JP2018511964A - eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 - Google Patents
eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 Download PDFInfo
- Publication number
- JP2018511964A JP2018511964A JP2017541945A JP2017541945A JP2018511964A JP 2018511964 A JP2018511964 A JP 2018511964A JP 2017541945 A JP2017541945 A JP 2017541945A JP 2017541945 A JP2017541945 A JP 2017541945A JP 2018511964 A JP2018511964 A JP 2018511964A
- Authority
- JP
- Japan
- Prior art keywords
- euicc
- manager server
- subscription manager
- subscription
- public certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004519 manufacturing process Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 210000004916 vomit Anatomy 0.000 description 2
- 230000008673 vomiting Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/42—Security arrangements using identity modules using virtual identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
‐eUICCの製造及びサブスクリプションマネージャサーバの動作を管理する主体が同じでない:つまり、EUMはどのサブスクリプションマネージャサーバが各eUICCを管理しなければならないかを認識していなければならない。
‐新しいサブスクリプションマネージャサーバが現れた場合、管理する必要があるかもしれない既に展開された任意のeUICCのデータをどのように検索することができるのか?
a‐イベントの発生時に、eUICCの公開証明書及び専用暗号サービスを使用することにより、端末とサブスクリプションマネージャサーバとの間にセキュアチャネルを確立することと、
b‐端末からサブスクリプションマネージャサーバに、サブスクリプションマネージャサーバによる登録要求と見なされるサブスクリプション管理要求を送信することと、
c‐eUICCから受信した公開証明書に含まれる情報により、eUICCにサブスクリプションマネージャサーバにより管理される権利があるかどうかをサブスクリプションマネージャサーバにおいて検証することと、権利がある場合に、
d‐SM-DPによるeUICCの登録ステップである、eUICC公開証明書を使用することによりサブスクリプションマネージャサーバとeUICCとの間で鍵確立手順を実行することと、
e‐サブスクリプションマネージャサーバとeUICCとの間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、
f‐サブスクリプションマネージャサーバにより、eUICC上でサブスクリプション管理要求を実行することと、
を含む方法から構成される。
‐イベントの発生時に、秘密鍵及び公開証明書を使用することによりeUICCとアプリケーションとの間にローカルセキュアチャネルを確立することと、
‐eUICCの公開証明書及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバとのセキュアチャネルを確立することと、
‐アプリケーションからサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信することと、
によりステップa及びbを実行する。
‐イベントの発生時に、秘密鍵と、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報をさらに含む公開証明書とを使用することにより、eUICCとアプリケーションとの間にローカルセキュアチャネルを確立する動作と、
‐eUICCの公開証明書及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバとのセキュアチャネルを確立する動作と、
‐アプリケーションからサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
‐イベントの発生時に、eUICCの公開証明書及び専用暗号サービスを使用することにより、eUICCとサブスクリプションマネージャサーバとの間にセキュアチャネルを確立する動作と、
‐eUICCからサブスクリプションマネージャサーバに、eUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
‐イベントの発生時に、秘密鍵及び公開証明書を使用することにより、端末とサブスクリプションマネージャサーバとの間にセキュアチャネルを確立する動作と、
‐端末からサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
‐アプリケーション22は、証明書Cert-euに含まれる公開鍵をeUICC23に要求する;
‐eUICC23はこの公開鍵をアプリケーション22に送信し、そしてアプリケーション22はこの公開鍵でシークレットを暗号化できるようになる。シークレットはセッション鍵と見なすことができる;
‐eUICCは暗号化されたシークレットを秘密鍵Prkeuで復号し、そしてこのシークレットでメッセージを暗号化できるようになる。
‐eUICCの公開鍵は、eUICC23の公開鍵でシークレットを暗号化し、暗号化されたシークレットを(公開証明書Cert-SMに含まれる)公開鍵と共にアプリケーション22に返信するサブスクリプションマネージャサーバ20にアプリケーション22により送信される。アプリケーション22はプロキシの役割を果たし、受信データをeUICC23に送信する;
‐eUICC23は、シークレットを得るために暗号化されたシークレットを秘密鍵Prkeuで復号する;
eUICC23は、シークレットをサブスクリプションマネージャサーバ20の公開鍵で暗号化し、暗号化されたシークレットをアプリケーション22を介してサブスクリプションマネージャサーバ20に送信する;
‐サブスクリプションマネージャサーバ20は、暗号化されたシークレットを秘密鍵Pksで復号し、復号されたシークレットが前に生成したものと同一であるかどうかを検証する。結果が肯定的である場合、サブスクリプションマネージャサーバ20は、eUICC23と直接通信するために後で使用すること(ステップ35)ができるシークレットからセッション鍵を抽出することができる。
a‐イベント30又は40の発生時に、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、端末24とサブスクリプションマネージャサーバ20との間にセキュアチャネル32又は41を確立することと、
b‐端末24からサブスクリプションマネージャサーバ20に、サブスクリプション管理要求を送信すること(33又は42)と、
c‐eUICC23から受信した公開証明書に含まれる情報により、eUICC23にサブスクリプションマネージャサーバ20により管理される権利があるかどうかをサブスクリプションマネージャサーバ20において検証すること(34又は43)と、権利がある場合に、
d‐SM-DPによるeUICCの登録に対応する、eUICC23の公開証明書を使用することによりサブスクリプションマネージャサーバ20とeUICC23との間で鍵確立手順を実行すること(35又は44)と、
e‐サブスクリプションマネージャサーバ20とeUICC23との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立すること(36又は45)と、
f‐サブスクリプションマネージャサーバ20により、eUICC23上でサブスクリプション管理要求を実行すること(37又は46)と、
を含む方法を提案する。
‐イベントの発生時に、秘密鍵Prkeuと、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報をさらに含む公開証明書Cert-euとを使用することにより、eUICC23とアプリケーション22との間にローカルセキュアチャネルを確立する動作と、
‐eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバ20とのセキュアチャネルを確立する動作と、
‐アプリケーション22からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
‐イベントの発生時に、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、eUICC23とサブスクリプションマネージャサーバ20との間にセキュアチャネルを確立する動作と、
‐eUICC23からサブスクリプションマネージャサーバ20に、eUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
‐イベントの発生時に、秘密鍵PrKeu及び公開証明書Cert-euを使用することにより、端末24とサブスクリプションマネージャサーバ20との間にセキュアチャネルを確立する動作と、
‐端末24からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
Claims (8)
- 端末(24)と協働するeUICC(23)の遠隔サブスクリプション管理のための方法であって、前記eUICC(23)は、秘密鍵(Prkeu)と、その製造業者により署名された公開証明書(Cert-eu)とを有し、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記方法は、
a‐イベントの発生時に、前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記端末(24)と前記サブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立することと、
b‐前記端末(24)から前記サブスクリプションマネージャサーバ(20)に、前記サブスクリプションマネージャサーバ(20)による登録要求と見なされるサブスクリプション管理要求を送信することと、
c‐前記eUICC(23)から受信した公開証明書に含まれる前記情報により、前記eUICC(23)に前記サブスクリプションマネージャサーバ(20)により管理される権利があるかどうかを前記サブスクリプションマネージャサーバ(20)において検証することと、権利がある場合に、
d‐SM-DPによる前記eUICCの登録ステップである、前記eUICC(23)の公開証明書を使用することにより、前記サブスクリプションマネージャサーバ(20)と前記eUICC(23)との間で鍵確立手順を実行することと、
e‐前記サブスクリプションマネージャサーバ(20)と前記eUICC(23)との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、
f‐前記サブスクリプションマネージャサーバ(20)により、前記eUICC(23)上で前記サブスクリプション管理要求を実行することと、を含む方法。 - 前記端末はアプリケーション(22)を備え、前記アプリケーション(22)は、
‐前記イベントの発生時に、前記秘密鍵(Prkeu)及び前記公開証明書(Cert-eu)を使用することにより、前記eUICC(23)と前記アプリケーション(22)との間にローカルセキュアチャネルを確立することと、
‐前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記サブスクリプションマネージャサーバ(20)とのセキュアチャネルを確立することと、
‐前記アプリケーション(22)から前記サブスクリプションマネージャサーバ(20)に前記eUICC(23)のサブスクリプション管理要求を送信することと、
によりステップa及びbを実行する、請求項1に記載の方法。 - 前記eUICC(23)は前記ステップa及びbを実行する、請求項1に記載の方法。
- 前記イベントは前記端末(24)のユーザ(21)により生成される、請求項1乃至3のいずれかに記載の方法。
- eUICC(23)及びアプリケーション(22)を備えた端末(24)であって、前記eUICC(23)は秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有し、前記アプリケーション(22)は、
‐イベントの発生時に、前記秘密鍵(Prkeu)と、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報をさらに含む前記公開証明書(Cert-eu)とを使用することにより、前記eUICC(23)と前記アプリケーション(22)との間にローカルセキュアチャネルを確立する動作と、
‐前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記サブスクリプションマネージャサーバ(20)とのセキュアチャネルを確立する動作と、
‐前記アプリケーション(22)から前記サブスクリプションマネージャサーバ(20)に前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む、端末。 - eUICC(23)を備えた端末(24)であって、前記eUICC(23)は秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有し、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記eUICC(23)は、
‐イベントの発生時に、前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記eUICC(23)とサブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立する動作と、
‐前記eUICC(23)から前記サブスクリプションマネージャサーバ(20)に、前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む、端末。 - 端末(24)に含まれる非一時的なコンピュータ可読記憶媒体であって、前記端末(24)はさらに、秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有するeUICC(23)を備え、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記非一時的なコンピュータ可読媒体は、
‐イベントの発生時に、前記秘密鍵(Prkeu)及び前記公開証明書(Cert-eu)を使用することにより、前記端末(24)と前記サブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立する動作と、
‐前記端末(24)から前記サブスクリプションマネージャサーバ(20)に、前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む、非一時的なコンピュータ可読記憶媒体。 - 前記eUICC(23)に含まれる、請求項7に記載の非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15305216.2 | 2015-02-13 | ||
EP15305216.2A EP3057350A1 (en) | 2015-02-13 | 2015-02-13 | Method for remote subscription management of an eUICC, corresponding terminal |
PCT/EP2016/052478 WO2016128311A1 (en) | 2015-02-13 | 2016-02-05 | METHOD FOR REMOTE SUBSCRIPTION MANAGEMENT OF AN eUICC, CORRESPONDING TERMINAL |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018511964A true JP2018511964A (ja) | 2018-04-26 |
JP6442617B2 JP6442617B2 (ja) | 2018-12-19 |
Family
ID=52692571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017541945A Active JP6442617B2 (ja) | 2015-02-13 | 2016-02-05 | eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11533611B2 (ja) |
EP (2) | EP3057350A1 (ja) |
JP (1) | JP6442617B2 (ja) |
KR (1) | KR101907814B1 (ja) |
CN (1) | CN107211270B (ja) |
CA (1) | CA2975540C (ja) |
WO (1) | WO2016128311A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021523651A (ja) * | 2018-07-02 | 2021-09-02 | 株式会社ソラコム | 加入者識別モジュールの更新 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3429243B1 (en) * | 2016-04-12 | 2020-11-18 | Huawei Technologies Co., Ltd. | Remote management method and device |
KR102253814B1 (ko) * | 2016-11-14 | 2021-05-18 | 인테그리티 시큐리티 서비시즈 엘엘씨 | 디바이스의 보안 프로비저닝 및 관리 |
US10581620B2 (en) | 2016-11-14 | 2020-03-03 | Integrity Security Services Llc | Scalable certificate management system architectures |
US10659955B2 (en) * | 2016-12-01 | 2020-05-19 | Samsung Electronics Co., Ltd. | Apparatus and method for installing and managing eSIM profiles |
US20200008052A1 (en) * | 2017-01-26 | 2020-01-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Attachment of a wireless device to a mobile network operator |
CN107547573B (zh) * | 2017-10-23 | 2019-12-10 | 中国联合网络通信集团有限公司 | 应用于eSIM的认证方法、RSP终端及管理平台 |
CN109802826B (zh) * | 2017-11-17 | 2021-10-01 | 华为技术有限公司 | 一种事件的处理方法和终端 |
CN110430572B (zh) * | 2019-09-12 | 2023-05-02 | 恒宝股份有限公司 | 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统 |
CN110677263B (zh) * | 2019-09-30 | 2022-08-02 | 恒宝股份有限公司 | 一种eSIM卡在线签发新CI体系下证书的方法及系统 |
CN113785547B (zh) * | 2020-12-30 | 2023-06-23 | 深圳杰睿联科技有限公司 | 一种Profile数据的安全传输方法和相应装置 |
CN113132990B (zh) * | 2021-04-19 | 2022-09-16 | 东信和平科技股份有限公司 | 一种基于eSIM的Profile远程订阅方法 |
KR20230123738A (ko) * | 2022-02-17 | 2023-08-24 | 삼성전자주식회사 | eSIM 기기 변경을 위한 Activation Code를 전달하고 저장하는 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120173743A1 (en) * | 2009-09-25 | 2012-07-05 | Zte Corporation | Method and System for Changing Selected Home Operator of Machine to Machine Equipment |
US20130012168A1 (en) * | 2010-03-15 | 2013-01-10 | Samsung Electronics Co. Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
US20140004827A1 (en) * | 2012-06-27 | 2014-01-02 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards |
US20140140507A1 (en) * | 2011-07-08 | 2014-05-22 | Kt Corporation | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101954450B1 (ko) | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
KR101986312B1 (ko) * | 2011-11-04 | 2019-06-05 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
US9173085B2 (en) * | 2012-07-06 | 2015-10-27 | Blackberry Limited | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
-
2015
- 2015-02-13 EP EP15305216.2A patent/EP3057350A1/en not_active Withdrawn
-
2016
- 2016-02-05 US US15/549,250 patent/US11533611B2/en active Active
- 2016-02-05 CA CA2975540A patent/CA2975540C/en active Active
- 2016-02-05 CN CN201680009951.2A patent/CN107211270B/zh active Active
- 2016-02-05 KR KR1020177025268A patent/KR101907814B1/ko active IP Right Grant
- 2016-02-05 WO PCT/EP2016/052478 patent/WO2016128311A1/en active Application Filing
- 2016-02-05 JP JP2017541945A patent/JP6442617B2/ja active Active
- 2016-02-05 EP EP16703294.5A patent/EP3257282B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120173743A1 (en) * | 2009-09-25 | 2012-07-05 | Zte Corporation | Method and System for Changing Selected Home Operator of Machine to Machine Equipment |
US20130012168A1 (en) * | 2010-03-15 | 2013-01-10 | Samsung Electronics Co. Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
US20140140507A1 (en) * | 2011-07-08 | 2014-05-22 | Kt Corporation | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor |
US20140004827A1 (en) * | 2012-06-27 | 2014-01-02 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards |
Non-Patent Citations (2)
Title |
---|
GSM ASSOCIATION, EMBEBDDED SIM REMOTE PROVISIONING ARCHITECTURE, vol. Version 1.1, JPN6018043825, 17 December 2013 (2013-12-17) * |
PARK, J., BAEK, K. AND KANG, C.: "Secure Profile Provisioning Architecture for Embedded UICC", 2013 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, JPN6018043827, 2 September 2013 (2013-09-02), pages 297 - 303, XP032524210, DOI: doi:10.1109/ARES.2013.40 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021523651A (ja) * | 2018-07-02 | 2021-09-02 | 株式会社ソラコム | 加入者識別モジュールの更新 |
JP7101266B2 (ja) | 2018-07-02 | 2022-07-14 | 株式会社ソラコム | 加入者識別モジュールの更新 |
US11503473B2 (en) | 2018-07-02 | 2022-11-15 | Soracom, Inc. | Updating a subscriber identity module |
US11937088B2 (en) | 2018-07-02 | 2024-03-19 | Soracom, Inc. | Updating a subscriber identity module |
Also Published As
Publication number | Publication date |
---|---|
US11533611B2 (en) | 2022-12-20 |
US20180027410A1 (en) | 2018-01-25 |
JP6442617B2 (ja) | 2018-12-19 |
CA2975540A1 (en) | 2016-08-18 |
KR20170115609A (ko) | 2017-10-17 |
EP3257282A1 (en) | 2017-12-20 |
KR101907814B1 (ko) | 2018-10-12 |
CN107211270A (zh) | 2017-09-26 |
BR112017017164A2 (pt) | 2018-04-03 |
EP3057350A1 (en) | 2016-08-17 |
CA2975540C (en) | 2024-04-30 |
CN107211270B (zh) | 2020-11-17 |
WO2016128311A1 (en) | 2016-08-18 |
EP3257282B1 (en) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6442617B2 (ja) | eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
KR102502503B1 (ko) | 프로파일 제공 방법 및 장치 | |
US10141966B2 (en) | Update of a trusted name list | |
EP3281436B1 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
KR101347527B1 (ko) | 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치 | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
US11849317B2 (en) | Apparatus and method for SSP device and server to negotiate digital certificates | |
KR102546972B1 (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
KR20190062063A (ko) | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 | |
KR20200101257A (ko) | 이동 통신 시스템의 기기변경 방법 및 장치 | |
KR102462366B1 (ko) | eUICC 버전을 협상하는 방법 및 장치 | |
JP2022525370A (ja) | Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 | |
US11792640B2 (en) | Method and device for managing eUICC profile installation rights | |
KR20220039417A (ko) | 기기 변경 시 서로 다른 버전의 프로파일 이동을 위한 방법 및 장치 | |
BR112017017164B1 (pt) | Método para gerenciamento remoto de assinatura de um euicc cooperante com um terminal, terminal, e meio de armazenamento permanente legível por computador compreendido num terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6442617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |