JP2020144911A - Apduスクリプトにおける黙示的ファイル生成 - Google Patents

Apduスクリプトにおける黙示的ファイル生成 Download PDF

Info

Publication number
JP2020144911A
JP2020144911A JP2020086994A JP2020086994A JP2020144911A JP 2020144911 A JP2020144911 A JP 2020144911A JP 2020086994 A JP2020086994 A JP 2020086994A JP 2020086994 A JP2020086994 A JP 2020086994A JP 2020144911 A JP2020144911 A JP 2020144911A
Authority
JP
Japan
Prior art keywords
file
script
entry
secure element
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2020086994A
Other languages
English (en)
Inventor
デュモラン ジェローム
Dumoulin Jeroeme
デュモラン ジェローム
ボジニャク トマシュ
Wozniak Tomasz
ボジニャク トマシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Publication of JP2020144911A publication Critical patent/JP2020144911A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】プロファイルを生成するためのスクリプトのサイズを低減する。【解決手段】セキュア要素は、ファイルプロパティデータのローカルストアを有する。セキュア要素においてプロファイルをリモートプロビジョニングするべく、セキュア要素に送信するためのスクリプトを作成する方法は、セキュア要素におけるファイルプロパティデータのローカルストアが、ファイルをローカルに生成するべく使用され得るファイルプロパティデータを含む場合には、スクリプトが、そのファイルを生成するためのコマンドを欠くように、スクリプトを作成するステップを具備する。スクリプトは、SELECT FILEコマンド及びファイルの識別子などの、ローカルに生成されるファイルを参照する低減された長さのエントリを含んでいてもよい。【選択図】図9

Description

通信ネットワークを介して機械が別の機械と通信する機械間(M2M:Machine-to-Machine)通信に対する関心が増大している。M2M装置には、埋め込み型ユニバーサル集積回路カード(eUICC:embedded Universal Integrated Circuit Card)を提供することができる。eUICCは、パーソナル無線装置内の加入者識別モジュール(SIM:Subscriber Identity Module)カードによって実行されるものに類似した機能を実行する。但し、eUICCは、例えば、装置の回路基板上にはんだ付けされるなどのように、装置内において埋め込まれていることから、除去することが容易ではない。
埋め込み型UICC装置のリモートプロビジョニング及び管理のためのアーキテクチャが開発されつつある。このエリアにおいて精力的に活動している標準化団体の一つが、GSMアソシエーション(GSMA:GSM Association)の「Remote Provisioning Architecture for Embedded UICC, Technical Specification」である。この仕様の初期のバージョンが、2014年10月13日付けのVersion 2.0である。
eUICC装置をプロビジョニングするプロセスの一部分は、プロファイルを装置上においてインストールするというものである。プロファイルは、特定のモバイルネットワークインフラストラクチャにアクセスする機能を装置に対して提供する。プロファイルは、ファイル構造、データ、及びアプリケーションを有することができる。プロファイルは、eUICC上においてリモートプロビジョニングすることができる。
eUICCが、その「使用フェーズ」に設定されたら、eUICCと外部世界との間のすべての通信は、ISO7816のAPDUコマンドを介して実行される。eUICCは、APDUを受信し、且つ、応答を返す。欧州電気通信標準化協会(ETSI:European Telecommunications Standards Institute)の技術仕様であるTS102226「Remote APDU structure for UICC based applications」は、リモートエンティティがスクリプトをUICCに送信できるようにするプロトコルを定義している。このスクリプトは、一連のAPDUコマンドを含んでおり、且つ、ETSI仕様において「リモート管理アプリケーション」と呼称されているカード上のアプリケーションに対してアドレス指定されている。
リモートプロビジョニングの文脈においては、カード上のリモート管理アプリケーションが「プロビジョニングスクリプト」内のコマンドを実行した際に、プロファイルが生成される。eUICCは、アクセスネットワークのタイプ(GSMやCDMA)当たりに一つのプロファイル、などのように、複数のプロファイルを保存していてもよい。又、無線装置の所有者が、その無線装置用のアクセスネットワークを提供するために異なるアクセスネットワーク事業者を使用することを所望した際には、プロファイルが更新されてもよく、或いは、新しいプロファイルがダウンロードされてもよい。
プロファイルの数とその複雑さとが増大するのに伴って、プロファイルを生成するためのスクリプトが、次第に大きくなっている。
本発明の一態様は、セキュア要素においてプロファイルをリモートプロビジョニングするべく、セキュア要素に送信するためのスクリプトを作成する方法を提供しており、この場合に、セキュア要素は、ファイルプロパティデータのローカルストアを有し、方法は、セキュア要素におけるファイルプロパティデータのローカルストアが、そのファイルをローカルに生成するべく使用され得るファイルプロパティデータを含んでいる場合に、スクリプトが、ファイルを生成するためのコマンドを欠くように、スクリプトを作成するステップを有する。
方法は、仕様ファイルからスクリプトを生成する、などのように、セキュア要素に対して送信するためのスクリプトを作成又は生成するべく、実行することができる。或いは、この代わりに、方法は、既存のスクリプトを処理又は「フィルタリング」するべく、実行することもできる。既存のスクリプトを処理することにより、方法は、スクリプトの長さを低減することができる。
スクリプトは、セキュア要素においてローカルに生成されるファイルを識別するエントリを有していてもよい。エントリは、ファイル生成コマンドを含むエントリよりも短い長さを有することができる。又、例えば、ファイル生成コマンドを有するエントリは、ファイルを生成するための様々なパラメータを規定する必要もある。
方法は、ファイルを生成するためのコマンドを有する第一エントリを有する第一スクリプトを受信するステップと、スクリプト内の第一エントリが、そのファイルプロパティがセキュア要素におけるファイルプロパティデータのローカルストア内において保存されているファイルに対応しているかどうかを判定するステップと、第一エントリが、そのファイルプロパティが保存されているファイルに対応している場合に、スクリプト内の第一エントリをスクリプト内の第二エントリによって置換するステップであって、第二エントリは、第一エントリよりも短く、且つ、ファイルを生成するためのコマンドを欠いている、ステップと、第一スクリプトよりも短い長さの変更済みのスクリプトを出力するステップと、を有していてもよい。
第一エントリは、ファイル生成コマンド、ファイル識別子、及びファイルプロパティを有していてもよく、且つ、第二エントリは、ファイル識別子を有していてもよい。第二エントリは、ファイルプロパティのすべて又はいずれかを規定する必要はない。
第二エントリは、ファイル選択コマンドを有していてもよい。
本発明の別の態様は、プロファイルをセキュア要素においてプロビジョニングする方法を提供しており、方法は、
プロファイルをプロビジョニングするためのスクリプトを受信するステップと、
プロファイルをプロビジョニングするためのスクリプトを実行するステップと、
を有し、実行ステップは、
ファイルを参照するスクリプト内のエントリを読み取るステップと、
ファイルが存在しているかどうかを判定し、且つ、ファイルが存在していない場合に、セキュア要素にけるファイルプロパティデータのローカルストアを使用することにより、ファイルを生成するステップと、
を有する。
スクリプト内のエントリは、ファイル識別子を有していてもよく、且つ、方法は、ローカルストア内においてファイルプロパティデータを見出すべく、ファイル識別子を使用するステップと、識別子及びファイルプロパティデータによってファイルを生成するステップと、を有する。
スクリプト内のエントリは、ファイル選択コマンドを有していてもよい。
本発明の別の態様は、プロファイルをセキュア要素においてプロビジョニングする方法を提供しており、方法は、
プロファイルをプロビジョニングするためのスクリプトを受信するステップと、
プロファイルをプロビジョニングするためのスクリプトを実行するステップと、
を有し、
方法は、スクリプトを実行する前に、セキュア要素におけるファイルプロパティデータのローカルストアを使用することにより、プロファイルによって必要とされている少なくとも一つのファイルを生成するステップを更に有し、且つ、この場合に、受信されたスクリプトは、少なくとも一つのファイルを生成するためのコマンドを欠いている。
スクリプト内のエントリは、ファイル選択コマンド及びファイル識別子を有していてもよく、且つ、スクリプトの実行の前に生成されたファイルは、同一のファイル識別子を有していてもよい。
プロファイルによって必要とされる少なくとも一つのファイルを生成するステップは、少なくとも一つの必須ファイルを生成するステップを有していてもよい。
方法は、プロファイルによって必要とされている少なくとも一つのサービスについて通知するサービステーブルを受信するステップを更に有していてもよく、且つ、この場合に、ファイルプロパティデータのローカルストアは、ファイルプロパティデータが関連付けられているサービスの通知を含み、且つ、方法は、
プロファイルのために必要とされているサービスを識別するべく、サービステーブルを使用するステップと、
それぞれの必要とされているサービスごとに、ファイルプロパティデータのローカルストアからファイルプロパティデータを取得するステップと、
取得されたファイルプロパティデータを使用することにより、必要とされるサービス用の少なくとも一つのファイルを生成するステップと、
を有する。
ファイルプロパティデータは、ファイル識別子、ファイルサイズ、ファイルアクセス権限のうちの少なくとも一つを有していてもよい。
ファイルプロパティデータは、必須ファイル及び任意選択ファイル用のファイルプロパティデータを保存する単一のデータ構造内において保存されていてもよい。データ構造は、サービス番号に従ってインデックス付けされていてもよい。例えば、必須ファイルは、サービス番号=0又は負の数により、識別されてもよく、且つ、任意選択ファイルは、1以上のサービス番号により、識別されてもよい。
セキュア要素は、埋め込み型ユニバーサル集積回路カードであってもよい。
スクリプト内のコマンドは、ISO7816に準拠していてもよい。
セキュア要素において実行される方法は、特定の技術的問題に対する代替解決策であるものと見なされる。
少なくとも一つの実施形態の一つの利点は、スクリプトのサイズを低減することができるという点にある。少なくとも一つの実施形態の一つの利点は、装置に対するインタフェース上において使用されている既存のコマンドとの間における整合性を維持しつつ、スクリプトのサイズを低減することができるという点にある。例えば、スクリプトは、ISO7816に依然として準拠することが可能であり、その理由は、スクリプトが、依然としてISO7816のAPDUコマンドを使用しているからである。
本明細書において記述されている機能は、ハードウェアにおいて、処理装置によって実行されるソフトウェアにおいて、或いは、ハードウェア及びソフトウェアの組合せにより、実装することができる。処理装置は、コンピュータ、プロセッサ、状態機械、ロジックアレイ、又は任意のその他の適切な処理装置を有することができる。処理装置は、必要とされるタスクを汎用プロセッサに実行させるソフトウェアを実行する汎用プロセッサであってもよく、或いは、処理装置は、必要とされる機能の実行に専用のものであってもよい。本発明の別の態様は、プロセッサによって実行された際に、記述又は特許請求されている方法のうちのいずれかを実行する機械可読命令(ソフトウェア)を提供している。機械可読命令は、電子メモリ装置、ハードディスク、光ディスク、又はその他の機械可読ストレージ媒体上において保存されていてもよい。機械可読媒体は、一時的ではない機械可読媒体であってもよい。「一時的ではない機械可読媒体」という用語は、一時的な伝播信号を除くすべての機械可読媒体を有する。機械可読命令は、ネットワーク接続を介してストレージ媒体にダウンロードすることができる。
本発明の別の態様は、プロセッサ及びメモリを有するセキュア要素を提供しており、メモリは、プロセッサによって実行可能である命令を含み、これにより、プロセッサは、セキュア要素との関係において、記述又は特許請求されている機能を実行するように構成されている。
本発明の別の態様は、スクリプトを作成する際に使用される装置を提供しており、装置は、プロセッサ及びメモリを有し、メモリは、プロセッサによって実行可能である命令を含み、これにより、プロセッサは、記述又は特許請求されているサーバサイド機能を実行するように構成されている。
一例としてのみ、以下の添付図面を参照し、本発明の実施形態について説明することとする。
図1は、埋め込み型ユニバーサル集積回路カード(eUICC)のプロビジョニング及び管理のためのアーキテクチャを示す。 図2は、eUICC上におけるプロファイルのリモートプロビジョニングの一例を示す。 図3は、eUICCにおいてプロファイルをプロビジョニングするための従来のスクリプトの一例の抜粋を示す。 図4は、eUICCにおいてプロファイルをプロビジョニングするための変更済みのスクリプトの一例の抜粋を示す。 図5は、eUICCにおいて管理アプリケーションによって実行される方法の一例を示す。 図6は、管理アプリケーションによって使用されるファイルプロパティテーブルの一例を示す。 図7は、eUICCにおいて管理アプリケーションによって実行される方法の別の例を示す。 図8は、管理アプリケーションによって使用されるファイルプロパティテーブルの別の例を示す。 図9は、プロファイルをプロビジョニングするためのスクリプトを作成する方法を示す。 図10は、eUICCにおける装置の一例を示す。
図1は、無線装置20によってホスティングされた埋め込み型ユニバーサル集積回路カード(eUICC)30のプロビジョニング及び管理のためのアーキテクチャを示している。無線装置20の例は、スマートフォン、携帯電話機、ドングル、或いは、無線ネットワークを介して通信し得るその他の無線装置などの、機械間(M2M)装置及びモバイル装置である。装置20は、2G、3G、又は4Gネットワークなどの、少なくとも一つの無線アクセスネットワークを使用している。eUICC30は、プロセッサ及びストレージを有するチップ上の自立型コンピュータである。eUICC30は、アクセスネットワークとの間においてセキュア通信を確立する、などの、特定のタスクを実行するためのセキュア環境を提供している。
eUICC30は、プロファイルによってリモートプロビジョニングすることができる。プロファイルは、特定のモバイルネットワークインフラストラクチャにアクセスする機能を装置に対して提供する。プロファイルは、ファイル構造、データ、及びアプリケーションを有することができる。プロビジョニングプロセスに参加するネットワークエンティティは、加入マネージャデータ作成(SM−DP:Subscription Manger Data Preparation)エンティティ10と、加入マネージャセキュアルーティング(SM−SR:Subscription Manager Secure Routing)エンティティ12と、を含む。SM−DP10は、プロファイルを作成し、且つ、eUICC30上におけるプロファイルの保護されたダウンロード及びインストールを管理している。SM−SR12は、プラットフォーム管理コマンドの機能及びプロファイル管理コマンドの搬送を保護された方式で実行する。通信ネットワーク15は、プロビジョニングを目的として、装置30にアクセスするために使用される。eUICCは、複数のプロファイル31を保存していてもよい。又、eUICC30は、ファイルプロパティ(FP:File Property)テーブル50を保存することもできる。更に詳細に後述するように、ファイルプロパティテーブル50は、プロファイルをプロビジョニングする際に使用される。ファイルプロパティテーブル50は、一つ以上のプロファイル31をプロビジョニングする際に、eUICCにより、共有リソースとして使用され得る。
プロパティデータのストア50は、eUICCの製造の際に、或いは、eUICCの、又はeUICCが埋め込まれるホスト装置20の、事前発行の際に、eUICC30に転送することができる。
図2は、eUICC30上におけるプロファイルのリモートプロビジョニングの一例を示している。リモートプロビジョニングの文脈においては、カード上のリモート管理アプリケーションがプロビジョニングスクリプト内のコマンドを実行した際に、プロファイルが生成される。SM−DP10がスクリプトを作成する。スクリプトは、SCP03などの標準的なプロトコルに従って暗号化され、且つ、eUCC30上のリモート管理アプリケーションRM1に対してアドレス指定されている。RM1は、通常はモバイルネットワーク事業者であるプロファイルを制御しているエンティティによって制御される発行者セキュリティドメイン−プロファイル(ISD−P:Issuer Security Domain-Profile)というセキュア環境内において稼働している。eUICC30及びSM−DP10上には、なんらかのスクリプトがRM1に対してアドレス指定される前にモバイルネットワーク事業者によって既に定位置に配置済みとなっている共有されたSCP03キーが存在している。RM1がスクリプトを受信した際に、RM1は、そのスクリプトを暗号解読し、且つ、スクリプト内に含まれているコマンドを実行し、その結果、プロファイルが生成される。
スクリプトは、SM−SR12を介してルーティングされる。SM−SR12は、SM−DP10から、暗号化されたスクリプトを受信し、例えば、SCP80又はSCP81などの標準プロトコルに従って、スクリプトを暗号化し、且つ、その結果をRM2に対してアドレス指定する。RM2は、通常は、eUICC30の発行者によって制御されている発行者セキュリティドメイン−ルート(ISD−R:Issuer Security Domain-Root)というセキュア環境内において稼働している。eUICC及びSM−SR12上には、なんらかのスクリプトがRM2に対してアドレス指定される前にカード発行者によって定位置に配置済みとなっている共有されたSCP80/SCP81キーが存在している。RM2がスクリプトを受信した際に、RM2は、そのスクリプトを暗号解読し、且つ、その結果をRM1に転送する。
図3は、従来のスクリプト40の一例の短い抜粋を示している。従来のスクリプト40は、ファイルを生成するように、eUICCに対して命令するエントリ41、42、43を含む。これらのエントリは、「CREATE FILE」コマンド、生成されるファイルの識別子、及びファイル生成用のプロパティ/パラメータを有する。
図4は、変更済みのスクリプト45の一例の短い抜粋を示している。変更済みのスクリプト45内においては、エントリ41、42、43が、相対的に短いエントリ46、47、48によって置換されている。相対的に短いエントリ46、47、48は、ファイルを選択するように、eUICCに対して命令している。それぞれのエントリ46、47、48は、選択されるファイルの識別子を含んでいる。例えば、エントリ46は、識別子2F06を有するファイルを選択するように、eUICCに対して命令している。相対的に短いエントリ46、47、48の有利な形態の一つは、SELECT FILEコマンド及びファイルの識別子から構成されており、且つ、なんらのファイルプロパティをも規定してはいない。変更済みのスクリプト45は、従来のスクリプト40よりも短く、その理由は、エントリ41,42、43が、相対的に短いエントリ46、47、48によって置換されているからである。サイズの低減は、従来のスクリプトと互換性を有する方式により、実現されている。例えば、変更済みのスクリプト45は、それが変更された場所において従来のAPDU(ISO7816)コマンドを使用している。サイズの低減は可能であり、その理由は、必要とされているファイルのeUICCによる生成を許容するファイルプロパティデータのローカルストア50をeUICCが有しているからである。エントリ46、47、48に後続しているスクリプト内のその他のエントリは、ファイルに入力されるデータを規定していてもよい。データは、スクリプトの一つ以上の「UPDATE RECORD」エントリ内において規定することができる。
有利には、変更済みのスクリプトは、スクリプトが変更済みのスクリプトであることを通知するヘッダを含んでいる。この結果、eUICC30は、適切な方式によってスクリプトを処理することができる。
eUICCにおける管理アプリケーションは、変更済みのスクリプト45に従って、いくつかの可能な方法のうちの一つにより、動作することができる。以下、図5を参照し、eUICCにおける管理アプリケーションの動作の第一の例について説明することとする。ブロック101において、スクリプトが、eUICC30において受信されている。スクリプトは、図4に示されているスクリプト45の形態を有することができる。ブロック102において、スクリプトが、行ごとに実行されている。ブロック103において、管理アプリケーションは、SELECT FILEコマンド及びファイルに対する参照を含むスクリプト内のエントリに到達している。例えば、SELECT FILEコマンドは、図4の例示用のエントリ46、47、48と同様に、選択されるファイルを識別していてもよい。ブロック104は、SELECT FILEコマンド内において規定されているファイルが存在しているかどうかについてチェックしている。ファイルが存在している場合には、方法は、問題なく進捗することが可能であり、且つ、実行が継続する。ファイルが存在していない場合には、方法は、ブロック105に進み、且つ、ブロック104において必要とされているファイルを生成するべく、CREATE FILEコマンドを生成及び実行する。ブロック105は、ローカルに保存されているファイルプロパティ(FP)テーブル(図1の50)を使用しており、このテーブルは、ファイルを生成する際に使用されるパラメータを含む。FPテーブル50は、例えば、ファイル識別情報、アクセス権限、及びサイズを含むことができる。
図6は、図4の変更済みのスクリプト45と共に使用される例示用のFPテーブル50を示している。テーブル50内のそれぞれのエントリ51、52、53は、生成されるファイルに対応している。図4のスクリプトを再度参照し、管理アプリケーションがスクリプト45内においてエントリ46を読み取り、且つ、ファイル2F06が、まだ存在していないものと仮定しよう。管理アプリケーションは、必要とされるファイルを生成するべく、(対応する識別子2F06を有する)テーブル50内のエントリ51を使用する。エントリ51は、ファイルを生成する際に使用されるパラメータを有している。以下のリストは、可能なファイル生成パラメータを付与している。
ファイルタイプ
ファイルID
ADF生成用の専用ファイル(DF)名(アプリケーション識別子(AID))
ライフサイクル
リモートアクセス条件
合計ファイルサイズ
アクセス条件
プロプライエタリアプリケーションデータ
フィルパターン
ファイルは、固定長を有するように生成され、且つ、フィルパターンによって初期化される。フィルパターンとは、新しく生成されたファイルに最初に入力されるデータのパターンである。
以下、図7を参照し、eUICCにおける管理アプリケーションの動作の第二の例について説明することとする。
ブロック111において、サービステーブルが受信されている。サービステーブルは、プロファイルをプロビジョニングするために必要な一つ以上のサービスを定義している。サービステーブルは、プロファイルをプロビジョニングするためのメインスクリプトの前に、スクリプト内において送信することができる。サービステーブルスクリプトは、そのパラメータ内においてサービステーブルを含むINSTALL INSTALLという一つのコマンドのみを含んでいる。サービステーブル(ST:Service Table)は、真又偽である論理値のアレイを有する。サービスには、例えば、1〜nが付番されている。サービスiが、関連付けられたプロファイル内において存在している場合には、ST[i]の値が真に設定される。例示用のサービステーブルは、以下の形態を有する。
サービス番号1:Local Phone Book
サービス番号2:Fixed Dialling Numbers(FDN)
サービス番号3:Extension 2
サービス番号4:Service Dialling Numbers(SDN)
サービス番号5:Extension 3
サービス番号6:Barred Dialling Numbers(BDN)
サービス番号7:Extension 4
サービス番号8:Outgoing Call Information(OCI及びOCT)
サービス番号9:Incoming Call Information(ICI及びICT)
サービス番号10:Short Message Storage(SMS)
サービス番号11:Short Message Status Reports(SMSR)
サービス番号12:Short Message Service Parameters(SMSP)
サービス番号13:Advice of Charge(AoC)
サービス番号14:Capability Configuration Parameters 2(CCP2)
サービス番号15:Cell Broadcast Message Identifier
サービス番号16:Cell Broadcast Message Identifier Range
サービス番号17:Group Identifier Level 1
サービス番号18:Group Identifier Level 2
サービス番号19:Service Provider Name
サービス番号20:User controlled PLMN selector with Access Technology
サービス番号21:MSISDN
サービス番号22:Image(IMG)
サービス番号23:Support of Localised Service Areas(SoLSA)
サービス番号24:Enhanced Multi Level Precedence and Pre emption Service
サービス番号25:Automatic Answer for eMLPP
サービス番号26:RFU
サービス番号27:GSM Access
サービス番号28:Data download via SMS-PP
サービス番号29:Data download via SMS CB
サービス番号30:Call Control by USIM
サービス番号31:MO-SMS Control by USIM
サービス番号32:RUN AT COMMAND command
サービス番号33:shall be set to T
サービス番号34:Enabled Services Table
サービス番号35:APN Control List(ACL)
サービス番号36:Depersonalisation Control Keys
サービス番号37:Co-operative Network List
サービス番号38:GSM security context
サービス番号39:CPBCCH Information
サービス番号40:Investigation Scan
サービス番号41:MexE
...
例えば、サービス番号19(Service Provider Name)が存在している場合には、ファイルEFspnが生成されることになる。
ブロック112において、eUICCの管理アプリケーションは、必須ファイルを生成している。必須ファイルは、任意の特定のサービスとは無関係であり、且つ、すべての生成されたプロファイルに必要とされている。図8は、必須ファイル及び任意選択ファイル用のファイルプロパティを含むFPテーブル60の一例を示している。必須ファイルは、サービス番号(サービス#)=0により、示されている。管理アプリケーションは、サービス#=0を有するサービスについて探すことにより、必須ファイルを生成するべく、FPテーブルを使用する。
すべてのプロファイルによって必要とされている必須ファイルに加えて、いくつかのサービスは、一つ以上の更なるファイルを必要としている。eUICCにおける管理アプリケーションは、これらの更なるファイルを生成するために必要とされるパラメータをそれぞれにサービスごとに保存するデータ構造FP60を実装している。これらのパラメータは、少なくともファイル識別情報、アクセス権限、及びサイズを含む。FPテーブルは、エントリ当たりにサービス番号(サービス#)値を含む。これらは、それぞれのサービスごとに一つのレコードという状態で、例えば、可変長レコード内において保持されてもよい。それぞれのレコードは、所与のサービスに必要とされるすべてのファイルの識別情報及びパラメータを保持している。或いは、この代わりに、FPテーブル60は、それぞれのレコードがサービス#の同一値によって識別されている状態で、サービスごとに複数のレコードを保持していてもよい。ブロック111及び112の順序は、逆転されてもよい。ブロック113において、ブロック111において受信されたサービステーブルが読み取られている。ブロック114において、以下のように、サービステーブルをスキャンすると共にアレイを生成することにより、任意選択のファイルが生成されている。
for i = 1 to n
if ST[i]
サービス#=iであるFP内のすべてのレコードについて、ファイルを生成する
ブロック114が終了した段階において、eUICCにおける管理アプリケーションは、いまや、プロファイルをプロビジョニングするために必要とされるすべての、又はほとんどの、ファイルを生成し終わっている。ブロック115において、スクリプトがeUICCにおいて受信されている。スクリプトは、図4に示されているものと同一の形態を有することが可能であり、即ち、CREATE FILEエントリが、SELECT FILEエントリによって置換された状態にある。スクリプトは、ブロック111の前に、或いは、スクリプトが実行される前の任意の時点において、などのように、図7に示されているものよりも早期に受信されてもよい。ブロック116において、メインスクリプトが実行されている。図4のスクリプトを再度参照し、管理アプリケーションが、スクリプト45内のエントリ46を読み取るものと仮定しよう。エントリ46は、識別子2F06を有するファイルを参照している。識別子2F06を有するファイルは、ファイルプロパティテーブル50を使用することにより、ブロック112又は114における先行するプロセスにより、既に生成済みとなっている。
上述の例のいずれにおいても、スクリプト45は、少なくとも一つのファイル生成コマンドを含み得ることに留意されたい。例えば、その存在を規格から又はサービステーブルから推測することができないと共にeUICCに送信されるスクリプト内において明示的に定義することが依然として必要とされるプロプライエタリファイルを生成することが必要とされる場合がある。
以下の仕様は、プロビジョニングプロセスの際に必要とされるファイルを定義している。
・USIM(UMTS-Universal Mobile Telecommunications System-SIM):3GPP 31.102用
・SIM(Subscriber Identity Module):3GPP 51.011用
・iSIM(IMS-IP Multimedia Subsystem-SIM):3GPP 31.103用
・CSIM(CDMA SIM):3GPP2 C.S0065-0用
これらの仕様を使用することにより、所与のプロファイルについて必須ファイルのリストを定義することが可能であり、且つ、データ構造FP50、60に入力することができる。
サービステーブル及び適切な仕様を使用することにより、プロファイル内において含まれているネットワークアクセスアプリケーションのそれぞれによって提供されるすべてのサービスを実装するべく必要とされる(仕様の観点において任意選択である)任意選択ファイルを有する必須ファイルのリストを完成させることができる。
上述の例においては、必須ファイル及び任意選択ファイルのプロパティは、一つのデータ構造FP内において、一緒に保存されている。データ構造内のエントリは、サービス#フィールドを有する。サービス#の値=(1...n)は、そのサービスと関連付けられた任意選択ファイルを示している。サービス#の値=0は、必須ファイルを示している。必須ファイルは、負の値(例えば、−1)又はサービステーブル内において使用されている予想範囲(1...n)外の任意の正の値などの、サービス#の任意のその他の適切な値により、示すことができる。ファイルプロパティを単一のデータ構造内において保存することに対する代替肢は、必須ファイル用のデータ構造を保存し、且つ、任意選択ファイル用の別個のデータ構造を保存するというものである。
図9は、SM−DP10などの送信エンティティにおいて実行される方法を示している。SM−DPは、eUICCが特定のファイルを生成できるようにするファイルプロパティデータのローカルストアをeUICCが有していることを知っている。方法は、プロファイルをセキュア要素においてリモートプロビジョニングするためのスクリプトを作成するブロック120を有する。スクリプトは、スクリプトによって実行される動作を定義した仕様ファイルから生成されてもよい。或いは、この代わりに、方法は、既存のスクリプトを処理又は「フィルタリング」するように、実行することもできる。既存のスクリプトを処理することにより、方法は、スクリプトの長さを低減することができる。既存のスクリプトは、ファイル生成コマンドを有する、図3に示されているスクリプトの形態を有していてもよい。図9は、既存のスクリプトが処理されるケースにおけるブロック120の更なる詳細を示している。ブロック121は、プロファイルをプロビジョンするためのスクリプトを受信している。スクリプトは、ファイル生成コマンドを含む従来のスクリプトであってもよい。ブロック122は、ファイルを生成するためのコマンドを有するスクリプト内の第一エントリを識別しており、このファイルは、セキュア要素におけるファイルプロパティデータのローカルストア内において保持されているファイルに対応している。ブロック123は、スクリプト内の第一エントリをスクリプト内の第二エントリによって置換している。第二エントリは、第一エントリよりも短く、且つ、ファイルを生成するためのコマンドを欠いている。上述のように、第二エントリは、SELECT FILEコマンドを有することができる。この結果、スクリプトサイズを低減しつつ、従来のスクリプトとの間における互換性が維持される。ブロック124は、ブロック121において受信されたスクリプトとの比較において、相対的に短い長さを有する変更済みのスクリプトを出力している。ブロック125は、スクリプトをセキュア要素に送信している。図2に示されているように、セキュア要素に対する経路は、SM−SR12を含んでいてもよい。
上述の例においては、CREATE FILEコマンドがSELECT FILEコマンドによって置換されている。その他の例においては、CREATE FILEコマンドは、異なるコマンドによって置換することができる。これは、eUICCによって認識可能であるプロパティコマンド又は予約値であってもよい。有利には、変更済みのスクリプト内において使用されるコマンドは、ISO7816との間における互換性を有する。
図10は、eUICC30の一例を示している。eUICC30は、プロセッサ(CPU)31及びストレージを有するチップ(集積回路)を有する。ストレージは、読み出し専用メモリ(ROM:Read Only Memory)32、ランダムアクセスメモリ(RAM:Random Access Memory)33、並びに、フラッシュメモリなどの不揮発性の再書き込み可能なメモリ34を有することができる。一つ以上のバス36が、eUICCの機能ユニット31〜36を通信自在に結合している。
プロセッサ31は、マイクロコントローラ、マイクロプロセッサ、或いは、命令を実行する任意のその他の適切なタイプのプロセッサであってもよい。プロセッサ実行可能命令37は、ROM32及び/又はフラッシュメモリ34内において保存することができる。プロセッサ実行可能命令37は、プロファイルをリモート提供するための管理アプリケーションを含むことができる。インタフェース35は、装置30とホスト装置20との間における通信をサポートしている。メモリ34又はROM32は、セキュア要素においてファイルをローカルに生成するべく使用されるファイルプロパティデータ50を保存することができる。
当業者には、以上の説明及び関連した図面において提示されている教示の利益を有する開示された本発明の変更及びその他の実施形態が想起されよう。従って、本発明は、開示されている特定の実施形態に限定されるものではなく、且つ、変更及びその他の実施形態は、本開示の範囲に含まれるべく意図されていることを理解されたい。特定の用語が本明細書において利用されている場合があるが、それらの用語は、一般的且つ記述的な意味において使用されるものに過ぎず、限定を目的としたものではない。

Claims (15)

  1. セキュア要素(30)においてプロファイル(31)をリモートプロビジョニングするべく、前記セキュア要素(30)に送信するためのスクリプトを作成する方法であって、前記セキュア要素(30)は、ファイルプロパティデータのローカルストア(50)を有する、方法において、前記セキュア要素におけるファイルプロパティデータの前記ローカルストアが、ファイルをローカルに生成するべく使用され得るファイルプロパティデータを含んでいる際に、前記スクリプトが、そのファイルを生成するためのコマンドを欠くように、前記スクリプトを作成するステップ(120)、を具備する方法。
  2. 前記スクリプトは、前記セキュア要素においてローカルに生成される前記ファイルを識別するエントリを具備しており、前記エントリは、ファイル生成コマンドを含むエントリよりも短い長さを有する、請求項1に記載の方法。
  3. ファイルを生成するためのコマンドを有する第一エントリを有する第一スクリプトを受信するステップ(121)と、
    前記スクリプト内の前記第一エントリが、そのファイルプロパティが前記セキュア要素におけるファイルプロパティデータの前記ローカルストア内において保存されているファイルに対応しているかどうかを判定するステップ(122)と、
    前記第一エントリが、そのファイルプロパティが保存されている前記ファイルに対応している場合に、前記スクリプト内の前記第一エントリを前記スクリプト内の第二エントリによって置換するステップ(123)であって、前記第二エントリは、前記第一エントリよりも短く、且つ、前記ファイルを生成するための前記コマンドを欠いている、ステップと、
    前記第一スクリプトよりも短い長さの変更済みのスクリプトを出力するステップ(124)と、
    を具備する、請求項1又は請求項2に記載の方法。
  4. 前記第一エントリは、ファイル生成コマンド、ファイル識別子、及びファイルプロパティを具備し、且つ、前記第二エントリは、前記ファイル識別子を具備する、請求項3に記載の方法。
  5. 前記第二エントリは、ファイル選択コマンドを具備する、請求項3又は請求項4に記載の方法。
  6. セキュア要素(30)においてプロファイルをプロビジョニングする方法であって、
    前記プロファイルをプロビジョニングするためのスクリプトを受信するステップ(102)と、
    前記プロファイルをプロビジョニングするための前記スクリプトを実行するステップ(102)と、
    を具備し、
    前記実行するステップは、
    ファイルを参照している前記スクリプト内のエントリを読み取るステップ(103)と、
    ファイルが存在しているかどうかを判定するステップ(104)と、
    前記ファイルが存在していない場合に、前記セキュア要素におけるファイルプロパティデータのローカルストアを使用することにより、前記ファイルを生成するステップ(105)と、
    を具備する、方法。
  7. 前記スクリプト内の前記エントリは、ファイル識別子を具備しており、且つ、前記方法は、
    前記ローカルストア内においてファイルプロパティデータを見出すべく、前記ファイル識別子を使用するステップと、
    前記識別子及び前記ファイルプロパティデータによって前記ファイルを生成するステップと、
    を具備する、請求項6に記載の方法。
  8. 前記スクリプト内の前記エントリは、ファイル選択コマンドを具備する、請求項6又は請求項7に記載の方法。
  9. セキュア要素(30)においてプロファイルをプロビジョニングする方法であって、
    前記プロファイルをプロビジョニングするためのスクリプトを受信するステップ(115)と、
    前記プロファイルをプロビジョニングするための前記スクリプトを実行するステップ(116)と、
    を具備し、
    前記方法は、前記スクリプトを実行する前に、前記セキュア要素におけるファイルプロパティデータのローカルストアを使用することにより、前記プロファイルによって必要とされている少なくとも一つのファイルを生成するステップ(112、114)を更に具備し、且つ、前記受信されたスクリプトは、前記少なくとも一つのファイルを生成するためのコマンドを欠いている、方法。
  10. 前記スクリプト内のエントリは、ファイル選択コマンド及びファイル識別子を具備し、且つ、前記スクリプトの実行の前に生成された前記ファイルは、前記同一のファイル識別子を具備する、請求項9に記載の方法。
  11. 前記プロファイルによって必要とされている少なくとも一つのサービスを通知するサービステーブルを受信するステップを更に具備し、且つ、前記プロパティデータの前記ローカルストアは、前記ファイルプロパティデータが関連付けられているサービスの通知を含み、且つ、前記方法は、
    前記プロファイルのために必要とされているサービスを識別するべく、前記サービステーブルを使用するステップと、
    それぞれの必要とされているサービスごとに、ファイルプロパティデータの前記ローカルストアからファイルプロパティデータを取得するステップと、
    前記取得されたファイルプロパティデータを使用することにより、前記必要とされているサービス用の少なくとも一つのファイルを生成するステップと、
    を具備する、請求項9又は請求項10に記載の方法。
  12. 前記ファイルプロパティデータは、ファイル識別子、ファイルサイズ、ファイルアクセス権限のうちの少なくとも一つを具備する、請求項1から請求項11までのいずれか一項に記載の方法。
  13. 前記スクリプト内の前記コマンドは、ISO7816に準拠している、請求項1から請求項12までのいずれか一項に記載の方法。
  14. プロセッサ及びメモリを具備するセキュア要素であって、前記メモリは、前記プロセッサによって実行可能である命令を収容し、これにより、前記プロセッサは、請求項6から請求項13までのいずれか一項に記載の方法を実行するように構成されている、セキュア要素。
  15. 前記セキュア要素は、埋め込み型ユニバーサル集積回路カードである、請求項1から請求項13までのいずれか一項に記載の方法又は請求項14に記載のセキュア要素。
JP2020086994A 2014-11-24 2020-05-18 Apduスクリプトにおける黙示的ファイル生成 Withdrawn JP2020144911A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14306865.8A EP3023904B1 (en) 2014-11-24 2014-11-24 Implicit File creation in APDU scripts
EP14306865.8 2014-11-24

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017527710A Division JP6751088B2 (ja) 2014-11-24 2015-11-23 Apduスクリプトにおける黙示的ファイル生成

Publications (1)

Publication Number Publication Date
JP2020144911A true JP2020144911A (ja) 2020-09-10

Family

ID=52101239

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017527710A Active JP6751088B2 (ja) 2014-11-24 2015-11-23 Apduスクリプトにおける黙示的ファイル生成
JP2020086994A Withdrawn JP2020144911A (ja) 2014-11-24 2020-05-18 Apduスクリプトにおける黙示的ファイル生成

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017527710A Active JP6751088B2 (ja) 2014-11-24 2015-11-23 Apduスクリプトにおける黙示的ファイル生成

Country Status (6)

Country Link
US (1) US10901716B2 (ja)
EP (1) EP3023904B1 (ja)
JP (2) JP6751088B2 (ja)
KR (1) KR102487943B1 (ja)
ES (1) ES2857674T3 (ja)
WO (1) WO2016083282A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394994B2 (en) 2016-02-06 2022-07-19 Huawei Technologies Co., Ltd. Image encoding method and apparatus, and image decoding method and apparatus

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6823289B2 (ja) * 2017-03-15 2021-02-03 大日本印刷株式会社 Icカードおよびコンピュータプログラム
US10285045B2 (en) * 2017-09-05 2019-05-07 T-Mobile Usa, Inc. Monitoring of embedded subscriber identity modules
CN107659715B (zh) * 2017-09-18 2021-01-08 惠州Tcl移动通信有限公司 一种固定拨号设置方法、存储介质及移动终端
FR3078469B1 (fr) * 2018-02-26 2020-03-06 Idemia France Configuration d'un module d'identite de souscripteur embarque
CN110895465A (zh) * 2018-10-31 2020-03-20 研祥智能科技股份有限公司 数字电源芯片烧录方法
CN109902493B (zh) * 2019-01-04 2023-12-22 平安科技(深圳)有限公司 脚本的下发方法及服务器
JP7423966B2 (ja) * 2019-10-02 2024-01-30 大日本印刷株式会社 電子情報記憶媒体、プログラム、及びプロファイル更新状態通知方法
TWI787035B (zh) * 2022-01-04 2022-12-11 緯創資通股份有限公司 網路服務存取方法及其相關行動終端裝置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
EP1605415A1 (en) * 2004-06-11 2005-12-14 Axalto SA File management system
JP2007018254A (ja) * 2005-07-07 2007-01-25 Toshiba Corp 言語処理装置
JP4836707B2 (ja) * 2006-08-21 2011-12-14 株式会社東芝 携帯可能電子装置およびicカード
JP2008269052A (ja) * 2007-04-17 2008-11-06 Nec Electronics Corp 演算処理回路、半導体集積回路、及びプログラムの変換方法
FR2966946B1 (fr) * 2010-10-27 2012-11-30 Oberthur Technologies Procede de configuration d'une entite electronique
JP5518792B2 (ja) * 2011-06-13 2014-06-11 日本電信電話株式会社 Icカードシステム、icカードシステムのリカバリ方法およびサーバ
EP2802162A1 (en) * 2013-05-07 2014-11-12 Gemalto SA Method for accessing a service, corresponding device and system
US10140615B2 (en) * 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394994B2 (en) 2016-02-06 2022-07-19 Huawei Technologies Co., Ltd. Image encoding method and apparatus, and image decoding method and apparatus
US11412248B2 (en) 2016-02-06 2022-08-09 Huawei Technologies Co., Ltd. Image encoding method and apparatus, and image decoding method and apparatus

Also Published As

Publication number Publication date
ES2857674T3 (es) 2021-09-29
EP3023904B1 (en) 2021-01-27
JP2018506761A (ja) 2018-03-08
US20170269918A1 (en) 2017-09-21
KR102487943B1 (ko) 2023-01-11
JP6751088B2 (ja) 2020-09-02
KR20170087488A (ko) 2017-07-28
EP3023904A1 (en) 2016-05-25
US10901716B2 (en) 2021-01-26
WO2016083282A1 (en) 2016-06-02

Similar Documents

Publication Publication Date Title
JP2020144911A (ja) Apduスクリプトにおける黙示的ファイル生成
KR102144430B1 (ko) 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
JP6622394B2 (ja) 複数のアクティブな加入者識別モジュールプロファイルの管理
US10492075B2 (en) Methods and devices for providing a secure element with a subscription profile
KR102329824B1 (ko) 네트워크 서비스를 제공하는 방법과 전자 장치
RU2524368C2 (ru) Устройство беспроводной связи, способ предоставления доступа к беспроводной связи, базовая станция и способ обеспечения перехода в сеть беспроводной связи
CN106105157B (zh) 通信***
US11064343B2 (en) Management of subscriber profiles simultaneously active in an eUICC card using a plurality of separate links
US11716612B1 (en) Bootstrap electronic subscriber identity module configuration
CN105916134A (zh) 用于选择引导eSIM的方法和装置
US10862881B2 (en) Method of managing shared files and device for authenticating subscriber by using same
KR20140037095A (ko) 모바일 네트워크 운영자 식별 기법
KR102116269B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
RU2625951C2 (ru) Управление идентификационными данными мобильных устройств
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
WO2016005795A1 (en) Method and apparatus for managing multiple profiles of subscriber identity modules
WO2020253242A1 (zh) Sim 卡资源管理调度装置、通信终端、及***
CN105981416B (zh) 管理在安全元件中的数个简档的方法
RU2703223C2 (ru) Способ управления рабочими циклами коммуникационных профилей
KR101198191B1 (ko) 차세대 메가 sim 카드를 액세스하는 방법 및 장치
KR102271597B1 (ko) 통신망 기반 원격 단말 관리를 위한 서버 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200529

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20201005