ES2925633T3 - Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación - Google Patents
Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación Download PDFInfo
- Publication number
- ES2925633T3 ES2925633T3 ES20170022T ES20170022T ES2925633T3 ES 2925633 T3 ES2925633 T3 ES 2925633T3 ES 20170022 T ES20170022 T ES 20170022T ES 20170022 T ES20170022 T ES 20170022T ES 2925633 T3 ES2925633 T3 ES 2925633T3
- Authority
- ES
- Spain
- Prior art keywords
- profile
- euicc
- packet
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/182—Network node acting on behalf of an other network entity, e.g. proxy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Paper (AREA)
- Transceivers (AREA)
- Telephonic Communication Services (AREA)
Abstract
La presente descripción se refiere a un método y sistema de comunicación para hacer converger un sistema de comunicación de 5ª generación (5G) para admitir velocidades de datos más altas que un sistema de 4ª generación (4G) con una tecnología para Internet de las cosas (IoT). La presente divulgación se puede aplicar a servicios inteligentes basados en la tecnología de comunicación 5G y las tecnologías relacionadas con IoT, como hogar inteligente, edificio inteligente, ciudad inteligente, automóvil inteligente, automóvil conectado, atención médica, educación digital, venta minorista inteligente, seguridad y servicios de seguridad. El método, realizado por un dispositivo electrónico, comprende recibir, desde un servidor de perfiles, información del paquete de perfiles que incluye una pluralidad de datos que se segmentan de un paquete de perfiles desprotegido y se cifran en función de una clave, en el que el paquete de perfiles desprotegido consta de al menos un el elemento de perfil y cada uno de los al menos un elemento de perfil debe procesarse independientemente de otro elemento de perfil, obteniendo al menos una unidad de datos de la información del paquete de perfil y entregando al menos una unidad de datos a una tarjeta de circuito integrado universal, UICC, asociado con el dispositivo electrónico. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación
Campo técnico
La presente divulgación se refiere a un procedimiento y un aparato para seleccionar un servicio de comunicación para realizar una conexión de comunicación mediante un Equipo de Usuario (UE) en un sistema de comunicación.
Técnica antecedente
Para satisfacer la demanda de tráfico de datos inalámbricos que ha aumentado desde el despliegue de los sistemas de comunicación 4G, se han realizado esfuerzos para desarrollar un sistema de comunicación 5G o pre-5G mejorado. Por lo tanto, el sistema de comunicación 5G o pre-5G también se denomina “Red más allá de 4G” o un “Sistema posterior a LTE” Se considera que el sistema de comunicación 5G se implementa en bandas de frecuencia más altas (mmWave), por ejemplo, las bandas de 60GHz, de modo que logren tasas de datos más altas. Para disminuir la pérdida de propagación de las ondas de radio y aumentar la distancia de transmisión, se discuten las técnicas de formación de haces, entrada múltiple masiva y salida múltiple (MIMO), MIMO de Dimensión Completa (FD-MIMO), antena de conjunto, formación de haz analógica, y antena a gran escala en los sistemas de comunicación 5G. Además, en los sistemas de comunicación 5G, se está desarrollando una mejora de la red del sistema en base a celdas pequeñas avanzadas, Redes de Acceso por Radio (RAN) en la nube, redes ultradensas, comunicación de dispositivo a dispositivo (D2D), red de retorno inalámbrica, red móvil, comunicación cooperativa, Multipuntos Coordinados (CoMP), cancelación de interferencias en el extremo de la recepción y similares. En el sistema 5G se han desarrollado la Modulación Híbrida FSK y QAM (FQAM) y la codificación por superposición de ventana deslizante (SWSC) como una modulación de codificación avanzada (ACM), y multiportadora de banco de filtros (FBMC), acceso múltiple no ortogonal (NOMA), y acceso múltiple de código disperso (SCMA) como una tecnología de acceso avanzada.
El Internet, el es una red de conectividad centrada en el ser humano, en el que el ser humano genera y consume información, ahora está evolucionando hacia el Internet de las Cosas (IoT), en el que las entidades distribuidas, tales como las cosas, intercambian y procesan información sin intervención humana. Ha surgido el Internet de Todo (IoE), el cual es una combinación de la tecnología IoT y la tecnología de procesamiento de grandes datos a través de la conexión con un servidor en la nube. A medida que los elementos tecnológicos, tal como la “tecnología de detección”, la “ infraestructura de red y comunicación por cable/inalámbrica”, la “tecnología de interfaz de servicios” y la “tecnología de Seguridad” han sido requeridos para la implementación del loT, se ha investigado recientemente una red de sensores, una comunicación máquina a máquina (M2M), una comunicación tipo máquina (MTC), y así sucesivamente. Un tal entorno de la loT puede proporcionar servicios inteligentes de tecnología de Internet que crean un nuevo valor para la vida humana mediante la recopilación y el análisis de los datos generados entre las cosas conectadas. La loT se puede aplicar a una variedad de campos, incluyendo los hogares inteligentes, los edificios inteligentes, las ciudades inteligentes, los automóviles inteligentes o los automóviles conectados, las redes inteligentes, la atención sanitaria, los electrodomésticos inteligentes y los servicios médicos avanzados, a través de la convergencia y la combinación entre la Tecnología de la información (IT) existente y las diversas aplicaciones industriales.
De acuerdo con esto, se han realizado diversos intentos para aplicar los sistemas de comunicación 5G a las redes IoT. Por ejemplo, las tecnologías tales como la red de sensores, la Comunicación de Tipo Máquina (MTC), y la comunicación de Máquina a Máquina (M2M) se pueden implementar por medio de la formación de haces, MIMO, y antenas de conjunto. La aplicación de una Red de Acceso por Radio (RAN) en la nube como la tecnología de procesamiento de Grandes Datos descrita más arriba también se puede considerar como un ejemplo de convergencia entre la tecnología 5G y la tecnología IoT.
Una Tarjeta de Circuito Integrado Universal (UICC) corresponde a una tarjeta inteligente utilizada a la vez que se inserta en un UE de comunicación móvil, etc., también se denomina tarjeta UICC. La UICC puede incluir un módulo de control de acceso para acceder a una red de un proveedor de comunicación móvil. Los ejemplos del módulo de control de acceso incluyen un Módulo de Identidad de Suscriptor Universal (USIM), un Módulo de Identidad de Suscriptor (SIM), un Módulo de Identidad de Servicio multimedia IP (ISIM), etc. La UICC que incluye el USIM se puede denominar en general tarjeta USIM. De manera similar, la UICC que incluye el módulo SIM se denomina en general una tarjeta de SIM. En la siguiente descripción de la presente divulgación, la tarjeta SIM se utilizará con un significado general que incluye una tarjeta UICC, una tarjeta USIM, una UICC que incluye un ISIM, etc. Es decir, cuando se menciona la tarjeta SIM, la tecnología puede aplicarse de manera idéntica a la tarjeta USIM, a la tarjeta ISIM o a una tarjeta UICC general.
La tarjeta SIM almacena información privada de un suscriptor de comunicación móvil, y autentifica al suscriptor y crea una clave de seguridad de tráfico cuando el suscriptor accede a una red de comunicación móvil, lo que hace posible utilizar la comunicación móvil de manera segura.
En una propuesta de la presente divulgación, la tarjeta SIM se fabrica en general como una tarjeta dedicada para un proveedor de comunicación móvil específico en respuesta a una solicitud del proveedor correspondiente, y se libera a la vez que la información de autenticación para el acceso a la red del proveedor correspondiente, por ejemplo, una aplicación USIM, una Identidad de Suscriptor Móvil Internacional (IMSI), un valor k, un valor OPc, etc., se almacena en ella con anticipación. Por lo tanto, el correspondiente proveedor de servicios de comunicación móvil recibe una entrega de la tarjeta SIM fabricada para proporcionar la misma al suscriptor, y a partir de ahí realiza la gestión, tal como la instalación, modificación, eliminación, y similares, de una aplicación en la UICC utilizando tecnologías, tales como Sobre El Aire (OTA), etc. cuando sea necesario. El suscriptor puede insertar la tarjeta UICC en su UE de comunicación móvil para utilizar los servicios de red y de aplicación del correspondiente proveedor de servicios de comunicación móvil, y cuando sustituya el UE, el suscriptor puede mover e insertar la tarjeta UICC a partir del UE existente a un nuevo UE para utilizar la información de autenticación, los números de teléfono de comunicación móvil, la lista de números de teléfono personales, y similares, los cuales están almacenados en la tarjeta UICC, en el nuevo UE tal y como están.
Sin embargo, es inconveniente para la tarjeta SIM permitir a un usuario de UE de comunicación móvil recibir un servicio de otro proveedor de comunicación móvil. Existe inconveniente en que el usuario de UE de comunicación móvil debe adquirir físicamente la tarjeta SIM con el fin de recibir un servicio a partir de un proveedor de comunicación móvil. Por ejemplo, existe el inconveniente de que cuando se viaja a otros países, el usuario de UE de comunicación móvil debe adquirir una tarjeta SIM local con el fin de poder recibir un servicio de comunicación móvil local. Un servicio de itinerancia puede resolver el inconveniente hasta cierto punto, pero una tarifa de este puede ser costosa. Además, cuando no se establece un contrato entre los proveedores de comunicación, es imposible recibir un servicio.
Mientras tanto, cuando el módulo SIM se descarga e instala de manera remota en la tarjeta UICC, es posible resolver considerablemente tal inconveniente. Es decir, un usuario puede descargar un módulo SIM correspondiente a un servicio de comunicación móvil en la tarjeta UICC cuando sea necesario. Además, una tal tarjeta UICC puede descargar e instalar una pluralidad de módulos SIM, y sólo se puede seleccionar y utilizar un módulo SIM de entre ellos. Una tal tarjeta UICC puede fijar el módulo SIM a un UE o puede no fijar el módulo SIM al UE. En particular, la UICC, la cual se utiliza a la vez que está fijada al UE, se denomina una UICC incorporada (eUICC). En general, la eUICC implica una tarjeta UICC la cual se utiliza a la vez que está fijada al UE y puede descargar y seleccionar de manera remota el módulo SIM. En la presente divulgación, la tarjeta UICC, la cual puede descargar y seleccionar el módulo SIM de manera remota, se denomina comúnmente la eUICC. Es decir, la tarjeta UICC, la cual está fijada o no al UE, de entre las tarjetas UICC las cuales pueden descargar y seleccionar de manera remota el módulo SIM, se denomina comúnmente eUICC. Además, la información en el módulo SIM descargado se utiliza como un termino denominado perfil eUICC. El documento EP 2 448 216 A1 divulga que uno o más paquetes son preparados por el portal de actualización de portadora local y transmitidos al dispositivo. Los paquetes se cifran y se transmiten al dispositivo móvil.
[Divulgación de la invención]
[Problema técnicol
Para abordar las deficiencias discutidas anteriormente, es un objeto principal proporcionar un aparato y un procedimiento para recibir un servicio de un proveedor de comunicación móvil por un UE en un sistema de comunicación inalámbrica.
[Solución al problema]
La invención se establece en el conjunto de reivindicaciones adjuntas.
Antes de emprender la DESCRIPCIÓN DETALLADA a continuación, puede ser ventajoso establecer definiciones de determinadas palabras y frases utilizadas a lo largo del presente documento de patente: los términos “incluye” y “comprende”, así como sus derivados, significan inclusión sin limitación; el término “o” es inclusivo, y significa y/o; las frases “asociado con” y “asociado con el mismo”, así como sus derivados, pueden significar incluir, estar incluido dentro, interconectarse con, contener, estar contenido dentro, conectarse a o con, acoplarse a o con, ser comunicable con, cooperar con, intercalar, yuxtaponer, estar próximo a, estar vinculado a o con, tener, tener una propiedad de, o similar; y el término “controlador” o “procesador” significa cualquier dispositivo, sistema o parte del mismo que controle al menos una operación, un tal dispositivo puede implementarse en hardware, firmware o software, o alguna combinación de al menos dos de los mismos. Se debe señalar que la funcionalidad asociada con cualquier controlador particular puede estar centralizada o distribuida, ya sea de manera local o remota. A lo largo del presente documento de patente se proporcionan definiciones para determinadas palabras y frases, aquellos expertos en la técnica deberían entender que, en muchos, si no en la mayoría de los casos, tales definiciones se aplican a usos anteriores, así como usos futuros de tales palabras y frases definidas.
[Efectos ventajosos de la invención!
De acuerdo con la presente divulgación, en un sistema de comunicación inalámbrica, un perfil, mediante el cual se puede utilizar un servicio de comunicación, puede ser instalado de manera automática en un UE de comunicación móvil.
[Breve Descripción de los Dibujos]
Para una comprensión más completa de la presente divulgación y sus ventajas, se hace referencia ahora a la siguiente descripción tomada en conjunto con los dibujos adjuntos, en los cuales los números de referencia similares representan partes similares:
La Figura 1 ilustra de manera esquemática un procedimiento de conexión de una red de comunicación móvil mediante una UICC desmontable que puede insertarse en y desmontarse a partir de un UE, y un procedimiento de conexión de una red de comunicación móvil mediante una UICC incorporada (eUICC) incorporada en un UE;
La Figura 2 es un diagrama de flujo de señal que ilustra un procedimiento de instalación de un perfil en una red de comunicación inalámbrica, de acuerdo con una realización de la presente divulgación
La Figura 3 ilustra un procedimiento de transmisión de un paquete de perfil de acuerdo con una realización de la presente divulgación;
La Figura 4 ilustra un procedimiento para dividir y transmitir un paquete de perfil de acuerdo con una realización de la presente divulgación.
La Figura 5 ilustra un procedimiento de transmisión de paquetes de perfil dividido de acuerdo con una realización de la presente divulgación.
La Figura 6 ilustra un procedimiento de generación y cifrado de un paquete de perfil de acuerdo con una realización de la presente divulgación;
La Figura 7 es un diagrama de flujo que ilustra un procedimiento de transmisión e instalación de un paquete de perfil de acuerdo con una realización de la presente divulgación;
La Figura 8 ilustra un procedimiento de activación de un perfil después de seleccionar el perfil y una estructura de archivo del perfil;
La Figura 9 ilustra un procedimiento de autenticación AKA para realizar la autenticación de una USIM dentro de un perfil eSIM;
Las Figuras 10 a la 13 ilustran una operación de transmisión de información de perfil de acuerdo con una realización de la presente divulgación.
La Figura 14 es un diagrama de flujo de señal que ilustra un procedimiento de transmisión e instalación de un perfil eUICC de acuerdo con una realización de la presente divulgación;
La Figura 15 es un diagrama de flujo de señal que ilustra un procedimiento de transmisión e instalación de un perfil eUICC de acuerdo con una realización de la presente divulgación;
Las Figuras 16A y 16B ilustran un procedimiento de transmisión e instalación de un perfil eUICC de acuerdo con otra realización de la presente divulgación;
La Figura 17 ilustra un servidor de perfil de acuerdo con una realización de la presente divulgación; y La Figura 18 ilustra un UE de acuerdo con una realización de la presente divulgación;
[Modo para la invención]
Las Figuras1 a 18, discutidas a continuación, y las diversas realizaciones utilizadas para describir los principios de la presente divulgación en el presente documento de patente son solo a modo de ilustración y no deben interpretarse de ninguna manera para limitar el ámbito de la divulgación. Los expertos en la técnica entenderán que los principios de la presente divulgación pueden implementarse en cualquier tecnología de telecomunicación dispuesta de manera adecuada. De aquí en adelante, las realizaciones de la presente divulgación se describirán en detalle con referencia a los dibujos adjuntos.
Al describir las realizaciones, se omitirán las descripciones de características técnicas las cuales son ampliamente conocidas en el campo técnico al cual pertenece la presente divulgación y que no están directamente relacionadas con la presente divulgación. Esto es para describir más claramente el objeto de la presente divulgación sin ofuscación por omitir una descripción innecesaria.
Los términos específicos utilizados en la siguiente descripción se proporcionan para ayudar a la comprensión de la presente divulgación, y pueden cambiarse a diversas formas sin apartarse del espíritu técnico de la presente divulgación.
Además, se definirán los términos de la presente especificación.
En la presente especificación, la UICC, la cual es una tarjeta inteligente utilizada a la vez que se inserta en un UE de comunicación móvil, implica un chip el cual almacena información privada de un suscriptor de comunicación móvil, tal como información de autenticación de acceso a la red, un número de teléfono, y un Servicio de Mensajes Cortos (SMS), y realiza la autenticación del suscriptor y la generación de clave de seguridad de tráfico cuando se accede a una red de comunicación móvil, tal como el Sistema Global para las Comunicaciones Móviles (GSM), el Acceso Múltiple por División de Código de Banda Ancha (WCDMA), y la Evolución a Largo Plazo (LTE), etc., permitiendo así el uso seguro de la comunicación móvil. La UICC tiene una aplicación de comunicación montada en ella, tal como un Módulo de Identidad del Suscriptor (SIM), una SIM Universal (USIM) y una SIM Multimedia IP (ISIM), y puede proporcionar una función de seguridad de alto nivel para montar diversas aplicaciones, tales como un monedero electrónico, un billete, y un pasaporte electrónico.
En la presente memoria descriptiva, la eUICC es un módulo de seguridad el cual no es un chip de tipo desmontable que se inserta en y se desmonta a partir de un UE, sino que es un chip incorporado en el UE. La eUICC puede descargar e instalar un perfil utilizando la tecnología Sobre El Aire (OTA).
En la presente memoria descriptiva, un procedimiento de descarga de un perfil en la eUICC que utiliza la tecnología OTA puede aplicarse incluso a una UICC de tipo desmontable la cual puede insertarse en y desmontarse a partir del UE.
En la presente memoria descriptiva, el término “UICC” puede utilizarse de manera mixta con la SIM, y el término “eUICC” puede utilizarse de manera mixta con la eSIM.
En la presente memoria descriptiva, el perfil puede implicar una cosa obtenida mediante el embalaje, en forma de software, de una aplicación, un sistema de archivos, y un valor de clave de autenticación, etc. los cuales se almacenan en la UICC.
En la presente memoria descriptiva, el perfil USIM puede implicar el perfil idéntico o un perfil obtenido mediante el embalaje, en forma de software, de la información incluida en una aplicación USIM dentro del perfil.
En la presente memoria descriptiva, un perfil operativo puede implicar una cosa obtenida mediante el embalaje, en forma de software, de la información del suscriptor de un proveedor de comunicación móvil en el cual está registrado un usuario de un UE.
En la presente memoria descriptiva, un perfil de aprovisionamiento puede implicar un perfil montado previamente en la eUICC, el cual es necesario para permitir que un UE acceda a una red de comunicación móvil predeterminada de un país predeterminado antes de que un usuario se suscriba a un proveedor de comunicación específico.
En la presente memoria descriptiva, un servidor de suministro de perfil puede expresarse como una Preparación de Datos de Gestor de Suscripción (SM-DP), una entidad fuera de tarjeta de dominio de perfil, un servidor de cifrado de perfil, un servidor de generación de perfil, un Aprovisionador de Perfil (PP), un Proveedor de Perfil, y un titular de Credenciales de Aprovisionamiento de Perfil (titular de PPC).
En la presente memoria descriptiva, un servidor de gestión de perfil puede ser expresado como un Enrutamiento Seguro de Gestor de Suscripción, una entidad fuera de tarjeta de un gestor de perfil eUICC, o un titular de Credenciales de Gestión de Perfil (titular de PMC).
En la presente memoria descriptiva, un gestor de perfil eUICC puede expresarse como un ISD-R, un Dominio Gestor de Perfil, o similar.
El término 'terminal' utilizado en la presente memoria descriptiva puede denominarse una estación móvil (MS), un Equipo de Usuario (UE), un Terminal de Usuario (UT), un terminal inalámbrico, un Terminal de Acceso (AT), un terminal, una unidad de suscriptor, una Estación de Suscriptor (SS), un dispositivo inalámbrico, un dispositivo de comunicación inalámbrica, una Unidad de Transmisión/Recepción Inalámbrica (WTRU), un nodo móvil, un móvil, u
otros términos. Diversas realizaciones de un UE pueden incluir un teléfono móvil, un teléfono inteligente que tiene una función de comunicación inalámbrica, un Asistente Personal Digital (PDA) que tiene una función de comunicación inalámbrica, un MOdulador/DEModulador inalámbrico (MODEM), un ordenador portátil que tiene una función de comunicación inalámbrica, un aparato de fotografía, tal como una cámara digital que tiene una función de comunicación inalámbrica, un dispositivo de juego que tiene una función de comunicación inalámbrica, un aparato doméstico de almacenamiento y reproducción de música que tiene una función de comunicación inalámbrica, un aparato doméstico de Internet capaz de acceder y navegar por Internet de manera inalámbrica, y una unidad portátil o UEs que tienen una combinación de funciones. Además, el UE puede incluir un UE de Máquina a Máquina (M2M) y un UE/dispositivo de Comunicación de Tipo Máquina (MTC), pero la presente divulgación no está limitada a ello.
En la presente memoria descriptiva, un dispositivo electrónico puede incluir una UICC incorporada en ella la cual es capaz de descargar e instalar un perfil. Cuando la UICC no está incorporada en el dispositivo electrónico, la UICC, físicamente separada del dispositivo electrónico, puede conectarse en el dispositivo electrónico a la vez que se inserta en el dispositivo electrónico. Por ejemplo, la UICC puede insertarse en el dispositivo electrónico en una forma de tarjeta. El dispositivo electrónico puede incluir el UE. En este tiempo, el UE puede ser un UE que incluye una UICC la cual puede descargar e instalar un perfil. La UICC puede estar incorporada en el UE, y cuando el UE y la UICC están separados el uno del otro, la UICC puede insertarse en el UE, y puede conectarse al UE a la vez que está insertado en el UE. La UICC la cual puede descargar e instalar un perfil puede denominarse, por ejemplo, una eUICC.
En la presente memoria descriptiva, se puede hacer referencia a un identificador de perfil como un factor que coincide con un Perfil ID, un ID de Tarjeta de Circuito Integrado (ICCID), y un Perfil de Dominio de Seguridad de Emisor (ISD-P). El ID de Perfil puede indicar un identificador único de cada perfil.
En la presente memoria descriptiva, un ID de eUICC puede ser un identificador único de una eUICC incorporada en un UE y puede ser referida como un EID. Además, cuando un perfil de aprovisionamiento se monta en la eUICC con antelación, la eUICC ID puede ser un ID de perfil del perfil de aprovisionamiento correspondiente. Además, cuando el UE y un chip eUICC (o eSIM) no están separados entre sí, como en una realización de la presente divulgación, la eUICC ID puede ser un UE ID. Además, se puede hacer referencia a la eUICC ID como un dominio seguro especifico del chip eSIM.
En la presente memoria descriptiva, un contenedor de perfil puede denominarse el dominio de perfil. El contenedor de perfil puede ser un dominio de seguridad.
En la presente memoria descriptiva, una Unidad de Datos de Protocolo de Aplicación (APDU) puede ser un mensaje para permitir que un UE interactúe con la eUICC. Además, la APDU puede ser un mensaje para permitir a una PP o a una PM interactuar con la eUICC.
En la presente memoria descriptiva, las Credenciales de Aprovisionamiento de Perfil (PPC) pueden ser un medio utilizado para la autenticación mutua entre una PP y una eUICC, el cifrado de perfil, y una firma. Una PPC puede incluir una o más de una clave simétrica, un certificado de autenticación RSA y una clave privada, un certificado de autenticación ECC y una clave privada, y una Raíz CA y una cadena de certificados de autenticación. Además, cuando existe una pluralidad de PPs, se puede almacenar en la eUICC una PMC diferente para cada una de una pluralidad de PMs o se puede utilizar.
En la presente memoria descriptiva, las Credenciales de Gestión de Perfil (PMC) pueden ser un medio utilizado para la autenticación mutua entre una PM y una eUICC, el cifrado de datos de transmisión, y una firma. Una PMC puede incluir una o más de una clave simétrica, un certificado de autenticación RSA y una clave privada, un certificado de autenticación ECC y una clave privada, y una Raíz CA y una cadena de certificados de autenticación. Además, cuando existe una pluralidad de PMs, se puede almacenar en la eUICC una PMC diferente para cada una de la pluralidad de PMs o se puede utilizar.
En la presente memoria descriptiva, un AID puede ser un identificador de aplicación. Este valor puede ser un identificador por el cual se identifican las diferentes aplicaciones dentro de la eUICC.
En la presente memoria descriptiva, una TAR puede ser una Referencia de Aplicación del Kit de Herramientas. Este valor puede ser un identificador por el cual se identifica una Aplicación del Kit de Herramientas.
En la presente memoria descriptiva, un TLV de Paquete de Perfil puede ser denominado un TLV de Perfil. El TLV de Paquete de Perfil puede ser un conjunto de datos los cuales expresan la información que constituye un perfil en un formato de TLV (Valor, Longitud, Etiqueta).
En la presente memoria descriptiva, AKA puede indicar Autenticación y Acuerdo de Clave, y puede indicar un algoritmo de autenticación para acceder a una red 3GPP y 3GPP2.
En la presente memoria descriptiva, K corresponde a un valor de clave de cifrado almacenado en la eUlCC que se utiliza para un algoritmo de autenticación AKA.
En la presente memoria descriptiva, OPc corresponde a un valor de parámetro almacenado en la eUICC utilizado para el algoritmo de autenticación AKA.
En la presente memoria descriptiva, NAA, el cual es un programa de Aplicación de Acceso de Red, puede ser un programa de aplicación, tal como USIM o ISIM, los cuales se almacenan en la UICC con el fin de acceder a una red. El NAA puede ser un módulo de acceso de red.
En la presente memoria descriptiva, AMF puede ser un valor de campo de gestión de autenticación.
En la presente memoria descriptiva, SQN puede ser un valor de número de secuencia.
En la presente memoria descriptiva, L es un valor el cual puede ser almacenado en NAA, y puede ser un parámetro utilizado en un momento de verificación SQN durante un procedimiento de autenticación AKA.
En la presente memoria descriptiva, un valor delta es un valor el cual puede ser almacenado en NAA, y puede ser un parámetro utilizado en un momento de verificación SQN durante el procedimiento de autenticación AKA.
Además, en la siguiente descripción de la presente divulgación, se omitirá una descripción detallada de las funciones o configuraciones conocidas incorporadas en la presente memoria cuando pueda hacer que el objeto de la divulgación sea poco claro.
La Figura 1 ilustra de manera esquemática un procedimiento de conexión de una red de comunicación móvil mediante una UICC desmontable en la técnica que puede insertarse en y desmontarse a partir de un UE y un procedimiento de conexión de una red de comunicación móvil mediante una UICC incorporada (eUICC) incorporada en un UE.
Con referencia a la Figura 1, se puede insertar una UICC desmontable en un UE (como se indica con el número de referencia 101). Se puede montar un perfil en una UICC desmontable con antelación. El UE puede conectarse a una red móvil utilizando el perfil montado (como se indica con el número de referencia 102).
El UE tiene una eUICC incorporada en el mismo. Una eUICC puede tener un perfil de aprovisionamiento montado en el mismo con anticipación. El UE puede acceder a una red móvil para el aprovisionamiento utilizando el perfil de aprovisionamiento montado. El UE puede descargar un perfil a partir de un servidor de red móvil accediendo a una red móvil temporal para el aprovisionamiento. La red móvil temporal es una red móvil para descargar un perfil. El UE puede instalar el perfil descargado y puede conectarse a la red móvil utilizando el perfil (como se indica con el número de referencia 105).
La Figura 2 ilustra una realización de instalación de un perfil en una red de comunicación móvil de acuerdo con una realización de la presente divulgación. El servidor 210 de perfil puede incluir una PP y una PM. La eUICC 220 puede incluir un gestor de perfil y un dominio de perfil. Por lo tanto, una operación de una PP y una PM, la cual se describirá más adelante, puede ser realizada por un servidor 210 de perfil, y una operación de un gestor de perfil y un dominio de perfil puede ser realizada por una eUICC.
Con referencia a la Figura en la operación 250, el servidor 210 de perfil solicita una generación de un contenedor de perfil a partir de la eUICC220. La PP puede realizar una solicitud de generación de contenedor de perfil para una eUICC específica a la vez que se comunica con la PM. La solicitud de generación de contenedor de perfil puede ser un comando de solicitud de descarga de perfil. Se puede utilizar la comunicación cifrada entre la PP y el PM, y la comunicación cifrada se puede utilizar configurando una clave simétrica o se puede utilizar en un esquema de certificado de autenticación. En primer lugar, como ejemplo de la comunicación cifrada basada en un certificado de autenticación, cuando la PP genera una clave simétrica de cifrado, cifra la clave simétrica de cifrado generada mediante una clave pública de la PM, y transmite la clave simétrica cifrada a la PM, la PM decodifica la clave simétrica de cifrado mediante una clave privada de la PM y, a continuación, utiliza comercialmente la clave simétrica correspondiente para la clave cifrada con la PP.
El comando de Creación de Contenedor de Perfil puede ser transmitido a la vez que se incluye en un mensaje HTTP. La PM, la cual ha recibido el comando de Creación de Contenedor de Perfil, puede solicitar la Creación de Contenedor de Perfil (o puede expresarse como generación de Perfil, generación de Dominio de Perfil, o similares) a la vez que se comunica con la eUICC. Por ejemplo, en este procedimiento, la PM puede utilizar un mensaje SMS con el fin de comunicarse con la eUICC. En detalle, la PM puede permitir que la eUICC incluya un APDU, el cual implica la Creación de Contenedor de Perfil, en un mensaje SMS-PP. Un ejemplo de tal mensaje APDU puede incluir un comando PUSH APDU. Otro ejemplo de un tal mensaje APDU puede ser un mensaje STORE. Además, cuando se genera el mensaje SMS-PP, la PM puede cifrar el mensaje APDU. En este momento, la PM y la eUICC pueden compartir y almacenar
una clave cifrada que se utilizará. La solicitud de generación del Contenedor de Perfil puede transmitirse en primer lugar a un UE de comunicación móvil, y el UE de comunicación móvil genera un mensaje APDU y transmite el mensaje APDU a la eUICC.
Además, la transmisión de mensaje entre la PM y la eUICC puede realizarse utilizando un mensaje HTTP. En detalle, se establece un canal de comunicación TLS entre la PM y la eUICC utilizando una clave simétrica o un certificado de autenticación el cual se genera y almacena previamente, y a continuación se puede transmitir un mensaje utilizando el mensaje HTTP. De este modo, cuando no se utiliza el SMS sino el HTTP, existe la ventaja de que se puede utilizar la comunicación IP utilizando una red de comunicación móvil o se puede realizar una comunicación entre la PM y la eUICC utilizando una red IP la cual utilice Wi-Fi o Bluetooth.
El mensaje de solicitud de Creación de Contenedor de Perfil, el cual ha sido transmitido a partir de la PM, puede ser procesado por un Gestor de Perfil eUICC dentro de la eUICC. Un Gestor de Perfil eUICC puede decodificar un mensaje de comunicación que incluya la solicitud a un valor de entre los PMCs almacenados en la eUICC y verificar el valor decodificado utilizando un valor de configuración, y cuando se supera la verificación, generar un Contenedor de Perfil dentro de la eUICC. Una memoria necesaria para generar el Perfil dentro de la eUICC, un valor AID, o algo similar puede ser asignado a un Contenedor de Perfil.
Mientras tanto, la PP puede generar (como se indica con el número de referencia 260) y cifrar (como se indica con el número de referencia 265) el TLV del Paquete de Perfil con el fin de instalar el Perfil en el Contenedor de Perfil generado en la eUICC. El servidor 210 de perfil puede generar un paquete de perfil (operación 260). El paquete de perfil puede tener una forma de Valor de Longitud de Etiqueta (TLV). El paquete de perfil que tiene una forma TLV puede denominarse paquete de perfil TLV. El servidor 210 de perfil puede generar un paquete de perfil dividido en n piezas de información en una unidad instalable. Además, el servidor de perfil puede dividir el paquete de perfil en información en una unidad instalable después de generar el paquete de perfil. La información en una unidad instalable, la cual es información configurada para ser instalada en la eUICC, aunque no se transmita todo el paquete de perfil a la eUICC cuando se transmita la información a la eUICC 220, puede implicar una parte de la información de paquete de perfil completo.
El servidor 210 de perfil puede cifrar el paquete de perfil generado (operación 265). El servidor de perfil puede cifrar un paquete de perfil, configurado por n piezas de información en una unidad instalable, a m piezas de información en una unidad cifrable. La n y la m pueden ser iguales o diferentes entre sí. El servidor 210 de perfil puede transmitir el paquete de perfil configurado en una unidad cifrable, al dispositivo electrónico. El servidor de perfil puede configurar el paquete de perfil, configurado en una unidad cifrable, en una unidad transmisible, y luego transmitir el paquete de perfil al dispositivo electrónico. En este momento, la unidad transmisible puede corresponder a un tamaño en el cual el dispositivo electrónico que ha recibido el paquete de perfil puede transmitir el paquete de perfil recibido a una UICC del dispositivo electrónico. Por ejemplo, la unidad transmisible puede ser una unidad de datos de la APDU.
De aquí en adelante, se describirá un procedimiento de generación de un TLV de Paquete de Perfil por una PP.
Sin embargo, la forma TLV es simplemente un ejemplo del paquete de perfil, y en una realización de la presente divulgación, una forma del paquete de perfil no se limita a la forma TLV. La tabla 1 ilustra la estructura del TLV de Paquete de Perfil. En este caso, un esquema de registro de datos en forma de Valor-Longitud-Etiqueta puede denominarse comúnmente un TLV. El TLV del Paquete de Perfil puede denominarse un TLV de Perfil. Con referencia a la Tabla 1, un campo Nombre en la tabla corresponde a un nombre del TLV y no es un valor realmente incluido en los datos. En el caso de un campo M/O/C, un valor de M implica que los datos se incluyen necesariamente, un valor de O implica que los datos no se pueden incluir, y un valor de C implica que los datos se incluyen condicionalmente. El campo M/O/C no puede ser un valor realmente incluido en los datos. Sin embargo, el campo M/O/C puede almacenarse en un código fuente dentro de la eUICC y utilizarse para verificar la eficacia de los datos correspondientes.
[Tabla 1] Estructura del TLV del Paquete de Perfil
En la Tabla 1, un valor de Etiqueta del TLV de Paquete de Perfil, el cual es un valor de datos que tiene un tamaño de 1 byte, se expresa como A1 en la Tabla 1. El valor A1 puede adoptar uno seleccionado a partir de 256 valores de “00” a “FF” en una forma hexadecimal. Por ejemplo, el valor A1 puede ser “8E”.
En la Tabla 1, un valor de Longitud del TLV de Paquete de Perfil es un valor que indica la longitud de los datos almacenados en un campo de Valor del TLV de Perfil, y la longitud del archivo de Longitud puede ser fija o configurada
para ser de 2 bytes o 3 bytes. Como ejemplo, cuando la longitud del campo de longitud se fija en 3 bytes, un valor del campo de Longitud puede tener un valor de “000000”-“FFFFFF” en forma hexadecimal, y, por lo tanto, ¿puede representar como máximo la longitud de datos de 2A24 ? ¿1 byte o 16M? 1 byte Como ejemplo, un valor del campo Longitud, el cual es “020001”, indica que la longitud del campo Valor es de 128K bytes. Además, como ejemplo, cuando la longitud del campo de longitud se fija en 2 bytes, un valor del campo de Longitud puede tener un valor de “0000”-“FFFF” en forma hexadecimal, y, por lo tanto, ¿puede representar como máximo la longitud de datos de 2A16 ? ¿1 byte o 64K? 1 byte
El campo Valor del TLV del Paquete de Perfil de la Tabla 1 incluye varias piezas de información para instalar un perfil, y los datos se configuran utilizando la información correspondiente como en la Tabla 1-1.
Con referencia a la Tabla 1-1, el campo Valor del TLV de Perfil puede incluir datos TLV de Estructura de Archivo. El TLV de Estructura de Archivo es un dato para incluir una estructura de archivo, un atributo, y un contenido de archivo del perfil. Un valor de Etiqueta del TLV de Estructura de Archivo, el cual es un valor de datos que tiene un tamaño de 1 byte, se expresa como A2 en la Tabla 1-1. El valor A2 puede adoptar uno seleccionado a partir de 256 valores de “00” a “FF” en una forma hexadecimal. Por ejemplo, el valor A1 puede ser “01”.
[Tabla 1-1] Estructura de la parte de Valor del TLV del Paquete de Perfil
En la Tabla 1-1, un valor de Longitud del TLV de Datos de Estructura de Archivo es un valor que indica la longitud de los datos almacenados en un campo de Valor de un TLV de Estructura de Archivo, y la longitud del archivo de Longitud puede ser fija o configurada para ser de 2 bytes o 3 bytes. Cuando la longitud del campo Longitud se fija en 3 bytes, un valor del campo Longitud puede tener un valor de “000000”-“FFFFFF” en forma hexadecimal, y, por lo tanto, ¿puede representar como máximo la longitud de datos de 2A24 ? ¿1 byte o 16M? 1 byte. Por ejemplo, un valor del campo Longitud, el cual es “020001”, indica que la longitud del campo Valor es de 128K bytes. Además, cuando la longitud del campo Longitud se fija en 2 bytes, un valor del campo Longitud puede tener un valor de “0000”-“FFFF” en forma hexadecimal, y, por lo tanto, puede representar como máximo la longitud de datos de 2A16 bytes o 64K bytes. Un valor del TLV de Datos de Estructura de Archivo puede incluir varias piezas de información de Archivo, y su estructura puede ser una estructura de datos como la de la Tabla 2.
[Tabla 2] Estructura de la parte de Valor del TLV de Estructura de Archivo
Con referencia a la Tabla 2, un Valor del TLV de Estructura de Archivo puede incluir al menos una o más piezas de datos TLV de Archivo. Cada TLV de Archivo puede incluir datos de un archivo MF, un archivo DF, un archivo ADF, o un archivo EF. En este caso, el archivo MF implica un Archivo Maestro o un archivo DF Maestro, y el archivo DF implica un Archivo Dedicado, y el archivo ADF implica un Archivo Dedicado de Aplicación, y el archivo EF implica un
Archivo Elemental. En un TLV de Estructura de Archivo, puede existir un TLV de Archivo que incluya información de archivo MF o puede no existir ningún TLV de Archivo que incluya información de archivo MF. Un valor de Etiqueta del TLV de Archivo, el cual es un valor de datos con un tamaño de 1 byte, se expresa como A6 en la Tabla 2. El valor A6 puede adoptar uno seleccionado a partir de 256 valores de “00” a “FF” en una forma hexadecimal. Por ejemplo, el valor A6 puede ser “02”. El valor de Longitud del TLV de archivo se puede utilizar estando fijado en 1 byte o 2 bytes o configurado para ser otro valor. La parte de Valor del TLV de Archivo puede generarse en una estructura de datos como en la Tabla 2-1 o la Tabla 2-2. Cuando el TLV de Archivo incluye información sobre un archivo MF, un archivo DF, o un archivo ADF, los datos de una parte de Valor del TLV de Archivo correspondiente pueden configurarse como en la Tabla 2-1, y cuando el TLV de Archivo incluye información sobre un archivo EF, los datos de una parte de Valor del TLV de Archivo correspondiente pueden configurarse como en la Tabla 2-2.
[Tabla 2-1] Estructura de la parte de Valor del TLV de Archivo que incluye información sobre el archivo MF, el archivo
Con referencia a la Tabla 2-1, cuando el TLV de Archivo incluye información sobre el archivo MF, el archivo DF, o el archivo ADF, el TLV de archivo puede incluir datos TLV de Plantilla FCP y TLV de Trayecto de Archivo debajo de un campo de Etiqueta y Longitud. El TLV de Plantilla FCP puede utilizar un valor que incluya información sobre un ID de Archivo, etc. como TLV de Parámetro de Control de Archivo que tenga una norma ETSI TS 102,222. El Trayecto de Archivo es un valor que indica el trayecto de archivo del TLV de Archivo correspondiente, y es, por ejemplo, un valor que expresa un ID de Archivo. En el TLV de Archivo se puede incluir o no un TLV de Trayecto de Archivo. Cuando no se incluye el Trayecto de Archivo, la determinación puede realizarse incluso sin el Trayecto de Archivo del archivo correspondiente. Por ejemplo, cuando un TLV de Archivo correspondiente al archivo DF y un TLV de Archivo correspondiente al archivo EF están conectados entre sí dentro del TLV de Estructura de Archivo, y un TLV de Archivo correspondiente al archivo EF no incluye un TLV de Trayecto de Archivo, se puede generar un Archivo en un estado en el cual el archivo EF correspondiente se considera como el archivo EF incluido debajo del archivo DF. Cuando el Archivo se genera utilizando un tal esquema, el tamaño de los datos del perfil que se va a transmitir se puede reducir mediante la reducción de la información en el Trayecto de Archivo.
[Tabla 2-2] Estructura de la parte de válvula del Archivo TLV que incluye información sobre el archivo EF
Con referencia a la Tabla 2-2, cuando el TLV de Archivo incluye información sobre el archivo EF, el TLV de Archivo puede incluir un TLV de plantilla FCP y un TLV de Trayecto de Archivo debajo del campo de Etiqueta y Longitud, y puede incluir además uno de los tres TLV siguientes sin excepción:
- TLV Binario de Archivo;
- TLV de Secuencia de Registros de Archivo;
- TLV de Datos de Archivo.
Cuando el archivo EF tiene una estructura Transparente, el TLV de Archivo incluye un TLV Binario de Archivo de entre los tres TLVs anteriores, y un Valor del TLV Binario de Archivo puede tener una forma binaria.
Cuando el archivo EF tiene una estructura Fija Lineal o una estructura Cíclica, el TLV de Archivo incluye un TLV de Secuencia de Registros de Archivo de entre los tres TLV anteriores, y un Valor del TLV de Secuencia de Registros de Archivo puede ser un valor concatenado fijando un byte de secuencia a los datos de Registro incluidos en el archivo EF. La tabla YY ilustra una estructura del TLV de Secuencia de Registros de Archivo. En el TLV de Secuencia de Registros de Archivo, se conectan un valor de Etiqueta, un valor de Longitud, un byte de Número de Registros, y datos de Registros. La tabla 2-3 ilustra que se actualizan tres Registros en el archivo EF. Por ejemplo, cuando el archivo EF corresponde a un tipo fijo lineal configurado por 10 Registros, y sólo se actualizan tres Registros de entre los diez Registros, el TLV de Secuencia de Registros de Archivo se configura como en la Tabla 2-3. En este momento, el Número de Registros puede ser un valor que indica una secuencia ordinal de un registro específico entre el total de registros.
[Tabla 2-3]
Cuando el archivo EF tiene una estructura BER-TLV, se incluye el TLV de Datos de Archivo de entre los tres TLVs, y el TLV de Datos de Archivo puede ser datos cuyos valores están configurados por una estructura TLV.
[Tabla 3] Estructura de la parte de Valor de NAA Parámetro TLV
Nuevamente con referencia a la Tabla 1-1, los datos de valor del TLV de Paquete de Perfil pueden incluir uno o más TLVs de Parámetro NAA. Un valor de Etiqueta de un tal TLV de Parámetro NAA puede adoptar uno seleccionado a partir de 256 valores de “00” a “FF” en una forma hexadecimal.
Con referencia a la Tabla 3, se puede insertar un TLV de Tipo NAA en un área de Valor de un tal TLV de Parámetro NAA. Un Valor del TLV de Tipo NAA corresponde a un valor que determina un tipo de módulo de acceso a la red, tal como un USIM o un ISIM. Por ejemplo, en un caso de USIM, el Valor puede ser “01”, y en un caso de ISIM, el Valor puede ser “02”. Además, en un caso de que la NAA admita un algoritmo de MILENAGE, puede incluirse un TLV de Parámetro de MILENAGE. Como ejemplo, el TLV de Parámetro de MILENAGE puede incluir un valor K, un valor OPc, un valor r1-r5, y un valor c1-c5. Además, en el caso de que la NAA admita un algoritmo TUAK, se puede incluir un TLV de Parámetro TUAK. Como ejemplo, el TLV de Parámetro TUAK puede incluir un valor K, un valor OPc, y un valor de longitud RES.
Mientras tanto, el TLV de Parámetro NAA puede incluir un TLV Indicador de NAA Nativo. Este valor notifica si el módulo de acceso a la red se instala utilizando un programa de aplicación de módulo de acceso a la red proporcionado por una Plataforma eUICC o si el módulo de acceso a la red se instala utilizando un programa de aplicación de acceso a la red transmitido a la vez que se incluye en un TLV de Paquete de Archivo de Carga descrito más adelante, cuando se descarga el perfil correspondiente y luego se instala el módulo de acceso a la red. En el primer caso (es decir, cuando se descarga el perfil y luego se instala el módulo de acceso a la red, el programa de aplicación del módulo de acceso a la red lo proporciona la Plataforma eUICC), sólo se puede utilizar una lógica de autenticación AKA proporcionada por la Plataforma eUICC. Sin embargo, en este último caso, (es decir, el módulo de acceso a la red se instala utilizando el programa de aplicación de acceso a la red transmitido a la vez que se incluye en el TLV de Paquete de Archivo de Carga), se puede descargar un mecanismo de autenticación AKA a la vez que se incluye en un programa de aplicación incluido e instalado en el perfil. Mientras tanto, en este último caso, se puede utilizar una función principal de autenticación proporcionada por un OS o una plataforma de la eUICC.
Como ejemplo, este último tiene la ventaja de que un procedimiento de verificación de un Número de Secuencia por una UICC durante la autenticación AKA está incluido en un programa de aplicación, y se pueden utilizar diferentes procedimientos de acuerdo con los operadores comerciales. Como otro ejemplo, durante la autenticación AKA, un algoritmo de autenticación y una clave de autenticación (por ejemplo, un valor K) pueden ser configurados y utilizados de manera diferente de acuerdo con un valor AMF.
Mientras tanto, un tal TLV puede incluir un valor de configuración para la personalización de la NAA. Ejemplos de un tal valor de configuración pueden incluir un valor de clave de cifrado, tal como un valor K, un valor OPc, etc., y un valor de parámetro de algoritmo AKA. El valor de parámetro de algoritmo AKA puede incluir un valor de configuración, tal como un valor L o un valor delta utilizado cuando se verifica un valor de Número Secuencial (SQN). Además, como ejemplo de un tal valor de configuración, se puede configurar un identificador de algoritmo de acuerdo con el valor AMF, un valor de cifrado de acuerdo con el valor AMF, etc.
Nuevamente con referencia a la Tabla 1-1, los datos de valor del TLV de Paquete de Perfil pueden incluir un TLV de Paquete de Archivo de Carga. El TLV de Paquete de Archivo de Carga corresponde a un TLV que incluye un archivo
de instalación e información de instalación para uno o más programas de aplicación ejecutados por la eUlCC. La tabla 4 ilustra una estructura de la parte del Valor del TLV de Paquete de Archivo de Carga.
[Tabla 4]
Con referencia a la Tabla 4, un valor del TLV de Paquete de Archivo de Carga puede incluir un TLV de Archivo de Carga y uno o más TLVs de Información de Instalación de Aplicación. El TLV de Archivo de Carga puede incluir una o más piezas de información del archivo de instalación de un programa de aplicación. El TLV de Información de Instalación de Aplicación incluye información para instalar un programa de aplicación utilizando un archivo de instalación del programa de aplicación incluido en el TLV de Archivo de Carga o un archivo de instalación previamente almacenado. Como ejemplo, este valor puede incluir un valor AID de Dominio Seguro.
De nuevo con referencia a la Figura 2, la PP puede generar el TLV de Paquete de Perfil y, a continuación, cifrar el TLV de Paquete de Perfil generado utilizando las Credenciales de Aprovisionamiento de Perfil. Además, el TLV de Paquete de Perfil cifrado puede ser firmado utilizando una clave simétrica o una clave privada de certificado de autenticación. A continuación, el titular de la PPC puede transmitir un TLV de Perfil cifrado y un valor de firma cifrado al titular de la PMC, y el titular de la PMC puede transmitir lo mismo al Gestor de Perfil de la eUICC 220 (como se indica con el número de referencia 270). El servidor 210 de perfil puede transmitir el paquete de perfil configurado mediante información cifrada en una unidad cifrable, a la eUICC 220. El paquete de perfil puede configurarse como m piezas de información cifradas en una unidad cifrable. La información cifrada en una unidad cifrable puede incluir información de paquete de perfil dividida en una unidad instalable.
A continuación, el Gestor de Perfil de la eUICC 220 puede transmitir lo mismo al Contenedor de Perfil. A continuación, el Contenedor de Perfil puede recibir lo mismo, y luego verificar si los datos están modulados, utilizando un valor de firma. Cuando se supera la verificación, el Contenedor de Perfil puede descifrar un TLV de Paquete de Perfil cifrado. A continuación, el Contenedor de Perfil genera una Estructura de Archivo dentro del Contenedor de Perfil utilizando el TLV de Estructura de Archivo dentro del TLV de Paquete de Perfil. Además, el Contenedor de Perfil puede almacenar un archivo de instalación o Archivos de Carga en un lugar de almacenamiento de la eUICC 220 utilizando el TLV de Paquete de Archivo de Carga dentro del TLV de Paquete de Perfil, e instalar los archivos de Carga almacenados o una aplicación de un módulo de Carga previamente almacenado en la eUICC en el interior del Contenedor de Perfil utilizando el TLV de Información de Instalación de Aplicación dentro del TLV de Paquete de Archivo de Carga. Además, el Contenedor de Perfil puede instalar una aplicación NAA utilizando el TLV de Parámetro NAA o generar una Instancia de la Aplicación NAA.
El dispositivo electrónico puede recibir el paquete de perfil cifrado en una unidad cifrable, a partir del servidor 210 de perfil. El dispositivo electrónico puede dividir el paquete de perfil recibido en una unidad transmisible a la eUICC 220 y transmitir los paquetes de perfil divididos a la eUICC 220. La eUICC 220 puede recibir información de paquete de perfil dividida y cifrada en una unidad transmisible. La eUICC 220 puede combinar la información de paquete de perfil, dividida en una unidad transmisible, en una unidad cifrable o decodificable. La unidad cifrable y la unidad decodificable pueden ser idénticas entre sí. Es decir, la eUICC 220 puede decodificar la información dividida en una unidad transmisible combinando la información con la información de paquete de perfil en una unidad cifrable antes de la división. La eUICC 220 puede decodificar la información de paquete de perfil, combinada en una unidad cifrable. La eUICC 220 puede identificar la información del paquete de perfil decodificado como información en una unidad instalable y combinar la información. La eUICC 220 puede comenzar a instalar la información de paquete de perfil en una unidad instalable. Es decir, la eUICC 220 puede comenzar a instalar preferentemente el paquete de perfil con respecto a la información de paquete de perfil en una unidad instalable cuando la información de paquete de perfil en una unidad instalable se incluye como resultado de la decodificación. La información restante, excluyendo la información de paquete de perfil en una unidad instalable, dentro de la información decodificada puede ser almacenada en un tampón. La eUICC 220 recibe además la información de paquete de perfil en una unidad transmisible, combina la información de paquete de perfil en una unidad transmisible en una unidad cifrable y decodifica la información combinada. La eUICC 220 combina la información decodificada del perfil y la información restante del paquete de perfil almacenada en el tampón e identifica la información de paquete de perfil en una unidad instalable. La eUICC 220
instala preferentemente la información de paquete de perfil en una unidad instalable y almacena la información restante del paquete de perfil en el tampón.
Además, el TLV de Paquete de Perfil puede incluir la propia aplicación NAA. En este caso, la eUlCC 220 puede determinar si se utiliza una aplicación NAA previamente almacenada o una aplicación NAA incluida en el TLV de Perfil. Por ejemplo, cuando se incluye una aplicación NAA en el TLV de Paquete de Perfil, la eUICC 220 puede utilizar preferentemente la aplicación NAA correspondiente. Como otro ejemplo, el TLV de Perfil puede incluir información de identificación por la cual se puede seleccionar la aplicación NAA, y la eUICC 220 puede determinar si se utiliza la aplicación NAA incluida en el TLV de Perfil o la aplicación NAA previamente almacenada, utilizando el valor.
Además, la eUICC 220 puede realizar una Personalización adicional utilizando un valor TLV adicional en el TLV de Paquete de Perfil. Como ejemplo, la eUICC 220 puede configurar un valor de PIN y un valor de PUK utilizando datos dentro del TLV de Paquete de Perfil.
La Figura 3 ilustra un procedimiento de transmisión de un TLV de Paquete de Perfil de acuerdo con una realización de la presente divulgación. En primer lugar, se puede generar el TLV de Paquete de Perfil en el servidor de perfil. Por conveniencia, el tamaño de los datos del TLV de Paquete de Perfil se denomina N. Como ejemplo, N puede ser de varios cientos de kBytes. A partir de entonces, el servidor de perfil puede cifrar el TLV de Paquete de Perfil utilizando la Credencial de Aprovisionamiento de Perfil, e incluir un valor de firma para una comprobación de integridad si es necesario. En general, el tamaño de los datos cifrados puede ser igual a o ligeramente mayor que el de los datos en texto plano. En este momento, se asume en la presente realización que los tamaños son iguales entre sí. A partir de entonces, la PP transmite el TLV de Paquete de Perfil cifrado a la PM. A partir de entonces, los datos se transmiten de manera segura entre el servidor de perfil y la eUICC utilizando una comunicación cifrada que utiliza la credencial de PMC entre la eUICC y la PM. La Figura 3 ilustra este procedimiento como un túnel de PM. La eUICC puede almacenar el TLV de Paquete de Perfil en un lugar de almacenamiento para almacenar el TLV de Paquete de Perfil cifrado. Por conveniencia, esto se denomina tampón 1 de eUICC. El tamaño del tampón 1 de eUICC es como mínimo igual a o mayor que N. A partir de entonces, la eUICC decodifica el TLV de Paquete de Perfil, y luego almacena un TLV de Paquete de Perfil en texto plano en un lugar de almacenamiento temporal. Por conveniencia, el lugar de almacenamiento se denomina tampón 2 de eUICC. El tamaño del tampón 2 de eUICC es, como mínimo, igual a o mayor que N. A partir de entonces, la eUICC puede instalar un Perfil en el Contenedor de Perfil utilizando el TLV de Paquete de Perfil de texto plano.
Dado que el procedimiento descrito anteriormente transmite completamente los datos de Perfil a la eUICC y luego decodifica los datos de Perfil, se puede identificar que, además del lugar de almacenamiento, es necesario un lugar de almacenamiento de tampón que tenga un tamaño mayor que el doble del lugar de almacenamiento. Además, incluso cuando existe un error en los datos de TLV de Paquete de Perfil en texto plano, la eUICC puede descubrir el error sólo después de que se transmitan todos los datos a la eUICC y luego se decodifiquen, de modo que se predicen muchos inconvenientes. Por ejemplo, se consume un tiempo de varios minutos para transmitir los datos del perfil a la eUICC, y cuando se descarga el perfil, incluso si existe un error en el TLV de Paquete de Perfil correspondiente, se consume un tiempo de varios minutos para descubrir el error y transmitir un mensaje de error por la eUICC.
La Figura 4 ilustra un procedimiento para dividir y transmitir un paquete de perfiles de acuerdo con una realización de la presente divulgación. Con referencia a la Figura 4, se puede generar el TLV de Paquete de Perfil en el servidor de perfil. Por conveniencia, el tamaño de los datos del TLV de Paquete de Perfil se denomina N. Como ejemplo, N puede ser de varios cientos de Kbytes.
El servidor de perfil puede dividir el TLV de Paquete de Perfil en m partes para generar m TLVs de Paquete de Perfil, y cifrar cada uno de ellos utilizando la Credencial de Aprovisionamiento de Perfil. Al dividir el paquete de perfil en m partes, el servidor de perfil puede dividir el paquete de perfil en información en una unidad instalable en la eUICC. El servidor de perfil puede cifrar el paquete de perfil, el cual se ha dividido en m piezas de información instalable, en una unidad transmisible. Por conveniencia, el tamaño de los datos del TLV de Paquete de Perfil cifrado y dividido se denomina n. Como ejemplo, cuando N es de 100 Kbytes y m es de 10, n puede ser de 10 Kbytes. A partir de entonces, la PP puede transmitir a la PM los m TLVs de Paquete de Perfil cifrados y divididos. A continuación, el servidor de perfil puede transmitir los TLVs de Paquete de Perfil cifrados y divididos a la eUICC uno por uno o puede transmitir los TLVs de Paquete de Perfil juntos. Cuando los TLVs de Paquete de Perfil se transmiten uno a uno, el tamaño del tampón 1 de la eUICC para almacenar los TLVs de Paquete de Perfil cifrados debe ser como mínimo igual a o mayor que n. A partir de entonces, la eUICC decodifica el TLV de Paquete de Perfil y luego almacena un TLV de Paquete de Perfil en texto plano en un lugar de almacenamiento temporal. Por conveniencia, el lugar de almacenamiento se denomina tampón 2 de eUICC. A partir de entonces, la eUICC adquiere información sobre el TLV de Paquete de Perfil en texto plano dividido. A partir de entonces, la eUICC puede instalar una parte de los perfiles completos utilizando la información de los TLVs de Paquete de Perfil divididos, o puede instalar los perfiles después de que los TLVs de Paquete de Perfil divididos se fusionen entre sí para generar un TLV de Paquete de Perfil. La eUICC puede recibir
información de paquete de perfil dividida en una unidad transmisible, y combinar la información de paquete de perfil dividida en una unidad cifrable. La eUICC puede decodificar la información combinada en una unidad cifrable. Cuando la información de paquete de perfil en una unidad instalable se incluye como resultado de la decodificación de la información de paquete de perfil combinada en una unidad cifrable, la eUICC puede instalar la información de paquete de perfil en una unidad instalable. La información restante, excluyendo la información de paquete de perfil en una unidad instalable, puede almacenarse en el tampón. La eUICC recibe adicionalmente la información de paquete de perfil, dividida en una unidad transmisible, y combina y decodifica la información recibida adicionalmente en una unidad cifrable como la anterior. La eUICC puede combinar la información decodificada del paquete de perfil y la información restante almacenada en el tampón e identificar la información combinada como información de una unidad instalable. La eUICC comienza a instalar la información de paquete de perfil en una unidad instalable y almacena la información restante del paquete de perfil en el tampón. Después de recibir la información del perfil dividido, la eUICC verifica la información de TLV después de recibir la información de los perfiles divididos. Cuando se descubre un error en la información de TLV, la eUICC puede seleccionar los TLVs de Paquete de Perfil completos o algunos de los TLVs de Paquete de Perfil divididos entre los TLVs de Paquete de Perfil completos y solicitar su retransmisión. A modo de ejemplo, un tal procedimiento de verificación de un TLV puede incluir los siguientes procedimientos:
- Cuando un área de Valor es corta o grande en comparación con el tamaño de Longitud, se reconoce que existe un error;
- Cuando un intervalo de Valor corresponde a un valor no reconocido, se reconoce que existe un error.
Mientras tanto, como se ilustra en la Figura 4, cuando se divide y transmite el TLV de Paquete de Perfil, el tamaño del tampón 1 de la eUICC puede reducirse en comparación con el caso en que el TLV de Paquete de Perfil se transmite sin dividirse, como se ilustra en la Figura 3. Como ejemplo, cuando m = 10, el tamaño del tampón 1 de la eUICC puede reducirse a 1/10.
Como se ilustra en la Figura 4, cuando el TLV de Paquete de Perfil se divide y se transmite, la eUICC debe ser capaz de reconocer que el TLV de Paquete de Perfil correspondiente está dividido y ser capaz de reconocer el número por el cual se divide el TLV de Paquete de Perfil y una secuencia ordinal del TLV de Paquete de Perfil dividido.
Con referencia a la Tabla 1-2, con el fin de expresar la información sobre los TLVs de Paquete de Perfil divididos, en una realización de la presente divulgación, un TLV de Número Dividido y un TLV de Número Total Dividido pueden añadirse de manera opcional a una parte de Valor del TLV de Paquete de Perfil.
El TLV de Número Dividido implica el número total de los TLVs de Paquete de Perfil dividido (valor m en la Figura 4), y el TLV de Número Dividido indica una secuencia ordinal de un TLV de Paquete de Perfil específico dividido que incluye el TLV de Número Dividido correspondiente de entre todos los TLVs de Paquete de Perfil dividido. Al recibir el TLV de Número Dividido y el TLV de Número Total Dividido, la eUICC puede reconocer lo mismo que los TLVs de Paquete de Perfil dividido y procesarlos en el procedimiento de la Figura 4.
Como ejemplo, la eUICC puede decodificar el TLV de Paquete de Perfil cifrado y dividido, identificar el TLV de Número Dividido dentro del TLV de Paquete de Perfil dividido, almacenar el TLV de Número Dividido identificado en el tampón 2 de la eUICC, almacenar la pluralidad de TLVs de Paquete de Perfil divididos en el tampón 2 de la eUICC, y luego fusionarlos en el TLV de Paquete de Perfil antes de la división. La fusión puede incluir los siguientes esquemas:
- Los contenidos de los datos se pueden fijar entre sí de manera sencilla y continua;
- Los contenidos de los datos se pueden fijar entre sí de manera sencilla y continua en un orden del TLV de Número Dividido.
Como ejemplo, la eUICC debe recibir los m TLVs de Paquete de Perfil divididos en su totalidad (es decir, cuando el Número Total Dividido es m). En este momento, cuando no se recibe alguno de los TLVs de Paquete de Perfil dividido, la eUICC puede solicitar la retransmisión de los datos TLV correspondientes a la PM.
[Tabla 1-2]
La Figura 5 ilustra un procedimiento de transmisión de paquetes de perfil dividido de acuerdo con una realización de la presente divulgación. Primero, con referencia a 510 en la Figura 5, como se representa en la tabla 1-2, el número de división (TLV de Número Total Dividido) de todo el TLV de Paquete de Perfil y los números de Orden Dividido que indican las secuencias ordinales de los TLVs de Paquete de Perfil divididos se incluyen en el TLV de Paquete de Perfil, y pueden transmitirse a la eUICC utilizando el mensaje APDU. Es posible que el número de división y los números de orden Dividido se cambien ligeramente y se transmitan en forma no de mensaje APDU sino de otro mensaje. Por ejemplo, los datos TLV pueden transmitirse utilizando un protocolo HTTPS que utiliza la comunicación BIP.
Con referencia a 520 en la Figura 5, el número de división (TLV Número Total Dividido) de todos los TLVs de Paquete de Perfil y los Números de Orden Dividido que indican las secuencias ordinales de los TLVs de Paquete de Perfil no se incluyen en el TLV de Paquete de Perfil, y la información correspondiente puede transmitirse junto con los TLVs de Paquete de Perfil divididos a la vez que se incluye en un mensaje para transmitir el TLV de Paquete de Perfil. Como ejemplo, cuando se utiliza el comando APDU, la información puede ser transmitida a la vez que el Número de Orden Dividido y el Número Total Dividido están incluidos en un byte PI y un byte P2, respectivamente. Como otro ejemplo, es posible que el número de división y los números de orden Dividido se transmitan no en forma de mensaje APDU sino en otro mensaje. Por ejemplo, cuando los datos TLV se transmiten utilizando el protocolo HTTPS que utiliza la comunicación BIP a la vez que se incluyen en el mensaje HTTP, la información de división puede transmitirse junto con el TLV.
Cuando el perfil está completamente instalado, la eUICC puede almacenar uno o más perfiles. En este momento, cuando se activa un perfil específico, una función de comunicación móvil puede ser utilizada por un UE de comunicación móvil que tenga la eUICC montada en el mismo, utilizando el perfil correspondiente.
La Figura 6 ilustra un procedimiento de generación y cifrado de un paquete de perfil de acuerdo con una realización de la presente divulgación;
Con referencia a la Figura 6, el número de referencia 610 corresponde a un paquete de perfil. El número de referencia 620 corresponde a un conjunto de información de paquete de perfil dividido en una unidad instalable. En la Figura 6, el paquete 610 de perfil se puede dividir en 5 piezas de información de paquete de perfil en una unidad instalable. Un servidor de perfil puede dividir el paquete 610 de perfil en información de paquete de perfil en una unidad instalable. La información 621, 622, 623, 624 y 625 de paquete de perfil en una unidad instalable puede instalarse en la eUICC independientemente de otra información de paquete de perfil dividida, respectivamente. Por ejemplo, cuando la eUICC recibe la totalidad de la información 621 de paquete de perfil y una parte de la información 622 de paquete de perfil, la eUICC puede instalar la información 621 de paquete de perfil en una unidad instalable independientemente de la información restante no recibida de la información 622 de paquete de perfil.
En la Figura 6, el número de referencia 630 es un conjunto de información 631, 632 y 633 de paquete de perfil configurado en una unidad cifrable. La información de paquete de perfil en una unidad cifrable puede configurarse mediante una combinación de información de paquete de perfil dividida en una unidad instalable. Por ejemplo, la información 631 de paquete de perfil en una unidad cifrable puede incluir la totalidad de la información 621 de paquete de perfil y una parte de la información 622 de paquete de perfil de entre la información de paquete de perfil en una unidad instalable. La información 632 de paquete de perfil en una unidad cifrable puede incluir información restante no incluida en la información 631 de paquete de perfil de entre la información 622 de paquete de perfil de entre la información de paquete de perfil en una unidad instalable y puede incluir la totalidad de la información 623 de paquete de perfil y una parte de la información 624 de paquete de perfil. La información 633 de paquete de perfil en una unidad cifrable puede incluir la información restante no incluida en la información 632 de paquete de perfil de entre la información 624 de paquete de perfil de entre la información de paquete de perfil en una unidad instalable y puede incluir la totalidad de la información 625 de paquete de perfil.
El servidor de perfil puede cifrar y transmitir la información 631,632 y 633 de paquete de perfil en una unidad cifrable. El servidor de perfil puede cifrar cada información de paquete de perfil en una unidad cifrable y transmitir la información de paquete de perfil cifrada al dispositivo electrónico que incluye la eUICC.
El dispositivo electrónico puede recibir la información 631, 632 y 633 de paquete de perfil transmitida en una unidad cifrable. El dispositivo electrónico puede dividir, en una unidad transmisible, la información 631, 632 y 633 de paquete de perfil recibida en una unidad cifrable, y transmitir la información de paquete de perfil dividida a la eUICC. La eUICC puede combinar la información de paquete de perfil dividida en una unidad transmisible con la información de una unidad cifrable. Es decir, la eUICC puede combinar la información de paquete de perfil dividida en una unidad transmisible a la información 631,632 y 633 de paquete de perfil, respectivamente. Cuando la información 631,632 y 633 de paquete de perfil ha sido cifrada, la eUICC puede decodificar la información 631, 632 y 633 de paquete de perfil. La eUICC puede identificar/combinar la información decodificada como/con la información de paquete de perfil en una unidad instalable. Cuando existe la información 621, 622, 623, 624 y 625 de paquete de perfil en una unidad instalable, la eUICC puede comenzar a instalar preferentemente la información de paquete de perfil adquirida en una
unidad instalable. La eUlCC puede decodificar la totalidad de la información 621 de paquete de perfil en una unidad instalable y una parte de la información 622 de paquete de perfil en una unidad instalable.
Por ejemplo, cuando la información 631 de paquete de perfil en una unidad cifrable es decodificada, la eUICC puede instalar información correspondiente a la información 621 de paquete de perfil de entre la información de paquete de perfil en una unidad instalable. Dado que no se adquiere la totalidad de la información 622 de paquete de perfil y sólo se adquiere una parte de la información de paquete de perfil en una unidad instalable, la eUICC puede almacenar, en el tampón, información correspondiente a la información 622 de paquete de perfil de entre la información decodificada. A continuación, la eUICC puede decodificar la información 632 de paquete de perfil. Cuando se decodifica la información 632 de paquete de perfil, se puede decodificar la información no incluida en la información 631 de paquete de perfil de entre la información 622 de paquete de perfil, la totalidad de la información 623 de paquete de perfil, y una parte de la información 624 de paquete de perfil. La eUICC puede adquirir la totalidad de la información 622 de paquete de perfil y la totalidad de la información 623 de paquete de perfil combinando una parte de la información 622 de paquete de perfil almacenada en el tampón y una parte de la información 622 de paquete de perfil adquirida a través de la decodificación. Dado que se adquiere la totalidad de la información 622 de paquete de perfil y la totalidad de la información 623 de paquete de perfil, la eUICC puede instalar la información 622 y 623 de paquete de perfil. Dado que no se adquiere la totalidad de la información 624 de paquete de perfil, una parte de la información 624 de paquete de perfil adquirida a través de la decodificación de la información 634 de paquete de perfil puede almacenarse en el tampón. De esta manera, la eUICC puede recibir información dividida y transmitida en una unidad transmisible, combinar y decodificar la información recibida a la información en una unidad cifrable, e identificar/combinar la información decodificada como/a la información en una unidad instalable, instalando así un paquete de perfil.
La Figura 7 ilustra un procedimiento de transmisión e instalación de un paquete de perfil de acuerdo con una realización de la presente divulgación. En la Figura 7, un UE es una realización de un dispositivo electrónico que incluye un eUICC o un UICC. En la Figura 7, el UE corresponde a un UE que incluye una eUICC o una UICC. La siguiente operación puede ser realizada por la UICC o la eUICC del UE.
En la operación 730, un servidor 710 de perfil puede generar un paquete de perfil. El paquete de perfil puede ser un paquete de perfil que tiene una forma de TLV. Una estructura del paquete de perfil en una realización de la Figura 7 describirá con referencia a la Figura 6. El servidor 710 de perfil puede generar información 621, 622, 623, 624 y 625 de paquete de perfil en una unidad instalable. El servidor 710 de perfil puede dividir la información de paquete de perfil generada en una unidad instalable, y puede generar de manera divisional la información de paquete de perfil en una unidad instalable al generar la información de paquete de perfil.
En la operación 735, el servidor de perfil puede volver a configurar la información de paquete de perfil en una unidad instalable como información de paquete de perfil en una unidad cifrable. La información 631,632 y 633 de paquete de perfil en una unidad cifrable puede configurarse mediante una combinación de información de paquete de perfil dividida en una unidad instalable. El servidor 710 de perfil puede cifrar y transmitir la información 631, 632 y 633 de paquete de perfil en una unidad transmisible. El servidor de perfil puede cifrar cada una de las informaciones 631, 632 y 633 de paquete de perfil en una unidad cifrable.
En la operación 740, el servidor 710 de perfil puede transmitir la información de paquete de perfil al UE 720. El servidor 710 de perfil puede configurar y transmitir la información 631, 632 y 633 de paquete de perfil cifrada a una eUICC del UE 720 en una unidad transmisible, en el UE 720. Cuando la totalidad de la información de paquete de perfil está configurada por m piezas de información de paquete de perfil transmisibles, la operación 740 puede realizarse hasta que se transmita la totalidad de m piezas de información de paquete de perfil en una unidad cifrable.
El UE 720 puede recibir información de paquete de perfil. La información de paquete de perfil puede ser cifrada. El UE 720 puede transmitir la información de paquete de perfil recibida a la eUICC del UE 720. El UE puede dividir, en una unidad transmisible, la información 631, 632 y 633 de paquete de perfil cifrada, y transmitir la información de paquete de perfil dividida a la eUICC.
La eUICC puede combinar la información de paquete de perfil dividida en una unidad transmisible y configurar la información de paquete de perfil en una unidad cifrable.
En la operación 745, la eUICC del UE puede decodificar la información 631, 632 y 633 de paquete de perfil cifrada. Con el fin de instalar un perfil en la eUICC, el servidor de perfil y el UE 720 o la eUICC pueden realizar un procedimiento de autenticación mutua para el acuerdo de clave. La información de paquete de perfil puede incluir un parámetro necesario para generar una clave de cifrado utilizada para decodificar la información de paquete de perfil cifrada por la eUICC. La eUICC puede extraer un parámetro necesario para generar una clave de cifrado a partir de la información de paquete de perfil, generar la clave de cifrado sobre la base del parámetro extraído y, a continuación, realizar una operación de decodificación utilizando la clave de cifrado generada.
Cuando se decodifica la información 631 de paquete de perfil recibida, se puede decodificar la totalidad de la información 621 de paquete de perfil en una unidad instalable y una parte de la información de paquete de perfil en una unidad instalable. En la operación 750, el UE 720 puede procesar la información de paquete de perfil en una unidad instalable utilizando la información decodificada. Cuando se adquiere la información de paquete de perfil en una unidad instalable, el UE puede instalar la información de paquete de perfil adquirida en una unidad instalable. Por ejemplo, cuando se recibe y decodifica la información 631 de paquete de perfil en una unidad cifrable, la eUICC puede instalar la información correspondiente a la información 621 de paquete de perfil de entre la información de paquete de perfil en una unidad instalable. La eUICC puede almacenar la información correspondiente a la información de paquete de perfil de entre la información decodificada en el tampón.
En la operación 755, el UE 720 puede determinar si la información de paquete de perfil está completamente instalada. Cuando la instalación no se realiza completamente, el procedimiento puede proceder a las operaciones 740, 745 y 750. El procedimiento puede proceder a la operación 740 cuando la información de paquete de perfil no se recibe completamente, proceder a la operación 745 cuando la información de paquete de perfil no se decodifica completamente, y proceder a la operación 750 cuando la información de paquete de perfil se recibe y decodifica completamente pero no se instala completamente. Mientras tanto, cuando existe un error en la información de paquete de perfil recibida, el UE puede solicitar al servidor 710 de perfil que vuelva a transmitir la información correspondiente. En una realización de la presente divulgación, dado que el servidor 710 de perfil transmite de manera divisional la información de paquete de perfil en una unidad transmisible, el servidor 710 de perfil puede volver a transmitir sólo la información de paquete de perfil en la cual se ha producido un error y no la totalidad de la información de paquete de perfil cuando existe un error en una información específica.
Cuando la información de paquete de perfil está completamente instalada, el UE 720 puede terminar una operación relacionada con la instalación. En la operación 760, el UE puede transmitir, al servidor 710 de perfil, un mensaje de finalización de la instalación del paquete de perfil.
La Figura 8 ilustra un procedimiento de activación de un perfil después de seleccionarlo, y una estructura de archivo del perfil.
Con referencia a la Figura 8, se puede instalar un perfil individual en una plataforma eUICC. En este momento, la estructura de archivo del perfil individual puede incluir un archivo MF. La plataforma eUICC puede hacer una selección para mostrar un perfil de entre una pluralidad de perfiles por un UE. La plataforma eUICC, un UE, o un SM-SR pueden seleccionar uno de los perfiles. Cuando el UE selecciona un perfil, la eUICC puede realizar inmediatamente un comando recibido a partir del UE. De lo contrario, cuando el UE selecciona un perfil, la eUICC puede verificar un valor de firma y realizar un comando recibido a partir del UE sin realizar inmediatamente el comando. Un tal valor de firma se puede procesar con el siguiente esquema:
- En caso de que el valor de firma utilice una clave simétrica, verifique el valor de firma utilizando una clave simétrica;
- En caso de que el valor de firma utilice la clave privada del certificado de autenticación RSA, verifique el valor de firma utilizando la clave pública RSA;
- En caso de que el valor de firma ECDSA utilice la clave privada del certificado de autenticación ECC, verifique la firma ECDSA utilizando la clave pública del certificado de autenticación ECC.
Mientras tanto, un formato del perfil almacenado en la PP puede tener la siguiente estructura. El formato correspondiente puede convertirse en una forma de TLV de Paquete de Perfil o en una APDU Remota con el fin de descargar el perfil en la eUICC.
La Tabla 5 describe el contenido de un paquete de perfil. El paquete de perfil puede incluir la totalidad o una parte del contenido de la Tabla 5
(Tabla 5]
El perfil puede incluir el tipo de un algoritmo NAA separado, un parámetro del algoritmo NAA, y un valor de Clave NAA (por ejemplo, K para USIM y K para SIM) de acuerdo con cada valor AMF. En este caso, la eUICC puede ejecutar un programa de aplicación NAA para corresponder al tipo de un algoritmo NAA independiente, un parámetro del algoritmo NAA, y un valor de clave NAA (por ejemplo, K para USIM y K para SIM) de acuerdo con cada valor AMF.
La Figura 9 ilustra un procedimiento de autenticación AKA para realizar la autenticación de la USIM dentro de un perfil eSIM.
El procedimiento de autenticación AKA puede realizarse cuando una NAA instalada en el perfil corresponde a una USIM.
La NAA puede transmitirse mientras se incluye en el perfil o puede existir previamente en la plataforma eUICC. Cuando la NAA está incluida en el perfil, la NAA correspondiente no implementa una función f1, una función f2, una función f3, y una función f4 de la Figura 9, y puede ser implementada para llamar a una función implementada en la plataforma eUICC. Además, al llamar a la función f1, la función f2, la función f3, y la función f4, la eUICC puede seleccionar y utilizar un parámetro correspondiente al campo AMF transmitido a partir del UE. Por ejemplo, la eUICC puede seleccionar y utilizar un valor (K) de clave de autenticación cifrado de acuerdo con el valor AMF. Como otro ejemplo, la eUICC puede utilizar diferentes valores de configuración del algoritmo de autenticación (por ejemplo, r1-r5, c1-c5, etc. de un algoritmo de MILENAGE)de acuerdo con el valor AMF.
En la Figura 9, se puede descargar una lógica para verificar si el SQN está incluido en un intervalo correcto a la vez que se incluye en la información de perfil. La lógica correspondiente puede incluirse en el programa de apicación NAA excluyendo la función f1, la función f2, la función f3, y la función f4.
La Figura 10 a 13 ilustran una operación de transmisión de información de perfil de acuerdo con una realización adicional de la presente divulgación.
Con referencia a la Figura 10, en primer lugar, el servidor de perfil puede configurar la información que constituye el Perfil en una forma de TLV de Paquete de Perfil. El servidor de perfil puede configurar la información de paquete de perfil dividiendo la información de paquete de perfil en una unidad instalable.
El TLV de Paquete de Perfil incluye información por la cual el perfil puede ser instalado en la eUICC después de ser transmitido a la eUICC del UE.
El servidor de perfil puede incluir el TLV de Paquete de Perfil en un mensaje que tenga una forma APDU. En general, los datos, los cuales pueden incluirse en la APDU tienen un tamaño máximo de 255 bytes, y el TLV de Paquete de Perfil tiene un tamaño de varias decenas de kBytes a varios cientos de Kbytes. Por lo tanto, cuando el TLV de Paquete de Perfil se incluye en la APDU, el TLV de Paquete de Perfil se incluye en la APDU individual en un estado en el cual el TLV de Paquete de Perfil está dividido. La APDU puede ser una unidad transmisible para el paquete de perfil.
La APDU dividida puede ser cifrada en un procedimiento de transmisión o en una etapa previa. El servicio de perfil puede cifrar la información de paquete de perfil en una unidad transmisible, y luego incluir la información de paquete de perfil cifrada en la APDU. El servidor de perfil puede transmitir la APDU cifrada o la APDU que incluye la información de paquete de perfil cifrada a partir de la PP a la PM. En este momento, los datos pueden protegerse adicionalmente utilizando un esquema de seguridad del canal de comunicación, tal como VPN e IPSEC. Además, la PP puede realizar un procedimiento de autenticación mutua con la eUICC antes de transmitir los datos de la APDU a la PM. Este procedimiento de autenticación mutua será el siguiente:
- Realizar la autenticación en base al certificado de autenticación ECC;
- Generar la clave simétrica a través del procedimiento ECKA en base al certificado de autenticación ECC y luego realizar la autenticación en base a la clave simétrica generada;
- Realizar la autenticación mutua en base al certificado de autenticación RSA;
- Al realizar la autenticación mutua en base a un certificado de autenticación RSA, genera una clave simétrica y luego realiza la autenticación en base a la clave simétrica generada;
- Cifrar la clave simétrica generada en base al certificado de autenticación RSA, transmitir la clave simétrica cifrada y, luego, realizar la autenticación mutua en base a la clave mutua, por la PP.
El servidor de perfil puede generar un canal de comunicación TLS a través del establecimiento de comunicación TLS con la eUICC. Tal establecimiento de comunicación TLS puede realizarse utilizando el certificado de autenticación RSA o una clave simétrica previamente almacenada.
El servidor de perfil puede transmitir el TLV de Paquete de Perfil cifrado o el TLV de Paquete de Perfil dividido y cifrado al UE utilizando el canal de comunicación TLS en un estado en el cual el TLV de Paquete de Perfil está incluido en el mensaje HTTP. En este momento, la implementación de que el TLV de Paquete de Perfil se transmite a la vez que se incluye en el mensaje HTTP corresponde simplemente a un ejemplo de implementación, y el TLV de Paquete de Perfil puede transmitirse a la vez que se incluye en otro protocolo de comunicación.
Por ejemplo, el TLV de Paquete de Perfil puede ser transmitido a una unidad MODEM del UE. La unidad MODEM del UE puede transmitir un paquete IP recibido a la eUICC en un estado en el cual el paquete IP está incluido en un Mensaje APDU de RESPUESTA de TERMINAL. Para este fin, el servidor de perfil puede generar un canal de Protocolo Independiente del Portador con la eUICC utilizando un mensaje SMS con antelación. El mensaje SMS puede incluir un comando PUSH ADPU cifrado. El mensaje SMS puede ser transmitido a partir de la unidad MODEM del UE a la eUICC a la vez que se incluye en el ENVELOPE APDU, y un comando PUSH APDU puede ser procesado después de que el comando PUSH APDU cifrado dentro del mensaje SMS incluido en el mensaje ENVELOPE sea decodificado.
La eUICC puede generar un canal BIP utilizando un comando Proactivo CANAL ABIERTO después de procesar el PUSH APDU. La RESPUESTA de TERMINAL puede ser un comando APDU mediante el cual un paquete IP almacenado en un tampón de recepción de la unidad MODEM del UE puede ser transmitido a la eUICC. En este momento, la RESPUESTA de TERMINAL puede ser un comando Proactivo de RECEPCIÓN de DATOS transmitido a partir de la eUICC. En general, dado que el tamaño de los datos en la APDU de RESPUESTA de TERMINAL está dentro de los 255 bytes, la APDU de RESPUESTA de TERMINAL puede transmitirse varias veces con el fin de transmitir datos que tengan un tamaño mayor que 255 bytes.
La eUICC puede procesar inmediatamente los datos transmitidos al recibir la RESPUESTA de TERMINAL, y procesar los datos recibidos conjuntamente después de recibir una pluralidad de RESPUESTAS de TERMINAL. En detalle, el mensaje HTTP puede restaurarse agregando los datos incluidos en la pluralidad de RESPUESTAS de TERMINAL. Cuando se restablece el HTTP, la eUICC extrae los comandos APDU cifrados en el cuerpo del texto del mensaje HTTP utilizando un valor AID o un valor TAR en un área de encabezado y, luego, transmite el comando APDU cifrado a un Dominio de Seguridad, un Dominio de Perfil, o una Aplicación correspondiente al valor AID o al valor TAR. A continuación, el Dominio de Seguridad (o el Dominio de Perfil o la Aplicación) puede decodificar y luego procesar el comando APDU cifrado.
Cuando el mensaje APDU cifrado se incluye en el mensaje HTTP, si un usuario quiere expresar el mensaje APDU cifrado en forma de CADENA, el usuario puede utilizar los siguientes esquemas:
- Convierte el valor, obtenido al transformar los datos binarios de la APDU en forma hexadecimal, en una cadena de caracteres: En este caso, 1 byte de datos hexadecimales se convierte en dos caracteres, el tamaño de los datos incluidos en un mensaje http final puede aumentar dos veces;
- Los datos binarios de la APDU se codifican en Base-64 para convertirlos en una cadena de caracteres: En este caso, el tamaño de los datos puede aumentar aproximadamente un 33 %.
Como en el caso anterior, cuando el comando APDU se convierte en una forma CADENA y se transmite, una cantidad de mensajes transmitidos entre el Terminal y la eUICC se incrementa dos veces, aumentando así en gran medida un período de tiempo durante el cual se descarga el perfil. Por lo tanto, puede ser preferente que el comando APDU no se convierta en una cadena de caracteres y se transmita en forma de datos binarios.
La eUICC decodifica la APDU recibida. Cuando la información de paquete de perfil en una unidad instalable se incluye como resultado de la decodificación, la eUICC puede instalar la información de paquete de perfil en una unidad instalable. La información restante, excluyendo la información de paquete de perfil en una unidad instalable, puede almacenarse en el tampón. Además, la eUICC puede recibir la APDU y decodificarla. La eUICC puede instalar la información de paquete de perfil en una unidad instalable utilizando la información decodificada de la APDU recibida además de los datos restantes almacenados en el tampón.
Con referencia a la Figura 11, en primer lugar, el servidor de perfil puede configurar la información que constituye el Perfil en una forma de TLV de Paquete de Perfil.
El TLV de Paquete de Perfil incluye información mediante la cual el perfil puede instalarse en la eUICC después de ser transmitido a la eUICC.
El servidor de perfil puede cifrar el TLV de Paquete de Perfil tal y como está. De lo contrario, la PP puede dividir el TLV de Paquete de Perfil en varias partes y luego cifrarlo. El servidor de perfil puede dividir un TLV de paquete de perfil en información de paquete de perfil en una unidad instalable y/o una unidad transmisible, y cifrar la información de paquete de perfil dividida.
La PP puede transmitir el TLV de Paquete de Perfil cifrado a la PM. En este momento, los datos pueden protegerse adicionalmente utilizando un esquema de seguridad del canal de comunicación, tal como VPN e IPSEC. Además, la PP puede realizar un procedimiento de autenticación mutua con la eUICC antes de transmitir el TLV de Paquete de Perfil cifrado a la PM. Este procedimiento de autenticación mutua será el siguiente:
- Realizar la autenticación en base al certificado de autenticación ECC;
- Generar la clave simétrica a través del procedimiento ECKA en base al certificado de autenticación ECC; y luego realizar la autenticación en base a la clave simétrica generada;
- Realizar la autenticación mutua utilizando el certificado de autenticación RSA;
- Al realizar la autenticación mutua en base a un certificado de autenticación RSA, genere una clave simétrica y, luego, realice la autenticación en base a la clave simétrica generada;
- Cifrar la clave simétrica generada utilizando el certificado de autenticación RSA, transmitir la clave simétrica cifrada, y realizar la autenticación mutua utilizando la clave simétrica transmitida, por PP.
La PM puede generar un canal de comunicación TLS a través del establecimiento de comunicación TLS junto con la eUICC. Tal establecimiento de comunicación TLS puede realizarse utilizando el certificado de autenticación RSA o una clave simétrica previamente almacenada.
El servidor de perfil puede incluir un mensaje APDU o una pluralidad de mensajes APDU en el mensaje HTTP, y transmitir el mensaje HTTP al UE utilizando el canal de comunicación TLS. Por ejemplo, el TLV de Paquete de Perfil puede transmitirse a una unidad MODEM del UE. La unidad MODEM del UE puede transmitir un paquete IP recibido a la eUICC en un estado en el cual el paquete IP está incluido en un Mensaje APDU de RESPUESTA de TERMINAL. Para este fin, la PM puede generar un canal de Protocolo Independiente de Portador con la eUICC utilizando un mensaje SMS con antelación. El mensaje SMS puede incluir un comando PUSH ADPU cifrado. El mensaje SMS puede ser transmitido a partir de la unidad MODEM del UE a la eUICC a la vez que se incluye en el ENVELOPE APDU, y un comando PUSH APDU puede ser procesado después de que el comando PUSH APDU cifrado dentro del mensaje SMS incluido en el mensaje ENVELOPE sea decodificado. La eUICC puede generar un canal BIP utilizando un comando Proactivo CANAL ABIERTO después de procesar el PUSH APDU. La RESPUESTA de TERMINAL puede ser un comando APDU mediante el cual un paquete IP almacenado en un tampón de recepción de la unidad MODEM del UE puede ser transmitido a la eUICC. En este momento, la RESPUESTA de TERMINAL puede ser un comando
Proactivo de RECEPCIÓN de DATOS transmitido a partir de la eUlCC. En general, dado que el tamaño de los datos en la APDU de RESPUESTA de TERMINAL está dentro de los 255 bytes, la APDU de RESPUESTA de TERMINAL puede transmitirse varias veces con el fin de transmitir datos que tengan un tamaño mayor que 255 bytes.
La eUICC puede procesar inmediatamente los datos transmitidos al recibir la RESPUESTA de TERMINAL, y procesar los datos recibidos conjuntamente después de recibir una pluralidad de RESPUESTAS de TERMINAL. En detalle, el mensaje HTTP puede restaurarse agregando los datos incluidos en la pluralidad de RESPUESTAS de TERMINAL. Cuando se restablece el HTTP, la eUICC puede extraer el TLV de Paquete de Perfil cifrado en el cuerpo de texto del mensaje HTTP utilizando un valor AID o un valor TAR en un área de encabezado y, luego, transmitir el comando TLV de Paquete de Perfil cifrado a un Dominio de Seguridad, un Dominio de Perfil o una Aplicación correspondiente al valor AID o al valor TAR. A continuación, el Dominio de Seguridad (o el Dominio de Perfil o la Aplicación) puede decodificar el TLV de Paquete de Perfil cifrado y, luego, instalar el perfil utilizando el TL de Paquete de Perfil decodificado.
Cuando el TLV de Paquete de Perfil se incluye en el mensaje HTTP, si un usuario desea expresar el TLV de Paquete de Perfil en forma de CADENA, el usuario puede utilizar los siguientes esquemas:
- Convierte el valor, obtenido al transformar los datos binarios de la APDU en forma hexadecimal, en una cadena de caracteres: En este caso, 1 byte de datos hexadecimales se convierte en dos caracteres y, por lo tanto, el tamaño de los datos incluidos finalmente en el mensaje http puede aumentar dos veces;
- Los datos binarios de APDU se codifican en Base64 para convertirlos en una cadena de caracteres: En este caso, el tamaño de los datos puede aumentar un 33 %.
Como en el caso anterior, cuando el TLV de Paquete de Perfil se convierte en una forma de CADENA y se transmite, una cantidad de mensajes transmitidos entre el UE y la eUICC se incrementa dos veces, aumentando así en gran medida un periodo de tiempo durante el cual se descarga el perfil. Por lo tanto, puede ser preferente que el TLV de Paquete de Perfil no se convierta en una cadena de caracteres y se transmita en forma de datos binarios.
Con referencia a la Figura 12, en primer lugar, el servidor de perfil puede configurar la información que constituye el Perfil en forma de APDU. La APDU puede ser una unidad transmisible de un paquete de perfil y puede incluir la información de paquete de perfil en una unidad instalable.
La PP puede cifrar la APDU en un procedimiento de transmisión o en una etapa previa. El servicio de perfil puede cifrar la información de paquete de perfil en una unidad transmisible, y luego incluir la información de paquete de perfil cifrada en la APDU. El servidor de perfil puede transmitir la APDU cifrada o la APDU que incluye la información de paquete de perfil cifrada a partir de la PP a la PM. En este momento, los datos pueden protegerse adicionalmente utilizando un esquema de seguridad del canal de comunicación, tal como VPN e IPSEC. Además, la PP puede realizar un procedimiento de autenticación mutua con la eUICC antes de transmitir los datos de la APDU a la PM. Este procedimiento de autenticación mutua será el siguiente:
- Realizar la autenticación en base al certificado de autenticación ECC;
• Generar la clave simétrica a través del procedimiento ECKA en base al certificado de autenticación ECC, y luego realizar la autenticación en base a la clave simétrica generada;
- Realizar la autenticación mutua utilizando el certificado de autenticación RSA;
- Al realizar la autenticación mutua en base a un certificado de autenticación RSA, genere una clave simétrica y, luego, realice la autenticación en base a la clave simétrica generada;
- Cifrar la clave simétrica generada utilizando el certificado de autenticación RSA, transmitir la clave simétrica cifrada y, luego, realizar la autenticación mutua utilizando la clave simétrica transmitida, por PP.
El servidor de perfil puede generar un canal de comunicación TLS a través del establecimiento de comunicación TLS junto con la eUICC. Tal establecimiento de comunicación TLS puede realizarse utilizando el certificado de autenticación RSA o una clave simétrica previamente almacenada.
La PM puede transmitir APDUs cifrados a un AP del UE. Cuando la PM se comunica directamente con la eUICC, se puede reducir la probabilidad de que la comunicación tenga éxito y, por lo tanto, los datos se descargan de manera estable en el AP del UE a través de una comunicación de alta velocidad, tal como la comunicación 3G o la comunicación LTE, y luego se transmite el mensaje APDU a partir del AP del UE a la eUICC a través de un MODEM o directamente.
En este caso, dado que una aplicación ETSI TS 102,226 de Gestión de Aplicación Remota (RAM) o una aplicación de Gestión de Archivo Remota (RFM) no puede procesar el mensaje que se va a transmitir al UE, se necesita por separado en la eUICC una aplicación de instalación de perfil dedicada para procesar el mensaje recibido del UE e instalar un sistema de archivo y una aplicación. Por conveniencia, la APDU para instalar el perfil puede ser un mensaje de Descarga de Perfil. Un encabezado del mensaje de Descarga de Perfil puede incluir un byte CLA, un byte INS, un byte PI, y un byte P2.
Además, el UE puede transmitir una APDU de Descarga de Perfil u otro mensaje APDU a la eUICC antes de transmitir la APDU que incluye la información de perfil, y transmitir la APDU a la eUICC en un estado en el cual la APDU incluye información sobre qué Dominio de Seguridad o Dominio de Perfil o Aplicación procesa la APDU que incluye la información de perfil. Además, el mensaje APDU puede transmitir el perfil utilizando un canal lógico de un valor diferente a partir de 0 utilizando el byte CLA incluso cuando existe otro programa de aplicación en la eUICC.
Mientras tanto, el UE puede transmitir la información de perfil a la eUICC utilizando la APDU de Descarga de Perfil, y luego transmitir adicionalmente un comando APDU separado a la eUICC, instalando así el perfil.
En el procedimiento anterior, dado que la APDU no se transmite a la vez que se incluye en el mensaje HTTP, no es necesario convertir el comando APDU en una cadena de caracteres, y dado que el mensaje APDU que tiene una forma binaria se transmite directamente, la eficiencia de este se incrementa en un 33 % -100 %.
Con referencia a la Figura 13, en primer lugar, el servidor de perfil puede generar y, luego, cifrar un TLV de Paquete de Perfil que incluya información que constituya el perfil. Además, el TLV de Paquete de Perfil puede ser cifrado en un estado en el cual el TLV de Paquete de Perfil se divide en un tamaño específico. El servidor de perfil puede dividir y generar la información de paquete de perfil generada en una pluralidad de piezas de información de paquete de perfil en una unidad instalable. Además, el servidor de perfil puede cifrar la información de paquete de perfil en una unidad cifrable, la cual incluye la información de paquete de perfil en una unidad instalable.
Además, el servidor de perfil puede cifrar el TLV de Paquete de Perfil en un procedimiento de transmisión o en una etapa previa.
El servidor de perfil puede transmitir el TLV de Paquete de Perfil cifrado de la PP a la PM. En este momento, los datos pueden protegerse adicionalmente utilizando un esquema de seguridad del canal de comunicación, tal como VPN e IPSEC. Además, la PP puede realizar un procedimiento de autenticación mutua con la eUICC antes de transmitir el TLV de Paquete de Perfil a la PM. Este procedimiento de autenticación mutua será el siguiente:
- Realizar la autenticación en base al certificado de autenticación ECC;
- Generar la clave simétrica a través del procedimiento ECKA en base al certificado de autenticación ECC, y luego realizar la autenticación en base a la clave simétrica generada;
- Realizar la autenticación mutua utilizando el certificado de autenticación RSA;
- Al realizar la autenticación mutua en base a un certificado de autenticación RSA, genere una clave simétrica y, luego, realice la autenticación en base a la clave simétrica generada;
- Cifrar la clave simétrica generada utilizando el certificado de autenticación RSA, transmitir la clave simétrica cifrada y, luego, realizar la autenticación mutua utilizando la clave simétrica transmitida, por PP.
El servidor de perfil puede transmitir el TLV de Paquete de Perfil cifrado a un AP del UE. En este momento, el servidor de perfil puede transmitir el TLV de Paquete de Perfil en un estado en el cual el TLV de Paquete de Perfil está dividido en APDUs, o puede transmitir el TLV de Paquete de Perfil utilizando un protocolo de aplicación. Un ejemplo de Protocolo de Aplicación puede corresponder a un protocolo HTTP. Cuando el servidor de perfil se comunica directamente con la eUICC, se puede reducir la probabilidad de que la comunicación tenga éxito y, por lo tanto, los datos se descargan de manera estable en el AP del UE a través de una comunicación de alta velocidad, tal como la comunicación 3G o la comunicación LTE, y luego se transmite el mensaje APDU a partir del AP del UE a la eUICC a través de un MODEM o directamente.
En este caso, dado que una aplicación ETSI TS 102,226 de Gestión de Aplicación Remota (RAM) o una aplicación de Gestión de Archivo Remota (RFM) no puede procesar el mensaje que se va a transmitir al UE, se necesita por separado en la eUICC una aplicación de instalación de perfil dedicada para procesar el mensaje recibido a partir del UE e instalar un sistema de archivo y una aplicación. Por conveniencia, la APDU para instalar el perfil puede ser un mensaje de Descarga de Perfil. Un encabezado del mensaje de Descarga de Perfil puede incluir un byte CLA, un byte INS, un byte PI, y un byte P2.
Además, el UE puede transmitir una APDU de Descarga de Perfil u otro mensaje APDU a la eUlCC antes de transmitir la APDU que incluye la información de perfil, y transmitir la APDU a la eUICC en un estado en el cual la APDU incluye información sobre qué Dominio de Seguridad o Dominio de Perfil o Aplicación procesa la APDU que incluye la información de perfil. Además, el mensaje APDU puede transmitir el perfil utilizando un canal lógico de un valor diferente a partir de 0 utilizando el byte CLA incluso cuando existe otro programa de aplicación en la eUICC.
Mientras tanto, el UE puede transmitir la información de perfil a la eUICC utilizando la APDU de Descarga de Perfil, y luego transmitir adicionalmente un comando APDU separado a la eUICC, instalando así el perfil.
En el procedimiento anterior, dado que la APDU no se transmite a la vez que se incluye en el mensaje HTTP, no es necesario convertir el comando APDU en una cadena de caracteres, y dado que el mensaje APDU que tiene una forma binaria se transmite directamente, la eficiencia de este se incrementa en un 33 % -100 %.
La Figura 14 ilustra un procedimiento de generación e instalación de un perfil de una eUICC de acuerdo con una realización de la presente invención.
Con referencia a la Figura 14, en la operación 1450, un Operador de Red Móvil (MNO) 1410 puede solicitar a un SM-DP 1420 que prepare una gran cantidad de perfiles antes de que los perfiles se instalen en un UE 1440 específico. En la operación 1455, el SM-DP 1420 puede generar y almacenar un perfil. En este momento, el SM-DP 1420 puede generar previamente los perfiles, almacenar un ID de perfil (por ejemplo, un ICCID), un IMSI, un valor K, y un valor OPc, y proporcionar los mismos al MNO 1410. Entonces, el MNO 1410 puede almacenar la información correspondiente incluso en un servidor MNO. A partir de entonces, el MNO 1410 puede solicitar al SM-DP 1420 que descargue un perfil entre los perfiles a la eUICC específica. En este caso, el MNO 1410 puede transmitir, al SM-DP 1420, un valor EID por el cual se puede clasificar la eUICC específica y un ID de perfil o un valor ICCID por el cual se puede clasificar el perfil. Además, el MNO 1410 puede actualizar un valor de datos o información de configuración del servidor MNO para permitir el acceso del UE 1440 el cual solicita un acceso a la red utilizando el perfil correspondiente, utilizando la IMSI, un valor K, un valor OPc almacenado en el servidor MNO. La información transmitida por el MNO 1410 al SM-DP 1420 puede ser transmitida en forma del mensaje HTTP o del mensaje SOAP.
A partir de entonces, el SM-DP 1420 puede instalar el perfil en la eUICC a través del procedimiento de descarga de un perfil como se describe en cada realización de la presente divulgación. El paquete de perfil puede ser transmitido al UE 1440 en base a la operación 1460 y la operación 1465. La eUICC del UE puede instalar el paquete de perfil recibido. El procedimiento anterior es similar a un procedimiento de preparación previa de la tarjeta UICC existente permitiendo al MNO 1410 ordenar la tarjeta UICC existente a un fabricante de SIM y proporcionar la tarjeta UICC a un cliente, proporcionando así un servicio. Mientras tanto, a diferencia de una SIM física, un perfil eSIM puede descargarse de manera remota, y, por lo tanto, puede ser eficiente no producir previamente un perfil en masa y transmitir la información en tiempo real. Por ejemplo, cuando el MNO 1410 debe interactuar con una pluralidad de SM-DP 1420, es mejor que, cuando el perfil se descargue en una eUICC individual como se ilustra en la Figura 15, el perfil se produce transmitiendo la información necesaria, en comparación con un caso en el que los perfiles se producen previamente en una pluralidad de SM-DPs.
Con referencia a la Figura 15, en la operación 1550, el MNO 1510 puede transmitir un mensaje de solicitud de descarga de Perfil al SM-DP 1520, y el mensaje de solicitud de descarga de Perfil puede incluir IMSI, un valor K, y un valor OPc además de un EID y un ID de perfil (por ejemplo, un ICCID).
En la operación 1555, el SM-DP 1520 puede generar un perfil en tiempo real o en un tiempo configurado utilizando la información para descargar el perfil en tiempo real o en el tiempo configurado. Un ejemplo relativo al servidor MNO y al SM-DP 1520 puede corresponder a un caso en el que el procedimiento de funcionamiento de la Figura 6 y el procedimiento de funcionamiento de la Figura 7 se utilizan de manera mixta. Como ejemplo, el SM-DP 1520 puede generar un perfil utilizando la información correspondiente y descargar el perfil cuando el mensaje de solicitud de descarga de Perfil recibido a partir del MNO 1510 incluye IMSI, un valor K, y un valor OPc, identificar si existe un perfil previamente generado correspondiente al ICCID o al ID de perfil cuando el mensaje de solicitud de descarga de Perfil recibido a partir del MNO no incluye IMSI, un valor K, y un valor OPc e incluye sólo un valor EID y un valor ICCID, y descargar un perfil utilizando el perfil correspondiente cuando se identifica que existe el perfil. Por lo tanto, en la preparación de la liberación masiva de UEs específicos, se produce un perfil y se descarga con antelación, o bien, el perfil se descarga en tiempo real. Como en el caso anterior, se pueden utilizar dos tipos de esquemas de transferencia de información de perfil de manera independiente, y se pueden operar de manera selectiva de acuerdo con una situación. En base a la operación 1560 y la operación 1565, el paquete de perfil puede ser transmitido al UE 1540. La eUICC del UE 1540 puede instalar el paquete de perfil recibido.
La Figura 16A y 16B ilustran un procedimiento de transmisión e instalación de un perfil eUICC de acuerdo con otra realización de la presente divulgación.
Con referencia a la Figura 16A y 16B, con el fin de instalar un perfil, se puede proporcionar un servidor 1610 de perfil y un UE 1620, y se puede proporcionar una eUICC 1625, la cual se incluye en el UE o se puede acoplar a este.
En la operación 1650, el servidor 1610 de perfil puede preparar un paquete de perfil. El servidor 1610 de perfil puede generar un paquete de perfil. El paquete de perfil puede tener una forma TLV. El paquete de perfil que tiene una forma TLV puede denominarse TLV de paquete de perfil.
En la operación 1655, el servidor 1610 de perfil puede dividir el paquete de perfil preparado en información en una unidad instalable. El servidor 1610 de perfil puede preparar un paquete de perfil, dividir la información de paquete de perfil en una unidad instalable, y puede generar de manera divisional la información de paquete de perfil en una unidad instalable al generar el paquete de perfil. La información en una unidad instalable, la cual es información configurada para ser instalada en la eUICC 1625 aunque no se transmita todo el paquete de perfil a la eUICC 1625 cuando la información en una unidad instalable se transmite a la eUICC 1625, puede implicar una parte de información de paquete de perfil completo.
En la operación 1660, el servidor 1610 de perfil puede configurar, en una unidad cifrable, la información dividida en una unidad instalable. La unidad cifrable puede tener un tamaño predeterminado. El servidor de perfil puede volver a configurar un paquete de perfil, configurado por m piezas de información en una unidad instalable, como n piezas de información en una unidad cifrable. La n y la m pueden ser iguales o diferentes entre sí. Con respecto a los datos generados durante el cifrado para cada unidad cifrable, se puede añadir un dato de garantía de integridad para una unidad cifrable a los datos obtenidos mediante el cifrado de un dato cifrable. Los datos de garantía de integridad pueden ser un Código de Autenticación de Mensaje.
En la operación 1665, el servidor 1610 de perfil puede cifrar la información reconfigurada en una unidad cifrable.
En la operación 1670, el servidor 1610 de perfil puede transmitir la información cifrada en una unidad cifrable al dispositivo 1620 electrónico. El dispositivo electrónico puede descargar n piezas de la información cifrada. El servidor 1610 de perfil puede dividir la información cifrada en información en una unidad transmisible y transmitir la información dividida al dispositivo 1620 electrónico. En este momento, la unidad transmisible puede corresponder a un tamaño en el cual el dispositivo electrónico que ha recibido el paquete de perfil puede transmitir el paquete de perfil recibido a una UICC del dispositivo 1620 electrónico.
En la operación 1675, el dispositivo 1620 electrónico puede transmitir la información de paquete de perfil recibida a la eUICC 1625 incorporada en ella o acoplada a esta. El dispositivo 1620 electrónico puede dividir la información recibida en información en una unidad transmisible y transmitir la información dividida a la eUICC 1625. Cuando el servidor 1610 de perfil divide y transmite la información en una unidad transmisible, la información recibida puede ser transmitida a la eUICC 1625 tal cual.
En la operación 1680, la eUICC 1625 puede recibir la información de paquete de perfil dividida y cifrada en una unidad transmisible. La eUICC 1625 puede combinar la información de paquete de perfil, dividida en una unidad transmisible, en una unidad cifrable o decodificable. La unidad cifrable y la unidad decodificable pueden ser idénticas entre sí. Es decir, la eUICC 1625 puede decodificar la información dividida en una unidad transmisible combinando la información con la información de paquete de perfil en una unidad cifrable antes de la división.
En la operación 1685, la eUICC 1625 puede decodificar la información de paquete de perfil, combinada en una unidad cifrable. Con el fin de instalar un perfil en la eUICC 1625, el servidor de perfil y el dispositivo electrónico o la eUICC 1625 pueden realizar un procedimiento de autenticación mutua para el acuerdo de clave. La información de paquete de perfil puede incluir un parámetro necesario para generar una clave de cifrado utilizada para decodificar la información de paquete de perfil cifrada por la eUICC. La eUICC puede extraer un parámetro necesario para generar una clave de cifrado a partir de la información de paquete de perfil, generar la clave de cifrado en base al parámetro extraído y, luego, realizar una operación de decodificación utilizando la clave de cifrado generada.
En la operación 1690, la eUICC 1625 puede identificar la información de paquete de perfil decodificada como información en una unidad instalable y combinar la información identificada. La eUICC 1625 puede decodificar la información cifrada y combinar la información decodificada con la información almacenada en el tampón, adquiriendo así la información de paquete de perfil en una unidad instalable.
En la operación 1695, la eUICC 1625 almacena, en el tampón, la información restante excepto la información de paquete de perfil en una unidad instalable. La información almacenada en el tampón puede utilizarse para adquirir la información de paquete de perfil en una unidad instalable combinando la información almacenada en el tampón y la información que se decodificará posteriormente.
En la operación 1697, la eUlCC 1625 puede comenzar a instalar la información de paquete de perfil en una unidad instalable. En el procedimiento anterior, la eUICC 1625 puede empezar a instalar primero la información de paquete de perfil adquirida anteriormente en una unidad instalable.
Cuando un paquete de perfil no está completamente instalado, el procedimiento procede a la operación 1675 y repite la operación anterior. Por ejemplo, cuando el dispositivo 1620 electrónico recibe n piezas de información cifrada a partir del servidor 1610 de perfil, el procedimiento puede realizar repetidamente la operación 1675 a la operación 1697 n veces. Mientras tanto, la eUICC 1625 puede acortar el tiempo de instalación de un perfil realizando la operación 1675 a la operación 1697 en paralelo. En la operación 1675 a la operación 1697, la eUICC 1625 recibe la información de paquete de perfil dividida en una unidad transmisible y combina la información recibida con la información en una unidad cifrable. La información combinada en una unidad cifrable puede ser decodificada y el perfil puede ser instalado para cada unidad instalable. Incluso a la vez que se realiza la operación 1675 a la operación 1697, la operación 1675 a la operación 1697 con respecto a la información recién recibida puede realizarse en paralelo. Es decir, después de realizar la operación 1675 a la operación 1697 con respecto a la k-ésima información específica, se puede realizar la operación 1675 a la operación 1697 con respecto a la (k+1)-ésima información. Además, a la vez que se realiza la operación 1675 a la operación 1697 con respecto a la k-ésima información específica, se puede realizar la operación 1675 a la operación 1697 con respecto a la (k+1)-ésima información.
Mientras tanto, una operación del procedimiento paralelo puede ser controlada de acuerdo con una cantidad de información almacenada en el tampón. Por ejemplo, cuando la cantidad de información almacenada en el tampón es igual a o mayor que un valor predeterminado, en el procedimiento paralelo, se finaliza una operación de decodificación y se realiza preferentemente la información de paquete de perfil en una unidad instalable, la cual se está procesando en el tampón, de modo que se puede reducir un valor del tampón. Cuando el valor del tampón se reduce, la operación de decodificación se reinicia, de modo que el sistema puede funcionar de manera eficiente. Sin finalizar el procedimiento paralelo, se puede realizar un control para hacer más lenta la velocidad de decodificación, y hacer más rápida la velocidad de instalación para la información de paquete de perfil en una unidad instalable. La operación anterior puede controlar el procedimiento paralelo como se ha descrito anteriormente cuando la información de paquete de perfil en una unidad instalable, almacenada en el tampón, supera un valor umbral predeterminado. Es decir, la operación de decodificación se finaliza o la velocidad de decodificación se hace más lenta hasta que el valor del tampón (la cantidad de información almacenada en el tampón) sea igual a o inferior a un valor de referencia predeterminado.
La Figura 17 ilustra un servidor de perfil de acuerdo con una realización de la presente divulgación;
Con referencia a la Figura 17, un servidor 1700 de perfil puede incluir una unidad 1710 de recepción/transmisión que recibe una señal a partir de otro nodo o transmite una señal a otro nodo, un controlador 1730 que controlar una operación global del servidor de perfil, y una unidad 1720 de almacenamiento que almacena un perfil e información sobre el perfil.
De acuerdo con una realización de la presente divulgación, el controlador 1730 puede realizar un control para generar un paquete de perfil, dividir el paquete de perfil en una unidad instalable en una UICC de un dispositivo electrónico, volver a configurar la información de perfil dividida en una unidad cifrable, y transmitir la información de perfil reconfigurada al dispositivo electrónico.
Además, el controlador 1730 puede realizar un control para cifrar la información de perfil en una unidad cifrable.
El paquete de perfil puede ser configurado por n piezas de información de perfil divididas en una unidad instalable, y las n piezas de información de perfil se pueden volver a configurar como m piezas de información de perfil en una unidad cifrable. Además, el paquete de perfil puede tener una forma TLV.
El controlador 1730 puede controlar una operación del servidor de perfil de acuerdo con una realización de la presente divulgación como se describe a través de las Figuras 1 a 15.
La Figura 18 ilustra un dispositivo electrónico de acuerdo con una realización de la presente divulgación.
Con referencia a la Figura 18, un dispositivo 1800 electrónico puede incluir una unidad 1810 de recepción/transmisión que recibe una señal a partir de otro nodo y transmite una señal a otro nodo, y un controlador que controla una operación global del dispositivo 1800 electrónico. Además, el dispositivo 1800 electrónico puede incluir una UICC 1820 que descarga un perfil a partir del servidor de perfil e instala el perfil descargado. El controlador 1830 puede controlar una operación de la UICC 1820. El dispositivo 1800 electrónico puede ser un UE. La UICC 1820 puede incluir un procesador o un controlador para instalar un perfil en la UICC.
El controlador 1830 puede realizar un control para recibir la primera información de perfil en una unidad cifrable, la cual constituye un paquete de perfil, a partir del servidor de perfil, y transmitir la primera información de perfil en una
unidad cifrable a la UICC del dispositivo electrónico. El procesador puede realizar un control para decodificar la primera información de perfil en una unidad cifrable, transmitida a la UICC, adquirir la primera información de perfil en una unidad instalable a partir de la información de perfil decodificada, e instalar la primera información de perfil adquirida en una unidad instalable.
Además, el procesador puede realizar un control para almacenar, en un tampón, la información de perfil restante excluyendo la información de perfil en una unidad instalable de entre la información de perfil decodificada.
Además, el procesador puede realizar un control para recibir una segunda información de perfil en una unidad cifrable, la cual constituye el paquete de perfil, a partir del servidor de perfil, transmitir la segunda información de perfil en una unidad cifrable a la UICC del dispositivo electrónico, decodificar la segunda información de perfil en una unidad cifrable, transmitida a la UICC, adquirir la segunda información de perfil en una unidad instalable en base a la información de perfil restante almacenada en el tampón y la segunda información de perfil decodificada, instalar la segunda información de perfil adquirida en una unidad instalable, y almacenar, en el tampón, la información de perfil restante de entre la segunda información de perfil en una unidad cifrable.
Además, el controlador 1830 puede realizar un control para dividir la primera información de perfil en una unidad transmisible y transitar la primera información de perfil dividida a la UICC. El procesador puede realizar un control para combinar la información dividida en una unidad transmisible con la primera información de perfil en una unidad cifrable y decodificar la información combinada.
El paquete de perfil puede ser configurado por la información de perfil en una unidad instalable en la UICC, y la información de perfil en una unidad cifrable se puede volver a configurar como información de perfil dividida en una unidad instalable en la UICC. El paquete de perfil puede ser cifrado de acuerdo con cada información de perfil en una unidad transmisible y transmitido a partir del servidor de perfil al dispositivo electrónico. El paquete de perfil puede tener una forma TLV.
El controlador 1830 puede controlar una operación del dispositivo electrónico (o eUICC) de acuerdo con una realización de la presente divulgación como se describe a través de las Figuras 1 a 16. Además, el procesador puede controlar una operación de la eUICC de acuerdo con una realización de la presente divulgación como se describe a través de las Figuras 1 a 16.
El controlador 1830 puede controlar una operación del procesador de la eUICC 1820 y puede implementarse para realizar la operación del procesador.
En la realización descrita anteriormente de la presente divulgación, los componentes incluidos en la presente divulgación se expresan como una forma singular o una forma plural de acuerdo con la realización detallada presentada. Sin embargo, por conveniencia de la descripción, la expresión singular o la expresión plural ha sido seleccionada para ser adecuada sólo para la situación presentada, la presente divulgación no se limita a un componente singular o plural, los componentes expresados por la forma plural pueden ser configurados como un componente singular, y un componente expresado por la forma singular puede ser configurado como componentes plurales.
Aunque la presente divulgación se ha descrito con una realización ejemplar, pueden sugerirse diversos cambios y modificaciones a un experto en la técnica. Se pretende que la presente divulgación abarque tales cambios y modificaciones que caen dentro del ámbito de las reivindicaciones adjuntas.
Claims (16)
1. Un procedimiento realizado por un dispositivo electrónico, comprendiendo el procedimiento:
recibir (1670), a partir de un servidor de perfil, información de paquete de perfil que incluye una pluralidad de datos los cuales están segmentados a partir de un paquete de perfil no protegido y están cifrados en base a una clave, en el que el paquete de perfil no protegido consiste en una pluralidad de elementos de perfil y cada uno de la pluralidad de elementos de perfil debe ser procesado en una tarjeta de circuito integrado universal incorporada, eUICC, independientemente de otro elemento de perfil;
obtener (1675) al menos una unidad de datos a partir de la información de paquete de perfil; y entregar (1675) la al menos una unidad de datos a la eUICC asociada con el dispositivo electrónico.
2. El procedimiento de la reivindicación 1, en el que la información de paquete de perfil incluye un parámetro asociado con la clave, y en el que un perfil correspondiente al paquete de perfil no protegido incluye al menos uno de una aplicación, o un sistema de archivos.
3. El procedimiento de la reivindicación 1, en el que un formato de la al menos una unidad de datos es una unidad de datos de protocolo de aplicación, APDU,
en el que un formato de la pluralidad de elementos de perfil es un valor de longitud de etiqueta, TLV, forma, en el que la al menos una unidad de datos se obtiene dividiendo la información de paquete de perfil por un formato para entregar la al menos una unidad de datos a la eUICC,
en el que la al menos una unidad de datos se combina en un formato para un descifrado por la eUICC, y en el que la pluralidad de datos se segmenta a partir del paquete de perfil no protegido sin tener en cuenta una estructura para la pluralidad de elementos de perfil.
4. Un procedimiento realizado por una tarjeta de circuito integrado universal incorporada, eUICC, asociada con un dispositivo electrónico, el procedimiento comprende:
obtener (1675), a partir del dispositivo electrónico, al menos una unidad de datos la cual se segmenta a partir de la información de paquete de perfil, en el que la información de paquete de perfil incluye una pluralidad de datos los cuales se segmentan a partir de un paquete de perfil no protegido y se cifran en base a una clave, y en el que el paquete de perfil no protegido consiste en la pluralidad de elementos de perfil;
obtener (1685) la pluralidad de elementos de perfil en base a la al menos una unidad de datos, en el que cada uno de la pluralidad de elementos de perfil debe ser procesado en la eUICC independientemente de otro elemento de perfil; e
instalar (1697) la pluralidad de elementos de perfil en la eUICC.
5. El procedimiento de la reivindicación 4, que además comprende:
combinar la al menos una unidad de datos a al menos un dato de un formato para un descifrado; descifrar el al menos un dato del formato para el descifrado; e
identificar la pluralidad de elementos de perfil en base a al menos un dato descifrado.
6. El procedimiento de la reivindicación 4, en el que la información de paquete de perfil incluye un parámetro asociado con la clave,
en el que un perfil correspondiente al paquete de perfil no protegido incluye al menos uno de una aplicación o un sistema de archivos,
en el que un formato de la al menos una unidad de datos es una unidad de datos de protocolo de aplicación, APDU,
en el que un formato de la pluralidad de elementos de perfil es un valor de longitud de etiqueta, TLV, forma, y
en el que la pluralidad de datos se segmenta a partir del paquete de perfil no protegido sin tener en cuenta una estructura para la pluralidad de elementos de perfil.
7. Un procedimiento realizado por un servidor de perfil para proporcionar información de paquete de perfil a un dispositivo electrónico para una tarjeta de circuito integrado universal incorporada, eUICC, asociada con el dispositivo electrónico, comprendiendo el procedimiento:
generar (1655) un paquete de perfil no protegido que consiste en una pluralidad de elementos de perfil, en el que cada uno de los elementos de perfil debe ser procesado en la eUICC independientemente de otro elemento de perfil;
obtener (1660) una pluralidad de datos los cuales se segmentan a partir del paquete de perfil no protegido sin tener en cuenta una estructura de la pluralidad de elementos de perfil y se cifran en base a una clave; y
transmitir (1670), al dispositivo electrónico, la información de paquete de perfil que incluye la pluralidad de datos.
8. El procedimiento de la reivindicación 7, en el que la información de paquete de perfil incluye un parámetro asociado con la clave,
en el que un perfil correspondiente al paquete de perfil no protegido incluye al menos uno de una aplicación o un sistema de archivos,
en el que un formato de al menos una unidad de datos obtenida a partir de la pluralidad de datos es una unidad de datos de protocolo de aplicación, APDU, para entregar la al menos una unidad de datos a la eUICC asociada con el dispositivo electrónico, y
en el que un formato de la pluralidad de elementos de perfil es un valor de longitud de etiqueta, TLV, forma.
9. Un dispositivo (1800) electrónico que comprende:
un transceptor (1810); y
un controlador (1830) configurado para:
recibir, a partir de un servidor de perfil a través del transceptor, la información de paquete de perfil que incluye una pluralidad de datos los cuales están segmentados a partir de un paquete de perfil no protegido y están cifrados en base a una clave, en el que el paquete de perfil no protegido consiste en una pluralidad de elementos de perfil y cada uno de la pluralidad de elementos de perfil debe ser procesado en una tarjeta de circuito integrado universal incorporada, eUICC, independientemente de otro elemento de perfil,
obtener al menos una unidad de datos a partir de la información de paquete de perfil, y entregar la al menos una unidad de datos a la eUICC asociada con el dispositivo electrónico.
10. El dispositivo electrónico de la reivindicación 9, en el que la información de paquete de perfil incluye un parámetro asociado con la clave, y
en el que un perfil correspondiente al paquete de perfil no protegido incluye al menos uno de una aplicación, o un sistema de archivos.
11. El dispositivo electrónico de la reivindicación 9, en el que un formato de la al menos una unidad de datos es una unidad de datos de protocolo de aplicación, APDU,
en el que un formato de la pluralidad de elementos de perfil es un valor de longitud de etiqueta, TLV, forma, y
en el que la pluralidad de datos se segmenta a partir del paquete de perfil no protegido sin tener en cuenta una estructura para la pluralidad de elementos de perfil,
en el que la al menos una unidad de datos se obtiene dividiendo la información de paquete de perfil por un formato para entregar la al menos una unidad de datos a la eUICC,
en el que la al menos una unidad de datos es combinada en un formato de descifrado por la eUICC, en el que la pluralidad de datos se segmenta a partir del paquete de perfil no protegido sin tener en cuenta una estructura para la pluralidad de elementos de perfil.
12. Una tarjeta de circuito integrado universal incorporada, eUICC, (1820) asociada con un dispositivo (1800) electrónico, la eUICC (1820) comprende:
un controlador configurado para:
obtener, a partir del dispositivo electrónico, al menos una unidad de datos la cual está segmentada a partir de la información de paquete de perfil, en la que la información de paquete de perfil incluye una pluralidad de datos los cuales están segmentados a partir de un paquete de perfil no protegido y cifrados en base a una clave, y en la que el paquete de perfil no protegido consiste en una pluralidad de elementos de perfil,
obtener la pluralidad de elementos de perfil en base a la al menos una unidad de datos, en la que cada uno de la pluralidad de elementos de perfil debe ser procesado en la eUICC independientemente de otro elemento de perfil, e
instalar la pluralidad de elementos de perfil en la eUICC,
13. La eUICC de la reivindicación 12, en la que el controlador está configurado además para:
combinar la al menos una unidad de datos con al menos un dato de un formato para un descifrado, descifrar el al menos un dato del formato para el descifrado, e
identificar la pluralidad de elementos de perfil en base a al menos un dato descifrado.
14. La eUlCC de la reivindicación 12, en la que la información de paquete de perfil incluye un parámetro asociado con la clave,
en el que un perfil correspondiente al paquete de perfil no protegido incluye al menos uno de una aplicación o un sistema de archivos,
en el que un formato de la al menos una unidad de datos es una unidad de datos de protocolo de aplicación, APDU,
en el que un formato de la pluralidad de elementos de perfil es un valor de longitud de etiqueta, TLV, forma, y
en el que la pluralidad de datos se segmenta a partir del paquete de perfil no protegido sin tener en cuenta una estructura para la pluralidad de elementos de perfil.
15. Un servidor (1700) de perfil para proporcionar información de paquete a un dispositivo electrónico para una tarjeta de circuito integrado universal incorporada, eUICC, asociada con el dispositivo electrónico, comprendiendo el servidor de perfil:
un transceptor (1710); y
un controlador (1730) configurado para:
generar un paquete de perfil no protegido que consiste en una pluralidad de elementos de perfil, en el que cada uno de la pluralidad de elementos de perfil debe ser procesado en la eUICC independientemente de otro elemento de perfil,
obtener una pluralidad de datos los cuales se segmentan a partir del paquete de perfil no protegido sin tener en cuenta una estructura de la pluralidad de elementos de perfil y se cifran en base a una clave, y transmitir, a un dispositivo electrónico a través del transceptor, la información de paquete de perfil que incluye la pluralidad de datos.
16. El servidor de perfil de la reivindicación 15, en el que la información de paquete de perfil incluye un parámetro asociado con la clave,
en el que un perfil correspondiente al paquete de perfil no protegido incluye al menos uno de una aplicación o un sistema de archivos,
en el que un formato de al menos una unidad de datos obtenida a partir de la pluralidad de datos es una unidad de datos de protocolo de aplicación, APDU, para entregar la al menos una unidad de datos a la eUICC asociada con el dispositivo electrónico, y
en el que un formato de la pluralidad de elementos de perfil es un valor de longitud de etiqueta, TLV, forma.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201462080910P | 2014-11-17 | 2014-11-17 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2925633T3 true ES2925633T3 (es) | 2022-10-19 |
Family
ID=55962959
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES20170022T Active ES2925633T3 (es) | 2014-11-17 | 2015-11-17 | Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación |
Country Status (6)
| Country | Link |
|---|---|
| US (4) | US9930520B2 (es) |
| EP (3) | EP3222071B1 (es) |
| KR (2) | KR102416623B1 (es) |
| CN (2) | CN112566073B (es) |
| ES (1) | ES2925633T3 (es) |
| WO (1) | WO2016080726A1 (es) |
Families Citing this family (54)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016080726A1 (en) * | 2014-11-17 | 2016-05-26 | Samsung Electronics Co., Ltd. | Apparatus and method for profile installation in communication system |
| US10051111B2 (en) * | 2014-11-20 | 2018-08-14 | At&T Intellectual Property I, L.P. | Separating sensitive data from mobile devices for theft prevention |
| CN107079282B (zh) | 2014-11-21 | 2018-10-12 | 卡诺爱股份有限公司 | 用于提供多号码服务的方法 |
| FR3029728B1 (fr) * | 2014-12-04 | 2017-01-06 | Oberthur Technologies | Procede de provisionnement d'un profil de souscripteur pour un module securise |
| US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
| KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
| EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
| CN108028758B (zh) * | 2015-08-31 | 2021-06-25 | 三星电子株式会社 | 在通信系统中下载简档的方法和装置 |
| US10374869B2 (en) * | 2015-09-22 | 2019-08-06 | Mobile Iron, Inc. | Containerized architecture to manage internet-connected devices |
| CN107211265B9 (zh) | 2015-12-01 | 2020-06-02 | 华为技术有限公司 | 一种终端间的安全交互方法及装置 |
| US9870217B2 (en) * | 2016-03-08 | 2018-01-16 | Oracle International Corporation | Toolkit event configuration of applets on a card computing device with installation parameters |
| CN107182048B (zh) * | 2016-03-10 | 2021-06-25 | 中兴通讯股份有限公司 | 实现多个终端共享用户身份识别卡的方法和装置 |
| CN113891302B (zh) * | 2016-06-23 | 2024-06-04 | 瑞典爱立信有限公司 | 用于结束订阅的方法、设备和网络实体 |
| EP3277001B1 (de) * | 2016-07-29 | 2019-01-23 | Deutsche Telekom AG | Smdp server und kommunikationsgerät mit esim schaltkreis |
| US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
| JP6933221B2 (ja) * | 2016-10-04 | 2021-09-08 | 日本電気株式会社 | 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 |
| US10362475B2 (en) * | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
| CN110121859B (zh) * | 2017-08-28 | 2021-01-15 | 华为技术有限公司 | 一种信息验证方法及相关设备 |
| US10285045B2 (en) * | 2017-09-05 | 2019-05-07 | T-Mobile Usa, Inc. | Monitoring of embedded subscriber identity modules |
| KR102458790B1 (ko) | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
| US10735944B2 (en) * | 2017-09-26 | 2020-08-04 | T-Mobile Usa, Inc. | Framework for eSIM profile management |
| EP4009612A1 (en) * | 2017-09-29 | 2022-06-08 | InterDigital CE Patent Holdings | Smart gateway enabled low cost smart building solution |
| KR102538539B1 (ko) * | 2018-03-06 | 2023-06-01 | 삼성전자주식회사 | 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치 |
| KR102014108B1 (ko) * | 2018-03-30 | 2019-08-26 | 에스케이 텔레콤주식회사 | eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치 |
| EP3565288A1 (en) * | 2018-05-02 | 2019-11-06 | Gemalto Sa | Method for personalizing pre-generated protected profiles and corresponding system |
| IT201800005510A1 (it) | 2018-05-18 | 2019-11-18 | Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico | |
| EP3582526A1 (en) * | 2018-06-15 | 2019-12-18 | Giesecke+Devrient Mobile Security GmbH | Mobile subscription profile generation and provisioning |
| CN118632228A (zh) * | 2018-08-07 | 2024-09-10 | 三星电子株式会社 | 用于授权远程简档管理的方法、装置和系统 |
| CN110830989B (zh) * | 2018-08-09 | 2021-06-08 | 华为技术有限公司 | 一种通信方法和装置 |
| CN109219040B (zh) * | 2018-09-27 | 2022-04-19 | 努比亚技术有限公司 | eSIM卡操作方法、移动终端及eSIM卡设备 |
| CN109219039B (zh) * | 2018-09-27 | 2022-04-19 | 努比亚技术有限公司 | eSIM卡操作方法、移动终端及eSIM卡设备 |
| IT201800009905A1 (it) | 2018-10-30 | 2020-04-30 | St Microelectronics Srl | Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico |
| WO2020171672A1 (en) | 2019-02-22 | 2020-08-27 | Samsung Electronics Co., Ltd. | Method for interoperating between bundle download process and esim profile download process by ssp terminal |
| KR102658615B1 (ko) * | 2019-02-22 | 2024-04-18 | 삼성전자 주식회사 | SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법 |
| CN110113274B (zh) * | 2019-05-06 | 2021-05-14 | 电子科技大学 | 基于多小波脉冲成型的noma系统 |
| CN110248355B (zh) * | 2019-05-07 | 2022-03-08 | 深圳联想懂的通信有限公司 | 基于物联网设备eUICC卡的码号管理方法、设备、平台和系统 |
| IT201900009543A1 (it) * | 2019-06-19 | 2020-12-19 | St Microelectronics Srl | Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico |
| US12120523B2 (en) | 2019-07-03 | 2024-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Part 2 of remote SIM provisioning of a subscriber entity |
| DE102019130351B4 (de) * | 2019-11-11 | 2022-05-05 | Bayerische Motoren Werke Aktiengesellschaft | Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls |
| CN110708225A (zh) * | 2019-11-25 | 2020-01-17 | 南京菲尔德物联网有限公司 | 一种无线智能家居系统 |
| US11357020B2 (en) | 2020-02-06 | 2022-06-07 | International Business Machines Corporation | Connecting computer processing systems and transmitting data |
| US11405766B2 (en) | 2020-02-06 | 2022-08-02 | International Business Machines Corporation | Connecting computer processing systems and transmitting data |
| US11290575B2 (en) * | 2020-02-06 | 2022-03-29 | International Business Machines Corporation | Connecting computer processing systems and transmitting data |
| US10880711B1 (en) * | 2020-02-25 | 2020-12-29 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) management platform |
| WO2022045789A1 (en) * | 2020-08-26 | 2022-03-03 | Samsung Electronics Co., Ltd. | Method and apparatus for recovering profile in case of device change failure |
| US11653197B2 (en) | 2020-11-05 | 2023-05-16 | Qualcomm Incorporated | Remote SIM provisioning |
| US11533605B2 (en) | 2020-11-05 | 2022-12-20 | Qualcomm Incorporated | Remote SIM provisioning |
| DE102021002193A1 (de) | 2021-04-26 | 2022-10-27 | Giesecke+Devrient Mobile Security Gmbh | Zahlungslösung, insbesondere digitale Zahlungslösung |
| DE102021003392B3 (de) * | 2021-07-01 | 2022-07-28 | Giesecke+Devrient Mobile Security Gmbh | Flexible SIM-Fernbereitstellung |
| EP4243346A1 (en) * | 2022-03-11 | 2023-09-13 | Thales Dis France SAS | A method for testing a terminal comprising a non-removable secure element comprising a naa |
| CN114900874B (zh) * | 2022-06-10 | 2023-08-29 | 中国联合网络通信集团有限公司 | 网络接入设备、方法和系统 |
| KR20240043441A (ko) * | 2022-09-27 | 2024-04-03 | 삼성전자주식회사 | 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 관리 방법 및 장치 |
| KR102926381B1 (ko) * | 2023-01-06 | 2026-02-11 | 한국전자통신연구원 | eSIM 프로파일 관리 방법 및 장치 |
| KR20240156777A (ko) * | 2023-04-24 | 2024-10-31 | 삼성전자주식회사 | 무선 통신 시스템에서 프로파일 프로비저닝을 위한 임시 암호화 키 관리 방법 및 장치 |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
| WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
| JP5404395B2 (ja) | 2006-08-01 | 2014-01-29 | サムスン エレクトロニクス カンパニー リミテッド | ユーザー選好度プロフィールを管理するためのシステム及び方法 |
| US20080090597A1 (en) * | 2006-10-17 | 2008-04-17 | Feyzi Celik | Short message formatting for information exchange |
| EP1973306A1 (en) * | 2007-03-19 | 2008-09-24 | NEC Corporation | Method for providing a UICC with an operator DNS IP address |
| EP2245872A4 (en) | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
| CN101345866A (zh) * | 2008-08-15 | 2009-01-14 | 四川长虹电器股份有限公司 | 静态音视频文件加密、解密方法 |
| US20100142517A1 (en) | 2008-11-10 | 2010-06-10 | Research In Motion Limited | Method and System for Supporting SIP Session Policy Using Existing Authorization Architecture and Protocols |
| GB0821236D0 (en) * | 2008-11-20 | 2008-12-31 | Nec Corp | Client-server communications in mobile radio communications device |
| ES2524242T3 (es) | 2010-08-05 | 2014-12-04 | Gemalto Sa | Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil |
| US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
| US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
| CN103250441A (zh) * | 2010-12-07 | 2013-08-14 | 瑞典爱立信有限公司 | 使用密钥共享方案来提供临时标识模块的方法和装置 |
| KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
| KR20130012243A (ko) * | 2011-07-08 | 2013-02-01 | 주식회사 케이티 | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
| KR102001869B1 (ko) * | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
| KR101792885B1 (ko) * | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
| WO2013036009A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법 |
| KR102012340B1 (ko) * | 2011-11-02 | 2019-10-21 | 삼성전자 주식회사 | 정책 제어 기능 제공 방법 및 eUICC |
| US8843179B2 (en) * | 2012-05-11 | 2014-09-23 | Li Li | Provisioning an embedded subscriber identity module |
| KR20130141370A (ko) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | eUICC 환경에서 프로파일을 백업하는 방법 및 그 장치 |
| CN102752102B (zh) * | 2012-07-02 | 2015-05-13 | 珠海全志科技股份有限公司 | 数据包分段加密传输处理方法和装置 |
| US8666361B2 (en) * | 2012-07-17 | 2014-03-04 | Blackberry Limited | System and method of providing information access on a portable device |
| DE102012014547B4 (de) * | 2012-07-21 | 2015-06-25 | Audi Ag | Schaltungsanordnung für eine Mobilfunkeinheit eines Kraftwagens, Kraftwagen und Verfahren zum Betreiben der Schaltungsanordnung |
| WO2014035092A1 (ko) * | 2012-08-29 | 2014-03-06 | 주식회사 케이티 | 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치 |
| US10111092B2 (en) * | 2012-11-06 | 2018-10-23 | Kt Corporation | Terminal device having subscriber identity device and method for selecting profile thereof |
| WO2014073836A1 (ko) * | 2012-11-06 | 2014-05-15 | 주식회사 케이티 | 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법 |
| EP2747466B1 (en) | 2012-12-21 | 2017-10-04 | Giesecke+Devrient Mobile Security GmbH | Methods and devices for ota subscription management |
| US9338731B2 (en) * | 2013-01-11 | 2016-05-10 | General Motors Llc | Vehicle telematics unit management |
| US9313730B2 (en) * | 2013-02-15 | 2016-04-12 | Blackberry Limited | Public land mobile network (“PLMN”) discovery communications in a wireless network |
| FR3002398B1 (fr) * | 2013-02-18 | 2015-04-03 | Oberthur Technologies | Procede de creation d'un profil dans un domaine de securite d'un element securise |
| EP2802162A1 (en) | 2013-05-07 | 2014-11-12 | Gemalto SA | Method for accessing a service, corresponding device and system |
| DE102013014878B3 (de) * | 2013-09-06 | 2014-10-30 | Audi Ag | Wartung von Kraftfahrzeug-Steuergeräten per Mobilfunk |
| US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
| US9177429B2 (en) * | 2013-10-29 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for assigning profile data to one or more vehicle sub-systems of a vehicle |
| KR102200209B1 (ko) * | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
| US9730072B2 (en) * | 2014-05-23 | 2017-08-08 | Apple Inc. | Electronic subscriber identity module provisioning |
| WO2016080726A1 (en) * | 2014-11-17 | 2016-05-26 | Samsung Electronics Co., Ltd. | Apparatus and method for profile installation in communication system |
-
2015
- 2015-11-17 WO PCT/KR2015/012329 patent/WO2016080726A1/en not_active Ceased
- 2015-11-17 EP EP15860811.7A patent/EP3222071B1/en active Active
- 2015-11-17 CN CN202011400447.XA patent/CN112566073B/zh active Active
- 2015-11-17 CN CN201580062364.5A patent/CN107005837B/zh active Active
- 2015-11-17 ES ES20170022T patent/ES2925633T3/es active Active
- 2015-11-17 EP EP22184446.7A patent/EP4096260B1/en active Active
- 2015-11-17 KR KR1020150160950A patent/KR102416623B1/ko active Active
- 2015-11-17 EP EP20170022.6A patent/EP3703401B1/en active Active
- 2015-11-17 US US14/943,983 patent/US9930520B2/en active Active
-
2018
- 2018-03-26 US US15/936,236 patent/US10244384B2/en active Active
-
2019
- 2019-03-25 US US16/363,999 patent/US10609549B2/en active Active
-
2020
- 2020-03-30 US US16/834,971 patent/US10986487B2/en active Active
-
2022
- 2022-06-29 KR KR1020220080040A patent/KR102597224B1/ko active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US10986487B2 (en) | 2021-04-20 |
| KR102597224B1 (ko) | 2023-11-02 |
| US20200228962A1 (en) | 2020-07-16 |
| US10609549B2 (en) | 2020-03-31 |
| EP3222071A1 (en) | 2017-09-27 |
| EP4096260B1 (en) | 2025-01-01 |
| KR20160058712A (ko) | 2016-05-25 |
| US20180213393A1 (en) | 2018-07-26 |
| CN107005837B (zh) | 2020-12-18 |
| CN112566073A (zh) | 2021-03-26 |
| EP4096260A1 (en) | 2022-11-30 |
| WO2016080726A1 (en) | 2016-05-26 |
| US20190261163A1 (en) | 2019-08-22 |
| US9930520B2 (en) | 2018-03-27 |
| KR102416623B1 (ko) | 2022-07-04 |
| KR20220098334A (ko) | 2022-07-12 |
| US20160142906A1 (en) | 2016-05-19 |
| EP3222071B1 (en) | 2020-06-17 |
| CN112566073B (zh) | 2024-07-05 |
| EP3222071A4 (en) | 2017-11-15 |
| US10244384B2 (en) | 2019-03-26 |
| EP3703401B1 (en) | 2022-07-13 |
| CN107005837A (zh) | 2017-08-01 |
| EP3703401A1 (en) | 2020-09-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2925633T3 (es) | Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación | |
| KR102570563B1 (ko) | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 | |
| US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
| ES2647088T3 (es) | Procedimientos y dispositivos para la gestión de suscripciones OTA | |
| CN111052777B (zh) | 支持无线通信系统中设备间简档转移的方法和装置 | |
| US10659955B2 (en) | Apparatus and method for installing and managing eSIM profiles | |
| US10182060B2 (en) | Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal | |
| CN107873137B (zh) | 用于管理通信系统中的简档的技术 | |
| ES2535386T3 (es) | Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado | |
| US11889586B2 (en) | Method and apparatus for negotiating EUICC version | |
| KR20180062923A (ko) | eSIM 프로파일을 설치, 관리하는 방법 및 장치 | |
| WO2021056131A1 (zh) | 无线通信方法、终端设备和网络设备 | |
| EP4561129A1 (en) | Method and device for provisioning profile in wireless communication system |














