JP2017523704A - Euiccのプロファイル設置方法及び装置 - Google Patents

Euiccのプロファイル設置方法及び装置 Download PDF

Info

Publication number
JP2017523704A
JP2017523704A JP2017502860A JP2017502860A JP2017523704A JP 2017523704 A JP2017523704 A JP 2017523704A JP 2017502860 A JP2017502860 A JP 2017502860A JP 2017502860 A JP2017502860 A JP 2017502860A JP 2017523704 A JP2017523704 A JP 2017523704A
Authority
JP
Japan
Prior art keywords
profile
encryption key
encrypted
euicc
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017502860A
Other languages
English (en)
Other versions
JP6580669B2 (ja
Inventor
ジョンハン・パク
ダッキー・イ
サンス・イ
ソンヤン・チョ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2017523704A publication Critical patent/JP2017523704A/ja
Application granted granted Critical
Publication of JP6580669B2 publication Critical patent/JP6580669B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、eUICC(embedded Universal Integrated Circuit Card)のプロファイル設置方法及び装置を提供する。本発明は、UICC(Universal Integrated Circuit Card)を取り替えて保安モジュールに移動通信加入者情報(プロファイル)を遠隔で設置する方法及び装置に関する。これによる本発明は、ネットワーク装置のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法であって、第1暗号鍵で暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する段階と、及び前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記暗号化された少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達する段階と、を含み、前記第1暗号鍵は第3暗号鍵で再暗号化されて前記少なくとも一つのeUICCへ伝達され、前記暗号化されたプロファイルは前記第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とするプロファイル設置方法及び装置に関する。

Description

本発明は、eUICC(embedded Universal Integrated Circuit Card)のプロファイル設置方法及び装置に関し、より詳しくはUICC(Universal Integrated Circuit Card)を取り替えて保安モジュールに移動通信加入者情報(プロファイル)を遠隔で設置する方法及び装置に関する。
UICC(Universal Integrated Circuit Card)は、移動通信端末機に挿入して使用するスマートカードとして、移動通信加入者のネットワーク接続認証情報、電話帳、SMSのような個人情報が記憶される。UICCはGSM(登録商標)、WCDMA(登録商標)、LTEなどのような移動通信ネットワークに接続時の加入者認証及びトラフィック保安鍵の生成を行って安全な移動通信利用ができるようにする。
UICCには加入者が接続する移動通信ネットワークの種類によってSIM、USIM、ISIMなどの通信アプリケーションが搭載される。また、UICCは電子財布、ティケッティング、電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベルの保安機能を提供する。
従来のUICCは、カード製造時の特定移動通信事業者のリクエストによって当該事業者のための専用カードとして製造された。これにより、UICCは当該事業者のネットワーク接続のための認証情報(例えば、USIMアプリケーション及びIMSI、Ki値)が事前搭載されて出庫される。製造されたUICCカードは、当該移動通信事業者が納品を受けて加入者に提供し、必要な場合、OTA(Over The Air)などの技術を活用してUICC内のアプリケーションの設置、修正、削除などの管理を行う。加入者は所有した移動通信端末機にUICCカードを挿入して当該移動通信事業者のネットワーク及び応用サービスを利用することができ、端末機の交替時にはUICCカードを既存の端末機から新しい端末機に移動挿入することによって当該UICCカードに記憶された認証情報、移動通信電話番号、個人電話帳などを新しい端末機でそのまま使用することができる。
UICCカードは、ETSI(European Telecommunications Standards Institute)という標準化団体でその物理的形象及び論理的機能を定義して国際的な互換性を維持している。物理的形象を定義するFormFactor側面を見ると、UICCカードは最も広範囲に使用されているMiniSIMから、数年前から使用し始めたMicroSIM、及び最近に登場したNanoSIMに至るまでますますそのサイズが小さくなっている。これは移動通信端末機の小型化に大きい寄与をしている。
近年、NanoSIMよりも小さいサイズのUICCカードが制定されているが、これはユーザの紛失憂慮によって標準化され難いと予想され、着脱型UICCカードの特性上、端末機に追加で着脱スロットを装着するための空間が必要であり、これ以上の小型化が難しいと予想されている。
さらに、知能型家電製品、電気/水道メーター器、CCTVカメラなどの多様な設置環境でヒトの直接的な操作なしに移動通信データ網接続を行うM2M(Machine-to-Machine)機器には既存のUICCカードが適合しない状況である。
このような問題点を解決するため、UICCと類似の機能を行う保安モジュールを移動通信端末機の製造時の端末機に内蔵し、従来のUICCを取り替えるための要求事項が台頭されている。
このような要求に応じ、登場した端末内蔵保安モジュールは端末機の製造時の端末機内部に装着される保安モジュールとして、端末機の製造時のUSIMのIMSI、Kのような特定移動通信事業者のネットワークの接続認証情報を事前搭載することができない。これにより端末内蔵保安モジュールは、当該端末内蔵保安モジュールが搭載された端末を購入したユーザが特定の移動通信事業者に加入をした以後に、認証情報を設定することができる。
新しく導入した端末内蔵保安モジュールをサポートするネットワークにおいて、端末がプロビジョニングプロファイルを用いて任意の移動通信網に接続する場合、プロファイル提供サーバーはリアルタイムで端末と相互認証をして生成されたセッション鍵を用いてプロファイルを暗号化し、暗号化されたプロファイルを端末へ送信する。プロファイル暗号化のためにプロファイル提供サーバーに備えられるハードウェア保安モジュールは、リアルタイムで少量のプロファイルを暗号化するには適合するが、大量の端末が端末内蔵保安モジュールのためのプロファイルが提供されようとする場合、全体プロファイルに対するリアルタイムの暗号化を経なければならないのでプロファイル提供が不可能なことがある。したがって、大量の端末内蔵保安モジュール搭載端末に対してプロファイルプロビジョニングを行う場合、技術的困難性があり得る。
また、大量の端末に端末内蔵保安モジュールのためのプロファイルを提供する場合、端末とSM-DP(Subscription Manager Data Preparation)を接続する外部ネットワーク状態が劣悪であれば一部の端末に適切にプロファイルを提供することができない問題が発生することができる。
したがって、外部ネットワークの連動なしに端末内蔵保安モジュールのためのプロファイルをプロビジョニングし、事前に大量の端末のためのプロファイルを予め暗号化して保管することができる方法が要求される。
本発明は、前記のような問題点を解決するためのもので、端末にプロファイルを提供する時、外部ネットワーク連動なしにプロファイルプロビジョニングを行うことができる方法及び装置を提供する。
また、本発明は、プロファイルプロビジョニング以前に予め大量のプロファイル及びこれを暗号化した暗号鍵を暗号化して保管してから、端末のプロファイルプロビジョニングの遂行時、暗号化されたプロファイル関連情報を端末に提供する方法及び装置を提供する。
前記のような目的を達成するための本発明のネットワーク装置のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法は、第1暗号鍵で暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する段階と、及び前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記暗号化された少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達する段階と、を含み、前記第1暗号鍵は第3暗号鍵で再暗号化されて前記少なくとも一つのeUICCへ伝達し、前記暗号化されたプロファイルは、前記第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする。
前記第1暗号鍵、第2暗号鍵、第3暗号鍵はそれぞれ一つ又は複数個の情報からなることができる。例えば、第1暗号鍵、第2暗号鍵、第3暗号鍵は一つ以上の鍵情報を合わせた暗号鍵セットであることができる。また、個別暗号鍵はSCP80鍵又はSCP81鍵であるか、若しくはSCP03鍵であればよく、非対称鍵であることができる。非対称鍵は例えば、RSA基盤の認証書、認証書に平文で含まれている公開鍵、及び公開鍵と対で生成されて認証書を所有したエンティティーに安全に保管される個人鍵を挙げることができる。以後、説明する過程で認証書を用いて暗号化することは、暗号化内容を受信するエンティティーの認証書に含まれた公開鍵で暗号化して送信することを意味し、これを受信したエンティティーは内部に保管された前記の個人鍵を用いて復号化を行うことができる。
また、本発明のプロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法は、暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つをネットワーク装置で送信する段階を含み、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵は前記eUICCのためのプロファイル設置が開始されると、少なくとも一つのeUICCへ伝達され、前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達し、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする。
また、本発明のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイルを設置するネットワーク装置は、データ通信を行う通信部と、暗号化及び復号化を行う暗号化装置と、及び暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する記憶装置を含み、前記通信部は、前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達し、前記暗号化装置は、前記少なくとも一つの第1暗号鍵を第3暗号鍵で暗号化して前記少なくとも一つのeUICCへ伝達し、前記少なくとも一つの暗号化されたプロファイルは、前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする。
また、本発明のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイルを設置するプロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)は、データ通信を行う通信部と、及び暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つをネットワーク装置で送信するように制御する制御部と、を含み、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵は、前記eUICCのためのプロファイル設置が開始されると、少なくとも一つのeUICCへ伝達され、前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは、前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする。
本発明の多様な実施形態によれば、大量の端末内蔵保安モジュール搭載端末に対して同時にプロファイルをプロビジョニングする場合、性能劣化又はデータ損失なしに暗号化されたプロファイルを提供することができる。
また、本発明の多様な実施形態によれば、プロファイル提供サーバーと端末を連結する外部ネットワークの状態が劣悪な場合にも、大量の端末のためにプロファイルプロビジョニングを行うことができる。
eUICCをサポートするネットワークの構造を示した図面である。 eUICCのためのプロファイル設置方法を示したフローチャートである。 本発明によるeUICCをサポートするネットワークの構造を示した図面である。 本発明の第1実施形態によるeUICCのためのプロファイル設置方法を示したフローチャートである。 本発明の第2実施形態によるeUICCのためのプロファイル設置方法を示したフローチャートである。 本発明の第3実施形態によるeUICCのためのプロファイル設置方法を示したフローチャートである。 本発明の実施形態による装置の構造を示したブロック図である。
本発明は、端末内蔵保安モジュールを装着した端末として、スマートフォン(Smart Phone)、携帯端末(Portable Terminal)、移動端末(Mobile Terminal)、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)端末、ノートパソコン、ワイブロ(Wibro)端末、スマートTV、スマート冷蔵庫などの一般的な電子端末だけではなく、端末内蔵保安モジュールをサポートするすべての装置又はサービスのために適用されることができる。
本発明は、端末内蔵保安モジュール、プロファイル提供サーバー、及び端末内蔵保安モジュールのプロファイル設置をサポートするネットワーク装置から構成される。
端末内蔵保安モジュールは、eSE(embeddedSecureElement)と命名され、代表的に例えば、eUICCが挙げられる。以下の実施形態はeUICCを主として説明するが、eUICCを含む多様な種類の端末内蔵保安モジュールに本発明が適用されることができることは自明である。本明細書において用語eUICCはeSIM(embeddedSubscriberIdentityModule)と混用されることができる。本発明の実施形態によるeUICCは端末に内蔵することもでき、着脱式で端末に含まれることもできる。
端末内蔵保安モジュール内に設置されるプロファイルは、既存のUICCカードに記憶される1個又は複数個のアプリケーション及び加入者認証情報、電話帳などのデータ情報を総称する。プロファイルは、用途に応じてオペレーショナルプロファイル(Operational Profile)とプロビジョニングプロファイル(Provisioning Profile)(又はブートストラッププロファイル(Bootstrap Profile))を含むことができる。オペレーショナルプロファイルは、端末のユーザが加入した移動通信社の加入情報をソフトウェア形態でパッケージングしたことを意味することができる。プロビジョニングプロファイルは、ユーザが特定通信社に加入する以前に端末が任意の国家の任意の移動通信網に接続するのに必要なプロファイルとして事前にeUICCに搭載されるプロファイルを意味することができる。プロビジョニングプロファイルは、オペレーショナルプロファイルを遠隔でダウンロードするためのネットワーク接続環境を提供する用途だけで使用されることができ、任意の移動通信網に接続するのに必要な情報としてIMSI及びKi値などを含むことができる。
プロファイル提供サーバーは、SM-DP(Subscription Manager Data Preparation)と命名され、off-cardentityof Profile Domain、プロファイル暗号化サーバー、プロファイル生成サーバー、プロファイルプロビジョンナ(Profile Provisioner)又はプロファイルプロバイダー(Profile Provider)などのような意味で使用されることができる。
端末内蔵保安モジュールのプロファイル設置をサポートするネットワーク装置は、サーバーなどの形態で具現されることができ、プロファイルの暗号化及び復号化を行う暗号化装置及び少なくとも一つのプロファイルを記憶する記憶装置のうちの少なくとも一つを含んで構成されることができる。ネットワーク装置が暗号化装置と記憶装置のうちのいずれか1つだけを含んで構成される場合、ネットワーク装置は暗号化装置又は記憶装置のその自体であることができる。又は、ネットワーク装置が暗号化装置と記憶装置のいずれもを含んで構成される場合、ネットワーク装置は暗号化装置と記憶装置を含む一つの装置として動作したり、別個で存在する暗号化装置と記憶装置を通称する概念で解釈することもできる。
暗号化装置はハードウェア保安モジュール(Hardware Security Module;HSM)を含むか、又はHSMのその自体と命名されることができる。
その以外に、本明細書においてはeUICCをサポートするネットワークで定義される多様な用語が使用されることができる。
例えば、本明細書で使用される用語として、SM-SR(Subscription Manager Secure Routing)は、プロファイル管理サーバーで表現されることができ、暗号化されたプロファイルをOTAでeUICCに伝達する役目を行うことができる。さらに、SM-SRはoff-card entity of eUICC Profile Manager又はProfile Managerで表現されることができる。
また、本明細書で使用される用語として、eUICC識別子(eUICC Identifier;EID)は、端末に内蔵したeUICCを区分する固有識別子で、eUICCにプロビジョニングプロファイルが予め搭載されている場合、当該プロビジョニングプロファイルのプロファイルID、又は端末とeUICC(又はeSIM)チップが分離されない場合、端末IDであることができる。さらに、E-UICCIDは、eSIMチップの特定保安ドメイン(Secure Domain)を指称することもできる。
また、本明細書で使用される用語として、eUICC情報セット(eUICCInformationSet;EIS)は、SM-SRに記憶されるEUICC関連情報で、EID、ICCIDなどを含むことができる。
また、本明細書で使用される用語として、基本ファイル(Elementary File;EF)は、eUICC内部プロファイル内の各種情報を記憶するファイルを意味することでIMSI、MSI SDNなどを記憶することができる。
また、本明細書で使用される用語として、MNO(Mobile Network Operator)は、移動通信事業者又は移動通信事業者システムを意味することができる。
また、本明細書で使用される用語として、ハードウェア保安モジュール(Hardware Security Module;HSM)は、暗号鍵を露出せず暗号化、復号化を行うハードウェア保安モジュールを意味する。
以下の説明で使用される特定用語は本発明の理解を助けるために提供されたことであり、このような特定用語の使用は本発明の技術的思想を逸脱せず範囲でその他の形態に変更されることができる。
本明細書で使用される技術的用語は、ただ特定の実施形態を説明するために使用されたことで、本発明の思想を限定しようとする意図ではないことを留意すべきである。また、本明細書で使用される技術的用語は本明細書で特別に他の意味に定義されない限り、本発明が属する分野で通常の知識を有する者により一般的に理解される意味に解釈されなければならなく、過度に包括的な意味と解釈されたり、過度に縮小された意味と解釈されてはいけない。
また、本明細書で使用される単数の表現は文脈上、明白に異なるように意味しない限り、複数の表現を含む。本明細書において、“構成される”又は “含む”などの用語は明細書上に記載した多くの構成要素、又は多くの段階を必ずいずれも含むことに解釈されてはいけない。
以下、本発明の好ましい実施形態を添付の図面を参照して説明する。そして、本発明を説明するにあたり、関連する公知機能又は構成に対する具体的な説明が本発明の要旨を不明瞭にすることができると判断された場合、その詳細な説明は省略するだろう。また、後述する用語は本発明における機能を考慮して定義された用語としてこれはユーザ、運用者の意図又は慣例などによって変わることができる。従って、その定義は本明細書全般にわたった内容に基づいて下ろされなければならないだろう。
図1は、eUICCをサポートするネットワークの構造を示した図面である。
図1を参照すれば、eUICCをサポートするネットワークは端末100、SMサーバー110及びMNO120を含んで構成されることができる。SMサーバー110は、SM-SR111及びSM-DP112から構成されることができる。
端末100は、端末に実装された保安モジュールとして、eUICC102を含んで構成される。eUICCは固有の識別子でEIDを有することができ、端末100には物理的又はソフトウェア的にEIDが表記することができる。
端末100は、制御部101の制御によりeUICC102に記憶された少なくとも一つのプロファイルを用いてプロファイルに対応する移動通信網に接続してデータ通信を行う。特に、eUICC102には端末100が実質的に使用するプロファイルをダウンロード及び設置するために臨時に網に接続することに用いられるプロビジョニングプロファイルが記憶されることができる。
端末100は、プロファイル設置イベントがトリガリングされることによってプロファイル設置動作を行うことができる。具体的に、端末100はSM-SR111へEIDを含むプロファイルリクエストを送信し、SM-SR111との認証過程を経て、SM-DP112と事前共有されたセッション鍵で暗号化されたプロファイルを受信する。端末100はセッション鍵でプロファイルを復号化して移動通信網接続に使用する。
多様な実施形態で、端末100はデジタル認証方式を用いてSM-DP112とセッション鍵を共有することができる。例えば、端末100はSM-SR111を通じてSM-DP112から自分のeUICC112に対応するデジタル認証書を受信し、受信されたデジタル認証書を用いてセッション鍵を生成した後、これを暗号化してSM-DP112で送信することができる。
SM-DP112は、デジタル認証書を用いて受信されたセッション鍵を復号化した後、当該デジタル認証書に対応するeUICC112のためのプロファイルを当該セッション鍵で暗号化して端末100に送信することができる。デジタル認証方式を用いる場合に、SM-DP112はデジタル認証書を用いて生成された公開鍵(public key)を用いてプロファイルを暗号化し、端末100はデジタル認証書を用いて生成された秘密鍵(private key)を用いてプロファイルを復号化することができる。前記ではセッション鍵共有方法でデジタル認証書を用いる方法を例で挙げたが、ここに限定せず多様な認証アルゴリズムをSM-DP112と端末100の共有する方式が使用されることができる。
SM-SR111は複数の端末のためのプロファイルに関する情報を管理する。SM-SR111はプロファイル設置イベントがトリガリングされることによってeUICC102のMSISDNでプロファイルダウンロードのためのSMSを送信することができる。多様な実施形態で、SM-SR111は暗号化されたセッション鍵又は暗号化されたプロファイルなどをSM-DP112及び端末100間の伝達する機能を行うことができる。SM-SR111は検証されたOTA技術を用いて端末100とデータを送受信することができる。すなわち、SM-SR111はOTA Keyを用いて端末100に送信するデータを暗号化して送信することができる。SM-SR111はeUICC102内でプロファイルの復号化及び設置が完了された以後にはプロファイルの活性化、非活性化、除去などのプロファイル管理役目を行うことができる。
SM-DP112は端末100に実装されるeUICC102のためのプロファイルを生成してセッション鍵を用いてこれを暗号化する。SM-DP112は任意のeUICC102からプロファイル設置リクエストが受信されると、当該eUICC102と事前共有されたセッション鍵でプロファイルを暗号化して送信することができる。又は、SM-DP112は端末100から検証されたセッション鍵が受信されると、当該セッション鍵で暗号化されたプロファイルを端末100で送信する。SM-DP112はMNO120によって直接操作されたりMNO120と完全な信頼関係にある他の業社によって操作されることができる。ビジネス及び契約関係により、SM-DP112は1個又は複数個のMNO120のためのサービスを提供することもできる。
ネットワークには少なくとも一つのMNO120が存在することができる。MNO120は端末100に通信サービスを提供する。MNO120はSM-DP112を操作することができ、端末100のユーザがサービス加入を申し込むと、SM-DP112を用いて端末100のプロファイル設置を助けることができる。少なくとも一つのMNO120のそれぞれは別個のSM-DP112を操作することができる。又は、信頼し得る契約関係により1個のSM-DP112が複数のMNO120のためのサービスを提供することができる。
以下、図1に示したネットワークでeUICCのためのプロファイル設置方法を説明する。
図2は、eUICCのためのプロファイル設置方法を示したフローチャートである。図2ではSM-DP230とeUICC210間のデータを伝達するSM-SR220のデータ流れは図示しないが、SM-SR220はSM-DP230から暗号化されたプロファイル及びセッション鍵を構成することができる全体又は部分情報をeUICC210へ伝達したり、eUICC210から暗号化されたセション鍵を構成することができる全体又は部分に関する情報をSM-DP230へ伝達することができる。
図2を参照すれば、eUICC210とSM-DP230は個別eUICC認証及びセッション鍵の生成過程を行う(201)。
具体的に、SM-DP230はEIDを通じて区分されるそれぞれのeUICC210別で認証を通じてセション鍵を生成し、生成されたセション鍵を用いて暗号化したプロファイルを生成する。このようなリアルタイム認証過程を経てeUICC210もセション鍵を獲得するようになり、eUICC210は獲得したセッション鍵を用いてSM-DP230が伝達した暗号化されたプロファイルを復号化することができる。
SM-DP230はそれぞれのeUICC210のためのプロファイルをそれぞれのeUICC210に対応するセッション鍵で暗号化し(203)、eUICC210へ伝達する(205)。eUICC210はリアルタイムの認証過程で生成されたセッション鍵でプロファイルを復号化して設置する。それぞれのセッション鍵はそれぞれのeUICC210に1:1と対応されるから、それぞれのセッション鍵で暗号化されたプロファイルはセッション鍵に対応する特定eUICC210だけが復号化することができる。
前記過程はeUICC210が実質的にプロファイル設置を開始する時に行われ、それぞれのeUICC210に対して個別的に進行される。SM-DP230はプロファイル暗号化のための別途の暗号化モジュールを備えることができるが、暗号化モジュールで暗号化を行うには一定時間が消耗するので、大量のeUICC210が同時にプロファイル設置をリクエストする場合にはプロファイル設置が適切に進行されることができない。また、プロファイル設置を個別的に行う途中にネットワークの断絶でプロファイル設置が中断されると、すべてのeUICC210のために適切にプロファイルを設置することができない問題が発生することができる。
したがって、eUICC210のプロファイル設置の開始以前に、SM-DP230で大量の端末210のために予め暗号化されたプロファイルを保管してから、実質的にプロファイル設置が開始される時にこれを端末210へ伝達することによって効率的にプロファイルを設置することができる方法が要求される。また、eUICC210のプロファイル設置時、SM-DP230が存在する外部ネットワークと独立的にプロファイルをダウンロードすることができる方法が要求される。
以下、前記技術的特徴を提供することができる本発明によるプロファイル設置方法を説明する。
図3は、本発明によるeUICCをサポートするネットワークの構造を示した図面である。
図3を参照すれば、本発明によるeUICCをサポートするネットワークはeUICCのプロファイル設置をサポートするネットワーク装置330を含んで構成される。
ネットワーク装置330は、プロファイルを暗号化及び復号化を行う暗号化装置331及び少なくとも一つのプロファイルを記憶する記憶装置332のうちの少なくとも一つを含んで構成されることができる。
暗号化装置331は、HSMを含むか又はHSMの自体と命名されることができ、暗号鍵を露出せずプロファイルの暗号化及び復号化を行うことができる。
記憶装置332は、少なくとも一つのプロファイルを記憶する。記憶装置332はハードディスクタイプ(hard disk type)、RAM(Random Access Memory、RAM)、SRAM(Static Random Access Memory)、ROM (Read Only Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、PROM(Programmable Read-Only Memory)、磁気メモリー、磁気ディスク、光ディスクのうちの少なくとも一つのタイプの記憶媒体を含むことができる。
ネットワーク装置330が暗号化装置331と記憶装置332のいずれか1つだけを含んで構成される場合、ネットワーク装置330は暗号化装置331又は記憶装置332のその自体であることができる。又は、ネットワーク装置330が暗号化装置331と記憶装置332のいずれも含んで構成される場合、ネットワーク装置330は暗号化装置331と記憶装置332を含む一つの装置として動作したり、別個で存在する暗号化装置331と記憶装置332を通称する概念と解釈されることもできる。
追加で、ネットワーク装置330は通信部333を含んで構成されることができる。通信部330はデータを送受信する。ネットワーク装置330が暗号化装置331と記憶装置332を含む一つの装置として動作する場合、通信部333はネットワーク装置330自体のために備えることができる。一方、ネットワーク装置330が別個で存在する暗号化装置331と記憶装置332を通称する概念と解釈される場合に、通信部333は暗号化装置331と記憶装置332にそれぞれ備えることができる。この場合、暗号化装置331と記憶装置332は通信部333を通じて相互間のデータを送受信することができる。
ネットワーク装置330はサーバーなどの形態で具現されることができる。ネットワーク装置330が暗号化装置331と記憶装置332を含む一つの装置として動作する場合、ネットワーク装置330は暗号化装置331と記憶装置332を中央で統制する別途の制御装置を備えることもできる。
前記では本発明によるeUICCをサポートするネットワークに含まれるエンティティーの一例を説明したことであり、eUICCのためのプロファイルの提供及び設置のために必要な多様なエンティティーをさらに含むか、同一又は類似の機能を行う装置間に省略又は統合して構成されることができる。この場合にも、本発明の技術的特徴が変形されない範囲内で、ネットワークを構成するエンティティーが本発明の技術的要旨による動作を行う場合には当該実施形態は本発明の権利範囲に属することは自明である。
以下、前記本発明の実施形態によるネットワークが実質的にeUICCのためのプロファイルを設置する方法をより具体的に説明する。
図4は、本発明の第1実施形態によるeUICCのためのプロファイル設置方法を示したフローチャートである。
図4を参照すれば、本発明の第1実施形態でSM-DP410は第1暗号化鍵で暗号化されたプロファイル及び第2暗号化鍵で暗号化された第1暗号鍵の対を生成する(401)。
SM-DP410は複数のeUICC430のためのプロファイルを生成する。SM-DP410はそれぞれのeUICC430に対するプロファイルを構成するための情報として、各eUICC430のIMSIと秘密鍵K値を生成することができる。
SM-DP410は、それぞれのプロファイルに対応する第1暗号鍵でそれぞれのプロファイルを暗号化する。第1暗号鍵はSM-DP410に備えられるHSMによってランダムに生成されるランダム鍵で、対称鍵又は非対称鍵、或いはSCP03セッション鍵であればよい。第1暗号鍵はeUICC430に対して独立的で(即ち、EIDにマッピングされない。)、それぞれのプロファイルに1:1と対応されることができる。したがって、第1暗号鍵で暗号化されたプロファイルは特定eUICC430のためではなくバルク(bulk)形態で生成される。SM-DP410は第1暗号鍵で暗号化されたバルク形態のプロファイルを大量で生成して保管することができる。
SM-DP410は第1暗号鍵を第2暗号鍵で暗号化して保管する。第2暗号鍵はマスター鍵(Masterkey)で、対称鍵又は非対称鍵であることができる。また、第2暗号鍵はSM-DP410とネットワーク装置間に事前共有された鍵で相互を認証することができる鍵であればよい。
SM-DP410は、第1暗号鍵で暗号化されたプロファイル及び第2暗号鍵で暗号化された第1暗号鍵の対を記憶装置421で送信する(403)。記憶装置421は第1暗号鍵で暗号化されたプロファイル及び第2暗号鍵で暗号化された第1暗号鍵の対をプロファイル設置開始以前に事前保管する(405)。
任意の時点で、eUICC430のプロファイル設置が実質的に開始されると、暗号化装置422は第2暗号鍵で暗号化された第1暗号鍵を復号し、これをさらに第3暗号鍵で暗号化する(407)。
第3暗号鍵はeUICC430別で発行される電子鍵として、対称鍵又は非対称鍵であることができる。第3暗号鍵はデジタル認証方式による鍵で、事前に共有された認証方式によって生成される公開鍵及び秘密鍵の対から構成されることができる。第3暗号鍵はeUICC430に1:1と対応され、したがって、当該第3暗号鍵に対応する特定eUICC430に限って復号化ができる。
暗号化装置422とeUICC430はプロファイル設置開始以前又はプロファイル設置開始以後にオフライン共有方式又はネットワーク通信方式で第3暗号鍵を事前共有することができる。一実施形態で、暗号化装置422とeUICC430はデジタル認証書を共有する方式で第3暗号鍵を事前共有することができる。すなわち、暗号化装置422とeUICC430は同じデジタル認証書を共有することによって、当該デジタル認証書から生成される公開鍵と秘密鍵の対を用いて相互認証(データ暗号化及び復号化)を行うことができる。
暗号化装置422は第3暗号鍵で暗号化された第1暗号鍵をeUICC430へ伝達する(409)。eUICC430は事前に共有された第3暗号鍵で第1暗号鍵を復号化して保管する(411)。
以後に、eUICC430は記憶装置421から第2暗号鍵で暗号化されたプロファイルを受信する(413)。
多様な実施形態で、ネットワーク装置420は暗号化されたプロファイル及び第1鍵を構成することができる全体又は部分情報をeUICC430へ伝達することができる。
eUICC430は復号化された第1暗号鍵を用いて暗号化されたプロファイルを復号化した後、当該プロファイルを設置することができる(415)。
上述した第1実施形態によれば、SM-DP410はeUICC430のプロファイル設置開始以前に暗号化されたプロファイルを時間的な制約なしに大量で生成することができる。さらに、SM-DP410は暗号化されたプロファイル及び暗号化に使用された第1暗号鍵をネットワーク装置420と事前共有された暗号鍵で暗号化してネットワーク装置420に予め保管させることによって、eUICC430のプロファイル設置時のSM-DP410と直接的な連動なしもeUICC430でプロファイルが伝達されるようにする。
図5は、本発明の第2実施形態によるeUICCのためのプロファイル設置方法を示したフローチャートである。
図5を参照すれば、本発明の第2実施形態で、SM-DP510は第2暗号鍵で暗号化されたプロファイルを生成する(501)。ここでSM-DP510はSIM製造社のプロファイル提供サーバーであることができる。
SM-DP510は、複数のeUICC540のためのプロファイルを生成する。SM-DP510はそれぞれのeUICC540に対するプロファイルを構成するための情報として、各eUICC540のIMSIと秘密鍵K値を生成することができる。
SM-DP510は、第2暗号鍵でそれぞれのプロファイルを暗号化する。第2暗号鍵はマスター鍵で対称鍵又は非対称鍵であることができる。さらに、第2暗号鍵はSM-DP510とネットワーク装置520間の事前共有された鍵であることができる。第2暗号鍵はeUICC540に対して独立的であり、それぞれのプロファイルに1:1と対応されたりプロファイルと関係せず同一であることができる。したがって、第2暗号鍵で暗号化されたプロファイルは特定eUICC540のためではなく任意に生成されて暗号化されるものであればよい。
SM-DP510は、第2暗号鍵で暗号化されたプロファイルをネットワーク装置520で送信する(503)。ネットワーク装置520は第2暗号鍵で暗号化されたプロファイルを復号化する(505)。
以後に、ネットワーク装置520は直接第1暗号鍵を生成する(507)。第1暗号鍵はネットワーク装置520に備える暗号化装置によってランダムに生成されるランダム鍵で対称鍵又は非対称鍵、或いはSCP03セッション鍵であればよい。
ネットワーク装置520はプロファイルを第1暗号鍵で再暗号化して第1暗号鍵で暗号化されたプロファイルを生成する(509)。
一実施形態で、ネットワーク装置520はRemote APDU(ApplicationProtocolDataUnit)形態で暗号化されたプロファイルを生成することができる。
Remote APDUは遠隔サーバーとeUICCの間の暗号化されたコマンドを伝達する規格(ETSITS102.226)の一種で、データをバイトアレイバッファー単位で分割して送信する時に生成するデータ単位である。ネットワーク装置520はプロファイルを第1暗号鍵で再暗号化してRemote APDUを生成することができる。
ネットワーク装置520は、第1暗号鍵及び第1暗号鍵で暗号化されたプロファイルをSM-DP530で送信する(511)。この時、SM-DP530はSIM製造社のプロファイル提供サーバーのようなSM-DP又は端末製造社によって別に運営されるプロファイル提供サーバーであることができる。SM-DP530は第1暗号鍵及び第1暗号鍵で暗号化されたプロファイルをプロファイル設置開始以前に大量で保管することができる。
任意の時点で、eUICC540のプロファイル設置が実質的に開始されると、SM-DP530は第3暗号鍵で第1暗号鍵を暗号化する(513)。第3暗号鍵はeUICC540別で発行される電子鍵として、対称鍵又は非対称鍵であることができる。第3暗号鍵はデジタル認証方式による鍵で、事前に共有された認証方式によって生成される公開鍵及び秘密鍵の対から構成されることができる。第3暗号鍵はeUICC540に1:1と対応され、したがって、当該第3暗号鍵に対応する特定eUICC540に限って復号化ができる。
SM-DP530とeUICC540はプロファイル設置開始以前に又はプロファイル設置開始以後にオフライン共有方式又はネットワーク通信方式で第3暗号鍵を事前に共有することができる。一実施形態で、SM-DP530とeUICC540はデジタル認証書を共有する方式で第3暗号鍵を事前共有することができる。すなわち、SM-DP530とeUICC540は同じデジタル認証書を共有することによって、当該デジタル認証書から生成される公開鍵と秘密鍵の対を用いて相互認証(データ暗号化及び復号化)を行うことができる。
SM-DP530は第3暗号鍵で暗号化された第1暗号鍵をeUICC540へ伝達する(515)。一実施形態で、SM-DP530はCCCM Scenario #1によって第1暗号鍵をeUICC540へ伝達することができる。Scenario #1はセッション鍵を暗号化して伝達するグローバルプラットフォーム(Global Platform)規格技術の一つで、第1暗号鍵リクエスト及び応答(又は第1暗号鍵の送信及び応答)を通じてSM-DP530とeUICC540間の直接通信によって第1暗号鍵を伝達する方式であることができる。
eUICC540は事前に共有された第3暗号鍵で第1暗号鍵を復号化して保管する(517)。
以後に、eUICC540はSM-DP530からRemote APDU基盤プロファイル設置を行う(519)。eUICC540はSM-DP530から第1暗号鍵で暗号化して生成されたremote APDUを受信し、第1暗号鍵を用いてremote APDUを復号化してプロファイルを獲得する。eUICC540は獲得されたプロファイルを設置することができる。
上述した第2実施形態によれば、SM-DP510はeUICC540のプロファイル設置開始以前にネットワーク装置によって時間的な制約なしに生成された暗号化されたプロファイルを大量で予め保管することができる。また、SM-DP540は暗号化されたプロファイル及び暗号化に使用された第1暗号鍵をRemote APDU基盤にプロビジョニングすることによって、ネットワーク状況による影響を少なく受けてプロファイルが設置されるようにする。
第2実施形態は第1実施形態と比べて、第1暗号鍵生成及び第1暗号鍵で復号化されたプロファイル生成主体がSM-DPからネットワーク装置に変更されるという点で第1実施形態と区分されることができる。また、第2実施形態は第1実施形態と比べて、暗号化されたプロファイルをeUICCへ伝達する主体がネットワーク装置からSM-DPに変更されるという点で第1実施形態と区分されることができる。それにより、第2実施形態は第1実施形態と比べて、第3暗号鍵で暗号化された第1暗号鍵の送信時のCCCM Scenario#1が使用されるという点、及びプロファイル設置がRemote APDU基盤で行われるという点で第1実施形態と区分されることができる。
図6は、本発明の第3実施形態によるeUICCのためのプロファイル設置方法を示したフローチャートである。
図6を参照すれば、本発明の第3実施形態で、SM-DP610は第1暗号化鍵で暗号化されたプロファイルを生成する(601)。
SM-DP610は複数のeUICC630のためのプロファイルを生成する。SM-DP610はそれぞれのeUICC630に対するプロファイルを構成するための情報として、各eUICC630のIMSIと秘密鍵K値を生成することができる。
SM-DP610はそれぞれのプロファイルに対応する第1暗号鍵でそれぞれのプロファイルを暗号化する。第1暗号鍵はSM-DP610に備えるHSMによってランダムに生成されるランダム鍵で、対称鍵又は非対称鍵、或いはSCP03セッション鍵であればよい。第1暗号鍵はeUICC630に対して独立的で、それぞれのプロファイルに1:1と対応されることができる。したがって、第1暗号鍵で暗号化されたプロファイルは特定eUICC650のためではなくバルク(bulk)形態で生成される。SM-DP610は第1暗号鍵で暗号化されたバルク形態のプロファイルを大量で生成して保管することができる。
SM-DP610は第1暗号鍵で暗号化されたプロファイルをネットワーク装置620で送信する(603)。ネットワーク装置620は第1暗号鍵で暗号化されたプロファイルをプロファイル設置開始以前に事前保管する(605)。
任意の時点で、eUICC630のプロファイル設置が実質的に開始されると、ネットワーク装置620はプロファイルを設置する少なくとも一つのeUICCを決定する(607)。ネットワーク装置620は、eUICC630又はMNOのリクエスト又は予め設定された条件によってプロファイル設置イベントがトリガリングされたeUICC630を判断し、判断結果に基づいてプロファイルを設置する少なくとも一つのeUICCを決定することができる。
ネットワーク装置620はプロファイルを設置する少なくとも一つのeUICCに関する情報(リスト)をSM-DP610で送信する(609)。プロファイルを設置する少なくとも一つのeUICCに関する情報は、当該eUICCの識別子(EID)、当該eUICCに設置されるプロファイルの識別子、当該eUICCの認証書などを含むことができる。
eUICCからプロファイルを設置する少なくとも一つのeUICCに関する情報を受信したSM-DP610は、第1暗号鍵を第3暗号鍵で暗号化する(611)。第3暗号鍵はeUICC630別に発行される電子鍵として、対称鍵又は非対称鍵であることができる。第3暗号鍵はデジタル認証方式による鍵で、事前共有された認証方式によって生成される公開鍵及び秘密鍵の対から構成されることができる。第3暗号鍵はeUICC630に1:1と対応され、したがって、当該第3暗号鍵に対応する特定eUICC630に限って復号化ができる。
SM-DP610とeUICC630はプロファイル設置開始以前又はプロファイル設置開始以後にオフライン共有方式又はネットワーク通信方式で第3暗号鍵を事前共有することができる。一実施形態で、SM-DP610とeUICC630はデジタル認証書を共有する方式で第3暗号鍵を事前共有することができる。すなわち、SM-DP610とeUICC630は同じデジタル認証書を共有することによって、当該デジタル認証書から生成される公開鍵と秘密鍵の対を用いて相互認証(データ暗号化及び復号化)を行うことができる。多様な実施形態で、第3暗号鍵で暗号化された第1暗号鍵はSM-DP610からeUICC630直接伝達されることができる。
SM-DP610は第3暗号鍵で暗号化された第1暗号鍵をネットワーク装置620で送信する(613)。ネットワーク装置620はeUICC630で暗号化された第2暗号鍵を伝達する(615)。また、ネットワーク装置620はeUICC630で第1暗号鍵で暗号化されたプロファイルを伝達する(617)。
eUICC630は、第3暗号鍵で暗号化された第1暗号鍵を復号化して第1暗号鍵を獲得して(619)、獲得された第1暗号鍵を用いて暗号化されたプロファイルを復号化した後、該当のプロファイルを設置することができる(621)。
上述した第3実施形態によれば、ネットワーク装置620はeUICC630のプロファイル設置開始以前にSM-DP610によって時間的な制約なしに生成された暗号化されたプロファイルを大量で予め保管することができる。
第3実施形態は第1実施形態と比べて、暗号化された第1暗号鍵の伝達が、プロファイル設置開始以後、ネットワーク装置によってリクエストされたeUICCに限って成るという点で第1実施形態と区分されることができる。
以下、上述した本発明の実施形態によって動作する装置の構成を説明する。
図7は、本発明の実施形態による装置の構造を示したブロック図である。
図7を参照すれば、本発明の実施形態によるSM-DP700は通信部701、制御部702及び暗号化部703を含んで構成されることができる。
通信部701は他の装置でデータを送信したり他の装置からデータを受信することができる。通信部701は暗号化された鍵、暗号化されたプロファイルなどを送信したり受信することができる。これのために通信部701は少なくとも一つの通信モジュールとアンテナなどを備えることができる。
制御部702は本発明によるプロファイル設置のためにSM-DP700の各構成要素を制御することができる。制御部702の具体的な動作を上述した通りである。
暗号化部703は制御部702の制御によって鍵又はプロファイルの暗号化又は復号化を行う。具現することによって、暗号化部703は制御部702に内蔵したり、制御部702によって駆動されるソフトウェアコード形式で具現されることができる。
図7を参照すれば、本発明の実施形態によるネットワーク装置710は通信装置711、暗号化装置712及び記憶装置713を含んで構成されることができる。
通信装置711は他の装置でデータを送信したり他の装置からデータを受信することができる。通信装置711は暗号化された鍵、暗号化されたプロファイルなどを送信したり受信することができる。これのために通信装置711は少なくとも一つの通信モジュールとアンテナなどを備えることができる。
多様な実施形態で、ネットワーク装置710が暗号化装置712と記憶装置713を含む一つの装置として動作する場合、通信装置711はネットワーク装置710自体のために備えられる。一方、ネットワーク装置710が別個で存在する暗号化装置712と記憶装置713を通称する概念と解釈される場合に、通信装置711は暗号化装置712と記憶装置713にそれぞれ備えられる。この場合、暗号化装置712と記憶装置713は通信装置711を通じて相互間のデータを送受信することができる。
暗号化装置712は暗号化装置712は HSMを含むか、又はHSMその自体と命名されることができ、暗号鍵を露出せずプロファイルの暗号化及び復号化を行うことができる。
記憶装置713は、少なくとも一つのプロファイルを記憶する。記憶装置713はハードディスクタイプ(hard disk type)、RAM(Random Access Memory、RAM)、SRAM(Static Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、PROM(Programmable Read-Only Memory)、磁気メモリー、磁気ディスク、光ディスクのうちの少なくとも一つのタイプの記憶媒体を含むことができる。
ネットワーク装置710はサーバーなどの形態で具現されることができる。ネットワーク装置710が暗号化装置712と記憶装置713を含む一つの装置として動作する場合、ネットワーク装置710は暗号化装置712と記憶装置713を中央で統制する別途の制御装置を備えることもできる。
図7を参照すれば、本発明の実施形態による端末720は通信部721、制御部722及びeUICC723を含んで構成されることができる。
通信部721は他の装置でデータを送信したり他の装置からデータを受信することができる。通信部721は暗号化された鍵、暗号化されたプロファイルなどを受信することができる。これのために通信部721は少なくとも一つの通信モジュールとアンテナなどを備えることができる。
制御部722は本発明によるプロファイル設置のために端末720の各構成要素を制御することができる。制御部722の具体的な動作を上述した通りである。
eUICC723は端末720に内蔵したUICCチップで、少なくとも一つのプロファイルを記憶、管理、削除する機能を行う。プロファイルは既存UICCカードに記憶される一つ又は複数個のアプリケーション及び加入者認証情報、電話帳などのデータ情報を総称する。
上述した本明細書及び図面に開示された本発明の実施形態は本発明の技術内容を容易に説明し、本発明の理解を助けるために特定例を提示したものであって、本発明の範囲を限定しようとするものではない。また、上述した本発明による実施形態は例示的なことに過ぎなく、当該分野で通常の知識を有する者であれば今後の多様な変形及び均等な範囲の実施例が可能であるという点を理解するだろう。したがって、本発明の真正な技術的保護範囲は次の特許請求範囲によって定めるべきである。
100 端末
101 制御部
102 eUICC
110 サーバー
111 SM-SR
112 SM-DP
120 MNO

Claims (22)

  1. ネットワーク装置のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法であって、
    暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する段階と、及び
    前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達する段階と、を含み、
    前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、プロファイル設置方法。
  2. 前記獲得する段階は、
    プロファイル提供サーバー(Subscription Manager DataPreparation;SM-DP)から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信する段階を含むことを特徴とする、請求項1に記載のプロファイル設置方法。
  3. 前記伝達する段階は、
    前記第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を復号化する段階と、
    前記第3暗号鍵で前記復号化された少なくとも一つの第1暗号鍵を暗号化する段階と、及び
    前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCへ伝達する段階と、を含むことを特徴とする、請求項2に記載のプロファイル設置方法。
  4. 前記獲得する段階は、
    SM-DPから第2暗号鍵で暗号化された少なくとも一つのプロファイルを受信する段階と、
    前記第2暗号鍵で暗号化された少なくとも一つのプロファイルを復号化する段階と、
    前記少なくとも一つの第1暗号鍵を生成する段階と、及び
    前記復号化された少なくとも一つのプロファイルを前記少なくとも一つの第1暗号鍵でそれぞれ暗号化する段階と、を含むことを特徴とする、請求項1に記載のプロファイル設置方法。
  5. 前記伝達する段階は、
    前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵をSM-DPへ伝達する段階を含み、
    前記少なくとも一つの第1暗号鍵は前記SM-DPによって前記第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達されることを特徴とする、請求項4に記載のプロファイル設置方法。
  6. 前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルは、
    APDU(Application Protocol Data Unit)形態で前記少なくとも一つのeUICCへ伝達することを特徴とする、請求項5に記載のプロファイル設置方法。
  7. 前記獲得する段階は、
    SM-DPから前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを受信する段階を含むことを特徴とする、請求項1に記載のプロファイル設置方法。
  8. 前記伝達する段階は、
    プロファイルを設置するeUICCリストを前記SM-DPで送信する段階と、及び
    前記SM-DPから前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信する段階と、
    前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCリストに含まれた前記少なくとも一つのeUICCで送信する段階と、を含むことを特徴とする、請求項7に記載のプロファイル設置方法。
  9. 前記少なくとも一つの第1暗号鍵は、
    少なくとも一つのプロファイルにそれぞれ対応されて前記少なくとも一つのプロファイルをそれぞれ暗号化するために生成されるランダム鍵であることを特徴とする、請求項1に記載のプロファイル設置方法。
  10. 前記第3暗号鍵は、
    前記少なくとも一つのeUICCにそれぞれ対応されて前記少なくとも一つの第1暗号鍵をそれぞれ暗号化するために生成されるセッション鍵であることを特徴とする、請求項1に記載のプロファイル設置方法。
  11. プロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法であって、
    暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つをネットワーク装置で送信する段階を含み、
    前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵は、前記eUICCのためのプロファイル設置が開始されると、少なくとも一つのeUICCへ伝達し、
    前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、プロファイル設置方法。
  12. 前記送信する段階は、
    前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を前記ネットワーク装置で送信する段階を含むことを特徴とする、請求項11に記載のプロファイル設置方法。
  13. 前記送信する段階は、
    第2暗号鍵で暗号化された少なくとも一つのプロファイルを前記ネットワーク装置で送信する段階を含み、
    前記ネットワーク装置から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を受信する段階と、及び
    前記少なくとも一つの第1暗号鍵を前記第3暗号鍵で暗号化して前記少なくとも一つのeUICCで送信する段階と、をさらにと含むことを特徴とする、請求項11に記載のプロファイル設置方法。
  14. 前記送信する段階は、
    前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記少なくとも一つのeUICCで送信する段階と、をさらに含むことを特徴とする、請求項11に記載のプロファイル設置方法。
  15. eUICC(embedded Universal Integrated Circuit Card)のためのプロファイルを設置するネットワーク装置であって、
    データ通信を行う通信部と、
    暗号化及び復号化を行う暗号化装置と、及び
    暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する記憶装置を含み、
    前記通信部は、
    前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達し、
    前記暗号化装置は、
    前記少なくとも一つの第1暗号鍵を第3暗号鍵で暗号化して前記少なくとも一つのeUICCへ伝達され、
    前記少なくとも一つの暗号化されたプロファイルは、
    前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、ネットワーク装置。
  16. 前記記憶装置は、
    プロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信し、
    前記暗号化装置は、
    前記第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を復号化し、前記第3暗号鍵で前記復号化された少なくとも一つの第1暗号鍵を暗号化し、前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCへ伝達することを特徴とする、請求項15に記載のネットワーク装置。
  17. 前記記憶装置は、
    SM-DPから第2暗号鍵で暗号化された少なくとも一つのプロファイルを受信し、
    前記暗号化装置は、
    前記第2暗号鍵で暗号化された少なくとも一つのプロファイルを復号化し、前記少なくとも一つの第1暗号鍵を生成し、前記復号化された少なくとも一つのプロファイルを前記少なくとも一つの第1暗号鍵でそれぞれ暗号化し、前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵をSM-DPへ伝達し、
    前記少なくとも一つの第1暗号鍵は前記SM-DPによって前記第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達されることを特徴とする、請求項15に記載のネットワーク装置。
  18. 前記ネットワーク装置は、
    SM-DPから前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを受信し、プロファイルを設置するeUICCリストを前記SM-DPで送信し、前記SM-DPから前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信し、前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCリストに含まれた前記少なくとも一つのeUICCで送信することを特徴とする、請求項15に記載のネットワーク装置。
  19. eUICC(embedded Universal Integrated Circuit Card)のためのプロファイルを設置するプロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)であって、
    データ通信を行う通信部と、及び
    暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つをネットワーク装置で送信するように制御する制御部と、を含み、
    前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵は、前記eUICCのためのプロファイル設置が開始されると、少なくとも一つのeUICCへ伝達され、
    前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、SM-DP。
  20. 前記制御部は、
    前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を前記ネットワーク装置で送信することを特徴とする、請求項19に記載のSM-DP。
  21. 前記制御部は、
    第2暗号鍵で暗号化された少なくとも一つのプロファイルを前記ネットワーク装置で送信し、前記ネットワーク装置から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を受信し、前記少なくとも一つの第1暗号鍵を前記第3暗号鍵で暗号化して前記少なくとも一つのeUICCで送信することを特徴とする、請求項19に記載のSM-DP。
  22. 前記制御部は、
    前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記少なくとも一つのeUICCで送信することを特徴とする、請求項19に記載のSM-DP。
JP2017502860A 2014-07-17 2015-07-10 Euiccのプロファイル設置方法及び装置 Expired - Fee Related JP6580669B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140090591A KR102160597B1 (ko) 2014-07-17 2014-07-17 eUICC의 프로파일 설치 방법 및 장치
KR10-2014-0090591 2014-07-17
PCT/KR2015/007215 WO2016010312A1 (ko) 2014-07-17 2015-07-10 Euicc의 프로파일 설치 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2017523704A true JP2017523704A (ja) 2017-08-17
JP6580669B2 JP6580669B2 (ja) 2019-09-25

Family

ID=55078741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017502860A Expired - Fee Related JP6580669B2 (ja) 2014-07-17 2015-07-10 Euiccのプロファイル設置方法及び装置

Country Status (7)

Country Link
US (1) US10476671B2 (ja)
EP (1) EP3171622B1 (ja)
JP (1) JP6580669B2 (ja)
KR (1) KR102160597B1 (ja)
CN (1) CN106537961B (ja)
ES (1) ES2848098T3 (ja)
WO (1) WO2016010312A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017532906A (ja) * 2014-10-16 2017-11-02 ジェムアルト エスアー プロビジョニングサーバでサブスクリプションを管理する方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
WO2018018636A1 (zh) * 2016-07-29 2018-02-01 北京小米移动软件有限公司 信息写入方法及装置
US9992607B2 (en) 2016-10-07 2018-06-05 Microsoft Technology Licensing, Llc eSIM identification data
US11356931B2 (en) * 2016-10-20 2022-06-07 T-Mobile Usa, Inc. WLAN assisted cellular network discovery and selection
US20200382956A9 (en) * 2017-03-31 2020-12-03 Huawei Technologies Co., Ltd. Method for adding authentication algorithm program, and relevant device and system
US10057761B1 (en) * 2017-05-31 2018-08-21 T-Mobile Usa, Inc. Capability- and user-based profile downloads for networked devices
US10362475B2 (en) * 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10356604B2 (en) * 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
DE102018209892A1 (de) * 2018-06-19 2019-12-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Verarbeiten von Daten
CN108966204A (zh) * 2018-06-28 2018-12-07 努比亚技术有限公司 一种虚拟sim卡开户方法、装置、设备及存储介质
CN109089256A (zh) * 2018-08-27 2018-12-25 深圳杰睿联科技有限公司 电子sim卡终端的连接管理系统、用户终端及应用程序
CN109286927B (zh) * 2018-10-11 2021-07-20 中国联合网络通信集团有限公司 一种eSIM模组数据安全的保护方法及装置
IT201800009905A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
DE102019003674A1 (de) 2019-05-24 2020-11-26 Giesecke+Devrient Mobile Security Gmbh Verfahren zum einrichten eines subskriptions-profils, verfahren zum bereitstellen eines subskriptions-profils, teilnehmeridentitätsmodul
CN110505619B (zh) * 2019-09-12 2022-04-01 恒宝股份有限公司 一种eSIM远程配置中的数据传输方法
GB2588088B (en) * 2019-09-30 2023-07-19 Truphone Ltd Managing a secure element
CN112733133B (zh) * 2019-10-14 2024-04-19 中国移动通信有限公司研究院 嵌入式通用集成电路卡访问控制方法、装置及存储介质
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
CN111479259B (zh) * 2020-05-07 2021-08-17 深圳杰睿联科技有限公司 Sim卡配置分发方法及系统
CN111866981A (zh) * 2020-09-07 2020-10-30 中国联合网络通信集团有限公司 一种运营商网络切换方法和系统
WO2022100858A1 (en) * 2020-11-13 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
CN113204378A (zh) * 2021-04-21 2021-08-03 深圳市广和通无线股份有限公司 配置文件状态同步方法、装置、终端、服务器和存储介质
WO2023169682A1 (en) * 2022-03-10 2023-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014500678A (ja) * 2010-12-06 2014-01-09 ジェムアルト エスアー 加入者情報を端末に埋設されたuiccにダウンロードする方法
JP2015512209A (ja) * 2012-02-14 2015-04-23 アップル インコーポレイテッド 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP2015522976A (ja) * 2012-05-11 2015-08-06 アップル インコーポレイテッド 組み込み型加入者識別モジュールのプロビジョニング
JP2016500491A (ja) * 2012-12-06 2016-01-12 クアルコム,インコーポレイテッド 認可トークンを利用するネットワークデバイスの管理

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953978B2 (en) * 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
JP5688458B2 (ja) 2010-08-05 2015-03-25 ジェムアルト エスアー セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
WO2013036010A1 (ko) 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101954450B1 (ko) 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CN103546886B (zh) * 2012-07-17 2016-09-07 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014500678A (ja) * 2010-12-06 2014-01-09 ジェムアルト エスアー 加入者情報を端末に埋設されたuiccにダウンロードする方法
JP2015512209A (ja) * 2012-02-14 2015-04-23 アップル インコーポレイテッド 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP2015522976A (ja) * 2012-05-11 2015-08-06 アップル インコーポレイテッド 組み込み型加入者識別モジュールのプロビジョニング
JP2016500491A (ja) * 2012-12-06 2016-01-12 クアルコム,インコーポレイテッド 認可トークンを利用するネットワークデバイスの管理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017532906A (ja) * 2014-10-16 2017-11-02 ジェムアルト エスアー プロビジョニングサーバでサブスクリプションを管理する方法

Also Published As

Publication number Publication date
US10476671B2 (en) 2019-11-12
EP3171622A1 (en) 2017-05-24
EP3171622A4 (en) 2018-04-04
CN106537961A (zh) 2017-03-22
CN106537961B (zh) 2020-04-28
KR102160597B1 (ko) 2020-09-28
ES2848098T3 (es) 2021-08-05
WO2016010312A1 (ko) 2016-01-21
KR20160009969A (ko) 2016-01-27
EP3171622B1 (en) 2021-01-06
JP6580669B2 (ja) 2019-09-25
US20170155507A1 (en) 2017-06-01

Similar Documents

Publication Publication Date Title
JP6580669B2 (ja) Euiccのプロファイル設置方法及び装置
KR102391098B1 (ko) 그룹단말의 프로파일 설치 방법
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
CN113207118B (zh) 用于通信系统中传送简档的方法和设备
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US11533611B2 (en) Method for remote subscription management of an eUICC, corresponding terminal
KR20160003992A (ko) eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
KR20150122018A (ko) 프로파일 설치 방법 및 장치
US20220078615A1 (en) Device changing method and apparatus of wireless communication system
CN113286290B (zh) 用于群组设备的配置文件下载的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190828

R150 Certificate of patent or registration of utility model

Ref document number: 6580669

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees