CN118632228A - 用于授权远程简档管理的方法、装置和系统 - Google Patents
用于授权远程简档管理的方法、装置和系统 Download PDFInfo
- Publication number
- CN118632228A CN118632228A CN202410626586.6A CN202410626586A CN118632228A CN 118632228 A CN118632228 A CN 118632228A CN 202410626586 A CN202410626586 A CN 202410626586A CN 118632228 A CN118632228 A CN 118632228A
- Authority
- CN
- China
- Prior art keywords
- profile
- owner
- enabled
- present disclosure
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了一种由用户设备(UE)执行的控制简档的方法。该方法包括从简档服务器接收关于目标简档的远程简档管理命令,确定启用的简档是否存在,基于确定的结果验证目标简档的简档拥有者信息是否对应于启用的简档的简档拥有者信息或子拥有者信息,以及基于验证的结果选择性地执行远程简档管理命令。
Description
本案是申请日为2019年8月7日、申请号为201980052649.9、发明名称为“用于授权远程简档管理的方法、装置和系统”的发明专利申请的分案申请。
技术领域
本公开涉及一种在无线通信系统中管理简档的方法。
背景技术
为了满足自从第四代(4th-generation,4G)通信系统商业化以来对无线数据业务的激增的需求,已经努力开发了改进的第五代(5th-generation,5G)通信系统或预5G(pre-5G)通信系统。为此,5G通信系统或预5G通信系统也被称为超4G网络(beyond-4G-network)通信系统或后长期演进(long term evolution,LTE)系统。为了更高的数据传输速率,5G通信系统被认为是在超高频带(毫米波)上实施的,诸如60GHz。在5G通信系统中,已经讨论了波束形成、大规模多输入多输出(multi-input multi-output,MIMO)、全维多输入多输出(full dimensional MIMO,FD-MIMO)、阵列天线、模拟波束形成和大规模天线技术,以在超高频带中减轻传播路径损耗并增加传播距离。为了改善系统网络,在5G通信系统中,已经开发了诸如演进的小小区、高级小小区、云无线电接入网络(radio access network,RAN)、超密集网络、设备到设备(device to device,D2D)通信、无线回程、移动网络、协作通信、协作多点(coordinated multi-points,CoMPs)和干扰消除的技术。在5G系统中,已经开发了包括混合频移键控(hybrid frequency-shift keying,FSK)和正交幅度调制(quadratureamplitude modulation,QAM)调制(FQAM)和滑动窗口叠加编码(sliding windowsuperposition coding,SWSC)的先进编码调制(ACM)方案,以及包括滤波器组多载波(filter bank multi carrier,FBMC)、非正交多址(non-orthogonal multiple access,NOMA)和稀疏码多址(sparse code multiple access,SCMA)的先进接入方案。
作为以人为本的其中人类生成和消费信息的连接网络的互联网现在正在演变为分布式实体在其中交换和处理信息物联网(Internet of Things,IoT)。万物互联(Internet of Everything,IoE)也应运而生,它是通过与云服务器等的连接对IoT技术和大数据处理技术的结合。为了满足技术元素(诸如传感技术、有线/无线通信和网络基础设施、服务接口技术和安全技术)对IoT实施的需求,最近已经研究了传感器网络、机器对机器(machine to machine,M2M)、机器类型通信(machine type communication,MTC)等用于事物之间的连接。这样的IoT环境可以提供通过收集和分析互联事物之间产生的数据为人类生活创造新的价值的智能互联网技术(Internet technology,IT)服务。IoT可以通过现有IT和各种行业的融合和组合,应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能电器、高级医疗服务等。
因此,已经进行了各种尝试来将5G通信系统应用于IoT网络。例如,5G通信技术(诸如传感器网络、M2M、MTC等)已经通过方案(诸如波束形成、MIMO、阵列天线等)来实施。云RAN作为大数据处理技术的应用也可能是5G技术和IoT技术融合的一个示例。
如上所述,随着移动通信系统的发展,可以提供各种服务,因此需要高效提供这种服务的方式。
以上信息仅作为背景信息提供,以帮助理解本公开。关于上述任何一项是否可以作为本公开的现有技术来应用,还没有做出确定,并且也没有做出断言。
发明内容
技术方案
根据示例性实施例的方面,提供了无线通信中的简档管理方法。
根据本公开的一方面,提供了一种由设备执行的方法,所述方法包括:从简档服务器接收用于启用安装在设备的嵌入式通用集成电路卡eUICC上的目标简档的远程简档管理命令;基于远程简档管理命令,响应于启用的简档存在于设备的eUICC上,将启用的简档标记为禁用,并将目标简档标记为启用;以及在执行与设备的eUICC相关联的复位操作之后,在设备的eUICC上禁用被标记为禁用的所述启用的简档以及启用被标记为启用的目标简档。
根据本公开的一方面,提供了一种设备,所述设备包括:收发器;和至少一个处理器,与所述收发器耦合并且配置为:从简档服务器接收用于启用安装在设备的嵌入式通用集成电路卡eUICC上的目标简档的远程简档管理命令,基于远程简档管理命令,在启用的简档存在于设备的eUICC上的情况下,将启用的简档标记为禁用,并将目标简档标记为启用,以及在执行与设备的eUICC相关联的复位操作之后,在设备的eUICC上禁用被标记为禁用的所述启用的简档以及启用被标记为启用的目标简档。
有益效果
本公开的各方面提供了无线通信系统中的高效简档管理方法。
附图说明
从以下结合附图的描述中,本公开的特定实施例的上述和其他方面、特征和优点将变得更加明显,其中:
图1是用于描述根据本公开的实施例的由用户设备(UE)执行的通过使用其上安装有固定简档的通用集成电路卡(universal integrated circuit card,UICC)连接到移动通信网络的方法的示意图;
图2示出了用于描述根据本公开的实施例的其中当UE中不存在启用的简档时,移动运营商通过简档服务器远程管理UE中的简档的过程的示例;
图3A示出了用于描述根据本公开的实施例的其中当UE中存在启用的简档时,移动运营商通过简档服务器远程管理UE中的简档的过程的示例;
图3B示出了用于描述根据本公开的实施例的当UE中存在启用的简档时,移动运营商通过简档服务器远程管理UE中的简档的过程的示例;
图3C示出了用于描述根据本公开的实施例的当UE中存在启用的简档时,移动运营商通过简档服务器远程管理UE中的简档的过程的示例;
图4示出了用于描述根据本公开的实施例的当UE中存在启用的简档时,移动运营商通过简档服务器远程管理UE中的简档的过程的另一示例;
图5示出了用于描述根据本公开的实施例的定义和使用简档中的简档拥有者信息和简档子拥有者信息的方法的示例;
图6示出了用于描述根据本公开的实施例的当UE中存在启用的简档时,移动运营商通过简档服务器远程管理UE中的简档的过程的示例;
图7A示出了根据本公开的实施例的由UE执行的检查简档拥有者信息和简档子拥有者信息并处理远程管理命令的方法的示例;
图7B示出了根据本公开的实施例的用于当UE能够启用两个或更多个简档并接收远程管理命令时,将目标简档的简档拥有者与当前启用的简档的简档子拥有者进行比较以确定目标简档的至少一个简档拥有者和当前启用的简档的至少一个简档子拥有者是否彼此相同的过程;
图8是根据本公开的实施例的UE的框图;并且
图9是根据本公开的实施例的简档服务器的框图。
在所有附图中,相似的附图标记将被理解为指代相似的部件、组件和结构。
具体实施方式
本公开的各方面旨在解决至少上述问题和/或缺点,并且提供至少下述优点。因此,本公开的方面是提供用于在移动通信系统中高效提供服务的方法和装置。
附加的方面将在下面的描述中部分阐述,并且部分将从描述中变得明显,或者可以通过所呈现的实施例的实践来获知。
根据本公开的方面,提供了由用户设备(UE)执行的控制简档的方法。该方法包括从简档服务器接收关于目标简档的远程简档管理命令,确定启用的简档是否存在,基于确定的结果验证目标简档的简档拥有者信息是否对应于启用的简档的简档拥有者信息或子拥有者信息,以及基于验证的结果选择性地执行远程简档管理命令。
子拥有者信息可以包括能够隐式禁用启用的简档的简档拥有者的信息。
当对应于启用的简档的子拥有者信息不存在并且启用的简档的拥有者和目标简档的拥有者彼此不同时,启用的简档可能不能被隐式禁用。
基于验证的结果选择性地执行远程简档管理命令可以包括当目标简档的简档拥有者信息对应于启用的简档的简档拥有者信息或子拥有者信息时禁用启用的简档。
禁用可以包括立即禁用启用的简档,或将启用的简档标记为要禁用以在执行预定操作之后禁用启用的简档。
该方法还可以包括启用目标简档。
启用可以包括立即启用目标简档或将目标简档标记为要启用以在执行预定操作之后启用目标简档。
该操作可以包括刷新操作或复位操作。
基于验证的结果选择性地执行远程简档管理命令可以包括当目标简档的简档拥有者信息不对应于启用的简档的简档拥有者信息或子拥有者信息时拒绝远程简档管理命令。
该方法还可以包括生成指示简档拥有者信息不匹配的错误代码。
根据本公开的另一方面,提供了用于控制简档的用户设备(UE)。UE包括收发器和至少一个处理器,所述至少一个处理器与收发器耦合并且被配置为从简档服务器接收关于目标简档的远程简档管理命令,确定启用的简档是否存在,基于确定的结果验证目标简档的简档拥有者信息是否对应于启用的简档的简档拥有者信息或子拥有者信息,并且基于验证的结果选择性地执行远程简档管理命令。
至少一个处理器还可以被配置为当目标简档的简档拥有者信息对应于启用的简档的简档拥有者信息或子拥有者信息时,禁用启用的简档。
至少一个处理器还可以被配置为立即禁用启用的简档或将启用的简档标记为要禁用以在执行预定操作之后禁用启用的简档。
至少一个处理器还可以被配置为启用目标简档。
至少一个处理器还可以被配置为立即启用目标简档或将目标简档标记为要启用以在执行预定操作之后启用目标简档。
至少一个处理器还可以被配置为当目标简档的简档拥有者信息不对应于启用的简档的简档拥有者信息或子拥有者信息时,拒绝远程简档管理命令。
至少一个处理器还可以被配置为生成指示简档拥有者信息不匹配的错误代码。
从以下结合附图公开了本公开的各种实施例的详细描述中,本公开的其他方面、优点和显著特征对于本领域技术人员来说将变得明显。
实施方式
参考附图的以下描述被提供来帮助全面理解由权利要求及其等同物所定义的本公开的各种实施例。它包括有助于理解的各种具体细节,但是这些仅仅被认为是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施例进行各种改变和修改。此外,为了清楚和简明起见,可以省略对众所周知的功能和构造的描述。
在以下描述和权利要求中使用的术语和词语不限于书目意义,而是仅由发明人使用,以使得能够清楚和一致地理解本公开。因此,对于本领域的技术人员来说显而易见的是,以下对本公开的各种实施例的描述仅仅是为了说明的目的而提供的,而不是为了限制由所附权利要求及其等同物限定的本公开。
应当理解,单数形式“一”、“一个”和“该”包括复数指代物,除非上下文另有明确规定。因此,例如,提及“组件表面”包括提及一个或多个这样的表面。
出于同样的原因,一些元件在附图中可能被夸大、省略或简化。每个元素的大小并不完全反映元素的实际大小。在每个附图中,相同或相应的元件将被称为相同的附图标记。
参考下面结合附图描述的本公开的实施例,本公开的优点和特征以及实现它们的方法将变得明显。然而,本公开不限于本公开的公开实施例,而是可以以各种方式实施,并且允许本领域普通技术人员理解本公开的范围。本公开由权利要求的类别来定义。在整个说明书中,相同的附图标记表示相同的元件。
同时,本领域普通技术人员知道,流程图和流程图的组合的框可以由计算机程序指令来表示和执行。这些计算机程序指令也可以存储在通用计算机、专用计算机或其他可编程数据处理装置的处理器中,使得由计算机或可编程数据处理装置的处理器实施的指令产生用于执行流程图和/或框图框或框中指定的功能的手段。这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,计算机可用或计算机可读存储器可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括实施流程图和/或框图框或框中指定的功能的指令的制品。计算机程序指令也可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,从而产生计算机实施的过程,使得在计算机或其他可编程装置上执行的指令可以提供用于实施流程图和/或框图框或框中指定的功能的步骤。
此外,每个框代表包括用于实施(多个)指定逻辑功能的一个或多个可执行指令的模块、代码段或代码部分。还应该注意的是,在其他实施方式中,框中提到的(多个)功能可以不按所示顺序发生。例如,根据所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。
在本公开的当前实施例中,本文使用的术语“单元”表示执行特定任务的软件或硬件组件,诸如现场可编程门阵列(field programmable gate array,FPGA)或专用集成电路(application specific integrated circuit,ASIC)。但是,“单元”的含义并不限于软件或硬件。“单元”可以有利地被配置为驻留在可寻址存储介质上,并被配置为再现(reproduce)一个或多个处理器。因此,举例来说,单元可以包括组件(诸如软件组件、面向对象的软件组件、类组件和任务组件)、进程、函数、属性、过程、子程序、程序代码段、驱动器、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。组件和“(多个)单元”中提供的功能可以组合成更少的组件和“(多个)单元”,或者进一步分成附加的组件和“(多个)单元”。此外,组件和“(多个)单元”可以被实施为在设备或安全多媒体卡中执行一个或多个中央处理单元(central processing unit,CPU)。
在以下描述中使用的特定术语被提供来帮助理解本公开,并且在不脱离本公开的技术精神的情况下,可以改变特定术语的使用。
通用集成电路卡(universal integrated circuit card,UICC)是插入移动通信UE等以使用的智能卡,并且也被称为UICC卡。UICC可以包括用于接入移动运营商的网络的接入控制模块。接入控制模块的示例可以包括通用订户识别模块(universal subscriberidentity module,USIM)、订户识别模块(subscriber identity module,SIM)、互联网协议多媒体服务识别模块(Internet protocol multimedia servicEIDentity module,ISIM)等。包括USIM在内的UICC通常被称为USIM卡。同样,包括SIM模块的UICC通常被称为SIM卡。
因此,在本公开中公开的术语“SIM卡”、“UICC卡”、“USIM卡”和“包括ISIM的UICC”将具有相同的含义。关于SIM卡的技术应用也可以同等地应用于USIM卡、ISIM卡或通用UICC卡。
SIM卡存储移动通信订户的个人信息,并在接入移动通信网络时执行订户认证和业务安全密钥生成,从而实施安全的移动通信。
在提出本公开时,在移动运营商对卡制造的请求下,SIM卡被制造为用于特定移动运营商的专用卡,并且移动运营商的网络接入的认证信息(例如,通用订户识别模块(USIM)应用、国际移动订户识别(international mobile subscriber identity,IMSI)、K值、OPc值等)可以预先安装在随后被发行的SIM卡中。制造的SIM卡被交付给移动运营商,然后移动运营商将SIM卡提供给订户,并且当需要时通过使用诸如空中下载(OTA)技术的技术来相对于UICC卡中的应用执行管理,诸如安装、修改、删除等。订户将UICC卡插入到订户的移动通信用户设备(UE)中,以使用运营商的网络和应用服务,并且当用新的UE交换UE时,订户可以通过将UICC卡从现有UE移动出来并插入到新的UE中,来使用存储在新的UE中的UICC卡中的认证信息、电话号码、个人电话簿等。
然而,使用SIM卡,向移动通信UE用户提供不同移动运营商的服务可能会很麻烦。移动通信UE用户可能会遇到必须物理获取SIM卡以便从移动运营商处获得服务的不便。例如,当订户去另一个国家旅行时,为了获得本地移动通信服务,用户必须获得本地SIM卡。漫游服务尽管在一定程度上减轻了不便,但可能会收取相对高的费用,并且可能只有在移动运营商之间有合约的情况下才提供。
通过远程下载并在UICC卡中安装SIM模块,可以很大程度上解决这种不便。要使用的移动通信服务的SIM模块可以在订户期望的时间下载到UICC卡中。对于UICC卡,可以下载并安装多个SIM模块,并且可以选择和使用其中之一。UICC卡可以固定或不固定在UE中。在UE中固定使用的UICC被称为嵌入式UICC(embedded UICC,eUICC),eUICC通常被固定在UE中使用,并且可能意味着能够远程下载和选择SIM模块的UICC卡。在下面的公开中,能够远程下载和选择SIM模块的UICC卡将被统称为eUICC。也就是说,在能够远程下载和选择SIM模块的UICC卡中,在UE中固定或不固定的UICC卡将被统称为eUICC。下载的SIM模块信息将被统称为eUICC简档,简称为简档。
在下文中,将更详细地描述说明书中使用的术语。
在本公开中,作为插入到移动通信UE中使用的智能卡的UICC指的是芯片,其中存储了移动通信订户的个人信息(诸如网络接入认证信息、电话簿和短消息服务(shortmessaging service,SMS)),从而允许在接入移动通信网络(诸如全球移动通信系统(Global System for Mobile Communications,GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、长期演进(Long-Term Evolution,LTE)等)时,通过订户认证和业务安全密钥生成来安全地使用移动通信。在UICC中,可以取决于订户接入的移动通信网络的类型而安装的通信应用(诸如SIM、USIM、ISIM等),以及提供用于安装各种应用(诸如电子钱包、票务、电子护照等)的更高级别的安全功能。
在本公开中,eUICC是安全模块,该安全模块不是可插入到UE和从UE移除的可移除类型,而是以嵌入在UE中的芯片的形式。eUICC可以通过使用OTA技术下载并安装简档。也就是说,eUICC可以是能够下载并安装简档的UICC。
在本公开中,通过使用OTA技术在eUICC中下载并安装简档的方法可以应用于可插入到UE和从UE移除的可移除UICC。本公开的实施例可以应用于可以使用OTA技术下载并安装简档的UICC。
在本公开中,术语“UICC”可以与SIM互换使用,并且术语“eUICC”可以与eSIM互换使用。在本公开中,简档可以意味着存储在UICC中的应用、文件系统、认证密钥以软件的形式打包的。在本公开中,USIM简档可以具有与简档相同的含义,或者可以意味着简档中的USIM应用中包括的信息以软件的形式被打包。
在本公开中,其中UE启用简档的操作可以意味着将简档的状态改变为启用状态,使得提供该简档的移动运营商可以向UE提供通信服务的操作。处于启用状态的简档可以表示为“启用的简档”。
在本公开中,当一个或多个简档被安装在UE中时,在UE中的特定时间点处于启用状态的简档的数量可能是有限的。在本公开的各种实施例中,假设处于启用状态的简档限于一个,但是多个简档可以处于启用状态,并且对于其中所述多个简档处于启用状态的UE,可以相应地应用本公开的各种实施例。
在本公开中,其中UE禁用简档的操作可以意味着将简档的状态改变为禁用状态,使得提供该简档的移动运营商可能不能为UE提供通信服务的操作。处于禁用状态的简档可以表示为“禁用的简档”。
在本公开中,其中UE删除简档的操作可以意味着将简档的状态改变为删除状态,使得UE可能不能再启用或禁用简档的操作。处于删除状态的简档可以表示为“删除的简档”。
在本公开中,由UE执行的启用、禁用或删除简档的操作可以意味着将简档标记为要启用、要禁用或要删除并在UE或UE的UICC执行特定操作之后将简档改变为启用状态、禁用状态或删除状态的操作,而不是立即将简档的状态改变为启用状态、禁用状态或删除状态。由UE或UE的UICC执行的特定操作可以是例如执行刷新(REFRESH)或复位(RESET)命令。将特定简档标记为调度状态(scheduled state)(即,要启用、要禁用或要删除)的操作不限于将一个简档标记为一个调度状态,并且可以包括将一个或多个简档分别标记为特定调度状态,将一个简档标记为一个或多个调度状态,或者将一个或多个简档分别标记为一个或多个调度状态。当为简档标记一个或多个调度状态时,两个标记可以集成到一个。例如,当简档被标记为要禁用和要删除时,该简档可以被整体标记为要禁用并删除。
在本公开中,简档提供服务器可以生成简档、加密所生成的简档、生成简档远程管理指令或者加密所生成的简档远程管理指令。简档提供服务器可以表示为订阅管理器数据准备(subscription manager data preparation,SM-DP)、订阅管理器数据准备加(SM-DP+)、简档域的无卡实体、简档加密服务器、简档生成服务器、简档供应者(profileprovisioner,PP)、简档提供者或简档提供凭证(profile provisioning credentials,PPC)持有者中的至少一个。
在本公开中,简档管理服务器可以表示为订阅管理器安全路由(subscriptionmanager secure routing,SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC简档管理器的无卡实体、简档管理凭证(profile management credential,PMC)持有者或eUICC管理器(eUICC manager,EM)中的至少一个。
在本公开中,当指示简档提供服务器时,它可以共同指示简档管理服务器的功能的集成。因此,在本公开的各种实施例中,简档提供服务器的操作可以由简档管理服务器来执行。类似地,描述简档管理服务器或SM-SR的操作也可以由简档提供服务器来执行。此外在本公开的说明书中,简档提供服务器或简档管理服务器可以表示为简档服务器。简档服务器可以是简档提供服务器或简档管理服务器之一,或者可以包括简档提供服务器和简档管理服务器两者。
在本公开中,激活中继服务器可以被表示为订阅管理器发现服务(subscriptionmanager discovery service,SM-DS)、发现服务(discovery service,DS)、根激活中继服务器(root activation relay server,root SM-DS)或替代激活中继服务器(alternativeSM-DS)中的至少一个。激活中继服务器可以从一个或多个简档提供服务器或激活中继服务器接收事件注册请求(注册事件请求或事件注册请求)。一个或多个激活中继服务器可以混合使用,并且在这种情况下,第一激活中继服务器可以从第二激活中继服务器以及从简档提供服务器接收事件注册请求。简档服务器可以包括激活中继服务器。
在本公开中,简档提供服务器和激活中继服务器可以被称为“远程SIM供应(remote SIM provisioning,RSP)服务器”。RSP服务器可以表示为订阅管理器(subscription manager,SM)-XX。
本公开中使用的术语“终端”可以指移动台(mobile station,MS)、用户设备(UE)、用户终端(user terminal,UT)、无线终端、接入终端(access terminal,AT)、终端、订户单元(subscriber unit,SU)、订户站(subscriber station,SS)、无线设备、无线通信设备、无线发射/接收单元(wireless transmission/reception unit,WTRU)、移动节点、移动单元或其他设备。本公开的UE的各种实施例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(personal digital assistant,PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的拍摄设备(诸如数码相机)、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和播放家用电器和能够无线互联网连接和浏览的互联网家用电器、以及其中集成了这些功能的组合的便携式单元或UE。UE还可以包括但不限于机器对机器(M2M)UE和机器类型通信(MTC)UE/设备。在本公开中,UE可以被称为电子设备。
在本公开中,电子设备可以包括能够下载并安装简档的UICC。当电子设备中不包括UICC时,可以将与电子设备物理分离的UICC插入电子设备中并与之连接。例如,UICC可以以卡的形式插入到电子设备中。电子设备可以包括UE,并且在这种情况下,UE可以是包括能够下载并安装简档的UICC的UE。UICC可以包括在UICC中,并且当UICC与UE分离时,UICC可以插入到UE中,从而与UE连接。能够下载并安装简档的UICC可以被称为例如eUICC。
在本公开中,UE或电子设备可以包括软件,或者应用可以安装在UE或电子设备中以控制UICC或eUICC。软件或应用可以被称为例如本地简档助理(local profileassistant,LPA)。
在本公开中,简档分隔符(separator)可以被称为简档标识(identification,ID)、集成电路卡标识(integrated circuit card ID,ICCID)、匹配ID、事件ID、激活码、激活码令牌、命令码、命令码令牌或匹配ISD-P或简档域(profile domain,PD)的因子。简档ID可以指示每个简档的唯一ID。简档分隔符可以包括能够索引简档的简档提供服务器(SM-DP+)的地址。
在本公开中,eUICC ID可以是包括在UE中的eUICC的唯一ID,并且可以被称为EID。当预配(provisioning)简档先前安装在eUICC中时,eUICC ID可以是预配简档的简档ID。如在本公开的一个实施例中,当UE和eUICC没有分离时,eUICC ID可以是UE ID。eUICC ID也可以是eUICC芯片的特定安全域。
在本公开中,简档容器(container)可以被称为简档域。简档容器可以是安全域。
在本公开中,应用协议数据单元(application protocol data unit,APDU)可以是用于UE与eUICC互操作的消息。APDU可以是用于简档供应者(PP)或简档管理器(PM)与eUICC互操作的消息。
在本公开中,简档提供凭证(PPC)可以是用于执行在简档提供服务器和eUICC之间的相互认证、简档加密和签名的手段。PPC可以包括对称密钥、Rivest Shamir Adleman(RSA)证书和私钥、椭圆曲线密码(elliptic curved cryptography,ECC)证书和私钥、根证书颁发机构(certification authority,CA)和证书链中的一个或多个。当简档提供服务器被提供为多个时,多个简档提供服务器中的每一个的不同的PPC可以被存储在eUICC中或者可以被使用。
在本公开中,简档管理凭证(PMC)可以是用于执行在简档管理服务器和eUICC之间的相互认证、传输数据加密和签名的手段。PMC可以包括对称密钥、RSA证书和个人密钥ECC证书和个人密钥、根CA和证书链中的一个或多个。当简档管理服务器被提供为多个时,多个简档管理服务器中的每一个的不同PMC可以被存储在eUICC中或者可以被使用。
在本公开中,AID可以指示应用标识符。该值可以是用于分隔eUICC中的不同应用的分隔符。
在本公开中,事件(Event)可以是统一指代简档下载(Profile Download)、远程简档管理(Remote Profile Management)、或另一简档或eUICC的管理/处理指令的术语。事件(Event)可被称为远程SIM供应操作、RSP操作(RSP Operation)或事件记录(EventRecord),并且每个事件(Event)可被称为包括其中存储有事件的简档提供服务器(SM-DP+)或激活中继服务器(SM-DS)的相应事件标识符(Event Identifier、Event ID或EventID)、匹配标识符(Matching Identifier、Matching ID或MatchingID)或地址(FQDN、IP地址或统一资源定位符(URL))中的至少一个的数据。简档下载(Profile Download)可以与简档安装(Profile Installation)互换使用。事件类型(Event Type)可以用作指示特定事件是简档下载还是远程简档管理(例如,删除、启用、禁用、替换、更新等),或另一简档或eUICC管理/处理命令,并且可以被称为操作类型(Operation Type或OperationType)、操作类(Operation Class或OperationClass)、事件请求类型(Event Request Type)、事件类(Event Class)、事件请求类(Event Request Class)等。
在本公开中,简档包(Profile Package)可以与简档互换使用,或者用作指示简档的数据对象的术语,并且可以被称为简档标签/长度/值(tag/length/value,TLV)(ProfileTLV)或简档包TLV(Profile Package TLV)。当使用加密参数加密简档包时,简档包可以被称为受保护简档包(Protected Profile Package(PPP))或受保护简档包TLV(PPP TLV)。当简档包使用仅可由eUICC解密的加密参数加密时,该简档包可被称为绑定简档包(BoundProfile Package(BPP))或绑定简档包TLV(BPP TLV)。简档包TLV可以是表示以TLV的形式配置简档的信息的数据集。
在本公开中,远程简档管理(remote profile management,RPM)可以被称为简档远程管理、远程管理、远程管理命令、远程命令、RPM包、简档远程管理包、远程管理包、远程管理命令包或远程命令包。RPM可用于改变特定简档的状态(启用、禁用或删除)或更新简档的内容(例如,简档的昵称(Profile Nickname)、简档概要信息(简档元数据)等)。RPM可以包括一个或多个远程管理命令,并且作为每个远程管理命令的目标的简档对于每个远程管理命令可以是相同的或不同的。
在本公开中,证书或数字证书可以指示在基于包括一对公钥(public key,PK)和私钥(secret key,SK)的非对称密钥的相互认证中使用的数字证书。每个证书可以包括一个或多个PK、对应于每个公钥的公钥标识符(PKID)、颁发证书的证书颁发者(certificateissuer,CI)的证书颁发者ID和数字签名。证书颁发者可以称为Certification Issuer、证书颁发机构、CA等。在本公开中,PK和公钥ID(PKID)可以用作指示PK、包括PK的证书、PK的部分、包括PK的证书的部分、PK的操作结果(例如,哈希值)、包括PK的证书的操作结果(例如,哈希值)、PK的部分的操作结果(例如,哈希值)、包括PK的证书的部分的操作结果(例如,哈希值)或存储所列数据的存储空间的相同意义。
在本公开中,当由一个CI颁发的证书(初级证书)被用于颁发其他证书(次级证书)或者次级证书被用于连接性地颁发三级或更高级证书时,相应证书之间的相关性可以被称为证书链或证书层级,并且在这种情况下,在初始证书颁发中使用的CI证书可以被称为证书的根、最高层证书、根CI、根CI证书、根CA、根CA证书等。
在本公开中,移动运营商可以指示向UE提供通信服务器的运营商,并且可以指示移动运营商的业务支持系统(business supporting system,BSS)、操作支持系统(operational supporting system,OSS)、销售点(point of sale,PoS)终端和其他IT系统。在本公开中,移动运营商可以用作不仅指代提供通信服务的特定运营商,还指代一个或多个移动运营商的集团、协会或联盟,或者该集团、协会或联盟的代表的术语。在本公开中,移动运营商可以被称为运营商(operator,OP或Op)、移动网络运营商(mobile networkoperator,MNO)、服务提供商(service provider,SP)、简档拥有者(profile owner,PO)等,并且每个移动运营商可以设置移动运营商的名称或对象标识符(object identifier,OID)中的至少一个,或者可以被分配名称或对象标识符。当移动运营商指示一个或多个运营商的集团、协会或代理时,该集团、协会或代理的名称或唯一ID可以是属于该集团或协会的所有公司或与该代理合作的所有公司之间共享的名称或唯一ID。
在本公开中,AKA可以指示认证和密钥协商,并且可以指示用于连接到3GPP和3GPP2网络的认证算法。
在说明书中,K(或K值)可以是存储在eUICC中用于AKA认证算法的加密密钥值。
在本公开中,OPc可以是在AKA认证算法中使用的存储在eUICC中的参数值。
在本公开中,作为网络接入应用的NAA可以是存储在UICC以连接到网络的应用(诸如USIM或ISIM)。NAA可以是网络接入模块。
在本公开中,当确定使本公开的主题不清楚时,可以省略已知功能或配置的详细描述。
在下文中,将描述用于生成和管理能够远程管理简档的移动运营商的列表的方法和装置、用于在通信系统中的UE中下载并安装通信服务以进行通信连接的方法和装置、以及用于在通信系统中在线下载、安装和管理简档的方法和装置的公开的各种实施例。
图1是用于描述根据本公开的实施例的由UE执行的通过使用其上安装有固定简档的UICC来连接到移动通信网络的方法的示意图。
参考图1,UICC 120可以被插入到UE 110中。例如,UICC 120可以是可移除类型,并且可以预先包括在UE 110中。
安装在UICC中的固定简档可能意味着允许接入特定移动运营商的接入信息是固定的。例如,接入信息可以包括作为订户分隔符的IMSI和与订户分隔符一起认证网络所需的K或Ki值。
UE 110可以使用UICC 120执行与认证处理系统(例如,归属位置寄存器(homelocation register,HLR)或认证中心(authentication center,AuC))的认证。例如,认证过程可以是AKA过程。当UE 110成功认证时,UE 110可以通过使用移动通信系统的移动通信网络130来使用移动通信服务,诸如使用电话或移动数据。
图2示出了用于描述根据本公开的实施例的其中当UE 250中的任何简档不处于启用状态时,第一移动运营商和第二移动运营商通过第一简档服务器和第二简档服务器远程管理UE中的第一至第三简档的过程的示例。
参考图2,UE 250可以是其中安装有eSIM的UE。在UE 250中,可以安装一个或多个简档。参考图2,图2示出了其中在UE 250中安装了第一简档252、第二简档254和第三简档256,并且至少一个简档不处于启用状态的情况。
在图2中,第一移动运营商260和第二移动运营商262可以拥有一个或多个简档,并且当第一移动运营商260和第二移动运营商262拥有的简档处于启用状态时,第一移动运营商260和第二移动运营商262可以向UE 250提供通信服务。例如,在图2中,第一移动运营商260可以拥有第一简档252和第二简档254,并且第二移动运营商262可以拥有第三简档256。这种简档拥有者(Profile Owner)信息可以包括在简档或简档概要信息(简档元数据)中,并且可以被表示为相应移动运营商的名称或唯一标识符(Object Identifier(OID))。在本公开的附图中,为了方便起见,被表示为字符串(Op.1或Op.2)的名称指示简档拥有者,但是简档拥有者也可以由表示为如上所述的字符串的唯一的ID(OID,例如,“1.10.42.213.3”)来指示。此外,指示简档可以被简档拥有者隐式禁用的可允许次数的隐式可禁用计数器可与简档拥有者信息一起在简档中被指示。将参考图5更详细地描述隐式可禁用和隐式可禁用计数器。此外,尽管在本公开的附图中的每个简档中示出了一个简档拥有者,但是也可以在每个简档中定义一个或多个简档拥有者。当简档拥有者被指定为复数时,每个简档拥有者的隐式可禁用计数器也可以被指定为复数。
在图2中,第一简档服务器270和第二简档服务器272可以从移动运营商260和移动运营商262接收请求,生成简档远程管理命令,并将其传递给UE 250。在这种情况下,简档服务器可以专门与特定的移动运营商连接。例如,在附图中,第一移动运营商260可以与第一简档服务器270连接,并且第二移动运营商262可以与第二简档服务器272连接。
参考图2,在操作201中,第一移动运营商260可以向第一简档服务器270发送对第一移动运营商260拥有的第二简档254进行远程管理的请求。例如,操作201可以是请求启用当前在UE 250中处于禁用状态的第二简档254的操作。根据本公开的一些实施例,操作201可以使用“RPM命令”消息。
在操作203中,第一简档服务器270可以确定第一移动运营商260是否是第二简档254的简档拥有者。为此,第一简档服务器270可以管理第一移动运营商260的OID和第一移动运营商260拥有的所有简档的信息,并且识别和确定每个简档的简档拥有者。当第一简档服务器270确定第一移动运营商260是第二简档254的拥有者时,第一简档服务器270可以生成第二简档254的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是启用第二简档254的命令。根据本公开的一些实施例,操作203可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
上述确定移动运营商是否是简档的简档拥有者的操作可以被称为简档拥有者检查。简档拥有者检查不必由简档服务器来执行(例如,在操作203);该操作可以由UE 250代替或并行执行(例如,在操作205中)。虽然在本公开的实施例中描述了简档拥有者检查由简档服务器执行,但是简档拥有者检查可以由UE的相应操作代替或者与UE的相应操作并行执行。将参考图3A至图3C中的操作305或操作311详细描述由UE执行的简档拥有者检查。当设置了简档的一个或多个简档拥有者时,简档拥有者检查可以是确定移动运营商是否包括在简档的简档拥有者列表中的操作。
在操作205中,UE 250可以启用第二简档254,并且通过第一移动运营商接收通信服务。如图2所示,在操作205中,当在UE 250中没有启用简档时,UE可以立即启用第二简档254。
在操作207中,第二移动运营商262可以向第二简档服务器272发送对第二移动运营商262拥有的第三简档256进行远程管理的请求。例如,操作207可以是请求启用当前在UE250中处于禁用状态的第三简档256的操作。根据本公开的一些实施例,操作207可以使用“RPM命令”消息。
在操作209中,第二简档服务器272可以确定第二移动运营商262是否是第三简档256的简档拥有者。第二简档服务器272可以管理第二移动运营商262的OID和第二移动运营商262拥有的所有简档的信息,并且识别和确定简档拥有者。当第二简档服务器272确定第二移动运营商262是第三简档256的拥有者时,第二简档服务器272可以生成第三简档256的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是启用第三简档256的命令。根据本公开的一些实施例,操作209可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
在操作211中,UE 250可以启用第三简档256,并且通过第二移动运营商接收通信服务。如图2所示,当UE 250中没有启用简档时,在操作211中,UE可以立即启用第二简档254。
在操作203或209中,第一简档服务器270或第二简档服务器272可以确定请求简档的远程管理的移动运营商260或移动运营商262是否具有该简档的远程管理权限。当没有远程管理权限的移动运营商发送简档远程管理请求时,简档服务器可以拒绝该请求。例如,如在操作213中,当第一移动运营商260向第一简档服务器270发送对第二移动运营商262拥有的第三简档256的远程管理的请求时,第一简档服务器270可以拒绝第一移动运营商260的请求。当UE 250执行简档拥有者检查时,可以由UE 250执行对远程管理的请求的拒绝(未示出)。
图3A、3B和3C示出了用于描述根据本公开的各种实施例的其中当第一简档252在UE 250中处于启用状态时,第一移动运营商260和第二移动运营商262通过第一简档服务器270和第二简档服务器272远程管理UE 250中的第二简档254或第三简档256的过程的示例。
图3B和3C示出了其中第一简档252、第二简档254和第三简档256安装在UE 250中,当中第一简档252处于启用状态的情况。图3A将图3B和图3C当做一幅图示出。每个简档和拥有该简档的移动运营商的设置在参考图2的描述中被提及。
参考图3B,在操作301,第一移动运营商260可以向第一简档服务器270发送对第一移动运营商260拥有的第二简档254的远程管理的请求。例如,操作301可以是请求启用当前在UE 250中处于禁用状态的第二简档254的操作。根据本公开的一些实施例,操作301可以使用“RPM命令”消息。
在操作303,第一简档服务器270可以确定第一移动运营商260是否是第二简档254的简档拥有者。第一简档服务器270可以管理第一移动运营商260的OID和第一移动运营商260拥有的所有简档的信息,并且识别和确定每个简档的简档拥有者。当第一简档服务器270确定第一移动运营商260是第二简档254的拥有者时,第一简档服务器270可以生成第二简档254的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是启用第二简档254的命令。根据本公开的一些实施例,操作303可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
在操作305中,UE 250可以尝试启用第二简档254。不同于在图2的其中UE 250中没有处于启用状态的简档,因此第二简档154可以马上被启用的操作205,当UE 250中的第一简档252处于启用状态时,在操作305中,UE 250可以将当前启用的第一简档252的简档拥有者与作为比较目标的第二简档254的简档拥有者进行比较(验证),以确定第一简档252的至少一个简档拥有者是否与第二简档254的至少一个简档拥有者相同。图3B示出了其中第一简档252的简档拥有者和第二简档254的简档拥有者彼此相同,为第一移动运营商260,使得UE 250可以在禁用第一简档252之后立即启用第二简档254,并且可以通过第一移动运营商260被提供通信服务的情况。这样,当第一简档252被相同简档拥有者的第二简档254的启用远程管理命令禁用而没有第一简档252的单独禁用远程管理命令时,第一简档252的禁用可以被称为“隐式禁用”。
参考图3C,在操作307,第二移动运营商262可以向第二简档服务器272发送对第二移动运营商262拥有的第三简档256进行远程管理的请求。例如,操作307可以是请求启用当前在UE 250中处于禁用状态的第三简档256的操作。根据本公开的一些实施例,操作307可以使用“RPM命令”消息。
在操作309,第二简档服务器272可以确定第二移动运营商262是否是第三简档256的简档拥有者。第二简档服务器272可以管理第二移动运营商262的OID和第二移动运营商262拥有的所有简档的信息,并且识别和确定简档拥有者。当第二简档服务器272确定第二移动运营商262是第三简档256的拥有者时,第二简档服务器272可以生成第三简档256的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是启用第三简档256的命令。根据本公开的一些实施例,操作309可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
在操作311中,UE 250可以尝试启用第三简档256。不同于在图2的其中UE 250中没有处于启用状态的简档,因此第三简档256可以马上被启用的操作211,当UE 250中的第一简档252处于启用状态时,在操作311中,UE 250可以将当前启用的第一简档252的简档拥有者与作为比较目标的第三简档256的简档拥有者进行比较,以确定当前启用的第一简档252的至少一个简档拥有者是否与第三简档256的至少一个简档拥有者相同。图3C示出了其中第一简档252的简档拥有者是第一移动运营商260,但是第三简档256的简档拥有者是第二移动运营商262,并且UE 250可以拒绝启用第三简档256,保持第一简档252的启用状态,并且通过第一移动运营商260被提供通信服务的情况。
参考图3A、3B和3C,当如在操作305或操作311中通过远程管理命令启用简档时,UE可以将要由远程管理命令启用的目标简档的简档拥有者与当前启用的简档的简档拥有者进行比较,以确定要启用的目标简档的至少一个简档拥有者是否与当前启用的简档的至少一个简档拥有者相同。该操作(连同图2的操作203)也可以称为简档拥有者检查。
图4示出了用于描述根据本公开的实施例的其中当第一简档252在UE 250中处于启用状态时,第一移动运营商260和第二移动运营商262通过第一简档服务器270和第二简档服务器272远程管理UE 250中的第二简档254或第三简档256的过程的另一示例。UE 250的设置以及第一至第三简档252、254和256中的每一个的描述将参考图3A至3C。
参考图4,在操作401中,第一移动运营商260可以向第一简档服务器270发送对第一移动运营商260拥有的第一简档252进行远程管理的请求。例如,操作401可以是请求禁用当前在UE 250中处于启用状态的第一简档252的操作。根据本公开的一些实施例,操作401可以使用“RPM命令”消息。
在操作403中,第一简档服务器270可以确定第一移动运营商260是否是第一简档252的简档拥有者。第一简档服务器270可以管理第一移动运营商260的OID和第一移动运营商260拥有的所有简档的信息,并且识别和确定每个简档的简档拥有者。当第一简档服务器270确定第一移动运营商260是第一简档252的拥有者时,第一简档服务器270可以生成第一简档252的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是启用第一简档252的命令。根据本公开的一些实施例,操作403可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
在操作405中,UE 250可以禁用处于启用状态下的第一简档252。此后,当没有向UE250提供网络连接的其他手段时(例如,Wi-Fi等),则UE 250可能会失去网络连接。
在操作407中,第二移动运营商262可以向第二简档服务器272发送对第二移动运营商262拥有的第三简档256进行远程管理的请求。例如,操作407可以是请求启用当前在UE250中处于禁用状态的第三简档256的操作。根据本公开的一些实施例,操作407可以使用“RPM命令”消息。
在操作409,第二简档服务器272可以确定第二移动运营商262是否是第三简档256的简档拥有者。第二简档服务器272可以管理第二移动运营商262的OID和第二移动运营商262拥有的所有简档的信息,并且识别和确定简档拥有者。当第二简档服务器272确定第二移动运营商262是第三简档256的拥有者时,第二简档服务器272可以生成第三简档256的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是用于启用第三简档256的命令。根据本公开的一些实施例,操作409可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
然而,在操作405中,UE 250失去网络连接,使得在操作409中,第二简档服务器272的远程管理命令可能不会被传送到UE 250。因此,不是UE 250中当前启用的简档的简档拥有者的移动运营商可能难以通过远程管理命令启用该移动运营商拥有的简档。
图5示出了用于描述根据本公开的实施例的在简档中额外定义和使用简档拥有者信息和简档子拥有者信息的方法的示例。
参考图5,第一移动运营商260拥有的第一简档252和第二简档254以及第二移动运营商262拥有的第三简档256可以安装在UE 250中。不同于在图2至图4所示的其中简档拥有者信息存储在每个简档中的本公开的实施例,图5示出了其中在每个简档中附加描述简档子拥有者信息的情况。简档子拥有者可以指示能够隐式禁用另一简档的简档的至少一个简档拥有者。例如,第一简档252的简档子拥有者是第二移动运营商262,使得当第一简档252处于启用状态时,第二移动运营商262可以通过远程管理命令启用由第二移动运营商262拥有的第三简档256,并且第一简档252可以被隐式禁用。
简档子拥有者可以被称为委托(delegated)简档拥有者或简档委托拥有者、次级简档拥有者或简档次级拥有者、或允许的简档拥有者或授权的简档拥有者等。此外指示简档可以被简档子拥有者隐式禁用的次数的计数器可以与简档子拥有者信息一起被记录。例如,第二简档254可以指示简档子拥有者是第二移动运营商262,并且隐式禁用被允许最多三次。应当注意,可以在每个简档中定义一个或多个简档子拥有者。当简档拥有者被指定为复数时,每个简档子拥有者的隐式禁用计数器也可以被指定为复数。此外,尽管在图5中示出简档子拥有者信息被记录在简档中,简档子拥有者信息也可以被包括在远程管理命令中。这将在描述图6的操作609时详细描述。
操作501示出了用于当第三简档256处于启用状态时,确定第一简档252是否可以由远程管理命令启用的过程。在操作501中,UE 250可以将第三简档256的简档拥有者与第一简档252的简档拥有者进行比较,以确定第三简档256的至少一个简档拥有者是否与第一简档252的至少一个简档拥有者相同。两个简档的简档拥有者彼此不同,使得UE 250可以将第三简档256的简档子拥有者与第一简档252的简档拥有者进行比较,以确定第三简档256的至少一个简档子拥有者是否与第一简档252的至少一个简档拥有者相同。第三简档256的简档子拥有者没有被定义,使得最终,当第三简档256处于启用状态时,第一简档252可以由远程管理命令启用。
操作503示出了用于当第三简档256处于启用状态时,确定第二简档254是否可以由远程管理命令启用的过程。在操作503中,UE 250可以将第三简档256的简档拥有者与第二简档254的简档拥有者进行比较,以确定第三简档256的至少一个简档拥有者是否与第二简档254的至少一个简档拥有者相同。两个简档的简档拥有者彼此不同,使得UE 250可以将第三简档256的简档子拥有者与第二简档254的简档拥有者进行二次比较,以确定第三简档256的至少一个简档子拥有者是否与第二简档254的至少一个简档拥有者相同。第三简档256的简档子拥有者没有被定义,使得最终,当第三简档256处于启用状态时,第二简档254可以由远程管理命令启用。
操作503可以假设其中一个简档在UE中可能处于启用状态的情况。当UE中的两个或更多个简档可能处于启用状态时,当UE中的简档可能不能再启用时,可以检查简档拥有者或简档子拥有者。例如,当在UE 250中两个简档处于启用状态并且第一简档252被启用时,UE 250在接收到第二简档254的启用远程管理命令时,可以立即启用第二简档254,而无需检查简档拥有者或简档子拥有者。在另一示例中,当在UE 250中两个简档可以处于启用状态并且第一简档252和第二简档254被启用时,UE 250在接收到第三简档256的启用远程管理命令时,可以检查第一简档252和第三简档256的简档拥有者或简档子拥有者,并且当不可能启用第三简档256时,UE 250可以检查第二简档254和第三简档256的简档拥有者或简档子拥有者。当仍然不可能启用第三简档256时,UE 250可以最终确定不可能通过远程管理命令启用第三简档256。这样,将参考图7B详细描述其中一个或多个简档在UE中可能处于启用状态的情况。
操作505示出了用于当第一简档252处于启用状态时,确定第三简档256是否可以由远程管理命令启用的过程。在操作505中,UE 250可以将第一简档252的简档拥有者与第三简档256的简档拥有者进行比较,以确定第一简档252的至少一个简档拥有者是否与第三简档256的至少一个简档拥有者相同。两个简档的简档拥有者彼此不同,使得UE 250可以将第一简档252的简档子拥有者与第三简档256的简档拥有者进行二次比较,以确定第一简档252的至少一个简档子拥有者是否与第三简档256的至少一个简档拥有者相同。第一简档252的简档子拥有者和第三简档256的简档子拥有者对应于第二移动运营商262,使得当第一简档252处于启用状态时,第三简档256可以由远程管理命令启用,并且第一简档252可以被隐式禁用。第一简档252的简档子拥有者对于隐式禁用的隐式禁用计数器没有限制,使得操作505可以不受任何限制地重复若干次。
操作507示出了用于当第二简档254处于启用状态时,确定第三简档256是否可以由远程管理命令启用的过程。在操作507中,UE 250可以将第二简档254的简档拥有者与第三简档256的简档拥有者进行比较,以确定第二简档254的至少一个简档拥有者是否与第三简档256的至少一个简档拥有者相同。两个简档的简档拥有者彼此不同,使得UE 250可以将第二简档254的简档子拥有者与第三简档256的简档拥有者进行二次比较,以确定第二简档254的至少一个简档子拥有者是否与第三简档256的至少一个简档拥有者相同。第二简档254的简档子拥有者和第三简档256的简档子拥有者对应于第二移动运营商262,使得当第二简档254处于启用状态时,第三简档256可以由远程管理命令启用,并且第二简档254可以被隐式禁用。第二简档254的简档子拥有者对于隐式禁用的隐式禁用计数器有三次的限制,使得操作507最多被允许三次。为此,UE 250可以在每次执行操作507时递减第二简档254的隐式禁用的隐式禁用计数器,并且在操作507重复三次之后,UE 250可以通过删除第二简档254的简档子拥有者信息来防止额外的允许。尽管为了方便起见,附图中未示出简档服务器,但是移动运营商可以通过一个或多个简档服务器来配置或更新第一简档252、第二简档254和第三简档256的简档拥有者或简档子拥有者信息,并且每个简档的简档拥有者信息或简档子拥有者信息可以存储在一个或多个简档服务器以及简档中。
图6示出了用于描述根据本公开的实施例的其中当UE中的第一简档处于启用状态时,第一移动运营商和第二移动运营商通过第一简档服务器和第二简档服务器远程管理UE中的第一简档或第三简档的过程的另一示例。
参考图6,第一移动运营商260拥有的第一简档252和第二移动运营商262拥有的第三简档256可以安装在UE 250中。假设简档子拥有者信息存储在每个简档中。还假设第一简档252的简档子拥有者是第二移动运营商262,不存在隐式禁用的隐式禁用计数器,并且不存在第三简档256的简档子拥有者。尽管为了方便起见,在图中示出了第一简档服务器270和第二简档服务器272是不同的服务器,但是第一简档服务器270和第二简档服务器272也可以用一个服务器来实施。根据本公开的实施例,第一简档252和/或第二简档254的简档拥有者或简档子拥有者信息可以存储在简档服务器中以及每个简档中。
在操作601中,第一移动运营商260可以向第一简档服务器270发送对第一移动运营商260拥有的第一简档252进行远程管理的请求。例如,操作601可以是请求更新当前在UE250中处于启用状态的第一简档252的简档概要信息(简档元数据)的简档子拥有者信息的操作。根据本公开的一些实施例,操作601可以使用“RPM命令”消息。
在操作603中,第一简档服务器270可以确定第一移动运营商260是否是第一简档252的简档拥有者。为此,第一简档服务器270可以管理第一移动运营商260的OID和第一移动运营商260拥有的所有简档的信息,并且识别和确定每个简档的简档拥有者。当第一简档服务器270确定第一移动运营商260是第一简档252的拥有者时,第一简档服务器270可以生成第一简档252的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是用于更新第一简档252的简档概要信息(简档元数据)的命令。根据本公开的一些实施例,操作603可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
在操作605中,UE 250可以更新第一简档252的简档概要信息(简档元数据)。UE250可以将第一简档252的简档子拥有者设置为第二移动运营商262。当已经在第一简档252中设置了简档子拥有者时,可以跳过操作601至605。
在操作607中,第二移动运营商262可以向第二简档服务器272发送对第二移动运营商262拥有的第三简档256进行远程管理的请求。例如,操作607可以是请求启用当前在UE250中处于禁用状态的第三简档256的操作。根据本公开的一些实施例,操作607可以使用“RPM命令”消息。
在操作609中,第二简档服务器272可以确定第二移动运营商262是否是第三简档256的简档拥有者。第二简档服务器272可以管理第二移动运营商262的OID和第二移动运营商262拥有的所有简档的信息,并且确定和识别简档拥有者。当第二简档服务器272确定第二移动运营商262是第三简档256的拥有者时,第二简档服务器272可以生成第三简档256的远程管理命令,并且将其发送给UE 250。例如,远程管理命令可以是用于启用第三简档256的命令。远程管理命令还可以包括要由UE 250参考的用于启用第三简档256的简档子拥有者信息。例如,远程管理命令可以是用于当第一移动运营商260被设置为当前在UE 250中处于启用状态的第一简档252的简档拥有者时,启用第三简档256并隐式禁用第一简档252的命令。根据本公开的一些实施例,操作609可以使用“发起认证”消息或“认证客户端”消息中的至少一个。
在操作611中,UE 250可以将第一简档252的简档拥有者与第三简档256的简档拥有者进行比较,以确定第一简档252的至少一个简档拥有者是否与第三简档256的至少一个简档拥有者相同。两个简档的简档拥有者彼此不同,使得UE 250可以将第一简档252的简档子拥有者与第三简档256的简档拥有者进行二次比较,以确定第一简档252的至少一个简档子拥有者与第三简档256的至少一个简档拥有者是否彼此相同。第一简档252的简档子拥有者和第三简档256的简档子拥有者对应于第二移动运营商262,使得当第一简档252处于启用状态时,第三简档256可以由远程管理命令启用,并且第一简档252可以被隐式禁用。
参考图6,当如在操作611中由远程管理命令启用简档时,UE可以执行以下比较中的至少一个:
(A)将要由远程管理命令启用的目标简档的简档拥有者与当前启用的简档的简档子拥有者进行比较,以确定要启用的目标简档的至少一个简档拥有者是否与当前启用的简档的至少一个简档子拥有者相同;
(B)将要由远程管理命令启用的目标简档的简档子拥有者与当前启用的简档的简档拥有者进行比较(验证),以确定要启用的目标简档的至少一个简档子拥有者是否与当前启用的简档的至少一个简档拥有者相同;以及
(C)将要由远程管理命令启用的目标简档的简档子拥有者与当前启用的简档的简档子拥有者进行比较(验证),以确定要启用的目标简档的至少一个简档子拥有者是否与当前启用的简档的至少一个简档子拥有者相同。
该操作也可称为简档子拥有者检查。在本公开中,简档子拥有者检查主要用于表示(A),但是还可以包括(B)和(C)。在本公开中,简档拥有者检查可以与简档子拥有者检查集成在一起,并且可以用作与简档子拥有者检查相同的含义。
图7A示出了根据本公开的实施例的用于当UE接收远程管理命令时,将目标简档的简档拥有者与当前启用的简档的简档子拥有者进行比较,以确定目标简档的至少一个简档拥有者是否与当前启用的简档的至少一个简档子拥有者相同的过程。
参考图7A,在操作701中,UE 250可以开始操作。
在操作703,UE 250可以接收远程管理命令。
在操作705中,UE 250可以确定接收到的远程管理命令的类型。
在操作707中,UE 250可以确定远程管理命令的执行是否需要简档拥有者检查。当不需要简档拥有者检查时(例如,当远程管理命令是对简档进行禁用、删除、更新等时,或者当远程管理命令打算在如图2所示的缺少当前启用的简档的情况下启用特定的简档时),UE250可以执行操作721。当需要简档拥有者检查时(例如,在如图3B和图4所示的存在当前启用的简档的情况下,当另一个简档被启用时),UE 250可以执行操作709。
在操作709中,UE 250可以确定简档拥有者。UE 250可以将当前启用的简档的简档拥有者与要由远程管理命令启用的目标简档的简档拥有者进行比较,以确定当前启用的简档的至少一个简档拥有者是否与要启用的目标简档的至少一个简档拥有者相同。当简档的至少一个简档拥有者与另一简档的至少一个简档拥有者相同时,UE 250可以执行操作721。当两个简档的简档拥有者彼此不同时,UE 250可以执行操作711。
在操作711中,UE 250可以执行简档子拥有者检查。UE 250可以将当前启用的简档的简档子拥有者与要由远程管理命令启用的目标简档的简档拥有者进行比较,以确定当前启用的简档的至少一个简档子拥有者是否与要启用的目标简档的至少一个简档拥有者相同。在当前启用的简档的简档子拥有者和要由远程管理命令启用的目标简档的简档拥有者不同时,UE 250可以执行操作723。在当前启用的简档的至少一个简档子拥有者和要由远程管理命令启用的目标简档的至少一个简档拥有者彼此相同时,UE 250可以执行操作713。
操作709和711在图7A中单独示出,但是操作709和711可以作为一个操作来执行。
在操作713中,UE 250可以确定当前启用的简档的简档子拥有者的隐式禁用计数器是否被设置或存在。当不存在隐式禁用计数器时,UE 250可以执行操作721。当存在隐式禁用计数器时,UE 250可以执行操作715。
在操作715中,UE 250可以将当前启用的简档的隐式禁用计数器减1。
在操作717中,UE 250可以确定当前启用的简档的隐式禁用计数器是否为0。当隐式禁用计数器大于0时,UE 250可以执行操作721。当隐式禁用计数器等于0时,UE 250可以执行操作719。
在操作719中,UE 250可以删除当前启用的简档的简档子拥有者和当前启用的简档的隐式禁用计数器。
在操作721中,UE 250可以执行远程管理命令。当远程管理命令旨在禁用、删除或更新简档时,UE 250可以禁用、删除或更新相应的目标简档。在另一示例中,当远程管理命令旨在当不存在当前启用的简档时启用特定简档时,UE 250可以启用目标简档。在另一示例中,当远程管理命令旨在当存在当前启用的简档时启用另一简档时,UE 250可以首先禁用当前启用的简档,然后启用目标简档。UE 250可以生成指示执行成功的消息作为执行远程管理命令的结果。指示执行成功的消息可以使用例如加载RPM包结果消息。
在操作723中,UE 250可以拒绝远程管理命令。UE 250可以生成表示简档拥有者不匹配、简档子拥有者不匹配或远程管理命令可能不能被执行的其他各种原因的错误代码。根据本公开的一些实施例,错误代码可以表示为字符串或相应的数字串。UE 250可以生成指示执行失败的消息作为远程管理命令的执行结果,在消息中包括错误代码,并且在必要时将数字签名应用于整个消息或其一部分。指示执行成功的消息可以使用例如加载RPM包结果消息。
在操作725中,UE 250可以停止操作并等待接收进一步的远程管理执行。
根据本公开的各种实施例,在通信系统中,UE可以通过使用已安装简档的简档拥有者和/或简档子拥有者信息来处理远程管理命令,并且在不丢失网络连接的情况下改变移动运营商。根据本公开的各种实施例,在通信系统中,简档服务器可以控制UE中安装的简档的简档子拥有者信息,以设置简档远程管理执行权限并支持UE的移动运营商改变。
图7B示出了根据本公开的实施例的用于当UE能够启用两个或更多个简档并接收远程管理命令时,将目标简档的简档拥有者与当前启用的简档的简档子拥有者进行比较以确定目标简档的至少一个简档拥有者是否与当前启用的简档的至少一个简档子拥有者相同的过程。
参考图7B,在操作7001中,UE 250可以开始操作。
在操作7003中,UE 250可以接收远程管理命令。
在操作7005中,UE 250可以确定接收到的远程管理命令的类型。
在操作7007中,UE 250可以确定远程管理命令的执行是否需要简档拥有者检查。当不需要简档拥有者检查时(例如,当对简档进行禁用、删除、更新等的远程管理命令在如图2中所示的缺少当前启用的简档的情况下,旨在启用特定的简档时,或者当比可由UE启用的简档的数量(例如,可由UE启用的简档的最大数量或设定数量)少的简档当前被启用,因此可以启用附加的简档,使得特定简档被启用时),UE 250可执行操作7025。当需要简档拥有者检查时(例如,在如图3B和图4所示存在当前启用的简档的情况下,当另一个简档被启用时),UE 250可以执行操作7009。
在操作7009中,UE 250可以选择两个或更多个当前启用的简档中的一个。UE 250选择两个或更多个当前启用的简档中的一个的优先级可以基于但不限于以下方案:
优先选择由目标简档的简档拥有者拥有的简档(更高优先级);
优先选择由目标简档的简档子拥有者拥有的简档(更高优先级);
优先选择首先安装的简档(更高优先级);
优先选择支持与目标简档支持的无线接入技术相同的无线接入技术的简档(更高优先级);
优先选择尚未被选择的简档(更高优先级);和
按随机顺序选择的简档。
在操作7011中,UE 250可以确定简档拥有者。更具体地,UE 250可以将在操作7009中在当前启用的简档当中选择的简档的简档拥有者与要由远程管理命令启用的目标简档的简档拥有者进行比较,以确定所选择的简档的至少一个简档拥有者是否与要启用的目标简档的至少一个简档拥有者相同。当简档的至少一个简档拥有者与另一简档的至少一个简档拥有者相同时,UE 250可以执行操作7025。当两个简档的简档拥有者彼此不同时,UE 250可以执行操作7013。
在操作7013中,UE 250可以执行简档子拥有者检查。UE 250可以将在操作7009中在当前启用的简档当中选择的简档的简档子拥有者与要由远程管理命令启用的目标简档的简档拥有者进行比较,以确定所选择的简档的至少一个简档子拥有者是否与目标简档的至少一个简档拥有者相同。在当前启用的简档的简档子拥有者和要由远程管理命令启用的目标简档的简档拥有者不同时,UE 250可以执行操作7015。在当前启用的简档的至少一个简档子拥有者和要由远程管理命令启用的目标简档的至少一个简档拥有者彼此相同时,UE250可以执行操作7017。
根据本公开的实施例,操作7011和7013在图7B中被单独示出。但是操作7011和7013可以作为一个操作来执行。
在操作7015中,UE 250可以确定是否可以在操作7009中从两个或更多个当前启用的简档中选择另一个简档。当在操作7011和7013中两个或更多个当前启用的简档的简档拥有者和简档子拥有者已经与目标简档的简档拥有者进行了比较时,UE 250可以执行操作7027。当在操作7011和7013中两个或更多个当前启用的简档中的任何一个的简档拥有者和简档子拥有者还没有与目标简档的简档拥有者进行比较时,UE 250可以执行操作7009。
在操作7017中,UE 250可以确定在操作7009中从当前启用的简档当中选择的简档的简档子拥有者的隐式禁用计数器是否被设置或存在。当不存在隐式禁用计数器时,UE250可以执行操作7025。当存在隐式禁用计数器时,UE 250可以执行操作7019。
在操作7019中,UE 250可以将在操作7009中从当前启用的简档当中选择的简档的隐式禁用计数器减1。
在操作7021中,UE 250可以确定在操作7009中从当前启用的简档中选择的简档的隐式禁用计数器是否为0。当隐式禁用计数器大于0时,UE 250可以执行操作7025。当隐式禁用计数器等于0时,UE 250可以执行操作7023。
在操作7023中,UE 250可以删除在操作7009中从当前启用的简档当中选择的简档的简档子拥有者和隐式禁用的隐式禁用计数器。
在操作7025中,UE 250可以执行远程管理命令。例如,当远程管理命令旨在禁用、删除或更新简档时,UE 250可以禁用、删除或更新相应的目标简档。在另一示例中,当远程管理命令旨在当不存在当前启用的简档,或者可以在不禁用另一个简档的情况下在UE 250中附加地启用一个或多个简档时启用特定简档时,UE 250可以启用目标简档。在另一示例中,当远程管理命令旨在在存在当前启用的简档的情况下启用另一简档时,UE 250可以首先禁用在操作7009中从当前启用的简档当中选择的简档,然后启用目标简档。UE 250可以生成指示执行成功的消息作为执行远程管理命令的结果。指示执行成功的消息可以使用例如加载RPM包结果消息。
在操作7027,UE 250可以拒绝远程管理命令。UE 250可以生成表示简档拥有者不匹配、简档子拥有者不匹配或远程管理命令可能不能被执行的其他各种原因的错误代码。根据本公开的一些实施例,错误代码可以表示为字符串或相应的数字串。UE 250可以生成指示执行失败的消息作为远程管理命令的执行结果,在消息中包括错误代码,并且在必要时将数字签名应用于整个消息或其一部分。指示执行成功的消息可以使用例如加载RPM包结果消息。
在操作7029中,UE 250可以停止操作并等待接收进一步的远程管理执行。
根据本公开的各种实施例,在通信系统中,能够启用两个或更多简档的UE可以通过使用所安装的简档的简档拥有者和/或简档子拥有者信息来利用多个简档处理远程管理命令,并且在不丢失网络连接的情况下改变移动运营商。根据本公开的各种实施例,在通信系统中,简档服务器可以控制UE中安装的简档的简档子拥有者信息,以设置简档远程管理执行权限并支持UE的移动运营商改变。
图8是根据本公开的实施例的UE的框图。
参考图8,UE 250可以包括收发器810和至少一个处理器820。UE 250还可以包括UICC 830。例如,UICC 830可以被插入到UE 250中,或者可以是嵌入在UE 250中的eUICC。至少一个处理器820也可以被称为控制器。
然而,UE 250的配置不限于图8,并且可以包括比图8中所示的更多或更少的组件。根据本公开的一些实施例,收发器810、至少一个处理器820和存储器(未示出)可以以一个芯片的形式实施。当UICC 830是嵌入式时,UICC 830也可以与收发器810、至少一个处理器820和存储器一起在芯片中实施。根据本公开的一些实施例,收发器810可以向简档服务器发送根据本公开的各种实施例的信号、信息、数据等和从简档服务器接收根据本公开的各种实施例的信号、信息、数据等。收发器810可以包括对发射信号的频率进行上变频和放大的RF发射器,以及对接收到的信号进行低噪声放大并下变频的RF信号。然而,这仅仅是收发器810的一个示例,其组件不限于RF发射器和RF接收器。收发器810可以通过无线电信道接收信号,并且将接收到的信号输出到至少一个处理器820,并且通过无线电信道发射从至少一个处理器820输出的信号。
根据本公开的一些实施例,收发器810可以从简档服务器接收至少包括远程管理命令的消息。收发器810可以用远程管理命令的执行结果来响应简档服务器。
同时,至少一个处理器820可以是用于整体控制UE的组件。根据上述公开的各种实施例,处理器820可以控制UE的整体操作。
根据本公开的一些实施例,处理器820可以识别接收到的远程管理命令的类型,确定是否存在当前启用的简档,确定是否需要简档拥有者检查,比较当前启用的简档和要由远程管理命令启用的目标简档的简档拥有者或简档子拥有者,以确定当前启用的简档和要启用的目标简档的至少一个简档拥有者或至少一个简档子拥有者是否彼此相同,调整当前启用的简档的隐式禁用的计数器,并且生成远程管理命令执行结果消息(加载RPM包结果)。
此外,根据本公开的一些实施例,至少一个处理器820可以控制收发器810从简档服务器接收远程管理命令,处理远程管理命令,并且向简档服务器发送远程管理命令执行消息。
根据本公开的各种实施例的UICC 830可以下载简档并安装该简档。UICC 830可以管理简档。
根据本公开的一些实施例,UICC 830可以在处理器820的控制下操作。UICC 830可以包括用于安装简档的处理器或控制器,或者应用可以安装在UICC 830中。整个应用或其一部分可以安装在处理器820中。
UE还可以包括存储器(未示出),其中存储了用于UE的操作的数据,诸如基本程序、应用程序、配置信息等。存储器可以包括闪存型存储介质、硬盘型存储介质、多媒体卡微型存储介质、卡型存储器(例如,SD或XS存储器)、磁存储器、磁盘、光盘、随机存取存储器(random access memory,RAM)、静态随机存取存储器(static random access memory,SRAM)、只读存储器(read-only memory,ROM)、可编程只读存储器(programmable read-only memory,PROM)或电可擦除可编程只读存储器(electrically erasableprogrammable read-only memory,EEPROM)当中的至少一个存储介质。处理器820可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图9是根据本公开的实施例的简档服务器的框图。
参考图9,简档服务器可以包括收发器910和至少一个处理器920。然而,简档服务器的配置不限于图9,并且可以包括比图9中所示的更多或更少的组件。根据本公开的一些实施例,收发器910、至少一个处理器920和存储器(未示出)可以以一个芯片的形式实施。
根据本公开的一些实施例,收发器910可以向UE或移动运营商发送根据本公开的各种实施例的信号、信息、数据等和从UE或移动运营商接收根据本公开的各种实施例的信号、信息、数据等。例如,收发器910可以从移动运营商接收远程管理请求,向UE发送远程管理命令,并且从UE接收远程管理命令执行结果。
收发器910可以包括对发射信号的频率进行上变频并放大的RF发射器,以及对接收信号进行低噪声放大并下变频的RF信号。然而,这仅仅是收发器910的示例,其组件不限于RF发射器和RF接收器。收发器910可以通过无线电信道接收信号,并且将接收到的信号输出到至少一个处理器920,并且通过无线电信道发射从至少一个处理器920输出的信号。
同时,至少一个处理器920可以是用于总体控制简档服务器的组件。根据上述公开的各种实施例,处理器920可以控制简档服务器的整体操作。至少一个处理器920也可以被称为控制器。
处理器920可以从移动运营商接收远程管理请求,确定移动运营商是否是合适的简档拥有者,生成远程管理命令,将远程管理命令发送给UE,并且从UE接收远程管理命令执行结果。
运营商服务器还可以包括存储器(未示出),其中存储了用于运营商服务器的操作的数据,诸如基本程序、应用程序、配置信息等。存储器可以包括闪存型存储介质、硬盘型存储介质、多媒体卡微型存储介质、卡型存储器(例如,SD或XS存储器)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)或电可擦除可编程只读存储器(EEPROM)中的至少一个存储介质。处理器920可以使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
根据本公开的公开的实施例,可以在移动通信系统中高效地提供服务。
在本公开的上述详细实施例中,本公开中包括的组件已经根据提供的本公开的详细实施例被表示为单数或复数。然而,已经针对为了描述方便提供的条件适当地选择了单数或复数表示,而本公开不限于单数或复数组件,并且表示为复数的组件可以被配置为单个组件,或者表示为单数的组件也可以被配置为复数组件。
虽然已经描述了本公开的实施例,但是在不脱离本公开的范围的情况下,可以进行各种改变。因此,本公开的范围应该由所附权利要求及其等同物来限定,而不是由所描述的本公开的实施例来限定。
应当理解,本公开的各种实施例和其中使用的术语并不旨在将本文阐述的技术特征限制于本公开的特定实施例,而是包括本公开的相应实施例的各种改变、等同物或替代物。关于附图的描述,相似的附图标记可用于指代相似或相关的元件。应当理解,对应于项目的名词的单数形式可以包括一个或多个事物,除非相关上下文清楚地另外指出。在本公开中,短语(诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”和“A、B或C中的至少一个”)中的每一个可以包括在相应的短语之一中一起列举的项目的所有可能的组合。本文使用的表达(诸如“第一”、“第二”、“主要”或“次要”)可以表示不管顺序和/或重要性的各种元素,并且不限制相应的元素。当描述了元件(诸如第一元件)与另一元件(诸如第二元件)“可操作地或通信地耦合/耦合到另一元件”或“连接到”另一元件时,该元件可以直接连接到另一元件或者可以通过另一元件(例如,第三元件)连接到另一个元件。
本文使用的术语“模块”可以表示例如包括硬件、软件和固件中的一个或两个或更多个的组合的单元,并且可以与术语(诸如逻辑、逻辑块、部件或电路)互换使用。该模块可以是适于执行一个或多个功能的单个整体部件,或其最小单元或部分。例如,该模块可以实施为专用集成电路(ASIC)。
本文阐述的本公开的各种实施例可以实施为软件(例如,程序),软件包括存储在可由机器(例如,电脑)读取的存储介质(例如,内部存储器或外部存储器)中的一个或多个指令。机器可以从存储介质调用存储的指令并根据调用的指令进行操作,并且可以包括根据本公开的各种实施例的电子设备(例如,UE 250)。当指令由处理器(例如,图8的处理器820或者图9的处理器920)执行时,处理器可以执行对应于指令的功能。一个或多个指令可以包括由编译器生成的代码或可由解释器执行的代码。
机器可读存储介质可以以非暂时性存储介质的形式提供。其中术语“非暂时性”仅表示存储介质是有形设备,并且不包括信号(例如,电磁波),但是该术语不区分数据半永久存储在存储介质中的位置和数据临时存储在存储介质中的位置。
根据本公开的各种实施例的方法可以被包括在计算机程序产品中并在计算机程序产品中提供。计算机程序产品可以作为产品在卖方和买方之间进行交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(compact disc read only memory,CD-ROM))的形式分发,或者经由应用商店(例如,Play StoreTM)在线分发(例如,下载或上传),或者在两个用户设备(例如,智能手机)之间直接分发。当在线分发时,计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质(诸如制造商的服务器的存储器、应用商店的服务器或中继服务器)中。
虽然已经参考本公开的各种实施例示出和描述了本公开,但是本领域技术人员应当理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (10)
1.一种由设备执行的方法,所述方法包括:
从简档服务器接收用于启用安装在设备的嵌入式通用集成电路卡eUICC上的目标简档的远程简档管理命令;
基于远程简档管理命令,响应于启用的简档存在于设备的eUICC上,将启用的简档标记为禁用,并将目标简档标记为启用;以及
在执行与设备的eUICC相关联的复位操作之后,在设备的eUICC上禁用被标记为禁用的所述启用的简档以及启用被标记为启用的目标简档。
2.根据权利要求1所述的方法,还包括:
响应于启用的简档存在于设备的eUICC上,验证目标简档的简档拥有者信息是否对应于启用的简档的简档拥有者信息或指示被授权隐式禁用所述启用的简档的至少一个简档拥有者的信息。
3.根据权利要求2所述的方法,其中,响应于启用的简档不存在于设备的eUICC上,所述验证不被执行。
4.根据权利要求1所述的方法,还包括:
响应于目标简档的简档拥有者信息不对应于启用的简档的简档拥有者信息以及指示被授权隐式禁用所述启用的简档的至少一个简档拥有者的信息,拒绝远程简档管理命令。
5.根据权利要求4所述的方法,还包括:
生成指示简档拥有者信息不匹配的错误代码。
6.一种设备,所述设备包括:
收发器;和
至少一个处理器,与所述收发器耦合并且配置为:
从简档服务器接收用于启用安装在设备的嵌入式通用集成电路卡eUICC上的目标简档的远程简档管理命令,
基于远程简档管理命令,在启用的简档存在于设备的eUICC上的情况下,将启用的简档标记为禁用,并将目标简档标记为启用,以及
在执行与设备的eUICC相关联的复位操作之后,在设备的eUICC上禁用被标记为禁用的所述启用的简档以及启用被标记为启用的目标简档。
7.根据权利要求6所述的设备,其中,所述至少一个处理器还配置为:
响应于启用的简档存在于设备的eUICC上,验证目标简档的简档拥有者信息是否对应于启用的简档的简档拥有者信息或指示被授权隐式禁用所述启用的简档的至少一个简档拥有者的信息。
8.根据权利要求7所述的设备,其中,响应于启用的简档不存在于设备的eUICC上,所述验证不被执行。
9.根据权利要求6所述的设备,其中,所述至少一个处理器还配置为:
响应于目标简档的简档拥有者信息不对应于启用的简档的简档拥有者信息以及指示被授权隐式禁用所述启用的简档的至少一个简档拥有者的信息,拒绝远程简档管理命令。
10.根据权利要求9所述的设备,其中,所述至少一个处理器还配置为:
生成指示简档拥有者信息不匹配的错误代码。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20180092058 | 2018-08-07 | ||
KR10-2018-0092058 | 2018-08-07 | ||
KR10-2019-0068808 | 2019-06-11 | ||
KR1020190068808A KR102725885B1 (ko) | 2018-08-07 | 2019-06-11 | 프로파일 원격관리 권한 설정 방법, 장치 및 시스템 |
PCT/KR2019/009906 WO2020032589A1 (en) | 2018-08-07 | 2019-08-07 | Method, apparatus, and system for authorizing remote profile management |
CN201980052649.9A CN112567772B (zh) | 2018-08-07 | 2019-08-07 | 用于授权远程简档管理的方法、装置和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980052649.9A Division CN112567772B (zh) | 2018-08-07 | 2019-08-07 | 用于授权远程简档管理的方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118632228A true CN118632228A (zh) | 2024-09-10 |
Family
ID=69405156
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410626587.0A Pending CN118632229A (zh) | 2018-08-07 | 2019-08-07 | 用于授权远程简档管理的方法、装置和系统 |
CN202410626586.6A Pending CN118632228A (zh) | 2018-08-07 | 2019-08-07 | 用于授权远程简档管理的方法、装置和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410626587.0A Pending CN118632229A (zh) | 2018-08-07 | 2019-08-07 | 用于授权远程简档管理的方法、装置和系统 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11223942B2 (zh) |
CN (2) | CN118632229A (zh) |
WO (1) | WO2020032589A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118632229A (zh) * | 2018-08-07 | 2024-09-10 | 三星电子株式会社 | 用于授权远程简档管理的方法、装置和系统 |
US11418942B2 (en) * | 2020-12-22 | 2022-08-16 | T-Mobile Usa, Inc. | Protecting a user data repository (UDR) from over-accumulation of subscription requests in a standalone 5G network |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US9414220B2 (en) * | 2011-11-04 | 2016-08-09 | Kt Corporation | Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor |
EP3402235B1 (en) | 2012-05-23 | 2024-03-06 | Samsung Electronics Co., Ltd. | Method for control and enforcement of policy rule and euicc |
KR102093757B1 (ko) * | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
US9451446B2 (en) * | 2013-01-18 | 2016-09-20 | Sprint Communications Company L.P. | SIM profile brokering system |
EP2773077B1 (en) * | 2013-02-28 | 2019-08-07 | IDEMIA France | Notification mechanism |
KR102200209B1 (ko) * | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
KR102240829B1 (ko) * | 2014-12-01 | 2021-04-15 | 삼성전자주식회사 | 데이터 서비스를 제공하는 방법과 이를 지원하는 전자 장치 |
WO2016091414A1 (en) * | 2014-12-10 | 2016-06-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing network connectivity of a device comprising an embedded uicc |
KR102303504B1 (ko) * | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
KR20160124648A (ko) * | 2015-04-20 | 2016-10-28 | 삼성전자주식회사 | 프로파일 다운로드 및 설치 장치 |
ES2743576T3 (es) | 2015-04-13 | 2020-02-19 | Samsung Electronics Co Ltd | Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica |
EP3332569A4 (en) * | 2015-06-11 | 2019-03-20 | Giesecke+Devrient Mobile Security GmbH | MANAGEMENT OF SEVERAL ACTIVE PARTICIPANT IDENTITY MODULES PROFILES |
CN106470415B (zh) | 2015-08-14 | 2020-10-23 | 中兴通讯股份有限公司 | 智能卡及其激活方法、物联网系统、远程签约管理平台 |
US20170048251A1 (en) * | 2015-08-14 | 2017-02-16 | Microsoft Technology Licensing, Llc | Mobile operator profile management delegation |
US10368240B2 (en) * | 2015-08-31 | 2019-07-30 | Samsung Electronics Co., Ltd. | Profile download method and apparatus for use in wireless communication system |
CN107950041B (zh) * | 2015-09-30 | 2020-04-14 | 华为技术有限公司 | 一种Profile切换的方法及终端 |
WO2017082966A1 (en) | 2015-11-09 | 2017-05-18 | Intel IP Corporation | Integrated universal integrated circuit card on mobile computing environments |
US10516540B2 (en) * | 2016-01-28 | 2019-12-24 | Apple Inc. | Management of profiles in an embedded universal integrated circuit card (eUICC) |
WO2017143885A1 (zh) * | 2016-02-25 | 2017-08-31 | 华为技术有限公司 | 一种嵌入式通用集成电路卡的应用处理方法及装置 |
US10616754B2 (en) * | 2016-03-03 | 2020-04-07 | Huawei Technologies Co., Ltd. | Profile download method and system, and related device |
US9826403B2 (en) * | 2016-03-24 | 2017-11-21 | Verizon Patent And Licensing Inc. | Protected smart card profile management |
US9867037B2 (en) * | 2016-03-24 | 2018-01-09 | Verizon Patent And Licensing Inc. | Profile deletion codes in subscription management systems |
US10021558B2 (en) * | 2016-03-29 | 2018-07-10 | Qualcomm Incorporated | System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device |
JP6751585B2 (ja) | 2016-04-19 | 2020-09-09 | 株式会社Nttドコモ | 移動体通信システム、移動通信端末及び通信制御方法 |
US11282056B2 (en) * | 2016-04-20 | 2022-03-22 | Thales Dis Usa, Inc. | Method, servers and system for downloading an updated profile |
IT201600069354A1 (it) * | 2016-07-04 | 2018-01-04 | St Microelectronics Srl | Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico |
KR102487489B1 (ko) * | 2016-07-29 | 2023-01-12 | 삼성전자주식회사 | eUICC를 포함하는 전자 장치 및 eUICC의 프로파일 관리 방법 |
KR102484367B1 (ko) * | 2016-09-09 | 2023-01-04 | 삼성전자주식회사 | UICC와 eUICC의 제어 방법 및 시스템 |
US10659955B2 (en) * | 2016-12-01 | 2020-05-19 | Samsung Electronics Co., Ltd. | Apparatus and method for installing and managing eSIM profiles |
KR102484365B1 (ko) * | 2017-02-28 | 2023-01-04 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 이를 위한 방법 |
EP3603141B1 (en) * | 2017-03-30 | 2021-02-17 | iBasis, Inc. | Esim profile switching without sms |
US10313187B2 (en) * | 2017-03-31 | 2019-06-04 | T-Mobile Usa, Inc. | Enhanced dynamic device configuration |
US10334427B2 (en) * | 2017-04-07 | 2019-06-25 | Apple Inc. | In-advance eSIM management notification |
IT201700057287A1 (it) * | 2017-05-26 | 2018-11-26 | St Microelectronics Srl | Procedimento per gestire schede a circuito integrato, scheda ed apparecchiatura corrispondenti |
EP3413600B1 (en) * | 2017-06-08 | 2020-02-19 | Nxp B.V. | Communication device and method of managing profiles |
WO2018227729A1 (zh) * | 2017-06-14 | 2018-12-20 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
EP3661146B1 (en) * | 2017-07-28 | 2022-10-26 | Huawei Technologies Co., Ltd. | Method and terminal for updating network access application authentication information |
US10645665B2 (en) * | 2017-08-08 | 2020-05-05 | T-Mobile Usa, Inc. | Profile management for provisioning access to an alternative service provider |
WO2019041086A1 (zh) * | 2017-08-28 | 2019-03-07 | 华为技术有限公司 | 一种信息验证方法及相关设备 |
EP3677058B1 (en) * | 2017-08-30 | 2023-11-29 | Telefonaktiebolaget LM Ericsson (PUBL) | Sim provisioning |
US10735944B2 (en) * | 2017-09-26 | 2020-08-04 | T-Mobile Usa, Inc. | Framework for eSIM profile management |
US11844144B2 (en) * | 2017-10-27 | 2023-12-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Customized PIN/PUK remote provisioning |
CN110169100B (zh) * | 2017-12-19 | 2021-10-15 | 华为技术有限公司 | 配置文件管理的方法、嵌入式通用集成电路卡和终端 |
US10368235B1 (en) * | 2018-01-12 | 2019-07-30 | Apple Inc. | Wireless device SIM activation while roaming |
US11595813B2 (en) * | 2018-01-15 | 2023-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Profile handling of a communications device |
US10530756B1 (en) * | 2018-01-16 | 2020-01-07 | Sprint Spectrum L.P. | Profile-deletion control for an embedded universal integrated circuit card |
US10477384B2 (en) * | 2018-02-28 | 2019-11-12 | T-Mobile Usa, Inc. | ESIM profile state change |
EP3565288A1 (en) * | 2018-05-02 | 2019-11-06 | Gemalto Sa | Method for personalizing pre-generated protected profiles and corresponding system |
ES2871926T3 (es) * | 2018-08-02 | 2021-11-02 | Giesecke & Devrient Mobile Security Gmbh | Procedimiento de gestión de perfiles de suscripción, servidor de gestión de suscripciones y UICC |
EP3609208A1 (en) * | 2018-08-06 | 2020-02-12 | Giesecke+Devrient Mobile Security GmbH | Secure element allowing download to and deletion of profiles |
CN118632229A (zh) * | 2018-08-07 | 2024-09-10 | 三星电子株式会社 | 用于授权远程简档管理的方法、装置和系统 |
US20200260274A1 (en) * | 2019-02-12 | 2020-08-13 | Qualcomm Incorporated | Multi-operator personalization at a single stock keeping unit |
-
2019
- 2019-08-07 CN CN202410626587.0A patent/CN118632229A/zh active Pending
- 2019-08-07 WO PCT/KR2019/009906 patent/WO2020032589A1/en unknown
- 2019-08-07 US US16/534,194 patent/US11223942B2/en active Active
- 2019-08-07 CN CN202410626586.6A patent/CN118632228A/zh active Pending
-
2022
- 2022-01-04 US US17/568,433 patent/US11991780B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11223942B2 (en) | 2022-01-11 |
CN118632229A (zh) | 2024-09-10 |
US11991780B2 (en) | 2024-05-21 |
WO2020032589A1 (en) | 2020-02-13 |
US20240314539A1 (en) | 2024-09-19 |
US20200053548A1 (en) | 2020-02-13 |
US20220132300A1 (en) | 2022-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11943615B2 (en) | Method and apparatus for discussing digital certificate by ESIM terminal and server | |
US12238515B2 (en) | Apparatus and method for SSP device and server to negotiate digital certificates | |
KR102398276B1 (ko) | 프로파일 다운로드 및 설치 장치 | |
US11997488B2 (en) | Method and apparatus for managing and verifying certificate | |
US11589212B2 (en) | Method and apparatus for managing event in communication system | |
CN115314901A (zh) | 通过eSIM进行访问控制的装置及方法 | |
US11470465B2 (en) | Method and apparatus for negotiating eUICC version | |
US11991780B2 (en) | Method, apparatus, and system for authorizing remote profile management | |
US11792640B2 (en) | Method and device for managing eUICC profile installation rights | |
CN112567772B (zh) | 用于授权远程简档管理的方法、装置和系统 | |
US12369019B2 (en) | Method, apparatus, and system for authorizing remote profile management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |