JP7202543B2 - eUICC and eUICC provisioning methods - Google Patents

eUICC and eUICC provisioning methods Download PDF

Info

Publication number
JP7202543B2
JP7202543B2 JP2019047820A JP2019047820A JP7202543B2 JP 7202543 B2 JP7202543 B2 JP 7202543B2 JP 2019047820 A JP2019047820 A JP 2019047820A JP 2019047820 A JP2019047820 A JP 2019047820A JP 7202543 B2 JP7202543 B2 JP 7202543B2
Authority
JP
Japan
Prior art keywords
profile
common area
euicc
application
security domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019047820A
Other languages
Japanese (ja)
Other versions
JP2020150473A (en
Inventor
直登 船津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019047820A priority Critical patent/JP7202543B2/en
Publication of JP2020150473A publication Critical patent/JP2020150473A/en
Application granted granted Critical
Publication of JP7202543B2 publication Critical patent/JP7202543B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は,移動体通信の機能を有するモバイルデバイスの内部に組み込まれるeUICC(Embedded Universal Integrated Circuit Cardの略)をプロビジョニングする技術に関する。 The present invention relates to a technology for provisioning an eUICC (abbreviation for Embedded Universal Integrated Circuit Card) incorporated inside a mobile device having a mobile communication function.

移動体通信の機能を有するモバイルデバイスの内部に装着されるUICC(Universal Integrated Circuit Cardの略)には,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が所有する移動体通信システムを利用するために必要な情報がプロビジョニングされる。従来のUICCは,カード型の媒体で,特定のMNOに係る情報が製造時にプロビジョニングされるため,MNOを変更するためには,モバイルデバイスの内部に装着されているカード型のUICCを,変更先となるMNOに係る情報がプロビジョニングされている別のカード型のUICCに差し替える必要がある。 UICCs (abbreviations for Universal Integrated Circuit Cards) installed inside mobile devices with mobile communication functions are owned by mobile network operators (hereinafter referred to as MNOs. MNO stands for Mobile Network Operator). Necessary information is provisioned to use the mobile communication system. A conventional UICC is a card-type medium, and information related to a specific MNO is provisioned at the time of manufacture. It is necessary to replace it with another card-type UICC in which information related to the MNO is provisioned.

MNOを変更するために,モバイルデバイスの内部に装着されているカード型のUICCを差し替えが必要であると,変更先となるMNOに係る情報がプロビジョニングされているカード型のUICCをコンシューマーは入手しなければならず,コンシューマーはMNOを手軽に変更できない問題がある。また,MNOの立場からすると,自社の情報がプロビジョニングされたカード型のUICCの在庫管理に係るコストが生じるなどのデメリットがある。 If the card-type UICC installed inside the mobile device needs to be replaced in order to change the MNO, the consumer does not obtain the card-type UICC provisioned with information related to the MNO to be changed. There is a problem that the consumer cannot easily change the MNO. Moreover, from the standpoint of the MNO, there is a demerit such as the cost associated with the inventory management of the card-type UICC provisioned with the company's own information.

このことを解消するために,OTA(Over The Airの略)によるリモートプロビジョニングに対応した組み込み型のUICCであるeUICC(embedded UICCの略)に係る仕様が規格化されている(例えば,非特許文献1)。 In order to solve this problem, specifications related to eUICC (abbreviation of embedded UICC), which is an embedded UICC that supports remote provisioning by OTA (abbreviation of Over The Air), have been standardized (for example, non-patent literature 1).

図10は,eUICC6のアーキテクチャを説明する図で,図10で図示したeUICC6のアーキテクチャは非特許文献1に基づくものである。ここでは,eUICC6のアーキテクチャを簡単に説明するに留まり,eUICC6のアーキテクチャの詳細は非特許文献1などの文献を参照願いたい。 FIG. 10 is a diagram for explaining the architecture of the eUICC 6. The architecture of the eUICC 6 illustrated in FIG. 10 is based on Non-Patent Document 1. Here, the architecture of the eUICC 6 is simply described, and for details of the architecture of the eUICC 6, please refer to documents such as Non-Patent Document 1.

図10で図示したように,eUICC6は,暗号鍵を用いたセキュアコミュニケーションをサポートする機能などを有するセキュリティドメイン(SD: Security Domain)として,ISD-R60(Issuer Security Domain Rootの略),ECASD62(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD-P61(Issuer Security Domain Profileの略)をメモリに格納する。 As illustrated in FIG. 10, the eUICC 6 uses ISD-R60 (abbreviation for Issuer Security Domain Root), ECASD 62 (eUICC Controlling Authority Security Domain) and at least one ISD-P61 (Issuer Security Domain Profile) are stored in memory.

ISD-R60およびECSAD62は,モバイルデバイスの製造時にeUICC6に発行されるSDである。ISD-R60は,eUICC6に格納されているSDのルートになる発行者のSDで,ISD-P61を生成する機能などを有する。ECSAD62は,ISD-R60が生成したISD-P61が使用する暗号鍵をセキュアに生成する機能を有する。また,ISD-P61は,MNOが運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル610を格納する発行者のSDである。 ISD-R60 and ECSAD62 are SDs issued to the eUICC 6 when the mobile device is manufactured. The ISD-R60 is an issuer's SD serving as the root of the SD stored in the eUICC 6, and has functions such as generating ISD-P61. The ECSAD 62 has the function of securely generating the encryption key used by the ISD-P 61 generated by the ISD-R 60 . The ISD-P61 is an issuer's SD that stores a profile 610, which is data that collects information for using a mobile communication system operated by an MNO.

ISD-P61が格納するプロファイル610には,MNOのSDであるMNO-SD611,NAA614(Network Access Applicationの略),POL1_612(Policy1の略)およびファイルシステム613を少なくとも含み,図11では,SSD615(Supplementary Security Domainの略)およびアプリケーション616を含んでいる。 Profile 610 stored in ISD-P 61 includes at least MNO SD 611, NAA 614 (abbreviation for Network Access Application), POL1_612 (abbreviation for Policy 1), and file system 613. In FIG. Security Domain) and applications 616 .

プロファイルのMNO-SD611は,MNO-SD611に対応するプロビジョニングシステムとの間でセキュアチャネルを構築し,SSD615を生成する機能とSSD615を削除する機能などを有する。POL1_612は,プロファイルの無効化の許可やプロファイルの削除の許可などが示されるポリシールールを含んでいる。NAA614は,例えば,ETSI TS 131 102で規格化されているUSIMアプリケーションなど,移動体通信システムを利用するためのアプリケーションになる。ファイルシステム613は,ETSI TS 102 221などの文献で開示されている内容になる。 Profile MNO-SD 611 has a function of constructing a secure channel with a provisioning system corresponding to MNO-SD 611, a function of generating SSD 615, a function of deleting SSD 615, and the like. POL1_612 includes policy rules indicating permission to invalidate a profile, permission to delete a profile, and the like. NAA 614 is an application for using a mobile communication system, such as the USIM application standardized by ETSI TS 131 102, for example. The file system 613 has contents disclosed in documents such as ETSI TS 102 221.

eUICC6はNAA614以外のアプリケーションを格納できる。このアプリケーションには,MNOがコンシューマーに提供するサービス(例えば,コールコントロール)に係るアプリケーション616を含ませることができ,更に,MNOと業務提携しているサービスプロバイダ(SP: Service Provider)がコンシューマーに提供するサービス(例えば,Mコマース)に係るアプリケーション616を含ませることができる。SPに係るアプリケーション616は,MNOと業務提携しているSPのSDになるSSD615に関連付けられた状態でプロファイルに格納される。 eUICC 6 can store applications other than NAA 614 . This application can include an application 616 related to services provided by the MNO to consumers (for example, call control), and furthermore, service providers (SPs) that have business alliances with the MNO provide to consumers. An application 616 related to services (eg, M-commerce) may be included. The application 616 related to the SP is stored in the profile while being associated with the SSD 615, which is the SD of the SP that has a business tie-up with the MNO.

eUICC6では,複数のプロファイル610の格納が許可されているが,有効に設定できるプロファイル610の数は一つに限定され,有効に設定されているプロファイル610に対応するMNOが,eUICC6を利用して利用可能なMNOになる。図10では,プロファイル610aを実線で,プロファイル610nを破線で図示しており,これは, プロファイル610aが有効でプロファイル610nは無効であることを示している。なお,eUICC6で有効にするプロファイル610の変更は,コンシューマー向けのモバイルデバイスの場合(例えば,スマートデバイス),コンシューマーの操作により行われ,IoTに係るモバイルデバイス(例えば,重機)の場合,MNOの指示により行われる。 In the eUICC 6, multiple profiles 610 are permitted to be stored, but the number of profiles 610 that can be set as valid is limited to one, and the MNO corresponding to the profile 610 set as valid uses the eUICC 6. Become an available MNO. In FIG. 10, the profile 610a is shown with a solid line and the profile 610n with a dashed line, which indicates that the profile 610a is valid and the profile 610n is invalid. In the case of mobile devices for consumers (for example, smart devices), the change of the profile 610 to be valid in the eUICC 6 is performed by the operation of the consumer, and in the case of mobile devices related to IoT (for example, heavy equipment), the instructions of the MNO performed by

このように,リモートプロビジョニングに対応したeUICC6では,コンシューマーなどがプロファイル610を変更できるが,プロファイル610を変更すると,変更前のプロファイル610に含まれるアプリケーション616も無効になるため,変更前のプロファイル610におけるアプリケーション616を変更後のプロファイル610に引き継ぐことはできない。特に,SPに係るアプリケーション616の場合,アプリケーション616のインストールをMNOが行い,アプリケーション616の発行をSPが行うことでインスタンスを生成するため,変更前のプロファイル610におけるアプリケーション616のインスタンスを変更後のプロファイル610に引き継げないことは,コンシューマーの側からするとMNOを手軽に変更でない要因になる。 In this way, in the eUICC 6 that supports remote provisioning, consumers can change the profile 610, but if the profile 610 is changed, the application 616 included in the profile 610 before the change is also invalidated. Application 616 cannot be carried over to profile 610 after change. In particular, in the case of the application 616 related to the SP, the MNO installs the application 616 and the SP issues the application 616 to generate an instance. The fact that it cannot be handed over to 610 is a factor that makes it difficult for consumers to change MNOs easily.

変更前のプロファイル610におけるアプリケーション616を変更後のプロファイル610に引き継げるようにした発明として,アプリケーション616に係るデータを変更前のプロファイル610から変更後のプロファイル610に移行できるようにした発明が特許文献1で開示されている。 As an invention that allows the application 616 in the profile 610 before change to be transferred to the profile 610 after change, an invention that enables data related to the application 616 to be transferred from the profile 610 before change to the profile 610 after change is disclosed in Patent Document 1. disclosed in

特表2018-503313号公報Japanese Patent Publication No. 2018-503313

Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.2 27 June 2017Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.2 27 June 2017

特許文献1によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行する処理を行うSDはISD-Rであるが,アプリケーションをインストールするSDはMNO-SDであるため,発行者に与えられた権限を越えた処理をISD-Rが行うことになり兼ねない。 According to Patent Document 1, the SD that performs the process of migrating the data related to the application from the profile before the change to the profile after the change is the ISD-R, but the SD that installs the application is the MNO-SD. ISD-R may perform processing beyond the authority given to the person.

そこで,本発明は,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できるようにすることを目的とする。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to enable an application in a pre-change profile to be used in a post-change profile without migrating application-related data from the pre-change profile to the post-change profile.

上述した課題を解決する第1発明は,移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備え,前記ルートセキュリティドメインは,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成する機能を有し,前記移動体通信事業者セキュリティドメインは,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールする機能を有していることを特徴とするeUICCである。上述した第1発明によれば,前記共通領域は,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを管理する領域に含まれない。よって,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを無効または削除しても,前記共通領域にインストールされた前記アプリケーションは無効または削除されず,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。 The first invention to solve the above-mentioned problems is an operating system having a common area API for setting a common area that can be commonly used by mobile communication carriers in NVM and accessing the common area; a root security domain having a function of managing a profile security domain storing a profile including a user security domain, said root security domain having a function of generating said profile security domain in an NVM area not set in said common area and the mobile communication carrier security domain has a function of installing an application related to the mobile communication carrier in the common area using the common area API eUICC. According to the first invention described above, the common area is not included in the area managed by the root security domain for the profile security domain. Therefore, even if the root security domain invalidates or deletes the profile security domain, the application installed in the common area is not invalidated or deleted, and the application in the pre-change profile can be used in the post-change profile.

更に,第2発明は,第1発明に記載したeUICCにおいて,前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインは,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込む機能を有していることを特徴とする。上述した第2発明によれば,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを無効または削除しても,前記共通領域にインストールされた前記アプリケーションのインスタンスは無効または削除されず,変更前のプロファイルにおけるアプリケーションのインスタンスを変更後のプロファイルで利用できる。 Furthermore, the second invention is the eUICC described in the first invention, wherein the profile includes a security domain of a service provider that has a business tie-up with a mobile communication carrier, and the security domain of the service provider is the common area. It is characterized by having a function of writing issued data of the application related to the service provider to the common area by using an API. According to the second invention described above, even if the root security domain invalidates or deletes the profile security domain, the instance of the application installed in the common area is not invalidated or deleted, and the application in the profile before the change is invalidated or deleted. instance is available in the modified profile.

更に,第3発明は,移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備えたeUICCをプロビジョニングする方法であって,前記ルートセキュリティドメインが,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成するステップaと,前記移動体通信事業者セキュリティドメインが,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールするステップbを含むことを特徴とするeUICCのプロビジョニング方法である。第3発明に係る効果は第1発明と同じである。 Furthermore, the third invention sets a common area that can be commonly used by mobile communication carriers in NVM, and includes an operating system having a common area API for accessing the common area, and a mobile communication carrier security domain. A method for provisioning an eUICC with a root security domain having a function of managing a profile security domain storing profiles including profiles, wherein the root security domain is configured in an area of NVM not set in the common area to provide the profile security domain. a generating a domain; and b, the mobile operator security domain using the common area API to install an application associated with the mobile operator into the common area. This is an eUICC provisioning method. The effects of the third invention are the same as those of the first invention.

更に,第4発明は,第3発明に記載したeUICCのプロビジョニング方法において,前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインが,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込むステップcを含むことを特徴とする。第4発明に係る効果は第2発明と同じである。 Furthermore, a fourth invention is the eUICC provisioning method described in the third invention, wherein the profile includes a security domain of a service provider that has a business tie-up with a mobile communication carrier, and the security domain of the service provider is It is characterized by including a step c of writing issued data of the application related to the service provider to the common area using the common area API. The effects of the fourth invention are the same as those of the second invention.

このように,上述した本発明によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。 In this way, according to the present invention described above, the application in the pre-change profile can be used in the post-change profile without migrating data related to the application from the pre-change profile to the post-change profile.

リモートプロビジョニングに係るアーキテクチャを簡易的に説明する図。FIG. 2 is a diagram simply explaining an architecture related to remote provisioning; eUICCの概略構成図。The schematic block diagram of eUICC. プロファイルの構造を説明する図。The figure explaining the structure of a profile. eUICCが有するNVMのメモリマップを説明する図。FIG. 4 is a diagram for explaining a memory map of NVM that the eUICC has; プロファイルのインストール手順を説明する図。The figure explaining the installation procedure of a profile. プロファイルをインストールする前におけるNVMのメモリマップを説明する図。FIG. 4 is a diagram for explaining a memory map of NVM before profile installation; プロファイルをインストールした後におけるNVMのメモリマップを説明する図。FIG. 4 is a diagram for explaining a memory map of NVM after profile installation; アプリケーションの発行手順を説明する図。The figure explaining the issuing procedure of an application. プロファイルを変更した後におけるNVMのメモリマップを説明する図。FIG. 5 is a diagram for explaining a memory map of NVM after changing the profile; eUICCのアーキテクチャを説明する図。The figure explaining architecture of eUICC.

ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 Embodiments according to the present invention will now be described. This embodiment is intended to facilitate understanding of the present invention, and the present invention is not limited to this embodiment. In addition, unless otherwise specified, the drawings are schematic diagrams drawn to facilitate understanding of the present invention.

図1は,リモートプロビジョニングに係るアーキテクチャ1を簡易的に説明する図である。図1で図示したリモートプロビジョニングに係るアーキテクチャ1は,モバイル機器5に組み込まれたeUICC2と,リモートプロビジョニングを行うプロビジョニングシステム3と,SP(Service Providerの略)が運営しているサーバであるSP-TSM4(Trusted Service Managerの略)を含んでいる。 FIG. 1 is a diagram simply explaining an architecture 1 related to remote provisioning. The architecture 1 related to remote provisioning illustrated in FIG. (short for Trusted Service Manager).

eUICC2が組み込まれたモバイル機器5とは,移動体通信を行う機器で,例えば,体温,血圧および心拍数などの健康データを所定のサーバへ移動体通信するワイヤレスヘルスケアに対応したヘルスデバイス5aや,スマートフォンやスマートウォッチなどのスマートデバイス5bのみならず,作業動画などを所定のサーバへ移動体通信する重機5cも含む。 The mobile device 5 in which the eUICC 2 is incorporated is a device that performs mobile communication. , not only smart devices 5b such as smartphones and smart watches, but also heavy machinery 5c that performs mobile communication of work videos and the like to a predetermined server.

プロビジョニングシステム3は,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル23をリモートでeUICC2に書き込むプロビジョニングを実行するシステムである。図1で図示したプロビジョニングシステム3には,MNOのサーバであるMNO-TSM30と,MNOに対応するSM(Subscription Managerの略)を含み,MNOに対応するSMは,MNOのプロファイル23を記憶しているSM-DP32(Data Preparationの略)と,リモートプロビジョニングの対象になるeUICC2との間でセキュアチャネルを構築するSM-SR31(Secure Routingの略)を含む。 The provisioning system 3 stores a profile 23 that is aggregated data for using a mobile communication system operated by a mobile communication operator (hereinafter referred to as MNO. MNO stands for Mobile Network Operator). It is a system that executes provisioning to write to eUICC2 remotely. The provisioning system 3 illustrated in FIG. 1 includes an MNO-TSM 30 that is an MNO server and an SM (abbreviation for Subscription Manager) corresponding to the MNO, and the SM corresponding to the MNO stores the profile 23 of the MNO. SM-DP 32 (abbreviation for Data Preparation), which is the target of remote provisioning, and SM-SR 31 (abbreviation for Secure Routing) that constructs a secure channel between the eUICC 2 that is the target of remote provisioning.

図2は,eUICC2の概略構成図である。eUICC2には,ハードウェア25の上で直接動作するeUICC2のオペレーティングシステム20(以下,OSと記す。OSは,Operating Systemの略)と,OS20を基盤として動作するセキュリティドメイン(以下,SDと記す。SDは, Security Domainの略)として,ISD-R21,ECASD24(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD-P22を含んでいる。ISD-R21は,本発明に係るルートセキュリティドメインとして機能するSDで,Issuer Security Domain Rootの略である。また,ISD-P22は,本発明に係るプロファイルセキュリティドメインとして機能するSDで,Issuer Security Domain Profileの略である。 FIG. 2 is a schematic configuration diagram of the eUICC2. The eUICC 2 has an operating system 20 (hereinafter referred to as OS, which stands for Operating System) that directly operates on the hardware 25 and a security domain (hereinafter referred to as SD) that operates based on the OS 20 . SD is an abbreviation for Security Domain and includes ISD-R21, ECASD24 (abbreviation for eUICC Controlling Authority Security Domain) and at least one ISD-P22. ISD-R21 is an SD functioning as a root security domain according to the present invention, and stands for Issuer Security Domain Root. Also, ISD-P22 is an SD that functions as a profile security domain according to the present invention, and is an abbreviation for Issuer Security Domain Profile.

図2で図示したハードウェアの構成では,バスを介してCPU250(Central Processing Unitの略)に,RAM252(Random Access Memoryの略),ROM251(Read Only Memoryの略),NVM26(Non-volatile memoryの略),UART255(Universal Asynchronous Receiver/Transmitterの略),タイマー254およびアクセラレータ253が接続されている。RAM252は,eUICC2のメインメモリとなる揮発性メモリで,ROM251は,電気的に書き換え不可能な不揮発性メモリである。NVM26は,電気的に書き換え可能な不揮発性メモリである。UART255は,eUICC2が組み込まれたモバイル機器5との通信を制御する回路で,タイマー254は,時間を計測する回路で,アクセラレータ253は,暗号演算の処理速度を速くするための回路である。 In the hardware configuration illustrated in FIG. 2, a CPU 250 (abbreviation of Central Processing Unit) is connected to a RAM 252 (abbreviation of Random Access Memory), a ROM 251 (abbreviation of Read Only Memory), and an NVM 26 (abbreviation of Non-volatile memory) via a bus. ), UART 255 (abbreviation of Universal Asynchronous Receiver/Transmitter), timer 254 and accelerator 253 are connected. The RAM 252 is a volatile memory that serves as the main memory of the eUICC 2, and the ROM 251 is an electrically non-rewritable non-volatile memory. The NVM 26 is an electrically rewritable nonvolatile memory. The UART 255 is a circuit for controlling communication with the mobile device 5 in which the eUICC 2 is incorporated, the timer 254 is a circuit for measuring time, and the accelerator 253 is a circuit for increasing the processing speed of cryptographic operations.

eUICC2のOS20は,特定のプログラミング言語(例えば,JAVA(登録商標))で記述されたコンピュータプログラムが実行するために必要なランタイム環境(Runtime Environment)を提供するソフトウェアである。 The OS 20 of the eUICC 2 is software that provides a runtime environment necessary for executing a computer program written in a specific programming language (eg, JAVA (registered trademark)).

OS20は,OS20を基盤として動作するソフトウェアに対して,ハードウェア25を利用するためのAPI(Application Program Interface)を提供する。OS20が提供するAPIには,アクセラレータ253を利用する暗号演算に係るAPI等もあるが,図1では,NVM26に設けられた共通領域260にアクセスするためのAPIである共通領域API200のみを図示している。なお,共通領域260とは,MNOが共通で利用できる領域で,OS20は,NVM26の一部の領域を共通領域260に割り当てている。 The OS 20 provides an API (Application Program Interface) for using the hardware 25 to software that operates based on the OS 20 . APIs provided by the OS 20 include APIs related to cryptographic operations using the accelerator 253, but FIG. ing. The common area 260 is an area that can be used in common by the MNO, and the OS 20 allocates a part of the NVM 26 to the common area 260 .

OS20を基盤として動作するSDについて説明する。なお,図1で図示したECASD24は,本発明の説明に用いないSDになるため,ここでは,ECASD24の詳細な説明は省く。 An SD that operates based on the OS 20 will be described. Note that the ECASD 24 illustrated in FIG. 1 is an SD that is not used in the description of the present invention, so a detailed description of the ECASD 24 is omitted here.

ISD-R21は,発行者のSDで,eUICC2の製造時に生成される。eUICC2に生成できるISD-R21の数は一つに限定される。ISD-R21は,プロビジョニングシステム3との間でセキュアチャネルを構築する機能や,ISD-P22を管理する機能を有する。ISD-P22を管理する機能は, ISD-P22を生成または削除する機能や,ISD-P22の状態を無効または有効に設定する機能などを含む。 ISD-R21 is the issuer's SD and is generated at the time of manufacture of the eUICC2. The number of ISD-R21s that can be generated in the eUICC2 is limited to one. The ISD-R21 has a function of building a secure channel with the provisioning system 3 and a function of managing the ISD-P22. The function of managing ISD-P22 includes the function of creating or deleting ISD-P22 and the function of setting the status of ISD-P22 to invalid or valid.

図3は,プロファイル23の構造を説明する図である。ISD-P22は,ISD-P22に対応するMNOのプロファイル23を格納するSDである。図3で図示したように,ISD-P22が格納するプロファイル23は,MNO-SD230,NAA235(Network Access Applicationの略),POL1233(Network Access Applicationの略),ファイルシステム234およびSSD231(Supplementary Security Domainの略)を含み,更に,図3では,アプリケーション232を含んでいる。 FIG. 3 is a diagram for explaining the structure of the profile 23. As shown in FIG. The ISD-P22 is an SD that stores the MNO profile 23 corresponding to the ISD-P22. As illustrated in FIG. 3, the profile 23 stored by the ISD-P 22 includes MNO-SD 230, NAA 235 (abbreviation for Network Access Application), POL 1233 (abbreviation for Network Access Application), file system 234 and SSD 231 (abbreviation for Supplementary Security Domain). ), and in FIG. 3, an application 232 .

アプリケーション232には,MNOがコンシューマーに提供するサービスに係るアプリケーション232aを含ませることができ,更に,MNOと業務提携しているサービスプロバイダ(以下,SPと記す。SPは,Service Providerの略)がコンシューマーに提供するサービスに係るアプリケーション232bを含ませることができる。SPに係るアプリケーション232bは,MNOと業務提携しているSPのSDになるSSD231に関連付けられた状態でプロファイル23に格納される。 The application 232 can include an application 232a related to services provided by the MNO to consumers, and furthermore, a service provider (hereinafter referred to as SP, SP is an abbreviation for Service Provider) that has a business alliance with the MNO. Applications 232b may be included that relate to services provided to consumers. The application 232b related to the SP is stored in the profile 23 in a state associated with the SSD 231, which is the SD of the SP that has a business tie-up with the MNO.

SPのアプリケーション232bは,SPがコンシューマーに提供するサービスに対応したアプリケーション232である。SPがコンシューマーに提供するサービスは,eUICC2が実装されるモバイル機器5で変わるのが一般的である。eUICC2が実装されるモバイル機器5がスマートデバイス5bの場合,このサービスは,例えば,Mコマースや交通機関の乗車券である。 The SP's application 232b is the application 232 corresponding to the service provided by the SP to the consumer. The services provided by the SP to the consumer generally change depending on the mobile device 5 on which the eUICC2 is implemented. If the mobile device 5 on which the eUICC 2 is installed is a smart device 5b, this service is, for example, M-commerce or transportation tickets.

アプリケーション232のインスタンスの生成には,アプリケーション232のインストールと,アプリケーション232の発行が必要になる。本実施形態において,アプリケーション232をインストールするSDはMNO-SD230で,MNO-SD230は,共通領域API200を利用して,プロファイル23に含ませるアプリケーション232を共通領域260にインストールする機能を有している。また,アプリケーション232を発行するSDはSSD231で,SSD231は,共通領域API200を利用して,アプリケーション232の発行データ(例えば,個人データ)を共通領域260に書き込む機能を有している。 Generation of an instance of the application 232 requires installation of the application 232 and issue of the application 232 . In this embodiment, the SD that installs the application 232 is the MNO-SD 230, and the MNO-SD 230 uses the common area API 200 to install the application 232 to be included in the profile 23 in the common area 260. . The SD that issues the application 232 is the SSD 231 , and the SSD 231 has a function of writing data issued by the application 232 (for example, personal data) to the common area 260 using the common area API 200 .

図4は,eUICC2が有するNVM26のメモリマップを説明する図である。eUICC2が有するNVM26は,OS20によって,OS20が使用する領域であるOS使用領域26aと,SDが使用する領域であるSD使用領域26bに分割され,上述している共通領域260はSD使用領域26bに含まれている。 FIG. 4 is a diagram for explaining the memory map of the NVM 26 that the eUICC 2 has. The NVM 26 of the eUICC 2 is divided by the OS 20 into an OS use area 26a used by the OS 20 and an SD use area 26b used by the SD. include.

OS使用領域26aには,OS20のプログラムコードの一部やOS20のデータが格納される。なお,OS20のプログラムコードの大部分はROM251に格納される。SD使用領域26bには,ISD-R21,ECASD24およびISD-P22が格納される。 A part of the program code of the OS 20 and data of the OS 20 are stored in the OS use area 26a. Note that most of the program code of the OS 20 is stored in the ROM 251 . The SD area 26b stores ISD-R21, ECASD24 and ISD-P22.

ISD-R21は,ISD-P22を生成する際,共通領域260に設定されていないSD使用領域26bの領域に,プロファイル23を配置する領域となるプロファイル領域26cを生成し,プロファイル23をこのプロファイル領域26cにインストールする。ISD-R21には,NVM26の共通領域260を利用する権限が与えられておらず,ISD-P22の削除・無効化の対象となる領域はプロファイル領域26cに限定される。図4では,一つのISD-P22に対応するプロファイル領域26cがNVM26に生成されており,プロファイル領域26cにはISD-P22が格納するプロファイル23が配置されている。 When generating the ISD-P 22, the ISD-R 21 generates a profile area 26c in the area of the SD use area 26b that is not set in the common area 260, and stores the profile 23 in this profile area. 26c to install. The ISD-R 21 is not authorized to use the common area 260 of the NVM 26, and the area subject to deletion/invalidation of the ISD-P 22 is limited to the profile area 26c. In FIG. 4, a profile area 26c corresponding to one ISD-P 22 is generated in the NVM 26, and the profile 23 stored by the ISD-P 22 is arranged in the profile area 26c.

図3で図示したように,ISD-P22が格納するプロファイル23は,MNO-SD230,NAA235,POL1233,ファイルシステム234,SSD231およびアプリケーション232を含む。なお,MNO-SD230は,本発明に係る移動体通信事業者セキュリティドメインとして機能するSDになる。 As illustrated in FIG. 3, the profile 23 stored by the ISD-P 22 includes MNO-SD 230, NAA 235, POL1 233, file system 234, SSD 231 and application 232. The MNO-SD 230 is an SD functioning as a mobile communication carrier security domain according to the present invention.

MNO-SD230,NAA235,POL1233,ファイルシステム234およびSSD231を格納する領域は必ずプロファイル領域26cになるが,本実施形態では,アプリケーション232を配置する領域はプロファイル領域26cに限定されず,アプリケーション232は,OS20が有する共通領域API200を利用して共通領域260に配置することができる。ISD-R21がISD-P22を無効または削除する際の対象となる領域はプロファイル領域26cになるため,アプリケーション232を共通領域260に配置することで,ISD-R21がISD-P22を無効または削除しても,アプリケーション232は無効または削除されない。 The area for storing the MNO-SD 230, NAA 235, POL 1233, file system 234 and SSD 231 is always the profile area 26c. It can be placed in the common area 260 using the common area API 200 of the OS 20 . Since the target area when the ISD-R21 disables or deletes the ISD-P22 is the profile area 26c, by placing the application 232 in the common area 260, the ISD-R21 disables or deletes the ISD-P22. application 232 is not disabled or deleted.

このように,eUICC2が有するNVMに共通領域260を設け,OS20が提供する共通領域API200を利用してアプリケーション232を共通領域260にインストールできるようにしておけば,MNOが変更されてプロファイル23が変更になっても,アプリケーション232を再インストールすることなく,プロファイル23を変更する前の状態で共通領域260にあるアプリケーション232を変更後のプロファイル23で利用できる。 In this way, if the common area 260 is provided in the NVM of the eUICC 2 and the application 232 can be installed in the common area 260 using the common area API 200 provided by the OS 20, the MNO is changed and the profile 23 is changed. Even in this case, the application 232 in the common area 260 in the state before the profile 23 is changed can be used with the changed profile 23 without reinstalling the application 232 .

なお,共通領域260にアプリケーション232をインストールした際,アプリケーション232のインストール情報を共通領域260に格納しておけば,プロファイル23を変更しても,共通領域260にあるアプリケーション232にアクセス可能になる。 When the application 232 is installed in the common area 260, if the installation information of the application 232 is stored in the common area 260, the application 232 in the common area 260 can be accessed even if the profile 23 is changed.

ここから,eUICC2をプロビジョニングする方法について説明する。図5は,eUICC2のプロビジョニング方法におけるプロファイル23のインストール手順を説明する図である。 From here, the method of provisioning the eUICC2 will be described. FIG. 5 is a diagram for explaining the installation procedure of the profile 23 in the eUICC 2 provisioning method.

図5を参照しながら,プロファイル23のインストール手順に含まれるステップについて簡単に説明する。プロビジョニングシステム3(SM-SR31になる)は,プロファイル23のインストールに係るトリガーを外部の装置などから受信すると(S1),まず,eUICC2のISD-R21との間でセキュアチャネルを構築して,インストールの対象になるプロファイル23を格納するISD-P22の生成要求をISD-R21へ送信する(S2)。ISD-P22の生成要求を受信したeUICC2のISD-R21は,このISD-P22をNVM26に生成する(S3)。ISD-P22をNVM26に生成することで,インストールの対象になるプロファイル23を配置するプロファイル領域26cがNVM26に確保される。 The steps involved in the profile 23 installation procedure are briefly described with reference to FIG. When the provisioning system 3 (becoming SM-SR 31) receives a trigger related to the installation of the profile 23 from an external device (S1), it first constructs a secure channel with the ISD-R 21 of the eUICC 2, and performs the installation. A request for generating the ISD-P 22 storing the profile 23 to be processed is sent to the ISD-R 21 (S2). The ISD-R 21 of the eUICC 2, which has received the ISD-P22 generation request, generates this ISD-P22 in the NVM 26 (S3). By generating the ISD-P 22 in the NVM 26, a profile area 26c for arranging the profile 23 to be installed is secured in the NVM 26. FIG.

次に,プロビジョニングシステム3(SM-DP32になる)は,eUICC2に生成したISD-P22との間でセキュアチャネルを構築して,ISD-P22に格納するプロファイル23のインストール要求をISD-P22へ送信し(S4),ISD-P22は,インストール要求に含まれるプロファイル23をプロファイル領域26cに書き込むことで,プロファイル23をプロファイル領域26cにインストールする(S5)。 Next, the provisioning system 3 (to become SM-DP 32) builds a secure channel with the ISD-P22 generated in the eUICC 2, and sends an installation request for the profile 23 stored in the ISD-P22 to the ISD-P22. Then (S4), the ISD-P 22 installs the profile 23 in the profile area 26c by writing the profile 23 included in the installation request into the profile area 26c (S5).

インストールした時点においてプロファイル23は無効になっているため,プロビジョニングシステム3(SM-SR31になる)は,eUICC2のISD-R21に対して,インストールしたプロファイル23の有効化要求を送信し(S6),eUICC2のISD-R21は,インストールしたプロファイル23を格納しているISD-P22の状態を有効に設定して(S7),図5の手順は終了する。 Since the profile 23 is disabled at the time of installation, the provisioning system 3 (becoming SM-SR 31) sends a request to enable the installed profile 23 to the ISD-R 21 of the eUICC 2 (S6), The ISD-R 21 of the eUICC 2 sets the status of the ISD-P 22 storing the installed profile 23 to valid (S7), and the procedure of FIG. 5 ends.

図6は,プロファイル23をインストールする前におけるNVM26のメモリマップを説明する図で,図7は,プロファイル23をインストールした後におけるNVM26のメモリマップを説明する図である。図6で図示したように,プロファイル23をインストールする前は,プロファイル23を格納するISD-P22はNVM26に生成されておらず,図5の手順が実行されて,プロファイル23をインストールすると,プロファイル23を格納するISD-P22がNVM26に生成される。なお,アプリケーション232をインストールできる権限はMNO-SD230が有しているため,プロファイル23をインストールした時点で,アプリケーション232はプロファイル23に含まれていない。 FIG. 6 is a diagram explaining the memory map of the NVM 26 before the profile 23 is installed, and FIG. 7 is a diagram explaining the memory map of the NVM 26 after the profile 23 is installed. As shown in FIG. 6, before the profile 23 is installed, the ISD-P 22 storing the profile 23 is not generated in the NVM 26, and the procedure of FIG. is generated in NVM 26. Since the MNO-SD 230 has the authority to install the application 232, the application 232 is not included in the profile 23 when the profile 23 is installed.

次に,アプリケーション232の発行手順に含まれるステップについて簡単に説明する。図8は,eUICC2のプロビジョニング方法におけるアプリケーション232の発行手順を説明する図である。 Next, the steps included in the issuing procedure of the application 232 will be briefly described. FIG. 8 is a diagram for explaining the procedure for issuing the application 232 in the eUICC2 provisioning method.

eUICC2を組み込んでいるモバイル機器5は,プロファイル23がeUICC2にインストールされると,インストールされたプロファイル23に含まれるアプリケーション232を確認する(S10)。eUICC2を組み込んでいるモバイル機器5は,アプリケーション232を確認結果に応じて処理を分岐する(S11)。モバイル機器5で利用するアプリケーション232がこのプロファイル23に含まれていない場合,アプリケーション232に対応するSP-TSM4に対して,SPのアプリケーション232のインストールに係るトリガーを送信し(S12),プロファイル23にこのアプリケーション232が含まれている場合,この手順は終了する(S11a)。なお,eUICC2を組み込んでいるモバイル機器5がスマートデバイスの場合,プロファイル23に含まれるアプリケーション232の確認と,アプリケーション232のインストールに係るトリガーの送信には,スマートデバイスに実装されているUI(UI: User Interface)が用いられる。 When the profile 23 is installed in the eUICC 2, the mobile device 5 incorporating the eUICC 2 confirms the application 232 included in the installed profile 23 (S10). The mobile device 5 incorporating the eUICC 2 branches the processing according to the confirmation result of the application 232 (S11). If the application 232 used in the mobile device 5 is not included in this profile 23, the SP-TSM 4 corresponding to the application 232 is sent a trigger related to the installation of the SP application 232 (S12). If this application 232 is included, the procedure ends (S11a). If the mobile device 5 that incorporates the eUICC 2 is a smart device, the user interface (UI: User Interface) is used.

アプリケーション232のインストールに係るトリガーを受信したSP-TSM4は,アプリケーション232のインストールをプロビジョニングシステム3(ここでは,MNO-TSM30)に指示する(S13)。プロビジョニングシステム3(ここでは,MNO-TSM30)は,この時点で有効な状態に設定されているプロファイル23(インストールされたプロファイル23になる)に含まれるMNO-SD230との間でセキュアチャネルを構築し,アプリケーション232のインストール要求をMNO-SD230に送信し(S14),MNO-SD230は,プロビジョニングシステム3(ここでは,MNO-TSM30)から受信したアプリケーション232をNVM26に書き込んで,アプリケーション232をeUICC2にインストールする(S15)。なお,本実施形態では,アプリケーション232のインストール要求で,アプリケーション232を配置する領域を指定できるようになっている。アプリケーション232のインストール要求で,アプリケーション232を配置する領域が共通領域260に指定されている場合,MNO-SD230は,OS20が提供する共通領域API200を利用して,アプリケーション232を共通領域260にインストールする。これまでの手順が実行されることで,図4図示したように,アプリケーション232が共通領域260にインストールされる。 The SP-TSM 4, having received the trigger related to the installation of the application 232, instructs the provisioning system 3 (here, the MNO-TSM 30) to install the application 232 (S13). The provisioning system 3 (here, MNO-TSM 30) builds a secure channel with the MNO-SD 230 included in the profile 23 (becomes the installed profile 23) set to a valid state at this point. , an installation request for the application 232 is sent to the MNO-SD 230 (S14), and the MNO-SD 230 writes the application 232 received from the provisioning system 3 (here, the MNO-TSM 30) to the NVM 26, and installs the application 232 to the eUICC 2. (S15). It should be noted that, in this embodiment, the area in which the application 232 is to be placed can be designated by the installation request for the application 232 . When the area where the application 232 is placed is specified in the common area 260 in the request for installing the application 232, the MNO-SD 230 uses the common area API 200 provided by the OS 20 to install the application 232 in the common area 260. . By executing the above procedure, the application 232 is installed in the common area 260 as shown in FIG.

アプリケーション232のインストールが完了すると,MNO-SD230は,アプリケーション232のインストール完了をプロビジョニングシステム3(ここでは,MNO-TSM30)へ通知し(S16),プロビジョニングシステム3(ここでは,MNO-TSM30)は,アプリケーション232のインストール完了をSP-TSM4へ転送する(S17)。SP-TSM4は,この時点で有効な状態に設定されているプロファイル23に含まれるSSD231との間でセキュアチャネルを構築し,SSD231に対してアプリケーション232の発行要求を送信する(S18)。SSD231は,SP-TSM4から受信したアプリケーション232の発行要求に含まれる発行データをNVM26に書き込むことで,アプリケーション232を発行して(S19),図8の手順は終了する。なお,アプリケーション232が共通領域260にインストールされている場合,SSD231は,アプリケーション232の発行要求に含まれる発行データを共通領域260に書き込み,アプリケーション232のインスタンスが共通領域260に生成される。 When the installation of the application 232 is completed, the MNO-SD 230 notifies the provisioning system 3 (here, the MNO-TSM 30) of the installation completion of the application 232 (S16), and the provisioning system 3 (here, the MNO-TSM 30) The installation completion of the application 232 is transferred to the SP-TSM 4 (S17). The SP-TSM 4 establishes a secure channel with the SSD 231 included in the profile 23 set to a valid state at this time, and transmits a request for issuing the application 232 to the SSD 231 (S18). The SSD 231 writes the issue data included in the issue request for the application 232 received from the SP-TSM 4 to the NVM 26 to issue the application 232 (S19), and the procedure in FIG. 8 ends. Note that when the application 232 is installed in the common area 260 , the SSD 231 writes the issue data included in the issue request of the application 232 to the common area 260 and an instance of the application 232 is created in the common area 260 .

図9は,プロファイル23を変更した後におけるNVM26のメモリマップを説明する図である。図9では,プロファイル23aとプロファイル23bがインストールされており,プロファイル23aの後にインストールされたプロファイル23bが有効になっている。プロファイル23aをインストールしたときに,アプリケーション232が共通領域260にインストールされているため,アプリケーション232の再インストールを行うことなく,変更後のプロファイル23bにおいても,プロファイル23aに含まれていたアプリケーション232をそのままの状態で利用できる。 FIG. 9 is a diagram for explaining the memory map of the NVM 26 after changing the profile 23. As shown in FIG. In FIG. 9, the profile 23a and the profile 23b are installed, and the profile 23b installed after the profile 23a is valid. Since the application 232 was already installed in the common area 260 when the profile 23a was installed, the application 232 included in the profile 23a can be used as is in the changed profile 23b without reinstalling the application 232. available in the state of

1 リモートプロビジョニングに係るアーキテクチャ
2 eUICC
20 オペレーティングシステム20
21 ISD-R
22 ISD-P
23 プロファイル
230 MNO-SD
231 SSD
232 アプリケーション
26 NVM
260 共通領域
3 プロビジョニングシステム
30 MNO-TSM
31 SM-SR
32 SM-DP
4 SP-TSM
5 モバイル機器
1 Architecture related to remote provisioning 2 eUICC
20 operating system 20
21 ISD-R
22 ISD-P
23 Profile 230 MNO-SD
231 SSD
232 Applications 26 NVM
260 common area 3 provisioning system 30 MNO-TSM
31 SM-SR
32 SM-DP
4 SP-TSM
5 Mobile devices

Claims (4)

移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備え,
前記ルートセキュリティドメインは,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成する機能を有し,
前記移動体通信事業者セキュリティドメインは,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールする機能を有している,
ことを特徴とするeUICC。
An operating system having a common area API for setting a common area that can be commonly used by mobile communication carriers in NVM, and having a common area API for accessing said common area; Equipped with a root security domain that has a function to manage the domain,
The root security domain has a function of generating the profile security domain in an NVM area that is not set in the common area,
The mobile communication operator security domain has a function of installing an application related to the mobile communication operator into the common area using the common area API.
An eUICC characterized by:
前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインは,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込む機能を有していることを特徴とする,請求項1に記載したeUICC。 The profile includes a security domain of a service provider that has a business tie-up with a mobile communication carrier, and the security domain of the service provider uses the common domain API to issue data of the application related to the service provider. 2. The eUICC according to claim 1, further comprising a function of writing to said common area. 移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備えたeUICCをプロビジョニングする方法であって,
前記ルートセキュリティドメインが,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成するステップaと,
前記移動体通信事業者セキュリティドメインが,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールするステップbを,
含むことを特徴とするeUICCのプロビジョニング方法。
An operating system having a common area API for setting a common area that can be commonly used by mobile communication carriers in NVM, and having a common area API for accessing said common area; A method for provisioning an eUICC with a root security domain having the ability to manage the domain, comprising:
creating the profile security domain in an area of NVM where the root security domain is not set in the common area;
a step b in which the mobile operator security domain uses the common area API to install an application related to the mobile operator into the common area;
A method for provisioning an eUICC, comprising:
前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインが,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込むステップcを含むことを特徴とする,請求項3に記載したeUICCのプロビジョニング方法。
The profile includes a security domain of a service provider that has a business alliance with a mobile communication carrier, and the security domain of the service provider uses the common domain API to issue data of the application related to the service provider. 4. The eUICC provisioning method according to claim 3, characterized in that it includes a step c of writing to said common area.
JP2019047820A 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods Active JP7202543B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019047820A JP7202543B2 (en) 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019047820A JP7202543B2 (en) 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods

Publications (2)

Publication Number Publication Date
JP2020150473A JP2020150473A (en) 2020-09-17
JP7202543B2 true JP7202543B2 (en) 2023-01-12

Family

ID=72432174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019047820A Active JP7202543B2 (en) 2019-03-14 2019-03-14 eUICC and eUICC provisioning methods

Country Status (1)

Country Link
JP (1) JP7202543B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4192060A1 (en) * 2021-12-01 2023-06-07 Giesecke+Devrient Mobile Security GmbH Management of subscriber profiles on an euicc

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160088464A1 (en) 2014-09-24 2016-03-24 Oracle International Corporation Managing Selection and Triggering of Applications on a Card Computing Device
JP2017108450A (en) 2012-09-12 2017-06-15 アップル インコーポレイテッド Methods and apparatus for managing data within secure element

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101793664B1 (en) * 2012-09-18 2017-11-06 구글 엘엘씨 Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017108450A (en) 2012-09-12 2017-06-15 アップル インコーポレイテッド Methods and apparatus for managing data within secure element
US20160088464A1 (en) 2014-09-24 2016-03-24 Oracle International Corporation Managing Selection and Triggering of Applications on a Card Computing Device

Also Published As

Publication number Publication date
JP2020150473A (en) 2020-09-17

Similar Documents

Publication Publication Date Title
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
KR101463586B1 (en) Local trusted services manager for a contactless smart card
KR20130012243A (en) Method for changing mno of embedded sim based on privilege, embedded sim and recording medium for the same
KR20140089444A (en) Writing application data to a secure element
EP2218244A2 (en) Sharing or reselling nfc applications among mobile communication devices
JP6923582B2 (en) Information processing equipment, information processing methods, and programs
CN105574414A (en) Method for loading a file into ram in an electronic apparatus and associated electronic apparatus
WO2013098117A1 (en) A method to manage contactless communication in a user device
EP3053081A1 (en) Systems, methods, and computer program products for securely managing data on a secure element
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
JP7202543B2 (en) eUICC and eUICC provisioning methods
US10809930B2 (en) Configuring an embedded subscriber identity module
JP2021069050A (en) eUICC AND METHOD FOR ISSUING eUICC
KR20230019032A (en) Pre-personalized secure element and embedded personalization
KR20160134419A (en) Method for changing the subscriber identification information of terminal using smart card including multiple subscriber identification information, terminal and computer program thereof
KR101803084B1 (en) Finance/Transportation Applet Management Method for eSE
JP6394068B2 (en) Service application distribution system, service application distribution method, and service information management server
JP2019028602A (en) Electronic information storage medium, ic card, update method by electronic information storage medium and update program
JP2017021443A (en) Electronic information storage medium, information processing method and representative application
JP7068603B2 (en) Update method and update program using electronic information storage medium, IC card, electronic information storage medium
JP6807817B2 (en) Terminal
JP6520090B2 (en) IC card system, IC card and IC card management device
JP6515850B2 (en) INFORMATION PROCESSING APPARATUS, IC CHIP, INFORMATION PROCESSING METHOD, PROGRAM, AND INFORMATION PROCESSING SYSTEM
JP6265201B2 (en) Distributed management system and distributed management method
KR20220041857A (en) Dynamic adaptation of secure element execution environment to profiles

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221208

R150 Certificate of patent or registration of utility model

Ref document number: 7202543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150