JP2020503714A - 内蔵型汎用集積回路カードeuiccを管理する方法及び機器 - Google Patents

内蔵型汎用集積回路カードeuiccを管理する方法及び機器 Download PDF

Info

Publication number
JP2020503714A
JP2020503714A JP2019521108A JP2019521108A JP2020503714A JP 2020503714 A JP2020503714 A JP 2020503714A JP 2019521108 A JP2019521108 A JP 2019521108A JP 2019521108 A JP2019521108 A JP 2019521108A JP 2020503714 A JP2020503714 A JP 2020503714A
Authority
JP
Japan
Prior art keywords
profile
euicc
terminal
unlock
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019521108A
Other languages
English (en)
Other versions
JP6868098B2 (ja
Inventor
ファン,シュンアン
ロン,シュイピン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2020503714A publication Critical patent/JP2020503714A/ja
Application granted granted Critical
Publication of JP6868098B2 publication Critical patent/JP6868098B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本発明の実施形態は、内蔵型汎用集積回路カードeUICCを管理する方法及び機器に関する。前記eUICCは端末にインストールされ、プロファイルが前記eUICCにインストールされ、前記プロファイルはポリシルールに従いロックされ、前記方法は、前記端末により、ロック解除される必要のある前記プロファイルの識別子情報及び検証情報を決定するステップであって、前記プロファイルの前記識別子情報は前記端末にインストールされた前記プロファイルを識別するために使用される、ステップと、前記端末により、第1ロック解除メッセージを前記eUICCへ送信するステップであって、前記第1ロック解除メッセージは、前記プロファイルの前記識別子情報及び前記検証情報を伝達し、前記第1ロック解除メッセージは、前記検証情報に従い実行された検証が成功した後に、前記eUICCに前記プロファイルを決定し及び前記プロファイルを前記ポリシルールに従いロック解除するよう指示するために使用される、ステップと、を含む。本発明の実施形態を用いて、ロック解除がLPAモジュールを用いて使用される端末装置において実施可能であり、ユーザにより外部でロック解除を実施するための複雑な操作が回避できる。端末は、Profileを完全にダウンロードし、LPAを用いてカードをロックする場合、ユーザがロック解除のために追加料金を支払う、契約満了、ユーザ切り替えが実行される、中古端末トランザクションが実行される、等のシナリオでは、オペレータ又はユーザがロック解除をトリガする。

Description

本発明の実施形態は、eUICC管理の分野、特に内蔵型汎用集積回路カードeUICCを管理する方法及び機器に関する。
電気通信技術の適用及び展開過程において、契約電話、事業者ブランドのスマートフォン、等の出現は、ユーザによる通信サービスの使用のコストとオペレータの運用利益との間の良好なバランスを可能にする。合意に従いユーザに通信サービスを使用させるために、通常、契約電話、事業者ブランドのスマートフォン、等では、ユーザの幾つかの操作又は装置によりサポートされるサービスは、ある程度、規制に従う範囲に限定される。例えば、オペレータは、4Gサービスの態様ではユーザとの幾つかの合意を行う。ユーザを合意に従わせるために、別のオペレータの4Gサービスのサポートは、ユーザにより使用される契約電話に制限され得る。これは、ネットワークロック又はSIMロック(simlock)としても参照される。
しかしながら、このような方法では、合意が満了するとき又はその前に、合意の終了が有料で望まれる場合、通常、契約電話又は事業者ブランドのスマートフォンは、技術的合意終了(又はロック解除として参照される)のためにオペレータの物理的店舗に持ち込まれる必要がある。代替として、顧客サービス電話が呼び出され、又はオペレータウェブページがコンピュータを用いて閲覧され、又は別の方法が使用されて、合意終了/ロック解除要求を開始する。次に、オペレータは、OTA(over the air、無線で)又はDM(device management、装置管理)を用いて契約電話のファームウェア、ソフトウェア、又はパラメータを更新して、ロック解除を実行する。それでも、幾つかの契約電話又は事業者ブランドのスマートフォンは合意の終了をサポートしない。幾つかの国、例えば日本では、オペレータがロック解除サービスをユーザに提供する義務があるという法規定がある。
本発明の実施形態は、内蔵型汎用集積回路カードeUICCのインストールされた端末を用いてeUICCをロック解除するために、eUICCを管理する方法及び機器を提供する。これは、便利且つ高速であり、高品質ユーザ経験を提供する。
第1の態様によると、本発明の一実施形態は、内蔵型汎用集積回路カードeUICCを管理する方法を提供する。前記eUICCは端末にインストールされ、Profileが前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記方法は、前記端末により、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定するステップであって、前記Profileの前記識別子情報は前記端末にインストールされた前記Profileを識別するために使用される、ステップと、前記端末により、第1ロック解除メッセージを前記eUICCへ送信するステップであって、前記第1ロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記第1ロック解除メッセージは、前記検証情報に従い実行された検証が成功した後に、前記eUICCに前記Profileを決定し及び前記Profileを前記ポリシルールに従いロック解除するよう指示するために使用される、ステップと、を含む。本発明の本実施形態を用いて、ロック解除がLPAモジュールを用いて使用される端末装置において実施可能であり、ユーザにより外部でロック解除を実施するための複雑な操作が回避できる。端末は、Profileを完全にダウンロードし、LPAを用いてカードをロックする場合、ユーザがロック解除のために追加料金を支払う、契約満了、ユーザ切り替えが実行される、中古端末トランザクションが実行される、等のシナリオでは、オペレータ又はユーザがロック解除をトリガする。
任意的実装では、前記端末により、ロック解除される必要のある前記Profileの識別子情報を決定する前記ステップは、
前記端末により、第2ロック解除メッセージを受信するステップであって、前記第2ロック解除メッセージは、前記Profileの前記識別子情報を伝達し、前記第2ロック解除メッセージは、前記Profileをロック解除するよう指示するために使用される、ステップ、を含む。
別の任意的実装では、第2ロック解除メッセージがProfileダウンロードサーバからであるとき、第2ロック解除メッセージは、検証情報を更に含む。本発明の本実施形態を用いて、ProfileダウンロードサーバはeUICCのロック解除をトリガし得る。
更に別の任意的実装では、前記端末により、第1ロック解除メッセージを前記eUICCへ送信する前記ステップの前に、前記方法は、
前記端末により、プロンプト情報を前記第1ロック解除メッセージに従い生成し、前記プロンプト情報をユーザインタフェース上で表示するステップであって、前記プロンプト情報はロック解除される必要のある前記Profileについて促すために使用される、ステップと、
前記端末により、ロック解除確認情報を前記ユーザインタフェースを用いて受信するステップと、を更に含む。本発明の本実施形態を用いて、検証は、ユーザにより入力された検証情報を用いて実行できる。
更に別の任意的実装では、前記第2ロック解除メッセージが端末からであるとき、前記端末により、検証情報を決定する前記ステップは、
前記端末により、前記検証情報をユーザインタフェースを用いて受信するステップ、を更に含む。本発明の本実施形態を用いて、端末はeUICCのロック解除をトリガし得る。
更に別の任意的実装では、前記Profileを前記ポリシルールに従いロック解除する前記ステップは、
前記端末により、前記eUICCにより送信された第3ロック解除メッセージを受信するステップであって、前記第3ロック解除メッセージは、前記プロファイルの前記識別子情報及び前記検証情報を伝達する、ステップと、
前記端末により、前記第3ロック解除メッセージをプロファイルダウンロードサーバへ送信するステップであって、前記プロファイルダウンロードサーバが検証及び/又は検証を実行するようにする、ステップと、を含む。
更に別の任意的実装では、前記第2ロック解除メッセージが前記端末からであるとき、前記端末により、検証情報を決定する前記ステップは、
前記端末により、第4ロック解除メッセージを前記Profileダウンロードサーバへ送信するステップであって、前記第4ロック解除メッセージは、ロック解除される必要のある前記Profileの前記識別子情報を伝達し、前記第4ロック解除メッセージは、前記検証情報を通達するために使用される、ステップと、
前記端末により、前記Profileダウンロードサーバにより送信された前記検証情報を受信するステップと、を含む。
更に別の任意的実装では、前記方法は、前記端末により、前記eUICC及びSM−DPに対し相互認証を実行するために、前記eUICCに関する情報及び前記SM−DPに関する情報を取得するステップ、を更に含む。
更に別の任意的実装では、前記端末により、第2ロック解除メッセージを受信する前記ステップの後に、前記方法は、
前記端末により、解除のための支払操作を実行するために支払インタフェースを表示するステップ、を更に含む。
第2の態様によると、本発明の一実施形態は、内蔵型汎用集積回路カードeUICCを管理する方法を提供する。前記eUICCは端末にインストールされ、Profileが前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記方法は、
前記eUICCにより、前記端末により送信された第1ロック解除メッセージを受信するステップであって、前記第1ロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記Profileの前記識別子情報は、前記端末にインストールされた前記Profileを識別するために使用される、ステップと、
前記eUICCにより、前記Profileを決定し、ローカルに格納された検証情報及び前記第1ロック解除メッセージで伝達される前記検証情報に従い検証を実行するステップと、
前記eUICCにより、前記検証が成功した後に、前記ポリシルールに従い前記Profileをロック解除するステップと、を含む。
任意的実装では、前記eUICCにより、前記ポリシルールに従い前記Profileをロック解除する前記ステップは、
前記eUICCにより、前記ポリシルールに従い、前記Profileがロック解除条件を満たすか否かを決定するステップと、
前記Profileが前記解除条件を満たす場合、前記eUICCにより、前記Profileをロック解除し、プロビジョニングProfile PPを有効状態に設定するステップと、を含む。
別の任意的実装では、前記eUICCにより、前記ポリシルールに従い前記Profileをロック解除する前記ステップの前に、前記方法は、
前記eUICCにより、前記端末を用いて別のロック解除メッセージをProfileダウンロードサーバへ送信するステップであって、前記別のロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記別のロック解除メッセージは、前記Profileダウンロードサーバに前記Profileをロック解除することを確認するよう通達するために使用される、ステップと、
前記eUICCにより、前記端末を用いて、前記Profileダウンロードサーバにより送信されたロック解除応答情報を受信するステップと、を更に含む。
更に別の任意的実装では、前記eUICCにより、前記ポリシルールに従い前記Profileをロック解除する前記ステップの前に、前記方法は、
前記eUICCにより、前記端末を用いて前記SM−DPと相互認証を実行するステップ、を更に含む。
第3の態様によると、本発明の一実施形態は、内蔵型汎用集積回路カードeUICCを管理する方法を提供する。前記eUICCは端末にインストールされ、Profileは前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記方法は、
Profileダウンロードサーバにより、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定するステップであって、前記Profileの前記検証情報は前記端末にインストールされた前記Profileを識別するために使用される、ステップと、
前記Profileがロック解除条件を満たすとき、前記検証情報に従い実行された検証が成功した後に、前記Profileダウンロードサーバにより、前記Profileをロック解除としてマークするステップと、を含む。
任意的実装では、SM−DPにより、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定する前記ステップの後に、前記方法は、
前記Profileダウンロードサーバにより、ロック解除メッセージを前記端末へ送信するステップであって、前記ロック解除メッセージは、前記Profileの前記識別子情報を伝達し、前記ロック解除メッセージは、前記Profileをロック解除するよう指示するために使用される、ステップ、を更に含む。
更に別の任意的実装では、SM−DPにより、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定する前記ステップは、
前記Profileダウンロードサーバにより、前記端末により送信された前記Profileの前記識別子情報及び前記検証情報を受信するステップ、を含む。
第4の態様によると、本発明の一実施形態は、eUICCを管理する機器を提供する。前記機器は、第1の態様及び任意的実装による方法における端末により実行されるステップを実施し得る。前記機能は、ハードウェアにより実装されて良く、又はハードウェアにより対応するソフトウェアを実行することにより実装されて良い。ハードウェア又はソフトウェアは、前述の機能に対応する1又は複数のモジュールを含む。
第5の態様によると、本発明の一実施形態は、eUICCを管理する機器を提供する。前記機器は、第2の態様及び任意的実装による方法におけるeUICCにより実行されるステップを実施し得る。前記機能は、ハードウェアにより実装されて良く、又はハードウェアにより対応するソフトウェアを実行することにより実装されて良い。ハードウェア又はソフトウェアは、前述の機能に対応する1又は複数のモジュールを含む。
第6の態様によると、本発明の一実施形態は、eUICCを管理する機器を提供する。前記機器は、第3の態様及び任意的実装による方法におけるProfileダウンロードサーバにより実行されるステップを実施し得る。前記機能は、ハードウェアにより実装されて良く、又はハードウェアにより対応するソフトウェアを実行することにより実装されて良い。ハードウェア又はソフトウェアは、前述の機能に対応する1又は複数のモジュールを含む。
第7の態様によると、本発明の一実施形態は、端末を提供する。前記端末は、通信機、プロセッサ、及びメモリを含む。前記通信機は、Profileダウンロードサーバと相互作用するよう構成され、受信機及び送信機を含み得る。前記メモリは、プログラム及びデータを格納するよう構成される。前記プロセッサは、前記メモリに格納された前記プログラムを実行して、第1の態様及び任意的実装による送信装置により実行されるステップを実施する。
第8の態様によると、本発明の一実施形態は、Profileダウンロードサーバを提供する。前記受信装置は、通信機、プロセッサ、及びメモリを含む。モジュールは、バスを用いて接続されて良い。前記通信機は、端末と通信するよう構成される。前記メモリは、プログラムコード及びデータを格納するよう構成される。前記プロセッサは、前記メモリに格納されたプログラム命令に従い、第3の態様及び任意的実装に従い前記Profileダウンロードサーバの動作及びステップを実行する。
第9の態様によると、本発明の一実施形態は、eUICCを提供する。前記受信装置は、通信機、プロセッサ、及びメモリを含む。モジュールは、バスを用いて接続されて良い。前記通信機は、端末及びProfileダウンロードサーバと通信するよう構成される。前記メモリは、プログラムコード及びデータを格納するよう構成される。前記プロセッサは、前記メモリに格納されたプログラム命令に従い、第2の態様及び任意的実装に従い前記eUICCの動作及びステップを実行する。
第10の態様によると、本発明の一実施形態は、前述の端末により使用されるコンピュータソフトウェア命令を格納するよう構成され及び第1の態様及び任意的実装を実行するよう設計されたプログラムを含むコンピュータ記憶媒体を提供する。
第11の態様によると、本発明の一実施形態は、前述のeUICCにより使用されるコンピュータソフトウェア命令を格納するよう構成され及び第2の態様及び任意的実装を実行するよう設計されたプログラムを含むコンピュータ記憶媒体を提供する。
第12の態様によると、本発明の一実施形態は、前述のProfileダウンロードサーバにより使用されるコンピュータソフトウェア命令を格納するよう構成され及び第3の態様及び任意的実装を実行するよう設計されたプログラムを含むコンピュータ記憶媒体を提供する。
第13の態様によると、本発明の一実施形態は、eUICC管理システムを提供する。eUICC管理システムは端末、eUICC及びProfileダウンロードサーバを含み、前記端末は第7の態様による端末であり、前記Profileダウンロードサーバは第8の態様によるProfileダウンロードサーバであり、前記eUICCは第9の態様によるeUICCである。
本発明の実施形態の又は従来技術の技術的ソリューションをより明確に説明するために、以下は、実施形態又は従来技術を説明するために必要な添付の図面を簡単に記載する。明らかに、以下の説明中の添付の図面は、本発明の一部の実施形態を示し、当業者は、これらの添付の図面から創造的労力を有しないで他の図面を更に導出し得る。
本発明の一実施形態によるシステムアーキテクチャの概略図である。
本発明の一実施形態による端末の概略構造図である。
eUICCの概略構造図である。
本発明の一実施形態によるeUICCを管理する方法の概略フローチャートである。
端末の一例である。
別の端末の一例である。
更に別の端末の一例である。
また別の端末の一例である。
また別の端末の一例である。
また別の端末の一例である。
本発明の一実施形態によるeUICCを管理する方法のシグナリング交換図である。
本発明の一実施形態によるeUICCを管理する別の方法のシグナリング交換図である。
本発明の一実施形態によるeUICCを管理する更に別の方法のシグナリング交換図である。
本発明の一実施形態によるeUICCを管理する機器の概略構造図である。
本発明の一実施形態によるeUICCを管理する別の機器の概略構造図である。
本発明の一実施形態によるeUICCを管理する更に別の機器の概略構造図である。
本発明の一実施形態によるeUICCの概略構造図である。
本発明の一実施形態による端末の概略構造図である。
本発明の一実施形態によるProfileダウンロードサーバの概略構造図である。
本発明の目的、技術的ソリューション、及び利点を明確にするために、以下に、本発明の実施形態における技術的ソリューションを本発明の実施形態における添付の図面を参照して明確且つ完全に記載する。明らかに、記載される実施形態は、本発明の実施形態の一部であり、全てではない。本発明の実施形態に基づき創造的労力を有しないで当業者により得られる全ての他の実施形態は、本発明の保護範囲に包含される。
本発明の実施形態では、UICC(Universal Integrated Circuit Card、汎用集積回路カード)は取り外し可能スマートカードである。ユーザは、端末からUICCカードを引き出し、該UICCカードを別の端末に挿入するだけで、該UICCに格納された情報を端末から別の端末へ便利に転送する。
eUICC(内蔵型UICC、embedded universal integrated circuit card)は、カプセル化、溶接などを用いて、UICCを端末に内蔵することにより形成される。eUICCは、埋め込むには不便であり、UICCのようにランダムに変更できず、したがって、盗まれる又は別の目的で使用されるリスクを回避できる。eUICCは、eSIM(embedded Subscriber Identity Module、内蔵型加入者識別モジュール)又はスマートカードとしても参照され得る。
ICCID(Integrated Circuit Card ID、集積回路カード識別子)はProfileを一意に識別するために使用される。ICCIDは、Profile IDとしても参照され得る。
EID(eUICC-ID、eUICC識別子)は、eUICC識別子であり、eUICCを一意に識別するために使用される。
EIS(eUICC Information Set、eUICC情報セット)は、eUICC情報セットであり、eUICCの基本情報、例えばEID、製造日、合計記憶空間、利用可能記憶空間、eUICCに現在格納されているProfileの数、種別、のような情報を含む。
Profileは、ファイル構造、データ、アプリケーションプログラム、等のセットであり、1又は複数のネットワークアクセス・アプリケーション及び対応するネットワークアクセス証明書、例えば、国際移動体加入者識別及び個人鍵識別(Key Identity、KI)を含み得る。
Provisioning Profileは、Provisioning種別又は属性を有するProfileであり、簡単にプロビジョニングProfileとして参照される。Profileは、主に、eUICCとProfileダウンロードサーバとの間の接続を提供するために使用される。Profileダウンロードサーバは、eUICC及びProfileを、Profileにより提供される接続を用いて管理する(例えば、新しいProfileをダウンロードする、及びProfileを有効にし、無効にし、又は削除する)。
Operational Profileは、Operational種別又は属性を有するProfileであり、簡単に運用Profileとして参照される。端末及びeUICCは、Profileを用いて、Profileが加入する全ての許可されたネットワークにアクセスし得る。運用Profileの機能は、既存UICCの機能と同様である。
Enabled Profileは有効Profileである。有効Profile内のファイル及びアプリケーションだけが、端末とeUICCとの間のインタフェースを用いて選択できる。つまり、Profileは、Profileが有効にされた後にのみ、ネットワークにアクセスするために、端末により使用できる。
Disabled Profileは、無効Profileであり、ネットワークにアクセスするために使用されないProfileである。
Policy Rulesは、ポリシルールであり、eUICCの動作又はeUICCを遠隔管理する別のエンティティの動作、例えば操作を実行するために満たされる必要のある条件、を制御するために使用される一連のルールである。
図1に示すように、図1は、本発明の一実施形態によるシステムアーキテクチャの概略図である。システムアーキテクチャは、
MNO(Mobile Network Operator、移動体ネットワークオペレータ)により提供される基本加入情報(例えば、IMSI(International Mobile Subscriber Identity、国際移動体加入者識別))に従いeUICCにダウンロード可能なProfileを生成して良く、Profile Provisioner又はProfileダウンロードサーバとしても参照されるSM−DP(Subscription Manager-Data Preparing、加入管理−データ準備)と、
eUICC製造者であり、eUICCカードを製造し及び販売し、及びeUICCの出荷情報(EIS)をeUICCに最初に関連付けられたSM-SRに提供するEUM(eUICC Manufacturer、eUICC製造者)と、
証明書発行者であり、ダウンロードサーバのような別のエンティティに証明書を発行するために使用されるCI(Certificate Issuer、証明書発行者)と、を含む。
本発明の実施形態では、端末(Terminal)は、システム、加入者ユニット、加入者局、移動局、モバイルステーション、リモート局、リモート端末、モバイル装置、ユーザ端末、移動端末、無線通信装置、ユーザエージェント、ユーザ装置、又はユーザ機器(User Equipment、略称:UE)としても参照され得る。例えば、端末は、セルラ電話機、コードレス電話機、スマートウォッチ、ウェアラブル装置、タブレット装置、無人航空機、自動販売機、センサ装置、セッション開始プロトコル(Session Initiation Protocol、略称:SIP)電話機、無線ローカルループ(Wireless Local Loop、略称:WLL)局、パーソナルデジタルアシスタント(Personal Digital Assistant、略称:PDA)、無線機能を有するハンドヘルド装置、コンピューティング装置、車内通信モジュール、スマートメータ、スマートホーム装置、又は無線モデムに接続された別の処理装置、であって良い。eUICCは端末にインストールされ、ProfileはeUICCにインストールされ、Profileはポリシルールを含む。
端末は、以下に図2を参照して更に記載される。図2は、本発明における方法を実施するよう構成される端末200の一実施形態の一例を示す。端末200は、アプリケーション処理回路202、eUICC204、及び1又は複数の無線インタフェース、及び関連するベースバンド処理回路206を含む。
アプリケーション処理回路202は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1又は複数の基板にインストールされた複数の処理コンポーネントを含み得る。アプリケーション処理回路202は、メモリを更に含んで良い。メモリは、例えば、SRAM、フラッシュメモリ、及びSDRAMコンポーネントを含み得る。メモリは、プロセッササブシステムにより実行可能なコンピュータ実行可能命令及びデータを格納する。
アプリケーション処理回路202は、LPA(Local Profile Assistant、ローカル・プロビジョニングプロファイル・アシスタント)モジュールを含み得る。LPAは、Profileをダウンロードし及び管理し、UIインタフェースを端末ユーザに提供し(例えば、Profileインストールリストを提供する)、端末ユーザがeUICC内のローカルProfileを管理できるようにする(有効にする、無効にする、削除する、及びロック解除する)。さらに、EID及び/又はICCIDは、LPAモジュールを用いて検索されて良い。LPAは、仮想論理モジュールであって良く、又は物理モジュール、例えばフィールドプログラマブルゲートアレイであって良い。
アプリケーション処理回路202、及び1又は複数のベースバンド処理回路206は、両方とも、eUICC204と直接通信する。アプリケーション処理回路202は、LPAを用いて、eUICC204と直接通信する。しかしながら、当業者は、本発明の種々の態様がマルチレイヤアクセス制御及び並列アクセスを提供することを理解すべきである。したがって、幾つかの実施形態では、アプリケーションプロセッサは、クライアントインタフェース上の主要アクセス制御に影響を与えることなく、ツールキットアプリケーションプログラムに直接アクセスして良い。例えば、ユーザは、異なるProfileに(操作上)切り替えることなく、連絡先情報について任意のProfileを検索できる。
LPAは、
ローカル発見サービス(Local Discovery Service、LDS)、ローカル・プロビジョニングプロファイル・ダウンロード(Local Profile Download、LPD)、及びローカル・ユーザインタフェースUIインタフェース(Local User Interface、LUI)を含む。ユーザ端末及びeUICC内のLPAは、LDS、LPD、又はLUIのうちの任意の1又は複数を含み得る。
LUI(Local User Interface、ローカル・ユーザインタフェース)モジュールは、ユーザ選択及びユーザ切り替えのためのUIを提供し、ユーザによりeUICCをロック解除し及びSIMLockを除去するためのUIを提供する。LUIモジュールは、ネットワークからロック解除要求、又は端末のユーザによりトリガされたロック解除要求を受信して良い。ネットワークからのロック解除要求が受信されると、検証情報が伝達されて良い。LUIがユーザに、ロック解除操作が実行されるべきであると通知した後に、LUIは、eUICCに通知し、eUICCが検証情報の照合の実行に成功した後に、eUICCはロック解除される。例えば、Policy Ruleの中のdisable not allowedパラメータが変更されて、有効Profileがdisableにされて良く、又はPolicy Ruleの中の「無効」スイッチが有効にされて、eUICCをロックするPolicy Ruleが無効にされ、又は有効Profileが削除されて、eUICCをロック解除する。eUICCがロックされることは、eUICC内の且つ特定のオペレータネットワークにアクセスするために使用される有効Profileが置き換えできないことを意味し得る。つまり、端末は、特定のオペレータネットワークにより提供される加入した適格のあるサービスにのみアクセスできる。端末のユーザからのロック解除要求が受信されると、ユーザがLUIに検証情報を入力した後に、LUIは、eUICCに通知して良く、eUICCが検証情報に対する照合の実行に成功した後に、eUICCがロック解除される。端末のユーザからのロック解除要求が受信されると、端末は、eUICCをロック解除するために、検証情報を返送するようサーバに更に要求して良い。さらに、サーバは、ロック解除のために必要な支払額を計算して良く、支払が成功した後に、サーバは検証情報を返送し、LUIはeUICCに通知し、eUICCが検証情報に対する照合に成功した後に、eUICCはロック解除される。
ベースバンド処理回路206は、ネットワーク装置のような別の装置と通信するよう更に構成される。適正なアンテナ及びモデムサブシステムが展開されて、ベースバンド処理回路206が、GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、ブルートゥース、LPWAN(Low-Power Wide-Area Network、低電力広域ネットワーク)、LoRa(Long Range、長距離低電力モノのインターネット送信技術)、Sigfox、NB-IoT(Narrow-Band IoT、狭帯域IoT)、及びLTE-M(Long Term Evolution Machine to Machine、ロングタームエボリューション・機械対機械)のような異なる無線技術をサポートするようにする。
留意すべきことに、図2は端末の単なる簡略構造を示す。図示しないが、端末は、(マルチタッチインタフェースのような)タッチスクリーン、LCDディスプレイ、スピーカ及び/又はマイクロフォンの1又は複数のコンポーネントを更に含み得る。
eUICCの構造は、図3を参照して更に記載される。図3に示すように、eUICCは、
eUICCの証明書及び秘密鍵を格納し及びCIの公開鍵を格納するために使用されるECASD(eUICC Controlling Authority Security Domain、eUICC制御権限セキュリティドメイン)であって、ECASDは、鍵交渉のために使用される鍵、等も格納して良く、ECASDはeUICCの鍵及び証明書を格納する、ECASDと、
eUICCの出荷前にプリセットされ、比較的高い権限を有するセキュリティドメインであって、何らかのセキュリティ検証を達成するために使用され、及び新しいISD-P(Issuer Security Domain Profile、発行者セキュリティドメインProfile)を生成するために更に使用され得るISD-R(Issuer Security Domain Root、発行者セキュリティドメインルート)と、を含む。
ISD-Pは、Profileドメインとしても参照され、Profileを格納するために使用される空間であり、SM−DPとセキュリティ通信を実行するための鍵、及びProfileを復号しインストールするために使用される証明書を格納する。
2つのProfileは、図3に更に示され、一方は有効Profileであり、他方は無効Profileである。各Profileは、NAA(Network Access Application、ネットワークアクセス・アプリケーション)、ポリシルール、別のアプリケーション、及びMNO−SD(Mobile Network Operator Security Domain、移動体ネットワークオペレータ・セキュリティドメイン)を更に含む。
eUICCオペレーティングシステムは、プラットフォームサービス管理ユニット(Platform Service Manager)、及び電気通信フレームワーク(Telecom Framework)を含む。プラットフォームサービス管理ユニットは、プラットフォーム管理機能、及びポリシルール実行メカニズムを提供するよう構成される。電気通信フレームワークは、標準ネットワーク認証アルゴリズムをNAAに提供するよう構成され、さらに、要件パラメータを用いてアルゴリズムを構成できる。
図4は、本発明の一実施形態によるeUICCを管理する方法の概略フローチャートである。図4に示すように、eUICCは端末にインストールされ、ProfileはeUICCにインストールされ、Profileはポリシルールに従いロックされる。ポリシルールは、更に相応して、検証情報を含む。検証情報は、PINのようなプリセットパスワード又は検証コードであって良く、又はオペレータ識別子のような識別情報であって良い。方法は、具体的には、以下のステップを含む。
ステップ412。端末は、第2ロック解除メッセージを受信する。ここで、第2ロック解除メッセージはProfileの識別子を伝達する。
ロック解除操作がProfileに対して実行されると、先ず、ロック解除操作の実行されるべきeUICCのProfileが決定される必要がある。つまり、端末は、ロック解除される必要のあるProfileの識別子情報を決定する。
端末は、検証を実現するために更に検証情報を必要とし、それにより、権限を有するパーティのみがProfileをロック解除できることを保証する。
ステップ414。端末は、第1ロック解除メッセージをeUICCへ送信する。ここで、第1ロック解除メッセージはProfileの識別子及び検証情報を伝達する。
第1ロック解除メッセージは、検証が成功した後に、eUICCにProfileをロック解除するよう指示するために使用される。
ステップ416。eUICCは、検証情報に従い検証を実行する。
端末により送信された第1ロック解除メッセージを受信した後に、eUICCは、第1ロック解除メッセージにより伝達された検証情報に従い検証を実行し、例えば、ローカルに格納された検証情報に従い比較を行い、又は検証情報に従い、第1ロック解除要求の開始者が権限を有するか否かを決定する。
ステップ418。eUICCは、Profileをロック解除し、PPを再有効化する。
検証情報を決定した後に、eUICCは、第1ロック解除メッセージの中で伝達されたProfileの識別子情報により識別されたProfileをロック解除し、例えばProfileの操作権限を解放し、例えばProfileを削除し、使用のために別のオペレータのProfileをダウンロードし及び有効にする。
eUICCが検証情報に従い検証を実行し、検証が失敗したと決定した後に、端末はロック状態のまま留まる。
本発明の本実施形態では、eUICCのインストールされた端末は、eUICCにおけるロック解除操作を実施して、eUICCがより便利にロック解除され、eUICCの使用シナリオが増加され、オペレータによる契約電話を製造するコストが削減されるようにする。したがって、契約電話の使い易さがより高くなり、高品質ユーザ経験が提供される。
本発明の本実施形態の特定の実装過程では、第2ロック解除メッセージの送信元について複数の実装が存在する。本発明の本実施形態は、第2ロック解除メッセージがProfileダウンロードサーバ又は端末からであることを用いて更に記載される。
一実施形態では、ロック解除メッセージは、Profileダウンロードサーバからであり、第2ロック解除メッセージは検証情報を更に伝達する。Profileダウンロードサーバは、第2ロック解除メッセージを端末へ送信して良い。ここで、第2ロック解除メッセージは、Profileの識別子情報及び検証情報を伝達する。方法は具体的に以下のステップを更に含む。
ステップ422。端末は、Profileをロック解除するか否かを示すプロンプト情報を表示する。
Profileダウンロードサーバにより送信された第2ロック解除メッセージを受信した後に、端末は、ユーザインタフェース上にプロンプト情報を表示して、ロック解除される必要のあるProfileについて促して良い。
ユーザインタフェースを用いて確認メッセージを受信した後に、端末はステップ414を実行する。
端末が、ユーザインタフェースを用いて、取り消しか否かを示すメッセージを受信した後に、端末は、ロック状態に留まる。
別の実施形態では、第2ロック解除メッセージが端末からであるとき、端末は、さらに、検証情報を決定する必要がある。方法は具体的に以下のステップを更に含む。
ステップ442。端末は、ユーザインタフェースを用いて検証情報を受信する。
本414の後、ステップ414が実行されて良い。
ステップ416が実行された後、eUICCにより実行された検証が成功した後に、登録がProfileダウンロードサーバにより実行されて良く、以下のステップが更に実行される必要がある。
ステップ444。端末は、eUICCにより送信された第3ロック解除情報を受信する。ここで、第3ロック解除情報はProfileの識別子情報及び検証情報を伝達する。
ステップ446。端末は、第3ロック解除情報をProfileダウンロードサーバへ送信する。第3ロック解除情報は、Profileの識別子情報を伝達し、検証情報を更に伝達して良い。代替として、第3ロック解除情報は、eUICCにより実行された検証が成功したことを示す情報を更に伝達して良い。
ステップ448。Profileダウンロードサーバは、第3ロック解除情報に従い検証及び/又は登録を実行する。
Profileダウンロードサーバは、検証が成功し及び/又は登録が成功した後に、確認メッセージを返送して良い。eUICCは、Profileダウンロードサーバにより送信された確認メッセージを受信した後に、ステップ418を実行する。
更に別の実施形態では、第2ロック解除メッセージが端末からであるとき、端末は、Profileダウンロードサーバの検証情報を更に検証して良い。方法は具体的に以下のステップを更に含む。
ステップ432。端末は、第4ロック解除メッセージをサーバへ送信する。ここで、第4ロック解除メッセージはProfileの識別子情報を伝達する。
ステップ434。Profileダウンロードサーバは、検証情報を返送する。
ステップ414は実行され続ける。
本発明の本実施形態は、添付の図面を参照して更に以下に説明される。図4A〜図Fに示すように、端末200は本体2100を含む。本体2100は、タッチスクリーン2110を含む。タッチパネル及びディスプレイパネルは、端末2000の入力及び出力機能を実装するよう統合されて良い。タッチスクリーン2100はユーザインタフェースを表示する。感光素子2120、受話器2130、カメラ2140、ファンクションキー2150、音量キー2160、及び電源キー2170が更に図中に示される。カメラ2140は、前面カメラであって良く、又は背面カメラであって良い。理解されるべきことに、図示される端末は、単なる例であり、本発明の本実施形態の端末は、より多くの又は少ないコンポーネントを含み得る。
図5Aに示すように、端末2000内のLUIモジュールは、Profile情報リストを含む。eUICC内のProfile情報は、ユーザによりトリガされることにより閲覧可能である。図5Aは、3つのProfile(1stProfile選択肢2111、2ndProfile選択肢2112、3rdProfile選択肢2113)管理選択肢、Provisioning Profileの選択肢2114、及びユーザ切り替え選択肢2115を示す。1stProfile選択肢2111に対応するProfileは有効(enabled)であり、他の選択肢に対応するProfileは無効状態(disabled)である。
1stProfile選択肢2111に対応するProfile操作インタフェースは、1stProfile選択肢2111を選択することにより入力され得る。図5Aに示すように、図5Bに示されるProfile操作インタフェースは、ユーザタッチポイント2200を用いて1stProfile選択肢2111をタップすることにより入力できる。図5Bに示すように、操作インタフェースは、Profile無効化(disabling)選択肢2116、Profile削除選択肢2117、Profile転送選択肢2118、及びProfileロック解除選択肢2119を含む。Profile無効化選択肢2116、Profile削除選択肢2117、Profile転送選択肢2118のような選択肢は、非選択可能状態(ロック状態)である。Profileロック解除選択肢2119は、選択可能状態である。ロック解除操作は、ユーザタッチポイント2300を用いてProfileロック解除選択肢2119をタップすることによりトリガされて良い。
図5Cに示すように、端末は、ネットワーク側により送信されたロック解除要求を受信し、又はユーザがProfileロック解除選択肢2119をトリガしタップすると、プロンプトがユーザインタフェースを用いて与えられて良い。ここで、プロンプトは、確認及び取り消し選択肢を含み得る。確認選択肢は、図5Dに示される検証情報入力インタフェースを入力するために、ユーザタッチポイント2400を用いてトリガされて良い。図5Dに示すように、ユーザは、検証を実行するために、6桁の個人識別番号(Personal Identification Number、PIN)をユーザインタフェースに入力するよう促される。さらに、確認及び取り消し選択肢が更に提供されて良い。確認選択肢は、確認を実行するために、ユーザタッチポイント2500を用いてトリガされて良い。
PINは、オペレータサーバにより予め定められて良く、又はオペレータサーバとユーザ機器との間の交渉を用いて取得されて良い。例えば、オペレータは、初期PINを設定し、初期PINをオペレータサーバ及びeUICCに格納して良い。ユーザ機器は、eUICCに格納されたPINを変更し、オペレータサーバに通知して良く、又は、ユーザ機器は、オペレータサーバからPIN変更を要求する。
端末がユーザによりトリガされたロック解除要求を受信し、ロック解除要求をサーバへ送信した後に、サーバはロック解除条件を決定し、ロック解除条件が、特定料金が支払われる必要があることであるとき、必要額の使用をユーザに通知する。図5Eに示すように、ロック解除及び支払プロンプトは、LUIを用いて表示され、ユーザにロック解除する前に支払を完了するよう促す。プロンプトは、確認及び取り消し選択肢を含み得る。確認選択肢は、支払を確認するために、ユーザタッチポイント2600を用いてトリガされて良い。支払が成功した後に、プロンプトが与えられて良い。図5Fに示すように、支払成功インタフェースが表示される。
本発明の本実施形態は、図6〜図8を参照して以下に更に記載される。明確な記載のために、以下の実施形態では、eUICCは説明のために別個の物体として使用され、以下の実施形態では、端末は主にLPAモジュールを提供する。理解されるべきことに、eUICCは端末にインストールされ、以下の実施形態では、説明は、SM−DPがProfileダウンロードサーバの一例であることのみを用いて提供される。以下の実施形態における記載方法は、構造に対する限定を構成しない。
図6は、本発明の一実施形態によるeUICCを管理する別の方法のシグナリング交換図である。本発明の本実施形態では、eUICCは端末に内蔵され、ProfileはeUICCにインストールされ、ProfileはPolicy Rulesを含む。本発明の本実施形態では、端末内のeUICCの結合Profileは、端末内に展開されたLPAを用いてロック解除され、それによりユーザ経験を向上する。LPAは、端末内で展開されて良く、又はeUICC内に展開されて良い。SM−DPは、Profileを生成し及びダウンロードするサーバである。Operatorサーバは、ユーザ端末内の現在有効なProfileに結合され及びサービスを提供するオペレータサーバである。
図6に示すように、本発明の本実施形態は、具体的に、以下のステップを含む。
S610。SM−DPは、オペレータサーバにより送信された第1ロック解除要求(Unlock request)を受信する。ここで、第1ロック解除要求は、EID、ICCID、又は検証情報のうちの任意の情報又は任意の情報の組み合わせを伝達する。
具体的に、オペレータサーバは、EID、ICCID、eUICC内のProfileをロック解除するために使用される検証情報、等を格納する。オペレータサーバは、EID、ICCID、及び検証情報に従い、SM−DPに、EID及びICCIDにより示されるeUICC内のProfileをロック解除するよう要求して良い。
例えば、eUICCがインストールされた端末を発行するとき、オペレータは、端末内のeUICC内にProfileをインストールし、Policy Rulesを構成して良く、Profileがロック解除された後にのみ、無効化、削除、除去、又はProfile切り替えのような操作がProfileに対して実行できるようにする。これらの操作は、ロックされたユーザ権限として一様に参照され得る。ユーザは、これらの権限がロック解除された後にのみ、ロックされたユーザ権限を使用できる。Profileロック解除条件は、ユーザ(端末を使用するユーザ)が料金を支払うこと、契約が終了すること、等であって良い。
オペレータが、eUICCのインストールされた端末を発行すると、オペレータサーバ及びeUICCは、相応して、端末のEID、ICCID、及び検証情報を格納して良い。ユーザは、端末又はオペレータサーバを用いて登録を実行して良い。オペレータサーバは、ユーザ情報(例えば、名前、メールアドレス、及び住所)を登録を用いて決定する。検証情報は、登録を用いて更に変更されて良い。例えば、検証情報はPINであって良い。オペレータサーバ及びeUICCは、通常、規定PINを格納し、ユーザは登録中にPINを変更して良い。
検証情報は、予め合意されたPINであって良く、又はオペレータ識別子であって良い。eUICCオペレーティングシステム又はeUICCプラットフォームは、設定可能なPolicy Ruleの権限リストをプリセットする。権限リストは、「許可オペレータ」フィールド、及びオペレータ識別子に対応するPolicy Ruleを含む。例えば、オペレータAに対応するオペレータA識別子に対応する権限は、「Disabling of this Profile is not allowed」であって良い。つまり、オペレータAは、特定Profileが無効にできないと設定する権限を有する。代替として、オペレータA識別子に対応する権限は、「Disabling of this Profile is not allowed」を設定する又は設定解除する権限である。権限が無効にされると、ユーザは、端末をロック解除すること及びProfileを無効にすることができない。
さらに、登録が終了した後に、端末の使用中、検証情報が変更されて良い。例えば、検証情報の変更は端末を用いて開始されて良く、又は、検証情報の変更はオペレータサーバを用いて開始されて良い。
本発明の本実施形態では、ユーザが契約外であるとき、オペレータサーバは、ロック解除操作を開始して良く、又はユーザがオペレータに支払った後に、オペレータサーバは、ロック解除操作を開始して良い。結論として、オペレータサーバが、端末内のeUICC内のProfileがロック解除条件を満たすと決定すると、オペレータサーバは、ロック解除操作を開始して良い。
S620。SM−DPは、eUICCとSM−DPとの間の相互認証を開始する。相互認証の処理は、以下に更に記載される。
SM−DPは、初期認証要求(例えば、Push to initialized mutual certification)を端末へ送信する。
端末は、eUICC challengeを取得するために、要求(例えば、getEUICC info)をLPAを用いてeUICCへ送信して良い。
端末は、初期認証処理を開始するために、初期認証(eUICCによりSM−DPに対して実行される認証)メッセージ(Initial Authentication)を、SM−DPへLPAを用いて送信して良い。初期認証要求は、eUICC challenge情報、SVN、eUICCinfo1、及びSM−DPのアドレスを伝達して良い。
SM−DPは、受信された、eUICC challenge情報、eUICCinfo1、SM−DPの対応するアドレスを調べ、SM−DP challenge情報を生成する。SM−DPは、SM−DPのアドレス、eUICC challenge情報、及びSM−DP challenge情報に署名し、次に、SM−DPのアドレス、eUICC challenge情報、及びSM−DP challenge情報をLPAへ送信する。署名された且つSM−DPにより送信されたSM−DPのアドレス、eUICC challenge情報、及びSM−DP challenge情報を受信し、及びSM−DPのアドレスを調べた後に、LPAは、署名付き情報をeUICCへチェックのために送信する。
SM−DPにより署名された情報をチェックし及び確認したのちに、eUICCは、eUICC challenge、ECKA、eUICCinfo2、等に署名する。eUICCは、署名付き情報をSM−DPへ、端末のLPAを用いて送信し、SM−DPはeUICCを認証する。SM−DPは、eUICCの署名をチェックし、eUICCの位置する端末がロック解除される適格のある端末であると決定する。SM−DPは、SM−DP sign2を生成し、ここで、SM−DP sign2は、検証情報及びICCIDがSM−DPにより署名された後に取得された情報であり、取得したPIN情報に署名し、及びPIN情報をeUICCへ送信する。検証情報は、予め合意されたPINであって良く、又はオペレータ識別子であって良い。
S630。SM−DPは、第2ロック解除要求(本ステップの第2ロック解除要求は、図4に示した実施形態における第2ロック解除メッセージと等価である)を端末へ送信する。ここで、第2ロック解除要求はSM−DPの署名を伝達する。第2ロック解除要求は、EID及び/又はICCID、及び署名付き検証情報を伝達して良い。例えば、第2要求は、SM−DP_sign2を伝達するロック解除要求であって良い。相互認証がeUICC及びSM−DPに対して実行された後、SM−DP及びeUICCが互いのアイデンティティを確認した後に、SM−DPは、第2ロック解除要求をeUICCへ送信して良い。
S540。SM−DPにより送信された第2ロック解除要求を受信した後に、端末は、プロンプト情報を生成し、ユーザに、eUICCの有効Profileをロック解除することを確認するよう促す。
本発明の本実施形態では、eUICCのロック解除は、ネットワーク側から開始される(SM−DPは端末のネットワーク側装置である)。ロック解除処理では、端末は、ユーザを促し、ユーザが確認情報を入力した後に、eUICC内の有効Profileをロック解除して良い。具体的に、第2ロック解除要求を受信した後に、端末は、決定を実行し、第2ロック解除要求がネットワーク側からであると決定した後に、プロンプト情報を生成して、eUICC内のProfileをロック解除することを確認するようユーザを促す。端末は、第2ロック解除要求の中の署名を用いて、第2ロック解除要求がネットワーク側からであるか否かを決定し、つまり第2ロック解除要求がSM−DPの署名を含むか否かを決定して良い。
S650。ユーザがeUICCのProfileをロック解除することを確認したことを受信した後に、端末は、第2ロック解除要求をeUICCへ送信する(本ステップの第2ロック解除要求は、図4に示した実施形態における第1ロック解除メッセージと等価である)。
S660。eUICCは、第2ロック解除要求に従い対応するProfileをロック解除する。
第2ロック解除要求を受信した後に、eUICCは、パースすることにより第2ロック解除要求の中で伝達されるEID及び/又はICCID、及び検証情報を取得し、ローカルに格納された検証情報をパースすることにより取得した検証情報と比較し、検証情報が同じ場合に、EID及び/又はICCIDに対応するProfileをロック解除して良い。eUICCは、Policy Rule内のパラメータを変更して良く、例えば、パラメータ「Disabling of this Profile is not allowed」を無効にして、Profileをロック解除する。
UICCがロック解除された後に、新しいネットワークにアクセスするための新しいProfileを構成し若しくは取得し、及びネットワーク接続サービスを取得するために、Provisioning Profileは有効状態に戻される。
S670。eUICCは、ロック解除成功確認メッセージ(Notify unlock success)を端末へ送信する。
S680。端末は、ロック解除成功確認メッセージをSM−DPへ送信する。
図7は、本発明の一実施形態によるeUICCを管理する別の方法のシグナリング交換図である。本発明の本実施形態を用いて、端末内のLPAを用いてネットワーク側に対しeUICC内のProfileのロック解除を開始する方法が提供され、ユーザにより検証情報を入力することにより適格なロック解除操作が保証される。図3に示すように、本発明の本実施形態は、具体的に、以下のステップを含む。
S710。端末は、第1ロック解除要求(本ステップの第1ロック解除要求は、図4に示した実施形態における第2ロック解除メッセージと等価である)を決定する。ここで、ロック解除要求は、EID及び/又はICCIDを伝達し、第1ロック解除要求は、EID及び/又はICCIDにより示されるProfileをロック解除するよう要求するために使用される。
端末は、LPAを用いて、ユーザにより入力された第1ロック解除要求を受信して良い。具体的に、端末は、LPAにより提供されEID及び/又はICCIDに対応するProfileをロック解除するために使用されるユーザインタフェースを用いて、ユーザにより入力される第1ロック解除要求を決定して良い。
S720。端末は、eUICCをロック解除するために必要な検証情報を取得する。
図6に示した実施形態において記載したように、オペレータサーバ及びeUICCは、EID、ICCID、又はeUICC内のProfileをロック解除するために使用される検証情報のような少なくとも1つの情報片を格納する。
端末は、eUICC内に格納された、EID、ICCID、eUICC内のProfileをロック解除するために使用される検証情報、等を取得するために、取得要求をeUICC又はオペレータサーバへLPAを用いて送信して良い。
端末は、ユーザにより入力された検証情報を受信するために、検証情報を入力するようユーザを促して良い。検証情報はPINであって良い。
第1ロック解除要求が受信されたと決定した後に、端末は、ユーザがeUICCに対してロック解除操作を実行するための権限を有するか否かを決定する必要がある。したがって、ユーザは、検証情報を提供する必要がある。S730。端末は、第2ロック解除要求(Unlock request)(本ステップの第2ロック解除要求は、図4に示した実施形態における第1ロック解除メッセージと等価である)をeUICCへ送信する。ここで、第2ロック解除要求は、検証情報、EID及び/又はICCIDを伝達し、第2ロック解除要求は、EID及び/又はICCIDにより示されるProfileをロック解除するよう要求するために使用される。
S740。eUICCは、EID及び/又はICCIDに対応するローカルに格納された検証情報と、受信した第2ロック解除要求の中の検証情報と、の間の照合を実行する。
一実施形態では、EID及び/又はICCIDに対応するローカルに格納された検証情報が、受信した第2ロック解除要求の中の検証情報と一致する場合、eUICCは、端末に、eUICCとSM−DPとの間の相互認証を実行するよう要求して良い。相互認証の処理については、図2のS220における処理を参照する。eUICCとSM−DPとの間の相互認証が成功した後に、S660が実行される。
S750。eUICCは、第3ロック解除要求(unlock verify request)(本ステップの第3ロック解除要求は、図4に示した実施形態における第3ロック解除メッセージと等価である)を端末へ送信する。ここで、第3ロック解除要求は、EID及び/又はICCID、及び検証情報を伝達し、eUICCはEID及び/又はICCID、及び検証情報に署名して良く、第3ロック解除要求は、EID及び/又はICCIDにより示されるProfileをロック解除することを確認するようSM−DPに要求するために使用される。
端末は、第3ロック解除要求をSM−DPへ転送する。
S760。第3ロック解除要求を受信した後に、SM−DPはEID及び/又はICCID、及び検証情報を検証し、EID及び/又はICCID、及び検証情報が正しい場合、SM−DPはProfileをロック解除することを確認する。
Profileのロック解除は、ネットワーク側により確認される必要があり、ネットワーク側で記録が実行される。
具体的に、SM−DPは、第3ロック解除要求をパースして、EID及び/又はICCID、及び検証情報を取得し、オペレータサーバに格納されEID及び/又はICCIDに対応する検証情報を決定し、オペレータサーバに格納されEID及び/又はICCIDに対応する検証情報を第3ロック解除要求をパースすることにより取得した検証情報と比較し、検証情報が同じであるとき、EID及び/又はICCIDにより識別されるProfileをロック解除として記録して良い。
S770。SM−DPは、ロック解除確認情報(unlock verify response)を端末へ送信する。
ロック解除確認情報を受信した後に、端末はロック解除確認情報をeUICCへ送信する。
S780。SM−DPにより送信されたロック解除確認情報を受信した後に、eUICCは、EID及び/又はICCIDにより識別されるProfileをロック解除する。
eUICCがEID及び/又はICCIDにより識別されるProfileをロック解除する処理については、図2に示した実施形態を参照する。
本発明の本実施形態では、EID及び/又はICCIDにより識別されるProfileをロック解除した後に、eUICCは、新しいProfileをインストールするために、PPを有効状態に設定して良い。
図8は、本発明の一実施形態によるeUICCを管理する更に別の方法のシグナリング交換図である。本発明の本実施形態を用いて、以下の技術的効果が提供され得る。ユーザがProfileをロック解除することを要求するとき、ネットワーク側は、Profileの属性に従い、Profileのために必要なLPAに通知し及び要求し、LPAはユーザにより認知されずに選択され、それにより、ユーザ経験を向上する。図7に示すように、本発明の本実施形態は、具体的に、以下のステップを含む。
S810。端末は、第1ロック解除要求(本ステップの第1ロック解除要求は、図4に示した実施形態における第2ロック解除メッセージと等価である)を決定する。ここで、ロック解除要求は、EID及び/又はICCIDを伝達し、第1ロック解除要求は、EID及び/又はICCIDにより示されるProfileをロック解除するよう要求するために使用される。
本ステップについては、S810の記載を参照する。
S820。端末は、eUICCとSM−DPとの間の相互認証を開始する。
本ステップについては、S620の記載を参照する。
S830。端末は、第2ロック解除要求(unlock request)(本ステップの第2ロック解除要求は、図4に示した実施形態における第4ロック解除メッセージと等価である)をSM−DPへ送信する。ここで、第2ロック解除要求は、EID及び/又はICCIDを伝達し、第1ロック解除要求は、EID及び/又はICCIDに対応するProfileをロック解除するよう要求するために使用される。
S840。第2ロック解除要求を受信した後に、SM−DPは、EID及び/又はICCIDに対応するProfileがロック解除条件を満たすか否かを決定する。
S850。EID及び/又はICCIDに対応するProfileがロック解除条件を満たすとき、EID及び/又はICCIDに対応する検証情報を決定する。SM−DPは、第2ロック解除要求の応答メッセージを返送する。ここで、応答メッセージは、SM−DPの署名を有する検証情報を伝達する。検証情報はPINであって良い。代替として、検証情報は、Profileの属するオペレータの識別子情報であって良い(例えば、ロック解除応答はSM−DP signed2(検証情報)を伝達する)。
SM−DPにより送信された第2ロック解除要求の応答メッセージを受信した後に、端末は応答メッセージをeUICCへ送信する。
S860。SM−DPにより送信された応答メッセージを受信した後に(本ステップの応答メッセージは、図4に示した実施形態における第1ロック解除メッセージと等価である)、eUICCはパースすることにより検証情報を取得する。ローカルに格納された検証情報はEID及び/又はICCIDに従い発見され、ローカルに格納された検証情報と応答情報に従いパースすることにより取得された検証情報との間で照合が実行され、照合が成功した場合、ロック解除操作が実行される。
S870。ロック解除の実行に成功した後に、eUICCは、ロック解除確認メッセージ(unlock response)を端末へ返送する。ここで、ロック解除確認メッセージは、EID、ICCID、又は検証情報のうちの1又は複数を伝達して良い。
本発明の本実施形態では、EID及び/又はICCIDにより識別されるProfileをロック解除した後に、eUICCは、新しいProfileをインストールするために、PPを有効状態に設定して良い。
図9は、本発明の一実施形態によるeUICCを管理する機器の概略構造図である。図9に示すように、ProfileがeUICCにインストールされ、Profileはポリシルールに従いロックされ、機器は、
ロック解除される必要のあるProfileの識別子情報及び検証情報を決定するよう構成される処理ユニット901であって、Profileの識別子情報は端末にインストールされたProfileを識別するために使用される、処理ユニット901と、
第1ロック解除メッセージをeUICCへ送信するよう構成される送信ユニット902であって、第1ロック解除メッセージは、Profileの識別子情報及び検証情報を伝達し、第1ロック解除メッセージは、検証情報に従い実行された検証が成功した後に、eUICCにProfileを決定し及びProfileをポリシルールに従いロック解除するよう指示するために使用される、送信ユニット902と、を含む。
任意で、機器は、
第2ロック解除メッセージを受信するよう構成される受信ユニット903であって、第2ロック解除メッセージは、Profileの識別子情報を伝達し、第2ロック解除メッセージは、Profileをロック解除するよう指示するために使用される、受信ユニット903を更に含む。
任意で、第2ロック解除メッセージがProfileダウンロードサーバからであるとき、第2ロック解除メッセージは、検証情報を更に含む。
任意で、処理ユニット901は、第1ロック解除メッセージに従いプロンプトを生成し、プロンプト情報をユーザインタフェース上に表示するよう更に構成され、ここで、プロンプト情報は、ロック解除される必要のあるProfileについて促すために使用される。
受信ユニット903は、ユーザインタフェースを用いてロック解除確認情報を受信するよう更に構成される。
任意で、第2ロック解除メッセージが端末からであるとき、処理ユニット901は、ユーザインタフェースを用いて検証情報を受信する。
任意で、受信ユニット903は、eUICCにより送信された第3ロック解除メッセージを受信するよう更に構成され、ここで、第3ロック解除メッセージはProfileの識別子情報及び検証情報を伝達する。
送信ユニット902は、第3ロック解除メッセージをProfileダウンロードサーバへ送信して、Profileダウンロードサーバが検証及び/又は登録を実行するようにするよう更に構成される。
任意で、送信ユニット902は、第4ロック解除メッセージをProfileダウンロードサーバへ送信するよう更に構成され、ここで、第4ロック解除メッセージは、ロック解除される必要のあるProfileの識別子情報を伝達し、第4ロック解除メッセージは検証情報を通達するために使用される。
受信ユニット903は、Profileダウンロードサーバにより送信された検証情報を受信するよう更に構成される。
任意で、機器は、eUICC及びSM−DPに対し相互認証を実行するために、eUICCに関する情報及びSM−DPに関する情報を取得するよう更に構成される処理ユニット901を更に含む。
任意で、機器は、ロック解除のための支払操作を実行するために支払インタフェースを表示するよう構成される表示ユニットを更に含む。
図10は、本発明の一実施形態による内蔵型汎用集積回路カードeUICCを管理する別の機器の概略構造図である。ProfileがeUICCにインストールされ、Profileはポリシルールに従いロックされ、機器は、
端末により送信された第1ロック解除メッセージを受信するよう構成される受信ユニット1001であって、第1ロック解除メッセージは、Profileの識別子情報及び検証情報を伝達し、Profileの識別子情報は、端末にインストールされたProfileを識別するために使用される、受信ユニット1001と、
Profileを決定し、ローカルに格納された検証情報及び第1ロック解除メッセージで伝達される検証情報に従い検証を実行するよう構成される処理ユニット1002と、を含む。
処理ユニット1002は、検証が成功した後に、ポリシルールに従いProfileをロック解除するよう更に構成される。
任意で、処理ユニット1002は、ポリシルールに従い、Profileがロック解除条件を満たすか否かを決定し、
Profileがロック解除条件を満たす場合、Profileをロック解除し、プロビジョニングProfile PPを有効状態に設定する、よう更に構成される。
任意で、機器は、端末を用いて別のロック解除メッセージをProfileダウンロードサーバへ送信するよう構成される送信ユニット1003であって、別のロック解除メッセージは、Profileの識別子情報及び検証情報を伝達し、別のロック解除メッセージは、ProfileダウンロードサーバにProfileをロック解除することを確認するよう通達するために使用される、送信ユニット1003を更に含み、
受信ユニット1002は、端末を用いて、Profileダウンロードサーバにより送信されたロック解除応答情報を受信するよう更に構成される。
任意で、処理ユニット1001は、SM−DPと相互認証を実行するよう更に構成される。
図11は、本発明の一実施形態による内蔵型汎用集積回路カードeUICCを管理する更に別の機器の概略構造図である。ProfileはeUICCにインストールされ、Profileはポリシルールに従いロックされ、機器は、
ロック解除される必要のあるProfileの識別子情報及び検証情報を決定するよう構成される処理ユニット1101であって、Profileの識別子情報は端末にインストールされたProfileを識別するために使用される、処理ユニット1101を含む。
Profileがロック解除条件を満たすとき、処理ユニット1101は、検証情報に従い実行された検証が成功した後に、Profileダウンロードサーバにより、Profileをロック解除としてマークするよう更に構成される。
任意で、機器は、ロック解除メッセージを端末へ送信するよう構成される送信ユニット1102であって、ロック解除メッセージは、Profileの識別子情報を伝達し、ロック解除メッセージは、Profileをロック解除するよう指示するために使用される、送信ユニット1102を更に含む。
任意で、機器は、端末により送信されたProfileの識別子情報及び検証情報を受信するよう構成される受信ユニット1103を更に含む。
図12は、本発明の一実施形態によるeUICCの概略構造図である。eUICCは、具体的に、受信機1201、送信機1202、プロセッサ1203、及びメモリ1204を含み得る。モジュールは、バス1205を用いて接続されて良い。
受信機1201及び送信機1202は、前述の実施形態におけるeUICCと端末又はProfileダウンロードサーバとの間の情報送信及び受信をサポートするよう構成される。例えば、受信機1201及び送信機1202は、インタフェース回路であり、eUICCと端末のアプリケーションプロセッサとの間の通信をサポートして良い。eUICCが端末と通信する処理において、データ及びシグナリングメッセージはプロセッサ1203により処理され、送信機1202により端末へ送信される。端末からの信号は、受信機1201により受信され、端末により送信された又は転送されたデータ及びシグナリング情報を取得するためにプロセッサ1203により処理される。プロセッサ1203は、図4及び図6〜図8のeUICCの処理プロセス、及び/又は本願に記載された技術に適用される別のプロセスを更に実行する。メモリ1204は、eUICCのプログラムコード及びデータを格納するよう構成される。
図13は、本発明の一実施形態による端末の概略構造図である。端末は、具体的に、受信機1301、送信機1302、プロセッサ1303、及びメモリ1304、及びディスプレイ1306を含み得る。モジュールは、バス1305を用いて接続されて良い。
受信機1301及び送信機1302は、前述の実施形態における端末とeUICC又はProfileダウンロードサーバとの間の情報送信及び受信をサポートするよう構成される。例えば、受信機1301及び送信機1302は、インタフェース回路であり、端末とeUICCとの間の通信をサポートして良く、又は、無線周波数回路であり、端末とProfileダウンロードサーバとの間の通信をサポートして良い。ディスプレイ1306は、主に、ユーザと相互作用するために構成される。幾つかの可能な実装では、ディスプレイ1306は、入力及び出力機能の統合されたタッチスクリーンであって良い。端末がeUICC又はProfileダウンロードサーバと通信する処理において、データ及びシグナリングメッセージはプロセッサ1303により処理され、送信機1302によりeUICC又はProfileダウンロードサーバへ送信される。eUICC又はProfileダウンロードサーバからの信号は受信機1301により受信され、eUICC又はProfileダウンロードサーバにより送信された又は転送されたデータ及びシグナリング情報を取得するために、プロセッサ1303により処理される。プロセッサ1303は、図4及び図6〜図8の端末の処理プロセス、及び/又は本願に記載された技術に適用される別のプロセスを更に実行する。メモリ1304は、端末のプログラムコード及びデータを格納するよう構成される。
図14は、本発明の一実施形態によるProfileダウンロードサーバの概略構造図である。Profileダウンロードサーバは、具体的に、受信機1401、送信機1402、プロセッサ1403、及びメモリ1404を含み得る。モジュールは、バス1405を用いて接続されて良い。
受信機1401及び送信機1402は、前述の実施形態におけるProfileダウンロードサーバとeUICC又は端末との間の情報送信及び受信をサポートするよう構成される。例えば、受信機1401及び送信機1402は、無線周波数回路であり、ProfileダウンロードサーバとeUICC又は端末との間の通信をサポートして良い。ProfileダウンロードサーバがeUICC又は端末と通信する処理において、データ及びシグナリングメッセージはプロセッサ1403により処理され、送信機1402によりeUICC又は端末へ送信される。UICC又は端末からの信号は受信機1401により受信され、UICC又は端末により送信されたデータ及びシグナリング情報を取得するために、プロセッサ1403により処理される。プロセッサ1403は、図4及び図6〜図8のProfileダウンロードサーバの処理プロセス、及び/又は本願に記載された技術に適用される別のプロセスを更に実行する。メモリ1404は、Profileダウンロードサーバのプログラムコード及びデータを格納するよう構成される。
理解されるべきことに、本発明の全ての前述の実施形態では、プロセッサは中央処理ユニット(Central Processing Unit、略してCPU)であって良く、又はプロセッサは別の汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又は別のプログラマブル論理素子、個別ゲート若しくはトランジスタ論理素子、個別ハードウェアコンポーネント、等であって良い。汎用プロセッサはマイクロプロセッサであって良く、プロセッサは通常のプロセッサであって良い、等である。
メモリは、読み出し専用メモリ及びランダムアクセスメモリを含み、プログラムコードを格納し、プロセッサに命令及びデータを提供して良い。
通信バスは、データバスに加えて、電力バス、制御バス、状態信号バス、等を更に含み得る。しかしながら、明確な説明のために、図中の種々の種類のバスは通信バスとして符号を付される。
実装過程で、前述の方法のステップは、プロセッサ内のハードウェアの集積論理回路を用いて、又はソフトウェア形式の命令を用いて実施できる。本発明の実施形態を参照して開示された方法のステップは、ハードウェアプロセッサにより直接実行されて良く、又はプロセッサ内のハードウェア及びソフトウェアモジュールの組合せを用いることにより実行されて良い。ソフトウェアモジュールは、ランダムアクセスメモリ、フラッシュメモリ、読み出し専用メモリ、プログラマブル読み出し専用メモリ、電気的消去可能プログラマブルメモリ、レジスタ等のような、当分野で成熟した記憶媒体の中に配置されて良い。記憶媒体はメモリ内に配置され、プロセッサはメモリ内の情報を読み出し、プロセッサのハードウェアと組み合わせて、前述の方法のステップを実施する。繰り返しを回避するために、詳細はここに再び記載されない。
本願明細書で使用される「コンポーネント」、「モジュール」及び「システム」のような用語は、コンピュータ関連エンティティ、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェアを示すために使用される。例えば、コンポーネントは、プロセッサで実行するプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、及び/又はコンピュータであって良いが、これらに限定されない。図示のように、コンピューティング装置上で実行するアプリケーション及びコンピューティング装置の両者はコンポーネントであって良い。1又は複数のコンポーネントは、プロセス及び/又は実行スレッド内に存在して良く、コンポーネントは1つのコンピュータに及び/又は2以上のコンピュータに分散されて配置されて良い。さらに、これらのコンポーネントは、種々のデータ構造を格納する種々のコンピュータ可読媒体から実行されて良い。例えば、コンポーネントは、ローカル及び/又はリモートプロセスを用いて、及び例えば、1又は複数のデータパケットを有する信号(例えば、ローカルシステム、分散システム内の、及び/又はインターネットのようなネットワークに渡る、別のコンポーネントと相互作用する2つのコンポーネントからのデータ)に従い、通信して良い。
さらに、本発明の態様又は特徴は、標準的なプログラミング及び/又はエンジニアリング技術を使用する方法、機器、又はプロダクトとして実施されて良い。本願明細書における用語「プロダクト」は、任意のコンピュータ可読コンポーネント、キャリア、又は媒体からアクセス可能なコンピュータプログラムを包含する。例えば、コンピュータ可読媒体は、限定ではないが、磁気記憶コンポーネント(例えば、ハードディスク、フロッピーディスク、又は磁気テープ)、光ディスク(例えば、CD(Compact Disk、コンパクトディスク)、DVD(Digital Versatile Disk、デジタルバーサタイルディスク)、スマートカード及びフラッシュメモリコンポーネント(例えば、EPROM(Erasable Programmable Read-Only Memory、消去可能プログラマブル読み出し専用メモリ)、カード、スティック、又はキードライブ))を含み得る。さらに、本願明細書に記載の種々の記憶媒体は、情報を格納するために使用される1又は複数の装置及び/又は他の機械可読媒体を示し得る。用語「機械可読媒体」は、限定ではなく、命令及び/又はデータを格納し、含み、及び/又は運ぶことが可能な無線チャネル及び種々の他の媒体を含み得る。
当業者は、本願明細書に開示の実施形態で記載された例と組み合わせて、ユニット及びアルゴリズムのステップが、電子ハードウェア、コンピュータソフトウェア、又はそれらの組み合わせにより実施され得ることを認識できる。ハードウェアとソフトウェアとの間の同義性を明確に記載するために、以上は、機能に従う各々の例の構成及びステップを一般的に記載した。機能がハードウェア又はソフトウェアにより実行されるかは、技術的ソリューションの特定の適用及び設計制約条件に依存する。当業者は、各々の特定の適用について記載の機能を実施するために異なる方法を使用できるが、実装が本発明の範囲を超えると考えられるべきではない。
上述の説明は、本発明の単なる例示的実装であり、本発明の保護範囲を制限することを意図しない。本発明で開示された技術範囲内にある、当業者により直ちに考案される変形又は置換は、本発明の保護範囲に含まれるべきである。したがって、本発明の保護範囲は、請求項の保護範囲に従う。

Claims (32)

  1. 内蔵型汎用集積回路カードeUICCを管理する方法であって、前記eUICCは端末にインストールされ、Profileが前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記方法は、
    前記端末により、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定するステップであって、前記Profileの前記識別子情報は前記端末にインストールされた前記Profileを識別するために使用される、ステップと、
    前記端末により、第1ロック解除メッセージを前記eUICCへ送信するステップであって、前記第1ロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記第1ロック解除メッセージは、前記検証情報に従い実行された検証が成功した後に、前記eUICCに前記Profileを決定し及び前記Profileを前記ポリシルールに従いロック解除するよう指示するために使用される、ステップと、
    を含む方法。
  2. 前記端末により、ロック解除される必要のある前記Profileの識別子情報を決定する前記ステップは、
    前記端末により、第2ロック解除メッセージを受信するステップであって、前記第2ロック解除メッセージは、前記Profileの前記識別子情報を伝達し、前記第2ロック解除メッセージは、前記Profileをロック解除するよう指示するために使用される、ステップ、を含む、請求項1に記載の方法。
  3. 前記第2ロック解除メッセージがProfileダウンロードサーバからであるとき、前記第2ロック解除メッセージは、前記検証情報を更に含む、請求項2に記載の方法。
  4. 前記端末により、第1ロック解除メッセージを前記eUICCへ送信する前記ステップの前に、前記方法は、
    前記端末により、プロンプト情報を前記第1ロック解除メッセージに従い生成し、前記プロンプト情報をユーザインタフェース上で表示するステップであって、前記プロンプト情報はロック解除される必要のある前記Profileについて促すために使用される、ステップと、
    前記端末により、ロック解除確認情報を前記ユーザインタフェースを用いて受信するステップと、
    を更に含む、請求項3に記載の方法。
  5. 前記第2ロック解除メッセージが前記端末からであるとき、前記端末により、検証情報を決定する前記ステップは、
    前記端末により、前記検証情報をユーザインタフェースを用いて受信するステップ、を含む、請求項2に記載の方法。
  6. 前記Profileを前記ポリシルールに従いロック解除する前記ステップは、
    前記端末により、前記eUICCにより送信された第3ロック解除メッセージを受信するステップであって、前記第3ロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達する、ステップと、
    前記端末により、前記第3ロック解除メッセージをProfileダウンロードサーバへ送信するステップであって、前記Profileダウンロードサーバが検証及び/又は登録を実行するようにする、ステップと、
    を含む、請求項5に記載の方法。
  7. 前記第2ロック解除メッセージが前記端末からであるとき、前記端末により、検証情報を決定する前記ステップは、
    前記端末により、第4ロック解除メッセージを前記Profileダウンロードサーバへ送信するステップであって、前記第4ロック解除メッセージは、ロック解除される必要のある前記Profileの前記識別子情報を伝達し、前記第4ロック解除メッセージは、前記検証情報を通達するために使用される、ステップと、
    前記端末により、前記Profileダウンロードサーバにより送信された前記検証情報を受信するステップと、
    を含む、請求項2に記載の方法。
  8. 前記端末により、前記eUICC及びSM−DPに対し相互認証を実行するために、前記eUICCに関する情報及び前記SM−DPに関する情報を取得するステップ、
    を更に含む請求項1乃至7のいずれか一項に記載の方法。
  9. 前記端末により、第2ロック解除メッセージを受信する前記ステップの後に、前記方法は、
    前記端末により、解除のための支払操作を実行するために支払インタフェースを表示するステップ、を更に含む、請求項2乃至8のいずれか一項に記載の方法。
  10. 内蔵型汎用集積回路カードeUICCを管理する方法であって、前記eUICCは端末にインストールされ、Profileが前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記方法は、
    前記eUICCにより、前記端末により送信された第1ロック解除メッセージを受信するステップであって、前記第1ロック解除メッセージは、前記Profileの識別子情報及び検証情報を伝達し、前記Profileの前記識別子情報は、前記端末にインストールされた前記Profileを識別するために使用される、ステップと、
    前記eUICCにより、前記Profileを決定し、ローカルに格納された検証情報及び前記第1ロック解除メッセージで伝達される前記検証情報に従い検証を実行するステップと、
    前記eUICCにより、前記検証が成功した後に、前記ポリシルールに従い前記Profileをロック解除するステップと、
    を含む方法。
  11. 前記eUICCにより、前記ポリシルールに従い前記Profileをロック解除する前記ステップは、
    前記eUICCにより、前記ポリシルールに従い、前記Profileがロック解除条件を満たすか否かを決定するステップと、
    前記Profileが前記ロック解除条件を満たす場合、前記eUICCにより、前記Profileをロック解除し、プロビジョニングProfile PPを有効状態に設定するステップと、
    を含む、請求項10に記載の方法。
  12. 前記eUICCにより、前記ポリシルールに従い前記Profileをロック解除する前記ステップの前に、前記方法は、
    前記eUICCにより、前記端末を用いて別のロック解除メッセージをProfileダウンロードサーバへ送信するステップであって、前記別のロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記別のロック解除メッセージは、前記Profileダウンロードサーバに前記Profileをロック解除することを確認するよう通達するために使用される、ステップと、
    前記eUICCにより、前記端末を用いて、前記Profileダウンロードサーバにより送信されたロック解除応答情報を受信するステップと、
    を更に含む請求項10又は11に記載の方法。
  13. 前記eUICCにより、前記ポリシルールに従い前記Profileをロック解除する前記ステップの前に、前記方法は、
    前記eUICCにより、前記端末を用いて前記SM−DPと相互認証を実行するステップ、を更に含む請求項12に記載の方法。
  14. 内蔵型汎用集積回路カードeUICCを管理する方法であって、前記eUICCは端末にインストールされ、Profileは前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記方法は、
    Profileダウンロードサーバにより、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定するステップであって、前記Profileの前記識別子情報は前記端末にインストールされた前記Profileを識別するために使用される、ステップと、
    前記Profileがロック解除条件を満たすとき、前記検証情報に従い実行された検証が成功した後に、前記Profileダウンロードサーバにより、前記Profileをロック解除としてマークするステップと、
    を含む方法。
  15. SM−DPにより、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定する前記ステップの後に、前記方法は、
    前記Profileダウンロードサーバにより、ロック解除メッセージを前記端末へ送信するステップであって、前記ロック解除メッセージは、前記Profileの前記識別子情報を伝達し、前記ロック解除メッセージは、前記Profileをロック解除するよう指示するために使用される、ステップ、
    を更に含む請求項14に記載の方法。
  16. SM−DPにより、ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定する前記ステップは、
    前記Profileダウンロードサーバにより、前記端末により送信された前記Profileの前記識別子情報及び前記検証情報を受信するステップ、を含む、請求項14に記載の方法。
  17. 内蔵型汎用集積回路カードeUICCを管理する機器であって、Profileが前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記機器は、
    ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定するよう構成される処理ユニットであって、前記Profileの前記識別子情報は前記端末にインストールされた前記Profileを識別するために使用される、処理ユニットと、
    第1ロック解除メッセージを前記eUICCへ送信するよう構成される送信ユニットであって、前記第1ロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記第1ロック解除メッセージは、前記検証情報に従い実行された検証が成功した後に、前記eUICCに前記Profileを決定し及び前記Profileを前記ポリシルールに従いロック解除するよう指示するために使用される、送信ユニットと、
    を含む機器。
  18. 第2ロック解除メッセージを受信するよう構成される受信ユニットであって、前記第2ロック解除メッセージは、前記Profileの前記識別子情報を伝達し、前記第2ロック解除メッセージは、前記Profileをロック解除するよう指示するために使用される、受信ユニット、を更に含む請求項17に記載の機器。
  19. 前記第2ロック解除メッセージがProfileダウンロードサーバからであるとき、前記第2ロック解除メッセージは、前記検証情報を更に含む、請求項18に記載の機器。
  20. 前記処理ユニットは、前記第1ロック解除メッセージに従いプロンプト情報を生成し、前記プロンプト情報をユーザインタフェース上で表示するよう更に構成され、前記プロンプト情報は、ロック解除される必要のある前記Profileについて促すために使用され、
    前記受信ユニットは、前記ユーザインタフェースを用いてロック解除確認情報を受信するよう更に構成される、
    請求項19に記載の機器。
  21. 前記処理ユニットは、ユーザインタフェースを用いて前記検証情報を受信するよう更に構成される、請求項18に記載の機器。
  22. 前記受信ユニットは、前記eUICCにより送信された第3ロック解除メッセージを受信するよう更に構成され、前記第3ロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、
    前記送信ユニットは、前記第3ロック解除メッセージをProfileダウンロードサーバへ送信するよう更に構成され、前記Profileダウンロードサーバが検証及び/又は登録を実行するようにする、
    請求項21に記載の機器。
  23. 前記第2ロック解除メッセージが前記端末からであるとき、前記送信ユニットは、第4ロック解除メッセージを前記Profileダウンロードサーバへ送信するよう更に構成され、前記第4ロック解除メッセージは、ロック解除される必要のある前記Profileの前記識別子情報を伝達し、前記第4ロック解除メッセージは、前記検証情報を通達するために使用され、
    前記受信ユニットは、前記Profileダウンロードサーバにより送信された前記検証情報を受信するよう更に構成される、
    請求項18に記載の機器。
  24. 前記処理ユニットは、前記eUICC及びSM−DPに対し相互認証を実行するために、前記eUICCに関する情報及び前記SM−DPに関する情報を取得するよう更に構成される、請求項17乃至23のいずれか一項に記載の機器。
  25. ロック解除のための支払操作を実行するために支払インタフェースを表示するよう構成される表示ユニット、を更に含む請求項18乃至24のいずれか一項に記載の機器。
  26. 内蔵型汎用集積回路カードeUICCを管理する機器であって、Profileが前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記機器は、
    前記端末により送信された第1ロック解除メッセージを受信するよう構成される受信ユニットであって、前記第1ロック解除メッセージは、前記Profileの識別子情報及び検証情報を伝達し、前記Profileの前記識別子情報は、前記端末にインストールされた前記Profileを識別するために使用される、受信ユニットと、
    前記Profileを決定し、ローカルに格納された検証情報及び前記第1ロック解除メッセージで伝達される前記検証情報に従い検証を実行するよう構成される処理ユニットと、
    を含み、
    前記処理ユニットは、前記検証が成功した後に、前記ポリシルールに従い前記Profileをロック解除するよう更に構成される、機器。
  27. 前記処理ユニットは、前記ポリシルールに従い、前記Profileがロック解除条件を満たすか否かを決定し、
    前記Profileが前記ロック解除条件を満たす場合、前記Profileをロック解除し、プロビジョニングProfile PPを有効状態に設定する、
    よう更に構成される、請求項26に記載の機器。
  28. 送信ユニットは、前記端末を用いて別のロック解除メッセージをProfileダウンロードサーバへ送信するよう更に構成され、前記別のロック解除メッセージは、前記Profileの前記識別子情報及び前記検証情報を伝達し、前記別のロック解除メッセージは、前記Profileダウンロードサーバに前記Profileをロック解除することを確認するよう通達するために使用され、
    前記受信ユニットは、前記端末を用いて、前記Profileダウンロードサーバにより送信されたロック解除応答情報を受信するよう更に構成される、
    請求項26又は27に記載の機器。
  29. 前記処理ユニットは、前記SM−DPと相互認証を実行するよう更に構成される、請求項28に記載の機器。
  30. 内蔵型汎用集積回路カードeUICCを管理する機器であって、Profileは前記eUICCにインストールされ、前記Profileはポリシルールに従いロックされ、前記機器は、
    ロック解除される必要のある前記Profileの識別子情報及び検証情報を決定するよう構成される処理ユニットであって、前記Profileの前記識別子情報は前記端末にインストールされた前記Profileを識別するために使用され、
    前記Profileがロック解除条件を満たすとき、前記処理ユニットは、前記検証情報に従い実行された検証が成功した後に、前記Profileダウンロードサーバにより、前記Profileをロック解除としてマークするよう更に構成される、機器。
  31. ロック解除メッセージを前記端末へ送信するよう構成される送信ユニットであって、前記ロック解除メッセージは、前記Profileの前記識別子情報を伝達し、前記ロック解除メッセージは、前記Profileをロック解除するよう指示するために使用される、請求項30に記載の機器。
  32. 前記端末により送信された前記Profileの前記識別子情報及び前記検証情報を受信するよう構成される受信ユニット、を更に含む請求項30に記載の機器。
JP2019521108A 2016-10-20 2016-10-20 内蔵型汎用集積回路カードeuiccを管理する方法及び機器 Active JP6868098B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/102721 WO2018072177A1 (zh) 2016-10-20 2016-10-20 嵌入式通用集成电路卡eUICC的管理方法及装置

Publications (2)

Publication Number Publication Date
JP2020503714A true JP2020503714A (ja) 2020-01-30
JP6868098B2 JP6868098B2 (ja) 2021-05-12

Family

ID=62018932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019521108A Active JP6868098B2 (ja) 2016-10-20 2016-10-20 内蔵型汎用集積回路カードeuiccを管理する方法及び機器

Country Status (6)

Country Link
US (2) US11064357B2 (ja)
EP (2) EP3852415A1 (ja)
JP (1) JP6868098B2 (ja)
CN (1) CN108353278B (ja)
AU (1) AU2016427098B2 (ja)
WO (1) WO2018072177A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076711A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种简档下载方法及设备
US10057761B1 (en) * 2017-05-31 2018-08-21 T-Mobile Usa, Inc. Capability- and user-based profile downloads for networked devices
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
WO2020035150A1 (en) * 2018-08-17 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling of subscription profiles for a set of wireless devices
KR102657876B1 (ko) * 2018-09-07 2024-04-17 삼성전자주식회사 Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US11128632B2 (en) * 2019-04-22 2021-09-21 Saudi Arabian Oil Company Method of capturing user presence via session unlocking and centralizing using an identity directory platform
US11463883B2 (en) * 2019-09-09 2022-10-04 Apple Inc. Cellular service account transfer for accessory wireless devices
KR20210101688A (ko) * 2020-02-10 2021-08-19 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일 정책 규칙을 처리하는 방법
WO2021242071A1 (ko) * 2020-05-29 2021-12-02 삼성전자 주식회사 이동 통신 시스템에서 단말 간 네트워크 액세스 정보를 이전하는 방법 및 장치
CN114125741A (zh) * 2020-08-27 2022-03-01 荣耀终端有限公司 一种显示方法及电子设备
CN112565459B (zh) * 2020-12-28 2021-08-24 深圳杰睿联科技有限公司 物联网设备及eUICC卡中profile的管理方法
CN113660669A (zh) * 2021-08-17 2021-11-16 维沃移动通信有限公司 eSIM的管理方法、装置、电子设备及可读存储介质
US11838985B2 (en) * 2021-08-30 2023-12-05 T-Mobile Innovations Llc Policy-based management of embedded subscriber identity module (eSIM) profiles

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101494854A (zh) * 2009-03-02 2009-07-29 深圳华为通信技术有限公司 一种防止非法sim lock解锁的方法、系统和设备
JP2012199751A (ja) * 2011-03-22 2012-10-18 Nec Corp 管理サーバ、通信システム、管理方法およびプログラム
JP2012235182A (ja) * 2011-04-28 2012-11-29 Fujitsu Ltd 端末装置、及び端末装置における使用制限解除方法
US20140087790A1 (en) * 2010-12-22 2014-03-27 Vodafone Ip Licensing Limited Sim locking
US20160149903A1 (en) * 2013-04-15 2016-05-26 Samsung Electronics Co., Ltd. Method for supporting subscriber's service provider change restriction policy in mobile communications and apparatus therefor

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080208715A1 (en) * 2007-02-28 2008-08-28 Ronen Hod Method, system and apparatus for providing a personalized electronic shopping center
EP2640105B1 (en) * 2010-11-12 2015-10-28 ZTE Corporation Method, device and system for unlocking mobile terminal by operator
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN102158850A (zh) * 2011-01-07 2011-08-17 中兴通讯股份有限公司 一种锁网终端、网络侧设备及解锁方法
WO2013066076A1 (ko) * 2011-11-02 2013-05-10 주식회사 케이티 내장 uicc의 상태 관리 방법 및 내장 uicc
KR101996677B1 (ko) * 2011-11-04 2019-07-03 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
WO2013083874A1 (en) * 2011-12-07 2013-06-13 Nokia Corporation Enhanced lifecycle management of security module
US9674690B2 (en) * 2012-05-23 2017-06-06 Kt Corporation Method for control and enforcement of policy rule and EUICC
WO2014171711A1 (ko) * 2013-04-15 2014-10-23 삼성전자 주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
CN104185179B (zh) 2013-05-27 2018-06-12 中国移动通信集团公司 一种用于用户识别卡的控制装置、方法及用户识别卡
JP6062828B2 (ja) * 2013-08-26 2017-01-18 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
CN105228125A (zh) 2014-05-27 2016-01-06 中兴通讯股份有限公司 一种智能卡动态绑定方法、设备和系统
KR102318877B1 (ko) * 2014-10-02 2021-10-29 삼성전자주식회사 전자 기기의 사용자 인터페이스 표시 방법 및 장치
KR102331695B1 (ko) * 2014-10-27 2021-11-26 삼성전자 주식회사 식별 모듈을 활용한 프로파일 변경 방법 및 이를 구현한 전자장치
CN104469737B (zh) 2014-11-17 2018-09-11 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡及其用户签约信息激活方法
WO2016167536A1 (en) * 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR102502503B1 (ko) * 2015-05-07 2023-02-23 삼성전자 주식회사 프로파일 제공 방법 및 장치
KR102303984B1 (ko) * 2015-06-22 2021-09-23 삼성전자 주식회사 이동 통신 시스템에서 전자 기기의 가입 방법 및 장치
WO2017039320A1 (ko) * 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
US10305933B2 (en) * 2015-11-23 2019-05-28 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to a mobile device
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
US9531831B1 (en) * 2016-04-05 2016-12-27 Verizon Patent And Licensing Inc. Active subscription profiles on secure element supporting concurrent usage of network services
WO2018036624A1 (en) * 2016-08-24 2018-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Network subscription handling

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101494854A (zh) * 2009-03-02 2009-07-29 深圳华为通信技术有限公司 一种防止非法sim lock解锁的方法、系统和设备
US20140087790A1 (en) * 2010-12-22 2014-03-27 Vodafone Ip Licensing Limited Sim locking
JP2012199751A (ja) * 2011-03-22 2012-10-18 Nec Corp 管理サーバ、通信システム、管理方法およびプログラム
JP2012235182A (ja) * 2011-04-28 2012-11-29 Fujitsu Ltd 端末装置、及び端末装置における使用制限解除方法
US20160149903A1 (en) * 2013-04-15 2016-05-26 Samsung Electronics Co., Ltd. Method for supporting subscriber's service provider change restriction policy in mobile communications and apparatus therefor

Also Published As

Publication number Publication date
CN108353278A (zh) 2018-07-31
EP3518568B1 (en) 2021-03-10
AU2016427098A1 (en) 2019-06-06
CN108353278B (zh) 2021-05-11
AU2016427098B2 (en) 2021-05-20
US20190253884A1 (en) 2019-08-15
JP6868098B2 (ja) 2021-05-12
US11064357B2 (en) 2021-07-13
WO2018072177A1 (zh) 2018-04-26
EP3518568A4 (en) 2019-09-25
EP3518568A1 (en) 2019-07-31
US20210409944A1 (en) 2021-12-30
EP3852415A1 (en) 2021-07-21

Similar Documents

Publication Publication Date Title
JP6868098B2 (ja) 内蔵型汎用集積回路カードeuiccを管理する方法及び機器
US10141966B2 (en) Update of a trusted name list
US10911939B2 (en) Embedded universal integrated circuit card profile management method and apparatus
JP6336507B2 (ja) 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
US10574465B2 (en) Electronic subscriber identity module (eSIM) eligibility checking
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US20160301529A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20160120598A (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2013123233A2 (en) Methods and apparatus for large scale distribution of electronic access clients
US11871227B2 (en) Device changing method and apparatus of wireless communication system
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
US11832348B2 (en) Data downloading method, data management method, and terminal
US20220278985A1 (en) Method and device for transferring bundle between devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210409

R150 Certificate of patent or registration of utility model

Ref document number: 6868098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150