CN113132990B - 一种基于eSIM的Profile远程订阅方法 - Google Patents
一种基于eSIM的Profile远程订阅方法 Download PDFInfo
- Publication number
- CN113132990B CN113132990B CN202110420623.4A CN202110420623A CN113132990B CN 113132990 B CN113132990 B CN 113132990B CN 202110420623 A CN202110420623 A CN 202110420623A CN 113132990 B CN113132990 B CN 113132990B
- Authority
- CN
- China
- Prior art keywords
- server
- lpa
- data
- euicc
- es10b
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于eSIM的Profile远程订阅方法。本发明的终端设备与服务器建立基于SSL/TLS的安全连接,服务器端LPA和eUICC基于终端设备与服务器建立的安全连接进行交互,以使得服务器端LPA实现的Profile下载和安装、服务器端LPA管理eUICC中Profile管理、服务器端LPA管理eUICC,以实现服务器端LPA复用,批量管理管理eUICC,以及LPA和eUICC交互过程安全。
Description
技术领域
本发明涉及物联网领域,具体涉及一种基于eSIM的Profile远程订阅方法。
背景技术
随着5G技术的发展,万物安全互联的呼声越来越响亮,其中终端设备是万物互联的关键载体。eUICC做为一个安全元素载体,一个入网鉴权模块,以及所具备的远程配置能力,在智能终端设备中的应用会越来越广泛。LPA在eSIM标准规范中在终端设备(LPAd)或eUICC(LPAe)中实现的模块,用于管理eUICC,以及与SM-DP+进行网络交互下载Profile等操作。
然而,现有技术中LPA在不同终端或eUICC的实现方式和要求都不一样,实现和维护的成本高,不同终端的LPA源码难以复用,同时导致终端或eUICC架构复杂,难以专注实际的业务;并且运用在物联网设备时,物联网设备一般没有操作界面,无法在本地使用LPA管理eUICC,同时物联网设备部署地域广阔,本地管理不现实。
发明内容
为解决现有技术存在的问题,本发明提供了一种基于eSIM的Profile远程订阅方法。为实现本发明的目的,本发明的技术方案如下。
一种基于eSIM的Profile远程订阅方法,包括:
终端设备与服务器建立基于SSL/TLS的安全连接,
服务器端LPA和eUICC基于终端设备与服务器建立的安全连接进行交互,以使得服务器端LPA实现的Profile下载和安装、服务器端LPA管理eUICC中Profile管理、服务器端LPA管理eUICC。
优选的,终端设备与服务器建立基于SSL/TLS的安全连接包括:
终端设备预置SSL/TLS的证书签发机构根证书;
证书签发机构为服务器签发服务器证书;
终端设备向服务器发送建立SSL/TLS安全连接请求;
服务器接收到请求后向终端返回服务器证书和安全数据;
终端设备使用预置的证书签发机构根证书校验服务器证书,校验服务器证书是否为证书签发机构签发的服务器证书以及校验安全数据,校验成功则进行下一步,校验失败则终止流程;
终端设备和服务器继续协商出会话密钥,发送方对传输数据进行加密和签名,接收方对传输数据进行解密和验签。
优选的,服务器端LPA实现Profile下载和安装包括:
服务器端LPA接收到下载Profile的触发;
服务器端LPA向eUICC发送ES10b.GetEUICCInfo和ES10b.GetEUICCChallenge指令,并得到返回数据;
服务器端LPA将ES10b.GetEUICCInfo和ES10b.GetEUICCChallenge的返回数据,封装为请求数据,向SM-DP+的ES9+.InitiateAuthent ication接口发送请求,并得到响应数据;
服务器端LPA对ES9+.InitiateAuthent icat ion响应数据进行解析,将解析后的数据封装为ES10b.AuthenticateServer指令发送给eUICC,并得到返回数据;
服务器端LPA将ES10b.AuthenticateServer的返回数据,封装为请求数据,向SM-DP+的ES9+.AuthenticateClient接口发送请求,并得到响应数据;
服务器端LPA对ES9+.Authent icateClient响应数据进行解析,将解析后的数据封装为ES10b.PrepareDownload指令发送给eUICC,并得到返回数据;
服务器端LPA将ES10b.PrepareDownload的返回数据,封装为请求数据,向SM-DP+的ES9+.GetBoundProfi lePackage接口发送请求,并得到响应数据;
服务器端LPA对ES9+.GetBoundProfilePackage响应数据进行解析,将解析后的数据封装为ES10b.LoadBoundProfi lePackage指令发送给eUICC,并得到返回数据;
服务器端LPA对ES10b.LoadBoundProfi lePackage响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotificat ion接口发送请求;
服务器端LPA向eUICC发送ES10b.Li stNotificat ion指令,并得到返回数据,遍历该数据向eUICC发送ES10b.RetrieveNot ificationsLi st指令,获取到通知数据;
服务器端LPA对ES10b.RetrieveNot ificationsList响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求,并得到响应数据;
服务器端LPA判断响应数据,如果SM-DP+成功处理该通知数据,LPA向eUICC发送ES10b.RemoveNot ificationFromLi st指令,移除eUICC中对应的通知;如果SM-DP+未成功处理该通知,则不向eUICC发送ES10b.RemoveNotificat ionFromList指令。
优选的,服务器端LPA管理eUICC中的Profi le包括:
服务器端LPA接收到操作Profile的触发调用;
服务器端LPA向eUICC发送ES10c.EnableProfile/ES10c.DisableProfile/ES10c.DeleteProfile指令,并得到返回数据;
服务器端LPA判断返回数据,如果是操作成功,则向eUICC发送ES10b.ListNotification指令,并得到返回数据,遍历该数据向eUICC发送ES10b.RetrieveNotificationsLi st指令,获取到通知数据;
服务器端LPA对ES10b.RetrieveNot ificationsList响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求,并得到响应数据;
服务器端LPA判断响应数据,如果SM-DP+成功处理该通知数据,LPA向eUICC发送ES10b.RemoveNot ificationFromLi st指令,移除eUICC中对应的通知;如果SM-DP+未成功处理该通知,则不向eUICC发送ES10b.RemoveNotificat ionFromList指令。
优选的,操作Profile的触发调用包括激活、失效、删除Profi le的触发调用。
优选的,服务器端LPA管理eUICC包括:
服务器端LPA接收到eUICC管理的触发调用;
服务器端LPA向eUICC发送ES10a.SetDefaultDpAddress/ES10b.LoadCRL/ES10c.eUICCMemoryReset/ES10c.GetRAT等指令,并得到返回数据。
优选的,在终端设备与服务器建立基于SSL/TLS的安全连接之后,服务器端LPA按照GSMA SGP.22标准规范进行完整实现。
本发明的还提供了一种服务器,所述服务器实现权利要求1-7任一所述的基于eSIM的Profile远程订阅方法。
本发明的还提供了一种终端设备,所述终端设备实现权利要求1-7任一所述的基于eSIM的Profile远程订阅方法。
相对于现有技术,本发明的有益技术效果在于:本发明的终端设备只需要与服务器端LPA建立安全的网络传输方式和透传服务器LPA发送的指令,LPA与eUICC进行交互的数据内容遵循GSMA的SGP.22标准规范;通过服务器端LPA对终端设备中的eUICC进行管理,同时能与SM-DP+服务进行交互下载Profile到eUICC中,并且保证LPA和eUICC交互过程是安全的。具体地,本发明相对于现有技术取得如下技术效果:
1.服务器端LPA可以复用,不同终端设备都可以兼容;
2.通过服务器即可管理eUICC,在物联网领域可以实现批量管理,
3.服务器端LPA与eUICC交互是安全的,受保护的。
4.在服务器端实现LPA,终端不需要LPA,就可以完成GSMA SGP.22标准规范功能。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为服务器端LPA与终端直连架构示意图;
图2为服务器端LPA与终端基于网关连接架构示意图;
图3为服务器端LPA实现Profile下载和安装流程示意图;
图4为服务器端LPA管理eUICC中的Profile流程示意图;
图5为服务器端LPA管理eUICC流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
本实施例提供了一种基于eSIM的Profile远程订阅方法,本实例中,服务器端LPA按照GSMA SGP.22标准规范进行完整实现,终端设备与服务器建立基于SSL/TLS的安全连接,服务器端LPA和eUICC基于终端设备与服务器建立的安全连接进行交互,以实现eSIM的Profile下载和安装、eUICC中Profile管理、eUICC管理等操作。
如图1-2所示,终端设备与服务器建立基于SSL/TLS的安全连接包括:
终端设备预置SSL/TLS的CA(证书签发机构)根证书;
CA为服务器签发服务器证书;
终端设备开机后向服务器发送建立SSL/TLS安全连接请求;
服务器接收到请求后,向终端返回服务器证书以及安全数据,所述安全数据包括签名数据;
终端设备使用预置的CA根证书校验服务器证书,校验该服务器证书是否为CA签发的服务器证书,以及校验安全数据,例如校验证书有效期、对签名数据验签等,校验成功则进行下一步,校验失败则终止流程;
终端设备和服务器继续协商出会话密钥(过程密钥),发送方对传输数据进行加密和签名,接收方对传输数据进行解密和验签。
如图3所示,服务器端LPA实现Profile下载和安装包括:
服务器端LPA接收到下载Profile的触发;
服务器端LPA基于“终端设备与服务器建立基于SSL/TLS的安全连接”向eUICC发送ES10b.GetEUICCInfo和ES10b.GetEUICCChallenge指令,并得到返回数据;
服务器端LPA将ES10b.GetEUICCInfo和ES10b.GetEUICCChallenge的返回数据,封装为请求数据,向SM-DP+的ES9+.InitiateAuthentication接口发送请求,并得到响应数据;
服务器端LPA对ES9+.InitiateAuthentication响应数据进行解析,将解析后的数据封装为ES10b.AuthenticateServer指令发送给eUICC,并得到返回数据;
服务器端LPA将ES10b.AuthenticateServer的返回数据,封装为请求数据,向SM-DP+的ES9+.AuthenticateClient接口发送请求,并得到响应数据;
服务器端LPA对ES9+.AuthenticateClient响应数据进行解析,将解析后的数据封装为ES10b.PrepareDownload指令发送给eUICC,并得到返回数据;
服务器端LPA将ES10b.PrepareDownload的返回数据,封装为请求数据,向SM-DP+的ES9+.GetBoundProfilePackage接口发送请求,并得到响应数据;
服务器端LPA对ES9+.GetBoundProfilePackage响应数据进行解析,将解析后的数据封装为ES10b.LoadBoundProfilePackage指令发送给eUICC,并得到返回数据;
服务器端LPA对ES10b.LoadBoundProfilePackage响应数据(安装结果)进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求;
服务器端LPA向eUICC发送ES10b.ListNotification指令,并得到返回数据,遍历该数据向eUICC发送ES10b.RetrieveNotificationsList指令,获取到通知数据;
服务器端LPA对ES10b.RetrieveNotificationsList响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求,并得到响应数据;
服务器端LPA判断响应数据,如果SM-DP+成功处理该通知数据,LPA向eUICC发送ES10b.RemoveNotificationFromList指令,移除eUICC中对应的通知;如果SM-DP+未成功处理该通知,则不向eUICC发送ES10b.RemoveNotificationFromList指令。
如图4所示,服务器端LPA管理eUICC中的Profile包括:
服务器端LPA管理eUICC中的Profile是基于GSMA SGP.22标准规范中的ES10c接口,下面主要是列举激活/失效/删除Profile进行描述,实现上服务器LPA是完整的实现了规范定义的所有功能,并且随规范的迭代,会赋予新的功能。
服务器端LPA接收到激活/失效/删除Profile的触发调用(不局限于列举的功能);
服务器端LPA基于“终端设备与服务器建立基于SSL/TLS的安全连接”向eUICC发送ES10c.EnableProfile/ES10c.DisableProfile/ES10c.DeleteProfile指令,并得到返回数据;
服务器端LPA判断返回数据,如果是操作成功,则向eUICC发送ES10b.ListNotification指令,并得到返回数据,遍历该数据向eUICC发送ES10b.RetrieveNotificationsList指令,获取到通知数据;
服务器端LPA对ES10b.RetrieveNotificationsList响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求,并得到响应数据;
服务器端LPA判断响应数据,如果SM-DP+成功处理该通知数据,LPA向eUICC发送ES10b.RemoveNotificationFromList指令,移除eUICC中对应的通知;如果SM-DP+未成功处理该通知,则不向eUICC发送ES10b.RemoveNotificationFromList指令。
如图5所示,服务器端LPA管理eUICC包括:
服务器端LPA管理eUICC是基于GSMA SGP.22标准规范中的ES10x(ES10a、ES10b、ES10c)部分接口,主要为LPA独立给eUICC交互,不需要与SM-DP+或SM-DS服务器交互的功能接口,如:ES10a.SetDefaultDpAddress、ES10b.LoadCRL、ES10c.eUICCMemoryReset、ES10c.GetRAT等。
服务器端LPA接收到eUICC管理的触发调用;
服务器端LPA基于“终端设备与服务器建立基于SSL/TLS的安全连接”向eUICC发送ES10a.SetDefaultDpAddress/ES10b.LoadCRL/ES10c.eUICCMemoryReset/ES10c.GetRAT等指令,并得到返回数据。
特别地,本实施例中定义的“服务器端LPA”不是指LPA一定在服务器上实现,是指不在终端实现,可以管理多个终端的eUICC的LPA,都可以称为服务器端LPA,它的表现形式可以很多种,如:独立的系统或软件、系统或软件的模块、系统或软件的功能等。
本实施例中定义的“终端设备与服务器建立基于SSL/TLS的安全连接”不是唯一的方式,可以根据同样的思路,使用其他方式或算法实现认证和加密。
本实施例中的“终端设备与服务器建立基于SSL/TLS的安全连接”可以增加双向认证,即服务器要认证终端(客户端)的证书,CA签发终端证书,终端设备需要预置该证书;终端证书可以是一个终端一个证书,也可以是多个或全部终端一个证书。
本实施例中定义的“终端设备与服务器建立基于SSL/TLS的安全连接”中的服务器,可以是LPA本身或网关、代理和中间件等。
本实施例可以基于很多网络传输协议进行实现,只要能使LPA与终端进行通信,传输数据即可,如:MQTT、HTTPS、WSS、CoAP等。
本实施例中“服务器端LPA”除了实现标准的ES9+接口、ES11接口、ES10x(ES10a、ES10b、ES10c)接口外,不排除使用其他自定义接口实现上述标准接口的功能。
以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (7)
1.一种基于eSIM的Profile远程订阅方法,其特征在于,包括:
终端设备与服务器建立基于SSL/TLS的安全连接,
服务器端LPA和eUICC基于终端设备与服务器建立的安全连接进行交互,以使得服务器端LPA实现的Profile下载和安装、服务器端LPA管理eUICC中Profile管理、服务器端LPA管理eUICC。
2.根据权利要求1所述的基于eSIM的Profile远程订阅方法,其特征在于,终端设备与服务器建立基于SSL/TLS的安全连接包括:
终端设备预置SSL/TLS的证书签发机构根证书;
证书签发机构为服务器签发服务器证书;
终端设备向服务器发送建立SSL/TLS安全连接请求;
服务器接收到请求后向终端返回服务器证书和安全数据;
终端设备使用预置的证书签发机构根证书校验服务器证书,校验服务器证书是否为证书签发机构签发的服务器证书以及校验安全数据,校验成功则进行下一步,校验失败则终止流程;
终端设备和服务器继续协商出会话密钥,发送方对传输数据进行加密和签名,接收方对传输数据进行解密和验签。
3.根据权利要求1所述的基于eSIM的Profile远程订阅方法,其特征在于,服务器端LPA实现Profile下载和安装包括:
服务器端LPA接收到下载Profile的触发;
服务器端LPA向eUICC发送ES10b.GetEUICCInfo和ES10b.GetEUICCChallenge指令,并得到返回数据;
服务器端LPA将ES10b.GetEUICCInfo和ES10b.GetEUICCChallenge的返回数据,封装为请求数据,向SM-DP+的ES9+.InitiateAuthentication接口发送请求,并得到响应数据;
服务器端LPA对ES9+.InitiateAuthentication响应数据进行解析,将解析后的数据封装为ES10b.AuthenticateServer指令发送给eUICC,并得到返回数据;
服务器端LPA将ES10b.AuthenticateServer的返回数据,封装为请求数据,向SM-DP+的ES9+.AuthenticateClient接口发送请求,并得到响应数据;
服务器端LPA对ES9+.AuthenticateClient响应数据进行解析,将解析后的数据封装为ES10b.PrepareDownload指令发送给eUICC,并得到返回数据;
服务器端LPA将ES10b.PrepareDownload的返回数据,封装为请求数据,向SM-DP+的ES9+.GetBoundProfi lePackage接口发送请求,并得到响应数据;
服务器端LPA对ES9+.GetBoundProfilePackage响应数据进行解析,将解析后的数据封装为ES10b.LoadBoundProfi lePackage指令发送给eUICC,并得到返回数据;
服务器端LPA对ES10b.LoadBoundProfi lePackage响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求;
服务器端LPA向eUICC发送ES10b.ListNotification指令,并得到返回数据,遍历该数据向eUICC发送ES10b.RetrieveNotificationsList指令,获取到通知数据;
服务器端LPA对ES10b.RetrieveNotificationsList响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求,并得到响应数据;
服务器端LPA判断响应数据,如果SM-DP+成功处理该通知数据,LPA向eUICC发送ES10b.RemoveNotificationFromList指令,移除eUICC中对应的通知;如果SM-DP+未成功处理该通知,则不向eUICC发送ES10b.RemoveNotificationFromList指令。
4.根据权利要求1所述的基于eSIM的Profile远程订阅方法,其特征在于,服务器端LPA管理eUICC中的Profile包括:
服务器端LPA接收到操作Profile的触发调用;
服务器端LPA向eUICC发送ES10c.EnableProfile/ES10c.DisableProfile/ES10c.DeleteProfile指令,并得到返回数据;
服务器端LPA判断返回数据,如果是操作成功,则向eUICC发送ES10b.ListNotification指令,并得到返回数据,遍历该数据向eUICC发送ES10b.RetrieveNotificationsList指令,获取到通知数据;
服务器端LPA对ES10b.RetrieveNotificationsList响应数据进行解析,封装为请求数据,向SM-DP+的ES9+.HandleNotification接口发送请求,并得到响应数据;
服务器端LPA判断响应数据,如果SM-DP+成功处理该通知数据,LPA向eUICC发送ES10b.RemoveNotificationFromList指令,移除eUICC中对应的通知;如果SM-DP+未成功处理该通知,则不向eUICC发送ES10b.RemoveNotificationFromList指令。
5.根据权利要求4所述的基于eSIM的Profile远程订阅方法,其特征在于,操作Profile的触发调用包括激活、失效、删除Profile的触发调用。
6.根据权利要求1所述的基于eSIM的Profile远程订阅方法,其特征在于,服务器端LPA管理eUICC包括:
服务器端LPA接收到eUICC管理的触发调用;
服务器端LPA向eUICC发送ES10a.SetDefaultDpAddress/ES10b.LoadCRL/ES10c.eUICCMemoryReset/ES10c.GetRAT等指令,并得到返回数据。
7.根据权利要求1-6任一所述的基于eSIM的Profile远程订阅方法,其特征在于,在终端设备与服务器建立基于SSL/TLS的安全连接之后,服务器端LPA按照GSMA SGP.22标准规范进行完整实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110420623.4A CN113132990B (zh) | 2021-04-19 | 2021-04-19 | 一种基于eSIM的Profile远程订阅方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110420623.4A CN113132990B (zh) | 2021-04-19 | 2021-04-19 | 一种基于eSIM的Profile远程订阅方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132990A CN113132990A (zh) | 2021-07-16 |
CN113132990B true CN113132990B (zh) | 2022-09-16 |
Family
ID=76778183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110420623.4A Active CN113132990B (zh) | 2021-04-19 | 2021-04-19 | 一种基于eSIM的Profile远程订阅方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132990B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115002745A (zh) * | 2022-04-21 | 2022-09-02 | 武汉天喻信息产业股份有限公司 | 一种eSIM卡认证方法、终端及eSIM卡 |
CN116319954A (zh) * | 2022-12-30 | 2023-06-23 | 天翼物联科技有限公司 | 服务器平台与终端设备交互的方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018149356A1 (zh) * | 2017-02-17 | 2018-08-23 | Tcl通讯(宁波)有限公司 | 一种基于rsp的lpa应用实现方法、实现系统及终端 |
CN109792601A (zh) * | 2017-03-17 | 2019-05-21 | 华为技术有限公司 | 一种eUICC配置文件的删除方法和设备 |
CN111656730A (zh) * | 2017-11-28 | 2020-09-11 | 美国运通旅游有关服务公司 | 解耦和更新移动设备上的锁定证书 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3057350A1 (en) * | 2015-02-13 | 2016-08-17 | Gemalto Sa | Method for remote subscription management of an eUICC, corresponding terminal |
CN107766717B (zh) * | 2016-08-17 | 2020-04-14 | 中国移动通信有限公司研究院 | 一种访问控制方法、装置及系统 |
CN109716805B (zh) * | 2016-11-22 | 2020-11-06 | 华为技术有限公司 | 一种签约数据集的安装方法、终端及服务器 |
CN109792604B (zh) * | 2017-01-16 | 2021-12-03 | 华为技术有限公司 | 一种eUICC配置文件管理方法及相关装置 |
WO2018129753A1 (zh) * | 2017-01-16 | 2018-07-19 | 华为技术有限公司 | 一种签约信息集的下载方法、装置以及相关设备 |
-
2021
- 2021-04-19 CN CN202110420623.4A patent/CN113132990B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018149356A1 (zh) * | 2017-02-17 | 2018-08-23 | Tcl通讯(宁波)有限公司 | 一种基于rsp的lpa应用实现方法、实现系统及终端 |
CN109792601A (zh) * | 2017-03-17 | 2019-05-21 | 华为技术有限公司 | 一种eUICC配置文件的删除方法和设备 |
CN111656730A (zh) * | 2017-11-28 | 2020-09-11 | 美国运通旅游有关服务公司 | 解耦和更新移动设备上的锁定证书 |
Also Published As
Publication number | Publication date |
---|---|
CN113132990A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11601809B2 (en) | Method and system for updating certificate issuer public key, and related device | |
CN108512862B (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
CN113132990B (zh) | 一种基于eSIM的Profile远程订阅方法 | |
EP2326047B1 (en) | Method and system for terminal configuration and management | |
EP2369864A2 (en) | Method and apparatus for bearer and server independent parental control of a smartphone, using a second smartphone | |
CN112910826B (zh) | 一种初始配置方法及终端设备 | |
CN112929188B (zh) | 设备连接方法、系统、装置及计算机可读存储介质 | |
CN113098863A (zh) | 一种基于tls+mqtt协议的物联网双认证方法和系统 | |
CN115150113A (zh) | 访问内网应用的方法及相关设备 | |
US20220377064A1 (en) | Method and system for managing a web security protocol | |
CN112087475B (zh) | 一种云平台组件应用的消息推送方法、装置及消息服务器 | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
US8676998B2 (en) | Reverse network authentication for nonstandard threat profiles | |
US20230101920A1 (en) | Proxy ssh public key authentication in cloud environment | |
CN112713998B (zh) | 充电桩的证书申请方法、系统、设备及存储介质 | |
CN114697954A (zh) | 一种运用设备长连接实现远程写卡的方法及系统 | |
CN110830420A (zh) | 验证短信验证码的方法及系统 | |
CN113810391A (zh) | 一种跨机房通信双向认证和加密方法 | |
CN114124378B (zh) | 基于autbus总线的通信方法、系统、设备及介质 | |
US10148443B2 (en) | Authentication infrastructure for IP phones of a proprietary TOIP system by an open EAP-TLS system | |
EP4354799A2 (en) | Cross-domain secure connect transmission method | |
CN113079503B (zh) | 一种远程下载认证应用证书的方法及系统 | |
CN117097487B (zh) | 一种利用数字证书认证简化可信执行环境远程认证方法、系统和介质 | |
CN118400727A (zh) | 一种sim卡不间断的升级方法、设备及介质 | |
CN116954661A (zh) | 基于分布式系统的ota升级方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |