JP6185152B2 - サービスにアクセスする方法、アクセスするためのデバイスおよびシステム - Google Patents
サービスにアクセスする方法、アクセスするためのデバイスおよびシステム Download PDFInfo
- Publication number
- JP6185152B2 JP6185152B2 JP2016512366A JP2016512366A JP6185152B2 JP 6185152 B2 JP6185152 B2 JP 6185152B2 JP 2016512366 A JP2016512366 A JP 2016512366A JP 2016512366 A JP2016512366 A JP 2016512366A JP 6185152 B2 JP6185152 B2 JP 6185152B2
- Authority
- JP
- Japan
- Prior art keywords
- subscriber information
- information profile
- service subscriber
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephone Function (AREA)
Description
本発明は、特に、移動無線通信分野に適用できる。移動無線通信分野では、埋設汎用集積回路カード(eUICC)又は加入者識別モジュール(SIM)タイプカードのような埋設チップ状の携帯電話に結合又は接続されたトークンが、遠隔サーバと協同して動作する。
移動無線通信ネットワーク上のデータトラフィックを減らすためには、新しい加入者プロファイルのためにダウンロードすべきデータを最適化する必要がある。
本発明では、デバイスはメモリを備え、メモリは少なくとも1つのサービスプロファイルテンプレートに関するデータを格納している。サービスプロファイルテンプレートは実行可能なデータを含んでいる。本発明の方法は以下のステップからなる。
このようなデータ補充によれば、デバイスに送信するデータは、分散されたサービスプロファイルの一部に関するデータのようなほんのわずかなデータを送信するだけで済む。
本発明の方法では、他のサービスにアクセスするために必要な完全なサービスプロファイルにアクセスするのにユーザの関与もサービスプロバイダの為に働く者も必要としない。
従って本発明の方法はデバイスのユーザにとって便利である。
また、前述した公知のデバイスと異なり、本発明のデバイスは、オンボードで発生させたサービスプロファイルを完成させるために、IPチャネルを使用する必要はない。なぜなら、遠隔サーバからは、ほんのわずかなデータだけしかダウンロードしないからである。従って、遠隔サーバとデバイスとの間のデータトラフィックが公知の方法に比較し大幅に減少する。
−サーバから、サービスプロファイルテンプレートに基いて少なくとも1つのサービスプロファイルを生成又は変更するための要請を含む第1メッセージを受信し、
−前記実行可能なデータを実行し、
−前記サービスプロファイルテンプレートを用いて、サービスプロファイルに関連付けられているメモリのメモリ領域を生成又は変更し、
−サーバに、少なくとも1つのサービスプロファイルに関するデータをデバイスにロードする要請を含む少なくとも1つの第2メッセージを送信し、
−サーバから、少なくとも1つのサービスプロファイルに関するデータを含む少なくとも1つの第3メッセージを受信し、そして、
−前記生成又は変更されたメモリ領域に少なくとも1つのサービスプロファイルに関するデータを格納する
ように適合されている。
着脱可能なトークンとしては、SIMタイプカード、安全な着脱可能モジュール(SRM)、USBのスマートドングルタイプのカード、(マイクロ)安全デジタル(SD)タイプカード、マルチメディアタイプカード(MMC)、又はホストデバイスに結合されるフォーマットのカードのようなスマートカードでよい。
本発明のシステムは、サーバとデバイスとを備え、デバイスはサーバと接続又は結合している。デバイスはメモリを備え、このメモリは少なくともサービスプロファイルテンプレートに関するデータを格納している。サービスプロファイルテンプレートは実行可能なデータを含んでいる。サーバはデバイスに、サービスプロファイルテンプレートに基いて少なくとも1つのサービスプロファイルを生成又は変更するための要請を含む第1メッセージを送信するよう適合されている。
−実行可能なデータを実行し
−サービスプロファイルのテンプレートを用いて、サービスプロファイルに関連付けられているメモリ領域を生成又は変更し、
−サーバに、少なくとも1つのサービスプロファイルに関するデータをデバイスにロードする要請を含む少なくとも1つの第2メッセージを送信するよう適合されている。
デバイスに、少なくとも1つのサービスプロファイルに関するデータを含む少なくとも1つの第3メッセージを送信するよう適合されている。
デバイスは、生成又は変更されたメモリ領域に少なくとも1つのサービスプロファイルに関するデータを格納するよう適合されている。
本説明中では、トークンとは、外界と通信するよう意図されたスマートオブジェクトである。トークンはどんな電子媒体によっても構成可能である。
このシステムでは、トークンとしての埋設UICC14と、ホストデバイスとしてサービスをアクセスするデバイスである携帯電話12と遠隔サーバ18とを備えている。
簡単のために、携帯電話12、埋設UICC14および遠隔サーバ18は、以下、それぞれ単に電話12、トークン14およびサーバ18と呼ぶ。
サーバ18は各トークンをトリガし、トークン側に存在している1つ又はいくつかのサービスプロファイルテンプレートに基いて、1つ又はいくつかのサービスのサービスプロファイルを自動インストールさせることを許可する。
本明細書中で、“無線通信手段”の表現中で使用される“無線(Wireless)”なる用語は、特に通信手段が1つまたはいくつかの長距離無線周波数(RF)リンクを介して通信することを意味する。
上記のホストデバイスのリストは限定的なものではなく例示にすぎない。
電話12は好ましくは、1つ又はいくつかの移動無線通信ネットワーク16にアクセスするために使用される。
上記の移動無線通信ネットワークのリストは限定的なものではなく例示として挙げたものである。
電話12は、好ましくは、表示スクリーン122とキーボード124とを、マンマシーンインターフェイス(MMI)として含む。
あるいは、表示スクリーンの代わりに、電話12にタッチ感知表示スクリーンを備えても良い。MMIによって電話のユーザは電話12を操作する。
電話12は、マイクロプロセッサ(図示せず)のような処理手段と、電話メモリのようなデータ格納手段(図示せず)と、制御バスとデータバス(図示せず)とを介して互いにリンクしている少なくとも1つの入力/出力(I/O)インターフェイスとを備えている。
電話メモリは例えばフラッシュメモリやハードディスクドライブのような1つ又はいくつかのメモリで構成してもよい。電話メモリは、好ましくは、国際移動体機器識別子(IMEI)のような電話12に関する識別子を格納する。また、電話メモリは演算システム(OS)と1つ又はいくつかのアプリケーションを格納する。
電話I/Oインターフェイスは、トークン14とのデータ交換用のI/Oインターフェイスを備えている。好ましい実施例では、トークンチップは、電話12のプリント配線基板(PCB)にはんだ付けされている。
電話12は、好ましくは短距離RFリンクを使用する場合、データ通信手段を備えるか、接続される。短距離RFリンクは、電話12が局所デバイス(図示せず)(遠隔デバイスとしてのサーバ18の代替として)として外部近接デバイスとの間でデータ交換が可能な技術タイプに関連している。短距離RFは13.56MHzに固定され、非接触技術として、近接通信(NFC)型技術に関連する。
トークン14は市場に広く出廻っている、即ち、発行されており、さらに個人化、即ち、1つ又はいくつかのサービスプロファイルをロードする必要がある。トークン14は、好ましくは無線サービスの加入者としてのユーザに所属しており、サーバ18にアクセスして少なくともオンボードで新規サービスプロファイルをインストールする。トークン14は、双方向接触リンク13を介して、電話12と接続される。
トークンチップは、データ処理手段として少なくとも1つのマイクロプロセッサ142と、データ格納手段として少なくとも1つのメモリ144と、少なくとも1つのI/Oインターフェイス146とを備え、内部双方向データバス143を介して、互いに内部的に接続されている。
個人秘密キーとしての署名キーKs1はトークン14に関する。例えばサーバ18のような発問者(interlocutor)は、いずれも発問者メモリ内に格納されている予め定めた署名認証アルゴリズムと予め定めた署名認証キーとを使用して対応する署名されたデータを認証する。署名認証キーは、トークン個人秘密キーに基いて生成された、トークン14に関する公開キーとするが望ましい。実施例によれば、署名キーと署名認証キーとは同一キーとして、トークン14とその発問者、即ち、サーバ18および/または他のデバイスとで分割して共有される。
こうしたトークン14のイニシアティブでの関与能力はプロアクティブ能力として知られている。
こうして、トークン14は自己のイニシアティブで電話12を介して、電話12に接続されているどんなデバイスに対しても、プロアクティブコマンドを送ることができる。このプロアクティブコマンドは、例えば、好ましくはサービスプロファイル識別子又はサービスプロファイルテンプレート識別子を示して1つのサービスプロファイルに関するデータをロードする要請を含むものである。トークンメモリ144には集積回路カード識別子(ICCID)のようなトークン識別子に関するデータを格納するのが望ましい。
サービスプロファイルテンプレートは移動無線通信ネットワークの事業者が予め定めたものでも良い。
サービスプロファイルテンプレートは、実行可能なデータとして、サービスプロファイルを生成又は変更するためのアプリケーションに関係するコードを含む。実行可能なデータは例えばバイトコードのような中間コードの形で編集されている。
実行可能なデータはトークンOSによって実行されるよう意図されている。
トークンメモリ144にはOSが格納されている。
トークンOSは仮想マシーン(VM)を含む。トークンVMは特にトークンメモリ144の管理と実行可能なデータの解読を取り扱う。トークンメモリ144の管理には、好ましくは分散されたサービスプロファイルの各部に関係するデータをロードするよう要請する、サービスプロファイルテンプレートの実行可能なデータのインストールが含まれる。
サービスプロファイルテンプレートの実行可能なデータは、サービスプロファイルテンプレートに基いて、少なくとも1つのサービスプロファイルを生成又は変更するためのアプリケーションに対応している。
サービスプロファイルの変更又は生成のアプリケーション(即ち、サービスプロファイルテンプレート実行可能データ)の実行の起動は、好ましくは、スクリプトを含むメッセージを、サービスプロファイルテンプレート実行可能データとして受信した後に行なわれる。
図3を参照すると、REがサービスプロファイルテンプレート実行可能データを実行すると、トークンOSは、サービスプロファイルテンプレートを使用して、サービスプロファイルに関連付けられるメモリ領域を生成又は変更する。このように、サービスプロファイルに関連するメモリ領域が定義、即ち、サービスプロファイルテンプレート実行可能データの実行に従って動的に生成又は変更される。
サーバ18は、サーバ識別子として、URLのようなURI又はIPアドレスによって識別される。サーバ識別子は、好ましくは、トークンメモリ144と可能なら電話メモリに格納される。サーバ18は移動無線通信ネットワーク事業者であるMNO(Mobile Network Operator)又はMVNO(Mobile virtual Network Operator)がサービスプロバイダ又はその代わりによって運営されている。
サーバ18は、応答用実行可能データを組込まれたサービスプロファイルテンプレートをサポートしているデバイス内で発生するサービスプロファイル生成又は変更を起動させるアプリケーションを動作させるのに供される。サーバ18は、さらに、データベースを管理し、データベースのいくつかの情報、即ち、主として、サービスプロファイルの分散された部分に関連するデータを外部と通信するためのアプリケーションを動作させるのに供される。
このようなサーバ動作は、データを保ちつつトークン14の側に保存するのを防止し、必要時にサーバ18側に保存することを可能とする。
−移動無線通信ネットワークにアクセスするための加入者とサービス加入者識別子としての国際移動加入者識別番号(IMSI);
−ネットワーク認証キー即ちサーバ18又は他の遠隔サーバを認証するための可能なデータであって関連の加入者を移動無線通信ネットワーク16又は他の移動無線通信ネットワークに対して認証させるキーKi;
−関連の加入者を移動無線通信ネットワークに認証させるミレナ−ジュ(Milenage)のような1つ又はいくつかの認証アルゴリズム;
−データの秘匿に関するPINのような1つ又はいくつかのパスワード及び/又は1つ又はいくつかの暗号化アルゴリズム
−データの暗号化/復号化のためのキーおよび/又はデータやキーに署名するためのキーのような1つ又はいくつかの安全キー;
−移動無線通信ネットワークを介してユーザの銀行口座へアクセスするためのキー及び/又は短距離RFリンク(図示せず)上でユーザの銀行口座へアクセスするためのキーのような1つ又はいくつかのサービスにアクセスするためのキーとしての、1つ又はいくつかの適応キー;
−ユーザに関連するデータとしてのユーザ名および/又は加入者識別子(ID)のような1つ又はいくつかの証明書、上述したサービス加入者情報プロファイルデータのリストは、これに限定されるものではなく上述のリストにない他の態様のアイテムも含むものであることは言うまでもない。
サーバ18は、一群の外部デバイスに、サービスプロファイルテンプレートに基いて1つ又はいくつかのサービスプロファイルを生成又は変更する要請を含む1つ又はいくつかのメッセージを送信するよう構成されている。
−1つ又はいくつかのサービスプロファイルに関するデータをデバイスにロードするための要請を含む1つ又はいくつかのメッセージをアドレス先の外部デバイスから受信すること;および/又は
−アドレス先のデバイスへ、1つ又はいくつかのサービスプロファイルに関するデータを含む1つ又はいくつかのメッセージを送信すること。
有利には、サーバ18は、第1加入者IMSI1に関連付けられている第1認証キーKi1を用いてトークン14を成功裏に認証する。なお、IMSI1とKi1とはいずれもトークンメモリ144内に格納されている。
代替的に、サービスプロファイル生成要請の代わりに、サーバ18は、サービスプロファイルテンプレートに基いて、関連のサービスプロファイルを識別しながら、即ちトークン14が既にサポートしているサービスプロファイル識別子への要請を伴いつつ、既存のサービスプロファイルを変更する要請を含むメッセージをトークン14へ送信する。サービスプロファイル識別子は、アプリケーション識別子(AID)であってもよい。
良く知られているように、SMS−PPタイプメッセージ中に含まれるコードはホストデバイスである電話12に対し、全メッセージを封筒コマンド(envelope command)にパック化し、封筒コマンドを介して、アドレス先のデバイスへ伝送するよう要請する。暗号化はSMS−PPタイプメッセージになじむ。
好ましい実施例では、スクリプトは遠隔ファイル管理(Remote File Management:RFM)タイプコマンドで暗号化された状態で、ETSI TS 102.226に適合する遠隔アプリケーション管理(Remote Application Management:RAM)タイプ機構内を伝送される。RFMタイプコマンドは、“STORE DATA RFM”であって、ここでRFMはグローバルプラットフォーム(Global Platform:GP)標準の安全チャネルプロトコル(Secure Channel Protocol:SCP)03内で暗号化されている。スクリプトは、Tag Length Value(TLV)構造に従って編集された実行可能なデータを含む。
オプションとして、トークン14は、サーバ18に関連する公開キー又はトークンメモリ144とサーバメモリ182とに格納されている共有キーのいずれかを用いて送信すべきデータを暗号化する。
オプションとして、サーバ18は、サーバメモリ182内に格納されている予め定められた署名認証キーを使用してトークン14に起源を有する署名を認証する。
オプションとして、サーバ18は、サーバメモリ182内に格納された予め定められた署名キーを使用して送信すべきデータに署名し、サーバ18の中間介在者は、このようにして送信されたデータの真正送信者を知ることが出来る。
オプションとして、サーバ18は、トークン14に関する公開キー又はサーバメモリ182とトークンメモリ144とに格納されている共有キーのいずれかを使用して送信すべきデータを暗号化する。このように暗号化することにより通信データを安全に保護することができる。
好ましい実施例では、メッセージ26は、3GPP技術スペック(TS)23.040で定義されたスクリプトを含むSMS−PPタイプメッセージである。よく知られているように、SMS−PPタイプメッセージ中に含まれるコードは、ホストデバイスである電話12に全メッセージを封筒コマンド(envelope command)中にパックし、それを封筒コマンドを介してアドレス指定されたデバイスであるトークン14へ伝送するよう要請する。
第2サービスプロファイルの分散された部分に関係するロードされたデータは、サーバ18に対して、他の遠隔又は局所デバイス(図示せず)を認証するためのデータ、例えば加入者識別子とそれに関連付けられたキーKiのような証明書を含んでもよい。
第2サービスプロファイルを完成させるために第2サービスプロファイルに関するほんのわずかなデータのみが送信されるので、わずかに2,3のSMSタイプのメッセージのみがこのようなわずかなデータを伝送するのに必要となる。
従って、完全サービスプロファイルの伝送に関してこのようにデータトラフィックを最適化して第2サービスプロファイルに関する相補データを伝送するために、ハイパーテキスト伝送プロトコル(HTTP)/IPチャネルを必要としない。
代替的に、サービスプロファイルの生成に代えて、トークン14が既存のサービスプロファイルを変更すると、既存のサービスプロファイルに割当てられているメモリ領域を変更して、その中に第2サービスプロファイルに関するデータを格納する。
生成されたサービスプロファイル又は変更されたサービスプロファイルのいずれかに関するすべての第2サービスプロファイルが、かくしてトークン14から入手可能となる。
オプションとして、トークン14はサーバ18へ、第2サービスプロファイルに関するデータの受領の通知を含むメッセージ28を送信する。
こうして、トークン14は第2サービスプロファイルのインストールが完了したことを表わす。
トークン14は、現在、活性サービスプロファイルである第1サービスプロファイルを非活性化し、次いで第2サービスプロファイルを活性化する。トークン14が第2サービスプロファイルを活性化すると、トークン14は、第2サービスプロファイルの活性化に関する情報を含むメッセージ(図示せず)をサーバ18に送信してもよい。
サーバ18は、第1サービスプロファイルの少なくともその分散された部分は入手可能であるから、再利用しても良い。第1サービスプロファイルを再利用するために、サーバ18はそれを次いで、入手可能なサービスプロファイルを要請する同一トークン14、他のトークン又は他のデバイスに割当ててもよい。
トークン14は、自身のイニシアティブで、電話12にトークン14から最後にインストールされ、活性化された第2サービスプロファイルデータを読み込ませる。
実行可能なデータには、TLVコマンドの複数セット、例えば、TLVコマンドの第1セット、第2セット、第3セットを含む。
割付けられた第3メモリ領域30は、実行不可能データを第5メモリ領域36に格納する。実行不可能領域は、サービスプロファイルテンプレートの実行可能データによって定義されたデータ構造に従って配列されている。
第2サービスプロファイルに関するロードされたデータ、例えばIMSI/Kiのような証明書は、第7メモリ領域37内に格納される。
第8メモリ領域は、STKメニューのようなトークンOS1440とは独立したアプリケーションで、相互運用可能なアプリケーションのインスタンス化に割付けられる。
例えば、銀行(banking)アプリケーションに関するデータのようなアプリケーション実行可能データである第2サービスプロファイルに関するロードされたデータは、トークンOSとは独立したアプリケーションのインスタンス化に割付けられる第9メモリ領域39内に格納される。
TLVコマンドの第2セットは、TLV21“INIT UPDATE”,TLV22“EXTERNAL AUTHENTICATE”及びTLV23“LOAD application 1”を含む。
本発明では、携帯電話オペレータの人員が何等関与することなくほんのわずかなデータをロードしてサービスプロファイルを追加することが可能となる。
本発明の方法は、サーバ18とトークン14との間で秘密裏にデータの交換を行うので安全である。実施例は本発明の説明のためのものであり、本発明の範囲を限定するものではない。他の実施例も可能である。他の実施例として、遠隔サーバとデータ交換する代わりに、トークン14は非接触無線周波数リンク上で局所サーバのような局所エンティティとデータ交換しても良い。
Claims (10)
- メモリ(144)を備えたデバイス(14)でサービスをアクセスする方法において、
前記メモリは、実行可能なデータを含む少なくとも1つのサービス加入者情報プロファイルテンプレートに関するデータを格納しており、前記方法は、
−サーバ(18)から前記デバイスに、前記サービス加入者情報プロファイルテンプレートに基づいて少なくとも1つのサービス加入者情報プロファイルを生成又は変更するための要請を含む第1メッセージ(22)を送信し、
−前記デバイスは、前記実行可能なデータを実行中に、前記サービス加入者情報プロファイルテンプレートを用いて、サービス加入者情報プロファイルに関連付けられている前記メモリのメモリ領域(32)をオンボードで発生させたサービス加入者情報プロファイルとして生成又は変更し、
−前記デバイスから前記サーバに、前記サービス加入者情報プロファイルに関するデータを前記デバイスにロードする要請を含む少なくとも1つの第2メッセージ(24)を送信し、
−前記サーバから前記デバイスに、前記サービス加入者情報プロファイルに関する相補データを含む少なくとも1つの第3メッセージ(26)を送信し、そして、
−前記デバイスは前記生成又は変更されたメモリ領域に前記サービス加入者情報プロファイルに関する前記相補データを格納し、前記オンボードで発生させたサービス加入者情報プロファイルを完成させる方法。 - 前記第1又は第2メッセージが、さらに少なくとも1つのサービス加入者情報プロファイル識別子を含む請求項1に記載の方法。
- 前記デバイスが、前記サービス加入者情報プロファイルテンプレートが割付けられたメモリ領域に対し、前記サービス加入者情報プロファイルテンプレートをインスタンス化する請求項1又は2に記載の方法。
- 前記割付けられたメモリ領域が、前記実行可能なデータを実行することによって定義されたデータ構造に従って配置された非実行可能データを格納する、請求項3に記載の方法。
- 前記メモリは、さらに、少なくとも1つの第1サービス加入者情報プロファイルを格納し、前記オンボードで発生させたサービス加入者情報プロファイルは少なくとも1つの第2サービス加入者情報プロファイルに関係し、前記方法は、さらに、
前記サーバから前記デバイスに、前記第1サービス加入者情報プロファイルから前記第2サービス加入者情報プロファイルに切替えるよう要請する少なくとも1つの第4メッセージ(210)を送信するステップを含む請求項1又は2に記載の方法。 - 前記方法は、さらに、前記デバイスが前記第1サービス加入者情報プロファイルを非活性化した後、前記第2サービス加入者情報プロファイルを活性化するステップを含む請求5に記載の方法。
- 前記サービス加入者情報プロファイルに関するロードされたデータが、前記デバイス又は他のデバイスを認証するためのデータを含む請求項1又は2に記載の方法。
- 前記デバイスはトークンを備え、前記トークンは端末(12)に接続又は結合され、前記トークンは前記端末を介してショートメッセージサービス(SMS)タイプのチャネル上で前記サーバとデータを交換する請求項1又は2に記載の方法。
- サービスにアクセスする、メモリ(144)を備えたデバイス(14)において、
前記メモリは、実行可能なデータを含む少なくとも1つのサービス加入者情報プロファイルテンプレートに関するデータを格納しており、前記デバイスは、
−サーバから、前記サービス加入者情報プロファイルテンプレートに基いて少なくとも1つのサービス加入者情報プロファイルを生成又は変更するための要請を含む第1メッセージ(22)を受信し、
−前記実行可能なデータを実行中に、前記サービス加入者情報プロファイルテンプレートを用いて、サービス加入者情報プロファイルに関連付けられている前記メモリのメモリ領域をオンボードで発生させたサービス加入者情報プロファイルとして生成又は変更し、
−前記サーバに、前記サービス加入者情報プロファイルに関するデータを前記デバイスにロードする要請を含む少なくとも1つの第2メッセージ(24)を送信し、
−前記サーバから、前記サービス加入者情報プロファイルに関する相補データを含む少なくとも1つの第3メッセージ(26)を受信し、そして、
−前記生成又は変更されたメモリ領域に前記サービス加入者情報プロファイルに関する前記相補データを格納し、前記オンボードで発生させたサービス加入者情報プロファイルを完成させるよう適合されているデバイス。 - サーバ(18)とデバイス(14)とを備え、前記デバイスは前記サーバと接続又は結合し、前記デバイスはメモリ(144)を備えたサービスにアクセスするシステム(10)において、
前記メモリは、実行可能なデータを含む少なくとも1つのサービス加入者情報プロファイルテンプレートに関するデータを格納し、
前記サーバは、
前記デバイスに、前記サービス加入者情報プロファイルテンプレートに基いて少なくとも1つのサービス加入者情報プロファイルを生成又は変更するための要請を含む第1メッセージ(22)を送信するよう適合され、
前記デバイスは、
−前記実行可能なデータを実行中に、前記サービス加入者情報プロファイルテンプレートを用いて、サービス加入者情報プロファイルに関連付けられている前記メモリのメモリ領域(32)をオンボードで発生させたサービス加入者情報プロファイルとして生成又は変更し、
−前記サーバに、前記サービス加入者情報プロファイルに関するデータを前記デバイスにロードする要請を含む少なくとも1つの第2メッセージ(24)を送信するよう適合され、
前記サーバは、
−前記デバイスに、前記サービス加入者情報プロファイルに関する相補データを含む少なくとも1つの第3メッセージ(26)を送信するよう適合され、
前記デバイスは、
−前記生成又は変更されたメモリ領域に前記サービス加入者情報プロファイルに関する前記相補データを格納し、前記オンボードで発生させたサービス加入者情報プロファイルを完成させるよう適合されているシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13305594.7 | 2013-05-07 | ||
EP13305594.7A EP2802162A1 (en) | 2013-05-07 | 2013-05-07 | Method for accessing a service, corresponding device and system |
PCT/EP2014/059362 WO2014180914A1 (en) | 2013-05-07 | 2014-05-07 | Method for accessing a service, corresponding device and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016527738A JP2016527738A (ja) | 2016-09-08 |
JP6185152B2 true JP6185152B2 (ja) | 2017-08-23 |
Family
ID=48577648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016512366A Active JP6185152B2 (ja) | 2013-05-07 | 2014-05-07 | サービスにアクセスする方法、アクセスするためのデバイスおよびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9973583B2 (ja) |
EP (3) | EP2802162A1 (ja) |
JP (1) | JP6185152B2 (ja) |
KR (1) | KR101701668B1 (ja) |
CN (1) | CN105379314B (ja) |
BR (1) | BR112015027847B1 (ja) |
ES (1) | ES2837846T3 (ja) |
WO (1) | WO2014180914A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9930520B2 (en) * | 2014-11-17 | 2018-03-27 | Samsung Electronics Co., Ltd. | Apparatus and method for profile installation in communication system |
US9832634B2 (en) * | 2014-11-21 | 2017-11-28 | Kona I Co., Ltd. | Method for providing multi-number service |
EP3023904B1 (en) * | 2014-11-24 | 2021-01-27 | IDEMIA France | Implicit File creation in APDU scripts |
DE102014019089A1 (de) * | 2014-12-18 | 2016-06-23 | Giesecke & Devrient Gmbh | Verfahren zum Verwalten einer Anzahl von Subskriptionen eines Mobilfunknetzbetreibers auf einem Sicherheitselement |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
DE102015001815A1 (de) | 2015-02-13 | 2016-08-18 | Giesecke & Devrient Gmbh | Teilnehmeridentitätsmodul |
US10368240B2 (en) * | 2015-08-31 | 2019-07-30 | Samsung Electronics Co., Ltd. | Profile download method and apparatus for use in wireless communication system |
CN108476370B (zh) * | 2015-10-26 | 2022-01-25 | 弗劳恩霍夫应用研究促进协会 | 用于生成实现仰角渲染的滤波后的音频信号的装置和方法 |
FR3059194B1 (fr) * | 2016-11-21 | 2019-06-28 | Oberthur Technologies | Installation d'un profil dans un module d'identite de souscripteur embarque |
FR3062768A1 (fr) * | 2017-02-09 | 2018-08-10 | Orange | Technique d'obtention d'un profil d'acces a un reseau |
US11153224B2 (en) * | 2017-02-09 | 2021-10-19 | Radcom Ltd. | Method of providing cloud computing infrastructure |
EP3565288A1 (en) * | 2018-05-02 | 2019-11-06 | Gemalto Sa | Method for personalizing pre-generated protected profiles and corresponding system |
DE102019001840B3 (de) | 2019-03-15 | 2020-04-23 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server |
DE102021003391B3 (de) | 2021-07-01 | 2022-07-28 | Giesecke+Devrient Mobile Security Gmbh | Flexible SIM-Fernbereitstellung |
DE102021003392B3 (de) | 2021-07-01 | 2022-07-28 | Giesecke+Devrient Mobile Security Gmbh | Flexible SIM-Fernbereitstellung |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19734622A1 (de) * | 1997-08-09 | 1999-02-11 | Alsthom Cge Alcatel | Endgerät, Berechtigungskarte und Telekommunikationsnetz für einen Teilnehmer sowie Verfahren zum Ändern eines dem Teilnehmer zugeordneten Diensteprofils |
ES2221535B1 (es) * | 2002-07-31 | 2006-03-01 | Airtel Movil, S.A. | Un dispositivo de telefonia movil y un metodo de gestion de datos. |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US7243856B2 (en) * | 2005-03-24 | 2007-07-17 | Sandisk Il Ltd.. | Loading internal applications on a smartcard |
US8787973B2 (en) * | 2006-03-20 | 2014-07-22 | Sandisk Il Ltd. | Device and method for controlling usage of a memory card |
US8571585B2 (en) * | 2007-11-01 | 2013-10-29 | Blackberry Limited | Method, system and apparatus for updating a terminal profile |
US8538421B2 (en) * | 2008-10-20 | 2013-09-17 | At&T Mobility Ii Llc | Management of network technology selection and display in multi-technology wireless environments |
EP2244441A1 (en) * | 2009-04-20 | 2010-10-27 | Alcatel Lucent | User profiling |
GB0916582D0 (en) * | 2009-09-22 | 2009-10-28 | Software Cellular Network Ltd | Subscriber identification management broker for fixed/mobile networks |
US8346255B2 (en) * | 2010-02-11 | 2013-01-01 | Apple Inc. | Method and apparatus for using a wireless communication device with multiple service providers |
US8321481B2 (en) * | 2010-05-13 | 2012-11-27 | Assa Abloy Ab | Method for incremental anti-tear garbage collection |
EP2410724B1 (en) * | 2010-07-20 | 2012-10-24 | Swisscom AG | Method and system for communication forwarding |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
EP2530631A1 (en) * | 2011-05-31 | 2012-12-05 | Gemalto SA | A method for accessing at least one service, corresponding communicating device and system |
-
2013
- 2013-05-07 EP EP13305594.7A patent/EP2802162A1/en not_active Withdrawn
-
2014
- 2014-05-07 JP JP2016512366A patent/JP6185152B2/ja active Active
- 2014-05-07 BR BR112015027847-7A patent/BR112015027847B1/pt active IP Right Grant
- 2014-05-07 EP EP14723053.6A patent/EP2995097B1/en active Active
- 2014-05-07 CN CN201480038291.1A patent/CN105379314B/zh active Active
- 2014-05-07 US US14/890,082 patent/US9973583B2/en active Active
- 2014-05-07 KR KR1020157031982A patent/KR101701668B1/ko active IP Right Grant
- 2014-05-07 WO PCT/EP2014/059362 patent/WO2014180914A1/en active Application Filing
- 2014-05-07 ES ES18198671T patent/ES2837846T3/es active Active
- 2014-05-07 EP EP18198671.2A patent/EP3457671B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2802162A1 (en) | 2014-11-12 |
CN105379314B (zh) | 2018-10-19 |
JP2016527738A (ja) | 2016-09-08 |
EP3457671A1 (en) | 2019-03-20 |
KR101701668B1 (ko) | 2017-02-01 |
BR112015027847A2 (pt) | 2017-08-22 |
KR20150143602A (ko) | 2015-12-23 |
EP2995097B1 (en) | 2018-12-26 |
WO2014180914A1 (en) | 2014-11-13 |
CN105379314A (zh) | 2016-03-02 |
US9973583B2 (en) | 2018-05-15 |
US20160088096A1 (en) | 2016-03-24 |
EP3457671B1 (en) | 2020-09-16 |
ES2837846T3 (es) | 2021-07-01 |
BR112015027847B1 (pt) | 2023-04-18 |
EP2995097A1 (en) | 2016-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6185152B2 (ja) | サービスにアクセスする方法、アクセスするためのデバイスおよびシステム | |
CN109328467B (zh) | 用于下载更新的简档的方法、服务器和*** | |
EP3589074B1 (en) | Method and terminal device for keeping subscriber identity module card in standby state | |
JP2014504080A (ja) | 装置に接続された保全素子上のコンテンツの管理方法 | |
US20130291084A1 (en) | Method for accessing a secure element and corresponding secure element and system | |
EP2693784A1 (en) | A method for accessing a service, corresponding first device, second device and system | |
US8478339B2 (en) | Method for accessing at least one service and corresponding system | |
CN101917700B (zh) | 一种使用业务应用的方法及用户识别模块 | |
CN112913263A (zh) | 用于处理远程简档管理异常的方法和装置 | |
US11470465B2 (en) | Method and apparatus for negotiating eUICC version | |
EP2530631A1 (en) | A method for accessing at least one service, corresponding communicating device and system | |
WO2018007461A1 (en) | Method, server and system for sending data from a source device to a destination device | |
KR102178624B1 (ko) | 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템 | |
US20230033931A1 (en) | Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network | |
WO2018007411A1 (en) | Method, device and system for storing securely data | |
EP2890165A1 (en) | Method for accessing a service, corresponding devices and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6185152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |