(58)【調査した分野】(Int.Cl.,DB名)
データ及びコマンドを交換するためのセルラ電気通信ネットワークにおいて、サーバ(12、131、401)と、端末(10)と連携するセキュアエレメント(11)との間の双方向通信チャネルを確立する方法であって、前記方法が、
a−前記サーバ(12、131、401)のMCC及びMNCと、前記セキュアエレメント(11)の一意の識別子の少なくとも一部とを含む第1のアタッチメント要求信号メッセージを前記端末(10)から前記サーバ(12、131、401)に送信し、前記サーバ(12、131、401)に前記一意の識別子をプロビジョニングすること、
b−前記サーバ(12、131、401)から前記セキュアエレメント(11)に、少なくとも1つの第1の信号メッセージ(40)で、
−少なくとも1つのコマンド(CMD)、
−前記セキュアエレメント(11)から前記サーバ(12、131、401)にさらなるメッセージを送信する必要がある場合の相関識別子(Correl‐ID)、
−データを含む第1のペイロード
を送信すること、
c−前記セキュアエレメント(11)において前記コマンドを実行すること
を含む方法。
前記データが、MNOのサーバのMCC(MCC2)及びMNC(MNC2)と、前記セキュアエレメント(11)が前記MNOのネットワークにアタッチすることを許可するテンポラリIMSI(t‐IMSI)とを含む、請求項1又は2に記載の方法。
前記相関識別子(Correl‐ID)が、前記サーバ(12、131、401)と前記セキュアエレメント(11)との間で交換されるメッセージをペアにするのに使用され、新しいメッセージが前記サーバ(12、131、401)により送信されるたびに変更される、請求項1乃至3のいずれかに記載の方法。
前記セキュアエレメント(11)に送信されたテンポラリIMSI(t‐IMSI)を、前記セキュアエレメント(11)に含まれたエフェメラルKi(e‐Ki)と一緒にMNOのHSS(404)にプロビジョニングするSM‐DSサーバ(132、402)も備えた、請求項6又は7に記載のサーバ(12、131、401)を備えた改良されたSM‐DS+(400)。
【発明を実施するための形態】
【0024】
本発明は、これから3G又は4Gネットワークの範囲内で説明される。本発明は、信号メッセージが端末の電源投入時にセキュアエレメントとネットワークの間で交換される限り、5Gネットワーク(及び他の次世代ネットワーク)にも適用可能である。
【0025】
本発明は、改良されたセキュアエレメント及びサーバにより送信される標準信号メッセージを、改良されたセキュアエレメント(以下eUICC+という)を遠隔で設定するために修正することを提案する。この設定は、信号チャネルのみを使用することによって、すなわちオペレータのエンドユーザに費用を発生させず、かつWIFI接続を用いることなく、例えばショートアプレットをeUICC+に送信して、IMSIを変更し、eUICC+内のファイルを変更することから構成されてよい。
【0026】
図2は、端末、例えばセキュアエレメント11(例えばSIM、UICC、eUICC又はiUICC)と連携するハンドセット又はスマートフォン10が遠隔サーバ12と無線で通信するシステムを示している。サーバ12は以下の項でディスカバリHLR/HSS又はD‐HSSともいわれる。セキュアエレメント11は、端末10に組み込む、又は例えばBluetooth(登録商標)、IrDA、NFC若しくはeGo(商標)のような既知のリンクによって端末と通信することができる。
【0027】
セキュアエレメント11は、サーバ12と(そのIMSIに含まれる)MCC/MNCによって接続する特別なオペレーティングシステム(OS)を有する改良されたセキュアエレメントである。このサーバのMCC/MNCは、第1のMCC/MNC(又はMCC1、MNC1)ともいわれる。
【0028】
標準化されたIMSIは、3桁のMCCと、2桁(欧州標準)又は3桁(北米標準)を含む。MNCの長さはMCCの値に依存する。残りの桁はネットワークの顧客基盤内の移動体加入者識別番号(MSIN)である(9又は10桁のMSIN)。
【0029】
セキュアエレメント11は、IMSIのMCC1/MNC1がサーバ12のレベルの対応するMCC/MNCの1つである場合に(端末10を介して)サーバ12に接続する。サーバ12はディスカバリサーバ(D‐HSS)でよく、セキュアエレメントの改良されたOSは、(3G又は4Gネットワークの場合)サーバ12により送信されるRAND及び/又はAUTNメッセージの長さを有するメッセージで受信されたコマンドを受信し実行することができる。2Gネットワークでは、RANDメッセージのみがセキュアエレメント11に送信され、このRANDメッセージは、本発明によればコマンド及びデータを含むように修正されている。
【0030】
セキュアエレメント11は、RAND及び/又はAUTNメッセージをサーバ12から受信すると、そのMCC1/MNC1と標準MSINに取って代わるデータとを含む修正されたIMSIフィールドで回答する。
【0031】
セキュアエレメント11及びサーバ12間の通信は、以下で相関識別子(Correl‐ID)と呼ばれるシーケンス番号によって、サーバ12によりセキュアエレメント11に送信されるメッセージがこのCorrel‐IDを含む場合に、セキュアエレメント11が同じCorrel‐IDを含めてサーバ12に応答するように同期される。所定の時点で、サーバ12により割り当てられたCorrel‐IDは、全てのアクティブな通信ダイアログについて異なる必要がある。
【0032】
Correl‐IDは、サーバがeUICC+にネットワークが新しいアタッチメントを遮断することを回避せよとの新しいコマンドを送信するときにサーバによって変更されることが好ましい(例えば最新のCorrel‐IDを1増加させる、又はeUICC+にランダムなCorrel‐IDを送信する)。セキュアエレメント11のMCC/MNCがサーバ12と異なる場合、セキュアエレメント11は(改良されたOSを有しない)標準セキュアエレメントとして機能し、標準の認証アルゴリズム(例えば、AKA Milenage又はCOMP‐128)及び既知の認証プロセスを用いてMNOのネットワークに接続する。
【0033】
セキュアエレメント11は、サーバ12に接続するためのデフォルトプロファイルを含む。デフォルトプロファイルは、以下e‐Ki(エフェメラルKi)といわれるキーと、一意の識別子、例えばEID(eUICC識別子)、EIDキー又はエフェメラルIMSI(EIDから導出可能なe−IMSI)とを少なくとも含む。フィールドICCID及びe‐IMSI(エンベロープ‐IMSIの略である)は空と思われる。EID又はEIDを参照するキー(EIDキー)は、エンベロープ‐IMSIを使用してサーバ12に送信される。
【0034】
次の記述において、「e」はエフェメラルを、「t」はテンポラリを、そして「p」はパーマネントを表す。e‐データはサーバとeUICC+の間で、t‐データのeUICC+への送信を可能にするプロビジョニング段階中に交換され、これらのt‐データは、後にp‐データをこのeUICC+にインストールためにMNOサーバとeUICC+の間で交換される。
【0035】
図3は、認証シグナリングで搬送されるIMSIフィールドの3つの考えられるフォーマットを示している。
【0036】
−フォーマット30は標準IMSIフォーマットである。フォーマット30は、3桁のMCCと、2又は3桁のMNCと、9又は10桁のセキュアエレメントのMSINとを含む。
【0037】
−第1のフォーマット31(エンベロープ‐IMSIフォーマット1ともいう)もMCC及びMNC(MCC1及びMNC1)を含み、この後に専用数字(例えば「0」)と9桁のペイロードが続く。この第1のフォーマット31は、eUICC+によるサーバ12へのアタッチの最初の試みに使用される。そしてeUICC+とサーバ12との間の通信ダイアログの第1のメッセージである。ペイロードはサーバに伝達すべきデータを含み、これらのデータはeUICC+の一意の識別子の少なくとも一部を示す。
【0038】
−第2のフォーマット32(エンベロープ‐IMSIフォーマット2ともいう)はeUICC+により使用され、(サーバからの回答を受信した場合に)eUICC+によるサーバ12へのアタッチの最初の試みの後に行われる交換において(ペイロード内の)さらなるデータをサーバ12に伝達する。フォーマット32は上記と同じMCC1/MNC1を含み、この後に1〜9の範囲の1つの数字から始まる5桁の相関識別子が続く(前述の専用数字は第1の数字として使用されない)。この相関識別子(この例では0から始まっていない)はサーバによって送信され、サーバ12がコマンドへの回答がどのeUICC+から来ているかを知ることができるようにサーバから返信される。このフォーマット32はまた、eUICC+11からサーバ12に送信されたさらなるデータを含むペイロードを含み、eUICC+とサーバとの間で交換されるその後のメッセージに使用される。
【0039】
eUICC+は、
図3のフォーマット31及びフォーマット32のメッセージのみを使用してサーバと通信する。eUICC+は、連携する端末のベースバンドによってサーバと通信する。
【0040】
サーバは、標準化されたRAND/AUTNメッセージをeUICC+に送信する代わりに、特別メッセージをeUICC+に送信する。これらのメッセージは、2Gの場合は少なくともRANDメッセージフォーマットの、そして信号チャネルで少なくとも3G通信をサポートするネットワークの場合は少なくともRAND及びAUTNフォーマットのデータ及びコマンドを含む。5Gの場合は、おそらくRAND/AUTNメッセージの目的を有する信号メッセージも使用され、これらのメッセージは、コマンド及びデータをセキュアエレメントに送信するのに使用されるだろう。
【0041】
図4は、サーバによりeUICC+に送信される特別メッセージを示しており、これらのメッセージはRAND及びAUTNメッセージの長さを有する。
【0042】
これらのメッセージは、従来のRAND/AUTNメッセージの代わりにサーバ12によりeUICC+11に送信される。そして標準化されたRAND及びAUTNメッセージと同じ長さを有する。
【0043】
図1を参照してすでに説明したように、3G、4G、そしておそらく(例えば5Gのような)次世代のネットワークにおいて、信号メッセージRAND及びAUTN(など)がeUICC+に送信される。信号メッセージRAND及びAUTNは、共に(現在は)16バイト長を有し、したがって、サーバ12からeUICC+に送信可能なデータの総量は32バイトである。
【0044】
本発明の範囲内で、少なくとも1つのマイクロプロセッサに含まれるeUICC+のOSは、サーバ12により送信されたこれらの特別メッセージ(
図4)を検出することができる。
【0045】
サーバ12は、標準RAND及びAUTNメッセージをセキュアエレメント11に送信する代わりに、例えば
図4のRAND及びAUTNの構造を使用する。
【0046】
ここで信号メッセージ40は以下を含む:
−少なくとも1つの1バイトコマンド(CMD)。このフィールド又はRANDフォーマットを有するメッセージの他のフィールドに複数のコマンドを格納することができる。
−eUICC+からサーバ12に送信される応答(
図3のフォーマット32)で使用される4バイトの相関ID(識別子)。相関IDは、eUICC+とサーバの間の要求及び回答を相関させる働きをする。当然のことながら、eUICC+からの回答が必要ない場合、相関IDを送信する必要はない。
−構造がコマンドフィールドに依存する27バイトのペイロード((2Gネットワークでない場合)RANDが10で、AUTNが17)。このペイロードを含むAUTNメッセージは41で参照される。このペイロードはデータをサーバからeUICC+に送信するのに使用される。当然のことながら、コマンド及びCorrel‐IDは、RANDフィールドに含まれる代わりに、標準AUTNフォーマットのフィールドに含めることができる(互いに交換可能である)。
【0047】
マイクロプロセッサにインストールされたeUICC+OSは、これらの特別なフォーマットを検出可能な指示を有する。
【0048】
当然のことながら、2Gネットワークがセキュアエレメント11とサーバ12の間のメッセージ伝送に使用される場合、RANDメッセージのみがサーバからセキュアエレメント11に送信され(AUTNメッセージは2Gには存在しない)、AUTNメッセージのペイロードが利用できないため、交換されるメッセージの数がより重要になる。
【0049】
この2Gのケースでは、全てのコマンド、Correl‐ID(必要な場合)及びデータ(ペイロード)がこのRANDフォーマットに含まれており、2Gネットワークで動作するeUICC+は特別なRANDメッセージのみを取り扱うことができるであろう。
【0050】
サーバからeUICC+に送信されるコマンド値は、例えば
図5に示すものである。
【0051】
例えば1バイトコマンド0x02は、サーバからeUICC+に送信される、IMSIのエンベロープ‐IMSI(e‐IMSI)からテンポラリIMSI(t‐IMSI)への切替え要求である。t‐IMSIは通常、MNOのHSSにキーe‐Kiとともにプロビジョニングされる。後で分かるように、多くの他のコマンドも考えられる。
【0052】
例えば確保コマンド(例えば0X05)では、eUICC+にeUICC+内のデフォルトSIMプロファイルを更新するよう要求することができる。したがって、信号メッセージのみを使用することによって、eUICC+への(小さい)アプレットのダウンロードを行うことができる。これはサーバ12とeUICC+の間の(
図4の特別なRAND及び/又はAUTNメッセージによる)いくつかのやりとりによって行うことができる。これらのメッセージの全てが信号メッセージであり、ユーザのアカウント又はMNOのアカウントに影響を及ぼさない(そしてWIFI接続が不要である)。
【0053】
本発明により提案される方法によって、セルラ電気通信ネットワークにおける、サーバと、端末と連携するセキュアエレメントとの間の双方向かつセキュアな通信チャネルが信号メッセージのみを使用することによって確立される。
【0054】
まず第一に、セキュアエレメント11は、サーバのMCC1/MNC1とeUICC+の一意の識別子の少なくとも第1の部分とを含む第1のアタッチメント要求信号メッセージをサーバ12に送信する。この一意の識別子は、例えばそのEIDでよい。一意の識別子のこの部分はフォーマット31メッセージのペイロードに含まれる。サーバはこの第1のアタッチメント要求を受信し、ペイロードフィールドを特定する。次にサーバはこの第1のメッセージに相関識別子を関連付けてダイアログを監視する。
【0055】
次にサーバは、セキュアエレメントに少なくとも第1の信号メッセージ(ここでは標準RANDメッセージではないRANDメッセージの長さを有する)で以下のものを送信する:
− 少なくとも1つのコマンド(CMD);
− さらなるメッセージをセキュアエレメントからサーバに送信しなければならない場合の相関識別子(Correl‐ID);
− データを含む第1のペイロード(
図4のRANDメッセージ40のフォーマット参照)。eUICC+にRANDメッセージしか送信できない場合(2G)はペイロードバイト0〜10が使用され、3G又は4Gネットワークが利用可能な場合は追加のペイロード11〜26(信号メッセージ41のペイロードに含まれるデータ)を使用することができる。
【0056】
その後、eUICC+はサーバにより受信されたコマンドを実行する。
【0057】
必要に応じて、セキュアエレメントは、少なくとも第2のアタッチメント要求信号メッセージで同じMCC1/MNC1を、更新されたMSINフィールドで、受信した相関識別子及びデータを含む第2のペイロードをサーバに送信する。これらのデータ/コマンドのやりとりは、2つのエンティティ(eUICC+及びサーバ)がダイアログを完了するまで続いている。
【0058】
本発明は様々な使用事例で実施することができる。
【0059】
2つの異なる使用事例を以下で説明する。
【0060】
図6に示されている第1の使用事例では、エンドユーザがMNOのPOS(店頭)でeUICC(埋め込まれているか又はそうでない)と連携する新しい端末(例えばハンドセット)を購入し、このMNOとのサブスクリプションを選択する(ステップ1)。店員はハンドセットの箱に印刷されたEID(eUICCのID)をスキャンし、SM‐DP+(サブスクライバマネージャ‐データ作成)がサブスクリプションを作成する(ステップ2)。これらのステップの後、顧客は自身のハンドセットの電源を入れることができ(ステップ3)、MNOはeUICCにサブスクリプションをダウンロードする(ステップ4)。
【0061】
しかしながら、GSMAのRSPアーキテクチャ仕様書SGP.21(2016年8月23日付のバージョン2.0、V2.0)によると、サブスクリプションのダウンロードを実行するのにWIFIアクセスが必須である。このアクセスはサブスクライバの悩みとして認識される可能性がある。一部の地域の家でのWIFI普及率は高くない。USAでさえ、普及率は58%しかない。アフリカなどの他の大陸のWIFI普及率は極めて低い。さらに、人口の大部分が直面する問題は、MNOサブスクリプションプロファイルをダウンロードするための重要な課題となる自身のデバイスにWIFIを設定することである。
【0062】
本発明の範囲内で、サブスクライバがMNOのネットワークとの通信に入れるようにする、全てのプログラム、ファイル、キー、ファイル構造などを含むサブスクリプションプロファイルのダウンロードだけでなく、信号チャネルを使用することによりMNOにより課金されない伝送チャネルのみを使用することによるセキュアエレメントとサーバとの間の相互通信が提案される。
【0063】
WIFIアクセス手段がない場合、サブスクリプションをeUICCにダウンロードすることができず、世界の一部におけるeUICCの不採用につながる可能性がある。
【0064】
1つの解決策は、デバイスのネットワークへのアタッチ、及びローミング契約を通じたサブスクライバプロファイルのダウンロードの実行を可能にするブートストラッププロファイルに基づいた初期アタッチメントを提案することである。しかしながら、これによって、eUICCはどの国で販売/使用されるのかを知らずに製造されるためにプロファイルをダウンロードするためのローミング費用が生じる。したがって、目標とするMNO又はMVNOを選択することができない。
【0065】
本発明は、GSMA及び3GPP標準に準拠しながらこの問題に対する解決策を提案する。
【0066】
第1の使用事例において、本発明は、エンドユーザがスマートフォン又は何らかの電気通信端末を購入し、MNO(移動体ネットワークオペレータ)からその端末と連携するセキュアエレメントにサブスクリプションをダウンロードすることを希望する際のユーザエクスペリエンスを簡素化することを提案する。セキュアエレメントは、確保されたサブスクリプションをMNOネットワークを通じてダウンロードするためのWiFiアクセス手段を持たないUICC、eUICC(埋め込みUICC。UICCはUniversal Integrated Circuit Card(汎用集積回路カード)の略)又はiUICC(端末のプロセッサに組み込まれたセキュアエレメントである組み込みUICC)でよい。本発明は2G(GSM(登録商標))、3G(UMTS)、4G(LTE)及び5G(IoT)ネットワークに適用され、GSMA及び3GPPに準拠する。
【0067】
GSMAのRSPアーキテクチャ仕様書SGP.21(2016年8月23日付のバージョン2.0、V2.0)は、WIFIを介した初期オペレータサブスクリプションのプロビジョニング及びその後の1つのオペレータから別のオペレータへのサブスクリプションの変更を可能にする、消費者向けデバイスのリモートプロビジョニング及び管理のための標準メカニズムを提供する。
【0069】
この
図7において、改良されたSM‐DS400(サブスクリプションマネージャ‐ディスカバリサーバ)をここでSM‐DS+(又は第1のサーバ)という。例えばSGP.21 RSPアーキテクチャ、バージョン2.0、2016年8月23日にSM‐DSが記述されている。SM‐DS+400は、GSMAフェーズ2標準SGP11−“RSPアーキテクチャ−バージョン2.0”及びGSMA SGP22−“RSP技術仕様書−バージョン2.0−クリーンバージョン−2016年8月19日”に適合する。
【0070】
SM‐DS+サーバ400は、D‐HSS(ディスカバリホームサブスクライバサーバ又はホームロケーションレジスタ)と呼ばれるサーバ401すなわち第2のサーバと、SM‐DS402(第3のサーバ)とを含む。D‐HSS401は、IMSIのMCC/MNCコードによって最初の電源投入時におけるハンドセット10の最初のアタッチメントを制御する。SM‐DS+400は、SM‐DP+サーバ403(サブスクライバマネージャ−データ作成)にリンクしている。SM‐DS+400及びSM‐DP+403は、第1のエンティティ、例えばeUICC製造者(eUM)に属するサーバである。
【0071】
SM‐DP+403サーバは、プロファイルパッケージを管理し、それぞれをプロファイル保護キーで保護し、プロファイル保護キー及び保護されたプロファイルパッケージを安全な方法でプロファイルパッケージレポジトリに格納し、保護されたプロファイルパッケージを指定のEIDに関連付ける機能を有する。SM‐DP+403サーバは、保護されたプロファイルパッケージを各EIDに紐付け、これらの紐付けられたプロファイルパッケージを各eUICCのLPA(ローカルプロファイルアシスタント)に安全にダウンロードする。SM‐DP+サーバも2016年8月23日のSGP.21 RSPアーキテクチャ、バージョン2.0に規定されている。
【0072】
図7はまた、HSS404及びBSS/OSS405(ビジネス支援システム/動作サポートシステム)を示す。HSS404及びBSS/OSS405は通常、第2のエンティティ、一般的にはオペレータ(MNO)に属する。
【0073】
SM‐DS+400は、MNOにより使用されるSM‐DP+403サーバに接続された代替的なSM‐DS402サーバを含む。通常のeUICCの場合、実に標準的な方法で動作する。デフォルトプロファイルを有する改良されたeUICC(以下eUICC+という)の場合、エンドユーザエクスペリエンスを向上させ、簡素化する。
【0074】
eUICC+(
図7ではeSIMと表記)のデフォルトプロファイルは、MNO HSS404との通信を可能にするエフェメラルKi(e‐Ki)を含む又は生成する必要があり、ブートストラップアプリケーションを含む。eUICC+からD‐HSS401に(そのMCC/MNCによって)送信された初期認証メッセージは、eUICC+/端末が初めて(MNOの最強の信号を有するBTSを)接続する訪問先ネットワークを介して信号ネットワークに接続されたD‐HSSに転送される。
【0075】
D‐HSSサーバ401は、2G/3G/4G信号チャネル(2G及び3Gの場合はMAP、4G/LTEの場合はダイアミター、さらに次世代5Gの場合はダイアミター又は別の信号チャネル)を使用してコマンドをハンドセット及びそのeUICC+に送信する。D‐HSS401は、これらのタスクを実行するために研究された少なくとも1つのマイクロプロセッサを備える。D‐HSS401は、様々なコマンドをハンドセット10に送信し、ハンドセット10にメニューを表示させたり、eUICC+のデフォルトプロファイルIMSIを切り替え、ハンドセットアタッチメントをユーザ選択されたMNOに変更したりすることができる。
【0076】
大まかに説明すると、システムは以下のように動作している。
eUICC+は、ブートストラップアプリケーションと、EIDのような一意の識別子と、(D‐HSSと通信するための)第1のMCC/MNCと、EIDから導出可能なe‐KIとを備える。eUICC+が製造されるとき、個人化センターは、対応するMNOのBSS/OSSにeUICC+のEIDを入力する(例えばハンドセットが入っている箱に印刷されたバーコードやQRコード(登録商標)の形をとるEIDをスキャンする)。これは
図7のステップ1に対応する。SM‐DP+は、パーマネントな(確定的)IMSI(p‐IMSI)とKi(p‐Ki)(その他のファイル、アプリケーション、ファイルシステムなど)とを含むサブスクリプションを作成し、SM‐DS+に通知する。SM‐DS+は、このEID及びt‐IMSIの保留中のダウンロードをD‐HSSに通知し(ステップ2)、D‐HSS401は、SM‐DS402へ送信されるエフェメラルKi(e‐Ki)をEIDから導出する。ステップ3において、SM‐DS+はMNOのHSS404にテンポラリIMSI(t‐IMSI)及びエフェメラルKi(e‐Ki)をプロビジョニングする。
【0077】
MNOにより提供されるサービスにサブスクライブしたt‐IMSIのプールがSM‐DS+にプロビジョニングされる。その後、最終のサブスクリプションプロファイル(p‐IMSI及びp‐Kiを含む)がeUICCにダウンロードされるとき、このt‐IMSIは、MNOによって別のeUICCに再使用可能である。
【0078】
次に(ステップ4)、顧客がEIDを含むこのeUICC+を含むハンドセットすなわち端末10を買ったとき、ハンドセット10は初めて電源が投入され、最良の受信ネットワークに対する自身の認証を信号メッセージ(認証要求メッセージ)によって、その一意の識別子(例えばe‐IMSI、そのEID又はEIDキーでよい)の1つで試みる。このネットワークは、受信した一意の識別子を保留中のサブスクリプションを含むeUICC+として承認するD‐HSSに認証要求を中継し、
図8に示されているようにこの一意の識別子とペアになったプロビジョニングされたt‐IMSIをeUICC+に送信する。
【0079】
次にD‐HSSは、そのe‐IMSIを関連付けられたt‐IMSIに置き換えるようeUICC+に命じるために、既知の信号メッセージAUTN及びRAND(3G及び4Gネットワークの場合)の長さを有する特別な信号メッセージでコマンドをeUICC+に送信する(ステップ5)。次にeUICC+は(e‐IMSIからt‐IMSIへの)IMSI交換へ進む。次の認証要求(ステップ6)において、eUICC+はt‐IMSIを使用し、選ばれたMNOのHSSに転送する(HSS404のオペレータのMCC/MNCコードを有するt‐IMSIがプロビジョニングされていることによる)。次にeUICC+及びHSSにプロビジョニングされたキーe‐Kiは、認証目的及びサブスクリプションプロファイルをダウンロードするために使用される。次にMNOは、p‐Ki及びp‐IMSI(pは既に述べたようにパーマネントを意味する)で最終サブスクリプションをeUICC+にダウンロードできる(ステップ7)ことをSM‐DP+に通知することができる。この最終のサブスクリプションプロファイルは、このとき作成されるか又はあらかじめSM‐DP+に確保されている。
【0080】
要約すると、SM‐DS+及びeUICC+間のダイアログは、デバイスアタッチメントの間に交換される2つの第1のメッセージを使用する。認証情報送信メッセージは、一意の識別子(例えばEID)を含む動的(変化する)IMSIを送信する。認証情報送信応答は、(RAND及びAUTNパラメータではなく)eUICC+に送信されるデータ及びコマンドを含む。これらの3つのパラメータは、eUICC+とD‐HSSとの間でコマンド及びデータを交換し実行するのに使用される。
【0081】
このeUICC+及びD‐HSSサーバ間のダイアログは、コマンド/データを含む改良された認証メッセージを使用する3GPP標準に基づいて、デバイスを例えばそのEIDによって自動的に識別することを可能にする。
【0082】
この改善されたアタッチメントフェーズは、MNO SM‐DS+に接続された世界的なディスカバリHLR/HSS(D‐HSS)を使用して、eUICC+を目標とするオペレータネットワークにアタッチするように設定する。この改善された認証フェーズは、デバイスを世界的なディスカバリHLR/HSSネットワークにアタッチしない。認証情報送信についての最初の1対のメッセージだけがD‐HSSを介して交換される。このメカニズムはオペレータネットワーク上で課金されず、課金対象データの交換は行われない。eUICC+及びD‐HSS間の改善された認証ダイアログの間、D‐HSSは、MNOにより知られているt‐IMSIをeUICC+に送信することによって、eUICC+のe‐IMSIを目標とする又は承認待ちのオペレータHLR/HSSとの間で交換するようにRAND及び/又はAUTNパラメータのコマンドによってeUICC+を遠隔設定する。
【0083】
本発明の改善されたアタッチメントフェーズは、MCC/MNC(第1のMCC/MNC)がD‐HSSを取り扱うオペレータに関連する場合に、修正されたオペレーティングシステムを含む改良されたeUICC(eUICC+)を使用する。この修正されたOSは、サーバ12との初期のやりとりを許可する指示を含む。この修正されたOSによって、後で開示されるRAND及びAUTNメッセージはeUICC+によって復号され、e‐MSINフィールドはこれらのメッセージへの応答とともに再符号化される。eUICCが標準的なeUICCである場合、認証手順は標準的である(AKA/Milenage、又はCOMP128が用いられる)。言い換えれば、eUICC+は、現在のIMSIがディスカバリHLR/HSS MCC/MNCに基づく場合、この改善された認証フェーズ分析を実行し、そうでない場合、eUICCは標準的な認証フェーズ(例えばAKA Milenageアルゴリズム)を実行する。
【0084】
このメカニズムによって、eUICC+のサブスクリプションプロファイルのダウンロードは、(第2のMCC/MNCを有する)目標とするオペレータのネットワークによってWiFiアクセスなしに可能である。
【0085】
信号フローの一例が、
図7の異なるエンティティ間のやりとりの一例をより詳細に示す
図8に関連して以下で説明される。この例は4Gネットワークでの伝送に基づいている。
【0086】
ステップ50において、顧客がMNOのショップで、例えば取り出し可能なUICC+又は埋め込みUICC+(eUICC+)などのセキュアエレメントを備えた、例えばハンドセット、PDA又はスマートフォンなどの端末を購入する。ステップ51において、店員は、例えばハンドセットの箱に印刷されているEIDをスキャンする。
【0087】
顧客は端末をインターネットで注文することもでき、MNOの担当者にサブスクリプションの作成を依頼する。
【0088】
ステップ52において、SM‐DP+にEID、ICCID及びプロファイルタイプがダウンロード命令で送信される。プロファイルタイプは顧客により選ばれたサブスクリプション(前払い、後払い、国際的など)に依存する。ステップ53において、この命令は代替的なSM‐DSアドレスで確認される(代替的なSM‐DSアドレスはSM‐DS+のアドレスである)。
【0089】
次にSM‐DP+は、このEIDのためのサブスクリプションプロファイルを作成又は確保する。
【0090】
ステップ54において、SM‐DP+は、EIDと、RSP(リモートSimプロファイル)サーバアドレス(SM‐DP+のアドレス)と、イベントIDとを含む登録イベントメッセージを、Alt.SM‐DS+(Alt.はAlternativeに相当する−ルートSM‐DSも使用できる)に送信する。ステップ50〜54はGSMAにより規定された標準的なステップである。
【0091】
次にSM‐DS+は、ステップ55において、t‐IMSIと呼ばれるテンポラリIMSIをこのeUICC+に割り当て、ステップ56においてD‐HSSにこのeUICC+のためのペアEID/t‐IMSIをプロビジョニングするよう要求する。D‐HSSは第1のMCC/MNCコード(MCC1及びMNC1)を有する。t‐IMSIはMCC/MNCコード(MCC2及びMNC2)を有する。SM‐DS+はまた、ステップ57において、t‐IMSI及びそのエフェメラルKi(e‐Ki)のプロビジョニング要求を目標とするMNOのHSSに送信する。
【0092】
ステップ50〜56は、顧客にハンドセットを販売する前に行うこともできる。したがって、サブスクリプションはMNOのレベルで既に入手可能であり、ユーザが端末の電源を投入するとeUICC+にダウンロードする準備ができている。
【0093】
その後ステップ58において、顧客は自身の端末の電源を入れる。ステップ59において、端末のベースバンドは、一意の識別子であるe‐IMSIを含むEMMアタッチ要求をMMEに送信する。e‐IMSI(フォーマット31メッセージ)は、基本的に第1のMCC1/MNC1コードと、eUICC+の9桁の完全識別子(典型的には9桁にコード化されたEIDキー)を含むペイロードとを含む。MMEは、ステップ60において、端末により受信された最強の信号を有するMNOのネットワークを介して(読み取ったMCC1/MNC1コードによって)e‐IMSIをD‐HSSに送信する。
【0094】
ステップ61において、D‐HSSは受信したペイロード(9桁のEIDキー)を調べ、このe‐IMSIをステップ56でプロビジョニングされたt‐IMSIと関連付ける。D‐HSSはまた、後で詳述されるようにRAND及び/又はAUTNフィールドでIMSI切替えコマンドをMMEを介してeUICC+に送信する。
【0095】
ステップ62において、このコマンドを含むベクトルがMMEに送信され、ステップ63において、MMEは認証要求メッセージでRAND及びAUTNをeUICC+に送信してチャレンジ/応答通信を開始する。RAND/AUTNメッセージはt‐IMSIを含む。
【0096】
ステップ64において、eUICC+は、現在のMCC及びMNC(MCC1及びMNC1)がディスカバリサーバのものと一致するかどうかをチェックし、一致する場合に、e‐IMSIのRAND及びAUTNメッセージに含まれたt‐IMSIへの切替え命令を実行する。
【0097】
この例では、D‐HSSはEIDキー全体を含む単一のメッセージ(ステップ59〜61)によってeUICCを認識できるため、eUICCとD‐HSSとの間で1回のメッセージのやりとりが必要である。
【0098】
ステップ65において、eUICC+は、D‐HSSに接続されないように認証が失敗した旨の回答をMMEに対して行う。eUICC+は、間違ったRES(例えばヌル値)を送信するか、又は端末が回答しないようなコードを端末に送信することができる。
【0099】
ステップ66において、MMEは認証が失敗したことをeUICC+に確認する。
【0100】
ステップ67において、リフレッシュコマンドによって、又は一定時間(例えば10秒)が経過した後、eUICC+は、RAND及びAUTNメッセージで受信した第2のMCC/MNCでMNOのネットワークへのアタッチを試みる。ここでeUICC+は、ステップ68においてEMMアタッチ要求(t‐IMSI)メッセージでt‐IMSIをMMEに送信する。t‐IMSIは、第2のMCC(MCC2)と、第2のMNC(MNC2)と、テンポラリMSINとを含む。
【0101】
ステップ69において、MMEは、このt‐IMSIを(第2のMCC/MNCにより識別された)MNOのHSSに送信し、ステップ70において、HSSは認証情報確認ベクトルで回答する。
【0102】
ステップ71において、MMEはRAND及びAUTNを含む認証及び暗号化要求を送信し、(ステップ72において)eUICC+はRESで回答する。ステップ73において、認証が成功したことをMMEはeUICC+に通知する。次に位置更新要求メッセージをMNOのHSSに送信することができ(ステップ74)、MNOのHSSは位置更新確認メッセージで応答する(ステップ75)。
【0103】
最後にステップ76において、MMEはサービングゲートウェイ及びPDNゲートウェイでAPN(アクセスポイント名)に接続することができる。次に端末は、インターネットを介して自身をMNOに接続することができ、MNOはeUICC+にサブスクリプションをダウンロード可能になる。
【0104】
図9は、POSにおいて所与のeUICC+にサブスクリプションが必要とされ、
図8のステップが実行された後の異なるエンティティ間で交換される信号のフローを示している。このメカニズムはGSMA標準SGP.22−RSP技術仕様書に適合する。
【0105】
ステップ80において、ユーザは自身のハンドセットの電源を入れ、LPAは、認証開始(eUICC+チャレンジ,eUICC+情報1、SM‐DSアドレス)メッセージによってルートSM‐DSに接続する(ステップ81)。SM‐DS+はOKメッセージで回答する(ステップ82)。
【0106】
ステップ83において、ハンドセットは、クライアント認証(eUICC+署名済1,eUICC+署名1,CERT.EUICC+.ECDSA,CERT.EUM.ECDSA)メッセージをSM‐DS+に認証目的で送信する。CERT.EUICC+.ECDSAは、公開ECDSA(楕円曲線暗号デジタル署名アルゴリズム)キーのためのeUICC+の証明書であり、CERT.EUM.ECDSAは、公開ECDSAキーのためのEUMの証明書である。SM‐DS+は、SM‐DP+のアドレスを含むOKメッセージで回答する(ステップ84)。
【0107】
ステップ85において、LPAは、照会されたSM‐DSイベントからSM‐DP+アドレスを取得し、ステップ86において、認証開始(eUICC+チャレンジ,eUICC+情報1,SM‐DPアドレス)メッセージをSM‐DP+に送信する。SM‐DP+はOKメッセージで回答する(ステップ87)。
【0108】
ステップ88において、eUICC+は、クライアント認証(eUICC+署名済1,eUICC+署名1,CERT.EUICC+.ECDSA,CERT.EUM.ECDSA)メッセージ(ステップ83と同じメッセージ)をSM‐DP+に送信する。SM‐DP+はOKメッセージで回答する(ステップ89)。
【0109】
ステップ90において、eUICC+は、SM‐DP+に紐づけられたプロファイルパッケージ入手(トランザクションID)メッセージでサブスクリプションを要求する。SM‐DS+は、要求されたパッケージをステップ91においてUICCに送信する。このパッケージは、サブスクリプションプロファイルと、パーマネント(最終)IMSI及びパーマネントKi(p‐IMSI/P‐Ki)とを含む。
【0110】
ステップ92において、ユーザはLPAボタンをクリックして新しいプロファイルを有効にし、新しいプロファイル及びp‐IMSIによる将来の再アタッチを強制する。
【0111】
ステップ93において、eUICC+は、MMEにt‐IMSIを使用することによってアタッチメントを要求する。次にMMEは、t‐IMSIを含む認証情報をMNOのHSSに送信する。HSSは、ステップ95において認証情報確認(ベクトル(Ki))を送信することによってMMEに回答する。
【0112】
ステップ96において、MMEは、RAND及びAUTNを含むEMM認証及び暗号化要求メッセージをeUICC+に送信する。eUICC+はRESで回答し(ステップ97)、eUICC+のEMMへのアタッチメントがステップ98において承認される。
【0113】
最後にMMEは、ステップ99において位置更新要求をHSSに送信し、HSSはステップ100において確認応答で回答する。
【0114】
ステップ80〜100は、GSMA(2016年10月14日のSGP.22、バージョン2.0、6.5.2.6章及び付属書I参照)により標準化された標準ステップである。したがって、
図9はLPAを介したOTAフローを示す。
【0115】
前項に記載された発明は、eUICC+及びD‐HSSが認証シグナリングを用いて、初期アタッチメントを試行している間にデータ交換できることを要求する。モビリティ制御メッセージは、3GPP TS 24.008−Mobile radio interface Layer3 specification;Core network protocols;Stage3 for 3G、及び3GPP TS 24.301−Non−Access−Stratum(NAS) protocol for Evolved Packet System(EPS);Stage3 for 4G/LTEに規定されている。
【0116】
図10は、eUICC+がフォーマット31の使用可能なディジットをEIDキーで符号化する解決策を示している。
−eUICC+は、(MCC1/MNC1を不変に保ちながら)MSIN内のデータを送信する。
−D‐HSSは、RAND/AUTNフィールド内で符号化されたコマンド及びパラメータによって回答することができる。
【0117】
e‐IMSIの符号化スキームは、例えば以下の通りである:
eUICC+はデフォルトプロファイルで作られる。デフォルトプロファイルは、D‐HSSにルーティング可能なMCC1及びMNC1を含む。次にe‐IMSIのMSIN値(MSIN)は認証トランザクションによって変化する。eUICC+は次の2つのe‐IMSIのフォーマットを使用する:
−eUM製造者によって割り当てられた一意のe‐IMSI。これは
図3の「フォーマット31」である。
−ペイロードを保持する修正されたe‐IMSI。これは
図3の「フォーマット32」である。
【0118】
初期のe‐IMSIのMSINは、eUICC+を発行しマッピングをデータベースに保持するeUMによってeUICC+のEIDに対してマッピングすることができる。eUMのEIDにマッピングされるe‐IMSIの値は90億個存在する。eUM:e‐IMSIについて1兆個のEID値が存在する。
【0119】
D‐HSSは、ハンドセット/eUICC+と通信するとき、携帯電話ネットワークで伝統的に送信されたRAND及びAUTNメッセージを符号化する。
【0120】
図4は、RAND及びAUTN符号化の一例を示している。
【0121】
RAND及びAUTNの長さは16バイトである。したがって、D‐HSSからeUICC+に搬出可能な総データ量は32バイト(3G、4G、及び5Gネットワークの場合)である。
eUICC+は、例えばRAND及びAUTNに次の構造を使用する:
−1バイトコマンド。
−eUICC+からD‐HSSに送信される次のメッセージで使用される4バイトの相関ID(識別子)(フォーマット32)。相関IDは要求と回答を相関させる働きをする。
−構造がコマンドフィールドに依存する27バイトペイロード(RANDが10、AUTNが17)。
【0122】
コマンド値は、例えば
図5に示したものである。
【0123】
例えば、1バイトコマンド0x02は、D‐HSSからeUICC+に送信される、e‐IMSIからt‐IMSIへのIMSIの切替え要求である。他の多くのコマンドも考えられる。
【0124】
図11は、EID符号化の一例を示している。
【0125】
EIDは、図に示すように例えば32個の数字を含む。EIDは、GSMAの技術仕様書“Remote Provisioning Architecture for Embedded UICC”バージョン3.1、2016年5月27日に規定されている。eUMにより発行されたeUICC+を識別するためには、個々のeUICC+を真に識別するディジット18〜29(EID個別識別番号)のみがD‐HSSに知られていればよい。eUICC+は、D‐HSSがeUMのeUICC+レコードテーブルを検索するのに使用できる14桁のキー以外の桁を決して直接伝達しないことが好ましい。
【0126】
このキーはEIDキーと呼ばれ、EIDと関連付けられる。EIDキーは、eUICC+内のEIDから生成される。同時にD‐HSSにEIDがプロビジョニングされ、対応するEIDキーが計算される。エフェメラルIMSIは数十億個のeUICC+を処理できるほど長くはなく、このためe‐IMSIはEIDキーに関連付けられる。D‐HSSのレベルでは、テーブルが各EIDキーを各EIDに関連付ける。
【0127】
したがって、EID又はEIDキーは、EID個別識別番号から構成される。
【0128】
eUICC+からEID又はEIDキー(又はD‐HSSがこのデータの全てのディジットを知っている必要がない場合は少なくともその一部)を送信することができるが、セキュリティ上の理由からEIDではなくEIDキーを信号チャネルで送信することが好ましい。
【0129】
図10に戻ると、eUICC+は2つの失敗したトランザクションを使用する:
1.第1のトランザクションにおいて、eUICC+は、EID又はEIDキーのディジット[0〜9]を含むe‐IMSIを提供する。D‐HSSは、相関Idを提供し、0x01コマンドとともに後続のEID又はEIDキーディジットを要求する。
2.第2のトランザクションにおいて、eUICC+は、受信した相関Idと、EID又はEIDキーのディジット[10〜13]を提供する。D‐HSSは自身のデータベースを調べて、このeUICC+のエンドユーザサブスクリプションのためにSM‐DS+によりプロビジョニングされたエントリを探し出す。D‐HSSはテンポラリIMSIを割り当て、e‐IMSIからこのt‐IMSIへの切替えを強制する。
【0130】
図10において、EIDキーはeUICC+からD‐HSSに送信されるが、これらのキーは本物のEID(EID個別識別番号)に置き換えられてもよい。
【0131】
より詳細には、eUICC+がネットワークに接続する第1の試みであるステップ110において、eUICC+は、EIDキーのディジット0〜8を含むようにe‐IMSI値を設定する。端末がステップ111においてレコード読み取りAPDUをeUICC+に送信するとき、eUICC+は、キーの最初の9個のディジットを含む8バイトで応答する(ステップ112)。ステップ113において、端末は最強の信号を有するネットワークに接続し、MMEにこれらのディジットを含むアタッチ要求メッセージを送信する(ステップ114)。ステップ114において、
図3のフォーマット31が使用される。ステップ115において、これらのディジットがD‐HSSに送信される。
【0132】
ステップ116においてD‐HSSは、
図5に示されているコマンド0X01(残りの3個のディジットを送信して下さい)を相関IDと一緒に送信する。このコマンドはMME及び端末を介してeUICC+に送信される(ステップ117及び118)。ステップ119において、eUICC+は受信したCorrel‐IDとEIDディジット27〜31を含むようにe‐IMSI値を変更し、リフレッシュコマンドを端末に送信する(ステップ120)。第2のレコード読み取り(ステップ121)の後、eUICC+は受信した相関ID及びEIDキーバイト9〜13をe‐IMSIフィールドで送信する(ステップ122)。
【0133】
ステップ123において、
図3のフォーマット32が使用され、キーの最後のバイトがD‐HSSに送信される(ステップ124)。次にD‐HSSは受信したキーをeUICC+のt‐IMSIと関連付けることができる。
【0134】
次にD‐HSSは、e‐IMSIを別の相関IDと一緒に送信されたt‐IMSIに切り替えるためにコマンド0X02をeUICC+に送信する(ステップ125)。このコマンドは、e‐IMSIをt‐IMSIに切り替えるeUICC+に送信される(ステップ126及び127)。
【0135】
eUICC+は、このコマンドを受信すると、デフォルトプロファイルのe‐IMSI値をRAND+AUTNペイロードの最初の15バイトに規定された値t‐IMSIに変更するものとする。
【0136】
次にeUICC+は、リフレッシュプロアクティブコマンドを送信して、ハンドセットに新しいt‐IMSI値での再アタッチを強制する(ステップ128)。このt‐IMSI値によって、eUICC+は、オペレータのネットワークに接続できるようになる(プロセスは
図8のステップ64に対応するステップ129を続ける)。
【0137】
ステップ129は、やりとりがこれに基づいてeUICC+及びD‐HSS間でさらなる目的のために継続できることを示す。
【0138】
EIDキーが9桁以下の場合は、eUICC+及びD‐HSSの間でメッセージ交換が1回だけ必要であることに留意すべきである。この場合、ステップ125は直ちにステップ115に続く(D‐HSSはeUICC+を識別した後、これにt‐IMSIを送信することができる)。これは、短いEIDキーが使用される場合やUICC+のe‐IMSIが9桁の長さを超えない場合にも当てはまる。このような場合、eUICC+はフォーマット31のメッセージを1つだけ送信する。フォーマット32メッセージは使用されない。そしてCorrel‐IDメッセージをeUICC+に送信する必要はない。
【0140】
eUICC+に以下のものがプロビジョニングされる:
〇 EID:12346578901234567890123456789012(32桁)
〇 EIDキー:1000000000212(14桁)
そして、このeUICC+は、
〇 e‐IMSI:208511234567890(15桁)
を含むデフォルトプロファイルを有する。ここで、MCC=208(フランス)、MNC=51(NETWORK)、及びMSIN=1234567890である。このe‐IMSIは、EID又はEIDキーがD‐HSSに送信される場合は任意選択的である。
〇 e‐Ki:AE1F5E55BC4254D4EE451112E4AA15E7(MNOとの通信用)。
【0141】
第1のケースにおいて、e‐IMSIがeUICC+からD‐HSSに送信される場合、アタッチメント要求はSAI(208511234567890)であり、その引き換えにRANDメッセージフォーマットで0X02及びt‐IMSIを入手する。次にeUICC+はe‐IMSIをt‐IMSIに置き換える。
【0142】
第2のケースにおいて、EIDキーがeUICC+からD‐HSSに送信される場合、e‐IMSIは計算され、eUICC+に書き込まれる:208510100000000。
【0143】
第1のアタッチメントメッセージはSAI(208510100000000)である。その引き換えに、eUICC+は、RANDフォーマットメッセージでコマンド0X01及び相関ID 1234を受信する。
【0144】
計算後、MSINのフィールドは208511123400212に置き換えられる。ここで1123400212はMSINのフィールドにある。
【0145】
そして第2のアタッチメントはSAI(208511123400212)になる。
【0146】
その引き換えにeUICC+は、RANDメッセージフォーマットで0X02及びt‐IMSIを受信し、e‐IMSIをt‐IMSIに置き換える。
【0147】
当然のことながら、eUICC+にRAND及びAUTNメッセージを送信することができる場合、信号メッセージの交換回数が小さくなる。
【0148】
プロトコルに関して、eUICC+と端末の間でAPDUが、端末とMMEの間でモビリティ制御EMMが、そしてMMEとD‐HSSの間でダイアミター又はMAPが交換される。
【0149】
リフレッシュコマンドは、ディスカバリサービスプラス(SM‐DS+)コンセプトの繊細な側面である。すなわちeUICC+がアタッチメント/認証手順をトリガするために1回又は数回使用可能なコマンドが必要である。ユーザ知覚が滑らかになるように、eUICC+がハンドセットベースバンドモジュールによって数回の認証サイクルを適時に(認証試行ごとに10秒未満の遅れで)トリガできることを保証する必要がある。ハンドセットディスプレイをリセットしてはならず、エンドユーザに何度もPINを入力するよう指示してはならない。
【0150】
また、ハンドセットハードウェアから独立していなければならず、2つの主要なスマートフォンオペレーティングシステムであるIOS及びAndroidと連携する必要がある。
【0151】
eUICC+は、異なるIMSIを用いてアタッチメント/認証サイクルを数回実行するために、リフレッシュコマンド(TS 102 223)又はATコマンドを使用する。これによって、ハンドセットベースバンドモジュールはMMEにEMMアタッチ要求を適時にかつ制御された方法で送信できるようになる。
【0152】
図12は、本発明の第2の使用事例を示している。
【0153】
第2の使用事例はSM‐DS+によって可能になる。すなわちエンドユーザは自身のハンドセットの電源を入れるだけでどこでもサブスクライブすることができる。エンドユーザは、EUMのSM‐DS+を使用しているオペレータを選択する場合、いくつかのステップを経てサブスクライブする。エンドユーザがこのEUMのSM‐DS+を使用していないオペレータを選択する場合、エンドユーザをMNOショップに行くように勧めるメッセージがハンドセットに表示される。
【0154】
ここでいくつかのステップが必要である:
− 第1のステップで、エンドユーザは、例えばインターネットで注文した新しいハンドセットを受け取る。ハンドセットはeUICC+を備える。エンドユーザはハンドセットの電源を入れる。
− 第2のステップで、eUICC+のOSは顧客にオペレータの選択を促す。顧客は、例えばサブスクリプションの取得を希望するオペレータに対応する3個のディジット(ここでは「NET」)を入力する。
− 第3のステップで、ハンドセットはこのオペレータのネットワークにアタッチされ、クリックするインターネットリンクを含むSMSを受信する。
− リンクをクリックした後、第4のステップで、ハンドセットウェブブラウザはMNOポータルに接続され、エンドユーザはサブスクリプションプロファイルを選択することができる。
− 最終の第5のステップで、サブスクリプションプロファイルはMNOのSM‐DS+によってeUICC+にダウンロードされ、端末が使える状態になる。
【0155】
図13は、この第2の使用事例の場合のSM‐DS+のアーキテクチャを示している。
【0156】
ここで、SM‐DS+サーバ130は、セルフケアサブスクリプションシステム133(以下SSS又は第4のサーバ)というシステムを含む。SM‐DS+サーバ130は、D‐HSS131とSM‐DS132も含む。
【0157】
SM‐DSは、ES12接続を介してSM‐DP+134及びSSS133にリンクしている。
【0158】
SSS133はまた、ES2+接続を介してSM‐DP+及びMNOのBSS/OSS135にリンクしている。第4のサーバSSS133は、テンポラリHLR及びプロビジョニングシステムを含む。eUICC+のためのサブスクリプションが存在しない場合、eUICC+はユーザにプロンプトコマンドを送信し、ユーザはMNOの略称又はこのMNOに対応するコードを自身の端末に入力する。様々なMNOのリストをユーザに提案することができ、ユーザはそのうちの1つを選択する。D‐HSSは、この略称又はコードをMNOの名称と関連付け、このMNOがalt.DS+でサービスにサブスクライブしている場合は、MNOはD‐HSSにt‐IMSIのプールをプロビジョニングする。次にD‐HSSは、このMNOにアタッチするためのIMSIをt‐IMSIの1つと交換することを実現し、オンラインでサブスクリプションを要求するためにコマンドをeUICC+に送信する。
【0159】
より詳細には、第1のステップで、EID(又はEIDキー)などの一意の識別子を含む端末と連携するeUICC+が、EIDで(既に説明したような信号メッセージの交換による1つ以上のステップで)D‐HSS131への認証を試みるとき、D‐HSS131は、eUICC+により送信されたEIDに対して承認待ちのt‐IMSIがないこと(使用事例1の場合)を検知する。使用事例1では、eUICC+のEID(又はEIDキー)をD‐HSSに送信するために2回のやりとりが行われる。
【0160】
D‐HSS131は、RAND/AUTNメッセージの長さを有するメッセージでeUICC+にシーケンス番号(Correl‐ID)及び「あなたが選択したオペレータの名前を入力して下さい」というメッセージを表示せよとのコマンドを返信する。
【0161】
次にユーザは、例えば選んだオペレータであるNETPHONEを入力する。
【0162】
eUICC+は、MCC/MNC、シーケンス番号及びNET(ユーザにより選ばれたオペレータを特定する識別子)を含む全てが数字のメッセージをD‐HSS131に送信する。
【0163】
D‐HSS131は、この認証要求から、シーケンス番号と発信元のネットワーク(デバイスの電源が入れられた国)とを特定する。D‐HSS131は、メッセージから復号された国及びNETに基づいて、ディスカバリサービスを受けるその国内のオペレータとしてNETPHONEを特定する。D‐HSS131は、EID、t‐IMSI、及びe‐KIをNETPHONEのSSSに送信する。NETPHONEは、そのネットワーク内にこのt‐IMSI、e‐KI及びEIDをプロビジョニングする。
【0164】
D‐HSS131は、デバイス(eUICC+)にメッセージRAND/AUTN(最終的に別のシーケンス番号を含む)でeUICC+に対するt‐IMSI及びIMSIの交換命令を送信する。
【0165】
次にデバイス10は、t‐IMSIでMNOのSSSにアタッチする。次にサブスクライバは、ウェブポータルを介して自身のサブスクリプションを選択し、サブスクリプションのダウンロードをLPA/SM‐DP+を通じて開始することができる。
【0166】
これらの様々なステップは、
図14及び
図15でより詳細に説明される。
【0167】
図14は、端末のユーザがオペレータを選択できるようにするステップの流れを示している(eUICC+はサブスクリプションを含まず、ブートストラップアプリケーション、エフェメラルKi、D‐HSSのMCC/MNCコード、及び一意の識別子のみを含む)。
【0168】
ステップ200において、顧客がハンドセットを購入しているが、サブスクリプションをまだ有していない。エンドユーザはハンドセットの電源を入れる。
【0169】
ステップ201において、ハンドセットは、MMEにフォーマット31メッセージを含むEMMアタッチ要求を送信する。MCC/MNCより後ろの桁は、MSIN、EID(若しくはEIDキー)、又はこれらの一部を含むことができる。
【0170】
ステップ202において、MMEはD‐HSSにメッセージ認証情報送信(e‐IMSI)を送信する。
【0171】
(e‐IMSI、EID又はEIDキーを1回だけで送信できない場合)セキュアエレメントの完全な一意の識別子を受信するために、信号メッセージの交換を複数回行うことができる。
【0172】
ステップ203において、D‐HSSはSM‐DS+によりプロビジョニングされたt‐IMSIを見つけるためにEIDを調べるが、t‐IMSIがプロビジョニングされていないために通信が見つからない。そしてD‐HSSは、ユーザにオペレータの選択を促すコマンドをRAND及びAUTNフォーマットメッセージで送信する。
【0173】
ステップ204において、D‐HSSは、MMEに認証情報確認(プロンプトユーザコマンド)を送信し、MMEは、ステップ205において、EMM認証及び暗号化要求(RAND、AUTN)をeUICC+に送信する。ステップ206において、eUICC+は、ユーザを促すコマンドを含む認証チャレンジを受信する。
【0174】
ステップ207において、eUICC+は、応答として間違ったRES値をMMEに送信し、ステップ208においてEMMアタッチメントが拒否される。
【0175】
ステップ209において、ハンドセットはコマンドを解釈し、アプレット又はOSを起動する。アプレット又はOSは、「オペレータ名を入力して下さい」というメッセージをハンドセットの画面に表示することによって、サブスクリプションの取得を希望するオペレータの名前の入力をエンドユーザに促す。そしてユーザは自分が選んだオペレータの名前を入力する。
【0176】
タイムアウト(例えば10秒)又はeUICC+リフレッシュコマンドの後に、再アタッチメントが開始され、eUICCは、ステップ210において、選ばれたMNOの名前を含むアタッチ要求をMMEに送信する。
【0177】
ステップ211において、MMEは、MNOの名前を含む認証情報メッセージをD‐HSSに送信する。
【0178】
ステップ212において、D‐HSSは、(例えば3桁の)オペレータ名とMNOのリストのマッチングを行い、このMNOにt‐IMSIを割り当てるか又はMNOからt‐IMSIを取得する。
【0179】
ステップ213において、D‐HSSは、選ばれたMNO SSSにトリプレット(EID、t‐IMSI、e‐Ki)をプロビジョニングする。MNO SSSは、後で分かるようにプロビジョニングサーバからセキュアエレメントへのサブスクリプションプロファイルのダウンロードを命じることができる。
【0180】
ステップ214において、D‐HSSは、MMEにt‐IMSI切替えコマンドをメッセージ認証情報確認(t‐IMSI切替えコマンド)で送信する。このメッセージは、指示によってeUICC+にメッセージEMM認証及び暗号化要求(RAND、AUTN)で送信される(ステップ215)。
【0181】
ステップ216において、eUICC+は、t‐IMSIを含む認証チャレンジを受信した後、間違った認証応答を返信する(ステップ217において、eUICC+がD‐HSSにアタッチしないように誤ったRESが返信される)。次にMMEは、EMMアタッチメントが拒否された旨の回答を行う(ステップ218)。
【0182】
この時点でeUICC+にはMNOのt‐IMSIがプロビジョニングされており、サブスクリプションを取得するためにそのネットワークに接続することが可能になる。
【0183】
図15は、eUICC+と
図13の要素との間のその後の通信を示している。
【0184】
ステップ220において、eUICC+はリフレッシュコマンドを受信する、又は10秒のタイムアウト後にt‐IMSI(メッセージEMMアタッチ要求(t‐IMSI))でMNOネットワークへのアタッチを試みる(ステップ221)。MMEは、ステップ222において認証情報(t‐IMSI)メッセージをSSSに送信し、SSSは、ステップ223においてMMEにメッセージ認証情報送信確認(ベクトル(e‐Ki))で回答する。SSSはt‐IMSIを受信することによって、これをe‐Kiと関連付ける。
【0185】
ステップ224において、MMEは、メッセージEMM認証及び暗号化要求(RAND,AUTN)をeUICC+に送信する。eUICC+は、t‐IMSI及びe‐Kiを知っているため、正しいRESを計算し、これをステップ225においてMMEに送信する。MMEは、eUICC+のアタッチメントが承認された旨の回答を行う(ステップ226)。
【0186】
次にMMEは、ステップ227において位置更新要求メッセージをSSSに送信し、SSSは、メッセージ位置更新確認で回答する(ステップ228)。次にMMEは、サブスクリプションを選択するために、SSSのサービングゲートウェイ及びPDNゲートウェイとのセッション(APNを介したウェブポータル)を開くことができる(ステップ229)。
【0187】
ステップ230において、SSSは、SSSポータルへのリンクを含むSMSをハンドセット/eUICC+に送信する。エンドユーザは、SMSで受信したリンクをクリックしてウェブブラウザを開く(ステップ231)。
【0188】
ステップ232において、ユーザはSSSにオンラインでサブスクライブすることを要求し、サブスクリプション(前払い、後払い、国際的など)を選ぶ。ステップ233において、SSSはSM‐DP+にダウンロード命令(EID、ICCID、プロファイルタイプ)メッセージを送信し、MNOのBSS/OSSに少なくとも1つのパーマネントIMSI及びMSISDNをプロビジョニングする(ステップ234)。eUICC+のICCIDもBSS/OSSに送信することができる。
【0189】
ステップ235において、SSSは、SM‐DP+にSM‐DS+のアドレスを提出することによって命令(EID、ICCID、smdsアドレス)を確認する。
【0190】
ステップ236において、SM‐DP+は、そのeUICC+のために用意されたサブスクリプションがあることを通知するために登録イベント(EID)メッセージをSM‐DS+に送信する。
【0191】
ステップ236の後、第1の使用事例について
図9に示された同じプロセスが、この第2の使用事例(サブスクリプションのeUICC+へのダウンロード)の場合に再度開始される。
【0192】
図16は、第2の使用事例の場合のeUICC+とD‐HSSとの間で交換されるメッセージの一例を説明する詳細なフローチャートを示している。
【0193】
この図で、eUICC+は、14桁の長さを有するEIDキーを用いてD‐HSSにおいて自身を識別する。
【0194】
ステップ300において、eUICC+は、EIDキーディジット0〜8を含むようにe‐IMSI値を設定する。ハンドセットは、ステップ301においてレコード読み取りコマンドをeUICC+に送信し、eUICC+は、ステップ302において応答レコード読み取り応答(e‐IMSI(EIDキーディジット0〜8))を送信することによって回答する。
【0195】
ステップ303において、ハンドセットは、最強の信号電力を有するネットワークに接続し、ステップ304においてアタッチメント要求(e‐IMSI(EIDキーディジット0〜8))メッセージをMMEに送信する。ステップ305において、MMEはD‐HSSにメッセージSAI(e‐IMSI(EIDキーディジット0〜8))を送信する。
【0196】
ステップ306において、D‐HSSは、残りのEIDキーディジットを取得するためにメッセージSAI確認(1ベクトル(Cmd=0x01,Correl‐ID,””))で回答する。ステップ307において、MMEはハンドセットに認証要求(Cmd=0x01,Correl‐ID,””)メッセージを送信し、これはAPDUコマンドによってeUICC+に転送される(ステップ308)。
【0197】
ステップ309において、eUICC+は、受信したcorrel‐id及びEIDキーディジット27〜31を含むようにe‐IMSI値を変更する。ステップ310において、eUICC+は、リフレッシュ(UICCリセット)プロアクティブコマンドをハンドセットに送信し、ハンドセットはレコード読み取りコマンドで回答する(ステップ311)。eUICC+は、メッセージレコード読み取り応答(e‐IMSI(Correl‐Id,EIDキーディジット9〜13))で回答する(ステップ312)。
【0198】
次にハンドセットは、アタッチ要求(e‐IMSI(Correl‐Id,EIDキーディジット9〜13))メッセージをMMEに送信し(ステップ313)、MMEは、ステップ314においてD‐HSSにSAI(e‐IMSI(Correl‐Id,EIDキーディジット9〜13))メッセージを送信する。D‐HSSは、この時点でEIDの全てのキーを知り、これらをeUICC+の真のEIDに関連付けることができる。
【0199】
ステップ315において、D‐HSSは、ユーザが利用可能なオペレータのリストからオペレータを選択できるように、MMEにSAI確認(1ベクトル(Cmd=0x04,Correl‐ID,”オペレータを選択せよ...”))コマンドを送信する。
【0200】
図5に示すように、eUICC+はコマンド0x04を受信した場合、STKを使用してエンドユーザにペイロードに提供されたメッセージを表示するものとする。
【0201】
このコマンドはeUICC+に送信される(ステップ316:認証要求(Cmd=0x04,Correl‐ID,”オペレータを選択せよ...”)及び317:認証要求APDU(Cmd=0x04,Correl‐ID,”オペレータを選択せよ...”))。ステップ318において、eUICC+は、エンドユーザによりハンドセットに入力された数字を収集する(ここでエンドユーザは、略称がNETPHONEを表す“NET”であるオペレータを選んでいる)。エンドユーザはオペレータ名の全体(文字又は数字(A〜Z及び0から9))を入力することができる。100,000個の値を
図3のフォーマット32ペイロードの5桁の数字に符号化することができる。例えばオペレータ名の最初の3桁は、IMSIのペイロードに符号化される。
【0202】
ステップ319において、eUICC+は、ハンドセットに新しいIMSI値での再アタッチを強制するリフレッシュプロアクティブコマンドによってリセットされる。ステップ320において、ハンドセットは、レコード読み取りコマンドをeUICC+に送信し、eUICC+は、レコード読み取り応答(e‐IMSI(Correl‐Id,“NET”))で回答する(ステップ321)。ステップ322において、ハンドセットは、MMEにアタッチ要求(e‐IMSI(Correl‐Id,“NET”))メッセージを送信し、MMEは、ステップ323においてSAI(e‐IMSI(Correl‐Id,“NET”))メッセージをD‐HSSに送信する。D‐HSSは、SAI確認(1ベクトル(Cmd=0x02,Correl‐ID,“t‐IMSI”))でMMEに回答する(ステップ324)。D‐HSSは、各オペレータに割り当てられたt‐IMSIに対応するt‐IMSIのリストを有する。
図9に示すように、(このオペレータのMCC/MNCを有する)t‐IMSIと一緒に送信されるコマンドは、e‐IMSIからt‐IMSIへの切替えコマンドである。
【0203】
次にMMEは、認証要求(Cmd=0x02,Correl‐ID,“t‐IMSI”)メッセージをハンドセットに送信し(ステップ325)、ハンドセットは、ステップ326においてeUICC+に認証要求APDU(Cmd=0x02,Correl‐ID,“t‐IMSI”)を送信する。ここでCorrel‐IDは、D‐HSSがeUICC+からの回答を要求していないために任意である。
【0204】
次にeUICC+は、e‐IMSIをt‐IMSIに置き換え、リフレッシュ(UICCリセット)プロアクティブコマンドをハンドセットに送信する(ステップ327)。
【0205】
328で示されるように、その後他のステップ、すなわち
図15の選ばれたオペレータからサブスクリプションをダウンロードするためのステップが行われる可能性がある。
【0206】
図に示された全ての要素は、以上で明らかにされた様々なステップを実行するための指示を含む少なくとも1つのマイクロプロセッサを備える。
【0207】
端末のユーザが自身の端末を他のユーザに販売又は贈与すること(及びその端末上のサブスクリプションを削除すること)を希望する場合は、p‐IMSIをe‐IMSIにリセットするためのアプリケーションをeUICC+に想定することができる。そして端末の新しい所有者は、e‐IMSI(又はeUICC+のUID(キー))に含まれる第1のMCC/MNCを使用してD‐HSSサーバに接続することによって本発明の方法を再び開始することができる。
【0208】
本発明は、何百ものネットワークオペレータから選択された又は目標とされたオペレータネットワークにアタッチして、そのクレデンシャルを使用してサブスクリプションプロファイルをダウンロードするために、セルラネットワークにアタッチすることもWIFI接続を使用することもなく、デバイス及びディスカバリサーバSM‐DS+間にダイアログを作成することを可能にする。本発明は、標準的な修正なく2G、3G及びLTEネットワーク用に設計されている。本発明は5Gネットワークにも適用可能である。