CN113273231A - 用于处理iSSP设备的eSIM配置文件的装置和方法 - Google Patents

用于处理iSSP设备的eSIM配置文件的装置和方法 Download PDF

Info

Publication number
CN113273231A
CN113273231A CN202080007782.5A CN202080007782A CN113273231A CN 113273231 A CN113273231 A CN 113273231A CN 202080007782 A CN202080007782 A CN 202080007782A CN 113273231 A CN113273231 A CN 113273231A
Authority
CN
China
Prior art keywords
esim
bundle
terminal
information
issp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080007782.5A
Other languages
English (en)
Inventor
姜秀姃
李德基
朴钟汉
尹江镇
具宗会
李慧远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2020/000268 external-priority patent/WO2020145623A1/en
Publication of CN113273231A publication Critical patent/CN113273231A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及将被提供用于支持超出诸如超长期演进(LTE)的第四代(4G)通信系统的更高数据速率的预第五代(5G)或5G通信系统。一种用于甚至在应用了iSSP的终端中通过安装eSIM配置文件来提供通信服务的方法和装置。该方法包括:检测信息是否为来自应用了iSSP的终端的eSIM配置文件下载输入信息的输入信息,并确定该终端是否支持其。由终端收集iSSP的eSIM捆绑信息;通过参考终端指定的条件,从收集的eSIM捆绑中选择要使用的eSIM捆绑;如果没有要使用的捆绑或者当确定没有使用现有的eSIM捆绑中的eSIM捆绑时,终端自行生成eSIM捆绑或者通过与终端和服务器的通信提供eSIM捆绑;并基于eSIM捆绑信息,下载并安装eSIM配置文件包。

Description

用于处理iSSP设备的eSIM配置文件的装置和方法
技术领域
本公开涉及在应用集成智能安全平台(iSSP)的终端中下载、存储和安装eSIM配置文件的方法和装置。
背景技术
为了满足4G通信系统商业化之后增加的无线数据流量需求,已经努力开发改进的5G通信系统或预5G通信系统。为此,5G通信系统或预5G通信系统被称为超4G网络通信系统或后LTE系统。为此,5G通信系统或预5G通信系统被称为超4G网络通信系统或后LTE系统。为了实现高数据发送速率,正在考虑在mmWave频段(例如,60GHz频段)实现5G通信系统。
在5G通信系统中,正在讨论诸如波束成形、大规模MIMO、全维度MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线的技术作为减轻mmWave频带中的传播路径损耗并增加传播发送距离的手段。
此外,5G通信系统已经开发了诸如演进小小区、高级小小区、云无线接入网(RAN)、超密集网络、设备到设备通信(D2D)、无线回程、移动网络、协作通信、协调多点(CoMP)和接收干扰消除的技术以改善系统网络。
此外,5G系统导致了混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC)(它们是高级编码调制(ACM)方案)的开发,以及滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)(它们是高级接入技术)的开发。同时,互联网已经演变为物联网(IoT)网络,其中,分布式组件(诸如物体)交换和处理来自人类在其中生成和使用信息的面向人的连接网络的信息。
已经出现万物互联(IoE)技术,其中,通过与云服务器等连接的大数据处理技术与IoT技术相结合。为了实现IoT,需要诸如感测技术、有线/无线通信、网络基础设施、服务接口技术和安全技术的技术因素,并最近已经对诸如传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等的用于物体之间的连接的技术进行了研究。
在IoT环境中,通过收集和分析连接的物体中生成的数据,可以提供智能互联网技术(IT)服务,以为人们的生活创造新的价值。IoT可以通过传统信息技术(IT)与各个行业的融合而应用于诸如智能家居、智能建筑、智能城市、智能汽车、车联网、智能电网、健康护理、智能家电或高科技医疗服务的领域。因此,进行了将5G通信应用于IoT网络的各种尝试。例如,已经通过诸如波束成形、MIMO和阵列天线等技术来实现诸如传感器网络、机器对机器(M2M)通信和机器类型通信(MTC)的5G通信技术。云RAN作为大数据处理技术的应用可以是5G技术与IoT技术融合的一个示例。
发明内容
技术问题
由于可以根据移动通信系统的上述描述和开发来提供多种服务,因此需要有效地提供这样的服务的方法。另外,在包括用于订户接入移动通信系统的网络接入的认证控制模块的无线通信系统中,诸如嵌入式UICC(eUICC)、集成UICC(iUICC)和集成安全服务平台(iSSP)的安全介质作为通用集成电路卡(UICC)的演进形式正在开发应用或开发中。
问题的解决方案
在相关技术中,由于在配备有iSSP的iSSP终端中没有定义处理用于支持eSIM的远程SIM预置(RSP)协议的方法,因此无法在iSSP终端中通过使用eSIM基础设施(诸如SM-DP+服务器和激活码)下载eSIM配置文件。因此,本公开的一个方面为了解决上述问题。
在根据本公开的一种用于由应用集成智能安全平台(iSSP)的终端安装嵌入式订户识别模块(eSIM)配置文件的方法中,为解决上述问题,该方法可以包括:接收激活码的输入;在激活码与eSIM配置文件的请求相关的情况下,获得关于安装了eSIM配置文件的eSIM捆绑(bundle)的信息;在基于获得的信息识别能够下载eSIM配置文件的至少一个eSIM捆绑的情况下,执行对至少一个eSIM捆绑的eSIM配置文件下载过程;和在基于获得的信息未识别至少一个eSIM捆绑的情况下,执行用于下载eSIM配置文件的eSIM捆绑获得过程。
根据本公开的实施例,一种应用集成智能安全平台(iSSP)的终端可以包括输入单元、收发器和控制器,该控制器被配置为:控制输入单元接收激活码的输入;在激活码与eSIM配置文件的请求相关的情况下,获得关于安装了eSIM配置文件的eSIM捆绑的信息;在基于获得的信息识别能够下载eSIM配置文件的至少一个eSIM捆绑的情况下,执行至少一个eSIM捆绑的eSIM配置文件下载过程;和在基于获得的信息没有识别至少一个eSIM捆绑的情况下,执行用于下载eSIM配置文件的eSIM捆绑获得过程。
在进行下面的具体实施方式之前,阐明本专利文件中使用的某些词和短语的定义可能是有利的:术语“包括”和“包含”及其派生词,意味着涵盖而不进行限制;术语“或”是包含性的,意思是和/或;短语“与……关联”和“与之关联”及其派生短语可以意味着包括、被包括在内、相互连接、包含、被包含在内、连接到……或与……连接、联接到……或与……联接、可以与……通信、与……协作、交联、并置、接近、绑定到……或与……绑定、具有、具有……属性等;并且术语“控制器”是指控制至少一个操作的任何设备、系统或其一部分,这样的设备可以以硬件、固件或软件或至少其中两者的某种组合来实现。应当注意,与任何特定控制器关联的功能可以是集中式或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或多个计算机程序实现或支持,每个计算机程序由计算机可读程序代码形成并体现在计算机可读介质中。术语“应用”和“程序”是指适于以合适的计算机可读程序代码实现的一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、紧凑式盘(CD)、数字视频盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质和可以存储数据并在以后覆盖该数据的介质,例如可重写盘或可擦除存储器设备。
在本专利文件中提供了某些词和短语的定义,本领域普通技术人员应当理解,在许多情况下,如果不是大多数情况下,这样的定义适用于此类定义的词和短语的先前使用以及将来使用。
发明的有益效果
根据实施例,用于eUICC的eSIM配置文件包也可以安装和用于集成安全服务平台(iSSP)中。因此,即使是仅持有或支持SM-DP+服务器(其是生成和存储eSIM配置文件包的服务器)的移动通信运营商,也可以提供通信服务并且在应用了iSSP的终端中安装eSIM配置文件包。
附图说明
为了更完整地理解本公开及其优点,现结合附图参考以下描述,其中,相同的附图标记表示相同的部分:
图1示出了根据本公开的一些实施例的用于访问通信运营商信息的访问层级结构和负责每个UICC、eUICC和iSSP的通信运营商信息的访问/管理的应用的图;
图2示出了根据本公开的实施例的iSSP终端中的eSIM配置文件安装的环境的图;
图3示出了根据本公开的实施例的iSSP终端中的eSIM配置文件安装的基本过程的图;
图4示出了由iSSP终端下载和安装在终端中安装的现有eSIM捆绑之一中的eSIM配置文件的过程的图;
图5示出了根据本公开的识别和确定iSSP终端中的eSIM配置文件安装的激活码的过程的详细图;
图6示出了根据本公开的实施例的通过iSSP终端和SPBM服务器之间的认证和能力协商下载捆绑并下载对应捆绑中的eSIM配置文件的过程的图;
图7示出了根据本公开的实施例的在iSSP终端中自行生成捆绑的过程的图;和
图8示出了根据本公开的一些实施例的无线通信系统中的终端的详细配置的图。
具体实施方式
下面讨论的图1至图8以及用于描述本专利文件中本公开的原理的各种实施例仅作为说明,不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实现。
下面将参考附图详细说明本发明的操作原理。在本公开的以下描述中,当确定对并入本文的已知配置或功能的详细描述可能使本公开的主题不清楚时,将省略该详细描述。考虑实施例中的功能来定义下文描述的术语,并且术语的含义可以根据用户或操作者的意图、惯例等而变化。因此,应当基于整个说明书的内容来进行术语的定义。
同理,在附图中,一些元件可能被夸大、省略或示意性地示出。此外,每个元件的大小并不完全反映实际大小。在每个图中,将相同的附图标记分配给相同或对应的元件。本公开的优点和特征以及实现它们的方式将通过参考下面结合附图详细描述的实施例而变得显而易见。然而,本公开不限于以下阐述的实施例,而是可以以各种不同的形式实现。提供以下实施例仅用于完整地公开本公开并向本领域技术人员告知本公开的范围,并且本公开仅由所附权利要求的范围限定。提供以下实施例仅用于完整地公开本公开并向本领域技术人员告知本公开的范围,并且本公开仅由所附权利要求的范围限定。在整个说明书中,相同或相似的附图标记表示相同或相似的元件。
此外,在描述本公开时,当确定相关功能或配置的详细描述可能不必要地使本公开的主题模糊不清时,将省略其详细描述。下面将描述的术语是考虑本公开中的功能而定义的术语,并且可以根据用户、用户的意图或习惯而不同。因此,应当基于整个说明书的内容进行术语的定义。以下,基站是对终端执行资源分配的主体,并且可以是gNode B、eNodeB、Node B、基站(BS)、无线接入单元、基站控制器或网络上的节点之一。
终端可以包括用户设备(UE)、移动站(MS)、蜂窝电话、智能电话、计算机或能够执行通信功能的多媒体系统。在本公开中,下行链路(DL)是从基站发送到终端的信号的无线电发送路径,并且上行链路(UL)是指从终端发送到基站的信号的无线电发送路径。虽然以下可能描述了LTE或LTE-A系统作为示例,但本公开的实施例也可以应用于具有类似技术背景或信道形式的其他通信系统。例如,在LTE-A之后开发的第五代移动通信技术(5G、新无线电、NR)可以包括在可以应用本公开的实施例的系统中,并且5G在下文中可以是包括现有的LTE、LTE-A和其他类似服务的概念。
此外,根据本领域技术人员的判断,在不脱离本公开的范围的情况下,本公开可以通过一些修改应用于其他通信系统。此处,将理解流程图图示的每个框以及流程图图示中的框的组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以生产机器,使得通过计算机的处理器或能够进行其他编程的数据处理设备的处理器执行的指令创建用于执行一个或多个流程图框中描述的功能的装置。
这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,该存储器可以引导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括实现一个或多个流程图框中指定的功能的指令装置的制品。计算机程序指令还可以加载到计算机或其他可编程数据处理装置上,以导致在计算机或其他可编程数据处理装置上执行一系列操作步骤,从而产生计算机实现的过程,使得在计算机或其他可编程数据处理装置上执行的指令提供用于实现一个或多个流程图框中指定的功能的步骤。
此外,流程图图示的每个框可以表示代码的模块、段或一部分,其包括用于实现(一个或多个)指定逻辑功能的一个或多个可执行指令。还应当注意的是,在一些替代实施方式中,框中注明的功能可以不按顺序发生。例如,取决于所涉及的功能,相继示出的两个框实际上可以基本上同时被执行,或者有时可以以相反的顺序被执行。当在本文中使用时,“-单元”指执行预定功能的软件元件或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。但是,“单元”并不总是具有仅限于软件或硬件的含义。“-单元”可以被配置为存储在可寻址存储介质中或者执行一个或多个处理器。因此,“-单元”包括例如软件元件、面向对象软件元件、类元件和任务元件、进程、函数、属性、过程、子例程、程序代码段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。
由“-单元”提供的元件和功能可以组合成较少数量的元件和“-单元”,或者可以分成更多数量的元件和“-单元”。此外,元件和“单元”可以被实现为在设备或安全多媒体卡内再现一个或多个CPU。此外,在实施例中,“-单元”可以包括一个或多个处理器。
在本公开中,如果在iSSP终端中检测到激活码,作为用于通过安装在终端中的本地捆绑助手(local bundle assistance,LBA)下载eSIM配置文件包的预定信息,则终端可以检索和收集安装在iSSP中的eSIM捆绑的信息,然后可以执行对检索到的eSIM捆绑之一的下载以安装eSIM配置文件包。如果终端中没有检索到eSIM捆绑,或者如果根据终端的配置或用户的选择确定不使用检索到的现有eSIM捆绑,则iSSP终端可以基于存储在终端中的预定信息自行生成eSIM捆绑,或者可以通过与SPBM服务器的交互工作或与终端或服务器的通信来生成eSIM捆绑,然后可以在eSIM捆绑中下载并安装eSIM配置文件包。
在无线通信系统中,通用集成电路卡(UICC)是通过插入移动通信终端等而使用的智能卡,并且UICC可以包括用于接入移动通信运营商的网络的接入控制模块。根据一些实施例,接入控制模块的示例可以包括通用订户识别模块(USIM)、订户识别模块(SIM)、IP多媒体服务识别模块(ISIM)等,并且不限于上面的示例。UICC也称为UICC卡、USIM卡或SIM卡,并且通常可以称为SIM卡。UICC存储移动通信订户的私人信息,并在订户接入移动通信网络时对订户进行认证并创建流量安全密钥,从而使得可以稳定地使用移动通信。
由于物联网(IOT)领域的发展,嵌入式UICC(eUICC)正被应用于各种终端,诸如可穿戴设备、汽车和智能量表等。eUICC可以是指可以通过下载SIM模块来选择的UICC卡。也就是说,eUICC可以包括可以通过远程下载SIM模块来选择的UICC卡中固定或不固定到终端的UICC卡,并且在eUICC中下载的SIM模块信息可以被称为eUICC配置文件。
eUICC配置文件可以与术语SIM配置文件、eSIM配置文件、eSIM配置文件包和eSIM配置文件互换使用。生成、准备或存储eSIM配置文件以供下载的服务器称为订阅管理器和数据准备服务器、SM-DP服务器、订阅管理器和数据准备+服务器、SM-DP+服务器或DP+服务器。
最近,欧洲电信标准协会(ETSI)正在对集成智能安全平台(iSSP)进行标准化。iSSP是指集成在通信处理器或应用处理器芯片(片上系统(SoC))中的硬件安全模块(SSP),并且SoC一般以不可拆卸的方式焊接到终端。
iSSP可以包括主平台和辅平台捆绑,主平台可以包括硬件平台和低级操作系统(OS)中的至少一个,并且辅平台捆绑可以包括高级OS和在OS上执行的应用中的至少一个。辅平台捆绑也可以称为SPB或捆绑。
下载捆绑可以表示为下载镜像(mirror)。准备或存储要下载的镜像的服务器称为辅平台捆绑管理器或SPBM。
SPBM可以以现有SM-DP+服务器或新服务器的升级形式生成,或者可以以与SM-DP+服务器集成的形式存在。如上所述,镜像可以包括高级OS和在OS上执行的应用,并且可以以没有应用的形式存在。在捆绑中安装和执行的应用中包括用于接入移动通信运营商网络的接入控制模块的应用被称为网络接入应用(NAA)。当前标准定义了具有电信属性的SPB,并且电信SPB可以包括具有与一个eUICC对应的属性的eSIM捆绑和具有与一个UICC对应的属性的SIM捆绑。当然,SPB不限于上述示例。eUICC配置文件可以在iSSP或eUICC的eSIM捆绑中下载、安装和执行,并且当eUICC配置文件在iSSP的eSIM捆绑中下载、安装和执行时,eUICC配置文件也可以被称为NAA。
为了下载电信捆绑,应当在iSSP终端中建立SPBM服务器。但是,在完全转换为SPBM之前,在iSSP中需要eSIM Infra(SM-DP+、激活码等)支持。不想要定制SIM OS的通信服务提供商预计要维护SM-DP+而不切换到SPBM,因此,确定需要一种也接受仅SM-DP+服务器运营商的解决方案。
第三代合作伙伴计划(3GPP)已正式接受eUICC作为5G主标准(2018年6月完成),并且ETSI的iSSP也计划正式接受eUICC作为5G辅标准化,其将于2019年12月执行。因此,预计未来将发布支持UICC、eUICC或iSSP SoC芯片的终端。GSMA也在讨论iUICC的标准化。iUICC是将现有的eUICC固定到调制解调器的形式,并且其内部结构与iSSP的内部结构类似。但是,预计iUICC将仅支持eSIM捆绑。
随着对能够在一个终端中同时使用两种通信网络的双SIM功能支持的市场需求增加,预计将推出其中支持双SIM功能的各种安全元件(SE)(诸如UICC和eUICC、eUICC和eUICC以及eUICC和iSSP SoC芯片)组合在一起的终端。
为了使用户读取存储在eUICC中的信息并在应用eUICC的终端中显示读取的信息,终端应当执行由全球移动通信系统协会(GSMA)定义的本地配置文件代理(LPA)应用,并且应当在iSSP中执行由ETSI定义的本地捆绑助手(LBA)应用。在iSSP中,为了在iSSP的eSIM捆绑中下载、安装和执行配置文件、iSSP的LBA可以支持LPA的功能,或者可以在终端中单独安装LPA模块。本说明书中,描述了LPA功能被集成到LBA中的示例作为例子,但不限于此。
在本说明书下文中,SIM卡用于指UICC卡、USIM卡、包括ISIM的UICC等。换句话说,对SIM卡的技术应用同样可以应用于USIM卡、ISIM卡或通用的UICC卡。
根据一些实施例,SIM卡存储移动通信订户的私人信息,并在订户接入移动通信网络时对用户进行认证并创建流量安全密钥,从而使得可以稳定地使用移动通信。
根据一些实施例,在制造SIM卡时,根据运营商的请求,可以将SIM卡制造为特定移动通信运营商的专用卡,并且用于接入运营商的网络的认证信息(例如,通用订户识别模块(USIM)应用和国际移动订户识别(IMSI)、K(订户密钥)值、运营商常数(operatorconstant,OPc)值等)可以被预加载到SIM卡中并被发放。因此,制造的SIM卡由对应的移动通信运营商接收并提供给订户,并且如果稍后需要,终端可以通过使用诸如空中下载(OTA)技术的技术在UICC中执行管理,诸如应用的安装、修改和删除。
订户可以能够通过将UICC卡插入拥有的移动终端使用移动通信运营商的应用服务和网络,并且可以在用新终端替换现有终端时,通过将UICC卡从现有终端转移并插入新终端来在新终端中按原样使用存储在UICC中的个人电话簿、移动通信电话号码和认证信息。根据一些实施例,当SIM模块被远程下载并安装在UICC卡中时,用户想要在期望的时间点使用的移动通信服务的SIM模块可以被下载到UICC卡中。另外,根据一些实施例,多个SIM模块被下载并安装在UICC卡中,并且可以仅从中选择和使用一个SIM模块。UICC卡可以固定或不固定到终端。特别地,固定到终端的UICC称为eUICC(嵌入式UICC)。
在说明书的下文中,在在其中可远程下载和选择SIM模块的UICC卡中,固定或不固定到终端的所有UICC卡称为eUICC。下载的SIM模块信息称为eUICC配置文件或eSIM配置文件。在说明书的下文中,可以在与服务运营商、通信运营商、移动通信运营商和通信公司相同的意义上使用通信服务运营商。为便于描述,在说明书的下文中,在iSSP的情况下使用ETSI标准中定义的术语和名称,而在eUICC的情况下使用GSMA标准中定义的术语和名称。然而,本公开可以不受术语和名称的限制,并且可以同等地应用于基于另一标准的系统。
如上所述,本公开要实现的技术任务是提供一种方法和装置,以允许应用iSSP的终端接受GSMA中定义的远程SIM预置方案(provisioning scheme),并下载、安装、和打开eSIM配置文件包从而启用通信服务。
特别地,本公开包括以下实施例来实现该任务:
一种检测输入终端的预定信息是否为用于eSIM配置文件下载的信息的方法,并且如果满足特定条件,则在没有错误处理的情况下检索安装在终端中的eSIM捆绑;
一种由终端收集iSSP的eSIM捆绑信息,并参考终端指定的条件选择要使用的eSIM捆绑的方法;
一种在终端访问SPB管理器时,请求包括指示访问是为了生成或下载预签约的捆绑的信息的访问,并下载eSIM捆绑的方法;
一种由终端通过使用用于向eSIM捆绑或SPBM请求eSIM捆绑生成所需的预定信息来生成或提供捆绑的方法;和
一种基于选择的eSIM捆绑信息生成LPA和对应eSIM捆绑之间的网络隧道,并通过隧道处理用于LPA的功能的方法。
图1示出了根据本公开的一些实施例的用于访问通信运营商信息的访问层级结构和负责每个UICC、eUICC和iSSP的通信运营商信息的访问/管理的应用的图。
安全元件(SE)是能够下载或安装基于硬件的网络接入模块的元件,包括上述的UICC、eUICC和iSSP。因为UICC、eUICC和iSSP与上述那些对应,所以将省略其详细描述。
对于被配置为控制对每个SE的操作和访问的应用109,在UICC中将卡应用工具包(CAT)定义为标准,在eUICC中将本地配置文件代理(LPA)定义为标准,并且在iSSP中将本地捆绑助手(LBA)定义为标准,并且被配置为控制对每个SE的操作和访问的应用109可以允许终端用户通过应用109控制对每个SE的操作和访问,包括终端的用户界面(UI)功能。
LBA115包括辅平台(SPB)加载器代理,并且SPB加载器代理直接与iSSP的SPB加载器131通信。卡应用工具包(CAT)客户端111被定义为标准,并且CAT客户端111可以可选地存在。CAT客户端111可以通过与UICC的CAT 121通信来获取UICC中的SIM应用123信息并且可以执行回复。在没有UI的终端的情况下,调制解调器119可以通过AT命令121消息直接请求和获取UICC中的SIM应用123的信息。
根据一些实施例,在eUICC 105中,如果终端用户要查看LPA113中的通信运营商信息,则LPA113可以从发行方安全域根(ISD-R)127请求与eSIM配置文件129(即,SIM应用)相关的信息,并且ISD-R 127可以从每个配置文件获取信息并且可以回放获取的信息。
根据一些实施例,在iSSP 107的情况下,为了使终端用户访问通信运营商信息,LBA 115可以从内部辅平台捆绑加载器(SPBL)131请求具有电信族标识符的捆绑的通信运营商信息,并且SPBL 131可以从eSIM捆绑133和SIM捆绑135收集捆绑的元数据作为电信捆绑,并且可以回复所请求的信息的结果。
根据一些实施例,SPBL 131可以仅带来捆绑的元数据值,并且eSIM捆绑133可以不将配置文件的信息存储在捆绑的元数据中。因此,在eSIM捆绑133的情况下,可以不回复通信运营商信息。为了使eSIM捆绑133回复配置文件的通信服务提供商信息,SPBL 131可以启用eSIM捆绑133或者SPBL可以启用LPA,并且LPA可以重新启用eSIM捆绑以访问eSIM捆绑133。
图2示出了根据本公开的实施例的iSSP终端中的eSIM配置文件安装的环境的图。
在终端200中,SSP以SoC形式固定到调制解调器,并且LBA210作为单独的应用存在。在安装了eUICC的终端中,终端用户可以向终端输入激活码或高级激活码250,作为用于在终端中下载和安装eSIM配置文件包所需的预定信息(例如,使用键盘直接输入、扫描快速响应(QR)码或通过与终端和服务器的通信输入终端)。
激活码或高级激活码可以被标记为AC和AAC,并且AC包括AAC。激活码可以包括SM-DP+地址,其为能够下载配置文件的SIM服务器或能够通知SM-DP+地址的服务器;指示目的是否是在SM-DP+中下载配置文件的令牌值;认证信息等,并且高级激活码可以包括能够下载配置文件的安全网络门户的统一资源定位符(URL)。用于下载eSIM配置文件的AC可以标记为eSIM AC。如果以QR码形式输入AC和AAC,则LPA:作为前缀。
在iSSP终端中,可以引入用于下载捆绑镜像的捆绑激活码255,并且该捆绑激活码可以作为捆绑激活码或捆绑高级激活码存在。捆绑激活码或捆绑高级激活码可以标记为捆绑AC和捆绑AAC,并且捆绑AC包括捆绑AAC。
可以通过在QR码信息中包括LBA:或指示捆绑AC是用于从iSSP下载捆绑的标识符信息来区分捆绑AC。捆绑AC可以包括捆绑AC标识符(例如,AC_Format=3)、SPBM服务器地址、iSSP Info()和AC令牌的全部或部分,并且可以包括族ID和捆绑类、SPBM所有者ID以及SPBM和iSSP之间的预定义参数作为附加信息。捆绑AAC可以包括服务运营商web服务器地址(例如,AC_Format=4)的全部或部分,并且可以包括SPBM服务器地址、iSSP Info()、AC令牌、族ID和捆绑类、SPBM所有者ID以及SPBM和iSSP之间的预定义参数作为附加信息。
如上所述,用于下载eSIM配置文件包的捆绑AC或eSIM RSP AC可以以QR码形式和QR码形式以外的形式输入。例如,存在用户按下特定按钮作为用于请求下载eSIM配置文件或输入文本的输入的方法。替代地,存在在被配置为执行通信打开服务的应用中通过用户点击按钮作为用于请求下载eSIM配置文件的输入或终端接收由特定函数返回的值的方法。替代地,一种方法可以包括在服务器中存储指示在iSSP中下载eSIM配置文件的特定事件值,并定期轮询该特定事件值是否在服务器中。
如果终端以如上所述的各种形式接收预定信息,则终端的LBA 210的显示/输入单元基于该信息检测激活码是否用于eSIM。LBA 210可以包括LPA 220功能以下载eSIM捆绑中的eSIM配置文件。LPA可以与存储事件值和SM-DP+地址或SM-DP+的SM=DS通信,该SM-DP+是被配置为下载配置文件的eSIM配置文件生成和存储服务器,在此将240标记为SM-XX。
LBA与SPBM服务器连接并与之通信,该SPBM服务器是被配置为生成和存储用于下载和安装捆绑镜像的捆绑镜像的服务器。由于上面已经描述了SPBM 230服务器,因此将省略对其的详细描述。
智能安全平台(SSP)260还可以包括不包括网络接入应用的捆绑,诸如多eSIM捆绑和支付。如果LBA确定输入AC/AAC值需要LPA 220,则LPA 220被执行,并且如果LPA 220要访问的iSSP中的eSIM捆绑信息被给出并且捆绑被启用,则LPA 220可以直接与捆绑的ISD-R通信280。
虽然没有单独示出存储器的位置,但是iSSP包括存储器,并且存储器可以包括诸如捆绑激活码、捆绑生成所需的预定信息等的信息。
图3示出了根据本公开的实施例的iSSP终端中的eSIM配置文件安装的基本过程的图。
当将预定信息输入iSSP终端中时,终端检测320是否存在eSIM激活码。该预定信息可以通过QR码扫描、用户文本输入、相机输入等方式手动或自动地输入终端,并且终端根据预先配置的命令确定预定信息是为作为能够区分LPA:前缀和LPA的单独的用户输入(例如,按钮点击)的eSIM激活码,还是用于指示下载eSIM配置文件的预定义特定函数值或事件值。
上述过程中,终端可以同时执行终端的能力检查,以确定终端是否能够支持eSIM配置文件下载。在该过程中,终端确定终端是否仅配备有iSSP、终端是否支持LPA功能或者终端是否能够自行生成eSIM捆绑或通过与服务器交互工作生成eSIM。
如果检测到eSIM AC,则终端的LBA请求关于安装在iSSP中的eSIM捆绑的信息,并确定330终端中是否存在可用于下载和安装一个或多个配置文件的eSIM捆绑。
如果终端中存在可用于下载和安装一个或多个配置文件的eSIM捆绑,则终端根据用户确定或终端配置确定340是否选择和使用捆绑之一。如果没有选择和使用先前安装的eSIM捆绑,或者如果没有可用的eSIM捆绑,则终端可以生成350eSIM捆绑以下载eSIM配置文件。
终端可以使用通过到服务器的单独连接获取的信息在终端中生成eSIM捆绑,该服务器支持连接到终端或终端的存储器的通信打开,或者可以将获取的预定信息传送到SPBM服务器以下载eSIM捆绑。终端请求用户从现有的捆绑或生成的捆绑中选择要使用的捆绑,或者根据配置给终端的标准选择捆绑,340。
如果选择了要使用的捆绑,则终端将选择的eSIM捆绑信息传送给LPA,以执行下载eSIM捆绑中的配置文件的准备过程或者执行下载,360。如果终端不支持处理eSIM配置文件的LPA功能,则可以向用户显示错误处理或支持失败的消息。例如,如果终端不允许使用用于下载eSIM配置文件的AC输入,则可以显示错误处理和支持失败并终止该过程。
图4示出了由iSSP终端下载和安装在终端中安装的现有eSIM捆绑之一中的eSIM配置文件的过程的图。
如果订户1000就在线或离线通信服务与运营商1010签约,则订户1000可以接收包括用于下载eSIM配置文件所需的AC信息的QR码、文本消息等,并且可以将其输入LBA,400。替代地,如果在服务提供商应用或网络门户1070中与订户1000签约,则预先与终端定义的事件值、函数等可以被推送并输入到LBA1030,400。
如果对应的信息被输入,则终端的LBA 1030检测是否存在允许确定该信息是否为eSIM AC的预定信息,405。允许确定该信息是否为eSIM AC的信息可以包括LPA:在QR码中作为前缀、AC的特定码值、终端与服务器之间预定义的事件值和函数405。
当LBA1030中接收的输入信息异常时,iSSP终端一般应当对错误进行处理,并且如果终端支持eSIM AC处理的功能,并且如果检测到上述的预定eSIM AC,则终端执行415用于收集捆绑信息的步骤而不处理错误。
LBA 1030从先前安装在iSSP 1050中的捆绑中请求415捆绑的列表和属性,其中,族标识符是电信并且捆绑类是eSIM。从LBA 1030接收到请求的iSSP 1050收集并组合420每个eSIM捆绑的元数据、存储在SPB加载器中的信息或根据需要通过启用eSIM捆绑所请求的信息,然后向LBA 1030回复423结果值。
回复的结果值包括423eSIM捆绑的捆绑ID、EID、关于捆绑的使用权限的信息以及捆绑状态信息的部分或全部,并且需要包括eSIM捆绑标识信息。使用权限是指允许下载对应eSIM捆绑中的eSIM配置文件的公司列表。状态信息是指关于对应捆绑是处于启用、禁用还是活动状态的信息。
LBA 1030通过回复的信息确定425终端中预装的可用eSIM捆绑的数量是一个还是多个。如果存在一个或多个可用的eSIM捆绑,则终端确定并选择430是否执行下载到现有eSIM捆绑之一。是否执行下载到现有eSIM捆绑之一的确定可以向用户询问435以进行处理,并且可以由终端根据终端的配置来确定。
如果确定执行下载到现有eSIM捆绑之一并回复该确定,则终端选择430根据用户选择或终端的特定确定而检测到的eSIM捆绑之一。如果终端任意选择eSIM捆绑,则终端可以按照eSIM捆绑中安装的配置文件的编号的升序选择eSIM捆绑。
作为该方法的一个实施例,以下情况是可能的,但不限于此。终端预加载和释放多个eSIM捆绑,并在LBA中存储已安装捆绑中未使用的捆绑的数量和信息,并且如果通过与从iSSP回复的捆绑信息进行映射存在未使用的捆绑,则终端接收用户使用捆绑的同意或根据终端配置随机选择捆绑之一。下面是这种情况的一个示例。
来自iSSP的回复信息
·eSIM捆绑,捆绑ID=3,EID=XXX,允许安装的运营商=三星,状态信息=禁用LBA存储信息
·eSIM捆绑,捆绑ID=2,EID=XXX,使用=N
·eSIM捆绑,捆绑ID=3,EID=XXX,使用=Y
·eSIM捆绑,捆绑ID=4,EID=XXX,使用=N
选择并提供下面任意两个未使用的
·eSIM捆绑,捆绑ID=2,EID=XXX,使用=N
·eSIM捆绑,捆绑ID=4,EID=XXX,使用=N
在另一方法中,用户1000可以直接选择eSIM捆绑,或者当终端选择eSIM捆绑时,为了帮助终端进行确定,LBA1030可以同时或进一步在步骤415中从iSSP 1050请求信息,诸如eSIM捆绑中安装的eSIM配置文件的数量、安装的通信服务提供商的名称等,以使用该信息。当检测到一个或多个eSIM捆绑时,可以在步骤425中执行选择一个eSIM捆绑的过程。
尽管检测到一个或多个可用的现有eSIM捆绑,但如果用户回复不使用检测到的eSIM捆绑,则LBA1030可以执行根据终端的配置生成eSIM捆绑或终止eSIM捆绑生成的方法。用于生成eSIM捆绑的方法将参考图6和图7进行详细描述,并且不将在图4中描述。
通过上述过程,如果在终端中选择了要在其中安装eSIM配置文件的eSIM捆绑,则LBA 1030向LPA传送450用于执行进行AC处理的过程的命令,包括选择的捆绑ID值。如果选择的捆绑的状态信息=禁用状态,则在执行450之前,LBA执行440在iSSP中启用选择的eSIM捆绑的过程。
接收到命令450的LPA生成455用于直接连接到捆绑的ISD-R的网络隧道。此后,LPA和选择的捆绑平台460的ISD-R执行460进行配置文件下载的准备过程。进行配置文件下载的准备过程通过应用GSMA远程SIM预置(RSP)标准中描述的过程和功能来执行。
在完成准备过程之后,根据GSMA远程SIM预置(RSP)过程处理465下载eSIM配置文件的过程。
图5示出了根据本公开的识别和确定iSSP终端中的eSIM配置文件安装的激活码的过程的详细图,并与图4中的上述步骤400和405的附加描述对应。
图5示出了由iSSP终端使用发放的QR码(诸如用于安装和打开eSIM配置文件的凭证)的方法500,或者通过网络门户或应用安装和打开eSIM配置文件的方法530。
作为第一选择,将描述使用QR码检测500AC的方法。
如图4中提及,如果订户1000与运营商1010就在线或离线通信服务签约510,则订户可以接收包括下载eSIM配置文件所需的AC信息的QR码。
用户1000扫描515通过用户终端的相机发出的QR码以下载eSIM配置文件,并且QR码包括与当前GSMARSP协议中定义的SM-DP+地址、AC令牌和AC_Format=1相关的信息。AC令牌也称为匹配ID,并且是为下载SM-DP+中的eSIM配置文件而传送的值,并且匹配ID在通信运营商和SM-DP+服务器之间的配置文件生成的有序过程中预先生成。有关详细信息,请参阅GSMARSP规范。
如果将对应AC输入iSSP终端,则LBA1030通过设备的能力检查确定输入值是否是用于下载eSIM配置文件的AC,并确定终端是否支持LPA。如果检测到用于eSIM下载的AC值,并且如果确定iSSP终端支持LPA功能,则LBA1030从iSSP 1050请求415捆绑信息并执行图4中提及的后续过程。
第二选项是通过网络门户或应用打开的方法。
订户1000可以通过服务运营商的应用1070订阅通信服务。服务提供商可以是移动通信运营商或居间移动通信运营商的服务运营商的应用,并且可以表示为SP应用或SPapp。
通过应用获取570AC的示例如下。用户1000从用户拥有的iSSP终端访问575应用1070。当访问应用时,终端将终端的信息发送给应用。
在通过网络门户访问的情况下,可以执行过程540至565而不是过程575,并且可以执行过程580。当执行该过程时,用户1000与运营商1010签订服务合同并接收作为AAC的QR码,其包括用于访问网络门户的信息。该QR码包括前缀-LPA:信息,并包括AC_Format=2和网络门户的地址。有关AAC的详细信息,请参阅GSMA RSP规范。用于通信打开处理的网络门户可以是通信运营商的网络门户或居间通信服务的运营商的网络门户。
此后,当用户1000通过终端扫描QR码时,LBA 1030检测是否存在eSIM AC并检查550设备的能力,诸如该设备是否支持LPA功能或者是仅iSSP终端,并且如果LBA 1030支持LPA功能,则LBA1030将关于QR码的信息传送到LPA1040并对其进行解析560、检测565网络门户地址并且然后连接1070到检测到的网络门户地址。
随后,当用户1000通过对应应用或网络门户1070上的按钮点击请求eSIM配置文件下载时,终端传送580终端的信息并对终端是否为兼容终端执行能力检查。如果通过能力检查检测到585终端是仅iSSP终端并且选择的通信服务提供商仅支持SM-DP+,则应用/网络门户1070可以显示585指示需要附加搜索以确定用户在终端中是否有eSIM捆绑的通知,其可以实现对应eSIM配置文件的下载。
此后,应用/网络门户1070请求590用户1000同意请求终端的eSIM捆绑搜索,并且如果用户同意593,则用户1000从LBA 1030请求596在服务器和终端之间预先定义的命令(例如,Event=Check RSP D/L to Bundle),以搜索与eSIM捆绑相关的信息。在接收请求时,LBA 1030将用于搜索eSIM捆绑信息的请求415传送到iSSP 1050,并执行先前在图4中描述的后续过程。已经接收通知585的终端可以根据终端或应用/网络门户的配置省略用户同意过程590、593。
图6示出了根据本公开的实施例的通过iSSP终端和SPBM服务器之间的认证和能力协商下载捆绑并下载对应捆绑中的eSIM配置文件的过程的图。
在图3中,如果不存在330可用的eSIM捆绑或者不使用340现有的eSIM捆绑,则终端可以通过使用存储在终端中的预定信息来生成350捆绑。在图6中,作为在350中生成捆绑的方法的示例,将描述在SPBM服务器中生成eSIM捆绑并将生成的捆绑下载到终端的方法。
订户1000、运营商1010、SM-DP+1020、LBA 1030、LPA 1040和iSSP 1050的实体执行参考图4和图5详细描述的一系列操作,输入作为预定信息的文本串或QR码,并识别从app自动推送到终端的信息,和终端周期性发往特定服务器并轮询的事件信息,并且终端检测关于eSIM AC信息。在终端执行能力检查(包括终端是否支持LPA功能)之后,如果终端是iSSP终端并且支持eSIM AC,则LBA1030从iSSP 1050请求关于eSIM捆绑的信息并获得600该信息。
如果用户1000或终端决定不使用请求并且回复的eSIM捆绑之一或者如果没有可用的回复eSIM捆绑610,则终端生成新捆绑并确定是否执行下载,并且如果终端具有捆绑AC且想要使用AC,则终端确定615是否使用AC。是否使用AC的确定615可以通过请求620用户同意来处理或者可以基于LBA的配置来确定。
如果确定615是否使用AC,则LBA 1030选择并提供625两个下载选择之一。终端制造商接收通过与SPBM 1080公司的预签约而为终端LBA 1030或iSSP 1050发放的对应捆绑激活码和ETSI捆绑激活码,可以将接收的捆绑激活码存储在安全存储器(诸如终端的iSSP)中,或者可以将捆绑激活码存储在用于通信服务打开管理的打开服务器中,并且然后可以从服务器请求和接收该捆绑激活码以供使用。
选项1是预先通过合同将捆绑AC存储在多个终端的iSSP 1060中并在选择时使用的方法,而选项2是使用在终端和SPBM 1080之间的预定义参数的方法。
终端通过根据用户的选择或终端的配置的确定来选择选项之一,并将下载所需的预定信息发送到SPBM 1080。SPBM 1080的地址可以预先存储在终端的iSSP 1050或LBA1030中。在选项1的情况下,发送到SPBM 1080的信息630从LBA 1030发送到SPBM 1080,该信息包括存储在捆绑AC中的信息,诸如AC令牌、iSSP信息()和族ID,并且在选项2的情况下,使用特定参数作为能够识别预先定义的合同的必要值来执行发送630。
如果根据选项1和选项2发送信息,则在LBA 1030和SPBM 1080之间的能力协商和相互认证过程中,SPBM 1080识别635对应的合同并且将预签约的eSIM捆绑下载645到iSSP1060。捆绑包含捆绑镜像、捆绑的Familyid(族id)、BundleClass(捆绑类)、和在终端上安装所需的认证令牌。
如果从iSSP 1060向LBA 1030回复650指示eSIM捆绑已被下载和安装的结果,则LBA 1030为捆绑分配655ID,并向LPA 1040传送6650使LBA 1030执行进行AC处理的过程(包括对应的生成捆绑ID值)的命令。接收到命令的LPA 1040可以在捆绑的ISD-R之间生成670隧道,然后LPA 1040可以根据RSP中定义的过程执行用于将eSIM配置文件下载到选择的捆绑的准备过程673,以及配置文件下载过程675。
图7示出了根据本公开的实施例的在iSSP终端中自行生成捆绑的过程的图。
在图3中,如果不存在330可用的eSIM捆绑或者不使用340现有的eSIM捆绑,则终端可以通过使用存储在终端中的预定信息来生成350捆绑。在图7中,作为在350中生成eSIM捆绑的方法,将描述自行生成eSIM捆绑并提供该eSIM捆绑的方法。
在接收通过图4和图5的上述过程回复的eSIM捆绑的数量之后,在330没有回复的可用eSIM捆绑或者确定340不使用从用户1000或终端请求且被回复的eSIM捆绑中选择的一个eSIM捆绑的情况下,终端可以生成新的捆绑并且可以基于终端的配置向用户请求715关于是否执行下载的同意,或者可以执行下载而不请求单独的用户同意.
如果根据用户或终端的配置允许下载,则LBA确定725是否执行用于生成eSIM捆绑实例的过程。终端根据特定条件确定是通过与SPBM服务器交互工作生成eSIM捆绑还是自行生成eSIM捆绑,并且网络连接状态、终端移动性、特定时隙、OS版本等可被视为进行确定的条件。例如,如果没有网络连接,则终端无法连接到服务器,从而终端自行生成eSIM捆绑。
如果终端通过结合条件确定自行生成eSIM捆绑,则终端请求iSSP以通过使用特定的eSIM捆绑模板生成730实例。下面作为示例描述生成实例的方法和过程730。
通过与SPBM/EUM的预签约,终端制造商将能够进行实例生成的特定eSIM捆绑模板和认证eSIM捆绑模板所需的预定信息预先存储在终端的安全存储器(诸如iSSP)中。如果确定终端自行生成eSIM捆绑,则LBA选择预先存储在iSSP中的捆绑模板,并发送实例化命令(例如,instance generation=tag 1)。
如果iSSP的选择的eSIM捆绑接收实例化命令,则该捆绑被复制,包括ECASD中包括的信息。ECASD是负责管理和生成eSIM捆绑中与安全和认证相关的密钥和证书的模块,并且应当存储ECASD GSMA CI根公钥、ECAD内容、用于更新(密钥/证书更新)的EUM密钥集(EUMsKeysets for update)、用于eUICC认证的EUM证书(CERT.EUM.ECDSA)、用于生成ECDSA签名的eUICC私钥(SK.EUICC.ECDSA)和eUICC证书(CERT.EUICC.ECDSA)。
替代地,从eSIM捆绑仅复制捆绑模板,然后在iSSP的主平台中即时生成捆绑认证所需的预定信息并将其注入捆绑中。
作为该过程的示例,iSSP预先具有EUM密钥集、GSMA CI根公钥、EID和EUM证书,并且当从LBA接收捆绑生成的请求时,iSSP使用iSSP的主平台中的对应EUM密钥集,并生成私钥和公钥对。之后,通过使用EID、生成的公钥和EUM证书进行签名,生成eUICC证书并将其存储在ECASD中。
在生成私钥和公钥对时,如果该对是通过提取和使用从同一变量得出的相同密钥生成的,或者使用EID和eUICC证书作为相同值生成的,则在多个终端中生成具有相同EID和eUICC证书的捆绑,并且终端为每个捆绑分配不同的捆绑ID值进行管理。如果需要SM-DP+服务器中存储的配置文件信息和特定捆绑进行相互认证,则LBA将捆绑ID信息传送给LPA(InitiateLPA(选择的捆绑ID)),然后执行后续操作。
终端可以通过使用存储在iSSP中的信息执行用于执行ECASD的个性化的附加过程735。如上所述,eUICC证书是使用eUICC的公钥(PK.EUICC.ECDSA)、作为eUICC的ID的EID和EUM签名生成的。
生成实例之后,使用eUICC证书、私钥和EUM证书执行ECASD个性化。终端制造商在iSSP中存储eUICC私钥、EUM证书和预先生成并签名的eUICC证书(其由SIM厂商预先签约)的数量,然后在实例完成之后,选择未用于个性化过程的EUM证书、eUICC证书和eUICC私钥集中的一个并将其用于ECASD个性化。被使用的eUICC证书更改为被使用状态并被处理,以便不被用于下一个生成的eSIM捆绑。如果eSIM捆绑被删除,则eUICC证书的状态再次变为可用状态。
有一种方法是预先保护和存储EID而不是eUICC证书,并在存储的EID中选择未使用的EID值之一,从而立即生成/签名和使用eUICC证书。eUICC证书使用EUM密钥集的EUM私钥签名,并存储在使用EUM证书和eUICC私钥生成的捆绑的ECASD中。如果eSIM捆绑被删除,则EID的状态再次变为可用状态。
当完成生成之后,LBA将捆绑信息传送给SPBM,并且SPBM可以通过提供捆绑的元数据信息执行更新。如果终端确定上次使用存储在终端中的eSIM捆绑的模板在很久以前(例如,超过一年),则在生成730eSIM捆绑实例时或之后,终端可以在个性化735之后访问SPBM服务器,以确定是否存在进一步的OS更新并且可以更新OS。
LBA现在为捆绑分配ID并将捆绑ID传送到LPA740,使得LPA可以执行360eSIM配置文件D/L的后续过程。
图8示出了根据本公开的一些实施例的无线通信系统中的终端的详细配置。
参考图8,终端800包括收发器810消息处理单元820、处理器(控制单元)830、存储器840和屏幕显示单元860。然而,终端800的元件不限于以上描述。例如,终端可以包括比上述元件更多或更少的元件。此外,终端800的至少一个元件可以以一种芯片形式实现。
根据一些实施例,收发器810执行用于通过无线信道发送或接收信号的功能,诸如信号的频带转换和放大。也就是说,收发器810可以将基带信号上变频为射频(RF)带信号,然后可以通过天线发送上变频的信号。收发器810可以包括RF处理单元,其将通过天线接收的RF带信号下变频为基带信号,并且还可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、数模转换器(DAC)、模数转换器(ADC)等。
此外,收发器810可以通过无线信道接收信号,可以将信号输出到处理器830,并且可以通过无线信道发送从处理器830输出的信号。根据一些实施例,在图8中,仅示出了一个天线,但是终端可以包括多个天线。收发器810可以包括多个RF链。
收发器810可以执行波束成形。对于波束成形,收发器810可以调整通过多个天线或天线元件而发送或接收的每个信号的相位和幅度。收发器810中的基带处理单元根据系统的物理层标准执行基带信号和比特流之间的转换功能。例如,在数据发送期间,基带处理单元通过对发送比特流进行编码和调制来生成复符号。在接收数据时,基带处理单元通过对从射频处理单元提供的基带信号进行解调和解码,恢复接收的比特流。例如,在遵循正交频分复用(OFDM)方案的情况下,在数据发送期间,基带处理单元通过对发送比特流进行编码和调制来生成复符号,将复符号映射到子载波,然后通过执行逆快速傅里叶变换(IFFT)操作和循环前缀(CP)插入来配置OFDM符号。
进一步地,当接收数据时,基带处理单元将从RF处理单元提供的基带信号以OFDM符号为单位进行划分,通过快速傅里叶变换(FFT)操作重构映射到子载波的信号,然后通过解调和解码重构接收比特流。
收发器810可以被定义为收发设备并且可以包括消息收发器。消息处理单元820可以通过收发器810执行发送或者可以执行确定接收的数据是什么类型的消息的操作。例如,消息处理单元820可以确定接收的消息是无线电资源控制(RRC)层的控制消息(包括系统信息块(SIB))还是用户的数据消息。消息处理单元820可以被包括在处理器830中。
处理器830可以控制终端800的整体操作。例如,控制单元830通过消息处理单元820发送或接收信号。此外,处理器830将数据记录在存储器840中和读取其中的数据。可以存在至少一个处理器830。例如,控制单元830可以包括执行通信控制的通信处理器(CP)和控制诸如应用程序的较高层的应用处理器(AP)。
根据一些实施例,如果预先在存储器840中存储捆绑或激活码,则处理器830可以从存储器840请求对应的信息以允许屏幕显示单元860显示该信息,或者可以接收该信息以执行附加操作。
处理器830、消息处理单元820和收发器810可以控制终端800以接入根据用户或终端配置而选择的运营商网络。根据一些实施例,处理器830匹配通过存储器840读取的数据记录或处理器830、消息处理单元820和收发器810收集的信息,以执行终端推断可以被称为进行服务选择的信息的过程。根据一些实施例,处理器830可以确定是否需要对存储在终端800中的特定信息的用户同意,并且可以在屏幕显示单元860上显示确定结果。
处理器830可以控制终端800以执行与其对应的操作。根据一些实施例,处理器830可以包括负责执行和控制诸如LPA、CAT和LBA的安全元件的应用。此外,处理器830可以确定是否需要进行eSIM配置文件处理的LPA操作,并通过处理器830和存储器840获取生成捆绑所需的预定信息以处理后续过程。
处理器830获取可以由通信运营商提供的配置文件下载类型信息,其已通过消息处理单元820和收发器810而被收集,并且可以将配置文件下载类型信息与iSSP的存在或不存在以及关于iSSP的信息(其从终端800的存储器840获取)结合,以控制终端800,从而确定配置文件的存储位置,并将其存储为所需捆绑。
另外,可以由运营商提供的关于配置文件类型的信息可以包括电信集团标识符、电信集团类、eSIM捆绑标识信息和SIM捆绑标识信息中的至少一个。处理器830可以将从消息处理单元820、收发器810和存储器840获取的终端的能力信息与从屏幕显示单元860输入的预定信息结合,以确定终端是否支持eSIM配置文件下载,并且如果终端支持eSIM配置文件下载,则处理器830可以确定是执行用于eSIM捆绑生成的附加过程还是执行到现有eSIM捆绑的下载。
处理器830可以控制终端800以发送和处理用于保护存储在存储器840中的捆绑激活码或捆绑生成所需的预定认证信息的请求。根据一些实施例,处理器830可以从存储器840接收捆绑激活码,可以通过消息处理单元820和消息收发单元810向SPBM服务器发送信息,并且可以选择特定参数以通过消息处理单元820和消息收发单元810向SPBM服务器发送信息。如果确定终端不提供LPA功能,则处理器830可以控制终端800以限制用于下载eSIM配置文件的操作。
存储器840存储诸如基本程序、应用程序和用于终端800的操作的配置信息的数据。存储器840可以包括UICC、eUICC、iSSP和iUICC,其是内置在终端中的硬件安全模块。在实施例中,存储器840包括存储介质或存储介质的组合,诸如ROM、RAM、硬盘、CD-ROM、DVD等,并应处理器830的请求提供存储的数据。存储器840可以与处理器830和片上系统(SoC)集成。例如,在iSSP的情况下,存储器840与处理器830集成。此外,存储器840可以包括多个存储器。
屏幕显示单元860可以显示由处理器830处理的信息,或者可以显示终端800通过处理器830的处理或对请求用户执行的事件的同意而执行的操作的过程。根据一些实施例,可以将AC/AAC或捆绑AC/AAC的输入和输入结果回复给用户以进行显示。根据一些实施例,LBA应用可以控制或包括屏幕显示单元860和处理器830。当然,本公开不限于上述示例。
根据在本公开的权利要求和/或说明书中陈述的实施例的方法可以以硬件、软件或硬件和软件的组合来实现。当方法通过软件实现时,可以提供用于存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序可以被配置为由电子设备内的一个或多个处理器执行。至少一个程序可以包括使电子设备执行根据所附权利要求和/或本文公限定的本公开的各种实施例的方法的指令。
程序(软件模块或软件)可以存储在非易失性存储器中,该非易失性存储器包括随机存取存储器和闪存、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、紧凑式盘rom(CD-ROM)、数字通用盘(DVD)或其他类型的光学存储设备、或磁带盒。替代地,其中的一些或全部的任意组合可以形成存储程序的存储器。
另外,电子设备中可以包括多个这样的存储器。此外,程序可以存储在可通过通信网络访问的可连接存储设备中,该通信网络诸如互联网、内联网、局域网(LAN)、广域网(WAN)和存储区域网(SAN)或它们的组合。这样的存储设备可以通过外部端口访问执行本公开的实施例的设备。另外,通信网络上的单独存储设备可以访问便携式电子设备。
在本公开的上述详细实施例中,根据呈现的详细实施例以单数或复数形式表示本公开中包括的要素。然而,选择单数形式或复数形式是为了便于描述适用于所呈现的情况,并且本公开的各种实施例不限于单个要素或其多个要素。另外,说明书中表示的多个要素可以被配置为单个要素,或者说明书中的单个要素可以被配置为多个要素。
尽管已经用各种实施例描述了本公开,但是本领域技术人员可以提出各种改变和修改。本公开旨在包括落入所附权利要求的范围内的这样的改变和修改。

Claims (14)

1.一种用于由应用集成智能安全平台(iSSP)的终端安装嵌入式订户识别模块(eSIM)配置文件的方法,所述方法包括:
接收激活码的输入;
在所述激活码与eSIM配置文件的请求相关的情况下,获得关于安装了eSIM配置文件的eSIM捆绑的信息;
在基于获得的信息识别能够下载eSIM配置文件的至少一个eSIM捆绑的情况下,执行对至少一个eSIM捆绑的eSIM配置文件下载过程;和
在基于获得的信息未识别至少一个eSIM捆绑的情况下,执行用于下载eSIM配置文件的eSIM捆绑获得过程。
2.根据权利要求1所述的方法,其中,获得关于eSIM捆绑的信息包括:
获得关于预装在所述终端中的至少一个捆绑中的具有特定捆绑ID和特定捆绑类的捆绑的信息。
3.根据权利要求2所述的方法,其中,所述eSIM配置文件下载过程包括:
选择具有所述特定捆绑ID和所述特定捆绑类的一个捆绑;
生成被配置为连接选择的捆绑和发行方安全域-根(ISD-R)的隧道;和
通过所述隧道下载eSIM配置文件。
4.根据权利要求3所述的方法,其中,基于用户的输入或所述激活码来选择所述一个捆绑。
5.根据权利要求1所述的方法,其中,所述eSIM捆绑获得过程包括:
获得与所述eSIM捆绑相关的信息;
将与获得的eSIM捆绑相关的信息发送到辅平台捆绑管理器(SPBM)服务器;和
从所述SPBM服务器地所述终端的iSSP中接收eSIM捆绑。
6.根据权利要求5所述的方法,其中,与所述eSIM捆绑相关的信息包括关于捆绑的激活码信息和预先配置的参数信息。
7.根据权利要求1所述的方法,其中,所述eSIM捆绑获得过程包括:
通过使用存储的eSIM捆绑模板和用于eSIM捆绑认证的信息生成所述eSIM捆绑。
8.一种应用集成智能安全平台(iSSP)的终端,所述终端包括:
输入单元;
收发器;和
控制器,所述控制器被配置为:
控制所述输入单元接收激活码的输入;
在所述激活码与嵌入式订户识别模块(eSIM)配置文件的请求相关的情况下,获得关于安装了eSIM配置文件的eSIM捆绑的信息;
在基于获得的信息识别能够下载所述eSIM配置文件的至少一个eSIM捆绑的情况下,执行对至少一个eSIM捆绑的eSIM配置文件下载过程;和
在基于获得的信息没有识别至少一个eSIM捆绑的情况下,执行用于下载所述eSIM配置文件的eSIM捆绑获得过程。
9.根据权利要求7所述的终端,还包括:
安装了所述iSSP的存储器,
其中,所述控制器还被配置为获得关于预装在所述终端中的至少一个捆绑中的具有特定捆绑ID和特定捆绑类的捆绑的信息。
10.根据权利要求9所述的终端,其中,所述控制器还被配置为通过选择具有所述特定捆绑ID和所述特定捆绑类的一个捆绑、生成被配置为连接选择的捆绑和发行方安全域-根(ISD-R)的隧道并控制所述收发器通过所述隧道下载所述eSIM配置文件,来执行所述eSIM配置文件下载过程。
11.根据权利要求10所述的终端,其中,所述控制器还被配置为基于用户的输入和所述激活码来选择一个捆绑。
12.根据权利要求8所述的终端,其中,所述控制器还被配置为通过获得与所述eSIM捆绑相关的信息、控制所述收发器将与获取的eSIM捆绑相关的信息发送到辅平台捆绑管理器(SPBM)服务器并控制所述收发器从所述SPBM服务器接收要下载到所述终端的iSSP中的eSIM捆绑,来执行所述eSIM捆绑获得过程。
13.根据权利要求12所述的终端,其中,与所述eSIM捆绑相关的信息包括关于捆绑的激活码信息和预先配置的参数信息。
14.根据权利要求9所述的终端,其中,所述控制器还被配置为通过使用存储的eSIM捆绑模板和用于eSIM捆绑认证的信息生成所述eSIM捆绑,来执行所述eSIM捆绑获得过程。
CN202080007782.5A 2019-01-08 2020-01-07 用于处理iSSP设备的eSIM配置文件的装置和方法 Pending CN113273231A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2019-0002202 2019-01-08
KR20190002202 2019-01-08
KR10-2019-0087831 2019-07-19
KR1020190087831A KR102618287B1 (ko) 2019-01-08 2019-07-19 eSIM Profile을 iSSP 장치에 핸들링하기 위한 방법 및 장치
PCT/KR2020/000268 WO2020145623A1 (en) 2019-01-08 2020-01-07 Apparatus and method for handling esim profile for issp device

Publications (1)

Publication Number Publication Date
CN113273231A true CN113273231A (zh) 2021-08-17

Family

ID=71839803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080007782.5A Pending CN113273231A (zh) 2019-01-08 2020-01-07 用于处理iSSP设备的eSIM配置文件的装置和方法

Country Status (3)

Country Link
EP (1) EP3827608B1 (zh)
KR (1) KR102618287B1 (zh)
CN (1) CN113273231A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220059202A (ko) * 2020-11-02 2022-05-10 삼성전자주식회사 스마트 보안 매체의 통신 번들 관리 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120117635A1 (en) * 2010-11-04 2012-05-10 Schell Stephan V Simulacrum of physical security device and methods
WO2016037048A1 (en) * 2014-09-05 2016-03-10 Sequitur Labs, Inc. Policy-managed secure code execution and messaging for computing devices and computing device security
CN106664545A (zh) * 2014-07-01 2017-05-10 三星电子株式会社 用于为eUICC安装配置文件的方法和装置
US20170142121A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
CN108353462A (zh) * 2016-03-03 2018-07-31 华为技术有限公司 一种配置文件下载方法及相关设备、系统
WO2018145547A1 (zh) * 2017-02-10 2018-08-16 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201600069354A1 (it) * 2016-07-04 2018-01-04 St Microelectronics Srl Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120117635A1 (en) * 2010-11-04 2012-05-10 Schell Stephan V Simulacrum of physical security device and methods
CN106664545A (zh) * 2014-07-01 2017-05-10 三星电子株式会社 用于为eUICC安装配置文件的方法和装置
WO2016037048A1 (en) * 2014-09-05 2016-03-10 Sequitur Labs, Inc. Policy-managed secure code execution and messaging for computing devices and computing device security
US20170142121A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
CN108353462A (zh) * 2016-03-03 2018-07-31 华为技术有限公司 一种配置文件下载方法及相关设备、系统
WO2018145547A1 (zh) * 2017-02-10 2018-08-16 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统

Also Published As

Publication number Publication date
KR102618287B1 (ko) 2023-12-27
EP3827608A1 (en) 2021-06-02
EP3827608A4 (en) 2021-08-25
EP3827608B1 (en) 2023-08-09
KR20200086205A (ko) 2020-07-16

Similar Documents

Publication Publication Date Title
US11146960B2 (en) Apparatus and method for handling eSIM profile for iSSP device
KR102570563B1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
US20220326959A1 (en) Method and device for efficiently providing profile for communication service
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
CN108476399B (zh) 用于在通信系统中发送和接收简档的方法和装置
US11729622B2 (en) Method and apparatus for processing communication company information in wireless communication system
CN110870281B (zh) 由esim终端和服务器讨论数字证书的方法和装置
US9906944B2 (en) Device and method for subscribing to network in wireless communication system
US11449319B2 (en) Method and apparatus for downloading bundle to smart secure platform by using activation code
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US11589212B2 (en) Method and apparatus for managing event in communication system
US11871227B2 (en) Device changing method and apparatus of wireless communication system
US11903089B2 (en) Method and apparatus for installing and managing multiple eSIM profiles
KR20190117302A (ko) eUICC 버전을 협상하는 방법 및 장치
EP3827608B1 (en) Apparatus and method for handling esim profile for issp device
KR20220018892A (ko) 복수 개의 eSIM 프로파일을 설치, 관리하는 방법 및 장치
KR20220018882A (ko) 복수 개의 eSIM 프로파일을 설치, 관리하는 방법 및 장치
CN113455035B (zh) 通过使用激活码将捆绑包下载到智能安全平台的方法和装置
KR20220068886A (ko) 복수 프로파일 활성화를 지원하는 탈착식 eUICC를 고려한 프로파일 핸들링 방법 및 장치
KR20220068895A (ko) 복수 프로파일 활성화를 지원하는 탈착식 eUICC를 고려한 프로파일 핸들링 방법 및 장치
KR20220152912A (ko) 논리 인터페이스를 지원하는 단말 및 카드 간 Proactive Command를 획득하여 처리하는 방법 및 장치
KR20220152905A (ko) 논리 인터페이스를 지원하는 단말 및 카드 간 Proactive Command를 획득하여 처리하는 방법 및 장치
KR20220018875A (ko) 복수 개의 eSIM 프로파일을 설치, 관리하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination