CN116097636A - 用于设备之间的链接或配置文件传输的装置和方法 - Google Patents

用于设备之间的链接或配置文件传输的装置和方法 Download PDF

Info

Publication number
CN116097636A
CN116097636A CN202180057105.9A CN202180057105A CN116097636A CN 116097636 A CN116097636 A CN 116097636A CN 202180057105 A CN202180057105 A CN 202180057105A CN 116097636 A CN116097636 A CN 116097636A
Authority
CN
China
Prior art keywords
terminal
bundle
profile
ssp
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180057105.9A
Other languages
English (en)
Inventor
林泰亨
具宗会
尹江镇
李德基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN116097636A publication Critical patent/CN116097636A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

本公开涉及一种用于支持比第四代(4G)系统的更高的数据速率的第五代(5G)通信系统与物联网(IoT)技术相融合的通信方法和系统。本公开可以应用于基于5G通信技术和IoT相关技术的智能服务,诸如智能家居、智能建筑、智慧城市、智能汽车、联网汽车、健康护理、数字教育、智能零售、安保和安全服务。本公开公开了一种用于在智能安全媒体之间移动捆绑包或配置文件时自然地关联各种可用选项的方法和设备。

Description

用于设备之间的链接或配置文件传输的装置和方法
技术领域
本公开涉及智能安全媒体,并且更具体地,涉及用于在智能安全媒体之间传输捆绑包或配置文件(profile)时链接各种选项的装置和方法。
背景技术
为了满足自从部署4G通信系统以来增加的无线数据业务需求,已经致力于开发一种改进的5G或准5G通信系统。因此,5G或准5G通信系统也被称为“超4G网络”或“后LTE系统”。5G通信系统被认为是在较高频率(毫米波)频带(例如,60GHz频带)下实施的,以便实现更高的数据速率。为了降低无线电波的传播损耗和增加传输距离,在5G通信系统中讨论了波束形成、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术。另外,在5G通信系统中,正在进行基于高级小小区、云无线电接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等的系统网络改进的开发。在5G系统中,已经开发了作为高级编码调制(ACM)的混合FSK和FQAM调制以及滑动窗口叠加编码(SWSC),以及作为高级接入技术的滤波器组多载波(FBMC)、非正交多址接入(NOMA)和稀疏码多址接入(SCMA)。
作为人类在其中产生和消费信息的以人类为中心的连接性网络的互联网现在正演变成物联网(IoT),在物联网中诸如事物等分布式实体在没有人类干预的情况下交换和处理信息。万物联网(IoE)已经出现,它是IoT技术与大数据处理技术通过与云服务器连接的组合。由于IoT具体实施需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”的技术元素,所以最近已对传感器网络、机器到机器(M2M)通信、机器类型通信(MTC)等进行研究。此类IoT环境可以提供智能互联网技术服务,这些服务通过收集并分析在连接事物之间生成的数据来为人类生活创造新的价值。IoT可以通过现有信息技术(IT)与各种工业应用之间的融合和组合应用于多种领域,包括智能家居、智能建筑、智慧城市、智能汽车或联网汽车、智能电网、健康护理、智能家电和高级医疗服务。
因此,已经作出各种努力来将5G通信系统应用于IoT网络。例如,诸如传感器网络、机器类型通信(MTC)和机器到机器(M2M)通信等技术可以通过波束成形、MIMO和阵列天线来实施。通过如上文所述应用云无线电访问网络(RAN),大数据处理技术也可以被视为5G技术与IoT技术之间的融合的示例。
如上所述,可以根据无线通信系统的发展提供各种服务,需要一种用于有效地提供这些服务的方法。例如,需要一种安全且有效的方法来在两个设备之间在线移动捆绑包或配置文件(或配置文件包)。
发明内容
技术问题
所公开的实施例提供了一种用于有意在两个电子设备中包括的安全模块之间移动捆绑包或配置文件时自然地链接可用选项的设备和方法。
解决方法
根据本公开的实施例,提供了一种由无线通信系统中的第一终端执行的方法,该方法包括:获取捆绑包信息;基于捆绑包信息来设置可用的传输选项;生成包含可用的传输选项的传输代码;并且向第二终端发送传输代码,其中传输选项是基于传输代码来确定的。
在示例性实施例中,该方法还包括:在传输选项为离线传输的情况下,执行离线相互认证;在离线相互认证成功的情况下,执行离线资格检查;并且在离线相互认证失败的情况下,执行在线资格检查。
在示例性实施例中,该方法还包括:在离线资格检查成功的情况下,执行离线传输;并且在离线资格检查失败的情况下,执行在线资格检查。
在示例性实施例中,该方法还包括:执行在线资格检查;在在线资格检查成功的情况下,执行在线传输;并且在在线资格检查失败的情况下,执行重新预配置。
在示例性实施例中,第二终端是嵌入式订户身份模块(eSIM)或集成智能安全平台(iSSP)。
根据本公开的另一方面,一种由无线通信系统中的第二终端执行的方法,该方法包括:从第一终端接收包括可用的传输选项的传输代码;并且基于传输代码来确定传输选项,其中可用的传输选项是基于捆绑包信息来设置的。
根据本公开的另一方面,一种无线通信系统中的第一终端,该第一终端包括:收发器;以及控制器,该控制器与收发器联接并且被配置为执行控制以:获取捆绑包信息;基于捆绑包信息来设置可用的传输选项;生成包含可用的传输选项的传输代码;并且将传输代码发送到第二终端,其中传输选项是基于传输代码来确定的。
根据本公开的另一方面,一种无线通信系统中的第二终端,该第二终端包括:收发器;以及控制器,该控制器与收发器联接并且被配置为执行控制以:从第一终端接收包括可用的传输选项的传输代码;并且基于传输代码来确定传输选项,其中传输选项是基于传输代码来确定的。
在描述以下具体实施方式之前,阐述贯穿本专利文献所使用的某些单词和短语的定义可能是有利的:术语“包括”和其派生词意指包括但不限于;术语“或”是包括性的,意指和/或;短语“与…相关联”和“与其相关联”以及其派生词可以意指包括、包括于…内、与…互连、包括、包括在…内、连接到或与…连接、联接到或与…联接、能够与…通信、与…合作、交错、并列、接近于、绑定到或与…绑定、具有、具有…的性质等;且术语“控制器”意指控制至少一种操作的任何设备、系统或其一部分,此设备可以用硬件、固件或软件或者其中至少两个的某一组合来实施。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下文所描述的各种功能可以由一个或多个计算机程序实施或支持,每个计算机程序由计算机可读程序代码形成并体现于计算机可读介质中。术语“应用程序”和“程序”是指适用于以合适的计算机可读程序代码实施的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关数据或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能由计算机接入的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质排除了传输瞬时电信号或其他瞬时信号的有线、无线、光或其他通信链路。非暂时性计算机可读介质包括能永久存储数据的介质,以及能存储数据并随后重写数据的介质,诸如可重写光盘或可擦除存储器设备。
贯穿本专利文献提供了对某些字词和短语的定义,本领域普通技术人员应理解,在许多实例中(即便不是大多数实例),此类定义适用于如此定义的字词和短语的以前以及将来的使用。
有益效果
根据本公开的各种实施例,可以通过各种可用选项之一将安装在一个设备中的捆绑包或配置文件传输并安装到另一设备。
附图说明
为更全面地理解本公开及其优点,现参考结合附图的以下描述,在附图中相同的参考数字表示相同的部分:
图1示出根据本公开的实施例的SSP的概念图;
图2示出根据本公开的实施例的SSP的内部结构的概念图;
图3示出根据本公开的实施例的终端中用于终端将捆绑包下载并安装到SSP的部件的示例的图;
图4示出根据本公开的实施例的方法的示例的图,其中两个终端和服务器相互操作以便将捆绑包或与捆绑包相关的服务从一个终端离线或在线移动到另一终端;
图5示出根据本公开的实施例的用于准备将捆绑包或与捆绑包相关的服务从一个终端移动到另一终端的过程的消息流视图;
图6示出根据本公开的实施例的捆绑包的离线移动过程的消息流视图;
图7示出根据本公开的实施例的概念性地示出捆绑包或与捆绑包相关的服务的在线移动过程的消息流视图;
图8示出根据本公开的实施例的在图7中呈现的过程中第二终端从捆绑包管理服务器接收在线移动许可的过程的消息流视图;
图9示出根据本公开的实施例的在图7中呈现的过程中第一终端根据来自捆绑包管理服务器的请求对与将要移动的服务相关的捆绑包执行一系列操作的过程的消息流视图;
图10示出根据本公开的实施例的在图7中呈现的过程中第二终端从捆绑包管理服务器下载并安装捆绑包的过程的消息流视图;
图11示出将捆绑包或与捆绑包相关的服务从一个终端离线或在线移动到另一终端的整个过程的示例的流程图;
图12示出根据本公开的一些实施例的配备有SSP的终端的配置的框图;
图13示出根据本公开的一些实施例的捆绑包管理服务器的配置的框图;
图14示出根据本公开的实施例的两个终端和服务器相互操作以便将配置文件或与配置文件相关的服务从一个终端离线或在线移动到另一终端的方法的示例的图;
图15示出根据本公开的实施例的用于准备将配置文件或与配置文件相关的服务从一个终端移动到另一终端的过程的消息流视图;
图16示出根据本公开的实施例的概念性地示出配置文件的离线移动过程的消息流视图;
图17示出根据本公开的实施例的在图16中呈现的过程中用于在第一终端与第二终端之间执行相互认证的详细过程的消息流视图;
图18示出根据本公开的实施例的在图16中呈现的过程中将配置文件从第一终端传输到第二终端并且将所传输的配置文件安装在第二终端中的详细过程的消息流视图;
图19示出根据本公开的实施例的概念性地示出其中使用在线方法将与在一个终端中使用的配置文件相关的服务移动到另一终端的过程的消息流视图;
图20示出根据本公开的实施例的在图19中呈现的过程中第二终端从RSP服务器接收用于移动与配置文件相关的服务的许可的过程的消息流视图;
图21示出根据本公开的实施例的在图19中呈现的过程中第一终端根据RSP服务器的请求对与将要移动的服务相关的配置文件执行一系列操作的过程的消息流视图;
图22示出根据本公开的实施例的在图19中呈现的过程中第二终端从RSP服务器下载并安装配置文件的过程的消息流视图;
图23示出通过离线或在线移动方法将配置文件或与配置文件相关的服务从一个终端递送到另一终端的整个过程的示例的流程图;
图24示出根据本公开的一些实施例的配备有eUICC的终端的配置的框图;以及
图25示出根据本公开的一些实施例的RSP服务器的配置的框图。
具体实施方式
下文所论述的图1至图25以及本专利文献中的用于描述本公开的原理的各种实施例仅仅是为了举例说明且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实施。
在下文,将参考附图详细描述本公开的实施例。
在描述实施例时,将省略对本公开所属的技术领域中已知的并且与本公开不直接相关的技术内容的描述。这是为了更清楚地传达本公开的要点,而不会因省略不必要的描述而模糊本公开的要点。
出于同样的原因,一些部件在附图中被夸大、省略或示意性地示出。此外,每个部件的大小并不完全反映实际大小。在每个附图中,相同的附图标记被赋予相同或对应的部件。
参考以下结合附图详细描述的实施例,本公开的优点和特征以及用于实现它们的方法将变得显而易见。然而,本公开不限于以下公开的实施例,而是可以以各种不同的形式实施,并且只有这些实施例能够使本公开完整,并且被提供来向本公开所属技术领域的普通技术人员充分告知本公开的范围,并且本公开仅由权利要求的范围限定。在整个说明书中,相同的参考标号指代相同的部件。
在这种情况下,将理解,流程图和流程图的组合中的每个框可以由计算机程序指令执行。由于这些计算机程序指令可以被装载在通用计算机、专用计算机或其他可编程数据处理设备的处理器中,因此由计算机或其他可编程数据处理设备的处理器执行的指令产生执行流程图框中所描述的功能的装置。由于这些计算机程序指令可以存储在能够指导计算机或其他可编程数据处理设备以便以特定方式实施功能的计算机可用或计算机可读存储器中,因此存储在计算机可用或计算机可读存储器中的指令能够产生包含用于执行流程图框中所描述的功能的指令装置的产品制品。由于计算机程序指令可以安装在计算机或其他可编程数据处理设备上,在计算机或其他可编程数据处理设备上执行一系列操作步骤以生成计算机执行过程;因此,用于执行计算机或其他可编程数据处理设备的指令可以提供用于执行流程图块中所描述的功能的步骤。
此外,每个块可以表示模块、区段或代码的一部分,包括用于执行指定逻辑功能的一个或多个可执行指令。此外,还应当注意的是,在一些替代实施方式中,块中列举的功能可以无序地发生。例如,先后示出的两个块实际上可以基本上同时执行,或者块有时可以根据对应的功能以相反的顺序执行。
在这种情况下,本实施例中使用的术语“-单元”是指软件或硬件部件,诸如FPGA或ASIC,并且“-单元”执行某些角色。然而,“-单元”不限于软件或硬件。“-单元”可以被配置为驻留在可寻址存储介质中或者可以被配置为再现一个或多个处理器。因此,作为示例,“-单元”包括部件,诸如软件部件、面向对象的软件部件、类部件和任务部件、以及进程、函数、特性、以及过程、子例程、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组以及变量。在部件和“-单元”中提供的功能可以组合更少数量的部件和/或“-单元”,或者还可以分成附加的组部和/或“-单元”。此外,可以实施部件和“-单元”以再现设备或安全多媒体卡中的一个或多个CPU。
在本公开中,在描述实施例时可以使用诸如第一指示词和第二指示词的修饰语来区分每个术语。由诸如第一和第二的修饰语修饰的术语可以指代不同的对象。然而,由诸如第一和第二的修饰语修饰的术语可以指代同一对象。也就是说,诸如第一和第二的修饰语可以用于从不同的角度指代同一对象。例如,可以使用诸如第一和第二的修饰语来区分同一对象的功能或操作。例如,第一用户和第二用户可以指代同一用户。
此外,在本公开中,每个实施例均以SSP和UICC作为安全介质的示例进行描述,但本公开的范围不限于SSP和UICC。例如,对于本领域的技术人员来说显而易见的是,下文将描述的各种实施例可以与执行与SSP和UICC的功能基本相同的功能或相似的功能的其他安全介质基本相同或相似地应用。
提供以下描述中使用的特定术语以帮助理解本公开,并且在不脱离本公开的技术精神的情况下可以将这些特定术语的用途改变为其他形式。
“安全元件(SE)”是指存储安全信息(例如,移动通信网络访问密钥、诸如ID/护照等的用户标识信息、信用卡信息、加密密钥等)并配置有可以使用存储的安全信息安装和操作控制模块(例如,诸如USIM的网络访问控制模块、加密模块、密钥生成模块等)的单个芯片的安全模块。SE可以用于各种电子设备(如智能手机、平板电脑、可穿戴设备、汽车、物联网设备等),并且通过安全信息和控制模块来提供安全服务(例如,移动通信网络接入、支付、用户认证等)。
SE可以分为通用集成电路卡(UICC)、嵌入式安全元件(eSE)和智能安全平台(SSP),该智能安全平台是UICC和eSE的集成形式,并且可以根据连接或安装在电子设备中的形式而细分为可移动和嵌入式,并且被集成到特定元件或片上系统(SoC)中。
“通用集成电路卡(UICC)”是通过插入移动通信终端中而使用的智能卡,并且也称为UICC卡。UICC可以包括用于访问移动运营商的网络的访问控制模块。接入控制模块的示例可以包括通用订户身份模块(USIM)、订户身份模块(SIM)以及IP多媒体服务身份模块(ISIM)。包括USIM的UICC通常被称为USIM卡。类似地,包括SIM模块的UICC通常被称为SIM卡。然而,可以在生产UICC时加载SIM模块,或者可以将用户想要在期望的时间使用的移动通信服务的SIM模块下载到UICC卡。此外,在UICC卡中可以下载和安装多个SIM模块,并且可以选择和使用其中的至少一个SIM模块。这种UICC卡可以或可以不固定到终端上。固定到终端上并且在终端中使用的UICC被称为嵌入式UICC(eUICC),并且具体地,终端的通信处理器、应用处理器或内置于包括其中集成了两个处理器的单个处理器结构的片上系统(SoC)中的UICC被称为集成UICC(iUICC)。一般来说,eUICC和iUICC可以是指包括如下功能的UICC卡,即,在终端中固定使用并且远程下载至少一个SIM模块到UICC卡并且能够选择下载的SIM模块中的任一个。在本公开中,将包括远程下载至少一个SIM模块并且能够选择SIM模块的功能的UICC卡统称为eUICC或iUICC。即,在包括用于远程下载SIM模块和能够选择SIM模块功能的UICC卡中,固定或不固定到终端上的UICC卡被统称为eUICC或iUICC。
在本公开中,术语UICC可以与SIM互换使用,并且术语eUICC可以与eSIM互换使用。
“eUICC”标识符(eUICC ID)可以是嵌入终端中的eUICC的对象标识符,并且可以称为EID。此外,当在eUICC中预先加载供应配置文件,则eUICC ID可以是对应的供应配置文件的配置文件ID。此外,在本公开的实施例中,当终端与eUICC芯片不分离时,eUICC ID可以是终端ID。此外,eUICC ID可以是指eUICC芯片的特定安全域。
“嵌入式安全元件(eSE)”是指通过固定到电子设备上而使用的固定SE。eSE通常是应终端制造商的要求专门为制造商生产的,并且可以包括操作系统和框架来生产。可以在eSE中远程下载和安装小程序类的服务控制模块,并且安装的服务控制模块可以用于诸如电子钱包、票务、电子护照和数字密钥的各种安全服务。在本公开中,将附着到电子设备上的单个芯片形式的、其中可以远程下载和安装服务控制模块的SE统称为eSE。
“智能安全平台(SSP)”是指能够集成UICC和eSE的功能的单个芯片。SSP可以分为可移动SSP(rSSP)、嵌入式SSP(eSSP)和SoC内置的集成SSP(iSSP)。SSP可以包括一个主平台(PP)和在PP上运行的至少一个辅助平台捆绑包(SPB),并且PP可以包括硬件平台或低级操作系统(LLOS)中的至少一个,并且SPB可以包括至少一个高级操作系统(HLOS)或在HLOS上运行的应用程序。SPB被称为SPB或捆绑包。捆绑包可以通过由PP提供的主平台接口(PPI)访问PP的资源,诸如中央处理单元和存储器,从而在PP上运行。诸如订户标识模块(SIM)、通用SIM(USIM)和IP多媒体SIM(ISIM)的通信应用可以加载在捆绑包中,并且可以加载诸如电子钱包、票务、电子护照和数字密钥的各种应用。在本公开中,SSP可以被称为智能安全介质。
SSP可以根据下载和安装的捆绑包用于上述UICC或eSE目的,并且因为多个捆绑包被安装在单个SSP中并且同时操作,所以SSP可以用于UICC和eSE的混合目的。也就是说,当包括配置文件的捆绑包进行操作时,SSP可以供UICC访问移动运营商的网络。在UICC捆绑包中,诸如上述eUICC或iUICC的至少一个配置文件可以被远程下载到捆绑包中,并且任何一个或多个配置文件可以被选择。此外,当包括加载有能够提供诸如电子钱包、票务、电子护照或数字密钥的服务的应用程序的服务控制模块的捆绑包在SSP上操作时,SSP可以用于上述eSE目的。多个服务控制模块可以如集成到一个捆绑包中那样被安装和操作,或者可以作为独立的捆绑包来安装和操作。
在SSP中,可以使用空中下载(OTA)技术从辅助平台捆绑包管理器(SPB管理器)下载和安装捆绑包,或者可以从另一个终端传输和安装捆绑包。在本公开中,安装下载或传输的捆绑包的方法可以以相同的方式应用于可以插入终端中和从终端移除的可移动SSP(rSSP)、安装在终端中的固定SSP(eSSP)、以及安装在终端中的SoC中包含的集成SSP(iSSP)。
“SSP标识符(SSP ID)”是终端内置的SSP的对象标识符并且可以称为sspID。此外,当终端和SSP芯片不分离时,如在本公开的实施例中,SSP ID可以是终端ID。此外,SSP ID可以是指SSP中的特定捆绑包标识符(SPB ID)。更详细地,SSP ID可以是指管理捆绑包的捆绑包标识符或者管理SSP中的其他捆绑包的安装、启用、禁用和删除的辅助平台捆绑包加载器(SPBL)。此外,SSP ID可以是指SSP中的主平台标识符。SSP可以具有多个SSP标识符,并且多个SSP标识符可以是从单个唯一SSP标识符导出的值。
“部件编号ID”是连接到终端中内置的SSP的信息,并且可以是可以使用该信息来推断“安装在SSP上的主平台的制造商”以及“主平台的模型信息”的信息。
“辅助平台捆绑包(SPB)”是在SSP的主平台(PP)上使用PP的资源来驱动的,并且例如,UICC捆绑包可以意味着应用程序、文件系统和存储在现有的UICC中的认证密钥以及它们在其中操作的操作系统(HLOS)被以软件的形式来进行封装。在本公开中,SPB可以被称为捆绑包。
在本公开中,捆绑包的“状态”可以如下。
[启用]
在本公开中,由终端或外部服务器启用捆绑包的操作可以是指将对应的SPB的状态改变为启用状态并设置终端以接收由捆绑包提供的服务的操作(例如,通过移动运营商的通信服务、信用卡支付服务、用户认证服务等)。处于启用状态的捆绑包可以表示为“启用的捆绑包”。处于启用状态的捆绑包可以以加密状态存储在SSP内部或外部的存储空间中。
[活动]
本公开中启用的捆绑包可以根据捆绑包外部输入(例如,用户输入、推送、终端中的应用的请求、来自移动运营商的认证请求、PP管理消息等)或捆绑包内的操作(例如,计时器、轮询)改变为活动状态。处于活动状态的捆绑包可以表示处于可以在SSP的内部或外部的存储空间中加载到SSP内部的操作存储器中的状态的捆绑包,并且其中可以使用SSP内部的安全CPU来处理安全信息并且其中可以向终端提供安全服务。
[禁用]
在本公开中,由终端或外部服务器禁用捆绑包的操作可以是指将对应捆绑包的状态改变为禁用状态并设置终端以使得终端无法接收由捆绑包提供的服务的操作。处于禁用状态的SPB可以表示为“禁用捆绑包”。处于禁用状态的捆绑包可以以加密状态存储在SSP内部或外部的存储空间中。
[删除]
在本公开中,由终端或外部服务器删除捆绑包的操作可以是指将对应捆绑包的状态改变为删除状态或删除对应捆绑包的相关数据(包括对应捆绑包)的操作,并且设置终端或外部服务器以使得终端或外部服务器可能不再驱动、启用或禁用对应捆绑包。处于删除状态的捆绑包可以表示为“删除的捆绑包”。
“捆绑包映像(或映像)”可以与捆绑包互换使用,或者可以用作指代特定捆绑包的数据对象的术语,并且可以被称为捆绑包TLV(标签、长度、值)或捆绑包映像TLV。当使用加密参数对捆绑包映像进行加密时,捆绑包映像可以被称为受保护捆绑包映像(PBI)或受保护捆绑包映像TLV(PBI TLV)。当捆绑包映像使用只能由特定SSP解密的加密参数来被加密时,捆绑包映像可以被称为绑定捆绑包映像(BBI)或绑定捆绑包映像TLV(BBI TLV)。捆绑包映像TLV可以是以TLV(标签、长度、值)格式表示构成捆绑包的信息的数据集。
“捆绑包标识符”可以称为与捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)、捆绑包族管理器标识符(SPB族托管人对象ID)、捆绑包匹配ID以及事件标识符(事件ID)匹配的因素。捆绑包标识符(SPB ID)可以指示每个捆绑包的对象标识符。捆绑包族标识符可以指示用于对捆绑包的类型进行分类的标识符(例如,用于接入移动通信公司网络的电信捆绑包)。在本公开中,捆绑包族标识符可以称为族ID、Fid或FID。捆绑包族管理器标识符可以指示标识管理捆绑包族标识符的对象(例如,移动运营商、终端制造商、特定组织等)的标识符。在本公开中,捆绑包族管理器标识符可以称为OID或Oid。捆绑包标识符可以用作可以在捆绑包管理服务器或终端中对捆绑包进行索引的值。
“捆绑包元数据”是指示可以引用或描述捆绑包的一组信息的术语。捆绑包元数据可以包括上述捆绑包标识符。此外,捆绑包元数据还可以包括关于捆绑包的特性、特征或设置的信息。捆绑包元数据可以表示为“元数据”。
“配置文件”可以是指诸如应用程序、文件系统和存储在UICC中的认证密钥值的数据对象。
在本公开中,“配置文件包”可以意味着“配置文件”的内容以能够安装在UICC中的软件的形式被封装。“配置文件包”可以称为配置文件TLV或配置文件包TLV。在使用加密参数对配置文件包进行了加密时,配置文件包可以被称为受保护的配置文件包(PPP)或受保护的配置文件包TLV(PPP TLV)。在使用仅能够由特定eUICC解密的加密参数对配置文件包进行了加密时,配置文件包可以被称为绑定配置文件包(BPP)或绑定配置文件包TLV(BPPTLV)。配置文件包TLV可以是表示以TLV(标签、长度、值)格式构成配置文件的信息的数据集。
在本公开中,“配置文件映像”可以是指在UICC中安装了配置文件包的二进制数据。“配置文件映像”可以称为配置文件TLV或配置文件映像TLV。在使用加密参数对配置文件包进行了加密时,“配置文件映像”可以被称为受保护的配置文件映像(PPI)或受保护的配置文件映像TLV(PPI TLV)。在使用仅能够由特定eUICC解密的加密参数对配置文件映像进行了加密时,“配置文件映像”可以呗称为绑定配置文件映像(BPI)或绑定配置文件映像TLV(BPI TLV)。配置文件映像TLV可以是表示构成TLV(标签、长度、值)格式的配置文件的信息的数据集。
在本公开中,配置文件的“状态”可以如下。
[启用]
在本公开中,其中终端启用配置文件的操作可以是指将对应配置文件的状态改变为启用状态并且将终端设置为通过提供配置文件的移动运营商来接收通信服务的操作。处于启用状态的配置文件可以表示为“启用的配置文件”。
[禁用]
在本公开中,其中终端禁用配置文件的操作可以是指将对应配置文件的状态改变为禁用状态并且将终端设置为不通过提供配置文件的移动运营商来接收通信服务的操作。处于禁用状态的配置文件可以表示为“禁用的配置文件”。
[删除]
在本公开中,其中终端删除配置文件的操作可以是指将对应配置文件的状态改变为删除并且设置终端不再启用或禁用对应配置文件的操作。处于删除状态的配置文件可以表示为“删除的配置文件”。
在本公开中,其中终端启用、禁用或删除配置文件的操作可以是指仅先将每个配置文件的状态标记为启用、禁用或删除而不是将每个配置文件的状态立即改变为启用、禁用或删除的操作,并且其中终端或终端的UICC执行特定操作(例如,执行刷新或重置命令),然后将每个配置文件的状态改变为启用、禁用或删除。将特定配置文件的状态标记为预定状态(即启用、禁用或删除)的操作不一定限于显示一个配置文件的一个预定状态,并且可以包括显示处于相同或不同预定状态下的一个或多个配置文件中的每一个,显示处于一个或多个预定状态下的一个配置文件,或者显示在一个或多个预定状态下彼此相同或不同的一个或多个配置文件中的每一个。
此外,当终端显示随机配置文件的一个或多个预定状态时,两个预定状态显示可以集成为一个。例如,当随机配置文件显示为禁用和删除时,可以合并配置文件并显示为禁用和删除。
此外,可以顺序地或同时地执行其中终端显示一个或多个配置文件的预定状态的操作。此外,可以顺序地或同时地执行其中终端显示一个或多个配置文件的预定状态然后改变实际配置文件的状态的操作。
“配置文件标识符”可以称为与配置文件ID、集成电路卡ID(ICCID)、匹配ID、事件ID、激活码、激活码令牌、命令码、命令码令牌、签名命令码、未签名命令码、ISD-P或配置文件域(PD)相匹配的因素。配置文件ID可以指示每个配置文件的对象标识符。配置文件标识符还可以包括可以索引配置文件的配置文件提供服务器(SM-DP+)的地址。此外,配置文件标识符还可以包括配置文件提供服务器(SM-DP+)的签名。
“捆绑包管理服务器”可以包括通过服务供应商或其他捆绑包管理服务器的请求生成捆绑包、加密生成的捆绑包、生成捆绑包远程管理指令或者加密生成的捆绑包远程管理指令的功能。提供上述功能的捆绑包管理服务器可以表示为具有辅助平台捆绑包管理器(SPBM)、远程捆绑包管理器(RBM)、映像递送服务器(IDS)、订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、管理器捆绑包服务器、管理订阅管理器数据准备加(管理SM-DP+)、捆绑包加密服务器、捆绑包生成服务器、捆绑包供应器(BP)、捆绑包供应商或捆绑包供应凭据持有人)(BPC持有人)中的至少一个。
在本公开中,捆绑包管理服务器可以执行从SSP下载、安装或更新捆绑包以及管理用于远程管理捆绑包状态的密钥和证书的设置的功能。提供上述功能的捆绑包管理服务器可以用辅助平台捆绑包管理器(SPBM)、远程捆绑包管理器(RBM)、映像递送服务器(IDS)、订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC配置文件管理器或配置文件管理凭据持有人(PMC持有人)或eUICC管理器(EM)的卡外实体(off-card entity)中的至少一个来表示。
在本公开中,开放中继服务器可以从一个或多个捆绑包管理服务器或开放中继服务器接收事件注册请求(注册事件请求)。此外,可以组合使用一个或多个开放中继服务器,并且在这种情况下,第一开放中继服务器不仅可以从捆绑包管理服务器而且可以从第二开放中继服务器接收事件注册请求。在本公开中,开放中继服务器的功能可以集成到捆绑包管理服务器中。提供上述功能的开放中继服务器可以用辅助平台捆绑包管理器(SPBM)、远程捆绑包管理器(RBM)、辅助平台捆绑包发现服务器(SPBDS)、捆绑包发现服务器(BDS)、订阅管理器发现服务(SM-DS)、发现服务(DS)、根SM-DS或替代SM-DS中的至少一个来表示。
在本公开中,捆绑包管理服务器可以是指执行生成、加密和传输捆绑包或捆绑包远程管理指令的功能以及设置SSP和管理安装的捆绑包的功能两者的服务器。此外,捆绑包管理服务器可以是指能够进一步执行开放中继服务器的功能的服务器。因此,在本公开的各个实施例中,捆绑包管理服务器和开放中继服务器的操作可以在一个捆绑包管理服务器中执行。此外,每个功能可以由彼此分离的多个捆绑包管理服务器来划分和执行。此外,在本公开的说明书中,捆绑包管理服务器或开放中继服务器可以表示为捆绑包服务器。捆绑包服务器可以是捆绑包管理服务器和开放中继服务器之一,并且是包括捆绑包管理服务器和开放中继服务器的功能和配置的设备。
“远程SIM供应服务器(RSP服务器)”可以用作指示配置文件提供服务器、配置文件管理服务器和/或稍后描述的开放中继服务器的名称。RSP服务器可以表示为订阅管理器XX(SM-XX)。
在本公开中,“配置文件提供服务器”可以包括生成配置文件、加密生成的配置文件、生成配置文件远程管理指令或加密生成的配置文件远程管理指令的功能。配置文件提供服务器可以表示为订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、配置文件域的卡外实体、配置文件加密服务器、配置文件生成服务器、配置文件供应者(PP)、配置文件供应商、以及配置文件供应凭据持有人(PPC持有人)。
在本公开中,“配置文件管理服务器”可以包括用于管理配置文件的功能。配置文件管理服务器可以用订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC配置文件管理器的卡外实体或配置文件管理凭据持有人(PMC持有人)、eUICC管理器(EM)、配置文件管理器(PP)等来表示。
在本公开中,配置文件提供服务器可以是指配置文件管理服务器的功能的组合。因此,在本公开的各种实施例中,配置文件提供服务器的操作可以由配置文件管理服务器执行。类似地,配置文件管理服务器或SM-SR的操作可以由配置文件提供服务器执行。
在本公开中,“开放中继服务器”可以表示为订阅管理器发现服务(SM-DS)、发现服务(DS)、根订阅管理器发现服务(根SM-DS)和替代订阅管理器发现服务(替代SM-DS)。开放中继服务器可以从一个或多个配置文件提供服务器或开放中继服务器接收注册事件请求(或事件注册请求)。此外,可以组合使用一个或多个开放中继服务器,并且在这种情况下,第一开放中继服务器可以从第二开放中继服务器以及配置文件提供服务器接收事件注册请求。
“服务供应商”可以是指向捆绑包管理服务器发出请求以请求捆绑包生成并且通过捆绑包为终端提供服务的业务实体。例如,服务供应商可以是指通过加载有通信应用程序的捆绑包提供通信网络接入服务的移动运营商,并且可以统称为业务支持系统(BSS)、操作支持系统(OSS)、销售点终端(POS终端)以及移动运营商的其他IT系统。此外,在本公开中,服务供应商不限于仅代表一个特定的业务实体,并且可以用作指代一个或多个业务实体的团体或协会(或财团)或代表团体或协会的代表的术语。此外,在本公开中,服务供应商可以称为运营商(或OP或Op.)、捆绑包所有者(BO)、映像所有者(IO)等,并且每个服务供应商可以设置或接收至少一个名称和/或对象标识符(OID)。当服务供应商是指一个或多个业务实体的团体、协会或代表时,任何团体、协会或代表的名称或对象标识符可以是由属于团体或协会的所有业务实体或者与代表合作的所有业务实体共用的名称或对象标识符。
“移动运营商”可以是指为终端提供通信服务的业务实体,并且可以统称为业务支持系统(BSS)、操作支持系统(OSS)、销售点终端(POS终端)及其其他IT系统。此外,在本公开中,移动运营商不限于仅代表提供通信服务的一个特定业务实体,而是可以用作是指一个或多个业务实体的团体或协会(或财团)或表示团体或协会的代表的术语。此外,在本公开中,移动运营商可以被称为运营商(或OP或Op.)、移动网络运营商(MNO)、移动虚拟网络运营商(MVNO)、服务供应商(或SP)、配置文件所有者(PO)等,并且每个移动运营商可以设置或接收移动运营商的至少一个名称和/或对象标识符(OID)。当移动运营商是指一个或多个业务实体的团体、协会或代表时,任何团体、协会或代表的名称或对象标识符可以是由隶属于团体或协会的所有业务实体或者与代表合作的所有业务实体共用的名称或对象标识符。
“订户”可以用作指代具有终端所有权的服务供应商或具有终端的所有权的最终用户的术语。通常,服务供应商拥有的终端可以称为M2M设备,而用户拥有的终端可以称为消费者设备。在M2M终端的情况下,虽然它不拥有终端的所有权,但可能存在从服务供应商处转让或租用终端的最终用户,并且在这种情况下,订户可以与服务供应商不同或相同。
“订户意图”可以用作订户在本地或远程地管理捆绑包的意图的通用术语。此外,在本地管理的情况下,订户意图是指最终用户意图,并且在远程管理的情况下,订户意图可以用作指代服务供应商意图的术语。
“最终用户同意”可以用作指示用户是否同意执行本地管理或远程管理的术语。
“终端”可以称为移动台(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发射/接收单元(WTRU)、移动节点、移动装置或其他术语。终端的各种实施例可以包括:蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的图像捕获设备(诸如数字相机)、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和再现装置、以及能够进行无线互联网接入和浏览的互联网家用电器、以及结合了此类功能的组合的便携式单元或终端。此外,终端可以包括机器到机器(M2M)终端和机器类型通信(MTC)终端/设备,但不限于此。在本公开中,终端可以称为电子设备。
在本公开中,能够下载和安装捆绑包的SSP可以嵌入电子设备中。在SSP未嵌入电子设备中时,与电子设备物理分离的SSP可以插入电子设备中以便连接到电子设备。例如,SSP可以以卡的形式插入电子设备中。电子设备可以包括终端,并且终端可以是包括能够下载和安装捆绑包的SSP的终端。SSP不仅可以嵌入到终端中,还可以在终端与SSP分离时插入终端中,并且可以插入到终端中以便连接到终端。
在本公开中,可以将可以通过下载配置文件来安装的UICC嵌入到电子设备中。当UICC未嵌入电子设备中时,可以将与电子设备物理分离的UICC插入电子设备中以便连接到电子设备。例如,UICC可以以卡的形式插入电子设备中。电子设备可以包括终端,并且在这种情况下,终端可以是包括可以通过下载配置文件来安装的UICC的终端。UICC可以嵌入终端中,并且当终端和UICC分离时,UICC可以插入终端中,并且插入到终端中以便连接到终端。可以通过下载配置文件来安装的UICC例如可以被称为eUICC。
“本地捆绑包助理(LBA)”可以是指安装在终端或电子设备中以便控制SSP的软件或应用程序。上述软件或应用程序可以称为本地捆绑包管理器(LBM)。
“辅助平台捆绑包加载器(SPBL)”可以是指管理SSP中的其他捆绑包的安装、启用、禁用和删除的管理捆绑包。终端或远程服务器的LBA可以通过加载器来安装、启用、禁用或删除特定的捆绑包。在本公开中,加载器的操作可以被描述为包括加载器的SSP的操作。
“本地配置文件助理(LPA)”可以是指安装在终端或电子设备中以便控制终端或电子设备中的UICC或eUICC的软件或应用程序。
“事件”可以在本公开中用于以下目的。
[当与捆绑包联合使用时]
“事件”可以是用于捆绑包下载、远程捆绑包管理或捆绑包或SSP的其他管理/处理指令的集合术语。事件可以称为远程捆绑包供应操作(或RBP操作)或事件记录,并且每个事件可以标识为其对应的事件标识符(或事件ID,EventID(事件ID))、匹配标识符(或匹配ID,MatchingID(匹配ID)),以及其中存储对应事件的捆绑包管理服务器或开放中继服务器的地址(FQDN、IP地址或URL)、或者包括每个服务器标识符中的至少一个的数据。捆绑包下载可以与捆绑包安装互换使用。此外,事件类型可以用作指示特定事件是否是捆绑包下载、远程捆绑包管理(例如,删除、启用、禁用、替换、更新等)或捆绑包或SSP的其他管理/处理命令的术语。此外,事件类型可以称为操作类型(或OperationType(操作类型))、操作类(或OperationClass(操作类))、事件请求类型、事件类、以及事件请求类等。
“本地捆绑包管理(LBM)”可以称为捆绑包本地管理、本地管理、本地管理命令、本地命令、本地捆绑包管理包(LBM包)、捆绑包本地管理包、本地管理包、本地管理命令包、本地命令包等。LBM可以用于通过安装在终端中的软件来安装随机捆绑包、更改特定捆绑包的状态(启用、禁用、删除)或者更新特定捆绑包的内容(例如,捆绑包昵称或捆绑包元数据等)。LBM可以包括一个或多个本地管理命令,并且每个本地管理命令的目标捆绑包对于每个本地管理命令可以相同或不同。
“远程捆绑包管理(RBM)”可以称为捆绑包远程管理、远程管理、远程管理命令、远程命令、远程捆绑包管理包(RBM包)、捆绑包远程管理包、远程管理包、远程管理命令包、远程命令包等。RBM可以用于安装随机捆绑包、更改特定捆绑包的状态(启用、禁用、删除)或者更新特定捆绑包的内容(例如,捆绑包昵称、捆绑包元数据等)。RBM可以包括一个或多个远程管理命令,并且每个远程管理命令的目标捆绑包对于每个远程管理命令可以相同或不同。
“目标捆绑包”可以用作指代要成为本地管理命令或远程管理命令的目标的捆绑包的术语。
“捆绑包规则”可以用作指代终端在对目标捆绑包进行本地管理或远程管理时应当检查的信息的术语。此外,捆绑包规则可以与诸如捆绑包策略、规则和策略的术语互换使用。
[当与配置文件联合使用时]
“事件”可以是用于配置文件下载、远程配置文件管理或其他配置文件或eUICC的管理/处理指令的通用术语。事件可以称为远程SIM供应操作、RSP操作或事件记录,并且每个事件可以称为包括与其相对应的事件标识符(或事件ID、EventID(事件ID))或匹配标识符(或匹配ID、MatchingID(匹配ID))、其中存储对应事件的配置文件提供服务器(SM-DP+)、订阅管理器发现服务(SM-DS)的地址(FQDN、IP地址或URL)、配置文件提供服务器(SM-DP+)或订阅管理器发现服务(SM-DS)的签名、或者配置文件提供服务器(SM-DP+)或订阅管理器发现服务(SM-DS)的数字证书中的至少一个的数据。
对应于事件的数据可以称为“命令码”。使用命令码的部分或全部过程可以称为“命令码处理过程”、“命令码过程”或“本地配置文件助理应用程序编程接口(LPA API)”。配置文件下载可以与配置文件安装互换使用。
此外,“事件类型”可以用作指示特定事件是否是配置文件下载、远程配置文件管理(例如,删除、启用、禁用、替换、更新等)或其他配置文件或eUICC管理/处理命令的术语,并且可以称为操作类型(或OperationType(操作类型))、操作类(或OperationClass(操作类))、事件请求类型、事件类、事件请求类等。随机事件标识符(事件ID或匹配ID)可以指定终端获取对应事件标识符(事件ID或匹配ID)的路径或使用目的(事件ID资源或匹配ID资源)。
“本地配置文件管理(LPM)”可以称为配置文件本地管理、本地管理、本地管理命令、本地命令、本地配置文件管理包(LPM包)、配置文件本地管理包、本地管理包、本地管理命令包、本地命令包等。LPM可以用于通过安装在终端中的软件改变特定配置文件的状态(启用、禁用、删除)或者更新特定配置文件的内容(例如,配置文件昵称、配置文件元数据等)。LPM可以包括一个或多个本地管理命令,并且在这种情况下,每个本地管理命令的目标配置文件对于每个本地管理命令可以相同或不同。
“远程配置文件管理(RPM)”可以称为配置文件远程管理、远程管理、远程管理命令、远程命令、远程配置文件管理包(RPM包)、配置文件远程管理包、远程管理包、远程管理命令包、远程命令包等。RPM可以用于更改特定配置文件的状态(启用、禁用、删除)或者更新特定配置文件的内容(例如,配置文件昵称、配置文件元数据等)。RPM可以包括一个或多个远程管理命令,并且在这种情况下,每个远程管理命令的目标配置文件对于每个远程管理命令可以相同或不同。
“证书”或数字证书可以表示用于基于在一对公钥(PK)和密钥(SK)中配置的非对称密钥进行相互认证的数字证书。每个证书可以包括一个或多个公钥(PK)、对应于每个公钥的公钥标识符(PKID)以及颁发对应证书的证书颁发者(CI)的证书颁发者ID和数字签名。此外,证书颁发者可以称为认证颁发者、证书机构(CA)或认证机构等。在本公开中,公钥(PK)和公钥标识符(PKID)可以用作指代特定公钥或包括对应公钥的证书、特定公钥的一部分或包含对应公钥的证书的一部分、特定公钥的运算结果(例如散列)值或包含对应公钥的证书的运算结果(例如散列)值、特定公钥的一部分的运算结果(例如散列)值、或者包含对应公钥的证书的一部分的运算结果(例如散列)值或者其中存储数据的存储空间的含义。
“证书链”或证书层次结构可以指示:当由“证书颁发者”颁发的证书(主证书)用于颁发另一个证书(辅助证书)或者当辅助证书用于联合颁发第三级或更高级别的证书时的证书之间的关联。在这种情况下,用于颁发初始证书的CI证书可以被称为证书的根、顶证书、根CI、根CI证书、根CA、根CA证书等。
在描述本公开中,当确定相关已知功能或配置的详细描述可能会不必要地模糊本公开的主题时,将省略其详细描述。
在下文中,将描述用于在终端之间移动和安装捆绑包的方法和设备的各个实施例。
图1示出根据本公开的实施例的SSP的概念图。
参考图1,根据本公开的实施例,终端110可以包括SSP 120。例如,SSP 120可以嵌入终端110的SoC 130中。在这种情况下,SoC 130可以是通信处理器、应用处理器或者上述两个处理器集成在其中的处理器。针对另一示例,SSP 120可以是呈没有集成到SoC中的独立芯片形式的可拆卸型122,或者可以是预先内置在终端110中的内置型124。
根据各种实施例,包括在终端中的SSP 120可以包括一个或多个电信捆绑包、一个或多个支付捆绑包或者一个或多个电子ID捆绑包中的至少一个。例如,如图1所示,当多个电信捆绑包140和150包括在SSP120中时,终端110可以能够根据使用移动通信网络的设置同时或分时地操作多个电信捆绑包140和150。此外,当支付捆绑包170和电子ID捆绑包180包括在SSP 120中时,终端110可以使用支付捆绑包170通过终端应用程序使用在线支付或者通过外部信用卡销售点(PoS)设备使用离线支付,并且使用电子ID捆绑包180来验证终端所有者的身份。
图2示出根据本公开的实施例的SSP的内部结构的概念图。
参考图2,根据本公开的实施例,SSP 210可以包括一个主平台(PP)220和在其上操作的至少一个辅助平台捆绑包(SPB)230和240。
根据各种实施例,主平台220可以包括硬件(未示出)和至少一个低级操作系统(LLOS)222。
根据各种实施例,辅助平台捆绑包230可以包括高级操作系统(HLOS)232和在其上操作的至少一个应用程序234。
根据各种实施例,辅助平台捆绑包230和240中的每一个都可以使用主平台接口(PPI)250访问主平台220的资源,诸如中央处理单元和存储器,从而在SSP 210中被驱动。
图3示出根据本公开的实施例的终端中用于终端将捆绑包下载并安装到SSP的部件的示例的图。
参考图3,根据本公开的实施例,终端310可以包括SSP 330和/或用于控制SSP 330的LBA312。例如,终端310可以是其中安装了SSP330并且安装了用于控制SSP 330的LBA 312的终端。例如,SSP 330可以嵌入终端310中或者可以从终端310移除。
根据各种实施例,SSP 330可以包括主平台331、辅助平台捆绑包加载器(SPBL)333或一个或多个辅助平台捆绑包335、337或339中的至少一个。
根据各种实施例,辅助平台捆绑包335、337或339可以在终端发布时不安装在SSP330中,但是可以在发布之后远程下载和安装。
根据不同的实施例,如在图3的示例中,每个捆绑包可以具有不同的捆绑包族标识符和/或捆绑包族管理器标识符341、342或343。这些捆绑包族标识符和/或捆绑包族管理器标识符341、342和343可以用作下载和安装捆绑包所必需的信息。也就是说,SSP 330或SPBL333可以根据捆绑包族标识符和/或捆绑包族管理器标识符341、342和343来允许或拒绝特定捆绑包的下载和安装。
图4示出根据本公开的实施例的方法的示例的图,其中两个终端和服务器相互操作以便将捆绑包或与捆绑包相关的服务从一个终端离线或在线移动到另一终端。
参考图4,在本公开的实施例中,终端可以包括至少一个LBA和至少一个SSP。例如,第一终端400可以包括第一LBA 410和第一SSP 420,并且第二终端450可以包括第二LBA460和第二SSP 470。
根据各种实施例,在操作4020和4070中,第一/第二LBA410/460可以向第一/第二SSP 420/470发出命令或者向第一/第二SSP 420/470发送数据和从其接收数据。此外,在操作4030和4080中,第一/第二SSP420/470可以生成、处理或验证第一/第二SSP 420/470内部的必要数据。
根据各种实施例,在操作4050(以下称为第三操作)中,第一/第二LBA410/460可以相互连接以向对方发出命令或者可以向对方发送数据和从对方接收数据。在第三操作中,4050的连接可以是第一终端400与第二终端450之间的直接设备到设备连接,并且虽然没有示出,但是4050的连接可以是间接设备到设备连接,其中外部实体(例如,外部服务器)被连接在第一LBA 410与第二LBA 460之间。第一LBA 410与第二LBA460之间的连接方法的更详细的描述将参考稍后描述的附图来描述。
根据各种实施例,用户可以向终端传送命令或者接收要从终端接收的信息。例如,如在操作4010和4060中,第一/第二用户440/490可以向第一/第二终端400/450的第一/第二LBA410/460发出命令或者可以接收要从第一/第二LBA410/460接收的信息。第一用户440和第二用户490可以指代不同的用户或者可以指代同一单个用户。
根据各种实施例,捆绑包管理服务器可以向终端发送数据并从终端接收数据。例如,如在操作4040和4090中,第一/第二捆绑包管理服务器430/480可以从第一终端400/第二终端450的第一LBA 410/第二LBA460接收消息或向其发送消息。第一捆绑包管理服务器430和第二捆绑包管理服务器480可以是不同的捆绑包管理服务器或同一个捆绑包管理服务器。当第一捆绑包管理服务器430和第二捆绑包管理服务器480不同时,如在操作4000中,这两个服务器可以发送和接收消息。
尽管附图示出第一捆绑包管理服务器430和第二捆绑包管理服务器480直接发送和接收消息的示例,但是根据实施例,另外一个或多个捆绑包管理服务器可以位于两个捆绑包管理服务器之间。例如,虽然未在图中示出,但是第三捆绑包管理服务器可以存在于第一捆绑包管理服务器与第二捆绑包管理服务器之间,使得当第一/第二捆绑包管理服务器向第二/第一捆绑包管理服务器发送消息时,第一/第二捆绑包管理服务器可以向第三捆绑包管理服务器发送消息,并且第三捆绑包管理服务器可以向第二/第一捆绑包管理服务器发送消息。以类似的方式,多个捆绑包管理服务器和/或中继服务器可以存在于第一捆绑包管理服务器与第二捆绑包管理服务器之间。
在本公开中,为了描述的方便,可以将所有一个或多个捆绑包管理服务器称为一个捆绑包管理服务器。例如,在图中,第一捆绑包管理服务器430和第二捆绑包管理服务器480可以被绑定成一个并被称为捆绑包管理服务器。在这种情况下,例如,第一终端经由第一捆绑包管理服务器和第二捆绑包管理服务器向第二终端发送消息和从第二终端接收消息的操作可以被描述为其中第一终端经由捆绑包管理服务器向第二终端发送消息并且从第二终端接收消息的操作。即使在第一捆绑包管理服务器与第二捆绑包管理服务器之间存在一个或多个捆绑包管理服务器时,如上所述,这些捆绑包管理服务器可以统称为捆绑包管理服务器。
图5示出根据本公开的实施例的用于准备将捆绑包或与捆绑包相关的服务从一个终端移动到另一终端的过程的消息流视图。
参考图5,终端可以包括至少一个LBA和至少一个SSP。例如,第一终端510可以包括第一LBA530和第一SSP 520,并且第二终端560可以包括第二LBA580和第二SSP 570。
将捆绑包或与捆绑包相关的服务从一个终端移动到另一终端的方法可以大致分类如下。
-离线移动:通过离线方法移动捆绑包或与捆绑包相关的服务可以是指两个终端在其间建立连接而无需捆绑包管理服务器,并且捆绑包通过连接从一个终端移动到另一个终端。通过传输捆绑包,可以移动与此相关的服务。在这种情况下,可能的连接方法将参考图6的描述。离线传输过程可以称为“离线传输”。
-在线移动:通过在线方法移动捆绑包或与捆绑包相关的服务可以是指两个终端和捆绑包管理服务器分别建立连接,并且捆绑包或与捆绑包相关的服务借助捆绑包管理服务器进行移动。
此外,在线移动可以分类如下。
-在线传输:可以是指其中两个终端和捆绑包管理服务器分别建立连接并且其中将一个终端中安装的捆绑包或捆绑包的一些数据传输到捆绑包管理服务器然后将其传输到另一个终端的过程。通过传输捆绑包,可以移动与此相关的服务。
-重新预配置(Re-provisioning):可以是指其中两个终端和捆绑包管理服务器分别建立连接但可选地删除其中安装有原始捆绑包的终端的捆绑包并且其中捆绑包管理服务器生成与将移动的服务相关的捆绑包并将捆绑包传输到另一个终端的过程。
根据各种实施例,第一终端510可以具有预安装的捆绑包,并且还具有与预安装的捆绑包相关的元数据。根据各种实施例,第一终端510可以具有与预安装的捆绑包相关的捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。
根据各种实施例,第一终端510可以具有与预安装的捆绑包相关的“捆绑包移动设置”。
“捆绑包移动设置”可以包括包含以下信息的因素。
-捆绑包或与捆绑包相关的服务是否可以从一个终端传输到另一个终端
此外,“捆绑包移动设置”可以包括指示对应的捆绑包或与捆绑包相关的服务可以通过何种方法从一个终端移动到另一终端的因素。
例如,“捆绑包移动设置”可以包括关于以下方法中的哪些方法被允许的信息。
-离线移动
-在线移动
作为另一个示例,“捆绑包移动设置”可以包括关于以下方法中的哪些方法被允许的信息。
-离线传输
-在线传输
-重新预配置
参考图5,在步骤5000中,第一LBA530可以获得关于要移动的(服务相关的)捆绑包的信息。替代性地,可以将关于要移动的(服务相关的)捆绑包的信息传输到第一LBA。例如,第一LBA 530可以通过经由由第一终端510提供的UI(用户界面)接收用户输入以使用户选择捆绑包来获得关于要移动的(服务相关的)捆绑包的信息,并且关于要移动的(服务相关的)捆绑包的信息可以通过来自远程服务器的推送输入而输入到第一LBA 530,或者第一LBA 530可以访问远程服务器以读取关于要移动的(服务相关的)捆绑包的信息。
在步骤5005中,第一LBA 530可以配置“可用选项”,该可用选项是指示可以通过何种方法可以移动第一LBA 530打算移动的捆绑包或与捆绑包相关的服务的信息。例如,“可用选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线移动
-在线移动
作为另一示例,“可用选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线传输
-在线传输
-重新预配置
在这种情况下,可以使用以下信息中的一个或多个来配置“可用选项”。
-要移动的(服务相关的)捆绑包的“捆绑包移动设置”
-在第一终端中实现的功能(即终端功能支持哪种类型的移动)
-第一终端的当前可能的连接方法(例如,第一终端当前是否可以通过在线连接与服务器通信)
也就是说,第一终端(例如,第一LBA 530)可以检查“捆绑包移动设置中允许的移动方法”和/或“在第一终端中实现并且可以支持的移动方法”和/或“可以通过第一终端的当前可用连接方法执行的移动方法”,然后使用该信息来配置“可用选项”。
在步骤5010中,第一LBA 530可以生成“捆绑包传输代码”。捆绑包传输代码可以包括捆绑包标识符,诸如要传输的捆绑包的捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)和捆绑包族管理器标识符(SPB族托管人对象ID)。此外,捆绑包传输信息还可以包括指示捆绑包的特性的其他信息(例如,捆绑包的元数据或元数据的一部分)。此外,捆绑包传输信息可以包括与要发送的捆绑包相关联的捆绑包管理服务器的地址(SPBM Addr)。
此外,捆绑包传输代码可以包括关于由第一终端(例如,第一SSP)支持的加密算法的信息(支持的加密信息)。关于由第一终端支持的加密算法信息可以可选地包括以下信息中的一个或多个:由第一终端支持的椭圆曲线的列表、由第一终端支持的密钥协商算法的列表、以及由第一终端支持的加密算法列表。
此外,当第一终端和第二终端将来需要建立连接时,捆绑包传输代码可以包括建立连接所必需的信息。
此外,捆绑包传输代码可以包括“可用选项”。
在步骤5015中,可以将在步骤5010中生成的捆绑包传输代码从第一LBA 530发送到第二LBA 580。可以以各种方式发送捆绑包传输代码。
例如,第一LBA530可以通过第一终端的UI向第一终端的第一用户提供要发送到第二LBA 580的信息。第一用户可以将接收到的信息提供给第二终端的第二用户。第二用户可以使用第二终端的UI将接收到的信息输入到第二LBA中。
替代性地,第一LBA 530可以使信息以图像(例如,QR码)的形式发送到第二LBA580并且在第一终端的屏幕上显示图像,并且第二用户可以使用第二终端扫描在第一终端的屏幕上显示的图像以向第二LBA发送信息。
替代性地,第一LBA 530可以在第一LBA 530与第二LBA 580之间建立连接,并且使用建立的连接来发送要发送的信息。在这种情况下,在第一LBA 530与第二LBA 580之间建立的连接可以是直接的设备到设备连接(例如,NFC、蓝牙、UWB、WiFi-直连、LTE设备到设备(D2D)、5G D2D)或者可以是其中在第一LBA 530与第二LBA 580之间定位有远程服务器(例如,中继服务器)的远程连接。
在步骤5020中,第二LBA 580可以配置“确定的选项”,该确定的选项是指示第二LBA 580可以通过哪种方法接收捆绑包或与要接收的捆绑包相关的服务的信息。例如,“确定的选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线移动
-在线移动
作为另一示例,“确定的选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线传输
-在线传输
-重新预配置
在这种情况下,可以使用以下信息中的一个或多个来配置“确定的选项”。
-在步骤5015中接收到的“可用选项”
-在第二终端中实现的功能(即终端功能支持哪种类型的移动)
-第二终端的当前可能的连接方法(例如,第二终端当前是否可以通过在线连接与服务器通信)
也就是说,第二终端(例如,第二LBA 580)可以检查“在接收到的“可用选项”中允许的移动方法”、“在第二终端中实现并且能够支持的移动方法”和/或“可以通过第二终端的当前可用的连接方法执行的移动方法”,然后使用该信息来配置“确定的选项”。
图6示出根据本公开的实施例的捆绑包的离线移动过程的消息流视图。
根据各种实施例,终端可以包括至少一个LBA和至少一个SSP。例如,如在图6的示例中,第一终端600可以包括第一LBA 620和第一SSP 610,并且第二终端650可以包括第二LBA 670和第二SSP 660。
在图5所示的过程之后可以执行图6所示的过程。
参考图6,在步骤6000中,可以在第一LBA 620与第二LBA 670之间建立(或设置)连接。当在步骤5015中发送连接所需的信息时,第一LBA620和第二LBA 670可以使用该信息来建立连接。第一LBA 620与第二LBA 670之间的连接可以是直接设备到设备连接(例如,无线连接,诸如NFC、蓝牙、UWB、WiFi-直连、LTE设备到设备(D2D)和5G D2D,或者通过电缆的有线连接)或者其中在第一LBA 620与第二LBA 670之间定位有远程服务器(例如,中继服务器)的远程连接。
在步骤6005中,第二LBA 670可以向第二SSP 660请求“SSP信息(SspInfo)”。当第二LBA 670向第二SSP 660请求“SSP信息(SspInfo)”时,第二LBA 670可以通知第二SSP 660以离线方法执行捆绑包移动。此外,第二LBA 670可以选择性地提供关于要发送给第二SSP660的捆绑包的信息。信息可以可选地包括捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。
可以在步骤6010中执行以下过程中的至少一个。
第二SSP 660可以生成其“SSP信息”。“SSP信息”可以包括应当为捆绑包移动提供的第二SSP的信息。例如,“SSP信息”可以包括用于其中第二SSP 660在接收捆绑包之前应当经历的证书协商过程的信息(证书协商信息)。“证书协商信息”可以包括其中第二SSP 660可以用于验证另一SSP的证书信息(SenderSpblVerification(发送者Spbl验证))以及可以被另一SSP用于验证其自身的证书信息(ReceiverSpblVerification(接收者Spbl验证))。此外,“证书协商信息”还可以可选地包括由第二SSP 660支持的密钥协商算法的列表,并且可选地还包括由第二SSP 660支持的加密算法的列表。此外,当捆绑包族标识符(SPB族ID)和捆绑包族管理器标识符(SPB族托管人对象ID)在步骤6005中被提供时,可以根据捆绑包族标识符和捆绑包族管理器标识符的值来选择“证书协商信息”,并且在这种情况下,“SSP信息”还可以可选地包括捆绑包族标识符和捆绑包族管理器标识符连同证书协商信息。此外,“SSP信息”还可以可选地包括SSP版本信息,该版本信息包括由第二SSP 660中包括的主平台和加载器所支持的标准规范的版本信息中的至少一个。
第二SSP 660可以将生成的“SSP信息”发送到第二LBA 670。
根据上述步骤6005至6010,第二LBA 670可以向第二SSP 660请求“SSP信息(SspInfo)”,并且第二SSP 660可以生成其“SSP信息”,然后将“SSP信息”发送到第二LBA670。然而,根据一个实施例,第二LBA 670可以生成“SSP信息”。
在步骤6015中,第二LBA 670可以将“SSP信息”发送到第一LBA620。此外,第二LBA670还可以向第一LBA 620发送“确定的选项”。将参考图5描述“确定的选项”的描述。
在步骤6020中,第一LBA 620可以将“SSP信息”发送到第一SSP610。
以下过程可以在步骤6025中执行。
第一SSP 610可以使用接收到的“SSP信息”执行“证书协商过程”。该过程如下。
第一SSP 610可以使用接收到的“SenderSpblVerification(发送者Spbl验证)”和“由第二SSP 660支持的密钥协商算法列表”来检查能够验证自身的证书信息,并且选择至少一个密钥协商证书(ssp1.Cert.KA)。替代性地,第一SSP 610可以使用接收到的“由第二SSP 660支持的密钥协商算法列表”生成公钥“ssp1.ePK.KA”和私钥“ssp1.eSK.KA”,它们是用于将要用于“密钥协商”的非对称加密的密钥对,然后在密钥对中选择公钥(ssp1.ePK.KA)。此外,第一SSP 610可以使用接收到的“SenderSpblVerification(发送者Spbl验证)”来检查能够验证自身的证书信息并且进一步选择至少一个签名证书(ssp1.Cert.DS)。
此外,第一SSP 610可以使用接收到的“ReceiverSpblVerification(接收者Spbl验证)”来选择第二SSP 660的能够自行验证的至少一个证书,并且将对应的信息设置为“CiPkIdToBeUsed”。
此外,第一SSP 610可以使用接收到的“由第二SSP 660支持的加密算法列表”来选择将来要使用的至少一种加密算法,然后将对应的信息设置为“CryptoToBeUsed”。
此外,第一SSP 610可以检查“由第二SSP 660中包括的主平台和加载器所支持的标准规范的版本信息”的接收列表,并且检查自身支持的标准规范的版本是否存在于它们之中。
当上述“证书协商过程”失败时(例如,通过检查“SenderSpblVerification(发送者Spbl验证)”,当其中不包括能够验证第一个SSP的证书信息时,或者通过检查“ReceiverSpblVerification(接收者Spbl验证)”,当第一SSP不包括可以用于验证另一个SSP的证书信息时),两个终端之间使用离线方法的捆绑包传输可能会停止。在这种情况下,当使用在线方法的服务移动在“确定的选项”中被允许时,可以发起两个终端之间使用在线方法的服务移动。该过程可以在第一终端通知第二终端使用离线方法进行服务移动失败时、以及当第一终端和第二终端发起在线方法服务移动时开始。将参考图7至图10的描述来描述在线方法服务移动的描述。
以下过程可以在步骤6030中执行。
第一SSP 610可以生成能够认证其自身的“第一终端认证信息(Device1.Auth(设备1.Auth))”。该过程的更详细程序如下。
上述“第一终端认证信息(Device1.Auth(设备1.Auth))”可以包括步骤6025中描述的“ssp1.Cert.KA”、“ssp1.ePK.KA”、“CiPkIdToBeUsed”或“CryptoToBeUsed”中的至少一个。此外,“第一终端认证信息(Device1.Auth(设备1.Auth))”可以可选地还可以包括上述“ssp1.Cert.DS”。此外,“第一终端认证信息(Device1.Auth(设备1.Auth))”可以可选地还包括捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或者与将来要传输的捆绑包相关的捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。
在这种情况下,为了确保信息的完整性,可以使用ssp1.Cert.DS对上述“第一终端认证信息(Device1.Auth(设备1.Auth))”的部分或全部进行数字签名验证,并且数字签名数据可以作为“第一终端认证信息”的一部分来添加。
第一SSP 610可以经由第一LBA 620向第二LBA 670发送“第一终端认证信息(Device1.Auth(设备1.Auth))”。
在步骤6035中,第二LBA 670可以向第二SSP 660发送“第一终端认证信息(Device1.Auth(设备1.Auth))”。此外,第二LBA 670可以向第二SSP 660发送可以指示要移动的捆绑包的信息(例如,捆绑包标识符(SPB ID))。
在操作6040中可以执行以下过程中的至少一个。
第二SSP 660可以验证接收到的“第一终端认证信息(Device1.Auth(设备1.Auth))”。当第二SSP 660接收到“ssp1.Cert.KA”时,第二SSP 660可以检查对应证书的签名以检查证书的有效性。此外,当第二SSP 660接收到“ssp1.ePK.KA”及其数字签名时,第二SSP 660可以首先检查ssp1.Cert.DS的有效性,然后使用证书来检查数字签名以检查接收到的公钥ssp1.ePK.KA的完整性。此外,第二SSP 660可以检查接收到的“CiPkIdToBeUsed”以选择能够验证其自身的至少一个签名证书(ssp2.Cert.DS)。
此外,虽然图中未示出,第二SSP 660可以生成公钥“ssp2.ePK.KA”和私钥“ssp2.eSK.KA”,它们是用于将要用于密钥协商的非对称加密的密钥对,然后在密钥对中选择公钥(ssp2.ePK.KA)。此外,第二SSP660可以选择用于密钥协商的公钥或ssp1.Cert.KA中包含的ssp1.ePK.KA中的一者,然后生成会话密钥ShKey01以便在将来使用该值和ssp2.eSK.KA与第一终端通信期间用于加密。ShKey01应当是包含在接收到的“CryptoToBeUsed”中的加密算法的会话密钥。
第二SSP 660可以生成能够认证其自身的“第二终端认证信息(Device2.Auth(设备2.Auth))”。在这种情况下,“第二终端认证信息(Device2.Auth(设备2.Auth))”可以包括“ssp2.Cert.DS”。此外,“第二终端认证信息(Device2.Auth(设备2.Auth))”还可以包括“ssp2.ePK.KA”。此外,“第二终端认证信息(Device2.Auth(设备2.Auth))”还可以包括指示由第二SSP 660生成的当前会话的事务ID。此外,“第二终端认证信息(Device2.Auth(设备2.Auth))”还可以包括可以指代要移动的捆绑包的信息(例如,捆绑包标识符(SPB ID))。此外,“第二终端认证信息(Device2.Auth(设备2.Auth))”还可以包括第二SSP 660的SSP标识符。此外,“第二终端认证信息(Device2.Auth(设备2.Auth))”还可以包括第二SSP 660的部件编号ID。此外,“第二终端认证信息(Device2.Auth(设备2.Auth))”可以可选地还包括捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或者与将来要传输的捆绑包相关的捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。
在这种情况下,为了确保信息的完整性,可以使用ssp2.Cert.DS对上述“第二终端认证信息(Device2.Auth(设备2.Auth))”的部分或全部进行数字签名验证,并且数字签名数据可以作为“第二终端认证信息”的一部分来添加。此外,可以使用先前生成的会话密钥ShKey01来加密“第二终端认证信息(Device2.Auth(设备2.Auth))”的部分或全部。
第二SSP 660可以经由第二LBA 670和第一LBA 620向第一SSP 610发送“第二终端认证信息(Device2.Auth(设备2.Auth))”。
在操作6045中可以执行以下过程中的至少一个。
第一SSP 610可以验证接收到的“第二终端认证信息(Device2.Auth(设备2.Auth))”。第一SSP 610可以验证接收到的“ssp2.Cert.DS”的签名以验证对应证书的有效性。此外,第一SSP 610可以检查接收到的捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或捆绑包族管理器标识符(SPB族托管人对象ID)是否对应于与将由自身移动的服务相关的捆绑包的信息。
第一SSP 610可以检查与接收到的捆绑包标识符相关的捆绑包的捆绑包移动设置,以检查捆绑包是否是可以被发送到第二终端的捆绑包。此外,第一SSP 610可以存储接收到的事务ID或安装在第二SSP 660上的主平台标识符。
第一SSP 610可以使用接收到的主平台ID和/或部件编号ID来检查第二SSP 660是否是能够安装和使用由其自身发送的捆绑包的SSP(该过程可以称为资格检查)。作为资格检查的结果,当确定要由第一终端发送的捆绑包被安装在第二终端中并且不操作时,并且当使用在线方法的服务移动在“确定的选项”中被允许时,可以发起两个终端之间使用在线方法的服务移动。该过程可以在第一终端通知第二终端使用离线方法进行服务移动失败时、以及当第一终端和第二终端发起在线方法服务移动时开始。
在上述过程中,当加密数据包括在“第二终端认证信息(Device2.Auth(设备2.Auth))”中时,第一SSP 610可以生成与接收到的ssp2.ePK.KA及其ssp1.Cert.KA中包括的用于密钥协商的公钥相对应的私钥或者使用ssp1.eSK.KA的会话密钥ShKey01,使用会话密钥来解密加密数据,并且执行验证过程。此外,在这个过程中,当数字签名被包括在“第二终端认证信息(Device2.Auth(设备2.Auth))”中时,第一SSP 610可以使用“ssp2.Cert.DS”来验证接收到的数字签名的有效性。
可以在步骤6050中执行以下过程中的至少一个。
第一SSP 610可以生成公钥“ssp1.bundle.ePK.KA(ssp1.捆绑包.ePK.KA)”和私钥“ssp1.bundle.eSK.KA(ssp1.捆绑包.eSK.KA)”,它们是用于将要用于密钥协商的非对称加密的密钥对。在这种情况下,密钥对“ssp1.bundle.ePK.KA(ssp1.捆绑包.ePK.KA)和ssp1.bundle.eSK.KA(ssp1.捆绑包.eSK.KA)”可以被设置为与先前生成的“ssp1.ePK.KA和ssp1.eSK.KA”相同的值。替代性地,密钥对“ssp1.bundle.ePK.KA(ssp1.捆绑包.ePK.KA)和ssp1.bundle.eSK.KA(ssp1.捆绑包.eSK.KA)”可以设置成与先前使用的“包含在ssp1.Cert.KA中的公钥和对应的私钥”相同的值。此外,第一SSP 610可以使用ssp1.bundle.eSK.KA(ssp1.捆绑包.eSK.KA)和ssp2.ePK.KA生成会话密钥ShKey02。当ssp1.eSK.KA或“与包含在ssp1.Cert.Ka中的公钥相对应的私钥”被重新用于ssp1.bundle.eSK.KA(ssp1.捆绑包.eSK.KA)时,会话密钥ShKey02的值也可以被设置为先前生成的ShKey01的值。
第一SSP 610可以配置要被发送到第二终端650的捆绑包和/或与捆绑包相关的元数据。在这种情况下,第一SSP 610可以使用接收到的“捆绑包标识符”来识别第一SSP 610打算在其中发送的捆绑包。此外,要配置的捆绑包可以包括“ssp1.Cert.DS”。此外,要配置的捆绑包还可以包括“ssp1.bundle.ePK.KA(ssp1.捆绑包.ePK.KA)”。此外,要配置的捆绑包还可以包括用于标识对应会话的事务ID。此外,要配置的捆绑包还可以可选地包括捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或者与要传输的捆绑包相关的捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。此外,要配置的捆绑包还可以可选地包括对应的捆绑包的元数据。此外,要配置的捆绑包还可以可选地包括捆绑包管理服务器的地址(SPBM Addr)。
根据各种实施例,可以将使用ssp1.Cert.DS生成的数字签名数据添加到上述捆绑包中。也就是说,为上文指定的捆绑包的部分或全部部件生成的数字签名数据可以作为捆绑包的一部分来添加。此外,可以使用ShKey02对要配置的捆绑包的部分或全部进行加密。
上述捆绑包可以称为绑定捆绑包材料。
第一SSP 610可以经由第一LBA 620将绑定捆绑包材料发送到第二LBA 670。
在步骤6055中,第二LBA 670和第二SSP 660可以相互协作以在第二终端650中安装捆绑包。
当发送了元数据时,第二LBA 670或第二SSP 660可以验证包括在元数据中的内容。当发送了事务ID时,第二LBA 670或第二SSP 660可以检查事务ID是否与在当前会话中使用的事务ID相同。当发送了捆绑包标识符(SPB ID)、捆绑包族标识符(SPB族ID)或捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个时,第二LBA 670或第二SSP 660可以检查信息是否对应于当前要安装的捆绑包的信息。
当接收到的数据包括加密数据时,第二SSP 660可以使用接收到的ssp1.bundle.ePK.KA(ssp1.捆绑包.ePK.KA)及其ssp2.eSK.KA生成会话密钥ShKey02,使用会话密钥来解密加密数据,然后进行验证。当接收到的数据包括数字签名时,第二SSP 660可以验证ssp1.Cer.DS,然后使用证书来验证数字签名的有效性。
图7示出根据本公开的实施例的消息流视图,其概念性地示出捆绑包或与捆绑包相关的服务的在线移动过程。
参考图7,终端可以包括至少一个LBA和至少一个SSP。例如,如图4所示,第一终端710可以包括第一LBA 730和第一SSP 720,并且第二终端760可以包括第二LBA 780和第二SSP 770。将参考图4描述捆绑包管理服务器750的描述。
可以在图5所示的过程之后执行图7所示的过程。
在步骤7005中,第二终端760可以从捆绑包管理服务器750接收对移动与捆绑包相关的服务的许可。将参考稍后描述的图8的详细描述来描述该过程的更详细描述。
在步骤7010中,第一终端710可以根据捆绑包管理服务器750的请求对与要移动的服务相关的捆绑包执行一系列操作。例如,第一终端710可以将其捆绑包和/或捆绑包的一些数据上传到捆绑包管理服务器750。作为另一示例,第一终端710可以删除其捆绑包。将参考稍后描述的图9的详细描述来描述该过程的更详细描述。
在步骤7015中,第二终端760可以从捆绑包管理服务器750下载并安装捆绑包。将参考稍后描述的图10的详细描述来描述该过程的更详细描述。
图8示出根据本公开的实施例的在图7中呈现的过程中第二终端860从捆绑包管理服务器850接收在线移动许可的过程的消息流视图。
参考图8,终端可以包括至少一个LBA和至少一个SSP。例如,第二终端860可以包括第二LBA 880和第二SSP 870。将参考图4描述捆绑包管理服务器850的描述。
参考图8,在步骤8000中,第二LBA 880可以向第二SSP 870请求“SSP信息(SspInfo)”。
当第二LBA 880向第二SSP 870请求“SspInfo”时,第二LBA 880可以通知第二SSP将执行与捆绑包相关的服务的移动。当第二LBA 880向第二SSP 870请求“SspInfo”时,第二LBA 880可以进一步通知第二SSP与捆绑包相关的服务将被在线移动。例如,请求消息可以包括通知将执行与捆绑包相关的服务的移动的指示符。作为另一示例,请求消息可以包括指示要执行与捆绑包相关的服务的在线移动的指示符。请求消息可以包含指示符,或者将指示符的值设置为特定值,以通知第二SSP将执行与捆绑包相关的服务的移动,或者将执行与捆绑包相关的服务的在线移动。
第二LBA 880可以提供关于与要移动到第二SSP 870的服务相关的捆绑包的信息。信息可以包括捆绑包族标识符(SPB族ID)或捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。
在步骤8005中,第二SSP 870可以生成其“SSP信息(ssp2.SspInfo)”并且经由第二LBA 880将“ssp2.SspInfo”发送到捆绑包管理服务器850。
“SSP信息”可以包括关于将被提供用于与捆绑包相关的服务的移动的第二SSP的信息。在这种情况下,“SSP信息”可以包括用于第二SSP 870应当经历以便与捆绑包管理服务器850通信的证书协商过程的信息(证书协商信息)。“证书协商信息”可以包括第二SSP870可以用于验证捆绑包管理服务器850的证书信息和/或捆绑包管理服务器850可以用于验证第二SSP 870的证书信息。此外,“证书协商信息”还可以包括由第二SSP 870支持的密钥协商算法列表,并且还包括由第二SSP 870支持的加密算法列表。
此外,“SSP信息”还可以包括SSP版本信息,该SSP版本信息包括由第二SSP 870中包括的主平台和加载器支持的标准规范的至少一个版本信息。
在一个实施例中,第二SSP 870可以经由第二LBA 880将“SSP信息”发送到捆绑包管理服务器850。
根据步骤8000至8005,在第二LBA 880向第二SSP 870请求“SSP信息”并且第二SSP870生成其“SSP信息”之后,第二SSP 870可以经由第二LBA 880将“SSP信息”发送到捆绑包管理服务器850。然而,根据一个实施例,第二LBA可以生成“SSP信息”,然后将“SSP信息”发送到捆绑包管理服务器。
在步骤8010中,捆绑包管理服务器850可以检查接收到的“SSP信息”,基于该信息生成“服务器认证信息(SPBM.Auth2)”,并且将生成的“服务器认证信息”发送到第二LBA。
“服务器认证信息”可以包括以下一个或多个信息。
a)可以用于验证SPBM本身的密钥协议的证书(称为SPBM.Cert.KA)和验证证书所需的证书。
b)SPBM用于验证第二SSP的证书信息(称为CiPkIdToBeUsed)
c)SPBM在与第二SSP进行加密通信时使用的加密算法的信息(称为CryptoToBeUsed)
在一个实施例中,捆绑包管理服务器850可以将“服务器认证信息”发送到第二LBA880。
在步骤8015中,第二LBA 880可以将“服务器认证信息”发送到第二SSP 870。第二LBA 880还可以将与要移动的服务相关的捆绑包的捆绑包标识符发送到第二SSP 870。第二LBA 880还可以将支持的加密信息发送到第二SSP 870。将参考图5描述支持的加密信息(SupportedCryptoInfo)的描述。
在操作8020中,第二SSP 870可以执行以下任务中的一个或多个。
a)第二SSP 870可以检查“SPBM.Cert.KA”的有效性。
b)第二SSP 870可以基于接收到的“CiPkIdToBeUsed”来选择能够验证第二SSP的至少一个签名证书(ssp2.Cert.DS)。
c)第二SSP 870可以检查接收到的“CryptoToBeUsed”并生成公钥“ssp2.ePK.KA”和私钥“ssp2.eSK.KA”,它们是用于加密以便生成加密密钥来与捆绑包管理服务器加密通信的密钥对。此外,第二SSP可以生成ShKeyM2,它是用于使用包括在SPBM.Cert.KA和ssp2.eSK.KA中的用于密钥协商的公钥与捆绑包管理服务器进行加密通信的会话密钥。
在一个实施例中,第二SSP 870可以生成“第二终端认证信息(Device2.Auth(设备2.Auth))”。第二终端认证信息(Device2.Auth(设备2.Auth))可以包括以下一个或多个信息。
a)Ssp2.Cert.DS
b)Ssp2.ePK.KA
c)指示当前会话的事务ID
d)第二SSP的SSP标识符
e)第二SSP的部件编号ID
f)与要移动的服务相关的捆绑包的捆绑包标识符
在一个实施例中,第二SSP 870可以检查接收到的支持的加密信息,并且检查由第二终端支持的加密算法(例如,第二SSP)是否存在于支持的加密信息中。当接收到的支持的加密信息中存在由第二终端支持的加密算法时,第二SSP 870可以选择其中之一并将其设置为“选择的加密算法”。“选择的加密算法”可以可选地包括以下一个或多个信息:椭圆曲线信息、密钥协商算法信息和加密算法信息。
第二SSP 870可以生成第二终端的密钥对(临时公钥ssp2.ePK.BT和与其对应的密钥ssp2.eSK.BT),以便稍后使用以便基于“选择的加密算法”生成“用于与第一终端加密通信的加密密钥”。第二SSP 870可以将生成的密钥对映射到与要移动的服务相关的捆绑包的捆绑包标识符(SPB ID)。第二SSP 870可以生成“选择的加密信息(ssp2.SelectedCryptoInfo)”。“ssp2.SelectedCryptoInfo”可以可选地包括以下一个或多个信息:部分和/或全部选择的加密算法,ssp2.eEPK.BT。
为了确保信息的完整性,可以使用ssp2.Cert.DS对“第二终端认证信息(Device2.Auth(设备2.Auth))”和/或“选择的加密信息(ssp2.SelectedCryptoInfo)”的部分或全部进行数字签名验证,并且数字签名数据可以作为“第二终端认证信息”的一部分来添加。
此外,可以使用先前生成的会话密钥ShKeyM2来加密“第二终端认证信息(Device2.Auth(设备2.Auth))”和/或“选择的加密信息(ssp2.SelectedCryptoInfo)”的部分或全部。
第二SSP 870可以向第二LBA880发送“第二终端认证信息(Device2.Auth(设备2.Auth))”和/或“选择的加密信息(ssp2.SelectedCryptoInfo)”。
在操作8025中,可以执行以下任务中的一个或多个。第二LBA 880可以将“第二终端认证信息(Device2.Auth(设备2.Auth))”发送到捆绑包管理服务器850。第二LBA880可以将“选择的加密信息(ssp2.SelectedCryptoInfo)”发送到捆绑包管理服务器850。第二LBA880可以将“确定的选项”发送到捆绑包管理服务器850。将参考图5描述“确定的选项”的描述。
在步骤8030中,捆绑包管理服务器850可以执行以下过程中的一个或多个。
a)捆绑包管理服务器可以验证“第二终端认证信息”中包含的ssp2.Cert.DS的有效性。此外,当“第二终端认证信息”中包括数字签名时,捆绑包管理服务器可以使用ssp2.Cert.DS验证签名的有效性。
b)当“第二终端认证信息”中存在加密数据时,捆绑包管理服务器可以生成ShKeyM2,它是将要用于使用“与用于SPBM.Cert.KA中包括的密钥协商的公钥相对应的私钥”和ssp2.ePK.KA与第二终端进行加密通信的会话密钥,并且使用会话密钥来解密加密数据。
c)捆绑包管理服务器可以检查和/或存储接收到的事务ID和/或第二SSP的SSP标识符。
d)捆绑包管理服务器可以检查和/或存储与第二终端打算使用的服务相关的捆绑包的捆绑包标识符。
在一个实施例中,捆绑包管理服务器850可以进一步执行以下过程中的一个或多个。
a)捆绑包管理服务器可以检查与第二终端想要使用的服务相关的捆绑包的捆绑包标识符,以检查对应的服务是否是可以通过在线方法移动的捆绑包。例如,可以通过使用与要由捆绑包管理服务器850移动的服务相关的捆绑包的“捆绑包移动设置”值执行验证,来执行检查服务是否是可以在线移动的服务的过程。
b)当与第二终端想要使用的服务相关的捆绑包和/或捆绑包的一些数据被移动到第二终端时,捆绑包管理服务器可以检查捆绑包和/或捆绑包的一些数据是否在第二终端(例如,第二SSP)中正常安装和/或操作(该过程可以称为资格检查)。例如,可以使用第二终端(例如,第二SSP)的部件编号ID和/或与第二终端打算使用的服务相关的捆绑包的捆绑包标识符来执行检查过程。
在一个实施例中,捆绑包管理服务器850可以将以下信息中的部分或全部相互映射:第二SSP的SSP标识符、与第二终端想要使用的服务相关的捆绑包的捆绑包标识符、以及“选择的”加密信息(ssp2.SelectedCryptoInfo)”。
图9示出根据本公开的实施例的在图7中呈现的过程中第一终端910根据来自捆绑包管理服务器950的请求对与将要移动的服务相关的捆绑包执行一系列操作的过程的消息流视图。
参考图9,终端可以包括至少一个LBA和至少一个SSP。例如,第一终端910可以包括第一LBA 930和第一SSP 920。将参考图4描述捆绑包管理服务器950的描述。
参考图9,在步骤9000中,第一LBA 930可以向第一SSP 920请求“SSP信息(SspInfo)”。
当第一LBA向第一SSP请求“SspInfo”时,第一LBA可以通知第一SSP将执行服务移动。当第一LBA向第一SSP请求“SspInfo”时,第一LBA还可以通知第一SSP将执行服务的在线移动。例如,请求消息可以包括通知将执行服务移动的指示符。作为另一示例,请求消息可以包括通知将执行服务的在线移动的指示符。请求消息可以包含指示符或者将指示符的值设置为特定值,从而通知第一SSP服务将被移动或者服务将被在线移动。
第一LBA可以提供关于与要移动到第一SSP的服务相关的捆绑包的信息。信息可以包括捆绑包族标识符(SPB族ID)或捆绑包族管理器标识符(SPB族托管人对象ID)中的至少一个。
在步骤9005中,第一SSP 920可以生成其“SSP信息(ssp1.SspInfo)”,并且经由第一LBA 930将“SSP信息”发送到捆绑包管理服务器950。
“SSP信息”可以包括为服务的在线移动而提供的第一SSP的信息。在这种情况下,“SSP信息”可以包括用于证书协商过程的信息(证书协商信息),其中第一SSP应当经历该过程以便与捆绑包管理服务器通信。“证书协商信息”可以包括第一SSP可以用于验证捆绑包管理服务器的证书信息和/或捆绑包管理服务器可以用于验证第一SSP的证书信息。此外,“证书协商信息”还可以包括由第一SSP支持的密钥协商算法列表,并且还包括由第一SSP支持的加密算法列表。
此外,“SSP信息”还可以包括SSP版本信息,该SSP版本信息包括由第一SSP中包括的主平台和加载器支持的标准规范的至少一个版本信息。
在一个实施例中,第一SSP 920可以经由第一LBA930将“SSP信息”发送到捆绑包管理服务器950。
根据步骤9000至9005,在第一LBA向第一SSP请求“SSP信息”并且第一SSP生成其“SSP信息”后,第一SSP可以经由第一LBA将“SSP信息”发送到捆绑包管理服务器。然而,根据一个实施例,第一LBA可以自己生成“SSP信息”,然后将“SSP信息”发送给捆绑包管理服务器。
在步骤9010中,捆绑包管理服务器950可以检查接收到的“SSP信息”,基于该信息生成“服务器认证信息(SPBM.Auth1)”,并且将“服务器认证信息”发送到第一LBA 930。
“服务器认证信息”可以包括以下一个或多个信息。
a)可以用于验证捆绑包管理服务器的密钥协议的证书(称为SPBM.Cert.KA)和验证证书所需的证书。
b)捆绑包管理服务器用于验证第一SSP的证书信息(称为CiPkIdToBeUsed)
c)在捆绑包管理服务器与第一SSP进行加密通信时使用的加密算法的信息(称为CryptoToBeUsed)
在一个实施例中,捆绑包管理服务器950可以将“服务器认证信息”发送到第一LBA930。
在步骤9015中,第一LBA930可以将“服务器认证信息”发送到第一SSP 920。第一LBA930还可以将与要移动的服务相关的捆绑包的捆绑包标识符发送到第一SSP 920。
在操作9020中,第一SSP 920可以执行以下任务中的一个或多个。
a)第一SSP 920可以检查接收到的“SPBM.Cert.KA”的有效性。
b)第一SSP 920可以基于接收到的“CiPkIdToBeUsed”来选择能够验证第一SSP的至少一个签名证书(ssp1.Cert.DS)。
c)第一SSP 920可以检查接收到的“CryptoToBeUsed”并生成公钥“ssp1.ePK.KA”和私钥“ssp1.eSK.KA”,它们是用于加密以便用于生成加密密钥来与捆绑包管理服务器加密通信的密钥对。此外,第一SSP可以生成ShKeyM1,它是用于使用包括在SPBM.Cert.KA和ssp1.eSK.KA中的用于密钥协商的公钥与捆绑包管理服务器进行加密通信的会话密钥。
第一SSP 920可以生成“第一终端认证信息(Device1.Auth(设备1.Auth))”并将“第一终端认证信息(Device1.Auth(设备1.Auth))”发送到捆绑包管理服务器950。“第一终端认证信息(Device1.Auth(设备1.Auth))”可以包括以下一个或多个信息。
a)ssp1.Cert.DS
b)ssp1.ePK.KA
c)指示当前会话的事务ID
d)第一SSP的SSP标识符
e)与要移动的服务相关的捆绑包的捆绑包标识符
为了确保信息的完整性,可以使用ssp1.Cert.DS对“第一终端认证信息(Device1.Auth(设备1.Auth))”的部分或全部进行数字签名以便可验证,并且数字签名数据可以作为“第一终端认证信息”的一部分来添加。
此外,可以使用先前生成的会话密钥ShKeyM1来加密“第一终端认证信息(Device1.Auth(设备1.Auth))”的部分或全部。
在一个实施例中,第一SSP 920可以经由第一LBA 930将“第一终端认证信息(Device1.Auth(设备1.Auth))”发送到捆绑包管理服务器950。
在步骤9025中,捆绑包管理服务器950可以执行以下过程中的一个或多个。
a)捆绑包管理服务器可以验证“第一终端认证信息”中包含的ssp1.Cert.DS的有效性。此外,当“第一终端认证信息”中包括数字签名时,捆绑包管理服务器可以使用ssp1.Cert.DS验证签名的有效性。
b)当“第一终端认证信息”中存在加密数据时,捆绑包管理服务器可以生成ShKeyM1,它是将要用于使用ssp1.ePK.KA和“与用于SPBM.Cert.KA中包括的密钥协商的公钥相对应的私钥”与第一终端进行加密通信的会话密钥,并且使用会话密钥来解密加密数据。
c)捆绑包管理服务器可以检查和/或存储接收到的事务ID和/或第一SSP的SSP标识符。
d)捆绑包管理服务器可以检查和/或存储由第一终端发送的捆绑包的捆绑包标识符。
在一个实施例中,捆绑包管理服务器950可以进一步执行以下过程中的一个或多个。
a)捆绑包管理服务器可以使用“第一SSP的SSP标识符”和“由第一终端发送的捆绑包的捆绑包标识符”来检查第一终端(例如,第一SSP)是当前SSP的合法用户。
b)捆绑包管理服务器可以检查“与和由第一终端发送的捆绑包标识符相对应的捆绑包相关的服务”是否已被请求,以通过另一终端(例如,通过第二终端,如图8所示)移动。例如,捆绑包管理服务器可以检查“由第一终端发送的捆绑包标识符”是否是通过图8的步骤8030存储的捆绑包标识符。
作为上述检查的结果,检查到“与由第一终端发送的捆绑包标识符相关的捆绑包的合法用户是第一终端”,并且当与捆绑包相关的服务被另一终端(例如,第二终端,如图8所示)请求以移动时,捆绑包管理服务器可以使用在步骤8025中接收到的“确定的选项”和/或者在步骤8030中执行的“资格检查”的结果来确定第一终端应当执行哪个操作来生成“传输选项”。例如,捆绑包管理服务器可以选择“确定的选项”中允许的并且可以同时执行的移动方法之一作为“资格检查”的结果,然后基于选择的方法来配置“传输选项”。例如,“传输选项”可以包括以下数据中的至少一个。
a)指示捆绑包管理服务器950的信息(例如,捆绑包管理服务器的OID)
b)指示第一终端910的信息(例如,第一SSP的SSP标识符)
c)指示第二终端860的信息(例如,第二SSP的SSP标识符)
d)与要移动的服务相关的捆绑包的捆绑包标识符(SPB ID)
e)指示要由第一终端发送的信息的信息
-第一终端应当向捆绑包管理服务器发送与想要移动的服务相关的捆绑包
-第一终端应当将与想要移动的服务相关的一些捆绑包信息(例如,在第一终端中安装捆绑包后执行的一系列更新、由服务供应商进行的更新和/或由用户添加的设置或个人信息和/或由第三方服务供应商进行的更新)发送到捆绑包管理服务器
f)第一终端是否应当删除与想要移动的服务相关的捆绑包
g)当第一终端发送信息时,该信息为指示该信息是否应是“第一终端与第二终端之间的端到端加密”或“第一终端与捆绑包管理服务器之间的加密”的信息
h)事务ID
上述信息中的部分和/或全部可以使用ShKeyM1加密,并且这可以被包括为“传输选项”的一部分。
上述信息中的部分和/或全部可以使用SPBM.Cert.DS进行数字签名,并且其数字签名值可以被包括为“传输选项”的一部分。在这种情况下,SPBM.Cert.DS和验证SPBM.Cert.DS的有效性所需的一组信息可以被包括为“传输选项”的一部分。
捆绑包管理服务器950可以经由第一LBA 930向第一SSP 920发送“传输选项”。捆绑包管理服务器950还可以经由第一LBA930将ssp2.SelectedCryptoInfo(ssp2.选择加密信息)发送到第一SSP 920。
在步骤9030中,第一SSP 920可以执行以下过程中的一个或多个。
a)当接收到的“传输选项”包括加密信息时,第一SSP 920使用ShKeyM1来解密加密信息
b)当接收到的“传输选项”包括数字签名值时,第一SSP 920验证SPBM.Cert.DS的有效性,然后使用SPBM.Cert.DS来验证数字签名值的有效性
c)第一SSP 920验证包括在接收到的“传输选项”中的捆绑包管理服务器的OID、第一SSP的SSP标识符、第二SSP的SSP标识符、与要移动的服务相关的捆绑包的捆绑包标识符和/或事务ID是否是正确值
第一SSP 920可以使用“传输选项”来检查要被传输到捆绑包管理服务器的捆绑包(或捆绑包映像)和/或捆绑包中是否存在一些数据。
当捆绑包管理服务器想要接收捆绑包和/或捆绑包的一些数据时,第一SSP 920可以准备所请求的捆绑包和/或捆绑包的一些数据。
第一SSP 920可以检查包括在ssp2.SelectedCryptoInfo(ssp2.选择加密信息)中的信息。
第一SSP 920可以设置公钥“ssp1.ePK.BT”和私钥“ssp1.eSK.BT”,它们是用于加密的密钥对。根据一个实施例,其值可以与“ssp1.ePK.KA”和“ssp1.eSK.KA”的值相同。
根据一个实施例,第一SSP 920可以使用“包括在准备好的ssp1.eSK.BT和SPBM.Cert.KA中的公钥”生成密钥ShKeyBT,以用于与捆绑包管理服务器的加密通信。
根据一个实施例,第一SSP 920可以使用包括在准备好的ssp1.eSK.BT和ssp2.SelectedCryptoInfo(ssp2.选择加密信息)中的ssp2.ePK.BT生成密钥ShKeyBT,以用于与第二终端的加密通信。
第一SSP 920可以使用ShKeyBT来加密部分和/或全部“先前准备的捆绑包和/或捆绑包的一些数据”。
上述“准备好的捆绑包和/或捆绑包的一些数据”可以称为“绑定捆绑包材料”。
第一SSP 920可以检查捆绑包管理服务器是否想要使用“传输选项”来删除捆绑包。当捆绑包管理服务器想要删除对应的捆绑包时,第一SSP可以删除对应的捆绑包。
第一SSP 920可以将“绑定捆绑包材料”发送到第一LBA 930。第一SSP 920还可以将ssp1.ePK.BT发送到第一LBA 930。
在步骤9035中,第一LBA 930可以将“绑定捆绑包材料”发送到捆绑包管理服务器950。第一LBA 930还可以将ssp1.ePK.BT发送到捆绑包管理服务器950。
在步骤9040中,捆绑包管理服务器950可以将通知已经执行了所有处理的响应消息发送到第一LBA 930。
当第一终端910不需要将捆绑包和/或捆绑包的一些数据发送到捆绑包管理服务器950时,可以省略步骤9035和9040。
图10示出根据本公开的实施例的在图7中呈现的过程中第二终端1060从捆绑包管理服务器1050下载并安装捆绑包的过程的消息流视图。
参考图10,终端可以包括至少一个LBA和至少一个SSP。例如,第二终端1060可以包括第二LBA 1080和第二SSP 1070。将参考图4描述捆绑包管理服务器1050的描述。
参考图10,以下过程可以在步骤10000中执行。
捆绑包管理服务器1050可以准备与要被发送到第二终端1060的捆绑包相关的数据。该准备过程的可能示例如下:
[情况A]
在步骤9035中,当捆绑包管理服务器接收到“在第一终端与捆绑包管理服务器之间加密”的“捆绑包”时,捆绑包管理服务器可以执行解密。在一个实施例中,捆绑包管理服务器可以使用ShKeyM2对解密的捆绑包进行加密,然后准备捆绑包的传输。在另一个实施例中,捆绑包管理服务器可以生成作为密钥对的公钥“SPBM.ePK.BT”和私钥“SPBM.eSK.BT”,然后使用SPBM.eSK.BT和ssp2.ePK.KA来生成加密密钥ShKeyBT,使用密钥来加密解密的捆绑包,然后准备捆绑包以便进行传输。
[情况B]
在步骤9035中,当捆绑包管理服务器接收到“在第一终端与捆绑包管理服务器之间加密”的“捆绑包的部分数据”时,捆绑包管理服务器可以执行解密。在一个实施例中,捆绑包管理服务器可以准备包括解密的捆绑包数据作为一部分的捆绑包。在另一个实施例中,在准备好要发送到第二终端的捆绑包之后,捆绑包管理服务器可以包括解密的捆绑包数据作为附加数据。在一个实施例中,捆绑包管理服务器可以使用ShKeyM2来加密部分和/或全部准备好的捆绑包和/或附加数据。在另一个实施例中,捆绑包管理服务器可以生成作为密钥对的公钥“SPBM.ePK.BT”和私钥“SPBM.eSK.BT”,使用SPBM.ePK.BT和ssp2.ePK.KA来生成加密密钥ShKeyBT,然后使用加密密钥ShKeyBT来加密部分和/或全部准备好的捆绑包和/或附加数据。
[情况C]
在步骤9035中,当捆绑包管理服务器接收到“在第一终端与第二终端之间加密”的“捆绑包”时,捆绑包管理服务器可以将捆绑包准备为要发送给第二终端的捆绑包。
[情况D]
在步骤9035中,当捆绑包管理服务器接收到“在第一终端与第二终端之间加密”的“捆绑包的部分数据”时,捆绑包管理服务器可以生成要被发送到第二终端的捆绑包,并且将接收到的捆绑包数据作为附加数据包括。在一个实施例中,可以使用ShKeyM2对由捆绑包管理服务器生成的部分和/或全部捆绑包进行加密。在另一个实施例中,在捆绑包管理服务器生成作为密钥对的公钥“SPBM.ePK.BT”和私钥“SPBM.eSK.BT”并使用SPBM.eSK.BT和ssp2.ePK.KA生成加密密钥ShKeyBT之后,由捆绑包管理服务器生成的部分和/或全部捆绑包可以使用加密密钥ShKeyBT进行加密。
[情况E]
当捆绑包管理服务器没有从第一终端接收到捆绑包和/或捆绑包的一些数据时,捆绑包管理服务器可以生成要被发送到第二终端的捆绑包。在一个实施例中,可以使用ShKeyM2对由捆绑包管理服务器生成的部分和/或全部捆绑包进行加密。在另一个实施例中,在捆绑包管理服务器生成作为密钥对的公钥“SPBM.ePK.BT”和私钥“SPBM.eSK.BT”并使用SPBM.eSK.BT和ssp2.ePK.KA生成加密密钥ShKeyBT之后,由捆绑包管理服务器生成的部分和/或全部捆绑包可以使用加密密钥ShKeyBT进行加密。
上述[情况A]至[情况E]中提到的准备好的捆绑包和附加数据可以被称为绑定捆绑包材料。
捆绑包管理服务器1050可以将“绑定捆绑包材料”发送到第二LBA1080。捆绑包管理服务器1050还可以将SPBM.ePK.BT发送到第二LBA1080。捆绑包管理服务器1050还可以将ssp1.ePK.BT发送到第二LBA1080。
在步骤10005中,可以在第二SSP中安装捆绑包。第二SSP 1070和/或第二LBA 1080可以使用在步骤10000中接收到的“绑定捆绑包材料”在第二SSP 1070中安装捆绑包。
在一个实施例中,当从捆绑包管理服务器1050接收的捆绑包和/或附加数据用捆绑包管理服务器与第二终端之间的加密密钥被加密时,第二SSP 1070可以使用SHkeyM2解密加密信息。
在另一个实施例中,当从捆绑包管理服务器1050接收的捆绑包和/或附加数据用捆绑包管理服务器与第二终端之间的加密密钥被加密时,第二SSP 1070可以使用SPBM.ePK.BT生成加密密钥ShKeyBT然后使用该密钥来解密加密信息。
在另一个实施例中,当从捆绑包管理服务器1050接收的捆绑包和/或附加数据用第一终端与第二终端之间的加密密钥被加密时,第二SSP1070可以使用ssp1.ePK.BT生成加密密钥ShKeyBT然后使用该密钥来解密加密信息。
在步骤10010中,第二SSP 1070可以将捆绑包安装结果通知给捆绑包管理服务器1050。
图11示出将捆绑包或与捆绑包相关的服务从一个终端离线或在线移动到另一终端的整个过程的示例的流程图。
参考图11,步骤11001的描述如下。
执行图5中示出的过程,并且在步骤5020中,第二LBA可以生成“确定的选项”。
当“确定的选项”包括“离线移动”作为允许的选项,并且“离线移动”是“确定的选项”中包括的选项中最先执行的方法时,可以执行步骤11003。可以通过各种方法来确定在“确定的选项”中包括的选项中是否应当首先执行“离线移动”。也就是说,这可以由服务供应商的策略来确定或者可以由终端制造商的策略来确定,或者当“确定的选项”包括“离线移动”时,可以首先尝试该选项。
“在线移动”(或“在线传输”和“重新预配置”,这是在线移动的两个示例)作为允许的选项包含在“确定的选项”中,并且当“在线移动”是在“确定的选项”中包含的选项中最先执行的方法时,可以执行步骤11010。可以通过各种方法来确定在“确定的选项”中包括的选项中是否应当首先执行“在线移动”。也就是说,这可以由服务供应商的策略来确定,这可以由终端制造商的策略来确定,或者当“确定的选项”中不包括“离线移动”但包括“在线移动”时,“在线移动”可能是应当首先执行的方法。
步骤11003的描述如下。
可以执行图6中示出的步骤6000至6020。
当在图6中示出的步骤6025中“证书协商过程”失败并且“确定的选项”中包含“在线移动”时,可以执行步骤11010。该过程的更详细的描述将参考图6进行描述。
当在图6所示的步骤6025中“证书协商过程”成功时,可以执行步骤11005。
步骤11005的描述如下。
可以执行图6中示出的步骤6030至6040。
当在图6中示出的步骤6045中“资格检查”失败并且“确定的选项”中包含“在线移动”时,可以执行步骤11010。该过程的更详细的描述将参考图6进行描述。
当在图6中示出的步骤6045中“资格检查”成功时,可以执行图6中示出的其余过程。以这种方式,“其中两个终端建立连接而在其间没有捆绑包管理服务器并且其中捆绑包通过该连接从一个终端移动到另一个终端的过程”可以称为“离线移动”或“离线传输”。
步骤11010的描述如下。
可以执行图8中示出的过程。
可以执行图9中示出的过程的步骤9000至9020。
在图9中示出的过程的步骤9025中,捆绑包管理服务器可以生成“传输选项”。将参考图9的描述来描述“传输选项”的定义和生成过程。
当第一终端需要将捆绑包和/或捆绑包的一些数据传输到“传输选项”中的捆绑包管理服务器时,第一终端可以传输在步骤9030中请求的数据,并且可以执行步骤9035至9040。接下来,可以执行图10的过程。以这种方式,“其中两个终端和捆绑包管理服务器分别建立连接并且其中将一个终端中安装的捆绑包或捆绑包的一些数据传输到捆绑包管理服务器然后将其传输到另一个终端的过程”可以称为“在线传输”。
当在“传输选项”中第一终端不需要将捆绑包和/或捆绑包的一些数据传输到捆绑包管理服务器时,在步骤9030中不需要发送捆绑包和/或捆绑包的一些数据并且可以省略步骤9035至9040。接下来,可以执行图10的过程。以这种方式,“其中两个终端和捆绑包管理服务器分别建立连接并且其中选择性地删除其中安装有原始捆绑包的终端的捆绑包并且其中捆绑包管理服务器生成与将移动的服务相关的捆绑包并将捆绑包发送到另一个终端的过程”可以称为“重新预配置”。
图12示出根据本公开的一些实施例的配备有SSP的终端的配置的框图。
如图12所示,终端可以包括收发器1210和至少一个处理器1220。此外,终端还可以包括SSP 1230。例如,SSP 1230可以插入终端中,或者可以构建到终端中。至少一个处理器1220可以称为“控制器”。然而,终端的配置不限于图12,并且可以包括比图12所示出的部件更多或更少的部件。根据一些实施例,收发器1210、至少一个处理器1220和存储器(未示出)可以以一个芯片的形式来实施。此外,当嵌入SSP 1230时,收发器1210、至少一个处理器1220和存储器(未示出)可以以包括SSP 1230的单个芯片的形式来实施。
根据各种实施例,收发器1210可以根据本公开的各种实施例向另一终端或外部服务器的收发器发送信号、信息、数据等并且从另一终端或外部服务器的收发器接收信号、信息、数据等。收发器1210可以包括用于上变频和放大发送信号的频率的RF发射器以及用于低噪声放大接收信号和下变频其频率的RF接收器。然而,这仅是收发器1210的实施例,并且收发器1210的部件不限于RF发射器和RF接收器。此外,收发器1210可以通过无线电信道来接收信号、将信号输出到至少一个处理器1220,并且通过无线电信道来发送从至少一个处理器1220输出的信号。
至少一个处理器1220是用于完全控制终端的部件。如上所述,至少一个处理器1220可以根据本公开的各种实施例来控制终端的整体操作。
SSP 1230可以包括用于安装和控制捆绑包的处理器或控制器,或者可以在其中安装应用程序。此外,根据各种实施例,SSP 1230可以在处理器1220的控制下操作。替代性地,SSP 1230可以包括用于安装和控制捆绑包的处理器或控制器,或者可以在其中安装应用程序。应用程序的一部分或全部可以安装在SSP 1230或存储器(未示出)中。
终端还可以包括存储器(未示出),并且可以存储诸如用于终端的操作的基本程序、应用程序和配置信息的数据。此外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型类型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、或电可擦除可编程只读存储器(EEPROM)的至少一个存储介质。此外,处理器可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图13示出根据本公开的一些实施例的捆绑包管理服务器的配置的框图。
根据一些实施例,捆绑包管理服务器可以包括收发器1310和至少一个处理器1320。然而,捆绑包管理服务器的配置不限于图13,并且可以包括比图13所示出的部件更多或更少的部件。
根据一些实施例,收发器1310可以根据本公开的各种实施例向终端发送信号、信息、数据等并且从终端接收信号、信息、数据等。收发器1310可以包括用于上变频和放大发送信号的频率的RF发射器以及用于低噪声放大接收信号和下变频其频率的RF接收器。然而,这仅是收发器1310的实施例,并且收发器1310的部件不限于RF发射器和RF接收器。此外,收发器1310可以通过无线电信道来接收信号、将信号输出到至少一个处理器1320,并且通过无线电信道来发送从至少一个处理器1320输出的信号。
至少一个处理器1320是用于全面地控制捆绑包管理服务器的部件。根据如上所述的本公开的各种实施例,处理器1320可以控制捆绑包管理服务器的整体操作。至少一个处理器1320可以称为控制器。
捆绑包管理服务器还可以包括存储器(未示出),并且存储诸如用于捆绑包管理服务器的操作的基本程序、应用程序和配置信息的数据。此外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型类型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、或电可擦除可编程只读存储器(EEPROM)的至少一个存储介质。
图14示出根据本公开的实施例的方法的示例的图,其中两个终端和服务器相互操作以便将配置文件或与配置文件相关的服务从一个终端离线或在线移动到另一终端。
如图14所示,第一eSIM 1403和第二eSIM 1423可以分别安装在第一终端1400和第二终端1420中,并且配置文件(未示出)可以安装在第一eSIM 1403和第二eSIM 1423的每一个中。此外,第一LPA 1401和第二LPA 1421可以分别安装在第一终端1400和第二终端1420中。第一eSIM 1403和第二eSIM 1423可以分别由第一LPA 1401和第二LPA 1421控制。第一用户1405和第二用户1425可以分别通过第一LPA 1401和第二LPA 1421控制安装在每个终端的eSIM(第一eSIM 1403和第二eSIM1423)中的配置文件。在这种情况下,第一用户1405和第二用户1425可以是相同的。此外,第一LPA 1401和第二LPA 1421可以相互连接以进行通信。在这种情况下,将参考稍后描述的附图来描述LPA之间的可能的连接方法。
第一终端1400的第一LPA 1401可以连接到第一RSP服务器1440,并且第二终端1420的第二LPA 1421可以连接到第二RSP服务器1480。在这种情况下,第一RSP服务器1440和第二RSP服务器1480可以是相同的。此外,为方便起见,在附图中,示出第一RSP服务器1440和第二RSP服务器1480各自被配置为单个服务器的情况,但是根据实施方式和实施例,一个或多个配置文件提供服务器(SM-DP+)可以包含在服务器配置中,并且有助于在特定配置文件提供服务器与终端之间生成连接的一个或多个订阅管理器发现服务(SM-DS)可以包含在服务器配置中。此外,虽然未在图中示出,但是可以在第一RSP服务器1440与第二RSP服务器1480之间连接一个或多个RSP服务器和/或中继服务器。
此外,虽然未在图中示出,但是每个RSP服务器和/或中继服务器可以连接到运营商服务器。当配置中包括一个或多个运营商服务器时,每个运营商服务器可以连接到每个单独的RSP服务器和/或中继服务器,并且至少一个运营商服务器可以连接到同一RSP服务器和/或中继服务器。
在以下附图中,可以将如上所述的各种服务器的配置简单地示出为单个RSP服务器。例如,当一个或多个RSP服务器和/或中继服务器连接在第一终端1400与第二终端1420之间时,并且当部分或全部RSP服务器和/或中继服务器被连接到运营商服务器时,第一终端与第二终端之间存在的各种服务器的配置可以表示为单个RSP服务器,并且单个RSP服务器可以在附图和实施例中称为SM-XX。
图15示出根据本公开的实施例的用于准备将配置文件或与配置文件相关的服务从一个终端移动到另一终端的过程的消息流视图。
参考图15,终端可以包括至少一个LPA和至少一个eSIM。例如,第一终端1510可以包括第一LPA 1530和第一eSIM 1520,并且第二终端1560可以包括第二LPA 1580和第二eSIM 1570。
将配置文件或与配置文件相关的服务从一个终端移动到另一终端的方法可以大致分类如下。
-离线移动:通过离线方法移动配置文件或与配置文件相关的服务可以是指两个终端在其间建立连接而无需RSP管理服务器,并且配置文件通过连接从一个终端移动到另一个终端。通过配置文件的移动,可以移动与对应配置文件相关的服务。在这种情况下,可能的连接方法将参考图17的描述。
-在线移动:通过在线方法移动配置文件或与配置文件相关的服务可以是指两个终端和RSP服务器分别建立连接,并且配置文件或与配置文件相关的服务借助于RSP服务器移动。
在这种情况下,离线移动可以分类如下。
-离线映像传输:这可以意味着通过离线移动将配置文件映像从一个终端传输到另一个终端。
-离线包传输:这可以意味着通过离线移动将配置文件包从一个终端传输到另一个终端。
此外,在线移动可以分类如下。
-在线映像传输:这可以意味着通过在线移动将配置文件映像从一个终端传输到另一个终端。
-在线包传输:这可以意味着通过在线移动将配置文件包从一个终端传输到另一个终端。
-重新预配置:这可以是指其中两个终端和RSP服务器分别建立连接但是选择性地删除安装有原始配置文件的终端的配置文件的过程,并且其中RSP服务器生成与要移动的服务相关的配置文件并将配置文件发送到另一个终端。
上述“离线映像传输”和“离线包传输”可以称为“离线传输”,并且“离线包传输”可以用作与“离线移动”相同的含义。
上述“在线映像传输”和“在线包传输”可以称为“在线传输”。
以上描述可以按以下方式分类。
-离线移动
--离线传输
---离线映像传输
---离线包传输
-在线移动
--在线传输
---在线映像传输
---在线包传输
--重新预配置
根据各种实施例,第一终端1510可以具有预安装的配置文件,并且还可以具有与预安装的配置文件相关的元数据。根据各种实施例,第一终端1510可以具有与预安装的配置文件相关的“配置文件标识符”。
根据各种实施例,第一终端1510可以具有与预安装的配置文件相关的“配置文件移动设置”。
“配置文件移动设置”可以包括包含以下信息的因素。
-对应的配置文件或与配置文件相关的服务是否可以从一个终端移动到另一个终端
此外,“配置文件移动设置”可以包括指示对应的配置文件或与配置文件相关的服务可以通过何种方法从一个终端移动到另一终端的因素。
例如,“配置文件移动设置”可以包括关于以下方法中的哪些方法被允许的信息。
-离线移动
-在线移动
作为另一个示例,“配置文件移动设置”可以包括关于以下方法中的哪些方法被允许的信息。
-离线传输
-在线传输
-重新预配置
作为另一个示例,“配置文件移动设置”可以包括关于以下方法中的哪些方法被允许的信息。
-离线映像传输
-离线包传输
-在线映像传输
-在线包传输
-重新预配置
参考图15,在步骤15000中,第一LPA 1530可以获得关于要移动的(服务相关的)配置文件的信息。替代性地,可以将关于要移动的(服务相关的)配置文件的信息传输到第一LPA。例如,当用户通过由第一终端1510提供的UI接收到选择配置文件的用户输入时,第一LPA可以获得关于要移动的(服务相关的)配置文件的信息,并且关于要移动(服务相关的)配置文件的信息可以通过推送输入从远程服务器输入到第一LPA,或者第一LPA可以访问远程服务器以读取关于要移动的(服务相关的)配置文件的信息。然而,第一LPA获得关于要移动的(服务相关的)配置文件的信息的方法不限于此。
在步骤15005中,第一LPA 1530可以配置“可用选项”,其是表示可以通过哪种方法移动配置文件本身或与配置文件相关的服务的信息。例如,“可用选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线移动
-在线移动
作为另一示例,“可用选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线传输
-在线传输
-重新预配置
作为另一示例,“可用选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线映像传输
-离线包传输
-在线映像传输
-在线包传输
-重新预配置
在这种情况下,可以使用以下信息中的一个或多个来配置“可用选项”。
-要移动的(服务相关的)配置文件的“配置文件移动设置”
-在第一终端中实现的功能(即终端功能支持哪种类型的移动)
-第一终端的当前可能的连接方法(例如,第一终端当前是否可以通过在线连接与服务器通信)
也就是说,第一终端(例如,第一LPA 1530)可以检查“配置文件移动设置中允许的移动方法”、“在第一终端中实现并且可以支持的移动方法”和/或“可以通过第一终端的当前可用连接方法执行的移动方法”,然后使用该信息来配置“可用选项”。
在步骤15010中,第一LPA 1530可以生成“配置文件传输代码”。配置文件传输代码可以包括要传输的配置文件的“配置文件标识符”。此外,配置文件传输代码可以包括与要传输的配置文件相关的RSP服务器的地址。(以后,第二终端1560可以访问RSP服务器,并且使用该地址下载配置文件。)此外,配置文件传输代码还可以包括指示配置文件的属性的其他信息(例如,配置文件元数据或元数据的一部分)。
此外,配置文件传输代码可以包括关于由第一终端(例如,第一eSIM)支持的加密算法的信息(支持的加密信息)。关于由第一终端支持的加密算法信息可以可选地包括以下信息中的一个或多个:由第一终端支持的椭圆曲线列表/由第一终端支持的密钥协商算法列表/由第一终端支持的加密算法列表。
此外,当第一终端和第二终端将来需要建立连接时,配置文件传输代码可以包括建立连接所必需的信息。
此外,配置文件传输代码可以包括“可用选项”。
在步骤15015中,可以将在步骤15010中生成的配置文件传输代码从第一LPA 1530发送到第二LPA 1580。可以以各种方法发送配置文件传输代码。
例如,第一LPA 1530可以通过第一终端的UI向第一终端的第一用户提供将被发送到第二LPA1580的信息。第一用户可以将接收到的信息提供给第二终端的第二用户。第二用户可以使用第二终端的UI将接收到的信息输入到第二LPA中。
替代性地,第一LPA1530可以使信息以图像(例如,QR码)的形式发送到第二LPA1580并且在第一终端的屏幕上显示图像,并且第二用户可以使用第二终端扫描在第一终端的屏幕上显示的图像以向第二LPA发送信息。
替代性地,第一LPA 1530可以在第一LPA 1530与第二LPA 1580之间建立连接,并且使用建立的连接来发送要发送的信息。在这种情况下,在第一LPA 1530与第二LPA 1580之间建立的连接可以是直接设备到设备连接(例如,有线连接,诸如NFC、蓝牙、UWB、WiFi-直连、LTE设备到设备(D2D),以及5G D2D和无线连接,诸如电缆连接)或者其中远程服务器(例如,中继服务器)位于第一LPA1530与第二LPA 1580之间的远程连接。
在步骤15020中,第二LPA 1580可以配置“确定的选项”,其是指示可以通过哪种方法接收其自身想要接收的配置文件或与配置文件相关的服务的信息。例如,“确定的选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线移动
-在线移动
作为另一示例,“确定的选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线传输
-在线传输
-重新预配置
作为另一示例,“确定的选项”可以包括关于以下方法中的哪些方法被允许的信息。
-离线映像传输
-离线包传输
-在线映像传输
-在线包传输
-重新预配置
在这种情况下,可以使用以下信息中的一个或多个来配置“确定的选项”。
-在步骤15015中接收到的“可用选项”
-在第二终端中实现的功能(即终端功能支持哪种类型的移动)
-第二终端的当前可能的连接方法(例如,第二终端当前是否可以通过在线连接与服务器通信)
也就是说,第二终端(例如,第二LPA 1580)可以检查“在接收到的“可用选项”中允许的移动方法”、“在第二终端中实现并且能够支持的移动方法”和/或“可以通过第二终端的当前可用的连接方法执行的移动方法”,然后使用该信息来配置“确定的选项”。
图16示出根据本公开的实施例的概念性地示出配置文件的离线移动过程的消息流视图。
根据各种实施例,终端可以包括至少一个LPA和至少一个eSIM。例如,如在图16的示例中,第一终端1610可以包括第一LBA 1630和第一eSIM 1620,并且第二终端1660可以包括第二LPA 1680和第二eSIM1670。
在图15所示的过程之后可以执行图16所示的过程。
参考图16,在步骤16005中,可以在第一终端1610与第二终端1660之间(例如,在第一eSIM 1620和第二eSIM 1670之间)执行相互认证过程。将参考稍后描述的图17来描述该过程的更详细描述。
参考图16,在步骤16010中,可以执行将配置文件从第一终端1610发送到第二终端1660并且将发送的配置文件安装在第二终端中的过程。将参考稍后描述的图18来描述该过程的更详细描述。
图17示出根据本公开的实施例的在图16中呈现的过程中用于在第一终端1710与第二终端1760之间执行相互认证的详细过程的消息流视图。
参考图17,终端可以包括至少一个LPA和至少一个eSIM。例如,第一终端1710可以包括第一LPA 1730和第一eSIM 1720,并且第二终端1760可以包括第二LPA 1780和第二eSIM 1770。
参考图17,在操作17000中,可以在第一LPA 1730与第二LPA 1780之间建立(或设置)连接。第一LPA 1730与第二LPA 1780之间的连接可以是直接设备到设备连接(例如,无线连接,诸如NFC、蓝牙、UWB、WiFi-直连、LTE设备到设备(D2D)和5G D2D,或者通过电缆的有线连接)或者其中远程服务器(例如,中继服务器)位于第一LPA 1730与第二LPA 1780之间的远程连接。
在步骤17005中,第二LPA 1780可以向第二eSIM 1770请求Euicc2.Info1。
在步骤17010中,第二eSIM 1770可以形成Euicc2.Info1。Euicc2.Info1可能包含以下信息。
-第一eSIM可以用于验证第二eSIM的证书信息
-可以用于第二eSIM验证第一eSIM的证书信息
-第二终端支持的版本信息
此外,第二eSIM可以向第二LPA 1780提供Euicc2.Info1。
在步骤17015中,第二LPA 1780可以向第二eSIM 1770请求Euicc2.Challenge。
在步骤17020中,第二eSIM 1770可以生成Euicc2.Challenge。Euicc2.Challenge可以是由第二eSIM 1770生成的任意随机数。第二eSIM1770可以向第二LPA1780提供Euicc2.Challenge。
在步骤17025中,第二LPA1780可以经由第一LPA 1730向第一eSIM 1720提供Euicc2.Info1。此外,第二LPA1780可以经由第一LPA1730向第一eSIM 1720提供Euicc2.Challenge。
此外,第二LPA 1780可以经由第一LPA 1730向第一eSIM 1720提供“确定的选项”。然而,第一LPA1730不必在此阶段向第一eSIM1720提供“确定的选项”(从第二LPA接收)。例如,作为步骤17045的一部分,第一LPA 1730可以向第一eSIM 1720提供“确定的选项”。
此外,第一LPA 1730还可以提供要发送给第一eSIM 1720的配置文件的“配置文件标识符”。
以下过程可以在步骤17030中执行。
第一eSIM 1720可以使用包含在Euicc2.Info1中的“可以由第二eSIM使用以验证第一eSIM的证书信息”来选择要由其自身使用的Euicc1.Certificate(Euicc1.证书)。
第一eSIM 1720可以使用包括在Euicc2.Info1中的“可以由第一eSIM使用以验证第二eSIM的证书信息”来选择要由第二eSIM 1770使用的证书。在这种情况下,选择的证书信息或可以引用选择的证书的信息可以称为euiccCiPKIdToBeUsed。
第一eSIM 1720可以检查Euicc2.Info1中包含的第二终端支持的版本信息,并且检查版本信息中是否存在自己所支持的版本。
当上述过程中的至少一个失败时(例如,通过检查“第二eSIM可以用于验证第一eSIM的证书信息”),当其中不包括能够验证第一eSIM的证书信息时,或者通过检查“第一eSIM可以用于验证第二eSIM的证书信息”,当其中不包括第一eSIM可以用于验证另一eSIM的证书信息时),两个终端之间的离线移动可能会停止。在这种情况下,当在“确定的选项”中允许在线移动(或者属于在线移动类别的移动方法中的至少一种)时,可以尝试在两个终端之间进行在线移动。该过程可以在第一终端通知第二终端离线移动失败时并且在第一终端和第二终端发起在线移动过程时开始。将参考图19至图22的描述来描述在线方法服务移动的描述。
第一eSIM 1720可以检查与接收到的配置文件标识符相关的配置文件的“配置文件移动设置”。第一eSIM 1720可以检查对应的配置文件是否可以离线移动。
第一eSIM 1720可以生成用于指示与第二eSIM的未来通信的会话ID或事务ID。
第一eSIM 1720可以生成Euicc1.Challenge。Euicc1.Challenge可以是由第一个eSIM 1720生成的任意随机数。
第一eSIM 1720可以对以下所有和/或部分值进行数字签名。在这种情况下,可以使用Euicc1.Certificate(Euicc1.证书)执行数字签名。
-事务ID
-Euicc1.Challenge
-Euicc2.Challenge
在步骤17035中,第一eSIM 1720可以经由第一LPA 1730向第二LPA1780发送所有和/或部分以下数据。
-事务ID和/或Euicc1.Challenge和/或Euicc2.Challenge及其数字签名值
-euiccCiPKIdToBeUsed
-Euicc1.Certificate(Euicc1.证书)以及用于验证此证书所需的一系列证书链信息
所提供的数据可以称为Device1.Auth1(设备1.Auth1)。
在步骤17040中,第二LPA 1780可以向第二eSIM 1770发送所有和/或部分以下数据。
-Device1.Auth1(设备1.Auth1)
-第一终端想要发送给第二终端的配置文件的配置文件标识符
以下过程可以在步骤17045中执行。
第二eSIM 1770可以验证Euicc1.Certificate(Euicc1.证书)的有效性。
第二eSIM 1770可以验证包括在Device1.Auth1(设备1.Auth1)中的数字签名值。
第二eSIM 1770可以检查包括在Device1.Auth1(设备1.Auth1)中的Euicc2.Challenge是否具有与在步骤17020中由其自身发送的Euicc2.Challenge的值相同的值。
第二eSIM 1770可以使用euiccCiPKIdToBeUsed来选择要由其自身使用的Euicc2.Certificate(Euicc2.证书)。
第二eSIM 1770可以对以下所有和/或部分值进行数字签名。在这种情况下,可以使用Euicc2.Certificate(Euicc2.证书)执行数字签名。
-事务ID
-Euicc1.Challenge
-Euicc2.Info2.这里,Euicc2.Info2可以是可以用于关于“从第一终端发送到第二终端的配置文件”是否可以在第二终端中安装和操作的资格检查的信息。例如,Euicc2.Info2可以包括第二eSIM的硬件和/或软件信息。
-第一终端想要发送给第二终端的配置文件的配置文件标识符
第二eSIM 1770可以经由第二LPA 1780和第一LPA 1730将以下数据的全部和/或部分发送到第一eSIM 1720。
-事务ID、Euicc1.Challenge、Euicc2.Info2和/或“第一终端打算发送给第二终端的配置文件的配置文件标识符”及其数字签名值
-Euicc2.Certificate(Euicc2.证书)以及用于验证此证书所需的一系列证书链信息
上述数据可以称为Device2.Auth1(设备2.Auth1)。
第一LPA 1730还可以向第一eSIM 1720发送“确定的选项”。
图18示出根据本公开的实施例的在图16中呈现的过程中将配置文件从第一终端1810传输到第二终端1860并且将所传输的配置文件安装在第二终端中的详细过程的消息流视图。
参考图18,终端可以包括至少一个LPA和至少一个eSIM。例如,第一终端1810可以包括第一LPA1830和第一eSIM 1820,并且第二终端1860可以包括第二LPA 1880和第二eSIM1870。
参考图18,以下过程可以在步骤18000中执行。
第一eSIM 1820可以验证Euicc2.Certificate(Euicc2.证书)的有效性。
第一eSIM 1820可以验证包括在Device2.Auth1(设备2.Auth1)中的数字签名值。
第一eSIM 1820可以检查Device2.Auth1(设备2.Auth1)中包含的Euicc1.Challenge是否具有与自己发送的Euicc1.Challenge相同的值。
第一eSIM 1820可以检查包括在Device2.Auth1(设备2.Auth1)中的配置文件标识符以指定要由其自身发送的配置文件。替代性地,第一eSIM 1820可以检查包括在Device2.Auth1(设备2.Auth1)中的配置文件标识符是否对应于在步骤17045中接收到的配置文件标识符。
第一eSIM 1820可以检查与接收到的配置文件标识符相关的配置文件的“配置文件移动设置”。
第一eSIM 1820可以对对应的配置文件是否可以在第二终端(例如,第二eSIM)中正常安装和操作来执行资格检查。在这种情况下,配置文件标识符和Euicc2.Info2可以用于资格检查。
第一eSIM 1820可以基于到目前为止接收到的数据和执行检查的结果(例如,接收到的“确定的选项”和/或“资格检查”)来确定继续哪种移动方法。例如,第一eSIM 1820可以确定是否继续执行“离线移动”。作为另一示例,第一eSIM 1820可以确定停止“离线移动”并切换到“在线移动”。替代性地,第一eSIM 1820可以确定是否停止移动配置文件或与配置文件相关的服务的过程。对于上述确定,可以使用服务供应商的策略。替代性地,终端制造商的策略可以用于该确定。上述确定所需的信息可以预先设置或存储在第一eSIM 1820中。
第一eSIM 1820可以使用上述确定的结果来生成transferOption(传输选项)。transferOption(传输选项)可以包含关于将执行以下哪些方法的信息。
-离线映像传输
-离线包传输
-将移动方法转换为在线移动
-暂停服务移动过程
以下过程可以在步骤18005中执行。
第一eSIM 1820可以对以下所有和/或部分值进行数字签名。在这种情况下,可以使用Euicc1.Certificate(Euicc1.证书)执行数字签名。
-事务ID
-transferOption(传输选项)
第一eSIM 1820可以经由第一LPA1830和第二LPA 1880向第二eSIM 1870发送事务ID和/或transferOption(传输选项)及其数字签名值。在这种情况下,传输值可以称为Device1.Auth2(设备1.Auth2)。
第一终端1810可以检查接收到的transferOption(传输选项)并获得最终用户对对应方法的同意。
以下过程可以在步骤18010中执行。
第二eSIM 1870可以验证包括在Device1.Auth2(设备1.Auth2)中的数字签名值。
第二eSIM 1870可以检查transferOption(传输选项)以检查配置文件或与配置文件相关的服务将如何移动。
当根据transferOption(传输选项)转换为“在线移动”时,第一终端和第二终端可以结束“离线移动”并开始“在线移动”方法。该过程可以在第一终端和第二终端发起图19至图22所示的过程时开始。
第二eSIM 1870可以生成其加密密钥对(例如,公钥otPK.EUICC2.KA和对应的私钥otSK.EUICC2.KA),这是生成要用于与第一eSIM 1820的加密通信的会话密钥所必需的。
第二eSIM 1870可以对以下所有和/或部分值进行数字签名。在这种情况下,可以使用Euicc2.Certificate(Euicc2.证书)执行数字签名。
-事务ID
-otPK.EUICC2.KA
第二eSIM 1870可以经由第二LPA1880和第一LPA 1830将事务ID和/或otPK.EUICC2.KA及其数字签名值发送到第一eSIM 1820。在这种情况下,传输值可以称为Device2.Auth2(设备2.Auth2)。
以下过程可以在步骤18015中执行。
第一eSIM 1820可以验证包括在Device2.Auth2(设备2.Auth2)中的数字签名值。
第一eSIM 1820生成其加密密钥对(例如,公钥otPK.EUICC1.KA和对应的私钥otSK.EUICC1.KA),这是生成用于与第二eSIM 1870的加密通信的会话密钥所必需的。
第一eSIM 1820可以使用由其自身生成的otSK.EUICC1.KA和接收到的otPK.EUICC2.KA来生成用于与第二终端1860加密通信的会话密钥。
第一eSIM 1820可以准备要发送到第二终端1860的配置文件映像和/或配置文件包。在这种情况下,可以将准备好的配置文件映像或配置文件包称为绑定配置文件包或绑定配置文件映像。此外,可以将绑定配置文件包或绑定配置文件映像统称为绑定配置文件。
在这个准备过程中,所有和/或部分“要发送的配置文件映像和/或配置文件包”可以由先前生成的会话密钥加密。此外,可以使用Euicc1.Certificate(Euicc1.证书)对“要发送的配置文件映像和/或配置文件包”的全部和/或部分进行数字签名,并且该值可以被包括为绑定配置文件的一部分。此外,otPK.EUICC1.KA可以被包括为绑定配置文件的一部分。
第一eSIM 1820可以经由第一LPA 1830将绑定配置文件发送到第二LPA1880。在这种情况下,可以一起发送与对应配置文件相关的元数据。在这种情况下,元数据可以作为绑定配置文件的一部分被包括或者可以作为与绑定配置文件分开的数据被发送。
第一eSIM 1820可以删除对应的配置文件。
以下过程可以在步骤18020中执行。
第二终端1860可以检查发送的元数据。
第二终端1860可以接收与接收到的绑定配置文件的安装相关的最终用户同意。
第二终端1860可以将接收到的绑定配置文件安装在第二eSIM 1870中。该过程可以通过第二LPA1880与第二eSIM 1870之间的协作来执行。在此过程中,当绑定配置文件中存在加密数据时,第二eSIM 1870可以使用otSK.EUICC2.KA和otPK.EUICC1.KA生成会话密钥,然后使用该密钥来解密数据。此外,当数字签名值包括在绑定配置文件中时,第二eSIM1870可以使用Euicc1.Certificate(Euicc1.证书)来验证数字签名值的有效性。
图19示出根据本公开的实施例的概念性地示出其中配置文件或与配置文件相关的服务从一个终端在线移动到另一终端的过程的消息流视图。
参考图19,终端可以包括至少一个LPA和至少一个eSIM。例如,如图19所示,第一终端1910可以包括第一LPA 1930和第一eSIM 1920,并且第二终端1960可以包括第二LPA1980和第二eSIM 1970。将参考图14描述RSP服务器的描述。
在步骤19000中,第二终端1960可以接收用于将与配置文件相关的服务移动到RSP服务器1950的许可。将参考图20的详细描述来描述该过程的更详细的描述。
在步骤19005中,第一终端1910可以根据RSP服务器1950的请求对要移动的(服务相关的)配置文件执行一系列操作。例如,第一终端1910可以将其配置文件上传到RSP服务器1950。作为另一示例,第一终端1910可以删除其配置文件。将参考图21的详细描述来描述该过程的更详细的描述。
在步骤19010中,第二终端1960可以从RSP服务器1950下载并安装配置文件。将参考图22的详细描述来描述该过程的更详细的描述。
图20示出根据本公开的实施例的在图19中呈现的过程中第二终端2060从RSP服务器2050接收用于移动与配置文件相关的服务的许可的过程的消息流视图。
参考图20,终端可以包括至少一个LPA和至少一个eSIM。例如,第二终端2060可以包括第二LPA 2080和第二eSIM 2070。将参考图14描述RSP服务器2050的描述。
参考图20,在步骤20000中,可以在第二终端2060与RSP服务器2050之间执行相互认证。相互认证过程可以包括以下过程中的一个或多个。
-相互认证过程可以包括证书协商过程,其中第二终端和RSP服务器应当经过以便进行通信。例如,第二终端可以向RSP服务器发送可以用于验证RSP服务器的证书信息和/或RSP服务器可以用于验证第二终端的证书信息。已接收到信息的RSP服务器可以选择第二终端用于验证RSP服务器的证书信息和/或RSP服务器用于验证第二终端的证书信息。在这种情况下,可以将由RSP服务器选择的证书信息发送给第二终端。通过这种过程,第二终端和RSP服务器可以获得可以相互认证的证书信息。在这种情况下,证书信息可以是证书、证书中包含的信息和/或可以引用证书的一系列信息。
-第二终端可以将自己生成的随机数(eUICC Challenge(eUICC挑战))值发送给RSP服务器。RSP服务器可以对接收到的随机数值进行数字签名,然后将签名值发送给第二终端。第二终端可以验证接收到的签名值以验证RSP服务器。
-RSP服务器可以将自己生成的随机数(服务器挑战)发送给第二终端。第二终端可以对接收到的随机数值进行数字签名,然后将签名值发送给RSP服务器。RSP服务器可以验证接收到的签名值以验证第二终端。
-在RSP服务器和第二终端通信时,可以交换用于管理会话的ID(事务ID)。例如,RSP服务器可以生成事务ID并将值发送给第二终端。在这种情况下,可以添加RSP服务器的数字签名值来检查事务ID的可靠性和完整性。
-RSP服务器和第二终端可以交换与本公开中要移动的服务相关的配置文件的配置文件标识符。例如,第二终端可以向RSP服务器发送与自身要接收的服务相关的配置文件的配置文件标识。在这种情况下,配置文件标识符可以与第二终端的数字签名值一起发送,以便确保可靠性和完整性。
-RSP服务器和第二终端可以相互交换ID。例如,RSP服务器可以向第二终端提供其对象标识符(OID)。作为另一示例,第二终端可以向RSP服务器提供其eUICC标识符。
-第二终端可以将“确定的选项”发送到RSP服务器。
以下过程可以在步骤20005中执行。
RSP服务器2050可以检查接收到的“确定的选项”。具体地,RSP服务器2050可以检查接收到的配置文件标识符,选择与对应配置文件相关联的“配置文件移动设置”,并且检查“确定的选项”中包括的在线移动方法是否是“配置文件移动设置”中允许的在线移动方法。
为了检查要移动的第二终端所期望的服务是否可以被第二终端使用,RSP服务器2050可以执行“资格检查”。例如,RSP服务器2050可以使用第二终端的接收到的eUICC标识符和接收到的配置文件标识符来执行“资格检查”。
例如,RSP服务器2050可以检查在第一终端中使用的配置文件映像是否可以在第二终端中安装和操作。作为另一示例,RSP服务器2050可以检查存储在第一终端中的配置文件包是否可以在第二终端中安装和操作。此外,RSP服务器2050可以检查是否可以生成与要移动的服务相关的可以在第二终端中安装和操作的配置文件。
换句话说,RSP服务器2050可以检查在“确定的选项”中实际可以执行的选项(即,在第一终端中使用的服务作为执行的结果移动到第二终端)。RSP服务器2050可以选择这些可用选项之一来生成传输选项。
例如,“传输选项”可以包括以下数据中的至少一个。
a)指示RSP服务器2050的信息(例如RSP服务器的OID)
b)指示第二终端2060的信息(例如,第二eSIM的eUICC标识符)
c)与要移动的服务相关的配置文件的配置文件标识符
d)指示将进行哪种类型的在线移动的信息
-在线映像传输
-在线包传输
-重新预配置
-在线移动不可能
e)指示将使用“第一终端与第二终端之间的端到端加密”和“第二终端与RSP服务器之间的加密”中的哪一个的信息
f)事务ID
上述信息中的部分和/或全部可以由RSP服务器2050进行数字签名,并且数字签名值可以作为“传输选项”的一部分包括。
在步骤20010中,RSP服务器2050可以将传输选项发送到第二LPA2080。此外,RSP服务器2050可以将用于步骤20005中的数字签名的RSP服务器的证书和相关信息发送到第二LPA 2080。RSP服务器2050向第二LPA 2080发送的一系列信息可以称为Server.Auth2。
以下过程可以在步骤20015中执行。
第二LPA 2080可以检查接收到的传输选项,然后接收最终用户同意。
第二LPA2080可以将Server.Auth2发送到第二eSIM 2070。
第二LPA 2080可以进一步选择性地将“支持的加密信息”发送到第二eSIM 2070。
以下过程可以在步骤20020中执行。
第二eSIM 2070可以验证在步骤20015中接收到的证书和相关信息的有效性。
第二eSIM 2070可以验证在步骤20015中接收到的数字签名值的有效性。
第二eSIM 2070可以检查在步骤20015中接收到的传输选项的内容。
当接收到“支持的加密信息”时,第二eSIM 2070可以检查接收到的“支持的加密信息”的内容,并且检查第二eSIM 2070支持的加密算法是否存在。当接收到的支持的加密信息中存在第二eSIM支持的加密算法时,第二eSIM 2070可以选择其中之一并将其设置为“选择的加密信息”。“选择的加密算法”可以可选地包括以下一个或多个信息:椭圆曲线信息、密钥协商算法信息和加密算法信息。
第二eSIM 2070可以生成公钥“otPK.EUICC.KA”和私钥“otSK.EUICC.KA”,它们是用于加密以便用于生成用于加密通信的加密密钥的密钥对。在这种情况下,生成的加密密钥可以用于“RSP服务器与第二终端之间的加密通信”或者可以用于“第一终端与第二终端之间的加密通信”。在这种情况下,当生成的加密密钥用于“第一终端与第二终端之间的加密通信”时,加密密钥(otPK.EUICC.KA和otSK.EUICC.KA)可以是遵循包含在上述选择的加密信息中的加密算法的加密密钥。
第二eSIM 2070可以经由第二LPA 2080将生成的otPK.EUICC.KA发送到RSP服务器2050。加密密钥可以由第二eSIM进行数字签名,并且数字签名值也可以发送到RSP服务器。上述加密密钥和/或数字签名值可以称为Device2.Auth(设备2.Auth)。
第二eSIM 2070还可以经由第二LPA2080将选择的加密信息发送到RSP服务器2050。
图21示出根据本公开的实施例的在图19中呈现的过程中第一终端2110根据来自RSP服务器2150的请求对与将要移动的服务相关的配置文件执行一系列操作的过程的消息流视图。
参考图21,终端可以包括至少一个LPA和至少一个eSIM。例如,第一终端2110可以包括第一LPA 2130和第一eSIM 2120。将参考图14描述RSP服务器2150的描述。
参考图21,在步骤21000中,可以在第一终端2110与RSP服务器2150之间执行相互认证。相互认证过程可以包括以下过程中的一个或多个。
-相互认证过程可以包括证书协商过程,其中第一终端2110和RSP服务器2150应当经过以便进行通信。例如,第一终端2110可以向服务器2150发送可以用于验证RSP服务器2150的证书信息和/或可以由RSP服务器2150用于验证第一终端2110的证书信息。已接收到信息的RSP服务器2150可以选择第一终端2110用于验证RSP服务器2150的证书信息和/或RSP服务器2150用于验证第一终端2110的证书信息。在这种情况下,可以将由RSP服务器2150选择的证书信息发送给第一终端2110。通过这种过程,第一终端2110和RSP服务器2150可以获得可以相互认证的证书信息。在这种情况下,证书信息可以是证书、证书中包含的信息和/或可以指示证书的一系列信息。
-第一终端2110可以将由其自身产生的随机数(eUICC挑战)值发送到RSP服务器2150。RSP服务器2150可以对接收到的随机数值进行数字签名,然后将签名值发送给第一终端2110。第一终端2110可以验证接收到的签名值以验证RSP服务器2150。
-RSP服务器2150可以将由其自身生成的随机数(服务器挑战)值发送到第一终端2110。第一终端2110可以对接收到的随机数值进行数字签名,然后将签名值发送到RSP服务器2150。RSP服务器2150可以验证接收到的签名值以验证第一终端2110。
-当RSP服务器2150和第一终端2110通信时,可以交换用于管理会话的ID(事务ID)。例如,RSP服务器2150可以生成事务ID并将值发送到第一终端2110。在这种情况下,可以添加RSP服务器的数字签名值以检查事务ID的可靠性和完整性。
-RSP服务器2150和第一终端2110可以交换与本公开中要发送的配置文件相关的配置文件标识符。例如,第一终端2110可以将自己要发送的配置文件的标识符发送给RSP服务器2150。在这种情况下,为了确保可靠性和完整性,配置文件标识符可以与第一终端2110的数字签名值一起发送。
-RSP服务器2150和第一终端2110可以相互交换ID。例如,RSP服务器2150可以向第一终端2110提供其对象标识符(OID)。作为另一示例,第一终端2110可以向RSP服务器2150提供其eUICC标识符。
以下过程可以在步骤21005中执行。
RSP服务器2150可以执行以下过程中的一个或多个。
a)RSP服务器可以使用“第一eSIM的eUICC标识符”和“由第一终端发送的配置文件的配置文件标识符”来检查第一终端(例如,第一eSIM)是当前配置文件的合法用户。
b)RSP服务器可以检查“与对应于由第一终端发送的配置文件标识符的配置文件相关的服务”的移动是否已由另一终端(例如,第二终端,如图20所示)请求。例如,RSP服务器可以检查“第一终端发送的配置文件标识符”是否是与图20中请求的服务移动相关的配置文件标识符。
作为上述检查的结果,检查到“与由第一终端发送的配置文件标识符相关的配置文件的合法用户是第一终端”,并且当与配置文件相关的服务的移动被另一终端(例如,第二终端,如图20所示)请求时,RSP服务器可以使用在步骤20000中接收到的“确定的选项”和/或者在步骤20005中执行的“资格检查”的结果来确定第一终端要执行哪个动作来生成“传输选项”。例如,捆绑包管理服务器可以选择“确定的选项”中允许的并且可以同时执行的移动方法之一作为“资格检查”的结果,然后基于移动方法来配置“传输选项”。例如,“传输选项”可以包括以下数据中的至少一个。
a)指示RSP服务器2150的信息(例如RSP服务器的OID)
b)指示第一终端2110的信息(例如,第一eSIM的eUICC标识符)
c)指示第二终端2060的信息(例如,第二eSIM的eUICC标识符)
d)与要移动的服务相关的配置文件的配置文件标识符
e)指示要由第一终端发送的信息的信息
-与第一终端想要移动的服务相关的配置文件映像
-与第一终端想要移动的服务相关的配置文件包
f)第一终端是否应当删除与要移动的服务相关的配置文件
g)指示在“第一终端与第二终端之间的端到端加密”和“第一终端与捆绑包管理服务器之间的加密”之间应当使用哪种安全类型的信息
h)事务ID
上述信息的部分和/或全部可以由RSP服务器进行数字签名,并且数字签名值可以作为“传输选项”的一部分包括。
RSP服务器2150可以生成公钥“otPK.DP.KA”和私钥“otSK.DP.KA”,它们是用于加密以便用于生成加密密钥来与第一eSIM 2120加密通信的密钥对。
RSP服务器2150可以经由第一LPA 2130向第一eSIM 2120发送传输选项。RSP服务器2150可以经由第一LPA 2130将公钥otPK.XX.KA发送到第一eSIM 2120。在这种情况下,otPK.XX.KA可以是在步骤20020中接收到的otPK.EUICC.KA或otPK.DP.KA。
在这种情况下,从RSP服务器2150发送到第一eSIM 2120的otPK.XX.KA和/或传输选项可以由RSP服务器2150进行数字签名。数字签名值可以经由第一LPA 2130从RSP服务器2150发送到第一eSIM2120。此外,可以用于验证数字签名的RSP服务器2150的证书和相关信息可以经由第一LPA 2130从RSP服务器2150发送到第一eSIM 2120。
RSP服务器2150可以进一步选择性地将在步骤20020中接收的选择的加密信息经由第一LPA 2130发送到第一eSIM 2120。
第一终端2110(例如,第一LPA 2130)可以接收与接收到的传输选项相关的最终用户同意。也就是说,第一终端2110可以通知用户并接收关于基于接收到的传输选项将执行哪种类型的移动的最终用户同意。
以下过程可以在步骤21010中执行。
第一eSIM 2120可以验证在步骤21005中接收到的证书和相关信息的有效性。
第一eSIM 2120可以验证在步骤21005中接收到的数字签名值的有效性。
第一eSIM 2120可以检查在步骤21005中接收到的传输选项的内容,然后执行以下过程中的至少一个。
第一eSIM 2120可以使用“传输选项”来检查是否需要通过第一eSIM 2120将配置文件映像或配置文件包发送到RSP服务器。
如果需要通过第一eSIM 2120将配置文件映像或配置文件包发送到RSP服务器,则第一eSIM 2120可以准备所请求的数据。其详细过程如下。
第一eSIM 2120可以检查包括在选择的加密信息中的信息。
第一eSIM 2120可以生成公钥“otPK.EUICC.KA”和私钥“otSK.EUICC.KA”,它们是用于加密以便用于生成用于加密通信的加密密钥的密钥对。在这种情况下,生成的加密密钥可以用于“RSP服务器与第一终端之间的加密通信”或者可以用于“第一终端与第二终端之间的加密通信”。可以根据步骤21005中接收到的otPK.XX.KA的值来判断生成的加密密钥是否用于加密通信。替代性地,生成的加密密钥是否用于加密通信可以取决于“传输选项”的内容。第一eSIM 2120可以计算生成的otPK.EUICC.KA的数字签名值。上述otPK.EUICC.KA和/或数字签名值可以统称为Device1.Auth(设备1.Auth)。
第一eSIM 2120可以使用由其自身生成的“otSK.EUICC.KA”和在步骤21005中接收到的otPK.XX.KA来生成用于加密通信的会话密钥。
第一eSIM 2120可以准备要发送到第二终端的配置文件(在一些情况下,在第一LPA的帮助下)。在这种情况下,准备的配置文件的类型可以对应于在步骤21005中接收到的传输选项。也就是说,准备的配置文件的类型可以是以下之一。
-配置文件映像
-配置文件包
所有和/或部分准备的配置文件可以由上述会话密钥加密。此外,所有和/或部分准备的配置文件可以由第一终端进行数字签名,并且数字签名值可以被包括为准备的配置文件的一部分。
上述“准备的配置文件映像”或“准备的配置文件包”可以称为“绑定配置文件材料”。
第一eSIM 2120可以使用“传输选项”检查RSP服务器是否想要删除对应的配置文件。当RSP服务器想要删除对应的配置文件时,第一eSIM可以删除对应的配置文件。
第一eSIM 2120可以经由第一LPA 2130将“绑定配置文件材料”发送到RSP服务器2150。第一eSIM 2120还可以经由第一LPA 2130将Device1.Auth(设备1.Auth)发送到RSP服务器2150。
以下过程可以在步骤21015中执行。
RSP服务器2150可以验证接收到的Device1.Auth(设备1.Auth)的有效性。可以通过验证由第一eSIM为Device1.Auth(设备1.Auth)计算的数字签名值的有效性来执行该过程。
图22示出根据本公开的实施例的在图19中呈现的过程中第二终端2260从RSP服务器2250下载并安装配置文件的过程的消息流视图。
参考图22,终端可以包括至少一个LPA和至少一个eSIM。例如,第二终端2260可以包括第二LPA 2280和第二eSIM 2270。将参考图14描述RSP服务器2250的描述。
参考图22,以下过程可以在操作22000中执行。
RSP服务器2250可以准备要发送给第二终端2260的配置文件。准备过程的可能示例如下:
[情况F]
在步骤21010中,当RSP服务器接收到“在第一终端与RSP服务器之间加密”的“配置文件(配置文件映像或配置文件包)”时,RSP服务器可以执行解密。在这种情况下,可以使用会话密钥来执行解密,该会话密钥使用在步骤21005中生成的otSK.DP.KA和在步骤21010中接收到的第一终端的otPK.EUICC.KA来生成。解密的配置文件可以经历“第二终端与RSP服务器之间的加密过程”以便传输到第二终端。RSP服务器2250可以生成公钥“otPK.DP.KA”和私钥“otSK.DP.KA”,它们是将用于生成加密密钥以用于“第二终端与RSP服务器之间的加密通信”的密钥对。RSP服务器2250可以使用在步骤20020中接收到的第二终端的生成的otSK.DP.KA和otPK.EUICC.KA来生成会话密钥,使用密钥来加密配置文件,并且准备进行传输。
[情况G]
在步骤21010中,当RSP服务器接收到“在第一终端与第二终端之间加密”的“配置文件(配置文件映像或配置文件包)”时,RSP服务器可以将配置文件准备为要发送到第二终端的配置文件。
[情况H]
在步骤21010中,当RSP服务器没有从第一终端接收到配置文件时,RSP服务器可以生成配置文件(例如,配置文件包)以便发送到第二终端。RSP服务器2250可以生成公钥“otPK.DP.KA”和私钥“otSK.DP.KA”,它们是将用于生成加密密钥以用于“第二终端与RSP服务器之间的加密通信”的密钥对。RSP服务器2250可以使用在步骤20020中接收到的第二终端的生成的otSK.DP.KA和otPK.EUICC.KA来生成会话密钥,使用密钥来加密配置文件,并且准备进行传输。
在上述[情况F]至[情况H]中准备的配置文件可以被称为绑定配置文件材料。
RSP服务器2250可以将“绑定配置文件材料”发送到第二LPA 2280。
可以在操作22005中执行以下过程。
第二LPA 2280可以验证接收到的“绑定配置文件材料”。例如,第二LPA 2280可以检查和验证包括在“绑定配置文件材料”中的元数据的内容。此外,第二LPA 2280可以接收关于是否安装“绑定配置文件材料”最终用户同意。
第二LPA 2280和第二eSIM 2270可以在第二eSIM中安装接收到的“绑定配置文件材料”。
在步骤22010中,第二eSIM 2270可以通知RSP服务器2250已经由第二LPA 2280安装了配置文件。
图23示出通过离线或在线移动方法将配置文件或与配置文件相关的服务从一个终端递送到另一终端的整个过程的示例的流程图。
参考图23,步骤23001的描述如下。
执行图15中示出的过程,并且在步骤15020中,第二LPA可以生成“确定的选项”。
在“确定的选项”中,“离线移动(或属于离线移动的移动方法)”作为允许的选项被包括,并且当所包括的离线移动或属于离线移动的移动选项中的至少一个是“确定的选项”中所包含的选项中最先执行的方法,可以执行步骤23003。
在“确定的选项”中,“在线移动(或属于在线移动的移动方法)”作为允许的选项被包括,并且当所包括的在线移动或属于在线移动的移动选项中的至少一个是“确定的选项”中所包含的选项中最先执行的方法,可以执行步骤23010。
在包括在“确定的选项”中的选项中,首先执行哪个选项的优先级可以通过各种方法来确定。即,可以由服务供应商的策略来确定,或者可以由终端制造商的策略来确定。
关于在“确定的选项”中包括的选项中应当首先执行哪个选项的优先级的信息可以存储在终端中。
步骤23003的描述如下。
可以执行图17中示出的步骤17000至17025。
在图17所示的步骤17030中,“证书协商过程”失败(例如,“第二eSIM检查可以用于验证第一eSIM的证书信息”并且当其中不包括能够验证第一eSIM的证书信息时,或者“第一eSIM检查可以用于验证第二eSIM的证书信息”并且当不包括第一eSIM可以用于验证其他eSIM的证书信息时),并且当“确定的选项”包括“在线移动”(或属于在线运动的移动方法)时,可以执行步骤23010。过程的更详细的描述将参考图17进行描述。
当“证书协商过程”在图17所示的步骤17030中成功时,可以执行步骤23005。
步骤23005的描述如下。
可以执行图17中示出的步骤17035至17045。
作为图18所示的步骤18000中的“资格检查”的结果,当不能进行离线移动但是在“确定的选项”中包括“在线移动”(或属于在线移动的移动方法)时,可以执行步骤23010。过程的更详细的描述将参考图18进行描述。
作为图18所示的步骤18000中的“资格检查”的结果,当离线移动是可能的时,可以执行图18中呈现的其余过程。以这种方式,“其中两个终端建立连接而在其间没有RSP服务器并且其中配置文件(配置文件包或配置文件映像)通过该连接从一个终端移动到另一个终端的过程”可以称为“离线移动”或“离线传输”。
步骤23010的描述如下。
可以执行图20中示出的过程。
可以执行图21中示出的过程的步骤21000。
在图21中示出的过程的步骤21005中,RSP服务器可以生成“传输选项”。“传输选项”的定义和生成过程参考图21的描述。
当第一终端需要在“传输选项”中将配置文件发送到RSP服务器时,将在步骤21010中请求的数据从第一终端发送到RSP服务器。接下来,图22的过程可以通过将由RSP服务器接收到的配置文件发送给第二终端来执行。以这种方式,“其中两个终端分别与RSP服务器建立连接并且借助RSP服务器将配置文件(配置文件包或配置文件映像)从一个终端移动到另一个终端的过程”可以称为“在线传输”。
当第一终端不需要在“传输选项”中将配置文件发送到RSP服务器时,在步骤21010中不需要发送配置文件相关数据。接下来,当RSP服务器生成配置文件并将配置文件发送给第二终端时,可以进行图22的过程。以这种方式,“其中两个终端分别与RSP服务器建立连接但是其中选择性地删除原始配置文件安装在其中的终端的配置文件并且其中RSP服务器生成与将移动的服务相关的配置文件并将配置文件发送到另一个终端的过程”可以称为“重新预配置”。
图24示出根据本公开的一些实施例的配备有eUICC的终端的配置的框图。
参考图24,终端可以包括收发器2410、处理器2420和eUICC 2430。本公开中的上述一些终端可以对应于图24中描述的终端。然而,终端的配置不限于图24,并且与图24所示出的部件相比,可以包括更多或更少的部件。根据一些实施例,收发器2410、处理器2420和eUICC 2430可以以一个芯片的形式来实施。此外,终端还可以包括存储器,并且处理器2420可以配置为至少一个处理器。
根据各种实施例,收发器2410可以根据本公开的各种实施例向另一终端或外部服务器的收发器发送信号、信息、数据等并且从另一终端或外部服务器的收发器接收信号、信息、数据等。收发器2410可以包括用于上变频和放大发送信号的频率的RF发射器以及用于低噪声放大接收信号和下变频其频率的RF接收器。然而,这仅是收发器2410的实施例,并且收发器2410的部件不限于RF发射器和RF接收器。此外,收发器2410可以通过无线信道接收信号并将所述信号输出到处理器2420,并且通过无线信道发送从处理器2420输出的信号。
处理器2420是用于完全控制终端的部件。如上所述,处理器2420可以根据本公开的各种实施例来控制终端的整体操作。
终端还可以包括存储器(未示出),并且可以存储诸如用于终端的操作的基本程序、应用程序和配置信息的数据。此外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型类型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、或电可擦除可编程只读存储器(EEPROM)的至少一个存储介质。此外,处理器2420可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图25示出根据本公开的一些实施例的RSP服务器的配置的框图。
参考图25,服务器可以包括收发器2510和处理器2520。本公开中的一些上述服务器可以对应于图25所示的服务器。然而,服务器的配置不限于图25,并且与图25所示出的那些相比,可以包括更多或更少的部件。根据一些实施例,收发器2510和处理器2520可以以一个芯片的形式来实施。此外,服务器还可以包括存储器,并且处理器2520可以配置为至少一个处理器。
根据一些实施例,收发器2510可以根据本公开的各种实施例向终端发送信号、信息、数据等并且从终端接收信号、信息、数据等。收发器2510可以包括用于上变频和放大发送信号的频率的RF发射器以及用于低噪声放大接收信号和下变频其频率的RF接收器。然而,这仅是收发器2510的实施例,并且收发器2510的部件不限于RF发射器和RF接收器。此外,收发器2510可以通过无线信道接收信号并将所述信号输出到处理器2520,并且通过无线信道发送从处理器2520输出的信号。
至少一个处理器2520是用于完全控制服务器的部件。如上所述,处理器2520可以根据本公开的各种实施例来控制服务器的整体操作。一个或多个处理器2520可以称为控制器。
服务器还可以包括存储器(未示出),并且可以存储诸如用于终端的操作的基本程序、应用程序和配置信息的数据。此外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型类型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、或电可擦除可编程只读存储器(EEPROM)的至少一个存储介质。此外,处理器2520可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
在上述本公开的具体实施例中,根据所呈现的具体实施例,本公开中包括的部件被表示为单数或复数。然而,为了方便描述,适当地选择了单数或复数表达用于呈现的情况,并且本公开不限于奇异或复数部件,并且即使部件以复数表示,部件也可以使用单数进行配置,或者即使部件以单数表示,部件也可以使用复数进行配置。
尽管在本公开的详细描述中已经描述了特定实施例,但是在不脱离本公开的范围的情况下,可能进行各种修改。因此,本公开的范围不应限于所描述的实施例,并且应当由以下描述的权利要求以及权利要求和等效物来限定。
本公开的各种实施例和在其中使用的术语不旨在将本公开中描述的技术限制为特定实施例,而是应当理解为包括实施例的各种修改、等同和/或替代。结合附图的描述,相似的附图标记可以用于相似的部件。除非上下文另外清楚地指出,否则单数表达可以包括复数表达。在本公开中,表达诸如“A或B”、“A和/或B中的至少一个”、“A、B或C”或“A、B和/或C中的至少一个”可以包括所列项目一起的所有可能组合。表达诸如“第一”、“第二”可以不分先后次序或重要性地修饰对应的部件,并且仅用于区分一个部件和另一个部件,但是不对部件进行限定。当一个(例如,第一)部件被称为“连接(功能或通信)”或“接入”到另一个(例如,第二)部件时,部件可以直接连接到另一个部件或者可以通过其他部件(例如,第三部件)连接。
本公开中使用的术语“模块”包括配置有硬件、软件或固件的单元,并且可以与例如逻辑、逻辑块、部件或电路的术语互换使用。模块可以是执行一或多个功能的整体形成部件或者最小单元或部分。例如,模块可以被配置有专用集成电路(ASIC)。
本公开的各种实施例可以被实施为软件(例如,程序),包括存储在机器(例如,计算机)可读的存储介质(例如,内部存储器或外部存储器)中的指令。设备是能够从存储介质中调用存储的指令并根据调用的指令进行操作的设备,并且可以包括根据各种实施例的终端。在命令由处理器(例如,图14的处理器1420)执行时,处理器可以直接使用其他部件或在处理器的控制下执行与所述命令相对应的功能。命令可以包括由编译器或解释器生成或执行的代码。
可以以非暂时性存储介质的形式提供设备可读存储介质。这里,“非暂时性”意味着存储介质不包括信号并且是有形的,并且不区分数据是半永久地还是暂时地存储在存储介质中。
根据本公开中公开的各种实施例的方法可以通过包括在计算机程序产品中来提供。计算机程序产品可以作为商品在买卖双方之间进行交易。计算机程序产品可以以机器可读存储介质(例如,压缩光盘只读存储器(CD-ROM))的形式来分发,或者通过应用程序商店(例如,Play StoreTM)在线分发。在在线分发的情况下,计算机程序产品的至少一部分可以至少暂时存储在或者临时生成在存储介质(诸如制造商的服务器、应用程序商店的服务器或中继服务器的存储器)中。根据各种实施例的每个部件(例如,模块或程序)可以配置有单个实体或多个实体,并且可以省略前述子部件中的一些子部件,或者其他子部件可以进一步包括在各种实施例中。替代地或另外地,一些部件(例如,模块或程序)可以集成到单个实体中,以执行由每个对应部件在集成之前执行的相同或相似功能。由模块、程序或另一部件根据各种实施例执行的操作可以顺序地、并行地、重复地或启发式地执行,至少一些操作可以按不同顺序执行、被省略,或者可以添加其他操作。
虽然已经用各种实施例描述了本公开,但是可以向本领域技术人员提出各种改变和修改。本公开旨在包含落入所附权利要求书范围内的此类变化和修改。

Claims (15)

1.一种由无线通信系统中的第一终端执行的方法,所述方法包括:
获取捆绑包信息;
基于所述捆绑包信息来设置可用的传输选项;
生成包含所述可用的传输选项的传输代码;以及
将所述传输代码发送到第二终端,
其中,传输选项是基于所述传输代码来确定的。
2.如权利要求1所述的方法,还包括:
在所述传输选项为离线传输的情况下,执行离线相互认证;
在所述离线相互认证成功的情况下,执行离线资格检查;以及
在所述离线相互认证失败的情况下,执行在线资格检查。
3.如权利要求2所述的方法,还包括:
在所述离线资格检查成功的情况下,执行离线传输,以及
在所述离线资格检查失败的情况下,执行在线资格检查。
4.如权利要求1所述的方法,还包括:
执行在线资格检查;
在所述在线资格检查成功的情况下,执行在线传输;以及
在所述在线资格检查失败的情况下,执行重新预配置,以及
其中,所述第二终端是嵌入式订户身份模块(eSIM)或集成智能安全平台(iSSP)。
5.一种由无线通信系统中的第二终端执行的方法,所述方法包括:
从第一终端接收包括可用的传输选项的传输代码;以及
基于所述传输代码来确定传输选项,
其中,所述可用的传输选项是基于捆绑包信息来设置的。
6.如权利要求5所述的方法,还包括:
在所述传输选项为离线传输的情况下,执行离线相互认证;
在所述离线相互认证成功的情况下,执行离线资格检查;以及
在所述离线相互认证失败的情况下,执行在线资格检查。
7.如权利要求6所述的方法,还包括:
在所述离线资格检查成功的情况下,执行离线传输,以及
在所述离线资格检查失败的情况下,执行在线资格检查。
8.如权利要求5所述的方法,还包括:
执行在线资格检查;
在所述在线资格检查成功的情况下,执行在线传输;以及
在所述在线资格检查失败的情况下,执行重新预配置,以及
其中,所述第二终端是嵌入式订户身份模块(eSIM)或集成智能安全平台(iSSP)。
9.一种无线通信系统中的第一终端,所述第一终端包括:
收发器;以及
控制器,所述控制器与所述收发器联接并且被配置为执行控制以:
获取捆绑包信息,
基于所述捆绑包信息来设置可用的传输选项,
生成包含所述可用的传输选项的传输代码,以及
将所述传输代码发送到第二终端,
其中,传输选项是基于所述传输代码来确定的。
10.如权利要求9所述的第一终端,其中,所述控制器还被配置为:
在所述传输选项为离线传输的情况下,执行离线相互认证,
在所述离线相互认证成功的情况下,执行离线资格检查,以及
在所述离线相互认证失败的情况下,执行在线资格检查。
11.如权利要求10所述的第一终端,其中,所述控制器还被配置为:
在所述离线资格检查成功的情况下,执行离线传输,以及
在所述离线资格检查失败的情况下,执行在线资格检查。
12.如权利要求9所述的第一终端,其中,所述控制器还被配置为:
执行在线资格检查,
在所述在线资格检查成功的情况下,执行在线传输,以及
在所述在线资格检查失败的情况下,执行重新预配置,以及
其中,所述第二终端是嵌入式订户身份模块(eSIM)或集成智能安全平台(iSSP)。
13.一种在无线通信系统中的第二终端,所述第二终端包括:
收发器;以及
控制器,所述控制器与所述收发器联接并且被配置为执行控制以:
从第一终端接收包括可用的传输选项的传输代码,以及
基于所述传输代码来确定传输选项,
其中,传输选项是基于所述传输代码来确定的。
14.如权利要求13所述的第二终端,其中,所述控制器还被配置为:
在所述传输选项为离线传输的情况下,执行离线相互认证,
在所述离线相互认证成功的情况下,执行离线资格检查,
在所述离线相互认证失败的情况下,执行在线资格检查,
在所述离线资格检查成功的情况下,执行离线传输,以及
在所述离线资格检查失败的情况下,执行在线资格检查。
15.如权利要求13所述的第二终端,其中,所述控制器还被配置为:
执行在线资格检查,
在所述在线资格检查成功的情况下,执行在线传输,以及
在所述在线资格检查失败的情况下,执行重新预配置,以及
其中,所述第二终端是嵌入式订户身份模块(eSIM)或集成智能安全平台(iSSP)。
CN202180057105.9A 2020-08-04 2021-08-03 用于设备之间的链接或配置文件传输的装置和方法 Pending CN116097636A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200097436A KR20220017212A (ko) 2020-08-04 2020-08-04 기기 간 번들 또는 프로파일 이동 시 연계 방법 및 장치
KR10-2020-0097436 2020-08-04
PCT/KR2021/010163 WO2022030960A1 (en) 2020-08-04 2021-08-03 Apparatus and methods for linkage of or profile transfer between devices

Publications (1)

Publication Number Publication Date
CN116097636A true CN116097636A (zh) 2023-05-09

Family

ID=80114434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180057105.9A Pending CN116097636A (zh) 2020-08-04 2021-08-03 用于设备之间的链接或配置文件传输的装置和方法

Country Status (4)

Country Link
US (1) US11950320B2 (zh)
KR (1) KR20220017212A (zh)
CN (1) CN116097636A (zh)
WO (1) WO2022030960A1 (zh)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102227262B1 (ko) * 2015-02-17 2021-03-15 삼성전자주식회사 프로파일을 전달하는 방법과 이를 지원하는 전자 장치
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
US10396987B2 (en) * 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
US11290268B2 (en) * 2018-09-13 2022-03-29 Apple Inc. Mode switching with multiple security certificates in a wireless device
KR102536948B1 (ko) * 2018-10-29 2023-05-25 삼성전자주식회사 Ssp의 번들을 관리하는 방법 및 장치
WO2020145623A1 (en) 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200101257A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 이동 통신 시스템의 기기변경 방법 및 장치
US11363449B2 (en) * 2019-07-12 2022-06-14 Apple Inc. Cellular wireless service preferences transfer
US11516650B2 (en) * 2019-09-09 2022-11-29 Apple Inc. Methods and apparatus for efficient transfer of multiple cellular service credentials
US11533607B2 (en) * 2020-06-19 2022-12-20 Apple Inc. Cloud-based cellular service management for mobile wireless devices

Also Published As

Publication number Publication date
KR20220017212A (ko) 2022-02-11
WO2022030960A1 (en) 2022-02-10
US20220046409A1 (en) 2022-02-10
US11950320B2 (en) 2024-04-02

Similar Documents

Publication Publication Date Title
CN113273155B (zh) 用于管理智能安全平台的绑定的方法和装置
CN112956155B (zh) Ssp设备和服务器协商数字证书的装置和方法
US11963261B2 (en) Method and apparatus for recovering profile in case of device change failure
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
US20230379685A1 (en) Apparatus and method for managing events in communication system
US11917413B2 (en) Method and device for changing EUICC terminal
US11950320B2 (en) Apparatus and methods for linkage of or profile transfer between devices
US20220278985A1 (en) Method and device for transferring bundle between devices
EP4017047A1 (en) Method and device for setting state of bundle after transfer of bundle between apparatuses
EP4027602A1 (en) Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
US20220095095A1 (en) Method and apparatus for moving profiles with different versions during device change
KR20210020770A (ko) 기기 간 번들 이동 방법 및 장치
KR20210034475A (ko) 기기 간 번들 또는 프로파일 이동 시 기기 간 상호 인증 방법 및 장치
KR20210116169A (ko) 기기 간 번들 또는 프로파일 온라인 이동 방법 및 장치
KR20210020725A (ko) 기기 간 번들 이동 방법 및 장치
KR20210034522A (ko) 기기 간 번들 이동 후 번들의 상태를 설정하는 방법 및 장치
KR20210110145A (ko) 원격 관리 및 원격 관리 권한 검증 방법 및 장치
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치
KR20200099836A (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
CN115280815A (zh) 在设备之间在线移动捆绑包或配置文件的方法和设备
KR20200127812A (ko) 번들 정보를 제공하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination