CN111526508B - 在集成电路卡中共享移动运营商配置文件的方法、***及产品 - Google Patents
在集成电路卡中共享移动运营商配置文件的方法、***及产品 Download PDFInfo
- Publication number
- CN111526508B CN111526508B CN202010079817.8A CN202010079817A CN111526508B CN 111526508 B CN111526508 B CN 111526508B CN 202010079817 A CN202010079817 A CN 202010079817A CN 111526508 B CN111526508 B CN 111526508B
- Authority
- CN
- China
- Prior art keywords
- mobile device
- profile
- mobile
- network
- integrated circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开的实施例涉及在集成电路卡中共享移动运营商配置文件的方法、***及产品。一种用于在不同集成电路卡上共享相同配置文件的方法,包括在第一移动设备上为第一配置文件执行配置文件启用步骤;在第一移动设备和移动网络之间执行移动设备认证步骤;以及由移动网络执行使用包括订户信息的标识符信息的位置更新操作。
Description
相关申请的交叉引用
本申请要求于2019年2月5日提交的意大利专利申请号102019000001669的优先权,由此该申请通过引用并入本文。
技术领域
本公开的实施例涉及用于在不同的集成电路卡上共享相同配置文件的解决方案。
背景技术
由于小型化和鲁棒性的新需求,业界已开发了传统的UICC(通用集成电路卡)卡的进化,称为“嵌入式UICC”。该进化设想在主机设备中焊接UICC(或在任何情况下使UICC几乎不可接近),该主机设备可以是移动电话、调制解调器、***设备中的板等。
焊接展现了显著的优点,诸如减小UICC设备尺寸并且从而减小调制解调器的尺寸的可能性、接触的鲁棒性的改善(焊接接触通常比可更换组件之间的接口更可靠)、增强的反盗窃保护。另一方面,焊接UICC(或使其几乎不可接近)引入了需要解决的新的需求和问题。例如,因为UICC是不可更换的,所以装置应当可用于允许运营商改变。同样地,现今通常在UICC移除之后执行的特定操作(诸如设备维修)需要禁用SIM卡的方法。
为了解决上述需求,业界限定了新的技术标准,称为“嵌入式UICC”或“远程SIM提供”。该新技术标准的基本概念如下。一个实体被限定以允许配置文件的下载/启用/删除(例如,发行者安全域根ISD-R,参阅例如“Remote Provisioning Architecture forEmbedded UICC,Technical Specification,Version 1.0,17December 2013”);UICC可以包含几个移动网络运营商订阅;每个运营商订阅由“配置文件”表示;并且每个配置文件可以被视为容器;该容器由安全域(例如,发行者安全域配置文件ISD-P)管理。
发明内容
根据一个实施例,一种用于在不同集成电路卡上共享相同配置文件的方法包括:在第一移动设备上为第一配置文件执行配置文件启用步骤,执行配置文件启用步骤包括从第一移动设备向移动网络发送标识符信息,其中标识符信息包括订户信息,其中第一配置文件被存储在第一移动设备和第二移动设备上,并且其中在执行配置文件启用步骤之前,第一配置文件在第一移动设备上被禁用并且在第二移动设备上被启用;在第一移动设备和移动网络之间执行移动设备认证步骤;以及由移动网络执行使用包括订户信息的标识符信息的位置更新操作,其中位置更新操作包括执行第二移动设备的位置的取消。
根据另一个实施例,一种移动设备包括第一处理器和其上存储有第一程序的第一非暂态机器可读介质,该第一程序具有用于执行以下步骤的程序代码:向集成电路卡传输启用请求,从集成电路卡接收启用请求,向移动网络传输附接请求,附接请求包括订户标识符;并且集成电路卡包括第二处理器,以及其上存储有第二程序的第二非暂态机器可读介质,该第二程序具有用于执行以下步骤的程序代码:从第一处理器接收启用请求,以及响应于启用请求,启用存储在集成电路卡上的第一配置文件,以及向第一处理器传输启用响应。
根据又一个实施例,一种操作移动网络的方法,该方法包括:从其上存储有第一配置文件的第一移动设备接收附接请求,附接请求包括订户信息;响应于接收附接请求,向HSS传输认证信息请求;从HSS接收认证信息响应,认证信息响应包括涉及订户信息的认证向量;向HSS传输更新位置请求,请求更新与第一移动设备和订户信息相关联的位置;从HSS接收更新位置响应;以及向其上存储有第一配置文件的第二移动设备传输附接拒绝消息
附图说明
现在将会参考纯粹通过非限制性示例方式提供的附图来描述本公开的实施例,并且在附图中:
图1图示了移动设备的框图;
图2图示了另一移动设备的框图;
图3图示了UICC卡的软件架构的框图;
图4示出了多订阅SIM模块的软件架构;
图5示出了通信***的架构,其中应用了本文所描述的方法;
图6部分地示出了通信***的架构的实施例,其中应用了本文所描述的方法;
图7示出了表示本文所描述的方法的实施例的流程图;
图8示出了根据本文所描述的方法的第一实施例的表示在图5的***的节点之间所交换的动作和信号的序列图;
图9示出了根据本文所描述的方法的第二实施例的表示在图5的***的节点之间所交换的动作和信号的序列图。
具体实施方式
在以下描述中,给出了众多具体细节,以提供对实施例的深入理解。实施例可以在缺少一个或几个具体细节的情况下、或者通过其他方法、组件、材料等来实践。在其他情况下,公知的结构、材料或操作未被示出或详细描述,以避免使实施例的方面不清楚。
在该整个说明书中对“一个实施例”或“实施例”的引用是指结合该实施例描述的特定的特征、结构或特性被包括在至少一个实施例中。因此,在该整个说明书中各个地方的短语“在一个实施例中”或“在实施例中”的出现不一定都指的是相同个实施例。此外,特定的特征、结构或特性可以以任何合适的方式在一个或多个实施例中被组合。
本文提供的标题仅是为了方便,而不解释实施例的范围或含义。
图1示出了“用户设备”10(诸如移动设备,例如智能电话或平板电脑,或通常用在嵌入式***中的移动通信模块)的可能的架构。
通常,设备10包括连接到一个或多个存储器104的一个或多个处理器102。此外,设备10包括用于与基站BS通信的至少一个移动通信接口106。例如,移动通信接口106可以包括GSM(全球移动通信***)、CDMA(码分多址)收发器、W-CDMA(宽带码分多址)、UMTS(通用移动通信***)、HSPA(高速分组接入)和/或LTE(长期演进)收发器。
移动设备还常常包括用户接口110,诸如触摸屏。相反地,例如在嵌入式***(诸如警报***、煤气表或其他类型的远程监测和/或控制***)中使用的通信模块常常不包含用户接口110,而是包括通信接口112,以便与嵌入式***的另一处理单元交换数据。例如,在这种情况下,接口112可以是数字通信接口,诸如UART(通用异步收发器)、SPI(串行***接口)和/或USB(通用串行总线)通信接口。通常,处理单元102还可以直接是嵌入式***的主处理器。在这种情况下,接口112可以用于与一个或多个传感器和/或致动器交换数据。例如,在这种情况下,接口112可以由处理单元102的一个或多个模拟接口和/或数字输入/输出端口实现。
例如,存储器104可以存储操作***OS,该操作***OS由处理器102执行,并且管理设备10的一般功能,诸如用户接口110和/或通信接口112的管理以及经由接口106到基站BS的连接的建立。存储器104还可以包含由操作***OS执行的应用。例如,在移动设备的情况下,存储器104常常包括网络浏览器应用WB。
为了建立与基站BS的连接,设备10耦合到被配置为管理用户的身份标识的处理单元108。例如,移动设备通常包括用于接收包括订户身份模块(SIM)的卡的卡片夹,该卡通常被称为SIM卡。通常,对应的SIM模块还可以被直接安装在设备10内。在图1的示例中,通用集成电路卡(UICC)108是常常在GSM和UMTS网络中使用的智能卡。UICC确保各种个人数据的完整性和安全性,并且通常保存数百千字节。UICC还可以被直接集成在设备10中,并且在这种情况下通常被称为嵌入式UICC(eUICC)。
例如,在GSM网络中,UICC 108包含SIM应用,而在UMTS网络中,UICC 108包含USIM应用。UICC可以包含多个应用,使得相同智能卡能够提供到GSM和UMTS网络的接入,并且还可以提供电话簿和其他应用的存储。
因此,在本说明书的下文中对SIM模块的引用旨在包括2G、3G、4G和5G SIM模块以及这里所描述的解决方案适用的另一代移动通信。这样的参考还应用在这样的SIM模块被提供在SIM卡上的情况。
如图2所示,SIM模块108常常包括一个和多个处理器1082以及一个或多个存储器1084,以用于执行存储在模块108的存储器1084中的应用。例如,SIM模块108可以包括除了订户身份模块应用(图2中的附图标记SIM)之外至少一个另外的应用APP。例如,该应用APP可以被配置为(直接地或间接地经由处理器102以及可能的操作***OS)与移动通信接口106通信,以便向远程主机30发送数据和/或从远程主机30接收数据。为此,主机30可以经由网络20(诸如局域网(LAN)或诸如因特网的广域网(WAN))连接到基站BS。因此,主机30和UICC 108之间的连接可以由网络20、基站BS和通信接口108建立。通常,通信可以由主机30或UICC 108发起。例如,应用APP可以是网络服务器应用,该网络服务器应用从移动设备10的网络浏览器WB接收请求并且从远程主机30(诸如网络服务器)获得相应的内容。应用APP还可以是认证应用。在这种情况下,主机30可以向UICC 108发送认证请求,并且UICC 108可以向主机30发送认证响应。
在这方面,图3示出了UICC卡的软件层的典型架构。大体上,UICC 108包括(至少)由处理器1082和存储器1084表示的硬件层UICC_HW。在硬件层UICC_HW的顶部上,运行UICC卡的操作***UICC_OS。通常,操作***UICC_OS可以管理多个应用。例如,在所考虑的示例中,Java卡***JCS由操作***UICC_OS执行,该操作***UICC_OS管理并且运行小程序,即,使用由Java卡***JCS提供的API(应用编程接口)的应用。
例如,Java卡***JCS通常包括SIM和/或USIM API(用附图标记(U)SIM API标识),该SIM和/或USIM API管理基本的订户身份模块命令并且向更高级别的SIM或USIM小程序(用附图标记(U)SIM_APP标识)提供功能。
通常,与远程主机30的通信可以经由短消息服务(SMS)的短消息和/或由独立承载协议(BIP)(诸如GPRS、EDGE或UMTS)来执行。Java CardTM平台提供了JAVATM运行时环境,该运行时环境特别地针对智能卡被优化。该技术对于本领域技术人员是众所周知的,使得更详细的描述在本文中是不必要的。
Java卡***JCS常常包括根据“GlobalPlatform Card specification”(例如version 2.2.1)的全球平台模块GP。该标准对于本领域技术人员而言也是众所周知的,使得更详细的描述在本文中是不必要的。基本上,GP模块提供诸如以下的特征:通过安全通道的用户认证、或小程序的安装和远程管理。例如,由GP模块管理的可能的加密机制之一可以是在技术规范ETSI TS 102 225“Smart Cards;Secured packet structure for UICCbased applications”(例如version 9.0.0)中所指定的SCP(安全通道协议)80。
上文所提到的API功能可以由小程序使用,该小程序诸如为SIM或USIM小程序(U)SIM_APP、基本小程序B_APP和/或安全小程序S_APP。
UICC 108还可以进一步包括其他应用,诸如智能卡网络服务器SCWS和可能的网络服务器小程序SCWS_APP,它们例如执行上文所提到的网络服务器功能。
通常,UICC 108不仅可以包括定制小程序,而且可以包括直接由操作***UICC_OS执行的本地低级别应用N_APP。
远程主机30与卡108、108a之间的典型通信是通过使用远程管理协议执行的,诸如在技术规范ETSI TS 102 225“Smart Cards;Secured packet structure for UICC basedapplications”(例如version 9.0.0)中,并且特别地在ETSI TS 102 226“Smart Cards;Remote APDU structure for UICC based applications”(例如version 9.2.0)中所指定的SCP 80协议。远程主机30可以向安装在UICC 108、108a上的应用发送命令(即,命令应用协议数据单元C-APDU)并且从应用接收相应的响应(即,响应应用协议数据单元R-APDU)。
例如,主机可以向短消息服务-服务中心发送命令C-APDU,该短消息服务-服务中心向移动设备发送短消息。短消息服务发送由基站BS向设备10传输的命令C-APDU,可能是SCP80加密的SMS消息。设备10可以识别出短消息包含远程管理消息,例如SCP80分组,并且由所谓的ENVELOPE将后者发送到UICC 108。UICC 108,可能通过使用由操作***UICC_OS和Java卡***JCS提供的功能,确定SMS消息的内容,例如,如果需要的话,UICC可以解密消息,并且向目标应用转发内容C-APDU。为了转发C-APDU,UICC 108使用例如TAR(工具包应用参考)代码来标识相应的目标应用,该TAR代码例如由3个字节组成,并且与安装在UICC中的每个应用相关联。因此,在向UICC 108发送的短消息中(例如在短消息头或SCP80分组中)包括目标应用的TAR代码就足够了,并且UICC只需将所接收的TAR代码与安装在UICC中的应用的各种TAR代码比较。
通常,代替使用短消息,任何其他通信可以被用于与集成电路卡108交换远程管理消息,诸如基于IP协议(例如TCP(传输控制协议)或UDP(用户数据报协议)协议)的通信。
UICC卡(特别是SIM模块)还可以具有由不同的移动电话运营商(即所谓的多订阅SIM)提供的已安装的应用,该多订阅SIM优选地是嵌入式多订阅SIM模块,优选地是多订阅eUICC。例如,这种多订阅SIM模块可以用作嵌入式SIM模块(例如eUICC)或者用作待安装在通常不容易到达的自动化机器(诸如远程监视和/或控制***,诸如煤气表)中的SIM卡。
图4示出了多订阅SIM模块108a的一个实施例,其包括与关于图2所示相同的模块和组件。
在所考虑的实施例中,SIM模块108a支持两个移动网络运营商的至少两个配置文件P1和P2。通常,SIM模块108a还可以支持两个以上的配置文件,即,多个配置文件。
例如,在所考虑的实施例中,软件架构基于关于图3所描述的Java卡***。例如,同样在这种情况下,Java卡***JCSa由操作***UICC_OS执行,该操作***管理并且运行小程序,即,使用由Java卡***JCSa提供的API(应用编程接口)的应用。例如,Java卡***JCS可以包括SIM和/或USIM API(用附图标记(U)SIM API标识),该SIM和/或USIM API管理基本的订户身份模块命令并且向更高级别的SIM或USIM小程序提供功能。此外,Java CardTM平台可以提供JAVATM运行时环境。在一个实施例中,Java卡***JCSa还可以包括根据“GlobalPlatform Card specification”(例如version 2.2.1)的全球平台模块GP。然后,上文所提到的API功能可以由小程序使用,该小程序诸如为SIM或USIM小程序(U)SIM_APP、基本小程序B_APP和/或安全小程序S_APP。
每个配置文件P1/P2由SIM卡的存储器1084中的用于存储小程序APP(诸如用于每个配置文件P1/P2的相应的(U)SIM_APP小程序)的存储区域表示。在存储区域中还可以存储SIM卡的用于接入移动网络运营商的移动网络的相应认证数据AUTH。在各个实施例中,每个配置文件P1/P2还可以与相应的空中(OTA)密钥相关联,该空中密钥通常用于加密(例如根据SCP80协议)由移动网络运营商向给定的SIM卡发送的远程管理命令。
在各个实施例中,每个配置文件P1/P2可以与相应的文件***区域FS相关联,例如以便存储用户数据,诸如用户的联系人列表或上文所提到的优选的漫游伙伴列表。
通常,虽然配置文件数据被示出在小程序/应用层中,但是每个配置文件还可以包括Java卡***JCSa中的应用和/或API。此外,配置文件数据还可以包括直接影响API层的配置数据。
此外,多订阅SIM模块108a可以包括配置文件管理器应用PM,例如,被提供在API层中、或在小程序层处,或分布在API层和小程序层之间。
UICC的存储器还可以包含配置应用,该配置应用被配置用于与SIM模块108a的这种配置文件管理器通信,以便管理安装在SIM模块108a中的配置文件。例如,在一些实施例中,这种应用被配置用于与配置文件管理器PM通信,以便选择或启用安装在SIM卡108a中的配置文件P1/P2中的一个配置文件。例如,在一个实施例中,SIM模块108a可以预安装了多个移动网络运营商的配置文件,并且当设备10首次启动时(或通常在配置阶段器件),用户可以通过配置应用激活配置文件中的一个配置文件。
在一些实施例中,配置应用可以被配置为安装和/或更新SIM模块108a中的配置文件。例如,应用可以接入远程主机,以便下载移动网络运营商的列表。接下来,可以使用配置应用来订阅移动网络运营商中的一个移动网络运营商,并且获取相应的配置文件数据,然后该配置文件数据可以由配置应用和配置文件管理器加载到SIM模块108a上。
因此,多个配置文件可以同时存在于表示多个运营商的相同张卡上。在任何给定时间处只能启用一个配置文件,所有其他配置文件被禁用。如果eUICC或UICC卡不是多订阅类型的,即eUICC或UICC卡存储或被配置为存储仅单个配置文件P1,则所确定的MNO的配置文件的启用可以是必要的。
在卡发行之后,可以通过远程协议(OTA)下载配置文件;配置文件还可以被删除。备选地,可以由所谓的生产机器本地地下载配置文件,该生产机器生产一批集成电路卡(特别是SIM卡),并且然后将所需的配置文件加载到卡的存储器中。
在上面的场景中,明显的是在移动设备或移动通信模块中,以嵌入式SIM模块(例如eUICC)的形式(预)安装了上文所描述的多订阅SIM模块,这种eUICC卡无法移动到其他移动设备。
在当前代的移动设备(特别是移动电话)中,UICC是移动运营商的财产。在包括被焊接的eUICC或iUICC(即集成的UICC)的下一代移动电话中,移动运营商不拥有整个卡,而是拥有eUICC上的配置文件,这意味着基本上只拥有eUICC的存储器的一小部分。
但是,对于常规的UICC(例如不是eUICC或iUICC),对于每张UICC卡,用户通常拥有不止一个移动电话。但是,配置文件被永久地存储在仅一个eUICC上,从而使用户无法每天切换移动电话。
导致用户切换移动电话的原因包括:由于例如大屏幕或铝壳,现代智能电话更容易损坏,并且在配备有eUICC的智能电话损坏的情况下,用户将被要求联系/呼叫运营商,以便将配置文件下载到另一移动电话(例如备用电话)上。
此外,用户目前倾向于频繁地更换智能电话以获得新功能,而随着物联网(IoT)的普及,许多设备正在被使得能够接入4G连接。
但是,考虑到这些增长中的必要性,为了在另一个新的终端或移动设备上具有相同配置文件的当前唯一可用的解决方案要求终端用户呼叫运营商的客户代理,以便在新的终端或设备上再次下载配置文件。对于用户而言,这当然是冗长且复杂的。
特别地,本公开的实施例涉及远程SIM提供技术的技术背景,该技术也被称为嵌入式UICC(通用集成电路卡)。
此外,实施例涉及一种相关***以及对应的相关计算机程序产品,该计算机程序产品可加载在至少一个计算机的存储器中,并且包括用于当产品在计算机上被运行时,执行方法的步骤的软件代码部分。如本文中所使用的,对这种计算机程序产品的引用旨在等同于对包含用于控制计算机***以协调方法的执行的指令的计算机可读介质的引用。对“至少一台计算机”的提及显然旨在强调以分布式/模块化方式实现本公开的可能性。
本公开提供了用于在不同的集成电路卡上共享相同配置文件的实施例方法,其包括以下操作:多个移动设备中被配置为与移动通信网络一起操作,并且这些移动设备中的每个在设置阶段期间被存储给定的配置文件,该配置文件被启用以用于在多个设备中的仅一个当前被启用的移动设备上的操作;在与当前被启用的移动设备不同的多个设备中,执行启用在待启用的移动设备上的给定的配置文件的步骤;执行网络附接步骤,该步骤包括向移动网络至少发送待启用的移动设备的标识符信息,该标识符信息至少包括订户信息;在移动网络和待启用的移动设备之间执行移动设备认证步骤;基于所接收的标识符信息,在移动网络中使用待启用的移动设备的标识符信息执行位置更新操作,位置更新操作包括执行当前被启用的移动设备的位置的取消。
在变型实施例中,发送标识符信息包括发送到被配置为管理当前存在于给定的服务区域中的订户的节点(特别是MME或访问者位置寄存器),待启用的移动设备被定位在该服务区域中,并且发送到存储用于在移动网络和待启用的移动设备之间的移动设备认证步骤的认证数据的节点,特别是HSS或认证中心。位置更新操作包括:基于所接收的标识符信息,在存储认证数据的节点处使用与待启用的移动设备相对应的位置更新;以及向节点提供经更新的认证数据,该节点被配置为管理当前存在于给定的服务区域中的订户,新的移动设备被定位在该服务区域中。
在变型实施例中,设置阶段包括在用户的所有设备上提供给定的配置文件,以及在多个移动设备101…10p中的仅一个移动设备上启用给定的配置文件。
在变型实施例中,在多个设备中的新的移动设备上启用给定的配置文件的步骤包括:向新的移动设备发送请求,以在这种新的移动设备上启用配置文件,从新的移动设备向集成电路卡发送启用配置文件请求,以便为操作启用给定的配置文件,以及在卡上启用给定的配置文件。
在变型实施例中,标识符信息包括另一移动设备的设备标识符和订户标识符。
在变型实施例中,标识符信息包括另一移动设备的订户标识符和当前被启用的设备的订户标识符。
在变型实施例中,包括认证数据的数据库在存储认证数据的节点中被维护,该数据库在它的与字段的订户标识符相对应的每个记录中均设置有加法,该订户标识符与当前被启用的移动设备的设备标识符相对应。
在变型实施例中,当前被启用的移动设备的位置的取消包括:将当前被启用的卡的ISD-R注册到网络拒绝事件,通过被配置为管理当前被启用的移动设备的订户的节点发送取消消息,一旦接收到拒绝消息,就从设备向卡发送拒绝事件,以及一旦接收到拒绝事件,就通过卡的ISD-R禁用当前被启用的配置文件。
在变型实施例中,移动通信网络是LTE网络。
在变型实施例中,集成电路卡是eUICC卡。
本公开的实施例还提供关于用于在不同的集成电路卡上共享相同配置文件的***的解决方案,其包括多个移动设备,这些移动设备在相应集成电路卡中存储有给定的配置文件,该配置文件被启用以用于在多个设备中的仅一个设备上的操作,以及移动通信网络,多个移动设备被配置为与该移动通信网络一起操作,***被配置为实现前述实施例中的任一个实施例的方法。
本公开还提供了关于被配置为在上面的***中操作的集成电路卡的解决方案。
本公开的实施例还提供了关于如下的计算机程序产品的解决方案,该计算机程序产品可以被加载到至少一个处理器的存储器中,并且包括用于实现根据上文所描述的方法的实施例的任一个实施例的方法的软件代码部分。
图5图示了移动通信网络200的架构,特别是LTE/SAE(长期演进/***架构演进)架构,这里所描述的方法在其中操作。该架构包括移动设备10或用户U可以接入的用户设备。移动设备10包括集成电路卡108,该集成电路卡优选地是eUICC SIM卡。在变型实施例中,可以是多订阅eUICC卡108a,但是还可以是简单的(非嵌入式的)UICC卡或集成电路卡。集成电路卡108被配置为与无线电接入网络205通信,该无线电接入网络包括对于LTE由eNodeB(演进的NodeB)BS表示的无线电接入节点。eNodeB BS是E-UTRAN中的元件,例如LTE的无线电接入网络,其是UTRA中由Node B表示的无线电接入节点、UMTS的无线电接入网络或GSM中的基站的演进。eNodeB BS是连接到移动电话网络的硬件元件,该移动电话网络直接无线地与移动手持机10通信,例如GSM网络中的基地收发信台(BTS)。移动设备10通过E-UTRAN Uu接口(LTE Uu)接入,但是,有关LTE的实体和节点之间的接口以及它们的操作的进一步的详细信息,可以参考LTE 3GPP TS 36.XXX规范系列Release 8。
eNodeB BS接入LTE网络的核心网络210,特别地接入被配置为管理当前存在于给定的服务区域中的订户的实体212,与无线电接入节点(例如eNodeB BS)有关的移动设备由相应接口定位在该服务区域中,该无线电接入节点在LTE中特别地是MME(移动管理实体)节点212。MME节点212表示用于LTE接入网络的关键控制节点。它与演进的NodeB(eNodeB)BS和核心分组演进(EPC)或LTE/SAE核心网络内的服务网关216协同工作。
MME节点212还负责通过与HSS(归属订户服务器)214交互来认证用户。MME节点还负责将临时身份(诸如TMSI(临时移动订户身份))生成和分配给用户设备(例如移动设备10),该用户设备存在于由被关联到MME的eNode服务的服务区域中。
在GSM/UMTS网络的核心网络中,被配置为执行移动管理的实体反而对应于移动交换中心,该移动交换中心将用户注册到访问者位置寄存器中的数据库中,并且与归属位置寄存器一起认证设备。访问者位置寄存器212包含当前存在于移动交换中心的服务区域中的所有移动订户的确切位置。该信息对于到正确的基站的呼叫的路径是必要的。
归属订户服务器214包含用户的订阅数据,特别是SAE订阅数据,诸如EPS订阅的QoS(服务质量)配置文件以及对于漫游的任何接入限制。此外,HSS 216保存动态信息,诸如用户U当前附接或注册到的MME 212的身份。HSS 214还可以集成认证中心(AUC),该认证中心生成用于认证和安全密钥的向量。
然后,服务网关216被耦合到压缩数据网络网关218,该压缩数据网络网关218允许接入互连网络220,如图所示,该互连网络220可以包括公共交换电话网络(“PSTN”)或因特网221。压缩数据网络网关218还接入由相应接口互连到互连网络220的策略和计费规则功能节点219,该策略和计费规则功能节点219管理服务策略并且发送用于每个用户会话的QoS设置信息和计费规则信息。
(如所提到的,其本身是已知的)LTE/SAE网络的其他细节可以在3GPP TS 36.XXX规范中找到。
在LTE/SAE中,使用以下标识符:
IMSI(国际移动订户身份):唯一的订户标识符,其标识每个GSM、UMTS、EPS***中的每个移动订户;
TMSI(临时移动订户身份):临时订户标识符,其仅在VLR/SGSN/MME中具有本地意义。使用TMSI标识符代替IMSI,以保护订户免于被标识;
GUMMEI(全球唯一MME标识符):MME的唯一标识符;以及
GUTI(全球唯一临时身份):组合的标识符,其提供订户的明确标识,而不透露IMSI。GUTI标识符包括MME、GUMMEI和TMSI的标识符(其唯一地标识MME 212内的订户)。
图6图示了部分地表示图5的移动网络的示意图,其中用户U具有p个移动设备101…10p,在这些移动设备上加载了给定的配置文件P1。移动设备101…10p中的每个移动设备具有在移动设备101…10p中的仅一个移动设备上的相应的集成卡108a1…108ap,优选地eUICC,并且被示出为与相应的eNodeB BS1…BSp相关联,这些eNodeB BS1…BSp又与相应的MME 2121…212p相关联,使得MME 2121…212p与核心网络中的相同HSS 214通信。
图7示出了表示在这里所描述的在不同的集成电路卡上共享相同配置文件的方法的实施例的流程图,该流程图作为一个整体由附图标记500指示。这些不同的集成卡是不同的UICC卡108j,特别是用户/订户U的SIM卡,如图6所示,该用户/订户U具有多个移动设备101…10p,其中p是移动设备的数目,例如一个或多个智能电话和/或平板电脑和/或其他移动通信模块,以及通常在嵌入式***中使用的IoT设备。
方法500包括第一操作510,该第一操作510在用户U的所有设备101…10p上提供,特别是下载给定的配置文件,例如配置文件P1。优选地,这是在与移动网络运营商MNO签订合同时执行的。
然后执行操作520,该操作520仅在移动设备101…10p中的一个移动设备(被指示为第j个设备10j,j=1…p)上启用配置文件P1,使得被启用的设备10j可以根据该配置文件P1中的数据连接到移动网络。
因此,操作510和520限定了移动设备101…10p的设置步骤或设置阶段,其中在这种移动设备101…10p之间待共享的配置文件P1被加载在所有移动设备101…10p上,但是仅在它们中的一个移动设备上被启用,例如当前被启用的设备10j。
然后,在方框530中,指示如下情况的发生:用户U期望使用(即,启用)移动设备101…10p中的另一个移动设备,例如另一个智能电话或IoT设备,例如新的设备10k,k不同于j。在这种情况下,在新的设备或待启用的设备10k上启动配置文件启用步骤540。
还参考图8的序列图描述以下描述的这种配置文件启用步骤540和网络附接步骤550。图8的序列图表示由在图5中示意性地表示的移动通信网络200的一些对象或节点执行的动作T1…T10。
配置文件启用步骤540包括步骤542,在步骤542中用户U向新的设备10k发送请求T1,以在这种新的设备10k上启用配置文件P1。请求T1特别地被发送到LPA(本地配置文件助手),LPA是运行在移动设备10k中的软件,该软件向eUICC卡108ak提供LPA服务,诸如配置文件下载或配置文件管理。LPA包括两个部分:LPD(本地配置文件下载),其操作为用于在例如订阅管理器数据准备服务器和eUICC卡108之间高效下载配置文件包的代理,以及LUI(本地用户接口),其允许由用户U的在设备上的本地配置文件管理。因此,在步骤542中,用户U确实例如通过与新的移动设备10k的用户接口一起操作而与LUi接***互。
然后,在步骤544中,在新的移动设备10k处,LPA向eUICC卡108ak发送与启用配置文件请求T2相对应的启用配置文件APDU,以启用所选择的配置文件,即配置文件P1。如图3所示,一个或多个配置文件(例如配置文件P2)可以存在于卡108中。然后步骤546在卡108处被执行,该步骤546包括启用所选择的配置文件P1的动作T3。
随后,在步骤548中,新的移动设备10k使用基带固件发起网络附接步骤550,使用第二订户标识符SC2向相应的eNodeB BS2发送附接请求T4,eNodeB BS2转而向相关联的节点MME(即第二MME2122)转发对应的附接请求T5。
网络附接步骤550包括步骤551,在步骤551中第二MME2122向HSS 214请求新的认证向量发送指示认证信息请求中的新订户标识SC2的认证信息请求T6,在随后的步骤552中接收包括与新订户标识符SC2有关的认证向量AV的认证信息响应T7。
然后在步骤553中,第二MME 2122用第二订户标识符SC2作为参量向HSS 214发送更新位置请求T8,请求用与持有第二订户标识符SC2的设备相关联的位置来更新位置。如所提到的,MME优选地不发送IMSI作为订户标识符SC2,而是发送TMSI。实际上,IMSI可以在第一次附接处被示出,然后一旦获得GUTI,则GUTI优选地用作标识符,因为它明确地具有与该MME有关的MME标识符和TMSI。因此,如果实体不识别GUTI,则联系对应的MME以获得对应于TMSI的IMSI。由于存在两个移动设备10j和10k,并且这将意味着以上文所描述的方式管理的两个GUTI,作为备选,可以接受移动设备10k的第一次附接用其IMSI而不是其旧的GUTI来执行。在变型实施例中,首先,移动设备10k用GUTI尝试附接,然后,如果未被识别,则使用GUTI。
在步骤554中,HSS 214执行所请求的更新并且用更新位置响应T9回复。由于HSS214是其中存储订户标识符的主数据库,因此HSS 214被配置为还存储不同的别名订户身份SC1、SC2、....SCp以及它们的相同订户身份的别名的状态。所以,HSS 214被配置为识别订户标识符SC1和SC2是指代给定的配置文件P的相同订阅SC的别名。如果HSS 214从订户标识符(例如IMSI2)接收到认证请求(例如认证信息请求T6)和位置更新请求(例如更新位置请求T8),该订户标识符在HSS 214中注册为订户标识符的别名,在步骤555中,HSS214向与当前移动设备10j相关联的当前MME 2121发信号:另一个设备10i已“窃取”连接。例如,这可以通过以下方式来发信号:使用指向MME 2121的取消请求消息,使用新限定的值或众所周知的值之一(例如SUBSCRIPTION_WITHDRAWAL)作为取消请求字段。要强调的是,第一MME 2121可能对应于第二MME 2122(例如在移动设备10j和10k连接到相同信元的情况下)。因此,HSS214被配置为处理该可能性。
在接收到后一个取消消息T10之后,第一MME 2121被配置为向当前移动设备10j发信号:连接被新的移动设备10k窃取。这通过发送556拒绝消息T11来执行,在E-UTRAN的情况下,在这里以附接拒绝消息T11或跟踪区域更新拒绝消息为例。在变型实施例中,在GERAN/UTRAN的情况下,发送位置更新拒绝消息或GPRS附接拒绝消息或路由区域更新拒绝消息(如在TS 24.008[9]中所限定的)。附接拒绝消息T10被发送到当前设备10j的eNodeB BS1,该eNodeB BS1转而向当前启用的移动设备10j转发对应的附接拒绝消息T12。在每个附接步骤中,当前的MME可以为一些计时器选择小的时间值,以便从移动设备接收足够频繁的附接/更新消息。例如,当前的MME可以为计时器T3412选择足够小的值,以便接收足够次数的路由区域更新消息。来自移动设备的每个路由区域更新消息可以跟随取消消息T10,并且为此可以触发路由区域更新拒绝消息。
在其他实施例中,专有消息可以被用于向移动设备10j发信号:网络拒绝事件必须被发送到卡108aj。
一旦拒绝消息由当前被启用的移动设备10j接收,则基于ETSI TS 131111,网络拒绝事件在移动设备10j的卡108aj中被触发。
由于卡108aj的ISDR被注册到网络拒绝事件,包含该事件的ENVELOPE(事件下载-网络拒绝事件)APDU T13被发送557到第一卡108aj。
一旦接受到时间,当前被启用的卡108a1的Java卡操作***就在步骤560中触发第一卡108a1的ISD-R的processToolkit()函数。
特别是在第一卡108a1的情况下,每个集成卡的每个ISD-R将在普通服务之后发生的网络拒绝事件(即电话正确地连接到网络,并且然后网络拒绝了该电话)解释为一些其他移动设备已经取得了订阅的事实。一旦发生这种情况,集成卡(在这种情况下为108a1)的ISD-R在步骤561中禁用当前被启用的配置文件。因此,在所描述的步骤的最后,第二集成卡108a2已经正确地从第一卡108a1取得了与某个配置文件(例如P1)相对应的订阅,并且这种配置文件被正确地启用并且仅在第二卡108a2上工作。
因此,这里所描述的解决方案提供了相同配置文件在至少两个集成卡中(特别是eUICC),特别地参考图8的示例,用108a1和108a2指示。唯一的不同之处是两个集成卡108a1和108a2中的两个配置文件具有不同的订户标识符IMSI,分别指示为SC1和SC2。
关联的订户标识符SC1和SC2的两个不同的值被移动网络用来标识卡108a1和108a2中的哪个卡当前被连接到移动网络。
图8示出了表示根据这里所描述的方法在图5的移动通信网络200的节点之间交换的动作和信号的序列图。该图示出了以下节点或对象:用户U、当前或第一移动设备101、新的移动设备102、相应的UICC卡108a1和108a2,相应的MME 2121和2122以及HSS 214。如图所示,配置文件最初在集成卡108a1上被启用。
例如借助于用户U的另一移动设备102中的eUICC用户接口(例如eUICC消费者中的LUI),用户U执行启用配置文件的动作T1(步骤520),第二移动设备102向第二集成卡108a2发送启用请求T2(步骤541),该第二集成卡108a2确认回复启用响应T3(步骤543)。然后,第二移动设备102发起附接请求T4(步骤544),该附接请求由eNodeB BS1中继到相应的MME 2122,从而触发附接步骤550,该附接步骤550包括认证部分(动作T6、T7),如在先前的动作或消息T4、T5(步骤551、552)中那样,该认证部分使用新的或第二移动设备102、SC2的订户身份来执行,所以新的或第二移动设备102由HSS 214认证,并且包括位置更新部分,使用动作T8、T9,仍然以新的或第二移动设备102、SC2的订户身份作为参量。
然后,执行取消位置步骤(动作T10、步骤555),其生成从MME到BS的拒绝消息T11和从BS到移动设备101的T12(步骤556)。动作T10、T11、T12的消息具有当前被启用的或第一移动设备101、SC1的订户身份作为参量。
动作T13在第一移动设备101内部被执行(步骤557)。这里未示出涉及第一卡108a1的ISD-R的步骤560和561。
在图9所示的序列图中描述了一个变型实施例,其中代替使用第一订户身份SC1和第二订户身份SC2,即两个IMSI值,它们被分配给安装在多个用户设备101…10p上的相同配置文件以区分它们,设备101…10p通过使用它们的设备身份EC(例如IMEI码)来区分,该设备身份EC表示用户设备10i的唯一标识符。IMEI代码当前主要用于阻止被盗的电话,即每个运营商维护IMSI的不允许连接到网络的黑名单。
为此,IMEI代码(即新设备的身份EC,在示例中为第二设备102,因此为EC2)必须在每个附接消息中与唯一的订户身份SC(例如用户U的IMSI)一起发送,从而稍微修改网络协议。
一旦HSS 214从第二MME2接收到认证信息请求,它就知道新的设备正在尝试连接到网络(因为当前具有第一设备身份EC1的设备是使用由订户标识SC标识的配置文件连接的)。
因此,一种用于在不同的集成电路卡上共享相同配置文件的方法,包括以下操作:多个移动设备101…10p被配置为与移动通信网络200(例如LTE网络或UMTS网络)一起操作,并且每个移动设备在设置阶段510、520期间被存储给定的配置文件P1,该配置文件P1被启用以用于在多个设备101…10p中的仅一个当前被启用的移动设备10j上的操作;执行步骤540,其在不同于当前被启用的移动设备10j的多个设备101…10p中启用待被启用的新的移动设备10k上的给定的配置文件P1,通过配置文件的这种启用,连接由新的设备10k取得或“窃取”;执行网络附接步骤550,其包括向移动网络200发送551待启用的移动设备10k的至少一个标识符信息SC2或SC、EC2,该标识符信息至少包括订户信息,即可以为订户标识符,被启用的设备10k的IMSI的新的设备10k别名的IMSI被发送作为标识符信息,或为待启用的移动设备10k的订户标识符和设备标识符,即IMSI和IMEI;在移动网络200和待启用的移动设备10k之间执行552移动设备认证步骤,这获得用于节点212的认证向量AV;以及基于所接收的标识符信息,在移动网络200中执行553使用待启用的移动设备10k的标识符信息(例如TMSI/GUTI或IMSI)的位置更新操作,位置更新操作包括执行当前被启用的移动设备10j的位置的取消555。
操作510和520限定移动设备101…10p的设置步骤或设置阶段,其中待在这种移动设备101…10p之间共享的配置文件P1被加载在所有移动设备101…10p上,但是在它们中的仅一个移动设备上被启用。
发送新的移动设备的标识符信息的操作包括发送551到被配置为管理当前存在于给定的服务区域中的订户的节点212(特别是用于TE的MME或用于UMTS的访问者位置寄存器),待启用的移动设备10k被定位在该服务区域中,并且发送到存储用于在移动网络200和待启用的移动设备10k之间的移动设备认证步骤的认证数据(认证向量AV)的节点214,特别是用于LTE的HSS或用于UMTS的认证中心;特别地,节点212在操作551中向节点214发送认证请求。
位置更新操作553包括:基于所接收的标识符信息,在存储认证数据的节点214处使用与待启用的移动设备10k相对应的位置更新,以及向节点212提供经更新的认证数据AV(认证向量),该节点被配置为管理当前存在于给定的服务区域中的订户,新的移动设备10k被定位在该服务区域中。
这种认证数据包括用于加密的密钥,诸如至少认证密钥K和移动设备加密密钥K、SQN的认证所需的序列号SQN,其在针对数据库中的每个IMSI标识符SC的记录中被提供。
当前被启用的移动设备10j的位置的取消555包括:将当前被启用的卡108aj的ISD-R注册到网络拒绝事件;通过被配置为管理当前被启用的移动设备10j的订户的节点212发送取消消息(例如拒绝消息),这是由节点214对于这种当前被启用的移动设备10j发出的位置取消命令发起的;在接收到拒绝消息之后,从设备向卡发送557拒绝事件T13;以及在接收到拒绝事件T13之后,通过卡的ISD-R禁用当前被启用的配置文件。
如所提到的,尽管这里参考LTE网络描述了该方法,但是也可以在UMTS网络和GMS网络或包括由所要求的解决方案要求的相应节点或实体的其他网络中实施该方法。
实施例方法和***的优点包括即使在移动电话损坏的情况下,用户也能够联机切换移动电话。一些有利的实施例使得与IoT设备共享互联网连接变得容易,例如在驾驶时与汽车共享连接。这在无人驾驶汽车(即自动驾驶汽车)中是有益的。在一些实施例中,不需要针对不同任务的多个订阅。共享连接可以甚至比***SIM卡更容易。一些实施例允许运营商可以对加载配置文件的移动设备的数目收费。
当然,在无损于本发明的原理的情况下,相对于仅通过示例的方式在本文中描述和说明的内容,构造和实施例的细节可以在很大范围内变化,而不会由此脱离由所附权利要求所限定的本发明的范围。
虽然本发明已经参照说明性实施例进行描述,但是本说明书不旨在以限制的意义来解释。在参考说明书之后,说明性实施例的各种修改和组合、以及本发明的其它实施例对于本领域技术人员将是显而易见的。因此,所附的权利要求旨在涵盖任何这种修改或者实施例。
Claims (28)
1.一种用于在不同集成电路卡上共享相同配置文件的方法,所述方法包括:
在第一移动设备上执行针对第一配置文件的配置文件启用步骤,其中所述第一配置文件被存储在所述第一移动设备和第二移动设备上,并且其中在执行所述配置文件启用步骤之前,所述第一配置文件在所述第一移动设备上被禁用,并且所述第一配置文件在所述第二移动设备上被启用;以及
在所述配置文件启用步骤被执行之后,执行网络附接步骤,包括:
由移动网络从所述第一移动设备接收包括标识符信息的附接请求,其中所述标识符信息包括订户信息,以及
响应于接收所述附接请求,
在所述第一移动设备和所述移动网络之间执行移动设备认证步骤,以及
由所述移动网络使用包括所述订户信息的所述标识符信息执行位置更新操作,其中所述位置更新操作包括执行所述第二移动设备的位置的取消。
2.根据权利要求1所述的方法,其中:
发送所述标识符信息包括:向被配置为管理当前存在于给定的服务区域中的订户的第一节点发送所述标识符信息,所述第一移动设备被定位在所述给定的服务区域中,以及向存储用于所述移动设备认证步骤的认证数据的第二节点发送所述标识符信息;并且
执行所述位置更新操作包括:基于所述标识符信息,在所述第二节点处更新所述第一移动设备的位置信息,以及向所述第一节点提供经更新的认证数据。
3.根据权利要求2所述的方法,其中:
所述第一节点包括移动管理实体MME或访问者位置寄存器VLR;并且
所述第二节点包括归属订户服务器HSS或认证中心。
4.根据权利要求1所述的方法,进一步包括:
在执行所述配置文件启用步骤之前,向所述第一移动设备和所述第二移动设备提供所述第一配置文件;以及
在所述第一移动设备上执行所述配置文件启用步骤之前,在所述第二移动设备上启用所述第一配置文件。
5.根据权利要求1所述的方法,其中执行所述配置文件启用步骤进一步包括:
由所述第一移动设备的处理器接收请求以启用所述第一配置文件;
由所述第一移动设备的所述处理器向所述第一移动设备的集成电路卡发送启用配置文件请求,以便启用所述第一配置文件以用于进行操作;以及
在所述集成电路卡上启用所述第一配置文件。
6.根据权利要求1所述的方法,其中所述标识符信息包括所述第一移动设备的设备标识符和订户标识符。
7.根据权利要求1所述的方法,其中所述标识符信息包括所述第一移动设备的订户标识符和所述第二移动设备的订户标识符。
8.根据权利要求7所述的方法,其中:
包括认证数据的数据库在所述移动网络的存储认证数据的节点中被维护;并且
所述数据库包括将所述第二移动设备的所述订户标识符与所述第二移动设备的设备标识符相关联的记录。
9.根据权利要求7所述的方法,其中:
执行所述第二移动设备的所述位置的所述取消包括:
将所述第二移动设备的集成电路卡的发行者安全域根ISD-R注册到网络拒绝事件,
从所述移动网络的被配置为管理订户的节点向所述第二移动设备发送取消消息,
从所述第二移动设备的处理器向所述第二移动设备的接收取消消息的所述集成电路卡发送所述网络拒绝事件,
经由所述第二移动设备的所述集成电路卡的所述ISD-R禁用在所述第二移动设备上的所述第一配置文件,所述第二移动设备通过所述第二移动设备的所述集成电路卡接收所述网络拒绝事件。
10.根据权利要求1所述的方法,其中移动网络是LTE网络。
11.根据权利要求1所述的方法,其中:
所述第一配置文件被存储在所述第一移动设备的集成电路卡上;
并且所述第一移动设备的所述集成电路卡包括嵌入式通用集成电路卡eUICC。
12.一种移动设备,包括:
第一处理器和第一非暂态机器可读介质,所述第一非暂态机器可读介质上存储有第一程序,所述第一程序具有用于执行以下步骤的程序代码:
向集成电路卡传输启用请求,
从所述集成电路卡接收启用响应,
在所述移动设备上的第一配置文件被启用之后,向移动网络传输附接请求,所述附接请求包括订户标识符;并且
所述集成电路卡包括:
第二处理器,以及
第二非暂态机器可读介质,所述第二非暂态机器可读介质上存储有第二程序,所述第二程序具有用于执行以下步骤的程序代码:
从所述第一处理器接收所述启用请求,以及
响应于所述启用请求,启用存储在所述集成电路卡上的第一配置文件,以及
在所述移动设备上的所述第一配置文件被启用之后,向所述第一处理器传输所述启用响应。
13.根据权利要求12所述的移动设备,其中:
所述第一程序进一步包括用于执行以下步骤的程序代码:
从所述移动网络接收附接拒绝消息,以及
向所述集成电路卡发送拒绝事件;并且
所述第二程序进一步包括用于执行以下步骤的程序代码:
接收所述拒绝事件;以及
响应于接收所述拒绝事件,禁用所述第一配置文件。
14.根据权利要求12所述的移动设备,其中所述第一程序包括基带固件。
15.根据权利要求12所述的移动设备,其中:
所述移动网络包括LTE网络;并且
向所述移动网络传输所述附接请求包括经由eNodeB向移动管理实体MME传输所述附接请求。
16.根据权利要求12所述的移动设备,其中所述集成电路卡包括嵌入式通用集成电路卡eUICC。
17.一种操作移动网络的方法,所述方法包括:
在第一移动设备上的第一配置文件被启用之后,由移动网络从存储有所述第一配置文件的所述第一移动设备接收附接请求,所述附接请求包括订户信息;
由所述移动网络响应于接收所述附接请求,向归属订户服务器HSS传输认证信息请求;
由所述移动网络从所述HSS接收认证信息响应,所述认证信息响应包括与所述订户信息有关的认证向量;
在认证所述第一移动设备之后,由所述移动网络向所述HSS传输更新位置请求,请求更新与所述第一移动设备和所述订户信息相关联的位置;
由所述移动网络从所述HSS接收更新位置响应;以及
由所述移动网络向存储有所述第一配置文件的第二移动设备传输附接拒绝消息。
18.根据权利要求17所述的方法,其中所述移动网络包括LTE网络。
19.根据权利要求18所述的方法,其中:
接收所述附接请求包括经由第一eNodeB接收所述附接请求;并且
传输所述附接拒绝消息包括经由不同于所述第一eNodeB的第二eNodeB传输所述附接拒绝消息。
20.一种非暂态机器可读介质,所述非暂态机器可读介质上存储有程序,所述程序具有在所述程序在至少一个处理器上被执行时,用于执行根据权利要求17所述的方法的程序代码。
21.一种非暂态机器可读介质,所述非暂态机器可读介质上存储有程序,所述程序具有在所述程序在至少一个处理器上被执行时,用于执行根据权利要求1所述的方法的程序代码。
22.一种用于共享配置文件的方法,包括:
由第一移动设备在所述第一移动设备上启用第一配置文件;
在所述第一移动设备上的所述第一配置文件被启用之后,由移动网络从所述第一移动设备接收附接请求,其中所述附接请求包括标识符信息,并且所述标识符信息包括订户信息;
由所述移动网络认证所述第一移动设备;
在认证所述第一移动设备之后,由所述移动网络从第二移动设备的位置向所述第一移动设备更新与所述标识符信息相关联的位置,所述第二移动设备上存储有相同的所述第一配置文件;以及
由所述移动网络取消所述第二移动设备的所述位置。
23.根据权利要求22所述的方法,其中所述标识符信息包括订户信息。
24.根据权利要求22所述的方法,其中所述标识符信息包括所述第一移动设备的设备标识符和订户标识符。
25.根据权利要求22所述的方法,其中:
在所述第一移动设备上启用所述第一配置文件包括:发送请求,以在所述第一移动设备上启用所述第一配置文件;以及
所述方法还包括:将启用配置文件请求从所述第二移动设备发送到所述第一移动设备的集成电路卡,来启用所述第一配置文件以用于进行操作。
26.一种非暂态机器可读介质,所述非暂态机器可读介质上存储有程序,所述程序具有在所述程序在至少一个处理器上被执行时,用于执行根据权利要求22所述的方法的程序代码。
27.一种操作第一移动设备的方法,包括:
在所述第一移动设备上启用第一配置文件,其中所述第一配置文件存储在所述第一移动设备上和第二移动设备上,并且其中在所述第一移动设备上启用所述第一配置文件之前,所述第一配置文件在所述第一移动设备上被禁用而在所述第二移动设备上被启用;
在所述第一移动设备上的所述第一配置文件被启用之后,从所述第一移动设备向移动网络发送附接请求,其中所述附接请求包括标识符信息,并且所述标识符信息包括订户信息;以及
响应于所述附接请求,利用所述移动网络执行移动设备认证步骤,其中与所述标识符信息相关联的位置从所述第二移动设备的位置更新到所述第一移动设备,所述第二移动设备的所述位置被取消,并且所述第一配置文件在所述第二移动设备上被禁用。
28.一种非暂态机器可读介质,所述非暂态机器可读介质上存储有程序,所述程序具有在所述程序在至少一个处理器上被执行时,用于执行根据权利要求27所述的方法的程序代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102019000001669A IT201900001669A1 (it) | 2019-02-05 | 2019-02-05 | Procedimento per condividere un profilo di operatore di comunicazioni mobile in carte a circuito integrato e corrispondente sistema e prodotto informatico |
IT102019000001669 | 2019-02-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111526508A CN111526508A (zh) | 2020-08-11 |
CN111526508B true CN111526508B (zh) | 2023-03-24 |
Family
ID=66589653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010079817.8A Active CN111526508B (zh) | 2019-02-05 | 2020-02-04 | 在集成电路卡中共享移动运营商配置文件的方法、***及产品 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11019485B2 (zh) |
EP (1) | EP3694239A1 (zh) |
CN (1) | CN111526508B (zh) |
IT (1) | IT201900001669A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024072387A1 (en) * | 2022-09-29 | 2024-04-04 | Rakuten Symphony Singapore Pte. Ltd. | Systems and methods enabling seamless sim profile transmission at subscription management data preparation (smdp+) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049259A (zh) * | 2015-08-20 | 2015-11-11 | 北京星网锐捷网络技术有限公司 | 网络设备及用于网络设备的服务器、***及方法 |
CN106416329A (zh) * | 2014-06-03 | 2017-02-15 | 德国电信股份公司 | 在漫游的情况下向mme提供订户配置文件 |
WO2018182897A1 (en) * | 2017-03-28 | 2018-10-04 | Telit Technologies (Cyprus) Ltd. | Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks |
CN108990020A (zh) * | 2017-06-02 | 2018-12-11 | 苹果公司 | 更新辅助无线设备的配置文件 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8767595B2 (en) * | 2005-08-02 | 2014-07-01 | L-3 Communications Corporation | Enhanced methods of cellular environment detection when interoperating with timed interfers |
US8260290B2 (en) * | 2008-10-03 | 2012-09-04 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for inbound roaming in IP multimedia subsystem networks |
US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
JP5987707B2 (ja) * | 2013-01-25 | 2016-09-07 | ソニー株式会社 | 端末装置、プログラム及び通信システム |
WO2015080640A1 (en) * | 2013-11-29 | 2015-06-04 | Telefonaktiebolaget L M Ericsson (Publ) | Method and corresponding apparatus, computer program product to validate an euicc subscription change |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
KR102272838B1 (ko) * | 2014-11-11 | 2021-07-06 | 삼성전자주식회사 | 이동통신 네트워크를 통한 데이터 서비스 제공 방법 및 장치 |
US20170094501A1 (en) * | 2015-09-30 | 2017-03-30 | Mediatek Inc. | Method of Enhanced Timer Handling for SIM/USIM Change |
EP3253172B1 (en) * | 2016-06-01 | 2019-12-11 | Intel IP Corporation | Device and method for recovering services from network rejections to wireless communication devices |
EP3449648B1 (en) * | 2016-07-05 | 2024-05-01 | Samsung Electronics Co., Ltd. | Method and apparatus for accessing cellular network for sim profile |
KR102589503B1 (ko) * | 2017-01-02 | 2023-10-16 | 삼성전자 주식회사 | 데이터 사용량을 공유 받는 공유 대상 장치를 설정하는 방법과, 이를 위한 전자 장치 |
US10187784B1 (en) * | 2018-06-11 | 2019-01-22 | Verizon Patent And Licensing Inc. | Systems and methods for transferring SIM profiles between eUICC devices |
-
2019
- 2019-02-05 IT IT102019000001669A patent/IT201900001669A1/it unknown
-
2020
- 2020-01-24 EP EP20153543.2A patent/EP3694239A1/en active Pending
- 2020-02-04 US US16/781,278 patent/US11019485B2/en active Active
- 2020-02-04 CN CN202010079817.8A patent/CN111526508B/zh active Active
-
2021
- 2021-04-19 US US17/233,846 patent/US20210243591A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106416329A (zh) * | 2014-06-03 | 2017-02-15 | 德国电信股份公司 | 在漫游的情况下向mme提供订户配置文件 |
CN105049259A (zh) * | 2015-08-20 | 2015-11-11 | 北京星网锐捷网络技术有限公司 | 网络设备及用于网络设备的服务器、***及方法 |
WO2018182897A1 (en) * | 2017-03-28 | 2018-10-04 | Telit Technologies (Cyprus) Ltd. | Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks |
CN108990020A (zh) * | 2017-06-02 | 2018-12-11 | 苹果公司 | 更新辅助无线设备的配置文件 |
Also Published As
Publication number | Publication date |
---|---|
US20200252790A1 (en) | 2020-08-06 |
EP3694239A1 (en) | 2020-08-12 |
CN111526508A (zh) | 2020-08-11 |
IT201900001669A1 (it) | 2020-08-05 |
US20210243591A1 (en) | 2021-08-05 |
US11019485B2 (en) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106211122B (zh) | 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质 | |
KR102406757B1 (ko) | 보안 모듈의 가입자 프로파일 프로비저닝 방법 | |
EP3073773B1 (en) | Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product | |
EP3446502B1 (en) | Method, servers and system for downloading an updated profile | |
CN108702381B (zh) | 一种消息传输方法及核心网接口设备 | |
KR102017442B1 (ko) | 이동 단말기 상에 가입자 정보를 제공하기 위한 방법 및 장치들 | |
EP3023904B1 (en) | Implicit File creation in APDU scripts | |
EP2601802B1 (en) | Telephone and control method for call transfer subscription | |
US10419932B2 (en) | Method, device and system for authenticating to a mobile network and a server for authenticating devices to a mobile network | |
KR20200049632A (ko) | 복수의 별도의 링크들을 이용한 euicc 카드에서의 동시에 활성인 가입자 프로파일들의 관리 | |
US11930558B2 (en) | Method for providing subscription profiles, subscriber identity module and subscription server | |
US20240007834A1 (en) | Imei binding and dynamic imei provisioning for wireless devices | |
CN111526508B (zh) | 在集成电路卡中共享移动运营商配置文件的方法、***及产品 | |
CN116097219A (zh) | 应用程序接口调用方法及其装置、*** | |
JP6445185B2 (ja) | 少なくとも1つの設定パラメータの破損を検出する方法及びチップ | |
WO2001019120A1 (en) | Automatic deregistration of wireless communications devices having variable identity | |
US20220224521A1 (en) | Managing a secure element | |
US11019672B2 (en) | Method, chip and system for detecting a failure in a PDP context or an EPS PDN connection | |
WO2023072428A1 (en) | Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy | |
EP3160177A1 (en) | Method, server and system for managing a subscriber to a first network | |
CN117998357A (zh) | 配置方法、设备及可读存储介质 | |
CN117501728A (zh) | 个人物联网pin基元凭证配置方法、装置、通信设备及存储介质 | |
EP3086604A1 (en) | Method for operating a mobile device in different networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |