用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置与流程

文档序号:14943832发布日期:2018-07-17 11:22阅读:301来源:国知局
本公开涉及用于下载并在终端的嵌入式通用集成电路卡(embeddeduniversalintegratedcircuitcards,euicc)上安装用于通信服务连接的简档的方法和装置。
背景技术
::为了满足自第四代(4g)通信系统进入市场以来对无线数据通信量的需求,目前正在努力研发增强的第五代(5g)通信系统或预5g通信系统。为此,5g通信系统或预5g通信系统被称为超4g网络通信系统或后lte系统。对于更高的数据传输速率,5g通信系统被认为是在诸如例如60ghz的超高频带(mmwave)上实施的。为了减轻超高频带上的路径损耗并增加无线电波的到达范围,对于5g通信系统考虑以下技术:波束形成、大规模多输入多输出(massivemulti-inputmulti-output,mimo)、全维mimo(fulldimensionalmimo,fd-mimo)、阵列天线、模拟波束形成以及大规模天线。并且正在研发用于5g通信系统的各种技术以具有增强型网络,诸如演进的或先进的小小区、云无线电接入网络(cloudradioaccessnetwork,cloudran)、超密集网络、设备到设备(devicetodevice,d2d)通信、无线回程、移动网络、协作通信、协调多点(coordinatedmulti-point,comp)和干扰消除。还正在研发各种其他方案以用于5g系统,包括:例如,作为高级编码调制(advancedcodingmodulation,acm)方案的混合频移键控(hybridfrequencyshiftkey,fsk)和正交幅度调制(quadratureamplitudemodulation,qam)调制(fqam)、和滑动窗口叠加编码(slidingwindowsuperpositioncoding,swsc),以及作为先进访问方案的滤波器组多载波(filterbankmulti-carrier,fbmc)、非正交多址(non-orthogonalmultipleaccess,noma)和稀疏码多址(sparsecodemultipleaccess,scma)。互联网正在从人类创造和消费信息的、以人为中心的连接网络演变到信息在事物或其他分布式组件之间通信和处理的物联网(internetofthings,iot)网络。另一项引人注目的技术是万物网(internetofeverything,ioe),它是例如,通过与云服务器的连接的大数据处理技术和iot技术的结合。为了实施iot,需要诸如传感技术、有线/无线通信和网络基础设施、服务接口技术、以及安全技术等技术元素。近来正在进行对象间连接技术的研究,诸如传感器网络、机器对机器(machine-to-machine,m2m)、或机器类型通信(machine-typecommunication,mtc)。可以在iot环境中提供收集和分析彼此相连的事物所生成的数据的智能互联网技术(internettechnology,it)服务,以为人类创造新的价值。通过现有的信息技术(it)技巧和各行业的转换或集成,iot可以具有各种应用,诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健或智能家电行业或最先进的医疗服务。因此,正在持续进行各种努力,以将5g通信系统应用于物联网。例如,通过诸如波束成形、mimo的方案和阵列天线方案来实施的传感器网络、m2m、mtc、或其他5g技术。作为大数据处理技术的云ran的上述应用可以说是5g和iot技术融合的一个示例。通用集成电路卡(universalintegratedcircuitcard,uicc)是插入到例如移动通信终端中的智能卡,并且这也被称为uicc卡。uicc可以包括用于访问移动通信服务提供商的网络的访问控制模块。这种访问控制模块的示例包通用订户身份模块(universalsubscriberidentitymodule,usim)、订户身份模块(subscriberidentitymodule,sim)和互联网协议多媒体服务身份模块(internetprotocolmultimediaserviceidentitymodule,isim)。包括usim的uicc通常被称为usim卡。同样,包括sim的uicc通常被命名为sim卡。如下文所述,术语“sim卡”在其含义中可以包括具有isim的uicc卡、usim卡或uicc。换句话说,用于sim卡的技术可能同样适用于usim卡、isim卡或其他普通uicc卡。sim卡存储关于移动通信服务订户的个人信息,并且在访问移动通信网络时对订户进行认证,并生成通信量安全密钥,使能移动通信服务的安全使用。在他的要求下,sim卡被制造为特定移动通信服务提供商的专用卡,并且它们在被运送出去之前配备有用于访问服务提供商的网络的认证信息,诸如usim应用和国际移动订户身份(imsi)、k值和opc值。这样制造的sim卡被运送到移动通信服务提供商,然后分发给订户。可以通过利用例如空中(overtheair,ota)技术在uicc中来管理(例如安装、修改或删除)应用,如稍后所要求的那样。订户可以通过插入有uicc卡的他的终端来接收服务提供商的网络和应用服务。并且,在试图使用新终端时,订户可以简单地将uicc卡放入新设备中,通过新终端来利用存储在uicc卡中的他自己的认证信息、电话号码和联系人。因此,需要允许sim卡支持各种移动通信服务的技术。上述信息仅作为背景信息呈现,以帮助理解本公开。关于以上任何内容是否可用作关于本公开的现有技术,没有做出确定并且也没有做出断言。技术实现要素:技术问题当终端用户试图从其他移动通信服务提供商接收服务时,难以使用这种传统的sim卡。从一个服务提供商接受移动通信服务的用户应该从另一服务提供商那里获得sim卡以接收来自另一服务提供商的服务。例如,正在外国旅行的用户为了在那里接收移动通信服务而需要购买由该国的本地移动通信服务提供商提供的sim卡并将其插入到他的终端中。然而,这相当麻烦。漫游服务可以通过允许他处于在其本国服务的移动服务提供商所提供的服务范围内来解除用户的这种麻烦,但可能以很高的费率向他收费,或者如果本国的服务提供商和当地的服务提供商之间没有关联,则停止为用户服务。技术方案本公开的各方面将解决至少上述问题和/或确定,并且提供至少以下优点。因此,本公开的方面是提供用于在终端的嵌入式通用集成电路板(embeddeduniversalintegratedcircuitboard,euicc)上实时地下载用于与所选择的通信服务的通信连接的简档的方法和装置。本公开的另一方面是提供用于下载关于终端的euicc的安全简档的方法和装置。根据本公开的方面,提供了用于下载关于终端的euicc的简档的方法。该方法包括:通过安全信道向简档提供服务器传送包含euicc认证信息的简档请求,在从简档提供服务器接收响应于简档请求而生成的简档相关信息时,在屏幕上显示被包含在简档相关信息中的未加密的简档信息,识别是否检测到指示是否继续下载简档的用户输入,以及与所识别的用户输入相对应地下载简档。根据本公开的另一方面,提供了一种由服务器提供用于euicc的简档的方法。该方法包括:当通过安全信道从终端接收包含euicc认证信息的简档请求时,响应于该简档请求,生成包含未加密的简档信息的简档相关信息,并且向终端传送该简档相关信息,识别是否从终端接收到继续下载被包含在该简档相关信息中的未加密简档信息的请求,并且在接收到继续下载的请求时,向终端传送加密的简档信息。根据本公开的另一方面,提供了下载关于euicc的简档的终端。该终端包括:收发器,被配置为通过安全信道向简档提供服务器传送包含euicc认证信息的简档请求;显示器,被配置为在从简档提供服务器接收到响应于简档请求而生成的简档相关信息时,在屏幕上显示被包含在简档相关信息中的未加密简档信息;以及处理器,被配置为识别是否检测到指示是否继续下载简档的用户输入,并且与所识别的用户输入相对应地下载简档。根据本公开的另一方面,提供了为euicc提供简档的服务器。该服务器包括:收发器,被配置为在通过安全信道从终端接收到包含euicc认证信息的简档请求时,响应于该简档请求,生成包含未加密简档信息的简档相关信息,并且向终端传送该简档相关信息;以及处理器,被配置为识别是否从终端接收到继续下载被包含在简档相关信息中的未加密简档信息的请求,并且在接收到继续下载的请求时,控制收发器向终端传送加密的简档信息。本公开的目的不限于前述内容,并且根据以下描述,其他未提及的目的对于本领域的普通技术人员将是明显的。在进入本公开的详细描述之前,定义本文使用的特定词语和短语可能是有效的。如本文使用的,术语“包括”和“包含”及其派生词可以意指没有任何限制地这样做。如本文使用的,术语“或”可以表示“和/或”。如本文使用的,短语“与......相关联”和“与其相关联”及其派生词可以表示“包括”、“被包括在......内”、“与......互连”、“包含”、“被包含在......内”、“连接到或与...连接”、“耦合到或与......耦合”、“与...通信”、“与......合作”、“交错”、“并置”、“接近于”,“被绑定到或与......绑定”、“具有”或“具有属性”。如本文使用的,术语“处理器”可以意指控制至少一个操作的任何设备、系统或其部件。如本文使用的,术语“设备”可以以硬件、固件、软件或它们中的至少两个的组合来实施。应该注意的是,无论何种特定处理器与功能相关联,该功能可以集中地或分布式或本地或远程地实施。本领域普通技术人员应该理解,本文使用的特定术语或短语的定义可以用于现有或将来的许多情况下,即使不是在绝大多数情况下。根据本公开的实施例,在通信系统中下载并在终端上安装通信服务的简档的过程中,在加密简档被传递到终端之前,未加密简档信息被递送到终端。用户可以通过选择是否使用相应的简档来防止不必要的简档被下载,从而减少资源浪费。从以下结合附图公开本公开的各种实施例的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得明显。附图说明通过以下结合附图的描述,本公开的某些实施例的以上和其他方面、特征和优点将变得更加明显,其中:图1是示出根据本公开的实施例的,允许使用配备有固定简档的通用集成电路卡(uicc)的终端与移动通信网络连接的方法的视图;图2是示出根据本公开的实施例的,允许嵌入式uicc(euicc)从简档提供服务器下载简档的系统的整体配置的视图;图3a、图3b和图3c是示出根据本公开的实施例的,euicc从简档提供服务器下载简档的过程的视图;图4a是示出根据本公开的实施例的终端的框图;图4b是示出根据本公开的实施例的终端的操作的流程图;图5a是示出根据本公开的实施例的简档提供服务器的框图;以及图5b是示出根据本公开的实施例的简档提供服务器的操作的流程图。在整个附图中,相同的参考标号将被理解为指代相似的部件、组件和结构。具体实施方式提供以下参考附图的描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。它包括各种具体细节以帮助理解,但这些被视为仅仅是示例性的。因此,本领域的普通技术人员将认识到,可以对本文描述的各种实施例进行各种改变和修改,而不脱离本公开的范围和精神。另外,为了清楚和简洁,可能省略对熟知功能和结构的描述。在下面的描述和权利要求中使用的术语和词语不限于书面含义,而是仅由发明人用来使得能够清楚和一致地理解本公开。因此,本领域技术人员应该清楚,提供本公开的各种实施例的以下描述仅用于说明目的,而不是为了限制由所附权利要求及其等同物限定的本公开的目的。应该理解的是,除非上下文另有明确规定,否则单数形式“一”和“该”包括复数指示物。因此,例如,对“组件表面”的引用包括对一个或多个这种表面的引用。可以对本公开做出各种改变,并且本公开可以带有各种各样的实施例。结合附图示出和描述了本公开的一些实施例。然而,应该认识到,本公开不限于各种实施例,并且对该实施例进行的所有变化和/或其等同物或替代物也属于本公开的范围。带有诸如“第一”和“第二”的序数的术语可以用来表示各种组件,但是组件并不受该术语的限制。这些术语仅用于区分一个组件和另一组件。例如,第一部件可以表示为第二部件,反之亦然,而不脱离本公开的范围。术语“和/或”可以表示列出的多个相关项目的(多个)组合或项目中的任何一个。还将理解的是,当在本说明书中使用时,术语“包括”和/或“具有”指定所陈述的特征、整体、操作、元件和/或部件的存在,但不排除一个或多个其他特征、整体、操作、元件、部件和/或其组合的存在或添加。除非结合本公开的各种实施例另外定义,否则本文使用的包括技术和科学术语的所有术语具有与本公开的各种实施例所属领域的普通技术人员通常理解的相同的含义。还应该理解的是,诸如在常用字典中定义的那些术语应该被解释为具有与其在相关领域的上下文中的含义相一致的含义,并且不会被理解为理想化或过度形式化的含义,除非本文明确如此定义。根据本公开的实施例,本文公开的电子设备可以包括通信功能。例如,电子设备可以是智能手机、平板个人计算机(personalcomputer,pc)、pc、移动电话、视频电话、电子书阅读器、桌上型pc、膝上型pc、上网本pc、个人数字助理(apersonaldigitalassistant,pda),便携式多媒体播放器(portablemultimediaplayer,pmp)、运动图像专家组阶段1或阶段2(mpeg-1或mpeg-2)音频层3(mp3)播放器、移动医疗设备、照相机、可穿戴设备(例如,头戴式设备(head-mounteddevice,hmd))、电子服装、电子手镯、电子项链、电子装饰品、电子纹身或智能手表。根据本公开的各种实施例,电子设备可以是具有通信功能的智能家电。例如,智能家电可以是电视机、数字多功能盘(digitalversatiledisc,dvd)播放器、音频播放器、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、干燥机、机顶盒、电视(tv)盒(例如,samsunghomesynctm、appletvtm或googletv)、游戏机、电子词典、摄像机或电子相框。根据本公开的各种实施例,电子设备可以是医疗设备(例如,磁资源血管造影(magneticresourceangiography,mra)设备、磁资源成像(magneticresourceimaging,mri)设备、计算机断层摄影(computedtomography,ct)设备、成像设备、或超声波设备)、导航设备、全球定位系统(globalpositioningsystem,gps)接收器、事件数据记录器(eventdatarecorder,edr)、飞行数据记录器(flightdatarecorder,fdr)、汽车信息娱乐设备、航行电子设备(例如,帆船导航设备、陀螺仪或指南针)、航空电子设备、安全设备、或家庭或工业用机器人。根据本公开的各种实施例,电子设备可以是具有通信功能的家具、建筑物/结构的一部分、电子板、电子签名接收设备、投影仪、或各种测量设备(例如用于测量水、电、气体或电磁波的设备)。根据本公开的各种实施例,电子设备可以是以上列出的设备的组合。本领域的普通技术人员应该理解,电子设备不限于上述设备。根据本公开的实施例,本文使用的终端可以是如上所述的电子设备或上述电子设备的组合。在下文中,定义了本文使用的术语。如本文使用的,术语“通用集成电路卡(uicc)”是指插入并用于移动通信终端的智能卡,其存储关于移动通信服务订户的个人信息,诸如网络访问认证信息、电话号码、或短消息服务(shortmessageservice,sms),并且在访问移动通信网络(诸如,全球移动通信系统(globalsystemformobilecommunication,gsm),宽带码分多址访问(widebandcodedivisionmultipleaccess,wcdma)或长期演进(long-termevolution,lte)网络)时,通过认证订户并生成通信量安全密钥来使能移动通信服务的安全使用。uicc可以根据订户访问的移动通信网络的类型配备有诸如订户识别模块(sim)、通用sim(usim)或互联网协议(ip)多媒体sim(isim)的通信应用,并且可以提供高级安全功能以用于给自身装备诸如电子钱包、电子票或电子护照的各种应用。根据本公开,sim可以被远程下载并安装在uicc卡上。在这种情况下,用户可以在他期望的时间下载针对他打算在uicc卡上使用的移动通信服务的sim卡。此外,uicc卡可以下载并在其上安装多个sim,并选择和使用该多个sim中的一个。这种uicc卡可以被固定或不固定到终端。特别地,固定在终端上使用的uicc被称为嵌入式uicc(euicc)。通常情况下,euicc意指固定在终端上使用的uicc,并且可以远程下载和选择sim。在下文中,能够远程下载和选择sim的uicc卡被统称为euicc。换句话说,在能够远程下载和选择sim的uicc卡当中,固定或不固定于终端的uicc卡被统称为euicc。并且,被下载的sim信息被统称为euicc简档。如本文使用的,euicc是嵌入在终端中的安全模块,而不是可拆卸地插入到终端中的安全模块。euicc可以使用空中(ota)技术下载和安装简档。euicc可以指能够下载和安装简档的uicc。如本文使用的,用于使用ota技术下载并在euicc上安装简档的方法也可适用于可拆卸地插入到终端中的可拆卸uicc。也就是说,本公开的各种实施例可以应用于能够使用ota技术下载和安装简档的uicc。如本文使用的,术语“uicc”可以与术语“sim”互换使用,术语“euicc”可以与术语“esim”互换使用。如本文使用的,术语“简档”可以意指通过将存储在uicc中的应用、文件系统、认证密钥值等打包成软件形式而获得的软件。如本文使用的,术语“usim简档”可以具有与术语“简档”相同的含义,或者可以表示通过将简档中的包含usim应用中的信息打包成软件形式而获得的软件。如本文使用的,术语“简档提供服务器”可与订阅管理器数据准备(subscriptionmanagerdatapreparation,sm-dp)、订阅管理器数据准备加(subscriptionmanagerdatapreparationplus,sm-dp+)、简档域的离卡实体(off-cardentity)、简档加密服务器、简档生成服务器、简档配置器(profileprovisioner,pp)、简档提供器、或简档配置凭证(profileprovisioningcredentials,ppc)持有者互换。如本文使用的,术语“简档管理服务器”可以与订阅管理器安全路由(subscriptionmanagersecurerouting,sm-sr)、订阅管理器安全路由加(subscriptionmanagersecureroutingplus,sm-sr+),euicc简档管理器的离卡实体,简档管理凭证(profilemanagementcredentials,pmc)持有者、或euicc管理器(euiccmanager,em)互换。如本文使用的,术语“简档提供服务器”可以统称为添加简档管理服务器的所有功能的服务器。根据本公开的实施例,因此也可以由简档管理服务器执行下面描述的简档提供服务器的操作。同样,也可以由简档提供服务器执行下面描述的简档管理服务器或sm-sr的操作。根据本公开,终端可以具有嵌入的uicc,其可以下载并安装简档。当终端中没有嵌入uicc时,可以将与终端物理分离的uicc插入并连接到终端。例如,可以将卡型uicc插入终端。在这种情况下,终端可以是包括能够下载和安装简档的uicc的终端。能够下载和安装简档的uicc可以表示为例如euicc。在下文中,根据本公开的终端可以包括能够控制uicc或euicc的软件或应用。软件或应用可被表示为例如本地简档助理(localprofileassistant,lpa)。如本文使用的,术语“简档区分符(或简档定界符)”可以与简档标识符(简档id)、集成电路卡id(iccid)、匹配id、事件标识符(事件id)、激活码、激活码令牌、isd-p、或匹配简档域(profiledomain,pd)的因子互换。简档id可以表示每个简档的唯一id。简档区分符可以包含能够索引简档的简档提供服务器(sm-dp+)的地址。如本文使用的,euicc标识符(euiccid)可以是嵌入终端的euicc的唯一标识符,或者也可以表示为eid。此外,当配置文件先前被包括在euicc中时,euiccid可以是配置简档的id。根据本公开的实施例,当终端未与euicc分离时,euiccid可以是终端id。并且,euiccid可以表示euicc芯片的特定安全域。如本文使用的,术语“简档容器”也可以表示简档域。简档容器可以是安全域。如本文使用的,应用协议数据单元(applicationprotocoldataunit,apdu)可以是用于终端与euicc交互的消息。并且,apdu可以是用于pp或pm与euicc交互的消息。如本文使用的,简档配置凭证(ppc)可以是用于在简档提供服务器和euicc之间执行认证、简档加密或签名的手段。ppc可以包括以下各项中的一个或多个:对称密钥、rivestshamiradleman(rsa)证书和私钥、椭圆曲线加密(ellipticcurvedcryptography,ecc)证书和私钥、根证书颁发机构(rootcertificationauthority,ca)和证书链。此外,当提供多个简档提供服务器时,多个简档提供服务器中的每一个的不同ppc可以被存储在euicc中或被使用。如本文使用的,简档管理证书(pmc)可以是用来在简档管理服务器和euicc之间执行认证、传输数据加密、或签名的手段。pmc可以包括以下各项中的一个或多个:对称密钥、rsa证书和私钥、ecc证书和私钥、以及根ca和证书链。此外,当提供多个简档管理服务器时,多个简档管理服务器中的每一个的不同pmc可以被存储在euicc中或被使用。如本文使用的,aid可以是应用标识符。该值可能是区分在euicc中的不同应用之间进行区分的区分符。如本文使用的,术语“简档包标签长度值(tag-length-value,tlv)”可以与术语“简档”互换,或者可以用来表示特定简档的数据对象,或者也可以被称为简档tlv或简档包(profilepackage,pp)。使用加密参数加密的简档包tlv可以被表示为受保护的简档包(protectedprofilepackage,ppp)tlv或ppp。使用仅由特定euicc解码的加密参数加密的简档包tlv可以被表示为绑定简档包(boundprofilepackage,rpp)tlv或bpp。简档包tlv可以是以tlv格式表示构成简档的信息的数据集。如本文使用的,aka可以表示认证和密钥协议并且可以表示用于访问第三代合作伙伴计划(3rdgenerationpartnershipproject,3gpp)和3gpp2网络的认证算法。如本文使用的,k是在aka认证算法中使用的、存储在euicc中的加密密钥值。如本文使用的,opc是在aka认证算法中使用的、可存储在euicc中的参数值。如本文使用的,naa可以是网络访问应用程序,并且可以是存储在uicc中以访问网络的诸如usim或isim的应用程序。naa可以是网络访问模块。当确定将使本公开的主题不清楚时,可以跳过对熟知技术或功能的详细描述。在下文中,根据本公开的各种实施例描述用于向通信系统中的终端安全地提供简档的方法和装置。具体地,提出了用于在相互认证时定义加密参数以及用于在终端和简档管理服务器之间下载简档的简档加密的具体过程。图1是示出根据本公开的实施例的,允许使用配备有固定简档的uicc的终端与移动通信网络连接的方法的视图。参考图1,作为示例,配备有固定简档的uicc120可以被插入到终端110中。在这种情况下,uicc120可以是可拆卸类型的,或者可以是预先嵌入终端110中的uicc。配备在uicc120中的固定简档意指它存储使得能够访问特定移动通信网络130的“访问信息”。访问信息可以是连同订户标识符在网络上认证所需的,例如,imsi、订户标识符、以及k或ki值。然后,终端110与对应于访问信息的移动通信网络130的认证处理系统(例如,归属位置寄存器(homelocationregister,hlr)或auc)一起可以使用uicc120执行认证过程。这里,认证过程的示例可以是aka过程。当认证过程成功时,终端110可以利用通过移动通信网络130提供的移动通信服务,例如,呼叫或移动数据服务。图2示出根据本公开的实施例的,用于终端从简档提供服务器将简档下载到插入或嵌入在终端中的euicc上的整个系统配置的示例。参考图2,整个系统可以包括:例如,终端200、euicc制造商(euiccmanufacturer,eum)206、证书发行者(certificateissuer,ci)208、简档提供服务器(sm-dp+)210和移动网络运营商(mobilenetworkoperator,mno)212。终端200具有安装或嵌入其中的euicc204。这里,例如,作为uicc卡或芯片的euicc204可能是可以具有各种未指定物理尺寸以及诸如2ff、3ff、4ff、mff1和mff2的指定形式因素的uicc。此外,根据本公开的实施例,euicc可以与终端分开嵌入,或者也可以与终端的通信芯片(典型地,基带调制解调器)集成。终端200包含lpa202。以下参考图3a至图3c描述lpa202的操作。简档提供服务器(sm-dp+)210可以具有生成要被下载到目标euicc上的简档或简档包、加密所生成的简档、以及将生成的简档传递到目标euicc的功能。简档提供服务器(sm-dp+)210也可以被表示为简档提供者。简档提供服务器(sm-dp+)210可以与简档管理服务器(sm-sr或sm-sr+)或简档管理器集成。eum206表示来自参考架构中的euicc的制造商的it系统。定义eumid作为每个eum的唯一全局标识符。作为euiccid(eid)的一部分,eumid的格式在gsmasgp0.2v3中被定义。eum通过显示具有eum证书的私钥的euicc证书来扮演子ca的角色。eum证书从ci208发行。ci208向简档提供服务器(sm-dp+)210和eum206发行证书。基于从ci208发布的证书来认证或检查另一实体所需的实体应该在认证或检查之前具有ci证书。根据本公开的实施例,一个或多个这种ci可以存在于esim回声系统中。esim回声系统中的功能实体可能支持多个证书和公钥,以检查由其他ci发布的证书。mno212可以与简档提供服务器210集成以管理对移动通信服务的订阅,以便管理与对应于移动通信网络的订阅相关联的euicc。图3a、图3b和图3c是示出根据本公开的实施例的,具有安装或嵌入在其中的euicc的终端从简档提供服务器下载用于移动通信服务的简档的示例操作。为了便于描述,假设图3a至图3c中的实体与图2中示出的组件相对应。参考图3a至图3c,在操作300中,终端200的lpa202可以获得简档区分符。这里,简档区分符可以是例如,匹配id、事件id或激活码。根据本公开的实施例,lpa202在获得简档区分符时可以使用先前在终端中设置的数据,从网络服务器接收数据,接收用户的字符串输入、或者识别条形码或快速响应(quickresponse,qr)码。简档区分符可以包含简档提供服务器(sm-dp+)的地址。根据本公开的实施例,简档区分符可以包括简档id以及简档提供服务器的地址。在操作302a中,lpa202向euicc204发送对数字证书包(certs_euicc)的请求。在操作302b中,通过从euicc204接收包含数字证书包的响应,可以在数字证书包中读取lpa202。这里,数字证书包可以包括相应euicc(即,euicc204)的数字证书(cert_euicc_ecdsa)和euicc制造商的数字证书(cert_eum_ecdsa)中的至少一个或多个。在图3a至图3c所示的实施例中,在操作302a至308b中传送的请求和接收的响应各自可以包括由标签、长度和值构成的tlv字段。因此,数字证书包可以被包括在tlv字段的值中并被传送。当获得euicc204的数字证书包时,在操作304a中,lpa202发送对euicc的标识符(eid)的请求,并且在操作304b中,lpa202从euicc204接收包括eid的响应。这里,eid可以被包括在响应的tlv字段的'值'中并被传送。在操作306a中,lpa202向euicc204发送对关于euicc204的信息的请求(euiccinfo),并且在操作306b中,lpa202从euicc204接收包括euiccinfo的响应。这里,euiccinfo可以被包括在响应的tlv字段的'值'中并被传送。这里,euiccinfo可以包括euicc204的剩余存储空间(maxprofilesize)、固件版本(majorversion/minorversion)、以及euicc204与lpa202之间的最大可传送尺寸(maxblocksize)中的至少一个或多个。在操作308a中,lpa202向euicc204发送打包请求。这里,对euicc中打包的请求的tlv字段的'值'可以包括简档标识符(eventid)。这里,事件id可以包含例如,sm-dp+地址和匹配id。在操作308b中,lpa202从euicc204接收包括打包的euicc标识符(protectedeid)的响应。这里,响应还可以在tlv字段的'值'中包括protectedeid。这里,protectedeid可以包括事件id、euicc标识符、简档标识符、由euicc生成的字符串(euicc_challenge)、以及euicc的数字签名(sign_euicc)中的至少一个或多个。euicc_challenge可以生成为例如16字节的随机值。euicc的数字签名可以是通过使用euicc的数字证书将特定操作算法应用于打包的euicc标识符的全部或部分而获得的结果值。操作算法可以是例如数字签名算法(ecdsa)或哈希算法。当通过euicc204接收到的数据先前存储在例如,终端200的lpa202的存储器中时,可以省略上述操作302a至308b中的全部或部分。此外,操作302a至308b可以根据实施方式更改顺序。根据本公开的实施例,protectedeid或eventid可以包括关于简档提供服务器(sm-dp+)210的信息。因此,lpa202可以基于protectedeid或eventid确定要经由安全信道连接的简档提供服务器(sm-dp+)210。在操作310a中,lpa202可以尝试与简档提供服务器(sm-dp+)210建立安全信道连接。在操作310b中,lpa202可以向简档提供服务器(sm-dp+)210发送对简档的eventrequest。安全信道连接可以是例如基于传输层安全(transportlayersecurity,tls)的超文本传输协议(hypertexttransferprotocol,http)连接。eventrequest可以包括简档标识符(eventid)、打包的euicc标识符(protectedeid)、euicc的数字证书包(certs_euicc)、终端信息(terminalinfo)、以及euicc信息(euiccinfo)中的至少一个或多个。终端信息(terminalinfo)可以包括终端存储器/储存器大小(可用的/总共的)、终端固件或操作系统(os)版本、终端标识符(例如,国际移动台设备身份(internationalmobilestationequipmentidentity,imei))和终端调制解调器信息(modeminfo)中的至少一个或多个。euicc信息(euiccinfo)可以指代在操作306a和306b中获得的信息。在图3的实施例中,简档提供服务器210首先认证终端(lpa202至euicc204)。然而,可替换地,当终端(lpa202至euicc204)首先认证简档提供服务器210时,可以在步骤312a此后执行步骤302a至308b。在操作312a中,简档提供服务器210可以识别被包含在接收到的简档请求消息中的euicc的数字证书包(certs_euicc)。识别euicc的数字证书包可以包括:验证被包含在euicc数字证书包中的euicc制造商数字证书(cert_eum_ecdsa)的有效性,并验证被包含在euicc数字证书包中的euicc数字证书(cert_euicc_ecdsa)的有效性。此后,简档提供服务器210可以识别被包含在简档请求消息中的打包的euicc标识符(protectedeid)。识别打包的euicc标识符可以包括验证被包含在打包的euicc标识符中的euicc的数字签名。然后,简档提供服务器210可以识别被包含在简档请求消息中的简档标识符(eventid)。识别简档标识符可以包括在简档提供服务器210的内部数据库(db)中索引对应的简档标识符。在操作312b中,简档提供服务器210可以生成简档信息包(preparedownloadtlv)以用于用户确定是否下载简档。简档信息包可以包括以下各项中的至少一项:未加密的第一简档信息(profileinfopart1),由简档提供服务器210生成的字符串(dp_downloadchallenge)、简档标识符(eventid)、简档提供服务器210的数字证书(cert_dp_ecdsa)、以及简档提供服务器210的数字签名(sign_dp)。第一简档信息可以用于lpa202向最后的用户显示下载信息,包括tlv字段,并且在tlv字段的‘值’中包括简档标识符(profileid)、服务提供商标识符(plmnid)、和描述(profiledescription)(例如,简档的目的)文本中的至少一个。简档提供服务器210的数字签名可以是通过使用简档提供服务器210的数字证书向简档信息包的全部或部分应用特定操作算法而获得的结果值。操作算法可以是,例如,ecdsa或哈希算法。根据本公开的实施例,在操作314中,简档提供服务器210向lpa202传送响应消息(eventresponse)。这里,响应消息可以包括以下各项中的至少一个或多个:简档信息(eventid)的至少一个识别结果、打包的euicc标识符(protectedeid)、由简档提供服务器210在操作312a中识别的euicc204的数字证书软件包(certs_euicc)、指示即时过程是用于下载简档的过程之一的标识符(eventtype=downloadprofile)、以及在操作312b中生成的简档信息包(preparedownloadtlv)。可替换地,可以跳过操作314b。在操作316中,lpa202可以向用户显示未加密并包含在简档信息包(preparedownloadtlv)中的第一简档标识符(profileinfopart1)的全部或部分。根据本公开的实施例,向用户显示的信息可以包含用于识别用户的意图(用户同意)的用户界面以继续进行简档下载过程。根据本公开的实施例,在操作318中,lpa202可以向euicc204发送包含简档信息包(preparedownloadtlv)的请求。在操作316中,在检测到用户通过用户界面的拒绝执行简档下载过程的输入,可以省略操作318或其后续操作。在操作320a中,euicc204可以识别简档信息包(preparedownloadtlv)。识别简档信息包(preparedownloadtlv)可以包括例如,验证被包含在简档信息包中的数字证书(cert_dp_ecdsa)的有效性,并且验证被包含在简档信息包中的简档提供服务器210的数字签名。在操作320b中,euicc204可以生成用于加密简档的加密参数。可以以euicc204的一对密钥(esk_euicc_ecka)和一次性(disposable)加密公钥(epk_euicc_ecka)的形式来生成加密参数的示例。而且,在操作322c中,euicc204可以生成简档包请求消息(remoterequestresult),并将所生成的简档包请求消息传送到lpa202。简档包请求消息可以包括以下各项中的至少一个或多个:由euicc204在操作320a中识别简档信息包(preparedownloadtlv)的结果(result)、指示该即时过程是用于下载简档的过程之一的标识符(eventtype=downloadprofile)、简档标识符(eventid)、euicc标识符(eid)、在操作320b中生成的euicc204的一次性加密公钥(epk_euicc_ecka)、关于euicc204的信息(euiccinfo)、由简档提供服务器210在操作312b中生成的字符串(dp_downloadchallenge)、以及euicc204的数据签名(sign_euicc)。euicc204的数字签名可以是通过使用euicc204的数字证书将特定操作算法应用于简档打包请求消息(remoterequestresult)的全部或一部分而获得的结果值。操作算法可以是例如,ecdsa或哈希算法。例如,简档包请求消息还可以包括tlv形式的lparesultinfo。这里,lparesultinfo的值可以包括remoterequestresult的结果代码和接收器id,并且接收器id可以是sm-sr+,sm-dp+或dp+。在操作324中,lpa202可以向简档提供服务器210传递包含接收到的简档包请求消息(remoterequestresult)的downloadprofilerequest。根据本公开的实施例,除了简档下载请求之外,管理事件(例如,启用、禁用或删除)可以在downloadprofilerequest中递送。在操作326a中,简档提供服务器210可以识别由lpa202在操作324中传递的简档包请求消息(remoterequestresult)。这里,识别简档包请求消息(remoterequestresult)可以包括例如,验证被包含在简档包请求消息中的euicc的数字签名。在操作326b中,简档提供服务器210可以生成用于加密简档的加密参数。加密参数的示例可以是简档提供服务器210的一对密钥(esk_dp_ecka)和一次性加密公钥(epk_dp_ecka)。此后,简档提供服务器210可以使用在操作324中接收到的简档提供服务器210的一次性加密公钥(epk_dp_ecka)和euicc204的一次性加密公钥(epk_euicc_ecka)来生成会话加密密钥(sessionkey)。会话加密密钥可以基于例如,加密密钥生成算法(ecka)来生成。根据本公开的实施例,所生成的会话加密密钥可以与由euicc204在操作332c中的生成的会话加密密钥相同。在操作326c中,简档提供服务器210可以生成简档安装包(profileinstallpackage)。这里,简档安装包可以包括以下各项中的至少一个或多个:生成euicc204的简档存储空间的命令(establishsecurity)、存储由会话加密密钥(sessionkey)加密的第二简档信息(profileinfopart2)的命令(storeprofileinfopart2)、存储由会话加密密钥(sessionkey)加密的第三简档信息(profileinfopart3)的命令(storeprofileinfopart3)、用于在其中以下加密加密简档的密钥(profileprotectionkey)已由会话加密密钥(sessionkey)加密的数据(profileprotectiokeystlv)、以及对每项重复的加密简档(secureprofilepackage)。生成euicc204的简档存储空间的命令(establishsecurity)可以包括以下各项中的至少一个或多个:简档提供服务器210的一次性加密公钥(epk_dp_ecka)、简档标识符(eventid)、以及简档提供服务器210的数字签名(sign_dp)。简档提供服务器210的数字签名可以是通过使用简档提供服务器210的数字证书将特定操作算法应用于生成euicc204的简档存储空间的命令的全部或部分而获得的结果值。操作算法可以是例如,ecdsa或哈希算法。在操作328中,简档提供服务器210可以将包含了在操作326c中生成的简档安装包的downloadprofileresponse传递给lpa202。在操作330中,lpa202可以向euicc204传送简档存储空间生成请求,其包含生成接收到的简档安装包的euicc204的简档存储空间的命令(establishsecurity)。这里,简档存储空间生成请求用于以tlv形式传送用于会话密钥同意的参数。简档存储空间生成请求的'值'可以包括简档提供服务器210生成的数字签名(sign_dp)、简档提供服务器210生成的公钥(epk_dp_ecka)、eventid、以及用于密钥同意的控制响应模板(controlresponsetemplate,crt)。在操作332a中,euicc204可以识别生成从简档存储空间生成请求获得的euicc204的简档存储空间的命令(establishsecurity)。识别establishsecurity可以包括例如验证被包括在establishsecurity中的简档提供服务器210的数字签名(sign_dp)。在操作332b中,euicc204可以在euicc中生成简档存储空间(isd-p)。此后,euicc204可以使用被包括在establishsecurity中的简档提供服务器210的一次性加密公钥(epk_dp_ecka)和在操作320b中生成的euicc204的一次性加密公钥(epk_euicc_ecka)来生成会话加密密钥(sessionkey)。会话加密密钥可以基于例如ecka生成。根据本公开的实施例,所生成的会话加密密钥可以与由简档提供服务器210在操作326b中生成的会话加密密钥相同。在操作334中,euicc204可以向lpa202通知在euicc中已经成功生成简档存储空间(isd-p)。然后,被包含在简档安装包中的命令可以通过操作336a至340被顺序地传送到euicc204。作为具体示例,在操作336a中,lpa202可以向euicc204传送包含命令(storeprofileinfopart2)的简档安装请求,该命令为存储在操作328中接收的简档安装包的加密的第二简档信息。此后,euicc204可以解码被包含在命令(storeprofileinfopart2)中的第二简档信息(profileinfopart2),该命令为使用在操作332b中生成的会话加密密钥来加密第二简档信息,并且将解码的第二简档信息(profileinfopart2)存储在操作332b中生成的简档存储空间中(isd-p)。第二简档信息可以以tlv形式配置,并且可以在值中包括简档的类型(profiletype)、简档的状态(profilestate)、简档提供服务器的地址(nrid/dpid)、以及关于简档提供服务提供商的信息(mnoid)中的至少一个或多个。这里,简档的类型可以是测试简档、配置简档和操作简档中的一个。在操作336b中,euicc204可以向lpa202通知第二简档信息(profileinfopart2)已经成功地存储在简档存储空间(isd-p)中。在操作338a中,lpa202可以向euicc204传送包含命令(storeprofileinfopart3)的简档3安装请求,该命令存储在操作328中接收到的简档安装包的加密的第三简档信息。此后,euicc204可以使用在操作332b中生成的会话加密密钥解码被包含在存储加密的第三简档信息的命令(storeprofileinfopart3)中的第三简档信息(profileinfopart3),并且可以将解码的第三简档信息(profileinfopart3)存储在操作332b中生成的简档存储单元(isd-p)中。第三简档信息可以包括要在删除简档时被识别的字符串(dp_deletechallenge)和简档删除操作所必需的存储器大小(memoryreservation)中的至少一个或多个。在操作338b中,euicc204可以向lpa202通知第三简档信息(profileinfopart3)已经成功存储在简档存储空间(isd-p)中。在操作340a中,lpa202可以向euicc204传送数据(profileprotectionkeystlv),在该数据中用于加密在操作328中接收的简档安装包中的简档的密钥(profileprotectionkey)已经被会话加密密钥加密。然后,euicc204可以使用会话加密密钥(sessionkey)对由会话加密密钥加密的数据(profileprotectionkeystlv)解码,并且可以获得用于加密简档的密钥(profileprotectionkey)。在操作340b中,euicc204可以向lpa202通知已成功获得用于加密简档的密钥(profileprotectionkey)。在操作342a中,lpa202可以向euicc204传送在操作328中接收的简档安装包的加密简档。当加密简档的大小大于lpa202和euicc204之间的传输信道带宽时,lpa202可以将加密的简档(secureprofilepackageblock)分割成适合带宽的大小并将它们分开发送n次。当加密的简档被分割并传送时,操作342a至342c可以根据需要重复数次(n-1)次以传送整个加密的简档。参考图3a至图3c,描述了一个示例,其中加密的简档被分割两次,并且传送分割的第一部分和第二部分。然而,应该注意的是,当加密简档的大小大于以这种方式可传送的量(即分割两次然后发送)时,操作342a和342b可以重复若干次。在这种情况下,euicc204可以在操作342a中发送从加密的简档分割的第一部分(secureprofilepackageblock1),并且,在操作342b中,euicc204可以使用用于加密如在操作340a中所获得的简档的密钥(profileprotectionkey)来解码接收到的从加密的简档中分割的第一部分,并且将解码的数据存储在简档存储空间(isd-p)中。在操作342c中,euicc204可以向终端的lpa通知加密简档的第一部分在操作342b中已被成功存储。在操作344a中,lpa202可以向euicc204发送在操作328中接收到的简档包的加密简档的第二部分(secureprofilepackageblock2)。在操作344b中,euicc204可以使用用于加密在操作340a中获得的简档的密钥(profileprotectionkey)来解码接收到的从加密简档分割的第二部分,并且可以将解码的数据存储在简档存储空间中(isd-p)。根据其中加密的简档被分割并被传送两次的实施例,由于euicc204可以在操作344b中安装所有简档元素,所以可以完成加密简档的存储。在操作344c中,euicc204可以生成对存储加密简档的完成进行认证的报告(remoterequestresult)。这里,该报告可以包括以下各项中的至少一个或多个:指示简档已被成功且完全存储的标识符(resultcode)、指示即时过程是用于下载简档的过程之一的标识符(eventtype=downloadprofile)、简档标识符(eventid)、euicc标识符(eid)、简档专用标识符(profileid)、简档提供服务器210在操作312b中生成的字符串(dp_downloadchallenge)、针对在存储简档时已经发生的值得注意的事件的标识符(scp03tresponse或scp03terror)、简档提供服务器的地址(dpid)、基于简档提供通信服务的服务提供商(mno)的计算服务器地址(mnoid)、以及euicc的数字签名。euicc204的数字签名可以是通过使用euicc的数字证书将特定操作算法应用于报告的全部或部分而获得的结果值。操作算法可以是例如,ecdsa或哈希算法。此外,在生成报告此后,euicc204可以删除在操作320b中生成的加密参数,即,euicc204的一次性加密公钥和私钥。在操作344d中,euicc204可以向lpa202发送在操作344c中生成的报告(remoterequestresult)。在操作346a中,lpa202可以向简档提供服务器210发送包含在操作344d中接收到的remoterequestresult的下载简档通知请求。在操作346b中,简档提供服务器210可以识别接收到的remoterequestresult。根据本公开的实施例,识别remoterequestresult可以包括验证被包含在remoterequestresult中的euicc204的数字签名、获得关于被包含在报告中的在存储简档时已经发生的值得注意的事件的标识符(scp03tresponse或scp03terror)、以及获得被包含在euicc的报告中的服务提供商计算服务器地址(mnoid)。当识别过程成功时,在操作346c中,简档提供服务器210可以向lpa202发送下载简档通知响应,以通知已经成功识别remoterequestresult。在操作348a中,简档提供服务器210可以向服务提供商的计算服务器(mno,212)传递下载简档通知请求,其包含在操作346b中获得的关于在存储时已经发生的值得注意的事件的标识符(scp03tresponse或scp03terror)。根据本公开的实施例,在操作348b中,mno212可以响应于下载简档通知请求将下载的简档通知响应传递给简档提供服务器210。图4a是示出根据本公开的实施例的终端的框图。参考图4a,终端400可以包括例如,处理器402、收发器404和显示器406。参考图4b详细描述图4a中示出的终端的组件。图4b是示出根据本公开的实施例的终端的操作的流程图。如图4b所示,在操作410中,处理器402向简档提供服务器发送包含euicc认证信息的简档请求。这里,简档请求可以对应于操作310b的eventrequest,并且euicc认证信息可以包括以下各项中的至少一个或多个:简档标识符(eventid)、打包的euicc标识符(protectedeid)、euicc的数字证书包(certs_euicc)、终端信息(terminalinfo)、以及在操作310b中的euicc认证信息中包含的euicc信息(euiccinfo)。这些信息的各个具体定义已经在上面阐述,且不再给出其进一步的描述。在操作412中,收发器404可以接收响应于简档请求而生成的简档相关信息。这里,当简档提供服务器对从euicc认证信息获得的信息的验证成功时,可以通过操作312b生成简档相关信息。简档相关信息对应于上述操作312b的简档安装包,并且包含未加密的简档信息。以上结合操作312b描述了包含在简档安装包中的其他信息,并且不再给出其进一步描述。因此,处理器402可以控制显示器406在屏幕上显示未加密的简档信息的全部或部分。这里,屏幕可以包括用于识别用户的意图(用户同意)以继续进行简档下载过程的用户界面。如以上结合操作314描述的,根据本公开的实施例可选地执行,简档相关信息可以被包括在响应消息中并被传送。因此,在操作414中,处理器402识别是否接收到指示是否继续下载简档的用户输入。在接收到指示继续进行简档的下载的用户输入时,在操作416中,处理器402执行在操作318后的上述操作,以完成简档的下载。作为识别的另一结果,在操作418中,处理器402可以停止简档的下载。图5a是示出根据本公开的实施例的简档提供服务器的框图。参考图5b详细描述图5a中示出的简档提供服务器的组件。参考图5a,简档提供服务器500可以包括例如,处理器502、收发器504和简档信息生成器506。图5b是示出根据本公开的实施例的简档提供服务器的操作的流程图。参考图5b,在操作510中,收发器504通过安全信道接收包含euicc认证信息的简档请求。这里,简档请求与以上操作310b的eventrequest相对应,并且euicc认证信息与被包含在以上操作310b的euicc认证信息中的多条信息相对应,不再给出其进一步的详细描述。在操作512中,收发器504可以响应于简档请求生成包含未加密简档信息的简档相关信息,并且可以将简档相关信息发送给终端。这里,当由处理器502对从euicc认证信息获得的多条信息验证成功时,可以通过操作312b生成简档相关信息。简档相关信息与用户用来确定是否下载简档的简档信息包相对应,与以上操作312b的简档信息包相对应,并且包含未加密简档信息。简档信息包可以包括以下各项中的至少一个或多个:未加密的第一简档信息(profileinfopart1)、由简档提供服务器210生成的字符串(dp_downloadchalleng)、简档标识符(eventid)、简档提供服务器210的数字证书(cert_dp_ecdsa)、以及简档提供服务器210的数字签名(sign_dp)。各条信息的具体定义已经在上面结合操作312b进行了阐述,并且不再给出其进一步描述。在操作514中,处理器502识别是否从终端接收用于继续下载简档相关信息中包含的未加密简档信息的请求。这里,如以上结合操作320b所描述的,当euicc204确定下载简档并且成功验证从简档相关信息获得的简档信息包时,用于继续下载的请求可以包括由终端生成的加密信息。简档相关信息可以被包括在操作322的响应中并且被传送,并且简档相关信息可以包含通过操作320b和320c生成的多条信息。当识别出已经接收到继续下载的请求时,在操作516中,处理器502将加密的简档信息发送到终端。发送加密的简档信息包括验证在以上操作326a中从简档相关信息中获得的euicc的数字签名。当数字签名被验证成功时,简档提供服务器生成加密参数,以用于以如操作326b的方式来加密简档。这里,可以使用由终端生成并且从简档相关信息获得的加密信息来生成加密参数。加密的简档信息与以上操作326c的简档安装包相对应。以上结合操作326c描述了被包含在简档安装包中的多条信息,并且不再给出其进一步描述。此后,已经接收到加密的简档信息的终端可以对加密的简档信息执行操作332a至346b,以解码加密的简档、存储解码的简档、然后通知简档提供服务器。当识别出尚未接收到继续下载的请求时,处理器502可以等待或停止下载继续请求的接收。本公开的特定方面可以以计算机可读记录介质上的计算机可读代码来实施。计算机可读记录介质是可以存储由计算机系统可读数据的数据存储设备。计算机可读记录介质的示例可以包括:只读存储器(rom)、随机存取存储器(ram)、光盘只读存储器(cd-rom)、磁带、软盘、光学数据存储设备、以及载波(诸如,通过互联网传输数据)。计算机可读记录介质可以由计算机系统通过网络分发,并且相应地,计算机可读代码可以以分布式方式存储和执行。用于实现本公开的功能程序、代码和代码段可以容易地由本公开所属领域的程序员解释。根据本公开的各种实施例的装置和方法可以以硬件、软件、或硬件和软件的组合来实施。这种软件可以被记录在易失性或非易失性存储设备中(诸如rom)、存储器(诸如ram)、存储器芯片、存储器设备、或集成电路设备、光盘(cd)、dvd、磁盘、磁带、或其他光学或磁性存储设备,同时保存在机器(例如,计算机)可读存储介质中。根据本公开的各种实施例的方法可以由包括处理器和存储器的计算机或便携式终端来实施,并且存储器可以是可以适当地保存包含用于实施本公开的各种实施例的指令的(多个)程序的机器可读存储介质。因此,本公开涵盖包含用于实施在本公开的权利要求中阐述的设备或方法的代码的程序、以及存储该程序的机器(例如,计算机)可读存储介质。该程序可以经由任何媒体电传递(诸如,通过有线或无线连接传送的通信信号),并且本公开适当地包括其等同物。根据本公开的各种实施例的装置可以从与其有线或无线连接并将其存储的程序提供设备接收程序。程序提供设备可以包括用于存储程序的存储器,该程序包括:使得程序处理装置能够执行根据本公开的实施例的方法的指令和根据本公开的实施例的方法所需的数据、用于与图形处理装置执行有线或无线通信的通信单元、以及将程序自动地或按照图形处理装置的请求传送到图形处理设备的处理器。尽管已经参考本公开的各种实施例示出和描述了本公开,但本领域技术人员将理解,可以在其中进行形式和细节上的各种改变而不脱离由所附权利要求及其等同物所限定的本公开的精神和范围。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1