CN115136631A - 在用户设备中提供通信功能的方法 - Google Patents
在用户设备中提供通信功能的方法 Download PDFInfo
- Publication number
- CN115136631A CN115136631A CN202180014820.4A CN202180014820A CN115136631A CN 115136631 A CN115136631 A CN 115136631A CN 202180014820 A CN202180014820 A CN 202180014820A CN 115136631 A CN115136631 A CN 115136631A
- Authority
- CN
- China
- Prior art keywords
- mno
- management server
- request
- user
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004913 activation Effects 0.000 claims abstract description 90
- 230000000977 initiatory effect Effects 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 167
- 230000004044 response Effects 0.000 description 44
- 239000008186 active pharmaceutical agent Substances 0.000 description 40
- 238000004519 manufacturing process Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000004984 smart glass Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013070 change management Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开涉及一种在用户设备中提供通信功能的方法,所述方法包括:在管理服务器处,接收(110)在用户设备(UE)中实现用户的通信配置文件的第一请求;在移动网络运营商(MNO)处,从管理服务器接收(120)请求基于所述第一请求激活通信配置文件的第二请求;并且在UE处,接收(130)使得能够在UE中实现通信配置文件的激活消息。
Description
技术领域
本公开的实施例涉及一种在用户设备中提供通信功能的方法、一种计算机可读存储介质、一种管理服务器以及一种移动网络运营商的服务器。本公开的实施例具体涉及在用户设备、特别是车辆中实现通信配置文件(例如eSIM配置文件)。
背景技术
无线通信系统的使用迅速增长。特别是,用户可能具有应当配备通信能力的各种装置。这样的装置可以是智能电话、平板、智能手表和车辆。由于由移动网络运营商施加的某些限制,向所有的用户装置提供通信能力可能是困难的或者甚至是不可能的。
鉴于以上,克服本领域中的问题中的至少一些问题的、一种在用户设备中提供通信功能的新方法、一种计算机可读存储介质、一种管理服务器以及一种移动网络运营商的服务器是有益的。
发明内容
根据以上,提供一种在用户设备中提供通信功能的方法、一种计算机可读存储介质、一种管理服务器以及一种移动网络运营商的服务器。
本公开的目的是能够实现用户设备的通信功能。特别是,本公开的目的是能够以减少的资源和/或能耗实现用户设备的通信功能。
所述目的通过独立权利要求的特征来解决。优选的实施例在从属权利要求中限定。
根据本公开的独立的方面,提供一种在用户设备中提供通信功能的方法。所述方法包括:在管理服务器处,接收在用户设备UE中实现用户的通信配置文件的第一请求。
根据本公开的独立的方面,提供一种在用户设备中提供通信功能的方法。所述方法包括:在管理服务器处,接收在用户设备UE中实现用户的通信配置文件的第一请求;在移动网络运营商MNO处,从所述管理服务器接收请求基于所述第一请求激活通信配置文件的第二请求;并且在UE处,接收使得能够在UE中实现通信配置文件的激活消息。
根据可以与在此描述的其他实施例组合的一些实施例,所述方法进一步包括在所述UE处从用户接收发起消息,其中,所述第一请求基于所述发起消息。
根据可以与在此描述的其他实施例组合的一些实施例,所述发起消息包括MNO选择和/或用户的电话号码中的至少一者。
根据可以与在此描述的其他实施例组合的一些实施例,所述方法进一步包括:将向所述MNO请求令牌的第三请求从管理服务器发送给MNO;并且在管理服务器处从MNO接收来自MNO的令牌。
根据可以与在此描述的其他实施例组合的一些实施例,所述方法进一步包括在管理服务器处从MNO接收激活代码。
根据可以与在此描述的其他实施例组合的一些实施例,所述方法进一步包括在MNO处为用户产生SIM配置文件或CSMI配置文件。
根据可以与在此描述的其他实施例组合的一些实施例,所述通信配置文件是用户的eSIM配置文件。
eSIM(嵌入式订户身份模块)是用于在电信装置的模块中安全地嵌入订户信息的标准化进程。对于经由eSIM通信而言,安全性或数据机密性是关键的。为了这个目的,所述模块包含标准化的数字证书。在全世界存在大量不同的证书,其中,某种类型的eSIM仅以某种类型的证书工作。
术语“用户设备”包括移动的计算机装置(例如,车辆)和/或便携式的计算机装置(例如,智能电话),并且所述计算机装置被配置用于无线通信。UE装置的示例包括移动电话或智能电话、便携式游戏装置、笔记本电脑、可穿戴装置(例如,智能手表、智能眼镜、智能鞋)、PDA(个人数字助理)、便携式互联网装置、音乐播放器、数据存储装置或其他手持装置等。一般来说,术语“UE”或“UE装置”可以被广泛地定义为包含能够进行无线通信的任何电子装置、计算装置和/或电信装置(或装置组合)。
术语“车辆”包括用于运输人员、物品等的客车、卡车、公共汽车、野营车、摩托车等。特别是,该术语包括用于运输人员的机动车。
术语“移动终端”特别是包括智能电话,但也包括其他移动电话或蜂窝电话、个人数字助理(PDA)、平板电脑、智能手表、智能眼镜、以及配备有通信技术的所有目前的和未来的电子装置。
根据本公开的另一个独立的方面,提供一种计算机可读存储介质。所述计算机可读存储介质包括指令,当在一个或多个处理器上执行时,所述指令促使所述一个或多个处理器实施本公开的用于主动呼叫切换的方法。
术语“计算机可读存储介质”包括各种类型的非暂时性存储器装置或存储装置。术语“存储介质”旨在包括:计算机系统存储器或随机存取存储器、例如DRAM、DDR RAM、SRAM、EDO RAM、Rambus RAM等;非易失性存储器、例如闪存、磁性介质(例如硬盘驱动器或光学储存器);寄存器;或其他类似类型的存储器元件等。所述存储介质也可以包括其他类型的非暂时性存储器或它们的组合。
根据本公开的另一个独立的方面,一种管理服务器包括一个或多个处理器,所述一个或多个处理器被配置为用于:接收在用户设备UE中实现用户的通信配置文件的第一请求;将请求基于所述第一请求激活通信配置文件的第二请求发送给移动网络运营商MNO;并且将使得能够在UE中实现通信配置文件的激活消息发送给所述UE。
本公开的其他方面、优点和特征从权利要求、说明书和附图中得出。
各实施例还针对用于实现所公开的方法的装置,并且包括用于实施每个所描述的方法方面的装置部分。这些方法方面可以通过硬件组件、以适当的软件编程的计算机、这两者的任何组合、或者以任何其他的方式来实施。此外,根据本发明的实施例还针对用于运行所描述的服务器和用户设备的方法。其包括用于实现服务器和用户设备的每一个功能的方法方面。
附图说明
为了能够详细地理解本公开的以上记载的特征的方式,可以参照实施例来对以上简要地概述的公开内容进行更细节的描述。附图涉及本公开的实施例,图中:
图1示出根据在此描述的实施例的在用户设备中提供通信功能的流程图;
图2示出根据在此描述的实施例的车辆和管理服务器的示意图;
图3示出根据在此描述的实施例的用于在用户设备中提供通信功能的消息传送流程;
图4示出根据在此描述的进一步的实施例的用于在用户设备中提供通信功能的消息传送流程;
图5示出根据在此描述的进一步的实施例的在管理服务器处实现的逻辑。
具体实施方式
现在将详细论述本公开的各种实施例,实施例的一个或多个示例在附图中示出。在以下对附图的描述中,相同的附图标记指代相同的组件。一般来说,仅描述关于各个实施例的区别。每个示例是为了阐述本公开而提供的,而并不意图限制本公开。此外,作为一个实施例的一部分而示出或描述的特征可以在其他实施例上使用或者与其他实施例结合使用以得到其他的实施例。说明书旨在包括此类修改和变化。
尽管本公开的实施例是参照车辆描述的,然而要理解的是,本公开不限于此,并且在此描述的实施例可以在多种不同类型的UE装置中实现和/或与多种不同类型的UE装置一起使用,所述UE装置包括但不限于蜂窝电话、平板计算机、可穿戴计算装置、便携式媒体播放器、车辆以及各种其他的计算装置中的任何一种计算装置。
图1示出根据在此描述的实施例的在用户设备中提供通信功能的方法100的流程图。
方法100包括:在方框110中,在管理服务器处,接收在用户设备UE中实现用户的通信配置文件的第一请求;在方框120中,在移动网络运营商MNO处,从管理服务器接收请求基于第一请求激活通信配置文件的第二请求;并且在方框130中,在UE处,接收使得能够在UE中实现通信配置文件的激活消息。
MNO也可以被称为无线服务提供商、无线营运商、蜂窝公司或移动网络营运商,并且MNO是拥有或控制向用户销售和交付服务所必需的所有元件的无线通信服务提供商。特别是,MNO拥有或控制在许可的频谱上向订户(用户)提供服务所必需的网络基础设施的元件。
UE和MNO经由传输介质(参见图2中的附图标记“1”)、例如网络进行通信。在优选的实施例中,网络是由MNO管理的移动网络。传输介质可以使用各种无线通信技术或电信标准(例如GSM、UMTS、LTE、LTE-Advanced(LTE-A)、5G、HSPA等)中的任何一种。经由未来的电信标准进行通信是可行的。
图2示出根据在此描述的实施例的车辆20和管理服务器300的示意图。
在图2中所示的示例中,UE是车辆20或车辆20的通信模块200。然而,本公开不限于此,实施例可以在多种不同类型的UE装置中实现和/或与多种不同类型的UE装置一起使用,所述UE装置包括但不限于蜂窝电话、平板计算机、可穿戴计算装置、便携式媒体播放器、以及各种其他的计算装置中的任何一种计算装置。
图3示出根据在此描述的实施例的用于在用户设备中提供通信功能的消息传送流程。
在一些实现中,方法100进一步包括在UE处从用户接收发起消息,其中,第一请求基于所述发起消息。例如,用户可以通过(例如在UE中,UE可以是车辆)登录到账户中来发起所述流程。用户可以在登录期间选择特定的MNO和/或录入他/她的电话号码。基于此,UE可以产生第一请求,所述第一请求然后被发送给管理服务器。第一请求可以包括所选择的MNO和/或由用户录入的电话号码。
在一些实施例中,方法100进一步包括:将向MNO请求令牌的第三请求从管理服务器发送给MNO;并且在管理服务器处从MNO接收来自MNO的令牌消息。
第三请求可以包括匿名的账户ID和电话号码。从而不需要(例如对管理服务器)暴露用户的身份,因为身份被映射到匿名的配置文件。仅MNO知道用户的身份。
从MNO发送给管理服务器的令牌消息可以包括MNO令牌和/或匿名的账户ID。此外,从管理服务器发送的请求激活通信配置文件的第二请求可以包括MNO令牌。
根据可以与在此描述的其他实施例组合的一些实施例,方法100进一步包括在MNO处为用户产生SIM配置文件或CSMI配置文件。
最后,MNO将使得能够在UE中实现通信配置文件的激活消息发送给UE。激活消息可以包括激活代码,并且可以可选地包括基于用于用户的SIM配置文件或CSMI配置文件的配置文件类型(例如,个人等)。
在一些实现中,通信配置文件是用户的eSIM配置文件。eSIM(嵌入式订户身份模块)是用于在电信装置的模块中安全地嵌入订户信息的标准化进程。对于经由eSIM通信而言,安全性或数据机密性是关键的。为了这个目的,所述模块包含标准化的数字证书。在全世界存在大量不同的证书,其中,某种类型的eSIM仅以某种类型的证书工作。
如以上所说明的,方法100包括将向MNO请求令牌的第三请求从管理服务器发送给MNO。第三请求可以如下构造:
HTTP头:
请求主体:
响应(令牌消息)可以如下配置:
HTTP状态代码:
HTTP代码 | 描述 |
200 | 成功。MNO令牌包括在响应主体中。 |
201 | federated_id已经被创建,并且被分配给适当的用户。 |
401 | 未被授权 |
403 | 客户端没有将MNO令牌添加给用户所必要的许可。 |
404 | 通过account_id识别的用户不能被找到。 |
408 | 服务失败,电话号码无效。 |
422 | Federated_id格式错误,或者该id是重复的,或者account_id无效。 |
500 | 内部服务器错误 |
响应主体(可选的):
当管理服务器使用“Request MNO token”时,MNO具有关于如何响应的两个选项:
1.同步响应模式:
·成功的响应(产生MNO令牌/MNO令牌可用):
οMNO在“Request MNO token”响应中使用状态代码200,并且将MNO令牌包括在如上所述的响应主体中。
·不成功的响应(不能产生MNO令牌):
οMNO使用4xx状态代码,并且将错误描述包括在响应主体中。
ο同步响应模式仅在MNO令牌在MNO的系统处已经可用并且可以在3秒内被返回时才被允许。这特别是意味着,不再需要进行用户交互。如果需要进行任何用户交互,则必须使用异步响应模式。
2.异步响应模式:
·成功的响应:
οMNO使用状态代码201,其表示管理服务器的请求将被处理。当MNO令牌可用时,MNO使用服务器的API“Send MNO token”来将MNO令牌递送给管理服务器。
·不成功的响应:
οMNO使用状态代码201,其表示管理服务器的请求将被处理。如果在处理期间发生错误,则MNO使用管理服务器的API“Send MNO token”来将错误描述递送给管理服务器。
图4示出根据在此描述的进一步的实施例的用于在用户设备中提供通信功能的消息传送流程。
图3的以上用例“优质新用户引导流程”由于三个原因可以被修改:
在前一版本中,存在经由所涉及的电子邮件/SMS/等的客户通知。这些通知被认为是不可靠的,在该通知步骤期间有高的失去客户的风险。新的流程不包括这种通知流程。
在前一版本中,客户需要例如在HMI上录入他/她的电话号码。存在客户录入错误的电话号码(打字错误)并且流程将失败的风险。在新的流程中,客户不需要录入电话号码。
在前一版本中,存在以下风险,即,如果用户A在车辆处登录并且用户B录入他/她的电话号码,则由于失误,MNO令牌被分配给错误的用户。在当前版本中这被避免,因为不需要在车辆HMI上录入电话号码。
自适应车辆新用户引导流程的概述:
在车辆中,客户决定开始新用户引导流程。
HMI将客户指引到管理服务器接触点,例如,通过展示QR码,所述QR码打开管理服务器app或管理服务器web门户。
从这个步骤开始,流程与用例“经由接触点(例如,App)的优质新用户引导流程”相同。
与MNO的接口
下面定义由MNO提供的REST接口。
Request activation code(请求激活代码)
POST/activation-code-requests/{federated_id}
管理服务器调用该接口来代表用户进行激活代码请求、或者调用该接口来请求用于汽车共享车辆的默认配置文件。
HTTP头:
路径参数:
请求主体:
HTTP状态代码:
HTTP代码 | 描述 |
200 | 成功。激活代码包括在响应主体中。 |
201 | 请求已经被存储并且将被处理。 |
401 | 未被授权 |
404 | 通过federated_id或请求识别的用户不能被找到 |
422 | 没有激活代码可以被创建。 |
500 | 内部服务器错误 |
响应主体(可选的):
当管理服务器使用“Request activation code”时,MNO具有关于如何响应的两个选项:
1.同步响应模式:
·成功的响应(产生激活代码/激活代码可用):
οMNO在“Request activation code”响应中使用状态代码200,并且将激活代码和配置文件类型包括在如上所述的响应主体中。
·不成功的响应(不能产生激活代码):
οMNO使用4xx状态代码,并且将错误描述包括在响应主体中(如在错误处理中所描述的那样)。
ο同步响应模式仅在激活代码在MNO的系统处已经可用并且可以在3秒内被返回时才被允许。这特别是意味着,不再需要进行用户交互。如果需要进行任何用户交互,则必须使用异步响应模式。
2.异步响应模式:
·成功的响应:
οMNO使用状态代码201,其表示管理服务器的请求将被处理。当激活代码可用时,MNO使用管理服务器的API“Send activation code”来将激活代码递送给管理服务器。
·不成功的响应:
οMNO使用状态代码201,其表示管理服务器的请求将被处理。如果在处理期间发生错误,则MNO使用管理服务器的API“Send activation code”来将错误描述递送给管理服务器。
Send MNO token(发送MNO令牌)
POST/cesim/mno/v1/users/{account_id}
该接口被MNO调用以将MNO令牌提交给管理服务器。在已经接收到用户的证书连同某个值(管理服务器可以使用所述值来将用户识别为管理服务器客户)之后,MNO首先检查证书是否是正确的。如果证书是正确的,则所述MNO产生应当被用作在MNO与管理服务器之间的联合标识的UUID(“MNO令牌”)。
HTTP头:
路径参数
请求主体:
HTTP状态代码:
HTTP代码 | 描述 |
201 | federated_id已经被创建,并且被分配给适当的用户。 |
401 | 未被授权 |
403 | 客户端没有将MNO令牌添加给用户所必要的许可。 |
404 | 通过account_id识别的用户不能被找到 |
422 | Federated_id格式错误,或者该id是重复的。 |
500 | 内部服务器错误 |
“phoneNumber”和“subscriptionType”将被用于向客户显示信息,所以客户可以区分多个订阅,如果客户已经加入多个订阅、例如私人合约和企业合约的话。当“phoneNumber”和“subscriptionType”改变时,“Send MNO token”可以再次被发送,其中“isUpdate”被设置为“true”。只有“phoneNumber”和“subscriptionType”可以被更新,“federated_id”不能被更新。
Send activation code(发送激活代码)
POST/cesim/mno/v1/activation-codes/{federated_id}
该接口被MNO调用以将激活代码提交给管理服务器。在MNO已经接收到对于激活代码的请求并且产生该激活代码之后,MNO将该激活代码提交给管理服务器后端以进行进一步的处理(即,存储和转发给车辆)。
HTTP头:
路径参数:
请求主体:
HTTP状态代码:
下面详细描述本公开的实施例的另一个示例。以下实施例可以与在此描述的其他实施例组合。
1.接口文档
1.1 CESIM MNO API V1
这些功能被MNO在需要与管理服务器后端进行数据交换的各种流程期间调用。
Send MNO token
POST/cesim/mno/v1/users/{account_id}
该接口被MNO调用以将MNO令牌提交给管理服务器。另外,该接口可以用于更新客户的信息中的一些用户信息(电话号码、订阅类型或客户群组)。MNO令牌本身不能被更新。
HTTP头:
路径参数:
响应主体:
电话号码加密:
为了安全的原因,phoneNumber不可以作为纯文本在“phoneNumber”中发送,而是必须被加密。这附加于消息本身的TLS加密,这意味着,消息必须使用TLS加密,并且附加地,电话号码必须在字段“phoneNumber”中被加密。
加密的细节:
phoneNumber将在MNO后端中被加密。关于加密类型和算法的细节将包括在接口合约中。注意:加密机制/算法将不同于激活代码加密。
原因:激活代码加密在MNO与车辆之间将是端对端的。然而,电话号码可以在管理服务器后端中被解密、例如对于支持用例。
HTTP状态代码:
HTTP代码 | 描述 |
201 | federated_id已经被创建,并且被分配给适当的用户。 |
401 | 未被授权 |
403 | 客户端没有将MNO令牌添加给用户所必要的许可。 |
404 | 通过account_id识别的用户不能被找到 |
422 | Federated_id格式错误,或者该id是重复的,或者account_id无效。 |
500 | 内部服务器错误 |
“phoneNumber”和“subscriptionType”将被用于向客户显示信息,所以客户可以区分多个订阅,如果客户已经加入多个订阅、例如私人合约和企业合约的话。当“phoneNumber”和“subscriptionType”或“customerGroup”改变时,“Send MNO token”可以再次被发送,其中“isUpdate”被设置为“true”。只有“phoneNumber”和“subscriptionType”和“customerGroup”可以被更新,“federated_id”不能被更新。
当将新的MNO令牌从MNO发送给管理服务器(isUpdate=false)时,管理服务器将检查account_id是否是有效的。仅在account_id有效时,管理服务器才将接受MNO令牌。否则,管理服务器将返回HTTP状态422并且拒绝令牌。
为了发送“phoneNumber”、“subscriptionType”或“customerGroup”的更新(isUpdate=true),即使account_id到期,account_id也可以被使用。
Send activation code
POST/cesim/mno/v1/activation-codes/{federated_id}
该接口被MNO调用以将激活代码提交给管理服务器。在MNO已经接收到对于激活代码的请求并且产生该激活代码之后,MNO将该激活代码提交给管理服务器后端以进行进一步的处理(即,存储和转发给车辆)。
HTTP头:
路径参数:
请求主体:
激活代码加密:
为了安全的原因,激活代码不可以作为纯文本在字段“activationCode”中发送,而是必须被加密。这附加于消息本身的TLS加密,这意味着,消息必须使用TLS加密,并且附加地,激活代码必须在字段“activationCode”中被加密。
关于加密的细节:
激活代码应当在MNO与车辆之间被端对端地加密以保护用户。激活代码将在MNO后端中被加密并且在车辆中被解密。关于加密类型和算法的细节将包括在接口合约中。
一般示例:
激活代码I$CV-1000-MY-ESIM.COM$DEF40A57E6CEFD34FA64B4A38D9681A5在加密和Base64编码之后为:
K+gntTX9lB40o88Km+fraIYJHoPXK9yOAtJWebk+VGq+ShFHBEx-BUeWC2CzWPoxba8O6OF1kNZvTcay1hYORA==
该加密的激活代码然后必须在字段“activationCode”中发送。
HTTP状态代码:
Notify MNO token invalid(通知MNO令牌无效)
该接口被MNO调用以向管理服务器通知用户的订阅已经结束或者用户选择删除在管理服务器账户与MNO账户之间的链接。MNO令牌不能再被用于请求任何新的激活代码,因此用户的所有配置文件都将被删除。
HTTP头:
路径参数:
请求主体:
HTTP状态代码:
HTTP代码 | 描述 |
204 | federated_id已经失效 |
401 | 未被授权 |
404 | 通过federated_id或请求识别的用户不能被找到 |
500 | 内部服务器错误 |
Send profile information(发送配置文件信息)
POST/cesim/mno/v1/users/{federated_id}/profiles
该接口被MNO调用以发送与一个特定配置文件或特定配置文件的列表相关的信息,这些配置文件都属于相同的客户和相同的订阅(MNO令牌)。
HTTP头:
路径参数:
请求主体:
HTTP状态代码:
关于“Send profile information”的使用的信息:
这个API应当在关于特定的配置文件或配置文件列表的信息需要从MNO发送给管理服务器时使用。例如,如果一个配置文件由于缺陷而不工作,则MNO可以通知管理服务器删除这个特定的配置文件。如果MNO需要发送用于多个配置文件的信息、例如如果两个配置文件必须被删除,则MNO可以指定数组中的多个ICCID,然而,所有的所指定的配置文件都必须属于相同的用户(相同的MNO令牌)。请求“Send profile information”不应与“NotifyMNO token invalid”一起发送,因为在这种情况下,管理服务器自动地认为链接到这个MNO令牌的所有的配置文件都是无效的,并且管理服务器将删除这些配置文件。
当在profileReplaced=true的情况下MNO将激活代码发送给管理服务器时,请求“Send profile information”也不应被发送,因为在这种情况下,管理服务器自动地认为在管理服务器的请求中在replaceIccid中所指定的配置文件是无效的,并且管理服务器将删除该配置文件。
配置文件状态信息:
配置文件状态“invalid”应当仅在如下情况下才从MNO发送给管理服务器:配置文件处于客户不能使用电话通讯/数据的状态,并且配置文件的状态将永远不会返回到客户可以再次经由该配置文件来使用电话通讯/数据的状态。当管理服务器接收到“invalid”状态时,管理服务器将从车辆删除配置文件。当配置文件“invalid”可以从MNO发送给管理服务器时的示例是:
·配置文件具有技术缺陷并且需要被替换为新的配置文件
·配置文件被从用户的订阅移除,并且用户在未来将永远不能使用该配置文件。
配置文件状态“suspended”和“valid”不会在管理服务器侧触发直接的动作,例如不会进行配置文件删除,但对于支持的情况、例如当客户呼叫管理服务器的客户服务时,信息将被记录。不应在正常的配置文件使用期间、例如当配置文件被启用或禁用时发送配置文件状态“suspended”和“valid”。这些配置文件状态应仅在MNO在有限时间内封锁配置文件的使用时才被发送。封锁使用意味着,用户在车辆处登录后将不能使用电话通讯/数据,因为MNO将配置文件设置为禁止电话通讯/数据服务的状态。示例用例是:
·客户没有支付MNO的账单,因此MNO决定封锁客户的电话通讯/数据使用,直至账单被支付。
·客户丢失了主要电话并且呼叫MNO的客户服务,MNO出于安全原因而封锁与客户的合约相关联的所有配置文件的电话通讯/数据使用,直至客户呼叫MNO以释放使用封锁。
管理服务器将在以下支持场景示例中使用配置文件状态“suspended”和“valid”:客户呼叫管理服务器的客户服务,声称在车辆中的正在使用Consumer eSIM的某个服务不工作。管理服务器然后将检查配置文件状态“suspended”是否已从MNO发送给管理服务器。如果情况为是,则管理服务器可以向客户解释所述服务不工作是因为配置文件目前处于电话通讯/数据不能被使用的状态。
错误处理
由管理服务器提供的错误代码:
在错误发生(状态代码不是2xx)的情况下,当MNO使用如下API中的一个API时:
·Send MNO token
·Send activation code
·Notify MNO token invalid
·Send profile information
管理服务器将使用在每个API的响应上描述的HTTP状态错误代码中的一个HTTP状态错误代码(例如,401、404等)。附加地,在错误的情况下,HTTP响应主体将包含以下字段:
可能出现以下错误代码和描述:
由MNO提供的错误代码:
以下错误可以由MNO在“Send MNO token”和“Send activation code”中提供给管理服务器(如果特定的错误适用于MNO)。这些请求中的“error”字段应包含所定义的错误代码,错误代码后跟着“:”再跟着错误描述。
示例:“20:未找到Federated_id”
1.2 MNO接口
下面定义MNO必须提供的其余接口。
Request activation code(请求激活代码)
POST/activation-code-requests/{federated_id}
管理服务器调用该接口来代表用户进行激活代码请求。
HTTP头:
路径参数:
请求主体:
HTTP状态代码:
响应主体(可选的):
激活代码加密:
为了安全的原因,激活代码不可以作为纯文本在字段“activationCode”中发送,而是必须被加密。这附加于消息本身的TLS加密,这意味着,消息必须使用TLS加密,并且附加地,激活代码必须在字段“activationCode”中被加密。
关于加密的细节:
激活代码应当在MNO与车辆之间被端对端地加密以保护用户。激活代码将在MNO后端中被加密并且在车辆中被解密。关于加密类型和算法的细节将包括在接口合约中。
一般示例:
激活代码I$CV-1000-MY-ESIM.COM$DEF40A57E6CEFD34FA64B4A38D9681A5在加密和Base64编码之后为:
K+gntTX9lB40o88Km+fraIYJHoPXK9yOAtJWebk+VGq+ShFHBEx-BUeWC2CzWPoxba8O6OF1kNZvTcay1hYORA==
该加密的激活代码然后必须在字段“activationCode”中发送。
当管理服务器使用“Request activation code”时,MNO具有关于如何响应的两个选项:
·同步响应模式:
成功的响应(产生激活代码/激活代码可用):
MNO在“Request MNO token”响应中使用状态代码200,并且将激活代码和配置文件类型包括在如上所述的响应主体中。
不成功的响应(不能产生激活代码):
MNO使用4xx状态代码,并且将错误描述包括在响应主体中(如在错误处理中所描述的那样)。
同步响应模式仅在激活代码在MNO的系统处已经可用并且可以在3秒内被返回时才被允许。这特别是意味着,不再需要进行用户交互。如果需要进行任何用户交互,则必须使用异步响应模式。
·异步响应模式:
成功的响应:
MNO使用状态代码201,其表示管理服务器的请求将被处理。当激活代码可用时,MNO使用管理服务器的API“Send activation code”来将激活代码递送给管理服务器。
不成功的响应:
MNO使用状态代码201,其表示管理服务器的请求将被处理。如果在处理期间发生错误,则MNO使用管理服务器的API“Send activation code”来将错误描述递送给管理服务器。
Send CSIM status(发送CSIM状态)
POST/statuses/{federated_id}
该接口被管理服务器调用以向MNO通知eSIM配置文件状态更新。附加于在GSMA标准中设置的通知之外,后端对后端配置文件通知也被发送给MNO。
HTTP头:
路径参数:
请求主体:
包含以下对象中的一个或多个对象的列表:
HTTP状态代码:
HTTP代码 | 描述 |
201 | 请求已经被存储并且将被处理。 |
401 | 未被授权 |
404 | 通过federated_id或请求识别的用户不能被找到 |
422 | 请求不能被处理。 |
500 | 内部服务器错误 |
状态订阅选项
在上表中、在“status”、“模式”中描述了可能的状态值的列表。MNO可以决定可能的CSIM状态中的哪个状态应当从管理服务器发送给MNO或者不应被发送。例如,MNO可以决定管理服务器不应发送“enabled”和“installed”状态,而是应发送例如“deleted”。MNO必须通知管理服务器哪个状态应被发送,并且MNO的决定将在管理服务器同意之后记载在接口合约中。如果MNO不做任何指定,则管理服务器将仅发送“deleted”状态给MNO,而所有其他的状态更新将不发送给MNO。
删除消息可以被MNO用于在从管理服务器接收到这个信息时为客户释放eSIM位置。所有其他的状态信息(包括“enabled”和“disabled”)仅意图用于支持的情况而不能用于触发任何提供或改变客户的连接配置。
“enable”和“disable”状态仅对于首次启用或禁用配置文件而被发送一次。所有之后的启用和禁用都不会被发送。
图5中示出在管理服务器处实现的逻辑。
Request invalidate MNO token(请求使MNO令牌失效)
DELETE/users/{federated_id}
该接口被管理服务器调用以请求使federated_id(在本文中称为MNO令牌)失效。该调用在用户选择取消在管理服务器账户与MNO账户之间的链接之后发生。MNO令牌不再能被用于请求任何新的激活代码,因此用户的所有配置文件都将被删除。
HTTP头:
路径参数:
HTTP状态代码:
HTTP代码 | 描述 |
204 | MNO令牌已经成功地失效。 |
401 | 未被授权 |
404 | 不能找到用户 |
422 | 不能处理该请求。 |
500 | 内部服务器错误 |
Service health check(服务健康检查)
GET/healthcheck
该接口被管理服务器调用以获得MNO的服务的状态,MNO的服务器处理管理服务器的请求,并且将请求送出给管理服务器。状态代码200将被解释为“服务正常运行”。所有其他的状态代码将被解释为服务非正常运行。健康检查端点应具有与由MNO提供的所有其他的API相同的认证要求和授权要求(例如,防火墙规则、用于人工认证的客户端和服务器证书、API密钥或基本认证)。
HTTP头:
HTTP状态代码:
HTTP代码 | 描述 |
200 | 服务正常运行 |
401 | 未被授权 |
403 | 被禁止 |
422 | 不能处理该请求。 |
500 | 内部服务器错误 |
错误处理
在调用这些API中的一个API期间发生错误(状态代码不是2xx)的情况下
·Request activation code
·Send CSIM status
·Request invalidate MNO token
MNO必须将以下字段添加到HTTP响应主体中:
为错误代码预定义的值和描述可以在第4.1章管理服务器CESIM MNO API V1、“错误处理”节、“由MNO提供的错误代码”小节中找到。这还包括MNO提供附加的如所引用的小节中描述的错误代码和描述的可能性。所有附加的错误代码在使用之前都必须被指定和达成一致。对于支持的情况(例如,客户联系客户服务),管理服务器将记录这些错误/描述并且将请求标记为失败。
对于以下API,适用特殊规则:
·Request activation code
管理服务器使用该API来请求激活代码。如第4.1章、管理服务器CESIM MNO APIV1中所描述的,存在从管理服务器提供的相应的两个API,MNO使用所述两个API来将令牌或激活代码发送给管理服务器(参见第4.1章中的API“Send activation code”和“Send MNOtoken”)。API“Send activation code”和“Send MNO token”还包含以下字段,在该字段中,错误消息可以传送给管理服务器。
因此,对于“Request activation code”,允许以下错误处理策略:
·如果在管理服务器的请求“Request activation code”期间发生错误,则MNO可以用4xx或5xx错误代码(参见这些API的部分中的HTTP状态代码)和错误响应主体(见上)来响应该请求。管理服务器然后将知道请求失败。
·MNO可以用HTTP状态代码201(参见这些API的部分中的HTTP状态代码)来响应请求“Request activation code”。管理服务器然后将知道,请求目前在MNO处被处理。如果稍后在处理期间发生错误(例如,客户没有在MNO接触点处成功地完成新用户引导流程),则MNO可以使用“Send activation code”和“Send MNO token”API,并且将错误信息包括在这些API(参见这些API的描述)中。如果这些API与错误代码和描述一起使用,则管理服务器将知道初始请求失败。
1.3一般的API要求
以下要求适用于CESIM MNO API V1和MNO接口章节。
·为服务确保最高的安全性和数据隐私对于管理服务器来说是第一优先级。如果管理服务器或MNO意识到任何与安全性或数据隐私有关的问题,则双方同意将这些问题立即通知彼此,并且双方同意以最高优先级开展工作来解决问题。
·以下内容类型必须被用于API:application/json
·API密钥应当用于“管理服务器CESIM MNO API V1”的每个请求。对于“管理服务器CESIM MNO API V1”,管理服务器将API密钥提供给MNO。对于“MNO接口”,MNO将用户名和密码提供给管理服务器以用于基本认证,或者MNO提供API密钥。MNO必须指定API密钥或基本认证是否应当用于“MNO接口”。MNO将用户名和密码或API密钥提供给管理服务器。
·对于每个请求应当使用双向TLS(双向认证)。
·对于管理服务器CESIM MNO API V1(MNO调用在管理服务器处提供的API),将使用以下进程:
ο管理服务器提供服务器证书,所述服务器证书必须被MNO所信任
οMNO将客户端证书提供给管理服务器,从而管理服务器可以将MNO的客户端证书添加到管理服务器的被信任客户端列表
·对于MNO接口(管理服务器调用在MNO处提供的API),
将使用以下进程:
οMNO提供服务器证书,所述服务器证书必须被管理服务器所信任
ο管理服务器将客户端证书提供给MNO,从而MNO可以将管理服务器的客户端证书添加到MNO的被信任客户端列表
·由管理服务器和MNO提供的证书应当适用于以下准则,如果在接口合约中没有另外声明的话:
ο密码协议:TLS v1.2
ο密钥强度:2048bit
ο证书到期:1年
ο所有的证书(服务器证书和客户端证书)必须从公开的证书机构得到签名。仅在接口合约中达成一致时才允许自签名的证书。如果在接口合约中没有以其他方式达成一致,则证书链由根证书、中间证书和叶证书组成。
ο根证书和中间证书的改变必须在MNO或管理服务器(取决于哪方改变证书)的实际改变日期之前至少六周被宣告。
·在管理服务器后端与MNO后端之间的所有的通信、在接触点与后端之间(例如,从MNO接触点至MNO后端)的所有通信、以及与管理服务器消费者eSIM服务相关的所有其他通信都必须被加密。严格禁止使用未加密的通信。
·MNO确保,在MNO的系统中的与管理服务器消费者eSIM服务相关的所有数据在输送时和静止时(例如在数据库)都总是被加密。
·MNO和管理服务器将提供用于传出调用(从MNO至管理服务器或者从管理服务器至MNO)的IP地址,使得这些IP地址可以添加到防火墙白名单。
·管理服务器和MNO将提供服务的预生产环境和生产环境。预生产环境必须总是可用的,并且预生产环境必须具有与生产环境相同的功能性和行为。对管理服务器生产环境的访问只有在预生产上的测试成功之后才可以被授予。这适用于服务的初始建立和任何后续更新。
·管理服务器和MNO将为预生产环境和生产环境提供服务端点URL。预生产或生产URL的后续改变必须在所计划的改变日期之前至少六周被宣告。
·对于在所描述的接口中使用的UUID(通用唯一标识符),除非另外声明,否则适用:对于如何生成UUID没有特殊的要求,只要UUID是随机的且唯一的。以下示例示出要使用的UUID的有效格式:
62d198e4-36ea-46c5-aaed-06727a272c72
da62eb89-6255-486c-85c9-d5a7369060b0
0297e8f3-e2fd-404d-9dc9-e76f6c8c1d52
·出于安全原因,用户的账户ID和MNO令牌不可以是相同的值。
·不再有效的MNO令牌必须使用如在接口描述中所描述的令牌失效请求来使其失效。如果用户或管理服务器在管理服务器侧使令牌失效,则管理服务器将通知MNO令牌无效。如果用户或MNO在MNO侧使令牌失效,则MNO将通知管理服务器令牌无效。
·关于如何使用请求ID和关连ID的信息:
示例:
·下表示出经由所描述的接口从管理服务器发送给MNO或从MNO发送给管理服务器的值的最大长度。这确保管理服务器和MNO在其数据库中对于以下值中的每个值使用适当的字段长度:
备注1:这对应于管理服务器对于该值可以存储的最大长度。如果MNO在MNO的系统中使用较短的长度,则这是可接受的,因为管理服务器仅使用由MNO提供的值。
备注2:如在SGP.22eSIM技术规范SGP.22V2.2.1中定义的。
·出于安全原因,管理服务器在从管理服务器重定向到MNO之前生成的account_id(匿名的账户ID)具有有限的暂时有效性。如果使用到期的account_id将MNO令牌从MNO发送给管理服务器,则mno令牌将被管理服务器拒绝。account_id的有效性时间在管理服务器与MNO之间的接口合约中指定。
·带签名的接口合约对于访问管理服务器的Consumer eSIM服务API是强制性的。
·接口的运行必须基于SLA达成一致的24/7进行,包括事件管理和问题管理。
·如果在接口合约中没有另外声明,则使用英语通信、包括在事件管理中的通信。
·用于运行和支持的所有的流程(包括事件管理、问题管理、改变管理、合约人和通信信道)都必须在授予对于生产环境的访问之前阐明。
·维护服务的计划的停机时间必须在非业务时间期间执行,并且必须提前至少48小时宣告(除了紧急改变之外)。
·管理服务器和MNO负责其自己的系统的测试和质量保证。在初始服务启动之前,管理服务器和MNO必须对其自己的系统实施足够的测试,并且在初始服务启动之后的每次改动或新的特征也必须被足够地测试以确保高质量的服务。在测试自己的系统之后将实施联合测试、例如整合测试。为了在服务启动之前和之后允许连续测试,服务的预生产环境必须始终以与生产环境相同的SLA和行为可用。
·在安全问题的情况下或在累积的或重复的客户问题的情况下,管理服务器可以限制Consumer eSIM API的使用以便避免所述问题或避免客户问题。
·在有关服务的问题(所述问题可能服务启动之前或之后发现)的情况下,管理服务器和MNO同意联合开展工作来解决所述问题。
·MNO自定义头选项
οMNO可以可选地指定一个客户头(头名称和头值),管理服务器将在每个由管理服务器发送给MNO(例如,在Request activation code、Send CSIM status等中)的请求中包括所述客户头。头名称和头值对于所有的请求都必须是静态的并且相同的。此外,这种自定义头不能用于包括任何附加的客户特定或车辆特定的信息。
ο对于该自定义头的意图的用例例如是管理服务器在每个请求中将由MNO定义的客户端ID发送给MNO,示例:头名称:“client_id”,头值:“bmw123”,因此MNO可以识别到所述请求来源于所述管理服务器。
ο默认情况下将不发送自定义头。如果MNO需要自定义头,则MNO必须通知管理服务器,然后,管理服务器将检查所请求的自定义头名称和头值是否是可行的,然后,如果管理服务器认同,则自定义头名称和头值将记载在接口合约中。
2.边缘情况考虑
车辆用户登录
正常用例:客户必须在车辆处实施个性化的登录以能够使用Consumer eSIM配置文件。客户物理上仅能够在一个车辆中,这意味着,仅启用Consumer eSIM配置文件中的一个配置文件。
边缘情况:客户可以启动两辆车辆,使两辆车辆运行并且在两个车辆中都登录或者与另一个人共享他/她的管理服务器登录证书。这意味着,客户然后登录到两个车辆中,并且启用两个eSIM配置文件。
期望的行为:在这种边缘情况下,MNO应当容许可以同时启用两个Consumer eSIM配置文件。
Claims (10)
1.一种在用户设备中提供通信功能的方法(100),所述方法包括:
在管理服务器处,接收(110)在用户设备UE中实现用户的通信配置文件的第一请求;
在移动网络运营商MNO处,从所述管理服务器接收(120)请求基于所述第一请求激活通信配置文件的第二请求;并且
在所述UE处,接收(130)使得能够在UE中实现通信配置文件的激活消息。
2.根据权利要求1所述的方法(100),所述方法进一步包括:
在所述UE处从用户接收发起消息,所述第一请求基于所述发起消息。
3.根据权利要求2所述的方法(100),其中,所述发起消息包括MNO选择和/或用户的电话号码中的至少一者。
4.根据权利要求2或3所述的方法(100),其中,所述发起消息由用户发送给UE,或者所述发起消息由用户发送给管理服务器。
5.根据权利要求4所述的方法(100),其中,所述发起消息由所述用户的另一个UE发送给所述UE或管理服务器。
6.根据权利要求1至5中任一项所述的方法,其中,所述方法进一步包括:
将向所述MNO请求令牌的第三请求从管理服务器发送给MNO;并且
在管理服务器处从MNO接收来自MNO的令牌消息。
7.根据权利要求1至7中任一项所述的方法,其中,所述方法进一步包括:
在管理服务器处从MNO接收激活代码。
8.根据权利要求1至7中任一项所述的方法,其中,所述方法进一步包括:
在MNO处为用户产生SIM配置文件。
9.一种计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令当在一个或多个处理器上执行时促使所述一个或多个处理器实施根据权利要求1至8中任一项所述的方法(100)。
10.一种管理服务器,所述管理服务器包括一个或多个处理器,所述一个或多个处理器配置为用于:
接收在用户设备UE中实现用户的通信配置文件的第一请求;
将请求基于所述第一请求激活通信配置文件的第二请求发送给移动网络运营商MNO;并且
将使得能够在UE中实现通信配置文件的激活消息发送给所述UE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020104761 | 2020-02-24 | ||
DE102020104761.4 | 2020-02-24 | ||
PCT/EP2021/054189 WO2021170506A1 (en) | 2020-02-24 | 2021-02-19 | Method of providing a communication function in a user equipment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115136631A true CN115136631A (zh) | 2022-09-30 |
Family
ID=74732880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180014820.4A Pending CN115136631A (zh) | 2020-02-24 | 2021-02-19 | 在用户设备中提供通信功能的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230171593A1 (zh) |
EP (1) | EP4111719A1 (zh) |
CN (1) | CN115136631A (zh) |
WO (1) | WO2021170506A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102022001848B3 (de) | 2022-05-25 | 2023-11-23 | Giesecke+Devrient ePayments GmbH | Verfahren zum nutzerbezogenen Einrichten eines Endgerätes |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150180849A1 (en) * | 2013-12-20 | 2015-06-25 | Verisec AB | Mobile token |
CN105516962A (zh) * | 2015-12-03 | 2016-04-20 | 中国联合网络通信集团有限公司 | 基于eUICC的开户方法和系统 |
EP3185599A1 (en) * | 2015-12-22 | 2017-06-28 | Samsung Electronics Co., Ltd. | Method and apparatus for providing a profile |
US20170338962A1 (en) * | 2016-05-18 | 2017-11-23 | Apple Inc. | ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) ELIGIBILITY CHECKING |
CN108141745A (zh) * | 2015-09-22 | 2018-06-08 | 三星电子株式会社 | 在移动通信系统中下载简档的方法和设备 |
CN108886683A (zh) * | 2016-03-29 | 2018-11-23 | 高通股份有限公司 | 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的系统和方法 |
WO2019015793A1 (en) * | 2017-07-20 | 2019-01-24 | Telefonaktiebolaget Lm Ericsson (Publ) | REMOTE SIM PROVIDING TECHNIQUE |
CN110278551A (zh) * | 2014-09-24 | 2019-09-24 | 意法半导体公司 | 便携式移动订阅 |
US10440558B1 (en) * | 2018-04-18 | 2019-10-08 | Giesecke+Devrient Mobile Security America, Inc. | Embedded SIM profile download and management system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104703170B (zh) * | 2013-12-05 | 2017-04-12 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
ES2955479T3 (es) * | 2016-10-31 | 2023-12-01 | Huawei Tech Co Ltd | Método y dispositivo de descarga de perfiles |
US20190181901A1 (en) * | 2017-12-08 | 2019-06-13 | T-Mobile Usa, Inc. | Local profile assistant and application programming interface |
-
2021
- 2021-02-19 EP EP21707917.7A patent/EP4111719A1/en active Pending
- 2021-02-19 US US17/801,553 patent/US20230171593A1/en active Pending
- 2021-02-19 WO PCT/EP2021/054189 patent/WO2021170506A1/en unknown
- 2021-02-19 CN CN202180014820.4A patent/CN115136631A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150180849A1 (en) * | 2013-12-20 | 2015-06-25 | Verisec AB | Mobile token |
CN110278551A (zh) * | 2014-09-24 | 2019-09-24 | 意法半导体公司 | 便携式移动订阅 |
CN108141745A (zh) * | 2015-09-22 | 2018-06-08 | 三星电子株式会社 | 在移动通信系统中下载简档的方法和设备 |
CN105516962A (zh) * | 2015-12-03 | 2016-04-20 | 中国联合网络通信集团有限公司 | 基于eUICC的开户方法和系统 |
EP3185599A1 (en) * | 2015-12-22 | 2017-06-28 | Samsung Electronics Co., Ltd. | Method and apparatus for providing a profile |
CN108886683A (zh) * | 2016-03-29 | 2018-11-23 | 高通股份有限公司 | 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的系统和方法 |
US20170338962A1 (en) * | 2016-05-18 | 2017-11-23 | Apple Inc. | ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) ELIGIBILITY CHECKING |
WO2019015793A1 (en) * | 2017-07-20 | 2019-01-24 | Telefonaktiebolaget Lm Ericsson (Publ) | REMOTE SIM PROVIDING TECHNIQUE |
US10440558B1 (en) * | 2018-04-18 | 2019-10-08 | Giesecke+Devrient Mobile Security America, Inc. | Embedded SIM profile download and management system |
Also Published As
Publication number | Publication date |
---|---|
WO2021170506A1 (en) | 2021-09-02 |
US20230171593A1 (en) | 2023-06-01 |
EP4111719A1 (en) | 2023-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
US11870765B2 (en) | Operation related to user equipment using secret identifier | |
US10959092B2 (en) | Method and system for pairing wireless mobile device with IoT device | |
US10242210B2 (en) | Method for managing content on a secure element connected to an equipment | |
US9426132B1 (en) | Methods and apparatus for rules-based multi-factor verification | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
US9088565B2 (en) | Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners | |
KR20060117319A (ko) | 보안모듈을 이용한 애플리케이션의 보안 관리 방법 | |
US20160021532A1 (en) | Method for preventing fraud or misuse based on a risk scoring approach when using a service of a service provider, system for preventing fraud or misuse, and mobile communication network for preventing fraud or misuse | |
EP3306969B1 (en) | Terminal authentication method and device | |
EP3316512B1 (en) | User identity authentication method and device | |
CN115136631A (zh) | 在用户设备中提供通信功能的方法 | |
EP3105900B1 (en) | Method and system for determining that a sim and a sip client are co-located in the same mobile equipment | |
EP4027675A1 (en) | System and method for authentication of iot devices | |
US20230276221A1 (en) | Method of Managing a Communication Function in a User Equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |