(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6442617
(24)【登録日】2018年11月30日
(45)【発行日】2018年12月19日
(54)【発明の名称】eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末
(51)【国際特許分類】
H04L 9/08 20060101AFI20181210BHJP
H04W 8/20 20090101ALI20181210BHJP
H04W 12/06 20090101ALI20181210BHJP
【FI】
H04L9/00 601C
H04L9/00 601F
H04W8/20
H04W12/06
【請求項の数】8
【全頁数】12
(21)【出願番号】特願2017-541945(P2017-541945)
(86)(22)【出願日】2016年2月5日
(65)【公表番号】特表2018-511964(P2018-511964A)
(43)【公表日】2018年4月26日
(86)【国際出願番号】EP2016052478
(87)【国際公開番号】WO2016128311
(87)【国際公開日】20160818
【審査請求日】2017年8月17日
(31)【優先権主張番号】15305216.2
(32)【優先日】2015年2月13日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】309014746
【氏名又は名称】ジェムアルト エスアー
(74)【代理人】
【識別番号】100086368
【弁理士】
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】グザヴィエ ベラール
(72)【発明者】
【氏名】バンジャマン マゼー
【審査官】
中里 裕正
(56)【参考文献】
【文献】
米国特許出願公開第2014/0140507(US,A1)
【文献】
米国特許出願公開第2014/0004827(US,A1)
【文献】
米国特許出願公開第2013/0012168(US,A1)
【文献】
米国特許出願公開第2012/0173743(US,A1)
【文献】
GSM Association,Embebdded SIM Remote Provisioning Architecture,[online],2013年12月17日,Version 1.1,[2018年10月30日検索],URL,https://www.gsma.com/iot/wp-content/uploads/2014/01/1.-GSMA-Embedded-SIM-Remote-Provisioning-Architecture-Version-1.1.pdf
【文献】
PARK, J., BAEK, K. and KANG, C.,Secure Profile Provisioning Architecture for Embedded UICC,2013 International Conference on Availability, Reliability and Security,2013年 9月 2日,p.297-303
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04W 8/20
H04W 12/06
(57)【特許請求の範囲】
【請求項1】
端末(24)と協働するeUICC(23)の遠隔サブスクリプション管理のための方法であって、前記eUICC(23)は、秘密鍵(Prkeu)と、その製造業者により署名された公開証明書(Cert-eu)とを有し、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記方法は、
a‐イベントの発生時に、前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記端末(24)と前記サブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立することと、
b‐前記端末(24)から前記サブスクリプションマネージャサーバ(20)に、前記サブスクリプションマネージャサーバ(20)による登録要求と見なされるサブスクリプション管理要求を送信することと、
c‐前記eUICC(23)から受信した公開証明書に含まれる前記情報により、前記eUICC(23)に前記サブスクリプションマネージャサーバ(20)により管理される権利があるかどうかを前記サブスクリプションマネージャサーバ(20)において検証することと、権利がある場合に、
d‐SM-DPによる前記eUICCの登録ステップである、前記eUICC(23)の公開証明書を使用することにより、前記サブスクリプションマネージャサーバ(20)と前記eUICC(23)との間で鍵確立手順を実行することと、
e‐前記サブスクリプションマネージャサーバ(20)と前記eUICC(23)との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、
f‐前記サブスクリプションマネージャサーバ(20)により、前記eUICC(23)上で前記サブスクリプション管理要求を実行することと、を含む方法。
【請求項2】
前記端末はアプリケーション(22)を備え、前記アプリケーション(22)は、
‐前記イベントの発生時に、前記秘密鍵(Prkeu)及び前記公開証明書(Cert-eu)を使用することにより、前記eUICC(23)と前記アプリケーション(22)との間にローカルセキュアチャネルを確立することと、
‐前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記サブスクリプションマネージャサーバ(20)とのセキュアチャネルを確立することと、
‐前記アプリケーション(22)から前記サブスクリプションマネージャサーバ(20)に前記eUICC(23)のサブスクリプション管理要求を送信することと、
によりステップa及びbを実行する、請求項1に記載の方法。
【請求項3】
前記eUICC(23)は前記ステップa及びbを実行する、請求項1に記載の方法。
【請求項4】
前記イベントは前記端末(24)のユーザ(21)により生成される、請求項1乃至3のいずれかに記載の方法。
【請求項5】
eUICC(23)及びアプリケーション(22)を備えた端末(24)であって、前記eUICC(23)は秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有し、前記アプリケーション(22)は、
‐イベントの発生時に、前記秘密鍵(Prkeu)と、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報をさらに含む前記公開証明書(Cert-eu)とを使用することにより、前記eUICC(23)と前記アプリケーション(22)との間にローカルセキュアチャネルを確立する動作と、
‐前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記サブスクリプションマネージャサーバ(20)とのセキュアチャネルを確立する動作と、
‐前記アプリケーション(22)から前記サブスクリプションマネージャサーバ(20)に前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む、端末。
【請求項6】
eUICC(23)を備えた端末(24)であって、前記eUICC(23)は秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有し、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記eUICC(23)は、
‐イベントの発生時に、前記eUICC(23)の前記公開証明書(Cert-eu)及び専用暗号サービスを使用することにより、前記eUICC(23)とサブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立する動作と、
‐前記eUICC(23)から前記サブスクリプションマネージャサーバ(20)に、前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む、端末。
【請求項7】
端末(24)に含まれる非一時的なコンピュータ可読記憶媒体であって、前記端末(24)はさらに、秘密鍵(Prkeu)及び公開証明書(Cert-eu)を有するeUICC(23)を備え、前記公開証明書(Cert-eu)はさらに、サブスクリプションマネージャサーバ(20)が前記eUICC(23)についての予備知識を持たずに前記eUICC(23)を管理することに同意できるかどうかを決定できるようにする情報を含み、前記非一時的なコンピュータ可読媒体は、
‐イベントの発生時に、前記秘密鍵(Prkeu)及び前記公開証明書(Cert-eu)を使用することにより、前記端末(24)と前記サブスクリプションマネージャサーバ(20)との間にセキュアチャネルを確立する動作と、
‐前記端末(24)から前記サブスクリプションマネージャサーバ(20)に、前記eUICC(23)のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む、非一時的なコンピュータ可読記憶媒体。
【請求項8】
前記eUICC(23)に含まれる、請求項7に記載の非一時的なコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電気通信に係り、より正確にはeUICC(eUICCは、容易にアクセスする又は取り換えることができず、協働するデバイスにおいて取り外すこと又は取り換えることが意図されていない、例えば、“Remote Provisioning Architecture for Embedded UICC”と題するGSMA技術仕様書、バージョン2.0、2014年10月13日に規定された汎用集積回路カードである)の遠隔サブスクリプション管理に関する。デバイスは、M2M装置(マシンツーマシン)、スマートフォン、タブレット、PDA、一般的に言う通信端末であってもよい。
【背景技術】
【0002】
この仕様書は、eUICCの遠隔プロビジョニング及び管理のための技術的解決策を規定する。この技術的解決策の採用は、潜在的に異なるMNO(移動体通信事業者)展開シナリオ、ネットワーク要素(例えば、SM-DP、SM-SR)の異なる製造業者及びeUICCエレメントの異なる供給者間でのグローバルな相互運用を保証するための基礎を提供することを目的とする。SM-DPはサブスクライバマネージャデータ作成を表し、SM-SRはサブスクライバマネージャセキュアルーティングを表す。
【0003】
図1は、セキュアエレメントの遠隔プロビジョニングのためのグローバルシステムを示す。
【0004】
ここで、セキュアエレメントはeUICCである。1つのeUICC10だけが示されている。eUICC10は、EUM(eUICC製造業者)11により製造され、示されていない通信端末と協働する。eUICC10に、一般的にはMNOである、SM-DP12を所有する第三者、及びSM-SR13を所有する別の当事者(又は同じ当事者)を介してサブスクリプションを無線でダウンロードすることができる。
【0005】
SM-DP12は、サブスクリプションスクリプトを生成し、このスクリプトのSM-SRを介したeUICC10へのダウンロード及びインストールを確実なものにする役割を果たす。
【0006】
SM-SR13は、トランスポート層を確保し、SM-DP12の代わりにeUICC10上でのコンテンツ管理活動を実行する役割を果たす。
【0007】
SM-DP12は、eUICC10に完全なサブスクリプションを提供することを可能にする何らかの(実行可能な又はそうでない)データをEUM11から受信することができる。また、SM-DP12は、EUMデータをMNOの仕様書に従って事業者データ、アプリケーション、鍵、対のIMSI/Ki、ファイルシステム等で完成させる。
【発明の概要】
【0008】
本発明は、サブスクリプションマネージャサーバによる更なる遠隔サブスクリプション管理を可能にするオンライン手法を用いてサブスクリプションマネージャサーバ(例えばGSMA関連のSM-DP)によりeUICCを管理するための方法に関する。
【0009】
この方法は、共有鍵又は任意の他の情報を事前プロビジョニングするステップを無用にすることにより消費者市場(タブレット、PDA、携帯電話等)に対するエコシステムの展開を簡単にする。
【0010】
最新技術では、M2M市場のSM-SRはeUICCデータでプロビジョニングされなければならない。eUICC製造業者EUMはまた、SM-DPのプロビジョニングに関連する制約の中でeUICCを製造する必要がある。より正確には、遠隔サブスクリプション管理との関連で、最大の問題の1つは、サブスクリプションマネージャサーバが管理されるべき全てのeUICCのデータ(識別子、クレデンシャル)でプロビジョニングされなければならないエコシステムのセットアップ時である。問題は次のものである。
‐eUICCの製造及びサブスクリプションマネージャサーバの動作を管理する主体が同じでない:つまり、EUMはどのサブスクリプションマネージャサーバが各eUICCを管理しなければならないかを認識していなければならない。
‐新しいサブスクリプションマネージャサーバが現れた場合、管理する必要があるかもしれない既に展開された任意のeUICCのデータをどのように検索することができるのか?
【0011】
このプロビジョニングの必要性は主に、eUICC上で実行されなければならない動作をトリガするエンドユーザがいないため、ユースケースのほとんどがプッシュモード(初期接続のダウンロード、交換、削除)でサーバ側により開始されるM2M市場の制約に由来する。
【0012】
本発明は、サブスクリプションマネージャサーバが消費者市場の端末に埋設されたeUICCを管理する方法を提案する。斯かる管理は、通常、eUICC上にサブスクリプションをダウンロードすること、あるサブスクリプションから別のサブスクリプションに切り替えること、又はeUICC上のサブスクリプションを削除することを含む。
【0013】
本発明は、eUICCが端末に埋設され、マネージャサーバ(GSMA関連のSM-DP)により実現されるデータの「プッシュ」がない消費者市場に適用される。
【0014】
最新技術のSM-SRは、通常、サービス提供者(例えば、電力量計、自動車(自動車メーカー)、スマートフォン又はタブレット等の通信端末等のM2Mデバイスを管理する会社)により管理され、eUICCの管理はプッシュモードで実現される:つまり、サービス提供者は、どのeUICCをいつ管理しなければならないかを決定する。
【0015】
消費者市場では、エンドユーザは消費者デバイスに接続サービスを提供し、eUICCを管理するMNOを選択する可能性が高い。エンドユーザは利用可能なMNOを示すメニューをスクロールし、これらのMNOの1つからサブスクリプションを選択する。そして、選択されたサブスクリプションはOTA(Over The Air)を介してエンドユーザのeUICCにダウンロードされる。
【0016】
本発明は、eUICCクレデンシャル及び情報を事前プロビジョニングする必要のない、SM-SRを使用してサブスクリプションをeUICCにインストールする必要のない、エンドユーザが自身のeUICCを管理するMNOを選ぶことができる、そしてeUICCを異なるEUMにより製造することができる解決策を提案する。
【0017】
この解決策は、端末と協働するeUICCの遠隔サブスクリプション管理のための方法であって、eUICCは、秘密鍵と、製造業者により署名された公開証明書とを有し、公開証明書はさらに、サブスクリプションマネージャサーバが、eUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報を含み、
a‐イベントの発生時に、eUICCの公開証明書及び専用暗号サービスを使用することにより、端末とサブスクリプションマネージャサーバとの間にセキュアチャネルを確立することと、
b‐端末からサブスクリプションマネージャサーバに、サブスクリプションマネージャサーバによる登録要求と見なされるサブスクリプション管理要求を送信することと、
c‐eUICCから受信した公開証明書に含まれる情報により、eUICCにサブスクリプションマネージャサーバにより管理される権利があるかどうかをサブスクリプションマネージャサーバにおいて検証することと、権利がある場合に、
d‐SM-DPによるeUICCの登録ステップである、eUICC公開証明書を使用することによりサブスクリプションマネージャサーバとeUICCとの間で鍵確立手順を実行することと、
e‐サブスクリプションマネージャサーバとeUICCとの間に、ステップdで生成された鍵を用いてセキュアチャネルを確立することと、
f‐サブスクリプションマネージャサーバにより、eUICC上でサブスクリプション管理要求を実行することと、
を含む方法から構成される。
【0018】
好ましくは、端末はアプリケーションを備え、アプリケーションは、
‐イベントの発生時に、秘密鍵及び公開証明書を使用することによりeUICCとアプリケーションとの間にローカルセキュアチャネルを確立することと、
‐eUICCの公開証明書及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバとのセキュアチャネルを確立することと、
‐アプリケーションからサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信することと、
によりステップa及びbを実行する。
【0019】
代替的には、ステップa及びbを実行するのはeUICCである。
【0020】
好適な実施態様では、イベントは端末のユーザにより生成される。
【0021】
本発明はまた、eUICC及びアプリケーションを備えた端末に関し、eUICCは秘密鍵及び公開証明書を有し、アプリケーションは、
‐イベントの発生時に、秘密鍵と、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報をさらに含む公開証明書とを使用することにより、eUICCとアプリケーションとの間にローカルセキュアチャネルを確立する動作と、
‐eUICCの公開証明書及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバとのセキュアチャネルを確立する動作と、
‐アプリケーションからサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
【0022】
本発明はまた、eUICCを備えた端末に関し、eUICCは秘密鍵及び公開証明書を有し、公開証明書はさらに、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報を含み、eUICCは、
‐イベントの発生時に、eUICCの公開証明書及び専用暗号サービスを使用することにより、eUICCとサブスクリプションマネージャサーバとの間にセキュアチャネルを確立する動作と、
‐eUICCからサブスクリプションマネージャサーバに、eUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
【0023】
本発明はまた、端末に含まれる非一時的なコンピュータ可読記憶媒体に関し、端末はさらに、秘密鍵及び公開証明書を有するeUICCを備え、公開証明書はさらに、サブスクリプションマネージャサーバがeUICCについての予備知識を持たずにeUICCを管理することに同意できるかどうかを決定できるようにする情報を含み、非一時的なコンピュータ可読媒体は、
‐イベントの発生時に、秘密鍵及び公開証明書を使用することにより、端末とサブスクリプションマネージャサーバとの間にセキュアチャネルを確立する動作と、
‐端末からサブスクリプションマネージャサーバにeUICCのサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
【0024】
非一時的なコンピュータ可読記憶媒体はeUICCに含まれることが好ましい。
【0025】
次の本発明の実施例の説明は、本発明に係る方法の異なるステップを示す
図2及び
図3に関連してなされる。
【図面の簡単な説明】
【0026】
【
図1】セキュアエレメントの遠隔プロビジョニングのためのグローバルシステムを示す。
【発明を実施するための形態】
【0027】
図2には、4つのエンティティ、即ち、サブスクリプションマネージャサーバ20、エンドユーザ21、デバイスアプリケーション22及びeUICC23が示されている。
【0028】
GSMA規格が実装される場合、サブスクリプションマネージャサーバ20はSM-DP(例えば
図1では12で参照された)に対応する。ここでエンドユーザ21は、本発明の少なくとも最初のステップをトリガするために存在する。しかし、説明されるように、エンドユーザの存在は必須ではない。デバイスアプリケーション22(又は後で見られるような「端末アプリケーション」。このアプリケーションはeUICC23に配置することもできる)及びeUICC23は端末24に含まれる。デバイスアプリケーション22は、端末又はeUICC23にインストールすることができる。
【0029】
管理されるeUICCはeUICC製造業者により独立に製造され、単純な秘密鍵PrKeuと、eUICC製造業者により署名された公開証明書Cert−eu(eUICC23の公開鍵PuKeuを含む)とを有する。
【0030】
サブスクリプションマネージャサーバ20は、個々のeUICCについての知識は持たず、eUICC製造業者について多少の知識(サブスクリプションマネージャサーバ20がeUICCを管理できるほどに信頼できる各eUICC製造業者の公開鍵Puke)を持つだけである。これはホワイトリストプロセスである。即ち、サブスクリプションマネージャサーバ20は、信頼されていないeUICC製造業者のeUICCを拒絶するようにプログラムすることができる。
【0031】
好ましくは、公開証明書Cert−euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含む。この情報は、例えばeUICCのオペレーティングシステム、そのバージョン又はeUICCに関連する別の技術情報である。
【0032】
図2に示されているステップは以下のものである。
【0033】
ここで、第1のステップは、エンドユーザ21が端末24に含まれるeUICC23の管理の要求をトリガするイベント30である。これは、メニューから(マン/マシンインターフェースにより)サブスクリプションマネージャサーバ20によりeUICC23上で実行される動作を選択することから構成することができる。イベント30は自動であってもよい。即ち、端末24の最初の電源ONによってトリガを生成することができる。端末によりQRコード(登録商標)をスキャンすること、又はNFCタグを読み取ることによりプロセスを開始することも可能であり、重要な点はサブスクリプションマネージャサーバ20の主導ではないことである。
【0034】
このイベントの後、秘密鍵Prkeu及び公開証明書Cert-euを使用することにより、eUICC23とアプリケーション22との間にローカルセキュアチャネル31が確立される。これは、例えば次のようなやり方で行われる:
‐アプリケーション22は、証明書Cert-euに含まれる公開鍵をeUICC23に要求する;
‐eUICC23はこの公開鍵をアプリケーション22に送信し、そしてアプリケーション22はこの公開鍵でシークレットを暗号化できるようになる。シークレットはセッション鍵と見なすことができる;
‐eUICCは暗号化されたシークレットを秘密鍵Prkeuで復号し、そしてこのシークレットでメッセージを暗号化できるようになる。
【0035】
eUICC23は、アプリケーションが証明書を保有していないためにアプリケーション22を認証することができない。
【0036】
しかし、アプリケーション22は、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することによりサブスクリプションマネージャサーバ20とのセキュアチャネル32(例えばTLSチャネル)を確立することができる:
‐eUICCの公開鍵は、eUICC23の公開鍵でシークレットを暗号化し、暗号化されたシークレットを(公開証明書Cert-SMに含まれる)公開鍵と共にアプリケーション22に返信するサブスクリプションマネージャサーバ20にアプリケーション22により送信される。アプリケーション22はプロキシの役割を果たし、受信データをeUICC23に送信する;
‐eUICC23は、シークレットを得るために暗号化されたシークレットを秘密鍵Prkeuで復号する;
eUICC23は、シークレットをサブスクリプションマネージャサーバ20の公開鍵で暗号化し、暗号化されたシークレットをアプリケーション22を介してサブスクリプションマネージャサーバ20に送信する;
‐サブスクリプションマネージャサーバ20は、暗号化されたシークレットを秘密鍵Pksで復号し、復号されたシークレットが前に生成したものと同一であるかどうかを検証する。結果が肯定的である場合、サブスクリプションマネージャサーバ20は、eUICC23と直接通信するために後で使用すること(ステップ35)ができるシークレットからセッション鍵を抽出することができる。
【0037】
ステップ31〜32は、eUICCとサブスクリプション管理サーバとの間の鍵確立手順の簡単な例として説明されている。本発明に記載のeUICC及びサブスクリプション管理サーバのクレデンシャルを使用する任意の他の鍵確立手順を使用することもできる。
【0038】
有利には、eUICCは、サブスクリプション管理サーバが公開鍵のみを送信する代わりに、eUICCが公開鍵を有する信頼できる第三者エンティティにより署名された証明書を送信する場合に、サブスクリプション管理サーバを認証することもできる。
【0039】
次のステップ(33)は、アプリケーション22からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信することから構成される。
【0040】
この要求はeUICC23の公開証明書Cert-euを含む。既に説明したように、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20が、eUICC23を管理することに同意できるかどうかをステップ34において決定できるようにする情報を含む。
【0041】
サブスクリプションマネージャサーバ20がeUICC23を管理できる(信頼できるeUICC製造業者であり、サポートするeUICCモデルである)と考える場合は、サブスクリプションマネージャサーバ20は、ステップ35において、eUICC公開証明書Cert-euを使用することによりeUICC23との鍵確立手順を実行する。このステップはSM-DPによるeUICCの登録に対応する。
【0042】
これは、サブスクリプションマネージャサーバ20のレベル及びeUICC23(例えば、ISD‐P)のレベルでセッション鍵(秘密鍵)を生成することを可能にする。これは、例えば、「完全前方秘匿」特性を生成された鍵に与えるディフィー・ヘルマン法に基づくGlobalPlatform Scenario#3に規定された鍵確立手順に従って行われる。
【0043】
ステップ36において、ステップ35で生成された鍵を用いてこれら2つのエンティティ間にセキュアチャネルが確立される。
【0044】
そしてステップ37において、サブスクリプションマネージャサーバ20はeUICCを管理して、例えば完全なサブスクリプションをダウンロードすることができる。
【0045】
前述のeUICC23の専用暗号サービスは、eUICC23がアプリケーション22及びサブスクリプションマネージャサーバ20と交換するメッセージを暗号化及び復号することができる暗号機能である。
【0046】
図2に記載の解決策では、端末24は、eUICC23と、端末24上に(又はeUICC23内に)専用のデバイスアプリケーション22とを有し、ローカルユーザインターフェースと、eUICC23及びサブスクリプションマネージャサーバ20間の接続を管理する。しかし本発明は、サブスクリプションマネージャサーバ20に直接接続されたeUICC23のみを有する端末にも適用される。
【0047】
次に、この解決策は
図3に関連して説明される。
【0048】
この図では、eUICC23を含む端末内にアプリケーションがない。
【0049】
ここでもまた、eUICC管理のトリガはエンドユーザ21の主導である(ステップ40)。
図2のステップ31及び32は、ここではエンドユーザ21から管理要求を受信するeUICC23により完全に管理される。
図2に関連して説明したように、このトリガはエンドユーザ21なしに生成することもできる。
【0050】
eUICC23は、公開証明書Cert-eu及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバ20とのエンドツーエンドセキュアチャネル41を確立する。
【0051】
このセキュアチャネル41が確立されると、eUICCはサブスクリプションマネージャサーバ20にサブスクリプション管理要求42を送信する。
【0052】
ステップ43、44、45及び46は、それぞれ
図2のステップ34、35、36及び37に対応する。
【0053】
従って、これら2つの例について、本発明は、端末24と協働するeUICC23の遠隔サブスクリプション管理のための方法であって、eUICC23は、秘密鍵Prkeuと、製造業者により署名された公開証明書Cert-euとを有し、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含み、
a‐イベント30又は40の発生時に、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、端末24とサブスクリプションマネージャサーバ20との間にセキュアチャネル32又は41を確立することと、
b‐端末24からサブスクリプションマネージャサーバ20に、サブスクリプション管理要求を送信すること(33又は42)と、
c‐eUICC23から受信した公開証明書に含まれる情報により、eUICC23にサブスクリプションマネージャサーバ20により管理される権利があるかどうかをサブスクリプションマネージャサーバ20において検証すること(34又は43)と、権利がある場合に、
d‐SM-DPによるeUICCの登録に対応する、eUICC23の公開証明書を使用することによりサブスクリプションマネージャサーバ20とeUICC23との間で鍵確立手順を実行すること(35又は44)と、
e‐サブスクリプションマネージャサーバ20とeUICC23との間に、ステップdで生成された鍵を用いてセキュアチャネルを確立すること(36又は45)と、
f‐サブスクリプションマネージャサーバ20により、eUICC23上でサブスクリプション管理要求を実行すること(37又は46)と、
を含む方法を提案する。
【0054】
図2に関連して、本発明はまた、eUICC23及びアプリケーション22を備えた端末24に関し、eUICC23は秘密鍵Prkeu及び公開証明書Cert-euを有し、アプリケーション22は、
‐イベントの発生時に、秘密鍵Prkeuと、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報をさらに含む公開証明書Cert-euとを使用することにより、eUICC23とアプリケーション22との間にローカルセキュアチャネルを確立する動作と、
‐eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、サブスクリプションマネージャサーバ20とのセキュアチャネルを確立する動作と、
‐アプリケーション22からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
【0055】
図3に関連して、本発明はまた、eUICC23を備えた端末24に関し、eUICC23は秘密鍵PrKeu及び公開証明書Cert-euを有し、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含み、eUICC23は、
‐イベントの発生時に、eUICC23の公開証明書Cert-eu及び専用暗号サービスを使用することにより、eUICC23とサブスクリプションマネージャサーバ20との間にセキュアチャネルを確立する動作と、
‐eUICC23からサブスクリプションマネージャサーバ20に、eUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
【0056】
最後に、本発明は、端末24に含まれる非一時的なコンピュータ可読記憶媒体に関し、端末24はさらに、秘密鍵Prkeu及び公開証明書Cert-euを有するeUICC23を備え、公開証明書Cert-euはさらに、サブスクリプションマネージャサーバ20がeUICC23についての予備知識を持たずにeUICC23を管理することに同意できるかどうかを決定できるようにする情報を含み、非一時的なコンピュータ可読媒体は、
‐イベントの発生時に、秘密鍵PrKeu及び公開証明書Cert-euを使用することにより、端末24とサブスクリプションマネージャサーバ20との間にセキュアチャネルを確立する動作と、
‐端末24からサブスクリプションマネージャサーバ20にeUICC23のサブスクリプション管理要求を送信する動作と、
をコンピュータに実行させる命令を含む。
【0057】
非一時的なコンピュータ可読記憶媒体はeUICC23に含まれることが好ましい。
【0058】
本発明によりもたらされる利点は、サブスクリプションマネージャサーバ20が個別のeUICCについての予備知識を必要としないことである。必要なのは、どの個別のeUICCがシステムに受け入れ可能かを制御するために、EUMの公開鍵Pukeがプロビジョニングされることだけである。
【0059】
本発明は、埋設型UICC(eUICC)の場合のみに関心が向けられているが、端末から取り出し可能なUICCにも適用される。フォームファクタは重要性が低い。