CN113286290A - 用于群组设备的配置文件下载的方法和装置 - Google Patents

用于群组设备的配置文件下载的方法和装置 Download PDF

Info

Publication number
CN113286290A
CN113286290A CN202011134471.3A CN202011134471A CN113286290A CN 113286290 A CN113286290 A CN 113286290A CN 202011134471 A CN202011134471 A CN 202011134471A CN 113286290 A CN113286290 A CN 113286290A
Authority
CN
China
Prior art keywords
euicc
terminal
profile
identifier
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011134471.3A
Other languages
English (en)
Inventor
朴钟汉
李德基
郑相洙
朴柱铉
赵晟娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN113286290A publication Critical patent/CN113286290A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种安全技术来通过网络在eUICC中远程安装关于各种MNO的UICC信息。具体而言,提供了一种方法和装置,用于从网络服务器远程下载配置文件到两个或更多个设备的eUICC。即,所提供的方法和装置能够有效地在多个设备中安装配置文件,而不要求每个设备直接通过网络服务器(例如,SM‑DP或SM‑SR)执行配置文件下载。

Description

用于群组设备的配置文件下载的方法和装置
本申请是申请日为2015年04月22日、申请号为“201510194440.X”、发明名称为“用于群组设备的配置文件下载的方法和装置”的发明专利申请的分案申请。
技术领域
本发明概括而言涉及在与通用集成电路卡(Universal Integrated CircuitCard,UICC)相关联的领域中在移动通信设备中预置配置文件(profile)的方法和装置,其中UICC是插入在设备中的智能卡安全模块。更具体而言,本发明涉及在替代UICC并且以不可移除的形式被嵌入在设备中的嵌入式UICC(embedded UICC,eUICC)中或者从嵌入式UICC管理——例如远程地安装或删除——移动通信订户信息的技术。
背景技术
插入在移动通信设备中并用作智能卡的UICC中存储有关于移动通信订户的个人信息,例如网络接入认证信息、电话簿和SMS。在附接到诸如GSM、WCDMA或LTE之类的移动通信网络时,UICC执行订户识别和流量安全密钥创建,从而允许对移动通信的安全使用。UICC依据移动通信网络的类型在其中安装有通信应用,例如订户识别模块(SubscriberIdentification Module,SIM)、通用SIM(Universal SIM,USIM)或IP多媒体SIM(IPmultimedia SIM,ISIM),并且还提供高层安全功能用于安装诸如电子钱包、票务和电子护照之类的各种应用。
图1简单示出了由能够被插入到典型设备中或从典型设备移除的可移除UICC和由嵌入在设备中的eUICC连接到移动网络的两种模式。
参考图1,左侧部分示出了由可移除UICC执行的连接到移动网络的典型模式。具体而言,UICC(或USIM)被插入到设备中(101),然后该设备依据移动网络的类型利用诸如SIM、USIM、ISIM之类的各种通信应用与移动网络运营商(Mobile Network Operator,MNO)连接以使用移动通信服务(102)。
与之形成对照,右侧部分示出了利用eUICC(或eSIM)连接到移动网络的模式。首先,利用基于短消息服务(Short Message Service,SMS)的空中(Over The Air,OTA)技术远程地安装配置文件。为此,设备可利用预先存储在eUICC中的预置配置文件(provisioning profile)与MNO2连接(103)。然后,如果用户加入的MNO的操作配置文件被下载并安装(104),则设备可与移动网络连接(105)。
图2是图示出当有许多可穿戴设备具有eUICC时将配置文件下载到每个可穿戴设备中的eUICC的方法的图。
当用户加入MNO 100以使用移动网络时,MNO 100可通过SM-DP 110和SM-SR 120向该用户提供配置文件。具体而言,响应于MNO 100的请求,SM-DP 110为想要加入MNO的订户创建并加密配置文件,并且还将加密的配置文件传送到SM-SR 120。然后,作为用于为eUICC执行配置文件管理的服务器的SM-SR 120把从SM-DP 110接收的加密的配置文件安全地发送到嵌入在相应设备中的安全模块。在该配置文件被解密并安装在eUICC中之后,SM-SR120可执行配置文件管理,比如使能、禁用或删除该配置文件。
参考图2,用户使用的一些设备——例如智能电话101——本质上要求附接到移动网络来执行其固有功能。然而,诸如手表102、腕部配件103或眼镜104之类的一些设备为了用户的方便可以使用来自移动网络的某个服务,即使执行其固有功能并不要求附接到移动网络。这些设备102、103和104经常被称为可穿戴设备。为了下载用于附接到移动网络的配置文件,每个可穿戴设备的eUICC应当向MNO 100发送对该移动网络的预订,然后从SM-SR120下载配置文件。顺便说一下,在许多可穿戴设备的情况下,在必须分别下载配置文件到这种设备的各个eUICC的MNO 100、SM-DP 110和SM-SR 120中可出现过度的负担。
发明内容
本发明要提供一种安全技术来通过网络在eUICC中远程安装关于各种MNO的UICC信息。
具体而言,本发明要提供一种方法和装置,用于从网络服务器远程下载配置文件到两个或更多个设备的eUICC。即,本发明提供一种方法和装置,用于有效地在多个设备中安装配置文件,而不要求每个设备直接通过网络服务器(例如,SM-DP或SM-SR)执行配置文件下载。
附图说明
图1是图示出由能够被插入到典型设备中或从典型设备移除的可移除UICC和由嵌入在设备中的eUICC连接到移动网络的两种模式的图。
图2是图示出当有许多具有eUICC的可穿戴设备时将配置文件下载到每个可穿戴设备中的eUICC的方法的图。
图3是图示出根据本发明的实施例的用于向许多可穿戴设备安装eSIM配置文件的方法的图。
图4是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法的图。
图5是图示出根据本发明的实施例的用于群组设备下载多个配置文件的配置文件下载方法的图。
图6是图示出根据本发明的实施例的用于群组设备下载单个共同配置文件和个人参数的配置文件下载方法的图。
图7是图示出根据本发明的第二实施例的用于群组设备的配置文件下载方法的图。
图8是图示出根据本发明的实施例的用于群组设备在配对状态中下载多个配置文件的配置文件下载方法的图。
图9是图示出根据本发明的实施例的用于群组设备在配对状态中下载单个共同配置文件和个人参数的配置文件下载方法的图。
图10是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法的图。
图11A和图11B是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法的图。
图12是图示出根据本发明的实施例在用于群组设备的配置文件下载方法中执行主设备的冲突解决功能的过程的图。
图13是图示出根据本发明的实施例在群组设备通过WiFi与主设备配对时执行冲突解决功能的过程的图。
图14是图示出根据本发明的第四实施例的用于群组设备的配置文件下载方法的图。
图15是图示出根据本发明的第四实施例的用于将群组设备中存储的配置文件信息上传到MNO的方法的图。
图16是图示出根据本发明的第五实施例的用于群组设备的配置文件下载方法的图。
图17是图示出根据本发明的第六实施例的用于群组设备的配置文件下载方法的图。
图18A和图18B是图示出根据本发明的第七实施例的用于群组设备的配置文件下载方法的图。
图19A和图19B是图示出根据本发明的第八实施例的用于群组设备的配置文件下载方法的图。
图20是图示出根据本发明的第九实施例的用于群组设备的配置文件下载方法的图。
图21是图示出根据本发明的实施例的设备的框图。
图22是图示出根据本发明的实施例的服务器的框图。
图23是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
图24是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
图25是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的SM-DP的操作的流程图。
图26是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的SM-SR的操作的流程图。
图27是图示出根据本发明的第二实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
图28是图示出根据本发明的第二实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
图29是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
图30是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
图31是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的SM-DP的操作的流程图。
图32是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的SM-SR的操作的流程图。
图33是图示出根据本发明的第四实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
图34是图示出根据本发明的第四实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
具体实施方式
以下,将参考附图来充分描述本发明的各种实施例。然而,本发明可以以许多不同的形式实现,而不应当被解释为限于本文记载的实施例。更确切地说,提供所公开的实施例是为了使本公开将会透彻且完整,并且将会把本发明的范围完全地传达给本领域技术人员。在不脱离本发明的范围的情况下,可在各种各样的许多实施例中使用本发明的原理和特征。
另外,可不详细描述或图示公知的或广泛使用的技术、元件、结构和过程以避免模糊本发明的实质。虽然附图表示本发明的示范性实施例,但附图不一定是按比例的,并且某些特征可被夸大或省略以便更好地图示和说明本发明。
首先,将定义本文使用的术语如下。
在本公开中,电子卡是在移动通信设备中插入并使用的卡。电子卡可被嵌入在移动通信设备中。电子卡可包括UICC和/或eUICC,并且eUICC可被嵌入在设备中。电子卡提供下载(或接收)与网络接入有关的信息、安装接收到的信息和基于安装的信息接入网络的功能。与网络接入有关的信息可被包括在移动通信设备(或设备)的配置文件和/或电子卡的配置文件中。
在本公开中,通用集成电路卡(UICC)是在移动通信设备中插入并使用的智能卡。UICC中存储有关于移动通信订户的个人信息,例如网络接入认证信息、电话簿和SMS。在附接到诸如GSM、WCDMA或LTE之类的移动通信网络时,UICC执行订户识别和流量安全密钥创建,从而允许对移动通信的安全使用。UICC依据移动通信网络的类型在其中安装有通信应用,例如订户识别模块(SIM)、通用SIM(USIM)或IP多媒体SIM(ISIM),并且还提供高层安全功能用于安装诸如电子钱包、票务和电子护照之类的各种应用。
在本公开中,嵌入式UICC(eUICC)是嵌入在设备中的芯片型、不可移除型安全模块,而不是允许插入到设备中或从设备移除的可移除型的。利用空中(OTA)技术,eUICC可下载和安装配置文件。
在本公开中,UICC可与SIM一起使用,并且eUICC可与eSIM一起使用。
在本公开中,配置文件可以指存储在UICC中的应用、文件系统、认证密钥值、网络接入认证信息等等的软件型封装。在终端(或设备)尝试接入到网络时可使用网络接入认证信息。
在本公开中,USIM配置文件(USIM profile)可具有与配置文件相同的含义或者指在配置文件内对USIM应用中包含的信息的软件型封装。
在本公开中,操作配置文件(Operational Profile)可以指设备的用户加入的移动网络运营商的订户信息的软件型封装。
在本公开中,预置配置文件(Provisioning Profile)可以指如下的配置文件:该配置文件被预先安装在eUICC中,并且是在用户加入特定移动网络运营商之前附接到任何国家的任何移动通信网络所需要的。
在本公开中,预订管理器数据准备(Subscription Manager Data Preparation,SM-DP)可被称为配置文件提供服务器、配置文件域的卡外实体、配置文件加密服务器、配置文件创建服务器、配置文件预置器或者配置文件提供器。
在本公开中,预订管理器安全路由(Subscription Manager Secure Routing,SM-SR)可被称为配置文件管理服务器、eUICC配置文件管理器的卡外实体或者配置文件管理器。
在本公开中,SM-DP和SM-SR在物理上可实现在单个服务器中或者实现在不同服务器中。
在本公开中,术语“设备”可被称为用户设备(user equipment,UE)、用户终端(user terminal,UT)、无线终端、接入终端(access terminal,AT)、终端、订户单元、订户站(subscriber station,SS)、无线设备、无线通信设备、无线发送/接收单元(wirelesstransmit/receive unit,WTRU)、移动节点、移动设备,等等。根据各种实施例,设备可包括——但不限于——蜂窝电话、智能电话、个人数字助理(personal digital assistant,PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的数字相机或任何其他等同物、具有无线通信功能的游戏设备、具有无线通信功能的音乐播放器或任何其他等同物、能够进行无线互联网接入和浏览的家用电器以及具有上述的组合的任何便携式集成单元或设备。
此外,设备可包括——但不限于——机器到机器(machine-to-machine,M2M)设备或机器型通信(machine-type communication,MTC)设备。
具体地,在本公开中,其中具有用于配置文件下载的eUICC的设备可以是物联网(Internet of Thing,IoT)设备。众所周知,IoT是一种基于信息通信技术(informationcommunication technology,ICT)的智能基础设施和服务技术,用于通过有线/无线网络将许多周围事物连接起来并且还允许人与机器的交互和机器到机器的交互。IoT设备可由至少一个IoT操作者来操作,该IoT操作者对于被管理的IoT设备具有唯一的标识密钥。另外,在本公开中,其中具有用于配置文件下载的eUICC的设备可以是可穿戴设备。此可穿戴设备中可包括eUICC或者利用蓝牙或WiFi通信连接(即,配对)到主设备。
在本公开中,术语“主设备”可与代表设备一起使用。
在本公开中,术语“群组设备”可以指连接到主设备的配对设备,或者除了主设备以外的次设备,并且可与可穿戴设备或IoT设备一起使用。
在本公开中,配置文件ID可被称为集成电路卡ID(Integrated Circuit Card ID,ICCID)或者匹配到ICCID和ISD-P的因素。配置文件ID可指示每个配置文件的唯一标识符。
在本公开中,eUICC ID可以是嵌入在设备中的eUICC的唯一标识符并且可被称为EID。如果eUICC预先具有预置配置文件,则eUICC ID可以是该预置配置文件的配置文件ID。另外,如果eUICC(或eSIM)芯片如本发明的实施例中所示那样未与设备分离,则eUICC ID可以是设备ID。而且,eUICC ID可指示特定的安全域。
此外,如本领域技术人员可理解的,本文使用的控制单元和控制器可具有相同含义。
以下通过举eUICC的例子来描述本申请的操作,然而,其应当仅被理解为说明,而不是要将本申请限制到eUICC。应当理解,本申请的实施例可应用到可支持从网络下载配置文件和安装、发送、接收和共享从网络下载的配置文件的UICC。
图3是图示出根据本发明的实施例的用于向许多可穿戴设备安装eSIM配置文件的方法的图。
参考图3,当加入MNO 100时,用户可预订一人多设备(one person multipledevice,OPMD)服务。随着智能设备(例如,智能电话、智能平板等等)的增加,OPMD服务可提供允许用户管理其拥有的许多设备的账户信息等的集成服务。在此情况下,用户的代表设备可以只执行eUICC预订,而不要求所有设备如图2所示那样分别加入移动网络。
如果用户预订OPMD服务,则MNO 100在SM-DP 110处为用户要使用的多个设备创建配置文件,然后将这种配置文件传送到SM-SR 120。用户可从SM-SR 120将这种配置文件下载到多个设备之中的主设备101的eUICC。
在主设备100与可穿戴设备102、103和104之间通过蓝牙等等配对的情况下,可穿戴设备102、103和104中的每一个可分别安装从主设备101的eUICC接收的eSIM配置文件,而无需任何额外的预订。
本发明提出了如图3所示的用于单个主设备101和多个可穿戴设备102、103和104的配置文件下载方法。具体而言,关于本发明中的群组设备的配置文件安装,第一实施例将在图3至图5中示出,并且第二实施例将在图6至图8中示出。此外,第三实施例将在图9至图13中示出,并且第四实施例将在图14和图15中示出。以下,将参考图3至图15详细描述用于群组设备的配置文件安装的方法。
图4是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法的图。
MNO/服务器400可以总地指MNO、SM-DP和SM-SR。从MNO/服务器400将N个配置文件下载到主设备401可包括以下步骤。第一,MNO将用户设备的EID传送到SM-DP。第二,SM-DP创建并加密与接收到的EID相对应的配置文件,然后将该配置文件传送到管理该EID和eUICC的SM-SR。然后,设备可通过与SM-SR之间的认证执行配置文件下载。
参考图4,主设备401可以是具有用于下载多个配置文件的eUICC的设备。在一些情况下,可以使用两个或更多个主设备,其中每一个与多个可穿戴设备402相连接。对于主设备401的资格没有限制。取决于用户的选择,任何设备都可成为主设备401。
在N个配置文件被下载到主设备401之后,与主设备401配对的每个可穿戴设备402的eUICC可从主设备401下载配置文件。将参考图5和图6来详细描述此过程。
图5是图示出根据本发明的实施例的用于群组设备下载多个配置文件的配置文件下载方法的图。
参考图5,当用户加入移动通信网络时,MNO可接收要使用的用户的设备的数目。或者,MNO可依据使用的费率体系来确定用户要使用的设备的数目。
MNO可向SM-DP发送对群组配置文件下载的请求。具体而言,在步骤501,MNO可在发送嵌入在用户的主设备中的eUICC的EID(即,主EID)的同时请求创建配置文件。此时,MNO也可发送所要求的配置文件的数目,即用户要使用的设备中嵌入的eUICC的数目。
在步骤502,SM-DP与主设备执行密钥设置。SM-DP在步骤503创建MNO请求的N个配置文件,在步骤504对其进行加密,然后在步骤505将所创建的N个配置文件和主设备中的eUICC的EID传送到SM-SR。然后,在步骤506,主设备与SM-SR建立安全信道,然后可通过该信道下载这种配置文件。此时,安全信道协议——OTA标准中定义的SCP80或SCP81——可用于SM-SR与主设备的eUICC之间的认证和加密。
主设备可在其中存储接收到的N个配置文件。如果在步骤507与可穿戴设备发生配对,则可通过主设备的UI来批准此配对,然后在步骤508可在主设备与可穿戴设备之间执行安全性设置。主设备在步骤509对接收到的配置文件解密,并且在步骤510执行再加密以便发送到可穿戴设备。然后,在步骤511,可穿戴设备可从主设备下载配置文件。
图6是图示出根据本发明的实施例的用于群组设备下载单个共同配置文件和个人参数的配置文件下载方法的图。
参考图6,MNO可向SM-DP发送对群组配置文件下载的请求。具体而言,在步骤601,MNO可在发送嵌入在用户的主设备中的eUICC的EID(即,主EID)的同时请求创建配置文件。此时,MNO也可发送所要求的配置文件的数目,即用户要使用的设备中嵌入的eUICC的数目。
在步骤602,SM-DP与主设备执行密钥设置。根据图6所示的实施例,SM-DP可创建一个共同配置文件并将N个个人参数传送给主设备,而不是创建N个单独的配置文件。
SM-DP可在步骤603对共同配置文件加密,并且在步骤604对个人参数加密。在这些步骤603和604,SM-DP可利用SCP03密钥执行加密。
在步骤605,SM-DP将所创建的共同配置文件和N个个人参数与主设备中的eUICC的EID一起传送到SM-SR。然后,在步骤606,主设备与SM-SR建立安全信道,然后可通过该信道下载这种配置文件。此时,安全信道协议——OTA标准中定义的SCP80或SCP81——可用于SM-SR与主设备的eUICC之间的认证和加密。
同时,如果在主设备接收到共同配置文件和个人参数之后在步骤607与可穿戴设备发生配对,则可通过主设备的UI来批准此配对。然后,在步骤608,主设备可在其中存储配对的可穿戴设备的MAC地址与可穿戴设备中的eUICC的EID信息之间的映射数据。此时,映射数据可以是这样的MAC地址和EID信息,或者可以是用于指定配对可穿戴设备和eUICC的其他值。然后,在步骤609,可在主设备与可穿戴设备之间执行安全性设置。主设备可在步骤610对共同配置文件解密,并且在步骤611对个人参数解密。然后,在步骤612,主设备可利用解密的共同配置文件和解密的N个个人参数之中的要发送到可穿戴设备的eUICC的一个个人参数对单个配置文件加密。此加密可使用SCP03密钥。然后,在步骤613,可穿戴设备的eUICC可从主设备下载配置文件。另外,在步骤614,主设备可存储和管理发送到每个可穿戴设备的配置文件与每个可穿戴设备中的eUICC的EID之间的映射数据。
现在,将详细描述一种用于在主设备处管理这种可穿戴设备的方法。
主设备可存储在将配置文件安装在可穿戴设备中时使用的加密密钥。此外,在安装配置文件之后,主设备可利用该加密密钥来管理在可穿戴设备中安装的配置文件。
在各种实施例中,主设备可删除在可穿戴设备中安装的配置文件。此外,主设备可禁用或使能在可穿戴设备中安装的这种配置文件。此外,主设备可在主设备和可穿戴设备中安装具有相同电话号码和相同IMSI值的相同配置文件,并且控制只同时使能的一个配置文件。即,只同时使能其中安装有相同配置文件的主设备和可穿戴设备中的一者,以便用户可选择要使用的设备。
根据各种实施例,为了选择性地使能两个设备中的仅一个,主设备可向可穿戴设备传送使能或禁止控制命令,或者调度信息可被预先共享。或者,可以定义优先级来使能具有最高优先级的特定设备。
图7是图示出根据本发明的第二实施例的用于群组设备的配置文件下载方法的图。
参考图7,与图4的情况形成对照,主设备701与可穿戴设备702之间的配对可在主设备701从MNO/服务器700下载配置文件之前完成。在此情况下,主设备701不需要等待配对以便向可穿戴设备702传送配置文件。由于配置文件下载是在配对之后执行的,所以主设备701可以一旦下载了配置文件就对配置文件进行解密、再加密和安装。将参考图8和图9描述在主设备701与多个可穿戴设备702之间配对的情况下的用于群组设备的配置文件下载方法。
图8是图示出根据本发明的实施例的用于群组设备在配对状态中下载多个配置文件的配置文件下载方法的图。
当在步骤801与可穿戴设备发生配对时,可通过主设备的UI来批准此配对。然后,在步骤802,可在主设备与可穿戴设备之间执行安全性设置。
图8与图5的不同之处在于在主设备执行配置文件下载之前已配对了可穿戴设备。其他步骤,即步骤803至808,与图5中的步骤501至506相同,因此将省略对其的描述。
在步骤809,如果有任何与主设备配对的设备,则主设备可执行对接收到的配置文件的解密。然后,主设备在步骤810可执行再加密以便发送到可穿戴设备。然后,在步骤811,可穿戴设备可从主设备下载配置文件。
图9是图示出根据本发明的实施例的用于群组设备在配对状态中下载单个共同配置文件和个人参数的配置文件下载方法的图。
参考图9,如果在步骤901与可穿戴设备发生配对,则可通过主设备的UI来批准此配对。然后,在步骤903,主设备可在其中存储配对的可穿戴设备的MAC地址与可穿戴设备中的eUICC的EID信息之间的映射数据。此时,映射数据可以是这样的MAC地址和EID信息,或者可以是用于指定配对可穿戴设备和eUICC的其他值。然后,在步骤902,可在主设备与可穿戴设备之间执行安全性设置。
图9与图6的不同之处在于在主设备执行配置文件下载之前已配对了可穿戴设备。其他步骤,即步骤904至909,与图6中的步骤601至606相同,因此将省略对其的描述。
图10是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法的图。
参考图10,在主设备1001与可穿戴设备1002之间配对之后,主设备1001可执行配对的可穿戴设备1002的分组,然后向MNO/服务器1000发送对可穿戴设备1002的eUICC的配置文件下载请求。
将参考图11A、图11B、图12和图13详细描述在主设备1001处请求配置文件下载的方法。
图11A和图11B是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法的图。
在图11A和图11B中,可穿戴设备被表示为次UE/eUICC,并且主设备被表示为主UE/eUICC。
在步骤1101和1102,次设备可向主设备发送关于蓝牙连接的BLE通告。此时,该通告中包含的UUID(Universally Unique Identifier,通用唯一标识符)可以是eSIM,并且PDU(Protocol Data Unit,协议数据单元)可以是每个eUICC的EID。利用它们,主设备可获得请求与主设备配对的每个可穿戴设备中嵌入的eUICC的EID。在步骤1103,主设备可执行冲突解决功能。此功能可由用户在主设备的UI上选择。即,用户可在主设备的UI上看到用于与主设备配对的可穿戴设备的列表并且从该列表中删除重复项。用户可被命名为主设备和配对的可穿戴设备的群组拥有者。当执行冲突解决功能时,主设备可从用于管理多设备或家族关系的额外服务器取回或存储所要求的数据。
将参考图12来更充分地描述联系步骤1103执行冲突解决功能的方法。
然后,在步骤1104,主设备可在其上显示配对设备的EID的列表。在步骤1105,用户(即,群组拥有者)可在主设备的UI中输入预订信息和开放请求。此时,可以输入关于包括主设备在内的群组设备的预订信息,或者,在预先向MNO请求群组设备的预订的情况下,可以只输入关于主设备的预订信息。在步骤1106,主设备可响应于用户对群组开放的请求向SM-SR发送群组开放请求。此时,群组开放请求可与嵌入在与主设备配对的可穿戴设备中的eUICC的EID列表一起被发送。
SM-SR指的是管理主设备和群组设备的配置文件的服务器。在步骤1107,SM-SR可创建用于管理各个群组的群组ID。联系所创建的群组ID,可存储被开放请求的eUICC的EID列表。
SM-SR可在步骤1108向MNO发送包括EID列表的群组开放请求,并且MNO可在步骤1109请求SM-DP为群组ID和群组ID中的EID创建配置文件。在步骤1110和1111,配置文件可从SM-DP经由SM-SR被发送到主设备。此时,如上所述,可发送与群组ID中的EID的数目相对应的N个配置文件,或者可发送一个共同配置文件和N个个人参数。
此外,根据上述方法,在步骤1114可执行主设备的预置和可穿戴设备的预置。然后,在步骤1115和1116,各个可穿戴设备可向主设备发送用于通知开放的完成的消息。此消息可包含EID和配置文件的元数据。
在步骤1117,主设备可向用户提供显示关于与主设备配对的可穿戴设备的更新信息的UI。此UI可包含蓝牙信息、EID、MNO配置文件元数据,等等。另外,这种元数据可包括MNO名称、使用的数据量、费率体系,等等。
图12是图示出根据本发明的实施例在用于群组设备的配置文件下载方法中执行主设备的冲突解决功能的过程的图。
参考图12,多个设备——从设备1到设备N——在步骤1201和1202可向主设备发送关于蓝牙连接的BLE通告。此时,BLE通告中包含的UUID(通用唯一标识符)可以是eSIM,并且PDU(协议数据单元)可以是每个eUICC的EID。
主设备可在步骤1203存储配对信息并且在步骤1204向冲突解决功能发送分组请求。此请求可包含主设备中存储的EID的列表。冲突解决功能可被包括在主设备中或者由单独的操作装置或服务器形成。虽然图12示出了一个主设备,但这只是示范性的,而不应被认为是限制。或者,可在一个或多个冲突解决功能处处理来自多个主设备的分组请求。
在步骤1205,冲突解决功能可删除重复的EID并且控制每个EID仅与一个主设备配对。或者,在有两个或更多个主设备的情况下,冲突解决功能可以仅删除重复的EID并且向用户提供一特定的UI,该UI询问哪个主设备将执行关于哪个EID的预置请求。冲突解决功能可去除重复和冲突的EID,并且向每个设备指派一个主控,即主设备。
在步骤1206,冲突解决功能可向主设备发送对分组请求的响应。此响应可包含分组的EID列表。
在步骤1207,主设备可基于接收到的群组信息来更新配对信息。主设备可向用户提供用于群组开放的配置文件预置UI,并且响应于用户对群组开放的选择,主设备可执行关于设备1至设备N中的每一个的配置文件预置。
图13是图示出根据本发明的实施例在群组设备通过WiFi与主设备配对时执行冲突解决功能的过程的图。
虽然没有示出,但主设备,即AP(Access Point,接入点),可以以广播方式发送信标封包来介绍其自身。此时,可包含主设备的SSID、信道、加密、传送速率等等。在步骤1301和1302,多个设备,即设备1至设备N,可向主设备发送对于WiFi连接的探测请求。在此情况下,主设备可作为AP来操作。在步骤1303和1304,主设备可向每个设备发送探测响应。然后,多个设备——设备1至设备N——执行认证以便接入到AP。此认证过程包括开放认证和共享密钥认证。为此,虽然没有示出,但设备1至N发送认证请求,并且AP发送响应消息。在认证完成之后,设备1至N在步骤1305和1306发送用于获得对AP的接入授权的关联请求消息并且接收相应的响应,从而与AP关联。
在步骤1307,设备N可向主设备发送其中嵌入有eUICC的EID的发现请求。然后,主设备在步骤1308向设备N发送发现响应。在步骤1309和1310,在设备1与主设备之间执行类似的过程。
在步骤1311,主设备可在其中存储配对信息并执行配置文件预置。在步骤1312,主设备可向冲突解决功能发送群组信息。此信息可包含EID列表。在步骤1314,冲突解决功能可向主设备发送群组触发。
图14是图示出根据本发明的第四实施例的用于群组设备的配置文件下载方法的图。
如图14所示,可穿戴设备1402可通过主设备1401向MNO/服务器1400发送预安装的或者定义的配置文件信息。将参考图15来更充分描述图14所示的配置文件安装方法。
图15是图示出根据本发明的第四实施例的用于将群组设备中存储的配置文件信息上传到MNO的方法的图。
在步骤1501,MNO可向主设备提供订户标识符。在此情况下,可穿戴设备可共享指派给主设备的订户标识符。订户标识符可以是IMSI。
MNO提供给主设备的订户标识符可例如具有以下格式:
订户标识符(450081234567XXX)
=订户部分(450081234567)+设备部分(XXX)。
如果从某个设备的eUICC接收的订户标识符的订户部分与MNO提供给主设备的相同,则MNO可以把该设备看待并认证为群组设备之一。
在步骤1502,可穿戴设备可具有预先安装的NAA(Network Access Application,网络接入应用)和加密密钥。然后,当在可穿戴设备与主设备之间发生配对时,可在步骤1503通过主设备的UI来批准此配对。然后,主设备和可穿戴设备可在步骤1504执行安全性设置,并且可穿戴设备可在步骤1505将NAA信息上传到主设备。这种NAA信息可包含算法和加密密钥。在步骤1506,主设备可将订户标识符指派给该NAA信息。
在步骤1507,主设备可向SM-SR发送带有指派的订户标识符的NAA信息。另外,此信息可被传送到SM-DP和MNO。在步骤1508,MNO可向HLR(Home Location Register,归属位置寄存器)更新订户标识符。
如上所讨论的,对于群组设备的配置文件安装可被应用到若干个eUICC。在一些情况下,多个eUICC可由IoT服务提供商来管理。即,根据本发明的一个实施例,群组管理可在MNO/IoT/服务器处执行。
以下,将参考图16至图20来描述用于在MNO或IoT服务提供商处管理多个eUICC的方法。
图16是图示出根据本发明的第五实施例的用于群组设备的配置文件下载方法的图。
参考图16,在步骤1601,SIM制造商或设备制造商可向SM-SR提供EID、ISD-R密钥、MSISDN(代表)、IoT拥有者密钥等等以用于允许群组管理。具体而言,为了群组管理,SIM制造商可向SM-SR提供EID、ISD-R密钥或MSISDN中的至少一者,并且IoT服务提供商可向SM-SR提供指示IoT服务的用户的唯一密钥。在步骤1602,SM-SR可基于接收到的信息构建EIS(eUICC Information Set,eUICC信息集合)。此EIS可指示SM-SR中存储的各种eUICC相关信息(EID、ICCID等等)。
在步骤1603,SIM或设备制造商可从特定范围的EID创建一个群组,定义群组ID,并且将这种信息提供给IoT服务提供商/MNO。因此,IoT服务提供商/MNO可知道每个群组ID中包含的EID列表。
IoT服务提供商/MNO可在步骤1604将接收到的群组ID、EID列表和IoT拥有者密钥发送给SM-SR,并且SM-SR可在步骤1605基于接收到的信息来更新EIS。
在步骤1606,SM-DP可从MNO接收群组设备预置请求。此请求可包含EID列表和ICCID列表,要求配置文件安装,以及群组ID。SM-DP可在步骤1607将接收到的信息传送到SM-SR,并且SM-SR可在步骤1608向设备发送对于群组设备预置的触发。在此情况下,预置触发是利用代表设备(即,主设备)中的eUICC的MSISDN执行的。
在步骤1609,代表设备可执行主设备的上述操作,并且利用WiFi或蓝牙将用于安装配置文件的预置触发发送到在群组设备中嵌入的eUICC。
在步骤1610和1611,接收到配置文件安装触发的群组设备可从SM-SR和SM-DP下载配置文件。如果配置文件下载成功,则代表设备可在步骤1612和1613向SM-SR通知对于群组设备的eUICC的配置文件下载的成功。
同时,在从SM-SR向代表设备(EID1)发送群组设备预置触发的过程中可修改步骤1608处的操作。
具体而言,当向代表设备发送群组预置触发时,SM-SR可插入对于配置文件安装的调度信息。即,发送到代表设备的群组预置触发可包含用于在EID1设备的配置文件下载结束时开始EID2设备的配置文件下载的调度信息。
或者,这种调度信息可通过定义时间差而不是通过为一配置文件下载之后的另一配置文件下载生成预置触发来创建。例如,在从发送EID1设备的预置触发起经过了给定时间之后,可自动发送EID2设备的预置触发。
在群组预置触发的发送期间由SM-SR插入的调度信息可不限于上述示例并且可以以其他形式改变。
图17是图示出根据本发明的第六实施例的用于群组设备的配置文件下载方法的图。在图16中代表设备根据包含SM-SR的调度信息的群组预置触发来触发群组设备配置文件下载,而图17示出了SM-SR主动执行群组调度并且代表设备只是根据SM-SR的触发来执行对群组设备的触发。
在图17中,步骤1701至1707与图16中的相应步骤相同,因此将省略对其的描述。
在步骤1708,SM-SR可执行群组调度。如图16中所论述的,此调度可被定义为执行顺序的预置或者按某一时间差——即,按有规律的间隔——自动触发个体预置。
图17示出了用于按某一时间差对群组设备的eUICC执行预置的方法。在步骤1709,为了具有EID1的eUICC的设备的预置,SM-SR可向代表设备的MSISDN发送群组预置触发。然后,代表设备在步骤1710向EID1设备发送预置触发。
在于步骤1711执行EID1设备的配置文件下载之后,代表设备可在步骤1712向SM-SR发送用于指示成功的配置文件下载的OK消息。
在步骤1713,为了根据调度进行具有EID2的eUICC的设备的预置,SM-SR可向代表设备发送触发。然后,代表设备可在步骤1714将该触发传送到EID2设备,并且如果在步骤1715配置文件下载成功,则代表设备可在步骤1716向SM-SR发送用于指示成功的配置文件下载的OK消息。当以这种方式完成对于所有群组设备的预置时,SM-SR可在步骤1717向IoT服务提供商/MNO发送用于指示群组设备的成功配置文件下载的消息。
图18A和图18B是图示出根据本发明的第七实施例的用于群组设备的配置文件下载方法的图。图18A和图18B示出了用于当代表设备(代表)处的预置触发的发送发生差错时在第二代表设备(代表2)处执行预置的方法。这允许了即使在代表设备遇到通信失败或问题时也可为其他设备执行配置文件安装。
在图18A中,步骤1801至1809与图16中的相应步骤相同,因此将省略对其的描述。在图18A和图18B的情况下,SM-SR按EID1、2、3的顺序执行对于预置的调度,并且将具有此调度的群组预置触发发送给代表设备。
在此情况下,如果在步骤1810执行了对于EID1设备的配置文件下载,则应当根据调度执行对EID2设备的预置,然后应当接收用于指示所有配置文件下载完成的OK消息。尽管如此,在步骤1811对于EID2设备的预置触发可能未能连接(步骤1813)。然后,当在步骤1812接收到OK消息时,SM-SR可在步骤1814确定对EID2的配置文件下载未完成。
由于代表设备未能连接,所以SM-SR在步骤1815向第二代表设备的eUICC发送群组预置触发。这里,第二代表设备可以是与代表设备邻近的设备。或者,第二代表设备可以是由用户、IoT服务提供商或MNO预先选择的设备。在步骤1816和1817,第二代表设备可从SM-SR接收群组预置触发,然后向EID2设备发送预置触发。此外,当在步骤1818完成对EID2设备的配置文件下载时,第二代表设备可在步骤1819向SM-SR发送OK消息。在完成所有的配置文件下载之后,SM-SR可在步骤1820向IoT服务提供商/MNO发送OK消息。
图19A和图19B是图示出根据本发明的第八实施例的用于群组设备的配置文件下载方法的图。在图19A中,步骤1901至1909与图18A中的相应步骤相同,因此将省略对其的描述。
在于步骤1910结束对EID1设备的配置文件下载之后,代表设备可在步骤1911向SM-SR发送用于指示对EID1的配置文件下载结束的OK消息。另外,根据调度信息,代表设备可在步骤1912发送对于EID2设备的预置触发。然而,如果对于EID2设备的预置触发未能连接(1913),则代表设备可在步骤1914向SM-SR报告对EID2的触发的失败。
在步骤1915,SM-SR可向第二代表设备发送群组预置触发来指示对EID2设备的预置。然后,第二代表设备在步骤1917发送对EID2设备的预置触发,并且EID2设备在步骤1918下载配置文件。当此配置文件下载完成时,代表设备可在步骤1919向SM-SR发送用于指示对EID2设备的配置文件安装结束的OK消息。在完成所有的配置文件下载之后,SM-SR可在步骤1920向IoT服务提供商/MNO发送OK消息。
通过将图18和图19相互比较,SM-SR在图18的情况中接收到OK消息时或者在图19的情况中直接报告失败时认识到连接失败。
图20是图示出根据本发明的第九实施例的用于群组设备的配置文件下载方法的图。
在图20中,步骤2001至2007与图17中的相应步骤相同,因此将省略对其的描述。在步骤2008,SM-SR向代表设备发送具有EID1、EID2和EID3的顺序预置的调度的群组预置触发。顺便说一下,群组预置触发的连接可失败(步骤2009)。在此情况下,需要选择新的代表设备,并且某个设备可具有代表设备的种子。
在步骤2010,SM-SR可向具有种子的新代表设备发送对于下载预置配置文件的触发。此时,可包含新代表设备的EID和预置配置文件指示符。在步骤2011,新代表设备可下载预置配置文件并且向EID1设备发送对于EID1的配置文件下载触发。在步骤2012,EID1设备可下载配置文件并设置预置配置文件。然后,SM-SR可更新EIS。
图21是图示出根据本发明的实施例的设备的框图。
根据本发明的实施例的设备可包括通信单元2101、控制单元2102和eUICC 2103。该设备可以是主设备或群组设备(或配对到主设备的设备、IoT设备、可穿戴设备)。
控制单元2102可通过通信单元2101从配置文件管理服务器获得与要在两个或更多个第二设备的eUICC中安装的配置文件相关联的信息。另外,控制单元2102可识别(接收或确定)这些第二设备中的至少一者的eUICC标识符,然后将配置文件之一发送到与所获得的eUICC标识符相对应的设备的eUICC。eUICC 2103可以是电子卡。
如果设备是主设备,则该设备被配置如下。
主设备的控制单元2102被配置为:从配置文件管理服务器接收至少一个配置文件,其中接收到的至少一个配置文件中的每一个要被安装在至少一个设备(群组设备)的每个电子卡中;获得该至少一个设备的至少一个电子卡标识符;以及向该至少一个设备发送与所获得的至少一个电子卡标识符相对应的至少一个配置文件。另外,设备的电子卡可被物理地嵌入在设备中,并且主设备(终端)的电子卡可被物理地嵌入在主设备中。另外,电子卡包括通用集成电路卡(UICC)。
另外,配置文件包括网络接入认证信息。至少一个配置文件中的每一个对应于至少一个设备中的每一个。至少一个配置文件包括至少一个设备的共同配置文件和与至少一个设备中的每一个相对应的至少一个个人参数。
主设备的控制单元2102被配置为对接收到的配置文件解密,为至少一个设备对解密的配置文件加密,并且将加密的配置文件发送到与所获得的电子卡标识符相对应的至少一个设备。
设备的电子卡接收配置文件并安装接收到的配置文件。其中电子卡标识符是利用蓝牙或Wi-Fi基于终端与至少一个设备之间的连接来获得的。接收到的至少一个配置文件中的每一个被发送到与终端配对的至少一个设备中的每一个。
主设备的控制单元2102被配置为与至少一个设备配对,并且向配置文件管理服务器发送对于与终端配对的至少一个设备的配置文件请求。
主设备的控制单元2102被配置为对与终端配对的至少一个设备分组,并且基于终端和分组的设备的预订信息向配置文件管理服务器发送对于分组的设备的配置文件请求。
如果设备是群组设备,则该设备被配置如下。
群组设备的控制单元2102被配置为向终端发送电子卡的标识符以及从终端接收与电子卡的标识符相对应的配置文件,并且控制群组设备的电子卡安装接收到的配置文件。
另外,配置文件是从配置文件管理服务器下载到终端的,并且其中电子卡被物理地嵌入在群组设备中,并且电子卡包括通用集成电路卡(UICC)。
配置文件包括网络接入认证信息。配置文件包括含该群组设备在内的多个群组设备的共同配置文件和与该群组设备相对应的个人参数。电子卡的标识符是利用蓝牙或Wi-Fi基于终端和群组设备之间的连接来发送的。配置文件是在群组设备与终端配对时接收的。
群组设备包括可穿戴设备或物联网(IoT)设备中的至少一者。
图22是图示出根据本发明的实施例的服务器的框图。
服务器可包括通信单元2201和控制单元2202。控制单元2202可从多个设备之一接收对配置文件安装的请求。此请求可包括在这多个设备中嵌入的eUICC的标识符列表。此外,控制单元2202可从配置文件创建服务器接收与对应于安装请求的配置文件相关联的加密信息,然后向该设备发送接收到的配置文件信息和用于将配置文件发送到在多个设备中嵌入的eUICC的调度信息。
控制单元2202被配置为:从终端(主设备)接收请求至少一个配置文件的信息,其中所请求的至少一个配置文件中的每一个要被安装在至少一个设备(至少一个群组设备)的每个电子卡中;以及基于该信息向终端发送至少一个配置文件。
另外,电子卡被物理地嵌入在设备中,并且电子卡包括通用集成电路卡(UICC)。电子卡接收配置文件并安装接收到的配置文件。
配置文件包括网络接入认证信息。至少一个配置文件中的每一个对应于至少一个设备中的每一个。至少一个配置文件包括至少一个设备的共同配置文件和与至少一个设备中的每一个相对应的至少一个个人参数。
设备包括可穿戴设备或物联网(IoT)设备中的至少一者。
以下,关于先前在图4至图15中论述的用于群组设备的配置文件下载,将参考图23至图34来描述每个实体(即,主设备、次设备、SM-DP和SM-SR)执行的操作。
图23是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
参考图23,在步骤2300,主设备与SM-DP执行密钥设置。然后,SM-DP可创建MNO请求的N个配置文件,并且主设备可在步骤2301下载所创建的N个配置文件。具体而言,在主设备处下载多个配置文件的这个过程可根据实施例而改变。在步骤2302,主设备可确定与次设备的配对是否发生。此时,可在主设备与次设备之间执行安全性设置。如果与次设备的配对发生,则主设备可对要发送的配置文件加密,然后在步骤2303将加密的配置文件发送到次设备。
图24是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
参考图24,在步骤2400,次设备与主设备执行配对。这种配对可例如利用蓝牙或WiFi执行,但不限于此。
当执行与主设备的配对时,次设备可将嵌入在其中的eUICC的EID与其唯一MAC信息一起提供给主设备。
然后,如果主设备下载多个配置文件,则次设备可从主设备下载指派给其自己的EID的特定配置文件。
图25是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的SM-DP的操作的流程图。
参考图25,在步骤2500,SM-DP与主设备执行密钥设置。同时,SM-DP可从MNO接收对于创建群组配置文件的请求。此时,MNO向SM-DP提供所需要的配置文件的数目以及主设备的EID。SM-DP在步骤2501创建N个配置文件,并且在步骤2502执行所创建的配置文件的加密。
在步骤2503,SM-DP可将所创建的N个配置文件发送给SM-SR。取代图25中的创建N个个体配置文件,SM-DP可创建一个共同配置文件和N个个人参数。
图26是图示出根据本发明的第一实施例的用于群组设备的配置文件下载方法中的SM-SR的操作的流程图。
参考图26,在步骤2600,SM-SR可接收在SM-DP处创建的N个配置文件。此时,SM-SR可接收N个个体配置文件,或者接收一个共同配置文件和N个个人参数。
可选地,SM-SR可基于接收到的群组信息来构建EIS。然后,在步骤2601,SM-SR可通过设备的验证过程将接收到的N个配置文件发送给主设备。
图27和图28示出了根据本发明的第二实施例的用于群组设备的配置文件下载方法。在根据第二实施例的这个方法中,SM-DP和SM-SR具有与图25和图26中所示的第一实施例中相同的操作。因此,这里将省略有关描述。
第二实施例与第一实施例的区别在于在主设备从SM-DP下载配置文件之前已经在主设备与次设备之间进行了配对。在此情况下,主设备不需要等待配对以便向次设备发送配置文件。配置文件下载是在配对之后执行的,并且主设备可以一旦下载了配置文件就对配置文件进行解密、再加密和安装。
图27是图示出根据本发明的第二实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
参考图27,在步骤2700,主设备可确定与次设备的配对是否发生。
这种配对可例如利用蓝牙或WiFi执行,但不限于此。当与次设备的配对发生时,主设备可从次设备接收包含嵌入在次设备中的eUICC的EID和次设备的MAC信息的配对信息,然后在步骤2701存储接收到的信息。
在步骤2702,主设备与SM-DP执行密钥设置。然后,SM-DP可创建MNO请求的N个配置文件,并且主设备可在步骤2703下载所创建的N个配置文件。具体而言,在主设备处下载多个配置文件的这个过程可根据实施例而改变。在步骤2704,主设备可对要发送的配置文件加密,然后将加密的配置文件发送给次设备。
图28是图示出根据本发明的第二实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
参考图28,在步骤2800,次设备可与主设备执行配对。这种配对可例如利用蓝牙或WiFi执行,但不限于此。当执行与主设备的配对时,次设备可将嵌入在其中的eUICC的EID与其唯一MAC信息一起提供给主设备。
在步骤2801,次设备从主设备执行配置文件下载。
然后,虽然没有示出,安装在次设备中的这种配置文件可由主设备来管理。在各种实施例中,主设备可存储在将配置文件安装在次设备中时使用的加密密钥。此外,在安装配置文件之后,主设备可利用该加密密钥来管理在次设备中安装的配置文件。具体而言,主设备可删除在次设备中安装的配置文件。另外,主设备可禁用或使能在次设备中安装的这种配置文件。另外,主设备可在主设备和次设备两者中安装具有相同电话号码和相同IMSI值的相同配置文件,并且控制只同时使能一个配置文件。即,只同时使能其中安装有相同配置文件的主设备和次设备中的一者,以便用户可选择要使用的设备。为了选择性地使能两个设备中的仅一者,主设备可向次设备传送使能或禁止控制命令,或者调度信息可被预先共享。或者,可以定义优先级来使能具有最高优先级的特定设备。
图29是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
参考图29,在步骤2900,主设备可确定与次设备的配对是否发生。这种配对可例如利用蓝牙或WiFi发生,但不限于此。当与次设备的配对发生时,主设备可从次设备接收嵌入在次设备中的eUICC的EID和次设备的MAC信息,然后存储接收到的信息。此时,主设备可在步骤2901执行冲突解决功能。此功能可由用户在主设备的UI上选择。即,用户可在主设备的UI上看到用于与主设备配对的次设备的列表并且从该列表中删除重复项。用户可被命名为主设备和配对的次设备的群组拥有者。当执行冲突解决功能时,主设备可从用于管理多设备或家族关系的额外服务器取回或存储所要求的数据。
在步骤2902,主设备可向SM-SR发送对群组开放的请求。此时,也可提供嵌入在次设备中的eUICC的EID列表。
在步骤2903,当SM-SR创建群组ID并且利用此群组ID向MNO发送群组开放请求时,主设备可从SM-SR接收该群组ID。
然后,主设备可在步骤2904从SM-DP接收群组配置文件。然后,主设备可在步骤2905将接收到的群组配置文件发送给次设备的各个EID。
图30是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
参考图30,次设备可通过与主设备配对来提供嵌入在主设备中的eUICC的EID。然后,主设备向SM-SR提供次设备的EID列表,并且SM-SR向MNO和主设备发送具有所创建的群组ID的群组开放请求。然后,次设备可在步骤3001从主设备接收群组开放请求。在步骤3002,利用由主设备接收的配置文件,次设备可执行配置文件预置。
图31是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的SM-DP的操作的流程图。
参考图31,在步骤3100,SM-DP从MNO接收包含群组ID和EID列表的群组开放请求。此外,在步骤3101,SM-DP创建与EID的数目相对应的多个配置文件。然后,SM-DP可在步骤3102向SM-SR发送群组开放请求。SM-SR可将此请求传送到主设备并且还与主设备执行认证。可以使用各种类型的认证。如果EID验证成功,则SM-DP可在步骤3103向主设备发送配置文件。
图32是图示出根据本发明的第三实施例的用于群组设备的配置文件下载方法中的SM-SR的操作的流程图。
参考图32,在步骤3200,SM-SR可从主设备接收EID列表。可在由冲突解决功能去除重复项之后提供此列表。在步骤3201,SM-SR可以为该EID列表创建群组ID并且通过存储它们来构建EIS。
然后,为了执行设备的配置文件预置,SM-SR在步骤3202可通过提供所创建的群组ID和EID列表来向MNO发送群组开放请求。然后,SM-DP可响应于MNO的请求而创建配置文件,并且SM-SR可在步骤3203从SM-DP接收用于向设备提供配置文件的群组开放请求。在步骤3204,SM-SR可在主设备与SM-DP之间执行关于配置文件下载的验证。
同时,在本发明的第四实施例中,次设备通过主设备向MNO或SM服务器发送预安装的或预定义的配置文件信息。在此情况下,SM-DP或SM-SR只是执行接收在联系MNO验证的次设备中预安装或预定义的这种配置文件信息的操作,而不执行与预置相关联的特殊操作。因此,将不示出SM-DP和SM-SR的操作,并且以下将参考图33和图34描述主设备和次设备的操作。
图33是图示出根据本发明的第四实施例的用于群组设备的配置文件下载方法中的主设备的操作的流程图。
参考图33,在步骤3300,主设备可从MNO接收订户标识符。在此情况下,主设备可与次设备共享接收到的订户标识符,并且订户标识符可以是IMSI。MNO提供给主设备的订户标识符可例如具有以下格式:
订户标识符(450081234567XXX)
=订户部分(450081234567)+设备部分(XXX)。
在步骤3301,主设备可确定与次设备的配对是否发生。这种配对可例如利用蓝牙或WiFi发生,但不限于此。当与次设备的配对发生时,主设备可从次设备接收嵌入在次设备中的eUICC的EID和次设备的MAC信息,然后存储接收到的信息。
次设备可具有预先安装的NAA(网络接入应用)和加密密钥。在步骤3302,主设备可从次设备接收NAA信息。此NAA信息可包含算法和加密密钥,并且主设备可在步骤3303将该订户标识符指派给该NAA信息。在此情况下,如果从某个设备的eUICC接收的订户标识符的订户部分与MNO提供给主设备的相同,则MNO可以把该设备看待并认证为群组设备之一。
在步骤3304,主设备可向SM-SR发送带有指派的订户标识符的NAA信息。另外,此信息可被传送到SM-DP和MNO。在步骤3305,主设备也可将订户标识符提供给次设备。
图34是图示出根据本发明的第四实施例的用于群组设备的配置文件下载方法中的次设备的操作的流程图。
参考图34,在步骤3400,次设备可与主设备执行配对。这种配对可例如利用蓝牙或WiFi发生,但不限于此。当与主设备的配对发生时,次设备可向主设备发送嵌入在其中的eUICC的EID及其MAC信息。
次设备可具有预先安装的NAA(网络接入应用)和加密密钥。在步骤3401,次设备可向主设备发送NAA信息。然后,如上文在图33中论述的,NAA信息可被提供给MNO,并且主设备可向次设备提供指派给次设备的订户标识符。然后,在步骤3402,次设备可从主设备接收订户标识符。
如以上充分描述的,本发明的各种实施例可以简单地在嵌入在多个设备中的eUICC中安装配置文件。
另外,根据本发明,可利用群组ID来容易地管理智能设备。
虽然已参考本公开的示范性实施例具体示出和描述了本公开,但本领域技术人员将会理解,在不脱离如所附权利要求限定的本公开的精神和范围的情况下,可对其进行形式和细节上的各种改变。

Claims (22)

1.一种终端,包括:
收发器;以及
至少一个处理器,其耦合到所述收发器,并且被配置为:
对所述终端与包括嵌入式通用集成电路卡(eUICC)的设备进行配对,
获得对所述终端和所述设备的订阅信息,
基于对所述终端和所述设备的订阅信息,向配置文件管理服务器发送对于对应于所述设备的eUICC的标识符的配置文件的请求消息,
从所述配置文件管理服务器接收对应于所述设备的eUICC的标识符的配置文件,其中该对应于所述设备的eUICC的标识符的配置文件包括软件型封装,该软件型封装包含文件系统、验证密钥值或网络接入认证信息中的至少一个,以及
向所述设备发送所述对应于所述设备的eUICC的标识符的配置文件。
2.根据权利要求1所述的终端,其中,基于对于所述终端和所述设备的订阅信息,为所述终端和所述设备共享一个支付计划。
3.根据权利要求1所述的终端,其中,所述终端和所述设备使用相同的电话号码,以及
其中,对应于所述设备的eUICC的标识符的配置文件与所述相同的电话号码相关。
4.根据权利要求1所述的终端,其中,基于所述终端与所述设备的配对来获得所述eUICC的标识符,以及
其中,对于所述配置文件的请求消息包括所述设备的eUICC的标识符。
5.一种设备,包括:
收发器;以及
至少一个处理器,其耦合到所述收发器,并且被配置为:
对所述设备与一终端配对,
从所述终端接收对应于所述设备的嵌入式通用集成电路卡的设备(eUICC)的标识符的配置文件,其中该对应于所述设备的eUICC的标识符的配置文件包括软件型封装,该软件型封装包含文件系统、验证密钥值或网络接入认证信息中的至少一个;以及
所述eUICC被配置为安装所述对应于所述设备的eUICC的标识符的配置文件,
其中,基于对所述终端和所述设备的订阅信息,向配置文件服务器发送对于所述对应于所述设备的eUICC的标识符的配置文件的请求消息,以及
其中,所述对应于所述设备的eUICC的标识符的配置文件被从所述配置文件服务器通过所述终端发送到所述设备。
6.根据权利要求5所述的设备,其中,基于对于所述终端和所述设备的订阅信息,为所述终端和所述设备共享一个支付计划。
7.根据权利要求5所述的设备,
其中,所述终端和所述设备使用相同的电话号码,以及
其中,对应于所述设备的eUICC的标识符的配置文件与所述相同的电话号码相关。
8.根据权利要求5所述的设备,
其中,基于所述终端与所述设备的配对来获得所述eUICC的标识符,以及
其中,对于所述配置文件的请求消息包括所述设备的eUICC的标识符。
9.一种配置文件服务器,包括:
收发器;以及
至少一个处理器,其耦合到所述收发器,并且被配置为:
基于对终端和与该终端配对的设备的订阅信息,从所述终端接收对于对应于所述设备的嵌入式通用集成电路卡的设备(eUICC)的标识符的配置文件的请求消息,
基于所述设备的eUICC的标识符,识别对应于所述设备的eUICC的标识符的配置文件,以及
向所述终端发送对应于所述设备的eUICC的标识符的配置文件,其中该配置文件包括软件型封装,该软件型封装包含文件系统、验证密钥值或网络接入认证信息中的至少一个,以及
其中,所述对应于所述设备的eUICC的标识符的配置文件被发送到所述终端。
10.根据权利要求9所述的配置文件服务器,
其中,基于所述终端与所述设备的配对而将所述eUICC的标识符发送到所述终端,以及
其中,对于配置文件的请求消息包括所述设备的eUICC的标识符。
11.根据权利要求9所述的配置文件服务器,
其中,基于对于所述终端和所述设备的订阅信息,为所述终端和所述设备共享一个支付计划,
其中,所述终端和所述设备使用相同的电话号码,以及
其中,对应于所述设备的eUICC的标识符的配置文件与所述相同的电话号码相关。
12.一种由终端执行的方法,该方法包括:
对所述终端与包括嵌入式通用集成电路卡(eUICC)的设备进行配对,
获得对所述终端和所述设备的订阅信息,
基于对所述终端和所述设备的订阅信息,向配置文件服务器发送对于对应于所述设备的eUICC的标识符的配置文件的请求消息,
从所述配置文件服务器接收对应于所述设备的eUICC的标识符的配置文件,其中该对应于所述设备的eUICC的标识符的配置文件包括软件型封装,该软件型封装包含文件系统、验证密钥值或网络接入认证信息中的至少一个,以及
向所述设备发送所述对应于所述设备的eUICC的标识符的配置文件。
13.根据权利要求12所述的方法,其中,基于对于所述终端和所述设备的订阅信息,为所述终端和所述设备共享一个支付计划。
14.根据权利要求12所述的方法,
其中,所述终端和所述设备使用相同的电话号码,以及
其中,对应于所述设备的eUICC的标识符的配置文件与所述相同的电话号码相关。
15.根据权利要求12所述的方法,
其中,基于所述终端与所述设备的配对来获得所述eUICC的标识符,以及
其中,对于所述配置文件的请求消息包括所述设备的eUICC的标识符。
16.一种由设备执行的方法,该方法包括:
对所述设备与一终端配对,
从所述终端接收对应于所述设备的嵌入式通用集成电路卡的设备(eUICC)的标识符的配置文件,其中该对应于所述设备的eUICC的标识符的配置文件包括软件型封装,该软件型封装包含文件系统、验证密钥值或网络接入认证信息中的至少一个;以及
安装所述对应于所述设备的eUICC的标识符的配置文件,
其中,基于对所述终端和所述设备的订阅信息,向配置文件服务器发送对于所述对应于所述设备的eUICC的标识符的配置文件的请求消息,以及
其中,所述对应于所述设备的eUICC的标识符的配置文件被从所述配置文件服务器通过所述终端发送到所述设备。
17.根据权利要求16所述的方法,其中,基于对于所述终端和所述设备的订阅信息,为所述终端和所述设备共享一个支付计划。
18.根据权利要求16所述的方法,
其中,所述终端和所述设备使用相同的电话号码,以及
其中,对应于所述设备的eUICC的标识符的配置文件与所述相同的电话号码相关。
19.根据权利要求16所述的方法,
其中,基于所述终端与所述设备的配对来获得所述eUICC的标识符,以及
其中,对于所述配置文件的请求消息包括所述设备的eUICC的标识符。
20.一种由配置文件服务器执行的方法,该方法包括:
基于对终端和与该终端配对的设备的订阅信息,从所述终端接收对于对应于所述设备的嵌入式通用集成电路卡的设备(eUICC)的标识符的配置文件的请求消息,
基于所述设备的eUICC的标识符,识别对应于所述设备的eUICC的标识符的配置文件,以及
向所述终端发送对应于所述设备的eUICC的标识符的配置文件,其中该对应于所述设备的eUICC的标识符的配置文件包括软件型封装,该软件型封装包含文件系统、验证密钥值或网络接入认证信息中的至少一个,以及
其中,所述对应于所述设备的eUICC的标识符的配置文件被发送到所述终端。
21.根据权利要求20所述的方法,
其中,基于所述终端与所述设备的配对而将所述eUICC的标识符发送到所述终端,以及
其中,对于配置文件的请求消息包括所述设备的eUICC的标识符。
22.根据权利要求20所述的方法,
其中,基于对于所述终端和所述设备的订阅信息,为所述终端和所述设备共享一个支付计划,
其中,所述终端和所述设备使用相同的电话号码,以及
其中,对应于所述设备的eUICC的标识符的配置文件与所述相同的电话号码相关。
CN202011134471.3A 2014-08-14 2015-04-22 用于群组设备的配置文件下载的方法和装置 Pending CN113286290A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140106039A KR102311027B1 (ko) 2014-08-14 2014-08-14 그룹단말의 프로파일 설치 방법
KR10-2014-0106039 2014-08-14
CN201510194440.XA CN106162602B (zh) 2014-08-14 2015-04-22 用于群组设备的配置文件下载的方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201510194440.XA Division CN106162602B (zh) 2014-08-14 2015-04-22 用于群组设备的配置文件下载的方法和装置

Publications (1)

Publication Number Publication Date
CN113286290A true CN113286290A (zh) 2021-08-20

Family

ID=53189591

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510194440.XA Active CN106162602B (zh) 2014-08-14 2015-04-22 用于群组设备的配置文件下载的方法和装置
CN202011134471.3A Pending CN113286290A (zh) 2014-08-14 2015-04-22 用于群组设备的配置文件下载的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510194440.XA Active CN106162602B (zh) 2014-08-14 2015-04-22 用于群组设备的配置文件下载的方法和装置

Country Status (5)

Country Link
US (3) US9549313B2 (zh)
EP (2) EP2986044B1 (zh)
KR (2) KR102311027B1 (zh)
CN (2) CN106162602B (zh)
WO (1) WO2016024695A1 (zh)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9247399B2 (en) 2013-03-14 2016-01-26 Google Technology Holdings LLC Alert peripheral for notification of events occuring on a programmable user equipment with communication capabilities
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
EP3826338A1 (en) * 2014-11-24 2021-05-26 Samsung Electronics Co., Ltd. Selecting a service contract option for a wearable electronic device
US10728758B2 (en) * 2015-01-16 2020-07-28 Samsung Electronics Co., Ltd. Method of secured transmission and reception of discovery message in a D2D communication system
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US10716059B2 (en) * 2015-07-16 2020-07-14 Apple Inc. Intelligent PLMN selection for link budget limited wireless devices
CN108029012B (zh) * 2015-09-11 2020-06-16 华为技术有限公司 配置文件处理方法、配置文件处理装置、用户终端及eUICC
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
FR3042675B1 (fr) * 2015-10-15 2017-12-08 Oberthur Technologies Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur
CN108605199A (zh) * 2015-11-19 2018-09-28 网易飞公司 集中式接入点配置系统及其操作方法
JP6662124B2 (ja) * 2016-03-14 2020-03-11 株式会社リコー 通信装置、履歴情報管理方法及び履歴情報管理プログラム
US20170289790A1 (en) * 2016-03-30 2017-10-05 Alcatel-Lucent Usa Inc. Reusing a mobile network operator profile in an embedded smart card
KR102560805B1 (ko) * 2016-05-30 2023-07-28 주식회사 알티캐스트 IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치
CN107548054B (zh) * 2016-06-24 2021-01-26 中兴通讯股份有限公司 eSIM卡的主从设备切换方法、从设备及eSIM卡管理服务器
US9820085B1 (en) * 2016-07-01 2017-11-14 Qualcomm Incorporated Multi-device management with single subscription
WO2018018419A1 (zh) * 2016-07-26 2018-02-01 华为技术有限公司 一种配置文件批量获取、下载方法、服务器及终端
EP3276997A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Profilserver zum bereitstellen von elektronischen kommunikationsprofilen für elektronische teilnehmeridentitätsmodulen (esims)
KR101913133B1 (ko) * 2016-08-26 2018-10-30 주식회사 엔씽 비콘 동기화 기반의 스마트 화분의 데이터 보안 방법
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
US10805286B2 (en) * 2016-09-29 2020-10-13 Intel Corporation Mirrored communication devices in carrier networks
US20200037665A1 (en) * 2016-10-27 2020-02-06 Mcneil Ab A vapor generating device and a method for generating vapor
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
JP6848426B2 (ja) * 2016-12-27 2021-03-24 富士通株式会社 通信装置,通信システム,プログラム及び通信制御方法
WO2018129754A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
US11039299B2 (en) 2017-01-18 2021-06-15 Huawei Technologies Co., Ltd. ESIM card activation method, wireless router, and user terminal
FR3062768A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'obtention d'un profil d'acces a un reseau
US10382919B2 (en) 2017-02-10 2019-08-13 T-Mobile Usa, Inc. Provisioning device and/or line sharing capabilities to internet of things (IoT) devices
WO2018157484A1 (zh) * 2017-03-01 2018-09-07 华为技术有限公司 网络配置方法及终端
CN106888464B (zh) * 2017-03-21 2020-10-09 苏州黑云信息科技有限公司 实现无线物联网络自组网的方法
CN106790724A (zh) * 2017-03-23 2017-05-31 中国联合网络通信集团有限公司 配置文件下载方法和装置
US10820190B2 (en) 2017-03-30 2020-10-27 Ibasis, Inc. eSIM profile switching without SMS
EP3622739A1 (en) 2017-05-10 2020-03-18 Telefonaktiebolaget LM Ericsson (PUBL) Initial network connectivity for a terminal device
EP3629610B1 (en) * 2017-06-14 2021-07-14 Huawei Technologies Co., Ltd. Method and apparatus for managing embedded universal integrated circuit card configuration file
CN108513279A (zh) * 2017-06-23 2018-09-07 深圳市联智能物联网有限公司 虚拟sim卡的实现方法
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
KR102371986B1 (ko) * 2017-08-25 2022-03-08 삼성전자주식회사 전자 장치 및 전자 장치에 프로파일을 원격으로 제공하는 방법
US10412682B2 (en) 2017-08-30 2019-09-10 Qualcomm Incorporated Mechanism to update/download profile using low power or no power
US10194313B1 (en) * 2017-09-18 2019-01-29 T-Mobile Usa, Inc. eSIM profile provisioning between proximate devices
EP3685619A4 (en) 2017-09-28 2021-04-07 Samsung Electronics Co., Ltd. METHOD AND NETWORK NODE FOR PERFORMING DATA TRANSMISSION AND MEASUREMENTS ON MULTIPLE PARTS OF BANDWIDTH
WO2019086110A1 (en) * 2017-11-01 2019-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
CN109756882B (zh) * 2017-11-03 2021-11-19 中国电信股份有限公司 通信方法、系统、smsr以及计算机可读存储介质
CN107948970B (zh) * 2017-11-15 2020-12-08 中国联合网络通信集团有限公司 附属终端的实名制入网方法、系统及移动终端
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR102394334B1 (ko) 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
KR102480627B1 (ko) * 2018-01-12 2022-12-23 삼성전자 주식회사 전자 장치 및 전자 장치의 eSIM 관리 방법
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
KR102600813B1 (ko) * 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
CN108449735A (zh) * 2018-06-25 2018-08-24 中国联合网络通信集团有限公司 Ota通信的方法、车载终端、设备及计算机可读存储介质
KR102480623B1 (ko) * 2018-08-08 2022-12-23 삼성전자 주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN110839232B (zh) * 2018-08-15 2022-04-26 成都鼎桥通信技术有限公司 一种eSIM profile更新方法
CN108848469B (zh) * 2018-09-21 2021-12-24 英华达(上海)科技有限公司 群组建立方法、系统、切换装置、电子设备、存储介质
US11743712B2 (en) 2018-10-05 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
EP3861779A1 (en) * 2018-10-05 2021-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Euicc provisioning for autonomous devices
US11012852B2 (en) * 2018-10-29 2021-05-18 Apple Inc. Cellular service account transfer error recovery mechanisms
US11516649B2 (en) * 2018-10-29 2022-11-29 Apple Inc. Mechanism to activate and manage a standalone device for cellular service
CN116996875A (zh) 2018-10-29 2023-11-03 苹果公司 蜂窝服务账户转移和认证
IT201900001669A1 (it) * 2019-02-05 2020-08-05 St Microelectronics Srl Procedimento per condividere un profilo di operatore di comunicazioni mobile in carte a circuito integrato e corrispondente sistema e prodotto informatico
KR20200101257A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 이동 통신 시스템의 기기변경 방법 및 장치
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
US11277718B2 (en) * 2019-06-25 2022-03-15 T-Mobile Usa, Inc. Customer profile and billing lifecycle management in connected endpoints in wireless communication networks
US20220295288A1 (en) * 2019-09-10 2022-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Profile Handling of a Batch of Identity Modules
CN110505619B (zh) * 2019-09-12 2022-04-01 恒宝股份有限公司 一种eSIM远程配置中的数据传输方法
DE102019214919A1 (de) * 2019-09-27 2021-04-01 SIGOS GmbH Testverfahren zur Überprüfung eines RSP-Prozesses und aktives Testsystem zur Bereitstellung eines solchen Testverfahrens
US11252031B2 (en) 2019-11-20 2022-02-15 T-Mobile Usa, Inc. Coordinated management of IoT device power consumption and network congestion
FR3105696A1 (fr) * 2019-12-20 2021-06-25 Orange Procédé d’obtention d’une commande relative à un profil d’accès réseau d’un module de sécurité de type eUICC
CN111221609A (zh) * 2019-12-30 2020-06-02 创维集团有限公司 一种数据处理方法、系统及存储介质
US11074799B1 (en) * 2020-01-24 2021-07-27 T-Mobile Usa, Inc. Modular tracking device
CN111586673B (zh) * 2020-04-28 2022-09-16 东信和平科技股份有限公司 配置文件中imsi的重复利用方法、装置、系统和存储介质
US11870763B2 (en) * 2020-06-26 2024-01-09 Atlassian Pty Ltd. Systems and methods for inter-system account identification
KR20230018893A (ko) * 2021-07-30 2023-02-07 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim을 이용하여 회선을 이동하기 위한 방법
WO2023052245A1 (en) * 2021-09-30 2023-04-06 Signify Holding B.V. A method of facilitating distribution of a profile to a programmable subscriber identity module, sim, embedded in a node device by a provisioner device, a provisioner device and a system for provisioning a profile to a programmable sim
WO2023200092A1 (ko) * 2022-04-12 2023-10-19 삼성전자 주식회사 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법
US20230354026A1 (en) * 2022-04-29 2023-11-02 Microsoft Technology Licensing, Llc Encrypted flow of sim data between regions and edge networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101822082A (zh) * 2007-10-05 2010-09-01 交互数字技术公司 用于uicc和终端之间安全信道化的技术
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
KR20130027096A (ko) * 2011-09-06 2013-03-15 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
US20130148585A1 (en) * 2010-08-31 2013-06-13 Telefonaktiebolaget L M Ericsson (Publ) Downloadable isim
US20130205134A1 (en) * 2010-09-29 2013-08-08 Nokia Corporation Methods and apparatuses for access credential provisioning
CN103354640A (zh) * 2008-05-06 2013-10-16 高通股份有限公司 认证到访网络中的无线设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269259B1 (en) 2000-05-01 2007-09-11 Xtex, Incorporated Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
US20020143922A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server and relay system
US20040042442A1 (en) * 2002-08-29 2004-03-04 Pecen Mark E. Methods and apparatus for simultaneous independent voice and data services using a remote subscriber identity module (SIM)
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
KR100735427B1 (ko) * 2005-02-07 2007-07-04 삼성전자주식회사 이동 통신 단말의 sim 카드 공유 방법
US8903390B2 (en) * 2009-05-13 2014-12-02 Qualcomm Incorporated Provisioning single-mode and multimode system selection parameters and service management
WO2011140506A2 (en) * 2010-05-06 2011-11-10 Atigeo Llc Systems, methods, and computer readable media for security in profile utilizing systems
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
KR102093757B1 (ko) 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
CN103813302B (zh) * 2012-11-06 2017-07-14 华为终端有限公司 签约转移方法、装置及系统
CN106256110B (zh) * 2014-04-30 2019-06-07 瑞典爱立信有限公司 通信系统中的住宅本地突破
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101822082A (zh) * 2007-10-05 2010-09-01 交互数字技术公司 用于uicc和终端之间安全信道化的技术
CN103354640A (zh) * 2008-05-06 2013-10-16 高通股份有限公司 认证到访网络中的无线设备
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
US20130148585A1 (en) * 2010-08-31 2013-06-13 Telefonaktiebolaget L M Ericsson (Publ) Downloadable isim
US20130205134A1 (en) * 2010-09-29 2013-08-08 Nokia Corporation Methods and apparatuses for access credential provisioning
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
KR20130027096A (ko) * 2011-09-06 2013-03-15 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치

Also Published As

Publication number Publication date
US10623944B2 (en) 2020-04-14
EP2986044A1 (en) 2016-02-17
US20160050557A1 (en) 2016-02-18
CN106162602A (zh) 2016-11-23
EP3709691C0 (en) 2023-11-08
CN106162602B (zh) 2020-11-10
KR20160020816A (ko) 2016-02-24
US9549313B2 (en) 2017-01-17
US20180367984A1 (en) 2018-12-20
US20170134932A1 (en) 2017-05-11
US10064047B2 (en) 2018-08-28
KR102311027B1 (ko) 2021-10-08
EP2986044B1 (en) 2020-06-03
KR20210123269A (ko) 2021-10-13
EP3709691A1 (en) 2020-09-16
KR102391098B1 (ko) 2022-04-27
EP3709691B1 (en) 2023-11-08
WO2016024695A1 (en) 2016-02-18

Similar Documents

Publication Publication Date Title
KR102391098B1 (ko) 그룹단말의 프로파일 설치 방법
US10999273B2 (en) Method and apparatus for installing profile for eUICC
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
JP6580669B2 (ja) Euiccのプロファイル設置方法及び装置
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
US11496883B2 (en) Apparatus and method for access control on eSIM
KR20150111173A (ko) 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
US11871227B2 (en) Device changing method and apparatus of wireless communication system
WO2019229188A1 (en) Subscriber access to wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination