JP2022525370A - Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 - Google Patents

Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 Download PDF

Info

Publication number
JP2022525370A
JP2022525370A JP2021555860A JP2021555860A JP2022525370A JP 2022525370 A JP2022525370 A JP 2022525370A JP 2021555860 A JP2021555860 A JP 2021555860A JP 2021555860 A JP2021555860 A JP 2021555860A JP 2022525370 A JP2022525370 A JP 2022525370A
Authority
JP
Japan
Prior art keywords
platform
secure element
patch
script
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021555860A
Other languages
English (en)
Other versions
JP7273181B2 (ja
Inventor
ダオ フレデリク
ジェラルド,グリンカ-エクト
ドニ,デュ・ボワ
ジェローム,デュプレ
Original Assignee
タレス ディアイエス フランス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアー filed Critical タレス ディアイエス フランス エスアー
Publication of JP2022525370A publication Critical patent/JP2022525370A/ja
Application granted granted Critical
Publication of JP7273181B2 publication Critical patent/JP7273181B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、端末に埋め込まれたセキュアエレメント103のオペレーティングシステム100にパッチを適用する方法であって、- セキュアエレメント103上へのISD‐P104の作成命令をプラットフォーム101からSM‐SR102に送信すること、- プラットフォーム101とISD‐P又はセキュアエレメント103との間にセキュアチャネルを確立すること、- SM‐SR102からセキュアエレメント103にオペレーティングシステムのパッチを送信すること、- ISD‐P104においてオペレーティングシステムのパッチを実行すること、- プラットフォーム101にパッチの実行の結果を通知するメッセージを、セキュアエレメント103からプラットフォーム101に送信すること、を含む方法に関する。【選択図】 図1

Description

本発明はセルラネットワーク(3G(UMTS)、4Gネットワーク(LTE)又は次世代5Gネットワーク)における電気通信に関する。
これらのネットワークの特定の目標は、セキュアエレメント(eUICCとも呼ばれる埋め込みUICC、又は組み込みeUICCとも呼ばれる組み込みUICC)と通信する端末間の通信の確立を支援することである。
これらのセキュアエレメントは通常、通常は携帯電話、スマートフォン、PDAなどから構成される端末の取り外し可能なカードの形態を取る。また、端末やマシンのモデム部に組み込まれた(したがって、抜き出し不能な)セキュアエレメントも存在する。これらのマシンは車両、飲料自動販売機、電気計数器などである。
より正確には、本発明はそのようなセキュアエレメントのパッチ能力に関する。GSMA対応のeUICC又は組み込みeUICC(以下の説明におけるセキュアエレメント)はデバイスに半田付けされ、フィールドに展開される。セキュアエレメントはよく認識された一組のOTAプラットフォーム(SM‐SR/SM‐DP)によって管理される。SM‐SRとは、サブスクリプションマネージャセキュアルーティングのことであり、SM‐DPとはサブスクリプションマネージャデータ準備(SM‐DP)のことである。SM‐DPは、オペレータがSM‐SRを介したセキュアエレメント内への無線によるインストールの準備が整っているオペレータプロファイル(プロファイルは一組のファイルシステム、アプリケーション、及びクレデンシャルである)を安全に暗号化するのに使用するエンティティである。
SM‐SRは、暗号化されたオペレータプロファイルをセキュアエレメントに安全に配送し、プロファイルが一旦インストールされると、それ以降セキュアエレメントを遠隔管理する(製品の寿命の間、必要に応じてプロファイルの有効化、無効化及び削除を行う)。
オペレーティングシステム及びセキュアエレメントの内容のメンテナンスにはOTA(無線)接続が必要である。
GSMA仕様は、セキュアエレメントOS(オペレーティングシステム)にパッチを適用する独自のEUM(セキュアエレメントメーカー)法を許可するが、EUMは一般に上記の認識されたプラットフォーム(SM‐SR/SM‐DP)の1つを所有していない。そして認識されたプラットフォームはその範囲のOSパッチの管理を行わない。
実際には、EUMはプラットフォームプロバイダと提携することができるが、パッチ適用の独自のEUM法用にプラットフォームをカスタマイズする必要がある。
この問題を解決するための既存の解決策がいくつか存在する:
- このEUMのセキュアエレメントを管理し得る各プラットフォームにおいて独自のEUMパッチ法を実行すること。これは、セキュアエレメントがN個のプラットフォームにより管理されるEUMについてN個の問題をもたらすと共に、M個の異なるOS更新を実施するM個の異なるEUMからのセキュアエレメントを管理するプラットフォーム所有者についてM個の問題をもたらす。そしてこれは、いくつかのEUMのいくつかのプラットフォームにより管理される多くのデバイスを所有する顧客についてM×N個の問題を引き続きもたらす。
- EUMが所有するOTAプラットフォームにおいて独自のEUM法を実行すること。ただし、これは、一組の認識されたプラットフォームに別のプラットフォームを追加する際の多くの契約上の問題、及びこれら複数のプラットフォームを同期させるという技術的問題を引き起こす。
本発明はこれらの問題の解決策を提案する。
より正確には、本発明は、端末に埋め込まれたセキュアエレメントのオペレーティングシステムにパッチを適用する方法であって、
i- セキュアエレメント上へのISD‐Pの作成命令をプラットフォームからSM‐SRに送信すること、
ii- プラットフォームとISD‐P又はセキュアエレメントとの間にセキュアチャネルを確立すること、
iii- SM‐SRからセキュアエレメントにオペレーティングシステムのパッチを送信すること、
iv- ISD‐Pにおいてオペレーティングシステムのパッチを実行すること、
v- プラットフォームにパッチの実行の結果を通知するメッセージをセキュアエレメントからプラットフォームに送信すること、
を含む方法を提案する。
好ましくは、プラットフォームはSM‐DPである。
有利には、ステップ‐i‐はステップ‐ii‐の前に実行され、SM‐SRは標準的なSM‐SRであり、セキュアエレメントはプラットフォームとISD‐Pとの間に確立される。
セキュアエレメントはeUICC又は組み込みeUICCである。
好ましくは、パッチはセキュアエレメントにより検証される少なくとも1つの署名を含む。
有利には、少なくとも1つの署名はMNOプロファイルに存在する鍵によって検証することができる。
本発明の他の特殊性及び利点は、限定ではなく実例として与えられる本発明の有利な実施形態を読み、本発明に係る好適な方法を示す添付の唯一の図を参照するときに現れることになる。
本発明に係る好適な方法を示す図。
この図にはいくつかの要素が示されている。
- OSパッチをインストールするためのスクリプトを、署名されたトークン105(例えばEUM証明書105として知られているもの)、インストールパッチコマンド(ひいてはQCスクリプト(QCは「品質管理」を意味する)を含む)、及び任意選択でターゲットOSバージョンと共に含む、スクリプトプラットフォーム101のメモリ113に格納されているOSパッチ100。OSパッチはこのメモリ113に格納されているか又はその場で生成される可能性がある。直結される要素100及び101は同じエンティティを構成することができる。スクリプトプラットフォーム101は、サービスプロバイダSP又はセキュアエレメント所有者112から見て標準的なSM‐DPと見なすことができる。スクリプトプラットフォーム101はSM‐SRの視点から単にSM‐DPと見なされる。サブスクリプションマネージャデータ準備(SM‐DP)101は、オペレータがセキュアエレメント内への無線によるインストールの準備が整っているオペレータクレデンシャルを安全に暗号化するのに使用するエンティティである。
- 例えばeUICCや組み込みeUICC(i‐UICC)のようなセキュアエレメント103。
- 標準的なサブスクリプションマネージャセキュアルーティング(SM‐SR)102。このエンティティは、暗号化されたオペレータプロファイルをセキュアエレメント103に安全に配送し、プロファイルが一旦インストールされると、その後(製品の寿命の間、必要に応じてプロファイルの有効化、無効化及び削除を行うために)セキュアエレメントを遠隔管理する。
- セキュアエレメントすなわちeUICC103は、OSパッチ100のためのISD‐P(セキュアドメイン)104(その作成は以下で説明される)、ISDP‐MNO106(移動体ネットワークオペレータプロファイルをホストするために作成されたISD‐P)、及びISD‐R107(発行者セキュリティドメイン-ルート)を備える。したがって、セキュアエレメント103はOSパッチ100のためのISD‐P104を備え、このISD‐P104は、セキュアエレメント103に新しいパッチをインストールすることに特化されたプログラム又はスクリプトを処理することができる。
- セキュアエレメントに伝統的に組み込まれたMNOファイル及びアプリケーション貯蔵庫109。
- eUICC103はまたオペレーティングシステム110を備え、該オペレーティングシステム110は、
- パッチ及びその署名のバージョンを検証すること、
- OSパッチスクリプトを実行すること、
- QCスクリプト実行、
- OSパッチのインストール中に何か不具合が発生した場合にOSパッチのインストールを中止するように意図されているロールバック管理、
- パッチが正しくインストールされたかどうかをスクリプトプラットフォーム101に知らせるための結果管理
が予想されるOSパッチ管理システム111を備える。
- そして最後に、以下で説明されるようにスクリプトプラットフォーム101によりセキュアエレメント103にインストールされたOSパッチ100。
スクリプトプラットフォーム101は、そのSM‐SRとのインターフェイスで標準的なSM‐DPのように振る舞う。
標準的なSM‐SRプラットフォーム102は、スクリプトプラットフォーム101とセキュアエレメント103との間に連結される。
- OSパッチをSM‐SRを介してセキュアエレメントにいつ送信すべきか、またどのSM‐SRがセキュアエレメントを管理しているかなどの情報をスクリプトプラットフォーム101に提供するサービスプロバイダ又はセキュアエレメント所有者112。
これら様々なデバイスを説明してきたが、これより本発明を実施する好適な方法が説明される。
EUM又は一部のサービスプロバイダは、オペレーティングシステム110にパッチを適用するためのスクリプトを生成又はフォーマットし得るスクリプトプラットフォーム101を所有するか又は下請け契約する。スクリプトプラットフォーム101はEUMのセキュアエレメントとのOTA接続性を有しない。
スクリプトプラットフォーム101はノースバウンドES3インターフェイスを実装する。つまり、スクリプトプラットフォーム101はSM‐SR102と統合することができ、SM‐DPのように見える。
EUM又はサービスプロバイダがパッチをターゲットセキュアエレメント103に送信することを決定するとき、ステップは以下のように示される:
1- EUMは、OSパッチをスクリプトプラットフォーム101に送信するか、又はこのスクリプトプラットフォーム101にその場でOSパッチを生成する、任意選択で署名されたトークンを生成するように指示することができる。
2- EUM、UICC所有者112、又はセキュアエレメント103へのパッチのインストールを要求する権利を有するサービスプロバイダ若しくはMNOは、このセキュアエレメント103にパッチスクリプトをインストールするようにスクリプトプラットフォーム101に要求する。
以下の3つのステップが続く:
- 3a- スクリプトプラットフォーム101は、ターゲットとされたセキュアエレメント103を管理するSM‐SR102と接触し、ISD‐P104を作成するように要求する(ES3.CreateISDP)。
- 3b- スクリプトプラットフォーム101は、SM‐SR102を介してセキュアエレメント103上のISD‐P104とのISD‐P鍵確立を行う(ES3.SendDataによるES8.ISDPKeysetEstablishment)。これによって、スクリプトプラットフォーム101のみに知られているSCP03鍵セットと、SCP03又はSCP03tスクリプトを保護するのに使用され得るISD‐P104とが生成される。
- 3c- スクリプトプラットフォーム101はスクリプトを生成又はフォーマットし、スクリプト内に1つ以上の署名されたトークンを追加し、これをSCP03又はSCP03tを使用して保護する(以下のスクリプト及び署名されたトークンの説明参照)。
- 3d- スクリプトプラットフォーム101は、ES3.sendDataを使用して保護されたスクリプトをSM‐SR102に送信する(SM‐SR102はスクリプトの内容を暗号化バージョンで見ることしかできない)。
- 4- SM‐SR102はスクリプトをセキュアエレメント103に送信する。
- 5/6- スクリプトはISD‐P104で実行される。スクリプトの独自の方法によって、スクリプトの実行はパッチを直ちにOS100にインストールするか、又は後の有効化のために格納する。
- 7/8- スクリプトプラットフォーム101には、スクリプトの実行又は格納の結果が詳細に通知される。
1)スクリプトは以下のいずれかから構成することができる:
- SCP03を使用して保護された、任意選択で独自のAPDUを加えた通常のAPDU、又は
- SCP03tで連結及び保護された独自のコマンド。本ケースでは、例えば第1のコマンドがSIMAllianceプロファイルパッケージProfileHeaderの代わりにスクリプト(例えば“InstallOSPatch”)の性質を示す独自のコマンドである。又は
- それ自体が独自のコマンドを含むことになる独自のEF(基礎ファイル)を含む、SCP03tで保護された通常のSIMAllianceプロファイルパッケージ。
いずれの場合においても、スクリプトは終わりに、スクリプトが正しく実行/格納されていることの確認を可能にする少しの品質管理(QC)命令、又は
- それ自体が独自のコマンドを含むことになるPE‐NonStandardを含む、SCP03tで保護された通常のSIMAllianceプロファイルパッケージ
を含むことがある。
2)署名されたトークン
スクリプトプラットフォーム101は、スクリプトに署名されたトークンを挿入することがある。これによってセキュアエレメントは、以下に記載されるようにスクリプトが1つ以上の動作主体によって認証されたかどうかを確認できるようになる。
- 1つのトークンが、DLOA(電子承認状)であり、適合性を検証した後にのみDLOAを配送する認証機関により発行され、セキュリティ認証を受けたスクリプトのみが実行されることを保証するためにセキュアエレメントのECASD(eUICC制御機関セキュリティドメイン)に格納されている認証機関のPKにより検証されることがある。
- 1つのトークンが、共有鍵又はEUMだけに知られている鍵ペアを使用して、例えばEUMのSK.EUM.ECDSA(ポイント3も参照)又はEUMにより知られているSK.ECASD.ECDSAにより署名された署名であり、EUMシステムにより生成されたスクリプトのみが実行されることを保証するためにセキュアエレメントのECASDに格納されている対応するPKで検証されることがある。
- 1つのトークンが、関与するMNOにより承認されたスクリプトのみが実行されることを保証するために、このセキュアエレメントにインストールされたプロファイルを所有するMNOのそれぞれによって多重署名され、各ISD‐P又はMNOプロファイルのよく知られている鍵セットバージョン番号及び鍵インデックスに格納されている対応するPKを使用して検証されることがある。
- 1つのトークンが、スクリプトがサービスプロバイダによって生成される場合に第三者の鍵によって署名され、知られている第三者だけがスクリプトにアクセスできることを保証するためにECASD又はサービスプロバイダのセキュリティドメインに格納されている鍵を使用して検証されることがある。
3)追加の制御
- セキュアエレメントは、証明書が(例えば鍵セット確立の間に提示されたプラットフォームの証明書のOID(オブジェクト識別子)をチェックすることによって)よく知られていて許可されているスクリプトプラットフォームを特定しているかどうかをチェックすることがある。
- スクリプトはOSバージョンを指定することがあり、セキュアエレメントはバージョンがその現在の状態に一致するかどうかをチェックし、一致しない場合にスクリプトを拒否することになる。
本発明の利点はSM‐SR102が独自の機能を必要としないことである。
SM‐SR102は、SM‐DPと対話できるとすぐに、スクリプトプラットフォーム101と透過的に対話することができる。
本発明はGSMAのeUICC仕様M2M:SGP.02のいずれのバージョンとも互換性がある。
- 最終的に、少なくとも1つの署名をMNOプロファイルに存在する鍵によって検証することができる。MNOプロファイルはMNOセキュリティドメイン(106又は109)に格納されており、セキュアエレメント103によって検証される。

Claims (7)

  1. 端末に埋め込まれたセキュアエレメント(103)のオペレーティングシステム(100)にパッチを適用する方法であって、
    i- 前記セキュアエレメント(103)上へのISD‐P(104)の作成命令をプラットフォーム(101)からSM‐SR(102)に送信すること、
    ii- 前記プラットフォーム(101)と前記ISD‐P(104)又は前記セキュアエレメント(103)との間にセキュアチャネルを確立すること、
    iii- 前記SM‐SR(102)から前記セキュアエレメント(103)に前記オペレーティングシステムのパッチを送信すること、
    iv- 前記ISD‐P(104)において前記オペレーティングシステムの前記パッチを実行すること、
    v- 前記プラットフォーム(101)に前記パッチの実行の結果を通知するメッセージを、前記セキュアエレメント(103)から前記プラットフォーム(101)に送信すること、を含むことを特徴とする方法。
  2. 前記プラットフォーム(101)がSM‐DPである、請求項1に記載の方法。
  3. ステップ‐i‐がステップ‐ii‐の前に実行され、前記SM‐SR(102)が標準的なSM‐SRであり、前記セキュアエレメントが前記プラットフォーム(101)と前記ISD‐P(104)との間に確立される、請求項1又は2に記載の方法。
  4. 前記セキュアエレメント(103)がeUICCである、請求項1乃至3のいずれかに記載の方法。
  5. 前記セキュアエレメント(103)が組み込みeUICCである、請求項1乃至3のいずれかに記載の方法。
  6. 前記パッチが前記セキュアエレメント(103)により検証される少なくとも1つの署名を含む、請求項1乃至5のいずれかに記載の方法。
  7. 少なくとも1つの署名がMNOプロファイルに存在する鍵によって検証することができる、請求項6に記載の方法。
JP2021555860A 2019-04-01 2020-03-31 Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 Active JP7273181B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19305429.3A EP3719706A1 (en) 2019-04-01 2019-04-01 Method for patching an operating system on a secure element transparently through an sm-sr platform
EP19305429.3 2019-04-01
PCT/EP2020/059179 WO2020201313A1 (en) 2019-04-01 2020-03-31 Method for patching an operating system on a secure element transparently through an sm-sr platform

Publications (2)

Publication Number Publication Date
JP2022525370A true JP2022525370A (ja) 2022-05-12
JP7273181B2 JP7273181B2 (ja) 2023-05-12

Family

ID=66951866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021555860A Active JP7273181B2 (ja) 2019-04-01 2020-03-31 Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法

Country Status (5)

Country Link
US (1) US11853740B2 (ja)
EP (2) EP3719706A1 (ja)
JP (1) JP7273181B2 (ja)
KR (1) KR102595073B1 (ja)
WO (1) WO2020201313A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4016346A1 (en) 2020-12-18 2022-06-22 Thales DIS France SA A method to update an os installed in a secure element, corresponding system and secure element
CN113079503B (zh) * 2021-03-23 2022-11-15 中国联合网络通信集团有限公司 一种远程下载认证应用证书的方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160009966A (ko) * 2014-07-17 2016-01-27 삼성전자주식회사 프로파일 관리서버의 업데이트 방법 및 장치
US20170127264A1 (en) * 2015-11-02 2017-05-04 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification
CN108235306A (zh) * 2016-12-14 2018-06-29 中兴通讯股份有限公司 智能卡的空中配号方法及装置
CN108574683A (zh) * 2017-03-13 2018-09-25 中兴通讯股份有限公司 签约数据处理方法、签约管理服务器及签约数据处理装置
WO2018227729A1 (zh) * 2017-06-14 2018-12-20 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
JP2019504553A (ja) * 2015-12-22 2019-02-14 アイデミア フランス 通信プロファイルを含む組み込み型加入者識別モジュール
US20190065749A1 (en) * 2017-08-24 2019-02-28 Apple Inc. Secure element operating system update notification
JP2020503740A (ja) * 2016-12-12 2020-01-30 テレフオンアクチーボラゲット エルエム エリクソン(パブル) デバイス間のネットワーク加入プロファイルの転送
JP2020505879A (ja) * 2017-02-03 2020-02-20 タレス・ディス・フランス・エス・ア マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
CN108702617B (zh) * 2017-02-10 2021-01-12 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及***
WO2018170741A1 (zh) * 2017-03-21 2018-09-27 华为技术有限公司 一种更新操作***的方法及装置
CN108702386B (zh) * 2017-06-14 2020-09-11 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160009966A (ko) * 2014-07-17 2016-01-27 삼성전자주식회사 프로파일 관리서버의 업데이트 방법 및 장치
US20170127264A1 (en) * 2015-11-02 2017-05-04 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification
JP2019504553A (ja) * 2015-12-22 2019-02-14 アイデミア フランス 通信プロファイルを含む組み込み型加入者識別モジュール
JP2020503740A (ja) * 2016-12-12 2020-01-30 テレフオンアクチーボラゲット エルエム エリクソン(パブル) デバイス間のネットワーク加入プロファイルの転送
CN108235306A (zh) * 2016-12-14 2018-06-29 中兴通讯股份有限公司 智能卡的空中配号方法及装置
JP2020505879A (ja) * 2017-02-03 2020-02-20 タレス・ディス・フランス・エス・ア マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法
CN108574683A (zh) * 2017-03-13 2018-09-25 中兴通讯股份有限公司 签约数据处理方法、签约管理服务器及签约数据处理装置
WO2018227729A1 (zh) * 2017-06-14 2018-12-20 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
US20190065749A1 (en) * 2017-08-24 2019-02-28 Apple Inc. Secure element operating system update notification

Also Published As

Publication number Publication date
US20220164178A1 (en) 2022-05-26
KR20210135555A (ko) 2021-11-15
EP3719706A1 (en) 2020-10-07
KR102595073B1 (ko) 2023-10-30
EP3948669A1 (en) 2022-02-09
JP7273181B2 (ja) 2023-05-12
US11853740B2 (en) 2023-12-26
WO2020201313A1 (en) 2020-10-08

Similar Documents

Publication Publication Date Title
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
EP3800909B1 (en) Remote management method, and device
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
US10911939B2 (en) Embedded universal integrated circuit card profile management method and apparatus
KR101494986B1 (ko) 장비에 접속된 보안 요소 상의 컨텐츠를 관리하기 위한 방법
KR101347527B1 (ko) 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치
US10356606B2 (en) Proxy platform for inter-operator provisioning of eSIM profiles
JP6442617B2 (ja) eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末
EP2995097B1 (en) Method for accessing a service, corresponding device and system
EP2903389A1 (en) Method for keeping subscriber identity module cards on standby and terminal equipment
US9288310B2 (en) Smart card initial personnalization with local generation of keys
CN111434087A (zh) 用于提供通信服务的方法和电子设备
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
JP2022525370A (ja) Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法
CN108616861B (zh) 一种空中写卡方法及装置
US20210306347A1 (en) Offline scripting for remote file management
US20220232387A1 (en) Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module
EP3910898A1 (en) Esim profile policy management
JP2023553950A (ja) セキュアエレメント内にインストールされたosをアップデートする方法、対応するシステム、およびセキュアエレメント
KR20220132532A (ko) 단말기의 보안 프로세서에 저장된 제네릭 애플리케이션을 안전하게 다양화하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230427

R150 Certificate of patent or registration of utility model

Ref document number: 7273181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150