CN111512655A - 利用安全元件提供通信服务的方法及电子装置 - Google Patents
利用安全元件提供通信服务的方法及电子装置 Download PDFInfo
- Publication number
- CN111512655A CN111512655A CN201880082580.XA CN201880082580A CN111512655A CN 111512655 A CN111512655 A CN 111512655A CN 201880082580 A CN201880082580 A CN 201880082580A CN 111512655 A CN111512655 A CN 111512655A
- Authority
- CN
- China
- Prior art keywords
- profile
- electronic device
- processor
- identifier
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 132
- 238000000034 method Methods 0.000 title description 55
- 230000001413 cellular effect Effects 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims description 46
- 238000010295 mobile communication Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 136
- 238000012546 transfer Methods 0.000 description 56
- 230000008569 process Effects 0.000 description 29
- 108010076504 Protein Sorting Signals Proteins 0.000 description 20
- 230000006870 function Effects 0.000 description 18
- 230000000977 initiatory effect Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 9
- 238000009434 installation Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000001994 activation Methods 0.000 description 5
- 238000002360 preparation method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Abstract
一种电子装置,包括:无线通信电路;安全元件,配置为存储信息,所述信息包括指示安全元件的第一标识符和指示通过至少一个蜂窝网络提供的无线通信服务的配置文件的至少一个第二标识符;至少一个处理器;以及存储器,配置为存储指令。所述指令在被执行时,使得至少一个处理器执行以下操作:经由无线通信电路将第一标识符发送到第一外部服务器;经由无线通信电路从第二外部服务器接收第二标识符和与第二标识符关联的配置文件,并将第二标识符和配置文件存储在安全元件中;以及从第一外部服务器接收与配置文件的管理关联的、包括第二标识符的第一请求。
Description
技术领域
本公开涉及使用嵌入在电子装置中的安全元件的无线通信技术。
背景技术
安全元件可以是用于电子装置中的安全交易和安全维护的部件。例如,安全元件可以以与电子装置分离的形式或以嵌入在电子装置中的形式实现。安全元件可以包括例如通用集成电路卡(UICC)或嵌入式UICC(eUICC)。
UICC可以是能够在电子装置中充当用户身份认证的模块的智能卡。根据通信模式,UICC可以被称为用户识别模块(SIM)卡或通用SIM(USIM)卡。在诸如中国市场或拉丁美洲市场的市场中,已经提供了每个都配备有两个或更多个UICC的电子装置。同样地,每个都具有两个或更多个UICC的电子装置可以支持双SIM双待(DSDS)功能、双SIM双通(DSDA)功能或使用多个SIM的通信功能。使用多个物理SIM卡的电子装置可以支持用于执行与多个配置文件关联的通信的多配置文件。
近年来,由于eUICC被嵌入在电子装置中,因此以无法拆卸的形式实现的eUICC的使用得以增加。eUICC可以通过空中(over the air,OTA)方式下载和使用配置文件,以接收移动网络运营商(MNO)的移动通信服务。用户可以在多个配置文件中选择和使用所需的配置文件,以用于配备了eUICC的电子装置的通信。
以上信息仅作为背景信息呈现,以帮助理解本公开。关于以上内容中的任何内容是否可以用作关于本公开的现有技术,未作出确定和断言。
发明内容
技术问题
由于能够在一个eUICC中管理多个配置文件这一特征以及硬件安装区域的优势,因此eUICC可以安装在多个装置中,诸如物联网(IoT)装置、可佩戴装置或平板电脑。
用户可能需要通过一个接口来管理配备有eUICC的装置。然而,在常规的与eUICC相关的全球移动通信系统协会(GSMA)远程SIM供应(RSP)技术规范中,没有定义一个用户(或一个电子装置)管理多个装置中的配置文件的方法,因此用户仅可使用相应电子装置的本地配置文件助理(LPA)来管理安装在每个装置中的eUICC。
根据本公开的实施例将至少解决上述问题和/或缺点,并且至少提供以下描述的优点。因此,本公开的一方面在于提供这样的电子装置,该电子装置提供了用于使用若干装置中的至少一个或多个配置文件的服务,本公开的一方面还在于提供相应服务器和方法。
技术方案
在根据本公开的某些实施例中,提供了一种电子装置。电子装置可以包括:无线通信电路,配置为通过至少一个蜂窝网络提供无线通信;安全元件,配置为存储与无线通信电路关联的信息,所述信息包括指示安全元件的第一标识符和指示通过至少一个蜂窝网络提供的无线通信服务的配置文件的至少一个第二标识符;至少一个处理器,配置为与无线通信电路和安全元件可操作地连接;以及存储器,配置为与至少一个处理器可操作地连接并且存储指令。所述指令在被执行时可以使得至少一个处理器:经由无线通信电路将第一标识符发送到第一外部服务器,第一外部服务器配置为存储待与用户账户关联的第一标识符;经由无线通信电路从第二外部服务器接收第二标识符和与第二标识符关联的配置文件,并且将第二标识符和配置文件存储在安全元件中;以及经由无线通信电路从第一外部服务器接收与对配置文件进行管理关联的、包括第二标识符的第一请求。
在根据本公开的各种实施例中,提供了一种电子装置。电子装置可以包括:无线通信电路,配置为提供至少一个蜂窝网络的无线通信;安全元件电路,配置为存储通过至少一个蜂窝网络提供的无线通信服务的配置文件;至少一个处理器,配置为与无线通信电路和安全元件电路可操作地连接;以及存储器,配置为与至少一个处理器可操作地连接并且存储指令。所述指令在被至少一个处理器执行时可以使得至少一个处理器:经由无线通信电路获得指示存储在外部装置中的配置文件的至少一个第二标识符;以及经由无线通信电路发送请求,请求包括指示电子装置的第一标识符和至少一个第二标识符当中的特定第二标识符,请求与和特定第二标识符对应的配置文件进行管理相关联。
在根据本公开的某些实施例中,提供了一种服务器。服务器可以包括:无线通信电路,配置为提供至少一个蜂窝网络的无线通信;至少一个处理器,配置为与无线通信电路可操作地连接;以及存储器,配置为与至少一个处理器可操作地连接并且存储指令。所述指令在被至少一个处理器执行时可以使得至少一个处理器:从第一电子装置获得与对存储在第二电子装置的安全元件中的配置文件进行管理关联的请求,所述第一电子装置包括安全元件,所述第一电子装置的安全元件配置为存储由至少一个蜂窝网络提供给第一电子装置的用于无线通信服务的配置文件;以及将与对配置文件进行管理关联的所述请求发送到第二电子装置。
有益效果
根据在本公开中公开的实施例,用户可以在一个电子装置中管理多个电子装置的安全元件。
根据在本公开中公开的实施例,电子装置可以灵活地使用若干装置中的一个配置文件或有限数量的配置文件。
此外,可以提供通过本公开直接或间接地确定的各种效果。
本公开的其它方面、优点和显著特征对于本领域的技术人员来说将从以下结合附图的详细描述中变得显而易见,详细描述公开了本公开的各种实施例。
在进行以下具体实施例之前,阐述在本专利文件中使用的某些词语和短语的定义是有利的:术语“包括”以及其派生词意味着包括但不限于;术语“或”是包含性的,是指和/或;短语“与……关联”和“与其关联”以及其派生词可以意指包括,被包括在内,与……互连,包含,被包含在内,连接到或与……连接,联接到或与……联接,可与……通信,与……协作,交错,并列,与……邻近,被结合到或与……绑定,具有,具有……的性质等;并且术语“控制器”是指控制至少一个操作的任何装置、系统或其部分,这种装置可以以硬件、固件或软件,或它们中至少两个的某种组合来实现。应当注意,与任何特定控制器关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或更多个计算机程序来实现或支持,每个计算机程序由计算机可读程序代码形成,并嵌入在计算机可读介质中。术语“应用”和“程序”是指一个或更多个计算机程序、软件部件、指令集、过程、函数、对象、类、实例、相关数据,或适于以合适的计算机可读程序代码实现的其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其它类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性电或其它信号的有线、无线、光或其它通信链路。一种非暂时性计算机可读介质包括可以永久存储数据的介质,以及可以存储数据并随后重写数据的介质,诸如可重写光盘或可擦除存储器装置。
在整个本专利文件中提供了某些词语和短语的定义,本领域普通技术人员应当理解,在许多情况下(如果不是大多数情况下),此类定义适用于此类已定义的词语和短语的现有以及将来的使用。
附图说明
为了更全面地理解本公开及其优点,现在参考结合附图进行的以下描述,其中相同的附图标记表示相同的部件:
图1以框图格式示出了根据某些实施例的电子装置的配置;
图2以框图格式示出了根据某些实施例的服务器的配置;
图3示出了根据各种实施例的电子装置和服务器在其中进行操作的网络架构;
图4是示出根据某些实施例的电子装置和服务器在其中进行操作的网络架构的图;
图5a示出了根据各种实施例的实现本地配置文件助理(LPA)的方法的一个方面;
图5b示出了根据各种实施例的实现本地配置文件助理(LPA)的方法的另一方面;
图5c示出了根据各种实施例的实现本地配置文件助理(LPA)的方法的另一方面;
图6以框图格式示出了根据某些实施例的嵌入式通用集成电路卡(eUICC)装置管理服务器的配置;
图7以框图格式示出了根据各种实施例的远程eUICC装置管理器(ReDM)的配置;
图8示出了根据某些实施例的配置文件下载启动过程的信号序列;
图9示出了根据某些实施例的签约管理-数据准备+(SM-DP+)服务器的配置文件状态的变化;
图10示出了根据一些实施例向eUICC管理服务器注册配备有eUICC的电子装置的方法的操作;
图11示出了根据某些实施例的与用于递送eUICC装置信息和配置文件状态信息的方法关联的信号序列;
图12示出了根据某些实施例的电子装置的用户界面;
图13示出了根据各种实施例的与向eUICC装置管理服务器更新电子装置的配置文件状态信息关联的信号序列;
图14示出了根据某些实施例的与电子装置远程管理外部电子装置的配置文件的操作关联的信号序列;
图15示出了根据某些实施例的电子装置向外部电子装置发送配置文件的方法的信号序列;
图16示出了根据一些实施例的直至定时器到期都未成功执行下载启动过程时的电子装置的操作的信号序列;
图17示出了根据某些实施例的配置文件传送失败时的用户界面;
图18示出了根据某些实施例的配置文件传送重试操作的信号序列;
图19示出了根据各种实施例的配置文件传送取消操作的信号序列;
图20示出了根据某些实施例的保持配置文件的操作的信号序列;
图21示出了根据某些实施例的在电子装置中重新安装所保持的配置文件的操作的信号序列;以及
图22以框图格式示出了根据各种实施例的网络环境中的电子装置的配置。
具体实施方式
以下所讨论的图1至图22以及用于描述本专利文件中的本公开的原理的各种实施例仅是示例性的,并且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,可以在任何适当地布置的系统或装置中实现本公开的原理。
图1以框图格式示出了根据某些实施例的电子装置的配置。
参考图1的非限制性示例,电子装置100可以包括处理器110、安全元件120、存储器130、通信电路140和显示器150。在图1中所示的电子装置100的部件可以是示例性示例,并且本公开涵盖实现各种实施例的各种修改。例如,电子装置100可以包括与在图22中所示的电子装置2201相同的部件,或者可以使用这些部件适当地修改。
根据某些实施例,处理器110可以执行存储在存储器130中的指令,并且可以执行根据在本公开中公开的各种实施例的操作,或者可以控制其它部件来执行操作。例如,处理器110可以向安全元件120递送命令消息或请求消息,并且可以接收响应消息。处理器110可以将信息存储在存储器130中,或者可以读取存储在存储器130中的信息以管理存储在安全元件120中的配置文件。处理器110可以经由通信电路140与外部装置通信。处理器110可以支持与存储在安全元件120中的配置文件关联的有线通信或无线通信。处理器110可以通过显示器150与用户交互。此外,处理器110的至少一些操作可以指全球移动通信系统协会(GSMA)技术规范(以下称为“GSMA远程用户识别模块(SIM)供应(RSP)”),诸如“SGP.22-RSP规范版本X”或“SGP.21-RSP规范版本X”(其中X表示所引用的规范的版本号)。
根据各种实施例,处理器110可以包括应用处理器和/或通信处理器。将参考图5a至图5c给出处理器110的详细描述。
根据一些实施例,安全元件120(例如,图22的用户识别模块2296)可以存储至少一个配置文件。根据某些实施例,安全元件120可以存储指示配置文件的标识符。安全元件120可以存储指示电子装置100的标识符。电子装置100可以使用应用编程接口来访问其标识符、配置文件和/或配置文件的标识符。
配置文件可以是被提供给安全元件120或在安全元件120中管理的信息。配置文件可以对应于由蜂窝网络提供的无线通信服务。例如,存储在电子装置100中的配置文件可以对应于提供给电子装置100的无线通信服务。
根据某些实施例,安全元件120可以基于处理器110的命令、命令请求或请求来管理配置文件,并且可以向处理器110递送响应。此外,根据在本公开中公开的各种实施例的安全元件120的操作可以符合GSMA技术规范。
根据各种实施例,安全元件120可以是软件部件或硬件部件。安全元件120例如可以是嵌入在电子装置100中用于安全交易和安全维护的部件。安全元件120可以是嵌入式SIM(eSIM)或嵌入式通用集成电路卡(eUICC)。安全元件120可以存储在存储器130中。在下文中,在本公开中公开的某些实施例中,通过使用eUICC作为一个示例来描述电子装置100的操作。然而,实施例不限于此。例如,安全元件120可以是用于提供不同于eUICC的相应功能的各种部件。
根据某些实施例,存储器130(例如,图22的存储器2230)可以存储用于支持根据配置文件的服务的信息。存储器130可以存储由处理器110生成的信息。存储器130可以存储支持特定通信协议的协议栈。根据各种实施例的存储器130可以存储指令,所述指令使得处理器110执行根据在本公开中公开的某些实施例的操作。根据某些实施例的存储器130可以在其部分区域中包括安全元件120。此外,存储器130可以存储根据在本公开中公开的各种实施例的各种信息。
根据某些实施例,存储器130和/或安全元件120可以存储根据在本公开中公开的各种实施例的信息。例如,存储器130和/或安全元件120可以存储电子装置100的标识符、安全元件120的标识符和/或配置文件的标识符。
电子装置100的标识符和/或安全元件120的标识符可以存储在例如安全元件120中。标识符可以是eUICC标识(EID)。EID可以被理解为用于指示安全元件120的标识符或用于指示包括安全元件120的电子装置100的标识符。
根据某些实施例,通信电路140可以通过网络与外部装置通信。例如,通信电路140可以使用与特定配置文件关联的有线通信或无线通信与网络通信。有线通信或无线通信可以由移动网络运营商(MNO)提供。根据各种实施例,无线通信可以符合蜂窝通信协议。根据实施例,通信电路140可以被包括在图22的通信模块2290中。
显示器150可以用于与用户输入交互。例如,显示器150可以显示安全元件120的(远程)配置文件管理结果、由处理器110基于(远程)配置文件管理结果生成的信息,或者从外部服务器获得的信息(例如,配置文件状态信息)。显示器150可以包括触摸屏。显示器150可以通过触摸屏获得例如用户的触摸输入。显示器150可以将用户的触摸输入递送到处理器110。
根据在本公开中公开的各种实施例,电子装置100可不包括上述部件中的一些部件,或者可还包括其它部件。例如,电子装置100可不包括显示器150。
图2以框图格式示出了根据某些实施例的服务器的配置。
参考图2的非限制性示例,服务器200可以包括处理器210、存储器220和通信电路230。图2中所示的服务器200的部件是说明性的,并且本公开涵盖其各种修改。例如,服务器200可以包括与在图22中所示的电子装置2201相同的部件,或者可以使用这些部件适当地修改。
根据各种实施例,处理器210可以执行存储在存储器220中的指令,并且可以执行根据在本公开中公开的各种实施例的操作,或者可以控制其他部件来执行操作。例如,处理器210可以经由通信电路230向电子装置(例如,图1的电子装置100)发送信号或从电子装置(例如,图1的电子装置100)接收信号,并且可以处理从电子装置接收的信号,从而将处理后的信息存储在存储器220中。
根据一些实施例,处理器210可以包括应用处理器和/或通信处理器。
根据某些实施例,存储器220可以存储由处理器210生成的信息或者从电子装置接收的信息。存储器220可以存储支持特定通信协议的协议栈。根据各种实施例的存储器220可以存储指令,所述指令使得处理器210执行根据在本公开中公开的一些实施例的操作。
根据某些实施例,通信电路230可以通过网络与外部装置(例如,图1的电子装置100)通信。例如,通信电路230可以使用与特定协议关联的有线通信或无线通信与网络通信。有线通信或无线通信可以由MNO提供。
根据各种实施例,服务器200可以向电子装置100发送配置文件.服务器200可以是用户管理系统,诸如签约管理-数据准备+(SM-DP+)服务器,以及签约管理发现服务(SM-DS)服务器。替代地,服务器200可以是例如,诸如eUICC装置管理服务器的服务器,其管理能够在多个电子装置之间传输或共享的配置文件,并且存储至少一个电子装置的配置文件状态。
图3以框图格式示出了根据一些实施例的电子装置和服务器在其中进行操作的网络架构。
参考图3的非限制性示例,电子装置300(例如,图1的电子装置100)可以基于用户(例如,图3的终端用户)的请求或根据需要将存储在eUICC 320(例如,图1的安全元件120)中的配置文件中的至少一个配置文件或与配置文件中的至少一个配置文件关联的信息发送到外部服务器。电子装置300可以与eUICC装置管理服务器410通信。
为此,电子装置300可以包括诸如远程eUICC装置管理器(ReDM)330和ReDM接口(ReDMI)318的部件。
根据各种实施例,电子装置300可以检索向SM-DS服务器400注册的事件,并且可以从SM-DP+服务器401下载配置文件(或配置文件包)。每个配置文件可以对应于MNO(例如,SKT、KT或AT&T)或由MNO提供的通信服务。
根据一些实施例,SM-DP+服务器401可以生成配置文件,并且可以以具有安全性的方法将配置文件包递送到LPA 310。配置文件包可以包括与下载配置文件关联的信息。LPA310可以向SM-DS服务器400注册能够下载配置文件的事件。
根据各种实施例,SM-DS服务器400可以向LPA 310递送能够触发配置文件安装的事件。事件可以包括事件标识(ID)和服务器地址。LPA310可以基于事件ID和服务器地址知晓能够下载配置文件的SM-DP+服务器401。
根据某些实施例,MNO(或运营商)可以指通信服务提供商,并且可以请求SM-DP+服务器401准备配置文件。由MNO请求的配置文件可以是对应于每个MNO的配置文件或由MNO提供的通信服务。
此外,对SM-DP+服务器401、SM-DS服务器400或MNO的说明可以参考GSMA技术规范文档。
电子装置300可以包括用于下载配置文件并且接收与MNO关联的通信服务的LPA310和eUICC 320(例如,图1的安全元件120)。每个部件可以以软件或硬件来配置。根据一些实施例,LPA 310可以是由处理器实现的软件模块。
根据各种实施例,LPA 310可以支持eUICC 320配置文件管理。LPA 310可以向eUICC 320递送用于配置文件管理的命令或请求,并且可以处理从eUICC 320递送的响应。LPA 310可以包括本地发现服务(LDS)312、本地配置文件下载(LPD)314或本地用户接口(LUI)316中的至少一个。每个模块可以以软件或硬件来实现,并且可以被可操作地划分开。
根据某些实施例,LPA 310可以向eUICC 320递送用于配置文件管理的命令或请求,并且可以处理从eUICC 320递送的响应。配置文件管理操作可以包括以下中的至少一项:例如下载、安装、启用、禁用或删除配置文件、检索或修改诸如配置文件列表的配置文件信息,或传送或保持配置文件。
根据一些实施例,LDS 312可以处理与SM-DS关联的操作。LDS 312可以处理例如用于eUICC 320的发现请求。LDS 312可以检索保持在SM-DS服务器400中的事件。保持在SM-DS服务器400中的事件可以包括能够下载配置文件的信息。
根据各种实施例,LPD 314可以支持与下载配置文件关联的操作。LPD 314可以与SM-DP+服务器401通信,并且可以下载配置文件包。LPD 314可以支持SM-DP+服务器401和LPA 310之间的安全传输以递送配置文件包。
LUI 316可以支持与用户界面关联的操作以与用户(例如,图3的终端用户)交互。用户可以通过LUI 316发起配置文件管理操作。LUI 316可以获得与配置文件管理操作关联的用户意图。用户意图例如可以是启用或禁用电子装置或外部电子装置的配置文件的操作。
与常规UICC不同,eUICC 320可以通过空中(OTA)方式下载配置文件,以使用MNO的移动通信服务。在eUICC 320中可以包括多个配置文件。用户可以通过LPA 310选择配置文件。
根据某些实施例,eUICC 320可以存储配置文件并且可以执行与配置文件关联的操作。eUICC 320可以获得例如与配置文件关联的命令消息,并且可以生成响应消息作为对命令消息的响应。当启用一个配置文件时,eUICC 320可以隐式地禁用先前启用的配置文件。
特定MNO的配置文件可以存储在eUICC 320中的安全域中。当在eUICC 320中启用特定配置文件时,该特定配置文件仅可以访问与特定配置文件关联的应用或数据。另一个配置文件不可访问与特定配置文件关联的应用或数据。
根据一些实施例,可以在电子装置300中的各个部件之间、电子装置300与网络上的服务器之间或服务器与服务器之间定义用于进行通信的各种通信接口。例如,信息可以通过ES12接口在SM-DP+服务器401和SM-DS服务器400之间交换。SM-DP+服务器401和MNO可以通过ES2+接口交换信息。SM-DS服务器400可以通过ES11接口与电子装置300(或LPA 310)进行通信。SM-DP+服务器401和LPA 310(或LPD 314)可以通过ES9+接口交换信号。LPA 310可以通过ES10x接口与eUICC 320交换信息。
根据各种实施例,电子装置300可以向外部装置或eUICC装置管理服务器410发送配置文件信息,以及从外部装置或eUICC装置管理服务器410接收配置文件信息。为此,电子装置300可以包括ReDM 330和ReDMI 318。根据某些实施例,ReDM 330和/或ReDMI 318可以以硬件或软件来实现。例如,处理器(例如,图1的处理器110)可以执行ReDM 330和/或ReDMI318的功能。
根据一些实施例,ReDM 330可以与eUICC装置管理服务器410通信。ReDM 330可以向eUICC装置管理服务器410发送信息和从eUICC装置管理服务器410接收信息,诸如eUICC320的配置文件状态信息、与配置文件关联的请求和/或命令,以及外部电子装置的标识符。
根据各种实施例,ReDM 330可以获得与向eUICC装置管理服务器410注册的用户关联的、用户的所有eUICC装置中的每个eUICC装置的配置文件状态信息,以及可以获得每个eUICC的配置文件状态信息。在本文中,eUICC装置可以是配备有eUICC的电子装置,并且可以被称为eUICC终端等。eUICC装置可以包括外部电子装置以及电子装置100。在本文中,与用户关联的、用户的eUICC装置可以是用户的装置,诸如电子装置300,以及具有与电子装置300相同的用户账户的装置。
根据某些实施例,当安装在电子装置300中的eUICC 320的配置文件状态由于配置文件管理操作而改变时,ReDM 330可以将配置文件状态存储在存储器(例如,如在图1中所示的存储器130)(或配置文件列表数据库(DM))中,并且可以将配置文件状态递送到eUICC装置管理服务器410。
根据一些实施例,ReDM 330可以配置用于对包括在用户的eUICC装置中的、与用户关联的配置文件进行远程管理的指令,并且可以将指令递送到eUICC装置管理服务器410。例如,电子装置300可以通过ReDM 330启用包括在用户的外部电子装置中的特定配置文件。
此外,根据各种实施例的ReDM 330的操作将参考本公开的图7至图22所提供的示例性示例来进一步描述。
根据各种实施例,ReDMI 318可以提供ReDM 330和LPA 310之间的通信。ReDMI 318和ReDM 330可以使用ES7接口在它们之间进行通信。
根据某些实施例,eUICC装置管理服务器410可以是基于用户信息管理用户的eUICC装置和eUICC装置的配置文件状态信息的服务器。根据一些实施例,eUICC装置管理服务器410可以递送从电子装置300获得的、与远程配置文件管理关联的请求或命令(指令),以管理外部电子装置的配置文件。
根据各种实施例,eUICC装置管理服务器410可以通过ES2+接口使得SM-DP+服务器401准备配置文件包。当SM-DP+服务器401和eUICC装置管理服务器410之间的ES2+接口没有连接时,eUICC装置管理服务器410可以通过ES22接口请求MNO准备配置文件包。
根据某些实施例,eUICC装置管理服务器410可以通过ES6接口发送用户注册(或具有)的每个装置的eUICC配置文件状态信息和/或eUICC装置信息(例如,eUICC装置ID)。在下文中,与图4的描述类似,当ReDM 330的功能被包括在LPA(例如,图4的LPA 310)中时,可以使用ES13接口。
图4以框图格式示出了根据一些实施例的电子装置和服务器在其中进行操作的网络架构。
参考图4的非限制性示例,ReDM(例如,在图3中的ReDM 330)的功能可以被实现为与LPA 310集成。图4的电子装置301可以包括执行ReDM功能的LPA 310。
根据某些实施例,LPA 310(或ReDMI 319)可以配置用于远程管理与用户关联的、包括在用户的eUICC装置中的配置文件的指令,并且可以将指令递送到eUICC装置管理服务器410,或者可以获得与向eUICC装置管理服务器410注册的用户关联的、用户的所有eUICC装置中的每个eUICC装置的配置文件状态信息,并且可以获得每个eUICC的配置文件状态信息。为此,LPA 310可以通过ES13接口与eUICC装置管理服务器410通信。
此外,诸如SM-DS服务器400、SM-DP+服务器401、eUICC装置管理服务器410、eUICC320、LDS 312、LPD 314或LUI 316等的部件可以分别与图3的部件相同或类似。
符合GSMA技术规范,图3的非限制性示例中所描绘的电子装置300(或图4的电子装置301)可以被称为“装置”。为了本公开的目的,术语电子装置和装置可以彼此互换地使用。
图5a至图5c示出了根据各种实施例实现LPA的多个方面。
参考图5a至图5c所示的非限制性示例,如在图5a中所示,LPA(例如,图3的LPA310)的LDS 312、LPD 314或LUI 316可以由应用处理器(AP)111来实现。可替代地,如在图5b中所示,LPA(例如,图3的LPA 310)的LDS 312、LPD 314或LUI 316可以由通信处理器(CP)112来实现。可替代地,LPA(例如,图3的LPA 310)的LDS 312、LPD 314或LUI 316可以由AP111和CP 112来实现。例如,如在图5c中所示,可以使用混合方式,其中LDS 312和LPD 314由CP 112来实现,并且其中LUI 316由AP 111来实现。
图6以框图格式示出了根据各种实施例的eUICC装置管理服务器的配置
参考图6的非限制性示例,eUICC装置管理服务器600(例如,图2的服务器200或图3或图4的eUICC装置管理服务器410)可以包括装置管理处理器610、用户装置配置文件列表DB 620、ReDM接口630、第三方服务接口640或SM-DP+接口650。
根据某些实施例,装置管理处理器610可以执行图4的eUICC装置管理服务器410的操作。装置管理处理器610可以被包括在图2的处理器210中,或者可以被包括在单独的模块中。
根据各种实施例,用户装置配置文件列表DB 620可以存储从电子装置(例如,图1的电子装置100)或外部电子装置发送的用户账户的eUICC装置列表和配置文件状态信息。根据一些实施例,eUICC装置管理服务器600可以将eUICC装置与用户账户关联并存储。这种eUICC装置可以被称为用户的eUICC装置。根据某些实施例,用户装置配置文件列表DB 620可以被包括在存储器(例如,图2的存储器220)中。
下面的表1表示用于存储存储在用户装置配置文件列表DB 620中的信息的格式。
[表1]
参考上面的表1,用户装置配置文件列表DB(例如,图6的用户装置配置文件列表DB620)可以存储用于每个eUICC装置的eUICC装置信息和配置文件状态信息。
为此,eUICC装置管理服务器600可以在用户装置配置文件列表DB中存储eUICC装置的用户信息(或用户帐户)、eUICC装置的类型、eUICC装置的安全元件标识符(例如,eUICC标识(EID))、eUICC装置的配置文件名称、SM-DP+地址、配置文件标识符(例如,集成电路卡标识(ICCID))、或配置文件状态信息中的至少一个。eUICC装置管理服务器600可以关联和存储信息。
根据各种实施例,ReDM接口630可以是用于与ReDM(例如,图3的ReDM 330)或LPA(例如,图3的LPA 310)的ReDMI(例如,图4的ReDMI 319)进行通信的接口。ReDM接口630可以提供ES13或ES6接口。
根据一些实施例,第三方服务接口640可以是用于与MNO(或图3的MNO)进行通信的接口。第三方服务接口640可以包括ES22接口。
根据某些实施例,SM-DP+接口650可以是用于与SM-DP+服务器(例如,图3的SM-DP+服务器401)进行通信的接口。SM-DP+接口650可以包括ES2+接口。
图7以框图格式示出了根据各种实施例的ReDM 700的配置。
参考图7的非限制性示例,ReDM 700可以包括ReDM处理器710、用户装置配置文件列表DB 720、ReDM接口730或eUICC装置管理服务器接口740中的至少一个。
根据某些实施例,ReDM处理器710可以执行ReDM的操作(根据各种实施例,其可以等同于在图3中的ReDM 330)。ReDM处理器710可以被包括在图1的处理器110中,或者可以被包括在单独的模块中。
根据各种实施例,用户装置配置文件列表DB 720可以存储从eUICC装置管理服务器(例如,图3的eUICC装置管理服务器410)发送的用户账户的所有eUICC装置的列表,并且可以存储配置文件状态信息。根据一些实施例,用户装置配置文件列表DB 720可以存储列表和配置文件状态信息,使得eUICC装置与用户账户关联。根据某些实施例,用户装置配置文件列表DB 720可以被包括在存储器(例如,图1的存储器130)中。
根据各种实施例,ReDM接口730可以是用于与LPA(例如,图3的LPA 310)的ReDM(例如,图3的ReDM 318)进行通信的接口。
下面的表2表示用于存储存储在用户装置配置文件列表DB 720中的信息的格式。
[表1]
参考上面的表2,用户装置配置文件列表DB 720可以存储用于每个eUICC装置的eUICC装置信息和配置文件状态信息。
为此,电子装置(例如,图1的电子装置100)可以将eUICC装置的用户信息(或用户账户)、eUICC装置的类型、eUICC装置的标识符(例如,EID),或eUICC装置的安全元件标识符(例如,EID)存储在eUICC装置中,或者可以关联并且存储保持在eUICC装置管理服务器(例如,图6的eUICC装置管理服务器600)中的配置文件名称、配置文件标识符(例如,ICCID)或配置文件状态信息。
根据一些实施例,ReDM 700可以存储配置文件状态信息,该配置文件状态信息没有被存储在ReDM 700的用户装置配置文件列表DB 720中并且被保持在外部eUICC装置管理服务器中。例如,参考上面的表2,配置文件2可以是保持在外部eUICC装置管理服务器中的配置文件。在这种情况下,由于配置文件2没有被保持在特定的eUICC装置中,因此,配置文件2对应的eUICC装置信息可不显示并且配置文件2对应的状态可被存储在“保持”状态。
根据某些实施例,eUICC装置管理服务器接口740可以与eUICC装置管理服务器通信。eUICC装置管理服务器接口740可以提供ES13或ES6接口。
图8示出了根据各种实施例的配置文件下载启动过程的信号序列。
参考图8的非限制性示例,可以在电子装置300、SM-DP+服务器401和MNO之间执行合同签约过程、下载准备过程、合同约定完成或签约激活过程,以下载配置文件。
在某些实施例中,在图8中所示的过程可以在电子装置300或SM-DP+服务器401中执行。可替代地,在图8中所示的过程可以由SM-DP+服务器401(例如,图2的服务器200)或eUICC装置管理服务器(例如,图3、15、18或19的eUICC装置管理服务器410)执行。例如,配置文件下载启动可以由eUICC装置管理服务器410在SM-DP+服务器401中执行。每个过程可以以指令的形式存储在存储器(例如,图1的存储器130或图2的存储器220)中,并且可以由处理器执行。
根据各种实施例,在操作801,可以在电子装置300和MNO之间执行如下签约过程。电子装置300可以向MNO发送计费信息、电子装置300的EID,或关于电子装置300的信息。电子装置信息可以包括例如电子装置标识符(例如,国际移动装置标识(IMEI))或电子装置300的性能信息中的至少一个。
此后,可以在MNO和SM-DP+服务器401之间执行下载准备过程。下载准备过程可以包括操作803至815中的一些或全部。
在操作803中,MNO可以向SM-DP+服务器401发送下载命令。下载命令可以包括EID、配置文件类型或集成电路卡标识(ICCID)中的至少一个。下载命令可以通过ES2+接口发送。
在操作805中,SM-DP+服务器401可以保留ICCID。在操作807中,SM-DP+服务器401可以发送ICCID。
在操作809中,MNO可以生成匹配ID并且可以执行后端供应。
在操作811中,MNO可以向SM-DP+服务器401发送配置命令。确认命令可以包括EID、匹配ID、配置代码、交换多兆位数据服务(SMDS)地址或释放标志中的至少一个。
在操作813中,SM-DP+服务器401可以生成匹配ID。在操作815中,SM-DP+服务器401可以向MNO发送匹配ID和/或SM-DP+地址。
在操作817,可以在电子装置300和MNO之间执行合同约定完成。MNO可以发送匹配ID、SM-DP+地址或确认代码中的至少一个。
在操作819至823中,可以在MNO和SM-DP+服务器401之间执行签约激活过程。该过程可以是可选过程。
在操作819中,MNO可以执行后端供应。在操作821中,MNO可以向SM-DP+服务器401发送释放配置文件。在操作823中,SM-DP+服务器401可以向MNO发送结果。此外,关于配置文件下载的过程可以参考GSMA标准(例如,SGP.22规范版本2.1)。
图9示出了根据某些实施例的基于配置文件下载启动过程期间请求的命令来改变SM-DP+服务器的配置文件状态的多个方面。
参考在图9中所示的非限制性示例,当SM-DP+服务器(例如,图3的SM-DP+服务器401)在SM-DP+服务器的配置文件的可用状态下获得下载命令时,配置文件可以改变到分配状态或链接状态。
当SM-DP+服务器在分配状态或链接状态下获得配置命令时,SM-DP+服务器的配置文件可以基于配置命令的信息格式改变到确认状态。
当SM-DP+服务器在确认状态下获得释放配置文件的命令时,SM-DP+服务器的配置文件可以改变到释放状态。换言之,当配置文件下载启动过程正常地进行时,SM-DP+服务器的配置文件可以处于释放状态下。
下面的表3是定义SM-DP+服务器401的配置文件状态的表,这在GSMA‘SGP.22规范版本2.1’中进行描述。
[表3]
图10示出了根据各种实施例向eUICC管理服务器注册配备有eUICC的电子装置的方法的操作。
图10的非限制性示例中所示的操作可以由eUICC装置管理服务器(例如,图2的服务器200或图3或图4的eUICC装置管理服务器410)或电子装置(例如,图1的电子装置100,图3的电子装置300或图4的电子装置301)来执行。每个操作可以以指令的形式存储在存储器(例如,图1的存储器130或图2的存储器220)中,并且可以由处理器执行。
根据一些实施例,用户可以向eUICC装置管理服务器注册与用户关联的、具有eUICC的用户电子装置。用户可以将与用户关联的、具有eUICC的用户电子装置称为eUICC装置。
在操作1001中,电子装置可以尝试访问eUICC装置管理服务器。电子装置可以将ReDM(例如,图3的ReDM 330)与eUICC装置管理服务器进行连接,并且可以登录到eUICC装置管理服务器。电子装置可以向eUICC装置管理服务器发送安全元件的标识符(例如,EID)、用户账户信息和电子装置信息,以尝试接入eUICC装置管理服务器。根据某些实施例,安全元件的标识符可以是安装在电子装置中的安全元件的标识符。根据各种实施例,电子装置信息可以包括电子装置的标识符(例如,IMEI)、电子装置的模型信息、分配给电子装置的名称,或电子装置的类型中的至少一个。
eUICC装置管理服务器可以从电子装置获得EID、用户账户信息和电子装置信息。
在操作1003中,eUICC装置管理服务器可以确定在操作1001中获得的用户账户信息是否已向eUICC装置管理服务器注册。如果用户账户信息未注册,则在操作1005中,eUICC装置管理服务器可以引导用户作为成员加入eUICC装置管理服务器,并且可以生成用户账户。
如果用户账户信息已注册,则在操作1007,eUICC装置管理服务器可以基于EID和电子装置信息注册eUICC装置。在这种情况下,当电子装置最初访问eUICC装置管理服务器时,EID和电子装置信息可以被发送到eUICC装置管理服务器,或者可以在用户登录到eUICC装置管理服务器之后被显式地注册。
在操作1009,eUICC装置管理服务器可以确定用户的注册信息是否有效。例如,eUICC装置管理服务器可以验证发送的EID是否符合GSMA技术规范。下面的表4表示在GSMA“SGP.02规范的eUICC的2.2.2.标识:EID”中定义的细节。eUICC装置管理服务器可以验证EID是否具体满足下面在表4中所述的详细信息。
[表4]
当EID符合GSMA关联的标准时(或者当EID无效时),在操作1011中,eUICC装置管理服务器可以再次引导用户注册电子装置信息。
当所发送的用于注册的信息中没有异常时,eUICC装置管理服务器可以注册用户的eUICC装置(例如,图1的电子装置100)以完成注册操作。
图11示出了根据一些实施例的用于递送eUICC装置信息和配置文件状态信息的方法的信号序列。
图11的非限制性示例示出了电子装置(或装置)300与eUICC装置管理服务器410(在下文中称为“服务器410”)之间的操作和电子装置300中的eUICC 320、LPA 310和ReDM330(或ReDM,例如在图4中所示的ReDMI 319)之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC 320执行。处理器可以执行存储在存储器中的用于每个操作的指令。
电子装置300可以请求服务器410发送eUICC装置信息和配置文件状态信息,并且可以从服务器410获得这些信息。为此,服务器410可以存储与每个eUICC装置关联的eUICC装置信息或状态信息。这种信息可以从每个eUICC装置获得。eUICC装置可以包括电子装置300。在下文中,将描述电子装置300和服务器410之间的操作以及电子装置300中的操作。
在操作1101中,LPA 310可以请求ReDM 330更新用户装置配置文件。当用户执行LPA 310时,电子装置300可以执行该操作。
在操作1103中,ReDM 330可以验证用户装置配置文件列表DB。响应于该请求,ReDM330可以读取存储在ReDM 330中的用户装置配置文件列表DB中的eUICC装置信息和配置文件信息。配置文件信息可以包括关于每个eUICC装置的配置文件状态信息。
如果在用户装置配置文件数据库中存在信息,则在操作1105中,ReDM 330可以将eUICC装置信息和配置文件状态信息递送到LPA 310。在操作1107中,LPA 310可以显示eUICC装置和配置文件状态。eUICC装置信息可以是电子装置300的用户拥有或注册的eUICC装置的信息。配置文件状态信息可以是关于每个eUICC装置的配置文件状态信息。LPA310可以在显示器(例如,图1的显示器150)上显示eUICC装置和配置文件状态。图12提供了在显示器上呈现以示出eUICC装置和配置文件状态的屏幕的非限制性示例。
当用户装置配置文件数据库中没有信息时(当没有电子装置300访问服务器410并接收eUICC装置信息和配置文件状态信息的历史记录时),可以不执行操作1105和1107,并且可以执行操作1109。
在操作1109中,ReDM 330可以请求服务器410发送eUICC装置信息和配置文件状态信息。
可替代地,尽管ReDM 330具有用户装置配置文件列表,但是它可以执行操作1109,以将ReDM 330的DB信息与服务器410的信息进行比较,以验证是否存在更新的内容。
在操作1111中,服务器410可以响应于该请求将eUICC装置信息和配置文件状态信息发送到电子装置300(或ReDM 330)。服务器410可以基于从ReDM 330发送的用户帐户信息来配置用户的eUICC装置信息和每个eUICC装置的配置文件状态信息,并且可以将eUICC装置信息和配置文件状态信息发送到ReDM 330。
在操作1113中,ReDM 330可以更新从服务器410获得的eUICC装置信息和配置文件状态信息。ReDM 330可以将存储在用户装置配置文件列表DB中的信息与所获得的信息进行比较。当存在更新的内容时,ReDM 330可以将内容更新到用户装置配置文件列表DB。
当在用户装置配置文件DB中存在更新的内容时,在操作1115中,ReDM 330可以将eUICC装置信息和配置文件状态信息递送到LPA 310。在操作1117中,可以将每个eUICC装置的配置文件信息更新到LPA 310。换言之,LPA 310可以更新在操作1115中获得的信息。
当从服务器410获得的信息与存储在ReDM 330的用户装置配置文件列表DB中的内容相同时,ReDM 330可以不将eUICC装置信息和eUICC装置的配置文件状态信息递送到LPA310。
图12示出了根据各种实施例的电子装置的用户界面。
参考图12的非限制性示例,电子装置(例如,图1的电子装置100,图3的电子装置300或图4的电子装置301)可以基于用户输入来显示屏幕1200。屏幕1200可以包括用户的eUICC装置信息(例如,装置1、装置2,…,装置4)、由用户选择的eUICC装置信息,以及所选择的eUICC装置的配置文件状态信息(例如,启用、禁用等)。为此,如上面表2所述,电子装置可以存储用于每个eUICC装置的eUICC装置信息和配置文件状态信息。
根据一些实施例,在图12中所示的用户界面可以显示处于“保持”状态的配置文件,而不是存储在eUICC装置中的配置文件。在这种情况下,屏幕1200可以显示配置文件和配置文件状态信息。在这种情况下,配置文件状态信息可以表示“保持”状态。用户可以通过用户界面知道保持的配置文件,并且可以远程管理配置文件。例如,电子装置可以基于用户输入来安装保持的配置文件。
图13示出了根据某些实施例的将电子装置的配置文件状态信息更新到eUICC装置管理服务器的操作的信号序列。
图13的非限制性示例示出了电子装置(或装置)300和eUICC装置管理服务器410(在下文中称为“服务器410”)之间的操作以及在电子装置300中的eUICC 320、LPA 310和ReDM 330之间的操作。根据各种实施例,下面的每个操作可以由处理器或eUICC 320执行。处理器可以执行存储在存储器中的用于每个操作的指令。
如图13的非限制性示例所示,电子装置300可以向eUICC装置管理服务器更新其配置文件状态。当配置文件状态改变时,电子装置300可以向服务器410发送配置文件改变状态,以使电子装置300和服务器410之间的配置文件状态同步。这种操作可以由用户的eUICC装置执行。服务器410可以获得每个eUICC装置的信息和每个eUICC装置的配置文件状态信息。
根据一些实施例,存储在ReDM 330的用户装置配置文件列表DB中的eUICC 320的配置文件状态和电子装置300的配置文件状态可以彼此相同。
在操作1301中,LPA 310可以执行本地配置文件管理操作。这种操作可以是在GSMA技术规范中定义的操作(例如,启用、禁用、删除或添加配置文件的操作)或在以下实施例中所描述的操作(例如,保持或传送配置文件的操作)。LPA 310可以响应于用户的输入(或命令)来执行操作1301。根据某些实施例,用户可以通过屏幕(例如,在图12中所示的屏幕1200)选择本地配置文件管理操作。
根据各种实施例,LPA 310可以将与本地配置文件管理关联的命令或请求递送到eUICC 320。eUICC 320可以执行用于命令或请求的操作。
在操作1303中,LPA 310可以从eUICC 320获得本地配置文件管理操作的结果(OK)。eUICC 320可以将执行的结果递送到LPA 310。
当本地配置文件管理操作被正常处理时,在操作1305中,LPA 310可以将执行本地配置文件管理的结果递送到ReDM 330。换言之,LPA 310可以向ReDM 330更新配置文件状态。
在操作1307中,ReDM 330可以将执行的结果发送到服务器410。ReDM 330可以将改变的配置文件状态信息发送到服务器410。在这种情况下,发送到服务器410的信息可以包括用户账户、电子装置的标识符(例如,EID)、配置文件的标识符(例如,ICCID)或配置文件状态中的至少一个。
在操作1309中,服务器410可以基于从ReDM 330获得的信息来更新配置文件DB(例如,图6的用户装置配置文件列表DB 620)。
在操作1311中,服务器410可以将在操作1309中执行的结果发送到ReDM 1330。
图14示出了根据一些实施例的电子装置远程管理外部电子装置的配置文件的操作的信号序列。
图14的非限制性示例示出了电子装置300、eUICC装置管理服务器410(在下文中称为“服务器410”)和外部电子装置1400之间的操作,电子装置300中的eUICC 320、LPA 310和ReDM 330之间的操作,以及外部电子装置1400中的eUICC 1420、LPA 1410和ReDM 1430之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC(例如,在图14中的eUICC320或在图14中的eUICC 1420)执行。处理器可以执行存储在存储器中的用于每个操作的指令。
根据各种实施例,外部电子装置1400可以包括与图1的电子装置100、图3的电子装置300或图4的电子装置301相同或类似的部件。例如,eUICC 1420可以与参考图3和图4描述的eUICC 320相同或类似。LPA 1410可以与图3或图4的LPA 310相同或类似。ReDM 1430可以执行与图3的ReDM 330、图4的ReDMI 319或图7的ReDM 700相同或类似的操作。
根据一些实施例,电子装置300可以管理外部电子装置1400的配置文件及其配置文件。在下文中,这种操作可以被称为远程配置文件管理。
电子装置300可以获得用户的用于配置文件管理的输入。根据某些实施例,用户可以为另一装置选择配置文件管理操作(远程配置文件管理操作)。电子装置300可以通过LPA310获得用户输入。例如,远程配置文件管理操作可以是启用、禁用、删除、添加或传送配置文件的操作。
在操作1401中,LPA 310可以将与用户选择的远程配置文件管理关联的请求递送到ReDM 330。
在操作1403中,ReDM 330可以向服务器410发送与远程配置文件管理关联的请求。为此,ReDM 330可以响应于从LPA 310获得的请求生成消息。该消息可以包括用户账户、安装在发送指令的电子装置300中的eUICC 320的标识符(例如,EID)(在下文中称为“第一EID”)、安装在接收指令的外部电子装置1400中的eUICC(例如,eUICC 1420)的标识符(例如,EID)(在下文中称为“第二EID”)、触发的本地配置文件管理类型,或应用本地配置文件管理操作所针对的配置文件的标识符(例如,ICCID)(在下文中称为“ICCID”)中的至少一个。
在操作1405中,接收与远程配置文件管理关联的请求,服务器410可以验证对应的配置文件的状态。服务器410可以验证在操作1403中递送的命令(或请求)是否能够被处理。例如,当作为远程命令的目标的配置文件当前被启用并且当用于所递送的远程配置文件管理的操作是启用时,服务器410可不需要处理对应的操作。
当不能处理所递送的命令时,可以执行操作1407至1411。
如图14的非限制性示例所示,在操作1407,服务器410可以向ReDM 330发送响应消息以及错误原因。在操作1409中,ReDM 330可以向LPA 310递送错误响应。在操作1411中,LPA 310可以在显示器(例如,图1的显示器150)上显示执行远程配置文件管理的结果。在这种情况下,所显示的执行结果可以指示管理失败或管理错误。
当能够处理所递送的命令时,在操作1413中,服务器410可以向外部电子装置1400发送与远程配置文件管理关联的请求(或命令)。外部电子装置1400可以通过ReDM 1430获得用于远程配置文件管理的消息。消息可以包括第一EID、第二EID、触发的本地配置文件管理类型、本地配置文件管理参数,或应用本地配置文件管理操作所针对的配置文件的ICCID中的至少一个。
根据各种实施例,在操作1415处,响应于与远程配置文件管理关联的请求,ReDM1430可以将本地配置文件管理递送到LPA 1410。ReDM 1430可以将远程配置文件管理改变为本地配置文件管理。
在操作1417中,响应于本地配置文件管理,LPA 1410可以对在外部电子装置1500中的eUICC 1420执行配置文件管理操作。LPA 1410可以向eUICC 1420递送本地配置文件管理命令。eUICC 1420可以响应于本地配置文件管理命令执行配置文件状态改变。eUICC1420的配置文件状态改变的操作可以符合GSMA标准或下面定义的配置文件状态改变操作。
在操作1419中,LPA 1410可以将执行配置文件管理操作的结果递送到ReDM 1430。
在某些实施例中,在操作1421处,外部电子装置1400的ReDM 1430可以向服务器410发送与配置文件管理关联的响应。ReDM 1430可以将响应配置为包括第一EID、第二EID或远程配置文件管理执行结果中的至少一个。
在操作1423中,服务器410可以向电子装置300的ReDM 330发送与配置文件管理关联的响应。在操作1425中,ReDM 330可以向LPA 310递送响应消息。LPA 310可以显示远程配置文件管理操作,以便用户验证远程配置文件管理操作。例如,LPA 310可以显示外部电子装置1400的配置文件状态或配置文件执行结果。
图15示出了根据各种实施例的电子装置向外部电子装置递送配置文件的方法的信号序列。
图15的非限制性示例示出了电子装置(或装置)300、eUICC装置管理服务器410(在下文中称为“服务器410”)、SM-DP+服务器401和外部电子装置1400之间的操作,电子装置300中的eUICC 320、LPA 310和ReDM 330之间的操作,以及外部电子装置1400中的eUICC1420、LPA 1410和ReDM 1430之间的操作。根据一些实施例,下面的每个操作可以由处理器或eUICC 320或1420执行。处理器可以执行存储在存储器中的用于每个操作的指令。
根据某些实施例,电子装置300可以将电子装置300的配置文件传送到外部电子装置1400。这种操作可以被定义为一组配置文件管理操作中的一个。
根据各种实施例,在操作1501处,电子装置300可以获得用于装置到装置传送配置文件的用户输入。根据各种实施例,用户可以选择要发送到外部电子装置1400的配置文件。电子装置300可以通过LPA 310获得用户输入。根据一些实施例,电子装置300可以通过在图12中所示的屏幕1200获得对特定外部电子装置的选择以及对电子装置300的配置文件中的特定配置文件的选择。例如,电子装置300可以获得针对外部电子装置1400的拖动(拖和放)特定配置文件的操作,或者可以获得对为配置文件提供的传送菜单的选择操作,并且可以明确地触发发送。
在操作1503中,LPA 310可以向eUICC 320递送关于所选择的配置文件的传送配置文件命令。传送配置文件命令可以被定义为本地配置文件管理。
传送配置文件命令可以具有以下特征a)到d)。
a)当LPA 310向eUICC 320递送“传送配置文件”命令时,LPA 310递送ICCID或发行者安全域配置文件应用标识符(ISD-P AID)以通知eUICC 320要发送的配置文件。
b)接收“传送配置文件”命令,eUICC 320可以从存储器中删除配置文件,以不再向用户显示配置文件。换言之,虽然执行了在GSMA技术规范中定义的ES10c.GetProfilesInfo()命令,但是配置文件可能不会被包括和传送到配置文件列表中。
c)eUICC 320可以执行“传送配置文件”命令,并且然后可以生成用于“传送配置文件”的通知。
d)当传送配置文件通知被发送到SM-DP+服务器401时,SM-DP+服务器401可以将配置文件的状态改变为“可传送”状态。
这样,传送配置文件可以改变SM-DP+服务器401的配置文件状态以传送配置文件。如在以下表5中所定义的,“可传送”状态可以被添加到上面表1中。
[表5]
在操作1505中,在执行传送配置文件命令之后,eUICC 320可以向LPA 310递送对命令的响应。此后,eUICC 320可以生成用于递送的通知列表。
在操作1507中,LPA 310可以请求eUICC 320递送通知列表。在操作1509中,eUICC320可以响应于该请求将通知列表递送到LPA 310。
下面的表6可以表示当LPA 310请求eUICC 320递送通知列表时所使用的通知事件。通知事件可以包括与下面在表6中定义的配置文件的传送关联的信息“通知传送”。
[表6]
在操作1511中,LPA 310可以向SM-DP+服务器401发送通知消息。通知消息可以是提供关于eUICC 320的配置文件状态是“可传送的”的通知的消息。
在操作1513中,SM-DP+服务器401可以响应于通知消息将配置文件的状态改变为“可传送”状态。在操作1515中,SM-DP+服务器401可以向LPA 310发送对通知消息的响应消息。
在操作1517中,SM-DP+服务器401可以操作定时器。当配置文件的状态被改变时,SM-DP+服务器401可以操作定时器。根据某些实施例,定时器可以用于验证接收用于传送配置文件的配置文件下载启动请求所花费的时间。如果直到定时器到期都没有执行如图8所示的配置文件下载启动过程时,SM-DP+服务器401可以将传送请求确定为失败,并且可以将传送错误消息递送到LPA 310。详细描述可以参见参考图16的描述。
可以同时执行操作1517和1515,或者可以首先执行操作1517和1515中的任何一个。
在操作1519中,在成功地接收到操作1515的响应消息后,LPA 310可以向ReDM 330递送传送执行请求。
在操作1521中,ReDM 330可以响应于传送执行请求将传送执行请求发送到服务器410。ReDM 330可以生成用于传送执行的消息,并且可以将用于传送执行的消息发送到服务器410。该消息可以包括用户账户、第一EID、第二EID、被传送配置文件的ICCID或从通知消息中提取的SM-DP+地址中的至少一个。
在操作1523中,服务器410可以基于所获得的用于传送执行的消息,通过SM-DP+服务器401执行配置文件下载启动过程。配置文件下载启动过程可以参考参考图8的描述。当配置文件下载启动过程开始时,SM-DP+服务器401可以结束根据操作1517的定时器。当成功地执行配置文件下载启动过程时,所传送的配置文件的状态可以改变至释放状态。在某些实施例中,可以参考图9及其在本公开中的描述来描述配置文件的状态上的变化。
根据各种实施例,在操作1525处,服务器410可以向外部电子装置1400发送配置文件传送请求消息。服务器410可以基于在配置文件下载启动过程中生成配置文件的方式来配置消息,并且可以将该消息发送到外部电子装置1400的ReDM 1430。该消息可以配置有传送类型和/或激活码。
根据各种实施例,传送类型可以以SM-DP+服务器401生成配置文件的方式变化。例如,当配置文件下载用例是SM-DS时,传送类型可以是SM-DS。当配置文件下载用例是默认SM-DP+时,传送类型可以是SM-DP+。当配置文件下载用例是激活码时,传送类型可以是激活码。只有当传送类型是激活码时,消息中的激活码值才可以一起被递送,否则,它可以被递送为“空”。
在操作1527中,ReDM 1430可以响应于配置文件传送请求消息将配置文件传送请求递送到LPA 1410。ReDM 1430可以基于配置文件传送请求消息来触发LPA 1410的“配置文件添加”命令。例如,当配置文件传送请求消息的传送类型是SM-DS时,LPA 1410可以使用SM-DS服务器(例如,图3的SM-DS服务器400)来执行配置文件下载过程。“配置文件添加”命令可以符合GSMA标准。
在操作1529中,LPA 1410可以执行配置文件下载过程。配置文件下载过程可以在LPA 1410和SM-DP+服务器401之间执行。配置文件下载过程可以参考GSMA标准文档(例如,GSMA“SGP.22规范版本2.1”)。
当配置文件的安装完成时,在操作1531中,LPA 1410可以向ReDM 1430递送提供配置文件安装完成的通知的结果。在操作1533中,ReDM 1430可以将结果发送到服务器410。发送到服务器410的结果可以指示配置文件的传送完成。
在操作1535中,服务器410可以更新配置文件的状态。在操作1537中,服务器410可以将在操作1533中获得的结果递送到传送配置文件的电子装置300(或ReDM 330)。例如,服务器410可以向电子装置300发送配置文件传送完成消息。
在操作1539中,电子装置300的ReDM 330可以将结果(或配置文件传送完成消息)递送到LPA 310。在操作1541中,LPA 310可以显示结果。例如,LPA 310可以显示配置文件传送完成消息。因此,用户可以知道配置文件传送结果。
图16示出了根据一些实施例的当直到图15中的定时器到期都没有成功地执行下载启动过程时的电子装置的操作的信号序列。
图16的非限制性示例示出了电子装置(或装置)300、eUICC装置管理服务器410(在下文中称为“服务器410”)、SM-DP+服务器401和外部电子装置1400之间的操作,电子装置300中的eUICC 320、LPA 310和ReDM 330之间的操作,以及外部电子装置1400中的eUICC1420、LPA 1410和ReDM 1430之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC 320或1420执行。处理器可以执行存储在存储器中的用于每个操作的指令。
根据各种实施例,当执行配置文件传送而配置文件传送的执行结果为失败时,电子装置300可以执行以下操作。
操作1601至1619可以分别与图15的操作1501至1519相同或类似。
在操作1621和1623中,服务器410、SM-DP+服务器401或电子装置300可以确定配置文件的传送执行失败。例如,直到时间到期下载启动过程还未进行,或者当访问网络发生错误时,或者当电子装置300结束时,服务器410、SM-DP+服务器401、或电子装置300可以确定传送执行失败。
当定时器到期时,SM-DP+服务器401可以向服务器410发送传送错误消息。在这种情况下,传送错误消息可以包括配置文件的标识符(例如,ICCID),以及配置文件传送失败。传送错误消息还可以包括配置文件名称(或别名)。配置文件名称的发送可以是可选的。
在操作1625中,服务器410可以将传送错误消息递送到电子装置300的LPA 310。根据一些实施例,传送错误消息可以经由ReDM 330被递送到LPA 310。
在操作1627中,LPA 310可以响应于所递送的错误消息而显示传送中发生的错误。在这种情况下,所显示的内容可以参考图17。
图17示出了根据某些实施例的响应于配置文件传送失败而呈现的用户界面。
参考图17的非限制性示例,当用于指示传送配置文件的用户输入未能实现所请求的传送时,电子装置(例如,图1的电子装置100)可以显示屏幕1700,以用于在显示器(例如,图1的显示器150)上提供传送失败的通知。屏幕1700可以包括用于提供传送失败的通知的消息1710。屏幕1700可以显示为弹出显示。消息1710可以包括用于验证是否重试的消息和用于选择“重试”或“取消”的选项。根据各种实施例,消息1710还可以包括尝试被传送的配置文件的标识符1720(例如,ICCID)。
图18示出了根据一些实施例,当经由用户接口(例如,在图17中所示的用户接口1700)接收到重试输入时的重试操作的信号序列。
图18的非限制性示例示出了电子装置(或装置)300、eUICC装置管理服务器410(在下文中称为“服务器410”)、SM-DP+服务器401和外部电子装置1400之间的操作、电子装置300中的eUICC 320、LPA 310和ReDM 330之间的操作,以及外部电子装置1400中的eUICC1420、LPA 1410和ReDM 1430之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC 320或1420执行。处理器可以执行存储在存储器中的用于每个操作的指令。
在操作1801中,电子装置300可以通过LPA 310获得用于传送重试的用户输入。例如,用户输入可以是用户对图17的屏幕1700上的重试选项的选择输入。
根据各种实施例,配置文件传送重试操作可以与配置文件传送操作相同或类似。例如,在某些实施例中,操作1803至1825可以分别对应于图15的操作1519至1541。
图19示出了根据一些实施例的配置文件传送取消操作的信号序列。
图19示出了电子装置(或装置)300、eUICC装置管理服务器410(在下文中称为“服务器410”)和SM-DP+服务器401之间的操作,以及电子装置300中的eUICC 320、LPA 310和ReDM 330之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC 320执行。处理器可以执行存储在存储器中的用于每个操作的指令。
参考图19的非限制性示例,电子装置300可以取消配置文件传送重试并且可以重新安装配置文件。
在操作1901中,电子装置300可以通过LPA 310获得用于传送重试取消的用户输入。例如,用户输入可以是用户对图17的屏幕1700上的取消选项的选择输入。
在操作1903中,LPA 310可以响应于用户输入向ReDM 330递送配置文件传送取消请求。
在操作1905中,ReDM 330可以向服务器410发送配置文件传送取消请求。ReDM 330可以配置传送取消请求消息,并且可以将传送取消请求消息发送到服务器410。传送取消请求消息可以包括取消传送的电子装置300的标识符(例如,EID)和/或根据传送错误消息发送的配置文件的标识符(例如,ICCID)。
当配置文件的传送被取消时,配置文件可以被重新安装在电子装置300中。
在操作1907中,响应于传送取消请求,服务器410可以利用SM-DP+服务器401执行配置文件下载启动过程,以在电子装置300中重新安装取消传送的配置文件。在各种实施例中,配置文件下载启动过程可以对应于参考本公开的图8描述的过程。
此后,可以在电子装置300中执行配置文件下载过程。
在操作1909中,服务器410可以向电子装置300的ReDM 330发送配置文件下载消息。在操作1911中,ReDM 330可以向LPA 310递送配置文件下载请求。在操作1913中,电子装置300可以下载配置文件。这种操作可以参考GSMA技术规范。
当完成配置文件的安装时,在操作1915中,LPA 310可以将配置文件的安装结果递送到ReDM 330。LPA 310可以将配置文件重新安装完成消息递送到ReDM 330。
在操作1917中,ReDM 330可以将结果发送到服务器410。ReDM 330可以向服务器410发送重新安装完成消息。
在操作1919中,服务器410可以获得结果并且可以更新用户的配置文件状态。
根据各种实施例,尽管配置文件被安装在电子装置中,但是当用户不使用配置文件时,可以保持配置文件。在下文中,将描述保持配置文件的方法、管理所保持的配置文件的操作,以及在保持配置文件之后重新安装配置文件的方法。
图20示出了根据一些实施例的用于保持配置文件的操作的信号序列。
图20的非限制性示例示出了电子装置(或装置)300、eUICC装置管理服务器410(在下文中称为“服务器410”)和SM-DP+服务器401之间的操作以及电子装置300中的eUICC320、LPA 310和ReDM 330之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC 320执行。处理器可以执行存储在存储器中的用于每个操作的指令。
在操作2001中,电子装置300可以获得用于装置到装置保持用户配置文件的输入。根据各种实施例,用户可以选择要保持的配置文件。电子装置300可以通过LPA 310获得用户输入。根据一些实施例,电子装置300可以在图12中所示的屏幕1200上获得对特定文件的选择。例如,电子装置300可以获得对特定配置文件的触摸输入,或者可以获得对为配置文件提供的保持菜单的选择,并且可以显式地触发以保持配置文件。
在操作2003中,LPA 310可以将关于所选择的配置文件的保持配置文件命令递送到eUICC 320。LPA 310可以配置保持配置文件命令,并且可以将保持配置文件命令递送到eUICC 320。可以将保持配置文件命令定义为本地配置文件管理。
保持配置文件命令可以具有以下特征和操作a)到d)。
a)当LPA 310向eUICC 320递送“保持配置文件”命令时,它递送ICCID或ISD-P AID以向eUICC 320通知要保持的配置文件的标识。
b)在接收到“保持配置文件”命令时,eUICC 320可以从存储器中删除配置文件,以不再向用户显示配置文件。换言之,虽然执行了如在GSMA“SGP.22规范版本2.1”中定义的ES10c.GetProfilesInfo()命令,但是配置文件可能不会被包括和传送到配置文件列表中。
c)eUICC 320可以执行“保持配置文件”命令,并且然后可以生成用于“保持配置文件”的通知。
d)当保持配置文件通知被发送到SM-DP+服务器401时,SM-DP+服务器401可以将配置文件的状态改变为“保持”状态。
根据各种实施例,在操作2005处,可以执行保持配置文件命令。在操作2005中,eUICC 320可以向LPA 310递送对命令的响应(图20的OK)。此后,当执行保持配置文件命令时,eUICC 320可以生成用于提供状态改变的通知的通知列表。生成通知列表可以表示改变SM-DP+服务器401的配置文件状态。
在操作2007中,LPA 310可以请求eUICC 320递送通知列表。在操作2009中,eUICC320可以响应于该请求将通知列表递送到LPA 310。
再次参考上面的表6,上面的表6表示当LPA 310请求eUICC 320递送通知列表时所使用的通知事件。通知事件可以包括与保持配置文件关联的信息“notificationKeep”,如表6中定义的。
在操作2011中,LPA 310可以向SM-DP+服务器401发送通知消息。通知消息可以是用于提供配置文件状态是“保持”状态的通知的消息。
在操作2013中,SM-DP+服务器401可以响应于通知消息将配置文件的状态改变为“保持”状态。在操作2015中,SM-DP+服务器401可以向LPA 310发送对通知消息的响应消息(OK)。
上面的表1是定义在GSMA“SGP.22规范版本2.1”中描述的SM-DP+服务器401的配置文件状态的表。如在上面的表5中所定义的,可以将“保持”状态添加到上面的表1中。
[表7]
在操作2017中,LPA 310可以向ReDM 330递送用于提供保持配置文件完成的通知的结果。在操作2019中,ReDM 330可以将结果发送到服务器410。ReDM 330可以向服务器410发送保持配置文件完成消息。保持配置文件完成消息可以包括用户账户、电子装置300的标识符(例如,EID)、被保持的配置文件的标识符(例如,ICCID),或基于通知消息获得的SM-DP+地址中的至少一个。
在操作2021中,服务器410可以更新配置文件的状态。配置文件的状态可以以“保持”状态被更新到eUICC装置配置文件列表DB(例如,图6的eUICC装置配置文件列表DB620)。
图21示出了根据某些实施例的在电子装置中重新安装所保持的配置文件的操作的信号序列。
图21的非限制性示例示出了电子装置(或装置)300、eUICC装置管理服务器410(在下文中称为“服务器410”)和SM-DP+服务器401之间的操作以及在电子装置300中的eUICC320、LPA 310和ReDM 330之间的操作。根据某些实施例,下面的每个操作可以由处理器或eUICC 320执行。处理器可以执行存储在存储器中的用于每个操作的指令。
在操作2101中,电子装置300可以获得用于重新安装所保持的配置文件的输入。根据一些实施例,用户可以选择要重新安装的配置文件。例如,用户可以选择多个保持的配置文件中的一个。电子装置300可以通过LPA 310获得用户输入。根据某些实施例,电子装置300可以获得对特定配置文件的选择。
当触发所保持的配置文件的重新安装时(或响应于用户输入),在操作2103中,LPA310可以向ReDM 330递送配置文件重新安装请求。LPA 310可以向ReDM 330递送配置文件安装请求消息。
在操作2015中,ReDM 330可以将配置文件重新安装请求递送到服务器410。ReDM330可以将配置文件重新安装请求消息递送到服务器410。配置文件重新安装请求消息可以包括电子装置300的标识符(例如,EID)和要重新安装的配置文件的标识符(例如,ICCID)。
在操作2107中,响应于配置文件重新安装请求,服务器410可以利用SM-DP+服务器401执行配置文件下载启动过程以重新安装配置文件。根据各种实施例,配置文件下载启动过程可以如本公开的图8的非限制性示例中所描述的。
此后,可以在服务器410和SM-DP+服务器401之间执行配置文件下载过程。
在操作2109中,服务器410可以向电子装置300的ReDM 330发送配置文件下载消息。在操作2111中,ReDM 330可以向LPA 310递送配置文件下载请求。ReDM 330可以向LPA310递送配置文件下载请求消息。在操作2113中,电子装置300可以执行配置文件下载过程。在某些实施例中,这种操作可以是如在GSMA技术规范中所描述的。
当配置文件的重新安装完成时,在操作2115中,LPA 310可以将重新安装配置文件的结果递送到ReDM 330。LPA 310可以将配置文件重新安装完成消息递送到ReDM 330。
在操作2117中,ReDM 330可以将结果发送到服务器410。ReDM 330可以向服务器410发送重新安装完成消息。
在操作2119中,服务器410可以获得结果并且可以更新用户的配置文件状态。
根据各种实施例,电子装置可以包括:无线通信电路,配置为提供至少一个蜂窝网络的无线通信;安全元件,配置为存储与无线通信关联的信息,所述信息包括指示安全元件的第一标识符和指示通过至少一个蜂窝网络提供的无线通信服务的配置文件的至少一个第二标识符;至少一个处理器,配置为与无线通信电路和安全元件可操作地连接;以及存储器,配置为与至少一个处理器可操作地连接并且存储指令。
所述指令在被执行时可以使得至少一个处理器执行以下操作:经由无线通信电路将第一标识符发送到第一外部服务器,所述第一外部服务器配置为存储待与用户账户关联的第一标识符;经由无线通信电路从第二外部服务器接收第二标识符和与第二标识符关联的配置文件;将第二标识符和配置文件存储在安全元件中;以及经由无线通信电路从第一外部服务器接收与配置文件的管理关联的、包括第二标识符的第一请求。
根据一些实施例,至少一个处理器可以包括通信处理器和应用处理器。
根据某些实施例,配置文件的管理可以包括以下中的至少一项:启用、禁用、删除、安装、传送或保持配置文件。
根据各种实施例,保持配置文件可以对应于仅将配置文件保持在第二外部服务器而不是电子装置中。
根据一些实施例,所述指令在由至少一个处理器执行时可以使得至少一个处理器使用应用编程接口访问第一标识符和至少一个第二标识符。
根据某些实施例,所述指令中的至少一些在由至少一个处理器执行时,可以使得至少一个处理器符合全球移动通信系统协会(GSMA)远程用户识别模块(SIM)供应(RSP)技术规范。
根据各种实施例,第一标识符可以是嵌入式通用集成电路卡标识(EID),以及第二标识符可以是集成电路卡标识符(ICCID)。
根据一些实施例,安全元件可以符合GSMA RSP技术规范。
根据某些实施例,电子装置可以包括:无线通信电路,配置为提供至少一个蜂窝网络的无线通信;安全元件电路,配置为存储由至少一个蜂窝网络提供的无线通信服务的配置文件;至少一个处理器,配置为与无线通信电路和安全元件电路可操作地连接;以及存储器,配置为与至少一个处理器可操作地连接并存储指令。
所述指令在由至少一个处理器执行时可致使至少一个处理器执行以下操作:经由无线通信电路获得指示存储在外部装置中的配置文件的至少一个第二标识符,以及经由无线通信电路发送请求,所述请求包括指示电子装置的第一标识符和至少一个第二标识符当中的特定第二标识符,所述请求与和特定第二标识符对应的配置文件的管理相关联。
所述指令在由至少一个处理器执行时可致使至少一个处理器将所述请求传输到外部服务器。
所述指令在由至少一个处理器执行时可致使至少一个处理器将与至少一个第二标识符关联的请求发送到外部服务。
根据各种实施例,请求可以包括指示外部装置的安全元件的第三标识符。
根据一些实施例,所述指令在由至少一个处理器执行时可致使至少一个处理器获得对应于至少一个第二标识符的配置文件的状态信息并将所获得的信息存储在存储器中。
根据某些实施例,所述指令在由至少一个处理器执行时,可致使至少一个处理器获得作为所述请求的响应的、与配置文件的管理关联的响应,以及响应于所述响应而改变外部装置的配置文件状态。
根据各种实施例,所述指令在由至少一个处理器执行时,可以致使至少一个处理器获得与对应于特定第二标识符的配置文件关联的用户输入,以及响应于用户输入来发送请求。
根据一些实施例,配置文件的管理可以包括以下中的至少一项:启用、禁用、安装、删除、传送或保持配置文件。
根据某些实施例,安全元件电路可以符合GSMA RSP技术规范。
根据各种实施例,第一标识符可以是EID,而第二标识符可以是ICCID。
根据一些实施例,服务器可以包括:无线通信电路,配置为提供至少一个蜂窝网络的无线通信;至少一个处理器,配置为与无线通信电路可操作地连接;以及存储器,配置为与至少一个处理器可操作地连接并且存储指令。所述指令在被至少一个处理器执行时可以使得至少一个处理器执行以下操作:从第一电子装置获得与对存储在第二电子装置的安全元件中的配置文件进行管理关联的请求,第一电子装置包括安全元件,第一电子装置的安全元件配置为存储由至少一个蜂窝网络提供给第一电子装置的用于无线通信服务的配置文件;以及将与对配置文件进行管理关联的请求发送到第二电子装置。
根据某些实施例,请求可以包括指示配置文件的标识符。
图22以框图格式示出了根据各种实施例的网络环境2200中的电子装置2201的框图。参照图22的非限制性示例,网络环境2200中的电子装置2201(例如,图1中的电子装置100)可经由第一网络2298(例如,短距离无线通信网络)与电子装置2202(例如,图2中的服务器200或图14中的电子装置1400)进行通信,或者经由第二网络2299(例如,长距离无线通信网络)与电子装置2204或服务器2208(例如,图2中的服务器200)进行通信。根据各种实施例,电子装置2201可经由服务器2208与电子装置2204进行通信。根据各种实施例,电子装置2201可包括处理器2220、存储器2230、输入装置2250、声音输出装置2255、显示装置2260、音频模块2270、传感器模块2276、接口2277、触觉模块2279、相机模块2280、电力管理模块2288、电池2289、通信模块2290、用户识别模块(SIM)2296或天线模块2297。在一些实施例中,可从电子装置2201中省略所述部件中的至少一个(例如,显示装置2260或相机模块2280),或者可将一个或更多个其它部件添加到电子装置2201中。在一些实施例中,可将所述部件中的一些部件实现为单个集成电路。例如,可将传感器模块2276(例如,指纹传感器、虹膜传感器、或照度传感器)实现为嵌入在显示装置2260(例如,显示器)中。
处理器2220(例如,图1中的处理器110)可运行例如软件(例如,程序2240)来控制电子装置2201的与处理器2220连接的至少一个其它部件(例如,硬件部件或软件部件),并可执行各种数据处理或计算。根据一个实施例,作为所述数据处理或计算的至少部分,处理器2220可将从另一部件(例如,传感器模块2276或通信模块2290)接收到的命令或数据加载到易失性存储器2232中,对存储在易失性存储器2232中的命令或数据进行处理,并将结果数据存储在非易失性存储器2234中。根据各种实施例,处理器2220可包括主处理器2221(例如,中央处理器(CPU)或应用处理器(AP))以及与主处理器2221在操作上独立的或者相结合的辅助处理器2223(例如,图形处理单元(GPU)、图像信号处理器(ISP)、传感器中枢处理器或通信处理器(CP))。另外地或者可选择地,辅助处理器2223可被适配为比主处理器2221耗电更少,或者被适配为具体用于指定的功能。可将辅助处理器2223实现为与主处理器2221分离,或者实现为主处理器2221的部分。
在主处理器2221处于未激活(例如,睡眠)状态时,辅助处理器2223可控制与电子装置2201(而非主处理器2221)的部件之中的至少一个部件(例如,显示装置2260、传感器模块2276或通信模块2290)相关的功能或状态中的至少一些,或者在主处理器2221处于激活状态(例如,运行应用)时,辅助处理器2223可与主处理器2221一起来控制与电子装置2201的部件之中的至少一个部件(例如,显示装置2260、传感器模块2276或通信模块2290)相关的功能或状态中的至少一些。根据各种实施例,可将辅助处理器2223(例如,图像信号处理器或通信处理器)实现为在功能上与辅助处理器2223相关的另一部件(例如,相机模块2280或通信模块2290)的部分。
存储器2230可存储由电子装置2201的至少一个部件(例如,处理器2220或传感器模块2276)使用的各种数据。所述各种数据可包括例如软件(例如,程序2240)以及针对与其相关的命令的输入数据或输出数据。存储器2230可包括易失性存储器2232或非易失性存储器2234。
可将程序2240作为软件存储在存储器2230中,并且程序2240可包括例如操作系统(OS)2242、中间件2244或应用2246。
输入装置2250可从电子装置2201的外部(例如,用户)接收将由电子装置2201的其它部件(例如,处理器2220)使用的命令或数据。输入装置2250可包括例如麦克风、鼠标、键盘或数字笔(例如,手写笔)。
声音输出装置2255可将声音信号输出到电子装置2201的外部。声音输出装置2255可包括例如扬声器或接收器。扬声器可用于诸如播放多媒体或播放唱片的通用目的,接收器可用于呼入呼叫。根据各种实施例,可将接收器实现为与扬声器分离,或实现为扬声器的部分。
显示装置2260可向电子装置2201的外部(例如,用户)视觉地提供信息。显示装置2260可包括例如显示器、全息装置或投影仪以及用于控制显示器、全息装置和投影仪中的相应一个的控制电路。根据各种实施例,显示装置2260可包括被适配为检测触摸的触摸电路或被适配为测量由触摸引起的力的强度的传感器电路(例如,压力传感器)。
音频模块2270可将声音转换为电信号,反之亦可。根据各种实施例,音频模块2270可经由输入装置2250获得声音,或者经由声音输出装置2255或与电子装置2201直接(例如,有线地)连接或无线连接的外部电子装置(例如,电子装置2202)的耳机输出声音。
传感器模块2276可检测电子装置2201的操作状态(例如,功率或温度)或电子装置2201外部的环境状态(例如,用户的状态),然后产生与检测到的状态相应的电信号或数据值。根据各种实施例,传感器模块2276可包括例如手势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物特征传感器、温度传感器、湿度传感器或照度传感器。
接口2277可支持将用来使电子装置2201与外部电子装置(例如,电子装置2202)直接(例如,有线地)或无线连接的一个或更多个特定协议。根据各种实施例,接口2277可包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端2278可包括连接器,其中,电子装置2201可经由所述连接器与外部电子装置(例如,电子装置2202)物理连接。根据各种实施例,连接端2278可包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块2279可将电信号转换为可被用户经由他的触觉或动觉识别的机械刺激(例如,振动或运动)或电刺激。根据各种实施例,触觉模块2279可包括例如电机、压电元件或电刺激器。
相机模块2280可捕获静止图像或运动图像。根据各种实施例,相机模块2280可包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电力管理模块2288可管理对电子装置2201的供电。根据实施例,可将电力管理模块2288实现为例如电力管理集成电路(PMIC)的至少部分。
电池2289可对电子装置2201的至少一个部件供电。根据各种实施例,电池2289可包括例如不可再充电的原电池、可再充电的蓄电池、或燃料电池。
通信模块2290可支持在电子装置2201与外部电子装置(例如,电子装置2202、电子装置2204或服务器2208)之间建立直接(例如,有线)通信信道或无线通信信道,并经由建立的通信信道执行通信。通信模块2290可包括能够与处理器2220(例如,应用处理器(AP))独立操作的一个或更多个通信处理器,并支持直接(例如,有线)通信或无线通信。根据各种实施例,通信模块2290可包括无线通信模块2292(例如,蜂窝通信模块、短距离无线通信模块或全球导航卫星系统(GNSS)通信模块)或有线通信模块2294(例如,局域网(LAN)通信模块或电力线通信(PLC)模块)。这些通信模块中的相应一个可经由第一网络2298(例如,短距离通信网络,诸如蓝牙、无线保真(Wi-Fi)直连或红外数据协会(IrDA))或第二网络2299(例如,长距离通信网络,诸如蜂窝网络、互联网、或计算机网络(例如,LAN或广域网(WAN)))与外部电子装置进行通信。可将这些各种类型的通信模块实现为单个部件(例如,单个芯片),或可将这些各种类型的通信模块实现为彼此分离的多个部件(例如,多个芯片)。无线通信模块2292可使用存储在用户识别模块2296中的用户信息(例如,国际移动用户识别码(IMSI))识别并验证通信网络(诸如第一网络2298或第二网络2299)中的电子装置2201。
天线模块2297可将信号或电力发送到电子装置2201的外部(例如,外部电子装置)或者从电子装置2201的外部(例如,外部电子装置)接收信号或电力。根据各种实施例,天线模块2297可包括天线,所述天线包括辐射元件,所述辐射元件由形成在基底(例如,PCB)中或形成在基底上的导电材料或导电图案构成。根据各种实施例,天线模块2297可包括多个天线。在这种情况下,可由例如通信模块2290(例如,无线通信模块2292)从所述多个天线中选择适合于在通信网络(诸如第一网络2298或第二网络2299)中使用的通信方案的至少一个天线。随后可经由所选择的至少一个天线在通信模块2290和外部电子装置之间发送或接收信号或电力。根据各种实施例,除了辐射元件之外的另外的组件(例如,射频集成电路(RFIC))可附加地形成为天线模块2297的一部分。
上述部件中的至少一些可经由外设间通信方案(例如,总线、通用输入输出(GPIO)、串行外设接口(SPI)或移动工业处理器接口(MIPI))相互连接并在它们之间通信地传送信号(例如,命令或数据)。
根据各种实施例,可经由与第二网络2299连接的服务器2208在电子装置2201和外部电子装置2204之间发送或接收命令或数据。电子装置2202和电子装置2204中的每一个可以是与电子装置2201相同类型的装置,或者是与电子装置2201不同类型的装置。根据各种实施例,将在电子装置2201运行的全部操作或一些操作可在外部电子装置2202、外部电子装置2204或服务器2208中的一个或更多个运行。例如,如果电子装置2201应该自动执行功能或服务或者应该响应于来自用户或另一装置的请求执行功能或服务,则电子装置2201可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分,而不是运行所述功能或服务,或者电子装置2201除了运行所述功能或服务以外,还可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分。接收到所述请求的所述一个或更多个外部电子装置可执行所述功能或服务中的所请求的所述至少部分,或者执行与所述请求相关的另外功能或另外服务,并将执行的结果传送到电子装置2201。电子装置2201可在对所述结果进行进一步处理的情况下或者在不对所述结果进行进一步处理的情况下将所述结果提供作为对所述请求的至少部分答复。为此,可使用例如云计算技术、分布式计算技术或客户机-服务器计算技术。
根据各种实施例的电子装置可以是各种类型的电子装置之一。电子装置可包括例如便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置或家用电器。根据本公开的一些实施例,电子装置不限于以上所述的那些电子装置。
应该理解的是,本公开的各种实施例以及其中使用的术语并不意图将在此阐述的技术特征限制于具体实施例,而是包括针对相应实施例的各种改变、等同形式或替换形式。对于附图的描述,相似的参考标号可用来指代相似或相关的元件。将理解的是,与术语相应的单数形式的名词可包括一个或更多个事物,除非相关上下文另有明确指示。如这里所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C中的至少一个”的短语中的每一个短语可包括在与所述多个短语中的相应一个短语中一起列举出的项的任意一项或所有可能组合。如这里所使用的,诸如“第1”和“第2”或者“第一”和“第二”的术语可用于将相应部件与另一部件进行简单区分,并且不在其它方面(例如,重要性或顺序)限制所述部件。将理解的是,在使用了术语“可操作地”或“通信地”的情况下或者在不使用术语“可操作地”或“通信地”的情况下,如果一元件(例如,第一元件)被称为“与另一元件(例如,第二元件)结合”、“结合到另一元件(例如,第二元件)”、“与另一元件(例如,第二元件)连接”或“连接到另一元件(例如,第二元件)”,则意味着所述一元件可与所述另一元件直接(例如,有线地)连接、与所述另一元件无线连接、或经由第三元件与所述另一元件连接。
如这里所使用的,术语“模块”可包括以硬件、软件或固件实现的单元,并可与其他术语(例如,“逻辑”、“逻辑块”、“部分”或“电路”)可互换地使用。模块可以是被适配为执行一个或更多个功能的单个集成部件或者是该单个集成部件的最小单元或部分。例如,根据某些实施例,可以以专用集成电路(ASIC)的形式来实现模块。
可将在此阐述的各种实施例实现为包括存储在存储介质(例如,内部存储器2236或外部存储器2238)中的可由机器(例如,电子装置2201)读取的一个或更多个指令的软件(例如,程序2240)。例如,在处理器的控制下,所述机器(例如,电子装置2201)的处理器(例如,处理器2220)可在使用或无需使用一个或更多个其它部件的情况下调用存储在存储介质中的所述一个或更多个指令中的至少一个指令并运行所述至少一个指令。这使得所述机器能够操作用于根据所调用的至少一个指令执行至少一个功能。所述一个或更多个指令可包括由编译器产生的代码或能够由解释器运行的代码。可以以非暂时性存储介质的形式来提供机器可读存储介质。其中,术语“非暂时性”仅意味着所述存储介质是有形装置,并且不包括信号(例如,电磁波),但是该术语并不在数据被半永久性地存储在存储介质中与数据被临时存储在存储介质中之间进行区分。
根据本公开的各种实施例可以实现为计算机程序产品。计算机程序产品可作为产品在销售者和购买者之间进行交易。可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式来发布计算机程序产品,或者可经由应用商店(例如,Play StoreTM)在线发布(例如,下载或上传)计算机程序产品,或者可直接在两个用户装置(例如,智能电话)之间分发(例如,下载或上传)计算机程序产品。如果是在线发布的,则计算机程序产品中的至少部分可以是临时产生的,或者可将计算机程序产品中的至少部分至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或转发服务器的存储器)中。
根据各种实施例,上述部件中的每个部件(例如,模块或程序)可包括单个实体或多个实体。根据各种实施例,可省略上述部件中的一个或更多个部件,或者可添加一个或更多个其它部件。可选择地或者另外地,可将多个部件(例如,模块或程序)集成为单个部件。在这种情况下,根据各种实施例,该集成部件可仍旧按照与所述多个部件中的相应一个部件在集成之前执行一个或更多个功能相同或相似的方式,执行所述多个部件中的每一个部件的所述一个或更多个功能。根据各种实施例,由模块、程序或另一部件所执行的操作可顺序地、并行地、重复地或以启发式方式来执行,或者所述操作中的一个或更多个操作可按照不同的顺序来运行或被省略,或者可添加一个或更多个其它操作。
尽管已经参考各种实施例描述了本公开,但是本领域技术人员可以建议各种改变和修改。本公开旨在包括落入所附权利要求的范围内的这种改变和修改。
Claims (15)
1.电子装置,包括:
无线通信电路,配置为通过至少一个蜂窝网络提供无线通信;
安全元件,配置为存储与所述无线通信电路关联的信息,所述与所述无线通信电路关联的信息包括指示所述安全元件的第一标识符和指示通过所述至少一个蜂窝网络提供的无线通信服务的配置文件的至少一个第二标识符;
至少一个处理器,配置为与所述无线通信电路和所述安全元件可操作地连接;以及
存储器,配置为与所述至少一个处理器可操作地连接并且存储指令,其中,所述指令在被执行时使得所述至少一个处理器执行以下操作:
经由所述无线通信电路将所述第一标识符发送到第一外部服务器,所述第一外部服务器配置为存储待与用户账户关联的所述第一标识符;
经由所述无线通信电路从第二外部服务器接收第二标识符和与所述第二标识符关联的配置文件,并且将所述第二标识符和所述配置文件存储在所述安全元件中;以及
经由所述无线通信电路从所述第一外部服务器接收与对所述配置文件进行管理关联的、包括所述第二标识符的第一请求。
2.根据权利要求1所述的电子装置,其中,所述至少一个处理器包括通信处理器和应用处理器。
3.根据权利要求1所述的电子装置,其中,对所述配置文件进行管理包括以下中的至少一项:启用、禁用、删除、安装、传送或保持所述配置文件。
4.根据权利要求3所述的电子装置,其中,保持所述配置文件对应于仅将所述配置文件保持在所述第二外部服务器中而不保持在所述电子装置中。
5.根据权利要求1所述的电子装置,其中,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器使用应用编程接口访问所述第一标识符和所述至少一个第二标识符。
6.根据权利要求1所述的电子装置,其中,所述指令中的至少一些在由所述至少一个处理器执行时,使得所述至少一个处理器符合全球移动通信系统协会(GSMA)远程用户识别模块(SIM)供应(RSP)技术规范。
7.根据权利要求1所述的电子装置,其中,所述第一标识符是嵌入式通用集成电路卡标识(EID),以及
其中,所述第二标识符是集成电路卡标识符(ICCID)。
8.根据权利要求1所述的电子装置,其中,所述安全元件符合GSMA RSP技术规范。
9.电子装置,包括:
无线通信电路,配置为通过至少一个蜂窝网络提供无线通信;
安全元件电路,配置为存储通过所述至少一个蜂窝网络提供的无线通信服务的配置文件;
至少一个处理器,配置为与所述无线通信电路和所述安全元件电路可操作地连接;以及
存储器,配置为与所述至少一个处理器可操作地连接并且存储指令,
其中,所述指令在被所述至少一个处理器执行时,使得所述至少一个处理器执行以下操作:
经由所述无线通信电路获得指示存储在外部装置中的配置文件的至少一个第二标识符;以及
经由所述无线通信电路发送请求,所述请求包括指示所述电子装置的第一标识符和所述至少一个第二标识符当中的特定第二标识符,所述请求与和所述特定第二标识符对应的配置文件进行管理相关联。
10.根据权利要求9所述的电子装置,其中,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器将所述请求发送到外部服务器。
11.根据权利要求9所述的电子装置,其中,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器将与所述至少一个第二标识符关联的请求发送到外部服务。
12.根据权利要求9所述的电子装置,其中,所述请求包括指示所述外部装置的安全元件的第三标识符。
13.根据权利要求9所述的电子装置,其中,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器执行以下操作:
获得与所述至少一个第二标识符对应的配置文件的状态信息;以及
将获得的所述状态信息存储在所述存储器中。
14.根据权利要求13所述的电子装置,其中,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器执行以下操作:
获得作为对所述请求的响应的、与对所述配置文件进行管理关联的响应;以及
响应于所述响应,改变所述外部装置的配置文件状态。
15.根据权利要求9所述的电子装置,其中,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器执行以下操作:
获得与对应于所述特定第二标识符的所述配置文件关联的用户输入;以及
响应于所述用户输入发送所述请求。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170174960A KR102394334B1 (ko) | 2017-12-19 | 2017-12-19 | 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치 |
KR10-2017-0174960 | 2017-12-19 | ||
PCT/KR2018/016257 WO2019124981A1 (en) | 2017-12-19 | 2018-12-19 | Method for providing communication service using secure element and electronic device thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111512655A true CN111512655A (zh) | 2020-08-07 |
CN111512655B CN111512655B (zh) | 2024-03-15 |
Family
ID=66816613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880082580.XA Active CN111512655B (zh) | 2017-12-19 | 2018-12-19 | 利用安全元件提供通信服务的方法及电子装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11395133B2 (zh) |
EP (1) | EP3677059B1 (zh) |
KR (1) | KR102394334B1 (zh) |
CN (1) | CN111512655B (zh) |
WO (1) | WO2019124981A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112203271A (zh) * | 2020-11-20 | 2021-01-08 | 恒宝股份有限公司 | 一种通信连接方法、装置及系统 |
CN113204378A (zh) * | 2021-04-21 | 2021-08-03 | 深圳市广和通无线股份有限公司 | 配置文件状态同步方法、装置、终端、服务器和存储介质 |
WO2022248922A1 (en) * | 2021-05-28 | 2022-12-01 | Pismo Labs Technology Limited | Methods and systems of using a plurality of remote subscriber identification module profiles |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3413685B1 (en) | 2016-03-03 | 2020-02-26 | Huawei Technologies Co., Ltd. | Profile download method, and related devices and system |
CN107182048B (zh) * | 2016-03-10 | 2021-06-25 | 中兴通讯股份有限公司 | 实现多个终端共享用户身份识别卡的方法和装置 |
CN114124930B (zh) * | 2018-04-25 | 2023-01-13 | 华为技术有限公司 | 配置文件传输方法、终端、服务器和存储介质 |
US10743176B1 (en) * | 2019-04-05 | 2020-08-11 | Verizon Patent And Licensing, Inc. | Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile |
KR20210004809A (ko) * | 2019-07-03 | 2021-01-13 | 삼성전자주식회사 | 회선을 이동하기 위한 방법 및 이를 지원하는 전자 장치 |
WO2021001035A1 (en) * | 2019-07-03 | 2021-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Part 1 of remote sim provisioning of a subscriber entity |
US10986568B1 (en) * | 2019-10-31 | 2021-04-20 | Verizon Patent And Licensing Inc. | Systems and methods for providing network slice selection assistance and route selection policy configurations in a universal integrated circuit card |
US20210377018A1 (en) * | 2020-05-29 | 2021-12-02 | Electric Power Research Institute, Inc. | Secure remote access to industrial control systems using hardware based authentication |
US11870763B2 (en) * | 2020-06-26 | 2024-01-09 | Atlassian Pty Ltd. | Systems and methods for inter-system account identification |
CN114205805A (zh) * | 2020-09-01 | 2022-03-18 | 华为技术有限公司 | 一种迁移配置文件的方法及装置 |
US11533605B2 (en) | 2020-11-05 | 2022-12-20 | Qualcomm Incorporated | Remote SIM provisioning |
US11653197B2 (en) * | 2020-11-05 | 2023-05-16 | Qualcomm Incorporated | Remote SIM provisioning |
CN113094662A (zh) * | 2021-04-13 | 2021-07-09 | 深圳市合信自动化技术有限公司 | 一种远程下载程序防止客户制作编程卡的安全下载方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016153323A1 (ko) * | 2015-03-25 | 2016-09-29 | 삼성전자 주식회사 | 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치 |
CN107211385A (zh) * | 2015-02-15 | 2017-09-26 | 华为技术有限公司 | 一种profile下载和激活方法、集成电路卡及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599174B1 (ko) * | 2004-12-16 | 2006-07-12 | 삼성전자주식회사 | 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템 |
US9100810B2 (en) * | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
US20150373538A1 (en) | 2013-03-15 | 2015-12-24 | Mivalife Mobile Technology, Inc. | Configuring Secure Wireless Networks |
AP2015008873A0 (en) | 2013-05-29 | 2015-11-30 | Visa Int Service Ass | Systems and methods for verification conducted at a secure element |
KR102138315B1 (ko) * | 2013-05-30 | 2020-07-27 | 삼성전자주식회사 | 프로파일 설치를 위한 방법 및 장치 |
KR102200209B1 (ko) * | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
KR102311027B1 (ko) | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
KR102284954B1 (ko) | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
KR102545897B1 (ko) * | 2015-12-22 | 2023-06-22 | 삼성전자 주식회사 | 프로파일 제공 방법 및 장치 |
KR102468974B1 (ko) | 2016-03-21 | 2022-11-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
US11282056B2 (en) * | 2016-04-20 | 2022-03-22 | Thales Dis Usa, Inc. | Method, servers and system for downloading an updated profile |
KR20170130801A (ko) * | 2016-05-19 | 2017-11-29 | 삼성전자주식회사 | 프로비저닝 운용 방법 및 이를 지원하는 전자 장치 |
CN107454582A (zh) * | 2016-05-31 | 2017-12-08 | 三星电子株式会社 | 利用虚拟sim的网络利用方法及其装置 |
-
2017
- 2017-12-19 KR KR1020170174960A patent/KR102394334B1/ko active IP Right Grant
-
2018
- 2018-12-19 CN CN201880082580.XA patent/CN111512655B/zh active Active
- 2018-12-19 US US16/226,206 patent/US11395133B2/en active Active
- 2018-12-19 EP EP18890159.9A patent/EP3677059B1/en active Active
- 2018-12-19 WO PCT/KR2018/016257 patent/WO2019124981A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107211385A (zh) * | 2015-02-15 | 2017-09-26 | 华为技术有限公司 | 一种profile下载和激活方法、集成电路卡及系统 |
WO2016153323A1 (ko) * | 2015-03-25 | 2016-09-29 | 삼성전자 주식회사 | 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112203271A (zh) * | 2020-11-20 | 2021-01-08 | 恒宝股份有限公司 | 一种通信连接方法、装置及系统 |
CN112203271B (zh) * | 2020-11-20 | 2023-09-15 | 恒宝股份有限公司 | 一种通信连接方法、装置及系统 |
CN113204378A (zh) * | 2021-04-21 | 2021-08-03 | 深圳市广和通无线股份有限公司 | 配置文件状态同步方法、装置、终端、服务器和存储介质 |
WO2022248922A1 (en) * | 2021-05-28 | 2022-12-01 | Pismo Labs Technology Limited | Methods and systems of using a plurality of remote subscriber identification module profiles |
GB2621533A (en) * | 2021-05-28 | 2024-02-21 | Pismo Labs Technology Ltd | Methods and systems of using a plurality of remote subscriber identification module profiles |
US11968745B2 (en) | 2021-05-28 | 2024-04-23 | Pismo Labs Technology Limited | Methods and systems of using a plurality of remote subscriber identification module profiles |
Also Published As
Publication number | Publication date |
---|---|
CN111512655B (zh) | 2024-03-15 |
KR102394334B1 (ko) | 2022-05-06 |
KR20190073799A (ko) | 2019-06-27 |
WO2019124981A1 (en) | 2019-06-27 |
EP3677059A4 (en) | 2020-07-08 |
US11395133B2 (en) | 2022-07-19 |
US20190191298A1 (en) | 2019-06-20 |
EP3677059A1 (en) | 2020-07-08 |
EP3677059B1 (en) | 2024-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111512655B (zh) | 利用安全元件提供通信服务的方法及电子装置 | |
US11212674B2 (en) | Control method of secure module connected to a plurality of processors and electronic device for implementing the same | |
EP3716656B1 (en) | Profile generation method, profile acquisition method, and related device and storage medium | |
US10440557B2 (en) | Electronic device for providing service using secure element and method thereof | |
US11395132B2 (en) | Method for transferring subscription and electronic device for supporting the same | |
US11228901B2 (en) | Method for installing subscriber profile and electronic device therefor | |
CN112261642B (zh) | 用于转移订阅的方法和用于支持该方法的电子装置 | |
US11025772B2 (en) | Method for sharing bluetooth communication information and electronic device therefor | |
KR20210068933A (ko) | 메시지 채팅 서비스를 제공하는 전자 장치 및 방법 | |
US11316629B2 (en) | Method carried out by electronic device comprising secure element, and electronic device | |
US20230336970A1 (en) | Electronic device performing verification using embedded sim and operating method therefor | |
KR102531331B1 (ko) | 소유권을 등록하는 전자 장치 및 방법 | |
EP4325914A1 (en) | Method for setting network lock function of electronic device and electronic device for same | |
KR20210127503A (ko) | 저전력 rcs 통신 장치 및 그 방법 | |
KR20210034951A (ko) | Ims를 등록하는 전자 장치 및 이의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |