CN114631339A - 无线通信系统中用于重新安装sim配置文件的方法和装置 - Google Patents
无线通信系统中用于重新安装sim配置文件的方法和装置 Download PDFInfo
- Publication number
- CN114631339A CN114631339A CN202080068784.5A CN202080068784A CN114631339A CN 114631339 A CN114631339 A CN 114631339A CN 202080068784 A CN202080068784 A CN 202080068784A CN 114631339 A CN114631339 A CN 114631339A
- Authority
- CN
- China
- Prior art keywords
- terminal
- profile
- information
- euicc
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 180
- 238000004891 communication Methods 0.000 title abstract description 65
- 230000004913 activation Effects 0.000 claims description 136
- 238000012217 deletion Methods 0.000 claims description 52
- 230000037430 deletion Effects 0.000 claims description 52
- 239000004744 fabric Substances 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 abstract description 16
- 230000002093 peripheral effect Effects 0.000 description 219
- 238000012546 transfer Methods 0.000 description 70
- 230000006870 function Effects 0.000 description 33
- 230000008569 process Effects 0.000 description 30
- 238000010295 mobile communication Methods 0.000 description 27
- 238000009434 installation Methods 0.000 description 17
- 238000003860 storage Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 101000966782 Homo sapiens Lysophosphatidic acid receptor 1 Proteins 0.000 description 4
- 102100040607 Lysophosphatidic acid receptor 1 Human genes 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000011017 operating method Methods 0.000 description 3
- 238000005549 size reduction Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000010291 electrical method Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010297 mechanical methods and process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及一种用于将第五代(5G)通信系统和物联网(IoT)技术相融合的通信方法和系统,所述第五代通信系统支持超过第四代(4G)系统的更高的数据速率。本公开可以应用于基于5G通信技术和IoT相关技术的智能服务,诸如智能家居、智能建筑、智慧城市、智能汽车、联网汽车、健康护理、数字教育、智能零售、安保和安全服务。
Description
技术领域
本公开涉及一种无线通信系统,并且涉及一种用于重新安装访问信息以在设备中访问通信系统的方法和装置。
背景技术
为了满足自从部署4G通信系统以来增加的无线数据业务需求,已经致力于开发一种改进的5G或准5G通信系统。因此,5G或准5G通信系统也被称为“超4G网络”或“后LTE系统”。5G通信系统被认为是在较高频率(毫米波)频带(例如,60GHz频带)下实施的,以便实现更高的数据速率。为了降低无线电波的传播损耗和增加传输距离,在5G通信系统中论述了波束形成、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术。另外,在5G通信系统中,正在进行基于高级小小区、云无线电接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等的系统网络改进的开发。在5G系统中,已经开发出混合FSK与QAM调制(FQAM)和滑动窗口叠加编码(SWSC)作为高级编码调制(ACM),以及滤波器组多载波(FBMC)、非正交多址接入(NOMA)和稀疏码多址接入(SCMA)作为高级接入技术。
作为人类在其中产生和消费信息的以人类为中心的连接性网络的互联网现在演变成物联网(IoT),其中诸如事物等分布式实体在没有人类干预的情况下交换和处理信息。万物联网(IoE)已经出现,它是IoT技术与大数据处理技术通过与云服务器连接的组合。由于IoT具体实施需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”的技术元素,所以最近已对传感器网络、机器到机器(M2M)通信、机器类型通信(MTC)等进行研究。此类IoT环境可以提供智能互联网技术服务,这些服务通过收集并分析在连接事物之间生成的数据来为人类生活创造新的价值。IoT可以通过现有信息技术(IT)与各种工业应用之间的融合和组合应用于多种领域,包括智能家居、智能建筑、智慧城市、智能汽车或联网汽车、智能电网、健康护理、智能家电和高级医疗服务。
因此,已经作出各种努力来将5G通信系统应用于IoT网络。例如,诸如传感器网络、机器类型通信(MTC)和机器到机器(M2M)通信等技术可以通过波束形成、MIMO和阵列天线来实施。通过如上文所述应用云无线电接入网络(RAN),大数据处理技术也可被视为5G技术与IoT技术之间的会聚的示例。
发明内容
技术问题
通用集成电路卡(UICC)是在移动通信终端等中插入和使用的智能卡,并且被称为UICC卡。UICC可以包括用于接入移动通信服务提供商的网络的接入控制模块。这种接入控制模块的示例是通用订户身份模块(USIM)、订户身份模块(SIM)以及IP多媒体服务身份模块(ISIM)。包括USIM的UICC通常被称为USIM卡。类似地,包括SIM模块的UICC通常也称为SIM卡。在本公开的以下描述中,SIM卡可以用作包括UICC卡、USIM卡和包括ISIM的UICC的通用含义。也就是说,虽然在本公开中提及SIM卡,但其技术应用可以同样地应用于USIM卡、ISIM卡或一般UICC卡。
SIM卡存储移动通信订户的个人信息,并且在接入移动通信网络时执行订户的认证和流量安全密钥的生成,以便使订户能够安全地使用移动通信。
响应于服务提供商的请求,SIM卡通常被制造为特定移动通信服务提供商的专用卡。用于接入服务提供商的网络的认证信息(例如,通用订户身份模块(USIM)应用程序、国际移动订户身份(IMSI)、K值和OPc值预先安装在要发布的SIM卡中。因此,制造的SIM卡由移动通信服务提供商接收,并且然后被提供给订户。此后,如果需要,SIM卡还可以通过空中下载(OTA)等技术进行管理,诸如在UICC中安装应用程序、以及修改和移除应用程序。订户可以将UICC卡插入他/她自己的移动通信终端,以使用移动通信服务提供商的网络和应用程序服务。当终端被更换时,订户可以将UICC卡从现有终端移除,并将UICC卡插入新终端中,使得订户可以使用存储在UICC卡中的认证信息、移动通信电话号码和个人联系人列表,就像在新终端中一样。
然而,SIM卡给移动通信终端的用户接收来自另一个移动通信公司的服务带来了不便。不便之处在于,移动通信终端的用户必须物理地获得SIM卡以接收来自移动通信服务提供商的服务。例如,当用户行进到其他国家时,用户具有必须获得本地SIM卡才能接收本地移动通信服务的不便。漫游服务可以在一定程度上缓解这种不便,但也存在漫游服务成本高且在通信公司之间没有合同时不可用的问题。
同时,如果SIM模块被远程下载并安装在UICC卡中,则可以解决很多不便。也就是说,用户可以在期望的时间点在UICC卡中下载用户想要使用的移动通信服务的SIM模块。另外,可以在这种UICC卡中下载和安装多个SIM模块,并且可以选择SIM模块中的仅一个来使用。这种UICC卡可以固定或不固定到终端。
这种UICC卡的国际兼容性已根据由称为欧洲电信标准协会(ETSI)的标准化组织定义的UICC卡的物理形状和逻辑功能保持。鉴于定义物理形状的形状因子,SIM的尺寸已经从最广泛使用的标准卡变小到小卡、变小到最近使用的迷你卡。SIM的尺寸减小对移动通信终端的尺寸减小做出了很大贡献。然而,由于用户可能丢失卡的风险,因此预计尺寸小于最近建立的迷你卡的UICC卡的标准化是困难的。此外,由于可附接/可装卸UICC卡的特性,终端需要有用于安装附接/拆卸插槽的空间。因此,预计进一步的尺寸减小是困难的。
为了解决这些问题,在移动通信终端制造时在所述终端中嵌入与UICC执行类似功能的安全模块以替换UICC的需求已经出现。响应于所述需求,已经提供了一种UICC不可附接和不可拆卸的嵌入式通用集成电路卡(eUICC)结构。
如上所述,固定到要使用的终端的UICC被称为嵌入式UICC(eUICC)。通常,eUICC意指固定到要使用的终端的UICC卡,并且可以从配置文件服务器远程地下载SIM模块并选择SIM模块。在本公开中,可以远程地下载和选择SIM模块的UICC卡可以统称为eUICC。也就是说,在能够下载和选择SIM模块的UICC卡中,固定到终端的UICC卡和不固定到终端的UICC卡可以统称为eUICC。另外,所下载的SIM模块信息可以统称为术语“eUICC配置文件”。此外,一个安装的配置文件通常对应于订阅的通信服务计划或电话号码。因此,在本公开的描述中,应注意,在终端的屏幕上显示安装的配置文件或选择所显示配置文件可以被替换为显示或选择计划、对应电话号码、对应昵称、对应标签或对应符号或图标。
当终端被更换时,订户可以将SIM卡从现有终端移除,并将SIM卡插入新终端中,以便通过使用存储在UICC卡中的认证信息来使用对移动通信网络的接入。然而,如果将这种UICC安装在终端中,则所下载SIM模块仅在eUICC中解码和安装,并且因此在安装之后无法提取到外部。因此,当订户在替换终端之后尝试使用新终端时,可能会出现困难。
同时,在SIM卡丢失的情况下,移动通信公司提供检查订户的身份或ID认证过程并重新发行SIM卡的常规规程。如果将所述过程应用于eUICC,则也可以在终端替换的情况下进行所述过程。然而,身份或ID认证检查过程带来的不便之处在于,所述过程通常仅在订户直接访问线下商店时才进行受理,或者当所述过程在线进行时必须更严格地进行ID认证检查过程,以便防止滥用所述过程,诸如电话号码入侵/勒索。此外,还存在没有合适的手段用于ID认证检查过程并因此所述过程不容易处理的问题。
上述信息仅作为背景信息呈现,以帮助理解本公开。对于上述任何一个是否可以作为本公开的现有技术应用,尚未做出确定,也没有做出断言。
问题的解决方案
为了解决上述问题,本公开可以提供一种第一终端的操作方法,所述方法包括:向第二终端传输指示存储在第二终端中的配置文件的移除的第一消息;从第二终端接收包括与配置文件的移除相关的信息的第二消息;以及向第三终端传输包括信息的第三消息,其中信息用于将对应于存储在第二终端中的配置文件的配置文件新安装到第三终端。
在实施例中,对应配置文件可以包括与存储在第二终端中的配置文件的集成电路卡标识符(ICCID)相同的ICCID。
在实施例中,对应配置文件可以包括对应于移动台国际订户目录号码(MSISDN)的配置文件,所述MSISDN与存储在第二终端中的配置文件的MSISDN相同。
在实施例中,第三消息还可以包括配置文件的配置文件昵称。
在实施例中,所述方法还可以包括:在第一终端的显示单元上选择第二终端的配置文件;以及选择所选择的配置文件所传送到的第三终端,其中基于对第三终端的选择传输第一消息。
在实施例中,信息可以包括删除通知信息或激活码信息,激活码信息可以包括删除通知信息的全部或一部分,并且删除通知信息可以包括配置文件服务器的地址、第二终端的嵌入式通用集成电路卡(eUICC)签名、配置文件的ID、集成电路卡标识符(ICCID)、第二终端的eUICC证书信息或防止重复使用第二消息的信息中的至少一者。
在实施例中,第一终端可以包括被配置为将第一终端的本地配置文件助理(LPA)与第二终端的嵌入式通用集成电路卡(eUICC)连接的交换机结构。
在实施例中,当第一终端或第二终端中的至少一者处于AS模式时,第一终端可以基于交换机结构通过第一终端的本地配置文件助理(LPA)与第二终端的嵌入式通用集成电路卡(eUICC)之间的连接传输第一消息以及接收第二消息。
在本公开的另一个示例中,一种第二终端的操作方法可以包括:从第一终端接收指示存储在第二终端中的配置文件的移除的第一消息;在接收到第一消息之后,移除配置文件;生成与配置文件的移除相关的信息;以及将包括信息的第二消息传输到第一终端,其中信息用于将对应于存储在第二终端中的配置文件的配置文件新安装到第三终端。
在实施例中,对应配置文件可以包括与存储在第二终端中的配置文件的集成电路卡标识符(ICCID)相同的ICCID。
在实施例中,对应配置文件可以包括对应于移动台国际订户目录号码(MSISDN)的配置文件,所述MSISDN与存储在第二终端中的配置文件的MSISDN相同。
在实施例中,信息可以包括删除通知信息或激活码信息,激活码信息可以包括删除通知信息的全部或一部分,并且删除通知信息可以包括配置文件服务器的地址、第二终端的嵌入式通用集成电路卡(eUICC)签名、配置文件的ID、集成电路卡标识符(ICCID)、第二终端的eUICC证书信息或防止重复使用第二消息的信息中的至少一者。
在实施例中,第二终端可以包括被配置为将第一终端的本地配置文件助理(LPA)与第二终端的嵌入式通用集成电路卡(eUICC)连接的交换机结构,并且当第一终端或第二终端中的至少一者处于AS模式时,第二终端可以基于交换机结构通过第一终端的本地配置文件助理(LPA)与第二终端的嵌入式通用集成电路卡(eUICC)之间的连接接收第一消息以及传输第二消息。
在本公开的又一些示例中,一种第三终端的操作方法可以包括:从第一终端接收包括与第一配置文件的移除相关的信息的第三消息;以及通过使用信息安装第二配置文件,其中信息用于将对应于存储在第二终端中的第一配置文件的配置文件新安装到第三终端,并且其中第三消息包括第一配置文件的配置文件昵称。
在实施例中,对应配置文件可以包括与存储在第二终端中的第一配置文件的集成电路卡标识符(ICCID)相同的ICCID。
在实施例中,对应配置文件可以包括对应于移动台国际订户目录号码(MSISDN)的配置文件,所述MSISDN与存储在第二终端中的第一配置文件的MSISDN相同。
在实施例中,配置文件的安装可以包括:通过第一终端从配置文件服务器下载第二配置文件并安装第二配置文件;以及在下载并安装第二配置文件之后,将第二配置文件的配置文件昵称更新为第一配置文件的配置文件昵称。
在本公开的又一些示例中,一种第一终端可以包括:收发器,所述收发器可以传输或接收至少一个信号;以及控制器,所述控制器耦接到收发器,其中控制器被配置为:向第二终端传输指示存储在第二终端中的配置文件的移除的第一消息;从第二终端接收包括与配置文件的移除相关的信息的第二消息;以及向第三终端传输包括信息的第三消息,并且其中信息用于将对应于存储在第二终端中的配置文件的配置文件新安装到第三终端。
在本公开的又一些示例中,一种第二终端可以包括:收发器,所述收发器可以传输或接收至少一个信号;以及控制器,所述控制器耦接到收发器,其中控制器被配置为:从第一终端接收指示存储在第二终端中的配置文件的移除的第一消息;在接收到第一消息之后,移除配置文件;生成与配置文件的移除相关的信息;以及将包括信息的第二消息传输到第一终端,其中信息用于将对应于存储在第二终端中的配置文件的配置文件新安装到第三终端。
在本公开的又一些示例中,一种第三终端可以包括:收发器,所述收发器可以传输或接收至少一个信号;以及控制器,所述控制器耦接到收发器,其中控制器被配置为:从第一终端接收包括与第一配置文件的移除相关的信息的第三消息;以及通过使用信息安装第二配置文件,其中信息用于将对应于存储在第二终端中的第一配置文件的配置文件新安装到第三终端,并且其中第三消息包括第一配置文件的配置文件昵称。
本公开要解决的技术问题不限于上述技术问题,并且其他未提及的技术问题可以通过本领域技术人员从以下描述清楚地理解。
根据一个实施例,当安装有eUICC的终端在通信系统中更换时,可以通过仅控制设备来方便地在现有终端与新终端之间传送配置文件,而无需另外检查身份或订户ID。具体地,根据一个实施例,即使除现有终端的eUICC之外的、现有终端的控制器未操作,也可以通过将外部设备连接到终端来传送配置文件。另外,根据一个实施例,可以通过使用主终端将第一外围设备的配置文件传送到第二外围设备,其中可以方便地控制主终端的屏幕。
另外,根据一个实施例,可以通过使用主终端将第一外围设备的配置文件备份到云服务器中,其中可以方便地控制主终端的屏幕,并且稍后配置文件可以在云服务器中恢复,以传送到第二外围设备。
在进行以下具体实施方式之前,阐述贯穿本专利文献所使用的某些单词和短语的定义可能是有利的:术语“包括”和其派生词意指包括但不限于;术语“或”是包括性的,意指和/或;短语“与…相关联”和“与其相关联”以及其派生词可以意指包括、包括于…内、与…互连、包括、包括在…内、连接到或与…连接、耦接到或与…耦接、能够与…通信、与…合作、交错、并列、接近于、绑定到或与…绑定、具有、具有…的性质等;且术语“控制器”意指控制至少一个操作的任何设备、系统或其一部分,此设备可以用硬件、固件或软件或者其中至少两个的某一组合来实施。应注意,与任何特定控制器相关联的功能性可以是集中的或分布式的,无论是本地的还是远程的。
此外,下文所描述的各种功能可以由一个或多个计算机程序实现或支持,每个计算机程序由计算机可读程序代码形成并体现于计算机可读介质中。术语“应用程序”和“程序”是指适于以合适的计算机可读程序代码实现的一个或多个计算机程序、软件部件、指令集、规程、功能、对象、类、实例、相关数据或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能由计算机接入的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质排除了传输瞬时电信号或其他瞬时信号的有线、无线、光或其他通信链路。非暂时性计算机可读介质包括能永久存储数据的介质,以及能存储数据并随后重写数据的介质,诸如可重写光盘或可擦除存储器设备。
贯穿本专利文献提供了对某些字词和短语的定义,本领域普通技术人员应理解,在许多实例中(如果不是大多数实例),此类定义适用于如此定义的字词和短语的以前以及将来的使用。
发明的有利效果
要通过本公开解决的问题在于提供一种下载方法,所述下载方法在于通信系统中替换的新终端在线下载与存储在现有终端的eUICC中的配置文件相对应的新eUICC配置文件并且安装新eUICC配置文件以便连接到现有终端所使用的通信服务时不需要单独的ID认证检查过程。
附图说明
为更全面地理解本公开及其优点,现参考结合附图的以下描述,在附图中相同的附图标记表示相同的部分:
图1示出了应用一个实施例的通信系统的配置的示例;
图2示出了应用一个实施例的通信系统的操作规程的示例;
图3示出了应用一个实施例的通信系统的终端屏幕配置的示例;
图4示出了根据一个实施例的将配置文件从其中安装有交换机的第一设备重新安装到第二设备的规程的示例;
图5A示出了用于图4所示的规程的第一设备的交换机的操作的示例;
图5B示出了用于图4所示的规程的第一设备的交换机的操作的示例;
图5C示出了用于图4所示的规程的第一设备的交换机的操作的示例;
图6示出了根据一个实施例的将配置文件从其中安装有交换机的第一设备重新安装到其中安装有交换机的第二设备的规程的示例;
图7示出了根据一个实施例的将配置文件从其中安装有交换机的第一设备传送到其中安装有交换机的第二设备并且将所述配置文件重新安装在第二设备中的规程的另一个示例;
图8A示出了用于图7所示的规程的第一设备和第二设备的交换机的操作的示例;
图8B示出了用于图7所示的规程的第一设备和第二设备的交换机的操作的详细示例;
图9A示出了根据一个实施例的通过使用主设备来将配置文件从第一外围设备传送到第二外围设备并重新安装所述配置文件的操作;
图9B示出了在图9A所示的操作期间设备的用户UX的示例;
图9C示出了在图9A所示的操作期间设备的用户UX的另一个示例;
图10A示出了根据一个实施例的通过使用主设备来在云中备份外围设备的激活码或配置文件的规程;
图10B示出了在图10A所示的操作期间设备的用户UX的示例;
图11A示出了根据一个实施例的通过使用主设备来从云接收激活码或配置文件、将所述配置文件传送到外围设备以及将配置文件安装在外围设备中的规程;
图11B示出了根据本公开的在图11A所示的操作期间设备的用户UX的示例;并且
图12示出了根据一个实施例的终端的结构。
具体实施方式
下文所论述的图1到图12以及本专利文献中的用于描述本公开的原理的各种实施例仅仅是为了举例说明且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实现。
在下文,将参考附图详细描述本公开的实施例。应注意,在附图中,相同或相似的元件尽可能由相同或相似的附图标记指示。此外,将省略可能会使本公开的主题不清楚的已知功能或配置的详细描述。
在描述本公开的实施例的过程中,将省略与本领域中众所周知且与本公开没有直接关联的技术内容相关的描述。这样省略不必要的描述是为了防止模糊本公开的主要思想,并且更清楚地传递主要思想。
出于相同原因,在附图中,一些元件可以被夸大、省略或示意性示出。此外,每个元件的大小并不完全反映实际大小。在附图中,相同或相应的元件具有相同的附图标记。
通过参考如下文结合附图详细描述的实施例,本公开的优点和特性以及其实现方式将为显而易见的。然而,本公开不限于下文陈述的实施例,而是可以用各种不同形式实施。提供以下实施例仅仅是为了完整地公开本公开并向本领域的技术人员告知本公开的范围,并且本公开仅由所附权利要求书的范围限定。贯穿整个说明书,相同或相似的附图标记表示相同或相似的元件。
这里,应当理解,流程图说明的每个框以及流程图说明中的框组合可以通过计算机程序指令来实施。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实施一个或多个流程图框中所指定的功能的装置。这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,所述存储器可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括指令设备的制品,所述指令装置实现所述一个或多个流程图框中指定的功能。计算机程序指令也可以加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,从而产生计算机实施的过程,使得在计算机或其他可编程装置上执行的指令提供用于实施一个或多个流程图框中指定的功能的步骤。
此外,流程图图示的每个框可以表示模块、代码段或代码部分,其包括用于实施指定逻辑功能的一个或多个可执行指令。还应注意,在一些替代具体实施中,框中所述的功能可以无序发生。例如,依据所涉及的功能性,连续示出的两个框实际上可以大致同时执行,或者这些框有时可以按相反次序执行。
如本文所使用,“单元”是指执行预定功能的软件元件或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),其执行预定功能。然而,“单元”并不总是具有限于软件或硬件的含义。“单元”可以被构造成存储在可寻址存储介质中或者执行一个或多个处理器。因此,“单元”包括例如软件元素、面向对象的软件元素、类元素或任务元素、过程、功能、属性、规程、子例程、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表格、数组和参数。“单元”所提供的元件和功能可以被组合成较小数量的元件或“单元”,或者被划分成较大数量的元件或“单元”。此外,元件和“单元”可以被实施为再现设备或安全多媒体卡内的一个或多个CPU。
首先,将定义详细描述中所使用的术语。
在详细描述中,UICC是在移动通信终端中插入并使用的智能卡,并且指示存储个人信息(诸如移动通信订户的网络接入认证信息、联系人列表和短消息服务(SMS))的芯片,使得当终端接入诸如全球移动通信系统(GSM)、宽带码分多址(WCDMA)和LTE的移动通信网络时,芯片执行订户的认证和流量安全密钥的生成,以便使订户能够安全地使用移动通信。根据订户所接入的移动通信网络的类型,UICC可以包括诸如订户标识模块(SIM)、通用SIM(USIM)和IP多媒体SIM(ISIM)的安装在其中的通信应用程序。此外,UICC可以提供高级安全功能,以用于安装各种应用程序,包括电子钱包、票务和电子护照。
在详细描述中,嵌入式UICC(eUICC)是嵌入在终端中的芯片型安全模块,而不是可以插入终端中和从中移除的可附接/可拆卸型模块。eUICC可以通过使用空中下载(OTA)技术下载配置文件并安装所述配置文件。eUICC可以被称为能够下载和安装配置文件的UICC。
在详细描述中,通过使用空中下载(OTA)技术在eUICC中下载配置文件以及将配置文件安装在eUICC中的方法也可以应用于可以插入终端中和从中移除的可附接/可拆卸型eUICC。也就是说,实施例可以应用于可以通过使用空中下载(OTA)技术下载配置文件以及安装配置文件的UICC。
在详细描述中,术语“UICC”可以与SIM一起使用,并且术语“eUICC”可以与eSIM一起使用。
在详细描述中,配置文件可以指示通过将存储在UICC中的应用程序、文件系统和认证密钥值以软件类型打包而获得的包。另外,配置文件可以被命名为接入信息。
在详细描述中,USIM配置文件可以与配置文件相同,或者可以指示通过将USIM应用程序中所包括的信息以软件类型打包在配置文件中而获得的包。
在详细描述中,配置文件服务器可以包括生成配置文件、对所生成的配置文件加密、生成配置文件远程管理指令或者对所生成的配置文件远程管理指令加密的功能,并且功能可以被表达为订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)以及订阅管理器安全路由(SM-SR)。
在详细描述中所使用的术语“设备”可以被称为“终端”。“终端”或“设备”可以被称为移动台(MS)、订户设备(UE)、订户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发射/接收单元(WTRU)、移动节点、移动设备或其他术语。终端的各种示例可以包括:蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人便携式终端(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的图像捕获设备(诸如数字相机)、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和播放器具以及能够进行无线互联网接入和浏览的互联网器具;以及结合了此类功能的组合的便携式单元或终端。另外,终端可以包括机器到机器(M2M)终端和机器类型(MTC)通信终端/设备,但终端不限于此。在详细描述中,终端还可以被称为电子设备或简称为设备。
在详细描述中,终端或设备可以包括安装在终端或设备中的用于控制UICC或eUICC的软件或应用程序。软件或应用程序可以被称为例如本地配置文件助理(LPA)。
在详细描述中,eUICC标识符(eUICCID)可以是嵌入终端中的eUICC的唯一标识符,并且可以被称为EID。
在详细描述中,应用程序协议数据单元(APDU)可以对应于用于将终端或设备中的控制器链接到eUICC的消息。
在详细描述中,配置文件包可以与配置文件一起使用,或者可以用作指示特定配置文件的数据对象的术语,并且可以被称为配置文件TLV或配置文件包TLV。如果使用加密参数对配置文件包进行加密,则所述配置文件包可以称为受保护的配置文件包(PPP)或受保护的配置文件包TLV(PPP TLV)。如果使用仅允许由特定eUICC解密的加密参数对配置文件包进行加密,则所述配置文件包可以称为绑定配置文件包(BPP)或绑定配置文件包TLV(BPP TLV)。配置文件包TLV可以对应于表示用于以标签、长度和值(TLV)类型来配置文件的信息的数据集。
在详细描述中,AKA可以指示认证和密钥协定,并且可以指示用于接入3GPP和3GPP2网络的认证算法。
在详细描述中,字母“K”是存储在eUICC中并用于AKA认证算法的加密密钥值。
在详细描述中,OPc是可以存储在eUICC中并用于AKA认证算法的参数值。
在详细描述中,NAA是网络接入应用程序,并且可以是存储在UICC中的用于接入网络的应用程序,诸如USIM或ISIM。NAA可以是网络接入模块。
另外,在描述本公开时,当可能使本公开的主题变得相当不清楚时,将省略对本文结合的已知相关功能或配置的详细描述。
如上所述,当终端被更换时,订户可以将SIM卡从现有终端移除,并将SIM卡插入新终端中,以便通过使用存储在UICC卡中的认证信息来使用对移动通信网络的接入。然而,如果将这种UICC安装在终端中,则所下载SIM模块仅在该eUICC中解码和安装,并且因此在安装之后无法提取到外部。因此,当订户在替换终端之后尝试使用新终端时,可能会出现困难。此外,在SIM卡丢失的情况下,移动通信公司提供检查订户的身份或ID认证过程并重新发行SIM卡的常规规程。如果将所述过程应用于eUICC,则也可以在终端替换的情况下进行所述过程。然而,身份或ID认证检查过程带来的不便之处在于,所述过程通常仅在订户直接访问线下商店时才进行受理,或者当所述过程在线进行时必须更严格地进行ID认证检查过程,以便防止滥用所述过程,诸如电话号码入侵/勒索。此外,还存在没有合适的手段用于ID认证检查过程并因此所述过程不容易处理的问题。因此,本发明将通过各种实施例来解决上述问题。
为了解决上述问题,根据实施例的一种第一终端的方法包括:接收用于传送安装在第一终端中的第一配置文件的输入;从第一eUICC移除第一配置文件;生成第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;生成包括签名数据和包括第一配置文件信息的数据的激活码;以及将激活码传送到第二终端。
为了解决上述问题,根据实施例的一种第二终端的方法包括:从第一终端接收激活码;将激活码和第二eUICC的数字签名数据传送到激活码中所包括的配置文件服务器;以及从配置文件服务器接收配置文件并将配置文件安装在第二eUICC中。
为了解决上述问题,根据实施例的一种配置文件服务器的方法包括:从第二终端接收第一配置文件信息、第一eUICC的数字签名数据和第二eUICC的数字签名数据;验证第二eUICC的数字签名数据;验证第一eUICC的数字签名数据;以及将第一配置文件传输到第二终端。
为了解决上述问题,根据另一个实施例的一种第一终端的方法包括:通过交换机将第一终端中的第一eUICC连接到第三终端;从第三终端接收移除安装在第一eUICC中的第一配置文件的命令;从第一eUICC移除第一配置文件;生成第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;以及将包括签名数据和包括第一配置文件信息的数据的信息传送到第三终端。
为了解决上述问题,根据另一个实施例的一种第三终端的方法包括:通过第一终端中的交换机将第三终端连接到第一终端的第一eUICC;接收传送安装在第一eUICC中的第一配置文件的输入;将移除安装在第一eUICC中的第一配置文件的命令传送到第一终端;从第一终端接收第一配置文件的移除的结果;接收包括第一配置文件信息的数据和第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;生成包括签名数据和包括第一配置文件信息的数据的激活码;以及将激活码显示在第三终端的屏幕上,或者将激活码传送到第二终端。
为了解决上述问题,根据实施例的一种第二终端的方法包括:从第三终端接收激活码;将激活码和第二eUICC的数字签名数据传送到激活码中所包括的配置文件服务器;以及从配置文件服务器接收配置文件并将配置文件安装在第二eUICC中。
为了解决上述问题,根据实施例的一种配置文件服务器的方法包括:从第二终端接收第一配置文件信息、第一eUICC的数字签名数据和第二eUICC的数字签名数据;验证第二eUICC的数字签名数据;验证第一eUICC的数字签名数据;以及将第一配置文件传输到第二终端。
为了解决上述问题,根据另一个实施例的一种第一终端的方法包括:通过交换机将第一终端中的第一eUICC连接到第三终端;从第三终端接收移除安装在第一eUICC中的第一配置文件的命令;从第一eUICC移除第一配置文件;生成第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;以及将包括签名数据和包括第一配置文件信息的数据的信息传送到第三终端。
为了解决上述问题,根据另一个实施例的一种第三终端的方法包括:通过第一终端中的交换机将第三终端连接到第一终端的第一eUICC;接收传送安装在第一eUICC中的第一配置文件的输入;将移除安装在第一eUICC中的第一配置文件的命令传送到第一终端;从第一终端接收第一配置文件的移除的结果;接收包括第一配置文件信息的数据和第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;生成包括签名数据和包括第一配置文件信息的数据的激活码;以及将激活码传送到第二终端。
为了解决上述问题,根据实施例的一种第二终端的方法包括:通过交换机将第二终端中的第二eUICC连接到第三终端;从第三终端接收激活码;将激活码和第二eUICC的数字签名数据传送到激活码中所包括的配置文件服务器;以及从配置文件服务器接收配置文件并将配置文件安装在第二eUICC中。
为了解决上述问题,根据实施例的一种配置文件服务器的方法包括:从第二终端接收第一配置文件信息、第一eUICC的数字签名数据和第二eUICC的数字签名数据;验证第二eUICC的数字签名数据;验证第一eUICC的数字签名数据;以及将第一配置文件传输到第二终端。
为了解决上述问题,根据另一个实施例的一种第一终端的方法包括:通过交换机将第一终端中的第一eUICC连接到第二终端;从第二终端接收移除安装在第一eUICC中的第一配置文件的命令;从第一eUICC移除第一配置文件;生成第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;以及将包括签名数据和包括第一配置文件信息的数据的信息传送到第二终端。
为了解决上述问题,根据另一个实施例的一种第二终端的方法包括:通过第一终端中的交换机和第二终端中的交换机将第二终端连接到第一终端的第一eUICC;接收传送安装在第一eUICC中的第一配置文件的输入;将移除安装在第一eUICC中的第一配置文件的命令传送到第一终端;从第一终端接收第一配置文件的移除的结果;接收第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;生成包括签名数据和包括第一配置文件信息的数据的激活码;将激活码和第二eUICC的数字签名数据传送到激活码中所包括的配置文件服务器;以及从配置文件服务器接收配置文件并将配置文件安装在第二eUICC中。
为了解决上述问题,根据实施例的一种配置文件服务器的方法包括:从第二终端接收第一配置文件信息、第一eUICC的数字签名数据和第二eUICC的数字签名数据;验证第二eUICC的数字签名数据;验证第一eUICC的数字签名数据;以及将第一配置文件传输到第二终端。
为了解决上述问题,根据实施例的一种第一终端的方法包括:在屏幕上显示第二终端和第一配置文件;在屏幕上显示第三终端;由用户在屏幕上输入将第二终端的第一配置文件传送到第三终端的意图;由用户在屏幕上输入对配置文件传送的同意;将指示第一配置文件的传送或移除的消息传送到第二终端;从第二终端接收激活码或包括第二终端中所包括的第一eUICC的签名的信息,其指示第一配置文件被移除;将包含信息的激活码传送到第三终端;以及在屏幕上显示第一配置文件安装在第三终端中。
为了解决上述问题,根据另一个实施例的一种第二终端的方法包括:从第一终端接收移除安装在第二终端中的第一eUICC中的第一配置文件的命令;从第一eUICC移除第一配置文件;生成第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;以及将包括签名数据和包括第一配置文件信息的数据的信息或激活码传送到第一终端。
为了解决上述问题,根据实施例的一种第三终端的方法包括:从第一终端接收激活码;将激活码和第二eUICC的数字签名数据传送到激活码中所包括的配置文件服务器;以及从配置文件服务器接收配置文件并将配置文件安装在第二eUICC中。
为了解决上述问题,根据实施例的一种配置文件服务器的方法包括:从第三终端接收第一配置文件信息、第一eUICC的数字签名数据和第二eUICC的数字签名数据;验证第二eUICC的数字签名数据;验证第一eUICC的数字签名数据;以及将第一配置文件传输到第三终端。
为了解决上述问题,根据实施例的一种第一终端的方法包括:在屏幕上显示第二终端和第一配置文件;在屏幕上显示云图标或用于在云中备份配置文件或计划的菜单;由用户在第一终端的屏幕上输入将第二终端的第一配置文件备份到云的意图;将指示第一配置文件的传送或移除的消息传送到第二终端;从第二终端接收激活码或包括第二终端中所包括的第一eUICC的签名的信息,其指示第一配置文件被移除;将激活码或信息传送到云服务器;以及在屏幕上显示存储在云中的第一配置文件或激活码。
为了解决上述问题,根据另一个实施例的一种第二终端的方法包括:从第一终端接收移除安装在第二终端中的第一eUICC中的第一配置文件的命令;从第一eUICC移除第一配置文件;生成第一eUICC的数字签名数据,所述第一eUICC的数字签名数据与包括第一配置文件信息的数据相关;以及将激活码或包括签名数据和包括第一配置文件信息的数据的信息传送到第一终端。
为了解决上述问题,根据另一个实施例的一种云服务器的方法包括:从第一终端接收激活码并且将激活码与第一终端或用户账户相关联地存储。
为了解决上述问题,根据另一个实施例一种第一终端的方法包括:在屏幕上显示第三终端、云服务器以及存储在云服务器中的第一配置文件或激活码;在屏幕上显示用于恢复云中的配置文件或计划的菜单或存储在云中的SIM图标;由用户在第一终端的屏幕上输入找回云中备份的配置文件或激活码并将配置文件或激活码安装在第三终端中的意图;以及将激活码传送到第三终端。
为了解决上述问题,根据另一个实施例的一种云服务器的方法包括:通过传送用户账户信息或终端信息来标识访问云服务器的第一终端的用户账户信息或终端信息;以及将激活码传送到第一终端。
为了解决上述问题,根据实施例的一种第三终端的方法包括:从第一终端接收激活码;将激活码和第二eUICC的数字签名数据传送到激活码中所包括的配置文件服务器;以及从配置文件服务器接收配置文件并将配置文件安装在第二eUICC中。
为了解决上述问题,根据实施例的一种配置文件服务器的方法包括:从第三终端接收第一配置文件信息、第一eUICC的数字签名数据和第二eUICC的数字签名数据;验证第二eUICC的数字签名数据;验证第一eUICC的数字签名数据;以及将第一配置文件传输到第三终端。
在下文中,将通过附图描述所提供实施例。
[第一实施例-从第一设备到第二设备的设备更换]
图1示出了应用实施例的从第一设备到第二设备的设备更换的配置,图2示出了应用实施例的从第一设备到第二设备的设备更换的过程,并且图3示出了应用实施例的从第一设备到第二设备的设备更换的UX。
图1示出了应用实施例的通信系统的配置的示例。
参考图1,第一设备100可以从配置文件服务器110下载配置文件并安装所述配置文件,可以移除所安装配置文件以传送配置文件,并且可以将所移除配置文件的信息和用于验证配置文件被移除的验证信息提供到第二设备120。
第二设备120可以从第一设备100接收配置文件信息和配置文件移除验证信息,可以将包括对应信息和第二设备120的签名的请求消息传送到配置文件服务器,并且可以从配置文件服务器110接收对应配置文件并安装所述配置文件。
配置文件提供服务器可以响应于第二设备120的请求而验证已经安装在第一设备100中的配置文件的移除,并且可以再次将对应配置文件传输到第二设备120以启用配置文件安装。
另外,如果通过安装在终端或电子设备中的用于控制UICC或eUICC的应用程序或软件(例如,本地配置文件助理(LPA))的输入单元(用户接口单元)接收到请求配置文件的移除的配置文件移除请求事件,则,根据实施例,第一设备100和第二设备120中的每一者可以移除配置文件并且将指示配置文件被移除的消息传输到配置文件提供服务器。因此,配置文件提供服务器可以管理由配置文件提供服务器预先生成以在第一设备100中提供通信服务的配置文件,使得配置文件可以在第二设备120中重复使用。
图2示出了应用第一实施例的通信系统的操作规程的示例。
图2所示的系统可以包括第一设备200、第二设备240和配置文件提供服务器280。配置文件提供服务器280可以是SM-DP+。第一设备200可以包括LPA1 200a和eUICC1 200b。第二设备240可以包括LPA2 240a和eUICC2 240b。
参考图2,用户可以在要执行配置文件传送的设备200中进入配置文件传送菜单(为了方便,称为第一设备(旧设备)(操作201)。替代性地,用户可以进入用于管理设备中的配置文件或特定计划的菜单,并且可以在管理配置文件和计划的功能之中选择指示配置文件传送的功能,或者进入用于操作对应功能的附加菜单。
第一设备200可以向SM-DP+280传送询问是否允许配置文件传送的消息,以便执行配置文件传送(操作202)。所述消息可以包括集成电路卡标识符(ICCID)。另外,所述消息可以是用于第一设备200与SM-DP+280之间的相互认证规程期间的相互认证的消息。例如,所述消息可以是ES9.InitiateAuthenticateRequest或ES9.AuthenticateClientRequest之中的至少一个消息。根据在SM-DP+280中配置的确定是否允许配置文件传送的方法,可以省略操作202。另外,询问是否允许配置文件传送的消息可以包括或省略特定配置文件ID(即,ICCID)。在消息中省略配置文件ID的情况下,SM-DP+280可以根据特定eUICC、特定eUICC制造商、特定eUICC版本、特定LPA版本、附加参数是否存在于由LPA传输的消息中、SM-DP+的版本、SM-DP+的基本配置以及各个通信服务提供商的策略来确定是否允许配置文件传送。
另外,确定是否允许配置文件传送的机制可以如下。
1)一种针对SM-DP+配置允许配置文件的全部或一部分传送的方法。
2)一种方法,其中,当通信公司的服务器请求SM-DP+服务器准备配置文件下载时,通信公司配置是否允许传送对应配置文件(例如,用于配置是否允许配置文件传送的信息包括在用于准备配置文件下载的请求中)。用于准备配置文件下载的请求可以对应于ES2+.DownloadOrder、ES2+.ConfirmOrder或ES2+.ReleaseProfile命令消息。与对应命令消息分开定义的消息可以包括用于配置是否允许配置文件传送的信息。
3)一种方法,其中,当设备向SM-DP+询问用于配置文件传送的请求时,SM-DP+通过每次在请求被询问时向服务提供商的服务器询问来确定是否允许配置文件传送。
4)一种方法,其中,如果终端检查通过终端与SM-DP+之间的消息交换识别的版本信息(例如,SVN值),并且版本信息满足特定条件,则终端确定允许传送安装在SM-DP+中的所有配置文件。
5)一种方法,其中,终端检查在终端与SM-DP+之间的消息互通时识别的配置文件传送允许条件(例如,在特定数据之后安装的配置文件,例如,在从SM-DP+下载的配置文件之中,仅允许特定通信服务提供商代码),并且确定允许传送满足条件的所有配置文件。
如果接收到操作202的请求消息,则SM-DP+280可以确定是否允许传送对应配置文件,并且可以向第一设备200传送确定的结果中的至少一个:要示出给用户的消息、指示允许或不允许的指示符、在允许传送配置文件时的传送是否再利用配置文件的指示符、以及在新的配置文件需要新发布和使用时的激活码或接收激活码所需的附加信息(操作203)。
如果SM-DP+280基本上支持配置文件传送,则可以省略操作202。替代性地,可以通过识别特定SM-DP+的版本信息来替换操作202,以便检查SM-DP+是否支持配置文件传送。例如,第一设备200可以通过使用响应于由第一设备传输到SM-DP+的ES9.InitiateAuthenticateRequest消息而传送的SM-DP+的其他指示符信息或版本信息来确定SM-DP+280为所有配置文件提供配置文件传送。
如果通过所描述的各种方法确定配置文件传送是可能的,则第一设备200可以显示用于通过使用操作203的信息或在第一设备中配置的信息来获得用户同意配置文件传送的意见的UI(操作204)。操作204不限于显示UI,并且可以包括第一设备200的用于获得用户同意的各种操作。另外,可以省略获得用户同意的过程。在这种情况下,如果根据预先配置的隐式条件满足特定条件,则可以确定用户同意配置文件传送。
如果用户同意配置文件传送,则第一设备200的LPA1 200a可以将指示配置文件移除的消息传输到eUICC1 200b(操作205)。指示配置文件移除的消息可以是DeleteProfile消息。响应于DeleteProfile消息,eUICC1 200b可以移除对应配置文件并创建移除标识消息(操作206)。移除标识消息可以对应于删除通知。此后,第一设备200的LPA1 200a可以从eUICC1 200b获得删除通知信息(操作207)。删除通知可以包括如下数据中的至少一者,所述数据包括服务器地址、配置文件id、指示配置文件被移除的分隔符、序列号或已经在数据上签名的eUICC的签名信息。第一设备200可以通过使用删除通知来创建激活码(操作208)。激活码的创建可以包括以下操作:将包括在删除通知中的服务器地址中的一个放入激活码的RSP服务器地址部分;以及将删除通知中所包括的信息的全部或一部分放入激活码的AC令牌部分。在各种实施例中,LPA的操作可以被解释为对应设备或终端的控制器的操作。也就是说,LPA可以用控制器替换,或者可以根据控制器的操作来控制。
可以通过第一设备200与第二设备240之间的Wi-Fi连接、近场通信(NFC)连接、超宽带(UWB)连接、蓝牙连接或电缆连接或QR码来传送由第一设备200创建的激活码的信息(操作209)。当在操作209中传送激活码信息时,可以另外传送对应配置文件的配置文件昵称(或计划名称或标签)。配置文件昵称可以对应于存储在eUICC1 200b中的信息或存储在LPA1 200a中的信息,可以由用户在图2所示的配置文件传送操作之前通过LPA1 200a针对配置文件配置,或者可以由LPA1 200a从eUICC1 200b预先读取和存储。另外,昵称可以是用户在操作201中进行配置文件选择时选择的配置文件或计划的名称。
第二设备240可以通过使用所传送激活码信息从SM-DP+280下载配置文件(操作210)。操作210可以关于操作211至214更详细地描述如下。
第二设备240可以将第一认证请求消息(例如,ES9.InitiateAuthenticateRequest)传送到SM-DP+280以开始第二设备240与SM-DP+280之间的相互认证过程(操作211)。在第二设备240将在操作209中接收到的信息传送到SM-DP+280之前,在第二设备240对SM-DP+280进行认证的过程中,第二设备240可以生成随机值,将随机值包括在信息中,并且将信息传送到SM-DP+280。SM-DP+280可以针对包括随机值的信息生成SM-DP+280的签名值,并且将签名值与服务器证书一起传送到第二设备240。第二设备240的eUICC2 240b可以验证签名值以认证SM-DP+280。如果SM-DP+280被认证,则第二设备240可以将第二认证请求消息(例如,ES9.AuthenticateClientRequest消息)传输到SM-DP+280,使得第二设备240的eUICC2 240b被SM-DP+280认证。另外,第二设备可以在将激活码信息包括在消息中之后传输ES9.AuthenticateClientRequest消息(操作212)。如上所述,激活码信息可以包括全部或部分删除通知信息。如果接收到对应信息,则SM-DP+280可以执行包括认证删除通知信息的签名信息的操作和认证ES9.AuthenticateClientRequest中所包括的第二设备240的eUICC的签名的操作的操作,以便确定是否在第二设备240中下载与所移除配置文件相对应的配置文件(操作213)。SM-DP+可以将包括由操作213确定的结果的AuthenticateClientResponse消息传送到第二设备240。
如果接收到接受配置文件下载的响应,则第二设备240可以通过使用配置文件下载请求消息(例如,ES9.GetBoundProfilePackage)来请求SM-DP+280配置文件下载。如果接收到消息,则SM-DP+280可以传输对应于所述消息的加密配置文件包(操作214)。此后,第二设备240可以将对应配置文件安装在第二设备240的eUICC2 240b中。
如果在操作209中将配置文件昵称信息(或计划名称或计划标签)一起传送到第二设备240,则第二设备240可以执行操作210的配置文件下载和安装,并且然后将对应配置文件的配置文件昵称更新为在操作209中传送的配置文件昵称(操作215)。在使用如上所述功能的情况下,当执行将第一设备200的配置文件传送到第二设备240的规程时,存在的优点在于,第二设备240不需要重新执行个人信息(诸如由用户在第一设备200中针对每个配置文件配置的计划名称)的配置。
图3示出了应用实施例的通信系统的终端屏幕配置的示例。
参考图3,当第一设备被更换为第二设备时,可以选择各种信息以将第一设备的用户信息传输到第二设备。在第一设备的屏幕上,用户可以输入是否将eSIM配置文件包括在要传输的信息中。如果选择了eSIM,则第一设备可以执行图2所示的操作以将配置文件传送所需的激活码信息传输到第二设备,并且可以另外传送用户如图3所示所选择的其他项目。其他项目的示例可以包括呼叫和联系人、文本消息、应用程序安装信息、各种设置值、主屏幕配置、所存储图像、所存储视频、所存储语音数据或所存储文档数据中的至少一者。
包括UX屏幕的整个设备更换阶段可以如下所示。
1)和2)第一设备和第二设备中的每一者可以执行终端集成传送应用程序。
3)第一设备和第二设备中的每一者可以通过终端集成传送应用程序来彼此连接。第一设备和第二设备可以通过使用短距离通信诸如NFC、Wi-Fi、蓝牙、UWB来进行连接,并且可以通过服务器进行连接。
4)第一设备可以向第二设备传送终端的用户环境,诸如联系人、安装的应用程序列表信息、终端的应用程序中的数据。阶段4)可以对应于图3中的屏幕的上述描述。
5)另外,第一设备可以根据在上述实施例中描述的配置文件传送规程的全部或部分操作来对安装在第一设备的eUICC中的每个配置文件执行配置文件传送规程。对于有效的传送,可以通过在操作3)中建立的应用程序之间的连接来传送一个或多个删除通知信息,而不是使用通过在以上实施例中提到的QR码显示对应信息的方法。代替通过QR码显示信息,信息可以通过Wi-Fi通信、UWB通信、服务器或诸如NFC、蓝牙的短距离通信传送到第二设备。
6)第二设备可以通过使用在阶段4)中从第一设备接收的诸如联系人的信息来设置与第一设备的环境相似或相同的环境。
7)另外,第二设备可以针对在阶段5)中接收的删除通知中的一个或多个分别安装对应配置文件。删除通知信息可以被转换成AC令牌类型以供使用。另外,第二设备可以应用针对配置文件一起接收的配置文件昵称,以改变配置文件名称或计划名称或标签。
[第二实施例-通过第三设备的从交换机嵌入式第一设备到第二设备的设备更换]
图4示出了根据另一个实施例的通过第三设备将具有交换机嵌入式结构的第一设备更换为第二设备的规程,图5A示出了根据另一个实施例的交换机的操作结构,图5B示出了根据另一个实施例的交换机的操作结构,并且图5C示出了根据另一个实施例的交换机的操作结构。
图4示出了根据一个实施例的将来自其中安装有交换机的第一设备的配置文件重新安装到第二设备的规程的示例。
图4所示的系统可以包括第一设备400、第二设备440、第三设备420和配置文件提供服务器280。第一设备400可以是要进行售后服务的终端。第二设备440可以是要被替换为的终端。第三设备420可以是用于售后服务的硬件(HW)设备。配置文件提供服务器480可以是SM-DP+。第一设备400可以包括LPA1 400a和eUICC1 400b。第二设备440可以包括LPA2440a和eUICC2 440b。
参考图4,要进行售后服务的终端400(例如,第一终端)包括LPA1400a和eUICC1400b。LPA1 400a可以通过交换机连接到eUICC1 400b。如果交换机处于正常模式,则LPA1400a可以连接到交换机。如果交换机处于售后服务模式,则LPA1 400a和eUICC1 400b可以不彼此连接,并且eUICC1 400b可以连接到外部连接器连接部分。
外部连接器部分可以是SIM卡可以插入的SIM插槽。也就是说,如果交换机处于售后服务模式,则终端中的eUICC可以通过交换机连接到与交换机连接的SIM插槽的引脚。参考图5A、图5B和图5C更详细地描述售后服务模式和正常模式的操作。
如图4所示,“X”指示eUICC1 400b和LPA1 400a未彼此连接(操作410)。交换机的术语“正常模式”和“售后服务模式”是任意命名的,并且应注意,这些术语是在以下描述中用于描述交换机的操作的任意名称。为方便起见,要进行售后服务的终端被称为第一设备400。处于售后服务模式的第一设备400可以通过电缆连接到用于售后服务的HW设备(操作401)。为方便起见,用于售后服务的HW设备被称为第三设备420。电缆的一侧或两侧可以具有允许电缆插入SIM卡插槽的形状。如果两端中的每一个都具有允许电缆插入SIM卡插槽的形状,则电缆的端部可以分别插入并连接到第一设备400和第三设备420的SIM卡插槽。如果第一设备400连接到第三设备420,则第三设备的LPA1 420a可以连接到第一设备的eUICC1400b。参考图5A、图5B和图5C描述详细的连接方法。
此后,第三设备420可以从第一设备400的eUICC1 400b找回配置文件信息。例如,第三设备420的LPA1 420a可以将配置文件信息请求消息(例如,GetProfileInfo)传送到第一设备400的eUICC1 400b(操作402)。此后,第三设备420的LPA1 420a可以接收安装在第一设备400的eUICC1 400b中的配置文件的信息(例如,可使用的配置文件的列表)(操作403)。
在接收之后,第三设备420可以从第一设备400的eUICC1 400b移除要被移动的配置文件,并且接收移除标识消息(操作404)。移除标识消息可以对应于删除通知。第三设备可以创建与配置文件相关的激活码。配置文件移除和删除通知的信息可以参考图2所示的描述。
第三设备420可以以QR码类型打印所创建激活码,可以在第三设备420的屏幕上显示激活码,或者可以连接到第二设备440,即要被替换为的终端,并且将激活码传送到第二设备(操作405)。参考图6详细描述连接和传送到第二设备440的方法。
在以下描述中,假设通过第二设备440的LPA2 440a扫描所打印或所显示的QR码。
在通过QR码扫描来扫描激活码之后,第二设备440通过图2中的操作210的规程从SM-DP+460接收配置文件并安装配置文件(操作405)。
通过上述方法,即使在诸如应用程序处理器、通信处理器或用于操作第一设备400的LPA1 400a的通信功能的主要元件中存在问题,可以通过使用第三设备420的LPA420a将安装在第一设备400的eUICC1400b中的配置文件移动到另一个设备。例如,终端制造商的售后服务中心可以将电缆连接到不打开的第一设备400,以便将安装在第一设备400中的配置文件移动到要被替换为的终端420(例如,第三设备)。
图5A示出了用于图4所示的规程的第一设备的交换机的操作的示例,图5B示出了用于图4所示的规程的第一设备的交换机的操作的示例,并且图5C示出了图4所示的规程的第一设备的交换机的操作的示例。
参考图5A、图5B和图5C,eUICC可以通过交换机连接到控制器或电缆连接器。电缆连接器可以对应于USIM插槽的引脚。
更具体地,eUICC的引脚端子可以连接到主板中的控制器和电源单元,或者所有引脚端子可以连接到外部电缆连接器连接部分。外部电缆连接器连接部分可以是SIM卡插槽。
如果交换机处于正常模式,则eUICC可以连接到控制器,所述控制器连接到与eUICC连接的同一主板。控制器可以包括LPA,或者可以将LPA的控制命令传送到eUICC(参见图5A)。
另外,如果交换机处于售后服务模式,则eUICC可以连接到外部电缆连接器连接部分,所述外部电缆连接器连接部分连接到与eUICC连接的同一主板(参见图5B)。
用于切换交换机的模式的操作可以采用通过机械连接到交换机的控制器来控制交换机的机械方法,或者可以采用通过施加到其的电信号来控制交换机的电气方法。可以通过以下方法操作交换机,所述方法包括电气方法。
[交换机的操作方法的示例]
1)物理交换机:如果物理交换机打开/关闭(控制一个交换机),则同时控制六个单独的交换机。
2)电气交换机:交换机的电源单元连接到主板的电源单元。如果电源单元打开,则eUICC的端子连接到控制器的端子,并且如果电源单元关闭,则eUICC的端子连接到外部电缆连接部分,使得改变连接。
3)电气交换机2:交换机的电源单元的功率可以由电缆连接部分供应。如果不供应功率,则eUICC的端子连接到主板中的控制器的端子,并且如果供应功率,则eUICC的端子连接到外部电缆连接部分。
4)电气交换机3:交换机的电源单元的功率可以由电缆连接部分供应。如果不供应功率,则eUICC的端子可以连接到主板中的控制器的端子,并且如果供应功率,则eUICC的端子可以根据从外部电缆连接部分供应的单独信号连接到外部电缆连接部分或连接到控制器的端子。
图5C示出了用于执行电气交换机控制方法的示例的交换机和主板的配置。与图5A和图5B所示的主板相比,图5C所示的主板的交换机通过外部电缆连接器连接到外部电源或信号单元或接地单元中的至少一者,使得根据外部电压或信号来操作交换机。
通过如上所述的各种交换机连接配置示例,即使控制器被禁用,eUICC的所安装配置文件也可以传送到外部设备。
[第三实施例-通过第三设备的从交换机嵌入式第一设备到交换机嵌入式第二设备的设备更换]
图6示出了根据另一个实施例的通过第三设备和交换机的操作结构将具有交换机嵌入式结构的第一设备更换为交换机嵌入式第二设备的规程。
图6所示的系统可以包括第一设备600、第二设备640、第三设备620和配置文件提供服务器680。第一设备600可以是要进行售后服务的终端。第二设备640可以是要被替换为的终端。第三设备620可以是用于售后服务的硬件(HW)设备。配置文件提供服务器680可以是SM-DP+。第一设备600可以包括LPA1 600a和eUICC1 600b。第二设备640可以包括LPA2640a和eUICC2 640b。
参考图6,与图4所示的规程相比,如果第三设备620包括图5A、图5B和图5C所示的交换机结构,则更方便的设备更换是可能的。如图6所示,“X”指示eUICC1 600b和LPA1 600a未彼此连接(操作610a)。另外,“X”指示eUICC2 640b和LPA2 640a未彼此连接(操作610b)。
也就是说,第一设备600的eUICC1 600b可以通过用于售后服务的HW设备的LPA1/LPA2 620a连接到用于售后服务的HW设备620(操作601)。
此后,第三设备620可以从第一设备600的eUICC1 600b找回配置文件信息。例如,第三设备620的LPA1/LPA2 620a可以将配置文件信息请求消息(例如,GetProfileInfo)传送到第一设备600的eUICC1 600b(操作602)。此后,第三设备620的LPA1/LPA2 620a可以接收安装在第一设备600的eUICC1 600b中的配置文件的信息(例如,可用的配置文件的列表)(操作603)。
第三设备可以获得对应于安装在eUICC1 600b中的配置文件的激活码。类似地,第三设备可以通过用于售后服务的HW设备620(例如,第三设备)的LPA1/LPA2 620a连接到第二设备640的eUICC2 640b,并且然后可以通过用于售后服务的HW设备620的控制来通过使用激活码将配置文件安装在eUICC2 640b中(操作604)。
[第四实施例-无需通过第三设备的从交换机嵌入式第一设备到交换机嵌入式第二设备的设备更换]
图7示出了根据另一个实施例的将具有交换机嵌入式结构的第一设备直接更换为具有交换机嵌入式结构的第二设备的规程,图8A示出了根据另一个实施例的交换机操作结构,并且图8B示出了根据另一个实施例的交换机详细操作结构。
图7示出了根据一个实施例的将配置文件从其中安装有交换机的第一设备700传送到其中安装有交换机的第二设备740并且将所述配置文件重新安装在第二设备中的规程的另一个示例。
图7所示的系统可以包括第一设备700、第二设备740和配置文件提供服务器780。配置文件提供服务器780可以是SM-DP+。第一设备400可以是进行售后服务的终端。第二设备440可以是要被替换为的终端。第一设备700可以包括LPA1 700a和eUICC1 700b。第二设备740可以包括LPA2 740a和eUICC2 740b。
参考图7,与图4和图6所示的操作不同,将配置文件从第一设备700直接传送到第二设备740。更具体地,第一设备700的操作与图4和图6所示的操作相同,并且第二设备740用作图6中用于售后服务的HW设备620。
也就是说,第二设备740可以连接到处于售后服务模式的第一设备700的eUICC1700b。第二设备740的操作可以称为主售后服务模式。如果处于主售后服务模式的第二设备740和处于售后服务模式(或从属售后服务模式)的第一设备700彼此连接,则可以通过第二设备740的LPA2740a来控制第一设备700的eUICC1 700b。在连接之后,类似于图4和图6中的用于售后服务的HW设备420和620所执行的操作,第二设备740可以将移除第一设备700的eUICC1 700b的配置文件的命令传送到eUICC1 700b,并且从eUICC1 700b接收删除通知以接收激活码。此后,第二设备740可以通过使用激活码在第二设备740的eUICC2 740b中从SM-DP+780接收配置文件,并安装所述配置文件。
图8A示出了用于图7所示的规程的第二设备的交换机的操作的示例。
参考图8A,第二设备的控制器可以在主售后服务模式下连接到外部电缆连接部分。外部电缆连接部分可以是SIM插槽。
图8A所示的交换机可以包括多交换机结构,其中集成了用于单独引脚连接的若干交换机。单独交换机的操作的示例可以与图8B所示的操作相同。
参考图8B,示出了第二设备的交换机的详细示例。
在正常模式下,交换机的主板控制器部分(B)和eUICC部分(C)彼此连接。
在从属售后服务模式或售后服务模式下,交换机的外部连接器连接部分(A)和eUICC(C)彼此连接。
在主售后服务模式下,主板控制器部分(B)和外部连接器连接部分(A)彼此连接。交换机可以实现三种模式之中的两种或更多种操作模式,以支持图4、图6和图7所示的设备更换规程。
[第五实施例-通过主设备的从第一外围设备到第二外围设备的设备更换]
图9A示出了根据另一个实施例的通过使用主设备将配置文件从第一外围设备传送到第二外围设备并将配置文件重新安装在第二外围设备中的操作,图9B示出了根据另一个实施例的设备的用户UX的示例,并且图9C示出了根据另一个实施例的设备的用户UX的另一个示例。
图9A示出了作为一个实施例的由主设备控制多个外围设备之间的配置文件传送的规程。
图9A所示的系统可以包括主设备900、第一外围设备920、第二外围设备940和配置文件提供服务器980。配置文件提供服务器980可以是SM-DP+。主设备900、第一外围设备920和第二外围设备940可以分别称为第一设备、第二设备和第三设备。
参考图9A,主设备900可以连接到一个或多个外围设备920和940。所述连接可以是1)通过诸如蓝牙、低功耗蓝牙(BLE)、超宽带(UWB)、近场通信(NFC)和Wi-Fi的短距离通信的连接;2)设备与设备之间通过长距离IP通信的直接连接;或3)外围设备920和940以及主设备900分别连接到单独服务器的间接连接。另外,所述连接可以是4)外围设备920和940与主设备900之间通过有线电缆的连接;5)不是外围设备920和940与主设备900之间的直接连接的连接,并且所述连接通过在主设备900中手动输入由外围设备920和940生成或示出的信息,或者在外围设备920和940中手动输入由主设备900生成或示出的信息来建立;或6)不是外围设备920和940与主设备900之间的直接连接的连接,并且所述连接通过以下方式来建立:以QR码类型或条形码类型显示由外围设备920和940生成的信息并且通过使用主设备900的相机来将所显示信息输入在主设备900中,或者以QR码类型或条形码类型显示由主设备900生成的信息,并且通过使用外围设备920和940的相机来将所显示信息输入在外围设备920和940中。如图9A所示,在主设备900与外围设备920和940之间传送信息可以遵循上述连接方法。
首先,主设备900可以连接到外围设备中的一个(第一外围设备或旧外围设备920)(操作901)。例如,主设备900可以是智能电话。主设备900可以将用于配置文件传送的信息传送到第一外围设备920(操作902)。该信息可以对应于传送配置文件或删除配置文件,并且配置文件ID或ICCID可以与信息一起传送。如果接收到传送配置文件或删除配置文件,则在对应于配置文件ID、ICCID或移动台国际订户目录号码(MSISDN)的配置文件安装在第一外围设备中的情况下,第一外围设备920可以移除配置文件并生成证明配置文件被移除的信息(操作903)。证明配置文件被移除的信息可以是删除通知信息。在生成之后,第一外围设备920可以将删除通知信息或激活码信息传送到主设备900(操作904)。对应激活码可以对应于包括删除通知的信息。删除通知信息可以包括服务器地址、eUICC签名、配置文件ID或ICCID、eUICC证书信息或防止通知消息重复使用的序列信息中的至少一者,以便包括证明对应配置文件从对应eUICC移除的信息。主设备900可以将删除通知或激活码存储在主设备900的存储设备中(操作905)。存储方法可以是用于在存储之后立即传送到第二外围设备940的临时存储,并且可以是在未指定第二外围设备940的情况下在主设备900中不采取单独动作的情况下执行的连续存储。
可以在用户通过主设备900输入配置文件传送之后执行连接或信息传送。用于输入配置文件传送的方法可以是用于指定第一外围设备920和第二外围设备940的方法。在图9B和图9C中示出了用于指定的示例。
主设备可以连接到外围设备中的另一个(第二外围设备或新外围设备940(例如,第二外围设备))(操作906)。连接可以是上述方法的各种连接。主设备900可以将所存储的激活码或删除通知信息传送到第二外围设备940(操作907)。主设备900可以将激活码或删除通知信息传送到第二外围设备940。传送可以通过如上所述的各种方法的连接执行,或者可以通过QR码扫描来执行。
第二外围设备940可以通过使用激活码信息或删除通知信息中的至少一者来从SM-DP+980下载配置文件。第二外围设备940可以直接与SM-DP+980通信,或者可以通过主设备900与之连接。由第二外围设备940和SM-DP+980执行的配置文件下载方法如下。
第二外围设备940可以通过主设备900将第一认证请求消息(例如,ES9.InitiateAuthenticateRequest)传送到SM-DP+980以开始第二外围设备940与SM-DP+980之间的相互认证过程(操作908)。第二外围设备940可以在向SM-DP+980传送通过主设备900接收的激活码或删除通知信息中的至少一者之前生成用于认证SM-DP+980的随机值。第二外围设备940可以通过主设备900将随机值传送到SM-DP+980,并且SM-DP+980可以针对包括随机值的信息生成服务器签名值,并且通过主设备900将服务器签名值与服务器证书一起传送到第二外围设备940。第二外围设备940可以验证服务器签名值和服务器证书,可以在第二认证请求消息(例如,ES9.AuthenticateClientRequest消息)中包括所接收的激活码信息或删除通知信息的一部分或全部,并且可以通过主设备900将消息传送到SM-DP+980(操作909)。激活码信息可以包括移除标识信息的全部或一部分。移除标识信息可以对应于删除通知。如果接收到对应信息,则SM-DP+980可以执行验证对应于删除通知信息的配置文件已从第一外围设备920的eUICC移除的操作以及确定是否可以传送配置文件的操作之中的一个或多个操作,以便确定是否在第二外围设备940中下载与所移除配置文件相对应的配置文件(操作910)。SM-DP+980可以将确定的结果作为相互认证响应消息通过主设备900传送到第二外围设备940。相互认证响应消息可以是AuthenticateClientResponse消息。
第二外围设备940接收接受配置文件下载的响应(操作911)。在接收之后,第二外围设备可以通过使用配置文件下载请求消息(例如,ES9.GetBoundProfilePackag)通过主设备900请求SM-DP+980配置文件下载(操作912)。如果接收到消息,则SM-DP+980可以传送对应于所述消息的加密配置文件包(操作913)。此后,第二外围设备940可以将对应配置文件安装在第二外围设备940的eUICC中。
在实施例中,可以针对eUICC安装而建立的主设备900与第一外围设备920之间的连接(操作901)或者主设备900与第二外围设备940之间的连接(操作906)遵循图5A至图5C和图8A至图8C所示的方法。具体地,处于售后服务模式的主设备900可以通过用于售后服务的HW设备和电缆连接到第一外围设备920或第二外围设备940。电缆的一侧或两侧可以具有允许电缆插入SIM卡插槽的形状。如果两端中的每一个都具有允许电缆插入SIM卡插槽的形状,则电缆的端部可以分别插入并连接到主设备900和用于售后服务的HW设备的SIM卡插槽。如果连接已建立,则用于售后服务的HW设备的LPA可以连接到主设备900的eUICC。在连接之后,用于售后服务的HW设备可以从主设备900的eUICC找回配置文件信息。例如,用于售后服务的HW设备的LPA可以将配置文件信息请求消息(例如,GetProfileInfo)传送到主设备900的eUICC。在传送之后,用于售后服务的HW设备的LPA可以接收安装在主设备900的eUICC中的配置文件的信息(例如,可用的配置文件的列表)。
用于售后服务的HW设备可以从主设备900的eUICC中移除要被移动的配置文件,并且接收移除标识消息。移除标识消息可以对应于删除通知。HW设备可以创建与配置文件相关的激活码。配置文件移除和删除通知的信息可以参考图2所示的描述。
用于售后服务的HW设备可以以QR码类型打印所创建激活码,可以在用于售后服务的HW设备的屏幕上显示激活码,或者可以连接到第一外围设备920或第二外围设备940,并且将激活码传送到第一外围设备或第二外围设备。参考图6详细描述连接和传送到第一外围设备920或第二外围设备940的方法。
在以下描述中,假设通过第一外围设备920或第二外围设备940的LPA扫描所打印或所显示的QR码。
在通过QR码扫描来扫描激活码之后,第一外围设备920或第二外围设备940通过图2中的操作210的规程从SM-DP+980接收配置文件并安装配置文件。
通过上述方法,即使在诸如应用程序处理器、通信处理器或用于操作主设备900的LPA的通信功能的主要元件中存在问题,可以通过使用用于售后服务的HW设备的LPA将安装在主设备900的eUICC中的配置文件移动到另一个设备。例如,终端制造商的售后服务中心可以将电缆连接到不打开的主设备900,以便将安装在主设备900中的配置文件移动到第一外围设备920或第二外围设备940。
图9B示出了在图9A所示的操作期间设备的用户UX的示例。
参考图9B,在主设备中注册的一个或多个eSIM外围设备可以显示在主设备(例如,智能电话)的屏幕上。另外,可以区分地显示eSIM外围设备之中的安装有配置文件的外围设备。例如,SIM卡图标可以显示在对应设备上。此外,如果安装有配置文件的eSIM外围设备已经通过配置文件进行注册,则可以区分地显示该eSIM外围设备。例如,可以在外围设备周围显示“已连接”字样,或者可以另外显示其他图标。
参考图9B,可以注意到在左侧外围设备中安装了eSIM配置文件,已经通过使用所述配置文件打开了服务,而其他两个外围设备没有配置文件。在下文中,为方便起见,将左侧外围设备称为第一外围设备,并且将中间外围设备称为第二外围设备。主设备或外围设备检测指示将配置文件从第一外围设备传送到第二外围设备的用户输入。例如,如果第二外围设备被穿戴,并且第二外围设备获得用户对配置文件传送的同意,或者获得用户所进行的密码输入,则可以假设检测到指示将配置文件从第一外围设备传送到第二外围设备的用户输入。
另外,例如,当第二外围设备与主设备配对,以及第二外围设备获得用户对配置文件传送的同意,或者获得用户所进行的密码输入,则可以假设检测到指示将配置文件从第一外围设备传送到第二外围设备的用户输入。
替代性地,用户可以通过主设备将第一外围设备的SIM图标拖放到第二外围设备,并且可以输入对配置文件传送的同意。对应操作也在图9c中示出。
再次参考图9B,如果如上所述的用户对配置文件传送的意图被传送到主设备和外围设备,则主设备、第一外围设备和第二外围设备根据图9A所示的规程进行操作以执行配置文件传送。如果所述规程完成,则可以从图9B中的右侧屏幕注意到配置文件安装在第二外围设备中,并且标识出通信状态。
图9C示出了在图9A所示的操作期间设备的用户UX的另一个示例。
参考图9C,主设备可以关于多个外围设备将eSIM配置文件添加到特定设备,或者可以将一个外围设备中的配置文件传送到另一个外围设备。
如图9C中的主设备的屏幕上所示,可以显示用于控制eSIM终端的屏幕,诸如“我的eSIM设备”。此外,主设备的屏幕可以为用户提供用于将一个外围设备的eSIM配置文件传送到另一个外围设备的方法。例如,如图9C所示,可以提供一种用于拖放并移动设备的SIM卡图标以及将所述图标拖放到另一个终端上的配置文件传送方法。此外,主设备的屏幕可以为用户提供用于将外围设备的eSIM配置文件临时传送到主设备以及稍后将配置文件传送到另一个外围设备的方法。将配置文件临时传送到主设备可以是将配置文件安装在主设备中,或者仅将用于安装配置文件的激活码或删除通知信息存储在主设备的存储装置中。
另外,主设备的屏幕可以示出多个eSIM外围设备。主设备的屏幕可以通过单独的显示方法来显示eSIM外围设备之中的安装有配置文件的设备。例如,如果外围设备中安装了配置文件,则主设备的屏幕可以示出外围设备以及SIM卡图标。类似地,如果外围设备中未安装配置文件,则主设备的屏幕可以不显示SIM卡图标以指示外围设备中未安装SIM卡。替代性地,如果安装了配置文件的外围设备的连接是活动的,则主设备的屏幕可以在外围设备上显示活动连接。如图9C中的主设备的屏幕所示,第一外围设备(平板电脑)具有安装在其中的eSIM配置文件,并且连接处于活动状态。同时,作为与第一外围设备一起显示的其他设备的示例,联网汽车中未安装配置文件,并且连接也处于非活动状态。未安装配置文件意味着不存在由用户直接管理的配置文件,并且应注意,用于管理设备的单独的通信配置文件可以与直接管理的配置文件分开安装在设备中。例如,第二外围设备(即联网汽车)不具有由用户直接管理和使用的eSIM配置文件。然而,应注意,联网汽车可以具有在其中安装的单独的通信配置文件,使得汽车公司、通信公司或IoT服务公司提供用于管理或维护汽车的状态的通信。
随后,如图9C中的主设备的屏幕所示,主设备的屏幕可以提供用于在外围设备中新安装配置文件的方法。
关于如上所述的主设备的屏幕,图9C所示的主设备的屏幕示出了将配置文件从第一外围设备传送到第二外围设备的规程。首先,用户用他/她的手触摸SIM卡图标并保持接触。在这种状态下,如果用户将手移到第二外围设备上而不将手从屏幕松开,则显示根据手移动的SIM卡图标。用户将手从第二外围设备上的屏幕松开。然后,主设备可以接收由用户输入的对配置文件传送的同意或确认意见,并且可以继续进行图9A所示的配置文件传送规程。
如果配置文件的安装完成,则主设备的屏幕可以将SIM图标放置成固定在第二外围设备上,以指示配置文件的安装完成。另外,如果识别出通过使用所安装配置文件激活了第二外围设备的连接,则主设备的屏幕可以显示对应外围设备已经连接。
另外,虽然在图9C中未示出,但是主设备的屏幕可以将主设备与外围设备一起显示,使得可以以相同的方式处理主设备与外围设备之间的配置文件传送。另外,还可以另外显示另一个主设备,使得可以以相同的方式处理第一主设备与第二主设备之间的配置文件传送。另外,主设备的屏幕可以显示外围设备、主设备、另一个主设备和云服务器中的一者或多者(图10B和图11B),并且可以提供如下各种配置文件传送:
-外围设备与外围设备之间的配置文件传送;
-主设备与外围设备之间的配置文件传送;
-主设备与另一个主设备之间的配置文件传送;
-另一个主设备与又一个外围设备之间的配置文件传送;
-另一个主设备与外围设备之间的配置文件传送;
-主设备与云服务器之间的配置文件传送;
-外围设备与云服务器之间的配置文件传送;
-另一个主设备与云服务器之间的配置文件传送;和/或
-云服务器与云服务器之间的配置文件传送。
在示例中,配置文件的传送可以意味着配置文件在对应设备中的传送和安装已完成,可以意味着仅传送激活码以使得配置文件准备好随时安装,或者可以意味着存储激活码以便稍后传送到另一个设备。例如,从外围设备或主设备到云服务器的配置文件传送可以意味着激活码被传送到云服务器,并且云服务器存储激活码。
[第六实施例-通过主设备将对应于配置文件的激活码从第一外围设备备份到云服务器,并且将配置文件从云服务器恢复到第二外围设备]
图10A示出了根据实施例的当主设备将对应于配置文件的激活码从第一外围设备备份到云服务器,并且将配置文件从云服务器恢复到第二外围设备时将激活码从主设备备份到云服务器的规程,并且图10B示出了根据实施例的设备的用户UX的示例。
图10A示出了根据实施例的通过使用主设备1000来在云服务器1060中备份外围设备1020(例如,第一外围设备)的激活码或配置文件的规程。
图10A所示的系统可以包括主设备1000、第一外围设备1020和云服务器1060。主设备900、第一外围设备920和第二外围设备940可以分别称为第一设备、第二设备和第三设备。
参考图10A,主设备1000可以连接到第一外围设备1020(操作1001)。连接可以是上述方法的各种连接。首先,主设备1000可以将用于配置文件传送的信息传送到第一外围设备1020(操作1002)。信息可以对应于传送配置文件或删除配置文件,并且配置文件ID或ICCID可以与信息一起传送。如果接收到传送配置文件或删除配置文件,则在对应于配置文件ID、ICCID、MSISDN的配置文件安装在第一外围设备中的情况下,第一外围设备1020可以移除配置文件并生成证明配置文件被移除的删除通知信息(操作1003)。主设备1000可以从第一外围设备1020接收配置文件传送所需的删除通知或激活码(操作1004)。主设备1000可以连接到云服务器1060(操作1005)。连接可以是上述方法的各种连接。主设备1000可以将对应信息传送到云服务器1060(操作1006),并且云服务器1060可以存储信息(操作1007)。
云服务器1060可以将激活码与用户账户信息相关联地存储,并且因此如果同一用户或同一设备将来请求激活码,则云服务器可以提供所述激活码。
在实施例中,针对eUICC安装的主设备1000与第一外围设备1020之间的连接可以遵循图5A至图5C和图8A至图8C所示的方法。具体地,处于售后服务模式的主设备1000可以通过用于售后服务的HW设备和电缆连接到第一外围设备1020。电缆的一侧或两侧可以具有允许电缆插入SIM卡插槽的形状。如果两端中的每一个都具有允许电缆插入SIM卡插槽的形状,则电缆的端部可以分别插入并连接到主设备1000和用于售后服务的HW设备的SIM卡插槽。如果连接已建立,则用于售后服务的HW设备的LPA可以连接到主设备1000的eUICC。在连接之后,用于售后服务的HW设备可以从主设备1000的eUICC找回配置文件信息。例如,用于售后服务的HW设备的LPA可以将配置文件信息请求消息(例如,GetProfileInfo)传送到主设备1000的eUICC。在传送之后,用于售后服务的HW设备的LPA可以接收安装在主设备1000的eUICC中的配置文件的信息(例如,可用的配置文件的列表)。
用于售后服务的HW设备可以从主设备1000的eUICC中移除要被移动的配置文件,并且接收移除标识消息。移除标识消息可以对应于删除通知。HW设备可以创建与配置文件相关的激活码。配置文件移除和删除通知的信息可以参考图2所示的描述。
用于售后服务的HW设备可以以QR码类型打印所创建激活码,可以在用于售后服务的HW设备的屏幕上显示激活码,或者可以连接到第一外围设备1020,并且将激活码传送到第一外围设备或第二外围设备。参考图6详细描述连接和传送到第一外围设备1020的方法。
在实施例的描述中,假设通过第一外围设备1020的LPA扫描所打印或所显示的QR码。
在通过QR码扫描来扫描激活码之后,第一外围设备1020通过图2中的操作210的规程从SM-DP+接收配置文件并安装配置文件。
通过上述方法,即使在诸如应用程序处理器、通信处理器或用于操作主设备1000的LPA的通信功能的主要元件中存在问题,可以通过使用用于售后服务的HW设备的LPA将安装在主设备1000的eUICC中的配置文件移动到另一个设备。例如,终端制造商的售后服务中心可以将电缆连接到不打开的主设备1000,以便将安装在主设备1000中的配置文件移动到第一外围设备1020。
图10B示出了在图10A所示的操作期间设备的用户UX的示例。
图10B示出了在将配置文件传送到云服务器并将配置文件存储在云服务器中的过程期间主设备的屏幕的示例。
参考图10B,在主设备的屏幕上,eSIM配置文件可以在主设备、外围设备和云服务器之间传送。
如图10B中的主设备的屏幕上所示,主设备的屏幕可以为用户提供用于在设备与云服务器之间传送eSIM配置文件的方法。例如,如图10B所示,可以提供一种用于拖放并移动设备的SIM卡图标以及将所述图标拖放到另一个设备或云服务器上的配置文件传送方法。此外,主设备的屏幕可以为用户提供用于将外围设备的eSIM配置文件临时传送到主设备以及稍后将配置文件传送到另一个外围设备的方法。
主设备的屏幕可以示出多个eSIM外围设备、主设备、另一个主设备或云服务器。主设备的屏幕可以通过单独的显示方法来显示eSIM外围设备或主设备之中的安装有配置文件的设备。例如,如果外围设备中安装了配置文件,则主设备的屏幕可以连同SIM卡图标示出外围设备。类似地,如果主设备中安装了配置文件,则主设备的屏幕可以连同SIM卡图标示出主设备。类似地,如果外围设备或主设备中未安装配置文件,则主设备的屏幕可以不显示SIM卡图标以指示外围设备或主设备中未安装配置文件。类似地,如果云服务器未存储对应用户或设备的eSIM配置文件,则主设备的屏幕不会显示SIM卡图标,从而表明SIM卡未存储在云服务器中。另外,如果安装了配置文件的外围设备或主设备的连接是活动的,则主设备的屏幕可以在外围设备上显示活动连接。如图10B所示的左侧屏幕所示,左侧可穿戴设备和主设备中安装了eSIM配置文件,并且连接处于活动状态。同时,一起显示的另一个平板电脑在其中未安装配置文件,并且连接也处于非活动状态。
在如上所述的主设备的屏幕中,图10B所示的主设备的屏幕(左侧、中间、右侧)示出了将配置文件从外围设备传送或备份到云服务器的规程。传送规程可以意味着将激活码传送到云服务器,或者实际将配置文件安装在安装在云服务器中的eUICC中。首先,用户用他/她的手触摸SIM卡图标并保持接触。在这种状态下,如果用户将手移到云服务器上而不将手从屏幕松开,则显示根据手移动的SIM卡图标。用户将手从云服务器上的屏幕松开。然后,主设备可以接收由用户输入的对配置文件传送的同意或确认意见,并且可以继续进行图9A所示的配置文件传送规程。如果配置文件存储在云服务器中而不是安装在云服务器的eUICC中,则可以将激活码从外围设备接收到主设备,并且然后激活码可以传送到云服务器,并且存储在云服务器的存储装置中,从而完成配置文件传送规程。云服务器可以存储激活码以匹配主设备、订户帐户、设备帐户或设备ID。
随后,如图10B所示,如果配置文件的传送完成,则主设备的屏幕可以将SIM图标放置成固定在云服务器上,以指示配置文件的传送完成。另外,主设备的屏幕可以显示包括所传送的配置文件的云服务器中包括多少个配置文件。另外,虽然在图10B中未示出,但是云服务器可以从主设备接收对应于存储在云服务器中的激活码的计划信息、电话号码、昵称、通信公司信息以及配置文件ID,并且将它们与激活码相关联地存储。
另外,虽然在图10B中未示出,但是可以通过使用与上述相同的过程来将主设备的配置文件传送到云服务器。另一个设备可以连接到云服务器并执行认证和注册过程。用户可以将云服务器的SIM图标拖放到对应设备上以移动配置文件,以便支持方便的设备到设备传送。除了配置文件之外,云服务器还可以找回各种信息片段,诸如用户信息、应用程序安装信息、联系人信息或日程信息。上述方法可以在可以指定对应设备的各种方案中操作,而不一定是拖放SIM卡图标的方法。例如,设备访问云服务器,使用用户帐户登录,并运行备份操作。然后,设备将配置信息(诸如联系人信息、应用程序安装信息或日程信息)与配置文件信息一起备份。因此,将来,如果另一个设备访问云服务器,使用用户帐户登录并执行恢复操作,则可以将包括配置文件的备份信息找回到另一个设备。
[第七实施例-主设备获得在云服务器中备份的激活码并将激活码传送到第二外围设备,以将配置文件传送到第二外围设备并将配置文件安装在第二外围设备中]
图11A示出了根据一个实施例的规程,其中当主设备将对应于配置文件的激活码从第一外围设备备份到云服务器,并且将配置文件从云服务器恢复到第二外围设备时,主设备获得在云服务器中备份/存储的激活码并将配置文件安装在第二外围设备中,并且图11B示出了根据一个实施例的设备的用户UX的示例。
图11A所示的系统可以包括主设备1100、外围设备1140、云服务器1160和配置文件提供服务器1180。配置文件提供服务器1180可以是SM-DP+。主设备1100、外围设备1140、云服务器1160和配置文件提供服务器1180可以分别称为第一设备、第二设备、第三设备和第四设备。
图11A示出了根据实施例的通过使用主设备1100从云服务器1160接收配置文件或激活码、将配置文件传送到外围设备1140以及在其中安装配置文件的规程。
参考图11A,主设备1100可以连接到云服务器1160(操作1101)。当连接建立时,可以将用户账户信息或设备信息以及诸如设备ID的信息传送到云服务器1160,使得云服务器可以识别所述账户。如图10B所示,主设备1100可以向云服务器1160请求与账户信息一起存储的激活码另外的各种信息(操作1102)。云服务器1160可以将激活码和各种附加信息传送到主设备1100(操作1103)。主设备1100可以将包括激活码的信息存储在主设备1100的存储设备中(操作1104)。通过使用激活码,主设备1100可以如图9A所示的规程将激活码传送到外围设备1140,可以在外围设备中下载和安装配置文件,并且可以在图11B所示的用户UX上显示对应结果。
主设备1100可以连接到外围设备1140(操作1105)。连接可以是上述方法的各种连接。主设备1100可以将包括所存储激活码的信息传送到外围设备1140(操作1106)。主设备1100可以将包括激活码的信息传送到外围设备1140。传送可以通过如上所述的各种方法的连接执行,或者可以通过QR码扫描来执行。
外围设备1140可以通过使用包括激活码的信息来从SM-DP+1180下载配置文件。外围设备1140可以直接与SM-DP+1180通信,或者可以通过主设备1100与之连接。由外围设备1140和SM-DP+1180执行的配置文件下载方法如下。
外围设备1140可以通过主设备1100将第一认证请求消息(例如,ES9.InitiateAuthenticateRequest)传送到SM-DP+1180(操作1107)。然后,外围设备1140与SM-DP+1180之间的相互认证过程可以开始。外围设备1140可以在向SM-DP+1180传送包括通过主设备1100接收的激活码的信息之前生成用于认证SM-DP+1180的随机值。外围设备1140可以通过主设备1100将随机值传送到SM-DP+1180,并且SM-DP+1180可以针对包括随机值的信息生成服务器签名值,并且通过主设备1100将服务器签名值与服务器证书一起传送到外围设备1140。外围设备1140可以验证服务器签名值和服务器证书,可以在第二认证请求消息(例如,ES9.AuthenticateClientRequest消息)中包括所接收的激活码信息的一部分或全部,并且可以通过主设备1100将消息传送到SM-DP+1180(操作1108)。激活码信息可以包括移除标识信息的全部或一部分。移除标识信息可以对应于删除通知。如果接收到对应信息,则SM-DP+1180可以执行验证对应于删除通知信息的配置文件已从云服务器1160的eUICC移除的操作以及确定是否可以传送配置文件的操作之中的一个或多个操作,以便确定是否在外围设备1140中下载与所移除配置文件相对应的配置文件(操作1109)。SM-DP+可以将确定的结果作为相互认证响应消息通过主设备1100传送到外围设备1140。相互认证响应消息可以是AuthenticateClientResponse消息。
外围设备1140接收接受配置文件下载的响应(操作1110)。在接收之后,外围设备可以通过使用配置文件下载请求消息(例如,ES9.GetBoundProfilePackag)通过主设备1100请求SM-DP+1180配置文件下载(操作1111)。如果接收到消息,则SM-DP+1180可以传送对应于所述消息的加密配置文件包(操作1112)。此后,外围设备1140可以将对应配置文件安装在外围设备1140的eUICC中。
在实施例中,针对eUICC安装的主设备1100与外围设备1140之间的连接可以遵循图5A至图5C和图8A至图8C所示的方法。具体地,处于售后服务模式的主设备1100可以通过用于售后服务的HW设备和电缆连接到外围设备1140。电缆的一侧或两侧可以具有允许电缆插入SIM卡插槽的形状。如果两端中的每一个都具有允许电缆插入SIM卡插槽的形状,则电缆的端部可以分别插入并连接到主设备1100和用于售后服务的HW设备的SIM卡插槽。如果连接已建立,则用于售后服务的HW设备的LPA可以连接到主设备1100的eUICC。在连接之后,用于售后服务的HW设备可以从主设备1100的eUICC找回配置文件信息。例如,用于售后服务的HW设备的LPA可以将配置文件信息请求消息(例如,GetProfileInfo)传送到主设备1100的eUICC。在传送之后,用于售后服务的HW设备的LPA可以接收安装在主设备1100的eUICC中的配置文件的信息(例如,可用的配置文件的列表)。
用于售后服务的HW设备可以从主设备1100的eUICC中移除要被移动的配置文件,并且接收移除标识消息。移除标识消息可以对应于删除通知。HW设备可以创建与配置文件相关的激活码。配置文件移除和删除通知的信息可以参考图2所示的描述。
用于售后服务的HW设备可以以QR码类型打印所创建激活码,可以在用于售后服务的HW设备的屏幕上显示激活码,或者可以连接到外围设备1140,并且将激活码传送到外围设备。参考图6详细描述连接和传送到外围设备1140的方法。
在实施例的描述中,假设通过外围设备1140的LPA扫描所打印或所显示的QR码。
在通过QR码扫描来扫描激活码之后,外围设备1140通过图2中的操作210的规程从SM-DP+1180接收配置文件并安装配置文件。
通过上述方法,即使在诸如应用程序处理器、通信处理器或用于操作主设备1100的LPA的通信功能的主要元件中存在问题,可以通过使用用于售后服务的HW设备的LPA将安装在主设备1100的eUICC中的配置文件移动到另一个设备。例如,终端制造商的售后服务中心可以将电缆连接到不打开的主设备1100,以便将安装在主设备1100中的配置文件移动到外围设备1140。
图11B示出了根据本公开的在图11A所示的操作期间设备的用户UX的示例。
参考图11B,主设备的屏幕可以将SIM图标放置成固定在云服务器上,以便指示配置文件或激活码存储在其中。另外,主设备的屏幕可以显示云服务器中包括多少个配置文件。另外,虽然在图11B中未示出,但是云服务器与激活码相关联地存储对应于在云服务器中存储的激活码的计划信息、电话号码、昵称、通信公司信息以及配置文件ID。因此,云服务器将上述信息提供给主设备,并且主设备可以显示所述信息以允许用户分离配置文件或计划。
与图10B所示的过程相反,如果在主设备的屏幕上输入了将存储在云中的激活码找回到外围设备或主设备的用户意图,则主设备可以将从云服务器获得的激活码传送到外围设备或主设备,以重新安装配置文件。
另外,虽然在图10B中未示出,但是可以通过使用与上述相同的过程来将主设备的配置文件传送到云服务器。另一个设备可以连接到云服务器并执行认证和注册过程。用户可以将云服务器的SIM图标拖放到对应设备上以移动配置文件,以便支持方便的设备到设备传送。除了配置文件之外,云服务器还可以找回各种信息片段,诸如用户信息、应用程序安装信息、联系人信息或日程信息。上述方法可以在可以指定对应设备的各种方案中操作,而不一定是拖放SIM卡图标的方法。例如,设备访问云服务器,使用用户帐户登录,并运行备份操作。然后,设备将配置信息(诸如联系人信息、应用程序安装信息或日程信息)与配置文件信息一起备份。因此,将来,如果另一个设备访问云服务器,使用用户帐户登录并执行恢复操作,则可以将包括配置文件的备份信息找回到另一个设备。
图12示出了根据一个实施例的终端的结构。
参考图12,终端可以包括收发器1210、控制器1220和存储单元1230。在本公开中,控制器可以被定义为电路、专用集成电路或至少一个处理器。终端还可以包括UICC 1240。UICC 1240可以嵌入在终端中,或者可以以可附接/可拆卸方案插入终端中。
收发器1210可以向另一个网络实体传输信号或者从另一个网络实体接收信号。收发器1210例如可以从基站接收系统信息,或者可以接收同步信号或参考信号。
根据本公开所提供的实施例,控制器1220可以控制终端的整体操作。例如,控制器1220可以控制块之间的信号流以根据上面所示的流程图执行操作。
存储单元1230可以存储通过收发器1210发送或接收的信息和通过控制器1220生成的信息中的至少一个。
在本公开的上述详细实施例中,根据所呈现的详细实施例,包括在本公开中的要素以单数或复数表达。然而,为了便于描述,针对所呈现的情形适当地选择单数形式或复数形式,并且本公开不限于以单数或复数表示的元件。因此,以复数表示的元件也可以包括单个元件,或者以单数表示的元件也可以包括多个元件。
虽然已经用各种实施例描述了本公开,但是可以向本领域技术人员提出各种改变和修改。本公开旨在包含落入所附权利要求书范围内的此类变化和修改。
Claims (15)
1.一种第一终端的方法,所述方法包括:
向第二终端发送指示移除存储在所述第二终端中的第一配置文件的第一消息;
从所述第二终端接收包括与所述第一配置文件的所述移除相关的信息的第二消息;以及
向第三终端发送包括所述信息的第三消息,
其中,所述信息用于将对应于存储在所述第二终端中的所述第一配置文件的第二配置文件安装到所述第三终端。
2.根据权利要求1所述的方法,其中,所述第二配置文件包括与存储在所述第二终端中的所述第一配置文件的集成电路卡标识符ICCID相同的ICCID,
其中,所述第二配置文件包括对应于如下移动台国际订户目录号码MSISDN的配置文件,所述MSISDN与存储在所述第二终端中的所述第一配置文件的MSISDN相同,
其中,所述第三消息还包括所述第一配置文件的配置文件昵称,
其中,所述信息包括删除通知信息或激活码信息,
其中,所述激活码信息包括所述删除通知信息的至少一部分,并且
其中,所述删除通知信息包括配置文件服务器的地址、所述第二终端的嵌入式通用集成电路卡eUICC签名、所述第一配置文件的ID、ICCID、所述第二终端的eUICC证书信息或用于防止重复使用所述第二消息的信息中的至少一者。
3.根据权利要求1所述的方法,还包括:
选择存储在所述第二终端中的所述第一配置文件并将所述第一配置文件显示在所述第一终端的显示器上;以及
选择所选择的第一配置文件所传送到的所述第三终端,
基于所述第三终端的所述选择发送所述第一消息,
其中,所述第一终端包括被配置为连接在所述第一终端的本地配置文件助理LPA与所述第二终端的eUICC之间的交换机结构,
其中,当所述第一终端或所述第二终端中的至少一者处于售后服务AS模式时,所述第一终端基于所述交换机结构通过所述第一终端的所述LPA与所述第二终端的所述eUICC之间的连接发送所述第一消息以及接收所述第二消息。
4.一种第二终端的方法,所述方法包括:
从第一终端接收指示移除存储在所述第二终端中的第一配置文件的第一消息;
响应于接收到所述第一消息而移除所述第一配置文件;
生成与所述第一配置文件的所述移除相关的信息;以及
将包括所述信息的第二消息发送到所述第一终端,
其中,所述信息用于将对应于存储在所述第二终端中的所述第一配置文件的第二配置文件安装到第三终端。
5.根据权利要求4所述的方法,其中,所述第二配置文件包括与存储在所述第二终端中的所述第一配置文件的集成电路卡标识符ICCID相同的ICCID,
其中,所述第二配置文件包括对应于如下移动台国际订户目录号码MSISDN的配置文件,所述MSISDN与存储在所述第二终端中的所述第一配置文件的MSISDN相同,
其中,所述信息包括删除通知信息或激活码信息,
其中,所述激活码信息包括所述删除通知信息的至少一部分,并且
其中,所述删除通知信息包括配置文件服务器的地址、所述第二终端的嵌入式通用集成电路卡eUICC签名、所述第一配置文件的ID、ICCID、所述第二终端的eUICC证书信息或用于防止重复使用所述第二消息的信息中的至少一者。
6.根据权利要求4所述的方法,其中,所述第二终端包括被配置为连接在所述第一终端的本地配置文件助理LPA与所述第二终端的eUICC之间的交换机结构,
其中,当所述第一终端或所述第二终端中的至少一者处于售后服务AS模式时,所述第二终端基于所述交换机结构通过所述第一终端的所述LPA与所述第二终端的所述eUICC之间的连接接收所述第一消息以及发送所述第二消息。
7.一种第三终端的方法,所述方法包括:
从第一终端接收包括与存储在所述第二终端中的第一配置文件的移除相关的信息的第三消息;以及
通过使用所述信息将第二配置文件安装到所述第三终端,
其中,所述第二配置文件对应于存储在所述第二终端中的所述第一配置文件,并且
其中,所述第三消息包括所述第一配置文件的配置文件昵称。
8.根据权利要求7所述的方法,其中,所述第二配置文件包括与存储在所述第二终端中的所述第一配置文件的集成电路卡标识符ICCID相同的ICCID,
其中,所述第二配置文件包括对应于如下移动台国际订户目录号码MSISDN的配置文件,所述MSISDN与存储在所述第二终端中的所述第一配置文件的MSISDN相同,
其中,安装所述第二配置文件包括:
通过所述第一终端从配置文件服务器下载所述第二配置文件并将所述第二配置文件安装到所述第三终端;以及
在下载并安装所述第二配置文件之后,将所述第二配置文件的所述配置文件昵称更新为所述第一配置文件的所述配置文件昵称。
9.一种第一终端,包括:
收发器;以及
控制器,所述控制器连接到所述收发器,
其中,所述控制器被配置为:
向第二终端发送指示移除存储在所述第二终端中的第一配置文件的第一消息;
从所述第二终端接收包括与所述第一配置文件的所述移除相关的信息的第二消息;以及
向第三终端发送包括所述信息的第三消息,以及
其中,所述信息用于将对应于存储在所述第二终端中的所述第一配置文件的第二配置文件安装到所述第三终端。
10.根据权利要求9所述的第一终端,其中,所述第二配置文件包括与存储在所述第二终端中的所述第一配置文件的集成电路卡标识符ICCID相同的ICCID,
其中,所述第二配置文件包括对应于如下移动台国际订户目录号码MSISDN的配置文件,所述MSISDN与存储在所述第二终端中的所述第一配置文件的MSISDN相同,
其中,所述第三消息包括所述第一配置文件的配置文件昵称,
其中,所述信息包括删除通知信息或激活码信息,
其中,所述激活码信息包括所述删除通知信息的至少一部分,并且
其中,所述删除通知信息包括配置文件服务器的地址、所述第二终端的嵌入式通用集成电路卡eUICC签名、所述第一配置文件的ID、ICCID、所述第二终端的eUICC证书信息或用于防止重复使用所述第二消息的信息中的至少一者。
11.根据权利要求9所述的第一终端,还包括显示器和交换机结构,所述交换机结构被配置为连接在所述第一终端的本地配置文件助理LPA与所述第二终端的eUICC之间,
其中,所述控制器被配置为:
选择存储在所述第二终端中的所述第一配置文件并将所述第一配置文件显示在所述第一终端的所述显示器上;以及
选择所选择的第一配置文件所传送到的所述第三终端,
基于所述第三终端的所述选择发送所述第一消息,并且
其中,当所述第一终端或所述第二终端中的至少一者处于售后服务AS模式时,所述第一终端基于所述交换机结构通过所述第一终端的所述LPA与所述第二终端的所述eUICC之间的连接发送所述第一消息以及接收所述第二消息。
12.一种第二终端,包括:
收发器;以及
控制器,所述控制器连接到所述收发器,
其中,所述控制器被配置为:
从第一终端接收指示移除存储在所述第二终端中的第一配置文件的第一消息;
响应于接收到所述第一消息而移除所述第一配置文件;
生成与所述第一配置文件的所述移除相关的信息;并且
将包括所述信息的第二消息发送到所述第一终端,
其中,所述信息用于将对应于存储在所述第二终端中的所述第一配置文件的第二配置文件安装到第三终端。
13.根据权利要求12所述的第二终端,还包括交换机结构,所述交换机结构被配置为连接在所述第一终端的本地配置文件助理LPA与所述第二终端的eUICC之间,
其中,所述第二配置文件包括与存储在所述第二终端中的所述第一配置文件的集成电路卡标识符ICCID相同的ICCID,
其中,所述第二配置文件包括对应于如下移动台国际订户目录号码MSISDN的配置文件,所述MSISDN与存储在所述第二终端中的所述第一配置文件的MSISDN相同,
其中,所述信息包括删除通知信息或激活码信息,
其中,所述激活码信息包括所述删除通知信息的至少一部分,并且
其中,所述删除通知信息包括配置文件服务器的地址、所述第二终端的嵌入式通用集成电路卡eUICC签名、所述第一配置文件的ID、ICCID、所述第二终端的eUICC证书信息或用于防止重复使用所述第二消息的信息中的至少一者,并且
其中,当所述第一终端或所述第二终端中的至少一者处于售后服务AS模式时,所述第二终端基于所述交换机结构通过所述第一终端的所述LPA与所述第二终端的所述eUICC之间的连接接收所述第一消息以及发送所述第二消息。
14.一种第三终端,包括:
收发器;以及
控制器,所述控制器连接到所述收发器,
其中所述控制器被配置为:
从第一终端接收包括与存储在所述第二终端中的第一配置文件的移除相关的信息的第三消息;以及
通过使用所述信息将第二配置文件安装到所述第三终端,
其中,所述第二配置文件对应于存储在所述第二终端中的所述第一配置文件,并且
其中,所述第三消息包括所述第一配置文件的配置文件昵称。
15.根据权利要求14所述的第三终端,其中,所述控制器进一步被配置为:
通过所述第一终端从配置文件服务器下载所述第二配置文件并将所述第二配置文件安装到所述第三终端;以及
在下载并安装所述第二配置文件之后,将所述第二配置文件的所述配置文件昵称更新为所述第一配置文件的所述配置文件昵称,并且
其中,所述第二配置文件包括与存储在所述第二终端中的所述第一配置文件的集成电路卡标识符ICCID相同的ICCID,
其中所述第二配置文件包括对应于如下移动台国际订户目录号码MSISDN的配置文件,所述MSISDN与存储在所述第二终端中的所述第一配置文件的MSISDN相同。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0122331 | 2019-10-02 | ||
KR1020190122331A KR102651703B1 (ko) | 2019-10-02 | 2019-10-02 | 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치 |
PCT/KR2020/013413 WO2021066569A1 (en) | 2019-10-02 | 2020-09-29 | Method and apparatus for reinstalling sim profile in wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114631339A true CN114631339A (zh) | 2022-06-14 |
Family
ID=75273688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080068784.5A Pending CN114631339A (zh) | 2019-10-02 | 2020-09-29 | 无线通信系统中用于重新安装sim配置文件的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11510048B2 (zh) |
EP (1) | EP4022950A4 (zh) |
KR (1) | KR102651703B1 (zh) |
CN (1) | CN114631339A (zh) |
WO (1) | WO2021066569A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11240641B1 (en) * | 2020-11-12 | 2022-02-01 | Amazon Technologies, Inc. | Automated device grouping |
WO2022240144A1 (en) * | 2021-05-11 | 2022-11-17 | Samsung Electronics Co., Ltd. | Method and apparatus for identifying profile deletion when euicc terminal is changed |
US20220399996A1 (en) * | 2021-06-15 | 2022-12-15 | Rakuten Mobile, Inc. | Device access authorization via connected user equipment |
DE102021003392B3 (de) | 2021-07-01 | 2022-07-28 | Giesecke+Devrient Mobile Security Gmbh | Flexible SIM-Fernbereitstellung |
WO2023146352A1 (ko) * | 2022-01-27 | 2023-08-03 | 삼성전자 주식회사 | 기기 변경 시 사용자 인증 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
CN106664545A (zh) * | 2014-07-01 | 2017-05-10 | 三星电子株式会社 | 用于为eUICC安装配置文件的方法和装置 |
US20180234837A1 (en) * | 2017-02-13 | 2018-08-16 | Samsung Electronics Co., Ltd. | APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM |
US20190174299A1 (en) * | 2016-06-23 | 2019-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method enabling migration of a subscription |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102200209B1 (ko) | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
KR102318877B1 (ko) * | 2014-10-02 | 2021-10-29 | 삼성전자주식회사 | 전자 기기의 사용자 인터페이스 표시 방법 및 장치 |
WO2016164216A1 (en) | 2015-04-09 | 2016-10-13 | Isp Investments Inc. | Method of cosmetic treatment to protect the skin from pollution and improve skin regeneration |
KR101830665B1 (ko) | 2016-01-05 | 2018-02-21 | 엘지전자 주식회사 | eUICC가 내장된 장치의 프로파일 제어를 위한 시스템 및 그 제어방법 |
ES2898302T3 (es) * | 2016-03-03 | 2022-03-07 | Huawei Tech Co Ltd | Procedimiento y sistema de descarga de perfiles y dispositivo relacionado |
US10498531B2 (en) * | 2016-05-23 | 2019-12-03 | Apple Inc. | Electronic subscriber identity module (eSIM) provisioning error recovery |
EP3449648B1 (en) * | 2016-07-05 | 2024-05-01 | Samsung Electronics Co., Ltd. | Method and apparatus for accessing cellular network for sim profile |
US10764745B2 (en) * | 2016-10-31 | 2020-09-01 | Huawei Technologies Co., Ltd. | Profile download method and device |
KR102237840B1 (ko) * | 2016-12-01 | 2021-04-08 | 삼성전자 주식회사 | eSIM 프로파일을 설치, 관리하는 방법 및 장치 |
US11290870B2 (en) * | 2017-04-13 | 2022-03-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Combined migration and remigration of a network subscription |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
US10321303B1 (en) * | 2017-12-28 | 2019-06-11 | T-Mobile Usa, Inc. | Subscription management service pairing |
US10187784B1 (en) * | 2018-06-11 | 2019-01-22 | Verizon Patent And Licensing Inc. | Systems and methods for transferring SIM profiles between eUICC devices |
CN116996875A (zh) * | 2018-10-29 | 2023-11-03 | 苹果公司 | 蜂窝服务账户转移和认证 |
US11363449B2 (en) * | 2019-07-12 | 2022-06-14 | Apple Inc. | Cellular wireless service preferences transfer |
US10764746B1 (en) * | 2019-10-28 | 2020-09-01 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) transfer from inactive device |
US11146948B1 (en) * | 2019-11-05 | 2021-10-12 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) transfer via activation code |
CN115989688A (zh) * | 2020-08-26 | 2023-04-18 | 三星电子株式会社 | 用于在设备改变故障的情况下恢复简档的方法和装置 |
-
2019
- 2019-10-02 KR KR1020190122331A patent/KR102651703B1/ko active IP Right Grant
-
2020
- 2020-09-29 CN CN202080068784.5A patent/CN114631339A/zh active Pending
- 2020-09-29 WO PCT/KR2020/013413 patent/WO2021066569A1/en unknown
- 2020-09-29 EP EP20871716.5A patent/EP4022950A4/en active Pending
- 2020-09-30 US US17/039,973 patent/US11510048B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664545A (zh) * | 2014-07-01 | 2017-05-10 | 三星电子株式会社 | 用于为eUICC安装配置文件的方法和装置 |
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
US20190174299A1 (en) * | 2016-06-23 | 2019-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method enabling migration of a subscription |
US20180234837A1 (en) * | 2017-02-13 | 2018-08-16 | Samsung Electronics Co., Ltd. | APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM |
CN110024426A (zh) * | 2017-02-13 | 2019-07-16 | 三星电子株式会社 | 通过eSIM进行访问控制的装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20210039733A (ko) | 2021-04-12 |
KR102651703B1 (ko) | 2024-03-28 |
EP4022950A4 (en) | 2022-10-19 |
EP4022950A1 (en) | 2022-07-06 |
WO2021066569A1 (en) | 2021-04-08 |
US20210105609A1 (en) | 2021-04-08 |
US11510048B2 (en) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111052777B (zh) | 支持无线通信系统中设备间简档转移的方法和装置 | |
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
US20200245129A1 (en) | Apparatus and method for installing and managing esim profiles | |
US20220326959A1 (en) | Method and device for efficiently providing profile for communication service | |
US11510048B2 (en) | Method and apparatus for reinstalling SIM profile in wireless communication system | |
CN107660346B (zh) | 用于在无线通信系统中下载简档的方法和设备 | |
US11989543B2 (en) | Method for interoperating between bundle download process and eSIM profile download process by SSP terminal | |
EP3824594B1 (en) | Apparatus and method for ssp device and server to negotiate digital certificates | |
US11356841B2 (en) | Method and apparatus for handling remote profile management exception | |
KR20180093333A (ko) | eSIM 접근 제어 방법 및 장치 | |
US11871227B2 (en) | Device changing method and apparatus of wireless communication system | |
KR102546972B1 (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
CN115989688A (zh) | 用于在设备改变故障的情况下恢复简档的方法和装置 | |
JP2023539038A (ja) | 複数個のeSIMプロファイルを設置及び管理する方法及び装置 | |
KR102658615B1 (ko) | SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법 | |
JP7383693B2 (ja) | プロファイル遠隔管理権限設定方法、その装置及びそのシステム | |
US20220369096A1 (en) | METHOD AND APPARATUS FOR IDENTIFYING PROFILE DELETION WHEN eUICC TERMINAL IS CHANGED | |
US11950320B2 (en) | Apparatus and methods for linkage of or profile transfer between devices | |
KR20220152912A (ko) | 논리 인터페이스를 지원하는 단말 및 카드 간 Proactive Command를 획득하여 처리하는 방법 및 장치 | |
KR20220152905A (ko) | 논리 인터페이스를 지원하는 단말 및 카드 간 Proactive Command를 획득하여 처리하는 방법 및 장치 | |
KR20220027002A (ko) | 기기 변경 실패 시 프로파일 복구 방법 및 장치 | |
KR20220068886A (ko) | 복수 프로파일 활성화를 지원하는 탈착식 eUICC를 고려한 프로파일 핸들링 방법 및 장치 | |
CN117280722A (zh) | 当euicc终端变化时识别简档删除的方法和装置 | |
CN114731505A (zh) | 用于在装置之间的包传输后设置包的状态的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |