JP7055901B2 - プロファイル伝送方法、関連デバイス、および記憶媒体 - Google Patents
プロファイル伝送方法、関連デバイス、および記憶媒体 Download PDFInfo
- Publication number
- JP7055901B2 JP7055901B2 JP2020559510A JP2020559510A JP7055901B2 JP 7055901 B2 JP7055901 B2 JP 7055901B2 JP 2020559510 A JP2020559510 A JP 2020559510A JP 2020559510 A JP2020559510 A JP 2020559510A JP 7055901 B2 JP7055901 B2 JP 7055901B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- identifier
- terminal
- profile
- euicc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 90
- 230000005540 biological transmission Effects 0.000 title claims description 52
- 238000003860 storage Methods 0.000 title claims description 20
- 230000004913 activation Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 24
- 238000007726 management method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 21
- 238000013461 design Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000002330 electrospray ionisation mass spectrometry Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 238000003466 welding Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得するように構成されている第1の取得ユニット901であって、第2のOS識別子は第2のプロファイルに一致する、第1の取得ユニット901。
第2のOS識別子に基づいて第2のOSに切り替えるように構成されている切り替えユニット902。
ターゲットメッセージをサーバに送信するように構成されている送信ユニット903であって、ターゲットメッセージは、第2のプロファイルを要求するために使用される、送信ユニット903。
サーバから第2のプロファイルを取得するように構成されている第2の取得ユニット904。
アクティベーションコードを取得するように構成されている取得モジュール10011であって、アクティベーションコードは、第2のOS識別子に基づいてサーバによって生成される、取得モジュール100011。
アクティベーションコードから第2のOS識別子を抽出するように構成されている抽出モジュール10012。
OS識別子リストおよび一致する識別子をサーバに送信するように構成されていいる送信モジュール10013であって、一致識別子と第2のプロファイルとの間に一意の対応がある、送信モジュール10013。
サーバによって送信される第2のOS識別子を受信するように構成されいる受信モジュール10014であって、第2のOS識別子は、一致識別子に基づいてOS識別子リストからサーバによって決定される、受信モジュール10014。
端末によって送信されたターゲットメッセージを受信するように構成されている受信ユニット1101であって、ターゲットメッセージは、端末が第2のOS識別子に基づいて第2のOSに切り替えた後に生成され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子は、第2のプロファイルと一致する、受信ユニット1101。
ターゲットメッセージに基づいて第2のプロファイルを決定するように構成されている決定ユニット1102。
第2のプロファイルを端末に送信するように構成されている送信ユニット1103。
サーバに第1のメッセージを送信するように構成されている送信ユニット1201であって、第1のメッセージは、サーバからバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルプロファイルを含む。
サーバによって送信されたバンドル識別子を受信するように構成されている受信ユニット1202。
バンドル識別子が、端末に事前設定されたルール認可テーブルRATと一致するときに、OSファイルおよびプロファイルをサーバから取得するように構成されている取得ユニット1203。
サーバからOSファイルを第1のセキュリティドメインにダウンロードするように構成されている第1のダウンロードモジュール13031であって、第1のセキュリティドメインは、サーバによって設定される、第1のダウンロードモジュール13031。
サーバからプロファイルを第2のセキュリティドメインにダウンロードするように構成されている第2のダウンロードモジュール13032であって、第2のセキュリティドメインは、サーバによって設定される、第2のダウンロードモジュール13032。
端末によって送信された第1のメッセージを受信するように構成されている受信ユニット1401であって、第1のメッセージは、サーバからバンドルを要求するために使用され、バンドルは、オペレーティングシステムOSファイルおよびプロファイルプロファイルを含む、受信ユニット1401。
バンドル識別子を端末に送信するように構成されている第1の送信ユニット1402。
バンドル識別子が端末に事前設定されたルール認可テーブルRATと一致するときに、OSファイルおよびプロファイルを端末に送信するように構成されている第2の送信ユニット1403。
バンドル識別子リストに基づいてバンドル識別子を決定するように構成されている決定ユニット1504。
第1のセキュリティドメインおよび第2のセキュリティドメインを設定するように構成されている設定モジュール15031。
OSファイルを第1のセキュリティドメインに送信し、プロファイルを第2のセキュリティドメインに送信するように構成されている送信モジュール15032。
eUICCが第1のオペレーティングシステムOSを動作させているときに、第1のOSに対応する第1の発行者セキュリティドメインルートISD-Rの第1のバージョン情報をプライマリプラットフォームPPに送信するように構成されている送信ユニット1601。
eUICCが第2のオペレーティングシステムOSを動作させているとき、PPによって送信された第1のバージョン情報を受信するように構成されている受信ユニット1602。
第1のバージョン情報が第2のOSに対応する第2のISD-Rの第2のバージョン情報と一致しない場合、第2のバージョン情報に対応するデータ情報を取得するように構成されている取得ユニット1603であって、データ情報は、第2のISD-Rを更新するために使用される、取得ユニット1603。
端末が第1のオペレーティングシステムOSを動作させているときに、第2のOS識別子を取得するように構成されている第1の取得ユニット1701であって、第2のOS識別子は第2のプロファイルと一致する、第1の取得ユニット1701。
第2のOSからキーを取得するように構成されている第2の取得ユニット1702であって、第2のOSは、第2のOS識別子に基づいて端末によって決定される、第2の取得ユニット1702。
キーをサーバに送信するように構成されている送信ユニット1703。
サーバがキーの検証に成功したと決定したときに、サーバから第2のプロファイルを取得するように構成されている、第3の取得ユニット1704。
端末によって送信されたキーを受信するように構成されている受信ユニット1801であって、キーは、第2のOSから端末によって取得され、第2のOSは、第2のOS識別子に基づいて端末によって決定され、第2のOS識別子は、端末が第1のOSを動作させているときに取得され、第2のOS識別子は、第2のプロファイルと一致する、受信ユニット1801。
サーバがキーの検証に成功したときに、第2のプロファイルを端末に送信するように構成されている送信ユニット1802。
Claims (15)
- プロファイル伝送方法であって、
端末が第1のオペレーティングシステム(OS)を動作させているときに、前記端末によって、第2のプロファイルと一致する第2のOS識別子を取得することと、
前記端末によって、前記第2のOS識別子に基づいて第2のOSへ切り替えることと、
前記端末によって、前記第2のプロファイルを要求するために使用されるターゲットメッセージをサーバに送信することと、
前記端末によって、前記サーバから前記第2のプロファイルを取得することと、を含む、方法。 - 前記端末によって、第2のOS識別子を取得することは、
前記端末によって、前記第2のOS識別子に基づいて前記サーバによって生成されたアクティベーションコードを取得することと、
前記端末によって、前記アクティベーションコードから前記第2のOS識別子を抽出することと、を含む、請求項1に記載の方法。 - 前記端末によって、第2のOS識別子を取得することは、
前記端末によって、OS識別子リスト、および前記第2のプロファイルとの間に一意の対応がある一致識別子を前記サーバに送信することと、
前記一致識別子に基づいて前記OS識別子リストから前記サーバによって決定され、かつ前記サーバによって送信された前記第2のOS識別子を、前記端末によって受信することと、を含む、請求項1に記載の方法。 - 前記端末によって、前記サーバから前記第2のプロファイルを取得することの後に、当該方法は、さらに、
前記端末によって、前記第2のOS識別子を前記サーバに送信することと、
前記サーバが前記第2のOS識別子に対応するリモートプロファイル管理(RPM)情報を記憶するときに、前記端末によって、前記第2のプロファイルを管理するために使用される前記RPM情報を前記サーバから取得することと、を含む、請求項1~3のいずれか一項に記載の方法。 - プロファイル伝送方法であって、
端末が第1のオペレーティングシステム(OS)を動作させているときに、前記端末によって、第2のプロファイルと一致する第2のOS識別子を取得することと、
前記第2のOS識別子に基づいて前記端末によって決定される第2のOSからキーを、前記端末によって取得することと、
前記端末によって、前記キーをサーバに送信することと、
前記サーバがキーの検証に成功したと決定したときに、前記端末によって、前記サーバから前記第2のプロファイルを取得することと、を含む方法。 - プロファイル伝送方法であって、
サーバによって、端末によって送信されたキーを受信することと、
前記サーバが前記キーの検証に成功したときに、前記サーバによって、第2のプロファイルを前記端末に送信することと、を含み、
前記キーは、第2のオペレーティングシステム(OS)から前記端末によって取得され、前記第2のOSは、第2のOS識別子に基づいて前記端末によって決定され、前記第2のOS識別子は、前記端末が第1のOSを動作させているときに取得され、前記第2のOS識別子は、前記第2のプロファイルと一致する、方法。 - 端末であって、
当該端末が第1のオペレーティングシステム(OS)を動作させているときに、第2のプロファイルと一致する第2のOS識別子を取得するように構成されている第1の取得ユニットと、
前記第2のOS識別子に基づいて第2のOSに切り替えるように構成されている切り替えユニットと、
前記第2のプロファイルを要求するために使用されるターゲットメッセージをサーバに送信するように構成されている送信ユニットと、
前記サーバから前記第2のプロファイルを取得するように構成されている第2の取得ユニットと、を含む、端末。 - 前記第1の取得ユニットは、
前記第2のOS識別子に基づいて前記サーバによって生成されたアクティベーションコードを取得するように構成されている取得モジュールと、
前記アクティベーションコードから前記第2のOS識別子を抽出するように構成されている抽出モジュールと、を含む、請求項7に記載の端末。 - 前記第1の取得ユニットは、
OS識別子リスト、および前記第2のプロファイルとの間に一意の対応がある一致識別子を前記サーバに送信するように構成されている送信モジュールと、
前記一致識別子に基づいて前記OS識別子リストから前記サーバによって決定され、前記サーバによって送信された前記第2のOS識別子を受信するように構成されている受信モジュールと、を含む、請求項7に記載の端末。 - 前記送信ユニットは、前記第2のOS識別子を前記サーバに送信するようにさらに構成されており、
前記第2のOS識別子に対応するリモートプロファイル管理(RPM)情報を前記サーバが記憶するときに、前記第2の取得ユニットは、前記サーバから前記第2のプロファイルを管理するために使用される前記RPM情報を取得するようにさらに構成されている、請求項7~9のいずれか一項に記載の端末。 - サーバであって、
端末によって送信されたターゲットメッセージを受信するように構成されている受信ユニットと、
前記ターゲットメッセージに基づいて、第2のプロファイルを決定するように構成されている決定ユニットと、
前記第2のプロファイルを前記端末に送信するように構成されている送信ユニットと、を含み、
前記ターゲットメッセージは、前記端末が第2のオペレーティングシステム(OS)識別子に基づいて第2のOSに切り替えた後に生成され、前記第2のOS識別子は、前記端末が第1のOSを動作させているときに取得され、前記第2のOS識別子は、第2のプロファイルと一致する、サーバ。 - 当該サーバは、さらに、
前記第2のOS識別子に基づいてアクティベーションコードを生成するように構成されている生成ユニットを含む、請求項11に記載のサーバ。 - 前記受信ユニットは、前記端末によって送信されたOS識別子リストおよび前記第2のプロファイルとの間に一意の対応がある一致識別子を受信するようにさらに構成されており、
前記決定ユニットは、前記一致識別子に基づいて前記OS識別子リストから前記第2のOS識別子を決定するようにさらに構成されており、
前記送信ユニットは、前記第2のOS識別子を前記端末に送信するようにさらに構成されている、請求項11に記載のサーバ。 - 前記受信ユニットは、前記端末によって送信された前記第2のOS識別子を受信するようにさらに構成されており、
前記送信ユニットは、当該サーバが前記第2のOS識別子に対応するリモートプロファイル管理(RPM)情報を記憶するときに、前記第2のプロファイルを管理するために使用される前記RPM情報を前記端末に送信するようにさらに構成されている、請求項11~13のいずれか一項に記載のサーバ。 - 命令を含み、命令がコンピュータ上で動作するときに、前記コンピュータは、請求項1~6のいずれか一項に記載の方法を行うことが可能となる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810390590.1 | 2018-04-25 | ||
CN201810390590.1A CN110401687B (zh) | 2018-04-25 | 2018-04-25 | 一种配置文件传输方法及相关设备和存储介质 |
PCT/CN2019/084161 WO2019206201A1 (zh) | 2018-04-25 | 2019-04-25 | 一种配置文件传输方法及相关设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021519990A JP2021519990A (ja) | 2021-08-12 |
JP7055901B2 true JP7055901B2 (ja) | 2022-04-18 |
Family
ID=68293479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020559510A Active JP7055901B2 (ja) | 2018-04-25 | 2019-04-25 | プロファイル伝送方法、関連デバイス、および記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11669342B2 (ja) |
EP (1) | EP3761606A4 (ja) |
JP (1) | JP7055901B2 (ja) |
KR (1) | KR102334501B1 (ja) |
CN (3) | CN114124930B (ja) |
WO (1) | WO2019206201A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11516672B2 (en) * | 2017-12-19 | 2022-11-29 | Huawei Technologies Co., Ltd. | Profile management method, embedded universal integrated circuit card, and terminal |
CN115191124A (zh) * | 2020-02-28 | 2022-10-14 | 三星电子株式会社 | 用于远程管理和远程管理权限的验证的方法和设备 |
CN111586673B (zh) * | 2020-04-28 | 2022-09-16 | 东信和平科技股份有限公司 | 配置文件中imsi的重复利用方法、装置、系统和存储介质 |
CN113784331B (zh) * | 2020-06-09 | 2022-12-30 | 华为技术有限公司 | 更新用户身份识别模块卡系统数据的方法及装置 |
CN111654403B (zh) * | 2020-06-24 | 2022-04-22 | 迈普通信技术股份有限公司 | 无线接入点配置方法、装置、通信设备及可读存储介质 |
US20220308891A1 (en) * | 2021-03-23 | 2022-09-29 | Capital One Services, Llc | Multi-boot architecture for electronic interaction device |
CN114090127A (zh) * | 2021-11-24 | 2022-02-25 | 中国建设银行股份有限公司 | 电子设备及其配置文件的加载方法和介质 |
CN114019820A (zh) * | 2021-12-13 | 2022-02-08 | 美智光电科技股份有限公司 | 一种智能家居的配置方法、装置及系统 |
WO2023219621A1 (en) * | 2022-05-12 | 2023-11-16 | Jt (Jersey) Limited | System and method for activating a user device |
CN115242775A (zh) * | 2022-07-04 | 2022-10-25 | 中国银联股份有限公司 | 资源文件获取方法、装置、设备、介质及产品 |
CN117014860B (zh) * | 2023-09-27 | 2024-01-05 | 紫光同芯微电子有限公司 | 用于下载配置文件的方法及装置、esim卡、存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130013671A1 (en) | 2011-07-08 | 2013-01-10 | Rohan Relan | System and method for providing interactive content to non-native application environments |
CN105722061A (zh) | 2016-03-31 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统的业务管理方法、业务管理系统和终端 |
US20170126872A1 (en) | 2015-10-29 | 2017-05-04 | Samsung Electronics Co., Ltd. | Method and apparatus for providing contact information |
CN106648685A (zh) | 2016-12-29 | 2017-05-10 | 东软集团股份有限公司 | 智能终端系统应用的处理方法、装置及智能终端 |
CN106851621A (zh) | 2017-02-17 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种基于rsp的lpa应用实现方法及实现系统 |
WO2017147873A1 (zh) | 2016-03-03 | 2017-09-08 | 华为技术有限公司 | 一种配置文件下载方法及相关设备、系统 |
CN107959951A (zh) | 2017-12-15 | 2018-04-24 | 恒宝股份有限公司 | eSIM卡、自动切换eSIM卡的配置文件的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412353B2 (en) | 2005-09-28 | 2008-08-12 | Intel Corporation | Reliable computing with a many-core processor |
US8127412B2 (en) * | 2007-03-30 | 2012-03-06 | Cisco Technology, Inc. | Network context triggers for activating virtualized computer applications |
CN102346725B (zh) * | 2010-08-05 | 2014-03-26 | 鸿富锦精密工业(深圳)有限公司 | 更改设备配置文件的消息通知装置及方法 |
US8949813B2 (en) * | 2011-07-29 | 2015-02-03 | Dell Products Lp | Systems and methods for facilitating activation of operating systems |
CN103020500B (zh) * | 2011-09-28 | 2019-02-05 | 联想(北京)有限公司 | 登录认证方法和电子设备 |
CN104679532B (zh) * | 2013-11-27 | 2018-12-11 | 腾讯科技(深圳)有限公司 | 内核模块加载方法和装置 |
KR101624700B1 (ko) * | 2014-03-27 | 2016-05-26 | 주식회사 누보원 | 가상 운영체제 환경에서 다중화면 제어가 가능한 가상화 클라이언트 |
KR102231948B1 (ko) * | 2014-07-17 | 2021-03-25 | 삼성전자 주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
WO2016032842A2 (en) | 2014-08-25 | 2016-03-03 | Apple Inc. | ENFORCING SERVICE POLICIES IN EMBEDDED UICCs |
US9843674B2 (en) * | 2014-09-24 | 2017-12-12 | Oracle International Corporation | Managing selection and triggering of applications on a card computing device |
KR102278811B1 (ko) * | 2015-12-02 | 2021-07-19 | 삼성전자주식회사 | 모바일 장치를 이용한 호스트 장치의 부팅 방법 |
FR3059194B1 (fr) * | 2016-11-21 | 2019-06-28 | Oberthur Technologies | Installation d'un profil dans un module d'identite de souscripteur embarque |
US10769279B2 (en) * | 2017-08-24 | 2020-09-08 | Apple Inc. | Secure element operating system update notification |
KR102394334B1 (ko) * | 2017-12-19 | 2022-05-06 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치 |
IT201800004293A1 (it) * | 2018-04-06 | 2019-10-06 | Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico |
-
2018
- 2018-04-25 CN CN202111204192.4A patent/CN114124930B/zh active Active
- 2018-04-25 CN CN201810390590.1A patent/CN110401687B/zh active Active
- 2018-04-25 CN CN202111205508.1A patent/CN114172888A/zh active Pending
-
2019
- 2019-04-25 WO PCT/CN2019/084161 patent/WO2019206201A1/zh unknown
- 2019-04-25 EP EP19792124.0A patent/EP3761606A4/en active Pending
- 2019-04-25 KR KR1020207029514A patent/KR102334501B1/ko active IP Right Grant
- 2019-04-25 US US16/982,998 patent/US11669342B2/en active Active
- 2019-04-25 JP JP2020559510A patent/JP7055901B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130013671A1 (en) | 2011-07-08 | 2013-01-10 | Rohan Relan | System and method for providing interactive content to non-native application environments |
US20170126872A1 (en) | 2015-10-29 | 2017-05-04 | Samsung Electronics Co., Ltd. | Method and apparatus for providing contact information |
WO2017147873A1 (zh) | 2016-03-03 | 2017-09-08 | 华为技术有限公司 | 一种配置文件下载方法及相关设备、系统 |
CN105722061A (zh) | 2016-03-31 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统的业务管理方法、业务管理系统和终端 |
CN106648685A (zh) | 2016-12-29 | 2017-05-10 | 东软集团股份有限公司 | 智能终端系统应用的处理方法、装置及智能终端 |
CN106851621A (zh) | 2017-02-17 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种基于rsp的lpa应用实现方法及实现系统 |
CN107959951A (zh) | 2017-12-15 | 2018-04-24 | 恒宝股份有限公司 | eSIM卡、自动切换eSIM卡的配置文件的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114124930A (zh) | 2022-03-01 |
EP3761606A1 (en) | 2021-01-06 |
KR102334501B1 (ko) | 2021-12-02 |
EP3761606A4 (en) | 2021-05-05 |
KR20200130731A (ko) | 2020-11-19 |
JP2021519990A (ja) | 2021-08-12 |
WO2019206201A1 (zh) | 2019-10-31 |
CN114124930B (zh) | 2023-01-13 |
US11669342B2 (en) | 2023-06-06 |
US20210011737A1 (en) | 2021-01-14 |
CN110401687B (zh) | 2021-10-22 |
CN110401687A (zh) | 2019-11-01 |
CN114172888A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7055901B2 (ja) | プロファイル伝送方法、関連デバイス、および記憶媒体 | |
EP3716656B1 (en) | Profile generation method, profile acquisition method, and related device and storage medium | |
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
US12041165B2 (en) | Key updating method, apparatus, and system | |
US10637668B2 (en) | Authentication method, system and equipment | |
US11937080B2 (en) | Method for updating network access application authentication information, terminal, and server | |
KR102391408B1 (ko) | 장치 부트스트랩 방법, 단말, 및 서버 | |
JP7130307B2 (ja) | 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム | |
CN111357255B (zh) | 构建多个应用通用的可信应用 | |
EP3817322A1 (en) | Method for upgrading service application range of electronic identity card, and terminal device | |
US11902774B2 (en) | Method for starting vehicle and related device | |
US10764038B2 (en) | Method and apparatus for generating terminal key | |
CN116528087A (zh) | 无源光网络设备的业务配置方法、设备及存储介质 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 | |
CN110140124A (zh) | 分组应用使用同一密钥共享数据 | |
CN111756733A (zh) | 一种身份认证方法和相关装置 | |
WO2010035070A1 (en) | Methods, apparatuses, and computer program products for locking a removeable device to a specific host device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201026 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7055901 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |