式30是标准IMSI格式。它在3位数字上包含MCC,在2位或3位数字上包含MNC以及在9位或10位数字上包含安全元件的MSIN。
- 第一格式31(也称为信封-IMSI格式1)还包含MCC和MNC(MCC1和MNC1),之后是专用数字(例如“0”)并且之后是9位数字的净荷。该第一格式31被用于由eUICC+第一次尝试附着到服务器12。它是eUICC+和服务器12之间的通信对话的第一消息。净荷包含要传送到服务器的数据,这些数据表示eUICC+的唯一标识符的至少一部分。
- 第二格式32(也称为信封-IMSI格式2)被eUICC+用来在由eUICC+第一次尝试附着到服务器12之后发生的交换中将进一步的数据(在净荷中)传送到服务器12(当已经从服务器接收到答复时)。它包含与上述相同的MCC1/MNC1,之后是由1到9的范围内的一个数字开始的5位数字的相关标识符(上述专用数字不被用作第一位数字)。该相关标识符(在该示例中,从不由0开始)由服务器发送并从服务器接收回来,以便允许服务器12知道他的(一个或多个)命令的答复来自哪个eUICC+。该格式32还包含净荷,该净荷包含从eUICC+ 11发送到服务器12的进一步的数据,并且格式32被用于在eUICC+和服务器之间交换的随后的消息。
eUICC+仅使用图3的格式31和格式32消息来与服务器通信。所述eUICC+通过终端的基带与服务器通信,所述eUICC+与所述终端协作。
服务器向eUICC+发送特殊消息,而不是向eUICC+发送标准化的RAND/AUTN消息。这些消息包含数据和命令:对于2G至少以RAND消息格式,并且对于在它们的信令信道上支持至少3G通信的网络至少以RAND和AUTN格式。对于5G,可能还将使用具有RAND/AUTN消息的目的的信令消息,并且这些消息将被用于向安全元件发送命令和数据。
图4表示由服务器发送给eUICC+的特殊消息,这些消息具有RAND和AUTN消息的长度。
这些消息而不是传统的RAND/AUTN消息由服务器12发送到eUICC+ 11。它们具有与标准化的RAND和AUTN消息相同的长度。
在3G、4G和可能未来网络(比如例如5G)中,如先前关于图1所解释的那样,信令消息RAND和AUTN(或其他)被发送到eUICC+。它们两者(当前)具有16个字节的长度:因此,从服务器12到eUICC+可以被执行的数据的总量是32个字节。
在本发明的范围内,被包括在至少微处理器中的eUICC+的OS能够检测由服务器12发送的这些特殊消息(图4)。服务器12使用例如图4的结构用于RAND和AUTN,而不是将标准RAND和AUTN消息发送到安全元件11。
这里,信令消息40包括:
- 至少一个字节的命令(CMD)——多个命令可以被存储在该字段中或具有RAND格式的消息的其他字段中。
- 四个字节的相关ID(标识符),其将被用于从eUICC+发送到服务器12的响应中(图3的格式32)。相关ID用于使eUICC+和服务器之间的请求和答复相关。当然,如果不需要来自eUICC+的答复,则发送相关ID不是必要的。
- 27个字节的净荷(RAND中10个字节,并且AUTN中17个字节(如果不是在2G网络中)),其结构取决于命令字段。包含该净荷的AUTN消息被引用为41。该净荷被用于将数据从服务器发送到eUICC+。当然,命令和Correl-ID可以被包括在标准AUTN格式的字段中,而不是被包括在RAND字段中(它们是可互换的)。安装在微处理器中的eUICC+ OS具有能够检测这些特殊格式的指令。
当然,如果2G网络被用于在安全元件11和服务器12之间传输消息,则只有RAND消息将从服务器被发送到安全元件11(2G中不存在AUTN消息),并且因为AUTN消息的净荷是不可用的,所以交换的消息的量将是更重要的。
在该2G的情况下,所有命令、Correl-ID(如果必要的话)和数据(净荷)都被包括在该RAND格式中,而在2G网络中起作用的eUICC+将仅能够处理那些特殊的RAND消息。
从服务器发送到eUICC的命令值例如是图5中表示的那些。
例如,一个字节的命令0x02是从服务器发送到eUICC+以将其IMSI从信封-IMSI(e-IMSI)切换到临时IMSI(t-IMSI)的请求。通常在具有密钥e-Ki的MNO的HSS中提供t-IMSI。可以想象许多其他命令,稍后将看到。
例如,在保留命令(例如0X05)中,可以请求eUICC+更新eUICC+中的默认SIM简档。因此,可以通过仅使用信令消息来完成将(小的)小程序下载到eUICC+中。这可以通过服务器12和eUICC+之间的若干次交换来完成(通过图4的特殊RAND和/或AUTN消息)。所有这些消息都是信令消息,并且对用户或MNO的帐户没有影响(并且不需要WIFI连接)。
由于由本发明提出的方法,通过仅使用信令消息,在服务器和与蜂窝电信网络中的终端协作的安全元件之间建立双向且安全的通信信道。
首先,安全元件11向服务器12发送第一附着请求信令消息,第一消息包括服务器的MCC1/MNC1和eUICC+的唯一标识符的至少第一部分。该唯一标识符例如可以是其EID。唯一标识符的该部分被包含在格式31消息的净荷中。服务器接收该第一附着请求并标识净荷字段。然后它将相关标识符与该第一消息相关联以跟随(follow)该对话。
然后,服务器在至少第一信令消息(这里具有RAND消息的长度而不是标准RAND消息)中向安全元件发送:
- 至少命令(CMD);
- 如果必须从安全元件向服务器发送进一步的消息则相关标识符(Correl-ID);
- 包括数据的第一净荷(参见图4的RAND消息40的格式)。当只有RAND消息可以被发送到eUICC+(2G)时使用净荷字节0-10,并且在其中3G或4G网络是可用的情况下,可以使用附加净荷11-26(被包括在信令消息41的净荷中的数据)。
在那之后,eUICC+执行由服务器接收的(一个或多个)命令。
如果必要的话,安全元件在至少第二附着请求信令消息中发送相同的MCC1/MNC1,并且在更新的MSIN字段中,将接收的相关标识符和包含数据的第二净荷发送到服务器。数据/命令的这些交换继续,直到两个实体(eUICC+和服务器)已经完成它们的对话。
本发明可以在不同的用例下进行。
下面将描述两种不同的用例。
在图6中表示的第一个用例中,最终用户在MNO的POS(销售点-步骤1)中购买与eUICC(嵌入式或非嵌入式)协作的新终端(例如手机),并且已经选择向该MNO订阅。商店服务员(步骤2)扫描印刷在手机的盒上的EID(eUICC的ID),并且SM-DP+(订户管理器-数据准备)创建订阅。在这些步骤之后,客户可以打开他的手机(步骤3),并且MNO将订阅下载在eUICC上(步骤4)。
但是,根据GSMA的RSP架构规范SGP.21(日期为2016年8月23日的版本2.0,V2.0),对于执行订阅的下载,WIFI接入是强制性的(mandatory)。这种接入可以被标识为订阅者的痛苦。某些地区中的WIFI在国内没有高的普及率。即使在美国,该百分比也只达到58%。在如非洲的其他大陆中,WIFI普及率极低。此外,大百分比的人在他们的设备上配置WIFI时遇到问题,这导致下载MNO订阅简档的关键问题。在本发明的范围内,不仅提出了下载允许订户进入与MNO的网络的通信中的订阅简档,包括所有程序、文件、密钥、文件结构……,而且还提出了安全元件和服务器之间通过使用信令信道通过仅使用不由MNO收费的传输信道的相互通信。
在没有WIFI接入的情况下,无法将订阅下载到eUICC,这可能导致在世界的某个地方(part)不采用eUICC。
一种解决方案将是提出基于引导简档的初始附着,这允许将设备附着到网络并通过漫游协议执行订户简档的下载。然而,这导致下载简档的漫游费用,因为eUICC在不知道它们将在哪些国家内出售/使用时制造。因此,没有可能选择目标MNO或MVNO。
本发明提出了该问题的解决方案,同时符合GSMA和3GPP标准。
在第一用例中,本发明提出当最终用户已经购买智能电话或任何电信终端时简化用户体验,并且希望将订阅从MNO(移动网络运营商)下载在与他的终端协作的安全元件上。安全元件可以是UICC、eUICC(嵌入式UICC,UICC代表通用集成电路卡)或iUICC(集成UICC,其是集成在终端的处理器中的安全元件),其没有用于通过MNO网络下载他/她的预订的订阅的Wi-Fi接入。本发明适用于2G(GSM)、3G(UMTS)、4G(LTE)和5G(IoT)网络,并且是符合GSMA和3GPP的。
GSMA的RSP架构规范SGP.21(日期为2016年8月23日的版本2.0,V2.0)为消费者业务设备的远程提供和管理提供了标准机制,允许通过WIFI提供初始运营商订阅,以及从一个运营商到另一个运营商的随后的订阅的改变。
图7解释了作为本发明的目的的第一用例。
在该图7中,增强型SM-DS 400(订阅管理器-发现服务器)在这里被称为SM-DS+(或第一服务器)。例如,在2016年8月23日的SGP.21 RSP架构版本2.0中描述了SM-DS。SM-DS+400与GSMA第2阶段标准SGP 11——“RSP架构-版本2.0”和GSMA SGP 22——“RSP技术规范-版本2.0-清洁版本-2016年8月19日”兼容。
SM-DS+服务器400包括称为D-HSS(发现归属订户服务器或归属位置寄存器)或第二服务器的服务器和SM-DS 402(第三服务器)。由于IMSI的MCC/MNC代码,D-HSS 401在手机的第一次打开期间控制手机的第一次附着。SM-DS+ 400被链接到SM-DP+服务器403(订户管理器-数据准备)。SM-DS+ 400和SM-DP+ 403是属于第一实体(例如属于eUICC制造商(eUM))的服务器。
SM-DP+ 403服务器具有用于管理简档包、用简档保护密钥保护每个简档包、以安全的方式将简档保护密钥以及受保护的简档包存储在简档包存储库中以及将受保护的简档包链接到指定的EID的功能。SM-DP+ 403服务器将受保护的简档包绑定到相应的EID,并将这些绑定的简档包安全地下载到相应eUICC的LPA(本地简档助理)。在2016年8月23日的SGP.21 RSP架构版本2.0中还指定了SM-DP+服务器。
图7还表示HSS 404和BSS/OSS 405(业务支持系统/运营支持系统)。HSS 404和BSS/OSS 405通常属于第二实体(通常是运营商(MNO))。
SM-DS+ 400包含替代的SM-DS 402服务器,该服务器被连接到由MNO使用的SM-DP+403服务器。对于常规的eUICC,它只是以标准方式运转。对于具有默认简档的增强型eUICC(其在此后被称为eUICC+),它改善并简化了最终用户体验。
eUICC+(图7中标注为eSIM)默认简档必须包含或已生成短暂的Ki(e-Ki),以便能够与MNO HSS 404通信并包含引导应用。从eUICC+发送到D-HSS 401的初始认证消息(由于其MCC/MNC)被路由到D-HSS,D-HSS通过eUICC+/终端第一次连接到的访问网络被连接到信令网络(具有最强信号的MNO的BTS)。
D-HSS服务器401使用2G/3G/4G信令信道(对于2G和3G,为MAP,并且对于4G/LTE为diameter,以及对于未来5G,也为diameter或另一信令信道)来向手机及其eUICC+发送命令。它包括被研究用于执行这些任务的至少微处理器。D-HSS 401可以向手机发送不同的命令,以在手机上显示菜单,或者切换eUICC+默认简档IMSI,并将手机附着重定向到用户选择的MNO。
概括地说,系统正在以下列方式起作用:
eUICC+包括引导应用、比如EID的唯一标识符、第一MCC/MNC(以与D-HSS通信)以及可以从EID导出的e-KI。当已经制造了eUICC+时,其个性化中心在相应的MNO的BSS/OSS中输入eUICC+的EID(扫描例如印刷在包含手机的盒子上的以条形码或二维码的形式的EID)。这对应于图7的步骤1。SM-DP+准备订阅,包括永久的(最后的(definitive))IMSI(p-IMSI)和Ki(p-Ki)(以及其他文件、应用、文件系统、……)并通知SM-DS+。SM-DS+用t-IMSI通知D-HSS该EID的待定下载(步骤2),并且D-HSS 401从EID导出被传输到SM-DS 402的短暂Ki(e-Ki)。在步骤3处,MS-DS+向MNO的HSS 404提供临时IMSI(t-IMSI)和短暂Ki e-Ki。
由已经订阅该服务的MNO提供的t-IMSI的池在SM-DS+中提供。稍后,当将最终订阅简档(用p-IMSI和p-Ki)下载在e-UICC中时,该t-IMSI可以由MNO重新用于另一e-UICC。接下来(步骤4),当客户已经购买包含包含EID的该eUICC+的手机或终端时,手机首先被通电并试图通过信令消息(认证请求消息)用其唯一标识符之一(例如,其可以是e-IMSI、其EID或EID密钥)向最佳接收网络认证它本身。该网络将认证请求中继到D-HSS,该D-HSS将所接收的唯一标识符识别为是具有待定订阅的eUICC+,并且如图8中描述的那样将与该唯一标识符配对的提供的t-IMSI发送到eUICC+。
然后,D-HSS在具有已知信令消息AUTN和RAND(对于3G和4G网络)的长度的特殊信令消息中向eUICC+发送命令(步骤5),以用于命令eUICC+以相关联的t-IMSI来替换其e-IMSI。然后,eUICC+进行IMSI交换(从e-IMSI到t-IMSI)。在下一个认证请求时(步骤6),eUICC+将使用t-IMSI并被路由到所选择的MNO的HSS(因为它已被提供有具有HSS 404的运营商的MCC/MNC代码的t-IMSI)。然后,在eUICC+中和在HSS中提供的密钥e-Ki将被用于认证目的和用于下载订阅简档。然后,MNO可以通知SM-DP+他可以用p-Ki和p-IMSI(p代表如已经说过的永久)将最终订阅下载(步骤7)在eUICC+上,该最终订阅简档在此时被创建或预先保留在SM-DP+中。总之,SM-DS+和eUICC+之间的对话使用在设备附着期间交换的2个第一消息。发送认证信息消息发送包括唯一标识符(例如EID)的动态的(变化的)IMSI。发送认证信息响应包括(而不是RAND和AUTN参数)要被传输到eUICC+的数据和命令。这3个参数被用于在eUICC+和D-HSS之间交换和执行命令和数据。
eUICC+和D-HSS服务器之间的该对话允许例如基于3GPP标准使用包括命令/数据的增强认证消息通过其EID自动标识设备。
该增强的附着阶段使用连接到MNO SM-DS+的世界范围发现HLR/HSS(D-HSS)来配置eUICC+以附着到目标运营商网络。该增强的认证阶段不将设备附着到世界范围发现HLR/HSS网络。只有前两个消息发送认证信息通过D-HSS交换。该机制不通过运营商网络收费,并且也不交换应收费数据。在eUICC+和D-HSS之间的增强认证对话期间,D-HSS通过RAND和/或AUTN参数中的命令远程配置eUICC+,以通过向该e-UICC+发送由MNO已知的t-IMSI来将eUICC+ e-IMSI交换到目标或待定运营商HLR/HSS。
当其MCC/MNC(第一MCC/MNC)与处理D-HSS的运营商相关时,本发明的增强附着阶段使用包括修改的操作系统的增强型eUICC(eUICC+)。该修改的OS包括允许与服务器12进行初始交换的指令。由于该修改的OS,稍后将公开的RAND和AUTN消息由eUICC+解码,并且e-MSIN字段以对这些消息的响应进行重新编码。如果eUICC是标准eUICC,则认证过程是标准的(使用AKA/Milenage,或COMP 128)。换句话说,如果当前IMSI基于发现HLR/HSS MCC/MNC,则eUICC+执行该增强认证阶段分析,否则eUICC执行标准认证阶段(例如,AKA Milenage算法)。
由于该机制,通过没有Wi-Fi接入的目标运营商(具有第二MCC/MNC)网络的eUICC+订阅简档下载是可能的。
以下关于图8描述信令流程示例,其更详细地示出了图7的不同实体之间的交换的示例。该示例基于4G网络中的传输。
步骤50,客户在MNO的商店中购买终端,例如包括安全元件的手机、PDA或智能电话,所述安全元件例如可提取的UICC+或嵌入式UICC+(eUICC+)。在步骤51处,商店服务员扫描例如被印刷在手机的盒子上的EID。
客户还可以已经在因特网上订购他的终端并请求MNO的代表创建订阅。
在步骤52处,在下载命令中将EID、ICCID和简档类型发送到SM-DP+。
简档类型取决于由客户选择的订阅(预付费、后付费、国际、……)。在步骤53处,用替代SM-DS地址来确认该命令(替代SMDS地址是SM-DS+的地址)。
然后,SM-DP+为该EID创建或保留订阅简档。
在步骤54处,SM-DP+向替代(Alt.)SM-DS+发送登记(Register)事件消息(Alt.对应于替代——也可以使用根(Root)SM-DS),该消息包含EID、RSP(远程Sim简档)服务器地址(SM-DP+的地址)和事件ID。
步骤50至54是由GSMA定义的标准步骤。
然后,在步骤55处,SM-DS+将称为t-IMSI的临时IMSI分配给该eUICC+,并且在步骤56处请求D-HSS为该eUICC+提供一对EID/t-IMSI。D-HSS具有第一MCC/MNC代码(MCC1和MNC1)。t-IMSI具有第二MCC/MNC代码(MCC2和MNC2)。在步骤57处,SM-DS+还向目标MNO的HSS发送用于提供t-IMSI与其短暂Ki(e-Ki)的请求。
步骤50至56也可以在已经将手机出售给客户之前进行。因此,订阅在MNO的级别处已经是可用的,并且当用户将对其终端通电时,准备被下载到eUICC+。
稍后,在步骤58处,客户打开他的终端。在步骤59处,终端的基带向MME发送具有是e-IMSI的其唯一标识符的EMM附着请求。e-IMSI(格式31消息)基本上包含第一MCC1/MNC1代码和包含eUICC+的9位数字完整标识符(通常是在9位数字上编码的EID密钥)的净荷。在步骤60处,MME通过具有由终端接收的最强信号的MNO的网络将e-IMSI发送到D-HSS(由于识别的MCC1/MNC1代码)。
在步骤61处,D-HSS查找所接收的净荷(9位EID密钥)并将该e-IMSI与在步骤56处所提供的t-IMSI相关联。D-HSS还通过MME在RAND和/或AUTN字段中向eUICC+发送IMSI切换命令,如稍后将详细描述的那样。
在步骤62处,将包含该命令的矢量发送到MME,并且在步骤63处,MME在认证请求消息中将RAND和AUTN发送到eUICC+以发起挑战/响应通信。RAND/AUTN消息包含t-IMSI。在步骤64处,eUICC+检查当前MCC和MNC(MCC1和MNC1)是否对应于其发现服务器的那些,并且如果是,则执行包括在RAND和AUTNI消息中的其e-IMSI到t-IMS的切换命令。
在该示例中,单个消息的交换在eUICC和D-HSS之间是必要的,因为D-HSS可以通过包含整个EID密钥的单个消息来识别eUICC(步骤59-61)。
在步骤65处,eUICC+向MME答复认证已经失败以便不被连接到D-HSS。它可以发送错误的RES(例如,零(nil)值)或向终端发送代码以便终端不答复。
在步骤66处,MME向eUICC+确认认证已经失败。
在步骤67处,由于刷新命令或在给定时间段(laps)(例如10秒)之后,eUICC+试图用在RAND和AUTN消息中接收的第二MCC/MNC附着到MNO的网络。在步骤68处,在这里它在EMM附着请求(t-IMSI)消息中将其t-IMSI发送到MME。t-IMSI包括第二MCC(MCC2)、第二MNC(MNC2)和临时MSIN。
在步骤69处,MME将该t-IMSI发送到MNO的HSS(由第二MCC/MNC标识),并且在步骤70处,HSS用认证信息确认矢量答复。
在步骤71处,MME发送包含RAND和AUTN的认证和加密请求,并且(在步骤72处),eUICC+用RES答复。在步骤73处,认证已经成功并且MME通知eUICC+。然后可以将更新位置请求消息发送到MNO的HSS(步骤74),MNO的HSS用位置更新确认消息进行确认(步骤75)。
最后,在步骤76处,MME可以借助服务网关和PDN网关连接到APN(接入点名称)。然后,终端可以经由因特网将它本身连接到MNO,并且MNO将能够将订阅下载到eUICC+中。
图9表示当在POS处针对给定的eUICC+已经需要订阅并且已经执行了图8的步骤时在不同实体之间的交换信号的流程。该机制与GSMA标准SGP.22-RSP技术规范兼容。
在步骤80处,用户对他的手机通电并且LPA通过InitiateAuthentication(eUICC+挑战,eUICC+infol,SM-DS地址)消息连接到根SM-DS(步骤81)。SM-DS+用OK消息答复(步骤82)。
在步骤83处,出于认证目的手机向SM-DS+发送AuthenticateClient(eUICC+Signed1,eUICC+Signature1,CERT.EUICC+.ECDSA,CERT.EUM.ECDSA)消息。CERT.EUICC+.ECDSA是针对其公共ECDSA(椭圆曲线密码数字签名算法)密钥的eUICC+的证书,并且CERT.EUM.ECDSA是针对其公共ECDSA密钥的EUM的证书。SM-DS+用包含SM-DP+的地址的OK消息答复(步骤84)。
在步骤85处,LPA从查询的SM-DS事件检索SM-DP+地址,并且在步骤86处,向SM-DP+发送InitiateAuthentication(eUICC+挑战,eUICC+info1,SM-DP地址)消息。SM-DP+用OK消息答复(步骤87)。在步骤88处,eUICC+向SM-DP+发送AuthenticateClient(eUICC+Signed1,eUICC+Signature1,CERT.EUICC+.ECDSA,CERT.EUM.ECDSA)消息(与步骤83处相同的消息)。SM-DP+用OK消息答复(步骤89)。
在步骤90处,eUICC+用GetBounfProfilePackage(transactionID)消息向SM-DP+请求订阅。SM-DS+在步骤91处向UICC发送所请求的包。该包包括订阅简档和永久(最终)IMSI和永久Ki(p-IMSI/P-Ki)。
在步骤92处,用户在LPA按钮上点击以使能新简档并迫使用新简档和p-IMSI进行未来重新附着。
在步骤93处,eUICC+通过使用t-IMSI向MME请求附着。然后,MME将包括t-IMSI的认证信息发送到MNO的HSS。HSS在步骤95处通过发送认证信息确认(矢量(Ki))来答复MME。
在步骤96处,MME向eUICC+发送包含RAND和AUTN的EMM认证和加密请求消息。eUICC+用RES答复(步骤97),并且在步骤98处,eUICC+到EMM的附着被接受。
最后,MME在步骤99处向HSS发送位置更新请求,HSS在步骤100处用确认答复。
步骤80至100是由GSMA标准化的标准步骤(参见SGP.22,2016年10月14日的版本2.0,章节6.5.2.6和附件I)。因此,图9示出了通过LPA的OTA流程。
在先前部分中描述的发明要求eUICC+和D-HSS能够在初始附着尝试期间使用认证信令来交换数据。移动性管理消息在如下协议中指定:3GPP TS 24.008——移动无线电接口第3层规范;核心网协议;用于3G第3阶段,以及3GPP TS 24.301——用于演进分组系统(EPS)的非接入层(NAS)协议;用于4G/LTE的第3阶段。
图10表示其中eUICC+用EID密钥对格式31的可用数字进行编码的解决方案。
- eUICC+在MSIN内发送数据(同时保持MCC1/MNC1不变)。
- D-HSS可以通过在RAND/AUTN字段内编码的命令和参数进行回复。
e-IMSI编码方案例如如下:
eUICC+用默认简档构建。默认简档包含可路由到D-HSS的MCC1和MNC1。然后,e-IMSI MSIN值(MSIN)从一个认证事务改变为另一个。eUICC+使用两种格式的e-IMSI:
- 由eUM制造商分配的唯一e-IMSI。这是图3中的“格式31”。
-携带净荷的修改的e-IMSI:它是图3中的“格式32”。
初始e-IMSI MSIN可以通过已经发布eUICC+并将映射保持在数据库中的eUM映射到eUICC+ EID或从eUICC+ EID映射。有90亿个e-IMSI值,所述e-IMSI值被映射到eUM EID。对于eUM有一万亿个EID值:e-IMSI。
当D-HSS与手机/eUICC+通信时,它对传统上在移动网络中传输的RAND和AUTN消息进行编码。
图4表示RAND和AUTN编码的示例。
RAND和AUTN长度为16个字节:因此,可以从D-HSS到eUICC+执行的数据的总量是32个字节(对于3G、4G和5G网络)。
对于RAND和AUTN,eUICC+使用例如以下结构:
一个字节的命令。
- 四字节相关ID(标识符),其被用于从eUICC+发送到D-HSS的下一个消息(格式32)中。相关ID用于将请求和答复相关。
– 27个字节的净荷(RAND中10个字节,并且AUTN中17个字节),其结构取决于命令字段。
命令值例如是图5中表示的那些。
例如,一个字节的命令0x02是从D-HSS发送到eUICC+以将其IMSI从e-IMSI切换到t-IMSI的请求。可以想象许多其他命令。
图11表示EID编码的示例。
EID包含例如32位数字,如所示的那样。EID在2016年5月27日的GSMA的技术规范“Remote Provisioning Architecture for Embedded UICC(用于嵌入式UICC的远程提供架构)”版本3.1中定义。为了标识由eUM发布的eUICC+,只需要由D-HSS知道真正标识个体eUICC+的第18-29位数字(EID个体标识号)。eUICC+优选地从不直接传送那些数字,而是直接传送14位数字的密钥,D-HSS可以使用该密钥来检索eUM eUICC+记录表。该密钥被称为EID密钥,并与EID相关联。EID密钥从eUICC+中的EID生成。并行地,D-HSS被提供有EID并计算相应的EID密钥。短暂的IMSI对于处理数十亿或eUICC+不是足够长的,并且这就是e-IMSI与EID密钥相关联的原因。在D-HHS的级别处,表将每个EID密钥与每个EID相关联。
因此,EID或EID密钥由EID个体标识号组成。
从eUICC+发送EID或EID密钥(或者如果D-HSS不需要知道该数据的所有数字,则它的至少一部分),这是可能的,但出于安全原因,优选的是在信令信道上发送EID密钥而不是EID。
返回图10,eUICC+使用两个失败的认证事务:
1.在第一事务中,eUICC+提供包含EID或EID密钥的第[0-9]位数字的e-IMSI。D-HSS提供相关Id并用0x01命令请求随后的EID或EID密钥数字。
2.在第二事务中,eUICC+提供接收的相关Id和EID或EID密钥的第[10-13]位数字。D-HSS查找其数据库以找到由SM-DS+为该eUICC+最终用户订阅提供的条目。D-HSS分配临时IMSI并迫使e-IMSI切换到该t-IMSI。
在图10中,EID密钥从eUICC+发送到D-HSS,但是这些密钥可以以真实EID(EID个体标识号)替换。
更准确地说,在步骤110处,在eUICC+第一次尝试连接到网络时,eUICC+将e-IMSI值设置为包含EID密钥的第0到8位数字。当终端在步骤111处向eUICC+发送读取记录APDU时,它用包含密钥的前9位数字的8个字节进行响应(步骤112)。在步骤113处,终端连接到具有最强信号的网络,并向MME发送包含这些数字的附着请求消息(步骤114)。在步骤114处,使用图3的格式31。在步骤115处,将这些数字传输到D-HSS。
在步骤116处,D-HSS发送如图9中表示的命令0X01(请将其余3位数字发送给我)连同相关ID。该命令通过MME和终端被传输到eUICC+(步骤117和118)。在步骤119处,eUICC+改变e-IMSI值以包含接收的Correl-ID和EID第27-31位数字,并向终端发送刷新命令(步骤120)。在第二读取记录(步骤121)之后,eUICC+在其e-IMSI字段中发送所接收的相关ID和EID密钥字节9-13(步骤122)。
在步骤123处,使用图3的格式32,并将密钥的最后字节传输到D-HSS(步骤124)。然后,D-HSS可以将所接收的密钥与eUICC+的t-IMSI相关联。
然后,D-HSS(步骤125)向eUICC+发送命令0X02,以便将eUICC+的e-IMSI切换到连同另一个相关ID一起传输的t-IMSI。该命令被传输到eUICC+(步骤126和127),eUICC+将其e-IMSI切换到其t-IMSI。当eUICC+接收到该命令时,它将把其默认简档的e-IMSI值改变为在RAND+AUTN净荷的前15个字节中指定的值t-IMSI。然后,它将发送REFRESH主动命令以迫使手机用新的t-IMSI值重新附着(步骤128)。由于该t-IMSI值,eUICC+将能够连接到运营商的网络(该过程以对应于图8的步骤64的步骤129继续)。
为了进一步的目的,步骤129示出了在此基础上在eUICC+和D-HSS之间交换可以继续。
必须注意的是,如果EID密钥不长于9位数字,则在eUICC+和D-HSS之间仅一次消息的交换是必要的。在这种情况下,步骤125紧接着步骤115(D-HSS已经标识eUICC+并且可以向其发送t-IMSI。如果使用短EID密钥或者如果UICC+的e-IMSI不超过9位数字的长度,则情况也是这样。在这些情况下,eUICC+只发送一条格式31的消息。不使用(一条或多条)格式32消息。然后将Correl-ID消息发送到eUICC+不是必要的。
现在将描述准确的示例。
eUICC+被提供有:
° EID:12346578901234567890123456789012(32位)
° EID密钥:1000000000212(14位)
并且该eUICC+具有默认简档,包括:
° e-IMSI:208511234567890(15位),其中MCC=208(法国),MNC=51(NETWORK)并且MSIN=1234567890。如果EID或EID密钥被传输到D-HSS,则该e-IMSI是可选的。
° e-Ki:AE1F5E55BC4254D4EE451112E4AA15E7(用于与MNO通信)。
在第一种情况下,如果e-IMSI从eUICC+被发送到D-HSS,则附着请求将是SAI(208511234567890),并且作为回报,它将在RAND消息中获得格式0X02和t-IMSI。然后,eUICC+将以t-IMSI替换e-IMSI。
在第二种情况下,如果EID密钥从eUICC+被发送到D-HSS,则计算e-IMSI并将其写入eUICC+中:208510100000000。
第一附着消息将是SAI(208510100000000)。作为回报,eUICC+将在RAND格式消息中接收命令0X01和相关ID 1234。
在计算之后,MSIN的字段将被208511123400212替换,其中1123400212位于MSIN的字段中。
并且第二附着将是SAI(208511123400212)。
作为回报,eUICC+将在RAND消息中接收格式0X02和t-IMSI并且将以t-IMSI替换e-IMSI。
当然,如果可以将RAND和AUTN消息发送到eUICC+,则信令消息的交换的次数将更短。
关于协议,在eUICC+和终端之间交换APDU,在终端和MME之间交换移动性管理EMM以及在MME和D-HSS之间交换diameter或MAP。
为了以不同的IMSI执行若干次附着/认证周期,eUICC+使用刷新命令(TS 102223)或AT命令。这允许手机基带模块以及时和受控的方式向MME发送EMM附着请求。
图12示出了本发明的第二用例。
第二用例由SM-DS+使能:最终用户只要打开她/他的手机就可以在任何地方订阅。如果最终用户选择正在使用EUM的SM-DS+的运营商,则最终用户将通过几个步骤来订阅。如果最终用户选择未正在使用该EUM的SM-DS+的运营商,则将在手机上提示消息,邀请最终用户去往MNO商店。
这里几个步骤是必要的:
- 在第一步骤中,最终用户接收例如在因特网上订阅的新手机。手机包括eUICC+。它打开它。
- 在第二步骤中,eUICC+的OS提示客户选择运营商。他输入例如对应于他希望从其获得订阅的运营商(这里为“NET”)的3位数字。
- 在第三步骤中,手机被附着到该运营商的网络,并接收具有因特网链接的SMS以进行点击。
- 在已经在链接上点击之后,在第四步骤中,手机web浏览器被连接到MNO门户,并且最终用户可以选择订阅简档。
- 在最后的第五步骤中,由MNO的SM-DS+将订阅简档下载在eUICC+中,并且终端准备好供使用。
图13示出了针对第二用例的SM-DS+架构。
这里,SM-DS+服务器130包含称为自理(self-care)订阅系统133的系统(在下文中称为SSS或第四服务器)。它还包含D-HSS 131和SM-DS 132。SM-DS通过ES12连接被链接到SM-DP+ 134以及被链接到SSS 133。SSS 133还通过ES2+连接被链接到SM-DP+以及被链接到MNO的BSS/OSS 135。第四服务器SSS 133包含临时HLR和提供系统。当针对eUICC+不存在订阅时,eUICC+向用户发送提示命令,并且用户在他的终端中输入MNO的缩写名称或与该MNO对应的代码。可以向选择它们之一的用户提出不同MNO的列表。D-HSS将该缩写名称或代码与MNO的名称相关联,并且如果该MNO已经用替代DS+订阅了该服务,则MNO已经向D-HSS提供t-IMSI的池。然后,D-HSS向eUICC+发送命令,以便实现IMSI的交换,以用这些t-IMSI之一附着到该MNO,并在线请求订阅。
更准确地说,当在第一步骤中与包含比如EID(或EID密钥)的唯一标识符的终端协作的eUICC+尝试用其EID向D-HSS 131进行认证(在一个或多个步骤中,如其先前已经通过信令消息的交换解释的那样)时,D-HSS 131检测到它针对由eUICC+发送的EID没有t-IMSI待定(就用例1而言)。就用例1而言,发生两次交换以用于将eUICC+的EID(或EID密钥)传输到D-HSS。
D-HSS 131在具有RAND/AUTN消息的长度的消息中向eUICC+发送回序列号(Correl-ID)以及用于显示消息«请输入你选择的运营商的名称(Please enter the nameof your selected operator)»的命令。
然后用户输入例如NETPHONE作为选择的运营商。
e-UICC+将具有全部以数字形式的MCC/MNC、序列号和NET(标识由用户选择的运营商的标识符)的消息发送给D-HSS 131。
D-HSS 131根据该认证请求(其中设备被通电的国家)标识序列号和发端网络。基于从消息解码的国家和NET,D-HSS 131将NETPHONE标识为获得发现服务的国家中的运营商。D-HSS 131将EID、t-IMSI和e-KI发送到NETPHONE的SSS。NETPHONE在他的网络中提供该t-IMSI、e-KI和EID。
D-HSS 131在消息RAND/AUTN(最终用另一个序列号)中向设备(e-UICC+)发送t-IMSI到eUICC+和用于交换IMSI的命令。
然后,设备用t-IMSI附着到MNO SSS。然后订户通过web门户选择他/她的订阅,并且可以通过LPA/SM-DP+发起订阅的下载。
这些不同的步骤将在图14和15中更详细地解释。
图14表示允许终端的用户选择运营商(其e-UICC+不包含任何订阅,而是仅包含引导应用、短暂Ki和D-HSS的MCC/MNC代码以及唯一标识符)的步骤的流程。
在步骤200处,客户已购买手机但尚没有订阅。最终用户打开手机。
在步骤201处,手机向MME发送包括格式31消息的EMM附着请求。MCC/MNC之后的数字可以包含MSIN或EID(或EID密钥)或它们的一部分。
在步骤202处,MME向D-HSS发送消息发送认证信息(e-IMSI)。
可以发生多个信令消息的交换,以便接收安全元件的完整唯一标识符(在仅一次发射(shot)中不能发送e-IMSI、EID或EID密钥的情况下)。
在步骤203处,D-HSS查找EID以找到由SM-DS+提供的t-IMSI,但是没有找到任何对应关系,因为它尚未被提供有t-IMSI。然后它在RAND和AUTN格式消息中发送命令以提示用户选择的运营商。
在步骤204处,D-HSS向MME发送认证信息确认(提示用户命令)并且MME(在步骤205处,向eUICC+发送EMM认证和加密请求(RAND,AUTN)。在步骤206处,eUICC+已经接收到包含用于提示用户的命令的认证挑战。
在步骤207处,eUICC+将错误的(bad)RES值发送到MME作为响应,并且在步骤208处,拒绝EMM附着。
在步骤209处,手机解释该命令并激活小程序或OS。小程序或OS通过在手机的屏幕上显示消息“请输入运营商名称(Please enter operator name)”来提示最终用户输入他希望从其获得订阅的运营商的名称。然后,用户输入他选择的运营商的名称。
超时(例如10秒)或eUICC+刷新命令之后,发起重新附着,并且在步骤210处,eUICC向MME发送具有选择的MNO的名称的附着请求。
在步骤211处,MME向D-HSS发送包含MNO的名称的认证信息消息。
在步骤212处,D-HSS将运营商名称(例如,在3位数字上)与MNO的列表进行匹配,并为该MNO分配t-IMSI或从MNO检索t-IMSI。
在步骤213处,D-HSS在所选择的MNO SSS中提供三元组(EID,t-IMSI,e-Ki)。
如稍后将看到的那样,MNO SSS能够命令订阅简档从提供服务器被下载在安全元件中。
在步骤214处,D-HSS在消息认证信息确认(t-IMSI切换命令)中向MME发送t-IMSI切换命令。在消息EMM认证和加密请求(RAND,AUTN)中通过指令向eUICC+发送该消息(步骤215)。
在步骤216处,eUICC+已经接收到包含t-IMSI的认证挑战并且发送回错误的认证响应(在步骤217处,发送回错误的RES以便eUICC+不附着到D-HSS)。然后,MME答复(步骤218)EMM附着已被拒绝。
eUICC+现在被提供有其MNO的t-IMSI,并且连接到他的网络以便获得订阅将是可能的。
图15示出了eUICC+与图13的元件之间的随后的通信。
在步骤220处,eUICC+接收刷新命令或在10s超时之后,试图用t-IMSI附着到其MNO网络(步骤221——向MME发送消息EMM附着请求(t-IMSI))。在步骤222处,MME向SSS发送认证信息(t-IMSI)消息,SSS在步骤223处用去往MME的消息发送认证信息确认(矢量(e-Ki))进行答复。SSS通过接收t-IMSI,将其与e-Ki相关联。
在步骤224处,MME向eUICC+发送消息EMM认证和加密请求(RAND,AUTN)。由于eUICC+知道t-IMSI和e-Ki,因此它计算正确的RES并在步骤225处将其发送到MME。MME答复(步骤226)接受eUICC+的附着。
然后,MME在步骤227处向SSS发送位置更新请求消息,SSS用消息位置更新确认进行答复(步骤228)。然后,MME可以(步骤229)借助SSS的服务网关和PDN网关打开会话(通过APN的Web门户)以便选择订阅。
在步骤230处,SSS向手机/eUICC+发送具有到SSS门户的链接的SMS。最终用户在SMS中接收的链接上点击以打开web浏览器(步骤231)。
在步骤232处,用户请求在线订阅到SSS并选择订阅(预付费、后付费、国际、……)。在步骤233处,SSS向SM-DP+发送下载命令(EID,ICCID,简档类型)消息,并且为MNO的BSS/OSS提供至少永久IMSI和MSISDN(步骤234)。eUICC+的ICCID也可以被传输到BSS/OSS。
在步骤235处,SSS通过向SM-DP+提交SM-DS+的地址来确认命令(EID,ICCID,smdsAddress)。
在步骤236处,SM-DP+向SM-DS+发送登记事件(EID)消息,以便通知SM-DS+它已经为eUICC+准备好订阅。
在步骤236之后,针对该第二用例再次发起针对第一用例的图9中表示的相同过程(将订阅下载在eUICC+中)。
图16示出了详细的流程图,其解释了针对该第二用例在eUICC+和D-HSS之间交换的消息的示例。
在该图中,eUICC+在D-HSS处用它的具有14位数字的长度的EID密钥标识它本身。
在步骤300处,eUICC+将其e-IMSI值设置为包含EID密钥第0-8位数字。手机在步骤301处通过发送响应读取记录响应(e-IMSI(EID密钥第0-8位数字))向eUICC+发送读取记录命令,并且在步骤302处发送稍后的答复。
在步骤303处,手机连接到具有最强信号功率的网络,并在步骤304处向MME发送附着请求消息附着请求(e-IMSI(EID密钥第0-8位数字))。在步骤305处,MME向D-HSS发送消息SAI(e-IMSI(EID密钥第0-8位数字))。
在步骤306处,D-HSS用消息(SAI确认(一个矢量(Cmd=0x01,Correl-ID,“”))答复,以便获得剩余的EID密钥数字。在步骤307处,MME向手机发送认证请求(Cmd=0x01,Correl-ID,“”)消息,该消息通过APDU命令被转发到eUICC+(步骤308)。
在步骤309处,eUICC+改变e-IMSI值以包含接收的correl-id和EID密钥第27-31位数字。在步骤310处,eUICC+向手机发送刷新(UICC重置)主动命令,该手机用READ RECORD(读取命令)命令答复(步骤311)。eUICC+用消息读取命令响应(e-IMSI(Correl-Id,EID密钥第9-13位数字))答复(步骤312)。
然后手机向MME发送附着请求(e-IMSI(Correl-Id,EID密钥第9-13位数字))消息(步骤313),并且MME在步骤314处向D-HSS发送SAI(e-IMSI(Correl-Id,EID密钥第9-13位数字))消息。D-HSS现在知道EID的所有密钥,并且可以将它们与eUICC+的真实EID相关联。
在步骤315处,D-HSS向MME发送SAI确认(一个矢量(Cmd=0x04,Correl-ID,“选择运营商…”))命令,以便允许用户在可用运营商的列表中选择运营商。
如图5中所示,当eUICC+接收到命令0x04时,它将使用STK向最终用户提示在净荷中提供的消息。
该命令被传输到eUICC+(步骤316:认证请求(Cmd=0x04,Correl-ID,“选择运营商…”)和317:认证请求APDU(Cmd=0x04,Correl-ID,“选择运营商…”))。在步骤318处,eUICC+收集由最终用户在他的手机中输入的数字(这里,最终用户已经选择了运营商,该运营商缩写为“NET”,代表NETPHONE)。最终用户可以输入整个运营商名称(字母或数字(AZ和0-9))。可以将100000个值编码成图3的格式32净荷的5位数字。例如,运营商名称的前三位数字被编码在IMSI的净荷中。
在步骤319处,eUICC+被刷新主动命令重置以迫使手机用新的IMSI值重新附着。在步骤320处,手机向eUICC+发送读取记录命令,eUICC+用读取记录响应(e-IMSI(Correl-Id,“NET”))响应进行答复(步骤321)。在步骤322处,手机向MME发送附着请求(e-IMSI(Correl-Id,“NET”))消息,并且在步骤323处,MME向D-HSS发送SAI (e-IMSI(Correl-Id,“NET”))消息。D-HSS用SAI确认(一个矢量(Cmd=0x02,Correl-ID,“t-IMSI”))向MME答复(步骤324)。D-HSS具有对应于分配给每个运营商的t-IMSI的t-IMSI的列表。如图9中所示,连同t-IMSI一起发送的命令(具有该运营商的MCC/MNC)是从e-IMSI到t-IMSI的切换命令。
然后,MME向手机发送认证请求(Cmd=0x02,Correl-ID,“t-IMSI”)消息(步骤325),并且手机在步骤326处向eUICC+发送认证请求APDU(Cmd=0x02,Correl-ID,“t-IMSI”)。由于D-HS没有请求来自eUICC+的答复,因此Correl-ID在这里是兼性的(facultative)。
然后,eUICC以t-IMSI替换e-IMSI,并向手机发送刷新(UICC重置)主动命令(步骤327)。
如由328所示的那样,之后可以进行其他步骤,即图15的用于从所选择的运营商下载订阅的步骤。
图中表示的所有元件至少包括微处理器,该微处理器包括用于执行上面公开的不同步骤的指令。
如果终端的用户希望将他的终端出售或给予另一个用户(并且删除他在他的终端上的订阅),则可以在eUICC+中预见应用以便将p-IMSI重置为e-IMSI。然后,终端的新所有者可以通过使用被包括在e-IMSI中的第一MCC/MNC(或eUICC+的UID(密钥))联系D-HSS服务器来再次发起本发明的方法。
本发明允许在设备和发现服务器SM-DS+之间创建对话而不被附着到蜂窝网络也不使用WIFI连接,目的是附着到数百个网络运营商之中的选择的或目标运营商网络以用其凭证下载订阅简档。本发明被设计用于2G、3G和LTE网络,无需标准修改。本发明也适用于5G网络。

Claims (8)

1.一种用于将订阅简档从MNO传输到与终端(10)协作的安全元件(11)的方法,所述安全元件(11)被预先提供有临时简档,所述临时简档包括唯一标识符、第一MCC(MCC1)和第一MNC(MNC1),所述唯一标识符是EID、EID密钥或者e-IMSI,所述方法包括:
- 将所述安全元件(11)的所述唯一标识符从所述MNO的销售点传输到订户管理器-数据准备服务器,所述MNO的所述销售点是所述MNO的业务支持系统/运营支持系统的部分;
- 在所述订户管理器-数据准备服务器(SM-DP+,403)处创建或保留所述订阅简档;
- 在具有所述第一MCC/MNC的发现服务器(D-HSS,401)中提供所述唯一标识符和包括第二MCC(MCC2)和第二MNC(MNC2)的临时IMSI(t-IMSI);
- 在所述MNO的HSS(404)中提供所述临时IMSI(t-IMSI)和短暂Ki(e-Ki);
- 在所述安全元件(11)第一次尝试用其临时简档连接到所述发现服务器(401)时,在所述安全元件(11)和所述发现服务器(401)之间交换信令消息(40,41,格式31,格式32)中的数据,用于向所述安全元件(11)提供所述临时IMSI(t-IMSI);
- 在所述安全元件(11)下一次尝试用所述临时IMSI(t-IMSI)连接到MNO网络时,打开APN并将所述订阅简档从所述SM-DP+(403)发送到所述安全元件(11)。
2.根据权利要求1所述的方法,其中从所述D-HSS服务器(401)发送到所述安全元件(11)的所述信令消息至少包括命令CMD、相关标识符(Correl-ID)和形成所述临时IMSI(t-IMSI)的部分的数据,所述相关标识符(Correl-ID)被用于将在所述D-HSS服务器(401)和所述安全元件(11)之间交换的消息配对,并且在每次由所述D-HSS服务器(401)发送新消息时被改变。
3.根据权利要求1至2中的任一项所述的方法,其中,从所述唯一标识符导出所述短暂Ki(e-Ki)。
4.一种与SM-DS服务器(402)协作的D-HSS服务器(401),所述D-HSS服务器(401)被提供有安全元件(11)的唯一标识符,以及用于所述安全元件(11)的临时IMSI(t-IMSI),所述安全元件(11)被提供有所述唯一标识符和短暂Ki(e-Ki),所述唯一标识符是EID、EID密钥或者e-IMSI,所述D-HSS服务器(401)包括至少微控制器,所述微控制器存储用于以下操作的指令:
- 当接收到所述安全元件(11)的第一信令附着尝试消息时,向先前提供有相同临时IMSI(t-IMSI)和所述短暂Ki(e-Ki)的MNO的HSS(404)发送消息,以将所述临时IMSI(t-IMSI)用于与所述安全元件(11)的未来连接;
- 在信令消息中向所述安全元件(11)发送所述临时IMSI(t-IMSI)和用于将其当前IMSI切换到所述临时IMSI(t-IMSI)的命令0x02,以便允许所述安全元件(11)在未来附着尝试时连接到所述HSS(404)。
5.一种订阅管理器-发现服务器(400),包括至少微控制器,所述微控制器存储用于以下操作的指令:
- 当从具有与终端协作的安全元件的唯一标识符的SM-DP+(403)接收到登记事件消息时,被配置用于:
- 向根据权利要求4的D-HSS发送所述唯一标识符与临时IMSI(t-IMSI);
- 向MNO的HSS发送所述临时IMSI(t-IMSI)和短暂Ki(e-Ki)。
6.一种存储介质,所述存储介质被包括在安全元件(11)中,所述存储介质存储操作系统,所述操作系统包括用于处理器执行以下步骤的指令:
a-通过所述安全元件(11)与其协作的终端(10)的基带,在信令消息中向D-HSS(401)发送附着请求,所述附着请求具有在所述安全元件(11)中提供的所述安全元件(11)的唯一标识符的至少一部分,所述唯一标识符是EID、EID密钥或者e-IMSI;
b-在至少信令消息(40,41)中从所述D-HSS(401)接收命令CMD、相关标识符(Correl-ID)和包括在所述信令消息的净荷中的数据,所述数据包括临时IMSI(t-IMSI)的至少一部分,所述相关标识符(Correl-ID)被用于将在所述D-HSS服务器(401)和所述安全元件(11)之间交换的消息配对,并且在每次由所述D-HSS服务器(401)发送新消息时被改变;
c-在所述安全元件(11)处执行所述命令;
d-执行步骤a至c,直到所述安全元件(11)由所述D-HSS(401)提供有所述临时IMSI(t-IMSI);
e-从所述安全元件(11)向MNO网络发送附着请求消息,所述MNO网络的MCC/MNC被包括在所述临时IMSI(t-IMSI)中。
7.根据权利要求6所述的存储介质,其中,所述安全元件(11)是以下各项之一:
- UICC
- eUICC
- iUICC(集成UICC)。
8.一种终端(10),包括根据权利要求6至7中的任一项所述的安全元件(11)。
CN201880021586.6A 2017-02-03 2018-02-02 一种用于传输订阅简档的方法、服务器、存储介质和终端 Active CN110447251B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
EP17305124.4 2017-02-03
EP17305204.4 2017-02-24
EP17305204.4A EP3358869A1 (en) 2017-02-03 2017-02-24 A method for transmitting an existing subscription profile from a mobile network opertaor to a secure element, corresponding servers and secure element
PCT/EP2018/052631 WO2018141896A1 (en) 2017-02-03 2018-02-02 A method for transmitting an existing subscription profile from a mobile network operator to a secure element, corresponding servers and secure element

Publications (2)

Publication Number Publication Date
CN110447251A CN110447251A (zh) 2019-11-12
CN110447251B true CN110447251B (zh) 2022-04-15

Family

ID=58261603

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201880021586.6A Active CN110447251B (zh) 2017-02-03 2018-02-02 一种用于传输订阅简档的方法、服务器、存储介质和终端
CN201880021525.XA Active CN110463237B (zh) 2017-02-03 2018-02-02 用于管理服务器和用户设备之间的通信的方法
CN201880021515.6A Active CN110622535B (zh) 2017-02-03 2018-02-02 用于在服务器和安全元件之间建立双向通信信道的方法、相应的服务器和安全元件

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201880021525.XA Active CN110463237B (zh) 2017-02-03 2018-02-02 用于管理服务器和用户设备之间的通信的方法
CN201880021515.6A Active CN110622535B (zh) 2017-02-03 2018-02-02 用于在服务器和安全元件之间建立双向通信信道的方法、相应的服务器和安全元件

Country Status (9)

Country Link
US (7) US11039300B2 (zh)
EP (9) EP3358867A1 (zh)
JP (4) JP6812565B2 (zh)
KR (4) KR102254345B1 (zh)
CN (3) CN110447251B (zh)
BR (2) BR112019016200A2 (zh)
ES (3) ES2867388T3 (zh)
PL (1) PL3577923T3 (zh)
WO (5) WO2018141665A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
US11094158B2 (en) 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
EP3678395A1 (en) * 2019-01-04 2020-07-08 Thales Dis France SA A method for connecting a secure element to a network of a mobile network operator and corresponding secure element
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
US20220321326A1 (en) * 2019-06-05 2022-10-06 Mastercard International Incorporated Security model for distributed computing system
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
EP4026001A4 (en) * 2019-08-05 2023-10-18 Flo Live Israel Ltd. MULTIPLE PROFILE REMOTE PARTICIPANT IDENTITY MODULE
US11617065B2 (en) * 2019-08-30 2023-03-28 Jio Platforms Limited System and method for remote profile provisioning
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
WO2021098115A1 (en) * 2020-03-31 2021-05-27 Zte Corporation Parameters for application communication establishment
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
WO2022024944A1 (ja) * 2020-07-28 2022-02-03 京セラ株式会社 無線通信装置及びサーバ装置
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) * 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
WO2015018531A1 (en) * 2013-08-09 2015-02-12 Giesecke & Devrient Gmbh Methods and devices for performing a mobile network switch
CN105682075A (zh) * 2014-12-04 2016-06-15 欧贝特科技公司 供给用于安全模块的订户资料的方法
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
ATE428278T1 (de) * 2004-06-17 2009-04-15 Ericsson Telefon Ab L M Sicherheit in mobilen kommunikationssystemen
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
ES2535386T3 (es) * 2011-06-08 2015-05-11 Giesecke & Devrient Gmbh Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
ES2748112T3 (es) * 2011-06-21 2020-03-13 Alcatel Lucent Método para cargar credenciales de suscriptor y equipo asociado
EP2727387A1 (en) * 2011-07-01 2014-05-07 Interdigital Patent Holdings, Inc. Method and apparatus for selected internet protocol (ip) traffic offload (sipto) and local ip access (lipa) mobility
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
EP2817987B1 (en) * 2012-02-24 2018-10-03 Sony Corporation Mobile communication using reconfigurable user identification module
EP2820797A1 (en) * 2012-02-29 2015-01-07 Interdigital Patent Holdings, Inc. Provision of network access and network services without subscription or pre-paid agreement
KR102173534B1 (ko) 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
EP2835996B1 (en) * 2013-08-09 2018-03-28 Giesecke+Devrient Mobile Security GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
EP3391607B1 (en) * 2015-12-18 2019-12-04 Telefonaktiebolaget LM Ericsson (publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
WO2018129724A1 (zh) * 2017-01-13 2018-07-19 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
WO2015018531A1 (en) * 2013-08-09 2015-02-12 Giesecke & Devrient Gmbh Methods and devices for performing a mobile network switch
CN105682075A (zh) * 2014-12-04 2016-06-15 欧贝特科技公司 供给用于安全模块的订户资料的方法
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks

Also Published As

Publication number Publication date
JP6775090B2 (ja) 2020-10-28
JP6911156B2 (ja) 2021-07-28
US11039300B2 (en) 2021-06-15
US11129015B2 (en) 2021-09-21
EP3577923A1 (en) 2019-12-11
US20210314765A1 (en) 2021-10-07
KR20190139203A (ko) 2019-12-17
JP2020505879A (ja) 2020-02-20
CN110622535A (zh) 2019-12-27
EP3577921A1 (en) 2019-12-11
EP3577924A1 (en) 2019-12-11
EP3358867A1 (en) 2018-08-08
KR20190131481A (ko) 2019-11-26
JP6812565B2 (ja) 2021-01-13
KR20190134604A (ko) 2019-12-04
EP3358869A1 (en) 2018-08-08
EP3577922B1 (en) 2021-03-31
EP3577921B1 (en) 2021-03-17
US11601798B2 (en) 2023-03-07
ES2957936T3 (es) 2024-01-30
KR102241255B1 (ko) 2021-04-16
WO2018141889A1 (en) 2018-08-09
US11290869B2 (en) 2022-03-29
US11825551B2 (en) 2023-11-21
WO2018141665A1 (en) 2018-08-09
BR112019016200A2 (pt) 2020-03-24
US20190349766A1 (en) 2019-11-14
US20230164542A1 (en) 2023-05-25
KR20190134603A (ko) 2019-12-04
JP2020508017A (ja) 2020-03-12
WO2018141896A1 (en) 2018-08-09
CN110622535B (zh) 2022-06-07
US20200015069A1 (en) 2020-01-09
JP6803481B2 (ja) 2020-12-23
KR102371357B1 (ko) 2022-03-07
US11974358B2 (en) 2024-04-30
KR102254345B1 (ko) 2021-05-20
EP3577923B1 (en) 2023-08-09
US20200236538A1 (en) 2020-07-23
PL3577923T3 (pl) 2023-10-30
ES2867388T3 (es) 2021-10-20
WO2018141895A1 (en) 2018-08-09
US11064346B2 (en) 2021-07-13
KR102260229B1 (ko) 2021-06-03
JP2020507291A (ja) 2020-03-05
EP3577922A1 (en) 2019-12-11
US20200021973A1 (en) 2020-01-16
US20210392489A1 (en) 2021-12-16
EP4250788A1 (en) 2023-09-27
CN110447251A (zh) 2019-11-12
ES2873829T3 (es) 2021-11-04
BR112019016201A2 (pt) 2020-04-07
CN110463237A (zh) 2019-11-15
CN110463237B (zh) 2022-03-29
EP3358870A1 (en) 2018-08-08
JP2020511097A (ja) 2020-04-09
EP3358868A1 (en) 2018-08-08
WO2018141897A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
CN110447251B (zh) 一种用于传输订阅简档的方法、服务器、存储介质和终端
EP2248354B1 (en) Method for mobile telephone roaming
US10231127B2 (en) Methods and devices for performing a mobile network switch
EP3253092A1 (en) Self provisioning of wireless terminals in wireless networks
EP3241374B1 (en) Method for accessing a roaming device and corresponding proxy network
KR102216293B1 (ko) 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법
US20230048238A1 (en) Personal emulating device for emulating global phone communication as domestic mobile communication
KR101054628B1 (ko) 로밍 서비스 이용 요금을 제공하는 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230406

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right