JP2018520438A - サブスクリプション別プロファイルでセキュリティエレメントの機能を制限するサブスクリプション管理 - Google Patents

サブスクリプション別プロファイルでセキュリティエレメントの機能を制限するサブスクリプション管理 Download PDF

Info

Publication number
JP2018520438A
JP2018520438A JP2017567449A JP2017567449A JP2018520438A JP 2018520438 A JP2018520438 A JP 2018520438A JP 2017567449 A JP2017567449 A JP 2017567449A JP 2017567449 A JP2017567449 A JP 2017567449A JP 2018520438 A JP2018520438 A JP 2018520438A
Authority
JP
Japan
Prior art keywords
security element
subscription
subscription profile
profile
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017567449A
Other languages
English (en)
Other versions
JP6707569B2 (ja
Inventor
ニッチュ,ニルス
シュネリンガー,ミヒャエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of JP2018520438A publication Critical patent/JP2018520438A/ja
Application granted granted Critical
Publication of JP6707569B2 publication Critical patent/JP6707569B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本発明はモバイル端末装置のセキュリティエレメントにおけるサブスクリプション管理のための方法およびシステムに関する。1つのサブスクリプションにはそれぞれ1つのサブスクリプションプロファイルが対応付けられる。セキュリティエレメントの機能に対するサブスクリプションプロファイルのアクセスはここでサブスクリプションプロファイル別に制限される(S3)。

Description

本発明はサブスクリプション管理の方法に関する。より詳細には、本発明はモバイル端末装置のセキュリティエレメントでサブスクリプションを管理する方法に関する。
1つのサブスクリプションには、したがってそれぞれ1つのサブスクリプションプロファイルが対応付けられる。このようなサブスクリプションプロファイルはその後データセットかアプリケーションとしてセキュリティエレメントに格納される。サブスクリプションプロファイルは、サブスクリプションに対応するモバイル通信ネットワークと、セキュリティエレメントが組み込まれたモバイル端末装置のセキュリティエレメントを用いて、利用条件、例えばタイプ、範囲、費用を、規定する。
異なるサブスクリプションは、異なる方法でセキュリティエレメント機能を要求し、サブスクリプションに対応するサブスクリプションプロファイルが格納される。たとえばサブスクリプションに対応するモバイル通信ネットワーク経由で事前に指定された最大量に従ってデータ転送だけを許可する「簡素」なサブスクリプションは、ごく僅かなセキュリティエレメント機能を要求する。しかしながら、たとえばモバイル通信ネットワーク側で提供される事実上全てのサービス(たとえばモバイル通信、SNS、インターネット)を全面的に利用することをユーザーに許可する「大規模」なサブスクリプションは、暗号機能や(たとえばNFCによる)非接触データ通信用モジュールへのアクセス等、セキュリティエレメント側で提供される多数の複雑な機能をも要求する。
サブスクリプションプロファイルは、あるいはセキュリティエレメントにあるそのようなサブスクリプションプロファイルの中で実行可能なアプリケーションは、原則としてセキュリティエレメントの初期設定の範囲内で提供されるセキュリティエレメントの全機能を利用できるため、サブスクリプションにとって不要な機能に対するサブスクリプションのアクセスを(例えばセキュリティ上の理由から)制限し得るには、セキュリティエレメントの初期設定をセキュリティエレメントに読み込まれるべきサブスクリプションに合わせるしかない。一方でこれは、異なるサブスクリプションごとに異なるセキュリティエレメントそれぞれの初期設定を生成する必要があるため、複雑である。他方でこれは、サブスクリプションの操作に必要なセキュリティエレメント機能へのアクセスの点で既に読み込み済みのサブスクリプションとは異なるさらなるサブスクリプションが後にセキュリティエレメントに読み込まれる場合に、問題となる。
本発明の目的は、本明細書で上述した問題を考慮に入れることである。
この目的は、独立クレームの特徴である、セキュリティエレメント、およびシステムを有する方法によって達成される。有利な実施形態と発展は従属クレームに記載されている。
本発明の基本的考えは、セキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスをサブスクリプションプロファイル別に制限することである。換言すると、サブスクリプションプロファイルそのものが、適切な修正の後に、当該サブスクリプションプロファイルでアクセスできるセキュリティエレメント機能がどれなのかを示す情報項目を備える。
モバイル端末装置のセキュリティエレメントにおけるサブスクリプション管理のための方法の好適な一実施形態によると、サブスクリプションプロファイルにはセキュリティエレメントに格納されているかセキュリティエレメントに格納できるサブスクリプションがそれぞれ対応付けられ、原則としてセキュリティエレメントで利用可能なセキュリティエレメントの機能に対するそのようなサブスクリプションプロファイルのアクセスは、サブスクリプション別に制限される。換言すると、サブスクリプションプロファイルが指定または修正または補足されることにより、セキュリティエレメントの機能に対する当該サブスクリプションプロファイルのアクセスを指定でき、すなわち具体的には制限することもできる。
ここで、サブスクリプションプロファイルに対応付けられ、また、サブスクリプションプロファイル内のセキュリティエレメントの中で実行可能なアプリケーションのセキュリティエレメントの機能に対するアクセスは、好ましくはサブスクリプションプロファイル別に制限される。
好適な一実施形態によると、セキュリティエレメントの機能はセキュリティエレメントのプログラミングインターフェースによって提供され、機能に対するアクセスの制限は、セキュリティエレメントのプログラミングインターフェースに対するアクセスを制限することによって、あるいはセキュリティエレメントのプログラミングインターフェースの利用機会を制限することによって、実現される。
好適な一実施形態によると、あらかじめ指定されたサブスクリプションプロファイルのためにサブスクリプションプロファイルを規定するメタデータが生成される。これらのメタデータは、具体的にはヘッダー情報項目として生成でき、ヘッダー情報項目は、サブスクリプションプロファイルがデータセットとみなされる場合に、データセットの構成要素として通常データセットの先頭に存在してデータセットを規定する。
このようなメタデータは、一方では修正されたサブスクリプションプロファイルの一部としてセキュリティエレメントに格納でき、サブスクリプションプロファイルに対応付けられた追加のデータセットとしてサブスクリプションプロファイルとは別に格納できる。
サブスクリプションプロファイルを規定するこれらのメタデータは、サブスクリプションプロファイルがアクセスできるセキュリティエレメント機能を、またはサブスクリプションプロファイルの中で実行可能なアプリケーションがアクセスできるセキュリティエレメント機能を、指定する。
代替的に、またはさらに、メタデータは、サブスクリプションプロファイル側で利用できないセキュリティエレメント機能を、すなわちサブスクリプションプロファイルによるアクセスが拒絶されるセキュリティエレメント機能を、指定することもできる。
好適な変形によると、メタデータは、サブスクリプションプロファイルが、またはサブスクリプションプロファイルの中で実行可能なアプリケーションが、アクセスできる(またはアクセスできない)セキュリティエレメントのそれらのプログラミングインターフェース(API)を指示する。このように、これらの機能は、したがってAPIを指定することにより、サブスクリプションプロファイルがアクセスできるか(またはアクセスできないか)を間接的に指定される。
ここで、メタデータは、セキュリティエレメントにサブスクリプションプロファイルを読み込む前にあらかじめ生成でき、その後サブスクリプションプロファイルとともにセキュリティエレメントに読み込むことができ、あるいはセキュリティエレメントに格納することができる。
代替的に、またはさらに、メタデータは同様に、生成だけされセキュリティエレメントに格納されて提供されてよく、あるいはメタデータはセキュリティエレメントにサブスクリプションプロファイルが既に読み込まれた後にセキュリティエレメントで変更されて提供されてもよい。このように後に行われるメタデータの補足または変更は、たとえば無線インターフェースを通じて遂行できる。このように、データキャリアの機能に対するサブスクリプションプロファイルのアクセスは後に調節できるため、これによりたとえばサブスクリプションの変更に、すなわちモバイル通信ネットワークの利用条件の変更や調節に、柔軟に対応できる。
通常、サブスクリプション運営者やサブスクリプション管理者の役割を果たすセキュリティエレメントの製造者または発行者は、上記のようにセキュリティエレメント機能に対する特定のサブスクリプションプロファイルのアクセスをサブスクリプション別に記載の方法で制限する。換言すると、セキュリティエレメントの製造者または発行者は通常、上述したサブスクリプションプロファイルを規定するメタデータを生成し、なおかつこのメタデータをセキュリティエレメントに格納するまたは調節する義務がある。サブスクリプションに対応するモバイル通信ネットワークのオペレータは通常、サブスクリプションプロファイルに基づくセキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスを規定したりこれに働きかけたりする権限はなく、また技術的にそうすることはできない。
セキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスをサブスクリプションプロファイル別に制限できる本発明のコンセプトの大きな利点は、セキュリティエレメントの製造者が、セキュリティエレメントに後に読み込まれるサブスクリプションに関わりなく、セキュリティエレメントを全面的に規格化し初期設定できることにある。後にセキュリティエレメントに読み込まれるサブスクリプションのセキュリティエレメントの個々の機能に対するアクセスは、上述したようにそれぞれのサブスクリプションに対してサブスクリプション別に制限できる。
このように、それぞれのサブスクリプションが、サブスクリプションプロファイルを通じてサブスクリプションごとに異なり得る事前に指定された限定的なセキュリティエレメント機能へのアクセスを得ることが可能となる。セキュリティエレメントは常に規格に従って初期設定できるため、セキュリティエレメントの製造は簡素化されるにもかかわらず、各サブスクリプションがセキュリティエレメントに後に読み込まれる場合でも、サブスクリプションに適したセキュリティエレメント機能へのアクセスを保証できる。
少なくとも1つのサブスクリプションにつき1つのサブスクリプションプロファイルがセキュリティエレメントに格納される本発明のモバイル端末装置用セキュリティエレメントの好適な一実施形態は、セキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスがサブスクリプションプロファイル別に制限されることを特徴とする。
既に述べたように、セキュリティエレメントに格納されるサブスクリプションプロファイルのためにサブスクリプションプロファイルを規定するメタデータも、さらにセキュリティエレメントに格納できる。好ましくは、これらのメタデータは、サブスクリプションプロファイルがアクセスできるセキュリティエレメントの機能やプログラミングインターフェースを肯定的に指定する。代替的に、またはさらに、メタデータは、サブスクリプションプロファイルがアクセスできない機能および/またはプログラミングインターフェースを否定的に指定することもできる。
本発明のモバイル端末装置は上述したセキュリティエレメントを備える。ここでセキュリティエレメントは、たとえばSIM/UICCモバイル通信カードの形で端末装置に着脱自在に取り付けることができ、あるいは組み込み型SIM/UICCとして端末装置に堅固に組み込むことができる。
本発明のシステムの好適な一実施形態は、上述した種類のモバイル端末装置のための少なくとも1つのセキュリティエレメントのほかにサブスクリプション管理装置を備える。サブスクリプション管理装置は、セキュリティエレメントに格納されているサブスクリプションプロファイルを、またはセキュリティエレメントに格納可能なサブスクリプションプロファイルを、指定するよう構成され、これにより、セキュリティエレメントにある機能に対するサブスクリプションプロファイルのアクセスは制限される。
サブスクリプション管理装置は、好ましくはセキュリティエレメントの製造者または発行者で準備される。サブスクリプションに対応するモバイル通信ネットワークのオペレータは通常、組織的にも技術的にも、サブスクリプションプロファイルを通じてセキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスに影響を与えることはできない。
サブスクリプション管理装置は好ましくは、あらかじめ指定されたサブスクリプションプロファイルのために、サブスクリプションプロファイルを規定するメタデータを、具体的にはヘッダー情報項目等の形で、生成し、かつサブスクリプションプロファイルの補完的要素として、あるいはサブスクリプションプロファイルに加えて、前記メタデータをセキュリティエレメントに格納するよう考案される。これらのメタデータは既に詳述したような方法でセキュリティエレメントに対するサブスクリプションプロファイルのアクセスを指定する。
サブスクリプション管理装置は、セキュリティエレメントに格納された対応するメタデータを後に変更または調節するよう最終的に考案される。通常、サブスクリプション管理装置は、セキュリティエレメントに格納されたサブスクリプションプロファイルを後に調節する趣旨で考案され、これによりセキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスは制限される。
モバイル端末装置のセキュリティエレメントにおけるサブスクリプション管理方法の好適な一実施形態のステップを示す流れ図
これより添付の図を参照しながら本発明を例として説明する。この図には、モバイル端末装置のセキュリティエレメントにおけるサブスクリプション管理方法の好適な一実施形態のステップが記載されている。
第1のステップS1では、標準初期設定を有するセキュリティエレメントが提供される。
この初期設定は基本的に、セキュリティエレメントに読み込むことができるサブスクリプションプロファイルにセキュリティエレメントの全機能へのアクセスを許可する。
本発明で意図するセキュリティエレメントは、具体的には従来のSIM/UICCモバイル通信カードであり、あるいは組み込み型SIM/UICCであり、あるいはモバイル通信ネットワークを安全に利用するためサブスクリプションのサブスクリプションプロファイルを格納するのに適した他の何らかのセキュリティエレメントである。
第2のステップS2では、モバイル通信ネットワークに対応するサブスクリプションにサブスクリプションプロファイルが提供される。このサブスクリプションプロファイルは、サブスクリプションに対応するモバイル通信ネットワークによって提供されるサービスの利用条件(タイプ、範囲、費用等)を規定する。
ステップS3では、サブスクリプションプロファイルが指定される。こうすることで、サブスクリプションプロファイルのアクセスを、あるいはそのようなサブスクリプションプロファイルの中で実行可能なアプリケーションのアクセスを、セキュリティエレメントの選択された機能に制限できる。
好適な変形によると、サブスクリプションプロファイルのためのメタデータが生成されることによって、たとえばサブスクリプションプロファイルの手前に付けられるヘッダー情報項目が生成されるという事実によって、サブスクリプションプロファイルの指定が成し遂げられる。
以下、このようにして指定されるサブスクリプションプロファイルの可能な符号化を一例としてXMLファイル形式で記載する。ここでは当初の実際のサブスクリプションプロファイルが、最後の3行にだけ簡潔に示されている(「profile data」)。この例に記載された「ProfileHeader」は上述したメタデータに相当する。
<?ProfilePackageVersion = “1.0”?>
<ProfileHeader MAC=“AABBCCDDEEFF001122334455”>
<AllowedAPIs>
<Aid Name=“javacard.framework” Value=“A0 00 00 00 62 01 01”></Aid> //All APIs available
<Aid Name=“javacard.security” Value=“A0 00 00 00 62 02 01”>
<SubFunctionality Name=“DES”/> //DES ciphering allowed
<SubFunctionality Name=“RSA”/> //RSA ciphering allowed
//AES and ECC forbidden
</Aid>
<Aid Name=“org.globalplatform” Value=“ A0 00 00 01 51 00”></Aid> //All APIs available
</ AllowedAPIs>
</ ProfileHeader>
<ProfileData>
//Ciphered and MACed profile data
</ProfileData>
たとえば、サブスクリプションプロファイルがアクセスできるセキュリティエレメントのプログラミングインターフェースが明記されていることが、上記に示されたサブスクリプションプロファイルの例から分かる。示された例において、これらは「javacard.framework」の全APIである。領域「javacard.security」からの各機能はアクセス可能であり(例えばRSAとDESによる暗号化および復号化)、その他はアクセス不能である(例えばAESとECCによる暗号化および復号化)。
記載された例は、例示的にすぎないと理解すべきであり、ヘッダーデータセットの実装を別のやり方で達成できることは理解されるであろう。
通常、サブスクリプションプロファイルがアクセスできる機能で、本発明に従ってサブスクリプションプロファイル別に指示され、したがって制限される機能は、暗号機能等の補助的機能として、サブスクリプションプロファイルによって呼び出すことができる機能に、あるいはサブスクリプションプロファイルの中で実行されるアプリケーションによって呼び出すことができる機能に、関係する。対照的に、セキュリティエレメントそのものの変更やセキュリティエレメントの機能の変更を目的とするセキュリティエレメント機能は、基本的に本発明に含まれない。
ステップ4では、そのような指定されたサブスクリプションプロファイルを、特に当該サブスクリプションプロファイルのために生成されたメタデータとともに、セキュリティエレメントに読み込むことができ、あるいはセキュリティエレメントに格納することができる。
セキュリティエレメントは既に規定通りに使われているが、すなわちモバイル端末装置に組み込まれて使われているが、セキュリティエレメントではステップS5を参照して表された指定サブスクリプションプロファイルの調節を遂行できる。こうすることで、それ以降、セキュリティエレメント機能に対するサブスクリプションプロファイルのアクセスを変更することができる。そのような変更は、一方ではアクセスの拡大を意味し、他方ではアクセスのさらなる制限を意味する。

Claims (14)

  1. モバイル端末装置のセキュリティエレメントにおけるサブスクリプション管理の方法であって、1つのサブスクリプションにはそれぞれ1つのサブスクリプションプロファイルが対応付けられ(S2)、該セキュリティエレメントの機能に対するサブスクリプションプロファイルのアクセスが、サブスクリプションプロファイル別に制限される(S3)ことを特徴とする、方法。
  2. 前記セキュリティエレメントで実行可能かつ前記サブスクリプションプロファイルに対応付けられたアプリケーションの、該セキュリティエレメントの機能に対するアクセスが、サブスクリプションプロファイル別に制限されることを特徴とする、請求項1に記載の方法。
  3. 前記セキュリティエレメントの前記機能が該セキュリティエレメントのプログラミングインターフェースによって提供されることを特徴とする、請求項1または2に記載の方法。
  4. あらかじめ指定されたサブスクリプションプロファイルのために、該サブスクリプションプロファイルを規定するメタデータが生成され、該メタデータが、該サブスクリプションプロファイルがアクセスできる前記セキュリティエレメントの機能を指定することを特徴とする、請求項1から3のいずれか1項に記載の方法。
  5. あらかじめ指定されたサブスクリプションプロファイルのために、該サブスクリプションプロファイルを規定するメタデータが生成され、該メタデータが、該サブスクリプションプロファイルがアクセスできない前記セキュリティエレメントの機能を指定することを特徴とする、請求項1から4のいずれか1項に記載の方法。
  6. 前記セキュリティエレメントに前記サブスクリプションプロファイルを読み込む前に前記メタデータが生成されること(S3)、または該セキュリティエレメントに該サブスクリプションプロファイルが読み込まれた後に該メタデータが生成または変更されること(S5)を特徴とする、請求項4または5に記載の方法。
  7. 前記セキュリティエレメントの製造者または発行者が、該セキュリティエレメントの機能に対するサブスクリプションプロファイルの前記アクセスをサブスクリプション別に制限することを特徴とする、請求項1から6のいずれか1項に記載の方法。
  8. モバイル端末装置のためのセキュリティエレメントであって、該セキュリティエレメントには少なくとも1つのサブスクリプションにつき1つのサブスクリプションプロファイルが格納され、該セキュリティエレメントの機能に対するサブスクリプションプロファイルのアクセスがサブスクリプションプロファイル別に制限されることを特徴とする、セキュリティエレメント。
  9. 前記セキュリティエレメントに格納されたサブスクリプションプロファイルのために追加メタデータが該セキュリティエレメントに格納され、該追加メタデータが、前記サブスクリプションプロファイルがアクセスできる該セキュリティエレメントの機能またはプログラミングインターフェースを指定すること、および/または該サブスクリプションプロファイルがアクセスできない該セキュリティエレメントの機能またはプログラミングインターフェースを指定することを特徴とする、請求項8に記載のセキュリティエレメント。
  10. 請求項8または9に記載のセキュリティエレメントを有するモバイル端末装置。
  11. サブスクリプション管理装置とモバイル端末装置のための少なくとも1つのセキュリティエレメントとを備えるシステムであって、1つのサブスクリプションにはそれぞれ1つのサブスクリプションプロファイルが対応付けられ、該サブスクリプション管理装置がサブスクリプションプロファイルを指定するよう設計され、これにより該セキュリティエレメントの機能に対する該サブスクリプションプロファイルのアクセスが制限されることを特徴とする、システム。
  12. 前記サブスクリプション管理装置があらかじめ指定されたサブスクリプションプロファイルのメタデータを生成するよう設計され、該メタデータが、該サブスクリプションプロファイルがアクセスできる前記セキュリティエレメントの機能またはプログラミングインターフェースを指定すること、および/または該サブスクリプションプロファイルがアクセスできない該セキュリティエレメントの機能またはプログラミングインターフェースを指定することを特徴とする、請求項11に記載のシステム。
  13. 前記サブスクリプション管理装置が、前記指定されたサブスクリプションプロファイルを前記セキュリティエレメントに格納するよう設計されること、および/または該セキュリティエレメントに格納済みのサブスクリプションプロファイルを変更するよう設計されることを特徴とする、請求項11または12に記載のシステム。
  14. 前記サブスクリプション管理装置が前記セキュリティエレメントの製造者または発行者で準備されることを特徴とする、請求項11から13のいずれか1項に記載のシステム。
JP2017567449A 2015-06-23 2016-06-22 サブスクリプション別プロファイルでセキュリティエレメントの機能を制限するサブスクリプション管理 Active JP6707569B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015008117.9 2015-06-23
DE102015008117.9A DE102015008117A1 (de) 2015-06-23 2015-06-23 Subskriptionsverwaltung
PCT/EP2016/001065 WO2016206806A1 (de) 2015-06-23 2016-06-22 Subskriptionsverwaltung mit subskriptionsspezifischen profilen zur einschräkung der funktionalitäten des sicherheitselements

Publications (2)

Publication Number Publication Date
JP2018520438A true JP2018520438A (ja) 2018-07-26
JP6707569B2 JP6707569B2 (ja) 2020-06-10

Family

ID=56203308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017567449A Active JP6707569B2 (ja) 2015-06-23 2016-06-22 サブスクリプション別プロファイルでセキュリティエレメントの機能を制限するサブスクリプション管理

Country Status (9)

Country Link
US (1) US11003797B2 (ja)
EP (1) EP3314518B1 (ja)
JP (1) JP6707569B2 (ja)
CN (1) CN107924447B (ja)
BR (1) BR112017028078B1 (ja)
DE (1) DE102015008117A1 (ja)
ES (1) ES2886034T3 (ja)
MX (1) MX2017016834A (ja)
WO (1) WO2016206806A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261639B (zh) * 2020-09-21 2024-06-14 西安广和通无线通信有限公司 Sim卡功能配置方法、装置、终端设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005121975A1 (ja) * 2004-06-11 2005-12-22 Ntt Docomo, Inc. 移動機、及び、アクセス制御方法
JP2006031726A (ja) * 1997-08-13 2006-02-02 Matsushita Electric Ind Co Ltd モバイル・エレクトロニックコマース・システム
JP2010034912A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 携帯端末、管理装置、icカード、および機能制限方法
JP2010541059A (ja) * 2007-09-27 2010-12-24 エヌエックスピー ビー ヴィ トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
JP2013242878A (ja) * 2007-09-19 2013-12-05 Interdigital Patent Holdings Inc 仮想サブスクライバ識別モジュール
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
US20140331279A1 (en) * 2013-05-03 2014-11-06 Selim Aissi Security engine for a secure operating environment
JP2015513821A (ja) * 2012-02-14 2015-05-14 クアルコム,インコーポレイテッド デュアルsimデュアルスタンバイモバイルデバイスにおけるチューンアウェイをサポートするための方法および装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
DE60318429T2 (de) * 2003-08-01 2008-12-24 Research In Motion Ltd., Waterloo Verfahren und Vorrichtungen zur Initialisierung eines Teilnehmeridentifizierungsmodul
US7613480B2 (en) * 2003-12-31 2009-11-03 At&T Mobility Ii Llc Multiple subscription subscriber identity module (SIM) card
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
GB0702604D0 (en) * 2006-05-05 2007-03-21 Omnifone Ltd Handset commissi0ning
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
WO2013027085A1 (en) * 2011-08-22 2013-02-28 Nokia Corporation Multi-sim enabling application and use of euicc in legacy terminals
WO2013030626A1 (en) * 2011-08-31 2013-03-07 Nokia Corporation Method and apparatus for privacy policy management
US20140040979A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
KR101826275B1 (ko) * 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8549586B2 (en) * 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US8909290B2 (en) * 2012-03-06 2014-12-09 Qualcomm Incorporated Methods and apparatus for subscription management in dual SIM single standby devices
CN104641669B (zh) * 2012-09-21 2019-03-01 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
FR3003421B1 (fr) * 2013-03-12 2015-04-03 Oberthur Technologies Systeme et procede d'appel d'urgence
DE102013006621A1 (de) * 2013-04-17 2014-10-23 Giesecke & Devrient Gmbh Verfahren zum Bereitstellen einer Applikation auf einem Sicherheitsmodul sowie ein solches Sicherheitsmodul
DE102013013178A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes
US9967851B2 (en) * 2014-04-25 2018-05-08 Blackberry Limited Method and system for utilizing a multi-identity UICC
US9378383B2 (en) * 2014-08-21 2016-06-28 Seagate Technology Llc Location based disk drive access
US9391995B2 (en) * 2014-09-30 2016-07-12 Airwatch Llc Remote processing of mobile applications
US9116768B1 (en) * 2014-11-20 2015-08-25 Symantec Corporation Systems and methods for deploying applications included in application containers
US9817992B1 (en) * 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031726A (ja) * 1997-08-13 2006-02-02 Matsushita Electric Ind Co Ltd モバイル・エレクトロニックコマース・システム
WO2005121975A1 (ja) * 2004-06-11 2005-12-22 Ntt Docomo, Inc. 移動機、及び、アクセス制御方法
JP2013242878A (ja) * 2007-09-19 2013-12-05 Interdigital Patent Holdings Inc 仮想サブスクライバ識別モジュール
JP2010541059A (ja) * 2007-09-27 2010-12-24 エヌエックスピー ビー ヴィ トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
JP2010034912A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 携帯端末、管理装置、icカード、および機能制限方法
JP2015513821A (ja) * 2012-02-14 2015-05-14 クアルコム,インコーポレイテッド デュアルsimデュアルスタンバイモバイルデバイスにおけるチューンアウェイをサポートするための方法および装置
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
JP2016505929A (ja) * 2012-11-21 2016-02-25 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
US20140331279A1 (en) * 2013-05-03 2014-11-06 Selim Aissi Security engine for a secure operating environment

Also Published As

Publication number Publication date
BR112017028078B1 (pt) 2023-11-07
US11003797B2 (en) 2021-05-11
BR112017028078A2 (pt) 2018-08-28
MX2017016834A (es) 2018-09-06
EP3314518B1 (de) 2021-08-11
DE102015008117A1 (de) 2016-12-29
WO2016206806A1 (de) 2016-12-29
CN107924447A (zh) 2018-04-17
JP6707569B2 (ja) 2020-06-10
EP3314518A1 (de) 2018-05-02
US20180189506A1 (en) 2018-07-05
ES2886034T3 (es) 2021-12-16
CN107924447B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
US9264413B2 (en) Management of network devices utilizing an authorization token
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
CN111434087B (zh) 用于提供通信服务的方法和电子设备
US20180373886A1 (en) Controlling access to application data
TWI586185B (zh) 用於管理安全元件內資料之方法及裝置
US8146153B2 (en) Method and system for creating and accessing a secure storage area in a non-volatile memory card
KR101930217B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
US20160249203A1 (en) Method for personalising a secure element
US11310622B2 (en) Integrated subscriber identity module having a core OS and an application OS
KR20080090549A (ko) 휴대용 통신 객체에서의 보안 디지털 콘텐츠에의 보안 액세스 관리
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
EP2689367B1 (en) Data protection using distributed security key
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
JP6707569B2 (ja) サブスクリプション別プロファイルでセキュリティエレメントの機能を制限するサブスクリプション管理
EP3648493B1 (en) Secure personalization of a chip comprising a secure execution environment such as iuicc, issp or tee
EP4060538A1 (en) A provisioning control apparatus and method for provisioning electronic components for electronic devices
US10346630B2 (en) Method of managing several profiles in a secure element
EP3694242B1 (en) Method and user equipement with an integrated subscriber identity module (isim) for sharing a isim file system with a modem
US20180351918A1 (en) Method for distributing a software application and encryption program for a white-box implementation
WO2023078703A1 (en) A method for personalizing a secure element and corresponding secure element
US20240202310A1 (en) Installation of a bound package on a security module
US11190498B1 (en) System and method for use of filters within a cryptographic process
KR20240058779A (ko) 보안 요소, 연관된 호스트 단말, 보안 요소의 인증서를 생성하는 방법 및 연관된 컴퓨터 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200520

R150 Certificate of patent or registration of utility model

Ref document number: 6707569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250