CN114124930B - 配置文件传输方法、终端、服务器和存储介质 - Google Patents
配置文件传输方法、终端、服务器和存储介质 Download PDFInfo
- Publication number
- CN114124930B CN114124930B CN202111204192.4A CN202111204192A CN114124930B CN 114124930 B CN114124930 B CN 114124930B CN 202111204192 A CN202111204192 A CN 202111204192A CN 114124930 B CN114124930 B CN 114124930B
- Authority
- CN
- China
- Prior art keywords
- server
- terminal
- identifier
- configuration file
- euicc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 230000005540 biological transmission Effects 0.000 title claims abstract description 23
- 238000003860 storage Methods 0.000 title claims abstract description 22
- 230000004913 activation Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 36
- 238000007726 management method Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 22
- 238000013461 design Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000002457 bidirectional effect Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000005476 soldering Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例公开了一种配置文件传输方法及相关设备和存储介质,保证了终端能将配置文件下载到对应的OS上,提升了终端下载配置文件的准确性。本申请实施例方法包括:当终端运行于第一操作***OS时,所述终端获取第二OS标识,所述第二OS标识与第二配置文件匹配;所述终端根据所述第二OS标识切换到所述第二OS;所述终端发送目标消息至所述服务器,所述目标消息用于请求所述第二配置文件;所述终端从所述服务器获取所述第二配置文件。
Description
本申请为2018年04月25日提交的申请号为201810390590.1的发明专利申请的分案申请。
技术领域
本申请涉及终端领域,尤其涉及一种配置文件传输方法及相关设备和存储介质。
背景技术
当前的用户身份识别模块(subscriber identification module,SIM)卡最常见的是可插拔的SIM卡,在出厂时已烧入固定的SIM数据,通过固定的SIM数据连接运营商网络,且通过插拔来更换SIM卡及更换码号资源。
随着技术的发展,嵌入式通用集成电路卡(embedded universal integratedcircuit card,eUICC)作为新一代的SIM卡已经越来越普及,eUICC可以使用户不用局限在一家运营商的服务中,用户可以任意下载用于连接运营商所需要的配置文件(Profile),而无需更换Sim卡,运营商服务器根据eUICC的身份信息(EID,eUICC identification)来确定与该eUICC对应的配置文件。
然而,若终端存在多个运营商的操作***(OS,operating system),不同的OS上运行的配置文件也是不同的,导致运营商服务器根据EID确定的配置文件有可能并不是终端当前正在运行的OS所匹配的配置文件,影响了终端下载配置文件的准确性。
发明内容
本申请实施例提供了一种配置文件传输方法及相关设备和存储介质,保证了终端能将配置文件下载到对应的OS上,提升了终端下载配置文件的准确性。
本申请第一方面提供了一种配置文件Profile传输的方法,该方法包括:当终端运行于第一操作***OS时,所述终端获取第二OS标识,所述第二OS标识与第二配置文件匹配;所述终端根据所述第二OS标识切换到所述第二OS;所述终端发送目标消息至所述服务器,所述目标消息用于请求所述第二配置文件;所述终端从所述服务器获取所述第二配置文件。
通过上述方式,每个运营商服务器提供的OS都配置有对应的OS标识,终端会根据获取到的OS标识确定对应的OS正在运行后,再从该运营商服务器下载配置文件,保证了终端能将配置文件下载到对应的OS上,提升了终端下载配置文件的准确性。
可选地,终端获取第二OS标识的方法可以是:所述终端获取激活码,所述激活码由所述服务器根据所述第二OS标识生成,所述终端从所述激活码中提取所述第二OS标识。
通过上述方式,本方案提供了一种终端获取第二OS标识的具体实现方式,提高了本方案的可实现性。
可选地,终端获取第二OS标识的方法可以是:所述终端向所述服务器发送OS标识列表及匹配标识,所述匹配标识与所述第二配置文件具有唯一的对应关系,所述终端接收所述服务器发送的第二OS标识,所述第二OS标识由所述服务器根据所述匹配标识从所述OS标识列表中确定。
通过上述方式,本方案提供了另一种终端获取第二OS标识的具体实现方式,提高了本方案的灵活性。
可选地,终端从服务器获取到第二配置文件之后,所述终端向所述服务器发送所述第二OS标识,当所述服务器存储有与所述第二OS标识对应的远程配置文件管理RPM信息时,所述终端从所述服务器获取所述RPM信息,所述RPM信息用于管理所述第二配置文件。
通过上述方式,可以实现服务器确定的RPM信息是基于终端当前运行的OS,提高了RPM的准确性及安全性。
本申请第二方面提供了一种配置文件Profile传输的方法,该方法包括:服务器接收终端发送的目标消息,其中,所述目标消息为所述终端根据所述第二OS标识切换到所述第二OS之后生成的,所述第二OS标识为所述终端运行于第一OS时获取的,且所述第二 OS标识与第二配置文件匹配,所述服务器根据所述目标消息确定第二配置文件,所述服务器向所述终端发送所述第二配置文件。
通过上述方式,每个运营商服务器提供的OS都配置有对应的OS标识,终端会根据获取到的OS标识确定对应的OS正在运行后,再从该运营商服务器下载配置文件,保证了终端能将配置文件下载到对应的OS上,提升了终端下载配置文件的准确性。
可选地,服务器接收终端发送的目标消息之前,所述服务器根据所述第二OS标识生成激活码。
可选地,服务器接收终端发送的目标消息之前,所述服务器接收所述终端发送的OS 标识列表及匹配标识,所述匹配标识与所述第二配置文件具有唯一的对应关系,所述服务器根据所述匹配标识从所述OS标识列表中确定所述第二OS标识,并发送所述第二OS标识至所述终端。
可选地,所述服务器发送所述第二配置文件至所述终端之后,所述服务器接收所述终端发送的所述第二OS标识,当所述服务器存储有与所述第二OS标识对应的远程配置文件管理RPM信息时,所述服务器向所述终端发送所述RPM信息,所述RPM信息用于管理所述第二配置文件。
本申请第三方面提供了一种打包文件Bundle传输的方法,该方法包括:终端向服务器发送第一消息,所述第一消息用于向所述服务器请求打包文件,所述打包文件包括操作***OS文件及配置文件Profile,所述终端接收所述服务器发送的打包文件标识,当所述打包文件标识与所述终端上预置的规则授权表RAT匹配时,所述终端从所述服务器获取所述OS文件及所述配置文件。
通过上述方式,终端可以从服务器一次性下载到包括OS文件及配置文件的打包文件,并且OS文件与配置文件是匹配的,提高了终端下载安装OS和配置文件的效率。
可选地,所述终端接收所述服务器发送的打包文件标识之前,所述终端向所述服务器发送打包文件标识列表,所述打包文件标识由所述服务器根据所述打包文件标识列表确定。
可选地,终端从服务器获取OS文件及配置文件的方法可以是:所述终端从所述服务器将所述OS文件下载到第一安全域,所述第一安全域由所述服务器配置,所述终端从所述服务器将所述配置文件下载到第二安全域,所述第二安全域由所述服务器配置。
本申请第四方面提供了一种打包文件Bundle传输的方法,该方法包括:服务器接收终端发送的第一消息,所述第一消息用于向所述服务器请求打包文件,所述打包文件包括操作***OS文件及配置文件Profile,所述服务器向所述终端发送打包文件标识,当所述打包文件标识与所述终端上预置的规则授权表RAT匹配时,所述服务器向所述终端发送所述OS文件及所述配置文件。
通过上述方式,终端可以从服务器一次性下载到包括OS文件及配置文件的打包文件,并且OS文件与配置文件是匹配的,提高了终端下载安装OS和配置文件的效率。
可选地,所述服务器向所述终端发送打包文件标识之前,所述服务器接收所述终端发送的打包文件标识列表,所述服务器根据所述打包文件标识列表确定所述打包文件标识。
可选地,所述服务器向所述终端发送所述OS文件及所述配置文件的方法可以是:所述服务器配置第一安全域及第二安全域,所述服务器将所述OS文件发送至所述第一安全域,并将所述配置文件发送至所述第二安全域。
本申请第五方面提供了一种发行者安全域根ISD-R的更新方法,该方法包括:当嵌入式通用集成电路卡eUICC运行于第一操作***OS时,所述eUICC发送与所述第一OS对应的第一发行者安全域-根ISD-R的第一版本信息至主平台PP,当所述eUICC运行于第二操作***OS时,所述eUICC接收所述PP发送的所述第一版本信息,若所述第一版本信息与所述第二OS所对应的第二ISD-R的第二版本信息不匹配,则所述eUICC获取所述第二版本信息所对应的数据信息,所述数据信息用于更新所述第二ISD-R。
通过上述方式,若主平台上的ISD-R版本信息得到更新,会将该ISD-R版本信息通知其他安装于eUICC上的OS,使其他没有更新ISD-R版本信息的OS可以根据最新的ISD-R 版本信息从更新服务器获取最新的ISD-R数据包,以实现不同OS及主平台之间ISD-R的兼容。
本申请第六方面提供了一种配置文件Profile传输的方法,该方法包括:当终端运行于第一操作***OS时,所述终端获取第二OS标识,所述第二OS标识与第二配置文件匹配,所述终端从第二OS获取密钥,所述第二OS由所述终端根据所述第二OS标识确定,所述终端发送所述密钥至所述服务器,当所述服务器确定所述密钥校验成功时,所述终端从所述服务器获取第二配置文件。
本申请第七方面提供了一种配置文件Profile传输的方法,该方法包括:服务器接收终端发送的密钥,所述密钥是所述终端从第二OS获取的,所述第二OS由所述终端根据第二OS标识确定,所述第二OS标识为所述终端运行于第一OS时获取的,且所述第二OS标识与第二配置文件匹配,当所述服务器对所述密钥校验成功时,所述服务器向所述终端发送所述第二配置文件。
通过上述方式,终端如果要下载与第二OS对应的配置文件,并不一定要先切换到第二OS的***环境下,可以直接基于第一OS下载与第二OS对应的配置文件,提高了本方案的灵活性。
本申请第八方面提供了一种终端,具体实现对应于上述第一方面提供的配置文件Profile传输方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。
一种可能的设计中,所述终端包括:第一获取单元,用于当终端运行于第一操作*** OS时,获取第二OS标识,所述第二OS标识与第二配置文件匹配;切换单元,用于根据所述第二OS标识切换到所述第二OS;发送单元,用于发送目标消息至所述服务器,所述目标消息用于请求所述第二配置文件;第二获取单元,用于从所述服务器获取所述第二配置文件。
可选地,所述第一获取单元包括:获取模块,用于获取激活码,所述激活码由所述服务器根据所述第二OS标识生成;提取模块,用于从所述激活码中提取所述第二OS标识。
可选地,所述第一获取单元包括:发送模块,用于向所述服务器发送OS标识列表及匹配标识,所述匹配标识与所述第二配置文件具有唯一的对应关系;接收模块,用于接收所述服务器发送的第二OS标识,所述第二OS标识由所述服务器根据所述匹配标识从所述 OS标识列表中确定。
可选地,所述发送单元,还用于向所述服务器发送所述第二OS标识;所述第二获取单元,还用于当所述服务器存储有与所述第二OS标识对应的远程配置文件管理RPM信息时,从所述服务器获取所述RPM信息,所述RPM信息用于管理所述第二配置文件。
另一种可能的设计中,所述终端包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第一方面的所述的方法中的终端执行的全部或部分步骤。
本申请第九方面提供了一种服务器,具体实现对应于上述第二方面提供的配置文件 Profile传输方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。
一种可能的设计中,所述服务器包括:接收单元,用于接收终端发送的目标消息,其中,所述目标消息为所述终端根据所述第二OS标识切换到所述第二OS之后生成的,所述第二OS标识为所述终端运行于第一OS时获取的,且所述第二OS标识与第二配置文件匹配;确定单元,用于根据所述目标消息确定第二配置文件;发送单元,用于向所述终端发送所述第二配置文件。
可选地,所述服务器还包括:生成单元,用于根据所述第二OS标识生成激活码。
可选地,所述接收单元,还用于接收所述终端发送的OS标识列表及匹配标识,所述匹配标识与所述第二配置文件具有唯一的对应关系;所述确定单元,还用于根据所述匹配标识从所述OS标识列表中确定所述第二OS标识;所述发送单元,还用于发送所述第二OS 标识至所述终端。
可选地,所述接收单元,还用于接收所述终端发送的所述第二OS标识;所述发送单元,还用于当所述服务器存储有与所述第二OS标识对应的远程配置文件管理RPM信息时,向所述终端发送所述RPM信息,所述RPM信息用于管理所述第二配置文件。
另一种可能的设计中,所述服务器包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第二方面的所述的方法中的服务器执行的全部或部分步骤。
本申请第十方面提供了一种终端,具体实现对应于上述第三方面提供的打包文件Bundle传输方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。
一种可能的设计中,所述终端包括:发送单元,用于向服务器发送第一消息,所述第一消息用于向所述服务器请求打包文件,所述打包文件包括操作***OS文件及配置文件Profile;接收单元,用于接收所述服务器发送的打包文件标识;获取单元,用于当所述打包文件标识与所述终端上预置的规则授权表RAT匹配时,从所述服务器获取所述OS文件及所述配置文件。
可选地,所述发送单元,还用于向所述服务器发送打包文件标识列表,所述打包文件标识由所述服务器根据所述打包文件标识列表确定。
可选地,所述获取单元包括:第一下载模块,用于从所述服务器将所述OS文件下载到第一安全域,所述第一安全域由所述服务器配置;第二下载模块,用于从所述服务器将所述配置文件下载到第二安全域,所述第二安全域由所述服务器配置。
另一种可能的设计中,所述服务器包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第三方面的所述的方法中的终端执行的全部或部分步骤。
本申请第十一方面提供了一种服务器,具体实现对应于上述第四方面提供的打包文件 Bundle传输方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。
一种可能的设计中,所述服务器包括:接收单元,用于接收终端发送的第一消息,所述第一消息用于向所述服务器请求打包文件,所述打包文件包括操作***OS文件及配置文件Profile;第一发送单元,用于向所述终端发送打包文件标识;第二发送单元,用于当所述打包文件标识与所述终端上预置的规则授权表RAT匹配时,向所述终端发送所述OS 文件及所述配置文件。
可选地,所述接收单元,还用于接收所述终端发送的打包文件标识列表;所述服务器还包括:确定单元,用于根据所述打包文件标识列表确定所述打包文件标识。
可选地,所述第二发送单元包括:配置模块,用于配置第一安全域及第二安全域;发送模块,用于将所述OS文件发送至所述第一安全域,并将所述配置文件发送至所述第二安全域。
另一种可能的设计中,所述服务器包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第四方面的所述的方法中的服务器执行的全部或部分步骤。
本申请第十二方面提供了一种eUICC,具体实现对应于上述第五方面提供的ISD-R的更新方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/ 或硬件。
一种可能的设计中,所述eUICC包括:发送单元,用于当所述eUICC运行于第一操作***OS时,发送与所述第一OS对应的第一发行者安全域-根ISD-R的第一版本信息至主平台PP;接收单元,用于当所述eUICC运行于第二操作***OS时,接收所述PP发送的所述第一版本信息;获取单元,用于若所述第一版本信息与所述第二OS所对应的第二ISD-R 的第二版本信息不匹配,则获取所述第二版本信息所对应的数据信息,所述数据信息用于更新所述第二ISD-R。
另一种可能的设计中,所述eUICC包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第五方面的所述的方法中的eUICC执行的全部或部分步骤。
本申请第十三方面提供了一种终端,具体实现对应于上述第六方面提供的配置文件Profile传输方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。
一种可能的设计中,所述终端包括:第一获取单元,用于当终端运行于第一操作*** OS时,获取第二OS标识,所述第二OS标识与第二配置文件匹配;第二获取单元,用于从第二OS获取密钥,所述第二OS由所述终端根据所述第二OS标识确定;发送单元,用于发送所述密钥至所述服务器;第三获取单元,用于当所述服务器确定所述密钥校验成功时,从所述服务器获取第二配置文件。
另一种可能的设计中,所述终端包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第六方面的所述的方法中的终端执行的全部或部分步骤。
本申请第十四方面提供了一种终端服务器,具体实现对应于上述第七方面提供的配置文件Profile传输方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。
一种可能的设计中,所述服务器包括:接收单元,用于接收终端发送的密钥,所述密钥是所述终端从第二OS获取的,所述第二OS由所述终端根据第二OS标识确定,所述第二OS标识为所述终端运行于第一OS时获取的,且所述第二OS标识与第二配置文件匹配;发送单元,用于当所述服务器对所述密钥校验成功时,所述服务器向所述终端发送所述第二配置文件。
另一种可能的设计中,所述服务器包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第七方面的所述的方法中的服务器执行的全部或部分步骤。
本申请第十五方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面至第七方面中的任一方面所述的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,当终端运行于第一操作***OS时,所述终端终端获取第二OS标识,所述第二OS标识与第二配置文件匹配,随后,所述终端根据所述第二OS标识切换到所述第二OS,并发送目标消息至所述服务器,所述目标消息用于向服务器请求第二配置文件,进而,所述终端从所述服务器获取所述第二配置文件。通过上述方式可知,每个运营商服务器提供的OS都配置有对应的OS标识,终端会根据获取到的OS标识确定对应的OS正在运行后,再从该运营商服务器下载配置文件,保证了终端能将配置文件下载到对应的OS 上,提升了终端下载配置文件的准确性。
附图说明
图1为本申请实施例中的终端与网络进行信息交互的示意图;
图2为本申请配置文件传输方法的一个实施例示意图;
图3为本申请配置文件传输方法另一个实施例示意图;
图4为本申请配置文件传输方法另一个实施例示意图;
图5为本申请RPM管理方法的一个实施例示意图;
图6为本申请打包文件传输方法的一个实施例示意图;
图7为本申请ISD-R更新方法的一个实施例示意图;
图8为本申请配置文件传输方法另一个实施例示意图;
图9为本申请终端的一个实施例示意图;
图10为本申请终端的另一个实施例示意图;
图11为本申请服务器的一个实施例示意图;
图12为本申请终端的另一个实施例示意图;
图13为本申请终端的另一个实施例示意图;
图14为本申请服务器的另一个实施例示意图;
图15为本申请服务器的另一个实施例示意图;
图16为本申请eUICC的一个实施例示意图;
图17为本申请终端的另一个实施例示意图;
图18为本申请服务器的另一个实施例示意图;
图19为本申请终端的结构示意图;
图20为本申请服务器的结构示意图。
具体实施方式
本申请实施例提供了一种配置文件传输方法及相关设备和存储介质,保证了终端能将配置文件下载到对应的OS上,提升了终端下载配置文件的准确性。
本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例可应用于对eUICC进行远程管理的***架构中,请参阅图1,终端设备 101通过网络与运营商服务器102及配置文件服务器103等服务器进行信息交互。其中,终端设备(简称终端)可以包括以各种形式存在的用户设备、车联网设备、可穿戴设备、物联网设备、或智能机器人设备等等,例如:手机、平板电脑、智能手表、车载终端、智能水表、智能电表等设备。终端设备中包括SIM卡1011、本地配置文件助手(local Profileassistant,LPA)1012、运营商操作***(OS,operating system)1013等软硬件模块。图1中所涉及的各实体及模块的功能介绍如下:
本申请各实施例中的配置文件指的是用于存储并运行在eUICC内部与某个运营商相关的一系列文件、数据的统称。配置文件包含用户识别信息和业务签约信息,用户识别信息包括用户身份、认证参数、运营商定制参数、应用、文件***、配置文件元数据等信息。
终端设备中的SIM卡为eUICC,eUICC也可称为eSIM,是一种可由多个通信运营商远程管理签约用户的安全元件,eUICC卡可通过插拔式和焊接式两种方式放入到终端中。用户可以任意下载用于连接运营商所需要的配置文件,使用eUICC卡中的配置文件接入选定的运营商网络,eUICC通过ISO协议和IC卡相关的7816接口协议与终端交互。
LPA可用于配置文件下载管理、业务发现、为用户提供UI界面(如配置文件安装列表) 等,以便用户可以管理eUICC本地的配置文件(例如对配置文件进行激活、去激活、删除或解锁等操作)。另外,终端设备还可以通过LPA模块检索eUICC标识(eUICCidentification,EID)和/或集成电路卡标识(integrated circuit card ID,ICCID)。 LPA模块可以为虚拟逻辑模块,也可以为实体模块,例如现场可编程门阵列。LPA包括本地发现服务(local discovery service,LDS)、本地配置文件下载(local配置文件 download,LPD)以及本地用户接口UI界面(local user interface,LUI)。用户设备和 eUICC中的LPA可以由LDS、LPD以及LUI中的任意一个或多个组成。
运营商可以是某基础运营商,例如:***、***、法国电信等运营商;还可以是某终端厂商作为业务提供商;还可以是某卡商作为业务提供商;还可以是某企业作为业务提供商,还可以是某虚拟运营商作为业务提供商等。
运营商服务器为运营商部署的提供无线通信服务的服务器,例如移动网络运营商(mobile network operator,MNO)服务器,终端厂商为其品牌终端提供的业务平台服务器,或企业为其企业用户提供的业务平台服务器等。
配置文件服务器也可以称为签约管理服务器,具体可以包括签约管理数据准备(subscription manager data preparation,SM-DP)服务器以及签约管理业务发现(subscription manager discovery service,SM-DS)服务器,其中,SM-DP服务器包括 SM-DP+服务器。
SM-DP+服务器负责生成配置文件,关联配置文件到指定eUICC,并将配置文件下载到 eUICC,此外,还可以执行运营商的远程管理请求,向下载安装了属于该运营商配置文件的eUICC发送远程管理请求,eUICC执行远程管理请求,从而实现远程管理,远程管理请求包括激活、去激活、删除、审查eUICC状态、更新配置文件数据等。
SM-DS服务器的主要作用是提供一种机制能让SM-DP+服务器能与LPA联系,LPA中的 LDS联系SM-DS服务器可以获得SM-DP+服务器的地址。比如,SM-DP+服务器上有下载到eUICC的配置文件时,SM-DP+服务器将其地址注册在SM-DS服务器上,SM-DP+服务器有要发送到eUICC上的远程管理请求时,SM-DP+服务器将其地址或事件注册到SM-DS服务器上,LDS获得SM-DP+服务器的地址或事件后,可以联系SM-DP+从而可以下载配置文件或获得远程管理请求。
运营商OS可以为运行配置文件的eUICC的OS,也可以是安装在终端上的运营商提供服务的软件应用程序(application,APP)的OS,例如,运营商掌上营业厅APP的OS,还可以是其他OS,例如金融行业的OS,终端厂商开发的OS,行业应用相关OS等。
该运营商OS在软件层面包含上层部分及底层部分,运营商OS的上层部分包含本地配置文件助手服务(LPA services)、电信框架(telecom framework)、配置文件策略启动器(profile policy enabler)及配置文件包解释器(profile package interpreter) 等。运营商OS的底层部分包含发行者安全域-根(issuer security domain root,ISD-R)、 eUICC控制权限安全域(eUICC controlling authority security domain,ECASD)及加密算法等。
ISD-R主要用来创建新的发行者安全域-配置文件(issuer security domainprofile,ISD-P),并且负责所有ISD-P的生命周期管理,每个eUICC中只有一个ISD-R。ISD-R是在eUICC生产过程中由SIM卡制造商安装以及个性化的,ISD-R不能被删除或者无效。
ECASD主要用来安全存储凭据来支持eUICC上面的安全域,每个eUICC上面只有一个 ECASD,在eUICC生产过程中,SIM卡制造商需要安装以及个性化ECASD。
其中,ECASD包括:
eUICC私钥,用来建立ECDSA的签名;
eUICC证书,用于eUICC的鉴权,eUICC证书中包括eUICC公钥;
证书颁发者(certificate issuer,CI)的公钥,用于验证eUICC之外网元(例如SM-DP+) 的证书,ECASD可能含有同一个或者多个不同的公钥;
SIM卡制造商的证书;
SIM卡制造商的密钥集,用于密钥以及证书的更新。
ECASD可以根据ISD-R提供的信息创建eUICC的签名,并且可以利用CI的公匙对eUICC 之外网元(例如SM-DP+)进行验证。
本申请实施例中,终端可以同时安装有多个不同运营商的OS,例如,***的第一 OS以及***的第二OS,终端如果需要下载***提供的配置文件,那么需要终端当前运行于***的第二OS上,这样可以保证运营商提供的配置文件可以下载到该运营商对应的OS上。下面进行详细介绍:
请参阅图2,本申请实施例中配置文件传输的方法包括:
201、当终端运行于第一OS时,获取第二OS标识。
本申请实施例中,终端上的eUICC至少安装有两个不同运营商的OS,当终端运行于第一OS时,终端将获取到与第二配置文件匹配的第二OS标识,其中,第一OS上安装有第一配置文件。
可以理解的是,第一运营商提供的第一配置文件需要运行于第一OS上,而第二运营商提供的第二配置文件需要运行于第二OS上。
可选地,终端通过LPA与第二运营商的SM-DP+服务器进行交互。
可选地,终端可以从服务器生成的激活码中提取到第二OS标识,例如,服务器根据第二OS标识可以生成一个包含该第二OS标识的二维码,终端通过扫描该二维码即可从服务器获取到第二OS标识。其中第二OS标识可以是用户签约时服务器根据用户签约信息获取。
可选地,终端可以向服务器发送OS标识列表以及匹配标识(matching ID),其中,匹配标识与第二配置文件具有唯一的对应关系,该OS标识列表中包含每个安装于该终端上的OS所对应的OS标识,服务器根据匹配标识从OS标识列表中确定与第二配置文件匹配的第二OS标识,并将第二OS标识发送至终端。
可选地,终端获取到可以是一个包含第二OS标识与第二配置文件标识的打包文件标识。
可选地,第二OS标识的格式可以是:运营商标识+国家码+OS版本号等组合。
202、终端根据第二OS标识切换到第二OS。
由于终端当前运行于第一OS,终端收到第二OS标识后将根据第二OS标识切换至第二 OS,使终端运行于第二OS。
203、终端向服务器发送目标消息。
终端在切换到第二OS后,向服务器目标消息用于请求第二配置文件的下载,可选的,可在向服务器发送的目标消息中携带告知服务器终端当前已经运行于第二OS的指示。
204、服务器向终端发送第二配置文件。
服务器可以根据第二OS标识查到对应的第二配置文件,并将第二配置文件发送至终端。可选的,服务器可以在获知终端运行于第二OS后,发送第二配置文件。
本申请实施例中,当终端运行于第一操作***OS时,所述终端终端获取第二OS标识,所述第二OS标识与第二配置文件匹配,随后,所述终端根据所述第二OS标识切换到所述第二OS,并发送目标消息至所述服务器,所述目标消息用于向服务器请求第二配置文件,进而,所述终端从所述服务器获取所述第二配置文件。通过上述方式可知,每个运营商服务器提供的OS都配置有对应的OS标识,终端会根据获取到的OS标识确定对应的OS正在运行后,再从该运营商服务器下载配置文件,保证了终端能将配置文件下载到对应的OS 上,提升了终端下载配置文件的准确性。
下面结合具体场景对终端与服务器之间的信息交互进行详细介绍:
场景一:终端通过服务器提供的激活码获取到第二OS标识。
请参阅图3,本实施例中,终端上包括LPA及eUICC,其中,eUICC上安装有第一OS 及第二OS,服务器为第二运营商的SM-DP+服务器。其中eUICC可以为嵌入到终端芯片中的安全模块,也可以为独立的安全模块。
301、LPA可以从第二运营商提供的激活码中获取到第二OS标识,此外,激活码中还包含有SM-DP+服务器的地址信息,其中,激活码可以是由第二运营商提供的二维码,二维码中包含第二OS标识的信息,通过扫描二维码LPA即可解析得到到第二OS标识。
302、LPA向eUICC发送鉴权服务器(authenticate server)消息,该鉴权消息中包含第二OS标识及匹配标识(matching ID)。其中Mathcing ID可以为服务器中索引数据使用,例如是激活码token或事件标识Event ID。其中激活码token用于索引一个之前在服务器的签约关系,例如用户通过掌上营业厅签约一个服务器,服务器为该签约的服务生成相关联的配置文件,为避免暴露配置文件等安全考虑,因此通过激活码token来索引该配置文件,以便终端拿该激活码token来获取相关联的配置文件。
303、eUICC根据收到的第二OS标识激活第二OS,使eUICC运行第二OS,可以理解的是,在eUICC收到第二OS标识时,若eUICC正运行于第一OS,那么eUICC切换至第二OS,若eUICC正运行于第二OS,则继续运行第二OS。
304、LPA从eUICC获取得到与服务器鉴权使用的eUICC的信息,该eUICC的信息中包含eUICC挑战(eUICC challenge),eUICC相关信息等信息,用于服务器与终端之间双向鉴权验证eUICC的安全性。
305、LPA向SM-DP+服务器发送启动鉴权(initiate authentiation)消息,该消息中包含eUICC的信息、eUICC挑战及SM-DP+服务器的地址信息。
306、服务器向LPA返回鉴权服务器(authenticate server)消息,包括服务器相关证书,事务标识,服务器挑战(server challenge),服务器地址等信息,LPA初步验证该鉴权服务器消息后,将发送服务器验证(authenticate server)消息至eUICC。
307、eUICC对接收到的鉴权服务器消息中携带的信息进行验证,验证通过后,eUICC 将再次发送eUICC信息,具体包括接收到的事务标识,服务器挑战,eUICC相关信息,第二OS标识以及匹配标识,并将该eUICC信息加密生成eUICC加密信息,包括eUICC signed,eUICC signature等处理,随后eUICC将eUICC加密信息发送至LPA。
308、LPA向SM-DP+服务器发送鉴权客户端(authenticate client)消息,该鉴权客户端消息中携带有eUICC加密信息,可以理解的是,该消息用于向SM-DP+服务器请求第二配置文件。
309、SM-DP+服务器对eUICC加密信息进行验证。
310、SM-DP+服务器在对eUICC加密信息验证完成后,可以根据第二OS标识以及匹配标识确定第二配置文件。
311、eUICC与SM-DP+服务器之间进行第二配置文件的下载及安装流程。
场景二:服务器从终端上报的OS标识列表中确定第二OS标识。
请参阅图4,本实施例中,终端上包括LPA、eUICC及主平台(primary platform,PP),其中,eUICC上安装有第一OS及第二OS,服务器为第二运营商的SM-DP+服务器。其中主平台为终端的硬件平台,还包含有低层级操作***OS,供上层OS访问底层主平台硬件资源。其中eUICC可以为嵌入到终端芯片中的安全模块,可以为独立的安全模块。
401、eUICC获取eUICC中已安装OS标识列表信息。可选的,eUICC可向主平台发送获取OS标识列表的消息,主平台将存储于本地的OS标识列表发送至eUICC,其中,OS标识列表中包含每个安装于该终端上的OS所对应的OS标识。主平台提供统一管理eUICC中安装OS的管理模块。可选的,还可通过在eUICC平台侧提供该统一管理eUICC中安装OS 的管理模块。
402、eUICC向LPA发送eUICC加密信息,其中,eUICC加密信息中包含OS标识列表及匹配标识,将OS标识列表及匹配标识完成eUICC签名(eUICC signed,或eUICC signature)来获得eUICC加密信息。
403、LPA向SM-DP+服务器发送鉴权客户端消息,该鉴权客户端消息中携带有eUICC加密信息。
404、SM-DP+服务器对eUICC加密信息进行验证。
405、SM-DP+服务器根据匹配标识从OS标识列表中确定第二OS标识。
406、SM-DP+服务器向eUICC发送服务器加密信息,其中,服务器加密信息中包含第二OS标识。
407、eUICC根据收到的第二OS标识激活第二OS,使eUICC运行第二OS,可以理解的是,在eUICC收到第二OS标识时,若eUICC正运行于第一OS,那么eUICC切换至第二OS,若eUICC正运行于第二OS,则继续运行第二OS。
408、LPA从eUICC获取得到与服务器鉴权使用的eUICC的信息,该eUICC的信息中包含eUICC挑战(eUICC challenge),eUICC相关信息等信息,用于服务器与终端之间双向鉴权验证eUICC的安全性。
409、LPA向SM-DP+服务器发送启动鉴权消息,该启动鉴权消息中包含eUICC的信息、 eUICC挑战及SM-DP+服务器的地址信息。
410、服务器向LPA返回鉴权服务器(authenticate server)消息,包括服务器相关证书,事务标识,服务器挑战(server challenge),服务器地址等信息,LPA初步验证该鉴权服务器消息后,将发送服务器验证(authenticate server)消息至eUICC。
411、eUICC对接收到的鉴权服务器消息中携带的信息进行验证,验证通过后,eUICC 将再次发送eUICC信息,具体包括接收到的事务标识,服务器挑战,eUICC相关信息,第二OS标识以及匹配标识,并将该eUICC信息加密生成eUICC加密信息,包括eUICC signed,eUICC signature等处理,随后eUICC将eUICC加密信息发送至LPA。
412、LPA向SM-DP+服务器发送鉴权客户端消息,该客户端验证消息中携带有eUICC加密信息。
413、SM-DP+服务器对eUICC加密信息进行验证。
414、SM-DP+服务器在对eUICC加密信息验证完成后,可以根据第二OS标识以及匹配标识确定第二配置文件。
415、eUICC与SM-DP+服务器之间进行第二配置文件的下载及安装流程。
上面描述了终端将配置文件下载到对应的OS上的场景,在终端完成配置文件的下载及安装之后,服务器可以对终端上的配置文件进行远程管理,下面进行详细描述:
请参阅图5,本实施例中,终端上包括LPA及eUICC,服务器包括MNO服务器、SM-DP+服务器及SM-DS服务器。
501、eUICC将配置文件下载并安装到对应的OS上,eUICC可以获取到对应的OS标识,具体过程可以参照图3或图4所示的实施例的描述,此处不再赘述。
502、MNO服务器向SM-DP+服务器发送远程配置文件管理(Remote ProfileManagement, RPM)指令,其中包含OS标识、匹配标识、eUICC标识及SM-DS服务器地址。
503、SM-DP+服务器根据RPM指令生成RPM包,不同的RPM包对应不同的事件。
504、SM-DP+服务器发送注册事件消息至SM-DS服务器,其中,该注册事件消息中包含eUICC标识、OS标识、事件标识及SM-DP+服务器地址。LPA将向SM-DS服务器定期获取自己的注册事件。
505、LPA从eUICC获取eUICC加密信息,其中,eUICC加密信息中包含OS标识以及匹配标识。
506、LPA向SM-DS服务器发送启动鉴权消息,该消息中包含OS标识。
507、SM-DS服务器收到LPA发送的OS标识后,查询本地存储的OS标识,若本地存储有相同的OS标识,即说明存在与eUICC对应的RPM事件。
508、SM-DS服务器将与RPM事件对应的事件标识发送至LPA。
509、LPA获取到事件标识后再将该事件标识以及OS标识发送至SM-DP+服务器,具体地,LPA可以在与SM-DP+服务器双向鉴权的过程中将该事件标识及OS标识发送至SM-DP+服务器。
510、SM-DP+服务器根据LPA上报的事件标识以及OS标识确定对应的RPM包,可以实现SM-DP+服务器确定的RPM包是基于eUICC当前运行的OS,提高了RPM的准确性及安全性。
以上描述的实施例都是基于终端上已经安装了OS的场景,在OS及配置文件的下载流程中,本方案提供了一种将OS文件与配置文件进行打包下载的方式,下面进行详细描述:
请参阅图6,本实施例中,终端上包括LPA、eUICC及主平台(primary platform,PP),服务器为SM-DP+服务器。
601、eUICC通过LPA与SM-DP+服务器进行双向鉴权,在双向鉴权的过程中,eUICC向SM-DP+服务器请求打包文件(bundle),其中,打包文件至少包含配置文件以及与该配置文件对应的OS文件,还可以包含其他应用文件(Application,APP)。可以理解的是,每个打包文件都配置有对应的打包文件标识,该打包文件标识可以由MNO服务器根据和用户的签约流程获得,之后再将该打包文件标识发送至SM-DP+服务器,此外,SM-DP+也可以从终端上报的打包文件标识列表中选择相应的打包文件标识。
602、SM-DP+服务器可以根据在双向鉴权过程中获取到的匹配标识确定打包文件。可选的,可获取匹配标识确定配置文件,并进一步确定与该配置文件对应的OS文件,再将配置文件与OS文件进行打包得到打包文件。
603、SM-DP+服务器向LPA发送打包文件标识,其中,SM-DP+服务器可以通过发送携带有打包文件标识的SM-DP+加密信息至LPA。
604、LPA收到打包文件标识后,可向eUICC发送请求规则授权表(RulesAuthorisation Table,RAT)的消息,或向主平台发送请求RAT的消息,本实施例以向主平台发送举例,其中,RAT为主平台上预先配置的包含有eUICC可以下载的打包文件所对应的打包文件标识。
605、主平台将RAT发送至LPA。可选的,当向eUICC请求RAT时则由eUICC返回给LPA。
606、LPA根据收到的RAT对SM-DP+服务器下发的打包文件标识进行验证,如果查到RAT中有匹配的打包文件标识即说明验证成功。
607、在打包文件标识验证成功后,LPA向eUICC发送下载准备的消息,该消息中包含 SM-DP+加密信息。
608、收到下载准备消息的eUICC可以生成eUICC加密信息,并通过LPA将eUICC加密信息发送至SM-DP+服务器。
609、SM-DP+服务器对eUICC加密信息进行验证后,将打包文件发送至LPA。
610、LPA加载该打包文件,并为eUICC配置用于存储打包文件的发行者安全域-打包文件(Issuer Secure Domain–Bundle,ISD-B),具体的,该ISD-B又可以划分为存储 OS文件的安全域以及存储配置文件的安全域,之后,eUICC可以将OS文件及配置文件分别下载到对应的安全域中。
可选的,eUICC配置ISD-B可以在步骤609之前任意步骤执行。
上面介绍了配置文件的下载可能是随OS一起以bundle的形式下载到eUICC并且安装,当主平台上面搭载多个bundle时,可能会产生bundle中的OS的发行者安全域-根(Issuer Security Domain Root,ISD-R)的版本信息和主平台中的ISD-R版本信息不兼容的问题,为此本实施例提供了一种ISD-R的更新方法,下面进行详细描述。
请参阅图7,本实施例中,终端上包括LPA、eUICC及主平台(primary platform,PP),其中,eUICC上安装有第一OS及第二OS,服务器包括SM-DP+服务器及更新服务器。其中更新服务器可以为SD-DP+服务器中的一个功能实体,或由卡商、终端厂商、芯片厂商部署的更新服务器。
701、eUICC运行于第一OS时,eUICC通过LPA与更新服务器建立连接,并从更新服务器获取最新的ISD-R数据包,完成ISD-R在第一OS上的更新。
702、第一OS上的ISD-R完成更新后,eUICC将最新的ISD-R版本信息发送至主平台,使主平台上的ISD-R版本信息得到更新。其中,可选的,当主平台中的ISD-R版本低于第一OS上的ISD-R版本时,主平台可根据接收到的第一OS上的ISD-R版本,获取该ISD-R 版本对应的ISD-R数据包,完成主平台ISD-R的更新。
703、当eUICC运行于第二OS时,主平台将更新后的ISD-R版本信息发送至eUICC。
704、若第二OS上的ISD-R版本信息与从主平台获取到的最新的的ISD-R版本信息不匹配,则运行于第二OS的eUICC通过LPA与更新服务器建立连接,并从更新服务器获取最新的ISD-R数据包,完成ISD-R在第二OS上的更新。其中更新服务器可以为同一服务器,也可能为不同的更新服务器。本实施例以为同一更新服务器举例。
本申请实施例中,若主平台上的ISD-R版本信息得到更新,会将该ISD-R版本信息通知其他安装于eUICC上的OS,使其他没有更新ISD-R版本信息的OS可以根据最新的ISD-R版本信息从更新服务器获取最新的ISD-R数据包,以实现不同OS及主平台之间ISD-R的兼容。
由于用户可以同时与多个不同的运营商签约,即eUICC上可以安装多个不同运营商的 OS,如果其中一部分OS已经激活,而另一部分OS未激活,未激活的OS无法联网下载对应的配置文件,所以需要eUICC运行于已激活的OS上时从服务器下载未激活的OS所对应的配置文件,下面进行详细描述:
请参阅图8,本实施例中,终端上包括LPA、eUICC及主平台(Primary Platform,PP),其中,eUICC上安装有第一OS及第二OS,服务器包括SM-DP+服务器。
801、运行于第一OS的eUICC获取到第二OS标识,该过程与如图3或图4所示实施例中eUICC获取第二OS的步骤类似,具体此处不再赘述。
802、eUICC根据第二OS标识可以查找到对应的第二OS,之后通过主平台向第二OS请求第二OS的密钥,主平台将第二OS的密钥转发给运行于第一OS的eUICC。
803、eUICC向LPA发送eUICC加密信息,其中,eUICC加密信息中包含匹配标识、第二OS标识及第二OS密钥。
804、LPA向SM-DP+服务器发送鉴权客户端消息,该鉴权客户端消息中携带有eUICC加密信息。
805、SM-DP+服务器对eUICC加密信息进行验证,可以理解的是,SM-DP+服务器需要对eUICC加密信息中携带的第二OS密钥进行验证。
806、SM-DP+服务器对第二OS密钥校验完成后,可以根据第二OS标识以及匹配标识确定第二配置文件。
807、运行于第一OS的eUICC与SM-DP+服务器之间进行第二配置文件的下载,进而可以将下载到的第二配置文件转发至第二OS。
本申请实施例中,eUICC如果要下载与第二OS对应的配置文件,并不一定要先切换到第二OS的***环境下,可以直接基于第一OS下载与第二OS对应的配置文件,提高了本方案的灵活性。
以上是对本申请实施例中的方法实施例的介绍,下面从功能模块角度以及硬件实现角度对本申请实施例中的终端及服务器进行介绍。
如图9所示,在本申请终端的一个实施例中,终端至少包括以下功能模块:
第一获取单元901,用于当终端运行于第一操作***OS时,获取第二OS标识,所述第二OS标识与第二配置文件匹配;
切换单元902,用于根据所述第二OS标识切换到所述第二OS;
发送单元903,用于发送目标消息至所述服务器,所述目标消息用于请求所述第二配置文件;
第二获取单元904,用于从所述服务器获取所述第二配置文件。
本申请实施例中,当终端运行于第一操作***OS时,第一获取单元901获取第二OS标识,所述第二OS标识与第二配置文件匹配,随后,切换单元902根据所述第二OS标识切换到所述第二OS,发送单元903发送目标消息至所述服务器,所述目标消息用于向服务器请求第二配置文件,进而,第二获取单元904从所述服务器获取所述第二配置文件。通过上述方式可知,每个运营商服务器提供的OS都配置有对应的OS标识,终端会根据获取到的OS标识确定对应的OS正在运行后,再从该运营商服务器下载配置文件,保证了终端能将配置文件下载到对应的OS上,提升了终端下载配置文件的准确性。
如图10所示,在一些具体的实施例中,第一获取单元1001、切换单元1002、发送单元1003及第二获取单元1004,以上单元所执行的动作与图9所示的单元所执行的动作类似,具体此处不再赘述。
可选地,第一获取单元1001包括:
获取模块10011,用于获取激活码,所述激活码由所述服务器根据所述第二OS标识生成;
提取模块10012,用于从所述激活码中提取所述第二OS标识。
可选地,第一获取单元1001包括:
发送模块10013,用于向所述服务器发送OS标识列表及匹配标识,所述匹配标识与所述第二配置文件具有唯一的对应关系;
接收模块10014,用于接收所述服务器发送的第二OS标识,所述第二OS标识由所述服务器根据所述匹配标识从所述OS标识列表中确定。
可选地,发送单元1003,还用于向所述服务器发送所述第二OS标识;第二获取单元1004,还用于当所述服务器存储有与所述第二OS标识对应的远程配置文件管理RPM信息时,从所述服务器获取所述RPM信息,所述RPM信息用于管理所述第二配置文件。
如图11所示,在本申请服务器的一个实施例中,服务器至少包括以下功能模块:
接收单元1101,用于接收终端发送的目标消息,其中,所述目标消息为所述终端根据所述第二OS标识切换到所述第二OS之后生成的,所述第二OS标识为所述终端运行于第一OS时获取的,且所述第二OS标识与第二配置文件匹配;
确定单元1102,用于根据所述目标消息确定第二配置文件;
发送单元1103,用于向所述终端发送所述第二配置文件。
可选地,服务器还可以包括:
生成单元1104,用于根据所述第二OS标识生成激活码。
可选地,所述接收单元1101,还用于接收所述终端发送的OS标识列表及匹配标识,所述匹配标识与所述第二配置文件具有唯一的对应关系;
所述确定单元1102,还用于根据所述匹配标识从所述OS标识列表中确定所述第二OS 标识;
所述发送单元1103,还用于发送所述第二OS标识至所述终端。
可选地,所述接收单元1101,还用于接收所述终端发送的所述第二OS标识;
所述发送单元1103,还用于当所述服务器存储有与所述第二OS标识对应的远程配置文件管理RPM信息时,向所述终端发送所述RPM信息,所述RPM信息用于管理所述第二配置文件。
如图12所示,在本申请终端的另一个实施例中,终端至少包括以下功能模块:
发送单元1201,用于向服务器发送第一消息,所述第一消息用于向所述服务器请求打包文件,所述打包文件包括操作***OS文件及配置文件Profile;
接收单元1202,用于接收所述服务器发送的打包文件标识;
获取单元1203,用于当所述打包文件标识与所述终端上预置的规则授权表RAT匹配时,从所述服务器获取所述OS文件及所述配置文件。
如图13所示,在一些具体的实施例中,发送单元1301、接收单元1302及获取单元1303,以上单元所执行的动作与图12所示的单元所执行的动作类似,具体此处不再赘述。
可选地,发送单元1301,还用于向所述服务器发送打包文件标识列表,所述打包文件标识由所述服务器根据所述打包文件标识列表确定。
可选地,获取单元1303包括:
第一下载模块13031,用于从所述服务器将所述OS文件下载到第一安全域,所述第一安全域由所述服务器配置;
第二下载模块13032,用于从所述服务器将所述配置文件下载到第二安全域,所述第二安全域由所述服务器配置。
如图14所示,在本申请服务器的另一个实施例中,服务器至少包括以下功能模块:
接收单元1401,用于接收终端发送的第一消息,所述第一消息用于向所述服务器请求打包文件,所述打包文件包括操作***OS文件及配置文件Profile;
第一发送单元1402,用于向所述终端发送打包文件标识;
第二发送单元1403,用于当所述打包文件标识与所述终端上预置的规则授权表RAT 匹配时,向所述终端发送所述OS文件及所述配置文件。
如图15所示,在一些具体的实施例中,接收单元1501、第一发送单元1502及第二发送单元1503,以上单元所执行的动作与图14所示的单元所执行的动作类似,具体此处不再赘述。
可选地,所述接收单元1501,还用于接收所述终端发送的打包文件标识列表;
所述服务器还包括:
确定单元1504,用于根据所述打包文件标识列表确定所述打包文件标识。
可选地,所述第二发送单元1503包括:
配置模块15031,用于配置第一安全域及第二安全域;
发送模块15032,用于将所述OS文件发送至所述第一安全域,并将所述配置文件发送至所述第二安全域。
如图16所示,在本申请eUICC的一个实施例中,eUICC至少包括以下功能模块:
发送单元1601,用于当所述eUICC运行于第一操作***OS时,发送与所述第一OS对应的第一发行者安全域-根ISD-R的第一版本信息至主平台PP;
接收单元1602,用于当所述eUICC运行于第二操作***OS时,接收所述PP发送的所述第一版本信息;
获取单元1603,用于若所述第一版本信息与所述第二OS所对应的第二ISD-R的第二版本信息不匹配,则获取所述第二版本信息所对应的数据信息,所述数据信息用于更新所述第二ISD-R。
如图17所示,在本申请终端的另一个实施例中,终端至少包括以下功能模块:
第一获取单元1701,用于当终端运行于第一操作***OS时,获取第二OS标识,所述第二OS标识与第二配置文件匹配;
第二获取单元1702,用于从第二OS获取密钥,所述第二OS由所述终端根据所述第二OS标识确定;
发送单元1703,用于发送所述密钥至所述服务器;
第三获取单元1704,用于当所述服务器确定所述密钥校验成功时,从所述服务器获取第二配置文件。
如图18所示,在本申请服务器的另一个实施例中,服务器至少包括以下功能模块:
接收单元1801,用于接收终端发送的密钥,所述密钥是所述终端从第二OS获取的,所述第二OS由所述终端根据第二OS标识确定,所述第二OS标识为所述终端运行于第一 OS时获取的,且所述第二OS标识与第二配置文件匹配;
发送单元1802,用于当所述服务器对所述密钥校验成功时,所述服务器向所述终端发送所述第二配置文件。
上面从模块化功能实体的角度对本申请实施例中的服务器及终端进行了描述,下面从硬件处理的角度对本申请施例中的服务器及终端进行描述:
本申请实施例还提供了一种终端,如图19所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、个人数字助理(personal digital assistant,PDA)、销售终端(point of sales,POS)、车载电脑等任意终端设备,以终端为手机为例:
图19示出的是与本申请实施例提供的终端相关的手机的部分结构的框图。参考图19,手机包括:射频(radio frequency,RF)电路1910、存储器1920、输入单元1930、显示单元1940、传感器1950、音频电路1960、无线保真(wireless fidelity,WiFi)模块 1970、处理器1980、以及电源1990等部件。本领域技术人员可以理解,图19中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图19对手机的各个构成部件进行具体的介绍:
RF电路1910可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1980处理;另外,将设计上行的数据发送给基站。通常,RF 电路1910包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,LNA)、双工器等。此外,RF电路1910还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(globalsystem of mobile communication,GSM)、通用分组无线服务(general packet radioservice,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband code division multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
存储器1920可用于存储软件程序以及模块,处理器1980通过运行存储在存储器1920 的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1920可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1930可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1930可包括触控面板1931以及其他输入设备1932。触控面板1931,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1931上或在触控面板1931附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1980,并能接收处理器1980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板 1931。除了触控面板1931,输入单元1930还可以包括其他输入设备1932。具体地,其他输入设备1932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1940可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1940可包括显示面板1941,可选的,可以采用液晶显示器(liquidcrystal display,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板1941。进一步的,触控面板1931可覆盖显示面板1941,当触控面板1931检测到在其上或附近的触摸操作后,传送给处理器1980以确定触摸事件的类型,随后处理器1980根据触摸事件的类型在显示面板1941上提供相应的视觉输出。虽然在图19中,触控面板1931与显示面板1941是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1931与显示面板1941集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1941的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1941和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1960、扬声器1961,传声器1962可提供用户与手机之间的音频接口。音频电路1960可将接收到的音频数据转换后的电信号,传输到扬声器1961,由扬声器1961转换为声音信号输出;另一方面,传声器1962将收集的声音信号转换为电信号,由音频电路1960接收后转换为音频数据,再将音频数据输出处理器1980处理后,经RF电路1910 以发送给比如另一手机,或者将音频数据输出至存储器1920以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1970可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图19示出了WiFi模块1970,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。
处理器1980是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1920内的软件程序和/或模块,以及调用存储在存储器1920内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1980可包括一个或多个处理单元;优选的,处理器1980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1980中。
手机还包括给各个部件供电的电源1990(比如电池),优选的,电源可以通过电源管理***与处理器1980逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,处理器1980具体用于执行图2至图8所示实施例中终端所执行的全部或部分动作,具体此处不再赘述。
图20是本申请实施例提供的一种服务器结构示意图,该服务器2000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processingunits,CPU)2022(例如,一个或一个以上处理器)和存储器2032,一个或一个以上存储应用程序2042或数据2044的存储介质2030(例如一个或一个以上海量存储设备)。其中,存储器2032和存储介质2030可以是短暂存储或持久存储。存储在存储介质2030的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器2022可以设置为与存储介质2030通信,在服务器2000 上执行存储介质2030中的一系列指令操作。
该中央处理器2022可以根据指令操作执行如图2至图8所示实施例中服务器(包括SM-DP+服务器、MNO服务器、SM-DS服务器及更新服务器)所执行的全部或部分动作,具体此处不再赘述。
服务器2000还可以包括一个或一个以上电源2026,一个或一个以上有线或无线网络接口2050,一个或一个以上输入输出接口2058,和/或,一个或一个以上操作***2041,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图20所示的服务器结构。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM, read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (15)
1.一种配置文件Profile传输的方法,其特征在于,包括:
当终端运行于第一操作***OS时,所述终端获取第二OS的标识,所述第一OS为运营商操作***;
所述终端根据所述第二OS的标识选择所述第二OS;
所述终端发送目标消息至服务器,所述目标消息用于请求第二配置文件,所述第二配置文件与所述第二OS的标识相匹配,所述第二配置文件为用于存储并运行在嵌入式通用集成电路卡eUICC内部与运营商相关的一系列文件、数据的统称;
所述终端从所述服务器获取所述第二配置文件。
2.根据权利要求1所述的方法,其特征在于,所述终端获取第二OS的标识包括:
所述终端从所述服务器获取激活码,所述激活码由所述服务器根据所述第二OS的标识生成;
所述终端根据所述激活码确定所述第二OS的标识。
3.根据权利要求1所述的方法,其特征在于,所述终端获取第二OS的标识包括:
所述终端向所述服务器发送OS标识列表及匹配标识,所述匹配标识与所述第二配置文件相对应;
所述终端接收所述服务器发送的第二OS的标识,所述第二OS的标识由所述服务器根据所述匹配标识从所述OS标识列表中确定。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述终端从所述服务器获取第二配置文件之后,所述方法还包括:
所述终端向所述服务器发送所述第二OS的标识;
响应于所述服务器存储有与所述第二OS的标识对应的远程配置文件管理RPM信息,所述终端从所述服务器获取所述RPM信息,所述RPM信息用于管理所述第二配置文件。
5.一种配置文件Profile传输的方法,其特征在于,包括:
服务器接收终端发送的目标消息,所述目标消息是所述终端根据第二OS的标识选择所述第二操作***OS之后生成的,所述第二OS的标识为所述终端运行于第一OS时获取的,所述第二配置文件具体为用于存储并运行在嵌入式通用集成电路卡eUICC内部与运营商相关的一系列文件、数据的统称;所述第一OS为运营商操作***;
所述服务器根据所述目标消息确定第二配置文件,所述第二配置文件与所述第二OS的标识相匹配;
所述服务器向所述终端发送所述第二配置文件。
6.根据权利要求5所述的方法,其特征在于,服务器接收终端发送的目标消息之前,所述方法还包括:
所述服务器根据所述第二OS的标识生成激活码。
7.根据权利要求5所述的方法,其特征在于,服务器接收终端发送的目标消息之前,所述方法还包括:
所述服务器接收所述终端发送的OS标识列表及匹配标识,所述匹配标识与所述第二配置文件相对应;
所述服务器根据所述匹配标识从所述OS标识列表中确定所述第二OS的标识,并向所述终端发送所述第二OS的标识。
8.根据权利要求5至7中任一项所述的方法,其特征在于,所述服务器发送所述第二配置文件至所述终端之后,所述方法还包括:
所述服务器接收所述终端发送的所述第二OS的标识;
响应于所述服务器存储有与所述第二OS的标识对应的远程配置文件管理RPM信息,所述服务器向所述终端发送所述RPM信息,所述RPM信息用于管理所述第二配置文件。
9.一种配置文件Profile传输的方法,其特征在于,包括:
当终端运行于第一操作***OS时,所述终端获取第二OS的标识,所述第一OS为运营商操作***;
所述终端从第二OS获取密钥,所述第二OS由所述终端根据所述第二OS的标识确定;
所述终端向服务器发送所述密钥;
响应于所述服务器确定所述密钥校验成功,所述终端从所述服务器获取第二配置文件,所述第二配置文件与所述第二OS的标识相匹配,所述第二配置文件具体为用于存储并运行在嵌入式通用集成电路卡eUICC内部与运营商相关的一系列文件、数据的统称。
10.一种配置文件Profile传输的方法,其特征在于,包括:
服务器接收终端发送的密钥和第二OS标识,所述密钥是所述终端从第二操作***OS获取的,所述第二OS由所述终端根据第二OS的标识确定,所述第二OS的标识为所述终端运行于第一OS时获取的,所述第一OS为运营商操作***;
响应于所述服务器对所述密钥校验成功,所述服务器向所述终端发送第二配置文件,所述第二配置文件与所述第二OS的标识相匹配,所述第二配置文件具体为用于存储并运行在嵌入式通用集成电路卡eUICC内部与运营商相关的一系列文件、数据的统称。
11.一种终端,包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行如权利要求1至4中任一项所述的方法。
12.一种服务器,包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行如权利要求5至8中任一项所述的方法。
13.一种终端,包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行如权利要求9所述的方法。
14.一种服务器,包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行如权利要求10所述的方法。
15.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111204192.4A CN114124930B (zh) | 2018-04-25 | 2018-04-25 | 配置文件传输方法、终端、服务器和存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111204192.4A CN114124930B (zh) | 2018-04-25 | 2018-04-25 | 配置文件传输方法、终端、服务器和存储介质 |
CN201810390590.1A CN110401687B (zh) | 2018-04-25 | 2018-04-25 | 一种配置文件传输方法及相关设备和存储介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810390590.1A Division CN110401687B (zh) | 2018-04-25 | 2018-04-25 | 一种配置文件传输方法及相关设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124930A CN114124930A (zh) | 2022-03-01 |
CN114124930B true CN114124930B (zh) | 2023-01-13 |
Family
ID=68293479
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810390590.1A Active CN110401687B (zh) | 2018-04-25 | 2018-04-25 | 一种配置文件传输方法及相关设备和存储介质 |
CN202111205508.1A Pending CN114172888A (zh) | 2018-04-25 | 2018-04-25 | 一种打包文件传输的方法及相关设备和存储介质 |
CN202111204192.4A Active CN114124930B (zh) | 2018-04-25 | 2018-04-25 | 配置文件传输方法、终端、服务器和存储介质 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810390590.1A Active CN110401687B (zh) | 2018-04-25 | 2018-04-25 | 一种配置文件传输方法及相关设备和存储介质 |
CN202111205508.1A Pending CN114172888A (zh) | 2018-04-25 | 2018-04-25 | 一种打包文件传输的方法及相关设备和存储介质 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11669342B2 (zh) |
EP (1) | EP3761606A4 (zh) |
JP (1) | JP7055901B2 (zh) |
KR (1) | KR102334501B1 (zh) |
CN (3) | CN110401687B (zh) |
WO (1) | WO2019206201A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11516672B2 (en) * | 2017-12-19 | 2022-11-29 | Huawei Technologies Co., Ltd. | Profile management method, embedded universal integrated circuit card, and terminal |
WO2021172873A1 (en) * | 2020-02-28 | 2021-09-02 | Samsung Electronics Co., Ltd. | Method and device for remote management and verification of remote management authority |
CN111586673B (zh) * | 2020-04-28 | 2022-09-16 | 东信和平科技股份有限公司 | 配置文件中imsi的重复利用方法、装置、***和存储介质 |
CN113784331B (zh) * | 2020-06-09 | 2022-12-30 | 华为技术有限公司 | 更新用户身份识别模块卡***数据的方法及装置 |
CN111654403B (zh) * | 2020-06-24 | 2022-04-22 | 迈普通信技术股份有限公司 | 无线接入点配置方法、装置、通信设备及可读存储介质 |
US20220308891A1 (en) * | 2021-03-23 | 2022-09-29 | Capital One Services, Llc | Multi-boot architecture for electronic interaction device |
CN114090127A (zh) * | 2021-11-24 | 2022-02-25 | 中国建设银行股份有限公司 | 电子设备及其配置文件的加载方法和介质 |
CN114019820A (zh) * | 2021-12-13 | 2022-02-08 | 美智光电科技股份有限公司 | 一种智能家居的配置方法、装置及*** |
WO2023219621A1 (en) * | 2022-05-12 | 2023-11-16 | Jt (Jersey) Limited | System and method for activating a user device |
CN115242775A (zh) * | 2022-07-04 | 2022-10-25 | ***股份有限公司 | 资源文件获取方法、装置、设备、介质及产品 |
CN117014860B (zh) * | 2023-09-27 | 2024-01-05 | 紫光同芯微电子有限公司 | 用于下载配置文件的方法及装置、esim卡、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346725A (zh) * | 2010-08-05 | 2012-02-08 | 鸿富锦精密工业(深圳)有限公司 | 更改设备配置文件的消息通知装置及方法 |
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
CN105722061A (zh) * | 2016-03-31 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 多操作***的业务管理方法、业务管理***和终端 |
CN106648685A (zh) * | 2016-12-29 | 2017-05-10 | 东软集团股份有限公司 | 智能终端***应用的处理方法、装置及智能终端 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412353B2 (en) | 2005-09-28 | 2008-08-12 | Intel Corporation | Reliable computing with a many-core processor |
US8127412B2 (en) * | 2007-03-30 | 2012-03-06 | Cisco Technology, Inc. | Network context triggers for activating virtualized computer applications |
US8903897B2 (en) | 2011-07-08 | 2014-12-02 | Google Inc. | System and method for providing interactive content to non-native application environments |
US8949813B2 (en) * | 2011-07-29 | 2015-02-03 | Dell Products Lp | Systems and methods for facilitating activation of operating systems |
CN103020500B (zh) * | 2011-09-28 | 2019-02-05 | 联想(北京)有限公司 | 登录认证方法和电子设备 |
CN104679532B (zh) * | 2013-11-27 | 2018-12-11 | 腾讯科技(深圳)有限公司 | 内核模块加载方法和装置 |
KR101624700B1 (ko) * | 2014-03-27 | 2016-05-26 | 주식회사 누보원 | 가상 운영체제 환경에서 다중화면 제어가 가능한 가상화 클라이언트 |
TWI628944B (zh) | 2014-08-25 | 2018-07-01 | 蘋果公司 | 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體 |
US9843674B2 (en) * | 2014-09-24 | 2017-12-12 | Oracle International Corporation | Managing selection and triggering of applications on a card computing device |
KR102460274B1 (ko) * | 2015-10-29 | 2022-10-28 | 삼성전자 주식회사 | 연락처 정보 제공 방법 및 장치 |
KR102278811B1 (ko) * | 2015-12-02 | 2021-07-19 | 삼성전자주식회사 | 모바일 장치를 이용한 호스트 장치의 부팅 방법 |
EP3968677B1 (en) * | 2016-03-03 | 2023-05-10 | Huawei Technologies Co., Ltd. | Profile download method and system, and related device |
FR3059194B1 (fr) * | 2016-11-21 | 2019-06-28 | Oberthur Technologies | Installation d'un profil dans un module d'identite de souscripteur embarque |
CN106851621A (zh) * | 2017-02-17 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种基于rsp的lpa应用实现方法及实现*** |
US10769279B2 (en) * | 2017-08-24 | 2020-09-08 | Apple Inc. | Secure element operating system update notification |
CN107959951A (zh) * | 2017-12-15 | 2018-04-24 | 恒宝股份有限公司 | eSIM卡、自动切换eSIM卡的配置文件的方法及*** |
KR102394334B1 (ko) * | 2017-12-19 | 2022-05-06 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치 |
IT201800004293A1 (it) * | 2018-04-06 | 2019-10-06 | Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico |
-
2018
- 2018-04-25 CN CN201810390590.1A patent/CN110401687B/zh active Active
- 2018-04-25 CN CN202111205508.1A patent/CN114172888A/zh active Pending
- 2018-04-25 CN CN202111204192.4A patent/CN114124930B/zh active Active
-
2019
- 2019-04-25 WO PCT/CN2019/084161 patent/WO2019206201A1/zh unknown
- 2019-04-25 US US16/982,998 patent/US11669342B2/en active Active
- 2019-04-25 JP JP2020559510A patent/JP7055901B2/ja active Active
- 2019-04-25 KR KR1020207029514A patent/KR102334501B1/ko active IP Right Grant
- 2019-04-25 EP EP19792124.0A patent/EP3761606A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346725A (zh) * | 2010-08-05 | 2012-02-08 | 鸿富锦精密工业(深圳)有限公司 | 更改设备配置文件的消息通知装置及方法 |
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
CN105722061A (zh) * | 2016-03-31 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 多操作***的业务管理方法、业务管理***和终端 |
CN106648685A (zh) * | 2016-12-29 | 2017-05-10 | 东软集团股份有限公司 | 智能终端***应用的处理方法、装置及智能终端 |
Also Published As
Publication number | Publication date |
---|---|
KR20200130731A (ko) | 2020-11-19 |
CN114172888A (zh) | 2022-03-11 |
US20210011737A1 (en) | 2021-01-14 |
CN110401687B (zh) | 2021-10-22 |
CN114124930A (zh) | 2022-03-01 |
CN110401687A (zh) | 2019-11-01 |
EP3761606A1 (en) | 2021-01-06 |
EP3761606A4 (en) | 2021-05-05 |
WO2019206201A1 (zh) | 2019-10-31 |
US11669342B2 (en) | 2023-06-06 |
JP2021519990A (ja) | 2021-08-12 |
JP7055901B2 (ja) | 2022-04-18 |
KR102334501B1 (ko) | 2021-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114124930B (zh) | 配置文件传输方法、终端、服务器和存储介质 | |
CN110225487B (zh) | Profile生成、获取方法及相关设备和存储介质 | |
EP3476144B1 (en) | A method enabling migration of a subscription | |
US11635954B2 (en) | Method for authenticating and updating EUICC firmware version and related apparatus | |
KR101821693B1 (ko) | 로밍 네트워크 액세스 방법 및 장치 | |
US11937080B2 (en) | Method for updating network access application authentication information, terminal, and server | |
CN116232667A (zh) | 用于边缘计算服务的方法及其电子装置 | |
JP2014502484A (ja) | ジェネリック携帯電話のブランド設定およびカスタム設定を行うシステムおよび方法 | |
US11317276B2 (en) | Methods and/or systems for activation and/or configuration of an electronic subscriber identity module (eSIM) | |
CN109257793B (zh) | 网络连接方法、装置、设备及存储介质 | |
CN103902339A (zh) | 一种应用程序的安装方法、终端及服务器 | |
CN107423099B (zh) | 键码烧写方法、服务器、终端、键码烧写***及存储介质 | |
CN109905237A (zh) | 通过移动站与蜂窝网络通信的方法 | |
CN107465646B (zh) | 一种应用下载方法、***及相关设备 | |
CN110209339B (zh) | 一种存储空间的管理方法、安全元件以及终端 | |
CN106445594B (zh) | ***应用的安装方法、装置和终端设备 | |
CN117693953A (zh) | 电子装置和通过使用电子装置中的嵌入式用户识别模块来移动线路的方法 | |
CN116528087A (zh) | 无源光网络设备的业务配置方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |