JP2017503383A - セキュアエレメントをコンフィギュレーションするための通知方法 - Google Patents

セキュアエレメントをコンフィギュレーションするための通知方法 Download PDF

Info

Publication number
JP2017503383A
JP2017503383A JP2016533192A JP2016533192A JP2017503383A JP 2017503383 A JP2017503383 A JP 2017503383A JP 2016533192 A JP2016533192 A JP 2016533192A JP 2016533192 A JP2016533192 A JP 2016533192A JP 2017503383 A JP2017503383 A JP 2017503383A
Authority
JP
Japan
Prior art keywords
secure element
terminal
configuration
information item
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016533192A
Other languages
English (en)
Other versions
JP6696898B2 (ja
Inventor
ダンレー,アルノー
ラリニョン,ギヨーム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of JP2017503383A publication Critical patent/JP2017503383A/ja
Application granted granted Critical
Publication of JP6696898B2 publication Critical patent/JP6696898B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Abstract

本発明は、本質的に、ネットワークに接続された端末に組み込まれたセキュアエレメントをコンフィギュレーションするための通知方法に関する。この方法は、セキュアエレメントのアプリケーション(108)によって実行される以下のステップを備える。- セキュアエレメントの外部の端末のメモリに記憶されたセキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)を取得するステップ(A215)、- 情報項目(128、129)とセキュアエレメントの識別子(ID)とをコンフィギュレーションシステム(160)に送信するステップ(A220)、及び- コンフィギュレーションシステムが生成するコンフィギュレーションデータ(DC)であって、情報項目(128、129)によって決まるセキュアエレメントに提供されるべきコンフィギュレーションデータ(DC)を取得するステップ(A275)。【選択図】図2

Description

本発明は、端末に組み込まれたセキュアエレメントのコンフィギュレーションの分野に関する。
限定するわけではないが、本発明は、特には"UICC" ("Universal Integrated Circuit Card ")及びeUICC("embedded Universal Integrated Circuit Card")のタイプのセキュアエレメントに適用される。
"UICC"及び"eUICC"のセキュアエレメントに関する詳細な情報について、当業者であればそれぞれ"ETSI 102.221"規格及び"ETSI TS 103 383"の仕様書を参照する。
本明細書において、個別化プロフィール("personalization profile")という概念は広義に解釈されるべきであり、すなわち、少なくとも1つのファイル及び/又はデータ項目のセットとして解釈されるべきである。本発明で意味する個別化プロフィールは、特に以下のエレメントの少なくとも1つを含みうる。
- UICC及びそのアプリケーションのための3GPP又はETSIの仕様書、特に3GPP 31.102及びETSI 102.221の規格によって定義された標準ファイル;
- プロプライエタリファイル;
- オペレーティングシステムのコンフィギュレーションファイル;
- Java(登録商標) Cardアプリケーション及びそれに関連する個別化エレメント(personalization element);
- トランスポート・プロトコルキー、オーセンチケーションアルゴリズムパラメーター等のデータなど
個別化プロフィールは、端末の外部のエンティティと通信するためにタスクアプリケーションによって使用される。
既知の方法では、オペレーターがセキュアエレメントに新しい個別化プロフィールをインストールしたいときに、このオペレーターはリモートサーバーのコンフィギュレーションモジュールを使用する。このコンフィギュレーションモジュールは、セキュア・トランスポート・プロトコルに従ってセキュアエレメントにデータを送信でき、その交換は、これら2つのエンティティによって共有されたキーを用いてセキュアになっている。オペレーターは、そのプロフィールのインストレーションスクリプトを含むデータも送信し、そのインストレーションスクリプトはセキュアエレメントにプロフィールをインストールするためにその後実行される。
しかしながら、オペレーターによって選択され、ロードされたプロフィールは、常に端末の最適な使用を許可するプロフィールであるとは限らない。
本発明の目的の一つは、このような問題を解決することにある。
より広くには、本発明は、組み込まれた端末のセキュアエレメントのコンフィギュレーションを容易にするためのメカニズムを狙いとしている。
この目的のために、本発明はネットワークに接続された端末に組み込まれたセキュアエレメントをコンフィギュレーションするための通知方法に関する。この通知方法は、セキュアエレメントのアプリケーションによって実行される以下のステップを備える。
- 前記セキュアエレメントの外部の端末のメモリに記憶された前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目を取得するステップ、
- 前記情報項目と前記セキュアエレメントの識別子とをコンフィギュレーションシステムに送信するステップ、及び
- 前記コンフィギュレーションシステムが生成するコンフィギュレーションデータであって、前記情報項目によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータを取得するステップ。
本発明は、前記セキュアエレメントをコンフィギュレーションするために使用可能な前記情報項目によって決まる前記コンフィギュレーションデータが提供されるという点で有利である。このため、前記情報項目を送信するステップにより、前記端末に組み込まれた前記セキュアエレメントにとって最適なコンフィギュレーションデータを選ぶことができる。さらに、前記情報項目を送信するステップにより、コンフィギュレーションデータの送信のための最適な条件を選ぶことができる。これらの条件は、例えば、コンフィギュレーションデータの送信時期及び/又はこの送信のために使用されるネットワークである。
特定の実施形態において、前記アプリケーションは前記セキュアエレメントのオペレーティングシステムによって実行される。
特定の実施形態において、前記情報項目を取得するステップ及び前記情報項目と前記セキュアエレメントの識別子とを送信するステップは、前記セキュアエレメントが起動されるとき及び/又は定期的に実行される。
前記セキュアエレメントが起動されるときにこれらのステップが実行されることにより、前記端末が初めてネットワークに接続されてすぐに前記端末をコンフィギュレーションすることができる。
これらのステップが定期的に実行されることにより、前記端末の利用に変更が発生したとき及び/又は前記端末によって利用されているネットワークに変更が発生したときに前記コンフィギュレーションデータをアップデートできる。
特定の実施形態において、前記情報項目及び前記セキュアエレメントの前記識別子を送信するステップは、3GPP 31.111規格によって定められた"SEND SMS"又は"OPEN CHANNEL"というSim Tool Kitコマンドを用いて行われる。"OPEN CHANNEL"というコマンドは、前記セキュアエレメントと前記端末とを通信させるプロアクティブコマンドである。
典型的に、前記セキュアエレメントは、如何なる手段によっても前記情報項目を取得でき、前記情報項目を含む前記端末のモジュールによって直接的に取得してもよいし、前記端末の別のモジュールに含まれている前記情報項目を取得し送信するためのモジュールによって取得してもよい。特に、前記セキュアエレメントは、前記ネットワークに対する前記端末の通信インターフェース又は前記セキュアエレメントの外部にある、前記端末のプロセッサによって実行されるアプリケーションから前記情報項目を取得できる。前記端末のネットワークに対する前記通信インターフェースは、例えば、無線モジュール又はインターネット若しくは電話回線にアクセスするためのモジュールである。
特定の実施形態において、前記情報項目を取得するステップは、前記セキュアエレメントの前記アプリケーションの要求により行われる。この要求は、前記通信インターフェースに対し又は前記端末のプロセッサによって実行されるアプリケーションに対し送信されうる。この要求は、"3GPP 31.111"規格によって定められた"PROVIDE LOCAL INFORMATION"というSim Tool Kitコマンドに準拠しうる。
特定の実施形態において、前記端末は以下のステップを実行する。
- 前記通信インターフェースによって、前記端末の前記プロセッサによって実行される前記アプリケーションに前記情報項目の読み出しのための要求を送信するステップ、及び
- 前記端末の前記プロセッサによって実行される前記アプリケーションによって、前記通信インターフェースに前記情報項目を送信するステップ、
又は
- 前記端末の前記プロセッサによって実行される前記アプリケーションによって、前記通信インターフェースに前記情報項目の読み出しのための要求を送信するステップ、及び
- 前記通信インターフェースによって、前記端末の前記プロセッサによって実行される前記アプリケーションに前記情報項目を送信するステップ。
特定の実施形態において、前記通知方法の様々なステップがコンピュータをプログラミングする指令によって決定される。
その結果、本発明はまた情報媒体(又は記憶媒体)に格納されたコンピュータプログラムに関し、この第一のプログラムが、セキュアエレメントにおいて、より広くはコンピュータにおいて実行可能であり、情報媒体に格納された第二のコンピュータプログラムは、端末において、より広くはコンピュータにおいて任意に実行可能である。これらのプログラムは、上記の通知方法のステップの実行のために適した指令を含んでいる。
これらのプログラムには如何なるプログラミング言語も用いることができ、これらのプログラムは、ソースコード、オブジェクトコード、若しくは部分的にコンパイルされた形態のようなソースコードとオブジェクトコードとの間の中間的なコードの形態、又は、他の所望の形態でありうる。
本発明はまた、セキュアエレメントによって、より広くはコンピュータによって読み出し可能であり、上記の第一のコンピュータプログラムの指令を含む第一の情報媒体(又は記憶媒体)に関する。
本発明はまた、端末によって、より広くはコンピュータによって読み出し可能であり、上記の第二のコンピュータプログラムの指令を含む第二の情報媒体(又は記憶媒体)に関する。
前記情報媒体は、プログラムを格納可能な如何なるエンティティ又はデバイスであり得る。例えば、その媒体は、書き換え可能な不揮発性メモリ(例えば、"EEPROM"又は"NAND型フラッシュメモリ")、例えば"CD ROM"又はマイクロ電子回路"ROM"である"ROM"、又は例えば"フロッピーディスク"又はハードディスクである磁気記憶手段のような、記憶手段を含む。
さらに、前記情報媒体は、無線又はその他の手段によって、電気ケーブル又は光学ケーブルを経由して送られる、電気的又は光学的信号のような伝送可能な媒体であり得る。本発明に係るプログラムは、特にインターネット型のネットワークからダウンロード可能である。
代わりに、前記情報媒体は、本発明の方法の実行又はその実行における使用に適している回路である、前記プロクラムが組み込まれた集積回路でありうる。
本発明はさらに、ネットワークに接続された端末に組み込まれるべきセキュアエレメントであって、
- 前記セキュアエレメントの外部の端末のメモリに格納された前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目を取得するための手段と、
- 前記情報項目および前記セキュアエレメントの識別子をコンフィギュレーションシステムに送信するための手段と、
- 前記コンフィギュレーションシステムで生成されたコンフィギュレーションデータであって、前記情報項目によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータを取得するための手段と、を含む
アプリケーションを備えたセキュアエレメントに関する。
特定の実施形態において、前記セキュアエレメントは、"ISO 7816"規格に準拠しており、"APDU"型のコマンドを処理可能である。
特定の実施形態において、前記セキュアエレメントは"UICC"型又は"eUICC"型である。
特定の実施形態において、前記セキュアエレメントの前記アプリケーションは、前記セキュアエレメントのオペレーティングシステムによって実行される。
本発明は、さらに上記のセキュアエレメントを含む端末に関する。
本発明は、さらにネットワークに接続された端末に組み込まれたセキュアエレメントをコンフィギュレーションするための方法であって、コンフィギュレーションシステムによって実行される方法に関する。
その方法は、
- 前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目及び前記セキュアエレメントに由来するセキュアエレメントの識別子を取得し記憶するステップ、
- 前記セキュアエレメントとのセキュアな通信経路を確立するステップ、及び
- 前記情報項目によって決まる、前記セキュアエレメントに提供されるべきコンフィギュレーションデータを、前記通信経路を経由して前記セキュアエレメントに送信するステップを備えている。
特定の実施形態において、前記コンフィギュレーションデータは個別化データである。
特定の実施形態において、前記コンフィギュレーションデータを送信するステップは、暗号化及び/又は署名のステップを含むプロトコルに従って実行される。
特定の実施形態において、前記プロトコルは、"Global Platform 2.2"規格によって定義された、
- "Secure Channel Protocol 80"、
- "Secure Channel Protocol 81"、
- "Secure Channel Protocol 02"、及び
- "Secure Channel Protocol 03"、
のうちの1つである。
特定の実施形態において、前記情報項目は、
- 前記端末のIMEI番号、
- 前記端末のIMEISV番号、
- 前記端末が存在する国、
- 前記ネットワーク
- 前記ネットワークの出力、
- 前記端末によってサポートされた通信経路のタイプ、及び
- 前記端末によって使用されるキャリアのタイプ
のうちの1つである。
特定の実施形態において、前記セキュアエレメントの前記識別子は、
- "Global System for Mobile Communications Association"の"Remote Provisioning Architecture for Embedded UICC"の仕様書のバージョン1.46によって定義された"eUICC ID"、
- "ISO 7812"規格によって定義された"ICC ID"、及び
- IMSI
のうちの1つである。
特定の実施形態において、前記コンフィギュレーションデータを送信する条件は前記情報項目によって決定される。
特定の実施形態において、前記情報項目は、
- 前記コンフィギュレーションデータを送信するために使用される前記ネットワーク
- 前記コンフィギュレーションデータを送信するために使用される前記通信経路、及び
- 前記コンフィギュレーションデータを送信するために使用される前記キャリアから
少なくとも1つを決定するために使用される。
より広くは、前記情報項目は例えば
- 前記端末の型に適合した個別化プロフィール、
- 前記端末が配置されている国に適合した個別化プロフィール、
- 前記コンフィギュレーションデータを送信する時期、
- 前記コンフィギュレーションデータを送信するために使用される前記ネットワーク、
- 前記コンフィギュレーションデータを送信するために使用される通信経路、
- 前記コンフィギュレーションデータを送信するために使用されるキャリアから
少なくとも1つを決定するために使用される。
前記端末の型に適合した個別化プロフィールの決定は、前記情報項目が"IMEI"又は"IMEISV"であるときになされうる。前記端末が配置されている国に適合した個別化プロフィールの決定は、前記情報項目が前記端末の" MCC "コードであるときになされうる。それゆえ、コンフィギュレーションデータは、プロフィールインストレーションスクリプトを含む個別化データになる。
加えて、前記コンフィギュレーションデータを送信する時期の決定は、前記情報項目が"NMR"コードであるときになされうる。そして、コンフィギュレーションモジュールは、前記ネットワークのサービスエリアが高品質であるときに前記コンフィギュレーションデータを送信する。さらに、前記コンフィギュレーションデータを送信するために使用される前記ネットワークの決定は、前記情報項目が"MNC"コードであるときになされうる。加えて、前記コンフィギュレーションデータを送信するために使用される通信経路の決定は、前記情報項目が前記端末によってサポートされた異なるタイプの通信経路を示すときになされ、前記キャリアの決定は、前記情報項目が前記端末によって使用可能なキャリアのタイプを示すときに、なされうる。
特定の実施形態において、前記方法は、前記少なくとも1つの情報項目に基づいて、前記セキュアエレメントによって(又は前記端末によって)サポートされた最速の通信経路を(前記コンフィギュレーションシステムによって)決定するステップを備え、前記最速な通信経路は、前記コンフィギュレーションデータを前記セキュアエレメントに送信するステップにおいて、セキュアな通信経路として使用される。
特定の実施形態において、前記方法は、所定のしきい値と少なくとも等しい速度の通信経路を前記セキュアエレメントに対し確立できるか否か確認する、又は、所定のタイプの通信経路を前記セキュアエレメントに対し(より広くは前記端末に対し)確立できるか否か確認するステップを備え、
- その確認結果が肯定的であれば、前記セキュアエレメントに送信するステップにおいてコンフィギュレーションデータとして第一のデータを送信し、
- その確認結果が否定的であれば、前記セキュアエレメントに送信するステップにおいてコンフィギュレーションデータとして第二のデータを送信し、前記第一のデータは前記第二のデータよりも(メモリ空間の点から)大きなサイズを有する。
前記第一のデータ及び前記第二のデータは、例えば個別化プロフィールである。
従って、前記コンフィギュレーションシステムは、前記セキュアエレメントによって(又はより広くは前記セキュアエレメントが組み込まれている前記端末によって)サポートされた通信経路(又は通信プロトコル)のタイプによって決まる前記セキュアエレメントに送る前記コンフィギュレーションデータに適合できる。
特定の実施例において、前記所定のタイプは"https"タイプである。換言すると、前記確認するステップにおいて、前記コンフィギュレーションシステムは、httpsタイプの(又はhttpsプロトコルに従った)通信経路を前記セキュアエレメントに対し(より広くは前記端末に対し)確立できるか否か確認する。この場合、前記第一のデータは、例えばhttpsプロトコルに従って送られるのに適合している。さらに、前記第二のデータは、例えばSMSプロトコルに従って前記セキュアエレメントに送信されるのに適合している。
それゆえ、前記セキュアエレメントへの前記コンフィギュレーションデータの送信を最適化できる。
前記第一のデータは、データサイズの点で、例えば前記第二のデータの2倍、5倍、10倍、又は実に20倍かさ高い。換言すると、前記第一のデータは、前記第二のデータのN倍大きいデータサイズを有し、Nは、2、5、10、及び20から選択される1つの値に等しい。
特定の実施形態において、コンフィギュレーションシステムは、前記少なくとも1つの情報項目に基づいて、前記セキュアエレメントが組み込まれている前記端末のタイプを決定する。前記端末は、本明細書の残りで詳細に説明する通り、例えば携帯電話(又はより広くは移動通信端末)又は電気メーターでありうる。このように決定された前記端末のタイプによって、前記コンフィギュレーションシステムは下記のパラメーターの少なくとも1つを決定できる。
(a)(例えば、上記で説明した前記第一のデータ又は前記第二のデータを選択して)前記送信するステップにおいて前記セキュアエレメントに送信されるべきコンフィギュレーションデータ;
(b)前記セキュアエレメントに前記コンフィギュレーションデータを送信するステップにおいて使用されるべき前記通信経路、前記通信プロトコル、及び/又は前記キャリア。
特定の実施形態において、前記コンフィギュレーション方法の異なるステップは、前記コンピュータプログラムの指令によって決定される。
その結果、本発明はまた情報媒体(又は記憶媒体)に格納されたコンピュータプログラムに関し、このプログラムはコンフィギュレーションシステムによって、より広くはコンピュータによって、実行可能であり、このプログラムは上記の説明の通り、コンフィギュレーションする方法のステップを実行するために適した指令を含む。
このプログラムには、如何なるプログラミング言語を使用でき、このプログラムは、ソースコード、オブジェクトコード、若しくは部分的にコンパイルされた形態のようなソースコードとオブジェクトコードとの間の中間的なコードの形態又は所望の他の如何なる形態でありうる。
本発明はまた、セキュアエレメントによって又はより広くはコンピュータによって読み出し可能であり、上記の第一のコンピュータプログラムの指令を含む情報媒体(又は記憶媒体)に関する。
前記情報媒体は、前記プログラムを格納可能な如何なるエンティティ又はデバイスでありうる。例えば、その媒体は、例えばEEPROM若しくはNAND型フラッシュメモリ書き換え可能な不揮発性メモリ、例えば"CD-ROM"若しくはマイクロ電子回路"ROM"である"ROM"、又は例えば"フロッピーディスク"又はハードディスクである磁気記憶手段のような記憶手段を含みうる。
さらに、前記情報媒体は、無線又はその他の手段によって、電気的ケーブル又は光学的ケーブルを経由して送ることができる電気的又は光学的な信号などの伝送可能な媒体でありうる。本発明に従った前記プログラムは、特にはインターネット型のネットワークからダウンロード可能である。
代わりに、前記情報媒体は、前記プログラムが組み込まれた集積回路であって、本発明に係る前記方法の実行又はその実行における使用に適した回路でありうる。
本発明は、さらに、ネットワークに接続された端末に組み込まれたセキュアエレメントのコンフィギュレーションシステムに関する。前記コンフィギュレーションシステムは、
- 前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目及び前記セキュアエレメントに由来する前記セキュアエレメントの識別子を取得可能な管理モジュール、
- 前記セキュアエレメントとのセキュアな通信のためのモジュールであって、前記セキュアエレメントに対しセキュアな通信経路を確立可能なモジュール(セキュア通信モジュール)、
- 前記情報項目及び前記セキュアエレメントの前記識別子を記憶可能な第一のメモリ、及び
- 前記通信経路を経由して前記セキュアエレメントに、前記情報項目によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータを送信できるコンフィギュレーションモジュールを備えている。
特定の実施形態において、前記セキュア通信モジュールは暗号化手段を備えている。
特定の実施形態において、前記コンフィギュレーションモジュールは、
- 前記第一のメモリに前記セキュアエレメントの前記識別子を送信するための手段と、
- 前記識別子の送信に応じて、前記情報項目を取得するための手段と、を備えている。
特定の実施形態において、前記コンフィギュレーションモジュールは、
- 前記第二のメモリに前記情報項目を送信するための手段と、
- 前記情報項目の送信に応じて、前記コンフィギュレーションデータを取得するための手段と、を備えている。
加えて、本発明は、上記で説明したセキュアエレメントを含む端末を備えたシステムに関し、その端末及びそのセキュアエレメントは上記で説明した通知方法を実行可能であり、このコンフィギュレーションシステムは上記で説明したコンフィギュレーション方法を実行可能である。
本質的に如何なる限定も伴わずに、例示的な実施形態を説明する添付の図面を参照しつつなされる以下の説明から、本発明の他の特徴及び利点が明らかになる。
図1は、本発明の実施形態に係る、端末、セキュアエレメント、及びコンフィギュレーションシステムのハードウェアアーキテクチャを模式的に示す図である。 図2は、本発明の実施形態に係る通知方法及びコンフィギュレーション方法の主なステップをフローチャートとして具体的に示す図である。
本発明は、端末に組み込まれたセキュアエレメントのコンフィギュレーションの分野に関し、より詳細にはコンフィギュレーションシステムによるそのようなセキュアエレメントのコンフィギュレーションであって、そのコンフィギュレーションシステムに対しそのセキュアエレメントによって伝送された情報項目に基いたコンフィギュレーションに関する。
図1は、コンフィギュレーションシステム160に対しネットワーク140を経由して協働可能に構成された端末120に組み込まれたセキュアエレメント100を、第1実施形態に従って、模式的に示す。
例えば、セキュアエレメント100は"ISO 7816"規格に準拠しており、"ADPU"("Application Protocol Data Unit")型のコマンドを処理できる。また、セキュアエレメント100は、"UICC"("Universal Integrated Circuit Card")型でありうる。変形例において、セキュアエレメントは"eUICC"("embedded Universal Integrated Circuit Card")型でありうる。さらに、端末120は、例えば、携帯電話、自動車、洗濯機、街灯、又は電気メーターでありうる。加えて、ネットワーク140は、例えばインターネット回線又は電話回線でありうる。
セキュアエレメント100は、従来のコンピュータアーキテクチャを有する。このセキュアエレメント100は、具体的に、プロセッサ101と、オペレーティングシステム102と、ROM型の読み出し専用メモリ103と、例えばEEPROM又はNAND型のフラッシュメモリである書き換え可能な不揮発性メモリ104と、RAM型の書き換え可能な揮発性メモリ105と、通信インターフェース106とを含む。
例えば、読み出し専用メモリ103は、本発明の特定の実施形態に従った情報媒体(又は記憶媒体)を構成する。読み出し専用メモリ103には、本発明の特定の実施形態(図2参照)に従った通知方法の第一の部分をセキュアエレメントに実行させる第一のコンピュータプログラムP1が格納されている。変形例において、第一のコンピュータプログラムP1は書き換え可能な不揮発性メモリ104に格納されている。
さらに、読み出し専用メモリ103は、オペレーティングシステム102によって実行されるアプリケーション108を格納している。変形例において、アプリケーション108は書き換え可能な不揮発性メモリ104に格納されている。変形例において、アプリケーション108はオペレーティングシステム102に格納されている。
端末120もまた従来のコンピュータアーキテクチャを有する。端末120は、具体的に、プロセッサ121と、ROM型の読み出し専用メモリ122と、例えばEEPROM又はNAND型のフラッシュメモリである書き換え可能な不揮発性メモリ123と、RAM型の書き換え可能な揮発性メモリ124と、ネットワーク140及びセキュアエレメント100の通信インターフェース106との通信のためのインターフェース125とを含む。
例えば、読み出し専用メモリ122は、本発明の特定の実施形態に従った情報媒体(又は記憶媒体)を構成する。読み出し専用メモリ122には、発明の特定の実施形態(図2参照)に従った通知方法の第二の部分を端末120に実行させる第二のコンピュータプログラムP2が格納されている。変形例において、第二のコンピュータプログラムは書き換え可能な不揮発性メモリ123に格納されている。
加えて、読み出し専用メモリ122は、プロセッサ121によって実行されるアプリケーション126を格納している。変形例において、アプリケーション126は書き換え可能な不揮発性メモリ123に格納されている。
例えば、通信インターフェース125のメモリは、セキュアエレメント100をコンフィギュレーションするために使用可能な第一の情報項目128を格納している。加えて、例えば、アプリケーション126はセキュアエレメント100をコンフィギュレーションするために使用可能な第二の情報項目129を格納している。
コンフィギュレーションシステム160は、管理モジュール161と、コンフィギュレーションモジュール162と、第一のメモリ163と、第二のメモリ164と、セキュアエレメント100とのセキュアな通信のためのモジュール165とを含む。加えて、コンフィギュレーションシステム160はプログラムP3を格納している。例えば、コンフィギュレーションシステム160は、従来のコンピュータアーキテクチャを有するリモートサーバーに含まれている。別の例では、コンフィギュレーションシステムの、モジュール161、162、165及びメモリ163、164はいくつかのリモートサーバーに配置されており、これらのサーバーのそれぞれは従来のコンピュータアーキテクチャを有する。この場合、これらのリモートサーバーは、セキュアな通信ネットワークを任意に用いてお互いに通信する。
図2は、引き続き第1実施形態に従って、セキュアエレメント100をコンフィギュレーションするための通知方法を示す。この通知方法のステップA200、A215、A220、A275は、プログラムP1を実行中のセキュアエレメント100のアプリケーション108によって実行され、この通知方法のステップB200、B205、C205、B210、C210、及びB215は、プログラムP2を実行中の端末120によって実行される。
ステップA200において、アプリケーション108は、セキュアエレメント100をコンフィギュレーションするために使用可能な第一の情報項目128を読み出すためのリクエストM200を端末120の通信インターフェース125に送信する。通信インターフェース125は、このリクエストM200を受信すると、第一の情報項目128をアプリケーション108に送信する(B215)。
変形例において、アプリケーション108がセキュアエレメント100をコンフィギュレーションするために使用可能な第二の情報項目129を読み出すためのリクエストM200を送信する。この変形例において、その後、端末120の通信インターフェース125は、ステップB205において、第二の情報項目129を読み出すためのリクエストM205を端末120のアプリケーション126に送信する。このようなリクエストを受信すると、アプリケーション126は、第二の情報項目129を通信インターフェース125に送信する(C210)。次に、通信インターフェース125は、第二の情報項目129をアプリケーション108に送信する(B215)。
変形例において、アプリケーション108は、第一の情報項目128及び第二の情報項目129を読み出すためのリクエストM200を送る。この変形例において、その後、端末120の通信インターフェース125は、ステップB205において、第二の情報項目129を読み出すためのリクエストM205を端末120のアプリケーション126に送信する。アプリケーション126は、このようなリクエストを受信すると、第二の情報項目129を通信インターフェース125に送信する(C210)。次に、通信インターフェース125は第一の情報項目128及び第二の情報項目129をアプリケーション108に送信する(B215)。
第2実施形態において、セキュアエレメント100の通信インターフェース106は、通信インターフェース125とは通信せずに、アプリケーション126と通信する。この第2実施形態は、上記の第1実施形態の変形例であり、端末120が別のロジック又はハードウェアのコンフィギュレーションを有する点のみで異なり、これにより、結果的に、セキュアエレメント100のアプリケーション108は、通信インターフェース125と通信する代わりに、アプリケーション126と通信する。それゆえ、この実施形態において、アプリケーション108は、第二の情報項目129を読み出すためのリクエストM200をアプリケーション108に送信する(A200)。アプリケーション126は、このリクエストM200を受信すると、第二の情報項目129をアプリケーション108に送信する(B215)。変形例において、アプリケーション108は、第一の情報項目128を読み出すためのリクエストM200をアプリケーション126に送信する。この変形例において、その後、アプリケーション126は、ステップB205において、第一の情報項目128の読み出しのためのリクエストM205を端末120の通信インターフェース125に送信する。通信インターフェース125は、このようなリクエストを受信すると、第一の情報項目128をアプリケーション126に送信する(C210)。次に、アプリケーション126は第一の情報項目128をアプリケーション108に送信する(B215)。変形例において、アプリケーション108は、第一の情報項目128及び第二の情報項目129を読み出すためのリクエストM200をアプリケーション126に送信する。この変形例において、その後、アプリケーション126は、ステップB205において、第一の情報項目128の読み出しのためのリクエストM205を端末120の通信インターフェース125に送信する(C210)。通信インターフェース125は、このようなリクエストを受信すると、第一の情報項目128をアプリケーション126に送信する。次に、アプリケーション126は、第一の情報項目128及び第二の情報項目129をアプリケーション108に送信する(B215)。
双方の実施形態において、通信インターフェース125と端末100のアプリケーション126との間のリクエスト及びデータの送信は、例えば"3GPP TS 27.007"規格によって定義された"AT"コマンドを用いてなされる。
加えて、アプリケーション108によって送信されるリクエストM200は、"3GPP 31.111"規格によって定義される"Sim Tool Kit PROVIDE LOCAL INFORMATION"コマンドに準拠しうる。
アプリケーション108は、セキュアエレメント100が起動されたときにリクエストM200を送信する。変形例において、アプリケーション108は、セキュアエレメント100が起動されて定期的にリクエストM200を送る。
変形例において、ステップA200がなされずに、通信インターフェース125(又はアプリケーション126)は、セキュアエレメント100が起動されたときに及び/又は定期的に、"ISO 7816"規格によって定義された"APDU"コマンド又は"3GPP TS 31.111"規格によって定義された"TERMINAL PROFILE"コマンドを用いて、情報項目128及び/又は情報項目129をアプリケーション108に送信する(B215)。
"3GPP 31.111"規格によって定義される"Sim Tool Kit PROVIDE LOCAL INFORMATION"コマンドを用いて送信されたリクエストM200に続いて情報項目128及び/又は129が取得されるとき(A215)、この情報項目128及び/又は129は、"IMEI"("International Mobile Equipment Identity")番号、"IMEISV"("International Mobile Equipment Identity Software Version")番号、"MCC"("Mobile Country Code")コード、"MNC"("Mobile Network Code")コード、又は"NMR"("Network Measurement Report")コードである。変形例において、この情報項目128及び/又は129は、上記の数字及びコードの組み合わせである。"IMEI"番号及び"IMEISV"番号は、"MCC"、"MNC"、及び"NMR"と同様に、例えば、"3GPP TS 31.111"の仕様書に定義されている。"IMEI"番号及び"IMEISV"番号は、端末120の識別子である。"IMEI"番号及び"IMEISV"番号は、端末120が登録された国を定める"TAC"("Type Allocation Code")番号、シリーズ番号に対応する"SNR"("Serial Numero")、及びチェックサムを含む。"MCC"コードは、端末120が存在する国に対応する。"MNC"コードは、ネットワーク140を定義する。さらに、"NMR"コードは、ネットワーク140の出力を示す。
特定の実施形態において、情報項目128及び/又は129は、"3GPP TS 31.111"規格によって定義された"TERMINAL PROFILE"コマンドを用いて情報項目128及び/又は129を得るときに(A215)、例えば"BIP"("Beaver Independent Protocol")プロトコルに対し、端末120によってサポートされた通信経路の様々なタイプ(例えば17バイトの"TERMINAL PROFILE"コマンド)を示す。
特定の実施形態において、情報項目128及び/又は129は、端末120によって使用可能なキャリアのタイプ(例えば、13バイトの"TERMINAL PROFILE"コマンド)を示す。このキャリアは、例えば、"CSD"("Circuit Switched Data")、"GPRS"("General Packet Radio Service")、"Bluetooth(登録商標)"、"IrDA"("Infrared Data Association")、又は"RS 232"タイプである。
次に、ステップA220において、セキュアエレメント100のアプリケーション108は、情報項目128及び/又は129及びセキュアエレメント100の識別子IDをコンフィギュレーションシステム160の管理モジュールに161に送信する。例えば、この送信は、"3GPP 31.111"規格によって定義されたSim Tool Kitの"SEND SMS"又は"OPEN CHANNEL"コマンドを用いてなされる。"OPEN CHANNEL"コマンドは、セキュアエレメント及び端末を通信させるプロアクティブなコマンドである。
例えば、セキュアエレメント100の識別子IDは、"Global System for Mobile Communications Association"の"Remote Provisioning Architecture for Embedded UICC"の仕様書のバージョン1.46によって定義された"eUICC ID"、"ISO 7812"によって定義された"ICC ID"、又は"IMSI"("Internal Mobile Subscriber Identity")である。
Sim Tool Kitのコマンド"SEND SMS"が使用される場合、セキュアエレメント100の識別子IDを送信する必要はない。なぜなら、このコマンドによって送信されたメッセージのヘッダには"IMSI"を含むからである。具体的に、ネットワーク140は、端末120がそのネットワーク140に接続されているときに、端末120の"IMSI"を知っている。
加えて、以下により詳細に説明する通り、セキュアエレメント100のアプリケーション108は、ステップA275において、セキュアな通信経路を経由してコンフィギュレーションシステム160のコンフィギュレーションモジュール162によって生成されたコンフィギュレーションデータDCを取得する。これらのコンフィギュレーションデータDCは、情報項目128及び/又は129によって決まり、セキュアエレメント100に提供される。
図2は、実施形態の一例に従って、プログラムP3を実行しているコンフィギュレーションシステム160によって実行されるセキュアエレメント100をコンフィギュレーションする方法を示す。
この方法は、セキュアエレメント100のアプリケーション108によって送信された情報項目128及び/又は129並びにセキュアエレメント100の識別子IDを管理モジュール161によって取得するステップD220を含む。この方法は、セキュアエレメント100に対しセキュアな通信経路CNを確立するステップD225をさらに含む。
次に、ステップD230において、管理モジュール161は、情報項目128及び/又は129並びにセキュアエレメント100の識別子IDを第一のメモリ163に記憶する。
セキュアエレメント100をコンフィギュレーションするときに、個別化モジュール162は、ステップE250において、セキュアエレメント100の識別子IDを第一のメモリ163に送信する。
例えば、ステップE250は、管理モジュール161による情報項目128及び/又は129並びにセキュアエレメント100の識別子IDの第一のメモリ163への第一記憶(D230)の後に行われる。別の例では、ステップE250は定期的に行われる。さらに別の例では、ステップE250は、第一記憶(D230)の後でかつ定期的になされる。
ステップE250における送信に応じて、情報項目128及び/又は129が、個別化モジュール162によって取得される(E255)。次に、個別化モジュール162は、ステップE260において、情報項目128及び/又は129を第二のメモリ164に送信する。この送信に応じて、セキュアエレメント100のコンフィギュレーションデータDCが、個別化モジュール162によって取得される(E265)。
ステップE265に続いて、通信経路CNを経由してセキュアエレメント100のアプリケーション108にコンフィギュレーションモジュール162によってコンフィギュレーションデータDCを送信するステップE275が行われる。
送信ステップE175は暗号化ステップ及び/又は署名ステップを含むプロトコルに従ってなされうる。例えば、このプロトコルは、"Secure Channel Protocol 80"、"Secure Channel Protocol 81"、"Secure Channel Protocol 02"、又は"Secure Channel Protocol 03"である。これらのプロトコルは、"Global Platform 2.2"規格によって定められている。
さらに、以下により詳細に説明する通り、例えば、コンフィギュレーションモジュール132は、コンフィギュレーションデータDCの最適な送信条件を選択するために情報項目128、129を考慮することができる。これらの条件は、例えばコンフィギュレーションデータDCの送信時期及び/又はこの送信に使用されるネットワークである。
例えば、コンフィギュレーションデータDCは、個別化データであり、個別化プロフィールのインストレーションスクリプトを含む。セキュアエレメント100によってコンフィギュレーションデータDCを取得した後、セキュアエレメントは個別化プロフィールをセキュアエレメントにインストールするためにそのスクリプトを実行する。"ETSI TS 103.383"規格によると、個別化プロフィールは、アプリケーション又はサービスファイルと識別認証データとを組み合わせた構造である。個別化プロフィールは、セキュアエレメント100にインストールされると、端末120外部のエンティティと通信するためのタスクアプリケーションによって使用される。
例えば、情報項目128、129は、端末120の"IMEI"番号又は"IMEISV"番号である。コンフィギュレーションモジュール162は、端末120のタイプに対応したプロフィールのインストールを可能にするコンフィギュレーションデータDCを、端末120の"IMEI"番号又は"IMEISV"番号に基いて取得する。
端末120が自動車である場合、コンフィギュレーションモジュール162は、インストールされるべき個別化プロフィールが高速の通信経路でのデータ送信を可能にする個別化プロフィールであると決定する。この高速の通信経路は、例えば"GPRS"("General Packet Radio Service")、"UMTS"("Universal Mobile Telecommunications System")、又は"HSDPA"("High Speed Downlink Packet Access")タイプである。個別化プロフィール及びタスクアプリケーションを用いて、自動車はインターネットアクセス又は遠隔修理サービスを勧める。
端末120が街灯又は電気メーターである場合、コンフィギュレーションモジュール162は、好ましくは情報項目128、19に基いて、インストールされるべき個別化プロフィールが、小さなメモリ空間を使用し、端末120によって"SMS"("Short Message Service")メッセージのみの送信を許容する個別化プロフィールであると決定する。個別化プロフィール及びタスクアプリケーションを用いて、電気メーターが"SMS"メッセージによって消費データの遠隔収集を行うことができ、又は、"SMS"メッセージの送信によって街灯のスイッチをオンオフできる。
別の例において、情報項目128、129は、端末120の"MCC"コード(又はこれと等価なもの)である。これにより、コンフィギュレーションモジュール162は、端末120が存在する国に適した個別化プロフィールを決定できる。具体的には、テレフォンオペレーターがそれぞれの国に対して異なる個別化プロフィールを使用し、それぞれの個別化プロフィールは、それぞれの国に対して、異なる認証アルゴリズム、データフィルター又はアプリケーションを含んでいる。このため、ある国から別の国への端末120の変更を容易に実現できる。
別の例において、情報項目128、129は端末120の"MNC"コードであり、これにより、コンフィギュレーションモジュール162は端末120によって使用されるネットワークを認識でき、かつ、このネットワークを経由してコンフィギュレーションデータDCを送信できる。さらに、情報項目128、129が"NMR"コードであれば、コンフィギュレーションモジュール162は、ネットワークのサービスエリアが高品質であるときのみにコンフィギュレーションデータDCを送る。
さらに、情報項目128、129は、端末120によってサポートされている通信経路の異なるタイプ(例えば、"BIP"プロトコル)を示し、コンフィギュレーションモジュール162は、ステップE275においてコンフィギュレーションデータDCを送信するための最適な通信経路を選択できる。このため、コンフィギュレーションモジュールは、コンフィギュレーションデータDCをセキュアエレメント100に送信するために情報項目128、129を考慮に入れることができる。
特定の例において、端末120は相当な速度(例えば高速)の第一の通信経路及び中間的な速度(例えば、低速)の第二の通信経路をサポートしている。第一の経路は第二の経路の速度よりも速い速度を提供する。この場合、コンフィギュレーションモジュール162(及びより広くはコンフィギュレーションシステム160)は、第一の通信経路、すなわち、最速の速度を提供する通信経路を経由して、ステップE275において、コンフィギュレーションデータDCをアプリケーション108に送信する。特定の場合には、コンフィギュレーションモジュール162は、情報項目128、129に含まれるデータ項目から、端末120が異なる速度を提供する少なくとも2つの通信経路をサポートし、かつ、結果的にステップE275においてコンフィギュレーションデータDCをアプリケーション108に伝送する最速の通信経路を選択することを決定する。
特定の実施形態において、コンフィギュレーションモジュール162は、情報項目128、129に基いて、セキュアエレメント100によって(又は端末120によって)サポートされた高速の通信経路を決定し、このようにして決定された高速の通信経路を用いてコンフィギュレーションデータDCをアプリケーション102(及びより広くはセキュアエレメント100)に送信する(E275)。
特定の実施形態において、端末120が高速の通信経路をサポートするときに、いわゆる大サイズの第一の個別化プロフィール(又はファイル)がステップE275においてコンフィギュレーションシステム162によってアプリケーション108に伝送される。逆に、端末120が中間的な速度の通信経路をサポートするときに、より小サイズの第二の個別化プロフィール(又はファイル)がステップE275においてコンフィギュレーションシステム162によってアプリケーション108に伝送される。高速の通信経路は、例えばhttpsプロトコルに従って機能する経路である。中間的な速度の通信経路は、例えばSMSプロトコルに従って機能する通信経路である。
特定の実施形態において、コンフィギュレーションモジュール162は、アプリケーション102へのコンフィギュレーションデータDCの送信のように、いわゆる大サイズの第一の個別化プロフィール(若しくはより広くは第一のデータ項目)又はいわゆる小サイズの第二の個別化プロフィール(若しくはより広くは第二のデータ項目)を送信できる(E275)。第一のプロフィールのサイズは第二のプロフィールのサイズよりも大きい。例えば、大サイズの第一のプロフィールは、データサイズ(すなわち、オクテットの数)の点で、小サイズの第二のプロフィールよりも少なくとも2倍、5倍、10倍、又は実に20倍もかさ高い。特定の例において、大サイズの第一のプロフィールのサイズは256キロビットである一方、小サイズの第二のプロフィールのサイズは8キロビットである。
特定の例によれば、コンフィギュレーションモジュール162は、第一のプロフィール及び第二のプロフィールのどちらをアプリケーション102(又はより広くはセキュアエレメント100)に送信(E275)すべきか、端末120によってサポートされた通信経路の速度及び/又は端末によってサポートされた通信経路のタイプによって定めつつ、選択する。経路の速度及び/又は経路のタイプは、好ましくは、情報項目128、129に基いてコンフィギュレーションモジュール162によって決定される。
特定の例において、コンフィギュレーションシステム162は、少なくとも所定のしきい値に等しい速度の通信経路をセキュアエレメント100(又はより広くは端末120)に対して確立できるか否かを確認し、又は、所定のタイプの通信経路をセキュアエレメント(又はより広くは端末)に対して確立できるか否かを確認する。この確認のステップは、好ましくは、情報項目128、129に基いて行われる。この確認結果が肯定的であれば、コンフィギュレーションモジュール162は、(大サイズの)第一のプロフィールをコンフィギュレーションデータとして送信ステップ(E275)においてセキュアエレメント100に送信する。この確認結果が否定的な場合、コンフィギュレーションモジュール162は、(小サイズの)第二のプロフィールをコンフィギュレーションデータとしてセキュアエレメント100に送信する(E275)。
例えば、大サイズの第一のプロフィールは、具体的にはhttpsプロトコルに従った通信経路を伝送されるのに適している。加えて、小サイズの第二のプロフィールは、例えば、具体的にはSMSプロトコルに従った通信経路によって伝送されるのに適している。
これまで説明した通り、コンフィギュレーションモジュール162は、セキュアエレメント100、より具体的には、アプリケーション108にコンフィギュレーションデータDCを送るために情報項目128、129を考慮できる。特定の例において、情報項目128、129は、端末120のタイプ(例えば、端末120が携帯電話であるか電気メーターであるか)についての情報を提供する。そして、コンフィギュレーションモジュール120は、情報項目128、129に基いて、以下のパラメーターのいずれか1つを決定できる。
(a)アプリケーション108に送信(E275)されるべきコンフィギュレーションデータDC(例えば、いわゆる大サイズの第一の個別化プロフィール及び小サイズの第二の個別化プロフィールのいずれかを選択することによって)
(b)通信経路(又は経路のタイプ)、通信プロトコル及び/又はコンフィギュレーションデータDCをアプリケーション108に送信するために使用されるキャリア(例えば、端末120の性能に最適な経路及び/又はプロトコルを選ぶように)
特定の例において、コンフィギュレーションモジュール120は、情報項目128、129に基いて、端末120が携帯電話(又はより広くは移動通信端末)であるか、電気メーターであるか決定する。そして、コンフィギュレーションモジュール120は、コンフィギュレーションデータDCをアプリケーション108に送信する(E275)ときに上記のパラメーター(a)及び(b)の少なくとも1つを適合させる。
上記のパラメーター(a)及び/又は(b)の適合により、アプリケーション108を実行する端末120の性能によって定まるコンフィギュレーションデータDCの送信(E275)を最適化できる。このため、電気メーターは、特定の場所(住居、産業用の拠点など)において消費された電力量を測るという主な機能を有する機器である。いわゆる、スマートな電気メーターは、例えば、"SMS"メッセージによって消費データを遠隔で収集することができ、かつ、コンフィギュレーションデータDCをSMSプロトコルによって受信することができる。一方で、このような電気メーターは、例えば、インターネット回線による通信が可能な携帯電話とは違って、httpsプロトコルによってコンフィギュレーションデータDCを受信することができない。
また、コンフィギュレーションプロフィールPCは、ローカルなメッセージシステムと同期するために端末120がe-mailサーバーと通信することを許可するために使用される。
当業者は、上記の実施形態及び変形例が本発明の非限定的な例示の実施形態にすぎないと理解する。特に、当業者は、特定の要求に応えるために、上記の変形例及び実施形態の如何なる組合せをも考慮しうる。

Claims (28)

  1. ネットワーク(140)に接続された端末(120)に組み込まれたセキュアエレメント(100)をコンフィギュレーションするための通知方法であって、前記セキュアエレメントのアプリケーション(108)によって実行される以下のステップを備えた方法。
    - 前記セキュアエレメント(100)の外部の前記端末(120)のメモリに記憶された前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)を取得するステップ(A215)、
    - 前記情報項目(128、129)と前記セキュアエレメント(100)の識別子(ID)とをコンフィギュレーションシステム(160)に送信するステップ(A220)、及び
    - 前記コンフィギュレーションシステム(160)が生成するコンフィギュレーションデータ(DC)であって、前記情報項目(128、129)によって決まる前記セキュアエレメント(100)に提供されるべきコンフィギュレーションデータ(DC)を取得するステップ(A275)。
  2. 前記情報項目(128、129)を取得する前記ステップ(A215)及び前記情報項目(128、129)と前記セキュアエレメント(100)の識別子(ID)とを送信する前記ステップ(A220)は、前記セキュアエレメント(100)が起動されるとき及び/又は定期的に実行される、請求項1に記載の通知方法。
  3. 前記情報項目(128、129)及び前記セキュアエレメント(100)の前記識別子(ID)を送信するステップは、"3GPP 31.111"規格によって定められた"SEND SMS"又は"OPEN CHANNEL"というSim Tool Kitコマンドを用いて行われる、請求項1又は2に記載の通知方法。
  4. 前記情報項目(128、129)は、前記ネットワーク(140)に対する前記端末(120)の通信インターフェース(125)、又は、前記端末(120)のプロセッサ(121)によって実行されるアプリケーション(126)であって、セキュアエレメント(100)の外部にあるアプリケーション(126)から取得される、請求項1〜3のいずれか1項に記載の通知方法。
  5. 前記情報項目(128、129)を取得する前記ステップ(A215)は、前記セキュアエレメント(100)のアプリケーション(108)の要求により実行される、請求項1〜4のいずれか1項に記載の通知方法。
  6. 前記要求は、"3GPP 31.111"規格によって定められた"PROVIDE LOCAL INFORMATION"というSim Tool Kitコマンドに準拠している、請求項5に記載の通知方法。
  7. ネットワーク(140)に接続された端末(120)に組み込まれるべきセキュアエレメント(100)であって、
    - 前記セキュアエレメントの外部の前記端末(120)のメモリに格納された、前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)を取得するための手段と、
    - 前記情報項目(128、129)及び前記セキュアエレメントの識別子(ID)をコンフィギュレーションシステム(160)に送信するための手段と、
    - 前記コンフィギュレーションシステム(160)で生成されたコンフィギュレーションデータ(DC)であって、前記情報項目(128、129)によって決まる前記セキュアエレメントに提供されるべき前記コンフィギュレーションデータ(DC)を取得するための手段と、を含む
    アプリケーション(108)を備えたセキュアエレメント。
  8. "ISO 7816"規格に準拠しており、かつ、"APDU"型のコマンドを処理可能である、請求項7に記載のセキュアエレメント。
  9. "UICC"型又は"eUICC"型である、請求項7に記載のセキュアエレメント。
  10. 請求項7〜9のいずれか1項に記載のセキュアエレメント(100)を備えた端末(120)。
  11. 前記情報項目(128、129)を前記セキュアエレメント(100)の前記アプリケーション(108)に送信するための手段を含む、前記ネットワーク(140)に対する通信インターフェース(125)を備えた、請求項10に記載の端末。
  12. コンピュータプログラムであって、当該コンピュータプログラムが端末(120)に組み込まれたセキュアエレメント(100)によって実行されるときに請求項1〜6のいずれか1項に記載の通知方法の前記ステップを実行するための指令を含むコンピュータプログラム。
  13. 請求項1〜6のいずれか1項に記載の通知方法の前記ステップを実行するための指令を備えたコンピュータプログラムが格納されている、端末(120)に組み込まれたセキュアエレメント(100)によって読み出し可能な記憶媒体。
  14. ネットワーク(140)に接続された端末(120)に組み込まれたセキュアエレメント(100)のコンフィギュレーション方法であって、当該方法はコンフィギュレーションシステム(160)によって実行され、
    - 前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)及び前記セキュアエレメント(100)に由来するセキュアエレメント(100)の識別子(ID)を取得(D220)し記憶(D220)するステップ、
    - 前記セキュアエレメント(100)とのセキュアな通信経路(CN)を確立するステップ(D225)、及び
    - 前記情報項目(128、129)によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータ(DC)を、前記通信経路(CN)を経由して前記セキュアエレメント(100)に送信するステップ(E275)を備えている、
    方法。
  15. 前記コンフィギュレーションデータ(DC)は、個別化データである、請求項1又は14に記載の方法。
  16. 前記コンフィギュレーションデータ(DC)を送信/取得するステップ(A275、B275)は、暗号化及び/又は署名のステップを含むプロトコルに従って実行される、請求項1又は14に記載の方法。
  17. 前記情報項目(128、129)は、
    - 前記端末の"IMEI"番号、
    - 前記端末の"IMEISV"番号、
    - 前記端末が存在する国、
    - 前記ネットワーク
    - 前記ネットワークの出力、
    - 前記端末によってサポートされた通信経路のタイプ、及び
    - 前記端末によって使用されるキャリアのタイプ
    のうちの1つである、
    請求項1又は14に記載の方法。
  18. 前記セキュアエレメント(100)の前記識別子(ID)は、
    - "Global System for Mobile Communications Association"の"Remote Provisioning Architecture for Embedded UICC"の仕様書のバージョン1.46によって定義された"eUICC ID"、
    - "ISO 7812"規格によって定義された"ICC ID"、及び
    - "IMSI"
    のうちの1つである、
    請求項1又は14に記載の方法。
  19. 前記コンフィギュレーションデータ(DC)を送信するための条件は、前記情報項目(128、129)によって決定される、請求項1又は14に記載の方法。
  20. 前記情報項目は、
    - 前記端末(120)の型に適合した個別化プロフィール、
    - 前記端末(120)が配置されている国に適合した個別化プロフィール、
    - 前記コンフィギュレーションデータ(DC)を送信する時期、
    - 前記コンフィギュレーションデータ(DC)を送信するために使用される前記ネットワーク、
    - 前記コンフィギュレーションデータ(DC)を送信するために使用される通信経路、
    - 前記コンフィギュレーションデータを送信するために使用されるキャリアから
    少なくとも1つを決定するために使用される、
    請求項1又は14に記載の方法。
  21. 前記少なくとも1つの情報項目に基いて前記セキュアエレメント又は前記端末によってサポートされた最速の通信経路を決定するステップを備え、
    前記最速の通信経路は、前記セキュアエレメント(100)にコンフィギュレーションデータ(DC)を送信する前記ステップ(E275)において、セキュアな通信経路として使用される、
    請求項14〜20のいずれか1項に記載の方法。
  22. 所定のしきい値と少なくとも等しい速度の通信経路を前記セキュアエレメント(100)に対し確立できるか否か確認する、又は、所定のタイプの通信経路を前記セキュアエレメント(100)に対し確立できるか否か確認するステップを備え、
    - その確認結果が肯定的であれば、前記セキュアエレメント(100)に送信するステップ(E275)においてコンフィギュレーションデータ(DC)として第一のデータを送信し、
    - その確認結果が否定的であれば、前記セキュアエレメント(100)に送信するステップ(E275)においてコンフィギュレーションデータ(DC)として第二のデータを送信し、前記第一のデータは前記第二のデータよりも大きなサイズを有する、
    請求項14〜21のいずれか1つに記載の方法。
  23. 前記第一のデータは、前記第二のデータよりもN倍大きいデータサイズを有し、Nは2、5、10、及び20のうちの1つと等しい、請求項22に記載の方法。
  24. ネットワーク(140)に接続された端末(120)に組み込まれたセキュアエレメント(100)のコンフィギュレーションシステム(160)であって、
    - 前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)及び前記セキュアエレメント(100)に由来する前記セキュアエレメント(100)の識別子(ID)を取得可能な管理モジュール(161)と、
    - 前記セキュアエレメント(100)とのセキュアな通信のためのモジュール(165)であって、前記セキュアエレメント(100)に対しセキュアな通信経路(CN)を確立可能なセキュア通信モジュール(165)と、
    - 前記情報項目(128、129)及び前記セキュアエレメント(100)の前記識別子(ID)を記憶可能な第一のメモリ(163)、と、
    - 前記通信経路(CN)を経由して前記セキュアエレメント(100)に、前記情報項目(128、129)によって決まる前記セキュアエレメント(100)に提供されるべきコンフィギュレーションデータ(DC)を送信できるコンフィギュレーションモジュール(162)と、を備えた、
    コンフィギュレーションシステム。
  25. 前記コンフィギュレーションモジュール(162)は、
    前記第一のメモリ(163)に前記セキュアエレメント(100)の前記識別子(ID)を送信するための手段と、
    前記識別子の送信に応じて、前記情報項目(128、129)を取得するための手段と、を備えた、
    請求項24に記載のコンフィギュレーションシステム。
  26. コンピュータプログラムであって、当該コンピュータプログラムがコンフィギュレーションシステム(160)によって実行されるときに、請求項14〜23のいずれか1項に記載のコンフィギュレーション方法の前記ステップを実行するための指令を含む、コンピュータプログラム。
  27. コンフィギュレーションシステム(160)によって読み出し可能な記憶媒体であって、請求項14〜23のいずれか1項に記載のコンフィギュレーション方法の前記ステップを実行するための指令を備えたコンピュータプログラムが格納されている、記憶媒体。
  28. 請求項10に記載のセキュアエレメント(100)を含む端末(120)と、請求項1〜6のいずれか1項に記載の通知方法を実行できるセキュアエレメント(100)と、請求項24に記載のコンフィギュレーションシステム(160)であって、請求項14〜23の1つに記載のコンフィギュレーション方法を実行できるコンフィギュレーションシステム(160)とを備えた、システム。
JP2016533192A 2013-11-21 2014-11-21 セキュアエレメントをコンフィギュレーションするための通知方法 Active JP6696898B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1361481 2013-11-21
FR1361481A FR3013479B1 (fr) 2013-11-21 2013-11-21 Procede de notification a des fins de configuration d'un element securise
PCT/FR2014/052989 WO2015075395A1 (fr) 2013-11-21 2014-11-21 Procédé de notification a des fins de configuration d'un élément sécurisé

Publications (2)

Publication Number Publication Date
JP2017503383A true JP2017503383A (ja) 2017-01-26
JP6696898B2 JP6696898B2 (ja) 2020-05-20

Family

ID=50933199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016533192A Active JP6696898B2 (ja) 2013-11-21 2014-11-21 セキュアエレメントをコンフィギュレーションするための通知方法

Country Status (7)

Country Link
US (1) US10959063B2 (ja)
EP (1) EP3072322B1 (ja)
JP (1) JP6696898B2 (ja)
KR (1) KR102225216B1 (ja)
ES (1) ES2782835T3 (ja)
FR (1) FR3013479B1 (ja)
WO (1) WO2015075395A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020209106A1 (ja) 2019-04-12 2020-10-15 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3086254A1 (en) * 2015-04-22 2016-10-26 Gemalto Sa Method of managing applications in a secure element when updating the operating system
WO2017055512A1 (en) * 2015-09-29 2017-04-06 Gemalto Sa Method to provide provisioning to an application and authenticating the originating address of a sms-mt
JP2017168967A (ja) * 2016-03-15 2017-09-21 富士ゼロックス株式会社 情報処理装置
EP3277003A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Profilserver for the secure download of esim profiles

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109947A1 (en) * 2004-05-11 2005-11-17 Smarttrust Ab Method and system for device discovery
JP2011525311A (ja) * 2008-05-23 2011-09-15 ドイチェ テレコム アーゲー 遠隔通信で無線を介してチップカードを個人化するための方法
US20120036282A1 (en) * 2010-08-05 2012-02-09 Cellco Partnership Smart card driven device configuration changes
US20120106533A1 (en) * 2010-10-29 2012-05-03 Cellco Partnership Universal integrated circuit card updates in a hybrid network
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
FR2864413B1 (fr) 2003-12-19 2006-02-10 Gemplus Card Int Procede et dispositif de sauvegarde avance de donnees personnelles d'un abonne a un reseau de telecommunications
EP2074807A4 (en) 2006-10-03 2012-03-28 Nuance Communications Inc SYSTEMS AND METHODS FOR STORING OR PERFORMING FUNCTIONS IN REMOVABLE MEMORY, SUCH AS THE SUBSCRIBER IDENTITY MODULE OF A MOBILE DEVICE
US20080261654A1 (en) * 2007-04-18 2008-10-23 Anwar Abdullah Sakeen Information processing system
KR100968821B1 (ko) * 2007-12-17 2010-07-08 현대자동차주식회사 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US9204303B2 (en) * 2011-04-14 2015-12-01 Avi Ben Shlush Methods and systems for routing authentication and/or identification data of a cellular subscriber
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
GB201208389D0 (en) * 2012-05-10 2012-06-27 Samsung Electronics Co Ltd Integrated circuit, communication unit, wireless communication system and methods therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109947A1 (en) * 2004-05-11 2005-11-17 Smarttrust Ab Method and system for device discovery
JP2011525311A (ja) * 2008-05-23 2011-09-15 ドイチェ テレコム アーゲー 遠隔通信で無線を介してチップカードを個人化するための方法
US20120036282A1 (en) * 2010-08-05 2012-02-09 Cellco Partnership Smart card driven device configuration changes
US20120106533A1 (en) * 2010-10-29 2012-05-03 Cellco Partnership Universal integrated circuit card updates in a hybrid network
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020209106A1 (ja) 2019-04-12 2020-10-15 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム

Also Published As

Publication number Publication date
WO2015075395A1 (fr) 2015-05-28
US20160295344A1 (en) 2016-10-06
FR3013479B1 (fr) 2015-12-18
JP6696898B2 (ja) 2020-05-20
FR3013479A1 (fr) 2015-05-22
KR20160088334A (ko) 2016-07-25
ES2782835T3 (es) 2020-09-16
EP3072322A1 (fr) 2016-09-28
KR102225216B1 (ko) 2021-03-09
EP3072322B1 (fr) 2020-01-01
US10959063B2 (en) 2021-03-23

Similar Documents

Publication Publication Date Title
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US10075205B2 (en) Method and apparatus for provisioning profiles
US9930520B2 (en) Apparatus and method for profile installation in communication system
US9609458B2 (en) Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
KR101682321B1 (ko) Ota 가입 관리 방법 및 장치
CN108702613B (zh) 嵌入式用户身份模块、发送命令的装置和通信系统
CN106105157B (zh) 通信系统
JP6696898B2 (ja) セキュアエレメントをコンフィギュレーションするための通知方法
US20160285493A1 (en) Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product
US10893406B2 (en) Method and apparatus for handling remote profile management exception
US11589212B2 (en) Method and apparatus for managing event in communication system
US11510048B2 (en) Method and apparatus for reinstalling SIM profile in wireless communication system
US11889586B2 (en) Method and apparatus for negotiating EUICC version
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
US11012830B2 (en) Automated activation and onboarding of connected devices
CN116368825A (zh) 用于管理智能安全平台的通信捆绑包的方法和装置
RU2703223C2 (ru) Способ управления рабочими циклами коммуникационных профилей
CN106416192A (zh) 配置嵌入式通用集成电路卡的方法及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200423

R150 Certificate of patent or registration of utility model

Ref document number: 6696898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250