JP2021519990A - プロファイル伝送方法、関連デバイス、および記憶媒体 - Google Patents

プロファイル伝送方法、関連デバイス、および記憶媒体 Download PDF

Info

Publication number
JP2021519990A
JP2021519990A JP2020559510A JP2020559510A JP2021519990A JP 2021519990 A JP2021519990 A JP 2021519990A JP 2020559510 A JP2020559510 A JP 2020559510A JP 2020559510 A JP2020559510 A JP 2020559510A JP 2021519990 A JP2021519990 A JP 2021519990A
Authority
JP
Japan
Prior art keywords
server
terminal
identifier
profile
bundle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020559510A
Other languages
English (en)
Other versions
JP7055901B2 (ja
Inventor
ユィ,シァオボ
ロォン,ショイピン
ファン,シュナン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2021519990A publication Critical patent/JP2021519990A/ja
Application granted granted Critical
Publication of JP7055901B2 publication Critical patent/JP7055901B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本出願の実施形態は、端末が対応するOSにプロファイルをダウンロードできることを確実にするために、プロファイル伝送方法、関連デバイス、および記憶媒体を開示する。これにより、端末によってプロファイルをダウンロードする精度が向上する。本出願の実施形態における方法は、端末によって、端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得することであって、第2のOS識別子は、第2のプロファイルと一致する、取得することと、端末によって、第2のOS識別子に基づいて第2のOSに切り替えることと、端末によって、ターゲットメッセージをサーバに送信することであって、ターゲットメッセージは、第2のプロファイルを要求するために使用される、送信することと、端末によって、第2のプロファイルをサーバから取得することと、を含む。

Description

本出願は、端末分野に関し、特に、プロファイル伝送方法、関連デバイス、および記憶媒体に関する。
現在、最も一般的な加入者識別モジュール(subscriber identification module、SIM)カードは、プラガブルSIMカードである。固定SIMデータは、SIMカードに焼き込まれてから配信され、SIMカードは、固定SIMデータを使用してオペレータネットワークに接続され、SIMカードを挿入および除去することにより、SIMカードおよび番号リソースが変更される。
技術の発展に伴い、次世代SIMカードとして、組み込み型のユニバーサルICカード(embedded universal integrated circuit card、eUICC)がますます普及している。eUICCは、ユーザを1人のオペレータのサービスに限定しないことを可能にすることができる。ユーザは、SIMカードを変更することなく、オペレータに接続するためのプロファイル(profile)をダウンロードすることができる。オペレータのサーバは、eUICC識別(EID、eUICC identification)に基づいて、eUICCに対応するプロファイルを決定する。
しかし、端末が複数のオペレータのオペレーティングシステム(OS, operating system)を有し、異なるOS上で動作しているプロファイルが異なる場合、EIDに基づいてオペレータサーバによって決定されるプロファイルは、現在端末上で動作しているOSに一致するプロファイルではないことがあり、端末によってプロファイルをダウンロードする精度に影響する。
本出願の実施形態は、端末が対応するOSにプロファイルをダウンロードすることを確実にするために、プロファイル伝送方法、関連デバイス、および記憶媒体を提供する。これにより、端末によってプロファイルをダウンロードする精度が向上する。
本出願の第1の態様は、プロファイルプロファイル伝送方法を提供する。本方法は、端末が第1のオペレーティングシステムOSを動作させているときに、端末によって、第2のOS識別子を取得することであって、第2のOS識別子が、第2のプロファイルと一致する、取得することと、端末によって、第2のOS識別子に基づいて第2のOSへ切り替えることと、端末によって、ターゲットメッセージをサーバに送信することであって、ターゲットメッセージは、第2のプロファイルを要求するために使用される、送信することと、端末によって、サーバから第2のプロファイルを取得することと、を含む。
前述の方式では、対応するOS識別子は、各オペレータサーバによって提供されるOSに対して設定される。取得したOS識別子に基づいて、対応するOSが動作していると決定することの後に、端末は、対応するオペレータサーバからプロファイルをダウンロードして、端末が対応するOSにプロファイルをダウンロードできることを確実にする。これにより、端末によってプロファイルをダウンロードする精度が向上する。
任意に、端末によって、第2のOS識別子を取得するための方法は、端末によって、アクティベーションコードを取得することであって、アクティベーションコードは、第2のOS識別子に基づいてサーバによって生成される、取得することと、端末によって、アクティベーションコードから第2のOS識別子を抽出すること、であり得る。
前述の方式では、本解決策は、端末が第2のOS識別子を取得する特定の実装を提供して、本解決策の実装性が向上する。
任意に、端末によって、第2のOS識別子を取得するための方法は 、端末によって、OS識別子リストおよび一致識別子をサーバに送信することであって、一致識別子と第2のプロファイルとの間に一意の対応がある、送信することと、端末によって、サーバによって送信された第2のOS識別子を受信することであって、第2のOS識別子が、一致識別子に基づいてOS識別子リストからサーバによって決定される、受信すること、であり得る。
前述の方式では、本解決策は、端末が第2のOS識別子を取得する別の特定の実装を提供して、本解決策の柔軟性が向上する。
端末が、サーバから第2のプロファイルを取得した後、端末が、第2のOS識別子をサーバに送信し、サーバが第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、端末が、サーバからRPM情報を取得し、RPM情報は、第2のプロファイルを管理するために使用される。
前述の方式は、サーバによって決定されたRPM情報が、現在端末上で動作しているOSに基づくことを実装することができる。これにより、RPMの精度とセキュリティが向上する。
本出願の第2の態様は、プロファイルプロファイル伝送方法を提供する。本方法は、サーバによって、端末によって送信されたターゲットメッセージを受信することであって、ターゲットメッセージは、端末が第2のOS識別子に基づいて第2のOSに切り替えた後に生成され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子が第2のプロファイルと一致する、受信することと、サーバによって、ターゲットメッセージに基づいて第2のプロファイルを決定することと、サーバによって、第2のプロファイルを端末に送信することと、を含む。
前述の方式では、対応するOS識別子は、各オペレータサーバによって提供されるOSに対して設定される。端末は、取得したOS識別子に基づいて、対応するOSが動作していると決定することの後に、対応するオペレータサーバからプロファイルをダウンロードして、端末が対応するOSにプロファイルをダウンロードすることを確実にする。これにより、端末によってプロファイルをダウンロードする精度が向上する。
任意に、サーバが、端末によって送信されたターゲットメッセージを受信することの前に、サーバが、第2のOS識別子に基づいてアクティベーションコードを生成する。
任意に、サーバが、端末によって送信されたターゲットメッセージを受信することの前に、サーバが、端末によって送信されたOS識別子リストおよび一致識別子を受信し、一致識別子と第2のプロファイルとの間に一意の対応があり、サーバが、一致識別子に基づいてOS識別子リストから第2のOS識別子を決定し、第2のOS識別子を端末に送信する。
任意に、サーバが、第2のプロファイルを端末に送信した後に、サーバが、端末によって送信された第2のOS識別子を受信し、サーバが第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、サーバが、RPM情報を端末に送信し、RPM情報は、第2のプロファイルを管理するために使用される。
本出願の第3の態様は、バンドルバンドル伝送方法を提供する。本方法は、端末によって、第1のメッセージをサーバに送信することであって、第1のメッセージは、サーバからバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルを含む、送信することと、端末によって、サーバによって送信されたバンドル識別子を受信することと、バンドル識別子が、端末に事前設定されたルール認可テーブルRATと一致するときに、端末によって、サーバからOSファイルおよびプロファイルを取得することと、を含む。
前述の方式では、端末は、一度にサーバからOSファイルおよびプロファイルを含むバンドルをダウンロードすることができ、OSファイルは、プロファイルと一致し、端末によってOSファイルおよびプロファイルをダウンロードし、インストールする効率が向上する。
任意に、端末が、サーバによって送信されたバンドル識別子を受信することの前に、端末が、バンドル識別子リストをサーバに送信し、バンドル識別子は、バンドル識別子リストに基づいてサーバによって決定される。
任意に、端末によって、サーバからOSファイルおよびプロファイルを取得するための方法は、端末によって、サーバからOSファイルを第1のセキュリティドメインにダウンロードすることであって、第1のセキュリティドメインは、サーバによって設定される、ダウンロードすることと、端末によって、サーバからプロファイルを第2のセキュリティドメインにダウンロードすることであって、第2のセキュリティドメインは、サーバによって設定される、ダウンロードすること、であり得る。
本出願の第4の態様は、バンドルバンドル伝送方法を提供する。本方法は、サーバによって、端末によって送信された第1のメッセージを受信することであって、第1のメッセージは、サーバからのバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルを含む、受信することと、サーバによって、バンドル識別子を端末に送信することと、バンドル識別子が、端末に事前設定されたルール認可テーブルRATと一致するときに、サーバによって、OSファイルおよびプロファイルを端末に送信することと、を含む。
前述の方式では、端末は、一度にサーバからOSファイルおよびプロファイルを含むバンドルをダウンロードすることができ、OSファイルはプロファイルと一致し、端末によってOSファイルおよびプロファイルをダウンロードし、インストールの効率が向上する。
任意に、サーバがバンドル識別子を端末に送信することの前に、サーバが、端末によって送信されたバンドル識別子リストを受信し、サーバが、バンドル識別子リストに基づいてバンドル識別子を決定する。
任意に、サーバによって、OSファイルおよびプロファイルを端末に送信するための方法は、サーバによって、第1のセキュリティドメインおよび第2のセキュリティドメインを設定することと、サーバによって、OSファイルを第1のセキュリティドメインに送信し、プロファイルを第2のセキュリティドメインに送信することであり得る。
本出願の第5の態様は、発行者セキュリティドメインルートISD−R更新方法を提供する。本方法は、組み込み型ユニバーサル集積回路カードeUICCが第1のオペレーティングシステムOSを動作させているときに、eUICCによって、第1のOSに対応する第1の発行者セキュリティドメインルートISD−Rの第1のバージョン情報をプライマリプラットフォームPPに送信することと、eUICCが第2のオペレーティングシステムOSを動作させているときに、eUICCによって、PPによって送信された第1のバージョン情報を受信することと、第1のバージョン情報が第2のOSに対応する第2のISD−Rの第2のバージョン情報と一致しない場合、eUICCによって、第2のバージョン情報に対応するデータ情報を取得することであって、データ情報は、第2のISD−Rを更新するために使用される、取得することと、を含む。
前述の方式では、プライマリプラットフォームのISD−Rバージョン情報が更新される場合、ISD−Rバージョン情報がeUICCにインストールされたOSに通知されて、ISD−Rバージョン情報を更新しないOSが、最新のISD−Rバージョン情報に基づいて更新サーバから最新のISD−Rデータパケットを取得し得るようにし、異なるOSとプラットフォーム間のISD−R互換性を実装する。
本出願の第6の態様は、プロファイルプロファイル伝送方法を提供する。本方法は、端末が第1のオペレーティングシステムOSを動作させているときに、端末によって、第2のOS識別子を取得し、第2のOS識別子が第2のプロファイルと一致する、取得することと、端末によって、第2のOSからキーを取得することであって、第2のOSは、第2のOS識別子に基づいて端末によって決定される、取得することと、端末によって、キーをサーバに送信することと、サーバがキーの検証に成功したと決定したときに、端末によって、サーバから第2のプロファイルを取得することと、を含む。
本出願の第7の態様は、プロファイルプロファイル伝送方法を提供する。本方法は、サーバによって、端末によって送信されたキーを受信することであって、キーは、第2のOSから端末によって取得され、第2のOSは、第2のOS識別子に基づいて端末によって決定され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子が第2のプロファイルと一致する、受信することと、サーバがキーの検証に成功したときに、サーバによって、第2のプロファイルを端末に送信することと、を含む。
前述の方式では、端末が第2のOSに対応するプロファイルをダウンロードする必要がある場合に、端末は、最初に第2のOSのシステム環境に切り替える必要がなく、第1のOSに基づいて、第2のOSに対応するプロファイルを直接ダウンロードすることができる。これにより、この解決策の柔軟性が向上する。
本出願の第8の態様は、第1の態様で提供されたプロファイルプロファイル伝送方法に対応する機能を具体的に実装するための端末を提供する。本機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計において、端末は、端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得するように構成されている第1の取得ユニットであって、第2のOS識別子は、第2のプロファイルと一致する、第1の取得ユニットと、第2のOS識別子に基づいて第2のOSに切り替えるように構成されている切り替えユニットと、サーバにターゲットメッセージを送信するように構成されている送信ユニットであって、ターゲットメッセージは、第2のプロファイルを要求するために使用される、送信ユニットと、サーバから第2のプロファイルを取得するように構成されている第2の取得ユニットと、を含む。
任意に、第1の取得ユニットは、アクティベーションコードを取得するように構成されている取得モジュールであって、アクティベーションコードは、第2のOS識別子に基づいてサーバによって生成される、取得モジュールと、アクティベーションコードから第2のOS識別子を抽出するように構成されている抽出モジュールと、を含む。
任意に、第1の取得ユニットは、OS識別子リストおよび一致識別子をサーバに送信するように構成されている送信モジュールであって、一致識別子と第2のプロファイルとの間に一意の対応がある、送信モジュールと、サーバによって送信された第2のOS識別子を受信するように構成されている受信モジュールであって、第2のOS識別子は、一致識別子に基づいてOS識別子からサーバによって決定される、受信モジュールと、を含む。
任意に、送信ユニットは、さらに、第2のOS識別子をサーバに送信するように構成されており、第2の取得ユニットは、さらに、サーバが第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、サーバからRPM情報を取得するように構成されており、RPM情報は、第2のプロファイルを管理するために使用される。
別の可能な設計では、端末は、メモリ、1つ以上のプロセッサ、および1つ以上のプログラムを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第1の態様で提供された方法において端末によって行われる全部または一部のステップを行うように1つ以上のプログラムを実行する。
本出願の第9の態様は、第2の態様において提供されたプロファイルプロファイル伝送方法に対応する機能を具体的に実装するためのサーバを提供する。本機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計では、サーバは、端末によって送信されたターゲットメッセージを受信するように構成されている受信ユニットであって、ターゲットメッセージは、端末が第2のOS識別子に基づいて第2のOSに切り替えた後に生成され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子は、第2のプロファイルと一致する、受信ユニットと、ターゲットメッセージに基づいて第2のプロファイルを決定するように構成されている決定ユニットと、第2のプロファイルを端末に送信するように構成されている送信ユニットと、を含む。
任意で、サーバは、さらに、第2のOS識別子に基づいてアクティベーションコードを生成するように構成されている生成ユニットを含む。
任意に、受信ユニットは、さらに、端末によって送信されたOS識別子リストおよび一致識別子を受信するように構成されており、一致識別子と第2のプロファイルとの間に一意の対応が存在し、決定ユニットは、さらに、一致識別子に基づいてOS識別子リストから第2のOS識別子を決定するように構成されており、送信ユニットは、さらに、第2のOS識別子を端末に送信するように構成されている。
任意に、受信ユニットは、さらに、端末によって送信された第2のOS識別子を受信するように構成されており、送信ユニットは、さらに、サーバが第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、RPM情報を端末に送信するように構成されており、RPM情報は、第2のプロファイルを管理するために使用される。
別の可能な設計では、サーバは、メモリと、1つ以上のプロセッサと、1つ以上のプログラムとを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第2の態様で提供された方法でサーバによって実行される全部または一部のステップを行うように1つ以上のプログラムを実行する。
本出願の第10の態様は、第3の態様で提供されたバンドルバンドル伝送方法に対応する機能を具体的に実装するための端末を提供する。本機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計では、サーバに第1のメッセージを送信するように構成されている送信ユニットであって、第1のメッセージは、サーバからのバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルプロファイルを含む、送信ユニットと、サーバによって送信されたバンドル識別子を受信するように構成されている受信ユニットと、バンドル識別子が端末に事前設定されたルール認可テーブルRATと一致するときに、サーバからOSファイルとプロファイルを取得するように構成されている、取得ユニットと、を含む。
任意に、決定ユニットは、さらに、バンドル識別子リストをサーバに送信するように構成されており、バンドル識別子は、バンドル識別子リストに基づいてサーバによって決定される、
任意に、取得ユニットは、サーバから第1のセキュリティドメインにOSファイルをダウンロードするように構成されている第1のダウンロードモジュールであって、第1のセキュリティドメインは、サーバによって設定される、第1のダウンロードモジュールと、サーバから第2のセキュリティドメインにプロファイルをダウンロードするように構成されている第2のダウンロードモジュールであって、第2のセキュリティドメインは、サーバによって設定される、第2のダウンロードモジュールと、を含む。
別の可能な設計では、サーバは、メモリと、1つ以上のプロセッサと、1つ以上のプログラムとを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第3の態様で提供された方法において端末によって行われる全部または一部のステップを行うように1つ以上のプログラムを実行する。
本出願の第11の態様は、第4の態様で提供されたバンドルバンドル伝送方法に対応する機能を具体的に実装するためのサーバを提供する。本機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計において、サーバは、端末によって送信された第1のメッセージを受信するように構成されている受信ユニットであって、第1のメッセージは、サーバからバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルを有する、受信ユニットと、端末にバンドル識別子を送信するように設定されている第1の送信ユニットと、バンドル識別子が端末に事前設定されたルール認可テーブルRATに一致するときに、OSファイルおよびプロファイルを端末に送信するように構成されている第2の送信ユニットと、を含む。
任意に、受信ユニットは、さらに、端末によって送信されたバンドル識別子リストを受信するように構成されており、サーバは、さらに、バンドル識別子リストに基づいてバンドル識別子を決定するように構成されている決定ユニットを含む。
任意に、第1のセキュリティドメインおよび第2のセキュリティドメインを設定するように構成されている設定モジュールと、第1のセキュリティドメインにOSファイルを送信し、第2のセキュリティドメインにプロファイルを送信するように構成されている送信モジュールと、を含む。
別の可能な設計では、サーバは、メモリと、1つ以上のプロセッサと、1つ以上のプログラムとを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第4の態様で提供された方法においてサーバによって行われる全部または一部のステップを行うように1つ以上のプログラムを実行する。
本出願の第12の態様は、第5の態様で提供されるISD−R更新方法に対応する機能を具体的に実装するためのeUICCを提供する。本機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計において、eUICCは、eUICCが第1のオペレーティングシステムOSを動作させているときに、第1のOSに対応する第1の発行者セキュリティドメインルートISD−Rの第1のバージョン情報をプライマリプラットフォームPPに送信するように構成されている送信ユニットと、eUICCが第2のオペレーティングシステムOSを動作させているときに、PPから送信された第1のバージョン情報を受信するように構成されている受信ユニットと、第1のバージョン情報が第2のOSに対応する第2のISD−Rの第2のバージョン情報と一致しない場合、第2のバージョン情報に対応するデータ情報を取得するように構成されている取得ユニットであって、データ情報は、第2のISD−Rを更新するために使用される、取得ユニットと、を含む。
別の可能な設計では、eUICCは、メモリ、1つ以上のプロセッサ、および1つ以上のプログラムを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第5の態様で提供された方法においてeUICCによって実行される全部または一部のステップを実行するために以上のプログラムを実行する。
本出願の第13の態様は、第6の態様で提供されたプロファイルプロファイル伝送方法に対応する機能を具体的に実装するための端末を提供する。この機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計において、端末は、端末が第1のオペレーティングシステムOSを実行するときに、第2のOS識別子を取得するように構成されている第1の取得ユニットであって、第2のOS識別子は、第2のプロファイルと一致する、第1の取得ユニットと、第2のOSからキーを取得するように構成されている第2の取得ユニットであって、第2のOSは、第2のOS識別子に基づいて端末によって決定される、第2の取得ユニットと、キーをサーバに送信するように構成されている送信ユニットと、キーが正常に検証されたとサーバが決定するときに、サーバから第2のプロファイルを取得するように構成されている第3の取得ユニットと、を含む。
別の可能な設計では、端末は、メモリ、1つ以上のプロセッサ、および1つ以上のプログラムを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第6の態様で提供された方法において端末によって実行される全部または一部のステップを行うように1つ以上のプログラムを実行する。
本出願の第14の態様は、第7の態様に提供されたプロファイルプロファイル伝送方法に対応する機能を具体的に実装するための端末サーバを提供する。本機能は、ハードウェアによって実装されてもよく、または対応するソフトウェアプログラムを実行するハードウェアによって実装されてもよい。ハードウェアおよびソフトウェアは、機能に対応する1つ以上のユニットモジュールを含む。ユニットモジュールは、ソフトウェアおよび/またはハードウェアであってもよい。
可能な設計において、サーバは、端末によって送信されたキーを受信するように構成されている受信ユニットであって、キーは、第2のOSから端末によって取得され、第2のOSは、第2のOS識別子に基づいて端末によって決定され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子が第2のプロファイルと一致する、受信ユニットと、サーバがキーを正常に検証したときに、第2のプロファイルを端末に送信するように構成されている送信ユニットと、を含む。
別の可能な設計では、サーバは、メモリ、1つ以上のプロセッサ、および1つ以上のプログラムを含む。1つ以上のプログラムはメモリに記憶され、プロセッサは、第7の態様で提供された方法においてサーバによって行われる全部または一部のステップを行うように1つ以上のプログラムを実行する。
本出願の第15の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は、命令を記憶し、命令がコンピュータ上で動作するときに、コンピュータは、第1〜第7の態様のいずれか1つに従って、方法を行うことが可能にされる。
以上の技術的解決策によれば、本出願の実施形態は、以下の利点を有することがわかる。
本出願の本実施形態では、端末が第1のオペレーティングシステムOSを実行するときに、端末は、第2のOS識別子を取得し、ここで、第2のOS識別子は、第2のプロファイルと一致する。次いで、端末は、第2のOS識別子に基づいて第2のOSに切り替え、ターゲットメッセージをサーバに送信し、ここで、ターゲットメッセージは、サーバから第2のプロファイルを要求するために使用される。さらに、端末は、サーバから第2のプロファイルを取得する。前述の方式から、対応するOS識別子が、各オペレータサーバによって提供されるOSに対して構成されていることが分かる。端末は、取得したOS識別子に基づいて、対応するOSが動作していることを判断した後、対応するオペレータサーバからプロファイルをダウンロードし、端末が対応するOSにプロファイルをダウンロードすることを確実にする。これにより、端末によってプロファイルをダウンロードする精度が向上する。
本出願の実施形態による、端末とネットワークとの間の情報交換の概略図である。 本出願による、プロファイル伝送方法の実施形態の概略図である。 本出願による、プロファイル伝送方法の別の実施形態の概略図である。 本出願による、プロファイル伝送方法の別の実施形態の概略図である。 本出願による、RPM方法の実施形態の概略図である。 本出願による、バンドル伝送方法の実施形態の概略図である。 本出願による、ISD−R更新方法の実施形態の概略図である。 本出願による、プロファイル伝送方法の別の実施形態の概略図である。 本出願による、端末の実施形態の概略図である。 本出願による、端末の別の実施形態の概略図である。 本出願による、サーバの実施形態の概略図である。 本出願による、端末の別の実施形態の概略図である。 本出願による、端末の別の実施形態の概略図である。 本出願による、サーバの別の実施形態の概略図である。 本出願による、サーバの別の実施形態の概略図である。 本出願による、eUICCの実施形態の概略図である。 本出願による、端末の別の実施形態の概略図である。 本出願による、サーバの別の実施形態の概略図である。 本出願による、端末の概略構造図である。 本出願による、サーバの概略構造図である。
本出願の実施形態は、端末が対応するOSにプロファイルをダウンロードできることを確実にするためのプロファイル伝送方法、関連デバイス、および記憶媒体を提供する。これにより、端末によってプロファイルをダウンロードする精度が向上する。
本出願の明細書、特許請求の範囲、および添付の図面において、用語「第1」、「第2」、「第3」、「第4」など(存在する場合)は、類似の物体を区別することが意図されているが、必ずしも具体的な順序またはシーケンスを示すものではない。このような方式で名付けられたデータは、本明細書に説明された実施形態が本明細書に図示または説明された順序ではない他の順序で実装され得るように、適切な状況において相互に交換可能であることを理解されたい。さらに、用語「含む」、「有する」、および任意の他の変形は、非排他的包含をカバーすることを意味し、例えば、ステップまたはユニットのリストを含むプロセス、方法、システム、製品、またはデバイスは、必ずしもこれらのステップまたはユニットに限定されるものではなく、そのようなプロセス、方法、システム、製品、またはデバイスに明示的に列挙されていない、または固有ではない他のステップまたはユニットを含んでもよい。
本出願の実施形態は、eUICCがリモート管理されるシステムアーキテクチャに適用されてもよい。図1を参照すると、端末デバイス101は、ネットワークを介して、オペレータサーバ102およびプロファイルサーバ103などのサーバと情報を交換する。端末デバイス(端末と略称)は、例えば携帯電話、タブレット、スマートウオッチ、車両搭載端末、スマートウォータメータ、またはスマートメータなど、種々の形態で存在するユーザ機器、車両のインターネットのデバイス、ウェアラブルデバイス、モノのインターネットのデバイス、スマートロボットデバイス等を含んでもよい。端末デバイスは、SIMカード1011、ローカルプロファイルアシスタント(LPA)1012、およびオペレータオペレーティングシステム(OS)1013などのソフトウェアおよびハードウェアモジュールを含む。図1のエンティティおよびモジュールの機能は、以下のように説明される。
本出願の実施形態におけるプロファイルは、オペレータに関連し、かつeUICCに記憶されて、動作する一連のファイルおよびデータの一般用語である。プロファイルは、ユーザ識別情報およびサービス加入情報を含む。ユーザ識別情報は、ユーザアイデンティティ、認証パラメータ、オペレータによりカスタマイズされたパラメータ、アプリケーション、ファイルシステム、およびプロファイルメタデータなどの情報を含む。
端末デバイス内のSIMカードはeUICCである。eUICCは、eSIMとも呼ばれることがあり、複数の通信オペレータが加入者をリモート管理するために使用され得るセキュアエレメントである。eUICCは、プラグイン方式と溶接方式の2つの方式で端子内に置かれてもよい。ユーザは、オペレータに接続するために必要なプロファイルをダウンロードし、eUICC内のプロファイルを使用して選択されたオペレータネットワークにアクセスしてもよい。eUICCは、ISOプロトコルおよびICカードに関連する7816インタフェースプロトコルを使用して端末と対話する。
例えば、LPAは、プロファイルダウンロード管理およびサービスディスカバリを行い、ユーザにUIインタフェース(例えば、プロファイルインストールリスト)を提供するように構成されてもよく、 ユーザがeUICCのローカルプロファイルを管理(例えば、プロファイルのアクティブ化、非アクティブ化、削除、またはアンロックなどの操作を行う)できるようにしている。追加的に、端末デバイスは、LPAモジュールを使用することによって、eUICC識別(EID)および/または集積回路カードID(ICCID)をさらに検索してもよい。LPAモジュールは、仮想論理モジュールであってもよく、またはエンティティモジュール、例えばフィールドプログラマブルゲートアレイであってもよい。LPAは、ローカルディスカバリサービス(LDS)、ローカルプロファイルダウンロード(LPD)、およびローカルユーザインタフェースUIインタフェース(LUI)を提供する。ユーザデバイス内のLPAおよびeUICC内のLPAは、各々、LDS、LPD、およびLUIのうちの1つ以上を含んでもよい。
オペレータは、基本オペレータ、例えばChina Mobile、China Unicom、またはFrance Telecomなどのオペレータであってもよい。代替的に、端末ベンダーはサービスプロバイダとしての役割を果たしてもよく、カードベンダーはサービスプロバイダとしての役割を果たしてもよく、企業はサービスプロバイダとしての役割を果たしてもよく、または仮想オペレータはサービスプロバイダとしての役割を果たしてもよい。
オペレータサーバとは、オペレータによって展開され、無線通信サービスを提供するサーバであり、例えば、モバイルネットワークオペレーターサーバ(MNO)、端末ベンダーのブランドの端末のために端末ベンダーによって提供されるサービスプラットフォームサーバ、または企業のユーザのために企業によって提供されるサービスプラットフォームサーバである。
プロファイルサーバは、サブスクリプション管理サーバとも呼ばれることがあり、具体的には、サブスクリプション管理データ準備(SM−DP)サーバおよびサブスクリプション管理サービスディスカバリ(SM−DS)サーバを含んでもよい。SM−DPサーバは、SM−DP+サーバを含む。
SM−DP+サーバは、プロファイルを生成し、プロファイルを指定されたeUICCに関連付け、プロファイルをeUICCにダウンロードする責任を負う。追加的に、SM−DP+サーバは、さらに、オペレータのリモート管理要求を実行し、オペレータのプロファイルをダウンロードし、インストールするリモート管理要求をeUICCに送信することができる。eUICCは、リモート管理要求を実行し、リモート管理を実装するが、リモート管理要求は、アクティブ化、非アクティブ化、削除、eUICCステータスレビュー、プロファイルデータ更新などを含む。
SM−DSサーバの主な機能は、SM−DP+サーバがLPAに連絡することを可能にするメカニズムを提供することである。LPA内のLDSは、SM−DS+サーバのアドレスを取得するためにSM−DSサーバに連絡する。例えば、SM−DP+サーバがeUICCにダウンロードされたプロファイルを有するときに、SM−DP+サーバは、SM−DP+サーバのアドレスをSM−DSサーバに登録し、SM−DP+サーバがeUICCに送信されるリモート管理要求を有する場合、SM−DP+サーバは、SM−DSサーバにSM−DP+サーバのアドレスまたはイベントを登録する。SM−DP+サーバのアドレスまたはイベントを取得した後、LDSは、SM−DP+に連絡してプロファイルをダウンロードするか、またはリモート管理要求を取得してもよい。
オペレータOSは、プロファイルを動作させるeUICCのOSであってもよいし、端末にインストールされ、オペレータがサービスを提供するために使用されるソフトウェアアプリケーション(APP)のOS、例えば、オペレータのモバイルカスタマーサービスセンタAPPのOSであってもよいし、または別のOS、例えば、金融業界のOS、端末ベンダーによって開発されたOS、もしくは業界アプリケーションに関連するOSであってもよい。
オペレータOSソフトウェアには、上位レイヤ部分と下位レイヤ部分を含む。オペレータOSの上位レイヤ部分は、ローカルプロファイルアシスタントサービス(LPA services)、電気通信フレームワーク、プロファイルポリシーイネーブラ、プロファイルパッケージインタプリタなどを含む。オペレータOSの下部分は、発行者セキュリティドメインルート(ISD−R)、eUICC制御権限セキュリティドメイン(ECASD)、暗号アルゴリズムなどを含む。
ISD−Rは、主に新しい発行者セキュリティドメインプロファイル(ISD−P)を作成するために使用され、すべてのISD−Pのライフサイクル管理に責任を負う。各eUICCは、1つのISD−Rのみ有する。ISD−Rは、eUICC製造プロセスにおいてSIMカード製造業者によってインストールおよびカスタマイズされ、ISD−Rは削除または無効化することはできない。
ECASDは、主に、eUICC上のセキュリティドメインをサポートするために、信用証明書をセキュアに記憶するために使用される。各eUICCは、1つのECASDのみを有する。eUICCの製造プロセスでは、SIMカード製造業者はECASDをインストールし、パーソナライズする必要がある。
ECASDは、ECDSAの署名を確立するために使用されるeUICCプライベートキーと、eUICC認証に使用されるeUICC証明書であって、eUICC証明書は、eUICC公開キーを含む、eUICC証明書と、eUICC外のネットワーク要素(例えば、SM−DP+)の証明書を検証するために使用される、証明書発行者(CI)の公開キーであって、ECASDは、1つ以上の異なる公開キーを含んでもよい、CIの公開キーと、SIMカード製造業者の証明書と、キーと証明書を更新するために使用される、SIMカード製造業者のキーセットと、を含む。
ECASDは、ISD−Rによって提供された情報に基づいてeUICCの署名を作成してもよく、CIの公開キーを使用してeUICC外のネットワーク要素(例えば、SM−DP+)を検証してもよい。
本出願の本実施形態では、端末は、複数の異なるオペレータのオペレーティングシステム、例えば、China Unicomの第1のOSおよびChina Mobileの第2のOSを同時にインストールしてもよい。端末がChina Mobileによって提供されたプロファイルをダウンロードする必要がある場合、端末は現在China Mobileの第2のOSを動作させる必要があり、これにより、オペレータによって提供されたプロファイルが、オペレータのオペレーティングシステムにダウンロードされることを確実にする。以下は、詳細な説明を提供する。
図2を参照すると、本出願の実施形態におけるプロファイル伝送方法は、以下のステップを含む。
201:端末が第1のOSを動作させているときに、第2のOS識別子を取得する。
本出願の本実施形態では、少なくとも2つの異なるオペレータのOSが端末のeUICCにインストールされる。端末が第1のOSを動作させているときに、端末は、第2のプロファイルに一致する第2のOS識別子を取得し、ここで、第1のプロファイルが第1のOSにインストールされている。
第1のオペレータによって提供される第1のプロファイルは、第1のOSを実行する必要があり、第2のオペレータによって提供される第2のプロファイルは、第2のOSを動作させる必要があると理解されてもよい。
任意に、端末は、LPAを使用して、第2のオペレータのSM−DP+サーバと対話する。
任意に、端末は、サーバによって生成されたアクティベーションコードから第2のOS識別子を抽出してもよい。例えば、サーバは、第2のOS識別子に基づいて、第2のOS識別子を含む2次元コードを生成し、端末は、2次元コードをスキャンすることにより、サーバから第2のOS識別子を取得してもよい。第2のOS識別子は、ユーザがサービスに加入するときに、ユーザ加入情報に基づいてサーバによって取得されてもよい。
任意に、端末は、OS識別子リストおよび一致識別子をサーバに送信してもよく、ここで、一致識別子と第2のプロファイルとの間に一意の対応がある。OS識別子リストは、端末にインストールされている各OSに対応するOS識別子を含む。サーバは、一致識別子に基づいてOS識別子リストから、第2のプロファイルに一致する第2のOS識別子を決定し、第2のOS識別子を端末に送信する。
任意に、端末は、第2のOS識別子および第2のプロファイル識別子を含むバンドル識別子を取得してもよい。
任意に、第2のOS識別子のフォーマットは、オペレータ識別子、国コード、OSバージョン番号などの組み合わせであってもよい。
202:端末は、第2のOS識別子に基づいて第2のOSに切り替わる。
端末が現在第1のOSを動作させているため、第2のOS識別子を受信した後、端末は、第2のOS識別子に基づいて第2のOSに切り替えて、端末は第2のOSを動作させる。
203:端末は、ターゲットメッセージをサーバに送信する。
第2のOSに切り替えた後、端末は、第2のプロファイルをダウンロードする要求をするターゲットメッセージをサーバに送信する。任意に、サーバに送信されるターゲットメッセージは、端末が現在第2のOSを実行していることをサーバに通知する表示を搬送してもよい。
204:サーバは、第2のプロファイルを端末に送信する。
サーバは、第2のOS識別子に基づいて対応する第2のプロファイルを見つけ出し、第2のプロファイルを端末に送信してもよい。任意に、サーバは、端末が第2のOSを動作させていることを知った後に第2のプロファイルを送信してもよい。
本出願の本実施形態では、端末が第1のオペレーティングシステムOSを実行するときに、端末は、第2のOS識別子を取得し、ここで、第2のOS識別子は、第2のプロファイルと一致する。次いで、端末は、第2のOS識別子に基づいて第2のOSに切り替えて、ターゲットメッセージをサーバに送信し、ここで、ターゲットメッセージは、サーバから第2のプロファイルを要求するために使用される。さらに、端末は、サーバから第2のプロファイルを取得する。前述の方式から、対応するOS識別子が、各オペレータサーバによって提供されるOSに対して構成されることが分かる。取得されたOS識別子に基づいて、対応するOSが動作していると決定した後、端末は、対応するオペレータサーバからプロファイルをダウンロードし、端末が対応するOSにプロファイルを確実にダウンロードできることを確実にする。これにより、端末によってプロファイルをダウンロードする精度が向上する。
以下は、具体的なシナリオを参考に、端末とサーバとの間の情報交換について詳細に説明する。
シナリオ1:端末は、サーバによって提供されるアクティベーションコードを使用して第2のOS識別子を取得する。
図3を参照すると、本実施形態では、端末は、LPAおよびeUICCを含む。第1のOSと第2のOSはeUICCにインストールされ、サーバは第2のオペレータのSM−DP+サーバである。eUICCは、端末チップに組み込まれたセキュリティモジュールであってもよいし、独立したセキュリティモジュールであってもよい。
301:LPAは、第2のオペレータによって提供されたアクティベーションコードから第2のOS識別子を取得してもよい。追加的に、アクティベーションコードは、さらに、SM−DP+サーバのアドレス情報を含む。アクティベーションコードは、第2のオペレータによって提供される2次元コードであってもよく、2次元コードは、第2のOS識別子に関する情報を含む。第2のOS識別子は、2次元コードをスキャンし、2次元コードを解析することによって、LPAによって取得されてもよい。
302: LPAは、認証サーバメッセージをeUICCに送信し、認証サーバメッセージは、第2のOS識別子および一致識別子を含む。一致IDは、サーバ内のデータを索引付けるために使用されてもよい。例えば、一致IDは、アクティベーションコードトークンまたはイベント識別子イベントIDであってもよい。アクティベーションコードトークンは、サーバ上の以前の加入関係を索引付けるために使用される。例えば、ユーザは、モバイルカスタマーサービスセンタを使用することによってサーバに加入し、サーバは、加入サービスのために関連するプロファイルを生成する。セキュリティを考慮するために、プロファイルを露出させることを防止するために、アクティベーションコードトークンは、プロファイルを索引付けるために使用され、端末が、アクティベーションコードトークンを使用して、関連するプロファイルを取得するようにする。
303: eUICCは、受信された第2のOS識別子に基づいて第2のOSを起動し、eUICCは第2のOSを動作させるようにする。なお、eUICCが第2のOS識別子を受信するときに、eUICCが第1のOSを動作させている場合、eUICCは、第2のOSに切り替えるか、またはeUICCが第2のOSを動作させている場合、第2のOSが動作を継続すると理解され得る。
304: LPAは、eUICCから、サーバとの認証のために使用されるeUICC情報を取得し、ここで、eUICC情報は、eUICCチャレンジ(eUICCチャレンジ)、およびeUICC関連情報などの情報を含み、eUIC情報は、セキュリティのためにeUICCを検証するためにサーバと端末との間の相互認証のために使用される。
305:LPAは、開始認証(initiate authentication)メッセージをSM−DP+サーバに送信し、ここで、メッセージは、eUICC情報、eUICCチャレンジ、およびSM−DP+サーバのアドレス情報を含む。
306:サーバは、応答メッセージをLPAに返し、ここで、メッセージは、サーバ関連証明書、トランザクション識別子、サーバチャレンジ(server challenge)、およびサーバアドレスなどの情報が含む。LPAは、応答メッセージを事前に検証した後、サーバ検証(server verification)メッセージをeUICCに送信する。
307: eUICCは、受信した認証サーバメッセージに搬送された情報を検証する。検証が成功した後、eUICCは、具体的には、受信したトランザクション識別子、サーバチャレンジ、eUICC関連情報、第2のOS識別子、および一致識別子を含むeUICC情報を再度送信する。eUICCは、eUICC暗号情報を暗号化してeUICC暗号情報を生成し、ここで、eUICCはeUICC署名を取得するために署名され、次いで、eUICCは、eUICC暗号情報をLPAに送信する。
308:LPAは、認証クライアント(authenticate client)メッセージをSM−DP+サーバに送信し、ここで、認証クライアントメッセージは、eUICC暗号情報を搬送する。メッセージは、SM−DP+サーバから第2のプロファイルを要求するために使用されると理解され得る。
309:SM−DP+サーバは、eUICC暗号情報を検証する。
310:SM−DP+サーバは、eUICC暗号情報を検証した後、第2のOS識別子および一致識別子に基づいて第2のプロファイルを決定してもよい。
311:eUICCは、SM−DP+サーバから第2のプロファイルをダウンロードし、インストールする。
シナリオ2:サーバは、端末によって報告されたOS識別子リストから第2のOS識別子を決定する。
図4を参照すると、本実施形態では、端末は、LPA、eUICC、およびプライマリプラットフォーム(PP)を含む。第1のOSと第2のOSは、eUICCにインストールされており、サーバは、第2のオペレータのSM−DP+サーバである。プライマリプラットフォームは、端末のハードウェアプラットフォームであり、さらに、下位レイヤオペレーティングシステムOSを含み、上位レイヤOSは、プライマリプラットフォームの下位レイヤのハードウェアリソースにアクセスする。eUICCは、端末チップに組み込まれたセキュリティモジュールであってもよいし、独立したセキュリティモジュールであってもよい。
401:eUICCは、eUICCにインストールされているOSに関するOS識別リスト情報を取得する。任意に、eUICCは、OS識別子リストを取得するためのメッセージをプライマリプラットフォームに送信することができ、プライマリプラットフォームは、ローカルに記憶されたOS識別子リストをeUICCに送信し、ここで、OS識別子リストは、端末にインストールされた各OSに対応するOS識別子を含む。プライマリプラットフォームは、eUICCにインストールされているOSを集中管理するための管理モジュールを提供する。任意に、eUICCにインストールされているOSを集中管理するための管理モジュールは、さらに、eUICCプラットフォーム側に提供されてもよい。
402: eUICCは、eUICC暗号情報をLPAに送信し、ここで、eUICC暗号情報は、OS識別子リストおよび一致識別子を含む。eUICC暗号情報を取得するために、OS識別子リストおよびeUICCの一致識別子が署名される(eUICCは、eUICC署名を取得するために署名される)。
403:LPAは、認証クライアントメッセージをSM−DP+サーバに送信し、ここで、認証クライアントメッセージはeUICC暗号情報を搬送する。
404:SM−DP+サーバは、eUICC暗号情報を検証する。
405:SM−DP+サーバは、一致識別子に基づいてOS識別子リストから第2のOS識別子を決定する。
406:SM−DP+サーバはサーバ暗号情報をeUICCに送信し、ここで、サーバ暗号情報は、第2のOS識別子を含む。
407: eUICCは、受信した第2のOS識別子に基づいて第2のOSを起動し、eUICCは第2のOSを動作させるようにする。eUICCが第2のOS識別子を受信するときに、eUICCが第1のOSを動作させている場合、eUICCは第2のOSに切り替え、eUICCが第2のOSを動作させている場合、第2のOSが動作を継続すると理解され得る。
408: LPAは、eUICCから、サーバとの認証のために使用されるeUICC情報を取得し、ここで、eUICC情報は、eUICCチャレンジ(eUICC challenge)、およびeUICC関連情報などの情報を含み、eUIC情報は、セキュリティのためにeUICCを検証するためにサーバと端末との間の相互認証のために使用される。
409:LPAは、開始認証メッセージをSM−DP+サーバに送信し、ここで、開始認証メッセージは、eUICC情報、eUICCチャレンジ、およびSM−DP+サーバのアドレス情報を含む。
410: サーバは、認証サーバ(authenticate server)メッセージをLPAに返し、ここで、メッセージには、サーバ関連証明書、トランザクション識別子、サーバチャレンジ、およびサーバアドレスなどの情報を含む。LPAは、認証サーバメッセージを事前に検証した後、サーバ検証メッセージをeUICCに送信する。
411: eUICCは、受信した認証サーバメッセージに搬送された情報を検証する。検証が成功した後、eUICCは、具体的には、受信したトランザクション識別子、サーバチャレンジ、eUICC関連情報、第2のOS識別子、および一致識別子を含むeUICC情報を再度送信する。eUICCは、eUICC暗号情報を暗号化してeUICC暗号情報を生成し、ここで、eUICCはeUICC署名を取得するために署名され、eUICCは、eUICC暗号情報をLPAに送信する。
412:LPAは、認証クライアントメッセージをSM−DP+サーバに送信し、ここで、認証クライアントメッセージは、eUICC暗号情報を搬送する。
413:SM−DP+サーバは、eUICC暗号情報を検証する。
414:SM−DP+サーバは、eUICC暗号情報を検証した後、第2のOS識別子および一致識別子に基づいて第2のプロファイルを決定してもよい。
415:eUICCは、SM−DP+サーバから第2のプロファイルをダウンロードし、インストールする。
以上、端末が対応するOSにプロファイルをダウンロードするシナリオについて説明した。端末がプロファイルのダウンロードおよびインストールを完了した後、サーバは端末上のプロファイルをリモートで管理してもよい。詳細が以下に説明される。
図5を参照すると、この実施形態では、端末は、LPAおよびeUICCを含み、サーバは、MNOサーバ、SM−DP+サーバ、およびSM−DSサーバを含む。
501:eUICCは、プロファイルをダウンロードし、対応するOSにプロファイルをインストールし、eUICCは、対応するOS識別子を取得してもよい。特定のプロセスについては、図3または図4に示す実施形態の説明を参照のこと。詳細は、本明細書では再度説明されない。
502:MNOサーバは、リモートプロファイル管理(リモートプロファイル管理、RPM)命令をSM−DP+サーバに送信し、ここで、命令は、OS識別子、一致識別子、eUICC識別子、およびSM−DSサーバアドレスを含む。
503: SM−DP+サーバは、RPM命令に従ってRPMパッケージを生成し、ここで、異なるRPMパッケージは、異なるイベントに対応する。
504:SM−DP+サーバは、登録イベントメッセージをSM−DSサーバに送信し、ここで、登録イベントメッセージは、eUICC識別子、OS識別子、イベント識別子、およびSM−DP+サーバのアドレスを含む。LPAは、定期的にSM−DSサーバからその登録イベントを取得する。
505:LPAは、eUICCからeUICC暗号情報を取得し、eUICC暗号情報は、OS識別子および一致識別子を含む。
506: LPAは、開始認証メッセージをSM−DSサーバに送信し、ここで、メッセージは、OS識別子を含む。
507:SM−DSサーバは、LPAによって送信されたOS識別子を受信した後、ローカルに記憶されたOS識別子を問い合わせる。同一のOS識別子がローカルに記憶されている場合、eUICCに対応するRPMイベントが存在することを示す。
508:SM−DSサーバは、RPMイベントに対応するイベント識別子をLPAに送信する。
509:LPAは、イベント識別子を取得した後、イベント識別子およびOS識別子をSM−DP+サーバに送信する。具体的には、LPAは、SM−DP+サーバとの相互認証プロセスにおいて、イベント識別子およびOS識別子をSM−DP+サーバに送信してもよい。
510:SM−DP+サーバは、LPAによって報告されたイベント識別子およびOS識別子に基づいて、対応するRPMパッケージを決定し、SM−DP+サーバによって決定されたRPMパッケージが、現在eUIC上で動作しているOSに基づいて実装され得るようにし、それによりRPMの精度とセキュリティを向上させる。
以上の実施形態は、全て端末にOSがインストールされたシナリオに基づくものである。OSおよびプロファイルのダウンロードプロセスにおいて、この解決策は、OSファイルおよびプロファイルのパッケージ化およびダウンロードする方式を提供する。詳細は、以下に説明される。
図6を参照すると、この実施形態では、端末は、LPA、eUICC、およびプライマリプラットフォーム(primary platform, PP)を含み、サーバは、SM−DP+サーバである。
601:eUICCは、LPAを使用してSM−DP+サーバと相互認証を行い、相互認証プロセスにおいて、eUICCは、SM−DP+サーバからのバンドルを要求する。
バンドルは、少なくともプロファイルと、プロファイルに対応するOSファイルとを含み、さらに、別のアプリケーションファイル(application, APP)を含んでもよい。対応するバンドル識別子は、各バンドルに対して設定されると理解され得る。バンドル識別子は、ユーザとの加入手順に基づいてMNOサーバによって取得され、次いで、バンドル識別子は、SM−DP+サーバに送信される。追加的に、SM−DP+はまた、端末によって報告されたバンドル識別子リストから対応するバンドル識別子を選択してもよい。
602:SM−DP+サーバは、相互認証プロセスで取得された一致識別子に基づいてバンドルを決定してもよい。任意に、一致識別子は、プロファイルを決定するために取得されてもよく、プロファイルに対応するOSファイルは、さらに決定される。次いで、プロファイルおよびOSファイルがバンドルされ、バンドルを取得する。
603: SM−DP+サーバは、バンドル識別子をLPAに送信し、ここで、SM−DP+サーバは、バンドル識別子を搬送するSM−DP+暗号情報をLPAに送信してもよい。
604:バンドル識別子を受信した後、LPAは、ルール認可テーブル(RAT)を要求するためのメッセージをeUICCに送信するか、またはRATを要求するためのメッセージをプライマリプラットフォームに送信してもよい。本実施形態では、メッセージがプライマリプラットフォームに送信される例が使用され、RATは、プライマリプラットフォーム上で事前設定され、バンドルに対応し、eUICCによってダウンロードされ得るバンドル識別子を含む。
605:プライマリプラットフォームは、RATをLPAに送信する。任意に、RATがeUICCから要求されるときに、eUICCは、RATをLPAに返す。
606: LPAは、受信したRATに基づいて、SM−DP+サーバによって配信されたバンドル識別子を検証し、一致バンドル識別子がRAT内に見つかる場合、検証が成功したことを示す。
607:バンドル識別子が検証に成功した後、LPAは、ダウンロード準備メッセージをeUICCに送信し、ここで、メッセージは、SM−DP+暗号情報を含む。
608:eUICCは、ダウンロード準備メッセージを受信した後、eUICC暗号情報を生成し、LPAを使用してSM−DP+サーバにeUICC暗号情報を送信してもよい。
609:eUICC暗号情報を検証した後、SM−DP+サーバは、バンドルをLPAに送信する。
610: LPAは、バンドルをロードし、eUICCのために、バンドルを記憶するために使用される発行者セキュリティドメインバンドル(ISD−B)を設定する。具体的には、ISD−Bは、さらに、OSファイルを記憶するためのセキュリティドメインと、プロファイルを記憶するためのセキュリティドメインとに分割されてもよく、eUICCは、OSファイルとプロファイルを対応するセキュリティドメインに別々にダウンロードしてもよい。
任意に、eUICCは、ステップ609の前の任意のステップでISD−Bを設定してもよい。
以上の説明では、プロファイルは、バンドル形態でOSと共に、ダウンロードされ、インストールされてもよい。プライマリプラットフォームに複数のバンドルがロードされるときに、バンドル内のOSファイルの発行者セキュリティドメインルート(issuer security domain root、ISD-R)のバージョン情報が、プライマリプラットフォームのISD−Rバージョン情報と互換性がないという問題が発生する可能性があるため、本実施形態はISD−R更新方法を提供する。詳細は、以下に説明される。
図7を参照すると、この実施形態では、端末は、LPA、eUICC、およびプライマリプラットフォーム(PP)を含む。第1のOSおよび第2のOSがeUICCにインストールされ、サーバは、SM−DP+サーバと更新サーバを含む。更新サーバは、SD−DP+サーバ内の機能エンティティ、またはカード製造業者、端末製造業者、またはチップ製造業者によって展開された更新サーバであってもよい。
701:eUICCが第1のOSを動作させているときに、eUICCはLPAを使用して更新サーバへの接続を確立し、更新サーバから最新のISD−Rデータパケットを取得して、第1のOSのISD−Rを更新する。
702: 第1のOSのISD−Rが更新された後、eUICCは最新のISD−Rバージョン情報をプライマリプラットフォームに送信し、プライマリプラットフォームのISD−Rバージョン情報が更新されるようにする。任意に、プライマリプラットフォームのISD−Rバージョンが第1のOSのISD−Rバージョンよりも早い場合、プライマリプラットフォームは、受信した第1のOSのISD−Rバージョンに基づいて、ISD−Rバージョンに対応するISD−Rデータパケットを取得して、プライマリプラットフォームのISD−Rを更新してもよい。
703: eUICCが第2のOSを動作させているときに、プライマリプラットフォームは、更新されたISD−Rバージョン情報をeUICCに送信する。
704: 第2のOSのISD−Rバージョン情報が、プライマリプラットフォームから取得した最新のISD−Rバージョン情報と一致しない場合、第2のOSを動作させているeUICCは、LPAを使用して更新サーバとの接続を確立し、更新サーバから最新のISD−Rデータパケットを取得して、第2のOSのISD−Rを更新する。更新サーバは、同じサーバであってもよいし、異なる更新サーバであってもよい。本実施形態では、同じ更新サーバが例として使用される。
本出願の本実施形態では、プライマリプラットフォームのISD−Rバージョン情報が更新される場合、ISD−Rバージョン情報は、eUICCにインストールされたOSに通知されて、ISD−Rバージョン情報を更新しないOSが、最新のISD−Rバージョン情報に基づいて、更新サーバから最新のISD−Rデータパケットを取得してもよく、異なるOSとプライマリプラットフォームとの間のISD−R互換性を実装するようにする。
ユーザは、複数の異なるオペレータに同時に加入することができ、すなわち、複数の異なるオペレータのオペレーティングシステムがeUICCにインストールされてもよい。一部のオペレーティングシステムがアクティブにされていて、他のオペレーティングシステムがアクティブになっていない場合、非アクティブになっているオペレーティングシステムは、対応するプロファイルをインターネット経由でダウンロードできないため、eUICCがアクティブにされているOSで動作しているときに、eUICCは、サーバから、非アクティブになっているOSに対応するプロファイルをダウンロードする必要がある。詳細は、以下に説明される。
図8を参照すると、本実施形態では、端末は、LPA、eUICC、およびプライマリプラットフォーム(PP)を含む。第1のOSおよび第2のOSはeUICCにインストールされ、サーバは、SM−DP+サーバを含む。
801:第1のOSを動作させているeUICCは、第2のOS識別子を取得する。このプロセスは、図3または図4に示す実施形態において、eUICCによって第2のOSを取得するステップと同様である。詳細は本明細書では説明されない。
802: eUICCは、第2のOS識別子に基づいて対応する第2のOSを見つけてもよく、次いで、プライマリプラットフォームを使用して第2のOSから第2のOSのキーを要求し、プライマリプラットフォームは、第2のOSのキーを第1のOSを動作させているeUICCに転送する。
803: eUICCは、eUICC暗号情報をLPAに送信し、ここで、eUICC暗号情報は、一致識別子、第2のOS識別子、第2のOSキーを含む。
804:LPAは、認証クライアントメッセージをSM−DP+サーバに送信し、ここで、認証クライアントメッセージは、eUICC暗号情報を搬送する。
805:SM−DP+サーバは、eUICC暗号情報を検証する。SM−DP+サーバは、eUICC暗号情報に搬送される第2のOSキーを検証する必要があると理解されよう。
806:SM−DP+サーバは、第2のOSキーを検証した後、第2のOS識別子および一致識別子に基づいて、第2のプロファイルを決定してもよい。
807:第1のOSを動作させているeUICCは、SM−DP+サーバから第2のプロファイルをダウンロードし、さらに、ダウンロードした第2のプロファイルを第2のOSに転送してもよい。
本出願の本実施形態では、端末が第2のOSに対応するプロファイルをダウンロードする必要がある場合、端末は、最初に第2のOSのシステム環境に切り替える必要はなく、第1のOSに基づき、第2のOSに対応するプロファイルを直接ダウンロードできる。これにより、本解決策の柔軟性が向上する。
以上、本出願の実施形態における方法の実施形態を説明する。以下は、機能モジュールの観点およびハードウェア実装の観点から、本出願の実施形態における端末およびサーバについて説明する。
図9に示すように、本出願の端末の実施形態では、端末は、少なくとも以下の機能モジュールを含む。
端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得するように構成されている第1の取得ユニット901であって、第2のOS識別子は第2のプロファイルに一致する、第1の取得ユニット901。
第2のOS識別子に基づいて第2のOSに切り替えるように構成されている切り替えユニット902。
ターゲットメッセージをサーバに送信するように構成されている送信ユニット903であって、ターゲットメッセージは、第2のプロファイルを要求するために使用される、送信ユニット903。
サーバから第2のプロファイルを取得するように構成されている第2の取得ユニット904。
本出願の本実施形態では、端末が第1のオペレーティングシステムOSを動作させているときに、第1の取得ユニット901は、第2のOS識別子を取得し、ここで、第2のOS識別子は、第2のプロファイルと一致する。次いで、切り替えユニット902は、第2のOS識別子に基づいて第2のOSに切り替えて、送信ユニット903は、サーバにターゲットメッセージを送信し、ここで、ターゲットメッセージは、サーバから第2のプロファイルを要求するために使用される。さらに、第2の取得ユニット904は、サーバから第2のプロファイルを取得する。前述の方式から、対応するOS識別子は、各オペレータサーバによって提供されるOSに対して構成されることが分かる。端末は、取得したOS識別子に基づいて、対応するOSが動作していると決定した後、対応するオペレータサーバからプロファイルをダウンロードし、端末が対応するOSにプロファイルをダウンロードすることができることを確実にする。これにより、端末によってプロファイルをダウンロードする精度が向上する。
図10に示すように、いくつかの特定の実施形態では、第1の取得ユニット1001、スイッチングユニット1002、送信ユニット1003、および第2の取得ユニット1004が構成される。ユニットによって行われるアクションは、図9に示すユニットによって行われるアクションと同様である。詳細は、本明細書では再度説明されない。
任意に、第1の取得ユニット1001は、以下を含む。
アクティベーションコードを取得するように構成されている取得モジュール10011であって、アクティベーションコードは、第2のOS識別子に基づいてサーバによって生成される、取得モジュール100011。
アクティベーションコードから第2のOS識別子を抽出するように構成されている抽出モジュール10012。
任意に、第1の取得ユニット1001は、以下を含む。
OS識別子リストおよび一致する識別子をサーバに送信するように構成されていいる送信モジュール10013であって、一致識別子と第2のプロファイルとの間に一意の対応がある、送信モジュール10013。
サーバによって送信される第2のOS識別子を受信するように構成されいる受信モジュール10014であって、第2のOS識別子は、一致識別子に基づいてOS識別子リストからサーバによって決定される、受信モジュール10014。
任意に、送信ユニット1003は、さらに、第2のOS識別子をサーバに送信するように構成されており、第2の取得ユニット1004は、さらに、サーバが第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、サーバからRPM情報を取得するように構成されており、RPM情報は、第2のプロファイルを管理するために使用される。
図11に示すように、本出願のサーバの一実施形態では、サーバは、少なくとも以下の機能モジュールを含む。
端末によって送信されたターゲットメッセージを受信するように構成されている受信ユニット1101であって、ターゲットメッセージは、端末が第2のOS識別子に基づいて第2のOSに切り替えた後に生成され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子は、第2のプロファイルと一致する、受信ユニット1101。
ターゲットメッセージに基づいて第2のプロファイルを決定するように構成されている決定ユニット1102。
第2のプロファイルを端末に送信するように構成されている送信ユニット1103。
任意に、サーバは、さらに、以下を含んでもよい。
第2のOS識別子に基づいてアクティベーションコードを生成するように構成されている生成ユニット1104。
任意に、受信ユニット1101は、さらに、端末によって送信されるOS識別子リストおよび一致識別子を受信するように構成されており、一致識別子と第2のプロファイルとの間に一意の対応がある。
決定ユニット1102は、さらに、一致識別子に基づいてOS識別子リストから第2のOS識別子を決定するように構成されている。
送信ユニット1103は、さらに、第2のOS識別子を端末に送信するように構成されている。
任意に、受信ユニット1101は、さらに、端末によって送信された第2のOS識別子を受信するように構成されている。
送信ユニット1103は、さらに、サーバが第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、RPM情報を端末に送信するように構成されており、RPM情報は、第2のプロファイルを管理するために使用される。
図12に示すように、本出願の端末の別の実施形態では、端末は、少なくとも以下の機能モジュールを含む。
サーバに第1のメッセージを送信するように構成されている送信ユニット1201であって、第1のメッセージは、サーバからバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルプロファイルを含む。
サーバによって送信されたバンドル識別子を受信するように構成されている受信ユニット1202。
バンドル識別子が、端末に事前設定されたルール認可テーブルRATと一致するときに、OSファイルおよびプロファイルをサーバから取得するように構成されている取得ユニット1203。
図13に示すように、いくつかの特定の実施形態では、送信ユニット1301、受信ユニット1302、および取得ユニット1303が構成されている。ユニットによって行われるアクションは、図12に示すユニットによって行われるアクションと同様である。詳細は、本明細書では再度説明されない。
任意に、送信ユニット1301は、さらに、バンドル識別子リストをサーバに送信するように構成されており、バンドル識別子は、バンドル識別子リストに基づいてサーバによって決定される。
任意に、取得ユニット1303は、以下を含む。
サーバからOSファイルを第1のセキュリティドメインにダウンロードするように構成されている第1のダウンロードモジュール13031であって、第1のセキュリティドメインは、サーバによって設定される、第1のダウンロードモジュール13031。
サーバからプロファイルを第2のセキュリティドメインにダウンロードするように構成されている第2のダウンロードモジュール13032であって、第2のセキュリティドメインは、サーバによって設定される、第2のダウンロードモジュール13032。
図14に示すように、本出願におけるサーバの別の実施形態では、サーバは、少なくとも以下の機能モジュールを含む。
端末によって送信された第1のメッセージを受信するように構成されている受信ユニット1401であって、第1のメッセージは、サーバからバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルプロファイルを含む、受信ユニット1401。
バンドル識別子を端末に送信するように構成されている第1の送信ユニット1402。
バンドル識別子が端末に事前設定されたルール認可テーブルRATと一致するときに、OSファイルおよびプロファイルを端末に送信するように構成されている第2の送信ユニット1403。
図15に示すように、いくつかの特定の実施形態では、受信ユニット1501、第1の送信ユニット1502、および第2の送信ユニット1503が構成されている。ユニットによって行われるアクションは、図14に示すユニットによって行われるアクションと同様である。詳細は、本明細書では再度説明されない。
任意に、受信ユニット1501は、さらに、端末によって送信されたバンドル識別子リストを受信するように構成されている。
サーバには、さらに以下を含む。
バンドル識別子リストに基づいてバンドル識別子を決定するように構成されている決定ユニット1504。
任意に、第2の送信ユニット1503は、以下を含む。
第1のセキュリティドメインおよび第2のセキュリティドメインを設定するように構成されている設定モジュール15031。
OSファイルを第1のセキュリティドメインに送信し、プロファイルを第2のセキュリティドメインに送信するように構成されている送信モジュール15032。
図16に示すように、本出願のeUICCの実施形態では、eUICCは、少なくとも以下の機能モジュールを含む。
eUICCが第1のオペレーティングシステムOSを動作させているときに、第1のOSに対応する第1の発行者セキュリティドメインルートISD−Rの第1のバージョン情報をプライマリプラットフォームPPに送信するように構成されている送信ユニット1601。
eUICCが第2のオペレーティングシステムOSを動作させているとき、PPによって送信された第1のバージョン情報を受信するように構成されている受信ユニット1602。
第1のバージョン情報が第2のOSに対応する第2のISD−Rの第2のバージョン情報と一致しない場合、第2のバージョン情報に対応するデータ情報を取得するように構成されている取得ユニット1603であって、データ情報は、第2のISD−Rを更新するために使用される、取得ユニット1603。
図17に示すように、本出願の端末の別の実施形態では、端末は、少なくとも以下の機能モジュールを含む。
端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得するように構成されている第1の取得ユニット1701であって、第2のOS識別子は第2のプロファイルと一致する、第1の取得ユニット1701。
第2のOSからキーを取得するように構成されている第2の取得ユニット1702であって、第2のOSは、第2のOS識別子に基づいて端末によって決定される、第2の取得ユニット1702。
キーをサーバに送信するように構成されている送信ユニット1703。
サーバがキーの検証に成功したと決定したときに、サーバから第2のプロファイルを取得するように構成されている、第3の取得ユニット1704。
図18に示すように、本出願におけるサーバの別の実施形態では、サーバは、少なくとも以下の機能モジュールを含む。
端末によって送信されたキーを受信するように構成されている受信ユニット1801であって、キーは、第2のOSから端末によって取得され、第2のOSは、第2のOS識別子に基づいて端末によって決定され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子は、第2のプロファイルと一致する、受信ユニット1801。
サーバがキーの検証に成功したときに、第2のプロファイルを端末に送信するように構成されている送信ユニット1802。
前述は、モジュール機能エンティティの観点から、本出願の実施形態におけるサーバおよび端末について説明している。以下に、ハードウェア処理の観点から、本出願の実施形態におけるサーバおよび端末について説明する。
図19に示すように、本出願の一実施形態は、端末をさらに提供する。説明を容易にするために、本出願のこの実施形態に関する部分のみが図示されている。開示されていない特定の技術的詳細については、本出願の実施形態における方法の部分を参照のこと。端末は、携帯電話、タブレットコンピュータ、パーソナル・デジタル・アシスタント(PDA)、ポイント・オブ・セールス(POS)、車載コンピュータなどを含む任意の端末デバイスであってもよい。例えば、端末は携帯電話である。
図19は、本出願の本実施形態による、端末に関する携帯電話の部分構造のブロック図である。図19を参照すると、携帯電話は、無線周波数(RF)回路1910、メモリ1920、入力ユニット1930、ディスプレイユニット1940、センサ1950、オーディオ回路1960、ワイヤレス・フィデリティ(Wi−Fi)モジュール1970、プロセッサ1980、および電源1990のようなコンポーネントを含む。当業者であれば、図19に示す携帯電話の構造は、携帯電話について限定を構成せず、図に示すものよりも多いもしくは少ないコンポーネントを含むか、いくつかのコンポーネントを組み合わせるか、または異なるコンポーネントの配置を有することがあると理解してもよい。
以下、図19を参照して、携帯電話の構成コンポーネントを詳細に説明する。
RF回路1910は、情報の受信および送信プロセスまたは呼プロセスにおいて信号を受信および送信するように構成されてもよい。特に、基地局から下りリンク情報を受信した後、RF回路1910は処理のために下りリンク情報をプロセッサ1980に送る。追加的に、RF回路1910は、関連上りリンクデータを基地局に送信する。一般に、RF回路1910は、アンテナ、少なくとも1つの増幅器、トランシーバ、結合器、低ノイズ増幅器(LNA)、デュプレクサなどを含むが、これらに限定されない。追加的に、RF回路1910は、無線通信を介してネットワークおよび別のデバイスとさらに通信してもよい。任意の通信標準またはプロトコルが無線通信のために使用されてもよく、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM)、汎用パケット無線サービス(GPRS)システム、符号分割多元接続(CDMA)システム、広帯域符号分割多元接続(WCDMA)システム、ロング・ターム・エボリューション(LTE)システム、電子メール、ショート・メッセージ・サービス(SMS)などを含むが、これらに限定されない。
メモリ1920は、ソフトウェアプログラムおよびモジュールを記憶するように構成されてもよい。プロセッサ1980は、携帯電話の種々の機能アプリケーションを行い、メモリ1920に記憶されたソフトウェアプログラムおよびモジュールを実行することによってデータを処理する。メモリ1920は、主に、プログラム記憶領域およびデータ記憶領域を含んでもよい。プログラム記憶領域は、オペレーティングシステム、少なくとも1つの機能(サウンド再生機能および画像再生機能など)によって必要とされるアプリケーションプログラムなどを記憶してもよい。データ記憶領域は、携帯電話の使用に基づいて作成されたデータ(音声データ、電話帳など)などを記憶することができる。追加的に、メモリ1920は、高速ランダムアクセスメモリを含んでもよく、不揮発性メモリ、例えば、少なくとも1つの磁気ディスク記憶デバイス、フラッシュメモリ、または別の揮発性固体記憶デバイスをさらに含んでもよい。
入力ユニット1930は、入力されたデジタルまたは文字情報を受信し、携帯電話のユーザ設定および機能制御に関連するキー信号入力を生成するように構成されてもよい。具体的には、入力ユニット1930は、タッチパネル1931および他の入力デバイス1932を含んでもよい。タッチパネル1931は、タッチスクリーンとも呼ばれ、タッチパネル1931上またはその近傍でユーザによって行われるタッチ操作(例えば、ユーザによってタッチパネル1931上またはタッチパネル1931の近傍で、指またはスタイラスのような任意の適切な物体またはアクセサリを使用して行われる操作)を収集してもよく、プリセットプログラムに従って対応する接続装置を駆動してもよい。任意に、タッチパネル1931は、タッチ検出装置とタッチコントローラの2つの部分を含んでもよい。タッチ検出装置は、ユーザのタッチ方向および位置を検出し、タッチ操作によってもたらされた信号を検出し、タッチコントローラにその信号を送信する。タッチコントローラは、タッチ検出装置からタッチ情報を受信し、タッチ情報をタッチポイント座標に変換し、次いで、タッチポイント座標をプロセッサ1980に送信し、プロセッサ1980によって送信されたコマンドを受信し、実行する。追加的に、タッチパネル1931は、抵抗型、容量型、赤外型、および表面音波型などの複数の型で実装されてもよい。タッチパネル1931に加えて、入力ユニット1930は、他の入力デバイス1932をさらに含んでもよい。具体的には、他の入力デバイス1932は、物理的なキーボード、機能ボタン(ボリューム制御キーまたはオン/オフキーなど)、トラックボール、マウス、およびジョイスティックのうちの1つ以上を含んでもよいが、これらに限定されない。
ディスプレイユニット1940は、ユーザによって入力された情報、またはユーザに提供された情報、および携帯電話の種々のメニューを表示するように構成されてもよい。ディスプレイスクリーン1940は、ディスプレイパネル1941を含んでもよい。任意に、ディスプレイパネル1941は、液晶ディスプレイ(liquid crystal display、LCD)、有機発光ダイオード(organic light-emitting diode、OLED)などの形態で構成されてもよい。さらに、タッチパネル1931は、ディスプレイパネル1941をカバーしてもよい。タッチパネル1931がタッチパネル1931上またはその近傍でタッチ操作を検出した後、タッチ操作がプロセッサ1980に送信されて、タッチイベントのタイプを決定する。次いで、プロセッサ1980は、タッチイベントのタイプに基づいて、ディスプレイパネル1941上に対応する視覚出力を提供する。図19では、タッチパネル1931およびディスプレイパネル1941が携帯電話の入力および入力機能を実装するために2つの独立した部分として使用されているが、いくつかの実施形態では、タッチパネル1931およびディスプレイパネル1941は、携帯電話の入力および出力機能を実装するために統合されてもよい。
携帯電話は、光センサ、運動センサ、および別のセンサなどの少なくとも1つのセンサ1950をさらに含んでもよい。具体的には、光センサは、周辺光センサおよび近接センサを含んでもよい。周辺光センサは、周辺光の輝度に基づいてディスプレイパネル1941の輝度を調整してもよい。近接センサは、携帯電話が耳に移動したときに、ディスプレイパネル1941および/またはバックライトをオフにしてもよい。運動センサのタイプとして、加速度計センサは、各方向(通常は3軸)の加速度値を検出してもよく、静止状態の重力の値および方向を検出してもよく、携帯電話の姿勢を識別するためのアプリケーション(風景モードと肖像モードとの間のスクリーン切り替え、関連するゲーム、磁力計の姿勢較正)、振動識別に関連する機能(歩数計またはノック)等に使用されてもよい。ジャイロスコープ、気圧計、湿度計、温度計、または赤外線センサのような他のセンサも、携帯電話においてさらに構成されてもよい。詳細は本明細書では説明されない。
オーディオ回路1960、スピーカ1961、およびマイクロフォン1962は、ユーザと携帯電話との間のオーディオインターフェースを提供することができる。オーディオ回路1960は、受信したオーディオデータを電気信号に変換し、次いで、電気信号をラウドスピーカ1961に送信し、ラウドスピーカ1961は、電気信号を出力のための音響信号に変換する。追加的に、マイクロフォン1962は、収集された音響信号を電気信号に変換する。オーディオ回路1960は、電気信号を受信し、電気信号をオーディオデータに変換し、次いで、処理のためにオーディオデータをプロセッサ1980に出力する。処理の後、プロセッサ1980は、RF回路1910を使用して、例えば別の携帯電話にオーディオデータを送信するか、または、さらなる処理のために、オーディオデータをメモリ1920に出力する。
Wi−Fiは近距離無線伝送技術である。Wi−Fiモジュール1970により、携帯電話は、ユーザが電子メールを送受信したり、ウェブページをブラウズしたり、ストリーミングメディアにアクセスしたりするのに役立ってもよい。Wi−Fiモジュール1970は、ユーザにブロードバンドインターネットへの無線アクセスを提供する。図19は、Wi−Fiモジュール1970を示しているが、Wi−Fiモジュール1970は、携帯電話の必須のコンポーネントではなく、本出願の本質を変更することなく、要件に基づいて省略されてもよいと理解され得る。
プロセッサ1980は、携帯電話の制御センターであり、種々のインタフェースおよび回線を使用して携帯電話全体の種々の部分を接続し、メモリ1920に記憶されているソフトウェアプログラムおよび/またはモジュールを動作させまたは実行し、メモリ1920に記憶されているデータを呼び出すことにより、携帯電話の種々の機能を実行し、データを処理して、携帯電話の全体的な監視を行う。任意で、プロセッサ1980は、1つ以上の処理ユニットを含んでもよい。好ましくは、アプリケーションプロセッサとモデムプロセッサは、プロセッサ1980に統合されてもよい。アプリケーションプロセッサは、主に、オペレーティングシステム、ユーザインターフェース、アプリケーションなどを処理する。モデムプロセッサは主に無線通信を処理する。前述のモデムプロセッサは、プロセッサ1980に統合されなくてもよいと理解され得る。
携帯電話は、各コンポーネントに電力を供給する電源1990(バッテリなど)をさらに含む。好ましくは、電源は、電力管理システムを使用することによってプロセッサ1980に論理的に接続され、電力管理システムを使用することによって、充電、放電、および電力消費管理などの機能を実装することができる。
図示されていないが、携帯電話は、カメラ、ブルートゥースモジュールなどをさらに含んでもよい。詳細は本明細書では説明されない。
本出願のこの実施形態では、プロセッサ1980は、図2から図8に示す実施形態において端末によって行われるアクションの全てまたは一部を行うように具体的に構成される。詳細は本明細書では説明されない。
図20は、本出願の一実施形態によるサーバの概略構造図である。サーバ2000は、異なる構成または性能のために比較的大きな差を有してもよく、中央処理ユニット(central processing units、CPU)2022(例えば、1つ以上のプロセッサ)、メモリ2032、およびアプリケーションプログラム2042またはデータ2044を記憶する1つ以上の記憶媒体2030(例えば、1つ以上の大容量記憶デバイス)を含んでもよい。メモリ2032および記憶媒体2030は、一時記憶または永久記憶のために使用されてもよい。記憶媒体2030に記憶されたプログラムは、少なくとも1つのモジュール(図示せず)を含んでもよく、各モジュールは、サーバに対する一連の命令操作を含んでもよい。さらに、中央処理ユニット2022は、記憶媒体2030と通信して、記憶媒体2030内で一連の命令操作をサーバ2000上で行うように構成されてもよい。
中央処理ユニット2022は、命令操作に従って、図2〜図8に示す実施形態においてサーバ(SM−DP+サーバ、MNOサーバ、SM−DSサーバ、および更新サーバを含む)によって行われる全部または一部のアクションを行ってもよい。詳細は本明細書では説明されない。
サーバ2000は、さらに、1つ以上の電源2026、1つ以上の有線または無線ネットワークインタフェース2050、1つ以上の入力/出力インタフェース2058、および/またはWindows STM、Mac OS XTM、UnixTM、LinuxTM、およびFreeBSDTMなどの1つ以上のオペレーティングシステム2041を含んでもよい。
前述の実施形態においてサーバによって実行されるステップは、図20に示されるサーバ構造に基づいてもよい。
当業者であれば、便利で簡単な説明のために、前述のシステム、デバイス、およびユニットの詳細な作業プロセスについては、前述の方法の実施形態における対応するプロセスを参照するものと明確に理解してもよく、詳細は本明細書では再度説明されない。
本出願に提供されるいくつかの実施形態では、開示されたシステム、装置、および方法は、他の方式で実装されてもよいと理解されたい。例えば、説明された装置の実施形態は、単なる一例にすぎない。例えば、ユニット分割は、単なる論理機能分割であり、実際の実装においては他の分割であってもよい。例えば、複数のユニットまたはコンポーネントは、別のシステムに組み合わせられるか、もしくは統合されてもよく、またはいくつかの特徴は、無視されるか、もしくは行われなくてもよい。追加的に、表示されまたは論じられた、相互結合もしくは直接的な結合または通信接続は、いくつかのインタフェースを使用することによって実装されてもよい。装置またはユニット間の間接的な結合または通信接続は、電子的、機械的、または他の形態で実装されてもよい。
別個の部分として説明されるユニットは、物理的に分離されていてもされていなくてもよく、また、ユニットとして表示される部分は、物理的ユニットであってもなくてもよく、1つの位置にあってもよく、または複数のネットワークユニット上に分散されていてもよい。ユニットの一部または全部は、実施形態の解決策の目的を達成するために、実際の要件に基づいて選択されてもよい。
追加的に、本出願の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよく、またはユニットの各々は、物理的に単独で存在してもよく、または2つ以上のユニットは、1つのユニットに統合される。統合ユニットは、ハードウェアの形態で実装されてもよく、またはソフトウェア機能ユニットの形態で実装されてもよい。
統合ユニットがソフトウェア機能ユニットの形態で実装され、独立した製品として販売または使用される場合、統合ユニットは、コンピュータ可読記憶媒体に記憶されてもよい。このような理解に基づいて、本出願の技術的解決策は、本質的に、先行技術に寄与する部分、または技術的解決策の全部もしくは一部が、ソフトウェア製品の形態で実装されてもよい。ソフトウェア製品は、記憶媒体に記憶され、コンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスであってもよい)に、本出願の実施形態に説明される方法の全部または一部のステップを行うように指示するためのいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、磁気ディスク、または光ディスクのようなプログラムコードを記憶することができる任意の媒体を含む。
前述の実施形態は、単に本出願の技術的解決策を説明することを意図しているにすぎず、本出願を限定することを意図していない。本出願は、前述の実施形態を参照して詳細に説明されているが、当業者であれば、依然として、本出願の実施形態の技術的解決策の精神および範囲から逸脱することなく、前述の実施形態に説明された技術的解決策を変更したり、その技術的特徴のいくつかを等価に置き換えてもよいと理解すべきである。

Claims (42)

  1. プロファイル伝送方法であって、
    端末が第1のオペレーティングシステムOSを動作させているときに、前記端末によって、第2のOS識別子を取得することであって、前記第2のOS識別子は、第2のプロファイルと一致する、取得することと、
    前記端末によって、前記第2のOS識別子に基づいて第2のOSへ切り替えることと、
    前記端末によって、ターゲットメッセージをサーバに送信することであって、前記ターゲットメッセージは、前記第2のプロファイルを要求するために使用される、送信することと、
    前記端末によって、前記サーバから前記第2のプロファイルを取得することと、を含む、方法。
  2. 端前記末によって、第2のOS識別子を取得することは、
    前記端末によって、アクティベーションコードを取得することであって、前記アクティベーションコードは、前記第2のOS識別子に基づいて前記サーバによって生成される、取得することと、
    前記端末によって、前記アクティベーションコードから前記第2のOS識別子を抽出することと、を含む、請求項1に記載の方法。
  3. 前記端末によって、第2のOS識別子を取得することは、
    前記端末によって、OS識別子リストおよび一致識別子を前記サーバに送信することであって、前記一致識別子と前記第2のプロファイルとの間に一意の対応がある、送信することと、
    前記端末によって、前記サーバによって送信された前記第2のOS識別子を受信することであって、前記第2のOS識別子が、前記一致識別子に基づいて前記OS識別子リストから前記サーバによって決定される、受信することと、を含む、請求項1に記載の方法。
  4. 前記端末によって、前記サーバから前記第2のプロファイルを取得することの後に、当該方法は、さらに、
    前記端末によって、前記第2のOS識別子を前記サーバに送信することと、
    前記サーバが前記第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、前記端末によって、前記サーバから前記RPM情報を取得することであって、前記RPM情報は、前記第2のプロファイルを管理するために使用される、取得することと、を含む、請求項1〜3のいずれか一項に記載の方法。
  5. プロファイル伝送方法であって、
    サーバによって、端末によって送信されたターゲットメッセージを受信することであって、前記ターゲットメッセージは、前記端末が第2のOS識別子に基づいて第2のOSに切り替えた後に生成され、前記第2のOS識別子は、前記端末が第1のOSを動作させているときに取得され、前記第2のOS識別子は、第2のプロファイルと一致する、受信することと、
    前記サーバによって、前記ターゲットメッセージに基づいて前記第2のプロファイルを決定することと、
    前記サーバによって、前記第2のプロファイルを前記端末に送信することと、を含む、方法。
  6. サーバによって、端末によって送信されたターゲットメッセージを受信することの前に、当該方法は、さらに、
    前記サーバによって、前記第2のOS識別子に基づいてアクティベーションコードを生成することを含む、請求項5に記載の方法。
  7. サーバによって、端末によって送信されたターゲットメッセージを受信することの前に、当該方法は、さらに、
    前記サーバによって、前記端末によって送信されたOS識別子リストおよび一致識別子を受信することであって、前記一致識別子と前記第2のプロファイルとの間に一意の対応がある、受信することと、
    前記サーバによって、前記一致識別子に基づいて前記OS識別子リストから前記第2のOS識別子を決定することと、前記第2のOS識別子を前記端末に送信することと、を含む、請求項5に記載の方法。
  8. 前記サーバによって、前記第2のプロファイルを前記端末に送信することの後に、当該方法は、さらに、
    前記サーバによって、前記端末によって送信された前記第2のOS識別子を受信することと、
    前記サーバが前記第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、前記サーバによって、前記RPM情報を前記端末に送信することであって、前記RPM情報は、前記第2のプロファイルを管理するために使用される、送信することと、を含む、請求項5〜7のいずれか一項に記載の方法。
  9. バンドル伝送方法であって、
    端末によって、第1のメッセージをサーバに送信することであって、前記第1のメッセージは、前記サーバからバンドルを要求するために使用され、前記バンドルは、オペレーティングシステムOSファイルおよびプロファイルを含む、送信することと、
    前記端末によって、前記サーバによって送信されたバンドル識別子を受信することと、
    前記バンドル識別子が、前記端末に事前設定されたルール認可テーブルRATと一致するときに、前記端末によって、前記サーバから前記OSファイルおよび前記プロファイルを取得することと、を含む、方法。
  10. 前記端末によって、前記サーバによって送信されたバンドル識別子を受信することの前に、当該方法は、さらに、
    前記端末によって、バンドル識別子リストを前記サーバに送信することであって、前記バンドル識別子は、前記バンドル識別子リストに基づいて前記サーバによって決定される、請求項9に記載の方法。
  11. 前記端末によって、前記サーバから前記OSファイルおよび前記プロファイルを取得することは、
    前記端末によって、前記サーバから前記OSファイルを第1のセキュリティドメインにダウンロードすることであって、前記第1のセキュリティドメインは、前記サーバによって設定される、ダウンロードすることと、
    前記端末によって、サーバから前記プロファイルを第2のセキュリティドメインにダウンロードすることであって、前記第2のセキュリティドメインは、前記サーバによって設定される、ダウンロードすることと、を含む、請求項9または10に記載の方法。
  12. バンドル伝送方法であって、
    サーバによって、端末によって送信された第1のメッセージを受信することであって、前記第1のメッセージは、前記サーバからのバンドルを要求するために使用され、前記バンドルは、オペレーティングシステムOSファイルおよびプロファイルを含む、受信することと、
    前記サーバによって、バンドル識別子を前記端末に送信することと、
    前記バンドル識別子が前記端末に事前設定されたルール認可テーブルRATと一致するときに、前記サーバによって、前記OSファイルおよび前記プロファイルを前記端末に送信することと、を含む、方法。
  13. 前記サーバによって、バンドル識別子を前記端末に送信することの前に、当該方法は、さらに、
    前記サーバによって、前記端末によって送信されたバンドル識別子リストを受信することと、
    前記サーバによって、前記バンドル識別子リストに基づいて前記バンドル識別子を決定することと、を含む、請求項12に記載の方法。
  14. 前記サーバによって、前記OSファイルおよび前記プロファイルを端末に送信することは、
    前記サーバによって、第1のセキュリティドメインおよび第2のセキュリティドメインを設定することと、
    前記サーバによって、前記OSファイルを前記第1のセキュリティドメインに送信し、前記プロファイルを前記第2のセキュリティドメインに送信することと、を含む、請求項12または13に記載の方法。
  15. 発行者セキュリティドメインルートISD−R更新方法であって、
    組み込み型ユニバーサル集積回路カードeUICCが第1のオペレーティングシステムOSを動作させているときに、前記eUICCによって、前記第1のOSに対応する第1の発行者セキュリティドメインルートISD−Rの第1のバージョン情報をプライマリプラットフォームPPに送信することと、
    前記eUICCが第2のオペレーティングシステムOSを動作させているときに、前記eUICCによって、前記PPによって送信された前記第1のバージョン情報を受信することと、
    前記第1のバージョン情報が前記第2のOSに対応する第2のISD−Rの第2のバージョン情報と一致しない場合、前記eUICCによって、前記第2のバージョン情報に対応するデータ情報を取得することであって、前記データ情報は、前記第2のISD−Rを更新するために使用される、取得することと、を含む方法。
  16. プロファイル伝送方法であって、
    端末が第1のオペレーティングシステムOSを動作させているときに、前記端末によって、第2のOS識別子を取得し、前記第2のOS識別子が第2のプロファイルと一致する、取得することと、
    前記端末によって、第2のOSからキーを取得することであって、前記第2のOSは、前記第2のOS識別子に基づいて端末によって決定される、取得することと、
    前記端末によって、前記キーをサーバに送信することと、
    前記サーバが前記キーの検証に成功したと決定したときに、前記端末によって、前記サーバから前記第2のプロファイルを取得することと、を含む方法。
  17. プロファイル伝送方法であって、
    サーバによって、端末によって送信されたキーを受信することであって、前記キーは、第2のOSから前記端末によって取得され、前記第2のOSは、第2のOS識別子に基づいて前記端末によって決定され、前記第2のOS識別子は、前記端末が第1のOSを動作させているときに取得され、前記第2のOS識別子は、第2のプロファイルと一致する、受信することと、
    前記サーバが前記キーの検証に成功したときに、前記サーバによって、前記第2のプロファイルを前記端末に送信することと、を含む、方法。
  18. 端末であって、
    当該端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得するように構成されている第1の取得ユニットであって、前記第2のOS識別子は、第2のプロファイルと一致する、第1の取得ユニットと、
    前記第2のOS識別子に基づいて第2のOSに切り替えるように構成されている切り替えユニットと、
    サーバにターゲットメッセージを送信するように構成されている送信ユニットであって、前記ターゲットメッセージは、前記第2のプロファイルを要求するために使用される、送信ユニットと、
    前記サーバから前記第2のプロファイルを取得するように構成されている第2の取得ユニットと、を含む、端末。
  19. 前記第1の取得ユニットは、
    アクティベーションコードを取得するように構成されている取得モジュールであって、前記アクティベーションコードは、前記第2のOS識別子に基づいて前記サーバによって生成される、取得モジュールと、
    前記アクティベーションコードから前記第2のOS識別子を抽出するように構成されている抽出モジュールと、を含む、請求項18に記載の端末。
  20. 前記第1の取得ユニットは、
    OS識別子リストおよび一致識別子を前記サーバに送信するように構成されている送信モジュールであって、前記一致識別子と前記第2のプロファイルとの間に一意の対応がある、送信モジュールと、
    前記サーバによって送信された前記第2のOS識別子を受信するように構成されている受信モジュールであって、前記第2のOS識別子は、前記一致識別子に基づいて前記OS識別子リストから前記サーバによって決定される、受信モジュールと、を含む、請求項18に記載の端末。
  21. 前記送信ユニットは、さらに、前記第2のOS識別子を前記サーバに送信するように構成されており、
    前記第2の取得ユニットは、さらに、前記サーバが前記第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、前記サーバから前記RPM情報を取得するように構成されており、前記RPM情報は、前記第2のプロファイルを管理するために使用される、請求項18〜20に記載の端末。
  22. サーバであって、
    端末によって送信されたターゲットメッセージを受信するように構成されている受信ユニットであって、前記ターゲットメッセージは、前記端末が第2のOS識別子に基づいて第2のOSに切り替えた後に生成され、前記第2のOS識別子は、前記端末が第1のOSを動作させているときに取得され、前記第2のOS識別子は、第2のプロファイルと一致する、受信ユニットと、
    前記ターゲットメッセージに基づいて前記第2のプロファイルを決定するように構成されている決定ユニットと、
    前記第2のプロファイルを前記端末に送信するように構成されている送信ユニットと、を含む、サーバ。
  23. 当該サーバは、さらに、
    前記第2のOS識別子に基づいてアクティベーションコードを生成するように構成されている生成ユニットを含む、請求項22に記載のサーバ。
  24. 前記受信ユニットは、さらに、前記端末によって送信されたOS識別子リストおよび一致識別子を受信するように構成されており、前記一致識別子と前記第2のプロファイルとの間に一意の対応があり、
    前記決定ユニットは、さらに、前記一致識別子に基づいて前記OS識別子リストから前記第2のOS識別子を決定するように構成されており、
    前記送信ユニットは、さらに、前記第2のOS識別子を前記端末に送信するように構成されている、請求項22に記載のサーバ。
  25. 前記受信ユニットは、さらに、前記端末によって送信された前記第2のOS識別子を受信するように構成されており、
    前記送信ユニットは、さらに、当該サーバが前記第2のOS識別子に対応するリモートプロファイル管理RPM情報を記憶するときに、前記RPM情報を前記端末に送信するように構成されており、前記RPM情報は、前記第2のプロファイルを管理するために使用される、請求項22〜24に記載のサーバ。
  26. 端末であって、
    サーバに第1のメッセージを送信するように構成されている送信ユニットであって、前記第1のメッセージは、前記サーバからバンドルを要求するために使用され、前記バンドルは、オペレーティングシステムOSファイルおよびプロファイルを含む、送信ユニットと、
    前記サーバによって送信されたバンドル識別子を受信するように構成されている受信ユニットと、
    バンドル識別子が当該端末に事前設定されたルール認可テーブルRATと一致するときに、前記サーバから前記OSファイルと前記プロファイルを取得するように構成されている、取得ユニットと、を含む、端末。
  27. 前記送信ユニットは、さらに、バンドル識別子リストを前記サーバに送信するように構成されており、前記バンドル識別子は、前記バンドル識別子リストに基づいて前記サーバによって決定される、請求項26に記載の端末。
  28. 前記取得ユニットは、
    前記サーバから第1のセキュリティドメインに前記OSファイルをダウンロードするように構成されている第1のダウンロードモジュールであって、前記第1のセキュリティドメインは、前記サーバによって設定される、第1のダウンロードモジュールと、
    前記サーバから第2のセキュリティドメインに前記プロファイルをダウンロードするように構成されている第2のダウンロードモジュールであって、前記第2のセキュリティドメインは、前記サーバによって設定される、第2のダウンロードモジュールと、を含む、請求項26または27に記載の端末。
  29. サーバであって、
    端末によって送信された第1のメッセージを受信するように構成されている受信ユニットであって、前記第1のメッセージは、当該サーバからバンドルを要求するために使用され、前記バンドルは、オペレーティングシステムOSファイルおよびプロファイルを有する、受信ユニットと、
    前記端末にバンドル識別子を送信するように設定されている第1の送信ユニットと、
    前記バンドル識別子が前記端末に事前設定されたルール認可テーブルRATに一致するときに、前記OSファイルおよび前記プロファイルを前記端末に送信するように構成されている第2の送信ユニットと、を含む、サーバ。
  30. 前記受信ユニットは、さらに、前記端末によって送信されたバンドル識別子リストを受信するように構成されており、
    当該サーバは、さらに、
    前記バンドル識別子リストに基づいて前記バンドル識別子を決定するように構成されている決定ユニットを含む、請求項29に記載のサーバ。
  31. 前記第2の送信ユニットは、
    第1のセキュリティドメインおよび第2のセキュリティドメインを設定するように構成されている設定モジュールと、
    前記第1のセキュリティドメインに前記OSファイルを送信し、前記第2のセキュリティドメインに前記プロファイルを送信するように構成されている送信モジュールと、を含む、請求項29または30に記載のサーバ。
  32. 組み込み型ユニバーサル集積回路カードeUICCであって、
    当該eUICCが第1のオペレーティングシステムOSを動作させているときに、前記第1のOSに対応する第1の発行者セキュリティドメインルートISD−Rの第1のバージョン情報をプライマリプラットフォームPPに送信するように構成されている送信ユニットと、
    当該eUICCが第2のオペレーティングシステムOSを動作させているときに、前記PPによって送信された前記第1のバージョン情報を受信するように構成されている受信ユニットと、
    前記第1のバージョン情報が前記第2のOSに対応する第2のISD−Rの第2のバージョン情報と一致しない場合、前記第2のバージョン情報に対応するデータ情報を取得するように構成されている取得ユニットであって、前記データ情報は、前記第2のISD−Rを更新するために使用される、取得ユニットと、を含むeUICC。
  33. 端末であって、
    当該端末が第1のオペレーティングシステムOSを実行するときに、第2のOS識別子を取得するように構成されている第1の取得ユニットであって、前記第2のOS識別子は、第2のプロファイルと一致する、第1の取得ユニットと、
    第2のOSからキーを取得するように構成されている第2の取得ユニットであって、前記第2のOSは、前記第2のOS識別子に基づいて当該端末によって決定される、第2の取得ユニットと、
    前記キーをサーバに送信するように構成されている送信ユニットと、
    前記キーが正常に検証されたと前記サーバが決定するときに、前記サーバから前記第2のプロファイルを取得するように構成されている第3の取得ユニットと、を含む、端末。
  34. サーバであって、
    端末によって送信されたキーを受信するように構成されている受信ユニットであって、前記キーは、第2のOSから端末によって取得され、前記第2のOSは、第2のOS識別子に基づいて前記端末によって決定され、前記第2のOS識別子は、前記端末が第1のOSを動作させているときに取得され、前記第2のOS識別子は、第2のプロファイルと一致する、受信ユニットと、
    当該サーバが前記キーを正常に検証したときに、前記第2のプロファイルを前記端末に送信するように構成されている送信ユニットと、を含む、サーバ。
  35. メモリと、1つ以上のプロセッサと、1つ以上のプログラムとを、含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項1〜4のいずれか一項に記載の方法を行う、端末。
  36. メモリと、1つ以上のプロセッサと、1つ以上のプログラムと、を含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項5〜8のいずれか一項に記載の方法を行う、サーバ。
  37. メモリと、1つ以上のプロセッサと、1つ以上のプログラムと、を含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項9〜11のいずれか一項に記載の方法を行う、端末。
  38. メモリと、1つ以上のプロセッサと、1つ以上のプログラムと、を含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項12〜14のいずれか一項に記載の方法を行う、サーバ。
  39. メモリと、1つ以上のプロセッサと、1つ以上のプログラムと、を含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項15に記載の方法を行う、組み込み型ユニバーサル集積回路カードeUICC。
  40. メモリと、1つ以上のプロセッサと、1つ以上のプログラムと、を含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項16に記載の方法を行う、端末。
  41. メモリと、1つ以上のプロセッサと、1つ以上のプログラムと、を含み、前記1つ以上のプログラムは、前記メモリに記憶され、前記プロセッサは、前記1つ以上のプログラムを実行して、請求項17に記載の方法を実行する、サーバ。
  42. 命令を含み、命令がコンピュータ上で動作するときに、前記コンピュータは、請求項1〜17のいずれか一項に記載の方法を行うことが可能となる、コンピュータ可読記憶媒体。
JP2020559510A 2018-04-25 2019-04-25 プロファイル伝送方法、関連デバイス、および記憶媒体 Active JP7055901B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810390590.1 2018-04-25
CN201810390590.1A CN110401687B (zh) 2018-04-25 2018-04-25 一种配置文件传输方法及相关设备和存储介质
PCT/CN2019/084161 WO2019206201A1 (zh) 2018-04-25 2019-04-25 一种配置文件传输方法及相关设备和存储介质

Publications (2)

Publication Number Publication Date
JP2021519990A true JP2021519990A (ja) 2021-08-12
JP7055901B2 JP7055901B2 (ja) 2022-04-18

Family

ID=68293479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020559510A Active JP7055901B2 (ja) 2018-04-25 2019-04-25 プロファイル伝送方法、関連デバイス、および記憶媒体

Country Status (6)

Country Link
US (1) US11669342B2 (ja)
EP (1) EP3761606A4 (ja)
JP (1) JP7055901B2 (ja)
KR (1) KR102334501B1 (ja)
CN (3) CN110401687B (ja)
WO (1) WO2019206201A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110169100B (zh) * 2017-12-19 2021-10-15 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
WO2021172873A1 (en) * 2020-02-28 2021-09-02 Samsung Electronics Co., Ltd. Method and device for remote management and verification of remote management authority
CN111586673B (zh) * 2020-04-28 2022-09-16 东信和平科技股份有限公司 配置文件中imsi的重复利用方法、装置、系统和存储介质
CN116321106A (zh) * 2020-06-09 2023-06-23 华为技术有限公司 更新用户身份识别模块卡系统数据的方法及装置
CN111654403B (zh) * 2020-06-24 2022-04-22 迈普通信技术股份有限公司 无线接入点配置方法、装置、通信设备及可读存储介质
US20220308891A1 (en) * 2021-03-23 2022-09-29 Capital One Services, Llc Multi-boot architecture for electronic interaction device
CN114090127A (zh) * 2021-11-24 2022-02-25 中国建设银行股份有限公司 电子设备及其配置文件的加载方法和介质
CN114019820A (zh) * 2021-12-13 2022-02-08 美智光电科技股份有限公司 一种智能家居的配置方法、装置及系统
WO2023219621A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited System and method for activating a user device
CN115242775A (zh) * 2022-07-04 2022-10-25 中国银联股份有限公司 资源文件获取方法、装置、设备、介质及产品
CN117014860B (zh) * 2023-09-27 2024-01-05 紫光同芯微电子有限公司 用于下载配置文件的方法及装置、esim卡、存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130013671A1 (en) * 2011-07-08 2013-01-10 Rohan Relan System and method for providing interactive content to non-native application environments
CN105722061A (zh) * 2016-03-31 2016-06-29 宇龙计算机通信科技(深圳)有限公司 多操作系统的业务管理方法、业务管理系统和终端
US20170126872A1 (en) * 2015-10-29 2017-05-04 Samsung Electronics Co., Ltd. Method and apparatus for providing contact information
CN106648685A (zh) * 2016-12-29 2017-05-10 东软集团股份有限公司 智能终端系统应用的处理方法、装置及智能终端
CN106851621A (zh) * 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现系统
WO2017147873A1 (zh) * 2016-03-03 2017-09-08 华为技术有限公司 一种配置文件下载方法及相关设备、系统
CN107959951A (zh) * 2017-12-15 2018-04-24 恒宝股份有限公司 eSIM卡、自动切换eSIM卡的配置文件的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7412353B2 (en) 2005-09-28 2008-08-12 Intel Corporation Reliable computing with a many-core processor
US8127412B2 (en) * 2007-03-30 2012-03-06 Cisco Technology, Inc. Network context triggers for activating virtualized computer applications
CN102346725B (zh) * 2010-08-05 2014-03-26 鸿富锦精密工业(深圳)有限公司 更改设备配置文件的消息通知装置及方法
US8949813B2 (en) * 2011-07-29 2015-02-03 Dell Products Lp Systems and methods for facilitating activation of operating systems
CN103020500B (zh) 2011-09-28 2019-02-05 联想(北京)有限公司 登录认证方法和电子设备
CN104679532B (zh) 2013-11-27 2018-12-11 腾讯科技(深圳)有限公司 内核模块加载方法和装置
KR101624700B1 (ko) 2014-03-27 2016-05-26 주식회사 누보원 가상 운영체제 환경에서 다중화면 제어가 가능한 가상화 클라이언트
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
TWI628944B (zh) 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
US9843674B2 (en) * 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
KR102278811B1 (ko) 2015-12-02 2021-07-19 삼성전자주식회사 모바일 장치를 이용한 호스트 장치의 부팅 방법
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
US10769279B2 (en) * 2017-08-24 2020-09-08 Apple Inc. Secure element operating system update notification
KR102394334B1 (ko) * 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
IT201800004293A1 (it) * 2018-04-06 2019-10-06 Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130013671A1 (en) * 2011-07-08 2013-01-10 Rohan Relan System and method for providing interactive content to non-native application environments
US20170126872A1 (en) * 2015-10-29 2017-05-04 Samsung Electronics Co., Ltd. Method and apparatus for providing contact information
WO2017147873A1 (zh) * 2016-03-03 2017-09-08 华为技术有限公司 一种配置文件下载方法及相关设备、系统
CN105722061A (zh) * 2016-03-31 2016-06-29 宇龙计算机通信科技(深圳)有限公司 多操作系统的业务管理方法、业务管理系统和终端
CN106648685A (zh) * 2016-12-29 2017-05-10 东软集团股份有限公司 智能终端系统应用的处理方法、装置及智能终端
CN106851621A (zh) * 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现系统
CN107959951A (zh) * 2017-12-15 2018-04-24 恒宝股份有限公司 eSIM卡、自动切换eSIM卡的配置文件的方法及系统

Also Published As

Publication number Publication date
US11669342B2 (en) 2023-06-06
CN110401687B (zh) 2021-10-22
JP7055901B2 (ja) 2022-04-18
US20210011737A1 (en) 2021-01-14
EP3761606A1 (en) 2021-01-06
CN114124930A (zh) 2022-03-01
WO2019206201A1 (zh) 2019-10-31
CN110401687A (zh) 2019-11-01
KR102334501B1 (ko) 2021-12-02
CN114124930B (zh) 2023-01-13
CN114172888A (zh) 2022-03-11
KR20200130731A (ko) 2020-11-19
EP3761606A4 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
JP7055901B2 (ja) プロファイル伝送方法、関連デバイス、および記憶媒体
EP3716656B1 (en) Profile generation method, profile acquisition method, and related device and storage medium
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
EP3476144B1 (en) A method enabling migration of a subscription
US20180343123A1 (en) Authentication method, system and equipment
US11937080B2 (en) Method for updating network access application authentication information, terminal, and server
KR102391408B1 (ko) 장치 부트스트랩 방법, 단말, 및 서버
US10983783B2 (en) Firmware update method and related apparatus
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
JP7130307B2 (ja) 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム
US20200089488A1 (en) Method for Authenticating and Updating EUICC Firmware Version and Related Apparatus
EP3817322A1 (en) Method for upgrading service application range of electronic identity card, and terminal device
CN111357255B (zh) 构建多个应用通用的可信应用
CN102016866A (zh) 基于授予承载商的权利授权在设备上执行软件代码的系统和方法
US11902774B2 (en) Method for starting vehicle and related device
CN108737341B (zh) 业务处理方法、终端及服务器
CN117693953A (zh) 电子装置和通过使用电子装置中的嵌入式用户识别模块来移动线路的方法
CN110140124A (zh) 分组应用使用同一密钥共享数据
CN111756733A (zh) 一种身份认证方法和相关装置
CN116528087A (zh) 无源光网络设备的业务配置方法、设备及存储介质
CN117203997A (zh) 电子装置和用于在电子装置中安装嵌入式订户识别模块的配置文件的方法
WO2010035070A1 (en) Methods, apparatuses, and computer program products for locking a removeable device to a specific host device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220406

R150 Certificate of patent or registration of utility model

Ref document number: 7055901

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150