JP7101266B2 - 加入者識別モジュールの更新 - Google Patents

加入者識別モジュールの更新 Download PDF

Info

Publication number
JP7101266B2
JP7101266B2 JP2020566781A JP2020566781A JP7101266B2 JP 7101266 B2 JP7101266 B2 JP 7101266B2 JP 2020566781 A JP2020566781 A JP 2020566781A JP 2020566781 A JP2020566781 A JP 2020566781A JP 7101266 B2 JP7101266 B2 JP 7101266B2
Authority
JP
Japan
Prior art keywords
sim
update
communication module
identifier
shared key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020566781A
Other languages
English (en)
Other versions
JP2021523651A (ja
Inventor
オリヴィエ コマーモンド,ジョルジュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soracom Inc
Original Assignee
Soracom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soracom Inc filed Critical Soracom Inc
Publication of JP2021523651A publication Critical patent/JP2021523651A/ja
Priority to JP2022016159A priority Critical patent/JP7343632B2/ja
Application granted granted Critical
Publication of JP7101266B2 publication Critical patent/JP7101266B2/ja
Priority to JP2023141069A priority patent/JP7541604B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、ホストデバイス上の加入者識別モジュール(SIM)を更新することに関する。
移動体通信事業者は、修正又は新たなアプリケーションをデプロイするために現場のSIMカードを更新するという難問にしばしば直面している。この問題のための現在の標準はOTA(Over-The-Air)と呼ばれ、通常、サブスクリプションプランがSMS(Short Message Service)をサポートしていることを必要とする。4G技術の登場により、HTTP OTAという、OTAの新しい形が現れた。これは、たとえば「Global Platform Card Specification Version2,2 Amendment B Version 1.1」、「Smart Cards; Secured packet structure for UICC based applications」と題するETSI TS 102 225、及び「Smart Cards; Remote APDU structure for UICC based applications」と題するETSI TS 102 226に記述されている。
HTTP OTAは、前身の技術であるSMS OTAを使用する代わりに、IPネットワークを介してSIMカードに遠隔管理コマンドを伝えることを可能にする。
4G技術の登場と並んで、loT(Internet-of-Things)と呼ばれる自律的なコネクテッドデバイスが現れてきた。最近では、数多くのモバイルloTデバイスがSIM対応の通信モジュール(例としてHSDPAモデム)を使用してネットワーク化されている。
発明者は、SIM対応の通信モジュールの多くの製造業者が、通信モジュールにおけるBIP(Bearer Independent Protocol)の実装を通じたHTTP OTAのために必要なサポートを行わないことを選択したことを見出した。これは、通信モジュールの開発及びテストのためのコスト及び労力の増加を含むさまざまな理由によるものである。一方、BIPを通じたHTTP OTAのサポートは、新しいUICCカードにおいて、SIMベンダーによりかなり急速に行われた。
現在、通信モジュール内のBIPサポートは、いくつかのハイエンドの電話とMFF2フォームファクターのタイプeUICCのSIMカードをホストすることができる通信モジュールでのみ利用可能である。その結果、取り外し可能なSIM(ミニSIM、マイクロSIM及びナノSIM)と接続されるほとんどの通信モジュールは、HTTP OTAをサポートしていない。さらに、IoTプロジェクトの多くのデプロイメントでは、唯一利用可能な通信ベアラはIPネットワークである。
HTTP OTAサポートのこの欠如に対応するために、本開示の実施形態では、HTTP部分を引き継ぎ、レガシーの通信モジュールにホストされたSIMに対してOTAコマンドをセキュアにチャネルするのを助けることのできるソフトウェアエージェントを実装する。
本開示の一態様によれば、ネットワークエンティティと通信する際に使用するための共有鍵を導出する方法が提供される。前記方法は、ホストデバイス上のエージェントによって実行され、前記ホストデバイスの通信モジュールからの前記ホストデバイス上の加入者識別モジュール(SIM)のSIM識別子を要求するステップと、前記通信モジュールから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、前記ネットワークエンティティにネットワーク上で前記エージェント識別子及び前記SIM識別子を送信するステップと、前記ネットワークを介して、前記ネットワークエンティティからランダム値を受信するステップと、前記通信モジュールに前記ランダム値を与えてSIM認証手順を開始し、その返答として、前記通信モジュールから認証応答を受信するステップと、前記認証応答から前記共有鍵を導出するステップとを含む。
本開示の別の態様によれば、ホストデバイス上の加入者識別モジュール(SIM)を更新する方法が提供される。前記方法は、前記ホストデバイス上のエージェントによって実行され、事前共有鍵を導出するステップであって、前記ホストデバイスの通信モジュールを介して延期SIMのSIM識別子を要求するステップと、前記通信モジュールを介して前記SIMから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、前記エージェント識別子及び前記SIM識別子をネットワークを介してSIM更新サーバに送信するステップと、前記ネットワークを介して、前記SIM更新サーバからランダム値を受信するステップと、前記通信モジュールを介して、前記SIMに前記ランダム値を与えてSIM認証手順を開始し、その返答として、前記通信モジュールを介して、前記SIMから認証応答を受信するステップと、前記認証応答から前記事前共有鍵を導出するステップとを含むステップと、前記SIM更新サーバに前記ネットワークを介して更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、送信前に前記事前共有鍵を用いて暗号化されているステップと、前記ネットワークを介して、前記SIM更新サーバから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前共有鍵を用いて暗号化されているステップと、導出された前記事前共有鍵を用いた前記更新応答メッセージの復号化に続いて、前記SIMを更新するための実行のために前記SIMに中継するために、前記通信モジュールに前記更新データを送信するステップとを含む。
前記認証応答は、署名付き応答及び暗号鍵を含んでもよい。
前記認証応答からの前記事前共有鍵の導出は、前記署名付き応答及び前記暗号鍵の少なくとも一方を用いて前記事前共有鍵を導出することを含んでもよい。
前記認証応答からの前記事前共有鍵の導出は、ランダム値を用いて前記事前共有鍵を導出することを含んでもよい。
前記認証応答からの前記事前共有鍵の導出は、前記暗号鍵とそれ自身を連結して連結結果を生成し、前記連結結果及び前記ランダム値に対してビット単位のXOR演算を適用して前記事前共有鍵を導出することを含んでもよい。
前記更新データは、前記SIMに記憶された対称暗号鍵で暗号化されていてもよい。
前記更新要求メッセージは、前記SIM識別子を含んでよい。
前記方法は、前記通信モジュールに前記更新データを送信することに応答して、前記通信モジュールを介して、前記SIMから実行結果を受信するステップと、前記ネットワークを介して、前記SIM更新サーバに更なる更新要求メッセージを送信するステップとを含んでもよく、前記更新要求メッセージは、実行結果を伝え、前記事前共有鍵を用いて送信する前に暗号化される。
AT(Attention)コマンドを、以下のうちの少なくともいずれかのために使用することができる:前記ホストデバイスの通信モジュールから前記SIMのSIM識別子を要求すること、前記通信モジュールにランダム値を与えてSIM認証手順を開始すること、及び、前記通信モジュールに前記更新データを送信すること。
前記通信モジュールによって提供されるアプリケーションプログラミングインターフェイスは、以下のうちの少なくともいずれかのために使用することができる:前記ホストデバイスの通信モジュールから前記SIMのSIM識別子を要求すること、前記通信モジュールに前記ランダム値を与えてSIM認証手順を開始すること、及び、前記通信モジュールに前記更新データを送信すること。
前記SIM識別子からのエージェント識別子の導出は、前記SIM識別子に接頭辞を付加することを含んでもよい。
事前共有鍵の導出は、以下のうちのいずれかに基づいてトリガされてもよい:(i)前記ホストデバイス上のユーザ入力を検出すること、(ii)前記ネットワークを介して、前記SIM更新サーバからセッション開始メッセージを受信すること、及び(iii)所定の時間間隔の満了を検出すること。
前記SIM識別子は、以下のいずれかとすることができる:(i)前記SIMに関連づけられたIMSI、(ii)前記SIMに関連づけられたICCID、及び(iii)前記SIMに関連づけられたMSISDN。
本開示の別の態様によれば、コンピュータプログラム製品が提供され、前記コンピュータプログラム製品は、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、ホストデバイスのプロセッサ上で実行されたときに本明細書に記載された方法を実行するように構成されている。
本開示の別の態様によれば、プロセッサを有するデバイスが提供される。前記プロセッサは、前記デバイスに関連づけられたSIMに結合された通信モジュールに結合され、前記通信モジュールを介して前記SIMのSIM識別子を要求し、前記通信モジュールを介して前記SIMから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出し、前記エージェント識別子及び前記SIM識別子をネットワークを介してSIM更新サーバに送信し、前記ネットワークを介して前記SIM更新サーバからランダム値を受信し、前記通信モジュールを介して前記SIMにランダム値を与えてSIM認証手順を開始し、その返答として、前記通信モジュールを介して前記SIMから認証応答を受信し、前記認証応答から事前共有鍵を導出し、前記ネットワークを介して前記SIM更新サーバに更新要求メッセージを送信し、前記ネットワークを介して前記SIM更新サーバから更新応答メッセージを受信し、導出された前記事前共有鍵を用いた前記更新応答メッセージの復号化に続いて、前記SIMを更新するために実行するために前記SIMに中継するための前記通信モジュールに前記データを送信するように構成される。前記更新要求メッセージは、前記エージェント識別子を含み、前記事前共有鍵を用いて送信する前に暗号化される。前記更新応答メッセージは、更新データを含み、前記事前共有鍵で暗号化される。
本開示の別の態様によれば、プロセッサを有するデバイスが提供される。前記プロセッサは、前記デバイスに関連づけられたSIM(subscriber identity module)に結合された通信モジュールに結合され、前記通信モジュールから前記SIMのSIM識別子を要求し、前記通信モジュールから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出し、ネットワークエンティティにネットワークを介して前記エージェント識別子及び前記SIM識別子を送信し、前記ネットワークを介して前記ネットワークエンティティからランダム値を受信し、前記通信モジュールにランダム値を与えてSIM認証手順を開始し、その返答として、前記通信モジュールから認証応答を受信し、前記認証応答から共有鍵を導出するように構成される。
本開示の別の態様によれば、ホストデバイス上のSIMを更新する方法が提供される。前記方法は、SIM更新サーバによって実行され、事前共有鍵を導出するステップであって、ホストデバイス上のエージェントから、ネットワークを介して前記ホストデバイスから送信された、エージェント識別子及び前記SIMのSIM識別子を受信するステップと、ランダム値を生成するステップと、前記ランダム値及び前記SIMの前記SIM識別子を認証エンティティに与えて、その返答として、前記認証エンティティから認証応答を受信するステップと、前記認証応答から前記事前共有鍵を導出するステップとを含むステップと、前記エージェント識別子と関連づけて前記事前共有鍵をメモリに格納するステップと、前記ネットワークを介して前記エージェントに前記ランダム値を送信するステップと、前記ネットワークを介して、前記ホストデバイス上の前記エージェントから更新要求メッセージを受信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前共有鍵を用いて送信前に暗号化されるステップと、前記事前共有鍵を用いた前記更新要求メッセージの復号化に続いて、前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信するステップであって、前記更新応答メッセージは更新データを含み、前記事前共有鍵で暗号化されるステップとを含む。
本開示の別の態様によれば、ホストデバイス上のSIM(subscriber identity module)を更新するためのコンピュータプログラム製品が提供される。前記コンピュータプログラム製品は、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、ネットワークエンティティ(SIM更新サーバ)のプロセッサ上で実行されたときに本明細書に記載された方法を実行するように構成される。
本開示の別の開示によれば、ホストデバイス上のSIMを更新するためのSIM更新サーバが提供される。前記SIM更新サーバは、ホストデバイス上のエージェントから、ネットワークを介して、前記ホストデバイスから送信されたエージェント識別子を受信し、ランダム値を生成し、前記ランダム値及び前記SIMのSIM識別子を認証エンティティに与え、その返答として、前記認証エンティティから認証応答を受信し、前記認証応答から事前共有鍵を導出し、前記エージェント識別子に関連づけて前記事前共有鍵を前記SIM更新サーバに結合されたメモリに格納し、前記ネットワークを介して、前記ホストデバイス上の前記エージェントから更新要求メッセージを受信し、前記事前共有鍵を用いた前記更新要求メッセージの復号化に続いて、前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信するように構成された少なくとも1つのプロセッサを備える。前記更新要求メッセージは、前記エージェント識別子を含み、前記事前共有鍵を用いて送信前に暗号化される。前記更新応答メッセージは、更新データを含み、前記事前共有鍵を用いて暗号化される。
前記SIM更新サーバは、前記ホストデバイス上の前記SIMを更新するための複数のプロセッサを含んでもよく、前記複数のプロセッサは、当業者に知られた方式で、(たとえばクラウドアーキテクチャにおけるように)互いに通信している複数の(たとえばサーバのような)結合要素上に分散されていてもよい。
前記認証応答は、署名付き応答及び暗号鍵を含んでもよい。
前記プロセッサは、前記署名された応答及び前記暗号鍵の少なくとも一方を用いて、前記認証応答から前記事前共有鍵を導出するように構成されていてもよい。
前記プロセッサは、前記ランダム値を追加的に用いて、前記事前共有鍵を導出するように構成されていてもよい。
前記プロセッサは、前記暗号鍵とそれ自身を連結して連結結果を生成し、前記連結結果及び前記ランダム値に対してビット単位のXOR演算を適用して前記事前共有鍵を導出することにより、前記認証応答から前記事前共有鍵を導出するように構成されていてもよい。
前記更新データは、前記メモリに記憶された対称暗号鍵で暗号化されていてもよい。
前記更新要求メッセージは、前記SIM識別子を含んでもよい。
当業者であれば、上述した方法、デバイス、及びネットワークエンティティを実装するためのプロセッサ制御コードは、たとえば、汎用コンピュータ、モバイルコンピューティング又は通信デバイス上で実行させたり、デジタル信号プロセッサ(DSP)上又は複数のプロセッサにまたがって実行させたりしてもよいことを理解するであろう。前記コードは、ディスク、CD-ROM若しくはDVD-ROM、不揮発性メモリ(たとえばフラッシュ)等のプログラムされたメモリ、又は読み取り専用メモリ(ファームウェア)等の非一過性の物理的データキャリア上で提供されてもよい。本発明の実施形態を実装するためのコード(及び/又はデータ)は、C言語、アセンブリコード又はハードウェア記述言語等の従来のプログラミング言語における(解釈またはコンパイルされた)ソースコード、オブジェクトコード又は実行可能なコードを含んでもよい。当業者であれば理解するであろうが、そのようなコード及び/又はデータは、互いに通信している複数の結合された構成要素の間で分配されてもよい。
当業者はまた、サーバへの言及がなされている場合、これは1つ又は複数のサーバである可能性があることを理解するだろう。同様に、ストレージ機能又は処理機能の一部又はすべてがクラウドで提供することができ、クラウドは、パブリッククラウド又はプライベートクラウドであることがある。本明細書で使用される「クラウド」とは、たとえば、ネットワーク上の需要に応じて、動的にプロビジョニングを実行し、CPU、メモリ、ストレージ、ネットワーク帯域幅等のコンピューティングリソースを提供可能なシステムを意味する。当業者はまた、サーバソフトウェアが、クライアントソフトウェアを同時に実行している物理的なコンピュータ又はコンピュータシステム上に実装されてもよいことを理解するであろう。
これら及び他の態様は、以下に記載される実施形態から明らかになるであろう。本開示の範囲は、この要約によって限定されることを意図するものではなく、また、記載された欠点のいずれか又はすべてを必ずしも解決する実装に限定されることを意図するものでもない。
公知のSIM更新手順の処理フローを示す図である。 本明細書に記載された実施形態に従ってSIMを更新するためのシステムのブロック図である。 図2のシステムで使用するための移動局のブロック図である。 図2のシステムで使用するためのSIMのブロック図である。 事前共有鍵を導出する手順の処理フローを示す図である 本明細書に記載された実施形態に従ったSIM更新手順の処理フローを示す図である。 SIM更新手順で送信される更新応答メッセージを説明するための図である。
本明細書では、以下の定義/例が使用される。
・2G GSM等の第2世代の移動体通信技術
・3G EDGE等の第3世代の無線移動体通信技術
・4G 第4世代は、LTE等の無線移動体通信技術の第4世代
・APDU Application protocol data unit。ISO 7816インターフェイスを介してスマートカードと交換できる基本的なコマンド及びレスポンスの組を定義する。
・API Application protocol data unit。当該インターフェイスに提供される特別な機能を公開する。
・BIP TS 102 223で定義されるBearer Independent Protocolは、UICC上のカードアプリケーションツールキットアプリケーションが端末とのデータチャネルを確立することを可能にする。
・eUICC embedded UICC(通常は回路基板にはんだ付けされている埋め込みSIM)
・EDGE Enhanced Data GSM Environmentは、GSM(Global System for Mobile)の高速版の3G無線通信規格。
・GSM Global System for Mobile communicationsの略である2G無線通信規格
・GPRS General packet radio service
・HSDPA High Speed Downlink Packet Accessは、3G移動通信網通信プロトコルであるHSPA(High Speed Packet Access)の2つのサブプロトコルのうちの1つ
・HTTP OTA Hypertext Transfer protocol over-the-air。IPサービスを介してSIMカードに管理コマンドを転送するためのプロトコル
・IEEE 電気電子学会
・IMSI International Mobile Subscriber Identityは、セルラーネットワークのユーザを識別するために使用され、すべてのセルラーネットワークに関連づけられた一意の識別番号であり、一例として、IMSI: xxx yy 1234567890と表される。ここで、
XXX:MCCを表す
YY:MNCを示す
・IP より長い略語であるTCP/IPの一部
・iUICC integrated UICC(すなわち、ソフトウェアSIM)
・LTE Long Term Evolution。4G無線通信規格。
・MCC:Mobile Country Code
・MNC:Mobile Network Code
・MFF2 Machine-to-machine form factor 2は、SIMカードが取ることができる多くの形の1つを定義し、これは埋め込み可能なバージョンのうちで最小のものの1つ。
・OTA Over-The-Air。これは、SIMに更新を送信する任意の方法をカバーする(たとえば、SMS OTA、HTTP OTA等)。
・SCP80 Secure Channel Protocol 80は、Global Platformによって定義されたSMSを介したOTAの標準規格。
・SCP81 Secure Channel Protocol 81は、Global Platformによって定義されたIPネットワークを介したOTAの標準規格でHTTP OTAとしても知られる。
・SIM UICC、eUICC、iUICC、SoftSIM等、すべての形の認証トークンのすべてのバリエーションをカバーする。
・SMS Short Message Service。一般に「テキストメッセージ」とも呼ばれる。
・SMS OTA Short Message Service over-the-airは、SMSを介してSIMカードに管理コマンドを転送するためのプロトコル。
・TCP/IP Transmission Control Protocol/Internet Protocolの略で、2台以上のコンピュータを通信可能にする一組のネットワーキングプロトコル。
・UICC(universal integrated circuit card) GSM及びUMTSネットワークの携帯端末で使用されるスマートカード。
・Wi-Fi IEEE 802.1 1xで定義された無線ネットワーク規格の商標
標準的なHTTP OTA(図1参照)では、SCP81がSIM及びデバイスレベルで実装されている。これは、ホストデバイス(より具体的には、ホストデバイスの通信モジュール)でのBIPのサポートを必要とする。ホストデバイスにおけるBIPのサポートとは、いくつかの特定のカードアプリケーションツールキットのコマンド及びイベント、すなわち、次のようなものに対応することを意味する:OPEN CHANNEL、CHANNEL STATUS、CLOSE CHANNEL、SEND DATA、RECEIVE DATA、EVENT DATA AVAILABLE。これは、「スマートカード;カードアプリケーションツールキット(CAT)」と題するETSI TS 102 223に記載されている。
図1は、先行技術のHTTP OTAメッセージプロトコルのフローチャート100である。
典型的なHTTP OTAセッションでは、通信モジュールがOTAサーバからバイナリSMSメッセージを受信することに応答して(ステップ1)、ステップ2-6で、通信モジュールは、指定されたサーバーアドレス(IPアドレスはOPEN CHANNELコマンドで指定される)にTCPチャネルを開く。デバイスは、代わりにSEND DATAコマンド(ステップ7)の形でSIMから受信した上位プロトコルメッセージ(リクエスト)を、TCPチャネルを介してOTAサーバに向けて転送する(ステップ8)。これらの上位レベルのメッセージは、実際にはSIMによってHTTPSパケットに包まれる。OTAサーバはリクエストを処理し、応答メッセージを送り返す(ステップ9)。応答メッセージは、SIMによって実行されるRFM(Remote File Management)又はRAM(Remote Application Management)コマンド(ステップ10~13)を潜在的に含む。代わりにSIMは、通信モジュールに実行結果を送信し、通信モジュールは、OTAサーバが空の応答を送信するまで(ステップ16)、新しいリクエストの形でOTAサーバに実行結果をリレーする(ステップ15)。空の応答を処理することに応答して(ステップ17~19)、SIMは、TCPチャネルを閉じるように通信モジュールに指示する(ステップ20)。その後、通信モジュールは、TCPチャネルを閉じるためにOTAサーバと通信し(ステップ21~22)、TCPチャネルの閉鎖をSIMに通知する(ステップ23)。
TCPチャネルを介して交換される上位レベルのメッセージは、HTTPパケットに包まれ、それ自体がTLSプロトコルパケットにカプセル化される。ここで使用される特定のTLSプロトコルのバージョンは、TLS事前共有鍵(PSK)と呼ばれるもので、OTAサーバとSIMによって知られている事前共有秘密鍵が通信パケットの暗号化/復号化に使用される。
次に図2を参照すると、これは、本明細書に記載された実施形態に従ってSIMを更新するためのシステム200のブロック図を示す。システムは、従来のネットワーク要素を有するIPネットワーク114を備え、ホストデバイス102aと通信するための(1つだけが図示の目的で示されている)複数の基地局114aを含む。ホストデバイス102aは、ネットワーク114にデータを送信し、ネットワーク114から情報を受信することができるコンピューティングデバイスである。ホストデバイス102aは、たとえば、ラップトップコンピュータ、タブレット型コンピュータ、または携帯電話(「スマートフォン」と呼ばれることがある)の形をとることができる。図2の例では、ホストデバイス102aは、モバイルデバイス(したがって、本明細書では「モバイルステーション」と呼ばれる)として示されているが、これは単なる例示に過ぎない。
移動局102aの各々は、無線データ通信リンクを介してネットワーク114と通信し、関連づけられたSIM102bを有する。図示された例では、ネットワーク114はまた、インターネット116に結合されている。
システム200はまた、SIMを更新するためのSIM更新サーバ110(あるいは本明細書で「ネットワークエンティティ」と呼ばれる)を含む。SIM更新サーバ110は、SIMにOTA(Over-the-Air)更新を送信するように構成されており、したがって、本明細書ではOTAサーバとも呼ばれる。図示されているように、これは別個の要素として示されているが、実際には、これは既存のネットワークデバイス又はサーバ上で実行される追加のソフトウェアコンポーネントとして実装されてもよい。後に詳述するように、SIM更新サーバ110は、プロセッサ111及びメモリ112を含み、メモリ112は、ホストデバイスから更新要求メッセージを受信し、ホストデバイスに更新データを送信するためのコードを記憶する。SIM更新サーバ110は、別名としてHSS(Home Subscriber Server)と呼ばれるHLR(Home Location Register)118に結合される。HLRの用語は、モバイルネットワーク114が2G又は3Gネットワークである場合に典型的に使用され、HSSの用語は、モバイルネットワーク114が4G LTEネットワークである場合に典型的に使用される。
HLR/HSS118は、ネットワーク114の使用を許可されたすべての加入者の情報を記憶し、管理するために使用されるデータベースである。HLRは、各加入者について、加入者のIMSI(International Mobile Subscriber Identity)、サービス加入情報、位置情報、サービス制限等を含む加入者情報を記憶する。HLR/HSS118は、認証センター(AuC)119を備えるか、またはそれに結合されている。AuC119は、各加入者の認証を提供する。AuC119は、各加入者について、加入者のSIMの認証のための共有鍵Kiを記憶するデータベースを備える。AuC119は、各IMSI(又は他のSIM識別子)にそれぞれ関連づけられた複数の共有鍵を格納してもよい。
図2は、ネットワーク114がモバイル(セルラー)通信ネットワークである一例のシステムを示しているが、これは単なる例示である。たとえば、本明細書に記載された方法を用いてOTA更新を実装し、それによってホストデバイスがWiFiネットワーク上のWiFiリンクを介してインターネット又はIPネットワーク116に結合されることも実施形態も含まれる。すなわち、本発明の実施形態では、(たとえば、ローミング試行中に)SIM102bがセルラーネットワーク上で認証できなくても、任意のデータ接続(たとえば、WiFi、LAN等)を介してOTA更新を達成することができる。
図3は、例示的な移動局102aのブロック図である。図3に示された移動局102aの様々な構成要素間の接続は、単なる例示に過ぎない。
図3に示すように、移動局102aは、SIM102bを備える。当業者は認識するであろうが、本明細書で使用される「SIM」は、SIMカード、いわゆるeSIM(デバイスに埋め込むことのできるモジュール)、いわゆるソフトSIM若しくはバーチャルSIM(たとえば通信モジュール202のようなデバイスのモジュールに記憶することができ、随意にオーバー・ザ・エアーでダウンロード可能なソフトウェアSIM)、又はいわゆるセキュアエレメントを含むことができる。また、本明細書で説明する技術は、SIMカード以外のSIMにも適用可能である。したがって、SIMは、たとえば、UICC(Universal Integrated Circuit Card)、eUICC、iUICCなどに具現化されてもよい。
通信モジュール202は、SIM102bと(以下でより詳細に説明する)エージェント204との間の通信のための仲介物として機能する。通信モジュール202は、たとえばHSPDAモデム等のモデムである。本明細書に記載される実施形態では、通信モジュール202は、BIP(Bearer Independent Protocol)をサポートしない場合があるが、エージェント204が、通信モジュールにおけるBIPサポートを必要とせずにHTTP OTAの一種を可能にし、したがって、(BIPをサポートしていない)レガシー通信モジュールの内部のSIMカードがIPネットワーク上でRFM及びRAMメッセージを安全に交換できるようにする。
通信モジュール202は、別個のケーシングに収容された別個のユニットであるという点で、移動局102aの外部であってもよいが、(移動局102aから取り外し可能であるかことに加えて)有線又は無線の接続によって移動局102aのプロセッサ206に接続されているか接続可能である。たとえば、通信モジュール202は、移動局102aに差し込むためのドングルの形をとってもよい。単なる例として、通信モジュールは、Huawei社のUSBスティックMS2131の形をとってもよい。代替として、通信モジュール202は、移動局102aの内部、たとえば、移動局102a内の無線モジュールの形をとってもよい。たとえば、通信モジュール202とホストプロセッサ206の両方が、移動局102aの同じケーシング内に収容されてもよい。
移動局102aは、さらに、通信モジュール202と通信するように構成されたエージェント204(更新ハンドラ)を備える。エージェント204は、ネットワーク14を介してOTAサーバ10と通信するようにさらに構成されている。すなわち、TLSを介したHTTPの処理は、移動局102a上のエージェント214に委譲される。
エージェント204の機能は、1又は複数の記憶媒体を含むメモリ(たとえば、メモリ208)に記憶され、1又は複数の処理ユニットを含むプロセッサ206上での実行の準備がなされたコード(ソフトウェア)に実装することができる。当該コードは、メモリ208からフェッチされ、プロセッサ206上で実行されたときに、後述する実施形態に沿った動作を実行するように構成されている。ソフトウェアエージェント204の実装は、典型的には、移動局102aのオペレーティングシステム(OS)上で実行されるコードで構成されるであろう。OS(たとえば、Windows(商標)、Mac OS(商標)及びLinux(商標))は、プロセッサ206上で実行される。エージェント204は、たとえば、通信セッションをトリガすることができるコマンドラインツールの形で提供されることができる。あるいは、エージェント204の機能の一部又は全部が、専用のハードウェア回路又はFPGAのような構成可能なハードウェア回路に実装されることも排除されない。
一実施形態では、エージェント204は、顧客によって彼らのコンピューティングデバイスにダウンロード可能なエージェントアプリケーションの形である。そして、エージェントアプリケーションは、SMS OTAが利用できない場所で、又はSMSのペイロードが(それによって障害のリスクを増大させる)あまりにも多くの連結されたSMSメッセージを必要とする場合に、リモート更新をトリガすることができる。一例のシナリオでは、遠隔地に住むユーザがローカルモバイルネットワークに接続されていないSIMを持っている場合、ユーザは、通信モジュール202をコンピューティングデバイスに接続し、エージェントアプリケーション204をコンピューティングデバイスにダウンロードするように指示され得る。以下でより詳細に説明する機能に従って、エージェントアプリケーション204は、その後、WiFiインターネットリンクを介して、OTAサーバ110への接続を介した更新として新しいSIMクレデンシャルを受信し、それをローカルモバイルネットワークに接続するためにSIMを再構成するために使用することができる。
エージェント204は、移動局102aの通信インターフェイス210を使用してOTAサーバ110と通信するように構成されている。通信インターフェイス210は、エージェント204とネットワーク114との間の通信を可能にするために、無線トランシーバを備えてもよい。
移動局102aは、スクリーン、タッチスクリーン等のディスプレイ212をさらに備えてもよい。移動局102aは、たとえばキーパッド、マイク、カメラ、タッチスクリーン等の移動局102aのユーザからのユーザ入力を受信するための少なくとも1つの入力装置214、及び/又は、たとえばスピーカ等の少なくとも1つの出力装置214を備えてもよい。
図4は、SIM102bの例示的なSIMカードのブロック図である。SIMカードは、ワーキングメモリ122に結合されたプロセッサ120と、EEPROMのような不揮発性データストア124と、ROMのような恒久的プログラムメモリ126とを備える。また、SIMカードは、電力を受け取り、通信モジュール202からのコマンドを受け入れ、応答を与えるためのインターフェイス128を有する。永久プログラムメモリ126は、ネットワーク/デバイスインターフェイスコード、たとえばJava Cardを含むオペレーティングシステム、及び、必須ではないが典型的にSTK(Sim Application Toolkit)を記憶してもよい。不揮発性データストア124は、典型的には、ユーザ電話のディレクトリ情報、設定データ、ソフトウェアパッチ等を記憶する。不揮発性データストア124は、共有鍵Ki、及び、SIM102bに関連付けられたIMSIを記憶してもよい。認証鍵Kiは、SIM102b及びAuC119の両方によって記憶されるという意味で「共有」される。典型的には、共有鍵Kiは保護された形で記憶されるのに対し、IMSIは一般にアクセス可能である。
図5及び図6を参照して、以下に説明するSIM動作を実行するためのさらなるコードが恒久的プログラムメモリ126に存在してもよいが、代替的に、部分的又は全体的に不揮発性データストア124に記憶されてもよい。
前述したように、図4は、SIMカードとしてSIM 102bを示しているが、その機能はeSIM又はsoftSIMとしても同様に実装され得る。
次に、事前共有鍵(PSK)を導出する手順のプロセス500を説明する図5を参照する。事前共有鍵(PSK)は暗号鍵であり、プロセス500は、移動局102a及びOTAサーバ110の双方が、移動局102aとOTAサーバ110との間の通信を暗号化する際に使用するための事前共有鍵を相互に導出するように、通信セッションの開始時に実行される。すなわち、エージェント204及びOTAサーバ110は、相互に導出した鍵(PSK)を共有する。
ステップ1において、エージェント204は、SIM102bの識別子に対する要求を通信モジュール202に送信する。図5に示すように、要求されたSIM識別子は、SIM102bに関連づけられたIMSIであってもよいし、ICCID、MSISDN又は当業者に知られているであろうSIM102bに関連づけられた任意の他の識別子であってもよい。
ステップ1は、たとえば、エージェント204が通信モジュール202のシリアルインターフェイスにATtention(AT)コマンドを送信することによって達成されてもよい。「ATコマンド」は、3GPP TS 07.007で定義されたモデムとのシリアル通信のための既知のメッセージフォーマットである。たとえば、「AT+CIMI」コマンドは、SIM102bの識別子を取得するためにステップ1で使用することができる。
ステップ1を達成することができる代替的な方法は、エージェント204がSIM識別子を要求するために通信モジュール202にAPI呼び出しを送信することができるように、通信モジュール202によって提供されるAPIを使用することである。
ステップ1は、移動局102aのユーザが移動局102aの入力装置214を介して入力を提供することによって(たとえば、ディスプレイ212に表示されたグラフィカルユーザインターフェイスで選択を行うことによって)トリガされてもよい。代替的に、または追加的に、MNOは、OTAサーバからネットワーク114を介して移動局102aにセッション開始メッセージを送信することによって、通信セッションをトリガしてもよい。この実施形態では、エージェント204は、SMS処理または何らかの形のネットワークサービスなどの必要なトリガをサポートするようにプログラムされるべきである。代替的に、または追加的に、ステップ1は、プロセス500が周期的に実行されるように、エージェント204が(たとえば、内部タイマーを監視することによって)所定の時間間隔の満了を検出したことに基づいてトリガされてもよい。
エージェント204からの要求を受信したことに応答して、通信モジュール202は、ステップ2において、SIM102bからのSIM識別子を要求する。これは、ADPU(application protocol data unit)コマンドを実行することによって実行されてもよい。
ステップ3において、SIM102bは、要求されたSIM識別子を通信モジュール202に提供し、通信モジュール202は、その後、ステップ4において、SIM識別子をエージェント204に返す。
SIM識別子の受信に応答して、エージェント204は、SIM識別子からエージェント識別子を生成するように構成されている。エージェント識別子は、エージェント204を識別する一意の文字列である。一例では、エージェント204は、SIM識別子に接頭辞「agent」を付加することにより、エージェント識別子を導出する。これは、概念を説明するための単なる例であり、SIM識別子を使用してエージェント識別子を導出するための代替方法が使用されてもよいことが理解されるであろう。
ステップ5において、エージェント204は、エージェント識別子及びSIM識別子をネットワーク114を介してOTAサーバ110に送信する。ステップ5において、エージェントは、エージェント識別子をパラメータとして、IPネットワーク114上のAPI(たとえば、Web API)をトリガしてもよい。このAPIは、セキュアチャネル、たとえばHTTPSを介して提供される。ステップ5でのOTAサーバ110へのエージェント識別子の送信は、以下でより詳細に説明するように、チャレンジの要求としての役割を果たす。
エージェント識別子を受信することに応答して、ステップ6でOTAサーバは、たとえば128ビットの長さの「チャレンジ」とも呼ばれるランダム値(RAND)を生成し、チャレンジ(RAND)及びSIM識別子をAuC119に送信する。
AuC119は、SIM識別子と関連づけて記憶された共有鍵Kiを取得し、共有鍵Ki及びチャレンジ(RAND)を入力とする第1の認証アルゴリズム(たとえばA3暗号化アルゴリズム)を用いて署名済み応答(SRES)を生成し、同じく共有鍵Ki及びチャレンジ(RAND)を入力とする第2の認証アルゴリズム(たとえばA8暗号化アルゴリズム)を用いて暗号鍵(Kc)を生成する。
ステップ7において、OTAサーバ110は、HLR/HSS118から署名済み応答(SRES)及び暗号鍵(Kc)を受信する。
ステップ8において、OTAサーバ110は、署名済み応答(SRES)及び暗号鍵(Kc)の少なくとも一方を使用して、128ビットの長さであってもよい事前共有鍵(PSK)を導出する。付加的に、事前共有鍵(PSK)を導出するために、チャレンジ(RAND)が追加的に使用されてもよい。事前共有鍵(PSK)を導出する方法の一例としては、暗号鍵(Kc)をそれ自身と連結し、その結果に以下のようにチャレンジ(RAND)とビット単位のXOR演算を適用することが挙げられる。
PSK=CONCATENATE (Kc, Kc) XOR RAND
これは概念を説明するための例に過ぎず、事前共有鍵(PSK)を導出するための代替方法が使用されてもよいことが理解されよう。
事前共有鍵(PSK)は、一時的なものとすることができ、これは、移動局102aとOTAサーバ110との間の通信セッションがその鍵で行われた後に忘れられることを意味する。
一旦、OTAサーバ110は、事前共有鍵(PSK)を導出すると、事前共有鍵(PSK)をステップ5で受信したエージェント識別子と関連づけ、関連づけられた事前共有鍵(PSK)及びエージェント識別子をOTAサーバ110の内部メモリに記憶する(関連づけられた事前共有鍵(PSK)及びエージェント識別子は、代替的にOTAサーバ110の外部にあるメモリに記憶されてもよいことが理解されるであろう)。これにより、OTAサーバ110は、移動局102a上のエージェント204への通信の暗号化に当該事前共有鍵(PSK)を使用すべきことを知ることができる。
ステップ9において、OTAサーバ110は、チャレンジ(RAND)をネットワーク14を介して移動局102a上のエージェント204に送信する。
ステップ10において、エージェント204は、通信モジュール202に乱数値を与えてSIM認証手順を開始し、その応答において、以下でより詳細に説明するように、(ステップ13で)通信モジュール202から認証応答を受信する。
ステップ10において、エージェント204は、通信モジュール202にATコマンドを送信してもよい。特に、チャレンジ(RAND)は、エージェント204によってシードとして使用され、このランダム値をパラメータとしてSIMでコマンド(AUTHENTICATEコマンド)を呼び出すために使用されてもよい。SIMレベルでAUTHENTICATE APDUを呼び出す1つの方法は、AT+CSIMコマンドを使用して、ATコマンドに対するAT+CSIM応答(ステップ13)から応答APDUを収集することである。ステップ10が達成され得る代替的な方法は、エージェント204がSIM認証手順を開始するために通信モジュール202にAPI呼び出しを送信することができる、通信モジュール202によって提供されるAPIを使用することである。
SIM認証手順の間、通信モジュール202は、たとえば、ステップ10で受信したAuthenticate APDUコマンドを実行することにより、ステップ11で、SIM102bにチャレンジ(RAND)を与える。
ステップ12において、SIM102bは、不揮発性データストア124から共有鍵Kiを取得し、共有鍵Ki及びチャレンジ(RAND)を入力とする第1の認証アルゴリズム(たとえばA3暗号化アルゴリズム)を用いた署名済み応答(SRES)と、同じく共有鍵Ki及びチャレンジ(RAND)を入力とする第2の認証アルゴリズム(たとえばA8暗号化アルゴリズム)を用いた暗号鍵(Kc)とを生成する。SIM102bは、署名済み応答(SRES)と暗号鍵(Kc)を通信モジュール202に与える。
ステップ13において、通信モジュール202は、認証応答において、署名済み応答(SRES)及び暗号鍵(Kc)をエージェント204に供給する。
ステップ14において、エージェント204は、ステップ8と同様に(OTAサーバによって実装された)事前共有鍵(PSK)を導出する。
したがって、プロセス500の最後に、エージェント204とOTAサーバ110の両方がTLS暗号化鍵(PSK)を導出している。事前共有鍵(PSK)は、図6を参照して以下にさらに詳細に説明するように、エージェント204とOTAサーバ110との間で送信される通信パケットを暗号化/復号化するために使用される。
図6は、事前共有鍵導出手順500が完了した後に実行されるSIM更新手順のプロセス600を示す図である。
ステップ1に先立ち、エージェント204は、OTAサーバ110との間でTLSチャネルを開く。TLSチャネルの開通は、技術的には「TLSハンドシェイク」と呼ばれ、RFC 4279に記述されている。TLSハンドシェイクの間、一連のメッセージがエージェント204とOTAサーバ110の間で交換される。これらのメッセージは当技術分野で知られているため、本明細書では詳細には記述されていない。TLSハンドシェイク手順の間、エージェント204は、エージェント204とOTAサーバ110との間で送信される通信パケットを暗号化/復号化するために使用される鍵(事前共有鍵(PSK))をOTAサーバ110に通知する。具体的には、エージェント204は、エージェント識別子を「PSKアイデンティティ」として含むメッセージ(たとえば「クライアント鍵交換」メッセージ)をOTAサーバ110に送信する。これに応答して、OTAサーバ110は、エージェント識別子を使用してその関連メモリ112に問い合わせを行い、エージェント識別子に関連して記憶されている事前共有鍵(PSK)を取得する。
ホストデバイス102aは、TLS/PSKソフトウェアモジュールを備えてもよい。エージェント204は、TLS/PSKソフトウェアモジュール(エージェント204の機能の一部)を備えてもよいし、代替的に、TLS/PSKソフトウェアモジュールは、エージェント204とは別個のモジュールであってもよく、プロセッサ206で実行されたときに所定のタスクを実行する、メモリ208に記憶されたプログラムコードを含んでもよい。
エージェント204は、導出されたPSKをTLS/PSKソフトウェアモジュールに供給する。TLS/PSKソフトウェアモジュールは、エージェント204からOTAサーバ110に送信されたデータの暗号化、及びOTAサーバ110からエージェントに送信されたデータの復号化のためにエージェント204のTLS/PSKソフトウェアモジュールによって使用されるセッションキーをPSKから導出するように構成されている。ホストデバイス102a上のTLS/PSKモジュールは、HTTPメッセージを復号化してエージェント204に引き渡す役割を担う。
TLS/PSKソフトウェアモジュールの動作は、当業者には知られており、RFC 4279及びRFC 2246に文書化されている。一般的に、TLS/PSKソフトウェアモジュールは、PSKから「プレマスターシークレット」を導出する(これはRFC 4279-セクション2に記述されている)。プレマスターシークレットは暗号化され、TLSハンドシェイクにおいて交換される。「プレマスターシークレット」は「マスターシークレット」を導出するために使用される(これはRFC 2246-セクション8.1に記述されている)。TLS/PSKソフトウェアモジュールは、ハンドシェイクからのマスターキー及び他のデータを疑似ランダム関数(PRF)に渡して、セッション鍵を生成する(これはRFC 2246-セクション5と6.3に記述されている)。
セッション鍵は、(OTAサーバ110のTLS/PSKソフトウェアモジュールによってデータを復号化するために使用され、)エージェント204からOTAサーバ110に送信されるデータの暗号化のためにエージェント204のTLS/PSKソフトウェアモジュールによって使用される「クライアント書き込み暗号化鍵」と、(エージェント204のTLS/PSKソフトウェアモジュールによってデータを復号化するために使用され、)OTAサーバ110からエージェント204に送信されるデータの暗号化のためにOTAサーバ110のTLS/PSKソフトウェアモジュールによって使用される「サーバ書き込み暗号化鍵」とを含む。これらのセッション鍵がPSKから導出されることは、上記から理解されるであろう。
また、OTAサーバ110は、上述したエージェント204と同様にセッションキーを導出するように構成されたTLS/PSKソフトウェアモジュールを備えてもよい。
ステップ1において、エージェント204は、更新要求メッセージをTLSチャネルを介してOTAサーバ110に送信する。更新要求メッセージは、(手順500でエージェント204によって生成された)エージェント識別子を含み、さらにSIM102bに関連づけられたSIM識別子を含んでもよい。更新要求メッセージは、手順500の間に導出された事前共有鍵(PSK)を用いて暗号化される。すなわち、更新要求メッセージは、エージェント204のTLS/PSKソフトウェアモジュールによって、PSKから導出されたセッション鍵(クライアント書き込み暗号化鍵)を用いて暗号化される。
図6に示すように、更新要求メッセージは、(SCP81プロトコルに準拠して)エージェント識別子をパラメータとして含む第1のHTTP要求として送信されてもよい。すなわち、TLSチャネルを介して交換されるメッセージは、それ自体がTLSプロトコルパケットにカプセル化されたHTTPパケットに包まれていてもよい。
更新要求メッセージの受信に応答して、OTAサーバ110は、事前共有鍵(PSK)を用いて更新要求メッセージを復号化する、すなわち、OTAサーバ110のTLS/PSKソフトウェアモジュールは、PSKから導出されたセッション鍵(クライアント書き込み暗号化鍵)を用いて更新要求メッセージを復号化する。
ステップ2において、OTAサーバ110は、更新応答メッセージをTLSチャネルを介してエージェント204に送信する。更新応答メッセージは、送信前に事前共有鍵(PSK)を用いて暗号化される。すなわち、更新応答メッセージは、OTAサーバ110のTLS/PSKソフトウェアモジュールによって、PSKから導出されたセッション鍵(サーバ書き込み暗号化鍵)を用いて暗号化される。
更新応答メッセージは、更新データを含む。更新データは、メモリ112に記憶されていてもよく、SIM102bに関連づけられていてもよく、すなわち、SIM102bへの配信のために予め指定されていてもよい。更新データは、少なくとも1つのエンベロープAPDUを含んでもよい。少なくとも1つのエンベロープAPDUは、SIM102bによって実行されるRFM及び/又はRAMコマンドを含んでもよい。少なくとも1つのエンベロープAPDUは、対称OTA鍵を使用してOTAサーバ110によって暗号化され、したがって、セキュアエンベロープAPDUを形成する。対称OTA鍵は、製造時にSIM102bにインストールされ、またOTAサーバ110にプロビジョニングされる。対称OTA鍵は、標準ETSI TS 102 225で規定されている暗号化鍵識別子(Klc)に対応していてもよい。
図7は、更新応答メッセージ702を示す図である。図7に示すように、更新応答メッセージ702は、PSKから導出されたセッション鍵(サーバ書き込み暗号化鍵)704を用いて暗号化される。更新応答メッセージ702は、対称OTA鍵708を用いてOTAサーバ110によって暗号化される更新データ706を含む。
図6のプロセス600に戻って、更新応答メッセージを受信すると、更新応答メッセージは、手順500の間に導出された事前共有鍵を使用して復号化される。すなわち、エージェント204のTLS/PSKソフトウェアモジュールは、PSKから導出されたセッション鍵(サーバ書き込み暗号化鍵)を用いて、更新応答メッセージを復号化する。
ステップ3において、エージェント204は、暗号化された更新データを通信モジュール202に供給する。ステップ3において、エージェント204は、暗号化された更新データを通信モジュール202に供給するために、ATコマンドを通信モジュール202に送信してもよい。特に、AT+CSIMコマンドを使用してもよい。ステップ3が達成され得る代替的な方法は、エージェント204が通信モジュール202に暗号化更新データを供給するために通信モジュール202にAPIコールを送信することができる、通信モジュール202によって提供されるAPIを使用することである。
ステップ4において、通信モジュール204は、暗号化された更新データをSIM102bに供給する。
暗号化された更新データを受信したことに応答して、SIM102bは、対称OTA鍵708を用いて暗号化された更新データを復号化し、ステップ5において、SIM102bを更新するための更新データを実行する。受信した更新データに基づいてSIM102b上で実行される更新は、SIM102bに新しいデータをインストールする(たとえば、Javacardアプレットのような新しいアプリケーションをインストールする)、SIM102bに以前にインストールされたデータを更新する、及び/又はSIM102b上に記憶されたパラメータ値を修正することを含むことができる。
ステップ6では、更新データの実行結果がSIM102bから通信モジュール202に送信される。ステップ7において、通信モジュール202は、実行結果をエージェント204に中継する。
ステップ8において、エージェント204は、ネットワーク114を介して更なる更新要求メッセージをOTAサーバ110に送信し、更新要求メッセージは、更新データの実行結果を伝える。上述したように、更新要求メッセージは、送信前に事前共有鍵(PSK)を用いて暗号化される。すなわち、更新要求メッセージは、PSKから導出されたセッション鍵(クライアント書き込み暗号化鍵)で暗号化される。
エージェント204からの更なる更新要求メッセージを受信することに応答して、OTAサーバ110は、エージェント204に送信されるべき更新データがあるかどうかを判定するように構成されている。
エージェント204に送信すべき更なる更新データがある場合、プロセス600は、更なる更新応答メッセージがTLSチャネルを介してエージェント204に送信されるステップ2(プロセス600内)に戻る。
データの収集(たとえば、SIMパラメータの読み取り)は、プロセス600において実行されてもよい。特に、ステップ2でOTAサーバ110によって送信される第1の更新応答メッセージは、実行のためにSIM102bに中継される読み取りコマンドを含んでもよく、したがって、ステップ8でOTAサーバ110に返される更なる更新要求メッセージは、データ読み取り結果(たとえば、SIMパラメータ値)を含んでもよい。データ読み出し結果は、プロセス600がステップ2にループバックするときに、OTAサーバ110によってエージェント204に送信される更なる更新応答メッセージにおいて送信される更新データを決定するために、OTAサーバ110によって使用されてもよい。
エージェント204に送信すべき更なる更新データがない場合、プロセス600は、更なる更新データがないことを示すメッセージがOTAサーバ110からエージェント204に送信されるステップ9に進む。ステップ9で送信されるメッセージは、空のHTTPレスポンス(たとえば、HTTP応答コード200)であってもよい。
これ以上の更新データがないことを示すメッセージを受信すると、通信セッションを正常に終了させることができる。
上述したプロセス500及び600から分かるように、エージェント204は、レガシーSIM対応通信モジュール(さらには2Gモジュール)においてHTTP OTAメカニズムのサポートを提供し、ホストデバイス102aにおけるSMSサポートを必要とせずにHTTP OTAを提供する。
APDUは、移動局102aを検査するSIM通信ロギングデバイス(トレーサ)を用いて潜在的に検査することができる。したがって、これに対処するために、上述したように、更新データAPDUは、SMS OTAプロトコル(SCP80)と同じ方法で、セキュアエンベロープAPDUにラップされている。SMS OTAキーは、OTAサーバ110及びSIM102bによってのみ知られており、したがって、RFM/RAMメッセージは、SIM102bへの更新データの安全な伝送を提供するようにエンドツーエンドで保護されている。さらに、HTTPSトンネルのエンドポイントは、SIM102bではなくエージェント204であるので、APDUは、実行のために外部に提供されると考えられ、したがって、適切な認証システムがなければ正常に実行されないであろう。セキュアなエンベロップの内側にラップされているという事実は、この必要な認証を提供する。
図5及び図6を参照して上述したOTAサーバ110との通信プロトコルは、TLSを介したHTTPの処理をホストデバイス102a上のソフトウェアエージェント204に委譲し、SIM102bをセキュアエレメントとしてTLS暗号化鍵(PSK)を導出する点で(上述した)SCP81のプロトコルとは異なる。
本明細書に記載された実施形態では、移動局102a上のホストハードウェア(たとえば、プロセッシング及び/又はメモリリソース)は、典型的には、SIMハードウェアと比較して、リソースがより豊富であるため、OTA更新にかかる時間を短縮することができる。たとえば、HTTPSメッセージを処理することの計算量は大きく、ホストデバイス上で利用可能なハードウェアは、これらの通信のより高速な処理を提供する。
本開示の態様は、以下の箇条書きを参照して記述する。
C1 ホストデバイス上のSIMを更新する方法であって、前記ホストデバイス上のエージェントにより実行され、
事前に共有された鍵を導出するステップであって、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求するステップと、
前記通信モジュールから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
前記エージェント識別子及び前記SIM識別子をネットワークを介してネットワークエンティティに送信するステップと、
前記ネットワークを介して、前記ネットワークエンティティからランダムな値を受信するステップと、
SIM認証手順を開始するために前記通信モジュールに前記ランダムな値を与えて、その応答として前記通信モジュールから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記ネットワークを介して前記ネットワークエンティティに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
前記ネットワークを介して前記ネットワークエンティティから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されているステップと、
導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
を含む。
C2 項C1の方法であって、前記認証応答は、署名済み応答及び暗号鍵を含む。
C3 項C2の方法であって、前記認証応答からの前記事前に共有された鍵の導出は、前記署名済み応答及び前記暗号鍵の少なくとも一方を使用して前記事前に共有された鍵を導出することを含む。
C4 項C3の方法であって、前記認証応答からの前記事前に共有された鍵の導出は、前記ランダムな値を使用して前記事前に共有された鍵を導出することを含む。
C5 項C4の方法であって、前記認証応答からの前記事前に共有された鍵の導出は、前記暗号鍵とそれ自身を連結して連結結果を生成し、前記連結結果と前記ランダムな値にビット単位のXOR演算を適用して前記事前に共有された鍵を導出することを含む。
C6 先行するいずれかの項の方法であって、前記更新データは、前記SIMによって記憶された対称暗号鍵で暗号化されている。
C7 先行するいずれかの項の方法であって、前記更新要求メッセージは、前記SIM識別子を含む。
C8 先行するいずれかの項の方法であって、前記通信モジュールに前記更新データを送信することに応答して、
前記通信モジュールを介して前記SIMから実行結果を受信するステップと、
前記ネットワークを介して前記ネットワークエンティティに更なる更新要求メッセージを送信し、前記更新要求メッセージは、前記実行結果を伝え、前記事前に共有された鍵を使用して送信の前に暗号化されているステップと
をさらに含む。
C9 先行するいずれかの項の方法であって、ATコマンドが、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。
C10 先行するいずれかの項の方法であって、前記通信モジュールによって提供されるアプリケーション・プログラミング・インターフェイスが、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。
C11 先行するいずれかの項の方法であって、前記SIM識別子からのエージェント識別子の導出は、前記SIM識別子に接頭辞を付加することを含む。
C12 先行するいずれかの項の方法であって、前記事前に共有された鍵の導出は、(i)前記ホストデバイス上のユーザ入力を検出すること、(ii)前記ネットワークを介して前記ネットワークエンティティからセッション開始メッセージを受信すること、及び(iii)所定の時間間隔の満了を検出することのうちの1つに基づいてトリガされる。
C13 先行するいずれかの項の方法であって、前記SIM識別子は、(i)前記SIMに関連づけられたIMSI、(ii)前記SIMに関連づけられたICCID、及び(iii)前記SIMに関連づけられたMSISDNのうちの1つである。
C14 ホストデバイス上のSIMを更新する方法であって、ネットワークエンティティによって実行され、
事前に共有された鍵を導出するステップであって、
ホストデバイスから、ネットワークを介して前記ホストデバイスから送信されたエージェント識別子及び前記SIMのSIM識別子を受信するステップと、
ランダムな値を生成するステップと、
前記ランダムな値及び前記SIMの前記識別子を認証エンティティに与えて、その応答として前記認証エンティティから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記エージェント識別子と関連づけて前記事前に共有された鍵をメモリに記憶するステップと、
前記ネットワークを介して、前記ホストデバイスから更新要求メッセージを受信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信の前に暗号化されるステップと、
前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと
を含む。
C15 ホストデバイス上のSIMを更新するためのコンピュータプログラム製品であって、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、前記コードは、プロセッサ上で実行されたときに先行するいずれかの項の方法を実行するように構成されている。
上記の実施形態は、例示としてのみ記載されていることが理解され、他の変種又はアプリケーションは、本明細書の開示を与えられた当業者に明らかであるだろう。

Claims (10)

  1. ホストデバイス上のSIMを更新する方法であって、前記ホストデバイス上のエージェントにより実行され、
    事前に共有された鍵を導出するステップであって、
    前記ホストデバイスのBIPサポートを有しない通信モジュールを介して前記SIMのSIM識別子を要求するステップと、
    前記通信モジュールを介して前記SIMから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
    前記エージェント識別子及び前記SIM識別子をネットワークを介してSIM更新サーバに送信するステップと、
    前記ネットワークを介して、前記SIM更新サーバからランダムな値を受信するステップと、
    SIM認証手順を開始するために前記通信モジュールを介して前記SIMに前記ランダムな値を与えて、その応答として前記通信モジュールを介して前記SIMから認証応答を受信するステップと、
    前記認証応答から前記事前に共有された鍵を導出するステップと
    を含むステップと、
    前記ネットワークを介して前記SIM更新サーバに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
    前記ネットワークを介して前記SIM更新サーバから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと、
    導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
    を含む。
  2. 請求項1記載の方法であって、
    前記認証応答は、署名済み応答及び暗号鍵を含む。
  3. 請求項2記載の方法であって、
    前記認証応答からの前記事前に共有された鍵の導出は、前記署名済み応答及び前記暗号鍵の少なくとも一方を使用して前記事前に共有された鍵を導出することを含む。
  4. 請求項1から3のいずれかに記載の方法であって、
    前記通信モジュールに前記更新データを送信することに応答して、
    前記通信モジュールを介して前記SIMから実行結果を受信するステップと、
    前記ネットワークを介して前記SIM更新サーバに更なる更新要求メッセージを送信し、前記更新要求メッセージは、前記実行結果を伝え、前記事前に共有された鍵を使用して送信の前に暗号化されるステップと
    をさらに含む。
  5. 請求項1から4のいずれかに記載の方法であって、
    前記通信モジュールによって提供されるアプリケーション・プログラミング・インターフェイスが、
    前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
    前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
    前記更新データを前記通信モジュールに送信すること
    のうちの少なくともいずれかに用いられる。
  6. 請求項1から5のいずれかに記載の方法であって、
    前記SIM識別子からのエージェント識別子の導出は、前記SIM識別子に接頭辞を付加することを含む。
  7. 請求項1から6のいずれかに記載の方法であって、
    前記事前に共有された鍵の導出は、
    (i)前記ホストデバイス上のユーザ入力を検出すること、
    (ii)前記ネットワークを介して前記SIM更新サーバからセッション開始メッセージを受信すること、及び
    (iii)所定の時間間隔の満了を検出すること
    のうちの1つに基づいてトリガされる。
  8. 請求項1から7のいずれかに記載の方法であって、
    前記更新要求メッセージは、前記事前に共有された鍵から導出された第1のセッションキーにより送信前に暗号化され、
    前記更新応答メッセージは、前記事前に共有された鍵から導出された第2のセッションキーにより復号化される。
  9. プロセッサを有するデバイスであって、前記プロセッサは、前記デバイスに関連づけられたSIMに結合されたBIPサポートを有しない通信モジュールに結合され、前記プロセッサは、
    前記ホストデバイスの前記通信モジュールを介して前記SIMのSIM識別子を要求するステップと、
    前記通信モジュールを介して前記SIMから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
    前記エージェント識別子及び前記SIM識別子をネットワークを介してSIM更新サーバに送信するステップと、
    前記ネットワークを介して、前記SIM更新サーバからランダムな値を受信するステップと、
    SIM認証手順を開始するために前記通信モジュールを介して前記SIMに前記ランダムな値を与えて、その応答として前記通信モジュールを介して前記SIMから認証応答を受信するステップと、
    前記認証応答から前記事前に共有された鍵を導出するステップと、
    前記ネットワークを介して前記SIM更新サーバに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
    前記ネットワークを介して前記SIM更新サーバから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと、
    導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
    を含む。
  10. ホストデバイス上のSIMを更新するためのコンピュータプログラム製品であって、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、前記コードは、プロセッサ上で実行されたときに請求項1から8のいずれかに記載の方法を実行するように構成されている。
JP2020566781A 2018-07-02 2019-07-01 加入者識別モジュールの更新 Active JP7101266B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022016159A JP7343632B2 (ja) 2018-07-02 2022-02-04 加入者識別モジュールの更新
JP2023141069A JP7541604B2 (ja) 2018-07-02 2023-08-31 加入者識別モジュールの更新

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18181266.0A EP3592015A1 (en) 2018-07-02 2018-07-02 Updating a subscriber identity module
EP18181266.0 2018-07-02
PCT/SG2019/050326 WO2020009659A1 (en) 2018-07-02 2019-07-01 Updating a subscriber identity module

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022016159A Division JP7343632B2 (ja) 2018-07-02 2022-02-04 加入者識別モジュールの更新

Publications (2)

Publication Number Publication Date
JP2021523651A JP2021523651A (ja) 2021-09-02
JP7101266B2 true JP7101266B2 (ja) 2022-07-14

Family

ID=62874573

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020566781A Active JP7101266B2 (ja) 2018-07-02 2019-07-01 加入者識別モジュールの更新
JP2022016159A Active JP7343632B2 (ja) 2018-07-02 2022-02-04 加入者識別モジュールの更新
JP2023141069A Active JP7541604B2 (ja) 2018-07-02 2023-08-31 加入者識別モジュールの更新

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2022016159A Active JP7343632B2 (ja) 2018-07-02 2022-02-04 加入者識別モジュールの更新
JP2023141069A Active JP7541604B2 (ja) 2018-07-02 2023-08-31 加入者識別モジュールの更新

Country Status (5)

Country Link
US (3) US11503473B2 (ja)
EP (3) EP3592015A1 (ja)
JP (3) JP7101266B2 (ja)
CN (2) CN112400334B (ja)
WO (1) WO2020009659A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7559344B2 (ja) * 2020-04-15 2024-10-02 大日本印刷株式会社 認可に基づくリソースアクセス制御システム、セキュアなコンポーネント、デバイス及び認可に基づくリソースアクセス制御方法
US11382057B2 (en) 2020-05-01 2022-07-05 Qualcomm Incorporated UE optimization to move between wireless communication networks based on SUCI support
DE102021102446A1 (de) * 2021-02-03 2022-08-04 LinkXess GmbH Verfahren zum Bereitstellen einer Datenverbindung zum Internet an einem Telekommunikations-Endgerät sowie Serversystem und Mobilfunk-Gateway
US20230363021A1 (en) * 2021-07-30 2023-11-09 Jio Platforms Limited Method and system of universal integrated circuit card (uicc) management without cellular connectivity
CN113922989A (zh) * 2021-09-16 2022-01-11 深圳市领科物联网科技有限公司 Soc系统、网络通讯模块及身份认证方法
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2024023628A1 (en) * 2022-07-26 2024-02-01 Jio Platforms Limited Systems and methods for enabling secure communication between smart card and corresponding application server
US20240340631A1 (en) * 2023-04-04 2024-10-10 T-Mobile Innovations Llc Subscriber Identity Module Over-The-Air Push Notification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160370096A1 (en) 2015-06-17 2016-12-22 Dongbu Daewoo Electronics Corporation Refrigerator including ice machine and defrost water collecting method thereof
JP2017500798A (ja) 2013-12-05 2017-01-05 ▲華▼▲為▼▲終▼端有限公司 Euiccのためのセキュリティ制御方法およびeuicc
US9949113B1 (en) 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices
JP2018511964A (ja) 2015-02-13 2018-04-26 ジェムアルト エスアー eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
US20080132279A1 (en) * 2006-12-04 2008-06-05 Blumenthal Steven H Unlicensed mobile access
JP2008210301A (ja) * 2007-02-28 2008-09-11 Sony Corp 記憶媒体、通信システム、並びに制御装置。
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
EP2506175B1 (en) * 2011-03-30 2019-01-30 Irdeto B.V. Enabling a software application to be executed on a mobile station
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
EP2731309B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication for community services
EP2961207A1 (en) * 2014-06-24 2015-12-30 Gemalto SA Method, server and telecommunications system for establishing, through an OTA server, a secured communication channel between an administrative agent comprised in a device and a third party server
CA2964458A1 (en) * 2014-10-13 2016-04-21 Sequent Software, Inc. Securing host card emulation credentials
CN113207118B (zh) * 2015-03-25 2024-03-12 三星电子株式会社 用于通信系统中传送简档的方法和设备
WO2017039320A1 (ko) * 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
WO2018101797A1 (en) * 2016-12-01 2018-06-07 Samsung Electronics Co., Ltd. Automatic self-activation of universal integrated circuit card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017500798A (ja) 2013-12-05 2017-01-05 ▲華▼▲為▼▲終▼端有限公司 Euiccのためのセキュリティ制御方法およびeuicc
JP2018511964A (ja) 2015-02-13 2018-04-26 ジェムアルト エスアー eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末
US20160370096A1 (en) 2015-06-17 2016-12-22 Dongbu Daewoo Electronics Corporation Refrigerator including ice machine and defrost water collecting method thereof
US9949113B1 (en) 2017-06-02 2018-04-17 Apple Inc. Updating profiles for secondary wireless devices

Also Published As

Publication number Publication date
EP3785456A1 (en) 2021-03-03
US11937088B2 (en) 2024-03-19
EP4344266A3 (en) 2024-05-29
JP2022068225A (ja) 2022-05-09
US11503473B2 (en) 2022-11-15
JP7343632B2 (ja) 2023-09-12
US20230030698A1 (en) 2023-02-02
CN112400334B (zh) 2023-08-25
WO2020009659A1 (en) 2020-01-09
JP7541604B2 (ja) 2024-08-28
US20210219138A1 (en) 2021-07-15
JP2023162373A (ja) 2023-11-08
EP4344266A2 (en) 2024-03-27
EP3592015A1 (en) 2020-01-08
EP3785456B1 (en) 2024-03-20
CN117014865A (zh) 2023-11-07
CN112400334A (zh) 2021-02-23
US20240205681A1 (en) 2024-06-20
JP2021523651A (ja) 2021-09-02

Similar Documents

Publication Publication Date Title
JP7101266B2 (ja) 加入者識別モジュールの更新
US10623944B2 (en) Method and apparatus for profile download of group devices
US10943005B2 (en) Secure authentication of devices for internet of things
CN107534856B (zh) 用于在无线通信系统中管理终端的简档的方法和装置
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
US10673820B2 (en) Communicating with a machine to machine device
CA2969829C (en) An embedded universal integrated circuit card supporting two-factor authentication
US11496883B2 (en) Apparatus and method for access control on eSIM
US20180123803A1 (en) Technique for managing profile in communication system
US20200186992A1 (en) Technique for Remote SIM Provisioning
US10009760B2 (en) Providing network credentials
KR20180004119A (ko) 프로파일 제공 방법 및 장치
CN112566073A (zh) 用于通信系统中的简档安装的装置和方法
US20230209340A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
EP3806517A1 (en) Loading security information with restricted access
CN115334492A (zh) 针对无线设备的离线简档配置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210315

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211119

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220208

C116 Written invitation by the chief administrative judge to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C116

Effective date: 20220318

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220318

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220513

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220603

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220701

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R150 Certificate of patent or registration of utility model

Ref document number: 7101266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150