JP2021069050A - eUICCおよびeUICCの発行方法 - Google Patents
eUICCおよびeUICCの発行方法 Download PDFInfo
- Publication number
- JP2021069050A JP2021069050A JP2019194509A JP2019194509A JP2021069050A JP 2021069050 A JP2021069050 A JP 2021069050A JP 2019194509 A JP2019194509 A JP 2019194509A JP 2019194509 A JP2019194509 A JP 2019194509A JP 2021069050 A JP2021069050 A JP 2021069050A
- Authority
- JP
- Japan
- Prior art keywords
- profile
- euicc
- isd
- application
- mno
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 abstract description 26
- 230000006870 function Effects 0.000 description 17
- 238000010295 mobile communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000036772 blood pressure Effects 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
【課題】モバイル機器に実装されるeUICCにおいて,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できるようにする。【解決手段】eUICC1の製造時に,EUMがISD−P14を発行する前に,EUMがMNOではないSPのSP−SSD13を発行することで,本発明に係るeUICC1において,MNOではないSPのSP−SSDは,ISD−P14に関連付けない状態でアプリケーションレイヤー17に生成されている。【選択図】図1
Description
本発明は,移動体通信の機能を有するモバイルデバイスの内部に実装されるeUICC(Embedded Universal Integrated Circuit Cardの略)に関する。
移動体通信の機能を有するモバイルデバイスの内部に装着されるUICC(Universal Integrated Circuit Cardの略)には,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が所有する移動体通信システムを利用するために必要な情報がプロビジョニングされる。従来のUICCは,カード型の媒体で,特定のMNOに係る情報が製造時にプロビジョニングされるため,MNOを変更するためには,モバイルデバイスの内部に装着されているカード型のUICCを,変更先となるMNOに係る情報がプロビジョニングされている別のカード型のUICCに差し替える必要がある。
MNOを変更するために,モバイルデバイスの内部に装着されているカード型のUICCを差し替えが必要であると,変更先となるMNOに係る情報がプロビジョニングされているカード型のUICCをコンシューマーは入手しなければならず,コンシューマーはMNOを手軽に変更できない問題がある。また,MNOの立場からすると,自社の情報がプロビジョニングされたカード型のUICCの在庫管理に係るコストが生じるなどのデメリットがある。
このことを解消するために,OTA(Over The Airの略)によるリモートプロビジョニングに対応した組み込み型のUICCであるeUICC(embedded UICCの略)に係る仕様がGSM(登録商標) Associationで規格化されている(例えば,非特許文献1)。
図5は,eUICC2のアーキテクチャを説明する図で,図5で図示したeUICC2のアーキテクチャは非特許文献1に基づくものである。ここでは,eUICC2のアーキテクチャを簡単に説明するに留まり,eUICC2のアーキテクチャの詳細は非特許文献1などの文献を参照願いたい。
図5で図示したように,eUICC2は,暗号鍵を用いたセキュアコミュニケーションをサポートする機能などを有するセキュリティドメイン(SD: Security Domain)として,ISD−R20(Issuer Security Domain Rootの略),ECASD22(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD−P21(Issuer Security Domain Profileの略)をメモリに格納する。
ISD−R20およびECASD22は,eUICC2の製造時に発行されるSDである。ISD−R20は,eUICC2に格納されているSDのルートになる発行者のSDで,ISD−P21を生成する機能などを有する。ECASD22は,ISD−R20やISD−P21が使用する暗号鍵をセキュアに生成する機能を有する。また,ISD−P21は,MNOが運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル210を格納する発行者のSDである。
ISD−P21が格納するプロファイル210には,MNOのSDであるMNO−SD211,NAA214(Network Access Applicationの略),POL1_212(Policy1の略)およびファイルシステム213を少なくとも含む。図5で図示したプロファイル210は,MNO−SD211に関連付けられているMNOアプリケーション215と,サービスプロバイダ(以下,SPと記す。SPは,Service Providerの略)のSDであるSP−SSD216(Supplementary Security Domainの略)と,SP−SSD216に関連付けられているSPアプリケーション217を含んでいる。
MNO−SD211は,SP−SSD216などのSSDを生成する機能,SSD215を削除する機能などを有する。POL1_212は,プロファイル210の無効化の許可やプロファイルの削除の許可などが示されるポリシールールを含んでいる。NAA214は,例えば,ETSI TS 131 102で規格化されているUSIMアプリケーションなど,移動体通信システムを利用するためのアプリケーションになる。ファイルシステム213は,ETSI TS 102 221などの文献で開示されている仕様になる。
プロファイル210が含んでいるMNOアプリケーション215は,MNOがコンシューマーに提供するサービス(例えば,コールコントロール)に係るアプリケーションである。SPアプリケーション217は,SPがコンシューマーに提供するサービス(例えば,モバイルコマース)に係るアプリケーションである。
eUICC2では,複数のプロファイル210の格納が許可されているが,有効に設定できるプロファイル210の数は一つに限定され,有効に設定されているプロファイル210に対応するMNOが,eUICC2を利用して利用可能なMNOになる。図5では,プロファイル210aを実線で,プロファイル210nを破線で図示しており,これは, プロファイル210aが有効でプロファイル210nは無効であることを示している。なお,eUICC2で有効にするプロファイル210の変更は,コンシューマー向けのモバイルデバイスの場合(例えば,スマートデバイス),コンシューマーの操作により行われ,IoTに係るモバイルデバイス(例えば,重機)の場合,MNOの指示により行われる。
このように,リモートプロビジョニングに対応したeUICC2では,コンシューマーなどがプロファイル210を変更できるが,プロファイル210を変更すると,変更前のプロファイル210に含まれるSPアプリケーション217も無効になるため,変更前のプロファイル210に含まれていたSPアプリケーション217を変更後のプロファイル210に引き継ぐことはできない。
変更前のプロファイル210に含まれていたアプリケーションを変更後のプロファイル210に引き継げるようにした発明として,アプリケーションに係るデータを変更前のプロファイル210から変更後のプロファイル210に移行できるようにした発明が特許文献1で開示されている。
しかしながら,特許文献1では,アプリケーションに係るデータを変更前のプロファイル210から変更後のプロファイル210に移行する処理を行うSDはISD−R20になるが,SPアプリケーション217の場合,SPアプリケーション217はSP−SSD216に関連付けられているため,権限を越えた処理をISD−R20が行うことになり兼ねない。
GSM(登録商標) Association : Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.2 27 June 2017
そこで,本発明は,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できるようにすることを目的とする。
上述した課題を解決する第1発明は,移動体通信事業者のセキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインに関連付けない状態で,移動体通信事業者ではないサービスプロバイダのセキュリティドメインがアプリケーションレイヤーに生成されていることを特徴とするeUICCである。上述した第1発明によれば,前記サービスプロバイダのセキュリティドメインは,前記プロファイルセキュリティドメインに関連付けられていなため,前記プロファイルセキュリティドメインを無効または削除しても,前記サービスプロバイダのセキュリティドメインおよびこれに関連付けられているアプリケーションそれぞれは,前記プロファイルの変更による影響を受けない。
更に,第2発明は,eUICCの製造時に,移動体通信事業者のセキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを発行する前に,移動体通信事業者ではないサービスプロバイダのセキュリティドメインを発行することを特徴とするeUICCの発行方法である。前記プロファイルセキュリティドメインを発行する前に,前記サービスプロバイダのセキュリティドメインを発行することで,前記プロファイルセキュリティドメインに関連付けない状態で,前記サービスプロバイダのセキュリティドメインをeUICCのアプリケーションレイヤーに生成できる。
このように,上述した本発明によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。
図1は,本実施形態に係るeUICC1の概略構成図,図2は,eUICC1が有するプロファイル15を説明する図,図3は,有効にするプロファイル15を変更したときのeUICC1を説明する図,そして,図4は,eUICC1の発行手順を説明する図である。
eUICC1は,モバイル機器に組み込まれるデバイスである。eUICC1を組み込むモバイル機器としては,例えば,体温,血圧および心拍数などの健康データを所定のサーバへ移動体通信するワイヤレスヘルスケアに対応したヘルスデバイスや,スマートフォンやスマートウォッチなどのスマートデバイスのみならず,作業動画などを所定のサーバへ移動体通信する重機も想定できる。
図1を参照すると,eUICC1の層構成は,eUICC1に必要な機能を提供するアプリケーションが実装されるアプリケーションレイヤー17と,このアプリケーションの動作環境を提供するプラットフォーム18を含む。
eUICC1のプラットフォーム18は,ハードウェア16とハードウェア16の上で動作するオペレーティングシステム10(以下,OSと記す。OSは,Operating Systemの略)を含む。
図1で図示したハードウェアの構成では,バスを介してCPU160(Central Processing Unitの略)に,RAM162(Random Access Memoryの略),ROM161(Read Only Memoryの略),NVM166(Non-volatile memoryの略),UART165(Universal Asynchronous Receiver/Transmitterの略),タイマー164およびアクセラレーター163が接続されている。RAM162は,eUICC1のメインメモリとなる揮発性メモリで,ROM161は,電気的に書き換え不可能な不揮発性メモリである。NVM166は,電気的に書き換え可能な不揮発性メモリである。UART165は,eUICC1が組み込まれたモバイル機器との通信を制御する回路で,タイマー164は,時間を計測する回路で,アクセラレーター163は,暗号演算の処理速度を速くするための回路である。
eUICC1のOS10は,特定のプログラミング言語(例えば,JAVA(登録商標))で記述されたコンピュータプログラムが実行するために必要なランタイム環境(Runtime Environment)を提供するソフトウェアである。
OS10は,OS10を動作環境とするアプリケーションに対して,様々な機能を提供する。OS10がアプリケーションに対して提供する機能として,図1では,プラットフォームサービスマネージャ100とテレコムフレームワーク101を図示している。プラットフォームサービスマネージャ100は,プラットフォームマネージメント機能とポリシールール施行メカニズムを少なくとも提供する。テレコムフレームワーク101は,有効になっているISD−P14のNAA155に対して,ネットワーク認証アルゴリズムを提供する。
eUICC1のアプリケーションレイヤー17には,eUICC1で必要な機能を提供するアプリケーションとして,複数のセキュリティドメイン(以下,SDと記す。SDは, Security Domainの略)が実装される。図1を参照すると,eUICC1のアプリケーションレイヤー17には,SDとして,ISD−R11,ECASD12(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD−P14に加えて,サービスプロバイダ(以下,SPと記す。SPは,Service Providerの略)のSDになるSP−SSD13が実装される。
ISD−R11は,ISD−P14のルートとなるSDで,Issuer Security Domain Rootの略である。eUICC1に生成できるISD−R11の数は一つに限定される。ISD−R11は,プロビジョニングシステムとの間でセキュアチャネルを構築する機能や,ISD−P14を生成または削除する機能,ISD−P14の状態を無効または有効に設定する機能などを有する。
また,ISD−P14は,本発明に係るプロファイルセキュリティドメインとして機能するSDで,Issuer Security Domain Profileの略である。ISD−P14は,ISD−P14に対応する移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)のプロファイル15を格納する。図2を参照すると,ISD−P14が格納するプロファイル15は,MNO−SD150,NAA155(Network Access Applicationの略),POL1_153(Policy1の略),ファイルシステム154およびMNOアプリケーション151を含んでいる。なお,本実施形態では,MNOではないSPのSP−SSD13をプロファイル15に含ませていない。
ECASD12は,ISD−R11やISD−P14が使用する暗号鍵をセキュアに生成する機能などを有するSDで,eUICC Controlling Authority Security Domainの略である。
SP−SSD13は,SPに対応するSDである。SP−SSD13には,SP−SSD13に対応するSPがコンシューマーに提供するサービスに係るSPアプリケーション130が関連付けられる。SPがコンシューマーに提供するサービスは,eUICC1が実装されるモバイル機器で変わるのが一般的である。eUICC1が実装されるモバイル機器がスマートデバイスの場合,このサービスは,例えば,Mコマースや交通機関の乗車券である。
上述したように,SP−SSD13は,ISD−P14が格納するプロファイル15には含まれておらず,ISD−P14に関連付けない状態でアプリケーションレイヤー17に生成されている。本実施形態に係るeUICC1において,ISD−P14に関連付けない状態でSP−SSD13をアプリケーションレイヤー17に生成しているのは,eUICC1で有効になるプロファイル15が切り替わっても,変更前のプロファイル15における状態のままSPアプリケーション130を変更後のプロファイル15で利用できるようにするためである。
図1では,一つのプロファイル15のみをeUICC1に登録していたが,図3では,MNO_Aに対応するプロファイル15aと,MNO_Bに対応するプロファイル15bの二つをeUICC1に登録し,MNO_Bに対応するプロファイル15bが有効になっている。
図3を参照すればわかるように,SPアプリケーション130を関連付けているSP−SSD13は,プロファイル15を格納したISD−P14には関連付けられていないため,SP−SSD13とこれに関連付けられたSPアプリケーション130は,有効になるプロファイル15の変更に係る影響を受けずに動作する。図3では,有効になるプロファイル15が,MNO_Aに対応するプロファイル15aから,MNO_Bに対応するプロファイル15bに変更になっても,SP−SSD13とこれに関連付けられたSPアプリケーション130の内容は変更されない。
ここから,eUICC1の発行方法について説明する。図4を参照すると,製造時におけるeUICC1の発行方法では,eUICC1の製造時にEUM(eUICC Manufacturerの略)がISD−R11を発行するステップ(S1),eUICC1の製造時にEUMがECASD12を発行するステップ(S2),eUICC1の製造時にEUMがSP−SSD13を発行するステップ(S3),eUICC1の製造時にEUMが必要に応じてISD−P14を発行するステップ(S4)が順に実行される。なお,SDを発行する際,SDのプログラムコードをeUICC1のNVM166にロードした後,SDに係るデータのインストールが行われ,SDのインスタンスがeUICC1に生成される。
ISD−R11は,eUICC1に必ず必要なSDであるため,図4においてISD−R11の発行は最初になっている。ECASD12は,ISD−R11に関連付けられるSDになるため,図4において,ISDR−11を発行した後に,ECASD12を発行している。
非特許文献1の規格に従うISD−R11の仕様によれば,ISD−R11は,ISD−P14以外のSDを生成できないため,図4では,eUICC1の製造時,ISD−P14を発行する前に,SP−SSD13を発行している。ISD−P14を発行する前に,SP−SSD13を発行することで,図1で図示したように,ISD−P14に関連付けない状態で,SP−SSD13のインスタンスをeUICC1に生成できる。
1 eUICC
10 オペレーティングシステム
11 ISD−R
12 ECASD
13 SP−SSD
14 ISD−P
15 プロファイル
16 ハードウェア
17 アプリケーションレイヤー
18 プラットフォーム
10 オペレーティングシステム
11 ISD−R
12 ECASD
13 SP−SSD
14 ISD−P
15 プロファイル
16 ハードウェア
17 アプリケーションレイヤー
18 プラットフォーム
Claims (2)
- 移動体通信事業者のセキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインに関連付けない状態で,移動体通信事業者ではないサービスプロバイダのセキュリティドメインがアプリケーションレイヤーに生成されていることを特徴とするeUICC。
- eUICCの製造時に,移動体通信事業者のセキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを発行する前に,移動体通信事業者ではないサービスプロバイダのセキュリティドメインを発行することを特徴とするeUICCの発行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019194509A JP2021069050A (ja) | 2019-10-25 | 2019-10-25 | eUICCおよびeUICCの発行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019194509A JP2021069050A (ja) | 2019-10-25 | 2019-10-25 | eUICCおよびeUICCの発行方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021069050A true JP2021069050A (ja) | 2021-04-30 |
Family
ID=75637890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019194509A Pending JP2021069050A (ja) | 2019-10-25 | 2019-10-25 | eUICCおよびeUICCの発行方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021069050A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115665726A (zh) * | 2022-10-31 | 2023-01-31 | 中国联合网络通信集团有限公司 | 能力核定数据获取方法、平台、eUICC、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100028922A (ko) * | 2008-09-05 | 2010-03-15 | 에스케이 텔레콤주식회사 | 멀티 스마트 카드 웹 서버 관리 시스템 및 그 방법 |
KR20130006257A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 |
-
2019
- 2019-10-25 JP JP2019194509A patent/JP2021069050A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100028922A (ko) * | 2008-09-05 | 2010-03-15 | 에스케이 텔레콤주식회사 | 멀티 스마트 카드 웹 서버 관리 시스템 및 그 방법 |
KR20130006257A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115665726A (zh) * | 2022-10-31 | 2023-01-31 | 中国联合网络通信集团有限公司 | 能力核定数据获取方法、平台、eUICC、设备及介质 |
CN115665726B (zh) * | 2022-10-31 | 2024-04-12 | 中国联合网络通信集团有限公司 | 能力核定数据获取方法、平台、eUICC、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2183728B1 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
US9628981B2 (en) | Method for changing MNO in embedded SIM on basis of special privilege, and embedded SIM and recording medium therefore | |
US9775024B2 (en) | Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor | |
US8725211B2 (en) | Trusted service manager managing reports of lost or stolen mobile communication devices | |
JP5443659B2 (ja) | 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ | |
JP6923582B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US10582383B2 (en) | Method of managing a profile stored in a secure element, and corresponding secure element | |
KR101769973B1 (ko) | 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체 | |
WO2009147548A2 (en) | Method for storing nfc applications in a secure memory device | |
JP4972706B2 (ja) | 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置 | |
US10531296B2 (en) | Method for loading a subscription into an embedded security element of a mobile terminal | |
JP2021069050A (ja) | eUICCおよびeUICCの発行方法 | |
JP7202543B2 (ja) | eUICCおよびeUICCのプロビジョニング方法 | |
KR20170102635A (ko) | 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치 | |
IT201800004293A1 (it) | Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico | |
KR20160134419A (ko) | 복수의 가입자 식별 정보를 포함하는 스마트 카드를 이용한 가입자 식별 정보 변경 방법, 단말 및 컴퓨터 프로그램 | |
JP6520090B2 (ja) | Icカードシステム,icカードおよびicカード管理装置 | |
JP2014182467A (ja) | 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法 | |
Singh | Mobile Application Profiling using Secure Element | |
JP6421648B2 (ja) | セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230808 |