JP7096881B2 - クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法 - Google Patents

クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法 Download PDF

Info

Publication number
JP7096881B2
JP7096881B2 JP2020515192A JP2020515192A JP7096881B2 JP 7096881 B2 JP7096881 B2 JP 7096881B2 JP 2020515192 A JP2020515192 A JP 2020515192A JP 2020515192 A JP2020515192 A JP 2020515192A JP 7096881 B2 JP7096881 B2 JP 7096881B2
Authority
JP
Japan
Prior art keywords
identifier
subscription
imsi
hss
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020515192A
Other languages
English (en)
Other versions
JP2020533919A (ja
Inventor
アンスロ,ミシェル
ランバートン,マルク
Original Assignee
タレス・ディス・フランス・エス・ア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP17306197.9A external-priority patent/EP3358871A1/en
Application filed by タレス・ディス・フランス・エス・ア filed Critical タレス・ディス・フランス・エス・ア
Publication of JP2020533919A publication Critical patent/JP2020533919A/ja
Application granted granted Critical
Publication of JP7096881B2 publication Critical patent/JP7096881B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、マシンタイプ通信(MTC)デバイスに埋め込まれることが可能なeUICCまたはUICCなどのクレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法に関する。本発明は、モノのインターネット(IoT)システムにおいて接続を提供することを目的とする技術分野に適用可能である。
国際電気通信連合によって提供される勧告ITU-T Y.2060によれば、モノのインターネット(IoT)は、既存の、および進化する、相互運用可能な情報および通信技術に基づいて物理的なモノおよび仮想のモノを互いに接続することによって高度なサービスを可能にする、情報社会のための地球規模のインフラストラクチャとして定義される。モノは、識別されること、および通信ネットワークに組み込まれることが可能な、物理世界のオブジェクト(物理的なモノ)または情報世界のオブジェクト(仮想のモノ)である。現在、IoTは、セキュリティ監視、自動販売機、公共交通システム、車両モニタリングおよび管理、工業プロセス自動化、原動機類、都市情報化などの分野において、一般に、適用される。
この説明において、IoTデバイスという表現は、通信能力を有し、オプションとして、データキャプチャ、感知、データ記憶、感知、および/またはデータ処理の能力を有する機器を指す。IoTデバイスは、例えば、UMTS/HSDPA、CDMA/EVDO、LTE、5G、または他のネットワークエボリューションを通じて1つのIoTデバイスから別のIoTデバイスへのデータの送信、またはマシン間のデータの交換を可能にする、マシンタイプ通信(MTC)モジュールまたはマシンツーマシン(M2M)モジュールとも呼ばれる無線通信モジュールを備える。
GSMアソシエーション(GSMA)が、2016年5月に、「Remote Provisioning Architecture for Embedded UICC Technical Specification」と呼ばれる埋込み型SIM仕様書の3.1バージョンを提供している。この仕様書は、最初のオペレータサブスクリプションの「無線の」プロビジョニング、および或るオペレータから別のオペレータへのサブスクリプションの後の変更を可能にする、マシンツーマシン(M2M)接続の遠隔のプロビジョニングおよび管理のためのデファクトの標準機構を提供する。IoTデバイスを含むセルラデバイスは、一般に、それらが、無線ネットワークを通じてデータを交換することができるために永続的なサブスクリプションを要求する。IoTデバイスは、ときとして、例えば、サービスプロバイダ(SP)によって扱われるサーバと、無線ネットワークを通じて散発的にデータを交換するように設計される。このタイプのIoTデバイスは、長い時間間隔によって隔てられた小さい時間期間にわたってだけしか接続が必要とされないという事実にもかかわらず、任意の時点で使用されることが可能な永続的なサブスクリプションを要求する。結果は、(IMSI)などのサブスクリプション識別子が各IoTデバイスに、オペレータネットワークにおいてそれらを識別し、管理するのに必要とされるすべてのリソースに加えて、永続的に割り当てられることである。このことは、例えば、限られたサブスクリプション使用にもかかわらずOSSおよびBSSサーバを運用する、相当な関連する費用を含意する。
GSMアソシエーション(GSMA)、SIM仕様書、3.1バージョン、「Remote Provisioning Architecture for Embedded UICC Technical Specification」、2016年5月 3GPP TS24.008、「Mobile radio interface Layer 3 specification」 3GPP TS24.301、「Non-Access-Stratum(NAS)protocol for Evolved Packet System(EPS)」 3GPP TS29.002 3GPP TS133.102 3GPP TS33.401
本発明は、無線ネットワークを通じて一時的な無線接続を獲得するように無線通信デバイスに埋め込まれたクレデンシャルコンテナのための方法に関し、クレデンシャルコンテナが、無線通信デバイスまたはクレデンシャルコンテナを識別する識別子IDをプロビジョニングされ、第2のネットワークオペレータに関連付けられた或る範囲の国際モバイルサブスクリプション識別子を備えるプリロードされたサブスクリプションプロファイルをさらにプロビジョニングされ、方法は、無線通信デバイスが無線ネットワークを通じてデータを交換する必要があるときに適用される以下のステップ:
- プリロードされたサブスクリプションプロファイルに記憶された範囲のIMSI番号におけるIMSI番号を、クレデンシャルコンテナによってランダムに選択すること、
- ランダムに選択されたIMSIを、そのIMSIが、第2のネットワークオペレータに関連付けられたコンピュータサーバT-HSSによって受信されるために備えるアタッチメント要求を送信することであって、コンピュータサーバT-HSSが、識別子を取得する要求を生成するように構成された、こと、
- 識別子を取得する要求を認証要求メッセージにおいて受信すること、
- コンピュータサーバT-HSSが、無線通信デバイスが一時的な無線接続を要求していることを知るように、同期失敗のインジケーションおよび識別子IDを備える認証失敗メッセージをコンピュータサーバT-HSSに、応答として送信すること、
- サブスクリプションのプールからコンピュータサーバT-HSSによって選択されたサブスクリプションと関連付けられた一時的に割り当てられたIMSIを認証要求メッセージにおいて受信することであって、前記サブスクリプションが、第1のモバイルネットワークオペレータおよび持続時間パラメータによって運用されるネットワークへの接続を可能にして、無線通信デバイスが、第1のモバイルネットワークオペレータによって運用されるモバイル無線ネットワークを通じて持続時間パラメータにおいて示される限られた持続時間にわたって通信することができるようにする、ことを備える。
一例によれば、クレデンシャルコンテナは、埋込み型UICC(eUICC)である。
一例によれば、識別子IDは、eUICC識別子または集積回路カード識別子ICCIDである。
一例によれば、eUICC識別子を取得する要求は、RANDまたはAUTNフィールドのうちの少なくとも1つを使用して、認証要求メッセージにおいて受信される。
一例によれば、認証要求メッセージは、識別子IDを取得する要求に加えて、新たなモバイルサブスクリプション識別番号(MSIN)とともに受信され、新たなモバイルサブスクリプション識別番号(MSIN)、および識別子IDを取得する要求は、認証要求メッセージのRANDまたはAUTNフィールドのうちの少なくとも1つにおいて受信される。
一例によれば、識別子IDは、認証失敗メッセージのAUTSフィールドに入れられて伝送される。
一例によれば、識別子IDを取得する要求を搬送する認証要求メッセージ、および一時的に割り当てられたIMSIを搬送する認証要求メッセージは、無線通信デバイスのモビリティを管理するサーバから受信される。
一例によれば、方法は、クレデンシャルコンテナによってt-IMSIが受信されると、一時的t-IMSIと一緒に受信されたオペレータ変異アルゴリズム構成フィールド(OPc)からセキュリティ鍵Kiが導出されるステップを備える。
また、本発明は、無線通信デバイスに埋め込まれ、無線ネットワークを通じて一時的な無線接続を獲得するように構成されたクレデンシャルコンテナにも関し、クレデンシャルコンテナが、無線通信デバイスまたはクレデンシャルコンテナを識別する識別子IDをプロビジョニングされ、第2のネットワークオペレータMNO2に関連付けられた或る範囲の国際モバイルサブスクリプション識別子を備えるプリロードされたサブスクリプションプロファイルをさらにプロビジョニングされ、埋込み型UICCが、無線通信デバイスが無線ネットワークを通じてデータを交換する必要があるとき、
- プリロードされたサブスクリプションプロファイルに記憶された範囲のIMSI番号におけるIMSI番号を、クレデンシャルコンテナによってランダムに選択し、
- ランダムに選択されたIMSIを、IMSIが、第2のネットワークオペレータMNO2に関連付けられたコンピュータサーバT-HSSによって受信されるために備えるアタッチメント要求を送信し、コンピュータサーバT-HSSが、識別子IDを取得する要求を生成するように構成されており、
- 識別子IDを取得する要求を認証要求メッセージにおいて受信し、
- コンピュータサーバT-HSSが、クレデンシャルコンテナが一時的に割り当てられたサブスクリプションを要求していることを識別することができるように、同期失敗のインジケーションおよび識別子IDを備える認証失敗メッセージをコンピュータサーバT-HSSに、応答として送信し、
- サブスクリプションのプールからコンピュータサーバT-HSSによって選択されたサブスクリプションと関連付けられた一時的に割り当てられたIMSIを認証要求メッセージにおいて受信し、前記サブスクリプションが、第1のモバイルネットワークオペレータMNO1および持続時間パラメータによって運用されるネットワークへの接続を可能にして、無線通信デバイスが、第1のモバイルネットワークオペレータMNO1によって運用されるモバイル無線ネットワークを通じて持続時間パラメータにおいて示される限られた持続時間にわたって通信することができるようにする、ように構成される。
一例によれば、クレデンシャルコンテナは、埋込み型UICC(eUICC)である。
一例によれば、識別子IDは、集積回路カード識別子ICCIDである。
一例によれば、eUICC識別子(EID)を取得する要求は、RANDまたはAUTNフィールドのうちの少なくとも1つを使用して、認証要求メッセージ(313)において受信される。
一例によれば、認証要求メッセージは、eUICC識別子を取得する要求に加えて、新たなモバイルサブスクリプション識別番号(MSIN)とともに受信され、新たなモバイルサブスクリプション識別番号(MSIN)、およびeUICC識別子を取得する要求は、認証要求メッセージのRANDまたはAUTNフィールドのうちの少なくとも1つにおいて受信される。
一例によれば、eUICC識別子は、認証失敗メッセージのAUTSフィールドに入れられて伝送される。
また、本発明は、第2のモバイルネットワークオペレータMNO2に関連付けられ、無線通信デバイスに埋め込まれたクレデンシャルコンテナに、無線ネットワークを通じた一時的な無線接続をクレデンシャルコンテナに提供するためにサブスクリプションを一時的に割り当てるように構成されたサーバコンピュータT-HSSにも関し、クレデンシャルコンテナが、無線通信デバイスまたはクレデンシャルコンテナを識別する識別子IDもプロビジョニングされ、第2のモバイルネットワークオペレータMNO2に関連付けられた或る範囲の国際モバイルサブスクリプション識別子(IMSI)を備えるプリロードされたサブスクリプションプロファイルをさらにプロビジョニングされ、コンピュータサーバT-HSSが、
- クレデンシャルコンテナによってランダムに選択されたサブスクリプション識別子R-IMSIを受信することによって、前記クレデンシャルコンテナが埋め込まれている無線通信デバイスが、一時的に割り当てられたサブスクリプションを要求していることを検出し、
- 識別子IDを提供するよう無線通信デバイスに要求し、
- 同期誤りメッセージにおいて識別子IDを受信し、
- クレデンシャルコンテナを埋め込んでいる無線通信デバイスに関して識別されたニーズを考慮に入れて、サブスクリプションのプールからサブスクリプションを選択し、前記選択されたサブスクリプションが、第1のモバイルネットワークオペレータMNO1に関連しており、
- 無線通信デバイスが、選択されたサブスクリプションを使用することを許可されている持続時間を決定し、
- 選択されたサブスクリプションと関連付けられた一時的に割り当てられたIMSI(t-IMSI)、および無線通信デバイスが一時的に割り当てられたサブスクリプションを使用することができる前記持続時間を表すパラメータをクレデンシャルコンテナに提供するように構成される。
一例によれば、コンピュータサーバT-HSSは、埋込み型UICC(eUICC)のタイプのクレデンシャルコンテナと協働するように構成される。
一例によれば、識別子IDは、eUICC識別子または集積回路カード識別子ICCIDである。
一例によれば、時間基準に対応するパラメータが、一時的に割り当てられたサブスクリプションがその後に使用されることが可能な時間を正確に示すためにeUICCに提供される。
一例によれば、無線通信デバイスのニーズが、必要とされるサービス品質、無線通信デバイスの位置特定、この通信デバイスのために使用されるデータ交換の通常の持続時間を表す少なくとも1つの情報項目を使用して解析される。
一例によれば、一時的に割り当てられたサブスクリプションを選択するプロセスは、一時的な割当てによって含意される費用を最小限に抑えるためにサブスクリプションのプールの中に保持される割り当てられたサブスクリプションによって含意される価格を考慮に入れる。
本発明のさらなる特徴および利点が、添付の図面と併せて、例示的で、非限定的な実施例として与えられる本発明の1つの好ましい実施形態の詳細な説明を読んだ後、より明確に理解可能となろう。
IoTデバイスにサブスクリプションを一時的に割り当てることを可能にするシステムを概略で示す図である。 認証シグナリングにおいて伝えられるIMSIタイプのサブスクリプション識別子のフォーマットを示す図である。 IoTデバイスによってサブスクリプションの一時的な割当てをトリガすることを可能にすることを示すシーケンス図である。 所与のIoTデバイスにサブスクリプションプロファイルを一時的に割り当てるためにT-HSSサーバによって実行されることが可能なステップを示す例示的なフローチャートである。
図1は、IoTデバイスにサブスクリプションを一時的に割り当てることを可能にするシステムを概略で示す。
この例によれば、IoTデバイス100が、クレデンシャルコンテナを埋め込んでいる。クレデンシャルコンテナは、無線ネットワークとの通信チャネルのセットアップを可能にする少なくとも1つのクレデンシャルのセットがプロビジョニングされることが可能なハードウェアおよび/またはソフトウェアから成るエンクレーブである。クレデンシャルコンテナの例が、埋込み型SIM(eSIM)とも呼ばれる、埋込み型ユニバーサル集積回路カード(eUICC)である。埋込み型ユニバーサル集積回路カード(eUICC)は、複数のモバイルネットワークオペレータサブスクリプションを管理するように設計されたセキュアな要素を指す。eUICCは、プラグ接続され、またははんだ付けされて、様々なフォームファクタで入手可能であり、eUICC製造業者(EUM)によって製造される。eUICCは、したがって、任意の種類のデバイスに統合することが容易である。
本発明の後段の実施形態は、eUICCを埋め込んでいるIoTデバイスのコンテキストにおいて説明される。しかし、本発明は、従来のUICC、集積されたUICC(iUICC)、またはIoTデバイスにインストールされたソフトSIMなどの他のタイプのクレデンシャルコンテナに適用されることも可能であることが、当業者には認識されよう。さらに、説明される技術は、IoTデバイスに限定されず、スマートフォン、タブレット、またはラップトップなどの通信デバイスの接続を管理するために実装されることも可能である。
図1に示される例によれば、所与のIoTデバイスに永続的に関連付けられたモバイルネットワークオペレータ(MNO)は存在しない。しかし、T-HSSとして示されるサーバが、IoTデバイスにサブスクリプションを一時的に割り当てるために構成される。一例によれば、T-HSSサーバは、eUICC製造業者(EUM)によって運用される。このT-HSSサーバが、IoTデバイスと交換されるデータを提供すること、収集すること、および処理することが機能であるいわゆるサービスプロバイダ(SP)にサービスを提供する。
説明されるシステムは、T-HSSサーバ103およびサブスクライバモジュール、例えば、eUICCの使用に基づく。
ホームサブスクライバサーバ(HSS)は、ユーザ識別およびユーザアドレス指定、ユーザプロファイル情報を格納すること、ネットワーク-ユーザ相互認証、暗号化およびアイデンティティ保護のために、ロングタームエボリューション(LTE)ネットワークにおいて使用されるデータベースサーバである。T-HSSは、後段で説明される方法を実装するように変形されたHSSである。T-HSSは、必ずしも、3GPP準拠のHSSにおいて実装されるすべての機能を備えるわけではない。T-HSSは、例示的な目的で本明細書において提案される或るタイプのサーバであることが、当業者には理解されよう。他のタイプの発見サーバが、提案される技術を実装することも可能である。さらに、後段の説明は、4Gの例を用いるが、説明は、2G、および将来の5Gシステムに適用されることも可能であることが当業者には認識されよう。
複数の商業上の合意が、例えば、サービスプロバイダ(SP)もしくはeUICC製造業者(EUM)と1つまたは複数のモバイルネットワークオペレータ(MNO)の間でセットアップされることが可能である。説明の目的で故意に簡略化された図1の例によれば、サービスプロバイダが、第1のMNO1とN個のサブスクリプションを所有する。これらのサブスクリプションのそれぞれは、一度に1つのIoTデバイスに無線接続が提供されることが可能であるようになっている。
MNO1は、サービスプロバイダによって配備されたIoTデバイス100に接続を提供する。その目的で、サブスクリプション識別子が、eUICCに一時的に帰属され、プロビジョニングされることが可能である。
この例において、eUICC101を備えるIoTデバイス100がスイッチオンにされる。IoTデバイス100は、R-IMSIとして表されるランダムに選択されたIMSIを生成し、アタッチメント手続きが開始される。最初のアクセスは、T-HSSサーバとデータを交換することができる移動先ネットワークMNO2によって提供される。R-IMSIは、R-IMSIがT-HSSサーバ103に関連付けられるようになっている。したがって、IoTデバイスは、MNO2にアタッチしようと試み、MNO2は、アタッチメント要求をT-HSS103にルーティングする。
しかし、T-HSSサーバ103は、eUICCが一時的な接続の帰属を要求しているとしてT-HSSサーバ103が検出するように構成される。T-HSS103は、所与のeUICCにサブスクリプション識別子を割り当てるように構成され、その場合、T-HSS103は、eUICCに、この一時的な接続のために割り当てられたオペレータに直接にアタッチする手段を提供する。
言い換えると、1つの狙いは、ブートストラップセルラネットワークにアタッチされることなしに、eUICCを埋め込んでいるデバイスと発見サーバ(T-HSS)の間でダイアログ(dialog)を作成し、次に、eUICCを埋め込んでいるIoTデバイスにサブスクリプションを一時的に割り当てることである。
目的は、複数のネットワークオペレータのなかで、この例では、MNO1である、ターゲットにされるオペレータネットワークに直接にアタッチすること、およびIoTデバイスが、所定の持続時間中、ターゲットにされるMNOを通じて通信することを可能にすることである。
提案される方法およびシステムは、既に存在するメッセージが使用されるので、既存の3GPP仕様を変形することを必要とせずに、3Gおよび4G/LTEネットワーク向けに構成される。さらに、提案される方法およびシステムは、5G技術および将来の標準化された技術を含む次世代のモバイルネットワークによって実装されることが可能である。
サーバ(T-HSS)とeUICCとの間のダイアログは、端末装置とネットワークとの間でデバイスアタッチメント中に通常、交換される4つの認証メッセージの使用に基づく。これら4つのメッセージは、一般に:
- アタッチ要求;
- 認証要求;
- 認証失敗;
- 認証情報送信(SAIまたはAIR)
として参照される。
ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)ネットワークおよびロングタームエボリューション(LTE)ネットワークに関して、これらのメッセージは、それぞれ、3GPP技術仕様書、3GPP TS24.008、「Mobile radio interface Layer 3 specification」、および3GPP TS24.301、「Non-Access-Stratum(NAS)protocol for Evolved Packet System(EPS)」において詳述される。
さらに、提案されるシステムは、UMTSおよびシステムアーキテクチャエボリューション(SAE)に関して3GPP TS29.002において定義される「認証情報送信」を再利用する。
提案される技術によれば、アタッチ要求および認証情報送信(SAI)メッセージは、ランダムに生成されたIMSIを伝送するのに使用される。
ランダムに生成されたIMSI(R-IMSI)は、製造段階でeUICCにプリロードされることが可能なデータセットにおいて定義される或る範囲のIMSIに属する。この例において、EUMによって運用されるT-HSSサーバは、モバイルネットワークオペレータMNO2に、MNO2によって所有されるIMSIのリストに対応するeUICCにプリロードされたデータセットの範囲のIMSIとして関連付けられる。
別の実施形態によれば、EUMは、その自らのモバイルネットワークオペレータを運用することが可能である。T-HSSサーバと、関連付けられたモバイルネットワークは、その場合、同一の主体によって運用される。別の言い方をすると、MNO2は、発見サーバと同様にEUMによって運用される。eUICC製造業者(EUM)は、発見サーバに向けてのメッセージのルーティングのために使用されるモバイル国コード(MCC)フィールドとモバイルネットワークコード(MNC)フィールドの専用の組合せを有することが可能である。その場合、eUICC製造業者(EUM)が現実のMNOの完全なインフラストラクチャを運用することは必要とされない。
別の実施形態によれば、モバイルネットワークオペレータMNO2は、EUMとは異なること、および、発見サーバ(D-HSS)を自身によって運用することが可能である。
図2は、認証シグナリングにおいて伝えられるIMSIタイプのサブスクリプション識別子のフォーマットを示す。
標準のIMSIのフォーマットは、3つのデジット上にモバイル国コード(MCC)を収容し、2つまたは3つのデジット上にモバイルネットワークコード(MNC)を収容し、9または10のデジット上にモバイルサブスクライバ識別子番号(MSIN)を収容する。IMSIは、サブスクリプションを識別する。
図3は、IoTデバイスによってサブスクリプションの一時的な割当てをトリガすることを可能にするシーケンス図を示す。
この図において、T-HSSサーバ302は、eUICC製造業者(EUM)によって運用される。さらに、モバイルネットワークオペレータのモビリティ管理エンティティ(MME)301、およびターゲットeUICC300が描かれている。ターゲットeUICC300は、プリロードされたプロファイルがプロビジョニングされたeUICCである。このプリロードされたプロファイルは、GSMA REFにおける記述であるものと類似したサブスクリプションプロファイルに対応するが、いくつかのわずかな変形を伴う。1つの違いは、プリロードされたサブスクリプションプロファイルが、所与のモバイルネットワークオペレータのネットワークに接続するときに認証および暗号化のために一般に必要とされるセキュリティ鍵などの現実のサブスクリプションに関連付けられたサブスクリプション識別子も、現実のクレデンシャルに関連付けられたサブスクリプション識別子も、それらは、無線接続がIoTデバイスによって要求されたときに提供される、または決定されるので、最初にはプロビジョニングされないことである。プリロードされたサブスクリプションプロファイルは、現実のサブスクリプションには関連付けられていないが、アタッチメント要求において送信されたとき、eUICCがT-HSSサーバ302によって検出されることを可能にする事前定義された範囲のR-IMSI番号を収容する。本発明によれば、プリロードされたサブスクリプションプロファイルは、eUICCがインストールされているIoTデバイスが無線通信ネットワークに接続できるために有効なサブスクリプションと関連付けられる必要がある。
この例によれば、プリロードされたサブスクリプションプロファイルに関連付けられるサブスクリプションは、T-HSSサーバ302によって管理されるプールの中の複数のサブスクリプションのなかから選択される。所与のIoTデバイスが接続を必要とするとき、プールの中に保持されるサブスクリプションのうちの1つに関連付けられたIMSIなどのサブスクリプション識別子が、eUICC300に割り当てられることが可能である。IoTデバイスが、アプリケーションサーバにデータを送信するため、および/またはアプリケーションサーバからデータを受信するために接続を必要とするとき、IoTデバイスは、IoTデバイスのプリロードされたプロファイルに収容されるデータを使用してモバイルネットワークにアタッチしようと試みる。
IoTデバイスは、MNO2のMME301にアタッチ要求310メッセージを送信する。それは、従来のアタッチ要求メッセージ、例えば、UMTSまたはLTEのために3GPPにおいて標準化されているものを使用するが、サブスクライバに割り当てられたIMSIを伝送する代わりに、それは、プリロードされたプロファイルにおいて定義されるIMSI範囲を考慮に入れてeUICCによって生成された、R-IMSIとして表されるランダムなIMSIを伝送する。
次に、MME301が、認証情報送信(SAI)メッセージを発見サーバ302に送信する311。また、SAIメッセージは、eUICCによって生成されたR-IMSIも収容する。T-HSSサーバ302は、eUICCのプリロードされたサブスクリプションプロファイルにおいてプロビジョニングされる事前定義された範囲のIMSIに属するIMSI番号に関連付けられるように構成される。
実施形態によれば、eUICCのプリロードされたサブスクリプションプロファイルに記憶された範囲のIMSIは、これらのIMSIが同一のオペレータ(MNO2)によって所有されるので、同一のモバイルネットワークコード(MNC)フィールドおよびモバイル国コード(MCC)フィールドを有する。したがって、T-HSSサーバは、このオペレータに関連付けられていると言われる。この例によれば、発見サーバは、モバイルネットワークオペレータMNO2との合意を有するeUICC製造業者によって運用される。
次に、T-HSSサーバ302が、eUICCがEIDを、およびオプションとして、新たなモバイルサブスクリプション識別番号(MSIN)を送信するように、RANDおよび/またはAUTNフィールドに要求を備えるSAI確認応答メッセージ312でMME301に返答する。
この新たなMSINは、プロセスが失敗した場合にIoTデバイスとT-HSSサーバとの間でデータ交換を再び開始するのに使用されることが可能である。実際、既に生成されたR-IMSIの再使用は、発見サーバと関連付けられたモバイルネットワークオペレータによってブロックされることが可能である。
次に、移動先ネットワークのMME301が、標準の認証要求メッセージ313を使用してターゲットeUICC300にEID要求を、およびオプションとして、新たなMSINを転送するが、EID要求、およびオプションとして新たなMSINは、認証要求メッセージ313のRANDおよび/またはAUTNフィールドにおいて伝送される。
次に、eUICC300を埋め込んでいるIoTデバイスが、認証同期失敗314メッセージを使用してMME301に返答する。このメッセージのビットの数は、3GPP仕様書において標準化されるものと同一であるが、それは、認証失敗メッセージ314のAUTSフィールドにEID(またはIMEIもしくはICCIDなどの別のデバイス識別子もしくはクレデンシャルコンテナ識別子)を入れて伝送するために流用される。
次に、MME301が、SAIメッセージを使用して発見サーバ302に認証同期失敗メッセージを転送する315。
EIDが受信されると302、T-HSSサーバは、接続に対する要求を解析し、可能であるとき、T-HSSサーバ302によって管理されるプールに収容される複数のサブスクリプションのなかから選択されたサブスクリプションをIoTデバイスに一時的に割り当てる。このことは、プリロードされたサブスクリプションプロファイルを、前述された選択されたサブスクリプションのサブスクリプション識別子に関連付けることによって行われる。実施形態によれば、割り当てられたサブスクリプションがIoTデバイスのために使用されることが可能な持続時間は、T-HSSサーバによって決定される。次に、T-HSSサーバ302が、IMSI切換えコマンドS_COMと、割り当てられたt-IMSIと、一時的に割り当てられたサブスクリプションが使用されることが可能な持続時間を示すパラメータと、オプションとして、認証ベクトルのRAND/AUTNフィールドに符号化されたオペレータ変異アルゴリズム構成フィールド(OPc)とを収容するSAI ACKメッセージ316で移動先ネットワークのMME311に応答する316。思い出すべきこととして、認証ベクトルは、特定のユーザと認証を行うのに必要とされる一時的認証データを提供するパラメータのセットである。
移動先ネットワークのMME301は、eUICC300を埋め込んでいるIoTデバイスに伝送される認証要求317を使用してt-IMSI、持続時間パラメータ、OPc、およびIMSI切換えコマンドS_COMを転送する。
eUICC300を埋め込んでいるIoTデバイスは、認証要求317において受信された流用されたRANDおよびAUTNフィールドを使用して生成された、有効な予期される認証応答RESを収容する認証返答メッセージ318で返答する。認証応答RESは、UMTS伝送の場合、3GPP TS133.102により計算されることが可能であり、LTE伝送の場合、3GPP TS33.401により計算されることが可能である。
次に、ロケーション更新メッセージ319(またはLTE準拠のシステムの場合、追跡エリア更新TAU)が、移動先ネットワークのMME301によってT-HSSサーバ302に伝送される319。T-HSSサーバ302は、ロケーション更新319を拒否するように構成され、アタッチメントは、無効なデータでT-HSS302によって拒否される。このことは、eUICC300を埋め込んでいるIoTデバイスへの、MME301によるアタッチ拒否メッセージ320の伝送につながる。
この段階で、eUICCは、メッセージ317においてT-HSSサーバ3012から受信された持続時間パラメータにおいて指定される持続時間にわたって、割り当てられたサブスクリプションを使用するように構成される。その目的で、受信されたt-IMSIが追加されたプリロードされたプロファイルが、使用される。さらに、eUICCは、t-IMSIに関するセキュリティ鍵Kiを計算し、セットアップする。実施形態によれば、セキュリティ鍵Kiは、eUICCにプリロードされたセキュリティ鍵と受信されたt-IMSIを組み合わせる鍵導出アルゴリズムのおかげで生成される。EUMパーソナライゼーションセンタが、同一の鍵導出アルゴリズムを使用して、これらのIMSIのためのKiを生成しており、または発見サーバが、t-IMSIネットワークにプロビジョニングすべく同一のKiを生成することもできる。したがって、無線でセキュリティ鍵Kiを伝送することが必要とされることなしにデータ交換をセキュアにすることが可能である。
次に、eUICCが、eUICC初期化手続きをトリガする「リフレッシュ」プロアクティブコマンドをIoTデバイス300に送信する321。その結果、IoTデバイスは、アタッチを再び試行する。アタッチ要求322が、今回は、R-IMSIの代わりにt-IMSIを使用して、伝送される。次に、標準のアタッチメントプロキュア(procure)(図示せず)が実行され、t-IMSIは、ターゲットオペレータに属するので、および、このターゲットオペレータのネットワークは、これらのあらかじめ定義された一時的に割り当てられたIMSIでアタッチメントを受け付けるように構成されるので、アタッチメント手続きが成功したことを示すアタッチメント応答323が、eUICCを埋め込んでいるIoTデバイスによって受信される。
IoTデバイスがターゲットネットワークにアタッチされると、IoTデバイスは、アクセスポイント名(APN)を自動的に開いて、IoTデバイスが、選択されたモバイルネットワークオペレータ(MNO)のネットワークを通じてデータを送信すること、およびデータを受信することを可能にする。
図4は、所与のIoTデバイスにサブスクリプションプロファイルを一時的に割り当てるためにT-HSSサーバによって実行されることが可能なステップを示すフローチャートの例である。
T-HSSサーバ302が、所与のIoTデバイスが接続を要求していることを検出すると、一時的なサブスクリプションが、選択される必要がある。その目的で、以降に説明されるステップが、T-HSSサーバによって実装されることが可能である。
第一のステップ400は、所与のIoTデバイスが無線接続およびこのデバイスの識別を要求していることの検出である。このことは、T-HSSサーバ302によってR-IMSIを収容するメッセージ311が受信され、次に、eUICC識別子EIDを収容するメッセージ315が受信されたとき、T-HSSサーバによって実施される。集積回路カード識別子ICCIDなどの他のタイプの識別子が、本発明のコンテキストにおいて使用されることが可能であることが、当業者には認識されよう。また、IoTデバイスの識別子が、クレデンシャルコンテナの識別子の代わりに使用されることも可能である。
次に、次のステップ401は、IoTデバイスに適切なサブスクリプションを提供するための接続ニーズの解析である。
この解析は、例えば、IoTデバイス、およびIoTデバイスのeUICCに関連付けられた複数の情報項目をコンパイル(compile)することによって対応する。例えば、これらのデータ:
- 要求しているIoTデバイスの位置特定; このことは、例えば、IoTデバイスがアタッチしようと試みるセルの識別子(セルID)を提供することによって実施されることが可能である;
- データ交換のために構成されたサービス品質(QoS);
- このIoTデバイスに関するデータ交換の通常の持続時間; その目的で、このデバイスによって実施された前回のデータ送信およびデータ受信に基づく統計解析が、T-HSSによって実行されることが可能である;
のうちの1つまたはいくつかに対応する情報項目が収集されることが可能である。
次に、この解析に基づいて、T-HSSサーバが、例えば、費用を最小限に抑えることによって、サービスプロバイダの利益に役立ちながら、IoTデバイスの通信ニーズを満たして、IoTデバイスに一時的に割り当てられたサブスクリプションを提供するためにプールの中のサブスクリプションのうちの1つを選択すること402が可能である。例えば、高いデータレートでデータ交換を可能にするサブスクリプションは、少量のデータを送信するだけでよい所与のIoTデバイスのためには、費用が高すぎ、サイズが大きすぎる。
さらに、IoTデバイスに既に割り当てられているサブスクリプションは、別のIoTデバイスに割り当てられることが可能でない。したがって、T-HSSサーバは、T-HSSサーバが、利用可能であるサブスクリプションを、既に割り当てられており、したがって、利用可能でないサブスクリプションから区別することができるようにサブスクリプションのプールを管理しなければならない。
例えば、プールのサブスクリプションは、前述した基準のうちの1つまたはいくつかを考慮に入れて、所与のIoTデバイスのためにT-HSSサーバによって選択される優先度の順序でランクされることが可能である。例えば、考慮に入れられる基準は、優先度レベルに対応するランキング数Rをもたらすために重み付けされ、合計されることが可能である。
最高の選択優先度レベルに関連付けられている、および利用可能であるサブスクリプションが、選択される。
所与のサブスクリプションがT-HSSサーバによって選択されたとき、そのサブスクリプションは、IoTデバイスがそのサブスクリプションを使用することを許される時間をIoTデバイスが知るためにIoTデバイスに通信されもする持続時間と関連付けられなければならない。持続時間に加えて、時間基準が提供されることも可能である。IoTデバイスが、一時的に割り当てられたサブスクリプションを使用するために割り当てられた時間を認識するようにIoTデバイスに通信されるパラメータは、その場合、開始時刻、および持続時間自体を示す時間基準に対応する。IoTデバイスに時間基準を提供することによって、選択されたサブスクリプションに関連付けられたネットワークとIoTデバイスは、同期され、T-HSSサーバが、複数のIoTデバイスにサブスクリプションを一時的に割り当てること、およびサブスクリプションの使用を最大化することができる。
次に、選択されたサブスクリプションに対応するサブスクリプション識別子、および持続時間が、図3の例において提案されるとおり、T-HSS302によってeUICCに送信されること403が可能である。
受信された持続時間パラメータのおかげで決定され、割り当てられたサブスクリプションがその間、IoTデバイスによって使用されることが可能な時間の期間が満了したとき、一時的に割り当てられたIMSIは、クレデンシャルコンテナから削除されることが可能である。T-HSSサーバ側で、対応するサブスクリプションは、後に別のIoTデバイスに割り当てられるように利用可能であるととしてラベルが付けられることが可能である。

Claims (20)

  1. 無線ネットワークを通じて一時的な無線接続を獲得するように無線通信デバイス(300)に埋め込まれたクレデンシャルコンテナのための方法であって、
    クレデンシャルコンテナが、無線通信デバイスまたはクレデンシャルコンテナを識別する識別子IDと、第2のネットワークオペレータ(MNO2)に関連付けられた或る範囲の国際モバイルサブスクリプション識別子(IMSI)を備えるプリロードされたサブスクリプションプロファイルとをプロビジョニングされ、方法が、無線通信デバイス(300)が無線ネットワークを通じてデータを交換する必要があるときに適用される以下のステップ、
    プリロードされたサブスクリプションプロファイルに記憶された範囲のIMSI番号におけるIMSI番号を、クレデンシャルコンテナによってランダムに選択するステップと、
    ランダムに選択されたIMSI(R-IMSI)を、R-IMSIが、第2のネットワークオペレータ(MNO2)に関連付けられたコンピュータサーバT-HSS(103、302)によって受信されるために備えるアタッチメント要求(310)を送信するステップであって、コンピュータサーバT-HSS(103、302)が、識別子を取得する要求(312)を生成するように構成された、ステップと、
    識別子を取得する要求を認証要求メッセージ(313)において受信するステップと、
    コンピュータサーバT-HSS(103、302)が、無線通信デバイスが一時的な無線接続を要求していることを知るように、同期失敗のインジケーションおよび識別子IDを備える認証失敗メッセージ(314)をコンピュータサーバT-HSS(103、302)に、応答として送信するステップと、
    サブスクリプションのプールからコンピュータサーバT-HSSによって選択されたサブスクリプションと関連付けられた一時的に割り当てられたIMSI(t-IMSI)を認証要求メッセージ(317)において受信するステップであって、前記サブスクリプションが、第1のモバイルネットワークオペレータ(MNO1)および持続時間パラメータによって運用されるネットワークへの接続を可能にして、無線通信デバイスが、第1のモバイルネットワークオペレータによって運用されるモバイル無線ネットワークを通じて持続時間パラメータにおいて示される限られた持続時間にわたって通信することができるようにする、ステップと
    を備える、方法。
  2. クレデンシャルコンテナが、埋込み型UICC(eUICC)である、請求項1に記載の方法。
  3. 識別子IDが、eUICC識別子(EID)または集積回路カード識別子ICCIDである、請求項2に記載の方法。
  4. eUICC識別子(EID)を取得する要求が、RANDまたはAUTNフィールドのうちの少なくとも1つを使用して、認証要求メッセージ(313)において受信される、請求項3に記載の方法。
  5. 認証要求メッセージ(313)が、識別子IDを取得する要求に加えて、新たなモバイルサブスクリプション識別番号(MSIN)とともに受信され、新たなモバイルサブスクリプション識別番号(MSIN)、および識別子IDを取得する要求が、認証要求メッセージ(313)のRANDまたはAUTNフィールドのうちの少なくとも1つにおいて受信される、請求項1から4のいずれか一項に記載の方法。
  6. 識別子IDが、認証失敗メッセージ(314)のAUTSフィールドに入れられて伝送される、請求項1から5のいずれか一項に記載の方法。
  7. 識別子IDを取得する要求を搬送する認証要求メッセージ(313)、および一時的に割り当てられたIMSI(t-IMSI)を搬送する認証要求メッセージ(317)が、無線通信デバイスのモビリティを管理するサーバ(MME)から受信される、請求項1から6のいずれか一項に記載の方法。
  8. クレデンシャルコンテナによってt-IMSIが受信されると、一時的t-IMSIと一緒に受信されたオペレータ変異アルゴリズム構成フィールド(OPc)からセキュリティ鍵Kiが導出されるステップを備える、請求項1から7のいずれか一項に記載の方法。
  9. 無線通信デバイス(300)に埋め込まれ、無線ネットワークを通じて一時的な無線接続を獲得するように構成されたクレデンシャルコンテナであって、
    クレデンシャルコンテナが、無線通信デバイスまたはクレデンシャルコンテナを識別する識別子IDをプロビジョニングされ、第2のネットワークオペレータ(MNO2)に関連付けられた或る範囲の国際モバイルサブスクリプション識別子(IMSI)を備えるプリロードされたサブスクリプションプロファイルもプロビジョニングされ、埋込み型UICC(eUICC)が、無線通信デバイスが無線ネットワークを通じてデータを交換する必要があるとき、
    プリロードされたサブスクリプションプロファイルに記憶された範囲のIMSI番号におけるIMSI番号を、クレデンシャルコンテナによってランダムに選択し、
    ランダムに選択されたIMSI(R-IMSI)を、R-IMSIが、第2のネットワークオペレータ(MNO2)に関連付けられたコンピュータサーバT-HSS(103、302)によって受信されるために備えるアタッチメント要求(310)を送信し、コンピュータサーバT-HSS(103、302)が、識別子IDを取得する要求(312)を生成するように構成されており、
    識別子IDを取得する要求を認証要求メッセージ(313)において受信し、
    コンピュータサーバ(103、302)が、クレデンシャルコンテナが一時的に割り当てられたサブスクリプションを要求していることを識別することができるように、同期失敗のインジケーションおよび識別子IDを備える認証失敗メッセージ(314)をコンピュータサーバT-HSS(103、302)に、応答として送信し、
    サブスクリプションのプールからコンピュータサーバT-HSSによって選択されたサブスクリプションと関連付けられた一時的に割り当てられたIMSI(t-IMSI)を認証要求メッセージ(317)において受信し、前記サブスクリプションが、第1のモバイルネットワークオペレータ(MNO1)および持続時間パラメータによって運用されるネットワークへの接続を可能にして、無線通信デバイスが、第1のモバイルネットワークオペレータ(MNO1)によって運用されるモバイル無線ネットワークを通じて持続時間パラメータにおいて示される限られた持続時間にわたって通信することができるようにする、ように構成された、クレデンシャルコンテナ。
  10. クレデンシャルコンテナが、埋込み型UICC(eUICC)であることを特徴とする、請求項9に記載のクレデンシャルコンテナ。
  11. 識別子IDが、または集積回路カード識別子ICCIDである、請求項10に記載のクレデンシャルコンテナ。
  12. eUICC識別子(EID)を取得する要求が、RANDまたはAUTNフィールドのうちの少なくとも1つを使用して、認証要求メッセージ(313)において受信される、請求項11に記載のクレデンシャルコンテナ
  13. 認証要求メッセージ(313)が、eUICC識別子(EID)を取得する要求に加えて、新たなモバイルサブスクリプション識別番号(MSIN)とともに受信され、新たなモバイルサブスクリプション識別番号(MSIN)、およびeUICC識別子(EID)を取得する要求が、認証要求メッセージ(313)のRANDまたはAUTNフィールドのうちの少なくとも1つにおいて受信される、請求項11または12に記載のクレデンシャルコンテナ
  14. eUICC識別子(EID)が、認証失敗メッセージ(314)のAUTSフィールドに入れられて伝送される、請求項に記載のクレデンシャルコンテナ
  15. 第2のモバイルネットワークオペレータ(MNO2)に関連付けられ、無線通信デバイス(300)に埋め込まれたクレデンシャルコンテナに、無線ネットワークを通じた一時的な無線接続をクレデンシャルコンテナに提供するためにサブスクリプションを一時的に割り当てるように構成されたサーバコンピュータT-HSS(103、302)であって、
    クレデンシャルコンテナが、無線通信デバイス(300)もしくはクレデンシャルコンテナを識別する識別子IDをさらにプロビジョニングされ、第2のモバイルネットワークオペレータ(MNO2)に関連付けられた或る範囲の国際モバイルサブスクリプション識別子(IMSI)を備えるプリロードされたサブスクリプションプロファイルをさらにプロビジョニングされ、コンピュータサーバT-HSSが、
    クレデンシャルコンテナによってランダムに選択されたサブスクリプション識別子R-IMSIを受信することによって、前記クレデンシャルコンテナが埋め込まれている無線通信デバイスが、一時的に割り当てられたサブスクリプションを要求していることを検出し、
    識別子IDを提供するよう無線通信デバイス(300)に要求し(312)、
    同期誤りメッセージにおいて識別子IDを受信し(315)、
    クレデンシャルコンテナを埋め込んでいる無線通信デバイスに関して識別されたニーズを考慮に入れて、サブスクリプションのプールからサブスクリプションを選択し、前記選択されたサブスクリプションが、第1のモバイルネットワークオペレータ(MNO1)に関連しており、
    無線通信デバイス(300)が、選択されたサブスクリプションを使用することを許可されている持続時間を決定し、
    選択されたサブスクリプションと関連付けられた一時的に割り当てられたIMSI(t-IMSI)、および無線通信デバイス(300)が一時的に割り当てられたサブスクリプションを使用することができる前記持続時間を表すパラメータをクレデンシャルコンテナに提供する(316、317)ように構成された、サーバコンピュータT-HSS(103、302)。
  16. 埋込み型UICC(eUICC)のタイプのクレデンシャルコンテナと協働するように構成された、請求項15に記載のコンピュータサーバT-HSS(103、302)。
  17. 識別子IDが、eUICC識別子(EID)または集積回路カード識別子ICCIDである、請求項16に記載のコンピュータサーバT-HSS(103、302)。
  18. 時間基準に対応するパラメータが、一時的に割り当てられたサブスクリプションがその後に使用されることが可能な時間を正確に示すためにeUICCに提供される、請求項16または17に記載のコンピュータサーバ。
  19. 無線通信デバイス(300)のニーズが、必要とされるサービス品質、無線通信デバイスの位置特定、この通信デバイスのために使用されるデータ交換の通常の持続時間を表す少なくとも1つの情報項目を使用して解析される、請求項16から18のいずれか一項に記載のコンピュータサーバT-HSS(103、302)。
  20. 一時的に割り当てられたサブスクリプションを選択するプロセスが、一時的な割当てによって含意される費用を最小限に抑えるためにサブスクリプションのプールの中に保持される割り当てられたサブスクリプションによって含意される価格を考慮に入れる、請求項16から19のいずれか一項に記載のコンピュータサーバT-HSS(103、302)。
JP2020515192A 2017-09-15 2018-09-11 クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法 Active JP7096881B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP17306197.9 2017-09-15
EP17306197.9A EP3358871A1 (en) 2017-02-03 2017-09-15 A method for an euicc embedded into a machine type communication device to trigger the download of a subscription profile
EP18305159.8A EP3457728A1 (en) 2017-09-15 2018-02-15 A method for allocating temporarily a subscription to a credential container
EP18305159.8 2018-02-15
PCT/EP2018/074470 WO2019053009A1 (en) 2017-09-15 2018-09-11 METHOD FOR TEMPORARILY ALLOCATING A SUBSCRIPTION TO A CONTAINER OF IDENTITY SUPPORTERS

Publications (2)

Publication Number Publication Date
JP2020533919A JP2020533919A (ja) 2020-11-19
JP7096881B2 true JP7096881B2 (ja) 2022-07-06

Family

ID=63524306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020515192A Active JP7096881B2 (ja) 2017-09-15 2018-09-11 クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法

Country Status (6)

Country Link
US (1) US10911937B2 (ja)
EP (2) EP3457728A1 (ja)
JP (1) JP7096881B2 (ja)
KR (1) KR102464068B1 (ja)
CN (1) CN111373779B (ja)
WO (1) WO2019053009A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
US11523269B2 (en) * 2019-08-05 2022-12-06 Flo Live Israel LTD. Multiple profile remote subscriber identity module
FR3100416A1 (fr) * 2019-08-30 2021-03-05 Reliance Jio Infocomm Limited Systeme et methode d’amenagement de profil a distance
WO2021110278A1 (en) * 2019-12-06 2021-06-10 Nokia Technologies Oy Apparatus, method, and computer program
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
US10887741B1 (en) 2020-03-17 2021-01-05 Sprint Communications Company L.P. Activation communication addresses of internet of things devices
US11115810B1 (en) 2020-03-17 2021-09-07 Sprint Communications Company L.P. Bootstrap electronic subscriber identity module configuration
US11102646B1 (en) 2020-03-17 2021-08-24 Sprint Communications Company L.P. Triggering electronic subscriber identity module activation
US11140543B1 (en) * 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
US11190985B1 (en) * 2020-05-28 2021-11-30 Sprint Communications Company L.P. Internet of things (IoT) devices wireless communication service management platform
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
US20220131847A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation
CN115037491A (zh) * 2021-03-03 2022-09-09 美光科技公司 具有被保护用于可靠身份验证的存储器装置的端点群组中的订阅共享
SE2251044A1 (en) * 2022-09-08 2024-03-09 Atlastica Ab Methods, apparatuses, and a network for providing connectivity to a wireless device
EP4387168A1 (en) * 2022-12-15 2024-06-19 Giesecke+Devrient Mobile Security Germany GmbH Secured exchange of data between an iot device and an iot background system over the attach procedure of a mobile communication network
FR3144733A1 (fr) * 2022-12-28 2024-07-05 Thales Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002078014A (ja) 2000-08-31 2002-03-15 Toshiba Corp 移動通信網加入者情報記憶装置およびこの記憶装置を具備する移動通信端末
JP2015511470A (ja) 2012-02-24 2015-04-16 アルカテル−ルーセント スマートカードの初期パーソナライゼーション
US20160373920A1 (en) 2014-12-10 2016-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Managing network connectivity of a device comprising an embedded uicc

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102714791B (zh) * 2009-07-24 2015-06-17 瑞典爱立信有限公司 通信网络中的终端标识符
CN102598732B (zh) * 2009-11-13 2016-11-23 瑞典爱立信有限公司 附连到接入网络
KR101641542B1 (ko) * 2010-01-15 2016-07-22 삼성전자주식회사 메시지 전송 방법 및 시스템
GB2491889A (en) * 2011-06-17 2012-12-19 Sony Corp Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool
NO336691B1 (no) * 2012-12-14 2015-10-19 Ipco As Fremgangsmåte for å tjene besøker-abonnenter i et mobilkommunikasjonssystem
CN106664550B (zh) * 2014-07-22 2019-11-15 意大利电信股份公司 管理移动电信网络中的用户的订阅的方法
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3176720A1 (en) 2015-12-02 2017-06-07 Gemalto Sa Method, device and system for authenticating to a mobile network and a server for authenticating devices to a mobile network
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3358871A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa A method for an euicc embedded into a machine type communication device to trigger the download of a subscription profile
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002078014A (ja) 2000-08-31 2002-03-15 Toshiba Corp 移動通信網加入者情報記憶装置およびこの記憶装置を具備する移動通信端末
JP2015511470A (ja) 2012-02-24 2015-04-16 アルカテル−ルーセント スマートカードの初期パーソナライゼーション
US20160373920A1 (en) 2014-12-10 2016-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Managing network connectivity of a device comprising an embedded uicc

Also Published As

Publication number Publication date
US10911937B2 (en) 2021-02-02
CN111373779B (zh) 2023-02-14
EP3682657A1 (en) 2020-07-22
CN111373779A (zh) 2020-07-03
WO2019053009A1 (en) 2019-03-21
EP3457728A1 (en) 2019-03-20
JP2020533919A (ja) 2020-11-19
KR20200053593A (ko) 2020-05-18
KR102464068B1 (ko) 2022-11-04
US20200236529A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
JP7096881B2 (ja) クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法
US11039300B2 (en) Method for an eUICC embedded into a machine type communication device to trigger the download of a subscription profile
EP3358871A1 (en) A method for an euicc embedded into a machine type communication device to trigger the download of a subscription profile
EP2835996B1 (en) Methods and devices for performing a mobile network switch
US20220225083A1 (en) Network connectivity
EP2835994B1 (en) Methods and devices for performing a mobile network switch
KR101514905B1 (ko) 네트워크 동작 방법 및 네트워크
US20150181412A1 (en) Terminal Identifiers in a Communications Network
US20120252445A1 (en) Attaching to an access network
KR20180103870A (ko) 한편의 모바일 통신 네트워크와 다른 한편의 머신 타입 통신 디바이스들의 그룹, 모바일 통신 네트워크, 머신 타입 통신 디바이스, 사용자 장비, 프로그램, 및 컴퓨터 프로그램 제품 사이에서의 향상된 머신 타입 통신을 위한 방법
US20160119769A1 (en) Proximity service
KR20200091862A (ko) eUICC 카드의 원격 구성을 보조하기 위한 방법 및 이러한 방법을 구현하기 위한 시스템
CN117793851A (zh) 一种通信方法及通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220624

R150 Certificate of patent or registration of utility model

Ref document number: 7096881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150