JP2020150473A - Euicc and provisioning method for euicc - Google Patents

Euicc and provisioning method for euicc Download PDF

Info

Publication number
JP2020150473A
JP2020150473A JP2019047820A JP2019047820A JP2020150473A JP 2020150473 A JP2020150473 A JP 2020150473A JP 2019047820 A JP2019047820 A JP 2019047820A JP 2019047820 A JP2019047820 A JP 2019047820A JP 2020150473 A JP2020150473 A JP 2020150473A
Authority
JP
Japan
Prior art keywords
profile
common area
security domain
application
euicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019047820A
Other languages
Japanese (ja)
Other versions
JP7202543B2 (en
Inventor
直登 船津
Naoto Funatsu
直登 船津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019047820A priority Critical patent/JP7202543B2/en
Publication of JP2020150473A publication Critical patent/JP2020150473A/en
Application granted granted Critical
Publication of JP7202543B2 publication Critical patent/JP7202543B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To make an application for a profile before a change available for a profile after the change in the Embedded UICC (eUICC).SOLUTION: In an architecture 1 for remote provisioning, eUICC 2 sets a common area where mobile communication carrier MNOs can use in common to a non-volatile memory NVM and comprises of: an operating system having a common area API to access the common area; and a route security domain having a function to manage a profile security domain in which a profile 220 including the MNO security domain is stored. The route security domain has a function for generating the profile security domain in the NVM area that is not set as a common area. The MNO security domain has a function to install the MNO-related applications to the common area by using the common area API.SELECTED DRAWING: Figure 1

Description

本発明は,移動体通信の機能を有するモバイルデバイスの内部に組み込まれるeUICC(Embedded Universal Integrated Circuit Cardの略)をプロビジョニングする技術に関する。 The present invention relates to a technique for provisioning an eUICC (abbreviation for Embedded Universal Integrated Circuit Card) embedded inside a mobile device having a mobile communication function.

移動体通信の機能を有するモバイルデバイスの内部に装着されるUICC(Universal Integrated Circuit Cardの略)には,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が所有する移動体通信システムを利用するために必要な情報がプロビジョニングされる。従来のUICCは,カード型の媒体で,特定のMNOに係る情報が製造時にプロビジョニングされるため,MNOを変更するためには,モバイルデバイスの内部に装着されているカード型のUICCを,変更先となるMNOに係る情報がプロビジョニングされている別のカード型のUICCに差し替える必要がある。 The UICC (Universal Integrated Circuit Card) installed inside a mobile device that has a mobile communication function is owned by a mobile communication operator (hereinafter referred to as MNO. MNO is an abbreviation for Mobile Network Operator). The information required to use the mobile communication system is provided. The conventional UICC is a card-type medium, and information related to a specific MNO is provisioned at the time of manufacturing. Therefore, in order to change the MNO, the card-type UICC installed inside the mobile device is changed. It is necessary to replace the information related to the MNO to another card-type UICC in which the information is provisioned.

MNOを変更するために,モバイルデバイスの内部に装着されているカード型のUICCを差し替えが必要であると,変更先となるMNOに係る情報がプロビジョニングされているカード型のUICCをコンシューマーは入手しなければならず,コンシューマーはMNOを手軽に変更できない問題がある。また,MNOの立場からすると,自社の情報がプロビジョニングされたカード型のUICCの在庫管理に係るコストが生じるなどのデメリットがある。 When it is necessary to replace the card-type UICC installed inside the mobile device in order to change the MNO, the consumer obtains the card-type UICC in which the information related to the MNO to be changed is provisioned. There is a problem that consumers cannot easily change the MNO. In addition, from the standpoint of the MNO, there are disadvantages such as the cost of inventory management of the card-type UICC in which the company's information is provisioned.

このことを解消するために,OTA(Over The Airの略)によるリモートプロビジョニングに対応した組み込み型のUICCであるeUICC(embedded UICCの略)に係る仕様が規格化されている(例えば,非特許文献1)。 In order to solve this problem, specifications related to eUICC (abbreviation of embedded UICC), which is an embedded UICC that supports remote provisioning by OTA (abbreviation of Over The Air), have been standardized (for example, non-patent documents). 1).

図10は,eUICC6のアーキテクチャを説明する図で,図10で図示したeUICC6のアーキテクチャは非特許文献1に基づくものである。ここでは,eUICC6のアーキテクチャを簡単に説明するに留まり,eUICC6のアーキテクチャの詳細は非特許文献1などの文献を参照願いたい。 FIG. 10 is a diagram for explaining the architecture of eUICC6, and the architecture of eUICC6 illustrated in FIG. 10 is based on Non-Patent Document 1. Here, only the architecture of eUICC6 will be briefly described, and for details of the architecture of eUICC6, refer to documents such as Non-Patent Document 1.

図10で図示したように,eUICC6は,暗号鍵を用いたセキュアコミュニケーションをサポートする機能などを有するセキュリティドメイン(SD: Security Domain)として,ISD−R60(Issuer Security Domain Rootの略),ECASD62(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD−P61(Issuer Security Domain Profileの略)をメモリに格納する。 As illustrated in FIG. 10, the eUICC 6 is an ISD-R60 (abbreviation of Issuer Security Domain Root) and ECASD62 (eUICC) as a security domain (SD: Security Domain) having a function of supporting secure communication using an encryption key. Controlling Authority Security Domain (abbreviation) and at least one ISD-P61 (Issuer Security Domain Profile) are stored in memory.

ISD−R60およびECSAD62は,モバイルデバイスの製造時にeUICC6に発行されるSDである。ISD−R60は,eUICC6に格納されているSDのルートになる発行者のSDで,ISD−P61を生成する機能などを有する。ECSAD62は,ISD−R60が生成したISD−P61が使用する暗号鍵をセキュアに生成する機能を有する。また,ISD−P61は,MNOが運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル610を格納する発行者のSDである。 ISD-R60 and ECSAD62 are SDs issued to eUICC 6 during the manufacture of mobile devices. The ISD-R60 is the SD of the issuer that becomes the root of the SD stored in the eUICC 6, and has a function of generating the ISD-P61 and the like. The ECSAD 62 has a function of securely generating an encryption key used by the ISD-P61 generated by the ISD-R60. Further, the ISD-P61 is an SD of the issuer that stores the profile 610, which is data that aggregates information for using the mobile communication system operated by the MNO.

ISD−P61が格納するプロファイル610には,MNOのSDであるMNO−SD611,NAA614(Network Access Applicationの略),POL1_612(Policy1の略)およびファイルシステム613を少なくとも含み,図11では,SSD615(Supplementary Security Domainの略)およびアプリケーション616を含んでいる。 The profile 610 stored in the ISD-P61 includes at least the MNO SDs MNO-SD611, NAA614 (abbreviation of Network Access Application), POL1_612 (abbreviation of Policy 1) and file system 613, and in FIG. 11, SSD615 (Supplementary). Includes Security Domain) and application 616.

プロファイルのMNO−SD611は,MNO−SD611に対応するプロビジョニングシステムとの間でセキュアチャネルを構築し,SSD615を生成する機能とSSD615を削除する機能などを有する。POL1_612は,プロファイルの無効化の許可やプロファイルの削除の許可などが示されるポリシールールを含んでいる。NAA614は,例えば,ETSI TS 131 102で規格化されているUSIMアプリケーションなど,移動体通信システムを利用するためのアプリケーションになる。ファイルシステム613は,ETSI TS 102 221などの文献で開示されている内容になる。 The profile MNO-SD611 has a function of constructing a secure channel with a provisioning system corresponding to MNO-SD611, a function of generating an SSD 615, and a function of deleting the SSD 615. POL1_612 includes a policy rule indicating permission to invalidate the profile, permission to delete the profile, and the like. The NAA 614 will be an application for using mobile communication systems, such as the USIM application standardized by ETSI TS 131 102. The file system 613 is the content disclosed in documents such as ETSI TS 102 221.

eUICC6はNAA614以外のアプリケーションを格納できる。このアプリケーションには,MNOがコンシューマーに提供するサービス(例えば,コールコントロール)に係るアプリケーション616を含ませることができ,更に,MNOと業務提携しているサービスプロバイダ(SP: Service Provider)がコンシューマーに提供するサービス(例えば,Mコマース)に係るアプリケーション616を含ませることができる。SPに係るアプリケーション616は,MNOと業務提携しているSPのSDになるSSD615に関連付けられた状態でプロファイルに格納される。 The eUICC 6 can store applications other than NAA614. This application can include an application 616 related to a service (for example, call control) provided by the MNO to the consumer, and is further provided to the consumer by a service provider (SP: Service Provider) having a business tie-up with the MNO. An application 616 related to a service (for example, M commerce) to be provided can be included. The application 616 related to the SP is stored in the profile in a state associated with the SSD 615 that becomes the SD of the SP that has a business alliance with the MNO.

eUICC6では,複数のプロファイル610の格納が許可されているが,有効に設定できるプロファイル610の数は一つに限定され,有効に設定されているプロファイル610に対応するMNOが,eUICC6を利用して利用可能なMNOになる。図10では,プロファイル610aを実線で,プロファイル610nを破線で図示しており,これは, プロファイル610aが有効でプロファイル610nは無効であることを示している。なお,eUICC6で有効にするプロファイル610の変更は,コンシューマー向けのモバイルデバイスの場合(例えば,スマートデバイス),コンシューマーの操作により行われ,IoTに係るモバイルデバイス(例えば,重機)の場合,MNOの指示により行われる。 In eUICC6, storage of a plurality of profiles 610 is permitted, but the number of profiles 610 that can be effectively set is limited to one, and the MNO corresponding to the profile 610 that is effectively set uses eUICC6. Become an available MNO. In FIG. 10, the profile 610a is shown by a solid line and the profile 610n is shown by a broken line, which indicates that the profile 610a is valid and the profile 610n is not. The profile 610 enabled by eUICC6 is changed by the consumer operation in the case of a mobile device for consumers (for example, smart device), and in the case of a mobile device related to IoT (for example, heavy equipment), the instruction of MNO. Is done by.

このように,リモートプロビジョニングに対応したeUICC6では,コンシューマーなどがプロファイル610を変更できるが,プロファイル610を変更すると,変更前のプロファイル610に含まれるアプリケーション616も無効になるため,変更前のプロファイル610におけるアプリケーション616を変更後のプロファイル610に引き継ぐことはできない。特に,SPに係るアプリケーション616の場合,アプリケーション616のインストールをMNOが行い,アプリケーション616の発行をSPが行うことでインスタンスを生成するため,変更前のプロファイル610におけるアプリケーション616のインスタンスを変更後のプロファイル610に引き継げないことは,コンシューマーの側からするとMNOを手軽に変更でない要因になる。 In this way, in the eUICC 6 that supports remote provisioning, the consumer and the like can change the profile 610, but if the profile 610 is changed, the application 616 included in the profile 610 before the change is also invalidated. Therefore, in the profile 610 before the change. Application 616 cannot be carried over to the modified profile 610. In particular, in the case of the application 616 related to the SP, the MNO installs the application 616 and the SP issues the application 616 to generate an instance. Therefore, the profile of the application 616 in the profile 610 before the change is changed to the profile after the change. Not being able to take over to 610 is a factor that does not easily change the MNO from the consumer side.

変更前のプロファイル610におけるアプリケーション616を変更後のプロファイル610に引き継げるようにした発明として,アプリケーション616に係るデータを変更前のプロファイル610から変更後のプロファイル610に移行できるようにした発明が特許文献1で開示されている。 Patent Document 1 is an invention in which the application 616 in the profile 610 before the change can be taken over by the profile 610 after the change, and the data related to the application 616 can be transferred from the profile 610 before the change to the profile 610 after the change. It is disclosed in.

特表2018−503313号公報Special Table 2018-503313

Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.2 27 June 2017Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.2 27 June 2017

特許文献1によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行する処理を行うSDはISD−Rであるが,アプリケーションをインストールするSDはMNO−SDであるため,発行者に与えられた権限を越えた処理をISD−Rが行うことになり兼ねない。 According to Patent Document 1, the SD that performs the process of migrating the data related to the application from the profile before the change to the profile after the change is ISD-R, but the SD that installs the application is MNO-SD, so it is issued. The ISD-R may perform processing that exceeds the authority given to the person.

そこで,本発明は,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できるようにすることを目的とする。 Therefore, an object of the present invention is to make it possible to use the application in the profile before the change in the profile after the change without migrating the data related to the application from the profile before the change to the profile after the change.

上述した課題を解決する第1発明は,移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備え,前記ルートセキュリティドメインは,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成する機能を有し,前記移動体通信事業者セキュリティドメインは,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールする機能を有していることを特徴とするeUICCである。上述した第1発明によれば,前記共通領域は,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを管理する領域に含まれない。よって,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを無効または削除しても,前記共通領域にインストールされた前記アプリケーションは無効または削除されず,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。 The first invention for solving the above-mentioned problems is an operating system in which a common area that can be commonly used by mobile communication operators is set in NVM and has a common area API for accessing the common area, and a mobile communication business. It is provided with a root security domain having a function of managing a profile security domain that stores a profile including a person security domain, and the root security domain has a function of generating the profile security domain in an NVM area that is not set in the common area. The mobile communication operator security domain is characterized in that it has a function of installing an application related to the mobile communication operator in the common area by using the common area API. It is an eUICC. According to the first invention described above, the common area is not included in the area in which the root security domain manages the profile security domain. Therefore, even if the root security domain invalidates or deletes the profile security domain, the application installed in the common area is not invalidated or deleted, and the application in the profile before the change can be used in the profile after the change.

更に,第2発明は,第1発明に記載したeUICCにおいて,前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインは,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込む機能を有していることを特徴とする。上述した第2発明によれば,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを無効または削除しても,前記共通領域にインストールされた前記アプリケーションのインスタンスは無効または削除されず,変更前のプロファイルにおけるアプリケーションのインスタンスを変更後のプロファイルで利用できる。 Further, in the second invention, in the eUICC described in the first invention, the profile includes a security domain of a service provider having a business tie-up with a mobile communication operator, and the security domain of the service provider is the common area. It is characterized in that it has a function of writing the issue data of the application related to the service provider to the common area by using the API. According to the second invention described above, even if the root security domain invalidates or deletes the profile security domain, the instance of the application installed in the common area is not invalidated or deleted, and the application in the profile before the change is not invalidated or deleted. Instances can be used in the modified profile.

更に,第3発明は,移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備えたeUICCをプロビジョニングする方法であって,前記ルートセキュリティドメインが,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成するステップaと,前記移動体通信事業者セキュリティドメインが,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールするステップbを含むことを特徴とするeUICCのプロビジョニング方法である。第3発明に係る効果は第1発明と同じである。 Further, the third invention sets a common area that can be commonly used by mobile communication operators in NVM, and provides an operating system having a common area API for accessing the common area and a mobile communication operator security domain. It is a method of provisioning an eUICC having a root security domain having a function of managing a profile security domain that stores a profile including the profile, and the profile security is provided in an NVM area where the root security domain is not set in the common area. The feature is that the step a for generating the domain and the step b for installing the application related to the mobile network operator in the common area by using the common area API are included. This is the eUICC provisioning method. The effect according to the third invention is the same as that of the first invention.

更に,第4発明は,第3発明に記載したeUICCのプロビジョニング方法において,前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインが,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込むステップcを含むことを特徴とする。第4発明に係る効果は第2発明と同じである。 Further, in the fourth invention, in the eUICC provisioning method described in the third invention, the profile includes the security domain of the service provider having a business tie-up with the mobile communication operator, and the security domain of the service provider is the same. It is characterized by including step c of writing the issue data of the application related to the service provider to the common area by using the common area API. The effect according to the fourth invention is the same as that of the second invention.

このように,上述した本発明によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。 As described above, according to the present invention described above, the application in the profile before the change can be used in the profile after the change without migrating the data related to the application from the profile before the change to the profile after the change.

リモートプロビジョニングに係るアーキテクチャを簡易的に説明する図。The figure which briefly explains the architecture related to remote provisioning. eUICCの概略構成図。Schematic diagram of eUICC. プロファイルの構造を説明する図。The figure explaining the structure of a profile. eUICCが有するNVMのメモリマップを説明する図。The figure explaining the memory map of NVM which eUICC has. プロファイルのインストール手順を説明する図。The figure explaining the procedure of installing a profile. プロファイルをインストールする前におけるNVMのメモリマップを説明する図。The figure explaining the memory map of NVM before installing a profile. プロファイルをインストールした後におけるNVMのメモリマップを説明する図。The figure explaining the memory map of NVM after installing a profile. アプリケーションの発行手順を説明する図。The figure explaining the publishing procedure of an application. プロファイルを変更した後におけるNVMのメモリマップを説明する図。The figure explaining the memory map of NVM after changing a profile. eUICCのアーキテクチャを説明する図。The figure explaining the architecture of eUICC.

ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 From here, an embodiment according to the present invention will be described. The present embodiment is for facilitating the understanding of the present invention, and the present invention is not limited to the present embodiment. Unless otherwise specified, the drawings are schematic drawings drawn to facilitate understanding of the present invention.

図1は,リモートプロビジョニングに係るアーキテクチャ1を簡易的に説明する図である。図1で図示したリモートプロビジョニングに係るアーキテクチャ1は,モバイル機器5に組み込まれたeUICC2と,リモートプロビジョニングを行うプロビジョニングシステム3と,SP(Service Providerの略)が運営しているサーバであるSP−TSM4(Trusted Service Managerの略)を含んでいる。 FIG. 1 is a diagram for simply explaining the architecture 1 related to remote provisioning. The architecture 1 related to remote provisioning illustrated in FIG. 1 is an eUICC 2 incorporated in a mobile device 5, a provisioning system 3 for remote provisioning, and SP-TSM4, which is a server operated by SP (abbreviation of Service Provider). (Abbreviation for Trusted Service Manager) is included.

eUICC2が組み込まれたモバイル機器5とは,移動体通信を行う機器で,例えば,体温,血圧および心拍数などの健康データを所定のサーバへ移動体通信するワイヤレスヘルスケアに対応したヘルスデバイス5aや,スマートフォンやスマートウォッチなどのスマートデバイス5bのみならず,作業動画などを所定のサーバへ移動体通信する重機5cも含む。 The mobile device 5 in which the eUICC2 is incorporated is a device that performs mobile communication, for example, a health device 5a compatible with wireless healthcare that performs mobile communication of health data such as body temperature, blood pressure, and heart rate to a predetermined server. , Not only smart devices 5b such as smartphones and smart watches, but also heavy devices 5c that perform mobile communication of work videos and the like to a predetermined server.

プロビジョニングシステム3は,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル23をリモートでeUICC2に書き込むプロビジョニングを実行するシステムである。図1で図示したプロビジョニングシステム3には,MNOのサーバであるMNO−TSM30と,MNOに対応するSM(Subscription Managerの略)を含み,MNOに対応するSMは,MNOのプロファイル23を記憶しているSM−DP32(Data Preparationの略)と,リモートプロビジョニングの対象になるeUICC2との間でセキュアチャネルを構築するSM−SR31(Secure Routingの略)を含む。 The provisioning system 3 provides profile 23, which is data that aggregates information for using a mobile communication system operated by a mobile communication operator (hereinafter referred to as MNO. MNO is an abbreviation for Mobile Network Operator). It is a system that executes provisioning to write to eUICC2 remotely. The provisioning system 3 illustrated in FIG. 1 includes an MNO-TSM30 which is an MNO server and an SM (abbreviation of Subscription Manager) corresponding to the MNO, and the SM corresponding to the MNO stores the profile 23 of the MNO. It includes SM-SR31 (abbreviation of Secure Routing) that constructs a secure channel between SM-DP32 (abbreviation of Data Preparation) and eUICC2 that is the target of remote provisioning.

図2は,eUICC2の概略構成図である。eUICC2には,ハードウェア25の上で直接動作するeUICC2のオペレーティングシステム20(以下,OSと記す。OSは,Operating Systemの略)と,OS20を基盤として動作するセキュリティドメイン(以下,SDと記す。SDは, Security Domainの略)として,ISD−R21,ECASD24(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD−P22を含んでいる。ISD−R21は,本発明に係るルートセキュリティドメインとして機能するSDで,Issuer Security Domain Rootの略である。また,ISD−P22は,本発明に係るプロファイルセキュリティドメインとして機能するSDで,Issuer Security Domain Profileの略である。 FIG. 2 is a schematic configuration diagram of eUICC2. In eUICC2, the operating system 20 of eUICC2 (hereinafter referred to as OS; OS is an abbreviation of Operating System) that operates directly on the hardware 25, and the security domain that operates based on OS20 (hereinafter referred to as SD). SD includes ISD-R21, ECASD24 (abbreviation of eUICC Controlling Authority Security Domain) and at least one ISD-P22 as (abbreviation of Security Domain). ISD-R21 is an SD that functions as a root security domain according to the present invention, and is an abbreviation for Issuer Security Domain Root. Further, ISD-P22 is an SD that functions as a profile security domain according to the present invention, and is an abbreviation for Issuer Security Domain Profile.

図2で図示したハードウェアの構成では,バスを介してCPU250(Central Processing Unitの略)に,RAM252(Random Access Memoryの略),ROM251(Read Only Memoryの略),NVM26(Non-volatile memoryの略),UART255(Universal Asynchronous Receiver/Transmitterの略),タイマー254およびアクセラレータ253が接続されている。RAM252は,eUICC2のメインメモリとなる揮発性メモリで,ROM251は,電気的に書き換え不可能な不揮発性メモリである。NVM26は,電気的に書き換え可能な不揮発性メモリである。UART255は,eUICC2が組み込まれたモバイル機器5との通信を制御する回路で,タイマー254は,時間を計測する回路で,アクセラレータ253は,暗号演算の処理速度を速くするための回路である。 In the hardware configuration shown in FIG. 2, the CPU 250 (abbreviation of Central Processing Unit), RAM 252 (abbreviation of Random Access Memory), ROM 251 (abbreviation of Read Only Memory), and NVM26 (abbreviation of Non-volatile memory) are connected to the CPU 250 (abbreviation of Central Processing Unit) via the bus. (Omitted), UART 255 (abbreviation for Universal Asynchronous Receiver / Transmitter), timer 254 and accelerator 253 are connected. The RAM 252 is a volatile memory that serves as the main memory of the eUICC 2, and the ROM 251 is an electrically non-rewritable non-volatile memory. The NVM 26 is an electrically rewritable non-volatile memory. The UART 255 is a circuit that controls communication with the mobile device 5 in which the eUICC 2 is incorporated, the timer 254 is a circuit that measures time, and the accelerator 253 is a circuit that increases the processing speed of cryptographic operations.

eUICC2のOS20は,特定のプログラミング言語(例えば,JAVA(登録商標))で記述されたコンピュータプログラムが実行するために必要なランタイム環境(Runtime Environment)を提供するソフトウェアである。 OS20 of eUICC2 is software that provides a runtime environment necessary for a computer program written in a specific programming language (for example, JAVA (registered trademark)) to execute.

OS20は,OS20を基盤として動作するソフトウェアに対して,ハードウェア25を利用するためのAPI(Application Program Interface)を提供する。OS20が提供するAPIには,アクセラレータ253を利用する暗号演算に係るAPI等もあるが,図1では,NVM26に設けられた共通領域260にアクセスするためのAPIである共通領域API200のみを図示している。なお,共通領域260とは,MNOが共通で利用できる領域で,OS20は,NVM26の一部の領域を共通領域260に割り当てている。 The OS 20 provides an API (Application Program Interface) for using the hardware 25 for software that operates on the basis of the OS 20. The API provided by the OS 20 includes an API related to cryptographic operations using the accelerator 253, but FIG. 1 illustrates only the common area API 200, which is an API for accessing the common area 260 provided in the NVM 26. ing. The common area 260 is an area that can be used in common by the MNO, and the OS 20 allocates a part of the NVM 26 area to the common area 260.

OS20を基盤として動作するSDについて説明する。なお,図1で図示したECASD24は,本発明の説明に用いないSDになるため,ここでは,ECASD24の詳細な説明は省く。 An SD that operates on the basis of OS20 will be described. Since the ECASD24 illustrated in FIG. 1 is an SD that is not used in the description of the present invention, a detailed description of the ECASD24 is omitted here.

ISD−R21は,発行者のSDで,eUICC2の製造時に生成される。eUICC2に生成できるISD−R21の数は一つに限定される。ISD−R21は,プロビジョニングシステム3との間でセキュアチャネルを構築する機能や,ISD−P22を管理する機能を有する。ISD−P22を管理する機能は, ISD−P22を生成または削除する機能や,ISD−P22の状態を無効または有効に設定する機能などを含む。 ISD-R21 is the SD of the issuer and is generated at the time of manufacturing eUICC2. The number of ISD-R21s that can be generated in eUICC2 is limited to one. The ISD-R21 has a function of constructing a secure channel with the provisioning system 3 and a function of managing the ISD-P22. The function of managing the ISD-P22 includes a function of generating or deleting the ISD-P22, a function of invalidating or enabling the state of the ISD-P22, and the like.

図3は,プロファイル23の構造を説明する図である。ISD−P22は,ISD−P22に対応するMNOのプロファイル23を格納するSDである。図3で図示したように,ISD−P22が格納するプロファイル23は,MNO−SD230,NAA235(Network Access Applicationの略),POL1233(Network Access Applicationの略),ファイルシステム234およびSSD231(Supplementary Security Domainの略)を含み,更に,図3では,アプリケーション232を含んでいる。 FIG. 3 is a diagram illustrating the structure of the profile 23. The ISD-P22 is an SD that stores the profile 23 of the MNO corresponding to the ISD-P22. As illustrated in FIG. 3, the profiles 23 stored in the ISD-P22 are MNO-SD230, NAA235 (abbreviation of Network Access Application), POL1233 (abbreviation of Network Access Application), file system 234 and SSD231 (Supplementary Security Domain). ) Is included, and in FIG. 3, application 232 is included.

アプリケーション232には,MNOがコンシューマーに提供するサービスに係るアプリケーション232aを含ませることができ,更に,MNOと業務提携しているサービスプロバイダ(以下,SPと記す。SPは,Service Providerの略)がコンシューマーに提供するサービスに係るアプリケーション232bを含ませることができる。SPに係るアプリケーション232bは,MNOと業務提携しているSPのSDになるSSD231に関連付けられた状態でプロファイル23に格納される。 The application 232 can include the application 232a related to the service provided by the MNO to the consumer, and further, a service provider having a business tie-up with the MNO (hereinafter referred to as SP. SP is an abbreviation for Service Provider). The application 232b related to the service provided to the consumer can be included. The application 232b related to the SP is stored in the profile 23 in a state associated with the SSD 231 that becomes the SD of the SP that has a business alliance with the MNO.

SPのアプリケーション232bは,SPがコンシューマーに提供するサービスに対応したアプリケーション232である。SPがコンシューマーに提供するサービスは,eUICC2が実装されるモバイル機器5で変わるのが一般的である。eUICC2が実装されるモバイル機器5がスマートデバイス5bの場合,このサービスは,例えば,Mコマースや交通機関の乗車券である。 The application 232b of the SP is an application 232 corresponding to the service provided by the SP to the consumer. The service provided by the SP to the consumer generally changes depending on the mobile device 5 on which the eUICC 2 is mounted. When the mobile device 5 on which the eUICC 2 is mounted is a smart device 5b, this service is, for example, a ticket for M commerce or transportation.

アプリケーション232のインスタンスの生成には,アプリケーション232のインストールと,アプリケーション232の発行が必要になる。本実施形態において,アプリケーション232をインストールするSDはMNO−SD230で,MNO−SD230は,共通領域API200を利用して,プロファイル23に含ませるアプリケーション232を共通領域260にインストールする機能を有している。また,アプリケーション232を発行するSDはSSD231で,SSD231は,共通領域API200を利用して,アプリケーション232の発行データ(例えば,個人データ)を共通領域260に書き込む機能を有している。 To create an instance of application 232, it is necessary to install application 232 and issue application 232. In the present embodiment, the SD for installing the application 232 is the MNO-SD230, and the MNO-SD230 has a function of installing the application 232 included in the profile 23 in the common area 260 by using the common area API 200. .. Further, the SD that issues the application 232 is the SSD 231. The SSD 231 has a function of writing the issue data (for example, personal data) of the application 232 to the common area 260 by using the common area API 200.

図4は,eUICC2が有するNVM26のメモリマップを説明する図である。eUICC2が有するNVM26は,OS20によって,OS20が使用する領域であるOS使用領域26aと,SDが使用する領域であるSD使用領域26bに分割され,上述している共通領域260はSD使用領域26bに含まれている。 FIG. 4 is a diagram illustrating a memory map of NVM26 included in eUICC2. The NVM 26 of the eUICC2 is divided into an OS used area 26a, which is an area used by the OS20, and an SD used area 26b, which is an area used by the SD, by the OS20, and the above-mentioned common area 260 is divided into the SD used area 26b. include.

OS使用領域26aには,OS20のプログラムコードの一部やOS20のデータが格納される。なお,OS20のプログラムコードの大部分はROM251に格納される。SD使用領域26bには,ISD−R21,ECASD24およびISD−P22が格納される。 A part of the program code of the OS 20 and the data of the OS 20 are stored in the OS used area 26a. Most of the program code of the OS 20 is stored in the ROM 251. ISD-R21, ECASD24 and ISD-P22 are stored in the SD used area 26b.

ISD−R21は,ISD−P22を生成する際,共通領域260に設定されていないSD使用領域26bの領域に,プロファイル23を配置する領域となるプロファイル領域26cを生成し,プロファイル23をこのプロファイル領域26cにインストールする。ISD−R21には,NVM26の共通領域260を利用する権限が与えられておらず,ISD−P22の削除・無効化の対象となる領域はプロファイル領域26cに限定される。図4では,一つのISD−P22に対応するプロファイル領域26cがNVM26に生成されており,プロファイル領域26cにはISD−P22が格納するプロファイル23が配置されている。 When the ISD-R21 generates the ISD-P22, the ISD-R21 generates a profile area 26c, which is an area for arranging the profile 23, in the SD used area 26b that is not set in the common area 260, and sets the profile 23 to this profile area. Install on 26c. The ISD-R21 is not authorized to use the common area 260 of the NVM 26, and the area to be deleted / invalidated by the ISD-P22 is limited to the profile area 26c. In FIG. 4, a profile area 26c corresponding to one ISD-P22 is generated in the NVM 26, and a profile 23 stored in the ISD-P22 is arranged in the profile area 26c.

図3で図示したように,ISD−P22が格納するプロファイル23は,MNO−SD230,NAA235,POL1233,ファイルシステム234,SSD231およびアプリケーション232を含む。なお,MNO−SD230は,本発明に係る移動体通信事業者セキュリティドメインとして機能するSDになる。 As illustrated in FIG. 3, the profile 23 stored by the ISD-P22 includes the MNO-SD230, NAA235, POL1233, file system 234, SSD231 and application 232. The MNO-SD230 is an SD that functions as a mobile communication operator security domain according to the present invention.

MNO−SD230,NAA235,POL1233,ファイルシステム234およびSSD231を格納する領域は必ずプロファイル領域26cになるが,本実施形態では,アプリケーション232を配置する領域はプロファイル領域26cに限定されず,アプリケーション232は,OS20が有する共通領域API200を利用して共通領域260に配置することができる。ISD−R21がISD−P22を無効または削除する際の対象となる領域はプロファイル領域26cになるため,アプリケーション232を共通領域260に配置することで,ISD−R21がISD−P22を無効または削除しても,アプリケーション232は無効または削除されない。 The area for storing the MNO-SD230, NAA235, POL1233, the file system 234 and the SSD231 is always the profile area 26c, but in the present embodiment, the area for arranging the application 232 is not limited to the profile area 26c, and the application 232 is It can be arranged in the common area 260 by using the common area API 200 of the OS 20. Since the target area when ISD-R21 invalidates or deletes ISD-P22 is the profile area 26c, by arranging the application 232 in the common area 260, ISD-R21 invalidates or deletes ISD-P22. However, application 232 is not disabled or deleted.

このように,eUICC2が有するNVMに共通領域260を設け,OS20が提供する共通領域API200を利用してアプリケーション232を共通領域260にインストールできるようにしておけば,MNOが変更されてプロファイル23が変更になっても,アプリケーション232を再インストールすることなく,プロファイル23を変更する前の状態で共通領域260にあるアプリケーション232を変更後のプロファイル23で利用できる。 In this way, if the common area 260 is provided in the NVM of the eUICC 2 so that the application 232 can be installed in the common area 260 by using the common area API 200 provided by the OS 20, the MNO is changed and the profile 23 is changed. Even if the application 232 is changed, the application 232 in the common area 260 in the state before the profile 23 is changed can be used in the changed profile 23 without reinstalling the application 232.

なお,共通領域260にアプリケーション232をインストールした際,アプリケーション232のインストール情報を共通領域260に格納しておけば,プロファイル23を変更しても,共通領域260にあるアプリケーション232にアクセス可能になる。 When the application 232 is installed in the common area 260, if the installation information of the application 232 is stored in the common area 260, the application 232 in the common area 260 can be accessed even if the profile 23 is changed.

ここから,eUICC2をプロビジョニングする方法について説明する。図5は,eUICC2のプロビジョニング方法におけるプロファイル23のインストール手順を説明する図である。 From here, a method of provisioning eUICC2 will be described. FIG. 5 is a diagram illustrating an installation procedure of profile 23 in the provisioning method of eUICC2.

図5を参照しながら,プロファイル23のインストール手順に含まれるステップについて簡単に説明する。プロビジョニングシステム3(SM−SR31になる)は,プロファイル23のインストールに係るトリガーを外部の装置などから受信すると(S1),まず,eUICC2のISD−R21との間でセキュアチャネルを構築して,インストールの対象になるプロファイル23を格納するISD−P22の生成要求をISD−R21へ送信する(S2)。ISD−P22の生成要求を受信したeUICC2のISD−R21は,このISD−P22をNVM26に生成する(S3)。ISD−P22をNVM26に生成することで,インストールの対象になるプロファイル23を配置するプロファイル領域26cがNVM26に確保される。 The steps included in the installation procedure of the profile 23 will be briefly described with reference to FIG. When the provisioning system 3 (becomes SM-SR31) receives a trigger related to the installation of profile 23 from an external device or the like (S1), it first constructs a secure channel with ISD-R21 of eUICC2 and installs it. The generation request of ISD-P22 storing the profile 23 to be the target of is transmitted to ISD-R21 (S2). The ISD-R21 of the eUICC2 that has received the generation request of the ISD-P22 generates the ISD-P22 in the NVM26 (S3). By generating the ISD-P22 in the NVM 26, the profile area 26c in which the profile 23 to be installed is arranged is secured in the NVM 26.

次に,プロビジョニングシステム3(SM−DP32になる)は,eUICC2に生成したISD−P22との間でセキュアチャネルを構築して,ISD−P22に格納するプロファイル23のインストール要求をISD−P22へ送信し(S4),ISD−P22は,インストール要求に含まれるプロファイル23をプロファイル領域26cに書き込むことで,プロファイル23をプロファイル領域26cにインストールする(S5)。 Next, the provisioning system 3 (which becomes SM-DP32) constructs a secure channel with the ISD-P22 generated in the eUICC 2 and transmits an installation request for the profile 23 to be stored in the ISD-P22 to the ISD-P22. (S4), the ISD-P22 installs the profile 23 in the profile area 26c by writing the profile 23 included in the installation request in the profile area 26c (S5).

インストールした時点においてプロファイル23は無効になっているため,プロビジョニングシステム3(SM−SR31になる)は,eUICC2のISD−R21に対して,インストールしたプロファイル23の有効化要求を送信し(S6),eUICC2のISD−R21は,インストールしたプロファイル23を格納しているISD−P22の状態を有効に設定して(S7),図5の手順は終了する。 Since the profile 23 is disabled at the time of installation, the provisioning system 3 (becomes SM-SR31) sends an activation request for the installed profile 23 to the ISD-R21 of the eUICC2 (S6). The ISD-R21 of the eUICC2 effectively sets the state of the ISD-P22 storing the installed profile 23 (S7), and the procedure of FIG. 5 ends.

図6は,プロファイル23をインストールする前におけるNVM26のメモリマップを説明する図で,図7は,プロファイル23をインストールした後におけるNVM26のメモリマップを説明する図である。図6で図示したように,プロファイル23をインストールする前は,プロファイル23を格納するISD−P22はNVM26に生成されておらず,図5の手順が実行されて,プロファイル23をインストールすると,プロファイル23を格納するISD−P22がNVM26に生成される。なお,アプリケーション232をインストールできる権限はMNO−SD230が有しているため,プロファイル23をインストールした時点で,アプリケーション232はプロファイル23に含まれていない。 FIG. 6 is a diagram for explaining the memory map of the NVM 26 before the profile 23 is installed, and FIG. 7 is a diagram for explaining the memory map of the NVM 26 after the profile 23 is installed. As illustrated in FIG. 6, before the profile 23 is installed, the ISD-P22 for storing the profile 23 is not generated in the NVM 26, and when the procedure of FIG. 5 is executed and the profile 23 is installed, the profile 23 is installed. ISD-P22 is generated in NVM26. Since the MNO-SD230 has the authority to install the application 232, the application 232 is not included in the profile 23 when the profile 23 is installed.

次に,アプリケーション232の発行手順に含まれるステップについて簡単に説明する。図8は,eUICC2のプロビジョニング方法におけるアプリケーション232の発行手順を説明する図である。 Next, the steps included in the issuing procedure of the application 232 will be briefly described. FIG. 8 is a diagram illustrating a procedure for issuing application 232 in the provisioning method of eUICC2.

eUICC2を組み込んでいるモバイル機器5は,プロファイル23がeUICC2にインストールされると,インストールされたプロファイル23に含まれるアプリケーション232を確認する(S10)。eUICC2を組み込んでいるモバイル機器5は,アプリケーション232を確認結果に応じて処理を分岐する(S11)。モバイル機器5で利用するアプリケーション232がこのプロファイル23に含まれていない場合,アプリケーション232に対応するSP−TSM4に対して,SPのアプリケーション232のインストールに係るトリガーを送信し(S12),プロファイル23にこのアプリケーション232が含まれている場合,この手順は終了する(S11a)。なお,eUICC2を組み込んでいるモバイル機器5がスマートデバイスの場合,プロファイル23に含まれるアプリケーション232の確認と,アプリケーション232のインストールに係るトリガーの送信には,スマートデバイスに実装されているUI(UI: User Interface)が用いられる。 When the profile 23 is installed in the eUICC 2, the mobile device 5 incorporating the eUICC 2 confirms the application 232 included in the installed profile 23 (S10). The mobile device 5 incorporating the eUICC 2 branches the processing of the application 232 according to the confirmation result (S11). If the application 232 used in the mobile device 5 is not included in this profile 23, a trigger related to the installation of the SP application 232 is transmitted to the SP-TSM4 corresponding to the application 232 (S12), and the profile 23 is sent. If this application 232 is included, this procedure ends (S11a). When the mobile device 5 incorporating the eUICC 2 is a smart device, the UI (UI: UI:) implemented in the smart device is used to confirm the application 232 included in the profile 23 and to send a trigger related to the installation of the application 232. User Interface) is used.

アプリケーション232のインストールに係るトリガーを受信したSP−TSM4は,アプリケーション232のインストールをプロビジョニングシステム3(ここでは,MNO−TSM30)に指示する(S13)。プロビジョニングシステム3(ここでは,MNO−TSM30)は,この時点で有効な状態に設定されているプロファイル23(インストールされたプロファイル23になる)に含まれるMNO−SD230との間でセキュアチャネルを構築し,アプリケーション232のインストール要求をMNO−SD230に送信し(S14),MNO−SD230は,プロビジョニングシステム3(ここでは,MNO−TSM30)から受信したアプリケーション232をNVM26に書き込んで,アプリケーション232をeUICC2にインストールする(S15)。なお,本実施形態では,アプリケーション232のインストール要求で,アプリケーション232を配置する領域を指定できるようになっている。アプリケーション232のインストール要求で,アプリケーション232を配置する領域が共通領域260に指定されている場合,MNO−SD230は,OS20が提供する共通領域API200を利用して,アプリケーション232を共通領域260にインストールする。これまでの手順が実行されることで,図4図示したように,アプリケーション232が共通領域260にインストールされる。 Upon receiving the trigger related to the installation of the application 232, the SP-TSM4 instructs the provisioning system 3 (here, the MNO-TSM30) to install the application 232 (S13). The provisioning system 3 (here, MNO-TSM30) establishes a secure channel with the MNO-SD230 included in the profile 23 (which becomes the installed profile 23) that is set to the valid state at this time. , The installation request of the application 232 is transmitted to the MNO-SD230 (S14), and the MNO-SD230 writes the application 232 received from the provisioning system 3 (here, the MNO-TSM30) to the NVM26 and installs the application 232 to the eUICC2. (S15). In this embodiment, the area in which the application 232 is arranged can be specified in the installation request of the application 232. When the area for arranging the application 232 is specified in the common area 260 in the installation request of the application 232, the MNO-SD230 installs the application 232 in the common area 260 by using the common area API 200 provided by the OS 20. .. By executing the steps so far, the application 232 is installed in the common area 260 as shown in FIG.

アプリケーション232のインストールが完了すると,MNO−SD230は,アプリケーション232のインストール完了をプロビジョニングシステム3(ここでは,MNO−TSM30)へ通知し(S16),プロビジョニングシステム3(ここでは,MNO−TSM30)は,アプリケーション232のインストール完了をSP−TSM4へ転送する(S17)。SP−TSM4は,この時点で有効な状態に設定されているプロファイル23に含まれるSSD231との間でセキュアチャネルを構築し,SSD231に対してアプリケーション232の発行要求を送信する(S18)。SSD231は,SP−TSM4から受信したアプリケーション232の発行要求に含まれる発行データをNVM26に書き込むことで,アプリケーション232を発行して(S19),図8の手順は終了する。なお,アプリケーション232が共通領域260にインストールされている場合,SSD231は,アプリケーション232の発行要求に含まれる発行データを共通領域260に書き込み,アプリケーション232のインスタンスが共通領域260に生成される。 When the installation of the application 232 is completed, the MNO-SD230 notifies the provisioning system 3 (here, MNO-TSM30) of the completion of the installation of the application 232 (S16), and the provisioning system 3 (here, MNO-TSM30) is notified. Transfer the installation completion of application 232 to SP-TSM4 (S17). The SP-TSM4 constructs a secure channel with the SSD 231 included in the profile 23 set to the valid state at this time, and transmits a request for issuing the application 232 to the SSD 231 (S18). The SSD 231 issues the application 232 by writing the issuance data included in the issuance request of the application 232 received from the SP-TSM4 to the NVM 26 (S19), and the procedure of FIG. 8 ends. When the application 232 is installed in the common area 260, the SSD 231 writes the issue data included in the issue request of the application 232 to the common area 260, and an instance of the application 232 is generated in the common area 260.

図9は,プロファイル23を変更した後におけるNVM26のメモリマップを説明する図である。図9では,プロファイル23aとプロファイル23bがインストールされており,プロファイル23aの後にインストールされたプロファイル23bが有効になっている。プロファイル23aをインストールしたときに,アプリケーション232が共通領域260にインストールされているため,アプリケーション232の再インストールを行うことなく,変更後のプロファイル23bにおいても,プロファイル23aに含まれていたアプリケーション232をそのままの状態で利用できる。 FIG. 9 is a diagram illustrating a memory map of the NVM 26 after changing the profile 23. In FIG. 9, the profile 23a and the profile 23b are installed, and the profile 23b installed after the profile 23a is valid. Since the application 232 is installed in the common area 260 when the profile 23a is installed, the application 232 included in the profile 23a remains as it is even in the changed profile 23b without reinstalling the application 232. It can be used in the state of.

1 リモートプロビジョニングに係るアーキテクチャ
2 eUICC
20 オペレーティングシステム20
21 ISD−R
22 ISD−P
23 プロファイル
230 MNO−SD
231 SSD
232 アプリケーション
26 NVM
260 共通領域
3 プロビジョニングシステム
30 MNO−TSM
31 SM−SR
32 SM−DP
4 SP−TSM
5 モバイル機器
1 Architecture for remote provisioning 2 eUICC
20 operating system 20
21 ISD-R
22 ISD-P
23 Profile 230 MNO-SD
231 SSD
232 Application 26 NVM
260 Common Area 3 Provisioning System 30 MNO-TSM
31 SM-SR
32 SM-DP
4 SP-TSM
5 Mobile devices

Claims (4)

移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備え,
前記ルートセキュリティドメインは,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成する機能を有し,
前記移動体通信事業者セキュリティドメインは,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールする機能を有している,
ことを特徴とするeUICC。
A common area that can be commonly used by mobile network operators is set in NVM, and an operating system that has a common area API for accessing the common area and profile security that stores a profile including the mobile network operator security domain. It has a root security domain that has the function of managing the domain.
The root security domain has a function of generating the profile security domain in an NVM area that is not set in the common area.
The mobile network operator security domain has a function of installing an application related to the mobile network operator in the common area by using the common area API.
The eUICC is characterized by that.
前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインは,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込む機能を有していることを特徴とする,請求項1に記載したeUICC。 The profile includes a security domain of a service provider that has a business tie-up with a mobile communication operator, and the security domain of the service provider uses the common area API to issue data of the application related to the service provider. The eUICC according to claim 1, wherein the eUICC has a function of writing the above-mentioned common area. 移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備えたeUICCをプロビジョニングする方法であって,
前記ルートセキュリティドメインが,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成するステップaと,
前記移動体通信事業者セキュリティドメインが,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールするステップbを,
含むことを特徴とするeUICCのプロビジョニング方法。
A common area that can be commonly used by mobile network operators is set in NVM, and an operating system that has a common area API for accessing the common area and profile security that stores a profile including the mobile network operator security domain. A method of provisioning an eUICC with a root security domain that has the ability to manage domains.
Step a, in which the root security domain generates the profile security domain in an NVM area that is not set in the common area,
Step b in which the mobile network operator security domain installs an application related to the mobile network operator in the common area using the common area API.
An eUICC provisioning method comprising.
前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインが,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込むステップcを含むことを特徴とする,請求項3に記載したeUICCのプロビジョニング方法。
The profile includes a security domain of a service provider that has a business tie-up with a mobile communication operator, and the security domain of the service provider uses the common area API to issue data of the application related to the service provider. The eUICC provisioning method according to claim 3, further comprising step c of writing the above in the common area.
JP2019047820A 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods Active JP7202543B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019047820A JP7202543B2 (en) 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019047820A JP7202543B2 (en) 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods

Publications (2)

Publication Number Publication Date
JP2020150473A true JP2020150473A (en) 2020-09-17
JP7202543B2 JP7202543B2 (en) 2023-01-12

Family

ID=72432174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019047820A Active JP7202543B2 (en) 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods

Country Status (1)

Country Link
JP (1) JP7202543B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4192060A1 (en) * 2021-12-01 2023-06-07 Giesecke+Devrient Mobile Security GmbH Management of subscriber profiles on an euicc

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160088464A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Managing Selection and Triggering of Applications on a Card Computing Device
JP2017108450A (en) * 2012-09-12 2017-06-15 アップル インコーポレイテッド Methods and apparatus for managing data within secure element
JP2019036330A (en) * 2012-09-18 2019-03-07 グーグル エルエルシー Systems, methods and computer program products for interfacing multiple service provider trusted service managers and secure elements

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017108450A (en) * 2012-09-12 2017-06-15 アップル インコーポレイテッド Methods and apparatus for managing data within secure element
JP2019036330A (en) * 2012-09-18 2019-03-07 グーグル エルエルシー Systems, methods and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20160088464A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Managing Selection and Triggering of Applications on a Card Computing Device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4192060A1 (en) * 2021-12-01 2023-06-07 Giesecke+Devrient Mobile Security GmbH Management of subscriber profiles on an euicc
WO2023099033A1 (en) * 2021-12-01 2023-06-08 Giesecke+Devrient Mobile Security Gmbh Management of subscriber profiles on an euicc

Also Published As

Publication number Publication date
JP7202543B2 (en) 2023-01-12

Similar Documents

Publication Publication Date Title
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP5625137B2 (en) Secure reset of personal and service provider information on mobile devices
JP4717381B2 (en) Mobile device and access control method
CN103415874A (en) Writing application data to secure element
CN103430222A (en) Local trusted services manager for contactless smart card
KR101769973B1 (en) Systems, methods, and non-transitory computer-readable medium for securely managing data on a secure element
WO2013098117A1 (en) A method to manage contactless communication in a user device
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
JP6923582B2 (en) Information processing equipment, information processing methods, and programs
JP7202543B2 (en) eUICC and eUICC provisioning methods
JP2021069050A (en) eUICC AND METHOD FOR ISSUING eUICC
JP6426411B2 (en) IC card and portable electronic device
KR20140068440A (en) SE Applet Management Method According to Application Uninstalling, Mobile Device and Service Management Server using the same
KR20160134419A (en) Method for changing the subscriber identification information of terminal using smart card including multiple subscriber identification information, terminal and computer program thereof
JP6394068B2 (en) Service application distribution system, service application distribution method, and service information management server
WO2018008124A1 (en) Computer, computer system, and security control method
JP2017021443A (en) Electronic information storage medium, information processing method and representative application
JP2011013935A (en) Distributed data management system, server, client portable terminal, and program
JP6807817B2 (en) Terminal
JP6265201B2 (en) Distributed management system and distributed management method
Sugano et al. Advances with Osaifu Keitai—Starting Services Supporting NFC (Type A/B) on NTT DOCOMO UIM Cards—
JP2019028602A (en) Electronic information storage medium, ic card, update method by electronic information storage medium and update program
JP2019046210A (en) Electronic information storage medium, ic card, update method by electronic information storage medium, and update program
JP2018116366A (en) Electronic information storage medium, IC card, deletion processing method, and deletion processing program
JP2015148877A (en) IC chip and program encryption method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221208

R150 Certificate of patent or registration of utility model

Ref document number: 7202543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150