CN106664545B - 用于为eUICC安装配置文件的方法和装置 - Google Patents
用于为eUICC安装配置文件的方法和装置 Download PDFInfo
- Publication number
- CN106664545B CN106664545B CN201580044564.8A CN201580044564A CN106664545B CN 106664545 B CN106664545 B CN 106664545B CN 201580044564 A CN201580044564 A CN 201580044564A CN 106664545 B CN106664545 B CN 106664545B
- Authority
- CN
- China
- Prior art keywords
- profile
- terminal
- authentication information
- request
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了用于在终端中安装配置文件的方法和装置,该终端包括被插入到移动通信终端中并且然后被使用的与智能卡安全模块对应的通用集成电路卡(UICC)。更具体地,提供了用于在终端的配置文件中远程安装移动通信用户信息或者从终端的配置文件移除移动通信用户信息的方法和装置。该终端能够在没有移动网络运营商信息技术(IT)系统接口中的任何改变的情况下从网络服务器(订阅管理器数据准备(SM‑DP)或订阅管理器安全路由(SM‑SR))远程下载所述配置文件,而不是由所述网络服务器下载终端的配置文件。
Description
技术领域
本公开涉及在与被插入到移动通信终端中并且然后使用的与智能卡安全模块对应的通用集成电路卡(UICC)有关的技术领域中的用于在终端中安装配置文件的方法和装置。更具体地,本公开涉及一种在制造处理期间在嵌入式UICC(eUICC)而不是包括通信服务公司信息的UICC中远程安装移动通信用户信息/从嵌入式UICC(eUICC)而不是包括通信服务公司信息的UICC移除移动通信用户信息的管理技术。
背景技术
通用集成电路卡(UICC)是被插入到移动通信终端中的智能卡,其存储诸如移动通信用户的网络访问认证信息、电话簿和短消息服务(SMS)的个人信息,并且执行对用户进行认证以及在该用户访问诸如全球移动通信系统(GSM)、宽带码分多址(WCDMA)或长期演进(LTE)的移动通信网络时生成业务安全密钥从而允许该用户使用稳定的移动通信的功能。UICC根据用户访问的移动通信网络的类型具有诸如用户标识模块(SIM)、通用SIM(USIM)或网际协议(IP)多媒体SIM(ISIM)的通信应用,并且也提供高级安全功能以具有诸如电子钱包、售票和电子护照的各种应用。
相关技术的UICC在卡被制造时通过来自所对应的移动网络运营商的请求作为特定移动网络运营商的专用卡被制造,并且卡在用于由所对应的服务提供方访问网络的认证信息(例如,USIM应用和国际移动用户身份(IMSI)或K值)被插入到该卡之后被释放。因此,所制造的UICC被所对应的移动网络运营商接收并且然后提供给用户。然后,UICC内的应用根据需要被管理,例如,使用空中下载(OTA)技术来安装、修改和移除。用户能够通过将UICC插入到用户的移动通信终端中来使用所对应的移动网络运营商的网络和应用服务。另外,如果用户改变终端,则用户能够继续通过将相关技术的终端的UICC插入到新终端中经由新终端使用认证信息、移动通信电话号码以及个人电话簿。
此外,UICC的物理形状和逻辑功能由诸如欧洲电信标准协会(ETSI)的标准化组织定义,并且因此其国际兼容性被维持。在定义物理形态的形态因数的一个方面中,被最广泛地使用的迷你SIM(mini SIM)、几年前已经开始使用的微型SIM(micro SIM)以及最近被使用的纳米SIM(nano SIM)的尺寸依次且逐步地减小。因此,它对移动通信终端的小尺寸有显著贡献。然而,由于UICC卡的丢失,很难期望比最近制造的纳米SIM(nano SIM)更小的UICC卡的标准化。另外,因为UICC卡需要根据其特性在终端中安装可移除插槽的空间,所以预计更小尺寸的UICC卡将是困难的。
另外,可移除的UICC不适合于需要在各种安装环境中在没有通过人的任何直接控制的情况下访问移动通信数据网络的诸如智能家用电器、电/水表以及闭路电视(CCTV)相机的机器到机器(M2M)的设备。
为了解决以上问题,可以考虑用执行与UICC的功能类似的功能的安全模块替换UICC的方法。嵌入式UICC(eUICC)可以是指能够根据每个通信服务公司被下载和安装用户标识和加密密钥的UICC。安全模块可以在终端被制造时被安装在该终端内,使得安全模块不能够附接到终端的内部/从终端的内部分离。在这种情况下,除非终端被制造为专用于特定移动网络运营商的终端,否则终端不能够在该终端被制造时提前具有诸如USIM的IMSI和K的特定移动网络运营商的网络访问认证信息,并且购买所对应的终端的用户能够在用户订阅特定移动网络运营商之后配置认证信息。
另外,与已仅为特定移动网络运营商而制造和分配的相关技术的UICC不同,eUICC能够在购买所对应的终端的用户订阅特定移动网络运营商并且放弃对特定移动网络运营商的订阅或者将对特定移动网络运营商的订阅改变为对另一移动网络运营商的订阅之后稳定地且灵活地安装和管理各种移动网络运营商的认证信息。
更具体地,相关技术的移动网络运营商信息技术(IT)系统仅使用UICC来处理移动通信打开。因此,为了处理配备有eUICC的新终端的打开,需要改变移动网络运营商IT系统接口。
上述信息仅作为背景信息被呈现来帮助理解本公开。至于上述中的任一个关于本公开是否可能适用作为现有技术,尚未作出确定,并且未做出断言。
发明内容
技术问题
本公开的各方面在于解决至少上述问题和/或缺点并且提供至少在下面所描述的优点。因此,本公开的一个方面在于提供一种将各种移动网络运营商的通用集成电路卡(UICC)信息通过网络远程插入到替换相关技术的UICC的安全模块中的稳定方法。
本公开的另一方面在于提供用于允许终端主动地从网络服务器远程下载配置文件的方法和装置。也就是说,本公开提供用于允许终端在没有移动网络运营商信息技术(IT)系统接口方面的任何改变的情况下独自从网络服务器(订阅管理器数据准备(SM-DP)或订阅管理器安全路由(SM-SR))远程下载配置文件而不是允许该网络服务器主动下载终端的配置文件的方法和装置。
问题的解决方案
依照本公开的一个方面,提供了一种由包括UICC的终端安装配置文件的方法。该方法包括:获取用于在所述终端中安装配置文件的认证信息;将所获取的认证信息发送到用于管理包括在所述终端中的所述UICC的配置文件管理服务器;以及,在所述认证信息被所述配置文件管理服务器或配置文件生成服务器验证的情况下,从所述配置文件管理服务器接收与所述认证信息对应的配置文件。
依照本公开的另一方面,提供了一种包括UICC的终端。该终端包括:通信单元以及控制器,该通信单元被配置为执行数据通信;该控制器被配置为向用于管理包括在所述终端中的所述UICC的配置文件管理服务器发送获取的认证信息,并且,在所述认证信息被所述配置文件管理服务器或配置文件生成服务器验证的情况下,从所述配置文件管理服务器接收与所述认证信息对应的配置文件。
依照本公开的另一方面,提供了一种由配置文件生成服务器为包括UICC的终端提供配置文件的方法。该方法包括:生成用于对要提供给所述终端的配置文件进行认证并且用于所述终端下载所述配置文件的认证信息;以及基于用于所述终端下载所述配置文件的所述认证信息的验证结果来发送所述配置文件。
依照本公开的另一方面,提供了一种用于向包括UICC的终端提供配置文件的服务器。该服务器包括通信单元和控制器,该通信单元被配置为执行数据通信;该控制器被配置为生成用于对要提供给终端的配置文件进行认证并且用于所述终端下载所述配置文件的认证信息,并且基于所述终端下载所述配置文件的所述认证信息的验证结果来发送所述配置文件。
依照本公开的另一方面,提供了一种由配置文件管理服务器为包括UICC的终端提供配置文件的方法。该方法包括:从所述终端接收用于配置文件的安装的认证信息;根据所述认证信息的验证结果来接收所述配置文件;以及将所接收到的配置文件发送到包括在所述终端中的所述UICC。
依照本公开的另一方面,提供了一种用于向包括UICC的终端提供配置文件的服务器。该服务器包括:通信单元和控制器,该通信单元被配置为执行数据通信;该控制器被配置为从所述终端接收用于配置文件的安装的认证信息,根据所述认证信息的验证结果来接收所述配置文件,并且将所接收到的配置文件发送到包括在所述终端中的所述UICC。
有益效果
根据本公开的各种实施方式,终端能够在没有移动网络运营商IT系统接口方面的任何改变的情况下独自从网络服务器(SM-DP或SM-SR)远程下载配置文件,而不是网络服务器主动下载终端的配置文件。
根据本公开的各种实施方式,能够在没有移动网络运营商IT系统方面的任何改变的情况下在eUICC中下载配置文件。
根据本公开的各种实施方式,能够执行验证以更稳定地下载配置文件。
根据以下具体描述,本公开的其它方面、优点和突出特征对于本领域的技术人员而言将变得显而易见,以下具体描述结合附图公开了本公开的各种实施方式。
附图说明
根据结合附图进行的以下描述,本公开的特定实施方式的以上及其它方面、特征和优点将更显而易见,附图中:
图1例示了使用根据本公开的实施方式的相关技术的通用集成电路卡(UICC)(用户信息模块(SIM)卡)来分配并打开终端的处理;
图2例示了根据本公开的实施方式的下载嵌入式UICC(eUICC)的配置文件的处理;
图3例示了根据本公开的实施方式的主动通过终端的配置文件下载方法的第一实施方式;
图4是例示了根据本公开的实施方式的支持配置文件安装方法的终端的配置的框图;
图5是例示了根据本公开的实施方式的订阅管理器数据准备(SM-DP)的操作的流程图;
图6是例示了根据本公开的实施方式的订阅管理器安全路由(SM-SR)的操作的流程图;
图7是例示了根据本公开的实施方式的终端的操作的流程图;
图8是例示了根据本公开的实施方式的终端内的eUICC的操作的流程图;
图9例示了根据本公开的实施方式的主动通过终端的配置文件下载方法的第二实施方式;
图10是例示了根据本公开的实施方式的SM-DP的操作的流程图;
图11是例示了根据本公开的实施方式的SM-SR的操作的流程图;
图12例示了根据本公开的实施方式的主动通过终端的配置文件下载方法的第三实施方式;
图13是例示了根据本公开的实施方式的SM-DP的操作的流程图;
图14是例示了根据本公开的实施方式的SM-SR的操作的流程图;
图15是例示了根据本公开的实施方式的终端的操作的流程图;
图16是例示了根据本公开的实施方式的终端内的eUICC的操作的流程图;
图17例示了根据本公开的实施方式的主动通过终端的配置文件下载方法的第四实施方式;
图18是例示了根据本公开的实施方式的SM-SR的操作的流程图;
图19是例示了根据本公开的实施方式的SM-DP或SM-SR的配置的框图;以及
图20例示了根据本公开的实施方式的在eUICC中安装配置文件的终端的实施方式。
遍及附图,相同的附图标记将被理解为是指相同的部分、组件和结构。
具体实施方式
参考附图的以下描述被提供来帮助对如由权利要求及其等同物所限定的本公开的各种实施方式的全面理解。它包括各种特定细节以帮助该理解,但是这些将被认为是仅示例性的。因此,本领域的普通技术人员将认识到,能够在不脱离本公开的范围和精神的情况下做出本文中所描述的各种实施方式的各种改变和修改。此外,为了清楚和简明可以省略众所周知的功能和构造的描述。
在以下描述和权利要求中使用的术语和单词不限于书目意义,而是,仅被本发明人用来使得能实现对本公开的清楚且一致的理解。因此,对于本领域的技术人员而言应该显而易见的是,本公开的各种实施方式的以下描述是仅为了例示目的而不是为了限制如由所附权利要求及其等同物所限定的本公开的目的而提供的。
应当理解的是,除非上下文另外清楚地规定,否则单数形式“一”、“一个”和“该”包括复数对象。因此,例如,对“组件表面”的提及包括对这些表面中的一个或多个的提及。
首先,将定义本公开中使用的术语。
在本公开中,通用集成电路卡(UICC)是被插入到移动通信终端中的智能卡,其是指存储诸如移动通信用户的网络访问认证信息、电话地址簿和短消息服务(SMS)的个人信息并且在该用户访问诸如全球移动通信系统(GSM)、宽带码分多址(WCDMA)或长期演进(LTE)的移动通信网络时执行对用户进行认证以及生成业务安全密钥从而允许该用户使用稳定的移动通信的功能的芯片。UICC根据用户访问的移动通信网络的类型而具有诸如用户标识模块(SIM)、通用SIM(USIM)或网际协议(IP)多媒体SIM(ISIM)的通信应用,并且也提供高级安全功能以具有诸如电子钱包、售票和电子护照的各种应用。在本公开中,术语UICC可交换地与术语SIM一起使用。eUICC可以是指能够根据每个通信服务公司来下载和安装用户标识和加密密钥的UICC。根据本公开的各种实施方式,eUICC可能是可分离的和/或可替换的。也就是说,eUICC被包括在UICC中,并且在本公开中可以被用作UICC、eUICC或嵌入式SIM(eSIM)。
在本公开中,配置文件可以是指包括在UICC中的信息以软件形式的封装。
在本公开中,USIM配置文件可以具有与配置文件相同的意义或者是指包括在配置文件内的USIM应用中的信息以软件形式的封装。
在本公开中,运营配置文件可以是指终端的用户订阅的移动网络运营商的订阅信息以软件形式的封装。
在本公开中,供应配置文件是当用户在订阅特定通信服务公司之前通过终端访问预定国家的预定移动通信网络时需要的配置文件,并且可以是指提前安装在eUICC中的配置文件。
在本公开中,订阅管理器数据准备(SM-DP)可以被表达为配置文件提供服务器、配置文件域的卡外实体(off-card entity)、配置文件加密服务器、配置文件生成服务器、配置文件供应者或配置文件提供方。
在本公开中,订阅管理器安全路由(SM-SR)可以被表达为配置文件管理服务器、eUICC配置文件管理器的卡外实体或配置文件管理器。
在本公开中,发行者安全域根域(ISD-R)(eUICC配置文件管理器)可以被表达为配置文件管理器,并且可以是对在eUICC/eSIM内加密且由SM-SR服务器发送的空中下载(OTA)消息进行解密并且执行下载、启用、禁用或者删除配置文件的功能的控制模块。
在本公开中,配置文件标识符(ID)可以被称为与集成电路卡ID(ICCID)和发行者安全域配置文件(ISD-P)匹配的因数。配置文件ID可以是指每个配置文件的唯一标识。
在本公开中,嵌入式通用集成电路卡(E-UICC)ID可以是包括在终端中的eUICC的唯一标识并且可以被称为EID。另外,当供应配置文件被预安装在eUICC中时,E-UICC ID可以是所对应的供应配置文件的配置文件ID。此外,当终端不能够与根据本公开的实施方式的eUICC(或eSIM)芯片分开时,E-UICC ID可以是终端ID。而且,E-UICC ID可以是指eSIM芯片的特定安全域。
在本公开中,Auth码(授权码)是由SM-DP生成的随机数,并且可以被用于只有当包括所对应的随机数的打开请求被做出时才处理正常的打开。
在本公开中,SM-DP地址是IP地址、统一资源定位符(URL)或形式为ID的SM-SP服务器地址,并且可以在SM-SR在多个SM-DP当中标识可以生成特定配置文件的SM-DP时被使用。
在本公开中,拉模式(pull mode)指示符可以是指示由eUICC/eSIM下载、由终端触发和下载而不是以推形式(PUSH form)从网络下载的配置文件的区分符。
在本公开中,可以可交换地使用认证码的验证和认证。
另外,对于本领域的技术人员显而易见的是,本公开中使用的术语控制单元和控制器可以具有相同的意义。
图1例示了使用根据本公开的实施方式的相关技术的UICC(SIM卡)来分配并打开终端的处理。
参考图1,能够被插入到终端中并从终端移除的可移除UICC可以在其中具有终端能够用来访问特定移动通信服务公司网络的认证信息(国际移动用户身份(IMSI)、K等)并且然后被销售。因此,可移动卡能够仅由所对应的移动网络运营商使用直到该卡被丢弃为止。UICC可以根据移动通信网络的类型在其中具有诸如SIM、USIM和ISIM的各种通信应用,并且还具有诸如移动信用卡、移动钱包和电子护照的各种应用。在这种情况下,能够通过OTA技术来管理被插入到终端中的UICC以在UICC内方便地安装、修改或者移除应用。
如附图标记101所示,移动网络运营商(MNO)100向SIM厂商130发送诸如IMSI或ICCID的SIM信息。SIM厂商130通过使用所接收到的SIM信息来制造UICC并且如附图标记103所示将该UICC交付给MNO 100。也就是说,在该UICC被制造时通过来自所对应的运营商的请求UICC被制造作为特定移动网络运营商的专用卡。因此,在用于通过所对应的运营商的网络访问的认证信息(例如,USIM应用以及IMSI或K值)被预先插入到UICC中之后,UICC被释放。
然后,如附图标记105所示,MNO 100为终端而向设备制造商150下订单,并且如附图标记107所示,设备制造商150制造终端并将该终端交付给MNO 100。如附图标记111所示,MNO 100将终端连同与所对应的用户的ICCID信息对应的UICC一起提供给销售者。当如附图标记109所示用户170做出向MNO 100订阅移动通信网络的请求时,用户将UICC安装在所购买的终端中。当用户打开终端的状态时,终端连接到运营网络,并且必要时应用通过OTA技术被安装、修改并从UICC移除。用户能够通过将UICC插入到用户的移动通信终端中来使用所对应的移动网络运营商的网络和应用服务。另外,如果用户改变终端,则用户能够仍然通过将相关技术的终端的UICC插入到新终端中来经由新终端使用认证信息、移动通信电话号码以及个人电话簿。
图2例示了根据本公开的实施方式的下载eUICC的配置文件的处理。
参考图2,eUICC 201可以通过使用OTA技术来下载和安装配置文件。
MNO 250可以向SIM厂商210提供关于IMSI或ICCID的信息,并且SIM厂商210可以基于所提供的信息来制造eUICC。与图1的差异是在图2中所制造的eUICC是由设备制造商230而不是由MNO 250提供的。eUICC可以存储与每个eUICC的唯一标识对应的EID、OTA(SM-SR)密钥以及供应配置文件(移动站集成服务数字网络(MSISDN))。设备制造商230可以如附图标记202所示为了eUICC而向SIM厂商210下订单并且如附图标记203所示接收所制造的eUICC。设备制造商230可以制造配备有所接收到的eUICC的终端。另选地,可以之后将eUICC安装在终端中。MNO 250可以如附图标记204所示为了终端而向设备制造商230下订单,并且设备制造商230可以如附图标记205所示响应于来自MNO 250的订单而供应包括eUICC的终端。另选地,可以之后单独地供应eUICC。
如附图标记206所示,用户270可以购买终端并且应用来向MNO 250订阅移动通信服务。为了服务订阅,与包括在移动通信终端中的eUICC的唯一标识对应的EID可以是具有全局唯一值的唯一标识。当用户270订阅移动通信服务时,MNO 250可以接收ICCID以及与eUICC的标识对应的EID,并且根据所对应的信息来对于配置文件到SM-DP 280的下载(D/L)做出请求。
SM-DP 280可以由MNO直接操作或者可以由与MNO具有完全信任关系的另一公司来操作。根据商业和合同关系,SM-DP 280可以为一个或多个MNO提供服务。SM-DP 280可以用来为订阅所对应的MNO的用户生成配置文件并对其进行加密,并且将经加密的配置文件发送到SM-SR 290。
当用户270订阅服务时提供的EID和ICCID可以通过与当eUICC稍后下载配置文件时存储在eUICC中的值的比较来验证。当验证失败时,EID和ICCID可以被用来停止配置文件的安装。
SM-SR 290是服务器,该服务器用来管理特定eUICC的配置文件,并且将从SM-DP280接收到的经加密的配置文件稳定地发送到对应的终端安全模块。SM-SR 290可以用来管理配置文件,例如,在配置文件被完全解密并且安装在eUICC中之后激活、停用或者移除配置文件。
当用户270打开所购买的终端时,终端如附图标记207所示通过使用预安装在eUICC中的供应配置文件来访问供应网络(provisioning network)。SM-DP 280可以根据来自MNO 250的配置文件D/L请求208来生成所对应的EID的配置文件,对所生成的配置文件进行加密,并且如附图标记209所示将经加密的配置文件发送到SM-SR 290。
SM-SR 290可以如附图标记211所示通过用户终端的安全验证处理来向用户提供运营配置文件,并且终端可以通过使用所下载的运营配置文件来访问MNO 250的移动通信网络。
图3例示了根据本公开的实施方式的主动通过终端的配置文件下载方法的第一实施方式。
参考图3,如附图标记301所示,MNO 330可以首先向SM-DP 320提供可以包括IMSI或ICCID的输入数据并且做出用于生成配置文件的请求。
如附图标记302所示,SM-DP 320可以根据来自MNO 330的请求基于ICCID生成配置文件。SM-DP 320可以生成Auth码作为配置文件的生成的结果。Auth码是由SM-DP 320生成的随机数并且可以被用于只有当包括所对应的随机数的打开请求被做出时才处理正常的打开。另外,在本公开中Auth码也可以被表达为认证码并且可以根据每个ICCID被生成。
当SM-DP 320生成配置文件并且向MNO 330发送与所生成的配置文件有关的输出数据时,SM-DP 320也可以发送Auth码。另外,如附图标记303所示,SM-DP 320可以发送关于SM-DP的地址的信息。此外,可以以纸卡(paper card)的形式将ICCID、Auth码和SM-DP地址提供给MNO 330。在本公开中,尽管以纸卡的形式对ICCID、Auth码和SM-DP地址进行描述,然而通过SM-DP 320的结果的物理形式没有限制并且ICCID、Auth码和SM-DP地址可以作为各种形式的结果被制造。
当如附图标记304所示,用户300应用来向MNO 330订阅服务时,MNO 330可以如附图标记305所示向用户300发送关于所接收到的配置文件ID、Auth码和SM-DP地址的信息。这时,该信息可以被以纸卡的形式发送,并且可以被以文本字符串、条形码或快速响应(QR)码的形式在纸卡中指定。另外,所对应的信息可以在被插入到近场通信(NFC)标签中之后被发送给用户。
此外,根据本公开的实施方式,纸卡可以由终端的销售者提供给终端的购买者,但是配置文件ID、SM-DP地址或Auth码可以通过MNO 330的网站被以文本字符串、条形码或QR码的形式提供给购买包括eUICC的终端的用户。
此后,如附图标记306所示,用户300可以将与配置文件有关的信息输入到终端350中,该信息包括为了配置文件下载启动而提供的Auth码。
用户300可以在各种方法中将与配置文件下载(包括Auth码)有关的信息输入到终端350中。将参考图4描述详细的输入方法。
图4是例示了根据本公开的实施方式的支持配置文件安装方法的终端的配置的框图。
参考图4,终端400可以包括控制器410、通信单元420、eUICC 430、显示单元440和输入单元450。
通信单元420可以执行终端400与外部设备之间的数据通信。另外,通信单元420可以基于通过终端的控制器410的控制来操作,但是eUICC 430可以在需要与外部设备的通信时通过终端的通信单元420来执行通信。
eUICC 430是终端的UICC芯片并且可以在其中包括ISD-R。ISD-R可以是控制模块,该控制模块对在eUICC/eSIM内加密且由SM-RS服务器发送的OTA消息进行解密并且执行下载、启用、禁用和删除配置文件的功能。
显示单元440可以在显示设备上为终端的用户显示终端的操作和状态。显示单元440可以作为诸如液晶显示器(LCD)或有源矩阵有机发光二极管(AM-OLED)的面板被实现,并且可以被实现为可穿戴的。
终端400的输入单元450可以包括接收各种类型的输入信号的设备。更具体地,根据本公开的实施方式,输入单元450可以包括音频模块,并且该音频模块可以包括扬声器、受话器、耳机或麦克风以接收通过该麦克风输入的声音信息。
另外,根据本公开的实施方式,输入单元450可以包括相机模块,并且该相机模块可以包括图像传感器和透镜以接收通过相机输入的静止图像和运动图像。
此外,根据本公开的实施方式,输入单元450可以是触摸面板,并且可以包括(数字)笔传感器、键或超声输入设备以识别用户的物理接触或接近。
在本公开中,接收与通过用户300下载的配置文件有关的信息的终端350的输入单元可以通过处理电子信号的各种输入方法以及上述输入设备来操作。
返回参考图3,将详细地描述操作306。
在操作306中,用户300可以将与从MNO 330接收到的配置文件的下载有关的信息输入到终端350中。
将不同地配置由用户300将与配置文件下载有关的信息输入到终端350中的方法。例如,用户可以通过使用终端350的触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户可以通过经由终端350的相机模块给条形码或QR码形式的信息照相来将Auth码、配置文件ID或SM-DP地址输入到终端350中。
另选地,用户可以通过使用NFC来以能够通过与终端350的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到终端350中。
另选地,用户可以将Auth码、配置文件ID或SM-DP地址输入到被链接或者连接到终端350的设备中。在这种情况下,链接或者连接到终端350的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与终端350之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到终端350中。
另外,终端350的数目可以是多个。在这种情况下,通过每个终端的操作,用于要存储在eUICC中的配置文件的认证码的验证可以由另一终端请求。将参考图20更详细地对此进行描述。
此外,可以实现用于将Auth码、配置文件ID或SM-DP地址输入到终端350中的各种实施方式,并且本公开不限于上述方法中的一个。这可以是用于从将与配置文件下载有关的信息输入到终端350中的许多方法中选择随机方法的选项。
如附图标记307所示,当与配置文件下载有关的信息被输入到终端350的输入单元中时,终端350的控制器可以向eUICC内的ISD-R发送以应用协议数据单元(APDU)命令的形式做出的用于下载配置文件的请求的命令。APDU可以是用于设备之间(例如,智能卡与计算机或移动电话之间)的数据传输的协议。
eUICC的ISD-R可以通过使用与包括在从终端的控制器接收到的APDU命令中的配置文件的下载有关的信息中的至少一条(即,Auth码、配置文件ID或SM-DP地址)来生成要被发送到SM-SR的超文本传送协议(HTTP)POST消息,并且如附图标记308所示将所生成的HTTPPOST消息发送到SM-SR 340。
这时,所生成的HTTP POST消息可以被表达为表1。
【表1】
根据本公开的实施方式,HTTP POST消息可以被表达为表2。
【表2】
当SM-SR 340通过终端的eUICC内的ISD-R接收到HTTP POST消息时,可以如附图标记309所示确定终端主动下载配置文件。
也就是说,与MNO 330通过SM-SR或SM-DP来主动将配置文件提供给终端的现有技术不同,当终端直接做出对认证的请求并且下载配置文件时,SM-SR可以识别拉模式并且确定拉模式配置文件下载。这时,为了指示拉模式,可以定义和使用拉模式指示符或新参数。
如附图标记310所示,SM-SR 340向SM-DP 320发送拉模式D/L请求。这时,所对应的请求消息可以包括EID和Auth码,并且在一些情况下可以包括配置文件ID和SM-DP地址。
已接收到拉模式D/L请求的SM-DP 320可以如附图标记311所示基于Auth码的匹配来验证做出了拉模式D/L请求的终端。当验证是成功的时,SM-DP 320可以如附图标记312所示将配置文件发送到SM-SR 340。
此后,如附图标记313所示,eUICC从SM-SR 340下载配置文件。
图5是例示了根据本公开的第一实施方式的SM-DP的操作的流程图。
参考图5,在操作501中,SM-DP从MNO接收用于生成配置文件的请求。这时,MNO可能不向SM-DP提供关于ICCID或IMSI的信息。
在操作502中,SM-DP可以根据来自MNO的请求生成配置文件并且生成用于对所对应的配置文件进行认证的认证码。该认证码可以是Auth码并且可以根据每个ICCID被生成。所生成的配置文件可以被存储在SM-DP中,并且SM-DP可以将ICCID(或配置文件ID)和认证码发送到MNO。在本公开中,认证码和配置文件ID(或ICCID)可以被称作与配置文件下载有关的信息。
此后,在操作503中SM-DP可以从SM-SR接收用于下载配置文件的请求。用于下载由SM-SR发送到SM-DP的配置文件的请求可以是由终端主动触发的拉模式D/L请求。
终端可以通过包括在所接收到的拉模式D/L请求中的Auth码与存储在SM-DP中的Auth码之间的比较来验证所触发的配置文件下载。当验证是成功的时,在操作504中SM-DP将所生成的配置文件发送到SM-SR。
图6是例示了根据本公开的第一实施方式的SM-SR的操作的流程图。
参考图6,在操作601中,SM-SR可以从eUICC接收包括Auth码的用于下载配置文件的请求。这时,所接收到的请求的形式可以为表1或表2中所示出的HTTP POST。
在操作602中,SM-SR可以识别所接收到的用于下载配置文件的请求是从终端发送的并且将该下载确定为拉模式配置文件下载。因此,SM-SR可以向SM-DP发送从eUICC接收到的包括Auth码的拉模式D/L请求。
在操作603中,当SM-DP在Auth码的验证上成功时,SM-SR可以从SM-DP接收配置文件,并且在操作604中将该配置文件发送到eUICC。
图7是例示了根据本公开的第一实施方式的终端的操作的流程图。
参考图7,在操作701中终端可以从用户接收配置文件ID(或ICCID)或Auth码的输入。在本公开中,可以不同地配置从用户接收与配置文件下载有关的信息的输入的方法。更具体地,用户可以通过使用触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户可以通过经由相机模块给形式为条形码或QR码的信息照相来将Auth码、配置文件ID或SM-DP地址输入到终端350中。
另选地,用户可以通过使用NFC来以能够通过与终端350的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到终端350中。
另选地,用户可以将Auth码、配置文件ID或SM-DP地址输入到链接或者连接到终端的设备中。在这种情况下,链接或者连接到终端的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与终端之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到终端350中。
此外,可以实现用于将Auth码、配置文件ID或SM-DP地址输入到终端中的各种实施方式,并且本公开不限于上述方法中的一个。
在操作702中,终端的控制器可以向终端内的eUICC发送指示要下载配置文件的APDU命令,并且所对应的命令可以包括输入到终端中的配置文件ID或Auth码。
图8是例示了根据本公开的第一实施方式的终端内的eUICC的操作的流程图。
参考图8,终端内的eUICC可以从终端的控制器接收指示要下载配置文件的APDU命令。这时,在操作801中所对应的命令可以包括输入到终端中的配置文件ID或Auth码。在操作802中,eUICC可以向SM-SR做出包括Auth码和配置文件ID的用于下载配置文件的请求。这时,由eUICC发送的消息可以形式为如以上所描述的表1或表2。
当所发送的Auth码被完全验证时,在操作803中eUICC从SM-SR下载配置文件。
图9例示了根据本公开的主动通过终端的配置文件下载方法的第二实施方式。
参考图9,MNO 930可以如附图标记901所示首先向SM-DP 920提供可以包括IMSI或ICCID的输入数据并且做出用于生成配置文件的请求。
如附图标记902所示,SM-DP 920可以根据来自MNO 930的请求基于ICCID生成配置文件。SM-DP 920可以生成Auth码作为配置文件的生成的结果。Auth码是由SM-DP 920生成的随机数并且可以被用于只有当包括所对应的随机数的打开请求被做出时才处理正常的打开。另外,在本公开中Auth码也可以被表达为认证码并且可以根据每个ICCID被生成。
当SM-DP 920生成配置文件并且向MNO 930发送与所生成的配置文件有关的输出数据时,SM-DP 920也可以发送Auth码。另外,SM-DP 920也可以发送关于SM-DP的地址的信息。这时,在根据本公开的配置文件下载方法的第二实施方式中,当SM-DP 920将配置文件ID(或ICCID)和Auth码发送到MNO时,SM-DP 920可以如附图标记903所示将相同的信息发送到SM-SR 940。
当与配置文件有关的信息被发送到MNO 930时,ICCID、Auth码和SM-DP地址可以被以纸卡的形式提供给MNO 930。在本公开中,尽管以纸卡的形式对ICCID、Auth码和SM-DP地址进行描述,然而通过SM-DP 920的结果的物理形式没有限制并且ICCID、Auth码和SM-DP地址可以制造为各种形式的结果。
当如附图标记904所示用户900应用来向MNO 930订阅服务时,MNO 930可以如附图标记905所示向用户900发送关于所接收到的配置文件ID、Auth码和SM-DP地址的信息。这时,该信息可以被以纸卡的形式发送,并且可以被以文本字符串、条形码或QR码的形式在纸卡中指定。另外,所对应的信息可以在被插入到NFC标签中之后被发送给用户。
此外,根据本公开的实施方式,纸卡可以由终端的销售者提供给终端的购买者,但是配置文件ID、SM-DP地址或Auth码可以通过MNO 930的网站被以文本字符串、条形码或QR码的形式提供给购买包括eUICC的终端的用户。
此后,如附图标记906所示,用户900可以将与配置文件有关的信息输入到终端950中,该信息包括被提供用于配置文件下载启动的Auth码。
将不同地配置由用户900将与配置文件下载有关的信息输入到终端950中的方法。例如,用户可以通过使用触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户可以通过经由相机模块给形式为条形码或QR码的信息照相来将Auth码、配置文件ID或SM-DP地址输入到终端950中。
另选地,用户可以通过使用NFC来以能够通过与终端950的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到终端950中。
另选地,用户可以将Auth码、配置文件ID或SM-DP地址输入到链接或者连接到终端950的设备中。在这种情况下,链接或者连接到终端950的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与终端950之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到终端950中。
此外,可以实现用于将Auth码、配置文件ID或SM-DP地址输入到终端950中的各种实施方式,并且本公开不限于上述方法中的一个。这可以是用于从将与配置文件下载有关的信息输入到终端950中的许多方法中选择随机方法的选项。
当与配置文件下载有关的信息被输入到终端950的输入单元中时,如附图标记907所示,终端950的控制器可以向eUICC内的ISD-R发送以APDU命令的形式做出用于下载配置文件的请求的命令。APDU可以是用于设备之间(例如,智能卡与计算机或移动电话之间)的数据传输的协议。
eUICC的ISD-R可以通过使用与包括在从终端的控制器接收到的APDU命令中的配置文件的下载有关的信息中的至少一条(即,Auth码、配置文件ID或SM-DP地址)来生成要发送到SM-SR的HTTP POST消息,并且如附图标记908所示,将所生成的HTTP POST消息发送到SM-SR 940。这时,可以如表1或表2中所示出来表达所生成的HTTP POST消息。
当SM-SR 940通过终端的eUICC内的ISD-R接收到HTTP POST消息时,可以如附图标记909所示确定终端主动下载配置文件。
也就是说,与MNO 930通过SM-SR或SM-DP主动将配置文件提供给终端的现有技术不同,当终端直接做出对认证的请求并且下载配置文件时,SM-SR可以识别拉模式并且确定拉模式配置文件下载。这时,为了指示拉模式,可以定义和使用拉模式指示符或新参数。
当SM-SR 940确定拉模式配置文件D/L时,SM-SR 940可以通过对预存储的Auth码和从eUICC接收到的Auth码进行比较来验证从eUICC接收到的Auth码。
当验证成功时,如附图标记909所示,SM-SR 940向SM-DP 920发送做出用于发送配置文件的请求的拉模式D/L请求。这时,由SM-SR 940发送的拉模式D/L请求消息可以包括EID和配置文件ID,并且也包括指示认证码的验证成功的Auth成功指示符。
如附图标记911所示,SM-DP 920可以通过识别包括在从SM-SR接收到的拉模式D/L请求消息中的Auth成功指示符来确定要下载配置文件。如附图标记912所示,SM-DP 920可以将配置文件发送到SM-SR 940,并且如附图标记913所示,SM-SR 940可以发送从eUICC接收到的配置文件。
图10是例示了根据本公开的第二实施方式的SM-DP的操作的流程图。
参考图10,在操作1001中,SM-DP从MNO接收用于生成配置文件的请求。这时,MNO可能不向SM-DP提供关于ICCID或IMSI的信息。在操作1002中,SM-DP可以根据来自MNO的请求来生成配置文件并且生成用于对所对应的配置文件进行认证的Auth码。认证码可以是Auth码并且可以根据每个ICCID被生成。所生成的配置文件可以被存储在SM-DP中,并且SM-DP可以将ICCID(或配置文件ID)和认证码发送到MNO。在本公开中,认证码和配置文件ID(或ICCID)可以被称作与配置文件下载有关的信息。
在操作1003中,SM-DP可以将配置文件ID(或ICCID)和Auth码发送到SM-SR。在操作1004中,SM-DP可以从SM-SR接收做出用于发送SM-DP的配置文件的请求的拉模式D/L请求。这时,由SM-SR发送的拉模式D/L请求可以包括EID和配置文件ID,并且也包括指示认证码的验证成功的Auth成功指示符。
在操作1005中,SM-DP确定要下载配置文件并且将该配置文件发送到SM-SR。
图11是例示了根据本公开的第二实施方式的SM-SR的操作的流程图。
参考图11,在操作1101中,SM-SR从SM-DP接收配置文件ID(或ICCID)和Auth码。在操作1102中,SM-SR从eUICC的ISD-R接收包括Auth码、配置文件ID和SM-DP地址中的至少一个的HTTP POST消息。该HTTP POST消息可以是对主动通过终端的下载的配置文件下载请求。
当SM-SR从eUICC的ISD-R接收到包括Auth码、配置文件ID和SM-DP地址中的至少一个的HTTP POST消息时,在操作1103中SM-SR可以确定拉模式配置文件D/L并且通过对预存储的Auth码和从eUICC接收到的Auth码进行比较来验证从eUICC接收到的Auth码。
当验证成功时,在操作1104中SM-SR向SM-DP发送做出用于发送配置文件的请求的拉模式D/L请求。这时,由SM-SR发送的拉模式D/L请求消息可以包括EID和配置文件ID,并且也包括指示认证码的验证成功的Auth成功指示符。
此后,SM-SR可以在操作1105中从SM-DP接收配置文件,并且在操作1106中将所接收到的配置文件发送到eUICC。
与Auth码的验证由SM-DP执行的情况(第一实施方式)不同,在本公开的第二实施方式中Auth码的验证由SM-SR执行,但是终端和eUICC的操作在第一实施方式和第二实施方式中是相等的。因此,根据本公开的第二实施方式,终端和eUICC的操作的详细描述被省略,因为已经在图7和图8中做出了相同的描述。
图12例示了根据本公开的主动通过终端的配置文件下载方法的第三实施方式。
参考图12,MNO 1240可以如附图标记1201所示首先做出用于在不用向SM-DP 1230提供特定信息的情况下生成配置文件的请求。
SM-DP 1230可以如附图标记1202所示根据来自MNO 1240的请求基于ICCID生成配置文件。SM-DP 1230可以生成Auth码作为配置文件的生成的结果。Auth码是由SM-DP 1230生成的随机数并且可以被用于只有当包括所对应的随机数的打开请求被做出时才处理正常的打开。另外,在本公开中Auth码也可以被表达为认证码并且可以根据每个ICCID被生成。
当SM-DP 1230生成配置文件并且向MNO 1240发送与所生成的配置文件有关的输出数据时,SM-DP 1230也可以发送Auth码。另外,SM-DP 1230可以发送关于SM-DP的地址的信息。
当SM-DP 1230向MNO 1240发送与配置文件有关的信息时,SM-DP1230可以如附图标记1203所示以纸卡的形式将Auth码和SM-DP地址提供给MNO 1240。在本公开中,尽管以纸卡的形式对ICCID、Auth码和SM-DP地址进行描述,然而通过SM-DP 1230的结果的物理形式没有限制并且ICCID、Auth码和SM-DP地址可以作为各种形式的结果被制造。
当用户1200如附图标记1204所示应用来向MNO 1240订阅服务时,MNO 1240可以如附图标记1205所示向用户1200发送关于从SM-DP 1230接收到的配置文件ID、Auth码和SM-DP地址的信息。这时,该信息可以被以纸卡的形式发送,并且可以被以文本字符串、条形码或QR码的形式在纸卡中指定。另外,所对应的信息可以在被插入到NFC标签中之后被发送给用户。
此外,根据本公开的实施方式,纸卡可以由终端的销售者提供给终端的购买者,但是配置文件ID、SM-DP地址或Auth码可以通过MNO 1240的网站被以文本字符串、条形码或QR码的形式提供给购买包括eUICC的终端的用户。
此后,如附图标记1206所示,用户1200可以将与配置文件有关的信息输入到终端1260中,该信息包括为了配置文件下载启动而提供的Auth码。
将不同地配置由用户1200将与配置文件下载有关的信息输入到终端1260中的方法。例如,用户可以通过使用触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户可以通过经由终端1260的相机模块给形式为条形码或QR码的信息照相来将Auth码、配置文件ID或SM-DP地址输入到终端1260中。
另选地,用户可以通过使用NFC来以能够通过与终端1260的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到终端1260中。
另选地,用户可以将Auth码、配置文件ID或SM-DP地址输入到链接或者连接到终端1260的设备中。在这种情况下,链接或者连接到终端1260的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与终端1260之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到终端1260中。
此外,可以实现用于将Auth码、配置文件ID或SM-DP地址输入到终端1260中的各种实施方式,并且本公开不限于上述方法中的一个。这可以是用于从将与配置文件下载有关的信息输入到终端1260中的许多方法中选择随机方法的选项。
在根据本公开的第三实施方式的由终端执行的配置文件下载方法中,终端的控制器而不是eUICC将认证码的验证直接发送到SM-SR 1250。当包括Auth码的与配置文件下载有关的信息被输入到终端中时,终端的控制器可以如附图标记1207所示读取与eUICC的标识对应的EID,并且生成做出用于由终端主动验证认证码的请求的HTTP安全(HTTPS)类型消息,以及如附图标记1208所示将所生成的HTTPS类型消息发送到SM-SR 1250。这时,发送到SM-SR 1250的拉模式Auth请求可以包括eUICC的EID和Auth码,并且在一些情况下也包括配置文件ID和SM-DP地址。
当SM-SR 1250从终端的控制器接收到用于验证认证码的请求时,SM-SR 1250可以将拉模式Auth请求发送到SM-DP 1230。如附图标记1209所示,发送到SM-DP 1230的拉模式Auth请求可以包括EID、Auth码和配置文件ID。
如附图标记1210所示,SM-DP 1230可以通过使用包括在所接收到的拉模式Auth请求中的Auth码和配置文件ID来验证做出用于下载配置文件的请求的终端的认证码。当验证成功时,SM-DP 1230可以将成功地验证的eUICC的EID和配置文件ID存储在数据库(DB)中。
此后,SM-DP 1230可以如附图标记1211所示响应于拉模式Auth请求而向SM-SR1250发送指示认证码的验证成功的拉模式Auth响应,并且SM-SR 1250可以如附图标记1212所示将成功地认证的eUICC的EID、配置文件ID和SM-DP地址存储在DB中。
随后,如附图标记1213所示,SM-SR 1250可以将拉模式Auth响应发送到终端的控制器。
当终端的控制器接收到指示认证码的验证成功的拉模式Auth响应时,终端的控制器可以如附图标记1214所示向eUICC内的ISD-R发送以APDU命令的形式做出用于下载配置文件的请求的命令。APDU可以是用于设备之间(例如,智能卡与计算机或移动电话之间)的数据传输的协议。
当eUICC的ISD-R从终端的控制器接收到APDU命令时,eUICC的ISD-R可以生成要发送到SM-SR的如下表3中所示出的HTTP POST消息,并且如附图标记1215所示将所生成的HTTP POST消息发送到SM-SR 1250。
【表3】
HTTP POST(通过使用SCP81密钥的TLS)<报头>-EID-ISD-R AID |
已接收到HTTP POST消息的SM-SR 1250可以如附图标记1216所示确定所对应的EID是否和存储在DB中的EID匹配,并且如附图标记1217所示将拉模式D/L请求发送到SM-DP1230。这时,发送到SM-DP 1230的拉模式D/L请求可以包括eUICC的EID和配置文件ID。
SM-DP 1230可以确定包括在所接收到的拉模式D/L请求中的EID是否和存储在DB中的EID匹配。当它们彼此匹配时,如附图标记1218所示,SM-DP 1230确定要下载配置文件。
此后,如附图标记1219所示,SM-DP 1230将所对应的配置文件发送到SM-SR 1250,并且如附图标记1220所示,SM-SR 1250将配置文件发送到eUICC。
图13是例示了根据本公开的第三实施方式的SM-DP的操作的流程图。
参考图13,在操作1301中,SM-DP从MNO接收用于生成配置文件的请求。这时,MNO可能不向SM-DP提供关于ICCID或IMSI的信息。在操作1302中,SM-DP可以根据来自MNO的请求来生成配置文件并且生成用于对所对应的配置文件进行认证的认证码。该认证码可以是Auth码并且可以根据每个ICCID被生成。所生成的配置文件可以被存储在SM-DP中,并且SM-DP可以将ICCID(或配置文件ID)和认证码发送到MNO。在本公开中,认证码和配置文件ID(或ICCID)可以被称作与配置文件下载有关的信息。
在操作1303中,SM-DP从SM-SR接收包括eUICC的认证(Auth)码的认证请求。SM-DP验证所对应的认证(Auth)码,并且,在验证成功时,在操作1304中将成功地验证的EID和配置文件ID存储在DB中。
随后,SM-DP可以向SM-SR发送指示认证码的验证成功的消息。在操作1305中,SM-DP从SM-SR接收对主动通过终端的下载的拉模式D/L请求。所对应的请求可以包括EID和配置文件ID。SM-DP确定所接收到的EID是否和存储在DB中的EID匹配。当它们彼此匹配时,在操作1306中SM-DP可以将所对应的配置文件发送到SM-SR。
图14是例示了根据本公开的第三实施方式的SM-SR的操作的流程图。
参考图14,在操作1401中SM-SR可以从终端的控制器接收拉模式Auth请求。所接收到的拉模式Auth请求可以包括终端内的eUICC的EID和Auth码,并且在一些情况下也包括配置文件ID和SM-DP地址。
在操作1402中,SM-SR可以向SM-DP发送做出用于验证从终端的控制器接收到的Auth码的请求的拉模式Auth请求。发送到SM-DP的拉模式Auth请求可以包括EID、Auth码和配置文件ID。
当SM-DP成功地执行验证时,在操作1403中,SM-SR可以响应于拉模式Auth请求从SM-DP接收指示认证码的验证成功的拉模式Auth响应。SM-SR可以将认证码被成功地验证的eUICC的EID、配置文件ID和SM-DP地址存储在DB中,并且向终端的控制器发送指示验证成功的拉模式Auth响应。
SM-SR可以在操作1404中从eUICC接收配置文件D/L请求并且识别所对应的eUICC的EID是否和存储在DB中的EID匹配,并且可以在操作1405中将拉模式D/L请求发送到SM-DP以做出用于下载配置文件的请求。
当SM-DP发送所对应的配置文件时,在操作1406中,SM-SR可以接收配置文件并且将所接收到的配置文件发送到eUICC。
图15是例示了根据本公开的第三实施方式的终端的操作的流程图。
参考图15,在操作1501中,终端可以从用户接收配置文件(或ICCID)或认证(Auth)码的输入。在本公开中,可以不同地配置从用户接收与配置文件下载有关的信息的输入的方法。更具体地,用户可以通过使用触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户可以通过经由相机模块给形式为条形码或QR码的信息照相来将Auth码、配置文件ID或SM-DP地址输入到终端350中。
另选地,用户可以通过使用NFC来以能够通过与终端350的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到终端中。
另选地,用户可以将Auth码、配置文件ID或SM-DP地址输入到链接或者连接到终端的设备中。在这种情况下,链接或者连接到终端的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与终端之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到终端中。
此外,可以实现用于将Auth码、配置文件ID或SM-DP地址输入到终端中的各种实施方式,并且本公开不限于上述方法中的一个。
在操作1502中,终端可以识别与终端内的eUICC的标识对应的EID并且向SM-SR发送做出用于对所对应的eUICC进行认证的请求的消息。这时,做出用于验证认证码的请求的消息可以包括关于所输入的Auth码、配置文件ID和EID的信息。
在操作1503中,终端可以从SM-SR接收表示认证码验证成功的认证成功消息,并且因此,向终端内的eUICC发送指示要下载配置文件的消息(APDU命令)。
图16是例示了根据本公开的第三实施方式的终端内的eUICC的操作的流程图。
参考图16,根据本公开的第三实施方式,因为终端的控制器做出验证认证码的请求而不是由eUICC进行对认证码的单独验证,所以eUICCC在操作1601中从终端的控制器接收做出用于下载配置文件的请求的消息。
在这种情况下,Auth码由终端的控制器来验证,使得eUICC在操作1602中向SM-SR发送拉模式D/L请求。这时,所发送的请求可以包括表3中的内容。
在操作1603中,eUICC可以从SM-SR下载配置文件。
图17例示了根据本公开的第四实施方式的主动通过终端的配置文件下载方法的第四实施方式。
参考图17,如附图标记1701所示,MNO 1740可以首先做出用于在不用向SM-DP1730提供特定信息的情况下生成配置文件的请求。
如附图标记1702所示,SM-DP 1730可以根据来自MNO 1740的请求基于ICCID生成配置文件。SM-DP 1730可以生成Auth码作为配置文件的生成的结果。Auth码是由SM-DP1730生成的随机数并且可以被用于只有当包括所对应的随机数的打开请求被做出时才处理正常的打开。另外,在本公开中Auth码也可以被表达为认证码并且可以根据每个ICCID被生成。
当SM-DP 1730生成配置文件并且向MNO 1740发送与所生成的配置文件有关的输出数据时,SM-DP 1730也可以发送Auth码。另外,SM-DP 1730可以发送关于SM-DP的地址的信息。
这时,在根据本公开的配置文件下载方法的第四实施方式中,如附图标记1703所示,当SM-DP 1730将配置文件ID(或ICCID)和Auth码发送到MNO 1740时,SM-DP 1730可以将相同的信息发送到SM-SR 1750。
当SM-DP 1730向MNO 1740发送与配置文件有关的信息时,如附图标记1703所示,SM-DP 1730可以以纸卡的形式将Auth码和SM-DP地址提供给MNO 1740。在本公开中,尽管以纸卡的形式对ICCID、Auth码和SM-DP地址进行描述,然而通过SM-DP 1730的结果的物理形式没有限制并且ICCID、Auth码和SM-DP地址可以作为各种形式的结果被制造。
如附图标记1704所示,当用户1700应用来向MNO 1740订阅服务时,如附图标记1705所示,MNO 1740可以向用户1700发送关于所接收到的配置文件ID、Auth码和SM-DP地址的信息。这时,该信息可以被以纸卡的形式发送,并且可以被以文本字符串、条形码或QR码的形式在纸卡中指定。另外,所对应的信息可以在被插入到NFC标签中之后被发送给用户。
此外,根据本公开的实施方式,纸卡可以由终端的销售者提供给终端的购买者,但是配置文件ID、SM-DP地址或Auth码可以通过MNO 1740的网站被以文本字符串、条形码或QR码的形式提供给购买包括eUICC的终端的用户。
此后,如附图标记1706所示,用户1700可以将与配置文件有关的信息输入到终端1760中,该信息包括为了配置文件下载启动而提供的Auth码。
将不同地配置由用户1700将与配置文件下载有关的信息输入到终端1760中的方法。例如,用户可以通过使用触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户可以通过经由终端1760的相机模块给形式为条形码或QR码的信息照相来将Auth码、配置文件ID或SM-DP地址输入到终端1760中。
另选地,用户可以通过使用NFC来以能够通过与终端1760的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到终端1760中。
另选地,用户可以将Auth码、配置文件ID或SM-DP地址输入到链接或者连接到终端1760的设备中。在这种情况下,链接或者连接到终端1760的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与终端1760之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到终端1760中。
此外,可以实现用于将Auth码、配置文件ID或SM-DP地址输入到终端1760中的各种实施方式,并且本公开不限于上述方法中的一个。这可以是用于从将与配置文件下载有关的信息输入到终端1760中的许多方法中选择随机方法的选项。
在根据本公开的第四实施方式的由终端执行的配置文件下载方法中,终端的控制器而不是eUICC将认证码的验证直接发送到SM-SR 1750。与本公开的第三实施方式不同,认证码的验证由SM-SR而不是SM-DP 1730来执行。
当包括Auth码的与配置文件下载有关的信息被输入到终端中时,终端的控制器可以如附图标记1707所示读取与eUICC的标识对应的EID,并且生成做出用于由终端主动验证Auth码的请求的HTTPS类型消息,以及如附图标记1708所示将所生成的HTTPS类型消息发送到SM-SR 1750。这时,发送到SM-SR 1750的拉模式Auth请求可以包括终端内的eUICC的EID和Auth码,并且在一些情况下也包括配置文件ID和SM-DP地址。
当SM-SR 1750从终端的控制器接收到用于验证认证码的请求时,SM-SR 1750可以如附图标记1709所示通过对预存储的Auth码和从eUICC接收到的Auth码进行比较来验证从eUICC接收到的Auth码。
当验证成功时,SM-SR 1750可以将成功地验证的EID和配置文件ID存储在DB中。另外,在这种情况下,也可以存储SM-DP地址。
此后,如附图标记1710所示,SM-SR 1750向终端的控制器发送表示从终端的控制器发送的EID和Auth码已被验证的拉模式Auth响应。
当终端的控制器接收到表示认证码的验证成功的拉模式Auth响应时,如附图标记1711所示,终端的控制器可以向eUICC内的ISD-R发送以APDU命令的形式做出用于下载配置文件的请求的命令。APDU可以是用于设备之间(例如,智能卡与计算机或移动电话之间)的数据传输的协议。
当eUICC的ISD-R从终端的控制器接收到APDU命令时,eUICC的ISD-R可以生成要发送到SM-SR的如表3中所示出的HTTP POST消息,并且如附图标记1712所示将所生成的HTTPPOST消息发送到SM-SR 1750。已接收到HTTP POST消息的SM-SR 1750可以如附图标记1713所示在DB中搜索所对应的EID并且查找配置文件ID。此后,SM-SR 1750可以如附图标记1714所示向SM-DP 1730发送拉模式D/L请求。这时,发送到SM-DP1730的拉模式D/L请求可以包括eUICC的EID和配置文件ID。另外,拉模式D/L请求可以包括表示认证码的成功的Auth成功指示符。
SM-DP 1730可以如附图标记1715所示识别包括在所接收到的拉模式D/L请求中的Auth成功指示符,或者如附图标记1716所示在没有任何标识处理(因为认证码的验证已经完成了)的情况下发送所对应的配置文件。
SM-SR 1750可以如附图标记1717所示将所接收到的配置文件发送到eUICC。
图18是例示了根据本公开的第四实施方式的SM-SR的操作的流程图。
参考图18,在操作1801中,SM-SR从SM-DP接收配置文件ID(或ICCID)和Auth码。在操作1802中,SM-SR可以从终端的控制器接收包括Auth码和EID的认证请求消息。这时,由终端的控制器发送的认证请求消息可以包括配置文件ID和SM-DP地址以及EID和Auth码。
在操作1803中,SM-SR可以通过对预存储的认证码和从终端的控制器接收到的认证码进行比较来验证从终端的控制器接收到的认证码,并且,在验证成功时,向终端发送指示认证的成功的拉模式Auth响应消息。
在操作1804中,SM-SR可以从eUICC接收配置文件D/L请求消息。
在操作1805中,SM-SR可以向SM-DP发送包括表示认证码的验证成功的认证成功指示符的拉模式D/L请求。这时,拉模式D/L请求可以包括eUICC的EID和配置文件ID。
在操作1806中,SM-SR可以从SM-DP接收所对应的配置文件并且将所接收到的配置文件发送到eUICC。
与Auth码由SM-DP验证的情况(第三实施方式)不同,在本公开的第四实施方式中Auth码由SM-SR验证,但是剩余的实体操作是相等的。更具体地,SM-DP的操作等于图10中的操作,终端的操作等于图15中的操作,并且eUICC的操作等于图16中的操作。因此,其详细描述在本文中被省略。
图19是例示了根据本公开的实施方式的SM-DP或SM-SR的配置的框图。
参考图19,根据本公开的SM-DP或SM-SR可以是服务器,并且每个服务器1900可以包括通信单元1901、控制器1903和存储单元1905。
通信单元1901可以执行数据通信。通信单元1901的通信方案不限于有线通信方案和无线通信方案中的一个。
SM-DP的控制器1903可以生成用于对要提供给终端的配置文件进行认证并且用于终端下载该配置文件的认证信息并且基于终端下载配置文件的认证信息验证结果来发送配置文件。另外,控制器1903可以接收由配置文件管理服务器从终端获取的认证信息并且基于所接收到的认证信息验证结果将配置文件发送到配置文件管理服务器。此外,控制器1903向配置文件管理服务器发送所生成的配置文件和认证信息的标识,但是根据由配置文件管理服务器对终端的认证信息验证结果将配置文件发送到配置文件管理服务器。
SM-SR的控制器可以从终端接收用于对配置文件的安装进行认证的认证信息,根据认证信息的验证结果来接收配置文件,并且将所接收到的配置文件发送到包括在终端中的eUICC。另外,控制器可以向配置文件生成服务器发送包括从终端接收到的认证信息的配置文件下载请求并且根据由配置文件生成服务器对认证信息的验证结果来接收配置文件。此外,控制器从配置文件生成服务器接收用于对配置文件的安装进行认证的认证信息,但是对从配置文件生成服务器接收到的认证信息和从终端接收到的认证信息进行比较。当从配置文件生成服务器接收到的认证信息和从终端接收到的认证信息基于比较的结果彼此匹配时,控制器可以向配置文件生成服务器发送配置文件下载请求。
图20例示了根据本公开的实施方式的在eUICC中安装配置文件的终端的实施方式。
参考图20,根据本公开当配置文件通过使用认证码的验证被安装在包括在终端中的eUICC中时,终端可以包括第一终端2050和第二终端2060。
用户2040可以购买包括第一终端2050和第二终端2060的一组终端或者单独地购买第一终端2050和第二终端2060。
第二终端2060可以是依赖于第一终端2050的终端。也就是说,第一终端2050可以是主终端,并且第二终端2060可以是子终端。在这种情况下,第一终端2050的第一控制器2052可以是主控制器,并且第二终端2060的第二控制器2061可以是子控制器。
在本公开中,尽管作为示例为了描述的方便描述了eUICC 2062未被包括在第一终端2050中而是被包括在第二终端2060中的情况,然而本公开不限于此并且eUICC可以被包括在多个终端中的全部中。另外,尽管描述了终端的数目为2的情况,然而通过与第一终端2050与第二终端2060之间的连接相同的连接来配置的两个或更多个终端可以操作。
第一终端2050可以包括输入单元2051和第一控制器2052。
输入单元2051可以包括接收各种类型的输入信号的设备。更具体地,根据本公开的实施方式,输入单元2051可以包括音频模块,并且该音频模块可以包括扬声器、受话器、耳机或麦克风以接收通过该麦克风输入的声音信息。
根据本公开的实施方式,输入单元2051可以包括相机模块,并且该相机模块可以包括图像传感器和透镜以接收通过相机输入的静止图像和运动图像。
根据本公开的实施方式,输入单元2051可以是触摸面板,并且可以包括(数字)笔传感器、键或超声输入设备以识别用户的物理接触或接近。
根据本公开的实施方式,输入单元2051可以是RF传感器,并且可以通过使用NFC标签来接收输入。
根据本公开的输入单元2051可以通过能够用来处理电子信号的各种输入方法以及上述输入设备来操作。
第一终端2050的第一控制器2052可以执行用于下载要存储在第二终端2060内的eUICC 2062中的配置文件的认证码的验证处理。
第二终端2060可以包括第二控制器2061和eUICC 2062。
第二控制器2061可以用作用于允许第一终端2050的第一控制器2052获取第二终端2060的eUICC 2062的EID的代理。另外,第二控制器2061可以用作用于触发根据本公开的认证码的验证的代理。
在下文中,将参考图20详细地描述第一终端2050和第二终端2060的操作。
首先,MNO 2000可以如附图标记2001所示首先做出用于生成配置文件的请求,并且SM-DP 2020可以生成配置文件,生成用于下载所对应的配置文件的认证码(Auth码),并且如附图标记2002所示将所生成的Auth码发送到MNO 2000。
当用户2040如附图标记2003所示向MNO 2000做出用于使用移动通信服务的请求以便使用该移动通信服务时,MNO 2000如附图标记2004所示向用户发送认证码(Auth码)。这时,已经描述了MNO 2000将配置文件ID和SM-DP地址以及认证码(Auth码)发送到用户2040。
另外,由SM-DP 2020发送到MNO 2000的认证码被以纸卡的形式提供给MNO 2000。在本公开中,尽管以纸卡的形式对ICCID、Auth码和SM-DP地址进行描述,然而通过SM-DP2020的结果的物理形式没有限制并且ICCID、Auth码和SM-DP地址可以作为各种形式的结果被制造。可以以文本字符串、条形码或QR码的形式在纸卡中指定信息。另外,所对应的信息可以在被插入到NFC标签中之后被发送给用户。
用户2040可以将认证码或包括认证码的与配置文件下载有关的信息输入到第一终端2050的输入单元2051中。
将不同地配置由用户2040将与配置文件下载有关的信息输入到输入单元2051中的方法。例如,用户2040可以通过使用第一终端2050的输入单元2051的触摸屏来以基于文本的信息的形式直接输入Auth码、配置文件ID或SM-DP地址。
另选地,用户2040可以通过经由第一终端2050的输入单元2051的相机模块给形式为条形码或QR码的信息照相将Auth码、配置文件ID或SM-DP地址输入到第一终端2050的输入单元2051中。
另选地,用户2040可以通过使用NFC来以能够通过与第一终端2050的输入单元2051的NFC模块接触而被读取的NFC标签的形式将Auth码、配置文件ID或SM-DP地址输入到第一终端2050的输入单元2051中。
另选地,用户2040可以将Auth码、配置文件ID或SM-DP地址输入到链接或者连接到第一终端2050的设备中。在这种情况下,链接或者连接到第一终端2050的设备可以是智能电话或可穿戴设备。这时,形式为条形码或QR码的与配置文件的下载有关的信息是通过分别设置在已连接设备处的相机输入的,并且可以通过所对应的设备与第一终端2050之间的有线/无线通信来将Auth码、配置文件ID或SM-DP地址输入到第一终端2050中。
当包括认证码的与配置文件下载有关的信息被输入到第一终端2050的输入单元2051中时,第一控制器2052可以确定与第一终端2050配对的第二终端2060的存在。当第一终端2050和第二终端2060通过蓝牙配对时,第一控制器2052可以如附图标记2006所示从第二控制器2061获取嵌入在第二终端2060中的eUICC 2062的EID。
此后,可以根据本公开的认证码的验证的各种实施方式来执行认证码的验证。
根据本公开的各种实施方式,第二终端2060的eUICC 2062做出用于验证认证码的请求,并且SM-DP 2020验证认证码。这时,第一终端2050的第一控制器2052可以接收用于通过第二控制器2061来验证eUICC 2062的请求,并且因此如附图标记2007所示向SM-SR 2030发送拉模式D/L请求或拉模式Auth请求,并且如附图标记2005所示接收对请求的响应。第一终端2050的第一控制器2052将所接收到的响应发送到第二终端2060。这时,根据第一至第四实施方式认证码的验证可以由SM-SR 2030和SM-DP 2020中的一个来执行。更具体地,当SM-DP 2020执行验证时,SM-SR 2030可以将拉模式D/L请求发送到SM-DP 2020。这时,所对应的请求消息可以包括EID和Auth码,并且在一些情况下可以包括配置文件ID和SM-DP地址。
已接收到拉模式D/L请求的SM-DP 2020可以基于Auth码的匹配来验证做出了拉模式D/L请求的终端。当验证成功时,SM-DP 2020可以将配置文件发送到SM-SR 2030。此后,eUICC 2062从SM-SR 2030下载配置文件。在这种情况下,通过eUICC 2062的配置文件下载可以通过第一终端2050以及第一终端2050的第一控制器2052来执行。
当SM-SR 2030从SM-DP 2020提前接收Auth码以直接验证认证码时,发送到第一终端2050的认证码验证响应可以是如附图标记2005所示指示验证成功的响应。
当从SM-SR 2030接收到表示验证成功的响应时,第一终端2050的第一控制器2052可以如附图标记2009所示将所对应的响应发送到第二终端2060的第二控制器2061,并且第二终端2060的第二控制器2061可以如附图标记2010所示根据所对应的响应来下载配置文件。
也就是说,图20的实施方式可以使用利用认证码的上述验证方法中的全部,但是具有的差异仅在于终端被划分成两个终端并且第一终端2050和第二终端2060通过蓝牙配对。
根据本公开,当在诸如主终端和子终端的终端之间存在预定依赖性(即,通过蓝牙或Wi-Fi连接配对)时,与下载嵌入在子终端中的eUICC的配置文件所需要的认证码的验证有关的一系列处理可以由主终端执行。在这种情况下,子终端的控制器(图20中的第二终端2060的第二控制器2061)可以根据相关技术仍然起供应作用。
虽然已经参考本公开的各种实施方式示出并描述了本公开,但是本领域的技术人员应当理解的是,在不脱离如由所附权利要求及其等同物所限定的本公开的精神和范围的情况下,可以在其中做出形式和细节上的各种改变。
Claims (12)
1.一种由包括通用集成电路卡UICC的终端安装配置文件的方法,该方法包括:
通过快速响应QR码扫描获得认证信息和配置文件生成服务器的地址,对应于认证信息的配置文件包括终端对移动网络运营商的订阅信息,其中,所述配置文件和认证信息由配置文件生成服务器基于UICC的集成电路卡ID ICCID生成;
将包括认证信息、配置文件生成服务器的地址以及指示终端直接请求认证和配置文件下载的拉模式的指示符的消息发送到配置文件管理服务器;
基于终端被配置文件生成服务器验证,经由所述配置文件管理服务器从配置文件生成服务器接收配置文件,其中,拉模式下载请求是由配置文件生成服务器基于所述指示符从配置文件管理服务器接收的,以及终端是基于认证信息的匹配被验证的;以及
在UICC中安装接收的配置文件。
2.根据权利要求1所述的方法,其中,由相机模块执行QR码扫描。
3.根据权利要求1所述的方法,其中,配置文件生成服务器的地址用于由所述配置文件管理服务器从配置文件生成服务器获得对应于所述认证信息的配置文件。
4.一种终端,该终端包括:
通信单元,被配置为执行数据通信;
至少一个输入单元;
控制器,被配置为:
使用所述至少一个输入单元通过快速响应QR码扫描获得认证信息和配置文件生成服务器的地址,对应于认证信息的配置文件包括终端对移动网络运营商的订阅信息,其中,所述配置文件和认证信息由配置文件生成服务器基于通用集成电路卡UICC的集成电路卡IDICCID生成;
控制通信单元向配置文件管理服务器发送包括认证信息、配置文件生成服务器的地址以及指示终端直接请求认证和配置文件下载的拉模式的指示符的消息;以及
基于终端被配置文件生成服务器验证,控制通信单元经由配置文件管理服务器从配置文件生成服务器接收配置文件,其中,拉模式下载请求是由配置文件生成服务器基于所述指示符从配置文件管理服务器接收的,以及终端是基于认证信息的匹配被验证的;以及
UICC,被配置为将接收的配置文件安装在UICC中。
5.根据权利要求4所述的终端,其中,由相机模块执行QR码扫描。
6.根据权利要求4所述的终端,其中,配置文件生成服务器的地址用于由所述配置文件管理服务器从配置文件生成服务器获得对应于所述认证信息的配置文件。
7.一种由配置文件生成服务器为包括通用集成电路卡UICC的终端提供配置文件的方法,该方法包括:
根据来自移动网络运营商的请求,基于UICC的集成电路卡ID ICCID生成配置文件和用于安装配置文件的认证信息,所述配置文件包括终端对移动网络运营商的订阅信息;以及
从配置文件管理服务器接收拉模式下载请求,所述拉模式下载请求是基于指示终端直接请求认证和配置文件下载的拉模式的指示符被接收的,所述指示符是从终端发送到配置文件管理服务器的;
基于认证信息的匹配验证终端;以及
基于终端被验证,向配置文件管理服务器发送与认证信息对应的配置文件,
其中,从配置文件生成服务器向移动网络运营商发送生成的认证信息,
其中,用于验证终端的认证信息是由终端从移动网络运营商获得的,以及
其中,由配置文件管理服务器接收的配置文件被发送到终端。
8.根据权利要求7所述的方法,还包括:
从配置文件管理服务器接收包括指示认证信息的验证成功的指示符的对于配置文件的请求;
其中,基于接收的请求向配置文件管理服务器发送配置文件。
9.根据权利要求8所述的方法,其中,响应于从移动网络运营商发送的配置文件生成请求生成配置文件和认证信息。
10.一种用于向包括通用集成电路卡UICC的终端提供配置文件的服务器,该服务器包括:
通信单元,被配置为执行数据通信;以及
控制器,被配置为:
根据来自移动网络运营商的请求,基于UICC的集成电路卡IDICCID生成配置文件和用于安装配置文件的认证信息,所述配置文件包括终端对移动网络运营商的订阅信息,以及
经由通信单元从配置文件管理服务器接收拉模式下载请求,所述拉模式下载请求是基于指示终端直接请求认证和配置文件下载的拉模式的指示符而被接收的,所述指示符是从终端发送到配置文件管理服务器的;
基于认证信息的匹配验证终端,以及
基于终端被验证,控制通信单元向配置文件管理服务器发送与认证信息对应的配置文件,
其中,从配置文件生成服务器向移动网络运营商发送生成的认证信息,
其中,用于验证终端的认证信息是由终端从移动网络运营商获得的,以及
其中,由配置文件管理服务器接收的配置文件被发送到终端。
11.根据权利要求10所述的服务器,其中,所述控制器还被配置为:
控制通信单元从配置文件管理服务器接收包括指示认证信息的验证成功的指示符的对于配置文件的请求,以及
控制通信单元基于接收的请求向配置文件管理服务器发送配置文件。
12.根据权利要求10所述的服务器,其中,响应于从移动网络运营商发送的配置文件生成请求生成配置文件和认证信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140082064A KR102250685B1 (ko) | 2014-07-01 | 2014-07-01 | eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치 |
KR10-2014-0082064 | 2014-07-01 | ||
PCT/KR2015/006782 WO2016003200A1 (en) | 2014-07-01 | 2015-07-01 | Method and apparatus for installing profile for euicc |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106664545A CN106664545A (zh) | 2017-05-10 |
CN106664545B true CN106664545B (zh) | 2021-12-28 |
Family
ID=53496575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580044564.8A Active CN106664545B (zh) | 2014-07-01 | 2015-07-01 | 用于为eUICC安装配置文件的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10609022B2 (zh) |
EP (1) | EP2963955B1 (zh) |
KR (1) | KR102250685B1 (zh) |
CN (1) | CN106664545B (zh) |
WO (1) | WO2016003200A1 (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102303504B1 (ko) * | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
KR20170097549A (ko) * | 2016-02-18 | 2017-08-28 | 주식회사 프리피아 | 이동통신 가입 시스템 및 그 방법, 이동통신 가입자 인증 시스템 |
EP4236412A3 (en) * | 2016-03-03 | 2023-09-13 | Huawei Technologies Co., Ltd. | Profile download method and system, and related device |
WO2017220155A1 (en) | 2016-06-23 | 2017-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and entities for ending a subscription |
FR3053203A1 (fr) * | 2016-06-24 | 2017-12-29 | Orange | Technique de telechargement d'un profil d'acces a un reseau |
EP3276998A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Profilautorisierungsserver für das herunterladen von sim profilen |
KR102484367B1 (ko) | 2016-09-09 | 2023-01-04 | 삼성전자주식회사 | UICC와 eUICC의 제어 방법 및 시스템 |
WO2018076711A1 (zh) * | 2016-10-31 | 2018-05-03 | 华为技术有限公司 | 一种简档下载方法及设备 |
FR3059194B1 (fr) * | 2016-11-21 | 2019-06-28 | Oberthur Technologies | Installation d'un profil dans un module d'identite de souscripteur embarque |
KR102237840B1 (ko) * | 2016-12-01 | 2021-04-08 | 삼성전자 주식회사 | eSIM 프로파일을 설치, 관리하는 방법 및 장치 |
US10659955B2 (en) | 2016-12-01 | 2020-05-19 | Samsung Electronics Co., Ltd. | Apparatus and method for installing and managing eSIM profiles |
WO2018129724A1 (zh) * | 2017-01-13 | 2018-07-19 | 华为技术有限公司 | 一种签约数据集的下载方法、设备及服务器 |
WO2018129753A1 (zh) * | 2017-01-16 | 2018-07-19 | 华为技术有限公司 | 一种签约信息集的下载方法、装置以及相关设备 |
FR3062767A1 (fr) * | 2017-02-09 | 2018-08-10 | Orange | Technique d'administration d'une souscription aupres d'un operateur |
CN106851621A (zh) * | 2017-02-17 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种基于rsp的lpa应用实现方法及实现系统 |
CN106790724A (zh) * | 2017-03-23 | 2017-05-31 | 中国联合网络通信集团有限公司 | 配置文件下载方法和装置 |
EP3413600B1 (en) * | 2017-06-08 | 2020-02-19 | Nxp B.V. | Communication device and method of managing profiles |
US10477383B2 (en) * | 2017-07-20 | 2019-11-12 | T-Mobile Usa, Inc. | ESIM profile metadata provisioning |
US10356604B2 (en) * | 2017-07-20 | 2019-07-16 | T-Mobile Usa, Inc. | eSIM profile reuse for eUICCs |
US10362475B2 (en) * | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
KR20210157410A (ko) * | 2017-07-20 | 2021-12-28 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 원격 sim 프로비저닝을 위한 기술 |
US10368230B2 (en) * | 2017-07-20 | 2019-07-30 | T-Mobile Usa, Inc. | Data enhancements for eSIM profile operation callbacks |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
CN109756447B (zh) * | 2017-11-01 | 2022-03-29 | 华为技术有限公司 | 一种安全认证方法及相关设备 |
KR102382894B1 (ko) | 2017-11-28 | 2022-04-05 | 삼성전자주식회사 | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 |
EP3718328A1 (en) * | 2017-11-30 | 2020-10-07 | Telefonaktiebolaget LM Ericsson (publ) | Initial network access for a subscriber entity |
US20190181901A1 (en) * | 2017-12-08 | 2019-06-13 | T-Mobile Usa, Inc. | Local profile assistant and application programming interface |
US10334428B1 (en) * | 2018-01-19 | 2019-06-25 | Verizon Patent And Licensing Inc. | Power on pulling for M2M SIM profile downloads |
DE102018003043A1 (de) | 2018-04-13 | 2019-10-17 | Giesecke+Devrient Mobile Security Gmbh | EID-basiertes Erkennungssystem |
CN110381103B (zh) * | 2018-04-13 | 2022-03-04 | 中兴通讯股份有限公司 | 一种下载运营商配置文件的方法、装置和系统 |
US10440558B1 (en) * | 2018-04-18 | 2019-10-08 | Giesecke+Devrient Mobile Security America, Inc. | Embedded SIM profile download and management system |
KR102501304B1 (ko) | 2018-05-17 | 2023-02-20 | 삼성전자주식회사 | 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치 |
KR102559471B1 (ko) * | 2018-06-25 | 2023-07-26 | 삼성전자주식회사 | 무선 통신 시스템에서 통신사 정보를 처리하는 방법 및 장치 |
DE102018213790A1 (de) * | 2018-08-16 | 2020-02-20 | Bayerische Motoren Werke Aktiengesellschaft | Installation eines Kommunikationsprofils an Bord eines Fahrzeugs |
US10798564B2 (en) | 2018-10-05 | 2020-10-06 | T-Mobile USA, Inc | Machine-readable code-based embedded subscriber identity module (ESIM) profile download |
KR102618287B1 (ko) * | 2019-01-08 | 2023-12-27 | 삼성전자 주식회사 | eSIM Profile을 iSSP 장치에 핸들링하기 위한 방법 및 장치 |
CN109819434A (zh) * | 2019-01-11 | 2019-05-28 | 深圳市斯凯荣科技有限公司 | 一种基于eSIM的卡池系统及控制方法 |
KR20200101257A (ko) | 2019-02-19 | 2020-08-27 | 삼성전자주식회사 | 이동 통신 시스템의 기기변경 방법 및 장치 |
US20220132317A1 (en) * | 2019-02-19 | 2022-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Safe user subscription profile modification for autonomous devices |
US11006266B2 (en) * | 2019-03-04 | 2021-05-11 | Cisco Technology, Inc. | Onboarding device using embedded subscriber identification module |
AU2020100285B4 (en) * | 2019-03-18 | 2020-09-10 | Apple Inc. | User interfaces for subscription applications |
US11399089B2 (en) | 2019-03-18 | 2022-07-26 | Apple Inc. | User interfaces for subscription applications |
IT201900004809A1 (it) | 2019-03-29 | 2020-09-29 | St Microelectronics Srl | Procedimento per la gestione di profile in embedded universal integrated circuit cards, corrispondente sistema e prodotto informatico |
US11368834B2 (en) | 2019-05-23 | 2022-06-21 | Ntt Docomo, Inc. | Information-processing device and communication system |
DE102019214919A1 (de) * | 2019-09-27 | 2021-04-01 | SIGOS GmbH | Testverfahren zur Überprüfung eines RSP-Prozesses und aktives Testsystem zur Bereitstellung eines solchen Testverfahrens |
KR102651703B1 (ko) * | 2019-10-02 | 2024-03-28 | 삼성전자 주식회사 | 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치 |
CN110769409B (zh) * | 2019-10-30 | 2022-10-28 | 深圳传音控股股份有限公司 | 虚拟sim卡移植方法、系统及计算机可读存储介质 |
CN111142885B (zh) * | 2019-12-24 | 2023-07-07 | 中国联合网络通信集团有限公司 | 一种eSIM设备管理方法、装置、设备及存储介质 |
CN116018831A (zh) * | 2020-08-07 | 2023-04-25 | 三星电子株式会社 | 用于安装和管理多个eSIM配置文件的方法和装置 |
US11979940B2 (en) * | 2020-10-14 | 2024-05-07 | Flo Live Israel LTD. | System and method for provisioning enhanced SIM profiles as standard eUICC profiles |
US11956638B2 (en) * | 2020-10-30 | 2024-04-09 | Stmicroelectronics S.R.L. | Method for remote provisioning of software modules in integrated circuit cards, corresponding apparatus and computer program product |
CN112203271B (zh) * | 2020-11-20 | 2023-09-15 | 恒宝股份有限公司 | 一种通信连接方法、装置及系统 |
GB2605772A (en) * | 2021-04-06 | 2022-10-19 | Pelion Iot Ltd | System and method for provisioning profiles |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100688079B1 (ko) * | 2004-12-17 | 2007-03-02 | 한국전자통신연구원 | 개인화 서비스를 위한 프로파일 정보 분류 및 처리 방법그리고 이를 이용한 개인화 서비스 제공 시스템 |
US8406421B2 (en) * | 2005-10-13 | 2013-03-26 | Passban, Inc. | Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks |
GB2467599A (en) | 2009-02-10 | 2010-08-11 | Nec Corp | Communications device storing new network access data from smart card |
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
CN101820615B (zh) * | 2010-04-09 | 2015-10-21 | 中兴通讯股份有限公司 | 通用集成电路卡多应用下的个人标识号的管理方法及系统 |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9100810B2 (en) | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8943306B2 (en) * | 2010-12-20 | 2015-01-27 | Mastercard International Incorporated | Methods, systems, and computer readable media for designating a security level for a communications link between wireless devices |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
WO2013036011A2 (ko) | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
KR102001869B1 (ko) | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
US9231931B2 (en) * | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
KR102093757B1 (ko) | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
US9585000B2 (en) | 2012-05-25 | 2017-02-28 | Kt Corporation | Method of providing subscriber profile of eUICC based on change of network |
US20130339305A1 (en) * | 2012-06-15 | 2013-12-19 | Kt Corporation | Methods of backing up and restoring profile, and devices therefor |
KR20130141371A (ko) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | eUICC 환경에서 프로파일을 백업하고 복원하는 방법 및 장치 |
CN103546886B (zh) * | 2012-07-17 | 2016-09-07 | 中国移动通信集团公司 | 通用集成电路卡的数据配置方法、装置及系统 |
CA2830341A1 (en) * | 2012-10-12 | 2014-04-12 | Roam Mobility Inc. | Method for activating an unlocked, inactive mobile device using a universal integrated circuit card pre-provisioned with a service plan |
CN103518401B (zh) * | 2012-10-31 | 2017-06-27 | 华为终端有限公司 | 网络切换方法和设备 |
US10032240B2 (en) * | 2013-11-08 | 2018-07-24 | International Business Machines Corporation | Executing electronic contract on NFC enabled mobile devices |
CN104703170B (zh) * | 2013-12-05 | 2017-04-12 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
-
2014
- 2014-07-01 KR KR1020140082064A patent/KR102250685B1/ko active IP Right Grant
-
2015
- 2015-07-01 WO PCT/KR2015/006782 patent/WO2016003200A1/en active Application Filing
- 2015-07-01 EP EP15174764.9A patent/EP2963955B1/en active Active
- 2015-07-01 US US14/789,410 patent/US10609022B2/en active Active
- 2015-07-01 CN CN201580044564.8A patent/CN106664545B/zh active Active
-
2020
- 2020-03-31 US US16/835,835 patent/US10999273B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016003200A1 (en) | 2016-01-07 |
US20160006728A1 (en) | 2016-01-07 |
CN106664545A (zh) | 2017-05-10 |
US10999273B2 (en) | 2021-05-04 |
US20200287896A1 (en) | 2020-09-10 |
US10609022B2 (en) | 2020-03-31 |
KR102250685B1 (ko) | 2021-05-12 |
EP2963955A1 (en) | 2016-01-06 |
EP2963955B1 (en) | 2019-11-13 |
KR20160003992A (ko) | 2016-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999273B2 (en) | Method and apparatus for installing profile for eUICC | |
US10387134B2 (en) | Method and device for downloading profile of operator | |
US10285050B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
EP3284274B1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
JP5422571B2 (ja) | 無線機器の登録方法及び装置 | |
KR102333395B1 (ko) | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 | |
KR102138315B1 (ko) | 프로파일 설치를 위한 방법 및 장치 | |
US11838752B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
KR102209031B1 (ko) | 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법 | |
KR20200017175A (ko) | 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법 | |
US11889586B2 (en) | Method and apparatus for negotiating EUICC version | |
US11871227B2 (en) | Device changing method and apparatus of wireless communication system | |
KR20200044629A (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
US20230078765A1 (en) | Method and system for automated secure device registration and provisioning over cellular or wireless network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |