发布信息

用于管理智能安全平台的事件的方法和装置与流程

作者:admin      2022-11-19 09:16:05     809



电子通信装置的制造及其应用技术1.本公开涉及一种通过使用由事件管理服务器和包括智能安全平台的终端提供的发现服务来远程控制安装在智能安全平台中的捆绑包(bundle)的方法和装置;并且在智能安全平台中安装捆绑包;并且尤其涉及终端和事件管理服务器的操作以及与其中终端从事件管理服务器获取远程控制安装在智能安全平台中的捆绑包或在智能安全平台中安装捆绑包所需的预定的信息的方法相关的配置。背景技术:2.为了满足自4g通信系统部署以来增加的对无线数据业务的需求,已经努力开发改进的5g或预5g通信系统。因此,5g或预5g通信系统也被称为“超越4g网络”或“后长期演进(lte)系统”。5g通信系统被认为是在较高频率(毫米波(mmwave))频带(例如,60ghz频带)中实现的,以便实现更高的数据速率。为了减少无线电波的传播损耗并增加传输距离,在5g通信系统中讨论了波束成形、大规模多输入多输出(mimo)、全维mimo(fd-mimo)、阵列天线、模拟波束成形、大规模天线技术。此外,在5g通信系统中,基于高级小小区、云无线电接入网络(ran)、超密集网络、设备对设备(d2d)通信、无线回程、移动网络、协作通信、协作多点(comp)、接收端干扰消除等,正在进行系统网络改进的开发。在5g系统中,已经开发了作为高级编码调制(acm)的混合fsk(频移键控)和qam(正交调幅)调制(fqam)和滑动窗口叠加编码(swsc),以及作为高级接入技术的滤波器组多载波(fbmc)、非正交多址(noma)和稀疏码多址(scma)。。3.互联网是以人为中心的连接网络,人类在其中生成和消费信息,现在正在向物联网(iot)发展,在iot中,分布式实体(诸如事物)在没有人类干涉的情况下交换和处理信息。通过与云服务器连接的iot技术和大数据处理技术相结合的万物互联(ioe)已经出现。作为iot实现所需的技术元素,诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”,近来已经研究了传感器网络、机器对机器(m2m)通信、机器类型通信(mtc)等。这样的iot环境可以提供智能互联网技术服务,通过收集和分析互联物之间生成的数据,为人类生活创造新的价值。通过现有信息技术(it)和各种工业应用之间的融合和结合,iot可以应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进的医疗服务。4.与此相适应,人们已经进行了各种尝试,将5g通信系统应用于iot网络。例如,诸如传感器网络、机器类型通信(mtc)、和机器对机器(m2m)通信的技术可以通过波束成形、mimo和阵列天线来实现。云无线电接入网络(ran)作为上述大数据处理技术的应用也可以被认为是5g技术和iot技术之间融合的示例。5.同时,关于引入安全元件以进一步提高终端安全性的讨论正在进行中,具体地,正在研究使用安全元件和安装在其中的捆绑包进行有效事件管理的方法。6.以上信息仅作为背景信息呈现,以帮助理解本公开。关于上述任何是否可以作为现有技术应用于本公开,没有做出确定,也没有做出断言。技术实现要素:7.技术问题8.本公开提供了一种使用安全元件和安装在其中的捆绑包进行有效事件管理的方法和装置。9.技术方案10.本公开的一个方面是在一个实施例中提供一种无线通信系统中由终端执行的方法,其中该终端包括安全元件(secure element,se)和与se相关联的助理应用(assistant application),该方法包括:由助理应用向与终端的发现服务相关联的服务器发送用于发现与终端相关联的事件的第一消息,该第一消息包括与se相关联的标识符;响应于第一消息,从服务器接收包括关于事件是否被存储在服务器中的信息的第二消息;在事件被存储在服务器中的情况下,由助理应用向服务器发送用于检索事件的第三消息;和在终端被服务器认证的情况下,响应于第三消息,从服务器接收包括关于事件的信息的第四消息。11.根据本公开的另一个实施例,助理应用被配置有服务器地址,其中,服务器地址是按家族(family)标识符或托管方(custodian)标识符配置的,以及终端的主平台标识符(primary platform identifier,ppid)是基于用户请求与服务器地址一起显示的。12.此外,根据本公开的另一实施例,标识符是基于终端的主平台标识符(ppid)和服务器地址生成的,以及标识符被用于发现被存储在服务器中的事件。13.根据本公开的另一实施例,该方法还包括由助理应用向服务器发送包括对基于推送的事件通知的请求的第五消息;响应于第五消息,从服务器接收包括服务器是否接受请求的指示的第六消息;和在指示表明服务器接受请求并且与基于推送的事件通知相关联的事件被注册的情况下,从服务器接收事件注册的通知。14.根据本公开的另一实施例,se包括智能安全平台(smart secure platform,ssp)或通用集成电路卡(universal integrated circuit card,uicc),助理应用包括本地捆绑包助理(local bundle assistant,lba)或本地配置文件助理(local profile assistant,lpa),以及服务器包括ssp服务发现(ssp service discovery,sspds)或订阅管理器发现服务器(subscription manager-discovery server,sm-ds)。15.本公开的另一实施例提供了一种无线通信系统中由与终端的发现服务相关联的服务器执行的方法,其中终端包括安全元件(se)和与se相关联的助理应用,该方法包括:从终端接收用于发现与终端相关联的事件的第一消息,该第一消息包括与se相关联的标识符;响应于第一消息,向终端发送包括关于事件是否被存储在服务器中的信息的第二消息;在事件被存储在服务器中的情况下,从终端接收用于检索事件的第三消息;基于第一消息和第三消息来认证终端;和在终端被服务器认证的情况下,响应于第三消息,向终端发送包括关于事件的信息的第四消息。16.本公开的另一实施例提供了一种无线通信系统中的终端,其中该终端包括安全元件(se)和与se相关联的助理应用,该终端包括:收发器,被配置为发送和接收信号;以及控制器,与收发器耦合并且被配置为:由助理应用向与终端的发现服务相关联的服务器发送用于发现与终端相关联的事件的第一消息,该第一消息包括与se相关联的标识符,响应于第一消息,从服务器接收包括关于事件是否被存储在服务器中的信息的第二消息,在事件被存储在服务器中的情况下,由助理应用向服务器发送用于检索事件的第三消息,和在终端被服务器认证的情况下,响应于第三消息从服务器接收包括关于事件的信息的第四消息。17.本公开的另一实施例提供了一种无线通信系统中与终端的发现服务相关联的服务器,其中该终端包括安全元件(se)和与se相关联的助理应用,该服务器包括:收发器,被配置为发送和接收信号;以及控制器,与收发器耦合并且被配置为:从终端接收用于发现与终端相关联的事件的第一消息,该第一消息包括与se相关联的标识符;响应于第一消息,向终端发送包括关于事件是否被存储在服务器中的信息的第二消息;在事件被存储在服务器中的情况下,从终端接收用于检索事件的第三消息;基于第一消息和第三消息来认证终端;和在终端被服务器认证的情况下,响应于第三消息,向终端发送包括关于事件的信息的第四消息。18.有益效果19.根据本公开的实施例,ssp终端可以从事件管理服务器接收关于是否存在事件的信息,而无需ssp的干涉。由于ssp的不干涉,在ssp终端与事件管理服务器通信的过程中,使用ssp的服务器不会被中断,并且在ssp终端和事件管理服务器之间的通信期间,ssp的处理负荷可以被最小化。20.根据本公开的实施例,在临时ssp终端标识符生成方法中,ssp终端可以基于通过组合ssp的唯一标识符和关于临时ssp终端标识符将被传送到的事件管理服务器的信息而获得的字符串来生成临时ssp终端标识符。可以使用难以进行逆变换的散列函数来生成临时ssp终端标识符。可能难以通过如上所述生成的临时ssp终端标识符的逆变换来提取ssp的唯一标识符。因此,临时ssp终端标识符可能使得难以跟踪ssp的唯一标识符的使用,从而使得服务能够满足在欧盟(eu)颁布的通用数据保护条例(general data protection regulation,gdpr)。21.此外,根据一些实施例,事件管理服务器可以通过与ssp的基于数字证书的相互认证来安全地识别ssp,然后向ssp传送关于将由ssp执行的操作的事件包,从而防止事件包被截取和泄露。附图说明22.为了更完整地理解本公开及其优点,现在结合附图参考以下描述,其中相同的附图标记表示相同的部件:23.图1示出了根据本公开的实施例的ssp终端内部的元件之间的接口的示例;24.图2示出了根据本公开的实施例的布置在ssp终端内部和外部的元件的示例,使得ssp终端可以下载捆绑包;25.图3示出了根据本公开的实施例的当ssp终端接收到由服务提供商生成的事件时实体之间执行的过程;26.图4示出了根据本公开的实施例的其中要由ssp终端处理的事件发生、该事件在事件管理服务器中被注册、并且ssp终端获取并处理注册的事件的过程。27.图5示出了根据本公开实施例的请求事件管理服务器搜索事件并获取事件的ssp终端;28.图6示出了根据本公开实施例的请求事件管理服务器(sspds)搜索事件并获取事件的其他ssp终端;29.图7示出了根据本公开实施例的ssp终端请求事件管理服务器(sspds)搜索事件并获取事件的其他过程;30.图8示出了根据本公开实施例的终端中的事件发现配置;31.图9示出了根据本公开实施例的用于将终端的事件发现配置传送给服务提供商的过程;32.图10示出了根据本公开的实施例的通过推送消息将注册在事件管理服务器中的事件传送到ssp终端;33.图11示出了根据本公开实施例的注册推送服务的ssp终端和事件管理服务器;34.图12示出了根据本公开实施例的euicc终端和sm-ds注册推送服务的过程;35.图13示出了根据本公开实施例的euicc终端和sm-ds注册推送服务的其他过程;36.图14示出了根据本公开实施例的终端设备;和37.图15示出了根据本公开实施例的服务器设备。具体实施方式38.下面讨论的图1至图15以及用于描述本专利文件中的本公开的原理的各种实施例仅是示例性的,并且不应该以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实现。39.在下文中,将参照附图详细描述本公开的实施例。40.在描述本公开的实施例时,将省略与本领域公知的技术内容相关且与本公开不直接相关的描述。省略不必要的描述是为了防止模糊本公开的主要构思,并且更清楚地传递主要构思。41.出于相同的原因,在附图中,一些元素可能被夸大、省略或示意性地示出。此外,每个元素的大小并不完全反映实际大小。在附图中,相同或相应的元素具有相同的附图标记。42.通过参考下面结合附图详细描述的实施例,本公开的优点和特征以及实现它们的方式将变得显而易见。然而,本公开不限于下面阐述的实施例,而是可以以各种不同的形式实现。提供以下实施例仅是为了完整地公开本公开,并告知本领域技术人员本公开的范围,并且本公开仅由所附权利要求的范围来限定。在整个说明书中,相同或相似的附图标记表示相同或相似的元素。43.这里,将会理解,流程图图示的每个框以及流程图图示中的框的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生机器,使得经由计算机或其他可编程数据处理设备的处理器执行的指令创建用于实现流程图的一个或多个框中指定的功能的装置。这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,其可以指导计算机或其他可编程数据处理设备以特定方式运行,使得存储在计算机可用或计算机可读存储器中的指令产生包括实现流程图框或多个框中指定的功能的指令装置的制造品。计算机程序指令也可以被加载到计算机或其他可编程数据处理设备上,以使得一系列操作步骤在计算机或其他可编程设备上执行,从而产生计算机实现的过程,使得在计算机或其他可编程设备上执行的指令提供用于实现流程图的一个或多个框中指定的功能的步骤。44.此外,流程图的每个框可以表示模块、代码段或代码部分,其包括用于实现(多个)指定的逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实现中,框中提到的功能可以不按顺序出现。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。45.如本文所使用的,术语“单元”是指执行预定功能的软件元件或硬件元件,诸如现场可编程门阵列(fpga)或专用集成电路(asic)。然而,“单元”并不总是具有局限于软件或硬件的含义。“单元”可以被构造成存储在可寻址存储介质中或者执行一个或多个处理器。因此,“单元”包括例如软件元素、面向对象的软件元素、类元素或任务元素、进程、功能、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表格、数组和参数。由“单元”提供的元件和功能可以被组合成较小数量的元件或“单元”,或者被划分成较大数量的元件或“单元”。此外,元件和“单元”可被实现为在设备或安全多媒体卡内复制一个或多个cpu。46.此外,下面描述的各种功能可以由一个或多个计算机程序实现或支持,每个计算机程序由计算机可读程序代码形成并包含在计算机可读介质中。术语“应用”和“程序”指的是一个或多个计算机程序、软件组件、指令集、过程、功能、对象、类、实例、相关的数据或其适于以合适的计算机可读程序代码实现的一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(rom)、随机存取存储器(ram)、硬盘驱动器、光盘(cd)、数字视频光盘(dvd)或任何其他类型的存储器。“非暂时”计算机可读介质不包括传输暂时电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质和可以存储数据并在以后重写的介质,诸如可重写光盘或可擦除存储设备。47.在本专利文件中提供了某些单词和短语的定义,本领域的普通技术人员应该理解,在许多情况下,如果不是大多数情况下,这样的定义适用于这样定义的单词和短语的先前以及将来的使用。48.提供以下描述中使用的特定术语以帮助理解本公开,并且在不脱离本公开的技术精神的情况下,这些特定术语的使用可以改变为其他形式。49.1.安全平台(se、ese、uicc、euicc和ssp)50.在本公开中,安全元件(se)指的是形成为单个芯片的安全模块,其存储安全信息(例如,诸如移动通信网络接入密钥和id/护照的用户标识信息、信用卡信息、加密密钥等)以及其中使用存储的安全信息的控制模块(例如,诸如usim等的网络接入控制模块、加密模块、密钥生成模块等。)可以被加载和操作。se可用于各种电子设备(例如,智能手机、平板电脑、可穿戴设备、汽车、iot设备等),并且通过安全信息和控制模块可以提供安全服务(例如,接入移动通信网络、支付、用户认证等)。se可以用作通常指示通用集成电路卡(uicc)、嵌入式安全元件(ese)、和集成了uicc和ese的智能安全平台(ssp)的术语,并且可以根据se连接或安装到电子设备的类型分为可移除类型和嵌入式类型,以及se与特定元件或片上系统(soc))集成的集成类型。51.在本公开中,嵌入式安全元件(ese)是在嵌入电子设备时使用的嵌入式se。ese可以被制造成在终端制造商的要求下通常专用于终端制造商,并且可以被制造成包括操作系统和框架。ese可以远程下载和安装小程序类型的服务控制模块,并且可以用于各种安全服务,诸如电子钱包、票务、电子护照和数字密钥。在本公开中,附接到电子设备并且能够远程下载和安装服务控制模块的单芯片型se通常被称为ese。52.在本公开中,通用集成电路卡(uicc)是插入到移动通信终端等中的智能卡,并且也被称为uicc。uicc可以包括用于接入移动运营商网络的接入控制模块。接入控制模块的示例包括通用订户标识模块(usim)、订户标识模块(sim)和ip多媒体服务订户标识模块(isim)。包括usim的uicc通常也被称为usim卡。类似地,包括sim模块的uicc通常也称为sim卡。可以在制造uicc时装载sim模块,或者可以在用户期望的时间将用户期望使用的用于移动通信服务的sim模块下载到uicc。uicc还可以下载并安装多个sim模块,并且可以从多个sim模块当中选择并使用至少一个sim模块。根据芯片形状因素,uicc可以在被固定到终端时使用,或者可以在被附接到终端/从终端分离时使用。53.以芯片形式嵌入和使用在终端中的uicc被称为嵌入式uicc(euicc),具体地,包括终端的通信处理器、其应用处理器或者其中集成了两种处理器的单个集成处理器结构的嵌入在片上系统(soc)中的uicc也被称为集成uicc(iuicc)。典型地,euicc和iuicc可以被固定地嵌入并在终端中使用,并且sim模块可以被远程下载到euicc或iuicc中,并且可以使得连接到移动通信提供商网络中的网络服务成为可能。具有在制造时加载的特定sim模块的euicc或iuicc可以被启动并安装到终端。通过打包在euicc中下载和使用的sim模块信息、被包括在usim应用中的信息以及用于接收网络服务的认证信息而获得的软件通常被称为euicc配置文件。euicc配置文件可以被称为esim配置文件、iuicc配置文件、usim配置文件,或者更简单地称为配置文件。54.在本公开中,智能安全平台(ssp)是能够在单个芯片中集成支持uicc和ese的功能的安全模块,并且可以简称为ssp。ssp可分为可移除ssp(rssp)、嵌入式ssp(essp)和嵌入终端的片上系统(soc)中的集成ssp(issp)。ssp可以包括一个主平台和至少一个在主平台上运行的辅助平台捆绑包(secondary platform bundle,spb)。主平台可以包括硬件平台和低级操作系统(low-level operating system,llos)中的至少一个,辅助平台捆绑包可以包括高级操作系统(high-level operating system,hlos)和在hlos上驱动的应用中的至少一个。55.在本公开中,通过使用主平台(pp)资源在ssp的pp上驱动辅助平台捆绑包(spb)。例如,uicc捆绑包可以指存储在现有的uicc和高级操作系统(hlos)中的且在其中操作的、通过打包应用、文件系统、认证密钥值等获得的软件。在本公开中,短语“辅助平台捆绑包”可以被称为“捆绑包”。也就是说,辅助平台捆绑包简称为捆绑包。捆绑包可以通过主平台接口(ppi)访问诸如主平台的中央处理单元、存储器等资源,并且可以通过其在主平台上被驱动。诸如sim、通用sim(usim)和ip多媒体sim(isim)的通信应用可以被加载到捆绑包中,并且诸如电子钱包、票务、电子护照和数字密钥的各种类型的应用也可以被加载到捆绑包中。根据远程下载和安装的捆绑包,ssp可用于上述uicc或ese,并且多个捆绑包可在单个ssp中安装和同时操作,以便用于uicc和ese两者。也就是说,当包括配置文件的捆绑操作时,ssp可以用于接入移动运营商网络的uicc。相应的uicc捆绑包可以像euicc或iuicc一样远程下载至少一个配置文件到捆绑包中,并且可以选择至少一个配置文件,然后进行操作。此外,当包括具有能够提供服务的应用的服务控制模块(诸如电子钱包、票务、电子护照或数字密钥)的捆绑包在ssp上操作时,ssp可以用于ese。多个服务控制模块可以在一个捆绑包中集成安装和操作,或者可以作为独立的捆绑包安装和操作。ssp可以通过使用空中下载(over-the-air,ota)技术从外部捆绑包管理服务器(辅助平台捆绑包管理器或spb管理器)下载、安装和使用要在ssp中驱动的捆绑包。一种用于通过ota技术下载捆绑包并将下载的捆绑包安装在ssp中的方法可以相同地应用于能够插入终端或从终端移除的可移除ssp(rssp)、安装在终端中的嵌入式ssp(essp)、以及被包括在安装在终端中的soc中的集成ssp(issp)。56.在本公开中,电信捆绑包可以是加载有至少一个网络接入应用(naa)的捆绑包,或者具有能够远程下载和安装至少一个naa的功能的捆绑包。naa是存储在uicc中并被配置为接入网络的模块,可以是usim或isim。电信捆绑包可以包括指示电信家族的电信家族标识符。57.在本公开中,驱动euicc os的esim捆绑包可执行与euicc相同的功能,因此可在终端中安装配置文件以驱动网络服务。在本公开中,esim捆绑包可以包括指示相同内容的电信家族标识符。esim捆绑包可以指示uicc捆绑包。58.在本公开中,辅助平台捆绑包加载器(secondary platform bundle loader,spbl)可以是被配置为安装和管理ssp中另一捆绑包的启用、禁用或删除的管理捆绑包。终端的远程服务器或本地捆绑包助理(lba)可以通过加载器安装、启用、禁用或删除特定的捆绑包。在本公开中,加载器也可以被称为ssp。59.2.终端和本地捆绑包助理(lba)60.在本公开中,终端(设备)可以被称为“移动站(ms)”、“用户设备(ue)”、“用户终端(ut)”、“无线终端”、“接入终端”、“终端”、“订户单元”、“订户站”、“无线设备”、“无线通信设备”、“无线发送/接收单元(wtru)”、“移动节点”、“移动”或其他术语。终端的各种示例可以包括蜂窝电话、具有无线通信功能的智能手机、具有无线通信功能的个人数字助理(pda)、无线调制解调器、具有无线通信功能的便携式计算机、诸如具有无线通信功能的数码相机的成像设备、具有无线通信功能的游戏设备、存储和再现音乐并具有无线通信功能的家用电器、允许无线互联网连接和浏览的互联网家用电器、以及集成了这样的功能的组合的便携式单元或终端。此外,终端的示例可以包括机器对机器(m2m)终端和机器类型通信(mtc)终端/设备,但不限于此。在本公开中,终端也可以被称为电子设备。61.在本公开中,被配置为下载和安装捆绑包的ssp可以被嵌入在终端中。此外,与终端物理分离的ssp可以插入到终端的时隙中,ssp可以安装在该时隙中,并且可以连接到终端。例如,卡形ssp可以插入到终端中。其中安装有ssp的终端可以具有嵌入其中的附加ssp。包括ssp的终端可以被称为ssp终端。62.在本公开中,本地捆绑包助理(lba)是安装在终端中并且能够控制终端中的ssp的软件或应用。lba可以将捆绑包下载到ssp,或者可以将管理命令传送到ssp,以启用、禁用或删除预先安装在ssp中的捆绑包。终端可以包括本地配置文件助理(lpa),其是安装在终端中的软件或应用,以便控制euicc。lpa可以被实现为被包括在本地捆绑包助理(lba)的子组件中,或者可以被安装为与终端中的lba分开的应用。lpa可以是能够控制安装在终端的ssp中的捆绑包当中的功能类似于euicc的esim捆绑包的软件或应用。63.3.服务提供商64.在本公开中,服务提供商可以指示向捆绑包管理服务器(辅助平台捆绑包管理器)发布要求以请求捆绑包管理服务器生成捆绑包并通过该捆绑包向终端提供服务的公司。例如,服务提供商可以指示通过其中安装了通信应用的捆绑包来提供通信网络接入服务的移动运营商,并且可以用作通常指示移动运营商的业务支持系统(business supporting system,bss)、运营支持系统(operational supporting system,oss)、销售点(point-of-sale,pos)终端以及其他it系统的术语。此外,在本公开中,服务提供商不限于仅表示特定的公司,并且可以用作指示一个或多个公司的协会或联合体或者代表该协会或联合体的代表的术语。65.此外,在本公开中,服务提供商可以是能够管理安装在特定ssp终端中的捆绑包的公司或终端管理器。66.此外,在本公开中,服务提供商可以被称为运营商、捆绑包所有者、图像所有者、服务订阅管理器和设备订阅管理器中的至少一个。每个服务提供商可以配置或被分配至少一个名称和/或唯一标识符(对象标识符(object identifier,oid))。如果服务提供商指示一个或多个公司或其代表的协会或联合体,则预定的协会或联合体或其代表的名称或唯一标识符可以是由属于该协会或联合体的所有公司或与该代表合作的所有公司共享的名称或唯一标识符。67.4.辅助平台捆绑包管理器(spb管理器)68.在本公开中,捆绑包管理服务器可以具有应服务提供商或其他捆绑包管理服务器的请求生成捆绑包、加密生成的捆绑包、生成远程捆绑包管理命令、或加密生成的远程捆绑包管理命令的功能。提供该功能的捆绑包管理服务器可以被称为辅助平台捆绑包管理器(spb管理器)、远程捆绑包管理器(remote bundle manager,rbm)、图像递送服务器(image delivery server,ids)、订阅管理器数据准备(subscription manager data preparation,sm-dp)、订阅管理器数据准备+(subscription manager data preparation plus,sm-dp+)、管理捆绑包服务器、管理订阅管理器数据准备+(managing subscription manager data preparation plus,管理sm-dp+)、捆绑包加密服务器、捆绑包生成服务器、捆绑包提供商、和捆绑包提供凭证持有者(bpc持有者)中的至少一个。69.在一些实施例中,捆绑包管理服务器可以扮演管理证书或密钥的配置的角色,用于:下载、安装或更新ssp中的捆绑包;以及远程管理捆绑包的状态。提供该功能的捆绑包管理服务器可以被称为辅助平台捆绑包管理器(spb管理器)、远程捆绑包管理器(rbm)、图像递送服务器(ids)、订阅管理器安全路由(subscription manager secure routing,sm-sr)、订阅管理器安全路由+(subscription manager secure routing plus,sm-sr+)、euicc配置文件管理器或配置文件管理凭证持有者(pmc持有者)的卡外实体以及euicc管理器(euicc manager,em)中的至少一个。捆绑包管理服务器可以是用于管理机器对机器(m2m)服务的ssp或iot服务的ssp的服务器。70.5.捆绑包管理71.在本公开中,捆绑包管理可以是包括改变(启用、禁用或删除)安装在ssp中的每个捆绑包的状态、更新安装在ssp中的捆绑包的元数据、获取安装在ssp中的捆绑包的列表、在ssp中安装捆绑包等的术语。72.捆绑包管理可以分为本地捆绑包管理(local bundle management,lbm)和远程捆绑包管理。73.本地捆绑包管理(lbm)是通过直接使用ssp终端执行的操作,用于通过ssp终端中的软件管理ssp和安装在ssp中的捆绑包。本地捆绑包管理(lbm)可以被称为捆绑包本地管理或本地管理。ssp终端的终端软件lba可以向ssp传送本地捆绑包管理命令,该命令包括关于要进行本地捆绑包管理的捆绑包的信息和要执行的特定操作。本地捆绑包管理命令可以是本地管理命令或本地命令。本地捆绑包管理包(lbm包)可以包括至少一个从终端软件lba传送到辅助平台捆绑包加载器(spbl,加载器)的本地捆绑包管理命令。本地捆绑包管理包可以被称为捆绑包本地管理包、本地管理捆绑包、本地管理命令包、或本地命令包。74.ssp终端的用户可以通过被授权访问安装在终端中的本地捆绑包助理(lba)或ssp的软件来执行本地捆绑包管理。本地捆绑包管理可以包括改变目标捆绑包的(启用、禁用、删除)状态或者更新关于目标捆绑包的一些信息或者目标捆绑包的一些值。更新关于目标捆绑包的一些信息或目标捆绑包的一些值可以是更新捆绑包元数据中的信息。目标捆绑包可以用作指示要进行本地捆绑包管理的捆绑包的术语。75.远程捆绑包管理可以是由从外部服务器(即服务提供商、远程管理服务器或捆绑包管理服务器(辅助平台捆绑包管理器(spb管理器))传输的命令执行的操作,以便通过ssp终端中的软件管理ssp和安装在ssp中的捆绑包。远程捆绑包管理(rbm)可以被称为捆绑包远程管理或远程管理。76.服务提供商或终端所有者(设备所有者)可生成远程捆绑包管理命令,该命令包括关于要进行远程捆绑包管理的捆绑包的信息和要执行的特定操作。远程捆绑包管理命令可以被称为远程管理命令或远程命令。远程捆绑包管理命令可以从捆绑包管理服务器(spb管理器)传送到ssp终端的终端软件lba,在其中远程捆绑包管理命令被执行。远程捆绑包管理命令可以由ssp终端的终端软件lba传送到辅助平台捆绑包加载器(spbl或加载器),从而可以基于该命令执行捆绑包管理。77.远程捆绑包管理包(rbm包)可以包括一个或多个远程捆绑包管理命令,其由外部服务器生成,从外部服务器传送到ssp终端软件lba,并从终端软件lba传送到辅助平台捆绑包加载器。远程捆绑包管理包可以被称为捆绑包远程管理包、远程管理捆绑包、远程管理命令包或远程命令包。78.在本公开中,由终端或外部服务器启用捆绑包的操作可以是将相应配置文件的状态改变为启用的状态以允许终端接收由捆绑包提供的服务(例如,通过移动运营商的通信服务、信用卡支付服务、用户认证服务等)的操作。处于启用的状态的捆绑包可以被表示为“启用的捆绑包”。启用的捆绑包可以被加密并存储在ssp内部或外部的存储空间中。在本公开中,启用的捆绑包(启用的辅助平台捆绑包)根据来自捆绑包外部的输入(例如,用户输入、推送、来自终端中的应用的请求、来自移动运营商的认证请求、pp管理消息等)或捆绑包内的操作(例如,定时器或轮询(polling))切换到驱动状态(活动)。处于驱动状态的捆绑包可以是被加载到ssp内部或外部的存储空间中的ssp中的驱动存储器中的捆绑包,通过使用ssp中的安全控制设备(安全cpu)来处理安全信息,并且向终端提供安全服务。79.在本公开中,由终端或外部服务器禁用捆绑包的操作可以是将捆绑包的状态改变为禁用的状态使得终端不能接收由捆绑包提供的服务的操作。处于禁用的状态的配置文件可以表示为“禁用的捆绑包(禁用的辅助平台捆绑包)”。处于禁用的状态的捆绑包可以被加密并存储在ssp内部或外部的存储空间中。80.6.标识符(spbid、f.id、cid、ppid)81.在本公开中,捆绑包标识符是指示特定捆绑包的值。捆绑包标识符可以被称为辅助平台捆绑包标识符(secondary platform bundle identifier,spbid,sbpid)。当服务提供商向捆绑包管理服务器(spb管理器)给出捆绑包生成的订购(捆绑包订购)时,捆绑包标识符可以由服务提供商或捆绑包管理服务器生成。捆绑包标识符可以用作能够在捆绑包管理服务器中索引捆绑包的值。捆绑包标识符可以是与捆绑包匹配标识符或事件标识符相匹配并在捆绑包管理服务器中被管理的值。捆绑包标识符可以指示每个捆绑包的唯一标识符。82.在本公开中,捆绑包家族标识符可以指由捆绑包或提供和管理服务的组织、政府或机构提供的服务,或者可以是指示管理捆绑包的生态系统的值。捆绑包家族标识符可以被称为辅助平台捆绑包家族标识符或家族标识符(family identifier,f.id)。通过使用捆绑包家族标识符可区分的捆绑包的类型的示例可以包括用于接入移动通信网络的电信捆绑包、用于卡和金融服务的银行捆绑包、用于数字密钥服务的数字密钥捆绑包、诸如护照/居住注册卡/驾照的id卡包等。83.在本公开中,托管方标识符(custodian identifier,cid)可以指示用于管理特定家族标识符的组织的标识符。托管方对象标识符可以用作cid的示例。托管方对象标识符可以指示用于管理特定家族标识符的组织的对象标识符。可以有多个组织用于管理特定的家族标识符,并且每个组织可以具有cid。ssp终端、服务提供商、和捆绑包管理服务器可以通过cid确定哪个组织是要进行包括下载的捆绑包管理的捆绑包的管理主体。此外,ssp终端、服务提供商和捆绑包管理服务器可以通过cid确定哪个管理主体管理将通过捆绑包提供的服务。84.在本公开中,ssp标识符可以是嵌入在终端中的ssp的唯一标识符。此外,当终端和ssp芯片没有分离时,ssp标识符可以在与ssp终端的标识符链接时被使用。此外,在一些情况下,ssp中的特定捆绑包的捆绑包标识符可以用作ssp标识符。特定捆绑包的标识符可以是辅助平台捆绑包加载器(spbl)的标识符,辅助平台捆绑包加载器是被配置为管理ssp中其他捆绑包的安装、启用、禁用或删除的管理捆绑包。85.唯一ssp标识符可以是由生成ssp的ssp制造者分派的标识码或字符串,并且可以是用于识别特定ssp的全球唯一值。此外,一旦唯一ssp标识符被分派给特定的ssp,该唯一ssp标识符可以具有不可变的值。作为ssp元件之一的主平台可以具有唯一ssp标识符,并且该唯一ssp标识符可以被称为主平台标识符(ppid)。主平台标识符也可以用作唯一ssp标识符。86.ssp可以具有多个临时ssp标识符,并且多个临时ssp标识符可以是从唯一ssp标识符中导出的值。临时ssp标识符可以是通过数学函数将唯一ssp标识符与其他类型的信息相结合而生成的值。87.唯一ssp标识符可以被称为第一ssp标识符,临时ssp标识符可以被称为第二ssp标识符。ssp标识符可以用作通常指示第一ssp标识符和第二ssp标识符的术语。88.euicc可以具有多个临时euicc标识符,并且多个临时euicc标识符可以是从唯一euicc标识符导出的值。临时euicc标识符可以是通过数学函数将唯一euicc标识符与其他类型的信息相结合而生成的值。临时euicc标识符可以被称为模糊eid(oeid)。89.唯一euicc标识符可被称为第一euicc标识符,而临时euicc标识符可被称为第二euicc标识符。euicc标识符可以用作通常指示第一euicc标识符和第二euicc标识符的术语。90.7.发现服务91.在本公开中,事件可以是指示订购或请求捆绑包下载、远程捆绑包供应、远程捆绑包管理或其他捆绑包或ssp管理/处理的术语。该事件可以指示服务提供商或ssp设备所有者的请求,使得特定ssp终端执行至少一个捆绑包管理操作(捆绑包安装、捆绑包下载、远程捆绑包供应、远程捆绑包删除、远程捆绑包启用、远程捆绑包禁用、远程捆绑包元数据更新、远程捆绑包列表管理、和其他捆绑包管理操作)。该事件可以通过服务提供商通过服务提供商和捆绑包管理服务器之间的接口给出捆绑包管理服务器(spb管理器)的一系列命令和指令来发生。传送到ssp终端的事件可以被称为ssp发现服务(ssp discovery service,sspds)事件。92.在本公开中,事件管理服务器是用于管理将由ssp终端处理的事件的服务器。事件管理服务器可以从一个或多个捆绑包管理服务器接收事件注册请求(注册事件请求,事件注册请求),并且可以在服务器中注册事件。此外,一个或多个事件管理服务器被复杂地使用。在这种情况下,第一事件管理服务器不仅可以从捆绑包管理服务器接收事件注册请求,还可以从第二事件管理服务器接收事件注册请求。在本公开中,事件管理服务器的功能可以在与捆绑包管理服务器(spb管理器)的功能集成时操作。事件管理服务器可以被称为辅助平台捆绑包管理器(spb管理器)、远程捆绑包管理器(rbm)、辅助平台捆绑包管理器发现服务器(secondary platform bundle manager-discovery sever,spbm-ds)、捆绑包发现服务器(bundle discovery sever,bds)、订阅管理器发现服务(sm-ds)、发现服务(ds)、根事件管理服务器(root event-managing server,根sm-ds)、替代事件管理服务器(alternative event-managing server,替代sm-ds)、和ssp发现服务(sspds)当中的至少一个。在具体实施例中,事件管理服务器可以主要被称为辅助平台捆绑包管理器发现服务器(spbm-ds)或ssp发现服务(sspds),但是可以应用于以预定的名称执行相同功能的服务器,而不管对象的命名。93.在本公开中,事件标识符(事件id)可以用于识别特定事件,并且可以由服务提供商或捆绑包管理服务器(spb管理器)在服务提供商使得特定事件在捆绑包管理服务器中发生时生成。当服务提供商或捆绑包管理服务器在事件管理服务器中注册事件时,事件标识符可以由服务提供商、捆绑包管理服务器或事件管理服务器生成。94.在本公开中,事件列表可以包括要由接收事件列表、事件的数量或每个事件的简要描述的ssp终端处理的事件包的存在或不存在。95.在本公开中,事件包可以包括多个事件记录。事件包可以通过打包将由相同ssp终端执行的事件记录来配置。96.在本公开中,事件记录可以被称为数据,该数据包括以下当中的至少一个:事件标识符、匹配标识符(匹配id,matchingid)、其中注册了相应事件的捆绑包管理服务器或事件管理服务器的地址(fqdn、ip地址、或url)或每个服务器标识符。捆绑包下载可以与捆绑包安装互换使用。此外,术语“事件类型”可用于指示特定事件是否是捆绑包下载、远程捆绑包管理(例如,删除、启用、禁用、替换、更新等)、或其他捆绑包或ssp管理/处理命令,并且可以被称为操作类型(或operationtype)、操作类(或operationclass)、事件请求类型、事件类、事件请求类等。97.在本公开中,发现服务配置可以是与访问事件管理服务器、请求事件列表或事件包以及接收事件列表或事件包的操作相关的配置。发现服务配置可以在ssp终端的spbl或lba中进行。发现服务配置可以包括ssp终端向其请求事件列表或事件包的事件管理服务器的地址。此外,发现服务配置可以包括将根据家族标识符、cid、和捆绑包标识符来分类和使用的多个事件管理服务器的地址。98.8.激活码99.在本公开中,esim使能码是用于将配置文件下载到esim终端或ssp终端的预定的类型的信息,并且可以被称为esim激活码。esim激活码可以包括要被连接用于下载配置文件的sm-dp+地址或者能够提供sm-dp+地址的通知的sm-ds服务器的地址,并且可以包括可用作特定配置文件相对于sm-dp+的匹配标识符的激活码令牌值。当以qr码的形式输入esim激活码时,可以附加“‘lpa:”作为包含在qr码中的数据的前缀。100.在本公开中,ssp使能码是用于将捆绑包下载到ssp终端的预定的类型的信息,并且可以被称为ssp激活码。终端用户可以通过将ssp激活码输入到ssp终端的lba应用中来开始捆绑包下载过程。ssp激活码可以包括esim激活码。101.在本公开中,激活码可以指示ssp激活码和esim激活码的全部。通常,在本公开中,激活码可以是在被确定为ssp激活码或esim激活码之前的预定的激活码,并且当被输入到终端中时,可以被终端解释为ssp激活码或esim激活码之一。当ssp激活码包括esim激活码时,终端可以选择性地执行捆绑包下载或配置文件下载。102.9.si2、si3接口103.在本公开中,由lba调用的函数可以是在si2接口和si3接口中执行的函数,si2接口是lba和spb管理器之间的接口,si3接口是lba和辅助平台捆绑包加载器之间的接口。lba可以通过特定函数将参数传送给spb管理器或辅助平台捆绑包加载器。通过调用特定函数从lba传送的参数可以被称为函数指令、函数命令、或相应函数的命令。接收到函数命令的spb管理器或辅助平台捆绑包加载器可以基于该函数命令执行特定操作,然后可以提供对该函数命令的响应。响应可以包括参数。可以使用超文本传输协议(hypertext transfer protocol,http)来执行通过si2接口的函数命令传送。具体地,对于通过si2接口的函数命令传送,可以使用超文本传输协议(http)的http post请求消息,并且命令可以在被包括在http post请求消息的主体中时被发送。104.10.ssp信息105.在本公开中,ssp信息可以指示所有的第一ssp信息和第二ssp信息。106.第一ssp信息可以是与ssp相关的信息,并且可以是尚未加密的数据。第一ssp信息可以包括ssp支持的标准文档的数量。lba和spb管理器可以分析第一ssp信息,而不需要任何特殊的解码过程。107.第二ssp信息是敏感信息,并且可以是通过加密与ssp相关的信息而获得的数据。支持电信服务的ssp的第二ssp信息可以包括在gsma sgp.22标准中定义的euicc信息。108.11.绑定spb图像和spb元数据109.在本公开中,第一捆绑包信息可以是元数据、捆绑包元数据或辅助平台捆绑包元数据(spb元数据)。第一捆绑包信息可以包括关于服务提供商或捆绑包管理服务器(spb管理器)要下载到ssp的捆绑包的尚未加密并且可由ssp终端的lba读取的信息。ssp终端的lba可以基于第一捆绑包信息在接收关于捆绑包的第二捆绑包信息之前接收来自用户的同意,或者可以在捆绑安装之后确定是否请求用户关于操作/管理的同意或意图。当lab在捆绑包安装之前向用户显示关于捆绑包的基本信息时,可以使用第一捆绑包信息。在捆绑包安装之后,第一捆绑包信息可以由加载器(辅助平台捆绑包加载器(spbl))管理,并且可以由服务提供商、捆绑包管理服务器(spb管理器)等更新。110.在本公开中,加密的第二捆绑包信息可以是绑定辅助平台捆绑包图像、绑定捆绑包(绑定辅助平台捆绑包)、加密的辅助平台捆绑包图像、或加密的捆绑包(加密的辅助平台捆绑包)。第二捆绑包信息可以包括第一捆绑包信息。第二捆绑包信息包括捆绑包安装所需的信息,并且ssp可以通过使用从第二捆绑包信息提取的数据在ssp中安装捆绑包。第二捆绑包信息可以被部分加密为由ssp和spb管理器生成的会话密钥。111.在本公开中,捆绑包信息请求函数可以是请求关于ssp终端期望安装的捆绑包的第一捆绑包信息和第二捆绑包信息的函数。请求关于捆绑包的第一捆绑包信息和第二捆绑包信息的操作可以通过向spb管理器发送捆绑包信息请求函数命令来执行。捆绑包信息请求函数命令可以由ssp终端通过si2接口传送到spb管理器。ssp终端可以向spb管理器传送终端信息和包括ssp证书、ssp信息和ssp能力的ssp凭证,以请求第一捆绑包信息或第二捆绑包信息。112.在描述本公开时,当确定其详细描述可能不必要地模糊了本公开的主题时,将省略对并入本文的相关的已知配置或功能的详细描述。113.在下文中,将对以下各种实施例进行描述:服务提供商使要在特定ssp中执行的事件在捆绑包管理服务器(spb管理器)中发生的过程;捆绑包管理服务器(spb管理器)在事件管理服务器中注册事件的过程;ssp终端确定事件管理服务器中是否有事件的过程;ssp终端从事件管理服务器请求事件包并接收事件包的过程;以及过程中事件管理服务器(发现服务)和ssp终端的详细操作。114.特别地,在本公开中,包括用于上述方面的以下实施例。[0115]-一种其中服务提供商、捆绑包管理服务器(辅助平台捆绑包管理器)或事件管理服务器基于第一ssp标识符(唯一ssp标识符)将第一ssp标识符(唯一ssp标识符)与要在特定ssp中执行的事件相链接,并管理第一ssp标识符和事件的方法。[0116]-一种其中服务提供商、捆绑包管理服务器(辅助平台捆绑包管理器)或事件管理服务器通过使用第一ssp标识符(唯一ssp标识符)生成第二ssp标识符(临时ssp标识符),将生成的第二ssp标识符与事件链接,并管理第二ssp标识符和事件的方法。[0117]-一种其中ssp终端软件lba通过使用第一ssp标识符(唯一ssp标识符)生成第二ssp标识符(临时ssp标识符)的方法。[0118]-在生成临时ssp标识符的方法中,一种通过组合唯一ssp标识符和关于事件管理服务器的信息来生成临时ssp标识符的方法。[0119]-一种其中ssp终端软件lba使用临时ssp标识符确定在事件管理服务器中是否有事件包的方法。[0120]-一种其中事件管理服务器使用由ssp终端发送的临时ssp标识符来确定是否有要由ssp终端处理的事件包的方法。[0121]-一种其中ssp终端软件lba确定来自事件管理服务器的事件包的存在,然后通过安装在终端中的ssp和事件管理服务器之间的相互认证过程接收事件包的方法。[0122]图1示出了根据本公开的实施例的ssp终端内部的元件之间的接口的示例。[0123]根据图1,ssp终端101包括作为终端软件的本地捆绑包助理(local bundle assistant,lba)111和ssp 131。此外,ssp终端101可以包括:收发器,被配置为向其他终端、基站、服务器等发送信号或从其他终端、基站、服务器等接收信号;以及控制器,被配置为控制ssp终端101的整体操作。根据各种实施例,控制器可以控制ssp终端的操作。控制器可以包括至少一个处理器。控制器可以通过lba 111控制ssp 131。[0124]ssp 131包括主平台135、主平台接口134和辅助平台捆绑包133。主平台135包括硬件平台和低级操作系统。辅助平台捆绑包133可以被称为捆绑包。捆绑包包括在主平台135上驱动的应用和高级操作系统(hlos)。辅助平台捆捆绑包加载器132可以被称为spb加载器或加载器。加载器132是捆绑包133的类型,并且可以是具有特殊权限来管理安装在ssp中的捆绑包133的系统捆绑包。终端软件lba 111和加载器132通过第一接口122交换指令和信息。第一接口122可以被称为si3接口。lba 111可以通过第一接口执行以下操作:[0125]-从加载器132获取第一ssp信息,并获取ssp凭证;[0126]-传输服务器凭证;[0127]-将要安装在ssp中的捆绑数据传输到加载器132;和[0128]-管理安装在ssp中的捆绑包(启用、禁用、删除、捆绑包元数据更新、管理安装的捆绑包的列表等)[0129]图2示出了根据本公开的实施例的布置在ssp终端内部和外部的元件的示例,使得ssp终端可以下载捆绑包。终端203可以对应于图1中的ssp终端101。lba 204可以对应于图1中的lba 111。spb加载器206可以对应于图1中的辅助平台捆绑包加载器132。捆绑包207可以是图1中的辅助平台捆绑包133。将参考图1的实施例来描述终端203、lba 204和spb加载器206。[0130]根据图2,在服务订阅过程210中,用户200可以选择并订阅由服务提供商201提供的服务(例如,通过移动通信网络的呼叫或数据服务)。在服务订阅过程210中,用户200可以向服务提供商201支付预定的金额的钱或订购服务的费用,并且服务提供商201可以向用户200提供预定的类型的信息,用于在用户的终端203中安装可以从其接收服务的捆绑包207。在服务订阅过程210中,为了使用由服务提供商201提供的服务,用户200可以选择性地向服务提供商201传送要安装捆绑包207的终端203中的ssp 205的ssp标识符。在服务订阅过程210中传送给服务提供商201的ssp标识符也可以允许由用户200购买的捆绑包207只安装在具有ssp标识符的ssp 205中。[0131]根据一些实施例,在图2的服务订阅过程210中,用户200可以接收从服务提供商201发布的ssp激活码,作为在终端203中安装捆绑包207所需的预定的类型的信息。ssp激活码可以以qr码的形式发布,或者可以通过电子邮件、文本或与服务提供商链接的应用以统一资源标识符(uri)格式的字符串或链接的形式发布。根据一些实施例,在订阅电信服务之后向用户200提供的ssp激活码可以包括用于下载电信捆绑包的信息和用于下载esim配置文件的esim激活码,而不是电信捆绑包。[0132]在捆绑包制造要求传送过程211中,服务提供商201和spb管理器202可以执行捆绑包下载的准备过程。在捆绑包制造要求传送过程211中,服务提供商201可以选择性地向spb管理器202传送要安装捆绑包的ssp 205的标识符(ssp id),并且可以向spb管理器202传送特定捆绑包标识符(spb id)和捆绑包家族标识符(spb家族id)中的至少一个,它们能够提供由订户选择的服务。在包制造要求传送过程211中,spb管理器202可以选择具有传送的特定捆绑包标识符的包或具有传送的捆绑包家族标识符的包之一,并且可以将选择的包的标识符传送给服务提供商201。在捆绑包制造要求传送过程211中,服务提供商201或spb管理器202可以新生成能够区分所选捆绑包的捆绑包匹配id。能够区分捆绑包的捆绑包匹配id可以被称为“code_m”。此外,spb管理器202可以将传送的ssp标识符(ssp id)和选择的捆绑包彼此连接,并且可以管理它们。在捆绑包制造要求传送过程211中,spb管理器202可以向服务提供商201传送捆绑包管理服务器地址(spb管理器地址),从该地址可以下载所选择的捆绑包。捆绑包管理服务器地址可以是存储所准备的捆绑包的捆绑包管理服务器的指定或临时地址,并且可以是可以被存储和获取所准备的捆绑包的下载信息(服务器地址等)的其他捆绑包管理服务器的地址。在捆绑制造要求传送过程211中,当服务提供商201请求spb管理器202准备电信捆绑时,服务提供商201可以提供关于与电信捆绑包匹配的esim配置文件的信息。[0133]当捆绑包制造要求传送过程211的一部分在服务订阅过程210之前时,服务提供商201可以在服务订阅过程210中将所准备的捆绑包的下载信息传送给200。捆绑包下载信息可以选择性地传送准备捆绑包的捆绑包管理服务器地址(spb管理器地址)、所准备的捆绑包的捆绑包匹配id、和所准备的捆绑包的捆绑包家族标识符(家族标识符)中的至少一个。[0134]参考图2,在用于输入关于要下载的捆绑包的信息的过程231中,捆绑包下载信息可以被传送到终端203的lba 204。捆绑包下载信息可以是以下当中的至少一个:lba 204要连接到的捆绑包管理服务器地址(spb管理器地址)、在捆绑包制造要求传送过程211中准备的捆绑包的标识符、以及所准备的捆绑包的捆绑包家族标识符。捆绑包标识符可以包括在捆绑制造要求传送过程211中生成的捆绑包事件id或捆绑包匹配id中的至少一个。此外,捆绑包标识符可以包括所准备的捆绑包的捆绑包家族标识符。捆绑包事件id可以包括在捆绑包制造要求传送过程211中所准备的捆绑包的捆绑包匹配id和捆绑包管理服务器地址中的至少一个。可以通过由用户200将ssp激活码输入到lba 204中(例如,通过执行qr码扫描、直接文本输入等)或通过通过信息提供服务器(未示出)使用推送输入,将捆绑包下载信息输入到lba204中。此外,lba 204可以访问在终端203中预先配置的信息提供服务器(未示出),以接收捆绑包下载信息。[0135]从spb管理器202到ssp 205的捆绑包下载可以通过在spb管理器202和lba204之间的接口221中以及在lba 204和spb加载器206之间的接口222中执行的函数和操作来实现。lba 204和spb加载器206之间的接口222可以对应于图1中的第一接口122。lba 204和spb加载器206之间的接口222可以被称为si3接口。[0136]图3示出了根据本公开的实施例的当ssp终端接收到由服务提供商生成的事件时实体之间的过程。[0137]参考图3,ssp终端305接收和处理从服务提供商302发生的事件的整个过程可以按照服务订阅过程310、事件发生过程311、事件注册过程312、事件存在/不存在确定过程313、事件包请求过程314和事件处理过程315的顺序执行。在上述过程中,当要在事件处理过程315中执行的事件不对应于捆绑包安装(例如,对应于远程捆绑包管理)时,可以省略服务订阅过程310。[0138]此外,执行一次的事件发生过程311可以使得spb管理器303执行几次事件注册过程312,或者可以使得spb管理器303周期地执行事件注册过程312。[0139]用户301可以相对于服务提供商302执行服务订阅过程310。服务订阅过程310可以包括用户301向服务提供商302支付预定的金额的钱以获得将通过捆绑包提供的服务并购买该捆绑包的过程。[0140]在服务订阅过程310中,用户301可以将用户自己的ssp终端305的ssp标识符传送给服务提供商302。在服务订阅过程310中,用户301可以向服务提供商302传送在用户自己的ssp终端305中进行的发现服务配置。[0141]服务提供商302可以针对spb管理器(捆绑包管理服务器)303执行事件发生过程311。事件发生过程311可以是以下操作之一。[0142]-捆绑包订购。捆绑包订购可以在服务订阅过程310之前或之后执行。捆绑包订购可以请求服务提供商302执行准备过程,用于稍后将满足由spb管理器303管理的多个捆绑包当中的特定条件的捆绑包传送到ssp终端。spb管理器303可以通过捆绑包订购来准备能够指示要准备的捆绑包的参考值。[0143]参考值可以被称为matchingid、代码matchingid或codem。[0144]-捆绑包生成订购。捆绑包生成订购可以在服务订阅过程310之前或之后执行。捆绑包生成订购可以是服务提供商302请求spb管理器303生成满足特定条件的捆绑包的过程。在捆绑包生成订购过程中,spb管理器303可以准备和管理捆绑包,使得该捆绑包可以被传送到特定的ssp终端。spb管理器303可以通过捆绑包生成订购来准备能够指示要生成的捆绑包的参考值。参考值可以被称为matchingid或代码matchingid。[0145]-远程捆绑包管理订购。服务提供商302可以向spb管理器303请求远程捆绑包管理,以便远程管理预先安装在特定ssp终端中的捆绑包。[0146]-远程捆绑包管理命令生成订购。服务提供商302可以请求spb管理器303生成远程捆绑包管理命令,以便远程管理预先安装在特定ssp终端中的捆绑包。[0147]通过事件发生过程311,spb管理器303可以生成将被传送到ssp终端的辅助平台捆绑包图像,可以准备辅助平台捆绑包图像生成,可以生成远程捆绑包管理包,或者可以准备远程捆绑包管理包生成。当ssp终端305稍后向spb管理器303请求捆绑包下载或远程捆绑包管理捆绑包时,如果管理了与其对应的事件,则第二捆绑包信息可以允许ssp终端305执行捆绑包下载或远程捆绑包管理过程。[0148]spb管理器303可以针对sspds 304执行事件注册过程312。[0149]在事件注册过程312中,spb管理器303可以在sspds 304中注册由spb管理器303通过事件发生过程311管理的事件。在事件注册过程312中,spb管理器303传送给sspds 304的信息可以包括以下项目中的一些或全部。[0150]-要执行事件的ssp的第一ssp标识符。[0151]-要执行事件的ssp的第二ssp标识符。[0152]-事件描述。事件描述可以指示相应的事件是捆绑包安装还是远程捆绑包管理。此外,事件描述还可以包括导致相应事件发生的服务提供商302的名称、相关的家族标识符、或cid。或者,事件描述还可以包括与事件相关的其他附加解释。[0153]-代码匹配标识符(codem):代码匹配标识符(codem)可以稍后由ssp终端传送到spb管理器303,并用于执行事件。当事件是捆绑包安装时,代码匹配标识符(codem)可以是指示由spb管理器303管理的特定捆绑包的标识符。当事件是远程捆绑包管理时,代码匹配标识符(codem)可以是指示包括由spb管理器303管理的远程捆绑包管理命令的包的标识符。[0154]在事件注册过程312中,sspds 304可以以下列方式管理事件。可以针对一个事件管理以下类型的信息。根据事件的类型,针对一个事件一起管理的信息类型可以包括一些或所有以下类型的信息。[0155]-事件标识符(事件id)。[0156]-要在其中处理事件的ssp的第一ssp标识符。[0157]-要在其中处理事件的ssp的第二ssp标识符。[0158]-ssp终端将访问用于事件处理的spb管理器的地址(fqdn等)。[0159]-ssp终端将传送给spb管理器用于事件处理的代码匹配标识符(codem)。[0160]-事件描述。[0161]-进行远程捆绑包管理的捆绑包或要安装的捆绑包的标识符(辅助平台捆绑包标识符)。[0162]-进行远程捆绑包管理的捆绑包或要安装的捆绑包的家族标识符。[0163]-进行远程捆绑包管理的捆绑包或要安装的捆绑包的托管方对象标识符或cid。[0164]可以参考下表作为示例,其中sspd 304通过事件注册过程312管理在sspd 304中注册的事件。下表可以是示出基于上述实施例管理的事件的示例。[0165]【表1】[0166][0167]ssp终端305的lba 306可以通过事件发现过程313确定是否有要处理的事件。[0168]在过程313中,lba 306可以从sspds 304请求事件列表。在过程313中,lba 306和sspds 304可以通过tls连接形成安全信道。lba 306可以生成第二ssp标识符,并且可以将第二ssp标识符传送给sspds。第二ssp标识符可以如下生成:[0169]-第二ssp标识符可以通过利用sha-1或sha-2散列函数散列第一ssp标识符来生成。在生成第二ssp标识符的过程中,也可以使用不同于sha-1或sha-2散列函数的函数来生成第二ssp标识符。[0170]-第二ssp标识符可以利用sha-1或sha-2散列函数通过散列字符串来生成,其中第一ssp标识符与关于sspds 304的信息相结合。在生成第二ssp标识符的过程中,也可以使用不同于sha-1或sha-2散列函数的函数来生成第二ssp标识符。关于sspds 304的信息可以是诸如sspds 304的对象标识符、完全资格域名(fully qualified domain name,fqdn)、统一资源定位符(uniform resource locator,url)、ip地址等值中的一个或一些,或者可以是通过以各种方法组合值而生成的信息。除了上述信息之外,关于sspds 304的信息可以是与sspds 304相关的信息。第一ssp标识符和关于sspds 304的信息可以通过各种方法彼此组合,诸如要组合的字符串的串联(字符串串联)或xor(异或门)计算。[0171]-在生成第二ssp标识符的过程中,可以使用不同于sha-1或sha-2散列函数的函数来生成第二ssp标识符。可以通过组合ssp终端305和sspds304两者已知的信息来配置函数输入值。该信息可以是诸如ssp终端305的第一ssp标识符的值以及诸如sspds 304的对象标识符、完全资格域名(fqdn)、统一资源定位符(url)、ip地址等的值中的一个或一些,或者可以是通过以各种方法组合值而生成的信息。[0172]在生成第二ssp标识符的示例中,当ssp终端(其的主平台标识符是“abcd1234”)想要访问ssdps(其的fqdn是“www.spbmds.com”),并想要请求sspds确定是否有事件要由ssp终端执行,ssp终端可以如下生成第二ssp标识符。[0173]-第二ssp标识符=sha-2(abcd1234www.spbmds.com)[0174]sha-2(“字符串”)是通过利用sha-2散列函数散列“字符串”而获得的值。[0175]在过程313中,lba 306可以传送第一ssp标识符。[0176]在过程313中,lba 306可以将第二ssp标识符传送给sspds 304。[0177]在过程313中,lba 306可以传送第一ssp标识符和第二ssp标识符两者。[0178]在过程313中,通过从lba306传送的第二ssp标识符,sspds 304可以如下确定是否存在要由ssp终端305执行的事件:[0179]-确定在由sspds 304管理的事件当中是否存在由传送的第二ssp标识符索引的事件。如果从lba 306接收到第一ssp标识符,则确定是否存在由第一ssp标识符索引的事件。[0180]-第二ssp标识符,其中将执行由sspds 304管理的事件。[0181]-第一ssp标识符,其中将执行由sspds 304管理的事件。[0182]根据一些实施例,省略事件发现过程313,并且可以执行事件获取过程314。此外,尽管未示出,事件发现过程313可以被替换为sspds 304通过使用推送消息向ssp终端305通知事件存在的过程。[0183]在事件包请求过程314中,ssp终端305可以从sspds 304请求事件包。事件包请求过程314可以从ssp终端305向sspds 304发送事件包请求消息的过程开始。过程314可以包括基于ssp终端305中的spbl 307的证书和sspds 304的证书执行与sspds 304的相互认证的过程。在过程314中,当有事件包要传送给已经请求该事件包的ssp终端305时,sspds 304可以将该事件包传送给ssp终端305。此时,为了事件包数据的完整性,sspds 304可以在包括事件包的信息中生成数字签名,并且可以传送该数字签名。可以使用sspds 304的证书来验证数字签名。当ssp终端305在过程314中接收到sspds 304的签名时,lba 306可以将事件包和证书、证书链以及sspds304的数字签名传送到spbl 307,并且可以验证该签名,从而验证事件包数据的完整性。[0184]在事件处理过程315中,ssp终端305可以基于在事件包请求过程314中接收的关于事件包的信息来执行事件。在过程315中,ssp终端305可以与与被包括在接收的事件包中的spb管理器信息相对应的spb管理器303执行捆绑包下载过程或远程捆绑包管理包请求过程。在过程315中,ssp终端305可以向spb管理器303传送在过程314中接收的事件包中包括的信息,并且可以向spb管理器303请求要安装的捆绑包或要执行的远程捆绑包管理命令。[0185]图4示出了根据本公开的实施例的其中要由ssp终端处理的事件发生、该事件在事件管理服务器中被注册、并且ssp终端获取并处理注册的事件的过程。[0186]ssp终端401处理由服务提供商406生成的事件的过程包括五个过程。这五个过程是事件发生过程411、事件注册过程412、事件发现过程413、事件获取过程414和事件处理过程415,并且其中的一些可以被省略。[0187]在本实施例中,spbl402、lba403、sspds 404和spb管理器405可以分别对应于图3中的spbl307、lba306、sspds 304和spb管理器303。[0188]用户407和服务提供商406可以在事件发生过程411之前执行服务订阅过程410。服务订阅过程410可以参考图3中的服务订阅过程310来执行。[0189]事件发生过程411可以参考图3中的事件发生过程311来执行。[0190]事件注册过程412可以参考图3中的事件注册过程312来执行。[0191]事件发现过程413可以参考图3中的事件发现过程313来执行。[0192]事件获取过程414可以参考图3中的事件获取过程314来执行。[0193]事件处理过程415可以参考图3中的事件处理过程315来执行。[0194]图5示出了根据本公开实施例的请求事件管理服务器搜索事件并获取事件的ssp终端。[0195]图5中的事件发现过程510可以是图4中的事件发现过程413的实施例。此外,事件发现过程510可以是图3中的事件发现过程313的实施例。[0196]图5中的事件获取过程520可以是图4中的事件获取过程414的实施例。此外,事件获取过程520可以是图3中的事件获取过程314的实施例。[0197]事件发现过程510可以包括操作511、512、513、514和515中的一些或全部。[0198]在操作511中,lba503可以在sspds 504中建立tls信道。[0199]在操作512中,lba503可以生成第二ssp标识符。根据一些实施例,可以使用ssp终端501的第一ssp标识符来生成第二ssp标识符。[0200]第二ssp标识符可以如下生成:[0201]-第二ssp标识符可以通过利用sha-1或sha-2散列函数散列第一ssp标识符来生成。在生成第二ssp标识符的过程中,也可以使用不同于sha-1或sha-2散列函数的函数来生成第二ssp标识符。[0202]-第二ssp标识符可以利用sha-1或sha-2散列函数通过散列字符串来生成,其中第一ssp标识符与关于sspds 504的信息相结合。在生成第二ssp标识符的过程中,可以使用不同于sha-1或sha-2散列函数的函数来生成第二ssp标识符。关于sspds 504的信息可以是诸如sspds 504的对象标识符、完全资格域名(fqdn)、统一资源定位符(url)、ip地址等的一个或多个值,或者可以是通过以各种方法组合值而生成的信息。除了上述信息之外,关于sspds 504的信息可以是与sspds 504相关的信息。第一ssp标识符和关于sspds 504的信息可以通过各种方法彼此组合,诸如要组合的字符串的串联(字符串串联)或xor计算。[0203]-在生成第二ssp标识符的过程中,可以使用不同于sha-1或sha-2散列函数的函数来生成第二ssp标识符。可以通过组合ssp终端501和sspds504两者已知的信息来配置函数输入值。该信息可以是诸如ssp终端501的第一ssp标识符以及sspds 504的对象标识符、完全资格域名(fqdn)、统一资源定位符(url)、ip地址等的一个或多个值,或者可以是通过以各种方法组合值而生成的信息。[0204]在生成第二ssp标识符的示例中,当ssp终端(其主平台标识符是“abcd1234”)想要访问ssdps(其的fqdn是“www.spbmds.com”),并请求sspds确定是否有事件要由ssp终端执行,ssp终端可以如下生成第二ssp标识符:[0205]-第二ssp标识符=sha-2(abcd1234www.spbmds.com)。[0206]sha-2(“字符串”)是通过利用sha-2散列函数散列“字符串”而获得的值。[0207]在操作513中,lba503可以向sspds 504传送ssp标识符,以请求ssdps 504发现要由lba 503处理的事件。根据一些实施例,在操作513中,由lba 503传送的ssp标识符可以是第一ssp标识符。根据一些实施例,在操作513中,由lba 503传送的ssp标识符可以是第二ssp标识符。根据一些实施例,在操作513中,由lba 503传送的ssp标识符可以包括第一ssp标识符和第二ssp标识符。在操作513中,lba503还可以将附加信息连同ssp标识符一起传送到sspds 504,该附加信息可以用于搜索事件或识别ssp终端501。[0208]在操作514中,sspds 504使用在操作513传送到lba503的ssp标识符,在由sspds 504管理的未处理事件当中搜索是否存在由ssp标识符索引的事件。由sspds 504管理的未处理的事件可以是从服务提供商的服务器或spb管理器注册的事件当中还没有被传送到ssp终端501的事件,服务提供商的服务器或spb管理器与sspds 504有合同。此外,搜索由ssp标识符索引的事件的操作可以是在sspds 504中注册的事件中搜索要在具有ssp标识符的ssp中处理的事件的操作,或者是在sspds 504中管理的事件中搜索包括ssp标识符的事件的过程。此外,在操作514,sspds 504可通过使用从lba503传送的信息来搜索将由ssp终端501处理的未处理事件。[0209]在操作515中,sspds 504可以将事件发现结果传送给lba 503。事件发现结果可能包括以下项目。[0210]-是否有事件要由ssp终端501的spbl 502处理。[0211]-要由ssp终端501的spbl 502处理的事件的数量。[0212]在图5中,作为ssp的系统捆绑包的spbl 502是被配置为结合lba 503基本上执行捆绑包管理的组件。因此,在图5中,ssp可以与spbl互换使用。[0213]事件获取过程520可以包括操作521至531中的一些或全部。[0214]lba 503可以执行事件获取过程520,而不执行事件发现过程510。此外,在执行事件发现过程510之后,当在操作515中接收的事件发现结果指示存在要由ssp终端501的ssp处理的事件时,lba 503可以执行事件获取过程520。[0215]在操作521中,lba 503可以请求spbl 502生成第一ssp信息。操作521可包括lba 503请求spbl 502生成第一ssp信息的过程、spbl 502生成第一ssp信息的过程、以及将生成的第一ssp信息传送到lba 503的过程。在操作521中,lba 503可存储先前从spbl 502接收的第一ssp信息,并可重用存储的第一ssp信息。[0216]在操作522中,lba 503可以向sspds 504请求sspds凭证。在操作522中,lba 503和sspds 504可以建立tls会话。在操作522中,lba 503可以向sspds 504传送以下类型的信息,以请求sspds凭证。[0217]-在操作521中,由spbl 502生成的第一ssp信息。第一ssp信息可用于选择将由sspds 504使用的密钥形成证书。第一ssp信息指示指示将由spbl 502使用的签名证书的ci公钥标识符,并且可以用于响应spbl 502。在操作525中,当sspds 504选择spbl 502用来生成ssp加密信息的加密算法时,可以使用第一ssp信息。第一ssp信息可以包括用于实现spbl的ssp的规范版本信息(规范版本号)。[0218]-ssp终端信息。ssp终端信息可以包括lba配置值或lba规范版本信息(规范版本号)。[0219]在操作523中,sspds 504可基于由lba 503在操作522中传送的信息来生成sspds凭证,并可将生成的sspds凭证传送给lba 503。sspds凭据可能包括以下部分或全部项目。[0220]-sspds密钥形成证书。当spbl 502在操作525中生成ssp加密信息时,sspds密钥形成证书可用于形成用于加密的会话密钥。[0221]-用于验证sspds密钥形成证书的证书链。[0222]-sspds签名证书和用于验证sspds签名证书的证书链。[0223]-可用于选择将由spbl 502使用的签名证书的ci公钥标识符。[0224]-可用于选择spbl 502要使用的加密算法的算法标识符。[0225]在操作524中,lba 503可以向spbl 502请求sspds证书。在操作524中,lba 503可将在操作523中接收的sspds服务器证书传送给spbl 502。[0226]在操作525中,spbl 502可以执行以下过程中的一些或全部来生成sspds凭证。[0227]-通过使用被包括在操作524中接收的sspds证书中的证书链和sspds密钥证书(cert.spbmds.ka)来验证证书。[0228]-选择spbl签名证书(cert.spbl.ds)。spbl签名证书的选择可以基于被包括在sspds凭证中的信息来执行。[0229]-生成spbl临时密钥对。生成的spbl临时密钥对的公钥可以表示为“epk.spbl.ka”,并且其私钥可以表示为“esk.spbl.ka”。[0230]-生成可用作会话id的id_transac。[0231]-通过使用被包括在sspds密钥生成证书的公钥(pk.spbmds.ka)和spbl临时密钥的私钥(esk.spbl.ka)生成第一会话密钥(会话密钥1)。[0232]-生成包括spbl临时密钥的sspimagesessiontoken(ssp图像会话令牌),并生成sspimagesessiontokensignature(ssp图像会话令牌签名),其中sspimagesessiontoken由与spbl签名证书(cert.spbl.ds)相对应的私钥(sk.spbl.ds)签名。[0233]-生成第二ssp信息。第二ssp信息可以是包括sspds的ssp的配置值的信息。[0234]-生成包括所生成的第二ssp信息的ssptoken(ssp令牌),并生成ssptokensignature(ssp令牌签名),其中ssptoken由与spbl签名证书(cert.spbl.ds)相对应的私钥签名。[0235]-通过使用生成的第一会话密钥加密spbl签名证书(cert.spbl.ds)、ssptoken和ssptokensignature,以生成第一加密的信息(m-ssp)和第一完整性检查信息(h-ssp)。所生成的ssptoken和ssptokensignature可以与spbl签名证书分开加密,以便生成第二加密的信息(m-ssp2)和第二完整性检查信息(m-ssp2)。[0236]-sspds凭证生成:生成sspds凭证,包括:spb管理器用来验证spbl签名证书的证书链;所生成的sspimagesessiontoken;所生成的sspimagesessiontokensignature;所生成的ssptoken;所生成的ssptokensignature;所生成的第一加密的信息(m-ssp);和所生成的第一完整性检查信息(h-ssp)。sspds凭证可以包括所生成的第二加密的信息(m-ssp2)和生成的第二集成检查信息(h-ssp2)。[0237]在操作526中,spbl 502可以将在操作525中生成的sspds证书传送给lba 503。操作526可以是对lba503在操作524中向spbl 502请求sspds证书的响应。[0238]在操作527中,lba 503可以向sspds 504请求事件包。在操作527中,lba503可以向sspds 504传送一些或所有下列项目。[0239]-在操作526中从spbl 502接收的sspds凭证。[0240]-ssp终端信息。[0241]在操作528中,当从lba 503接收到事件包请求消息时,sspds 504可以执行以下操作中的一些或全部。1)验证通过事件包请求消息传送的sspds凭证。2)响应事件包请求,生成要发送到识别的ssp终端的响应消息。[0242]一种用于验证sspds凭证的方法可以包括以下操作中的一些或全部。[0243]-通过使用在操作527中接收到的sspds凭证中包括的用于sspds密钥信息的私钥(sk.spbmds.ka)和spbl临时密钥的公钥(epk.spbl.ka)来生成第一会话密钥(会话密钥1)。用于sspds密钥信息的私钥(sk.spbmds.ka)是与已被选择并在操作523中转移到lba 503的sspds密钥生成证书的公钥(pk.spbmds.ka)形成对的私钥。[0244]-使用第一会话密钥的m-ssp解密。[0245]-验证通过m-ssp解密获得的spbl签名证书(cert.spbl.ds)。使用被包括在ssp证书中的spbl证书链,spbl签名证书验证可以被执行。此外,使用在操作522中发送的并将由ssp使用的签名证书的一个ci信息,spbl签名证书验证可以被执行。[0246]-使用spbl证书来验证通过m-ssp解密获得的ssptoken和与其签名相对应的ssptokensignature。[0247]-使用spbl证书来验证sspimagesessiontoken和与其签名相对应的sspimagesessiontokensignature。[0248]-存储sspimagesessiontoken中包括的id_transac值。[0249]在成功执行sspds凭证验证之后,sspds 504可以响应于事件包请求而生成响应消息。响应于事件包请求而生成的响应消息可以被称为事件包请求响应消息。在生成事件包请求响应消息的过程中,可以执行以下操作中的一些或全部。[0250]-如果事务id(id_transac)被包括在操作527中接收的sspds证书中,则调用与事务id(id_transac)相对应的会话。[0251]-基于在会话中管理的信息,选择sspds签名证书(cert.spbmds.ds)和可用于验证其的证书链。[0252]-从被包括在操作527中接收的sspds证书中的信息中提取ssp标识符。[0253]-从sspds 504管理的事件记录当中提取包括ssp标识符或由ssp标识符索引的事件记录。提取事件记录的过程可以是对将由ssp标识符所标识的ssp处理的事件记录进行分类的过程。[0254]-通过打包提取的事件记录来生成事件包。[0255]-通过与sspds签名证书的公钥相对应的私钥对生成的事件包进行签名,以生成事件包签名。[0256]-将生成的事件包包括在事件包请求响应消息中。[0257]-将生成的事件包签名包括在事件包请求响应消息中。[0258]-将选择的sspds签名证书(cert.spbmds.ds)和证书链包括在事件包请求响应消息中。[0259]-将被包括在操作527中接收的sspds凭证中的事务id(id_transac)包括在事件包请求响应消息中。[0260]在操作528中,当不存在包括ssp标识符或由ssp标识符索引的事件记录时,事件包请求响应消息可被生成为仅通知lba 503缺少要执行的事件的消息。[0261]在操作529中,sspds 504可以将在操作528中生成的事件包请求响应消息传送到lba503。[0262]在操作530中,lba 503可将在操作529接收的事件包请求响应消息传送到spbl 502,并可请求spbl 502验证响应消息。[0263]在操作531中,spbl 502可验证在操作530从lba 503接收的事件包请求响应消息。操作531中的响应消息验证可包括以下操作中的一些或全部。[0264]-验证被包括在响应消息中的sspds 504的签名证书。该操作可以是验证sspds签名证书(cert.spbmds.ds)和证书链的过程。[0265]-验证被包括在响应消息中的签名。该验证可以通过已验证的sspds证书中的公钥来执行。[0266]-验证被包括在响应消息中的事件包的每个事件记录中的ssp标识符是否是spbl中配置的ssp标识符之一。spbl中配置的ssp标识符可以是第一ssp标识符或第二ssp标识符。[0267]在操作532中,spbl 502可将在操作531中执行的事件包验证的结果传送给lba 503。事件包验证的结果可以以区分验证成功或失败的理由的错误代码之一的形式传送。[0268]在操作533中,lba503可通过使用在操作529接收的事件包中的信息来处理事件。事件处理可以是下列操作之一。[0269]-通过使用事件包中包括的捆绑包管理服务器地址,从捆绑包管理服务器(spb管理器)请求捆绑包下载和远程包管理命令。[0270]-通过使用被包括在事件包中的代码匹配标识符(codem)或捆绑包管理服务器地址和事件标识符,从捆绑包管理服务器(spb管理器)请求捆绑包下载。[0271]-通过使用被包括在事件包中的代码匹配标识符(codem)或捆绑包管理服务器地址和事件标识符,从捆绑包管理服务器(spb管理器)请求远程管理命令或远程管理包。[0272]-通过使用被包括在事件包中的代码匹配标识符(codem)和捆绑包标识符或捆绑包管理服务器地址和事件标识符,从捆绑包管理服务器(spb管理器)请求用于通过捆绑包标识符识别的特定捆绑包的远程管理命令或远程管理包。[0273]图5中的实施例可以类似地应用于包括euicc的esim终端。在这种情况下,ssp终端501可以对应于esim终端,spbl 502可以对应于euicc或isd-r,lba503可以对应于lpa,并且事件管理服务器504可以对应于sm-ds。此外,在操作512中生成第二ssp标识符的过程可以是通过使用作为euicc的标识符的eid而不是第一ssp标识符来生成第二ssp标识符的过程。此外,与事件获取过程520相对应的操作521至532可与euicc和sm-ds基于gsmasgp.22标准过程中的数字证书相互认证并获取事件的过程相对应。[0274]图6示出了根据本公开实施例的ssp终端请求事件管理服务器(sspds)搜索事件并获取事件的其他过程。[0275]图6可以是执行事件获取过程414而不执行图4中的事件发现过程413的具体实施例。[0276]图6中的操作621至633可以以与图5中的操作521至533相同的方式执行。[0277]当在操作629中从sspds 604传送的事件包请求响应消息指示没有要执行的事件时,lba 603可以结束该过程,而不执行操作630之后的操作。[0278]图7示出了根据本公开实施例的ssp终端请求事件管理服务器(sspds)搜索事件并获取事件的其他过程。[0279]图7是其中ssp终端701响应于图4中的事件发现过程413,从服务器接收并处理包括事件包的响应的实施例。[0280]图7中的操作711、712和713可参考图5中的操作511、512和513来执行。操作713可以是lba 703通过向事件管理服务器704传送ssp标识符来请求事件包的过程。[0281]在图7的操作714中,事件管理服务器704通过在操作713中接收的ssp标识符识别ssp终端,并搜索与接收的ssp标识符匹配或由接收的ssp标识符索引的事件。当存在与接收的ssp标识符匹配或由接收的ssp标识符索引的事件时,事件管理服务器704生成事件包。关于生成事件包的过程,可参考操作528中的事件包请求响应消息生成过程的一部分。[0282]在操作715中,事件管理服务器704可将事件包请求响应传送给lba703。[0283]操作730、731、732和733可参考图5中的操作530、531、532和533来执行。[0284]图7中的实施例也可以类似地应用于包括euicc的esim终端。在这种情况下,ssp终端701可以对应于esim终端,spbl 702可以对应于euicc或isd-r,lba 703可以对应于lpa,并且事件管理服务器704可以对应于sm-ds。此外,在操作712中生成第二ssp标识符的过程可以是通过使用sm-ds地址以及作为euicc的标识符的eid而不是第一ssp标识符来生成第二ssp标识符的过程。此外,操作730、731、732和733可与gsma sgp.22标准中定义的euicc验证由服务器发送的事件、证书和签名的过程相对应。[0285]图8示出了根据本公开实施例的终端中的事件发现配置。[0286]该终端可以是ssp终端。附图标记801是以表格的形式示出与终端中的事件发现配置相关的值的示例。事件发现配置可以是与关于终端要访问的事件管理服务器的信息相关的配置,以便执行事件发现过程和事件获取过程。可以基于各种元素对关于事件管理服务器的信息进行分类和配置。附图标记801所示的值可以被配置并存储在终端的lba或spbl中。根据一些实施例,附图标记801可以被配置在作为ssp的系统捆绑包的spbl中,并且终端软件lba可以从spbl读取和使用与附图标记801相对应的值。[0287]列802中的每个值可以是事件管理服务器的地址。列802中的每个值可以是包括与lba将用来访问事件管理服务器的服务器地址相关的值(例如,fqdn、ip地址或端口数)的信息。[0288]此外,列802中的每个值可以与出现在相同行中的列803、804、805、806和807的每一个中的对应值相关。在特定示例中,附图标记822的值(www.spbmds-example1.com)可以指示事件管理服务器的地址,当族标识符是电信id 823、cid是gsma_id 824、并且事件获取方法是轮询826时,lab将使用该地址。根据附图标记801的示例,列803中的每个值可以指示家族标识符,列804中的每个值可以指示cid,列805可以指示捆绑包标识符,列806可以指示事件管理方法。除了上述的家族标识符、cid、捆绑包标识符和事件获取方法之外,可以通过添加其他元素来扩展事件发现配置表801的内容。[0289]行811中包括的值可以是在制造ssp终端时由终端制造商配置的值。当为特定运营商制造终端时,行811中的列802、803、804、805、806和807的值可以是基于制造商偏好或特定运营商偏好的值。[0290]同样地,行812中包括的值可以与在ssp中安装捆绑包之后由服务提供商配置的值相对应。由服务提供商配置的值可以是lba将访问的事件管理服务器的地址,以便在ssp中安装捆绑包的过程中接收用于稍后远程管理捆绑包的命令。在特定示例中,附图标记832的值(www.spbmds-example6.com)可以是lba将访问的事件管理服务器的地址,以便搜索和获取用于处理作为bundleid_1 835的特定捆绑包的事件。[0291]图9示出了根据本公开的实施例的用于将终端的事件发现配置传送给服务提供商的过程。[0292]图9可以对应于其中用户904在服务订购期间将终端的事件发现配置传送给服务提供商907的一些实施例。此外,图9可以与图3中的服务订阅过程310或图4中的服务订阅过程410的特定实施例的一部分相对应。[0293]关于事件发现配置,可以参考图8。[0294]用户904可以访问服务提供商907的商店,并且可以通过商店雇员906将ssp终端的事件发现配置传送到服务提供商907的服务器。此外,用户可以通过与服务提供商907的服务器链接的网页906来传送事件发现配置。为了方便起见,服务提供商907、商店雇员和网页906都可以被称为附图标记905。[0295]根据图9,ssp终端901可以根据操作911、912和913传送事件发现配置,或者可以根据操作921传送事件发现配置。[0296]根据操作911、912和913将终端的事件发现配置传送到服务提供商907的过程可以是使用ssp终端的过程。[0297]操作911可以是用户904操作ssp终端901通过lba 903的菜单项调用ssp终端的事件发现配置的过程。操作911可以通过ssp终端901的各种应用来执行。在特定示例中,可通过终端os的基本配置菜单、制造商配置应用菜单、移动运营商应用菜单或通过ssp提供服务的应用的配置菜单来执行操作911。[0298]操作912是当用户在操作911中驱动特定应用时,应用形成将被传送到服务器的信息的操作。在操作912中,ssp终端的事件发现配置值可被编码并以qr的形式输出在屏幕上。操作912中的结果输出可以取决于用户在操作911中选择的应用。在特定示例中,当从ssp终端901的电信配置菜单调用事件发现配置时,其中家族标识符限于电信标识符的事件发现配置结果可以以qr码的形式编码,并且可以在屏幕上输出。此外,在操作912中以qr码的形式编码的信息可以另外包括终端的ssp标识符。终端的ssp标识符是主平台标识符,该主平台标识符是第一ssp标识符。ssp标识符可以在服务提供商907绑定只安装在特定ssp中的捆绑包的过程中使用。[0299]在操作912的一些具体实施例中,可以如下形成qr码。[0300]-将终端的主平台标识符和终端的事件发现配置值形成为一个串联的字符串。终端的事件发现配置值可以是以标签长度值(tag length value,tlv)的形式编码的字符串。图8的表801中的配置值可以被连续地包括在以tlv的形式被编码的终端的事件发现配置值中。[0301]在操作913中,已经在操作912中形成的终端的事件发现配置信息可被传送到服务提供商907。操作913可以是扫描在操作912中形成的qr码的过程。[0302]操作921可以是通过附在ssp终端的产品盒上的qr码或条形码将ssp终端的事件发现配置传送给服务提供商907的过程。附在产品盒上的qr码或条形码中包括的信息可以与在操作912中生成的信息相同,或者可以是在操作912中生成的一些过滤后的信息。[0303]图10示出了根据本公开的实施例的通过推送消息将注册在事件管理服务器中的事件传送到ssp终端。[0304]当从服务提供商或捆绑包管理服务器(spb管理器)注册事件时,事件管理服务器可以通过推送消息通知ssp终端该事件已经被注册。这被称为基于推送的事件通知功能。[0305]参考图10,ssp终端1001可以包括能够支持推送服务的推送服务客户端软件1004。推送服务客户端1004可以是在终端的操作系统(例如,android、ios、windows等)的框架处支持的软件。推送服务客户端1004可以与通知系统结合使用,诸如谷歌云消息(google cloud messaging,gcm)、firebase云消息(firebase cloud messaging,fcm)、苹果推送通知服务(apple push notification service,apns)、azure通知中心(azure notification hubs)、或窗口通知服务(window notification service,wns)。[0306]终端的推送服务客户端1004可以与推送服务服务器1006链接,并且推送消息可以从事件管理服务器1007传送到lba 1003。[0307]首先,lba 1003应该在推送服务客户端1004中注册,以便接收推送服务。用于在推送服务客户端1004中注册lba 1003的方法可以是通过使用推送服务客户端1004提供的api向lba 1003发布推送令牌的方法。推送令牌可以用于在推送服务客户端1004中注册的多个应用中唯一地识别特定应用(例如,本实施例中的lba 1003)。[0308]lba 1003与终端1001中的推送服务客户端1004一起注册推送服务。在该过程中,在操作1010中,lba可以被注册为推送服务客户端中的实例,并且可以被发布推送令牌。同时,如图12所示,推送服务客户端1204还可以传送lpa1203的应用信息(例如,应用的散列值、应用标识符等)到推送服务服务器1206,以使lpa 1203注册推送服务。为了在多个事件管理服务器1007中注册推送服务,可以从推送服务客户端1004向lba1003发布多个推送令牌,并且可以根据事件管理服务器对推送令牌进行分类,以在每个事件管理服务器中注册推送服务。此外,lba1003可以使用相同的推送令牌在多个事件管理服务器1007中注册推送服务。为了通过使用相同的推送令牌在多个事件管理服务器1007中注册推送服务,在推送服务注册操作1011中,lba1003可以将用于识别事件管理服务器1007的附加信息传送到事件管理服务器1007。附加信息可以是第二ssp标识符。[0309]当被发布推送令牌时,在操作1011中,ssp终端1001通过使用推送令牌将推送令牌传送到要使用推送服务的事件管理服务器1007。当ssp终端1001传送推送令牌时,可以包括以下类型的信息,使得事件管理服务器1007可以在服务器侧注册推送服务。[0310]-关于由ssp终端注册的推送服务的信息(例如,gcm、fcm、apns、wns、或其他私人推送服务的名称、或推送服务器的地址或名称)[0311]-推送令牌。[0312]-第一ssp标识符。[0313]-第二ssp标识符。[0314]-第二ssp信息。第二ssp信息可以包括加密的spbl证书和能够形成会话密钥的临时密钥。[0315]在将ssp标识符与推送令牌链接时,已经接收到上述信息的事件管理服务器1007管理ssp标识符(第一ssp标识符或第二ssp标识符)。事件管理服务器1007可以与推送服务服务器1006一起注册推送服务。当在注册了推送服务之后在事件管理服务器1007中注册了事件时,事件管理服务器1007确定要接收该事件的ssp终端1001的第一ssp标识符或第二ssp标识符,通过使用与相应的ssp标识符链接的推送令牌来生成推送消息,并将该推送消息发送到推送服务服务器。[0316]当在操作1012中由服务提供商或捆绑包管理服务器在事件管理服务器1007中注册事件时,在操作1013中,事件管理服务器1007可确定将接收事件的ssp终端1001是否已经注册了推送服务。操作1013可以是根据操作1011确定注册在事件管理服务器1007中的事件将被传送到的ssp终端是否已经注册了推送服务的过程。在事件注册时,也发送要接收事件的ssp终端1001的标识符,因此可以使用ssp终端的标识符来确定ssp终端1001是否支持推送服务。[0317]当将要接收在操作1012中注册的事件的ssp终端1001注册推送服务时,在操作1014中,事件管理服务器1007生成推送消息,并将该消息传送到推送服务服务器1006。在推送消息生成过程中,事件管理服务器1007可以生成推送消息,该推送消息包括与事件将被发送到的ssp终端1001相对应的推送令牌。当推送服务服务器1006识别推送消息将被发送到的推送服务客户端1004时,可以使用推送令牌。在推送消息生成过程中,可以生成进一步包括ssp标识符的推送消息。当ssp终端识别发送推送消息的事件管理服务器1007时,可以使用ssp标识符。具体地,当使用关于事件管理服务器1007的信息生成第二ssp标识符时,并且当第二ssp标识符被包括在推送消息中时,lba1003可以通过被包括在推送消息中的第二ssp标识符来识别已经发送推送消息的事件管理服务器1007。此外,当推送消息包括事件管理服务器1007的地址(例如,fqdn、ip地址等)或事件管理服务器1007的对象标识符(oid)时,lba 1003可以通过被包括在推送消息中的事件管理服务器1007的地址(例如,fqdn、ip地址等)或事件管理服务器1007的对象标识符(oid)识别已经发送推送消息的事件管理服务器1007。[0318]在操作1015中,推送服务服务器1006将生成的推送消息传送到推送服务客户端1004,推送服务客户端1004将根据推送消息中包括的推送令牌接收推送消息。[0319]在操作1016中,推送服务客户端1004将推送消息传送到终端中的软件,该软件与推送消息中包括的推送令牌相链接。在本实施例中,终端中的软件是lba1003。[0320]在操作1017中,已经接收到推送消息的lba 1003搜索与推送消息中包括的推送令牌相匹配的事件管理服务器地址,并且在操作1018中,在与对应于该地址的事件管理服务器1007的相互认证过程之后,做出事件包传送请求。如果推送消息包括ssp标识符,也可以通过使用ssp标识符来发现事件管理服务器地址。可以参考图4中的操作414、图5中的事件获取过程520以及图6和图7中的实施例当中的一个来执行事件包传送请求。[0321]图11示出了根据本公开实施例的注册推送服务的ssp终端和事件管理服务器。[0322]期望连接推送服务的事件管理服务器1107的地址以及关于是否支持推送服务的信息可以存储在ssp终端1101的lba1103中,或者可以从ssp元数据等中收集,并且可以存储在spbl 1102中。尽管未示出,但是通过存储在lba1103或spbl1102中的关于事件管理服务器1107的信息,ssp终端1101可以确定推送服务与事件管理服务器1107的连接是否可能。[0323]在操作1110中,ssp终端1101的lba1103请求推送服务客户端1104注册推送服务。当请求推送服务注册时,lba1103可以将其应用信息传送给推送服务客户端1104。lba1103传送给推送服务客户端1104的lba的应用信息可以包括lba应用的散列值、其包名称等。当请求推送服务注册时,lba1103可以另外向推送服务客户端1104传送ssp标识符。虽然未示出,但是lba1103可以从spbl 1102读取第一ssp标识符,并且可以将第一ssp标识符与事件管理服务器1107的地址相结合,以生成第二ssp标识符。事件管理服务器1107的地址可以是完全资格域名(fqdn)或全统一资源定位符(全url)、或者事件管理服务器1107的ip地址。[0324]在操作1111中,推送服务客户端1104向lba 1103发布推送令牌。推送服务客户端1104将发布的推送令牌与lba的应用信息进行匹配。[0325]在操作1111中发布推送令牌之前,推送服务客户端1104还可以将lba的应用信息和推送令牌传送到推送服务服务器1106,以注册推送服务。根据一些实施例,推送令牌也可以由推送服务服务器1106生成。在这种情况下,推送服务客户端1104可以利用推送服务服务器1106生成推送服务,并且推送服务服务器1106可以在生成推送服务之后生成推送令牌,然后可以将推送令牌传送给推送服务客户端1104。推送服务客户端1104将推送令牌传送给lba 1103。如果推送令牌由推送服务服务器1106生成,则可以省略操作1112。[0326]在操作1112中,推送服务客户端1104通过使用与传送到lba 1103的推送令牌相同的推送令牌,在推送服务服务器1106中注册推送服务。在操作1112中,推送服务客户端1104可以将lba的应用信息和ssp标识符中的至少一个传送到推送服务服务器1106。出于安全考虑,建议使用第二ssp标识符作为ssp标识符。[0327]根据一些实施例,操作1111和1112的顺序可以改变。在这种情况下,推送令牌可以由推送服务客户端1104生成,并且可以被传送到推送服务服务器1106,或者可以由推送服务服务器1106生成,并且可以被传送到推送服务客户端1104。在操作1112中,推送服务服务器1106可将推送令牌与ssp终端信息、lba的应用信息和ssp标识符中的至少一个匹配,并可管理推送令牌。如果事件管理服务器1107在推送服务服务器1106中注册推送服务或者将来向其传送推送消息,则当推送服务服务器1106验证传送的推送消息中的信息的有效性或者选择推送服务服务器1106要向其发送推送消息的推送服务客户端1104时,可以使用在操作1112中由推送服务服务器1106管理的信息(推送令牌、lba应用信息或者ssp标识符)。[0328]在操作1113和1114中,ssp终端1101提供相关信息,以便允许事件管理服务器1107注册推送服务。相关信息可以包括以下当中的至少一个:关于ssp终端1101的信息、关于lba1103的信息、ssp标识符、和推送令牌。[0329]由ssp终端1101传送的信息可以包括敏感的ssp信息,诸如第一ssp标识符,因此在操作1113中,可能需要ssp的spbl和事件管理服务器在它们之间执行基于数字证书的相互认证。操作1113可包括这样的过程,其中spbl 1102接收关于事件管理服务器1107的敏感信息(包括数字证书)以验证服务器,并生成将被传送到服务器的第二ssp信息。可参考图5中的操作521、522、523、524、525和526来执行spbl 1102和事件管理服务器1107之间的相互认证的基于数字证书的过程。[0330]在spbl 1102在操作1113认证事件管理服务器并生成第二ssp信息之后,在操作1114中,lba 1103可向事件管理服务器1107请求推送服务注册。lba发送给事件管理服务器的推送服务注册请求消息可以包括以下项目。[0331]-关于由ssp终端注册的推送服务的信息(例如,gcm、fcm、apns、wns、或其他私人推送服务的名称、或推送服务器的地址或名称)。[0332]-应用信息(例如,应用的散列值、包名称)。[0333]-推送令牌。[0334]-第一ssp标识符。[0335]-第二ssp标识符。[0336]-第二ssp信息。第二ssp信息可以包括加密的spbl证书和能够形成会话密钥的临时密钥。[0337]在操作1115中,事件管理服务器1107验证来自ssp终端1101的推送服务注册请求消息。推送服务注册请求消息的验证可以是对在操作1114中发送的第二ssp信息中的加密的spbl证书进行解密以验证spbl证书的操作。如果spbl证书包括第一ssp标识符或第二ssp标识符,则事件管理服务器1107可以验证被包括在证书中的第一ssp标识符或第二ssp标识符是否与被包括在推送服务注册请求消息中的第一ssp标识符或第二ssp标识符相同。当ssp终端1101的验证完成时,事件管理服务器1107可以将第一ssp标识符和第二ssp标识符中的至少一个与推送服务注册请求消息中的推送令牌进行匹配,并且可以对其管理。[0338]在操作1116中,事件管理服务器1107可基于在操作1114传送的推送服务注册请求消息中包括的推送服务信息,向推送服务服务器1106请求推送服务器注册。如果推送服务不需要在服务器侧进行单独的推送服务注册过程,则可以省略操作1116和1117。推送服务器注册请求消息可以包括以下项目。[0339]-推送令牌。[0340]-应用消息。[0341]在接收到推送服务注册请求之后,推送服务服务器1106验证已经由事件管理服务器1107传送的推送服务器注册请求消息中包括的推送令牌和应用信息。验证过程可以是验证推送令牌和应用信息是否已经通过推送服务客户端1104和推送服务服务器1106之间的推送服务注册过程注册在推送服务服务器1106中的过程,如在操作1112中。当推送服务器注册正常完成时,在操作1117中,完成响应被传送到事件管理服务器1107。[0342]当完成推送服务器注册时,在操作1118中,事件管理服务器1107向lba1103发送推送服务注册请求响应。[0343]图12示出了根据本公开实施例的euicc终端和sm-ds注册推送服务的过程。[0344]关于图12中的全部操作的实施例,可以参考图10中的操作1010至1018的实施例。然而,图10涉及ssp终端的实施例,而图12涉及euicc终端的实施例。鉴于此,该实施例可以规定如下。[0345]参考图12,euicc终端1201包括能够支持推送服务的推送服务客户端软件1204。关于推送服务客户端1204,可以参考图10中的推送服务客户端1004。[0346]如在操作1210中,lpa 1203被注册在推送服务客户端1204中,以便被提供推送服务。用于在推送服务客户端1204中注册lpa 1203的方法可以是通过使用由推送服务客户端1204提供的api来接收推送令牌的方法。推送令牌可以用于在推送服务客户端1204中注册的多个应用中唯一地识别特定应用(例如,本实施例中的lpa)。lpa 1203与euicc终端1201中的推送服务客户端1204一起注册推送服务。在该过程中,lpa 1203可以被注册为推送服务客户端1204中的实例,并且可以被发布推送令牌。在该过程中,推送服务客户端1204还可以将lpa 1203的应用信息(例如,应用的散列值或应用标识符)传送到推送服务服务器1206,以使得lpa 1203注册推送服务。[0347]为了向多个sm-ds 1207注册推送服务,lpa 1203可以向推送服务客户端1204生成多个推送令牌,并且可以根据sm-ds对推送令牌进行分类,以在每个sm-ds中注册推送服务。此外,lpa 1203可以通过使用相同的推送令牌在多个sm-ds 1207中注册推送服务。为了通过使用相同的推送令牌在多个sm-ds 1207中注册推送服务,在推送服务注册操作1211中,lpa 1203可以将用于识别sm-ds 1207的附加信息传送给sm-ds 1207。附加信息可以是通过将作为euicc 1202的标识符的eid与关于sm-ds 1207的信息(例如,sm-ds的url、sm-ds的ip地址或sm-ds的fqdn)组合而生成的euicc标识符。由eid和关于sm-ds 1207的信息的组合生成的euicc标识符可以被称为混淆的eid(obfuscated eid,oeid)。oeid可以被认为是类似于ssp终端的第二ssp标识符的概念。[0348]当被发布推送令牌时,在操作1211中,euicc终端1201使用推送令牌将推送令牌传送给要使用推送令牌的推送服务的sm-ds 1207。当euicc终端1201传送推送令牌时,可以提供以下类型的信息,使得sm-ds 1207可以在服务器侧注册推送服务。[0349]-关于由euicc终端注册的推送服务的信息(例如,gcm、fcm、apns、wns、或其他私人推送服务的名称、或推送服务器的地址或名称)。[0350]-应用信息(例如,应用的散列值、包名称)。[0351]-推送令牌。[0352]-第一euicc标识符。[0353]-第二euicc标识符。[0354]-第二euicc信息和使用该信息生成的签名值。[0355]在将euicc标识符与推送令牌链接时,已经接收到上述信息的sm-ds1207管理euicc标识符(第一euicc标识符或第二euicc标识符)。sm-ds1207可以结合推送服务服务器注册推送服务。当在如上所述注册推送服务之后在sm-ds 1207中注册事件时,sm-ds 1207确定要接收事件的euicc终端的第一euicc标识符或第二euicc标识符,通过使用与euicc标识符链接的推送令牌来生成推送消息,并将推送消息发送到推送服务服务器1206。[0356]当服务提供商或捆绑包管理服务器在sm-ds 1207中注册事件时(操作1212),在操作1213中,sm-ds 1207可确定将接收事件的euicc终端是否已经注册了推送服务。操作1213可以是根据操作1211确定注册在sm-ds1207中的事件将被传送到的euicc终端是否已经注册了推送服务的过程。在事件注册时,也发送将接收事件的euicc终端的标识符,因此可以使用euicc终端的标识符来确定euicc终端是否支持推送服务。[0357]当将要接收在操作1212中注册的事件的euicc终端注册推送服务时,在操作1214中,sm-ds 1207生成推送消息,并将该消息传送到推送服务服务器。在推送消息生成过程中,sm-ds 1207可以生成推送消息,该推送消息包括与事件将被发送到的euicc终端相对应的推送令牌。当推送服务服务器1206识别推送消息将被发送到的推送服务客户端1204时,可以使用推送令牌。在推送消息生成过程中,可以生成进一步包括euicc标识符的推送消息。当euicc终端确定哪个sm-ds 1207已经发送推送消息时,可以使用euicc标识符。具体地,当使用关于sm-ds 1207的信息生成第二euicc标识符时,并且当第二euicc标识符被包括在推送消息中时,lpa 1203也可以通过被包括在推送消息中的第二euicc标识符来识别已经发送推送消息的sm-ds1207。此外,当推送消息包括sm-ds的地址(例如,fqdn、ip地址等)或sm-ds的对象标识符(oid)时,lpa 1203可以通过被包括在推送信息中的sm-ds的地址(例如,fqdn、ip地址等)或sm-ds的对象标识符(oid)识别已经发送推送消息的sm-ds 1207。[0358]在操作1215中,推送服务服务器1206将生成的推送消息传送到推送服务客户端1204,推送服务客户端1204将根据推送消息中包括的推送令牌接收推送消息。[0359]在操作1216中,推送服务客户端1204将推送消息传送到终端中的软件,该软件与推送消息中包括的推送令牌相链接。在本实施例中,终端中的软件是lpa 1203。[0360]在操作1217中,已经接收到推送消息的lpa 1203搜索与推送消息中包括的推送令牌相匹配的sm-ds地址,并且在操作1218中,在与对应于该地址的sm-ds 1207的相互认证过程之后,做出事件包传送请求。如果推送消息包括euicc标识符,也可以通过使用euicc标识符来发现sm-ds地址。[0361]操作1218中的事件包传送过程可以是这样的过程,其中euicc终端基于gsma sgp.22标准通过使用在操作1217中确定的sm-ds地址来尝试到sm-ds的https连接,并通过gsma sgp.22标准中定义的es11函数(es11.initiateauthenticate,es11.authenticateclient)来接收事件。[0362]图13示出了根据本公开实施例的euicc终端和sm-ds注册推送服务的其他过程。[0363]期望连接推送服务的sm-ds 1307的地址以及是否支持推送服务可以存储在euicc终端1301的lpa 1303中,或者可以存储在euicc 1302中。尽管未示出,但是通过存储在lpa 1303或euicc 1302中的关于sm-ds 1307的信息,euicc终端1301可以确定推送服务与sm-ds 1307的连接是否可能。关于sm-ds 1307的信息可以通过用户输入或从外部传送的信息提供给lpa 1303。[0364]在操作1310中,euicc终端1301的lpa 1303请求推送服务客户端1304注册推送服务。当请求推送服务注册时,lpa 1303可以将其应用信息传送给推送服务客户端1304。lpa 1303传送给推送服务客户端1304的lpa的应用信息可以包括lpa应用的散列值、其包名称等。当请求推送服务注册时,lpa1303可以另外向推送服务客户端1304传送euicc标识符。虽然未示出,但是lpa 1303可以从euicc 1302读取第一euicc标识符,并且可以将第一euicc标识符与sm-ds 1307的地址组合,以生成第二euicc标识符。sm-ds地址可以是sm-ds 1307的完全资格域名((fqdn)、全统一资源定位符(全url)、或ip地址。[0365]在操作1311中,推送服务客户端1304向lpa 1303发布推送令牌。推送服务客户端1304将发布的推送令牌与lpa的应用信息进行匹配。在操作1311中发布推送令牌之前,推送服务客户端1304还可以将lpa的应用信息和推送令牌传送到推送服务服务器1306,以注册推送服务。根据一些实施例,推送令牌也可以由推送服务服务器1306生成。在这种情况下,推送服务客户端1304可以利用推送服务服务器1306生成推送服务,并且推送服务服务器1306可以在生成推送服务之后生成推送令牌,然后可以将推送令牌传送给推送服务客户端1304。推送服务客户端1304将推送令牌传送给lpa 1303。如果推送令牌由推送服务服务器1306生成,则可以省略操作1312。[0366]在操作1312中,推送服务客户端1304通过使用与传送到lpa 1303的推送令牌相同的推送令牌,在推送服务服务器1306中注册推送服务。取决于推送服务客户端1304和推送服务服务器1306的类型,可以不同地执行操作1312的详细过程。在操作1312中,推送服务客户端1304可将lpa的应用信息和euicc标识符中的至少一个传送到推送服务服务器1306。出于安全考虑,建议使用第二euicc标识符作为euicc标识符。[0367]根据一些实施例,操作1311和1312的顺序可以改变。在这种情况下,推送令牌可以由推送服务客户端1304生成,并且可以被传送到推送服务服务器1306,或者可以由推送服务服务器1306生成,并且可以被传送到推送服务客户端1304。在操作1312中,推送服务服务器1306可将推送令牌与euicc终端信息、lpa的应用信息和euicc标识符中的至少一个匹配,并可对其管理。如果sm-ds 1307在推送服务服务器1306中执行推送服务器注册或者将来向其传送推送消息,则当推送服务服务器1306验证传送的推送消息中的信息的有效性或者选择推送服务服务器1306要向其发送推送消息的推送服务客户端1304时,可以使用在操作1312中由推送服务服务器1306管理的信息(推送令牌、euicc终止信息、lpa应用信息或者euicc标识符)。[0368]在操作1313和1314中,euicc终端1301提供相关信息,以允许sm-ds 1307注册推送服务。相关信息可以包括以下当中的至少一个:关于euicc终端1301的信息、关于lpa 1303的信息、euicc标识符和推送令牌。[0369]由euicc终端1301传送的信息可包括敏感的euicc信息,诸如第一euicc标识符,因此在操作1313中,可能需要euicc 1302和sm-ds 1307在它们之间执行基于数字证书的相互认证。操作1313可以是euicc终端1301根据gsma sgp.22标准执行与sm-ds 1307的共同相互认证过程的操作。[0370]在操作1314中,lpa 1303可以请求sm-ds 1307注册推送服务。lpa1303向sm-ds 1307发送的推送服务注册请求消息可以包括以下内容。[0371]-关于由euicc终端注册的推送服务的信息(例如,gcm、fcm、apns、wns、或其他私人推送服务的名称、或推送服务器的地址或名称)。[0372]-应用信息(例如,应用的散列值、包名称)。[0373]-推送令牌。[0374]-第一euicc标识符。[0375]-第二euicc标识符。[0376]-第二euicc信息和使用该信息生成的签名值。[0377]在操作1315中,sm-ds 1307验证从euicc终端1301接收的推送服务注册请求消息。euicc终端1301的验证可以是对在操作1314中发送的第二euicc信息中的加密的euicc证书进行解密以验证euicc证书的操作。如果euicc证书包括第一euicc标识符或第二euicc标识符,则sm-ds 1307可以验证证书中包括的第一euicc标识符或第二euicc标识符是否与推送服务注册请求消息中包括的第一euicc标识符或第二euicc标识符相同。当euicc终端1301的验证完成时,sm-ds 1307可以将第一euicc标识符和第二euicc标识符中的至少一个与推送服务注册请求消息中的推送令牌相匹配,并且可以管理推送令牌。[0378]在操作1316中,sm-ds 1307可基于在操作1314中传送的推送服务注册请求消息中包括的推送服务信息,向推送服务服务器1306请求推送服务器注册。如果推送服务不需要在服务器侧进行单独的推送服务注册过程,则可以省略操作1316和1317。推送服务器注册请求消息可以包括以下项目。[0379]-推送令牌。[0380]-应用消息。[0381]在接收到推送服务注册请求之后,推送服务服务器1306验证已经由sm-ds 1307传送的推送服务器注册请求消息中包括的推送令牌和应用信息。验证过程可以是验证推送令牌和应用信息是否已经通过推送服务客户端1304和推送服务服务器1306之间的推送服务注册过程注册在推送服务服务器1306中的过程,如在操作1312中。当推送服务器注册正常完成时,在操作1317,完成响应被传送到sm-ds 1307。[0382]当完成推送服务器注册时,在操作1318中,sm-ds 1307向lpa 1303发送推送服务注册请求响应。[0383]图14示出了根据本公开实施例的终端的结构。[0384]参考图14,终端可以包括收发器1410、终端控制器1420和存储单元1430。在本公开中,终端控制器1420可以被定义为电路、专用集成电路或至少一个处理器。[0385]收发器1410可以向诸如服务器的其他网络实体发送信号或从诸如服务器的其他网络实体接收信号。例如,根据本实施例,收发器可以从服务器接收系统信息,并且可以发送或接收消息和/或信息。[0386]根据本公开中呈现的实施例,终端控制器1420可以控制终端的整体操作。例如,终端控制器1420可以控制框之间的信号流,以便根据上述附图和流程图执行操作。[0387]存储单元1430可以存储通过收发器发送或接收的信息和由终端控制器生成的信息中的至少一个。[0388]图15示出了根据本公开实施例的服务器的结构。图15所示的服务器可以包括外部服务器,诸如捆绑包管理服务器、推送服务服务器、或事件管理服务器。[0389]参考图15,服务器可以包括收发器1510、服务器控制器1520、存储单元1330。在本公开中,服务器控制器1520可以被定义为电路、专用集成电路或至少一个处理器。[0390]收发器1510可以向其他网络实体发送信号或者从其他网络实体接收信号。例如,根据本实施例,收发器1510可以向终端发送系统信息,并且可以发送或接收消息和/或信息。[0391]根据本公开中呈现的实施例,服务器控制器1520可以控制服务器的整体操作。例如,服务器控制器1520可以控制本公开中呈现的操作。[0392]存储单元1530可以存储通过收发器发送或接收的信息和由服务器控制器生成的信息中的至少一个。[0393]在本公开的上述详细实施例中,根据所呈现的详细实施例,本公开中包括的元素以单数或复数表示。然而,为了描述的方便,单数形式或复数形式被适当地选择为所呈现的情形,并且本公开不限于以单数或复数表达的元素。因此,以复数表示的元素也可以包括单个元素,或者以单数表示的元素也可以包括多个元素。[0394]尽管在本公开的详细描述中已经描述了具体实施例,但是在不脱离本公开的范围的情况下,可以对其进行各种修改和改变。因此,本公开的范围不应被定义为限于实施例,而是应由所附权利要求及其等同来定义。[0395]应当理解,本公开的各种实施例和其中使用的术语并不旨在将这里阐述的技术特征限制于特定实施例,而是包括对应实施例的各种变化、等同和/或替代物。关于附图的描述,相似的附图标记可用于表示相似或相关的元件。应当理解,对应于项目的名词的单数形式可以包括一个或多个事物,除非相关的上下文清楚地表明不是这样。如本文所使用的,诸如“a或b”、“a和b中的至少一个”、“a或b中的至少一个”、“a、b或c”、“a、b和c中的至少一个”以及“a、b或c中的至少一个”等短语中的每一个可以包括在相应的一个短语中一起列举的项目的所有可能的组合。如在此使用的,诸如“第1”、“第2”、“第一”和“第二”的术语可以用于简单地将相应的元件与另一个元件区分开,并且不在其他方面(例如,重要性或顺序)限制这些元件。应当理解,如果元件(例如,第一元件)被称为“与另一元件(例如,第二元件)耦合”、“耦合到”、“连接”或“连接到”,无论是否使用术语“可操作地”或“通信地”,这意味着该元件可以直接(例如,有线地)、无线地或经由其他元件(例如,第三元件)与另一元件耦合。[0396]如此处所使用的,术语“模块”可以包括以硬件、软件或固件实现的单元,并且可以与其他术语互换使用,例如,“逻辑”、“逻辑块”、“组件”或“电路”。“模块”可以是适于执行一个或多个功能的单个集成组件的最小单元,或者是其一部分。例如,根据一个实施例,“模块”可以以专用集成电路(asic)的形式实现。[0397]本文阐述的各种实施例可以被实现为软件(例如,程序140),该软件包括存储在机器(例如,电子设备101)可读的存储介质(例如,内部存储器136或外部存储器138)中的一个或多个指令。例如,机器(例如,电子设备101)的处理器(例如,处理器120)可调用存储在存储介质中的一个或一个以上指令中的至少一者,且在处理器的控制下使用或不使用一个或多个其它组件的情况下执行所述指令。这允许机器被操作来根据所调用的至少一个指令执行至少一个功能。一个或多个指令可以包括由编译器生成的代码或由解释器可执行的代码。[0398]机器可读存储介质可以以非暂时性存储介质的形式提供。其中,术语“非暂时性”仅仅意味着存储介质是有形设备,并且不包括信号(例如,电磁波),但是该术语不区分数据半永久性地存储在存储介质中的位置和数据临时存储在存储介质中的位置。[0399]根据本公开的各种实施例的方法可以被包括在计算机程序产品中并在其中提供。计算机程序产品可以作为产品在卖方和买方之间交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(cd-rom))的形式分发,或者经由应用商店(例如,电子市场)在线分发(例如,下载或上传),或者直接在两个用户设备(例如,智能电话)之间分发。如果在线分发,则计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质中,诸如制造商的服务器的存储器、应用商店的服务器或中继服务器。根据各种实施例,上述元件的每个元件(例如,模块或程序)可以包括单个实体或多个实体。根据各种实施例,可以省略一个或多个上述元件,或者可以添加一个或多个其他元件。替代地或附加地,多个元件(例如,模块或程序)可以集成到单个元件中。在这种情况下,根据各种实施例,集成的元件仍然可以以与集成之前由多个元件中对应的一个元件执行的相同或相似的方式来执行多个元件中的每一个的一个或多个功能。根据各种实施例,由模块、程序或另一元件执行的操作可以顺序地、并行地、重复地或启发式地执行,或者一个或多个操作可以以不同的顺序执行或省略,或者可以添加一个或多个其他操作。[0400]在说明书和附图中描述和示出的本公开的实施例已经被呈现以容易地解释本公开的技术内容和帮助理解本公开,并且不意图限制本公开的范围。因此,除了在此公开的实施例之外,本公开的范围应当被解释为包括基于本公开的技术构思得出的所有变化和修改。[0401]此外,显而易见的是,上述各种实施例的一些或所有特定实施例可以与其他实施例的一些或所有实施例结合执行。[0402]尽管已经用各种实施例描述了本公开,但是本领域技术人员可以想到各种变化和修改。本公开旨在包含落入所附权利要求的范围内的这些变化和修改。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部