JP2020507291A - 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント - Google Patents

既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント Download PDF

Info

Publication number
JP2020507291A
JP2020507291A JP2019563674A JP2019563674A JP2020507291A JP 2020507291 A JP2020507291 A JP 2020507291A JP 2019563674 A JP2019563674 A JP 2019563674A JP 2019563674 A JP2019563674 A JP 2019563674A JP 2020507291 A JP2020507291 A JP 2020507291A
Authority
JP
Japan
Prior art keywords
imsi
secure element
euicc
hss
eid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019563674A
Other languages
English (en)
Other versions
JP6911156B2 (ja
Inventor
アンスロット ミシェル
アンスロット ミシェル
ランベルトン マルク
ランベルトン マルク
Original Assignee
タレス ディアイエス フランス エスアー
タレス ディアイエス フランス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアー, タレス ディアイエス フランス エスアー filed Critical タレス ディアイエス フランス エスアー
Publication of JP2020507291A publication Critical patent/JP2020507291A/ja
Application granted granted Critical
Publication of JP6911156B2 publication Critical patent/JP6911156B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一意の識別子と第1のMCCと、第1のMNCとを含むテンポラリプロファイルが事前にプロビジョニングされた、端末と連携するセキュアエレメントにMNOからサブスクリプションプロファイルを送信する方法であって、MNOのPOSからセキュアエレメントの一意の識別子をSM-DPに送信すること、サブスクリプションプロファイルをSM-DPで作成又は保管すること、第1のMCC/MNCを有するD-HSSサーバに一意の識別子と第2のMCC及び第2のMNCを含むテンポラリIMSIをプロビジョニングすること、MNOのHSSにテンポラリIMSIとエフェメラルKiとをプロビジョニングすること、セキュアエレメントがテンポラリプロファイルでD-HSSサーバに接続しようとする第1の試みにおいてセキュアエレメントにテンポラリIMSIをプロビジョニングするためにセキュアエレメント及びD-HSS間の信号メッセージでデータを交換すること、セキュアエレメントがテンポラリIMSIでMNOネットワークに接続しようとする次の試みにおいてAPNを開きSM-DPからセキュアエレメントにサブスクリプションプロファイルを送信することを含む方法に関する。【選択図】 図7

Description

本発明は電気通信に関し、とりわけ、信号メッセージのみを使用することによって、セルラ電気通信ネットワークにおいて既存のサブスクリプションプロファイルをMNOからセキュアエレメントに送信する方法を提案する。本発明の目的は、端末の所有者及び移動体ネットワークオペレータ(MNO)により支払われる料金を無料にすることである。
従来のセルラ電気通信ネットワークでは、セキュアエレメント、例えばUICC、eUICC(埋め込みUICC)又はiUICC(端末のチップに組み込まれたUICC)などが端末と連携する。端末はハンドセット、スマートフォン、タブレット、ウォッチなどでよい。
セキュアエレメントは、サブスクライバがMNOのネットワークとの通信に入ることを可能にするサブスクリプションプロファイル(プログラム、ファイル、キー、ファイル構造など)を含む。
端末は電源が入れられると、インターネットにアクセスしたり、呼処理を行ったりするためにこのMNOの基地局に接続する。
しかしながら、例えばM2M(マシンツーマシン)領域やIoT(モノのインターネット)などの一部の事例では、セキュアエレメントはMNOのサブスクリプションを含んでいない。セキュアエレメントは、ブートストラップアプリケーション、IMSI(国際移動体加入者識別番号)及びキーKiしか含まない場合がある。このような状況は、例えば端末のユーザが複数のオペレータの中からMNOを選ぶことを可能にする。この解決策は、ブートストラップMNOが海外にある場合のプロファイルダウンロードにおけるローミング費用をもたらす。
本発明は、このセキュアエレメントをローミング費用を負担することなく遠隔で(無線で)設定するために、セキュアエレメントとサーバとの間で交換される修正された標準化された信号メッセージを使用することを提案する。
標準化された信号メッセージは図1に示されている。このようなメッセージは、3G及び4GネットワークのためのETSI TS124.008に記述されている。
セキュアエレメント(ここではeUICC)と連携する端末(ここではハンドセット)の電源が入ると、ハンドセットはレコード読み取りコマンドをeUICCに送信する。eUICCは、ハンドセットにIMSIを送信することによってこの要求に回答する。次にハンドセットは最強の信号電力を有する基地局に接続し、(IMSIと共に)アタッチ要求をMME(移動体管理エンティティ)に送信する。MMEは、このIMSIをMCC/MNCがIMSIに含まれるものと一致するMNOのHLR/VLRにSAI(IMSI)メッセージ(認証情報送信)で転送する。MME及びHLR/HSSは、それらのタスクを実行するための少なくとも1つのマイクロプロセッサを含むサーバである。
次にHLR/HSSは、MMEにn個の認証ベクトル(RAND&AUTN)をSAI確認メッセージで送信することによってMMEに回答する。次にMMEは、2つの値RAND及びAUTNを認証要求メッセージでハンドセットに送信し、ハンドセットはこれらをAPDUコマンドでeUICCに転送する。RANDはeUICCを認証するために使用され、AUTNはネットワークを認証するために使用される。次にeUICCは、値(RES)を計算し、この値をハンドセットに送信する。ハンドセットはRES値をMMEに転送し、MMEは受信したRESをHLR/HSSが提供する計算されたRES’値と比較する。RES=RES’の場合、相互認証が行われ、さらなるメッセージ交換がハンドセットとMNOのネットワークとの間で可能になり、そうでない場合、相互認証が失敗し、ハンドセットにその旨が通知される。
本発明は、セキュアエレメントを遠隔で、すなわちオペレータネットワークにアタッチされることなく設定するために、サブスクリプションプロファイルをMNOからセキュアエレメントに送信するために信号メッセージを使用することを提案する。
より詳細には、本発明は、一意の識別子と、第1のMCCと、第1のMNCとを含むテンポラリプロファイルが事前にプロビジョニングされた、端末と連携するセキュアエレメントにMNOからサブスクリプションプロファイルを送信する方法であって、方法が、
− MNOのPOSからセキュアエレメントの一意の識別子をSM‐DP(403)に送信すること、
− サブスクリプションプロファイルをSM‐DPで作成又は保管すること、
− 第1のMCC/MNCを有するD‐HSSサーバに、一意の識別子と、第2のMCC及び第2のMNCを含むテンポラリIMSIとをプロビジョニングすること、
− MNOのHSSにテンポラリIMSIとエフェメラルKiとをプロビジョニングすること、
− セキュアエレメントがテンポラリプロファイルでD‐HSSサーバに接続しようとする第1の試みにおいて、セキュアエレメントにテンポラリIMSIをプロビジョニングするために、セキュアエレメント及びD‐HSS間の信号メッセージでデータを交換すること、
− セキュアエレメントがテンポラリIMSIでMNOネットワークに接続しようとする次の試みにおいて、APNを開き、SM‐DPからセキュアエレメントにサブスクリプションプロファイルを送信すること、
を含む方法を提案する。
好ましくは、D‐HSSサーバからセキュアエレメントに送信される信号メッセージは、少なくともコマンドと、相関識別子と、テンポラリIMSIの一部を構成するデータとを含む。
エフェメラルKiは、好ましくは一意の識別子から導出される。
本発明はまた、改良されたSM‐DSサーバと連携するD‐HSSサーバであって、一意の識別子とエフェメラルKiとがプロビジョニングされているセキュアエレメントの一意の識別子と、セキュアエレメントのためのテンポラリIMSIとがプロビジョニングされ、
−セキュアエレメントの第1のアタッチ試行信号メッセージを受信したとき、同じテンポラリIMSI及びエフェメラルKiが既にプロビジョニングされているMNOのHSSにメッセージを送信して、セキュアエレメントとの将来の接続のためにテンポラリIMSIを使用すること、
−セキュアエレメントが将来のアタッチ試行でHSSに接続できるように、セキュアエレメントに信号メッセージでテンポラリIMSIと、現在のIMSIをテンポラリIMSIに切り替えるためのコマンドとを送信すること、
に関する指示を含む少なくとも1つのマイクロコントローラを備えたD‐HSSサーバに関する。
本発明はまた、
−端末と連携するセキュアエレメントの一意の識別子とともに登録イベントメッセージをSM‐DP+から受信したときに、
−テンポラリIMSIとともに上記のD‐HSSに一意の識別子を送信すること、
−MNOのHSSにテンポラリIMSIとエフェメラルKiとを送信すること、
に関する指示を含む少なくとも1つのマイクロコントローラを備えた改良されたSM‐DSサーバに関する。
本発明はまた、セキュアエレメントであって、
a−セキュアエレメントにプロビジョニングされているセキュアエレメントの一意の識別子の少なくとも一部とともに、セキュアエレメントが連携している端末のベースバンドを介して、信号メッセージでアタッチ要求をサーバに送信するステップと、
b−サーバから少なくとも1つの信号メッセージで、コマンドと、相関識別子と、信号メッセージのペイロードに含まれ、テンポラリIMSIの少なくとも一部を含むデータとを受信するステップと、
c−コマンドをセキュアエレメントにおいて実行するステップと、
d−セキュアエレメントにサーバによってテンポラリIMSIがプロビジョニングされるまでステップaからcを実行するステップと、
e−セキュアエレメントから、MCC/MNCをテンポラリIMSIに含むMNOネットワークにアタッチ要求メッセージを送信するステップと、
を実行することに関する指示を含むオペレーティングシステムを備えたセキュアエレメントに関する。
セキュアエレメントは、好ましくはUICC、eUICC又はiUICCである。
本発明は、このようなセキュアエレメントを備えた端末にも関する。
本発明の他の特徴及び利点は、次の図を参照して以下で説明される。
技術水準に関する図((3G/4Gの場合の)電源投入時の通常の認証フロー)。 本発明の原理の説明図。 端末/eUICCからサーバに送信されるメッセージの様々なフォーマットを示す図。eUICCはここでは特別なOSを有する改良されたUICCであり、以下eUICC+という。 サーバによりeUICC+に送信されるRAND及びAUTNメッセージの長さを有する特別なメッセージを示す図。 サーバからeUICC+に送信されるメッセージで使用されるコマンド値の一例を示す表。 MNOにより既にプロビジョニングされているサブスクリプションのセキュアエレメントへのダウンロードを可能にする本発明の第1の使用事例の簡略図。 この第1の使用事例についての本発明に係るシステムの一例を示す図。 図7の異なるエンティティ間の交換の一例を示す図。 図7の異なるエンティティ間の交換の一例を示す図。 図7の異なるエンティティ間の交換の一例を示す図。 POSで所与のeUICC+についてサブスクリプションが必要となり、図8のステップが実行されるとき異なるエンティティ間で交換される信号の流れを示す図。 POSで所与のeUICC+についてサブスクリプションが必要となり、図8のステップが実行されるとき異なるエンティティ間で交換される信号の流れを示す図。 eUICC+がEIDキーによって自身を識別することによってD‐HSSと通信するときに何が行われるかを示す図。 eUICC+がEIDキーによって自身を識別することによってD‐HSSと通信するときに何が行われるかを示す図。 EID符号化の一例を示す図。 本発明の第2の使用事例を示す図。 この第2の使用事例についてのSM‐DS+のアーキテクチャの一例を示す図。 この第2の使用事例の場合に端末のユーザがオペレータを選択できるようにするステップの流れを示す図。 この第2の使用事例の場合に端末のユーザがオペレータを選択できるようにするステップの流れを示す図。 図14のステップを実行した後の、第2の使用事例の場合のeUICC+と図13の要素との間のその後の通信を示す図。 図14のステップを実行した後の、第2の使用事例の場合のeUICC+と図13の要素との間のその後の通信を示す図。 第2の使用事例の場合のeUICC+とD‐HSSとの間で再度EIDキーを使用することにより交換されるメッセージを説明する詳細なフローチャート。 第2の使用事例の場合のeUICC+とD‐HSSとの間で再度EIDキーを使用することにより交換されるメッセージを説明する詳細なフローチャート。
本発明は、これから3G又は4Gネットワークの範囲内で説明される。本発明は、信号メッセージが端末の電源投入時にセキュアエレメントとネットワークの間で交換される限り、5Gネットワーク(及び他の次世代ネットワーク)にも適用可能である。
本発明は、改良されたセキュアエレメント及びサーバにより送信される標準信号メッセージを、改良されたセキュアエレメント(以下eUICC+という)を遠隔で設定するために修正することを提案する。この設定は、信号チャネルのみを使用することによって、すなわちオペレータのエンドユーザに費用を発生させず、かつWIFI接続を用いることなく、例えばショートアプレットをeUICC+に送信して、IMSIを変更し、eUICC+内のファイルを変更することから構成されてよい。
図2は、端末、例えばセキュアエレメント11(例えばSIM、UICC、eUICC又はiUICC)と連携するハンドセット又はスマートフォン10が遠隔サーバ12と無線で通信するシステムを示している。サーバ12は以下の項でディスカバリHLR/HSS又はD‐HSSともいわれる。セキュアエレメント11は、端末10に組み込む、又は例えばBluetooth(登録商標)、IrDA、NFC若しくはeGo(商標)のような既知のリンクによって端末と通信することができる。
セキュアエレメント11は、サーバ12と(そのIMSIに含まれる)MCC/MNCによって接続する特別なオペレーティングシステム(OS)を有する改良されたセキュアエレメントである。このサーバのMCC/MNCは、第1のMCC/MNC(又はMCC1、MNC1)ともいわれる。
標準化されたIMSIは、3桁のMCCと、2桁(欧州標準)又は3桁(北米標準)を含む。MNCの長さはMCCの値に依存する。残りの桁はネットワークの顧客基盤内の移動体加入者識別番号(MSIN)である(9又は10桁のMSIN)。
セキュアエレメント11は、IMSIのMCC1/MNC1がサーバ12のレベルの対応するMCC/MNCの1つである場合に(端末10を介して)サーバ12に接続する。サーバ12はディスカバリサーバ(D‐HSS)でよく、セキュアエレメントの改良されたOSは、(3G又は4Gネットワークの場合)サーバ12により送信されるRAND及び/又はAUTNメッセージの長さを有するメッセージで受信されたコマンドを受信し実行することができる。2Gネットワークでは、RANDメッセージのみがセキュアエレメント11に送信され、このRANDメッセージは、本発明によればコマンド及びデータを含むように修正されている。
セキュアエレメント11は、RAND及び/又はAUTNメッセージをサーバ12から受信すると、そのMCC1/MNC1と標準MSINに取って代わるデータとを含む修正されたIMSIフィールドで回答する。
セキュアエレメント11及びサーバ12間の通信は、以下で相関識別子(Correl‐ID)と呼ばれるシーケンス番号によって、サーバ12によりセキュアエレメント11に送信されるメッセージがこのCorrel‐IDを含む場合に、セキュアエレメント11が同じCorrel‐IDを含めてサーバ12に応答するように同期される。所定の時点で、サーバ12により割り当てられたCorrel‐IDは、全てのアクティブな通信ダイアログについて異なる必要がある。
Correl‐IDは、サーバがeUICC+にネットワークが新しいアタッチメントを遮断することを回避せよとの新しいコマンドを送信するときにサーバによって変更されることが好ましい(例えば最新のCorrel‐IDを1増加させる、又はeUICC+にランダムなCorrel‐IDを送信する)。セキュアエレメント11のMCC/MNCがサーバ12と異なる場合、セキュアエレメント11は(改良されたOSを有しない)標準セキュアエレメントとして機能し、標準の認証アルゴリズム(例えば、AKA Milenage又はCOMP‐128)及び既知の認証プロセスを用いてMNOのネットワークに接続する。
セキュアエレメント11は、サーバ12に接続するためのデフォルトプロファイルを含む。デフォルトプロファイルは、以下e‐Ki(エフェメラルKi)といわれるキーと、一意の識別子、例えばEID(eUICC識別子)、EIDキー又はエフェメラルIMSI(EIDから導出可能なe−IMSI)とを少なくとも含む。フィールドICCID及びe‐IMSI(エンベロープ‐IMSIの略である)は空と思われる。EID又はEIDを参照するキー(EIDキー)は、エンベロープ‐IMSIを使用してサーバ12に送信される。
次の記述において、「e」はエフェメラルを、「t」はテンポラリを、そして「p」はパーマネントを表す。e‐データはサーバとeUICC+の間で、t‐データのeUICC+への送信を可能にするプロビジョニング段階中に交換され、これらのt‐データは、後にp‐データをこのeUICC+にインストールためにMNOサーバとeUICC+の間で交換される。
図3は、認証シグナリングで搬送されるIMSIフィールドの3つの考えられるフォーマットを示している。
−フォーマット30は標準IMSIフォーマットである。フォーマット30は、3桁のMCCと、2又は3桁のMNCと、9又は10桁のセキュアエレメントのMSINとを含む。
−第1のフォーマット31(エンベロープ‐IMSIフォーマット1ともいう)もMCC及びMNC(MCC1及びMNC1)を含み、この後に専用数字(例えば「0」)と9桁のペイロードが続く。この第1のフォーマット31は、eUICC+によるサーバ12へのアタッチの最初の試みに使用される。そしてeUICC+とサーバ12との間の通信ダイアログの第1のメッセージである。ペイロードはサーバに伝達すべきデータを含み、これらのデータはeUICC+の一意の識別子の少なくとも一部を示す。
−第2のフォーマット32(エンベロープ‐IMSIフォーマット2ともいう)はeUICC+により使用され、(サーバからの回答を受信した場合に)eUICC+によるサーバ12へのアタッチの最初の試みの後に行われる交換において(ペイロード内の)さらなるデータをサーバ12に伝達する。フォーマット32は上記と同じMCC1/MNC1を含み、この後に1〜9の範囲の1つの数字から始まる5桁の相関識別子が続く(前述の専用数字は第1の数字として使用されない)。この相関識別子(この例では0から始まっていない)はサーバによって送信され、サーバ12がコマンドへの回答がどのeUICC+から来ているかを知ることができるようにサーバから返信される。このフォーマット32はまた、eUICC+11からサーバ12に送信されたさらなるデータを含むペイロードを含み、eUICC+とサーバとの間で交換されるその後のメッセージに使用される。
eUICC+は、図3のフォーマット31及びフォーマット32のメッセージのみを使用してサーバと通信する。eUICC+は、連携する端末のベースバンドによってサーバと通信する。
サーバは、標準化されたRAND/AUTNメッセージをeUICC+に送信する代わりに、特別メッセージをeUICC+に送信する。これらのメッセージは、2Gの場合は少なくともRANDメッセージフォーマットの、そして信号チャネルで少なくとも3G通信をサポートするネットワークの場合は少なくともRAND及びAUTNフォーマットのデータ及びコマンドを含む。5Gの場合は、おそらくRAND/AUTNメッセージの目的を有する信号メッセージも使用され、これらのメッセージは、コマンド及びデータをセキュアエレメントに送信するのに使用されるだろう。
図4は、サーバによりeUICC+に送信される特別メッセージを示しており、これらのメッセージはRAND及びAUTNメッセージの長さを有する。
これらのメッセージは、従来のRAND/AUTNメッセージの代わりにサーバ12によりeUICC+11に送信される。そして標準化されたRAND及びAUTNメッセージと同じ長さを有する。
図1を参照してすでに説明したように、3G、4G、そしておそらく(例えば5Gのような)次世代のネットワークにおいて、信号メッセージRAND及びAUTN(など)がeUICC+に送信される。信号メッセージRAND及びAUTNは、共に(現在は)16バイト長を有し、したがって、サーバ12からeUICC+に送信可能なデータの総量は32バイトである。
本発明の範囲内で、少なくとも1つのマイクロプロセッサに含まれるeUICC+のOSは、サーバ12により送信されたこれらの特別メッセージ(図4)を検出することができる。
サーバ12は、標準RAND及びAUTNメッセージをセキュアエレメント11に送信する代わりに、例えば図4のRAND及びAUTNの構造を使用する。
ここで信号メッセージ40は以下を含む:
−少なくとも1つの1バイトコマンド(CMD)。このフィールド又はRANDフォーマットを有するメッセージの他のフィールドに複数のコマンドを格納することができる。
−eUICC+からサーバ12に送信される応答(図3のフォーマット32)で使用される4バイトの相関ID(識別子)。相関IDは、eUICC+とサーバの間の要求及び回答を相関させる働きをする。当然のことながら、eUICC+からの回答が必要ない場合、相関IDを送信する必要はない。
−構造がコマンドフィールドに依存する27バイトのペイロード((2Gネットワークでない場合)RANDが10で、AUTNが17)。このペイロードを含むAUTNメッセージは41で参照される。このペイロードはデータをサーバからeUICC+に送信するのに使用される。当然のことながら、コマンド及びCorrel‐IDは、RANDフィールドに含まれる代わりに、標準AUTNフォーマットのフィールドに含めることができる(互いに交換可能である)。
マイクロプロセッサにインストールされたeUICC+OSは、これらの特別なフォーマットを検出可能な指示を有する。
当然のことながら、2Gネットワークがセキュアエレメント11とサーバ12の間のメッセージ伝送に使用される場合、RANDメッセージのみがサーバからセキュアエレメント11に送信され(AUTNメッセージは2Gには存在しない)、AUTNメッセージのペイロードが利用できないため、交換されるメッセージの数がより重要になる。
この2Gのケースでは、全てのコマンド、Correl‐ID(必要な場合)及びデータ(ペイロード)がこのRANDフォーマットに含まれており、2Gネットワークで動作するeUICC+は特別なRANDメッセージのみを取り扱うことができるであろう。
サーバからeUICC+に送信されるコマンド値は、例えば図5に示すものである。
例えば1バイトコマンド0x02は、サーバからeUICC+に送信される、IMSIのエンベロープ‐IMSI(e‐IMSI)からテンポラリIMSI(t‐IMSI)への切替え要求である。t‐IMSIは通常、MNOのHSSにキーe‐Kiとともにプロビジョニングされる。後で分かるように、多くの他のコマンドも考えられる。
例えば確保コマンド(例えば0X05)では、eUICC+にeUICC+内のデフォルトSIMプロファイルを更新するよう要求することができる。したがって、信号メッセージのみを使用することによって、eUICC+への(小さい)アプレットのダウンロードを行うことができる。これはサーバ12とeUICC+の間の(図4の特別なRAND及び/又はAUTNメッセージによる)いくつかのやりとりによって行うことができる。これらのメッセージの全てが信号メッセージであり、ユーザのアカウント又はMNOのアカウントに影響を及ぼさない(そしてWIFI接続が不要である)。
本発明により提案される方法によって、セルラ電気通信ネットワークにおける、サーバと、端末と連携するセキュアエレメントとの間の双方向かつセキュアな通信チャネルが信号メッセージのみを使用することによって確立される。
まず第一に、セキュアエレメント11は、サーバのMCC1/MNC1とeUICC+の一意の識別子の少なくとも第1の部分とを含む第1のアタッチメント要求信号メッセージをサーバ12に送信する。この一意の識別子は、例えばそのEIDでよい。一意の識別子のこの部分はフォーマット31メッセージのペイロードに含まれる。サーバはこの第1のアタッチメント要求を受信し、ペイロードフィールドを特定する。次にサーバはこの第1のメッセージに相関識別子を関連付けてダイアログを監視する。
次にサーバは、セキュアエレメントに少なくとも第1の信号メッセージ(ここでは標準RANDメッセージではないRANDメッセージの長さを有する)で以下のものを送信する:
− 少なくとも1つのコマンド(CMD);
− さらなるメッセージをセキュアエレメントからサーバに送信しなければならない場合の相関識別子(Correl‐ID);
− データを含む第1のペイロード(図4のRANDメッセージ40のフォーマット参照)。eUICC+にRANDメッセージしか送信できない場合(2G)はペイロードバイト0〜10が使用され、3G又は4Gネットワークが利用可能な場合は追加のペイロード11〜26(信号メッセージ41のペイロードに含まれるデータ)を使用することができる。
その後、eUICC+はサーバにより受信されたコマンドを実行する。
必要に応じて、セキュアエレメントは、少なくとも第2のアタッチメント要求信号メッセージで同じMCC1/MNC1を、更新されたMSINフィールドで、受信した相関識別子及びデータを含む第2のペイロードをサーバに送信する。これらのデータ/コマンドのやりとりは、2つのエンティティ(eUICC+及びサーバ)がダイアログを完了するまで続いている。
本発明は様々な使用事例で実施することができる。
2つの異なる使用事例を以下で説明する。
図6に示されている第1の使用事例では、エンドユーザがMNOのPOS(店頭)でeUICC(埋め込まれているか又はそうでない)と連携する新しい端末(例えばハンドセット)を購入し、このMNOとのサブスクリプションを選択する(ステップ1)。店員はハンドセットの箱に印刷されたEID(eUICCのID)をスキャンし、SM‐DP+(サブスクライバマネージャ‐データ作成)がサブスクリプションを作成する(ステップ2)。これらのステップの後、顧客は自身のハンドセットの電源を入れることができ(ステップ3)、MNOはeUICCにサブスクリプションをダウンロードする(ステップ4)。
しかしながら、GSMAのRSPアーキテクチャ仕様書SGP.21(2016年8月23日付のバージョン2.0、V2.0)によると、サブスクリプションのダウンロードを実行するのにWIFIアクセスが必須である。このアクセスはサブスクライバの悩みとして認識される可能性がある。一部の地域のWIFI普及率は家より高くない。USAでさえ、普及率は58%しかない。アフリカなどの他の大陸のWIFI普及率は極めて低い。さらに、人口の大部分が直面する問題は、MNOサブスクリプションプロファイルをダウンロードするための重要な課題となる自身のデバイスにWIFIを設定することである。
本発明の範囲内で、サブスクライバがMNOのネットワークとの通信に入れるようにする、全てのプログラム、ファイル、キー、ファイル構造などを含むサブスクリプションプロファイルのダウンロードだけでなく、信号チャネルを使用することによりMNOにより課金されない伝送チャネルのみを使用することによるセキュアエレメントとサーバとの間の相互通信が提案される。
WIFIアクセス手段がない場合、サブスクリプションをeUICCにダウンロードすることができず、世界の一部におけるeUICCの不採用につながる可能性がある。
1つの解決策は、デバイスのネットワークへのアタッチ、及びローミング契約を通じたサブスクライバプロファイルのダウンロードの実行を可能にするブートストラッププロファイルに基づいた初期アタッチメントを提案することである。しかしながら、これによって、eUICCはどの国で販売/使用されるのかを知らずに製造されるためにプロファイルをダウンロードするためのローミング費用が生じる。したがって、目標とするMNO又はMVNOを選択することができない。
本発明は、GSMA及び3GPP標準に準拠しながらこの問題に対する解決策を提案する。
第1の使用事例において、本発明は、エンドユーザがスマートフォン又は何らかの電気通信端末を購入し、MNO(移動体ネットワークオペレータ)からその端末と連携するセキュアエレメントにサブスクリプションをダウンロードすることを希望する際のユーザエクスペリエンスを簡素化することを提案する。セキュアエレメントは、確保されたサブスクリプションをMNOネットワークを通じてダウンロードするためのWiFiアクセス手段を持たないUICC、eUICC(埋め込みUICC。UICCはUniversal Integrated Circuit Card(汎用集積回路カード)の略)又はiUICC(端末のプロセッサに組み込まれたセキュアエレメントである組み込みUICC)でよい。本発明は2G(GSM(登録商標))、3G(UMTS)、4G(LTE)及び5G(IoT)ネットワークに適用され、GSMA及び3GPPに準拠する。
GSMAのRSPアーキテクチャ仕様書SGP.21(2016年8月23日付のバージョン2.0、V2.0)は、WIFIを介した初期オペレータサブスクリプションのプロビジョニング及びその後の1つのオペレータから別のオペレータへのサブスクリプションの変更を可能にする、消費者向けデバイスのリモートプロビジョニング及び管理のための標準メカニズムを提供する。
図7は、本発明の目的である第1の使用事例を説明する。
この図7において、改良されたSM‐DS400(サブスクリプションマネージャ‐ディスカバリサーバ)をここでSM‐DS+(又は第1のサーバ)という。例えばSGP.21 RSPアーキテクチャ、バージョン2.0、2016年8月23日にSM‐DSが記述されている。SM‐DS+400は、GSMAフェーズ2標準SGP11−“RSPアーキテクチャ−バージョン2.0”及びGSMA SGP22−“RSP技術仕様書−バージョン2.0−クリーンバージョン−2016年8月19日”に適合する。
SM‐DS+サーバ400は、D‐HSS(ディスカバリホームサブスクライバサーバ又はホームロケーションレジスタ)と呼ばれるサーバ401すなわち第2のサーバと、SM‐DS402(第3のサーバ)とを含む。D‐HSS401は、IMSIのMCC/MNCコードによって最初の電源投入時におけるハンドセット10の最初のアタッチメントを制御する。SM‐DS+400は、SM‐DP+サーバ403(サブスクライバマネージャ−データ作成)にリンクしている。SM‐DS+400及びSM‐DP+403は、第1のエンティティ、例えばeUICC製造者(eUM)に属するサーバである。
SM‐DP+403サーバは、プロファイルパッケージを管理し、それぞれをプロファイル保護キーで保護し、プロファイル保護キー及び保護されたプロファイルパッケージを安全な方法でプロファイルパッケージレポジトリに格納し、保護されたプロファイルパッケージを指定のEIDに関連付ける機能を有する。SM‐DP+403サーバは、保護されたプロファイルパッケージを各EIDに紐付け、これらの紐付けられたプロファイルパッケージを各eUICCのLPA(ローカルプロファイルアシスタント)に安全にダウンロードする。SM‐DP+サーバも2016年8月23日のSGP.21 RSPアーキテクチャ、バージョン2.0に規定されている。
図7はまた、HSS404及びBSS/OSS405(ビジネス支援システム/動作サポートシステム)を示す。HSS404及びBSS/OSS405は通常、第2のエンティティ、一般的にはオペレータ(MNO)に属する。
SM‐DS+400は、MNOにより使用されるSM‐DP+403サーバに接続された代替的なSM‐DS402サーバを含む。通常のeUICCの場合、実に標準的な方法で動作する。デフォルトプロファイルを有する改良されたeUICC(以下eUICC+という)の場合、エンドユーザエクスペリエンスを向上させ、簡素化する。
eUICC+(図7ではeSIMと表記)のデフォルトプロファイルは、MNO HSS404との通信を可能にするエフェメラルKi(e‐Ki)を含む又は生成する必要があり、ブートストラップアプリケーションを含む。eUICC+からD‐HSS401に(そのMCC/MNCによって)送信された初期認証メッセージは、eUICC+/端末が初めて(MNOの最強の信号を有するBTSを)接続する訪問先ネットワークを介して信号ネットワークに接続されたD‐HSSに転送される。
D‐HSSサーバ401は、2G/3G/4G信号チャネル(2G及び3Gの場合はMAP、4G/LTEの場合はダイアミター、さらに次世代5Gの場合はダイアミター又は別の信号チャネル)を使用してコマンドをハンドセット及びそのeUICC+に送信する。D‐HSS401は、これらのタスクを実行するために研究された少なくとも1つのマイクロプロセッサを備える。D‐HSS401は、様々なコマンドをハンドセット10に送信し、ハンドセット10にメニューを表示させたり、eUICC+のデフォルトプロファイルIMSIを切り替え、ハンドセットアタッチメントをユーザ選択されたMNOに変更したりすることができる。
大まかに説明すると、システムは以下のように動作している。
eUICC+は、ブートストラップアプリケーションと、EIDのような一意の識別子と、(D‐HSSと通信するための)第1のMCC/MNCと、EIDから導出可能なe‐KIとを備える。eUICC+が製造されるとき、個人化センターは、対応するMNOのBSS/OSSにeUICC+のEIDを入力する(例えばハンドセットが入っている箱に印刷されたバーコードやQRコード(登録商標)の形をとるEIDをスキャンする)。これは図7のステップ1に対応する。SM‐DP+は、パーマネントな(確定的)IMSI(p‐IMSI)とKi(p‐Ki)(その他のファイル、アプリケーション、ファイルシステムなど)とを含むサブスクリプションを作成し、SM‐DS+に通知する。SM‐DS+は、このEID及びt‐IMSIの保留中のダウンロードをD‐HSSに通知し(ステップ2)、D‐HSS401は、SM‐DS402へ送信されるエフェメラルKi(e‐Ki)をEIDから導出する。ステップ3において、SM‐DS+はMNOのHSS404にテンポラリIMSI(t‐IMSI)及びエフェメラルKi(e‐Ki)をプロビジョニングする。
MNOにより提供されるサービスにサブスクライブしたt‐IMSIのプールがSM‐DS+にプロビジョニングされる。その後、最終のサブスクリプションプロファイル(p‐IMSI及びp‐Kiを含む)がeUICCにダウンロードされるとき、このt‐IMSIは、MNOによって別のeUICCに再使用可能である。
次に(ステップ4)、顧客がEIDを含むこのeUICC+を含むハンドセットすなわち端末10を買ったとき、ハンドセット10は初めて電源が投入され、最良の受信ネットワークに対する自身の認証を信号メッセージ(認証要求メッセージ)によって、その一意の識別子(例えばe‐IMSI、そのEID又はEIDキーでよい)の1つで試みる。このネットワークは、受信した一意の識別子を保留中のサブスクリプションを含むeUICC+として承認するD‐HSSに認証要求を中継し、図8に示されているようにこの一意の識別子とペアになったプロビジョニングされたt‐IMSIをeUICC+に送信する。
次にD‐HSSは、そのe‐IMSIを関連付けられたt‐IMSIに置き換えるようeUICC+に命じるために、既知の信号メッセージAUTN及びRAND(3G及び4Gネットワークの場合)の長さを有する特別な信号メッセージでコマンドをeUICC+に送信する(ステップ5)。次にeUICC+は(e‐IMSIからt‐IMSIへの)IMSI交換へ進む。次の認証要求(ステップ6)において、eUICC+はt‐IMSIを使用し、選ばれたMNOのHSSに転送する(HSS404のオペレータのMCC/MNCコードを有するt‐IMSIがプロビジョニングされていることによる)。次にeUICC+及びHSSにプロビジョニングされたキーe‐Kiは、認証目的及びサブスクリプションプロファイルをダウンロードするために使用される。次にMNOは、p‐Ki及びp‐IMSI(pは既に述べたようにパーマネントを意味する)で最終サブスクリプションをeUICC+にダウンロードできる(ステップ7)ことをSM‐DP+に通知することができる。この最終のサブスクリプションプロファイルは、このとき作成されるか又はあらかじめSM‐DP+に確保されている。
要約すると、SM‐DS+及びeUICC+間のダイアログは、デバイスアタッチメントの間に交換される2つの第1のメッセージを使用する。認証情報送信メッセージは、一意の識別子(例えばEID)を含む動的(変化する)IMSIを送信する。認証情報送信応答は、(RAND及びAUTNパラメータではなく)eUICC+に送信されるデータ及びコマンドを含む。これらの3つのパラメータは、eUICC+とD‐HSSとの間でコマンド及びデータを交換し実行するのに使用される。
このeUICC+及びD‐HSSサーバ間のダイアログは、コマンド/データを含む改良された認証メッセージを使用する3GPP標準に基づいて、デバイスを例えばそのEIDによって自動的に識別することを可能にする。
この改善されたアタッチメントフェーズは、MNO SM‐DS+に接続された世界的なディスカバリHLR/HSS(D‐HSS)を使用して、eUICC+を目標とするオペレータネットワークにアタッチするように設定する。この改善された認証フェーズは、デバイスを世界的なディスカバリHLR/HSSネットワークにアタッチしない。認証情報送信についての最初の1対のメッセージだけがD‐HSSを介して交換される。このメカニズムはオペレータネットワーク上で課金されず、課金対象データの交換は行われない。eUICC+及びD‐HSS間の改善された認証ダイアログの間、D‐HSSは、MNOにより知られているt‐IMSIをeUICC+に送信することによって、eUICC+のe‐IMSIを目標とする又は承認待ちのオペレータHLR/HSSとの間で交換するようにRAND及び/又はAUTNパラメータのコマンドによってeUICC+を遠隔設定する。
本発明の改善されたアタッチメントフェーズは、MCC/MNC(第1のMCC/MNC)がD‐HSSを取り扱うオペレータに関連する場合に、修正されたオペレーティングシステムを含む改良されたeUICC(eUICC+)を使用する。この修正されたOSは、サーバ12との初期のやりとりを許可する指示を含む。この修正されたOSによって、後で開示されるRAND及びAUTNメッセージはeUICC+によって復号され、e‐MSINフィールドはこれらのメッセージへの応答とともに再符号化される。eUICCが標準的なeUICCである場合、認証手順は標準的である(AKA/Milenage、又はCOMP128が用いられる)。言い換えれば、eUICC+は、現在のIMSIがディスカバリHLR/HSS MCC/MNCに基づく場合、この改善された認証フェーズ分析を実行し、そうでない場合、eUICCは標準的な認証フェーズ(例えばAKA Milenageアルゴリズム)を実行する。
このメカニズムによって、eUICC+のサブスクリプションプロファイルのダウンロードは、(第2のMCC/MNCを有する)目標とするオペレータのネットワークによってWiFiアクセスなしに可能である。
信号フローの一例が、図7の異なるエンティティ間のやりとりの一例をより詳細に示す図8に関連して以下で説明される。この例は4Gネットワークでの伝送に基づいている。
ステップ50において、顧客がMNOのショップで、例えば取り出し可能なUICC+又は埋め込みUICC+(eUICC+)などのセキュアエレメントを備えた、例えばハンドセット、PDA又はスマートフォンなどの端末を購入する。ステップ51において、店員は、例えばハンドセットの箱に印刷されているEIDをスキャンする。
顧客は端末をインターネットで注文することもでき、MNOの担当者にサブスクリプションの作成を依頼する。
ステップ52において、SM‐DP+にEID、ICCID及びプロファイルタイプがダウンロード命令で送信される。プロファイルタイプは顧客により選ばれたサブスクリプション(前払い、後払い、国際的など)に依存する。ステップ53において、この命令は代替的なSM‐DSアドレスで確認される(代替的なSM‐DSアドレスはSM‐DS+のアドレスである)。
次にSM‐DP+は、このEIDのためのサブスクリプションプロファイルを作成又は確保する。
ステップ54において、SM‐DP+は、EIDと、RSP(リモートSimプロファイル)サーバアドレス(SM‐DP+のアドレス)と、イベントIDとを含む登録イベントメッセージを、Alt.SM‐DS+(Alt.はAlternativeに相当する−ルートSM‐DSも使用できる)に送信する。ステップ50〜54はGSMAにより規定された標準的なステップである。
次にSM‐DS+は、ステップ55において、t‐IMSIと呼ばれるテンポラリIMSIをこのeUICC+に割り当て、ステップ56においてD‐HSSにこのeUICC+のためのペアEID/t‐IMSIをプロビジョニングするよう要求する。D‐HSSは第1のMCC/MNCコード(MCC1及びMNC1)を有する。t‐IMSIはMCC/MNCコード(MCC2及びMNC2)を有する。SM‐DS+はまた、ステップ57において、t‐IMSI及びそのエフェメラルKi(e‐Ki)のプロビジョニング要求を目標とするMNOのHSSに送信する。
ステップ50〜56は、顧客にハンドセットを販売する前に行うこともできる。したがって、サブスクリプションはMNOのレベルで既に入手可能であり、ユーザが端末の電源を投入するとeUICC+にダウンロードする準備ができている。
その後ステップ58において、顧客は自身の端末の電源を入れる。ステップ59において、端末のベースバンドは、一意の識別子であるe‐IMSIを含むEMMアタッチ要求をMMEに送信する。e‐IMSI(フォーマット31メッセージ)は、基本的に第1のMCC1/MNC1コードと、eUICC+の9桁の完全識別子(典型的には9桁にコード化されたEIDキー)を含むペイロードとを含む。MMEは、ステップ60において、端末により受信された最強の信号を有するMNOのネットワークを介して(読み取ったMCC1/MNC1コードによって)e‐IMSIをD‐HSSに送信する。
ステップ61において、D‐HSSは受信したペイロード(9桁のEIDキー)を調べ、このe‐IMSIをステップ56でプロビジョニングされたt‐IMSIと関連付ける。D‐HSSはまた、後で詳述されるようにRAND及び/又はAUTNフィールドでIMSI切替えコマンドをMMEを介してeUICC+に送信する。
ステップ62において、このコマンドを含むベクトルがMMEに送信され、ステップ63において、MMEは認証要求メッセージでRAND及びAUTNをeUICC+に送信してチャレンジ/応答通信を開始する。RAND/AUTNメッセージはt‐IMSIを含む。
ステップ64において、eUICC+は、現在のMCC及びMNC(MCC1及びMNC1)がディスカバリサーバのものと一致するかどうかをチェックし、一致する場合に、e‐IMSIのRAND及びAUTNメッセージに含まれたt‐IMSIへの切替え命令を実行する。
この例では、D‐HSSはEIDキー全体を含む単一のメッセージ(ステップ59〜61)によってeUICCを認識できるため、eUICCとD‐HSSとの間で1回のメッセージのやりとりが必要である。
ステップ65において、eUICC+は、D‐HSSに接続されないように認証が失敗した旨の回答をMMEに対して行う。eUICC+は、間違ったRES(例えばヌル値)を送信するか、又は端末が回答しないようなコードを端末に送信することができる。
ステップ66において、MMEは認証が失敗したことをeUICC+に確認する。
ステップ67において、リフレッシュコマンドによって、又は一定時間(例えば10秒)が経過した後、eUICC+は、RAND及びAUTNメッセージで受信した第2のMCC/MNCでMNOのネットワークへのアタッチを試みる。ここでeUICC+は、ステップ68においてEMMアタッチ要求(t‐IMSI)メッセージでt‐IMSIをMMEに送信する。t‐IMSIは、第2のMCC(MCC2)と、第2のMNC(MNC2)と、テンポラリMSINとを含む。
ステップ69において、MMEは、このt‐IMSIを(第2のMCC/MNCにより識別された)MNOのHSSに送信し、ステップ70において、HSSは認証情報確認ベクトルで回答する。
ステップ71において、MMEはRAND及びAUTNを含む認証及び暗号化要求を送信し、(ステップ72において)eUICC+はRESで回答する。ステップ73において、認証が成功したことをMMEはeUICC+に通知する。次に位置更新要求メッセージをMNOのHSSに送信することができ(ステップ74)、MNOのHSSは位置更新確認メッセージで応答する(ステップ75)。
最後にステップ76において、MMEはサービングゲートウェイ及びPDNゲートウェイでAPN(アクセスポイント名)に接続することができる。次に端末は、インターネットを介して自身をMNOに接続することができ、MNOはeUICC+にサブスクリプションをダウンロード可能になる。
図9は、POSにおいて所与のeUICC+にサブスクリプションが必要とされ、図8のステップが実行された後の異なるエンティティ間で交換される信号のフローを示している。このメカニズムはGSMA標準SGP.22−RSP技術仕様書に適合する。
ステップ80において、ユーザは自身のハンドセットの電源を入れ、LPAは、認証開始(eUICC+チャレンジ,eUICC+情報1、SM‐DSアドレス)メッセージによってルートSM‐DSに接続する(ステップ81)。SM‐DS+はOKメッセージで回答する(ステップ82)。
ステップ83において、ハンドセットは、クライアント認証(eUICC+署名済1,eUICC+署名1,CERT.EUICC+.ECDSA,CERT.EUM.ECDSA)メッセージをSM‐DS+に認証目的で送信する。CERT.EUICC+.ECDSAは、公開ECDSA(楕円曲線暗号デジタル署名アルゴリズム)キーのためのeUICC+の証明書であり、CERT.EUM.ECDSAは、公開ECDSAキーのためのEUMの証明書である。SM‐DS+は、SM‐DP+のアドレスを含むOKメッセージで回答する(ステップ84)。
ステップ85において、LPAは、照会されたSM‐DSイベントからSM‐DP+アドレスを取得し、ステップ86において、認証開始(eUICC+チャレンジ,eUICC+情報1,SM‐DPアドレス)メッセージをSM‐DP+に送信する。SM‐DP+はOKメッセージで回答する(ステップ87)。
ステップ88において、eUICC+は、クライアント認証(eUICC+署名済1,eUICC+署名1,CERT.EUICC+.ECDSA,CERT.EUM.ECDSA)メッセージ(ステップ83と同じメッセージ)をSM‐DP+に送信する。SM‐DP+はOKメッセージで回答する(ステップ89)。
ステップ90において、eUICC+は、SM‐DP+に紐づけられたプロファイルパッケージ入手(トランザクションID)メッセージでサブスクリプションを要求する。SM‐DS+は、要求されたパッケージをステップ91においてUICCに送信する。このパッケージは、サブスクリプションプロファイルと、パーマネント(最終)IMSI及びパーマネントKi(p‐IMSI/P‐Ki)とを含む。
ステップ92において、ユーザはLPAボタンをクリックして新しいプロファイルを有効にし、新しいプロファイル及びp‐IMSIによる将来の再アタッチを強制する。
ステップ93において、eUICC+は、MMEにt‐IMSIを使用することによってアタッチメントを要求する。次にMMEは、t‐IMSIを含む認証情報をMNOのHSSに送信する。HSSは、ステップ95において認証情報確認(ベクトル(Ki))を送信することによってMMEに回答する。
ステップ96において、MMEは、RAND及びAUTNを含むEMM認証及び暗号化要求メッセージをeUICC+に送信する。eUICC+はRESで回答し(ステップ97)、eUICC+のEMMへのアタッチメントがステップ98において承認される。
最後にMMEは、ステップ99において位置更新要求をHSSに送信し、HSSはステップ100において確認応答で回答する。
ステップ80〜100は、GSMA(2016年10月14日のSGP.22、バージョン2.0、6.5.2.6章及び付属書I参照)により標準化された標準ステップである。したがって、図9はLPAを介したOTAフローを示す。
前項に記載された発明は、eUICC+及びD‐HSSが認証シグナリングを用いて、初期アタッチメントを試行している間にデータ交換できることを要求する。モビリティ制御メッセージは、3GPP TS 24.008−Mobile radio interface Layer3 specification;Core network protocols;Stage3 for 3G、及び3GPP TS 24.301−Non−Access−Stratum(NAS) protocol for Evolved Packet System(EPS);Stage3 for 4G/LTEに規定されている。
図10は、eUICC+がフォーマット31の使用可能なディジットをEIDキーで符号化する解決策を示している。
−eUICC+は、(MCC1/MNC1を不変に保ちながら)MSIN内のデータを送信する。
−D‐HSSは、RAND/AUTNフィールド内で符号化されたコマンド及びパラメータによって回答することができる。
e‐IMSIの符号化スキームは、例えば以下の通りである:
eUICC+はデフォルトプロファイルで作られる。デフォルトプロファイルは、D‐HSSにルーティング可能なMCC1及びMNC1を含む。次にe‐IMSIのMSIN値(MSIN)は認証トランザクションによって変化する。eUICC+は次の2つのe‐IMSIのフォーマットを使用する:
−eUM製造者によって割り当てられた一意のe‐IMSI。これは図3の「フォーマット31」である。
−ペイロードを保持する修正されたe‐IMSI。これは図3の「フォーマット32」である。
初期のe‐IMSIのMSINは、eUICC+を発行しマッピングをデータベースに保持するeUMによってeUICC+のEIDに対してマッピングすることができる。eUMのEIDにマッピングされるe‐IMSIの値は90億個存在する。eUM:e‐IMSIについて1兆個のEID値が存在する。
D‐HSSは、ハンドセット/eUICC+と通信するとき、携帯電話ネットワークで伝統的に送信されたRAND及びAUTNメッセージを符号化する。
図4は、RAND及びAUTN符号化の一例を示している。
RAND及びAUTNの長さは16バイトである。したがって、D‐HSSからeUICC+に搬出可能な総データ量は32バイト(3G、4G、及び5Gネットワークの場合)である。
eUICC+は、例えばRAND及びAUTNに次の構造を使用する:
−1バイトコマンド。
−eUICC+からD‐HSSに送信される次のメッセージで使用される4バイトの相関ID(識別子)(フォーマット32)。相関IDは要求と回答を相関させる働きをする。
−構造がコマンドフィールドに依存する27バイトペイロード(RANDが10、AUTNが17)。
コマンド値は、例えば図5に示したものである。
例えば、1バイトコマンド0x02は、D‐HSSからeUICC+に送信される、e‐IMSIからt‐IMSIへのIMSIの切替え要求である。他の多くのコマンドも考えられる。
図11は、EID符号化の一例を示している。
EIDは、図に示すように例えば32個の数字を含む。EIDは、GSMAの技術仕様書“Remote Provisioning Architecture for Embedded UICC”バージョン3.1、2016年5月27日に規定されている。eUMにより発行されたeUICC+を識別するためには、個々のeUICC+を真に識別するディジット18〜29(EID個別識別番号)のみがD‐HSSに知られていればよい。eUICC+は、D‐HSSがeUMのeUICC+レコードテーブルを検索するのに使用できる14桁のキー以外の桁を決して直接伝達しないことが好ましい。
このキーはEIDキーと呼ばれ、EIDと関連付けられる。EIDキーは、eUICC+内のEIDから生成される。同時にD‐HSSにEIDがプロビジョニングされ、対応するEIDキーが計算される。エフェメラルIMSIは数十億個のeUICC+を処理できるほど長くはなく、このためe‐IMSIはEIDキーに関連付けられる。D‐HSSのレベルでは、テーブルが各EIDキーを各EIDに関連付ける。
したがって、EID又はEIDキーは、EID個別識別番号から構成される。
eUICC+からEID又はEIDキー(又はD‐HSSがこのデータの全てのディジットを知っている必要がない場合は少なくともその一部)を送信することができるが、セキュリティ上の理由からEIDではなくEIDキーを信号チャネルで送信することが好ましい。
図10に戻ると、eUICC+は2つの失敗したトランザクションを使用する:
1.第1のトランザクションにおいて、eUICC+は、EID又はEIDキーのディジット[0〜9]を含むe‐IMSIを提供する。D‐HSSは、相関Idを提供し、0x01コマンドとともに後続のEID又はEIDキーディジットを要求する。
2.第2のトランザクションにおいて、eUICC+は、受信した相関Idと、EID又はEIDキーのディジット[10〜13]を提供する。D‐HSSは自身のデータベースを調べて、このeUICC+のエンドユーザサブスクリプションのためにSM‐DS+によりプロビジョニングされたエントリを探し出す。D‐HSSはテンポラリIMSIを割り当て、e‐IMSIからこのt‐IMSIへの切替えを強制する。
図10において、EIDキーはeUICC+からD‐HSSに送信されるが、これらのキーは本物のEID(EID個別識別番号)に置き換えられてもよい。
より詳細には、eUICC+がネットワークに接続する第1の試みであるステップ110において、eUICC+は、EIDキーのディジット0〜8を含むようにe‐IMSI値を設定する。端末がステップ111においてレコード読み取りAPDUをeUICC+に送信するとき、eUICC+は、キーの最初の9個のディジットを含む8バイトで応答する(ステップ112)。ステップ113において、端末は最強の信号を有するネットワークに接続し、MMEにこれらのディジットを含むアタッチ要求メッセージを送信する(ステップ114)。ステップ114において、図3のフォーマット31が使用される。ステップ115において、これらのディジットがD‐HSSに送信される。
ステップ116においてD‐HSSは、図5に示されているコマンド0X01(残りの3個のディジットを送信して下さい)を相関IDと一緒に送信する。このコマンドはMME及び端末を介してeUICC+に送信される(ステップ117及び118)。ステップ119において、eUICC+は受信したCorrel‐IDとEIDディジット27〜31を含むようにe‐IMSI値を変更し、リフレッシュコマンドを端末に送信する(ステップ120)。第2のレコード読み取り(ステップ121)の後、eUICC+は受信した相関ID及びEIDキーバイト9〜13をe‐IMSIフィールドで送信する(ステップ122)。
ステップ123において、図3のフォーマット32が使用され、キーの最後のバイトがD‐HSSに送信される(ステップ124)。次にD‐HSSは受信したキーをeUICC+のt‐IMSIと関連付けることができる。
次にD‐HSSは、e‐IMSIを別の相関IDと一緒に送信されたt‐IMSIに切り替えるためにコマンド0X02をeUICC+に送信する(ステップ125)。このコマンドは、e‐IMSIをt‐IMSIに切り替えるeUICC+に送信される(ステップ126及び127)。
eUICC+は、このコマンドを受信すると、デフォルトプロファイルのe‐IMSI値をRAND+AUTNペイロードの最初の15バイトに規定された値t‐IMSIに変更するものとする。
次にeUICC+は、リフレッシュプロアクティブコマンドを送信して、ハンドセットに新しいt‐IMSI値での再アタッチを強制する(ステップ128)。このt‐IMSI値によって、eUICC+は、オペレータのネットワークに接続できるようになる(プロセスは図8のステップ64に対応するステップ129を続ける)。
ステップ129は、やりとりがこれに基づいてeUICC+及びD‐HSS間でさらなる目的のために継続できることを示す。
EIDキーが9桁以下の場合は、eUICC+及びD‐HSSの間でメッセージ交換が1回だけ必要であることに留意すべきである。この場合、ステップ125は直ちにステップ115に続く(D‐HSSはeUICC+を識別した後、これにt‐IMSIを送信することができる)。これは、短いEIDキーが使用される場合やUICC+のe‐IMSIが9桁の長さを超えない場合にも当てはまる。このような場合、eUICC+はフォーマット31のメッセージを1つだけ送信する。フォーマット32メッセージは使用されない。そしてCorrel‐IDメッセージをeUICC+に送信する必要はない。
これから詳細な例を説明する。
eUICC+に以下のものがプロビジョニングされる:
〇 EID:12346578901234567890123456789012(32桁)
〇 EIDキー:1000000000212(14桁)
そして、このeUICC+は、
〇 e‐IMSI:208511234567890(15桁)
を含むデフォルトプロファイルを有する。ここで、MCC=208(フランス)、MNC=51(NETWORK)、及びMSIN=1234567890である。このe‐IMSIは、EID又はEIDキーがD‐HSSに送信される場合は任意選択的である。
〇 e‐Ki:AE1F5E55BC4254D4EE451112E4AA15E7(MNOとの通信用)。
第1のケースにおいて、e‐IMSIがeUICC+からD‐HSSに送信される場合、アタッチメント要求はSAI(208511234567890)であり、その引き換えにRANDメッセージフォーマットで0X02及びt‐IMSIを入手する。次にeUICC+はe‐IMSIをt‐IMSIに置き換える。
第2のケースにおいて、EIDキーがeUICC+からD‐HSSに送信される場合、e‐IMSIは計算され、eUICC+に書き込まれる:208510100000000。
第1のアタッチメントメッセージはSAI(208510100000000)である。その引き換えに、eUICC+は、RANDフォーマットメッセージでコマンド0X01及び相関ID 1234を受信する。
計算後、MSINのフィールドは208511123400212に置き換えられる。ここで1123400212はMSINのフィールドにある。
そして第2のアタッチメントはSAI(208511123400212)になる。
その引き換えにeUICC+は、RANDメッセージフォーマットで0X02及びt‐IMSIを受信し、e‐IMSIをt‐IMSIに置き換える。
当然のことながら、eUICC+にRAND及びAUTNメッセージを送信することができる場合、信号メッセージの交換回数が小さくなる。
プロトコルに関して、eUICC+と端末の間でAPDUが、端末とMMEの間でモビリティ制御EMMが、そしてMMEとD‐HSSの間でダイアミター又はMAPが交換される。
eUICC+は、異なるIMSIを用いてアタッチメント/認証サイクルを数回実行するために、リフレッシュコマンド(TS 102 223)又はATコマンドを使用する。これによって、ハンドセットベースバンドモジュールはMMEにEMMアタッチ要求を適時にかつ制御された方法で送信できるようになる。
図12は、本発明の第2の使用事例を示している。
第2の使用事例はSM‐DS+によって可能になる。すなわちエンドユーザは自身のハンドセットの電源を入れるだけでどこでもサブスクライブすることができる。エンドユーザは、EUMのSM‐DS+を使用しているオペレータを選択する場合、いくつかのステップを経てサブスクライブする。エンドユーザがこのEUMのSM‐DS+を使用していないオペレータを選択する場合、エンドユーザをMNOショップに行くように勧めるメッセージがハンドセットに表示される。
ここでいくつかのステップが必要である:
− 第1のステップで、エンドユーザは、例えばインターネットで注文した新しいハンドセットを受け取る。ハンドセットはeUICC+を備える。エンドユーザはハンドセットの電源を入れる。
− 第2のステップで、eUICC+のOSは顧客にオペレータの選択を促す。顧客は、例えばサブスクリプションの取得を希望するオペレータに対応する3個のディジット(ここでは「NET」)を入力する。
− 第3のステップで、ハンドセットはこのオペレータのネットワークにアタッチされ、クリックするインターネットリンクを含むSMSを受信する。
− リンクをクリックした後、第4のステップで、ハンドセットウェブブラウザはMNOポータルに接続され、エンドユーザはサブスクリプションプロファイルを選択することができる。
− 最終の第5のステップで、サブスクリプションプロファイルはMNOのSM‐DS+によってeUICC+にダウンロードされ、端末が使える状態になる。
図13は、この第2の使用事例の場合のSM‐DS+のアーキテクチャを示している。
ここで、SM‐DS+サーバ130は、セルフケアサブスクリプションシステム133(以下SSS又は第4のサーバ)というシステムを含む。SM‐DS+サーバ130は、D‐HSS131とSM‐DS132も含む。
SM‐DSは、ES12接続を介してSM‐DP+134及びSSS133にリンクしている。
SSS133はまた、ES2+接続を介してSM‐DP+及びMNOのBSS/OSS135にリンクしている。第4のサーバSSS133は、テンポラリHLR及びプロビジョニングシステムを含む。eUICC+のためのサブスクリプションが存在しない場合、eUICC+はユーザにプロンプトコマンドを送信し、ユーザはMNOの略称又はこのMNOに対応するコードを自身の端末に入力する。様々なMNOのリストをユーザに提案することができ、ユーザはそのうちの1つを選択する。D‐HSSは、この略称又はコードをMNOの名称と関連付け、このMNOがalt.DS+でサービスにサブスクライブしている場合は、MNOはD‐HSSにt‐IMSIのプールをプロビジョニングする。次にD‐HSSは、このMNOにアタッチするためのIMSIをt‐IMSIの1つと交換することを実現し、オンラインでサブスクリプションを要求するためにコマンドをeUICC+に送信する。
より詳細には、第1のステップで、EID(又はEIDキー)などの一意の識別子を含む端末と連携するeUICC+が、EIDで(既に説明したような信号メッセージの交換による1つ以上のステップで)D‐HSS131への認証を試みるとき、D‐HSS131は、eUICC+により送信されたEIDに対して承認待ちのt‐IMSIがないこと(使用事例1の場合)を検知する。使用事例1では、eUICC+のEID(又はEIDキー)をD‐HSSに送信するために2回のやりとりが行われる。
D‐HSS131は、RAND/AUTNメッセージの長さを有するメッセージでeUICC+にシーケンス番号(Correl‐ID)及び「あなたが選択したオペレータの名前を入力して下さい」というメッセージを表示せよとのコマンドを返信する。
次にユーザは、例えば選んだオペレータであるNETPHONEを入力する。
eUICC+は、MCC/MNC、シーケンス番号及びNET(ユーザにより選ばれたオペレータを特定する識別子)を含む全てが数字のメッセージをD‐HSS131に送信する。
D‐HSS131は、この認証要求から、シーケンス番号と発信元のネットワーク(デバイスの電源が入れられた国)とを特定する。D‐HSS131は、メッセージから復号された国及びNETに基づいて、ディスカバリサービスを受けるその国内のオペレータとしてNETPHONEを特定する。D‐HSS131は、EID、t‐IMSI、及びe‐KIをNETPHONEのSSSに送信する。NETPHONEは、そのネットワーク内にこのt‐IMSI、e‐KI及びEIDをプロビジョニングする。
D‐HSS131は、デバイス(eUICC+)にメッセージRAND/AUTN(最終的に別のシーケンス番号を含む)でeUICC+に対するt‐IMSI及びIMSIの交換命令を送信する。
次にデバイス10は、t‐IMSIでMNOのSSSにアタッチする。次にサブスクライバは、ウェブポータルを介して自身のサブスクリプションを選択し、サブスクリプションのダウンロードをLPA/SM‐DP+を通じて開始することができる。
これらの様々なステップは、図14及び図15でより詳細に説明される。
図14は、端末のユーザがオペレータを選択できるようにするステップの流れを示している(eUICC+はサブスクリプションを含まず、ブートストラップアプリケーション、エフェメラルKi、D‐HSSのMCC/MNCコード、及び一意の識別子のみを含む)。
ステップ200において、顧客がハンドセットを購入しているが、サブスクリプションをまだ有していない。エンドユーザはハンドセットの電源を入れる。
ステップ201において、ハンドセットは、MMEにフォーマット31メッセージを含むEMMアタッチ要求を送信する。MCC/MNCより後ろの桁は、MSIN、EID(若しくはEIDキー)、又はこれらの一部を含むことができる。
ステップ202において、MMEはD‐HSSにメッセージ認証情報送信(e‐IMSI)を送信する。
(e‐IMSI、EID又はEIDキーを1回だけで送信できない場合)セキュアエレメントの完全な一意の識別子を受信するために、信号メッセージの交換を複数回行うことができる。
ステップ203において、D‐HSSはSM‐DS+によりプロビジョニングされたt‐IMSIを見つけるためにEIDを調べるが、t‐IMSIがプロビジョニングされていないために通信が見つからない。そしてD‐HSSは、ユーザにオペレータの選択を促すコマンドをRAND及びAUTNフォーマットメッセージで送信する。
ステップ204において、D‐HSSは、MMEに認証情報確認(プロンプトユーザコマンド)を送信し、MMEは、ステップ205において、EMM認証及び暗号化要求(RAND、AUTN)をeUICC+に送信する。ステップ206において、eUICC+は、ユーザを促すコマンドを含む認証チャレンジを受信する。
ステップ207において、eUICC+は、応答として間違ったRES値をMMEに送信し、ステップ208においてEMMアタッチメントが拒否される。
ステップ209において、ハンドセットはコマンドを解釈し、アプレット又はOSを起動する。アプレット又はOSは、「オペレータ名を入力して下さい」というメッセージをハンドセットの画面に表示することによって、サブスクリプションの取得を希望するオペレータの名前の入力をエンドユーザに促す。そしてユーザは自分が選んだオペレータの名前を入力する。
タイムアウト(例えば10秒)又はeUICC+リフレッシュコマンドの後に、再アタッチメントが開始され、eUICCは、ステップ210において、選ばれたMNOの名前を含むアタッチ要求をMMEに送信する。
ステップ211において、MMEは、MNOの名前を含む認証情報メッセージをD‐HSSに送信する。
ステップ212において、D‐HSSは、(例えば3桁の)オペレータ名とMNOのリストのマッチングを行い、このMNOにt‐IMSIを割り当てるか又はMNOからt‐IMSIを取得する。
ステップ213において、D‐HSSは、選ばれたMNO SSSにトリプレット(EID、t‐IMSI、e‐Ki)をプロビジョニングする。MNO SSSは、後で分かるようにプロビジョニングサーバからセキュアエレメントへのサブスクリプションプロファイルのダウンロードを命じることができる。
ステップ214において、D‐HSSは、MMEにt‐IMSI切替えコマンドをメッセージ認証情報確認(t‐IMSI切替えコマンド)で送信する。このメッセージは、指示によってeUICC+にメッセージEMM認証及び暗号化要求(RAND、AUTN)で送信される(ステップ215)。
ステップ216において、eUICC+は、t‐IMSIを含む認証チャレンジを受信した後、間違った認証応答を返信する(ステップ217において、eUICC+がD‐HSSにアタッチしないように誤ったRESが返信される)。次にMMEは、EMMアタッチメントが拒否された旨の回答を行う(ステップ218)。
この時点でeUICC+にはMNOのt‐IMSIがプロビジョニングされており、サブスクリプションを取得するためにそのネットワークに接続することが可能になる。
図15は、eUICC+と図13の要素との間のその後の通信を示している。
ステップ220において、eUICC+はリフレッシュコマンドを受信する、又は10秒のタイムアウト後にt‐IMSI(メッセージEMMアタッチ要求(t‐IMSI))でMNOネットワークへのアタッチを試みる(ステップ221)。MMEは、ステップ222において認証情報(t‐IMSI)メッセージをSSSに送信し、SSSは、ステップ223においてMMEにメッセージ認証情報送信確認(ベクトル(e‐Ki))で回答する。SSSはt‐IMSIを受信することによって、これをe‐Kiと関連付ける。
ステップ224において、MMEは、メッセージEMM認証及び暗号化要求(RAND,AUTN)をeUICC+に送信する。eUICC+は、t‐IMSI及びe‐Kiを知っているため、正しいRESを計算し、これをステップ225においてMMEに送信する。MMEは、eUICC+のアタッチメントが承認された旨の回答を行う(ステップ226)。
次にMMEは、ステップ227において位置更新要求メッセージをSSSに送信し、SSSは、メッセージ位置更新確認で回答する(ステップ228)。次にMMEは、サブスクリプションを選択するために、SSSのサービングゲートウェイ及びPDNゲートウェイとのセッション(APNを介したウェブポータル)を開くことができる(ステップ229)。
ステップ230において、SSSは、SSSポータルへのリンクを含むSMSをハンドセット/eUICC+に送信する。エンドユーザは、SMSで受信したリンクをクリックしてウェブブラウザを開く(ステップ231)。
ステップ232において、ユーザはSSSにオンラインでサブスクライブすることを要求し、サブスクリプション(前払い、後払い、国際的など)を選ぶ。ステップ233において、SSSはSM‐DP+にダウンロード命令(EID、ICCID、プロファイルタイプ)メッセージを送信し、MNOのBSS/OSSに少なくとも1つのパーマネントIMSI及びMSISDNをプロビジョニングする(ステップ234)。eUICC+のICCIDもBSS/OSSに送信することができる。
ステップ235において、SSSは、SM‐DP+にSM‐DS+のアドレスを提出することによって命令(EID、ICCID、smdsアドレス)を確認する。
ステップ236において、SM‐DP+は、そのeUICC+のために用意されたサブスクリプションがあることを通知するために登録イベント(EID)メッセージをSM‐DS+に送信する。
ステップ236の後、第1の使用事例について図9に示された同じプロセスが、この第2の使用事例(サブスクリプションのeUICC+へのダウンロード)の場合に再度開始される。
図16は、第2の使用事例の場合のeUICC+とD‐HSSとの間で交換されるメッセージの一例を説明する詳細なフローチャートを示している。
この図で、eUICC+は、14桁の長さを有するEIDキーを用いてD‐HSSにおいて自身を識別する。
ステップ300において、eUICC+は、EIDキーディジット0〜8を含むようにe‐IMSI値を設定する。ハンドセットは、ステップ301においてレコード読み取りコマンドをeUICC+に送信し、eUICC+は、ステップ302において応答レコード読み取り応答(e‐IMSI(EIDキーディジット0〜8))を送信することによって回答する。
ステップ303において、ハンドセットは、最強の信号電力を有するネットワークに接続し、ステップ304においてアタッチメント要求(e‐IMSI(EIDキーディジット0〜8))メッセージをMMEに送信する。ステップ305において、MMEはD‐HSSにメッセージSAI(e‐IMSI(EIDキーディジット0〜8))を送信する。
ステップ306において、D‐HSSは、残りのEIDキーディジットを取得するためにメッセージSAI確認(1ベクトル(Cmd=0x01,Correl‐ID,””))で回答する。ステップ307において、MMEはハンドセットに認証要求(Cmd=0x01,Correl‐ID,””)メッセージを送信し、これはAPDUコマンドによってeUICC+に転送される(ステップ308)。
ステップ309において、eUICC+は、受信したcorrel‐id及びEIDキーディジット27〜31を含むようにe‐IMSI値を変更する。ステップ310において、eUICC+は、リフレッシュ(UICCリセット)プロアクティブコマンドをハンドセットに送信し、ハンドセットはレコード読み取りコマンドで回答する(ステップ311)。eUICC+は、メッセージレコード読み取り応答(e‐IMSI(Correl‐Id,EIDキーディジット9〜13))で回答する(ステップ312)。
次にハンドセットは、アタッチ要求(e‐IMSI(Correl‐Id,EIDキーディジット9〜13))メッセージをMMEに送信し(ステップ313)、MMEは、ステップ314においてD‐HSSにSAI(e‐IMSI(Correl‐Id,EIDキーディジット9〜13))メッセージを送信する。D‐HSSは、この時点でEIDの全てのキーを知り、これらをeUICC+の真のEIDに関連付けることができる。
ステップ315において、D‐HSSは、ユーザが利用可能なオペレータのリストからオペレータを選択できるように、MMEにSAI確認(1ベクトル(Cmd=0x04,Correl‐ID,”オペレータを選択せよ...”))コマンドを送信する。
図5に示すように、eUICC+はコマンド0x04を受信した場合、STKを使用してエンドユーザにペイロードに提供されたメッセージを表示するものとする。
このコマンドはeUICC+に送信される(ステップ316:認証要求(Cmd=0x04,Correl‐ID,”オペレータを選択せよ...”)及び317:認証要求APDU(Cmd=0x04,Correl‐ID,”オペレータを選択せよ...”))。ステップ318において、eUICC+は、エンドユーザによりハンドセットに入力された数字を収集する(ここでエンドユーザは、略称がNETPHONEを表す“NET”であるオペレータを選んでいる)。エンドユーザはオペレータ名の全体(文字又は数字(A〜Z及び0から9))を入力することができる。100,000個の値を図3のフォーマット32ペイロードの5桁の数字に符号化することができる。例えばオペレータ名の最初の3桁は、IMSIのペイロードに符号化される。
ステップ319において、eUICC+は、ハンドセットに新しいIMSI値での再アタッチを強制するリフレッシュプロアクティブコマンドによってリセットされる。ステップ320において、ハンドセットは、レコード読み取りコマンドをeUICC+に送信し、eUICC+は、レコード読み取り応答(e‐IMSI(Correl‐Id,“NET”))で回答する(ステップ321)。ステップ322において、ハンドセットは、MMEにアタッチ要求(e‐IMSI(Correl‐Id,“NET”))メッセージを送信し、MMEは、ステップ323においてSAI(e‐IMSI(Correl‐Id,“NET”))メッセージをD‐HSSに送信する。D‐HSSは、SAI確認(1ベクトル(Cmd=0x02,Correl‐ID,“t‐IMSI”))でMMEに回答する(ステップ324)。D‐HSSは、各オペレータに割り当てられたt‐IMSIに対応するt‐IMSIのリストを有する。図9に示すように、(このオペレータのMCC/MNCを有する)t‐IMSIと一緒に送信されるコマンドは、e‐IMSIからt‐IMSIへの切替えコマンドである。
次にMMEは、認証要求(Cmd=0x02,Correl‐ID,“t‐IMSI”)メッセージをハンドセットに送信し(ステップ325)、ハンドセットは、ステップ326においてeUICC+に認証要求APDU(Cmd=0x02,Correl‐ID,“t‐IMSI”)を送信する。ここでCorrel‐IDは、D‐HSSがeUICC+からの回答を要求していないために任意である。
次にeUICC+は、e‐IMSIをt‐IMSIに置き換え、リフレッシュ(UICCリセット)プロアクティブコマンドをハンドセットに送信する(ステップ327)。
328で示されるように、その後他のステップ、すなわち図15の選ばれたオペレータからサブスクリプションをダウンロードするためのステップが行われる可能性がある。
図に示された全ての要素は、以上で明らかにされた様々なステップを実行するための指示を含む少なくとも1つのマイクロプロセッサを備える。
端末のユーザが自身の端末を他のユーザに販売又は贈与すること(及びその端末上のサブスクリプションを削除すること)を希望する場合は、p‐IMSIをe‐IMSIにリセットするためのアプリケーションをeUICC+に想定することができる。そして端末の新しい所有者は、e‐IMSI(又はeUICC+のUID(キー))に含まれる第1のMCC/MNCを使用してD‐HSSサーバに接続することによって本発明の方法を再び開始することができる。
本発明は、何百ものネットワークオペレータから選択された又は目標とされたオペレータネットワークにアタッチして、そのクレデンシャルを使用してサブスクリプションプロファイルをダウンロードするために、セルラネットワークにアタッチすることもWIFI接続を使用することもなく、デバイス及びディスカバリサーバSM‐DS+間にダイアログを作成することを可能にする。本発明は、標準的な修正なく2G、3G及びLTEネットワーク用に設計されている。本発明は5Gネットワークにも適用可能である。

Claims (8)

  1. 一意の識別子(EID、EIDキー、e‐IMSI)と、第1のMCC(MCC1)と、第1のMNC(MNC1)とを含むテンポラリプロファイルが事前にプロビジョニングされた、端末(10)と連携するセキュアエレメント(11)にMNOからサブスクリプションプロファイルを送信する方法であって、前記方法が、
    − 前記MNOのPOS(BSS/OSS)から前記セキュアエレメント(11)の前記一意の識別子をSM‐DP(403)に送信すること、
    − 前記サブスクリプションプロファイルを前記SM‐DP(403)で作成又は保管すること、
    − 前記第1のMCC/MNCを有するD‐HSSサーバ(401)に、前記一意の識別子(EID、EIDキー、e‐IMSI)と、第2のMCC(MCC2)及び第2のMNC(MNC2)を含むテンポラリIMSI(t‐IMSI)とをプロビジョニングすること、
    − 前記MNOのHSS(404)に前記テンポラリIMSI(t‐IMSI)とエフェメラルKi(e‐Ki)とをプロビジョニングすること、
    − 前記セキュアエレメント(11)が前記テンポラリプロファイルで前記D‐HSSサーバ(401)に接続しようとする第1の試みにおいて、前記セキュアエレメント(11)に前記テンポラリIMSI(t‐IMSI)をプロビジョニングするために、前記セキュアエレメント(11)及び前記D‐HSSサーバ(401)間の信号メッセージ(40、41、フォーマット31、フォーマット32)でデータを交換すること、
    − 前記セキュアエレメント(11)が前記テンポラリIMSI(t‐IMSI)で前記MNOネットワークに接続しようとする次の試みにおいて、APNを開き、前記SM‐DP(403)から前記セキュアエレメント(11)に前記サブスクリプションプロファイルを送信すること、
    を含む方法。
  2. 前記D‐HSSサーバ(401)から前記セキュアエレメント(11)に送信される前記信号メッセージが、少なくともコマンド(CMD)と、相関識別子(Correl‐ID)と、前記テンポラリIMSI(t‐IMSI)の一部を構成するデータとを含む、請求項1に記載の方法。
  3. 前記エフェメラルKi(e‐Ki)が前記一意の識別子(EID、EIDキー、e‐IMSI)から導出される、請求項1又は2に記載の方法。
  4. 改良されたSM‐DSサーバ(402)と連携するD‐HSSサーバ(401)であって、一意の識別子(EID、EIDキー、e‐IMSI)及びエフェメラルKi(e‐Ki)がプロビジョニングされたセキュアエレメント(11)の前記一意の識別子(EID、EIDキー、e‐IMSI)と、前記セキュアエレメント(11)のためのテンポラリIMSI(t‐IMSI)とがプロビジョニングされ、
    −前記セキュアエレメント(11)の第1のアタッチ試行信号メッセージ(フォーマット31)を受信したとき、同じテンポラリIMSI(t‐IMSI)及び前記エフェメラルKi(e‐Ki)が既にプロビジョニングされているMNOのHSS(404)にメッセージを送信して前記セキュアエレメント(11)との将来の接続のために前記テンポラリIMSI(t‐IMSI)を使用すること、
    −前記セキュアエレメント(11)が将来のアタッチ試行で前記HSS(404)に接続できるように、前記セキュアエレメント(11)に信号メッセージで前記テンポラリIMSI(t‐IMSI)と、現在のIMSIを前記テンポラリIMSI(t‐IMSI)に切り替えるためのコマンド(0x02)とを送信すること、
    に関する指示を含む少なくとも1つのマイクロコントローラを備えたD‐HSSサーバ(401)。
  5. −端末と連携するセキュアエレメントの一意の識別子とともに登録イベントメッセージをSM‐DP+(403)から受信したときに、
    −テンポラリIMSI(t‐IMSI)とともに請求項4に記載のD‐HSSに前記一意の識別子を送信すること、
    −MNOのHSSに前記テンポラリIMSI(t‐IMSI)とエフェメラルKi(e‐Ki)とを送信すること、
    に関する指示を含む少なくとも1つのマイクロコントローラを備えた改良されたSM‐DSサーバ(402)。
  6. セキュアエレメント(11)であって、
    a−前記セキュアエレメント(11)にプロビジョニングされている前記セキュアエレメント(11)の一意の識別子(EID、EIDキー、e‐IMSI)の少なくとも一部とともに、前記セキュアエレメント(11)が連携している端末(10)のベースバンドを介して、信号メッセージ(フォーマット31)でアタッチ要求をサーバ(401)に送信するステップと、
    b−前記サーバ(401)から少なくとも1つの信号メッセージ(40、41)で、コマンド(CMD)と、相関識別子(Correl‐ID)と、前記信号メッセージのペイロードに含まれ、テンポラリIMSI(t‐IMSI)の少なくとも一部を含むデータとを受信するステップと、
    c−前記コマンドを前記セキュアエレメント(11)において実行するステップと、
    d−前記セキュアエレメント(11)に前記サーバ(401)によって前記テンポラリIMSI(t‐IMSI)がプロビジョニングされるまでステップaからcを実行するステップと、
    e−前記セキュアエレメント(11)から、MCC/MNCを前記テンポラリIMSI(t‐IMSI)に含むMNOネットワークにアタッチ要求メッセージを送信するステップと、
    を実行することに関する指示を含むオペレーティングシステムを備えたセキュアエレメント(11)。
  7. −UICC、
    −eUICC、
    −iUICC、
    のうちの1つである、請求項6に記載のセキュアエレメント(11)。
  8. 請求項6又は7に記載のセキュアエレメント(11)を備えた端末(10)。
JP2019563674A 2017-02-03 2018-02-02 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント Active JP6911156B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
EP17305124.4 2017-02-03
EP17305204.4A EP3358869A1 (en) 2017-02-03 2017-02-24 A method for transmitting an existing subscription profile from a mobile network opertaor to a secure element, corresponding servers and secure element
EP17305204.4 2017-02-24
PCT/EP2018/052631 WO2018141896A1 (en) 2017-02-03 2018-02-02 A method for transmitting an existing subscription profile from a mobile network operator to a secure element, corresponding servers and secure element

Publications (2)

Publication Number Publication Date
JP2020507291A true JP2020507291A (ja) 2020-03-05
JP6911156B2 JP6911156B2 (ja) 2021-07-28

Family

ID=58261603

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2019542153A Active JP6812565B2 (ja) 2017-02-03 2018-01-29 マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法
JP2019563673A Active JP6775090B2 (ja) 2017-02-03 2018-02-02 サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント
JP2019563672A Active JP6803481B2 (ja) 2017-02-03 2018-02-02 サーバ及びユーザ装置間の通信を管理する方法
JP2019563674A Active JP6911156B2 (ja) 2017-02-03 2018-02-02 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2019542153A Active JP6812565B2 (ja) 2017-02-03 2018-01-29 マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法
JP2019563673A Active JP6775090B2 (ja) 2017-02-03 2018-02-02 サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント
JP2019563672A Active JP6803481B2 (ja) 2017-02-03 2018-02-02 サーバ及びユーザ装置間の通信を管理する方法

Country Status (9)

Country Link
US (7) US11039300B2 (ja)
EP (9) EP3358867A1 (ja)
JP (4) JP6812565B2 (ja)
KR (4) KR102254345B1 (ja)
CN (3) CN110622535B (ja)
BR (2) BR112019016200A2 (ja)
ES (3) ES2867388T3 (ja)
PL (1) PL3577923T3 (ja)
WO (5) WO2018141665A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022515904A (ja) * 2019-01-04 2022-02-22 タレス ディアイエス フランス エスアー セキュアエレメントを移動体ネットワークオペレータのネットワークに接続する方法及び対応するセキュアエレメント

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
US11863663B2 (en) * 2018-03-20 2024-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Initial network authorization for a communications device
US11094158B2 (en) * 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) * 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
CN113874876A (zh) * 2019-06-05 2021-12-31 万事达卡国际公司 用于分布式计算系统的安全模型
US11523269B2 (en) * 2019-08-05 2022-12-06 Flo Live Israel LTD. Multiple profile remote subscriber identity module
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
US11617065B2 (en) * 2019-08-30 2023-03-28 Jio Platforms Limited System and method for remote profile provisioning
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
WO2021098115A1 (en) * 2020-03-31 2021-05-27 Zte Corporation Parameters for application communication establishment
US11109220B1 (en) 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
JPWO2022024944A1 (ja) * 2020-07-28 2022-02-03
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511470A (ja) * 2012-02-24 2015-04-16 アルカテル−ルーセント スマートカードの初期パーソナライゼーション
US20160192179A1 (en) * 2013-08-09 2016-06-30 Giesecke & Devrient Gmbh Methods and Devices for Performing a Mobile Network Switch

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
ES2748112T3 (es) * 2011-06-21 2020-03-13 Alcatel Lucent Método para cargar credenciales de suscriptor y equipo asociado
CN108601014A (zh) * 2011-07-01 2018-09-28 交互数字专利控股公司 在无线发射/接收单元(wtru)中使用的方法和wtru
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
EP2817987B1 (en) * 2012-02-24 2018-10-03 Sony Corporation Mobile communication using reconfigurable user identification module
CN108599964B (zh) * 2012-02-29 2022-02-22 交互数字专利控股公司 一种由wtru执行的方法及wtru
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
EP2835996B1 (en) * 2013-08-09 2018-03-28 Giesecke+Devrient Mobile Security GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
EP3391607B1 (en) * 2015-12-18 2019-12-04 Telefonaktiebolaget LM Ericsson (publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
WO2018076711A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种简档下载方法及设备
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
US11832347B2 (en) * 2017-01-13 2023-11-28 Huawei Technologies Co., Ltd. Subscription profile downloading method, device, and server
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511470A (ja) * 2012-02-24 2015-04-16 アルカテル−ルーセント スマートカードの初期パーソナライゼーション
US20160192179A1 (en) * 2013-08-09 2016-06-30 Giesecke & Devrient Gmbh Methods and Devices for Performing a Mobile Network Switch

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022515904A (ja) * 2019-01-04 2022-02-22 タレス ディアイエス フランス エスアー セキュアエレメントを移動体ネットワークオペレータのネットワークに接続する方法及び対応するセキュアエレメント
JP7155433B2 (ja) 2019-01-04 2022-10-18 タレス ディアイエス フランス エスアー セキュアエレメントを移動体ネットワークオペレータのネットワークに接続する方法及び対応するセキュアエレメント

Also Published As

Publication number Publication date
JP2020511097A (ja) 2020-04-09
CN110447251A (zh) 2019-11-12
US11290869B2 (en) 2022-03-29
US11064346B2 (en) 2021-07-13
US11825551B2 (en) 2023-11-21
EP3577923B1 (en) 2023-08-09
EP3577922A1 (en) 2019-12-11
CN110447251B (zh) 2022-04-15
ES2867388T3 (es) 2021-10-20
CN110622535B (zh) 2022-06-07
KR102254345B1 (ko) 2021-05-20
EP3358868A1 (en) 2018-08-08
JP2020505879A (ja) 2020-02-20
JP2020508017A (ja) 2020-03-12
US20210314765A1 (en) 2021-10-07
EP3358869A1 (en) 2018-08-08
EP3577923A1 (en) 2019-12-11
EP3577922B1 (en) 2021-03-31
US11974358B2 (en) 2024-04-30
PL3577923T3 (pl) 2023-10-30
US11601798B2 (en) 2023-03-07
EP3577924A1 (en) 2019-12-11
ES2957936T3 (es) 2024-01-30
KR20190134603A (ko) 2019-12-04
US20230164542A1 (en) 2023-05-25
BR112019016201A2 (pt) 2020-04-07
EP3577921B1 (en) 2021-03-17
US20200015069A1 (en) 2020-01-09
KR102260229B1 (ko) 2021-06-03
KR20190134604A (ko) 2019-12-04
WO2018141897A1 (en) 2018-08-09
WO2018141896A1 (en) 2018-08-09
KR102371357B1 (ko) 2022-03-07
JP6775090B2 (ja) 2020-10-28
JP6803481B2 (ja) 2020-12-23
KR102241255B1 (ko) 2021-04-16
JP6812565B2 (ja) 2021-01-13
KR20190131481A (ko) 2019-11-26
CN110463237A (zh) 2019-11-15
KR20190139203A (ko) 2019-12-17
EP4250788A1 (en) 2023-09-27
CN110622535A (zh) 2019-12-27
US20210392489A1 (en) 2021-12-16
US20190349766A1 (en) 2019-11-14
WO2018141665A1 (en) 2018-08-09
EP3577921A1 (en) 2019-12-11
EP3358870A1 (en) 2018-08-08
ES2873829T3 (es) 2021-11-04
US20200021973A1 (en) 2020-01-16
WO2018141895A1 (en) 2018-08-09
WO2018141889A1 (en) 2018-08-09
US20200236538A1 (en) 2020-07-23
US11129015B2 (en) 2021-09-21
US11039300B2 (en) 2021-06-15
BR112019016200A2 (pt) 2020-03-24
JP6911156B2 (ja) 2021-07-28
EP3358867A1 (en) 2018-08-08
CN110463237B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
JP6911156B2 (ja) 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント
US11445435B2 (en) Managing network enrollment and redirection for internet-of-things and like devices
US10075205B2 (en) Method and apparatus for provisioning profiles
CA2601467A1 (en) Wireless device service activation from the wireless device
KR20150111173A (ko) 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
EP2469898A1 (en) Enabling change of subscriber identity module
US20230300736A1 (en) Securing the Choice of the Network Visited During Roaming
CN112655231B (zh) 用于使与终端协作的改进的uicc个性化的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200923

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210707

R150 Certificate of patent or registration of utility model

Ref document number: 6911156

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150