CN106851628A - 下载运营商的文件的方法及设备 - Google Patents

下载运营商的文件的方法及设备 Download PDF

Info

Publication number
CN106851628A
CN106851628A CN201710139145.3A CN201710139145A CN106851628A CN 106851628 A CN106851628 A CN 106851628A CN 201710139145 A CN201710139145 A CN 201710139145A CN 106851628 A CN106851628 A CN 106851628A
Authority
CN
China
Prior art keywords
operator
file
download
terminal
voucher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710139145.3A
Other languages
English (en)
Other versions
CN106851628B (zh
Inventor
高林毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201710139145.3A priority Critical patent/CN106851628B/zh
Publication of CN106851628A publication Critical patent/CN106851628A/zh
Application granted granted Critical
Publication of CN106851628B publication Critical patent/CN106851628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例公开了下载运营商的文件的方法及设备,其中一种方法包括:终端经SM‑SR向所述SM‑DP发送运营商的文件的下载请求,所述下载请求中携带所述下载凭证和所述终端的eUICC的ID以及所述SM‑DP的寻址信息;所述终端接收所述SM‑DP经所述SM‑SR发送的对应于所述下载请求的所述运营商的文件,并传输给所述eUICC,所述运营商的文件是所述SM‑DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。由此,本发明实施例可将运营商的文件的下载对象扩展为所有的终端,可由终端用户自由选择下载运营商的文件的时机。

Description

下载运营商的文件的方法及设备
技术领域
本发明涉及电子技术领域,尤其涉及下载运营商的文件的方法及设备。
背景技术
嵌入式通用集成电路卡(Embedded Universal Integrated Circuit Card,eUICC)是将传统的通用集成电路卡(Universal Integrated Circuit Card,UICC)嵌入在终端中(封装,焊接等),不可以插拔,所以也不可以像传统UICC卡一样随意更换。
现有的SIM卡或UICC卡一般是由移动网络运营商(Mobile Network Operator,MNO)集中向卡商订购,所以在出厂前就已经将接入移动运营商网络所需的签约信息下载到了卡中,用户购买SIM卡或UICC卡后插入终端,即可接入网络;但是对于eUICC,并不一定是由运营商采购,也可能由终端制造商采购后集成在终端中出售。所以在eUICC文件内只有一个可以接入到远程管理平台(如签约管理-安全路由单元(Subscription Manager-SecureRouting,SM-SR))的文件。当eUICC嵌入到终端之后,可以使用远程管理技术,通过签约管理-数据准备单元(Subscription Manager-Data Preparing,SM-DP)和SM-SR来将运营商的文件(记为:profile)下载到eUICC中,之后eUICC就可以利用下载下来的profile来接入网络。
目前,全球移动通信系统协会(Global System for Mobile Communications,GMSA)制定了一种下载运营商的文件profile的方法,其流程大致如下:
步骤一:MNO向SM-DP发送profile下载请求,请求中携带SM-SR的身份(Identity,ID)标识,目标eUICC的ID(eID),以及要下载的profile的集成电路卡识别码(IntegrateCircuit Card Identity,ICCID);
步骤二:SM-DP根据SM-SR的ID查找到eUICC当前注册的SM-SR;
步骤三:SM-DP向SM-SR请求eUICC的相关信息(包含在eUICC信息集(eUICCInformation Set,EIS)中,具体可包括:eUICC的类型,版本号,生产日期,eUICC证书以及eUICC中当前的各种运营商的文件及状态,以及所述eUICC当前的存储空间等);
步骤四:SM-DP根据EIS判断该eUICC是否可以下载该profile(如判断eUICC证书是否合法,eUICC的存储空间是否足够等);
步骤五:如果SM-DP发现eUICC不可以下载该profile(如判断eUICC证书不合法,eUICC的存储空间不足),则SM-DP向SM-SR和MNO返回错误信息;
步骤六:如果SM-DP发现eUICC可以下载该profile,SM-DP发送profile下载和安装请求,发送加密后的profile到eUICC,eUICC解密profile,并安装profile。
由上述流程可知,现有技术是从网络侧(MNO)发送的profile的下载流程,MNO需要事先知道eUICC的标识(ID),而由于eUICC不同于UICC,不一定是由MNO集中采购,可能是由设备商采购,所以MNO不一定会事先知道eUICC的ID,当MNO不知道设备的eUICC时,该现有技术的方案无法实现。另外,上述现有技术,profile的下载对象一开始就只能供部分授权的eUICC使用。另外由于是从网络侧的MNO发送的profile下载,则必须保证在profile下载时终端设备已经开机并且和SM-SR建立连接,不能由终端用户自由选择下载profile的时机。
发明内容
本发明实施例提供下载运营商的文件的方法、终端、嵌入式通用集成电路卡以及签约管理-数据准备单元,可由终端侧(终端或eUICC)发起运营商的文件的下载请求,运营商无需预先知道eUICC的标识,可将运营商的文件的下载对象扩展为所有的eUICC,可由终端用户自由选择下载运营商的文件的时机。
本发明第一方面提供一种下载运营商的文件的方法,其可包括:
终端经签约管理-安全路由单元SM-SR向签约管理-数据准备单元SM-DP发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息;
所述终端接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,并传输给所述eUICC,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
结合第一方面,在第一种可行的实施方式中,所述终端经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的文件的下载请求之前,还包括:
所述终端获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息。
结合第一方面,在第二种可行的实施方式中,所述终端经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的文件的下载请求,包括:
所述终端向所述eUICC注册的SM-SR发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP。
结合第一方面的第一种可行的实施方式,在第三种可行的实施方式中,所述终端获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息后,还包括:
所述终端将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息发送给所述eUICC。
结合第一方面的第一种可行的实施方式,在第四种可行的实施方式中,所述终端获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件所述SM-DP的寻址信息存储有所述运营商的文件存储有所述运营商的文件,包括:
所述终端通过终端内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,所述终端接收用户输入的用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,所述终端通过扫描二维码的方式获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息。
结合第一方面,在第五种可行的实施方式中,所述终端经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的签约数据下载请求之前,包括:
所述终端从所述eUICC中读取所述eUICC的ID以及所述eUICC注册的SM-SR的寻址信息,并根据所述寻址信息找到所述SM-SR;
所述终端生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。
结合第一方面的第三种可行的实施方式,在第六种可行的实施方式中,所述终端经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的文件的下载请求之前,包括:所述终端从所述eUICC接收所述eUICC生成的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。
结合第一方面的第六种可行的实施方式,在第七种可行的实施方式中,所述所述终端从所述eUICC接收所述eUICC生成的运营商的文件的下载请求之前,还包括:
所述终端向所述eUICC发送请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
结合第一方面至第一方面的第七种可行的实施方式中任一种,在第八种可行的实施方式中,所述运营商的文件的下载凭证为随机产生的序列码;
或者,所述运营商的文件的下载凭证为所述运营商的文件的元数据加密生成的一串编码数据,所述元数据从所述运营商的文件中提取。
结合第一方面的第八种可行的实施方式,在第九种可行的实施方式中,当下载请求中包括所述SM-DP的寻址信息时,所述SM-DP的寻址信息携带在所述随机产生的序列码或所述编码数据中。
结合第一方面至第一方面的第七种可行的实施方式中任一种,在第十种可行的实施方式中,所述下载请求中还携带有所述运营商的文件的标识,所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,本发明实施例由终端发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICCeUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
本发明第二方面提供一种下载运营商的文件的方法,其可包括:
嵌入式通用集成电路卡eUICC经签约管理-安全路由单元SM-SR向签约管理-数据准备单元SM-DP发送所述eUICC生成的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息;
所述eUICC接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
结合第二方面,在第一种可行的实施方式中,所述eUICC经签约管理-安全路由单元SM-SR向签约管理-数据准备单元SM-DP发送所述eUICC生成的下载请求之前,还包括:
所述eUICC获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
所述eUICC生成所述运营商的文件的下载请求。
结合第二方面的第一种可行的实施方式,在第二种可行的实施方式中,所述eUICC获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息,包括:
所述eUICC从终端接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,所述eUICC接收用户通过eUICC上的运营商的文件下载软件的界面输入的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,所述eUICC通过其内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息。
结合第二方面,在第三种可行的实施方式中,所述eUICC经签约管理-安全路由单元SM-SR向所述SM-DP发送所述eUICC生成的所述下载请求,包括:
所述eUICC向所述的eUICC注册的SM-SR发送所述eUICC生成的所述下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP。
结合第二方面,在第四种可行的实施方式中,所述eUICC生成运营商的文件的下载请求之前,包括:
所述eUICC从终端接收请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
结合第二方面至第二方面的第四种可行的实施方式中任一种,在第五种可行的实施方式中,所述运营商的文件的下载凭证为随机产生的序列码;
或者,所述运营商的文件的下载凭证为所述运营商的文件的元数据加密生成的一串编码数据,所述元数据从所述运营商的文件中提取。
结合第二方面的第五种可行的实施方式,在第六种可行的实施方式中,当下载请求包括SM-DP的寻址信息时,所述SM-DP的寻址信息携带在所述随机产生的序列码或所述编码数据中。
结合第二方面至第二方面的第四种可行的实施方式中任一种,在第七种可行的实施方式中,所述下载请求中还携带有所述运营商的文件的标识,所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,本发明实施例从终端的eUICC发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICCeUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
本发明第三方面提供一种下载运营商的文件的方法,其可包括:
签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID;
所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;
所述SM-DP经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。
结合第三方面,在第一种可行的实施方式中,所述签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求之前,还包括:
所述SM-DP接收并保存运营商生成的所述运营商的文件的下载凭证,以及所述运营商的文件的标识;
或者,所述SM-DP根据运营商的请求生成并保存所述运营商的文件的下载凭证以及所述运营商的文件的标识。
结合第三方面或第三方面的第一种可行的实施方式,在第二种可行的实施方式中,所述运营商的文件的下载凭证为随机产生的序列码;
当所述SM-DP验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
结合第三方面或第三方面的第一种可行的实施方式,在第三种可行的实施方式中,
所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述SM-DP根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
结合第三方面或第三方面的第一种可行的实施方式,在第四种可行的实施方式中,
所述下载请求中还携带有所述运营商的文件的标识,所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID;所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;所述SM-DP经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。由于,本发明实施例由终端侧(终端或终端的eUICC)发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICCeUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
本发明第四方面提供一种终端,包括嵌入式通用集成电路卡eUICC,其还包括:
发送模块,用于经签约管理-安全路由单元SM-SR向签约管理-数据准备单元SM-DP发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID以及所述SM-DP的寻址信息;
传输模块,用于接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,并传输给所述eUICC,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
结合第四方面,在第一种可行的实施方式中,所述终端还包括:
获取模块,用于获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息。
结合第四方面,在第二种可行的实施方式中,所述发送模块具体用于向所述的eUICC注册的SM-SR发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP。
结合第四方面的第一种可行的实施方式,在第三种可行的实施方式中,所述传输模块还用于将所述获取模块获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息发送给所述eUICC。
结合第四方面的第一种可行的实施方式,在第四种可行的实施方式中,所述获取模块,包括:
第一获取模块,用于通过终端内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,第二获取模块,用于接收用户手动输入的用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,第三获取模块,用于通过扫描二维码的方式获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息。
结合第四方面,在第五种可行的实施方式中,所述终端还包括:
读取模块,用于从所述eUICC中读取所述eUICC的ID以及所述eUICC注册的SM-SR的寻址信息,并根据所述寻址信息找到所述SM-SR;
生成模块,用于生成运营商的文件的下载请求,并将所述生成的下载请求传输给所述发送模块,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。
结合第四方面的第三种可行的实施方式,在第六种可行的实施方式中,所述传输模块还用于从所述eUICC接收所述eUICC生成的运营商的文件的下载请求,并将所述接收的下载请求传输给所述发送模块,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。
结合第四方面的第六种可行的实施方式,在第七种可行的实施方式中,所述传输模块还用于向所述eUICC发送请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
结合第四方面至第四方面的第七种可行的实施方式,在第八种可行的实施方式中,所述运营商的文件的下载凭证为随机产生的序列码;
或者,所述运营商的文件的下载凭证为所述运营商的元数据加密生成的一串编码数据,所述元数据从所述运营商的文件中提取。
结合第四方面的第八种可行的实施方式,在第九种可行的实施方式中,当下载请求中包括所述SM-DP的寻址信息时,所述SM-DP的寻址信息携带在所述随机产生的序列码或所述编码数据中。
结合第四方面至第四方面的第七种可行的实施方式,在第十种可行的实施方式中,所述发送模块发送的下载请求中还携带有所述运营商的文件的标识,所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,本发明实施例由终端发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICCeUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
本发明第五方面提供一种嵌入式通用集成电路卡eUICC,其可包括:
发送模块,用于经签约管理-安全路由单元SM-SR向签约管理-数据准备单元SM-DP发送所述eUICC生成的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息;
传输模块,用于存储有所述运营商的文件存储有所述运营商的文件接收所述SM-DP经签约管理-安全路由单元SM-SR发送的对应于所述下载请求的所述运营商的文件,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
结合第五方面,在第一种可行的实施方式中,所述eUICC还包括:
获取模块,用于获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;生成模块,用于生成所述运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID以及所述SM-DP的寻址信息。
结合第五方面的第一种可行的实施方式,在第二种可行的实施方式中,所述获取模块包括:
第一获取模块,用于从终端接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,第二获取模块,用于接收用户通过eUICC上的运营商的文件下载软件的界面输入的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息;
或者,第三获取模块,用于通过所述eUICC内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件的所述SM-DP的寻址信息。
结合第五方面,在第三种可行的实施方式中,所述发送模块具体用于向所述的eUICC注册的SM-SR发送所述生成的所述下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP。
结合第五方面,在第四种可行的实施方式中,所述传输模块还用于从终端接收请求或通知所述eUICC生成运营商的文件的下载请求的命令。
结合第五方面至第五方面的第四种可行的实施方式中任一种,在第五种可行的实施方式中,所述运营商的文件的下载凭证为随机产生的序列码;
或者,所述运营商的文件的下载凭证为所述运营商的元数据加密生成的一串编码数据,所述元数据从所述运营商的文件中提取。
结合第五方面的第五种可行的实施方式,在第六种可行的实施方式中,当下载请求包括SM-DP时,所述SM-DP携带在所述随机产生的序列码或所述编码数据中。
结合第五方面至第五方面的第四种可行的实施方式中任一种,在第七种可行的实施方式中,所述发送模块发送的下载请求中还携带有所述运营商的文件的标识,所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,本发明实施例从终端的eUICC发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICCeUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
本发明第六方面提供一种签约管理-数据准备单元SM-DP,其可包括:
接收模块,用于接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID;
文件管理模块,用于当验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;
发送模块,经所述SM-SR将所述获取的对应于所述下载请求的所述运营商的文件发送给所述eUICC。
结合第六方面,在第一种可行的实施方式中,所述接收模块,还用于接收并保存运营商生成的所述运营商的文件的下载凭证,以及所述运营商的文件的标识;
或者,所述SM-DP还包括:
生成模块,用于根据运营商的请求生成并保存所述运营商的文件的下载凭证以及所述运营商的文件的标识。
结合第六方面或第六方面的第一种可行的实施方式,在第二种可行的实施方式中,所述运营商的文件的下载凭证为随机产生的序列码;
则当所述文件管理模块验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
结合第六方面或第六方面的第一种可行的实施方式,在第三种可行的实施方式中,
所述运营商的文件的下载凭证为所述ICCID加密生成的一串编码数据;
则当所述文件管理模块根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
结合第六方面或第六方面的第一种可行的实施方式,在第四种可行的实施方式中,
所述接收模块接收的下载请求中还携带有所述运营商的文件的标识,所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述文件管理模块具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID;所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;所述SM-DP经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。由于,本发明实施例由终端侧(终端或终端的eUICC)发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICCeUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
附图说明
图1为本发明第一实施例提供的一种下载运营商的文件的方法的流程示意图;
图2为本发明第二实施例提供的一种下载运营商的文件的方法的流程示意图;
图3为本发明第三实施例提供的一种下载运营商的文件的方法的流程示意图;
图4为本发明的第四实施例提供的一种终端的结构组成示意图;
图5为本发明第四实施例中的获取模块42的一种结构组成示意图;
图6为本发明第五实施例提供的一种终端的结构组成示意图;
图7为本发明第六实施例提供的一种嵌入式通用集成电路卡eUICC的结构组成示意图;
图8为本发明第六实施例中的获取模块71的一种结构组成示意图;
图9为本发明第七实施例提供的一种签约管理-数据准备单元SM-DP的结构组成示意图;
图10为本发明第八实施例提供的一种终端的结构组成示意图;
图11为本发明第九实施例提供的一种eUICC的结构组成示意图;
图12为本发明第十实施例提供的一种SM-DP的结构组成示意图;
图13为本发明第十一实施例提供的一种运营商的文件的下载及安装的详细流程示意图;
图14为本发明第十二实施例提供的一种运营商的文件的下载及安装的详细流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
图1为本发明第一实施例提供的一种下载运营商的文件的方法的流程示意图。如图1所示,其可包括:
步骤S110,终端获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息,所述寻址信息用于找到所述SM-DP。
具体实现中,本发明下载运营商的文件的方法可从步骤S111开始执行,而步骤S110可为一个预先步骤,也即,并非每次下载运营商的文件之前都需要执行步骤S110。
具体实现中,在步骤S110之前,运营商(比如,MNO)可委托签约管理-数据准备单元SM-DP生成所述运营商的文件(一般简称为运营商的profile),所述文件可包括:接入所述运营商网络所需的国际移动用户识别码(International Mobile SubscriberIdentification Number,IMSI)、Ki(卡商生成的一个16字节的密钥数据)、加密算法等运营商的签约数据,所述文件还可包括:各种应用程序的安装或修订行,比如可包括飞信的安装包、qq的更新包等。可选的,与现有技术类似,运营商还可通过SM-DP对可下载其文件的终端进行限制,比如,可在SM-DP中存储可下载所述运营商的文件的终端的标识或所述终端的分类标识。
具体实现中,所述SM-DP的寻址信息可包括SM-DP的标识(比如,SM-DP的ID)或地址等信息,所述标识唯一标识所述SM-DP。
具体实现中,在步骤S110之前,运营商(比如,MNO)还可自己生成或委托所述SM-DP生成所述运营商的文件的下载凭证以及所述运营商的文件的标识等信息。具体实现中,所述运营商的文件的标识可为ICCID,或其他任意可唯一标识所述运营商的文件的标识。则,步骤S110,终端还可获取所述运营商的文件的标识等信息。
具体实现中,在步骤S110,终端可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,这些途径包括但不限于:
所述终端通过终端内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
或者,所述终端接收用户手动输入的用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。该方式中,用户也可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息,比如,用户可购买专用的信息卡,通过拨打信息卡上特定的电话号码,或者输入信息卡上特定的验证码获取所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;或者,用户可直接从购买的信息卡上读取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。再如,用户还可直接到运营商的零售店或营业厅,从运营商的客服代表获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。再如,终端用户还可通过除终端以外的设备中内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。
或者,所述终端通过扫描二维码的方式获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
具体实现中,本发明实施例的运营商的文件的下载凭证与运营商的文件唯一对应,并作为下载所述运营商的文件的唯一凭证,具体实现中,下载凭证的形式可多种多样,包括但不限于:
所述运营商的文件的下载凭证为随机产生的序列码。
或者,所述运营商的文件的下载凭证为根据运营商的文件的元数据加密生成的一串编码数据。其中,所述加密的方式可以是已有的各种加密方式,所述编码数据的形式可为普通的二进制编码,或者可为二维码等。所述元数据可从所述运营商的文件中提取,比如,所述元数据可为ICCID。步骤S111,所述终端经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息。
具体实现中,可选的,所述下载请求还可包括:运营商的文件的标识。
可选的,所述下载请求还可将所述SM-DP的寻址信息携带在所述下载凭证中,比如,携带在所述随机产生的序列码中,或者携带在所述元数据加密生成的一串编码数据中。此时,可预先告知SM-SR从所述下载凭证中获取所述SM-DP的寻址信息的方法,如SM-DP在所述下载凭证中的位置或解密方法。
可选的,所述下载请求还可包括所述终端的标识或所述终端的分类标识等信息。
具体实现中,在步骤S111,所述终端具体向所述的eUICC注册的SM-SR发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP,可选的,转发的请求中同样可包括运营商的文件的标识及终端的标识或终端的分类标识等信息。。
具体实现中,在所述终端向所述的eUICC注册的SM-SR发送运营商的文件的下载请求之前,所述终端的eUICC需与SM-SR进行双向认证;同样,在SM-SR向SM-DP转发下载请求之前,所述SM-SR也需与SM-DP之间进行双向认证,以及SM-SR可能会验证eUICC是否已经下载有与当前请求下载的运营商的文件相冲突的文件(比如,移动运营商在网移动用户只能接入移动网络而不能接入电信网络,则,如果移动终端的eUICC请求下载电信运营商的文件,即使其获取了电信运营商的文件的下载凭证及SM-DP等信息,由于运营商的文件限制策略,其同样也不能下载运营商的文件),如果存在冲突的文件,SM-SR可能停止转发终端发送的运营商的文件的下载请求等流程,上述这些都与现有技术相似,在此不进行赘述。
具体实现中,在步骤S111中,终端发送的下载请求可由所述终端生成,或者,由所述终端的eUICC生成。
当终端发送的下载请求由终端生成时,本发明实施例的方法,在步骤S110之后,步骤S111之前,还可包括(未图示):
S10,所述终端从所述eUICC中读取所述eUICC的ID以及所述eUICC注册的SM-SR的寻址信息,并根据所述寻址信息找到所述SM-SR;其中,eUICC的ID用于告知SM-DP是哪个eUICC需下载运营商的文件;所述SM-SR的寻址信息用于使所述终端可以找到用于转发所述运营商的文件的下载请求的SM-SR,以通过所述SM-SR将所述运营商的文件的下载请求转发给所述SM-DP。所述SM-SR的寻址信息可包括SM-SR的标识或地址。
具体实现中,在S10,终端可通过应用应用协议数据单元(Application ProtocolData Unit,APDU)消息读取所述eUICC生成所述运营商的文件的下载请求,如READ RECORD命令。
S11,所述终端生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。可选的,生成的下载请求还可包括运营商的文件的标识,终端的标识或终端的分类标识等信息。
在此种情形下,本发明实施例实则是由终端生成运营商的文件的下载请求,并由终端作为运营商的文件的下载请求的始发者,不经过真正需下载运营商的文件的eUICC。
当终端发送的下载请求由终端的eUICC生成时,本发明实施例的方法,在步骤S110之后,步骤S111之前,还可包括(未图示):
S20,所述终端将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC。可选的,在S20还可发送运营商的文件的标识以及终端的标识或者终端的分类标识给eUICC。
具体实现中,在S20,终端同样可通过APDU消息将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC。比如,本发明实施例可对现有的全球平台卡规范(Global Platform Card Specification,GPCS)中定义的INSTALL命令进行扩展,在INSTALL命令的DATA字段携带所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识以及终端的标识或者终端的分类标识等。
可选的,具体实现中,终端在将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC的同时或者之后,还可向所述eUICC发送请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。比如,终端可在所述INSTALL命令中新增专用的字符或者编码作为请求eUICC生成并发送运营商的文件的下载请求的消息。比如,为INSTALL命令设置一种新的编码,并通过在INSTALL的P1字段携带所述新的编码用于表明该INSTALL命令为请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
S21,所述终端从所述eUICC接收所述eUICC生成的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。
具体实现中,在S21,终端同样可通过APDU消息从所述eUICC中接收所述eUICC生成的运营商的文件的下载请求。比如,本发明实施例可对现有的全球平台卡规范(GlobalPlatform Card Specification,GPCS)中定义的INSTALL命令进行扩展,在INSTALL命令的DATA字段携带所述下载请求中的用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识以及终端的标识或者终端的分类标识等。
在此种情形下,本发明实施例实则是由eUICC生成运营商的文件的下载请求,并由eUICC作为运营商的文件的下载请求的始发者,终端起到透传eUICC生成的运营商的文件的下载请求的作用。
步骤S112,所述终端接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,并传输给所述eUICC,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
具体实现中,根据下载凭证的不同,SM-DP验证下载请求中携带的所述运营商的文件的下载凭证合法的方式也不同,比如,
当所述运营商的文件的下载凭证为随机产生的序列码时;
当所述SM-DP验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
或者,当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述SM-DP根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
具体实现中,当下载请求中还携带有所述运营商的文件的标识,且所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
当然,具体实现中,SM-DP还可根据SM-DP本地保存的运营商的文件的标识获取索引信息在SM-DP本地查找运营商的文件的标识,并根据所述查找的运营商的文件的标识获取运营商的文件。
可选的,当下载请求包括所述终端的标识或所述终端的分类标识等信息时,所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,方根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,本发明实施例由终端发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
图2为本发明第二实施例提供的一种下载运营商的文件的方法的流程示意图。如图2所示,其可包括:
步骤S210,嵌入式通用集成电路卡eUICC获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。
具体实现中,在步骤S210之前,运营商(比如,MNO)可委托签约管理-数据准备单元SM-DP生成所述运营商的文件(一般简称为运营商的profile),所述文件可包括:接入所述运营商网络所需的国际移动用户识别码(International Mobile SubscriberIdentification Number,IMSI)、Ki(卡商生成的一个16字节的密钥数据)、加密算法等运营商的签约数据,所述文件还可包括:各种应用程序的安装或修订行,比如可包括飞信的安装包、qq的更新包等。可选的,与现有技术类似,运营商还可通过SM-DP对可下载其文件的终端进行限制,比如,可在SM-DP中存储可下载所述运营商的文件的终端的标识或所述终端的分类标识。
具体实现中,所述SM-DP的寻址信息可包括SM-DP的标识或地址等信息,所述标识唯一标识所述SM-DP。
具体实现中,在步骤S210之前,运营商(比如,MNO)还可自己生成或委托所述SM-DP生成所述运营商的文件的下载凭证以及所述运营商的文件的标识等信息。具体实现中,所述运营商的文件的标识可为ICCID,或其他任意可唯一标识所述运营商的文件的标识。则,步骤S210,eUICC还可获取所述运营商的文件的标识以及终端的标识或者终端的分类标识等信息。
具体实现中,在步骤S210,eUICC可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,这些途径包括但不限于:
所述eUICC从终端接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
具体实现中,eUICC可通过APDU消息从所述终端接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,比如,本发明实施例可对现有的全球平台卡规范(Global Platform Card Specification,GPCS)中定义的INSTALL命令进行扩展,在INSTALL命令的DATA字段携带所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
或者,所述eUICC接收用户通过eUICC上的运营商的文件下载软件的界面(比如,SIM卡应用工具箱(SIM application toolkit,SAT)软件)输入的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。该方式中,用户也可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,比如,用户可购买专用的信息卡,通过拨打信息卡上特定的电话号码,或者输入信息卡上特定的验证码获取所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;或者,用户可直接从购买的信息卡上读取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。再如,用户还可直接到运营商的零售店或营业厅,从运营商的客服代表获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。再如,终端用户还可通过除终端以外的设备中内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。
或者,所述eUICC通过其内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
具体实现中,本发明实施例的运营商的文件的下载凭证与运营商的文件唯一对应,并作为下载所述运营商的文件的唯一凭证,具体实现中,下载凭证的形式可多种多样,包括但不限于:
所述运营商的文件的下载凭证为随机产生的序列码。
或者,所述运营商的文件的下载凭证为根据运营商的文件的元数据加密生成的一串编码数据。其中,所述加密的方式可以是已有的各种加密方式,所述编码数据的形式可为普通的二进制编码,或者可为二维码等。所述元数据可从所述运营商的文件中提取,比如,所述元数据可为ICCID。
步骤S211,所述eUICC生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID以及所述SM-DP的寻址信息。
可选的,步骤S211的下载请求还可包括所述运营商的文件的标识,或所述终端的终端标识或所述终端的分类标识等信息。
可选的,所述下载请求还可将所述SM-DP的寻址信息携带在所述下载凭证中,比如,携带在所述随机产生的序列码中,或者携带在所述元数据加密生成的一串编码数据中。此时,可预先告知SM-SR从所述下载凭证中获取所述SM-DP的寻址信息的方法,如SM-DP在所述下载凭证中的位置或解密方法。
具体实现中,在步骤S211之前,eUICC还可从终端接收请求或通知所述eUICC生成运营商的文件的下载请求的命令。或者,eUICC还可接收用户输入的或其他设备发送的请求或通知所述eUICC生成运营商的文件的下载请求的命令,具体实现中,终端同样可通过APDU消息发送所述命令,比如,可对GPCS中定义的INSTALL命令进行扩展,在所述INSTALL命令中新增专用的字符或者编码作为请求eUICC生成并发送运营商的文件的下载请求的命令。比如,为INSTALL命令设置一种新的编码,并通过在INSTALL的P1字段携带所述新的编码用于表明该INSTALL命令为请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
步骤S212,所述eUICC经所述SM-SR向所述SM-DP发送所述生成的所述运营商的文件的下载请求。
同样的,具体实现中,本发明第二实施例的方法也可从步骤S212开始执行,而步骤S210-S211可为预先步骤,也即,并非每次下载运营商的文件之前都需要执行步骤S210-S211。具体实现中,在步骤S212,所述eUICC具体向所述的eUICC注册的SM-SR发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP,可选的,转发的请求中同样可包括运营商的文件的标识及终端的标识或终端的分类标识等信息。。
具体实现中,在所述eUICC向所述的eUICC注册的SM-SR发送运营商的文件的下载请求之前,所述eUICC需与SM-SR进行双向认证;同样,在SM-SR向SM-DP转发下载请求之前,所述SM-SR也需与SM-DP之间进行双向认证,以及SM-SR可能会验证eUICC是否已经下载有与当前请求下载的运营商的文件相冲突的文件(比如,移动运营商现在移动用户只能接入移动网络而不能接入电信网络,则,如果移动终端的eUICC请求下载电信运营商的文件,即使其获取了电信运营商的文件的下载凭证及SM-DP等信息,由于运营商的文件限制策略,其同样也不能下载运营商的文件),如果存在冲突的文件,SM-SR可能停止转发eUICC发送的运营商的文件的下载请求等流程,上述这些都与现有技术相似,在此不进行赘述。
步骤S213,所述eUICC接收所述SM-DP经签约管理-安全路由单元SM-SR发送的对应于所述下载请求的所述运营商的文件,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
具体实现中,根据下载凭证的不同,SM-DP验证下载请求中携带的所述运营商的文件的下载凭证合法的方式也不同,比如,
当所述运营商的文件的下载凭证为随机产生的序列码时;
当所述SM-DP验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
或者,当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述SM-DP根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
具体实现中,当下载请求中还携带有所述运营商的文件的标识,且所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
当然,具体实现中,SM-DP还可根据SM-DP本地保存的运营商的文件的标识获取索引信息在SM-DP本地查找运营商的文件的标识,并根据所述查找的运营商的文件的标识获取运营商的文件。
可选的,当下载请求包括所述终端的标识或所述终端的分类标识等信息时,所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,方根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。
本实施例是从eUICC侧对本发明实施例的下载运营商的文件的方式实施例进行了举例说明,在从eUICC发起运营商的文件的下载请求时,终端起到透传eUICC生成的运营商的文件的下载请求的作用。
由上可见,在本发明的一些可行的实施方式中,本发明实施例从终端的eUICC发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
图3为本发明第三实施例提供的一种下载运营商的文件的方法的流程示意图。如图3所示,其可包括:
步骤S310,签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID。
具体实现中,本发明实施可由终端或所述终端的eUICC作为下载请求的初始发起者,也即,运营商的文件的下载请求可源自终端或eUICC。
当终端作为下载请求的初始发起者时,所述终端从所述eUICC中读取所述eUICC的ID以及所述SM-SR寻址信息,所述寻址信息用于找到所述SM-SR,所述寻址信息可报SM-SR的标识或地址,所述标识可唯一标识所述SM-SR;然后所述终端生成运营商的文件的下载请求,并发送所述下载请求,在此种情形下,本发明实施例发送下载请求时,可不经过真正需下载运营商的文件的eUICC。
当终端的eUICC作为下载请求的初始发起者时,所述eUICC将生成的下载请求发送给终端,并经终端发送给SM-SR,在此种情形下,终端起到透传eUICC生成的运营商的文件的下载请求的作用。
具体实现中,在步骤S310之前,运营商(比如,MNO)可委托签约管理-数据准备单元SM-DP生成所述运营商的文件(一般简称为运营商的profile),所述文件可包括:接入所述运营商网络所需的国际移动用户识别码(International Mobile SubscriberIdentification Number,IMSI)、Ki(卡商生成的一个16字节的密钥数据)、加密算法等运营商的签约数据,所述文件还可包括:各种应用程序的安装或修订行,比如可包括飞信的安装包、qq的更新包等。可选的,与现有技术类似,运营商还可通过SM-DP对可下载其文件的终端进行限制,比如,可在SM-DP中存储可下载所述运营商的文件的终端的标识或所述终端的分类标识。
具体实现中,所述SM-DP的寻址信息可包括SM-DP的标识或地址等信息,所述标识唯一标识所述SM-DP。
具体实现中,在步骤S310之前,运营商(比如,MNO)还可自己生成或委托所述SM-DP生成所述运营商的文件的下载凭证以及所述运营商的文件的标识等信息。具体实现中,所述运营商的文件的标识可为ICCID,或其他任意可唯一标识所述运营商的文件的标识。可选的,本发明实施例步骤S310接收的下载请求中还可包括所述运营商的文件的标识,或终端的标识或终端分类标识等信息。
步骤S311,所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。
具体实现中,根据下载凭证的不同,在步骤S311,SM-DP验证下载请求中携带的所述运营商的文件的下载凭证合法的方式也不同,
比如,当所述运营商的文件的下载凭证为随机产生的序列码时;
当所述SM-DP验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
或者,当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述SM-DP根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
具体实现中,当下载请求中还携带有所述运营商的文件的标识,且所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
当然,具体实现中,SM-DP还可根据SM-DP本地保存的运营商的文件的标识获取索引信息在SM-DP本地查找运营商的文件的标识,并根据所述查找的运营商的文件的标识获取运营商的文件。
可选的,当下载请求包括所述终端的标识或所述终端的分类标识等信息时,所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,方根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。
步骤S312,所述SM-DP经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。
由上可见,在本发明的一些可行的实施方式中,签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID;所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;所述SM-DP经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。由于,本发明实施例由终端侧(终端或终端的eUICC)发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
以上分别从终端侧、终端的eUICC侧以及SM-DP侧对本发明实施例的下载运营商的文件的方法的实施例进行了举例说明,下面将进一步对执行上述方法的各设备实施例进行举例说明。
图4为本发明的第四实施例提供的一种终端的结构组成示意图。如图4所示,本发明实施例的终端至少可包括:嵌入式通用集成电路卡eUICC41、获取模块42、发送模块43以及传输模块44,其中,
eUICC41,用于保存所述终端用于接入运营商的运营商的文件;
获取模块42,用于获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息,所述寻址信息用于找到所述SM-DP。
发送模块43,与所述获取模块42或所述eUICC41相连,用于经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC41的ID以及所述SM-DP的寻址信息。
传输模块44,与所述eUICC41相连,用于接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,并传输给所述eUICC41,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
具体实现中,在其他一些实施例中终端可不包括获取模块42。则所述发送模块43可通过其他途径得到下载请求中的所述运营商的文件的下载凭证和所述SM-DP的寻址信息。
具体实现中,运营商(比如,MNO)可委托签约管理-数据准备单元SM-DP生成所述运营商的文件(一般简称为运营商的profile),所述文件可包括:接入所述运营商网络所需的国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI)、Ki(卡商生成的一个16字节的密钥数据)、加密算法等运营商的签约数据,所述文件还可包括:各种应用程序的安装或修订行,比如可包括飞信的安装包、qq的更新包等。可选的,与现有技术类似,运营商还可通过SM-DP对可下载其文件的终端进行限制,比如,可在SM-DP中存储可下载所述运营商的文件的终端的标识或所述终端的分类标识。
具体实现中,所述SM-DP的寻址信息可包括SM-DP的标识或地址等信息,所述标识唯一标识所述SM-DP。运营商(比如,MNO)还可自己生成或委托所述SM-DP生成所述运营商的文件的下载凭证以及所述运营商的文件的标识等信息。具体实现中,所述运营商的文件的标识可为ICCID,或其他任意可唯一标识所述运营商的文件的标识。则,获取模块42还可获取所述运营商的文件的标识等信息。
具体实现中,获取模块42可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,由此,如图5所示,本发明实施例的获取模块42包括但不限于如下的子模块至少一种:
第一获取模块421,用于通过终端内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
或者,第二获取模块422,用于接收用户手动输入的用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
该方式中,用户也可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,比如,用户可购买专用的信息卡,通过拨打信息卡上特定的电话号码,或者输入信息卡上特定的验证码获取所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息;或者,用户可直接从购买的信息卡上读取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。再如,用户还可直接到运营商的零售店或营业厅,从运营商的客服代表获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。再如,终端用户还可通过除终端以外的设备中内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
或者,第三获取模块423,用于通过扫描二维码的方式获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
具体实现中,本发明实施例的运营商的文件的下载凭证与运营商的文件唯一对应,并作为下载所述运营商的文件的唯一凭证,具体实现中,下载凭证的形式可多种多样,包括但不限于:
所述运营商的文件的下载凭证为随机产生的序列码。
或者,所述运营商的文件的下载凭证为根据运营商的文件的元数据加密生成的一串编码数据。其中,所述加密的方式可以是已有的各种加密方式,所述编码数据的形式可为普通的二进制编码,或者可为二维码等。所述元数据可从所述运营商的文件中提取,比如,所述元数据可为ICCID。
具体实现中,可选的,发送模块43中发送的所述下载请求还可包括:运营商的文件的标识。
可选的,所述发送模块43中发送的下载请求还可包括所述终端的标识或所述终端的分类标识等信息。
可选的,所述发送模块43发送的下载请求还可将所述SM-DP的寻址信息携带在所述下载凭证中,比如,携带在所述随机产生的序列码中,或者携带在所述元数据加密生成的一串编码数据中。此时,可预先告知SM-SR从所述下载凭证中获取所述SM-DP的寻址信息的方法,如SM-DP在所述下载凭证中的位置或解密方法。
具体实现中,发送模块43具体向所述的eUICC注册的SM-SR发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP,可选的,转发的请求中同样可包括运营商的文件的标识及终端的标识或终端的分类标识等信息。
具体实现中,在所述发送模块43向所述的eUICC注册的SM-SR发送运营商的文件的下载请求之前,所述终端的eUICC需与SM-SR进行双向认证;同样,在SM-SR向SM-DP转发下载请求之前,所述SM-SR也需与SM-DP之间进行双向认证,以及SM-SR可能会验证eUICC是否已经下载有与当前请求下载的运营商的文件相冲突的文件(比如,移动运营商现在移动用户只能接入移动网络而不能接入电信网络,则,如果移动终端的eUICC请求下载电信运营商的文件,即使其获取了电信运营商的文件的下载凭证及SM-DP等信息,由于运营商的文件限制策略,其同样也不能下载运营商的文件),如果存在冲突的文件,SM-SR可能停止转发终端发送的运营商的文件的下载请求等流程,上述这些都与现有技术相似,在此不进行赘述。
具体实现中,所述发送模块43发送的下载请求可由所述终端生成,或者,由所述终端的eUICC生成。
当终端发送的下载请求由终端生成时,如图6所示,本发明实施例的终端还可包括:
读取模块45,与所述eUICC41相连,从所述eUICC中读取所述eUICC的ID以及所述eUICC注册的SM-SR的寻址信息,并根据所述寻址信息找到所述SM-SR;其中,eUICC41的ID用于告知SM-DP是哪个eUICC需下载运营商的文件;所述SM-SR的ID或地址用于使所述发送模块43可以找到用于转发所述运营商的文件的下载请求的SM-SR,以通过所述SM-SR将所述运营商的文件的下载请求转发给所述SM-DP。同样的,所述SM-SR的寻址信息可包括SM-SR的标识或地址。
具体实现中,读取模块45可通过应用协议数据单元(Application Protocol DataUnit,APDU)消息读取所述eUICC41生成所述运营商的文件的下载请求,比如READ RECORD命令读取。
生成模块46,用于生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC41的ID以及所述SM-DP的寻址信息。可选的,生成模块46生成的下载请求还可包括运营商的文件的标识,终端的标识或终端的分类标识等信息。
在此种情形下,本发明实施例实则是由终端生成运营商的文件的下载请求,并由终端作为运营商的文件的下载请求的始发者,下载请求不经过真正需下载运营商的文件的eUICC41。
当终端发送的下载请求由终端的eUICC41生成时,本发明实施例的终端的传输模块44还用于将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC。可选的,传输模块40还可发送运营商的文件的标识以及终端的标识或者终端的分类标识给eUICC。
具体实现中,传输模块44同样可通过APDU消息将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC。
比如,本发明实施例可对现有的全球平台卡规范(Global Platform CardSpecification,GPCS)中定义的INSTALL命令进行扩展,在INSTALL命令的DATA字段携带所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识以及终端的标识或者终端的分类标识等。
可选的,具体实现中,传输模块44在将所述获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC的同时或者之后,还可向所述eUICC发送请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。比如,终端可在所述INSTALL命令中新增专用的字符或者编码作为请求eUICC生成并发送运营商的文件的下载请求的消息。比如,为INSTALL命令设置一种新的编码,并通过在INSTALL的P1字段携带所述新的编码用于表明该INSTALL命令为请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。并且,所述传输模块44还用于从所述eUICC41接收所述eUICC41生成的运营商的文件的下载请求。
具体实现中,传输模块44同样可通过APDU消息从所述eUICC中接收所述eUICC生成的运营商的文件的下载请求。
比如,本发明实施例可对现有的全球平台卡规范(Global Platform CardSpecification,GPCS)中定义的INSTALL命令进行扩展,在INSTALL命令的DATA字段携带所述下载请求中的用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识以及终端的标识或者终端的分类标识等。
在此种情形下,本发明实施例实则是由eUICC生成运营商的文件的下载请求,并由eUICC作为运营商的文件的下载请求的始发者,终端起到透传eUICC生成的运营商的文件的下载请求的作用。
具体实现中,根据下载凭证的不同,传输模块44接收到所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件之前,SM-DP验证下载请求中携带的所述运营商的文件的下载凭证合法的方式也不同,比如,
当所述运营商的文件的下载凭证为随机产生的序列码时;
当所述SM-DP验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
或者,当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述SM-DP根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
具体实现中,当下载请求中还携带有所述运营商的文件的标识,且所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
当然,具体实现中,SM-DP还可根据SM-DP本地保存的运营商的文件的标识获取索引信息在SM-DP本地查找运营商的文件的标识,并根据所述查找的运营商的文件的标识获取运营商的文件。
可选的,当下载请求包括所述终端的标识或所述终端的分类标识等信息时,所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,方根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,本发明实施例由终端发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
图7为本发明第六实施例提供的一种嵌入式通用集成电路卡eUICC的结构组成示意图。如图7所示,其可包括:获取模块71、生成模块72、发送模块73以及传输模块74,其中:
获取模块71,用于获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;
生成模块72,用于生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID以及所述SM-DP的寻址信息;
发送模块73,用于经签约管理-安全路由单元SM-SR向所述SM-DP发送所述生成的所述下载请求。
传输模块74,用于接收所述SM-DP经签约管理-安全路由单元SM-SR发送的对应于所述下载请求的所述运营商的文件,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
具体实现中,在其他的一些实施例中,eUICC可不包括获取模块71和生成72。则所述发送模块73可通过其他途径得到下载请求中的运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息等信息。
具体实现中,运营商(比如,MNO)可委托签约管理-数据准备单元SM-DP生成所述运营商的文件(一般简称为运营商的profile),所述文件可包括:接入所述运营商网络所需的国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI)、Ki(卡商生成的一个16字节的密钥数据)、加密算法等运营商的签约数据,所述文件还可包括:各种应用程序的安装或修订行,比如可包括飞信的安装包、qq的更新包等。可选的,与现有技术类似,运营商还可通过SM-DP对可下载其文件的终端进行限制,比如,可在SM-DP中存储可下载所述运营商的文件的终端的标识或所述终端的分类标识。
具体实现中,所述SM-DP的寻址信息可包括SM-DP的标识或地址等信息,所述标识唯一标识所述SM-DP。
具体实现中,获取模块71可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。如图8所示,本发明实施例的获取模块71包括但不限于如下子模块中至少一个:
第一获取模块711,用于从终端接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
具体实现中,第一获取模块711可通过已有的APDU消息或新增一种APDU消息从所述终端接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。比如,本发明实施例可对现有的全球平台卡规范(Global Platform Card Specification,GPCS)中定义的INSTALL命令进行扩展,在INSTALL命令的DATA字段携带所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
或者,第二获取模块712,用于接收用户通过eUICC上的运营商的文件下载软件(比如,SIM卡应用工具箱(SIM application toolkit,SAT)软件)的界面输入的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。该方式中,用户也可通过多种途径获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息,比如,用户可购买专用的信息卡,通过拨打信息卡上特定的电话号码,或者输入信息卡上特定的验证码获取所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息;或者,用户可直接从购买的信息卡上读取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。再如,用户还可直接到运营商的零售店或营业厅,从运营商的客服代表获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。再如,终端用户还可通过除终端以外的设备中内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
或者,第三获取模块713,用于通过eUICC内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息以及运营商的文件的标识等信息。
具体实现中,本发明实施例的运营商的文件的下载凭证与运营商的文件唯一对应,并作为下载所述运营商的文件的唯一凭证,具体实现中,下载凭证的形式可多种多样,包括但不限于:
所述运营商的文件的下载凭证为随机产生的序列码。
或者,所述运营商的文件的下载凭证为根据运营商的文件的元数据加密生成的一串编码数据。其中,所述加密的方式可以是已有的各种加密方式,所述编码数据的形式可为普通的二进制编码,或者可为二维码等。所述元数据可从所述运营商的文件中提取,比如,所述元数据可为ICCID。可选的,生成模块72生成的下载请求还可包括所述运营商的文件的标识,或所述终端的终端标识或所述终端的分类标识等信息。
可选的,所述生成模块72生成的下载请求还可将所述SM-DP的寻址信息携带在所述下载凭证中,比如,携带在所述随机产生的序列码中,或者携带在所述元数据加密生成的一串编码数据中。
此时,可预先告知SM-SR从所述下载凭证中获取所述SM-DP的寻址信息的方法,如SM-DP在所述下载凭证中的位置或解密方法。
具体实现中,传输模块74还可从终端接收请求或通知所述eUICC生成运营商的文件的下载请求的命令。eUICC还可接收用户输入的或其他设备发送的请求或通知所述eUICC生成运营商的文件的下载请求的命令。具体实现中,同样可通过APDU消息发送所述消息,比如,可对GPCS中定义的INSTALL命令进行扩展,在所述INSTALL命令中新增专用的字符或者编码作为请求eUICC生成并发送运营商的文件的下载请求的命令。比如,为INSTALL命令设置一种新的编码,并通过在INSTALL的P1字段携带所述新的编码用于表明该INSTALL命令为请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
具体实现中,发送模块73向所述的eUICC注册的SM-SR发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后,将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP,可选的,转发的请求中同样可包括运营商的文件的标识及终端的标识或终端的分类标识等信息。具体实现中,eUICC与SM-SR之间的信息的都可经终端进行透传。
具体实现中,在所述发送模块73向所述的eUICC注册的SM-SR发送运营商的文件的下载请求之前,所述eUICC需与SM-SR进行双向认证;同样,在SM-SR向SM-DP转发下载请求之前,所述SM-SR也需与SM-DP之间进行双向认证,以及SM-SR可能会验证eUICC是否已经下载有与当前请求下载的运营商的文件相冲突的文件(比如,移动运营商现在移动用户只能接入移动网络而不能接入电信网络,则,如果移动终端的eUICC请求下载电信运营商的文件,即使其获取了电信运营商的文件的下载凭证及SM-DP等信息,由于运营商的文件限制策略,其同样也不能下载运营商的文件),如果存在冲突的文件,SM-SR可能停止转发eUICC发送的运营商的文件的下载请求等流程,上述这些都与现有技术相似,在此不进行赘述。
具体实现中,根据下载凭证的不同,获取模块71在从所述终端接收所述SM-DP经签约管理-安全路由单元SM-SR发送的对应于所述下载请求的所述运营商的文件之前,SM-DP验证下载请求中携带的所述运营商的文件的下载凭证合法的方式也不同,比如,
比如,当所述运营商的文件的下载凭证为随机产生的序列码时;
当所述SM-DP验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
或者,当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述SM-DP根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
具体实现中,当下载请求中还携带有所述运营商的文件的标识,且所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述SM-DP具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。
当然,具体实现中,SM-DP还可根据SM-DP本地保存的运营商的文件的标识获取索引信息在SM-DP本地查找运营商的文件的标识,并根据所述查找的运营商的文件的标识获取运营商的文件。
可选的,当下载请求包括所述终端的标识或所述终端的分类标识等信息时,所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,方根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。本实施例是从eUICC侧对本发明实施例的下载运营商的文件的方式实施例进行了举例说明,在从eUICC发起运营商的文件的下载请求时,终端终端起到透传eUICC生成的运营商的文件的下载请求的作用。
由上可见,在本发明的一些可行的实施方式中,本发明实施例从终端的eUICC发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
图9为本发明第七实施例提供的一种签约管理-数据准备单元SM-DP的结构组成示意图。如图9所示,其至少可包括:接收模块91、文件管理模块92以及发送模块93,其中:
接收模块91,用于接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID。
文件管理模块92,与所述接收模块91相连,用于当验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;
发送模块93,用于经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。
具体实现中,本发明实施可由终端或所述终端的eUICC作为下载请求的初始发起者,也即,运营商的文件的下载请求可源自终端或eUICC。
当终端作为下载请求的初始发起者时,所述终端从所述eUICC中读取所述eUICC的ID以及所述SM-SR寻址信息,所述寻址信息用于找到所述SM-SR,所述寻址信息可报SM-SR的标识或地址,所述标识可唯一标识所述SM-SR;;然后所述终端生成运营商的文件的下载请求,并发送所述下载请求,在此种情形下,本发明实施例发送下载请求时,可不经过真正需下载运营商的文件的eUICC。
当终端的eUICC作为下载请求的初始发起者时,所述eUICC将生成的下载请求发送给终端,并经终端发送给SM-SR,在此种情形下,终端起到透传eUICC生成的运营商的文件的下载请求的作用。
具体实现中,
运营商(比如,MNO)可委托签约管理-数据准备单元SM-DP生成所述运营商的文件(一般简称为运营商的profile),所述文件可包括:接入所述运营商网络所需的国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI)、Ki(卡商生成的一个16字节的密钥数据)、加密算法等运营商的签约数据,所述文件还可包括:各种应用程序的安装或修订行,比如可包括飞信的安装包、qq的更新包等。可选的,与现有技术类似,运营商还可通过SM-DP对可下载其文件的终端进行限制,比如,可在SM-DP中存储可下载所述运营商的文件的终端的标识或所述终端的分类标识。
具体实现中,所述SM-DP的寻址信息可包括SM-DP的标识或地址等信息,所述标识唯一标识所述SM-DP。。
具体实现中,运营商(比如,MNO)还可自己生成或委托所述SM-DP生成所述运营商的文件的下载凭证以及所述运营商的文件的标识等信息。具体实现中,所述运营商的文件的标识可为ICCID,或其他任意可唯一标识所述运营商的文件的标识。当运营商自己生成所述运营商的文件的下载凭证及所述运营商的文件的标识等信息时,所述接收模块81还可用于并保存运营商生成的所述运营商的文件的下载凭证,以及所述运营商的文件的标识等信息。
当运营商委托SM-DP生成所述运营商的文件、及生成所述运营商的文件的下载凭证及所述陨石雨的文件的标识等信息时,所述SM-DP还可包括:生成模块(未图示),用于根据运营商的请求生成并保存所述运营商的文件及所述文件的下载凭证以及所述运营商的文件的标识等信息。
可选的,本发明实施例,接收模块91接收的下载请求中还可包括所述运营商的文件的标识。
可选的,本发明实施例,接收模块91接收的下载请求中可包括所述终端的标识或所述终端的分类标识。
具体实现中,根据下载凭证的不同,文件管理模块82验证下载请求中携带的所述运营商的文件的下载凭证合法的方式也不同,比如:
当所述运营商的文件的下载凭证为随机产生的序列码时;
当所述文件管理模块92验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据;
当所述文件管理模块92根据根据本地保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
具体实现中,当下载请求中还携带有所述运营商的文件的标识,且所述运营商的文件的标识为所述下载凭证的一部分或者独立于所述下载凭证,则所述文件管理模块92具体根据所述下载请求中携带的所述运营商的文件的标识获得所述运营商的文件。具体实现中,当所述下载请求还包括所述终端的标识或所述终端的分类标识时。
当文件管理模块92验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,才根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件。
由上可见,在本发明的一些可行的实施方式中,签约管理-数据准备单元SM-DP接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID;所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述SM-DP保存的对应于所述下载请求的所述运营商的文件;所述SM-DP经所述SM-SR将对应于所述下载请求的所述运营商的文件发送给所述eUICC。由于,本发明实施例由终端侧(终端或终端的eUICC)发起运营商的文件的下载请求,就避免了运营商需要预先知晓需下载运营商的文件的终端的eUICC的标识信息。
另外,本发明实施例中SM-DP通过验证下载请求中的下载凭证是否合法来确定发起的下载请求是否合法,而不再验证下载请求的对象是否合法,而所述下载凭证可由终端在发起下载请求之前获得,这样,只要终端需下载运营商的文件到终端的eUICC,就可以获取所述运营商的文件的下载凭证,也即,本发明实施例中,运营商的文件的下载对象可扩展为所有的eUICC。另外,本发明实施例由于是终端发起的运营商的文件的下载请求,终端用户当然可自由选择下载运营商的文件的时机。
图4-图9是从功能模块的角度对本发明实施例的终端、eUICC以及SM-DP的结构组成进行了举例说明,下面从硬件模块的角度进一步对本发明实施例的终端、eUICC以及SM-DP的结构组成进行举例说明。
图10为本发明第八实施例提供的一种终端的结构组成示意图。如图10所示,其至少可包括:eUICC101、输入装置102、输出装置103、存储器104以及处理器105,它们之间通过总线106相连,具体实现中,本发明实施例的输入装置102可为触摸屏、键盘、麦克风、摄像头、射频天线等,本发明的输出装置103可为显示屏(也可为触摸屏)、扬声器、射频天线等,在本发明实施例中存储器104用于存储终端的各种信息并存储有程序代码,所述处理器105用于调用所述存储器104中存储的代码并执行相应的操作。
具体实现中,处理器105或输入装置102用于获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;比如,处理器105可调用存储器104中存储的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;所述输入装置102(比如,触摸屏、按键等)可接收用户手动输入的用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;所述输入装置102(摄像头)可通过扫描二维码的方式获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。可选的,处理器105和输入装置还可使用获取下载凭证和SM-DP的寻址信息相同的方式获取运营商的文件的标识等信息。
所述输出装置103(比如,射频天线)用于经签约管理-安全路由单元SM-SR向所述SM-DP发送运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC90的ID以及SM-DP的寻址信息。具体实现中,所述输出装置103发送的下载请求中同样可包括运营商的文件的ICCID或终端标识或终端分类标识等信息。
具体实现中,输入装置102用于接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,并由所述总线106传输给所述eUICC101,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
具体实现中,所述输出装置103还用于将所述处理器105或所述输入装置102获取的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息发送给所述eUICC。可选的,输出装置103还可将运营商的文件的标识或终端标识或终端分类标识发送给所述eUICC。
具体实现中,所述输入装置102还用于从所述eUICC中读取所述eUICC的ID以及所述SM-SR的寻址信息,并发送给所述处理器105;
处理器105还用于生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。可选的,所述下载请求中还可包括运营商的文件的标识或终端的标识或者终端得分类标识等信息。
或者,所述输入装置102还用于从所述eUICC接收所述eUICC生成的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的eUICC的ID以及所述SM-DP的寻址信息。可选的,所述接收的下载请求中还可包括运营商的文件的标识或终端的标识或者终端得分类标识等信息。
所述输出装置103还用于向所述eUICC发送请求或通知所述eUICC生成并发送运营商的文件的下载请求的命令。
图11为本发明第九实施例提供的一种eUICC的结构组成示意图。如图11所示,其可包括:输入装置111、输出装置112、存储器113以及处理器114,它们之间通过总线115相连,并且eUICC还通过总线115与终端相连。具体实现中输入装置111和输出装置112可为eUICC与终端之间通讯的各种接口,所述处理器114为eUICC内部的微处理器。存储器113中存储有终端接入运营商所需的运营商的文件,以及所述eUICC本身的ID、地址、eUICC可连接的SM-SRID或地址等。
具体实现中,所述处理器114或所述输入装置111可用于获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;比如,所述输入装置111可接收用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;或者,所述输入装置111可接收用户通过eUICC上的运营商的文件下载软件的界面输入的所述用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息;或者,所述处理器114可通过调用eUICC内置的应用软件登录所述运营商的网络平台,并从所述网络平台获取用于下载运营商的文件的下载凭证和存储有所述运营商的文件存储有所述运营商的文件的签约管理-数据准备单元SM-DP的寻址信息。
进一步,所述处理器114可生成运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID以及所述SM-DP的寻址信息;
进一步,所述输出装置112可经签约管理-安全路由单元SM-SR向所述SM-DP发送所述生成的所述下载请求;
进一步,所述输入装置111可接收所述SM-DP经所述SM-SR发送的对应于所述下载请求的所述运营商的文件,所述运营商的文件是所述SM-DP验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获得的。
进一步,所述输出装置112具体向所述的eUICC注册的SM-SR发送所述生成的所述下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述终端的嵌入式通用集成电路卡eUICC的ID以及所述SM-DP的寻址信息,以使所述SM-SR根据所述SM-DP的寻址信息找到所述SM-DP后将包括所述运营商的文件的下载凭证和所述eUICC的ID的下载请求转发给所述SM-DP。
进一步,在所述处理器114生成运营商的文件的下载请求之前,所述输入装置111从终端接收请求或通知所述eUICC生成运营商的文件的下载请求的命令。
图12为本发明第十实施例提供的一种SM-DP的结构组成示意图。如图12所示,其可包括:输入装置120、输出装置121、存储器122以及处理器123,它们之间通过总线124相连,具体实现中,本发明实施例的输入装置120可为触摸屏、键盘、麦克风、摄像头、射频天线等,本发明的输出装置121可为显示屏(也可为触摸屏)、扬声器、射频天线等,在本发明实施例中存储器122用于存储有程序代码,所述处理器123用于调用所述存储器122中存储的代码并执行相应的操作,所述存储器122还用于存储运营商的文件、运营商的文件的下载凭证、运营商的文件的ICCID等信息。
具体实现中,输入装置120,用于接收经签约管理-安全路由单元SM-SR转发的源自终端或所述终端的嵌入式通用集成电路卡eUICC的运营商的文件的下载请求,所述下载请求中携带所述运营商的文件的下载凭证和所述eUICC的ID。
具体实现中,处理器123,用于当验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,根据所述运营商的文件的标识获取所述存储器122保存的对应于所述下载请求的所述运营商的文件;
具体实现中,输出装置121,用于经所述SM-SR将所述处理器123获取的对应于所述下载请求的所述运营商的文件发送给所述eUICC。
具体实现中,所述输入装置120,还用于接收并保存运营商生成的所述运营商的文件的下载凭证,以及所述运营商的文件的标识;
或者,所述处理器123,还用于根据运营商的请求生成并保存所述运营商的文件的下载凭证以及所述运营商的文件的标识。
具体实现中,当所述运营商的文件的下载凭证为随机产生的序列码时;
则当所述处理器123验证所述下载请求中携带的作为下载凭证的序列码与所述SM-DP存储的序列码相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。
当所述运营商的文件的下载凭证为运营商的元数据加密生成的一串编码数据时;
则当所述处理器123根据存储器122保存的解密密钥将所述下载请求中携带的编码数据解码后得到的元数据和所述SM-DP存储的所述运营商的文件的元数据相同时,则确定所述下载请求中携带的所述运营商的文件的下载凭证合法。具体实现中,所述元数据可从运营商的文件中提取,元数据可包括运营商的文件的ICCID。
具体实现中,所述输入装置120接收的下载请求还包括所述终端的标识或所述终端的分类标识;
则所述处理器123具体用于当验证所述下载请求中携带的所述运营商的文件的下载凭证合法后,且验证所述终端的标识是授权终端的标识或验证所述终端的分类标识是授权终端的分类标识后,根据所述运营商的文件的标识获取所述存储器122保存的对应于所述下载请求的所述运营商的文件。
本发明实施例的模块,可用通用集成电路(如中央处理器CPU),或以专用集成电路(ASIC)来实现。本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
图13为本发明第十一实施例提供的一种运营商的文件的下载及安装的详细流程示意图。该流程中包括本发明前述的多数实施例的相关流程,下文中,用profile替代前述各实施例中的运营商的签约书,用token替代前述各实施例中的下载凭证,如图12,其包括:
步骤1,SM-DP根据MNO提供的信息,为MNO生成可下载到终端的eUICC的profile,并生成一个用于下载profile的token存储在SM-DP中。可选的,MNO还可限制profile可以下载到的某个终端,或者某个列表中的终端(比如为某一个电表厂商的一批智能电表生成一批profile,只能下载到电表厂商的这批电表中),或者终端类型(如profile只能下载到智能手机还是物联网终端),限制终端或终端类型的方式可以通过终端标识或终端分类标识来体现。
步骤2,终端用户通过在线选择运营商,或者在零售店/营业厅选择运营商,或者购买专门用于下载profile的卡(类似于我们的充值卡),获取可以下载profile的必要信息,如token,profile存储的SM-DP ID,可选的,还有profile的ICCID。
步骤3,用户通过终端上的相关应用程序,或者eUICC上专门用于下载profile的应用,或者通过扫描二维码的形式(如果这些信息是以二维码的形式存在),将token,SM-DPID,ICCID等存入终端或者eUICC中。
步骤4,终端的相关应用程序读取终端的标识(如IMEI)或分类标识(如M2M device还是智能手机等),这一步骤是可选的,并非必须进行。
步骤5,终端通过APDU消息请求eUICC发起所述profile的下载请求。具体的,可对现有的GPCS中定义的INSTALL命令进行扩展,在INSTALL命令的P1字段增加新的编码,用于指示APDU消息为请求eUICC发起profile的下载请求的消息,并可在INSTALL命令的DATA字段携带token,ICCID,SM-DP ID,还可以携带终端标识或分类。
(以上步骤1到步骤5主要使eUICC获取下载profile所必须的信息,如token,ICCID,SM-DP ID,终端标识或终端分类标识等)
步骤6,eUICC和SM-SR双向认证。eUICC中保存有SM-SR的ID或地址等信息。
步骤7,双向认证之后,eUICC向SM-SR发送profile下载请求,发送profile下载请求之前,eUICC会根据获取的token,ICCID,SM-DP的ID、终端标识或终端分类标识等生成所述下载请求。所述下载请求中至少携带有所述token、eUICC的ID(简记为:eID)以及SM-DP的ID,可选的,还可携带ICCID,终端标识或终端分类标识。
步骤8,SM-SR验证eUICC是否允许下载新的profile(如检测相应的策略是否允许下载新的profile等,比如,假设终端为移动定制机,而profile为电信的profile,则移动终端的eUICC就不能下载电信的profile,在这种情形下,步骤8的验证结果就是不允许);如果允许,则根据SM-DP ID中查找到相应的SM-DP,并执行步骤10。
步骤9,如果SM-SR验证eUICC不允许下载新的profile,则向eUICC返回失败通知,方案结束。
步骤10,SM-SR和SM-DP双向认证。
步骤11,SM-SR向SM-DP发送profile下载请求,请求中携带有所述token、eUICC的ID,可选的,还可携带ICCID,终端标识或终端分类标识,EIS。
(步骤6至步骤11为eUICC向SM-DP发送profile下载请求的过程,中间经过了终端和SM-SR的中转,其中,终端仅起到透传的作用,因此,可认为是eUICC与SM-SR的直接通信)。
步骤12,SM-DP验证profile下载请求中携带的token是否为合法的token,如果合法,并且如果token是由ICCID加密运算的来的,则SM-DP做相应的反运算得到ICCID,获取要下载的profile;或者如果步骤7中的请求消息中携带了ICCID,也可根据请求消息中携带的ICCID获取需要下载的profile;或者,还可根据SM-DP本地保存的ICCID获取需要下载的profile。
步骤13,SM-DP根据EIS和终端标识或终端分类标识验证该profile是否可以下载到该终端的该eUICC中(其中SM-DP根据EIS来验证eUICC是否可以下载某个profile与背景技术的现有技术相同)
步骤14,如果验证失败,则向eUICC返回失败通知
(步骤12至步骤14是SM-DP验证token,终端标识或终端分类标识来判断是否可以将特定的一个profile下载到eUICC)
步骤15-17,步骤12-13验证成功后,SM-DP请求SM-SR在eUICC中创建一个新的存储空间(后续记为:container)。
步骤18,SM-DP通过SM-SR和eUICC建立配置文件安装证书(profile installercredentials,PIC),用于对下载的profile进行解密和安装,PIC的建立可以使用现有的共享密钥生成方法,如密钥协商或者密钥分发等。
步骤19,SM-DP向eUICC发送profile下载和安装请求。
步骤20,eUICC验证SM-DP是否被授权可以在eUICC中下载和安装profile。具体的通过PIC进行验证。
步骤21,eUICC向SM-DP返回验证响应。
步骤22,如果验证通过,SM-DP发起profile下载和安装的流程,将加密后的profile经过SM-SR传输给eUICC。
步骤23,eUICC对接收到的profile进行完整性验证等,验证通过后解密并安装。
步骤24,eUICC向SM-SR发送profile安装的确认,携带更新后的EIS。
步骤25,eUICC向用户指示profile已经下载安装成功。
步骤26,SM-SR更新EIS。
步骤27,SM-SR向SM-DP发送profile下载和安装确认消息。
步骤28,SM-DP通知MNO该ICCID标识的profile已经被下载到eID标识的eUICC中,以便MNO将eID和ICCID关联。
具体实现中,本实施例的步骤15-28与现有技术相同,在此不对步骤具体实现进行赘述。
图14为本发明第十二实施例提供的一种运营商的文件的下载及安装的详细流程示意图。该流程中包括本发明前述的多数实施例的相关流程,下文中,用profile替代前述各实施例中的运营商的签约书,用token替代前述各实施例中的下载凭证,本实施例与图13所示实施例的不同之处在,profile的下载请求是由终端发起而不由eUICC发起,如图14,其包括:
步骤1,SM-DP根据MNO提供的信息,为MNO生成可下载到终端的eUICC的profile,并生成一个用于下载profile的token存储在SM-DP中。可选的,MNO还可限制profile可以下载到的某个终端,或者某个列表中的终端(比如为某一个电表厂商的一批智能电表生成一批profile,只能下载到电表厂商的这批电表中),或者终端类型(如profile只能下载到智能手机还是物联网终端),限制终端或终端类型的方式可以通过终端标识或终端分类标识来体现。
步骤2,终端用户通过在线选择运营商,或者在零售店/营业厅选择运营商,或者购买专门用于下载profile的卡(类似于我们的充值卡),获取可以下载profile的必要信息,如token,profile存储的SM-DP ID,可选的,还有profile的ICCID。
步骤3,用户通过终端上的相关应用程序,或者eUICC上专门用于下载profile的应用,或者通过扫描二维码的形式(如果这些信息是以二维码的形式存在),将token,SM-DPID,ICCID等存入终端或者eUICC中。
步骤4,终端的相关应用程序读取终端的标识(如IMEI)或分类标识(如M2M device还是智能手机等),这一步骤是可选的,并非必须进行。
步骤5a,终端从eUICC中读取eUICC的ID、SM-SR的ID或地址等信息。
步骤6a,终端向SM-SR发送profile下载请求,请求消息中携带token、SM-DP的寻址信息以及所述eUICC的ID,可选的,下载请求中还可携带终端的标识或终端的分类标识。
步骤7a,eUICC和SM-SR双向认证。此方案中,是由SM-SR发起双向认证的。
步骤8,SM-SR验证eUICC是否允许下载新的profile(如检测相应的策略是否允许下载新的profile等,比如,假设终端为移动定制机,而profile为电信的profile,则移动终端的eUICC就不能下载电信的profile,在这种情形下,步骤8的验证结果就是不允许);如果允许,则根据SM-DP ID中查找到相应的SM-DP,并执行步骤10。
步骤9,如果SM-SR验证eUICC不允许下载新的profile,则向eUICC返回失败通知,方案结束。
步骤10,SM-SR和SM-DP双向认证。
步骤11,SM-SR向SM-DP发送profile下载请求,请求中携带有所述token、eUICC的ID,可选的,还可携带ICCID,终端标识或终端分类标识,EIS。
(步骤6至步骤11为eUICC向SM-DP发送profile下载请求的过程,中间经过了终端和SM-SR的中转,其中,终端仅起到透传的作用,因此,可认为是eUICC与SM-SR的直接通信)。
步骤12,SM-DP验证profile下载请求中携带的token是否为合法的token,如果合法,并且如果token是由ICCID加密运算的来的,则SM-DP做相应的反运算得到ICCID,获取要下载的profile;或者如果步骤7中的请求消息中携带了ICCID,也可根据请求消息中携带的ICCID获取需要下载的profile;或者,还可根据SM-DP本地保存的ICCID获取需要下载的profile。
步骤13,SM-DP根据EIS和终端标识或终端分类标识验证该profile是否可以下载到该终端的该eUICC中(其中SM-DP根据EIS来验证eUICC是否可以下载某个profile与背景技术的现有技术相同)。
步骤14,如果验证失败,则向eUICC返回失败通知
(步骤12至步骤14是SM-DP验证token,终端标识或终端分类标识来判断是否可以将特定的一个profile下载到eUICC)
步骤15-17,SM-DP请求SM-SR在eUICC中创建一个新的存储空间(后续记为:container)。
步骤18,SM-DP通过SM-SR和eUICC建立配置文件安装证书(profile installercredentials,PIC),用于对下载的profile进行解密和安装,PIC的建立可以使用现有的共享密钥生成方法,如密钥协商或者密钥分发等。
步骤19,SM-DP向eUICC发送profile下载和安装请求。
步骤20,eUICC验证SM-DP是否被授权可以在eUICC中下载和安装profile。具体的通过PIC进行验证。
步骤21,eUICC向SM-DP返回验证响应。
步骤22,如果验证通过,SM-DP发起profile下载和安装的流程,将加密后的profile经过SM-SR传输给eUICC。
步骤23,eUICC对接收到的profile进行完整性验证等,验证通过后解密并安装。
步骤24,eUICC向SM-SR发送profile安装的确认,携带更新后的EIS。
步骤25,eUICC向用户指示profile已经下载安装成功。
步骤26,SM-SR更新EIS。
步骤27,SM-SR向SM-DP发送profile下载和安装确认消息。
步骤28,SM-DP通知MNO该ICCID标识的profile已经被下载到eID标识的eUICC中,以便MNO将eID和ICCID关联。
以上所列举的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (28)

1.一种下载Profile的方法,其特征在于,包括:
签约管理-数据准备单元SM-DP接收终端发送的Profile下载请求,其中所述Profile下载请求包括下载凭证;
所述SM-DP确定所述下载凭证合法;
所述SM-DP获取所述SM-DP保存的对应于所述Profile下载请求的Profile;
所述SM-DP将所述Profile发送给所述终端。
2.根据权利要求1所述的方法,其特征在于,所述Profile下载请求还包括所述终端的嵌入式通用集成电路卡eUICC的标识EID。
3.根据权利要求2所述的方法,其特征在于,所述SM-DP将所述Profile发送给所述终端之后,还包括:
所述SM-DP通知移动运营商所述Profile已下载到所述EID标识的eUICC中。
4.根据权利要求1所述的方法,其特征在于,所述SM-DP接收终端发送的Profile下载请求之前,还包括:
所述SM-DP接收并保存运营商生成的所述下载凭证,以及所述Profile的标识ICCID;或者
所述SM-DP根据运营商的请求生成并保存所述下载凭证,以及所述Profile的标识ICCID。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述下载凭证包括随机产生的序列码。
6.根据权利要求5所述的方法,其特征在于,所述SM-DP确定所述下载凭证合法包括:
所述SM-DP确定所述随机产生的序列码与所述SM-DP保存的序列码相同。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述下载凭证包括根据所述Profile的元数据加密生成的编码数据。
8.根据权利要求7所述的方法,其特征在于,所述SM-DP确定所述下载凭证合法包括:
所述SM-DP根据保存的解密密钥将所述编码数据解码后得到元数据;
所述SM-DP确定所述元数据和所述SM-DP保存的所述Profile的元数据相同。
9.一种下载Profile的方法,其特征在于,包括:
终端获取用于下载所述Profile的下载凭证;
所述终端向签约管理-数据准备单元SM-DP发送Profile下载请求,其中所述Profile下载请求包括所述下载凭证;
所述终端接收所述SM-DP发送的对应于所述Profile下载请求的Profile。
10.根据权利要求9所述的方法,其特征在于,所述Profile下载请求还包括所述终端的嵌入式通用集成电路卡eUICC的标识EID。
11.根据权利要求9或10所述的方法,其特征在于,所述终端获取用于下载所述Profile的下载凭证包括:
所述终端通过所述终端内置的应用软件登录运营商的网络平台,并从所述网络平台获取用于所述下载凭证;或者
所述终端接收用户输入的所述下载凭证;或者
所述终端通过扫描二维码的方式获取所述下载凭证。
12.根据权利要求9-11任一项所述的方法,其特征在于,所述终端向SM-DP发送Profile下载请求之前,还包括:
所述终端生成所述Profile下载请求;或者
所述终端接收所述eUICC发送的所述Profile下载请求。
13.根据权利要求9-12任一项所述的方法,其特征在于,所述下载凭证包括随机产生的序列码。
14.根据权利要求9-12任一项所述的方法,其特征在于,所述下载凭证包括根据所述Profile的元数据加密生成的编码数据。
15.一种签约管理-数据准备单元SM-DP,其特征在于,包括:
用于接收终端发送的Profile下载请求的装置,其中所述Profile下载请求包括下载凭证;
用于确定所述下载凭证合法的装置;
用于获取所述SM-DP保存的对应于所述Profile下载请求的Profile的装置;
用于将所述Profile发送给所述终端的装置。
16.根据权利要求15所述的SM-DP,其特征在于,所述Profile下载请求还包括所述终端的嵌入式通用集成电路卡eUICC的标识EID。
17.根据权利要求16所述的SM-DP,其特征在于,所述SM-D还包括:
用于通知移动运营商所述Profile已下载到所述EID标识的eUICC中的装置。
18.根据权利要求15所述的SM-DP,其特征在于,所述SM-DP还包括:
用于接收并保存运营商生成的所述下载凭证,以及所述Profile的标识ICCID的装置;或者
用于根据运营商的请求生成并保存所述下载凭证,以及所述Profile的标识ICCID的装置。
19.根据权利要求15-18任一项所述的SM-DP,其特征在于,所述下载凭证包括随机产生的序列码。
20.根据权利要求19所述的SM-DP,其特征在于,所述用于确定所述下载凭证合法的装置包括:
用于确定所述随机产生的序列码与所述SM-DP保存的序列码相同的装置。
21.根据权利要求15-18任一项所述的SM-DP,其特征在于,所述下载凭证包括根据所述Profile的元数据加密生成的编码数据。
22.根据权利要求21所述的SM-DP,其特征在于,所述用于确定所述下载凭证合法的装置包括:
用于根据保存的解密密钥将所述编码数据解码后得到元数据的装置;
用于确定所述元数据和所述SM-DP保存的所述Profile的元数据相同的装置。
23.一种终端,其特征在于,包括:
用于获取用于下载Profile的下载凭证的装置;
用于向签约管理-数据准备单元SM-DP发送Profile下载请求的装置,其中所述Profile下载请求包括所述下载凭证;
用于接收所述SM-DP发送的对应于所述Profile下载请求的Profile的装置。
24.根据权利要求23所述的终端,其特征在于,所述Profile下载请求还包括所述终端的嵌入式通用集成电路卡eUICC的标识EID。
25.根据权利要求23或24所述的终端,其特征在于,所述用于获取用于下载所述Profile的下载凭证的装置包括:
用于通过所述终端内置的应用软件登录运营商的网络平台,并从所述网络平台获取用于所述下载凭证的装置;或者
用于接收用户输入的所述下载凭证的装置;或者
用于通过扫描二维码的方式获取所述下载凭证的装置。
26.根据权利要求23-25任一项所述的终端,其特征在于,所述终端还包括:
用于生成所述Profile下载请求的装置;或者
用于接收所述eUICC发送的所述Profile下载请求的装置。
27.根据权利要求23-26任一项所述的终端,其特征在于,所述下载凭证包括随机产生的序列码。
28.根据权利要求23-26任一项所述的终端,其特征在于,所述下载凭证包括根据所述Profile的元数据加密生成的编码数据。
CN201710139145.3A 2013-12-05 2013-12-05 下载运营商的文件的方法及设备 Active CN106851628B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710139145.3A CN106851628B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710139145.3A CN106851628B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备
CN201310654647.1A CN104703170B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201310654647.1A Division CN104703170B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备

Publications (2)

Publication Number Publication Date
CN106851628A true CN106851628A (zh) 2017-06-13
CN106851628B CN106851628B (zh) 2020-08-07

Family

ID=53272908

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310654647.1A Active CN104703170B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备
CN201710139145.3A Active CN106851628B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201310654647.1A Active CN104703170B (zh) 2013-12-05 2013-12-05 下载运营商的文件的方法及设备

Country Status (7)

Country Link
US (3) US10114629B2 (zh)
EP (3) EP3905741B1 (zh)
CN (2) CN104703170B (zh)
ES (1) ES2972734T3 (zh)
FI (1) FI3905741T3 (zh)
PT (1) PT3905741T (zh)
WO (1) WO2015081882A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108684034A (zh) * 2018-05-16 2018-10-19 中国联合网络通信集团有限公司 数据传输方法及装置
CN108848493A (zh) * 2018-06-05 2018-11-20 中国联合网络通信集团有限公司 更换电子sim卡的方法和设备
CN111148088A (zh) * 2018-11-02 2020-05-12 中国移动通信集团终端有限公司 管理移动终端的方法、装置、设备和存储介质以及系统
CN114615654A (zh) * 2020-12-04 2022-06-10 宇龙计算机通信科技(深圳)有限公司 配置文件管理方法、装置、存储介质及电子设备
WO2022142246A1 (zh) * 2020-12-29 2022-07-07 北京握奇数据股份有限公司 一种基于eSIM M2M的自主下号的方法和系统

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703170B (zh) * 2013-12-05 2017-04-12 华为终端有限公司 下载运营商的文件的方法及设备
KR102250685B1 (ko) * 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
EP3148235B1 (en) 2014-07-07 2021-03-17 Huawei Technologies Co., Ltd. Authorization method and apparatus for management of embedded universal integrated circuit card
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US10003974B2 (en) * 2015-06-19 2018-06-19 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
CN106470430A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 运营商配置的处理方法、设备和系统
CN108029011B (zh) * 2015-09-11 2020-10-09 华为技术有限公司 一种SIM卡向eUICC迁移的方法、设备及系统
KR102362395B1 (ko) * 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102381377B1 (ko) * 2015-10-07 2022-03-31 삼성전자주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
CN105228130B (zh) * 2015-10-16 2019-01-22 中国联合网络通信集团有限公司 个人数据下载方法、终端和运营商远程管理平台
CN105357771B (zh) * 2015-10-16 2019-01-08 中国联合网络通信集团有限公司 连接建立方法和用户终端
SG10201609129SA (en) 2015-11-02 2017-06-29 Apple Inc Apparatus and methods for electronic subscriber identity module (esim) installation notification
CN106899540B (zh) * 2015-12-17 2019-09-10 中国电信股份有限公司 用户签约数据的更新方法、管理系统、eUICC以及终端
WO2017120745A1 (zh) * 2016-01-11 2017-07-20 华为技术有限公司 profile的处理方法、装置及系统
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
CN108781358B (zh) * 2016-03-30 2021-02-23 华为技术有限公司 一种管理eUICC中的签约信息集的方法及相关设备
WO2017177383A1 (zh) * 2016-04-12 2017-10-19 华为技术有限公司 一种远程管理方法及设备
FR3051059A1 (fr) * 2016-05-09 2017-11-10 Orange Procede et dispositif d'installation sous double controle d'une regle de configuration d'une carte sim embarquee
FR3053203A1 (fr) * 2016-06-24 2017-12-29 Orange Technique de telechargement d'un profil d'acces a un reseau
CN107623908B (zh) * 2016-07-15 2020-10-30 中国移动通信有限公司研究院 一种发卡方法及用户识别模块卡
EP3485663B1 (en) * 2016-07-18 2021-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Remote provision of a subscriber entity
WO2018018419A1 (zh) * 2016-07-26 2018-02-01 华为技术有限公司 一种配置文件批量获取、下载方法、服务器及终端
US10182338B2 (en) 2016-08-31 2019-01-15 Apple Inc. Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
ES2955479T3 (es) 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
CN109716805B (zh) * 2016-11-22 2020-11-06 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
CN108235821B (zh) * 2016-11-30 2020-05-08 华为技术有限公司 一种获取授权文件的方法及设备
KR102237840B1 (ko) * 2016-12-01 2021-04-08 삼성전자 주식회사 eSIM 프로파일을 설치, 관리하는 방법 및 장치
US10659955B2 (en) 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
CN108604990A (zh) * 2016-12-02 2018-09-28 华为技术有限公司 终端中本地授权凭证的使用方法及装置
CN108235306A (zh) * 2016-12-14 2018-06-29 中兴通讯股份有限公司 智能卡的空中配号方法及装置
KR102497592B1 (ko) * 2016-12-16 2023-02-08 삼성전자 주식회사 프로파일 다운로드 방법 및 장치
CN110178393B (zh) * 2017-01-13 2020-12-15 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
EP3567888B1 (en) 2017-02-10 2023-04-05 Huawei Technologies Co., Ltd. Method for updating certificate issuer public key, and related device and system
CN108574683A (zh) * 2017-03-13 2018-09-25 中兴通讯股份有限公司 签约数据处理方法、签约管理服务器及签约数据处理装置
CN106790724A (zh) * 2017-03-23 2017-05-31 中国联合网络通信集团有限公司 配置文件下载方法和装置
EP3592014B1 (en) * 2017-03-31 2021-03-03 Huawei Technologies Co., Ltd. Method and device for adding authentication algorithm program
CN108966208A (zh) * 2017-05-19 2018-12-07 中兴通讯股份有限公司 eUICC签约数据的下载方法及装置
KR102382851B1 (ko) 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US10356604B2 (en) 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10477383B2 (en) * 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
CN109474650B (zh) * 2017-09-08 2021-04-20 中国移动通信有限公司研究院 一种配置文件下载方法及终端
KR102382894B1 (ko) 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
EP3718328A1 (en) * 2017-11-30 2020-10-07 Telefonaktiebolaget LM Ericsson (publ) Initial network access for a subscriber entity
CN108012259A (zh) * 2017-12-15 2018-05-08 恒宝股份有限公司 实时切换eSIM卡的签约数据的方法和系统
CN109963275B (zh) * 2017-12-22 2022-01-28 中兴通讯股份有限公司 签约数据的发送方法、接收方法及签约数据的处理系统
US10334428B1 (en) * 2018-01-19 2019-06-25 Verizon Patent And Licensing Inc. Power on pulling for M2M SIM profile downloads
CN110381103B (zh) * 2018-04-13 2022-03-04 中兴通讯股份有限公司 一种下载运营商配置文件的方法、装置和系统
EP3573001A1 (en) * 2018-05-24 2019-11-27 Gemalto Sa Method and system for implementing a virtual smart card service
CN110535814A (zh) * 2018-05-25 2019-12-03 中兴通讯股份有限公司 一种管理发行者安全信息域的方法、装置和系统
CN109195139B (zh) * 2018-09-04 2021-07-27 中国联合网络通信集团有限公司 M2M管理平台与eSIM卡的数据传输方法、装置、平台及介质
EP3861779A1 (en) * 2018-10-05 2021-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Euicc provisioning for autonomous devices
US10798564B2 (en) 2018-10-05 2020-10-06 T-Mobile USA, Inc Machine-readable code-based embedded subscriber identity module (ESIM) profile download
US11743712B2 (en) 2018-10-05 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
CN111246447A (zh) * 2018-11-28 2020-06-05 中国电信股份有限公司 eUICC签约数据管理方法、模块以及终端、存储介质
US10687204B1 (en) * 2019-05-20 2020-06-16 T-Mobile Usa, Inc. Intelligent SIM profile procurement
CN112492577B (zh) * 2019-09-12 2022-04-08 中国移动通信有限公司研究院 Profile的迁移方法、装置、SM-DP+及运营商后台系统
WO2021084297A1 (zh) * 2019-10-28 2021-05-06 张龑 移动业务的接入方法及装置、系统、存储介质、电子装置
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111225370B (zh) * 2019-12-17 2022-10-18 中移动信息技术有限公司 基于eUICC的profile生成方法、电子装置及计算机可读存储介质
EP4111719A1 (en) * 2020-02-24 2023-01-04 Bayerische Motoren Werke Aktiengesellschaft Method of providing a communication function in a user equipment
CN111694807B (zh) * 2020-06-15 2022-08-16 展讯通信(上海)有限公司 非易失性存储文件的处理方法、系统、设备及存储介质
US11057827B1 (en) * 2020-06-19 2021-07-06 T-Mobile Innovations Llc Provisioning an embedded universal integrated circuit card (eUICC) of a mobile communication device
CN112492548B (zh) * 2020-10-31 2022-08-05 联通系统集成有限公司贵州省分公司 一种eSIM下载通讯系统及其通讯方法
CN112203271B (zh) * 2020-11-20 2023-09-15 恒宝股份有限公司 一种通信连接方法、装置及系统
US11540110B2 (en) * 2020-11-24 2022-12-27 Verizon Patent And Licensing Inc. Systems and methods for scalable remote SIM provisioning
CN112637848B (zh) * 2020-12-18 2023-03-14 中国联合网络通信集团有限公司 管理认证应用证书的方法、装置和系统
CN112543448A (zh) * 2020-12-21 2021-03-23 中国联合网络通信集团有限公司 电子卡安装方法、设备及系统
GB2605772A (en) * 2021-04-06 2022-10-19 Pelion Iot Ltd System and method for provisioning profiles
DE102022001848B3 (de) 2022-05-25 2023-11-23 Giesecke+Devrient ePayments GmbH Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
CN115988479B (zh) * 2022-12-16 2024-04-12 中国联合网络通信集团有限公司 基于eUICC的码号变更方法、SM-SR及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685727A (zh) * 2011-03-11 2012-09-19 中国移动通信有限公司 一种应用程序发送、运行方法、系统、服务器和终端
CN102883300A (zh) * 2012-09-14 2013-01-16 中国联合网络通信集团有限公司 用户卡签约信息迁移方法、替换方法和装置
WO2013036010A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251617B1 (en) 1998-12-28 2007-07-31 Walker Digital, Llc Method and apparatus for managing subscriptions
AU4056700A (en) 1999-03-31 2000-10-16 Cornell Research Foundation Inc. Phosphatases with improved phytase activity
US20130026232A1 (en) 2011-07-18 2013-01-31 Tiger T G Zhou Methods and systems for preventing card payment fraud and receiving payments using codes and mobile devices
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
CN100433867C (zh) 2004-12-08 2008-11-12 华为技术有限公司 一种防止移动终端中个人数据丢失的方法及装置
CN101159615A (zh) 2004-12-23 2008-04-09 华为技术有限公司 对通信设备进行授权许可的方法及系统
CN101114933A (zh) 2006-07-26 2008-01-30 华为技术有限公司 对能力管理对象维护、对能力管理的方法、系统及终端
CN101146346A (zh) 2006-09-13 2008-03-19 华为技术有限公司 设备能力信息上报方法及终端设备
US8195233B2 (en) 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
CN101119387B (zh) 2007-09-10 2012-11-14 北京网秦天下科技有限公司 一种便利于定制、配置与迁移手机软件业务的方法和系统
US20130281077A1 (en) 2007-09-10 2013-10-24 NQ Mobile Lux S.A. Service management platform for configuring, monitoring, and managing mobile devices
CN101453714B (zh) * 2007-12-03 2013-03-27 中兴通讯股份有限公司 近场通讯移动支付系统的应用下载的方法及系统
CN101471871B (zh) 2007-12-28 2013-11-06 华为技术有限公司 终端、服务器、终端管理方法和终端能力信息上报方法
US7920899B2 (en) 2008-01-17 2011-04-05 Hewlett-Packard Development Company, L.P. Electronic device with wireless card to communicate with a plurality of network service providers
CN102026149B (zh) 2009-09-14 2015-08-12 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
CN102111288A (zh) * 2009-12-24 2011-06-29 中兴通讯股份有限公司 一种机器对机器的网络管理架构
US9129269B2 (en) * 2010-02-02 2015-09-08 Xia Dai Secured point-of-sale transaction system
EP2543207B1 (en) 2010-03-02 2015-05-06 InterDigital Patent Holdings, Inc. Method and system for the migration of credentials and/or domains between trusted hardware subscription modules
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
CN101895844B (zh) 2010-07-15 2013-06-05 武汉天喻信息产业股份有限公司 通信智能卡应用下载安装的方法
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
JP2012105077A (ja) 2010-11-10 2012-05-31 Sony Corp 無線端末装置、通信システムおよび無線端末装置の制御方法
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
GB201021784D0 (en) 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
CN102184110B (zh) * 2011-04-15 2014-03-05 中国联合网络通信集团有限公司 Sd智能卡的识别与驱动加载方法及系统
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR20130006258A (ko) 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013027085A1 (en) * 2011-08-22 2013-02-28 Nokia Corporation Multi-sim enabling application and use of euicc in legacy terminals
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CN102314408B (zh) 2011-09-05 2015-04-01 百度在线网络技术(北京)有限公司 用于获取配置信息并配置的方法、装置、设备和系统
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
WO2013036009A1 (ko) 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
KR101891330B1 (ko) 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
WO2013039900A1 (en) 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
US9712996B2 (en) 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
KR101986312B1 (ko) 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN102497630B (zh) 2011-11-25 2015-07-01 北京握奇数据系统有限公司 一种m2m设备及其实现业务的方法、智能卡和通信模组
US9247424B2 (en) 2012-02-14 2016-01-26 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
US8577337B2 (en) 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
CN102630081B (zh) 2012-03-22 2015-03-11 华为终端有限公司 一种运营商配置信息加载方法及终端
US20130282154A1 (en) * 2012-04-18 2013-10-24 Vere Chappell Remote dynamic message sign systems and methods of control
EP2854432B1 (en) 2012-05-23 2021-07-14 Samsung Electronics Co., Ltd. Method for control and enforcement of policy rule and euicc
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
US9585000B2 (en) 2012-05-25 2017-02-28 Kt Corporation Method of providing subscriber profile of eUICC based on change of network
US20130339305A1 (en) * 2012-06-15 2013-12-19 Kt Corporation Methods of backing up and restoring profile, and devices therefor
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
CA2810360C (en) 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US9173085B2 (en) 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
FR2994048A1 (fr) 2012-07-24 2014-01-31 Oberthur Technologies Procede de personnalisation pour module securise et emballage de vente adapte
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN103731823B (zh) 2012-10-15 2017-04-12 华为终端有限公司 签约管理安全路由设备切换的方法及设备
CN103813302B (zh) 2012-11-06 2017-07-14 华为终端有限公司 签约转移方法、装置及系统
KR102141372B1 (ko) 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
KR102164447B1 (ko) 2012-11-19 2020-10-13 삼성전자주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US20140141746A1 (en) 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
US8851370B2 (en) 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
KR102040231B1 (ko) 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
CN103782568A (zh) 2013-08-30 2014-05-07 华为终端有限公司 远程变更签约方法及其装置
US9510181B2 (en) 2013-10-18 2016-11-29 T-Mobile Usa, Inc. Image-based remote subscriber identity module activation
WO2015081972A1 (en) 2013-12-02 2015-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and subscriber data storage nodes for handling signaling requests in a communication system
CN104703170B (zh) * 2013-12-05 2017-04-12 华为终端有限公司 下载运营商的文件的方法及设备
CN103686587B (zh) 2013-12-30 2017-01-25 中国联合网络通信集团有限公司 通用集成电路卡签约数据的开通方法及相应的平台、系统
CN103747104A (zh) 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及系统
EP4339794A1 (en) 2014-05-23 2024-03-20 Huawei Technologies Co., Ltd. Euicc management method, euicc, sm platform, and system
KR102329824B1 (ko) 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685727A (zh) * 2011-03-11 2012-09-19 中国移动通信有限公司 一种应用程序发送、运行方法、系统、服务器和终端
WO2013036010A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CN102883300A (zh) * 2012-09-14 2013-01-16 中国联合网络通信集团有限公司 用户卡签约信息迁移方法、替换方法和装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108684034A (zh) * 2018-05-16 2018-10-19 中国联合网络通信集团有限公司 数据传输方法及装置
CN108684034B (zh) * 2018-05-16 2021-03-30 中国联合网络通信集团有限公司 数据传输方法及装置
CN108848493A (zh) * 2018-06-05 2018-11-20 中国联合网络通信集团有限公司 更换电子sim卡的方法和设备
CN111148088A (zh) * 2018-11-02 2020-05-12 中国移动通信集团终端有限公司 管理移动终端的方法、装置、设备和存储介质以及系统
CN111148088B (zh) * 2018-11-02 2022-12-06 中国移动通信集团终端有限公司 管理移动终端的方法、装置、设备和存储介质以及系统
CN114615654A (zh) * 2020-12-04 2022-06-10 宇龙计算机通信科技(深圳)有限公司 配置文件管理方法、装置、存储介质及电子设备
WO2022142246A1 (zh) * 2020-12-29 2022-07-07 北京握奇数据股份有限公司 一种基于eSIM M2M的自主下号的方法和系统

Also Published As

Publication number Publication date
WO2015081882A1 (zh) 2015-06-11
PT3905741T (pt) 2024-02-12
US20160283216A1 (en) 2016-09-29
EP3065431B1 (en) 2019-06-26
CN106851628B (zh) 2020-08-07
EP3576442B1 (en) 2021-04-07
US20190026092A1 (en) 2019-01-24
EP3576442A1 (en) 2019-12-04
ES2972734T3 (es) 2024-06-14
CN104703170A (zh) 2015-06-10
US10114629B2 (en) 2018-10-30
EP3065431A1 (en) 2016-09-07
EP3905741A1 (en) 2021-11-03
US20190294426A1 (en) 2019-09-26
CN104703170B (zh) 2017-04-12
US10387134B2 (en) 2019-08-20
US10768918B2 (en) 2020-09-08
FI3905741T3 (fi) 2024-02-14
EP3065431A4 (en) 2016-10-26
EP3905741B1 (en) 2023-11-22

Similar Documents

Publication Publication Date Title
CN104703170B (zh) 下载运营商的文件的方法及设备
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
CN101167388B (zh) 对移动终端特征的受限供应访问
KR102122803B1 (ko) eUICC에 SIM 프로파일을 제공하는 방법 및 장치
CN107431920A (zh) 在移动通信系统中由终端接收简档的方法和装置
US20160227409A1 (en) Methods and apparatus for delivering electronic identification components over a wireless network
CN105340306B (zh) 使用基于软件的订户身份模块提供无线订阅
CN108476399A (zh) 用于在通信系统中发送和接收简档的方法和装置
CN107580790A (zh) 用于提供简档的方法和装置
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2011071438A1 (en) Method for automatic provisioning of a sim card
CN111434087A (zh) 用于提供通信服务的方法和电子设备
EP4307743A2 (en) Apparatus and method for ssp device and server to negotiate digital certificates
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR20200044629A (ko) 프로파일 원격관리 예외 처리 방법 및 장치
CN102984335A (zh) 拨打固定电话的身份认证方法、设备和系统
JP7208080B2 (ja) 接続機器の自動的アクティベーションおよびオンボード
CN115866594A (zh) 一种穿戴设备的通信方法、穿戴设备和机器可读存储介质
CN107396359A (zh) 一种控制接入移动数据网络的方法和装置
CN105228130B (zh) 个人数据下载方法、终端和运营商远程管理平台
CN108616861A (zh) 一种空中写卡方法及装置
US20220278985A1 (en) Method and device for transferring bundle between devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171109

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Applicant after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Applicant before: Huawei Device Co., Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Applicant after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Applicant before: HUAWEI terminal (Dongguan) Co., Ltd.

GR01 Patent grant
GR01 Patent grant