CN106470430A - 运营商配置的处理方法、设备和系统 - Google Patents
运营商配置的处理方法、设备和系统 Download PDFInfo
- Publication number
- CN106470430A CN106470430A CN201510501916.XA CN201510501916A CN106470430A CN 106470430 A CN106470430 A CN 106470430A CN 201510501916 A CN201510501916 A CN 201510501916A CN 106470430 A CN106470430 A CN 106470430A
- Authority
- CN
- China
- Prior art keywords
- operator
- smart card
- configuration
- operator configuration
- embedded smart
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 8
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000003860 storage Methods 0.000 claims description 53
- 230000004913 activation Effects 0.000 claims description 35
- 230000002457 bidirectional effect Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 25
- 230000003213 activating effect Effects 0.000 claims description 23
- 230000009849 deactivation Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 18
- 239000003999 initiator Substances 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 5
- 239000012141 concentrate Substances 0.000 claims description 4
- 238000001994 activation Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种运营商配置的处理方法、设备和系统;方法包括:嵌入式智能卡获取到签约管理平台所传送的运营商配置;所述嵌入式智能卡在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统。
Description
技术领域
本发明涉及通信领域的物联网技术,尤其涉及一种对物联网终端中嵌入式智能卡的运营商配置的处理方法、设备和系统。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮,代表了下一代信息技术发展方向,美国、欧盟、中国等国纷纷出台物联网发展规划,进行相关技术和产业前瞻布局,随着物联网技术的普及,越来越多传统商品如汽车、智能表具、监控设备等被设置了嵌入式智能卡(embedded Universal IntegratedCircuit Card,简称eUICC),即将智能卡芯片直接焊接在物联网终端电路板或直接封装入物联网终端中的通信模块,成为物联网终端。
eUICC作为物联网终端接入运营商网络的鉴权工具,以及承载各种应用、数据的安全载体,已经成为物联网发展的关键核心技术。应用于物联网业务的eUICC已不仅仅是一种新的UICC卡形态或用户终端设备形态,还包括为支持这种新形态设备而建立的整体系统,物联网中的物体数量会比以往任何一个网络中终端数量高出几个数量级,原有的标识终端的方法通常用一串码号或卡号来进行,如果在现有的技术体制内开展物联网应用,必须提供充足的码号资源来标志泛在网内的终端或用户。
当前移动网络中智能卡(如SIM卡)根据发行地、使用地以及卡片用途不同,发行采用网络管理区域(省、地市)方法,但在物联网应用场景下,由于嵌入式智能卡在物联网终端中不可插拔的特性,通常存在于物联网终端中或者焊接在物联网终端的通信模块中,其发行地及使用地很难在物联网终端生产时确定,且嵌入式智能卡中的运营商配置(设定了嵌入式智能卡接入的运营商网络、可以使用的应用和数据功能等信息)就无法更改,也就是说,传统的嵌入式智能卡生命周期呈现线性特征的,传统的嵌入式智能卡的生命周期包括制卡、选择运营商、定制、发行、激活、使用、终止签约几个阶段,并且呈现不可逆的特性;
实际使用中,用户往往需要更改嵌入式智能卡(对应物联网终端)所使用的运营商、或修改当前所使用的运营商提供的应用和数据功能的需求,由于嵌入式智能卡不可插拔的特性、以及生命周期的上述线性特征,无法支持对用户对嵌入式智能卡的接入的运营商、或所接入的运营商网络提供的应用和数据功能进行更新的需求。
发明内容
本发明实施例提供一种运营商配置的处理方法、设备和系统、能够支持对嵌入式智能卡的运营商配置进行更新(如切换),从而满足用户修改嵌入式智能卡所接入的运营商网络、或修改嵌入式智能卡所使用的运营商网络提供的应用和数据功能的需求。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种运营商配置的处理方法,应用与嵌入式智能卡,所述方法包括:
嵌入式智能卡获取到签约管理平台所传送的运营商配置;
所述嵌入式智能卡在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统。
本发明实施例还提供一种运营商配置的处理方法,应用于签约管理平台,所述方法包括:
签约管理平台验证用户或运营商的运营商配置下载请求;
验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置;
所述运营商配置用于使所述嵌入式智能卡在所分配的存储空间中将所述运营商配置装配为可执行应用和文件系统。
本发明实施例提供一种嵌入式智能卡,包括:
获取单元,用于获取到签约管理平台所传送的运营商配置;
装配单元,用于在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统。
本发明实施例提供一种签约管理平台,包括:
验证单元,用于验证用户或运营商的运营商配置下载请求;
传送单元,用于所述验证单元验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置;
所述运营商配置用于使所述嵌入式智能卡在所分配的存储空间中将所述运营商配置装配为可执行应用和文件系统。
本发明实施例提供一种运营商配置的处理系统,包括嵌入式智能卡和签约管理平台;其中,
所述嵌入式智能卡,用于获取到签约管理平台所传送的运营商配置;在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统;
所述签约管理平台,用于验证用户或运营商的运营商配置下载请求;验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置。
本发明实施例中,物联网终端用户或运营商可以向签约管理平台发送运营商配置下载请求的方式,触发将运营商配置下发到eUICC,使eUICC将运营商配置装载为可执行应用和文件系统,使得eUICC中装配的可执行应用和文件系统可以通过物联网终端和eUICC之间的接口进行选择,也就是对eUICC中的运营商配置进行选择;后续可以通过对选择的运营商配置进行激活,实现了嵌入式智能卡的生命周期的重新定义,例如可以选择嵌入式智能卡接入的运营商网络、终止签约等;也就是说,嵌入式智能卡后发行后的使用过程中后仍然可以选择运营商和变更运营商,其用户关系是可回溯的关系,更加灵活,给予用户使用不同运营商网络的应用和数据业务的选择空间,具有更高的灵活性和可定制性。
附图说明
图1为本发明实施例中运营商配置的处理方法流程图一;
图2为实现本发明实施例中进行运营商配置处理的系统结构示意图;
图3为本发明实施例中运营商配置的处理方法流程图二;
图4为本发明实施例中嵌入式智能卡的功能结构示意图;
图5为本发明实施例中签约管理平台的功能结构示意图;
图6为本发明实施例中运营商配置下载装配的流程图;
图7为本发明实施例中运营商配置切换的流程图;
图8为本发明实施例中运营商配置首次激活的流程图;
图9为本发明实施例中运营商配置去激活的流程图。
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
本发明实施例记载了一种运营商配置的处理方法,参见图1,可以应用于物联网终端的eUICC中,eUICC与签约管理平台构成如图2所示的运营商配置的处理系统;
参见图1,在步骤101中,物联网终端中的eUICC获取到签约管理平台根据用户或者运营商的请求所传送的运营商配置(实质上是传送到设置eUICC的物联网终端,从而将运营商配置传送到物联网终端中的eUICC);在步骤102中,eUICC在分配的存储空间内将运营商配置装配为可执行应用和文件系统。
运营商配置(相关技术中也称为运营商配置文件)描述了eUICC中文件系统的结构和文件系统的结构中的具体内容(如IMSI),可执行应用和文件系统的基本功能是用于在运营商网络中注册相关参数以接入运营商网络),还可以提供运营商网络的应用和数据功能,运营商配置由运营商制定并因不同的运营商而有所区别。
eUICC中的上述存储空间可以预先设置,示例性地,当用户或运营商向签约管理平台提交运营商下载配置请求时,如果签约管理平台对运营商配置下载请求验证(例如运营商发起运营商配置下载请求时验证请求下载的运营商配置是否为该运营商所有;再例如当用户发起运营商配置下载请求时,验证运营商配置下载请求中携带的运营商配置下载凭证是否和签约管理平台中保存的凭证一致)通过,则可以通过后续的双向认证中向eUICC发送存储块创建请求,以使eUICC在自身分配存储空间,在所分配的存储空间中将运营商配置装配为可执行应用和文件系统;
当上述的签约管理平台对运营商配置下载请求验证通过之后,示例性地,签约管理平台可以和eUICC之间进行双向认证建立安全链接(这里称为第一安全链接),根据签约管理平台基于第一安全连接发送的创建存储块请求在eUICC中创建存储空间,此后第一安全链接失效。
后续,eUICC与签约管理平台进行双向认证以建立第二安全连接以及运营商配置安全保护的密钥;签约管理平台利用密钥对运营商配置进行加密和完整性保护后利用第二安全连传送至eUICC以提升安全性,eUICC对加密的运营商配置验证安全性后进行解密,在预先分配的存储空间中将运营商配置装配为可执行应用和文件系统。
在上述的运营商配置的传输处理的具体实现时,由于签约管理平台和eUICC之间没有实际的物理接口,eUICC与签约管理平台之间需要建立特定的传输通道来下载运营商配置,示例性地,传输通道可以基于空中下载技术(OTA)实现。
当eUICC将运营商配置装配为可执行应用和文件系统之后,示例性地,可以向签约管理平台通告运营商配置下载装配完成消息,以使签约管理平台更新对应eUICC的信息集,eUICC的信息集存储eUICC已经装配的运营商配置(eUICC的信息集中可以包括多个eUICC已经装配的运营商配置)、以及eUICC的运营商配置的状态,包括激活状态和去激活状态,运营商配置处于激活状态时,表明eUICC使用该运营商配置装配的可执行应用和文件系统接入了对应的运营商网络,并使用与运营商网络提供的应用和数据功能;通过维护并更新eUICC对应的信息集,可以用于在接收到对应eUICC的运营商配置激活请求时,利用eUICC的信息集中的表征的eUICC中已经装配的运营商配置的信息以及预设规则策略(如eUICC中已装配的运营商配置是否与需要下载的运营商配置冲突),对来自用户或运行商的运营商配置下载请求进行验证。
eUICC下载并装配成功的运营商配置默认处于去激活状态,在下载并装配成功之后,eUICC向签约管理平台通告运营商配置下载完成消息,以使签约管理平台更新对应eUICC的信息集,在eUICC的信息集添加下载并装配的运营商配置、以及对应的状态(去激活)。
上述装配运营商配置的处理步骤可以多次执行,以在eUICC中装配多个运营商配置,具体装配的数量取决于eUICC的存储空间、以及eUICC签约的运营商配置;用户可以触发(也可以由运营商触发)eUICC激活期望使用的运营商配置,以使eUICC基于用户期望使用的运营商配置装配的可执行应用和文件系统接入对应的运营商网络,并使用运营商网络提供的应用和数据功能,实现了用户对运营商网络的个性化选择的需求;当用户期望eUICC提供另一个运营商提供的应用和数据功能时,可以触发eUICC将当前处于激活状态的运营商配置去激活,并将期望使用的另一运营商的运营商配置激活,从而能够eUICC选择和切换使用运营商(使用运营商的应用和数据功能),实现了运营商的选择和切换,给予用户使用不同运营商业务的选择空间,具有更高的灵活性和可定制性。
运营商配置用于为物联网终端提供通信服务。具体的,激活运营商配置的过程需要设置有需要激活eUICC的物联网终端通过利用与需要激活eUICC对应的IMSI、以及与IMSI关联的临时码号接入的运营商网络完成,运营商配置激活请求可以由用户或运营商向签约管理平台发送,在签约管理平台允许运营商配置激活请求时,eUICC会检查当前执行的策略规则与目标运营商配置(目标运营商配置为eUICC中装配的运营商配置)中需要激活的运营商配置的策略规则是否出现冲突,如果冲突则终止流程,并将结果对应通知用户或运营商;如果不冲突,则对目标运营商配置进行激活。
对目标运营商配置进行激活时,eUICC检查eUICC装配的运营商配置中是否存在处于激活状态的运营商配置;若是,则将处于激活状态的运营商配置去激活,并激活目标运营商配置;若否,则直接激活目标运营商配置;并向签约管理平台通告对目标运营商配置激活的操作结果;以使签约管理平台更新eUICC对应的信息集中eUICC所装配的运营商配置的状态,例如当eUICC仅仅激活目标运营商配置时(也即eUICC不存在处于激活状态的运营商配置),则在信息集中更新目标运行商的的状态为激活;如果eUICC中存在处于激活状态的运营商配置(eUICC在激活目标运营商配置之前会将该处于激活状态的运营商配置去激活),则将在信息集中更新目标运行商的的状态为激活,并更新原先处于激活状态的运营商配置为去激活。
实施例二
与图2示出的嵌入式智能卡配置的处理方法对应,图3示出了应用于签约管理平台的运营商配置的处理方法流程图,参见图2和图3,在步骤201中,签约管理平台验证用户或运营商的运营商配置下载请求,在步骤202中,验证通过并确定eUICC支持下载运营商配置时,向eUICC传送运营商配置,以使eUICC将下载的运营商配置装配为可执行应用和文件系统。
签约管理平台可以根据运营商或者用户的运营商配置下载请求,将运营商生成的运营商配置传送到eUICC中。由于签约管理平台和eUICC(具体是指设置有eUICC的物联网终端,为便于说明,后续均以eUICC为对象进行说明,eUICC实际中可以等同于设置有eUICC的物联网终端)之间没有实际的物理接口,签约管理平台需要建立到eUICC的传输通道(例如可以通过OTA实现)来下载运营商配置。eUICC将下载的运营商配置装配为可执行应用和文件系统,可执行应用和文件系统的基本功能是在eUICC接入运营商网络时注册相关参数,以使用运营商网络的应用和数据功能,成功装配的运营商配置默认进入去激活状态。
签约管理平台在获取到eUICC通告的运营商配置下载完成消息时,更新对应eUICC的信息集,其中,在eUICC的信息集中添加新装配的运营商配置、以及运营商配置的状态(去激活状态);当运营商配置下载请求的发起者为运营商时,还可以向运营商发送运营商配置下载和装配成功消息。
签约管理平台验证用户或运营商的运营商配置下载请求时,当请求者为运营商时,基于配置下载请求所请求的运营商配置是否为运营商所有,判决是否向eUICC传送运营商配置;
当请求者为用户时,基于配置下载请求携带的运营商配置下载凭证是否与保存的凭证一致,判决是否向eUICC传送运营商配置。
签约管理平台验证用户或运营商的运营商配置下载请求通过之后,还基于基于预设的策略规则(如eUICC中已装配的运营商配置判断是否与需要下载的运营商配置冲突)、以及eUICC对应的信息集中包括的eUICC已经装配的运营商配置确定eUICC能否下载运营商配置,以及,基于eUICC的物理状态(如存储空间)确定eUICC支持下载运营商配置。
签约管理平台在确定eUICC支持下载运营商配置时,与eUICC支持下载运营商配置进行双向认证,建立第一安全链接;基于第一安全连接向eUICC发送创建存储块请求以使eUICC创建存储空间,此后第一安全链接失效;后续,签约管理平台与eUICC进行双向认证,建立第二安全链接以及运营商配置安全保护的密钥;基于第二安全连接传送密钥加密和完整性保护的运营商配置至eUICC,使eUICC进行安全验证后进行解密,在分配的存储空间中装配运营商配置。
基于安全连接向eUICC支持下载运营商配置发送创建存储块请求以使eUICC支持下载运营商配置创建存储空间;基于安全连接传送密钥加密的运营商配置至eUICC支持下载运营商配置,以使eUICC在存储空间中将运营商配置加载为可执行应用和文件系统。
eUICC在首次使用运营商配置前需要先进行激活,签约管理平台将eUICC上当前处于去激活状态的运营商配置激活,以使eUICC中装配的可执行应用和文件系统可以通过物联网终端和eUICC之间的接口进行选择,也就是选择eUICC装配的运营商配置,以接入运营商网络并提供运营商的应用和数据功能。
其中,eUICC激活是指eUICC获取并装配运营商配置,运营商配置用于为物联网终端提供通信服务。具体的,激活过程需要设置有需要激活eUICC的物联网终端通过利用与需要激活eUICC对应的IMSI、以及与IMSI关联的临时码号接入的运营商网络完成;
eUICC去激活是指,根据运营商或用户请求,签约管理平台将eUICC上当前处于激活状态的运营商配置去激活,以使基于运营商配置装配的文件和应用不支持通过物联网终端和eUICC之间的接口选择。
签约管理平台收到运营商配置下载请求时,首先在eUICC上创建一个用于存储运营商配置的容器。然后建立签约管理平台和eUICC之间保护运营商配置内容所需的加密密钥,之后签约管理平台将运营商配置下载到eUICC中。运营商配置的下载请求可以由运营商发起,也可以由用户通过eUICC发起。
当签约管理平台获取到eUICC对目标运营商配置激活的操作结果时,更新eUICC对应的信息集中eUICC所装配的运营商配置的状态;例如,例如当eUICC仅仅激活目标运营商配置时(也即eUICC不存在处于激活状态的运营商配置),则在信息集中更新目标运行商的的状态为激活;如果eUICC中存在处于激活状态的运营商配置(eUICC在激活目标运营商配置之前会将该处于激活状态的运营商配置去激活),则将在信息集中更新目标运行商的的状态为激活,并更新原先处于激活状态的运营商配置为去激活。
实施例三
与图2对应地,本发明实施例还记载一种eUICC,如图4所示,包括:
获取单元41,用于获取到签约管理平台所传送的运营商配置;
装配单元42,用于在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统。
示例性地,所述嵌入式智能卡还包括:
第一通告单元43,用于向所述签约管理平台通告运营商配置下载完成消息;
其中,所述装配完成消息用于供所述签约管理平台更新对应所述嵌入式智能卡的信息集,在所述嵌入式智能卡的信息集添加运营商配置、以及运营商配置的状态,新装配的运营商配置默认处于去激活状态;
当所述运营商配置下载请求的发起者为运营商时,向所述发起者发送运营商配置下载和装配成功消息。
示例性地,所述获取单元41,还用于向所述签约管理平台发送运营商配置下载请求以请求所述运营商配置;其中,
所述运营商配置请求中包括有运营商配置下载凭证,所述运营商配置下载凭证用于供所述签约管理平台验证所述运营商配置下载请求,并在验证通过时允许所述运营商配置下载请求。
示例性地,所述嵌入式智能卡还包括:
第一认证单元44,用于与所述签约管理平台进行双向认证,建立第一安全链接;
所述装配单元42,还用于根据所述签约管理平台基于所述第一安全连接发送的创建存储块请求在所述嵌入式智能卡中创建所述存储空间。
示例性地,所述嵌入式智能卡还包括:第二认证单元45,用于与所述签约管理平台进行双向认证以建立第二安全连接以及运营商配置安全保护的密钥;
所述装配单元42,还用于对基于所述第二安全连接获取的使用所述密钥加密和完整性保护的所述运营商配置进行解密,得到所述运营商配置。
示例性地,所述嵌入式智能卡还包括:检查单元46和激活单元47;
所述检查单元46,用于在所述签约管理平台允许运营商配置激活请求时,检查当前执行的策略规则与目标运营商配置相关的策略规则是否出现冲突,其中,所述目标运营商配置为所述嵌入式智能卡中装配的运营商配置中需要激活的运营商配置;
若否,则触发所述激活单元47对所述目标运营商配置进行激活。
示例性地,所述嵌入式智能卡还包括去激活单元48;
所述检查单元46,还用于检查若所述嵌入式智能卡装配的运营商配置中是否存在处于激活状态的运营商配置;
若是,则触发所述去激活单元48将所述处于激活状态的运营商配置去激活,并触发所述激活单元47激活所述目标运营商配置;
若否,则直接触发所述激活单元47激活所述目标运营商配置。
示例性地,所述嵌入式智能卡还包括:
第二通告单元49,用于向所述签约管理平台通告对所述目标运营商配置激活的操作结果;
以使所述签约管理平台更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
eUICC实质上是一个片内系统,可以通过专用集成电路(ASIC)或逻辑可编程门阵列实现,示例性地,eUICC可以包括:CPU,用于进行控制、运算和操作;ROM,用于存储整个片内操作系统(上述的文件系统);EPPROM:存储上述的文件系统和任何需要应用程序读写的信息;RAM,用于存储CPU计算过程中的临时数据。
实施例四
本发明实施例还记载一种物联网终端,包括有图4所示的eUICC,需要对物联网终端的接入的运营商网络切换更新时,用户或运营商可以向签约管理平台提交运营商配置下载请求,以使签约管理平台对配置下载请求验证通过时向物联网终端中的eUICC传送运营商配置,eUICC通过将运营商配置在自身装配为可执行应用和文件系统;通过对目标运营商配置(也就是用户期望使用的运营商配置)进行激活,对原先处于激活状态的运营商配置进行去激活,实现物联网终端接入的运营商网络的切换更新。
实施例五
与如图3的处理对应地,本实施例记载一种签约管理平台,如图5所示,包括:
验证单元51,用于验证用户或运营商的运营商配置下载请求;
传送单元52,用于所述验证单元51验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置;
所述运营商配置用于使所述嵌入式智能卡在所分配的存储空间中将所述运营商配置装配为可执行应用和文件系统。
示例性地,所述签约管理平台还包括:
更新单元53,用于在获取到所述嵌入式智能卡在装配所述运营商配置后通告的运营商配置下载完成消息时,更新对应所述嵌入式智能卡的信息集,其中,在所述嵌入式智能卡的信息集中添加所述目标运营商配置、以及所述目标运营商配置的状态;
所述更新单元53,还用于当所述运营商配置下载请求的发起者为运营商时,向所述发起者发送运营商配置下载和装配成功消息。
示例性地,所述验证单元51,还用于当请求者为运营商时,基于所述配置下载请求所请求的运营商配置是否为所述运营商所有,判决是否向所述嵌入式智能卡传送所述运营商配置;
所述验证单元51,还用于当请求者为用户时,基于所述配置下载请求携带的运营商配置下载凭证是否与保存的凭证一致,判决是否向所述嵌入式智能卡传送所述运营商配置。
示例性地,所述签约管理平台还包括:
第三认证单元54,用于与所述嵌入式智能卡进行双向认证,建立第一安全链接;
所述传送单元52,还用于基于所述第一安全连接向所述嵌入式智能卡发送创建存储块请求以使所述嵌入式智能卡创建所述存储空间。
示例性地,所述签约管理平台还包括:
第四认证模块55,用于与所述嵌入式智能卡进行双向认证,建立第二安全链接以及运营商配置安全保护的密钥;
所述传送单元52,还用于基于所述第二安全连接传送所述密钥加密和完整性保护的所述运营商配置至所述嵌入式智能卡。
示例性地,所述验证单元51,还用于基于预设的策略规则、以及所述嵌入式智能卡对应的信息集中包括的所述嵌入式智能卡已经装配的运营商配置确定所述嵌入式智能卡支持下载所述运营商配置、以及,
基于所述嵌入式智能卡的物理状态确定所述嵌入式智能卡支持下载所述运营商配置。
示例性地,所述更新单元53,还用于获取到所述嵌入式智能卡对所述目标运营商配置激活的操作结果时,更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
验证单元51、更新单元53、第三认证单元54可以由签约管理平台中的处理器、微处理器(MCU)、专用集成电路(ASIC)或逻辑可编程门阵列(FPGA)实现;传送单元52可由签约管理平台中的通信模块(如2/3/4G)通信模块实现,以通过通信网络传输运营商配置。
实施例六
如图1所示,本发明实施例还记载一种运营商配置的处理系统,包括:签约管理平台和嵌入式智能卡;
所述嵌入式智能卡,用于获取到签约管理平台所传送的运营商配置;在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统;
所述签约管理平台,用于验证用户或运营商的运营商配置下载请求;验证通过并确定嵌入式智能卡支持下载运营商配置时,向嵌入式智能卡传送运营商配置。
示例性地,所述嵌入式智能卡还用于向所述签约管理平台通告运营商配置下载完成消息;
其中,所述运营商配置下载完成消息用于使所述签约管理平台更新对应所述嵌入式智能卡的信息集,在所述嵌入式智能卡的信息集添加所述运营商配置、以及所述运营商配置的状态。
示例性地,所述嵌入式智能卡还用于向所述签约管理平台发送运营商配置下载请求以请求所述运营商配置;
所述运营商配置请求中包括有运营商配置下载凭证,使所述签约管理平台验证所述运营商配置下载请求,并在验证通过时允许所述运营商配置下载请求。
示例性地,所述嵌入式智能卡还用于与所述签约管理平台进行双向认证,建立第一安全链接;
根据所述签约管理平台基于所述第一安全连接发送的创建存储块请求在所述嵌入式智能卡中创建所述存储空间。
示例性地,所述嵌入式智能卡获取到签约管理平台所传送的运营商配置,包括:
所述嵌入式智能卡与所述签约管理平台进行双向认证以建立第二安全连接以及运营商配置安全保护的密钥;
对基于所述第二安全连接获取的使用所述密钥进行加密和完整性保护的所述运营商配置进行解密的得到所述运营商配置。
示例性地,所述嵌入式智能卡还用于在所述签约管理平台允许运营商配置激活请求时,检查当前执行的策略规则与目标运营商配置相关的策略规则是否出现冲突,其中,所述目标运营商配置为所述嵌入式智能卡中装配的运营商配置中需要激活的运营商配置;
若否,则对所述目标运营商配置进行激活。
示例性地,所述嵌入式智能卡还用于检查所述嵌入式智能卡装配的运营商配置中是否存在处于激活状态的运营商配置;
若是,则将所述处于激活状态的运营商配置去激活,并激活所述目标运营商配置;
若否,则直接激活所述目标运营商配置。
示例性地,所述嵌入式智能卡还用于向所述签约管理平台通告对所述目标运营商配置激活的操作结果;
以使所述签约管理平台更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
示例性地,所述签约管理平台还用于获取到所述嵌入式智能卡在装配所述运营商配置后通告的运营商配置下载完成消息时,
更新对应所述嵌入式智能卡的信息集,其中,在所述嵌入式智能卡的信息集中添加所述目标运营商配置、以及所述目标运营商配置的状态;
当所述运营商配置下载请求的发起者为运营商时,向所述发起者发送运营商配置下载和装配成功消息。
示例性地,所述签约管理平台还用于当请求者为运营商时,基于所述配置下载请求所请求的运营商配置是否为所述运营商所有,判决是否向所述嵌入式智能卡传送所述运营商配置;
当请求者为用户时,基于所述配置下载请求携带的运营商配置下载凭证是否与保存的凭证一致,判决是否向所述嵌入式智能卡传送所述运营商配置。
示例性地,所述签约管理平台还用于与所述嵌入式智能卡进行双向认证,建立第一安全链接;
基于所述第一安全连接向所述嵌入式智能卡发送创建存储块请求以使所述嵌入式智能卡创建所述存储空间。
示例性地,所述向所述嵌入式智能卡传送运营商配置,包括:
与所述嵌入式智能卡进行双向认证,建立第二安全链接以及运营商配置安全保护的密钥;
基于所述第二安全连接传送使用所述密钥进行加密和完整性保护的所述运营商配置至所述嵌入式智能卡。
示例性地,所述签约管理平台还用于基于预设的策略规则、以及所述嵌入式智能卡对应的信息集中包括的所述嵌入式智能卡已经装配的运营商配置确定所述嵌入式智能卡支持下载所述运营商配置、以及,
基于所述嵌入式智能卡的物理状态确定所述嵌入式智能卡支持下载所述运营商配置。
示例性地,所述签约管理平台还用于获取到所述嵌入式智能卡对所述目标运营商配置激活的操作结果;
更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
实施例六
本发明实施例还记载一种计算机存储介质,包括有可执行指令,用于执行图2或图3所示的运营商配置的处理方法。
实施例七
下面结合图5对运营商配置下载装配的具体过程进行说明,参见图6,包括以下步骤:
步骤301,运营商或用户向签约管理平台发送运营商配置下载请求。
请求签约管理平台将运营商配置下载到eUICC中,运营商配置下载请求中包括IMSI、用于识别eUICC的通用集成电路卡识别码(Universal Integrate CircuitCard Identity,简称为UICCID)等。请求者为运营商时,运营商配置下载请求中还包括签约管理平台ID或者签约管理平台地址等;当请求者为用户时,用户将运营商配置下载凭证以及签约管理平台ID输入eUICC,或将签约管理平台地址输入eUICC,由eUICC向签约管理平台发送运营商配置下载请求。
步骤302,签约管理平台验证运营商配置下载请求。
当请求者为运营商时,签约管理平台验证运营商配置请求的运营商配置是否为该运营商所有,若是则允许运营商配置下载;当请求者为用户时,签约管理平台将验证运营商配置下载请求中携带的运营商配置下载凭证是否和签约管理平台中保存的凭证一致,若一致,则根据UICCID获得请求下载的运营商配置。
步骤303,签约管理平台判断eUICC是否可以下载运营商配置。
在允许运营商配置下载请求之后,签约管理平台根据IMSI获取eUICC对应的信息集,从信息集中获取eUICC中已装配的运营商配置,基于预设策略规则(如eUICC中已装配的运营商配置是否与需要下载的运营商配置冲突)判断是否可以运营商配置,并基于eUICC的物理状态(如可用存储大小等等)判断eUICC是否可以支持下载运营商配置;示例性地,判断该eUICC是否可以下载该UICCID对应的运营商配置;若判定eUICC可以下载eUICC的UICCID对应运营商配置,则继续判断签约管理平台判断是否可以在该eUICC中是否有足够的存储空间用于创建存储块,如果是则执行步骤304,否则中止流程,并告知相关的运营商。
步骤304,签约管理平台和eUICC进行双向认证,认证他通过后建立到eUICC的安全链接。
步骤305,签约管理平台向eUICC发送创建存储块请求。
步骤306,eUICC根据请求创建存储块。
步骤307,eUICC向签约管理平台发送创建存储块响应。
步骤308,签约管理平台和eUICC双向认证,认证通过后在签约管理平台和eUICC之间建立运营商配置安全保护的密钥。
步骤309,签约管理平台使用上述步中建立的安全密钥对需要下载的运营商配置进行加密和完整性保护。
步骤310,签约管理平台将加密后的运营商配置发送给eUICC。
步骤311,eUICC验证数据的安全性后,进行运营商配置的解密和装配。
步骤312,eUICC向签约管理平台发送运营商配置下载完成消息,运营商配置下载完成消息可以被签约管理平台的数据路由和数据准备功能分别认证,指示运营商配置已经被成功装配到eUICC。
步骤313,签约管理平台更新eUICC信息集。
将新装配的运营商配置更新eUICC的信息集中eUICC装配的运营商配置的信息,从而使eUICC的信息集中总是存储有eUICC中装配的运营商配置的信息。
步骤314,如果发起者为运营商,则签约管理平台向发起者发送运营商配置下载和装配成功消息。
实施例八
eUICC对运营商配置进行装配之后,还可以对装配的一个运营商配置(本实施例中称为目标运营商配置或需要激活的运营商配置)进行激活,以使用基于目标运营商配置装配的可执行应用和文件系统接入运营商网络,使用运营商网络提供的应用和数据功能。
运营商和签约管理平台之间的运营商配置激活流程用于激活已经装配到eUICC上的运营商配置,激活流程可以由用户或需要激活运营商配置的归属运营商发起;下面结合图7对eUICC上已经有激活的运营商配置时,对另外一个已经装配到eUICC的运营商配置(也即需要激活运营商配置或目标运营商配置的处理进行说明,如图7所示,运营商配置激活包括以下步骤:
步骤401,运营商根据用户的eUICC激活请求,向签约管理平台发送(或运营商自发发送)运营商配置激活请求,运营商配置激活请求中携带目标eUICC(需要激活的运营商配置所在的eUICC)对应的IMSI、目标eUICC的识别码UICCID以及eUICC获取的动态临时码号。
步骤402,签约管理平台检查当前与处于激活状态的运营商配置和目标运营商配置(目标eUICC中需要激活的运营商配置)相关的策略规则是否允许进行运营商配置切换。
在步骤402之前,签约管理平台根据目标eUICC的信息集中的运营商配置的状态,检查目标eUICC是否有处于激活状态的运营商配置;如果有,则执行后续处理;如果没有,则属于实施例九的处理范畴,具体处理参见实施例九的记载。
步骤403,如果步骤402中的策略检测出现冲突,签约管理平台会终止流程,并告知相关的运营商。
步骤404,如果步骤402中的策略检测通过,签约管理平台根据与目标eUICC的IMSI和UICCID查询目标eUICC对应的eUICC信息集中的运营商配置关联信息,获取与目标运营商配置关联的运营商配置的标识。
步骤405,签约管理平台和eUICC之间进行必要的双向验证。
步骤406,签约管理平台指示装配有目标运营商配置的eUICC执行激活流程。
步骤407,eUICC检查当前正在执行的所有策略规则和与目标运营商配置相关的策略规则是否出现冲突。
步骤408,如果步骤407中的策略检测出现冲突,eUICC将终止流程并告知签约管理平台。
步骤409,如果步骤407中的策略检测不出现冲突,eUICC则将当前处于激活状态的运营商配置去激活,将目标运营商配置进行激活。
步骤410,签约管理平台将eUICC的IMSI(目标运营商配置为eUICC所指定的IMSI,与已经去激活的运营商配置为eUICC指定的IMSI不同)和动态临时码号进行关联。
步骤411,签约管理平台向eUICC发送开通成功消息,开通成功消息包括动态临时码号,以使eUICC(具体是设置有需要激活eUICC的物联网终端)利用IMSI和动态临时码号接入运营商网络。
步骤412,eUICC接收签约管理平台发送的码号释放请求。
码号释放请求包括动态临时码号,码号释放请求是签约管理平台在接收到eUICC发送的激活成功消息后发送;eUICC根据码号释放请求,eUICC释放动态临时码号。
步骤413,eUICC向签约管理平台发送运营商配置切换操作结果。
步骤414,运营商配置切换操作成功时,签约管理平台更新对应eUICC的信息集字段,将目标运营商配置的状态更新为已激活,将原来处于激活状态的运营商配置的状态更新为去激活。
步骤415,签约管理平台向处于激活状态的目标运营商配置所属运营商、以及原来处于激活状态的运营商配置(当前处于去激活状态)的所属运营商返回运营商配置切换结果消息,消息中包含相应运营商配置的IMSI和UICCID。
激活流程执行后的状态:目标运营商配置及关联的运营商配置在eUICC上处于激活状态,之前处于激活状态的运营商配置处于去激活状态,签约管理平台中的eUICC信息集对应字段得到更新。
上述的激活流程执行前需要具备以下条件:
A.目标运营商配置在目标eUICC上处于去激活状态,目标eUICC上还可以有另外一个运营商配置处于激活状态;
B.与目标运营商配置相关的签约已经在运营商网络中激活;
C.目标eUICC的IMSI、负责管理目标运营商配置的签约管理平台的ID以及目标eUICC的UICCID对运营商都是已知的。
实施例九
eUICC的运营商配置装配之后,还可以对eUICC装配的一个运营商配置(本实施例中称为目标运营商配置或需要激活运营商配置)进行激活,以使用基于目标运营商配置装配的可执行应用和文件系统接入运营商网络,使用运营商提供的应用和数据功能。
运营商和签约管理平台之间的运营商配置激活流程用于激活已经装配到eUICC上的运营商配置,激活流程可以由用户或需要激活运营商配置的归属运营商发起;下面结合图8对首次激活eUICC的运营商配置(也即eUICC装配的运营配置均处于去激活状态)处理进行说明,如图8所示,运营商配置激活包括以下步骤:
步骤501,根据用户的eUICC激活请求,运营商向签约管理平台发送运营商配置激活请求,运营商配置激活请求携带目标eUICC对应的IMSI和目标eUICC的识别码UICCID以及目标eUICC获取的动态临时码号。
步骤502,签约管理平台根据目标eUICC(装配有目标运营商配置的eUICC)的IMSI和目标eUICC的UICCID查询目标eUICC对应的eUICC信息集中的运营商配置关联信息,获取与目标运营商配置关联的运营商配置的标识。
在步骤502之前,签约管理平台根据目标eUICC的信息集中的运营商配置的状态,检查目标eUICC是否有处于激活状态的运营商配置;如果有,则属于实施例八的处理范畴,具体参见实施例八的记载;如果没有,则说明目标eUICC中尚无运营商配置被激活,执行步骤502以及后续步骤。
步骤503,签约管理平台和eUICC之间进行必要的双向验证。
步骤504,签约管理平台指示装配有目标运营商配置的eUICC执行激活流程。
步骤505,eUICC检查当前正在执行的所有策略规则和与目标运营商配置相关的策略规则是否冲突。
步骤506,如果步骤505中的策略检测出现冲突,eUICC将终止流程并告知签约管理平台。
步骤507,eUICC对目标运营商配置进行激活。
步骤508,签约管理平台将eUICC的IMSI和动态临时码号进行关联。
步骤509,签约管理平台将eUICC的IMSI和动态临时码号进行关联之后,向eUICC发送开通成功消息,开通成功消息包括动态临时码号,以使eUICC利用IMSI和动态临时码号接入运营商网络。
步骤510,签约管理平台向eUICC发送码号释放请求,码号释放请求包括动态临时码号,码号释放请求是签约管理平台在接收到物联网终端发送的激活成功消息后发送。
步骤511,eUICC根据码号释放请求,释放动态临时码号。
步骤512,签约管理平台发送运营商配置操作结果。
步骤513,如果运营商配置操作成功,签约管理平台更新eUICC对应的信息集字段,将目标运营商配置的状态更新为已激活。
步骤514,签约管理平台向目标运营商配置所属运营商返回运营商配置操作结果消息,这些消息中包含相应运营商配置的IMSI和ICCID。
流程执行后的状态:目标运营商配置及其关联的运营商配置在eUICC上处于激活状态,签约管理平台中的eUICC信息集对应字段得到更新(此种情况为在信息中新增一个对应目标运营商配置以及状态的条目)。
上述流程执行前的需要具备以下条件:
A.目标运营商配置在目标eUICC上处于去激活状态,目标eUICC上没有运营商配置处于激活状态;
B.与目标运营商配置相关的签约已经在运营商网络中激活;
C.目标eUICC的IMSI、负责管理目标运营商配置的签约管理平台的ID以及目标eUICC的UICCID对运营商都是已知的。
实施例九
当运营商配置在目标eUICC上处于激活状态时,如图9所示,如果需要对运营商配置进行去激活,可以执行以下步骤:
步骤601,运营商向签约管理平台发送运营商配置去激活请求,去激活请求中携带目标eUICC(需要进行去激活操作的eUICC)的IMSI以及目标eUICC的UICCID。
步骤602,签约管理平台根据与目标运营商配置(待去激活的运营商配置)相关的策略规则检测目标运营商配置是否允许被去激活。
步骤603,如果步骤602中的策略检测出现冲突,签约管理平台将终止流程,并向相关的运营商发送错误消息。
步骤604,如果步骤602中的策略检测通过,签约管理平台根据目标eUICC的IMSI和目标eUICC的UICCID查询对应的信息集中的运营商配置关联信息,获取与目标运营商配置关联的运营商配置的标识。
步骤605,签约管理平台和目标eUICC之间进行必要的双向验证.
步骤606,签约管理平台指示装配有目标运营商配置的eUICC执行目标运营商配置的去激活流程。
签约管理平台还可以指示激活eUICC上处于去激活状态的一个运营商配置,以使eUICC能够使用运营商提供的应用和数据功能。
步骤607,eUICC检测当前处于激活状态的运营商配置的策略规则是否与待激活的运营商配置相关的策略规则出现冲突。
步骤608,如果步骤607中的策略检测出现冲突,eUICC将终止流程并告知签约管理平台。
步骤609,如果步骤607检测通过,eUICC将去激活目标运营商配置。
eUICC还可以根据签约管理平台的指示激活eUICC装配的处于去激活状态的一个运营商配置,此时,由于eUICC装配的运营商配置均处于去激活状态,激活一个处于去激活状态的运营商配置的处理与实施例八相同,这里不再赘述。
步骤610,eUICC向签约管理平台发送运营商配置去激活操作结果。
步骤611,如果去激活操作成功,签约管理平台会更新eUICC对应的信息集字段,将目标运营商配置的状态更新为去激活,如果还指示了eUICC激活一个处去激活状态的运营商配置,则将eUICC激活的运营商配置更新为激活。
步骤612,签约管理平台向相关的运营商发送运营商配置去激活结果消息,消息中携带相应运营商配置的IMSI和UICCID。
流程执行后的状态:目标运营商配置及其关联的运营商配置在eUICC上处于去激活状态,且eUICC装配的一个运营商配置处于激活状态,签约管理平台中的eUICC信息集对应字段得到更新。
实施例十
在智能汽车领域,假设有一辆汽车用户希望使用运营商A提供的智能服务,汽车上的智能卡使用前需要根据用户的请求,将生成的运营商配置传送到eUICC中去,同时需要eUICC将下载的配置装配为可执行应用和文件系统,包括为配置分配资源以及注册相关参数。签约管理平台根据用户的请求,将其生成的运营商配置传送到eUICC中去。由于签约管理平台和eUICC之间没有实际的物理接口,签约管理平台需要建立到eUICC的传输通道来下载运营商配置,eUICC将下载的运营商配置装配为可执行应用和文件系统,这一过程包括为运营商配置分配资源以及注册相关参数。运营商配置装配通常和运营商配置下载同时进行,成功装配的运营商配置默认进入去激活状态。具体操作步骤如下:
用户通过eUICC发起初次启用服务请求,转化为向签约管理平台发送运营商配置下载请求,请求签约管理平台将运营商配置下载到eUICC中。下载请求中包括IMSI、UICCID等,用户将运营商配置下载凭证以及签约管理平台ID或签约管理平台地址输入eUICC,由eUICC向签约管理平台发送运营商配置下载请求。
签约管理平台将验证运营商配置下载请求中携带的运营商配置下载凭证是否和签约管理平台中保存的凭证一致,若一致,则根据ICCID获得请求下载的运营商配置。
签约管理平台根据IMSI获取eUICC信息集,包括eUICC中已有的运营商配置以及eUICC的物理状态,如可用存储大小等等,判断该eUICC是否可以下载该ICCID对应的运营商配置,若该eUICC可以下载该运营商配置,则签约管理平台判断是否可以在该eUICC中创建存储块;
签约管理平台数据路由和eUICC进行双向认证,建立到eUICC的安全链接,向eUICC发送创建存储块请求;
eUICC根据请求创建存储块;eUICC向签约管理平台发送创建存储块响应;签约管理平台数据准备和eUICC双向认证,认证通过后在签约管理平台和eUICC之间建立运营商配置安全保护的密钥,签约管理平台使用上述步中建立的安全密钥对需要下载的运营商配置进行加密和完整性保护;
签约管理平台将加密后的运营商配置发送给eUICC;
eUICC验证数据的安全性后,进行运营商配置的解密和装配;
eUICC向签约管理平台发送运营商配置下载完成消息,其确认消息可以被签约管理平台的数据路由和数据准备功能分别认证,指示运营商配置已经被成功装配到eUICC;签约管理平台更新eUICC信息集;成功装配的运营商配置默认进入去激活状态,后续根据用户的需求,选择运营商的配置进行激活或者切换。
以上仅为本发明的优选实施案例而已,并不用于限制本发明,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,Random Access Memory)、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、RAM、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (31)
1.一种运营商配置的处理方法,其特征在于,所述方法包括:
嵌入式智能卡获取到签约管理平台所传送的运营商配置;
所述嵌入式智能卡在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述嵌入式智能卡向所述签约管理平台通告运营商配置下载完成消息;
其中,所述运营商配置下载完成消息用于使所述签约管理平台更新对应所述嵌入式智能卡的信息集,在所述嵌入式智能卡的信息集添加所述运营商配置、以及所述运营商配置的状态。
3.如权利要求1所述的方法,其特征在于,所述嵌入式智能卡获取到签约管理平台所传送的运营商配置,包括:
所述嵌入式智能卡向所述签约管理平台发送运营商配置下载请求以请求所述运营商配置;
所述运营商配置请求中包括有运营商配置下载凭证,使所述签约管理平台验证所述运营商配置下载请求,并在验证通过时允许所述运营商配置下载请求。
4.如权利要求1所述的方法,其特征在于,所述嵌入式智能卡获取到签约管理平台所传送的运营商配置,包括:
所述嵌入式智能卡与所述签约管理平台进行双向认证,建立第一安全链接;
根据所述签约管理平台基于所述第一安全连接发送的创建存储块请求在所述嵌入式智能卡中创建所述存储空间。
5.如权利要求1所述的方法,其特征在于,所述嵌入式智能卡获取到签约管理平台所传送的运营商配置,包括:
所述嵌入式智能卡与所述签约管理平台进行双向认证以建立第二安全连接以及运营商配置安全保护的密钥;
对基于所述第二安全连接获取的使用所述密钥进行加密和完整性保护的所述运营商配置进行解密的得到所述运营商配置。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述签约管理平台允许运营商配置激活请求时,检查当前执行的策略规则与目标运营商配置相关的策略规则是否出现冲突,其中,所述目标运营商配置为所述嵌入式智能卡中装配的运营商配置中需要激活的运营商配置;
若否,则对所述目标运营商配置进行激活。
7.如权利要求6所述的方法,其特征在于,所述对所述目标运营商配置进行激活,包括:
检查所述嵌入式智能卡装配的运营商配置中是否存在处于激活状态的运营商配置;
若是,则将所述处于激活状态的运营商配置去激活,并激活所述目标运营商配置;
若否,则直接激活所述目标运营商配置。
8.如权利要求6或7所述的方法,其特征在于,所述方法还包括:
向所述签约管理平台通告对所述目标运营商配置激活的操作结果;
以使所述签约管理平台更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
9.一种运营商配置的处理方法,其特征在于,所述方法包括:
签约管理平台验证用户或运营商的运营商配置下载请求;
验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置;
所述运营商配置用于使所述嵌入式智能卡在所分配的存储空间中将所述运营商配置装配为可执行应用和文件系统。
10.如权利要求9所述的方法,其特征在于,所述方法还包括:
获取到所述嵌入式智能卡在装配所述运营商配置后通告的运营商配置下载完成消息时,
更新对应所述嵌入式智能卡的信息集,其中,在所述嵌入式智能卡的信息集中添加所述目标运营商配置、以及所述目标运营商配置的状态;
当所述运营商配置下载请求的发起者为运营商时,向所述发起者发送运营商配置下载和装配成功消息。
11.如权利要求9所述的方法,其特征在于,所述签约管理平台验证用户或运营商的运营商配置下载请求包括:
当请求者为运营商时,基于所述配置下载请求所请求的运营商配置是否为所述运营商所有,判决是否向所述嵌入式智能卡传送所述运营商配置;
当请求者为用户时,基于所述配置下载请求携带的运营商配置下载凭证是否与保存的凭证一致,判决是否向所述嵌入式智能卡传送所述运营商配置。
12.如权利要求9所述的方法,其特征在于,所述向所述嵌入式智能卡传送运营商配置,包括:
与所述嵌入式智能卡进行双向认证,建立第一安全链接;
基于所述第一安全连接向所述嵌入式智能卡发送创建存储块请求以使所述嵌入式智能卡创建所述存储空间;
基于所述安全连接传送所述密钥加密的所述运营商配置至所述嵌入式智能卡。
13.如权利要求9所述的方法,其特征在于,所述向所述嵌入式智能卡传送运营商配置,包括:
与所述嵌入式智能卡进行双向认证,建立第二安全链接以及运营商配置安全保护的密钥;
基于所述第二安全连接传送使用所述密钥进行加密和完整性保护的所述运营商配置至所述嵌入式智能卡。
14.如权利要求9所述的方法,其特征在于,所述确定所述嵌入式智能卡支持下载运营商配置,包括:
基于预设的策略规则、以及所述嵌入式智能卡对应的信息集中包括的所述嵌入式智能卡已经装配的运营商配置确定所述嵌入式智能卡支持下载所述运营商配置、以及,
基于所述嵌入式智能卡的物理状态确定所述嵌入式智能卡支持下载所述运营商配置。
15.如权利要求9所述的方法,其特征在于,所述方法还包括:
获取到所述嵌入式智能卡对所述目标运营商配置激活的操作结果;
更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
16.一种嵌入式智能卡,其特征在于,包括:
获取单元,用于获取到签约管理平台所传送的运营商配置;
装配单元,用于在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统。
17.如权利要求16所述的嵌入式智能卡,其特征在于,所述嵌入式智能卡还包括:
第一通告单元,用于向所述签约管理平台通告运营商配置下载完成消息;
其中,所述运营商配置下载完成消息用于使所述签约管理平台更新对应所述嵌入式智能卡的信息集,在所述嵌入式智能卡的信息集添加运营商配置、以及所述运营商配置的状态。
18.如权利要求16所述的嵌入式智能卡,其特征在于,
所述获取单元,还用于向所述签约管理平台发送运营商配置下载请求以请求所述运营商配置;其中,
所述运营商配置请求中包括有运营商配置下载凭证,使所述签约管理平台验证所述运营商配置下载请求,并在验证通过时允许所述运营商配置下载请求。
19.如权利要求16所述的嵌入式智能卡,其特征在于,所述嵌入式智能卡还包括:
第一认证单元,用于与所述签约管理平台进行双向认证,建立第一安全链接;
所述装配单元,还用于根据所述签约管理平台基于所述第一安全连接发送的创建存储块请求在所述嵌入式智能卡中创建所述存储空间。
20.如权利要求16所述的嵌入式智能卡,其特征在于,所述嵌入式智能卡还包括:
第二认证单元,用于与所述签约管理平台进行双向认证以建立第二安全连接以及运营商配置安全保护的密钥;
所述装配单元,还用于对基于所述第二安全连接获取的使用所述密钥加密和完整性保护的所述运营商配置进行解密的得到所述运营商配置。
21.如权利要求16所述的嵌入式智能卡,其特征在于,所述嵌入式智能卡还包括:检查单元和激活单元;
所述检查单元,用于在所述签约管理平台允许运营商配置激活请求时,检查当前执行的策略规则与目标运营商配置相关的策略规则是否出现冲突,其中,所述目标运营商配置为所述嵌入式智能卡中装配的运营商配置中需要激活的运营商配置;
若否,则触发所述激活单元对所述目标运营商配置进行激活。
22.如权利要求21所述的嵌入式智能卡,其特征在于,所述嵌入式智能卡还包括去激活单元;
所述检查单元,还用于检查所述嵌入式智能卡装配的运营商配置中是否存在处于激活状态的运营商配置;
若是,则触发所述去激活单元将所述处于激活状态的运营商配置去激活,并触发所述激活单元激活所述目标运营商配置;
若否,则直接触发所述激活单元激活所述目标运营商配置。
23.如权利要求21或22所述的嵌入式智能卡,其特征在于,所述嵌入式智能卡还包括:
第二通告单元,用于向所述签约管理平台通告对所述目标运营商配置激活的操作结果;
以使所述签约管理平台更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
24.一种签约管理平台,其特征在于,包括:
验证单元,用于验证用户或运营商的运营商配置下载请求;
传送单元,用于所述验证单元验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置;
所述运营商配置用于使所述嵌入式智能卡在所分配的存储空间中将所述运营商配置装配为可执行应用和文件系统。
25.如权利要求24所述的签约管理平台,其特征在于,所述签约管理平台还包括:
更新单元,用于在获取到所述嵌入式智能卡在装配所述运营商配置后通告的运营商配置下载完成消息时,
更新对应所述嵌入式智能卡的信息集,其中,在所述嵌入式智能卡的信息集中添加所述目标运营商配置、以及所述目标运营商配置的状态;
所述更新单元,还用于当所述运营商配置下载请求的发起者为运营商时,向所述发起者发送运营商配置下载和装配成功消息。
26.如权利要求24所述的签约管理平台,其特征在于,
所述验证单元,还用于当请求者为运营商时,基于所述配置下载请求所请求的运营商配置是否为所述运营商所有,判决是否向所述嵌入式智能卡传送所述运营商配置;
所述验证单元,还用于当请求者为用户时,基于所述配置下载请求携带的运营商配置下载凭证是否与保存的凭证一致,判决是否向所述嵌入式智能卡传送所述运营商配置。
27.如权利要求24所述的签约管理平台,其特征在于,所述签约管理平台还包括:
第三认证单元,用于与所述嵌入式智能卡进行双向认证,建立第一安全链接;
所述传送单元,还用于基于所述第一安全连接向所述嵌入式智能卡发送创建存储块请求以使所述嵌入式智能卡创建所述存储空间。
28.如权利要求24所述的签约管理平台,其特征在于,所述签约管理平台还包括:
第四认证模块,用于与所述嵌入式智能卡进行双向认证,建立第二安全链接以及运营商配置安全保护的密钥;
所述传送单元,还用于基于所述安全连接传送所述密钥加密和完整性保护的所述运营商配置至所述嵌入式智能卡。
29.如权利要求24所述的签约管理平台,其特征在于,
所述验证单元,还用于基于预设的策略规则、以及所述嵌入式智能卡对应的信息集中包括的所述嵌入式智能卡已经装配的运营商配置确定所述嵌入式智能卡支持下载所述运营商配置、以及,
基于所述嵌入式智能卡的物理状态确定所述嵌入式智能卡支持下载所述运营商配置。
30.如权利要求24所述的签约管理平台,其特征在于,
所述更新单元,还用于获取到所述嵌入式智能卡对所述目标运营商配置激活的操作结果时,更新所述嵌入式智能卡对应的信息集中所述嵌入式智能卡所装配的运营商配置的状态。
31.一种运营商配置的处理系统,其特征在于,包括嵌入式智能卡和签约管理平台;其中,
所述嵌入式智能卡,用于获取到签约管理平台所传送的运营商配置;在所分配的存储空间中将所获取的运营商配置装配为可执行应用和文件系统;
所述签约管理平台,用于验证用户或运营商的运营商配置下载请求;验证通过并确定所述嵌入式智能卡支持下载运营商配置时,向所述嵌入式智能卡传送运营商配置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510501916.XA CN106470430A (zh) | 2015-08-14 | 2015-08-14 | 运营商配置的处理方法、设备和系统 |
EP15885188.1A EP3337219B1 (en) | 2015-08-14 | 2015-09-23 | Carrier configuration processing method, device and system, and computer storage medium |
PCT/CN2015/090387 WO2016145816A1 (zh) | 2015-08-14 | 2015-09-23 | 运营商配置的处理方法、设备和系统、计算机存储介质 |
US15/752,218 US10645568B2 (en) | 2015-08-14 | 2015-09-23 | Carrier configuration processing method, device and system, and computer storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510501916.XA CN106470430A (zh) | 2015-08-14 | 2015-08-14 | 运营商配置的处理方法、设备和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106470430A true CN106470430A (zh) | 2017-03-01 |
Family
ID=56918274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510501916.XA Pending CN106470430A (zh) | 2015-08-14 | 2015-08-14 | 运营商配置的处理方法、设备和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10645568B2 (zh) |
EP (1) | EP3337219B1 (zh) |
CN (1) | CN106470430A (zh) |
WO (1) | WO2016145816A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108012259A (zh) * | 2017-12-15 | 2018-05-08 | 恒宝股份有限公司 | 实时切换eSIM卡的签约数据的方法和系统 |
CN108551455A (zh) * | 2018-04-24 | 2018-09-18 | 北京小米移动软件有限公司 | 智能卡的配置方法及装置 |
CN108696361A (zh) * | 2018-04-24 | 2018-10-23 | 北京小米移动软件有限公司 | 智能卡的配置方法、生成方法及装置 |
CN109219035A (zh) * | 2017-06-30 | 2019-01-15 | 中国电信股份有限公司 | 嵌入式芯片卡的配置平台以及数据变更系统、方法、装置 |
CN109788468A (zh) * | 2017-11-10 | 2019-05-21 | 中兴通讯股份有限公司 | 一种嵌入式智能卡的配置切换方法、装置和系统 |
CN109951563A (zh) * | 2019-03-29 | 2019-06-28 | 恒宝股份有限公司 | 一种智能卡更新方法及其更新系统工作方法 |
CN111417109A (zh) * | 2020-03-17 | 2020-07-14 | 江苏恒宝智能系统技术有限公司 | 一种eSIM卡及其运营商文件管理方法和管理系统 |
CN111580891A (zh) * | 2020-05-19 | 2020-08-25 | 东信和平科技股份有限公司 | 配置文件的动态激活方法、装置、系统和存储介质 |
CN111866981A (zh) * | 2020-09-07 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种运营商网络切换方法和系统 |
CN114258007A (zh) * | 2020-09-25 | 2022-03-29 | 宇龙计算机通信科技(深圳)有限公司 | Sim卡管理方法、装置及计算机存储介质 |
WO2023193157A1 (zh) * | 2022-04-06 | 2023-10-12 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200260274A1 (en) * | 2019-02-12 | 2020-08-13 | Qualcomm Incorporated | Multi-operator personalization at a single stock keeping unit |
US10880711B1 (en) * | 2020-02-25 | 2020-12-29 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) management platform |
CN111510909B (zh) * | 2020-03-10 | 2023-03-10 | 深圳市广和通无线股份有限公司 | 通信模块配置处理方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731821A (zh) * | 2012-10-12 | 2014-04-16 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
CN103747104A (zh) * | 2014-01-24 | 2014-04-23 | 中国联合网络通信集团有限公司 | 一种在物联网设备间迁移用户信息的方法及系统 |
CN103974250A (zh) * | 2013-01-30 | 2014-08-06 | 华为终端有限公司 | 配置方法和设备 |
CN104221347A (zh) * | 2012-02-14 | 2014-12-17 | 苹果公司 | 支持多个访问控制客户端的移动装置和对应的方法 |
CN104703170A (zh) * | 2013-12-05 | 2015-06-10 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
US20150163056A1 (en) * | 2013-11-19 | 2015-06-11 | John A. Nix | Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication |
-
2015
- 2015-08-14 CN CN201510501916.XA patent/CN106470430A/zh active Pending
- 2015-09-23 US US15/752,218 patent/US10645568B2/en not_active Expired - Fee Related
- 2015-09-23 EP EP15885188.1A patent/EP3337219B1/en active Active
- 2015-09-23 WO PCT/CN2015/090387 patent/WO2016145816A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104221347A (zh) * | 2012-02-14 | 2014-12-17 | 苹果公司 | 支持多个访问控制客户端的移动装置和对应的方法 |
CN103731821A (zh) * | 2012-10-12 | 2014-04-16 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
CN103974250A (zh) * | 2013-01-30 | 2014-08-06 | 华为终端有限公司 | 配置方法和设备 |
US20150163056A1 (en) * | 2013-11-19 | 2015-06-11 | John A. Nix | Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication |
CN104703170A (zh) * | 2013-12-05 | 2015-06-10 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
CN103747104A (zh) * | 2014-01-24 | 2014-04-23 | 中国联合网络通信集团有限公司 | 一种在物联网设备间迁移用户信息的方法及系统 |
Non-Patent Citations (1)
Title |
---|
CSMG: "reprogrammable SIMs:technology,evolution and implications", 《URL:HTTP://STAKHOIDERS.OFCOM.ORG.UK/BINARIES/RESEARCH/TELECOMSRESEARCH/REPROGRAMMABLE-SIMS.PDF》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109219035B (zh) * | 2017-06-30 | 2021-04-02 | 中国电信股份有限公司 | 嵌入式芯片卡的配置平台以及数据变更系统、方法、装置 |
CN109219035A (zh) * | 2017-06-30 | 2019-01-15 | 中国电信股份有限公司 | 嵌入式芯片卡的配置平台以及数据变更系统、方法、装置 |
CN109788468A (zh) * | 2017-11-10 | 2019-05-21 | 中兴通讯股份有限公司 | 一种嵌入式智能卡的配置切换方法、装置和系统 |
CN108012259A (zh) * | 2017-12-15 | 2018-05-08 | 恒宝股份有限公司 | 实时切换eSIM卡的签约数据的方法和系统 |
CN108551455B (zh) * | 2018-04-24 | 2021-02-26 | 北京小米移动软件有限公司 | 智能卡的配置方法及装置 |
CN108696361A (zh) * | 2018-04-24 | 2018-10-23 | 北京小米移动软件有限公司 | 智能卡的配置方法、生成方法及装置 |
CN108551455A (zh) * | 2018-04-24 | 2018-09-18 | 北京小米移动软件有限公司 | 智能卡的配置方法及装置 |
CN108696361B (zh) * | 2018-04-24 | 2022-02-22 | 北京小米移动软件有限公司 | 智能卡的配置方法、生成方法及装置 |
CN109951563A (zh) * | 2019-03-29 | 2019-06-28 | 恒宝股份有限公司 | 一种智能卡更新方法及其更新系统工作方法 |
CN111417109A (zh) * | 2020-03-17 | 2020-07-14 | 江苏恒宝智能系统技术有限公司 | 一种eSIM卡及其运营商文件管理方法和管理系统 |
CN111417109B (zh) * | 2020-03-17 | 2023-05-23 | 恒宝股份有限公司 | 一种eSIM卡及其运营商文件管理方法和管理系统 |
CN111580891A (zh) * | 2020-05-19 | 2020-08-25 | 东信和平科技股份有限公司 | 配置文件的动态激活方法、装置、系统和存储介质 |
CN111866981A (zh) * | 2020-09-07 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种运营商网络切换方法和系统 |
CN114258007A (zh) * | 2020-09-25 | 2022-03-29 | 宇龙计算机通信科技(深圳)有限公司 | Sim卡管理方法、装置及计算机存储介质 |
WO2023193157A1 (zh) * | 2022-04-06 | 2023-10-12 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3337219B1 (en) | 2020-07-15 |
US10645568B2 (en) | 2020-05-05 |
EP3337219A4 (en) | 2018-06-20 |
US20190007825A1 (en) | 2019-01-03 |
WO2016145816A1 (zh) | 2016-09-22 |
EP3337219A1 (en) | 2018-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106470430A (zh) | 运营商配置的处理方法、设备和系统 | |
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
US11240222B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US10951630B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
EP3800909B1 (en) | Remote management method, and device | |
US9860235B2 (en) | Method of establishing a trusted identity for an agent device | |
KR101741967B1 (ko) | 에이전트 디바이스를 제1 디바이스 레지스트리로부터 제2 디바이스 레지스트리로 할당하기 위한 방법 | |
KR102219756B1 (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
US20190349346A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
WO2018107718A1 (zh) | 智能卡的空中配号方法及装置 | |
US20190349347A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN109788468A (zh) | 一种嵌入式智能卡的配置切换方法、装置和系统 | |
CN105191208A (zh) | 用于激活用户装置上的应用程序的方法 | |
KR20220017212A (ko) | 기기 간 번들 또는 프로파일 이동 시 연계 방법 및 장치 | |
US20190349348A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN105814540B (zh) | 用于策略控制功能管理机制的系统和方法 | |
CN103955652A (zh) | 一种基于Andriod设备认证的文件加密方法及装置 | |
KR20210020770A (ko) | 기기 간 번들 이동 방법 및 장치 | |
KR20210116169A (ko) | 기기 간 번들 또는 프로파일 온라인 이동 방법 및 장치 | |
KR20210020725A (ko) | 기기 간 번들 이동 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170301 |