CN107431920B - 在移动通信系统中由终端接收简档的方法和装置 - Google Patents

在移动通信系统中由终端接收简档的方法和装置 Download PDF

Info

Publication number
CN107431920B
CN107431920B CN201680016218.3A CN201680016218A CN107431920B CN 107431920 B CN107431920 B CN 107431920B CN 201680016218 A CN201680016218 A CN 201680016218A CN 107431920 B CN107431920 B CN 107431920B
Authority
CN
China
Prior art keywords
server
terminal
euicc
profile
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680016218.3A
Other languages
English (en)
Other versions
CN107431920A (zh
Inventor
朴钟汉
李德基
李祥洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2016/001619 external-priority patent/WO2016133369A1/ko
Publication of CN107431920A publication Critical patent/CN107431920A/zh
Application granted granted Critical
Publication of CN107431920B publication Critical patent/CN107431920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Abstract

根据本公开的实施例的在通信系统中通过终端接收简档信息以解决上述问题的方法包括以下步骤:向预定服务器发送包括与终端有关的标识符和与备用服务器有关的信息的第一请求消息;向所述备用服务器发送包括与所述终端有关的标识符信息的第二请求消息;以及从备用服务器接收包括用于简档接收的服务器信息的第一响应消息。根据本公开的实施例,可以有效地执行eUICC终端的打开和设备更换,并且可以灵活地管理用于简档下载的传递服务器。此外,可以在eUICC终端中灵活地安装和管理通信提供商的简档的远程安装。

Description

在移动通信系统中由终端接收简档的方法和装置
技术领域
本发明涉及一种用于在无线通信系统中的终端上安装简档的方法和装置。详细地说,本发明涉及一种终端的通信服务实现方法和装置,用于以从提供简档信息的服务器获取信息,并从该服务器下载简档信息这样的方式提供通信服务。
背景技术
通用集成电路卡(UICC)是一种智能卡,被设计为插入移动通信终端中,并存储用于尝试接入诸如全球移动通信系统(GSM)、宽带码分多址(WCDMA)和长期演进(LTE)的移动通信网络的个人信息(诸如用于用户认证和业务安全密钥生成处理的用户认证信息、联系人和短消息服务(SMS)信息)。UICC包含用户身份模块(SIM)应用、通用SIM(USIM)应用、和/或IP多媒体SIM(ISIM)应用,以访问相应类型的移动通信网络,并提供用于支持诸如电子钱包、电子票务和电子护照等各种应用的高级安全功能。
通常,UICC是以存储用于访问运营商网络的认证信息(例如,USIM应用、IMSI和K值)的运营商专用卡的形式按照来自移动通信运营商的需求制造的。因此,所制造的UICC经由移动通信运营商交付给用户,并且如果必要的话,通过使用诸如用无线电(OTA)的管理技术在UICC中安装、更新和删除应用。UICC被设计为与移动通信终端可附接/可拆卸,使得用户能够将UICC安装在移动通信终端中,以便使用相应的移动通信运营商的网络和应用服务,并且当将终端交换为另一个时,轻松将认证信息、联系信息和电话簿传递到新终端。
UICC具有由称为欧洲电信标准协会(ETSI)的国际标准化组织定义的物理形态和逻辑功能,以保持全球兼容性。关于指定物理形状的形状因子,UICC正在逐渐从最广泛使用的Mini SIM缩小尺寸到几年前出现的Micro SIM,并最终到最近的Nano SIM。虽然这对于移动通信终端的紧凑设计有很大贡献,但是因为UICC的进一步缩小尺寸增加了损失的风险并且使得难以形成用于接收过小的UICC的插槽,因此与最近的Nano SIM相比,将不会有针对尺寸小于最近的Nano SIM的UICC的标准化。
同时,可拆卸的UICC不适合用于机对机(M2M)通信设备(诸如智能电子器具、电力/水表和闭路电视(CCTV)),其在没有用户在各种安装环境中操作的情况下连接到移动通信网络。
为了解决上述问题,可以考虑在负责传统可拆卸UICC的功能的安全模块的移动通信终端的制造阶段的安装。然而,这种方法的缺点在于,嵌入在没有运营商特定的认证信息的终端中的安全模块(只要它不专用于特定的移动通信运营商),仅允许订阅移动通信运营商的用户配置用于相应的移动通信网络的认证信息(USIM应用、IMSI和K值)。
另外,与为了特定移动通信运营商制造和分发的传统UICC不同,新引入的嵌入式安全模块必须满足要求,以允许购买了终端的用户在订阅和取消订阅特定移动通信运营商或在运营商之间切换订阅的过程中安全地和灵活地安装和维持各种移动通信运营商的认证信息。
发明内容
技术问题
本发明旨在提供一种用于在具有嵌入式UICC(eUICC)的终端中远程地和灵活地安装和管理通信运营商的简档(包括用户标识符和加密密钥(K))的方法和装置,用于订阅移动通信运营商的服务。
另外,本发明旨在提供一种用于发送/接收无线通信系统的简档的方法和装置。
另外,本发明旨在提供一种在移动通信运营商的代理商的办公室使用移动通信运营商的控制台向移动通信运营商登记配备有eUICC的终端的方法和装置。
另外,本发明旨在提供一种用于允许用户使用终端向移动通信运营商登记配备有eUICC的终端的方法和装置。
技术方案
根据本发明的一个方面,通信系统中的终端的简档信息接收方法包括向预定服务器发送包括终端相关标识符和初始服务器相关信息的第一请求消息,发送包括终端相关标识符的第二请求消息到初始服务器(preliminary server),以及从初始服务器接收包括用于接收简档的服务器信息的第一响应消息。
根据本发明的另一方面,用于在通信系统中接收简档信息的终端包括发送和接收信号的收发器以及控制器,所述控制器控制收发器将包括终端相关标识符和初始服务器相关的信息的第一请求消息发送到预定服务器,向初始服务器发送包括终端相关标识符的第二请求消息,并且从初始服务器接收包括用于接收简档的服务器信息的第一响应消息。
发明的有益效果
本发明的通信服务实现方法和装置在促进eUICC终端向运营商的注册以及在运营商之间切换订阅方面是有利的。并且,本发明的通信服务实现方法和装置在以远程和灵活的方式在eUICC终端中安装和管理简档方面是有利的。
附图说明
图1是示出根据本发明的实施例的用于简档的远程下载的无线通信系统的图;
图2是示出根据本发明的实施例的用于远程简档下载的过程的信号流程图;
图3是示出根据本发明的实施例的终端的配置的框图;
图4是示出根据本发明的实施例的第一递送服务器的配置的框图;
图5是示出根据本发明的实施例的第二递送服务器的配置的框图;
图6是示出根据本发明的实施例的第三递送服务器的配置的图;
图7是示出根据本发明的另一实施例的用于简档的远程下载的无线通信系统的框图;
图8a和图8b是示出根据本发明的实施例的远程简档下载过程的信号流程图;
图9是示出根据本发明的另一实施例的主第三递送服务器的配置的框图;
图10是示出根据本发明的另一实施例的运营商终端的配置的框图;
图11是示出根据本发明的另一实施例的运营商服务器的配置的框图;
图12是示出根据本发明的另一实施例的中继服务器的配置的框图;
图13是示出根据本发明的另一实施例的用于简档的远程下载的无线通信系统的框图;
图14a和图14b是示出根据本发明的另一实施例的在维持协议的同时交换终端的过程的信号流程图;
图15是示出根据本发明的实施例的旧终端或目标终端的配置的框图;
图16是示出根据本发明的实施例的下载策略信息到eUICC的过程的信号流程图;
图17是示出根据本发明实施例的简档删除过程的信号流程图;
图18是示出根据本发明的另一实施例的简档删除过程的信号流程图;
图19是示出本发明的实施例的简档删除过程的信号流程图;
图20是示出根据本发明的另一实施例的简档删除过程的信号流程图;
图21是示出根据本发明的另一实施例的简档删除过程的信号流程图;
图22是示出根据本发明的另一实施例的简档删除过程的信号流程图;
图23是示出根据本发明的实施例的出厂复位过程的信号流程图;
图24是示出根据本发明的另一实施例的出厂复位过程的信号流程图;以及
图25是示出根据本发明的实施例的主删除过程的信号流程图。
具体实施方式
参照附图详细描述本发明的示例性实施例。
可以省略本领域众所周知的并且与本发明不直接相关的技术规范的详细描述,以避免模糊本发明的主题。这旨在省略不必要的描述,以便解释清楚本发明的主题。
出于同样的原因,附图中夸大、省略或简化了一些元件,并且在实践中,元件可以具有与附图中所示的尺寸和/或形状不同的尺寸和/或形状。在整个附图中,相同或相当的部件由相同的附图标记指示。
通过参考示例性实施例和附图的以下详细描述,可以更容易地理解本发明的优点和特征以及实现本发明的方法。然而,本发明可以以许多不同的形式被具体化,并且不应被理解为限于本文所陈述的示例性实施例。相反,提供这些示例性实施例使得本公开将是彻底和完整的,并且将向本领域技术人员充分地传达本发明的概念,并且本发明将仅由所附权利要求限定。在整个说明书中相同的附图标记指示相同的元件。
应当理解,流程图和/或框图的每个块以及流程图和/或框图中的块的组合能够由计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得经由计算机或其他可编程数据处理装置的处理器运行的指令创建用于实现流程图和/或框图中指定的功能/动作的手段。这些计算机程序指令还可以存储在非暂时计算机可读存储器中,该存储器能够指导计算机或其他可编程数据处理装置以特定的方式运作,使得存储在非暂时性计算机可读存储器中的指令产生嵌入(embedding)实现流程图和/或框图中指定的功能/动作的指令工具(instruction means)的制品(articles of manufacture)。计算机程序指令还可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤以产生计算机实现的过程,使得在计算机或其他可编程装置上运行的指令提供用于实现流程图和/或框图中指定的功能/动作的步骤。
此外,各个框图可以示出包括用于执行特定逻辑功能的至少一个或多个可运行指令的模块、段或代码的部分。而且,应当注意,块的功能可以在几个修改中以不同的顺序执行。例如,可以基本上同时执行两个连续的块,或者可以根据其功能以相反的顺序执行。
根据本公开的各种实施例,术语“模块”意指但不限于软件或硬件组件,例如执行某些任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以方便地配置为驻留在可寻址存储介质上并且被配置为在一个或多个处理器上运行。因此,作为示例,模块可以包括诸如软件组件、面向对象的软件组件、类组件和任务组件、过程、功能、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表格、数组和变量的组件。组件和模块中提供的功能可以组合成更少的组件和模块,或进一步分成为额外的组件和模块。此外,组件和模块可以被实现使得它们在设备或安全多媒体卡中运行一个或多个CPU。
可以省略对本文中并入的公知功能和结构的详细描述,以避免模糊本发明的主题。参照附图详细描述本发明的示例性实施例。
首先,定义这里的术语。这些术语是为本领域技术人员定义的,但是如果需要,将对其进行详细描述,以帮助理解与本发明有关的操作和属性。
应当注意,eUICC的特征在于固定在终端中,但是术语“eUICC”被用作包括在功能上与eUICC相当的传统可拆卸eUICC的概念。
在本发明中,UICC是设计为插入到移动通信终端中,并存储个人信息(诸如用于用户认证和业务安全密钥生成处理的用户认证信息、联系人和短消息服务(SMS))信息)的智能卡或芯片卡,用于尝试接入诸如GSM、WCDMA和LTE的移动通信网络。UICC包含SIM应用、通用SIM(USIM)应用和/或ISIM应用,用于访问相应类型的移动通信网络,并提供高级安全功能,用于支持诸如电子钱包、电子票务和电子护照的各种应用。
虽然该描述针对以固定在终端中的芯片的形式的作为安全模块的eUICC,但是本发明的实施例能够适用于在功能上、电气上和在软件特性方面与eUICC相同的传统UICC。本发明的实施例可以适用于以UICC的形式制造的eUICC的操作。eUICC被设计为安装通过蜂窝网络或诸如无线保真(Wi-Fi)的互联网协议(IP)网络下载的简档。可以应用本发明的实施例,而不管通过哪种类型的网络下载该简档。
在下面的描述中,术语“简档”可以表示存储在UICC中的应用、文件系统和认证值中的至少一个的软件包。
在下面的描述中,术语“USIM简档”以与简档相同的含义使用,或指的是以软件包形式包含在简档的USIM应用中的信息。
在下面的描述中,术语“第一递送服务器”、“第一订阅管理器数据准备(SMDP)”、“简档域的第一卡外实体”、“第一简档加密服务器”、“第一简档生成服务器”、以及“第一简档供应者或简档提供者”可互换使用。
在下面的描述中,术语“第二递送服务器”、“第二SM-DP”、“简档域的第二卡外实体”、“第二简档加密服务器”、“第二简档生成服务器”和“第二简档供应者或简档提供者”可互换使用。根据情况,第一递送服务器和第二递送服务器可以被实现为单个服务器,并且在这种情况下,服务器可以被称为第一/第二递送服务器、第一/第二SM-DP、简档域的第一/第二卡外实体、第一/第二简档生成服务器以及第一/第二简档供应者或简档提供者。
在下面的描述中,术语“第三递送服务器”、“第三简档管理服务器”、“第三SM-SR”、“eUICC简档管理器的第三卡外实体”和“简档管理器”可互换使用。根据情况,第一至第三递送服务器可以被植入为单个服务器,并且在这种情况下,相应的服务器可以互换地称为递送服务器、递送平台和SM服务器。
在下面的描述中,术语“终端”可以互换地称为移动台(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、用户单元、用户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、运动物体等。在各种实施例中,终端的示例可以包括蜂窝电话、启用无线通信功能的智能手机、启用无线通信功能的个人数字助理(PDA)、无线调制解调器、启用无线通信功能的便携式计算机、诸如数字照相机的启用无线通信功能的图像捕获设备、启用无线通信功能的游戏设备、启用无线通信功能的音乐存储和播放设备、无线因特网接入和启用浏览功能的设备以及便携式单元或者以上述设备的任何组合的形式的终端。可以包括启用通信功能的仪表作为终端的示例。
尽管描述针对机器对机器(M2M)终端或机器类型通信(MTC)终端/设备,但是本发明不限于此。
在下面的描述中,简档标识符可以被称为与简档ID、集成电路卡ID(ICCID)和发行者安全域简档(ISD-P)匹配的因子。简档ID可以是简档的唯一标识符。在下面的描述中,eUICC标识符可以是终端的eUICC的唯一标识符,并被称为eUICC ID(EID)。简档标识符也可以用于标识网络中的简档。
图1是示出根据本发明的实施例的用于远程下载简档的无线通信系统的图。
参考图1,通信系统可以包括终端110、第三递送服务器120、第二递送服务器130和第一递送服务器140中的至少一个。
详细地,通信系统可以包括连接到无线通信网络的终端110、用于向终端110递送简档的第三递送服务器120、用于生成和加密简档的第一递送服务器140、以及用于将简档从第一递送服务器140中继到第三递送服务器120并防止重新安装简档的第二递送服务器130。
在一个实施例中,简档可以包括用于认证用户身份(例如,国际移动用户标识(IMSI))的加密密钥(例如,K)以及关于由相应的运营商提供的通信服务的信息。
在一个实施例中,终端可以与第三递送服务器120通信信号并且接收与简档相关的信息。
图2是示出根据本发明的实施例的用于远程简档下载的过程的信号流程图。
参考图2,终端202可以通过第三递送服务器204、第二递送服务器206、和第一递送服务器202中的至少一个来接收简档信息。
详细地,在步骤210,第一递送服务器208可以生成和加密简档并将简档传送到第二递送服务器206。
在步骤215,第二递送服务器206可以将加密的简档传送到第三递送服务器204。
在步骤220,终端202可以向第三递送服务器204传送包括eUICC标识符(EID)的简档安装请求。详细地,终端202可以向第三递送服务器204发送包括作为因子(factor)的EID的简档安装请求。
之后,在步骤225,终端202可以通过终端202、第三递送服务器204、第二递送服务器206、和第一递送服务器208之间的互操作(interoperation)来下载简档。
图3是示出根据本发明的实施例的终端的配置的框图。
在图3的实施例中,终端可以包括用于通过无线网络进行数据通信的收发器330、eUICC 340、用于控制通过与第三递送服务器建立的连接接收的简档的安装的控制器320、以及用于存储通过收发器330输入的数据和控制器320的处理结果的存储单元310。在本应用的实施例中,控制器320可以包括至少一个处理器并且控制终端的整体操作。
图4是示出根据本发明的实施例的第一递送服务器的配置的框图。
在图4的实施例中,第一递送服务器可以包括用于与诸如第二递送服务器的另一实体进行通信的收发器430、用于执行简档加密的控制器420、以及用于存储加密后的简档的存储单元410。控制器420可以包括至少一个处理器并且控制第一递送服务器的整体操作。
图5是示出根据本发明的实施例的第二递送服务器的配置的框图。
在图5的实施例中,第二递送服务器可以包括用于与诸如第一递送服务器和第三递送服务器的另一实体通信的收发器530、用于控制简档重新安装的控制器520、以及用于存储通过收发器530输入的数据和控制器520的处理结果的存储单元510。控制器520可以包括至少一个处理器并控制第二递送服务器的整体操作。
图6是示出根据本发明的实施例的第三递送服务器的配置的图。
在图6的实施例中,第三递送服务器可以包括用于与诸如通信系统中的终端和第二递送服务器的另一实体通信的收发器630、用于在简档安装期间执行认证和授权的控制器620、以及用于存储通过收发器630输入的数据和控制器620的处理结果的存储器610。控制器620可以包括至少一个处理器并且控制第三递送服务器的整体操作。
图7是示出根据本发明的另一实施例的用于简档的远程下载无线通信系统的框图。
参考图7,无线通信系统包括运营商终端710、运营商服务器715、终端720、中继服务器725、第三递送服务器730、第二递送服务器735、第一递送服务器740和主第三递送服务器,其中之一与另一实体进行数据通信。详细地,运营商终端710、运营商服务器715、中继服务器725和主第三递送服务器745被进一步添加到系统以支持终端720的简档下载。
在本实施例中,运营商终端710可以连接到运营商服务器715,并将终端信息、合同代码、终端特定的简档ID和主第三递送服务器地址中的至少一个发送到运营商服务器715,终端信息、合同代码、终端专用简档ID和主第三递送服务器地址从终端720接收。详细地,运营商终端710可以是由管理运营商服务器715的运营商使用的终端或驻留在在管理运营商服务器715的运营商的管理下的代理商办公室中的终端。在本实施例中,合同代码可以存储在终端720中,并通过与运营商的合同来确定。合同代码可以包括与运营商服务器地址有关的信息。简档ID可以是用于标识要将由终端720下载的简档的标识符。
运营商服务器715可以是通信网络运营商的服务器,并且向中继服务器725发送终端信息、合同代码、终端特定简档ID和主第三递送服务器地址中的至少一个,终端信息、合同代码、终端专用简档ID以及主第三递送服务器地址中的至少一个从运营商终端710或终端720接收到。根据本发明的实施例,运营商服务器715可以基于所接收的信息中的至少一个确定中继服务器725中继信息,并与中继服务器725通信(communicate)信号。
第三递送服务器730可以通过与终端720的信号通信来将简档发送到终端720。第三递送服务器730可以基于从中继服务器725接收到的信息中的至少一个来与主第三递送服务器745通信信号。详细地,第三递送服务器730可以基于接收到的信息将关于第三递送服务器730的地址的信息发送到主第三递送服务器745。
主第三递送服务器745可以与终端720和第三递送服务器730中的至少一个通信信号,从第三递送服务器730接收关于第三递送服务器地址的信息,并且当从终端720接收到包括终端标识符或简档ID的请求消息时,发送关于第三递送服务器730的地址的信息到终端720。
以下参照图8a和图8b来描述简档下载过程。
图8a是示出根据本发明的实施例的终端的远程简档下载过程的信号流程图,其过程的特征在于,配备有eUICC的终端经由驻留在在运营商的管理下的代理商的办公室中的运营商终端下载该简档。
参考图8a,运营商终端801、终端802、eUICC 803、运营商服务器804、中继服务器805、第三递送服务器806、主第三递送服务器807、第二递送服务器808和第一递送服务器809中的至少一个可以与另一实体通信信号。在一个实施例中,eUICC 803可以安装在终端802中,并且终端802的控制器可以向eUICC 803请求信息并接收相应的信息。
在一个实施例中,第三递送服务器806、第二递送服务器808和第一递送服务器809中的每一个可以由至少一个服务器或实体组成。根据实施例,至少一个服务器或实体可以是SM-DP+服务器。
根据实施例,第一至第三递送服务器806、808和809中的至少一个可以加密简档或用于下载简档的信息。
根据实施例,第一至第三递送服务器806、808和809中的至少一个可以执行用于终端下载简档的用户认证过程。
根据实施例,主第三递送服务器807可以是SM-DS服务器。
运营商终端801可以通过步骤810至步骤816获取对应于终端802的EID和主第三递送服务器地址中的至少一个。EID和主第三递送服务器地址中的至少一个可以存储在终端802或eUICC 803中。
在步骤810,运营商终端801可以向终端802发送信息请求。该信息请求可以包括关于终端802的EID和第三递送服务器地址中的至少一个的查询。
在步骤812,终端802可以向eUICC 803发送信息请求。
在步骤814,eUICC 803可以将EID和主第三递送服务器地址中的至少一个发送到终端802。
在步骤816,终端802可以将EID和主第三递送服务器地址中的至少一个发送到运营商终端801。
贯穿本实施例,EID和主第三递送服务器地址可以是对应于终端802或eUICC 803的值。
根据一个实施例,用户运营商终端801通过步骤810至816获取EID和主第三递送服务器地址中的至少一个的处理可以如下进行阐述。贯穿本实施例,显示设备或显示单元可以显示关于系统的操作的信息。
-通过输入单元将打印在终端802外部或盒子上的EID和主第三方递送服务器地址输入到运营商终端801。
-通过输入单元将EID和主第三递送服务器地址中的至少一个输入到运营商终端801中,EID和主第三递送服务器地址中的至少一个由UICC 803响应于通过终端802进行的查询提供并显示在终端803的显示单元上。
-通过输入单元将EID和主第三递送服务器地址输入到运营商终端801中,EID由eUICC 803响应于通过终端802进行的查询提供,并且连同在制造阶段存储在终端802中的主第三递送服务器地址一起显示在显示单元上。
根据实施例,信息可以由用户、或者通过运营商终端801和终端802之间的信息交换输入到运营商终端801。
运营商终端801的输入单元可以是照相机或扫描仪,并且EID和主第三递送服务器地址可以以快速响应(QR)码的形式打印在终端802或eUICC 803的盒子上或显示在显示单元上。
在步骤818,运营商终端801可以基于EID和主第三递送服务器地址之一,向运营商服务器804发送终端802的用户信息。详细地,运营商终端801可以通过与运营商服务器804预先建立的连接将终端802的订阅信息发送到运营商服务器804。订阅信息包括EID和主第三递送服务器地址中的至少一个。订阅信息还可以包括下载到终端802的简档ID和合同代码。
在步骤820,运营商服务器804可以基于从运营商终端801接收的订阅信息处理通信服务订阅,并将包括订阅信息和第三递送服务器地址的至少一部分的简档提供请求发送到中继服务器805。例如,运营商服务器804可以向中继服务器805发送包括EID、主第三递送服务器地址和第三递送服务器地址中的至少一个的简档提供请求。第三递送服务器地址可以是终端802必须与之建立用于下载简档的连接的第三递送服务器806的地址。
在步骤822,中继服务器805可以向第三递送服务器806发送包括从运营商服务器804接收的简档提供请求的至少一部分的信息。例如,中继服务器805可以向第三递送服务器806发送EID、第三递送服务器地址和主第三递送服务器地址中的至少一个。
在步骤824,中继服务器805可以向主第三递送服务器807发送包括从中继服务器805接收到的信息的至少一部分的交易注册请求。如果从第三递送服务器806接收到交易注册请求,则主第三递送服务器807可以映射在交易注册请求中传达的EID和第三递送服务器地址,并将映射存储在存储单元中。根据实施例,第三递送服务器地址以及EID或在第三递送服务器806中预先配置的值可以被映射到包括在交易注册请求中的信息的至少一部分。
虽然图中未示出,但主第三递送服务器807可以在之后通知终端802注册已经完成。例如,主第三递送服务器807可以通过移动网络运营商(MNO)服务器向终端802发出注册完成通知。
在步骤826,终端802可以向主第三递送服务器807发送第三递送服务器请求。例如,终端802可以基于在其中设置的主第三递送服务器地址建立与主第三递送服务器807的连接,并且发送第三递送服务器地址请求消息到主第三递送服务器807。第三递送服务器地址请求消息可以包括EID。
在步骤828,主第三递送服务器807可以基于在步骤824和826接收到的信息的至少一部分向终端802发送包括第三递送服务器地址的消息。例如,主第三递送服务器807可以检查存储在存储单元中的EID-第三递送服务器地址映射信息,以重新得到映射到EID的第三递送服务器地址,并将第三递送服务器地址发送到终端802。
在步骤830,终端802可以使用从终端802接收到第三递送服务器地址建立与第三递送服务器806的连接,以通过与第三递送服务器806的互操作来下载简档。
根据实施例,第三递送服务器806可以集成到主第三递送服务器807中,并且在这种情况下,主第三递送服务器807可以在不向终端802发送第三递送服务器地址的情况下立即触发简档下载。
图8b是示出根据本发明的另一实施例的终端的远程简档下载过程的信号流程图,此过程的特征在于不需要运营商终端。
参考图8b,终端802、eUICC 803、运营商服务器804、中继服务器805、第三递送服务器806、主第三递送服务器807、第二递送服务器808和第一递送服务器809中的至少一个可以与另一个实体通信。根据实施例,eUICC 803可以安装在终端802中,并且终端802的控制器可以向eUICC 803请求信息并接收相应的信息。
在步骤852,终端802可以从eUICC 803获取EID和主第三递送服务器地址中的至少一个。终端802还可以获取涉及与运营商的合同的合同代码。
终端802可以建立与运营商服务器804的连接。在步骤854,终端802可以检查运营商服务器的地址。终端802可以根据以下方法中的至少一个来检查运营商服务器地址。
-终端802向主第三递送服务器807或第三递送服务器806发送运营商标识符(例如,公共陆地移动网络(PLMN)ID),并且从主第三递送服务器807或第三递送服务器806接收运营商服务器地址。
-运营商服务器地址获取方法使用运营商提供的合同代码信息。合同代码信息可以包括运营商服务器地址信息,这使得可以通过使用输入单元将合同代码输入到终端802中来获取运营商服务器地址。或者,合同代码信息可以包括运营商标识符(例如,PLMN ID或MCC和MNC的组合),并且终端存储PLMN ID-运营商服务器地址映射;因此,可以重新得到与包括在合同代码输入中的PLMN ID相对应的运营商服务器地址。
终端802的输入单元可以是用于扫描包含合同代码信息的QR码的触摸屏或相机。
在步骤856,终端802向运营商服务器804发送包括EID和主第三递送服务器地址中的至少一个的订阅信息。订阅信息可以包括合同代码信息,并且根据实施例,运营商服务器804可以验证合同代码的有效性。
尽管在图中未示出,但是代替步骤854和856,终端可以将EID和订阅信息发送到存储在终端中的主第三递送服务器地址,使得主第三递送服务器从订阅信息提取运营商信息,并代表终端802建立与运营商服务器804的连接,以发送EID和订阅信息。
运营商服务器804可以基于从终端802或主第三递送服务器接收到的订阅信息的至少一部分处理通信服务订阅,并且在步骤858,向中继服务器805发送在步骤856接收的信息和主第三递送服务器地址中的至少一部分。例如,运营商服务器804向递送服务器805发送包括从终端802接收的EID、主第三递送服务器地址和第三递送服务器地址中的至少一个的简档请求。第三递送服务器地址可以是终端802与之建立用于下载简档的连接的第三递送服务器的地址。
在步骤860,中继服务器805可以向第三递送服务器806发送从运营商服务器804接收到的信息的至少一部分。例如,递送服务器805可以向第三递送服务器806发送从运营商服务器804接收的EID、第三递送服务器地址以及主第三递送服务器地址至少一个。
在步骤862,第三递送服务器806可以向主第三递送服务器807发送包括从中继服务器805接收的信息的至少一部分的交易注册请求。如果从第三递送服务器806接收到包括EID和第三递送服务器地址中至少一个的交易注册请求,则主第三递送服务器807可以映射EID和第三递送服务器地址,并将映射信息存储在存储单元中。根据实施例,除了EID之外,第三递送服务器地址可以被映射到包括在交易注册请求中的信息的至少一部分或者在第三递送服务器807中设置的值。
终端802可以基于在终端802中设置的主第三递送服务器地址来建立与主第三递送服务器807的连接,并且在步骤864,连同EID一起向主第三递送服务器807发送第三递送服务器地址请求消息,。
在步骤866,主第三递送服务器807可以基于EID-第三递送服务器地址映射信息向终端802发送与从终端802接收到的EID相对应的第三递送服务器地址。
在步骤868,终端802可以基于从终端802接收的第三递送服务器地址建立与第三递送服务器806连接,以通过与第三递送服务器806的互操作来下载简档。
根据一个实施例,中继服务器805和第三递送服务器806可以被实现为物理上分离的节点,或者作为单个节点而逻辑地分离。中继服务器805和第三递送服务器806可以驻留在同一服务器上。
根据实施例,系统可以包括运营商的多个第三递送服务器806。在这种情况下,多个第三递送服务器中的一个被指定为主第三递送服务器807。
虽然描述是针对其中终端802直接或经由运营商终端801连接到运营商服务器804的情况,但终端802也有可能经由主第三递送服务器807与供应商服务器804通信信号。详细地,终端802可以直接向主第三递送服务器807发送简档请求消息。
图9是示出根据本发明的另一实施例的主第三递送服务器的配置的框图。
在图9的实施例中,主第三递送服务器可以包括以下各项中的至少一个:收发器930,用于与第三递送服务器和终端进行通信;控制器920,用于映射从第三递送服务器接收的eUICC标识符和第三递送服务器地址,以及响应于包括由终端发送的eUICC标识符的第三递送服务器地址请求而控制将eUICC标识符发送到主第三递送服务器;以及存储单元910,用于存储通过收发器930输入的数据和控制器920的处理结果。控制器920可以包括至少一个处理器并且控制主第三递送服务器的整体操作。
图10是示出根据本发明的另一实施例的运营商终端的配置的框图。
在图10的实施例中,运营商终端可以包括用于接收eUICC标识符和主第三递送服务器地址的输入的输入单元1010、用于将eUICC标识符和主第三递送服务器地址发送到运营商服务器的收发器1030、以及用于控制运营商终端的操作的控制器1020中的至少一个。控制器1020可以包括至少一个处理器并且控制运营商终端的整体操作。
图11是示出根据本发明的另一实施例的运营商服务器的配置的框图。
在图11的实施例中,运营商服务器可以包括用于与运营商终端和中继服务器通信的收发器1130;用于控制收发器1130发送从运营商终端和用户终端中的至少一个接收eUICC标识符、第三递送服务器地址和主第三递送服务器地址的控制器1120;以及用于存储通过收发器1130输入的数据和控制器1120的处理结果的存储单元1130中的至少一个。控制器1120可以包括至少一个处理器并且控制运营商服务器的整体操作。
图12是示出根据本发明的另一实施例的中继服务器的配置的框图。
在本发明的实施例中,中继服务器可以包括用于与运营商服务器和第三递送服务器进行通信的收发器1230;用于控制收发器发送从运营商服务器接收的eUICC标识符、第三递送服务器地址和主第三递送服务器地址的控制器1220;以及用于存储与中继服务器的操作有关的信息的存储单元1210。控制器1220可以包括至少一个处理器并且控制中继服务器的操作。
图13是示出根据本发明的另一实施例的用于远程下载简档的无线通信系统的框图。
参考图13,运营商服务器1305、中继服务器1310、第三递送服务器1315、第二递送服务器1325、第一递送服务器1330、旧终端1340、目标终端1335和主第三递送服务器1320可以与另一实体通信信号。尽管图7中未示出,运营商服务器1350可以经由运营商终端与终端1335和1340通信。
图13显示了用于禁止使用传统终端1340的简档的访问,并且允许使用通过目标终端1335下载的简档进行访问的网络配置。详细地,旧终端1340从网络获取简档并且基于所获取的简档执行通信,而目标终端1335可以是在传统终端1340获取简档之后获取简档的终端。简档信息可以对应于合同代码、简档ID、终端特定EID和主第三递送服务器中的至少一个。以下参照图14a和图14b进一步详细说明。
图14a是示出根据本发明另一实施例的在保持合同的同时交换终端的过程的信号流程图。
参考图14a,旧终端1401、目标终端1402、eUICC 1403、运营商服务器1404、中继服务器1405、第三递送服务器1406、主第三递送服务器1407、第二递送服务器1408以及第一递送服务器1409中的至少一个可以与另一实体通信信号。在一个实施例中,eUICC 1403可以安装在目标终端1402中,并且目标终端1402的控制器可以向eUICC 1403请求信息并从eUICC 1403接收信息。
在步骤1410,目标终端1402可以向eUICC 1403发送信息请求消息,并且在步骤1412,从eUICC 1403接收包括EID和主第三递送服务器地址的响应消息。在步骤1418,目标终端1402可以在目标终端1402的显示器上显示获取的EID和主第三递送服务器地址。根据实施例,可以选择性地执行上述步骤。
在步骤1414,旧终端1401可以接收用于选择由旧终端1401提供的菜单项的输入,用于在维持当前合同的同时将旧终端1401交换为新的,并且可以在步骤1416接收用于确认终端交换的输入。
如果选择了终端交换确认(confirmation)菜单项,则旧终端1401可以在步骤1420通过输入单元扫描目标终端1402的屏幕,以在步骤1422获取EID和主第三递送服务器地址。旧终端1401可以通过与目标终端1402的通信来获取上述信息。
在步骤1424,旧终端1401可以检查存储在其中或从服务器接收的合同代码或者先前存储的用于运营商服务器地址的信息,并使用运营商服务器地址建立与运营商服务器1404的连接。
步骤1410至1424可以以不同的顺序或同时执行。
在步骤1426,旧终端1401可以向运营商服务器1404发送目标终端1402的订阅信息。订阅信息可以包括目标终端1402的EID、目标终端1402的主第三递送服务器地址、简档ID和存储在传统终端1402中的合同代码中的至少一个。根据实施例,可以发送旧终端1401和目标终端1402的EID。
虽然在附图中未示出,但是代替步骤1424和1426,旧终端1401可以将EID和订阅信息发送到存储在终端中的主第三递送服务器地址,使得主第三递送服务器1407从订阅信息提取运营商信息,并且代表旧终端1402建立与运营商服务器1404的连接,以发送EID和订阅信息。同时,在步骤1428,运营商服务器1404可以从旧终端1401或主第三递送服务器1407接收订阅信息,并阻止旧终端1401对通信服务的访问。阻止对通信服务的访问的步骤可以包括将存储在运营商服务器1404中的K值更新为新值。运营商服务器1404可以执行通信服务更新处理,以使目标终端1402连接到网络,并将包括订阅信息和第三递送服务器地址的至少一部分的简档请求发送到中继服务器1405。例如,运营商服务器1404向中继服务器1405发送包括EID、主第三递送服务器地址和第三递送服务器地址的简档请求。第三递送服务器地址可以是目标终端1402必须与之连接以用于简档下载的第三递送服务器1406的地址。
在步骤1430,中继服务器1405可以向第三递送服务器1406发送至少部分所接收的信息。例如,中继服务器1405可以向第三递送服务器1406发送EID、第三递送服务器地址和主第三递送服务器地址中的至少一个。
在步骤1432,第三递送服务器1406可以向主第三递送服务器1407发送包括至少部分接收到的信息的事物请求。如果从第三递送服务器接收到包括EID和第三递送服务器地址中的至少一个的交易注册请求,则主第三递送服务器1407映射EID和第三递送服务器地址,并将该映射存储在存储单元中。
目标终端1402可以基于在其中设置的主第三递送服务器地址来建立与主第三递送服务器1407的连接,并且在步骤1434,向主第三递送服务器1407发送包括对应于目标终端1402的EID的第三递送服务器地址的请求消息。
在步骤1436,主第三递送服务器1407可以检查存储在存储单元中的EID-第三递送服务器地址映射信息以重新得到映射到EID的第三递送服务器地址,并将第三递送服务器地址发送到目标终端1402,并且
目标终端1402可以利用第三递送服务器地址建立与第三递送服务器1406的连接,并且在步骤1438,通过与第三递送服务器的互操作来下载该简档。
图14b是示出根据本发明的另一实施例的在维持合同的同时交换终端的过程的信号流程图。
参考图14b,旧终端1401、目标终端1402、eUICC 1403、运营商服务器1404、中继服务器1405、第三递送服务器1406、主第三递送服务器1407、第二递送服务器1408以及第一递送服务器1409中的至少一个可以与另一实体通信信号。根据实施例,eUICC 1403可以安装在目标终端1402中,并且目标终端1402的控制器可以向eUICC 803请求信息并接收相应的信息。
在图14b的实施例中,与图14a的实施例不同,目标终端1402可以直接建立与运营商服务器1404的连接以发送订阅信息。
为此,旧终端1401可以提供用于终端交换的菜单项。如果在步骤1450接收到用于选择菜单项的输入,则旧终端1401可以提供用于确认终端交换的菜单项。如果在步骤1454接收到用于选择终端交换菜单项的输入,则旧终端1401可以在其显示器上显示从运营商服务器1404接收的合同代码。合同代码可以包括通信服务器地址信息。
此外,目标终端1405可以在其屏幕上提供终端交换菜单项,并且如果在步骤1452选择了交换菜单项,则目标终端1402可以在步骤1456向UICC 1403请求信息,并在步骤1458中接收答复中的EID和主第三递送服务器地址。EID和主第三递送服务器地址中的至少一个可以预先包括在目标终端1402中。在步骤1462,目标终端1402可以通过输入单元扫描旧终端的屏幕,在步骤1464获取旧终端1401的合同代码。目标终端1402可以通过与旧终端1401的通信来获得合同代码。
在步骤1466,目标终端1402可以针对运营商服务地址检查存储在其中的或从运营商服务器1404获取的合同代码,并使用运营商服务器地址与运营商服务器1404建立连接。
在步骤1468,目标终端1402可以将其订阅信息发送给运营商服务器1404。订阅信息可以包括目标终端1402的EID、主第三递送服务器地址和存储在旧的终端1401中的合同代码中的至少一个。
虽然图中未示出,但是代替步骤1466和1468,目标终端1402可能可以将EID和订阅信息发送到存储在目标终端中的主第三递送服务器地址,使得主第三递送服务器从订阅信息提取运营商信息,并且代表终端目标终端1402建立与运营商服务器1404的连接,以发送EID和订阅信息。在步骤1470,运营商服务器1404可以从目标终端1402或主第三递送服务器1407接收订阅信息,并阻止旧终端1401对通信服务的访问。阻止对通信服务的访问的步骤可以包括将存储在运营商服务器1404中的K值更新为新值。运营商服务器1404可以执行通信服务更新处理,以使目标终端1402访问通信网络,并且运营商服务器1404可以向中继服务器1405发送包括从目标终端1402接收的EID、主第三递送服务器地址和第三递送服务器地址中的至少一个的简档请求。第三递送服务器地址可以是连接用于简档下载的第三递送服务器1406的地址。
在步骤1472,中继服务器1405可以向第三递送服务器1406发送从运营商服务器1404接收的EID、第三递送服务器地址和主第三递送服务器地址中的至少一个。
在步骤1474,第三递送服务器1406向主第三递送服务器1407发送包括EID和第三递送服务器地址的交易注册请求,并且主第三递送服务器1470映射EID和第三递送服务器地址,并将映射存储在存储单元。
目标终端1402可以基于其中设置的主第三递送服务器地址来建立与主第三递送服务器1407的连接,并且在步骤1476,向主第三递送服务器1407发送包括EID的第三递送服务器地址请求消息。
主第三递送服务器1407可以检查存储在存储单元中的EID-第三递送服务器地址映射信息,以重新得到映射到EID的第三递送服务器地址,并将第三递送服务器地址发送到目标终端1402,并且在步骤1478,目标终端1402可以使用第三递送服务器地址建立与第三递送服务器1406的连接,并且在步骤1480通过与第三递送服务器的互操作来下载该简档。
显而易见的是,图14a和图14b过程中的每个步骤的操作可以施加于其他实施例。
图15是示出根据本发明的实施例的旧终端或目标终端的配置的框图。
参考图15,旧终端和目标终端中的每一个可以包括用于接收由用户进行的或从服务器接收的输入的输入单元1510和用于显示信息的显示单元1540中的至少一个。在旧终端的情况下,终端可以接收通过输入单元1510输入的EID和主第三递送服务器地址,并在显示单元1540上显示合同代码。在目标终端的情况下,它可以接收通过输入单元1510输入的旧终端的合同代码,并且在显示单元1540上显示目标终端的EID和主第三递送服务器地址。每个终端可以包括用于存储EID和主第三递送服务器地址的eUICC 1550以及用于与终端和服务器通信信息的收发器1530中的至少一个。
每个终端还可以包括根据本发明实施例的控制终端操作的控制器1520。根据本发明的实施例,控制器1520可以包括至少一个处理器并且控制其他组件以完成终端操作。
根据实施例,可以在各种情况下删除安装在终端中的简档。例如,可以删除其对运营商的订阅已经过期的简档。在允许用户从终端删除简档的情况下,可能错误地删除简档并引起重大的不便;因此,需要在eUICC中配置简档删除策略规则。下面详细描述在eUICC中配置简档删除策略规则的过程,并基于简档删除策略规则从终端删除简档。
图16是示出根据本发明的实施例的下载策略信息到eUICC的过程的信号流程图。
参考图16,MNO无线(MNO OTA)服务器1602和eUICC 1604可以通信信号。
更详细地,在步骤1610,MNO OTA服务器1602可以将策略规则配置信息发送到eUICC 1604。根据实施例,策略规则配置信息可以包括简档删除操作标识符、规则配置值代码、和服务器地址中的至少一个。
根据实施例,MNO可以使用OTA服务器1602在UICC中安装小应用(applet)或文件。详细地,MNO可以在eUICC 1604中建立与简档相关的策略规则。根据实施例,MNO OTA服务器1602可以修补或更新存储在eUICC 1604中的信息。并且,MNO OTA服务器1602设置或更新存储在eUICC 1604中的简档中的小应用或文件。简档删除策略规则可以包括生成或更新简档中的一个或多个基本文件(Elementary Files,EF)。如果指定了特定的EF,则可以使用SELECT命令存储文件。可以使用UPDATE BINARY或UPDATE RECORD命令来更新指定的EF。可以使用CREATE FILE命令生成EF。
在这种情况下,文件可以存储如下信息。
简档删除策略规则代码值:该值可以指示简档信息设置相关的策略信息,并被设置为0、1、2或3。该代码值可以与eUICC相关联地被解释如下:(0:不允许删除,1:删除允许,2:仅允许使用服务器授权删除,3:仅允许使用用户授权删除)。
通知服务器地址值:此值可以包括URL或IP地址服务器,其通知简档信息设置相关的操作。
授权服务器信息:该信息可以包括用于授权简档信息设置相关操作的权限的服务器的地址。详细地说,该信息可以包括用于授权简档删除权限的L3服务器的存储地址、L3服务器和L2服务器地址值以及权限授权服务器的公钥中的至少一个。
终端和eUICC可以根据存储在EF中的简档删除策略规则代码值进行如下操作。
图17是示出根据本发明的实施例的简档删除过程的信号流程图。
参考图17,终端1702和eUICC 1704可以通过信号通信来删除特定的简档。
图17的实施例针对在简档中包含的简档删除策略规则代码被设置为指示“现在允许删除”的值的情况。
终端1702可以在步骤1710向eUICC 1704发送用于删除简档的消息。简档删除消息可以包括要删除的简档的ID(简档ID)。详细地,终端1702可以以应用协议数据单元(APDU)命令的形式向eUICC 1704发送删除简档命令。删除简档命令可以包括简档ID。
在步骤1715,eUICC 1704可以检查接收到的消息并向终端1702发送响应消息。具体地说,eUICC 1704在不删除简档的情况下向终端1702发送错误消息,因为在对应于简档ID的eUICC中的简档内部的简档删除策略规则被设置为“不允许删除”,该错误消息可以是“不OK消息”。错误消息可以是与包括指示错误的预定状态字节(SW1或SW2)的删除简档命令相对应的响应消息。
图18是示出根据本发明的另一实施例的简档删除过程的信号流程图。
参考图18,通知服务器1802、终端1804和eUICC 1806可以在其间通信信号。图18的实施例针对其中在简档中配置的简档删除策略规则码设置为指示“允许删除”的值的情况。然而,本实施例可以应用于将简档删除策略规则码设置为不同的值的情况。
在步骤1810,终端1804可以向eUICC 1806发送简档删除消息。简档删除消息可以包括要删除的简档的ID(简档ID)。详细地,终端1804可以以APDU命令的形式向eUICC 1806发送删除简档命令。删除简档命令可以包括简档ID作为因子。
在步骤1815,eUICC 1806可以基于接收到的消息检查所标识的简档上的信息,并根据检查结果执行操作。详细地,eUICC 1806基于简档ID检查包括在存储在eUICC中的简档中的简档删除策略规则信息,并根据检查结果执行操作。在本实施例中,基于简档ID所标识的简档的简档删除策略规则被设置为“允许删除”,并且eUICC 1806可以删除由简档ID标识的简档。
在步骤1820,eUICC 1806可以向终端1804发送响应消息。详细地,响应于APDU命令,eUICC 1806可以发送删除OK消息作为响应消息。删除OK消息可以是对应于删除简档命令的响应消息,并且包括用于识别删除OK的预定状态字节(SW1或SW2)。该响应消息可以包括关于向其报告了简档更新的通知服务器1802的信息。在本实施例中,关于通知服务器1802的信息可以包括服务器的地址。服务器地址可以被预配置并存储在终端1804中。
根据实施例,在步骤1825,终端1804可以向通知服务器1802发送包括指示特定简档已被成功删除的信息的消息。详细地说,如果对应于包含在存储在eUICC 1806中的简档中的简档删除策略规则的EF包括通知服务器地址,则eUICC 1806可以在发送到终端1804的删除OK消息中包括通知服务器地址。删除OK消息可以包括使用存储在eUICC 1806中的私钥加密的签名值。
在步骤1825,终端1804可以向通知服务器1802发送包括在从eUICC 1806接收的删除OK消息中的信息的至少一部分。详细地,如果在步骤1820接收到的信息包括通知服务器地址,则终端1804可以将包含在删除OK消息中的信息的全部或部分发送到由通知服务器地址标识的通知服务器1802。
根据实施例,终端1804可以基于从eUICC 1806接收到的消息,向通知服务器1802发送与简档删除结果有关的信息,而不管特定简档删除结果如何。
图19是示出根据本发明的实施例的简档删除过程的信号流程图。
参考图19,第三/第二递送服务器1902、终端1904和eUICC 1906可以通信用于删除简档的消息。根据实施例,第三/第二递送服务器1902可以形成为在单个服务器中的逻辑上分离的节点,并且被称为第三递送服务器。
本实施例针对其中包含在作为删除目标的简档中的简档删除策略规则码被设置为指示“仅允许使用服务器授权删除”的值的情况。本实施例的技术特征可以应用于代码被设置为不同的值的情况。
在步骤1910,终端1904可以向eUICC 1906发送简档删除消息。简档删除消息可以包括作为删除目标(简档ID)的简档的ID。详细地,终端1904可以以APDU命令的形式向eUICC1906发送删除简档命令。删除简档命令可以包括简档ID。
在步骤1915,eUICC 1906可以基于接收到的消息来检查关于所标识的简档的信息,并且根据检查结果执行操作。详细地,在其中简档ID的简档删除策略规则设置为“只允许使用服务器授权删除”的情况,eUICC 1906可以向终端1904发送用于触发相关操作的消息。更详细地,eUICC 1906可以向终端1904发送包括随机质询值、eUICC证书或公钥以及由具有权限授权的外部服务器使用的签名的删除请求消息。更详细地,删除请求消息可以包括对应的简档ID、所生成的随机质询、eUICC证书、服务器地址和在eUICC 1906中加密的签名中的至少一个。删除请求消息可以是对应于删除简档命令的响应消息,并包括预定的状态字节(SW1或SW2),以识别与删除请求有关的信息。删除请求消息可以包括用于对简档删除执行授权的服务器的地址,作为与包含在eUICC中的简档中的简档删除策略规则相对应的EF值的一部分。根据一个实施例,随机质询可以被仅称为质询。
如果接收到删除请求消息,在步骤1920,终端1904可以将包括在删除请求消息中的全部或部分信息发送到由服务器地址标识的第三递送服务器1902。根据实施例,第三递送服务器地址可以被包括在接收到的消息中或者预先存储在终端1904中。根据实施例,在步骤1915,终端1904可以检查接收到的服务器地址的消息,并向由服务器地址标识的服务器发送包括包含在删除请求消息中的部分或全部信息的消息。由服务器地址标识的服务器可以是第三递送服务器1902。
在步骤1925,第三递送服务器1902可以基于接收到的消息确定是否能够删除简档。详细地,第三递送服务器1902可以检查删除请求消息以确定其是否能够删除由其中包括的简档ID标识的简档,并且基于预配置的值或从外部服务器接收的信息来执行权限认证处理。这里,第三递送服务器1902可以检查包括在接收到的消息中的信息的至少一部分,以验证删除请求消息,并且基于包括在消息中的eUICC证书和签名值中的至少一个来确定是否可以删除简档。
如果在步骤1925确定第三递送服务器1902可以删除简档,则在步骤1930,第三递送服务器1902可以生成并发送删除简档(OK)消息给终端1904。删除简档(OK)消息可以包括简档ID、随机质询、第三递送服务器证书或公共密钥以及签名值中的至少一个。该消息还可以包括授权成功指示符(例如,OK)。根据实施例,删除简档(OK)消息可以包括OK指示符、简档ID、随机质询、第三递送服务器公钥、第三递送服务器签名值、第二递送服务器公钥以及第二递送服务器签名值中的至少一个。在这种情况下,第三递送服务器1902可以向第二递送服务器发送删除请求消息,使得第二递送服务器和第三递送服务器两者以分布式方式执行简档删除授权。
在步骤1935,终端1904可以向eUICC 1906发送包括在从终端1904接收的删除简档(OK)消息中包括的信息的至少一部分。
在步骤1940,eUICC 1906可验证消息中包括的随机质询值和服务器签名值中的至少一个;如果值成功验证,则在步骤1945删除该简档;并在步骤1950向终端1904发送删除OK消息。根据实施例,删除OK消息可以是与删除简档命令相对应的响应消息,并且包括用于识别删除OK消息的预定状态字节(SW1或SW2)值。删除OK消息可以包括使用存储在eUICC 1906中的私钥加密的签名。
在步骤1955,终端1904可以向第三递送服务器1902发送包括删除OK消息中包括的全部或部分信息的消息。
图20是示出根据本发明的另一实施例的简档删除过程的信号流程图。
参考图20,第三/第二递送服务器2002、终端2004和eUICC 2006可以通信用于删除简档的消息。根据实施例,第三/第二递送服务器2002可以形成为单个服务器中的逻辑上分离的节点,并且被称为第三递送服务器。
虽然本实施例针对其中在作为删除目标的简档中配置的简档删除策略规则码被设置为指示“仅允许使用服务器授权删除”的值的情况,但代码值可以包括与第三台递送服务器2002未通过授权时发送/接收的信号有关的信息。本实施例的技术特征可以应用于将代码设置为不同的值的情况。然而,本实施例的技术特征可以类似的方式应用于其中代码被设置为另一值或第三递送服务器2002的授权结果不同的情况。
在步骤2010,终端2004可以将简档删除消息发送到eUICC 2006。简档删除消息可以包括作为将要删除的简档的标识符的简档的ID(简档ID)。详细地,终端2004可以以APDU命令的形式向eUICC 2006发送删除简档命令。删除简档命令可以包括简档ID。
eUICC 2006可以基于接收的消息检查关于所标识的简档的信息,并且在步骤2015根据检查结果执行操作。详细地,对其中简档ID的简档删除策略规则被设置为“只允许使用服务器授权删除”的情况,eUICC 2006可以向终端2004发送用于触发相关操作的消息。更详细地,eUICC 2006可以向终端2004发送包括随机质询值、eUICC证书或公钥以及由具有权限授权的外部服务器使用的签名的删除请求消息。更详细地,删除请求消息可以包括相应的简档ID、所生成的随机质询、eUICC证书、服务器地址和在eUICC 2006中加密的签名中的至少一个。删除请求消息可以是对应于删除简档命令除的响应消息,并包括预定的状态字节(SW1或SW2),以识别与删除请求有关的信息。删除请求消息可以包括用于对简档删除执行授权的服务器的地址,作为与包含在eUICC中的简档中的简档删除策略规则相对应的EF值的一部分。
如果接收到删除请求消息,则在步骤2020,终端2004可以将包括在删除请求消息中的信息的全部或部分发送到由服务器地址标识的第三递送服务器1902。根据实施例,第三递送服务器地址可以被包括在接收到的消息中或者预先存储在终端2002中。根据实施例,终端2004可以检查在步骤2015接收到的服务器地址的消息,并向由服务器地址标识的服务器发送包括包含在删除请求消息中的部分或全部信息的消息。由服务器地址标识的服务器可以是第三递送服务器2002。
在步骤2015,第三递送服务器2002可以基于接收到的消息确定是否能够删除简档。详细地,第三递送服务器2002可以检查删除请求消息以确定其是否可以删除由其中包括的简档ID标识的简档,并且基于预配置的值或从外部服务器接收的信息来执行权限认证处理。这里,第三递送服务器2002可以检查包括在接收到的消息中的信息的至少一部分以验证删除请求消息,并且基于在消息中包括的eUICC证书和签名值中的至少一个来确定是否可能删除该简档。
如果确定第三递送服务器2002能够删除简档,则在步骤2030,第三递送服务器2002可以生成并发送删除简档(不OK)消息到终端2004。删除简档(不OK)消息可以包括简档ID、随机质询、第三递送服务器证书或公共密钥、签名值和授权失败指示符(例如,不OK)中的至少一个。
根据实施例,删除简档(不OK)消息可以包括不OK指示符、简档ID、随机质询、第三递送服务器公钥、第三递送服务器签名值、第二递送服务器公共密钥和第二递送服务器签名值中的至少一个。在这种情况下,第三递送服务器2002可以向第二递送服务器发送删除请求消息,使得第二和第三递送服务器两者以分布式方式执行简档删除授权。
在步骤2035,终端2004可以向eUICC 2006发送包括在从终端2004接收的删除简档(不OK)消息中的信息的至少一部分。
在步骤2040,eUICC 2006可验证消息中包括的随机质询值和服务器签名值中的至少一个;如果值被成功验证,则在步骤2015,跳过基于接收到的信息运行简档删除命令;并在步骤2050向终端2004发送删除未完成消息。根据实施例,删除未完成消息可以是对应于删除简档命令消息的响应消息,并且包括用于标识删除未完成消息的状态字节(SW1和SW2)之一。删除未完成消息可以包括使用存储在eUICC 2006中的私钥加密的签名。根据实施例,如果基于包括在从第三递送服务器2002接收到的消息中的信息确定不允许简档删除,则可以使用从第三递送服务器2002接收的信息更新存储在eUICC 2006中的简档删除操作指示符。
在步骤2055,终端2004可以向第三递送服务器2002发送包括包含在删除未完成消息中的全部或部分信息的消息。
图21是示出根据本发明的另一实施例的简档删除过程的信号流程图。
参考图21,终端2102和eUICC 2104可以通信用于删除某个简档的信号。在本实施例中,可能通过输入用户凭证来删除简档。虽然本实施例针对其中包含在简档中的简档删除策略规则代码被设置为指示“只允许用户授权删除”的值的情况,但本发明的特征可以以类似的方式应用于其他情况。
在步骤2110,终端2102可以向eUICC 2104发送用于删除简档的消息。简档删除消息可以包括作为删除目标的简档的ID。详细地,终端2102可以以APDU命令的形式向eUICC2104发送删除简档命令。删除简档命令可以包括简档ID。
在步骤2115,eUICC 2104可以检查接收到的消息并向终端2102发送响应消息作为答复。详细地,如果在由eUICC 2104中的简档ID标识的简档中配置的简档删除策略规则被设置为指示“只允许用户授权删除”的值,则eUICC 2104可向终端2102发送用于授权的删除请求消息。删除请求消息可以包括指示用户授权的必要性的指示符和关于用户凭证的类型的信息。例如,用户凭证可以包括个人识别码(PIN)、密码和指纹信息。用户凭证可以包括在eUICC 2104中或单独的存储设备中。用户凭证可以如参考图16描述的以文件的形式包含在简档中,并且由供应商的OTA生成和更新,或者可以以这样的方式存储在eUICC或分离的存储设备中,以使用户将APDU命令输入到终端2102。尽管本实施例针对为了方便说明将用户凭证存储在eUICC 2104中的情况,但很明显,本发明的技术特征可应用于其他情况。
在步骤2120,终端2102可以基于包括在接收到的消息中的信息来收集与用户凭证有关的信息。详细地,终端2102可以在显示器上显示指示用户凭证的必要性的信息,即终端2102可以显示屏幕,提示用户输入用户凭据。终端2102可以接收用户凭证,其中用户通过终端2102的输入单元输入。用户凭证可以包括用户ID、密码(或PIN)和指纹中的至少一个。
在步骤2125,终端2102可以向eUICC 2104发送包括用户凭证的删除简档命令。用户凭证可以包括PIN或密码或其哈希值。如果用户凭证是指纹或其他生物认证信息,则将其转换成能够被验证的值,然后包含在被发送到eUICC 2102的删除简档命令中。
eUICC 2104可以比较删除简档命令中包含的用户凭证和存储在eUICC 2104中的用户凭证,并且如果用户凭证匹配,则在步骤2130删除简档。
在步骤2135,eUICC 2104可以向终端2102发送删除OK消息。如果用户凭证不匹配,则eUICC 2104可以向终端2102发送删除不OK的消息。
图22是示出根据本发明的实施例的简档删除过程的信号流程图。
参考图22,终端2202和eUICC 2204可以通信用于删除某个简档的信号。在本实施例中,可以通过输入用户凭证来删除简档。本实施例针对其中包含在简档中的简档删除策略规则码被设置为指示“仅允许用户授权删除”的值的情况。
在步骤2210,终端2202可以向eUICC 2204发送用于删除简档的消息。简档删除消息可以包括作为删除目标的简档的ID。详细地,终端2202可以以APDU命令的形式向eUICC2204发送删除简档命令。删除简档命令可以包括简档ID。
在步骤2215,eUICC 2204可以检查接收到的消息并向终端2202发送响应消息作为答复。详细地,如果配置在eUICC 2204中的由简档ID标识的简档中的简档删除策略规则被设置为指示“只允许用户授权删除”的值,则eUICC 2204可以向终端2202发送用于授权的删除请求消息。删除请求消息可以包括指示用户授权的必要性的指示符、关于用户凭证的类型的信息、以及重放攻击保护的随机质询值。用户凭证可以包括PIN、密码和指纹信息。用户凭证可以包括在eUICC 2204或单独的存储设备中。可以选择性地确定要包括在删除请求消息中的信息。用户凭证可以如参考图16所描述的以文件的形式包含在简档中,并且由供应商的OTA生成和更新,或者可以以这样的方式存储在eUICC 2204或单独的存储设备中,以使得用户将APDU命令输入终端2202。虽然为了解释方便本实施例针对的是用户凭证存储在eUICC 2204中的情况,但显然,本发明的技术特征可以应用于其他情况。
在步骤2220,终端2202可以基于包括在接收到的消息中的信息来收集与用户凭证有关的信息。详细地,终端2202可以在显示器上显示指示用户凭证的必要性的信息,也即终端2202可以显示屏幕,提示用户输入用户凭据。终端2202可以接收用户通过终端2202的输入单元输入的用户凭证。
在步骤2225,终端2202可以向eUICC 2204发送包括用户凭证的删除简档命令。删除简档命令可以包括基于从eUICC 2204接收到的随机质询值和用户凭证信息中的至少一个生成的信息,例如基于所接收的信息的至少一部分生成的哈希值。如果用户凭证是指纹或其他生物认证信息,则将这些信息转换成能够被验证的值,然后被包含在被发送到eUICC2202的删除简档命令中。在使用生物认证信息的情况下,随机质询值可以用作处理生物认证信息的函数的因子。
在步骤2230,eUICC 2204可以比较删除简档命令中包含的用户凭证和存储在eUICC 2204中的用户凭证,并且如果用户凭证匹配,则在步骤2235删除简档,并在步骤2240向终端2202发送删除OK消息。如果用户凭证不匹配,则eUICC 2204可以向终端2202发送“删除不OK”消息。
在配备有eUICC的终端的情况下,可能在诸如设备修理和客户中心交换的各种情况下在终端上执行出厂复位是必要的。在这种情况下,可能初始化存储在eUICC中的简档和设置是必要的。这些设置可能包括eUICC平台策略规则。eUICC平台策略规则可以是不包括在简档中,并且存储在eUICC发行方安全域-根(ISD-R)区域、eUICC简档管理器区域或eUICCOS区域中的策略规则。
根据实施例,可以使用eUICC平台策略规则来配置能够使用制造商凭证还是用户凭证来执行eUICC出厂复位。
图23是示出根据本发明的实施例的出厂复位过程的信号流程图。
参考图23,终端2302和eUICC 2304通信用于出厂复位的信号。详细地,图23显示了其中在eUICC 2304中存储的平台策略规则被配置为允许使用用户凭证进行出厂复位的情况下的出厂复位过程。
在步骤2310,终端2302将工厂复位命令发送到eUICC 2304。出厂复位命令可以包括用于识别eUICC 2304的标识符,例如EID。
在步骤2315,eUICC 2304可以向终端2302发送用于附加认证的出厂复位请求消息。根据实施例,出厂复位请求消息可以包括EID、由eUICC 2304生成的随机质询值、eUICC证书和eUICC签名中的至少一个。出厂复位请求消息可以是答复出厂复位命令而发送的响应消息。响应消息可以通过其中包括的状态字节(SW1和SW2)之一被标识为出厂复位请求消息。出厂复位请求消息可以包括指示用户凭证的必要性的指示符和指示用户凭证的类型的指示符中的至少一个。
虽然本实施例针对将用户凭证的类型设置为指示用户密码的值的情况,但本发明的技术特征可以以类似的方式应用于其他情况。
如果确定出厂复位命令(Factory Reset Command)中包括的用户凭证类型被设置为指示用户密码的值,则在步骤2320,终端2302可以在它的显示器上显示提示输入用户密码的屏幕并接收用户凭证。用户可以通过终端2302的输入单元输入密码。出厂复位的用户凭证可以以其他方式收集。
在步骤2325,终端2302可以将基于接收到的信息生成的出厂复位命令发送到eUICC 2304。出厂复位命令可以包括由eUICC 2304生成的信息(包括质询值)的一部分或全部,以及使用用户密码计算的哈希值作为附加因子。出厂复位命令可以包括认证信息而不是计算出的散列值。
在步骤2330,eUICC 2304可以检查出厂复位命令以使用存储在其储存器中的用户密码来来验证哈希值。
如果用户凭证验证成功,则在步骤2335,eUICC 2304向终端2302发送出厂复位OK消息。如果用户凭证验证失败,则eUICC 2304将“出厂复位不OK”消息发送到终端2302。出厂复位OK和出厂复位不OK消息中的一个作为与出厂复位命令相对应的响应消息发送。响应消息可以通过包括在其中的的状态字节(SW1和SW2)之一被识别为出厂复位OK或出厂复位不OK消息。
在用户凭证验证成功的情况下,在步骤2340,eUICC 2304可以执行出厂复位。根据实施例,可在eUICC 2304完成出厂复位处理之后发送出厂复位OK消息。在这种情况下,在完成出厂复位后,eUICC 2304可以继续保存用于发送出厂复位OK消息的信息。
根据实施例,终端2302可以在出厂复位命令中包括用户凭证,并且只有在允许出厂复位时,eUICC 2304才可以验证用户凭证以执行出厂复位。
图24是示出根据本发明的另一实施例的出厂复位过程的信号流程图。
参考图24,制造商设备2402、终端2404和eUICC 2406可以通信用于出厂复位的信号。详细地,图24显示了对其中存储在eUICC 2404中的平台策略规则被配置为允许具有终端制造商凭证的出厂复位的情况的出厂复位过程。在本实施例中,制造商设备2402可以是与终端2404或移动运营商相关联的主机设备(host device),并且委托其保证出厂复位过程的可靠性。
首先,终端2404向eUICC 2406生成出厂复位命令。
在步骤2410,终端2404可以将出厂复位命令发送到eUICC 2406。出厂复位命令可以包括用于标识eUICC 2406的标识符,例如EID。
在步骤2415,eUICC 2406可以向终端2404发送用于附加认证的出厂复位请求消息。根据实施例,出厂复位请求消息可以包括EID、由eUICC 2406生成的随机质询值、eUICC证书和eUICC签名中的至少一个。出厂复位请求消息可以是答复出厂复位命令而发送的响应消息。响应消息可以通过其中包括的状态字节(SW1和SW2)之一被识别为出厂复位请求消息。出厂复位请求消息还可以包括指示终端制造商凭证的必要性的指示符。该指示器可以单独定义或者从状态字节(SW1和SW2)之一被类推(analogized)。制造商凭证可以是与其对应的制造商证书或私钥。
在步骤2420,终端2404可以向制造商设备2402发送出厂复位请求消息。终端2404和制造商设备2402可以通过诸如通用串行总线(USB)连接、串行连接、蓝牙连接和Wi-Fi连接等的有线或无线连接通信信号。
在步骤2425,制造商设备2402可以验证包括在出厂复位请求消息中的eUICC签名以进行授权。制造商设备2402可以使用诸如分配给服务中心员工的IP/PW或RFID的各种手段对出厂重置请求执行授权。
如果授权成功,则在步骤2430,制造商设备2402可以向终端2404发送包括通过使用与制造商证书对应的私钥加密出厂复位请求消息中包括的质询值和包括在出厂复位请求消息中的部分或全部信息的而获得的签名值的出厂复位命令。出厂复位命令可能包括制造商证书。出厂复位命令还可以包括制造商证书的高级证书。证书的示例可以包括属于包括除最高根证书(highest root certificate)之外的制造商证书的证书链的所有证书中的至少一个。出厂复位命令还可以包括OK指示符,其指示允许出厂复位。
如果从制造商设备2402接收到出厂复位命令,则在步骤2435,终端2404可以发送包括从制造商设备2402接收的出厂复位命令消息中包括的部分或全部信息的出厂复位命令。
在步骤2440,基于所接收到的信息的至少一部分,eUICC 2406可以对出厂复位请求执行授权。同时,eUICC 2406可以存储最高根证书或公钥。根证书或公钥可以用于验证从终端2404接收的出厂复位命令中包括的制造商证书。如果制造商证书有效,则eUICC 2406可以检查制造商证书和出厂复位命令中包括的质询值用于验证签名值。
如果验证成功,则在步骤2445,eUICC 2406向终端2404发送出厂复位OK消息。否则,如果验证失败,则eUICC 2406向终端240发送出厂复位不OK的消息。出厂复位OK和出厂复位不OK消息之一作为与出厂复位命令相对应的响应消息发送。响应消息可以通过其中包括的状态字节(SW1和SW2)之一被识别为出厂复位OK或出厂复位不OK消息。
在验证成功的情况下,在步骤2450,eUICC 2406可以执行出厂复位。根据一个实施例,可以在完成出厂复位之后发送出厂复位OK消息。在这种情况下,在出厂复位期间,eUICC2406必须继续保存用于发送出厂复位OK消息的信息。
除了用于初始化存储在eUICC中的所有信息的功能(如出厂复位功能)之外,还可能需要删除特定简档的功能。详细地,可能需要能够删除简档,而不管相应简档的简档删除指示符。
图25是示出根据本发明的实施例的主删除过程的信号流程图。
参考图25,制造商设备2502、终端2504和eUICC 2506可以通信主删除的信号。在本实施例中,使用终端制造商凭证执行主删除过程。
在步骤2510,终端2504将主删除命令消息发送到eUICC 2506。主删除命令消息可以包括用于将该简档标识为删除目标的简档ID。
在步骤2515,eUICC 2506可以向终端2504发送主删除请求消息为了授权。主删除请求消息可以包括在eUICC 2506中生成的简档ID、EID、随机质询值、eUICC证书和eUICC签名中的至少一个。主删除请求消息可以是对应于主删除命令的响应消息。响应消息可以包括用于标识主删除请求消息的SW值。主删除请求消息可以包括指示终端制造商证书的必要性的指示符。该指示符可以单独发送或从状态字节(SW1和SW2)之一导出。制造商证书可以是与其对应的制造商证书或私钥。
在步骤2520,终端2504可以向制造商设备2502发送主删除请求消息。终端2504和制造商设备2502可以通过诸如通用串行总线(USB)连接、串行连接、蓝牙连接和Wi-Fi连接的有线或无线连接通信信号。
在步骤2525,制造商设备2502可以验证包含在主删除请求中的eUICC签名。制造商设备2502可以使用诸如分配给服务中心人员的IP/PW或RFID的各种手段来执行对主删除请求的授权。
如果授权成功,则在步骤2530,制造商设备2502可以向终端2504发送包括通过使用与制造商证书对应的私钥加密主删除请求中包括的质询值以及包含在主删除命令中的部分或全部信息而获得的签名值的主删除命令。主删除命令可能包括制造商证书。主删除命令还可以包括制造商证书的高级证书。证书的示例可以包括属于包括除最高根证书之外的制造商证书的证书链的所有证书中的至少一个。
主删除命令还可以包括指示主删除被允许的OK指示符。
如果从制造商设备2502接收到主删除命令,则在步骤2535,终端2504可以向eUICC2506发送包括接收到的主删除命令中包含的部分或全部信息的主删除命令。
在步骤2540,eUICC 2506可以基于至少部分所接收的信息对主删除请求执行授权。同时,eUICC 2506可以存储最高根证书或公钥。根证书或公钥可以用于验证从终端2504接收到的主删除命令中包括的制造商证书。如果制造商证书有效,则eUICC 2506可以检查制造商证书和主删除命令中包含的质询值用于验证签名值。
如果验证成功,则在步骤2545,eUICC 2506删除由主删除命令中包含的简档ID标识的简档,并在步骤2550向终端2504发送主删除完成消息。如果验证失败,则eUICC 2506可以向终端2504发送主删除失败消息。主删除完成和主删除失败消息中的一个作为对应于主删除命令的响应消息被发送。响应消息可以通过其中包括的状态字节(SW1和SW2)之一被标识为主删除完成或主删除失败消息。
权利要求和说明书中指定的方法可以由硬件、软件或它们的组合来实现。
在以软件实现的情况下,可以将至少一个程序(软件模块)存储在计算机可读存储介质中。存储在计算机可读存储介质中的至少一个程序可以被配置为由嵌入在电子设备中的至少一个处理器运行。该至少一个程序包括可由电子设备运行以执行在本发明的权利要求和说明书中公开的方法的指令。
这样的程序(软件模块或软件程序)可以存储在诸如随机存取存储器(RAM)和闪速存储器、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、光盘ROM(CD-ROM)、数字多功能光盘(DVD)或其它类型的光学存储装置、以及磁盒。也可以将程序存储在由部分或全部上述介质的组合实现的存储器件中。存储单元可以包括多个存储器。
该程序可以存储在通过实现为因特网、内部网、局域网(LAN)、无线LAN(WLAN)和存储区域网络(SAN)的组合的通信网络可访问的可附接存储设备中。存储设备可以通过外部端口附接到执行根据本发明的实施例的方法的设备。安装在通信网络上的单独的存储设备也可能附接到执行根据本发明的实施例的方法的设备。
在本发明的实施例中,根据实施例,部件以单数或复数形式被描述。然而,仅为了便于说明才针对所提出的情况适当地选择单数和复数形式,而不意图限制本发明;因此,单数形式也包括复数形式,除非上下文另有明确指出。尽管已经独立地描述了实施例,但是本发明包括两个或多个实施例的组合。
本发明的实施例可以以计算机可读记录介质中的计算机可读代码的形式来实现。计算机可读记录介质可以是能够存储由计算机系统可读的数据的数据存储设备。计算机可读记录介质的示例包括只读存储器(ROM)、易失性或非易失性存储器、光盘(CD)ROM、磁带、软盘、光学数据存储设备和载波(诸如通过互联网的数据传输)。用于实现本发明的功能程序、代码和代码段能够由本领域程序员容易地理解。
本发明实施例中指定的装置和方法可以由硬件、软件或它们的组合来实现。软件实现的装置或方法可以存储在机器可读(计算机可读)光或磁存储介质(不管是可擦除或可重写)中,诸如包括ROM、RAM、存储器芯片、设备类型或集成电路存储器、CD、DVD、磁盘和磁带的易失性或非易失性存储器存储设备。根据本发明的实施例的方法能够用配备有控制器和存储器的计算机或便携式终端,或者诸如由无线通信系统中的通信运营商管理的服务器的网络实体来实现;存储器是能够存储由用于实现本发明的实施例的指令或程序组成的程序的机器可读存储介质。
因此,本发明的实施例包括由用于实现权利要求书中指定的装置或方法的代码组成的程序和存储此类程序的机器可读(计算机可读)存储介质。
根据本发明的实施例,无线通信系统中的终端的远程简档下载方法可以包括终端与具有简档加密功能的第一递送服务器,具有简档重发控制功能的第二递送服务器,以及具有简档安装认证功能的第三递送服务器之间的通信。
根据本发明的实施例,用于在无线通信系统中远程下载简档的终端包括用于通过无线网络通信数据的收发器、eUICC、用于通过与第三递送服务器建立的连接来控制在eUICC中安装简档的控制器、以及用于存储通过收发器输入的数据和控制器的处理结果的存储设备。
在本发明实施例的无线通信系统中,第一递送服务器包括用于与第二递送服务器通信的收发器、用于加密简档的控制器、以及用于存储加密简档的存储单元。
在本发明实施例的无线通信系统中,第二递送服务器包括用于与第一递送服务器和第三递送服务器通信的收发器、用于控制简档重新安装的控制器、以及用于存储通过收发器输入的数据和控制器的处理结果的存储单元。
在本发明实施例的无线通信系统中,第三递送服务器包括用于与第二递送服务器和终端通信的收发器、用于对安装请求的简档安装和授权执行认证的控制器、以及用于存储通过收发器输入的数据和控制器的处理结果。
在根据本发明的另一实施例的无线通信系统中,一种用于激活在移动运营商的代理的办公室的配备有eUICC的终端的方法包括在终端处从eUICC获取eUICC标识符(或EID)和主第三方递送服务器地址;在运营商终端扫描终端的屏幕以查找eUICC标识符和主第三递送服务器地址;将eUICC标识符和主第三递送服务器地址发送到运营商服务器;将eUICC标识符和主第三递送服务器地址和第三递送服务器地址从运营商服务器发送到中继服务器;将eUICC标识符和主第三递送服务器地址从中继服务器发送到由第三递送服务器地址标识的第三递送服务器;将eUICC标识符和第三递送服务器地址从第三递送服务器发送到由主第三递送服务器地址标识的主第三递送服务器;在主第三递送服务器,映射eUICC标识符和第三递送服务器地址并存储映射;将eUICC标识符从终端发送到主第三递送服务器;在主第三递送服务器处,基于eUICC标识符检索eUICC标识符和第三递送服务器地址之间的映射,以获取第三递送服务器地址;将第三递送服务器地址从主第三递送服务器发送到终端;在终端下载来自由第三递送服务器地址标识的第三递送服务器的简档;并安装简档。
在根据本发明的另一实施例的无线通信系统中,在运营商的代理的办公室的配备有eUICC并执行远程简档下载的终端包括:用于通过无线网络通信数据的收发器;eUICC;用于控制从eUICC获取eUICC标识符和主第三递送服务器地址、通过与主第三递送服务器建立的连接获取第三递送服务器的地址、以及安装通过与eUICC中的第三递送服务器地址相对应的第三递送服务器建立的连接接收的简档的控制器;用于显示所获取的eUICC标识符和主第三递送服务器地址的显示单元;以及用于存储通过收发器输入的数据和控制器的处理结果的存储单元。
在本发明的另一实施例的无线通信系统中,用于激活在运营商的代理的办公室中的配备有eUICC的终端的运营商终端包括用于接收eUICC标识符和主第三次递送服务器地址的输入的输入单元,以及用于将eUICC标识符和主第三递送服务器地址发送到运营商服务器的收发器。
在根据本发明的另一实施例的无线通信系统中,用于激活在运营商的代理的办公室中的配备有eUICC的终端的运营商服务器包括用于与运营商终端和中继服务器通信的收发器;用于控制收发器以向中继服务器发送从运营商终端接收的eUICC标识符、第三递送服务器地址和主第三递送服务器地址的控制器;以及用于存储通过收发器输入的数据和控制器的处理结果的存储单元。
在本发明的另一实施例的无线通信系统中,用于激活在运营商的代理的办公室中的配备有eUICC的终端的中继服务器包括用于与运营商服务器和第三递送服务器通信的收发器,以及用于控制收发器向第三递送服务器发送eUICC标识符、第三递送服务器地址和主第三递送服务器地址的控制器。
在根据本发明的另一实施例的无线通信系统中,用于激活在运营商的代理的办公室中的配备有eUICC的终端的第三递送服务器包括用于与中继服务器、主第三递送服务器和终端通信的收发器,用于控制收发器向由从中继服务器接收的主第三递送服务器地址标识的主第三递送服务器发送eUICC标识符的控制器,以及用于存储通过收发器输入的数据和控制器的处理结果的存储单元。
在根据本发明的另一实施例的无线通信系统中,用于激活在运营商的代理的办公室中的配备有eUICC的终端的主第三递送服务器包括用于与第三递送服务器和终端通信的收发器;用于映射从第三递送服务器接收的eUICC标识符和第三递送服务器地址,并且响应于终端使用eUICC标识符对第三递送服务器地址的请求,控制收发器以将EUICC标识符发送到由从第三递送服务器接收的主第三递送服务器地址所标识的主第三递送服务器的控制器,以及用于存储通过收发器输入的数据和控制器的处理结果的存储单元。
在本发明的另一实施例的无线通信系统中,一种用于激活配备有eUICC的终端的方法包括:通过终端获取运营商服务器地址,将eUICC标识符和主第三递送服务器地址从终端发送到运营商服务器,并将eUICC标识符和主第三递送服务器地址从运营商服务器发送到中继服务器。
在本发明的另一实施例的无线通信系统中,配备有eUICC的执行用于其激活的远程简档下载的终端包括用于控制供应商服务器地址的获取以及eUICC标识符和主第三递送服务器地址到运营商服务器的传输的控制器。
在本发明的另一实施例的无线通信系统中,一种用于激活配备有eUICC的终端的方法中的运营商服务器包括用于控制将从终端接收到的eUICC标识符和主第三递送服务器地址发送到中继服务器的控制器。
在根据本发明的另一实施例的无线通信系统中,用于在维持通信服务合同的同时将旧终端交换为目标终端的方法包括:在旧终端处存储合同代码;在目标终端处显示包含目标终端的eUICC标识符和主第三递送服务器地址的QR码;在旧终端扫描QR码以获取目标终端的eUICC标识符和主第三递送服务器地址;将eUICC标识符、主第三递送服务器地址和合同代码从旧终端发送到运营商服务器;在运营商服务器处,使用合同代码停用存储在旧终端中的简档的网络访问功能;以及将eUICC标识符和主第三递送服务器地址从运营商服务器发送到中继服务器。
在根据本发明的另一个实施例的无线通信系统中,用于在维持通信服务合同的同时将旧终端交换为目标终端的的方法包括:在旧终端处显示提示确认将合同从旧终端传递到目标终端的屏幕;当接收到用于确认传递的输入时,在旧终端显示包括包含运营商服务器地址的合同代码的QR码;在目标终端扫描QR码;在目标终端从目标终端的eUICC获取eUICC标识符和主第三递送服务器地址;将旧终端的合同代码和目标终端的eUICC标识符和主第三递送服务器地址发送到由从QR码中获取的合同代码中包含的运营商服务器地址标识的运营商服务器;在运营商服务器处,使用从目标终端接收的合同代码停用从存储在旧终端中的简档的网络访问功能;以及将目标终端的eUICC标识符和主第三递送服务器地址从运营商服务器发送到中继服务器。
尽管已经参考特定实施例进行了描述,但是在不脱离本发明的范围的情况下,可以通过各种修改来实现本发明。因此,本发明不限于所公开的特定实施例,并且它将包括以下权利要求及其等同物。

Claims (14)

1.一种在通信系统中由终端执行的用于简档信息接收的方法,所述方法包括:
向第一服务器发送第一消息,所述第一消息包含与所述终端的嵌入式通用集成电路卡(eUICC)相关联的标识符;
从所述第一服务器接收第二消息,所述第二消息包含与第二服务器的地址相关联的信息,所述与第二服务器的地址相关联的信息是基于与所述eUICC相关联的标识符来检索的;
向从运营商服务器接收到与所述终端的所述eUICC相关联的标识符和与所述第一服务器的地址相关联的信息的第二服务器发送第三消息,所述第三消息包含用于基于与所述第二服务器的地址相关联的信息下载与所述eUICC相关联的简档的信息;以及
从所述第二服务器接收与所述终端的所述eUICC相关联的简档。
2.如权利要求1所述的方法,
其中,在所述终端中预先配置与第一服务器的地址相关联的信息,
其中,与所述终端的eUICC相关联的标识符被提供给运营商服务器以用于在所述第二服务器中准备所述简档,以及
其中,与第二服务器的地址相关联的信息基于与所述终端的eUICC相关联的标识符存储在所述第一服务器中。
3.一种在通信系统中由第一服务器执行的方法,所述方法包括:
从自运营商服务器接收到与终端的嵌入式通用集成电路卡(eUICC)相关联的标识符和与所述第一服务器的地址相关联的信息的第二服务器接收第一消息,所述第一消息包含与所述终端的所述eUICC相关联的标识符和与所述第二服务器的地址相关联的信息;
存储与所述终端的eUICC相关联的标识符和与所述第二服务器的地址相关联的信息;
从终端接收第二消息,所述第二消息包含与所述终端的eUICC相关联的标识符;
基于包含与所述终端的eUICC相关联的标识符的第二消息,检索与所述第二服务器的地址相关联的信息;以及
向所述终端发送与所述第二服务器的地址相关联的信息。
4.如权利要求3所述的方法,
其中,与所述第二服务器的地址相关联的信息用于下载与所述终端的eUICC相关联的简档。
5.一种在通信系统中由第二服务器执行的方法,所述方法包括:
从运营商服务器接收与终端的嵌入式通用集成电路卡(eUICC)相关联的标识符和与第一服务器的地址相关联的信息;
向所述第一服务器发送第一消息,所述第一消息包含与终端的eUICC相关联的标识符和与所述第二服务器的地址相关联的信息;
从自所述第一服务器接收到与所述第二服务器的地址相关联的信息的终端接收用于下载与所述eUICC相关联的简档的信息;以及
向所述终端发送与所述终端的eUICC相关联的简档。
6.如权利要求5所述的方法,
其中,与所述终端的eUICC相关联的标识符被提供给所述运营商服务器以用于在所述第二服务器中准备所述简档,以及
其中,与所述第二服务器的地址相关联的信息基于与所述终端的eUICC相关联的标识符存储在所述第一服务器中。
7.一种通信系统中运营商服务器的方法,所述方法包括:
获取与终端的嵌入式通用集成电路卡(eUICC)相关联的标识符;
向第二服务器发送与所述终端的eUICC相关联的标识符和与第一服务器的地址相关联的信息;以及
接收与注册完成相关联的信息,
其中,与所述第一服务器的地址相关联的信息用于将与所述第二服务器的地址相关联的信息注册到所述第一服务器中,以及
其中,与所述第二服务器的所述地址相关联的信息从所述第一服务器提供到终端以用于下载与所述终端的eUICC相关联的简档。
8.一种用于在通信系统中接收简档信息的终端,所述终端包括:
收发器;以及
控制器,被配置为:
向第一服务器发送第一消息,所述第一消息包含与所述终端的嵌入式通用集成电路卡(eUICC)相关联的标识符;
从所述第一服务器接收第二消息,所述第二消息包含与第二服务器的地址相关联的信息,所述与第二服务的地址相关联的信息是基于与所述eUICC相关联的标识符来检索的;
向从运营商服务器接收到与所述终端的所述eUICC相关联的标识符和与所述第一服务器的地址相关联的信息的第二服务器发送第三消息,所述第三消息包含用于基于与所述第二服务器的地址相关联的信息下载与所述eUICC相关联的简档的信息;以及
从所述第二服务器接收与所述终端的所述eUICC相关联的简档。
9.如权利要求8所述的终端,其中,在所述终端中预先配置与第一服务器的地址相关联的信息,
其中,与所述终端的eUICC相关联的标识符被提供给运营商服务器以用于在所述第二服务器中准备所述简档,以及
其中,与第二服务器的地址相关联的信息基于与所述终端的eUICC相关联的标识符存储在所述第一服务器中。
10.一种通信系统中的第一服务器,所述第一服务器包括:
收发器;和
控制器,被配置为:
经由收发器从自运营商服务器接收到与终端的嵌入式通用集成电路卡(eUICC)相关联的标识符和与所述第一服务器的地址相关联的信息的第二服务器接收第一消息,所述第一消息包含与终端的所述eUICC相关联的所述标识符和与所述第二服务器的地址相关联的信息,
存储与所述终端的eUICC相关联的标识符和与所述第二服务器的地址相关联的信息,
经由所述收发器从终端接收第二消息,所述第二消息包含与所述终端的eUICC相关联的标识符;
基于包含与所述终端的eUICC相关联的标识符的第二消息,检索与所述第二服务器的地址相关联的信息,以及
经由所述收发器向所述终端发送与所述第二服务器的地址相关联的信息。
11.如权利要求10所述的第一服务器,
其中,与所述第二服务器的地址相关联的信息用于下载与所述终端的eUICC相关联的简档。
12.一种通信系统中的第二服务器,所述第二服务器包括:
收发器;和
控制器,被配置为:
经由所述收发器从运营商服务器接收与终端的嵌入式通用集成电路卡(eUICC)相关联的标识符和与第一服务器的地址相关联的信息,
经由所述收发器向所述第一服务器发送第一消息,所述第一消息包含与所述终端的eUICC相关联的标识符和与第二服务器的地址相关联的信息;
经由所述收发器从自所述第一服务器接收到与所述第二服务器的地址相关联的信息的终端接收用于下载与所述eUICC相关联的简档的信息,以及
经由所述收发器向所述终端发送与所述终端的eUICC相关联的简档。
13.如权利要求12所述的第二服务器,
其中,与所述终端的eUICC相关联的标识符被提供给所述运营商服务器以用于在所述第二服务器中准备所述简档,以及
其中,与所述第二服务器的地址相关联的信息基于与所述终端的eUICC相关联的标识符存储在所述第一服务器中。
14.一种通信系统中的运营商服务器,所述运营商服务器包括:
收发器;和
控制器,被配置为:
获取与终端的嵌入式通用集成电路卡(eUICC)相关联的标识符,
经由所述收发器向第二服务器发送与所述终端的eUICC相关联的标识符和与第一服务器的地址相关联的信息,以及
通过所述收发器接收与注册完成相关联的信息,
其中,与所述第一服务器的地址相关联的信息用于将与所述第二服务器的地址相关联的信息注册到第一服务器,以及
其中,与所述第二服务器的所述地址相关联的信息被从所述第一服务器提供到终端以用于下载与所述终端的eUICC相关联的简档。
CN201680016218.3A 2015-02-17 2016-02-17 在移动通信系统中由终端接收简档的方法和装置 Active CN107431920B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2015-0024261 2015-02-17
KR20150024261 2015-02-17
KR10-2015-0034004 2015-03-11
KR1020150034004A KR102333395B1 (ko) 2015-02-17 2015-03-11 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
PCT/KR2016/001619 WO2016133369A1 (ko) 2015-02-17 2016-02-17 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
CN107431920A CN107431920A (zh) 2017-12-01
CN107431920B true CN107431920B (zh) 2021-08-03

Family

ID=56884756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680016218.3A Active CN107431920B (zh) 2015-02-17 2016-02-17 在移动通信系统中由终端接收简档的方法和装置

Country Status (4)

Country Link
US (4) US9961160B2 (zh)
EP (1) EP3261371A1 (zh)
KR (1) KR102333395B1 (zh)
CN (1) CN107431920B (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102333395B1 (ko) * 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US11063939B2 (en) * 2015-12-01 2021-07-13 Huawei Technologies Co., Ltd. Method and apparatus for secure interaction between terminals
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
EP3800909B1 (en) * 2016-04-12 2023-06-28 Huawei Technologies Co., Ltd. Remote management method, and device
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
US10897690B2 (en) * 2017-08-31 2021-01-19 T-Mobile Usa, Inc. Device-enabled eSIM profile acquisition
US11844144B2 (en) * 2017-10-27 2023-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Customized PIN/PUK remote provisioning
KR102382894B1 (ko) 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
KR102480627B1 (ko) * 2018-01-12 2022-12-23 삼성전자 주식회사 전자 장치 및 전자 장치의 eSIM 관리 방법
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
KR102538663B1 (ko) 2018-08-08 2023-06-01 삼성전자 주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN109286926A (zh) * 2018-09-27 2019-01-29 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109089258B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109219040B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109219039B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109379735B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109688576B (zh) * 2018-11-13 2022-05-27 东信和平科技股份有限公司 一种智能下载Profile的方法及系统
GB2580419B (en) * 2019-01-11 2021-07-07 Arm Ip Ltd Electronic message control
US10771943B1 (en) * 2019-02-19 2020-09-08 Microsoft Technology Licensing, Llc Privacy-enhanced method for linking an eSIM profile
KR20200114392A (ko) * 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
US11070968B2 (en) * 2019-09-04 2021-07-20 Amdocs Development Limited System, method, and computer program for protecting against unintentional deletion of an ESIM from a mobile device
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
KR20210102063A (ko) * 2020-02-11 2021-08-19 현대자동차주식회사 M2m 시스템에서 확인 기반 동작을 수행하기 위한 방법 및 장치
US11770442B2 (en) 2020-04-01 2023-09-26 Samsung Electronics Co., Ltd. Electronic device for performing edge computing service and method for the same
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
CN112492548B (zh) * 2020-10-31 2022-08-05 联通系统集成有限公司贵州省分公司 一种eSIM下载通讯系统及其通讯方法
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
CN113114796B (zh) * 2021-03-30 2023-04-07 中国联合网络通信集团有限公司 主动标识载体及其管理方法、服务平台
KR20230116413A (ko) * 2022-01-28 2023-08-04 삼성전자주식회사 기기 변경을 위한 이벤트 처리 방법 및 장치
US11922147B2 (en) 2022-04-25 2024-03-05 Haier Us Appliance Solutions, Inc. Network based appliance controller system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2704053A1 (en) * 2012-08-27 2014-03-05 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
CN103782568A (zh) * 2013-08-30 2014-05-07 华为终端有限公司 远程变更签约方法及其装置
CN103813302A (zh) * 2012-11-06 2014-05-21 华为终端有限公司 签约转移方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
CN103974250A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 配置方法和设备
WO2014193181A1 (ko) * 2013-05-30 2014-12-04 삼성전자 주식회사 프로파일 설치를 위한 방법 및 장치

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114445A1 (en) * 2002-07-25 2005-05-26 Kenneth Tracton Dynamic content customization in a clientserver environment
US20050239504A1 (en) * 2004-04-23 2005-10-27 Sharp Laboratories Of America, Inc. SIM-based automatic feature activation for mobile phones
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
CN102668689B (zh) * 2010-06-12 2016-08-03 华为终端有限公司 支持多imsi的方法、装置、用户终端和系统
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8478338B2 (en) * 2011-02-04 2013-07-02 Jayn International Pte Ltd. Method for remotely and automatically erasing information stored in SIM-card of a mobile phone
KR101937487B1 (ko) 2011-06-22 2019-01-11 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
KR102007706B1 (ko) 2011-07-14 2019-08-06 주식회사 케이티 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
KR101780802B1 (ko) * 2011-07-20 2017-09-22 삼성전자 주식회사 통신 시스템에서 ip 어드레스를 이용한 디바이스 컨텍스트 관리 방법 및 장치
KR101618274B1 (ko) * 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US8739248B2 (en) * 2012-02-27 2014-05-27 Hewlett-Packard Development Company, L.P. Wireless access to device functions
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9585000B2 (en) * 2012-05-25 2017-02-28 Kt Corporation Method of providing subscriber profile of eUICC based on change of network
US9678994B2 (en) * 2012-06-15 2017-06-13 Kt Corporation Method of backing up profile and apparatus therefor
US8914853B2 (en) * 2012-12-07 2014-12-16 Verizon Patent And Licensing Inc. Blocking network access for unauthorized mobile devices
EP2773077B1 (en) * 2013-02-28 2019-08-07 IDEMIA France Notification mechanism
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
KR101502493B1 (ko) 2013-07-05 2015-03-24 에스케이텔레콤 주식회사 무선 단말의 채널 운용 방법 및 장치
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
KR102200209B1 (ko) 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
KR20160002321A (ko) * 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
KR102333395B1 (ko) * 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2704053A1 (en) * 2012-08-27 2014-03-05 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
CN103813302A (zh) * 2012-11-06 2014-05-21 华为终端有限公司 签约转移方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
CN103974250A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 配置方法和设备
WO2014193181A1 (ko) * 2013-05-30 2014-12-04 삼성전자 주식회사 프로파일 설치를 위한 방법 및 장치
CN103782568A (zh) * 2013-08-30 2014-05-07 华为终端有限公司 远程变更签约方法及其装置

Also Published As

Publication number Publication date
KR102333395B1 (ko) 2021-12-03
US20200195747A1 (en) 2020-06-18
US20190222671A1 (en) 2019-07-18
EP3261371A4 (en) 2017-12-27
US20180248971A1 (en) 2018-08-30
US10848589B2 (en) 2020-11-24
US10574780B2 (en) 2020-02-25
US9961160B2 (en) 2018-05-01
US20180041601A1 (en) 2018-02-08
CN107431920A (zh) 2017-12-01
KR20160101626A (ko) 2016-08-25
EP3261371A1 (en) 2017-12-27
US10244074B2 (en) 2019-03-26

Similar Documents

Publication Publication Date Title
CN107431920B (zh) 在移动通信系统中由终端接收简档的方法和装置
US20190349751A1 (en) Method and system for downloading and installing uicc terminal profile on a terminal from a profile manager
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US9923724B2 (en) Method and apparatus for installing profile
KR102450358B1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
JP6471150B2 (ja) プロファイル設定方法及び装置
KR102284954B1 (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US10701550B2 (en) Method and device for using mobile communication service by changing terminal in mobile communication system
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
US11032713B2 (en) Method and electronic device for providing communication service
US11523261B2 (en) Handling of subscription profiles for a set of wireless devices
US10893406B2 (en) Method and apparatus for handling remote profile management exception
US20210168598A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US11122421B2 (en) Loading of a new subscription profile into an embedded subscriber identification module
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR102012340B1 (ko) 정책 제어 기능 제공 방법 및 eUICC
WO2019229188A1 (en) Subscriber access to wireless networks
KR20160114877A (ko) 이동통신시스템에서 단말에 정책을 설정하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant