JP2017523704A - Euiccのプロファイル設置方法及び装置 - Google Patents
Euiccのプロファイル設置方法及び装置 Download PDFInfo
- Publication number
- JP2017523704A JP2017523704A JP2017502860A JP2017502860A JP2017523704A JP 2017523704 A JP2017523704 A JP 2017523704A JP 2017502860 A JP2017502860 A JP 2017502860A JP 2017502860 A JP2017502860 A JP 2017502860A JP 2017523704 A JP2017523704 A JP 2017523704A
- Authority
- JP
- Japan
- Prior art keywords
- profile
- encryption key
- encrypted
- euicc
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000009434 installation Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 38
- 238000002360 preparation method Methods 0.000 claims description 8
- 238000010295 mobile communication Methods 0.000 abstract description 23
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/42—Security arrangements using identity modules using virtual identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Remote APDUは遠隔サーバーとeUICCの間の暗号化されたコマンドを伝達する規格(ETSITS102.226)の一種で、データをバイトアレイバッファー単位で分割して送信する時に生成するデータ単位である。ネットワーク装置520はプロファイルを第1暗号鍵で再暗号化してRemote APDUを生成することができる。
101 制御部
102 eUICC
110 サーバー
111 SM-SR
112 SM-DP
120 MNO
Claims (22)
- ネットワーク装置のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法であって、
暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する段階と、及び
前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達する段階と、を含み、
前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、プロファイル設置方法。 - 前記獲得する段階は、
プロファイル提供サーバー(Subscription Manager DataPreparation;SM-DP)から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信する段階を含むことを特徴とする、請求項1に記載のプロファイル設置方法。 - 前記伝達する段階は、
前記第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を復号化する段階と、
前記第3暗号鍵で前記復号化された少なくとも一つの第1暗号鍵を暗号化する段階と、及び
前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCへ伝達する段階と、を含むことを特徴とする、請求項2に記載のプロファイル設置方法。 - 前記獲得する段階は、
SM-DPから第2暗号鍵で暗号化された少なくとも一つのプロファイルを受信する段階と、
前記第2暗号鍵で暗号化された少なくとも一つのプロファイルを復号化する段階と、
前記少なくとも一つの第1暗号鍵を生成する段階と、及び
前記復号化された少なくとも一つのプロファイルを前記少なくとも一つの第1暗号鍵でそれぞれ暗号化する段階と、を含むことを特徴とする、請求項1に記載のプロファイル設置方法。 - 前記伝達する段階は、
前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵をSM-DPへ伝達する段階を含み、
前記少なくとも一つの第1暗号鍵は前記SM-DPによって前記第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達されることを特徴とする、請求項4に記載のプロファイル設置方法。 - 前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルは、
APDU(Application Protocol Data Unit)形態で前記少なくとも一つのeUICCへ伝達することを特徴とする、請求項5に記載のプロファイル設置方法。 - 前記獲得する段階は、
SM-DPから前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを受信する段階を含むことを特徴とする、請求項1に記載のプロファイル設置方法。 - 前記伝達する段階は、
プロファイルを設置するeUICCリストを前記SM-DPで送信する段階と、及び
前記SM-DPから前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信する段階と、
前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCリストに含まれた前記少なくとも一つのeUICCで送信する段階と、を含むことを特徴とする、請求項7に記載のプロファイル設置方法。 - 前記少なくとも一つの第1暗号鍵は、
少なくとも一つのプロファイルにそれぞれ対応されて前記少なくとも一つのプロファイルをそれぞれ暗号化するために生成されるランダム鍵であることを特徴とする、請求項1に記載のプロファイル設置方法。 - 前記第3暗号鍵は、
前記少なくとも一つのeUICCにそれぞれ対応されて前記少なくとも一つの第1暗号鍵をそれぞれ暗号化するために生成されるセッション鍵であることを特徴とする、請求項1に記載のプロファイル設置方法。 - プロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)のeUICC(embedded Universal Integrated Circuit Card)のためのプロファイル設置方法であって、
暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つをネットワーク装置で送信する段階を含み、
前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵は、前記eUICCのためのプロファイル設置が開始されると、少なくとも一つのeUICCへ伝達し、
前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、プロファイル設置方法。 - 前記送信する段階は、
前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を前記ネットワーク装置で送信する段階を含むことを特徴とする、請求項11に記載のプロファイル設置方法。 - 前記送信する段階は、
第2暗号鍵で暗号化された少なくとも一つのプロファイルを前記ネットワーク装置で送信する段階を含み、
前記ネットワーク装置から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を受信する段階と、及び
前記少なくとも一つの第1暗号鍵を前記第3暗号鍵で暗号化して前記少なくとも一つのeUICCで送信する段階と、をさらにと含むことを特徴とする、請求項11に記載のプロファイル設置方法。 - 前記送信する段階は、
前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記少なくとも一つのeUICCで送信する段階と、をさらに含むことを特徴とする、請求項11に記載のプロファイル設置方法。 - eUICC(embedded Universal Integrated Circuit Card)のためのプロファイルを設置するネットワーク装置であって、
データ通信を行う通信部と、
暗号化及び復号化を行う暗号化装置と、及び
暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つを獲得する記憶装置を含み、
前記通信部は、
前記eUICCのためのプロファイル設置が開始されると、前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を少なくとも一つのeUICCへ伝達し、
前記暗号化装置は、
前記少なくとも一つの第1暗号鍵を第3暗号鍵で暗号化して前記少なくとも一つのeUICCへ伝達され、
前記少なくとも一つの暗号化されたプロファイルは、
前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、ネットワーク装置。 - 前記記憶装置は、
プロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信し、
前記暗号化装置は、
前記第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を復号化し、前記第3暗号鍵で前記復号化された少なくとも一つの第1暗号鍵を暗号化し、前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCへ伝達することを特徴とする、請求項15に記載のネットワーク装置。 - 前記記憶装置は、
SM-DPから第2暗号鍵で暗号化された少なくとも一つのプロファイルを受信し、
前記暗号化装置は、
前記第2暗号鍵で暗号化された少なくとも一つのプロファイルを復号化し、前記少なくとも一つの第1暗号鍵を生成し、前記復号化された少なくとも一つのプロファイルを前記少なくとも一つの第1暗号鍵でそれぞれ暗号化し、前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵をSM-DPへ伝達し、
前記少なくとも一つの第1暗号鍵は前記SM-DPによって前記第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達されることを特徴とする、請求項15に記載のネットワーク装置。 - 前記ネットワーク装置は、
SM-DPから前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを受信し、プロファイルを設置するeUICCリストを前記SM-DPで送信し、前記SM-DPから前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を受信し、前記第3暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵及び前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記eUICCリストに含まれた前記少なくとも一つのeUICCで送信することを特徴とする、請求項15に記載のネットワーク装置。 - eUICC(embedded Universal Integrated Circuit Card)のためのプロファイルを設置するプロファイル提供サーバー(Subscription Manager Data Preparation;SM-DP)であって、
データ通信を行う通信部と、及び
暗号化された少なくとも一つのプロファイル及び前記少なくとも一つのプロファイルをそれぞれ暗号化する少なくとも一つの第1暗号鍵のうちの少なくとも一つをネットワーク装置で送信するように制御する制御部と、を含み、
前記暗号化された少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵は、前記eUICCのためのプロファイル設置が開始されると、少なくとも一つのeUICCへ伝達され、
前記少なくとも一つの第1暗号鍵は第3暗号鍵で暗号化されて前記少なくとも一つのeUICCへ伝達され、前記少なくとも一つの暗号化されたプロファイルは前記少なくとも一つの第1暗号鍵で復号化されて前記少なくとも一つのeUICCにそれぞれ設置されることを特徴とする、SM-DP。 - 前記制御部は、
前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された少なくとも一つのプロファイル及び第2暗号鍵で暗号化された前記少なくとも一つの第1暗号鍵を前記ネットワーク装置で送信することを特徴とする、請求項19に記載のSM-DP。 - 前記制御部は、
第2暗号鍵で暗号化された少なくとも一つのプロファイルを前記ネットワーク装置で送信し、前記ネットワーク装置から前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイル及び前記少なくとも一つの第1暗号鍵を受信し、前記少なくとも一つの第1暗号鍵を前記第3暗号鍵で暗号化して前記少なくとも一つのeUICCで送信することを特徴とする、請求項19に記載のSM-DP。 - 前記制御部は、
前記少なくとも一つの第1暗号鍵でそれぞれ暗号化された前記少なくとも一つのプロファイルを前記少なくとも一つのeUICCで送信することを特徴とする、請求項19に記載のSM-DP。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140090591A KR102160597B1 (ko) | 2014-07-17 | 2014-07-17 | eUICC의 프로파일 설치 방법 및 장치 |
KR10-2014-0090591 | 2014-07-17 | ||
PCT/KR2015/007215 WO2016010312A1 (ko) | 2014-07-17 | 2015-07-10 | Euicc의 프로파일 설치 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017523704A true JP2017523704A (ja) | 2017-08-17 |
JP6580669B2 JP6580669B2 (ja) | 2019-09-25 |
Family
ID=55078741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017502860A Expired - Fee Related JP6580669B2 (ja) | 2014-07-17 | 2015-07-10 | Euiccのプロファイル設置方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10476671B2 (ja) |
EP (1) | EP3171622B1 (ja) |
JP (1) | JP6580669B2 (ja) |
KR (1) | KR102160597B1 (ja) |
CN (1) | CN106537961B (ja) |
ES (1) | ES2848098T3 (ja) |
WO (1) | WO2016010312A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017532906A (ja) * | 2014-10-16 | 2017-11-02 | ジェムアルト エスアー | プロビジョニングサーバでサブスクリプションを管理する方法 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
US10574465B2 (en) * | 2016-05-18 | 2020-02-25 | Apple Inc. | Electronic subscriber identity module (eSIM) eligibility checking |
WO2018018636A1 (zh) * | 2016-07-29 | 2018-02-01 | 北京小米移动软件有限公司 | 信息写入方法及装置 |
US9992607B2 (en) | 2016-10-07 | 2018-06-05 | Microsoft Technology Licensing, Llc | eSIM identification data |
US11356931B2 (en) * | 2016-10-20 | 2022-06-07 | T-Mobile Usa, Inc. | WLAN assisted cellular network discovery and selection |
US20200382956A9 (en) * | 2017-03-31 | 2020-12-03 | Huawei Technologies Co., Ltd. | Method for adding authentication algorithm program, and relevant device and system |
US10057761B1 (en) * | 2017-05-31 | 2018-08-21 | T-Mobile Usa, Inc. | Capability- and user-based profile downloads for networked devices |
US10362475B2 (en) * | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
US10356604B2 (en) * | 2017-07-20 | 2019-07-16 | T-Mobile Usa, Inc. | eSIM profile reuse for eUICCs |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
DE102018209892A1 (de) * | 2018-06-19 | 2019-12-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Verarbeiten von Daten |
CN108966204A (zh) * | 2018-06-28 | 2018-12-07 | 努比亚技术有限公司 | 一种虚拟sim卡开户方法、装置、设备及存储介质 |
CN109089256A (zh) * | 2018-08-27 | 2018-12-25 | 深圳杰睿联科技有限公司 | 电子sim卡终端的连接管理系统、用户终端及应用程序 |
CN109286927B (zh) * | 2018-10-11 | 2021-07-20 | 中国联合网络通信集团有限公司 | 一种eSIM模组数据安全的保护方法及装置 |
IT201800009905A1 (it) * | 2018-10-30 | 2020-04-30 | St Microelectronics Srl | Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
DE102019003674A1 (de) | 2019-05-24 | 2020-11-26 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum einrichten eines subskriptions-profils, verfahren zum bereitstellen eines subskriptions-profils, teilnehmeridentitätsmodul |
CN110505619B (zh) * | 2019-09-12 | 2022-04-01 | 恒宝股份有限公司 | 一种eSIM远程配置中的数据传输方法 |
GB2588088B (en) * | 2019-09-30 | 2023-07-19 | Truphone Ltd | Managing a secure element |
CN112733133B (zh) * | 2019-10-14 | 2024-04-19 | 中国移动通信有限公司研究院 | 嵌入式通用集成电路卡访问控制方法、装置及存储介质 |
US11516003B2 (en) * | 2020-04-03 | 2022-11-29 | Apple Inc. | Electronic subscriber identity module transfer credential wrapping |
CN111479259B (zh) * | 2020-05-07 | 2021-08-17 | 深圳杰睿联科技有限公司 | Sim卡配置分发方法及系统 |
CN111866981A (zh) * | 2020-09-07 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种运营商网络切换方法和系统 |
WO2022100858A1 (en) * | 2020-11-13 | 2022-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Download of a subscription profile to a communication device |
CN113204378A (zh) * | 2021-04-21 | 2021-08-03 | 深圳市广和通无线股份有限公司 | 配置文件状态同步方法、装置、终端、服务器和存储介质 |
WO2023169682A1 (en) * | 2022-03-10 | 2023-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Download of a subscription profile to a communication device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014500678A (ja) * | 2010-12-06 | 2014-01-09 | ジェムアルト エスアー | 加入者情報を端末に埋設されたuiccにダウンロードする方法 |
JP2015512209A (ja) * | 2012-02-14 | 2015-04-23 | アップル インコーポレイテッド | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 |
JP2015522976A (ja) * | 2012-05-11 | 2015-08-06 | アップル インコーポレイテッド | 組み込み型加入者識別モジュールのプロビジョニング |
JP2016500491A (ja) * | 2012-12-06 | 2016-01-12 | クアルコム,インコーポレイテッド | 認可トークンを利用するネットワークデバイスの管理 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953978B2 (en) * | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
JP5688458B2 (ja) | 2010-08-05 | 2015-03-25 | ジェムアルト エスアー | セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
WO2013036011A2 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
KR102001869B1 (ko) | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
WO2013036010A1 (ko) | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
KR101954450B1 (ko) | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
CN103546886B (zh) * | 2012-07-17 | 2016-09-07 | 中国移动通信集团公司 | 通用集成电路卡的数据配置方法、装置及系统 |
KR102138315B1 (ko) * | 2013-05-30 | 2020-07-27 | 삼성전자주식회사 | 프로파일 설치를 위한 방법 및 장치 |
-
2014
- 2014-07-17 KR KR1020140090591A patent/KR102160597B1/ko active IP Right Grant
-
2015
- 2015-07-10 WO PCT/KR2015/007215 patent/WO2016010312A1/ko active Application Filing
- 2015-07-10 US US15/325,649 patent/US10476671B2/en not_active Expired - Fee Related
- 2015-07-10 CN CN201580037883.6A patent/CN106537961B/zh active Active
- 2015-07-10 EP EP15821440.3A patent/EP3171622B1/en active Active
- 2015-07-10 ES ES15821440T patent/ES2848098T3/es active Active
- 2015-07-10 JP JP2017502860A patent/JP6580669B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014500678A (ja) * | 2010-12-06 | 2014-01-09 | ジェムアルト エスアー | 加入者情報を端末に埋設されたuiccにダウンロードする方法 |
JP2015512209A (ja) * | 2012-02-14 | 2015-04-23 | アップル インコーポレイテッド | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 |
JP2015522976A (ja) * | 2012-05-11 | 2015-08-06 | アップル インコーポレイテッド | 組み込み型加入者識別モジュールのプロビジョニング |
JP2016500491A (ja) * | 2012-12-06 | 2016-01-12 | クアルコム,インコーポレイテッド | 認可トークンを利用するネットワークデバイスの管理 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017532906A (ja) * | 2014-10-16 | 2017-11-02 | ジェムアルト エスアー | プロビジョニングサーバでサブスクリプションを管理する方法 |
Also Published As
Publication number | Publication date |
---|---|
US10476671B2 (en) | 2019-11-12 |
EP3171622A1 (en) | 2017-05-24 |
EP3171622A4 (en) | 2018-04-04 |
CN106537961A (zh) | 2017-03-22 |
CN106537961B (zh) | 2020-04-28 |
KR102160597B1 (ko) | 2020-09-28 |
ES2848098T3 (es) | 2021-08-05 |
WO2016010312A1 (ko) | 2016-01-21 |
KR20160009969A (ko) | 2016-01-27 |
EP3171622B1 (en) | 2021-01-06 |
JP6580669B2 (ja) | 2019-09-25 |
US20170155507A1 (en) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6580669B2 (ja) | Euiccのプロファイル設置方法及び装置 | |
KR102391098B1 (ko) | 그룹단말의 프로파일 설치 방법 | |
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
CN113207118B (zh) | 用于通信系统中传送简档的方法和设备 | |
US11025611B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
US11533611B2 (en) | Method for remote subscription management of an eUICC, corresponding terminal | |
KR20160003992A (ko) | eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치 | |
KR20150122018A (ko) | 프로파일 설치 방법 및 장치 | |
US20220078615A1 (en) | Device changing method and apparatus of wireless communication system | |
CN113286290B (zh) | 用于群组设备的配置文件下载的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190729 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6580669 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |