JP2018511964A - eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 - Google Patents

eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 Download PDF

Info

Publication number
JP2018511964A
JP2018511964A JP2017541945A JP2017541945A JP2018511964A JP 2018511964 A JP2018511964 A JP 2018511964A JP 2017541945 A JP2017541945 A JP 2017541945A JP 2017541945 A JP2017541945 A JP 2017541945A JP 2018511964 A JP2018511964 A JP 2018511964A
Authority
JP
Japan
Prior art keywords
euicc
manager server
subscription manager
subscription
public certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017541945A
Other languages
English (en)
Other versions
JP6442617B2 (ja
Inventor
ベラール グザヴィエ
ベラール グザヴィエ
マゼー バンジャマン
マゼー バンジャマン
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2018511964A publication Critical patent/JP2018511964A/ja
Application granted granted Critical
Publication of JP6442617B2 publication Critical patent/JP6442617B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

端末(24)と協働するeUICC(23)の遠隔サブスクリプション管理のための方法であって、eUICC(23)は、秘密鍵(Prkeu)と、その製造業者により署名された公開証明書(Cert-eu)とを有し、a‐イベントの発生時に、端末(24)とサブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立することと、b‐端末(24)からサブスクリプションマネージャサーバ(20)に、サブスクリプション管理要求を送信することと、c‐eUICC(23)にサブスクリプションマネージャサーバ(20)により管理される権利があるかどうかをサブスクリプションマネージャサーバ(20)において検証することと、権利がある場合に、d‐eUICC(23)の公開証明書を使用することによりサブスクリプションマネージャサーバ(20)とeUICC(23)との間で鍵確立手順を実行することと、e‐サブスクリプションマネージャサーバ(20)とeUICC(23)との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、f‐サブスクリプションマネージャサーバ(20)により、eUICC(23)上でサブスクリプション管理要求を実行することと、を含む。【選択図】図2

Description

本発明は、電気通信に係り、より正確にはeUICC(eUICCは、容易にアクセスする又は取り換えることができず、協働するデバイスにおいて取り外すこと又は取り換えることが意図されていない、例えば、“Remote Provisioning Architecture for Embedded UICC”と題するGSMA技術仕様書、バージョン2.0、2014年10月13日に規定された汎用集積回路カードである)の遠隔サブスクリプション管理に関する。デバイスは、M2M装置(マシンツーマシン)、スマートフォン、タブレット、PDA、一般的に言う通信端末であってもよい。
この仕様書は、eUICCの遠隔プロビジョニング及び管理のための技術的解決策を規定する。この技術的解決策の採用は、潜在的に異なるMNO(移動体通信事業者)展開シナリオ、ネットワーク要素(例えば、SM-DP、SM-SR)の異なる製造業者及びeUICCエレメントの異なる供給者間でのグローバルな相互運用を保証するための基礎を提供することを目的とする。SM-DPはサブスクライバマネージャデータ作成を表し、SM-SRはサブスクライバマネージャセキュアルーティングを表す。
図1は、セキュアエレメントの遠隔プロビジョニングのためのグローバルシステムを示す。
ここで、セキュアエレメントはeUICCである。1つのeUICC10だけが示されている。eUICC10は、EUM(eUICC製造業者)11により製造され、示されていない通信端末と協働する。eUICC10に、一般的にはMNOである、SM-DP12を所有する第三者、及びSM-SR13を所有する別の当事者(又は同じ当事者)を介してサブスクリプションを無線でダウンロードすることができる。
SM-DP12は、サブスクリプションスクリプトを生成し、このスクリプトのSM-SRを介したeUICC10へのダウンロード及びインストールを確実なものにする役割を果たす。
SM-SR13は、トランスポート層を確保し、SM-DP12の代わりにeUICC10上でのコンテンツ管理活動を実行する役割を果たす。
SM-DP12は、eUICC10に完全なサブスクリプションを提供することを可能にする何らかの(実行可能な又はそうでない)データをEUM11から受信することができる。また、SM-DP12は、EUMデータをMNOの仕様書に従って事業者データ、アプリケーション、鍵、対のIMSI/Ki、ファイルシステム等で完成させる。
本発明は、サブスクリプションマネージャサーバによる更なる遠隔サブスクリプション管理を可能にするオンライン手法を用いてサブスクリプションマネージャサーバ(例えばGSMA関連のSM-DP)によりeUICCを管理するための方法に関する。
この方法は、共有鍵又は任意の他の情報を事前プロビジョニングするステップを無用にすることにより消費者市場(タブレット、PDA、携帯電話等)に対するエコシステムの展開を簡単にする。
最新技術では、M2M市場のSM-SRはeUICCデータでプロビジョニングされなければならない。eUICC製造業者EUMはまた、SM-DPのプロビジョニングに関連する制約の中でeUICCを製造する必要がある。より正確には、遠隔サブスクリプション管理との関連で、最大の問題の1つは、サブスクリプションマネージャサーバが管理されるべき全てのeUICCのデータ(識別子、クレデンシャル)でプロビジョニングされなければならないエコシステムのセットアップ時である。問題は次のものである。
‐eUICCの製造及びサブスクリプションマネージャサーバの動作を管理する主体が同じでない:つまり、EUMはどのサブスクリプションマネージャサーバが各eUICCを管理しなければならないかを認識していなければならない。
‐新しいサブスクリプションマネージャサーバが現れた場合、管理する必要があるかもしれない既に展開された任意のeUICCのデータをどのように検索することができるのか?
このプロビジョニングの必要性は主に、eUICC上で実行されなければならない動作をトリガするエンドユーザがいないため、ユースケースのほとんどがプッシュモード(初期接続のダウンロード、交換、削除)でサーバ側により開始されるM2M市場の制約に由来する。
本発明は、サブスクリプションマネージャサーバが消費者市場の端末に埋設されたeUICCを管理する方法を提案する。斯かる管理は、通常、eUICC上にサブスクリプションをダウンロードすること、あるサブスクリプションから別のサブスクリプションに切り替えること、又はeUICC上のサブスクリプションを削除することを含む。
本発明は、eUICCが端末に埋設され、マネージャサーバ(GSMA関連のSM-DP)により実現されるデータの「プッシュ」がない消費者市場に適用される。
最新技術のSM-SRは、通常、サービス提供者(例えば、電力量計、自動車(自動車メーカー)、スマートフォン又はタブレット等の通信端末等のM2Mデバイスを管理する会社)により管理され、eUICCの管理はプッシュモードで実現される:つまり、サービス提供者は、どのeUICCをいつ管理しなければならないかを決定する。
消費者市場では、エンドユーザは消費者デバイスに接続サービスを提供し、eUICCを管理するMNOを選択する可能性が高い。エンドユーザは利用可能なMNOを示すメニューをスクロールし、これらのMNOの1つからサブスクリプションを選択する。そして、選択されたサブスクリプションはOTA(Over The Air)を介してエンドユーザのeUICCにダウンロードされる。
本発明は、eUICCクレデンシャル及び情報を事前プロビジョニングする必要のない、SM-SRを使用してサブスクリプションをeUICCにインストールする必要のない、エンドユーザが自身のeUICCを管理するMNOを選ぶことができる、そしてeUICCを異なるEUMにより製造することができる解決策を提案する。
この解決策は、端末と協働するeUICCの遠隔サブスクリプション管理のための方法であって、eUICCは、秘密鍵と、製造業者により署名された公開証明書とを有し、公開証明書はさらに、サブスクリプションマネージャサーバが、eUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報を含み、
a‐イベントの発生時に、eUICCの公開証明書及び専用暗号サービスを使用することにより、端末とサブスクリプションマネージャサーバとの間にセキュアチャネルを確立することと、
b‐端末からサブスクリプションマネージャサーバに、サブスクリプションマネージャサーバによる登録要求と見なされるサブスクリプション管理要求を送信することと、
c‐eUICCから受信した公開証明書に含まれる情報により、eUICCにサブスクリプションマネージャサーバにより管理される権利があるかどうかをサブスクリプションマネージャサーバにおいて検証することと、権利がある場合に、
d‐SM-DPによるeUICCの登録ステップである、eUICC公開証明書を使用することによりサブスクリプションマネージャサーバとeUICCとの間で鍵確立手順を実行することと、
e‐サブスクリプションマネージャサーバとeUICCとの間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、
f‐サブスクリプションマネージャサーバにより、eUICC上でサブスクリプション管理要求を実行することと、
を含む方法から構成される。
好ましくは、端末はアプリケーションを備え、アプリケーションは、
‐イベントの発生時に、秘密鍵及び公開証明書を使用することによりeUICCとアプリケーションとの間にローカルセキュアチャネルを確立することと、
‐eUICCの公開証明書及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバとのセキュアチャネルを確立することと、
‐アプリケーションからサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信することと、
によりステップa及びbを実行する。
代替的には、ステップa及びbを実行するのはeUICCである。
好適な実施態様では、イベントは端末のユーザにより生成される。
本発明はまた、eUICC及びアプリケーションを備えた端末に関し、eUICCは秘密鍵及び公開証明書を有し、アプリケーションは、
‐イベントの発生時に、秘密鍵と、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報をさらに含む公開証明書とを使用することにより、eUICCとアプリケーションとの間にローカルセキュアチャネルを確立する動作と、
‐eUICCの公開証明書及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバとのセキュアチャネルを確立する動作と、
‐アプリケーションからサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
本発明はまた、eUICCを備えた端末に関し、eUICCは秘密鍵及び公開証明書を有し、公開証明書はさらに、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報を含み、eUICCは、
‐イベントの発生時に、eUICCの公開証明書及び専用暗号サービスを使用することにより、eUICCとサブスクリプションマネージャサーバとの間にセキュアチャネルを確立する動作と、
‐eUICCからサブスクリプションマネージャサーバに、eUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
本発明はまた、端末に含まれる非一時的なコンピュータ可読記憶媒体に関し、端末はさらに、秘密鍵及び公開証明書を有するeUICCを備え、公開証明書はさらに、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報を含み、非一時的なコンピュータ可読媒体は、
‐イベントの発生時に、秘密鍵及び公開証明書を使用することにより、端末とサブスクリプションマネージャサーバとの間にセキュアチャネルを確立する動作と、
‐端末からサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
非一時的なコンピュータ可読記憶媒体はeUICCに含まれることが好ましい。
次の本発明の実施例の説明は、本発明に係る方法の異なるステップを示す図2及び図3に関連してなされる。
セキュアエレメントの遠隔プロビジョニングのためのグローバルシステムを示す。 本発明に係る方法のステップを示す。 本発明に係る方法のステップを示す。
図2には、4つのエンティティ、即ち、サブスクリプションマネージャサーバ20、エンドユーザ21、デバイスアプリケーション22及びeUICC23が示されている。
GSMA規格が実装される場合、サブスクリプションマネージャサーバ20はSM-DP(例えば図1では12で参照された)に対応する。ここでエンドユーザ21は、本発明の少なくとも最初のステップをトリガするために存在する。しかし、説明されるように、エンドユーザの存在は必須ではない。デバイスアプリケーション22(又は後で見られるような「端末アプリケーション」。このアプリケーションはeUICC23に配置することもできる)及びeUICC23は端末24に含まれる。デバイスアプリケーション22は、端末又はeUICC23にインストールすることができる。
管理されるeUICCはeUICC製造業者により独立に製造され、単純な秘密鍵PrKeuと、eUICC製造業者により署名された公開証明書Cert−eu(eUICC23の公開鍵PuKeuを含む)とを有する。
サブスクリプションマネージャサーバ20は、個々のeUICCについての知識は持たず、eUICC製造業者について多少の知識(サブスクリプションマネージャサーバ20がeUICCを管理できるほどに信頼できる各eUICC製造業者の公開鍵Puke)を持つだけである。これはホワイトリストプロセスである。即ち、サブスクリプションマネージャサーバ20は、信頼されていないeUICC製造業者のeUICCを拒絶するようにプログラムすることができる。
好ましくは、公開証明書Cert−euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含む。この情報は、例えばeUICCのオペレーティングシステム、そのバージョン又はeUICCに関連する別の技術情報である。
図2に示されているステップは以下のものである。
ここで、第1のステップは、エンドユーザ21が端末24に含まれるeUICC23の管理の要求をトリガするイベント30である。これは、メニューから(マン/マシンインターフェースにより)サブスクリプションマネージャサーバ20によりeUICC23上で実行される動作を選択することから構成することができる。イベント30は自動であってもよい。即ち、端末24の最初の電源ONによってトリガを生成することができる。端末によりQRコード(登録商標)をスキャンすること、又はNFCタグを読み取ることによりプロセスを開始することも可能であり、重要な点はサブスクリプションマネージャサーバ20の主導ではないことである。
このイベントの後、秘密鍵Prkeu及び公開証明書Cert-euを使用することにより、eUICC23とアプリケーション22との間にローカルセキュアチャネル31が確立される。これは、例えば次のようなやり方で行われる:
‐アプリケーション22は、証明書Cert-euに含まれる公開鍵をeUICC23に要求する;
‐eUICC23はこの公開鍵をアプリケーション22に送信し、そしてアプリケーション22はこの公開鍵でシークレットを暗号化できるようになる。シークレットはセッション鍵と見なすことができる;
‐eUICCは暗号化されたシークレットを秘密鍵Prkeuで復号し、そしてこのシークレットでメッセージを暗号化できるようになる。
eUICC23は、アプリケーションが証明書を保有していないためにアプリケーション22を認証することができない。
しかし、アプリケーション22は、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することによりサブスクリプションマネージャサーバ20とのセキュアチャネル32(例えばTLSチャネル)を確立することができる:
‐eUICCの公開鍵は、eUICC23の公開鍵でシークレットを暗号化し、暗号化されたシークレットを(公開証明書Cert-SMに含まれる)公開鍵と共にアプリケーション22に返信するサブスクリプションマネージャサーバ20にアプリケーション22により送信される。アプリケーション22はプロキシの役割を果たし、受信データをeUICC23に送信する;
‐eUICC23は、シークレットを得るために暗号化されたシークレットを秘密鍵Prkeuで復号する;
eUICC23は、シークレットをサブスクリプションマネージャサーバ20の公開鍵で暗号化し、暗号化されたシークレットをアプリケーション22を介してサブスクリプションマネージャサーバ20に送信する;
‐サブスクリプションマネージャサーバ20は、暗号化されたシークレットを秘密鍵Pksで復号し、復号されたシークレットが前に生成したものと同一であるかどうかを検証する。結果が肯定的である場合、サブスクリプションマネージャサーバ20は、eUICC23と直接通信するために後で使用すること(ステップ35)ができるシークレットからセッション鍵を抽出することができる。
ステップ31〜32は、eUICCとサブスクリプション管理サーバとの間の鍵確立手順の簡単な例として説明されている。本発明に記載のeUICC及びサブスクリプション管理サーバのクレデンシャルを使用する任意の他の鍵確立手順を使用することもできる。
有利には、eUICCは、サブスクリプション管理サーバが公開鍵のみを送信する代わりに、eUICCが公開鍵を有する信頼できる第三者エンティティにより署名された証明書を送信する場合に、サブスクリプション管理サーバを認証することもできる。
次のステップ(33)は、アプリケーション22からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信することから構成される。
この要求はeUICC23の公開証明書Cert-euを含む。既に説明したように、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20が、eUICC23を管理することに同意できるかどうかをステップ34において決定できるようにする情報を含む。
サブスクリプションマネージャサーバ20がeUICC23を管理できる(信頼できるeUICC製造業者であり、サポートするeUICCモデルである)と考える場合は、サブスクリプションマネージャサーバ20は、ステップ35において、eUICC公開証明書Cert-euを使用することによりeUICC23との鍵確立手順を実行する。このステップはSM-DPによるeUICCの登録に対応する。
これは、サブスクリプションマネージャサーバ20のレベル及びeUICC23(例えば、ISD‐P)のレベルでセッション鍵(秘密鍵)を生成することを可能にする。これは、例えば、「完全前方秘匿」特性を生成された鍵に与えるディフィー・ヘルマン法に基づくGlobalPlatform Scenario#3に規定された鍵確立手順に従って行われる。
ステップ36において、ステップ35で生成された鍵を用いてこれら2つのエンティティ間にセキュアチャネルが確立される。
そしてステップ37において、サブスクリプションマネージャサーバ20はeUICCを管理して、例えば完全なサブスクリプションをダウンロードすることができる。
前述のeUICC23の専用暗号サービスは、eUICC23がアプリケーション22及びサブスクリプションマネージャサーバ20と交換するメッセージを暗号化及び復号することができる暗号機能である。
図2に記載の解決策では、端末24は、eUICC23と、端末24上に(又はeUICC23内に)専用のデバイスアプリケーション22とを有し、ローカルユーザインターフェースと、eUICC23及びサブスクリプションマネージャサーバ20間の接続を管理する。しかし本発明は、サブスクリプションマネージャサーバ20に直接接続されたeUICC23のみを有する端末にも適用される。
次に、この解決策は図3に関連して説明される。
この図では、eUICC23を含む端末内にアプリケーションがない。
ここでもまた、eUICC管理のトリガはエンドユーザ21の主導である(ステップ40)。図2のステップ31及び32は、ここではエンドユーザ21から管理要求を受信するeUICC23により完全に管理される。図2に関連して説明したように、このトリガはエンドユーザ21なしに生成することもできる。
eUICC23は、公開証明書Cert-eu及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバ20とのエンドツーエンドセキュアチャネル41を確立する。
このセキュアチャネル41が確立されると、eUICCはサブスクリプションマネージャサーバ20にサブスクリプション管理要求42を送信する。
ステップ43、44、45及び46は、それぞれ図2のステップ34、35、36及び37に対応する。
従って、これら2つの例について、本発明は、端末24と協働するeUICC23の遠隔サブスクリプション管理のための方法であって、eUICC23は、秘密鍵Prkeuと、製造業者により署名された公開証明書Cert-euとを有し、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含み、
a‐イベント30又は40の発生時に、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、端末24とサブスクリプションマネージャサーバ20との間にセキュアチャネル32又は41を確立することと、
b‐端末24からサブスクリプションマネージャサーバ20に、サブスクリプション管理要求を送信すること(33又は42)と、
c‐eUICC23から受信した公開証明書に含まれる情報により、eUICC23にサブスクリプションマネージャサーバ20により管理される権利があるかどうかをサブスクリプションマネージャサーバ20において検証すること(34又は43)と、権利がある場合に、
d‐SM-DPによるeUICCの登録に対応する、eUICC23の公開証明書を使用することによりサブスクリプションマネージャサーバ20とeUICC23との間で鍵確立手順を実行すること(35又は44)と、
e‐サブスクリプションマネージャサーバ20とeUICC23との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立すること(36又は45)と、
f‐サブスクリプションマネージャサーバ20により、eUICC23上でサブスクリプション管理要求を実行すること(37又は46)と、
を含む方法を提案する。
図2に関連して、本発明はまた、eUICC23及びアプリケーション22を備えた端末24に関し、eUICC23は秘密鍵Prkeu及び公開証明書Cert-euを有し、アプリケーション22は、
‐イベントの発生時に、秘密鍵Prkeuと、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報をさらに含む公開証明書Cert-euとを使用することにより、eUICC23とアプリケーション22との間にローカルセキュアチャネルを確立する動作と、
‐eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバ20とのセキュアチャネルを確立する動作と、
‐アプリケーション22からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
図3に関連して、本発明はまた、eUICC23を備えた端末24に関し、eUICC23は秘密鍵PrKeu及び公開証明書Cert-euを有し、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含み、eUICC23は、
‐イベントの発生時に、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、eUICC23とサブスクリプションマネージャサーバ20との間にセキュアチャネルを確立する動作と、
‐eUICC23からサブスクリプションマネージャサーバ20に、eUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
最後に、本発明は、端末24に含まれる非一時的なコンピュータ可読記憶媒体に関し、端末24はさらに、秘密鍵Prkeu及び公開証明書Cert-euを有するeUICC23を備え、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含み、非一時的なコンピュータ可読媒体は、
‐イベントの発生時に、秘密鍵PrKeu及び公開証明書Cert-euを使用することにより、端末24とサブスクリプションマネージャサーバ20との間にセキュアチャネルを確立する動作と、
‐端末24からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
非一時的なコンピュータ可読記憶媒体はeUICC23に含まれることが好ましい。
本発明によりもたらされる利点は、サブスクリプションマネージャサーバ20が個別のeUICCについての予備知識を必要としないことである。必要なのは、どの個別のeUICCがシステムに受け入れ可能かを制御するために、EUMの公開鍵Pukeがプロビジョニングされることだけである。
本発明は、埋設型UICC(eUICC)の場合のみに関心が向けられているが、端末から取り出し可能なUICCにも適用される。フォームファクタは重要性が低い。

Claims (8)

  1. 端末(24)と協働するeUICC(23)の遠隔サブスクリプション管理のための方法であって、前記eUICC(23)は、秘密鍵(Prkeu)と、その製造業者により署名された公開証明書(Cert-eu)とを有し、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記方法は、
    a‐イベントの発生時に、前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記端末(24)と前記サブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立することと、
    b‐前記端末(24)から前記サブスクリプションマネージャサーバ(20)に、前記サブスクリプションマネージャサーバ(20)による登録要求と見なされるサブスクリプション管理要求を送信することと、
    c‐前記eUICC(23)から受信した公開証明書に含まれる前記情報により、前記eUICC(23)に前記サブスクリプションマネージャサーバ(20)により管理される権利があるかどうかを前記サブスクリプションマネージャサーバ(20)において検証することと、権利がある場合に、
    d‐SM-DPによる前記eUICCの登録ステップである、前記eUICC(23)の公開証明書を使用することにより、前記サブスクリプションマネージャサーバ(20)と前記eUICC(23)との間で鍵確立手順を実行することと、
    e‐前記サブスクリプションマネージャサーバ(20)と前記eUICC(23)との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、
    f‐前記サブスクリプションマネージャサーバ(20)により、前記eUICC(23)上で前記サブスクリプション管理要求を実行することと、を含む方法。
  2. 前記端末はアプリケーション(22)を備え、前記アプリケーション(22)は、
    ‐前記イベントの発生時に、前記秘密鍵(Prkeu)及び前記公開証明書(Cert-eu)を使用することにより、前記eUICC(23)と前記アプリケーション(22)との間にローカルセキュアチャネルを確立することと、
    ‐前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記サブスクリプションマネージャサーバ(20)とのセキュアチャネルを確立することと、
    ‐前記アプリケーション(22)から前記サブスクリプションマネージャサーバ(20)に前記eUICC(23)のサブスクリプション管理要求を送信することと、
    によりステップa及びbを実行する、請求項1に記載の方法。
  3. 前記eUICC(23)は前記ステップa及びbを実行する、請求項1に記載の方法。
  4. 前記イベントは前記端末(24)のユーザ(21)により生成される、請求項1乃至3のいずれかに記載の方法。
  5. eUICC(23)及びアプリケーション(22)を備えた端末(24)であって、前記eUICC(23)は秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有し、前記アプリケーション(22)は、
    ‐イベントの発生時に、前記秘密鍵(Prkeu)と、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報をさらに含む前記公開証明書(Cert-eu)とを使用することにより、前記eUICC(23)と前記アプリケーション(22)との間にローカルセキュアチャネルを確立する動作と、
    ‐前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記サブスクリプションマネージャサーバ(20)とのセキュアチャネルを確立する動作と、
    ‐前記アプリケーション(22)から前記サブスクリプションマネージャサーバ(20)に前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
    をコンピュータに実行させる命令を含む、端末。
  6. eUICC(23)を備えた端末(24)であって、前記eUICC(23)は秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有し、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記eUICC(23)は、
    ‐イベントの発生時に、前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記eUICC(23)とサブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立する動作と、
    ‐前記eUICC(23)から前記サブスクリプションマネージャサーバ(20)に、前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
    をコンピュータに実行させる命令を含む、端末。
  7. 端末(24)に含まれる非一時的なコンピュータ可読記憶媒体であって、前記端末(24)はさらに、秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有するeUICC(23)を備え、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記非一時的なコンピュータ可読媒体は、
    ‐イベントの発生時に、前記秘密鍵(Prkeu)及び前記公開証明書(Cert-eu)を使用することにより、前記端末(24)と前記サブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立する動作と、
    ‐前記端末(24)から前記サブスクリプションマネージャサーバ(20)に、前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
    をコンピュータに実行させる命令を含む、非一時的なコンピュータ可読記憶媒体。
  8. 前記eUICC(23)に含まれる、請求項7に記載の非一時的なコンピュータ可読記憶媒体。
JP2017541945A 2015-02-13 2016-02-05 eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 Active JP6442617B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305216.2 2015-02-13
EP15305216.2A EP3057350A1 (en) 2015-02-13 2015-02-13 Method for remote subscription management of an eUICC, corresponding terminal
PCT/EP2016/052478 WO2016128311A1 (en) 2015-02-13 2016-02-05 METHOD FOR REMOTE SUBSCRIPTION MANAGEMENT OF AN eUICC, CORRESPONDING TERMINAL

Publications (2)

Publication Number Publication Date
JP2018511964A true JP2018511964A (ja) 2018-04-26
JP6442617B2 JP6442617B2 (ja) 2018-12-19

Family

ID=52692571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017541945A Active JP6442617B2 (ja) 2015-02-13 2016-02-05 eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末

Country Status (7)

Country Link
US (1) US11533611B2 (ja)
EP (2) EP3057350A1 (ja)
JP (1) JP6442617B2 (ja)
KR (1) KR101907814B1 (ja)
CN (1) CN107211270B (ja)
CA (1) CA2975540C (ja)
WO (1) WO2016128311A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021523651A (ja) * 2018-07-02 2021-09-02 株式会社ソラコム 加入者識別モジュールの更新

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3429243B1 (en) * 2016-04-12 2020-11-18 Huawei Technologies Co., Ltd. Remote management method and device
KR102253814B1 (ko) * 2016-11-14 2021-05-18 인테그리티 시큐리티 서비시즈 엘엘씨 디바이스의 보안 프로비저닝 및 관리
US10581620B2 (en) 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
US20200008052A1 (en) * 2017-01-26 2020-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Attachment of a wireless device to a mobile network operator
CN107547573B (zh) * 2017-10-23 2019-12-10 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台
CN109802826B (zh) * 2017-11-17 2021-10-01 华为技术有限公司 一种事件的处理方法和终端
CN110430572B (zh) * 2019-09-12 2023-05-02 恒宝股份有限公司 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统
CN110677263B (zh) * 2019-09-30 2022-08-02 恒宝股份有限公司 一种eSIM卡在线签发新CI体系下证书的方法及系统
CN113785547B (zh) * 2020-12-30 2023-06-23 深圳杰睿联科技有限公司 一种Profile数据的安全传输方法和相应装置
CN113132990B (zh) * 2021-04-19 2022-09-16 东信和平科技股份有限公司 一种基于eSIM的Profile远程订阅方法
KR20230123738A (ko) * 2022-02-17 2023-08-24 삼성전자주식회사 eSIM 기기 변경을 위한 Activation Code를 전달하고 저장하는 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120173743A1 (en) * 2009-09-25 2012-07-05 Zte Corporation Method and System for Changing Selected Home Operator of Machine to Machine Equipment
US20130012168A1 (en) * 2010-03-15 2013-01-10 Samsung Electronics Co. Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20140004827A1 (en) * 2012-06-27 2014-01-02 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US20140140507A1 (en) * 2011-07-08 2014-05-22 Kt Corporation Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101954450B1 (ko) 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
US9173085B2 (en) * 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120173743A1 (en) * 2009-09-25 2012-07-05 Zte Corporation Method and System for Changing Selected Home Operator of Machine to Machine Equipment
US20130012168A1 (en) * 2010-03-15 2013-01-10 Samsung Electronics Co. Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20140140507A1 (en) * 2011-07-08 2014-05-22 Kt Corporation Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20140004827A1 (en) * 2012-06-27 2014-01-02 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GSM ASSOCIATION, EMBEBDDED SIM REMOTE PROVISIONING ARCHITECTURE, vol. Version 1.1, JPN6018043825, 17 December 2013 (2013-12-17) *
PARK, J., BAEK, K. AND KANG, C.: "Secure Profile Provisioning Architecture for Embedded UICC", 2013 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, JPN6018043827, 2 September 2013 (2013-09-02), pages 297 - 303, XP032524210, DOI: doi:10.1109/ARES.2013.40 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021523651A (ja) * 2018-07-02 2021-09-02 株式会社ソラコム 加入者識別モジュールの更新
JP7101266B2 (ja) 2018-07-02 2022-07-14 株式会社ソラコム 加入者識別モジュールの更新
US11503473B2 (en) 2018-07-02 2022-11-15 Soracom, Inc. Updating a subscriber identity module
US11937088B2 (en) 2018-07-02 2024-03-19 Soracom, Inc. Updating a subscriber identity module

Also Published As

Publication number Publication date
US11533611B2 (en) 2022-12-20
US20180027410A1 (en) 2018-01-25
JP6442617B2 (ja) 2018-12-19
CA2975540A1 (en) 2016-08-18
KR20170115609A (ko) 2017-10-17
EP3257282A1 (en) 2017-12-20
KR101907814B1 (ko) 2018-10-12
CN107211270A (zh) 2017-09-26
BR112017017164A2 (pt) 2018-04-03
EP3057350A1 (en) 2016-08-17
CA2975540C (en) 2024-04-30
CN107211270B (zh) 2020-11-17
WO2016128311A1 (en) 2016-08-18
EP3257282B1 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
JP6442617B2 (ja) eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
KR102502503B1 (ko) 프로파일 제공 방법 및 장치
US10141966B2 (en) Update of a trusted name list
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
KR101347527B1 (ko) 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치
US11496883B2 (en) Apparatus and method for access control on eSIM
US11849317B2 (en) Apparatus and method for SSP device and server to negotiate digital certificates
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
KR20190062063A (ko) 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR20200101257A (ko) 이동 통신 시스템의 기기변경 방법 및 장치
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
JP2022525370A (ja) Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法
US11792640B2 (en) Method and device for managing eUICC profile installation rights
KR20220039417A (ko) 기기 변경 시 서로 다른 버전의 프로파일 이동을 위한 방법 및 장치
BR112017017164B1 (pt) Método para gerenciamento remoto de assinatura de um euicc cooperante com um terminal, terminal, e meio de armazenamento permanente legível por computador compreendido num terminal

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181126

R150 Certificate of patent or registration of utility model

Ref document number: 6442617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250