CN111919458A - 用于协商euicc版本的方法和装置 - Google Patents

用于协商euicc版本的方法和装置 Download PDF

Info

Publication number
CN111919458A
CN111919458A CN201980022773.0A CN201980022773A CN111919458A CN 111919458 A CN111919458 A CN 111919458A CN 201980022773 A CN201980022773 A CN 201980022773A CN 111919458 A CN111919458 A CN 111919458A
Authority
CN
China
Prior art keywords
version
server
euicc
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980022773.0A
Other languages
English (en)
Other versions
CN111919458B (zh
Inventor
李慧远
朴钟汉
李德基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN111919458A publication Critical patent/CN111919458A/zh
Application granted granted Critical
Publication of CN111919458B publication Critical patent/CN111919458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Abstract

一种由终端执行的在无线通信系统中协商嵌入式通用集成电路卡(eUICC)版本的方法,包括:与服务器建立基于安全套接字层的超文本传输协议(HTTPS)连接;通过HTTPS连接向服务器发送包括关于eUICC版本的信息的eUICC信息;以及从服务器接收与eUICC信息相对应的服务器信息,其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。

Description

用于协商EUICC版本的方法和装置
技术领域
本公开涉及一种用于协商嵌入式订户识别模块(embedded subscriberidentification module,eSIM)版本的方法和装置。
背景技术
为了满足自4G通信系统商业化以来对无线数据业务日益增长的需求,已经努力开发改进的5G通信系统或预5G通信系统。为此,5G通信系统或预5G通信系统被称为超4G网络通信系统或后LTE系统。为了实现高数据传输速率,考虑在毫米波(mmW)频带(例如,60GHz频带)中实施5G通信系统。为了在毫米波频带中减少传播路径损耗并增加传播距离,在5G通信系统中,正在进行关于诸如波束形成、大规模多输入多输出(massive multiple inputmultiple output,MIMO)、全维度MIMO(full dimensional MIMO,FD-MIMO)、阵列天线、模拟波束形成和大规模天线的技术的讨论。此外,为了改善系统的网络,在5G通信系统中,诸如演进小小区、高级小小区、云无线电接入网络(cloud radio access network,云RAN)、超密集网络、设备对设备通信(device to device,D2D)、无线回程、移动网络、协作通信、协调多点(coordinated multi-points,CoMP)和干扰消除的技术的开发正在进行中。此外,在5G通信系统中,诸如混合FSK和QAM调制(hybrid FSK and QAM modulation,FQAM)和滑动窗口叠加编码(sliding window superposition coding,SWSC)的高级编码调制(advancedcoding modulation,ACM)方案以及诸如滤波器组多载波(filter bank multi carrier,FBMC)、非正交多址(non-orthogonal multiple access,NOMA)或稀疏码多址(sparse codemultiple access,SCMA)的增强网络接入方案的开发正在进行中。
互联网正在从人类通过其创造和消费信息的以人为中心的连接网络演变为分布式元素(诸如对象)通过其交换和处理信息的物联网(Internet of Things,IoT)网络。作为IoT技术和大数据处理技术通过与云服务器的连接的结合的万物互联(Internet ofEverything,IoE)技术也正在兴起。为了实施IoT,需要诸如传感技术、有线/无线通信和网络基础设施、服务接口技术和安全技术的技术元素,因此最近已经研究了用于对象间连接的技术,诸如传感器网络、机器对机器(machine to machine,M2M)通信或机器类型通信(machine type communication,MTC)。在IoT环境中,可以提供收集和分析由联网对象生成的数据并在人类生活中创造新价值的智能互联网技术(Internet technology,IT)服务。IoT可以通过现有信息技术(information technology,IT)和各种行业的融合和集成,应用于诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和高级医疗服务的领域。
进行了各种尝试来将5G通信系统应用于IoT网络。例如,诸如传感器网络、M2M通信或MTC的技术通过诸如波束形成、MIMO或阵列天线的5G通信技术来实施。云RAN作为大数据处理技术的应用也可以被认为是5G技术和IoT技术融合的示例。
因为由于上述移动通信系统的发展,移动通信系统可以提供各种服务,因此需要有效提供服务的方法。
发明内容
技术方案
根据本公开的实施例,一种由终端执行的在无线通信系统中协商嵌入式通用集成电路卡(embedded universal integrated circuit card,eUICC)版本的方法包括:与服务器建立基于安全套接字层的超文本传输协议(hypertext transfer protocol oversecure socket layer,HTTPS)连接;通过HTTPS连接向服务器发送包括关于eUICC版本的信息的eUICC信息;以及从服务器接收与eUICC信息相对应的服务器信息,其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
有益效果
根据本公开的实施例,提供了能够在移动通信系统中有效提供服务的装置和方法。
附图说明
从以下结合附图的描述中,本公开的特定实施例的上述和其他方面、特征和优点将变得更加明显,其中:
图1是示出根据本公开实施例的使用其中安装了固定配置文件(profile)的通用集成电路卡(universal integrated circuit card,UICC)的终端的移动通信网络连接方法的图;
图2是示出根据本公开实施例的终端接入配置文件服务器的过程的图;
图3是示出根据本公开实施例的当终端接入与终端版本相同的配置文件服务器时的消息交换过程的图;
图4是示出根据本公开实施例的当终端接入版本低于终端的版本的配置文件服务器时通知一个版本信息时的消息交换过程的图;
图5是示出根据本公开实施例的当终端接入版本低于终端的版本的配置文件服务器时通知至少一个版本信息时的消息交换过程的图;
图6是示出根据本公开实施例的当终端接入与终端版本相同的配置文件服务器时通知至少一个版本信息时的消息交换过程的图;
图7是示出根据本公开实施例的当终端接入版本高于终端的版本的配置文件服务器时通知一个版本信息时的消息交换过程的图;
图8是示出根据本公开实施例的终端的操作的流程图;
图9是示出根据本公开实施例的配置文件服务器的操作的流程图;
图10是示出根据本公开实施例的终端的元件的框图;和
图11是示出根据本公开实施例的配置文件服务器的元件的框图。
具体实施方式
提供了能够在移动通信系统中有效提供服务的装置和方法。
其他方面将在下面的描述中部分阐述,并且部分将从描述中显而易见,或者可以通过实践本公开的所呈现的实施例来了解。
根据本公开的实施例,一种由终端执行的在无线通信系统中协商嵌入式通用集成电路卡(eUICC)版本的方法包括:与服务器建立基于安全套接字层的超文本传输协议(HTTPS)连接;通过HTTPS连接向服务器发送包括关于eUICC版本的信息的eUICC信息;以及从服务器接收与eUICC信息相对应的服务器信息,其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
与eUICC信息相对应的服务器信息可以包括关于服务器版本的信息,其中,该方法还包括确定服务器版本与最大eUICC版本相同。
与eUICC信息相对应的服务器信息可以不包括关于服务器版本的信息,其中,该方法还包括确定服务器版本与最小eUICC版本相同。
与eUICC信息相对应的服务器信息可以包括错误消息,其中,该方法还包括确定服务器不支持终端所支持的eUICC版本。
关于eUICC版本的信息可以包括由eUICC版本的协议定义的所有或一些功能的列表。
列表可以通过使用位图来编写。
该方法还可以包括基于与eUICC信息相对应的服务器信息来执行与服务器的认证过程。
根据本公开的另一实施例,一种由服务器执行的在无线通信系统中协商嵌入式通用集成电路卡(eUICC)版本的方法包括:与终端建立基于安全套接字层的超文本传输协议(HTTPS)连接;通过HTTPS连接从终端接收包括关于eUICC版本的信息的eUICC信息;以及向终端发送与eUICC信息相对应的服务器信息,其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
发送与eUICC信息相对应的服务器信息可以包括,当服务器支持最小eUICC版本和最大eUICC版本两者或者支持最大eUICC版本时,生成包括关于与最大eUICC版本相对应的服务器版本的信息的服务器信息。
关于服务器版本的信息可以包括由服务器版本的协议定义的所有或一些功能的列表。
列表可以通过使用位图来编写。
向终端发送与eUICC信息相对应的服务器信息可以包括,当服务器支持最小eUICC版本时,生成不包括关于服务器版本的信息的服务器信息。
向终端发送与eUICC信息相对应的服务器信息可以包括,当服务器不支持终端所支持的eUICC版本时,生成包括错误消息的服务器信息。
该方法还可以包括基于与eUICC信息相对应的服务器信息来执行与终端的认证过程。
根据本公开的另一实施例,一种在无线通信系统中协商嵌入式通用集成电路卡(eUICC)版本的终端包括:收发器;和至少一个处理器,与收发器耦合,并且被配置为:与服务器建立基于安全套接字层的超文本传输协议(HTTPS)连接;通过HTTPS连接向服务器发送包括关于eUICC版本的信息的eUICC信息;以及从服务器接收与eUICC信息相对应的服务器信息,其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
根据本公开的另一实施例,一种在无线通信系统中协商嵌入式通用集成电路卡(eUICC)版本的服务器包括:收发器;和至少一个处理器,与收发器耦合,并且被配置为:与终端建立基于安全套接字层的超文本传输协议(HTTPS)连接;通过HTTPS连接从终端接收包括关于eUICC版本的信息的eUICC信息;以及向终端发送与eUICC信息相对应的服务器信息,其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
发明的实施方式
在下文中,将参考附图详细描述本公开的实施例。
在本公开的实施例的以下描述中,省略了对本领域公知的并且与本公开不直接相关的技术的描述。这是为了通过省略任何不必要的解释来清楚地传达本公开的要点。
出于同样的原因,附图中的一些元件被放大、省略或示意性地示出。此外,每个元件的尺寸并不完全反映实际尺寸。在附图中,相同或相应的元件由相同的附图标记表示。
参考下面参考附图详细描述的本公开的实施例,本公开的优点和特征以及实现这些优点和特征的方法将变得显而易见。然而,本公开可以以许多不同的形式体现,并且不应该被解释为限于本文阐述的本公开的实施例。相反,提供本公开的这些实施例是为了使本公开彻底和完整,并且将向本领域普通技术人员充分传达本公开的范围,并且本公开仅由权利要求的范围限定。贯穿全文,相似的附图标记表示相似的元件。
应当理解,流程图图示的每个块和流程图图示中的块的组合可以由计算机程序指令来实施。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令生成用于执行一个或多个流程图块中指定的功能的装置。这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,该存储器可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括执行一个或多个流程图块中指定的功能的指令装置的制成品。计算机程序指令也可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,从而产生计算机实施的过程,使得在计算机或其他可编程数据处理装备上执行的指令提供用于实施在一个或多个流程图块中指定的功能的步骤。
此外,每个块可以表示代码的模块、段或部分,其包括用于实施(多个)指定逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实施方式中,块中提到的功能可以不按所呈现的顺序发生。例如,取决于所涉及的功能,连续示出的两个块实际上可以基本上同时执行,或者这些块有时可以以相反的顺序执行。
本文使用的术语“单元”可以指执行特定任务的软件或硬件组件,诸如现场可编程门阵列(field programmable gate array,FPGA)或专用集成电路(application specificintegrated circuit,ASIC)。然而,术语“单元”不限于软件或硬件,而是可以被配置为驻留在可寻址存储介质上并且被配置为执行一个或多个处理器。因此,举例来说,单元可以包括组件(诸如软件组件、面向对象的软件组件、类组件和任务组件)、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。组件和单元中提供的功能可以组合成更少的组件和单元,或者进一步分离成额外的组件和单元。此外,组件和单元可以被实施为操作设备或安全多媒体卡中的一个或多个中央处理单元(central processing unit,CPU)。
详细描述中使用的特定术语是为了更好地理解本公开而提供的,并且可以在不脱离本公开的范围的情况下以各种方式进行修改。
本文使用的术语“通用集成电路卡(UICC)”是指插入移动通信终端并在其中使用的智能卡。术语“UICC”是指存储移动通信订户的个人信息(诸如用于网络接入的认证信息、电话号码列表或短消息服务(short message service,SMS)消息)并在对移动通信网络(诸如全球移动通信系统(global system for mobile communications,GSM)、宽带码分多址(wideband code division multiple access,WCDMA)或长期演进(long-term evolution,LTE))进行接入时执行订户认证和业务安全密钥生成,从而使得能够稳定地使用移动通信的芯片。根据订户接入的移动通信网络的类型,UICC被嵌入有诸如订户识别模块(subscriber identification module,SIM)、通用SIM(universal SIM,USIM)或IP多媒体SIM(IP multimedia SIM,ISIM)的通信应用。包括USIM的UICC通常被称为USIM卡,而包括SIM模块的UICC通常被称为SIM卡。
此外,UICC可以提供用于加载各种应用(诸如电子钱包、票务和电子护照)的高级安全功能。
本文使用的术语“嵌入式UICC(eUICC)”是指嵌入在终端中的芯片类型安全模块,而不是可拆卸地插入到终端中的模块。eUICC可以通过使用空中下载(over-the-air,OTA)技术下载和安装配置文件。eUICC可以是能够下载和安装配置文件的UICC。通过使用OTA技术在eUICC上下载和安装配置文件的方法也可以应用于可拆卸地插入到终端中的可拆卸UICC。也就是说,本公开的各种实施例可以应用于能够通过使用OTA技术下载和安装配置文件的UICC。
本文使用的术语“UICC”可以与术语“SIM”互换使用,并且术语“eUICC”可以与术语“eSIM”互换使用。此外,“SIM卡”、“UICC卡”、“USIM卡”和“包括ISIM的UICC”可以用作具有相同含义的元件。也就是说,本公开的实施例可以应用于SIM卡、USIM卡、ISIM卡或通用UICC卡。
本文使用的术语“配置文件(profile)”可以指存储在UICC中的应用的软件包、文件系统、认证密钥值等。
本文使用的术语“USIM配置文件”可以指配置文件或包含在配置文件的USIM应用中的信息的软件包。
本文使用的术语“配置文件服务器”可以包括生成配置文件、加密生成的配置文件、生成配置文件远程管理命令或加密生成的配置文件远程管理命令的功能。术语“配置文件服务器”可以由订阅管理器数据准备(subscription manager data preparation,SM-DP)、订阅管理器数据准备+(SM-DP+)、配置文件域的卡外(off-card)实体、配置文件加密服务器、配置文件生成服务器、配置文件供应者(profile provisioner,PP)、配置文件提供者或配置文件供应凭证(profile provisioning credential,PPC)持有者来表示。
本文使用的术语“配置文件管理服务器”可以包括管理配置文件的功能。术语“配置文件管理服务器”可以由订阅管理器安全路由(subscription manager securerouting,SM-SR)、订阅管理器安全路由+(SM-SR+)、eUICC配置文件管理器的卡外实体、配置文件管理凭证(profile management credential,PMC)持有者或eUICC管理器(eUICCmanager,EM)来表示。
本文使用的术语“配置文件服务器”可以指包括配置文件管理服务器的功能的服务器。根据本公开的实施例,配置文件服务器的操作因此可以由配置文件管理服务器来执行。同样,配置文件管理服务器或SM-SR的操作也可以由配置文件服务器来执行。
本文使用的术语“中间服务器”可以由订阅管理器发现服务(subscriptionmanager discovery service,SM-DS)、发现服务(discovery service,DS)、根SM-DS或替代SM-DS来表示。中间服务器可以从一个或多个配置文件服务器或中间服务器接收事件注册请求。此外,可以组合使用一个或多个中间服务器,并且在这种情况下,第一中间服务器不仅可以从配置文件服务器,还可以从第二中间服务器接收事件注册请求。
本文使用的术语“配置文件服务器”和“中间服务器”可以用单个名称“远程SIM供应(remote SIM provisioning,RSP)服务器”来指代。术语“RSP服务器”可以用“订阅管理器XX”(subscription manager XX,SM-XX)来表示。
本文使用的术语“终端”可以指移动站(mobile station,MS)、用户设备(userequipment,UE)、用户终端(user terminal,UT)、无线终端、接入终端(access terminal,AT)、终端、订户单元、订户站(subscriber station,SS)、无线设备、无线通信设备、无线发送/接收单元(wireless transmit/receive unit,WTRU)、移动节点、移动电话或其他。终端的示例可以包括蜂窝电话、具有无线通信功能的智能电话、个人数字助理(personaldigital assistant,PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的诸如数码相机的成像装置、具有无线通信功能的游戏装置、具有无线通信功能的用于存储和播放音乐的家用电器、能够无线互联网接入和浏览的互联网家用电器、以及具有上述功能的组合的便携式单元或终端。此外,终端的示例可以包括但不限于M2M终端和MTC终端/设备。在本公开中,终端可以被称为电子装置。
在本公开中,电子装置可以被嵌入有可以下载和安装配置文件的UICC。当UICC没有嵌入到电子装置中时,与电子装置物理分离的UICC可以被插入到电子装置中以连接到电子装置。例如,UICC可以以卡的形式插入到电子装置中。电子装置可以包括终端。在这种情况下,终端可以是包括可以下载和安装配置文件的UICC的终端。UICC可以嵌入在终端中,或者当终端与UICC分离时,UICC可以插入到终端中以连接到终端。可以下载和安装配置文件的UICC可以被称为例如eUICC。
终端或电子装置可以包括安装在终端或电子装置中以控制UICC或eUICC的软件或应用。软件或应用可以被称为例如本地配置文件助理(local profile assistant,LPA)。
本文使用的术语“配置文件区分符(或配置文件分隔符)”可以被称为配置文件标识符(配置文件ID)、集成电路卡ID(ICCID)、匹配ID、事件标识符(事件ID)、激活码、激活码令牌、发布者安全域配置文件(issuer security domain profile,ISD-P)或匹配配置文件域(profile domain,PD)的因子。术语“配置文件ID”可以表示每个配置文件的唯一标识符。配置文件区分符可以包含能够索引配置文件的配置文件服务器(SM-DP+)的地址。
本文使用的术语“eUICC标识符(eUICC ID)”可以指嵌入在终端中的eUICC的唯一标识符,并且可以被称为EID。此外,当供应文件先前被包括在eUICC中时,eUICC ID可以是供应配置文件的标识符。根据本公开的实施例,当终端没有与eUICC芯片分离时,eUICC ID可以是终端ID。此外,eUICC ID可以表示eUICC芯片的特定安全域。
本文使用的术语“配置文件容器”可以被称为配置文件域。配置文件容器可以是安全域。
本文使用的术语“应用协议数据单元(application protocol data unit,APDU)”可以是用于终端与eUICC交互工作的消息。此外,APDU可以是用于配置文件服务器、配置文件提供者(profile provider,PP)或配置文件管理器(profile manager,PM)与eUICC交互工作的消息。
本文使用的术语“PPC”可以是用于在配置文件服务器和eUICC之间进行相互认证、配置文件加密和签名的工具(means)。PPC可以包括对称密钥、Rivest Shamir Adleman(RSA)证书和私钥、椭圆曲线加密(elliptic curved cryptography,ECC)证书和私钥、或根证书认证机构(certification authority,CA)和证书链中的至少一个。此外,当提供多个配置文件服务器时,不同的PPC可以存储在eUICC中或者用于多个配置文件服务器。
本文使用的术语“配置文件管理凭证(profile management credential,PMC)”可以是用于配置文件管理服务器和eUICC之间的相互认证、传输数据加密和签名的工具。PMC可以包括对称密钥、RSA证书和私钥、ECC证书和私钥、或根CA和证书链中的至少一个。此外,当提供多个配置文件管理服务器时,不同的PMC可以存储在eUICC中或者用于多个配置文件管理服务器。
本文使用的术语“AID”可以是应用标识符。该值可以是用于在eUICC中区分特定应用与另一应用的区分符。
在本公开中,术语“事件”可以指配置文件下载、远程配置文件管理或其他配置文件或eUICC管理/处理命令。术语“事件”可以被称为远程SIM供应操作(remote SIMprovisioning operation,RSP)操作或事件记录,并且每个事件可以被称为包括与该事件相对应的事件标识符(事件ID)或匹配标识符(匹配ID)、存储该事件的配置文件服务器(SM-DP+)、或中间服务器(SM-DS)的地址(例如,全限定域名(fully qualified domain name,FQDN)、互联网协议(Internet protocol,IP)地址或统一资源定位符(uniform resourcelocator,URL))中的至少一个的数据。配置文件下载可以与配置文件安装互换使用。此外,术语“事件类型”可以用于指示特定事件是配置文件下载、远程配置文件管理还是其他配置文件或eUICC管理/处理命令,并且术语“事件类型”可以被称为操作类型(或OperationType)、操作类(或OperationClass)、事件请求信息、事件请求类型、事件类或事件请求类。当操作类型根据终端或服务器明显对应于特定事件时,可以省略操作类型的传输。
在本公开中,术语“配置文件包”可以与配置文件互换使用,或者可以用于指示特定配置文件的数据对象,并且可以被称为配置文件标签长度值(tag-length-value,TLV)或配置文件包TLV。当配置文件包通过使用加密参数进行加密时,该配置文件包可以被称为受保护配置文件包(protected profile package,PPP)或受保护配置文件包TLV(PPP TLV)。当配置文件包通过使用只能由特定eUICC解密的加密参数进行加密时,该配置文件包可以被称为绑定配置文件包(bound profile package,BPP)或绑定配置文件包TLV(BPP TLV)。配置文件包TLV可以是表示构成TLV格式的配置文件的信息的数据集。
本文使用的术语“配置文件元数据”可以用于指示配置文件包的所有或一些数据对象,并且可以被称为配置文件元数据TLV。
在本公开中,术语“远程配置文件管理(remote profile management,RPM)”可以被称为配置文件远程管理、远程管理、远程管理命令、远程命令、RPM包、配置文件远程管理包、远程管理包、远程管理命令包或远程命令包。术语“RPM”可以用于改变特定配置文件的状态(例如,启用、禁用或删除)或更新特定配置文件的内容(例如,配置文件昵称或配置文件元数据)。每个“RPM”可以包括一个或多个远程管理命令,并且在这种情况下,作为远程管理命令的对象的配置文件可以是相同的或者可以彼此不同。
术语“证书”或“数字证书”可以指用于基于非对称密钥的相互认证的数字证书,该非对称密钥包括一对公钥(public key,PK)和秘钥(secret key,SK)。每个证书可以包括一个或多个PK、与每个PK相对应的公钥标识符(public key identifier,PKID)、发布该证书的证书发布者(certificate issuer,CI)的ID以及数字签名。此外,术语“CI”可以被称为证书发布者、CA或证书认证机构。术语“PK”和术语“PKID”可以与特定PK或包括特定PK的证书、特定PK的一部分或包括特定PK的证书的一部分、特定PK的计算结果(例如,散列)值或包括特定PK的证书的计算结果(例如,散列)值、特定PK的一部分的计算结果(例如,散列)值或包括特定PK的证书的一部分的计算结果(例如,散列)值、或存储数据的存储空间互换使用。
当由一个CI发布的证书(初级证书)用于发布其他证书(次级证书)或次级证书连续用于发布三级或以上的证书时,证书之间的相关性可以被称为证书链或证书层级。在这种情况下,用于最初发布证书的CI证书可以被称为证书的根(root)、根证书、根CI、根CI证书、根CA或根CA证书。
术语“版本”可以指特定实体所支持的协议的版本,并且可以由规范版本号(specification version number,SVN)来表示。例如,LPA版本(或LPA SVN)可以用于指示终端中的LPA所支持的协议的版本。例如,eUICC版本(或eUICC SVN)可以用于指示终端中的eUICC所支持的协议的版本。例如,终端版本(设备版本或设备SVN)可以用于指示来自终端中的LPA所支持的协议的版本和eUICC所支持的协议的版本当中的一个值。例如,服务器版本(或服务器SVN)可以用于指示相应服务器所支持的协议的版本。例如,接受(accepted)版本(或接受SVN)可以用于指示在终端和服务器之间协商的协议的版本,并且在这种情况下,接受版本可以是由终端或服务器从终端版本和服务器版本当中选择的版本。
此外,当“特定实体支持特定版本”时,可以意味着该特定实体支持该特定版本的协议和/或比该特定版本更早版本的协议所支持的所有或一些功能。当特定实体的版本明显时,可以省略特定实体的版本信息的传输。
此外,本文使用的术语“版本”可以由用于指示相应版本的至少一个数字、用于区分每个数字的分隔符、或用于指示相应数字表示版本的前缀中的至少一个的组合(在下文中称为“版本号”)来表示。例如,在使用三位数的主要.次要.修订(major.minor.revision)类型版本编号方案中,特定实体的版本号可以通过使用分隔符“.”和前缀“v”表示为“v3.0.0”,或者可以通过省略前缀来表示为“3.0.0”。在必要时,数字“0”可以进一步省略。版本号的上述示例是使用三位数、特定分隔符和前缀的示例,但是即使当位数的数量增加或者使用其他分隔符和前缀时也可以适用。
此外,本文使用的术语“版本”可以由由相应版本的协议定义的所有或一些功能的列表(在下文中称为“功能列表”)来表示。功能列表可以通过使用包括分隔符或位图的字符串来编写。例如,当实体支持配置文件下载功能和配置文件远程管理功能两者时,并且配置文件下载功能和配置文件远程管理功能分别被写成字符串“profileDownload”和“rpm”,并通过使用分隔符“,”来分隔时,功能列表可以被写成“profileDownload,rpm”。例如,当实体支持配置文件下载功能而不支持配置文件远程管理功能,并且配置文件下载功能和配置文件远程管理功能分别由第一位和第二位表示时,功能列表可以被写为二进制数“10”。上述示例是通过使用特定字符串来编写两个功能的示例,但是即使当使用其他字符串或者功能的数量增加时也可以适用,并且为了通知不支持特定功能,省略对应于该特定功能的字符串或位指示符是可能的。
此外,本文使用的术语“版本”可以通过使用使用版本号的方法和使用功能列表的方法两者来表示。例如,在上述示例中,版本可以表示为“v3.0.0,profileDownload,rpm”或“3.0.0;10”。此外,当由特定版本的协议定义的功能没有在另一版本的协议中定义,并且因此实体所支持的协议的版本在通过使用字符串或位图编写的功能列表中是明显的时,实体可以用功能列表替换版本号。例如,当在版本号“v2.0.0”中只支持配置文件下载功能,而在版本号“v3.0.0”中支持配置文件下载功能和配置文件远程管理功能两者时,支持版本号“v3.0.0”的实体可以写成功能列表“11”,而不是写成包括版本号和功能列表两者的“v3.0.0;11”。此外,当在特定版本的协议中定义的所有功能都被支持并且因此功能列表是明显的时,实体可以用版本号替换功能列表。例如,当在版本号“v3.0.0”中定义的所有功能为配置文件下载功能和配置文件远程管理功能时,支持功能列表“11”的实体可以写成版本号“v3.0.0”,而不是写成包括版本号和功能列表两者的“v3.0.0,11”。
此外,当“两个或更多个实体的版本相同”时,可以意味着两个或更多个实体的一个或多个版本号或功能列表的所有或一些相同,而并不意味着所有版本号和功能列表都相同。例如,当终端的版本号为“v3.0.1”而服务器的版本号为“3.0.0”时,终端和服务器的主要版本相同,并且因此可以表述为“终端和服务器的版本相同”。
此外,当存在两个或更多个实体时,并且“实体A支持实体B”或“实体B支持实体A”,可以意味着实体A和B的一个或多个版本号或功能列表的所有或一些相同,而并不意味着所有版本号和功能列表都相同。例如,当终端的版本号为“v3.0.1”而服务器的版本号为“v3.0.1”时,终端和服务器的主要版本相同,并且因此可以表述为“终端支持服务器”或“服务器支持终端”。例如,当终端的功能列表为“profileDownload,rpm”,而服务器的功能列表为“1,0”时,终端和服务器两者都支持配置文件下载功能,并且因此可以表述为“终端支持服务器”或“服务器支持终端”。
术语“AKA”表示认证与密钥协商(authentication and key agreement),并且可以指示用于接入第三代合作伙伴计划(3rd generation partnership project,3GPP)和3GPP2网络的认证算法。
本文使用的术语“K”是存储在eUICC中的用于AKA认证算法的加密密钥值。
本文使用的术语“OPc”是可以存储在eUICC中的用于AKA认证算法的参数值。
本文使用的术语“NAA”可以是网络接入应用程序,并且可以是存储在UICC中以接入网络的诸如USIM或ISIM的应用程序。NAA可以是网络接入模块。
如上所述,本公开中的SIM卡存储移动通信订户的个人信息,并在对移动通信网络进行接入时执行订户认证和业务安全密钥生成,从而使得能够稳定地使用移动通信。根据特定移动网络运营商的请求,SIM卡被制造为针对该移动网络运营商的专用卡。用于接入移动通信运营商的网络的认证信息(例如,USIM应用和国际移动订户标识(internationalmobile subscriber identity,IMSI)、K值和OPc值)在运送(shipping)之前被预先存储在SIM卡中。因此,制造的SIM卡被交付给移动通信运营商,并且移动通信运营商可以向订户提供SIM卡。稍后,在必要时,可以通过使用诸如OTA的技术来执行对UICC中的应用的管理,诸如安装、校正和删除。订户可以通过将UICC卡插入到订户的移动通信终端中来使用移动通信运营商的网络和应用服务。当用新终端替换终端时,订户可以通过从旧终端中取出UICC卡并将UICC卡插入到新终端中来在新终端中原样使用存储在UICC卡中的认证信息、移动通信电话号码、个人电话簿。
然而,当用户从其他移动通信运营商接收服务时,SIM卡给移动通信终端的用户造成不便,因为用户必须物理地获得SIM卡才能从其他移动通信运营商接收服务。例如,为了让出国旅行的用户使用本地移动通信服务,用户必须购买本地SIM卡,这造成不便。漫游服务可以在一定程度上减少不便,但是存在一个问题,即由于昂贵的费用或者通信服务提供商之间不存在协议,用户可能无法接收本地移动通信服务。
当SIM模块被远程下载和安装在UICC卡中时,上述不便可以大大减少。在这种情况下,用户可以在期望的时间将要使用的移动通信服务的SIM模块下载到UICC卡中。多个SIM模块可以被下载和安装在UICC卡中,并且可以选择下载的SIM模块中的一个来使用。这种UICC卡可以固定或不固定在终端上。具体地,固定在终端上的UICC被称为eUICC。一般地,“eUICC”是指固定在终端上并且可以远程下载和选择SIM模块的UICC卡。在本公开中,能够远程下载和选择SIM模块的UICC卡被称为eUICC。也就是说,在能够远程下载和选择SIM模块的UICC卡当中,固定或不固定在终端上的UICC卡被称为eUICC。此外,下载的SIM模块信息被称为eUICC配置文件。
在本公开中,将描述用于通过使用文本来安装eSIM配置文件的方法和装置、用于在通信系统中通过下载和安装通信服务到终端来建立通信连接的方法和装置、以及用于在通信系统中在线下载、安装和管理配置文件的方法和装置。
在本公开中,将描述一种用于在通信系统中通过允许终端选择通信服务来建立通信连接的方法和装置、一种用于在通信系统中允许终端下载、安装和管理配置文件以用于在线建立通信连接的方法和装置、一种用于在通信系统中允许终端有效地确定配置文件服务器的版本并基于该版本请求事件的方法和装置、一种允许终端在接入配置文件服务器时向配置文件服务器通知关于终端中的eUICC的至少一个版本的方法、一种允许终端通过包括在配置文件服务器的消息中的服务器版本信息来确定配置文件服务器的版本的方法、或一种允许配置文件服务器通过包括在终端的消息中的至少一个eUICC版本信息来确定终端中的eUICC的版本的方法。
图1是示出根据本公开实施例的使用其中安装了固定到终端的配置文件的UICC的终端的移动通信网络连接方法的图。
如图1所示,UICC 120可以插入到终端110中。例如,UICC 120可以是可拆卸的,或者可以预先嵌入在终端110中。
在安装了固定配置文件的UICC 120中,固定配置文件意味着用于接入特定通信服务提供商的“接入信息”是固定的。例如,接入信息可以包括作为订户标识符的IMSI和与订户标识符一起向网络认证订户所需的K或Ki值。
根据本公开的各种实施例的终端110可以通过使用UICC 120与移动通信运营商的认证处理系统(例如,归属位置寄存器(home location register,HLR)或认证中心(authentication center,AuC))一起执行认证。例如,该认证过程可以是AKA过程。当认证成功时,终端110可以通过使用移动通信系统的移动通信网络130来使用移动通信服务,诸如电话呼叫或移动数据。
图2是示出根据本公开实施例的终端接入配置文件服务器的过程的图。
尽管在图2中未示出,但是终端(设备)210还可以包括eUICC和LPA。
参考图2,在操作201中,终端210和配置文件服务器(SM-DP+)220可以生成基于安全套接字层的超文本传输协议(HTTPS)连接。
在操作203中,终端210可以向配置文件服务器220发送至少包括eUICC版本和作为由eUICC生成的随机字符串的eUICC质询(challenge)的消息。例如,在操作203中,可以使用发起认证请求消息。
在操作205中,配置文件服务器220可以检查终端210的eUICC版本。
作为操作205的结果,当配置文件服务器220支持终端210的eUICC版本时,在操作207中,配置文件服务器220可以向终端210发送至少包括服务器签名和作为由服务器生成的随机字符串的服务器质询并且还选择性地包括服务器版本的消息。服务器签名可以是基于作为在操作203中接收的随机字符串的eUICC质询生成的签名。作为操作205的结果,当配置文件服务器220不支持终端210的eUICC版本时,在操作207中,配置文件服务器220可以向终端210发送至少包括表示不支持SVN的错误代码的消息。例如,在操作207中,可以使用发起认证响应消息。
在操作209中,终端210可以检查配置文件服务器220的服务器版本。当终端210没有接收到配置文件服务器220的服务器版本信息时,终端210可以基于配置文件服务器220发送的其他信息来确定配置文件服务器220的服务器版本,这将在下面参考图5进行描述。
作为操作209的结果,当终端210支持配置文件服务器220的服务器版本时,在操作211中,终端210可以向配置文件服务器220发送至少包括eUICC签名并且还选择性地包括操作类型的消息。eUICC签名可以是基于作为在操作207中接收的随机字符串的服务器质询生成的签名。作为操作209的结果,当终端210不支持配置文件服务器220的服务器版本时,终端210可以结束操作211,而不执行操作211。例如,在操作211中,可以使用认证客户端请求。
在操作213中,配置文件服务器220可以向终端210至少发送至少一个配置文件元数据或配置文件远程管理命令。当配置文件服务器220选择配置文件元数据或配置文件远程管理命令时,可以考虑在操作209中接收的操作类型。例如,在操作213中,可以使用认证客户端响应消息。
图3是示出根据本公开实施例的当终端接入与终端版本相同的配置文件服务器时的消息交换过程的图。
尽管在图3中未示出,但是终端(设备)210还可以包括eUICC和LPA。
参考图3,第二配置文件服务器(SM-DP+2)320可以是支持特定版本的协议的配置文件服务器。此外,终端210可以是支持与第二配置文件服务器320相同版本的协议的终端。为了便于解释,第二配置文件服务器320和终端210所支持的协议的版本被称为版本2。
如图3所示,在操作301中,终端210和第二配置文件服务器320可以生成HTTPS连接。
在操作303中,终端210可以向第二配置文件服务器320发送至少包括eUICC版本2和作为由eUICC生成的随机字符串的eUICC质询的消息。例如,在操作303中,可以使用发起认证请求消息。
在操作305中,第二配置文件服务器320可以检查终端210的eUICC版本2。在这种情况下,因为第二配置文件服务器320的版本2和终端210中的eUICC版本2相同,所以第二配置文件服务器320可以确定接受终端210的连接。
因此,在操作307中,第二配置文件服务器320可以向终端210发送至少包括服务器签名、作为由服务器生成的随机字符串的服务器质询、和服务器版本2的消息。例如,在操作307中,可以使用发起认证响应消息。
在操作309中,终端210可以检查第二配置文件服务器320的服务器版本2。在这种情况下,因为终端210中的eUICC版本2和第二配置文件服务器320的版本2相同,所以终端210可以确定接受第二配置文件服务器320的连接。
因此,在操作311中,终端210可以向第二配置文件服务器320发送至少包括eUICC签名和操作类型的消息。eUICC签名可以是基于作为在操作307中接收的随机字符串的服务器质询生成的签名。例如,在操作311中,可以使用认证客户端请求消息。
在操作313中,第二配置文件服务器320可以向终端210至少发送至少一个配置文件元数据或配置文件远程管理命令。当第二配置文件服务器320选择配置文件元数据或配置文件远程管理命令时,可以考虑在操作309中接收的操作类型。例如,在操作313中,可以使用认证客户端响应消息。
图4是示出根据本公开实施例的当终端接入版本低于终端的版本的配置文件服务器时通知一个版本信息时的消息交换过程的图。
尽管在图4中未示出,但是终端(设备)210还可以包括eUICC和LPA。
参考图4,第一配置文件服务器(SM-DP+1)420可以是支持特定版本的协议的配置文件服务器。此外,终端210可以是支持不同于第一配置文件服务器420的版本的协议的终端。为了便于解释,第一配置文件服务器420所支持的协议的版本被称为版本1,终端210所支持的协议的版本被称为版本2。版本2协议的功能可以包括版本1协议的所有或一些功能,并且还可以包括版本1协议中没有包括的功能。例如,版本1协议可以是支持配置文件下载功能的协议,而版本2协议可以是支持配置文件下载功能和配置文件远程管理功能的协议。
如图4所示,在操作401中,终端210和第一配置文件服务器420可以生成HTTPS连接。
在操作403中,终端210可以向第一配置文件服务器420发送至少包括eUICC版本2和作为由eUICC生成的随机字符串的eUICC质询的消息。例如,在操作403中,可以使用发起认证请求。
在操作405中,第一配置文件服务器420可以检查终端210的eUICC版本2。在这种情况下,因为第一配置文件服务器420的版本1协议不支持终端210中的eUICC的版本2协议的一些功能,所以第一配置文件服务器420可以确定拒绝终端210的连接。
因此,在操作407中,第一配置文件服务器420可以向终端210发送至少包括表示不支持SVN的错误代码的消息。例如,在操作407中,可以使用发起认证响应消息。
参考图4,因为终端210的版本2支持第一配置文件服务器420的版本1的所有功能,所以当终端210在版本2的功能当中仅使用即使在版本1中定义的功能时,终端210也应当能够与第一配置文件服务器420交互工作。然而,当第一配置文件服务器420仅引用终端210的版本2信息时,如操作407中那样,终端210的连接被拒绝,因此操作是不可能的。
图5是示出根据本公开实施例的当终端接入版本低于终端的版本的配置文件服务器时通知至少一个版本信息时的消息交换过程的图。
尽管在图5中未示出,但是终端(设备)210还可以包括eUICC和LPA。
参考图5,第一配置文件服务器(SM-DP+1,420)可以是支持特定版本的协议的配置文件服务器。此外,终端210可以是支持不同于第一配置文件服务器420的版本的协议的终端。为了便于解释,第一配置文件服务器420所支持的协议的版本被称为版本1,终端210所支持的协议的版本被称为版本2。版本2协议的功能可以包括版本1协议的所有或一些功能,并且还可以包括版本1协议中没有包括的功能。例如,版本1协议可以是支持配置文件下载功能的协议,而版本2协议可以是支持配置文件下载功能和配置文件远程管理功能的协议。
如图5所示,在操作501中,终端210和第一配置文件服务器420可以生成HTTPS连接。
在操作503中,终端210可以向第一配置文件服务器420发送至少包括作为由eUICC生成的随机字符串的eUICC质询、eUICC版本1、和eUICC版本2的消息。在这种情况下,eUICC版本1信息可以具有可以被支持版本1的服务器和支持版本2的服务器识别的格式,并且可以指示使终端210能够接入第一配置文件服务器420的最低版本。此外,eUICC版本2信息可以具有可以被支持版本2的服务器识别而可以不被支持版本1的服务器识别的格式,并且可以指示使终端210能够接入第一配置文件服务器420的最高版本。例如,术语“格式”可以是以特定标签开始的二进制数据格式。例如,在操作503中,可以使用发起认证请求消息。
在操作505中,第一配置文件服务器420可以检查终端210的可识别的eUICC版本1,并且可以忽略不可识别的eUICC版本2。在这种情况下,因为第一配置文件服务器420的版本1和终端210中的eUICC版本1是相同的,所以第一配置文件服务器420可以确定接受终端210的连接。
因此,在操作507中,第一配置文件服务器420可以向终端210发送至少包括服务器签名和作为由服务器生成的随机字符串的服务器质询的消息。在这种情况下,第一配置文件服务器420可以被设置为不发送服务器版本。例如,在操作507中,可以使用发起认证响应消息。
在操作509中,终端210可以检查第一配置文件服务器420没有发送服务器版本,并且因此可以确定第一配置文件服务器420的版本是版本1。在这种情况下,因为第一配置文件服务器420支持版本1,所以终端210可以确定接受第一配置文件服务器420的连接,并且仅使用在版本1协议中定义的功能。
在操作511中,终端210可以向第一配置文件服务器420发送至少包括eUICC签名的消息。在这种情况下,因为终端210在操作509中确定仅使用在版本1协议中定义的功能,所以当版本1协议中支持的操作明显时,在操作511中可以省略操作类型的传输。eUICC签名可以是基于作为在操作507中接收的随机字符串的服务器质询生成的签名。例如,在操作511中,可以使用认证客户端请求消息。
在操作513中,第一配置文件服务器420可以向终端210至少发送配置文件元数据。在操作513中,可以使用认证客户端响应消息。
参考图5,与图4不同,支持版本1和版本2两者的终端210可以通过向第一配置文件服务器420通知版本1和版本2两者来生成与仅支持版本1的第一配置文件服务器420的连接。此外,通过确定第一配置文件服务器420支持版本1并且仅使用版本1中包括的功能,终端210可以节省在请求第一配置文件服务器420不支持的功能时不必要地浪费的网络资源。
图6是示出根据本公开实施例的当终端接入与终端版本相同的配置文件服务器时通知至少一个版本信息时的消息交换过程的图。
尽管在图6中未示出,但是终端(设备)210还可以包括eUICC和LPA。
参考图6,第二配置文件服务器(SM-DP+2)320可以是支持特定版本的协议的配置文件服务器。此外,终端210可以是支持与第二配置文件服务器320相同版本的协议的终端。为了便于解释,第二配置文件服务器320和终端210所支持的协议的版本被称为版本2。
如图6所示,在操作601中,终端210和第二配置文件服务器320可以生成HTTPS连接。
在操作603中,终端210可以向第二配置文件服务器320发送至少包括作为由eUICC生成的字符串的eUICC质询、eUICC版本1、和eUICC版本2的消息。在这种情况下,eUICC版本1信息可以具有可以被支持版本1的服务器和支持版本2的服务器两者识别的格式。此外,eUICC版本2信息可以具有支持版本2的服务器可以支持而可以不被支持版本1的服务器识别的格式。例如,术语“格式”可以是以特定标签开始的二进制数据格式。例如,在操作603中,可以使用发起认证请求消息。
在操作605中,第二配置文件服务器320可以检查终端210的eUICC版本1和eUICC版本2。在这种情况下,因为第二配置文件服务器320的版本2和终端210中的eUICC版本2相同,所以第二配置文件服务器320可以确定接受终端210的连接。
因此,在操作607中,第二配置文件服务器320可以向终端210发送至少包括服务器签名、作为由服务器生成的随机字符串的服务器质询、和服务器版本2的消息。例如,在操作607中,可以使用发起认证响应消息。
在操作609中,终端210可以检查第二配置文件服务器320发送服务器版本2,并且因此可以确定第二配置文件服务器320的版本是版本2。在这种情况下,因为第二配置文件服务器320支持版本2,所以终端210可以确定接受与第二配置文件服务器320的连接,并且仅使用在版本2协议中定义的功能。
在操作611中,终端210可以向第二配置文件服务器320发送至少包括eUICC签名和操作类型的消息。eUICC签名可以是基于作为在操作607中接收的随机字符串的服务器质询生成的签名。例如,在操作611中,可以使用认证客户端请求消息。
在操作613中,第二配置文件服务器320可以至少发送至少一个配置文件元数据或配置文件远程管理命令。例如,在操作613中,可以使用认证客户端响应消息。
参考图6,支持版本1和版本2两者的终端210可以生成与仅支持版本2的第二配置文件服务器320的连接。
图7是示出根据本公开实施例的当终端接入版本高于终端的版本的配置文件服务器时通知一个版本信息时的消息交换过程的图。
尽管在图7中未示出,但是终端(设备)710还可以包括eUICC和LPA。
参考图7,第二配置文件服务器(SM-DP+2)320可以是支持特定版本的协议的配置文件服务器。此外,终端710可以是支持不同于第二配置文件服务器320的版本的协议的终端。为了便于解释,第二配置文件服务器320所支持的协议的版本被称为版本2,并且终端710所支持的协议的版本被称为版本1。版本2协议的功能可以包括版本1协议的所有或一些功能,并且还可以包括版本1协议中没有包括的功能。例如,版本1协议可以是支持配置文件下载功能的协议,而版本2协议可以是支持配置文件下载功能和配置文件远程管理功能的协议。
如图7所示,在操作701中,终端710和第二配置文件服务器320可以生成HTTPS连接。
在操作703中,终端710可以向第二配置文件服务器320发送至少包括eUICC版本1和作为由eUICC生成的随机字符串的eUICC质询的消息。在这种情况下,eUICC版本1信息可以具有可以被支持版本1的服务器和支持版本2的服务器两者识别的格式。例如,术语“格式”可以是以特定标签开始的二进制数据格式。例如,在操作703中,可以使用发起认证请求消息。
在操作705中,第二配置文件服务器320可以检查终端710的eUICC版本1。在这种情况下,因为第二配置文件服务器320所支持的版本2支持终端710中的eUICC所支持的版本1的所有功能,所以第二配置文件服务器320可以确定接受终端710的连接。
因此,在操作707中,第二配置文件服务器320可以向终端710发送至少包括服务器签名和作为由服务器生成的随机字符串的服务器质询的消息。在这种情况下,为了表述对版本1的协议的接受,第二配置文件服务器320可以省略服务器版本2的传输。例如,在操作707中,可以使用发起认证响应消息。
在操作711中,终端710可以省略对服务器版本2的检查,并且可以向第二配置文件服务器320至少发送eUICC签名。在这种情况下,终端710还可以省略操作类型的传输。eUICC签名可以是基于作为在操作707中接收的随机字符串的服务器质询生成的签名。例如,在操作711中,可以使用认证客户端请求消息。
在操作713中,第二配置文件服务器320可以向终端710至少发送至少一个配置文件元数据。例如,在操作713中,可以使用认证客户端响应消息。
参考图7,仅支持版本1的终端710可以生成与支持版本1和版本2两者的第二配置文件服务器320的连接。
图8是示出根据本公开实施例的终端的操作的流程图。
图8的终端210可以是支持版本1和版本2两者的终端,如参考图5、图6和图7所述。
在操作801中,终端210可以开始操作。尽管在图8中未示出,但是操作801可以包括在终端210和配置文件服务器之间生成HTTPS连接。
在操作803中,终端210可以向配置文件服务器发送至少包括eUICC版本1和eUICC版本2的消息。例如,在操作803中,可以使用发起认证请求消息。操作803对应于图9的操作903。
在操作805中,终端210可以等待配置文件服务器的响应。操作805可以是例如等待发起认证响应消息的操作。操作805对应于图9的操作909至911。
在操作807中,终端210可以检查配置文件服务器的响应中是否包括服务器版本信息。当配置文件服务器的响应中包括服务器版本信息时,终端210可以执行操作809。当配置文件服务器的响应中不包括服务器版本信息时,终端210可以执行操作811。
在操作809中,终端210可以检查配置文件服务器是支持版本2的服务器,并且可以请求配置文件下载操作或配置文件远程管理操作。为此,终端210可以向配置文件服务器发送至少包括eUICC签名和操作类型的消息。例如,在操作809中,可以使用认证客户端请求消息。
在操作811中,终端210可以检查配置文件服务器是支持版本1的服务器,并且可以请求配置文件下载功能。为此,终端210可以向配置文件服务器发送至少包括eUICC签名的消息。例如,在操作811中,可以使用认证客户端请求消息。
在操作813中,终端210可以执行与配置文件服务器的剩余消息交换过程。例如,在操作813中,可以包括至少认证客户端响应消息。操作813对应于图9的操作913。
在操作815中,终端210可以终止与配置文件服务器的连接,并且在必要时,可以返回到操作801,并且可以尝试生成与另一随机配置文件服务器的连接。
图9是示出根据本公开实施例的配置文件服务器的操作的流程图。
图9的配置文件服务器220可以是支持版本1和版本2两者的服务器,如参考图3、图6和图7所述。
在操作901中,配置文件服务器220可以开始操作。尽管在图9中未示出,但是操作901可以包括在终端和配置文件服务器220之间生成HTTPS连接。
在操作903中,配置文件服务器220可以等待终端的请求。操作903可以是例如等待发起认证请求消息的操作。操作903对应于图8的操作803。
在操作905至907中,配置文件服务器220可以检查终端的请求中是否包括eUICC版本1和/或eUICC版本2。当包括版本1信息和版本2信息两者时,配置文件服务器220可以执行操作909。当仅包括版本1信息时,配置文件服务器220可以执行操作911。
在操作909,配置文件服务器220可以检查终端是支持版本1和版本2两者的终端,并且可以接受版本2连接。为此,配置文件服务器220可以向终端发送至少包括服务器签名和作为由服务器生成的随机字符串的服务器质询并且还包括服务器版本2的消息。例如,在操作909中,可以使用发起认证响应。操作909对应于图8的操作805。
在操作911,配置文件服务器220可以检查终端是支持版本1的终端,并且可以接受版本1连接。为此,配置文件服务器220可以向终端发送至少包括服务器签名和作为由服务器生成的随机字符串的服务器质询的消息。例如,在操作911中,可以使用发起认证响应消息。操作911对应于图8的操作805。
在操作913中,配置文件服务器220可以执行与终端的剩余消息交换过程。例如,在操作913中,可以包括至少认证客户端请求消息。操作913对应于图8的操作809至811以及操作813。
在操作915中,配置文件服务器220可以终止与终端的连接,并且在必要时,可以返回到操作901,并且可以等待与另一随机终端的连接。
图10是示出根据本公开实施例的终端的元件的框图。
参考图10,终端210可以包括收发器1010和至少一个处理器1020。此外,终端210可以包括UICC 1030。例如,UICC 1030可以被插入到终端210中,或者可以是嵌入在终端210中的eUICC。
收发器1010可以向配置文件服务器220发送和从配置文件服务器220接收信号、信息、数据等。根据本公开实施例的收发器1010可以向配置文件服务器220发送包括版本1信息和版本2信息的第一消息。此外,收发器1010可以响应于第一消息从配置文件服务器220接收服务器版本相关信息。此外,收发器1010可以基于服务器版本相关信息,向配置文件服务器220发送至少包括eUICC签名并且还选择性地包括事件请求信息的第二消息。事件请求信息可以至少指示配置文件安装功能或配置文件远程管理功能。
根据本公开实施例的收发器1010可以响应于第二消息从配置文件服务器220接收事件相关信息。从配置文件服务器220接收的事件相关信息可以至少包括配置文件元数据或配置文件远程管理命令。
处理器1020可以控制终端210的整体操作。在本公开的实施例中,处理器1020可以包括至少一个处理器。根据本公开实施例的至少一个处理器1020可以检查服务器的版本信息,并且可以基于服务器的版本信息来确定是否发送事件请求信息。
UICC 1030可以下载配置文件并且可以安装该配置文件。此外,UICC1030可以管理配置文件。根据本公开实施例的UICC 1030可以在处理器1020的控制下操作。替代地,UICC1030可以包括用于安装配置文件的处理器或控制器,或者应用可以安装在UICC 1030中。应用的一部分可以安装在处理器1020中。
终端210还可以包括存储器(未示出),并且可以存储数据,诸如基本程序、应用程序或者用于终端210的操作的设置信息。此外,存储器可以包括来自闪存类型、硬盘类型、多媒体微型卡类型、卡类型存储器(例如,SD或XD存储器)、磁存储器、磁盘、光盘、随机存取存储器(random-access memory,RAM)、静态随机存取存储器(static random-accessmemory,SRAM)、只读存储器(read-only memory,ROM)、可编程只读存储器(programmableread-only memory,PROM)和电可擦除可编程只读存储器(electrically erasableprogrammable read-only memory,EEPROM)当中的至少一种类型的存储介质。此外,处理器1020可以通过使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图11是示出根据本公开实施例的配置文件服务器的元件的框图。
配置文件服务器220可以包括收发器1110和至少一个处理器1120。
收发器1110可以向终端210发送和从终端210接收信号、信息、数据等。例如,收发器1110可以向终端210发送配置文件元数据或配置文件远程管理命令。根据本公开实施例的收发器1110可以从终端210接收包括版本1信息和版本2信息的第一消息。此外,收发器1110可以向终端210发送服务器版本信息。此外,收发器1110可以从终端210接收至少包括eUICC签名并且还选择性地包括事件请求信息的第二消息。此外,收发器1110可以向终端210发送配置文件元数据或配置文件远程管理命令。
处理器1120是用于控制配置文件服务器220的整体操作的元件。在本公开的实施例中,处理器1120可以包括至少一个处理器。
根据本公开实施例的处理器1120可以基于从终端210接收的第一消息中包括的版本1信息和/或版本2信息来确定终端210的版本信息,并且可以基于终端210的版本信息来控制收发器1110发送或不发送服务器版本信息。
此外,处理器1120可以确定事件请求信息是否包括在从终端210接收的第二消息中,并且可以基于事件请求信息控制收发器1110发送配置文件元数据或配置文件远程管理命令。
配置文件服务器220还可以包括存储器(未示出),并且可以存储诸如基本程序、应用程序和用于配置文件服务器220的操作的设置信息。此外,存储器可以包括来自闪存类型、硬盘类型、多媒体微型卡类型、卡类型存储器(例如,SD或XD存储器)、磁存储器、磁盘、光盘、RAM、SRAM、ROM、PROM和EEPROM当中的至少一种存储介质。此外,处理器1120可以通过使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
根据本公开的实施例,当通信系统中的终端接入配置文件服务器时,终端可以通知至少一个eUICC版本信息,使得配置文件服务器确定终端中的eUICC的版本。此外,当终端接入配置文件服务器时,终端可以另外发送具有仅可以被特定版本的配置文件服务器识别的格式的eUICC版本信息,使得只有该特定版本的配置文件服务器确定终端中的eUICC版本信息。此外,终端可以检查配置文件服务器的响应消息中是否包括服务器版本信息,并且可以确定配置文件服务器的版本。此外,配置文件服务器可以检查由终端发送的至少一个eUICC版本信息,可以确定终端中的eUICC版本,并且可以确定是否向终端发送服务器版本信息。
根据本公开的一个或多个实施例,可以在移动通信系统中有效地提供服务。
在本公开的上述实施例中,根据本公开提出的具体实施例,包括在本公开中的元件以单数或复数形式表述。然而,根据所呈现的情况,为了便于描述,适当地选择单数或复数表述,并且本公开不限于单个元件或多个元件。以复数形式描述的那些元件可以被配置为单个元件,并且以单数形式描述的那些元件可以被配置为多个元件。
尽管在上文中已经详细描述了本公开的各种实施例,但是应当理解,在不脱离如所附权利要求及其等同物中限定的本公开的精神和范围的情况下,可以进行许多变化和修改。
应当理解,本公开的各种实施例和其中使用的术语并不旨在将本文阐述的技术特征限制于本公开的特定实施例,而是包括本公开的相应实施例的各种改变、等同物或替代物。关于附图的描述,相似的附图标记可以用于指代相似或相关的元件。应当理解,对应于一个项的名词的单数形式可以包括一个或多个事物,除非相关上下文清楚地另有指明。贯穿整个公开,表述“a、b或c中的至少一个”表示仅a、仅b、仅c、a和b两者、a和c两者、b和c两者、a、b和c的全部或其变体。本文使用的诸如“第1”和“第2”、或“第一”和“第二”的术语可以用于简单地区分相应组件与另一组件,并且不在其他方面(例如,重要性或顺序)限制组件。应当理解,当元件(例如,第一元件)被称为(使用或不使用术语“可操作地”或“通信地”)“与另一元件(例如,第二元件)耦合”、“耦合到另一元件”、“与另一元件连接”或“连接到另一元件”时,意味着该元件可以直接或经由第三元件与另一元件耦合。
本文使用的术语“模块”可以指例如包括硬件、软件、固件或其任意组合的单元。例如,术语“模块”可以与诸如“单元”、“逻辑”、“逻辑块”、“组件”或“电路”等术语互换使用。“模块”可以是集成组件的一部分或最小单元。“模块”可以是用于执行一个或多个功能的一部分或最小单元。例如,“模块”可以包括专用集成电路(application-specificintegrated circuit,ASIC)。
本文阐述的本公开的各种实施例可以被实施为包括存储在机器(例如,计算机)可读存储介质(例如,内部存储器或外部存储器)中的一个或多个指令的软件(例如,程序)。例如,作为用于调用存储在存储介质中的指令并根据调用的指令进行操作的设备的机器可以包括根据本公开的各种实施例的终端(例如,图10的终端210)。当处理器(例如,图10的处理器1020或图11的处理器1120)执行命令时,处理器可以直接或通过使用处理器控制下的其他元件来执行与该命令相对应的功能。命令可以包括由编译器或解释器生成或执行的代码。
机器可读存储介质可以作为非暂时性存储介质来提供。这里,“非暂时性”意味着存储介质不包括信号并且是有形的,但是不包括区分数据是半永久存储还是临时存储在存储介质中。
根据本公开的各种实施例的方法可以被包括并提供在计算机程序产品中。计算机程序产品可以在卖方和买方之间作为产品进行交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(compact disc read only memory,CD-ROM))的形式分发,或者经由应用商店(例如,Play StoreTM)在线分发(例如,下载或上传)。当在线分发时,计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或中继服务器的存储器)中。
根据本公开的各种实施例,上述组件中的每个组件(例如,模块或程序)可以包括单个实体或多个实体。根据本公开的各种实施例,可以省略上述子组件中的一个或多个,或者可以添加一个或多个其他子组件。替代地或附加地,多个组件(例如,模块或程序)可以集成到单个组件中。在这种情况下,根据本公开的各种实施例,集成组件仍然可以以与集成之前由多个组件中的相应一个执行的方式相同或相似的方式来执行多个组件中的每一个的一个或多个功能。根据本公开的各种实施例,由模块、程序或其他组件执行的操作可以顺序地、并行地、重复地或启发式地执行,或者操作中的一个或多个可以以不同的顺序执行或省略,或者可以添加一个或多个其他操作。

Claims (15)

1.一种由终端执行的在无线通信系统中协商嵌入式通用集成电路卡eUICC版本的方法,所述方法包括:
与服务器建立基于安全套接字层的超文本传输协议HTTPS连接;
通过HTTPS连接向服务器发送包括关于eUICC版本的信息的eUICC信息;以及
从服务器接收与eUICC信息相对应的服务器信息,
其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
2.根据权利要求1所述的方法,其中,与eUICC信息相对应的服务器信息包括关于服务器版本的信息,
其中,所述方法还包括确定服务器版本与最大eUICC版本相同。
3.根据权利要求1所述的方法,其中,与eUICC信息相对应的服务器信息不包括关于服务器版本的信息,
其中,所述方法还包括确定服务器版本与最小eUICC版本相同。
4.根据权利要求1所述的方法,其中,与eUICC信息相对应的服务器信息包括错误消息,
其中,所述方法还包括确定服务器不支持终端所支持的eUICC版本。
5.根据权利要求1所述的方法,其中,关于eUICC版本的信息包括由eUICC版本的协议定义的所有或一些功能的列表。
6.根据权利要求5所述的方法,其中,所述列表通过使用位图来编写。
7.根据权利要求1所述的方法,还包括基于与eUICC信息相对应的服务器信息来执行与服务器的认证过程。
8.一种由服务器执行的在无线通信系统中协商嵌入式通用集成电路卡eUICC版本的方法,所述方法包括:
与终端建立基于安全套接字层的超文本传输协议HTTPS连接;
通过HTTPS连接从终端接收包括关于eUICC版本的信息的eUICC信息;以及
向终端发送与eUICC信息相对应的服务器信息,
其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
9.根据权利要求8所述的方法,其中,发送与eUICC信息相对应的服务器信息包括,当服务器支持最小eUICC版本和最大eUICC版本两者或者支持最大eUICC版本时,生成包括关于与最大eUICC版本相对应的服务器版本的信息的服务器信息。
10.根据权利要求9所述的方法,其中,关于服务器版本的信息包括由服务器版本的协议定义的所有或一些功能的列表。
11.根据权利要求10所述的方法,其中,所述列表通过使用位图来编写。
12.根据权利要求8所述的方法,其中,向终端发送与eUICC信息相对应的服务器信息包括,当服务器支持最小eUICC版本时,生成不包括关于服务器版本的信息的服务器信息。
13.根据权利要求8所述的方法,其中,向终端发送与eUICC信息相对应的服务器信息包括,当服务器不支持终端所支持的eUICC版本时,生成包括错误消息的服务器信息。
14.根据权利要求8所述的方法,还包括基于与eUICC信息相对应的服务器信息来执行与终端的认证过程。
15.一种在无线通信系统中协商嵌入式通用集成电路卡eUICC版本的终端,所述终端包括:
收发器;和
至少一个处理器,与所述收发器耦合并被配置为:
与服务器建立基于安全套接字层的超文本传输协议HTTPS连接;
通过HTTPS连接向服务器发送包括关于eUICC版本的信息的eUICC信息;以及
从服务器接收与eUICC信息相对应的服务器信息,
其中,关于eUICC版本的信息包括当终端接入服务器时可用的最小eUICC版本和最大eUICC版本。
CN201980022773.0A 2018-04-06 2019-04-05 用于协商euicc版本的方法和装置 Active CN111919458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2018-0040604 2018-04-06
KR1020180040604A KR102462366B1 (ko) 2018-04-06 2018-04-06 eUICC 버전을 협상하는 방법 및 장치
PCT/KR2019/004071 WO2019194639A1 (en) 2018-04-06 2019-04-05 Method and apparatus for negotiating euicc version

Publications (2)

Publication Number Publication Date
CN111919458A true CN111919458A (zh) 2020-11-10
CN111919458B CN111919458B (zh) 2024-01-19

Family

ID=68100988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980022773.0A Active CN111919458B (zh) 2018-04-06 2019-04-05 用于协商euicc版本的方法和装置

Country Status (5)

Country Link
US (2) US11470465B2 (zh)
EP (1) EP3769551B1 (zh)
KR (1) KR102462366B1 (zh)
CN (1) CN111919458B (zh)
WO (1) WO2019194639A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102462366B1 (ko) * 2018-04-06 2022-11-04 삼성전자주식회사 eUICC 버전을 협상하는 방법 및 장치
CN113572861B (zh) * 2021-09-27 2021-12-28 北京华安天成智能技术有限公司 配置文件管理方法、装置、设备及存储介质
KR20230123738A (ko) * 2022-02-17 2023-08-24 삼성전자주식회사 eSIM 기기 변경을 위한 Activation Code를 전달하고 저장하는 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CN103108311B (zh) * 2011-11-11 2017-11-28 中兴通讯股份有限公司 一种mtc设备与uicc绑定的方法、装置及系统
KR102558361B1 (ko) 2015-04-13 2023-07-21 삼성전자주식회사 통신 시스템에서 프로파일을 관리하는 기법
KR102545897B1 (ko) 2015-12-22 2023-06-22 삼성전자 주식회사 프로파일 제공 방법 및 장치
US10574465B2 (en) 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
FR3072853B1 (fr) * 2017-10-20 2021-11-12 Oberthur Technologies Procedes de chargement d'un profil dans un element securise, gestionnaire et element securise personnalisable
KR102462366B1 (ko) * 2018-04-06 2022-11-04 삼성전자주식회사 eUICC 버전을 협상하는 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal

Also Published As

Publication number Publication date
KR102462366B1 (ko) 2022-11-04
EP3769551B1 (en) 2024-01-17
KR20190117302A (ko) 2019-10-16
EP3769551A4 (en) 2021-05-05
US20210160684A1 (en) 2021-05-27
US20230114895A1 (en) 2023-04-13
CN111919458B (zh) 2024-01-19
US11889586B2 (en) 2024-01-30
US11470465B2 (en) 2022-10-11
EP3769551A1 (en) 2021-01-27
WO2019194639A1 (en) 2019-10-10

Similar Documents

Publication Publication Date Title
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
US11943615B2 (en) Method and apparatus for discussing digital certificate by ESIM terminal and server
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
US11849317B2 (en) Apparatus and method for SSP device and server to negotiate digital certificates
US11589212B2 (en) Method and apparatus for managing event in communication system
US11889586B2 (en) Method and apparatus for negotiating EUICC version
CN113785532B (zh) 用于管理和验证证书的方法和装置
US20220132300A1 (en) Method, apparatus, and system for authorizing remote profile management
US11792640B2 (en) Method and device for managing eUICC profile installation rights
CN117280722A (zh) 当euicc终端变化时识别简档删除的方法和装置
CN115280815A (zh) 在设备之间在线移动捆绑包或配置文件的方法和设备
CN112567772A (zh) 用于授权远程简档管理的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant