JP7202543B2 - eUICC and eUICC provisioning methods - Google Patents
eUICC and eUICC provisioning methods Download PDFInfo
- Publication number
- JP7202543B2 JP7202543B2 JP2019047820A JP2019047820A JP7202543B2 JP 7202543 B2 JP7202543 B2 JP 7202543B2 JP 2019047820 A JP2019047820 A JP 2019047820A JP 2019047820 A JP2019047820 A JP 2019047820A JP 7202543 B2 JP7202543 B2 JP 7202543B2
- Authority
- JP
- Japan
- Prior art keywords
- profile
- common area
- euicc
- application
- security domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本発明は,移動体通信の機能を有するモバイルデバイスの内部に組み込まれるeUICC(Embedded Universal Integrated Circuit Cardの略)をプロビジョニングする技術に関する。 The present invention relates to a technology for provisioning an eUICC (abbreviation for Embedded Universal Integrated Circuit Card) incorporated inside a mobile device having a mobile communication function.
移動体通信の機能を有するモバイルデバイスの内部に装着されるUICC(Universal Integrated Circuit Cardの略)には,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が所有する移動体通信システムを利用するために必要な情報がプロビジョニングされる。従来のUICCは,カード型の媒体で,特定のMNOに係る情報が製造時にプロビジョニングされるため,MNOを変更するためには,モバイルデバイスの内部に装着されているカード型のUICCを,変更先となるMNOに係る情報がプロビジョニングされている別のカード型のUICCに差し替える必要がある。 UICCs (abbreviations for Universal Integrated Circuit Cards) installed inside mobile devices with mobile communication functions are owned by mobile network operators (hereinafter referred to as MNOs. MNO stands for Mobile Network Operator). Necessary information is provisioned to use the mobile communication system. A conventional UICC is a card-type medium, and information related to a specific MNO is provisioned at the time of manufacture. It is necessary to replace it with another card-type UICC in which information related to the MNO is provisioned.
MNOを変更するために,モバイルデバイスの内部に装着されているカード型のUICCを差し替えが必要であると,変更先となるMNOに係る情報がプロビジョニングされているカード型のUICCをコンシューマーは入手しなければならず,コンシューマーはMNOを手軽に変更できない問題がある。また,MNOの立場からすると,自社の情報がプロビジョニングされたカード型のUICCの在庫管理に係るコストが生じるなどのデメリットがある。 If the card-type UICC installed inside the mobile device needs to be replaced in order to change the MNO, the consumer does not obtain the card-type UICC provisioned with information related to the MNO to be changed. There is a problem that the consumer cannot easily change the MNO. Moreover, from the standpoint of the MNO, there is a demerit such as the cost associated with the inventory management of the card-type UICC provisioned with the company's own information.
このことを解消するために,OTA(Over The Airの略)によるリモートプロビジョニングに対応した組み込み型のUICCであるeUICC(embedded UICCの略)に係る仕様が規格化されている(例えば,非特許文献1)。 In order to solve this problem, specifications related to eUICC (abbreviation of embedded UICC), which is an embedded UICC that supports remote provisioning by OTA (abbreviation of Over The Air), have been standardized (for example, non-patent literature 1).
図10は,eUICC6のアーキテクチャを説明する図で,図10で図示したeUICC6のアーキテクチャは非特許文献1に基づくものである。ここでは,eUICC6のアーキテクチャを簡単に説明するに留まり,eUICC6のアーキテクチャの詳細は非特許文献1などの文献を参照願いたい。
FIG. 10 is a diagram for explaining the architecture of the eUICC 6. The architecture of the eUICC 6 illustrated in FIG. 10 is based on Non-Patent
図10で図示したように,eUICC6は,暗号鍵を用いたセキュアコミュニケーションをサポートする機能などを有するセキュリティドメイン(SD: Security Domain)として,ISD-R60(Issuer Security Domain Rootの略),ECASD62(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD-P61(Issuer Security Domain Profileの略)をメモリに格納する。 As illustrated in FIG. 10, the eUICC 6 uses ISD-R60 (abbreviation for Issuer Security Domain Root), ECASD 62 (eUICC Controlling Authority Security Domain) and at least one ISD-P61 (Issuer Security Domain Profile) are stored in memory.
ISD-R60およびECSAD62は,モバイルデバイスの製造時にeUICC6に発行されるSDである。ISD-R60は,eUICC6に格納されているSDのルートになる発行者のSDで,ISD-P61を生成する機能などを有する。ECSAD62は,ISD-R60が生成したISD-P61が使用する暗号鍵をセキュアに生成する機能を有する。また,ISD-P61は,MNOが運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル610を格納する発行者のSDである。
ISD-R60 and ECSAD62 are SDs issued to the eUICC 6 when the mobile device is manufactured. The ISD-R60 is an issuer's SD serving as the root of the SD stored in the eUICC 6, and has functions such as generating ISD-P61. The ECSAD 62 has the function of securely generating the encryption key used by the ISD-
ISD-P61が格納するプロファイル610には,MNOのSDであるMNO-SD611,NAA614(Network Access Applicationの略),POL1_612(Policy1の略)およびファイルシステム613を少なくとも含み,図11では,SSD615(Supplementary Security Domainの略)およびアプリケーション616を含んでいる。
プロファイルのMNO-SD611は,MNO-SD611に対応するプロビジョニングシステムとの間でセキュアチャネルを構築し,SSD615を生成する機能とSSD615を削除する機能などを有する。POL1_612は,プロファイルの無効化の許可やプロファイルの削除の許可などが示されるポリシールールを含んでいる。NAA614は,例えば,ETSI TS 131 102で規格化されているUSIMアプリケーションなど,移動体通信システムを利用するためのアプリケーションになる。ファイルシステム613は,ETSI TS 102 221などの文献で開示されている内容になる。
Profile MNO-SD 611 has a function of constructing a secure channel with a provisioning system corresponding to MNO-
eUICC6はNAA614以外のアプリケーションを格納できる。このアプリケーションには,MNOがコンシューマーに提供するサービス(例えば,コールコントロール)に係るアプリケーション616を含ませることができ,更に,MNOと業務提携しているサービスプロバイダ(SP: Service Provider)がコンシューマーに提供するサービス(例えば,Mコマース)に係るアプリケーション616を含ませることができる。SPに係るアプリケーション616は,MNOと業務提携しているSPのSDになるSSD615に関連付けられた状態でプロファイルに格納される。
eUICC 6 can store applications other than NAA 614 . This application can include an
eUICC6では,複数のプロファイル610の格納が許可されているが,有効に設定できるプロファイル610の数は一つに限定され,有効に設定されているプロファイル610に対応するMNOが,eUICC6を利用して利用可能なMNOになる。図10では,プロファイル610aを実線で,プロファイル610nを破線で図示しており,これは, プロファイル610aが有効でプロファイル610nは無効であることを示している。なお,eUICC6で有効にするプロファイル610の変更は,コンシューマー向けのモバイルデバイスの場合(例えば,スマートデバイス),コンシューマーの操作により行われ,IoTに係るモバイルデバイス(例えば,重機)の場合,MNOの指示により行われる。
In the eUICC 6,
このように,リモートプロビジョニングに対応したeUICC6では,コンシューマーなどがプロファイル610を変更できるが,プロファイル610を変更すると,変更前のプロファイル610に含まれるアプリケーション616も無効になるため,変更前のプロファイル610におけるアプリケーション616を変更後のプロファイル610に引き継ぐことはできない。特に,SPに係るアプリケーション616の場合,アプリケーション616のインストールをMNOが行い,アプリケーション616の発行をSPが行うことでインスタンスを生成するため,変更前のプロファイル610におけるアプリケーション616のインスタンスを変更後のプロファイル610に引き継げないことは,コンシューマーの側からするとMNOを手軽に変更でない要因になる。
In this way, in the eUICC 6 that supports remote provisioning, consumers can change the
変更前のプロファイル610におけるアプリケーション616を変更後のプロファイル610に引き継げるようにした発明として,アプリケーション616に係るデータを変更前のプロファイル610から変更後のプロファイル610に移行できるようにした発明が特許文献1で開示されている。
As an invention that allows the
特許文献1によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行する処理を行うSDはISD-Rであるが,アプリケーションをインストールするSDはMNO-SDであるため,発行者に与えられた権限を越えた処理をISD-Rが行うことになり兼ねない。
According to
そこで,本発明は,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できるようにすることを目的とする。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to enable an application in a pre-change profile to be used in a post-change profile without migrating application-related data from the pre-change profile to the post-change profile.
上述した課題を解決する第1発明は,移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備え,前記ルートセキュリティドメインは,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成する機能を有し,前記移動体通信事業者セキュリティドメインは,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールする機能を有していることを特徴とするeUICCである。上述した第1発明によれば,前記共通領域は,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを管理する領域に含まれない。よって,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを無効または削除しても,前記共通領域にインストールされた前記アプリケーションは無効または削除されず,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。 The first invention to solve the above-mentioned problems is an operating system having a common area API for setting a common area that can be commonly used by mobile communication carriers in NVM and accessing the common area; a root security domain having a function of managing a profile security domain storing a profile including a user security domain, said root security domain having a function of generating said profile security domain in an NVM area not set in said common area and the mobile communication carrier security domain has a function of installing an application related to the mobile communication carrier in the common area using the common area API eUICC. According to the first invention described above, the common area is not included in the area managed by the root security domain for the profile security domain. Therefore, even if the root security domain invalidates or deletes the profile security domain, the application installed in the common area is not invalidated or deleted, and the application in the pre-change profile can be used in the post-change profile.
更に,第2発明は,第1発明に記載したeUICCにおいて,前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインは,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込む機能を有していることを特徴とする。上述した第2発明によれば,前記ルートセキュリティドメインが前記プロファイルセキュリティドメインを無効または削除しても,前記共通領域にインストールされた前記アプリケーションのインスタンスは無効または削除されず,変更前のプロファイルにおけるアプリケーションのインスタンスを変更後のプロファイルで利用できる。 Furthermore, the second invention is the eUICC described in the first invention, wherein the profile includes a security domain of a service provider that has a business tie-up with a mobile communication carrier, and the security domain of the service provider is the common area. It is characterized by having a function of writing issued data of the application related to the service provider to the common area by using an API. According to the second invention described above, even if the root security domain invalidates or deletes the profile security domain, the instance of the application installed in the common area is not invalidated or deleted, and the application in the profile before the change is invalidated or deleted. instance is available in the modified profile.
更に,第3発明は,移動体通信事業者が共通で利用できる共通領域をNVMに設定し,前記共通領域にアクセスするための共通領域APIを有するオペレーティングシステムと,移動体通信事業者セキュリティドメインを含むプロファイルを格納するプロファイルセキュリティドメインを管理する機能を有するルートセキュリティドメインを備えたeUICCをプロビジョニングする方法であって,前記ルートセキュリティドメインが,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成するステップaと,前記移動体通信事業者セキュリティドメインが,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールするステップbを含むことを特徴とするeUICCのプロビジョニング方法である。第3発明に係る効果は第1発明と同じである。 Furthermore, the third invention sets a common area that can be commonly used by mobile communication carriers in NVM, and includes an operating system having a common area API for accessing the common area, and a mobile communication carrier security domain. A method for provisioning an eUICC with a root security domain having a function of managing a profile security domain storing profiles including profiles, wherein the root security domain is configured in an area of NVM not set in the common area to provide the profile security domain. a generating a domain; and b, the mobile operator security domain using the common area API to install an application associated with the mobile operator into the common area. This is an eUICC provisioning method. The effects of the third invention are the same as those of the first invention.
更に,第4発明は,第3発明に記載したeUICCのプロビジョニング方法において,前記プロファイルは,移動体通信事業者と業務提携しているサービスプロバイダのセキュリティドメインを含み,前記サービスプロバイダのセキュリティドメインが,前記共通領域APIを利用して,前記サービスプロバイダに係る前記アプリケーションの発行データを前記共通領域に書き込むステップcを含むことを特徴とする。第4発明に係る効果は第2発明と同じである。 Furthermore, a fourth invention is the eUICC provisioning method described in the third invention, wherein the profile includes a security domain of a service provider that has a business tie-up with a mobile communication carrier, and the security domain of the service provider is It is characterized by including a step c of writing issued data of the application related to the service provider to the common area using the common area API. The effects of the fourth invention are the same as those of the second invention.
このように,上述した本発明によれば,アプリケーションに係るデータを変更前のプロファイルから変更後のプロファイルに移行することなく,変更前のプロファイルにおけるアプリケーションを変更後のプロファイルで利用できる。 In this way, according to the present invention described above, the application in the pre-change profile can be used in the post-change profile without migrating data related to the application from the pre-change profile to the post-change profile.
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。 Embodiments according to the present invention will now be described. This embodiment is intended to facilitate understanding of the present invention, and the present invention is not limited to this embodiment. In addition, unless otherwise specified, the drawings are schematic diagrams drawn to facilitate understanding of the present invention.
図1は,リモートプロビジョニングに係るアーキテクチャ1を簡易的に説明する図である。図1で図示したリモートプロビジョニングに係るアーキテクチャ1は,モバイル機器5に組み込まれたeUICC2と,リモートプロビジョニングを行うプロビジョニングシステム3と,SP(Service Providerの略)が運営しているサーバであるSP-TSM4(Trusted Service Managerの略)を含んでいる。
FIG. 1 is a diagram simply explaining an
eUICC2が組み込まれたモバイル機器5とは,移動体通信を行う機器で,例えば,体温,血圧および心拍数などの健康データを所定のサーバへ移動体通信するワイヤレスヘルスケアに対応したヘルスデバイス5aや,スマートフォンやスマートウォッチなどのスマートデバイス5bのみならず,作業動画などを所定のサーバへ移動体通信する重機5cも含む。
The
プロビジョニングシステム3は,移動体通信事業者(以下,MNOと記す。MNOは, Mobile Network Operatorの略)が運営している移動体通信システムを利用するための情報を集約したデータであるプロファイル23をリモートでeUICC2に書き込むプロビジョニングを実行するシステムである。図1で図示したプロビジョニングシステム3には,MNOのサーバであるMNO-TSM30と,MNOに対応するSM(Subscription Managerの略)を含み,MNOに対応するSMは,MNOのプロファイル23を記憶しているSM-DP32(Data Preparationの略)と,リモートプロビジョニングの対象になるeUICC2との間でセキュアチャネルを構築するSM-SR31(Secure Routingの略)を含む。
The provisioning system 3 stores a
図2は,eUICC2の概略構成図である。eUICC2には,ハードウェア25の上で直接動作するeUICC2のオペレーティングシステム20(以下,OSと記す。OSは,Operating Systemの略)と,OS20を基盤として動作するセキュリティドメイン(以下,SDと記す。SDは, Security Domainの略)として,ISD-R21,ECASD24(eUICC Controlling Authority Security Domainの略)および少なくとも一つのISD-P22を含んでいる。ISD-R21は,本発明に係るルートセキュリティドメインとして機能するSDで,Issuer Security Domain Rootの略である。また,ISD-P22は,本発明に係るプロファイルセキュリティドメインとして機能するSDで,Issuer Security Domain Profileの略である。
FIG. 2 is a schematic configuration diagram of the eUICC2. The
図2で図示したハードウェアの構成では,バスを介してCPU250(Central Processing Unitの略)に,RAM252(Random Access Memoryの略),ROM251(Read Only Memoryの略),NVM26(Non-volatile memoryの略),UART255(Universal Asynchronous Receiver/Transmitterの略),タイマー254およびアクセラレータ253が接続されている。RAM252は,eUICC2のメインメモリとなる揮発性メモリで,ROM251は,電気的に書き換え不可能な不揮発性メモリである。NVM26は,電気的に書き換え可能な不揮発性メモリである。UART255は,eUICC2が組み込まれたモバイル機器5との通信を制御する回路で,タイマー254は,時間を計測する回路で,アクセラレータ253は,暗号演算の処理速度を速くするための回路である。
In the hardware configuration illustrated in FIG. 2, a CPU 250 (abbreviation of Central Processing Unit) is connected to a RAM 252 (abbreviation of Random Access Memory), a ROM 251 (abbreviation of Read Only Memory), and an NVM 26 (abbreviation of Non-volatile memory) via a bus. ), UART 255 (abbreviation of Universal Asynchronous Receiver/Transmitter),
eUICC2のOS20は,特定のプログラミング言語(例えば,JAVA(登録商標))で記述されたコンピュータプログラムが実行するために必要なランタイム環境(Runtime Environment)を提供するソフトウェアである。
The
OS20は,OS20を基盤として動作するソフトウェアに対して,ハードウェア25を利用するためのAPI(Application Program Interface)を提供する。OS20が提供するAPIには,アクセラレータ253を利用する暗号演算に係るAPI等もあるが,図1では,NVM26に設けられた共通領域260にアクセスするためのAPIである共通領域API200のみを図示している。なお,共通領域260とは,MNOが共通で利用できる領域で,OS20は,NVM26の一部の領域を共通領域260に割り当てている。
The
OS20を基盤として動作するSDについて説明する。なお,図1で図示したECASD24は,本発明の説明に用いないSDになるため,ここでは,ECASD24の詳細な説明は省く。
An SD that operates based on the
ISD-R21は,発行者のSDで,eUICC2の製造時に生成される。eUICC2に生成できるISD-R21の数は一つに限定される。ISD-R21は,プロビジョニングシステム3との間でセキュアチャネルを構築する機能や,ISD-P22を管理する機能を有する。ISD-P22を管理する機能は, ISD-P22を生成または削除する機能や,ISD-P22の状態を無効または有効に設定する機能などを含む。 ISD-R21 is the issuer's SD and is generated at the time of manufacture of the eUICC2. The number of ISD-R21s that can be generated in the eUICC2 is limited to one. The ISD-R21 has a function of building a secure channel with the provisioning system 3 and a function of managing the ISD-P22. The function of managing ISD-P22 includes the function of creating or deleting ISD-P22 and the function of setting the status of ISD-P22 to invalid or valid.
図3は,プロファイル23の構造を説明する図である。ISD-P22は,ISD-P22に対応するMNOのプロファイル23を格納するSDである。図3で図示したように,ISD-P22が格納するプロファイル23は,MNO-SD230,NAA235(Network Access Applicationの略),POL1233(Network Access Applicationの略),ファイルシステム234およびSSD231(Supplementary Security Domainの略)を含み,更に,図3では,アプリケーション232を含んでいる。
FIG. 3 is a diagram for explaining the structure of the
アプリケーション232には,MNOがコンシューマーに提供するサービスに係るアプリケーション232aを含ませることができ,更に,MNOと業務提携しているサービスプロバイダ(以下,SPと記す。SPは,Service Providerの略)がコンシューマーに提供するサービスに係るアプリケーション232bを含ませることができる。SPに係るアプリケーション232bは,MNOと業務提携しているSPのSDになるSSD231に関連付けられた状態でプロファイル23に格納される。
The
SPのアプリケーション232bは,SPがコンシューマーに提供するサービスに対応したアプリケーション232である。SPがコンシューマーに提供するサービスは,eUICC2が実装されるモバイル機器5で変わるのが一般的である。eUICC2が実装されるモバイル機器5がスマートデバイス5bの場合,このサービスは,例えば,Mコマースや交通機関の乗車券である。
The SP's
アプリケーション232のインスタンスの生成には,アプリケーション232のインストールと,アプリケーション232の発行が必要になる。本実施形態において,アプリケーション232をインストールするSDはMNO-SD230で,MNO-SD230は,共通領域API200を利用して,プロファイル23に含ませるアプリケーション232を共通領域260にインストールする機能を有している。また,アプリケーション232を発行するSDはSSD231で,SSD231は,共通領域API200を利用して,アプリケーション232の発行データ(例えば,個人データ)を共通領域260に書き込む機能を有している。
Generation of an instance of the
図4は,eUICC2が有するNVM26のメモリマップを説明する図である。eUICC2が有するNVM26は,OS20によって,OS20が使用する領域であるOS使用領域26aと,SDが使用する領域であるSD使用領域26bに分割され,上述している共通領域260はSD使用領域26bに含まれている。
FIG. 4 is a diagram for explaining the memory map of the
OS使用領域26aには,OS20のプログラムコードの一部やOS20のデータが格納される。なお,OS20のプログラムコードの大部分はROM251に格納される。SD使用領域26bには,ISD-R21,ECASD24およびISD-P22が格納される。
A part of the program code of the
ISD-R21は,ISD-P22を生成する際,共通領域260に設定されていないSD使用領域26bの領域に,プロファイル23を配置する領域となるプロファイル領域26cを生成し,プロファイル23をこのプロファイル領域26cにインストールする。ISD-R21には,NVM26の共通領域260を利用する権限が与えられておらず,ISD-P22の削除・無効化の対象となる領域はプロファイル領域26cに限定される。図4では,一つのISD-P22に対応するプロファイル領域26cがNVM26に生成されており,プロファイル領域26cにはISD-P22が格納するプロファイル23が配置されている。
When generating the ISD-
図3で図示したように,ISD-P22が格納するプロファイル23は,MNO-SD230,NAA235,POL1233,ファイルシステム234,SSD231およびアプリケーション232を含む。なお,MNO-SD230は,本発明に係る移動体通信事業者セキュリティドメインとして機能するSDになる。
As illustrated in FIG. 3, the
MNO-SD230,NAA235,POL1233,ファイルシステム234およびSSD231を格納する領域は必ずプロファイル領域26cになるが,本実施形態では,アプリケーション232を配置する領域はプロファイル領域26cに限定されず,アプリケーション232は,OS20が有する共通領域API200を利用して共通領域260に配置することができる。ISD-R21がISD-P22を無効または削除する際の対象となる領域はプロファイル領域26cになるため,アプリケーション232を共通領域260に配置することで,ISD-R21がISD-P22を無効または削除しても,アプリケーション232は無効または削除されない。
The area for storing the MNO-
このように,eUICC2が有するNVMに共通領域260を設け,OS20が提供する共通領域API200を利用してアプリケーション232を共通領域260にインストールできるようにしておけば,MNOが変更されてプロファイル23が変更になっても,アプリケーション232を再インストールすることなく,プロファイル23を変更する前の状態で共通領域260にあるアプリケーション232を変更後のプロファイル23で利用できる。
In this way, if the
なお,共通領域260にアプリケーション232をインストールした際,アプリケーション232のインストール情報を共通領域260に格納しておけば,プロファイル23を変更しても,共通領域260にあるアプリケーション232にアクセス可能になる。
When the
ここから,eUICC2をプロビジョニングする方法について説明する。図5は,eUICC2のプロビジョニング方法におけるプロファイル23のインストール手順を説明する図である。
From here, the method of provisioning the eUICC2 will be described. FIG. 5 is a diagram for explaining the installation procedure of the
図5を参照しながら,プロファイル23のインストール手順に含まれるステップについて簡単に説明する。プロビジョニングシステム3(SM-SR31になる)は,プロファイル23のインストールに係るトリガーを外部の装置などから受信すると(S1),まず,eUICC2のISD-R21との間でセキュアチャネルを構築して,インストールの対象になるプロファイル23を格納するISD-P22の生成要求をISD-R21へ送信する(S2)。ISD-P22の生成要求を受信したeUICC2のISD-R21は,このISD-P22をNVM26に生成する(S3)。ISD-P22をNVM26に生成することで,インストールの対象になるプロファイル23を配置するプロファイル領域26cがNVM26に確保される。
The steps involved in the
次に,プロビジョニングシステム3(SM-DP32になる)は,eUICC2に生成したISD-P22との間でセキュアチャネルを構築して,ISD-P22に格納するプロファイル23のインストール要求をISD-P22へ送信し(S4),ISD-P22は,インストール要求に含まれるプロファイル23をプロファイル領域26cに書き込むことで,プロファイル23をプロファイル領域26cにインストールする(S5)。
Next, the provisioning system 3 (to become SM-DP 32) builds a secure channel with the ISD-P22 generated in the
インストールした時点においてプロファイル23は無効になっているため,プロビジョニングシステム3(SM-SR31になる)は,eUICC2のISD-R21に対して,インストールしたプロファイル23の有効化要求を送信し(S6),eUICC2のISD-R21は,インストールしたプロファイル23を格納しているISD-P22の状態を有効に設定して(S7),図5の手順は終了する。
Since the
図6は,プロファイル23をインストールする前におけるNVM26のメモリマップを説明する図で,図7は,プロファイル23をインストールした後におけるNVM26のメモリマップを説明する図である。図6で図示したように,プロファイル23をインストールする前は,プロファイル23を格納するISD-P22はNVM26に生成されておらず,図5の手順が実行されて,プロファイル23をインストールすると,プロファイル23を格納するISD-P22がNVM26に生成される。なお,アプリケーション232をインストールできる権限はMNO-SD230が有しているため,プロファイル23をインストールした時点で,アプリケーション232はプロファイル23に含まれていない。
FIG. 6 is a diagram explaining the memory map of the
次に,アプリケーション232の発行手順に含まれるステップについて簡単に説明する。図8は,eUICC2のプロビジョニング方法におけるアプリケーション232の発行手順を説明する図である。
Next, the steps included in the issuing procedure of the
eUICC2を組み込んでいるモバイル機器5は,プロファイル23がeUICC2にインストールされると,インストールされたプロファイル23に含まれるアプリケーション232を確認する(S10)。eUICC2を組み込んでいるモバイル機器5は,アプリケーション232を確認結果に応じて処理を分岐する(S11)。モバイル機器5で利用するアプリケーション232がこのプロファイル23に含まれていない場合,アプリケーション232に対応するSP-TSM4に対して,SPのアプリケーション232のインストールに係るトリガーを送信し(S12),プロファイル23にこのアプリケーション232が含まれている場合,この手順は終了する(S11a)。なお,eUICC2を組み込んでいるモバイル機器5がスマートデバイスの場合,プロファイル23に含まれるアプリケーション232の確認と,アプリケーション232のインストールに係るトリガーの送信には,スマートデバイスに実装されているUI(UI: User Interface)が用いられる。
When the
アプリケーション232のインストールに係るトリガーを受信したSP-TSM4は,アプリケーション232のインストールをプロビジョニングシステム3(ここでは,MNO-TSM30)に指示する(S13)。プロビジョニングシステム3(ここでは,MNO-TSM30)は,この時点で有効な状態に設定されているプロファイル23(インストールされたプロファイル23になる)に含まれるMNO-SD230との間でセキュアチャネルを構築し,アプリケーション232のインストール要求をMNO-SD230に送信し(S14),MNO-SD230は,プロビジョニングシステム3(ここでは,MNO-TSM30)から受信したアプリケーション232をNVM26に書き込んで,アプリケーション232をeUICC2にインストールする(S15)。なお,本実施形態では,アプリケーション232のインストール要求で,アプリケーション232を配置する領域を指定できるようになっている。アプリケーション232のインストール要求で,アプリケーション232を配置する領域が共通領域260に指定されている場合,MNO-SD230は,OS20が提供する共通領域API200を利用して,アプリケーション232を共通領域260にインストールする。これまでの手順が実行されることで,図4図示したように,アプリケーション232が共通領域260にインストールされる。
The SP-
アプリケーション232のインストールが完了すると,MNO-SD230は,アプリケーション232のインストール完了をプロビジョニングシステム3(ここでは,MNO-TSM30)へ通知し(S16),プロビジョニングシステム3(ここでは,MNO-TSM30)は,アプリケーション232のインストール完了をSP-TSM4へ転送する(S17)。SP-TSM4は,この時点で有効な状態に設定されているプロファイル23に含まれるSSD231との間でセキュアチャネルを構築し,SSD231に対してアプリケーション232の発行要求を送信する(S18)。SSD231は,SP-TSM4から受信したアプリケーション232の発行要求に含まれる発行データをNVM26に書き込むことで,アプリケーション232を発行して(S19),図8の手順は終了する。なお,アプリケーション232が共通領域260にインストールされている場合,SSD231は,アプリケーション232の発行要求に含まれる発行データを共通領域260に書き込み,アプリケーション232のインスタンスが共通領域260に生成される。
When the installation of the
図9は,プロファイル23を変更した後におけるNVM26のメモリマップを説明する図である。図9では,プロファイル23aとプロファイル23bがインストールされており,プロファイル23aの後にインストールされたプロファイル23bが有効になっている。プロファイル23aをインストールしたときに,アプリケーション232が共通領域260にインストールされているため,アプリケーション232の再インストールを行うことなく,変更後のプロファイル23bにおいても,プロファイル23aに含まれていたアプリケーション232をそのままの状態で利用できる。
FIG. 9 is a diagram for explaining the memory map of the
1 リモートプロビジョニングに係るアーキテクチャ
2 eUICC
20 オペレーティングシステム20
21 ISD-R
22 ISD-P
23 プロファイル
230 MNO-SD
231 SSD
232 アプリケーション
26 NVM
260 共通領域
3 プロビジョニングシステム
30 MNO-TSM
31 SM-SR
32 SM-DP
4 SP-TSM
5 モバイル機器
1 Architecture related to
20
21 ISD-R
22 ISD-P
23
231 SSD
232
260 common area 3
31 SM-SR
32 SM-DP
4 SP-TSM
5 Mobile devices
Claims (4)
前記ルートセキュリティドメインは,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成する機能を有し,
前記移動体通信事業者セキュリティドメインは,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールする機能を有している,
ことを特徴とするeUICC。 An operating system having a common area API for setting a common area that can be commonly used by mobile communication carriers in NVM, and having a common area API for accessing said common area; Equipped with a root security domain that has a function to manage the domain,
The root security domain has a function of generating the profile security domain in an NVM area that is not set in the common area,
The mobile communication operator security domain has a function of installing an application related to the mobile communication operator into the common area using the common area API.
An eUICC characterized by:
前記ルートセキュリティドメインが,前記共通領域に設定されていないNVMの領域に前記プロファイルセキュリティドメインを生成するステップaと,
前記移動体通信事業者セキュリティドメインが,前記共通領域APIを利用して,移動体通信事業者に関連するアプリケーションを前記共通領域にインストールするステップbを,
含むことを特徴とするeUICCのプロビジョニング方法。 An operating system having a common area API for setting a common area that can be commonly used by mobile communication carriers in NVM, and having a common area API for accessing said common area; A method for provisioning an eUICC with a root security domain having the ability to manage the domain, comprising:
creating the profile security domain in an area of NVM where the root security domain is not set in the common area;
a step b in which the mobile operator security domain uses the common area API to install an application related to the mobile operator into the common area;
A method for provisioning an eUICC, comprising:
The profile includes a security domain of a service provider that has a business alliance with a mobile communication carrier, and the security domain of the service provider uses the common domain API to issue data of the application related to the service provider. 4. The eUICC provisioning method according to claim 3, characterized in that it includes a step c of writing to said common area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019047820A JP7202543B2 (en) | 2019-03-14 | 2019-03-14 | eUICC and eUICC provisioning methods |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019047820A JP7202543B2 (en) | 2019-03-14 | 2019-03-14 | eUICC and eUICC provisioning methods |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020150473A JP2020150473A (en) | 2020-09-17 |
JP7202543B2 true JP7202543B2 (en) | 2023-01-12 |
Family
ID=72432174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019047820A Active JP7202543B2 (en) | 2019-03-14 | 2019-03-14 | eUICC and eUICC provisioning methods |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7202543B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4192060A1 (en) * | 2021-12-01 | 2023-06-07 | Giesecke+Devrient Mobile Security GmbH | Management of subscriber profiles on an euicc |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160088464A1 (en) | 2014-09-24 | 2016-03-24 | Oracle International Corporation | Managing Selection and Triggering of Applications on a Card Computing Device |
JP2017108450A (en) | 2012-09-12 | 2017-06-15 | アップル インコーポレイテッド | Methods and apparatus for managing data within secure element |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101793664B1 (en) * | 2012-09-18 | 2017-11-06 | 구글 엘엘씨 | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
-
2019
- 2019-03-14 JP JP2019047820A patent/JP7202543B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017108450A (en) | 2012-09-12 | 2017-06-15 | アップル インコーポレイテッド | Methods and apparatus for managing data within secure element |
US20160088464A1 (en) | 2014-09-24 | 2016-03-24 | Oracle International Corporation | Managing Selection and Triggering of Applications on a Card Computing Device |
Also Published As
Publication number | Publication date |
---|---|
JP2020150473A (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2183728B1 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
KR101463586B1 (en) | Local trusted services manager for a contactless smart card | |
KR20130012243A (en) | Method for changing mno of embedded sim based on privilege, embedded sim and recording medium for the same | |
KR20140089444A (en) | Writing application data to a secure element | |
EP2218244A2 (en) | Sharing or reselling nfc applications among mobile communication devices | |
JP6923582B2 (en) | Information processing equipment, information processing methods, and programs | |
CN105574414A (en) | Method for loading a file into ram in an electronic apparatus and associated electronic apparatus | |
WO2013098117A1 (en) | A method to manage contactless communication in a user device | |
EP3053081A1 (en) | Systems, methods, and computer program products for securely managing data on a secure element | |
EP2174481B1 (en) | Method, server and mobile communication device for managing unique memory device identifications | |
JP7202543B2 (en) | eUICC and eUICC provisioning methods | |
US10809930B2 (en) | Configuring an embedded subscriber identity module | |
JP2021069050A (en) | eUICC AND METHOD FOR ISSUING eUICC | |
KR20230019032A (en) | Pre-personalized secure element and embedded personalization | |
KR20160134419A (en) | Method for changing the subscriber identification information of terminal using smart card including multiple subscriber identification information, terminal and computer program thereof | |
KR101803084B1 (en) | Finance/Transportation Applet Management Method for eSE | |
JP6394068B2 (en) | Service application distribution system, service application distribution method, and service information management server | |
JP2019028602A (en) | Electronic information storage medium, ic card, update method by electronic information storage medium and update program | |
JP2017021443A (en) | Electronic information storage medium, information processing method and representative application | |
JP7068603B2 (en) | Update method and update program using electronic information storage medium, IC card, electronic information storage medium | |
JP6807817B2 (en) | Terminal | |
JP6520090B2 (en) | IC card system, IC card and IC card management device | |
JP6515850B2 (en) | INFORMATION PROCESSING APPARATUS, IC CHIP, INFORMATION PROCESSING METHOD, PROGRAM, AND INFORMATION PROCESSING SYSTEM | |
JP6265201B2 (en) | Distributed management system and distributed management method | |
KR20220041857A (en) | Dynamic adaptation of secure element execution environment to profiles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7202543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |