CN113455035B - 通过使用激活码将捆绑包下载到智能安全平台的方法和装置 - Google Patents
通过使用激活码将捆绑包下载到智能安全平台的方法和装置 Download PDFInfo
- Publication number
- CN113455035B CN113455035B CN202080013991.0A CN202080013991A CN113455035B CN 113455035 B CN113455035 B CN 113455035B CN 202080013991 A CN202080013991 A CN 202080013991A CN 113455035 B CN113455035 B CN 113455035B
- Authority
- CN
- China
- Prior art keywords
- activation code
- ssp
- bundle
- terminal
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004913 activation Effects 0.000 title claims abstract description 369
- 238000000034 method Methods 0.000 title claims abstract description 112
- 238000004891 communication Methods 0.000 claims abstract description 42
- 238000007726 management method Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 30
- 230000015654 memory Effects 0.000 description 30
- 230000008569 process Effects 0.000 description 30
- 238000003860 storage Methods 0.000 description 26
- 238000005516 engineering process Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 10
- 238000010295 mobile communication Methods 0.000 description 8
- 238000009434 installation Methods 0.000 description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 5
- 238000002360 preparation method Methods 0.000 description 5
- 238000005538 encapsulation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000003321 amplification Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种无线通信***中嵌入了智能安全平台(SSP)的终端的操作方法,包括:获得激活码;检测激活码中的SSP激活码定界符;通过使用SSP激活码定界符来检测激活码中的SSP激活码;以及通过使用SSP激活码来下载捆绑包或小程序中的至少一个,其中,该SSP激活码定界符用于分离SSP激活码与嵌入式订户身份模块(eSIM)激活码。
Description
技术领域
本公开涉及一种用于在终端的智能安全平台上下载、安装和存储捆绑包(bundle)的方法和装置。
背景技术
为了满足***(4G)通信***的商业化之后,针对无线数据流量日益增长的需求,已经努力开发了第五代(5G)或准5G通信***。为此,5G或准5G通信***被称为“超4G网络”通信***或“后长期演进(后LTE)”***。为了实现高数据速率,正在考虑在超高频或毫米波(mmWave)频带(例如,60GHz频带)中实现5G通信***。为了减少无线电波的路径损耗并增加无线电波在超高频带的传输距离,在5G通信***中,已经讨论了诸如波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线的技术。为了改进用于5G通信***的***网络,已经开发了各种技术,诸如演进的小小区、高级小小区、云无线电接入网络(云RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)和干扰消除。此外,对于5G通信***,已经开发了高级编码调制(ACM)技术(诸如混合频移键控(FSK)和正交幅度调制(QAM)(FQAM)和滑动窗口叠加编码(SWSC)),以及高级接入技术,诸如滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
互联网已经从其中人类创造和消费信息的以人为基础的连接网络演变为物联网(IoT),在物联网(IoT)中,诸如对象的分布式元素彼此交换信息以处理信息。万物互联(IoE)技术已经出现,其中IoT技术与例如通过与云服务器的连接来处理大数据的技术相结合。为了实现IoT,使用了各种技术元素,诸如感测技术、有线/无线通信和网络基础设施、服务接口技术和安全技术,并且近年来,已经研究了与用于连接对象的传感器网络、机器到机器(M2M)通信和机器类型通信(MTC)相关的技术。在IoT环境中,可以提供智能互联网技术(IT)服务,以收集和分析从连接的对象获得的数据,以在人类生活中创造新的价值。随着现有信息技术(IT)和各种行业彼此融合和结合,IoT可以被应用于各种领域,诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车(connected cars)、智能电网、医疗保健、智能家电和高级医疗服务。
正在做出将5G通信***应用于IoT网络的各种尝试。例如,正在通过使用包括波束成形、MIMO和阵列天线的5G通信技术来实现与传感器网络、M2M通信和MTC相关的技术。云RAN作为上述大数据处理技术的应用可以是5G通信技术和IoT技术融合的示例。由于可以根据上述移动通信***的发展来提供各种服务,因此使用了用于有效地提供这些服务的方法。
发明内容
技术解决方案
根据本公开的实施例,一种无线通信***中嵌入了智能安全平台(smart secureplatform,SSP)的终端的操作方法包括:获得激活码;检测激活码中的SSP激活码定界符(delimiter);通过使用SSP激活码定界符来检测激活码中的SSP激活码;以及通过使用SSP激活码来下载捆绑包或小程序(applet)中的至少一个,其中SSP激活码定界符用于将SSP激活码从嵌入式订户身份模块(embedded subscriber identity module,eSIM)激活码中分离。
附图说明
为了更完整地理解本公开及其优点,现在结合附图参考以下描述,其中相似的附图标记表示相似的部件:
图1是示出根据本公开的一些实施例的嵌入了智能安全平台(SSP)并且安装了本地捆绑包助手(local bundle assistant,LBA)应用的终端的图;
图2是示出根据本公开的一些实施例的其中SSP终端通过使用SSP激活码下载捆绑包的过程的图;
图3是示出根据本公开的一些实施例的其中SSP终端或包括除SSP之外的安全平台的终端通过使用SSP激活码下载捆绑包或小程序的过程的图;
图4是示出根据本公开的一些实施例的将SSP激活码输入到SSP终端的方法的图;
图5是示出根据本公开的一些实施例的包括族特定(family-specific)字段的SSP激活码的配置示例的图;
图6是示出根据本公开的一些实施例的包括族特定字段的SSP激活码的配置的另一个示例的图;
图7A是示出根据本公开的一些实施例的当SSP终端检测到激活码时,SSP终端的操作过程的图;
图7B是示出根据本公开的一些实施例的当SSP终端检测到激活码时,SSP终端的操作过程的另一个图;
图8A是示出根据本公开的一些实施例的其中SSP终端检测并解释激活码的操作的过程的图;
图8B是示出根据本公开的一些实施例的其中SSP终端检测并解释激活码的操作的过程的另一个图;
图9A是示出根据本公开的一些实施例的其中包括另一种安全平台(例如,嵌入式通用集成电路卡(eUICC))而不是SSP的终端检测并解释SSP激活码的操作的过程的图;
图9B是示出根据本公开的一些实施例的其中包括另一种安全平台(例如,eUICC)而不是SSP的终端检测并解释SSP激活码的操作的过程的图;
图10是示出根据本公开的一些实施例的终端的结构的图;和
图11是示出根据本公开的一些实施例的服务提供商的结构的图。
具体实施方式
提供了一种在用户通过使用要安装到电子设备的捆绑包对要接收的服务进行支付并获得授权之后,将捆绑包安装到电子设备的智能安全平台的方法,该方法允许配置终端软件可识别的激活码。
附加的方面将在下面的描述中被部分阐述,并且部分地,将从描述中变得清楚、或者可以通过对本公开实施例所呈现的实践来学习。
根据本公开的实施例,一种无线通信***中嵌入了智能安全平台(SSP)的终端的操作方法包括:获得激活码;检测激活码中的SSP激活码定界符;通过使用SSP激活码定界符来检测激活码中的SSP激活码;以及通过使用SSP激活码下载捆绑包或小程序中的至少一个,其中SSP激活码定界符用于将SSP激活码从嵌入式订户身份模块(eSIM)激活码中分离。
在进行以下描述之前,阐述贯穿本专利文件所使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”及其派生词意味着包括而非限制;术语“或”是包含性的,意味着和/或;短语“与…相关联”和“与之相关联”及其派生词可以意味着包括、被包括在内、互连、包含、被包含在内、连接到或与之连接、耦合到或与之耦合、与…可通信、与…协作、交织、并置、接近、绑定到或与之绑定、具有、具有…的属性等;并且术语“控制器”意味着控制至少一个操作的任何设备、***或其部分,这样的设备可以用硬件、固件或软件或者它们其中至少两个的某种组合来实现。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或多个计算机程序实现或支持,计算机程序中的每一个由计算机可读程序代码形成并实施在计算机可读介质中。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或其适于在合适的计算机可读程序代码中实现的部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机访问存储器(RAM)、硬盘驱动器、紧凑盘(CD)、数字视盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质排除传输暂时性电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质和可以存储数据并稍后覆写的介质,诸如可重写光盘或可擦除存储器设备。
贯穿本专利文件提供了对某些词语和短语的定义。本领域普通技术人员应该理解,在多种情况下(如果不是大多数情况下),这样的定义适用于这样定义的词语和短语的先前以及未来的使用。
下面讨论的图1至图11以及在本专利文件中用于描述本公开的原理的各种实施例仅仅是示例性的,不应该以任何方式被解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的***或设备中实现。
在整个公开内容中,表述“a、b和c中的至少一个”表示仅a、仅b、仅c、a和b两者、a和c两者、b和c两者、a、b和c中的全部或其变体。
终端的示例可以包括用户设备(UE)、移动站(MS)、蜂窝电话、智能手机、计算机、能够执行通信功能的多媒体***等。
在本公开中,控制器也可以被称为处理器。
在整个说明书中,层(或层装置)也可以被称为实体。
在下文中,将参考附图详细描述本公开的实施例。
在描述本公开的实施例时,将省略本领域公知的并且与本公开不直接相关的技术描述。这是为了通过省略不必要的描述来更清楚地传递本公开的主题而不模糊本公开。
出于类似的原因,在附图中,一些组件被放大、省略或简要示出。此外,每个组件的尺寸并不完全反映其实际尺寸。在每个附图中,相同的附图标记表示相同或相应的组件。
通过结合附图对本公开的以下实施例的详细描述,本公开的优点和特征以及实现这些优点和特征的方法将变得清楚。然而,应当理解,本公开不限于以下实施例,并且可以以不同的方式实施,对于本领域普通技术人员,本公开的实施例仅被提供用于完全公开和对本公开的彻底理解,并且本公开的范围仅由所附权利要求及其等同物限定。在整个说明书中,相似的组件将由相似的附图标记表示。
在此,将会理解,流程图图示的每个块和流程图图示中的块的组合可以通过计算机程序指令来实现。因为这些计算机程序指令可以被加载到通用计算机、专用计算机或其他可编程数据处理装置的处理器中,所以经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图块中指定的功能的装置。因为这些计算机程序指令也可以存储在能够引导计算机或其他可编程数据处理装置以特定方式运行的计算机可用或计算机可读存储器中,所以存储在计算机可用或计算机可读存储器中的指令可以产生包括用于实现流程图块中指定的功能的指令装置的制品。因为计算机程序指令可以被加载到计算机或其他可编程数据处理装置上,所以可以在计算机或其他可编程数据处理装置上执行一系列操作步骤,以产生计算机实现的过程,因此,在计算机或其他可编程数据处理装置上执行的指令可以提供用于实现流程图块中指定的功能的过程。
此外,每个块可以表示模块、代码段或代码部分,其包括用于实现所指定的逻辑功能的一个或多个可执行指令。此外,在一些替代实现方式中,块中标注的功能可以不按图中标注的顺序发生。例如,连续示出的两个块实际上可以基本上同时执行、或者这些块有时可以以相反的顺序执行,这取决于所涉及的功能。
本文所使用的术语“...单元(或...器)”是指软件组件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),并且“...单元(或...器)”执行某些功能。然而,“...单元(或...器)”的含义不限于软件或硬件。“...单元(或...器)”可以在可寻址的存储介质中、或者可以被配置为再生一个或多个处理器。因此,作为示例,“...单元(或...器)”包括组件,诸如软件组件、面向对象的软件组件、类组件和任务组件、进程、函数、属性、过程、子程序、程序代码段、驱动、固件、微码、电路***、数据、数据库、数据结构、表、数组和变量。组件和“...单元(或...器)”中提供的功能可以被组合为更少的组件”和“...单元(或...器)”、或者可以被进一步分为附加的组件和“...单元(或...器)”。此外,组件和“...单元(或...器)”可以被实现为再生设备或安全多媒体卡中的一个或多个中央处理单元(CPU)。
提供以下描述中所使用的特定术语来帮助理解本公开,并且在不脱离本公开的精神和范围的情况下,这些特定术语可以被改变为其他形式并被使用。
术语“安全元件(SE)”是指包括单个芯片的安全模块,其中可以存储安全信息(例如,移动通信网络接入密钥、诸如标识卡/护照等的用户标识信息、***信息、加密密钥等),并且其中可以加载和操作使用所存储的安全信息的控制模块(例如,诸如通用订户身份模块(USIM)等的网络接入控制模块、加密模块、密钥生成模块等)。SE可以用于各种电子设备(例如,智能手机、平板、可穿戴设备、汽车、IoT设备等),并且可以通过安全信息和控制模块提供安全服务(例如,移动通信网络接入、支付、用户认证等)。
SE可以被分类为通用集成电路卡(UICC)、嵌入式安全元件(eSE)、其中集成了UICC和eSE的智能安全平台(SSP)等,并且还可以取决于相对于电子设备的连接或安装类型而被分类为可移除类型、嵌入式类型和其中SE被集成到特定设备或片上***(SoC)中的集成类型。
UICC是被***移动通信终端等并被使用的智能卡,并且也可以被称为UICC卡。UICC可以包括用于接入移动通信运营商的网络的接入控制模块。接入控制模块的示例包括通用订户身份模块(USIM)、订户身份模块(SIM)、IP多媒体服务标识模块(ISIM)等。包括USIM的UICC一般也被称为USIM卡。类似地,包括SIM模块的UICC一般也被称为SIM卡。SIM模块可以被加载到UICC制品的UICC中、或者用户打算在预期时间点使用的移动通信服务的SIM模块可以被下载到UICC卡中。UICC卡可以下载并安装多个SIM模块,并且可以从多个SIM模块中选择至少一个SIM模块并使用该至少一个SIM模块。UICC卡可以嵌入或可以不嵌入终端。嵌入在终端中并被使用的UICC被称为嵌入式UICC(eUICC),并且特别地,嵌入在终端的通信处理器、应用处理器或SoC中的UICC被称为集成UICC(iUICC),SoC包括其中集成了通信处理器和应用处理器的单处理器结构。一般地,eUICC和iUICC每个都可以表示嵌入在终端中并被使用的UICC卡,以及可以远程下载SIM模块并从中进行选择的UICC卡。在本公开中,能够远程下载SIM模块并从中进行选择的UICC卡被统称为eUICC或iUICC。也就是说,在能够远程下载SIM模块并从中进行选择的UICC卡当中,嵌入或未嵌入终端的UICC卡被统称为eUICC或iUICC。此外,下载的SIM模块信息被统称为eUICC简档或iUICC简档、或者可以更简单地被称为术语“简档”。
eSE是指嵌入在电子设备中并被使用的嵌入式SE。eSE一般是应终端制造商的要求、专用于终端制造商而制造的,并且可以被制造为包括操作***和框架。eSE可以远程下载具有小程序形式的服务控制模块来安装服务控制模块,并且可以用于各种安全服务目的,诸如电子钱包、票务、电子护照、数字密钥等。在本公开中,附接到能够远程下载和安装服务控制模块的电子设备的单芯片型SE被统称为eSE。
SSP具有能够集成地支持UICC的功能和eSE的功能两者的单芯片的形式。SSP可以被分类为可移除SSP(rSSP)、嵌入式SSP(eSSP)和其中SSP嵌入在SoC中的集成SSP(iSSP)。SSP可以包括一个主平台(primary platform,PP)和在PP上操作的至少一个辅助平台捆绑包(secondary platform bundle,SPB),该PP可以包括硬件平台或低级操作***(low-level operating system,LLOS)中的至少一个,并且该SPB可以包括高级操作***(high-level operating system,HLOS)和在HLOS上运行的应用中的至少一个。在SPB的HLOS上运行的应用可以被称为小程序(applet)。SPB也可以被称为捆绑包。捆绑包可以通过主平台接口(primary platform interface,PPI)访问PP的资源(诸如中央处理单元、存储器等),因此,可以在PP上运行。在捆绑包中,可以加载诸如SIM、USIM或ISIM的通信应用,并且可以加载诸如电子钱包、票务、电子护照和数字密钥的各种应用。
根据远程下载和安装的捆绑包,SSP可以用于上述UICC或eSE的目的,并且多个捆绑包可以被安装在单个SSP中并且被同时操作,从而结合了UICC和eSE两者的目的。也就是说,当操作包括简档的捆绑包时,SSP可以用于UICC接入移动通信运营商的网络的目的。相应的UICC捆绑包可以将至少一个简档(诸如eUICC简档或iUICC简档)远程下载到捆绑包中,从中进行选择,并因此***作。此外,当包括服务控制模块(其中加载了能够提供服务的应用,诸如电子钱包、票务、电子护照或数字密钥)的捆绑包***作时,SSP可以用于eSE的目的。多个服务控制模块可以被整体安装到一个捆绑包中并***作、或者可以被分别安装到独立的捆绑包中并***作。
在下文中,将更详细地描述本文所使用的术语。
如本文所使用的,术语“SSP”是指芯片型安全模块,其具有能够支持UICC的功能和eSE的功能的单芯片的形式,并且可以被分类为rSSP、eSSP和iSSP。SSP可以通过使用空中(over-the-air,OTA)技术从外部捆绑包管理服务器(即,辅助平台捆绑包管理器(SPB管理器))下载捆绑包,并将捆绑包安装到SSP上。
在本公开中,通过使用OTA技术将捆绑包下载和安装到SSP的方法同样可以被应用于能够被***终端和从终端拆卸的rSSP、安装在终端中的eSSP以及被包括在被安装在终端中的SoC中的iSSP。
在此,术语“UICC”可以与术语“SIM”互换使用,并且术语“eUICC”可以与术语“eSIM”互换使用。
在本公开中,SPB通过使用PP的资源在SSP的PP上运行,并且例如,UICC捆绑包可以指存储在现有UICC中的应用、文件***、认证密钥值等以及在其上操作上面所列的这些组件的操作***(即,HLOS)被封装到其中的软件形式。在本公开中,SPB可以被称为捆绑包。
在本公开中,USIM简档可以用作与简档相同的含义、或者可以指将简档内的USIM应用中包括的信息封装到其中的软件形式。
在本公开中,终端或外部服务器启用捆绑包的操作可以指将相应的简档的状态改变为启用状态并因此将终端设置为被允许接收由相应的捆绑包提供的服务(例如,通信服务、***支付服务、用户认证服务等)的操作。处于启用状态的捆绑包可以表示为“启用的捆绑包”。处于启用状态的捆绑包可以以加密状态存储在SSP内部或外部的存储空间中。
在本公开中,可以根据来自捆绑包外部的输入(例如,用户输入、推送输入、来自终端内的应用的请求、来自通信运营商的认证请求、PP管理消息等)或捆绑包内部的操作(例如,定时器或轮询),将启用的捆绑包改变为活动状态。处于活动状态的捆绑包可以指从SSP内部或外部的存储空间加载到SSP内部的驱动存储器中的、通过使用SSP内部的安全控制设备(例如,安全CPU)处理安全信息并向终端提供安全服务的捆绑包。
在本公开中,终端或外部服务器禁用捆绑包的操作可以指将相应的捆绑包的状态改变为禁用状态并因此将终端设置为不被允许接收由相应的捆绑包提供的服务的操作。处于禁用状态的简档(或捆绑包)可以被表述为“禁用的捆绑包”。处于禁用状态的捆绑包可以以加密状态存储在SSP内部或外部的存储空间中。
在本公开中,捆绑包管理服务器可以包括根据服务提供商或另一个捆绑包管理服务器的请求生成捆绑包、加密所生成的捆绑包、生成捆绑包远程管理指令或加密所生成的捆绑包远程管理指令的功能。提供上述功能的捆绑包管理服务器可以表示为SPB管理器、远程捆绑包管理器(remote bundle manager,RBM)、图像传送服务器(image deliveryserver,IDS)、订阅管理器数据准备(subscription manager data preparation,SM-DP)、订阅管理器数据准备plus(subscription manager data preparation plus,SM-DP+)、管理器捆绑包服务器、管理订阅管理器数据准备plus(管理SM-DP+)、捆绑包加密服务器、捆绑包生成服务器、捆绑包供应器(bundle provisioner,BP)、捆绑包提供器或捆绑包供应凭证(bundle provisioning credential,BPC)保持器中的至少一个。
在本公开中,捆绑包管理服务器可以执行允许SSP下载、安装和更新捆绑包以及管理密钥和证书的配置(两者均用于远程管理捆绑包的状态)的功能。提供上述功能的捆绑包管理服务器可以表述为SPB管理器、RBM、IDS、订阅管理器安全路由(subscription managersecure routing,SM-SR)、订阅管理器安全路由plus(subscription manager securerouting plus,SM-SR+)、eUICC简档管理器的卡外(off-card)实体、简档管理凭证(profilemanagement credential,PMC)保持器或eUICC管理器(eUICC manager,EM)中的至少一个。
在本公开中,订阅中介服务器可以表述为辅助平台捆绑包管理器(secondaryplatform bundle manager,SPBM)、RBM、辅助平台捆绑包发现服务器(secondary platformbundle discovery sever,SPBDS)、捆绑包发现服务器(bundle discovery sever,BDS)、订阅管理器发现服务(subscription manager discovery service,SM-DS)、发现服务(discovery service,DS)、根(root)SM-DS或替代的(alternative)SM-DS中的至少一个。订阅中介服务器可以从一个或多个捆绑包管理服务器或订阅中介服务器接收注册事件请求(或事件注册请求)。此外,可以组合使用一个或多个订阅中介服务器,并且在这种情况下,第一订阅中介服务器可以从第二订阅中介服务器以及捆绑包管理服务器接收注册事件请求。在本公开中,订阅中介服务器的功能可以被集成到捆绑包管理服务器中。
如本文所使用的,术语“终端”可以指移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、订户单元、订户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、移动或其他术语。终端的各种示例可以包括蜂窝电话、具有无线通信功能的智能手机、具有无线通信功能的个人数字助手(PDA)、无线调制解调器、具有无线通信功能的手持式计算机、诸如具有无线通信功能的数码相机的图像拾取(pickup)设备、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和播放家用电器、能够执行无线互联网连接和浏览的互联网家用电器、以及整体上包括上述功能的组合的手持式单元或终端。此外,终端可以包括机器到机器(M2M)终端或机器类型通信(MTC)终端/设备,但不限于此。在本公开中,终端还可以被称为电子设备。在本公开中,能够下载并向其安装捆绑包的SSP可以嵌入在电子设备中。当SSP没有嵌入到电子设备中时,与电子设备物理上分离的SSP可以***到电子设备中,从而连接到电子设备。例如,SSP可以以卡的形式***到电子设备中。电子设备可以包括终端,并且这里,终端可以是包括能够下载并向其安装捆绑包的SSP的终端。SSP可以嵌入在终端中,并且当终端与SSP分离时,SSP可以***到终端中,从而连接到终端。
在本公开中,终端或电子设备可以包括本地捆绑包助手(LBA)或本地捆绑包管理器(local bundle manager,LBM),其是安装在终端或电子设备中以控制SSP的软件或应用的部分(piece)。
在本公开中,终端或电子设备可以包括本地简档助手(local profileassistant,LPA),其是安装在终端或电子设备中以控制eUICC的软件或应用的部分。LPA可以被实现为被包括在LBA中、或者可以作为与LBA分离的应用存在于终端中。LPA可以是软件或应用的部分,其能够控制嵌入了SSP的终端的eSIM捆绑包。
在本公开中,捆绑包标识符可以被称为捆绑包族标识符(即,SPB族标识符)、捆绑包匹配ID或匹配事件ID的因子。捆绑包标识符(即,SPB ID)可以表示每个捆绑包的唯一标识符。捆绑包族标识符(即,SPB族标识符)可以表示用于分类捆绑包类型的标识符(例如,用于接入移动通信运营商的网络的电信捆绑包)。捆绑包标识符可以用作能够在捆绑包管理服务器中索引捆绑包的值。在本公开中,SSP标识符可以是嵌入在终端中的SSP的唯一标识符,并且可以被称为SSP ID。此外,如在本公开的实施例中,当终端没有与SSP分离时,SSPID可以是终端ID。此外,SSP ID可以指SSP内的特定捆绑包标识符(即,特定SPB ID)。更具体地,SSP ID可以指管理捆绑包或加载器(即,辅助平台捆绑包加载器(secondary platformbundle loader,SPBL))的捆绑包标识符,该管理捆绑包或加载器管理SSP中另一个捆绑包的安装、激活、去激活和删除。SSP可以具有多个SSP ID,并且多个SSP ID可以是从唯一和单个SSP ID导出的值。
在本公开中,加载器(即,SPBL)可以指管理SSP中另一个捆绑包的安装、激活、去激活和删除的管理捆绑包。终端的LBA或远程服务器可以通过加载器(即SPBL)安装、激活、去激活和删除特定的捆绑包。在本公开中,加载器(即SPBL)也可以被称为SSP。
如本文所使用的,术语“事件”可以是统一指代用于捆绑包下载、远程捆绑包管理或者对捆绑包或SSP的其他管理/处理的指令的术语。事件可以指远程捆绑包供应操作(或RBP操作)或事件记录,并且每个事件可以指事件标识符(事件ID或eventID)或与之相对应的匹配标识符(匹配ID或matchingID),以及存储了相应事件的捆绑包管理服务器或订阅中介服务器的地址(完全限定域名(FQDN)、互联网协议(IP)地址或统一资源定位符(URL))或服务器标识符中的至少一个、或者包括相应服务器的标识符中的至少一个的数据。术语“捆绑包下载”可以与术语“捆绑包安装”互换使用。此外,术语“事件类型”可以用作指示特定事件是捆绑包下载、远程捆绑包管理(例如,删除、激活、去激活、替换、更新等)还是其他捆绑包或SSP管理/处理命令的术语,并且可以被称为操作类型(或OperationType)、操作类别(或OperationClass)、事件请求类型、事件类别、事件请求类别等。
在本公开中,本地捆绑包管理(LBM)可以被称为捆绑包本地管理、本地管理、本地管理命令、本地命令、LBM封装、捆绑包本地管理封装、本地管理封装、本地管理命令封装或本地命令封装。LBM可以用于通过安装在终端中的软件来改变特定捆绑包的状态(例如,启用、禁用或删除)或改变(或更新)特定捆绑包的内容(例如,捆绑包昵称、捆绑包元数据等)。LBM可以包括一个或多个本地管理命令,并且在这种情况下,每个本地管理命令所针对的捆绑包对于每个本地管理命令可以是相同的或不同的。
在本公开中,术语“目标捆绑包”可以用作指代由本地管理命令或远程管理命令所针对的捆绑包的术语。
在本公开中,服务提供商可以表示通过向捆绑包管理服务器发出要求来请求捆绑包生成并通过相应的捆绑包向终端提供服务的运营商。例如,服务提供商可以表示通过其中加载了通信应用的捆绑包来提供通信网络接入服务的移动运营商,并且可以统一指代移动运营商的业务支持***(business supporting system,BSS)、运营支持***(operational supporting system,OSS)、销售点(point-of-sale,POS)终端和其他IT***中的全部。此外,本文所使用的术语“服务提供商”不限于仅表示一个特定的运营商,并且可以指代一个或多个运营商的集团或协会(或联盟)或者表示相应的集团或协会的代表。此外,在本公开中,服务提供商可以被称为运营商(OP或Op)、捆绑包所有者(BO)、图像所有者(IO)等,并且每个服务提供商可以被给予或分配至少一个名称和/或至少一个对象标识符(OID)。当服务提供商指代一个或多个运营商的集团或协会或其代表时,任何集团、协会或代表的名称或对象标识符可以是由包括在相应的集团或协会中的所有运营商或由与相应的代表合作的所有运营商共享的名称或对象标识符。
在本公开中,网络接入应用(network access application,NAA)可以是存储在UICC以接入网络的应用,诸如USIM或ISIM。NAA可以是网络接入模块。
在本公开中,电信捆绑包可以是包括至少一个NAA的捆绑包或者具有能够远程下载至少一个NAA并将至少一个NAA安装到其上的功能的捆绑包。在本公开中,电信捆绑包可以包括指示该电信捆绑包的电信捆绑包标识符。
在本公开中,eSIM捆绑包可以是通过执行eUICC OS来充当eUICC、从而允许终端接收简档的捆绑包。在本公开中,eSIM捆绑包可以包括指示eSIM捆绑包的电信捆绑包标识符。
在本公开中,SSP激活码可以指用于将捆绑包下载到SSP终端的某些信息。
在本公开中,eSIM激活码可以指用于将简档下载到eSIM终端或SSP终端的某些信息。eSIM激活码可以包括被访问以用于下载简档的SM-DP+地址、或者能够通知SM-DP+地址的SM-DS服务器的地址,并且可以包括可以用作SM-DP+中特定简档的匹配标识符的激活码令牌值。当eSIM激活码以QR码的形式被输入时,包括在QR码中的数据可以以“LPA:”为前缀。
在本公开中,激活码可以统一指代SSP激活码和eSIM激活码。一般地,在本公开中,激活码可以是在被确定为SSP激活码或eSIM激活码之前的任何激活码,并且当激活码被输入到终端时,可以被终端解释为SSP激活码和eSIM激活码之一。
在本公开中,SSP激活码定界符可以被包括为SSP激活码的组成部分,并且指示终端可以通过相应的激活码下载捆绑包(即,辅助平台捆绑包)。SSP激活码定界符也可以被称为捆绑包指示符。
在描述本公开时,当可能使本公开的主题不清楚时,将省略对结合在此的已知功能和配置的详细描述。
在下文中,将描述通过使用SSP激活码将捆绑包或小程序(例如,简档)安装到SSP终端和包括另一种安全平台的终端的方法的各种实施例。
当激活码的兼容性没有得到保证时,用户或服务提供商根据用户的终端的安全设备提供合适的激活码,用户将合适的激活码输入到自己所要使用的终端中,这可能会恶化用户的用户体验。为了解决这个问题,根据本公开的实施例,智能安全设备的捆绑包激活码被配置为与允许安装捆绑包内部的服务(例如,移动通信网络接入、支付、用户认证、数字密钥等)的小程序(例如,eSIM简档)的激活码兼容。
根据本公开的实施例,激活码可以用于下载、安装和存储捆绑包内部的小程序的方法,并且还可以用于下载小程序、将小程序安装和存储到除智能安全平台之外的安全平台(例如,eUICC或eSE)的方法。
根据本公开的实施例,当服务提供商通过使用现有的激活码来提供服务时,服务提供商可以不分离现有的激活码与用于智能安全平台的激活码以向用户提供服务。此外,根据本公开的各种实施例,用户可以通过向终端输入用于智能安全平台的激活码来选择性地下载捆绑包或小程序。此外,根据本公开的各种实施例,智能安全平台终端可以根据激活码内部的信息来执行捆绑包下载或小程序下载。此外,根据本公开的各种实施例,即使当除了智能安全平台终端的终端(例如,仅支持eSIM的终端)接收到智能安全平台捆绑包激活码作为输入时,终端也可以执行小程序下载(例如,简档下载)。
本公开包括关于将捆绑包或小程序(例如,简档)安装到SSP终端和包括另一种安全平台的终端的方法的以下实施例。然而,本公开的实施例不限于本公开的以下实施例。
一种SSP终端定义允许下载捆绑包或小程序的SSP激活码的方法。
一种eSIM终端或包括另一种安全平台的终端定义允许下载小程序的SSP激活码的方法。
一种SSP终端检测SSP激活码并解释SSP激活码的组成部分的方法。
一种SSP终端通过使用SSP激活码下载捆绑包的方法。
一种SSP终端通过使用SSP激活码下载小程序的方法。
一种eSIM终端或包括另一种安全平台的终端通过使用SSP激活码下载小程序(例如,简档)的方法。
一种eSIM终端或包括另一种安全平台的终端检测SSP激活码并解释SSP激活码的组成部分的方法。
一种eSIM终端或包括另一种安全平台的终端通过使用SSP激活码下载捆绑包的方法。
在下文中,将参考附图详细描述关于通过使用SSP激活码将捆绑包或小程序下载到SSP终端或包括另一种安全平台的终端的方法和装置的各种实施例。
图1是示出根据本公开的一些实施例的其中嵌入了SSP并安装了LBA应用的终端的图。
参考图1,示出了其中安装了SSP 130并且实现了LBA 120的终端,SSP130包括辅助平台捆绑包加载器131和主平台132,并且LBA 120是终端内部的应用并且能够控制SSP130。SSP 130可以包括至少一个主平台132和至少一个辅助平台捆绑包加载器131。此外,SSP 130可以包括辅助平台捆绑包(也被称为捆绑包)140,并且捆绑包140可以包括应用141和至少一个高级操作***142。捆绑包140可以通过使用主平台接口(未示出)来访问诸如主平台132或SSP 130内部的中央处理单元或存储器的资源,并且可以在SSP 130中运行。
参考图1,LBA 120可以包括能够检测激活码的起始的激活码起始检测器121、能够解释激活码的每个元素的激活码解释器122、以及通过使得使用激活码内部的信息下载捆绑包或小程序的操作被启动的捆绑包和小程序下载触发器123。除了激活码起始检测器121、激活码解释器122以及捆绑包和小程序下载触发器123之外,LBA 120还可以包括用于执行与将捆绑包安装到SSP中的操作相关的各种操作的组件,并且LBA 120还可以包括用于执行处理服务器或用户输入的操作的组件,该服务器或用户输入用于控制安装在SSP中的捆绑包并将指令发送到SSP。这里,由LBA120发送的指令可以由主平台132通过辅助平台捆绑包加载器131来执行。
SSP激活码或其他的激活码(例如,eSIM激活码)可以由终端110中的LBA 120的激活码起始检测器121检测,并经受激活码解释器122对其内部的信息的解释,并且捆绑包和小程序下载触发器123可以基于经解释的信息启动下载捆绑包或小程序的操作。为了执行下载捆绑包或小程序的操作,LBA 120可以向SSP 130的辅助平台捆绑包加载器131发送指令。
图2是示出根据本公开的一些实施例的SSP终端230通过使用SSP激活码下载捆绑包的过程的图。根据本公开的一些实施例,SSP终端230可以是其中嵌入了SSP 232并且安装了LBA应用231的终端。这里,SSP 232可以包括eSIM捆绑包233和电信(telecom)捆绑包234,但不限于此。
在操作201中,用户221可以经由代理211订阅要通过捆绑包接收的服务,并且可以为此付费。在操作202中,代理211可以向用户221传送包括允许下载捆绑包的信息的SSP激活码。在操作203中,用户221可以通过向SSP终端230输入SSP激活码来使SSP终端230执行捆绑包下载操作。在操作203中,用户221向终端输入SSP激活码的方法可以是接收QR码形式的SSP激活码然后使终端扫描(204)该QR码的方法和直接向终端输入(205)SSP激活码的字符串的方法之一。除了QR码扫描(204)和直接输入(205)之外,用户221在操作203中向终端输入SSP激活码的方法还可以包括向终端输入激活码的内容的另一种方法。
在操作206中,LBA 231可以通过使用SSP激活码的信息来执行从SPB管理器服务器242或包括SM-DP+功能241的SPB管理器服务器243下载捆绑包的操作。
图3是示出根据本公开的一些实施例的其中SSP终端330或包括除SSP之外的安全平台的终端350(例如,eSIM终端)通过使用SSP激活码下载捆绑包或小程序的过程的图。根据本公开的一些实施例,SSP终端330可以是其中嵌入了SSP并且安装了LBA应用的终端。此外,包括除SSP之外的安全平台的终端350可以是其中嵌入了eUICC并且安装了LPA应用的终端。
在操作301中,用户321可以经由代理311订阅要通过捆绑包接收的服务,并且可以为此付费。在操作302中,代理311可以向用户321传送包括允许下载捆绑包或小程序的信息的SSP激活码。应当注意,操作301和操作302的顺序可以改变。在操作303中,用户321可以向终端330或350输入SSP激活码。在操作303中,其中用户321向终端330或350输入SSP激活码的方法可以是接收QR码形式的SSP激活码以及然后使终端330或350扫描(304)该QR码的方法和直接向终端330或350输入(305)SSP激活码的字符串的方法之一。除了QR码扫描(304)和直接输入(305)之外,其中用户321在操作303中向终端330或350输入SSP激活码的方法还可以包括向终端330或350输入激活码的内容的另一种方法。
在操作306中,接收激活码的终端330或350可以通过其中实现了LPA功能的LPA351或LBA 331向SM-DP+服务器341或具有SM-DP+功能的SPB管理器343请求下载简档。在操作306中,简档可以是任何小程序。在操作306中,激活码可以包括允许下载小程序的最小信息段(pieces of information)(例如,SM-DP+的地址、小程序匹配ID或eUICC标识符)之一。终端330可以是其中嵌入了SSP 232并且安装了LBA应用231的终端。这里,SSP 332可以包括eSIM捆绑包333和电信捆绑包334,但不限于此。
在操作307中,接收激活码的SSP终端330可以通过LBA 331向SPB管理器342或343请求下载捆绑包。在操作307中,LBA 331可以通过使用被包括在激活码中的信息来触发关于SPB管理器342或343的捆绑包下载过程。在操作307中,可以由LBA 331使用的信息可以包括SPB管理器342或343的域地址或IP地址、捆绑包的定界符、作为服务器中的捆绑包匹配标识符的CODE_M或捆绑包的族标识符中的至少一个。
终端350可以是其中嵌入了eUICC 352并且安装了LPA应用351的终端。这里,eUICC352可以包括简档353和简档354,但不限于此。
图4是示出根据本公开的一些实施例的向SSP终端410输入SSP激活码的方法的示例的图。
可以通过诸如直接输入(421)、QR码扫描(422)或链接点击(423)的方法将SSP激活码输入到SSP终端410。
当向用户提供SSP激活码时,服务提供商可以提供第一字符串431,其可以由用户直接输入(421)到SSP终端410。此外,服务提供商可以向用户提供QR码的形式的SSP激活码,并且可以通过对基于第一字符串431生成的字符串进行编码来生成QR码。用户可以通过将从服务提供商接收到的第一字符串431直接输入(421)到SSP终端410的LBA应用来输入SSP激活码。第一字符串431可以通过终端中的第三方应用程序或制造商应用被输入到LBA。
可以通过按原样对第一字符串431进行编码来生成用于生成QR码的字符串、或者可以通过在第一字符串431前面加上字符串“LBA:”(如在第二字符串432中)、然后对得到的结果进行编码来生成用于生成QR码的字符串。还可以通过在第一字符串431前加上字符串“LPA:”(如在第三字符串433中)来生成用于生成QR码的字符串。当生成包括eSIM激活码的SSP激活码作为QR码时,可以使用第三字符串433。特别地,可以使用第三字符串433,以与基于GSMA SGP.22v2的eSIM终端兼容。基于第三字符串433生成的QR码可以用于生成SSP激活码的目的,该SSP激活码也可以用于符合GSMA SGP.22标准的v2 eSIM终端。
QR码形式的SSP激活码可以由终端410内的相机、QR码扫描应用或LBA应用检测到,并被输入到终端410。
在QR码扫描(422)的方法中,当终端410中的相机、第三方应用或制造商应用检测到QR码形式的SSP激活码时,当检测到的码中有特定的字符串时,终端410可以通过内部应用交互操作直接将SSP激活码的信息传送到LBA,从而执行捆绑包下载过程。在这种情况下,检测到的码中的特定的字符串可以是充当统一资源标识符(URI)的方案(见[RFC3986]规范)的字符串,并且可以是诸如“lba:”的字符串。
服务提供商可以向用户提供具有链接可点击形式的字符串,使得用户可以通过链接点击(423)的方法输入SSP激活码。为了允许用户通过链接点击(423)的方法输入SSP激活码,服务提供商可以向用户提供前缀为“lba:”的字符串,如第四字符串434。为了允许用户通过链接点击(423)的方法输入SSP激活码,服务提供商可以向用户提供前缀为“lpa:”的字符串,如第五字符串435。除了第四字符串434和第五字符串435之外,服务提供商还可以通过添加特定的字符串作为前缀来向用户提供具有允许链接点击(423)的形式的字符串,并且终端410中的LBA或LPA可以通过由用户执行的链接点击(423)接收SSP激活码。为了允许用户通过链接点击(423)的方法输入SSP激活码,服务提供商可以通过短消息服务(SMS)、电子邮件或其他应用来将具有允许链接点击(423)的形式的字符串传送给用户。
像第二字符串432、第四字符串434和第五字符串435一样,当SSP激活码以特定字符串开始时,该特定字符串可以用作SSP激活码定界符。
图5是示出根据本公开的一些实施例的包括族特定字段的SSP激活码的配置的示例的图。
参考图5,SSP基本激活码510可以由被称为SSP基本信息的一系列元素表示。SSP基本激活码510可以包括SSP激活码定界符511。SSP激活码定界符511可以在SSP基本激活码510中的任何位置。为了指示SSP基本激活码510的起始,SSP激活码定界符511可以位于SSP基本激活码510的最前面的元素中。SSP基本激活码510可以包括将由终端通过激活码下载的捆绑包的族标识符512。SSP基本激活码510可以包括SPB管理器服务器的地址513,该地址将由终端访问,以便终端通过激活码下载捆绑包。SSP基本激活码510可以包括CODE_M 514,其是终端将通过激活码下载的捆绑包的匹配ID。CODE_M 514可以用作用于从SPB管理器服务器选择将要下载的捆绑包的匹配ID。SSP基本激活码510可以包括Challenge_S 515,其是终端将通过激活码下载的捆绑包的辅助(auxiliary)匹配ID。Challenge_S 515可以用作用于从SPB管理器服务器选择将要下载的捆绑包的辅助匹配ID。应当注意,在SSP基本激活码510中,包括SSP激活码定界符511的元素512、513、514和515的顺序可以改变。此外,SSP基本激活码510的各个元素511、512、513、514和515可以通过在相邻元素之间***诸如“$”的定界符而彼此分离。分离SSP基本激活码的各个元素的方法不限于***特征字符串的方法。除了图5所示的元素之外,SSP基本激活码510还可以包括其他元素。SSP激活码定界符511可以通过使用诸如“%ETSI-SSP%”的字符串而与其他元素分离。SSP激活码定界符511可以是任何SSP激活码定界符而没有限制,只要SSP激活码定界符是在预期用于现有字段值或将来可能添加的字段的字符串中找不到的唯一的字符串。
参考图5,SSP激活码550可以包括SSP基本激活码510和族特定字段530。族特定字段530可以是包括允许将简档下载到eUICC的信息段的eSIM激活码、或者可以包括允许将小程序下载到eSE的其他信息段。图5示出了SSP激活码550的配置的示例,其中SSP基本激活码510位于族特定字段530的所有信息段之后。在图5的SSP激活码550的配置中,SSP激活码定界符511可以用作用于分离族特定字段530与SSP基本激活码510的定界符。在图5中,SSP激活码550中的族特定字段530的配置可以由族标识符512的值来确定。
尽管未在图5中示出,但是在SSP激活码550中,SSP基本激活码510的各个元素和族特定字段530的各个元素的顺序可以改变。
图6是示出根据本公开的一些实施例的包括族特定字段的SSP激活码的配置的另一个示例的图。
参考图6,SSP基本激活码610可以由一系列元素表示。在图6中,SSP激活码定界符615可以在SSP基本激活码610中的任何位置。为了指示SSP激活码的结束,SSP激活码定界符615可以位于SSP基本激活码610的最后一个元素中。在SSP基本激活码610的元素中,因为对族标识符611、SPB管理器地址612、CODE_M 613和Challenge_S 614的描述与对图5中相应的元素的描述相同,所以将省略对它们的重复描述。此外,SSP基本激活码610的各个元素611、612、613、614和615可以通过在相邻元素之间***诸如“$”的定界符而彼此分离。分离SSP基本激活码的各个元素的方法不限于***特征字符串的方法。除了图6所示的元素之外,SSP基本激活码610还可以包括其他元素。
根据图6,SSP激活码650可以包括SSP基本激活码610和族特定字段630。将省略参考图5给出的对族特定字段630的重复描述。图6示出了SSP激活码650的配置的示例,其中族特定字段630位于SSP基本激活码610之后。在图6的SSP激活码650的配置中,SSP激活码定界符615可以用作用于分离SSP基本激活码610与族特定字段630的定界符。在图6中,SSP激活码650中的族特定字段630的配置可以由族标识符611的值来确定。
尽管未在图6中示出,但是在SSP激活码650中,SSP基本激活码610的各个元素和族特定字段630的各个元素的顺序可以改变。
图7A是示出根据本公开的一些实施例的当SSP终端检测到激活码时,SSP终端的操作过程的图。
在操作701中,当某些信息被输入到SSP终端时,SSP终端可以从输入的某些信息中检测激活码,并且可以在检测到激活码时解释激活码内部的元素。被输入到SSP终端的特定信息可以通过包括QR码扫描、用户输入的文本、相机输入的图像、链接点击等的手动或自动输入方法而被输入。被输入到SSP终端的某些信息可以通过根据本公开的实施例的方法之一来提供,已经参考图4对此进行了描述。终端可以根据预设的配置确定激活码包括在被输入到终端的某些信息中。其中终端接收某些输入的方法可以包括,为了接收某些输入,向用户显示用于提示输入激活码的屏幕的操作、或者提示扫描QR码的操作。在操作701中,其中终端识别激活码被输入的方法可以包括其中终端识别QR码的数据以“LBA:”或“LPA:”开头的方法。在操作701中,其中终端识别激活码被输入的方法可以包括其中LBA识别用户点击特定链接的方法。
在操作701中,SSP终端可以接收可以用于接收SSP激活码的某些信息。可以用于接收SSP激活码的某些信息可以被称为SSP激活码获取信息。在用户从服务提供商购买捆绑包或服务之后,可以向用户提供SSP激活码获取信息。SSP激活码获取信息可以以统一资源定位符(URL)的形式被提供给终端,并且终端可以通过相应的URL的特定网站获得SSP激活码。在操作701中,终端可以根据激活码的配置来解释包括在激活码中的元素。
在操作702中,终端可以确定在经解释的激活码的元素中是否存在SSP激活码定界符。
当在操作702中,在激活码中存在SSP激活码定界符时,则在操作703中,终端可以检查将捆绑包下载到SSP是否被设置为默认配置。当没有相关配置时,终端可以把将捆绑包下载到SSP设置为默认配置。在操作703中,可以根据捆绑包的族标识符来设置捆绑包下载,并且终端在操作703中的确定可以是基于针对包括在激活码中的捆绑包族标识符而做出的终端配置的。
当设置了将捆绑包下载到SSP时,在操作704中,终端可以通过使用被包括在激活码中的信息来启动捆绑包下载过程。在操作704中,终端可以通过使用SPB管理器的地址、捆绑包的族标识符、CODE_M的值或Challenge_S的值中的至少一个来尝试与SPB管理器通信,以进行捆绑包下载。
当在操作702中没有检测到激活码中的SSP激活码定界符时、或者当在操作703中,尽管在激活码中存在SSP激活码定界符,但是在终端中没有设置针对捆绑包族标识符的捆绑包下载时,则在操作705中,终端可以执行将小程序安装到相应的族标识符的捆绑包的操作。在操作705中,终端可以激活预先安装在与激活码内部的族标识符相对应的SSP中的捆绑包、或者可以选择已激活的捆绑包之一。当激活码中没有族标识符时,终端可以激活或选择在终端中被基本设置的捆绑包,并使用该捆绑包。
当在操作705中选择要使用的捆绑包时,在操作706中,终端可以执行将小程序下载到相应的捆绑包的操作。当在操作706中,捆绑包的族标识符是电信族标识符时,小程序可以是简档。
图7B是示出根据本公开的一些实施例的当SSP终端检测到激活码时,SSP终端的操作过程的另一个图。在旨在参考图7A描述的实施例当中,图7B可以表示其中捆绑包的族标识符是电信族标识符的实施例。操作711至714可以对应于上面参考图7A描述的操作701至704,并且将在下面关于图7B的描述中简要描述与图7A中的上述操作相对应的操作。当在操作712中,捆绑包的族标识符是电信族标识符时,则在操作715中,终端可以激活eSIM捆绑包或者可以选择已激活的eSIM捆绑包之一。
当在操作712中,捆绑包的族标识符是电信族标识符时,下载小程序的操作716可以是根据GSMA远程SIM供应规范的简档的下载过程。
图8A和图8B每个都是示出根据本公开的一些实施例的其中SSP终端检测并解释激活码的操作的过程的图。在图8A和图8B中,采用在GSMA SGP.22中定义的eSIM激活码作为不是SSP激活码的其他激活码的示例。
图8A是示出根据本公开的一些实施例的其中当SSP激活码符合图5所示的示例时,SSP终端解释SSP激活码并***作的方法的图。
在操作801中,终端可以检测激活码的输入。对于要下载捆绑包或小程序的LBA应用,终端可以向用户显示用于接收激活码的屏幕,使用户输入QR码、使用户点击特定链接、或者使相机应用检测QR码。当在操作801中,终端检测到在终端上执行的QR码输入、链接点击或文本输入时,则在操作802中,终端可以检查在输入数据(即,在操作801中检测到的输入)中是否存在eSIM激活码前缀(例如,“LPA:”或“lpa:”)。
当在操作802中确认在被输入到终端的数据中存在eSIM激活码前缀时,则在操作803中,终端可以通过使用定界符$解析被输入到终端的数据的剩余数据来分解元素值。解析元素值的方法不限于使用定界符$的方法,并且各个元素可以根据在配置SSP激活码时所使用的分离(separation)方法来分解。
在操作804中,终端可以检查在分解后的元素值中是否存在SSP激活码定界符。当在操作803中分解的元素值中存在SSP激活码定界符(例如,%ETSI-SSP%)时,终端可以识别被输入到终端的激活码是SSP激活码,并且也是包括允许下载捆绑包的信息的激活码。
当在操作803中分解的元素中存在SSP激活码定界符时,在操作810中,终端可以识别输入的激活码是允许捆绑包下载的SSP激活码,并且可以基于SSP激活码定界符、通过使用关于位于指定位置的元素的信息(例如,SPB管理器地址、CODE_M的值等)来执行捆绑包下载。根据用户的终端配置(小程序安装比捆绑包安装具有更高的优先级),即使当在操作803中分解的元素中存在SSP激活码定界符时,终端也可以通过执行操作811而不是执行操作810来执行简档下载。
当在操作803中分解的元素中没有SSP激活码定界符时,终端可以将输入的激活码视为eSIM激活码而不是SSP激活码,从而执行操作811。在操作811中,终端可以将解析出的元素传送到LPA,并且可以通过从终端选择eSIM捆绑包(或者通过在没有已激活的eSIM捆绑包时激活一个eSIM捆绑包)来执行GSMA eSIM简档下载过程。
当在操作802中,在被输入到终端的数据的最前面的位置处没有检测到eSIM激活码时,则在操作805中,终端可以检查是否存在SSP激活码前缀(例如,“LBA:”或“lba:”)。
当在操作805中确认在被输入到终端的数据中存在SSP激活码前缀时,则在操作806中,终端可以基于定界符$、从被输入到终端的数据的剩余数据中解析元素值。解析元素值的方法不限于使用定界符$的方法,并且各个元素可以根据在配置SSP激活码时所使用的分离方法来分解。在操作810中,终端可以基于解析出的元素值执行捆绑包下载。
当在操作805中确认在被输入到终端的数据中不存在SSP激活码前缀时,则在操作807和808中,终端可以检测输入数据的最前面的元素值,并且可以检查输入数据的最前面的元素值是否是SSP激活码定界符。在操作802和805中,确认在被输入到终端的数据(即,输入的激活码)中不存在eSIM激活码前缀或不存在SSP激活码前缀的情况可以是在操作801中终端接收字符串输入而不是QR码输入作为激活码输入的情况。在这种情况下,根据被输入到终端的数据的第一个数据(即,最前面的数据)是否是SSP激活码定界符,可以确定被输入到终端的激活码是否是SSP激活码。
当在操作808中,从被输入到终端的数据中解析出的元素值中的第一个元素值(即,最前面的元素值)是SSP激活码定界符时,则在操作809中,终端可以解析输入数据的剩余数据。在操作810中,终端可以基于解析出的数据执行捆绑包下载。
当在操作808中,从被输入到终端的数据中解析出的元素值中的第一个元素值不是SSP激活码定界符时,相应的激活码可能不是允许捆绑包下载的SSP激活码。因此,终端可以根据操作803、804和811执行简档下载。
图8B是示出根据本公开的一些实施例的其中当SSP激活码符合图6所示的示例时,SSP终端解释SSP激活码并***作的方法的图。
在操作821中,终端可以检测激活码输入。当检测到激活码输入时,在操作822中,终端可以检查输入数据(即,激活码输入)中是否存在eSIM激活码前缀(例如,“LPA:”)。
当在操作822中确认在被输入到终端的数据中存在eSIM激活码前缀时,则在操作823中,终端可以通过解析被输入到终端的数据的剩余数据来分解元素值。在操作830中,终端可以将解析出的元素值传送到LPA并选择eSIM捆绑包,从而执行简档下载过程。
当在操作822中确认被输入到终端的数据中不存在eSIM激活码前缀时,则在操作824中,终端可以通过使用定界符解析输入数据来分解元素值。解析元素值的方法不限于使用定界符$的方法,并且各个元素可以根据在配置SSP激活码时所使用的分离方法来分解。在操作825中,终端可以确定分解后的元素值中的最后一个元素值是否是SSP激活码定界符(例如,%ETSI-SSP%)。
当在操作825中确定最后一个元素值是SSP激活码定界符时,终端可以将被输入到终端的激活码视为仅包括SSP基本激活码(其是用于捆绑包下载的信息)的SSP激活码,并因此执行操作829。在操作829中,终端可以通过使用分解后的元素值(例如,捆绑包的族标识符、SPB管理器地址、CODE_M等)来执行捆绑包下载。
当在操作825中确定最后一个元素值不是SSP激活码定界符时,则在操作826中,终端在分解后的元素值中搜索SSP激活码定界符的位置。当在分解后的元素值中存在SSP激活码定界符时,终端可以将SSP激活码定界符之前的元素视为SSP基本激活码(其是可用于捆绑包下载的信息)的元素(例如,捆绑包的族标识符、SPB管理器地址和CODE_M),并且可以将SSP激活码定界符之后的元素视为允许下载相应的捆绑包的小程序的族特定字段的值。这里,终端可以通过使用SSP基本激活码内部的族标识符来解释族特定字段的每个元素值。例如,当捆绑包的族标识符是电信族标识符时,终端可以通过使族特定字段的每个元素对应于eSIM激活码来解释族特定字段的每个元素。当在操作826中,在分解后的元素值中不存在SSP激活码定界符时,终端可以确定存在错误,并且因此可以终止该过程。
当在操作826中,终端基于SSP激活码定界符成功地分离SSP基本激活码和族特定字段时,则在操作827中,终端从终端中的SSP配置中检查捆绑包下载和捆绑包内的小程序下载之间的哪个具有更高的优先级。
当在操作827中,捆绑包下载具有更高的优先级或者不存在关于优先级的配置本身时,则在操作829中,终端可以通过使用SSP基本激活码的元素值来执行捆绑包下载。
当在操作827中,终端配置仅允许安装捆绑包内的小程序或者允许按优先级执行小程序安装时,则在操作828中,终端可以通过使用族特定字段的元素值来安装小程序。作为操作828的具体示例,当捆绑包的族标识符是电信族标识符时,终端可以通过使族特定字段对应于eSIM激活码来解释族特定字段的每个元素值。当在操作828中解释族特定字段的元素值时,在操作830中,终端可以将族特定字段传送到LPA。此外,终端可以从终端中已激活的eSIM捆绑包中选择一个,并且使LPA执行将简档安装到所选eSIM捆绑包的过程。
图9A和图9B每个都是示出其中包括另一种安全平台(例如,eUICC)而不是SSP的终端检测并解释SSP激活码的操作的过程的图。
图9A是示出其中eSIM终端检测并解释符合图5的实施例的SSP激活码的操作的过程的图。
关于检测激活码输入的操作901,可以参考图8A的操作801。在操作902中,终端的LPA可以解析激活码。当在操作903中,解析出的激活码的元素符合在eSIM标准中定义的eSIM激活码的格式时,则在操作905中,终端可以执行简档下载的过程。其中在操作903中,解析出的激活码符合eSIM激活码的格式的示例可以包括其中解析出的激活码以在标准中定义的AC_FORMAT的值开始的示例,并且其中SM-DP+地址、AC_TOKEN和其他可选元素由在标准中定义的顺序和定界符分离。当在操作903中,解析出的激活码的元素没有被解释为eSIM激活码的元素时,则在操作904中,终端可以确定存在错误,并且因此可以终止该过程。
图9B是示出其中eSIM终端检测并解释符合图6的实施例的SSP激活码的操作的过程的图。
关于图9B的操作911、操作912和操作913,可以参考对图9A的操作901、操作902和操作903的描述。当在操作912中解析被输入到终端的激活码并在操作913中确定被输入到终端的激活码符合eSIM激活码的格式时,终端的LPA可以通过使用激活码内部的信息来执行简档下载。当在操作913中确定解析出的元素不符合eSIM激活码的格式时,则在操作915中,终端可以确定在解析出的元素中是否存在SSP激活码定界符。当在操作915中存在SSP激活码定界符时,因为SSP激活码定界符之后的信息是族特定字段的信息,所以在操作916中,终端可以仅提取直接在SSP激活码定界符之后的信息,并且从而再次执行操作912。当在SSP激活码定界符之后的族特定字段是eSIM激活码时,终端可以传递在操作913中执行的确定,并根据操作914执行简档下载过程。当在操作915中没有检测到SSP激活码定界符时,则在操作917中,终端可以确定存在错误,并且因此可以终止该过程。
图10是示出根据本公开的一些实施例的终端的结构的图。
如图10所示,本公开的终端1000可以包括处理器1001、收发器1002和存储器1003。然而,终端的组件不限于上述示例。例如,终端可以包括比上述组件更多或更少的组件。此外,处理器1001、收发器1002和存储器1003可以以一个芯片的形式实现。图1所示的终端110的结构可以对应于图10的终端1000的结构,但不限于此。
根据本公开的一些实施例,处理器1001可以控制其中终端可以根据本公开的上述实施例而***作的一系列过程。可以提供多个处理器1001,并且处理器1001可以通过执行存储在存储器1003中的程序来执行根据本公开的上述实施例的方法。
收发器1002可以向服务提供商发送信号以及从服务提供商接收信号。被发送到服务提供商和从服务提供商接收到的信号可以包括控制信息和数据。收发器1002可以包括对发送的信号的频率进行上变频和放大的射频(RF)发送器,以及对接收到的信号执行低噪声放大和频率下变频的RF接收器。然而,这仅仅是收发器1002的示例,并且收发器1002的组件不限于RF发送器和RF接收器。此外,收发器1002可以通过无线电信道接收信号并将该信号输出到处理器1001,并且可以通过无线电信道发送从处理器1001输出的信号。
根据本公开的一些实施例,存储器1003可以存储用于终端的操作的程序和数据。此外,存储器1003可以存储包括在终端发送和接收的信号中的控制信息或数据。存储器1003可以包括存储介质,诸如ROM、RAM、硬盘、CD-ROM和DVD、或者存储介质的组合。此外,可以提供多个存储器1003。
图11是示出根据本公开的一些实施例的服务提供商的结构的图。
如图11所示,本公开的服务提供商可以包括处理器1101、收发器1102和存储器1103。然而,服务提供商的组件不限于上述示例。例如,服务提供商可以包括比上述组件更多或更少的组件。此外,处理器1101、收发器1102和存储器1103可以以一个芯片的形式实现。处理器1101可以控制一系列过程,使得服务提供商可以根据本公开的上述实施例而***作。
收发器1102可以向终端发送信号以及从终端接收信号。被发送到终端和从终端接收到的信号可以包括控制信息和数据。收发器1102可以包括对发送的信号的频率进行上变频和放大的RF发送器,以及对接收到的信号执行低噪声放大和频率下变频的RF接收器。然而,这仅仅是收发器1102的示例,并且收发器1102的组件不限于RF发送器和RF接收器。此外,收发器1102可以通过无线电信道接收信号并将该信号输出到处理器1101,并且可以通过无线电信道发送从处理器1101输出的信号。可以提供多个处理器1101,并且处理器1101可以通过执行存储在存储器1103中的程序来执行根据本公开的上述各种实施例的方法。
根据本公开的一些实施例,存储器1103可以存储用于服务提供商操作的程序和数据。此外,存储器1103可以存储被包括在由服务提供商发送和接收的信号中的控制信息或数据。存储器1103可以包括存储介质,诸如ROM、RAM、硬盘、CD-ROM和DVD、或者存储介质的组合。此外,可以提供多个存储器1103。根据权利要求或本文所描述的公开内容的实施例的方法可以以硬件、软件或硬件和软件的组合的形式来实现。
当这些方法由软件实现时,可以提供存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序被配置为可由电子设备中的一个或多个处理器执行。一个或多个程序包括使电子设备执行根据本文所描述的公开内容的权利要求或实施例的方法的指令。
这些程序(软件模块或软件)可以存储在RAM、包括闪存的非易失性存储器、ROM、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、CD-ROM、DVD或其他类型的光存储设备或磁带中。可替代地,这些程序可以存储在包括上述示例存储器设备中的一些或所有的组合的存储器中。此外,可以提供多个被包括在存储器中的每个组成存储器。
此外,程序可以存储在可附接存储设备中,该可附接存储设备是可经由诸如互联网、内联网、局域网(LAN)、广域LAN(WLAN)或存储区域网(SAN)的通信网络或包括其组合的通信网络访问的。这样的存储设备可以经由外部端口连接到用于执行本公开的实施例的设备。此外,通信网络上的分离的存储设备可以连接到用于执行本公开的实施例的设备。
在本公开的上述实施例中,根据具体呈现的实施例,已经以单数或复数形式表述了被包括在本公开中的组件。然而,为了描述方便,针对所呈现的情况,已经适当地选择单数或复数形式的表述,本公开不限于以单数或复数形式表述的组件,并且即使以复数形式表述,也可以以单个数量提供组件、或者即使以单数形式表述,也可以由多个数量提供组件。
尽管在本公开的详细描述中已经描述了本公开的特定实施例,但是应当理解,在不脱离本公开的精神和范围的情况下,可以进行各种修改、改变和变更。因此,本公开的前述实施例不应被解释为以任何方式限制本公开,并且本公开的范围应当仅由所附权利要求及其等同物限定。
应当理解,本公开的各种实施例和其中使用的术语不旨在将本公开限制于本公开的特定实施例,并且在不脱离本公开的精神和范围的情况下,可以对相应的实施例进行各种改变、等同物和/或替代。关于对附图的描述,相似的组件可以由相似的附图标记表示。本文所使用的单数术语也旨在包括复数形式,除非上下文另有明确指示。如本文所使用的,诸如“A或B”、“A和/或B中的至少一个”、“A、B或C”或“A、B和/或C中的至少一个”的术语可以包括一起列出的项目的所有可能组合。如本文所使用的,诸如“第一”和“第二”的术语可以指定相应的组件,而不管其重要性如何,并且仅用于将一个组件与另一个组件区分开来,并不限制相应的组件。应当理解,当某些(例如,第一)元件被称为“功能上或通信上”连接到”另一个元件时,该某些元件可以直接连接到另一个元件、或者可以经由又一个元件(例如,第三元件)连接到另一个元件。
如本文所使用的,术语“模块”包括由硬件、软件或固件实现的单元,并且可以与诸如“逻辑”、“逻辑块”、“部件”或“电路”的术语互换使用。模块可以是整体实现的部分、执行一个或多个功能的最小单元或其部分。例如,模块可以包括专用集成电路(ASIC)。
本公开的各种实施例可以由包括存储在机器(例如,计算机)可读存储介质(例如,内部存储器或外部存储器)中的指令的软件(例如,程序)来实现。机器是可以从存储介质调用所存储的指令并根据所调用的指令***作的设备,并且机器可以包括根据本公开的各种实施例的终端。当指令由处理器执行时,处理器可以直接执行与指令相对应的功能、或者通过在处理器的控制下使用其他组件来执行。指令可以包括由编译器或解释器生成或执行的代码。
可以以非暂时性存储介质的形式提供机器可读存储介质。这里,术语“非暂时性”仅仅意味着存储介质不包括信号并且是有形的,并且数据是半永久还是临时存储在存储介质中并不重要。
根据本公开的各种实施例的方法可以在被包括在计算机程序产品中的同时被提供。计算机程序产品可以作为商品在卖方和买方之间被交易。计算机程序产品可以以机器可读存储介质(例如,CD-ROM)的形式分发、或者通过应用商店(例如,Play StoreTM)在线分发。在在线分发的情况下,计算机程序产品的至少部分可以至少临时存储在存储介质(诸如制造商的服务器、应用商店的服务器或中继服务器的存储器)中或在存储介质中临时生成。根据本公开的各种实施例的每个组件(例如,每个模块或程序)可以包括单个实体或多个实体,并且可以省略上面阐述的相应的子组件中的一些、或者在本公开的各种实施例中,其他子组件可以进一步包括在每个组件中。可替代地或附加地,一些组件(例如,模块或程序)可以被集成到一个实体中,并且可以相同地或类似地执行由相应的组件在集成之前执行的功能。由根据本公开的各种实施例的模块、程序或其他组件执行的操作可以顺序地、并行地、重复地或启发式地被执行,操作中的至少一些可以以不同的顺序被执行或省略、或者可以添加其他操作。
尽管已经用各种实施例描述了本公开,但是可以向本领域技术人员建议各种变化和修改。本公开旨在包括落入所附权利要求的范围内的这些变化和修改。
Claims (13)
1.一种无线通信***中嵌入了智能安全平台SSP的终端的操作方法,所述SSP包括主平台PP和嵌入式订户身份模块eSIM捆绑包,所述操作方法包括:
获得激活码;
确定所述激活码是否包括SSP激活码定界符,其中,所述SSP激活码定界符用于在所述激活码中分离SSP激活码与eSIM激活码;
在所述激活码包括所述SSP激活码定界符的情况下,通过使用所述SSP激活码定界符来检测所述激活码中的所述SSP激活码;以及
通过使用所述SSP激活码来下载要在SSP的PP上操作的辅助平台捆绑包SPB,
在所述激活码不包括所述SSP激活码定界符的情况下,检测所述激活码中的所述eSIM激活码;以及
通过使用所述eSIM激活码将简档下载到eSIM捆绑包;
其中,所述eSIM激活码是由终端的本地简档助手LPA来使用的。
2.根据权利要求1所述的操作方法,其中,
所述SSP激活码定界符位于SSP激活码的最前面的位置,并且
所述eSIM激活码布置在所述激活码中的SSP激活码之前。
3.根据权利要求1所述的操作方法,其中,
所述SSP激活码定界符位于SSP激活码的最后面的位置,并且
所述eSIM激活码布置在所述激活码中的SSP激活码之后。
4.根据权利要求1所述的操作方法,其中,所述SSP激活码包括捆绑包的族标识符、将从其下载捆绑包的辅助平台捆绑包SPB管理器服务器的地址或捆绑包的匹配标识符ID中的至少一个。
5.根据权利要求4所述的操作方法,其中,
所述捆绑包的族标识符是电信族标识符,并且
所述捆绑包是电信捆绑包。
6.根据权利要求1所述的操作方法,其中,通过本地捆绑包助手LBA从SPB管理器服务器下载SPB。
7.根据权利要求1所述的操作方法,其中,获得激活码包括通过快速响应QR码扫描、文本输入或链接中的至少一个获得所述激活码。
8.一种无线通信***中嵌入了包括主平台PP和嵌入式订户身份模块eSIM捆绑包的智能安全平台SSP的终端,所述终端包括:
收发器;和
处理器,被配置为:
获得激活码;
确定所述激活码是否包括SSP激活码定界符,其中,所述SSP激活码定界符用于在所述激活码中分离SSP激活码与eSIM激活码;
在所述激活码包括所述SSP激活码定界符的情况下,通过使用所述SSP激活码定界符来检测所述激活码中的所述SSP激活码;以及
通过使用所述SSP激活码来下载要在SSP的PP上操作的辅助平台捆绑包SPB;
在激活码不包括所述SSP激活码定界符的情况下,检测所述激活码中的所述eSIM激活码;以及
通过使用所述eSIM激活码将简档下载到eSIM捆绑包;
其中,所述eSIM激活码是由终端的本地简档助手LPA来使用的。
9.根据权利要求8所述的终端,其中,
所述SSP激活码定界符位于SSP激活码的最前面的位置,并且
所述eSIM激活码布置在所述激活码中的SSP激活码之前。
10.根据权利要求8所述的终端,其中,
所述SSP激活码定界符位于SSP激活码的最后面的位置,并且
所述eSIM激活码布置在所述激活码中的SSP激活码之后。
11.根据权利要求8所述的终端,其中,所述SSP激活码包括捆绑包的族标识符、将从其下载捆绑包的辅助平台捆绑包SPB管理器服务器的地址或捆绑包的匹配标识符ID中的至少一个。
12.根据权利要求11所述的终端,其中,
所述捆绑包的族标识符是电信族标识符,并且
所述捆绑包是电信捆绑包。
13.根据权利要求8所述的终端,其中,通过本地捆绑包助手LBA从SPB管理器服务器下载SPB。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20190017402 | 2019-02-14 | ||
KR10-2019-0017402 | 2019-02-14 | ||
KR10-2019-0083438 | 2019-07-10 | ||
KR1020190083438A KR102607207B1 (ko) | 2019-02-14 | 2019-07-10 | 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치 |
PCT/KR2020/002162 WO2020167063A1 (en) | 2019-02-14 | 2020-02-14 | Method and apparatus for downloading bundle to smart secure platform by using activation code |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113455035A CN113455035A (zh) | 2021-09-28 |
CN113455035B true CN113455035B (zh) | 2024-04-05 |
Family
ID=72235375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080013991.0A Active CN113455035B (zh) | 2019-02-14 | 2020-02-14 | 通过使用激活码将捆绑包下载到智能安全平台的方法和装置 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102607207B1 (zh) |
CN (1) | CN113455035B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618199A (zh) * | 2001-11-28 | 2005-05-18 | 特伦诺有限公司 | 用于注册和启用pki功能性的方法 |
CN104012067A (zh) * | 2011-12-23 | 2014-08-27 | 诺基亚公司 | 用于选择性地激活多个订户标识模块的方法和装置 |
EP3203767A1 (en) * | 2016-02-02 | 2017-08-09 | Giesecke & Devrient GmbH | Method for providing a mobile device with a subscription |
CN107113597A (zh) * | 2014-11-13 | 2017-08-29 | 黑莓有限公司 | 在多个设备sim卡上提供服务许可聚合的***和方法 |
CN108200568A (zh) * | 2017-12-26 | 2018-06-22 | 中国联合网络通信集团有限公司 | 移动通信电子sim卡数据处理方法及装置 |
CN108886683A (zh) * | 2016-03-29 | 2018-11-23 | 高通股份有限公司 | 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的***和方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US9313099B2 (en) | 2012-01-13 | 2016-04-12 | Logic PD, Inc. | Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network |
GB2517732A (en) * | 2013-08-29 | 2015-03-04 | Sim & Pin Ltd | System for accessing data from multiple devices |
WO2015047224A1 (en) | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
KR20160124648A (ko) * | 2015-04-20 | 2016-10-28 | 삼성전자주식회사 | 프로파일 다운로드 및 설치 장치 |
KR102468974B1 (ko) * | 2016-03-21 | 2022-11-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
KR102425368B1 (ko) * | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
KR102382851B1 (ko) * | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
-
2019
- 2019-07-10 KR KR1020190083438A patent/KR102607207B1/ko active IP Right Grant
-
2020
- 2020-02-14 CN CN202080013991.0A patent/CN113455035B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618199A (zh) * | 2001-11-28 | 2005-05-18 | 特伦诺有限公司 | 用于注册和启用pki功能性的方法 |
CN104012067A (zh) * | 2011-12-23 | 2014-08-27 | 诺基亚公司 | 用于选择性地激活多个订户标识模块的方法和装置 |
CN107113597A (zh) * | 2014-11-13 | 2017-08-29 | 黑莓有限公司 | 在多个设备sim卡上提供服务许可聚合的***和方法 |
EP3203767A1 (en) * | 2016-02-02 | 2017-08-09 | Giesecke & Devrient GmbH | Method for providing a mobile device with a subscription |
CN108886683A (zh) * | 2016-03-29 | 2018-11-23 | 高通股份有限公司 | 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的***和方法 |
CN108200568A (zh) * | 2017-12-26 | 2018-06-22 | 中国联合网络通信集团有限公司 | 移动通信电子sim卡数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113455035A (zh) | 2021-09-28 |
KR102607207B1 (ko) | 2023-11-29 |
KR20200099457A (ko) | 2020-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102570563B1 (ko) | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 | |
US11449319B2 (en) | Method and apparatus for downloading bundle to smart secure platform by using activation code | |
US11206534B2 (en) | Method and apparatus for managing bundles of smart secure platform | |
US11989543B2 (en) | Method for interoperating between bundle download process and eSIM profile download process by SSP terminal | |
CN112956155B (zh) | Ssp设备和服务器协商数字证书的装置和方法 | |
US11889586B2 (en) | Method and apparatus for negotiating EUICC version | |
US20220070655A1 (en) | Method and apparatus for recovering profile in case of device change failure | |
US20240129727A1 (en) | Method and apparatus for managing event for smart secure platform | |
US20190306673A1 (en) | Automated activation and onboarding of connected devices | |
CN113455035B (zh) | 通过使用激活码将捆绑包下载到智能安全平台的方法和装置 | |
US20220095095A1 (en) | Method and apparatus for moving profiles with different versions during device change | |
CN116368825A (zh) | 用于管理智能安全平台的通信捆绑包的方法和装置 | |
KR102618287B1 (ko) | eSIM Profile을 iSSP 장치에 핸들링하기 위한 방법 및 장치 | |
CN116097636A (zh) | 用于设备之间的链接或配置文件传输的装置和方法 | |
CN115191124A (zh) | 用于远程管理和远程管理权限的验证的方法和设备 | |
US20230136288A1 (en) | Method and device for online moving of bundles or profiles between devices | |
EP3993343A1 (en) | Method and device for moving bundle between devices | |
KR102180481B1 (ko) | 번들 정보를 제공하는 방법 및 장치 | |
EP4027602A1 (en) | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer | |
EP4017047A1 (en) | Method and device for setting state of bundle after transfer of bundle between apparatuses | |
KR20210123191A (ko) | 스마트 보안 매체를 위한 이벤트 관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |