ES2922726T3 - Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica - Google Patents

Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica Download PDF

Info

Publication number
ES2922726T3
ES2922726T3 ES19179786T ES19179786T ES2922726T3 ES 2922726 T3 ES2922726 T3 ES 2922726T3 ES 19179786 T ES19179786 T ES 19179786T ES 19179786 T ES19179786 T ES 19179786T ES 2922726 T3 ES2922726 T3 ES 2922726T3
Authority
ES
Spain
Prior art keywords
profile
server
information
terminal
euicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19179786T
Other languages
English (en)
Inventor
Jonghan Park
Duckey Lee
Sangsoo Lee
Taesun Yeom
Hyewon Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Application granted granted Critical
Publication of ES2922726T3 publication Critical patent/ES2922726T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Se proporciona un método para descargar un perfil de un aparato electrónico. El método incluye recibir información de perfil desde un servidor de transferencia de información de perfil, transmitir una solicitud de perfil a un servidor proveedor de perfil identificado en base a la información de perfil, y recibir un perfil instalable en una tarjeta de circuito integrado universal (UICC) del aparato electrónico desde el perfil. servidor de provisión, y un aparato electrónico. Además, la presente descripción puede proporcionar un servidor que proporciona información de perfil que proporciona la información de perfil al aparato electrónico y una operación del mismo, y un servidor que proporciona un perfil que proporciona un perfil al aparato electrónico y una operación del mismo. Además, la presente descripción puede proporcionar un método para intercambiar un perfil entre aparatos, un método para adquirir información de perfil utilizando información de código, un método para modificar un servidor que proporciona un perfil y un aparato que realiza lo mismo. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica Campo técnico
La presente divulgación se refiere a un procedimiento y un aparato para descargar e instalar un servicio de comunicación a y en un terminal en un sistema de comunicación para una conexión de comunicación. Más particularmente, la presente divulgación se refiere a un procedimiento y un aparato para descargar e instalar un perfil en tiempo real en un sistema de comunicación.
Antecedentes de la técnica
Una tarjeta de circuito integrado universal (UICC) es una tarjeta inteligente insertada en un terminal de comunicación móvil, o similares, y se denomina una tarjeta UICC. La UICC puede incluir un módulo de control de acceso para acceder a una red de una operadora móvil. Un ejemplo del módulo de control de acceso puede incluir un módulo universal de identidad de abonado (USIM), un SIM, un módulo de identidad de servicio multimedia (ISIM) del protocolo de Internet (IP), o similares. La UICC que incluye el USIM se denomina generalmente una tarjeta USIM. De manera similar, la UICC que incluye un módulo de SIM se denomina generalmente una tarjeta de SIM. En la siguiente descripción de la presente divulgación, la tarjeta SIM se usa como un término general que incluye la UICC, o similares, en el que están incluidos la tarjeta de UICc , la tarjeta de USIM, y el ISIM. Es decir, la tecnología de la tarjeta SIM puede aplicarse idénticamente a la tarjeta de USIM, la tarjeta ISIM, o incluso a la tarjeta UICC general. La tarjeta SIM puede almacenar información personal en un abonado de comunicación móvil y realizar autenticación de abonado y una generación de una clave de seguridad de tráfico tras un acceso a una red de comunicación móvil, implementando de esta manera el uso de la comunicación móvil segura.
La tarjeta SIM se fabrica generalmente como una tarjeta especializada para la correspondiente operadora móvil por una solicitud de una operadora móvil especifica tras su fabricación. Se libera de esta manera una tarjeta en la que se monta con antelación información de autenticación para acceder una red, por ejemplo, aplicación de USIM e identidad de abonado móvil internacional (IMSI), un valor K, un valor de comunicación de plataforma abierta (OPc), o similares. Por lo tanto, la correspondiente operadora móvil recibe la tarjeta de SIM fabricada y entrega la tarjeta SIM a un abonado. Posteriormente, si fuera necesario, la tarjeta SIM puede usar tecnologías en el transcurso de la comunicación (OTA), o similares, para realizar gestiones de instalación, modificación, borrado o similares, de aplicaciones en la UICC. Un abonado inserta la tarjeta de UICC en su propio terminal de comunicación móvil para usar una red de la correspondiente operadora móvil y servicios de aplicación. Además, cuando se sustituye un terminal, un abonado saca la tarjeta de UICC del terminal existente e inserta la tarjeta de UICC en un nuevo terminal, de manera que el nuevo terminal puede usar información de autenticación, un número de teléfono de comunicación móvil, un directorio de teléfonos personal o similar, que se almacenan en la UICC.
Sin embargo, la tarjeta SIM es inconveniente para que un usuario de terminal de comunicación móvil reciba servicios de otros operadores móviles. Existe la inconveniencia de que el usuario del terminal de comunicación móvil necesite obtener físicamente la tarjeta SIM para recibir servicios de una operadora móvil. Por ejemplo, también hay inconveniencia en que cuando un usuario de terminal de comunicación móvil viaja a otros países, él/ella necesita obtener una tarjeta SIM en el sitio para recibir servicios de comunicación móviles en el sitio. Un servicio de itinerancia puede resolver en cierto modo los inconvenientes anteriores, pero hay un problema en que el usuario de terminal de comunicación móvil puede no recibir los servicios de itinerancia debido a una cuota costosa y cuando no está establecido un contrato entre las operadoras móviles.
Una porción significativa de los inconvenientes anteriores puede resolverse descargando e instalando el módulo de SIM a y en la tarjeta de UICC. Es decir, el servicio de módulo de SIM de la comunicación móvil a usarse puede descargarse a la tarjeta de UICC en el momento deseado del usuario. La tarjeta UICC puede también descargar e instalar una pluralidad de módulos de SIM y puede seleccionar y usar únicamente uno de la pluralidad de módulos de SIM. La tarjeta de UICC puede estar fijada en un terminal o puede no estar fijada en el terminal. En particular, la UICC fijada en el terminal se denomina una UICC embebida (eUICC). En general, la eUICC fijada en el terminal describe la tarjeta de UICC que puede descargar y seleccionar módulos de SIM de manera remota. De acuerdo con la presente divulgación, la tarjeta de UICC que puede descargar y seleccionar el módulo de SIM de manera remota se denomina comúnmente la eUICC. La UICC fijada en el terminal o no fijada en el terminal entre las tarjetas de UICC que pueden descargar y seleccionar los módulos de SIM de manera remota se denomina comúnmente la eUICC. Además, la información en el módulo de SIM descargado se usa comúnmente como la expresión perfil de eUICC.
La información anterior se presenta como información de antecedentes únicamente, y para ayudar con una compresión de la presente divulgación. No se ha realizado determinación alguna, y no se hace afirmación alguna, en lo que respecta a si algo de lo anterior podría ser aplicable como técnica anterior con respecto a la presente divulgación.
El documento EP 2747466 A1 analiza un procedimiento de suministro de un elemento seguro de un terminal móvil con un perfil de suscripción. El documento WO 2014/092385 A1 analiza un procedimiento para seleccionar un perfil de suministro específico de entre una pluralidad de perfiles de suministro.
Divulgación de la invención
Problema Técnico
Los aspectos de la presente divulgación se proporcionan para tratar al menos los problemas y/o desventajas anteriormente mencionados, y para proporcionar al menos las ventajas descritas a continuación. Por consiguiente, un aspecto de la presente divulgación es proporcionar un procedimiento y un aparato para una conexión de comunicación permitiendo que un terminal seleccione un servicio de comunicación en un sistema de comunicación.
Solución al Problema
La invención se define en las reivindicaciones independientes. Las realizaciones preferentes se definen en las reivindicaciones dependientes.
Un terminal en un sistema de comunicación inalámbrica de acuerdo con una realización de la presente divulgación incluye un receptor (denominado transceptor o comunicador) para recibir información de perfil de un servidor de transferencia de información de perfil y para recibir un perfil de un servidor de suministro de perfil mediante el uso de la información de perfil y un controlador para recibir el perfil a conectarse a un servicio de comunicación.
Un servidor de transferencia de información de perfil en un sistema de comunicación inalámbrica de acuerdo con una realización de la presente divulgación incluye un transmisor y receptor (denominado transceptor o comunicador) para recibir información de perfil de un servidor de suministro de perfil y para transferir la información de perfil a un terminal y un almacenamiento para almacenar la información de perfil (almacenar temporalmente información de perfil).
Un servidor de suministro de perfil en un sistema de comunicación inalámbrica de acuerdo con una realización de la presente divulgación incluye un controlador para generar y encriptar un perfil y un transmisor (denominado transceptor o comunicador) para transmitir información de perfil a un servidor de transferencia de información de perfil y para transferir el perfil encriptado a un terminal que usa una tarjeta de circuito integrado universal embebida (eUICC).
Un procedimiento para descargar un perfil de un terminal en un sistema de comunicación inalámbrica de acuerdo con una realización de la presente divulgación incluye recibir información de perfil de un servidor de transferencia de información de perfil, recibir un perfil de un servidor de suministro de perfil mediante el uso de la información de perfil, y recibir el perfil a conectarse a un servicio de comunicación.
Un procedimiento para transferir información de perfil de un servidor de transferencia de información de perfil en un sistema de comunicación inalámbrica de acuerdo con una realización de la presente divulgación incluye recibir la información de perfil de un servidor de suministro de perfil y transferir la información de perfil a un terminal.
Un procedimiento para proporcionar un perfil de un servidor de suministro de perfil en un sistema de comunicación inalámbrica de acuerdo con una realización de la presente divulgación incluye generar y encriptar un perfil y transferir el perfil encriptado y generado a un terminal usando una eUICC.
De acuerdo con un aspecto de la presente divulgación, se proporciona un procedimiento por un dispositivo electrónico, de acuerdo con la reivindicación 1.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un dispositivo electrónico, de acuerdo con la reivindicación 3.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un procedimiento por un primer servidor de acuerdo con la reivindicación 5.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un primer servidor de acuerdo con la reivindicación 7.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un procedimiento por un segundo servidor de acuerdo con la reivindicación 9.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un segundo servidor de acuerdo con la reivindicación 10.
Efectos Ventajosos de la Invención
Otro aspecto de la presente divulgación es proporcionar un procedimiento y un aparato para descargar un perfil en tiempo real para permitir que un terminal lleve a cabo una conexión de comunicación en un sistema de comunicación.
Otro aspecto de la presente divulgación es proporcionar un aparato y un procedimiento para proporcionar un perfil a un terminal en un sistema de comunicación.
Breve descripción de los dibujos
Los anteriores y otros aspectos, características, y ventajas de determinadas realizaciones de la presente divulgación serán más evidentes a partir de la siguiente descripción tomada en conjunto con los dibujos adjuntos, en los cuales: La FIG. 1 es un diagrama que ilustra un procedimiento de conexión de comunicación móvil de un terminal mediante el uso de una tarjeta de circuito integrado universal (UICC) en la que está instalada un perfil de acuerdo con una realización de la presente divulgación;
La FIG. 2 es un diagrama que ilustra un procedimiento de conexión de comunicación móvil de un terminal mediante el uso de una UICC que puede descargar e instalar un perfil de acuerdo con una realización de la presente divulgación;
La FIG. 3A es un diagrama que ilustra un procedimiento de conexión de comunicación móvil de un terminal mediante el uso de una UICC que puede descargar e instalar un perfil de acuerdo con una realización de la presente divulgación;
Las FIGS. 3B a 3D son diagramas que ilustran una porción de una operación de la FIG. 3A de acuerdo con una realización de la presente divulgación;
La FIG. 4 es un diagrama que ilustra una operación de un terminal de punto de venta (PoS) usado en un procedimiento de descarga e instalación de un perfil de las FIGS. 3A a 3D de acuerdo con una realización de la presente divulgación;
La FIG. 5 es un diagrama que ilustra una pantalla de un terminal antes y después de que se instale un perfil de acuerdo con una realización de la presente divulgación;
Las FIGS. 6A y 6B son diagramas que ilustran una operación detallada de un procedimiento de descarga e instalación de un perfil de acuerdo con una realización de la presente divulgación;
La FIG. 7 es un diagrama que ilustra un procedimiento de intercambio de un perfil de acuerdo con una realización de la presente divulgación;
La FIG. 8 es un diagrama que ilustra una pantalla de un primer terminal y un segundo terminal de acuerdo con la realización de la FIG. 7;
Las FIGS. 9A y 9B son diagramas que ilustran un procedimiento para cambiar información en un servidor de suministro de información de perfil de acuerdo con una realización de la presente divulgación;
La FIG. 10 es un diagrama de bloques que ilustra un servidor de suministro de perfil de acuerdo con una realización de la presente divulgación;
La FIG. 11 es un diagrama de bloques que ilustra un servidor de transferencia de información de perfil de acuerdo con una realización de la presente divulgación; y
La FIG. 12 es un diagrama de bloques que ilustra un aparato electrónico de acuerdo con una realización de la presente divulgación.
A lo largo de los dibujos, se comprenderá que los números de referencia similares se refieren a partes, componentes y estructuras similares.
Modo para la invención
La siguiente descripción con referencia a los dibujos adjuntos se proporciona para ayudar en una comprensión detallada de diversas realizaciones de la presente divulgación tal como es definida por las reivindicaciones y sus equivalentes. Incluye diversos detalles específicos para ayudar en esa compresión, pero estos han de considerarse como simplemente ejemplares. Por consiguiente, aquellos expertos en la técnica reconocerán que se pueden llevar a cabo diversos cambios y modificaciones de las diversas realizaciones descritas en la presente memoria sin apartarse del ámbito de la presente divulgación. Además, las descripciones de funciones y construcciones bien conocidas pueden omitirse por propósitos de claridad y concisión.
Los términos y palabras usados en la siguiente descripción y reivindicaciones no están limitados a los significados bibliográficos, sino que simplemente se usan para posibilitar un entendimiento claro y consistente de la presente divulgación. Por consiguiente, deberá ser evidente para los expertos en la materia que la siguiente descripción de diversas realizaciones de la presente divulgación se proporciona para el fin de ilustración únicamente, y no para el fin de limitar la presente divulgación según se define por las reivindicaciones adjuntas y sus equivalentes.
Se ha de entender que las formas singulares "un", "una", y "el/la", incluyen referentes plurales, a menos que el contexto dicte claramente de otra manera. Por lo tanto, por ejemplo, la referencia a "una superficie de componente" incluye la referencia a una o más de tales superficies.
En la presente memoria descriptiva, una tarjeta de circuito integrado universal (UICC) es una tarjeta inteligente insertada en un terminal de comunicación móvil y describe un chip que almacena información personal tal como información de autenticación de acceso de red en un abonado de comunicación móvil, un directorio de teléfono, y servicio de mensajes cortos (SMS) para realizar autenticación de abonado y una generación de una clave de seguridad de tráfico tras un acceso a redes de comunicación móviles tales como el sistema global para comunicación móvil (GSM), acceso múltiple por división de código de banda ancha (WCDMA), y la evolución a largo plazo (LTE), implementando de esta manera el uso de la comunicación móvil segura. La UICC incluye aplicaciones de comunicación tales como un módulo de identificación de abonado (SIM), un SIM universal (USIM), y un SIM multimedia (ISIM) de protocolo de Internet (IP) de acuerdo con una clase de redes de comunicación móvil a las que accede un abonado. Además, la UICC puede proporcionar función de seguridad de alto nivel para incluir diversas aplicaciones tales como un monedero electrónico, generación de tiques y un pasaporte electrónico.
En la presente memoria descriptiva, una UICC embebida (eUICC) no es un módulo de seguridad desconectable que puede insertarse en y separarse de un terminal, sino un módulo de seguridad de tipo chip que puede embeberse en un terminal. La eUICC puede usar una tecnología en el transcurso de la comunicación (OTA) para descargar e instalar un perfil. La eUICC puede denominarse la UICC que puede descargar e instalar un perfil.
En la presente memoria descriptiva, un procedimiento para descargar e instalar un perfil a y en una eUICC que usa la tecnología de OTA puede aplicarse también a una UICC desconectable que puede insertarse en y separarse del terminal. Es decir, la realización de la presente divulgación puede aplicarse a la UICC que puede descargar e instalar el perfil usando la tecnología de OTA.
En la presente memoria descriptiva, puede usarse el término UICC intercambiado con el término SIM, y puede usarse el término eUICC intercambiado con el término eSIM.
En la presente memoria descriptiva, un perfil puede describir una aplicación, un sistema de ficheros, un valor de clave de autenticación, o similares, que se almacenan en la UICC y se empaquetan en una forma de software. En la presente memoria descriptiva, un perfil de USIM puede ser el mismo que el perfil, o puede describir información incluida en una aplicación de USIM en el perfil que se empaqueta en una forma de software.
En la presente memoria descriptiva, un servidor de suministro de perfil puede representarse por preparación de datos de gestor de suscripción (SM-DP), preparación de datos de gestor se suscripción plus (SM-DP+), entidad fuera de tarjeta de dominio de perfil, un servidor de encriptación de perfil, un servidor de generación de perfil, un aprovisionamiento de perfil (PP), un proveedor de perfil, y un titular de credenciales de aprovisionamiento de perfil (titular de PPC).
En la presente memoria descriptiva, un servidor de transferencia de información de perfil puede representarse por una función de descubrimiento y envío (DPF) y un servicio de descubrimiento de gestor de suscripción (SM-DS). En la presente memoria descriptiva, un servidor de gestión de perfil puede representarse por encaminamiento seguro de gestor de suscripción (SM-SR), encaminamiento seguro de gestor de suscripción plus (SM-SR+), entidad fuera de tarjeta de gestor de perfil de eUICC, o un titular de credenciales de gestión de perfil (titular de PMC), y un gestor de eUICC (EM).
En la presente memoria descriptiva, cuando se nombra el servidor de suministro de perfil, el servidor de suministro de perfil puede describirse comúnmente como que incluye una función del servidor de gestión de perfil. Por lo tanto, de acuerdo con diversas realizaciones de la presente divulgación, es decir, en la siguiente tecnología, puede realizarse una operación del servidor de suministro de perfil por el servidor de gestión de perfil. De manera similar, una operación del servidor de gestión de perfil o el SM-Sr puede realizarse por el servidor de suministro de perfil. En la presente divulgación, un sistema activador es un servidor que solicita preparación de descarga de perfil del servidor de suministro de perfil. En general, el sistema activador puede ser una parte de un sistema de soporte empresarial de una operadora móvil. Además, el sistema activador puede implementarse como la aplicación del terminal.
El término 'terminal' usado en la presente memoria descriptiva puede describirse como una estación móvil (MS), un equipo de usuario (UE), un terminal de usuario (UT), un terminal inalámbrico, un terminal de acceso (AT), un terminal, una unidad de abonado, una estación de abonado (SS), un dispositivo inalámbrico, un dispositivo de comunicación inalámbrica, una unidad de transmisión/recepción inalámbrica (WTRU), un nodo móvil, un móvil, u otros términos. Diversas realizaciones del terminal pueden incluir un teléfono celular, un teléfono inteligente que tiene una función de comunicación inalámbrica, un asistente digital personal (PDA), un módem inalámbrico, un ordenador portátil que tiene una función de comunicación inalámbrica, un aparato de fotografía tal como una cámara digital que tiene la función de comunicación inalámbrica, un aparato de juegos que tiene la función de comunicación inalámbrica, electrodomésticos para almacenar y reproducir música que tienen la función de comunicación inalámbrica, y electrodomésticos de internet que pueden implementar un acceso y exploración a internet inalámbrico. Diversas realizaciones del terminal pueden incluir también una unidad portátil o terminales en los que están integradas las combinaciones de las funciones. Además, el terminal puede incluir un terminal de máquina a máquina (M2M) y un terminal/dispositivo de comunicación de tipo máquina (MTC), aunque no está limitado a lo mismo. En la presente memoria descriptiva, el terminal puede describirse también como un aparato electrónico. En la presente memoria descriptiva, el aparato electrónico puede tener una UICC, que puede descargar e instalar un perfil, embebido en la misma. Cuando la UICC no está embebida en el aparato electrónico, la UICC físicamente separada del aparato electrónico puede insertarse en el aparato electrónico que va a conectarse al aparato electrónico. Por ejemplo, la UICC puede insertarse en el aparato electrónico en una forma de tarjeta. El aparato electrónico puede incluir el terminal. En este caso, el terminal puede ser un terminal que incluye la UICC que puede descargar e instalar el perfil. La UICC puede estar embebida en el terminal y cuando el terminal se separa de la UICC, la UICC puede insertarse en el terminal y puede insertarse en el terminal que va a conectarse al terminal. La UICC que puede descargar e instalar el perfil puede denominarse la eUICC a modo de ejemplo.
En la presente memoria descriptiva, un discriminador de perfil puede denominarse un identificador de perfil (ID de perfil), un ID de tarjeta de circuito integrado (ICCID), y un factor adaptado con un perfil de dominio de seguridad del emisor (ISD-P) o un dominio de perfil (PD). El ID de perfil puede representar identificadores únicos de cada perfil. En la presente memoria descriptiva, un identificador de eUICC (ID de eUICC) puede ser un identificador único de la eUICC embebida en el terminal y puede descubrirse como un EID. Además, cuando un perfil de aprovisionamiento se instala en el eUICC por adelantado, puede ser un ID de perfil del perfil de aprovisionamiento correspondiente. Además, de acuerdo con la realización de la presente divulgación, cuando el terminal y el chip eUICC no están separados el uno del otro, puede ser un ID de terminal. Además, puede describirse también como un dominio de seguridad específico del chip de eUICC.
En la presente memoria descriptiva, un contenedor de perfil puede describirse como el dominio de perfil. El contenedor de perfil puede ser el dominio de seguridad.
En la presente memoria descriptiva, una unidad de datos de protocolo de aplicación (APDU) puede ser un mensaje para interconexión del terminal con la eUICC. Además, la APDU puede ser un mensaje para interconexión del PP o el PM con la eUICC.
En la presente memoria descriptiva, las credenciales de aprovisionamiento de perfil (PPC) pueden ser un procedimiento que se usa para autenticación mutua y encriptación de perfil entre el PP y la eUICC y una firma. La PPC puede incluir al menos una de una clave simétrica, un certificado y clave personal de Rivest Shamir Adleman (RSA), un certificado y clave personal de criptografía de curva elíptica (ECC), y una autoridad de certificación de raíz (CA de raíz) y cadena de certificado. Además, cuando hay varios PP, diferentes PMC para la pluralidad de PP pueden almacenarse en la eUICC o usarse.
En la presente memoria descriptiva, PMC puede ser un procedimiento que se usa para autenticación mutua y encriptación de datos de transmisión entre el PM y la eUICC y una firma. El PMC puede incluir al menos una de la clave simétrica, el certificado y clave personal de RSA, el certificado y clave personal de ECC, y la CA de raíz y cadena de certificado. Además, cuando hay varios PM, diferentes PMC para la pluralidad de PM pueden almacenarse en la eUICC o usarse.
En la presente memoria descriptiva, un AID puede ser un identificador de aplicación. Este valor puede ser un discriminador que discrimina diferentes aplicaciones en el eUICC.
En la presente memoria descriptiva, una etiqueta, longitud, valor (TLV) de paquete de perfil puede llamarse una TLV de perfil. La TLV de paquete de perfil puede ser un conjunto de datos que representa información que configura un perfil en un formato de TLV.
En la presente memoria descriptiva, un acuerdo de autenticación y clave (AKA) puede representar un algoritmo de autenticación para acceder al proyecto asociación de 3a generación (3GPP) y red de 3GPP2.
En la presente memoria descriptiva, K es un valor de clave de encriptación almacenado en la eUICC que se usa para el algoritmo de autenticación AKA.
En la presente memoria descriptiva, OPc es un valor de parámetro que puede almacenarse en la eUICC que se usa para el algoritmo de autenticación AKA.
En la presente memoria descriptiva, un programa de aplicación de acceso de red (NAA) puede ser programas de aplicación tal como USIM e ISIM que se almacenan en la UICC para acceder a una red. El NAA puede ser un módulo de acceso de red.
En la siguiente descripción, cuando una descripción detallada de funciones o configuraciones conocidas relacionadas con la presente divulgación pueda oscurecer la comprensión de la presente divulgación, las descripciones detalladas de la misma pueden omitirse.
La FIG. 1 es un diagrama que ilustra un procedimiento de conexión de comunicación móvil de un terminal mediante el uso de una UICC en la que está instalado un perfil de acuerdo con una realización de la presente divulgación. Con referencia a la FIG. 1, una UICC 120 se puede insertar en un terminal 110. En este caso, la UICC puede ser un tipo desconectable y puede estar también embebida en el terminal con antelación. Un perfil fijo de la UICC en el que el perfil fijo está instalado describe 'información de acceso' fija que puede acceder a una operadora móvil específica.
La información de acceso puede ser un denominado IMSI que es un discriminador de abonado y un valor K o un valor Ki que se requiere para autenticar una red junto con el discriminador de abonado.
El terminal puede usar la UICC para realizar la autenticación junto con un sistema de procesamiento de autenticación (denominado registro de localización doméstico (HLR) o centro de autenticación (AuC)) de una operadora móvil. El procedimiento de autenticación puede ser un procedimiento de AKA. Si la autenticación tiene éxito, el terminal puede usar una red 130 de comunicación móvil del sistema de comunicación móvil para usar servicios de comunicación móviles tales como un teléfono o un uso de datos móviles.
La FIG. 2 es un diagrama que ilustra un procedimiento de conexión de comunicación móvil de un terminal mediante el uso de una UICC que puede descargar e instalar un perfil de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 2, un sistema para descargar e instalar un perfil puede incluir un sistema 210 activador, un servidor 220 de suministro de perfil, un servidor 230 de transferencia de información de perfil, un terminal 240, y una red 250 de operadora móvil.
La eUICC puede insertarse en o embeberse en el terminal 240. El perfil puede descargarse a, e instalarse en la eUICC. Además, el terminal 240 puede usar una red de Internet para realizar la comunicación. La comunicación puede ser comunicación para descargar el perfil. La comunicación puede ser también Wi-Fi, Bluetooth, o similares. La comunicación puede ser también un segundo acceso de red de comunicación móvil separado que usa el perfil que está instalado en la eUICC con antelación. La comunicación puede ser también el segundo acceso de red de comunicación móvil usando un perfil instalado en una UICC 2 o una eUICC 2 que está instalada o montada de manera separada en el terminal 240 distinto de la eUICC. La segunda red de comunicación móvil puede ser la misma que o diferente de la red 250 de operadora móvil de la FIG. 2. Es decir, la red de operadora móvil para descargar un perfil y la red de operadora móvil para proporcionar un servicio de comunicación usando el perfil descargado pueden ser las mismas o diferentes entre sí.
Describiendo la operación de la Figura 2, en la operación 260, el sistema 210 activador puede enviar una solicitud para preparación de perfil al servidor de suministro de perfil. El sistema 210 activador puede ser un sistema de soporte empresarial (BSS) de la operadora móvil. La solicitud puede incluir al menos una de la siguiente información. - discriminador de eUICC;
- información en servidor de transferencia de información de perfil;
- discriminador de perfil o tipo de solicitud de perfil;
- clave de instalación de perfil;
- información de terminal; e
- información de eUICC.
El discriminador de eUICC puede ser un EID.
La información en el servidor de transferencia de información de perfil puede incluir al menos una de la siguiente información.
- dirección o discriminador que especifica uno o una pluralidad de servidores de transferencia de información de perfil; e
- tipo de interconexión con servidor de transferencia de información de perfil.
El discriminador de perfil puede ser un ICCID o un valor que puede corresponder al mismo.
El tipo de solicitud de perfil es información que puede usarse para discriminar una clase de perfil.
Cuando la clave de instalación de perfil está incluida, el servidor 220 de suministro de perfil puede ser información que puede usarse para especificar un perfil específico cuando el terminal usa la clave de instalación de perfil para solicitar el perfil.
La información de terminal es información que puede usarse también para discriminar si el servidor 220 de suministro de perfil proporciona el perfil o una clase de fichero específico.
La información de eUICC es información que puede usarse también para discriminar si el servidor 220 de suministro de perfil proporciona el perfil o una clase de fichero específico.
En la operación 265, el servidor 220 de suministro de perfil puede preparar el perfil. En este caso, si un valor de discriminador de perfil (denominado ICCID) se transfiere a la solicitud de preparación de perfil, puede prepararse el perfil que corresponde al discriminador de perfil. Además, si no hay presente discriminador de perfil, el perfil puede discriminarse usando al menos uno del tipo de solicitud de perfil, la información de terminal, la información de eUICC, y el discriminador de eUICC, y el discriminador de perfil del mismo puede especificarse. En este caso, el discriminador de perfil puede transmitirse a un servidor que transmite la solicitud de preparación de perfil. Además, cuando el discriminador de eUlCC está incluido en la solicitud de preparación de perfil, el servidor 220 de suministro de perfil puede descargar o instalar el perfil especificado únicamente a y en la eUICC específica. Cuando el discriminador de eUICC no está incluido en la solicitud de preparación de perfil, el servidor de suministro de perfil puede preparar el perfil sin interconexión del perfil especificado con la eUICC específica y cuando se recibe una solicitud adecuada que incluye el discriminador de eUICC del terminal 240, el perfil puede descargarse también mediante la interconexión del perfil con la correspondiente eUICC.
Además, cuando la clave de instalación de perfil está incluida en la solicitud de preparación de perfil, el servidor de suministro de perfil gestiona la clave de instalación de perfil mediante la interconexión de la clave de instalación de perfil con el perfil específico, y cuando el terminal 240 solicita la descarga del perfil a la clave de instalación de perfil, el perfil específico puede también descargarse. La clave de instalación de perfil puede describirse también como un identificador de evento, ID de evento, o un identificador coincidente, ID coincidente, un código de activación, o un testigo de código de activación AC_testigo. Cuando la clave de instalación de perfil no está incluida en la solicitud de preparación de perfil, en la preparación de perfil, el servidor 220 de suministro de perfil puede generar directamente la clave de instalación de perfil. En este caso, después de la preparación de perfil, el servidor 220 de suministro de perfil puede transferir también la clave de instalación de perfil al sistema 210 activador.
En la operación 270, el servidor 220 de suministro de perfil puede transferir la información de perfil al servidor 230 de transferencia de información de perfil. La transferencia de información de perfil puede describir también el registro de la información de perfil en el servidor 230 de transferencia de información de perfil. El servidor 230 de transferencia de información de perfil puede recibir la información de perfil y registrar la información de perfil recibida. Cuando se registra como se ha descrito anteriormente, la información de perfil puede almacenarse también en el servidor 230 de transferencia de información de perfil.
La información de perfil puede incluir toda o una porción de la siguiente información.
- dirección de servidor de suministro de perfil;
- clave de instalación de perfil; e
- información de eUICC.
La dirección del servidor de suministro de perfil puede ser una dirección de servidor en un tipo de nombre de dominio cualificado (FQDN) completo, una dirección en un tipo de localizador de recurso uniforme (URL) completo, o una dirección de un servidor de IP.
La información de eUICC puede ser un EID específico, un valor que proporciona un resultado de operación de función de troceo al EID específico, o un EID. La operación de función de troceo para el EID describe un cálculo que incluye una operación de función de troceo. Por ejemplo, el EID puede realizarse una vez basándose en la función de troceo, el EID puede realizarse dos veces basándose en la función de troceo, o puede añadirse también información de código secreto con el EID como un factor de la función de troceo. El código secreto puede ser también un valor transferido a un usuario.
Como se ha descrito anteriormente, si la información de perfil se transfiere a o se registra en el servidor 230 de transferencia de información de perfil, en la siguiente operación 275, la información de perfil puede transferirse al terminal 240 que está conectado a la eUICC que corresponde a la información de eUICC. La transferencia de la información de perfil al terminal 240 puede realizarse por uno de los siguientes procedimientos.
En un primer procedimiento, si el terminal 240 solicita la información de perfil del servidor 230 de transferencia de información de perfil usando la dirección del servidor de transferencia de información de perfil almacenada en el terminal 240 o la eUICC (por ejemplo, transmisión de un mensaje de solicitud de información de perfil), el servidor 230 de transferencia de información de perfil transfiere la correspondiente información al terminal (por ejemplo, transmisión de un mensaje de respuesta de información de perfil) cuando hay información de perfil que corresponde a la información de eUICC recibida en la operación 270 usando la información de eUICC transferida.
En un segundo procedimiento, el terminal 240 puede registrarse en el servidor 230 de transferencia de información de perfil con antelación usando la dirección del servidor de transferencia de información de perfil almacenada en el terminal 240 o la eUICC con antelación. La información transferida después del registro puede incluir la siguiente información.
- información de eUICC; e
- información para posibilitar que el servidor de transferencia de información de perfil transfiera información al terminal.
La información para posibilitar que el servidor de transferencia de información de perfil transfiera información al terminal puede ser una de la siguiente información.
- dirección de IP e información de puerto del terminal; e
- información sobre el servidor de transferencia de información e información de testigo de transferencia de información pre-registrada en el terminal.
La información pre-registrada en el servidor de transferencia de información puede ser otro servidor de transferencia de información conectado y establecido basándose en una IP con antelación para permitir que el terminal 240 reciba la información de perfil. El servidor de transferencia de información puede proporcionar la información de testigo de transferencia de información al terminal 240 para establecer una interfaz, y si el terminal 240 transfiere el testigo de transferencia de información al servidor 230 de transferencia de información de perfil, el servidor 230 de transferencia de información de perfil puede transferir la información de perfil y transferir el testigo de información al servidor de transferencia de información para permitir que el servidor de transferencia de información transfiera la información de perfil al terminal 240 que corresponde al testigo de transferencia de información.
Cuando la información de perfil se transfiere del servidor 220 de suministro de perfil al servidor 230 de transferencia de información de perfil, el servidor 230 de transferencia de información de perfil puede transferir la información de perfil al terminal 240 registrado.
Además, para el primer y segundo procedimientos, la información de perfil puede también ser información en un tipo codificado con un código de respuesta rápida (QR). El terminal 240 puede decodificar la información en el tipo codificado con el código de QR para realizar acuse de recibo de la información de perfil.
Si el terminal 240 recibe la información de perfil, en la operación 280, el terminal 240 puede usar la dirección del servidor de suministro de perfil y la clave de instalación de perfil incluidas en la información de perfil para solicitar el suministro del perfil al servidor 220 de suministro de perfil. El terminal 240 puede transmitir un mensaje de solicitud de perfil al servidor 220 de suministro de perfil. En detalle, el terminal 240 puede usar la dirección de FQDN de la dirección del servidor de suministro de perfil incluida en la información de perfil para obtener la dirección de IP de un servidor de nombres de dominio y solicitar el suministro del perfil a la correspondiente dirección de IP. En este caso, el terminal 240 puede transferir directamente la clave de instalación de perfil al servidor 220 de suministro de perfil o puede autenticar el servidor 220 de suministro de perfil y a continuación proporcionar la clave de instalación al servidor 220 de suministro de perfil. En este caso, el procedimiento de autenticación puede ser el siguiente procedimiento a modo de ejemplo.
El terminal 240 genera un valor aleatorio de eUICC 1 o un valor aleatorio de terminal que tiene suficiente longitud y proporciona el valor aleatorio de eUICC generado 1 o el valor aleatorio de terminal al servidor 220 de suministro de perfil. El servidor 220 de suministro de perfil usa una clave personal que corresponde a un certificado digital del servidor 220 de suministro de perfil para calcular un valor de firma digital y transfiere el valor de firma digital al terminal 240 junto con el certificado.
El terminal 240 verifica si se emite el certificado de una organización que tiene autoridad para emitir un certificado y a continuación si la verificación pasa, usa el certificado para verificar la firma. Si se verifica la firma y por lo tanto la firma es precisa, puede determinarse que el procedimiento de autenticación tiene éxito.
La operación de generación del valor aleatorio de eUICC o el valor aleatorio de terminal y verificación del certificado y firma puede realizarse por el terminal 240 o la eUICC.
El terminal 240 puede transferir también datos de generación de clave de encriptación, que pueden usarse para la encriptación del perfil, al servidor 220 de suministro de perfil. Los datos de generación de clave de encriptación pueden transferirse junto con el valor de firma generado por la eUICC y el certificado digital de la eUICC. El certificado digital puede transferirse junto con un certificado de fabricante de eUICC (EUM) que emite el certificado. El valor de firma generado por la eUICC puede incluir la firma calculada, que incluye el valor aleatorio del servidor de suministro de perfil recibido del servidor 220 de suministro de perfil.
Posteriormente, antes de la operación 285, el servidor 220 de suministro de perfil puede verificar el valor de firma transferida del terminal 240.
El procedimiento de verificación puede ser como sigue a modo de ejemplo.
El certificado de EUM recibido se verifica como una clave pública de un emisor de certificados (CI) raíz fiable o una clave pública del certificado raíz CI que se almacena en el servidor 220 de suministro de perfil.
Si el certificado de EUM se verifica satisfactoriamente, el certificado de eUICC recibido se verifica usando la clave pública del certificado de EUM.
Si el certificado de eUICC es válido, el valor de firma recibido se verifica usando la clave pública del certificado. Si se determina en el procedimiento de verificación que el certificado de eUICC no es válido, el servidor 220 de suministro de perfil no descarga el perfil al terminal 240 y puede finalizar la operación. El servidor 220 de suministro de perfil puede notificar al terminal 240 de un resultado de fallo de verificación.
Si toda la verificación es válida, el servidor 220 de suministro de perfil puede usar los datos de generación de clave de encriptación recibidos y el perfil datos de generación de clave de encriptación generados por el servidor de suministro de perfil para generar una clave de sesión de encriptación. La clave de sesión de encriptación puede ser una clave de sesión SCP03t, una clave de sesión SCP03, o una clave de sesión SCP11.
Volviendo a la FIG. 2, en la operación 285, el servidor 220 de suministro de perfil puede transferir el perfil al terminal 240. El servidor 220 de suministro de perfil puede usar la clave de sesión de encriptación para encriptar el perfil o usar una clave de encriptación generada aleatoriamente para encriptar el perfil y a continuación encriptar la clave de encriptación aleatoria con la clave de sesión de encriptación y transferir la clave de encriptación aleatoria encriptada al terminal 240. El terminal 240 puede descargar e instalar el perfil a y en la eUICC.
En la operación 290, el terminal 240 puede instalar el perfil y a continuación activar el perfil. Mediante la activación del perfil, un procedimiento de apertura para usar un servicio de comunicación a través de la descarga del perfil al terminal 240 puede finalizar.
En la operación 295, el terminal 240 puede usar el perfil instalado en la eUICC para autenticar el sistema de comunicación móvil y a continuación usar la red de comunicación móvil.
Por medio del procedimiento de la Figura 2, el terminal 240 puede descargar el perfil a la eUICC en tiempo real y puede usar el servicio de comunicación. De acuerdo con la realización de la presente divulgación, la información de perfil puede transferirse automáticamente al terminal 240 y el terminal 240 puede usar la información de perfil para solicitar automáticamente el perfil del servidor 220 de suministro de perfil. Además, pueden proporcionarse los procedimientos de autenticación y verificación para la descarga de perfil del terminal 220 y el servidor 220 de suministro de perfil.
De acuerdo con una realización de la presente divulgación, el servidor 220 de suministro de perfil puede ser un servidor que está operado por una operadora móvil o un fabricante de eUICC y el servidor 230 de transferencia de información de perfil puede ser un servidor que se opera por un proveedor de servicio de telecomunicación móvil o una eUICC o fabricante de terminal. Tras la fabricación de la eUICC en la descarga de perfil usando la eUICC, no se define si descargar el perfil de alguno de los proveedores de red. Esto puede determinarse de acuerdo con si el usuario está suscrito en el servicio de comunicación de cualquiera de los proveedores de red. Por lo tanto, un usuario accede a un servidor operado por el proveedor de red del servicio de comunicación suscrito para descargar el perfil, pero puede no conocer información en el mismo tras la generación de la eUICC. Como resultado, es esencial obtener la dirección del servidor de suministro de perfil para descargar el perfil. De acuerdo con la realización de la presente divulgación, el terminal 240 puede recibir la información de perfil del servidor 230 de transferencia de información de perfil que es el servidor operado por la eUICC o el fabricante de terminal en el momento de descargar del perfil y solicitar el perfil del servidor 220 de suministro de perfil que corresponde a la información de perfil en tiempo real.
La FIG. 3A es un diagrama que ilustra un procedimiento de conexión de comunicación móvil de un terminal mediante el uso de una UICC que puede descargar e instalar un perfil de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 3A, en la operación 325, un usuario 303 de terminal visita un centro 301 de suscripción para solicitar la suscripción o apertura. El usuario 303 de terminal puede visitar un punto de venta (PoS) para solicitar la suscripción o la apertura a un agente. En la operación 326, puede obtenerse la información en el terminal que el usuario 303 de terminal solicita la suscripción o la apertura del terminal de PoS. La información en el terminal puede ser información de identificación tal como un código de QR, un código de barras, y un número de serie. Por ejemplo, el agente puede usar el terminal de PoS para explorar el código de QR visualizado en un recuadro del terminal o una pantalla. El código de QR puede incluir al menos una de la siguiente información.
- EID; e
- ID de DPF (información de identificación en el servidor de transferencia de información de perfil).
El EID es el discriminador de eUICC.
El ID de DPF puede ser un discriminador que puede corresponder a la dirección de FQDN, la dirección de URL, o la dirección de iP del servidor de transferencia de información de perfil.
Posteriormente, en la operación 327, el terminal de PoS puede transferir una solicitud de apertura a un sistema de soporte empresarial de operador de red móvil (BSS de MNO) 305 de una operadora móvil. La solicitud de apertura puede transferir la dirección de EID y DPF.
En la operación 328, el BSS de MNO 305 puede realizar un procedimiento interno (por ejemplo, registrar información de IMSI en HLR) que requiere la apertura y a continuación transferir una solicitud de descarga de perfil al servidor 307 de suministro de perfil. El servidor 307 de suministro de perfil puede ser SM-DP+. La solicitud de descarga de perfil puede corresponder a la solicitud de preparación de perfil de la FIG. 2.
En la operación 329, el servidor 307 de suministro de perfil puede transferir la información de perfil al servidor 309 de transferencia de información de perfil. El servidor 309 de transferencia de información de perfil puede recibir la información de perfil y registrar la información de perfil recibida. La información de perfil puede incluir la dirección del servidor de suministro de perfil y la información de eUlCC. La dirección del servidor de suministro de perfil puede ser una dirección de servidor en un tipo FQDN, una dirección en un tipo de URL completo, o una dirección de un servidor de IP. La información de eUICC puede ser un EID específico, un valor que proporciona un resultado de operación de función de troceo al EID específico, o un EID. La operación de la FIG. 3A corresponde a la operación 270 de la FIG. 2 y por lo tanto otras descripciones detalladas se refieren a la operación 270 de la FIG. 2.
En la operación 330, el servidor 309 de transferencia de información de perfil transfiere información de envío a un terminal 311. La información de envío puede ser notificación de envío. El servidor 309 de transferencia de información de perfil recupera la información que corresponde a la información de eUICC de la información de perfil basándose en la información de perfil recibida del servidor 307 de suministro de perfil. El servidor 309 de transferencia de información de perfil puede almacenar o registrar la información relacionada con la eUICC con antelación. Por ejemplo, por medio de las operaciones 321, 322, 323 y 324 de la FIG. 3A, el servidor 309 de transferencia de información de perfil puede almacenar o registrar la información relacionada con la eUICC con antelación.
En la operación 321, el terminal 311 solicita el EID de una eUICC 313 del terminal. En la operación 322, la eUICC 313 proporciona el EID al terminal 311. En la operación 323, el terminal 311 puede solicitar el registro de la información relacionada con la eUICC del servidor 309 de transferencia de información de perfil. Por ejemplo, el terminal 311 puede proporcionar el EID de la eUICC 313 o el resultado de la operación de función de troceo del EID y solicitar el almacenamiento o registro del mismo al servidor 307 de transferencia de información de perfil. En la operación 324, el servidor 307 de transferencia de información de perfil puede transmitir el resultado registrado al terminal 311.
Como se ha descrito anteriormente, por las operaciones 321 a 324, el servidor 307 de transferencia de información de perfil puede obtener la información relacionada con la eUICC. Cuando se registra o almacena la información relacionada con la eUICC que corresponde a la información de perfil recibida en la operación 329, el servidor 307 de transferencia de información de perfil puede transmitir la información de clave al correspondiente terminal 311. En la operación 331, el terminal 311 que recibe la información de envío solicita la información de perfil del servidor 309 de transferencia de información de perfil. El terminal 311 puede transmitir el mensaje de solicitud de transferencia de información de perfil. En la operación 332, el servidor 309 de transferencia de información de perfil puede transmitir la información de perfil al terminal 311. La operación 331 puede realizarse sin recibir la información de envío en la operación 330. En otras palabras, cuando el terminal se opera manualmente en el usuario 303 de terminal o el centro 301 de suscripción, la operación 332 puede realizarse también y puede realizarse también por otras condiciones.
En la operación 333, el terminal 311 puede usar la información de perfil para solicitar el perfil. El terminal 311 puede usar la información de perfil recibida para solicitar el perfil del servidor 307 de suministro de perfil. Por ejemplo, el terminal 311 puede transmitir el mensaje de solicitud de perfil al servidor 307 de suministro de perfil. La operación de la FIG. 3A corresponde a la operación 280 de la FIG. 2, y por lo tanto otras descripciones detalladas se refieren a la operación 280 de la FIG. 2.
En la operación 334, un terminal puede descargar el perfil e instalar el perfil descargado. La operación de autenticación y verificación para descargar un perfil hace referencia a la siguiente descripción de la operación 280 de la FIG. 2.
El terminal 311 puede activar el perfil instalado y usar el perfil activado para usar un servicio de comunicación a través de la red de comunicación móvil. La operación detallada de la misma hace referencia a la descripción de la correspondiente operación en la FIG. 2.
La operación de la FIG. 2 se puede aplicar a la FIG. 3A y la descripción de la FIG. 3A correspondiente a la FIG. 2 se refiere a la descripción de la FIG. 2.
Las FIGS. 3B a 3D son diagramas que ilustran en detalle una porción de una operación de la FIG. 3A de acuerdo con una realización de la presente divulgación.
Con referencia a la FIGS. 3B a 3D, se describirá en mayor detalle un ejemplo de las operaciones 321 a 324 y 329 a 332 en la FIG. 3A se describirá con más detalle.
Con referencia a la FIG. 3B, se puede describir una operación interna de un terminal 341, la que se divide en un cliente de envío y una función de gestión remota (RMF). Además, un servidor de transferencia de información de perfil (DPF) 347 puede interconectar con un servidor 345 de envío adicional, y el servidor 345 de envío puede interconectar con un cliente de envío del terminal 341. La siguiente operación del cliente de envío y la RMF corresponde a la operación del terminal.
En la operación 351, si se enciende una fuente de alimentación del terminal 341, el terminal puede estar conectado a la Internet.
En la operación 352, el terminal 341 puede leer la información de eUlCC y la información de DPF de una eUlCC 343. La información de eUICC puede ser el EID y la información de DPF puede ser el ID de DPF.
En la operación 353, la RMF puede leer información básica almacenada en el terminal 341 para seleccionar un servicio de envío.
En la operación 354, el terminal 341 puede transmitir un mensaje de solicitud de servicio de envío a la DPF 347. En la operación 355, el terminal 341 puede transmitir un mensaje de solicitud de servicio de envío a la DPF 347. Un mensaje de respuesta de envío puede incluir información de establecimiento de envío.
El terminal puede leer la información de establecimiento obtenida en línea para seleccionar el servicio de envío. La información puede incluir al menos uno de un ID de servicio de envío, un ID de servidor de envío, y un ID de cliente de envío. Por conveniencia, la correspondiente información se denomina información de servicio de envío. En la operación 356, la RMF del terminal puede solicitar el registro en el cliente de envío del terminal. Una solicitud de registro puede incluir al menos uno del RMFID y servicio de envío. En el caso de un servicio de envío de terceros, la RMF puede interconectar con el cliente de envío que corresponde al ID de servicio de envío. Sin embargo, la RMF puede combinarse con el cliente.
En la operación 357, el cliente de envío puede establecer una interfaz con el servidor 345 de envío. El procedimiento detallado puede ser diferente para cada servicio de envío. El cliente de envío necesita mantener la conexión mientras la conexión de Internet del servidor 345 de envío con el terminal es normal.
En la operación 358, el cliente de envío transfiere un mensaje de solicitud de registro al servidor 345 de envío. El mensaje de solicitud de registro puede incluir el discriminador de terminal y el RMFID. El RMFID puede ser un ID que discrimina las aplicaciones.
En la operación 359, el servidor 345 de envío puede transmitir el mensaje de respuesta de envío al terminal 341. El servidor 345 de envío puede emitir un testigo de envío que corresponde a un par de terminal y RMF y transferir el testigo de envío emitido al cliente de envío.
En la operación 360, el cliente de envío puede transmitir un mensaje de respuesta de registro a la RMF. El cliente de envío puede transmitir el testigo de envío a la RMF. El testigo de envío puede transmitirse a la DPF 347 para usarse como un uso para transmitir la notificación de envío al terminal.
Con referencia a la FIG. 3C, en la operación 361, el terminal 341 puede generar un testigo de EID del EID. El testigo de EID puede ser un EID de función de troceo.
En la operación 362, el terminal 341 puede transmitir un informe de servicio de envío a la DPF 347. El terminal 341 puede usar el informe de servicio de envío para registrar el servicio de envío. El informe de servicio de envío puede incluir al menos uno del EID, la información de servicio de envío, el testigo de envío, y el testigo de EID.
En la operación 363, la DPF 347 puede interconectar con el servidor 345 de envío. En este caso, la interconexión puede estar basada en un esquema de mantenimiento de la conexión.
En la operación 364, la DPF 347 puede generar el ID de notificación de envío (PNID).
En la operación 365, la DPF 347 puede transferir información que incluye al menos uno de testigo de envío, PNID, y testigo de EID al servidor 345 de envío. La DPF 347 puede transmitir el ID de notificación de envío que incluye al menos uno del testigo de envío, el PNID, y el testigo de EID al servidor 345 de envío.
En la operación 366, el servidor 345 de envío puede transferir el ACK de notificación de envío a la DPF 347.
En la operación 367, el servidor 345 de envío transfiere la notificación de envío al terminal 341. El servidor 345 de envío puede usar el testigo de envío para especificar un cliente de envío específico y a continuación transferir la notificación de envío al terminal. La notificación de envío puede incluir al menos uno del testigo de envío, el PNID, y el testigo de EID.
En la operación 368, el terminal 341 puede transferir el ACK de notificación de envío al servidor 345 de envío. El ACK de notificación de envío puede incluir al menos uno del testigo de envío y el PNID.
En la operación 369, el servidor 345 de envío puede transferir de nuevo el ACK de notificación de envío a la DPF 347. El ACK de notificación de envío puede incluir al menos uno del testigo de envío y el PNID.
En la operación 370, el cliente de envío puede transferir la notificación de envío a la RMF. La notificación de envío puede incluir el testigo de EID.
En la operación 371, el terminal 341 puede usar una dirección de DPF pre-establecida para transmitir una solicitud de evento a la DPF 347. La solicitud de evento puede incluir el EID.
En la operación 372, la DPF 347 puede transferir la información de evento registrada incluida en la respuesta de evento al terminal 341. En el ejemplo anterior, puesto que la DPF 347 no tiene aún un evento para el correspondiente terminal 341, puede transferirse un discriminador que indica que el evento no está presente (sin evento).
Con referencia a la FIG. 3D, en la operación 373, el servidor 349 de suministro de perfil puede transferir la información de perfil a la DPF 347. La operación 373 puede corresponder a la operación 329 de la FIG. 3A.
En la operación 374, la DPF 347 realiza acuse de recibo de la información de servicio de envío, el testigo de envío, el testigo EID, o similares, que corresponde a la correspondiente eUICC 343.
En la operación 375, la DPF 347 transfiere la notificación de envío al correspondiente servidor 345 de envío basándose en la información que se ha realizado acuse de recibo. La notificación de envío puede incluir al menos uno del testigo de envío, el PNID, y el testigo de EID.
En la operación 376, el servidor 345 de envío puede transferir el ACK de notificación de envío a la DPF 347.
En la operación 377, el servidor 345 de envío transfiere la notificación de envío al terminal 341. El servidor 345 de envío puede usar el testigo de envío para especificar el cliente de envío específico y a continuación transferir la notificación de envío al terminal. La notificación de envío puede incluir al menos uno del testigo de envío, el PNID, y el testigo de EID.
En la operación 378, el terminal 341 puede transferir el ACK de notificación de envío al servidor 345 de envío. El ACK de notificación de envío puede incluir al menos uno del testigo de envío y el PNID.
En la operación 379, el servidor 345 de envío puede transferir de nuevo el ACK de notificación de envío a la DPF 347. El ACK de notificación de envío puede incluir al menos uno del testigo de envío y el PNID.
En la operación 380, el cliente de envío puede transferir la notificación de envío a la RMF. La notificación de envío puede incluir el testigo de EID.
En la operación 381, el terminal 341 puede convertir el testigo de EID al EID.
La operación 382 puede corresponder a la operación 331 de la FIG. 3. En la operación 382, el terminal 341 transmite la solicitud de evento a la DPF 347. La solicitud de evento puede incluir el EID.
En la operación 383, la DPF 347 puede transmitir la respuesta de evento al terminal 341. La solicitud de evento puede incluir el EMID e ID de evento. A diferencia de la operación 372, puesto que el evento recibido del servidor 349 de suministro de perfil, la operación 383 puede recibir la dirección y el ID de evento del servidor de suministro de perfil que puede procesar el correspondiente evento.
Posteriormente, como se ilustra en la FIG. 2 o 3A a 3D, la descarga de perfil se puede avanzar también. Además, un procedimiento de control remoto descrito en la realización de las FIGS. 9A y 9B, a continuación, también pueden avanzar.
Las FIG. 4 es un diagrama que ilustra una operación de un terminal de PoS usado en un procedimiento de descarga e instalación de un perfil de las FIGS. 3A a 3D de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 4, tras llevar a cabo la operación 360 de la FIG. 3B, se muestra una operación ejemplo de un terminal 410 de PoS y un ejemplo de un diseño del recuadro 405 del terminal. La información 407 de código puede visualizarse en el diseño 405 de recuadro del terminal para obtener la información en el terminal. En la información 407 de código, puede visualizarse la información tal como un código de QR, un código de barras bidimensional, un código de barras unidimensional, y un número de serie. Como la información 407 de código, puede codificarse al menos uno del EID de la eUICC incluida en el terminal y la información de dirección del servidor de transferencia de información de perfil. El terminal 410 de PoS puede usar una tecnología de ACK de información de código (por ejemplo, lector de código de QR, lector de código de barras, lector de reconocimiento óptico de caracteres (OCR), y similares) para explorar la información 407 de código, obteniendo de esta manera la información en el terminal. El terminal 410 de PoS puede visualizar un resultado de exploración de la información 407 de código en una región 417 de identificación de información de código y visualizar un resultado de identificación de información de código en una región 420 de visualización. La región 420 de visualización también puede omitirse. Una región 430 de entrada de solicitud de apertura puede visualizarse también en el terminal 410 de PoS. La solicitud de apertura incluye una solicitud para transferir la información en el terminal al MNO o al BSS de MNO. Si hay una entrada a la región de entrada de solicitud de apertura 430, como la operación 365 de la FIG. 3C, el terminal PoS 410 puede transferir la información del terminal al sistema BSS del MNO. Es decir, el EID o la información de identificación (información de dirección) del servidor de transferencia de información de perfil pueden transferirse al BSS de MNO.
La FIG. 5 es un diagrama que ilustra una pantalla de un terminal antes y después de que se instale un perfil de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 5, el número 510 de referencia representa la pantalla del terminal antes de que se instale el perfil y el número 520 de referencia representa la pantalla del terminal después de que se instala el perfil. Haciendo referencia al número 510 de referencia, la información sobre el fabricante de eUICC puede representarse en una primera región 513 antes de que se instale el perfil. El fabricante de eUICC y el fabricante de terminal pueden ser el mismo que o diferentes entre sí. Si el perfil está instalado o activado puede representarse en la segunda región 515. El número 510 de referencia es una operación antes de que se instale el perfil y por lo tanto puede representar información que puede representar si el perfil está instalado actualmente, tal como sin perfil, sin instalación de perfil y sin activación de perfil.
Haciendo referencia al número 520 de referencia, si el perfil está instalado, la pantalla puede cambiarse en comparación con el número 510 de referencia. La información de proveedor del perfil instalado puede representarse en una tercera región 523. La información de proveedor puede ser un nombre de un proveedor de red que corresponde al perfil instalado. La información de usuario del perfil instalado puede representarse en una cuarta región 525. Puede representarse la información de un nombre, un teléfono, o similares, de un usuario que corresponde a la información de suscripción del usuario.
Las FIGS. 6A y 6B son diagramas que ilustran una operación detallada de un procedimiento de descarga e instalación de un perfil de acuerdo con una realización de la presente divulgación.
Las FIGS. 6A y 6B ilustran en detalle un ejemplo de las operaciones después de la operación 280 de la FIG. 2 y la operación 380 de la FIG. 3D. Por lo tanto, la operación de las FIGS. 6A y 6B puede ser una operación que se puede aplicar a las FIGS. 2 a 3D.
Con referencia a la FIG. 6A, en la operación 640, un terminal 620 puede obtener información de perfil. El terminal 620 recibe la dirección y la clave de instalación de perfil del servidor de suministro de perfil del servidor de transferencia de información de perfil. De acuerdo con la realización de la Figura 6A, una eUICC 630 se inserta en o se embebe en el terminal 620 y la operación del terminal 620 y la eUICC 630 se pueden analizar como la operación interna del terminal.
En la operación 642, el terminal 620 puede introducir un código secreto usando la información de clave de instalación de perfil obtenida. La operación 642 no es esencial y si no hay código secreto, puede no realizarse como una opción.
En la operación 644, el terminal 620 solicita una generación de un desafío de eUICC de la eUICC 630.
En la operación 646, si el terminal 620 solicita la generación del desafío de eUICC, la eUICC 630 genera el desafío de eUICC y a continuación lo almacena.
En la operación 648, la eUICC 630 transfiere el desafío de eUICC generado e información de certificación, información de certificado, al terminal 620. La información de certificación, información de certificado, puede incluir una clase de certificados de eUICC y una clase de claves de encriptación usables. La información de clave de encriptación puede describir un parámetro de curva elíptica. La información de clave de encriptación puede ser plural y puede incluir información de manera separada para usarse para generar una firma e información usada para verificar la firma.
En la operación 650, el terminal 620 puede transferir el desafío de eUICC y la información de certificado que incluye adicionalmente la información de dirección del servidor de suministro de perfil incluida en la información de perfil a un servidor 610 de suministro de perfil que corresponde a la información de dirección.
En la operación 652, el servidor 610 de suministro de perfil puede comprobar si el servidor de suministro de perfil recibido es válido. Puede comprobarse si el servidor de suministro de perfil recibido es válido verificando si la información de dirección recibida del servidor de suministro de perfil es la misma que su propia dirección de servidor o realiza acuse de recibo de si la información de dirección recibida del servidor de suministro de perfil corresponde a cualquiera de una pluralidad de direcciones válidas. Si el procedimiento de comprobación de si el servidor de suministro de perfil recibido es válido falla, el servidor 610 de suministro de perfil puede transferir un código de error al terminal 620 y detener la operación de descarga de un perfil.
El servidor 610 de suministro de perfil puede comprobar también la información de certificado. Puede comprobarse si el tipo de certificado es válido. Además, puede comprobarse si la información de clave de encriptación puede soportarse por el servidor 610 de suministro de perfil. La comprobación puede ser un procedimiento de comparación de si la información de clave de encriptación para la firma de la eUICC 630 coincide con la información de clave de encriptación que puede verificarse por el servidor 610 de suministro de perfil con si la información de clave de encriptación para la verificación por la eUICC 630 coincide con la información de clave de encriptación usada para generar la firma por el servidor 610 de suministro de perfil. Si el procedimiento de comprobación es válido, el servidor 610 de suministro de perfil puede almacenar el tipo de certificado a usarse y la información de encriptación y a continuación generar un ID de transacción. El servidor 610 de suministro de perfil puede realizar acuse de recibo de si el siguiente mensaje de solicitud del terminal 620 es válido usando el ID de transacción. El ID de transacción puede ser también un identificador de evento, ID de evento. El servidor de suministro de perfil puede a continuación generar un desafío de DP. El desafío de DP puede ser un desafío del SM-DP o un desafío del servidor de suministro de perfil. El desafío de DP puede ser un número aleatorio de 16 bytes. El servidor 610 de suministro de perfil puede a continuación generar la DP_señal. La DP_señal puede ser un valor de firma generado por el servidor 610 de suministro de perfil, en el que el valor de firma incluye desafío_eUICC, desafío_DP, ID de transacción.
Si la operación 652 se realiza normalmente, el servidor 610 de suministro de perfil puede transferir la información de autenticación al terminal 620 en la operación 654. El servidor 610 de suministro de perfil puede transferir el ID de transacción, el desafío de DP, la DP_señal, un certificado de un servidor de suministro de perfil, e información de Certificado_a_usarse al terminal 620. El certificado del servidor de suministro de perfil puede ser un algoritmo de firma digital de curva elíptica (ECDSA). El Certificado_a_usarse puede ser información que incluye el tipo de certificado y la información de encriptación que se almacena en el servidor 610 de suministro de perfil.
En la operación 656, el terminal 620 puede transferir un tiempo actual del terminal, la dirección del servidor de suministro de perfil, la clave de instalación de perfil, la información de terminal, el código secreto de función de troceo a la eUICC 630, además de la información recibida. En este caso, el código secreto de función de troceo puede transferirse cuando se realiza la operación 642. Además, antes de realizar la operación 656, el terminal 620 puede mapear y almacenar el ID de transacción y la dirección del servidor de suministro de perfil juntos.
En la operación 658, la eUICC puede verificar el servidor de suministro de perfil basándose en la información recibida. La eUICC 630 verifica el certificado del servidor de suministro de perfil. La verificación puede ser un esquema de verificación de firma que usa un certificador CI o una clave pública del certificado CI que se almacenan en la eUICC 630. La verificación de firma puede ser verificación que usa la clave pública seleccionada usando la información incluida en el Certificado_a_usarse. Si la verificación pasa, la eUICC 630 verifica la DP1_firma recibida. La verificación puede ser una verificación de firma que usa la clave pública incluida en el certificado del servidor de suministro de perfil. Si la verificación pasa, la eUICC 620 autentica el servidor de suministro de perfil.
El terminal puede a continuación generar un par de claves de una clave pública desechable y una clave personal. El par de claves de la clave pública y clave personal se genera de manera separada en diferentes valores pares por el servidor de suministro de perfil. Cuando únicamente se intercambia la clave pública entre los valores así generados entre sí, puede compartirse una clave de sesión combinando la clave pública con la clave personal. En este caso, la clave pública se vuelve desechable, y por lo tanto una nueva clave de sesión puede compartirse cada vez que se descarga el perfil. En este caso, para transferir de manera segura la clave pública, se transfiere el valor de firma calculado usando la clave pública. Para este fin, la eUICC 630 puede realizar una firma usando la clave personal pre-almacenada en la eUICC 630, que incluye el desafío de DP recibido junto con la clave pública desechable de la eUICC 630. La firma se realiza incluyendo el desafío de DP, y por lo tanto el servidor 610 de suministro de perfil puede autenticar la eUICC 630. La firma puede incluir al menos una del ID de transacción, la dirección del servidor de suministro de perfil, la clave de instalación de perfil, la información de terminal, la información de eUICC, y el valor de código secreto de función de troceo además de lo mismo para verificar adicionalmente el servidor 610 de suministro de perfil. Por conveniencia, la firma se denomina señal_eUICC. Tras la generación de la firma, la firma puede generarse seleccionando la clave personal de la eUICC que coincide con el tipo de certificación y la información de clave de encriptación usada en el Certificado_a_usarse recibido.
En la operación 660, la eUlCC 630 puede transferir información de autenticación de eUlCC al terminal 620. La información de autenticación de eUICC puede incluir al menos una de la clave pública desechable de la eUICC, la dirección del servidor de suministro de perfil, la clave de instalación de perfil, la información de terminal, la información de eUICC, el valor de código secreto de función de troceo, la señal_eUICC, el certificado de eUICC, y el certificado de fabricante de eUICC que emite el certificado de eUICC.
Con referencia a la FIG. 6B, en la operación 662, el terminal 620 puede transmitir el mensaje de solicitud de perfil al servidor 630 de suministro de perfil. El mensaje de solicitud de perfil transmitido al servidor 630 de suministro de perfil puede incluir la información de autenticación de eUICC recibida de la eUICC 630. El terminal 620 puede transferir al menos uno de un ID de transacción que es la dirección del servidor de suministro de perfil que corresponde al ID de transacción almacenado antes de realizar la operación 656, la clave pública desechable de la eUICC, la dirección del servidor de suministro de perfil, la clave de instalación de perfil, la información de terminal, la información de eUICC, el valor de código secreto de función de troceo, la señal_eUICC, el certificado de eUICC, y el certificado de fabricante de eUICC que emite el certificado de eUICC al servidor 610 de suministro de perfil.
En la operación 664, después de que se ha realizado acuse de recibo de si hay un ID de transacción válido realizando acuse de recibo del ID de transacción recibido en la operación 662, si no está presente, el servidor 610 de suministro de perfil puede devolver el código de error al terminal 620 y finalizar el procedimiento de descarga. El ID de transacción válido puede indicar que el ID de transacción se almacena en un repositorio o una memoria del servidor de suministro de perfil a consultarse, y un ejemplo de la operación del servidor de suministro de perfil que corresponde al ID de transacción puede ser el de la operación 654 que se realiza, pero se recibe en primer lugar un mensaje que corresponde a la operación 662. Sin embargo, cuando el mensaje de la operación 662 ya se ha recibido y el mensaje de la operación 662 se recibe usando el mismo ID de transacción, en algunos casos, puede no devolverse el código de error. Por ejemplo, cuando se transmite un segundo mensaje de solicitud de perfil mientras se realiza la operación 664 que va a describirse más adelante en el primer mensaje recibido en la operación 662, el código de error para el segundo mensaje de solicitud de perfil no vuelve pero el segundo mensaje puede descartarse.
Posteriormente, para la solicitud del perfil determinada como la transacción normal, el servidor 610 de suministro de perfil puede verificar la eUICC. El servidor 610 de suministro de perfil puede verificar el certificado de fabricante de eUICC. La verificación puede estar basada en un esquema de verificación de un certificado de fabricante de eUICC extrayendo en primer lugar y usando la clave pública del certificado de CI almacenado en el servidor 610 de suministro de perfil o usando directamente la clave pública almacenada. Posteriormente, el servidor 610 de suministro de perfil puede usar la clave pública del certificado extraído del certificado del fabricante para verificar el valor de firma incluido en el certificado de eUICC recibido, verificando de esta manera el certificado de eUICC. Posteriormente, el servidor de suministro de perfil puede usar la clave pública incluida en el certificado de eUICC verificado para verificar el valor señal_eUICC. En este caso, si la verificación pasa, el servidor 610 de suministro de perfil autentica la eUICC 630.
Posteriormente, el servidor 610 de suministro de perfil puede verificar si la clave de instalación de perfil AC_testigo es válida. Esto puede ser un procedimiento de realización de acuse de recibo de si la correspondiente clave de instalación de perfil está incluida en el valor almacenado en el repositorio del servidor de suministro de perfil y si hay el perfil descargable que corresponde a la clave de instalación de perfil almacenada. Además, si fuera necesario, el servidor 610 de suministro de perfil puede verificar el código secreto de función de troceo. Esto puede estar basado en un esquema de comparación de manera sencilla con el código secreto de función de troceo y un esquema de cálculo y comparación de un código secreto con nuevamente función de troceo. Posteriormente, el servidor 610 de suministro de perfil puede comparar la información de terminal, la información de eUICC, o similares, para determinar adicionalmente si puede instalarse el perfil. La información puede incluir también finalización de red accesible e información de región de memoria instalable.
Únicamente cuando la verificación pasa, el servidor 610 de suministro de perfil puede aprobar la descarga de perfil y a continuación realizar el siguiente procedimiento. Si la verificación falla, el servidor 610 de suministro de perfil devuelve un código de retorno al terminal 620 y puede finalizar el procedimiento de descarga de un perfil. En este caso, se borra el ID de transacción y el desafío de DP que se almacenan antes de la finalización del procedimiento de descarga. Si la verificación finaliza, como se describe más adelante, el servidor 610 de suministro de perfil puede generar el par de claves de una clave pública desechable del servidor de suministro de perfil y una clave secreta. La información de clave de encriptación usada para generar el par de claves asimétricas desechables necesita usar la clave de encriptación incluida en el Certificado-a-usarse recibido en la operación 654. Como se ha descrito anteriormente, el servidor 610 de suministro de perfil puede generar la clave de sesión usando la clave secreta y la clave pública desechable recibida de la eUICC. Para la generación de la clave de sesión, puede usarse adicionalmente información de certificado (CRT) e información de EID. Además, el servidor 610 de suministro de perfil puede generar DP_firma2. La DP_firma2 es un valor de firma que usa la clave personal previamente almacenada del servidor de suministro de perfil y puede ser un cálculo del valor de firma para el valor que incluye la clave pública desechable de la eUICC. Además, el servidor 610 de suministro de perfil puede usar la clave de sesión generada para generar el paquete de perfil encriptado. El paquete de perfil encriptado puede generarse por uno de los siguientes dos procedimientos.
En un primer procedimiento, se realiza encriptación usando un esquema de encriptación SCP03t con la clave de sesión generada para el paquete de perfil que no está encriptado.
En un segundo procedimiento, se realiza encriptación combinando el paquete de perfil de encriptación encriptado con una clave aleatoria previamente generada de manera aleatoria para el paquete de perfil no encriptado con una clave aleatoria de encriptación obtenida encriptando la clave aleatoria con la clave de sesión generada.
El paquete de perfil encriptado puede incluir adicionalmente la CRT que puede usarse para generar la clave de sesión de la eUICC, la clave pública desechable del servidor de suministro de perfil, y la DP_firma2 generada.
Posteriormente, en la operación 666, el servidor 610 de suministro de perfil puede transferir el paquete de perfil encriptado al terminal 620.
En la operación 668, el terminal 620 puede transmitir el paquete de perfil a la eUICC 630. El terminal 620 puede transferir datos no de encriptación en el paquete de perfil. El terminal 620 puede discriminar datos no encriptados de una pluralidad de datos encriptados en el paquete de perfil encriptado y segmentar los datos no encriptados en un tamaño en el que los datos no encriptados pueden transmitirse a la eUICC, y transferir los datos no encriptados segmentados a la eUICC 630. El procedimiento de transferencia puede ser un procedimiento de uso de ALMACENAR APDU de DATOS.
Además, la discriminación de los datos no encriptados puede estar basada en un esquema de discriminación de un valor de etiqueta incluido en el paquete de perfil encriptado. El valor de etiqueta es el primer 1 byte o 2 bytes de datos en el paquete de perfil encriptado y realiza acuse de recibo de bytes de longitud para discriminar y transferir un límite de fin de los datos no encriptados.
Los datos no encriptados pueden incluir la CRT, una clave pública de DP desechable, y un valor DP_firma2.
En la operación 670, la eUICC puede verificar la firma y generar una clave de decodificación. La eUICC 630 puede verificar la DP_firma2. Esto puede ser un esquema de verificación de firma que usa la clave pública que se ha realizado acuse de recibo previamente del certificado del servidor de suministro de perfil. Si la verificación pasa, la eUICC 630 puede generar la clave de sesión para decodificar el paquete de perfil encriptado usando la CRT recibida, el valor de clave pública desechable del servidor de suministro de perfil, el valor de EID, y el valor de clave pública personal desechable de la eUICC almacenada únicamente en la eUICC.
En la operación 672, el terminal 630 realiza acuse de recibo de datos después del límite de los datos no encriptados que se discriminan en el momento de realizar la operación 668 como los datos encriptados y cuando realiza acuse de recibo de si una etiqueta específica está presente para determinar una etiqueta que indica los datos encriptados, realiza acuse de recibo del siguiente byte de longitud para realizar acuse de recibo de un tamaño de los datos encriptados, y transfiere los datos que se ha realizado acuse de recibo que corresponden a los datos encriptados a la eUICC 630. En este caso, los datos encriptados pueden transmitirse de manera separada a la eUICC 630 usando un comando de almacenamiento de datos.
Posteriormente, en la operación 674, el terminal 610 puede realizar un procedimiento similar la operación 672 en los siguientes datos encriptados. En este caso, mediante el procedimiento de transmisión de la clave aleatoria de encriptación descrito cuando se genera el paquete encriptado por el segundo procedimiento en la operación 664, cuando la eUICC 630 recibe la clave aleatoria de encriptación, para los siguientes datos de encriptación, la eUICC 630 puede decodificar la clave aleatoria de encriptación con la clave de sesión para extraer la clave aleatoria y a continuación usar la clave aleatoria como la clave de sesión que decodifica los siguientes datos de encriptación. Posteriormente, en la operación 676, el terminal 620 puede realizar acuse de recibo de otro valor de etiqueta y el byte de longitud que discrimina los datos de encriptación para discriminar una pluralidad de datos de encriptación y puede transferir cada uno de los datos de encriptación a la eUICC 630 usando una pluralidad de comandos de almacenamiento de datos.
La eUICC realiza la decodificación en cada uno de los datos encriptados usando la clave de sesión o la clave aleatoria decodificada, y a continuación instala el perfil en una unidad instalable usando la información de unidad instalable de perfil incluida en la misma. La información de unidad de información de unidad instalable se instala para realizar la decodificación de los siguientes datos encriptados. Si la transmisión y la decodificación de todos los datos encriptados y la instalación de toda la información de unidad instalable se completa repitiendo la operación, la eUICC 630 puede transferir el resultado correspondiente al terminal 620 y el resultado puede transferirse incluso al servidor 610 de suministro de perfil en la operación 678.
En la realización de la presente divulgación, el terminal y la eUICC se describen de manera separada, pero la eUICC puede estar incluida en o insertada en el terminal. Por lo tanto, en la realización de la presente divulgación, la operación entre el terminal y la eUICC puede analizarse también como la operación interna del terminal que incluye la eUICC.
De acuerdo con la operación como se ha descrito anteriormente, puede realizarse la autenticación y verificación para la eUICC y el servidor de suministro de perfil, la descarga del paquete de perfil, la transferencia del paquete de perfil, y la operación de instalación de perfil.
Si la operación de instalación de perfil finaliza, el terminal 610 puede transferir un comando de activación del perfil a la eUICC 630 para activar el perfil y lleva a cabo la autenticación para el sistema de comunicación móvil como en la operación 295 de la FIG. 2 mediante el uso del perfil habilitado y, a continuación, si la autenticación se supera, puede utilizar la red de comunicación móvil.
La FIG. 7 es un diagrama que ilustra un procedimiento de intercambio de un perfil de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 7, en la operación 750, se supone que un primer terminal 725 incluye la eUICC en la que está instalado el perfil en el que el discriminador de perfil es ICCID1.
En la operación 755, un usuario 705 de terminal puede seleccionar el perfil (perfil donde el discriminador de perfil es el ICCID1) de un menú del primer terminal 725 para seleccionar un menú de transferencia. El menú de transferencia puede denominarse también un intercambio de dispositivo. Es decir, en la operación 755, puede introducirse un comando de intercambio de perfil y un comando de intercambio de dispositivo.
En la operación 757, el primer terminal 725 puede obtener el EID y/o información de dirección de DFP de un segundo terminal 730. Una pantalla del primer terminal 725 puede guiar un procedimiento para obtener el EID del segundo terminal 730 y la información de dirección del servidor de transferencia de información de perfil al usuario, y obtener el EID del segundo terminal y la información de dirección del servidor de transferencia de información de perfil. El procedimiento puede ser como sigue.
En un primer procedimiento, si el código de barras, el código de QR, o el código de barras bidimensional en el que el EID y/o la información de dirección del servidor de transferencia de información de perfil representada en la pantalla o el recuadro del segundo terminal 730 se explora por una cámara del primer terminal 725, la información se decodifica por el primer terminal 725 para obtener el EID y la dirección del servidor de transferencia de información de perfil que corresponde al segundo terminal 730.
En un segundo procedimiento, después de que se seleccione un procedimiento de emparejamiento de Bluetooth seleccionando la información que corresponde al segundo terminal 730 entre información de terminal de conexión de Bluetooth representada después de una conexión de comunicación de campo cercano (por ejemplo, Bluetooth) en la pantalla del primer terminal 725, el EID del segundo terminal 730 y la información de dirección del servidor de transferencia de información de perfil se transfieren del segundo terminal 730 al primer terminal 725 a través de Bluetooth.
En la operación 759, el primer terminal 725 puede transmitir un mensaje de solicitud de intercambio de dispositivo. Como se ha descrito anteriormente, si el primer terminal 725 obtiene la información en el segundo terminal 730, el primer terminal 725 puede enviar la solicitud para que el dispositivo intercambie a un sistema de BSO de MNO 710. El intercambio de dispositivo puede transferirse también por el servidor de suministro de perfil después de que se realice el procedimiento de autenticación mutua de un servidor 715 de suministro de perfil y el primer terminal 725, y puede realizarse después de que el usuario pueda realizar los procedimientos de autenticación tales como autenticación de ID/contraseña (PW), autenticación de único inicio de sesión, autenticación de huella digital, un historial de código secreto, y una entrada de la clave de instalación de perfil a través de una página de portal web proporcionada por el sistema de BSS de MNO 710.
En la operación 761, el sistema de BSS de MNO 710 puede transmitir el comando de descarga de perfil para el segundo terminal 730 al servidor 715 de suministro de perfil. Si se determina que la solicitud de intercambio de dispositivo enviada al sistema de BSS de MNO 710 es adecuada, el sistema de BSS de MNO 710 puede solicitar una instalación de perfil que corresponde a un nuevo discriminador de perfil ICCID2 para el segundo terminal 730 por el servidor 715 de suministro de perfil.
En la operación 770, el servidor 715 de suministro de perfil transfiere la información de perfil en el segundo terminal 725 al servidor 720 de transferencia de información de perfil. En la operación 775, el servidor 725 de transferencia de información de perfil transfiere la información de perfil recibida al segundo terminal 730. En la operación 780, el segundo terminal 730 solicita la descarga de perfil del servidor 715 de suministro de perfil basándose en la información de perfil recibida. En la operación 785, el segundo terminal 730 puede descargar un perfil del servidor 715 de suministro de perfil para instalar el perfil. Las operaciones 770 a 785 de la FIG. 7 corresponden a las operaciones 270 a 285 de la FIG. 2 y por lo tanto el funcionamiento detallado se refiere a la descripción de la FIG. 2.
En la operación 791, el servidor 715 de suministro de perfil puede notificar al BSS de MNO 710 que la instalación de perfil del segundo terminal 730 está completa.
En la operación 793, el BSS de MNO 710 puede conectar la información de perfil que corresponde al ICCID2 a información de suscripción que corresponde al perfil almacenado en el primer terminal 725 existente y en la operación 795, puede activar el correspondiente perfil. La activación puede conseguirse realizando el aprovisionamiento de la información apropiada de modo que los sistemas de comunicación móvil de MNO tales como un sistema de HLR y un sistema de AuC pueden usar el servicio de comunicación móvil usando el perfil. La información apropiada puede ser el IMSI, valor K, o similares, y si no, puede ser cambiar un valor de estado de un valor de bandera sencillo.
Además, en la operación 797, el BSS de MNO 710 puede desactivar el perfil que corresponde al ICCID1 para activar un terminal para usar un servicio. El BSS de MNO puede borrar también el perfil del primer terminal por un procedimiento similar al procedimiento de descarga de un perfil en tiempo real. Un orden de las operaciones 793 a 797 puede cambiarse y alguna de las operaciones puede omitirse, añadirse o combinarse.
La FIG. 8 es un diagrama que ilustra una pantalla de un primer terminal y un segundo terminal de acuerdo con la realización de la FIG. 7.
Con referencia a la FIG. 8, el número de referencia 810 es una pantalla de un primer terminal en la operación 750 de la FIG. 7, y el número de referencia 850 es una pantalla de un segundo terminal en la operación 750 de la FIG. 7. En la pantalla 810, la información en el fabricante de eUICC del primer terminal puede visualizarse en una primera región 811 de la eUICC del primer terminal. La información en el perfil instalado en el primer terminal puede visualizarse en una segunda región 813 del primer terminal. Se supone que el perfil está instalado en el primer terminal, y por lo tanto puede visualizarse la información en el perfil instalado en el primer terminal. La información en el perfil visualizado en la segunda región 813 puede seleccionarse por el usuario. La información en el fabricante de eUICC del segundo terminal puede visualizarse en una primera región 851 del segundo terminal y la información en el perfil instalado en el segundo terminal puede visualizarse en una segunda región 853 del segundo terminal. Puesto que se supone que el perfil no está instalado en el segundo terminal, la información que representa que no hay instalado perfil puede visualizarse en la segunda región 853.
Si se selecciona la información en el perfil visualizado en la segunda región 813 del primer terminal, puede visualizarse una pantalla como el número 820 de referencia en el primer terminal. Una tercera región 825 del primer terminal es una región de gestión de perfil. Una región 826 que indica el intercambio de dispositivo o el intercambio de perfil puede visualizarse en la región de gestión de perfil. Además, puede visualizarse adicionalmente una región 827 en la que está activado el perfil, una región 828 en la que está asociado el perfil, o similares. Si la entrada de usuario está presente en cada región de visualización, puede realizarse la operación correspondiente.
Si la entrada de usuario está presente en la región 826, un mensaje que indica el intercambio de dispositivo o el intercambio de perfil que corresponde a la operación 755 de la FIG. 7 puede ser transferido al SRS del MNO.
A continuación, las operaciones posteriores a 760 de la FIG. 7 y por lo tanto, el perfil se puede desactivar o borrar en el primer terminal y el perfil se puede instalar en el segundo terminal. Como resultado, en la pantalla del primer terminal, como el número 830 de referencia, la información en el fabricante de eUICC puede visualizarse en una región 831 y la correspondiente información puede visualizarse en una región 833 debido a la desactivación o el borrado de perfil. En la pantalla del segundo terminal, como el número 860 de referencia, la información en el fabricante de eUICC puede visualizarse en una región 861 y la información en el perfil instalado puede visualizarse en una región 863.
Las FIGS. 9A y 9B son diagramas que ilustran un procedimiento para cambiar información en un servidor de suministro de información de perfil de acuerdo con una realización de la presente divulgación.
En la realización de las FIGS. 9A y 9B, se supone que el servidor de suministro de información de perfil es la DPF. El caso en el que un servidor de gestión de perfil realiza las siguientes operaciones se describe a continuación, pero la operación del servidor de gestión de perfil puede realizarse también por el servidor de control de perfil. El servidor de gestión de perfil puede ser un EM a modo de ejemplo.
Con referencia a la FIGS. 9A y 9B, el sistema de proveedores (MNO en las FIGS. 9A y 9B) pueden cambiar la información del DPF (es decir, que incluye la información de la dirección) almacenada en el eUICC específico de forma remota. El cambio de la dirección de servidor de DPF es para considerar diversas situaciones tales como el caso de cambiar y procesar la dirección del servidor dependiendo de las normativas de un área específica cuando la dirección del servidor de DPF está fijada en el terminal. En este caso, aunque no se ilustra en los dibujos, el cambio puede controlarse únicamente por el servidor de gestión de perfil específico o el servidor de suministro de perfil específico. En este caso, la información que determina que el servidor específico puede ser posible puede almacenarse en la eUICC. La información almacenada en la eUICC puede ser una porción de la información incluida en el certificado que se almacena en el certificado del servidor. Por ejemplo, la información puede ser un nombre de sujeto, un nombre común, un identificador de sujeto, o un número de serie de certificado. El tipo de información puede ser un FQDN, un nombre de dominio, o un identificador de objeto (OID). Un procedimiento de información de DPF de cambio se describirá con referencia a las FIGS. 9A y 9B.
Con referencia a la FIG. 9A, en la operación 941, un BSS de MNO 910 puede transferir un mensaje de solicitud de gestión remota de eUICC a un servidor 915 de gestión de perfil. En este caso, el mensaje de solicitud de gestión remota incluye un valor de tipo de gestión remota que describe el cambio de la dirección de DPF, y transfiere la información de DPF (o ID de DPF o al menos una dirección de DPF) a cambiarse. En la operación 943, el servidor 915 de gestión de perfil (o servidor de suministro de perfil o servidor de control de perfil) genera un ID de evento usado hasta que se complete el procesamiento para la correspondiente solicitud. En la operación 945, el servidor 915 de gestión de perfil transmite un valor de ID de evento al BSS de MNO 910. Es decir, se devuelve el valor de ID de evento.
Posteriormente, en la operación 947, el servidor 915 de gestión de perfil transmite un mensaje de registro de solicitud de evento, solicitud de evento de registro, al servidor 920 de transferencia de información de perfil. El servidor 915 de gestión de perfil puede transferir la información de eSIM, la dirección del servidor de gestión de perfil, y la información de ID de evento a un servidor 920 de transferencia de información de perfil. La dirección del servidor de gestión de perfil y el ID de evento pueden ser el mismo tipo que la información de instalación de perfil de la FIG. 2. En la operación 949, el servidor 920 de transferencia de información de perfil puede notificar al servidor 915 de gestión de perfil de la recepción normal de la transferencia. Por ejemplo, la recepción normal de la transferencia puede notificarse por un mensaje de registro de respuesta de evento, registrar respuesta de evento. Cuando el mensaje de recepción normal no se recibe durante un tiempo predeterminado, el servidor 915 de gestión de perfil puede realizar de nuevo la operación 947.
En la operación 951, el servidor 920 de transferencia de información de perfil transfiere la información de envío a un terminal 925. La información de envío puede ser notificación de envío. El servidor 920 de transferencia de información de perfil puede transferir un mensaje (información de envío) que indica que hay información para gestionar de manera remota el perfil en el terminal 925 al terminal 925. En la operación 953, el terminal 925 transfiere la información de eSIM al servidor 920 de transferencia de información de perfil. La información de eSIM puede ser la información en el EID de una eUICC 930 o la función de troceo que aplica información del EID. La información de eSlM puede transmitirse incluyéndose en un mensaje de solicitud de identificador de evento solicitud de ID de evento.
En la operación 955, el servidor 920 de transferencia de información de perfil transfiere un mensaje de respuesta al terminal 925. El mensaje de respuesta puede ser un mensaje de respuesta de identificador de evento respuesta de ID de evento. El terminal 925 puede recibir la dirección del servidor de gestión de perfil y el ID de evento del servidor 920 de transferencia de información de perfil. Las operaciones 951 a 953 se pueden basar en el mismo procedimiento que el procedimiento usado en la operación 275 de la FIG. 2.
En la operación 957, el terminal 925 puede transferir el ID de evento al servidor 915 de gestión de perfil. El terminal 925 puede transmitir también una solicitud de evento de solicitud de evento que incluye el ID de evento al servidor 915 de gestión de perfil. La operación 957 puede incluir desafío_eUICC generado e incluido en las operaciones 644 a 650 de las FIGS. 6A y 6B.
En la operación 959, el servidor 915 de gestión de perfil puede generar un primer valor de firma del servidor de gestión de perfil. El primer valor de firma es una firma que incluye el desafío_eUICC. El primer valor de firma puede ser testigo de EMTokenl.
En la operación 961, el servidor 915 de gestión de perfil transfiere el mensaje de respuesta de evento, respuesta de evento, al terminal 925. El servidor 915 de gestión de perfil puede generar el primer valor de firma y desafío_SR y transferir el mensaje de respuesta de evento que incluye el primer valor de firma y el desafío_SR al terminal 925. En la operación 963, el terminal 925 puede transferir el primer valor de firma SR_firma1 del servidor de gestión de perfil, un valor de tipo de evento que representa nueva información de dirección (por ejemplo, información de dirección de DPF) del servidor de transferencia de información de perfil, y un valor desafío_SR a la eUICC 930. El terminal 925 puede transferir la información a la eUICC 930 mientras que incluye la información en un mensaje de solicitud de verificación obtener solicitud de datos de autenticación.
Con referencia a la FIG. 9B, en la operación 965, el terminal 925 puede verificar la SR_firma1. La eUICC del terminal 925 puede verificar la SR_firma1. El procedimiento de verificación puede ser el mismo que o similar al procedimiento de firma de la operación 658 de las FIGS. 6A y 6B.
La eUICC 930 puede generar la eUICC_firma1. La eUICC_firma1 es el valor de firma y puede ser uno firmado que incluye el valor desafío_SR.
En la operación 967, la eUICC 930 puede transferir un mensaje de respuesta de verificación, obtener respuesta de datos de autenticación, al terminal 925. La eUICC 930 a continuación devuelve al terminal 925, que incluye el valor de firma eUICC_Signl o eUICCToken.
En la operación 969, el terminal 925 solicita la gestión de eUICC del servidor 915 de gestión de perfil, que incluye el valor de firma eUICC_Signl. Por ejemplo, el terminal 925 puede transmitir un mensaje de solicitud de gestión, solicitud de gestión de eUICC.
En la operación 971, el servidor 915 de gestión de perfil puede verificar el valor de firma eUICC_firma1. El procedimiento de verificación de una firma del servidor puede ser el mismo que o similar a la operación 664 de las FIGS. 6A y 6B.
El servidor 915 de gestión de perfil puede generar la dirección de información de evento que cambia la DPF y la SR_firma2 en la que se firma el valor.
En la operación 973, el servidor 915 de gestión de perfil puede transmitir un mensaje de respuesta de gestión, respuesta de gestión de eUICC, al terminal 925. El mensaje de respuesta de gestión puede generar la información de evento que cambia la dirección de DPF y la SR_firma2 en la que se firma el valor.
En la operación 975, el terminal 925 puede realizar acuse de recibo adicionalmente de un consentimiento de usuario. El procedimiento puede ser la operación 975 antes de la operación 953, antes de la operación 963, y después de la operación 967. La operación 975 puede ser una operación opcional.
En la operación 977, el terminal 925 puede transferir la información recibida por el servidor 915 de gestión de perfil a la eUICC 930. El terminal puede transferir un mensaje de solicitud de gestión, solicitud de gestión de eUICC, que incluye la información recibida en la operación 973 del servidor 915 de gestión de perfil a la eUICC 930.
En la operación 979, la eUICC 930 puede verificar la información SR_firma2 incluida en la información recibida. Mediante la verificación, puede verificarse la firma que incluye los datos recibidos, los datos conocidos por la eUICC 930, y el ID de evento.
En la operación 981, si la verificación pasa, la eUICC 930 puede actualizar la información de DPF usando la información recibida y a continuación transferir el resultado procesado, resultado de evento, al terminal 925. La eUICC puede transmitir un mensaje de respuesta de gestión respuesta de gestión de eUICC que incluye el resultado procesado al terminal 925.
En la operación 983, el terminal 925 puede notificar al servidor 915 de gestión de perfil del correspondiente resultado. Por ejemplo, un mensaje notificar solicitud de resultado que incluye el resultado procesado puede transmitirse al servidor 915 de gestión de perfil.
En la operación 985, el servidor 915 de gestión de perfil puede transferir también el correspondiente resultado recibido del terminal 925 al BSS de MNO 910. Además, el servidor 915 de gestión de perfil puede recibir el mensaje de respuesta a la recepción del resultado procesado del BSS de MNO 910.
Después de que finaliza el procesamiento, en la operación 987, el servidor 915 de gestión de perfil puede borrar la solicitud de transferencia de información registrada en el servidor 920 de transferencia de información de perfil. Por ejemplo, el servidor 915 de gestión de perfil puede transmitir un mensaje de solicitud de borrado, borrar solicitud de evento. El servidor 920 de transferencia de información de perfil puede transmitir un mensaje de respuesta de borrado, respuesta de evento de borrado, al servidor 915 de gestión de perfil.
Como se ha descrito anteriormente, incluso aunque pase el procedimiento de autenticación mutua, se ha de observar que la eUICC puede recibir y procesar únicamente la solicitud a través del servidor de gestión de perfil específico o el servidor de control de perfil mediante el establecimiento de información de servidor adicional.
Además, el siguiente control de remoto adicional se puede llevar a cabo por medio de un mecanismo similar a las FIGS. 9A y 9B.
Activar Perfil Remoto;
Desactivar Perfil Remoto;
Borrar Perfil Remoto;
Obtener Registro de Perfil;
Actualizar Registro de Perfil;
Obtener Regla de Política de eUICC;
Actualizar Regla de Política de eUICC; y
Resetear Memoria de eUICC.
El control remoto se puede llevar a cabo por el mismo procedimiento de control que las FIGS. 9A y 9B. En este caso, un tipo de evento del mensaje de respuesta de evento transmisión de la operación 961 puede cambiarse de acuerdo con una clase de controles remotos. En la operación 961, el tipo de evento que indica que se actualiza la información de DPF se describe como un ejemplo. Además, en la respuesta 973 de mensaje de solicitud de gestión, puede transferirse información adicional que coincide con el tipo de evento. La descripción de las FIGS. 9A y 9B se refiere al control remoto de actualización de la información de DPF, y por lo tanto se incluye la información de DPF. En el caso del control que indica la actualización de regla de política entre los ejemplos de control, la regla de política puede incluirse en el caso de la respuesta 973 de mensaje de solicitud de gestión.
La activación del perfil remoto indica que el perfil instalado en la eUICC del terminal específico se activa de manera remota (en otras palabras, sistema de soporte empresarial de una operadora móvil). Si el perfil está activado en la eUICC, el terminal puede usar la información almacenada en el perfil para acceder a la red de la operadora móvil, recibiendo de esta manera un servicio.
La desactivación de perfil remoto indica que el perfil instalado en la eUICC del terminal específico se desactiva de manera remota. El terminal puede usar el correspondiente perfil justo antes o después de desactivar el perfil para bloquear un acceso a la red de comunicación móvil que ya se ha accedido. Si está desactivado el perfil específico del terminal, la eUICC puede activar automáticamente otros perfiles.
El borrado de perfil remoto puede indicar que el perfil específico se borra de manera remota. Cuando el borrado de perfil remoto intenta borrar el perfil activado actualmente, el terminal puede no procesar el borrado de perfil. Además, cuando el borrado de perfil remoto intenta borrar el perfil actualmente activado, el terminal desactiva en primer lugar el correspondiente perfil y a continuación procesa el correspondiente borrado del perfil.
Además, cuando el perfil que es un objeto del borrado de perfil remoto es un perfil único que puede acceder al servicio de comunicación móvil entre los perfiles instalados en la eUICC, el terminal puede no procesar el borrado de perfil.
La adquisición de la información de perfil es un control para permitir que el servidor remoto obtenga la información en todos o algunos de los perfiles instalados en la eUICC. La información puede incluir al menos uno del discriminador de perfil que discrimina el perfil específico, el ICCID, el nombre de perfil, la información de proveedor, y el discriminador de eUICC.
La actualización de información de perfil es un control para permitir que el servidor remoto obtenga la información específica en todos o algunos de los perfiles instalados en la eUICC. La información puede incluir al menos uno del discriminador de perfil que discrimina el perfil específico, el ICCID, el nombre de perfil, la información de proveedor, y el discriminador de eUlCC.
La adquisición de la regla de política de eUlCC es un comando de control para permitir que el servidor obtenga la regla de política de eUICC establecida en la eUICC actual. El comando de control puede ser un discriminador que indica que el tipo de evento obtiene la regla de política de eUICC. La regla de política indica una política para la operación específica de la eUICC. Un ejemplo de la regla de política puede ser como sigue.
La instalación del perfil específico puede estar limitada.
El control remoto de perfil del servidor específico puede estar limitado.
La instalación del perfil del proveedor específico puede estar limitada.
El borrado de perfil específico puede estar limitado.
La activación o desactivación de perfil específico pueden estar limitadas.
La actualización de regla de política de eUICC puede usarse cuando se añaden o eliminan las reglas de política como se han enumerado anteriormente.
El reseteo de información de eUICC es un control remoto de eliminación de alguno o todos los perfiles instalados. La FIG. 10 es un diagrama de bloques que ilustra un servidor de suministro de perfil de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 10, un servidor 1000 de suministro de perfil puede incluir un transceptor 1010 para recibir una señal de otros nodos o transmitir una señal a otros nodos, un controlador 1030 para controlar una operación global del servidor de suministro de perfil, y un almacenamiento 1020 para almacenar un perfil e información relacionada con el perfil.
De acuerdo con la realización de la presente divulgación, el controlador 1030 puede realizar un control para recibir una solicitud de preparación de perfil de un sistema activador, transmitir información de perfil a un servidor de transferencia de información de perfil, basándose en la solicitud de preparación de perfil, recibir una solicitud de descarga de perfil de un aparato electrónico, y transmitir un perfil instalable en una UICC del aparato electrónico al aparato electrónico. La información de perfil puede usarse para solicitar la descarga de perfil del aparato electrónico. La información de perfil puede incluir la información en la UICC del aparato electrónico y la información de dirección del servidor de suministro de perfil que proporciona el perfil para la UICC.
La solicitud de preparación de perfil puede incluir al menos una de un discriminador de UICC, información en el servidor de transferencia de información de perfil, un discriminador de perfil, una solicitud de tipo de perfil, una clave de instalación de perfil, información sobre el aparato electrónico, e información de UICC.
Además, el controlador 1030 puede realizar un control para recibir información aleatoria en la UICC del aparato electrónico, transmitir información de firma que corresponde a la información aleatoria y un certificado del servidor de suministro de perfil al aparato electrónico, recibir datos de generación de clave de encriptación del aparato electrónico si una verificación para la información de firma y el certificado tiene éxito, y transmitir un perfil encriptado con una clave de encriptación generada basándose en los datos de generación de clave de encriptación al aparato electrónico.
Además, de acuerdo con la realización de la presente divulgación, el controlador 1030 puede controlar una operación de transmisión de información de perfil, una operación de descarga de un perfil, un procedimiento de autenticación y verificación para descargar un perfil, una operación de intercambio de un perfil, una operación de cambio de información en el servidor de transferencia de información de perfil, o similares.
Además, el funcionamiento del servidor de suministro de perfiles 1000 y del controlador 1030 no se limita a la descripción de la FIG. 10 y por lo tanto, la operación y la función del servidor que proporciona el perfil de acuerdo con la realización de la presente divulgación descrita con referencia a las FIGS. 1 a 9B se pueden llevar a cabo. De acuerdo con la realización de la presente divulgación, el servidor de suministro de perfil puede incluir el servidor de gestión de perfil o el servidor de control de perfil o realizar las funciones de los mismos. La configuración del servidor de suministro de perfil y el servidor de gestión de perfil puede corresponder a la configuración del servidor de suministro de perfil.
La FIG. 11 es un diagrama de bloques que ilustra un servidor de transferencia de información de perfil de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 11, un servidor 1100 de transferencia de información de perfil puede incluir un transceptor 1110 para recibir una señal de otros nodos o transmitir una señal a otros nodos, un controlador 1130 para controlar una operación global del servidor 1100 de transferencia de información de perfil, y un almacenamiento 1120 para registrar y almacenar información de perfil.
De acuerdo con la realización de la presente divulgación, el controlador 1130 puede realizar un control para recibir la información de perfil del servidor de suministro de perfil, registrar la información de perfil, y transferir la información de perfil al aparato electrónico que corresponde a la información de perfil.
En este caso, la información de perfil puede usarse para permitir que el aparato electrónico descargue un perfil instalable en una UICC del aparato electrónico del servidor de suministro de perfil.
La información de perfil puede incluir la información en la UICC del aparato electrónico y la información de dirección del servidor de suministro de perfil que proporciona el perfil para la UICC.
Además, el controlador 1130 puede realizar un control para realizar una de una operación de transferencia de la información de perfil que corresponde a una solicitud de descarga de perfil del aparato electrónico y una operación de transferencia de la información de perfil usando notificación de envío, si la información de identificación del aparato electrónico se registra en el servidor de transferencia de información de perfil con antelación y a continuación se recibe la información de perfil en el aparato electrónico por el servidor de transferencia de información de perfil.
Además, de acuerdo con la realización de la presente divulgación, el controlador 1130 puede controlar una operación de registro de transmisión de información de perfil, una operación de envío, una operación de descarga de un perfil, un procedimiento de autenticación y verificación para descargar un perfil, una operación de intercambio de un perfil, una operación de cambio de información en el servidor de transferencia de información de perfil, o similares.
Además, el funcionamiento del servidor de transferencia de información de perfiles 1100 y del controlador 1130 no se limita a la descripción de la FIG. 11 y, por lo tanto, la operación y función del servidor de transferencia de información de perfil de acuerdo con la realización de la presente divulgación descrita con referencia a las FIGS. 1 a 9B se pueden llevar a cabo.
La FIG. 12 es un diagrama de bloques que ilustra un aparato electrónico de acuerdo con una realización de la presente divulgación.
Con referencia a la FIG. 12, un aparato 1200 electrónico puede incluir un transceptor 1210 para recibir una señal de otros nodos y transmitir una señal a otros nodos y un controlador 1230 para controlar una operación global del aparato 1200 electrónico. Además, el aparato 1200 electrónico puede incluir una UICC 1220 para descargar el perfil del servidor de suministro de perfil e instalar el perfil descargado. La UICC puede ser la eUICC. El controlador 1230 puede controlar una operación de la UICC 1220. El aparato electrónico 1220 puede ser el terminal. Una UICC 1220 puede incluir un procesador o un controlador para instalar un perfil o puede tener aplicaciones instaladas en la misma.
De acuerdo con la realización de la presente divulgación, el controlador 1230 puede realizar un control para recibir información de perfil de un servidor de transferencia de información de perfil, transmitir una solicitud de perfil a un servidor de suministro de perfil identificado basándose en la información de perfil, y recibir un perfil instalable en la UICC del aparato electrónico del servidor de suministro de perfil.
En este caso, la información de perfil puede incluir la información en la UICC del aparato electrónico y la información de dirección del servidor de suministro de perfil que proporciona el perfil para la UICc .
Además, el controlador 1230 puede realizar un control para recibir la información de perfil usando una de una operación de recepción de la información de perfil que corresponde a una solicitud de descarga de perfil del aparato electrónico y una operación de recepción de la información de perfil usando notificación de envío, si la información de identificación del aparato electrónico se registra en el servidor de transferencia de información de perfil con antelación y a continuación la información de perfil en el aparato electrónico se recibe por el servidor de transferencia de información de perfil.
Además, el controlador 1230 puede realizar un control para transmitir información aleatoria en la UICC del aparato electrónico al servidor de suministro de perfil, recibir información de firma que corresponde a la información aleatoria y un certificado del servidor de suministro de perfil, verificar el servidor de suministro de perfil basándose en la información de firma y la firma, transferir datos de generación de clave de encriptación al servidor de suministro de perfil, si la verificación tiene éxito, y recibir un perfil encriptado con una clave de encriptación generada basándose en los datos de generación de clave de encriptación.
Además, de acuerdo con la realización de la presente divulgación, el controlador 1230 puede controlar un registro y solicitar operación de recepción de información de perfil, una operación para descargar un perfil, un procedimiento de autenticación y verificación para descargar un perfil, una operación de intercambio de un perfil, una operación de cambio de información en el servidor de transferencia de información de perfil, o similares.
La operación y función del aparato 1200 electrónico no está limitada a la descripción de la FIG. 12. El aparato 1200 electrónico y el controlador 1230 pueden controlar la operación del aparato electrónico y el terminal (o eUICC del terminal) de acuerdo con la realización de la presente divulgación descrita con referencia a las FIGS. 1 a 9B. Además, el procesador de la UICC puede controlar la operación de la eUICC o la UICC de acuerdo con la realización de la presente divulgación descrita con referencia a las FIGS. 1 a 12.
El controlador 1230 puede controlar la operación del procesador de la eUICC 1220 y puede implementarse para realizar la operación del procesador.
En las realizaciones detalladas de la presente divulgación, los componentes incluidos en la presente divulgación se representan por un número singular o un número plural de acuerdo con la realización detallada como se ha descrito anteriormente. Sin embargo, las expresiones del número singular o el número plural se seleccionan para cumplir las situaciones propuestas por conveniencia de explicación y la presente divulgación no está limitada a un único componente o a los diversos componentes e incluso aunque los componentes se representen en plural, el componente puede estar configurado en un número singular o incluso aunque los componentes se representen en un número singular, el componente puede estar configurado en plural.
De acuerdo con las realizaciones de la presente divulgación, es posible proporcionar el aparato y procedimiento para descargar e instalar un perfil en una comunicación para una conexión de comunicación. Además, es posible proporcionar el aparato para transmitir un perfil para activar el aparato anterior para descargar el perfil y el aparato para transmitir información de perfil y el procedimiento de operación del mismo.
De acuerdo con las realizaciones de la presente divulgación, es posible instalar automáticamente el perfil que usa el servicio de comunicación en el terminal de comunicación móvil en el sistema de comunicación inalámbrica.
Los procedimientos de acuerdo con diversas realizaciones pueden realizarse en un formato de comando de programa (o instrucción) que puede ejecutarse usando diversos medios informáticos, para registrarse en un medio legible por ordenador no transitorio. En el presente documento, el medio legible por ordenador puede incluir independientemente un comando de programa (o instrucción), fichero de datos, estructura de datos, y así sucesivamente, o puede incluir una combinación de los mismos. Por ejemplo, el medio legible por ordenador puede almacenarse en un dispositivo de almacenamiento volátil o no volátil tal como una ROM, una memoria tal como una RAM, un chip de memoria, o un circuito integrado, o un medio de almacenamiento que puede grabarse óptica o magnéticamente y leerse por una máquina (por ejemplo, un ordenador) tal como un disco compacto (CD), un DVD, un disco magnético, o una cinta magnética, independientemente de la posibilidad de borrado o posibilidad de re­ grabación. Se entenderá por un experto en la materia que una memoria que puede incluirse en un terminal móvil es un medio de almacenamiento que puede leerse por una máquina para almacenar programas o un programa que incluye instrucciones de acuerdo con diversas realizaciones. El comando de programa grabado en el medio legible por ordenador puede estar diseñado y construido específicamente para la presente divulgación o puede ser conocido para y usable por un experto en la materia en un campo del software informático.
Aunque se ha mostrado y descrito la presente divulgación con referencia a diversas realizaciones de la misma, se entenderá por los expertos en la materia que pueden hacerse en la misma diversos cambios en forma y detalle sin alejarse del alcance de la presente divulgación según se define por las reivindicaciones adjuntas y sus equivalentes.

Claims (10)

REIVINDICACIONES
1. Un procedimiento llevado a cabo por un aparato electrónico (1200) en un sistema de comunicación, el procedimiento comprende:
transmitir a un primer servidor (1100) un identificador de una tarjeta de circuito integrado universal embebido, eUICC;
recibir, del primer servidor, un segundo mensaje que incluye información asociada con una dirección de un segundo servidor (1000) y un identificador para un evento,
transmitir, al segundo servidor, el identificador del evento, en el que el segundo servidor está identificado en base a la dirección del segundo servidor;
recibir, desde el segundo servidor, un perfil asociado al identificador del evento; e
instalar el perfil en el eUICC,
en el que el primer servidor es un servicio de descubrimiento de gestores de suscripción, SM-DS, y en el que el segundo servidor es un gestor de suscripción de preparación de datos plus, SM-DP+.
2. El procedimiento de la reivindicación 1, en el que una dirección del primer servidor (1100) está configurada en el aparato electrónico (1200).
3. Un aparato (1200) en un sistema de comunicación inalámbrica, el aparato electrónico comprende:
un transceptor (1210); y
un procesador (1230) configurado para:
transmitir, a un primer servidor (1100) a través del transceptor, un identificador de una tarjeta de circuito integrado universal incorporada, eUICC;
recibir, del primer servidor a través del transceptor, un segundo mensaje que incluye información asociada con una dirección de un segundo servidor (1000) y un identificador para un evento,
transmitir, al segundo servidor a través del transceptor, el identificador del evento, en el que el segundo servidor está identificado en base a la dirección del segundo servidor;
recibir, desde el segundo servidor a través del transceptor, un perfil asociado al identificador del evento; e instalar el perfil en el eUICC,
en el que el primer servidor es un servicio de descubrimiento de gestores de suscripción, SM-DS, y en el que el segundo servidor es un gestor de suscripción de preparación de datos plus, SM-DP+.
4. El aparato electrónico de la reivindicación 3, en el que una dirección del primer servidor (1100) está configurada en el aparato electrónico.
5. Un procedimiento llevado a cabo por un primer servidor (1100) en un sistema de comunicación, el procedimiento comprende:
recibir, desde un segundo servidor (1000), un mensaje que incluya un identificador de una tarjeta de circuito integrado universal embebida, eUICC, de un aparato electrónico (1200), una dirección del segundo servidor y un identificador de un evento;
almacenar el identificador del eUICC, la dirección del segundo servidor y el identificador del evento; recibir, desde el aparato electrónico, el identificador del eUICC; y
transmitir, al aparato electrónico, la dirección del segundo servidor y el identificador del evento,
en el que el primer servidor es un servicio de descubrimiento de gestores de suscripción, SM-DS, en el que el segundo servidor es un gestor de suscripción de preparación de datos plus, SM-DP+, en el que la dirección del segundo servidor se utiliza para transmitir un perfil del segundo servidor al aparato electrónico, y
en el que el perfil se asocia con el identificador del evento.
6. El procedimiento de la reivindicación 5, que comprende además:
transmitir, al segundo servidor (1000), un mensaje de respuesta para el mensaje,
en el que el perfil se instala en la eUICC del aparato electrónico (1200).
7. Un primer servidor (1100) en un sistema de comunicación, el primer servidor comprende:
un transceptor (1110); y
un procesador (1130) configurado para:
recibir, desde un segundo servidor (1000) a través del transceptor, un mensaje que incluya un identificador de una tarjeta de circuito integrado universal embebida, eUICC, de un aparato electrónico (1200), una dirección del segundo servidor y un identificador de un evento;
almacenar el identificador del eUICC, la dirección del segundo servidor y el identificador del evento; recibir, desde el aparato electrónico a través del transceptor, el identificador del eUICC; y
transmitir, al aparato electrónico a través del transceptor, la dirección del segundo servidor y el identificador del evento,
en el que el primer servidor es un servicio de descubrimiento de gestores de suscripción, SM-DS, en el que el segundo servidor es un gestor de suscripción de preparación de datos plus, SM-DP+, en el que la dirección del segundo servidor se utiliza para transmitir un perfil del segundo servidor al aparato electrónico, y
en el que el perfil se asocia con el identificador del evento.
8. El primer servidor (1100) de la reivindicación 7, en el que el procesador (1130) está configurado además para transmitir, al segundo servidor (1000) a través del transceptor (1110), un mensaje de respuesta para el mensaje, y en el que el perfil está instalado en la eUICC del aparato electrónico (1200).
9. Un procedimiento llevado a cabo por un segundo servidor (1000) en un sistema de comunicación, el procedimiento comprende:
transmitir a un primer servidor (1100) un mensaje que incluya un identificador de una tarjeta de circuito integrado universal embebida, eUICC, de un aparato electrónico (1200), una dirección del segundo servidor y un identificador de un evento;
recibir, desde el primer servidor, un mensaje de respuesta para el mensaje;
recibir, desde el aparato electrónico, el identificador del evento; y
transmitir, al aparato electrónico, un perfil asociado al identificador del evento, basado en el identificador del evento que se está autenticando,
en el que el primer servidor es un servicio de descubrimiento de gestores de suscripción, SM-DS, y en el que el segundo servidor es un gestor de suscripción de preparación de datos plus, SM-DP+.
10. Un segundo servidor (1000) en un sistema de comunicación, el segundo servidor comprende:
un transceptor (1010); y
un procesador (1030) configurado para:
transmitir, a un primer servidor (1100) a través del transceptor, un mensaje que incluya un identificador de una tarjeta de circuito integrado universal incorporada, eUICC, de un aparato electrónico (1200), una dirección del segundo servidor y un identificador de un evento;
recibir, desde el primer servidor a través del transceptor, un mensaje de respuesta para el mensaje; recibir, desde el aparato electrónico a través del transceptor, el identificador del evento; y
transmitir, al aparato electrónico a través del transceptor, un perfil asociado al identificador del evento, en base al identificador del evento que se está autenticando,
en el que el primer servidor es un servicio de descubrimiento de gestores de suscripción, SM-DS, y en el que el segundo servidor es un gestor de suscripción de preparación de datos plus, SM-DP+.
ES19179786T 2015-04-13 2016-04-12 Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica Active ES2922726T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562146622P 2015-04-13 2015-04-13
US201562149732P 2015-04-20 2015-04-20
KR1020150167081A KR20160124648A (ko) 2015-04-20 2015-11-27 프로파일 다운로드 및 설치 장치
KR1020160027870A KR102398276B1 (ko) 2015-04-13 2016-03-08 프로파일 다운로드 및 설치 장치

Publications (1)

Publication Number Publication Date
ES2922726T3 true ES2922726T3 (es) 2022-09-19

Family

ID=57244526

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19179786T Active ES2922726T3 (es) 2015-04-13 2016-04-12 Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica

Country Status (5)

Country Link
EP (2) EP3557895B1 (es)
JP (1) JP6752218B2 (es)
KR (2) KR20160124648A (es)
CN (1) CN107534856B (es)
ES (1) ES2922726T3 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
CN110532766B (zh) 2018-05-25 2023-09-08 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
WO2020032589A1 (en) * 2018-08-07 2020-02-13 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
KR20200016784A (ko) * 2018-08-07 2020-02-17 삼성전자주식회사 프로파일 원격관리 권한 설정 방법, 장치 및 시스템
CN109257740B (zh) * 2018-09-27 2022-02-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
WO2020080909A1 (en) * 2018-10-19 2020-04-23 Samsung Electronics Co., Ltd. Method and apparatus for handling remote profile management exception
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
KR20200140013A (ko) * 2019-06-05 2020-12-15 삼성전자주식회사 서버, 히트펌프 시스템 및 히트펌프 시스템의 설치 인증 방법
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110769409B (zh) * 2019-10-30 2022-10-28 深圳传音控股股份有限公司 虚拟sim卡移植方法、系统及计算机可读存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN115136630A (zh) * 2020-02-24 2022-09-30 宝马股份公司 对与用户相关联的最大数量的通信配置文件之一的激活
EP4245050A1 (en) * 2020-11-13 2023-09-20 Telefonaktiebolaget LM Ericsson (publ) Download of a subscription profile to a communication device
KR20220109239A (ko) * 2021-01-28 2022-08-04 삼성전자주식회사 eSIM (embedded Subscriber Identity Module) Profile을 활용하여 네트워크에 접속하는 방법 및 전자 장치
WO2022225348A1 (ko) * 2021-04-23 2022-10-27 삼성전자 주식회사 전자 장치 및 전자 장치에서 임베디드 구독자 식별 모듈의 프로파일을 설치하는 방법
KR102563945B1 (ko) * 2021-04-23 2023-08-07 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일을 설치하는 방법
WO2022234665A1 (ja) * 2021-05-07 2022-11-10 株式会社Nttドコモ 端末、通信システム、および、制御方法
WO2023169682A1 (en) * 2022-03-10 2023-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
WO2023200092A1 (ko) * 2022-04-12 2023-10-19 삼성전자 주식회사 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법
KR20240043441A (ko) * 2022-09-27 2024-04-03 삼성전자주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 관리 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
CN103546886B (zh) * 2012-07-17 2016-09-07 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
KR102046159B1 (ko) * 2013-04-15 2019-11-18 삼성전자주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치

Also Published As

Publication number Publication date
KR20160124648A (ko) 2016-10-28
KR20160122061A (ko) 2016-10-21
EP3557895B1 (en) 2022-06-29
KR102398276B1 (ko) 2022-05-17
JP2018512822A (ja) 2018-05-17
EP3284274A4 (en) 2018-04-18
EP3284274A1 (en) 2018-02-21
CN107534856A (zh) 2018-01-02
CN107534856B (zh) 2020-12-01
EP3557895A1 (en) 2019-10-23
JP6752218B2 (ja) 2020-09-09
EP3284274B1 (en) 2019-07-31

Similar Documents

Publication Publication Date Title
ES2922726T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US11039311B2 (en) Profile download method and apparatus for use in wireless communication system
US11146568B2 (en) Method and apparatus for providing profile
KR102558361B1 (ko) 통신 시스템에서 프로파일을 관리하는 기법
ES2820554T3 (es) Método y aparato para autentificar un usuario, método y aparato para registrar un dispositivo ponible
ES2743576T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
TWI455559B (zh) 虛擬用戶識別模組
CN111434087B (zh) 用于提供通信服务的方法和电子设备
US10009760B2 (en) Providing network credentials
EP3433994B1 (en) Methods and apparatus for sim-based authentication of non-sim devices
KR102293683B1 (ko) eSIM 접근 제어 방법 및 장치
CN108418837B (zh) 移动数据通信设备及操作方法、移动通信系统和存储介质
US11889586B2 (en) Method and apparatus for negotiating EUICC version