CN107534856A - 用于在无线通信系统中管理终端的简档的方法和装置 - Google Patents

用于在无线通信系统中管理终端的简档的方法和装置 Download PDF

Info

Publication number
CN107534856A
CN107534856A CN201680021689.3A CN201680021689A CN107534856A CN 107534856 A CN107534856 A CN 107534856A CN 201680021689 A CN201680021689 A CN 201680021689A CN 107534856 A CN107534856 A CN 107534856A
Authority
CN
China
Prior art keywords
profile
information
server
electronic installation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680021689.3A
Other languages
English (en)
Other versions
CN107534856B (zh
Inventor
朴钟汉
李德基
李祥洙
廉泰善
李慧远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2016/003830 external-priority patent/WO2016167536A1/en
Publication of CN107534856A publication Critical patent/CN107534856A/zh
Application granted granted Critical
Publication of CN107534856B publication Critical patent/CN107534856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

提供一种用于下载电子装置的简档的方法。该方法包括:从简档信息传送服务器接收简档信息,基于所述简档信息而向识别的简档提供服务器发送简档请求,以及从所述简档提供服务器接收可安装在电子装置的通用集成电路卡(UICC)中的简档。此外,本公开可提供向电子装置提供简档信息的简档信息提供服务器及其操作,以及向电子装置提供简档的简档提供服务器及其操作。此外,本公开可提供用于在装置之间交换简档的方法,用于使用码信息获得简档信息的方法,用于修改简档提供服务器的方法,以及执行它们的装置。

Description

用于在无线通信系统中管理终端的简档的方法和装置
技术领域
本公开涉及一种用于向通信系统中的终端下载并在其中安装通信服务以用于通信连接的方法和装置。更具体地,本公开涉及一种用于在通信系统中实时下载和安装简档的方法和装置。
背景技术
通用集成电路卡(UICC)是插入到移动通信终端等中的智能卡,并且被称为UICC卡。UICC可包括用于接入移动运营商的网络的接入控制模块。接入控制模块的示例可包括通用订户身份模块(USIM)、SIM、互联网协议(IP)多媒体服务身份模块(ISIM)等。包括USIM的UICC一般被称为USIM卡。类似地,包括SIM模块的UICC一般被称为SIM卡。在本公开的以下描述中,SIM卡被用作包括UICC等的一般术语,在SIM卡中包括UICC卡、USIM卡和ISIM。也就是说,SIM卡的技术可被相同地应用于USIM卡、ISIM卡或者甚至一般的UICC卡。
SIM卡可存储关于移动通信订户的个人信息,并且在接入移动通信网络时执行订户认证和业务安全密钥的生成,由此实现安全移动通信的使用。
通过在制造时特定移动运营商的请求,SIM卡一般被制造为相应移动运营商的专用卡。由此发行卡,在该卡中预先装配用于接入网络的认证信息,例如USIM应用和国际移动订户身份(IMSI)、K值、开放平台通信(OPc)值等。因此,对应的移动运营商接收制造的SIM卡并将SIM卡分发给订户。此后,如果有必要,SIM卡可使用空中(OTA)技术等来在UICC内执行应用的安装、修改、删除等的管理。订户将UICC卡插入到他/她自己的移动通信终端中以使用对应的移动运营商的网络和应用服务。另外,当替换终端时,订户从现有终端取出UICC卡,并将UICC卡插入到新终端中,使得新终端可使用存储在UICC中的认证信息、移动通信电话号码、个人电话号码簿等。
然而,SIM卡对于移动通信终端用户接收其它移动运营商的服务是不方便的。存在的不便在于:移动通信终端用户需要物理地得到SIM卡以从移动运营商接收服务。例如,还存在的不便在于:当移动通信终端用户到其它国家旅行时,他/她需要得到现场SIM卡以接收现场移动通信服务。漫游服务可能稍微解决了前述不便,但是存在的问题在于:由于昂贵的费用和当未建立移动运营商之间的联系时,移动通信终端用户不可接收漫游服务。
通过向UICC卡下载并在UICC卡中安装SIM模块,可解决前述不便的很大一部分。也就是说,待使用的移动通信服务的SIM模块可在用户期望的时间被下载到UICC卡。UICC卡还可下载和安装多个SIM模块,并且可仅仅选择和使用多个SIM模块中的一个。UICC卡可被固定在终端中,或者可不被固定在终端中。特别地,固定在终端中的UICC被称为嵌入式UICC(eUICC)。通常,固定在终端中的eUICC描述可远程下载和选择SIM模块的UICC卡。根据本公开,可远程下载和选择SIM模块的UICC卡通常被称为eUICC。在可远程下载和选择SIM模块的UICC卡之中的固定在终端中或不固定在终端中的UICC一般被称为eUICC。此外,关于下载的SIM模块的信息通常用作术语eUICC简档。
以上信息仅仅被提供作为背景信息并且帮助对本公开的理解。关于以上任何内容是否可能可适用为本公开的现有技术,没有做出确定,并且没有做出断言。
发明内容
技术问题
提供本公开各方面以至少解决以上提及的问题和/或缺点,并且至少提供以下所述优点。相应地,本公开一方面是在通信系统中通过允许终端选择通信服务来进行通信连接的方法和装置。
技术方案
根据本公开实施例的无线通信系统中的终端包括:用于从简档信息传送服务器接收简档信息并用于使用简档信息从简档提供服务器接收简档的接收器(被称为收发器或通信器),以及用于接收简档以连接到通信服务的控制器。
根据本公开实施例的无线通信系统中的简档信息传送服务器包括:用于从简档提供服务器接收简档信息并用于向终端传送简档信息的发送器和接收器(被称为收发器或通信器),以及用于存储简档信息(临时存储简档信息)的存储器。
根据本公开实施例的无线通信系统中的简档提供服务器包括:用于生成和加密简档的控制器,以及用于向简档信息传送服务器发送简档信息并用于向使用嵌入式通用集成电路卡(eUICC)的终端传送加密的简档的发送器(被称为收发器或通信器)。
根据本公开实施例的无线通信系统中的终端的下载简档的方法包括:从简档信息传送服务器接收简档信息,使用简档信息从简档提供服务器接收简档,以及接收简档以连接到通信服务。
根据本公开实施例的在无线通信系统中的简档信息传送服务器的传送简档信息的方法包括:从简档提供服务器接收简档信息,并且向终端传送简档信息。
根据本公开实施例的在无线通信系统中简档提供服务器的提供简档的方法包括:生成和加密简档,并且向使用eUICC的终端传送加密和生成的简档。
根据本公开一方面,提供一种用于下载电子装置的简档的方法。该方法包括:从简档信息传送服务器接收简档信息,基于简档信息而向识别的简档提供服务器发送简档请求,以及从简档提供服务器接收可安装在电子装置的UICC中的简档。
根据本公开另一方面,提供一种用于下载简档的电子装置。该电子装置包括:用于发送和接收信号的通信器,用于下载和安装简档的UICC,以及控制器,用于执行控制以从简档信息传送服务器接收简档信息,基于简档信息而向识别的简档提供服务器发送简档请求,并且从简档提供服务器接收可安装在电子装置的UICC中的简档。
根据本公开另一方面,提供一种简档信息传送服务器的用于提供简档信息的方法。该方法包括:从简档提供服务器接收简档信息,注册简档信息,以及向对应于简档信息的电子装置传送简档信息,其中简档信息用于允许电子装置从简档提供服务器下载可安装在电子装置的UICC中的简档。
根据本公开另一方面,提供一种简档信息传送服务器。简档信息传送服务器包括:用于发送和接收信号的收发器,以及控制器,用于执行控制以从简档提供服务器接收简档信息,注册简档信息,以及向对应于简档信息的电子装置传送简档信息,其中简档信息用于允许电子装置从简档提供服务器下载可安装在电子装置的UICC中的简档。
根据本公开另一方面,提供一种简档提供服务器的用于提供简档的方法。该方法包括:从触发系统接收简档准备请求,基于简档准备请求而向简档信息传送服务器发送简档信息,从电子装置接收简档下载请求,以及向电子装置发送可安装在电子装置的UICC中的简档,其中简档信息用于电子装置的简档下载请求。
根据本公开另一方面,提供一种简档提供服务器。该简档提供服务器包括:用于发送和接收信号的收发器,以及控制器,用于执行控制以从触发系统接收简档准备请求,基于简档准备请求而向简档信息传送服务器发送简档信息,从电子装置接收简档下载请求,以及向电子装置发送可安装在电子装置的UICC中的简档,其中简档信息用于电子装置的简档下载请求。
有益技术效果
本公开另一方面是提供一种用于实时下载简档以允许终端在通信系统中执行通信连接的方法和装置。
本公开另一方面是提供一种用于向通信系统中的终端提供简档的装置和方法。
附图说明
从下面结合附图进行的描述中,本公开的某些实施例的以上和其它方面、特征和优点将更加清楚,在附图中:
图1是图示根据本公开实施例的使用在其中安装简档的通用集成电路卡(UICC)的终端的移动通信连接方法的图;
图2是图示根据本公开实施例的使用可下载和安装简档的UICC的终端的移动通信连接方法的图;
图3A是图示根据本公开实施例的使用可下载和安装简档的UICC的终端的移动通信连接方法的图;
图3B至图3D是图示根据本公开实施例的图3A的操作的一部分的图;
图4是图示根据本公开实施例的在图3A至图3D的下载和安装简档的过程中使用的销售点(PoS)终端的操作的图;
图5是图示根据本公开的实施例的在安装简档之前和之后终端的屏幕的图;
图6A和6B是图示根据本公开实施例的下载和安装简档的过程的详细操作的图;
图7是图示根据本公开实施例的交换简档的过程的图;
图8是图示根据图7的实施例的第一终端和第二终端的屏幕的图;
图9A和9B是图示根据本公开实施例的用于改变关于简档信息提供服务器的信息的方法的图;
图10是图示根据本公开实施例的简档提供服务器的框图;
图11是图示根据本公开实施例的简档信息传送服务器的框图;以及
图12是图示根据本公开实施例的电子装置的框图。
贯穿附图,相同的附图标记将被理解成指代相同的部件、组件和结构。
具体实施方式
提供参照附图的下面的描述,以帮助全面理解如由权利要求及其等同限定的本公开的各种实施例。其包括各种特定细节以帮助该理解,但是这些将被视为仅仅是示范性的。相应地,本领域技术人员将认识到:可以进行对本文所述的各种实施例的各种变化和修改而不会脱离本公开的范围和精神。另外,为了清楚和简明,可省略对已知的功能和结构的描述。
在下面的说明书和权利要求中使用的术语和词语不限于字面含义,而是仅仅用于使得能够清楚和一致地理解本公开。相应地,本领域技术人员将清楚的是:仅仅为了说明目的,而不是为了限制如由所附权利要求及其等同限定的本公开的目的,提供下面对本公开各种实施例的描述。
应理解的是:单数形式“一”、“一个”和“该”包括复数指代,除非上下文另有清楚地规定。从而,例如指代“一组件表面”包括指代这样的表面中的一个或多个。
在本说明书中,通用集成电路卡(UICC)是插入到移动通信终端中的智能卡,并且描述下述芯片,该芯片存储个人信息,诸如关于移动通信订户的网络接入认证信息、电话簿和短消息服务(SMS),以在接入到诸如全球移动通信系统(GSM)、宽带码分多址(WCDMA)和长期演进(LTE)之类的移动通信网络时执行订户认证和业务安全密钥的生成,从而实现安全移动通信的使用。根据订户所接入到的移动通信网络的种类,UICC包括诸如订户识别模块(SIM)、通用SIM(USIM)和互联网协议(IP)多媒体SIM(ISIM)之类的通信应用。此外,UICC可提供用于包括诸如电子钱包、票务和电子护照之类的各种应用的高级安全性功能。
在本说明书中,嵌入式UICC(eUICC)不是可插入到终端中并与终端分离的可拆卸安全性模块,而是可嵌入在终端中的芯片型安全性模块。eUICC可使用空中(OTA)技术来下载和安装简档。eUICC可被称为可下载和安装简档的UICC。
在本说明书中,用于使用OTA技术将简档下载到eUICC中并在其中安装的方法还可应用于可插入到终端中并与终端分离的可拆卸UICC。也就是说,本公开的实施例可应用于可使用OTA技术来下载和安装简档的UICC。
在本说明书中,可使用与术语SIM互换的术语UICC,并且可使用与术语eSIM互换的术语“eUICC”。
在本说明书中,简档可描述存储在UICC中并以软件形式包装的应用、文件系统、认证密钥值等。
在本说明书中,USIM简档可与简档相同,或者可描述包括在简档内的以软件形式包装的USIM应用中的信息。
在本说明书中,简档提供服务器可由订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、简档域的卡外实体、简档加密服务器、简档生成服务器、简档提供程序(PP)、简档提供商和简档提供凭证持有者(PPC持有者)表示。
在本说明书中,简档信息传送服务器可由发现和推送功能(DPF)以及订阅管理器发现服务(SM-DS)表示。
在本说明书中,简档管理服务器可由订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC简档管理器的卡外实体或简档管理证书持有者(PMC持有者)和eUICC管理器(EM)表示。
在本说明书中,当命名简档提供服务器时,简档提供服务器通常可被描述为包括简档管理服务器的功能。因此,根据本公开的各种实施例,也就是说,在下面的技术中,简档提供服务器的操作可由简档管理服务器执行。类似地,简档管理服务器或SM-SR的操作可由简档提供服务器执行。
在本公开中,触发系统是向简档提供服务器请求简档下载准备的服务器。通常,触发系统可以是移动运营商的业务支持系统的一部分。此外,触发系统可被实现为终端的应用。
在本说明书中使用的术语“终端”可被描述为移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、移动或其它术语。终端的各种实施例可包括蜂窝电话、具有无线通信功能的智能电话、个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的诸如数码相机之类的摄影设备、具有无线通信功能的游戏装置、具有无线通信功能的用于存储和播放音乐的家用电器以及可实施无线互联网接入和浏览的互联网家用电器。终端的各种实施例还可包括在其中集成功能的组合的便携式单元或终端。此外,终端可包括机器到机器(M2M)终端和机器类型通信(MTC)终端/设备,但不限于此。在本说明书中,终端还可被描述为电子装置。
在本说明书中,电子装置可具有可下载和安装简档的嵌入其中的UICC。当UICC未嵌入在电子装置中时,与电子装置物理分离的UICC可插入到电子装置中以连接到电子装置。例如,UICC可以卡形式插入到电子装置中。电子装置可包括终端。在这种情况下,终端可以是包括可下载和安装简档的UICC的终端。UICC可嵌入在终端中,并且当终端与UICC分离时,UICC可插入到终端中,并且可插入到终端中以连接到终端。可下载和安装简档的UICC例如可被称为eUICC。
在本说明书中,简档鉴别器可被称为简档标识符(简档ID)、集成电路卡ID(ICCID)以及与发行者安全性域简档(ISD-P)或简档域(PD)匹配的因子。简档ID可表示每个简档的唯一标识符。
在本说明书中,eUICC标识符(eUICCID)可以是嵌入在终端中的eUICC的唯一标识符,并且可被描述为EID。此外,当提供简档被预先安装在eUICC中时,它可以是对应的提供简档的简档ID。此外,根据本公开的实施例,当终端和eUICC芯片彼此不分离时,它可以是终端ID。此外,它还可被描述为eUICC芯片的特定安全性域。
在本说明书中,简档容器可被描述为简档域。简档容器可以是安全性域。
在本说明书中,应用协议数据单元(APDU)可以是用于将终端与eUICC的互通的消息。此外,APDU可以是用于PP或PM与eUICC的互通的消息。
在本说明书中,简档提供凭证(PPC)可以是用于PP与eUICC之间的相互认证和简档加密以及签名的方法。PPC可包括对称密钥、rivest shamir adleman(RSA)证书和个人密钥、椭圆曲线加密学(ECC)证书和个人密钥、以及根认证机构(根CA)和证书链中的至少一个。此外,当PP为多个时,用于多个PP的不同PMC可被存储在eUICC中或被使用。
在本说明书中,PMC可以是用于PM与eUICC之间的相互认证和传输数据加密以及签名的方法。PMC可包括对称密钥、RSA证书和个人密钥、ECC证书和个人密钥、以及根CA和证书链中的至少一个。此外,当PM为多个时,用于多个PM的不同PMC可被存储在eUICC中或被使用。
在本说明书中,AID可以是应用标识符。该值可以是区分eUICC内的不同应用的鉴别器。
在本说明书中,简档包标签、长度、值(TLV)可被称为简档TLV。简档包TLV可以是表示以TLV格式配置简档的信息的数据集。
在本说明书中,认证和密钥协商(AKA)可表示用于接入第3代合作伙伴计划(3GPP)和3GPP2网络的认证算法。
在本说明书中,K是存储在eUICC中用于AKA认证算法的加密密钥值。
在本说明书中,OPc是可存储在eUICC中用于AKA认证算法的参数值。
在本说明书中,网络接入应用程序(NAA)可以是存储在UICC中以用于接入网络的诸如USIM和ISIM的应用程序。NAA可以是网络接入模块。
在下面的描述中,当与本公开相关的已知功能或配置的详细描述可模糊本公开的理解时,可省略其详细描述。
图1是图示根据本公开实施例的使用在其中安装简档的UICC的终端的移动通信连接方法的图。
参考图1,UICC 120可插入到终端110中。在这种情况下,UICC可以是可拆卸类型,并且还可预先嵌入在终端中。在其中安装固定简档的UICC的固定简档描述可接入具体移动运营商的固定“接入信息”。接入信息可以是作为订户鉴别器的所谓的IMSI,以及连同订户鉴别器一起认证网络所需的K值或Ki值。
终端可使用UICC来连同移动运营商的认证处理系统(所谓的归属位置寄存器(HLR)或认证中心(AuC))一起执行认证。认证过程可以是AKA过程。如果认证成功,则终端可使用移动通信系统的移动通信网络130来使用移动通信服务,诸如电话或者移动数据的使用。
图2是图示根据本公开实施例的使用可下载和安装简档的UICC的终端的移动通信连接方法的图。
参考图2,用于下载和安装简档的系统可包括触发系统210、简档提供服务器220、简档信息传送服务器230、终端240和移动运营商网络250。
eUICC可插入到或嵌入在终端240中。该简档可被下载到并安装在eUICC中。此外,终端240可使用互联网网络来执行通信。通信可以是用于下载简档的通信。通信还可以是Wi-Fi、蓝牙等。该通信还可以是使用预先安装在eUICC中的简档的分开的第二移动通信网络接入。该通信还可以是使用安装在UICC2或eUICC2中的简档的第二移动通信网络接入,该简档在终端240中被分开地安装或装配而不是eUICC中。第二移动通信网络可与图2的移动运营商网络250相同或不同。也就是说,用于下载简档的移动运营商网络和用于使用下载的简档提供通信服务的移动运营商网络可彼此相同或不同。
描述图2的操作,在操作260中,触发系统210可向简档提供服务器发送对简档准备的请求。触发系统210可以是移动运营商的业务支持系统(BSS)。请求可包括下面的信息中的至少一个。
-eUICC鉴别器
-关于简档信息传送服务器的信息;
-简档鉴别器或简档请求类型;
-简档安装密钥;
-终端信息;以及
-eUICC信息。
eUICC鉴别器可以是EID。
关于简档信息传送服务器的信息可包括下面的信息中的至少一个。
-指定简档信息传送服务器中的一个或多个的地址或鉴别器;以及
-与简档信息传送服务器互通的类型。
简档鉴别器可以是ICCID或可对应于其的值。
简档请求类型是可用于区分简档的种类的信息。
当包括简档安装密钥时,简档提供服务器220可以是当终端使用简档安装密钥来请求简档时可用于指定特定简档的信息。
终端信息是还可用于区分简档提供服务器220提供简档还是一种特定文件的信息。
eUICC信息是还可用于区分简档提供服务器220提供简档还是一种特定文件的信息。
在操作265中,简档提供服务器220可准备简档。在这种情况下,如果向简档准备请求传送简档鉴别器(所谓的ICCID)值,可准备对应于简档鉴别器的简档。此外,如果不存在简档鉴别器,简档可通过使用简档请求类型、终端信息、eUICC信息和eUICC鉴别器中的至少一个来区分,并且其简档鉴别器可被指定。在这种情况下,可向发送简档准备请求的服务器发送简档鉴别器。此外,当eUICC鉴别器被包括简档准备请求中时,简档提供服务器220可仅仅向特定eUICC下载或在特定eUICC中安装指定的简档。当eUICC鉴别器未被包括在简档准备请求中时,简档提供服务器可准备简档而无需指定的简档与特定eUICC的互通,并且当从终端240接收包括eUICC鉴别器的合适请求时,简档还可通过简档与对应的eUICC的互通来下载。
此外,当简档安装密钥被包括在简档准备请求中时,简档提供服务器通过简档安装密钥与特定简档的互通来管理简档安装密钥,并且当终端240请求将简档下载到简档安装密钥时,特定简档也可被下载。简档安装密钥还可被描述为事件标识符EventID或匹配标识符MatchingID、激活码或激活码令牌AC_Token。当简档安装密钥未被包括在简档准备请求中时,在简档准备中,简档提供服务器220可直接生成简档安装密钥。在这种情况下,在简档准备之后,简档提供服务器220还可向触发器系统210传送简档安装密钥。
在操作270中,简档提供服务器220可向简档信息传送服务器230传送简档信息。简档信息传送还可描述在简档信息传送服务器230中简档信息的注册。简档信息传送服务器230可接收简档信息并注册接收的简档信息。当如上所述地注册时,简档信息还可存储在简档信息传送服务器230中。
简档信息可包括下面的信息中的全部或一部分。
-简档提供服务器的地址;
-简档安装密钥;以及
-eUICC信息。
简档提供服务器的地址可以是完全限定域名(FQDN)类型的服务器地址、完全统一资源定位符(URL)类型的地址或者IP服务器的地址。
eUICC信息可以是特定EID,向特定EID提供散列函数运算结果的值,或者EID。用于EID的散列函数运算描述包括散列运算的计算。例如,可基于散列函数执行一次EID,可基于散列函数执行两次EID,或者还可将秘密码信息与作为散列函数的因子的EID一起相加。秘密码也可以是传送给用户的值。
如上所述,如果向简档信息传送服务器230传送或在简档信息传送服务器230中注册简档信息,在下面的操作275中,可向连接到对应于eUICC信息的eUICC的终端240传送简档信息。可通过下面的方法中的一个来执行向终端240传送简档信息。
在第一方法中,如果终端240使用存储在终端240或eUICC中的简档信息传送服务器的地址来向简档信息传送服务器230请求简档信息(例如,简档信息请求消息的传输),当存在对应于在操作270中使用传送的eUICC信息接收的eUICC信息的简档信息时,简档信息传送服务器230向终端传送对应的信息(例如,简档信息响应消息的传输)。
在第二方法中,可使用预先存储在终端240或eUICC中的简档信息传送服务器的地址来在简档信息传送服务器230中预先注册终端240。在注册时传送的信息可包括下面的信息。
-eUICC简档;以及
-使得简档信息传送服务器能够向终端传送信息的信息。
-使得简档信息传送服务器能够向终端传送信息的信息可以是下面的信息中的一个。
-终端的IP地址和端口信息;以及
-关于信息传送服务器的信息和在终端中预注册的信息传送令牌信息。
关于信息传送服务器的预注册信息可以是预先基于IP连接和建立以允许终端240接收简档信息的另一个信息传送服务器。信息传送服务器可向终端240提供信息传送令牌信息以用于建立接口,并且如果终端240向简档信息传送服务器230传送信息传送令牌,简档信息传送服务器230可向信息传送服务器传送简档信息和信息传送令牌,以允许信息传送服务器向对应于信息传送令牌的终端240传送简档信息。
当简档信息被从简档提供服务器220向简档信息传送服务器230传送时,简档信息传送服务器230可向注册的终端240传送简档信息。
此外,对于第一和第二方法,简档信息还可以是以用快速响应(QR)码编码的类型的信息。终端240可解码以用QR码编码的类型的信息以确认简档信息。
如果终端240接收到简档信息,则在操作280中,终端240可使用包括在简档信息中的简档提供服务器的地址和简档安装密钥来向简档提供服务器220请求提供简档。终端240可向简档提供服务器220发送简档请求消息。详细地,终端240可使用包括在简档信息中的简档提供服务器的地址的FQDN地址来从域名服务器得到IP地址,并向对应的IP地址请求提供简档。在这种情况下,终端240可向简档提供服务器220直接传送简档安装密钥,或者可认证简档提供服务器220,并且然后向简档提供服务器220提供安装密钥。在这种情况下,认证过程例如可以是下面的过程。
终端240生成具有足够长度的eUICC随机值1或终端随机值,并且向简档提供服务器220提供生成的eUICC随机值1或终端随机值。简档提供服务器220使用对应于简档提供服务器220的数字证书的个人密钥来计算数字签名值,并将数字签名值连同证书一起向终端240传送。
终端240验证是否从有权颁发证书的组织颁发证书,并且然后如果验证通过,则使用证书来验证签名。如果签名被验证并且从而签名是准确的,则可确定认证过程成功。
可由终端240或eUICC执行生成eUICC随机值或终端随机值并验证证书和签名的操作。
终端240还可向简档提供服务器220传送可用于简档的加密的加密密钥生成数据。加密密钥生成数据可连同由eUICC生成的签名值和eUICC的数字证书一起被传送。数字证书可连同颁发证书的eUICC制造(EUM)证书一起被传送。由eUICC生成的签名值可包括计算的签名,包括从简档提供服务器220接收的简档提供服务器的随机值。
此后,在操作285之前,简档提供服务器220可验证从终端240传送的签名值。
验证过程例如可如下。
接收的EUM证书被验证为可靠的根证书颁发者(CI)的公开密钥或存储在简档提供服务器220中的根证书CI的公开密钥。
如果成功验证EUM证书,则使用EUM证书的公开密钥来验证接收的eUICC证书。
如果eUICC证书有效,则使用证书的公开密钥来验证接收的签名值。
如果在验证过程中确定eUICC证书无效,则简档提供服务器220不将简档下载到终端240,并且可结束操作。简档提供服务器220可向终端240通知验证失败结果。
如果所有验证都有效,简档提供服务器220可使用接收的加密密钥生成数据和由简档提供服务器生成的简档加密密钥生成数据来生成加密会话密钥。加密会话密钥可以是SCP03t会话密钥、SCP03会话密钥或SCP11会话密钥。
返回到图2,在操作285中,简档提供服务器220可向终端240传送简档。简档提供服务器220可使用加密会话密钥来加密简档,或者使用随机生成的加密密钥来加密简档,并且然后用加密会话密钥加密随机加密密钥,并且向终端240传送加密的随机加密密钥。终端240可向eUICC下载并在eUICC中安装简档。
在操作290中,终端240可安装简档,并且然后激活简档。通过简档使能,用于通过向终端240下载简档来使用通信服务的开放过程可结束。
在操作295中,终端240可使用安装在eUICC中的简档来认证移动通信系统,并且然后使用移动通信网络。
通过图2的过程,终端240可向eUICC实时下载简档,并且可使用通信服务。根据本公开的实施例,简档信息可被自动传送给终端240,并且终端240可使用简档信息来自动向简档提供服务器220请求简档。此外,可提供用于终端220和简档提供服务器220的简档下载的认证和验证过程。
根据本公开实施例,简档提供服务器220可以是由移动运营商或eUICC制造商操作的服务器,并且简档信息传送服务器230可以是由移动电信服务提供商或者eUICC或终端制造商操作的服务器。在使用eUICC的简档下载中的eUICC的制造时,未定义是否下载任何网络提供商的简档。这可根据用户是否订阅任何网络提供商的通信服务来确定。因此,用户接入由订阅的通信服务的网络提供商操作的服务器以下载简档,但是在eUICC的生成时可能不知道关于其的信息。结果,有必要得到用于下载简档的简档提供服务器的地址。根据本公开实施例,终端240可从简档信息传送服务器230接收简档信息,并且实时向对应于简档信息的简档提供服务器220请求简档,其中该简档信息传送服务器230是在简档的下载时由eUICC或终端制造商操作的服务器。
图3A是图示根据本公开的实施例的使用可下载和安装简档的UICC的终端的移动通信连接方法的图。
参考图3A,在操作325中,终端用户303访问订阅中心301以请求订阅或开放。终端用户303可访问销售点(PoS)以请求对代理的订阅或开放。在操作326中,可获得关于终端的用户303向PoS终端请求订阅或开放的终端的信息。关于终端的信息可以是识别信息,诸如QR码、条形码和序列号。例如,代理可使用PoS终端来扫描在终端的框或者屏幕上显示的QR码。QR码可包括下面的信息中的至少一个。
-EID;以及
-DPF ID(关于简档信息传送服务器的识别信息)。
EID是eUICC鉴别器。
DPF ID可以是可对应于简档信息传送服务器的FQDN地址、URL地址或IP地址的鉴别器。
此后,在操作327中,PoS终端可向移动运营商的移动网络运营商业务支持系统(MNO BSS)305传送开放请求。开放请求可传送EID和DPF地址。
在操作328中,MNO BSS 305可执行需要开放的内部过程(例如,在HLR中注册IMSI信息)且然后向简档提供服务器307传送简档下载请求。简档提供服务器307可以是SM-DP+。简档下载请求可对应于图2的简档准备请求。
在操作329中,简档提供服务器307可向简档信息传送服务器309传送简档信息。简档信息传送服务器309可接收简档信息并注册接收的简档信息。简档信息可包括简档提供服务器的地址以及eUICC信息。简档提供服务器的地址可以是以FQDN类型的服务器地址、完全URL类型的地址或IP服务器的地址。eUICC信息可以是特定EID、向特定EID提供散列函数运算结果的值、或者EID。图3A的操作对应于图2的操作270,并且因此其它详细描述参考图2的操作270。
在操作330,简档信息传送服务器309向终端311传送推送信息。推送信息可为推送通知。简档信息传送服务器309基于从简档提供服务器307接收的简档信息来检索与简档信息的eUICC信息对应的信息。简档信息传送服务器309可预先存储或注册eUICC相关信息。例如,通过图3A的操作321、322、323和324,简档信息传送服务器309可得到eUICC相关信息。
在操作321,终端311向终端的eUICC 313请求EID。在操作322,eUICC313向终端311提供EID。在操作323,终端311可向简档信息传送服务器309请求eUICC相关信息的注册。例如,终端311可向简档信息传送服务器307提供eUICC 313的EID或者EID的散列函数运算结果,并请求其存储或注册。在操作324,简档信息传送服务器307可向终端311发送注册的结果。
如上所述,通过操作321至324,简档信息传送服务器307可得到eUICC相关信息。当注册或存储对应于在操作329中接收的简档信息的eUICC相关信息时,简档信息传送服务器307可向对应的终端311发送推送信息。
在操作331中,接收推送信息的终端311向简档信息传送服务器309请求简档信息。终端311可发送简档信息传送请求消息。在操作332中,简档信息传送服务器309可向终端311发送简档信息。可在操作330处执行操作331而不接收推送信息。换句话说,当在终端用户303或订阅中心301中手动操作终端时,还可执行并且还可通过其它条件执行操作332。
在操作333中,终端311可使用简档信息来请求简档。终端311可使用接收的简档信息以向简档提供服务器307请求简档。例如,终端311可向简档提供服务器307发送简档请求消息。图3A的操作对应于图2的操作280,并且因此其它详细描述参考图2的操作280。
在操作334中,终端可下载简档并安装下载的简档。用于下载简档的认证和验证操作参考下面对图2的操作280的描述。
终端311可激活安装的简档并使用激活的简档来通过移动通信网络使用通信服务。其详细操作参考对图2中的对应操作的描述。
图2的操作可应用于图3A,并且对应于图2的图3A的描述是指图2的描述。
图3B至图3D是详细图示根据本公开的实施例的图3A的操作的一部分的图。
参考图3B至图3D,将更详细地描述图3A中的操作321至324和329至332的示例。
参考图3B,可描述终端341的内部操作,被分为推送客户端和远程管理功能(RMF)。此外,简档信息传送服务器(DPF)347可与附加的推送服务器345互通,并且推送服务器345可与终端341的推送客户端互通。推送客户端和RMF的下面的操作对应于终端的操作。
在操作351中,如果终端341的电源接通,则终端可连接到互联网。
在操作352中,终端341可从eUICC 343读取eUICC信息和DPF信息。eUICC信息可以是EID,而DPF信息可以是DPF ID。
在操作353中,RMF可读取存储在终端341中的基本建立信息以选择推送服务。
在操作354中,终端341可向DPF 347发送推送服务请求消息。在操作355中,终端341可向DPF 347发送推送服务请求消息。推送响应消息可包括推送建立信息。
终端可读取在线获取的建立信息以选择推送服务。
信息可包括pushServiceID(推送服务ID)、pushServerID(推送服务器ID)和pushClient ID(推送客户端ID)中的至少一个。为了方便,对应的信息被称为PushService(推送服务)信息。
在操作356中,终端的RMF可请求在终端的推送客户端中注册。注册请求可包括RMFID和PushService中的至少一个。在第三方推送服务的情况下,RMF可与对应于pushservice ID的推送客户端互通。然而,RMF可与客户端组合。
在操作357中,推送客户端可建立与推送服务器345的接口。对于每个推送服务,详细过程可能不同。在推送服务器345与终端的互联网连接正常的同时,推送客户端需要保持连接。
在操作358中,推送客户端向推送服务器345传送注册请求消息。注册请求消息可包括终端鉴别器和RMFID。RMFID可以是区分应用的ID。
在操作359中,推送服务器345可向终端341发送推送响应消息。推送服务器345可颁发对应于一对终端和RMF的推送令牌,并且向推送客户端传送颁发的推送令牌。
在操作360中,推送客户端可向RMF发送注册响应消息。推送客户端可向RMF发送推送令牌。可向DPF 347发送推送令牌以用作用于向终端发送推送通知的用途。
参考图3C,在操作361中,终端341可从EID生成EIDToken。EIDToken可以是散列的EID。
在操作362中,终端341可向DPF 347发送PushService Report(推送服务报告)。终端341可使用推送服务报告来注册推送服务。推送服务报告可包括EID、PushService信息、PushToken(推送令牌)和EIDToken中的至少一个。
在操作363中,DPF 347可与推送服务器345互通。在这种情况下,互通可基于保持连接的方案。
在操作364中,DPF 347可生成PushNotificationID(PNID)。
在操作365中,DPF 347可向推送服务器345传送包括PushToken、PNID和EIDToken中的至少一个的信息。DPF 347可向推服务器345发送包括PushToken、PNID和EIDToken中的至少一个的PushNotificationID。
在操作366中,推送服务器345可向DPF 347传送PushNotification(推送通知)ACK。
在操作367中,推送服务器345向终端341传送推送通知。推送服务器345可使用PushToken来指定特定推送客户端,并且然后向终端传送推送通知。推送通知可包括PushToken、PNID和EIDToken中的至少一个。
在操作368中,终端341可向推送服务器345传送PushNotification ACK。PushNotification ACK可包括PushToKen和PNID中的至少一个。
在操作369中,推送服务器345可再次向DPF 347传送推送通知ACK。PushNotification ACK可包括PushToKen和PNID中的至少一个。
在操作370中,推送客户端可向RMF传送推送通知。推送通知可包括EID令牌。
在操作371中,终端341可使用预建立的DPF地址来向DPF 347发送事件请求。事件请求可包括EID。
在操作372中,DPF 347可向终端341传送包括在事件响应中的注册的事件信息。在以上示例中,由于DPF 347还不具有用于对应终端341的事件,所以指示事件不存在(无事件)的鉴别器可被传送。
参考图3D,在操作373中,简档提供服务器349可向DPF 347传送简档信息。操作373可对应于图3A的操作329。
在操作374中,DPF 347确认对应于对应的eUICC 343的推送服务信息、推送令牌、EIDToken(EID令牌)等。
在操作375中,DPF 347基于确认的信息而向对应的推送服务器345传送推送通知。推送通知可包括PushToken、PNID和EIDToken中的至少一个。
在操作376中,推送服务器345可向DPF 347传送PushNotification ACK。
在操作377中,推送服务器345向终端341传送推送通知。推送服务器345可使用PushToken来指定特定推送客户端,并且然后向终端传送推送通知。推送通知可包括PushToken、PNID和EIDToken中的至少一个。
在操作378中,终端341可向推送服务器345传送PushNotification ACK。PushNotification ACK可包括PushToKen和PNID中的至少一个。
在操作379中,推送服务器345可再次向DPF 347传送PushNotification ACK。PushNotification ACK可包括PushToKen和PNID中的至少一个。
在操作380中,推送客户端可向RMF传送推送通知。推送通知可包括EID令牌。
在操作381中,终端341可将EIDToken转换成EID。
操作382可对应于图3的操作331。在操作382中,终端341向DPF 347发送事件请求。事件请求可包括EID。
在操作383中,DPF 347可向终端341发送事件响应。事件响应可包括EMID和EventID。与操作372不同,由于存在从简档提供服务器349接收的事件,所以操作383可接收可处理对应事件的简档提供服务器的地址和EventID。
此后,如图2或图3A至图3D中所图示,也可进行简档下载。此外,也可进行以下图9A和9B的实施例中所述的远程控制过程。
图4是图示根据本公开的实施例在图3A至图3D的下载和安装简档的过程中使用的PoS终端的操作。
参考图4,在执行图3B的操作360时,示出PoS终端410的操作示例和终端的框设计405的示例。可在终端的框设计405中显示码信息407以得到关于终端的信息。在码信息407中,可显示诸如QR码、二维条形码、一维条形码和序列号之类的信息。作为码信息407,包括在终端中的eUICC的EID以及简档信息传送服务器的地址信息中的至少一个可被编码。PoS终端410可使用码信息ACK技术(例如,QR码读取器、条形码读取器、光学字符识别(OCR)读取器等)来扫描码信息407,从而获得关于终端的信息。PoS终端410可在码信息识别区域417中显示码信息407的扫描结果,并在显示区域420中显示码信息识别结果。也可省略显示区域420。
开放请求输入区域430也可显示在PoS终端410中。开放请求包括请求向MNO或MNOBSS传送关于终端的信息的请求。如果存在对开放请求输入区域430的输入,像图3C的操作365,PoS终端410可向MNO的BSS系统传送关于终端的信息。也就是说,可向MNO BSS传送简档信息传送服务器的EID或识别信息(地址信息)。
图5是图示根据本公开实施例的在安装简档之前和之后终端的屏幕的图。
参考图5,附图标记510表示在安装简档之前终端的屏幕,而附图标记520表示在安装简档之后终端的屏幕。参考附图标记510,在安装简档之前可在第一区域513中表示关于eUICC制造商的信息。eUICC制造商和终端制造商可彼此相同或不同。可在第二区域515中表示是安装还是激活简档。附图标记510是在安装简档之前的操作,并且因此可表示下述信息,该信息可表示当前是否安装简档,诸如没有简档,没有安装简档,没有简档使能。
参考附图标记520,如果安装了简档,则可与附图标记510相比改变屏幕。可在第三区域523中表示安装的简档的提供商信息。提供商信息可以是对应于安装的简档的网络提供商的名称。可在第四区域525中表示安装的简档的用户信息。可表示与用户的订阅信息对应的用户的姓名、电话等的信息。
图6A和6B是图示根据本公开实施例的下载和安装简档的过程的详细操作的图。
图6A和6B详细图示在图2的操作280和图3D的操作380之后的操作的示例。因此,图6A和6B的操作可以是可应用于图2至图3D的操作。
参考图6A,在操作640中,终端620可得到简档信息。终端620从简档信息传送服务器接收简档提供服务器的地址和简档安装密钥。根据图6A的实施例,将eUICC 630插入到或嵌入在终端620中,并且可将终端620和eUICC 630的操作分析为终端的内部操作。
在操作642中,终端620可使用获得的简档安装密钥信息来输入秘密码。操作642不是必要的,并且如果不存在秘密码,则作为选项可不执行。
在操作644中,终端620向eUICC 630请求生成eUICC质询(challenge)。在操作646中,如果终端620请求生成eUICC质询,则eUICC 630生成eUICC质询,并且然后存储它。
在操作648中,eUICC 630向终端620传送生成的eUICC质询和证书信息Certificate_Info。证书信息Certificate_Info可包括一种eUICC证书和一种可用的加密密钥。加密密钥信息可描述椭圆曲线参数。加密密钥信息可以是复数的,并且可分离地包括将用于生成签名的信息和用于验证签名的信息。
在操作650中,终端620可向对应于地址信息的简档提供服务器610传送eUICC质询和Certificate_Info,该eUICC质询和Certificate_Info另外包括被包括在简档信息中的简档提供服务器的地址信息。
在操作652中,简档提供服务器610可检查接收的简档提供服务器是否有效。通过验证接收的简档提供服务器的地址信息是否与其自己的服务器地址相同或者确认接收的简档提供服务器的地址信息是否对应于多个有效地址中的任一个,可检查接收的简档提供服务器是否有效。如果检查接收的简档提供服务器是否有效的过程失败,则简档提供服务器610可向终端620传送错误码并停止下载简档的操作。
简档提供服务器610还可检查Certificate_Info。可检查证书类型是否有效。此外,可检查加密密钥信息是否可被简档提供服务器610支持。该检查可以是比较用于eUICC630的签名的加密密钥信息和可由简档提供服务器610验证的加密密钥信息是否一致与用于通过eUICC 630的验证的加密密钥信息和用于由简档提供服务器610生成签名的加密密钥信息是否一致的过程。如果检查过程有效,简档提供服务器610可存储待使用的证书类型以及加密信息,并且然后生成事务ID。简档提供服务器610可通过使用事务ID来确认来自终端620的下一个请求消息是否有效。事务ID还可以是事件标识符EventID。简档提供服务器可生成DP质询。DP质询可以是SM-DP的质询或简档提供服务器的质询。DP质询可以是16字节的随机数。简档提供服务器610然后可生成DP_Signal。DP_Signal可以是由简档提供服务器610生成的签名值,其中签名值包括eUICC_Challenge、DP_Challenge、TransactionID。
如果操作652被正常执行,则简档提供服务器610可在操作654中向终端620传送验证信息。简档提供服务器610可向终端620传送事务ID、DP质询、DP_Signal、简档提供服务器的证书以及Cert_ToBe_Used信息。简档提供服务器的证书可以是椭圆曲线数字签名算法(ECDSA)。Cer_ToBe_Used可以是包括证书类型的信息和存储在简档提供服务器610中的加密信息。
在操作656中,除了接收的信息之外,终端620还可向eUICC 630传送终端的当前时间、简档提供服务器的地址、简档安装密钥、终端信息、散列的秘密码。在这种情况下,当执行操作642时,可传送散列的秘密码。此外,在执行操作656之前,终端620可映射并将事务ID和简档提供服务器的地址存储在一起。
在操作658中,eUICC可基于接收的信息来验证简档提供服务器。eUICC 630验证简档提供服务器的证书。验证可以是使用存储在eUICC 630中的CI证书的签名验证方案或该CI证书的公开密钥。签名验证可以是使用通过使用包括在Cert_ToBe_use中的信息选择的公开密钥的验证。如果验证通过,则eUICC 630验证接收的Sign_DP1。验证可以是使用包括在简档提供服务器的证书中的公开密钥的签名验证。如果验证通过,则eUICC 620认证简档提供服务器。
终端然后可生成一次性公共密钥和个人密钥的密钥对。公开密钥和个人密钥的密钥对甚至由简档提供服务器以不同的值分开地生成。当仅仅彼此交换在这样生成的值之中的公开密钥时,可通过组合公开密钥与个人密钥来共享会话密钥。在这种情况下,公开密钥变成一次性,并且因此只要下载简档,就可共享新的会话密钥。在这种情况下,为了安全地传送公开密钥,传送使用公开密钥计算的签名值。为此,eUICC 630可使用预存储在eUICC630中的个人密钥来执行签名,包括接收的DP质询连同eUICC 630的一次性公开密钥。执行包括DP质询的签名,并且从而简档提供服务器610可认证eUICC 630。签名除其之外还可包括事务ID、简档提供服务器的地址、简档安装密钥、终端信息、eUICC信息和散列的密码值中的至少一个,以另外验证简档提供服务器610。为了方便,签名被称为eUICC_Signal。在生成签名时,可通过选择匹配认证类型的eUICC的个人密钥和在接收的Cert_ToBe_Used中使用的加密密钥信息来生成签名。
在操作660中,eUICC 630可向终端620传送eUICC认证信息。eUICC认证信息可包括eUICC的一次性公共密钥、简档提供服务器的地址、简档安装密钥、终端信息、eUICC信息、散列的秘密码值、eUICC_Signal、eUICC证书以及颁发eUICC证书的eUICC制造商证书中的至少一个。
参考图6B,在操作662中,终端620可向简档提供服务器630发送简档请求消息。向简档提供服务器630发送的简档请求消息可包括从eUICC 630接收的eUICC认证信息。终端620可向简档提供服务器610传送:作为对应于执行操作656之前存储的事务ID的简档提供服务器的地址的事务ID、eUICC的一次性公开密钥、简档提供服务器的地址、简档安装密钥、终端信息、eUICC信息、散列的秘密码值、eUICC_Signal、eUICC证书以及颁布eUICC证书的eUICC制造商证书中的至少一个。
在操作664中,在通过确认在操作662中接收的事务ID来确认是否存在有效事务ID之后,如果不存在,则简档提供服务器610可将错误码返回到终端620并结束下载过程。有效事务ID可指示事务ID存储在待查询的简档提供服务器的存储库或存储器中,并且对应于事务ID的简档提供服务器的操作的示例可以是:执行操作654,但是首先接收对应于操作662的消息。然而,当已经接收操作662的消息并且使用相同的事务ID来接收操作662的消息时,在某些情况下,错误码可不返回。例如,当对在操作662中首先接收的消息执行稍后将描述的操作664的同时发送第二简档请求消息时,用于第二简档请求消息的错误码不返回,但是可丢弃第二消息。
此后,对于被确定为正常事务的简档请求,简档提供服务器610可验证eUICC。简档提供服务器610可验证eUICC制造商证书。验证可基于通过首先从存储在简档提供服务器610中的CI证书提取和使用公开密钥或直接使用存储的公开密钥来验证eUICC制造商证书的方案。此后,简档提供服务器610可使用从制造商证书提取的证书的公开密钥来验证包括在接收的eUICC证书中的签名值,从而验证eUICC证书。此后,简档提供服务器可使用包括在验证的eUICC证书中的公开密钥来验证eUICC_Signal值。在这种情况下,如果验证通过,则简档提供服务器610认证eUICC 630。
此后,简档提供服务器610可验证简档安装密钥AC_Token是否有效。这可以是确认对应的简档安装密钥是否被包括在存储在简档提供服务器的存储库中的值中以及是否存在对应于存储的简档安装密钥的可下载简档的过程。此外,如果需要,简档提供服务器610可验证散列的秘密码。这可基于简单地与存储的散列的秘密码比较的方案以及计算和比较新散列的秘密码的方案。此后,简档提供服务器610可比较终端信息、eUICC信息等,以另外确定是否可安装简档。信息还可包括可接入的网络端和可安装的存储器区域信息。
只有验证通过时,简档提供服务器610才批准简档下载,并且然后执行下面的过程。如果验证失败,简档提供服务器610向终端620返回码,并且可结束下载简档的过程。在这种情况下,删除在结束下载过程之前存储的事务ID和DP质询。如果验证结束,如稍后所述的,简档提供服务器610可生成简档提供服务器的一次性公开密钥以及秘密密钥的密钥对。用于生成一次性不对称密钥对的加密密钥信息需要使用在操作654中接收的Cert_ToBe_Used中包括的加密密钥。如上所述,简档提供服务器610可使用秘密密钥以及接收的eUICC的一次性公共密钥来生成会话密钥。为了生成会话密钥,可另外使用证书(CRT)信息和EID信息。此外,简档提供服务器610可生成DP_Sign2。DP_Sign2是使用简档提供服务器的预存储的个人密钥的签名值,并且可以是用于包括eUICC的一次性公开密钥的值的签名值的计算。此外,简档提供服务器610可使用生成的会话密钥来生成加密的简档包。加密的简档包可由下面的两种方法中的一个生成。
在第一方法中,利用为没有加密的简档包生成的会话密钥,使用SCP03t加密方案执行加密。
在第二方法中,通过组合用为非加密的简档包随机预生成的随机密钥加密的加密简档包与通过用生成的会话密钥加密随机密钥获得的加密随机密钥来执行加密。
加密的简档包可进一步包括CRT,CRT可用于生成eUICC的会话密钥、简档提供服务器的一次性公共密钥以及生成的DP_Sign2。
此后,在操作666中,简档提供服务器610可向终端620传送加密的简档包。
在操作668中,终端620可向eUICC 630发送简档包。终端620可传送简档包中的非加密的数据。终端620可从加密的简档包中的多个加密的数据区分非加密的数据,并且将非加密的数据分割成可以以其向eUICC发送非加密的数据的尺寸,并且向eUICC 630传送分割的非加密的数据。传送方法可以是使用STORE DATA APDU的方法。
此外,区分非加密的数据可基于区分包括在加密的简档包中的标签值的方案。标签值是加密的简档包中前1字节或2字节的数据,并确认长度字节以区分和传送非加密的数据的结束的边界。
非加密的数据可包括CRT、一次性DP公开密钥和DP_Sign2值。
在操作670中,eUICC可验证签名并生成解码密钥。eUICC 630可验证DP_Sign2。这可以是使用简档提供服务器的证书的预确认的公开密钥的签名验证方案。如果验证通过,则eUICC 630可生成:用于使用接收的CRT解码加密的简档包的会话密钥、简档提供服务器的一次性公开密钥值、EID值以及仅仅存储在eUICC中的eUICC的一次性个人密钥值。
在操作672中,终端630确认在执行操作668时被区分为加密的数据的非加密的数据的边界之后的数据,并且当确认是否存在特定标签以确定指示加密的数据的标签时,确认下一个长度字节以确认加密的数据的尺寸,并向eUICC 630传送与加密的数据对应的确认的数据。在这种情况下,可使用存储的数据命令向eUICC 630分开发送加密的数据。
此后,在操作674中,终端610可对下一个加密的数据执行类似于操作672的过程。在这种情况下,通过当生成在操作664中由第二方法加密的包时发送所述加密随机密钥的过程,当eUICC 630接收到加密随机密钥时,对于下一个加密数据,eUICC 630可用会话密钥解码加密随机密钥以提取随机密钥,并且然后使用随机密钥作为解码下面的加密数据的会话密钥。
此后,在操作676中,终端620可确认区分加密数据的另一个标签值和长度字节以区分多个加密数据,并且可使用多个存储数据命令来向eUICC 630传送加密数据中的每一个。
eUICC使用会话密钥或解码的随机密钥来执行对加密的数据中的每一个的解码,并且然后使用包括在其中的简档可安装单元信息以可安装单元安装简档。安装可安装单元信息以执行下一个加密的数据的解码。如果通过重复操作完成所有加密的数据的传输和解码以及所有可安装单元信息的安装,则在操作678中eUICC 630可向终端620传送对应的结果,并且结果甚至可被传送到简档提供服务器610。
在本公开实施例中,分开描述终端和eUICC,但是可以将eUICC包括在终端中或插入到终端中。因此,在本公开实施例中,终端和eUICC之间的操作也可被分析为包括eUICC的终端的内部操作。
根据如上所述的操作,可执行用于eUICC和简档提供服务器的认证和验证、简档包的下载、简档包的传送和简档安装操作。
如果简档安装操作结束,则终端610可向eUICC 630传送简档的使能命令以使能简档,并且通过使用使能的简档来执行如在图2的操作295中的对移动通信系统的认证,并且然后如果认证通过,则可使用移动通信网络。
图7是图示根据本公开实施例的交换简档的过程的图。
参考图7,在操作750中,假设第一终端725包括eUICC,在该eUICC中安装了简档鉴别器是ICCID1的简档。
在操作755中,终端用户705可从第一终端725的菜单选择简档(简档鉴别器是ICCID1的简档)以选择传送菜单。传送菜单也可被称为设备交换。也就是说,在操作755中,可输入简档交换命令和设备交换命令。
在操作757中,第一终端725可得到第二终端730的EID和/或DFP地址信息。第一终端725的屏幕可指导用于获得第二终端730的EID和简档信息传送服务器到用户的地址信息的方法,并且得到第二终端的EID和简档信息传送服务器的地址信息。该方法可如下。
在第一方法中,如果其中在第二终端730的屏幕或框中表示EID和/或简档信息传送服务器的地址信息的条形码、QR码或二维条形码被第一终端725的相机扫描,则信息被第一终端725解码以得到EID以及对应于第二终端730的简档信息传送服务器的地址。
在第二方法中,在通过在第一终端725的屏幕上选择在近场通信(例如,蓝牙)的连接之后表示的蓝牙连接终端信息之中的对应于第二终端730的信息来选择蓝牙配对过程之后,通过蓝牙从第二终端730向第一终端725传送第二终端730的EID和简档信息传送服务器的地址信息。
在操作759中,第一终端725可发送设备交换请求消息。如上所述,如果第一终端725得到关于第二终端730的信息,第一终端725可向MNO BSO 710系统发送请求设备交换。设备交换也可在简档提供服务器715和第一终端725的相互认证过程被执行之后通过简档提供服务器传送,并且可在用户可执行诸如ID/密码(PW)认证、单点登录认证、指纹认证、秘密密码历史以及通过由MNO BSS 710系统提供的门户网站页面的简档安装密钥的输入之类的认证过程之后被执行。
在操作761中,MNO BSS 710系统可向简档提供服务器715发送用于第二终端730的简档下载命令。如果确定发送给MNO BSS 710系统的设备交换请求是合适的,则MNO BSS710系统可通过简档提供服务器715向第二终端730请求对应于新的简档鉴别器ICCID2的简档安装。
在操作770中,简档提供服务器715向简档信息传送服务器720传送关于第二终端725的简档信息。在操作775中,简档信息传送服务器725向第二终端730传送接收的简档信息。在操作780中,第二终端730基于接收的简档信息而向简档提供服务器715请求简档下载。在操作785中,第二终端730可从简档提供服务器715下载简档以安装简档。图7的操作770至785对应于图2的操作270至285,并且因此详细操作参考图2的描述。
在操作791中,简档提供服务器715可通知MNO BSS 710:第二终端730的简档安装完成。
在操作793中,MNO BSS 710可将对应于ICCID2的简档信息连接到对应于存储在现有的第一终端725中的简档的订阅信息,并且在操作795中,可激活对应的简档。该使能可通过执行适当信息的提供来实现,使得诸如HLR系统和AuC系统之类的MNO移动通信系统可使用简档来使用移动通信服务。适当的信息可以是IMSI、K值等,并且如果不是,可以是改变简单标志值的状态值的信息。
此外,在操作797中,MNO BSS 710可停用对应于ICCID1的简档,以使得一个终端能够使用服务。MNO BSS还可通过类似于实时下载简档的过程来删除第一终端的简档。可改变操作793至797的顺序,并且可省略、添加或组合操作中的一些。
图8是图示根据图7的实施例的第一终端和第二终端的屏幕的图。
参考图8,附图标记810是图7的操作750中的第一终端的屏幕,附图标记850是在图7的操作750中的第二终端的屏幕。在屏幕810中,可在第一终端的eUICC的第一区域811中显示关于第一终端的eUICC制造商的信息。可在第一终端的第二区域813中显示关于安装在第一终端中的简档的信息。假设在第一终端中安装简档,并且因此可显示关于在第一终端中安装的简档的信息。可由用户选择关于在第二区域813中显示的简档的信息。可在第二终端的第一区域851中显示关于第二终端的eUICC制造商的信息,并且可在第二终端的第二区域853中显示关于在第二终端中安装的简档的信息。由于假设未在第二终端中安装简档,所以可在第二区域853中显示表示不存在安装的简档的信息。
如果选择关于在第一终端的第二区域813中显示的简档的信息,则可在第一终端中显示类似附图标记820的屏幕。第一终端的第三区域825是简档管理区域。可在简档管理区域中显示指示设备交换或简档交换的区域826。此外,可另外显示在其中激活简档的区域827,在其中删除安装的简档的区域828等。如果在每个显示区域中存在用户输入,则可执行对应的操作。
如果在区域826中存在用户输入,则可向MNO BSS传送指示对应于图7的操作755的设备交换或简档交换的消息。
此后,执行在图7的760之后的操作,并且从而可在第一终端中停用或删除简档,并且可在第二终端中安装简档。结果,并且由于禁用或简档删除,在第一终端的屏幕中,像附图标记830,可在区域831中显示关于eUICC制造商的信息,并且可在区域833中显示对应的信息。在第二终端的屏幕中,像附图标记860,可在区域861中显示关于eUICC制造商的信息,并且可在区域863中显示关于安装的简档的信息。
图9A和9B是图示根据本公开实施例的用于改变关于简档信息提供服务器的信息的方法的图。
在图9A和9B的实施例中,假设简档信息提供服务器是DPF。以下描述在其中简档管理服务器执行下面的操作的情况,但是简档管理服务器的操作也可由简档控制服务器执行。简档管理服务器例如可以是EM。
参考图9A和9B,提供商系统(图9A和9B中的MNO)可远程改变存储在具体eUICC中的DPF信息(也就是说,包括地址信息)。DPF服务器地址的改变将考虑各种情况,诸如当在终端中DPF服务器的地址是固定的时取决于特定区域的规定来改变和处理服务器地址的情况。在这种情况下,虽然在图中未图示,但是可仅由特定简档管理服务器或特定简档提供服务器来控制该改变。在这种情况下,确定特定服务器可能是可能的信息可存储在eUICC中。存储在eUICC中的信息可以是包括在存储在服务器的证书中的证书中的信息的一部分。例如,信息可以是主体名称、公共名称、主体标识符或证书序列号。信息类型可以是FQDN、域名或对象标识符(OID)。将参照图9A和9B描述改变DPF信息的过程。
参考图9A,在操作941中,MNO BSS 910可向简档管理服务器915传送eUICC远程管理请求消息。在这种情况下,远程管理请求消息包括描述DPF地址的改变的远程管理类型值,并且传送待改变的DPF信息(或DPF ID或至少一个DPF地址)。在操作943中,简档管理服务器915(或简档提供服务器或简档控制服务器)生成使用的事件ID,直到对于对应请求的处理完成。在操作945中,简档管理服务器915向MNO BSS 910发送事件ID值。也就是说,事件ID值返回。
此后,在操作947中,简档管理服务器915向简档信息传送服务器920发送事件请求注册消息RegisterEventRequest。简档管理服务器915可向简档信息传送服务器920传送eSIM信息、简档管理服务器的地址和EventID信息。简档管理服务器的地址和EventID可与图2的简档安装信息类型相同。在操作949中,简档信息传送服务器920可向简档管理服务器915通知传送的正常接收。例如,可通过事件响应注册消息RegisterEventResponse通知传送的正常接收。当在预定时间内没有接收到正常接收消息时,简档管理服务器915可再次执行操作947。
在操作951中,简档信息传送服务器920向终端925传送推送信息。推送信息可以是推送通知。简档信息传送服务器920可向终端925传送指示存在用于远程管理终端925中的简档的信息的消息(推送信息)。在操作953中,终端925向简档信息传送服务器920传送eSIM信息。eSIM信息可以是关于eUICC 930的EID的信息或者应用EID的信息的散列函数。可通过包括在事件标识符请求消息EventIDRequest中来发送eSIM信息。
在操作955中,简档信息传送服务器920向终端925传送响应消息。响应消息可以是事件标识符响应消息EventIDResponse。终端925可从简档信息传送服务器920接收简档管理服务器的地址以及EventID。操作951至953可基于与图2的操作275中使用的方法相同的方法。
在操作957中,终端925可向简档管理服务器915传送EventID。终端925还可向简档管理服务器915发送包括EventID的事件请求EventRequest。操作957可包括在图6A和6B的操作644至650中生成和包括的eUICC_Challenge。
在操作959中,简档管理服务器915可生成简档管理服务器的第一签名值。第一签名值是包括eUICC_Challenge的签名。第一签名值可以是EMToken1。
在操作961中,简档管理服务器915向终端925传送事件响应消息EventResponse。简档管理服务器915可生成第一签名值和SR_Challenge,并且向终端925传送包括第一签名值和SR_Challenge的事件响应消息。
在操作963中,终端925可向eUICC 930传送简档管理服务器的第一签名值SR_Sign1、表示简档信息传送服务器的新地址信息(例如,DPF地址信息)的EventType值以及SR_Challenge值。终端925可向eUICC 930传送信息,同时将信息包括在验证请求消息GetAuthDataRequest中。
参考图9B,在操作965中,终端925可验证SR_Sign1。终端925的eUICC可验证SR_Sign1。验证过程可与图6A和6B的操作658的签名过程相同或类似。
eUICC 930可生成eUICC_sign1。eUICC_sign1是签名值,并且可以是包括SR_Challenge值的被签名的值。
在操作967中,eUICC 930可向终端925传送验证响应消息GetAuthDataResponse。eUICC 930然后向终端925返回,包括签名值eUICC_Sign1或eUICCToken。
在操作969中,终端925向简档管理服务器915请求eUICC管理,包括签名值eUICC_Sign1。例如,终端925可发送管理请求消息eUICCManagementRequest。
在操作971中,简档管理服务器915可验证签名值eUICC_Sign1。服务器的验证签名的过程可与图6A和6B的操作664相同或类似。
简档管理服务器915可生成改变DPF地址的事件信息以及在其中所述值被签名的SR_Sign2。
在操作973中,简档管理服务器915可向终端925发送管理响应消息eUICCManagementResponse。管理响应消息可生成改变DPF地址的事件信息以及在其中所述值被签名的SR_Sign2。
在操作975中,终端925可另外确认用户同意。该过程可以是在操作953之前、在操作963之前和在操作967之后的操作975。操作975可以是可选操作。
在操作977中,终端925可向eUICC 930传送由简档管理服务器915接收的信息。终端可向eUICC 930传送包括在操作973中从简档管理服务器915接收的信息的管理请求消息eUICCManagementRequest。
在操作979中,eUICC 930可验证包括在接收的信息中的SR_Sign2信息。通过验证,可验证包括接收的数据的签名、eUICC 930已知的数据以及EventID。
在操作981中,如果验证通过,则eUICC 930可使用接收的信息来更新DPF信息,并且然后向终端925传送处理的结果EventResult。eUICC可向终端925发送包括处理的结果的管理响应消息eUICCMangmentResponse。
在操作983,终端925可向简档管理服务器915通知对应的结果。例如,可向简档管理服务器915发送包括处理的结果的NotifyResultRequest消息。
在操作985中,简档管理服务器915还可向MNO BSS 910传送从终端925接收的对应结果。此外,简档管理服务器915可从MNO BSS 910接收对处理的结果的接收的响应消息。
在处理结束之后,在操作987中,简档管理服务器915可删除注册在简档信息传送服务器920中的信息传送请求。例如,简档管理服务器915可发送删除请求消息DeleteEventRequest。简档信息传送服务器920可向简档管理服务器915发送删除响应消息DeleteEventResponse。
如上所述,即使相互认证过程通过,也将注意的是:eUICC可通过附加服务器信息建立来仅仅接收和处理通过特定简档管理服务器或简档控制服务器的请求。
此外,可通过类似于图9A和9B的机制来执行下面的附加远程控制。
远程简档使能;
远程简档禁用;
远程简档删除;
获得简档注册;
更新简档注册;
获得eUICC策略规则;
更新eUICC策略规则;以及
重置eUICC存储器。
远程控制可通过与图9A和9B相同的控制过程来执行。在这种情况下,可根据远程控制的种类改变操作961的事件响应消息传输的EventType。在操作961中,指示更新DPF信息的EventType被描述为示例。此外,在管理请求消息响应973中,可传送匹配EventType的附加信息。图9A和9B的描述涉及更新DPF信息的远程控制,并且因此包括DPF信息。在控制示例之中的指示策略规则更新的控制的情况下,可在管理请求消息响应973的事件中包括策略规则。
远程简档使能指示安装在特定终端的eUICC中的简档被远程使能(换句话说,移动运营商的业务支持系统)。如果在eUICC中简档被使能,则终端可使用存储在简档中的信息来接入移动运营商的网络,从而接收服务。
远程简档禁用指示安装在特定终端的eUICC中的简档被远程禁用。终端可正好在简档禁用之前或之后使用对应的简档来阻止对已经接入的移动通信网络的接入。若终端的特定简档被禁用则eUICC可自动使能其它简档。
远程简档删除可指示特定简档被远程删除。当远程简档删除尝试删除当前使能的简档时,终端可不处理简档删除。此外,当远程简档删除尝试删除当前使能的简档时,终端首先禁用对应的简档,并且然后处理对应的简档删除。
此外,当作为远程简档删除的对象的简档是在可安装在eUICC中的简档之中的可接入移动通信服务的唯一简档时,终端可不处理简档删除。
简档信息的获得是允许远程服务器得到关于安装在eUICC中的简档的全部或一些的信息的控制。信息可包括区分特定简档的简档鉴别器、ICCID、简档名称、提供商信息和eUICC鉴别器中的至少一个。
简档信息更新是允许远程服务器得到关于安装在eUICC中的简档的全部或一些的特定信息的控制。信息可包括区分特定简档的简档鉴别器、ICCID、简档名称、提供商信息和eUICC鉴别器中的至少一个。
eUICC策略规则的获取是允许远程服务器得到在当前eUICC中建立的eUICC策略规则的控制命令。控制命令可以是指示EventType得到eUICC策略规则的鉴别器。策略规则指示eUICC的特定操作的策略。策略规则的示例可如下。
特定简档的安装可能受限。
特定服务器的简档远程控制可能受限。
特定提供商的简档的安装可能受制。
特定简档删除可能受限。
特定简档使能或禁用可能受限。
当添加或去除如以上所列的策略规则时,可使用eUICC策略规则更新。
eUICC信息重置是去除安装的简档的一些或全部的远程控制。
图10是图示根据本公开实施例的简档提供服务器的框图。
参考图10,简档提供服务器1000可包括:用于从其它节点接收信号或向其它节点发送信号的收发器1010,用于控制简档提供服务器的总体操作的控制器1030,以及用于存储简档和简档相关的信息的存储1020。
根据本公开实施例,控制器1030可执行控制以从触发系统接收简档准备请求,基于简档准备请求而向简档信息传送服务器发送简档信息,从电子装置接收简档下载请求,并且向电子装置发送可安装在电子装置的UICC中的简档。简档信息可用于请求电子装置的简档下载。
简档信息可包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
简档准备请求可包括UICC鉴别器、关于简档信息传送服务器的信息、简档鉴别器、简档请求类型、简档安装密钥、关于电子装置的信息和UICC信息中的至少一个。
此外,控制器1030可执行控制以从电子装置接收关于UICC的随机信息,向电子装置发送对应于随机信息的签名信息以及简档提供服务器的证书,如果对签名信息和证书的验证成功则从电子装置接收加密密钥生成数据并向电子装置发送用基于加密密钥生成数据生成的加密密钥加密的简档。
此外,根据本公开实施例,控制器1030可控制发送简档信息的操作,下载简档的操作,用于下载简档的认证和验证过程,交换简档的操作,改变关于简档信息传送服务器的信息的操作等。
此外,简档提供服务器1000和控制器1030的操作不限于图10的描述,并且因此可执行参照图1至图9B描述的根据本公开实施例的简档提供服务器的操作和功能。
根据本公开实施例,简档提供服务器可包括简档管理服务器或简档控制服务器或者执行其功能。简档提供服务器和简档管理服务器的配置可对应于简档提供服务器的配置。
图11是图示根据本公开实施例的简档信息传送服务器的框图。
参考图11,简档信息传送服务器1100可包括:用于从其它节点接收信号或向其它节点发送信号的收发器1110,用于控制简档信息传送服务器1100的总体操作的控制器1130,以及用于注册和存储简档信息的存储1120。
根据本公开实施例,控制器1130可执行控制以从简档提供服务器接收简档信息,注册简档信息,并向对应于简档信息的电子装置传送简档信息。
在这种情况下,简档信息可用于允许电子装置从简档提供服务器下载可安装在电子装置的UICC中的简档。
简档信息可包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
此外,如果电子装置的识别信息被预先注册在简档信息传送服务器中,并且然后简档信息传送服务器接收到关于电子装置的简档信息,控制器1130可执行控制以执行传送与电子装置的简档下载请求对应的简档信息的操作和使用推送通知传送简档信息的操作中的一个。
此外,根据本公开实施例,控制器1130可控制发送简档信息的注册操作,推送操作,下载简档的操作,用于下载简档的认证和验证过程,交换简档的操作,改变关于简档信息传送服务器的信息的操作等。
此外,简档信息传送服务器1100和控制器1130的操作不限于图11的描述,并且因此可执行参照图1至图9B描述的根据本公开实施例的简档信息传送服务器的操作和功能。
图12是图示根据本公开实施例的电子装置的图。
参考图12,电子装置1200可包括:用于从其它节点接收信号以及向其它节点发送信号的收发器1210,以及用于控制电子装置1200的整体操作的控制器1230。此外,电子装置1200可包括用于从简档提供服务器下载简档并安装下载的简档的UICC 1220。UICC可以是eUICC。控制器1230可控制UICC 1220的操作。电子装置1220可以是终端。UICC 1220可包括用于安装简档的处理器或控制器,或者可具有在其中安装的应用。
根据本公开实施例,控制器1230可执行控制以从简档信息传送服务器接收简档信息,基于简档信息而向识别的简档提供服务器发送简档请求,并且从简档提供服务器接收可安装在电子装置的UICC中的简档。
在这种情况下,简档信息可包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
此外,如果电子装置的识别信息被预先注册在简档信息传送服务器中,并且然后关于电子装置的简档信息被简档信息传送服务器接收到,则控制器1230可使用接收与电子装置的简档下载请求对应的简档信息的操作和使用推送通知接收简档信息的操作中的一个来执行控制以接收简档信息。
此外,控制器1230可执行控制以从电子装置向简档提供服务器发送关于UICC的随机信息,接收对应于随机信息的签名信息以及简档提供服务器的证书,基于签名信息和签名来验证简档提供服务器,如果验证成功则向简档提供服务器传送加密密钥生成数据,并且接收用基于加密密钥生成数据生成的加密密钥加密的简档。
此外,根据本公开实施例,控制器1230可控制接收简档信息的注册和请求操作,用于下载简档的操作,用于下载简档的认证和验证过程,交换简档的操作,改变关于简档信息传送服务器的信息的操作等。
电子装置1200的操作和功能不限于图12的描述。电子装置1200和控制器1230可控制参照图1至图9B描述的根据本公开实施例的电子装置和终端(或终端的eUICC)的操作。此外,UICC的处理器可控制参照图1至12描述的根据本公开实施例的eUICC或UICC的操作。
控制器1230可控制eUICC 1220的处理器的操作,并且可被实现成执行处理器的操作。
在本公开的详细实施例中,包括在本公开中的组件通过如上所述的根据详细实施例的单数或复数来表示。然而,选择单数或复数的表达以满足为了便于解释而提出的情况,并且本公开不限于单数组件或复数组件,并且即使以复数表示组件,也可以单数配置组件,或者即使以单数表示组件,也可以复数配置组件。
根据本公开实施例,可提供用于在用于通信连接的通信中下载和安装简档的装置和方法。此外,可提供用于发送简档以使得前述装置能够下载简档的装置以及用于发送简档信息的装置及其操作方法。
根据本公开实施例,可能在无线通信系统中的移动通信终端中使用通信服务自动安装简档。
根据各种实施例的方法可以可通过使用各种计算装置执行的程序命令(或指令)格式来实现,以便被记录在非暂时的计算机可读介质中。本文中,计算机可读介质可独立地包括程序命令(或指令)、数据文件、数据结构等,或者可包括它们的组合。例如,计算机可读介质可存储在诸如ROM之类的易失性或非易失性存储设备,诸如RAM、存储器芯片或集成电路之类的存储器,或者可由机器(例如,计算机)光或磁记录和读取的诸如光盘(CD)、DVD、磁盘或磁带之类的存储介质中,而不管删除可能性或重新记录可能性。本领域普通技术人员将理解的是:可包括在移动终端中的存储器是可由用于存储程序的机器或包括根据各种实施例的指令的程序读取的存储介质。记录在计算机可读介质上的程序命令可以是针对本公开专门设计和构造的,或者可由计算机软件领域的普通技术人员已知并且可使用。
虽然已经参照本公开的各种实施例来示出和描述了本公开,但是本领域技术人员将理解的是:可在其中进行形式和细节上的各种改变而不会脱离由所附权利要求及其等同限定的本公开的精神和范围。

Claims (15)

1.一种用于下载电子装置的简档的方法,该方法包括:
从简档信息传送服务器接收简档信息;
基于所述简档信息而向识别的简档提供服务器发送简档请求;并且
从所述简档提供服务器接收可安装在电子装置的通用集成电路卡(UICC)中的简档。
2.如权利要求1所述的方法,其中,简档信息包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
3.一种用于下载简档的电子装置,该电子装置包括:
通信器,被配置成发送和接收信号;
通用集成电路卡(UICC),被配置成下载和安装简档;和
控制器,被配置成:
从简档信息传送服务器接收简档信息,
基于简档信息而向识别的简档提供服务器发送简档请求,并且
从简档提供服务器接收可安装在电子装置的UICC中的简档。
4.如权利要求3所述的电子装置,其中,简档信息包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
5.如权利要求3所述的电子装置,其中,所述控制器被进一步配置成使用以下中的一个来接收简档信息:
接收与电子装置的简档下载请求对应的简档信息的操作,以及
如果在简档信息传送服务器中预先注册了电子装置的识别信息,并且然后简档信息传送服务器接收到关于电子装置的简档信息,则使用推送通知来接收简档信息的操作。
6.如权利要求3所述的电子装置,其中,所述控制器被进一步配置成:
将关于UICC的随机信息从电子装置发送到简档提供服务器,
接收对应于随机信息的签名信息以及简档提供服务器的证书,
基于签名信息和签名来验证简档提供服务器,
如果验证成功,则向简档提供服务器传送加密密钥生成数据,以及
接收用基于加密密钥生成数据生成的加密密钥加密的简档。
7.一种简档信息传送服务器的用于提供简档信息的方法,该方法包括:
从简档提供服务器接收简档信息;
注册简档信息;并且
向对应于简档信息的电子装置传送简档信息,
其中,所述简档信息用于允许电子装置从简档提供服务器下载可安装在电子装置的通用集成电路卡(UICC)中的简档。
8.如权利要求7所述的方法,其中,所述简档信息包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
9.一种简档信息传送服务器,包括:
收发器,被配置成发送和接收信号;和
控制器,被配置成:
从简档提供服务器接收简档信息,
注册简档信息,并且
向对应于简档信息的电子装置传送简档信息,
其中,所述简档信息用于允许电子装置从简档提供服务器下载可安装在电子装置的通用集成电路卡(UICC)中的简档。
10.如权利要求9所述的简档信息传送服务器,其中,所述简档信息包括关于电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息。
11.如权利要求9所述的简档信息传送服务器,其中,所述控制器被进一步配置成:
传送与电子装置的简档下载请求对应的简档信息,并且
如果在简档信息传送服务器中预先注册了电子装置的识别信息,并且然后简档信息传送服务器接收到关于电子装置的简档信息,则使用推送通知来传送简档信息。
12.一种简档提供服务器的用于提供简档的方法,该方法包括:
从触发系统接收简档准备请求;
基于简档准备请求而向简档信息传送服务器发送简档信息;
从电子装置接收简档下载请求;并且
向电子装置发送可安装在电子装置的通用集成电路卡(UICC)中的简档,其中,所述简档信息用于电子装置的简档下载请求。
13.一种简档提供服务器,包括:
收发器,被配置成发送和接收信号;和
控制器,被配置成:
从触发系统接收简档准备请求,
基于简档准备请求而向简档信息传送服务器发送简档信息,
从电子装置接收简档下载请求,并且
向电子装置发送可安装在电子装置的通用集成电路卡(UICC)中的简档,
其中,所述简档信息用于电子装置的简档下载请求。
14.如权利要求13所述的简档提供服务器,
其中,所述简档信息包括关于所述电子装置的UICC的信息和为UICC提供简档的简档提供服务器的地址信息,以及
其中,所述简档准备请求包括UICC鉴别器、关于简档信息传送服务器的信息、简档鉴别器、简档请求类型、简档安装密钥、关于电子装置的信息或者UICC信息中的至少一个。
15.如权利要求13所述的简档提供服务器,其中,所述控制器被进一步配置成:
从所述电子装置接收关于所述UICC的随机信息,
向所述电子装置发送与所述随机信息对应的签名信息和所述简档提供服务器的证书,
如果对所述签名信息和所述证书的验证成功,则从所述电子装置接收加密密钥生成数据,并且
向所述电子装置发送用基于所述加密密钥生成数据生成的加密密钥加密的简档。
CN201680021689.3A 2015-04-13 2016-04-12 用于在无线通信系统中管理终端的简档的方法和装置 Active CN107534856B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201562146622P 2015-04-13 2015-04-13
US62/146,622 2015-04-13
US201562149732P 2015-04-20 2015-04-20
US62/149,732 2015-04-20
KR10-2015-0167081 2015-11-27
KR1020150167081A KR20160124648A (ko) 2015-04-20 2015-11-27 프로파일 다운로드 및 설치 장치
KR10-2016-0027870 2016-03-08
KR1020160027870A KR102398276B1 (ko) 2015-04-13 2016-03-08 프로파일 다운로드 및 설치 장치
PCT/KR2016/003830 WO2016167536A1 (en) 2015-04-13 2016-04-12 Method and apparatus for managing a profile of a terminal in a wireless communication system

Publications (2)

Publication Number Publication Date
CN107534856A true CN107534856A (zh) 2018-01-02
CN107534856B CN107534856B (zh) 2020-12-01

Family

ID=57244526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680021689.3A Active CN107534856B (zh) 2015-04-13 2016-04-12 用于在无线通信系统中管理终端的简档的方法和装置

Country Status (5)

Country Link
EP (2) EP3284274B1 (zh)
JP (1) JP6752218B2 (zh)
KR (2) KR20160124648A (zh)
CN (1) CN107534856B (zh)
ES (1) ES2922726T3 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257740A (zh) * 2018-09-27 2019-01-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111142885A (zh) * 2019-12-24 2020-05-12 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
CN111163455A (zh) * 2020-02-18 2020-05-15 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN112567772A (zh) * 2018-08-07 2021-03-26 三星电子株式会社 用于授权远程简档管理的方法、装置和系统
CN115136630A (zh) * 2020-02-24 2022-09-30 宝马股份公司 对与用户相关联的最大数量的通信配置文件之一的激活

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR102511778B1 (ko) 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
CN110532766B (zh) 2018-05-25 2023-09-08 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
US11223942B2 (en) * 2018-08-07 2022-01-11 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
WO2020080909A1 (en) 2018-10-19 2020-04-23 Samsung Electronics Co., Ltd. Method and apparatus for handling remote profile management exception
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
KR20200140013A (ko) * 2019-06-05 2020-12-15 삼성전자주식회사 서버, 히트펌프 시스템 및 히트펌프 시스템의 설치 인증 방법
CN110769409B (zh) * 2019-10-30 2022-10-28 深圳传音控股股份有限公司 虚拟sim卡移植方法、系统及计算机可读存储介质
US20240031805A1 (en) * 2020-11-13 2024-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
KR20220109239A (ko) * 2021-01-28 2022-08-04 삼성전자주식회사 eSIM (embedded Subscriber Identity Module) Profile을 활용하여 네트워크에 접속하는 방법 및 전자 장치
KR102563945B1 (ko) * 2021-04-23 2023-08-07 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일을 설치하는 방법
WO2022225348A1 (ko) * 2021-04-23 2022-10-27 삼성전자 주식회사 전자 장치 및 전자 장치에서 임베디드 구독자 식별 모듈의 프로파일을 설치하는 방법
JPWO2022234665A1 (zh) * 2021-05-07 2022-11-10
WO2023169682A1 (en) * 2022-03-10 2023-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
WO2023200092A1 (ko) * 2022-04-12 2023-10-19 삼성전자 주식회사 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103503036A (zh) * 2010-12-06 2014-01-08 格马尔托股份有限公司 用于输出和输入Javacard应用数据的方法
CN103546886A (zh) * 2012-07-17 2014-01-29 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
EP2747466A1 (en) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Methods and devices for OTA subscription management
WO2014193181A1 (ko) * 2013-05-30 2014-12-04 삼성전자 주식회사 프로파일 설치를 위한 방법 및 장치
WO2014193188A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
KR102046159B1 (ko) * 2013-04-15 2019-11-18 삼성전자주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103503036A (zh) * 2010-12-06 2014-01-08 格马尔托股份有限公司 用于输出和输入Javacard应用数据的方法
CN103546886A (zh) * 2012-07-17 2014-01-29 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
EP2747466A1 (en) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Methods and devices for OTA subscription management
WO2014193181A1 (ko) * 2013-05-30 2014-12-04 삼성전자 주식회사 프로파일 설치를 위한 방법 및 장치
WO2014193188A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112567772A (zh) * 2018-08-07 2021-03-26 三星电子株式会社 用于授权远程简档管理的方法、装置和系统
CN109257740A (zh) * 2018-09-27 2019-01-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
CN109257740B (zh) * 2018-09-27 2022-02-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111142885A (zh) * 2019-12-24 2020-05-12 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
CN111163455A (zh) * 2020-02-18 2020-05-15 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN115136630A (zh) * 2020-02-24 2022-09-30 宝马股份公司 对与用户相关联的最大数量的通信配置文件之一的激活

Also Published As

Publication number Publication date
EP3284274B1 (en) 2019-07-31
ES2922726T3 (es) 2022-09-19
EP3557895A1 (en) 2019-10-23
CN107534856B (zh) 2020-12-01
KR20160122061A (ko) 2016-10-21
EP3284274A1 (en) 2018-02-21
EP3557895B1 (en) 2022-06-29
EP3284274A4 (en) 2018-04-18
KR20160124648A (ko) 2016-10-28
JP6752218B2 (ja) 2020-09-09
KR102398276B1 (ko) 2022-05-17
JP2018512822A (ja) 2018-05-17

Similar Documents

Publication Publication Date Title
CN107534856A (zh) 用于在无线通信系统中管理终端的简档的方法和装置
US11146568B2 (en) Method and apparatus for providing profile
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10965470B2 (en) Technique for managing profile in communication system
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
CN108028758A (zh) 在通信系统中下载简档的方法和装置
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CA2913456C (en) Communication control apparatus, authentication device, central control apparatus and communication system
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
KR20160101626A (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US11849317B2 (en) Apparatus and method for SSP device and server to negotiate digital certificates
KR20200044629A (ko) 프로파일 원격관리 예외 처리 방법 및 장치
EP4062662A1 (en) Method for authenticating a user on a network slice

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant