JP2017500798A - Euiccのためのセキュリティ制御方法およびeuicc - Google Patents

Euiccのためのセキュリティ制御方法およびeuicc Download PDF

Info

Publication number
JP2017500798A
JP2017500798A JP2016536839A JP2016536839A JP2017500798A JP 2017500798 A JP2017500798 A JP 2017500798A JP 2016536839 A JP2016536839 A JP 2016536839A JP 2016536839 A JP2016536839 A JP 2016536839A JP 2017500798 A JP2017500798 A JP 2017500798A
Authority
JP
Japan
Prior art keywords
euicc
entity
authorized
manage
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016536839A
Other languages
English (en)
Inventor
水平 ▲龍▼
水平 ▲龍▼
Original Assignee
▲華▼▲為▼▲終▼端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ▲華▼▲為▼▲終▼端有限公司 filed Critical ▲華▼▲為▼▲終▼端有限公司
Publication of JP2017500798A publication Critical patent/JP2017500798A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の実施形態は、eUICCのためのセキュリティ制御方法を開示し、本方法は、組み込み集積回路カードeUICCが、サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップと、許可されている場合に、eUICCが、SM−SRエンティティとのセキュアな伝送チャネルを確立するステップであって、セキュアな伝送チャネルはeUICCの管理インタラクションに使用される、SM−SRエンティティとのセキュアな伝送チャネルを確立するステップと、を含む。本発明の実施形態はeUICCをさらに開示する。本発明を用いてeUICCのセキュリティを保証することができる。

Description

本発明は通信分野に関し、詳細には、eUICCのためのセキュリティ制御方法およびeUICCに関する。
M2M通信システムには組み込み型UICC(ユニバーサル集積回路カード)(USIMカード、SIMカード、RUIMカードともいう)が含まれている。いわゆる組み込み型とは、UICCカード、USIMカード、SIMカード、またはRUIMカードが、カードホルダを用いてM2M端末に挿入されるのではなく、M2M端末の回路基板に直接溶接され、または組み込まれていることを意味する。そうした組み込み型カードは、一般に、耐衝撃性、M2M端末小型化などのために必要とされ、この種のカードをeUICC(embedded UICC)と呼ぶ。
M2M端末は普通、屋外、遠隔地、または厳しい環境に位置する。eUICCはユーザ機器に組み込まれているため、交換作業を行うのが難しい。したがって、M2M端末のネットワーク加入契約変更が問題となり、このため、eUICC上のネットワークアクセス資格情報をリモートで安全に構成するための方法の必要性が急務となっており、あるMNO(移動体通信事業者)から別のMNOへのネットワーク加入契約変更を行うことができる能力が求められている。
図1は、標準化機関による目下の議論においてあらゆる関係者によって比較的受け入れられているeUICCシステムアーキテクチャである。SMはsubscription manager(サブスクリプションマネージャ)を指し、DPはdata preparation(データ作成)を指し、SRはsecure routing(セキュアルーティング)を指す。Profile(プロファイル)は、ファイル構造、データ、およびアプリケーションの組み合わせである。Enabled Profile(使用可能プロファイル)のファイルおよび/またはアプリケーション(ネットワーク・アクセス・アプリケーションなど)を、UICC−Terminalインターフェースを用いて選択することができる。あるタイプのProfileは、Provisioning profile(プロビジョニングプロファイル)と呼ばれる。eUICCにおいてインストールされた後で、Provisioning profileは、eUICCとリモートエンティティ(SM−SRやSM−DPなど)との間のeUICC管理およびProfile管理のための伝送能力を提供するように、通信ネットワークにアクセスするのに使用することができる。あるタイプのProfileは、operational profile(オペレーショナルプロファイル)と呼ばれ、Operational Profileは、1つまたは複数のネットワーク・アクセス・アプリケーションおよび関連付けられたネットワークアクセス資格情報を含む。SM−DPエンティティは、profile(プロファイル)を生成し、そのprofileをダウンロードしてeUICCにインストールする役割を果たす。SM−DPは、profile installer(プロファイルインストーラ)とも呼ばれうる。SM−SRエンティティは、eUICCにおいてprofileを管理する役割を果たし、eUICCとリモートエンティティ(SM−SRやSM−DPなど)との間の通信のセキュリティを保証する役割も果たす。SM−SRは、profile manager(プロファイルマネージャ)とも呼ばれうる。MNO(移動体通信事業者)は、SM−SRおよびSM−DPにprofile関連のサービスまたはeUICC関連のサービスを要求する必要があり、例えば、SM−DPからのprofileを利用し、SM−SRにeUICCにおいてprofileの管理(例えば、profile状況の変更やprofileの削除といった操作)を行うよう要求する必要がある。eUICCは、通信モジュール提供者、端末提供者、ネットワーク事業者、またはeUICC提供者からのM2M産業顧客のうちのいずれによる加入契約も可能であり、eUICCは、M2M端末(ユーザ機器ともいう)に組み込まれている。eUICCはM2M端末に適用可能であるのみならず、非M2M端末またはスマートフォンといった従来の端末にも適用可能であることに留意すべきである。eUICCは、スマートフォンの多様なID(industrial designer)設計を容易にし、また、ユーザが新しい事業者と便利よく加入契約することを容易にする。出願者の所見では、現在のeUICCベースの通信システムは、ユーザ機器においてeUICCに対するセキュリティ制御を行うための方法を提供していない。
技術的問題を解決するために、本発明は、eUICCのセキュリティを保証することのできるeUICCのためのセキュリティ制御方法およびeUICCを提供する。
前述の技術的問題を解決するために、本発明の第1の態様は、eUICCのためのセキュリティ制御方法を提供し、本方法は、
組み込み集積回路カードeUICCが、サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップと、
許可されている場合に、eUICCが、SM−SRエンティティとのセキュアな伝送チャネルを確立するステップであって、セキュアな伝送チャネルはeUICCの管理インタラクションに使用される、SM−SRエンティティとのセキュアな伝送チャネルを確立するステップと
を含む。
第1の態様に関連して、第1の可能な実施態様において、eUICCが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップは、
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第1の許可情報に従ってeUICCが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップ、または
対称鍵機構に従ってeUICCが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップ
を含む。
第1の態様に関連して、第2の可能な実施態様において、本方法は、
eUICCが、サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップと、
許可されている場合に、eUICCが、eUICCとSM−DPエンティティとの間で鍵セットを確立するステップであって、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、eUICCとSM−DPエンティティとの間で鍵セットを確立するステップと
をさらに含む。
第2の可能な実施態様に関連して、第3の可能な実施態様において、eUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップは、
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第2の許可情報に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップ、または、
対称鍵機構に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップ
を含む。
第1の可能な実施態様に関連して、第4の可能な実施態様において、第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
第1の可能な実施態様または第4の可能な実施態様に関連して、第5の可能な実施態様において、第1の許可情報は、
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
第2の可能な実施態様に関連して、第6の可能な実施態様において、第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
第3の可能な実施態様または第6の可能な実施態様に関連して、第7の可能な実施態様において、第2の許可情報は、
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
第1の可能な実施態様または第3の可能な実施態様に関連して、第8の可能な実施態様において、本方法は、
eUICCが、SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信するステップ、または
eUICCが、SM−SRエンティティを用いて新しい対称鍵を受信するステップ
をさらに含む。
第1の可能な実施態様または第3の可能な実施態様に関連して、第9の可能な実施態様において、本方法は、
eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成するステップ、または
eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成するステップ
をさらに含む。
対応して、本発明の第2の態様はeUICCをさらに提供し、本eUICCは、
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証するように構成された、第1のモジュールと、
第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立するように構成された、第2のモジュールと
を含む。
第2の態様に関連して、第1の可能な実施態様において、第1のモジュールは、
公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
第2の態様に関連して、第2の可能な実施態様において、eUICCは、
サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するように構成された、第3のモジュールと、
第3のモジュールの検証結果が「許可されている」である場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立するように構成された第4のモジュールであって、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、第4のモジュールと
をさらに含む。
第2の可能な実施態様に関連して、第3の可能な実施態様において、第3のモジュールは、
公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第2の許可情報に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
第1の可能な実施態様に関連して、第4の可能な実施態様において、第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
第1の可能な実施態様または第4の可能な実施態様に関連して、第5の可能な実施態様において、第1の許可情報は、
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
第2の可能な実施態様に関連して、第6の可能な実施態様において、第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
第3の可能な実施態様または第6の可能な実施態様に関連して、第7の可能な実施態様において、第2の許可情報は、
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
第1の可能な実施態様または第3の可能な実施態様に関連して、第8の可能な実施態様において、eUICCは、
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成された、第5のモジュール
をさらに含む。
第1の可能な実施態様または第3の可能な実施態様に関連して、第9の可能な実施態様において、eUICCは、
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成された、第6のモジュール
をさらに含む。
本発明の第3の態様は、プロセッサとメモリとを含むeUICCを提供し、メモリはプログラムコードのセットを記憶し、プロセッサは、メモリに記憶されたプログラムコードを呼び出すことにより、
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作と、
第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立する動作と
を実行するように構成されている。
第3の態様に関連して、第1の可能な実施態様において、プロセッサが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップを実行する動作は、
公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
第3の態様に関連して、第2の可能な実施態様において、プロセッサは、
サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、
許可されている場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立する、ように構成されており、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される。
第2の可能な実施態様に関連して、第3の可能な実施態様において、プロセッサが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップを実行する動作は、
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第2の許可情報に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作、または、
対称鍵機構に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
第1の可能な実施態様に関連して、第4の可能な実施態様において、第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
第1の可能な実施態様または第4の可能な実施態様に関連して、第5の可能な実施態様において、第1の許可情報は、
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
第2の可能な実施態様に関連して、第6の可能な実施態様において、第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
第3の可能な実施態様または第6の可能な実施態様に関連して、第7の可能な実施態様において、第2の許可情報は、
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
第1の可能な実施態様または第3の可能な実施態様に関連して、第8の可能な実施態様において、プロセッサは、
SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信し、または
SM−SRエンティティを用いて新しい対称鍵を受信する
ようにさらに構成されている。
第1の可能な実施態様または第3の可能な実施態様に関連して、第9の可能な実施態様において、プロセッサは、
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ようにさらに構成されている。
以下の有益な効果が本発明を実施することによってもたらされる。
eUICCは、外部SM−SRエンティティに関する許可検証を行い、許可検証に成功した場合、SM−SRエンティティはeUICCと通信することを許される。加えて、eUICCとSM−SRエンティティとの間の通信のセキュリティを保証するために、eUICCとSM−SRエンティティとの間でセキュアなデータ接続が確立され、これにより、外部エンティティがeUICCを攻撃するのを効果的に防ぐことができる。
本発明の実施形態における、または先行技術における技術的解決策をより明確に説明するために、以下に、各実施形態または先行技術を説明するのに必要とされる添付の図面について簡単に記述する。明らかに、以下の説明における添付の図面は単に本発明のいくつかの実施形態を示すにすぎず、当業者は、これら添付の図面から難なく他の図面をさらに導出することができる。
先行技術におけるeUICCの論理アーキテクチャ図である。 本発明の第1の実施形態によるeUICCのためのセキュリティ制御方法の概略的流れ図である。 本発明の第2の実施形態によるeUICCのためのセキュリティ制御方法の概略的流れ図である。 本発明の第2の実施形態によるeUICCのためのセキュリティ制御方法の概略的流れ図である。 本発明の第3の実施形態によるeUICCのためのセキュリティ制御方法の概略的流れ図である。 鍵およびトークンの更新の概略的流れ図である。 本発明の第1の実施形態によるeUICCの概略的構造図である。 本発明の第2の実施形態によるeUICCの概略的構造図である。 本発明の第3の実施形態によるeUICCの概略的構造図である。
以下で、本発明の実施形態における添付の図面に関連して、本発明の実施形態における技術的解決策を明確かつ十分に説明する。明らかに、説明される実施形態は、本発明の実施形態の全部ではなく、一部であるにすぎない。本発明の実施形態に基づいて当業者によって難なく得られる他のすべての実施形態は、本発明の保護範囲内に含まれるものとする。
図2を参照されたい。図2は、本発明の第1の実施形態による組み込みユニバーサル集積回路カードのためのセキュリティ制御方法の概略的流れ図である。本実施形態において、本方法は以下を含む。
S101.eUICCが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する。
具体的には、SM−SRエンティティの管理要求またはコマンドを受信すると、eUICCは、SM−SRエンティティがeUICCを管理する許可を有するかどうか検証する。例えば、eUICCがSM−SRエンティティによって送信されたprofileインストール要求を受信すると、eUICCは、SM−SRがeUICC上でprofileインストールを行うことを許可されているかどうか検証する。
S102.セキュアな伝送チャネルを確立する。
具体的には、SM−SRエンティティが許可されていることを検証した後で、eUICCは、SM−SRエンティティとのセキュアな伝送チャネルを確立する。
S103.管理インタラクションプロセス。
具体的には、SM−SRエンティティとeUICCとの間の管理インタラクションが、確立されたセキュアな伝送チャネルを用いて行われる。
図3Aおよび図3Bを参照されたい。図3Aおよび図3Bは、本発明の第2の実施形態による組み込みユニバーサル集積回路カードのためのセキュリティ制御方法の概略的流れ図である。本実施形態において、本方法は以下を含む。
S201.SM−DPエンティティがSM−SRエンティティへprofileインストール要求を送信する。
具体的には、profileインストール要求はeUICC識別子(EID)を搬送し、eUICC識別子は、そこでprofileインストール操作が行われる必要があるeUICCの識別情報を指示する。
S201.SM−SRは、EIDに対応するeUICCがSM−SRによってサービスされるeUICCであるかどうか判定する。
具体的には、SM−SRエンティティは、profileインストール要求内のeUICC識別子に対応するeUICCがSM−SRエンティティによってサービスされるかどうか問い合わせ、そうでない場合には、SM−DPエンティティへ失敗メッセージを返し、SM−DPエンティティに、サービスを提供することができないことを通知し、そうである場合には、S203を実行する。
S203.SM−SRエンティティはeUICCへ証明書およびシグネチャを送信する。
具体的には、SM−SRエンティティは、CAによってSM−SRエンティティに対して発行されたPKI証明書(以後、SM−SRエンティティの証明書と呼ぶ)を事前に記憶し、シグネチャを生成し、eUICC識別子に対応するeUICCへSM−SRエンティティのPKI証明書およびシグネチャを送信する。任意選択で、SM−SRエンティティは、eUICCへ、eUICC管理操作タイプ(例えば、profileインストール、profileダウンロード、profile使用可能化、profile使用不可化、profile状況切換え、profile削除、または関連付けられたSM−SR変更)も送信する。
S204.eUICCは、CA公開鍵を用いてSM−SRエンティティの証明書の有効性を検証し、SM−SRの証明書からSM−SRの公開鍵を取得し、SM−SRの公開鍵を用いてSM−SRのシグネチャの有効性を検証し、第1の許可情報に従って、SM−SRがeUICCを管理することを許可されているかどうか検証する。
具体的には、eUICCは、CA公開鍵を用いて、SM−SRのPKI証明書が有効であるかどうか検証し、有効である場合、SM−SRエンティティのPKI証明書からSM−SRの公開鍵を取得し、SM−SRエンティティの公開鍵を用いて、SM−SRのシグネチャが有効であるかどうか検証し、有効である場合、SM−SRエンティティが有効なエンティティであると決定する。さらに、eUICCは、第1の許可情報に従って、SM−SRエンティティが許可されているかどうか検証する。第1の許可情報は、許可されているSM−SR識別子のリストを使用することができ、eUICCのPMC(プロファイル管理資格情報)、または(例えば、証明書の内容において拡張情報として使用される)eUICCの第1のPKI証明書に含まれる。eUICCの第1のPKI証明書はeUICCのPMCの一部でもある。SM−SRエンティティが許可されている場合には、S207が実行され、SM−SRエンティティが許可されていない場合には、S205が実行される。
任意選択で、第1の許可情報はeUICCの第1のPKI証明書に保存されており、PKI証明書はX.509証明書であることを例にとるものと仮定する。この場合、X.509ディジタル証明書は以下の内容を含む。
証明書のバージョン情報;
証明書の通し番号。各証明書は一意の証明書通し番号を有する;
証明書によって使用されるシグネチャアルゴリズム;
証明書の発行者名。命名規則は一般にX.500フォーマットを使用する;
証明書の有効期間。汎用証明書は、現在、UTC時間フォーマットを使用しており、その時間範囲は1950〜2049である;
証明書所有者の名前。命名規則は一般にX.500フォーマットを使用する;
証明書所有者の公開鍵;
証明書発行者からの証明書上のシグネチャ;および
証明書拡張フィールド(Authorized SM−SR list:SM−SR id−1)。
X.509証明書の拡張フィールドに許可情報リストが新しく追加され、このリストは、許可されたSM−SRエンティティの識別子(SM−SR id−1)を含む。eUICCは、SM−SRエンティティが許可情報リストに記録されているかどうかに従ってSM−SRエンティティが許可されているかどうか判定する。あるいは、許可情報リストは、複数のSM−SRエンティティの識別子を含む場合もある。
S205.eUICCは、SM−SRエンティティへ失敗メッセージを送信する。失敗メッセージは、許可されていないSM−SRエンティティの識別子を搬送する。
S206.SM−SRエンティティはSM−DPエンティティへ失敗メッセージを送信する。
S207.eUICCはSM−SRエンティティへeUICCの第1のPKI証明書および対応するシグネチャを送信する。
具体的には、eUICCはCAによってeUICCに対して発行されたPKI証明書を事前に記憶しており、SM−SRエンティティへeUICCの第1のPKI証明書およびシグネチャを送信する。
S208.SM−SRエンティティは、CA公開鍵を用いてeUICCの第1のPKI証明書の有効性を検証し、eUICCの第1のPKI証明書からeUICCの公開鍵を取得し、eUICCが許可されているかどうか検証するために、eUICCの公開鍵を用いてeUICCのシグネチャの有効性を検証する。
具体的には、SM−SRエンティティが、eUICCが有効であるかどうか検証する原理は、S204の原理と一致する。eUICCが許可されていることが検証される場合には、S209およびS210が実行され、eUICCが許可されていることが検証される場合には、S211が実行される。
S209.SM−SRエンティティはSM−DPエンティティへ失敗メッセージを送信する。失敗メッセージはeUICC識別子を搬送する。
S210.SM−SRエンティティはeUICCへ失敗メッセージを送信する。失敗メッセージはeUICC識別子を搬送する。
S211.SM−SRエンティティとeUICCとの間でセキュアな伝送チャネルを確立する。
具体的には、SM−SRエンティティとeUICCとの間のインタラクション操作が、セキュリティを保護するために、確立されたセキュアな伝送チャネルを用いて行われる。加えて、SM−SRは、eUICCにおいてprofile Container(コンテナ)を作成する。
S212.SM−DPエンティティとeUICCとは、PKI証明書を用いて相互認証を行う。
具体的には、SM−DPエンティティとeUICCとは、相互によって送信されるPKI証明書およびシグネチャを用いて、相互の有効性を検証し、eUICCが、SM−DPエンティティが有効なエンティティであることを検証した場合、S213が実行される。
S213.eUICCは、第2の許可情報に従って、SM−DPエンティティが許可されているかどうか検証する。第2の許可情報は、許可されたSM−DPのリストを使用し、PIC(プロファイルインストーラ資格情報)もしくはeUICC証明書に含まれ、または独立して存在する。eUICCが、SM−DPエンティティが許可されていること検証する場合には、S216が実行され、eUICCが、SM−DPエンティティが許可されていないこと検証する場合には、S214およびS215が実行される。
S214.eUICCはSM−DPエンティティへ失敗メッセージを送信する。失敗メッセージはSM−DPエンティティの識別子を搬送する。
S215.SM−DPエンティティとeUICCとの間でセキュリティ鍵セットを確立する。
具体的には、SM−DPエンティティとeUICCとの間のprofileプロビジョニング管理操作が、確立されたセキュリティ鍵セットを用いて保護される。例えば、profileに対して暗号化保護が行われ、プロビジョニング管理コマンドに対して暗号化保護が行われる。
S216.SM−DPエンティティおよびeUICCは、profileダウンロードおよびprofileコンテナへのインストール操作を実行し、関連した操作が鍵セットを用いて暗号化される。
S217.SM−DPエンティティはSM−SRエンティティへprofileインストール結果を送信する。profileインストール結果は、正常にインストールされたeUICCの識別子およびprofileの識別子を搬送する。
図4を参照されたい。図4は、本発明の第3の実施形態による組み込みユニバーサル集積回路カードのためのセキュリティ制御方法の概略的流れ図である。本実施形態において、本方法は以下を含む。
S301.SM−DPエンティティがSM−SRエンティティへprofileインストール要求を送信する。
具体的には、profileインストール要求はeUICC識別子(EID)を搬送し、eUICC識別子は、そこでprofileインストール操作が行われる必要があるeUICCの識別情報を指示する。
S302.SM−SRエンティティは、EIDに対応するeUICCがホームeUICCであるかどうか問い合わせる。
具体的には、アクティブ化されると、eUICCは、profileに記憶されたプロビジョニング情報に従って、対応するSM−SRエンティティに登録される。SM−SRエンティティはeUICC識別子をローカルで保存し、eUICCはSM−SRエンティティのホームeUICCとして使用される。SM−SRエンティティは、profileインストール要求内のeUICC識別子に対応するeUICCがSM−SRエンティティによってサービスされるかどうか問い合わせ、そうでない場合には、S303が実行され、そうである場合には、S304が実行される。
S303.SM−SRエンティティはSM−DPエンティティへ失敗メッセージを返す。
具体的には、失敗メッセージは、eUICC識別子に対応するeUICCのためにサービスを提供することができないことをSM−DPに通知するために、eUICC識別子を搬送する。
S304.SM−SRエンティティとeUICCとは、対称鍵を用いて相互認証を行う。
具体的には、SM−DPエンティティとeUICCとの間の相互認証が成功した場合には、SM−SRが許可されていることが決定され、S307が実行され、SM−DPエンティティとeUICCとの間の相互認証が失敗した場合には、SM−SRが許可されていないことが決定され、S305およびS306が実行される。
S305.eUICCはSM−SRエンティティへ失敗メッセージを送信する。失敗メッセージはSM−SRエンティティの識別子を搬送する。
S306.SM−SRエンティティはSM−DPエンティティへ失敗メッセージを送信する。
S307.SM−SRは、eUICCが有効であるかどうか検証する。
具体的には、SM−SRエンティティとeUICCとの間の相互認証が成功した場合には、eUICCは有効なエンティティである(すなわち、eUICCはSM−SRエンティティによってサービスされる)ことが決定され、S311が実行され、SM−SRエンティティとeUICCとの間の相互認証が失敗した場合には、eUICCが無効なエンティティであることが決定され、S309およびS310が実行される。
S308.SM−SRエンティティはSM−DPへ失敗メッセージを送信する。失敗メッセージはeUICC識別子を搬送する。
S309.SM−SRエンティティはeUICCへ失敗メッセージを送信する。失敗メッセージはeUICC識別子を搬送する。
S310.SM−SRエンティティとeUICCとの間で鍵セットを確立する。
具体的には、SM−SRエンティティとeUICCとの間の相互認証および相互許可が成功した場合に、SM−SRエンティティとeUICCとの間でセキュアな伝送チャネルが確立され、2つのエンティティはセキュアな伝送チャネル上で通信する。加えて、鍵セットは、SM−SRエンティティとeUICCエンティティとの間で交換されるデータを暗号化するために、SM−SRエンティティとeUICCとの間で確立される。
S311.SM−SRエンティティとeUICCとの間でprofileコンテナ作成プロセスを実行する。
S312.SM−SRエンティティはSM−DPエンティティへprofileコンテナ作成確認メッセージを送信する。profileコンテナ作成確認メッセージは、profileコンテナが正常に作成されるeUICCの識別子を搬送する。
S313.SM−DPエンティティとeUICCとは、PKI証明書を用いて相互認証を行う。
具体的には、SM−DPエンティティとeUICCとは、相互によって送信されるPKI証明書およびシグネチャを用いて、相互の有効性を検証し、SM−DPエンティティが、eUICCエンティティが有効なエンティティであることを検証した場合、S315が実行される。
S314.SM−DPエンティティはeUICCへトークン(Token)を送信する。
S315.eUICCは、SM−DPによって送信されたTokenが正しいかどうか検証する。eUICCのローカルTokenがPIC(プロファイルインストーラ資格情報)もしくは第2のPKI証明書に保存されており、または独立して存在する。eUICCにおいて保存されたローカルTokenを第2の許可情報と呼ぶ。
具体的には、eUICCは、ローカルで保存された第2の許可情報を用いて、Tokenが正しいかどうか検証する。Tokenが正しい場合には、SM−DPエンティティが許可されることが決定され、S317が実行され、そうでない場合には、S316が実行される。eUICCの第2の許可情報はPICもしくは(拡張情報として使用される)eUICC証明書に含まれ、または独立して存在する。例えば、許可情報はeUICCのX.509証明書に含まれ、証明書拡張フィールドの形態(SM−DP Token:Token 1)であり、これは、Token 1を有するSM−DPエンティティが管理を行うことを許可されていることを指示する。SM−DP Token情報は、異なる管理操作タイプを別々に許可するように、複数のToken(Token 1、Token 2、...)を含むことができる。例えば、Token 1は、profile load管理操作タイプを許可するのに使用され、Token 2は、profile installation管理操作タイプを許可するのに使用される。
S316.eUICCはSM−DPエンティティへ失敗メッセージを送信する。失敗メッセージはSM−DPエンティティの識別子を搬送する。
S317.SM−DPエンティティとeUICCとの間で鍵セットを確立し、関連したprofileコンテナ初期設定操作を行う。
S318.profileをダウンロードし、profileコンテナにインストールし、鍵セットを用いてprofileを暗号化する。
S319.SM−DPエンティティはSM−SRエンティティへprofileインストール結果を送信する。profileインストール結果は、profileが正常にインストールされているeUICCの識別子およびprofileの識別子を搬送する。
S320.SM−SRエンティティを用いて、対称鍵および第2の許可情報をリモートで更新する。
図5を参照されたい。図5は、対称鍵およびトークンを更新するための方法の概略的流れ図である。本方法は以下を含む。
S401.PLMN 2がPLMN 1へprofile管理要求を送信する。profile管理要求は、eUICC識別子、SM−SR識別子、およびSM−DP識別子を搬送する。
S402.アタッチプロセス。
具体的には、eUICCが位置するユーザ機器が、eUICC内のProvisioning Profileまたはoperational Profileを用いて、PLMN 1にアタッチする。
S403.PLMN 1とeUICCとの間で対称鍵および第2の許可情報(具体的には1つまたは複数のTokenである)を確立する。
S404.PLMN 1はSM−SRエンティティへ対称鍵を送信する。
S405.PLMN 1はSM−DPエンティティへ第2の許可情報を送信する。
図6を参照されたい。図6は、本発明の第1の実施形態によるeUICCの概略的構造図である。本実施形態において、eUICCは、第1のモジュール10と第2のモジュール20とを含む。
第1のモジュール10は、サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証するように構成されている。
第2のモジュール20は、第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立するように構成されている。
本実施形態と方法実施形態1とは同じ思想に由来するものであり、本実施形態と方法実施形態1とによってもたらされる技術的効果も同じである。詳細については、方法実施形態1の説明を参照されたく、ここでは詳細を繰り返さない。
図7を参照されたい。図7は、本発明の第2の実施形態によるeUICCの概略的構造図である。本実施形態においては、第1のモジュール10および第2のモジュール20に加えて、eUICCは、第3のモジュール30と第4のモジュール40と第5のモジュール50と第6のモジュール60とをさらに含む。
第3のモジュール30は、サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するように構成されている。
第4のモジュール40は、第3のモジュールの検証結果が「許可されている」である場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立するように構成されており、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される。
第5のモジュール50は、アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成されている。
第6のモジュール60は、アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成されている。
任意選択で、第1のモジュール10は、公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
任意選択で、第3のモジュール30は、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第2の許可情報に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
本実施形態と方法実施形態2から方法実施形態4とは同じ思想に由来するものであり、本実施形態と方法実施形態2から方法実施形態4とによってもたらされる技術的効果も同じである。詳細については、前述の方法実施形態の説明を参照されたく、ここでは詳細を繰り返さない。
図8を参照されたい。図8は、本発明の第3の実施形態によるeUICCの概略的構造図である。以後、eUICCをeUICC 1と呼ぶ。eUICC 1は、プロセッサ71とメモリ72とを含む。eUICC 1には1つまたは複数のプロセッサ71が存在しうる。図8では一例として1つのプロセッサを使用している。本発明のいくつかの実施形態においては、プロセッサ71とメモリ72とをバスまたは他の方式を用いて接続することができ、図8では一例としてバス接続が使用されている。
メモリ72はプログラムコードのセットを記憶し、プロセッサ71は、メモリ72に記憶されたプログラムコードを呼び出すことにより、
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作と、
第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立する動作と
を実行するように構成されている。
本発明のいくつかの実施形態においては、プロセッサ61が、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップを実行する動作は、
公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
本発明のいくつかの実施形態においては、プロセッサ61は、
サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、
許可されている場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立する、ようにさらに構成されており、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される。
本発明のいくつかの実施形態においては、プロセッサ61が、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップを実行する動作は、
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第2の許可情報に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作、または、
対称鍵機構に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
本発明のいくつかの実施形態においては、第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
本発明のいくつかの実施形態においては、第1の許可情報は、
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
本発明のいくつかの実施形態においては、第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
本発明のいくつかの実施形態においては、第2の許可情報は、
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
本発明のいくつかの実施形態においては、プロセッサ61は、
SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信し、または
SM−SRエンティティを用いて新しい対称鍵を受信する
ようにさらに構成されている。
本発明のいくつかの実施形態においては、プロセッサ61は、
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ようにさらに構成されている。
当業者は、各実施形態における方法の各プロセスの全部または一部を関連ハードウェアに命令するコンピュータプログラムによって実現することができることを理解するであろう。プログラムはコンピュータ可読記憶媒体に記憶することができる。プログラムが走ると、各実施形態における方法の各ステップが行われる。前述の記憶媒体は、磁気ディスク、光ディスク、読取り専用メモリ(Read−Only Memory、ROM)、またはランダム・アクセス・メモリ(Random Access Memory、RAM)を含むことができる。
以上の開示は単に本発明の例示的実施形態であるにすぎず、当然ながら、本発明の保護範囲を限定するためのものではない。当業者は、前述の実施形態および本発明の特許請求の範囲に従ってなされる均等な改変形態を実現するプロセスの全部または一部が本発明の保護範囲内に含まれるものであることを理解するであろう。
10 第1のモジュール
20 第2のモジュール
30 第3のモジュール
40 第4のモジュール
50 第5のモジュール
60 第6のモジュール
71 プロセッサ
72 メモリ

Claims (30)

  1. eUICCのためのセキュリティ制御方法であって、
    組み込み集積回路カードeUICCが、サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップと、
    許可されている場合に、前記eUICCが、前記SM−SRエンティティとのセキュアな伝送チャネルを確立するステップであって、前記セキュアな伝送チャネルは前記eUICCの管理インタラクションに使用される、前記SM−SRエンティティとのセキュアな伝送チャネルを確立するステップと
    を含む、セキュリティ制御方法。
  2. eUICCが、SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する前記ステップは、
    前記eUICCが、公開鍵インフラストラクチャPKI機構に従って、前記SM−SRエンティティが有効なエンティティであることを認証する場合に、前記eUICCによって記憶された第1の許可情報に従って前記eUICCが、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ、または
    対称鍵機構に従って前記eUICCが、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ
    を含む、請求項1に記載の方法。
  3. 前記eUICCが、サブスクリプションマネージャ−データ作成SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップと、
    許可されている場合に、前記eUICCが、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立するステップであって、前記鍵セットは、前記eUICCに対して前記SM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立するステップと
    をさらに含む、請求項1に記載の方法。
  4. 前記eUICCが、SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する前記ステップは、
    前記eUICCが、公開鍵インフラストラクチャPKI機構に従って、前記SM−DPエンティティが有効なエンティティであることを認証する場合に、前記eUICCによって記憶された第2の許可情報に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ、または、
    対称鍵機構に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ
    を含む、請求項3に記載の方法。
  5. 前記第1の許可情報は、
    SM−SRエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
    少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
    を含む、請求項2に記載の方法。
  6. 前記第1の許可情報は、
    前記eUICCのプロファイル管理資格情報PMC、または前記eUICCの第1のPKI証明書
    に記憶される、請求項2または5に記載の方法。
  7. 前記第2の許可情報は、
    SM−DPエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−DPエンティティは、前記eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
    少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−DPエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
    を含む、請求項3に記載の方法。
  8. 前記第2の許可情報は、
    前記eUICCのプロファイルインストーラ資格情報PIC、または前記eUICCの第2のPKI証明書
    に記憶される、請求項4または7に記載の方法。
  9. 前記eUICCが、前記SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信するステップ、または
    前記eUICCが、前記SM−SRエンティティを用いて新しい対称鍵を受信するステップ
    をさらに含む、請求項2または4に記載の方法。
  10. 前記eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成するステップ、または
    前記eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成するステップ
    をさらに含む、請求項2または4に記載の方法。
  11. eUICCであって、
    サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するように構成された、第1のモジュールと、
    前記第1のモジュールの検証結果が「許可されている」である場合に、前記SM−SRエンティティとのセキュアな伝送チャネルを確立するように構成された、第2のモジュールと
    を含む、eUICC。
  12. 前記第1のモジュールは、
    公開鍵インフラストラクチャPKI機構に従って、前記SM−SRエンティティが有効なエンティティであることが認証される場合に、前記eUICCによって記憶された第1の許可情報に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証し、または
    対称鍵機構に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する
    ように構成されている、請求項11に記載のeUICC。
  13. サブスクリプションマネージャ−データ作成SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するように構成された、第3のモジュールと、
    前記第3のモジュールの検証結果が「許可されている」である場合に、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立するように構成された第4のモジュールであって、前記鍵セットは、前記eUICCに対して前記SM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、第4のモジュールと
    をさらに含む、請求項11に記載のeUICC。
  14. 前記第3のモジュールは、
    公開鍵インフラストラクチャPKI機構に従って、前記SM−DPエンティティが有効なエンティティであることが認証される場合に、前記eUICCによって記憶された第2の許可情報に従って、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証し、または
    対称鍵機構に従って、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する
    ように構成されている、請求項13に記載のeUICC。
  15. 前記第1の許可情報は、
    SM−SRエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
    少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
    を含む、請求項12に記載のeUICC。
  16. 前記第1の許可情報は、
    前記eUICCのプロファイル管理資格情報PMC、または前記eUICCの第1のPKI証明書
    に記憶される、請求項12または15に記載のeUICC。
  17. 前記第2の許可情報は、
    SM−DPエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−DPエンティティは、前記eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
    少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−DPエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
    を含む、請求項13に記載のeUICC。
  18. 前記第2の許可情報は、
    前記eUICCのプロファイルインストーラ資格情報PIC、または前記eUICCの第2のPKI証明書
    に記憶される、請求項14または17に記載のeUICC。
  19. アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
    アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
    ように構成された、第5のモジュール
    をさらに含む、請求項12または14に記載のeUICC。
  20. アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
    アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
    ように構成された、第6のモジュール
    をさらに含む、請求項12または14に記載のeUICC。
  21. プロセッサとメモリとを含むeUICCであって、前記メモリはプログラムコードのセットを記憶し、前記プロセッサは、前記メモリに記憶された前記プログラムコードを呼び出すことにより、
    サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する動作と、
    前記第1のモジュールの検証結果が「許可されている」である場合に、前記SM−SRエンティティとのセキュアな伝送チャネルを確立する動作と
    を実行するように構成されている、eUICC。
  22. 前記プロセッサが、SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップを実行する前記動作は、
    公開鍵インフラストラクチャPKI機構に従って、前記SM−SRエンティティが有効なエンティティであることが認証される場合に、前記eUICCによって記憶された第1の許可情報に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する動作、または
    対称鍵機構に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する動作
    を含む、請求項21に記載の方法。
  23. 前記プロセッサは、
    サブスクリプションマネージャ−データ作成SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証し、
    許可されている場合に、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立する、ようにさらに構成されており、前記鍵セットは、前記eUICCに対して前記SM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、請求項21に記載のeUICC。
  24. 前記プロセッサが、SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップを実行する前記動作は、
    前記eUICCが、公開鍵インフラストラクチャPKI機構に従って、前記SM−DPエンティティが有効なエンティティであることを認証する場合に、前記eUICCによって記憶された第2の許可情報に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する動作、または、
    対称鍵機構に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する動作
    を含む、請求項23に記載のeUICC。
  25. 前記第1の許可情報は、
    SM−SRエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
    少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
    を含む、請求項22に記載のeUICC。
  26. 前記第1の許可情報は、
    前記eUICCのプロファイル管理資格情報PMC、または前記eUICCの第1のPKI証明書
    に記憶される、請求項22または25に記載のeUICC。
  27. 前記第2の許可情報は、
    SM−DPエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−DPエンティティは、前記eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
    少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−DPエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
    を含む、請求項23に記載のeUICC。
  28. 前記第2の許可情報は、
    前記eUICCのプロファイルインストーラ資格情報PIC、または前記eUICCの第2のPKI証明書
    に記憶される、請求項24または27に記載のeUICC。
  29. 前記プロセッサは、
    前記SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信し、または
    前記SM−SRエンティティを用いて新しい対称鍵を受信する
    ようにさらに構成されている、請求項22または24に記載のeUICC。
  30. 前記プロセッサは、
    アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
    アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
    ようにさらに構成されている、請求項22または24に記載のeUICC。
JP2016536839A 2013-12-05 2013-12-05 Euiccのためのセキュリティ制御方法およびeuicc Pending JP2017500798A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/088693 WO2015081545A1 (zh) 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC

Publications (1)

Publication Number Publication Date
JP2017500798A true JP2017500798A (ja) 2017-01-05

Family

ID=53272768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016536839A Pending JP2017500798A (ja) 2013-12-05 2013-12-05 Euiccのためのセキュリティ制御方法およびeuicc

Country Status (6)

Country Link
US (1) US20160352698A1 (ja)
EP (1) EP3073770A4 (ja)
JP (1) JP2017500798A (ja)
KR (1) KR20160093692A (ja)
CN (1) CN104904248A (ja)
WO (1) WO2015081545A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021523651A (ja) * 2018-07-02 2021-09-02 株式会社ソラコム 加入者識別モジュールの更新

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
AU2016247689B2 (en) * 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
US10003974B2 (en) * 2015-06-19 2018-06-19 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US9867037B2 (en) * 2016-03-24 2018-01-09 Verizon Patent And Licensing Inc. Profile deletion codes in subscription management systems
US9826403B2 (en) * 2016-03-24 2017-11-21 Verizon Patent And Licensing Inc. Protected smart card profile management
EP3429243B1 (en) * 2016-04-12 2020-11-18 Huawei Technologies Co., Ltd. Remote management method and device
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
CN107846663B (zh) * 2016-09-21 2021-01-12 中国电信股份有限公司 实现用户签约数据集远程管理的方法、装置和系统
CN108112011A (zh) * 2016-11-24 2018-06-01 中国电信股份有限公司 远程管理嵌入式通用集成电路卡的方法、装置和系统
CN108235821B (zh) * 2016-11-30 2020-05-08 华为技术有限公司 一种获取授权文件的方法及设备
WO2018129754A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
FR3062767A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'administration d'une souscription aupres d'un operateur
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
US11178534B2 (en) * 2017-11-01 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
WO2019161939A1 (en) * 2018-02-26 2019-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
FR3105703A1 (fr) * 2019-12-20 2021-06-25 Orange Technique d’administration d’un profil d’accès à un réseau de communication
CN113079503B (zh) * 2021-03-23 2022-11-15 中国联合网络通信集团有限公司 一种远程下载认证应用证书的方法及系统
EP4297458A1 (de) * 2022-06-22 2023-12-27 Giesecke+Devrient ePayments GmbH Profil und teilnehmeridentitätsmodul mit profil

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012120163A (ja) * 2010-10-28 2012-06-21 Apple Inc アクセス制御クライアントの記憶及び演算に関する方法及び装置
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
CN1921383A (zh) * 2006-07-21 2007-02-28 北京理工大学 一种基于门限ca和x.509公钥证书的密钥管理实现方法
CN101500214B (zh) * 2008-02-03 2011-07-20 大唐移动通信设备有限公司 一种支持紧急呼叫服务的通信方法、系统及装置
AR076088A1 (es) * 2009-03-06 2011-05-18 Interdigital Patent Holding Inc Plataforma de validacion y gestion de dispositivos inalambricos
CN101645889B (zh) * 2009-06-26 2012-09-05 飞天诚信科技股份有限公司 一种下发数字证书的方法
EP2656648B1 (en) * 2010-12-21 2018-05-09 Koninklijke KPN N.V. Operator-assisted key establishment
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
EP3402235B1 (en) * 2012-05-23 2024-03-06 Samsung Electronics Co., Ltd. Method for control and enforcement of policy rule and euicc
CN102868912A (zh) * 2012-08-16 2013-01-09 北京视博数字电视科技有限公司 基于cdn和p2p融合架构的媒体内容传输方法及系统
KR102164447B1 (ko) * 2012-11-19 2020-10-13 삼성전자주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US20150359026A1 (en) * 2012-12-21 2015-12-10 Nec Corporation Radio communication system, radio access network node, communication device, and core network node
CN103167465B (zh) * 2013-02-04 2016-03-23 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012120163A (ja) * 2010-10-28 2012-06-21 Apple Inc アクセス制御クライアントの記憶及び演算に関する方法及び装置
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
APPLE INC.: "Credential policy for profile management", ETSI CONTRIBUTION FOR DISCUSSION, vol. SCPREQ(12)000103, JPN6017038185, December 2012 (2012-12-01) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021523651A (ja) * 2018-07-02 2021-09-02 株式会社ソラコム 加入者識別モジュールの更新
JP7101266B2 (ja) 2018-07-02 2022-07-14 株式会社ソラコム 加入者識別モジュールの更新
US11503473B2 (en) 2018-07-02 2022-11-15 Soracom, Inc. Updating a subscriber identity module
US11937088B2 (en) 2018-07-02 2024-03-19 Soracom, Inc. Updating a subscriber identity module

Also Published As

Publication number Publication date
EP3073770A1 (en) 2016-09-28
WO2015081545A1 (zh) 2015-06-11
EP3073770A4 (en) 2016-10-26
KR20160093692A (ko) 2016-08-08
CN104904248A (zh) 2015-09-09
US20160352698A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
JP2017500798A (ja) Euiccのためのセキュリティ制御方法およびeuicc
US10462668B2 (en) Method for forming a trust relationship, and embedded UICC therefor
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
KR101363981B1 (ko) 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
KR102093574B1 (ko) 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치
US20140219447A1 (en) Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same
WO2018107718A1 (zh) 智能卡的空中配号方法及装置
KR20160101626A (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
KR20130026958A (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CN101841525A (zh) 安全接入方法、系统及客户端
KR20130132290A (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
CN111742531A (zh) 简档信息共享
CN116671062A (zh) 硬件安全模块的远程管理
WO2018107723A1 (zh) 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
CN105634884A (zh) 一种控制指令写入方法、智能家居控制方法及相关装置
US9473482B2 (en) Push-based trust model for public cloud applications
CN112751803A (zh) 管理对象的方法、设备、计算机可读存储介质
CN103107881A (zh) 智能卡的访问方法、装置及系统
WO2023273279A1 (zh) 机器人网络认证系统及方法
CN111918292B (zh) 一种接入方法及装置
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备
CN112153630A (zh) vSIM授权方法、设备与系统
CN112637848B (zh) 管理认证应用证书的方法、装置和系统
CN112672346B (zh) 下载认证应用的方法、装置和系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170828

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180910