JP6185152B2 - サービスにアクセスする方法、アクセスするためのデバイスおよびシステム - Google Patents

サービスにアクセスする方法、アクセスするためのデバイスおよびシステム Download PDF

Info

Publication number
JP6185152B2
JP6185152B2 JP2016512366A JP2016512366A JP6185152B2 JP 6185152 B2 JP6185152 B2 JP 6185152B2 JP 2016512366 A JP2016512366 A JP 2016512366A JP 2016512366 A JP2016512366 A JP 2016512366A JP 6185152 B2 JP6185152 B2 JP 6185152B2
Authority
JP
Japan
Prior art keywords
subscriber information
information profile
service subscriber
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016512366A
Other languages
English (en)
Other versions
JP2016527738A (ja
Inventor
クイリコニ ジャン−レミ
クイリコニ ジャン−レミ
ルーセル ニコラ
ルーセル ニコラ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2016527738A publication Critical patent/JP2016527738A/ja
Application granted granted Critical
Publication of JP6185152B2 publication Critical patent/JP6185152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephone Function (AREA)

Description

本発明は、一般的には、サービスにアクセスする方法に関し、さらに、サービスにアクセスするためのデバイスやサービスにアクセスするためのシステムにも関する。
本発明は、特に、移動無線通信分野に適用できる。移動無線通信分野では、埋設汎用集積回路カード(eUICC)又は加入者識別モジュール(SIM)タイプカードのような埋設チップ状の携帯電話に結合又は接続されたトークンが、遠隔サーバと協同して動作する。
特許文献1(WO2012/076425A1)には、UICCがホスト端末と遠隔サーバとの間のインターネットプロトコル(IP)チャネルを開通させ、開通したIPチャネルを介して完全な加入者プロファイルをダウンロードする方法が記載されている。しかし、この方法では、遠隔サーバから完全な加入者プロファイルをダウンロードするためにIPチャネルを使用する必要がある。
移動無線通信ネットワーク上のデータトラフィックを減らすためには、新しい加入者プロファイルのためにダウンロードすべきデータを最適化する必要がある。
国際公開第2012/076425号
本発明は上述した課題を解決することが可能なサービスにアクセスする方法を提供する。
本発明では、デバイスはメモリを備え、メモリは少なくとも1つのサービスプロファイルテンプレートに関するデータを格納している。サービスプロファイルテンプレートは実行可能なデータを含んでいる。本発明の方法は以下のステップからなる。
サーバがデバイスに、サービスプロファイルテンプレートに基いて少なくとも1つのサービスプロファイルを生成又は変更するための要請を含む第1メッセージを送信する。デバイスは前記実行可能なデータを実行する。デバイスはメモリ領域を生成又は変更する。該メモリ領域は、サービスプロファイルテンプレートを用いてサービスプロファイルに関連付けられている。デバイスはサーバに、少なくとも1つのサービスプロファイルに関するデータをデバイスにロードする要請を含む少なくとも1つの第2メッセージを送信する。サーバはデバイスに、少なくとも1つのサービスプロファイルに関するデータを含む少なくとも1つの第3メッセージを送信する。そして、デバイスは、生成又は変更されたメモリ領域に、少なくとも1つのサービスプロファイルに関するデータを格納する。
本発明の本質は、サーバの制御下で、実行可能なデータを持ったオンボードサービスプロファイルテンプレートを使用して動的にサービスプロファイルを作成し、このサービスプロファイルをサーバから提供されたデータによって補充する点にある。
このようなデータ補充によれば、デバイスに送信するデータは、分散されたサービスプロファイルの一部に関するデータのようなほんのわずかなデータを送信するだけで済む。
本発明の方法では、他のサービスにアクセスするために必要な完全なサービスプロファイルにアクセスするのにユーザの関与もサービスプロバイダの為に働く者も必要としない。
従って本発明の方法はデバイスのユーザにとって便利である。
前述した公知のデバイスと異なり、本発明のデバイスは完全なサービス加入者プロファイルに関するデータをダウンロードする必要はなく、サービス加入者プロファイルの分散された一部に関係する、例えば、証明書のような単にいくつかのデータのみをダウンロードするだけでよい。
また、前述した公知のデバイスと異なり、本発明のデバイスは、オンボードで発生させたサービスプロファイルを完成させるために、IPチャネルを使用する必要はない。なぜなら、遠隔サーバからは、ほんのわずかなデータだけしかダウンロードしないからである。従って、遠隔サーバとデバイスとの間のデータトラフィックが公知の方法に比較し大幅に減少する。
更なる観点によると、本発明はサービスにアクセスするためのデバイスに関する。本発明のデバイスはメモリを備え、このメモリは少なくとも1つのサービスプロファイルテンプレートに関するデータを格納している。サービスプロファイルテンプレートは実行可能なデータを含んでいる。
デバイスは、
−サーバから、サービスプロファイルテンプレートに基いて少なくとも1つのサービスプロファイルを生成又は変更するための要請を含む第1メッセージを受信し、
−前記実行可能なデータを実行し、
−前記サービスプロファイルテンプレートを用いて、サービスプロファイルに関連付けられているメモリのメモリ領域を生成又は変更し、
−サーバに、少なくとも1つのサービスプロファイルに関するデータをデバイスにロードする要請を含む少なくとも1つの第2メッセージを送信し、
−サーバから、少なくとも1つのサービスプロファイルに関するデータを含む少なくとも1つの第3メッセージを受信し、そして、
−前記生成又は変更されたメモリ領域に少なくとも1つのサービスプロファイルに関するデータを格納する
ように適合されている。
デバイスは端末又はトークンである。本発明はトークンの種類について、制約はない。トークンはホストデバイスに固着又は着脱可能である。トークンはマシーン−トゥ−マシーン(M2M)モジュールであってもよい。
着脱可能なトークンとしては、SIMタイプカード、安全な着脱可能モジュール(SRM)、USBのスマートドングルタイプのカード、(マイクロ)安全デジタル(SD)タイプカード、マルチメディアタイプカード(MMC)、又はホストデバイスに結合されるフォーマットのカードのようなスマートカードでよい。
更に追加の観点によると、本発明はサービスにアクセスするためのシステムに関する。
本発明のシステムは、サーバとデバイスとを備え、デバイスはサーバと接続又は結合している。デバイスはメモリを備え、このメモリは少なくともサービスプロファイルテンプレートに関するデータを格納している。サービスプロファイルテンプレートは実行可能なデータを含んでいる。サーバはデバイスに、サービスプロファイルテンプレートに基いて少なくとも1つのサービスプロファイルを生成又は変更するための要請を含む第1メッセージを送信するよう適合されている。
デバイスは、
−実行可能なデータを実行し
−サービスプロファイルのテンプレートを用いて、サービスプロファイルに関連付けられているメモリ領域を生成又は変更し、
−サーバに、少なくとも1つのサービスプロファイルに関するデータをデバイスにロードする要請を含む少なくとも1つの第2メッセージを送信するよう適合されている。
サーバは、
デバイスに、少なくとも1つのサービスプロファイルに関するデータを含む少なくとも1つの第3メッセージを送信するよう適合されている。
デバイスは、生成又は変更されたメモリ領域に少なくとも1つのサービスプロファイルに関するデータを格納するよう適合されている。
本発明の更なる特徴と利点とは、以下の図面と共に、非限定の例示として表示した本発明の好ましい実施例の詳細な説明を読むことで、より明確に理解できるであろう。
本発明に従って、サービスプロファイルテンプレートに基いてサービスプロファイルをオンボードで発生させつつ、サービスプロファイルを有するトークンを提供するために、トークンとホスト端末と遠隔サーバとを備えたサービスにアクセスするためのシステムの一実施例の簡略ダイヤグラムである。 図1に示すトークン、ホスト端末および遠隔サーバの間のメッセージフローの一例を示したもので、サーバがオンボードサービスプロファイルの発生を開始するようトリガし、さらに分散されたデータを有するトークンを提供する。 トークンがインスタント化するトークンのメモリ領域の一例を示すもので遠隔サーバからさらに図示の交換メッセージによって分散されたデータによって完成した新しいサービスプロファイルを生成したものである。
以下の説明では、本発明のサービスをアクセスする方法が、ホストデバイスとしての携帯電話や遠隔サーバのマザーボードにはんだ付けされたトークンとしての埋設チップによって実行されるケースを想定する。
本説明中では、トークンとは、外界と通信するよう意図されたスマートオブジェクトである。トークンはどんな電子媒体によっても構成可能である。
図示しない他の実施例では、サービスにアクセスするための本発明の方法は、スタンドアローン型のデバイスと遠隔サーバとによって実現できる。換言すれば、ユーザ端末のようなデバイスがトークンとは協同せず、遠隔サーバがオンボードでサービスプロファイルの発生を開始すること、及び、発生したサービスプロファイルに関連する相補データを発行することを許容する。このような実施例によると、デバイスは、トークンとデバイスとによって実行される、以下で説明する機能を実行するように適合されている。もちろん、以下で説明する実施例は例示として挙げたもので、本発明の範囲を減少させるものと考えるべきではない。
図1は、サービスをアクセスするためのシステム10の略図を示す。
このシステムでは、トークンとしての埋設UICC14と、ホストデバイスとしてサービスをアクセスするデバイスである携帯電話12と遠隔サーバ18とを備えている。
簡単のために、携帯電話12、埋設UICC14および遠隔サーバ18は、以下、それぞれ単に電話12、トークン14およびサーバ18と呼ぶ。
たった1つのトークン14のみが挙げられているのは簡略のためであることに注意されたい。しかしサーバ18は一群のトークンを制御することができる。
サーバ18は各トークンをトリガし、トークン側に存在している1つ又はいくつかのサービスプロファイルテンプレートに基いて、1つ又はいくつかのサービスのサービスプロファイルを自動インストールさせることを許可する。
電話の代わりに、外部とデータの交換を行うための無線通信手段から構成され又はそれに接続されたデータ処理手段およびデータ格納手段を構成され又はそれに接続されたデータ処理手段を含む他のデバイスであっても良い。
本明細書中で、“無線通信手段”の表現中で使用される“無線(Wireless)”なる用語は、特に通信手段が1つまたはいくつかの長距離無線周波数(RF)リンクを介して通信することを意味する。
長距離RFとは数百MHz、例えば、850,900,1800,1900および/または2100MHzを意味する。電話で構成する代わりに、ホストデバイスは、例えば、セットアップボックス、デスクトップコンピュータ、ラップトップコンピュータ、メディアプレーヤ、汎地球測位システム(GPS)、ゲームコンソール、タブレット、ネットブック、ハンドセットおよび/又は個人デジタルアシスタンス(PDA)であっても良い。
上記のホストデバイスのリストは限定的なものではなく例示にすぎない。
電話12は好ましくは、1つ又はいくつかの移動無線通信ネットワーク16にアクセスするために使用される。
移動無線通信ネットワーク16は、汎用移動サービス(GSM(登録商標))、汎用パケット無線サービス(GPRS)、ユニバーサル移動通信システム(UMTS)、UMTS陸上無線アクセスネットワーク(UTRAN)、GSM進化型高速データレート(EDGE)、符号分割多重アクセス(CDMA)、ワイドローカルエリアネットワーク(WLAN)および/又はロングタームエボリューション(LTE)タイプネットワークによって構成することができる。
上記の移動無線通信ネットワークのリストは限定的なものではなく例示として挙げたものである。
移動無線通信ネットワークの代わりに、インターネットタイプのネットワークによって構成することも出来る。インターネットタイプのネットワークは有線、無線又は非接触リンクを介してアクセス可能である。非接触リンクとして、wifi又はブルートゥース(登録商標)のようなRFリンクがあり、中間エンティティをインターネットアクセスポイントとしてインターネットタイプのネットワークに接続する。
電話12は、好ましくは、表示スクリーン122とキーボード124とを、マンマシーンインターフェイス(MMI)として含む。
あるいは、表示スクリーンの代わりに、電話12にタッチ感知表示スクリーンを備えても良い。MMIによって電話のユーザは電話12を操作する。
電話12はアンテナ126を備え、アンテナ126はデータを長距離RFリンク15を介して、1つ又はいくつかの移動通信ネットワーク16上でサーバ18へ送ることが出来る。
電話12は、マイクロプロセッサ(図示せず)のような処理手段と、電話メモリのようなデータ格納手段(図示せず)と、制御バスとデータバス(図示せず)とを介して互いにリンクしている少なくとも1つの入力/出力(I/O)インターフェイスとを備えている。
電話12は、トークン14とサーバ18との間の介在デバイスとして、優先的に変復調(モデム)の役割を演じ、特にトークン14とサーバ18との間でデータの交換を行う。
電話メモリは例えばフラッシュメモリやハードディスクドライブのような1つ又はいくつかのメモリで構成してもよい。電話メモリは、好ましくは、国際移動体機器識別子(IMEI)のような電話12に関する識別子を格納する。また、電話メモリは演算システム(OS)と1つ又はいくつかのアプリケーションを格納する。
電話12は、好ましくはトークン14と結合又は接続される。トークン14は電話マイクロプロセッサの制御下にある。電話12は、トークン14を結合する代わりに、以下に述べるように、トークン14内に格納されているデータを、自身のメモリ内に格納することもできる。
電話I/Oインターフェイスは、トークン14とのデータ交換用のI/Oインターフェイスを備えている。好ましい実施例では、トークンチップは、電話12のプリント配線基板(PCB)にはんだ付けされている。
代替的に、トークン14との電話I/Oインターフェイスは、トークン14が電話12内に挿入される接触型インターフェイスの場合、国際標準規格(ISO)7816インターフェイスとしてもよい。接触型インターフェイスに代えて、トークン14との電話I/Oインターフェイスとして非接触型インターフェイスを備えたり接続したりしてもよい。
電話12は、好ましくは短距離RFリンクを使用する場合、データ通信手段を備えるか、接続される。短距離RFリンクは、電話12が局所デバイス(図示せず)(遠隔デバイスとしてのサーバ18の代替として)として外部近接デバイスとの間でデータ交換が可能な技術タイプに関連している。短距離RFは13.56MHzに固定され、非接触技術として、近接通信(NFC)型技術に関連する。
トークン14は、好ましくは、サービスプロバイダとしてのサーバ18に関連付けられるか又は結合されている。
トークン14は市場に広く出廻っている、即ち、発行されており、さらに個人化、即ち、1つ又はいくつかのサービスプロファイルをロードする必要がある。トークン14は、好ましくは無線サービスの加入者としてのユーザに所属しており、サーバ18にアクセスして少なくともオンボードで新規サービスプロファイルをインストールする。トークン14は、双方向接触リンク13を介して、電話12と接続される。
他の実施例(図示せず)では、トークン14は双方向非接触リンク、即ち、短距離RFリンクを介して、電話12に接続される。トークン14はチップ(図示せず)を有している。
トークンチップは、データ処理手段として少なくとも1つのマイクロプロセッサ142と、データ格納手段として少なくとも1つのメモリ144と、少なくとも1つのI/Oインターフェイス146とを備え、内部双方向データバス143を介して、互いに内部的に接続されている。
トークンチップには、通常、ワーキングメモリと不揮発性メモリとが搭載されている。ワーキングメモリは、好ましくは、ランダムアクセスメモリ(RAM)からなる。不揮発性メモリは、NANDタイプメモリ、フラッシュタイプメモリ、および/または電気的消去及びプログラム可能なROM(EEPROM)からなる。簡略化して単に1つのメモリ144のみを示す。
トークンI/Oインターフェイス146は内部チップ部品からチップ外部へ又はその逆のデータ通信を司る。トークンマイクロプロセッサ142は、チップ内の他の部品との間で、またI/Oインターフェイス146を介して外部チップとの間でデータの処理、制御および通信を行う。トークンマイクロプロセッサ142は、1つ又はいくつかのアプリケーションを実行する。トークンメモリ144は、好ましくは、1つ又はいくつかの加入者識別モジュール(SIM)タイプのアプリケーションと可能ならその他のアプリケーションとを格納している。
SIMタイプアプリケーションの例としては、汎用移動サービス(GSM)タイプネットワーク用SIMアプリケーション、汎用移動通信システム(UMTS)タイプネットワーク用ユニバーサル加入者識別モジュール(USIM)アプリケーション、符号分割多重アクセス(CDMA)加入者識別モジュール(CSIM)アプリケーションおよび/又はインターネットプロトコルマルチメディアサブシステム(IMS)加入者識別モジュール(ISIM)アプリケーションなどが挙げられる。
SIMタイプアプリケーションでは、電話12が移動無線通信ネットワーク16を認証する。トークンマイクロプロセッサ142は、好ましくは、1つ又はいくつかの保全機能を実行する。保全機能として、トークンメモリ144のアクセス前に使用されるユーザ認証手順を含むのが望ましい。ユーザ認証のために、ユーザは個人識別番号(PIN)、少なくとも1つのユーザ証明書および/又は生物学的データをユーザ参照データとして提供する必要があり、これらのデータはトークンメモリ144内に安全に格納されている。生物学的データには、認可されたユーザに関係する指紋、虹彩紋および/または声紋を含む。
保全機能として、トークン14によって又はトークン14を介して操作されるデータを保護するために、データを外部へ送信する前又は外部からデータを受信した後の暗号化/復号化手順を含むのが望ましい。送信するデータを暗号化するために、トークン14は暗号化キーと高等暗号化標準(AES)、データ暗号化標準(DES)のような暗号化アルゴリズムとを使用する。これらはすべてトークンメモリ144中に格納されている。受信したデータを復号化するために、トークン14は、同様にトークンメモリ144中に格納されている復号化キーとAES、DES、その他の複合化アルゴリズムとを使用する。
保全機能には、データの送信前に使用され、トークン14から開始されたデータの起源を証明するために、データ署名手順が含まれているのが望ましい。データに署名するために、トークン14はいずれもトークンメモリ144に格納されている予め定めた署名アルゴリズムと署名キーKs1とを使用するのが望ましい。
個人秘密キーとしての署名キーKs1はトークン14に関する。例えばサーバ18のような発問者(interlocutor)は、いずれも発問者メモリ内に格納されている予め定めた署名認証アルゴリズムと予め定めた署名認証キーとを使用して対応する署名されたデータを認証する。署名認証キーは、トークン個人秘密キーに基いて生成された、トークン14に関する公開キーとするが望ましい。実施例によれば、署名キーと署名認証キーとは同一キーとして、トークン14とその発問者、即ち、サーバ18および/または他のデバイスとで分割して共有される。
トークンマイクロプロセッサ142は、ホストデバイスとしての電話12とは、独立した態様で外界と直接に関与するため、アクションを開始できることが望ましい。
こうしたトークン14のイニシアティブでの関与能力はプロアクティブ能力として知られている。
こうして、トークン14は自己のイニシアティブで電話12を介して、電話12に接続されているどんなデバイスに対しても、プロアクティブコマンドを送ることができる。このプロアクティブコマンドは、例えば、好ましくはサービスプロファイル識別子又はサービスプロファイルテンプレート識別子を示して1つのサービスプロファイルに関するデータをロードする要請を含むものである。トークンメモリ144には集積回路カード識別子(ICCID)のようなトークン識別子に関するデータを格納するのが望ましい。
トークンメモリ144には、好ましくは、ユニフォームリリース識別子(URI)、ユニフォームリリースロケータ(URL)および/又は遠隔サーバ18のインターネットプロトコル/IP)アドレスに関するデータが格納されており、これらのデータはアドレスされる又はそこからのデータが受信されるサーバの識別子である。
本発明の必須の特性としては、トークン144が1つ又はいくつかのサービスプロファイルテンプレートに関するデータを格納することが挙げられる。簡単のために、サービスプロファイルテンプレートが1つだけ予め定められて格納されているものとするが、トークンメモリ144には複数のサービスプロファイルテンプレートを格納でき、例えば、異なるデータ構造を持った対応する複数のサービスプロファイルを生成することができる。
サービスプロファイルテンプレートは、トークン14のカスタム化又は個人化中に、好ましくはその発行前にトークンメモリ144内に格納するのが良い。サービスプロファイルテンプレートは圧縮し、サービスプロファイルテンプレートデータの格納に供されるメモリサイズを減少させるのが良い。
サービスプロファイルテンプレートは、パラメータやアイテムを複数設定することを含んでいる。サービスプロファイルテンプレートは3GPP標準規格に対応するものでも良く、再使用可能な一般的内容のデータでも良い。
サービスプロファイルテンプレートは移動無線通信ネットワークの事業者が予め定めたものでも良い。
サービスプロファイルテンプレートは、実行可能なデータとして、サービスプロファイルを生成又は変更するためのアプリケーションに関係するコードを含む。実行可能なデータは例えばバイトコードのような中間コードの形で編集されている。
本発明の必須の特徴は、トークン14がサービスプロファイルテンプレート中に含まれている実行可能なデータを実行出来るように適合又は構成されていることである。
実行可能なデータはトークンOSによって実行されるよう意図されている。
トークンメモリ144にはOSが格納されている。
トークンOSは仮想マシーン(VM)を含む。トークンVMは特にトークンメモリ144の管理と実行可能なデータの解読を取り扱う。トークンメモリ144の管理には、好ましくは分散されたサービスプロファイルの各部に関係するデータをロードするよう要請する、サービスプロファイルテンプレートの実行可能なデータのインストールが含まれる。
好ましい実施例では、VMはオブジェクト指向VMである。即ち、アプリケーションが標準ジャバカード(Java(登録商標) Card)規格に対応するアプレットのようなオブジェクト指向言語で記述されている。
サービスプロファイルテンプレートの実行可能なデータは、サービスプロファイルテンプレートに基いて、少なくとも1つのサービスプロファイルを生成又は変更するためのアプリケーションに対応している。
サービスプロファイルの変更又は生成のアプリケーション(即ち、サービスプロファイルテンプレート実行可能データ)の実行の起動は、好ましくは、スクリプトを含むメッセージを、サービスプロファイルテンプレート実行可能データとして受信した後に行なわれる。
代替的には、サービスプロファイル変更又は生成アプリケーションの実行の起動は、電話12から予め定めた事象を受信した時に行ってもよい。予め定めた事象としては、電話12が位置している国が変更となったり、電話12が接続している基地局に関連付けられているセルが変更されたときなどが含まれる。好ましい実施例では、サービスプロファイルの変更又は生成アプリケーションはJava又は“アプレット”で記述されている。
トークンOSは、解読された実行可能データを実行する実行環境(RE)を含んでいる。
図3を参照すると、REがサービスプロファイルテンプレート実行可能データを実行すると、トークンOSは、サービスプロファイルテンプレートを使用して、サービスプロファイルに関連付けられるメモリ領域を生成又は変更する。このように、サービスプロファイルに関連するメモリ領域が定義、即ち、サービスプロファイルテンプレート実行可能データの実行に従って動的に生成又は変更される。
移動無線通信ネットワーク16は、双方向有線リンク17を介してサーバ18にOTA(Over−The−Air)プラットホームとバックエンドサーバとして接続されている。有線リンク17に代えてサーバ18を双方向無線リンクを介して、移動無線通信ネットワーク16に接続しても良い。
代替的には、移動無線通信ネットワークに代えて、OTI(Over−The−Internet)を介して、サーバ18は、トークンホストデバイスとしての電話12に接続される。
サーバ18は、サーバ識別子として、URLのようなURI又はIPアドレスによって識別される。サーバ識別子は、好ましくは、トークンメモリ144と可能なら電話メモリに格納される。サーバ18は移動無線通信ネットワーク事業者であるMNO(Mobile Network Operator)又はMVNO(Mobile virtual Network Operator)がサービスプロバイダ又はその代わりによって運営されている。
サーバ18はコンピュータによってホストされている。
サーバ18は、応答用実行可能データを組込まれたサービスプロファイルテンプレートをサポートしているデバイス内で発生するサービスプロファイル生成又は変更を起動させるアプリケーションを動作させるのに供される。サーバ18は、さらに、データベースを管理し、データベースのいくつかの情報、即ち、主として、サービスプロファイルの分散された部分に関連するデータを外部と通信するためのアプリケーションを動作させるのに供される。
代替的には、サーバ18に接続された他のサーバ(図示せず)によってデータベースを管理することもできる。サーバ18は、好ましくは、データベースを格納するメモリ182を含むことができる。内部メモリに代えて、サーバ18はデータベースを格納した外部メモリ(図示せず)に接続される。データベースはサービスプロファイルデータの1つ又はいくつかのセットのリストを含んでいる。
好ましい実施例では、サービスプロファイルは、無線ネットワークとして1つ又はいくつかの移動無線通信ネットワークをアクセスするための加入者情報に関するプロファイルのような、サービス加入者情報に関するプロファイルである。そのようなサービス加入者情報プロファイルは、サービス加入者情報プロファイルの自動インストール後に、サーバ18がサービス加入者情報プロファイルの分散された部分に関するデータをダウンロードし、部分的にインストールされたサービス加入者情報プロファイルを完成させることを意味する。
このようなサーバ動作は、データを保ちつつトークン14の側に保存するのを防止し、必要時にサーバ18側に保存することを可能とする。
サービス加入者情報プロファイルデータは以下に示すような種々の異なるデータを含んでいる。
−移動無線通信ネットワークにアクセスするための加入者とサービス加入者識別子としての国際移動加入者識別番号(IMSI);
−ネットワーク認証キー即ちサーバ18又は他の遠隔サーバを認証するための可能なデータであって関連の加入者を移動無線通信ネットワーク16又は他の移動無線通信ネットワークに対して認証させるキーKi;
−関連の加入者を移動無線通信ネットワークに認証させるミレナ−ジュ(Milenage)のような1つ又はいくつかの認証アルゴリズム;
−データの秘匿に関するPINのような1つ又はいくつかのパスワード及び/又は1つ又はいくつかの暗号化アルゴリズム
−データの暗号化/復号化のためのキーおよび/又はデータやキーに署名するためのキーのような1つ又はいくつかの安全キー;
−移動無線通信ネットワークを介してユーザの銀行口座へアクセスするためのキー及び/又は短距離RFリンク(図示せず)上でユーザの銀行口座へアクセスするためのキーのような1つ又はいくつかのサービスにアクセスするためのキーとしての、1つ又はいくつかの適応キー;
−ユーザに関連するデータとしてのユーザ名および/又は加入者識別子(ID)のような1つ又はいくつかの証明書、上述したサービス加入者情報プロファイルデータのリストは、これに限定されるものではなく上述のリストにない他の態様のアイテムも含むものであることは言うまでもない。
サーバ18は、中間介在デバイスとして、トークン14と共有している暗号化/復号化キーを使用して、トークン18との間で交換されるデータを暗号化/復号化するのが望ましい。
サーバ18は、一群の外部デバイスに、サービスプロファイルテンプレートに基いて1つ又はいくつかのサービスプロファイルを生成又は変更する要請を含む1つ又はいくつかのメッセージを送信するよう構成されている。
サーバ18は、さらに以下のように構成することができる。
−1つ又はいくつかのサービスプロファイルに関するデータをデバイスにロードするための要請を含む1つ又はいくつかのメッセージをアドレス先の外部デバイスから受信すること;および/又は
−アドレス先のデバイスへ、1つ又はいくつかのサービスプロファイルに関するデータを含む1つ又はいくつかのメッセージを送信すること。
図2は、電話12とトークン14とサーバ18とが関与して、事前に定めたサービス加入者情報プロファイルの事前ロードしたテンプレートを使用して、トークン14に完全なサービス加入者情報プロファイルをインストールするためのメッセージフロー20の一例を示す実施例を示すものである。
本実施例では、トークン14は電話12に結合され、電話12(図示せず)を介してショートメッセージサービス(SMS)タイプのチャネル上でサーバ18とデータ交換を行うものと仮定する。また、トークン14は、第1サービスプロファイルとしてブートストラップ(bootstrap)サービス加入者情報プロファイルと、サービスプロファイルテンプレートとしてサービス加入者情報プロファイルテンプレートとを保持しているものと仮定する。
トークン14は第1サービスプロファイルを格納し、OTAによりサーバ18にアクセスする。オプションとして、トークン14はトークンユーザを成功裏に認証する。トークンユーザの認証のために、ユーザはトークンメモリ144内に格納され、権限のあるユーザを参照するものと見なされているユーザ参照データを提出する。
有利には、サーバ18は、第1加入者IMSI1に関連付けられている第1認証キーKi1を用いてトークン14を成功裏に認証する。なお、IMSI1とKi1とはいずれもトークンメモリ144内に格納されている。
サーバ18は、以下のシナリオ後に、新規サービス加入者情報プロファイルを要請する、電話12又はトークン14のいずれかから発せられるメッセージを受信している。電話ディスプレイスクリーン122は、電話12から又は電話12を介して提供される1つ又はいくつかのアプリケーションのリストを展示する。電話ユーザは電話12MMIを介して他のサービス加入者情報プロファイルを必要とするアプリケーションを選択する。電話12は、好ましくはトークン14に、第2サービスプロファイルとして新規サービス加入者情報プロファイルをアクセスするよう要請する。トークン14は、第2サービスプロファイルを必要とするアプリケーション、例えば、シムツールキット(Sim Tool Kit:STK)メニュー、をサポートしている。
サーバ18はトークン14へ、サービスプロファイルテンプレートに基いて第2サービスプロファイルを生成するための要請を含む、メッセージ22を送信する。
代替的に、サービスプロファイル生成要請の代わりに、サーバ18は、サービスプロファイルテンプレートに基いて、関連のサービスプロファイルを識別しながら、即ちトークン14が既にサポートしているサービスプロファイル識別子への要請を伴いつつ、既存のサービスプロファイルを変更する要請を含むメッセージをトークン14へ送信する。サービスプロファイル識別子は、アプリケーション識別子(AID)であってもよい。
好ましい実施例では、メッセージ22は、3GPP技術スペック(TS)23.040で定義され、好ましくは暗号化されたスクリプトを含むショートメッセージサービス−ポイント トゥ ポイント(SMS−PP)タイプメッセージである。
良く知られているように、SMS−PPタイプメッセージ中に含まれるコードはホストデバイスである電話12に対し、全メッセージを封筒コマンド(envelope command)にパック化し、封筒コマンドを介して、アドレス先のデバイスへ伝送するよう要請する。暗号化はSMS−PPタイプメッセージになじむ。
トークン14はメッセージ22を受信すると、トークン14(より正確にはトークンOS)は、好ましくは、スクリプトの復号後に、これを解読し、スクリプトを実行する。
好ましい実施例では、スクリプトは遠隔ファイル管理(Remote File Management:RFM)タイプコマンドで暗号化された状態で、ETSI TS 102.226に適合する遠隔アプリケーション管理(Remote Application Management:RAM)タイプ機構内を伝送される。RFMタイプコマンドは、“STORE DATA RFM”であって、ここでRFMはグローバルプラットフォーム(Global Platform:GP)標準の安全チャネルプロトコル(Secure Channel Protocol:SCP)03内で暗号化されている。スクリプトは、Tag Length Value(TLV)構造に従って編集された実行可能なデータを含む。
TLV構造は、第1TLV、第2TLV、第3TLVを含む。トークン14(正確にはトークン14 OS)は、第1TLVにより、送り出されたのはRFMタイプ機構に関連していることを知る。第2TLVは“SELECT EF IMSI”を含み、これによってエレメンタリファイル(Elemetary File:EF)IMSIデータが選択される。第3TLVは“UPDATE binary MNO”を含み、これによってMNOデータがバイナリに更新される。スクリプトは、実行時にサービスプロファイルテンプレート“MNO”を指示することを許可する。
トークン14(より正確にはトークンOS)は目標サービスプロファイルテンプレート内に構成された実行可能データを解読し、実行する。サービスプロファイルテンプレート実行可能データを実行しながら、トークン14は、サービスプロファイルテンプレートを使用して、第2サービスプロファイルに関連付けられているメモリ領域を生成する。第2サービスプロファイルに割当てられているメモリ領域へのこのようなメモリ領域の生成は、自動的に行なわれ、トークンユーザが関与する必要はない。
オプションとして、トークン14は、トークンメモリ144内に格納されている予め定めた署名キーを使用してデータへ署名し送信する。
オプションとして、トークン14は、サーバ18に関連する公開キー又はトークンメモリ144とサーバメモリ182とに格納されている共有キーのいずれかを用いて送信すべきデータを暗号化する。
トークンメモリ144のメモリ領域が図3に関連して更に詳述されるように生成されると、トークン14(より正確にはトークンOS)はサーバ18へ、第2サービスプロファイルに関するデータをトークン14へロードする要請を含むメッセージ24を送信する。この際好ましくは、関与する第2サービスプロファイルを検証しつつ、即ち、第2サービスプロファイル(生成プロセスでの)に関する識別子を伴った要請を伴って行う。
オプションとして、サーバ18は、サーバ18に関連する秘密キー又はトークンメモリ144とサーバメモリ182とに格納された共有キーのいずれかを使用して受信した暗号化データを復号する。
オプションとして、サーバ18は、サーバメモリ182内に格納されている予め定められた署名認証キーを使用してトークン14に起源を有する署名を認証する。
サーバ18が第2サービスプロファイルデータロード要請を受信すると、サーバ18は第2サーバプロファイルデータとして割当てられている対応する入手可能なサービスプロファイルデータを見分けて取込む。
オプションとして、サーバ18は、サーバメモリ182内に格納された予め定められた署名キーを使用して送信すべきデータに署名し、サーバ18の中間介在者は、このようにして送信されたデータの真正送信者を知ることが出来る。
オプションとして、サーバ18は、トークン14に関する公開キー又はサーバメモリ182とトークンメモリ144とに格納されている共有キーのいずれかを使用して送信すべきデータを暗号化する。このように暗号化することにより通信データを安全に保護することができる。
次に、サーバ18は、返信として、第2サービスプロファイルに関する、好ましくは暗号化したデータを含む1つ又はいくつかのメッセージ26をトークン14へ送信する。
好ましい実施例では、メッセージ26は、3GPP技術スペック(TS)23.040で定義されたスクリプトを含むSMS−PPタイプメッセージである。よく知られているように、SMS−PPタイプメッセージ中に含まれるコードは、ホストデバイスである電話12に全メッセージを封筒コマンド(envelope command)中にパックし、それを封筒コマンドを介してアドレス指定されたデバイスであるトークン14へ伝送するよう要請する。
このようにして、好ましくはトークン14によってデータの復号後に、トークン14は、既にインストールされた第2プロファイルデータを、第2サービスプロファイルの分散された部分に関係する送信されたデータで完成させることが出来る。
第2サービスプロファイルの分散された部分に関係するロードされたデータは、サーバ18に対して、他の遠隔又は局所デバイス(図示せず)を認証するためのデータ、例えば加入者識別子とそれに関連付けられたキーKiのような証明書を含んでもよい。
第2サービスプロファイルを完成させるために第2サービスプロファイルに関するほんのわずかなデータのみが送信されるので、わずかに2,3のSMSタイプのメッセージのみがこのようなわずかなデータを伝送するのに必要となる。
例えば、典型的には完全第2サービスプロファイルのために100Kbのサイズのデータをダウンロードする代わりに、第2サービスプロファイルの分散された部分に関連するわずかに20Kbのサイズのデータのみが必要である。典型的には、20SMSに至る数が、相補第2サービスプロファイルデータをダウンロードするのに必要なだけである。
従って、完全サービスプロファイルの伝送に関してこのようにデータトラフィックを最適化して第2サービスプロファイルに関する相補データを伝送するために、ハイパーテキスト伝送プロトコル(HTTP)/IPチャネルを必要としない。
サーバ18から供給されると、トークン14は第2サービスプロファイルに関連するデータを生成したメモリ領域に格納する。
代替的に、サービスプロファイルの生成に代えて、トークン14が既存のサービスプロファイルを変更すると、既存のサービスプロファイルに割当てられているメモリ領域を変更して、その中に第2サービスプロファイルに関するデータを格納する。
生成されたサービスプロファイル又は変更されたサービスプロファイルのいずれかに関するすべての第2サービスプロファイルが、かくしてトークン14から入手可能となる。
オプションとして、トークン14はサーバ18へ、第2サービスプロファイルに関するデータの受領の通知を含むメッセージ28を送信する。
こうして、トークン14は第2サービスプロファイルのインストールが完了したことを表わす。
最後に、サーバ18はトークン14に対して、第1サービスプロファイルから第2サービスプロファイルへ切換える要請を含むメッセージ210を送信する。このとき、少なくとも第2サービスプロファイルを特定する、即ち、活性化されるべきサービスプロファイルの識別子を伴った要請を伴ってこれを行う。
トークン14は、現在、活性サービスプロファイルである第1サービスプロファイルを非活性化し、次いで第2サービスプロファイルを活性化する。トークン14が第2サービスプロファイルを活性化すると、トークン14は、第2サービスプロファイルの活性化に関する情報を含むメッセージ(図示せず)をサーバ18に送信してもよい。
サーバ18は、さらにトークン14に対して、トークンメモリ144内に格納されている第1サービスプロファイルに関するデータを消去するコマンド(図示せず)を含むメッセージを送信してもよい。トークン14が第1サービスプロファイルを消去すると、トークン14はサーバ18に、第1サービスプロファイルの消去に関する情報を含むメッセージ(図示せず)を送信してもよい。
サーバ18は、第1サービスプロファイルの少なくともその分散された部分は入手可能であるから、再利用しても良い。第1サービスプロファイルを再利用するために、サーバ18はそれを次いで、入手可能なサービスプロファイルを要請する同一トークン14、他のトークン又は他のデバイスに割当ててもよい。
代替的に、活性化されているサービスプロファイルを非活性させる要請を伴うメッセージの代わりに、サーバ18は、トークン14に対して、第2サービスプロファイルを活性化させる要請を含むメッセージを送信する。こうして、第2サービスプロファイルが活性化されると複数のサービス加入者情報プロファイルが所定時間に、活性化される。
トークン14は、自身のイニシアティブで、電話12にトークン14から最後にインストールされ、活性化された第2サービスプロファイルデータを読み込ませる。
図3は、トークンOS1440によって管理されているトークンメモリ144の構成を示す。トークンOS1440はVM−Runタイム環境(VM−RE)1442を含み、VMはREが実行中に解読を行う。トークンメモリ144は、第1メモリ領域1444にサービスプロファイルテンプレートを格納している。第1メモリ領域1444は第2メモリ領域1445を含み、実行可能なデータを格納している。
実行可能なデータには、TLVコマンドの複数セット、例えば、TLVコマンドの第1セット、第2セット、第3セットを含む。
トークンOS1440は、サービスプロファイルテンプレートがインスタント化されるとき、第3メモリ領域30を第2サービスプロファイルに動的に割当てる。割当てられた第3メモリ領域30はコンテナでよい。好ましい実施例では、コンテナはGP標準に適合する安全ドメイン(SD)として実現される。トークンOS1440は第4メモリ領域32を第1サービスプロファイルに動的に割当てる。
好ましい実施例によれば、第4メモリ領域32は、以下で述べるように、第3メモリ領域30と同様に、3つのメモリ領域を有している。トークン14(より正確にはトークンOS1440)は、サービスプロファイルテンプレートをサービスプロファイルテンプレートに割当てられた第3メモリ領域30に対し、インスタント化する。
割付けられた第3メモリ領域30は、実行不可能データを第5メモリ領域36に格納する。実行不可能領域は、サービスプロファイルテンプレートの実行可能データによって定義されたデータ構造に従って配列されている。
File System(FS)のようなデータ構造はETSI TS102.221に適合し、ツリーのルートファイルとしてMaster File(MF)は1つ又はいくつかのファイル、例えば、Data File(s)(DF),Application Dedicated File(s)(ADF),EF(s)にリンクしている。
第2サービスプロファイルに関するロードされたデータ、例えばIMSI/Kiのような証明書は、第7メモリ領域37内に格納される。
割付けられた第3メモリ領域30は第8メモリ領域38を含んでいる。
第8メモリ領域は、STKメニューのようなトークンOS1440とは独立したアプリケーションで、相互運用可能なアプリケーションのインスタンス化に割付けられる。
例えば、銀行(banking)アプリケーションに関するデータのようなアプリケーション実行可能データである第2サービスプロファイルに関するロードされたデータは、トークンOSとは独立したアプリケーションのインスタンス化に割付けられる第9メモリ領域39内に格納される。
割付けられた第3メモリ領域30は、第10メモリ領域34を含む。第10メモリ領域34は、例えば、Network Authentication Application(NAA)のようなトークンOS1440とは独立したアプリケーションで、相互運用不可能なアプリケーションのインスタンス化に割付けられる。トークンOS従属アプリケーションに関する実行可能データは、トークンOS1440内に格納される。例えばSIMタイプアプリケーションに関するデータのようなアプリケーションデータである、第2サービスプロファイルに関するロードされたデータは、トークンOS従属アプリケーションのインスタンス化に割付けられた第11メモリ領域35内に格納される。
TLVコマンドの第1セットは、TLV11“INIT UPDATE”,TLV12“EXTERNAL AUTHENTICATE”及びTLV13“INSTALL UICC”を含む。TLVコマンドの第1セットは、FSをインスタンス化する。
TLVコマンドの第2セットは、TLV21“INIT UPDATE”,TLV22“EXTERNAL AUTHENTICATE”及びTLV23“LOAD application 1”を含む。
TLVコマンドの第2セットは、トークンOS独立アプリケーションをインスタンス化する。TLVコマンドの第3セットは、TLV31“SELECT MF”,TLV32“CREATE 7F20”,TLV33“SELECT 7F20”,TLV34“CREATE EF IMSI”,TLV35“SELECT MF”,TLV36“CREATE 7F10”,TLV37“SELECT 7F10”,及び、TLV38“CREATE EF phonebook”を含む。
TLVコマンドの第3セットは、トークンOS従属アプリケーションをインスタンス化する。
本発明では、携帯電話オペレータの人員が何等関与することなくほんのわずかなデータをロードしてサービスプロファイルを追加することが可能となる。
本発明の方法は、サーバ18とトークン14との間で秘密裏にデータの交換を行うので安全である。実施例は本発明の説明のためのものであり、本発明の範囲を限定するものではない。他の実施例も可能である。他の実施例として、遠隔サーバとデータ交換する代わりに、トークン14は非接触無線周波数リンク上で局所サーバのような局所エンティティとデータ交換しても良い。

Claims (10)

  1. メモリ(144)を備えたデバイス(14)でサービスをアクセスする方法において、
    前記メモリは、実行可能なデータを含む少なくとも1つのサービス加入者情報プロファイルテンプレートに関するデータを格納しており、前記方法は、
    −サーバ(18)から前記デバイスに、前記サービス加入者情報プロファイルテンプレートに基づいて少なくとも1つのサービス加入者情報プロファイルを生成又は変更するための要請を含む第1メッセージ(22)を送信し、
    −前記デバイスは、前記実行可能なデータを実行中に、前記サービス加入者情報プロファイルテンプレートを用いて、サービス加入者情報プロファイルに関連付けられている前記メモリのメモリ領域(32)をオンボードで発生させたサービス加入者情報プロファイルとして生成又は変更し、
    −前記デバイスから前記サーバに、前記サービス加入者情報プロファイルに関するデータを前記デバイスにロードする要請を含む少なくとも1つの第2メッセージ(24)を送信し、
    −前記サーバから前記デバイスに、前記サービス加入者情報プロファイルに関する相補データを含む少なくとも1つの第3メッセージ(26)を送信し、そして、
    −前記デバイス前記生成又は変更されたメモリ領域に前記サービス加入者情報プロファイルに関する前記相補データを格納し、前記オンボードで発生させたサービス加入者情報プロファイルを完成させる方法。
  2. 前記第1又は第2メッセージが、さらに少なくとも1つのサービス加入者情報プロファイル識別子を含む請求項1に記載の方法。
  3. 前記デバイスが、前記サービス加入者情報プロファイルテンプレートが割付けられたメモリ領域に対し、前記サービス加入者情報プロファイルテンプレートをインスタンス化する請求項1又は2に記載の方法。
  4. 前記割付けられたメモリ領域が、前記実行可能なデータを実行することによって定義されたデータ構造に従って配置された非実行可能データを格納する、請求項3に記載の方法。
  5. 前記メモリは、さらに、少なくとも1つの第1サービス加入者情報プロファイルを格納し、前記オンボードで発生させたサービス加入者情報プロファイルは少なくとも1つの第2サービス加入者情報プロファイルに関し、前記方法は、さらに、
    前記サーバから前記デバイスに、前記第1サービス加入者情報プロファイルから前記第2サービス加入者情報プロファイルに切替えるよう要請する少なくとも1つの第4メッセージ(210)を送信するステップを含む請求項1又は2に記載の方法。
  6. 前記方法は、さらに、前記デバイスが前記第1サービス加入者情報プロファイルを非活性化した後、前記第2サービス加入者情報プロファイルを活性化するステップを含む請求5に記載の方法。
  7. 前記サービス加入者情報プロファイルに関するロードされたデータが、前記デバイス又は他のデバイスを認証するためのデータを含む請求項1又は2に記載の方法。
  8. 前記デバイスはトークンを備え、前記トークンは端末(12)に接続又は結合され、前記トークンは前記端末を介してショートメッセージサービス(SMS)タイプのチャネル上で前記サーバとデータを交換する請求項1又は2に記載の方法。
  9. サービスにアクセスする、メモリ(144)を備えたデバイス(14)において、
    前記メモリは、実行可能なデータを含む少なくとも1つのサービス加入者情報プロファイルテンプレートに関するデータを格納しており、前記デバイスは、
    −サーバから、前記サービス加入者情報プロファイルテンプレートに基いて少なくとも1つのサービス加入者情報プロファイルを生成又は変更するための要請を含む第1メッセージ(22)を受信し、
    前記実行可能なデータを実行中に、前記サービス加入者情報プロファイルテンプレートを用いて、サービス加入者情報プロファイルに関連付けられている前記メモリのメモリ領域をオンボードで発生させたサービス加入者情報プロファイルとして生成又は変更し、
    −前記サーバに、前記サービス加入者情報プロファイルに関するデータを前記デバイスにロードする要請を含む少なくとも1つの第2メッセージ(24)を送信し、
    −前記サーバから、前記サービス加入者情報プロファイルに関する相補データを含む少なくとも1つの第3メッセージ(26)を受信し、そして、
    −前記生成又は変更されたメモリ領域に前記サービス加入者情報プロファイルに関する前記相補データを格納し、前記オンボードで発生させたサービス加入者情報プロファイルを完成させるよう適合されているデバイス。
  10. サーバ(18)とデバイス(14)とを備え、前記デバイスは前記サーバと接続又は結合し、前記デバイスはメモリ(144)を備えたサービスにアクセスするシステム(10)において、
    記メモリは、実行可能なデータを含む少なくとも1つのサービス加入者情報プロファイルテンプレートに関するデータを格納し、
    前記サーバは、
    前記デバイスに、前記サービス加入者情報プロファイルテンプレートに基いて少なくとも1つのサービス加入者情報プロファイルを生成又は変更するための要請を含む第1メッセージ(22)を送信するよう適合され、
    前記デバイスは、
    前記実行可能なデータを実行中に、前記サービス加入者情報プロファイルテンプレートを用いて、サービス加入者情報プロファイルに関連付けられている前記メモリのメモリ領域(32)をオンボードで発生させたサービス加入者情報プロファイルとして生成又は変更し、
    −前記サーバに、前記サービス加入者情報プロファイルに関するデータを前記デバイスにロードする要請を含む少なくとも1つの第2メッセージ(24)を送信するよう適合され、
    前記サーバは、
    −前記デバイスに、前記サービス加入者情報プロファイルに関する相補データを含む少なくとも1つの第3メッセージ(26)を送信するよう適合され、
    前記デバイスは、
    −前記生成又は変更されたメモリ領域に前記サービス加入者情報プロファイルに関する前記相補データを格納し、前記オンボードで発生させたサービス加入者情報プロファイルを完成させるよう適合されているシステム。
JP2016512366A 2013-05-07 2014-05-07 サービスにアクセスする方法、アクセスするためのデバイスおよびシステム Active JP6185152B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305594.7 2013-05-07
EP13305594.7A EP2802162A1 (en) 2013-05-07 2013-05-07 Method for accessing a service, corresponding device and system
PCT/EP2014/059362 WO2014180914A1 (en) 2013-05-07 2014-05-07 Method for accessing a service, corresponding device and system

Publications (2)

Publication Number Publication Date
JP2016527738A JP2016527738A (ja) 2016-09-08
JP6185152B2 true JP6185152B2 (ja) 2017-08-23

Family

ID=48577648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016512366A Active JP6185152B2 (ja) 2013-05-07 2014-05-07 サービスにアクセスする方法、アクセスするためのデバイスおよびシステム

Country Status (8)

Country Link
US (1) US9973583B2 (ja)
EP (3) EP2802162A1 (ja)
JP (1) JP6185152B2 (ja)
KR (1) KR101701668B1 (ja)
CN (1) CN105379314B (ja)
BR (1) BR112015027847B1 (ja)
ES (1) ES2837846T3 (ja)
WO (1) WO2014180914A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9930520B2 (en) * 2014-11-17 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US9832634B2 (en) * 2014-11-21 2017-11-28 Kona I Co., Ltd. Method for providing multi-number service
EP3023904B1 (en) * 2014-11-24 2021-01-27 IDEMIA France Implicit File creation in APDU scripts
DE102014019089A1 (de) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum Verwalten einer Anzahl von Subskriptionen eines Mobilfunknetzbetreibers auf einem Sicherheitselement
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
DE102015001815A1 (de) 2015-02-13 2016-08-18 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul
US10368240B2 (en) * 2015-08-31 2019-07-30 Samsung Electronics Co., Ltd. Profile download method and apparatus for use in wireless communication system
CN108476370B (zh) * 2015-10-26 2022-01-25 弗劳恩霍夫应用研究促进协会 用于生成实现仰角渲染的滤波后的音频信号的装置和方法
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
FR3062768A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'obtention d'un profil d'acces a un reseau
US11153224B2 (en) * 2017-02-09 2021-10-19 Radcom Ltd. Method of providing cloud computing infrastructure
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
DE102019001840B3 (de) 2019-03-15 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
DE102021003391B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
DE102021003392B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734622A1 (de) * 1997-08-09 1999-02-11 Alsthom Cge Alcatel Endgerät, Berechtigungskarte und Telekommunikationsnetz für einen Teilnehmer sowie Verfahren zum Ändern eines dem Teilnehmer zugeordneten Diensteprofils
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
US8538421B2 (en) * 2008-10-20 2013-09-17 At&T Mobility Ii Llc Management of network technology selection and display in multi-technology wireless environments
EP2244441A1 (en) * 2009-04-20 2010-10-27 Alcatel Lucent User profiling
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
US8346255B2 (en) * 2010-02-11 2013-01-01 Apple Inc. Method and apparatus for using a wireless communication device with multiple service providers
US8321481B2 (en) * 2010-05-13 2012-11-27 Assa Abloy Ab Method for incremental anti-tear garbage collection
EP2410724B1 (en) * 2010-07-20 2012-10-24 Swisscom AG Method and system for communication forwarding
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
EP2530631A1 (en) * 2011-05-31 2012-12-05 Gemalto SA A method for accessing at least one service, corresponding communicating device and system

Also Published As

Publication number Publication date
EP2802162A1 (en) 2014-11-12
CN105379314B (zh) 2018-10-19
JP2016527738A (ja) 2016-09-08
EP3457671A1 (en) 2019-03-20
KR101701668B1 (ko) 2017-02-01
BR112015027847A2 (pt) 2017-08-22
KR20150143602A (ko) 2015-12-23
EP2995097B1 (en) 2018-12-26
WO2014180914A1 (en) 2014-11-13
CN105379314A (zh) 2016-03-02
US9973583B2 (en) 2018-05-15
US20160088096A1 (en) 2016-03-24
EP3457671B1 (en) 2020-09-16
ES2837846T3 (es) 2021-07-01
BR112015027847B1 (pt) 2023-04-18
EP2995097A1 (en) 2016-03-16

Similar Documents

Publication Publication Date Title
JP6185152B2 (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
CN109328467B (zh) 用于下载更新的简档的方法、服务器和***
EP3589074B1 (en) Method and terminal device for keeping subscriber identity module card in standby state
JP2014504080A (ja) 装置に接続された保全素子上のコンテンツの管理方法
US20130291084A1 (en) Method for accessing a secure element and corresponding secure element and system
EP2693784A1 (en) A method for accessing a service, corresponding first device, second device and system
US8478339B2 (en) Method for accessing at least one service and corresponding system
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
US11470465B2 (en) Method and apparatus for negotiating eUICC version
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
KR102178624B1 (ko) 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템
US20230033931A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network
WO2018007411A1 (en) Method, device and system for storing securely data
EP2890165A1 (en) Method for accessing a service, corresponding devices and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170726

R150 Certificate of patent or registration of utility model

Ref document number: 6185152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250