JP2019083557A - プロファイル設定方法及び装置 - Google Patents
プロファイル設定方法及び装置 Download PDFInfo
- Publication number
- JP2019083557A JP2019083557A JP2019007980A JP2019007980A JP2019083557A JP 2019083557 A JP2019083557 A JP 2019083557A JP 2019007980 A JP2019007980 A JP 2019007980A JP 2019007980 A JP2019007980 A JP 2019007980A JP 2019083557 A JP2019083557 A JP 2019083557A
- Authority
- JP
- Japan
- Prior art keywords
- profile
- terminal
- security module
- identifier
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004891 communication Methods 0.000 claims description 26
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 37
- 238000010295 mobile communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 230000002159 abnormal effect Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 238000009434 installation Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000010076 replication Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000001994 activation Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
また、特定移動通信事業者専用で製造及び流通した従来のUICCカードと異なり、新しく導入する端末内臓保安モジュールは、当該端末機を購入したユーザが特定移動通信事業者として加入したり、加入をキャンセルしたり、又は他の事業者で加入変更などを行うことによって多様な移動通信事業者の認証情報を安全でかつ柔軟に設置及び管理しなければならない。また、ユーザが端末機を新たに購入する場合などの多様な使用シナリオにより、設置された認証情報及び記憶されたユーザデータを新端末機で安全に移動することも可能ではなければならない。
図2は、第1端末内臓保安モジュール107から第2端末内臓保安モジュール108にプロファイルを移動させるリクエストが受信された後、第1端末内臓保安モジュール107のプロファイル情報がバックアップされ、第2端末内臓保安モジュール108に設置ができるようにプロファイルが再構成され、再構成されたプロファイルが第2端末内臓保安モジュール108に設置された後、設置結果及びAuC(Authentication Centre)アップデート結果により、それに合う処理が実行される過程を示す。
図3を参照すれば、端末300は端末識別子302を保有する。端末300に内蔵したeSE310は、eSE識別子303を保有する。eSE310はプロファイル320を記憶する。
例えば、署名値306は以下の数式1によって生成されることができる。
デジタル署名値=RSAwithSHA1( Profile ID | eSE ID | IMSI)
デジタル署名値=RSAwithSHA1( Profile ID | eSE ID )
この場合、プロファイル320の非正常的複製を防止することができるがUSIM330の非正常的複製は防止することができない。
デジタル署名値 = RSAwithSHA1(Profile ID | IMSI )
この場合、USIM330の非正常的複製を防止することができるがプロファイル320の非正常的複製は防止することができない。
検証結果、端末内蔵保安モジュール識別子値が合わない場合、過程は段階404へ進行する。
段階405で端末内蔵保安モジュール310はプロファイル内のデジタル署名値を検証する。
図2へ戻って段階204でプロファイル提供者102は伝達された第1プロファイル109のデータを用いて第2プロファイル110を再構成する。
図5を参照すれば、段階505でMNO502はユーザ500からプロファイル移動リクエストメッセージを受信する。図2を参照して上述したようにプロファイル移動リクエストメッセージは第1端末機105又は第1端末内蔵保安モジュール107の識別子、第2端末機106又は第2端末内蔵保安モジュール108の識別子を含むことができる。第1端末内蔵保安モジュール107内に複数個のプロファイルが存在する場合、前記プロファイル移動リクエストメッセージは移動を望む特定プロファイルを指示するためにプロファイル識別子、MSISDN、又はIMSIのうちの1つ以上をさらに含むことができる。
段階515でMNO502は受信したプロファイル移動リクエストメッセージをプロファイル提供者102に伝達する。
段階545で第1プロファイル管理者103はプロファイル提供者102にバックアップされたプロファイルを伝達する。
段階565でプロファイル提供者102はMNO502のAuCに当該プロファイルに相応するK値更新をリクエストするリクエストメッセージを送信する。
段階570でAuCはプロファイル提供者102にK値更新結果を通知する。
図6の実施形態は図5の実施形態と類似であるが、第1端末105からプロファイル移動がトリガーされる点で差がある。
図6を参照すれば、第1端末105はユーザ入力外の事由によって第1プロファイル109を第2端末106の第2端末内臓保安モジュール108に移動しようとする。段階605で第1端末105は住所検索サーバー111を通じて第1端末内臓保安モジュール107に相応するプロファイル管理者の住所を検索する。上述したように第1端末105が当該住所を保有した場合、検索過程は省略されることができる。
段階620で第1プロファイル管理者103は、伝達されたプロファイル移動リクエストメッセージをプロファイル提供者102に伝達する。
以後、段階620乃至段階675の過程は図5の段階520乃至段階575の過程と同様又は類似であるからここでは詳しい説明を省略する。
図7を参照すれば、プロファイル提供者は通信部710及び制御部720を含む。
通信部710は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部710はプロファイル移動リクエストメッセージを受信してプロファイルバックアップリクエストメッセージを送信することができる。通信部710は、AuCにK値更新をリクエストするメッセージを送信し、それに対する結果メッセージを受信することができる。また、通信部710は暗号化されたプロファイルを送受信することができる。
図8を参照すれば、プロファイル管理者は通信部810及び制御部820を含む。
通信部810は図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部810はプロファイル移動リクエストメッセージとプロファイルバックアップリクエストメッセージを送受信することができる。また、通信部810は暗号化されたプロファイルを送受信することができる。
図9を参照すれば、端末は通信部910及び制御部920を含む。制御部920は端末内臓保安モジュール930を含むことができる。
通信部910は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部910はプロファイル移動リクエストメッセージとプロファイルバックアップリクエストメッセージを送受信することができる。また、通信部910は暗号化されたプロファイルを送受信することができる。
上述したように、プロファイルが許可無しに他の端末内臓保安モジュールに複製されること防止する必要がある。
103 プロファイル管理者
104 プロファイル管理者
105 第1端末
106 第2端末
107 保安モジュール
108 保安モジュール
109 第1プロファイル
110 第2プロファイル
111 住所検索サーバー
302 端末識別子
304 プロファイル識別子
306 デジタル署名値
307 IMSI
310 端末内蔵保安モジュール
330 USIM
710 通信部
720 制御部
810 通信部
820 制御部
910 通信部
920 制御部
930 端末内臓保安モジュール
Claims (10)
- プロファイルサーバーのプロファイル設定方法であって、
第1プロファイルのうちの一部又は全部を第1端末の第1保安モジュールから第2端末の第2保安モジュールに移動することをリクエストする第1メッセージを前記第1端末から受信する段階と、
前記第1プロファイルのうちの一部又は全部を用いて第2プロファイルを生成する段階と、
前記生成された第2プロファイルを前記第2端末に送信する段階と、を含むプロファイル設定方法。 - 前記第1メッセージを受信する段階は、
前記第1プロファイルのうちの一部又は全部を前記第1端末からさらに受信することを特徴とする、請求項1に記載のプロファイル設定方法。 - 前記第1プロファイルのうちの一部又は全部をリクエストする第2メッセージを前記第1端末に送信する段階と、
前記第1プロファイルのうちの一部又は全部を前記第1端末から受信する段階と、をさらに含むことを特徴とする、請求項1に記載のプロファイル設定方法。 - 前記第2プロファイルが前記第2保安モジュールに成功的に設置された場合には、前記第2プロファイルに相応する保安値を更新するようにリクエストする第3メッセージをAuC(Authentication Centre)に送信する段階をさらに含むことを特徴とする、請求項1に記載のプロファイル設定方法。
- 前記保安値が成功的に更新された場合、前記第1プロファイルの削除をリクエストする第4メッセージを前記第1端末に送信する段階をさらに含むことを特徴とする、請求項4に記載のプロファイル設定方法。
- プロファイルサーバーであって、
通信部と、
第1プロファイルのうちの一部又は全部を第1端末の第1保安モジュールから第2端末の第2保安モジュールに移動することをリクエストする第1メッセージを前記第1端末から受信し、前記第1プロファイルのうちの一部又は全部を用いて第2プロファイルを生成し、前記生成された第2プロファイルが前記第2端末に送信されるように制御する制御部と、を含むプロファイルサーバー。 - 前記第1メッセージを受信する際、前記第1プロファイルのうちの一部又は全部をさらに受信することを特徴とする、請求項6に記載のプロファイルサーバー。
- 前記制御部は、
前記第1プロファイルのうちの一部又は全部をリクエストする第2メッセージを前記第1端末に送信し、前記第1プロファイルのうちの一部又は全部を前記第1端末から受信するように制御することを特徴とする、請求項6に記載のプロファイルサーバー。 - 前記制御部は、
前記第2プロファイルが前記第2保安モジュールに成功的に設置された場合には、前記第2プロファイルに相応する保安値を更新するようにリクエストする第3メッセージをAuC(Authentication Centre)に送信するように制御することを特徴とする、請求項6に記載のプロファイルサーバー。 - 前記制御部は、
前記保安値が成功的に更新された場合、前記第1プロファイルの削除をリクエストする第4メッセージを前記第1端末に送信するように制御することを特徴とする、請求項9に記載のプロファイルサーバー。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0061851 | 2013-05-30 | ||
KR1020130061851A KR102133450B1 (ko) | 2013-05-30 | 2013-05-30 | 프로파일 설정 방법 및 장치 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016516453A Division JP6471150B2 (ja) | 2013-05-30 | 2014-05-30 | プロファイル設定方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019083557A true JP2019083557A (ja) | 2019-05-30 |
JP6820082B2 JP6820082B2 (ja) | 2021-01-27 |
Family
ID=51985659
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016516453A Active JP6471150B2 (ja) | 2013-05-30 | 2014-05-30 | プロファイル設定方法及び装置 |
JP2019007980A Active JP6820082B2 (ja) | 2013-05-30 | 2019-01-21 | プロファイル設定方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016516453A Active JP6471150B2 (ja) | 2013-05-30 | 2014-05-30 | プロファイル設定方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9232392B2 (ja) |
EP (1) | EP3005092A4 (ja) |
JP (2) | JP6471150B2 (ja) |
KR (1) | KR102133450B1 (ja) |
CN (2) | CN110225488B (ja) |
WO (1) | WO2014193188A1 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5139462A (en) * | 1991-09-24 | 1992-08-18 | Curtis Gabe | Automated swing |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
KR102209031B1 (ko) | 2014-03-25 | 2021-01-28 | 삼성전자주식회사 | 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법 |
FR3021835B1 (fr) * | 2014-05-27 | 2016-06-17 | Oberthur Technologies | Procede et serveur de gestion de profils |
US9886288B2 (en) * | 2014-06-30 | 2018-02-06 | Microsoft Technology Licensing, Llc | Guided edit optimization |
US9253226B2 (en) | 2014-06-30 | 2016-02-02 | Linkedin Corporation | Guided edit optimization |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
KR102333395B1 (ko) * | 2015-02-17 | 2021-12-03 | 삼성전자 주식회사 | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 |
KR102358130B1 (ko) * | 2015-03-25 | 2022-02-04 | 삼성전자 주식회사 | 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치 |
ES2743576T3 (es) | 2015-04-13 | 2020-02-19 | Samsung Electronics Co Ltd | Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica |
KR20160124648A (ko) * | 2015-04-20 | 2016-10-28 | 삼성전자주식회사 | 프로파일 다운로드 및 설치 장치 |
WO2016167536A1 (en) * | 2015-04-13 | 2016-10-20 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
US9877190B1 (en) * | 2015-06-04 | 2018-01-23 | Sprint Communications Company L.P. | System and method for authentication and sharing of subscriber data |
CN108029012B (zh) * | 2015-09-11 | 2020-06-16 | 华为技术有限公司 | 配置文件处理方法、配置文件处理装置、用户终端及eUICC |
CN108293043B (zh) * | 2015-11-13 | 2021-11-05 | 三星电子株式会社 | 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置 |
KR102490497B1 (ko) * | 2015-12-28 | 2023-01-19 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 |
US9648443B1 (en) * | 2016-01-21 | 2017-05-09 | Amdocs Development Limited | System, method, and computer program for device management |
WO2017220154A1 (en) * | 2016-06-23 | 2017-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | A method enabling migration of a subscription |
EP3476142B1 (en) * | 2016-06-23 | 2023-04-26 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and entities for ending a subscription |
KR102484367B1 (ko) * | 2016-09-09 | 2023-01-04 | 삼성전자주식회사 | UICC와 eUICC의 제어 방법 및 시스템 |
FR3057431A1 (fr) * | 2016-10-07 | 2018-04-13 | Orange | Technique de transfert d'un profil d'acces a un reseau |
JP6879450B2 (ja) * | 2016-10-19 | 2021-06-02 | 大日本印刷株式会社 | 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム |
KR101831604B1 (ko) * | 2016-10-31 | 2018-04-04 | 삼성에스디에스 주식회사 | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 |
KR102497592B1 (ko) * | 2016-12-16 | 2023-02-08 | 삼성전자 주식회사 | 프로파일 다운로드 방법 및 장치 |
CN108268284A (zh) * | 2017-01-03 | 2018-07-10 | 三星Sds株式会社 | 应用程序转换装置及方法 |
CN108990046B (zh) * | 2017-05-31 | 2020-09-29 | 北京华弘集成电路设计有限责任公司 | 移动网络的连接方法 |
CN108990058B (zh) * | 2017-05-31 | 2021-02-09 | 北京华弘集成电路设计有限责任公司 | 软sim和嵌入式安全单元 |
US10412682B2 (en) * | 2017-08-30 | 2019-09-10 | Qualcomm Incorporated | Mechanism to update/download profile using low power or no power |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
EP3484198A1 (en) * | 2017-11-09 | 2019-05-15 | Gemalto Sa | A method for a service provider to launch a targeted service implemented by an application belonging to a security domain of an euicc |
JP6541816B1 (ja) | 2018-02-23 | 2019-07-10 | Kddi株式会社 | 通信制御装置、通信設定方法、通信設定プログラム及び通信システム |
CN110225487B (zh) | 2018-03-02 | 2020-12-15 | 华为技术有限公司 | Profile生成、获取方法及相关设备和存储介质 |
US10917790B2 (en) * | 2018-06-01 | 2021-02-09 | Apple Inc. | Server trust evaluation based authentication |
US10791461B1 (en) | 2018-06-25 | 2020-09-29 | Sprint Communications Company L.P. | Mobile communication device user authenticator |
CN111107543B (zh) | 2018-10-29 | 2023-08-29 | 苹果公司 | 蜂窝服务账户转移和认证 |
JP7103198B2 (ja) * | 2018-12-14 | 2022-07-20 | 富士通株式会社 | 契約適用先切替装置、契約適用先切替システム及び契約適用先切替方法 |
KR20200101257A (ko) | 2019-02-19 | 2020-08-27 | 삼성전자주식회사 | 이동 통신 시스템의 기기변경 방법 및 장치 |
WO2020171475A1 (ko) * | 2019-02-19 | 2020-08-27 | 삼성전자 주식회사 | 무선 통신 시스템의 기기변경 방법 및 장치 |
EP3923609B1 (en) | 2019-03-13 | 2024-08-28 | Samsung Electronics Co., Ltd. | Method and device for changing euicc terminal |
DE102019001840B3 (de) * | 2019-03-15 | 2020-04-23 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server |
JP6871975B2 (ja) * | 2019-06-11 | 2021-05-19 | Kddi株式会社 | 通信制御装置及び通信設定方法 |
FR3099258B1 (fr) * | 2019-07-26 | 2022-06-24 | Idemia Identity & Security France | Adaptation dynamique d’un environnement d’exécution d’élément sécurisé à des profils |
CN112492577B (zh) * | 2019-09-12 | 2022-04-08 | 中国移动通信有限公司研究院 | Profile的迁移方法、装置、SM-DP+及运营商后台系统 |
CN110839234A (zh) * | 2019-09-30 | 2020-02-25 | 恒宝股份有限公司 | 一种码号转移系统、方法、装置、电子设备及存储介质 |
CN110933659A (zh) * | 2019-11-27 | 2020-03-27 | Oppo广东移动通信有限公司 | 用户识别号的迁移方法、装置、终端及存储介质 |
CN111163455B (zh) * | 2020-02-18 | 2023-04-07 | Oppo广东移动通信有限公司 | 用户识别号的迁移方法、装置、终端及存储介质 |
CN111935697B (zh) * | 2020-08-06 | 2022-08-19 | 中国联合网络通信集团有限公司 | eSIM发现服务方法、发现服务器及eSIM终端 |
US11963261B2 (en) | 2020-08-26 | 2024-04-16 | Samsung Electronics Co., Ltd. | Method and apparatus for recovering profile in case of device change failure |
US11240641B1 (en) * | 2020-11-12 | 2022-02-01 | Amazon Technologies, Inc. | Automated device grouping |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007513534A (ja) * | 2003-05-22 | 2007-05-24 | アクサルト・エス・アー | リモートsimカードの交換およびアクティブ化のプロセス |
JP2010532107A (ja) * | 2007-04-20 | 2010-09-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトsimクレデンシャルのセキュア転送 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US20130012159A1 (en) * | 2011-07-04 | 2013-01-10 | Sony Europe Limited | Mobile communications |
WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60144365D1 (de) | 2001-05-04 | 2011-05-19 | Siemens Ag | Methode und Medium zum Speichern und Lesen von MMS (Multimedia messaging service) Daten |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
DE10239061A1 (de) | 2002-08-26 | 2004-03-11 | Siemens Ag | Verfahren zum Übertragen von Nutzdatenobjekten |
FR2870412B1 (fr) * | 2004-05-13 | 2006-09-15 | Gemplus Sa | Transfert de donnees entre deux cartes a puce |
FR2904907A1 (fr) | 2006-08-08 | 2008-02-15 | France Telecom | Procede de communication par messages et dispositif associe |
US20080250328A1 (en) * | 2007-04-03 | 2008-10-09 | Nokia Corporation | Systems, methods, devices, and computer program products for arranging a user's media files |
US8474050B2 (en) * | 2007-04-13 | 2013-06-25 | At&T Intellectual Property I, L.P. | System and apparatus for transferring data between communication elements |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
CN101938742A (zh) * | 2009-06-30 | 2011-01-05 | 华为技术有限公司 | 一种用户标识模块反克隆的方法、装置及系统 |
JP2011028522A (ja) | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
EP2291015A1 (en) * | 2009-08-31 | 2011-03-02 | Gemalto SA | A method for communicating data between a secure element and a network access point and a corresponding secure element |
KR101683883B1 (ko) | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
US8863240B2 (en) * | 2010-10-20 | 2014-10-14 | T-Mobile Usa, Inc. | Method and system for smart card migration |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8913992B2 (en) | 2010-11-03 | 2014-12-16 | Stephan V. Schell | Methods and apparatus for access data recovery from a malfunctioning device |
CN102892102B (zh) * | 2011-07-19 | 2015-08-19 | 中国移动通信集团公司 | 一种在移动网络中实现机卡绑定的方法、系统和设备 |
WO2013036009A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법 |
KR101792885B1 (ko) * | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
KR102001869B1 (ko) | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
WO2013036010A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
US9712996B2 (en) | 2011-09-28 | 2017-07-18 | Kt Corporation | Profile management method, embedded UICC, and device provided with the embedded UICC |
KR101996677B1 (ko) | 2011-11-04 | 2019-07-03 | 주식회사 케이티 | 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말 |
WO2013066077A1 (ko) | 2011-11-04 | 2013-05-10 | 주식회사 케이티 | 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말 |
CN102761870B (zh) | 2012-07-24 | 2015-06-03 | 中兴通讯股份有限公司 | 一种终端身份验证和服务鉴权的方法、系统和终端 |
US10528912B2 (en) * | 2012-11-09 | 2020-01-07 | Microsoft Technology Licensing, Llc | User profile improvement system |
-
2013
- 2013-05-30 KR KR1020130061851A patent/KR102133450B1/ko active IP Right Grant
-
2014
- 2014-05-30 US US14/292,256 patent/US9232392B2/en active Active
- 2014-05-30 EP EP14803675.9A patent/EP3005092A4/en active Pending
- 2014-05-30 WO PCT/KR2014/004850 patent/WO2014193188A1/en active Application Filing
- 2014-05-30 JP JP2016516453A patent/JP6471150B2/ja active Active
- 2014-05-30 CN CN201910355873.7A patent/CN110225488B/zh active Active
- 2014-05-30 CN CN201480031102.8A patent/CN105308560B/zh active Active
-
2015
- 2015-12-23 US US14/998,103 patent/US9800993B2/en not_active Ceased
-
2019
- 2019-01-21 JP JP2019007980A patent/JP6820082B2/ja active Active
- 2019-08-09 US US16/537,077 patent/USRE49465E1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007513534A (ja) * | 2003-05-22 | 2007-05-24 | アクサルト・エス・アー | リモートsimカードの交換およびアクティブ化のプロセス |
JP2010532107A (ja) * | 2007-04-20 | 2010-09-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトsimクレデンシャルのセキュア転送 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US20130012159A1 (en) * | 2011-07-04 | 2013-01-10 | Sony Europe Limited | Mobile communications |
WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
Non-Patent Citations (1)
Title |
---|
ETSI TC SCP: "Liaison Statement on new Work Item for eUICC[online]", 3GPP TSG-SA WG1♯56 S1-113233, JPN6019044680, 2 November 2011 (2011-11-02), ISSN: 0004325543 * |
Also Published As
Publication number | Publication date |
---|---|
US9232392B2 (en) | 2016-01-05 |
US20160134991A1 (en) | 2016-05-12 |
USRE49465E1 (en) | 2023-03-14 |
WO2014193188A1 (en) | 2014-12-04 |
EP3005092A1 (en) | 2016-04-13 |
US9800993B2 (en) | 2017-10-24 |
CN110225488A (zh) | 2019-09-10 |
CN110225488B (zh) | 2022-07-08 |
KR20140140882A (ko) | 2014-12-10 |
EP3005092A4 (en) | 2016-12-14 |
JP2016531459A (ja) | 2016-10-06 |
US20140357229A1 (en) | 2014-12-04 |
JP6820082B2 (ja) | 2021-01-27 |
KR102133450B1 (ko) | 2020-07-13 |
JP6471150B2 (ja) | 2019-02-13 |
CN105308560A (zh) | 2016-02-03 |
CN105308560B (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6820082B2 (ja) | プロファイル設定方法及び装置 | |
US10349267B1 (en) | Systems and methods for transferring SIM profiles between eUICC devices | |
US10111089B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
CN106537961B (zh) | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 | |
US9231931B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
KR20160101626A (ko) | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 | |
TWI469655B (zh) | 電子存取用戶端之大規模散佈之方法及裝置 | |
CN114631339A (zh) | 无线通信系统中用于重新安装sim配置文件的方法和装置 | |
US20220232387A1 (en) | Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module | |
KR102340461B1 (ko) | 프로파일 설정 방법 및 장치 | |
GB2588130A (en) | Loading security information with restricted access | |
JP7383693B2 (ja) | プロファイル遠隔管理権限設定方法、その装置及びそのシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6820082 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |