CN112219384B - 用于使用消息服务安装和管理配置文件的方法和装置 - Google Patents

用于使用消息服务安装和管理配置文件的方法和装置 Download PDF

Info

Publication number
CN112219384B
CN112219384B CN201980035899.1A CN201980035899A CN112219384B CN 112219384 B CN112219384 B CN 112219384B CN 201980035899 A CN201980035899 A CN 201980035899A CN 112219384 B CN112219384 B CN 112219384B
Authority
CN
China
Prior art keywords
terminal
profile
event
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980035899.1A
Other languages
English (en)
Other versions
CN112219384A (zh
Inventor
李慧远
李德基
朴钟汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN112219384A publication Critical patent/CN112219384A/zh
Application granted granted Critical
Publication of CN112219384B publication Critical patent/CN112219384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及一种用于会聚第五代(5G)通信***和物联网(IoT)技术的通信方法和***,5G通信***用于支持超过***(4G)***的更高的数据速率。本公开可以应用于基于5G通信技术和物联网相关技术的智能服务,诸如智能家居、智能建筑、智能城市、智能汽车、联网汽车、医疗保健、数字教育、智能零售、安保和安全服务。本公开公开了一种包括发送和接收单元和至少一个处理器的终端。至少一个处理器控制发送和接收单元,使得发送和接收单元:从通信运营商服务器接收包括事件下载信息的诸如SMS、MMS或OTT的消息;从诸如SMS、MMS或OTT的接收消息搜索事件下载信息;在必要时将事件下载信息发送到另一个终端;并且参考事件下载信息从配置文件服务器接收事件。

Description

用于使用消息服务安装和管理配置文件的方法和装置
技术领域
本公开的各种实施例涉及用于一种用于使用消息服务(诸如短消息服务(SMS)、多媒体消息服务(MMS)或过顶(over the top)(OTT))安装和管理配置文件(profile)的方法和装置。
本公开的各种实施例涉及一种通过将通信服务下载并安装到通信***中的终端来进行通信连接的方法和装置。
本公开的各种实施例涉及一种用于通过在通信***中在线下载配置文件来安装和管理配置文件的方法和装置。
背景技术
仅将上述信息作为背景信息呈现,以帮助理解本公开。对于上述任何一个是否可以作为本公开的现有技术应用,尚未做出确定,也没有做出断言。
自4G通信***部署以来,为了满足对增加的无线数据业务的需求,已经努力开发改进的5G或准5G通信***。因此,5G或准5G通信***也被称为“超4G网络”或“后LTE***”。5G通信***被认为是在较高频率(毫米波)频带(例如,60GHz频带)中实现的,以便实现更高的数据速率。为了减小无线电波的传播损耗并且增大传输距离,在5G通信***中讨论波束形成、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束形成、大型天线技术。另外,在5G通信***中,基于先进的小型小区、云无线电接入网络(RAN)、超密集网络、装置到装置(D2D)通信、无线回程、移动网络、协同通信、协调多点(CoMP)、接收端干扰消除等等,对***网络改进的开发正在进行。在5G***中,已开发了混合FSK和QAM调制(FQAM)以及滑动窗叠加编码(SWSC)作为先进的编码调制(ACM),以及滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)作为先进的接入技术。
作为人类在其中生成和消费信息的以人类为中心的连接性网络的互联网现在演变成物联网(IoT),其中分布式实体(诸如物)在没有人类干预的情况下交换和处理信息。已出现了万物联网(IoE),其为IoT技术和大数据处理技术通过与云服务器的连接的组合。由于IoT实现需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”等技术元素,所以传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等最近已经被研究。此类IoT环境可以提供智能互联网技术服务,其通过收集并分析在联网物品当中生成的数据来为人类生活创造新的价值。IoT可以通过现有信息技术(IT)与各种工业应用之间的融合和组合应用于多种领域,包括智能家居、智能楼宇、智能城市、智能汽车或联网汽车、智能电网、健康护理、智能家电和高级医疗服务。
与此相一致,已经进行了各种尝试来将5G通信***应用于IoT网络。例如,诸如传感器网络、机器型通信(MTC)和机器到机器(M2M)通信可以通过波束形成、MIMO和阵列天线来实现。作为如上文所述的大数据处理技术的云无线电访问网络(RAN)的应用也可被视为5G技术与IoT技术之间的会聚的实例。
通用集成电路卡(UICC)是***并用在移动通信终端等中的智能卡,并且也被称为UICC卡。UICC可以包括用于访问移动通信运营商的网络的访问控制模块。访问控制模块的实例包括通用订户身份模块(USIM)、订户身份模块(SIM)以及IP多媒体服务身份模块(ISIM)。包括USIM的UICC通常也称为USIM卡。类似地,包括SIM模块的UICC也称为SIM卡。
在本公开中公开的术语“SIM卡”、“UICC卡”、“USIM卡”和“其中包括ISIM的UICC”可以用作本文中相同的含义。也就是说,SIM卡的技术说明可以同样地应用于USIM卡、ISIM卡或普通UICC卡。
SIM卡存储移动通信订户的个人信息,并在访问移动通信网络过程中执行订户认证和业务安全密钥生成,由此实现移动通信的安全使用。
考虑到提出本公开时的环境,SIM卡通常根据特定移动通信运营商的请求被制造为针对特定移动通信运营商的专用卡,并且在用于访问对应运营商的对应网络的认证信息(例如通用订户身份模块(USIM)应用和国际移动订户身份(IMSI)、K值、OPc值等)预先包含在卡中的状态下被发行。因此,将制造的SIM卡交付给对应的移动通信运营商,然后对应的移动通信运营商将其提供给订户。此后,如果需要,对应的移动通信运营商可以使用空中下载(OTA)技术对UI CC中的应用进行管理,包括应用的安装、修改和删除。订户可以通过将UICC卡***他/她自己的移动通信终端中来使用对应的移动通信运营商的网络和应用服务,并且当用新的终端替换所述终端时,可以通过从旧的终端中取出UI CC卡并将其***新的终端中来使用存储在UI CC卡中(如同他们在新终端中)的认证信息、移动通信电话号码、个人电话簿等。
然而,当向移动通信终端用户提供来自其他移动通信运营商的服务时,SIM卡给移动通信终端用户带来不便。由于移动通信终端用户需要物理地获取由移动通信运营商提供的SIM卡以便从移动通信运营商接收服务,因此移动通信终端用户是不便的。例如,当用户出国旅行时,用户必须购买本地SIM卡以便接收本地移动通信服务,这给用户带来不便。漫游服务在某种程度上可以减少不便,但是存在一个问题,即用户需要为漫游服务支付高额费用,并且在移动通信运营商之间未建立合同的情况下无法接收所述服务。
可以主要通过远程下载SIM模块并将其安装到UI CC卡来解决此不便。也即,可以在用户的期望时间将用于将要使用移动通信服务的SIM模块下载到UI CC卡。还可以将多个SIM模块下载并安装到UI CC卡,并选择性地仅使用其中一个SIM模块。UI CC卡可以固定于终端中,也可以不固定于终端中。具体地,固定在终端中的UI CC被称为嵌入式UI CC(eUICC)。通常,eUI CC固定至终端,并且是指能够远程下载SIM模块并选择SIM模块的UI CC卡。在本公开中,能够远程下载SIM模块并选择SIM模块的UI CC卡将被称为eUI CC。也即,能够远程下载SIM模块并选择SIM模块的UI CC卡中的固定于或不固定于终端中的UI CC卡统称为eUI CC。另外,下载的SIM模块信息将统称为eUI CC配置文件,或更简单地统称为配置文件。
发明内容
技术问题
根据各种实施例,可以提供一种方法和装置,通过所述方法和所述装置,终端在通信***中选择通信服务以进行通信连接。
根据各种实施例,可以提供一种方法和装置,通过所述方法和所述装置,终端通过在通信***中在线下载配置文件来安装和管理所述配置文件以便进行通信连接。
根据各种实施例,可以提供一种方法和装置,通过所述方法和所述装置,终端可以在通信***中有效地下载事件。
根据各种实施例,可以提供一种方法和装置,通过所述方法和所述装置,通信运营商在通信***中通过诸如SMS、MMS或OTT等的消息服务将事件下载信息安全地通知给终端。
根据各种实施例,可以提供一种方法和装置,通过所述方法和所述装置,终端可以在通信***中有效地搜索和检测包括在诸如SMS、MMS或OTT的消息中的事件下载信息。
问题的解决方案
根据一个实施例,一种方法可以包括:从运营商服务器接收配置文件相关消息;基于所述配置文件相关消息来标识第二终端和事件下载信息;以及将所述事件下载信息发送给所述第二终端。所述事件下载信息可以包括用于所述第二终端的配置文件的配置文件服务器的地址和事件代码。
另外,根据一个实施例,一种第一终端可以包括:收发器;以及控制器,所述控制器被配置为控制以从运营商服务器接收配置文件相关消息;基于所述配置文件相关消息来标识第二终端和事件下载信息;以及将所述事件下载信息发送给所述第二终端。所述事件下载信息可以包括用于所述第二终端的配置文件的配置文件服务器的地址和事件代码。
另外,根据一个实施例,一种操作运营商服务器的方法可以包括:获得包括第一终端的电话号码和第二终端的标识信息的订阅信息;获得对应于所述订阅信息的所述第二终端的事件下载信息;以及基于所述第一终端的所述电话号码,将包括所述第二终端的所述事件下载信息的消息发送给所述第一终端。
另外,根据一个实施例,一种运营商服务器可以包括:收发器;以及控制器,所述控制器被配置为控制以获得包括第一终端的电话号码和第二终端的标识信息的订阅信息;获得对应于所述订阅信息的所述第二终端的事件下载信息;以及基于所述第一终端的电话号码,将包括所述第二终端的所述事件下载信息的消息发送给所述第一终端。
根据各种实施例的无线通信***中的终端可以包括收发器和至少一个处理器。所述至少一个处理器可以控制所述收发器,使得所述收发器:从通信运营商服务器接收包括事件下载信息的诸如SMS、MMS或OTT的消息;通过解密诸如所述SMS、所述MMS或所述OTT的所述接收消息来搜索事件下载信息;在必要时将所述事件下载信息发送到另一个终端;并且参考所述事件下载信息从配置文件服务器接收事件。
根据各种实施例的无线通信***中的通信运营商服务器可以包括收发器和至少一个处理器。所述至少一个处理器可以控制所述收发器,使得所述收发器:从所述用户或用户代理接收用户的个人信息,其至少包括所述用户的电话号码或所述用户的标识信息;将事件生成请求消息发送至配置文件服务器;从所述配置文件服务器接收事件生成结果;参考所述事件生成请求消息和/或所述事件生成结果来生成事件下载信息;对所述事件下载信息和目标终端的标识符进行加密;生成包括所述加密事件下载信息的消息,诸如SMS、MMS或OTT;以及参考所述用户的个人信息来将包括所述事件下载信息的诸如所述SMS、所述MMS或所述OTT的所述消息发送到终端。
一种根据各种实施例的无线通信***中的终端包括:接收器,所述接收器被配置为从通信运营商服务器接收诸如SMS、MMS或OTT的消息;控制器,所述控制器被配置为搜索并解码诸如所述SMS、所述MMS或所述OTT的接收的消息以检测事件下载信息;发送器,所述发送器被配置为参考事件下载信息来向配置文件服务器请求事件;接收器,所述接收器被配置为从所述配置文件服务器接收所述事件;以及控制器,所述控制器被配置为处理接收的事件。
另外,一种根据各种实施例的无线通信***中的通信运营商服务器包括:接收器,所述接收器被配置为从所述用户或用户代理接收用户的个人信息,其至少包括所述用户的电话号码或所述用户的标识信息;发送器,所述发送器被配置为将事件生成请求消息发送至配置文件服务器;接收器,所述接收器被配置为从所述配置文件服务器接收事件生成结果;控制器,所述控制器被配置为参考所述事件生成请求消息和/或所述事件生成结果来生成并加密事件下载信息;控制器,所述控制器被配置为生成包括所述加密事件下载信息的消息,诸如SMS、MMS或OTT;以及发送器,所述发送器被配置为参考所述用户的个人信息来将包括所述事件下载信息的诸如所述SMS、所述MMS或所述OTT的所述消息发送到终端。
在本公开中追求的技术主题可以不限于上述技术主题,并且通过以下描述,本公开领域的技术人员可以清楚地理解未提及的其他技术主题。
发明的有益效果
根据各种实施例,在通信***中,一种终端可以通过从诸如SMS、MMS或OTT的接收消息中搜索并感测事件下载信息来从配置文件服务器下载事件并处理所述事件,而无需单独的用户输入。
根据各种实施例,在通信***中,一种通信运营商服务器可以通过经由诸如SMS、MMS或OTT的消息将所述事件下载信息直接发送到终端来通知所述终端事件下载信息,而无需用户干预。
根据各种实施例,在通信***中,一种通信运营商服务器可以通过对诸如SMS、MMS或OTT的消息进行加密使得仅特定终端能够解密所述消息来解决在事件下载信息泄漏的情况下的安全性问题。
根据各种实施例,在通信***中,一种通信运营商服务器可以将特定终端的信息(例如,终端的标识符)添加到诸如SMS、MMS或OTT的消息中,以在接收所述对应消息的多个终端中指定所述终端使用事件下载信息。
根据各种实施例,在通信***中,一种通信运营商服务器可以通过最小化事件下载信息传输的用户干预来减少难以预测的用户错误的数量并提高用户的便利性。
附图说明
为了更完整地理解本公开及其优点,现在结合附图参考以下描述,其中相同的附图标记表示相同的部分:
图1展示了根据一个实施例的使用其上安装有固定配置文件的UI CC将终端连接到移动通信网络的方法的图;
图2展示了根据一个实施例的在终端、通信运营商服务器与配置文件服务器之间的连接的实例以及终端从配置文件服务器下载事件的过程的实例的图;
图3展示了根据一个实施例的其中终端经由基本配置文件服务器或基本开放中介服务器下载事件的过程的实例的图;
图4展示了根据一个实施例的其中终端参考表示为图像的事件下载信息来下载事件的过程的实例的图;
图5展示了根据一个实施例的其中终端参考与诸如SMS、MMS或OTT的消息一起接收的事件下载信息来下载事件的过程的实例的图;
图6展示了根据一个实施例的下载基于应用驱动的事件的方法的过程的图;
图7展示了根据一个实施例的下载基于应用驱动的事件的方法的过程的图;
图8展示了根据一个实施例的终端的构造的图;并且
图9展示了根据一个实施例的通信运营商服务器的构造的图。
具体实施方式
下文讨论的图1至图9以及用于描述本专利文献中的本公开的原理的各种实施例仅仅是以实例说明,并且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的***或设备中实施。
在下文中,参考附图详细描述本发明的实施例。
出于清晰性和简洁性,可以省略在本领域中众所周知且与本发明不直接相关的功能和结构的描述,而不会模糊本发明的主题。
在附图中,一些元件被夸大、省略或仅简单地概括,且因此可能并未按比例绘制。贯穿附图使用相同或类似的参考符号来指代相同或相似的部分。
通过参考在下文参考附图详细描述的实施例,本公开的优点和特征和其实现方式将变得显而易见。然而,本公开可以以许多不同的形式实施,并且不应该被解释为限于本文所阐述的实施例。相反,提供这些实施例以使得本公开将彻底且完整,且将本公开的范围完全传达给本领域的技术人员。为了向本领域技术人员充分公开本公开的范围,并且本公开仅由权利要求的范围限定。
应当理解,流程图说明的每个框以及流程图说明中的框组合可以通过计算机程序指令来实施。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生机器,使得经由计算机或其他可编程数据处理设备的处理器执行的指令产生用于实施一个或多个流程图框中所指定的功能的装置。这些计算机程序指令还可以存储在计算机可用或计算机可读存储器中,所述存储器可以指导计算机或其他可编程数据处理设备以特定方式起作用,使得存储在计算机可用或计算机可读存储器中的指令产生包括实施一个或多个流程图框中所指定的功能的指令构件的制品。计算机程序指令还可以被加载到计算机或其他可编程数据处理设备上以致使在计算机或其他可编程设备上执行一系列操作,从而产生计算机实施过程,使得在计算机或其他可编程设备上执行的指令提供用于实施一个或多个流程图框中所指定的功能的操作。
并且流程图说明的每个框可以表示代码的模块、片段或部分,其包括用于实施指定逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实施方式中,框中所标注的功能可以不按该顺序发生。例如,连续示出的两个框事实上可以基本上同时地执行,或者框有时可以按相反的顺序执行,具体取决于涉及的功能。
如本文使用的术语“单元”可以是指执行特定任务的软件部件或硬件部件或器件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASI C)。单元可以被配置为驻留在可寻址存储介质上并且被配置为在一个或多个处理器上执行。因此,模块或单元可以包括(举例来说)诸如软件部件、面向对象的软件部件、类部件和任务部件等部件、进程、函数、属性、过程、子例程、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、阵列和变量。提供用于部件和模块/单元的功能性可以组合到更少的部件和模块/单元中,或者进一步分成额外的部件和模块。
提供本文中使用的特定术语是为了易于理解本公开,并且在不脱离本公开的精神和范围的情况下,可以将此类特定术语改变为其他形式。
首先,将定义本说明书中使用的术语。
本说明书中的UI CC是***到移动通信终端中的智能卡,并且是指存储移动通信订户的个人信息(诸如网络访问认证信息、电话号码列表和SMS)并且当与诸如GSM、WCDMA、LTE等的移动通信网络进行连接时执行订户认证和业务安全密钥生成从而使得其可以稳定地使用移动通信的芯片。根据订户所连接到的移动通信网络的类型,UI CC可以嵌入有通信应用,诸如订户标识模块(SIM)、通用SIM(USIM)、IP多媒体SIM(I SIM)等,并且可以提供更高级别的安全功能,以便加载各种应用,诸如电子钱包、票务、电子护照等。
在本说明书中,嵌入式UI CC(eUI CC)可以是呈嵌入终端中的芯片形式的安全模块,而不是可以***终端中并且可以从终端拆卸的可拆卸安全模块。eUI CC可以通过使用空中下载(OTA)技术下载并安装配置文件。eUI CC可以称为能够下载和安装配置文件的UICC。
在本说明书中,通过使用OTA技术将配置文件下载并安装到eUI CC的方法也可以应用于可以***终端中并且可以从终端拆卸的可拆卸UI CC。也即,本公开的实施例可以应用于能够通过使用OTA技术下载和安装配置文件的UI CC。
本说明书中的术语“UI CC”可以与术语“SIM”互换使用,并且术语“eUI CC”可以与术语“eSIM”互换使用。
在本说明书中的配置文件可以指将要存储在UI CC中的应用、文件***、验证密钥等以软件格式打包的事物。
本说明书中的USIM配置文件可以具有与配置文件相同的含义,或者可以表示其中并入配置文件中的USIM应用中的信息以软件格式打包的事物。
在说明书中,配置文件提供服务器包括生成配置文件、加密所生成的配置文件、生成配置文件远程管理命令或加密所生成的配置文件远程管理命令的功能。配置文件提供服务器可以表示为订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、配置文件域的卡外实体、配置文件加密服务器、配置文件生成服务器、配置文件供应者(PP)、配置文件提供者、或者配置文件供应凭据持有人(PPC持有人)中的至少一个。
在说明书中,配置文件管理服务器可以表示为订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUI CC配置文件管理器的卡外实体、配置文件管理凭据持有人(PMC持有人)或eUI CC管理器(EM)中的至少一个。
在说明书中,配置文件提供服务器和配置文件管理服务器的组合功能通常可以称为配置文件提供服务器。也即,如下所述的配置文件提供服务器的操作也可以由配置文件管理服务器执行。同样,也可以肯定的是,也可以由配置文件提供服务器执行针对配置文件管理服务器或SM-SR所述的操作。在说明书中,配置文件提供服务器或配置文件管理服务器可以表示为配置文件服务器。配置文件服务器可以是配置文件提供服务器和配置文件管理服务器之一,或者可以是包括配置文件提供服务器和配置文件管理服务器两者的设备。
在说明书中,开放中介服务器可以表示为订阅管理器发现服务(SM-DS)、发现服务(DS)、根SM-DS和替代SM-DS中的至少一个。开放中介服务器可以从一个或多个配置文件提供服务器或开放中介服务器接收事件注册请求(注册事件请求、事件注册请求)。一个或多个开放中介服务器可以组合使用,并且第一开放中介服务器可以从第二开放中介服务器以及配置文件提供服务器接收事件注册请求。配置文件服务器可以包括开放中介服务器。
在说明书中,配置文件提供服务器和开放中介服务器可以统称为“远程SIM供应(RSP)服务器”。RSP服务器可以表示为订阅管理器XX(SM-XX)。
在本说明书中使用的术语“终端”可以称为移动台(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、移动装置或其他术语。终端的各种实施例可以包括蜂窝电话机、具有无线通信功能的智能电话机、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的摄影设备(诸如数字摄像机)、具有无线通信功能的游戏设备、具有无线通信功能的用于存储和再现音乐的家用电器、能够执行无线互联网访问和浏览的互联网家用电器、以及具有其功能的集成组合的便携式单元或终端。此外,终端可以包括但不限于机器对机器(M2M)终端和机器类型通信(MTC)终端/设备。在说明书中,所述终端可以称为电子设备。
在说明书中,能够下载和安装配置文件的UI CC可以嵌入电子设备中。如果UI CC未嵌入电子设备中,则与电子设备物理分离的UI CC可以通过***电子设备中而连接到电子设备。例如,UI CC可以呈卡的形式,以便***到电子设备中。电子设备可以包括终端,并且终端可以是包括能够下载和安装配置文件的UI CC的终端。UI CC可以嵌入终端中,并且如果UI CC与终端分离,则它也可以***终端中以便连接到终端。能够下载和安装配置文件的UI CC可以例如称为eUI CC。
在说明书中,终端或电子设备可以包括安装在终端或电子设备中以控制UI CC或eUI CC的软件或应用。所述软件或应用可以例如称为本地配置文件助理(LPA)。
在说明书中,配置文件定界符可以称为配置文件ID、集成电路卡ID(I CCID)、匹配ID、事件标识符(事件ID)、激活码、激活码令牌、I SD-P、或者与配置文件域(PD)匹配的因子。配置文件ID可以指示每个配置文件的唯一标识符。配置文件定界符可以包括能够索引配置文件的配置文件提供服务器(SM-DP+)的地址。
在说明书中,eUI CC标识符(eUI CC|ID)可以是嵌入终端中的eUI CC的唯一标识符,并且可以称为EID。如果在eUI CC中先前包括供应配置文件,则eUI CC标识符(eUI CC|ID)可以是对应的供应配置文件的配置文件ID。如在一个实施例中,如果终端和eUI CC芯片没有彼此分离,则eUI CC|ID可以是终端ID。eUI CC|ID也可以指eUI CC芯片的特定安全域。
在说明书中,配置文件容器可以称为配置文件域。配置文件容器可以是安全域。
在说明书中,应用协议数据单元(APDU)可以是用于终端与eUI CC之间的互通的消息。APDU可以是用于在配置文件供应者或配置文件管理器与eUI CC之间的互通的消息。
在说明书中,配置文件供应凭据(PPC)可以是用于在配置文件提供服务器与eUICC之间进行相互验证、配置文件加密和签名的手段。PPC可以包括对称密钥、rivest shamiradleman(RSA)证书和私钥、椭圆曲线密码(ECC)证书和私钥、以及根认证机构(根CA)和证书链中的至少一个。如果存在多个配置文件提供服务器,则eUI CC可以为多个配置文件提供服务器存储或使用不同的PPC。
在说明书中,配置文件管理凭据(PMC)可以是用于在配置文件管理服务器与eUICC之间相互认证、传输数据加密以及签名的手段。PMC可以包括对称密钥、RSA证书和私钥、ECC证书和私钥以及根CA和证书链中的至少一个。如果存在多个配置文件管理服务器,则eUI CC可以为多个配置文件管理服务器存储或使用不同的PMC。
在说明书中,AID可以是应用标识符。这个值可以是用于区分eUI CC中的不同应用的定界符。
在说明书中,事件可以是共同指代配置文件下载、远程配置文件管理或其他配置文件或eUICC的管理/过程命令的术语。事件可以称为远程SIM供应操作(RSP操作)或事件记录,并且每个事件可以称为与所述事件相对应的事件标识符(事件ID(eventID))、匹配标识符(匹配ID(matchingID))、或者包括配置文件提供服务器(SM-DP+)或开放中介服务器(SM-DS)中至少一个的地址(FQDN、ID地址或URL)的数据。配置文件下载可以互换地称为配置文件安装。事件类型可以用作指示特定事件是配置文件下载、远程配置文件管理(例如,删除、激活、解激活、替换、更新等)还是其他配置文件或eUICC管理/过程命令的术语。事件类型可以称为操作类型或operationtype、操作类或operationclass、事件请求类型、事件类、事件请求类等。
在说明书中,配置文件包可以互换地称为配置文件,或者可以用作指示特定配置文件的数据对象或与配置文件混合的术语,并且可以称为配置文件TLV或配置文件包TLV。如果使用加密参数对配置文件包进行了加密,则所述配置文件包可以称为受保护的配置文件包(PPP)或受保护的配置文件包TLV(PPP TLV)。如果使用仅能够由特定eUICC解密的加密参数对配置文件包进行加密,则所述配置文件包可以称为绑定配置文件包(BPP)或绑定配置文件包TLV(BPP TLV)。配置文件包TLV可以是表示以TLV(标签、长度、值)格式构成配置文件的信息的数据集(集合)。
在说明书中,远程配置文件管理(RPM)可以称为配置文件远程管理、远程管理、远程管理命令、远程命令、远程配置文件管理包(RPM包)、配置文件远程管理包、远程管理包、远程管理命令包以及远程命令包。RPM可以用作用于更改特定配置文件的状态(启用、禁用和删除)或更改(更新)特定配置文件的内容(例如,配置文件昵称或配置文件摘要信息(配置文件元数据))的应用。RPM可以包括一个或多个远程管理命令,服从每个远程管理命令的配置文件可以针对每个远程管理命令相同或不同。
在说明书中,证书或数字证书可以指示用于基于包括一对公钥(PK)和秘密密钥(SK)的非对称密钥进行相互认证的数字证书。每个证书可以包括一个或多个公共密钥(PK)、与每个公共密钥相对应的公共密钥标识符(PKID)、发行对应证书的证书发行者(CI)的标识符(证书发行者ID)和数字签名。证书发行者可以称为认证发行者、证书机构(CA)或认证机构等。在说明书中,公共密钥(PK)和公共密钥标识符(PKID)可以互换使用,其含义相同,表示包括特定公共密钥或对应公共密钥的证书、包括特定公共密钥或对应公共密钥的一部分的证书的一部分、特定公共密钥的计算结果(例如,哈希值)或包括对应公共密钥的证书的计算结果(例如,哈希值)、特定公共密钥的一部分的计算结果(例如,哈希值)或包括对应公共密钥的证书的一部分的计算结果(例如,哈希值)或者上文描述的多条数据存储在其中的存储空间。
在说明书中,如果使用由一个证书发行者发行的证书(初级证书)来发行另一证书(次级证书),或者使用次级证书来发行三级证书或更高级别的证书,则对应证书的相关性可以称为证书链或证书分级结构。用于发行初始证书的CI证书可以称为证书的根、最上层证书、根CI、根CI证书、根CA、根CA证书等。
在说明书中,AKA可以指示认证和密钥协定,并且可以指示用于访问3GPP和3GPP2网络的认证算法。
在说明书中,K是存储在AKA认证算法中使用的eUI CC中的加密密钥值。
在说明书中,OPc是可以存储在AKA认证算法中使用的eUI CC中的参数值。
在说明书中,NAA是网络访问应用程序,并且可以是存储在UI CC中的诸如USIM或ISIM的用于访问网络的应用程序。NAA可以是网络连接模块。
在本公开的以下描述中,如果并入本文中的已知功能和配置的详细描述使本公开的主题变得相当不清楚,将省略所述详细描述。
图1展示了根据一个实施例的使用UI CC的终端的移动通信网络连接方法的图,在所述UI CC上安装有固定到终端的配置文件。
如图1所示,UI CC 120可以***终端110中。例如,UI CC 120可以是可拆卸的类型,或者可以预先嵌入终端110中。
其上安装有固定配置文件的UI CC的固定配置文件意味着可以连接到特定通信运营商的“访问信息”是固定的。例如,访问信息可以是与作为订户定界符的I MSI和订户定界符一起认证网络所需的K或Ki值。
终端110可以使用UI CC 120通过移动通信运营商的认证处理***(例如,归属位置寄存器(HLR)或AuC)执行认证。例如,认证过程可以是认证和密钥协定(AKA)过程。如果终端110成功认证,则终端110可以使用移动通信***的移动通信网络130来使用移动通信服务,诸如电话或移动数据。
图2展示了过程的实例的图,在所述过程中,根据一个实施例的第一终端220订阅通信运营商的服务并下载和处理事件。
如图2所示,用户可以使用第一终端220和第二终端230。第一终端220可以是配备有SIM卡或eSIM的终端。第一终端220可以是订阅通信服务的终端。在说明书中,第一终端220可以称为主要终端,并且第二终端230可以称为辅助终端(次级终端)。第二终端230可以是可穿戴设备。为了接收配备有eSIM的第二终端230的通信服务,用户可以在线和/或离线地访问任何通信运营商的销售点(POS)、通信运营商的I T***和/或通信运营商服务器210(以下统称为“运营商POS”、“运营商”或“运营商服务器”)。打算向第二终端230提供通信服务的通信服务运营商可以与向第一终端220提供通信服务的运营商相同或不同。图2展示了其中一个第二终端230连接到第一终端220的实例,但是应当注意,除了第二终端230之外,多个终端,即第三终端(未示出)至第n终端,可以连接到第一终端220。连接到第一终端220的多个终端可以具有可以标识每个终端的唯一标识符(I MEI)。考虑到这一点,不言而喻的是,将在稍后以及图2中描述的用于附图中的第二终端230的表达可以考虑到多个第二终端230来扩展。
如图2所示,在操作201中,用户可以访问运营商服务器210并提供用于提供通信服务所需的订阅信息。订阅信息可以包括第一终端220的信息、第二终端230的信息和用户个人信息中的至少一个。第一终端220的信息或第二终端230的信息可以包括每个终端的唯一标识符(I MEI)、每个终端的型号、SIM标识符(I CCID)以及嵌入或安装在终端中的eSIM标识符(EID)、嵌入或安装在每个终端中的SIM和eSIM模型、提供对应通信服务的运营商的信息和电话号码(如果第一终端220或第二终端230已订阅现有的通信服务)以及用于对任意消息进行加密的加密密钥(其形式为第一终端220和第二终端230可以通过其解密所述消息)中的至少一个。用户个人信息可以包括用户使用的OTT服务的用户名、电子邮件地址、服务费用信息和个人标识信息(ID)中的至少一个。
在操作203中,运营商服务器210可以请求配置文件服务器240为第二终端230生成事件。在操作201中接收的第一终端220的信息、第二终端230的信息和用户个人信息中的至少一个可以用于生成事件。所述事件可以对应于配置文件生成、配置文件安装、配置文件管理(删除、激活、解激活、更新、替换等)中的至少一个。如果事件的生成完成,则运营商服务器210和配置文件服务器240可以共享和/或存储所生成的事件的唯一标识符(匹配ID或事件ID)。可以比上述操作201更早地执行操作203的全部或部分。例如,配置文件服务器240可以在运营商服务器210的事件生成请求(即,操作203)之前提前生成事件。虽然为了方便起见图2展示了配置文件服务器240被配置为单个服务器的情况,一个或多个配置文件服务器(例如,SM-DP+)可以包括在服务器配置中,并且协助特定配置文件服务器与终端之间的连接生成的一个或多个开放中介服务器(例如,SM-DS)可以包括在服务器配置中。应当注意,在以下附图中,配置文件服务器240简要地表示了这些各种服务器的配置。
在操作205中,运营商服务器210可以将用于事件下载的信息发送给用户。例如,运营商服务器210或与所述运营商服务器相关联的推送服务器可以将用于事件下载的信息发送给第一终端220。事件下载信息可以包括在操作203中准备了其事件的配置文件服务器240的地址以及事件的唯一ID(匹配ID或事件ID)中的至少一个,或者可以包括简单地指示所述事件已准备好生成和下载的指示符。事件下载信息可以称为激活码或命令码,可以被表达为特定的文本串,或者可以以将对应的文本串转换成诸如条形码或QR码的图像的形式来表达。事件下载信息可以在诸如纸或塑料的打印介质上以打印的形式传输、可以经由电子邮件传输或者可以经由安装在电子设备和终端中的应用以数据形式传输。用户可以将下载事件信息输入到第一终端220、到第二终端230。事件下载信息可以由用户通过在终端中键入表示为文本串的事件下载信息来输入,或者由终端通过执行文本串中表示的事件下载信息的光学字符标识来输入。可替代地,可以通过用终端拍摄表示为诸如条形码或QR码的图像的事件下载信息的方法来输入事件下载信息,可以使用经由网络或短距离通信发送和接收二进制数据的方法,等等。如果用于第二终端230的事件下载的事件下载信息被输入到第一终端220,则第一终端220可以将接收到的事件下载信息中继到第二终端230。为此,第一终端220和第二终端230可以以有线(USB或LAN线缆)方式或以无线(WiFi、蓝牙或NFC)方式彼此连接,并且可以相互认证。第一终端220可以被设置有用于经由有线/无线连接与第二终端230进行通信并且控制第二终端230的应用。在操作207中,第一终端220和/或第二终端230可以参考事件下载信息从配置文件服务器240下载事件。事件的全部或部分可以经由第一终端220发送给第二终端230。例如,如果第二终端230具有有限的互联网访问,则第一终端220可以执行网络共享功能以向第二终端230提供互联网连接。此后,第二终端230可以处理下载的事件。例如,基于事件下载信息,第二终端230可以根据事件类型来安装新的配置文件或管理(激活、解激活、删除等)先前安装的配置文件。
图3展示了根据一个实施例的用于使用第二终端330的默认配置文件服务器(默认SM-DP+)或基本开放中介服务器(根SM-DS)下载和处理事件的过程的图。事件下载信息和终端之间的连接配置的细节参考图2的操作205。
参考图3,默认配置文件服务器(默认SM-DP+)或基本开放中介服务器(根SM-DS)的至少一个地址可以存储在第二终端330中。内置或安装在第二终端330中的eUI CC的标识符(EID)可以在第二终端330的屏幕、产品外观、产品说明或产品包装335上输出。eUI CC标识符(EID)可以表达为文本串,或者可以以将对应的文本串转换为条形码或QR码的形式来表达。
参考图3,能够感测和扫描文本串、条形码或QR码的扫描器315可以连接到运营商POS 310。
在操作301中,运营商POS 310可以输入用户的订阅信息。订阅信息的细节参考图2的操作201。
在操作303或305中,运营商POS 310可以从第二终端的屏幕、产品外观、产品说明或产品包装335扫描内置或安装在第二终端330中的eUI CC的标识符(EID)。可以通过使用连接到运营商POS 310的扫描器315来执行所述操作。可替代地,驱动运营商POS 310的雇员可以手动执行输入。在图3中,仅示出输入第二终端330的eUI CC标识符(EID)。然而,如在图2的操作201中所描述的,可以输入第一终端220的eUI CC,或者在必要时如图2的操作201中所描述地另外输入至少一条信息,诸如第一终端220和第二终端330的唯一标识符(IMEI)。
在操作307中,运营商POS 310可以准备经由配置文件服务器340下载事件。操作307的下载事件的准备可以包括第二终端330的至少一个eUICC标识符(EID)和事件唯一标识符(匹配ID或事件ID)。如参考图2所述,操作307的事件下载准备可以包括一个或多个配置文件服务器(例如,SM-DP+)和/或一个或多个开放中介服务器(例如,SM-DS)。在操作307中,配置文件服务器340的地址可以是已经存储在第二终端330中的默认配置文件服务器(默认SM-DP+)或默认开放中介服务器(根SM-DS)的地址。
在操作309中,第二终端330可以使用eUICC标识符(EID)向配置文件服务器340请求事件,并且从配置文件服务器340下载对应的事件。为了开始操作309,第二终端330可以在第二终端330的初始启动或重启时自动连接到默认配置文件服务器(默认SM-DP+)或基本开放中介服务器(根SM-DS),以确认准备好事件下载,或者用户可以通过操作第二终端330来指示第二终端330访问默认配置文件服务器(默认SM-DP+)或默认开放中介服务器(根SM-DS)。可替代地,可以从运营商POS310、配置文件服务器340或第三服务器推送指示完成事件的生成和下载的准备的指示符。在操作309中,第二终端330最初连接到的服务器可以是已经存储在终端中的默认配置文件服务器(默认SM-DP+)或默认开放中介服务器(根SM-DS)的地址。如果基本配置文件服务器(默认SM-DP+)或基本开放中介服务器(根SM-DS)将终端重新路由或重新定向到另一个服务器,则第二终端(330)实际上从其下载事件的服务器可以是配置文件服务器(在其中运营商POS310在操作307中准备事件)。此后,第二终端330可以处理下载的事件。例如,第二终端330可以安装新的配置文件或管理先前安装的事件。
参考图3,除了基本设备之外,还要求运营商POS310另外包括扫描器315。运营商POS310与一个或多个配置文件服务器340和/或(如果需要)开放中介服务器(SM-DS)(而不是一个配置文件服务器340)配合操作可能会很麻烦。
图4展示了其中经由第一终端420将根据一个实施例的呈激活码形式的事件下载信息发送给第二终端430并且第二终端430下载并处理所述事件的过程的图。事件下载信息和终端之间的连接配置的细节参考图2的操作205。
在操作401中,运营商服务器410可以输入用户的订阅信息。订阅信息的细节参考图2的操作201。
在操作403中,运营商服务器410可以准备经由配置文件服务器440下载事件。操作403的事件下载准备可以包括事件唯一标识符(匹配ID或事件ID)。如图2所示,操作403的事件下载准备可以包括一个或多个配置文件服务器(例如,SM-DP+)和一个或多个开放中介服务器(例如,SM-DS)。在操作403之后,运营商服务器410可以使用配置文件服务器440的地址和配置文件唯一标识符(匹配ID或事件ID)来生成激活码。激活码可以表达为文本串,或者可以以将对应的文本串转换为诸如条形码或QR码的图像的形式来表达。
在操作405或407中,运营商服务器410可以将生成的激活码发送给用户。在一个实施例中,在操作405中,运营商服务器410可以将激活码在线发送到用户的电子邮件。在另一实施例中,在操作407中,服务运营商服务器410可以在诸如纸或塑料的打印介质上打印激活码,并将激活码离线发送给用户。
在操作409中,用户可以将在操作405至407中接收的激活码输入到第一终端420和/或第二终端430。如果在操作409中用户将激活码输入到第一终端420,则在操作411中,第一终端420可以将接收的激活码中继到第二终端430。第一终端420可以将激活码的一部分中继到第二终端430。输入激活码的方法参考图2的操作205。在图4的实施例中,描述了其中使用第一终端420的相机拍摄表示为QR码的激活码并将其中继到第二终端430的情况。然而,激活码的输入不限于此,并且可以使用诸如图2的操作205的各种方法。如果在操作409中将激活码直接输入到第二终端230而不通过第一终端220,则可以省略操作411。
在操作413中,第二终端430可以使用激活码向配置文件服务器440请求事件,并且可以从事件服务器440下载对应的事件。此后,第二终端430可以处理下载的事件。例如,第二终端可以安装新的配置文件或管理(删除、激活、解激活、更新、替换等)先前安装的事件。
参考图4,运营商服务器410具有产生表示为条形码或QR码的激活码并且将激活码在线或离线发送给用户的不便之处。要求用户将接收的激活码输入到终端。如果在操作405中在线接收到激活码,则准备包括显示器的单独的第三终端来确认激活码是麻烦的。由于对应的激活码未单独加密,因此如果泄露了激活码,可能会发生另一用户下载事件的安全问题。
图5展示了其中如果根据一个实施例的第一终端520或第二终端530已经订阅通信服务则经由消息服务发送事件下载信息并且使用消息来下载事件并进行处理的过程的图。事件下载信息和终端之间的连接配置的细节参考图2的操作205。
在操作501中,运营商服务器510可以输入用户的订阅信息。例如,运营商服务器510可以从第一终端520接收用户的订阅信息。输入订阅信息的方法和订阅信息的细节参考图2的操作201。
在操作503中,运营商服务器510可以准备经由配置文件服务器540下载事件。配置文件服务器510可以基于输入的用户订阅信息来准备下载事件。对事件下载的准备的细节参考图2的操作205、图3的操作307和图4的操作403。
在操作505中,运营商服务器510可以基于在操作501中输入的用户的订阅信息来发送事件下载信息。运营商服务器510可以将短消息服务(SMS)或多媒体消息服务(MMS)发送至用户已经预订的通信服务的电话号码。可替代地,运营商服务器510可以将过顶(OTT)消息发送到用户正在使用的OTT服务(例如,信使服务)的用户标识号(ID)。SMS、MMS或OTT消息可以包括事件下载信息。包括事件下载信息的消息可以称为配置文件相关消息。在所述实施例中,运营商服务器可以经由SMS、MMS或OTT消息来发送配置文件相关消息。
例如,诸如SMS、MMS或OTT的消息可以包括指示特定操作的报头、在操作501中接收的第二终端230的至少一条信息(例如,第二终端230的标识符)以及在操作503中生成的至少一条事件下载信息。诸如SMS、MMS或OTT的消息可以包括指示第一终端520或第二终端530执行特定操作(例如,配置文件相关操作)的信息、第二终端530的标识符信息以及第二终端530的事件下载信息中的至少一个。通过使用在操作501中输入的第一终端520和第二终端530的信息中的加密密钥信息,诸如SMS、MMS或OTT的消息的部分或全部可以仅以第一终端和/或第二终端能够解密消息的形式来进行加密。例如,可以对整个报头、第二终端的标识信息、事件下载信息进行加密,以及可以仅对某些信息进行加密。可以使用第一终端520的加密密钥来对报头、第二终端的标识信息和事件下载信息进行加密,并且可以使用第二终端530的加密信息来对一些信息进行加密。例如,可以使用第一终端520的加密信息来对第二终端的报头和标识信息中的至少一个进行加密,并且可以使用第二终端530的加密信息来对所有剩余信息或一些剩余信息进行加密。图5的实施例展示了其中第一终端520通过以第二终端530能够解密SMS的形式对SMS进行加密来将包括呈文本串形式的激活码的SMS发送到第一终端520的电话号码的情况。
在下文中,将使用SMS为例描述消息的类型。然而,这是为了便于描述,并且所述消息可以应用于MMS消息或OTT消息,而不是SMS消息。在操作507中,第一终端520可以检测包括报头、第二终端530的信息和事件下载信息的SMS。第一终端520可以选择性地通知用户已经检测到SMS,并且在必要时请求用户的同意或确认。同意可以是同意根据事件执行下载或管理配置文件的过程。如果SMS以第一终端520能够解密SMS的形式被加密,则第一终端520可以解密SMS。
应当注意,操作507中的SMS检测标准可以是在SMS中是否包括特定报头,并且报头的格式可以根据运营商服务器510和第一终端520的实现方式而变化。虽然图5展示了使用诸如“LPA:”的句法作为报头,但是实施例的应用不限于对应的句法,并且运营商服务器510和第一终端520可以以可以从诸如SMS、MMS或OTT的消息中识别的各种文本串和多媒体格式的各种组合来构成报头。如果在报头中包括预定信息(例如,LPA等),则第一终端520可以确认应当触发用于下载事件、下载配置文件等的操作。如果报头不存在,则运营商服务器510和第一终端520可以使用事件下载信息中包括的特定文本串代替报头。例如,激活码或开放中介服务器(例如SM-DS)中包括的配置文件服务器(例如SM-DP+)的地址和事件标识符(匹配ID或事件ID)的全部或部分可以代替报头的角色。例如,如果SMS消息包括配置文件服务器的地址或事件标识符的全部或部分,则第一终端520可以确认应当执行或触发用于下载事件、下载配置文件等操作。
第一终端520执行操作507的时间可以根据第一终端520的实现方式而变化。例如,第一终端520可以实时搜索所有接收的SMS/MMS/OTT。例如,可以搜索存储SMS/MMS/OTT消息的消息存储单元(或存储器)。可以在操作505之后立即执行操作507。在另一实例中,如果发生一定条件,则第一终端520可以执行操作507。对应的条件包括以下实例,但不限于以下列表。
·-第一终端520首先被启动或重启的情况
·-驱动第一终端520中的特定应用(例如,第二终端控制应用)的情况
·-第一终端520连接到网络/互联网的情况
·-第一终端520中配置的任意计时器期满的情况(例如,1小时后)
·-第一终端520中配置的特定时间段期满的情况(例如,每个月)
·-用户向第一终端520输入特定操作(例如,物理按钮或软件按钮点击或诸如终端摇动的手势)的情况
·-第一终端520和第二终端530配对的情况
·-第一终端520从第二终端530接收搜索请求的情况
如果第二终端530订阅了移动通信服务,则第二终端530可以直接接收SMS、MMS或OTT消息,并且如果第二终端530以与上述第一终端520的条件相同的方式满足特定条件,则第二终端530可以搜索所述消息。
如果发生上述情况,则第一终端520可以搜索在第一终端520的SMS/MMS/OTT收件箱中存在的全部或部分SMS/MMS/OTT。要搜索的SMS/MMS/OTT包括以下实例,但不限于以下列表。如果第二终端530直接搜索消息,则第二终端530可以根据以下实例搜索消息,并且不必限于以下列表。
·-完整SMS/MMS/OTT列表
·-在条件发生之前的随机的时间段内(例如最后一天和上个月)接收的SMS/MMS/OTT
·-来自特定发送者的SMS/MMS/OTT(例如,从特定运营商IT***发送的SMS/MMS/OTT)
·-具有特定手段的SMS/MMS/OTT(例如,网络传出SMS/MMS/OTT)
·-特定形式的MMS(例如,其中包括特定类型的图像的MMS)
在操作509中,第一终端520可以将包括在操作507中检测的SMS中的事件下载信息中继到第二终端530。
虽然图5展示了一个第二终端530连接到第一终端520,如图2中所描述的,如果多个第二终端530连接到第一终端520,则第一终端520可以通过使用选择性地包括在操作507中检测的SMS中的第二终端530的信息(例如,第二终端530的标识符)来在多个第二终端530中确定事件下载信息被中继到的第二终端530。图5展示了第二终端530的信息中的第二终端530的标识符被包括在诸如“I MEI 2:”的形式的文本串中的情况。然而,本公开的应用不限于对应的句法。其他条信息(例如,第二终端530中包括的eUI CC的标识符(EID))可以包括在参考图2描述的第二终端530的信息中。类似地,对于报头的描述,标识符可以以可以从诸如SMS、MMS或OTT的消息中识别的各种文本串和多媒体格式的各种组合来表达。
如果SMS以第二终端530能够解密SMS的形式被加密,则第二终端530可以解密SMS。
在操作511中,第二终端530可以使用事件下载信息向配置文件服务器540请求事件,并且可以从事件服务器540下载对应的事件。此后,第二终端530可以处理下载的事件。例如,处理下载的事件可以允许第二终端530安装新的配置文件或管理(删除、激活、解激活、更新、替换等)先前安装的配置文件。在一个实施例中,事件下载信息可以称为激活码或命令码。事件下载信息可以包括配置文件服务器的地址信息和事件代码信息。例如,在图5中,WWW.SMDP.COM$0123456789可以对应于事件下载信息。事件下载信息中的“WWW.SMDP.COM”可以对应于配置文件服务器540的地址,并且“0123456789”可以对应于事件代码信息。终端可以基于事件下载信息中包括的服务器地址来执行事件下载请求(对配置文件的下载、删除、激活、解激活、更新等的请求)。根据事件代码信息,可以确定需要终端执行的事件的类型(配置文件的下载、删除、激活、解激活、更新等)。如果配置文件服务器540从第一终端520或第二终端530接收到包括事件代码信息的请求,则配置文件服务器540可以执行与事件代码相对应的事件。配置文件服务器540、第一终端520和第二终端530可以基于事件代码信息执行诸如配置文件的下载、删除、激活、解激活、更新等的操作。
如果第二终端530订阅了移动通信服务,则第二终端可以使用订阅的移动通信服务网络,并且可以使用针对Wi-Fi、网络共享和配置文件管理的供应来处理下载的事件。
图5的事件下载信息可以是包括特定配置文件服务器(例如,SM-DP+)或开放中介服务器(例如,SM-DS)的地址的命令码。应当注意,如参考图2描述的,图5的配置文件服务器540可以由包括一个或多个配置文件服务器(SM-DP+)和/或一个或多个开放中介服务器(SM-DS)的多个服务器构成。
虽然为了方便图5展示了其中第一终端520已经订阅了通信服务并且第二终端530而处理事件的实施例,不言而喻的是,即使第二终端530已经订阅了通信终端并且第二终端530处理所述事件,也可以应用相同的过程。在这种情况下,可能不需要第一终端520和操作509,并且显然第二终端530可以经由操作505以诸如SMS、MMS或OTT的消息的形式直接从运营商服务器510接收事件下载信息,并且可以经由操作507检测事件下载信息。此后,第二终端530可以以与上述相同的方式执行操作511。
参考图5,运营商服务器510可以使用通常广泛可用的SMS/MMS/OTT传输功能容易地将事件下载信息发送给用户,并且用户可以将经由SMS/MMS/OTT接收的事件下载信息自动输入到第一终端520和/或第二终端530。因此,与图3的实施例相比,运营商服务器510不需要具有专用扫描器设备。与图4的实施例相比,运营商服务器510不需要生成事件下载信息并将事件下载信息单独发送给用户,并且用户不需要直接将事件下载信息输入到第一终端520和/或第二终端530。如果出于某种原因将对应的SMS/MMS/OTT发送到另一终端或另一用户,则可以通过加密SMS/MMS/OTT使得仅第一终端520和/或第二终端530能够解密SMS/MMS/OTT,可以防止不必要地消耗事件。如果多个终端连接到第一终端520,则第一终端520可以通过将第二终端530的信息另外发送到SMS/MMS/OTT来选择适当的第二终端530。
在图5的实施例中,已经描述了第一终端520为第二终端530下载事件的情况,但是实施例不限于此。第一终端520可以执行图5的操作,以便自行下载事件。在这种情况下,可以省略第一终端520向第二终端530发送事件下载信息的操作,并且可以在第一终端520中执行第二终端530接收事件下载信息的操作。第一终端520可以基于SMS/MMS/OTT消息执行下载和管理其自己的配置文件的操作。在图5的实施例中,第二终端530经由第一终端520将订阅信息输入到运营商服务器510,并且经由第一终端520接收事件下载信息。然而,如果将移动通信服务提供给第二终端530,则第二终端530可以执行第一终端520的操作。
图6展示了根据一个实施例的下载基于应用驱动的事件的方法的过程的图。
参考图6,***可以包括运营商服务器610、主要终端620、次级终端630和配置文件服务器640。主要终端620可以称为第一终端,并且次级终端630可以称为第二终端。
在操作601中,运营商服务器610和配置文件服务器640可以准备配置文件并生成与所述配置文件相对应的激活码。在操作602中,运营商服务器610可以接收包括主要终端620的电话号码的服务订阅信息。各种实施例中描述的操作可以应用于输入订阅信息的方法。如果输入订阅信息,则在操作601中准备的配置文件和订阅信息可以匹配。
在操作603中,运营商服务器610可以将激活码发送到主要终端620。可以使用SMS/MMS/OTT消息等来发送激活码。详细操作参考图5的操作。
在操作604中,主要终端620可以驱动应用。如果所述应用未安装在主要终端620中,则可以安装所述应用并且可以驱动所述应用。所述应用可以是用于管理第二终端630的应用。
在操作605中,主要终端620可以基于应用的驱动来搜索主要终端620的消息。例如,可以搜索存储在主要终端620中的SMS、MMS和OTT消息等。例如,可以基于搜索从配置文件服务器610接收的消息的报头或标识激活码的特定信息的操作来搜索SMS、MMS和OTT消息等。详细操作参考图5的相关操作。
如果确认了用于下载事件的消息,则在操作606中,主要终端620将激活码发送到次级终端630。可以使用次级终端630能够解密激活码的密钥来对激活码进行加密并且可以发送激活码。详细操作参考图5的相关操作。
在操作607中,次级终端630可以基于激活码来执行事件下载操作。例如,次级终端630可以从配置文件服务器640下载配置文件。次级终端630可以根据事件的类型执行删除、激活、解激活、更新和替换配置文件的操作。详细操作参考图5的相关操作。
图7展示了根据一个实施例的下载基于应用驱动的事件的方法的过程的图。
参考图7,***可以包括运营商服务器710、主要终端720、次级终端730和配置文件服务器740。主要终端720可以称为第一终端,并且次级终端730可以称为第二终端。
在操作701中,运营商服务器710和配置文件服务器740可以准备配置文件。在操作702中,运营商服务器710可以接收包括主要终端720的电话号码的服务订阅信息。各种实施例中描述的操作可以应用于输入订阅信息的方法。
在操作703中,配置文件服务器740和运营商服务器710可以生成激活码。可以基于准备的配置文件和订阅信息来生成激活码。激活码可以对应于订阅信息。
在操作704中,主要终端720可以驱动应用。如果所述应用未安装在主要终端720中,则可以安装所述应用并且可以驱动所述应用。所述应用可以是用于管理第二终端730的应用。
在操作705中,运营商服务器710可以将激活码发送到主要终端720。可以使用SMS/MMS/OTT消息等来发送激活码。详细操作参考图5的操作。
在操作705中,主要终端720可以基于应用的驱动来搜索主要终端720的消息。例如,可以搜索存储在主要终端720中的SMS、MMS和OTT消息等。例如,可以基于搜索从配置文件服务器710接收的消息的报头或标识激活码的特定信息的操作来搜索SMS、MMS和OTT消息等。详细操作参考图5的相关操作。
如果确认了用于下载事件的消息,则在操作707中,主要终端720将激活码发送到次级终端730。可以使用次级终端730能够解密激活码来对激活码进行加密并且可以发送激活码。详细操作参考图5的相关操作。
在操作708中,次级终端730可以基于激活码来执行事件下载操作。例如,次级终端730可以从配置文件服务器740下载配置文件。次级终端730可以根据事件的类型执行删除、激活、解激活、更新和替换配置文件的操作。详细操作参考图5的相关操作。
图8展示了根据一个实施例的终端的配置的图。在图8中,终端可以意指第一终端(主要终端)或第二终端(次级终端)。在下文中,第一终端或第二终端称为终端。
如图8所示,所述终端可以包括发送和接收单元(收发器)810和至少一个处理器820。终端可以包括UI CC 830。例如,UI CC 830可以***终端中,或者可以是嵌入终端中的eUI CC。至少一个处理器820可以称为控制单元(或控制器)。
根据各种实施例的发送和接收单元810可以向和从运营商服务器或配置文件服务器发送和接收根据各种实施例的信号、信息、数据等。
例如,根据各种实施例的发送和接收单元810可以从运营商服务器接收诸如SMS、MMS或OTT的消息,所述消息至少包括事件下载信息(即,激活码或命令码)。
根据各种实施例的发送和接收单元810可以使用包括在接收消息(诸如到对应的终端的SMS、MMS和OTT)中的终端信息将包括在同一消息中的事件下载信息发送到对应的终端。
根据各种实施例的发送和接收单元810可以经由诸如SMS、MMS和OTT的消息直接接收,或者可以响应于从另一终端接收的事件下载信息而从配置文件服务器840接收事件。
至少一个处理器820是用于完全控制终端的部件。根据如上所述的各种实施例,处理器820可以控制终端的整体操作。
例如,根据各种实施例的至少一个处理器820可以解密诸如SMS、MMS和OTT的接收消息,检测事件下载信息和终端信息,并且确定是否直接使用检测的事件下载信息或将检测的事件下载信息传送到另一终端。
根据各种实施例的至少一个处理器820可以控制发送和接收单元810将包括部分或全部事件下载信息的事件请求消息发送到配置文件服务器,响应于所述事件请求消息从配置文件服务器接收事件,并且确认并处理接收的事件。
处理器820可以控制以从运营商服务器接收配置文件相关消息,基于配置文件相关消息标识第二终端和事件下载信息,并且将事件下载信息发送给第二终端。所述事件下载信息可以包括用于第二终端的配置文件的配置文件服务器的地址和事件代码。配置文件相关消息可以是短消息服务(SMS)消息、多媒体消息服务(MMS)消息或过顶(OTT)消息中的至少一个。配置文件相关消息包括指示配置文件相关操作的报头、第二终端的标识信息和事件下载信息。第二终端可以使用事件下载信息来将事件代码发送给配置文件服务器。
处理器820可以控制将订户信息发送给用户服务器。订户信息可以包括第一终端的电话号码和第二终端的标识信息。订户信息可以包括第一终端的加密密钥或第二终端的加密密钥中的至少一个,并且可以使用第一终端的加密密钥或第二终端的加密密钥中的至少一个来对全部或部分配置文件相关消息进行加密。可以使用第一终端的加密密钥来对第二终端的报头或标识信息中的至少一个进行加密,并且可以使用第二终端的加密密钥来对事件下载信息进行加密。
处理器820可以控制以根据预定条件搜索消息存储单元以标识配置文件相关消息。可以基于包括在配置文件相关消息中的报头或包括在事件下载信息中的文本串来标识配置文件相关消息。
根据各种实施例的UI CC 830可以下载配置文件并安装配置文件。UI CC830可以管理配置文件。
UI CC 830可以在处理器820的控制下操作。可替代地,UI CC 830可以包括用于安装配置文件的处理器或控制器,或者可以安装应用。应用的一部分可以安装在处理器820中。
终端可以进一步包括存储器(未示出),并且可以存储诸如用于终端的操作的基本程序、应用程序和配置信息的数据。存储器可以包括闪存类型、硬盘类型、多媒体卡微型类型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、电可擦除可编程只读存储器(EEPROM)中的至少一种。处理器820可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图9展示了根据一个实施例的运营商服务器的构造的图。
根据各种实施例的运营商服务器或运营商POS可以包括发送和接收单元(收发器)910和至少一个处理器920。
根据各种实施例的发送和接收单元910可以向和从终端或配置文件服务器发送和接收根据各种实施例的信号、信息、数据等。
例如,根据各种实施例的发送和接收单元910可以将事件生成消息发送给配置文件服务器。
根据各种实施例的发送和接收单元910可以以诸如SMS、MMS、OTT等的消息的形式将事件下载信息(即,激活码或命令码)发送给终端。事件下载信息可以包括与发送到配置文件服务器的事件生成消息相对应的信息。
至少一个处理器920是用于完全控制运营商服务器的部件。根据如上所述的各种实施例,处理器920可以控制运营商服务器的整体操作。至少一个处理器920可以称为控制单元(控制器)。
处理器920可以控制以获得包括第一终端的电话号码和第二终端的标识信息的订阅信息,获得对应于所述订阅信息的第二终端的事件下载信息,以及基于第一终端的电话号码将包括第二终端的事件下载信息的消息发送给第一终端。所述消息可以是短消息服务(SMS)消息、多媒体消息服务(MMS)消息或过顶(OTT)消息中的至少一个。
例如,根据各种实施例的至少一个处理器920可以控制发送和接收单元以将事件生成消息发送给配置文件服务器。处理器920可以控制发送和接收单元910以识别用户个人信息的第一终端和/或第二终端的电话号码或OTT服务标识信息,生成包括与事件生成消息相对应的信息的事件下载信息,并且将事件下载信息以诸如SMS、MMS、OTT等的消息的形式发送给终端。
运营商服务器可以进一步包括存储器(未示出),并且可以存储诸如用于运营商服务器的操作的基本程序、应用程序和配置信息的数据。存储器可以包括闪存类型、硬盘类型、多媒体卡微型类型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)、电可擦除可编程只读存储器(EEPROM)中的至少一种。处理器920可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
在本公开的上述详细实施例中,根据所呈现的详细实施例以单数或复数形式表达本公开中所包括的部件。然而,选择单数形式或复数形式是为了方便适合于所呈现的情况的描述,并且本公开的各种实施例不限于单个元件或其多个元件。此外,描述中所表达的多个元件可以被配置为单个元件,或者描述中的单个元件可以被配置为多个元件。
尽管已经在本公开的详细描述中描述了实施例,但是在不脱离本公开的范围的情况下,可以以各种形式修改本公开。因此,本公开的范围不应被限定为限于所述实施例,而是应当由所附权利要求书及其等同物来限定。
实施例和其中使用的术语不旨在将本文公开的技术限制为特定形式,并且应被理解为包括对应实施例的各种修改、等同物和/或替代方案。在描述附图时,可以使用相似的参考数字来表示相似的构成元素。除非在上下文中绝对不同,否则单数表达可以包括复数表达。术语“A或B”、“A和/或B中的至少一个”、“A、B或C”或者“A、B和/或C中的一个或多个”可以包括其所有可能组合。本公开的各种实施方案中使用的表达“第一”、“第二”可以修饰各种部件而不管其顺序和/或重要性,但不限制对应部件。当元件(例如,第一元件)被称为“(功能上或通信上)连接”或“直接耦合”至另一元件(第二元件)时,所述元件可以直接连接至另一元件或者通过又一元件(例如,第三元件)连接至另一元件。
本文使用的术语“模块”可以包括硬件、软件或固件组成的单元,并且可以例如与术语“逻辑”、“逻辑块”、“部件”、“电路”等互换使用。“模块”可以是用于执行一个或多个功能或其一部分的集成部件或最小单元。例如,模块可以是专用集成电路(ASI C)。
可以在机器可读(例如,计算机可读)存储介质(例如,包括存储在内部存储器或外部存储器中的命令的软件(例如,程序))中实现各种实施例。机器是从存储介质调用存储命令并且可根据调用命令操作的设备,并且可以包括根据各种实施例的终端(例如,第一终端220或第二终端230)。如果命令由处理器(例如,图8的处理器820或图9的处理器920)执行,则所述处理器可以直接使用其他部件或在处理器的控制下执行与所述命令相对应的功能。命令可以包括由编译器或解释器生成或执行的代码。
可以以非暂时性存储介质的形式提供机器可读存储介质。在此,术语“非暂时性”仅是指存储介质是有形的,而不包括信号,而不管数据是半永久地还是暂时地存储在存储介质中。
根据本公开中公开的各种实施例的方法可以在计算机程序产品中提供。所述计算机程序产品可以作为产品在卖家与买家之间交易。计算机程序产品可以以机器可读存储介质的形式(例如,光盘只读存储器(CD-ROM))来分配,或者可以经由应用商店(例如,PlayStoreTM)在线分配。如果在线分配,那么所述计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或中继服务器的存储器)中。
根据各种实施例的每个元件(例如,模块或程序)可以包括单个实体或多个实体,并且在各种实施例中,可以省略上述元素中的一些子元件,或者可以添加其他子元件。可替代地或此外,一些元件(例如,模块或程序)可以集成到单个元件中,并且集成的元件仍可以以与以前对应元件被集成的相同或相似的方式执行由每个对应元件执行的功能。根据各种实施例,由模块、程序模块或其他元件执行的操作可以顺序地、并行地、重复地或以启发式方式执行。至少一些操作可以根据另一顺序执行、可以省略、或者可以进一步包括其他操作。
虽然已经用各种实施例描述了本公开,但是可以向本领域技术人员提出各种改变和修改。意图是本公开涵盖落入所附权利要求的范围内的这些改变和修改。

Claims (16)

1.一种操作第一终端的方法,所述方法包括:
从运营商服务器接收配置文件相关消息,其中所述配置文件相关消息包括指示配置文件相关操作的报头、第二终端的标识信息和事件下载信息;
标识基于所述第二终端的标识信息的第二终端和基于所述配置文件相关消息的事件下载信息;以及
将所述事件下载信息发送给所述第二终端,
其中所述事件下载信息包括事件代码和配置文件服务器的地址,其中所述事件代码指示配置文件的事件的类型。
2.如权利要求1所述的方法,其中所述事件的类型对应于如下中的一者:配置文件的下载、配置文件的激活、配置文件的解激活、配置文件的删除、配置文件的替换或配置文件的更新。
3.如权利要求1所述的方法,包括将订阅信息发送到所述运营商服务器,
其中所述订阅信息包括所述第一终端的电话号码和所述第二终端的标识信息,
其中所述订阅信息包括所述第一终端的加密密钥或所述第二终端的加密密钥中的至少一个,并且
其中使用所述第一终端的加密密钥或所述第二终端的加密密钥中的至少一个来对所述配置文件相关消息的全部或部分进行加密。
4.如权利要求3所述的方法,其中使用所述第一终端的加密密钥来对包括在所述配置文件相关消息中的报头或所述第二终端的标识信息中的至少一个进行加密,并且
其中使用所述第二终端的加密密钥对所述事件下载信息进行加密。
5.如权利要求1所述的方法,包括根据预定条件搜索消息存储装置以标识所述配置文件相关消息,
其中基于包括在所述配置文件相关消息中的报头或包括在所述事件下载信息中的文本串来标识所述配置文件相关消息。
6.一种操作运营商服务器的方法,包括:
获得订阅信息,所述订阅信息包括第一终端的电话号码和第二终端的标识信息,并且包括所述第一终端的加密密钥或所述第二终端的加密密钥中的至少一个;
获得对应于所述订阅信息的所述第二终端的事件下载信息;以及
基于所述第一终端的电话号码,将包括指示配置文件相关操作的报头、第二终端的标识信息和所述第二终端的事件下载信息的配置文件相关消息发送给所述第一终端,
其中所述事件下载信息包括事件代码和配置文件服务器的地址,其中所述事件代码指示配置文件的事件的类型。
7.如权利要求6所述的方法,
其中使用所述第一终端的加密密钥来对包括在所述配置文件相关消息中的报头或所述第二终端的标识信息中的至少一个进行加密,并且
其中使用所述第二终端的加密密钥对所述事件下载信息进行加密。
8.如权利要求6所述的方法,其中所述事件的类型对应于如下中的一者:配置文件的下载、配置文件的激活、配置文件的解激活、配置文件的删除、配置文件的替换或配置文件的更新。
9.一种第一终端,包括:
收发器;以及
控制器,被配置为:
从运营商服务器接收配置文件相关消息,其中所述配置文件相关消息包括指示配置文件相关操作的报头、第二终端的标识信息和事件下载信息,
标识基于所述第二终端的标识信息的第二终端和基于所述配置文件相关消息的事件下载信息,以及
将所述事件下载信息发送给所述第二终端,
其中所述事件下载信息包括事件代码和配置文件服务器的地址,其中所述事件代码指示配置文件的事件的类型。
10.如权利要求9所述的第一终端,其中所述事件的类型对应于如下中的一者:配置文件的下载、配置文件的激活、配置文件的解激活、配置文件的删除、配置文件的替换或配置文件的更新。
11.如权利要求9所述的第一终端,其中所述控制器被配置为将订阅信息发送给所述运营商服务器,
其中所述订阅信息包括所述第一终端的电话号码和所述第二终端的标识信息,
其中所述订阅信息包括所述第一终端的加密密钥或所述第二终端的加密密钥中的至少一个,以及
其中使用所述第一终端的加密密钥或所述第二终端的加密密钥中的至少一个来对所述配置文件相关消息的全部或部分进行加密。
12.如权利要求9所述的第一终端,
其中使用所述第一终端的加密密钥来对包括在所述配置文件相关消息中的报头或所述第二终端的所述标识信息中的至少一个进行加密,并且
其中使用所述第二终端的加密密钥对所述事件下载信息进行加密。
13.如权利要求9所述的第一终端,其中所述控制器被配置为根据预定条件搜索消息存储装置以标识所述配置文件相关消息,
其中基于包括在所述配置文件相关消息中的报头或包括在所述事件下载信息中的文本串来标识所述配置文件相关消息。
14.一种运营商服务器,包括:
收发器;以及
控制器,被配置为:
获得订阅信息,所述订阅信息包括第一终端的电话号码和第二终端的标识信息,并且包括所述第一终端的加密密钥或所述第二终端的加密密钥中的至少一个,
获得对应于所述订阅信息的所述第二终端的事件下载信息,以及
基于所述第一终端的电话号码,将包括指示配置文件相关操作的报头、第二终端的标识信息和所述第二终端的事件下载信息的配置文件相关消息发送给所述第一终端,
其中所述事件下载信息包括事件代码和配置文件服务器的地址,其中所述事件代码指示配置文件的事件的类型。
15.如权利要求14所述的运营商服务器,
其中使用所述第一终端的加密密钥来对包括在所述配置文件相关消息中的报头或所述第二终端的标识信息中的至少一个进行加密,并且
其中使用所述第二终端的加密密钥对所述事件下载信息进行加密。
16.如权利要求14所述的运营商服务器,其中所述事件的类型对应于如下中的一者:配置文件的下载、配置文件的激活、配置文件的解激活、配置文件的删除、配置文件的替换或配置文件的更新。
CN201980035899.1A 2018-06-07 2019-06-04 用于使用消息服务安装和管理配置文件的方法和装置 Active CN112219384B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2018-0065435 2018-06-07
KR1020180065435A KR102600813B1 (ko) 2018-06-07 2018-06-07 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
PCT/KR2019/006706 WO2019235804A1 (en) 2018-06-07 2019-06-04 Method and apparatus for installing and managing profile using message service

Publications (2)

Publication Number Publication Date
CN112219384A CN112219384A (zh) 2021-01-12
CN112219384B true CN112219384B (zh) 2024-04-05

Family

ID=68763681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980035899.1A Active CN112219384B (zh) 2018-06-07 2019-06-04 用于使用消息服务安装和管理配置文件的方法和装置

Country Status (5)

Country Link
US (1) US11700528B2 (zh)
EP (1) EP3769498B1 (zh)
KR (1) KR102600813B1 (zh)
CN (1) CN112219384B (zh)
WO (1) WO2019235804A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10798564B2 (en) * 2018-10-05 2020-10-06 T-Mobile USA, Inc Machine-readable code-based embedded subscriber identity module (ESIM) profile download
DE102019000743A1 (de) * 2019-02-01 2020-08-06 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen eines Sicherheitselements
CN115943654A (zh) 2020-06-16 2023-04-07 谷歌有限责任公司 发现嵌入式订户标识模块根发现服务端点
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
EP4245050A1 (en) * 2020-11-13 2023-09-20 Telefonaktiebolaget LM Ericsson (publ) Download of a subscription profile to a communication device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013187701A1 (ko) * 2012-06-15 2013-12-19 주식회사 케이티 인증 모듈의 프로파일을 이동하는 방법 및 시스템
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
CN106537957A (zh) * 2014-05-27 2017-03-22 欧贝特科技公司 配置文件管理方法和服务器
WO2017177383A1 (zh) * 2016-04-12 2017-10-19 华为技术有限公司 一种远程管理方法及设备
US9854426B1 (en) * 2016-10-17 2017-12-26 Verizon Patent And Licensing Inc. Assisted cellular device activation
WO2018076711A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种简档下载方法及设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060123974A (ko) * 2005-05-30 2006-12-05 삼성전자주식회사 이종 시스템들간 서비스 연동 방법
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8903953B2 (en) * 2011-09-27 2014-12-02 International Business Machines Corporation Event media file discovery
US9934713B2 (en) * 2012-03-28 2018-04-03 Qualcomm Incorporated Multifunction wristband
KR20160002321A (ko) * 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
WO2016167536A1 (en) * 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20170063275A (ko) * 2015-11-30 2017-06-08 폴스타헬스케어(주) 웨어러블 기기를 이용한 환자 관리 시스템 및 방법
KR102333138B1 (ko) * 2016-02-19 2021-11-30 삼성전자주식회사 통신 시스템에서 착신 전환하는 장치 및 방법
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
KR102293683B1 (ko) * 2017-02-13 2021-08-26 삼성전자 주식회사 eSIM 접근 제어 방법 및 장치
CN113407204A (zh) * 2017-06-07 2021-09-17 华为技术有限公司 鉴权更新eUICC固件版本的方法及相关装置
US10911939B2 (en) * 2017-06-14 2021-02-02 Huawei Technologies Co., Ltd. Embedded universal integrated circuit card profile management method and apparatus
WO2019086110A1 (en) * 2017-11-01 2019-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
US11595813B2 (en) * 2018-01-15 2023-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Profile handling of a communications device
WO2020035150A1 (en) * 2018-08-17 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling of subscription profiles for a set of wireless devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013187701A1 (ko) * 2012-06-15 2013-12-19 주식회사 케이티 인증 모듈의 프로파일을 이동하는 방법 및 시스템
CN106537957A (zh) * 2014-05-27 2017-03-22 欧贝特科技公司 配置文件管理方法和服务器
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
WO2017177383A1 (zh) * 2016-04-12 2017-10-19 华为技术有限公司 一种远程管理方法及设备
CN107925868A (zh) * 2016-04-12 2018-04-17 华为技术有限公司 一种远程管理方法及设备
US9854426B1 (en) * 2016-10-17 2017-12-26 Verizon Patent And Licensing Inc. Assisted cellular device activation
WO2018076711A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种简档下载方法及设备

Also Published As

Publication number Publication date
EP3769498A4 (en) 2021-06-02
US20190380026A1 (en) 2019-12-12
KR20190138994A (ko) 2019-12-17
US11700528B2 (en) 2023-07-11
CN112219384A (zh) 2021-01-12
WO2019235804A1 (en) 2019-12-12
EP3769498A1 (en) 2021-01-27
KR102600813B1 (ko) 2023-11-10
EP3769498B1 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
CN112219384B (zh) 用于使用消息服务安装和管理配置文件的方法和装置
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
KR20220150843A (ko) 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
EP3824594B1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
US11589212B2 (en) Method and apparatus for managing event in communication system
US11889586B2 (en) Method and apparatus for negotiating EUICC version
US20240171981A1 (en) Method and device for changing euicc terminal
US20230379685A1 (en) Apparatus and method for managing events in communication system
US20220369096A1 (en) METHOD AND APPARATUS FOR IDENTIFYING PROFILE DELETION WHEN eUICC TERMINAL IS CHANGED
KR20220153456A (ko) eUICC 단말을 변경시 프로파일 삭제를 확인하는 방법 및 장치
CN117280722A (zh) 当euicc终端变化时识别简档删除的方法和装置
KR20220142318A (ko) 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치
CN115997398A (zh) 用于在设备改变期间移动具有不同版本的简档的方法和设备
KR20230115852A (ko) 기기 변경 시 사용자 인증 방법 및 장치
KR20200099836A (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant