JP2017503383A - セキュアエレメントをコンフィギュレーションするための通知方法 - Google Patents
セキュアエレメントをコンフィギュレーションするための通知方法 Download PDFInfo
- Publication number
- JP2017503383A JP2017503383A JP2016533192A JP2016533192A JP2017503383A JP 2017503383 A JP2017503383 A JP 2017503383A JP 2016533192 A JP2016533192 A JP 2016533192A JP 2016533192 A JP2016533192 A JP 2016533192A JP 2017503383 A JP2017503383 A JP 2017503383A
- Authority
- JP
- Japan
- Prior art keywords
- secure element
- terminal
- configuration
- information item
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000015654 memory Effects 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 claims description 97
- 238000004590 computer program Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 238000010295 mobile communication Methods 0.000 claims description 5
- 239000000969 carrier Substances 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- LPXPTNMVRIOKMN-UHFFFAOYSA-M sodium nitrite Substances [Na+].[O-]N=O LPXPTNMVRIOKMN-UHFFFAOYSA-M 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- QTBSBXVTEAMEQO-UHFFFAOYSA-N Acetic acid Natural products CC(O)=O QTBSBXVTEAMEQO-UHFFFAOYSA-N 0.000 description 2
- 239000004287 Dehydroacetic acid Substances 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000004377 microelectronic Methods 0.000 description 2
- 241000499489 Castor canadensis Species 0.000 description 1
- 235000011779 Menyanthes trifoliata Nutrition 0.000 description 1
- 239000004333 gold (food color) Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
Description
- UICC及びそのアプリケーションのための3GPP又はETSIの仕様書、特に3GPP 31.102及びETSI 102.221の規格によって定義された標準ファイル;
- プロプライエタリファイル;
- オペレーティングシステムのコンフィギュレーションファイル;
- Java(登録商標) Cardアプリケーション及びそれに関連する個別化エレメント(personalization element);
- トランスポート・プロトコルキー、オーセンチケーションアルゴリズムパラメーター等のデータなど
- 前記セキュアエレメントの外部の端末のメモリに記憶された前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目を取得するステップ、
- 前記情報項目と前記セキュアエレメントの識別子とをコンフィギュレーションシステムに送信するステップ、及び
- 前記コンフィギュレーションシステムが生成するコンフィギュレーションデータであって、前記情報項目によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータを取得するステップ。
- 前記通信インターフェースによって、前記端末の前記プロセッサによって実行される前記アプリケーションに前記情報項目の読み出しのための要求を送信するステップ、及び
- 前記端末の前記プロセッサによって実行される前記アプリケーションによって、前記通信インターフェースに前記情報項目を送信するステップ、
又は
- 前記端末の前記プロセッサによって実行される前記アプリケーションによって、前記通信インターフェースに前記情報項目の読み出しのための要求を送信するステップ、及び
- 前記通信インターフェースによって、前記端末の前記プロセッサによって実行される前記アプリケーションに前記情報項目を送信するステップ。
- 前記セキュアエレメントの外部の端末のメモリに格納された前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目を取得するための手段と、
- 前記情報項目および前記セキュアエレメントの識別子をコンフィギュレーションシステムに送信するための手段と、
- 前記コンフィギュレーションシステムで生成されたコンフィギュレーションデータであって、前記情報項目によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータを取得するための手段と、を含む
アプリケーションを備えたセキュアエレメントに関する。
その方法は、
- 前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目及び前記セキュアエレメントに由来するセキュアエレメントの識別子を取得し記憶するステップ、
- 前記セキュアエレメントとのセキュアな通信経路を確立するステップ、及び
- 前記情報項目によって決まる、前記セキュアエレメントに提供されるべきコンフィギュレーションデータを、前記通信経路を経由して前記セキュアエレメントに送信するステップを備えている。
- "Secure Channel Protocol 80"、
- "Secure Channel Protocol 81"、
- "Secure Channel Protocol 02"、及び
- "Secure Channel Protocol 03"、
のうちの1つである。
- 前記端末のIMEI番号、
- 前記端末のIMEISV番号、
- 前記端末が存在する国、
- 前記ネットワーク
- 前記ネットワークの出力、
- 前記端末によってサポートされた通信経路のタイプ、及び
- 前記端末によって使用されるキャリアのタイプ
のうちの1つである。
- "Global System for Mobile Communications Association"の"Remote Provisioning Architecture for Embedded UICC"の仕様書のバージョン1.46によって定義された"eUICC ID"、
- "ISO 7812"規格によって定義された"ICC ID"、及び
- IMSI
のうちの1つである。
- 前記コンフィギュレーションデータを送信するために使用される前記ネットワーク
- 前記コンフィギュレーションデータを送信するために使用される前記通信経路、及び
- 前記コンフィギュレーションデータを送信するために使用される前記キャリアから
少なくとも1つを決定するために使用される。
- 前記端末の型に適合した個別化プロフィール、
- 前記端末が配置されている国に適合した個別化プロフィール、
- 前記コンフィギュレーションデータを送信する時期、
- 前記コンフィギュレーションデータを送信するために使用される前記ネットワーク、
- 前記コンフィギュレーションデータを送信するために使用される通信経路、
- 前記コンフィギュレーションデータを送信するために使用されるキャリアから
少なくとも1つを決定するために使用される。
- その確認結果が肯定的であれば、前記セキュアエレメントに送信するステップにおいてコンフィギュレーションデータとして第一のデータを送信し、
- その確認結果が否定的であれば、前記セキュアエレメントに送信するステップにおいてコンフィギュレーションデータとして第二のデータを送信し、前記第一のデータは前記第二のデータよりも(メモリ空間の点から)大きなサイズを有する。
(a)(例えば、上記で説明した前記第一のデータ又は前記第二のデータを選択して)前記送信するステップにおいて前記セキュアエレメントに送信されるべきコンフィギュレーションデータ;
(b)前記セキュアエレメントに前記コンフィギュレーションデータを送信するステップにおいて使用されるべき前記通信経路、前記通信プロトコル、及び/又は前記キャリア。
- 前記セキュアエレメントをコンフィギュレーションするために使用可能な少なくとも1つの情報項目及び前記セキュアエレメントに由来する前記セキュアエレメントの識別子を取得可能な管理モジュール、
- 前記セキュアエレメントとのセキュアな通信のためのモジュールであって、前記セキュアエレメントに対しセキュアな通信経路を確立可能なモジュール(セキュア通信モジュール)、
- 前記情報項目及び前記セキュアエレメントの前記識別子を記憶可能な第一のメモリ、及び
- 前記通信経路を経由して前記セキュアエレメントに、前記情報項目によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータを送信できるコンフィギュレーションモジュールを備えている。
- 前記第一のメモリに前記セキュアエレメントの前記識別子を送信するための手段と、
- 前記識別子の送信に応じて、前記情報項目を取得するための手段と、を備えている。
- 前記第二のメモリに前記情報項目を送信するための手段と、
- 前記情報項目の送信に応じて、前記コンフィギュレーションデータを取得するための手段と、を備えている。
(a)アプリケーション108に送信(E275)されるべきコンフィギュレーションデータDC(例えば、いわゆる大サイズの第一の個別化プロフィール及び小サイズの第二の個別化プロフィールのいずれかを選択することによって)
(b)通信経路(又は経路のタイプ)、通信プロトコル及び/又はコンフィギュレーションデータDCをアプリケーション108に送信するために使用されるキャリア(例えば、端末120の性能に最適な経路及び/又はプロトコルを選ぶように)
Claims (28)
- ネットワーク(140)に接続された端末(120)に組み込まれたセキュアエレメント(100)をコンフィギュレーションするための通知方法であって、前記セキュアエレメントのアプリケーション(108)によって実行される以下のステップを備えた方法。
- 前記セキュアエレメント(100)の外部の前記端末(120)のメモリに記憶された前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)を取得するステップ(A215)、
- 前記情報項目(128、129)と前記セキュアエレメント(100)の識別子(ID)とをコンフィギュレーションシステム(160)に送信するステップ(A220)、及び
- 前記コンフィギュレーションシステム(160)が生成するコンフィギュレーションデータ(DC)であって、前記情報項目(128、129)によって決まる前記セキュアエレメント(100)に提供されるべきコンフィギュレーションデータ(DC)を取得するステップ(A275)。 - 前記情報項目(128、129)を取得する前記ステップ(A215)及び前記情報項目(128、129)と前記セキュアエレメント(100)の識別子(ID)とを送信する前記ステップ(A220)は、前記セキュアエレメント(100)が起動されるとき及び/又は定期的に実行される、請求項1に記載の通知方法。
- 前記情報項目(128、129)及び前記セキュアエレメント(100)の前記識別子(ID)を送信するステップは、"3GPP 31.111"規格によって定められた"SEND SMS"又は"OPEN CHANNEL"というSim Tool Kitコマンドを用いて行われる、請求項1又は2に記載の通知方法。
- 前記情報項目(128、129)は、前記ネットワーク(140)に対する前記端末(120)の通信インターフェース(125)、又は、前記端末(120)のプロセッサ(121)によって実行されるアプリケーション(126)であって、セキュアエレメント(100)の外部にあるアプリケーション(126)から取得される、請求項1〜3のいずれか1項に記載の通知方法。
- 前記情報項目(128、129)を取得する前記ステップ(A215)は、前記セキュアエレメント(100)のアプリケーション(108)の要求により実行される、請求項1〜4のいずれか1項に記載の通知方法。
- 前記要求は、"3GPP 31.111"規格によって定められた"PROVIDE LOCAL INFORMATION"というSim Tool Kitコマンドに準拠している、請求項5に記載の通知方法。
- ネットワーク(140)に接続された端末(120)に組み込まれるべきセキュアエレメント(100)であって、
- 前記セキュアエレメントの外部の前記端末(120)のメモリに格納された、前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)を取得するための手段と、
- 前記情報項目(128、129)及び前記セキュアエレメントの識別子(ID)をコンフィギュレーションシステム(160)に送信するための手段と、
- 前記コンフィギュレーションシステム(160)で生成されたコンフィギュレーションデータ(DC)であって、前記情報項目(128、129)によって決まる前記セキュアエレメントに提供されるべき前記コンフィギュレーションデータ(DC)を取得するための手段と、を含む
アプリケーション(108)を備えたセキュアエレメント。 - "ISO 7816"規格に準拠しており、かつ、"APDU"型のコマンドを処理可能である、請求項7に記載のセキュアエレメント。
- "UICC"型又は"eUICC"型である、請求項7に記載のセキュアエレメント。
- 請求項7〜9のいずれか1項に記載のセキュアエレメント(100)を備えた端末(120)。
- 前記情報項目(128、129)を前記セキュアエレメント(100)の前記アプリケーション(108)に送信するための手段を含む、前記ネットワーク(140)に対する通信インターフェース(125)を備えた、請求項10に記載の端末。
- コンピュータプログラムであって、当該コンピュータプログラムが端末(120)に組み込まれたセキュアエレメント(100)によって実行されるときに請求項1〜6のいずれか1項に記載の通知方法の前記ステップを実行するための指令を含むコンピュータプログラム。
- 請求項1〜6のいずれか1項に記載の通知方法の前記ステップを実行するための指令を備えたコンピュータプログラムが格納されている、端末(120)に組み込まれたセキュアエレメント(100)によって読み出し可能な記憶媒体。
- ネットワーク(140)に接続された端末(120)に組み込まれたセキュアエレメント(100)のコンフィギュレーション方法であって、当該方法はコンフィギュレーションシステム(160)によって実行され、
- 前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)及び前記セキュアエレメント(100)に由来するセキュアエレメント(100)の識別子(ID)を取得(D220)し記憶(D220)するステップ、
- 前記セキュアエレメント(100)とのセキュアな通信経路(CN)を確立するステップ(D225)、及び
- 前記情報項目(128、129)によって決まる前記セキュアエレメントに提供されるべきコンフィギュレーションデータ(DC)を、前記通信経路(CN)を経由して前記セキュアエレメント(100)に送信するステップ(E275)を備えている、
方法。 - 前記コンフィギュレーションデータ(DC)は、個別化データである、請求項1又は14に記載の方法。
- 前記コンフィギュレーションデータ(DC)を送信/取得するステップ(A275、B275)は、暗号化及び/又は署名のステップを含むプロトコルに従って実行される、請求項1又は14に記載の方法。
- 前記情報項目(128、129)は、
- 前記端末の"IMEI"番号、
- 前記端末の"IMEISV"番号、
- 前記端末が存在する国、
- 前記ネットワーク
- 前記ネットワークの出力、
- 前記端末によってサポートされた通信経路のタイプ、及び
- 前記端末によって使用されるキャリアのタイプ
のうちの1つである、
請求項1又は14に記載の方法。 - 前記セキュアエレメント(100)の前記識別子(ID)は、
- "Global System for Mobile Communications Association"の"Remote Provisioning Architecture for Embedded UICC"の仕様書のバージョン1.46によって定義された"eUICC ID"、
- "ISO 7812"規格によって定義された"ICC ID"、及び
- "IMSI"
のうちの1つである、
請求項1又は14に記載の方法。 - 前記コンフィギュレーションデータ(DC)を送信するための条件は、前記情報項目(128、129)によって決定される、請求項1又は14に記載の方法。
- 前記情報項目は、
- 前記端末(120)の型に適合した個別化プロフィール、
- 前記端末(120)が配置されている国に適合した個別化プロフィール、
- 前記コンフィギュレーションデータ(DC)を送信する時期、
- 前記コンフィギュレーションデータ(DC)を送信するために使用される前記ネットワーク、
- 前記コンフィギュレーションデータ(DC)を送信するために使用される通信経路、
- 前記コンフィギュレーションデータを送信するために使用されるキャリアから
少なくとも1つを決定するために使用される、
請求項1又は14に記載の方法。 - 前記少なくとも1つの情報項目に基いて前記セキュアエレメント又は前記端末によってサポートされた最速の通信経路を決定するステップを備え、
前記最速の通信経路は、前記セキュアエレメント(100)にコンフィギュレーションデータ(DC)を送信する前記ステップ(E275)において、セキュアな通信経路として使用される、
請求項14〜20のいずれか1項に記載の方法。 - 所定のしきい値と少なくとも等しい速度の通信経路を前記セキュアエレメント(100)に対し確立できるか否か確認する、又は、所定のタイプの通信経路を前記セキュアエレメント(100)に対し確立できるか否か確認するステップを備え、
- その確認結果が肯定的であれば、前記セキュアエレメント(100)に送信するステップ(E275)においてコンフィギュレーションデータ(DC)として第一のデータを送信し、
- その確認結果が否定的であれば、前記セキュアエレメント(100)に送信するステップ(E275)においてコンフィギュレーションデータ(DC)として第二のデータを送信し、前記第一のデータは前記第二のデータよりも大きなサイズを有する、
請求項14〜21のいずれか1つに記載の方法。 - 前記第一のデータは、前記第二のデータよりもN倍大きいデータサイズを有し、Nは2、5、10、及び20のうちの1つと等しい、請求項22に記載の方法。
- ネットワーク(140)に接続された端末(120)に組み込まれたセキュアエレメント(100)のコンフィギュレーションシステム(160)であって、
- 前記セキュアエレメント(100)をコンフィギュレーションするために使用可能な少なくとも1つの情報項目(128、129)及び前記セキュアエレメント(100)に由来する前記セキュアエレメント(100)の識別子(ID)を取得可能な管理モジュール(161)と、
- 前記セキュアエレメント(100)とのセキュアな通信のためのモジュール(165)であって、前記セキュアエレメント(100)に対しセキュアな通信経路(CN)を確立可能なセキュア通信モジュール(165)と、
- 前記情報項目(128、129)及び前記セキュアエレメント(100)の前記識別子(ID)を記憶可能な第一のメモリ(163)、と、
- 前記通信経路(CN)を経由して前記セキュアエレメント(100)に、前記情報項目(128、129)によって決まる前記セキュアエレメント(100)に提供されるべきコンフィギュレーションデータ(DC)を送信できるコンフィギュレーションモジュール(162)と、を備えた、
コンフィギュレーションシステム。 - 前記コンフィギュレーションモジュール(162)は、
前記第一のメモリ(163)に前記セキュアエレメント(100)の前記識別子(ID)を送信するための手段と、
前記識別子の送信に応じて、前記情報項目(128、129)を取得するための手段と、を備えた、
請求項24に記載のコンフィギュレーションシステム。 - コンピュータプログラムであって、当該コンピュータプログラムがコンフィギュレーションシステム(160)によって実行されるときに、請求項14〜23のいずれか1項に記載のコンフィギュレーション方法の前記ステップを実行するための指令を含む、コンピュータプログラム。
- コンフィギュレーションシステム(160)によって読み出し可能な記憶媒体であって、請求項14〜23のいずれか1項に記載のコンフィギュレーション方法の前記ステップを実行するための指令を備えたコンピュータプログラムが格納されている、記憶媒体。
- 請求項10に記載のセキュアエレメント(100)を含む端末(120)と、請求項1〜6のいずれか1項に記載の通知方法を実行できるセキュアエレメント(100)と、請求項24に記載のコンフィギュレーションシステム(160)であって、請求項14〜23の1つに記載のコンフィギュレーション方法を実行できるコンフィギュレーションシステム(160)とを備えた、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1361481A FR3013479B1 (fr) | 2013-11-21 | 2013-11-21 | Procede de notification a des fins de configuration d'un element securise |
FR1361481 | 2013-11-21 | ||
PCT/FR2014/052989 WO2015075395A1 (fr) | 2013-11-21 | 2014-11-21 | Procédé de notification a des fins de configuration d'un élément sécurisé |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017503383A true JP2017503383A (ja) | 2017-01-26 |
JP6696898B2 JP6696898B2 (ja) | 2020-05-20 |
Family
ID=50933199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533192A Active JP6696898B2 (ja) | 2013-11-21 | 2014-11-21 | セキュアエレメントをコンフィギュレーションするための通知方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10959063B2 (ja) |
EP (1) | EP3072322B1 (ja) |
JP (1) | JP6696898B2 (ja) |
KR (1) | KR102225216B1 (ja) |
ES (1) | ES2782835T3 (ja) |
FR (1) | FR3013479B1 (ja) |
WO (1) | WO2015075395A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020209106A1 (ja) | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3086254A1 (en) * | 2015-04-22 | 2016-10-26 | Gemalto Sa | Method of managing applications in a secure element when updating the operating system |
WO2017055512A1 (en) * | 2015-09-29 | 2017-04-06 | Gemalto Sa | Method to provide provisioning to an application and authenticating the originating address of a sms-mt |
JP2017168967A (ja) * | 2016-03-15 | 2017-09-21 | 富士ゼロックス株式会社 | 情報処理装置 |
EP3277003A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Profilserver for the secure download of esim profiles |
US11418958B1 (en) * | 2019-10-15 | 2022-08-16 | Sprint Communications Company L.P. | Subscriber identity module (SIM) remote update agent |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005109947A1 (en) * | 2004-05-11 | 2005-11-17 | Smarttrust Ab | Method and system for device discovery |
JP2011525311A (ja) * | 2008-05-23 | 2011-09-15 | ドイチェ テレコム アーゲー | 遠隔通信で無線を介してチップカードを個人化するための方法 |
US20120036282A1 (en) * | 2010-08-05 | 2012-02-09 | Cellco Partnership | Smart card driven device configuration changes |
US20120106533A1 (en) * | 2010-10-29 | 2012-05-03 | Cellco Partnership | Universal integrated circuit card updates in a hybrid network |
WO2013036011A2 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1530392A1 (fr) | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
FR2864413B1 (fr) | 2003-12-19 | 2006-02-10 | Gemplus Card Int | Procede et dispositif de sauvegarde avance de donnees personnelles d'un abonne a un reseau de telecommunications |
WO2008042989A2 (en) | 2006-10-03 | 2008-04-10 | Snapin Software Inc. | Systems and methods for storing or performing functions within removable memory |
US20080261654A1 (en) * | 2007-04-18 | 2008-10-23 | Anwar Abdullah Sakeen | Information processing system |
KR100968821B1 (ko) * | 2007-12-17 | 2010-07-08 | 현대자동차주식회사 | 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템 |
IT1404159B1 (it) * | 2010-12-30 | 2013-11-15 | Incard Sa | Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna |
US9204303B2 (en) * | 2011-04-14 | 2015-12-01 | Avi Ben Shlush | Methods and systems for routing authentication and/or identification data of a cellular subscriber |
US8954067B2 (en) * | 2011-12-23 | 2015-02-10 | Nokia Corporation | Method and apparatus for emulating a plurality of subscriptions |
GB201208389D0 (en) * | 2012-05-10 | 2012-06-27 | Samsung Electronics Co Ltd | Integrated circuit, communication unit, wireless communication system and methods therefor |
-
2013
- 2013-11-21 FR FR1361481A patent/FR3013479B1/fr active Active
-
2014
- 2014-11-21 JP JP2016533192A patent/JP6696898B2/ja active Active
- 2014-11-21 EP EP14821726.8A patent/EP3072322B1/fr active Active
- 2014-11-21 WO PCT/FR2014/052989 patent/WO2015075395A1/fr active Application Filing
- 2014-11-21 US US15/038,403 patent/US10959063B2/en active Active
- 2014-11-21 KR KR1020167015326A patent/KR102225216B1/ko active IP Right Grant
- 2014-11-21 ES ES14821726T patent/ES2782835T3/es active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005109947A1 (en) * | 2004-05-11 | 2005-11-17 | Smarttrust Ab | Method and system for device discovery |
JP2011525311A (ja) * | 2008-05-23 | 2011-09-15 | ドイチェ テレコム アーゲー | 遠隔通信で無線を介してチップカードを個人化するための方法 |
US20120036282A1 (en) * | 2010-08-05 | 2012-02-09 | Cellco Partnership | Smart card driven device configuration changes |
US20120106533A1 (en) * | 2010-10-29 | 2012-05-03 | Cellco Partnership | Universal integrated circuit card updates in a hybrid network |
WO2013036011A2 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020209106A1 (ja) | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US12095902B2 (en) | 2019-04-12 | 2024-09-17 | Felica Networks, Inc. | Information processing terminal, information processing device, information processing method, program, and information processing system |
Also Published As
Publication number | Publication date |
---|---|
FR3013479B1 (fr) | 2015-12-18 |
WO2015075395A1 (fr) | 2015-05-28 |
FR3013479A1 (fr) | 2015-05-22 |
US20160295344A1 (en) | 2016-10-06 |
EP3072322A1 (fr) | 2016-09-28 |
ES2782835T3 (es) | 2020-09-16 |
US10959063B2 (en) | 2021-03-23 |
KR102225216B1 (ko) | 2021-03-09 |
JP6696898B2 (ja) | 2020-05-20 |
KR20160088334A (ko) | 2016-07-25 |
EP3072322B1 (fr) | 2020-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
US10075205B2 (en) | Method and apparatus for provisioning profiles | |
JP6696898B2 (ja) | セキュアエレメントをコンフィギュレーションするための通知方法 | |
US9609458B2 (en) | Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server | |
CN108702613B (zh) | 嵌入式用户身份模块、发送命令的装置和通信系统 | |
KR101682321B1 (ko) | Ota 가입 관리 방법 및 장치 | |
US10893406B2 (en) | Method and apparatus for handling remote profile management exception | |
US11589212B2 (en) | Method and apparatus for managing event in communication system | |
CN106105157B (zh) | 通信系统 | |
US11510048B2 (en) | Method and apparatus for reinstalling SIM profile in wireless communication system | |
EP3769551B1 (en) | Method and apparatus for negotiating euicc version | |
EP3854115B1 (en) | Method and apparatus for handling remote profile management exception | |
US11012830B2 (en) | Automated activation and onboarding of connected devices | |
CN116368825A (zh) | 用于管理智能安全平台的通信捆绑包的方法和装置 | |
CN113455035B (zh) | 通过使用激活码将捆绑包下载到智能安全平台的方法和装置 | |
CN106416192A (zh) | 配置嵌入式通用集成电路卡的方法及设备 | |
KR20240068539A (ko) | 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 생성 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181023 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6696898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |