CN113455025A - Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法 - Google Patents

Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法 Download PDF

Info

Publication number
CN113455025A
CN113455025A CN202080015823.5A CN202080015823A CN113455025A CN 113455025 A CN113455025 A CN 113455025A CN 202080015823 A CN202080015823 A CN 202080015823A CN 113455025 A CN113455025 A CN 113455025A
Authority
CN
China
Prior art keywords
bundle
terminal
ssp
information
download
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080015823.5A
Other languages
English (en)
Inventor
具宗会
李德基
尹江镇
李慧远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2020/002626 external-priority patent/WO2020171672A1/en
Publication of CN113455025A publication Critical patent/CN113455025A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于融合用于支持超越第四代(4G)系统的更高数据速率的第五代(5G)通信系统和物联网(IoT)技术的通信方法和系统。该通信方法和系统包括基于5G通信技术和IoT相关技术的智能服务,诸如智能家居、智能建筑、智能城市、智能汽车、联网汽车、医疗保健、数字教育、智能零售、安全和安保服务。

Description

SSP终端在捆绑包下载过程和ESIM配置文件下载过程之间进 行互操作的方法
技术领域
本公开涉及一种用于在智能安全平台(smart secure platform,SSP)终端的捆绑包(bundle)下载过程失败时安装嵌入式订户识别模块(embedded subscriber identitymodule,eSIM)配置文件(profile)的方法和设备。
背景技术
为了满足自部署第四代(4G)通信系统以来对无线数据流量增加的需求,已经做出努力来开发改进的第五代(5G)或预5G通信系统。因此,5G或预5G通信系统也被称为“超4G网络”或“后长期演进(LTE)系统”。5G通信系统被考虑在更高频率(毫米波(mmWave))频带(例如,60GHz频带)中实施,从而实现更高的数据速率。为了降低无线电波的传播损耗和增加传输距离,在5G通信系统中讨论了波束成形、大规模多输入多输出(multiple-inputmultiple-output,MIMO)、全维MIMO(Full Dimensional MIMO,FD-MIMO)、阵列天线、模拟波束成形、大规模天线技术。此外,在5G通信系统中,正在基于先进小小区、云无线电接入网络(Radio Access Network,RAN)、超密集网络、设备到设备(device-to-device,D2D)通信、无线回程、移动网络、协作通信、协调多点(Coordinated Multi-Points,CoMP)、接收端干扰消除等进行系统网络改进的开发。在5G系统中,已经开发了作为高级编码调制(advancedcoding modulation,ACM)的混合频移键控(FSK)和正交幅度调制(QAM)(FQAM)和滑动窗口叠加编码(sliding window superposition coding,SWSC),以及作为高级接入技术的滤波器组多载波(filter bank multi carrier,FBMC)、非正交多址(non-orthogonal multipleaccess,NOMA)和稀疏码多址(sparse code multiple access,SCMA)。
作为人类在其中生成和消费信息的以人为中心的连接网络的互联网,现在正在演变为分布式实体(诸如事物)在其中在没有人类干预的情况下交换和处理信息的物联网(Internet of Things,IoT)。作为IoT技术和大数据处理技术通过与云服务器连接的结合的万物互联(Internet of Everything,IoE)已经出现。随着IoT实施需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”等技术元素,最近已经研究了传感器网络、机器对机器(Machine-to-Machine,M2M)通信、机器类型通信(MachineType Communication,MTC)等。这种IoT环境可以提供通过收集和分析联网事物之间生成的数据来为人类生活创造新的价值的智能互联网技术服务。通过现有信息技术(InformationTechnology,IT)与各种工业应用的融合和结合,IoT可以应用于多个领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能电器和高级医疗服务。
与此相一致,已经进行了各种尝试来将5G通信系统应用于IoT网络。例如,诸如传感器网络、机器类型通信(MTC)和机器对机器(M2M)通信的技术可以通过波束成形、MIMO和阵列天线来实施。云无线电接入网络作为上述大数据处理技术的应用也可以被认为是5G技术和IoT技术之间融合的示例。
以上信息作为背景信息提供仅为了帮助理解本公开。关于上述任何内容是否可以适用为关于本公开的现有技术,没有做出确定,也没有做出断言。
发明内容
技术问题
本公开的各方面旨在至少解决上述问题和/或缺点,并且至少提供下述优点。因此,本公开的一个方面是提供一种方法,其中,当在SSP终端中,服务器可能不能处理SSP捆绑包下载过程或者当SSP终端未能安装捆绑包时,SSP终端可以通过所公开的实施例执行切换到eSIM配置文件下载过程。
本公开的另一方面是提供一种方法,该方法可以被应用为这样一种方法,其中,根据本公开,当SSP终端尝试下载捆绑包或未能安装捆绑包时,SSP终端根据所请求的捆绑包的家族(family)选择性地执行在对应的家族产业中定义的另一操作。
附加的方面将在下面的描述中部分阐述,并且部分将从描述中明显,或者可以通过所呈现的实施例的实践来了解。
问题的解决方案
根据本公开的一个方面,提供了一种由无线通信系统中的服务器执行的方法。该方法包括:从终端接收请求下载捆绑包的第一消息;基于第一消息确定捆绑包是否能够被安装;以及在捆绑包不能被安装的情况下,向终端发送包括家族标识符特定的错误代码的第二消息。
在实施例中,其中,家族标识符特定的错误代码包括关于配置文件下载的信息。
在实施例中,其中,终端基于包括在第二消息中的家族标识符特定的错误代码来选择先前安装在终端中的捆绑包。
在实施例中,其中,基于所选择的捆绑包,由终端下载关于先前安装在终端中的捆绑包的配置文件。
在实施例中,其中,第一消息包括智能安全平台(SSP)信息或终端信息中的至少一个。
根据本公开的另一方面,提供了一种由无线通信系统中的终端执行的方法。该方法包括:向服务器发送请求捆绑包下载的第一消息;以及在捆绑包不能被安装的情况下,从服务器接收包括家族标识符特定的错误代码的第二消息,其中,捆绑包是否能够被安装由服务器基于第一消息来确定。
根据本公开的另一方面,提供了一种服务器。该服务器包括被配置为发送或接收至少一个信号的收发器,以及耦合到该收发器的控制器/处理器,其中,该控制器/处理器被配置为:从终端接收请求下载捆绑包的第一消息;基于第一消息确定捆绑包是否能够被安装;以及在捆绑包不能被安装的情况下,向终端发送包括家族标识符特定的错误代码的第二消息。
根据本公开的另一方面,提供了一种终端。该终端包括被配置为发送或接收至少一个信号的收发器,以及耦合到收发器的控制器/处理器,其中,该控制器/处理器被配置为:向服务器发送请求捆绑包下载的第一消息;以及在捆绑包不能被安装的情况下,从服务器接收包括家族标识符特定的错误代码的第二消息,其中,捆绑包是否能够被安装由服务器基于第一消息来确定。
此外,实施例可以提供一种方法,该方法包括:当SSP终端请求捆绑包下载时,将SSP信息和终端信息传送到辅助平台捆绑包(secondary platform bundle,SPB)管理器的服务器;由SPB管理器基于已经请求捆绑包下载的SSP终端提供的终端信息和SSP信息来确定捆绑包的兼容性;由SPB管理器确定,当由于没有与已经请求捆绑包的SSP终端兼容的捆绑包而SSP终端未能下载捆绑包时,切换到eSIM配置文件下载是否可能;由SPB管理器确定SSP终端是否能够执行切换到eSIM配置文件下载;由SPB管理器生成家族标识符特定的错误代码;向SSP终端发送所生成的家族标识符特定的错误代码以及错误消息;以及由SSP终端通过应用eSIM捆绑包、本地配置文件助理(local profile assistant,LPA)和家族标识符特定的错误代码中包括的信息来执行eSIM配置文件下载过程。
根据本公开的另一方面,提供了一种方法。该方法包括:当捆绑包安装失败时,由SSP终端生成通知消息并将其传送给SPB管理器;由SPB管理器确定切换到eSIM配置文件下载是否可能;由SPB管理器确定SSP终端是否能够执行切换到eSIM配置文件下载;由SPB管理器生成家族标识符特定的错误代码;向SSP终端发送所生成的家族标识符特定的错误代码作为对通知消息的响应;以及由SSP终端通过应用eSIM捆绑包、LPA和家族标识符特定的错误代码中包括的信息来执行eSIM配置文件下载过程。
本公开中所追求的技术主题可以不限于上述技术主题,并且通过以下描述,本公开所属技术领域的技术人员可以清楚地理解未提及的其他技术主题。
发明的有益效果
根据各种实施例,即使当安装不可能时,SSP终端也可以通过从SPB管理器服务器下载电信捆绑包或将配置文件下载到SSP终端的eSIM捆绑包来提供服务。
此外,根据各种实施例,通过在SSP捆绑包下载和配置文件下载的过程之间的协议上的链接来最小化用户的干预,可以增加用户的便利性。
从以下结合附图公开了本公开的各种实施例的详细描述中,本公开的其他方面、优点和显著特征对于本领域技术人员来说将变得明显。
附图说明
从以下结合附图的描述中,本公开的某些实施例的上述和其他方面、特征和优点将变得更加明显,在附图中:
图1是示出根据本公开实施例的SSP终端的内部元件和元件之间的接口的图;
图2是示出根据本公开实施例的用于由SSP终端下载捆绑包的终端的内部和外部元件的示例的图;
图3是示出根据本公开实施例的SSP终端在捆绑包下载过程期间执行切换到eSIM配置文件下载过程的过程的图;
图4A是示出根据本公开实施例的SSP终端从SPB管理器接收家族标识符特定的错误代码的过程的流程图的图;
图4B是示出根据本公开实施例的过程的流程图的图,在该过程中,LBA向SPB管理器传送通知消息,并且响应于此,当SSP终端未能安装从SPB管理器接收的加密捆绑包时,SSP终端接收家族标识符特定的错误代码;
图5A是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到从SPB管理器传送的家族标识符特定的错误代码时的下一个操作的图;
图5B是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到从SPB管理器传送的家族标识符特定的错误代码时的下一个操作的图;
图6A是示出根据本公开实施例的当SPB管理器从SSP终端接收到捆绑包下载请求时,SPB管理器的操作的流程图的图;
图6B是示出根据本公开实施例的当SPB管理器从SSP终端接收到捆绑包下载请求时,SPB管理器的操作的流程图的图;
图6C是示出根据本公开实施例的当从SSP终端接收到捆绑包安装失败通知消息时,SPB管理器的操作的流程图的图;
图6D是示出根据本公开实施例的当从SSP终端接收到捆绑包安装失败通知消息时,SPB管理器的操作的流程图的图;
图7A是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的请求的响应时的操作的流程图的图;
图7BA和图7BB是示出根据本公开的各种实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的请求的响应时的操作的流程图的图;
图7CA和图7CB是示出根据本公开的各种实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的请求的响应时的操作的流程图的图;
图8A是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的通知消息的响应时的操作的流程图的图;
图8B是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的通知消息的响应时的操作的流程图的图;
图8CA和图8CB是示出根据本公开的各种实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的通知消息的响应时的操作的流程图的图;
图9是示出根据本公开实施例的终端的结构的图;并且
图10是示出根据本公开实施例的服务器的结构的图。
在所有附图中,相同的附图标记将被理解为指代相同的部件、组件和结构。
具体实施方式
参考附图的以下描述被提供来帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。它包括有助于理解的各种具体细节,但是这些仅仅被认为是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施例进行各种改变和修改。此外,为了清楚和简明起见,可以省略对公知的功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书目含义,而是仅由发明人用以使得能够清楚和一致地理解本公开。因此,对于本领域的技术人员来说明显的是,提供本公开的各种实施例的以下描述仅仅是为了说明的目的,而不是为了限制由所附权利要求及其等同物限定的本公开的目的。
应当理解,单数形式的“一”、“一个”和“该”包括复数指代物,除非上下文另有明确规定。因此,例如,提及“一个部件表面”包括提及一个或多个这样的表面。
这里,将理解,流程图图示的每个块以及流程图图示中的块的组合可以通过计算机程序指令来实施。这些计算机程序指令可以被加载到通用计算机、专用计算机或其他可编程数据处理装置的处理器中,使得经由计算机或另一可编程数据处理装置的处理器执行的指令创建用于实施(多个)流程图块中指定的功能的装置。这些计算机程序指令还可以存储在计算机可用或计算机可读存储器中,其可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括实施流程图块中指定的功能的指令装置的制品。计算机程序指令还可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程数据处理装置上执行一系列操作,从而产生计算机实施的过程,使得在计算机或其他可编程数据处理装置上执行的指令提供用于实施(多个)流程图块中指定的功能的操作。
此外,流程图图示的每个块可以表示模块、代码段或代码部分,其包括用于实施(多个)指定逻辑功能的一个或多个可执行指令。还应当注意的是,在一些替代实施方式中,在块中提及的功能可以不按顺序发生。例如,取决于所涉及的功能,连续示出的两个块实际上可以基本上同时执行,或者这些块有时可以以相反的顺序执行。
如本文使用的,“单元”是指执行预定功能的软件元素或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。然而,“单元”并不总是具有仅限于软件或硬件的含义。“单元”可以被构造成存储在可寻址存储介质中或者执行一个或多个处理器。因此,“单元”包括例如软件元素、面向对象的软件元素、类元素或任务元素、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。由“单元”提供的元件和功能可以被组合成更少数量的元件、“单元”或者被分成更多数量的元件、“单元”。此外,元件和“单元”可以被实施为再现设备或安全多媒体卡内的一个或多个CPU。
在以下描述中使用的特定术语被提供来帮助理解本公开,并且在不脱离本公开的技术思想的情况下,可以以其他形式修改这些特定术语的使用。
安全元件(secure element,SE)指示被配置为单个芯片的安全模块,其可以存储安全信息(例如,移动通信网络接入密钥、诸如身份证和护照的用户识别信息、信用卡信息、加密密钥等),并且可以包括和操作被加载在其上并使用所存储的安全信息的控制模块(例如,诸如USIM的网络接入控制模块、加密模块、密钥生成模块等)。SE可以应用于各种电子设备(例如,智能手机、平板PC、可穿戴设备、车辆、IoT设备等),并且可以通过安全信息和控制模块提供安全服务(例如,移动通信网络接入、支付、用户认证等)。
SE可以分为通用集成电路卡(universal integrated circuit card,UICC)、嵌入式安全元件(embedded secure element,eSE)和作为UICC和eSE的集成形式的智能安全平台(SSP),并且取决于连接或安装到电子设备形式,可以细分为可移除类型、嵌入式类型和其中SE被集成到特定元件或片上系统(SoC)中的集成型。
UICC是插入到移动通信终端使用的智能卡,并且被称为UICC卡。UICC可以包括接入控制模块,用于接入移动网络运营商的网络。接入控制模块的示例包括通用订户识别模块(universal subscriber identity module,USIM)、订户识别模块(subscriberidentity module,SIM)、IP多媒体服务识别模块(IP multimedia service identitymodule,ISIM)等。包括USIM的UICC通常可以被称为USIM卡。类似地,包括SIM模块的UICC通常可以被称为SIM卡。同时,可以在制造UICC时安装SIM模块,或者用户可以在用户想要使用移动通信服务时将用户要使用的该服务的SIM模块下载到UICC卡。此外,UICC卡可以下载和安装多个SIM模块,并在其中选择和使用至少一个SIM模块。UICC卡可以固定到或固定到终端。固定到终端使用的UICC被称为嵌入式UICC(eUICC),具体地,嵌入在终端的通信处理器、终端的应用处理器或具有其中集成了两个处理器的单处理器结构的片上系统(SoC)中的UICC可以被称为集成UICC(iUICC)。通常,eUICC和iUICC固定到终端使用,并且可以指示可以远程下载和选择SIM模块的UICC卡。在本公开中,可以远程下载和选择SIM模块的UICC卡被统称为eUICC或iUICC。也就是说,在可以远程下载和选择SIM模块的UICC卡当中,固定到或不固定到终端的UICC卡被统称为eUICC或iUICC。此外,eUICC配置文件、iUICC配置文件或更简单地说,配置文件被用作指示下载的SIM模块信息的通用术语。
嵌入式安全元件(eSE)指示固定到要使用的电子设备的嵌入式类型SE。eSE通常仅通过终端制造商的请求为制造商制造,并且可以通过包括操作系统和架构来制造。eSE远程下载并安装小程序(applet)类型的服务控制模块,并且可以用于各种安全服务,诸如电子钱包、票务、电子护照和数字密钥。在本公开中,附接到电子设备并且可以远程下载和安装服务控制模块的单芯片类型SE被统称为eSE。
智能安全平台(SSP)可以在单个芯片上集成UICC和eSE的功能,并且可以被简称为SSP。SSP可以分为可移除SSP(rSSP)、嵌入式SSP(eSSP)和嵌入在SoC上的集成SSP(iSSP)。SSP可以由一个主平台(primary platform,PP)和在PP上运行的至少一个辅助平台捆绑包(SPB)构成,主平台可以包括硬件平台和低级操作系统(low level operating system,LLOS)中的至少一个,并且辅助平台捆绑包可以包括高级操作系统(high-level operatingsystem,HLOS)和在HLOS上操作的应用中的至少一个。辅助平台捆绑包也被称为SPB或捆绑包。捆绑包可以通过由PP提供的主平台接口(primary platform interface,PPI)访问诸如PP的中央处理单元和存储器等资源,并通过该接口在PP上操作。捆绑包可以允许诸如订户识别模块(SIM)、通用SIM(USIM)和IP多媒体SIM(ISIM)的通信应用安装在其中,并且还可以允许诸如电子钱包、票务、电子护照和数字密钥的各种应用安装在其中。
根据远程下载和安装的捆绑包,SSP可以用于上述UICC或eSE,并且通过在单个SSP上安装多个捆绑包并操作所有捆绑包,SSP可以用于UICC和eSE两者。也就是说,当包括配置文件的捆绑包操作时,SSP可以用于UICC以接入移动网络运营商的网络。类似于eUICC或iUICC,对应的UICC捆绑包可以通过远程下载至少一个配置文件到其中并选择该配置文件来操作。此外,当包括服务控制模块的捆绑包操作时,SSP可以用于eSE,服务控制模块包括安装在其中的应用,并且可以提供诸如电子钱包、票务、电子护照和数字密钥的服务。多个服务控制模块可以通过与单个捆绑包集成以便安装来操作,或者每个服务控制模块可以通过安装在独立的捆绑包中来操作。
在下文中,将更详细地描述本公开中使用的术语。
在本公开中,SSP指示芯片类型的安全模块,其可以在单个芯片上集成UICC和eSE的功能,并且被分为可移除SSP(rSSP)、嵌入式SSP(eSSP)和嵌入在SoC上的集成SSP(iSSP)。SSP可以通过使用空中下载(over the air,OTA)技术,从外部捆绑包管理服务器(辅助平台捆绑包管理器、SPB管理器)下载捆绑包并安装捆绑包。
在本公开中,其中SSP通过使用OTA技术下载和安装捆绑包的方法可以同等地应用于能够插入到终端或从终端移除的可移除SSP(rSSP)、安装在终端中的嵌入式SSP(eSSP)和嵌入在安装在终端中的SoC中的集成SSP(iSSp)。
在本公开中,用于UICC的术语可以与用于SIM的术语互换使用,并且用于eUICC的术语可以与用于eSIM的术语互换使用。
在本公开中,SPB通过使用SSP的PP的资源来在PP上操作,例如,UICC捆绑包可以指示存储在现有UICC中的应用的软件包、文件系统、认证密钥的值以及它们在其中操作的操作系统(HLOS)。SPB可以被称为捆绑包。
USIM配置文件可以具有与配置文件相同的含义,或者可以指示包括在配置文件的USIM应用中的信息的软件包。
由终端或外部服务器启用捆绑包的操作可以指示将对应的配置文件的状态改变为处于启用状态以配置为使得终端接收由对应的捆绑包提供的服务(例如,经由移动运营商的通信服务、信用卡支付服务、用户认证服务等)的操作。处于启用状态的捆绑包可以被表示为“启用的捆绑包”。处于启用状态的捆绑包可以存储在SSP内部或外部的存储空间中,同时处于加密状态。
取决于捆绑包外部输入(例如,用户输入、推送、终端中应用的请求、移动运营商的认证请求、PP管理消息等)或捆绑包内部操作(例如,定时器和轮询),启用的捆绑包可以被改变为处于活动状态。活动捆绑包可以从SSP内部或外部的存储空间加载到SSP内部的活动存储器,可以通过使用SSP内部的安全控制设备(安全CPU)来处理安全信息,并且可以向终端提供安全服务。
由终端或外部服务器禁用捆绑包的操作可以指示将对应的捆绑包的状态改变为处于禁用状态以配置为使得终端不接收由对应的捆绑包提供的服务的操作。处于禁用状态的配置文件可以被表示为“禁用的捆绑包”。处于启用状态的捆绑包可以存储在SSP内部或外部的存储空间中,同时处于加密状态。
在本公开中,捆绑包管理服务器可以包括以下功能:通过服务提供商或其他捆绑包管理服务器的请求生成捆绑包;加密生成的捆绑包;生成捆绑包远程管理指令;或者加密生成的捆绑包远程管理指令。提供上述功能的捆绑包管理服务器可以被表示为辅助平台捆绑包管理器(SPB管理器)、远程捆绑包管理器(remote bundle manager,RBM)、图像传递服务器(image delivery server,IDS)、订阅管理器数据准备(subscription manager datapreparation,SM-DP)、订阅管理器数据准备+(SM-DP+)、管理器捆绑包服务器、管理订阅管理器数据准备+(管理SM-DP+)、捆绑包加密服务器、捆绑包生成服务器、捆绑包供应商(bundle provisioner,BP)、捆绑包提供商和捆绑包供应凭证持有者(BPC持有者)中的至少一个。
捆绑包管理服务器可以起到下载、安装或更新SSP中的捆绑包、以及管理用于远程管理捆绑包状态的密钥和证书的设置的作用。提供上述功能的捆绑包管理服务器可以被表示为SPB管理器、RBM、IDS、订阅管理器安全路由(subscription manager secure routing,SM-SR)、订阅管理器安全路由+(SM-SR+)、eUICC配置文件管理器的卡外(off-card)实体、配置文件管理凭证持有者(PMC持有者)或eUICC管理器(EM)中的至少一个。
开放中继服务器可以被表示为SPB管理器、RBM、辅助平台捆绑包发现服务器(secondary platform bundle discovery server,SPBDS)、捆绑包发现服务器(bundlediscovery server,BDS)、订阅管理器发现服务(subscription manager discoveryservice,SM-DS)、发现服务(discovery service,DS)、根启动(inauguration)中继服务器(根SM-DS)和替代启动中继服务器(替代SM-DS)中的至少一个。启动中继服务器可以从一个或多个捆绑包管理服务器和启动中继服务器接收事件注册请求(注册事件请求)。此外,可以复合地使用一个或多个启动中继服务器,并且在这种情况下,第一启动中继服务器不仅可以从捆绑包管理服务器接收事件注册请求,还可以从第二启动中继服务器接收事件注册请求。在本公开中,启动中继服务器的功能可以与捆绑包管理服务器集成。
本公开中使用的术语“终端”可以被称为移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、移动电话或其他术语。终端的各种实施例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、诸如具有无线通信功能的数码相机的拍摄设备、具有无线通信功能的游戏设备、具有无线通信功能的用于存储和再现音乐的家用电器、能够执行无线互联网接入和浏览的互联网家用电器、以及具有其功能的集成组合的便携式单元或终端。此外,终端可以包括机器对机器(M2M)终端和机器类型通信(MTC)终端/设备,但不限于此。在本公开中,终端可以被称为电子设备。电子设备可以包括嵌入其中的SSP,并且可以下载和安装捆绑包。当SSP没有嵌入到电子设备中时,物理上与电子设备分离的SSP可以插入到电子设备中以连接到电子设备。例如,SSP可以以卡的形式插入到电子设备中。电子设备可以包括终端,并且终端可以是包括能够下载和安装捆绑包的SSP的终端。SSP可以嵌入在终端中,并且当SSP与终端分离时,SSP也可以插入到终端中以连接到终端。
终端或电子设备可以包括本地捆绑包助理(local bundle assistant,LBA)或本地捆绑包管理器(local bundle manager,LBM),其是安装在终端或电子设备中以便控制SSP的软件或应用。LBA应用可以将捆绑包下载到SSP,或者向SSP传送激活、去激活和删除已安装的捆绑包的命令。
终端或电子设备可以包括本地配置文件助理(LPA),其是安装在终端或电子设备中以便控制eUICC的软件或应用。LPA可以通过被包括在LBA中来实施,或者可以作为终端中与LBA分离的应用而存在。LPA可以是能够控制包括嵌入在其中的SSP的终端的eSIM捆绑包的软件或应用。
在本公开中,捆绑包标识符可以被称为与捆绑包家族标识符(SPB家族标识符)、捆绑包匹配ID和事件标识符(事件ID)匹配的因子。捆绑包标识符(SPB ID)可以表示每个捆绑包的唯一标识符。捆绑包家族标识符(SPB家族标识符)可以表示标识捆绑包的类型(例如,用于接入移动网络运营商的网络的电信捆绑包)的标识符。捆绑包定界符可以用作能够在捆绑包管理服务器中索引捆绑包的值。在本公开中,SSP标识符(SSP ID)可以是嵌入在终端中的SSP的唯一标识符,并且可以被称为sspID。此外,如在实施例中所示,当终端和SSP芯片没有彼此分离时,SSP标识符可以是终端ID。此外,SSP标识符可以被称为SSP中的特定捆绑包标识符(SPB ID)。更具体地,SSP标识符可以被称为在SSP中安装其他捆绑包并管理其激活、去激活和删除的加载器(辅助平台捆绑包加载器,SPBL)或者管理捆绑包的捆绑包标识符。SSP可以具有多个SSP标识符,并且多个SSP标识符可以是由唯一的单个SSP标识符导出的值。
加载器(SPBL)可以被称为在SSP中安装其他捆绑包并管理其激活、去激活和删除的管理捆绑包。终端的LBA或远程服务器可以通过加载器安装、激活、去激活或删除特定捆绑包。在本公开中,加载器也可以被称为SSP。
在本公开中,事件可以是统称为捆绑包下载、远程捆绑包管理或另一个捆绑包或SSP的管理/处理的指令的术语。事件可以被称为远程捆绑包供应操作、RBP操作或事件记录,并且每个事件可以被称为包括与其对应的事件标识符(事件ID、eventID)或匹配标识符(匹配ID、matchingID)中的至少一个以及存储对应事件的启动中继服务器或捆绑包管理服务器的每个服务器标识符或地址(FQDN、IP地址或URL)的数据。用于捆绑包下载的术语可以与用于捆绑包安装的术语互换使用。此外,事件类型可以用作指示特定事件是否指示捆绑包下载、远程捆绑包管理(例如,删除、激活、去激活、替换、更新等)或SSP或其他捆绑包的管理/处理命令的术语,并且可以被称为操作类型(operationtype)、操作类(operationclass)、事件请求类型、事件类、事件请求类等。
本地捆绑包管理(local bundle management,LBM)可以被称为捆绑包本地管理、本地管理、本地管理命令、本地命令、本地捆绑包管理包(LBM包)、捆绑包本地管理包、本地管理包、本地管理命令包和本地命令包。LBM可以通过安装在终端中的软件等来改变特定捆绑包的状态(启用、禁用、删除),或者可以用于改变(更新)特定捆绑包的内容(例如,捆绑包昵称、捆绑包摘要信息(捆绑包元数据)等)。LBM可以包括一个或多个本地管理命令,并且在这种情况下,对于每个本地管理命令,每个本地管理命令的目标捆绑包可以相同或不同。
在本公开中,目标捆绑包可以用作指示作为本地管理命令和远程管理命令的目标的捆绑包的术语。
此外,服务提供商可以通过向捆绑包管理服务器发出需求来请求生成捆绑包,并且可以指示通过对应的捆绑包向终端提供服务的企业。例如,服务提供商可以指示通过包括加载在其中的通信应用的捆绑包来提供通信网络接入服务的移动运营商,并且可以统称为移动运营商的所有企业支持系统(business supporting system,BSS)、运营支持系统(operational supporting system,OSS)、销售点(point of sale,POS)终端和其他IT系统。在本公开中,服务提供商不限于仅表示一个特定企业,并且可以用作指示一个或多个企业的集团或协会(或联合体)的术语以及表示对应的集团或协会的代表。此外,服务提供商可以被称为运营商(OP或Op)、捆绑包所有者(bundle owner,BO)、图像所有者(imageowner,IO)等,并且每个服务提供商可以配置至少一个名称和/或唯一标识符(对象标识符,OID),或者可以接收分配的至少一个名称和/或唯一标识符。如果服务提供商指示一个或多个企业的集团、协会或代表,则任何集团、协会或代表的名称或唯一标识符可以是属于对应集团或协会的所有企业和对应代表的所有合作伙伴共享的名称或唯一标识符。
在本公开中,网络接入应用(network access application,NAA)可以是存储在UICC以便接入网络的应用,诸如USIM或ISIM。NAA可以是网络接入模块。
在本公开中,电信捆绑包可以包括加载在其中的至少一个NAA,或者可以是具有远程下载和安装至少一个NAA的功能的捆绑包。电信捆绑包可以包括指示电信捆绑包的电信捆绑包标识符。
在本公开中,eSIM捆绑包可以是其中eUICC OS像eUICC一样操作和运行以使得终端能够接收配置文件的捆绑包。eSIM捆绑包可以包括指示eSIM捆绑包的电信捆绑包标识符。
在本公开中,eSIM激活码是用于将配置文件下载到eSIM终端或SSP终端的预定信息,并且可以被称为eSIM激活码。eSIM激活码可以包括能够通知SM-DP+地址的SM-DS服务器的地址或SM-DP+地址(该地址应当被接入以便下载配置文件),并且可以包括激活码令牌值,其可以被用作用于SM-DP+的特定配置文件的匹配标识符。当eSIM激活码以QR码的形式输入时,“LPA:”可以被添加作为QR码中包括的数据的前缀。
在本公开中,SSP激活码是用于将捆绑包下载到SSP终端的预定信息,并且可以被称为SSP激活码。终端用户可以通过将SSP激活码输入到SSP终端的LBA应用中来开始捆绑包下载过程。SSP激活码可以包括eSIM激活码。
激活码可以统称为SSP激活码和eSIM激活码。一般地,在本公开中,在确定激活码是SSP激活码还是eSIM激活码之前,激活码可以是任何激活码,并且当被输入到终端时,可以被终端解释为SSP激活码或eSIM激活码之一。当SSP激活码包括eSIM激活码时,终端可以选择性地执行捆绑包下载和配置文件下载。
在本公开中,由LBA调用的功能可以包括在Si2接口中执行的功能和在Si3接口中执行的功能,该Si2接口是LBA和SPB管理器之间的接口,该Si3接口是LBA和辅助平台捆绑包加载器之间的接口。LBA可以通过特定功能将参数传送给SPB管理器或辅助平台捆绑包加载器。通过特定功能调用从LBA传送的参数可以指示对应功能的命令、功能命令或功能指令。当接收到功能命令时,SPB管理器或辅助平台捆绑包加载器可以根据功能命令执行特定操作,然后响应功能命令。响应可以包括参数。通过Si3接口传送的功能命令和与其相对应的操作,以及对功能命令的响应可以由多个功能命令、与其相对应的操作和对子功能命令的响应构成。
通过Si2接口的功能命令传送可以使用超文本传输协议(HTTP)。具体地,通过Si2接口的功能命令传输可以通过HTTP的HTTP POST请求消息来执行,并且命令可以被包括在要传送的HTTP POST请求消息的主体部分中。
在本公开中,管理代理(management agency)的对象标识符可以表示管理特定家族标识符的代理的对象标识符。对于特定的家族标识符,可以有多个管理代理,并且每个代理可以具有对象标识符。SSP终端、服务提供商和捆绑包管理服务器可以通过管理代理的对象标识符知道哪个代理是捆绑包的主管理代理,谁执行包括下载在内的捆绑包管理。此外,可以通过管理代理的对象标识符来识别哪个主管理代理管理将通过对应的捆绑包提供的服务。
在本公开中,SSP信息可以包括第一SSP信息和第二SSP信息。第一SSP信息是SSP相关信息,并且可以包括未加密的数据。第一SSP信息可以由LBA和SPB管理器解释,而不需要任何特殊的解密过程。第二SSP信息可以包括通过加密SSP相关信息获得的数据。
在本公开中,第一捆绑包信息可以包括元数据、捆绑包元数据和辅助平台捆绑包的元数据。第一捆绑包信息可以包括关于服务提供商或捆绑包管理服务器(SPB管理器)将下载到SSP终端的捆绑包的、SSP终端的LBA可以读取的未加密数据。基于第一捆绑包信息,SSP终端的LBA可以在接收对应捆绑包的第二捆绑包信息之前接收用户的准许,或者可以识别在捆绑包安装之后关于操作/管理是否需要用户的准许和意向。第一捆绑包信息可以用于LBA在捆绑包安装之前向用户显示捆绑包的基本信息。在捆绑包安装之后,第一捆绑包信息可以由加载器(辅助平台捆绑包加载器,SPBL)管理,并且可以由服务提供商、捆绑包管理服务器(SPB管理器)等更新。
在本公开中,加密的第二捆绑包信息可以包括绑定的辅助平台捆绑包图像、绑定的捆绑包(绑定的辅助平台捆绑包)、加密的辅助平台捆绑包图像和加密的捆绑包(加密的辅助平台捆绑包)。第二捆绑包信息可以包括第一捆绑包信息。第二捆绑包信息包括捆绑包安装所需的信息,并且SSP可以通过使用从第二捆绑包信息提取的数据在SSP中安装捆绑包。第二捆绑包信息的一部分可以被加密成由SSP和SPB管理器生成的会话密钥。
在本公开中,捆绑包信息请求功能可以包括请求SSP终端将安装的捆绑包的第一捆绑包信息和第二捆绑包信息的功能。可以通过向SPB管理器发送捆绑包信息请求功能命令来执行请求捆绑包的第一捆绑包信息和第二捆绑包信息的操作。捆绑包信息请求功能命令可以由SSP终端通过Si2接口传送到SPB管理器。SSP终端可以通过向SPB管理器传送终端信息和SSP凭证来请求第一捆绑包信息或第二捆绑包信息,该SSP凭证包括SSP证书、SSP信息和SSP功能(能力)。捆绑包信息请求功能可以通过使用包括在命令中的标识符或定界符来识别。在另一个示例中,可以通过为捆绑包信息请求功能定义不同的命令来识别捆绑包信息请求功能。
在描述本公开时,当确定关于相关宣布的功能或配置的详细描述不必要地模糊了本公开的主要思想时,省略详细描述。
在下文中将描述各种实施例。实施例涉及一种方法,其中,在当SSP终端尝试下载捆绑包时,SPB管理器可能不能处理捆绑包下载的情况下,SSP终端执行eSIM配置文件下载过程。
具体地,出于上述目的,本公开包括以下实施例。
一种当SSP终端请求捆绑包下载时,向SPB管理器传送包括SSP终端是持有eSIM捆绑包还是持有eSIM激活码的eSIM功能能力的方法。
一种方法,其中SPB管理器响应于SSP终端的捆绑包下载请求,确定对应的捆绑包是否与SSP终端兼容。
一种方法,其中SPB管理器向SSP管理器发送错误消息和家族标识符特定的错误代码,以使得SSP终端能够在SPB管理器由于没有与已经请求捆绑包下载的SSP终端兼容的捆绑包而可能不能向SSP终端下载捆绑包的情况下执行切换到eSIM配置文件下载过程。
一种方法,其中在捆绑包下载过程中,SSP终端通过应用SPB管理器持有的eSIM激活码或SPB管理器已经发送的家族标识符特定的错误代码,执行切换到其他操作,诸如切换到eSIM配置文件过程。
在下文中,各种实施例涉及一种方法,其中,在当SSP终端尝试执行捆绑包下载时,SPB管理器可能不能处理捆绑包下载的情况下,SSP终端执行eSIM配置文件下载过程。将参考附图详细描述实施例。
图1是示出根据本公开实施例的SSP终端的内部元件和元件之间的接口的图。
参考图1,SSP终端101可以由SSP 131和作为终端软件的本地捆绑包助理(LBA)111构成。此外,SSP终端101可以包括:收发器,用于向/从其他终端、基站、服务器等发送/接收信号;和用于控制SSP终端101的整体操作的控制器。根据各种实施例,控制器可以控制SSP终端101的操作。控制器可以包括至少一个处理器。控制器可以通过LBA 111控制SSP 131。
LBA 111可以包括嵌入在其中的本地配置文件助理(LPA)112的功能。SSP 131由辅助平台捆绑包(SPB捆绑包)、主平台135和主平台接口134构成。SPB加载器(SPBL)132和eSIM捆绑包133是一种类型的捆绑包。LBA111和SPBL 132通过第一接口122交换分组,LBA 111可以通过第一接口执行以下操作。
-获取SSP信息
-将待安装在SSP中的捆绑包数据发送到加载器
-管理(激活、去激活、删除等)安装在SSP中的捆绑包
LPA 112和安装在SSP 131中的eSIM捆绑包133可以通过第二接口123交换分组,并且LPA 112可以通过第二接口123执行在GSMA SGP.22中关于eSIM捆绑包133定义的功能。
图2是示出根据本公开实施例的用于由SSP终端下载捆绑包的终端的内部和外部元件的示例的图。终端203可以对应于图1的SSP终端101。LBA204可以对应于图1的LBA 111。SPB加载器206可以对应于图1的SPBL132。捆绑包207可以是辅助平台捆绑包(SPB)。关于终端203、LBA 204和SPB加载器206的描述,参考图1的实施例。
参考图2,用户200可以在服务订阅过程210中选择由用户200提供的服务(例如,经由移动通信网络等的数据服务),并且可以订阅服务。为了使用由服务提供商201提供的服务,用户200可以选择性地向服务提供商201传送安装在要安装捆绑包的终端203中的SSP205的标识符(SSP ID)。根据实施例,在图2的服务订阅过程210中,用户200可以从服务提供商201接收QR码形式的SSP激活码,这使得捆绑包能够在订阅服务之后安装在用户终端中。根据实施例,用户在订阅电信服务之后接收的SSP激活码可以包括下载电信捆绑包的信息和下载eSIM配置文件而不是电信捆绑包的eSIM激活码。
在捆绑包制造需求传送过程211中,服务提供商201和SPB管理器202可以执行捆绑包下载准备过程。在捆绑包制造需求传送过程211中,服务提供商201可以选择性地向SPB管理器202传送将要安装捆绑包的SSP 205的标识符(SSP ID),并且可以向SPB管理器202传送能够提供由订户选择的服务的捆绑包家族标识符(SPB家族ID)和特定捆绑包标识符(SPBID)中的至少一个。在捆绑包制造需求传送过程211中,SPB管理器202可以选择具有所传送的特定捆绑包标识符的捆绑包或具有捆绑包家族标识符的捆绑包之一,并且可以将所选择的捆绑包的标识符传送到服务提供商201。在捆绑包制造需求传送过程211中,服务提供商201或SPB管理器202可以生成能够识别所选择的捆绑包的新的捆绑包匹配ID。此外,SPB管理器202可以连接并管理所传送的SSP标识符(SSP ID)和所选择的捆绑包。在捆绑包制造需求传送过程211中,SPB管理器202可以向服务提供商201传送能够下载所选择的捆绑包的捆绑包管理服务器地址(SPB管理器地址)。捆绑包管理服务器地址可以是存储准备好的捆绑包的特定或任何捆绑包管理服务器的地址,并且可以是可以存储和获取准备好的捆绑包的下载信息(服务器地址等)的其他捆绑包管理服务器的地址。当在捆绑包制造需求传送过程211中,服务提供商201从SPB管理器202请求准备电信捆绑包时,可以一起提供关于与对应的电信捆绑包匹配的eSIM配置文件的信息。
当捆绑包制造需求传送过程211的一部分先于服务订阅过程210时,服务提供商201可以在服务订阅过程210中将准备好的捆绑包下载信息传送给用户200。捆绑包下载信息可以选择性地传送准备好捆绑包的捆绑包管理服务器地址(SPB管理器地址)、准备好的捆绑包的捆绑包匹配ID和准备好的捆绑包的捆绑包家族标识符(SPB家族ID)中的至少一个。
参考图2,在待下载捆绑包信息输入过程231中,捆绑包下载信息可以被传送到终端203的LBA 204。捆绑包下载信息可以是LBA 204要接入的捆绑包管理服务器的地址(SPB管理器地址)、在捆绑包制造需求传送过程211中准备的捆绑包的捆绑包定界符以及准备好的捆绑包的捆绑包家族标识符之一。捆绑包定界符可以包括捆绑包事件ID或在捆绑包制造需求传送过程211中生成的捆绑包匹配ID中的至少一个。此外,捆绑包定界符可以包括准备好的捆绑包的捆绑包家族标识符。捆绑事件ID可以包括在捆绑包制造需求传送过程211中准备的捆绑包的捆绑包匹配ID和捆绑包管理服务器的地址中的至少一个。用户200可以向LBA 204输入(例如,QR码扫描、直接文本输入等)SSP激活码,或者通过信息供应服务器(未示出)使用推送输入,以便向LBA 204输入捆绑包下载信息。此外,LBA 204可以接入预先配置在终端203中的信息供应服务器(未示出),以接收捆绑包下载信息。
从SPB管理器202到SSP 205的捆绑包下载可以通过在SPB管理器202和LBA 204之间的接口221以及在LBA 204和SPB加载器206之间的接口222中执行的功能和操作来实施。LBA 204和SPB加载器206之间的接口222可以对应于图1的第一接口122。
图3是示出根据本公开实施例的SSP终端310在捆绑包下载过程期间执行切换到eSIM配置文件下载过程的过程的图。
具体地,图3指定了SSP终端310请求电信捆绑包的情况。
参考图3,当SPB管理器315可能不能处理SSP终端310的捆绑包下载请求时,SPB管理器向SSP终端310传送家族标识符特定的错误代码320,并且SSP终端310可以尝试通过使用SPB管理器315的响应来执行eSIM配置文件下载。
在操作301中,SSP终端310的LBA 312可以从SPB管理器315请求捆绑包下载。在操作301中,LBA 312获取请求捆绑包下载所需的信息的方法可以包括这样的方法,即在该方法中,LBA 312可以:接收作为用户输入的SSP激活码的内容;扫描QR码形式的SSP激活码,并将其作为输入接收;或者通过LBA 312的其他功能接收从服务提供商发送的相关信息。在操作301中,当请求捆绑包下载时,LBA 312可以向SPB管理器315提供SSP 311的信息和SSP终端310的信息。
SSP信息可以包括以下中的至少一项。
-主平台信息(制造商、制造商编号、序列号、版本信息)
-SPB加载器信息(版本信息)
-安装在SSP中的捆绑包的列表
-安装在SSP中的eSIM捆绑包的列表
-安装在SSP中的特定家族标识符的捆绑包的列表
-安装在SSP中的捆绑包的元数据列表
-安装在SSP中的eSIM捆绑包的元数据列表
-安装在SSP中的特定家族标识符的捆绑包的元数据列表
终端信息可以包括以下中的至少一项。
-LBA的版本
-用于实施LBA的ETSI SSP TS 103 666-2iSSP标准文档的版本
-LPA的版本
-用于实施LPA的GSMA SGP.22标准文档的版本
-是否可以安装eSIM配置文件
-是否持有eSIM激活码
-是否可以使用调制解调器
执行操作301的过程可以是在捆绑包下载过程期间基于数字证书对SSP终端310和SPB管理器315进行相互认证之前或之后的操作。
在操作302中,SPB管理器315可以基于通过操作301从SSP终端310传送的终端信息和SSP信息来确定捆绑包是否能够被安装在SSP终端310中。
在操作302中,SPB管理器315可以如下确定。
-确定是否请求可支持的家族标识符的捆绑包
-基于SSP信息和终端信息,确定SSP内的LBA版本和加载器(SPB加载器)版本是否是可支持的
-基于SSP信息,确定SPB管理器315持有的捆绑包是否与SSP终端310兼容
基于该确定,SPB管理器315可以支持由SSP终端310请求的捆绑包的家族标识符,并且当确定SSP终端310的LBA和加载器的版本是可支持的并且所请求的捆绑包与SSP终端310兼容时,可以通过正常响应SSP终端310的请求来继续执行捆绑包下载过程。如果确定捆绑包下载过程不能继续,则可以如下执行确定。
-基于SSP信息和终端信息,确定SSP终端310是否持有eSIM捆绑包314
基于SSP信息和终端信息,确定SPB管理器315持有的配置文件是否可以被安装在SSP终端310的eSIM捆绑包314中
-基于SSP信息和终端信息,确定特定配置文件是否可以被安装在SSP终端310的eSIM捆绑包314中
-基于SSP信息和终端信息,确定SPB管理器是否可以在SSP终端310中安装捆绑包小程序
当基于上述确定,SPB管理器315确定不存在SSP终端310可以安装的捆绑包,但SSP终端310可以执行切换到eSIM配置文件下载或小程序下载时,根据操作303,SPB管理器315可以将家族标识符特定的错误代码320传送到SSP终端310。
家族标识符特定的错误代码320可以包括以下信息中的至少一条。
-家族标识符特定的错误代码指示符
-捆绑包的家族标识符
-“RSP切换指示符”,指示切换到eSIM配置文件下载过程是可能的
-eSIM激活码的内容(SM-DP+地址、AC_TOKEN、SM-DP+OID等),其是执行eSIM下载所需的信息
-通知捆绑包下载是不可能的但是对应捆绑包的小程序可以被下载的指示符
-执行捆绑包小程序下载所需的信息(SKMS地址、小程序信息)
根据实施例,当SSP终端310请求电信捆绑包,但是SPB管理器315想要通知捆绑包下载是不可能的并且eSIM配置文件切换是可能的时,SPB管理器315可以发送家族标识符特定的错误代码(其包括多条信息当中的家族标识符特定的错误代码指示符、捆绑包的家族标识符和RSP切换指示符),并且可以选择性地发送eSIM激活码。
根据操作304,基于由SPB管理器315发送的家族标识符特定的错误代码和错误消息,SSP终端310的LBA 312可以如下确定。
-捆绑包下载为什么失败。
-从SPB管理器315传送家族标识符特定的错误代码。
-可以通过使用由SPB管理器315传送的家族标识符特定的错误代码来尝试eSIM配置文件下载。
-可以通过使用由SPB管理器315传送的家族标识符特定的错误代码来尝试捆绑包小程序下载。
-可以通过使用LBA 312接收作为输入的SSP激活码中包括的eSIM激活码来尝试eSIM配置文件下载。
根据操作305,LBA 312可以通过使用LPA 313的功能选择安装在SSP311中的eSIM捆绑包314之一来准备下载配置文件。
当操作305已经被成功执行时,根据操作306,LPA 313可以通过使用LBA 312传送的信息,从SPB管理器315或SM-DP+316请求eSIM配置文件下载。在操作306中,eSIM配置文件下载协议可以符合GSMA SGP.22标准。
根据实施例,在操作305中,尽管从SPB管理器315传送的错误消息不包括eSIM激活码信息,但是当如图2的服务订阅过程210所示,用户订阅电信服务然后尝试通过使用包括eSIM激活码的SSP激活码来执行捆绑包下载时,LBA 312可以通过将eSIM激活码信息传送到LPA 313来尝试eSIM配置文件下载过程。
在操作305中,SSP终端310在操作301中请求的捆绑包的家族标识符不是电信的情况可以包括以下情形。
-SM-DP+316可以是支持SSP终端310在操作301中请求的捆绑包内的小程序下载的其他服务器。
-请求小程序下载的主代理可以是LBA 312内的另一个对象,而不是LPA313。
在操作306中,小程序下载协议可以符合其他标准。
图4A是示出根据本公开实施例的SSP终端400从SPB管理器404接收家族标识符特定的错误代码的过程的流程图的图。
图4A的操作411-414是SSP终端400从SPB管理器404请求捆绑包下载的过程的一部分。
参考图4A,在操作411中,SSP终端400的LBA 402向SSP中的SPB加载器(SPBL)401发送请求用于在SSP中安装捆绑包的SSP信息的功能。LBA 402可以向SPBL 401发送要安装的捆绑包的家族标识符。在接收到SSP信息请求功能时,在操作412中,SPBL 401可以将SSP信息传送到LBA 402。
在操作413中,LBA 402可以与将请求捆绑包下载的SPB管理器404的服务器建立传输层安全(TLS)连接。
在操作414中,LBA 402可以从SPB管理器404调用SPBM证书请求功能。当该功能被调用时,LBA 402可以将SSP信息和终端信息传送给SPB管理器404。关于所传送的SSP信息和终端信息,可以参考图3的操作301。
在操作415中,SPB管理器404可以确定捆绑包是否能够被安装在SSP终端400中。关于SPB管理器404在操作415中执行的确定,可以参考SPB管理器315在图3的操作302中执行的确定。此外,在操作415中,SPB管理器404可以执行以下操作。
-可以选择捆绑包的家族标识符。
-可以选择管理捆绑包的家族标识符的管理代理的对象标识符。
-SPBM密钥生成证书(CERT.SPBM.KA)和验证该证书的证书链。
-可以选择将由SSP使用的证书的CI信息。
-可以选择将由SSP用于数据加密的加密算法的信息。
当SPB管理器404在操作415中确定捆绑包可以被安装在SSP终端400中时,根据操作416a,SPB管理器可以向LBA 402发送包括以下信息的响应。
-家族标识符
-SPBM密钥生成证书(CERT.SPBM.KA)和验证该证书的证书链
-将由SSP使用的证书的CI信息
-将由SSP用于数据加密的加密算法的信息
此外,在操作416a中,SPB管理器404可以向LBA 402发送选择性地包括将由SSP使用的加密算法信息的响应。
当在操作415中SPB管理器404已经确定捆绑包可能不能被安装在SSP终端400中时,根据操作416b,SPB管理器可以向LBA 402传送错误消息和家族标识符特定的错误代码。家族标识符特定的错误代码的内容可以与图3的家族标识符特定的错误代码320的内容相同。在根据操作416a接收到SPB管理器404的响应时,LBA 402可以从SPBL 401调用SSP凭证请求功能。在操作416a的SSP凭证请求功能中,LBA 402可以将服务器凭证传送到SPBL401,并且服务器凭证可以包括以下中的至少一个。
-家族标识符
-SPBM密钥生成证书(CERT.SPBM.KA)和验证该证书的证书
-将由SSP使用的证书的CI信息
-将由SSP用于数据加密的加密算法的信息
-捆绑包码匹配信息(CODE_M)
家族标识符、SPBM密钥生成证书(CERT.SPBM.KA)和验证该证书的证书、将由SSP使用的证书的CI信息以及将由SSP用于数据加密的加密算法的信息可以是SPB管理器404已经在操作416a中作为响应发送给LBA 402的信息。
此外,服务器凭证可以选择性地包括与辅助信息(challenge_S)匹配的捆绑包码。
根据操作418,在接收到SSP凭证请求功能时,SPBL 401可以基于接收到的服务器凭证生成SSP凭证。SSP凭据生成操作可以包括以下。
-验证SPBM密钥生成证书(CERT.SPBM.KA)
-根据将由SSP使用的证书的CI信息,选择用于SPBL签名的证书
-生成SPBL临时密钥(临时密钥对)
-生成可以用作会话ID的ID_TRANSAC
-基于SPBL临时密钥的秘密密钥(secret key)(eSK.SPBL.KA)和包括在SPBM密钥生成证书中的公共密钥(public key)生成第一会话密钥(会话密钥1)
-生成包括SPBL临时密钥的sspImageSeesionToken,并生成由对应于用于关于sspImageSessionToken的SPBL签名的证书(CERT.SPBL.DS)的秘密密钥(SK.SPBL.DS)签名的sspImageSessionTokenSignature
-生成第二SSP信息。第二SSP信息可以包括图3的操作301中提及的SSP信息和主平台标识符。
-生成包括捆绑包码匹配信息(CODE_M)、捆绑包码匹配辅助信息(challenge_S)和生成的第二SSP信息中的至少一个的sspToken,并生成由对应于用于关于sspToken的SPBL签名的证书(CERT.SPBL.DS)的秘密密钥签名的sspTokenSignature
-通过加密用于通过生成的第一会话密钥进行SPBL签名的证书(CERT.SPBL.DS)生成第一完整性检查信息(sspH1)和第一加密信息(sspM1)。当生成第一加密信息(sspM1)和第一完整性检查信息(sspH1)时,生成的sspToken和sspTokenSignature可以与用于SPBL签名的证书(CERT.SPBL.DS)一起被加密。
-生成的sspToken和sspTokenSignature可以与用于SPBL签名的证书分开加密,以被生成作为第二加密信息(sspM2)和第二完整性检查信息(sspH2)。
-生成包括用于SPBL签名的证书(CERT.SPBL.DS)的证书链、生成的sspImageSessionToken、生成的sspImageSessionTokenSignature、生成的sspToken、生成的sspTokenSignature、生成的第一加密信息(sspM1)、生成的第一完整性检查信息(sspH1)、生成的第二加密信息(sspM2)和生成的第二完整性检查信息(sspH2)中的至少一个的SSP凭证。
在操作419中,SPBL 401可以响应于SSP凭证请求功能,将生成的SSP凭证发送到LBA 402。如果在操作418的任何动作中发生错误,则SPBL 401可以发送错误消息作为响应并完成该过程。
在操作419中,在接收到从SPBL 401传送的SSP凭证时,LBA 402可以根据操作420从SPB管理器404调用捆绑包/元数据请求功能。当LBA 402调用捆绑包/元数据请求功能时,LBA 402可以将以下信息传送给SPB管理器404。
-从SPBL 401传送的SSP凭证
-终端信息,包括LBA版本、LPA版本、eSIM配置文件是否能够被安装、是否持有eSIM激活码以及是否可以使用调制解调器中的一些
当在操作420中接收到从LBA 402传送的SSP凭证和终端信息时,SPB管理器404可以基于传送的SSP凭证和终端信息,根据操作421执行以下操作中的至少一个。
-包括SPB管理器315在图3的操作302中做出的决定中的至少一个的操作
-通过使用SPBL临时密钥的公共密钥(ePK.SPBL.KA)和eSK.SPBM.KA(即与ePK.SPBM.KA配对的私钥,其中该ePK.SPBM.KA是SPBM密钥生成证书的公钥)生成第一会话密钥
-通过使用第一会话密钥解密第一加密信息(sspM1)并验证sspTokenSignature
-验证用于SPBL签名的证书(CERT.SPBL.DS)及其证书链
-验证sspImageSessionToken的内容和sspImageSessionTokenSignature的有效性
-验证sspToken的内容和sspTokenSignature的有效性
-确定是否持有由sspToken中存在的CODE_M指示的捆绑包
-确定由sspToken中存在的CODE_M指示的捆绑包是否能够被安装在SSP终端中
-确定主平台标识符是否是可支持的
在操作421中,当已经执行了SPB管理器404的所有操作而没有任何验证失败时,SPB管理器404可以执行以下操作中的至少一个。
-生成TIME_STAMP并通过第一会话密钥对其进行加密
-准备要传送到SSP终端400的捆绑包(由CODE_M指定的捆绑包)的元数据(捆绑包元数据)
-生成SPBM临时密钥对(ePK.SPBM.KA,eSK.SPBM.KA)
-通过使用SPBM临时私钥(eSK.SPBM.KA)和从SSP凭证中提取的ePK.SPBL.KA生成第二会话密钥
-选择用于签名的SPBM证书,并准备可以验证用于签名的SPBM证书的证书链
-生成包括生成的SPBM临时公钥(ePK.SPBM.KA)和包括在接收到的SSP凭证中的ID_TRANSAC的SpbmToken
-使用生成的spbmToken作为对应于用于签名的SPBM证书的秘密密钥来生成SpbmTokenSignature
-通过第二会话密钥加密要传送的捆绑包的图像描述符
-通过第二会话密钥加密ARP令牌
-通过第二会话密钥加密要传送的捆绑包的分段(segment)描述符结构。分段描述符结构可以包括密钥信息,该密钥信息可以将捆绑包分段解密为可安装形式。
-生成加密捆绑包。加密捆绑包可以包括捆绑包元数据、用于签名的SPBM证书、用于签名的SPBM证书链、生成的spbmToken、生成的spbmTokenSignature、加密的TIME_STAMP、由第二会话密钥加密的ARP令牌和分段描述符结构,以及要传送到终端的捆绑包分段。加密捆绑包可以包括指示分段描述符结构和分段的数量的值。
根据操作422a,在生成元数据(捆绑包元数据)和加密捆绑包(加密的辅助平台捆绑包)之后,SPB管理器404可以响应于捆绑包/元数据请求功能,向LBA 402发送包括生成的捆绑包元数据和生成的加密捆绑包之一的响应。
在操作421中,当SPB管理器404的至少一个操作未能被验证时,SPB管理器404可以如下确定。
-确定安装在SSP终端中的eSIM捆绑包的有效性
-确定是否可能支持能够被安装在SSP终端中安装的eSIM捆绑包中的配置文件
-确定SSP终端是否持有eSIM激活码
根据操作422b,SPB管理器404可以发送错误消息和家族标识符特定的错误代码作为对捆绑包/元数据请求功能的响应。家族标识符特定的错误代码可以对应于图3的家族标识符特定的错误代码320。
在操作421中,当确定SSP终端400不具有安装eSIM配置文件的能力,或者SPB管理器404不能支持SSP终端400的eSIM配置文件时,SPB管理器404可以仅发送错误消息而没有家族标识符特定的错误代码作为响应。
根据操作416b和422b,在接收到家族标识符特定的错误代码时,LBA402可以完成捆绑包下载过程,并根据家族标识符特定的错误代码的内容进行下一个操作。例如,下一个操作可以是执行eSIM配置文件下载过程或执行捆绑包小程序下载过程。
图4B是示出根据本公开实施例的过程的流程图的图,在该过程中,LBA403向SPB管理器404发送通知消息,并且响应于此,当SSP终端400未能安装从SPB管理器404接收的加密捆绑包时,SSP终端400接收家族标识符特定的错误代码。
操作420、421和422a可以与图4A相同。
参考图4B,在接收到已经由操作422a加密的捆绑包(绑定捆绑包)时,LBA 402可以向SPBL 401传送第一捆绑包安装命令参数,该第一捆绑包安装命令参数是已经在操作423中加密的捆绑包的数据的一部分。第一捆绑包安装命令参数可以包括以下信息。
-包括在在操作422a中从SPB管理器404接收的加密捆绑包中的捆绑包元数据
-包括在在操作422a中从SPB管理器404接收的加密捆绑包中的用于签名的SPBM证书和用于签名的SPBM证书链
-包括在在操作422a中从SPB管理器404接收的加密捆绑包中的spbmToken和对spbmToken进行签名的spbmTokenSignature。spbmTokenSignature可以通过用于签名的SPBM证书进行验证。
-加密的图像描述符和完整性检查值
-加密TIME STAMP(时间戳)和完整性检查值
-加密ARP令牌和完整性检查值
用于加密加密图像描述符、TIME STAMP和ARP令牌的加密算法
在操作424中,在接收到第一捆绑包安装命令参数时,SPBL 401执行第一捆绑包安装命令处理操作。第一捆绑包安装命令参数处理可以包括以下操作。
-验证第一捆绑包安装命令参数中包括的SPB管理器的用于签名的证书(用于签名的SPBM证书)及其证书链。在操作418中,可以通过使用已经用于验证SPBM密钥形成证书及其证书链的公钥来执行对应的证书验证。
-验证第一捆绑包安装命令参数中包括的spbmTokenSignature。spbmTokenSignature可以通过用于签名的SPBM证书的公钥来验证。
-对于相同的会话,验证第一捆绑包安装命令参数中包括的spbmToken中的IdTransac的值是否与在操作418中生成的ID_TRANSAC的值相同
-通过使用在操作418中生成的SPBL临时私钥(eSK.SPBL.KA)和第一捆绑包安装命令参数中包括的spbmToken生成第二会话密钥
-解密通过使用在操作418中生成的第一会话密钥加密的TIME STAMP,并通过完整性检查值来识别完整性
-解密通过使用第二会话密钥加密的图像描述符和ARP令牌,并通过它们中每一个的完整性检查值来识别完整性
-在解密的图像描述符中识别捆绑包家族标识符和捆绑包标识符
-存储第一捆绑包安装命令参数中包括的捆绑包元数据。识别捆绑包元数据中的捆绑包家族标识符和捆绑包标识符是否与图像描述符中的值相同
在操作425中,SPBL 401可以向LBA 403发送第一捆绑包安装命令响应。当操作424已经被成功执行时,SPBL 401可以向LBA 403发送指示第一捆绑包安装命令参数处理已经被正常执行的消息,作为第一捆绑包安装命令响应。当操作424没有被成功执行时,SPBL401可以向LBA 403发送指示第一捆绑包安装命令参数处理失败的消息,作为第一捆绑包安装命令响应。第一捆绑包安装命令响应可以包括第一捆绑包安装命令参数处理失败的原因。第一捆绑包安装命令参数处理失败可能是因为用于签名的SPBM证书无效、捆绑包标识符不正确、捆绑包家族标识符不正确或者要安装的捆绑包与SSP不兼容而发生的。
在操作426中,在接收到指示第一捆绑包安装命令处理已经被成功执行的第一捆绑包安装命令响应时,LBA 403可以向SPBL 401传送作为加密捆绑包的数据的一部分的第二捆绑包安装命令参数。第二捆绑包安装命令参数可以包括以下信息。
-由第二会话密钥加密的分段描述符结构
在操作427中,在接收到第二捆绑包安装命令参数时,SPBL 401可以执行第二捆绑包安装命令处理操作。第二捆绑包安装命令参数处理可以包括以下操作。
-通过第二会话密钥解密由第二捆绑包安装命令的第二会话密钥加密的分段描述符结构
-从解密的分段描述符结构中获取解密的捆绑包分段的密钥信息
在操作428中,SPBL 401可以向LBA 403发送第二捆绑包安装命令响应。当操作427已经被成功执行时,SPBL 401可以向LBA403发送指示第二捆绑包安装命令参数处理已经被正常执行的消息,作为第二捆绑包安装命令响应。当操作427没有被成功执行时,SPBL 401可以向LBA 403发送指示第二捆绑包安装命令参数处理失败的消息,作为第二捆绑包安装命令响应。第二捆绑包安装命令响应可以包括第二捆绑包安装命令参数处理失败的原因。第二捆绑包安装命令参数处理的失败可能是因为加密的分段描述符结构的解密失败或者解密的分段描述符结构的值无效而发生的。
在操作429中,在接收到指示已经成功执行第二捆绑包安装命令处理的第二捆绑包安装命令响应时,LBA 403可以向SPBL 401传送第三捆绑包安装命令参数,该第三捆绑包安装命令参数是加密捆绑包的数据的一部分。第三捆绑包安装命令可以包括以下信息。
-捆绑包分段。对应的捆绑包分段可以由SPBL 401已经从操作427中的第二捆绑包安装命令参数处理中获取的密钥信息解密,并且因此可以应用于捆绑包安装。
在操作430中,在接收到第三捆绑包安装命令参数时,SPBL 401执行第三捆绑包安装命令处理操作。第三捆绑包安装命令参数处理可以包括以下操作。
-通过使用从第二捆绑包安装命令参数处理获取的捆绑包分段解密密钥来解密包括在第三捆绑包安装命令参数中的捆绑包分段
-将解密的捆绑包分段应用于捆绑包安装
在操作431,SPBL 401可以向LBA 403发送第三捆绑包安装命令响应。当操作430已经被成功执行时,SPBL 401可以向LBA 403发送指示第三捆绑包安装命令参数处理已经被正常执行的消息。当操作430没有被成功执行时,SPBL 401可以向LBA 403发送指示第三捆绑包安装命令参数处理失败的消息。第三捆绑包安装命令响应可以包括第三捆绑包安装命令参数处理失败的原因。第三捆绑包安装命令参数处理失败的原因可以是捆绑包分段解密失败、解密的捆绑包分段在SSP中安装失败、解密的捆绑包分段与SSP不兼容、已安装的捆绑包与SSP不兼容、已安装的捆绑包不符合有效格式或已安装的捆绑包不可操作(inoperativeness)。
LBA 402和SPBL 401可以重复操作428-431,直到从SPB管理器404接收的加密捆绑包中包括的所有捆绑包分段都被传送。加密捆绑包可以包括要传送的捆绑包分段的数量。
在通过操作425接收到第一捆绑包安装命令响应时,LBA 402可以根据操作432a向SPB管理器404传送通知消息。根据第一捆绑包安装命令响应,通知消息可以包括第一捆绑包安装命令参数处理成功或第一捆绑包安装命令参数处理失败的原因。第一捆绑包安装命令参数处理失败可能是因为用于签名的SPBM证书无效、捆绑包标识符不正确、捆绑包家族标识符不正确或者要安装的捆绑包与SSP不兼容而发生的。
在通过操作428接收到第二捆绑包安装命令响应时,LBA 402可以根据操作432b向SPB管理器404传送通知消息。根据第二捆绑包安装命令响应,通知消息可以包括第二捆绑包安装命令参数处理成功或第二捆绑包安装命令参数处理失败的原因。第二捆绑包安装命令参数处理的失败可能是因为加密的分段描述符结构的解密失败或者解密的分段描述符结构的值无效而发生的。
在通过操作431接收到第三捆绑包安装命令响应时,LBA 402可以根据操作432c向SPB管理器404传送通知消息。根据第三捆绑包安装命令响应,通知消息可以包括第三捆绑包安装命令参数处理成功或第三捆绑包安装命令参数处理失败的原因,或者捆绑包的所有分段都被正常安装的事实。第三捆绑包安装命令参数处理失败的原因可以包括捆绑包分段解密失败、解密的捆绑包分段在SSP中安装失败、解密的捆绑包分段与SSP不兼容、已安装的捆绑包与SSP不兼容、已安装的捆绑包不符合有效格式或已安装的捆绑包不可操作。
根据操作433,SPB管理器404可以处理由LBA 402传送的通知消息的内容。由LBA402传送的通知消息可以是操作432a、432b和432c之一。由LBA 402在操作432a、432b和432c中传送的通知消息可以包括终端信息,包括LPA的版本、是否可以安装eSIM配置文件、是否持有eSIM激活码以及是否可以使用调制解调器中的一些。由LBA 402在操作432a、432b和432c中传送的通知消息可以包括已经在图3的操作301中传送的SSP信息和终端信息。
根据SPB管理器404已经接收到的通知消息的内容,SPB管理器404可以如下确定。
-捆绑包通常安装在SSP终端400中。
-SSP终端400中的捆绑包安装失败。
-SSP终端400的SPBL 401确定加密捆绑包无效。
-SSP终端400的SPBL 401确定加密捆绑包与对应的SSP和主平台不兼容。
-当要安装的捆绑包是电信捆绑包并且SSP终端400中的捆绑包安装失败时,确定是否可以安装配置文件来代替电信捆绑包
确定SPB管理器404是否可以安装配置文件的过程可以包括以下。
-确定安装在SSP终端中的eSIM捆绑包的有效性
-确定是否可能支持可以被安装在SSP终端中安装的eSIM捆绑包中的配置文件
-确定SSP终端是否持有eSIM激活码
根据操作434,SPB管理器404可以发送关于从LBA 402传送的通知消息的通知消息响应。在操作434中,由SPB管理器404发送的通知消息响应可以包括家族标识符特定的错误代码。家族标识符特定的错误代码可以与图3的家族标识符特定的错误代码320相同。基于SPB管理器404在操作434中传送的通知消息响应,LBA 402可以通过eSIM远程SIM供应(RSP)下载配置文件。将在图5B中详细描述在接收到通知消息响应之后将配置文件下载到eSIMRSP的实施例。
图5A是示出根据本公开实施例的当SSP终端500的LBA 502在捆绑包下载过程期间接收到从SPB管理器504传送的家族标识符特定的错误代码时的下一个操作的图。
具体地,图5A示出了其中SSP终端500请求下载电信捆绑包的情况的示例。
参考图5A,根据操作511,LBA 502可以从SPB管理器504调用捆绑包下载请求功能。捆绑包下载请求功能可以是图4A的操作414的SPBM证书请求功能或图4A的操作420的捆绑包/元数据请求功能之一。
在操作511中,尽管SPB管理器504从LBA 502接收到捆绑包下载请求,但是SPB管理器可以不继续捆绑包下载过程,并且为了使得SSP终端500能够执行eSIM配置文件下载过程,SPB管理器504可以根据操作512向LBA 502发送错误消息和家族标识符特定的错误代码。具体地,图5A指定了其中SSP终端500请求电信捆绑包的情况,并且在操作512中发送的家族标识符特定的错误代码可以被称为电信家族特定的错误代码。
根据操作513,在接收到电信家族特定的错误代码时,LBA 502可以完成捆绑包下载过程并选择能够下载eSIM配置文件的eSIM捆绑包。选择eSIM捆绑包的操作可以包括以下。
-选择安装在SSP中的eSIM捆绑包
-当所选择的eSIM捆绑包处于禁用状态时,通过LBA 502和加载器(SPB加载器)501激活对应的eSIM捆绑包
根据操作514,LBA 502使得LPA 503能够启动eSIM配置文件下载过程,并且可以根据操作515传送包括SM-DP+地址、AC_TOKEN、SM-DP+OID等的eSIM激活码信息。LBA 502发送给LPA 503的信息可以指示LBA502已经接收作为输入的SSP激活码中包括的eSIM激活码的内容,或者在操作512中已经从SPB管理器504传送的电信家族特定的错误代码。电信家族特定的错误代码的内容可以包括以下。
-“RSP切换指示符”,指示切换到eSIM配置文件下载过程是可能的
-eSIM激活码信息(SM-DP+服务器(该服务器是用于提供eSIM配置文件的服务器)的完全限定域名(fully qualified domain name,FQDN)、能够指示要下载的eSIM配置文件的AC_Token(MatchingID)等)
根据实施例,当SPB管理器504不直接持有诸如SM-DP+和AC_Token的eSIM激活码信息时,SPB管理器504可以将由RSP切换指示符构成而不包括eSIM激活码的内容的电信家族特定的错误代码传送到LBA 502。
电信家族特定的错误代码可以选择性地包括在GSMA SGP.22中定义的选择,诸如SM-DP+的对象标识符。
在执行操作512之后,操作514和515可以在操作513之后。
在执行操作513、514和515之后,根据操作516,eSIM捆绑包和LPA503可以执行在GSMA SGP.22中定义的配置文件下载过程,以将eSIM配置文件下载到eSIM捆绑包。
图5B是示出根据本公开实施例的当SSP终端500的LBA 502在捆绑包下载过程期间接收到从SPB管理器504传送的家族标识符特定的错误代码时的下一个操作的图。
具体地,图5B示出了其中SSP终端500请求下载电信捆绑包的情况的示例。
参考图5B,根据操作511a,LBA 502可以向SPB管理器504传送通知消息。操作511a可以是图4B的操作432a、432b或432c之一。在接收到所传送的通知消息时,SPB管理器504可以根据操作512a来响应通知消息。在操作512a中,通知消息响应可以包括家族标识符特定的错误代码。操作512a可以是图4B的操作433。
图6A是示出根据本公开实施例的当SPB管理器从SSP终端接收到捆绑包下载请求时SPB管理器的操作的流程图的图,并且图6B是示出根据本公开实施例的当SPB管理器从SSP终端接收到捆绑包下载请求时SPB管理器的操作的流程图的图。
具体地,图6A的操作602、604和605示出了由SPB管理器404执行的图4A的操作421的动作的具体实施例。
参考图6A,在操作601中,可以从SSP终端接收捆绑包/元数据请求。当从SSP终端接收到捆绑包/元数据请求时,在操作602中,SPB管理器可以确定SPB管理器是否持有SSP终端请求的捆绑包。确定是否持有捆绑包的操作602的过程可以应用SSP终端已经在操作601中提供的信息当中的CODE_M和Challenge_S的值。此外,在操作602中,SPB管理器可以确定SSP终端请求的捆绑包是否与SSP终端兼容。用于对应确定的信息可以应用已经由SSP终端提供的SSP凭证的信息。
在通过操作602的确定时,根据操作603,SPB管理器可以向SSP终端发送包括SPBM密钥生成信息和由捆绑包/元数据请求加密的捆绑包的响应。对应的响应可以选择性地包括捆绑包元数据。操作603可以对应于图4A的操作422a。
当不满足操作602的确定时,根据操作604,SPB管理器可以确定SSP终端请求的捆绑包是否是可切换到eSIM配置文件下载的捆绑包。由SPB管理器在操作604中执行的确定可以由以下中的一些构成。
-SSP终端请求的捆绑包是否与特定的eSIM配置文件匹配
-SSP管理器是否具有单独提供包括在SSP终端请求的捆绑包中的配置文件(第一配置文件)的功能
-SPB管理器是否持有能够下载第一配置文件的激活码信息
-当由于与提供捆绑包的服务提供商的合同,捆绑包安装失败时,SPB管理器是否具有单独提供要提供的配置文件(第二配置文件)的功能
-SPB管理器是否持有能够下载第二配置文件的激活码信息
在通过操作604的确定时,根据操作605,SPB管理器可以确定SSP终端是否具有下载eSIM配置文件的功能。对应的确定可以包括基于SSP终端提供的终端信息和SSP凭证来确定已经安装在SSP终端中的eSIM捆绑包的有效性的操作。
在通过操作605的确定时,在操作606,SPB管理器可以向SSP终端发送错误消息和家族标识符特定的错误代码。当SSP终端请求的捆绑包的家族标识符是电信家族标识符时,家族标识符特定的错误代码可以是电信家族特定的错误代码。电信家族特定的错误代码的内容可以包括以下。
-RSP指示符,指示切换到eSIM配置文件下载过程是可能的
-SM-DP+服务器的完全限定域名(FQDN),该服务器是用于提供eSIM配置文件的服务器
能够指示要下载的eSIM配置文件的AC_Token(MatchingID)
电信家族特定的错误代码可以选择性地包括在GSMA SGP.22中定义的选择,诸如SM-DP+的对象标识符。
根据操作607,当SPB管理器未能通过操作604和605的确定时,SPB管理器可以向SSP终端发送错误消息作为响应。
SPB管理器在操作601中接收的捆绑包/元数据请求可以对应于在图4A的操作420中执行的捆绑包/元数据请求。
此外,图6A的操作601可以对应于在图4A的操作414中接收SSP终端的SPBM证书请求的操作,并且在这种情况下,操作602、604和605的动作可以是在图4A的操作415中由SPB管理器执行的动作的特定实施例。
图6B是示出根据本公开实施例的附加地包括SPB管理器确定SSP终端是否持有eSIM激活码的过程的动作的图。
图6B的操作611、612、613、614和615可以分别参考图6A的操作601、602、603、604和605的动作。
参考图6B,当在操作615中,SPB管理器确定SSP终端可以下载eSIM配置文件时,根据操作616,SPB管理器可以确定SSP终端是否持有eSIM激活码。操作616的确定可以包括在已经在操作611中从SSP终端接收的终端信息和SSP凭证当中识别是否存在指示终端持有eSIM激活码的信息的过程。根据操作617,当确定SSP终端持有eSIM激活码时,SPB管理器可以发送包括RSP可切换指示符的家族标识符特定的错误代码作为响应。
当在操作616中确定SSP终端没有持有eSIM激活码时,根据操作618,可以确定SPB管理器是否持有可以提供用于SSP终端的eSIM激活码。操作618的确定可以包括确定SPB管理器是否持有关于与SSP终端通常请求的捆绑包的捆绑包代码匹配信息(CODE_M)匹配的eSIM配置文件的eSIM激活码的过程。当SPB管理器在操作618中没有持有eSIM激活码时,根据操作617,SPB管理器可以发送包括RSP可切换指示符的家族标识符特定的错误代码作为响应。当SPB管理器在操作618中持有eSIM激活码时,SPB管理器可以发送家族标识符特定的错误代码作为响应,其中该家族标识符特定的错误代码附加地包括持有的eSIM激活码的内容。
图6C是示出根据本公开实施例的当从SSP终端接收到捆绑包安装失败通知消息时SPB管理器的操作的流程图的图,并且图6D是示出根据本公开实施例的当从SSP终端接收到捆绑包安装失败通知消息时SPB管理器的操作的流程图的图。图6C可以是在图4B的操作433中由SPB管理器执行的处理通知消息的动作的实施例,并且图6D可以是在图4B的操作433中由SPB管理器执行的处理通知消息的动作的实施例。
图6C的操作601c可以是图4B的操作432a、432b或432c之一。
图6C的操作604c和605c可以与图6A的操作604和605相同。
参考图6C,当SPB管理器在操作605c中确定SSP终端可以下载eSIM配置文件时,根据操作606c,SPB管理器可以向LBA传送通知消息响应,该通知消息响应包括家族标识符特定的错误代码,该家族标识符特定的错误代码包括使得终端能够进行配置文件下载的信息。操作606c的家族标识符特定的错误代码可以与图6A的操作606中描述的家族标识符特定的错误代码相同。
当在操作604c中,没有确定捆绑包可切换到配置文件下载时,或者在操作605c中,没有确定SSP终端具有下载eSIM配置文件的功能时,根据操作607c,SPB管理器可以向LBA发送通知消息响应。通知消息响应可以包括指示通知消息已经被正常接收的确认消息。
图6D指示了其中当SPB管理器从SSP终端接收到捆绑包安装失败通知消息时,SPB管理器对其进行处理的另一个实施例。
图6D的操作601d可以是图4B的操作432a、432b或432c之一。
图6D的操作614d、615d、616d和618d可以分别参考图6B的操作614、615、616和618。
参考图6D,当在操作616d中,SPB管理器已经知道指示SSP终端持有eSIM激活码的信息时,或者在操作618d中,SPB管理器没有持有要提供用于SSP终端的eSIM激活码信息时,SPB管理器可以根据操作617d向LBA传送通知消息响应,该通知消息响应包括具有RSP可切换指示符的家族标识符特定的错误代码。具有RSP可切换指示符的家族标识符特定的错误代码的配置可以参考图6B的操作617。
当在操作618d中,SPB管理器持有要提供用于SSP终端的eSIM激活码信息时,根据操作619d,SPB管理器可以向LBA传送通知消息响应,该通知消息响应包括具有eSIM激活码的家族标识符特定的错误代码。包括具有eSIM激活码的家族标识符特定的错误代码的通知消息响应的配置可以参考图6B的操作619。
当在操作614d中,没有确定捆绑包可切换到配置文件下载时,或者在操作615d中,没有确定SSP终端具有下载eSIM配置文件的功能时,SPB管理器可以根据操作620d向LBA发送通知消息响应。通知消息响应可以包括指示通知消息已经被正常接收的确认消息。
图7A是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的请求的响应时的操作的流程图的图,图7BA和图7BB是示出根据本公开的各种实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的请求的响应时的操作的流程图的图,并且图7CA和图7CB是示出根据本公开的各种实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的请求的响应时的操作的流程图的图。
具体地,图7A的操作702示出了当LBA发送已经在图4A的操作420中执行的捆绑包/元数据请求,并且从SPB管理器接收到对捆绑包/元数据请求的响应时的动作的示例。
参考图7A,在执行图4A的操作411至419之后,图7A的流程图开始,并且LBA因此可以在操作701中调用捆绑包/元数据请求功能。在操作702中,LBA可以从已经接收到捆绑包/元数据请求的SPB管理器接收包括加密捆绑包和捆绑包元数据中的至少一个的响应。当LBA从已经接收到捆绑包/元数据请求的SPB管理器接收到包括加密捆绑包和捆绑包元数据中的至少一个的响应时,LBA可以在操作703中继续执行捆绑包下载过程。操作703可以包括以下操作。
-LBA识别捆绑包元数据信息。
-当LBA识别出捆绑包元数据信息正常时,加密捆绑包和捆绑包元数据被发送到SPB加载器,以在SSP中安装捆绑包。
当在操作702中,LBA没有接收到对捆绑包/元数据请求的响应(该响应包括加密捆绑包和捆绑包元数据中的至少一个)时,在操作704中,可以识别该响应是否是包括eSIM激活码的内容的家族标识符特定的错误代码。家族标识符特定的错误代码可以参考在图3的家族标识符特定的错误代码320中描述的描述。当LBA接收到不具有家族标识符特定的错误代码的错误消息或未知信息作为响应时,LBA可以在操作707中完成捆绑包下载过程。
当响应是包括eSIM激活码内容的家族标识符特定的错误代码时,LBA可以在操作705中执行以下动作。具体地,以下动作描述了捆绑包的家族标识符是电信家族标识符的情况的实施例。
-解释家族标识符特定的错误代码的内容,并提取eSIM激活码的内容
-向LPA传送eSIM配置文件下载过程所需的信息(eSIM激活码的内容)
-选择将下载eSIM配置文件的eSIM捆绑包,当没有启用的eSIM捆绑包时,选择并激活已安装的eSIM捆绑包中的一个
在执行操作705之后,在操作706中,LBA和LPA可以通过使用所选择的eSIM捆绑包来执行在GSMA SGP.22中定义的eSIM配置文件下载过程。
根据实施例,图7A的操作701可以是图4A的操作414。在这种情况下,操作702的确定可以由确定SPB管理器的响应是否对应于SPB管理器在图4A的操作416a中发送给LBA的响应的过程来代替。当SPB管理器对LBA根据操作414发送的SPBM证书请求功能的响应不对应于SPB管理器在操作416a发送的响应时,LBA的动作可以根据操作704之后的流程图来执行。当LBA接收到SPB管理器已经在操作416a发送的响应作为SPB管理器对SPBM证书请求的响应时,LBA根据捆绑包下载过程执行操作417中的下一个动作。
根据实施例,图7BA和图7BB是示出以下过程的图:当SPB管理器的响应包括eSIM激活码时,通过使用对应的信息执行切换到eSIM配置文件下载;并且当SPB管理器的响应不包括eSIM激活码时,通过使用终端持有的eSIM激活码来执行切换到eSIM配置文件下载过程。
图7BA和图7BB的开始是在SSP终端执行图4A的操作414之前的时间。操作711参考图4A的操作414。当在操作712中,从SPB管理器接收到根据操作416a的响应时,执行操作713。当在操作712中,从SPB管理器接收到根据操作416b的响应时,执行操作716。
操作713、714和715可以参考图7A的操作701、702和703的描述。
在操作716中,LBA可以确定SPB管理器的响应是否是包括RSP切换指示符的家族标识符特定的错误代码。
根据操作717,当SPB管理器的响应是包括RSP切换指示符的家族标识符特定的错误代码时,LBA可以确定响应是否包括eSIM激活码的内容。当响应是包括eSIM激活码的家族标识符特定的错误代码时,LBA根据操作718进行操作。操作718可以参考图7A的操作705。
当在操作716中,响应不是包括RSP切换指示符的家族标识符特定的错误代码,并且在操作717中,响应不包括eSIM激活码时,可以执行操作720。
操作720可以确定当LBA根据图3的操作301在开始时执行捆绑包下载过程时已经应用的SSP激活码信息是否包括eSIM激活码。当下载捆绑包时,操作720的确定可以是确定是否存在使得LBA能够下载对应于要下载的捆绑包的eSIM配置文件的信息的过程。
当在操作720中,LBA持有eSIM激活码时,根据操作721,LBA将LBA持有的eSIM激活码传送到LPA,然后可以选择将接收配置文件的eSIM捆绑包。
操作719和722可以分别参考图7A的操作706和707。
根据实施例,图7CA和图7CB是示出当SPB管理器的响应包括eSIM激活码时,LBA附加地确定是否存在SSP终端已经持有的eSIM激活码,并且当SSP终端持有eSIM激活码时,LBA选择两条信息中的一条并尝试执行eSIM配置文件下载的过程的图。
图7CA和图7CB的操作731、732、733、734和735的动作可以分别对应于图7BA和图7BB的操作711、712、713、714和715的动作。
图7CA和图7CB的操作736、737、742和743的动作可以分别对应于图7BA和图7BB的操作716、717、720和721。
当根据操作737,LBA接收到包括eSIM激活码内容的家族标识符特定的错误代码作为响应时,根据操作738,LBA可以确定SSP激活码信息是否包括eSIM激活码,其中该SSP激活码信息已经被应用于捆绑包下载请求。操作738可以参考图7BA和图7BB的操作720。
当在操作738中LBA持有eSIM激活码时,LBA可以根据操作739选择LBA已经持有的eSIM激活码和从SPB管理器接收的家族标识符特定的错误代码中包括的eSIM激活码之一,以便将所选择的代码传送到LPA,并且可以选择已经接收到配置文件的eSIM捆绑包。在操作739中,LBA已经持有的eSIM激活码和已经从SPB管理器接收到的家族标识符特定的错误代码中包括的eSIM激活码可以是相同的信息。
当在操作738中,没有LBA已经持有的eSIM激活码时,可以执行操作740。操作740的动作可以参考图7BA和图7BB的操作718。
操作741和744可以分别参考图7A的操作706和707。
图8A是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的通知消息的响应时的操作的流程图的图,图8B是示出根据本公开实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的通知消息的响应时的操作的流程图的图,并且图8CA和图8CB是示出根据本公开的各种实施例的当SSP终端的LBA在捆绑包下载过程期间接收到对LBA已经发送给SPB管理器的通知消息的响应时的操作的流程图的图。
图8A至图8CA和图8CB的操作801可以是图4B的操作432a、432b和432c之一。
图8A至图8CA和图8CB的操作802可以是图4B的操作434。
图8A的操作804、805、806和807可以分别参考图7A的操作704、705、706和707。
图8B的操作816、817、818、819、820、821和822可以分别参考图7BA和图7BB的操作716、717、718、719、720、721和722。
图8CA和图8CB的操作836、837、838、839、840、841、842、843和844可以分别参考图7CA和图7CB的操作736、737、738、739、740、741、742、743和744。
图9是示出根据本公开实施例的终端的结构的图。
参考图9,终端可以包括收发器910、控制器920和存储单元930。在本公开中,控制器可以被定义为电路、专用集成电路或至少一个处理器。
收发器910可以向/从其他网络实体发送/接收信号。例如,收发器910可以从基站接收系统信息,并且可以接收同步信号或参考信号。
根据本公开中建议的实施例,控制器920可以控制终端的整体操作。
存储单元930可以存储经由收发器910发送/接收的信息和由控制器920生成的信息中的至少一个。
图10是示出根据本公开实施例的服务器的结构的图。
参考图10,服务器可以包括收发器1010、控制器1020和存储单元1030。在本公开中,控制器可以被定义为电路、专用集成电路或至少一个处理器。
收发器1010可以向/从其他网络实体发送/接收信号。例如,收发器1010可以向终端发送系统信息,并且可以发送同步信号或参考信号。
根据本公开中建议的实施例,控制器1020可以控制服务器的整体操作。
存储单元1030可以存储经由收发器1010发送/接收的信息和由控制器1020生成的信息中的至少一个。
在本公开的上述详细实施例中,包括在本公开中的元素根据所呈现的详细实施例以单数或复数表示。然而,为了便于描述,单数形式或复数形式被适当地选择到所呈现的情形,并且本公开不受以单数或复数表示的元素的限制。因此,以复数表示的元素也可以包括单个元素,或者以单数表示的元素也可以包括多个元素。
尽管在本公开的详细描述中已经描述了特定实施例,但是在不脱离本公开的范围的情况下,可以对其进行修改和改变。因此,本公开的范围不应被定义为限于所描述的实施例,而是应由所附权利要求及其等同物来定义。
应当理解,本公开的各种实施例和其中使用的术语并不旨在将本文阐述的技术特征限制于特定实施例,而是包括对应实施例的各种改变、等同物和/或替代。关于附图的描述,相似的附图标记可以用于表示相似或相关的元素。应当理解,对应于一个项目的名词的单数形式可以包括一个或多个该事物,除非相关上下文清楚地另有指示。在本公开中,诸如“A或B”、“A和/或B中的至少一个”、“A、B或C”和“A、B和/或C中的至少一个”的短语中的每一个可以包括在短语中的对应一个中一起列举的项目的所有可能的组合。如本文所使用的,诸如“第一”、“第二”、“该第一”和“该第二”的术语可以修饰对应的元素,而不管顺序或重要性如何,可以用于简单地将对应的元素与其他元素区分开,并且不限制元素。应当理解,如果元件(例如,第一元件)被称为“(功能上或可通信地)连接到”或“接入”其他元件(例如,第二元件),这意味着该元件可以直接或经由另一元件(例如,第三元件)连接到该其他元件。
如在本公开中所使用的,术语“模块”可以包括以硬件、软件或固件实施的单元,并且可以与其他术语互换使用,例如,“逻辑”、“逻辑块”、“部分”或“电路”。模块可以是适于执行一个或多个功能的单个整体组件,或其最小单元或部分。例如,模块可以以专用集成电路(ASIC)的形式实施。
本公开的各种实施例可以被实施为软件(例如,程序),包括存储在机器(例如,计算机)可读的机器可读存储介质(例如,内部存储器或外部存储器)中的一个或多个指令。例如,机器是能够从存储介质调用一个或多个存储的指令中的至少一个并根据调用的指令执行的设备,并且可以包括根据各种实施例的终端。当命令由处理器执行时,处理器可以在处理器的控制下使用或不使用一个或多个其他元件来执行对应于命令的功能。命令可以包括由编译器或解释器生成或执行的代码。
机器可读存储介质可以以非暂时性存储介质的形式提供。其中,术语“非暂时性”简单地表示存储介质是有形设备,并且不包括信号,但是该术语不区分数据半永久存储在存储介质中的情况和数据临时存储在存储介质中的情况。
根据本公开的各种实施例的方法可以被包括并提供在计算机程序产品中。计算机程序产品可以作为卖方和买方之间的产品进行交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(CD-ROM))的形式分发,或者经由应用商店(例如,PlayStoreTM)在线分发。如果在线分发,计算机程序产品的至少一部分可以临时生成或者至少临时存储在存储介质(诸如制造商服务器、应用商店的服务器或者中继服务器的存储器)中。根据各种实施例,每个元件(例如,模块或程序)可以包括单个实体或多个实体,并且上述子元件中的一个或多个可以被省略,或者可以被添加到各种实施例中。替代地或附加地,多个元件(例如,模块或程序)可以集成到单个元件中。在这种情况下,集成元件可以以与它们在集成之前由多个元件中的对应一个执行的方式相同或相似的方式执行多个元件中的每一个的一个或多个功能。根据各种实施例,由模块、程序或另一元件执行的操作可以顺序地、并行地、重复地或启发式地执行,或者操作中的一个或多个可以以不同的顺序执行或省略,或者可以添加一个或多个其他操作。
虽然已经参考本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以在形式和细节上进行各种改变。

Claims (15)

1.一种由无线通信系统中的服务器执行的方法,所述方法包括:
从终端接收请求下载捆绑包的第一消息;
基于所述第一消息,确定所述捆绑包是否能够被安装;以及
在所述捆绑包不能被安装的情况下,向所述终端发送包括家族标识符特定的错误代码的第二消息。
2.根据权利要求1所述的方法,其中,所述家族标识符特定的错误代码包括关于配置文件下载的信息。
3.根据权利要求1所述的方法,其中,由所述终端基于包括在所述第二消息中的所述家族标识符特定的错误代码来选择先前安装在所述终端中的捆绑包,并且
其中,基于所选择的捆绑包,由所述终端下载关于先前安装在所述终端中的捆绑包的配置文件。
4.根据权利要求1所述的方法,其中,所述第一消息包括智能安全平台(SSP)信息或终端信息中的至少一个。
5.一种由无线通信系统中的终端执行的方法,所述方法包括:
向服务器发送请求捆绑包下载的第一消息;以及
在捆绑包不能被安装的情况下,从所述服务器接收包括家族标识符特定的错误代码的第二消息,
其中,所述捆绑包是否能够被安装由所述服务器基于所述第一消息来确定。
6.根据权利要求5所述的方法,其中,所述家族标识符特定的错误代码包括关于配置文件下载的信息。
7.根据权利要求5所述的方法,还包括:
基于包括在所述第二消息中的所述家族标识符特定的错误代码,选择先前安装在所述终端中的捆绑包,以及
基于所选择的捆绑包,下载关于先前安装在所述终端中的捆绑包的配置文件。
8.根据权利要求5所述的方法,其中,所述第一消息包括智能安全平台(SSP)信息或终端信息中的至少一个。
9.一种服务器,包括:
收发器,被配置为发送或接收至少一个信号;和
可操作地耦合到所述收发器的至少一个处理器,
其中,所述至少一个处理器被配置为:
从终端接收请求下载捆绑包的第一消息;
基于所述第一消息,确定所述捆绑包是否能够被安装;以及
在所述捆绑包不能被安装的情况下,向所述终端发送包括家族标识符特定的错误代码的第二消息。
10.根据权利要求9所述的服务器,其中,所述家族标识符特定的错误代码包括关于配置文件下载的信息。
11.根据权利要求9所述的服务器,其中,由所述终端基于包括在所述第二消息中的所述家族标识符特定的错误代码来选择先前安装在所述终端中的捆绑包,并且
其中,基于所选择的捆绑包,由所述终端下载关于先前安装在所述终端中的捆绑包的配置文件。
12.根据权利要求9所述的服务器,其中,所述第一消息包括智能安全平台(SSP)信息或终端信息中的至少一个。
13.一种终端,包括:
收发器,被配置为发送或接收至少一个信号;和
可操作地耦合到所述收发器的至少一个处理器,
其中,所述至少一个处理器被配置为:
向服务器发送请求捆绑包下载的第一消息;以及
在捆绑包不能被安装的情况下,从所述服务器接收包括家族标识符特定的错误代码的第二消息,
其中,所述捆绑包是否能够被安装由所述服务器基于所述第一消息来确定。
14.根据权利要求13所述的终端,其中,所述家族标识符特定的错误代码包括关于配置文件下载的信息,并且
其中,所述第一消息包括智能安全平台(SSP)信息或终端信息中的至少一个。
15.根据权利要求13所述的终端,其中,所述至少一个处理器还被配置为基于包括在所述第二消息中的所述家族标识符特定的错误代码来选择先前安装在所述终端中的捆绑包,以及基于所选择的捆绑包来下载关于先前安装在所述终端中的捆绑包的配置文件。
CN202080015823.5A 2019-02-22 2020-02-24 Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法 Pending CN113455025A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20190021260 2019-02-22
KR10-2019-0021260 2019-02-22
KR10-2019-0107495 2019-08-30
KR1020190107495A KR102658615B1 (ko) 2019-02-22 2019-08-30 SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
PCT/KR2020/002626 WO2020171672A1 (en) 2019-02-22 2020-02-24 Method for interoperating between bundle download process and esim profile download process by ssp terminal

Publications (1)

Publication Number Publication Date
CN113455025A true CN113455025A (zh) 2021-09-28

Family

ID=72470011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080015823.5A Pending CN113455025A (zh) 2019-02-22 2020-02-24 Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法

Country Status (2)

Country Link
KR (1) KR102658615B1 (zh)
CN (1) CN113455025A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111966368B (zh) * 2020-09-07 2024-02-23 山东车微联信息技术股份有限公司 应用程序静默安装方法、系统、安卓终端和可读介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170064552A1 (en) * 2015-08-31 2017-03-02 Samsung Electronics Co., Ltd Profile download method and apparatus for use in wireless communication system
US20170142121A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
CN107005837A (zh) * 2014-11-17 2017-08-01 三星电子株式会社 用于通信系统中的简档安装的装置和方法
CN107580790A (zh) * 2015-05-07 2018-01-12 三星电子株式会社 用于提供简档的方法和装置
CN108886683A (zh) * 2016-03-29 2018-11-23 高通股份有限公司 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
KR20160124648A (ko) * 2015-04-20 2016-10-28 삼성전자주식회사 프로파일 다운로드 및 설치 장치
AU2016247689B2 (en) * 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
KR102425368B1 (ko) * 2016-05-02 2022-07-27 삼성전자주식회사 가상 sim 운용 방법 및 그 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005837A (zh) * 2014-11-17 2017-08-01 三星电子株式会社 用于通信系统中的简档安装的装置和方法
CN107580790A (zh) * 2015-05-07 2018-01-12 三星电子株式会社 用于提供简档的方法和装置
US20170064552A1 (en) * 2015-08-31 2017-03-02 Samsung Electronics Co., Ltd Profile download method and apparatus for use in wireless communication system
US20170142121A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
CN108886683A (zh) * 2016-03-29 2018-11-23 高通股份有限公司 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的系统和方法

Also Published As

Publication number Publication date
KR102658615B1 (ko) 2024-04-18
KR20200102902A (ko) 2020-09-01

Similar Documents

Publication Publication Date Title
EP3293993B1 (en) Method and apparatus for providing profile
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
US11943615B2 (en) Method and apparatus for discussing digital certificate by ESIM terminal and server
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
CN112956155B (zh) Ssp设备和服务器协商数字证书的装置和方法
US11356841B2 (en) Method and apparatus for handling remote profile management exception
CN113785532B (zh) 用于管理和验证证书的方法和装置
KR20190117302A (ko) eUICC 버전을 협상하는 방법 및 장치
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN113455025A (zh) Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法
CN115362700A (zh) 用于管理智能安全平台的事件的方法和装置
KR102180481B1 (ko) 번들 정보를 제공하는 방법 및 장치
EP4017047A1 (en) Method and device for setting state of bundle after transfer of bundle between apparatuses
US20220377081A1 (en) Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
US20230136288A1 (en) Method and device for online moving of bundles or profiles between devices
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치
CN114556887A (zh) 用于在设备之间传送捆绑包的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination