CN108476399A - 用于在通信***中发送和接收简档的方法和装置 - Google Patents

用于在通信***中发送和接收简档的方法和装置 Download PDF

Info

Publication number
CN108476399A
CN108476399A CN201680076592.2A CN201680076592A CN108476399A CN 108476399 A CN108476399 A CN 108476399A CN 201680076592 A CN201680076592 A CN 201680076592A CN 108476399 A CN108476399 A CN 108476399A
Authority
CN
China
Prior art keywords
profile
terminal
uicc
request message
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680076592.2A
Other languages
English (en)
Other versions
CN108476399B (zh
Inventor
朴钟汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN108476399A publication Critical patent/CN108476399A/zh
Application granted granted Critical
Publication of CN108476399B publication Critical patent/CN108476399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本公开涉及用于将IoT技术与用于支持超越4G***的更高数据速率的5G通信***融合的通信技术以及用于该通信技术的***。本公开可以应用于基于5G通信技术和IoT相关技术的智能化服务(例如智能家居、智能建筑、智能城市、智能汽车或连网汽车、卫生保健、数字教育、零售、安全性和安全相关服务等等)。本公开实施例提出一种在通信***中由终端发送和接收简档的方法,所述方法包括以下步骤:从管理用于提供通信服务的简档的服务器下载所述简档,并将所述简档安装在内部通用集成电路卡(UICC)中;并且当检测到与删除所述简档有关的请求事件时,从所述UICC删除该简档。

Description

用于在通信***中发送和接收简档的方法和装置
技术领域
本公开涉及一种用于在通信***中发送和接收用于提供通信服务的简档的方法和装置。
背景技术
为满足对自从***(4G)通信***的商业化以来已经增加的无线数据通信量的需求,已经致力于开发改进的第五代(5G)通信***或pre-5G通信***。由于这个原因,5G通信***或pre-5G通信***也被称为超4G网络通信***或后长期演进(LTE)***。
为了实现高数据速率,正在考虑在超高频(mmWave)带(例如60GHz带)中实现5G通信***。在5G通信***中,已经讨论了波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大尺度天线技术,以减轻超高频带中的传播路径损耗并增加传播距离。
为了***网络改进,在5G通信***中,已经开发出诸如演进的小小区、高级小小区、云无线电接入网络(云RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)和干扰消除之类的技术。
在5G***中,已经开发出作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)以及滑动窗口叠加编码(SWSC)、以及作为高级接入技术的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
作为人类在其中生成和消费信息的面向人类的连接网络的互联网现在正演进到物联网(IoT),其中诸如事物之类的分布式实体交换和处理信息。万物互联(IoE)已经出现,万物互联是通过与云服务器的连接的IoT技术和大数据处理技术的组合。
随着已经需要诸如传感技术、有线/无线通信和网络基础设施、服务接口技术和安全性技术之类的技术元素来用于IoT实现方式,最近已经研究传感器网络、机器对机器(M2M)、机器类型通信(MTC)等等以用于事物之间的连接。
这样的IoT环境可提供智能化互联网技术(IT)服务,智能互联网技术服务通过收集和分析在连接的事物之间生成的数据而给人类生活创造新的价值。IoT可通过现有IT与各种行业之间的融合和组合而应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或连网汽车、智能电网、卫生保健、智能家电和高级医疗服务等等。
因而,已经进行了将5G通信***应用于IoT网络的各种尝试。例如,诸如传感器网络、事物通信、MTC等之类的5G通信技术已经通过诸如波束成形、MIMO、阵列天线等等之类的方案来实现。云RAN作为大数据处理技术的应用也可以是5G技术和IoT技术的融合的示例。
为了终端接入无线通信网络,需要无线通信网络与终端之间的相互认证过程。例如,通过该过程,移动网络运营商(MNO)可识别用公平补偿预订MNO的终端,并且可向识别的终端提供服务。终端在维持安全性的同时安全地访问无线通信网络,并执行数据和语音通信。使用订户标识和加密密钥(例如,用于认证的加密密钥K)来执行无线通信网络与终端之间的相互认证过程。在大多数终端中,加密密钥被存储在可从终端物理移除的独立的通用集成电路卡(UICC)中。UICC是智能卡,该智能卡被安装在终端中,并且可用作用于与用户预订的无线通信网络进行用户认证的模块。即,UICC存储无线通信订户的个人信息,并且在接入无线通信网络时执行订户认证和业务安全密钥生成,使得能够安全地使用无线通信。
UICC存储关于用户预订的网络运营商或公共通信公司的网络信息(例如,国际移动订户标识(IMSI)、归属公共陆地移动网络(归属PLMN)等等)、用户信息(短消息服务等等)、电话簿等等。
UICC也被称为用于全球移动通信***(GSM)的订户标识模块(SIM)卡或者用于宽带码分多址(WCDMA)和长期演进(LTE)的通用订户识别模块(USIM)。
在特定的无线网络运营商的请求下,UICC被制造为用于对应的运营商的专用卡,并且在被释放之前预先与用于运营商对网络的访问的认证信息(例如USIM应用、IMSI、K值等等)一起被加载在其中。因而,制造的UICC卡被递送给对应的无线网络运营商,该无线网络运营商然后向订户提供UICC卡,并且如果需要的话通过使用诸如空中(OTA)之类的技术来执行UICC中诸如安装、修改、删除等等之类的应用管理。订户将UICC卡***他/她自己的无线通信终端中以使用无线网络运营商的网络和应用服务,并且当用新终端改变终端时,订户可通过将UICC卡***到新终端中来在新终端中使用UICC卡中存储的认证信息、电话号码、个人电话簿等等。
在无线通信网络与终端之间的相互认证期间,如果执行与无线通信网络的认证服务器的UICC认证,则终端在中途递送认证消息。UICC不仅可标识订户,而且还可在被制造时包括有关的公共载体信息。如果已经使用无线通信网络的用户使用同一终端预订另一个网络运营商的无线通信网络,则用户必须使用与另一个网络运营商的无线通信网络兼容的UICC。即,如果旧的和新的网络运营商不同,则用户仅可使用与新的网络运营商兼容的UICC,即便是用户使用同一终端也是如此。
因而,用户将烦恼地将可从终端移除的现有UICC与新的UICC交换以改变网络运营商。按照定义物理现象的形状因素,UICC的尺寸已经从最广泛使用的小型SIM和微型SIM最近缩小为纳米SIM。这种趋势很大程度上有助于无线通信终端的小型化,但是由于有由被用户丢失的风险,预计比最近建立的纳米SIM小的UICC卡难以标准化,并且由于可移除UICC卡的性质,需要用于在终端上安装可移除插槽的空间,使得难以进一步小型化。为了解决这样的问题,已经对所谓的嵌入式UICC(eUICC)进行了研究,该嵌入式UICC允许用于提供将通过网络远程安装的通信服务的简档,而无需改变现有的UICC,即便网络运营商变了也是如此。eUICC以与现有的可移除UICC相同的方式提供网络接入认证功能,但具有诸如eUICC激活/分配/订户信息安全性等等之类的许多问题,使得需要安排针对这些问题的措施。为此,诸如欧洲电信标准协会(ETSI)等等之类的国际标准化组织已经与诸如网络运营商、终端制造商、SIM供应商等等之类的相关公司将eUICC进行了标准化。在ETSI中,用于建立eUICC标准的工作组(WG)已经工作并且已经将该简档定义为用于eUICC中的网络运营商的网络接入认证功能的应用进行后个性化(post-oersonalize)的模块,并且已经建立了对远程安装和管理简档的要求。用于该简档的管理政策和应用方案正在讨论中,但是尚未定义详细的方案。由于尚未定义与eUICC简档管理相关联的细节,所以eUICC卡制造商、终端制造商和生态***运营商在开发和商业化eUICC时有许多困难。
eUICC可以被制造为例如以芯片的形式固定并且在终端的制造过程期间被预先加载在终端中的UICC。因而,eUICC可用在可具有其中UICC不易于物理移除的结构的各种终端中,诸如M2M或D2D终端以及诸如蜂窝电话之类的通用无线终端。
通过使用eUICC,终端可从远程服务器下载包括针对每个网络运营商的订户标识和加密密钥K的简档,并将该简档安装在eUICC中。因而,即使网络运营商改变,也可通过改变的MNO给用户提供无线通信服务,而无需在终端上安装新的UICC。该简档包括订户标识和加密密钥K,并且还可包括由网络运营商提供的用于通信服务的各种信息。即,一旦简档被从网络运营商的网络远程下载并安装在eUICC中,订户标识和加密密钥K就被存储在eUICC中。
同时,在简档被远程下载并安装在eUICC中之后,eSIM卡的号码资源(即IMSI值和ICCID值)不可重复使用。然而,随着通信***的不断开发和使用,SIM卡的号码资源可能变得不足,并且因而eUICC可能不被使用。为此,存在对在通信***中有效地重新使用分配给的eUICC的SIM卡的号码资源的方案的需求。
发明内容
技术问题
本公开的实施例提供一种在通信***中发送和接收简档以提供通信服务的方法和装置。
另外,本公开的实施例提供一种用于发送和接收简档的方法和装置,使得可能提高通信***中简档的使用效率。
技术方案
一种根据本公开的实施例的在通信***中由终端发送和接收简档的方法包括:从管理用于提供通信服务的简档的服务器下载简档,并将简档安装在内部通用集成电路卡(UICC)中,并且在检测到与简档的删除相关联的请求事件时,从UICC删除简档。
一种根据本公开的实施例的在通信***中由服务器发送和接收简档的方法包括:使用UICC将用于提供通信服务的简档分配给终端,从终端接收与简档的删除相关联的请求消息,并且基于请求消息而将与简档相关联的标识符添加到简档列表。
一种根据本公开实施例的在通信***中发送和接收简档的装置包括收发器和控制器,该收发器被配置成发送和接收数据,该控制器被配置成:从管理用于提供通信服务的简档的服务器下载简档,并将简档安装在内部UICC中,并且在检测到与简档的删除相关联的请求事件时,从UICC删除简档。
一种根据本公开实施例的在通信***中发送和接收简档的装置包括收发器和控制器,该收发器被配置成发送和接收数据,该控制器被配置成:从终端接收与用于提供通信服务的简档的删除相关联的请求消息,使用UICC将简档分配给终端,并且基于请求消息将与简档相关联的标识符添加到简档列表。
本公开的其它方面、优点和关键特征将与附图一起被处理,并且从对下面对公开了本公开的各种实施例的详细描述来看,对本领域普通技术人员将是显而易见的。
在进行以下对本发明的详细描述前,阐述贯穿本专利文献使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”以及其派生词意味着包括而没有限制;术语“或”是包括性的,意味着和/或;并且短语“与...相关联”、“与其相关联”以及其派生词可意味着包括、被包括在...内、与...互连、包含、被包含在...内、连接到...或与...连接、耦合到...或与...耦合、可与...通信、与...合作、交织、并列、接近...、被绑定到...或与...绑定、具有、具有...的属性等等。术语“控制器”意味着控制至少一个操作的任何设备、***或其部件,并且这样的设备可以硬件、固件或软件或者其中至少两个的某个组合来实现。应当注意的是:与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地还是远程。贯穿本专利文献提供对某些词语和短语的定义,本领域技术人员应当理解:在许多实例中,如果不是大多数实例,这样的定义适用于这样定义的词语和短语的现有以及未来使用。
附图说明
图1是本公开的实施例应用到的通信***的图;
图2是图示根据本公开实施例的、在通信***中发送和接收简档、使得可能提高简档的使用效率的方法的示例的图;
图3图示根据本公开的实施例的在其中在通信***中通过用户界面(UI)从终端删除简档的示例;
图4是图示根据本公开的实施例的用于发送和接收简档、使得可能提高通信***中的简档的使用效率的方法的另一个示例的图;
图5图示根据本公开的实施例的在其中通过UI交换终端并且在通信***的终端中重新使用简档的示例;
图6是图示根据本公开的实施例的用于发送和接收简档、使得可能提高通信***中的简档的使用效率的方法的另一个示例的图;
图7a和图7b是根据本公开的实施例的由通信***的运营商服务器发送和接收简档的方法的流程图;
图8是图示根据本公开实施例的由通信***的SM服务器发送简档的方法的流程图;
图9是图示根据本公开实施例的由通信***的终端发送简档的方法的流程图;
图10是根据本公开实施例的在通信***中发送和接收简档的运营商服务器的图;
图11是根据本公开实施例的在通信***中发送和接收简档的SM服务器的图;以及
图12是根据本公开实施例的在通信***中发送和接收简档的终端的图。
贯穿附图,相似的附图标记将被理解为指代相同或相似的元件、特征和结构。
具体实施方式
参考附图进行的下面的详细描述可帮助全面理解由权利要求及其等同限定的本公开的各种实施例。下面的详细描述包括用于理解其的各种具体细节,但是这些细节将被简单地视为示例。因此,本领域的普通技术人员可认识到:可对本文所述的各种实施例进行各种改变和修改而不脱离本公开的范围和精神。另外,为了清楚和简要,可省略公知的功能和结构的描述。
在下面的详细描述和权利要求中使用的术语和词语不限于书目含义,而时仅仅由发明人用于使得能够清楚和一致地理解本公开。因而,对本领域的普通技术人员应当清楚的是:仅仅为了说明的目的而不是为了限制由权利要求及其等同限定的本公开的目的来提供下面对本公开各种实施例的描述。
应理解的是:单数形式“一”、“一个”和“该”包括复数指代,除非上下文另有明确指示。因而,例如,一部件表面包括一个或多个部件表面。
虽然在本公开的各种示范性实施例中使用的诸如“第一”和“第二”之类的术语可修饰各种示范性实施例的各种元件,但是这些术语不限制对应的元件。这些术语可用于将一个元件与另一个元件区分开的目的。例如,第一元件可被命名为第二元件而不脱离本公开的各种示范性实施例的权利范围,并且类似地,第二元件可被命名为第一元件。术语“和/或”包括多个相关的提供项的组合或多个相关的提供项中的任何一个。
在本公开的各种示范性实施例中使用的术语仅仅用于描述特定示范性实施例的目的,而不旨在是限制性的。单数形式也旨在包括复数形式,除非上下文另有明确指示。在本公开的示范性实施例中使用的术语“包括”或“具有”指示在说明书中所述的特征、数字、步骤、操作、元件、部件或其组合的存在,并且不排除一个或多个其它特征、数字、步骤、操作、元件、部件或其组合的存在或添加。
本文使用的所有术语(包括技术或科学术语)具有与由相关领域的普通技术人员通常理解的含义相同的含义,除非它们被另外定义。在通常使用的字典中定义的术语应当被解释为具有与相关技术的上下文含义相同或相似的含义。
首先,将简要地定义本文使用的术语。
本文中,作为***到移动通信终端中以供使用的智能卡的通用集成电路卡(UICC)表示如下芯片,在该芯片中存储诸如网络接入认证信息、电话簿以及移动网络运营商的短消息(SMS)服务之类的个人信息,以便当接入诸如全球移动通信***(GSM)、宽带码分多址(WCDMA)、长期演进(LTE)等等之类的移动通信网络时允许通过订户认证和业务安全密钥产生来安全使用通信***。在UICC中,取决于订户访问的移动通信网络的类型,安装诸如订户标识模块(SIM)、通用订户识别模块(USIM)、互联网协议(IP)多媒体服务标识模块(ISIM)等等之类的通信应用,并且可提供用于安装诸如电子钱包、票务、电子护照等之类的各种应用的更高级安全功能。
本文中,eUICC是安全模块,该安全模块不是可被***到终端中并且从终端移除的可移除类型,但是以嵌入在终端中的芯片的形式。然而,本公开的实施例也适用于UICC。eUICC可以使用空中(OTA)来下载和安装简档。
本文中,术语UICC可与SIM可互换地使用,并且术语eUICC可与eSIM可互换地使用。
在本公开中,简档可表示存储在UICC中的应用、文件***、认证密钥等等以软件的形式被打包。
在本公开中,USIM简档可具有与简档相同的含义,或者可表示包括在简档中的USIM应用中的信息以软件的形式被打包。
在本公开中,操作简档可意味着终端的用户所预订的移动网络运营商的预订信息以软件的形式被打包。
本文中,供应简档可意味着在终端的用户预订特定移动网络运营商之前终端访问任意国家的任意移动通信网络所需的简档,并且可意味着预先安装在eUICC中的简档。
在本公开中,简档提供服务器可被表达为预订管理器数据准备(SM-DP)、SM-DPPlus(SM-DP+)、简档域的离卡实体(off-card entity)、简档加密服务器、简档生成服务器、简档供应器或简档供应商等。
本文使用的术语终端可被称为移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元(SU)、订户站(SS)、无线设备、无线通信设备、无线发送和接收单元(WTRU)、移动节点、移动设备或其它术语。终端的各种实施例可包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、诸如数码相机之类的具有无线通信功能的拍摄设备、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和播放家用电器以及能够无线互联网连接和浏览的互联网家用电器、以及在其中集成这样的功能的组合的便携式单元或终端。
另外,本文中,终端可包括但不限于机器对机器(M2M)终端和机器类型通信(MTC)终端/设备。
在本公开中,简档标识符可被称为例如匹配Profile ID、ICCID和ICCID以及发行者安全域简档(ISD-P)的因素。Profile ID可指示每个简档的唯一标识符。在本公开中,eUICC ID可以是嵌入在终端中的eUICC的唯一标识符,并且可被称为eUICC ID(EID)。如果供应简档被预先安装在eUICC中,ze eUICC ID可以是供应简档的Profile ID。如在本公开的实施例中,当终端和eUICC(或eSIM)芯片彼此不独立时,eUICC ID可以是终端ID。eUICCID可指代eSIM芯片的特定安全域。
图1图示本公开的实施例应用到的通信***的配置示例。
参考图1,本公开的实施例应用到的通信***可包括运营商服务器110、SM服务器130和多个终端(例如,第一终端150和第二终端170)。
运营商服务器110向订户提供通信服务。
SM服务器130应移动网络运营商(MNO)的运营商服务器110的请求而生成用于向第一终端150和第二终端170中的每一个提供通信服务的简档,并支持生成的简档的远程安装。SM服务器130可包括SM-DP服务器(未示出)和预订管理器安全路由(SM-SR)服务器(未示出)。如果对终端150的开始请求通过运营商服务器110而被发送给SM服务器130,则包括在SM服务器130中的SM-DP服务器生成适合于对应的网络运营商的简档并将该简档递送给SM-SR服务器或终端。SM-DP服务器可被称为生成简档的简档提供服务器。SM-DP服务器加密生成的简档并将加密的简档递送给SM-SR服务器或终端。SM-SR服务器或SM-DP通过使用OTA而将简档发送给eUICC。
尽管已经对根据本公开的实施例的通信***中的运营商服务器110和SM服务器130单独进行了操作的描述,但是运营商服务器110和SM服务器130可被认为是按照终端管理简档的服务器。
在图1中,第一终端150和第二终端170中的每一个从SM服务器130接收用于下载简档的消息,通过使用接收的消息从SM服务器130下载简档,并且将下载的简档安装在内部eUICC中。简档可包括eSIM卡的号码资源(即,IMSI值和ICCID值)和用于认证的加密密钥K,并且可包括用于由网络运营商提供的通信服务的各种信息。
特别地,根据本公开的实施例的第一终端150和第二终端170中的每一个在通过应用(例如本地简档助理(LPA)的用户界面(UI))接收到用于请求删除简档的简档删除请求事件时,删除该简档并将指示该简档被删除的消息发送给SM服务器130。以这种方式,SM服务器130管理先前生成以在第一终端150中提供通信服务器的简档,所述简档在第二终端170中重新使用或使能。将参照图2和图3详细描述这样的在通信***中在SM服务器130与终端之间下载简档并删除下载的简档的方法,并且将参照图4至图6详细描述用于重新使用删除的简档的方法。
图2图示根据本公开的实施例的在通信***中发送和接收简档、提高简档的使用效率的方法的示例。即,图2中图示的示例涉及在通信***中在安装在第一终端150内部的eUICC中安装第一简档并且然后根据输入请求事件删除安装的第一简档的方法。
参考图2,在操作201中SM服务器130从运营商服务器110接收命令生成简档的下载简档命令(DownloadProfileOrder)。DownloadProfileOrder包括将为其安装简档的EID和将被分配给EID的Profile ID。例如,在图2中,假设DownloadProfileOrder包括EID1和Profile ID1,作为向第一终端150指示生成具有Profile ID1的第一简档的信息。
在操作203中SM服务器130通过使用订户标识符和用于相互认证的加密密钥K来执行与包括在第一终端150中的eUICC 153的相互认证。在完成相互认证之后,在操作205中第一终端150从SM服务器130接收用于下载具有ProfileID1的第一简档的消息,并且通过使用接收的消息而从SM服务器130下载具有ProfileID1的第一简档,并且在操作207中将下载的第一简档安装在内部eUICC 153中。第一简档可包括eSIM卡的号码资源(即,IMSI值和ICCID值)和用于认证的加密密钥K,并且可包括用于由网络运营商提供的通信服务的各种信息。在操作203至207中在SM服务器130与第一终端150之间执行的第一简档的相互认证和安装可以与在与本公开的背景技术领域相同的技术领域中使用的相互认证和简档安装相同的方式或类似的方式来执行。因而,本文将不提供在图2的操作203至207中在SM服务器130与第一终端150之间执行的第一简档的相互认证和安装的详细描述。
在操作205和207中,eUICC 150获得在第一简档的安装期间使用的用于第一简档的唯一值。可以在发送和接收用于在SM服务器130与eUICC 150之间下载第一简档的消息的过程205中交换或发送唯一值。唯一值例如可以是匹配标识符(MatchingID)、事件标识符(EventID)、事务标识符(TransactionID)、在SM服务器130中生成的询问值以及在eUICC150中生成的询问值中的一个。唯一值可以是与在MatchingID、EventID、TransactionID和由SM服务器130生成的询问值以及由eUICC 150生成的询问值之中的多个的组合对应的值,或者从该组合导出的值。
返回来参考图2,如果在第一终端150中完成第一简档的下载或安装,则S在操作209中M服务器130将指示第一简档被分配给第一终端150的通知消息发送给运营商服务器110。通知消息可包括用于通知第一简档被分配的ProfileID1。
在操作211中,在安装在第一终端150中的eUICC 153中安装第一简档之后,第一终端150通过UI接收用于请求删除第一简档的简档删除请求事件,并且在操作213中LPA 151将删除命令递送给eUICC 153。删除命令可包括将根据简档删除请求事件删除的ProfileID,并且例如可包括ProfileID1。删除命令可通过ES10_Local Profile Delete(ES10_本地简档删除)或DELETE(删除)命令指示。
在操作215中,在接收到包括ProfileID1的删除命令时,eUICC 153生成用于指示已经完成与先前SM服务器130的认证的eUICC 153请求删除具有ProfileID1的第一简档的签名值(eUICC_Signature)。eUICC_Signature值关于指示简档删除的请求类型指示符、ProfileID、EID和唯一值中的至少一个。eUICC_Signature可以用作eUICC 153的私钥。私钥可以是SK.eUICC.ECDSA或SK.ECASD.ECDSA。
在操作217中eUICC 153删除具有ProfileID1的第一简档。取决于第一终端130的实现方式,可以在操作215中执行的eUICC_Signature生成过程之前执行在操作217中执行的第一简档的删除。
在操作219中eUICC 153将包括eUICC_Signature和在eUICC_Signature的生成中使用的数据(例如,包括指示删除第一简档的类型指示符、ProfileID、EID和唯一值中的至少一个的数据)的请求消息递送给LPA 151。请求消息可进一步包括eUICC 153的证书、eUICC 153的制造商的证书以及将发送信息的SM服务器130的信息(例如,SM-DP服务器地址和SM-SR服务器地址)中的至少一个。同时,eUICC 150可发送包括指示第一简档已被删除的信息的响应消息,而不将该请求消息发送给LPA 151。
在从eUICC 153接收到请求消息时,基于包括在请求消息中的eUICC_Signature和在eUICC_Signature的生成中使用的数据,LPA 151更新存储在内部存储器中的eUICC 153中存储的简档列表。例如,LPA 151可删除对应于接收的eUICC_Signature的第一简档,并将从其删除第一简档的简档列表输出到第一终端153的输出单元(未示出)。
在操作221中LPA 151将从eUICC 153接收的请求消息发送给SM服务器130。在从LPA 151接收到请求消息时,SM服务器130基于包括在请求消息中的eUICC_Signature来验证是否已经从先前认证的eUICC 153发送了请求消息。例如,如果用于存储在SM服务器130内部的eUICC 150的eUICC_Signature和包括在请求消息中的eUICC_Signature具有相同的值,SM服务器130可验证已经从先前认证的eUICC 153发送了请求消息。
在操作223中如果验证成功,则SM服务器130基于与包括在请求消息中的eUICC_Signature相关联的数据确定已从第一终端150删除第一简档。
在操作225中,SM服务器130将请求消息发送给运营商服务器110以通知已经从第一终端150删除第一简档。基于与包括在请求消息中的eUICC_Signature相关联的数据,运营商服务器110在操作227中以与SM服务器130相同的方式或类似的方式确定已经从第一终端150删除第一简档,并将第一简档添加到简档列表。
已经对在通信***中的SM服务器130与第一终端150之间安装简档并删除安装的简档的方法进行了以上描述,并且在下文中,将参照图3描述通过UI从第一终端150删除简档的示例。
图3图示根据本公开的实施例的在其中在通信***中通过UI从终端删除简档的示例。
参考图3,如果可用简档被输出在用于第一终端150的eSIM设置的应用(例如,LPA)的UI上,则第一终端150接收选择第一简档的选择事件以用于删除在可用简档之中的第一简档,如由301所指示。然后,一旦用于包括传送、使能和删除的选择操作的选择操作符被输出到第一终端150的UI上,则第一终端150通过输出的选择操作符接收用于请求删除选择的简档的简档删除请求事件,如由303所指示。随着安装在第一终端150的eUICC中的第一简档的删除被执行,可在UI上指示不存在可用简档,如由305所指示。
同时,在通过UI接收到删除请求事件后,第一终端150可通过附加的用户输入来确定是否执行下一个过程。例如,在操作301和/或操作303后,第一终端150可在UI上以弹出形式显示用于请求确认的确认请求单元。确认请求单元可包括诸如“确认”或“取消”之类的按钮,使得仅在从用户输入用于“确认”输入的事件后才执行后续过程(即,操作303和/或操作305),并且如果从用户输入用于“取消”输入的事件,可不执行后续过程(即,操作303和/或操作305)。在另一示例中,在操作301和/或操作303后,第一终端150可显示用于通过UI以弹出形式输入预定密码的密码输入单元。在这种情况下,终端150可仅在通过UI输入有效密码后才执行后续过程(即,操作303和/或操作305)。
参照图2和图3,已经对根据本公开实施例的在SM服务器130与第一终端150之间安装简档并删除安装的简档的方法进行了描述。接下来,将参照图4和图5对删除安装在第一终端150的内部eUICC中的简档并且由另一个终端(例如,第二终端170)重新使用从第一终端150删除的简档的方法的示例进行描述。由另一终端重新使用从第一终端150删除的简档的方法的示例适用于将由用户使用的第一终端150与第二终端170交换(swap)的情况。
图4图示根据本公开的实施例的提高简档利用效率的发送和接收简档的方法的另一个示例。
图4中图示的示例假设第一终端150已经通过参照图2所述的简档安装过程、基于操作201至207而安装了其中具有ProfileID1的第一简档。在图4中图示的示例中,在接收到请求终端交换的终端交换请求事件时,第一终端150删除安装在其内部eUICC中的第一简档并允许第二终端170重新使用或使能删除的第一简档。
参考图4,在操作401检测到请求终端交换的终端交换请求事件时,第一终端150在操作403中确定必须使用与第二终端170的蓝牙通信或基于快速发布(QR)码的通信来执行从第一终端150到第二终端170的终端交换。第一终端150然后在操作405中删除安装在其内部eUICC中的第一简档,并且在操作407中生成用于第一终端150的eUICC_Signature。eUICC_Signature值涉及请求终端交换的类型指示符、ProfileID1、唯一值、EID1和EID2中的至少一个。第一终端150在操作409中将终端交换请求消息发送给SM服务器130。终端交换请求消息包括生成的eUICC_Signature、请求终端交换的类型指示符、ProfileID1、唯一值、EID1和EID2中的至少一个。
在从第一终端150接收到终端交换请求消息时,SM服务器130基于包括在终端交换请求消息中的eUICC_Signature来验证是否已经从先前认证的第一终端150发送了终端交换请求消息。例如,如果存储在SM服务器130内部的用于第一终端150的eUICC_Signature和包括在请求消息中的eUICC_Signature具有相同的值,则SM服务器130可验证已经从先前认证的第一终端150发送了请求消息。
如果验证成功,则SM服务器130在操作413中将从第一终端150接收的终端交换请求消息发送给运营商服务器110。在这种情况下,SM服务器130通过终端交换请求消息将指示对于包括在终端交换请求消息中的eUICC_Signature的验证已经完成的指示符发送给运营商服务器110。
从SM服务器130接收到终端交换请求消息时,运营商服务器110验证包括在终端交换请求消息中的eUICC_Signature或者确定指示对于eUICC_Signature的验证已经完成的指示符,并且在操作415中基于终端交换请求消息确定ProfileID1是可重复使用的。因而,运营商服务器110基于包括在终端交换请求消息中的ProfileID和EID发送用于将ProfileID1分配给第二终端170的命令(DownloadProfileOrder)。DownloadProfileOrder消息可包括EID2和ProfileID1。
因而,在操作419中,通过使用订户标识符和用于在SM服务器130与第二终端170之间认证的加密密钥K来执行相互认证。在完成相互认证之后,第二终端170在操作421中接收用于从SM服务器130下载具有ProfileID1的第一简档的消息,并且通过使用接收的消息从SM服务器130下载具有ProfileID1的第一简档,并且在操作425中将下载的第一简档安装在第二终端170的内部eUICC中。
在操作421和425中,可在第二终端170的内部eUICC中获得在第一简档的安装期间使用的用于第一简档的唯一值。可在发送和接收用于在SM服务器130与第二终端170之间下载第一简档的消息的过程中交换和发送唯一值。唯一值例如可以是MatchingID、EventID、TransactionID、在SM服务器130中生成的询问值以及在第二终端170中生成的询问值中的一个。唯一值可以是对应于在MatchingID、EventID、TransactionID和由SM服务器130生成的询问值以及由第二终端170生成的询问值之中的多个的组合的值,或者从该组合导出的值。
返回参考图4,如果在第二终端170中完成第一简档的下载或安装,则SM服务器130在操作427中将指示第一简档被分配给第二终端170的通知消息发送给运营商服务器110。通知可包括用于通知第一简档被分配的ProfileID1。
已经对在通信***中的SM服务器130与第一终端150之间删除安装的第一简档并在第二终端170中安装删除的第一简档的方法进行了以上描述,并且参照图4,现在将对通过UI从第一终端150删除第一简档并将第一简档安装在第二终端170内部安装的eUICC中的示例进行描述。
图5图示根据本公开的实施例的在其中在通信***中通过UI交换终端并且重新使用简档的示例。在图5的示例中,用户停止使用第一终端150并使用第二终端170来代替。
参考图5,如果可用简档被输出在用于第一终端150的eSIM设置的应用的UI上,第一终端150接收选择事件以选择第一简档以用于将可用简档之中的第一简档传送给第二终端170,如由501所指示。在相同的时刻,在操作507中,指示不存在可用简档的信息可被输出在第二终端17的UI上。
然后,一旦用于包括传送、使能和删除的选择操作的选择操作符被输出在第一终端150的UI上,第一终端150通过输出的选择操作符接收用于请求传送选择的第一简档的简档传送请求事件,如由503所指示。随着第一终端150删除安装在其内部eUICC中的第一简档,可在UI上指示不存在可用简档,如由505所指示。
可通过在运营商服务器110、SM服务器130与第二终端170之间的简档发送和接收过程在第二终端170的内部eUICC中安装从第一终端150删除的第一简档,如在图4中所示的示例中。因而,第二终端170在操作509中在UI上输出第一简档作为可用简档。
同时,与图4和图5中所示的示例不同,运营商服务器110可确定分配第二简档而不直接将第一简档分配给第二终端170。将参照图6详细描述这样的情况的示例。
图6图示根据本公开的实施例的提高通信***中简档的使用效率的发送和接收简档的方法的另一个示例。
图6中图示的示例假设第一终端150已经通过参照图2所述的简档安装过程、基于操作201至207安装了其中具有ProfileID1的第一简档。在图6中图示的示例中,在接收到请求终端交换的终端交换请求事件时,第一终端150删除安装在其内部eUICC中的第一简档并将第二简档安装在第二终端170的内部eUICC中。
参考图6,在操作601中检测到请求终端交换的终端交换请求事件时,在操作603中第一终端150确定必须使用与第二终端170的蓝牙通信或基于QR码的通信来执行从第一终端150到第二终端170的终端交换。在操作604和605中第一终端150通过SM服务器130将用于请求终端交换的终端交换请求消息发送给运营商服务器110。终端交换请求消息可包括ProfileID1、EID1和EID2。在将终端交换请求消息发送给运营商服务器110之前,第一终端150可执行附加的与SM服务器130的相互认证。
在操作607中已经接收终端交换请求消息的运营商服务器110将用于向第二终端170提供具有ProfileID2的第二简档的命令(DownloadProfileOrder)发送给SM服务器130。DownloadProfileOrder消息可包括EID2和ProfileID1。
因而,在操作609中,通过使用订户标识符和用于SM服务器130与第二终端170之间认证的加密密钥K来执行相互认证。在完成相互认证之后,在操作611中第二终端170接收用于从SM服务器130下载具有ProfileID2的第二简档的消息并且通过使用接收的消息从SM服务器130下载具有ProfileID2的第二简档,并且在操作633中将下载的第二简档安装在第二终端170的内部eUICC中。
在操作609和611中,可以在第二终端170的内部eUICC中获得在第一简档的安装期间使用的用于第二简档的唯一值。可在发送和接收用于在SM服务器130与第二终端170之间下载第二简档的消息的过程中交换或发送唯一值。唯一值例如可以是MatchingID、EventID、TransactionID、在SM服务器130中生成的询问值以及在第二终端170中生成的询问值中的一个。唯一值可以是与在MatchingID、EventID、TransactionID和由SM服务器130生成的询问值以及由第二终端170生成的询问值之中的多个的组合对应的值,或者从该组合导出的值。
返回参考图6,如果在第二终端170中完成第二简档的下载或安装,则在操作613中SM服务器130将指示第二简档被分配给第二终端170的通知消息发送给运营商服务器110。通知可包括用于通知第二简档被分配的ProfileID2。
在从SM服务器130接收到包括ProfileID2的通知消息后,在操作615中运营商服务器110执行指示第二简档被使用的绑定。在操作617和619中运营商服务器110激活ProfileID2并禁用归属位置寄存器(HLR)中的ProfileID1。
在操作621中第一终端150然后删除安装在其内部eUICC中的第一简档,并且在操作623中生成用于通知删除第一终端150的eUICC_Signature。eUICC_Signature值涉及指示简档删除的类型指示符、ProfileID1、唯一值和EID1中的至少一个。在操作625中第一终端150将包括生成的eUICC_Signature的通知消息发送给SM服务器130。在从第一终端150接收到包括eUICC_Signature的通知消息时,SM服务器130基于eUICC_Signature验证是否已经从先前认证的第一终端150发送了通知消息。例如,如果存储在SM服务器130内部的用于第一终端150的eUICC_Signature和包括在请求消息中的eUICC_Signature具有相同的值,则SM服务器130可验证已经从先前认证的第一终端150发送了请求消息。
如果验证成功,则在操作629中SM服务器130将从第一终端150接收的通知消息递送给运营商服务器110。在这种情况下,SM服务器130通过通知消息将指示对于包括在通知消息中的eUICC_Signature的验证已经完成的指示符发送给运营商服务器110。
在从SM服务器130接收到通知消息时,运营商服务器110基于包括在通知消息中的类型指示符、ProfileID1和EID1来确定具有分配给先前的第一终端的ProfileID1的第一简档150已被删除,并且在操作631中管理具有ProfileID1的第一简档作为可用简档。因而,运营商服务器110可在另一个终端中重新使用具有安装在先前的第一终端150的内部eUICC中的ProfileID1的第一简档。
已经对根据本公开的实施例的在通信***中发送和接收简档以用于简档删除和/或终端交换的方法的示例进行了以上描述,并且参照图7A和图7B至图9,将描述在通信***中包括的每个实体中发送和接收简档以用于简档删除和/或终端交换的方法。
图7a和图7b图示根据本公开的实施例的由通信***的运营商服务器发送和接收简档的方法。
参考图7a和图7b,在操作701中运营商服务器110将命令为第一终端150分配具有ProfileID1的第一简档的下载简档命令(EID1和ProfileID1)发送给SM服务器130。在操作703中运营商服务器110从SM服务器130接收关于第一简档的通知消息,该通知消息指示已经为第一终端150完成具有ProfileID1的第一简档的分配。
在操作705中运营商服务器110然后从SM服务器130接收请求消息。接收的请求消息包括用于第一终端150的签名值(即,eUICC_Signature)以及请求简档删除或终端交换的数据。请求简档删除或终端交换的数据可包括请求类型指示符、ProfileID1、EID1、EID2和唯一值中的至少一个。
在操作707中运营商服务器110确定对于包括在请求消息中的第一终端150的签名值的验证是否已经由SM服务器130成功完成。例如,运营商服务器110可基于指示对包括在请求消息中的eUICC_Signature的验证的完成的指示符来确定对于第一终端150的签名值的验证是否已经成功完成。在另一个示例中,运营商服务器110可直接执行对第一终端150的签名值的验证。
如果对第一终端150的签名值的验证没有成功完成,则运营商服务器110终止操作而不接受对应于该请求消息的请求。另一方面,如果对第一终端150的签名值的验证成功完成,在操作709中则运营商服务器110基于包括在请求消息中的请求类型指示符来确定该请求消息是否是用于请求简档删除的消息。
如果请求消息是用于请求简档删除的消息,则在操作711中运营商服务器110基于该请求消息来确定从第一终端140删除了具有ProfileID1的第一简档并将具有ProfileID1的第一简档添加到简档列表。另一方面,如果请求消息不是用于请求简档删除的消息,则运营商服务器110确定该请求消息是否是用于请求终端交换的消息。如果请求消息是用于请求终端交换的消息,则在操作715中运营商服务器110基于该请求消息确定是否将在先前的第一终端150中使用的第一简档分配给第二终端170。
如果确定将第一简档分配给第二终端170,则在操作717中运营商服务器110将命令为第二终端170分配具有ProfileID1的第一简档的下载简档命令发送给SM服务器130。在操作721中运营商服务器110从SM服务器130接收关于第一简档的通知消息,该通知消息指示已经为第二终端170分配具有ProfileID1的第一简档的分配。
另一方面,如果确定将不同于第一简档的简档分配给第二终端170,则在操作723运营商服务器110将命令为第二终端170分配具有另一个ProfileID(例如ProfileID2)的第二简档的下载简档命令发送给SM服务器130。在操作725运营商服务器110然后从SM服务器130接收关于第二简档的通知消息,该通知消息指示已为第二终端170分配具有ProfileID2的第二简档。
以这种方式,运营商服务器110可应第一终端150的请求而将在第一终端中使用的第一简档添加到简档列表,该简档列表管理可用简档或者控制SM服务器130以用于在第二终端170中重新使用第一简档。
同时,在本公开的实施例中,已经描述了包括在请求消息中的类型指示符涉及简档删除或终端交换,但是如果类型指示符指示其它请求,则运营商服务器110和SM服务器130可执行对应于类型指示符的操作。
已经对根据本公开的实施例的在通信***中由运营商服务器110发送和接收简档的方法进行了前述描述,并且参照图8,将对由SM服务器130发送和接收简档的方法进行下面的描述。
图8图示根据本公开的实施例的在通信***中由SM服务器发送和接收简档的方法。
参考图8,在操作801中SM服务器130从运营商服务器110接收命令为第一终端150分配具有ProfileID1的第一简档的下载简档命令(EID1和ProfileID1)。在操作803中SM服务器130通过使用订户标识符和加密密钥执行与第一终端150的相互认证。在操作805中SM服务器130发送用于下载具有ProfileID1的第一简档的消息,并且应第一终端150的请求而发送第一简档。在操作807中SM服务器130将指示已经为第一终端150分配第一简档的通知消息发送给运营商服务器110。
此后,在操作809中从第一终端150接收到用于终端交换或简档删除的请求消息时,在操作811中SM服务器130验证包括在请求消息中的第一终端150的签名值(即,eUICC_Signature)。
如果关于第一终端150的签名值的验证成功完成,则在操作813中SM服务器130将从第一终端150递送的请求消息递送给运营商服务器110。请求消息可包括第一终端150的签名值、与第一终端150的签名值有关的请求类型指示符、ProfileID1、EID1、EID2和唯一值中的至少一个。该请求消息可进一步包括指示对于第一终端150的签名值的验证已经完成的指示符。如果对于第一终端150的签名值的验证没有成功完成,则SM服务器130确定未从第一终端150发送请求消息并且不执行后续操作。
在操作815中从运营商服务器110接收到下载简档命令时,在操作817中SM服务器130基于接收的下载简档命令而生成并传送包括在接收的下载简档命令中的用于终端的简档。在操作819中SM服务器130将关于传送的简档的通知消息递送给运营商服务器110。例如,在操作813中从运营商服务器110接收到下载简档命令(EID2和ProfileID1)时,在操作815中SM服务器130生成具有ProfileID1的第一简档并将第一简档发送给第二终端170。在另一个示例中,在操作813中从运营商服务器110接收到下载简档命令(EID2和ProfileID2)时,在操作815中SM服务器130生成具有ProfileID2的第二简档并将第二简档发送给第二终端170。
已经对根据本公开的实施例的在通信***中由SM服务器130发送和接收简档的方法进行了前述描述,并且参照图9,将对由终端发送和接收简档的方法进行下面的描述。
图9图示根据本公开的实施例的在通信***由终端发送和接收简档的方法。为了便于参照图9描述,将假设对终端是第一终端150进行描述,但是可在通信***中包括的任何终端中执行图9中的用于发送和接收简档的方法。
参考图9,在操作901中第一终端150通过使用订户标识符和用于与SM服务器130认证的加密密钥K来执行相互认证,并且在操作903中在接收到用于下载具有ProfileID1的第一简档的消息时,下载第一简档并将第一简档安装在其内部eUICC中。
此后,在操作905中通过输入单元检测到用于简档删除或终端交换的请求事件时,在操作907中第一终端150生成包括第一终端150的签名值和用于请求简档删除或终端交换的数据中的至少一个的请求消息。在操作911中第一终端150将生成的请求消息递送给SM服务器130并删除第一简档。请求简档删除或终端交换的数据可包括请求类型指示符、ProfileID1、EID1、EID2和唯一值中的至少一个。
已经对根据本公开的实施例的在通信***中由第一终端150发送和接收简档的方法进行了前述描述,并且参照图10至图12,将对在通信***中发送和接收简档的每个实体的内部结构进行下面的描述。
图10是根据本公开的实施例的在通信***中发送和接收简档的运营商服务器的图。
参考图10,运营商服务器110可包括控制器1001、发送器1003、接收器1005和存储器1007。
控制器1001控制运营商服务器的整体操作,尤其是与根据本公开的实施例的简档的发送和接收有关的操作。与根据本公开的实施例的简档的发送和接收有关的操作与参照图7A和图7B进行的描述相同,并且因而将不提供其详细描述。
在控制器1001的控制下,发送器1003从通信***中包括的其它实体接收各种信号和各种消息。本文中,由发送器1003接收的各种信号和消息与以上参照图2至图7A和图7B所述的相同,并且因而此时不详细描述。
在控制器1001的控制下,接收器1005从通信***中包括的其它实体接收各种信号和各种消息。本文中,由接收器1005接收的各种信号和消息与以上参照图2至图7A和图7B所述的相同,并且因而此时不详细描述。
在控制器1001的控制下,存储器1007存储与由根据本公开的实施例的通信***中的运营商服务器110执行的简档发送/接收相关联的程序和各种数据。存储器1007还存储由接收器1005从其它实体接收的各种信号和各种消息。
在图10中,运营商服务器110被图示为用诸如控制器1001、发送器1003、接收器1005和存储器1007之类的单独单元来实现,但是运营商服务器110也可用控制器1001、发送器1003、接收器1005和存储器1007中的至少两个的集成形式来实现。运营商服务器110可用一个处理器来实现。
图11是根据本公开的实施例的在通信***中发送和接收简档的SM服务器的图。
参考图11,SM服务器130可包括控制器1101、发送器1103、接收器1105和存储器1107。
控制器1101控制SM服务器130的整体操作,尤其是与根据本公开的实施例的简档发送和接收有关的操作。本文中,与根据本公开的实施例的简档发送和接收有关的整体操作与以上参照图2至图6和图8所述的相同,并且因而此时不详细描述。
在控制器1101的控制下,发送器1103从通信***中包括的其它实体接收各种信号和各种消息。本文中,由发送器1103接收的各种消息与以上参照图2至图6和图8所述的相同,并且因而此时不详细描述。
在控制器1101的控制下,接收器1105从通信***中包括的其它实体接收各种信号和各种消息。本文中,由接收器1105接收的各种信号和消息与以上参照图2至图6和图8所述的相同,并且因而此时不详细描述。
在控制器1101的控制下,存储器1107存储与由根据本公开实施例的通信***中的SM服务器130执行的信号发送/接收相关联的程序和各种数据。存储器1107还存储由接收器1105从其它实体接收的各种信号和各种消息。
在图11中,SM服务器130被图示为用诸如控制器1101、发送器1103、接收器1105和存储单元1107之类的独立单元来实现,但是SM服务器130也可用控制器1101、发送器1103、接收器1105和存储单元1107中的至少两个的集成形式来实现。SM服务器130可用一个处理器来实现。
图12是根据本公开的实施例的在通信***中发送和接收简档的终端的图。
参考图12,终端可包括控制器1201、发送器1203、接收器1205、存储器1207和输入/输出(I/O)单元1209。
控制器1201控制终端的整体操作,尤其是与根据本公开的实施例的简档发送和接收有关的操作。本文中,与根据本公开的实施例的简档发送和接收有关的整体操作与以上参照图2至图6和图10所述的相同,并且因而此时不详细描述。
发送器1203在控制器1201的控制下从通信***中包括的其它实体接收各种信号和各种消息。本文中,由发送器1203接收的各种消息与以上参照图2至图6和图10所述的相同,并且因而此时不详细描述。
接收器1205在控制器1201的控制下从通信***中包括的其它实体接收各种信号和各种消息。本文中,由接收器1205接收的各种信号和消息与以上参照图2至图6和图10所述的相同,并且因而此时不详细描述。
在控制器1201的控制下,存储器1207存储与根据本公开的实施例的由终端执行的简档发送/接收相关联的程序和各种数据。存储器1207还存储由接收器1205从其它实体接收的各种信号和各种消息。
在控制器1201的控制下,I/O 1209输入和输出与根据本公开的实施例的由终端执行的简档发送/接收相关联的程序和各种数据。
在图12中,终端被图示为用诸如控制器1201、发送器1203、接收器1205、存储器1207和I/O 1209之类的独立单元来实现,但是终端也可用控制器1201、发送器1203、接收器1205、存储器1207和I/O 1209中的至少两个的集成形式来实现。终端可用一个处理器来实现。
尽管已经描述了本公开的实施例,但是可做出各种改变而不脱离本公开的范围。因此,本公开的范围应当由所附权利要求及其等同而不是由所述实施例来限定。

Claims (15)

1.一种在通信***中由终端发送和接收简档的方法,所述方法包括:
从管理用于提供通信服务的简档的服务器下载所述简档,并将所述简档安装在内部通用集成电路卡(UICC)中;并且
在检测到与删除所述简档相关联的请求事件时,从所述UICC删除所述简档。
2.如权利要求1所述的方法,进一步包括:在检测到所述请求事件时,生成对应于所述请求事件的请求消息,并将所述请求消息发送给所述服务器。
3.如权利要求2所述的方法,其中,所述请求事件是用于请求所述简档的删除和所述终端的交换中的至少一个的事件,以及
所述请求消息包括:
用于验证所述请求消息是否是从所述终端发送的消息的签名值、指示所述请求事件的类型的请求类型标识符、所述简档的标识符、所述终端的标识符、待交换的终端的标识符以及对于所述简档的唯一值中的至少一个。
4.如权利要求3所述的方法,其中,所述唯一值包括匹配标识符(MatchingID)、事件标识符(EventID)、事务标识符(TransactionID)、由所述服务器生成的询问值以及在所述UICC中生成的询问值中的至少一个或多个的组合,或者包括从所述匹配标识符(MatchingID)、所述事件标识符(EventID)、所述事务标识符(TransactionID)、由所述服务器生成的询问值以及在所述UICC中生成的询问值中的至少一个导出的值。
5.如权利要求1所述的方法,其中,所述UICC是嵌入在所述终端中的UICC。
6.一种在通信***中由服务器发送和接收简档的方法,所述方法包括:
使用通用集成电路卡(UICC)将用于提供通信服务的简档分配给终端;
从所述终端接收与删除所述简档相关联的请求消息;并且
基于所述请求消息,将与所述简档相关联的标识符添加到简档列表。
7.如权利要求6所述的方法,其中,所述请求消息是用于请求所述简档的删除和所述终端的交换中的至少一个的消息,并且所述请求消息包括:
用于验证所述请求消息是否是从所述终端发送的消息的签名值、指示所述请求事件的类型的请求类型标识符、所述简档的标识符、所述终端的标识符、待交换的终端的标识符以及对于所述简档的唯一值中的至少一个。
8.如权利要求7所述的方法,其中,如果对于所述签名值的验证被成功完成,则执行所述添加。
9.如权利要求8所述的方法,进一步包括:如果包括在所述请求消息中的请求类型标识符是用于请求所述终端的交换的标识符,则基于所述简档的标识符、所述终端的标识符和待交换的终端的标识符中的至少一个,将所述简档分配给与待交换的终端的标识符对应的终端。
10.如权利要求7所述的方法,其中,所述唯一值包括匹配标识符(MatchingID)、事件标识符(EventID)、事务标识符(TransactionID)、由所述服务器生成的询问值以及在所述UICC中生成的询问值中的至少一个或多个的组合,或者包括从所述匹配标识符(MatchingID)、所述事件标识符(EventID)、所述事务标识符(TransactionID)、由所述服务器生成的询问值以及在所述UICC中生成的询问值中的至少一个导出的值。
11.如权利要求6所述的方法,其中,所述UICC是嵌入在所述终端中的UICC。
12.一种用于在通信***中发送和接收简档的装置,所述装置包括:
收发器,被配置为发送和接收数据;和
控制器,被配置为:从管理用于提供通信服务的简档的服务器下载所述简档,并将所述简档安装在内部通用集成电路卡(UICC)中,并且在检测到与删除所述简档相关联的请求事件时,从所述UICC删除该简档。
13.如权利要求12所述的装置,其中,所述装置被配置为根据如权利要求2至5中的任一项所述的方法来操作。
14.一种用于在通信***中发送和接收简档的装置,所述装置包括:
收发器,被配置为发送和接收数据;和
控制器,被配置为:从终端接收与用于提供通信服务的简档的删除相关联的请求消息,使用通用集成电路卡(UICC)将所述简档分配给该终端,并且基于所述请求消息将与所述简档相关联的标识符添加到简档列表。
15.如权利要求14所述的装置,其中,所述装置被配置为根据如权利要求7至11中的任一项所述的方法来操作。
CN201680076592.2A 2015-12-28 2016-12-26 用于在通信***中发送和接收简档的方法和装置 Active CN108476399B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020150187415A KR102490497B1 (ko) 2015-12-28 2015-12-28 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
KR10-2015-0187415 2015-12-28
PCT/KR2016/015268 WO2017116097A1 (ko) 2015-12-28 2016-12-26 통신 시스템에서 프로파일을 송수신하는 방법 및 장치

Publications (2)

Publication Number Publication Date
CN108476399A true CN108476399A (zh) 2018-08-31
CN108476399B CN108476399B (zh) 2022-04-26

Family

ID=59225016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680076592.2A Active CN108476399B (zh) 2015-12-28 2016-12-26 用于在通信***中发送和接收简档的方法和装置

Country Status (4)

Country Link
US (1) US10893408B2 (zh)
KR (1) KR102490497B1 (zh)
CN (1) CN108476399B (zh)
WO (1) WO2017116097A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移***、方法、装置、电子设备及存储介质
CN113098933A (zh) * 2021-03-23 2021-07-09 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR
CN113632513A (zh) * 2019-02-19 2021-11-09 三星电子株式会社 无线通信***的装置变换方法和设备
CN114845292A (zh) * 2019-05-13 2022-08-02 三星电子株式会社 通信***中的接入和移动性管理功能amf及其方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107182048B (zh) * 2016-03-10 2021-06-25 中兴通讯股份有限公司 实现多个终端共享用户身份识别卡的方法和装置
US10477383B2 (en) 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
US10356604B2 (en) * 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US10735944B2 (en) 2017-09-26 2020-08-04 T-Mobile Usa, Inc. Framework for eSIM profile management
CN109802826B (zh) * 2017-11-17 2021-10-01 华为技术有限公司 一种事件的处理方法和终端
US20190181901A1 (en) * 2017-12-08 2019-06-13 T-Mobile Usa, Inc. Local profile assistant and application programming interface
CN108848491B (zh) * 2018-03-16 2019-07-02 深圳杰睿联科技有限公司 虚拟sim卡创建***
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
EP3766266B1 (en) * 2018-07-23 2023-12-27 Samsung Electronics Co., Ltd. Method, apparatus, and computer program product for managing subscription profile
US10951731B2 (en) * 2018-10-12 2021-03-16 Qualcomm Incorporated Profile switch feature in subsidy locked devices with eUICC
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
EP3912369A4 (en) 2019-02-22 2022-03-30 Samsung Electronics Co., Ltd. METHOD FOR INTERWORKING BETWEEN A HARNESS DOWNLOAD PROCESS AND AN ESIM PROFILE DOWNLOAD PROCESS THROUGH AN SSP TERMINAL
WO2020184995A1 (ko) * 2019-03-13 2020-09-17 삼성전자 주식회사 Euicc 단말을 변경하는 방법 및 장치
US10708759B1 (en) * 2019-05-20 2020-07-07 T-Mobile Usa, Inc. M2M SM-SR to SM-DP notification
US20200413253A1 (en) * 2019-06-26 2020-12-31 Qualcomm Incorporated Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc)
JP7257590B2 (ja) * 2020-04-30 2023-04-13 株式会社Nttドコモ 機種変更システム、移動通信端末及び制御システム
US11750388B2 (en) * 2022-01-24 2023-09-05 Osom Products, Inc. Linking digital and physical non-fungible items
JP2023173145A (ja) * 2022-05-25 2023-12-07 ソニーグループ株式会社 通信装置、及び通信方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network
CN103167465A (zh) * 2013-02-04 2013-06-19 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
WO2014030893A1 (ko) * 2012-08-20 2014-02-27 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
CN103747104A (zh) * 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及***
CN103782568A (zh) * 2013-08-30 2014-05-07 华为终端有限公司 远程变更签约方法及其装置
US20140140507A1 (en) * 2011-07-08 2014-05-22 Kt Corporation Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20140237101A1 (en) * 2011-09-28 2014-08-21 Kt Corporation Profile management method, embedded uicc, and device provided with the embedded uicc
CN104703199A (zh) * 2013-12-05 2015-06-10 华为终端有限公司 嵌入式通用集成电路卡的管理方法、相关设备及***
CN104883674A (zh) * 2014-02-28 2015-09-02 华为终端有限公司 一种Profile关联管理的方法及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
KR101893934B1 (ko) * 2012-04-09 2018-08-31 주식회사 케이티 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
US9674690B2 (en) 2012-05-23 2017-06-06 Kt Corporation Method for control and enforcement of policy rule and EUICC
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
KR102116269B1 (ko) 2012-08-20 2020-05-29 삼성전자 주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
KR102138315B1 (ko) 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
EP2835995A1 (en) 2013-08-09 2015-02-11 Giesecke & Devrient GmbH Methods and devices for performing a mobile network switch
FR3018654B1 (fr) * 2014-03-14 2017-07-07 Oberthur Technologies Module d'identite de souscripteur embarque apte a gerer des profils de communication
KR20160002321A (ko) * 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
WO2016032842A2 (en) * 2014-08-25 2016-03-03 Apple Inc. ENFORCING SERVICE POLICIES IN EMBEDDED UICCs
US10075841B2 (en) * 2014-09-17 2018-09-11 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
WO2017041299A1 (zh) * 2015-09-11 2017-03-16 华为技术有限公司 一种SIM卡向eUICC迁移的方法、设备及***
EP3375165B1 (en) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US10334427B2 (en) * 2017-04-07 2019-06-25 Apple Inc. In-advance eSIM management notification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network
US20140140507A1 (en) * 2011-07-08 2014-05-22 Kt Corporation Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20140237101A1 (en) * 2011-09-28 2014-08-21 Kt Corporation Profile management method, embedded uicc, and device provided with the embedded uicc
WO2014030893A1 (ko) * 2012-08-20 2014-02-27 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
CN103167465A (zh) * 2013-02-04 2013-06-19 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
CN103782568A (zh) * 2013-08-30 2014-05-07 华为终端有限公司 远程变更签约方法及其装置
CN104703199A (zh) * 2013-12-05 2015-06-10 华为终端有限公司 嵌入式通用集成电路卡的管理方法、相关设备及***
CN103747104A (zh) * 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及***
CN104883674A (zh) * 2014-02-28 2015-09-02 华为终端有限公司 一种Profile关联管理的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A.VESSELKOV等: "Value networks of embedded SIM-based remote subscription management", 《2015 CONFERENCE OF TELECOMMUNICATION, MEDIA AND INTERNET TECHNO-ECONOMICS (CTTE)》 *
杜志敏: "嵌入式UICC及其远程管理技术", 《信息通信技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113632513A (zh) * 2019-02-19 2021-11-09 三星电子株式会社 无线通信***的装置变换方法和设备
US11871227B2 (en) 2019-02-19 2024-01-09 Samsung Electronics Co., Ltd. Device changing method and apparatus of wireless communication system
CN114845292A (zh) * 2019-05-13 2022-08-02 三星电子株式会社 通信***中的接入和移动性管理功能amf及其方法
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移***、方法、装置、电子设备及存储介质
CN113098933A (zh) * 2021-03-23 2021-07-09 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR
CN113098933B (zh) * 2021-03-23 2022-12-20 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR

Also Published As

Publication number Publication date
KR20170077489A (ko) 2017-07-06
US10893408B2 (en) 2021-01-12
US20190020997A1 (en) 2019-01-17
KR102490497B1 (ko) 2023-01-19
CN108476399B (zh) 2022-04-26
WO2017116097A1 (ko) 2017-07-06

Similar Documents

Publication Publication Date Title
CN108476399A (zh) 用于在通信***中发送和接收简档的方法和装置
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US20220326959A1 (en) Method and device for efficiently providing profile for communication service
KR20190027488A (ko) 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
KR102293683B1 (ko) eSIM 접근 제어 방법 및 장치
CN107580790A (zh) 用于提供简档的方法和装置
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
CN113273155B (zh) 用于管理智能安全平台的绑定的方法和装置
CN112956155B (zh) Ssp设备和服务器协商数字证书的装置和方法
US11510048B2 (en) Method and apparatus for reinstalling SIM profile in wireless communication system
CN109328467A (zh) 用于下载更新的简档的方法、服务器和***
KR20190004499A (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN113785532B (zh) 用于管理和验证证书的方法和装置
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR102237840B1 (ko) eSIM 프로파일을 설치, 관리하는 방법 및 장치
US20230209340A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
US20230030914A1 (en) Electronic device and method for transferring subscription by using embedded sim in the electronic device
CN113455025A (zh) Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法
CN112567772B (zh) 用于授权远程简档管理的方法、装置和***
US20220278985A1 (en) Method and device for transferring bundle between devices
CN113455035B (zh) 通过使用激活码将捆绑包下载到智能安全平台的方法和装置
CN115997398A (zh) 用于在设备改变期间移动具有不同版本的简档的方法和设备
CN115280815A (zh) 在设备之间在线移动捆绑包或配置文件的方法和设备
KR20220068895A (ko) 복수 프로파일 활성화를 지원하는 탈착식 eUICC를 고려한 프로파일 핸들링 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant