CN109076331A - 电子设备和电子设备的控制方法 - Google Patents

电子设备和电子设备的控制方法 Download PDF

Info

Publication number
CN109076331A
CN109076331A CN201780018971.0A CN201780018971A CN109076331A CN 109076331 A CN109076331 A CN 109076331A CN 201780018971 A CN201780018971 A CN 201780018971A CN 109076331 A CN109076331 A CN 109076331A
Authority
CN
China
Prior art keywords
configuration file
memory
electronic equipment
euicc
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780018971.0A
Other languages
English (en)
Other versions
CN109076331B (zh
Inventor
朴正植
李宇燮
黄善民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN109076331A publication Critical patent/CN109076331A/zh
Application granted granted Critical
Publication of CN109076331B publication Critical patent/CN109076331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

公开了一种电子设备。根据一个实施例的电子设备包括:通信模块;存储器,所述存储器包括用于存储与至少一个用户标识模块(SIM)对应的一个或更多个配置文件的安全区域;以及处理器。其中,所述处理器被配置为:获取将另一配置文件存储在所述存储器中的请求;以及响应于所述请求,从所述存储器中删除所述配置文件中的至少一个或将至少一个配置文件移动到另一存储器,所述另一存储器可操作地连接到所述电子设备并且包括另一安全区域。

Description

电子设备和电子设备的控制方法
技术领域
本公开总体涉及用于下载配置文件(profile)的电子设备和控制电子设备的方法,更具体地涉及用于下载提供服务的配置文件的电子设备和控制电子设备的方法。
背景技术
通用集成电路卡(在下文中称为“UICC”)是插入移动通信终端时使用的智能卡,并且可以存储个人信息,诸如移动通信用户的网络接入认信息、电话号码地址或短消息服务(在下文中称为“SMS”)。此外,UICC通过认证用户并产生允许接入移动通信网络(诸如全球移动通信系统(在下文中称为“GSM”)、宽带码分多址(在下文中称为“WCDMA”)或长期演进(在下文中称为“LTE”))的流量安全秘钥来实现稳定的移动通信的使用。
UICC中安装有通信应用,诸如用户标识模块(在下文中称为“SIM”)、通用SIM(在下文中称为“USIM”)或互联网协议多媒体SIM,并且提供用于安装各种应用(诸如电子钱包、电子护照和票务服务)的高级安全功能。
发明内容
技术问题
如上所述,当电子设备缺少将新配置文件下载到常规eUICC的存储器时,用户会被要求直接删除不必要的配置文件、搜索存储在现有存储器中的配置文件并分别检查所找到的配置文件的信息以删除不必要的配置文件。
本公开的实施例提供了用于在无线通信系统上下载配置文件的方法和装置。
本公开的实施例提供了用于在无线通信系统中下载配置文件以提供通信服务的方法和装置。
本公开的实施例提供了用于通过在无线通信系统中获取关于服务器的信息来下载配置文件的方法和装置。
本公开的实施例提供了用于通过在无线通信系统中从服务器接收配置文件信息来下载配置文件的方法和装置。
本公开的实施例提供了用于在无线通信系统中将配置文件信息远程下载到包括eUICC的终端的方法和装置。
本公开的实施例提供了用于在无线通信系统中将配置文件远程下载到通信服务提供商以便通过将诸如用户标识符和加密密钥(K)的配置文件信息远程安装在包括的eUICC的终端中来订阅无线通信服务的目的的方法和装置。
本公开的实施例提供了用于在无线通信系统中发送/接收配置文件以提供通信服务的方法和装置。
本公开的实施例提供了用于通过移动通信服务提供商的代理中的移动通信服务提供商的终端来打开eUICC终端的方法和装置。
本公开的另一实施例提供了用于通过终端打开eUICC终端的方法和装置。
技术方案
根据本公开的各种实施例,一种电子设备包括:通信模块;存储器,所述存储器包括用于存储与一个或更多个用户标识模块(SIM)对应的一个或更多个配置文件的安全区域;以及处理器。其中,所述处理器被配置为获取将另一配置文件存储在所述存储器中的请求;响应于所述请求,从所述存储器中删除所述配置文件中的至少一个或将至少一个配置文件移动到包括另一安全区域的其他存储器,该其他存储器可操作地连接到所述电子设备。
根据本公开的各种实施例,一种控制电子设备的方法,该电子设备包括:存储器,所述存储器包括用于存储与一个或更多个用户标识模块(SIM)对应的一个或更多个配置文件的安全区域;以及处理器。所述方法包括:获取将另一配置文件存储在所述存储器中的请求;响应于所述请求,从所述存储器中删除所述配置文件中的至少一个或将至少一个配置文件移动到包括另一安全区域的其他存储器,该其他存储器可操作地连接到所述电子设备。
本发明的效果
本公开的实施例具有有效管理eUICC的存储器的效果。
本公开的实施例具有容易地读取关于存储在eUICC的存储器中的多个配置文件的信息的优点。
本公开的实施例具有根据关于存储在eUICC的存储器中的多个配置文件的信息的预设优先级或者根据终端学习到的用户使用模式,来识别不必要的配置文件的效果。
本公开的实施例具有有效地打开eUICC终端和改变设备以及灵活地操作用于下载配置文件的配置文件管理服务器的效果。
本公开的实施例具有在eUICC终端中远程且灵活地安装通信服务提供商的配置文件并管理所安装的配置文件的效果。
本公开的实施例具有在无线通信系统中下载配置文件的效果。
本公开的实施例具有在无线通信系统中下载配置文件以提供通信服务的效果。
本公开的实施例具有通过获取无线通信系统中的服务器上的信息来下载配置文件的效果。
本公开的实施例具有通过从无线通信系统中的服务器接收配置文件信息来下载配置文件的效果。
本公开的实施例具有在无线通信系统中将配置文件信息远程下载到包括eUICC的终端的效果。
本公开的实施例具有如下效果:在无线通信系统中将配置文件远程下载到通信服务提供商以便通过将包括用户标识符和加密密钥(K)的配置文件信息远程安装在终端(包括eUICC)中来订阅无线通信服务的目的。
本公开的实施例具有在无线通信系统中发送/接收配置文件以提供通信服务的效果。
本公开的实施例具有通过移动通信服务提供商的代理中的移动通信服务提供商的终端打开eUICC终端的效果。
本公开的实施例具有通过终端打开eUICC终端的效果。
附图的简要说明
图1示意性地例示了根据本公开的实施例的无线通信系统的结构的示例。
图2示意性地例示了根据本公开的实施例的无线通信系统的结构的另一示例。
图3示意性地例示了根据本公开的实施例的无线通信系统中的配置文件下载过程的示例。
图4示意性地例示了根据本公开实施例的在无线通信系统中的eUICC管理器420与eUICC 440之间执行的相互认证过程。
图5示意性地例示了根据本公开的实施例的在无线通信系统中将配置文件从MNO570下载到终端530的过程。
图6示意性地例示了根据本公开的实施例的无线通信系统中的配置文件下载过程的另一示例。
图7a和图7b是例示根据本公开各种实施例的无线通信系统中的配置文件下载方法的流程图。
图8例示了包括根据本公开的实施例的电子设备的网络环境。
图9是根据各种实施例的电子设备901的框图。
图10是根据各种实施例的程序模块的框图。
图11是例示了根据本公开的各种实施例的由电子设备来管理存储器的方法的流程图。
图12例示了根据本公开的各种实施例的无线通信系统中的由电子设备(终端)来管理存储器的方法。
图13a是例示了根据本公开的各种实施例的由电子设备来管理存储器的方法的流程图。
图13b是例示了根据本公开的各种实施例的由电子设备来管理存储器的方法的流程图。
图14例示了根据本公开的各种实施例的电子设备(终端)。
图15例示了根据本公开的实施例的显示预先存储的配置文件列表的画面。
图16例示了根据本公开的实施例的响应于下载请求而推荐要删除的配置文件的画面。
图17例示了根据本公开的实施例的推荐配置文件的画面。
图18例示了根据本公开的实施例的推荐配置文件的画面。
图19例示了根据本公开的实施例的推荐配置文件的画面。
图20例示了根据本公开的实施例的推荐配置文件的画面。
图21例示了根据本公开的实施例的配置文件移动菜单。
图22例示了根据本公开的实施例的配置文件删除画面。
图23例示了根据本公开的实施例的响应于配置文件移动请求而显示新安装的配置文件列表的画面;以及
图24和图25例示了根据各种实施例的将配置文件移动到安全存储器的方法。
具体实施方式
在下文中,将参考附图描述本公开的各种实施例。然而,应当理解的是,并不意图将本公开限制于本文公开的特定形式;相反,本公开应当被解释为涵盖本公开的实施例的各种修改、等同形式和/或替代。在描述附图时,类似的附图标记可以用于表示类似的组件元件。
如本文所使用的,表述“具有”、“可以具有”、“包括”或“可以包括”表示存在相应的特征(例如,数字、功能、操作或组件元件,诸如组件),并且不排除一个或更多个附加特征。
在本公开中,表述“A或B”、“A或/和B中的至少一个”或“A或/和B中的一个或更多个”可以包括所列项目的所有可能组合。例如,表述“A或B”、“A和B中的至少一个”或“A或B中的至少一个”指如下所有:(1)包括至少一个A、(2)包括至少一个B或(3)包括至少一个A和至少一个B的全部。
在本公开的各种实施例中使用的表述“第一”、“第二”、“所述第一”或“所述第二”可以修饰各种组件,而不管顺序和/或重要性,但是不限制相应的组件。例如,第一用户设备和第二用户设备指示不同的用户设备,尽管他们都是用户设备。例如,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件,而不会脱离本公开的范围。
应当理解,当元件(例如,第一元件)被称为(可操作地或通信地)“连接”或“耦接”到另一元件(例如,第二元件)时,其可以是直接连接或直接耦接到另一元件或可以在他们之间插入任何其他元件(例如,第三元件)。相反,可以理解,当元件(例如,第一元件)被称为“直接连接”或“直接耦接”到另一元件(第二元件)时,没有元件(例如,第三元件)介于他们之间。
本公开中使用的表述“被配置为”可以根据情况与例如“适合于”、“具有……的能力”、“被设计为”、“适于”、“用作”或“能够”交换。术语“被配置为”在硬件中可以不一定意味着“被专门设计为”。替代地,在一些情况下,表述“被配置为……的设备”可以意味着该设备与其他设备或组件一起“能够”。例如,短语“适于(或被配置为)执行A、B和C的处理器”可以意味着仅用于执行相应操作的专用处理器(例如,嵌入式处理器)或可以通过执行存储在存储设备中的一个或更多个软件程序来执行相应操作的通用处理器(例如,中央处理单元(CPU)或应用处理器(AP))。
本文使用的术语仅用于描述特定实施例的目的,并不旨在限制其他实施例的范围。单数表述可以包括复数表述,除非他们在上下文中明确不同。除非另外定义,否则本文使用的所有术语(包括技术术语和科学术语)具有与本公开所属领域的技术人员通常理解的含义相同的含义。诸如在通常使用的字典中定义的那些术语可以被解释为具有与相关领域中的上下文含义相同的含义,并且不应当被解释为具有理想或过度正式的含义,除非在本公开中明确定义。在一些情况下,甚至本公开中定义的术语也不应当被解释为排除本公开的实施例。
根据本公开各种实施例的电子设备可以包括以下项中的至少一个:例如智能手机、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器(e-book阅读器)、台式PC、膝上型PC、上网本、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MPEG-1音频层-3(MP3)播放器、移动医疗设备、相机和可穿戴设备。根据各种实施例,可穿戴设备可以包括以下项中的至少一个:佩饰类型(例如,手表、戒指、手镯、脚镯、项链、眼镜、隐形眼镜或头戴式设备(HMD))、集成型的织物或服装(例如,电子服装)、身体安装型(例如,皮肤垫或纹身)和生物可植入型(例如,可植入电路)。
根据一些实施例,电子设备可以是家用电器。家用电器可以包括以下项中的至少一个:例如电视、数字视频盘(DVD)播放器、音频、冰箱、空调、真空清洁器、烤箱、微波炉、洗衣机、空气清洁器、机顶盒、家庭自动化控制面板、安全控制面板、电视盒(例如,SamsungHomeSyncTM、Apple TVTM或Google TVTM)、游戏控制台(例如,XboxTM和PlayStationTM)、电子词典、电子钥匙、便携式摄像机和电子相框。
根据另一实施例,电子设备可以包括以下项中的至少一个:各种医疗设备(例如,各种便携式医疗测量设备(血糖监测设备、心率监测设备、血压测量设备、体温测量设备等)、磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)机器和超声波机器)、导航设备、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐设备、船舶电子设备(例如,船舶导航设备和陀螺罗盘)、航空电子设备、安全设备、汽车头部单元、家用或工业用机器人、银行自动柜员机(ATM)、商店销售点(POS)或物联网设备(例如,灯泡、各种传感器、电表或燃气表、喷水设备、火灾报警器、恒温器、街灯、烤面包机、体育用品、热水箱、加热器、锅炉等)。
根据一些实施例,电子设备可以包括家具的一部分或建筑物/结构、电子板、电子签名接收设备、投影仪和各种类型的测量仪器(例如,水表、电表、燃气表和无线电波表)中的至少一个。在各种实施例中,电子设备可以是前述各种设备中的一个或更多个的组合。根据一些实施例,电子设备也可以是柔性设备。此外,根据本公开的实施例的电子设备不限于上述设备,并且根据技术发展可以包括新电子设备。
在下文中,将参考附图描述根据各种实施例的电子设备。在本公开中,术语“用户”可以指示使用电子设备的人或使用电子设备的设备(例如,人工智能电子设备)。
首先,将参考图1至图7描述根据本公开的各种实施例的无线通信系统。
首先将描述本说明书中使用的术语。本说明书的实施例中使用的术语可以根据本领域技术人员使用的术语来定义,但是在与本说明书的实施例相关的事项的情况下,可以依据在本说明书中使用的术语来描述其操作或特征。此外,在本公开的实施例中,应当注意,嵌入式通用集成电路卡(在下文中称为“eUICC”)可以固定到并插入终端中,并且可以像现有的通用集成电路卡(以下简称“UICC”)一样可附接和可拆卸,但在操作上与eUICC相同。
根据本公开的实施例的UICC是在插入移动通信终端时使用的智能卡,并且可以存储个人信息,诸如移动通信用户的网络接入认证信息、电话号码地址或短消息服务(在下文中称为“SMS”)。此外,UICC通过认证用户并产生允许接入移动通信网络(诸如全球移动通信系统(在下文中称为“GSM”)、宽带码分多址(在下文中称为“WCDMA”)或长期演进(在下文中称为“LTE”))的流量安全秘钥来实现稳定的移动通信的使用。
UICC中安装有通信应用,诸如用户标识模块(在下文中称为“SIM”)、通用SIM(在下文中称为“USIM”)或互联网协议(IP)多媒体SIM,并且提供用于安装各种应用(诸如电子钱包、电子护照和票务服务)的高级安全功能。
根据本公开的实施例,假设eUICC是芯片形式的安全模块,其嵌入到终端中并且不能被拆卸,但是可以以现有UICC的形式制造,使得其可以被拆卸。因此,只要UICC具有与eUICC相同的功能、电气和软件特性,没有功能差异,唯一的区别在于UICC可以被拆卸,则本公开的实施例可以同样适用于此。
此外,本公开的实施例可以应用于以UICC的形式制造的eUICC的操作。eUICC可以通过普通的互联网协议(在下文中称为“IP”)网络(诸如无线通信网络或无线保真(WiFi))来下载和安装配置文件。根据本公开的实施例,对下载配置文件的网络类型没有限制。
根据本公开的实施例,应当注意,通过打包例如存储在UICC中的应用程序、文件系统或软件形式的认证密钥值中的至少一个来获得配置文件。
根据本公开的实施例,USIM配置文件可以与软件形式的在配置文件内的USIM应用中包括的配置文件或打包信息互换使用。
根据本公开的实施例,应当注意,配置文件提供商可以表示为订阅管理器数据准备(在下文中称为“SM-DP”)、配置文件提供服务器、配置文件域的卡外实体、配置文件加密服务器、配置文件生成服务器或配置文件供应者。
根据本公开的实施例,应当注意,eUICC管理器可以表示为订阅管理器安全路由(在下文称为“SM-SR”)、配置文件管理服务器、eUICC配置文件管理器的卡外实体或配置文件管理器。
根据本公开的实施例,应当注意,发现中心(在下文中称为“DC”)可以表示为发现&推送功能(在下文中称为“DPF”)、地址解析服务器(在下文中称为“ARS”)、发现服务器、发现功能或事件传递功能。
本说明书中使用的术语“终端”可以称为移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、用户单元、用户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、移动电话或其他术语。终端的各种实施例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、拍摄设备(诸如具有无线通信功能的数码相机)、具有无线通信功能的游戏设备、用于存储和再现音乐的具有无线通信功能的家用电器、能够无线接入和浏览因特网的因特网家用电器以及具有其功能的集成组合的便携式单元或终端。另外,终端还可以包括具有通信功能的测量设备等。
根据本公开的实施例,终端可以包括机器到机器(M2M)终端或机器类型通信(MTC)终端/设备,但是不限于此。
根据本公开的实施例,配置文件定界符可以被称为与配置文件标识符(ID)、集成电路卡ID(ICCID)或发行方安全域配置文件(ISD-P)匹配的因子。配置文件ID可以表示每个配置文件的唯一标识符。根据本公开的实施例,eUICC定界符可以是嵌入到终端中的eUICC的唯一标识符,并且可以被称为eUICC ID(EID)。配置文件定界符可以用于识别网络上的配置文件。
将参考图1描述根据本公开的实施例的无线通信系统的内部结构的示例。
图1示意性地例示了根据本公开的实施例的无线通信系统的示例结构。
特别地,图1中所示的无线通信系统是根据本公开的实施例的用于远程发送/接收配置文件以便提供通信服务的无线通信系统的示例。
参考图1,无线通信系统可以包括以下项中的至少一个:终端130、eUICC140、eUICC管理器120、配置文件提供商110、证书发行方(CI)150、DC 180、移动网络运营商(MNO)170、eUICC制造商系统(EUM)160。可以将CI 150命名为证书颁发机构(在下文中称为“CA”)。
根据本公开的实施例,为了接入无线通信网络,终端130可以向/从eUICC140发送/接收信号以安装配置文件、选择安装的配置文件或删除安装的配置文件或可以初始化eUICC 140的配置和配置文件。
eUICC 140可以向/从终端130发送/接收信号以安装配置文件、选择配置文件、删除配置文件或初始化eUICC 140的配置和配置文件。
eUICC 140可以存储CI公钥或CI证书、存储eUICC 140的证书和私钥并且基于eUICC 140的证书和私钥将配置文件提供商110认证为拥有由相同的CI 150及其子CI 150发布的证书和私钥。
eUICC 140可以将eUICC管理器120认证为拥有由与所拥有的CI公钥相对应的IC150及其子CI 150发布的证书和私钥。
eUICC 140可以存储多个CI公钥或CI证书,并使用多个CI公钥或CI证书进行认证。
此外,eUICC管理器120可以向/从DC 180发送/接收信号以传递启动配置文件下载所需的信息。
另外,eUICC管理器120在管理eUICC 140时可以基于证书来执行权限验证操作。此时,eUICC管理器证书可以识别MNO 170或商业实体,诸如终端制造商,并且eUICC 140可以基于eUICC管理器证书来验证由eUICC管理器120执行的eUICC 140管理操作。
此外,eUICC管理器120可以执行配置文件管理操作。例如,配置文件管理操作可以包括诸如配置文件下载、配置文件启用、配置文件禁用和配置文件删除的配置文件管理操作。
另外,配置文件提供商110生成配置文件包并执行加密操作。
DC 180可以执行操作以帮助搜索eUICC 140所连接的eUICC管理器120,以便处理管理等待eUICC 140的事件并且在IP网络上以推送类型将eUICC 140管理事件传送到eUICC140。
此外,终端130可以向/从DC 180发送/接收信号以发送/接收开始配置文件下载所需的信息。
根据本公开的实施例,配置文件可以包括例如终端130的用户标识(例如,国际移动用户标识(在下文中称为“IMSI”))和用于认证的加密密钥(例如,K),并且还可以包括用于由相应的通信服务提供商提供的通信服务的各种信息。用于通信服务的各种信息没有特别限制。
根据各种实施例,CI 150可以被配置为向配置文件提供商110、eUICC管理器120和EUM 160发布证书。
根据各种实施例,EUM 160可以基于CI 150发布的证书来制造eUICC140。
图1例示了根据本公开的实施例的无线通信系统的结构的示例,接下来将参考图2描述根据本公开的实施例的无线通信系统的结构的另一示例。
图2示意性地例示了根据本公开的实施例的无线通信系统的结构的另一示例。
参考图2,多个MNO系统,例如,MNO#1 271、MNO#2 272、MNO#3 273和MNO#4 274可以单独地与配置文件提供商#1 211、配置文件提供商#2 213或配置文件提供商#3 214互相作用。此时,配置文件提供商#1211、配置文件提供商#2 213或配置文件提供商#3 214可以单独地与一个MNO业务支持系统(在下文中称为“BSS”)或多个MNO BSS相互作用。
此外,eUICC管理器#1 221、eUICC管理器#2 222或eUICC管理器#3 223可以单独地与配置文件提供商#1 211、配置文件提供商#2 213和配置文件提供商#3 214中的一个或多个配置文件提供商#1 211、配置文件提供商#2 213和配置文件提供商#3 214相互作用。
另外,一个终端230可以与多个eUICC管理器#1 221、eUICC管理器#2 222和eUICC管理器#3 223相互作用。此时,eUICC 240可以存储多个CI证书或CI公钥,以验证由相应的CI(CI#1 251或CI#2 252)直接发布或通过子CI发布的eUICC管理器#2 222、eUICC管理器#3223、提供商#1 211、配置文件提供商#2 213或配置文件提供商#3 214。
此外,DC 280可以通过与多个eUICC管理器#1 221、eUICC管理器#2222和eUICC管理器#3 223相互作用来提供对终端230所需的eUICC管理器#2 222或eUICC管理器#3 223进行选择的功能。此时,在DC 280中存储所需信息然后直接通知终端230所需信息的推送类型或者终端230读取存储在DC 280中的信息的拉取类型是可能的。
虽然图2例示了根据本公开的实施例的无线通信的内部结构的另一示例,但是接下来将参考图2描述根据本公开的实施例的无线通信系统中的配置文件下载过程的示例。
图3示意性地例示了根据本公开的实施例的无线通信系统中的配置文件下载过程的示例。
参考图3,无线通信系统包括配置文件提供商310、eUICC管理器320、终端330和eUICC 340。
首先,终端330的配置文件下载在DC(例如,DC 280)首先通知终端330时开始,在用户控制终端330时被选择或基于终端330首先向DC 280请求并接收的信息而启动。终端330首先向DC 280请求并接收的信息可以包括eUICC管理器320的地址和指示开始配置文件下载的定界符。
在相互认证过程之后,eUICC管理器320可以将下载配置文件请求消息传送到配置文件提供商310。下载配置文件请求消息可以包括EID、eUICC证书和eUICC_Info。
已经从eUICC管理器320接收到下载配置文件请求消息的配置文件提供商310通过与下载配置文件请求消息中包括的EIC对应的eUICC_Info来验证配置文件容量和版本。当验证失败时,配置文件提供商310将错误消息传送到eUICC管理器320。eUICC管理器320分析错误消息,并且当缺少存储器时,eUICC管理器320向终端330发送错误响应(或事件响应)。在终端330已经接收到错误响应的情况下,当终端330通知用户错误内容(error_memory)并且当用户接收到指示eUICC 340在通过终端330将配置文件删除请求发送到eUICC 340之后完全删除配置文件的删除成功响应时,终端330再次向eUICC 340发送GetAuthDataRequest以发出对eUICC_Info的请求(此时,可以重复在S_NONCE签名响应之后的操作或者可以重复在E_NONCE请求之后的操作)并且将接收的eUICC_Info发送到eUICC管理器320以再次启动认证过程。此时,终端330可以向eUICC 340请求当前存储的配置文件以识别用户,或者终端330可以具有当前存储在预定空间中的配置文件信息。终端330可以示出删除优先级列表以允许用户基于以下情况来识别删除:用户模式(诸如使用频率(按使用量或使用时间的顺序)、RSSI值(按较低值的顺序)、使用地点(在基于HLR离开的情况下)、最终使用的时间点)或MNO类型、配置文件价格高并且由终端330收集周围信息的情况。当用户不想删除配置文件时,即,当用户取消新配置文件下载时,终端330将取消了的下载的事件结果发送到eUICC管理器320,eUICC管理器320向DC 280请求删除事件,并且向MNO(例如,MNO 170)和配置文件提供商310通知所取消的下载并结束下载动作。当配置文件提供商310向eUICC管理器320发送错误消息时,eUICC管理器320可以通过向终端330发送错误响应并删除注册到DC 280的事件来结束下载动作。此时,终端330在收到错误响应后显示错误内容。当存储器容量不足时,终端330显示配置文件删除优先级列表以发出确保存储器容量的请求,并且然后当在不保证存储器容量的状态下进行配置文件下载请求时,提供警告消息。
已经接收到错误消息的eUICC管理器320可以在不向DC 280发出事件删除请求的情况下结束下载动作。因此,当通过显示配置文件删除优先级列表并且做出确保存储器容量的请求来确保存储器容量时,配置文件下载过程可以重新开始。因此,eUICC管理器320可以减少在DC 280中注册事件的过程,从而减少资源消耗并增加便利性。
在以上描述中,当缺少内存时,提供删除列表并且通过删除来确保存储空间,其中在删除列表中根据优先级来排列现有的配置文件。然而,根据实施例,可以通过将现有的配置文件移动到另一个预先认证的安全存储器来确保存储空间。例如,接收错误响应的终端330可以向用户显示根据优先级以列表形式排列的关于已安装的配置文件的信息,并且用户可以选择要从当前终端330移动到认证的外部安全存储器的配置文件,并且可以将配置文件被移动到的安全存储器的信息(例如,EID、设备信息或服务器信息)传送到MNO 170,以便在设备之间执行配置文件移动操作。另外,MNO可以将配置文件下载到安全存储器或者做出对现有的配置文件的删除请求。
同时,当配置文件提供商310成功验证eUICC_Info时,为了生成与eUICC340的密钥集相同的SCP03密钥集,可以基于证书(以配置文件&eUICC的ECDSA证书建立SCP03密钥集)执行相互认证过程。更具体地,相互认证过程和SCP03密钥集创建过程可以类似于在卡内容管理卡规范v2.2-修订版E V1.0标准的全球平台卡安全升级中引入的场景#3过程或在用于嵌入式UICC技术规范版本1.0的GSMA远程供应架构中提到的场景#3过程,因此将省略其详细描述。
同时,根据相互认证过程和SCP密钥集创建过程,在配置文件提供商310和eUICC340中生成相同的对称密钥集。
当在配置文件提供商310和eUICC 340中生成相同的对称密钥集之后,通过密钥集将更新初始化(在下文中称为“INITIALIZE UPDATE”)命令和外部认证(在下文中称为“EXTERNAL AUTHENTICATE”)命令发送到eUICC340时,可以创建SCP03会话。
此后,配置文件提供商310可以使用在创建SCP03会话时生成的会话密钥集来执行加密通信。配置文件提供商310可以以标签、长度和值(TLV)的形式生成配置文件信息。可以使用加密和完整性保护中的一种或更多种保护方法来保护TLV数据。这里,保护方法可以是使用在创建SCP03会话时生成的会话密钥集的保护方法。配置文件提供商310可以将TLV形式的配置文件信息发送到eUICC管理器320。此时,配置文件信息可以包括在数据传输(在下文中称为“sendData”)消息中。
已经从配置文件提供商310接收到TLV形式的配置文件信息的eUICC管理器320可以向终端330传送包括了配置文件信息的一些或所有的信息(ES12、HTTPS响应(通过SCP03t的配置文件TLV、S_MAC))。假设在图3中,eUICC管理器320将从配置文件提供商310接收的配置文件信息传送到终端330,而不进行任何改变。
已经从eUICC管理器320接收到配置文件信息的终端330将配置文件信息划分为具有可以发送到eUICC 340的数据大小的数据,然后将划分的数据插入到配置文件加载(在下文中称为“PROFILE LOAD”)命令中并将PROFILE LOAD命令发送到eUICC 340。
eUICC 340可以从终端330接收至少一个PROFILE LOAD命令、执行解码和完整性验证操作并且然后安装配置文件。在图3中,假设eUICC 340从终端330接收多个PROFILE LOAD命令。
尽管未在图3中示出,但是eUICC 340可以在接收到所有多个PROFILE LOAD命令之后执行解码和完整性验证操作并完成配置文件下载和安装,或者可以在顺序地接收多个PROFILE LOAD命令之后完成配置文件下载和安装。
在配置文件下载过程期间,可以按照如图3所示顺序地执行在配置文件提供商310与eUICC 340之间的执行相互认证、生成密钥、创建SCP03会话以及使用SCP03会话密钥集发送配置文件信息的配置文件过程,但是配置文件提供商310可以获取eUICC 340的证书,将预先生成的APDU和加密的配置文件信息传送到eUICC管理器320并且然后将他们全部存储在终端330中,此后,终端330可以以APDU为单位将APDU和加密的配置文件信息传送到eUICC340。
同时,图3例示了根据本公开的实施例的无线通信系统中的配置文件下载过程的示例,可以在图3中进行各种修改。例如,尽管图3中例示了连续的步骤,但是图3中所示的步骤可以彼此交叠、可以并行执行、可以以不同的次序执行或者可以执行多次。
终端430首先在eUICC管理器420与eUICC 440之间开始相互认证过程。将参考图4描述在终端430与eUICC管理器420之间执行的相互认证过程。
图4示意性地例示了根据本公开实施例的在无线通信系统中的eUICC管理器420与eUICC 440之间执行的相互认证过程。
参考图4,首先,无线通信系统包括eUICC管理器420、DC 480、终端430和eUICC440。
eUICC管理器420将注册事件(在下文中称为“Register Event”)消息发送到DC480,其中,Register Event消息包括eUICC标识符(在下文中称为“EID”)、eUICC管理器420的地址信息或eUICC管理器420的标识符(以下称为“EMID”)。这里,Register Event消息可以包括指示启动配置文件下载的事件。
从eUICC管理器420接收到Register Event消息的DC 480可以存储包括在Register Event消息中的信息,例如,EID、EMID和事件,并且将事件通知(在下文中称为“Notify_Event”)消息传送到终端430。这里,Notify_Event消息可以包括EID、EMID和事件。
从DC 480接收到Notify_Event消息的终端430可以将E_NONCE请求(在下文中称为“E_NONCE Request”)消息传送到eUICC 440。E_NONCE Request消息可以以应用协议数据单元(APDU)命令的形式被传送到eUICC440中。
从终端430接收到E_NONCE Request消息的eUICC 440生成随机值E_NONCE,并且向终端430发送包括eUICC规范下的eUICC_Info的E_NONCE响应(在下文中称为“E_NONCEResponse”)消息,诸如EID、Event、eUICC 440的证书、可用存储器容量和版本以及使用eUICC 440的私钥签名的E_SIGN值。可以根据情况在以下步骤中不发送eUICC规范下的eUICC_Info,诸如可用的存储器容量和版本。
从eUICC 440接收到E_NONCE Response消息的终端430可以通过从eUICC接收到的E_NONCE Response消息将ES5认证请求(下文中称为“ES5Auth Request”)消息发送到eUICC管理器420。终端430传送到eUICC管理器420的ES5Auth Request消息可以包括从eUICC 440接收到的E_NONCE RESPONSE消息中的一些或全部。E_NONCE RESPONSE消息包括在ES5AuthRequest消息中的形式可以变化。
从终端430接收到ES5Auth Request消息的eUICC管理器420可以通过存储在eUICC管理器420中的CI的证书和CI的公钥来验证包括在所接收到的ES5Auth Request消息中的证书和签名。然后,eUICC管理器420可以生成随机S_NONCE值并向终端430传送ES5认证尝试(在下文中称为“ES5Auth Challenge”)消息,其包括eUICC管理器420的证书和eUICC管理器420的签名值S_SIGN。
S_SIGN是通过eUICC管理器420的私钥对包括EID、E_NONCE和S_NONCE的信息进行签名而获得的值。
从eUICC管理器420接收到ES5Auth Challenge消息的终端430可以通过从eUICC管理器420接收到的ES5Auth Challenge消息向eUICC 440传送S_NONCE签名请求(在下文中称为“S_NONCE Signing Request”)消息。此时,终端430传送到eUICC 440的S_NONCE SigningRequest消息可以包括从eUICC管理器420接收到的ES5Auth Challenge消息中的一些或全部。这里,ES5Auth Challenge消息包含在S_NONCE Signing Request消息中的形式可以变化。
从终端430接收到S_NONCE Signing Request消息的eUICC 440可以通过存储在eUICC管理器440中的CI的证书或公钥,验证包括在ES5Auth Challenge消息中的eUICC管理器420的证书,该ES5Auth Challenge消息包括在S_NONCE Signing Request消息中。因此,当证书被成功验证时,eUICC440通过包含在eUICC管理器420的证书中的公钥来验证S_SIGN值和消息。eUICC 440执行这样的操作:验证是否使用eUICC管理器420的公钥和E_NONCE值来计算S_SIGN值。
当eUICC 440未通过验证操作时,eUICC 440将S_NONCE签名响应(在下文中称为“S_NONCE Signing Response”)发送到终端430。此时,NONCE Signing Response消息可以包括指示验证操作失败的Status Word值。
然而,当eUICC 440成功进行了验证操作时,eUICC 440可以向终端430发送包括了eUICC规范下的eUICC_Info的S_NONSE Signing Response消息,诸如可用的存储器容量和版本,并且可以在eUICC管理器420上完成认证操作。
这里,可以根据情况在以下步骤中不发送eUICC规范下的eUICC_Info,诸如可用的存储器容量和版本。
同时,S_NONCE Signing Response消息可以包括通过eUICC的私钥对包括S_NONCE值的信息进行签名而获得的签名值E_SIGN。包括S_NONCE值的信息可以包括IntKey*。这里,IntKey*可以是在认证过程之后通过eUICC管理器420的证书的公钥,对用于完整性验证的完整性保护(在下文中称为“Integrity Protect”)密钥进行加密而获得的值。
从eUICC 440接收到S_NONCE Signing Response消息的终端430可以将包括S_NONCE Signing Response消息中的一些或所有的ES5Auth Response消息发送到eUICC管理器420。这里,E_NONCE Response消息包含在ES5Auth Response消息中的形式可以变化。
从终端430接收到ES5Auth Response消息的eUICC管理器420可以通过eUICC 440的公钥来验证E_SIGN值。当验证使用eUICC440的私钥和S_NONCE值计算E_SIGN值时,eUICC管理器420可以完成eUICC 440的认证。
此外,eUICC管理器420可以通过eUICC管理器420的私钥对IntKey*进行解密来提取IntKey值。此后,eUICC管理器420通过终端430传送到eUICC 440的数据可以通过IntKey值来确保完整性保护。
同时,当eUICC管理器420未通过验证时,eUICC管理器420可以将认证失败(在下文中称为“Auth Failure”)消息传送到终端430。这里,可以选择性地执行eUICC管理器420将Auth Failure消息发送到终端430的操作。
从eUICC管理器420接收到Auth Failure消息的终端430可以将包括了AuthFailure消息的部分或全部的Auth Failure消息传送到eUICC 440。这里,终端430从eUICC管理器420接收并且包括在Auth Failure消息(终端430将该Auth Failure消息发送到eUICC 440)中的Auth Failure消息的形式可以变化。
同时,在完成认证过程之后,eUICC管理器420可以如图3所示通过与配置文件提供商相互作用,发送配置文件下载请求(在下文中称为“Download Profile Request”)消息。
同时,尽管图4例示了根据本公开的实施例的在无线通信系统中的eUICC管理器420与eUICC 440之间执行的相互认证过程,但是可以在图4中进行各种修改。例如,尽管图4例示了连续的步骤,但是图4中所示的步骤可以彼此交叠、可以并行执行、可以以不同的次序执行或者可以执行多次。
随后,将参考图5描述根据本公开的实施例的MNO 570将配置文件下载到无线通信系统中的终端530的过程。
图5示意性地例示了根据本公开实施例的在无线通信系统中MNO 570将配置文件下载到终端530的过程。
参考图5,无线通信系统包括MNO 570、配置文件提供商510、eUICC管理器520、终端530和eUICC 540。参考图5,MNO 570可以将配置文件下载(在下文中称为“DownloadProfile”)消息发送到配置文件提供商510,以便启动配置文件下载。DownloadProfile消息可以包括EID、DCID、EMID和配置文件ID中的至少一个。
EID可以表示eUICC标识符,并且可以是固定长度或可变长度。
EID例如可以是16位数。
DCID可以是DC标识符。DCID可以是通过eUICC管理器520或者终端530接入DC的服务器地址或可以映射到服务器地址的值。
EMID可以是eUICC管理器标识符。EMID可以是配置文件提供商510、DC、终端530或eUICC 540通过其接入eUICC管理器520的服务器地址或可以映射到服务器地址的值。
配置文件ID可以是识别配置文件的定界符。此外,配置文件ID可以是ICCID。
配置文件提供商510可以通过DownloadProfile消息中包括的EID、DCID和ICCID将SendData消息传送到eUICC管理器520,其对应于EMID或者是预设的。
eUICC管理器520可以识别包括在SendData消息中的DCID,并将Register Event消息发送到与DCID相对应的DC。Register Event消息可以包括EMID、EID和Event。
Event可以是包括Event ID和事件类型(在下文中称为“Event Type”)的信息。
Event ID可以是用于识别事件的定界符,并且是全局唯一值。
Event Type用于识别诸如配置文件下载的事件。
此后,DC将EMID传送到终端530的方法可以是以下方法中的一个或此两种方法。
当存在通过来自终端530的Register消息(选项1)注册的EID时或者当接收到包括请求Event的EID的Retrieve Event消息时,DC可以将Notify Event消息发送到终端530。Notify Event消息可以包括EMID和Event。终端530可以通过将Auth Request消息传送到与EMID相对应的eUICC管理器520来执行验证。此时,Auth Request消息可以包括从eUICC管理器520接收到的Event。
eUICC管理器520可以通过识别接收到的Event中包括的Event ID或Event Type来启动附加操作。
在图5中,假设Event是指示配置文件下载的Event Type。
同时,通过配置文件提供商510、eUICC管理器520、终端530和eUICC540之间的互相作用来执行用于进行认证和下载/安装配置文件的操作。进行认证和下载/安装认证的过程。在配置文件提供商510、eUICC管理器520、终端530和eUICC 540之间进行认证和下载/安装配置文件的过程可以是图5中包括的过程。
此后,eUICC 540可以将包括eUICC 540的签名值的结果传送到终端530,并且终端530可以将结果传送到eUICC管理器520。此外,eUICC管理器520可以将结果直接或通过配置文件提供商510传送到MNO 570。
同时,当Event被处理完成时,eUICC管理器520可以将删除事件(在下文中称为“Delete Event”)传送到DC,并且DC可以删除注册的Event。
此后,终端530可以将具有作为因子的ICCID值的配置文件启用(以下称为“EnableProfile”)消息发送到eUICC 540,并启用与相应ICCID值对应的配置文件。
在向终端530通知Enable Profile消息之后,当存在常规启用的配置文件时,eUICC 540可以首先禁用常规启用的配置文件,然后启用对应于ICCID的配置文件。在完成相应的操作之后,eUICC 540可以将REFRESH消息传送到终端530,并且终端530可以通过新启用的配置文件来接入网络。
此后,eUICC 540可以使用Enable Profile将网络接入结果(包括eUICC540的签名值)传送到终端530,并且终端530可以将结果传送到eUICC管理器520。
此外,eUICC管理器520可以直接或通过配置文件提供商510将结果传送到MNO570。
同时,尽管图5例示了根据本公开的实施例的从无线通信系统中的MNO570将配置文件下载到终端530的过程,但是可以在图5中进行各种修改。例如,尽管图5中例示了连续的步骤,但是图5中所示的步骤可以彼此交叠、可以并行执行、可以以不同的次序执行或者可以执行多次。
包括在根据本公开的实施例的无线通信系统中的各种实体(例如,终端530)包括发送器、控制器、接收器和存储单元。
首先,控制器控制终端530的整体操作。控制器控制终端530以执行与根据本公开的实施例的配置文件下载操作相关的整体操作。
发送器在控制器的控制下将各种信号和各种消息发送到除终端530之外的实体。
接收器在控制器的控制下从除终端530之外的实体接收各种信号和各种消息。
存储单元存储终端530的操作所需的程序和各种数据,特别是与根据本公开的实施例的配置文件下载操作相关的信息。此外,存储单元存储接收器从除终端530之外的实体接收的各种信号和各种消息。
同时,尽管终端530由诸如发送器、控制器、接收器和存储单元的单独的单元实现的情况,然而终端530可以以如下形式被实现:发送器、控制器、接收器和存储单元中的至少两个集成在单个单元中。
接下来,将参考图6描述根据本公开的实施例的无线通信系统中的配置文件下载过程的另一示例。
图6示意性地例示了根据本公开的实施例的无线通信系统中的配置文件下载过程的另一示例。
参考图6,无线通信系统包括配置文件提供商610、eUICC管理器640、终端630和eUICC 640。
与图3所示的文件下载过程不同,图6中所示的文件下载过程使用SCP81协议以执行eUICC管理器640与eUICC 640之间的相互认证以及完整性保护。SCP 81协议可以使用基于安全套接字层(HTTPS)协议的超文本传输协议来执行eUICC管理器640与eUICC 640之间的通信,并且为此,终端630和eUICC 640可以使用承载独立协议(Bearer IndependentProtocol-BIP)。
此时,对于SCP81协议使用的传输层安全性(TLS)认证,使用证书的相互认证或单向认证可能被使用。通过在TLS认证中使用的Cipher_suite的配置,如下,可以通过SCP81协议来保护所传送的数据信息。
执行相互认证操作,不执行完整性保护操作,不执行加密操作。
执行相互认证操作,执行完整性保护操作,不执行加密操作。
执行相互认证操作,不执行完整性保护操作,执行加密操作。
执行相互认证操作,执行完整性保护操作,执行加密操作。
在创建SCP81会话之后,可以执行基于证书的场景#3以在配置文件提供商610与eUICC 640之间生成SCP03密钥集。此时,在配置文件提供商610与eUICC 640之间发送/接收的认证消息可以由eUICC管理器640通过SCP81发送。
在生成配置文件提供商610与eUICC 640之间的SCP03密钥集之后,可以执行SCP03相互认证,并且可以在配置文件提供商610与eUICC 640之间生成SCP03会话密钥集。此后,配置文件提供商610可以以TLV形式将由SCP03会话密钥集加密的配置文件信息发送到eUICC管理器640。eUICC管理器640可以通过SCP81协议将TLV格式的配置文件信息传送到eUICC 640。
同时,尽管未在图6中单独例示,但是可以通过在配置文件提供商610与eUICC 640之间交换端到端(在下文中称为“end to end”)消息来执行SCP03密钥集的生成以及用于SP03相互认证的APDU和会话密钥的生成。然而,配置文件提供商610可以预先基于eUICC640的证书生成APDU消息,并且可以将生成的APDU消息发送到eUICC管理器640,然后eUICC管理器640可以通过SCP81协议向eUICC 640直接发送APDU消息。
同时,尽管图6例示了根据本公开的实施例的无线通信系统中的配置文件下载过程的另一示例,但是可以在图6中进行各种修改。例如,尽管图6中例示了连续的步骤,但是图6中所示的步骤可以彼此交叠、可以并行执行、可以以不同的次序执行或者可以执行多次。
图7A和图7B是例示了根据本公开各种实施例的无线通信系统中的配置文件下载方法的流程图。
如图7A所示,根据各种实施例,在操作S701a中,具有无线通信系统的配置文件下载设备(例如,终端130)可以与嵌入式通用集成电路卡管理器(例如,eUICC管理器120)执行相互认证操作。
根据各种实施例,在操作S703a中,配置文件下载设备130可以为基于所执行的相互认证操作的结果而加密的配置文件信息提供完整性。
如图7B所示,根据各种实施例,在操作S701b中,配置文件下载设备130可以接收用于将另一配置文件存储在存储器中的请求。
根据各种实施例,在操作S703b中,配置文件下载设备130可以响应于请求,从存储器中删除配置文件中的至少一个或者将至少一个配置文件移动到包括另一安全区域的另一存储器,该另一存储器可操作地连接到电子设备。
在下文中,将参考图8至图10描述根据各种实施例的电子设备。
在本说明书中,参考图8至图10描述的电子设备可以包括至少与配置文件下载参考图1至图7描述的配置文件下载设备(例如,终端130)的元件相同的元件,并且术语“电子设备”可以与“配置文件下载设备”或“终端”互换使用。
图8例示了包括根据本公开的实施例的电子设备的网络环境。
参考图8,将描述根据各种实施例的网络环境800内的电子设备801。电子设备801可以包括总线810、处理器820、存储器830、输入/输出接口850、显示器860和通信模块870。在一些实施例中,电子设备801可以省略元件中的至少一个或者可以进一步包括其他元件。
总线810例如可以包括将元件810至870互连并且在元件810至870之间传递通信(例如,控制消息和/或数据)的电路。
处理器820可以包括中央处理单元(CPU)、应用处理器(AP)和通信处理器(CP)中的一个或更多个。例如,处理器820可以执行与电子设备801的至少一个其他元件的控制和/或通信相关的操作或数据处理。
存储器830可以包括易失性和/或非易失性存储器。存储器830例如可以存储与电子设备801的至少一个其他元件相关的指令或数据。根据实施例,存储器830可以存储软件和/或程序840。例如,程序840可以包括内核841、中间件843、应用编程接口(API)845和/或应用程序(或应用)847。内核841、中间件843和API 845中的至少一个或更多个可以称为操作系统(OS)。
内核841可以控制或管理用于执行由其他程序(例如,中间件843、API845或应用847)实现的操作或功能的系统资源(例如,总线810、处理器820或存储器830)。此外,内核841可以提供接口,中间件843、API 845或应用程序847可以通过该接口接入电子设备801的各个元件,以便控制或管理系统资源。
中间件843例如可以用作允许API 845或应用程序847与内核841通信以便交换数据的中间装置。
此外,中间件843可以根据从应用程序847接收到的一个或更多个任务请求的优先级,对其进行处理。例如,中间件843可以将用于使用电子设备801的系统资源(例如,总线810、处理器820、存储器830等)的优先级分配给应用程序847中的一个或更多个。例如,中间件843可以通过根据分配给一个或更多个应用程序的优先级处理一个或更多个任务请求,对一个或更多个任务请求执行调度或加载平衡。
API 845是应用847通过其控制从内核841或中间件843提供的功能的接口,可以包括例如用于文件控制、窗口控制、图像处理、文本控制等的至少一个接口或功能(例如,指令)。
输入/输出接口850可以用作例如可以将由用户或外部设备输入的指令或数据转发到电子设备801的其他元件的接口。此外,输入/输出接口850可以将从电子设备801的其他组件元件接收到的指令或数据输出到用户或另一外部设备。
显示器860可以包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、微电子机械系统(MEMS)显示器以及电子纸显示器。显示器860可以为用户显示例如各种类型的内容(例如,文本、图像、视频、图标、符号等)。显示器860可以包括触摸屏,并且可以接收例如使用电子笔或用户的身体部位输入的触摸、手势、接近或悬停。
通信接口870可以例如在电子设备801与外部设备(例如,第一外部电子设备802、第二外部电子设备804或服务器806)之间配置通信。例如,通信电路870可以通过无线或有线通信连接到网络862,以便与外部设备(例如,第二外部电子设备804或服务器806)进行通信。
无线通信例如可以使用长期演进(LTE)、LTE-高级(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、WiBro(无线宽带)、全球移动通信系统(GSM)等中的至少一个作为蜂窝通信协议。另外,无线通信可以包括例如短距离通信864。短距离通信864可以包括例如Wi-Fi、蓝牙、近场通信(NFC)、全球导航卫星系统(GNSS)等中的至少一个。根据使用区域、带宽等,GNSS例如可以包括全球定位系统(GPS)、全球导航卫星系统(Glonass)、北斗导航卫星系统(在下文中称为“Beidou”)和欧洲全球卫星导航系统(Galileo)中的至少一个。在下文中,在本公开中,“GPS”可以与“GNSS”互换使用。有线通信例如可以包括通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)、普通老式电话服务(POTS)等中的至少一个。网络862可以包括通信网络中的至少一个,诸如计算机网络(例如,LAN或WAN)、因特网和电话网络。
第一外部电子设备802和第二外部电子设备804两者可以与电子设备801具有相同或不同的类型。根据实施例,服务器106A可以包括一组一个或更多个服务器。根据本公开的各种实施例,由电子设备801执行的操作中的全部或一些可以由另一电子设备或多个电子设备(例如,第一外部电子设备802和第二外部电子设备804或服务器806)执行。根据实施例,当电子设备801必须自动地或响应于请求来执行一些功能或服务时,电子设备801可以不由其自身来执行该功能或服务或者除执行该功能或服务之外请求另一设备(例如,电子设备802或104或服务器806)执行与其相关的至少一些功能。另一电子设备(例如,电子设备802或104或服务器806)可以执行所请求的功能或附加功能,并且可以将执行的结果传递给电子设备801。电子设备801可以提供所接收的结果,或者可以另外处理接收的结果以提供所请求的功能或服务。为此,例如可以使用云计算、分布式计算或客户端-服务器计算技术。
图9是根据各种实施例的电子设备901的框图。
电子设备901可以包括例如图8中所示的电子设备801的全部或一部分。电子设备901可以包括至少一个应用处理器(AP)910、通信模块920、用户标识模块924、存储器930、传感器模块940、输入设备950、显示器960、接口970、音频模块980、相机模块991、电源管理模块995、电池996、指示器997和电机998。
处理器910可以控制与其连接的多个硬件或软件元件,并且可以通过驱动操作系统或应用程序来执行数据处理和各种操作。处理器910可以通过例如片上系统(SoC)来实现。根据实施例,处理器910还可以包括图形处理单元(GPU)和/或图像信号处理器。处理器910还可以包括图9中所示的元件中的至少一些(例如,蜂窝模块921)。处理器910可以在易失性存储器中加载从至少一个其他元件(例如,非易失性存储器)接收到的指令或数据,以处理加载的指令或数据,并且可以在非易失性存储器中存储各种类型的数据。
通信模块920可以具有与图8的通信模块870的配置相同或相似的配置。通信模块920可以包括例如蜂窝模块921、Wi-Fi模块923、BT模块925、GNSS模块927(例如,GPS模块、Glonass模块、Beidou模块或Galileo模块)、NFC模块928和射频(RF)模块929。
蜂窝模块921可以通过通信网络提供例如语音呼叫、视频呼叫、文本消息服务、因特网服务等。根据实施例,蜂窝模块921可以使用用户标识模块924(例如,SIM卡)来识别和认证通信网络内的电子设备901。根据实施例,蜂窝模块921可以执行处理器910可以提供的至少一些功能。根据实施例,蜂窝模块921可以包括通信处理器(CP)。
Wi-Fi模块923、BT模块925、GNSS模块927和NFC模块928可以包括例如用于处理通过相关模块发送和接收的数据的处理器。根据一些实施例,蜂窝模块921、Wi-Fi模块923、BT模块925、GNSS模块927和NFC模块928中的至少一些(例如,两个或更多个)可以包括在一个集成芯片(IC)或IC封装中。
RF模块929可以发送/接收例如通信信号(例如,RF信号)。RF模块929可以包括例如收发器、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)、天线等。根据另一实施例,蜂窝模块921、Wi-Fi模块923、BT模块925、GPS模块927和NFC模块928中的至少一个可以通过单独的RF模块来发送/接收RF信号。
用户标识模块924可以包括例如包括用户身份模块和/或嵌入式SIM的卡,并且可以包含唯一标识信息(例如,集成电路卡标识符(ICCID))或用户信息(例如,国际移动用户标识(IMSI))。
存储器930(例如,存储器830)可以包括例如内部存储器932或外部存储器934。内部存储器932可以包括例如至少一个易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等)和非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM))、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、闪存ROM、闪存(例如,NAND闪存或NOR闪存)、硬盘驱动器、固态硬盘(SSD)等。
外部存储器934还可以包括闪存驱动器,例如,紧凑型闪存(CF)、安全数字(SD)、微安全数字(Micro-SD)、迷你安全数字(迷你-SD)、极速卡(xD)、多媒体卡(MMC)、记忆棒等。外部存储器934可以通过各种接口在操作上和/或物理上连接到电子设备901。
传感器模块940可以例如测量物理量或检测电子设备901的操作状态,并且可以将测量或检测到的信息转换为电信号。传感器模块940可以包括以下项中的至少一个:例如手势传感器940A、陀螺仪传感器940B、大气压力传感器940C、磁传感器940D、加速度传感器940E、握持传感器940F、接近传感器940G、颜色传感器940H(例如,红色、绿色、蓝色(RGB)传感器)、生物传感器940I、温度/湿度传感器940J、照度传感器940K和紫外(UV)传感器940M。另外地或替代地,传感器模块940可以包括例如电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜传感器和/或指纹传感器。传感器模块940还可以包括用于控制其中包括的传感器中的一个或更多个的控制电路。在一些实施例中,电子设备901还可以包括处理器,该处理器被配置为将传感器模块940控制为AP910的一部分或与AP 910分离,并且可以在AP 910处于睡眠状态时控制传感器模块940。
输入设备950可以包括例如触摸板952、(数字)笔传感器954、键956或超声输入单元958。触摸板952可以使用例如电容型、电阻型、红外型和超声波型中的至少一个。此外,触摸板952还可以包括控制电路。触摸板952还可以包括触觉层以向用户提供触觉反应。
根据实施例,触摸板952可以包括用于测量来自用户触摸的压力强度的压力传感器(或在下文中可互换使用的“力传感器”)。压力传感器和触摸板952可以以集成的形式实现,或者压力传感器可以实现为与触摸板952分离的一个或更多个传感器。
(数字)笔传感器954可以包括例如作为触摸板的一部分或与触摸板分离的标识片。键956可以包括例如物理按钮、光学键或小键盘。超声输入设备958可以通过麦克风(例如,麦克风988)检测由输入工具生成的超声波,以识别与检测到的超声波相对应的数据。
显示器960(例如,显示器860)可以包括面板962、全息图设备964或投影仪966。面板962可以具有与图8中所示的显示器860的配置相同或类似的配置。面板962可以实现为例如柔性的、透明的或可穿戴的。面板962与触摸面板952一起可以实现为一个模块。全息图设备964可以通过利用光的干涉在空气中显示三维图像。投影仪966可以通过将光投射到屏幕上来显示图像。屏幕可以位于例如电子设备901的内部或外部。根据实施例,显示器960还可以包括用于控制面板962、全息图设备964或者投影仪966的控制电路。
接口970可以包括例如高清晰度多媒体接口(HDMI)972、通用串行总线(USB)974、光学接口976或D-超小型(D-sub)接口978。例如,图8所示的通信接口870中可以包括接口970。另外地或替代地,接口970可以包括例如移动高清链路(MHL)接口、安全数字(SD)卡/多媒体卡(MMC)接口或红外数据协会(IrDA))标准接口。
音频模块980例如可以将声音转换为电信号,反之亦然。音频模块980的至少一些元件可以包括在例如图8所示的输入/输出接口850中。音频模块980可以处理通过例如扬声器982、接收器984、耳机986、麦克风988等输入或输出的声音信息。
相机模块991是可以拍摄静止图像和动态图像的设备。根据实施例,相机模块991可以包括一个或更多个图像传感器(例如,前传感器或后传感器)、镜头、图像信号处理器(ISP)或闪光灯(例如,LED、氙灯等)。
电源管理模块995可以管理例如电子设备901的电源。根据实施例,电源管理模块995可以包括电源管理集成电路(PMIC)、充电器集成电路(IC)、或电池或燃料量表。PMIC可以使用有线和/或无线充电方法。无线充电方法的示例可以包括磁共振方法、磁感应方法、电磁波方法等。还可以包括用于无线充电的附加电路(例如,线圈回路、谐振电路、整流器等)。电池量表可以测量例如电池996的剩余量和充电时的电压、电流或温度。电池996可以包括例如可充电电池和/或太阳能电池。
指示器997可以显示电子设备901或电子设备901的一部分(例如,处理器910)的特定状态,例如,启动状态、消息状态、充电状态等。电机998可以将电信号转换为机械振动并且可以产生振动、触觉效果等。虽然未示出,但是电子设备901可以包括用于支持移动TV的处理单元(例如,GPU)。用于支持移动TV的处理单元可以根据标准(诸如数字多媒体广播(DMB)、数字视频广播(DVB)、MediaFloTM等)处理媒体数据。
根据本公开的硬件的上述组件元件中的每一个可以配置有一个或更多个组件,并且相应组件元件的名称可以基于电子设备的类型而变化。根据本公开的各种实施例的电子设备可以包括前述元件中的至少一个。可以省略一些元件,或者可以在电子设备中进一步包括其他附加元件。另外,根据各种实施例的硬件组件中的一些可以组合成一个实体,其可以在组合之前执行与相关组件的功能相同的功能。
图10是根据各种实施例的程序模块的框图。
根据实施例,程序模块1010(例如,程序840)可以包括控制与电子设备(例如,电子设备801)和/或在操作系统中执行的各种应用(例如,应用程序847)相关的资源的操作系统(OS)。操作系统可以是例如Android、iOS、Windows、Symbian、Tizen、Bada等。
程序模块1010可以包括内核1020、中间件1030、应用编程接口(API)1060和/或应用1070。程序模块1010的至少一部分可以预先加载在电子设备上,或者可以从外部电子设备(例如,电子设备802或104或服务器806)下载。
内核1020(例如,内核841)可以包括例如系统资源管理器1021和/或设备驱动器1023。系统资源管理器1021可以控制、分配或检索系统资源。根据实施例,系统资源管理器1021可以包括进程管理器、存储器管理器或文件系统管理器。设备驱动器1023可以包括例如显示驱动器、相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、键盘驱动器、Wi-Fi驱动器、音频驱动器或进程间通信(IPC)驱动器。
中间件1030可以提供应用1070共同所需的功能,或者通过API 1060向应用1070提供各种功能,使得应用1070可以有效地使用电子设备内的有限系统资源。根据实施例,中间件1030(例如,中间件843)可以包括以下项中的至少一个:例如运行时库1035、应用管理器1041、窗口管理器1042、多媒体管理器1043、资源管理器1044、电源管理器1045、数据库管理器1046、包管理器1047、连接管理器1048、通知管理器1049、位置管理器1050、图形管理器1051和安全管理器1052。
运行时库1035可以包括例如编译器使用的库模块,以便在执行应用1070时通过编程语言添加新功能。运行时库1035可以执行输入/输出管理、存储器管理、算术功能的功能性等。
应用管理器1041可以管理例如应用1070中的至少一个的生命周期。窗口管理器1042可以管理在屏幕上使用的图形用户界面(GUI)资源。多媒体管理器1043可以确定再现各种媒体文件所需的格式,并且可以使用适合于相应格式的编码器/解码器(编解码器)对媒体文件进行编码或解码。资源管理器1044可以管理至少一个应用1070的资源,诸如源代码、存储器、存储空间等。
电源管理器1045可以与例如基本输入/输出系统(BIOS)一起操作以管理电池或电源并提供电子设备的操作所需的电源信息。数据库管理器1046可以生成、搜索和/或改变要由至少一个应用1070使用的数据库。包管理器1047可以管理以包文件的形式分发的应用的安装或更新。
连接管理器1048可以管理无线连接,诸如Wi-Fi、蓝牙等。通知管理器1049可以以不干扰用户的方式显示或通知事件,诸如到达消息、约会、接近通知等。位置管理器1050可以管理电子设备的位置信息。图形管理器1051可以管理要提供给用户的图形效果和与图形效果有关的用户界面。安全管理器1052可以提供系统安全性、用户认证等所需的各种安全功能。根据实施例,在电子设备(例如,电子设备801)具有电话呼叫功能的情况下,中间件1030还可以包括用于管理电子设备的语音或视频呼叫功能的电话管理器。
中间件1030可以包括形成上述元件的各种功能的组合的中间件模块。中间件1030可以根据操作系统的类型提供专用模块,以便提供差异化的功能。此外,中间件1030可以动态地移除一些现有元件,或者可以添加新元件。
API 1060(例如,API 845)例如是一组API编程功能,并且可以根据操作系统提供有不同的配置。例如,在Android或iOS的情况下,可以为每个平台提供一个API集,并且在Tizen的情况下,可以为每个平台提供两个或更多个API集。
应用1070(例如,应用程序847)可以包括例如主页1071、拨号器1072、SMS/MMS1073、即时消息(IM)1074、浏览器1075、相机1076、警报1077、联系人1078、语音拨号1079、电子邮件1080、日历1081、媒体播放器1082、相册1083、时钟1084或提供健康护理(例如,测量运动量或血糖)或环境信息(例如,大气压力、湿度、温度信息等)的应用中的一个或更多个应用。
根据实施例,应用1070可以包括支持电子设备(例如,电子设备801)与外部电子设备(例如,电子设备802或104)之间的信息交换的应用(为了便于描述,在下文中称为“信息交换应用”)。信息交换应用可以包括例如用于将特定信息发送到外部电子设备的通知中继应用或用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以包括将由电子设备的其他应用(例如,SMS/MMS应用、电子邮件应用、健康护理应用、环境信息应用等)生成的通知信息传递到外部电子设备(例如,电子设备802或104)的功能。此外,通知中继应用可以例如从外部电子设备接收通知信息,并且可以将接收到的通知信息提供给用户。
设备管理应用可以管理(例如,安装、删除或更新)与电子设备进行通信的外部电子设备(例如,电子设备802或104)的至少一个功能(例如,用于打开/关闭外部电子设备本身(或其某些组件)的功能或用于调整显示器的亮度(或分辨率)的功能)、在外部电子设备中操作的应用或由外部电子设备提供的服务(例如,呼叫服务、消息服务等)。
根据实施例,应用1070可以包括根据外部电子设备(例如,电子设备802或104)的属性指定的应用(例如,移动医疗器械的健康护理应用等)。根据实施例,应用1070可以包括从外部电子设备(例如,服务器806或电子设备802或104)接收到的应用。根据实施例,应用1070可以包括可以从服务器下载的预先加载的应用或第三方应用。根据本公开的上述实施例,程序模块1010的元件的名称可以依据OS的类型而改变。
根据各种实施例,程序模块1010的至少一部分可以用软件、固件、硬件或其两个或更多个的组合来实现。程序模块1010中的至少一些可以由例如处理器(例如,处理器910)实现(例如,执行)。程序模块1010中的至少一些可以包括例如模块、程序、例程、指令集和/或用于执行一个或更多个功能的进程。
在下文中,将参考图11到图23描述根据本公开的各种实施例的由电子设备管理存储器的方法。
图11是例示根据本公开的各种实施例的由电子设备管理存储器的方法的流程图。
如图11所示,根据各种实施例,在操作S1101中,电子设备(例如,电子设备801)可以将与一个或更多个用户标识模块对应的一个或更多个配置文件存储在存储器(包括安全区域)中。
根据各种实施例,在操作S1103中,电子设备801可以确定是否获取了用于将另一配置文件存储在存储器中的请求。
根据各种实施例,在操作S1105中,电子设备801可以基于确定是否已经获取了将另一配置文件存储在存储器中的请求的结果,从存储器中删除配置文件中的至少一个或者将至少一个配置文件移动到包括另一安全区域的另一存储器,该另一存储器可操作地连接到电子设备。
根据各种实施例,电子设备801可以将至少一个配置文件移动到另一存储器,然后将另一配置文件存储在电子设备801中。
图12例示了根据本公开各种实施例的通过无线通信系统中的电子设备(终端)管理存储器的方法。
如图12所示,根据本公开各种实施例的无线通信系统可以包括eUICC管理器1220、DC 1280、终端1230、eUICC 1240和外部安全存储器1290。
eUICC管理器1220可以向终端1230发送(通知)eSIM的配置文件信息(eSIM配置文件信息)(例如,EID或文件大小)。
终端1230可以向eUICC 1240发送对eUICC信息的请求,并且响应于该请求而从eUICC 1240接收eUICC信息(例如,eUICC的剩余容量或文件大小)。
终端1230可以确定存储器中是否有足够的空间用于存储新的配置文件。
当存储器中有足够的空间时,终端1230可以下载并安装相应的配置文件。
当存储器中没有足够的空间时,终端1230可以删除终端1230内的配置文件或向用户推荐最不必要的配置文件以便将其移动到外部安全存储器1290。终端1230可以从预先存储的配置文件中删除所选择的eSIM配置文件或根据推荐结果将其发送到外部安全存储器1290。此后,终端1230可以下载并安装新的配置文件、选择存储在存储器中的一个或更多个配置文件并激活所选择的配置文件。
当存储器中没有足够的空间时,终端1230可以关闭下载会话,然后在上述过程期间向用户推荐不必要的配置文件。此外,当终端1230删除不必要的配置文件或将不必要的配置文件移动到外部安全存储器1290,而后确保了存储空间,终端1230可以再次开始配置文件下载过程。图13A是例示了根据本公开的各种实施例的由电子设备管理存储器的方法的流程图。
如图13A所示,根据各种实施例,在操作S1301a中,电子设备(例如,电子设备801)可以识别要新下载的配置文件的容量。
根据各种实施例,在操作S1302a中,电子设备1301可以识别内部存储器的剩余容量和在操作S1302a中预先安装的配置文件的容量。
根据各种实施例,在操作S1303a中,电子设备1301可以基于识别结果来确定是否可以下载新配置文件。
根据各种实施例,当确定下载是不可能的时,在操作S1304a中,电子设备1301可以通过显示器显示可以移动到外部存储器的预先安装的配置文件。
根据各种实施例,电子设备1301可以在操作S1305a中确定是否通过显示器接收到用户同意。
根据各种实施例,当接收到用户同意时,在操作S1306a中,电子设备1301可以将相应的配置文件移动到外部存储器。
根据各种实施例,当确定下载是可能的时,在操作S1307a中,电子设备1301可以下载新配置文件并安装所下载的配置文件。
图13B是例示了根据本公开各种实施例的由电子设备管理存储器的方法的流程图。
如图13B所示,根据各种实施例,在操作S1301b中,电子设备(例如,电子设备801)可以识别要新下载的配置文件的容量。
根据各种实施例,在操作S1302b中,电子设备1301可以识别内部存储器的剩余容量和预先安装的配置文件的容量。
根据各种实施例,在操作S1303b中,电子设备1301可以基于识别结果来确定是否可以下载新配置文件。
根据各种实施例,当确定下载是不可能的时,在操作S1304b中,电子设备1301可以通过显示器显示可以删除的预先安装的配置文件。
根据各种实施例,在操作S1305b中,电子设备1301可以确定是否通过显示器接收到用户选择。
根据各种实施例,当接收到用户选择时,在操作S1306b中,电子设备1301可以删除相应的配置文件。
根据各种实施例,当确定下载是可能的时,在操作S1307b中,电子设备1301可以下载新配置文件并安装所下载的配置文件。
图14例示了根据本公开的各种实施例的电子设备(终端)。
如图14所示,根据各种实施例,电子设备#1 1401可以包括配置文件代理1411、安全存储器#1 1421和安全存储器#2 1431中的至少一个。根据各种实施例,电子设备#2 1402可以包括配置文件代理1412、安全存储器#11222和安全存储器#2 1432中的至少一个。
根据各种实施例,电子设备#1 1401可以电连接和/或可以通过与外部存储器1403和电子设备#1 1401外部的云服务器1404进行通信来连接。
根据各种实施例,配置文件代理1411可以执行存储和删除电子设备#11401中存储的一个或更多个配置文件的容量的识别操作。
根据各种实施例,安全存储器#1 1421或安全存储器#2 1431可以存储一个或更多个配置文件。
根据各种实施例,配置文件代理1411可以具有与处理器(例如,处理器820)相同的含义。
根据各种实施例,安全存储器#1 1421或安全存储器#2 1431可以具有与存储器(例如,存储器830)相同的含义。
根据各种实施例,配置文件代理1411可以被配置为响应于下载请求,通过显示器(例如,显示器860)提供用于选择存储在安全存储器#1 1421或安全存储器#2 1431中的至少一个配置文件的用户界面(UI)。
根据各种实施例,当电子设备#1 1401的安全存储器#1 1411中当前缺少存储空间,因此无法下载新配置文件时,配置文件代理1411可以将预先安装的配置文件移动到电子设备#1 1401的安全存储器#2 1421、电子设备#21402(其为电子设备#1 1401的外部电子设备)的安全存储器#1 1412或安全存储器#2 1422、外部存储器1403或者云服务器1404,以便对新配置文件进行加密并将加密的配置文件下载到安全存储器#1 1411。
图15例示了根据本公开的实施例的显示预先存储的配置文件列表的画面。
如图15所示,根据实施例,电子设备1501的显示器1560可以在电子设备1501的处理器(例如,处理器820)的控制下显示预先存储在电子设备1501中包括的存储器830的安全区域中的一个或更多个配置文件。
根据实施例,显示器1560可以显示剩余容量信息1561,包括关于存储器830的剩余容量的信息,存储器830存储与用户表标识模块对应的一个或更多个配置文件。例如,剩余容量信息1561可以包括以字节(B)、千字节(KB)、兆字节(MB)或千兆字节(GB)为单位的关于存储器830的剩余容量的信息。例如,尽管未在图15中示出,但是剩余容量信息1561不仅可以包括存储器830的剩余容量,还可以包括关于可以另外存储在存储器830中的配置文件的数量的信息。
根据实施例,显示器1560可以显示一个或更多个配置文件项目1562a、1562b和1562c。例如,一个或更多个配置文件1562a、1562b和1562c可以以圆形、矩形或五边形UICC芯片显示。例如,在一个或更多个配置文件项目中,在电子设备1501中使用的第一配置文件项目1562a和第二配置文件项目1562b可以显示为大于未在电子设备1501中使用的第三配置文件项目1562c。例如,在一个或更多个配置文件项目中,在电子设备1501中使用的第一配置文件项目1562a和第二配置文件项目1562b可以以与在电子设备1501中没有使用的第三配置文件项目1562c的颜色不同的颜色进行显示。
根据实施例,显示器1560可以显示一个或更多个配置文件中的第一配置文件的标识信息1564。例如,第一配置文件标识信息1564可以包括与第一配置文件对应的用户标识模块的姓名信息(“_SIM 1name_Own number_PLMN”)。
根据实施例,显示器1560可以显示关于是否激活第一配置文件的信息1565。例如,关于是否激活第一配置文件的信息1565可以包括指示“激活”的“Activate”和指示第一配置文件是否被激活的复选框。
根据实施例,显示器1560可以显示关于是否将移动数据用于第一配置文件的信息1566。例如,关于是否激活第一配置文件的信息1566可以包括指示“移动数据”的“MobileData”和指示移动是否被第一配置文件使用的复选框。
根据实施例,显示器1560可以显示配置文件列表1567,其包括存储在包括在电子设备1501中的存储器830和电子设备1501的外部存储器(例如,外部安全存储器1290)中的一个或更多个配置文件的配置文件选项。例如,显示器1560可以以与存储在电子设备外部的存储器1290中的第二配置文件的颜色不同的颜色来显示存储在电子设备内部的存储器830中的第一配置文件。例如,显示器1560可以以与电子设备外部的存储器1290中存储的第二配置文件的尺寸不同的尺寸来显示存储在电子设备内部的存储器830中的第一配置文件。例如,显示器1560可以显示存储在电子设备内部的存储器830中的第一配置文件,其大于存储在电子设备外部的存储器1290中的第二配置文件。例如,显示器1560可以以与电子设备外部的存储器1290中存储的第二配置文件的形状不同的形状来显示存储在电子设备内部的存储器830中的第一配置文件。例如,显示器1560可以以UICC芯片形状来显示存储在电子设备内部的存储器830中的第一配置文件,并且以矩形形状来显示存储在电子设备外部的存储器1290中的第二配置文件。
根据实施例,显示器1560可以显示新配置文件下载选项卡1560,用于接收下载与一个或更多个预先存储的配置文件不同的配置文件的请求。
图16例示了根据本公开的实施例的响应于下载而请求推荐要删除的配置文件的画面。
如图16所示,根据实施例,当在通过显示器1660显示的新配置文件下载选项卡1663上接收到用户输入(例如,触摸输入)时,电子设备801的处理器820可以确定用于存储预先存储在电子设备801的存储器(例如,存储器830)中的附加配置文件1662a、1662b和1662c中的至少一个和新配置文件的剩余容量是否足够。
根据实施例,当确定剩余容量不足时,电子设备801的显示器1660可以显示一个或更多个推荐画面1670和1680,以便将至少一个配置文件移动到外部电子设备(例如,电子设备#2 1402、外部存储器1403或云服务器1404)或删除他们,该至少一个配置文件包括与根据预设的优先级布置的预先存储的一个或更多个配置文件1662a、1662b和1662c对应的配置文件项目1672、1674、1676、1682、1684和1686。
根据实施例,优先级可以是用户对于一个或更多个配置文件的使用模式的排名。例如,第一优先级1671可以包括关于用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目的预设第一优先级的信息。
根据实施例,在一个或更多个推荐画面中,第一推荐画面1670可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目1672和与第一个配置文件的优先级对应的第一配置文件信息1673。根据实施例,在一个或更多个推荐画面中,第一推荐画面1670可以包括与一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目1674和与第二配置文件的第一优先级对应的第二配置文件信息1675。根据实施例,在一个或更多个推荐画面中,第一推荐画面1670可以包括与一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目1676和与第三配置文件的第一优先级对应的第三配置文件信息1677。
根据实施例,在一个或更多个推荐画面中,第二推荐画面1680可以显示第二优先级1681,其是推荐移动或删除配置文件的优先级。例如,第二优先级1681可以包括关于用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目的预设第二优先级的信息。
根据实施例,在一个或更多个推荐画面中,第二推荐画面1680可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项1682和与第一配置文件的第二优先级对应的第一配置文件信息1683。根据实施例,在一个或更多个推荐画面中,第二推荐画面1680可以包括与一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目1684和与第二配置文件的第二优先级对应的第二配置文件信息1685。根据实施例,在一个或更多个推荐画面中,第二推荐画面1680可以包括与一个或多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目1686和与第三配置文件的第二优先级对应的第三配置文件信息1687。
图17例示了根据本公开的实施例的推荐配置文件的画面。
如图17所示,根据各种实施例,显示器1760可以显示第一推荐画面1770和第二推荐画面1780,在第一推荐画面1770中,基于第一优先级1771推荐了移动或删除至少一个配置文件1778,在第二推荐画面1780中,在处理器(例如,处理器820)的控制下基于第二优先级1772推荐了移动或删除至少一个配置文件1788。
例如,第一优先级1771可以包括关于预设的第一优先级的信息(“按上个月的使用百分比排序”),用于布置与一个或更多个预先存储的配置文件相对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第一推荐画面1770可以包括第一优先级1771、与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目以及与第一配置文件的第一优先级(“按上个月的使用百分比排序”)对应的第一配置文件信息(“48%”)。例如,在一个或更多个推荐画面中,第一推荐画面1770可以包括与在一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第一优先级(“按上个月的使用百分比排序”)对应的第二配置文件信息(“32%”)。例如,在一个或更多个推荐画面中,第一推荐画面1770可以包括与在一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第一优先级(“按上个月的使用百分比排序”)相对应的第三配置文件信息(“20%”)。
例如,第二优先级1781可以包括关于预设的第二优先级(“现在可用的网络”)的信息,用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第二推荐画面1780可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目和与第一配置文件的第二优先级(“现在可用的网络”)对应的第一配置文件信息(“可用的HPLMN(使用中)”)。例如,在一个或更多个推荐画面中,第二推荐画面1780可以包括与一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第二优先级(“现在可用的网络”)对应的第二配置文件信息(“可用的HPLMN(使用中)”)。例如,在一个或更多个推荐画面中,第二推荐画面1780可以包括与一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第二优先级(“现在可用的网络”)对应的第三配置文件信息(“可用的HPLMN(使用中)”)。
图18例示了根据本公开的实施例的推荐配置文件的画面。
如图18所示,根据各种实施例,显示器1860可以显示第一推荐画面1870和第二推荐画面1880,在第一推荐画面1870中,基于第一优先级1871推荐了移动或删除至少一个配置文件1878,在第二推荐画面1880中,在处理器(例如,处理器820)的控制下基于第二优先级1872推荐了移动或删除至少一个配置文件1888。
例如,第一优先级1871可以包括关于预设的第一优先级的信息(“按RSSI排序”),用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第一推荐画面1870可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目以及与第一配置文件的第一优先级(“按RSSI排序”)对应的第一配置文件信息(“4dB”)。例如,在一个或更多个推荐画面中,第一推荐画面1870可以包括与在一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第一优先级(“按RSSI排序”)对应的第二配置文件信息(“3dB”)。例如,在一个或更多个推荐画面中,第一推荐画面1870可以包括与在一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第一优先级(“按RSSI排序”)对应的第三配置文件信息(“2dB”)。
例如,第二优先级1881可以包括关于预设的第二优先级(“按使用地方排序”)的信息,用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第二推荐画面1880可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目和与第一配置文件的第二优先级(“现在可用的网络”)对应的第一配置文件信息(“家”)。例如,在一个或更多个推荐画面中,第二推荐画面1880可以包括与一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第二优先级(“现在可用的网络”)对应的第二配置文件信息(“学校”)。例如,在一个或更多个推荐画面中,第二推荐画面1880可以包括与一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第二优先级(“现在可用的网络”)对应的第三配置文件信息(“办公室”)。
图19例示了根据本公开的实施例的推荐配置文件的画面。
如图19所示,根据各种实施例,显示器1960可以显示第一推荐画面1970和第二推荐画面1980,在第一推荐画面1970中,基于第一优先级1971推荐了移动或删除至少一个配置文件1978,在第二推荐画面1980中,在处理器(例如,处理器920)的控制下基于第二优先级1972推荐了移动或删除至少一个配置文件1988。
例如,第一优先级1971可以包括关于预设的第一优先级的信息(“按上次使用时间排序”),用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第一推荐画面1970可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目以及与第一配置文件的第一优先级(“按上次使用时间排序”)对应的第一配置文件信息(“17:00”)。例如,在一个或更多个推荐画面中,第一推荐画面1970可以包括与在一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第一优先级(“按上次使用时间排序”)对应的第二配置文件信息(“16:00”)。例如,在一个或更多个推荐画面中,第一推荐画面1970可以包括与在一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第一优先级(“按上次使用时间排序”)对应的第三配置文件信息(“15:00”)。
例如,第二优先级1981可以包括关于预设的第二优先级(“MNO”)的信息,用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第二推荐画面1980可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目和与第一配置文件的第二优先级(“MNO”)对应的第一配置文件信息(“SKM”)。例如,在一个或更多个推荐画面中,第二推荐画面1980可以包括与一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第二优先级(“MNO”)对应的第二配置文件信息(“KS”)。例如,在一个或更多个推荐画面中,第二推荐画面1980可以包括与一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第二优先级(“MNO”)对应的第三配置文件信息(“ABS”)。
图20例示了根据本公开的实施例的推荐配置文件的画面。
如图20所示,例如,第一优先级2071可以包括关于预设的第一优先级的信息(“按价格排序”),用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第一推荐画面2070可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目以及与第一配置文件的第一优先级(“按价格排序”)对应的第一配置文件信息(“\40000”)。例如,在一个或更多个推荐画面中,第一推荐画面2070可以包括与在一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第一优先级(“按价格排序”)对应的第二配置文件信息(“\30000”)。例如,在一个或更多个推荐画面中,第一推荐画面2070可以包括与在一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第一优先级(“按价格排序”)对应的第三配置文件信息(“\20000”)。
例如,第二优先级2081可以包括关于预设的第二优先级(“截止日期”)的信息,用于布置与一个或更多个预先存储的配置文件对应的一个或更多个配置文件项目。
例如,在一个或更多个推荐画面中,第二推荐画面2080可以包括与一个或更多个预先存储的配置文件中的第一配置文件对应的第一配置文件项目和与第一配置文件的第二优先级(“截止日期”)对应的第一配置文件信息(“01/02/15”)。例如,在一个或更多个推荐画面中,第二推荐画面2080可以包括与一个或更多个预先存储的配置文件中的第二配置文件对应的第二配置文件项目和与第二配置文件的第二优先级(“截止日期”)对应的第二配置文件信息(“01/06/15”)。例如,在一个或更多个推荐画面中,第二推荐画面2080可以包括与一个或更多个预先存储的配置文件中的第三配置文件对应的第三配置文件项目和与第三配置文件的第二优先级(“截止日期”)对应的第三配置文件信息(“02/01/15”)。
图21例示了根据本公开的实施例的配置文件移动菜单。
如图21所示,根据实施例,电子设备(例如,电子设备801)的显示器2160可以接收新文件下载选项卡2163的输入。
根据实施例,处理器(例如,处理器820)可以响应于接收新配置文件下载选项卡2163的输入,确定用于存储预先存储在电子设备801的存储器(例如,830)中的一个或更多个配置文件中的至少一个和新配置文件的剩余容量是否足够。
根据实施例,当确定剩余容量不足时,处理器820可以根据预设优先权,从一个或更多个预先存储的配置文件中选择要从存储器830移动到外部电子设备(例如,电子设备#21402、外部存储器1403或云服务器1404)的至少一个配置文件(例如,第三配置文件)。
根据实施例,当选择至少一个配置文件时,电子设备801的显示器2160可以显示配置文件移动菜单2169,用于在处理器820的控制下将一个或更多个预先存储的配置文件中的至少一个移动到外部。
例如,配置文件移动菜单2169可以包括信息(“没有足够的空间来下载新配置文件”)2169a,其指示没有足够的容量剩余来将另一配置文件存储在存储器830中。
例如,配置文件移动菜单2169可以包括项目(“你想将SIM配置文件#3移动到外部安全存储器以下载新配置文件吗?”)2169b,其查询根据预设优先级是否移动从一个或更多个预先存储的配置文件中选择的至少一个配置文件(第三配置文件“#3”)。
例如,配置文件移动菜单2169可以包括用于选择所选配置文件(第三配置文件“#3”)的移动的第一选项卡(“是”)2169c和用于选择其没有移动的第二选项卡(“否”)2169d。
根据实施例,当确定剩余容量不足时,电子设备801的显示器2160可以在处理器820的控制下显示推荐画面2180,该推荐画面2180包括与一个或更多个预先存储的配置文件对应的配置文件项目2182、2184和2186。
图22例示了根据本公开的实施例的配置文件删除画面。
如图22所示,根据实施例,电子设备(例如,电子设备801)的显示器2260可以接收新文件下载选项卡2263的输入。
根据实施例,处理器(例如,处理器820)可以响应于接收新配置文件下载选项卡2263的输入,确定用于存储预先存储在电子设备801的存储器(例如,830)中的一个或更多个配置文件中的至少一个和新配置文件的剩余容量是否足够。
根据实施例,当确定剩余容量不足时,电子设备801的显示器2260可以在处理器820的控制下显示与根据预设优先级布置的一个或更多个预先存储的配置文件对应的配置文件项目2272、2274和2276。
根据实施例,当与根据预设优先级布置的一个或更多个预先存储的配置文件对应的配置文件项目2272、2274和2276中的至少一个配置文件项2276的输入,在显示了与根据预设优先级布置的一个或更多个预先存储的配置文件对应的配置文件项目2272、2274和2276的状态下被接收时,显示器2260可以在处理器820的控制下显示用于删除从一个或更多个预先存储的配置文件中选择的至少一个配置文件(第三配置文件)的配置文件删除菜单2269。
图23例示了根据本公开的实施例的响应于配置文件移动请求而显示新安装的配置文件列表的画面。
如图23所示,根据实施例,当在显示了用于移动从一个或更多个预先存储的配置文件中选择的至少一个配置文件(第三配置文件)的配置文件移动菜单2369的状态下,在第一选项卡2379c上接收到用于移动至少一个所选择的配置文件(第三配置文件)的用户输入时,显示器2360可以在处理器820的控制下显示配置文件列表画面,该配置文件列画面包括新存储在电子设备801的存储器830中的另一个配置文件的配置文件项目2362d以及剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的一个或更多个配置文件项目2362a和2362b,除了预先存储在电子设备801的存储器830中的一个或更多个配置文件(第一配置文件、第二配置文件和第三配置文件)中的至少一个移动配置文件(第三配置文件)之外。
例如,显示器2360可以显示一个或更多个配置文件项目2362a、2362b和2362d中的(“New”)新存储在存储器830中的第四配置文件的配置文件项目2362d,以便与剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的配置文件项目2362a和2362b区分开。
例如,显示器2360可以显示一个或更多个配置文件项目2362a、2362b和2362d中的(“New”)新存储在存储器830中的第四配置文件的配置文件项目2362d,其大于剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的配置文件项目2362a和2362b。
例如,显示器2360可以显示一个或更多个配置文件项目2362a、2362b和2362d中的(“New”)新存储在存储器830中的第四配置文件的配置文件项目2362d,其颜色不同于剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的配置文件项目2362a和2362b的颜色。
例如,显示器2360可以显示一个或更多个配置文件项目2362a、2362b和2362d中的(“New”)新存储在存储器830中的第四配置文件的配置文件项目2362d,其形状不同于剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的配置文件项目2362a和2362b的形状。
例如,与剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的配置文件项目2362a和2362b不同,显示器2360可以显示指示了在一个或更多个配置文件项2362a、2362b和2362d中的(“NEW”)新存储在存储器830中的第四配置文件的配置文件项目2362d上方新存储的配置文件的信息(“下载”)。
例如,与剩余的一个或更多个配置文件(第一配置文件和第二配置文件)的配置文件项目2362a和2362b不同,显示器2360可以显示指示在一个或更多个配置文件项2362a、2362b和2362d中的(“NEW”)新存储在存储器830中的第四配置文件的配置文件项目2362d中的新配置文件的信息(“NEW”)。
根据实施例,当在显示了用于移动从一个或更多个预先存储的配置文件中选择的至少一个配置文件(第三配置文件)的配置文件移动菜单2369的状态下,在第一选项卡2379c上接收到用于移动至少一个所选择的配置文件(第三配置文件)的用户输入时,处理器(例如,处理器820)可以将至少一个所选择的配置文件(第三配置文件)从电子设备801内的存储器830移动到外部存储器(例如,外部存储器1290)并从电子设备801内的存储器830中删除至少一个所选择的配置文件(第三配置文件)。根据各种实施例,在移动至少一个所选择的配置文件(第三配置文件)之后,处理器830可以存储已被请求存储在存储器830内的另一获取的配置文件,并且显示器2360可以在处理器830的控制下显示存储在电子设备801内的存储器830和电子设备801外部的外部存储器(例如,外部存储器1290)中的配置文件的配置文件项目区域2367。
根据实施例,当在显示了用于移动从一个或更多个预先存储的配置文件中选择的至少一个配置文件(第三配置文件)的配置文件移动菜单2369的状态下,在第一选项卡2379c上接收到用于移动至少一个所选择的配置文件(第三配置文件)的用户输入时,显示器2360可以显示新存储在电子设备801内的存储器830中的另一配置文件的配置文件项目2367d、剩余的一个或更多个配置文件(第一配置文件和第二配置文件)(除了预先存储在电子设备801内的存储器830中的一个或更多个配置文件(第一配置文件、第二配置文件和第三配置文件)中的至少一个移动配置文件(第三配置文件))中的一个或更多个配置文件项目2362a和2362b,以及当前移动到并存储在外部存储器(例如,外部存储器1290)中的至少一个配置文件(第三配置文件)的配置文件项目2367c。
根据各种实施例的权利要求和/或说明书中陈述的方法可以通过硬件、软件或硬件和软件的组合来实现。
当通过软件实现方法时,可以提供用于存储一个或更多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或更多个程序可以被配置为由电子设备内的一个或更多个处理器来执行。至少一个程序可以包括使得电子设备执行根据由所附权利要求限定和/或在此公开的本公开的各种实施例的方法的指令。
程序(软件模块或软件)可以存储在非易失性存储器中,其包括随机存取存储器和闪存、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、光盘-ROM(CD-ROM)、数字通用光盘(DVD)、其他类型的光学存储设备或磁带。替代地,这些中的一些或全部的任何组合可以形成存储程序的存储器。此外,多个这样的存储器可以包括在电子设备中。
此外,程序可以存储在可附接的存储设备中,该可附接的存储设备可以通过诸如因特网、内联网、局域网(LAN)、宽LAN(WLAN)、存储区域网络(SAN)或其组合的通信网络来接入电子设备。这种存储设备可以经由外部端口接入电子设备。此外,通信网络上的单独存储设备可以接入便携式电子设备。
图24和图25例示了根据各种实施例的将配置文件移动到安全存储器的方法。
如图24所示,根据各种实施例,第一设备(旧设备)2401可以通过显示器2460显示指示预先存储的配置文件已经被传送到第二设备(新设备)2402的信息(传送到其他设备或存储器或云服务器的订阅发送)。
根据各种实施例,第一设备2401可以从第一设备2401的安全存储器中删除预先存储的配置文件,同时将预先存储的配置文件发送到第二设备2402。因此,具有确保第一设备2401的安全存储器内的存储空间的优点。
根据各种实施例,第二设备2402可以显示用于接收选择输入的配置文件存储查询窗口2462,以便通过显示器查询是否存储从第一设备2401发送的配置文件。
根据各种实施例,当从用户接收到用于接收从第一设备3502发送的配置文件的选择输入时,第二设备2402可以将从第一设备2401发送的配置文件存储在第二设备2402的安全存储器中。
根据各种实施例,第二设备2402可以从第一设备2401接收配置文件并且通过显示器2460显示信息(配置文件下载和安装完成)2460,该信息指示已经存储了配置文件。
如图25所示,根据各种实施例,第一设备(设备1)2531可以将预先存储在eUICC#12541中的至少一个配置文件中的一个或更多个发送到第二设备2532,以便确保第一设备的eUICC#1 2541的存储空间。根据各种实施例,第一设备2531可以向第二设备2532请求第二设备的eUICC#2 2542的EID2,并且可以向EUICC管理器2520发送用于配置文件发送的终端请求以及EID 1、第一配置文件(ICCID 1)、EID 2以及配置文件发送参数。
根据各种实施例,eUICC管理器2520可以执行如通过图24中所示的第一设备2401(2531)所描述的认证过程,并且当认证完成时,向MNO 2570请求配置文件发送。
根据各种实施例,MNO 2570可以将认证结果发送到eUICC管理器2520,并将用于生成配置文件(ICCID 2)的请求发送到配置文件提供商2510。
根据各种实施例,eUICC管理器2520可以将配置文件请求的批准发送到第一设备2531。根据各种实施例,当如通过图24的第二设备2401所描述的完全批准了配置文件下载(例如,存储)时,第二设备2532可以开始下载(例如,存储)配置文件(ICCID 2)。
根据各种实施例,当配置文件(ICCID 2)被完全下载到第二设备的eUICC#2 2542时,MNO 2570可以指示eUICC管理器2520向第一设备2531发送请求以删除第一电子设备2531的配置文件(ICCID 1)。
根据各种实施例,当删除第一设备2531的配置文件(ICCID 1)时,MNO2570可以将现有配置文件(ICCID 1)的订阅信息移动(或复制)到新的配置文件(ICCID 2)并删除或停用现有配置文件(ICCID 1)的订阅信息。
根据各种实施例,第二设备2532可以使用新配置文件(ICCID 2)向用户提供MNO2570的网络。
根据本公开各种实施例的电子设备包括:通信模块;存储器,其包括用于存储与一个或更多个用户标识模块(SIM)对应的一个或更多个配置文件的安全区域;以及处理器。其中该处理器被配置为:获取用于将另一配置文件存储在存储器中的请求;响应于该请求,从存储器中删除配置文件中的至少一个或将至少一个配置文件移动到包括另一安全区域的其他存储器,该其他存储器可操作地连接到电子设备。
根据各种实施例,处理器可以被配置为响应于请求,提供用于从多个配置文件中选择至少一个配置文件的用户界面(UI)。
根据各种实施例,处理器可以被配置为基于配置文件的优先级来提供用户界面。
根据各种实施例,优先级可以是用户对于一个或更多个配置文件的使用模式的排名。
根据各种实施例,电子设备还可以包括显示器,其中处理器可以控制显示器以基于优先级来布置和显示至少一个配置文件。
根据各种实施例,处理器可以被配置为基于通过显示器接收到的用户输入,从存储器中删除至少一个配置文件或者将至少一个配置文件移动到包括另一安全区域的另一存储器,该另一存储器可操作地连接到电子设备。
根据各种实施例,处理器可以根据基于发送的配置文件的标识信息从外部服务器接收到的控制命令,通过控制通信模块并从存储器中删除至少一个配置文件将至少一个配置文件的标识信息发送到电子设备的外部服务器。
根据各种实施例,当接收到将其他配置文件存储在存储器中的请求时,处理器可以识别其他配置文件的容量和存储器的剩余容量,并根据识别的结果删除或移动至少一个配置文件。
根据各种实施例,处理器可以被配置为在将至少一个配置文件移动到其他存储器之后将其他配置文件存储在存储器中。
根据各种实施例,其他存储器可以包括在外部电子设备中,并且处理器可以被配置为向外部电子设备发送另一请求以存储至少一个配置文件,并且至少基于对从外部电子设备接收到的其他请求的响应来执行移动。
根据本公开的各种实施例,一种电子设备的控制方法,该电子设备包括:存储器;安全区域,其用于存储与一个或更多个用户标识模块(SIM)对应的一个或更多个配置文件;以及处理器。该方法包括:获取用于将另一配置文件存储在存储器中的请求;响应于请求,从存储器中删除配置文件中的至少一个或将至少一个配置文件移动到包括另一安全区域的其他存储器,该其他存储器可操作地连接到电子设备。
根据各种实施例,该方法还包括这样的操作:响应于请求,提供从多个配置文件中选择至少一个配置文件的用户界面(UI)。
根据各种实施例,该方法还包括基于配置文件的优先级提供用户界面的操作。
根据各种实施例,优先级可以是用户对于一个或更多个配置文件的使用模式的排名。
根据各种实施例,该方法还包括基于优先级来布置和显示至少一个配置文件的操作。
根据各种实施例,该方法还包括响应于请求,从存储器中删除至少一个配置文件或者将至少一个配置文件移动到包括另一安全区域的另一存储器的操作,该另一存储器可操作地连接到电子设备。
根据各种实施例,该方法还包括将至少一个配置文件的标识信息发送到电子设备的外部服务器的操作,并且根据基于发送的配置文件的标识信息从外部服务器接收到的控制命令从存储器中删除至少一个配置文件的操作。
根据各种实施例,当获取将另一配置文件存储在存储器中的请求时,该方法还包括识别另一配置文件的容量和存储器的剩余容量以及根据所识别的结果来删除或移动至少一个配置文件的操作。
根据各种实施例,该方法还包括在将至少一个配置文件移动到另一存储器之后将另一配置文件存储在存储器中的操作。
提供了一种计算机可读电子设备,该计算机可读电子设备是根据本公开的各种实施例的用于记录包括指令的程序的存储介质。该指令可以被配置为使得至少一个处理器在由至少一个处理器执行时执行至少一个操作。至少一个操作可以包括将配置文件存储在可操作地连接到电子设备的存储器中的操作、获取将另一配置文件存储在存储器中的请求的操作,以及从存储器中删除至少一个配置文件或者将至少一个配置文件移动到包括另一个安全区域的操作,该另一存储器可操作地连接到电子设备。
这里使用的术语“模块”例如可以意味着包括硬件、软件和固件中的一个或者他们中的两个或更多个的组合的单元。“模块”例如可以与术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换使用。“模块”可以是集成组件元件或其一部分的最小单元。“模块”可以是用于执行一种或更多种功能或其一部分的最小单元。“模块”可以机械地或电子地实现。例如,根据本公开的“模块”可以包括专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和用于执行已知或以后将要开发的操作的可编程逻辑设备中的至少一个。
根据各种实施例,根据本公开的至少一些设备(例如,其模块或功能)或方法(例如,操作)可以通过编程模块形式存储在计算机可读存储介质中的命令来实现。当指令由处理器(例如,处理器820)执行时,该指令可以使一个或更多个处理器执行与该指令对应的功能。计算机可读存储介质例如可以是存储器830。
计算机可读记录介质可以包括硬盘、软盘、磁介质(例如,磁带)、光学介质(例如,光盘只读存储器(CD-ROM)和数字通用光盘(DVD))、磁光介质(例如,光盘)、硬件设备(例如,只读存储器(ROM)、随机存取存储器(RAM)、闪存)等。另外,程序指令可以包括能够通过使用解释器在计算机中执行的高级语言代码,以及由编译器产生的机器代码。前述硬件设备可以被配置为作为一个或更多个软件模块操作,以便执行本公开的操作,反之亦然。
根据本公开的编程模块可以包括前述组件中的一个或更多个,或者还可以包括其他附加组件,或者可以省略一些前述组件。由根据本公开的各种实施例的模块、编程模块或其他组件元件执行的操作可以顺序地、并行地、重复地或以启发式方式执行。此外,一些操作可以以不同的次序执行或者可以省略,或者可以添加其他操作。提供本文公开的各种实施例仅仅是为了容易地描述本公开的技术细节并且有助于理解本公开,并且不旨在限制本公开的范围。因此,本公开的范围应被解释为包括基于本公开的技术构思的所有修改或各种其他实施例。

Claims (15)

1.一种电子设备,所述电子设备包括:
通信模块;
存储器,所述存储器包括用于存储与一个或更多个用户标识模块(SIM)对应的一个或更多个配置文件的安全区域;以及
处理器,
其中,所述处理器被配置为:获取将另一配置文件存储在所述存储器中的请求;以及响应于所述请求,从所述存储器中删除所述配置文件中的至少一个或将至少一个配置文件移动到包括另一安全区域的另一存储器,所述另一存储器可操作地连接到所述电子设备。
2.根据权利要求1所述的电子设备,其中所述处理器被配置为响应于所述请求,提供用于从多个所述配置文件中选择所述至少一个配置文件的用户界面(UI)。
3.根据权利要求2所述的电子设备,其中所述处理器被配置为基于所述配置文件的优先级来提供用户界面。
4.根据权利要求3所述的电子设备,其中所述优先级是用户对于所述一个或更多个配置文件的使用模式的排名。
5.根据权利要求3所述的电子设备,还包括显示器,其中所述处理器被配置为控制所述显示器,使之基于所述优先级来布置和显示所述配置文件中的至少一个。
6.根据权利要求5所述的电子设备,其中所述处理器被配置为基于通过所述显示器接收到的用户输入,从所述存储器中删除所述配置文件中的至少一个或将所述至少一个配置文件移动到包括另一安全区域的另一存储器,所述另一存储器可操作地连接到所述电子设备。
7.根据权利要求1所述的电子设备,其中所述处理器被配置为通过控制所述通信模块将所述至少一个配置文件的标识信息发送到所述电子设备的外部服务器,并且根据基于发送的所述配置文件的标识信息从所述外部服务器接收到的控制命令,从所述存储器中删除所述至少一个配置文件。
8.根据权利要求1所述的电子设备,其中当获取了将其他配置文件存储在所述存储器中的请求时,所述处理器被配置为识别所述其他配置文件的容量和所述存储器的剩余容量,并且根据识别的结果来删除或移动所述至少一个配置文件。
9.根据权利要求1所述的电子设备,其中所述处理器被配置为在将所述至少一个配置文件移动到所述其他存储器之后,将所述其他配置文件存储在所述存储器中。
10.根据权利要求1所述的电子设备,其中所述其他存储器包括在外部电子设备中,并且所述处理器被配置为向所述外部电子设备发送存储所述至少一个配置文件的另一请求,并且至少基于对从所述外部电子设备接收到的所述另一请求的响应来执行所述移动。
11.一种控制电子设备的方法,所述方法包括:
在包括存储器和处理器的电子设备中,所述存储器包括用于存储与一个或更多个用户标识模块(SIM)对应的一个或更多个配置文件的安全区域,获取将另一配置文件存储在所述存储器中的请求;以及
响应于所述请求,从所述存储器中删除所述配置文件中的至少一个或将至少一个配置文件移动到包括另一安全区域的另一存储器,所述另一存储器可操作地连接到所述电子设备。
12.根据权利要求11所述的方法,还包括响应于所述请求,提供用于从多个所述配置文件中选择所述至少一个配置文件的用户界面(UI)。
13.根据权利要求12所述的方法,还包括基于所述配置文件的优先级来提供用户界面。
14.根据权利要求13所述的方法,其中所述优先级是用户对于所述一个或更多个配置文件的使用模式的排名。
15.根据权利要求13所述的方法,还包括基于所述优先级来布置和显示所述配置文件中的至少一个。
CN201780018971.0A 2016-03-21 2017-01-13 电子设备和电子设备的控制方法 Active CN109076331B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020160033670A KR102468974B1 (ko) 2016-03-21 2016-03-21 전자 장치 및 전자 장치의 제어 방법
KR10-2016-0033670 2016-03-21
PCT/KR2017/000459 WO2017164500A1 (ko) 2016-03-21 2017-01-13 전자 장치 및 전자 장치의 제어 방법

Publications (2)

Publication Number Publication Date
CN109076331A true CN109076331A (zh) 2018-12-21
CN109076331B CN109076331B (zh) 2021-09-07

Family

ID=59900661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780018971.0A Active CN109076331B (zh) 2016-03-21 2017-01-13 电子设备和电子设备的控制方法

Country Status (6)

Country Link
US (1) US11134372B2 (zh)
EP (1) EP3422751B1 (zh)
KR (1) KR102468974B1 (zh)
CN (1) CN109076331B (zh)
MY (1) MY194888A (zh)
WO (1) WO2017164500A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109819434A (zh) * 2019-01-11 2019-05-28 深圳市斯凯荣科技有限公司 一种基于eSIM的卡池系统及控制方法
CN110198537A (zh) * 2019-05-13 2019-09-03 深圳杰睿联科技有限公司 支持多数字证书的eSIM管理方法、系统及eSIM开通方法
CN111142892A (zh) * 2019-12-30 2020-05-12 飞天诚信科技股份有限公司 ios应用程序自动安装方法及通信装置
CN112019342A (zh) * 2020-06-30 2020-12-01 宁波三星医疗电气股份有限公司 一种电能表与主站之间的数据传输方法及其电能表
CN112803957A (zh) * 2019-11-14 2021-05-14 中国电信股份有限公司 数据处理方法、系统以及嵌入式用户卡和终端

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3622739A1 (en) * 2017-05-10 2020-03-18 Telefonaktiebolaget LM Ericsson (PUBL) Initial network connectivity for a terminal device
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US11178534B2 (en) 2017-11-01 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
KR102382894B1 (ko) 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102394334B1 (ko) * 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
KR102428002B1 (ko) * 2018-02-01 2022-08-03 삼성전자 주식회사 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법
CN110430574B (zh) * 2018-04-26 2020-12-25 华为技术有限公司 终端应用激活方法、装置、系统及存储介质
US10659954B2 (en) * 2018-05-09 2020-05-19 Teal Communications, Inc. ESIM subscription management system
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US11190933B2 (en) 2019-02-01 2021-11-30 Teal Communications, Inc. ESIM management platform configured to be polled by an eSIM card
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
US10708759B1 (en) * 2019-05-20 2020-07-07 T-Mobile Usa, Inc. M2M SM-SR to SM-DP notification
GB2589287A (en) * 2019-08-09 2021-06-02 Prevayl Ltd Garment
CN110913374B (zh) * 2019-12-13 2022-04-29 联通系统集成有限公司贵州省分公司 一种物联网跨网通信模块的通信方式
KR20210101688A (ko) * 2020-02-10 2021-08-19 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일 정책 규칙을 처리하는 방법
JP7382855B2 (ja) * 2020-03-04 2023-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、通信機器、情報機器及び認証方法
CN114125741A (zh) * 2020-08-27 2022-03-01 荣耀终端有限公司 一种显示方法及电子设备
EP4057661A1 (en) * 2021-03-09 2022-09-14 Kigen (UK) Limited System, module, circuitry and method
GB2611739A (en) * 2021-03-09 2023-04-19 Kigen Uk Ltd System, module, circuitry and method
JP2023173145A (ja) * 2022-05-25 2023-12-07 ソニーグループ株式会社 通信装置、及び通信方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040132469A1 (en) * 2002-11-12 2004-07-08 Lg Electronics Inc. Method for storing short message service in a mobile communication terminal
WO2008136577A1 (en) * 2007-05-02 2008-11-13 Sk Telecom Co., Ltd. Method for managing information of subscribers in home location register and home location register for the same
CN101341490A (zh) * 2005-10-18 2009-01-07 意大利电信股份公司 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
CN101416539A (zh) * 2006-02-09 2009-04-22 艾格瑞系统有限公司 附加移动通信任务到用户信息模块卡的方法以及并入该方法的移动通信装置
US20090191843A1 (en) * 2008-01-27 2009-07-30 Sandisk Il Ltd. Method of recruiting a new subscriber to a communication services provider
WO2011136764A1 (en) * 2010-04-28 2011-11-03 Mino Wireless Usa, Inc. System and method for dynamically providing communication profiles for mobile devices
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network
CN103329501A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 用于管理连接至装备的安全元件上的内容的方法
KR20130141371A (ko) * 2012-06-15 2013-12-26 주식회사 케이티 eUICC 환경에서 프로파일을 백업하고 복원하는 방법 및 장치
CN105022969A (zh) * 2014-04-04 2015-11-04 苹果公司 电子用户识别模块(eSIM)类型参数的防篡改
WO2016003142A1 (en) * 2014-06-30 2016-01-07 Samsung Electronics Co., Ltd. Method and apparatus for selecting profile of terminal in mobile network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941135B2 (en) * 2001-08-13 2005-09-06 Qualcomm Inc. System and method for temporary application component deletion and reload on a wireless device
FR2892885B1 (fr) * 2005-11-02 2008-01-25 Streamezzo Sa Procede de gestion de polices de caractere a l'interieur de scenes multimedia, programme d'ordinateur et terminal correspondants.
US9739634B2 (en) * 2008-09-30 2017-08-22 Verizon Patent And Licensing Inc. Multicomputer data transferring for transferring data between multiple computers that use the data after the transfer
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
BR112014019937A8 (pt) 2012-02-14 2017-07-11 Apple Inc Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico
KR20130141370A (ko) * 2012-06-15 2013-12-26 주식회사 케이티 eUICC 환경에서 프로파일을 백업하는 방법 및 그 장치
US9678994B2 (en) 2012-06-15 2017-06-13 Kt Corporation Method of backing up profile and apparatus therefor
US20130339305A1 (en) 2012-06-15 2013-12-19 Kt Corporation Methods of backing up and restoring profile, and devices therefor
WO2014030893A1 (ko) 2012-08-20 2014-02-27 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR102116269B1 (ko) * 2012-08-20 2020-05-29 삼성전자 주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US10341458B2 (en) * 2014-06-30 2019-07-02 EMC IP Holding Company LLC Predicting a sub-set of resources to be migrated to a new location based on a mobile device's interactions with resources at a first location and a predicted period of time the mobile device is to be in the new location
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
FR3025965B1 (fr) * 2014-09-15 2016-09-30 Oberthur Technologies Procede d'administration de cycles de vie de profils de communication

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040132469A1 (en) * 2002-11-12 2004-07-08 Lg Electronics Inc. Method for storing short message service in a mobile communication terminal
CN101341490A (zh) * 2005-10-18 2009-01-07 意大利电信股份公司 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
CN101416539A (zh) * 2006-02-09 2009-04-22 艾格瑞系统有限公司 附加移动通信任务到用户信息模块卡的方法以及并入该方法的移动通信装置
WO2008136577A1 (en) * 2007-05-02 2008-11-13 Sk Telecom Co., Ltd. Method for managing information of subscribers in home location register and home location register for the same
US20090191843A1 (en) * 2008-01-27 2009-07-30 Sandisk Il Ltd. Method of recruiting a new subscriber to a communication services provider
WO2011136764A1 (en) * 2010-04-28 2011-11-03 Mino Wireless Usa, Inc. System and method for dynamically providing communication profiles for mobile devices
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network
CN102870443A (zh) * 2010-06-14 2013-01-09 苹果公司 用于在无线网络中提供用户标识数据的装置和方法
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US20150312699A1 (en) * 2010-06-14 2015-10-29 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
CN103329501A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 用于管理连接至装备的安全元件上的内容的方法
KR20130141371A (ko) * 2012-06-15 2013-12-26 주식회사 케이티 eUICC 환경에서 프로파일을 백업하고 복원하는 방법 및 장치
CN105022969A (zh) * 2014-04-04 2015-11-04 苹果公司 电子用户识别模块(eSIM)类型参数的防篡改
WO2016003142A1 (en) * 2014-06-30 2016-01-07 Samsung Electronics Co., Ltd. Method and apparatus for selecting profile of terminal in mobile network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张文丽: "智能移动终端计算迁移研究", 《计算机学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109819434A (zh) * 2019-01-11 2019-05-28 深圳市斯凯荣科技有限公司 一种基于eSIM的卡池系统及控制方法
CN110198537A (zh) * 2019-05-13 2019-09-03 深圳杰睿联科技有限公司 支持多数字证书的eSIM管理方法、系统及eSIM开通方法
CN112803957A (zh) * 2019-11-14 2021-05-14 中国电信股份有限公司 数据处理方法、系统以及嵌入式用户卡和终端
CN111142892A (zh) * 2019-12-30 2020-05-12 飞天诚信科技股份有限公司 ios应用程序自动安装方法及通信装置
CN112019342A (zh) * 2020-06-30 2020-12-01 宁波三星医疗电气股份有限公司 一种电能表与主站之间的数据传输方法及其电能表
CN112019342B (zh) * 2020-06-30 2023-05-23 宁波三星医疗电气股份有限公司 一种电能表与主站之间的数据传输方法及其电能表

Also Published As

Publication number Publication date
MY194888A (en) 2022-12-21
CN109076331B (zh) 2021-09-07
EP3422751B1 (en) 2021-06-16
WO2017164500A1 (ko) 2017-09-28
EP3422751A1 (en) 2019-01-02
US11134372B2 (en) 2021-09-28
EP3422751A4 (en) 2019-01-02
US20190104401A1 (en) 2019-04-04
KR102468974B1 (ko) 2022-11-22
KR20170109467A (ko) 2017-09-29

Similar Documents

Publication Publication Date Title
CN109076331A (zh) 电子设备和电子设备的控制方法
CN114697948B (zh) 用于控制uicc和euicc的方法和系统
US11197137B2 (en) Electronic device and method for remotely providing profile to electronic device
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
KR102318877B1 (ko) 전자 기기의 사용자 인터페이스 표시 방법 및 장치
EP3340574A1 (en) Method for providing content corresponding to accessory and electronic device thereof
CN108574975A (zh) 无线路由器、物联网设备和用于支持连接到物联网设备的无线路由器的系统
CN108696631A (zh) 用于提供与附件设备相对应的内容的方法及其电子设备
CN108694306A (zh) 管理和控制外部物联网设备的方法和支持其的电子设备
KR102329258B1 (ko) 보안 모듈을 이용한 결제 방법 및 장치
CN108513165A (zh) 共享内容的方法和支持该方法的电子设备
CN107079286A (zh) 使用识别模块更改简档的方法及实现方法的电子装置
KR20160105261A (ko) 전자 장치를 이용한 카드 서비스 방법 및 장치
CN106990912A (zh) 控制sim卡和sd卡的方法以及实现该卡的电子设备
KR20160026582A (ko) 재등록을 관리하는 전자 장치 및 방법
CN109429102A (zh) 用于显示应用的电子装置及其操作方法
CN105898890A (zh) 装置搜索方法和用于支持其的电子装置
KR102462427B1 (ko) 메시지 통합 관리 방법 및 이를 구현한 전자 장치
CN107924515A (zh) 电子设备及其用户认证方法
KR102394620B1 (ko) 전자 장치 간 통신 연결 수립 방법 및 장치
CN109491932A (zh) 用于与外部电子设备通信的电子设备和方法
KR20170141006A (ko) 전자 장치에서 가입자 식별 모듈을 연결하는 방법 및 그에 따른 전자 장치
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
CN105814550A (zh) 用于控制用户界面的方法和装置
CN108475181A (zh) 电子设备和用于操作电子设备的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant