CN112839334A - 一种信息验证方法及相关设备 - Google Patents

一种信息验证方法及相关设备 Download PDF

Info

Publication number
CN112839334A
CN112839334A CN202110044210.0A CN202110044210A CN112839334A CN 112839334 A CN112839334 A CN 112839334A CN 202110044210 A CN202110044210 A CN 202110044210A CN 112839334 A CN112839334 A CN 112839334A
Authority
CN
China
Prior art keywords
profile
server
identifier
owner
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110044210.0A
Other languages
English (en)
Other versions
CN112839334B (zh
Inventor
范姝男
龙水平
高林毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110044210.0A priority Critical patent/CN112839334B/zh
Publication of CN112839334A publication Critical patent/CN112839334A/zh
Application granted granted Critical
Publication of CN112839334B publication Critical patent/CN112839334B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种信息验证方法及相关设备,包括:第一配置文件Profile服务器接收远程Profile管理服务器发送的远程Profile管理请求,所述远程Profile管理请求包括第一Profile拥有者标识;获取Profile信息中的第二Profile拥有者标识;确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时向用户设备发送远程Profile管理命令。从而避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失,提高了网络安全性,降低了网络资源浪费。

Description

一种信息验证方法及相关设备
技术领域
本申请涉及无线网络技术领域,尤其涉及一种信息验证方法及相关设备。
背景技术
当前用户可以从通信运营商处购买用户识别卡(Subscriber Identity Module,SIM),获取运营商的号码资源,从而有权使用该运营商提供的通信服务。随着技术和需求的演进,提出了一种嵌入式通用集成电路卡(embedded Universal Integrated CircuitCard,eUICC),也称为eSIM(embedded SIM),eUICC是一种新定义的由多个通信运营商远程管理签约用户的安全元件,通过插拔式和焊接式两种方式放入到终端中。用户可以为自己的用户设备(User Equipment,UE)选择运营商网络,从运营商网络下载配置文件(Profile),用户设备下载该Profile到eUICC后,便可使用Profile提供的数据来接入选择的运营商网络。并且,用户也可以选择另一个运营商,下载另一个运营商的Profile实现切换运营商网络等场景。由于物联网存在不同的行业,对物联网中的设备提供eUICC来接入并使用网络是一种较为便捷的方式。例如,智能电表、智能车载***等设备,通过eUICC来连接并鉴权使用网络更为便捷。关于eUICC国际和国内有很多标准组织在制定相关的标准,主要的标准组织包括全球移动通信协会(Global System for Mobile CommunicationAssociation,GSMA)和欧洲电信标准化协会(European Telecommunications StandardsInstitute,ETSI)。
在现有eUICC架构中,提供了如下功能定义:集成电路卡识别码(IntegratedCircuit Card ID,ICCID)也称为Profile ID,用于唯一标识一个Profile。eUICC标识(eUICC-ID,EID)用于唯一标识eUICC。Profile是文件结构、数据和应用程序等的集合,包括一个或多个网络接入应用及相应的网络接入信任状,如国际移动用户识别码、个人身份鉴权键(Key Identity,KI)等。签约管理数据准备服务器(Subscription Manager-DataPreparing,SM-DP,或Subscription Manager Data Preparation+,SM-DP+)也称为ProfileProvisioner或Profile下载服务器,可以根据移动网络运营商(Mobile NetworkOperator,MNO)提供的基本签约信息,如国际移动用户识别码(International MobileSubscriber Identity,IMSI)等,创建、生成、管理或传输Profile。在Profile下载到eUICC上后,MNO可以通过发送远程Profile管理(Remote Profile Management,RPM)命令来管理已下载的Profile,如,激活、去激活、删除、列举已安装的Profile列表、以及Profile相关参数更新等操作。但是,只有Profile的拥有者(Profile Owner,PO)有权限对已下载Profile进行管理,由于没有对MNO是否为Profile的拥有者进行验证,导致在网络Profile管理过程中,容易产生网络安全问题。
发明内容
本申请提供了一种信息验证方法及相关设备,可以解决网络安全问题。
第一方面,本申请实施例提供了一种信息验证方法,包括:第一Profile服务器首先接收远程Profile管理服务器发送的远程Profile管理请求,并获取Profile信息中的第二Profile拥有者标识;然后确定第一Profile拥有者标识与第二Profile拥有者标识是否一致;当第一Profile拥有者标识与第二Profile拥有者标识一致时,第一Profile服务器向用户设备发送远程Profile管理命令。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
在一种可能的设计中,第一Profile服务器可以从本地存储器中获取Profile信息中的第二Profile拥有者标识,或从连接的其他服务器的存储区域读取Profile信息中的第二Profile拥有者标识。
在另一种可能的设计中,第一Profile服务器可以向用户设备发送第一请求,第一请求用于获取第二Profile拥有者标识。用户设备接收到第一请求之后,将携带有第二Profile拥有者标识的Profile信息发送给第一Profile服务器。
在另一种可能的设计中,第一Profile服务器可以向第二Profile服务器发送第二请求,第二请求用于获取第二Profile拥有者标识。第二Profile服务器获取到PO对应的第二Profile拥有者标识之后,将携带有第二Profile拥有者标识的Profile信息发送给第一Profile服务器。
在另一种可能的设计中,在第一Profile服务器接收到远程Profile管理服务器发送的远程Profile管理请求之后,可以通过远程Profile管理服务器发送给第一Profile服务器的消息中标识发起方身份的消息头域、发起方证书、以及远程Profile管理请求中携带的PO ID等信息来进行验证或识别,从而保证远程Profile管理服务器的身份合法性。
在另一种可能的设计中,第一Profile服务器可以对第一Profile拥有者标识与第二Profile拥有者标识进行比较,验证第一Profile拥有者标识与第二Profile拥有者标识是否一致。
在另一种可能的设计中,当第一Profile拥有者标识与第二Profile拥有者标识不一致时,第一Profile服务器向远程Profile管理服务器发送响应消息,响应消息用于通知远程Profile管理服务器验证错误。
在另一种可能的设计中,第一Profile拥有者标识和第二Profile拥有者标识包括以下至少一项:第一Profile服务器所能识别的Profile拥有者标识,或者第二Profile服务器所能识别的Profile拥有者标识。
在另一种可能的设计中,在第一Profile拥有者标识仅包括第一Profile服务器所能识别的Profile拥有者标识情况下,需要将第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识分别与Profile信息中第一Profile服务器所能识别的Profile拥有者标识和第二Profile服务器所能识别的Profile拥有者标识进行比较,验证第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识是否与Profile信息中的某一个Profile拥有者标识一致。如果第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识与Profile信息中的某一个Profile拥有者标识一致,则确定第一Profile拥有者标识与第二Profile拥有者标识一致,如果第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识与Profile信息中的任何一个Profile拥有者标识都不一致,则确定第一Profile拥有者标识与第二Profile拥有者标识不一致。在第一Profile拥有者标识仅包括第二Profile服务器所能识别的Profile拥有者标识情况下,验证方法与上述方法相同,此处不再赘述。在第一Profile拥有者标识包括第一Profile服务器所能识别的Profile拥有者标识和第二Profile服务器所能识别的Profile拥有者标识情况下,需要分别将第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识和第二Profile服务器所能识别的Profile拥有者标识、分别与Profile信息中第一Profile服务器所能识别的Profile拥有者标识和第二Profile服务器所能识别的Profile拥有者标识进行比较,只有在验证两者都对应一致时,确定第一Profile拥有者标识与第二Profile拥有者标识一致。
在另一种可能的设计中,当第一Profile拥有者标识与第二Profile拥有者标识不一致时,第一Profile服务器获取标识对应列表,该标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;确定标识对应列表中是否存在与第一Profile拥有者标识对应的Profile拥有者标识;当标识对应列表中存在与第一Profile拥有者标识对应的Profile拥有者标识时,向用户设备发送远程Profile管理命令,从而进一步验证PO。
在另一种可能的设计中,第一Profile服务器从远程Profile管理服务器中获取标识对应列表;或从第二Profile服务器中获取标识对应列表;或从本地存储器中获取标识对应列表。
在另一种可能的设计中,Profile拥有者标识包括Profile服务器标识和Profile拥有者标识。
在另一种可能的设计中,由于第一Profile的拥有者标识包括Profile服务器标识和Profile拥有者标识,因此可以根据第一Profile的拥有者标识中所包括第一Profile服务器的标识,获取Profile信息中第一Profile服务器所能识别的第二Profile拥有者标识。或者,根据第一Profile的拥有者标识中所包括第二Profile服务器的标识,获取Profile信息中第二Profile服务器所能识别的第二Profile拥有者标识。
在另一种可能的设计中,第一Profile服务器为用于Profile管理的服务器,第二Profile服务器为用于Profile下载的服务器。
第二方面,本申请实施例提供了一种信息验证方法,包括:用户设备首先接收第一Profile服务器发送的远程Profile管理命令,远程Profile管理命令包括第一Profile拥有者标识;并获取Profile信息中的第二Profile拥有者标识;然后确定第一Profile拥有者标识与第二Profile拥有者标识是否一致。最后当第一Profile拥有者标识与第二Profile拥有者标识一致时,执行远程Profile管理命令。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
在一种可能的设计中,用户设备可以首先根据远程Profile管理命令所携带ICCID查找Profile信息中的第二Profile拥有者标识,对第一Profile拥有者标识与第二Profile拥有者标识进行比较,验证第一Profile拥有者标识与第二Profile拥有者标识是否一致。
在另一种可能的设计中,用户设备接收第一Profile服务器发送的远程Profile管理命令之前,接收远程Profile管理服务器或第二Profile服务器发送的更新消息,更新消息包括第一Profile服务器的标识以及对应的Profile拥有者标识。
在另一种可能的设计中,在用户设备接收到远程Profile管理服务器或第二Profile服务器发送的更新请求之后,可以通过更新消息中标识发起方身份的消息头域、发起方证书、以及更新消息求中携带的PO ID等信息来进行验证或识别,从而保证远程Profile管理服务器或第二Profile服务器的身份合法性。
在另一种可能的设计中,第一Profile拥有者标识包括以下至少一项:第一Profile服务器所能识别的Profile拥有者标识,或者第二Profile服务器所能识别的Profile拥有者标识。
在另一种可能的设计中,当第一Profile拥有者标识与第二Profile拥有者标识不一致时,用户设备获取标识对应列表,标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;确定标识对应列表是否存在与第一Profile拥有者标识对应的Profile拥有者标识;当标识对应列表存在与第一Profile拥有者标识对应的Profile拥有者标识时,执行远程Profile管理命令。
在另一种可能的设计中,用户设备接收第一Profile服务器发送的远程Profile管理命令之前,接收第一Profile服务器发送的第一请求,第一请求用于获取第二Profile拥有者标识;向第一Profile服务器发送携带有第二Profile拥有者标识的Profile信息。
在另一种可能的设计中,当第一Profile拥有者标识与第二Profile拥有者标识不一致时,用户设备可以向第一Profile服务器或远程Profile管理服务器发送响应消息,响应消息用于通知远程Profile管理服务器验证错误。
第三方面,本申请实施例提供了一种信息验证方法,包括:远程Profile管理服务器向第一Profile服务器发送远程Profile管理请求,远程Profile管理请求包括第一Profile拥有者标识,远程Profile管理请求用于指示第一Profile服务器确定Profile信息中的第二Profile拥有者标识与第一Profile拥有者标识是否一致、并当第二Profile拥有者标识与第一Profile拥有者标识一致时向用户设备发送远程Profile管理命令。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
在一种可能的设计中,远程Profile管理服务器确定用于Profile管理的第一Profile服务器与之前用于Profile下载的第二Profile服务器是否为同一服务器;当第一Profile服务器与第二Profile服务器为不同服务器时,确定第一Profile服务器所能识别的Profile拥有者标识或第二Profile服务器所能识别的Profile拥有者标识。
在另一种可能的设计中,远程Profile管理服务器可以预先将第一Profile服务器的信息配置到Profile信息中,同时配置第一Profile服务器所能识别的Profile拥有者标识,在配置完成后,向用户设备发送更新消息,更新消息包括第一Profile服务器的标识以及对应的Profile拥有者标识。
在另一种可能的设计中,第一Profile拥有者标识包括第一Profile服务器的标识以及对应的第一Profile服务器所能识别的Profile拥有者标识,或者第二Profile服务器的标识以及对应的第二Profile服务器所能识别的Profile拥有者标识。
第四方面,本申请实施例提供了一种第一Profile服务器,该第一Profile服务器被配置为实现上述第一方面中第一Profile服务器所执行的方法和功能,由硬件/软件实现,其硬件/软件包括与上述功能相应的单元。
第五方面,本申请实施例提供了一种用户设备,该用户设备被配置为实现上述第二方面中用户设备所执行的方法和功能,由硬件/软件实现,其硬件/软件包括与上述功能相应的单元。
第六方面,本申请实施例提供了一种远程Profile管理服务器,该远程Profile管理服务器被配置为实现上述第三方面中远程Profile管理服务器所执行的方法和功能,由硬件/软件实现,其硬件/软件包括与上述功能相应的单元。
第七方面,本申请提供了另一种第一Profile服务器,包括:处理器、存储器和通信总线,其中,通信总线用于实现处理器和存储器之间连接通信,处理器执行存储器中存储的程序用于实现上述第一方面提供的一种信息验证方法中的步骤。
在一个可能的设计中,本申请提供的Profile服务器可以包含用于执行上述方法设计中Profile服务器行为相对应的模块。模块可以是软件和/或是硬件。
第八方面,本申请提供了另一种用户设备,包括:处理器、存储器和通信总线,其中,通信总线用于实现处理器和存储器之间连接通信,处理器执行存储器中存储的程序用于实现上述第二方面提供的一种信息验证方法中的步骤。
在一个可能的设计中,本申请提供的用户设备可以包含用于执行上述方法设计中用户设备行为相对应的模块。模块可以是软件和/或是硬件。
第九方面,本申请提供了另一种远程Profile管理服务器,包括:处理器、存储器和通信总线,其中,通信总线用于实现处理器和存储器之间连接通信,处理器执行存储器中存储的程序用于实现上述第三面提供的一种信息验证方法中的步骤。
在一个可能的设计中,本申请提供的远程Profile管理服务器可以包含用于执行上述方法设计中远程Profile管理服务器行为相对应的模块。模块可以是软件和/或是硬件。
第十方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
第十一方面,本申请提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面的方法。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1是本申请实施例提供的一种信息验证***的结构示意图;
图2(A)是本申请实施例提供的一种信息验证方法的流程示意图;
图2(B)是本申请实施例提供的另一种信息验证方法的流程示意图;
图3是本申请实施例提供的一种信息验证方法的流程示意图;
图4是本申请另一实施例提供的一种信息验证方法的流程示意图;
图5是本申请又一实施例提供的一种信息验证方法的流程示意图;
图6是本申请又一实施例提供的一种信息验证方法的流程示意图;
图7是本申请实施例提供的一种第一Profile服务器的结构示意图;
图8是本申请实施例提供的一种用户设备的结构示意图;
图9是本申请实施例提供的一种远程Profile管理服务器的结构示意图;
图10是本申请提出的另一种第一Profile服务器的结构示意图;
图11是本申请提出的另一种用户设备的结构示意图;
图12是本申请提出的另一种远程Profile管理服务器的结构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。
请参见图1,图1是本申请实施例提供的一种信息验证***的结构示意图。该信息验证***包括Profile服务器、远程Profile管理(Remote Profile Management,RPM)服务器以及用户设备(User Equipment,UE)。其中,Profile服务器可以包括签约管理数据准备服务器(Subscription Manager-Data Preparing,SM DP,或Subscription Manager-DataPreparing+,SM-DP+)和签约管理发现服务器(Subscription Manager Discovery Server,SM-DS)中的至少一个。其中,SM DP+为SM DP的增强版本服务器,以下统一称为SM DP+。SM-DP+主要用于根据远程Profile管理服务器提供的基本签约信息(如,国际移动用户识别码)生成可以下载到eUICC上的Profile,SM-DS主要用于为用户设备提供一个或多个SM DP+地址。远程Profile管理服务器可以为MNO、也可以为购买使用MNO提供Profile的MVNO、或使用MNO提供Profile的企业运维的服务器。例如,宝马公司、国家电网等企业可以为自己的客户或员工配置连接网络所需要的Profile管理服务。用户设备可以包括eUICC和本地配置文件助理(Local Profile Assistant,LPA)模块,其中用户设备可以嵌入eUICC,可以***可插拔式eUICC,或可以是内嵌到芯片内通过总线访问的eUICC等方式实现。其中,LPA模块用于Profile下载管理,提供UI界面(如Profile安装列表)给用户设备,以便用户可以管理eUICC本地的Profile(激活、去激活、删除或解锁。另外,用户设备还可以通过LPA模块检索EID和/或ICCID。LPA模块可以为虚拟逻辑模块,也可以为实体模块,例如现场可编程门阵列。LPA包括本地发现服务(Local Discovery Service,LDS)、本地配置文件下载(Local ProfileDownload,LPD)以及本地用户接口UI界面(Local User Interface,LUI)。用户设备和eUICC中的LPA可以由LDS、LPD以及LUI中的任意一个或多个组成。
基于上述信息验证***的架构,Profile的拥有者(PO)可以通过向SM DP+或管理SM DP+(Managing SM DP+)发送远程Profile管理命令来管理已下载的Profile。在对已下载的Profile进行管理时,有可能之前通过某个SM DP+下载Profile,之后通过另一个SM DP+(Managing SM DP+)管理eUICC中的Profile。如果用于Profile管理的SM DP+和用于下载Profile的SM DP+是不同的服务器,需要首先将Managing SM DP+的标识更新到Profile的相关参数中,例如Profile元数据(Profile Metadata)、Profile信息(ProfileInfo),然后Managing SM DP+在有权限情况下发送远程Profile管理命令。
如图2(A)所示,在用于Profile管理的SM DP+和用于下载Profile的SM DP+是同一服务器情况下,SM DP+与eUICC之间互相认证,SM DP+与MNO之间互相认证。MNO1和MNO2都有权限管理eUICC,但是对MNO1和MNO2是否管理eUICC中自己的Profile没有验证。如图2(B)所示,在用于Profile管理的SM DP+和用于下载Profile的SM DP+是不同服务器情况下,对于相同的PO,SM DP+可能分配不同的PO ID;对于不同的PO,SM DP+可能分配相同的PO ID。例如,***在中国的SM DP+分配的PO ID是46001,在国外的SM DP+分配的是CMCC。或者,T-Mobile分配的是PO ID是23430,EE分配的PO ID也是23430。在这种情况下,对MNO1和MNO2是否管理eUICC中自己的Profile也没有验证。由于没有对PO进行验证,第三方有可以恶意篡改Profile中的数据,这将影响网络安全。为了解决上述问题,提出了如下解决方案。
请参见图3,图3是本申请实施例提供的一种信息验证方法的流程示意图,本申请实施例中的用于Profile管理的Profile服务器与用于Profile下载的Profile服务器为同一服务器,该方法包括但不限于如下步骤:
S301,远程Profile管理服务器向Profile服务器发送远程Profile管理(RPM)请求。所述RPM请求包括第一Profile拥有者标识(PO ID),所述RPM请求还包括eUICC的标识(EID)、Profile的标识(ICCID)以及RPM命令相关信息中至少一种。
其中,第一Profile的拥有者标识可以只包括Profile拥有者标识,也可以包括Profile服务器标识和Profile拥有者标识。Profile拥有者标识可以根据具体实施方式而不同,例如,MNO与SM DP+可以预先约定Profile拥有者标识,MNO与SM DP+也可以将MNO和SMDP+之间消息发起方的标识作为Profile拥有者标识。又如,国家电网作为企业执行管理国家电网从MNO处购买的Profile,第一Profile拥有者标识可以包括MNO或SM DP+为国家电网分配的PO ID。或者,某个移动虚拟网络运营(Mobile Virtual Network Operator,MVNO)从MNO处购买的Profile,第一Profile拥有者标识可以包括为该MVNO分配的PO ID,以确保国家电网或MVNO通过MNO管理各自的Profile。
可选的,在Profile服务器接收到RPM服务器发送的RPM请求之后,可以根据RPM请求所携带的PO ID验证RPM服务器的身份合法性。具体的,可以通过RPM服务器发送给Profile服务器的消息中标识发起方身份的消息头域、发起方证书、以及RPM请求中携带的PO ID等信息中的至少一种来进行验证或识别。例如,如果RPM请求携带的PO ID为***PO ID,则验证发起该RPM请求的发起方是否为***,如果发起该RPM请求的发起方不是***,则验证发起方的身份不合法,如果发起该RPM请求的发起方是***,则验证发起方的身份合法,从而避免恶意第三方携带***的PO ID来管理Profile。其中,验证发起方身份的合法性可以为确定是否为合法的发起方、判断是否为合法的发起方等验证操作。
S302,Profile服务器获取Profile信息中的第二Profile拥有者标识。包括以下两种可选方式。
第一种实现方式包括:
S302a,Profile服务器可以从本地存储器中获取所述Profile信息中的第二Profile拥有者标识。或从连接的其他服务器的存储区域读取Profile信息中的第二Profile拥有者标识。进一步的,可以根据RPM请求所携带的Profile的ICCID查找Profile相关元数据中存储的PO ID信息来获取第二Profile拥有者标识,或者,根据RPM请求所携带的Profile的ICCID查找相应的Profile并获取该Profile的第二Profile拥有者标识。
第二种实现方式包括:
S302b,Profile服务器可以向用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识。其中,第一请求可以为Get ProfileInfo接口命令,第一请求可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。具体的,Profile服务器可以在Profile服务器与用户设备建立的安全通道后,通过Profile服务器与用户设备之间的ES 8+或ES 9+接口向用户设备发送第一请求。
S302c,用户设备接收到第一请求之后,根据所述RPM请求所携带的Profile的ICCID查找相应的Profile信息,并在查找到相应的Profile信息之后,将携带有第二Profile拥有者标识的Profile信息发送给Profile服务器。
S303,Profile服务器确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,Profile服务器可以对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证或判断所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
S304,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述Profile服务器向用户设备发送RPM命令,其中,RPM命令携带有第一Profile拥有者标识、EID以及ICCID。
S305,当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,所述Profile服务器向远程Profile管理服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
S306,用户设备接收到RPM命令之后,确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,用户设备可以首先根据RPM命令所携带ICCID查找Profile信息中的第二Profile拥有者标识,然后可以对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
S307,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述用户设备执行所述RPM命令。当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,用户设备可以向所述Profile服务器或所述RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
在本申请实施例中,Profile服务器同时作为下载和管理Profile的服务器,首先接收RPM服务器发送的RPM请求,并获取Profile信息中的第二Profile拥有者标识;然后确定第一Profile拥有者标识与第二Profile拥有者标识是否一致;当第一Profile拥有者标识与第二Profile拥有者标识一致时,Profile服务器向用户设备发送RPM命令。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
请参见图4,图4是本申请另一实施例提供的一种信息验证方法的流程示意图,本申请实施例中的用于Profile管理的第一Profile服务器与用于Profile下载的第二Profile服务器为不同服务器,该方法包括但不限于如下步骤:
S401,RPM服务器或第二Profile服务器对用户设备中的Profile信息进行更新。包括:S401a,RPM服务器向用户设备发送更新消息;S401b,第二Profile服务器向用户设备发送更新消息。其中,所述更新消息包括所述第一Profile服务器的标识,还可以进一步包括对应的Profile拥有者标识。
具体实现中,RPM服务器或第二Profile服务器可以预先将第一Profile服务器的信息配置到Profile信息中,同时配置第一Profile服务器所能识别的Profile拥有者标识。其中,第一Profile服务器的信息可以包括第一Profile服务器的标识。
在配置完成上述信息之后,用户设备可能被分配给第一Profile服务器进行远程Profile管理,因此RPM服务器或第二Profile服务器可以向用户设备发送更新消息。由于同一Profile拥有者的PO ID在第二Profile服务器分配的标识可能相同,也可能不同,因此也需要将PO ID更新到Profile信息中。例如,***在第一SM DP+分配的PO ID是46001,在第二SM DP+分配的PO ID是CMCC,则将第一SM DP+的标识、以及对应的***标识46001保存在该Profile信息中,将第二SM DP+的标识、以及对应的***标识CMCC也保存在该Profile信息中,以便后续查找并验证PO。用户设备接收到更新消息之后,将第一Profile服务器的标识以及对应的Profile拥有者标识更新到Profile信息中。可选的,RPM服务器还可以通过空中下载(Over-the-Air,OTA)消息将第一Profile服务器的标识以及对应的Profile拥有者标识配置到用户设备的Profile信息中。
可选的,在用户设备接收到RPM服务器或第二Profile服务器发送的更新请求之后,可以根据更新请求中所携带的PO ID验证RPM服务器或第二Profile服务器的身份合法性。具体的,可以通过所述更新消息中标识发起方身份的消息头域、发起方证书、以及更新消息求中携带的PO ID等信息来进行验证或识别。例如,如果更新请求携带的PO ID为***PO ID,则验证发起该更新请求的发起方是否为***,如果发起该更新请求的发起方不是***,则验证发起方的身份不合法。如果发起该更新请求的发起方是***,则验证发起方的身份合法,进而将所述第一Profile服务器的标识以及对应的Profile拥有者标识更新到本地的Profile信息中,从而避免恶意第三方携带***的PO ID来管理Profile。其中,验证发起方身份的合法性可以为确定是否为合法的发起方、判断是否为合法的发起方等验证操作。
S402,RPM服务器向第一Profile服务器发送RPM请求。所述RPM请求包括第一Profile拥有者标识(PO ID),所述RPM请求还包括eUICC的标识(EID)、Profile的标识(ICCID)以及RPM命令相关信息中至少一种。其中,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
其中,Profile拥有者标识可以根据具体实施方式而不同,例如,MNO与SM DP+可以预先约定Profile拥有者标识,MNO与SM DP+也可以将MNO和SM DP+之间消息发起方的标识作为Profile拥有者标识。又如,国家电网作为企业执行管理国家电网从MNO处购买的Profile,第一Profile拥有者标识可以包括MNO或SM DP+为国家电网分配的PO ID。或者,某个移动虚拟网络运营(Mobile Virtual Network Operator,MVNO)从MNO处购买的Profile,第一Profile拥有者标识可以包括为该MVNO分配的PO ID,以确保国家电网或MVNO通过MNO管理各自的Profile。
可选的,在第一Profile服务器接收到RPM服务器发起的RPM请求之后,可以根据RPM请求所携带的PO ID验证RPM服务器的身份合法性。具体的,可以通过RPM服务器发送给第一Profile服务器的消息中标识发起方身份的消息头域、发起方证书、以及RPM请求中携带的PO ID等信息来进行验证或识别。例如,如果RPM请求携带的PO ID为***PO ID,则验证发起该RPM请求的发起方是否为***,如果发起该RPM请求的发起方不是***,则验证发起方的身份不合法,如果发起该RPM请求的发起方是***,则验证发起方的身份合法,从而避免恶意第三方携带***的PO ID来管理Profile。
S403,第一Profile服务器获取Profile信息中的第二Profile拥有者标识。其中,所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。包括以下两种可选方式。
第一种实现方式包括:
S403a,第一Profile服务器可以向用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识。其中,第一请求可以为Get ProfileInfo接口命令,可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。具体的,第一Profile服务器可以在第一Profile服务器与用户设备建立的安全通道后,通过第一Profile服务器与用户设备之间的ES 8+或ES9+接口向用户设备发送第一请求。
S403b,用户设备接收到第一请求之后,根据所述RPM请求所携带的Profile的ICCID查找相应的Profile信息,并在查找到相应的Profile信息之后,将携带有第二Profile拥有者标识的Profile信息发送给第一Profile服务器。
第二种实现方式包括:
S403c,第一Profile服务器可以向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识。其中,第二请求可以为Get ProfileInfo接口命令,可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。其中,第二Profile服务器的标识用于寻址相应的第二Profile服务器,EID或ICCID用于查找对应的Profile所属的PO以便获取PO ID。例如,可以从第二Profile服务器存储的Profile信息中读取PO,或者第二Profile服务器维护RPM服务器的多个Profile,根据第二请求中所携带ICCID查找对应的Profile所属的PO以便获取PO ID。
S403d,第二Profile服务器获取到PO对应的第二Profile拥有者标识之后,将携带有第二Profile拥有者标识的Profile信息、或第二Profile拥有者标识发送给第一Profile服务器。
S404,第一Profile服务器确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,第一Profile服务器可以对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证或判断所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
进一步的,在第一Profile拥有者标识仅包括所述第一Profile服务器所能识别的Profile拥有者标识情况下,需要将第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识分别与所述Profile信息中第一Profile服务器所能识别的Profile拥有者标识和所述第二Profile服务器所能识别的Profile拥有者标识进行比较,验证第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识是否与所述Profile信息中的某一个Profile拥有者标识一致。如果第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识与所述Profile信息中的某一个Profile拥有者标识一致,则确定所述第一Profile拥有者标识与所述第二Profile拥有者标识一致,如果第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识与所述Profile信息中的任何一个Profile拥有者标识都不一致,则确定所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致。在第一Profile拥有者标识仅包括所述第二Profile服务器所能识别的Profile拥有者标识情况下,验证方法与上述方法相同,此处不再赘述。在第一Profile拥有者标识包括所述第一Profile服务器所能识别的Profile拥有者标识和所述第二Profile服务器所能识别的Profile拥有者标识情况下,需要分别将第一Profile拥有者标识中的第一Profile服务器所能识别的Profile拥有者标识和所述第二Profile服务器所能识别的Profile拥有者标识、分别与所述Profile信息中第一Profile服务器所能识别的Profile拥有者标识和所述第二Profile服务器所能识别的Profile拥有者标识进行比较,只有在验证两者都对应一致时,确定所述第一Profile拥有者标识与所述第二Profile拥有者标识一致。
S405,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述第一Profile服务器向用户设备发送RPM命令。其中,RPM命令携带有第一Profile拥有者标识、EID以及ICCID。
S406,当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,所述第一Profile服务器向RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
S407,用户设备接收到RPM命令之后,确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,用户设备可以首先根据RPM命令所携带ICCID查找Profile信息中的第二Profile拥有者标识,然后对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。具体验证方法与S404中第一Profile服务器的验证方法相同,此处不再赘述。
S408,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述用户设备执行所述RPM命令。当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,用户设备可以向所述第一Profile服务器或所述RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
在本申请实施例中,在用于Profile管理的第一Profile服务器与用于Profile下载的第二Profile服务器为不同服务器情况下,验证发起针对已下载Profile的RPM命令的RPM服务器是否是该Profile的拥有者,并且针对在两个Profile服务器对同一个PO识别时使用了不同的PO ID的情况,提供了一种PO验证方法。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
请参见图5,图5是本申请又一实施例提供的一种信息验证方法的流程示意图,本申请实施例中的用于Profile管理的第一Profile服务器与用于Profile下载的第二Profile服务器为不同服务器,该方法包括但不限于如下步骤:
S501,RPM服务器或第二Profile服务器对用户设备中的Profile信息进行更新。包括:S501a,RPM服务器向用户设备发送更新消息;S501b,第二Profile服务器向用户设备发送更新消息。其中,所述更新消息包括所述第一Profile服务器的标识,还可进一步包括和对应的Profile拥有者标识。
具体实现中,RPM服务器或第二Profile服务器可以预先将第一Profile服务器的信息配置到Profile信息中,同时配置第一Profile服务器所能识别的Profile拥有者标识。其中,第一Profile服务器的信息可以包括第一Profile服务器的标识。
在配置完成上述信息之后,用户设备可能被分配给第一Profile服务器进行远程Profile管理,因此RPM服务器或第二Profile服务器可以向用户设备发送更新消息。由于同一Profile拥有者的PO ID可能相同,也可能不同,因此也需要将PO ID更新到Profile信息中。例如,***在第一SM DP+分配的PO ID是46001,在第二SM DP+分配的PO ID是CMCC,则将第一SM DP+的标识、以及对应的***标识46001保存在该Profile信息中,将第二SM DP+的标识、以及对应的***标识CMCC也保存在该Profile信息中,以便后续查找并验证PO。用户设备接收到更新消息之后,将第一Profile服务器的标识以及对应的Profile拥有者标识更新到Profile信息中。可选的,RPM服务器还可以通过空中下载(Over-the-Air,OTA)消息将第一Profile服务器的标识以及对应的Profile拥有者标识配置到用户设备的Profile信息中。
可选的,在用户设备接收到RPM服务器或第二Profile服务器发送的更新请求之后,可以根据更新请求中所携带的PO ID验证RPM服务器或第二Profile服务器的身份合法性。具体的,可以通过所述更新消息中标识发起方身份的消息头域、发起方证书、以及更新消息求中携带的PO ID等信息来进行验证或识别。例如,如果更新请求携带的PO ID为***PO ID,则验证发起该更新请求的发起方是否为***,如果发起该更新请求的发起方不是***,则验证发起方的身份不合法。如果发起该更新请求的发起方是***,则验证发起方的身份合法,进而将所述第一Profile服务器的标识以及对应的Profile拥有者标识更新到本地的Profile信息中,从而避免恶意第三方携带***的PO ID来管理Profile。其中,验证发起方身份的合法性可以为确定是否为合法的发起方、判断是否为合法的发起方等验证操作。
S502,RPM服务器向第一Profile服务器发送RPM请求。所述RPM请求包括第一Profile拥有者标识(PO ID),所述RPM请求还包括eUICC的标识(EID)、Profile的标识(ICCID)以及RPM命令相关信息中至少一种。其中,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
其中,Profile拥有者标识可以根据具体实施方式而不同,例如,MNO与SM DP+可以预先约定Profile拥有者标识,MNO与SM DP+也可以将MNO和SM DP+之间消息发起方的标识作为Profile拥有者标识。又如,国家电网作为企业管理国家电网从MNO处购买的Profile,第一Profile拥有者标识可以包括MNO或SM DP+为国家电网分配的PO ID。或者,某个移动虚拟网络运营从MNO处购买的Profile,第一Profile拥有者标识可以包括为该MVNO分配的POID,以确保国家电网或MVNO通过MNO管理各自的Profile。
可选的,在第一Profile服务器接收到RPM服务器发起的RPM请求之后,可以根据RPM请求所携带的PO ID验证RPM服务器的身份合法性。具体的,可以通过RPM服务器发送给第一Profile服务器的消息中标识发起方身份的消息头域、发起方证书、以及RPM请求中携带的PO ID等信息来进行验证或识别。例如,如果RPM请求携带的PO ID为***PO ID,则验证发起该RPM请求的发起方是否为***,如果发起该RPM请求的发起方不是***,则验证发起方的身份不合法,如果发起该RPM请求的发起方是***,则验证发起方的身份合法,从而避免恶意第三方携带***的PO ID来管理Profile。其中,验证发起方身份的合法性可以为确定是否为合法的发起方、判断是否为合法的发起方等验证操作。
S503,第一Profile服务器获取Profile信息中的第二Profile拥有者标识。其中,所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。包括以下两种可选方式。
第一种实现方式包括:
S503a,第一Profile服务器可以向用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识。其中,第一请求可以为Get ProfileInfo接口命令,可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。具体的,第一Profile服务器可以在第一Profile服务器与用户设备建立的安全通道后,通过第一Profile服务器与用户设备之间的ES 8+或ES9+接口向用户设备发送第一请求。
S503b,用户设备接收到第一请求之后,根据所述RPM请求所携带的Profile的ICCID查找相应的Profile信息,并在查找到相应的Profile信息之后,将携带有第二Profile拥有者标识的Profile信息发送给第一Profile服务器。
第二种实现方式包括:
S503c,第一Profile服务器可以向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识。其中,第二请求可以为Get ProfileInfo接口命令,可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。其中,第二Profile服务器的标识用于寻址相应的第二Profile服务器,EID或ICCID用于查找对应的Profile所属的PO以便获取PO ID。例如,可以从第二Profile服务器存储的Profile信息中读取PO,或者第二Profile服务器维护RPM服务器的多个Profile,根据第二请求中所携带ICCID查找对应的Profile所属的PO以便获取PO ID。
S503d,第二Profile服务器获取到PO对应的第二Profile拥有者标识之后,将携带有第二Profile拥有者标识的Profile信息、或第二Profile拥有者标识发送给第一Profile服务器。
S504,第一Profile服务器确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,第一Profile服务器可以对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证或判断所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
S505,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述第一Profile服务器向用户设备发送RPM命令。其中,RPM命令携带有第一Profile拥有者标识、EID以及ICCID。
需要说明的是,由于所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。所述第二Profile拥有者标识也包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。虽然第一Profile服务器所能识别的Profile拥有者标识与所述第二Profile服务器所能识别的Profile拥有者标识属于同一个PO的PO ID,但是两者可以不相同,因此可能导致第一Profile服务器验证不一致。需要通过以下方式进一步验证。
S506,当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,所述第一Profile服务器获取标识对应列表。
具体实现中,所述第一Profile服务器可以从所述RPM服务器中获取所述标识对应列表;或从所述第二Profile服务器中获取所述标识对应列表;或从所述本地存储器中获取所述标识对应列表。其中,所述标识对应列表包括Profile拥有者所对应的Profile服务器标识与Profile拥有者标识的对应关系。例如,***在第一SM DP+分配的PO ID是46001,在第二SM DP+分配的是CMCC,则将第一SM DP+的标识、以及对应的***标识46001保存在该标识对应列表中,将第二SM DP+的标识、以及对应的***标识CMCC也保存在该标识对应列表中,以便查找及验证PO。
S507,所述第一Profile服务器确定所述标识对应列表中是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识。
具体实现中,可以将第一Profile服务器所能识别的Profile拥有者标识或第二Profile服务器所能识别的Profile拥有者标识,分别与标识对应列表中的Profile拥有者标识进行比较,确定所述标识对应列表中是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识。
S508,当所述标识对应列表中存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,所述第一Profile服务器向所述用户设备发送所述RPM命令。
S509,当所述标识对应列表中不存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,所述第一Profile服务器向RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
S510,用户设备接收到RPM命令之后,确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,用户设备可以首先根据RPM命令所携带ICCID查找Profile信息中的第二Profile拥有者标识,对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。具体验证方法与S504-S507中第一Profile服务器的验证方法相同,此处不再赘述。
S511,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述用户设备执行所述RPM命令。当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,用户设备可以向所述第一Profile服务器或所述RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
在本申请实施例中,在用于Profile管理的第一Profile服务器与用于Profile下载的第二Profile服务器为不同服务器情况下,验证发起针对已下载Profile的RPM命令的RPM服务器是否是该Profile的拥有者,并且针对在两个Profile服务器对同一个PO识别时使用了不同的PO ID的情况,提供了一种PO验证方法。并且在上述实施例的基础上,由Profile服务器维护的标识对应列表,当第一Profile服务器验证不一致时,可以根据该对应关系列表进一步验证是否是同一个PO ID。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
请参见图6,图6是本申请又一实施例提供的一种信息验证方法的流程示意图,本申请实施例中的用于Profile管理的第一Profile服务器与用于Profile下载的第二Profile服务器为不同服务器,该方法包括但不限于如下步骤:
S601,RPM服务器或第二Profile服务器对用户设备中的Profile信息进行更新。包括:S601a,RPM服务器向用户设备发送更新消息;S601b,第二Profile服务器向用户设备发送更新消息。其中,所述更新消息包括所述第一Profile服务器的标识,还可以包括对应的Profile拥有者标识。
具体实现中,RPM服务器或第二Profile服务器可以预先将第一Profile服务器的信息配置到Profile信息中,同时配置第一Profile服务器所能识别的Profile拥有者标识。其中,第一Profile服务器的信息可以包括第一Profile服务器的标识。
在配置完成上述信息之后,用户设备可能被分配给第一Profile服务器进行远程Profile管理,RPM服务器或第二Profile服务器可以向用户设备发送更新消息。由于同一Profile拥有者的PO ID可能相同,也可能不同,因此也需要将PO ID更新到Profile信息中。例如,***在第一SM DP+分配的PO ID是46001,在第二SM DP+分配的PO ID是CMCC,则将第一SM DP+的标识、以及对应的***标识46001保存在该Profile信息中,将第二SMDP+的标识、以及对应的***标识CMCC也保存在该Profile信息中,以便后续查找并验证PO。用户设备接收到更新消息之后,将第一Profile服务器的标识以及对应的Profile拥有者标识更新到Profile信息中。可选的,RPM服务器还可以通过空中下载(Over-the-Air,OTA)消息将第一Profile服务器的标识以及对应的Profile拥有者标识配置到用户设备的Profile信息中。
可选的,在用户设备接收到RPM服务器或第二Profile服务器发送的更新请求之后,可以根据更新请求中所携带的PO ID验证RPM服务器或第二Profile服务器的身份合法性。具体的,可以通过所述更新消息中标识发起方身份的消息头域、发起方证书、以及更新消息求中携带的PO ID等信息来进行验证或识别。例如,如果更新请求携带的PO ID为***PO ID,则验证发起该更新请求的发起方是否为***,如果发起该更新请求的发起方不是***,则验证发起方的身份不合法。如果发起该更新请求的发起方是***,则验证发起方的身份合法,进而将所述第一Profile服务器的标识以及对应的Profile拥有者标识更新到本地的Profile信息中,从而避免恶意第三方携带***的PO ID来管理Profile。
S602,RPM服务器可以确定用于Profile管理的所述第一Profile服务器与之前用于Profile下载的第二Profile服务器是否为同一服务器;当所述第一Profile服务器与所述第二Profile服务器为不同服务器时,确定所述第一Profile服务器所能识别的Profile拥有者标识或所述第二Profile服务器所能识别的Profile拥有者标识。虽然第一Profile服务器所能识别的Profile拥有者标识与所述第二Profile服务器所能识别的Profile拥有者标识属于同一个PO的PO ID,但是两者可以不相同,因此分别建立第一Profile服务器的标识与Profile拥有者标识对应关系、以及第二Profile服务器的标识与Profile拥有者标识对应关系。
S603,RPM服务器向第一Profile服务器发送RPM请求。所述RPM请求包括第一Profile拥有者标识(PO ID),所述RPM请求还包括eUICC的标识(EID)、Profile的标识(ICCID)以及RPM命令相关信息中至少一种。
其中,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。进一步的,第一Profile的拥有者标识可以包括Profile服务器标识和Profile拥有者标识,包括:第一Profile服务器的标识以及对应的第一Profile服务器所能识别的Profile拥有者标识,或者第二Profile服务器的标识以及对应的第二Profile服务器所能识别的Profile拥有者标识。
另外,Profile拥有者标识可以根据具体实施方式而不同,例如,MNO与SM DP+可以预先约定Profile拥有者标识,MNO与SM DP+也可以将MNO和SM DP+之间消息发起方的标识作为Profile拥有者标识。又如,国家电网作为企业管理国家电网从MNO处购买的Profile,第一Profile拥有者标识可以包括MNO或SM DP+为国家电网分配的PO ID。或者,某个移动虚拟网络运营(Mobile Virtual Network Operator,MVNO)从MNO处购买的Profile,第一Profile拥有者标识可以包括为该MVNO分配的PO ID,以确保国家电网或MVNO通过MNO管理各自的Profile。
可选的,在第一Profile服务器接收到RPM服务器发起的RPM请求之后,可以根据RPM请求所携带的PO ID验证RPM服务器的身份合法性。具体的,可以通过RPM服务器发送给第一Profile服务器的消息中标识发起方身份的消息头域、发起方证书、以及RPM请求中携带的PO ID等信息来进行验证或识别。例如,如果RPM请求携带的PO ID为***PO ID,则验证发起该RPM请求的发起方是否为***,如果发起该RPM请求的发起方不是***,则验证发起方的身份不合法,如果发起该RPM请求的发起方是***,则验证发起方的身份合法,从而避免恶意第三方携带***的PO ID来管理Profile。其中,验证发起方身份的合法性可以为确定是否为合法的发起方、判断是否为合法的发起方等验证操作。
S604,第一Profile服务器获取Profile信息中的第二Profile拥有者标识。其中,所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。包括以下两种可选方式。
第一种实现方式包括:
S604a,第一Profile服务器可以向用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识。其中,第一请求可以为Get ProfileInfo接口命令,可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。具体的,第一Profile服务器可以在第一Profile服务器与用户设备建立的安全通道后,通过第一Profile服务器与用户设备之间的ES 8+或ES9+接口向用户设备发送第一请求。
S604b,用户设备接收到第一请求之后,根据所述RPM请求所携带的Profile的ICCID查找相应的Profile信息,并在查找到相应的Profile信息之后,将携带有第二Profile拥有者标识的Profile信息发送给第一Profile服务器。
第二种实现方式包括:
S604c,第一Profile服务器可以向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识。其中,第二请求可以为Get ProfileInfo接口命令,可以携带第二Profile服务器的标识、EID以及ICCID中的至少一个。其中,第二Profile服务器的标识用于寻址相应的第二Profile服务器,EID或ICCID用于查找对应的Profile所属的PO以便获取PO ID。例如,可以从第二Profile服务器存储的Profile信息中读取PO,或者第二Profile服务器维护RPM服务器的多个Profile,根据第二请求中所携带ICCID查找对应的Profile所属的PO以便获取PO ID。
S604d,第二Profile服务器获取到PO对应的第二Profile拥有者标识之后,将携带有第二Profile拥有者标识的Profile信息发送给第一Profile服务器。
在本申请实施例中,由于第一Profile的拥有者标识包括Profile服务器标识和Profile拥有者标识,因此可以根据第一Profile的拥有者标识中所包括第一Profile服务器的标识,获取Profile信息中第一Profile服务器所能识别的第二Profile拥有者标识。或者,根据第一Profile的拥有者标识中所包括第二Profile服务器的标识,获取Profile信息中第二Profile服务器所能识别的第二Profile拥有者标识。
S605,第一Profile服务器确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,第一Profile服务器可以对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证或判断所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
S606,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述第一Profile服务器向用户设备发送RPM命令。其中,RPM命令携带有第一Profile拥有者标识、EID以及ICCID。
S607,当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,所述第一Profile服务器向RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
S608,用户设备接收到RPM命令之后,确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
具体实现中,用户设备可以首先根据RPM命令所携带ICCID查找Profile信息中的第二Profile拥有者标识,然后对所述第一Profile拥有者标识与所述第二Profile拥有者标识进行比较,验证或判断所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。具体验证方法与S605中第一Profile服务器的验证方法相同,此处不再赘述。
S609,当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述用户设备执行所述RPM命令。当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,用户设备可以向所述第一Profile服务器或所述RPM服务器发送响应消息,所述响应消息用于通知RPM服务器验证错误。
在本申请实施例中,在用于Profile管理的第一Profile服务器与用于Profile下载的第二Profile服务器为不同服务器情况下,验证发起针对已下载Profile的RPM命令的RPM服务器是否是该Profile的拥有者,并且针对在两个Profile服务器对同一个PO识别时使用了不同的PO ID的情况,提供了一种PO验证方法。并且,由RPM服务器确定第一Profile服务器所能识别的Profile拥有者标识或所二Profile服务器所能识别的Profile拥有者标识,以便第一Profile服务器获取对应的Profile拥有者标识进行验证。从而不仅避免恶意第三方篡改自己不拥有的Profile信息,而且避免用户接入非法网络或随意解锁Profile导致运营商或Profile拥有者损失。同时,在网络侧Profile服务器实现验证PO,可提高网络安全性,并减少与终端的双向认证流程,降低网络资源浪费。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
请参见图7,图7是本申请实施例提供的一种第一Profile服务器的结构示意图,该第一Profile服务器可以包括接收模块701、获取模块702、处理模块703和发送模块704,其中,各个模块的详细描述如下。
接收模块701,用于接收RPM服务器发送的RPM请求,所述RPM请求包括第一Profile拥有者标识;
获取模块702,用于获取Profile信息中的第二Profile拥有者标识;
处理模块703,用于确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;
发送模块704,用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,向用户设备发送RPM命令。
可选的,获取模块702具体用于:从本地存储器中获取所述Profile信息中的第二Profile拥有者标识。
可选的,获取模块702具体用于:向所述用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识;接收所述用户设备发送的携带有所述第二Profile拥有者标识的所述Profile信息。
可选的,获取模块702具体用于:向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识;接收所述第二Profile服务器发送的携带有所述第二Profile拥有者标识的所述Profile信息。
可选的,所述第一Profile拥有者标识和所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
可选的,获取模块702,还用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;处理模块703,还用于确定所述标识对应列表中是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;发送模块704,还用于当所述标识对应列表中存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,向所述用户设备发送所述RPM命令。
可选的,获取模块702具体用于:从所述RPM服务器中获取所述标识对应列表;或从所述第二Profile服务器中获取所述标识对应列表;或从所述本地存储器中获取所述标识对应列表。
可选的,所述第一Profile服务器为用于Profile管理的服务器,所述第二Profile服务器为用于Profile下载的服务器。
可选的,所述Profile拥有者标识包括Profile服务器标识和Profile拥有者标识。
需要说明的是,各个模块的实现还可以对应参照图3至图6所示的方法实施例的相应描述,执行上述实施例中第一Profile服务器所执行的方法和功能。
请参见图8,图8是本申请实施例提供的一种用户设备的结构示意图,该用户设备可以包括接收模块801、获取模块802、处理模块803和执行模块804,其中,各个模块的详细描述如下。
接收模块801,用于接收第一Profile服务器发送的RPM命令,所述RPM命令包括所述第一Profile拥有者标识;
获取模块802,用于获取Profile信息中的第二Profile拥有者标识;
处理模块803,用于确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
执行模块804,用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,执行所述RPM命令。
可选的,接收模块801,还用于接收RPM服务器或第二Profile服务器发送的更新消息,所述更新消息包括所述第一Profile服务器的标识以及对应的Profile拥有者标识。
可选的,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
可选的,获取模块802,还用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;处理模块803,还用于确定所述标识对应列表是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;执行模块804,还用于当所述标识对应列表存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,执行所述RPM命令。
可选的,接收模块801,还用于接收所述第一Profile服务器发送的第一请求,所述第一请求用于获取所述第二Profile拥有者标识;发送模块805,用于向所述第一Profile服务器发送携带有所述第二Profile拥有者标识的所述Profile信息。
需要说明的是,各个模块的实现还可以对应参照图3至图6所示的方法实施例的相应描述,执行上述实施例中用户设备所执行的方法和功能。
请参见图9,图9是本申请实施例提供的一种RPM服务器的结构示意图,该RPM服务器可以包括发送模块901和处理模块902,其中,各个模块的详细描述如下。
发送模块901,用于向第一Profile服务器发送RPM请求,所述RPM请求包括第一Profile拥有者标识,所述RPM请求用于指示所述第一Profile服务器确定Profile信息中的第二Profile拥有者标识与所述第一Profile拥有者标识是否一致、并当所述第二Profile拥有者标识与所述第一Profile拥有者标识一致时向用户设备发送RPM命令。
可选的,处理模块902,用于确定用于Profile管理的所述第一Profile服务器与之前用于Profile下载的第二Profile服务器是否为同一服务器;当所述第一Profile服务器与所述第二Profile服务器为不同服务器时,所述第一Profile服务器所能识别的Profile拥有者标识或所述第二Profile服务器所能识别的Profile拥有者标识。
需要说明的是,各个模块的实现还可以对应参照图3至图6所示的方法实施例的相应描述,执行上述实施例中RPM服务器所执行的方法和功能。
请继续参考图10,图10是本申请提出的另一种第一Profile服务器的结构示意图。如图所示,该第一Profile服务器可以包括:至少一个处理器1001,至少一个通信接口1002,至少一个存储器1003和至少一个通信总线1004。
其中,处理器1001可以是中央处理器单元,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理器和微处理器的组合等等。通信总线1004可以是外设部件互连标准PCI总线或扩展工业标准结构EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信总线1004用于实现这些组件之间的连接通信。其中,本申请实施例中设备的通信接口1002用于与其他节点设备进行信令或数据的通信。存储器1003可以包括易失性存储器,例如非挥发性动态随机存取内存(Nonvolatile Random Access Memory,NVRAM)、相变化随机存取内存(Phase Change RAM,PRAM)、磁阻式随机存取内存(Magetoresistive RAM,MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、闪存器件,例如反或闪存(NOR flash memory)或是反及闪存(NAND flash memory)、半导体器件,例如固态硬盘(Solid State Disk,SSD)等。存储器1003可选的还可以是至少一个位于远离前述处理器1001的存储装置。存储器1003中存储一组程序代码,且处理器1001执行存储器1003中上述第一Profile服务器所执行的程序。
通过通信接口1002接收RPM服务器发送的RPM请求,所述RPM请求包括第一Profile拥有者标识;
获取Profile信息中的第二Profile拥有者标识;
确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;
当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,通过通信接口1002向用户设备发送RPM命令。
可选的,处理器1001还用于执行如下操作:
从本地存储器中获取所述Profile信息中的第二Profile拥有者标识。
可选的,处理器1001还用于执行如下操作:
通过通信接口1002向所述用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识;
通过通信接口1002接收所述用户设备发送的携带有所述第二Profile拥有者标识的所述Profile信息。
可选的,处理器1001还用于执行如下操作:
通过通信接口1002向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识;
通过通信接口1002接收所述第二Profile服务器发送的携带有所述第二Profile拥有者标识的所述Profile信息。
其中,所述第一Profile拥有者标识和所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
可选的,处理器1001还用于执行如下操作:
当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;
确定所述标识对应列表中是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;
当所述标识对应列表中存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,通过通信接口1002向所述用户设备发送所述RPM命令。
可选的,处理器1001还用于执行如下操作:
从所述RPM服务器中获取所述标识对应列表;或
从所述第二Profile服务器中获取所述标识对应列表;或
从所述本地存储器中获取所述标识对应列表。
其中,所述第一Profile服务器为用于Profile管理的服务器,所述第二Profile服务器为用于Profile下载的服务器。
其中,所述Profile拥有者标识包括Profile服务器标识和Profile拥有者标识。
进一步的,处理器还可以与存储器和通信接口相配合,执行上述申请实施例中上述第一Profile服务器的操作。
请继续参考图11,图11是本申请提出的另一种用户设备的结构示意图。如图所示,该用户设备可以包括:至少一个处理器1101,至少一个通信接口1102,至少一个存储器1103和至少一个通信总线1104。
其中,处理器1101可以是前文提及的各种类型的处理器。通信总线1104可以是外设部件互连标准PCI总线或扩展工业标准结构EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信总线1104用于实现这些组件之间的连接通信。其中,本申请实施例中设备的通信接口1102用于与其他节点设备进行信令或数据的通信。存储器1103可以是前文提及的各种类型的存储器。存储器1103可选的还可以是至少一个位于远离前述处理器1101的存储装置。存储器1103中存储一组程序代码,且处理器1101执行存储器1103中上述用户设备所执行的程序。
通过通信接口1102接收第一Profile服务器发送的RPM命令,所述RPM命令包括第一Profile拥有者标识;
获取Profile信息中的第二Profile拥有者标识;
确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致。
当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,执行所述RPM命令。
可选的,处理器1101还用于执行如下操作:
通过通信接口1102接收RPM服务器或第二Profile服务器发送的更新消息,所述更新消息包括所述第一Profile服务器的标识以及对应的Profile拥有者标识。
其中,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
可选的,处理器1101还用于执行如下操作:
当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;
确定所述标识对应列表是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;
当所述标识对应列表存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,执行所述RPM命令。
可选的,处理器1101还用于执行如下操作:
通过通信接口1102接收所述第一Profile服务器发送的第一请求,所述第一请求用于获取所述第二Profile拥有者标识;
通过通信接口1102向所述第一Profile服务器发送携带有所述第二Profile拥有者标识的所述Profile信息。
进一步的,处理器还可以与存储器和通信接口相配合,执行上述申请实施例中用户设备的操作。
请继续参考图12,图12是本申请提出的另一种RPM服务器的结构示意图。如图所示,该RPM服务器可以包括:至少一个处理器1201,至少一个通信接口1202,至少一个存储器1203和至少一个通信总线1204。
其中,处理器1201可以是前文提及的各种类型的处理器。通信总线1204可以是外设部件互连标准PCI总线或扩展工业标准结构EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信总线1204用于实现这些组件之间的连接通信。其中,本申请实施例中设备的通信接口1202用于与其他节点设备进行信令或数据的通信。存储器1203可以是前文提及的各种类型的存储器。存储器1203可选的还可以是至少一个位于远离前述处理器1201的存储装置。存储器1203中存储一组程序代码,且处理器1201执行存储器1203中上述RPM服务器所执行的程序。
通过通信接口1202向第一Profile服务器发送RPM请求,所述RPM请求包括第一Profile拥有者标识,所述RPM请求用于指示所述第一Profile服务器确定Profile信息中的第二Profile拥有者标识与所述第一Profile拥有者标识是否一致、并当所述第二Profile拥有者标识与所述第一Profile拥有者标识一致时向用户设备发送RPM命令。
可选的,处理器1201还用于执行如下操作:
确定用于Profile管理的所述第一Profile服务器与之前用于Profile下载的第二Profile服务器是否为同一服务器;
当所述第一Profile服务器与所述第二Profile服务器为不同服务器时,确定所述第一Profile服务器所能识别的Profile拥有者标识或所述第二Profile服务器所能识别的Profile拥有者标识。
进一步的,处理器还可以与存储器和通信接口相配合,执行上述申请实施例中RPM服务器的操作。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (32)

1.一种信息验证方法,其特征在于,所述方法包括:
第一配置文件Profile服务器接收远程Profile管理服务器发送的远程Profile管理请求,所述远程Profile管理请求包括第一Profile拥有者标识;
所述第一Profile服务器获取Profile信息中的第二Profile拥有者标识;
所述第一Profile服务器确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;
当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述第一Profile服务器向用户设备发送远程Profile管理命令。
2.如权利要求1所述的方法,其特征在于,所述第一Profile服务器获取Profile信息中的第二Profile拥有者标识包括:
所述第一Profile服务器从本地存储器中获取所述Profile信息中的第二Profile拥有者标识。
3.如权利要求1所述的方法,其特征在于,所述第一Profile服务器获取Profile信息中的第二Profile拥有者标识包括:
所述第一Profile服务器向所述用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识;
所述第一Profile服务器接收所述用户设备发送的携带有所述第二Profile拥有者标识的所述Profile信息。
4.如权利要求1所述的方法,其特征在于,所述第一Profile服务器获取Profile信息中的第二Profile拥有者标识包括:
所述第一Profile服务器向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识;
所述第一Profile服务器接收所述第二Profile服务器发送的携带有所述第二Profile拥有者标识的所述Profile信息。
5.如权利要求1-4任一项所述的方法,其特征在于,所述第一Profile拥有者标识和所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,所述第一Profile服务器获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;
所述第一Profile服务器确定所述标识对应列表中是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;
当所述标识对应列表中存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,所述第一Profile服务器向所述用户设备发送所述远程Profile管理命令。
7.如权利要求6所述的方法,其特征在于,所述第一Profile服务器获取标识对应列表包括:
所述第一Profile服务器从所述远程Profile管理服务器中获取所述标识对应列表;或
所述第一Profile服务器从所述第二Profile服务器中获取所述标识对应列表;或
所述第一Profile服务器从所述本地存储器中获取所述标识对应列表。
8.如权利要求1-7任一项所述的方法,其特征在于,所述第一Profile服务器为用于Profile管理的服务器,所述第二Profile服务器为用于Profile下载的服务器。
9.如权利要求1-8任一项所述的方法,其特征在于,所述Profile拥有者标识包括Profile服务器标识和Profile拥有者标识。
10.一种信息验证方法,其特征在于,所述方法包括:
用户设备接收第一Profile服务器发送的远程Profile管理命令,所述远程Profile管理命令包括第一Profile拥有者标识;
所述用户设备获取Profile信息中的第二Profile拥有者标识;
所述用户设备确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;
当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,所述用户设备执行所述远程Profile管理命令。
11.如权利要求10所述的方法,其特征在于,所述用户设备接收第一Profile服务器发送的远程Profile管理命令之前,还包括:
所述用户设备接收远程Profile管理服务器或第二Profile服务器发送的更新消息,所述更新消息包括所述第一Profile服务器的标识以及对应的Profile拥有者标识。
12.如权利要求10或11所述的方法,其特征在于,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
13.如权利要求10-12任一项所述的方法,其特征在于,所述方法还包括:
当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,所述用户设备获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;
所述用户设备确定所述标识对应列表是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;
当所述标识对应列表存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,所述用户设备执行所述远程Profile管理命令。
14.如权利要求10-13任一项所述的方法,其特征在于,所述用户设备接收第一Profile服务器发送的远程Profile管理命令之前,还包括:
所述用户设备接收所述第一Profile服务器发送的第一请求,所述第一请求用于获取所述第二Profile拥有者标识;
所述用户设备向所述第一Profile服务器发送携带有所述第二Profile拥有者标识的所述Profile信息。
15.一种信息验证方法,其特征在于,所述方法包括:
远程Profile管理服务器向第一Profile服务器发送远程Profile管理请求,所述远程Profile管理请求包括第一Profile拥有者标识,所述远程Profile管理请求用于指示所述第一Profile服务器确定Profile信息中的第二Profile拥有者标识与所述第一Profile拥有者标识是否一致、并当所述第二Profile拥有者标识与所述第一Profile拥有者标识一致时向用户设备发送远程Profile管理命令。
16.如权利要求15所述的方法,其特征在于,所述远程Profile管理服务器向第一Profile服务器发送远程Profile管理请求之前,还包括:
所述远程Profile管理服务器确定用于Profile管理的所述第一Profile服务器与之前用于Profile下载的第二Profile服务器是否为同一服务器;
当所述第一Profile服务器与所述第二Profile服务器为不同服务器时,所述远程Profile管理服务器确定所述第一Profile服务器所能识别的Profile拥有者标识或所述第二Profile服务器所能识别的Profile拥有者标识。
17.一种第一配置文件Profile服务器,其特征在于,所述第一Profile服务器包括:
接收模块,用于接收远程Profile管理服务器发送的远程Profile管理请求,所述远程Profile管理请求包括第一Profile拥有者标识;
获取模块,用于获取Profile信息中的第二Profile拥有者标识;
处理模块,用于确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;
发送模块,用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,向用户设备发送远程Profile管理命令。
18.如权利要求17所述的第一Profile服务器,其特征在于,所述获取模块具体用于:
从本地存储器中获取所述Profile信息中的第二Profile拥有者标识。
19.如权利要求17所述的第一Profile服务器,其特征在于,所述获取模块具体用于:
向所述用户设备发送第一请求,所述第一请求用于获取所述第二Profile拥有者标识;
接收所述用户设备发送的携带有所述第二Profile拥有者标识的所述Profile信息。
20.如权利要求17所述的第一Profile服务器,其特征在于,所述获取模块具体用于:
向第二Profile服务器发送第二请求,所述第二请求用于获取所述第二Profile拥有者标识;
接收所述第二Profile服务器发送的携带有所述第二Profile拥有者标识的所述Profile信息。
21.如权利要求17-20任一项所述的第一Profile服务器,其特征在于,所述第一Profile拥有者标识和所述第二Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
22.如权利要求21所述的第一Profile服务器,其特征在于,
所述获取模块,还用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;
所述处理模块,还用于确定所述标识对应列表中是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;
所述发送模块,还用于当所述标识对应列表中存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,向所述用户设备发送所述远程Profile管理命令。
23.如权利要求22所述的第一Profile服务器,其特征在于,所述获取模块具体用于:
从所述远程Profile管理服务器中获取所述标识对应列表;或
从所述第二Profile服务器中获取所述标识对应列表;或
从所述本地存储器中获取所述标识对应列表。
24.如权利要求17-23任一项所述的第一Profile服务器,其特征在于,所述第一Profile服务器为用于Profile管理的服务器,所述第二Profile服务器为用于Profile下载的服务器。
25.如权利要求17-24任一项所述的第一Profile服务器,其特征在于,所述Profile拥有者标识包括Profile服务器标识和Profile拥有者标识。
26.一种用户设备,其特征在于,所述用户设备包括:
接收模块,用于接收第一Profile服务器发送的远程Profile管理命令,所述远程Profile管理命令包括第一Profile拥有者标识;
获取模块,用于获取Profile信息中的第二Profile拥有者标识;
处理模块,用于确定所述第一Profile拥有者标识与所述第二Profile拥有者标识是否一致;
执行模块,用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识一致时,执行所述远程Profile管理命令。
27.如权利要求26所述的用户设备,其特征在于,所述接收模块,还用于接收远程Profile管理服务器或第二Profile服务器发送的更新消息,所述更新消息包括所述第一Profile服务器的标识以及对应的Profile拥有者标识。
28.如权利要求26或27所述的用户设备,其特征在于,所述第一Profile拥有者标识包括以下至少一项:所述第一Profile服务器所能识别的Profile拥有者标识,或者所述第二Profile服务器所能识别的Profile拥有者标识。
29.如权利要求26-28任一项所述的用户设备,其特征在于,
所述获取模块,还用于当所述第一Profile拥有者标识与所述第二Profile拥有者标识不一致时,获取标识对应列表,所述标识对应列表包括Profile服务器标识与Profile拥有者标识的对应关系;
所述处理模块,还用于确定所述标识对应列表是否存在与所述第一Profile拥有者标识对应的Profile拥有者标识;
所述执行模块,还用于当所述标识对应列表存在与所述第一Profile拥有者标识对应的Profile拥有者标识时,执行所述远程Profile管理命令。
30.如权利要求26-29任一项所述的用户设备,其特征在于,
所述接收模块,还用于接收所述第一Profile服务器发送的第一请求,所述第一请求用于获取所述第二Profile拥有者标识;
所述用户设备还包括:
发送模块,用于向所述第一Profile服务器发送携带有所述第二Profile拥有者标识的所述Profile信息。
31.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行权利要求1-16任一项所述的方法。
32.一种包含指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得计算机执行权利要求1-16任一项所述的方法。
CN202110044210.0A 2017-08-28 2017-08-28 一种信息验证方法及相关设备 Active CN112839334B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110044210.0A CN112839334B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110044210.0A CN112839334B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备
PCT/CN2017/099267 WO2019041086A1 (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备
CN201780081862.3A CN110121859B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780081862.3A Division CN110121859B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备

Publications (2)

Publication Number Publication Date
CN112839334A true CN112839334A (zh) 2021-05-25
CN112839334B CN112839334B (zh) 2022-06-28

Family

ID=65524777

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110044210.0A Active CN112839334B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备
CN201780081862.3A Active CN110121859B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201780081862.3A Active CN110121859B (zh) 2017-08-28 2017-08-28 一种信息验证方法及相关设备

Country Status (5)

Country Link
US (2) US11234131B2 (zh)
EP (3) EP4277321A3 (zh)
CN (2) CN112839334B (zh)
ES (1) ES2950192T3 (zh)
WO (1) WO2019041086A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
WO2020032589A1 (en) * 2018-08-07 2020-02-13 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
US11172350B1 (en) * 2020-06-15 2021-11-09 Apple Inc. Subscription activation for mobile wireless devices
CN112149826B (zh) * 2020-09-25 2022-05-03 湖南长城银河科技有限公司 深度神经网络推理计算中一种基于Profile图的优化方法
CN112637821B (zh) * 2020-12-18 2023-03-21 芜湖雄狮汽车科技有限公司 车辆通信芯片的管理平台、管理方法及车辆通信管理***
US11831731B2 (en) 2021-02-23 2023-11-28 Prove Identity, Inc. Proving possession of a communications device via a directed connection
US11968523B2 (en) * 2021-08-19 2024-04-23 Prove Identity, Inc. Secure channel formation using embedded subscriber information module (ESIM)
CN114860557B (zh) * 2022-04-08 2023-05-26 广东联想懂的通信有限公司 用户行为信息生成方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731823A (zh) * 2012-10-15 2014-04-16 华为终端有限公司 签约管理安全路由设备切换的方法及设备
WO2015081545A1 (zh) * 2013-12-05 2015-06-11 华为终端有限公司 一种eUICC的安全控制方法和eUICC
US20160173493A1 (en) * 2014-09-17 2016-06-16 Simless, Inc. Apparatuses, methods and systems for configuring a trusted java card virtual machine using biometric information
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备
WO2017061800A1 (ko) * 2015-10-07 2017-04-13 삼성전자 주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
CN107005837A (zh) * 2014-11-17 2017-08-01 三星电子株式会社 用于通信***中的简档安装的装置和方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN100591013C (zh) * 2006-09-05 2010-02-17 华为技术有限公司 实现认证的方法和认证***
CN101277297B (zh) 2007-03-26 2011-11-02 华为技术有限公司 会话控制***和方法
CN101389060A (zh) 2007-09-14 2009-03-18 华为技术有限公司 接入点和运营商捆绑的实现方法及***
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101986312B1 (ko) 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
US9674690B2 (en) * 2012-05-23 2017-06-06 Kt Corporation Method for control and enforcement of policy rule and EUICC
CN103546886B (zh) * 2012-07-17 2016-09-07 ***通信集团公司 通用集成电路卡的数据配置方法、装置及***
CN107547571B (zh) * 2012-11-21 2021-06-22 苹果公司 用于管理访问控制的方法和访问控制客户端供应服务器
KR102240829B1 (ko) * 2014-12-01 2021-04-15 삼성전자주식회사 데이터 서비스를 제공하는 방법과 이를 지원하는 전자 장치
KR102333395B1 (ko) * 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
CN107873137B (zh) 2015-04-13 2021-11-23 三星电子株式会社 用于管理通信***中的简档的技术
US9426731B1 (en) * 2015-04-30 2016-08-23 Verizon Patent And Licensing Inc. Mobile network operator selection
KR102362395B1 (ko) * 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
US9867037B2 (en) * 2016-03-24 2018-01-09 Verizon Patent And Licensing Inc. Profile deletion codes in subscription management systems
CN105956423B (zh) * 2016-04-21 2019-03-29 网宿科技股份有限公司 认证方法及装置
CN105792178A (zh) * 2016-04-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 生成和获取用于删除isd-p域的授权的方法及装置
US10615990B2 (en) * 2016-05-23 2020-04-07 Apple Inc. Robust event handling in an electronic subscriber identity module (eSIM) notification service
EP3485663B1 (en) * 2016-07-18 2021-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Remote provision of a subscriber entity
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
US11533160B2 (en) * 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
US10334427B2 (en) * 2017-04-07 2019-06-25 Apple Inc. In-advance eSIM management notification
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731823A (zh) * 2012-10-15 2014-04-16 华为终端有限公司 签约管理安全路由设备切换的方法及设备
WO2015081545A1 (zh) * 2013-12-05 2015-06-11 华为终端有限公司 一种eUICC的安全控制方法和eUICC
US20160173493A1 (en) * 2014-09-17 2016-06-16 Simless, Inc. Apparatuses, methods and systems for configuring a trusted java card virtual machine using biometric information
CN107005837A (zh) * 2014-11-17 2017-08-01 三星电子株式会社 用于通信***中的简档安装的装置和方法
WO2017061800A1 (ko) * 2015-10-07 2017-04-13 삼성전자 주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备

Also Published As

Publication number Publication date
US12035140B2 (en) 2024-07-09
US11234131B2 (en) 2022-01-25
US20200374694A1 (en) 2020-11-26
EP3657729A1 (en) 2020-05-27
CN112839334B (zh) 2022-06-28
ES2950192T3 (es) 2023-10-05
EP3972306A1 (en) 2022-03-23
EP3657729A4 (en) 2020-07-29
CN110121859B (zh) 2021-01-15
WO2019041086A1 (zh) 2019-03-07
EP3657729B1 (en) 2021-10-06
EP3972306B1 (en) 2023-05-31
EP4277321A2 (en) 2023-11-15
EP4277321A3 (en) 2023-12-27
CN110121859A (zh) 2019-08-13
US20220167172A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
CN112839334B (zh) 一种信息验证方法及相关设备
KR102333395B1 (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
CN109716805B (zh) 一种签约数据集的安装方法、终端及服务器
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
CN106851628B (zh) 下载运营商的文件的方法及设备
US10805789B2 (en) Method and apparatus for downloading a profile for remotely provisioning a subscriber entity
CN111148088B (zh) 管理移动终端的方法、装置、设备和存储介质以及***
US10701550B2 (en) Method and device for using mobile communication service by changing terminal in mobile communication system
EP3171566B1 (en) Method, device and system for security domain management
CN104244227A (zh) 一种物联网***中终端接入认证的方法及装置
US10674350B2 (en) Network subscription handling
US10820265B2 (en) IoT device connectivity provisioning
CN106576239B (zh) 一种安全单元中内容管理的方法及装置
KR20210135555A (ko) Sm-sr 플랫폼을 통해 투명하게 보안 엘리먼트 상에서 오퍼레이팅 시스템을 패칭하기 위한 방법
US11178534B2 (en) Management of a subscriber entity
KR100781136B1 (ko) Usim 카드에서의 애플리케이션 관리 시스템 및 방법
US20230010440A1 (en) System and Method for Performing Identity Management
US20240196196A1 (en) Managing communication terminal profiles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant