CN117136570A - 用于在无线通信***中管理事件的方法和装置 - Google Patents
用于在无线通信***中管理事件的方法和装置 Download PDFInfo
- Publication number
- CN117136570A CN117136570A CN202280028607.3A CN202280028607A CN117136570A CN 117136570 A CN117136570 A CN 117136570A CN 202280028607 A CN202280028607 A CN 202280028607A CN 117136570 A CN117136570 A CN 117136570A
- Authority
- CN
- China
- Prior art keywords
- event
- server
- terminal
- identifier
- open
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 238000004891 communication Methods 0.000 title claims abstract description 53
- 230000008569 process Effects 0.000 claims description 33
- 238000012795 verification Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 description 74
- 238000010295 mobile communication Methods 0.000 description 32
- 238000012545 processing Methods 0.000 description 24
- 230000004044 response Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 20
- 238000003860 storage Methods 0.000 description 15
- 238000009434 installation Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 8
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000013473 artificial intelligence Methods 0.000 description 5
- 239000003607 modifier Substances 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000001276 controlling effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- VYLDEYYOISNGST-UHFFFAOYSA-N bissulfosuccinimidyl suberate Chemical compound O=C1C(S(=O)(=O)O)CC(=O)N1OC(=O)CCCCCCC(=O)ON1C(=O)C(S(O)(=O)=O)CC1=O VYLDEYYOISNGST-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种由无线通信***中的订阅管理器发现服务(SM‑DS)服务器执行的方法。该方法包括与终端执行相互认证过程,生成与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID),以及向终端发送包括ECID的消息,其中ECID存储在终端中并与SM‑DS服务器的地址相关联。
Description
技术领域
本公开涉及一种用于由开放中介服务器(opening mediation server)提供注册事件的事件检查信息的方法和装置。更具体地,本公开涉及一种用于发布、注册和更新事件检查标识符以由终端和开放中介服务器进行事件检查的方法和装置。
本公开涉及一种方法和装置,其中配置文件服务器(profile server)在至少一个开放中介服务器中注册事件或从中删除事件。
本公开涉及一种用于将通信服务下载到终端并安装通信服务从而连接通信***中的通信的方法和装置。
本公开涉及一种用于在通信***中在线下载、安装和管理配置文件的方法和装置。
背景技术
第五代(5G)移动通信技术定义了宽频带,使得高传输速率和新服务是可能的,并且不仅可以在诸如3.5GHz的“低于6GHz”频带中实现,而且可以在包括28GHz和39GHz的被称为mmWave的“高于6GHz”频带中实现。此外,已经考虑在太赫兹频带(例如,95GHz至3THz频带)中实现第六代(6G)移动通信技术(被称为超5G***),以便实现比5G移动通信技术快五十倍的传输速率和5G移动通信技术的十分之一的超低时延。
在5G移动通信技术的开发开始时,为了支持服务并满足与增强型移动宽带(eMBB)、超可靠低时延通信(URLLC)和大规模机器类型通信(mMTC)相关的性能要求,正在进行关于波束成形和大规模多输入多输出(MIMO)的标准化,用于减轻毫米波中的无线电波路径损耗并增加无线电波传输距离,支持数字技术(例如,操作多个子载波间隔)以有效地利用毫米波资源和时隙格式的动态操作。用于支持多波束传输和宽带的初始接入技术,部分带宽(BWP)的定义和操作,新的信道编码方法,诸如用于大量数据传输的低密度奇偶校验(LDPC)码和用于控制信息的高可靠性传输的极化码,L2预处理,以及用于提供专用于特定服务的专用网络的网络切片。
当前,鉴于5G移动通信技术将支持的服务,正在讨论关于初始5G移动通信技术的改进和性能增强,并且已经存在关于技术的物理层标准化,诸如用于基于关于由车辆发送的车辆的位置和状态的信息来辅助自动驾驶车辆的驾驶确定并用于增强用户便利性的车辆到万物(V2X)、旨在符合未许可频带中的各种法规相关要求的***操作的新无线电未许可(NR-U)、新无线电用户设备(NR UE)节能、非地面网络(NTN)(其是用于在与地面网络的通信不可用的区域中提供覆盖的UE-卫星直接通信)以及定位。
此外,关于技术的空中接口架构/协议一直在进行标准化,诸如用于通过与其他行业互通和融合来支持新服务的工业物联网(IIoT)、用于通过以一体化方式支持无线回程链路和接入链路来提供用于网络服务区域扩展的节点的接入和回程一体化(IAB)、包括条件切换和双活动协议栈(DAPS)切换的移动性增强、以及用于简化随机接入过程的两步随机接入(用于NR的两步随机接入信道(RACH))。关于用于组合网络功能虚拟化(NFV)和软件定义网络(SDN)技术的5G基线架构(例如,基于服务的架构或基于服务的接口)以及用于基于UE位置接收服务的移动边缘计算(MEC)的***架构/服务也正在进行标准化。
随着5G移动通信***商业化,已经呈指数增长的连接设备将连接到通信网络,并且因此预期5G移动通信***的增强功能和性能以及连接设备的集成操作将是必要的。为此,安排了与扩展现实(XR)相关的新研究,用于有效地支持增强现实(AR)、虚拟现实(VR)、混合现实(MR)等,通过利用人工智能(AI)和机器学习(ML)、AI服务支持、元宇宙服务支持和无人机通信来提高5G性能和降低复杂度。
此外,5G移动通信***的这种开发不仅将作为开发用于提供6G移动通信技术的太赫兹频带覆盖的新波形、多天线传输技术(例如全维MIMO(FD-MIMO)、阵列天线和大规模天线、用于改善太赫兹频带信号覆盖的基于超材料的透镜和天线、使用轨道角动量(OAM)和可重构智能表面(RIS)的高维空间复用技术的基础,而且还将作为开发用于提高6G移动通信技术的频率效率和改善***网络的全双工技术、用于通过从设计阶段利用卫星和人工智能(AI)并内化端到端AI支持功能来实现***优化的基于AI的通信技术、以及用于通过利用超高性能通信和计算资源来实现复杂性水平超过UE操作能力限制的服务的下一代分布式计算技术的基础。
上述信息仅作为背景信息呈现,以帮助理解本公开。关于上述内容中的任何内容是否可适用于关于本公开的现有技术,没有做出确定,也没有做出断言。
发明内容
“技术问题”
本公开的各方面至少解决上述问题和/或缺点,并且至少提供下面描述的优点。因此,本公开的一个方面是提供一种方法和装置,其中终端在通信***中选择通信服务以连接通信。
本公开的另一方面是提供一种方法和装置,其中终端在线下载用于通信连接的配置文件、安装该配置文件并管理该配置文件。
本公开的另一方面是提供一种方法和装置,其中终端可以在通信***中有效地下载事件。
本公开的另一方面是提供一种用于由终端访问至少一个开放中介服务器并识别分配给终端的事件的存在/不存在的方法和装置。
本公开的另一方面是提供一种方法和装置,其中终端访问至少一个开放中介服务器并获取分配给终端的事件。
本公开的另一方面是提供一种方法和装置,其中配置文件提供服务器在至少一个开放中介服务器中注册相同的事件。
本公开的另一方面是提供一种方法和装置,用于当配置文件提供服务器在至少一个开放中介服务器中注册事件时,选择是否提供事件检查功能(even checkingfunction)。
本公开的另一方面是提供一种方法和装置,其中配置文件提供服务器删除在至少一个开放中介服务器中注册的事件。
本公开的另一方面是提供一种用于在开放中介服务器(SM-DS)和配置文件提供服务器(SM-DP+)之间交换消息的方法和装置。
另外的方面将部分地在下面的描述中阐述,并且部分地将从描述中显而易见,或者可以通过实践所呈现的实施例来学习。
“问题的解决方案”
根据本公开的一个方面,提供了一种由无线通信***中的订阅管理器发现服务(SM-DS)服务器执行的方法。该方法包括与终端执行相互认证过程,生成与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID),以及向终端发送包括ECID的消息,其中ECID存储在终端中并与SM-DS的地址相关联。
根据本公开的另一方面,提供了一种由无线通信***中的终端执行的方法。该方法包括:与订阅管理器发现服务(SM-DS)服务器执行相互认证过程,从SM-DS服务器接收包括与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID)的消息,以及存储与SM-DS服务器的地址相关联的ECID。
根据本公开的另一方面,提供了一种无线通信***中的订阅管理器发现服务(SM-DS)服务器。SM-DS服务器包括收发器和与收发器耦合的至少一个处理器,该至少一个处理器被配置为执行与终端的相互认证过程,生成与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID),以及向终端发送包括ECID的消息,其中,ECID存储在终端中并与SM-DS服务器的地址相关联。
根据本公开的另一方面,提供了一种无线通信***中的终端。该终端包括收发器和与收发器耦合的至少一个处理器,该至少一个处理器被配置为与订阅管理器发现服务(SM-DS)服务器执行相互认证过程,从SM-DS服务器接收包括与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID)的消息,以及存储与SM-DS服务器的地址相关联的ECID。
本公开中实行(pursue)的技术主题可以不限于上述技术主题,并且本公开所属领域的技术人员可以通过以下描述清楚地理解未提及的其他技术主题。
“发明的有利效果”
根据本公开的各种实施例,通信***中的终端可以请求在至少一个开放中介服务器中注册的事件。
根据本公开的实施方式,在通信***中,终端可以请求对在至少一个开放中介服务器中注册的事件进行事件检查。
根据本公开的各种实施例,通信中的配置文件提供服务器可以在运营商服务器的请求下生成事件,并且可以在至少一个开放中介服务器中注册对应的事件。
根据本公开的实施方式,在通信***中,配置文件提供服务器可以根据运营商服务器的请求生成事件,在至少一个开放中介服务器中注册相应的事件,并且允许开放中介服务器对相应的事件使用事件检查功能(even checking function)。
根据本公开的各种实施例,通信***中的配置文件提供服务器可以包括消息,当请求开放中介服务器注册事件时,该消息被配置为使得在开放中介服务器注册事件之后,请求第三开放中介服务器注册与事件对应的事件。
根据本公开的实施方式,在通信***中,当终端访问开放中介服务器并请求事件检查时,终端可以提供事件检查标识符。
根据本公开的实施方式,在通信***中,开放中介服务器可以向终端提供事件检查标识符。
通过以下结合附图公开了本公开的各种实施例的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
通过以下结合附图的描述,本公开的某些实施例的上述和其他方面、特征和优点将更加明显,其中:
图1是示出根据本公开的实施例的使用其上安装有固定配置文件的通用集成电路卡(UICC)将用户设备(UE)连接到移动通信网络的方法的示意图;
图2是示出根据本公开的实施例的终端、开放中介服务器、配置文件提供服务器和服务提供商之间的连接的示意图;
图3是示出根据本公开的实施例的配置文件提供服务器在开放中介服务器中注册事件生成的消息交换过程的示意图;
图4是示出根据本公开的实施例的配置文件提供服务器在多个开放中介服务器中连续注册事件生成的消息交换过程的示意图;
图5是示出根据本公开的实施例的终端和开放中介服务器相对于事件检查标识符的发布(issue)或注册而操作的情况下的消息交换过程的示意图;
图6是示出根据本公开的实施例的终端和开放中介服务器相对于事件检查标识符的发布或注册而操作的情况下的消息交换过程的示意图;
图7是示出根据本公开的实施例的终端和开放中介服务器通过使用事件检查标识符执行事件检查操作的情况下的消息交换过程的示意图;
图8是示出根据本公开实施例的终端和开放中介服务器在它们之间的相互认证处理期间使用事件检查标识符执行事件检查操作的情况下的消息交换过程的示意图;
图9是示出根据本公开的实施例的终端的元件的示意图;
图10是示出根据本公开的实施例的配置文件提供服务器的元件的示意图;以及
图11是示出根据本公开的实施例的开放中介服务器的元件的示意图。
在所有附图中,相同的附图标记用于表示相同的元件。
具体实施方式
提供参考附图的以下描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。它包括各种具体细节以帮助理解,但这些细节应被视为仅仅是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施例进行各种改变和修改。另外,为了清楚和简明,可以省略对公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书面含义,而是仅由发明人使用以使得能够清楚且一致地理解本公开。因此,对于本领域技术人员显而易见的是,提供本公开的各种实施例的以下描述仅用于说明目的,而不是为了限制由所附权利要求及其等同物限定的本公开的目的。
应当理解,单数形式“一”、“一个”和“该”包括复数指示物,除非上下文另有明确说明。因此,例如,对“一个组件表面(component surface)”的引用包括对一个或多个这样的表面的引用。
在描述本公开的实施例时,将省略与本领域公知的技术内容相关并且与本公开不直接相关联的描述。这种不必要的描述的省略旨在防止模糊本公开的主要构思并且更清楚地传递该主要构思。
出于相同的原因,在附图中,一些元件可能被夸大、省略或示意性地示出。此外,每个元件的大小不完全反映实际大小。在附图中,相同或相应的元件具有相同的附图标记。
通过参考下面结合附图描述的实施例,本公开的优点和特征以及实现它们的方式将是显而易见的。然而,本公开不限于下面阐述的实施例,而是可以以各种不同的形式实现。提供以下实施例仅用于完全公开本公开并向本领域技术人员告知本公开的范围,并且本公开仅由所附权利要求的范围限定。在整个说明书中,相同或相似的附图标记表示相同或相似的元件。
这里,应当理解,流程图图示的每个框以及流程图图示中的框的组合可以由计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在一个或多个流程图框中指定的功能的装置。这些计算机程序指令还可以存储在计算机可用或计算机可读存储器中,该计算机可用或计算机可读存储器可以指示计算机或其他可编程数据处理装置以特定方式起作用,使得存储在计算机可用或计算机可读存储器中的指令产生包括实现一个或多个流程图框中指定的功能的指令装置的制品。计算机程序指令还可以加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,从而产生计算机实现的过程,使得在计算机或其他可编程装置上执行的指令提供用于实现在一个或多个流程图框中指定的功能的步骤。
此外,流程图图示的每个框可以表示代码的模块、片段或部分,其包括用于实现特定的逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实施方式中,框中提到的功能可以不按顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。
如本文所使用的,“单元”是指执行预定功能的软件元件或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。然而,“单元”并不总是具有限于软件或硬件的含义。“单元”可以被构造为存储在可寻址存储介质中或者执行一个或多个处理器。因此,“单元”包括例如软件元素(software element)、面向对象的软件元素、类元素或任务元素、进程、功能、属性、过程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。由“单元”提供的元件和功能可以组合成较少数量的元件或“单元”,或者划分成较大数量的元件或“单元”。此外,元件和“单元”可以被实现为再现设备或安全多媒体卡内的一个或多个中央处理单元(CPU)。
提供以下描述中使用的特定术语以帮助理解本公开,并且在不脱离本公开的技术精神的情况下,这些特定术语的使用可以改变为其他形式。
在本公开中,诸如“第一”和“第二”之类的指示术语的修饰语可以用于在描述实施例时区分术语。由诸如“第一”和“第二”之类的修饰语修饰的术语可以指示不同的对象。然而,由诸如“第一”和“第二”之类的修饰语修饰的术语可以指示相同的对象。例如,诸如“第一”和“第二”的修饰语可以用于指示不同视角中的相同对象。例如,诸如“第一”和“第二”的修饰语可以用于在功能或操作方面区分相同的对象。例如,第一用户和第二用户可以指示相同的用户。
首先,定义本公开中使用的术语。
通用集成电路卡(UICC)是***到移动通信终端中并使用的智能卡,也称为UICC卡。UICC可以包括用于接入移动运营商的网络的接入控制模块。接入控制模块的示例包括通用订户身份模块(USIM)、订户身份模块(SIM)、IP多媒体服务身份模块(ISIM)等。包括USIM的UICC通常被称为USIM卡。类似地,包括SIM模块的UICC通常被称为SIM卡。
本公开中公开的术语“SIM卡”、“UICC卡”、“USIM卡”和“包括ISIM的UICC”可以在本公开中用作相同的含义。例如,即使对于SIM卡,技术应用也可以同样被应用于USIM卡、ISIM卡或通用UICC卡。
SIM卡可以存储移动通信订户的个人信息,并且可以在接入移动通信网络时执行订户认证和业务安全密钥生成,从而实现安全的移动通信使用。
在提出本公开时,SIM卡通常在卡制造期间应特定移动通信运营商的请求被制造为用于相应运营商的专用卡,并且用于相应运营商的网络接入的认证信息(例如,通用订户身份模块(USIM)应用、国际移动订户身份(IMSI)、K值、OPc值等)被预先加载到卡上并被运输(ship)。因此,所制造的SIM卡被交付给相应的移动运营商并提供给订户。之后,如果需要,可以通过使用诸如空中下载(over-the-air,OTA)之类的技术来管理UICC内的应用的安装、修改和删除。订户可以通过将UICC卡***到他们自己的移动通信终端中来使用相应移动运营商的网络和应用服务。当替换终端时,通过将从现有终端移动UICC卡并将该UICC卡***到新终端,可以在新终端中原样使用存储在UICC卡中的认证信息、移动通信电话号码和个人电话簿。
然而,SIM卡对于移动通信终端的用户接收来自其他移动运营商的服务是不方便的。移动通信终端的用户为了从移动运营商接收服务而物理地获得SIM卡是不方便的。例如,当旅行到另一个国家时,为了接收本地移动通信服务而获得本地SIM卡是不方便的。在漫游服务的情况下,它在某种程度上解决了不便,但是费用相对较高,并且存在如果移动运营商之间没有合同则不能接收服务的问题。
同时,当SIM模块被远程下载并安装在UICC卡上时,可以很大程度上解决这种不便。例如,可以将用户想要在期望时间使用的移动通信服务的SIM模块下载到UICC卡。这样的UICC卡也可以通过下载和安装多个SIM模块并在其中仅选择一个SIM模块来使用。这样的UICC卡可以被固定到终端或可以不被固定到终端。具体地,被固定到终端并使用的UICC被称为嵌入式UICC(eUICC)。通常,eUICC是指被固定到终端并使用的UICC卡,并且可以远程下载和选择SIM模块。在本公开中,可以远程下载和选择SIM模块的UICC卡被统称为eUICC。例如,在可以远程下载和选择SIM模块的UICC卡中,被固定或不被固定到终端的UICC卡被共同用作eUICC。此外,下载的SIM模块信息被共同用作术语eUICC配置文件,或者更简单地,配置文件。
在下文中,将在下面描述本公开中使用的术语。
在本公开中,UICC是***到移动通信终端中并使用的智能卡,并且诸如网络接入认证信息、电话簿和移动通信订户的SMS的个人信息被存储在UICC中。当接入诸如GSM、WCDMA、LTE等的移动通信网络时,UICC指代通过执行订户认证和业务安全密钥生成来实现安全移动通信的芯片。取决于订户接入的移动通信网络的类型,UICC加载有通信应用,诸如订户识别模块(SIM)、通用SIM(USIM)和IP多媒体SIM(ISIM),并且可以提供用于加载各种应用(诸如电子钱包、票务、电子护照等)的高级安全功能。
在本公开中,eUICC(嵌入式UICC)是嵌入在终端中的芯片形式的安全模块,而不是可以***到终端中和从终端移除的可移除类型。eUICC可以使用空中下载(OTA)技术下载和安装配置文件。eUICC可以被命名为可以下载和安装配置文件的UICC。
在本公开中,在eUICC中使用OTA技术下载和安装配置文件的方法可以被应用于可以被***到终端中和从终端移除的可移除UICC。例如,本公开的实施例可以被应用于可以使用OTA技术下载和安装配置文件的UICC。
在本公开中,术语UICC可以与SIM互换使用,并且术语eUICC可以与eSIM互换使用。
在本公开中,配置文件可以表示存储在UICC中的应用、文件***、认证密钥值等以软件的形式打包。
在本公开中,USIM配置文件可以具有与配置文件相同的含义,或者可以意味着配置文件内的USIM应用中包括的信息以软件的形式打包。
在本公开中,终端启用配置文件的操作意味着将配置文件的状态改变为启用状态并将终端配置为通过提供配置文件的移动运营商接收通信服务的操作。处于启用状态的配置文件可以表示为“启用配置文件”。
在本公开中,终端禁用配置文件的操作意味着将配置文件的状态改变为禁用状态并且将终端配置为不通过提供配置文件的移动运营商接收通信服务的操作。处于禁用状态的配置文件可以表示为“禁用配置文件”。
在本公开中,终端删除配置文件的操作可以意味着将配置文件的状态改变为删除状态并且配置终端使得该配置文件不再能够被启用或禁用的操作。处于删除状态的配置文件可以表示为“删除配置文件”。
在本公开中,终端启用、禁用或删除配置文件的操作可以意味着仅将每个配置文件标记为要被启用、要被禁用或要被删除而不立即将每个配置文件的状态改变为启用状态、禁用状态或删除状态,并且在终端或终端的UICC执行特定操作(例如,执行刷新(刷新(REFRESH))或初始化(重置)命令)之后改变要被启用、禁用或删除的每个配置文件的状态的操作。将特定配置文件标记为处于预定状态(即,要被启用、禁用或删除)的操作不一定限于显示一个配置文件的一个预定状态。还可以分别以相同或不同的预定状态显示一个或多个配置文件,以一个或多个预定状态显示一个配置文件,或者以彼此相同或不同的一个或多个预定状态显示一个或多个配置文件。
另外,当终端显示任意配置文件的一个或多个预定状态时,可以将两个显示组合成一个。例如,当某个配置文件被标记为要被禁用和删除时,配置文件也可以被组合并显示为要被禁用和删除。
另外,显示一个以上的配置文件的预定状态的终端的操作可以顺序地或同时地执行。此外,可以顺序地或同时地执行显示一个或多个配置文件的预定状态然后改变实际配置文件状态的终端的操作。
在本公开中,配置文件提供服务器包括生成配置文件、加密生成的配置文件、生成配置文件远程管理命令或加密生成的配置文件远程管理命令的功能,并且可以表示为订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、配置文件域的卡外实体、配置文件加密服务器、配置文件创建服务器、配置文件供应者(profile provisioner,PP)、配置文件提供者或配置文件配置(provisioning)凭证持有者(PPC持有者)。
在本公开中,配置文件管理服务器可以表示为订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC配置文件管理器或配置文件管理凭证持有者(PMC持有者)的卡外实体、或eUICC管理器(EM)。
当在本公开中提及配置文件提供服务器时,它还可以指代配置文件管理服务器的功能的组合。因此,在本公开的各种实施例中,即,在以下描述中,配置文件提供服务器的操作在配置文件管理服务器中也是可能的。显然,以相同的方式,描述配置文件管理服务器或SM-SR的操作可以在配置文件提供服务器中执行。
在本公开中,开放中介服务器可以表示为订阅管理器发现服务(SM-DS)、发现服务(DS)、根开放中介服务器(根SM-DS)或替代开放中介服务器(替代SM-DS)。开放中介服务器可以从一个或多个配置文件提供服务器或开放中介服务器接收事件注册请求(注册事件请求或事件注册请求)。此外,可以组合使用一个或多个开放中介服务器。在这种情况下,第一开放中介服务器可以从第二开放中介服务器以及配置文件提供服务器接收事件注册请求。
在本公开中,配置文件提供服务器和开放中介服务器可以统称为“远程SIM配置(remote SIM provisioning,RSP)服务器”。RSP服务器可以表示为订阅管理器XX(SM-XX)750或850。
在本公开中,eSIM能力可以统称为“远程SIM配置能力或RSP能力”。
本公开中使用的术语“终端”是移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发射/接收单元(WTRU)、移动节点、移动台或其他术语。终端的各种实施例包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、诸如具有无线通信功能的数字相机的拍摄设备、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和回放家用电器、以及能够进行无线互联网接入和浏览的互联网家用电器、以及结合了这些功能的组合的便携式单元或终端。另外,终端可以包括机器到机器(M2M)终端和机器类型通信(MTC)终端/设备,但不限于此。在本公开中,终端可以被称为电子设备。
在本公开中,电子设备可以具有可以下载和安装配置文件的内置UICC。当UICC未嵌入在电子设备中时,与电子设备物理分离的UICC可以***到电子设备中并连接到电子设备。例如,可以将卡形式的UICC***到电子设备中。电子设备可以包括终端,并且在这种情况下,终端可以是包括可以下载和安装配置文件的UICC的终端。UICC可以嵌入在终端中,并且当终端和UICC分离时,UICC可以***到终端中并连接到终端。可以下载和安装配置文件的UICC可以被称为例如eUICC。
在本公开中,终端或电子设备可以包括安装在终端或电子设备中以控制UICC或eUICC的软件或应用。安装在终端或电子设备中以控制UICC或eUICC的软件或应用可以被称为例如本地配置文件助理(LPA)。
在本公开中,配置文件标识符可以被称为与配置文件ID、集成电路卡ID(ICCID)、匹配ID、事件ID、激活码、激活码口令(token)、命令码、命令码口令、签名(signed)命令码、未签名命令码、ISD-P或配置文件域(PD)匹配的因子。配置文件ID可以指示每个配置文件的唯一标识符。配置文件ID还可以包括可以索引配置文件的配置文件提供服务器(SM-DP+)的地址。此外,配置文件ID还可以包括配置文件提供服务器(SM-DP+)的签名。
在本公开中,eUICC标识符(eUICC ID)可以是嵌入在终端中的eUICC的唯一标识符,并且可以被称为EID。另外,当配置配置文件(provisioning profile)被预加载在eUICC中时,eUICC ID可以是对应的配置配置文件的配置文件ID。另外,如在本公开的实施方式中,当终端和eUICC芯片未分离时,eUICC ID可以是终端ID。另外,eUICC ID可以指代eUICC芯片的特定安全域。
在本公开中,配置文件容器可以被称为配置文件域。配置文件容器可以是安全域。
在本公开中,应用协议数据单元(APDU)可以是用于终端与eUICC互通的消息。此外,APDU可以是用于PP或PM与eUICC互通的消息。
在本公开中,配置文件配置凭证(profile provisioning credentials,PPC)可以是用于配置文件提供服务器和eUICC之间的相互认证、配置文件加密和签名的方式。PPC可以包括对称密钥、Rivest Shamir Adleman(RSA)证书和私钥、椭圆曲线密码学(ECC)证书和私钥、根证书认证机构(certification authority,CA)和证书链中的一个或多个。另外,当存在多个配置文件提供服务器时,可以在eUICC中存储或使用用于多个配置文件提供服务器中的每一个的不同PPC。
在本公开中,配置文件管理凭证(PMC)可以是用于配置文件管理服务器和eUICC之间的相互认证和传输数据加密和签名的方式。PMC可以包括对称密钥、RSA证书和私钥、ECC证书和私钥、根CA和证书链中的一个或多个。另外,当存在多个配置文件管理服务器时,可以在eUICC中存储或使用用于多个配置文件管理服务器中的每一个的不同PMC。
在本公开中,AID可以是应用标识符。该值可以是区分eUICC内的不同应用的分隔符。
在本公开中,事件可以是用于配置文件下载、远程配置文件管理或其他配置文件或eUICC管理/处理命令的通用术语。事件可以被命名为远程SIM配置操作(RSP操作)或事件记录,并且每个事件可以被称为包括以下各项中的至少一项的数据:对应事件标识符(事件ID或事件ID)或匹配标识符(匹配ID或MatchingID)、配置文件提供服务器(SM-DP+)或存储事件的开放中介服务器的地址(例如,完全限定域名(FQDN)、IP地址或统一资源定位符(URL))、配置文件提供服务器(SM-DP+)或开放中介服务器(SM-DS)的签名,以及配置文件提供服务器(SM-DP+)或开放中介服务器(SM-DS)的数字证书。对应于事件的数据可以被称为激活码或命令码。用于使用命令码的过程的一部分或全部可以被称为“激活码处理过程”、“命令码处理过程”、“激活码过程”、“命令码过程”、“本地配置文件助理应用编程接口(LPAAPI)过程”、“LPAAPI过程”或“LPAAPI处理过程”。配置文件下载可以与配置文件安装混合。另外,事件类型还可以用作指示特定事件是配置文件下载、远程配置文件管理(例如,删除、启用、禁用、替换、更新等)还是其他配置文件或eUICC管理/处理命令的术语,并且可以被命名为操作类型、操作类(operationclass)、事件请求类型、事件分类(事件类)、事件请求分类(事件请求类)等。对于任意事件标识符(eventID或matchingID),可以指定终端从其获得相应事件标识符(eventID或matchingID)的路径或使用目的(eventID源或matchingID源)。
在本公开中,事件检查可以是共同指示其中终端针对开放中介服务器识别是否存在针对终端的eUICC注册的事件的操作的术语。事件检查可以在没有终端和开放中介服务器之间的相互认证过程的情况下执行,或者在相互认证过程期间执行。
在本公开中,事件检查标识符(ID)(ECID)可以是共同指示由终端提供给开放中介服务器的标识符的术语,以便识别是否存在在开放中介服务器中注册的事件。可以基于终端的eUICC标识符和开放中介服务器的地址来生成事件检查标识符。事件检查标识符可以由终端、开放中介服务器、配置文件提供服务器和服务提供者中的至少一个生成。
在本公开中,配置文件包可以与配置文件互换使用,或者可以用作指示特定配置文件的数据对象的术语,并且可以被命名为配置文件TLV或配置文件包TLV。当使用加密参数对配置文件包进行加密时,可以将其命名为受保护配置文件包(protected profilepackage,PPP)或受保护配置文件包TLV(PPP TLV)。当使用只能由特定eUICC解密的加密参数来加密配置文件包时,配置文件包可以被命名为绑定配置文件包(bound profilepackage,BPP)或绑定配置文件包TLV(BPP TLV)。配置文件包TLV可以是以TLV(标签、长度、值)格式表达构成配置文件的信息的数据集。
在本公开中,本地配置文件管理(LPM)可以被命名为配置文件本地管理、本地管理、本地管理命令、本地命令、本地配置文件管理包(LPM包)、配置文件本地管理包、本地管理包、本地管理命令包或本地命令包。LPM可以用于通过安装在终端中的软件来更新特定配置文件的状态(启用、禁用或删除),或者更新特定配置文件的内容(例如,配置文件昵称或配置文件概要信息(配置文件元数据)等)。LPM可以包括一个或多个本地管理命令。在这种情况下,每个本地管理命令的目标配置文件对于每个本地管理命令可以相同或不同。
在本公开中,远程配置文件管理(RPM)可以被命名为配置文件远程管理、远程管理、远程管理命令、远程命令、远程配置文件管理包(RPM包)、配置文件远程管理包、远程管理包、远程管理命令包和远程命令包。RPM可以用于更新特定配置文件的状态(启用、禁用或删除)或更新特定配置文件的内容(例如,配置文件昵称或配置文件概要信息(配置文件元数据)等)。RPM可以包括一个或多个远程管理命令。在这种情况下,每个远程管理命令的目标配置文件对于每个远程管理命令可以相同或不同。
在本公开中,证书或数字证书可以指示在基于非对称密钥的相互认证中使用的数字证书,其包括一对公钥(PK)和秘密密钥(SK)。每个证书包括一个或多个公钥(PK)、对应于每个公钥的公钥标识符(PKID)、以及颁发对应证书的证书颁发者(CI)的标识符和数字签名。
另外,证书颁发者可以被命名为证书颁发者、证书认证机构(CA)、证书认证机构等。
在本发明中,公钥(PK)及公钥识别符(PKID)可互换使用,其含义与包含特定公钥或对应公钥的证书、特定公钥的一部分或包含对应公钥的证书的一部分、特定公钥的运算结果(例如,散列)值及包含对应公钥的证书的运算结果(例如,散列)值、特定公钥的一部分的运算结果(例如,散列)和包括相应公钥的证书的一部分的的运算结果(例如,散列)值,或存储数据的存储空间相同。
在本公开中,由一个证书颁发者颁发的证书(初级证书)用于颁发另一个证书(次级证书),或者当次级证书用于结合颁发三级或更高级证书时,证书之间的相关性可以被命名为证书链或证书层级。此时,用于初始证书颁发的CI证书是证书的根、顶级证书、根CI、根CI证书、根CA或根CA证书。
在本公开中,移动运营商可以统称为向终端提供通信服务的所有企业、企业支持***(BSS)、操作支持***(OSS)、销售点(POS)终端和其他IT***。另外,在本公开中,通信运营商不限于仅表达提供通信服务的一个特定商业实体,并且通信运营商可以用作指代一个或多个企业的团体或协会(协会或联合体)或代表该团体或协会的代表(representative)的术语。另外,在本公开中,移动运营商可以被命名为运营商(OP或Op.)、移动网络运营商(MNO)、服务提供者(SP)、配置文件所有者(PO)等,并且每个移动运营商可以配置或被分配移动运营商的至少一个名称和/或对象标识符(OID)。当移动运营商指代多于一个商业实体的团体或协会或代表时,任意团体或协会或代表的名称或唯一标识符可以是由附属于对应团体或协会的所有实体或与代表协作的所有实体共享的名称或唯一标识符。
在本公开中,AKA可以指示认证和密钥协商,并且可以指示用于接入3GPP和3GPP2网络的认证算法。
在本公开中,K是存储在eUICC中用于AKA认证算法的加密密钥值。
在本公开中,OPc是可以存储在eUICC中用于AKA认证算法的参数值。
在本公开中,NAA是网络接入应用程序,并且可以是应用程序,诸如存储在UICC中以接入网络的USIM或ISIM。NAA可以是网络接入模块。
在本公开中,指示符可以用于表示需要或不需要任意功能、配置或操作,或者还可以用于表示相应的功能、配置或操作本身。另外,在本公开中,指示符可以以各种形式表达,诸如字符串或字母数字字符串、表示真/假(布尔-真或假)的运算符、位图、数组等。具有相同含义的其他表达可以混合。
在描述本公开时,如果确定相关已知功能或配置的详细描述可能不必要地模糊本公开的主旨,则将省略其详细描述。
图1是示出根据本公开的实施例的使用其上安装有固定配置文件的UICC将终端连接到移动通信网络的方法的示意图。
参考图1,UICC 120可以被***到终端110中。例如,UICC 120可以是可移除的或者可以预先内置在终端中。
加载到UICC的固定配置文件意味着可以接入特定移动运营商的“接入信息”是固定的。例如,接入信息可以是作为订户标识符的IMSI,以及需要与IMSI一起向网络认证的K或Ki值。
根据本公开实施例的终端110可以使用UICC 120与移动运营商的认证处理***(例如,归属位置寄存器(HLR)或AuC)执行认证。例如,认证过程可以是认证和密钥协商(AKA)过程。当认证成功时,终端可以使用移动通信服务,诸如电话呼叫或使用移动通信***的移动运营商的网络130的移动数据。
图2是示出根据本公开的实施例的终端、开放中介服务器、配置文件提供服务器和服务提供商之间的连接的示图。
参照图2,终端210可以包括安装在其中的eSIM 211,并且eSIM 211可以包括安装在其中的配置文件(未示出)。另外,终端210可以包括安装在其中的LPA 212。eSIM 211可以由LPA 212控制。用户200可以经由LPA 212在每个终端的eSIM 211中安装配置文件,或者经由其控制安装的配置文件。
用户200可以从服务提供者(以下称为“通信服务提供者”或“运营商”)240接收通信服务。为此,可以在终端210中安装运营商240的配置文件(未示出)。
运营商240可以连接到配置文件提供服务器230(例如,SM-DP+),并且终端210的LPA212可以连接到配置文件提供服务器230和开放中介服务器220(例如,SM-DS)。在图2中,为了方便起见,配置文件提供服务器230和开放中介服务器220被示为分别由单个服务器配置。然而,根据本公开的实施方式和实施例,一个或多个配置文件服务器(SM-DP+)可以包括在服务器配置中,并且辅助建立特定配置文件服务器和终端之间的连接的一个或多个开放中介服务器(SM-DS)可以包括在服务器配置中。如上所述,应当注意,在以下附图中,各种服务器的配置也可以由单个配置文件服务器简要表示。
将参考稍后描述的以下附图讨论根据本公开的实施例的用户200、运营商240、终端210、eSIM 211、LPA 212、配置文件提供服务器230和开放中介服务器220的详细操作和消息交换过程。
开放中介服务器220的地址(例如,FQDN、IP地址或URL)可以存储在终端210或LPA212或eSIM 211中。
参考图2,开放中介服务器220可以连接到配置文件提供服务器230。例如,配置文件提供服务器230可以生成特定事件,并且在开放中介服务器220中注册相应事件的生成。由配置文件提供服务器230提供给开放中介服务器220以便登记事件的生成的信息可以包括以下内容中的至少一个。
-转发指示符,
-配置文件提供服务器的地址(FQDN或完全限定域名),
-配置文件提供服务器的唯一对象标识符(对象ID或OID),
-配置文件提供服务器的IP地址,
-在配置文件提供服务器中生成的事件标识符(EventID或MatchingID),
-在配置文件提供服务器中生成的事件所针对的eSIM标识符(以下称为eUICC标识符或EID),
-标识符(EventCheckingSupport),其指示是否被允许针对对应事件使用事件检查功能,和/或
-事件检查标识符(事件检查ID或ECID),其连接到用于识别事件的eUICC标识符
下面将讨论根据本公开的各种实施例的用户200、终端210、eSIM 211、LPA212、开放中介服务器220、配置文件提供服务器230和运营商240之间的详细操作和消息交换过程。
图3是示出根据本公开的实施例的配置文件提供服务器在开放中介服务器中注册事件生成的消息交换过程的图。
参考图3,在操作3001中,运营商350可以命令配置文件提供服务器330(例如,SM-DP)生成与用于远程管理要下载的配置文件或安装在终端中的配置文件的命令中的至少一个相对应的事件。运营商350可以选择性地在生成事件的命令中包括以下信息中的至少一个,并将该命令发送到配置文件提供服务器330。
-事件所针对的终端(未示出)中的eUICC的标识符(eUICC ID或EID),
-至少一个开放中介服务器的地址(SM-DS地址),开放所生成的事件的信息将被注册在开放中介服务器中,和/或
-标识符(EventCheckingSupport),指示开放中介服务器是否被允许针对相应事件使用事件检查功能
在操作3001中,配置文件提供服务器330可以根据运营商350的请求生成事件。
在操作3002中,配置文件提供服务器330可以在开放中介服务器310(例如,SM-DS)中注册所生成的事件。例如,根据操作3002的事件注册操作可以包括向开放中介服务器310发送选择性地包括以下信息中的至少一条的事件注册请求消息(注册事件请求)的操作。
-事件标识符(EventID或MatchingID),
-终端(未示出)中的eUICC的标识符(eUICC ID或EID),
-至少一个配置文件提供服务器330的地址(SM-DP+地址),
-转发指示符被配置为“假”,
-指示是否允许使用事件检查功能的标识符(EventCheckingSupport),和/或
-事件检查标识符(ID)
在操作3003中,开放中介服务器310可以注册配置文件提供服务器330所请求的事件。开放中介服务器310可以存储在操作3002中提供的事件标识符、提供服务器地址的配置文件和提供服务器唯一对象标识符(对象ID或OID)的配置文件。
当在操作3002中配置文件提供服务器330已经允许使用事件检查功能时,或者在配置文件提供服务器330与开放中介服务器310之间的合同条件允许事件检查功能时,在操作3004中,开放中介服务器310可以选择性地生成与由配置文件提供服务器330传送的终端(未示出)中的eUICC的标识符(EID)相对应的事件检查标识符(ECID)。另外,开放中介服务器310可以回收连接到对应的eUICC标识符(EID)的现有事件检查标识符(ECID),或者可以使用由配置文件提供服务器330提供的事件检查标识符(ECID)。
在操作3004中,开放中介服务器310可以将事件检查标识符(ECID)与终端(未示出)中的eUICC的标识符(EID)连接,以便存储事件。
在操作3005中,开放中介服务器310可以利用事件注册响应消息(注册事件响应)进行回复,以向配置文件提供服务器330通知事件注册的结果。
图4是示出根据本公开的实施例的配置文件提供服务器在多个开放中介服务器中连续注册事件生成的消息交换过程的图。
参考图4,在操作4001中,运营商450可以命令配置文件提供服务器430(例如,SM-DP)生成与用于远程管理要下载的配置文件或安装在终端中的配置文件的命令中的至少一个相对应的事件。运营商450可以在生成事件的命令中选择性地包括以下信息中的至少一个。
-事件所针对的终端(未示出)中的eUICC的标识符(eUICC ID或EID),
-至少一个开放中介服务器的地址(SM-DS地址),开放所生成的事件的信息将被注册在所述开放中介服务器中,和/或
-标识符(EventCheckingSupport),指示开放中介服务器是否被允许针对相应事件使用事件检查功能
在操作4001中,配置文件提供服务器430可以根据运营商450的请求生成事件。
在操作4002中,配置文件提供服务器430可以在替代开放中介服务器420(例如,Alt.SM-DS)中注册所生成的事件。例如,根据操作4002的事件注册操作可以包括向替代开放中介服务器420发送选择性地包括以下信息中的至少一条的事件注册请求消息(注册事件请求)的操作。
-事件标识符(EventID1或MatchingID),
-终端(未示出)中的eUICC的标识符(eUICC ID或EID),
-至少一个配置文件提供服务器430的地址(SM-DP+地址),
-转发指示符被配置为“真”,
-指示是否允许使用事件检查功能的标识符(EventCheckingSupport),和/或
-事件检查标识符(ID)
在操作4003中,替代开放中介服务器420可以注册配置文件提供服务器430所请求的事件。替代开放中介服务器420可以存储在操作4002中提供的事件标识符、提供服务器地址的配置文件和提供服务器唯一对象标识符(对象ID或OID)的配置文件。另外,在操作4003中,替代开放中介服务器420可以生成新的事件标识符2(EventID2)。
在操作4004中,替代开放中介服务器420可以在开放中介服务器410(例如,SM-DS)中注册所生成的事件。例如,根据操作4004的事件注册操作可以包括向开放中介服务器410发送选择性地包括以下信息中的至少一条的事件注册请求消息(注册事件请求)的操作。
-事件标识符(EventID2),
-终端(未示出)中的eUICC的标识符(eUICC ID或EID),
-至少一个配置文件提供服务器430的地址(SM-DP+地址),
-转发指示符被配置为“假”,
-指示是否允许使用事件检查功能的标识符(EventCheckingSupport),和/或
-事件检查标识符(ID)
在操作4005中,开放中介服务器410可以注册由替代开放中介服务器420请求的事件。开放中介服务器410可以存储在操作4004中提供的事件标识符2、替代开放中介服务器地址和替代开放中介服务器唯一对象标识符(对象ID或OID)。当在操作4002中配置文件提供服务器430已经允许使用事件检查功能时,或者在配置文件提供服务器420、开放中介服务器410和替代开放中介服务器420之间的合同条件允许事件检查功能时,在操作4006中,开放中介服务器410可以选择性地生成与由替代开放中介服务器420传送的终端(未示出)中的eUICC的标识符(EID)相对应的事件检查标识符(ECID)。另外,开放中介服务器410可以回收连接到对应的eUICC标识符(EID)的现有事件检查标识符(ECID),或者可以使用由配置文件提供服务器430提供的事件检查标识符(ECID)。
在操作4006中,开放中介服务器410可以将事件检查标识符(ECID)与终端(未示出)中的eUICC的标识符(EID)连接,以便存储事件。
在操作4007中,开放中介服务器410可以利用事件注册响应消息(注册事件响应)进行回复,以向替代开放中介服务器420通知事件注册的结果。
在操作4008中,在接收到响应消息之后,替代开放中介服务器420可以利用事件注册响应消息(注册事件响应)进行回复,以通知配置文件提供服务器430。
图5是示出根据本公开的实施例的终端和开放中介服务器相对于事件检查标识符的发布或注册而操作的情况的消息交换过程的示意图。
参考图5,终端510可以与LPA(未示出)或eSIM(未示出)一起使用。此外,终端510可以包括LPA或eSIM。
在操作5001中,终端510的LPA(未示出)可以获得存储在终端510中的eSIM(未示出)或LPA(未示出)中的至少一个开放中介服务器530(例如,SM-DS)的信息。例如,操作5001可以通过终端的初始启动、终端的重新启动、用户输入配置文件安装命令或用户识别配置文件远程管理命令来执行。操作5001中的开放中介服务器的信息可以选择性地包括以下内容中的至少一个。
-至少一个开放中介服务器的地址,和/或
-可用于开放中介服务器的事件检查标识符(ECID)
开放中介服务器的地址可能不存在于终端510中,并且可用于相应开放中介服务器的事件检查标识符可能不存在,或者事件检查标识符可能存在但无效。
事件检查标识符可以与发布日期、有效期和有效日期一起存储,并且当该周期到期时,可能无效。此外,可以指定可以使用事件检查标识符的次数,并且当超过使用次数时,相同的标识符可能无效。
当终端510支持使用开放中介服务器进行事件检查或获取的功能,并且在操作5001中获得至少一个开放中介服务器530的地址时,终端510的LPA可以在操作5002中建立与开放中介服务器530的传输层安全(TLS)连接。
当终端510的LPA支持事件检查功能,但是在操作5001中未能获得可用于当前开放中介服务器530的事件检查标识符时,终端510可以在操作5003中利用开放中介服务器530执行用于事件获取的相互认证处理。相互认证可以是基于证书的相互认证,其中终端510的eSIM(或eUICC)和开放中介服务器通过使用由一对公钥(PK)和秘密密钥(SK)配置的非对称密钥来彼此认证。
在相互认证过程期间,在操作5004中,终端510可以向开放中介服务器530传送请求,以获得与安装在终端510中的eSIM相关的事件。在传送对应的请求之前,eSIM可以认证开放中介服务器530。相应的请求可以选择性地包括以下信息中的至少一个。
-eUICC标识符(EID),
-事件标识符(EventID或MatchingID),
-终端510的事件检查功能支持标识符,
-事件检查标识符发布请求(EcidRequest),
-由eUICC的秘密密钥生成的eUICC签名,
-eUICC证书和高级证书,和/或
-支持开放中介服务器签名验证功能的标识符
这些信息中的一些或全部可以被包括在eUICC信息(euiccInfo)或终端信息(deviceInfo)中,然后被传送到开放中介服务器。
在操作5004中,开放中介服务器530可以验证eUICC标识符、eUICC签名和eUICC证书以认证eUICC。
在操作5005中,当支持事件检查功能时,开放中介服务器530可以生成与eUICC标识符(EID)相对应的事件检查标识符(ECID)。开放中介服务器530可以生成新的事件检查标识符,或者可以重新使用先前存储的事件检查标识符。另外,开放中介服务器530可以将当前eUICC标识符(EID)与事件检查标识符(ECID)相关联并存储相同的标识符。当在操作5004中从终端510接收到事件检查标识符发布请求(EcidRequest)时,可以选择性地执行事件检查标识符的生成,或者可以在没有终端510的新的事件检查标识符发布请求(EcidRequest)的情况下根据开放中介服务器530的确定来选择性地执行事件检查标识符的生成。
在操作5005中,开放中介服务器530可以配置并存储事件检查标识符的发布数据、其有效期、其有效日期和可以使用相同标识符的次数中的至少一个。此外,事件检查标识符可能由于周期到期或超过使用次数而无效,并且事件检查标识符可能是新生成的。
在操作5005中,开放中介服务器530可以搜索与所请求的eUICC标识符(EID)或eUICC标识符(EID)和事件标识符相对应的注册事件。
在操作5006中,开放中介服务器530可以利用事件请求响应消息进行回复。事件请求响应消息可以选择性地包括以下内容中的至少一个。
-事件列表:事件标识符(事件ID或匹配ID)和RSP服务器地址,事件列表可以为空,
-支持/不支持事件检查功能,
-事件检查标识符,和/或
-事件检查标识符有效性条件(有效期、有效日期、下一事件检查标识符发布所需日期、下一事件获取请求所需日期、使用次数等)
在操作5003期间,当终端510已经通过支持开放中介服务器签名验证功能的标识符传送终端能够验证开放中介服务器530的签名时,开放中介服务器530可以利用开放中介服务器530的秘密密钥对部分或全部信息进行签名。
在操作5006中,当不存在与终端510的eUICC标识符和所请求的事件标识符相对应的事件时,开放中介服务器530可以将事件标识符识别为假事件标识符,并且以错误进行回复。当已成功执行相互认证处理时,开放中介服务器可以选择性地利用支持/不支持事件检查功能或事件检查标识符中的至少一个以及错误消息来回复。
在操作5007中,当开放中介服务器530的回复值包括开放中介服务器530的签名时,终端510可以验证签名。当验证失败时,终端510可以停止该过程并向用户显示错误(未示出)。当开放中介服务器530的签名被验证时,终端510可以在验证成功时进行到操作5008。
在操作5008中,终端510可以在终端510中存储当前从其接收到回复的开放中介服务器530的地址和接收到的事件检查标识符。接收到的信息可以存储在安装在终端510中的LPA(未示出)或安装在终端510中的eSIM(或eUICC(未示出))中。
图6是示出根据本公开的实施例的终端和开放中介服务器相对于事件检查标识符的发布或注册而操作的情况的消息交换过程的示意图。
参考图6,终端610可以与LPA(未示出)或eSIM(未示出)一起使用。此外,终端610可以包括LPA或eSIM。
在操作6001中,终端610的LPA(未示出)可以获得存储在终端610中的eSIM(未示出)或LPA(未示出)中的至少一个开放中介服务器630(例如,SM-DS)的信息。例如,操作6001可以通过终端的初始启动、终端的重新启动、用户输入配置文件安装命令或用户识别配置文件远程管理命令来执行。操作6001中的开放中介服务器的信息可以选择性地包括以下内容中的至少一个。
-至少一个开放中介服务器的地址,和/或
-可用于开放中介服务器的事件检查标识符(ECID)
开放中介服务器的地址可能不存在于终端610中,并且可用于相应开放中介服务器的事件检查标识符可能不存在,或者事件检查标识符可能存在但无效。
事件检查标识符可以与发布日期、有效期和有效日期一起存储,并且当该周期到期时,可能无效。此外,可以指定可以使用事件检查标识符的次数,并且当超过使用次数时,相同的标识符可能无效。
在操作6002中,终端610可以生成事件检查标识符。当在操作6001中事件检查标识符无效或不存在时,终端610可以生成事件检查标识符。
当终端610支持使用开放中介服务器进行事件检查或获取的功能,并且在操作6001中获得至少一个开放中介服务器630的地址时,终端610的LPA可以在操作6003中建立与开放中介服务器630的TLS连接。
在操作6004中,终端610可以利用开放中介服务器630执行用于事件获取的相互认证处理。相互认证可以是基于证书的相互认证,其中终端610的eSIM(或eUICC)和开放中介服务器通过使用由一对公钥(PK)和秘密密钥(SK)配置的非对称密钥来彼此认证。
在相互认证过程期间,在操作6005中,终端610可以向开放中介服务器630传送请求,以获得与安装在终端610中的eSIM相关的事件的。在传送对应的请求之前,eSIM可以认证开放中介服务器630。相应的请求可以选择性地包括以下信息中的至少一个。
-eUICC标识符(EID),
-事件标识符(EventID或MatchingID),
-终端610的事件检查功能支持标识符,
-事件检查标识符,
-事件检查标识符有效性条件(有效期、有效日期、使用次数等),
-由eUICC的秘密密钥生成的eUICC签名,
-eUICC证书和高级证书,和/或
-支持开放中介服务器签名验证功能的标识符
这些信息中的一些或全部可以被包括在eUICC信息(euiccInfo)或终端信息(deviceInfo)中,然后被传送到开放中介服务器630。
在操作6005中,开放中介服务器630可以验证eUICC标识符、eUICC签名和eUICC证书以认证eUICC。
在操作6006中,当支持事件检查功能时,开放中介服务器630可以将当前eUICC标识符(EID)与事件检查标识符(ECID)相关联并存储相同的标识符。另外,当由终端610传送的事件检查标识符是开放中介服务器630不能使用的值(例如,存在重叠ECID)时,开放中介服务器630可以生成新的事件检查标识符。开放中介服务器630可以一起存储事件检查标识符的发布数据、其有效期、其有效日期以及可以使用相同标识符的次数中的至少一个。
在操作6006中,开放中介服务器630可以搜索与所请求的eUICC标识符(EID)或eUICC标识符(EID)和事件标识符相对应的注册事件。
在操作6007中,开放中介服务器630可以利用事件请求响应消息进行回复。事件请求响应消息可以选择性地包括以下内容中的至少一个。
-事件列表:事件标识符(事件ID或匹配ID)和RSP服务器地址,事件列表可以为空,
-支持/不支持事件检查功能,
-事件检查标识符,和/或
-事件检查标识符有效性条件(有效期、有效日期、下一事件检查标识符发布所需日期、下一事件获取请求所需日期、使用次数等)
在操作6004期间,当终端610已经通过支持开放中介服务器签名验证功能的标识符传送终端能够验证开放中介服务器630的签名时,开放中介服务器630可以利用开放中介服务器630的秘密密钥对部分或全部信息进行签名。
在操作6006中,当不存在与终端610的eUICC标识符和所请求的事件标识符相对应的事件时,开放中介服务器630可以将事件标识符识别为假事件标识符,并且以错误进行回复。当已成功执行相互认证处理时,开放中介服务器可以选择性地利用支持/不支持事件检查功能或事件检查标识符中的至少一个以及错误消息来回复。
在操作6008中,当开放中介服务器630的回复值包括开放中介服务器630的签名时,终端610可以验证签名。当验证失败时,终端610可以停止该过程并向用户显示错误(未示出)。当开放中介服务器630的签名被验证时,终端610可以在验证成功时进行到操作6009。
在操作6009中,终端610可以在终端610中存储当前从其接收到回复的开放中介服务器630的地址和接收到的事件检查标识符。接收到的信息可以存储在安装在终端610中的LPA(未示出)或安装在终端610中的eSIM(或eUICC(未示出))中。
图7是示出根据本公开的实施例的终端和开放中介服务器通过使用事件检查标识符执行事件检查操作的情况的消息交换过程的图。
参考图7,终端710可以与LPA(未示出)或eSIM(未示出)一起使用。此外,终端710可以包括LPA或eSIM。
在操作7001中,终端710的LPA(未示出)可以获得存储在终端710中的eSIM(未示出)或LPA(未示出)中的至少一个开放中介服务器730(例如,SM-DS)的信息。例如,操作7001可以通过终端的初始启动、终端的重新启动、用户输入配置文件安装命令或用户识别配置文件远程管理命令来执行。操作7001中的开放中介服务器的信息可以选择性地包括以下内容中的至少一个。
-至少一个开放中介服务器的地址,和/或
-可用于开放中介服务器的事件检查标识符(ECID)
开放中介服务器的地址可能不存在于终端710中,并且可用于相应开放中介服务器的事件检查标识符可能不存在,或者事件检查标识符可能存在但无效。
事件检查标识符可以与发布日期、有效期、有效日期、下一事件检查标识符发布所需日期、下一事件获取请求所需日期等一起存储,并且当周期到期时,可能无效。此外,可以指定可以使用事件检查标识符的次数,并且当超过使用次数时,相同的标识符可能无效。另外,当超过下一事件检查标识符发布要求日期时,终端可以立即进行到操作7007并继续发布事件检查标识符。另外,当超过下一事件检查标识符发布要求日期时,终端可以立即进行到操作7007并进行事件获取请求,并且可以一起发布事件检查标识符。
当终端710使用开放中介服务器支持事件检查或获取的功能,并且在操作7001中获得至少一个开放中介服务器730的地址时,终端710的LPA可以在操作7002中建立与开放中介服务器730的TLS连接。
在操作7003中,终端710可以向开放中介服务器730传送事件检查请求,以识别是否存在事件。事件检查请求可以包括连接到开放中介服务器730的事件检查标识符(ECID)。另外,事件检查请求可以选择性地包括新的事件检查标识符发布请求(EcidRequest)。
在操作7004中,开放中介服务器730可以搜索与事件检查标识符相关的事件。另外,开放中介服务器730可以验证对应的事件检查标识符的有效性。另外,当在操作7003中根据终端710的请求接收的事件检查标识符有效时,开放中介服务器730可以选择性地生成新的事件检查标识符,并且可以将新的事件检查标识符与连接到现有有效事件检查标识符的eUICC标识符(EID)相关联,并存储相同的标识符。当从终端710接收到新的事件检查标识符发布请求(EcidRequest)时,可以选择性地执行新的事件检查标识符的生成,或者可以在没有终端710的新的事件检查标识符发布请求(EcidRequest)的情况下根据开放中介服务器730的确定来选择性地执行新的事件检查标识符的生成。
另外,开放中介服务器730可以配置和存储新的事件检查标识符的发布数据、其有效期、其有效日期以及可以使用相同标识符的次数中的至少一个,并且可以丢弃现有的事件检查标识符。
在操作7005中,开放中介服务器730可以根据在操作7004中执行的搜索事件和验证事件检查标识符的结果,选择性地利用以下内容中的至少一个来回复终端710。
-事件存在/不存在标识符:事件存在或不存在,
-事件检查标识符有效性标识符(noECID):事件检查标识符无效,
-新的事件检查标识符(newECID),和/或
-新的事件检查标识符有效性条件(有效期、有效日期、下一事件检查标识符发布所需日期、下一事件获取请求所需日期、使用次数等)
当开放中介服务器730不支持事件检查功能时,开放中介服务器730还可以向终端回复不支持相应功能的错误。
在操作7006中,终端710可以识别开放中介服务器730的回复。当在操作7005的回复中识别出不存在事件或者接收到错误时,终端710可以终止该过程。另外,当通过操作7005的回复接收到新的事件检查标识符时,终端710可以在终端710中存储当前从其接收到回复的开放中介服务器730的地址和接收到的事件检查标识符。接收到的信息可以存储在安装在终端710中的LPA(未示出)或安装在终端710中的eSIM(或eUICC(未示出))中。
当在操作7005的回复中识别出事件的存在或者在操作7003中由终端710提供给开放中介服务器730的事件检查标识符被识别为无效时,终端710可以执行下一步骤以获得事件或更新事件检查标识符。
在操作7007中,终端710可以与开放中介服务器730建立连接。当在操作7002中建立的TLS连接有效时,终端710和开放中介服务器730可以连续地使用现有的TLS连接并且可以不执行操作7007。
在操作7008中,终端710可以利用开放中介服务器730执行用于事件获取或事件检查标识符的发布的相互认证处理。相互认证可以是基于证书的相互认证,其中终端710的eSIM(或eUICC)和开放中介服务器730通过使用由一对公钥(PK)和秘密密钥(SK)配置的非对称密钥来彼此认证。
在相互认证过程期间,在操作7009中,终端710可以向开放中介服务器730传送获得与安装在终端710中的eSIM相关的事件的请求。在传送对应的请求之前,eSIM可以认证开放中介服务器730。相应的请求可以选择性地包括以下信息中的至少一个。
-eUICC标识符(EID),
-事件标识符(EventID或MatchingID),
-终端710的事件检查功能支持标识符,
-事件检查标识符发布请求(EcidRequest),
-由eUICC的秘密密钥生成的eUICC签名,
-eUICC证书和高级证书,和/或
-支持开放中介服务器签名验证功能的标识符
这些信息中的一些或全部可以被包括在eUICC信息(euiccInfo)或终端信息(deviceInfo)中,然后被传送到开放中介服务器730。
在操作7009中,开放中介服务器730可以验证eUICC标识符、eUICC签名和eUICC证书以认证eUICC。
在操作7010中,开放中介服务器730可以搜索与所请求的eUICC标识符(EID)或eUICC标识符(EID)和事件标识符相对应的注册事件。
在操作7010中,当支持事件检查功能时,开放中介服务器730可以生成与eUICC标识符(EID)相对应的事件检查标识符(ECID)。当在操作7008中从终端710接收到事件检查标识符发布请求(EcidRequest)时,可以选择性地执行事件检查标识符的生成,或者可以在没有终端710的新的事件检查标识符发布请求(EcidRequest)的情况下根据开放中介服务器730的确定来选择性地执行事件检查标识符的生成。
开放中介服务器730可以生成新的事件检查标识符,或者可以重新使用先前存储的事件检查标识符。另外,开放中介服务器730可以将当前eUICC标识符(EID)与事件检查标识符(ECID)相关联并存储相同的标识符。
在操作7010中,开放中介服务器730可以配置和存储事件检查标识符的发布数据、其有效期、其有效日期和可以使用相同标识符的次数中的至少一个。此外,事件检查标识符可能由于周期到期或超过使用次数而无效,并且事件标识符可能是新生成的。
在操作7011中,开放中介服务器730可以利用事件请求响应消息进行回复。事件请求响应消息可以选择性地包括以下内容中的至少一个。
-事件列表:事件标识符(事件ID或匹配ID)和RSP服务器地址,事件列表可以为空,
-支持/不支持事件检查功能,
-事件检查标识符,和/或
-事件检查标识符有效性条件(周期、使用次数等)
在操作7008期间,当终端710已经通过支持开放中介服务器签名验证功能的标识符传送终端能够验证开放中介服务器730的签名时,开放中介服务器730可以利用开放中介服务器730的秘密密钥对部分或全部信息进行签名。
在操作7012中,当开放中介服务器730的回复值包括开放中介服务器730的签名时,终端710可以验证签名。当验证失败时,终端710可以停止该过程并向用户显示错误(未示出)。当开放中介服务器730的签名被验证时,终端710可以在验证成功时选择性地进行到操作7013。
在操作7013中,终端710可以在终端710中存储当前从其接收到回复的开放中介服务器730的地址和接收到的事件检查标识符。接收到的信息可以存储在安装在终端710中的LPA(未示出)或安装在终端710中的eSIM(或eUICC(未示出))中。
在操作7014中,终端710可以执行使用接收到的事件列表中的信息来访问RSP服务器(配置文件提供服务器或替代开放中介服务器)并执行事件的处理。
图8是示出根据本公开实施例的终端和开放中介服务器在它们之间的相互认证处理期间使用事件检查标识符执行事件检查操作的情况下的消息交换过程的图。
参考图8,终端810可以与LPA(未示出)或eSIM(未示出)一起使用。此外,终端810可以包括LPA或eSIM。
在操作8001中,终端810的LPA(未示出)可以获得存储在终端810中的eSIM(未示出)或LPA(未示出)中的至少一个开放中介服务器830(例如,SM-DS)的信息。例如,操作8001可以通过终端的初始启动、终端的重新启动、用户输入配置文件安装命令或用户识别配置文件远程管理命令来执行。操作8001中的开放中介服务器的信息可以选择性地包括以下内容中的至少一个。
-至少一个开放中介服务器的地址,和/或
-可用于开放中介服务器的事件检查标识符(ECID)
开放中介服务器的地址可能不存在于终端810中,并且可用于相应开放中介服务器的事件检查标识符可能不存在,或者事件检查标识符可能存在但无效。
事件检查标识符可以与发布日期、有效期和有效日期一起存储,并且当该周期到期时,可能无效。此外,可以指定可以使用事件检查标识符的次数,并且当超过使用次数时,相同的标识符可能无效。
当终端810使用开放中介服务器支持事件检查或获取的功能,并且在操作8001中获得至少一个开放中介服务器830的地址时,终端810的LPA可以在操作8002中与开放中介服务器830建立TLS连接。
在操作8003中,终端810可以利用开放中介服务器830执行用于事件获取的相互认证处理。相互认证可以是基于证书的相互认证,其中终端810的eSIM(或eUICC)和开放中介服务器通过使用由一对公钥(PK)和秘密密钥(SK)配置的非对称密钥来彼此认证。
在相互认证处理的操作8004中,终端810可以将终端810的相互认证开始请求(InitiateAuthentication)传送到开放中介服务器830,并且对应的请求可以选择性地包括以下值中的至少一个值。
-用于标识事件是否存在的事件检查标识符(ECID),
-在安装在终端810中的eSIM中生成的任意数值(euiccChallenge),
-安装在终端810中的eSIM的信息(euiccInfo或euiccInfo1),
-由安装在终端810中的LPA(未示出)支持的RSP功能的信息,和/或
-开放中介服务器830的地址
事件检查标识符(ECID)可以包括在安装在终端810中的eSIM的信息(euiccInfo或euiccInfo1)或由安装在终端810中的LPA(未示出)支持的RSP功能的信息中的至少一个中,或者可以独立地包括在相互认证开始请求消息中。
在操作8005中,开放中介服务器830可以搜索与事件检查标识符相关的事件。另外,开放中介服务器830可以验证对应的事件检查标识符的有效性。
在操作8006中,开放中介服务器830可以根据在操作8005中执行的搜索事件和验证事件检查标识符的结果,在相互认证开始(初始化认证)响应中选择性地包括以下内容中的至少一个,然后用相同的响应回复终端810。
-事件存在/不存在标识符:事件存在或不存在
-事件检查标识符有效性标识符:事件检查标识符无效
当开放中介服务器830不支持事件检查功能时,开放中介服务器830还可以利用不支持相应功能的错误来回复。可以利用开放中介服务器830的秘密密钥对应答值进行签名,并且开放中介服务器830可以选择性地包括签名、可以通过其验证签名的证书和证书链中的至少一个。
在操作8007中,终端810可以识别开放中介服务器830的回复。当在操作8006的回复中识别出开放中介服务器830的签名或证书的验证失败、识别出不存在事件或者接收到错误时,终端810可以终止该处理。当在操作8007中开放中介服务器830的签名或证书的验证成功并且在操作8006的回复中识别事件的存在或者在操作8004中由终端810提供给开放中介服务器830的事件检查标识符被识别为无效时,终端810可以执行下一步骤以获得事件或更新事件检查标识符。
在相互认证过程期间,在操作8008中,终端810可以向开放中介服务器830传送获得与安装在终端810中的eSIM相关的事件的请求。在传输对应的请求之前,eSIM可以认证开放中介服务器830。相应的请求可以选择性地包括以下信息中的至少一个。
-eUICC标识符(EID),
-事件标识符(EventID或MatchingID),
-终端810的事件检查功能支持标识符,
-由eUICC的秘密密钥生成的eUICC签名,
-eUICC证书和高级证书,和/或
-支持开放中介服务器签名验证功能的标识符
这些信息中的一些或全部可以被包括在eUICC信息(euiccInfo2)或终端信息(deviceInfo)中,然后被传送。
在操作8008中,开放中介服务器830可以验证eUICC标识符、eUICC签名和eUICC证书以认证eUICC。
在操作8009中,开放中介服务器830可以搜索与所请求的eUICC标识符(EID)或eUICC标识符(EID)和事件标识符相对应的注册事件。
在操作8009中,当支持事件检查功能时,开放中介服务器830可以生成与eUICC标识符(EID)相对应的事件检查标识符(ECID)。开放中介服务器830可以生成新的事件检查标识符,或者可以重新使用先前存储的事件检查标识符。另外,开放中介服务器830可以将当前eUICC标识符(EID)与事件检查标识符(ECID)相关联并存储相同的标识符。
在操作8009中,开放中介服务器830可以配置并存储事件检查标识符的发布数据、其有效期、其有效日期和可以使用相同标识符的次数中的至少一个。此外,事件检查标识符可能由于周期到期或超过使用次数而无效,并且事件标识符可能是新生成的。
在操作8010中,开放中介服务器830可以利用事件请求响应消息进行回复。事件请求响应消息可以选择性地包括以下内容中的至少一个。
-事件列表:事件标识符(事件ID或匹配ID)和RSP服务器地址,事件列表可以为空,
-支持/不支持事件检查功能,
-事件检查标识符,和/或
-事件检查标识符有效性条件(周期、使用次数等)
在操作8003(操作8004或操作8008)期间,当终端810已经通过支持开放中介服务器签名验证功能的标识符传送终端能够验证开放中介服务器830的签名时,开放中介服务器830可以利用开放中介服务器830的秘密密钥对一些或所有信息进行签名。
在操作8011中,当开放中介服务器830的回复值包括开放中介服务器830的签名时,终端810可以验证签名。当验证失败时,终端810可以停止该过程并向用户显示错误(未示出)。当开放中介服务器830的签名被验证时,终端810可以在验证成功时选择性地进行到操作8012。
在操作8012中,终端810可以在终端810中存储当前从其接收到回复的开放中介服务器830的地址和接收到的事件检查标识符。接收到的信息可以存储在安装在终端810中的LPA(未示出)或安装在终端810中的eSIM(或eUICC(未示出))中。
在操作8013中,终端810可以执行使用接收到的事件列表中的信息来访问RSP服务器(配置文件提供服务器或替代开放中介服务器)并执行事件的处理。
图9是示出根据本公开的实施例的终端的组件的示意图。
参考图9,终端900可以包括收发器910和控制器920(例如,处理器)。另外,终端900可以包括UICC 930。例如,UICC 930可以***到终端900中,或者可以是嵌入在终端900中的eUICC。
根据本公开的各种实施例的收发器910可以利用图10的配置文件提供服务器1000或图11的开放中介服务器1100根据本公开的各种实施例发送和接收信号、信息、数据等。
例如,根据本公开的各种实施例的收发器910可以向开放中介服务器1100发送请求事件的第一消息。
根据本公开的各种实施例的收发器910可以响应于第一消息从开放中介服务器1100接收事件相关信息。
根据本公开的各种实施例的收发器910可以基于事件相关信息向配置文件提供服务器1000发送请求事件的第二消息。
例如,根据各种实施例的开放中介服务器1100可以包括第一开放中介服务器和第二开放中介服务器。
根据本公开的各种实施例的收发器910可以基于从第一开放中介服务器接收的第二事件相关信息向第二开放中介服务器发送请求事件的第三消息。
根据本公开的各种实施例的收发器910可以响应于第三消息从第二开放中介服务器接收第一事件相关信息。
根据本公开的各种实施例的收发器910可以基于第一事件相关信息向配置文件提供服务器1000发送请求事件的第二消息。
例如,根据本公开的各种实施例的第二消息还可以包括与第一事件相关信息的获取路径相关的信息和与已经利用第一事件相关信息回复的第二开放中介服务器相关的信息中的至少一个。
另外,根据本公开的各种实施例的第三消息还可以包括与第二事件相关信息的获取路径相关的信息和与已经利用第二事件相关信息回复的第一开放中介服务器中的至少一个。
另外,根据本公开的各种实施例的收发器910可以响应于第二消息从配置文件提供服务器1000接收与事件处理有关的信息。
例如,根据本公开的各种实施例的从配置文件提供服务器1000接收的与事件处理相关的信息可以包括指示事件处理失败的信息。
根据本公开的各种实施例的从配置文件提供服务器1000接收的与事件处理有关的信息可以包括与配置文件安装或远程管理有关的信息。
控制器920可以包括至少一个处理器,并且在下文中,控制器可以与处理器互换使用。
根据本公开的各种实施例的控制器920可以控制终端900的整体操作。控制器920可以根据如上所述的本公开的各种实施例控制终端900的整体操作。
例如,根据本公开的各种实施例的控制器920可以识别事件处理例外(exception)列表,并且可以基于从开放中介服务器1100接收到的事件相关信息和事件处理例外列表来确定是否处理事件。
另外,根据本公开的各种实施例的控制器920可以基于通过控制收发器910确定是否处理事件和事件相关信息来控制收发器910向配置文件提供服务器1000发送请求事件的第二消息、可以响应于第二消息从配置文件提供服务器1000接收与事件处理相关的信息,并且可以基于与事件处理相关的信息来更新事件处理例外列表。例如,当从配置文件提供服务器1000接收的与事件处理相关的信息包括指示事件处理失败的信息时,根据本公开的各种实施例的控制器920可以将事件相关信息添加到事件处理例外列表。
根据本公开的各种实施例的UICC 930可以下载配置文件并且可以安装配置文件。另外,UICC 930可以管理配置文件。
UICC 930可以在控制器920的控制下操作。可替代地,UICC 930可以包括用于安装配置文件的处理器或控制器,或者可以在其中安装应用。应用的一部分可以安装在控制器920中。
同时,终端900还可以包括存储器(未示出),并且可以存储诸如基本程序、应用程序和用于UE 700的操作的配置信息的数据。另外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型(multimedia card micro type)、卡式(card type)存储器(例如,SD或XD存储器)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)和电可擦除可编程只读存储器(EEPROM)中的至少一个存储介质。另外,控制器920可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图10是示出根据本公开的实施例的配置文件提供服务器的组件的示意图。
参考图10,根据本公开的各种实施例的配置文件提供服务器1000可以包括收发器1010、控制器1020(例如,处理器)和存储器1030。
根据本公开的各种实施例的收发器1010可以利用终端900或图11的开放中介服务器1100发送和接收根据本公开的各种实施例的信号、信息、数据等。例如,收发器1010可以向终端发送与配置文件安装或远程管理有关的信息。
例如,根据本公开的各种实施例的收发器1010可以从终端900接收事件请求消息。
例如,根据本公开的各种实施例的事件请求消息可以包括事件相关信息,并且根据本公开的各种实施例的事件相关信息可以基于由终端900从开放中介服务器1100接收的信息。
同时,控制器1020是用于通用地控制配置文件提供服务器1000的组件。控制器1020可以包括至少一个处理器,并且在下文中,控制器可以与处理器互换使用。
控制器1020可以根据如上所述的本公开的各种实施例来控制配置文件提供服务器1000的整体操作。
例如,根据本公开的各种实施例的控制器1020可以确定从终端1000接收的事件请求消息中包括的事件相关信息的有效性,并且基于事件相关信息的有效性确定,可以控制收发器1010向UE发送与事件处理相关的信息。
例如,当事件相关信息有效时,根据本公开的各种实施例的事件处理相关信息可以包括与配置文件安装或远程管理相关的信息。
另外,当事件相关信息无效时,根据本公开的各种实施例的事件相关信息可以包括指示事件处理失败的信息。
当事件处理完成时,根据本公开的各种实施例的控制器1020可以控制收发器1010向开放中介服务器发送事件删除请求消息。
根据本公开的各种实施例的事件请求消息还可以包括与事件相关信息的获取路径相关的信息和与开放中介服务器1100相关的信息中的至少一个。
根据本公开的各种实施方式的控制器1020可以基于与事件相关信息的获取路径相关的信息和与开放中介服务器1100相关的信息中的至少一条来控制收发器1010向开放中介服务器1100发送事件删除请求消息。
同时,配置文件提供服务器1000的存储器1030可以存储诸如基本程序、应用程序和用于配置文件证明服务器1000的操作的配置信息的数据。另外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型、卡式存储器(例如,SD或XD存储器)、磁存储器、磁盘、光盘、RAM、SRAM、ROM、PROM和EEPROM中的至少一个存储介质。另外,控制器1020可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图11是示出根据本公开的实施例的开放中介服务器的组件的示意图。
参照图11,根据各种实施例的开放中介服务器1100可以包括收发器1110、控制器1120(例如,处理器)和存储器1130。
根据本公开的各种实施例的收发器1110可以利用图9的终端900或图10的配置文件提供服务器1000发送和接收根据本公开的各种实施例的信号、信息、数据等。例如,收发器1110可以向终端发送事件相关信息。例如,根据各种实施例的收发器1110可以从终端接收事件请求消息。
例如,根据本公开的各种实施例的事件请求消息可以包括事件相关信息,并且根据本公开的各种实施例的事件相关信息可以基于由终端900从另一开放中介服务器(未示出)接收的信息。
同时,控制器1120是用于通常控制开放中介服务器1100的组件。控制器可以包括至少一个处理器,并且在下文中,控制器可以与处理器互换使用。
控制器1120可以根据如上所述的本公开的各种实施例控制开放中介服务器1100的整体操作。
例如,根据本公开的各种实施例的控制器1120可以控制收发器1110从配置文件提供服务器1000或另一开放中介服务器(未示出)接收事件注册请求消息,以便注册事件。
根据本发明的各种实施例的控制器1120可以响应于事件注册请求消息而注册事件。
根据本公开的各种实施例的注册事件可以与由配置文件提供服务器1000生成的事件相关。
例如,当收发器1110从另一个开放中介服务器接收到事件注册请求消息时,注册的事件可以是通过调制由配置文件提供服务器生成的事件而获得的事件。
根据本公开的各种实施例的控制器1120可以控制收发器1110从配置文件提供服务器1000接收事件删除请求消息,并且基于事件删除请求消息,可以删除注册的事件。
根据本公开的各种实施例的事件注册请求消息可以包括与事件销毁时间相关的信息。
例如,根据本公开的各种实施例的控制器1120可以基于与事件销毁时间相关的信息来删除事件。
根据本公开的各种实施例的事件注册请求消息可以包括与事件删除通知相关的信息。
例如,根据本公开的各种实施例的控制器1120可以控制收发器1110基于与事件删除通知有关的信息向配置文件提供服务器1000通知事件删除。
同时,开放中介服务器1100的存储器1130可以存储诸如基本程序、应用程序和用于开放中介服务器1100的操作的配置信息的数据。另外,存储器可以包括闪存类型、硬盘类型、多媒体卡微型、卡式存储器(例如,安全数字(SD)或极端数字(extreme digital,XD)存储器)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态RAM(SRAM)、只读存储器(ROM)、可编程ROM(PROM)和电可擦除PROM(EEPROM)中的至少一个存储介质。另外,控制器1120可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
在本公开的上述详细实施例中,根据所呈现的详细实施例,本公开中包括的元件以单数或复数表示。然而,为了便于描述,针对所呈现的情况适当地选择单数形式或复数形式,并且本公开不受限于以单数或复数表示的元件。因此,以复数表示的元件也可以包括单个元件,或者以单数表示的元件也可以包括多个元件。
尽管已经在本公开的详细描述中描述了具体实施例,但是在不脱离本公开的范围的情况下,可以对其进行各种修改和改变。因此,本公开的范围不应被限定为限于本公开的实施例,而是应由所附权利要求及其等同物限定。
应当理解,本公开的各种实施例和其中使用的术语不旨在将本文阐述的技术特征限制于特定实施例,并且包括相应实施例的各种改变、等同物和/或替代物。关于附图的描述,可以使用类似的附图标记来表示类似或相关的元件。应当理解,除非相关上下文另有明确说明,否则对应于项目的名词的单数形式可以包括一个或多个事物。如本文所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”和“A、B或C中的至少一个”之类的短语中的每一个可以包括在相应的一个短语中一起列举的项目的所有可能组合。如本文所使用的,诸如“第一”、“第二”、“该第一(the first)”和“该第二”的术语可以用于简单地将相应的元件与另一个元件区分开,并且不在其他方面(例如,重要性或顺序)限制元件。应当理解,如果元件(例如,第一元件)在有或没有术语“可操作地”或“通信地”的情况下被称为“与另一元件(例如,第二元件)耦合”、“耦合到另一元件”、“与另一元件连接”或“连接到另一元件”,则意味着该元件可以直接(例如,有线地)、无线地或经由另一元件(例如,第三元件)与另一元件耦合。
如本文所使用的,术语“模块”可以包括以硬件、软件或固件实现的单元,并且可以与其他术语(例如,“逻辑”、“逻辑块”、“组件”或“电路”)互换使用。“模块”可以是适于执行一个或多个功能的单个集成组件的最小单元或其一部分。例如,根据本公开的实施例,“模块”可以以专用集成电路(ASIC)的形式实现。
本文阐述的各种实施例可以被实现为软件(例如,程序),该软件包括存储在机器(例如,计算机)可读的存储介质(例如,内部存储器或外部存储器)中的指令。机器是可以从存储介质调用存储的指令并根据调用的指令操作的设备,并且可以包括根据本公开的各种实施例的终端(例如,第一终端或第二终端)。当指令由处理器执行时,处理器可以在使用或不使用在处理器的控制下的一个或多个其他组件的情况下执行与指令相对应的功能。指令可以包括由编译器生成的代码或由解释程序可执行的代码。
机器可读存储介质可以以非暂时性存储介质的形式提供。其中,术语“非暂时性”简单地表示存储介质是有形设备,并且不包括信号(例如,电磁波),但是该术语不区分数据半永久地存储在存储介质中的位置和数据临时存储在存储介质中的位置。
可以在计算机程序产品中包括和提供根据本公开的各种实施例的方法。计算机程序产品可以作为产品在卖方和买方之间交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(CD-ROM))的形式分发,或者经由应用商店(例如,Play StoreTM)在线分发(例如,下载或上传),或者直接在两个用户设备(例如,智能电话)之间分发(例如,下载或上传)。如果在线分发,则计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质中,诸如制造商服务器的存储器、应用商店的服务器或中继服务器。
根据本公开的各种实施例,上述元件中的每个元件(例如,模块或程序)可以包括单个实体或多个实体。根据本公开的各种实施例,可以省略上述元件中的一个或多个,或者可以添加一个或多个其他元件。可替代地或另外地,多个元件(例如,模块或程序)可以集成到单个元件中。在这种情况下,根据本公开的各种实施例,集成元件仍然可以以与在集成之前由多个元件中的对应元件执行的一个或多个功能相同或相似的方式执行多个元件中的每个元件的一个或多个功能。根据本公开的各种实施例,由模块、程序或另一元件执行的操作可以顺序地、并行地、重复地或启发式地执行,或者操作中的一个或多个可以以不同的顺序执行或省略,或者可以添加一个或多个其他操作。
虽然已经参考本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。
Claims (15)
1.一种由无线通信***中的订阅管理器发现服务(SM-DS)服务器执行的方法,所述方法包括:
与终端执行相互认证过程;
生成与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID);以及
向所述终端发送包括所述ECID的消息,
其中,所述ECID存储在所述终端中并且与所述SM-DS服务器的地址相关联。
2.根据权利要求1所述的方法,还包括:
从所述终端接收用于事件检查的请求消息,所述请求消息包括与所述SM-DS相对应的ECID;以及
验证所述ECID是否有效。
3.根据权利要求2所述的方法,还包括:
检查是否存在与所述ECID相关联的事件;以及
向所述终端发送关于是否存在与所述ECID相关联的事件的信息。
4.根据权利要求2所述的方法,还包括:
在所述验证失败的情况下,向所述终端发送指示所述ECID无效的错误消息。
5.根据权利要求2所述的方法,还包括:
在所述SM-DS服务器不支持所述事件检查的情况下,向所述终端发送错误消息。
6.一种由无线通信***中的终端执行的方法,所述方法包括:
与订阅管理器发现服务(SM-DS)服务器执行相互认证过程;
从所述SM-DS服务器接收包括与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID)的消息;以及
存储与所述SM-DS服务器的地址相关联的ECID。
7.根据权利要求6所述的方法,还包括:
向所述SM-DS服务器发送用于事件检查的请求消息,所述请求消息包括与所述SM-DS相对应的ECID,
其中,基于所述请求消息来验证所述ECID是否有效。
8.根据权利要求7所述的方法,还包括:
从所述SM-DS服务器接收关于是否存在与所述ECID相关联的事件的信息。
9.根据权利要求7所述的方法,还包括:
在所述验证失败的情况下,从所述SM-DS服务器接收指示所述ECID无效的错误消息。
10.根据权利要求7所述的方法,还包括:
在所述SM-DS服务器不支持所述事件检查的情况下,从所述SM-DS服务器接收错误消息。
11.一种无线通信***中的订阅管理器发现服务(SM-DS)服务器,所述SM-DS服务器包括:
收发器;以及
与所述收发器耦合的至少一个处理器,并且被配置为:
与终端执行相互认证过程,
生成与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID),以及
向所述终端发送包括所述ECID的消息,
其中,所述ECID存储在所述终端中并且与所述SM-DS服务器的地址相关联。
12.根据权利要求11所述的SM-DS服务器,其中,所述至少一个处理器还被配置为:
从所述终端接收用于事件检查的请求消息,所述请求消息包括与所述SM-DS相对应的ECID,以及
验证所述ECID是否有效。
13.根据权利要求12所述的SM-DS服务器,其中,所述至少一个处理器还被配置为:
在所述验证失败的情况下,向所述终端发送指示所述ECID无效的错误消息;以及
在所述ECID有效的情况下,向所述终端发送关于是否存在与所述ECID相关联的事件的信息。
14.一种无线通信***中的终端,所述终端包括:
收发器;以及
与所述收发器耦合的至少一个处理器,并且被配置为:
与订阅管理器发现服务(SM-DS)服务器执行相互认证过程,
从所述SM-DS服务器接收包括与嵌入式通用集成电路卡(eUICC)标识符(EID)相关联的事件检查标识符(ECID)的消息,以及
存储与所述SM-DS服务器的地址相关联的ECID。
15.根据权利要求14所述的终端,
其中,所述至少一个处理器还被配置为:向所述SM-DS服务器发送针对事件检查的请求消息,所述请求消息包括与所述SM-DS相对应的ECID,以及
其中,基于所述请求消息来验证所述ECID是否有效。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0048425 | 2021-04-14 | ||
KR10-2021-0064267 | 2021-05-18 | ||
KR1020210107441A KR20220142318A (ko) | 2021-04-14 | 2021-08-13 | 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치 |
KR10-2021-0107441 | 2021-08-13 | ||
PCT/KR2022/005414 WO2022220616A1 (en) | 2021-04-14 | 2022-04-14 | Method and apparatus for managing events in a wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117136570A true CN117136570A (zh) | 2023-11-28 |
Family
ID=88853136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280028607.3A Pending CN117136570A (zh) | 2021-04-14 | 2022-04-14 | 用于在无线通信***中管理事件的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117136570A (zh) |
-
2022
- 2022-04-14 CN CN202280028607.3A patent/CN117136570A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
US11589212B2 (en) | Method and apparatus for managing event in communication system | |
KR102657876B1 (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
CN111919458B (zh) | 用于协商euicc版本的方法和装置 | |
KR20190138994A (ko) | 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치 | |
KR20200044629A (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
US20230379685A1 (en) | Apparatus and method for managing events in communication system | |
US11223942B2 (en) | Method, apparatus, and system for authorizing remote profile management | |
US20220338008A1 (en) | Method and apparatus for managing events in a wireless communication system | |
US20230054892A1 (en) | Method and device for providing event in wireless communication system | |
US20230247578A1 (en) | Method and apparatus for processing event for device change | |
CN117136570A (zh) | 用于在无线通信***中管理事件的方法和装置 | |
US20230262450A1 (en) | Method and apparatus for transferring and storing activation code for esim device change | |
CN117837176A (zh) | 用于在无线通信***中提供事件的方法和设备 | |
KR20230115852A (ko) | 기기 변경 시 사용자 인증 방법 및 장치 | |
KR20230028129A (ko) | 무선 통신 시스템에서 이벤트를 제공하기 위한 방법 및 장치 | |
US20220369096A1 (en) | METHOD AND APPARATUS FOR IDENTIFYING PROFILE DELETION WHEN eUICC TERMINAL IS CHANGED | |
US20230136288A1 (en) | Method and device for online moving of bundles or profiles between devices | |
CN117280722A (zh) | 当euicc终端变化时识别简档删除的方法和装置 | |
KR20200099836A (ko) | eUICC 프로파일 설치 권한을 관리하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |