JP6514238B2 - プロフィール管理方法及びサーバ - Google Patents

プロフィール管理方法及びサーバ Download PDF

Info

Publication number
JP6514238B2
JP6514238B2 JP2016569845A JP2016569845A JP6514238B2 JP 6514238 B2 JP6514238 B2 JP 6514238B2 JP 2016569845 A JP2016569845 A JP 2016569845A JP 2016569845 A JP2016569845 A JP 2016569845A JP 6514238 B2 JP6514238 B2 JP 6514238B2
Authority
JP
Japan
Prior art keywords
profile
active
server
message
secure entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016569845A
Other languages
English (en)
Other versions
JP2017521908A (ja
Inventor
ダンレー,アルノー
ラリニョン,ギヨーム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of JP2017521908A publication Critical patent/JP2017521908A/ja
Application granted granted Critical
Publication of JP6514238B2 publication Critical patent/JP6514238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Description

本発明は、移動通信端末に組み込まれたセキュアエンティティにプロフィールを供給する分野に関する。
まずはじめに、本発明における「プロフィール」とは、セキュアエンティティにインストールされた、又はセキュアエンティティにインストールするためのファイル群、データ群、及びアプリケーション群であり、該プロフィールがアクティブ化されたときに、該セキュアエンティティを組み込んでいる端末が、該プロフィールによって規定されている移動通信ネットワークのサービスにアクセスできるようにするものである。
図1は、現在の技術に準じてプロフィールを管理する方法を示している。図1は、プロフィール管理サーバ300、ネットワークルータ200、及び移動端末80に組み込まれたセキュアエンティティ100を示している。セキュアエンティティ100は、GSM協会(GSMA)によって規定されているeUICC(embedded universal integrated circuit card)のタイプのエンティティである。eUICCエンティティは、取り外し可能なSIM(subscriber identity module)カードとは異なり、通常はんだ付けされる(いかなる場合でも取り外したり、取り替えたりするようには設計されない)エンティティであり、プロフィールをセキュアに変更できるようにするエンティティである。
プロフィール管理サーバ300が、ステップS10でリクエスト301を受信して、セキュアエンティティ上でプロフィールをアクティブ化する場合を想定する。このリクエストは、以下のタイプであり得る。
request (enable-profile (EID,ICCID))
ここで、
・EIDは、eUICCセキュアエレメントの一意の識別子であり、
・ICCIDは、セキュアエンティティ内のプロフィールを識別するための一意の識別子である。
セキュアエレメント内のプロフィールのアクティブ化は、現在アクティブであるプロフィールを非アクティブ化することと、リクエストで指定されている別のプロフィールをアクティブ化することとからなる。
再度図1を参照する。プロフィール管理サーバ300は、別表Aに示すように、各セキュアエレメントEIDに対しプロフィール管理テーブル300T1を保持している。
このテーブルは、各プロフィールに対し、
・セキュアエンティティEID内のプロフィールの識別子ICCID、
・プロフィールの種類(別表Aの例では、テーブルが、1つのプロビジョニングプロフィールと2つの操作プロフィールP1、P2とを有している。)、
・プロフィールの状態(非アクティブ又はアクティブ)、及び
・プロフィールに関連付けられたMSIDSNの電話番号、
を含んでいる。
この例では、プロフィール管理サーバ300は、セキュアエレメント100の現在アクティブなプロフィールが操作プロフィールP1であると認識していることに留意されたい。
プロフィール管理サーバ300は、リクエスト301を受信すると、ステップS15で、リクエストに含まれる識別子ICCIDに基づいて、テーブル300T1内のプロフィールP2を識別し、次いで、下記の規格ISO7816に準じたアプリケーションプロトコルデータユニット(APDU)リクエストを生成する。
ENABLE_PROFILE (P2)
ステップS20で、プロフィール管理サーバ300は、上記APDUコマンドを暗号化して、それにセキュリティヘッダ、例えば下記のGlobal Platform規格に準じたSCP80セキュリティヘッダを付与する。
Scp80‐header // ENABLE_PROFILE (P2)
ステップS25で、プロフィール管理サーバ300は、伝送サービスを利用して、テーブル300T1中のプロフィールP1に関連付けられたMSISDNの電話番号にステップS20で構築されたフレームを送信する。プロフィール管理サーバは、このメッセージの生存期間(time-to-live)を決定するが、生存期間は例えば24時間である。
例えば、このメッセージを送るため、及び上述の生存期間を管理するために用いられる伝送サービスは、ショートメッセージサービス(SMS)、GGSNサービス、又はインターネットである。以下では、SMSサービスが用いられると想定されている。
SMS(Scp80‐header // ENABLE_PROFILE(P2),MSISDN (P1),time-to-live)
図1において参照符号302で示されるこのSMSメッセージは、伝送ネットワーク、特にルータ200を介してセキュアエンティティ100のプロフィールステータスマネージャ120に送られる。プロフィールステータスマネージャ120は、ステップG10でSMSメッセージ302を受信する。
セキュアエンティティ100のプロフィールステータスマネージャ120は、別表Bに示すように、プロフィール管理テーブル100T1を保持している。このテーブルは、第4列の「MSISDN」を有しないことを除き、プロフィール管理サーバ300が該セキュアエンティティについて保持しているテーブル300T1と同様である。
この例では、セキュアエレメントEIDのアクティブなプロフィールがプロフィールP1であり、従ってプロフィール管理サーバ300の認識が正しいことがわかる。
ステップG15で、プロフィールステータスマネージャ120は、SCP80セキュリティヘッダを削除し、SMSメッセージ302の内容を復号する。
decrypt-scp80 (302)
ステップG20で、プロフィールステータスマネージャ120は、プロフィールP2をアクティブ化するためのコマンドを実行し、その結果、現在アクティブなプロフィールP1が非アクティブ化され、別のプロフィールP2がアクティブ化される。
ステップG30で、プロフィールステータスマネージャ120は、移動端末80用のバッファにREFRESH SIM Toolkitコマンドを入力する。このREFRESHコマンドが処理されると、セキュアエンティティ100が再初期化され、移動端末80を再始動するためのプロシージャが実行される。この再始動プロシージャ時に、移動端末はテーブル100T1を読み込み、別のプロフィールP2に関連する認証プロシージャを開始する。
この認証プロシージャは、ETSI規格TS 131 102 V11.6.0(2013‐10)により規定されたものである。
テストG35で、プロフィールステータスマネージャ120は、認証プロシージャが成功したかどうかを確認する。
成功した場合、プロフィールステータスマネージャ120は、ステップG36で、テーブル100T1を更新し、ステップG40で、SMSメッセージ306をプロフィール管理サーバ300に送信してプロフィールP2が実際にアクティブである旨を知らせる。
send-SMS(P2-enabled-OK, MSISDN (300))
例えば、プロフィールステータスマネージャ120は、サーバ300のMSISDNの番号をメッセージ302から見つけてもよく、あるいは、セキュアエンティティのメモリからこの番号を取得してもよい。メッセージ304は、通常、ステップS30でプロフィール管理サーバ300によって受信される。
メッセージ306は、通常、ステップS35でプロフィール管理サーバ300によって受信される。このような場合、プロフィール管理サーバ300は、プロフィールP2がアクティブであることをテーブル300T1に記憶し、その結果、テーブル300T1とテーブル100T1とが同期される(ステップS36)。
認証プロシージャが失敗した場合、プロフィールステータスマネージャ120は、プロビジョニングプロフィールをアクティブ化すること(ステップG50)と、テーブル100T1を更新すること(ステップG51)と、SMSメッセージ310をプロフィール管理サーバ300に送信してプロビジョニングプロフィールがアクティブ化された旨を知らせること(ステップG55)とからなる緊急プロシージャ又は「フォールバック」プロシージャを開始する。
send-SMS (provisioning-enabled-OK, MSISDN (300))
このメッセージ310は、通常、ステップS45で、プロフィール管理サーバ300によって受信される。このような場合、プロフィール管理サーバ300は、プロフィールP2がアクティブであることをテーブル300T1に記憶し、その結果、テーブル300T1とテーブル100T1とが同期される(ステップS46)。
従って、要約すると、セキュアエンティティ100のプロフィールステータスマネージャ120によってプロフィール管理サーバ300へ送信され得るメッセージには以下の4つがある。
・プロフィールP2をアクティブ化するためのメッセージ302の受信を通知するメッセージ304、
・プロフィールP2のアクティブ化が成功した旨を伝えるメッセージ306、
・プロフィールP2のアクティブ化が失敗した旨を伝えるメッセージ308、及び
・プロビジョニングプロフィールのアクティブ化が成功した旨を伝えるメッセージ310。
プロフィールP2又はプロビジョニングプロフィールのアクティブ化の成功を伝えるメッセージ306又はメッセージ310の受信にプロフィール管理サーバ300が失敗すると、いずれの場合でもプロフィール管理サーバはプロフィールP1が依然として現在アクティブなプロフィールであると判断するため、プロフィール管理テーブル300T1とプロフィール管理テーブル100T1とが非同期化されることになる。この状況は有害である。なぜなら、その後サーバ300が、例えば更新スクリプトをセキュアエンティティ100に送信するためにセキュアエンティティ100と通信しようとした場合、サーバ300はテーブル300T1を参照して、実際にアクティブなプロフィールのMSISDNの電話番号ではなくプロフィールP1のMSISDNの電話番号を利用することになるからである。
本発明は、上述の欠点がないプロフィール管理方法を提案する。
より正確には、第1の態様において、本発明は、セキュアエンティティのプロフィールを管理するためのプロフィール管理サーバによって行われる方法を提供する。この方法は、
前記セキュアエンティティのアクティブなプロフィールを変更するために、メッセージを前記セキュアエンティティに送信するステップと、
タイマーを初期化して開始するステップと、
前記タイマーの開始から所定の期間が終了するまでに、どのプロフィールが前記セキュアエンティティ内でアクティブであるかを示すメッセージを前記サーバが受信しなかった場合に、どのプロフィールが前記セキュアエンティティ内で実際にアクティブであるかを判定するための監査プロシージャを開始するステップと、
を含む。
それに応じて、本発明はさらに、セキュアエンティティのプロフィールを管理するためのプロフィール管理サーバを提供する。このサーバは、
前記セキュアエンティティのアクティブなプロフィールを変更するために、メッセージを前記セキュアエンティティに送信するための手段と、
タイマーを初期化して開始するための手段と、
前記タイマーの開始から所定の期間が終了するまでに、どのプロフィールが前記セキュアエンティティ内でアクティブであるかを示すメッセージを前記サーバが受信しなかった場合に、どのプロフィールが前記セキュアエンティティ内で実際にアクティブであるかを判定するための監査プロシージャを開始するための手段と、
を備える。
従って、概して言えば、本発明は、プロフィール管理サーバが、アクティブなプロフィールを変更するためのメッセージを送信した後で、セキュアエンティティ内で実際にアクティブであるプロフィールを示す情報を明確に受信しない場合に、セキュアエンティティ内で実際にアクティブであるプロフィールをサーバが判定できるようにする監査プロシージャを導入することを提案する。
従って、本発明によれば、サーバによって管理されるプロフィール管理テーブルとエンティティ自体によって管理されるプロフィール管理テーブルとを同期させることが可能になる。
本発明は、何よりもまず、プロフィール管理サーバがセキュアエレメント内の現在アクティブなプロフィールに関する正確な情報を保持できるようにする。これにより、サーバは、例えば、更新スクリプトを送信するために、このプロフィールに的確に対応できる。
エンティティのアクティブなプロフィールを変更するためにサーバによって送信されるメッセージは、
・別のプロフィールをインストールしてアクティブ化するためのメッセージ、
・別の操作プロフィール又はプロビジョニングプロフィールを優先してアクティブなプロフィールを非アクティブ化する又は削除するためのメッセージ、及び/又は
・アクティブなプロフィールを変更するのに適した、又は変更が失敗した場合にプロビジョニングプロフィールへ切り替えるのに適した任意のメッセージ、であり得る。
特定の実施形態では、セキュアエンティティのアクティブなプロフィールを変更するためにサーバによって送信されたメッセージの生存期間に相当する期間に合わせてタイマーを初期化する。
この特徴によれば、監査プロシージャの起動を可能な限り遅らせることができる。
特定の実施形態では、監査プロシージャは、少なくとも
変更の前にアクティブであったとサーバが判断するセキュアエンティティのプロフィールのステータスと、
変更の後にアクティブであるとサーバが判断するセキュアエンティティのプロフィールのステータスと、
セキュアエンティティのプロビジョニングプロフィールのステータスと、
を取得するために、少なくとも1つのスクリプトをセキュアエンティティに送信することからなる。
一変形形態では、監査プロシージャは、プロフィール管理サーバにとって既知であるエンティティのプロフィールの全てのステータスを取得するために、少なくとも1つのスクリプトをセキュアエンティティに送信することからなる。
特定の実施形態では、1つ又は複数のスクリプトは、APDU GET STATUSコマンドを含む。有利なことに、このコマンドによって、ステータスを変更することなく該ステータスを取得することが可能になる。一変形形態では、GET DATAコマンド、SELECTコマンド、又はステータスを変更することなく該ステータスをセキュアエンティティの1つ又は複数のファイルから読み取ることを可能にする任意の他のコマンド又はコマンド群を使用できる。
上述のスクリプトは、各スクリプトを伝送するメッセージの生存期間の間待機することなく、順次送信されてもよい。一変形形態では、この方法は、スクリプトを送信する前に、先行する別のスクリプトを伝送するメッセージを送信したことに対して応答が得られない場合、該メッセージの生存期間の間待機する。
特定の実施形態では、送信制御方法の各ステップは、コンピュータプログラムの指令によって決定される。
従って、本発明はさらに、データ媒体に格納されたコンピュータプログラムであって、コンピュータによって実行可能であり、上述した送信制御方法の各ステップを実行するように構成された指令を含むコンピュータプログラムを提供する。
このプラグラムには、如何なるプログラム言語を使用してもよく、このプログラムは、ソースコード、オブジェクトコード、もしくは部分的にコンパイルされた形態のようなソースコードとオブジェクトコードとの中間的なコードの形態、又は、他の所望の形態でありうる。
本発明はさらに、上述したコンピュータプログラムの指令を含むコンピュータ読み取り可能なデータ媒体を提供する。
データ媒体は、上記プログラムを格納可能な如何なるエンティティ又はデバイスであってもよい。例えば、この媒体は、コンパクトディスク(CD)ROM又はマイクロ電子回路ROMなどの読み取り専用メモリ(ROM)などの格納手段を含んでもよく、あるいは、フロッピーディスク又はハードディスクなどの磁気記録手段を含んでもよい。
さらに、データ媒体は、無線又はその他の手段によって、電気ケーブル又は光学ケーブルを経由して伝送できる電気信号又は光信号などの伝達可能な媒体であってもよい。本発明のプログラムは、特に、インターネット型のネットワークからダウンロードされてもよい。
また、データ媒体は、上記プログラムが組み込まれた集積回路であって、本方法を実行可能な、又は本方法の実行に使用可能な回路であってもよい。
本発明の他の特徴及び利点が、限定的な性質を持たない実施形態を示す図面及び別表を参照してなされる以下の説明から明らかになる。
図1は、上述した通り、先行技術のプロフィール管理方法を示す。 図2は、本発明に係るプロフィールステータスマネージャを示す。 図3は、本発明の特定の実施形態に係るプロフィール管理方法を示す。
図2は、本発明に係るプロフィール管理サーバ500を示している。プロフィール管理サーバ500は、プロセッサ101、ランダムアクセスメモリ(RAM)102、ROM103、及びネットワークアクセスモジュール104を備える。これら各構成要素は、参照符号で示していないバスシステムによって互いに接続されている。
モジュール104は、フレームと、図1を参照して説明したメッセージ301、302、304、306、308と同じタイプのメッセージとを送受信できる。
プロフィール管理サーバ500は、図3にフローチャートでその主要ステップを示している本発明に係るプロフィール管理方法を行う。このプロフィール管理方法は、ROM103に格納されたコンピュータプログラムを実行することによって行われてもよい。
図3は、本発明に係るプロフィール管理方法の主要ステップを示すフローチャートである。この方法のステップSxxは、図1を参照して上述した先行技術のプロフィール管理方法のステップSxxと同じである。
本発明に係るプロフィール管理方法は、セキュアエンティティ100のアクティブなプロフィールを変更するためのメッセージ302を送信するステップS25の後に、この例ではカウントダウンTIMによって構成されるタイマーを初期化するステップV26を含む点で特徴的である。
一変形形態では、タイマーは、クロックによって構成されてもよく、又は期間を計測するための任意の他の手段によって構成されてもよい。
ここで説明される実施形態では、メッセージ302の生存期間に相当する期間に合わせてカウントダウンTIMが初期化される。
本発明によれば、別のプロフィール(プロフィールP2又はプロビジョニングプロフィールPROV)が実際にアクティブ化された旨を伝えるメッセージ306又は310が受信される前にカウントダウンTIMが終了した場合、プロフィール管理サーバ500は、図3に参照符号V100で示される監査プロシージャを起動する。
この目的のために、本発明の方法は、カウントダウンTIMが終了したかどうかを確認するためのステップV50を含み、テストV50の結果がポジティブであった場合、監査プロシージャが起動される。
監査プロシージャは、少なくとも
・サーバ500が現時点でアクティブだと判断するプロフィール、すなわち、ここで説明される例におけるP1のステータスと、
・サーバ500がアクティブ化を要求しているプロフィール、すなわち、ここで説明される例におけるP2のステータスと、
・プロビジョニングプロフィールPROVのステータスと、
を取得するために、複数のスクリプトをセキュアエンティティ100に送信することからなる。
一変形形態では、監査プロシージャは、サーバ500にとって既知であるセキュアエンティティ100のプロフィールの全て、すなわち、このエンティティに関してプロフィール管理テーブル300T1に記載されているプロフィールの全てのステータスを取得するためにスクリプトを送信することからなる。
ここで説明される実施形態では、APDU GET STATUSコマンドを用いて、各種のステータスリクエストスクリプトがそれぞれのプロフィールに並列に送信される(ステップV55)。
SMS (Scp80‐header // GET STATUS, MSISDN (P1))
SMS (Scp80‐header // GET STATUS, MSISDN (P2))
SMS (Scp80‐header // GET STATUS, MSISDN (PROV))
GET STATUSコマンドを用いれば、有利なことに、プロフィールのステータスを該ステータスを変更することなく把握できる。
プロフィール管理サーバ500は、受信通知を受信すると(ステップV60)、プロフィール管理テーブル300T1を更新する(ステップV65)。
従って、本発明に係るサーバ500のプロフィール管理テーブル300T1は、メッセージ306及びメッセージ310が届かなかった場合でも、セキュアエンティティのテーブル100T1と同期される。
サーバ500は、カウントダウンTIPが終了する前にメッセージ306又はメッセージ310のいずれかを受信した場合、ステップV70でカウントダウンを停止する。
ここで説明される実施形態では、複数のプロフィールステータスリクエストスクリプトが並列に送信される。一変形形態では、それらは逐次に送信されてもよい。
Figure 0006514238
Figure 0006514238

Claims (10)

  1. セキュアエンティティ(100)のプロフィール(P1,P2,PROV)を管理するためのプロフィール管理サーバ(500)によって行われるプロフィール管理方法であって、
    前記セキュアエンティティのアクティブなプロフィールを変更するために、メッセージ(302)を前記セキュアエンティティに送信するステップ(S25)と、
    タイマー(TIM)を初期化して開始するステップ(V50)と、
    前記タイマーの開始から所定の期間が終了するまでに、どのプロフィールが前記セキュアエンティティ(100)内でアクティブであるかを示すメッセージを前記サーバ(500)が受信しなかった場合に、どのプロフィールが前記セキュアエンティティ(100)内で実際にアクティブであるかを判定するための監査プロシージャ(V100)を開始するステップと、
    を含む方法。
  2. 前記エンティティのアクティブなプロフィールを変更するための前記メッセージ(302)は、別のプロフィール(P2)をアクティブ化するためのメッセージ、又は現在アクティブなプロフィール(P1)を非アクティブ化するためのメッセージであることを特徴とする、請求項1に記載のプロフィール管理方法。
  3. 前記セキュアエンティティ(100)のアクティブなプロフィールを変更するために前記サーバによって送信された前記メッセージ(302)の生存期間に相当する期間に合わせて前記タイマーを初期化することを特徴とする、請求項1又は2に記載のプロフィール管理方法。
  4. 前記監査プロシージャは、少なくとも
    前記変更の前にアクティブであったと前記サーバ(500)が判断する前記エンティティ(100)のプロフィール(P1)のステータスと、
    前記変更の後にアクティブであると前記サーバ(500)が判断する前記エンティティ(100)のプロフィール(P2)のステータスと、
    前記エンティティ(100)のプロビジョニングプロフィール(PROV)のステータスと、
    を取得するために、少なくとも1つのスクリプトを前記セキュアエンティティに送信する(V55)ことからなることを特徴とする、請求項1〜3のいずれか一項に記載のプロフィール管理方法。
  5. 前記監査プロシージャは、前記サーバに保持されている前記エンティティ(100)のプロフィールの全てのステータスを取得するために、少なくとも1つのスクリプトを前記セキュアエンティティに送信する(V55)ことからなることを特徴とする、請求項1〜3のいずれか一項に記載のプロフィール管理方法。
  6. 前記少なくとも1つのスクリプトは、APDU GET STATUSコマンドを含むことを特徴とする、請求項4又は5に記載のプロフィール管理方法。
  7. 前記スクリプトは、複数で並列に送信されることを特徴とする、請求項4〜6のいずれか一項に記載のプロフィール管理方法。
  8. セキュアエンティティ(100)のプロフィール(P1,P2,PROV)を管理するためのプロフィール管理サーバ(500)であって、
    前記セキュアエンティティのアクティブなプロフィールを変更するために、メッセージ(302)を前記セキュアエンティティに送信するための手段(104)と、
    タイマー(TIM)を初期化して開始するための手段(101)と、
    前記タイマーの開始から所定の期間(TIM)が終了するまでに、どのプロフィールが前記セキュアエンティティ(100)内でアクティブであるかを示すメッセージを前記サーバ(500)が受信しなかった場合に、どのプロフィールが前記セキュアエンティティ(100)内で実際にアクティブであるかを判定するための監査プロシージャ(V100)を開始するための手段(101)と、
    を備えるプロフィール管理サーバ。
  9. コンピュータプログラムであって、コンピュータによって実行された時に請求項1〜7のいずれか一項に記載のプロフィール管理方法の各ステップを実行するための指令を含むコンピュータプログラム。
  10. 請求項1〜7のいずれか一項に記載のプロフィール管理方法の各ステップを実行するための指令を含むコンピュータプログラムを格納しているコンピュータ読み取り可能な、伝送媒体を除くデータ媒体。
JP2016569845A 2014-05-27 2015-05-26 プロフィール管理方法及びサーバ Active JP6514238B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1454765A FR3021835B1 (fr) 2014-05-27 2014-05-27 Procede et serveur de gestion de profils
FR1454765 2014-05-27
PCT/FR2015/051379 WO2015181485A1 (fr) 2014-05-27 2015-05-26 Procede et serveur de gestion de profils

Publications (2)

Publication Number Publication Date
JP2017521908A JP2017521908A (ja) 2017-08-03
JP6514238B2 true JP6514238B2 (ja) 2019-05-15

Family

ID=51862379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016569845A Active JP6514238B2 (ja) 2014-05-27 2015-05-26 プロフィール管理方法及びサーバ

Country Status (8)

Country Link
US (1) US9883386B2 (ja)
EP (1) EP3149983B1 (ja)
JP (1) JP6514238B2 (ja)
KR (1) KR102191176B1 (ja)
CN (1) CN106537957B (ja)
FR (1) FR3021835B1 (ja)
RU (1) RU2673845C2 (ja)
WO (1) WO2015181485A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel
KR102507443B1 (ko) * 2016-06-29 2023-03-08 삼성전자 주식회사 무선통신 시스템에서 통신을 수행하는 방법 및 장치
CN109756882B (zh) * 2017-11-03 2021-11-19 中国电信股份有限公司 通信方法、系统、smsr以及计算机可读存储介质
FR3077457B1 (fr) * 2018-01-30 2020-02-21 Thales Procede de gestion des acces a une infrastructure de telecommunication comprenant des reseaux publics et prives et dispositifs associes
KR102600813B1 (ko) * 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
US10187784B1 (en) * 2018-06-11 2019-01-22 Verizon Patent And Licensing Inc. Systems and methods for transferring SIM profiles between eUICC devices
FR3100416A1 (fr) * 2019-08-30 2021-03-05 Reliance Jio Infocomm Limited Systeme et methode d’amenagement de profil a distance
CN114079906A (zh) * 2020-08-18 2022-02-22 联发科技(新加坡)私人有限公司 失败注册请求或服务请求的ue行为方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0213479D0 (en) * 2002-06-12 2002-07-24 Nokia Corp Downloadable profiles for mobile terminals
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
CN101079763A (zh) * 2006-06-12 2007-11-28 腾讯科技(深圳)有限公司 一种服务器远程配置与管理系统和方法
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
EP2304980B1 (en) * 2008-07-14 2018-02-14 Nokia Solutions and Networks Oy A method and apparatus for a subscriber database
CA2689247C (en) * 2008-12-29 2016-05-10 Research In Motion Limited Device-based network service provisioning
ES2354331B1 (es) * 2009-04-24 2012-01-30 Vodafone España, S.A.U. Procedimiento y sistema para migrar perfiles en dispositivos de telecomunicaciones.
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
EP2591620A4 (en) * 2010-07-08 2017-04-12 Redknee Inc. Method and system for dynamic provisioning while roaming
CN102624538B (zh) * 2011-01-27 2016-06-15 中兴通讯股份有限公司 一种初始化过程异常处理的方法和系统
US9414220B2 (en) * 2011-11-04 2016-08-09 Kt Corporation Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
FR2983382B1 (fr) * 2011-11-29 2014-06-20 Oberthur Technologies Procede d'authentification d'un terminal a un reseau de telecommunications
US9148487B2 (en) * 2011-12-15 2015-09-29 Verizon Patent And Licensing Method and system for managing device profiles
US9148841B2 (en) * 2012-02-10 2015-09-29 Apple Inc. Methods and apparatus for correcting error events associated with identity provisioning
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
US9585000B2 (en) * 2012-05-25 2017-02-28 Kt Corporation Method of providing subscriber profile of eUICC based on change of network
EP2680627B1 (en) * 2012-06-26 2017-12-20 Giesecke+Devrient Mobile Security GmbH Methods and devices for locking secure element to a mobile terminal
CA2810360C (en) * 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
KR102116269B1 (ko) * 2012-08-20 2020-05-29 삼성전자 주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR102072592B1 (ko) * 2012-09-24 2020-02-03 삼성전자 주식회사 eUICC의 식별자 관리 방법 및 그 장치
EP2747466B1 (en) * 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
CN103108262B (zh) * 2013-03-07 2016-03-23 烽火通信科技股份有限公司 Gpon系统中光网络单元配置文件升级的方法
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription

Also Published As

Publication number Publication date
EP3149983B1 (fr) 2018-07-04
RU2016151382A3 (ja) 2018-10-12
CN106537957B (zh) 2020-03-10
RU2673845C2 (ru) 2018-11-30
US20170188230A1 (en) 2017-06-29
US9883386B2 (en) 2018-01-30
FR3021835A1 (fr) 2015-12-04
FR3021835B1 (fr) 2016-06-17
WO2015181485A1 (fr) 2015-12-03
EP3149983A1 (fr) 2017-04-05
CN106537957A (zh) 2017-03-22
KR20170008273A (ko) 2017-01-23
KR102191176B1 (ko) 2020-12-15
JP2017521908A (ja) 2017-08-03
RU2016151382A (ru) 2018-06-27

Similar Documents

Publication Publication Date Title
JP6514238B2 (ja) プロフィール管理方法及びサーバ
US10999273B2 (en) Method and apparatus for installing profile for eUICC
CN110446201B (zh) 一种实现eSIM远程配置的通信模组、通信方法及系统
CN112566051B (zh) 用于有效地转移多个蜂窝服务凭据的方法和装置
JP4268969B2 (ja) 無線通信網を介したメディアメッセージアップロード制御方法
US20160165433A1 (en) Method of provisioning a subscriber profile for a secure module
EP3136252A1 (en) Euicc management method, euicc, sm platform and system
WO2020042447A1 (zh) 电子sim卡终端的连接管理系统、用户终端及应用程序
EP3387853B1 (en) Method for configuring a wireless device for using voice over lte
EP3606119B1 (en) Method for managing subscription profiles, subscription managing server and uicc
US11122421B2 (en) Loading of a new subscription profile into an embedded subscriber identification module
WO2015169872A1 (en) Synchronisation for cloned sim cards of m2m devices
US9179293B2 (en) Method for updating secure elements included in terminals of a telecommunication network and corresponding update server
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
KR101587030B1 (ko) M2m 어플리케이션의 api 함수 호출 정책 관리 시스템 및 그 구현 방법
US11012830B2 (en) Automated activation and onboarding of connected devices
JP4592694B2 (ja) データベース同期
JP7413516B2 (ja) Rspプロセスの検証のためのテスト方法、及びそのようなテスト方法を提供するアクティブテストシステム
US20080102867A1 (en) Network Support for Non-Compliant Mobile Terminals and Core Network Nodes
JP2021119683A (ja) 通信設定方法、通信制御装置及び通信システム
RU2791001C1 (ru) Способ тестирования для проверки процесса удаленной инициализации встроенных sim карт и активная система тестирования, обеспечивающая такой способ тестирования
CN112748937A (zh) 更新eUICC操作系统的方法和装置
EP4301021A1 (en) A method for informing a mobile network operator server which profile of a profile type should be downloaded from a sm-dp+ to a secure element

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190411

R150 Certificate of patent or registration of utility model

Ref document number: 6514238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250