JP2022525370A - Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 - Google Patents
Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 Download PDFInfo
- Publication number
- JP2022525370A JP2022525370A JP2021555860A JP2021555860A JP2022525370A JP 2022525370 A JP2022525370 A JP 2022525370A JP 2021555860 A JP2021555860 A JP 2021555860A JP 2021555860 A JP2021555860 A JP 2021555860A JP 2022525370 A JP2022525370 A JP 2022525370A
- Authority
- JP
- Japan
- Prior art keywords
- platform
- secure element
- patch
- script
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 21
- CNQCVBJFEGMYDW-UHFFFAOYSA-N lawrencium atom Chemical compound [Lr] CNQCVBJFEGMYDW-UHFFFAOYSA-N 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 abstract 1
- 238000013515 script Methods 0.000 description 55
- 238000009434 installation Methods 0.000 description 5
- 238000003908 quality control method Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
- このEUMのセキュアエレメントを管理し得る各プラットフォームにおいて独自のEUMパッチ法を実行すること。これは、セキュアエレメントがN個のプラットフォームにより管理されるEUMについてN個の問題をもたらすと共に、M個の異なるOS更新を実施するM個の異なるEUMからのセキュアエレメントを管理するプラットフォーム所有者についてM個の問題をもたらす。そしてこれは、いくつかのEUMのいくつかのプラットフォームにより管理される多くのデバイスを所有する顧客についてM×N個の問題を引き続きもたらす。
- EUMが所有するOTAプラットフォームにおいて独自のEUM法を実行すること。ただし、これは、一組の認識されたプラットフォームに別のプラットフォームを追加する際の多くの契約上の問題、及びこれら複数のプラットフォームを同期させるという技術的問題を引き起こす。
i- セキュアエレメント上へのISD‐Pの作成命令をプラットフォームからSM‐SRに送信すること、
ii- プラットフォームとISD‐P又はセキュアエレメントとの間にセキュアチャネルを確立すること、
iii- SM‐SRからセキュアエレメントにオペレーティングシステムのパッチを送信すること、
iv- ISD‐Pにおいてオペレーティングシステムのパッチを実行すること、
v- プラットフォームにパッチの実行の結果を通知するメッセージをセキュアエレメントからプラットフォームに送信すること、
を含む方法を提案する。
- パッチ及びその署名のバージョンを検証すること、
- OSパッチスクリプトを実行すること、
- QCスクリプト実行、
- OSパッチのインストール中に何か不具合が発生した場合にOSパッチのインストールを中止するように意図されているロールバック管理、
- パッチが正しくインストールされたかどうかをスクリプトプラットフォーム101に知らせるための結果管理
が予想されるOSパッチ管理システム111を備える。
1- EUMは、OSパッチをスクリプトプラットフォーム101に送信するか、又はこのスクリプトプラットフォーム101にその場でOSパッチを生成する、任意選択で署名されたトークンを生成するように指示することができる。
2- EUM、UICC所有者112、又はセキュアエレメント103へのパッチのインストールを要求する権利を有するサービスプロバイダ若しくはMNOは、このセキュアエレメント103にパッチスクリプトをインストールするようにスクリプトプラットフォーム101に要求する。
- 3a- スクリプトプラットフォーム101は、ターゲットとされたセキュアエレメント103を管理するSM‐SR102と接触し、ISD‐P104を作成するように要求する(ES3.CreateISDP)。
- 3b- スクリプトプラットフォーム101は、SM‐SR102を介してセキュアエレメント103上のISD‐P104とのISD‐P鍵確立を行う(ES3.SendDataによるES8.ISDPKeysetEstablishment)。これによって、スクリプトプラットフォーム101のみに知られているSCP03鍵セットと、SCP03又はSCP03tスクリプトを保護するのに使用され得るISD‐P104とが生成される。
- 3c- スクリプトプラットフォーム101はスクリプトを生成又はフォーマットし、スクリプト内に1つ以上の署名されたトークンを追加し、これをSCP03又はSCP03tを使用して保護する(以下のスクリプト及び署名されたトークンの説明参照)。
- 3d- スクリプトプラットフォーム101は、ES3.sendDataを使用して保護されたスクリプトをSM‐SR102に送信する(SM‐SR102はスクリプトの内容を暗号化バージョンで見ることしかできない)。
- SCP03を使用して保護された、任意選択で独自のAPDUを加えた通常のAPDU、又は
- SCP03tで連結及び保護された独自のコマンド。本ケースでは、例えば第1のコマンドがSIMAllianceプロファイルパッケージProfileHeaderの代わりにスクリプト(例えば“InstallOSPatch”)の性質を示す独自のコマンドである。又は
- それ自体が独自のコマンドを含むことになる独自のEF(基礎ファイル)を含む、SCP03tで保護された通常のSIMAllianceプロファイルパッケージ。
- それ自体が独自のコマンドを含むことになるPE‐NonStandardを含む、SCP03tで保護された通常のSIMAllianceプロファイルパッケージ
を含むことがある。
スクリプトプラットフォーム101は、スクリプトに署名されたトークンを挿入することがある。これによってセキュアエレメントは、以下に記載されるようにスクリプトが1つ以上の動作主体によって認証されたかどうかを確認できるようになる。
- セキュアエレメントは、証明書が(例えば鍵セット確立の間に提示されたプラットフォームの証明書のOID(オブジェクト識別子)をチェックすることによって)よく知られていて許可されているスクリプトプラットフォームを特定しているかどうかをチェックすることがある。
Claims (7)
- 端末に埋め込まれたセキュアエレメント(103)のオペレーティングシステム(100)にパッチを適用する方法であって、
i- 前記セキュアエレメント(103)上へのISD‐P(104)の作成命令をプラットフォーム(101)からSM‐SR(102)に送信すること、
ii- 前記プラットフォーム(101)と前記ISD‐P(104)又は前記セキュアエレメント(103)との間にセキュアチャネルを確立すること、
iii- 前記SM‐SR(102)から前記セキュアエレメント(103)に前記オペレーティングシステムのパッチを送信すること、
iv- 前記ISD‐P(104)において前記オペレーティングシステムの前記パッチを実行すること、
v- 前記プラットフォーム(101)に前記パッチの実行の結果を通知するメッセージを、前記セキュアエレメント(103)から前記プラットフォーム(101)に送信すること、を含むことを特徴とする方法。 - 前記プラットフォーム(101)がSM‐DPである、請求項1に記載の方法。
- ステップ‐i‐がステップ‐ii‐の前に実行され、前記SM‐SR(102)が標準的なSM‐SRであり、前記セキュアエレメントが前記プラットフォーム(101)と前記ISD‐P(104)との間に確立される、請求項1又は2に記載の方法。
- 前記セキュアエレメント(103)がeUICCである、請求項1乃至3のいずれかに記載の方法。
- 前記セキュアエレメント(103)が組み込みeUICCである、請求項1乃至3のいずれかに記載の方法。
- 前記パッチが前記セキュアエレメント(103)により検証される少なくとも1つの署名を含む、請求項1乃至5のいずれかに記載の方法。
- 少なくとも1つの署名がMNOプロファイルに存在する鍵によって検証することができる、請求項6に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19305429.3A EP3719706A1 (en) | 2019-04-01 | 2019-04-01 | Method for patching an operating system on a secure element transparently through an sm-sr platform |
EP19305429.3 | 2019-04-01 | ||
PCT/EP2020/059179 WO2020201313A1 (en) | 2019-04-01 | 2020-03-31 | Method for patching an operating system on a secure element transparently through an sm-sr platform |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022525370A true JP2022525370A (ja) | 2022-05-12 |
JP7273181B2 JP7273181B2 (ja) | 2023-05-12 |
Family
ID=66951866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555860A Active JP7273181B2 (ja) | 2019-04-01 | 2020-03-31 | Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11853740B2 (ja) |
EP (2) | EP3719706A1 (ja) |
JP (1) | JP7273181B2 (ja) |
KR (1) | KR102595073B1 (ja) |
WO (1) | WO2020201313A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4016346A1 (en) | 2020-12-18 | 2022-06-22 | Thales DIS France SA | A method to update an os installed in a secure element, corresponding system and secure element |
CN113079503B (zh) * | 2021-03-23 | 2022-11-15 | 中国联合网络通信集团有限公司 | 一种远程下载认证应用证书的方法及*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160009966A (ko) * | 2014-07-17 | 2016-01-27 | 삼성전자주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
US20170127264A1 (en) * | 2015-11-02 | 2017-05-04 | Apple Inc. | Apparatus and methods for electronic subscriber identity module (esim) installation notification |
CN108235306A (zh) * | 2016-12-14 | 2018-06-29 | 中兴通讯股份有限公司 | 智能卡的空中配号方法及装置 |
CN108574683A (zh) * | 2017-03-13 | 2018-09-25 | 中兴通讯股份有限公司 | 签约数据处理方法、签约管理服务器及签约数据处理装置 |
WO2018227729A1 (zh) * | 2017-06-14 | 2018-12-20 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
JP2019504553A (ja) * | 2015-12-22 | 2019-02-14 | アイデミア フランス | 通信プロファイルを含む組み込み型加入者識別モジュール |
US20190065749A1 (en) * | 2017-08-24 | 2019-02-28 | Apple Inc. | Secure element operating system update notification |
JP2020503740A (ja) * | 2016-12-12 | 2020-01-30 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | デバイス間のネットワーク加入プロファイルの転送 |
JP2020505879A (ja) * | 2017-02-03 | 2020-02-20 | タレス・ディス・フランス・エス・ア | マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
CN108702617B (zh) * | 2017-02-10 | 2021-01-12 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及*** |
WO2018170741A1 (zh) * | 2017-03-21 | 2018-09-27 | 华为技术有限公司 | 一种更新操作***的方法及装置 |
CN108702386B (zh) * | 2017-06-14 | 2020-09-11 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
-
2019
- 2019-04-01 EP EP19305429.3A patent/EP3719706A1/en not_active Withdrawn
-
2020
- 2020-03-31 KR KR1020217031663A patent/KR102595073B1/ko active IP Right Grant
- 2020-03-31 JP JP2021555860A patent/JP7273181B2/ja active Active
- 2020-03-31 EP EP20713698.7A patent/EP3948669A1/en active Pending
- 2020-03-31 US US17/599,647 patent/US11853740B2/en active Active
- 2020-03-31 WO PCT/EP2020/059179 patent/WO2020201313A1/en unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160009966A (ko) * | 2014-07-17 | 2016-01-27 | 삼성전자주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
US20170127264A1 (en) * | 2015-11-02 | 2017-05-04 | Apple Inc. | Apparatus and methods for electronic subscriber identity module (esim) installation notification |
JP2019504553A (ja) * | 2015-12-22 | 2019-02-14 | アイデミア フランス | 通信プロファイルを含む組み込み型加入者識別モジュール |
JP2020503740A (ja) * | 2016-12-12 | 2020-01-30 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | デバイス間のネットワーク加入プロファイルの転送 |
CN108235306A (zh) * | 2016-12-14 | 2018-06-29 | 中兴通讯股份有限公司 | 智能卡的空中配号方法及装置 |
JP2020505879A (ja) * | 2017-02-03 | 2020-02-20 | タレス・ディス・フランス・エス・ア | マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法 |
CN108574683A (zh) * | 2017-03-13 | 2018-09-25 | 中兴通讯股份有限公司 | 签约数据处理方法、签约管理服务器及签约数据处理装置 |
WO2018227729A1 (zh) * | 2017-06-14 | 2018-12-20 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
US20190065749A1 (en) * | 2017-08-24 | 2019-02-28 | Apple Inc. | Secure element operating system update notification |
Also Published As
Publication number | Publication date |
---|---|
US20220164178A1 (en) | 2022-05-26 |
KR20210135555A (ko) | 2021-11-15 |
EP3719706A1 (en) | 2020-10-07 |
KR102595073B1 (ko) | 2023-10-30 |
EP3948669A1 (en) | 2022-02-09 |
JP7273181B2 (ja) | 2023-05-12 |
US11853740B2 (en) | 2023-12-26 |
WO2020201313A1 (en) | 2020-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
EP3800909B1 (en) | Remote management method, and device | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
KR102406757B1 (ko) | 보안 모듈의 가입자 프로파일 프로비저닝 방법 | |
US10911939B2 (en) | Embedded universal integrated circuit card profile management method and apparatus | |
KR101494986B1 (ko) | 장비에 접속된 보안 요소 상의 컨텐츠를 관리하기 위한 방법 | |
KR101347527B1 (ko) | 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치 | |
US10356606B2 (en) | Proxy platform for inter-operator provisioning of eSIM profiles | |
JP6442617B2 (ja) | eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 | |
EP2995097B1 (en) | Method for accessing a service, corresponding device and system | |
EP2903389A1 (en) | Method for keeping subscriber identity module cards on standby and terminal equipment | |
US9288310B2 (en) | Smart card initial personnalization with local generation of keys | |
CN111434087A (zh) | 用于提供通信服务的方法和电子设备 | |
JP7384920B2 (ja) | 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法 | |
JP2022525370A (ja) | Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 | |
CN108616861B (zh) | 一种空中写卡方法及装置 | |
US20210306347A1 (en) | Offline scripting for remote file management | |
US20220232387A1 (en) | Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module | |
EP3910898A1 (en) | Esim profile policy management | |
JP2023553950A (ja) | セキュアエレメント内にインストールされたosをアップデートする方法、対応するシステム、およびセキュアエレメント | |
KR20220132532A (ko) | 단말기의 보안 프로세서에 저장된 제네릭 애플리케이션을 안전하게 다양화하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221124 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230427 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7273181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |