KR101347527B1 - 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치 - Google Patents

무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101347527B1
KR101347527B1 KR1020110111627A KR20110111627A KR101347527B1 KR 101347527 B1 KR101347527 B1 KR 101347527B1 KR 1020110111627 A KR1020110111627 A KR 1020110111627A KR 20110111627 A KR20110111627 A KR 20110111627A KR 101347527 B1 KR101347527 B1 KR 101347527B1
Authority
KR
South Korea
Prior art keywords
network
access
access control
access rights
update
Prior art date
Application number
KR1020110111627A
Other languages
English (en)
Other versions
KR20120044916A (ko
Inventor
스테판 브이. 쉘
아룬 지. 마티아스
제롤드 본 호크
데이비드 티. 해거티
케빈 맥라린
벤-행 주앙
리 리
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20120044916A publication Critical patent/KR20120044916A/ko
Application granted granted Critical
Publication of KR101347527B1 publication Critical patent/KR101347527B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 장치의 전자 식별 정보의 프로그래밍을 인에이블하는 방법 및 장치에 관한 것이다. 일 실시예에서, 이전에 구입되었거나 사용되었던 무선 장치가 셀룰러 네트워크에 의해 활성화된다. 무선 장치는 액세스 모듈을 이용하여 셀룰러 네트워크에 접속하여 운영 체제 컴포넌트들 및/또는 액세스 제어 클라이언트 컴포넌트들을 다운로드한다. 본 발명의 방법 및 장치는 eSIM(Electronic Subscriber Identity Module) 데이터를 포함하는 다양한 컴포넌트들, 즉 OS 컴포넌트들의 업데이트, 추가 및 대체를 가능하게 한다. 본 발명의 예시적인 일 구현예에서는 디바이스와 셀룰러 네트워크 간의 신뢰된 키 교환을 이용하여 보안을 유지한다.

Description

무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치{METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK}
<우선권 및 관련 출원>
본 출원은, 2010년 10월 28일자로 출원되고 발명의 명칭이 "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK"인 미국 가특허출원 제61/407,862호의 우선권을 주장하는, 2011년 5월 19일자로 출원되고 발명의 명칭이 "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK"인 미국 특허 출원 제13/111,801호의 우선권을 주장하며, 이들 각각은 그 전체가 참조로서 여기에 포함된다.
본 출원은 또한, 공동 소유되고 공동 계류중인 출원들로서, 2009년 1월 13일자로 출원되고 발명의 명칭이 "POSTPONED CARRIER CONFIGURATION"인 미국 특허출원 제12/353,227호, 2010년 11월 22일자로 출원되고 발명의 명칭이 "WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS"인 미국 특허출원 제12/952,082, 2010년 11월 22일자로 출원되고 발명의 명칭이 "APPARATUS AND METHOD FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK"인 미국 특허출원 제12/952,089호, 2010년 12월28일자로 출원되고 발명의 명칭이 "VIRTUAL SUNSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM"인 미국 특허출원 제12/980,232호, 2011년 4월 1일자로 출원되고 발명의 명칭이 "ACCESS DATA PROVISIONING SERVICE"인 미국 특허출원 제13/078,811호, 2011년 4월 4일자로 출원되고 발명의 명칭이 "MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES"인 미국 특허출원 13/079,619호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"인 미국 특허출원 제13/080,521호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS"인 미국 특허출원 제13/080,533호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC SUBSCRIBER IDENTITY MODULES"인 미국 특허출원 제13/080,558호, 2011년 4월 25일자로 출원되고 발명의 명칭이 "APPARATUS AND METHODS FOR STORING ELECTRONIC SUBSCRIBER IDENTITY MODULES"인 미국 특허출원 제13/093,722호, 2011년 4월 27일자로 출원되고 발명의 명칭이 "SYSTEM FOR DISTRIBUTION OF UNIQUE SUBSCRIBER IDENTITY MODULES"인 미국 특허출원 제13/095,716호; 및 2010년 10월 28일자로 출원되고 발명의 명칭이 "METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING"인 미국 가특허출원 제61/407,858호, 2010년 11월 3일자로 출원되고 발명의 명칭이 "METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE"인 미국 가특허출원 제61/409,891호, 2010년 11월 12일자로 출원되고 발명의 명칭이 "APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION"인 미국 가특허출원 제61/413,317호, 2011년 4월 26일자로 출원되고 발명의 명칭이 "ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS"인 미국 가특허출원 제61/479,319호, 2011년 4월 29일자로 출원되고 발명의 명칭이 "COMPACT FORM FACTOR INTEGRATED CIRCUIT CARD"인 미국 가특허출원 제61/481,114호, 2011년 5월 6일자로 출원된 발명의 명칭이 "METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS"인 미국 가특허출원 제61/483,582호와 관련되며, 이들 출원은 그 전체가 참조로서 여기에 포함된다.
<발명의 분야>
본 발명은 일반적으로, 예를 들어 디바이스들이 셀룰러 네트워크를 이용하여 통신하는 시스템과 같은 무선 시스템에 관한 것이다. 특히, 일 예시적인 양태에서, 본 발명은 셀룰러 네트워크를 통해 셀룰러 디바이스에 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치에 관한 것이다.
<관련 기술의 설명>
대부분의 종래 기술의 무선 라디오 통신 시스템에서는 보안 통신을 위해 액세스 제어가 요구된다. 일례로, 한가지 간단한 액세스 제어 방식은 (i) 통신하는 당사자의 아이덴티티를 검증하는 것, 및 (ii) 검증된 아이덴티티에 상응하는 액세스 레벨을 부여하는 것을 포함할 수 있다. 예시적인 셀룰러 시스템의 문맥 내에서, 액세스 제어는 물리적인 카드 폼 팩터 UICC(Universal Integrated Circuit Card) 내에 물리적으로 내장되는 SIM(Subscriber Identity Module)이라고 지칭되는 액세스 제어 클라이언트에 의해 관리된다. 동작 동안, SIM 카드는 셀룰러 네트워크의 가입자를 인증한다. 성공적인 인증 후에, 가입자는 셀룰러 네트워크로의 액세스가 허용된다.
각각의 SIM 카드는 단일의 사용자 계정과 관련되며, 사용자 계정 데이터는 SIM 카드 상에 영구적으로 저장된다. 사용자가 기존의 계정에서 새로운 계정으로 서비스를 변경하기를 원한다면, 사용자는 (예를 들어, SIM 카드 슬롯에서 기존의 SIM 카드를 물리적으로 제거하고 새로운 SIM 카드를 삽입함으로써) 기존의 SIM 카드를 새로운 SIM 카드로 교체해야 한다. 요컨대, 사용자 계정은 SIM 카드와 연계되는 것이며 이동 디바이스 자체와 연계되는 것이 아니다. 결과적으로, 추가의 계정을 추가하는 것은 새로운 SIM 카드를 이용하는 것을 필요로 한다. 예를 들어, 가입자가 새로운 서비스 지역으로 여행할 때, 가입자는 종종, 고가의 로밍 요금을 지불하는 것 또는 새로운 SIM 카드를 구매하는 것 사이에서 선택해야만 한다. 마찬가지로, (예를 들어, 업무와 개인 용도를 위한 전화를 공유하는 것과 같은) 청구 계좌들 사이에서 변경을 행하는 사용자에게 있어서, 사용자는 SIM 카드들 사이에서 지속적으로 교환하여야만 한다. 몇몇 디바이스들은 복수의 카드 리셉터클(receptacle)을 제공하여 복수의 SIM 카드들이 이용가능하게 함으로써 이러한 문제를 해결하려고 시도하였다. 그러나, 이들 "복수-카드" 해결책은 추가의 SIM 카드 리셉터클들이 상당한 공간을 차지하기 때문에 바람직하지 않으며, SIM 카드 계정들의 근원 불가변성을 해결하지 못한다.
또한, 기존의 SIM 해결책은 물리적인 UICC 카드 매체에 "하드코딩된" 하나 이상의 SIM 소프트웨어 아이덴티티를 포함한다, 즉, 예를 들어, SIM 카드 어셈블리는 재프로그래밍될 수 없다. 모든 실용적인 의도 및 목적을 위해, 종래 기술의 SIM 카드는 분할 불가능하다, 즉, SIM 소프트웨어는 물리적인 UICC 카드 매체로부터 분리될 수 없다. 따라서, 특정 동작들은 기존의 SIM 카드 프레임워크 내에서 수행될 수 없다. 예를 들어, SIM은 SIM 카드들 사이에서 이동될 수 없고, 수정, 폐지될 수 없고, 및/또는 서로 다른 네트워크 제공업자들에 대해 이용가능해질 수 없다. 따라서, 이하에서 보다 상세히 설명되는 바와 같이, 기존의 SIM 카드 해결책들은 셀룰러 기술들(및 다른 무선 기술들)의 복잡성을 진화시키기에는 점점 불충분해지고 있다.
따라서, 사용자 계정들을 획득(예를 들어, 구매)하고 관리하는 능력을 사용자에게 제공하기 위한 개선된 해결책이 필요하다. 이러한 개선된 해결책은 이상적으로, 새로운 SIM 카드를 필요로 하지 않고 이전에 배치되거나 구매된 디바이스들에 새로운 또는 상이한 사용자 계정을 전달하는 것을 지원해야 한다.
본 발명은 그 중에서도, 액세스 제어 클라이언트들의 안전한 구입 및 전달을 위한 개선된 장치 및 방법을 제공함으로써 전술한 요구들을 만족시킨다.
본 발명의 제1 양태에서, 무선 네트워크를 통해 액세스 제어 클라이언트를 수신하는 방법이 개시된다. 일 실시예에서, 본 방법은, 인가된 데이터 세션을 설정하는 단계 - 인가된 데이터 세션은 제1 액세스 권한 집합을 가짐 -; 액세스 제어 클라이언트를 선택하는 단계 - 액세스 제어 클라이언트는 제2 액세스 권한 집합을 가짐 -; 하나 이상의 업데이트 패키지를 수신하는 단계; 하나 이상의 업데이트 패키지를 액세스 제어 클라이언트 내에 어셈블링하는 단계; 및 액세스 제어 클라이언트를 실행하는 단계를 포함한다.
본 발명의 제2 양태에서, 무선 네트워크를 통해 다바이스 운영 체제를 수정하는 방법이 개시된다. 일 실시예에서, 본 방법은 인가된 데이터 세션을 설정하는 단계 - 인가된 데이터 세션은 제1 액세스 권한 집합을 가짐 -; 하나 이상의 업데이트 패키지를 수신하는 단계; 하나 이상의 업데이트 패키지를 운영 체제 컴포넌트 내에 어셈블링하는 단계를 포함하고, 운영 체제 컴포넌트는 제2 액세스 권한 집합을 갖는 액세스 제어 클라이언트와의 동작을 위해 구성된다.
본 발명의 제3 양태에서, 네트워크를 통해 액세스 제어 클라이언트를 수신하는 방법이 개시된다. 일 실시예에서, 본 방법은 인가된 데이터 세션을 설정하는 단계 - 인가된 데이터 세션은 액세스 제어 클라이언트와 관련된 하나 이상의 패키지로의 액세스를 가능하게 하는 액세스 제1 액세스 권한 집합을 가짐 -; 액세스 제어 클라이언트와 관련된 하나 이상의 패키지를 다운로드하는 단계 - 상기 액세스 제어 클라이언트는 제2 액세스 권한 집합을 가짐 -; 다운로드된 하나 이상의 패키지에 적어도 부분적으로 기초하여 액세스 제어 클라이언트를 어셈블링하는 단계; 및 어셈블링된 액세스 제어 클라이언트를 가지고 가입자 세션을 설정하는 단계를 포함한다.
일 변형예에서, 인가된 데이터 세션은 무선 네트워크와 수신자 디바이스 간의 상호 간의 검증을 포함한다. 예를 들어, 상호 간의 검증은 암호 키 프로토콜을 포함할 수 있다. 그러한 일례에서, 암호 키 프로토콜은 하나 이상의 비대칭 RSA(Rivest Shamir and Adelman) 공용 키 및 개인 키에 기초한다.
다른 변형예에서, 제2 액세스 권한 집합은 예를 들어, 음성 호출을 걸거나 받는 것, 네트워크에 액세스하는 것, 미디어 파일에 액세스하는 것과 같은 하나 이상의 소비자 서비스를 가능하게 한다. 다르게, 제1 액세스 권한 집합은 소비자 서비스가 이용불가능하다.
본 발명의 제4 양태에서, 네트워크를 통한 디바이스 운영 체제를 수정하는 방법이 개시된다. 일 실시예에서, 본 방법은 제1 액세스 권한 집합을 갖는 인가된 데이터 세션을 설정하는 단계; 인가된 데이터 세션을 통해 업데이트 요구를 수신하는 단계; 응답적으로 적절한 업데이트 패키지를 생성하는 단계; 및 인가된 데이터 세션을 통해 하나 이상의 업데이트 패키지를 전송하는 단계를 포함한다. 하나 이상의 업데이트 패키지는 액세스 제어 클라이언트와의 동작을 위해 구성되며, 액세스 제어 클라이언트는 제2 액세스 권한 집합을 갖는다.
일 변형예에서, 네트워크는 무선 네트워크이고, 인가된 데이터 세션은 무선 네트워크와 디바이스 간의 상호 간의 검증을 포함한다.
제2 변형예에서, 제1 액세스 권한 집합은 실질적으로 업데이트 패키지들을 교환하는 것으로 제한된다. 다르게, 다른 변형예에서, 제2 액세스 권한 집합은 하나 이상의 가입자 세션을 가능하게 한다. 다른 대안으로서, 제1 액세스 권한 집합은 제2 액세스 권한 집합의 부분집합이다. 또 다른 대안에서, 제2 액세스 권한 집합은 하나 이상의 사용자 선택에 기초하여 선택된다. 또한, 업데이트 요청은 하나 이상의 사용자 선택을 포함할 수 있다. 하나 이상의 업데이트 옵션도 디바이스에 제시될 수 있다.
본 발명의 다른 양태에서, 무선 장치가 개시된다. 일 실시예에서, 무선 장치는 하나 이상의 무선 네트워크에 접속하도록 구성된 하나 이상의 무선 인터페이스; 복수의 사용자 액세스 데이터 구성요소를 저장하도록 구성된 보안 구성요소 - 각각의 사용자 액세스 데이터 구성요소는 대응하는 네트워크와 관련됨 -; 프로세서; 및 프로세서와 데이터 통신하는 저장 디바이스 - 저장 디바이스는 컴퓨터-실행가능 명령어들을 포함함 -를 포함한다.
일 변형예에서, 컴퓨터-실행가능 명령어들은 프로세서에 의해 실행될 때, 제1 액세스 권한 집합으로 제한된 인가된 데이터 세션을 설정하고; 인가된 데이터 세션을 통해 액세스 제어 클라이언트에 대한 업데이트를 요청하고; 업데이트된 액세스 제어 클라이언트를 가지고 가입자 세션을 설정하도록 구성되며, 가입자 세션은 제2 액세스 권한 집합을 갖는다.
제2 변형예에서, 무선 디바이스는 이동 디바이스이고, 액세스 제어 클라이언트는 eSIM(electronic Subscriber Identity Module)이다.
본 발명의 또 다른 양태에서, 네트워크 장치가 개시된다. 일 실시예에서, 네트워크 장치는 하나 이상의 무선 디바이스와 통신하도록 구성된 하나 이상의 인터페이스; 프로세서; 및 프로세서와 데이터 통신하는 저장 디바이스를 포함하고, 저장 디바이스는 컴퓨터-실행가능 명령어들을 포함한다. 일 변형예에서, 컴퓨터-실행가능 명령어들은 프로세서에 의해 실행될 때, 하나 이상의 무선 디바이스 중 하나의 무선 디바이스와의 인가된 데이터 세션을 설정하고 - 인가된 데이터 세션은 제1 액세스 권한 집합을 가짐 -; 그 하나의 무선 디바이스로부터 업데이트 요청을 수신하고 응답적으로 적절한 업데이트 패키지를 생성하고; 생성된 업데이트 패키지를 전송하도록 구성된다. 생성된 업데이트 패키지는 액세스 제어 클라이언트와의 동작을 위해 구성되며, 액세스 제어 클라이언트는 제2 액세스 권한 집합을 갖는다.
본 발명의 또 다른 양태에서, 컴퓨터 판독가능 장치가 개시된다. 일 실시예에서, 장치는 적어도 하나의 컴퓨터 프로그램을 저장하도록 구성된 저장 매체를 포함한다. 일 변형예에서, 프로그램은 실행될 때, 제1 액세스 권한 집합을 갖는 인가된 데이터 세션을 설정하고; 하나 이상의 업데이트 패키지를 수신하고; 하나 이상의 업데이트 패키지를 운영 체제 컴포넌트 내에 어셈블링하는 명령어들을 포함한다.
본 발명의 다른 특징들 및 장점들은, 본 기술분야에 통상의 지식을 가진 자가 이하에 제공되는 예시적인 실시예들의 상세한 설명 및 첨부 도면을 참조하면 쉽게 인지될 것이다.
도 1은 SIM을 이용하는 종래 기술의 AKA(Authentication and Key Agreement) 프로시저를 도시하는 논리 래더도.
도 2는 본 발명의 다양한 양태에 따라 이동 디바이스 eSIM을 프로그래밍하기 위한 일 예시적인 실시예를 세부화한 논리 흐름도.
도 3은 본 발명의 다양한 양태에 따라 이동 디바이스 운영 체제를 프로그래밍하기 위한 일 예시적인 실시예를 세부화한 논리 흐름도.
도 4는 본 발명에 따라 이동 디바이스의 컴포넌트들을 프로그래밍하기 위한 일반화된 방법의 일 실시예를 도시하는 논리 흐름도.
도 5는 본 발명의 방법을 구현하는 데에 유용한 예시적인 장치의 블럭도.
모든 도면의 저작권은 Apple Inc.에 귀속됨.
도면에 대한 참조가 이루어지며, 도면 전반에 걸쳐 유사 참조번호는 유사 부분들을 지칭한다.
개요
일 양태에서, 본 발명은 네트워크를 통해 액세스 제어 클라이언트를 디바이스에 전달하기 위한 방법 및 장치를 제공한다. 일 예시적인 실시예에서, 셀룰러 네트워크는 셀룰러 디바이스가 배치된 후에 eSIM을 셀룰러 디바이스에 안전하게 전달할 수 있다. 특히, 셀룰러 디바이스는 네트워크로의 접속을 위한 제한된 능력으로 프리-프로그래밍된다. 셀룰러 디바이스는 업데이트 포털에 접속하기 위한 몇몇 제한된 액세스 능력을 갖지만, 음성 호출을 하고 사용자 데이터를 수신 및 전송하는 등을 행하기 위한 기능을 충분히 갖춘 eSIM을 수신해야 한다. 예를 들어, 사용자는 간단한 액세스 모듈을 가진 이동 디바이스(예를 들어, 셀룰러 폰)를 구매한다. 액세스 모듈은 셀룰러 네트워크에 접속하고 디바이스를 인증하고 사용자로 하여금 충분한 기능을 가진 eSIM을 구매 또는 검색할 수 있게 하도록 구성된다. 셀룰러 네트워크는 부트스트랩 OS에 의해 어셈블링되고 활성화되는 eSIM을 안전하게 전달한다.
여기에서 더 상세히 설명되는 바와 같이, 본 발명의 일 예시적인 실시예는 (예를 들어, 운영 체제 및 액세스 제어 클라이언트 컴포넌트들을 포함하는) 액세스 제어 클라이언트와 관련된 컴포넌트들의 전달을 용이하게 할 수 있는 액세스 모듈 시스템을 개시한다. 올바르게 부호화되고/되거나 암호화된 적절히 전달된 패키지를 수신한 후에, 운영 체제는 컴포넌트들을 어셈블링 및 로드할 수 있다. 본 발명의 다양한 실시예에서, 운영 체제, 액세스 제어 클라이언트, 사용자 계정 데이터 등을 전달하는 데에 패키지들이 이용될 수 있다.
일 양태에서, 본 발명은 또한, 무선 디바이스의 전체 라이프 사이클을 관리하기 위한 소프트웨어 기반 업데이트들을 고려한다. 따라서, 제시된 방법론에 할당된 유연성은, 심지어 액세스 모듈 및/또는 운영 체제 컴포넌트들을 포함하는 무선 디바이스의 임의의 소프트웨어 구성요소의 대체 능력을 포함한다. 예를 들어, 셀룰러 디바이스는 완전히 새로운 운영 체제를 수신하여 그것의 인증 알고리즘을 업데이트할 수 있다.
개시된 발명에 대한 다른 다양하고 유용한 응용들은 보안 능력, 업데이팅 변경 제어, 새로운 기능 및 서비스의 사후-배치 프로비저닝을 진화시키는 것을 포함한다.
예시적인 실시예의 상세한 설명
본 발명의 예시적인 실시예들 및 양태들이 이제 상세히 설명된다. 이들 실시예 및 양태는 주로 GSM, GPRS/EDGE 또는 UMTS 셀룰러 네트워크의 SIM(Subscriber Identity Module)의 문맥에서 논의되지만, 통상의 기술을 가진 자라면 본 발명이 그렇게 제한되는 것은 아니라는 점을 인지할 것이다. 사실, 본 발명의 다양한 양태들은 액세스 제어 엔티티들 또는 클라이언트들의 안전한 수정, 저장 및 실행으로부터 이익을 얻을 수 있는 (셀룰러든지 아니면 다른 것이든지) 임의의 무선 네트워크에서 유용하다.
또한, 여기에서 "SIM(Subscriber Identity Module)이라는 용어가 사용되지만(예를 들어, eSIM), 이 용어가 반드시 (i) 그 자체로 가입자에 의한 사용(즉, 본 발명은 가입자 또는 비가입자에 의해 실시될 수 있음); (ii) 단일의 개인의 아이덴티티(즉, 본 발명은 가족과 같은 개인들의 그룹, 또는 기업과 같은 무형 또는 허구의 엔티티를 대신하여 실시될 수 있음); 또는 (iii) 임의의 유형의(tangible) "모듈" 장비 또는 하드웨어를 함축하거나 요구하는 것은 아니다.
종래 기술의 SIM 동작
종래 기술의 UMTS 셀룰러 네트워크 문맥에서, 사용자 장비(UE)는 이동 디바이스 및 USIM을 포함한다. USIM은 물리적인 UICC(Universal Integrated Circuit Card)로부터 저장 및 실행되는 논리적 소프트웨어 엔티티이다. 가입자 정보와 같은 다양한 정보가 USIM에 저장될 뿐만 아니라, 무선 네트워크 서비스를 획득하기 위해 네트워크 운영자와의 인증을 위한 키 및 알고리즘이 사용된다.
일반적으로, UICC들은 가입자 배포 전에 USIM을 이용하여 프로그래밍되고, 프리 프로그래밍 또는 "개인 설정(personalization)"은 각각의 네트워크 오퍼레이터에 특정된다. 예를 들어, 배포 전에, USIM은 IMSI(International Mobile Subscriber Identify), 고유한 ICC-ID(Integrated Circuit Card Identifier) 및 특정한 인증키(K)와 연관된다. 네트워크 오퍼레이터는 네트워크의 AuC(Authentication Center) 내에 포함된 레지스트리에 그 연관을 저장한다. 개인 설정 후에, UICC는 가입자들에게 배포될 수 있다.
이제부터 도 1을 참조하여, 전술한 종래 기술의 USIM을 이용한 하나의 예시적인 AKA(Authentication and Key Agreement) 프로시저(100)를 상세히 설명하도록 한다. 표준 인증 프로시저들 동안에, UE(102)는 USIM(104)으로부터 IMSI(International Mobile Subscriber Identifier)를 획득한다. UE는 이를 네트워크 오퍼레이터의 SN(Serving Network; 106) 또는 방문한 코어 네트워크에 전달한다. SN은 HN(Home Network)의 AuC(108)에게 인증 요청을 포워딩한다. HN은 수신된 IMSI를 AuC의 레지스트리와 비교하고 적절한 K를 획득한다. HN은 RAND(random number)를 생성하고, 이를 알고리즘을 이용하여 K로 서명하여 XRES(expected response)를 생성한다. HN은 다양한 알고리즘들을 이용하여 암호화 및 무결성 보호(integrity protection)에서 사용하기 위한 CK(Cipher Key) 및 IK(Integrity Key)뿐만 아니라 AUTN(Authentication Token)를 더 생성한다. HN은 RAND, XRES, CK 및 AUTN으로 이루어진 인증 벡터를 SN으로 전송한다. SN은 인증 벡터를 일 회의 인증 프로세스에서만 사용하도록 저장한다. SN은 RAND 및 AUTN을 UE로 전달한다.
UE(102)가 RAND 및 AUTN을 수신하고 나면, USIM(104)은 수신된 AUTN이 유효한지 검증한다. 만약 유효하다면, UE는 수신된 RAND를 사용하여, 저장된 K 및 XRES를 생성한 동일한 알고리즘을 이용하여 그 자신의 응답(RES)을 계산한다. UE는 RES를 SN에게 다시 전달한다. SN(106)은 XRES를 수신된 RES와 비교하고, 만약 이들이 매치되면, SN은 UE가 오퍼레이터의 무선 네트워크 서비스들을 사용하는 것을 인증한다.
예시적인 동작 -
본 발명의 예시적인 실시예의 컨텍스트에서는, 종래의 기술에서와 같이 물리적인 UICC를 사용하는 대신에, UICC는 UE의 보안 요소(예를 들어, 보안 마이크로프로세서 또는 저장 디바이스) 내에 포함되는, 예를 들어, 소프트웨어 애플리케이션과 같은 가상 또는 전자 엔터티(이하에서는, eUICC(Electronic Universal Integrated Circuit Card)로서 참조됨)로서 에뮬레이트된다. eUICC는 이하에서 eSIM(Electronic Subscriber Identity Modules)으로서 참조되는 복수의 USIM을 저장하고 관리할 수 있다. 각각의 eSIM은 통상적인 USIM과 동일한 데이터를 포함한다. eUICC는 eSIM의 ICC-ID에 기초하여 eSIM을 선택한다. eUICC가 원하는 eSIM(들)을 선택하고 나면, UE는 인증 프로시저를 시작하여 eSIM의 대응하는 네트워크 오퍼레이터로부터 무선 네트워크 서비스들을 획득할 수 있다.
도 2는 본 발명에 따른 eSIM 데이터를 보안 전송하는 하나의 예시적인 실시예(200)의 프로세스도이다. 사용자는 로컬 캐리어에 대해 인증된 소매 엔터티(authorized retail entity)로부터 무선 디바이스를 구매하고, 무선 디아비스의 eUICC는 액세스 모듈에 의해 프리 로딩(pre-load)된다. 예를 들어, 신뢰된 통신들을 구축하기 위한 예시적인 장치들 및 방법들을 개시하고 본 명세서에서 이전에 참조로 포함된, 공유되고 동시 계류 중인 미국 특허 출원 번호 제13/080,521호(2011년 4월 5일에 출원되고, 발명의 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"임)를 참조한다.
액세스 모듈의 제한된 기능은 로컬 캐리어 네트워크의 미리 정의된 데이터 포털과의 데이터 접속들을 구축하고, 업데이트 포털로부터 소프트웨어 패키지들을 다운로드하고, 수신된 패키지들을 어셈블한다. 이들 패키지들은 운영 체제 컴포넌트들, 액세스 제어 클라이언트들, 사용자 계정 데이터 등을 전체적으로 또는 부분적으로 포함할 수 있다. 이하의 예에서, 사용자는 새로운 eSIM을 자신의 디바이스에 전자적으로 다운로드하여, 임의의 물리적인 컴포넌트 소유 요청들을 제거한다. eSIM이 사용자를 인증하고 난 후, 네트워크는 사용자에의 액세스를 허용하며, 네트워크 액세스는 휴대전화 호출들을 발신하고/수신하는 것, 인터넷을 브라우징하는 것, 네트워크를 통해 오디오 가상 컨텐츠에 액세스하는 것과 같은 최종 사용자 동작들을 허용한다.
방법(200)의 단계(202)에서, 무선 디바이스는 이동 디바이스의 eUICC 보안 요소와 로컬 캐리어 업데이트 포털 간의 인증된 데이터 세션을 구축한다. 세션 인증은 eUICC 모듈 식별 데이터에 기초한다. eUICC 모듈 식별 데이터는 eUICC에 특정한 기존의 키를 참조하지만, 본 명세서가 주어졌을 때 당업자들에 의해 인식되는 다수의 다른 접근 방식들 또한 사용될 수 있다. 여기서 상세히 설명되는 바와 같이, eUICC는 하나의 변형에서 공용키/개인키 및 인증 기관(authenticating authority)(예를 들어, 그 담당자(Assignee))에 의한 인증서에 의해 "버닝"되거나 하드코딩된 액세스 모듈을 포함한다. 공용키 및 보증 인증서(endorsement certificate)가 로컬 캐리어 업데이트 포털에 제공된다. 로컬 캐리어 업데이트 포털은 보증 인증서를 검증한다(예를 들어, 인증서를 발행한 인증 기관에 의한 검증). 보증 인증서가 유효하면, 로컬 캐리어 업데이트 포털은 벤더 인증서 및 세션키를 이동 디바이스로 전송하며, 여기서 벤더 인증서 및 세션키는 이동 디바이스의 공용키에 의해 더 암호화된다. 이에 응답하여, eUICC는 벤더의 공용키에 의해 벤더 인증서를 암호해독하고, 그 신뢰성을 검증한다. 단, 벤더의 공용 서명키에 의하여 벤더의 인증서를 성공적으로 암호해독하는 것은 서명이 위조되지 않았다는 증거를 eUICC에게 제공하는 것임을 유의하도록 한다. 이동 디바이스는 벤더 인증서 및 세션키를 그 개인키에 의해 암호해독한다. 만약 벤더 인증서가 유효하면, 이동 디바이스는 세션키를 허용한다.
상술한 교환이 성공적으로 완료되는 것은 이동 디바이스 및 로컬 캐리어 업데이트 포털이 모두 합법적이고 이제는 공유된 세션키를 가지고 있다는 것을 보장한다. 공유된 세션키는 이동 디바이스와 로컬 캐리어 업데이트 포털 간의 보안 세션을 행하는 데에 사용된다.
다시 도 2를 참조하면, 단계(204)에서, 사용자(또는 디바이스 관리 엔터티)에게 하나 이상의 업데이트 옵션이 제시된다. 다양한 옵션들은 예를 들어, 이용가능한 데이터 계획들, 이용가능한 네트워크 캐리어 옵션들 등의 목록을 포함할 수 있다. 단계(206)에서 사용자 선택을 수신하면, 하나 이상의 패키지가 로컬 캐리어 업데이트 포털에 의해 준비된다. 단계(208)에서, 패키지들은 이동 디바이스로 전송되고, 각각의 패키지는 세션키에 의해 암호화된다.
하나 이상의 패키지는 예를 들어, eSIM을 포함할 수 있다. 다른 공통 패키지들은 SIM OS 또는 "공통 OS"에 필요한 추가의 피처(feature)들 또는 컴포넌트들을 포함할 수 있다. 특히, 액세스 모듈이 로컬 캐리어 업데이트 포털과 보안 세션을 구축하기에 충분한 동안에는, SIM 동작에 필요한 다른 요소들을 제공하지 않는다. 예를 들어, 공통 OS는 파일 입력 및 출력, 파일 관리, 메모리 할당 등과 같은 서비스들을 제공한다. 공통 OS는 eUICC 소프트웨어와 결합하여 SIM 동작을 지원하기 위하여 종래 기술의 UICC에 의해 통상적으로 구현되는 서비스들을 에뮬레이트한다.
단계(210)에서, 보안 전송된 패키지들을 수신한 후, 부트스트랩 OS는 패키지들을 로딩하고 어셈블할 수 있다. 일단 어셈블되고 나면, 부트스트랩 OS는 공통 OS를 실행시키고, 공통 OS는 적절한 eSIM을 로딩하고 실행시킨다. 단, 공통 OS는 패키지를 통해 전달되거나 또는 eUICC 내에 존재할 수 있음을 유의하도록 한다. 게다가, 상이한 eSIM들이 상이한 공통 OS 서비스들을 요청할 수도 있음을 또한 유의하도록 한다. 부트스트랩 OS는 eSIM과 공통 OS가 호환가능함을 보장해야 한다. 호환가능성은 버전 식별자들, 신뢰된 엔터티 인증들 등에 의해 검증될 수 있다. 예를 들어, 부트스트랩 OS는 eSIM이 현존하는 공통 OS와 사용하는 데에 허용될 수 있고 신뢰된 엔터티에 의해 서명되었다는 것을 검증할 수 있다.
예들 들어, 디바이스가 사용자에게 필요에 따라 새로운 계정 정보(예를 들어, 사용자 명, 계좌 번호, 비밀 번호 및/또는 PIN)를 프롬프트하는 것에 의해 추가적인 서비스들이 활성화된다(단계 212). 그 후, 업데이트된 이동 디바이스가 풀-피처드(full featured) eSIM을 활성화시켜서 음성 호출들을 하게 하고 사용자 데이터를 수신 및 전송하게 하는 등을 할 수 있다. 다르게는, 휴대전화가 아닌 구현들에서, (예를 들어, WLAN 내에서의) 액세스 포인트 또는 게이트웨이 액세스, 브로드밴드 액세스 등과 같은 기능들이 상기한 방법론을 사용하여 인에이블될 수 있다.
수명 주기 관리 -
무선 장치의 전체적인 수명 주기를 관리하기 위한 본 발명의 예시적인 실시예가 설명된다. 제시된 프로그래밍 방법론들은 보안 업데이트들 설치, OS 패치들 설치 및/또는 OS의 하나 이상의 양태의 완전한 대체를 지원한다.
한 예시적인 실시예에서, eUICC는 부트스트랩 OS 및 공통 OS를 추가로 포함한다. 간단한 부트스트랩 OS가 공통 OS, 및 그와 연관된 eSIM 및 패치들을 로딩하고 실행시킨다. 운영 체제는 SIM 동작을 지원하는 데에 요구되지만, 사용자 액세스 제어 자체에 직접 관련되지는 않는다. 특히, 공통 OS는 파일 입력 및 출력, 파일 관리, 메모리 할당 등과 같은 범용화된 서비스들을 제공한다. 극단적인 경우들에는, 휴대전화 또는 다른 장치가 완전히 새로운 부트스트랩 OS를 수신하고 어셈블하여 그 인증 알고리즘을 업데이트할 수 있다.
도 3은 본 발명의 실시예에 따른 운영 체제를 대체(또는 업데이트)하기 위한 예시적인 프로세스(300)를 도시한다. 부트스트랩 OS 업데이트를 요청하는 공통된 이유들로는 새로이 발견된 보안 구멍들, 인증 알고리즘들에 대한 개선들, 새로운 기능들 등이 있다. 일부 경우들에서는, 시기 적절한 보안 업데이트들을 권장하기 위하여, 캐리어들이 적정한 시간 내에 업데이트되지 않은 이동 장치들을 디스에이블시키도록 택할 수 있다. 또한, 캐리어는 사용자가 업데이트하는 것을 권장하기 위하여 자동 관리 동작(proactive action)(예를 들어, 빈도가 증가하는 반복되는 리마인더들)을 취하거나, 또는 심지어 통지 시에, 계속된 서비스 액세스에 대해 업데이트가 완료되어야 하도록 장치를 구성할 수도 있다. 또한, 어떤 실시예들에서는, 강제적인 업데이트들(즉, 사용자 동의 없이 수행되는 업데이트들)이 본 발명에 의해 고려된다. 운영 체제를 대체하거나 업데이트하는 다른 이유들로는 예를 들어, 소비자 기반 고려사항들, 예를 들어, 새로운 휴대전화 네트워크 서비스로의 이동, 제품 기능들의 업데이트, 새로운 휴대전화 계약의 구매 등이 있을 수 있다.
단계(302)에서, 이동 장치는 eUICC에 특정한 기존의 키를 통해 보안 요소와 캐리어 업데이트 포털 간의 인증된 데이터 세션을 구축한다.
또한, 일부 환경들에서, 부트스트랩 OS에 대한 변경들은 예를 들어, 새로운 보안 기능 등을 인에이블시키기 위하여 공통 OS의 대응하는 부분들을 업데이트할 것을 요청할 것이다. 따라서, 예시된 실시예의 단계(304)에서, 이동 장치는 (i) 부트스트랩 OS 부분만을 업데이트하거나, (ii) 공통 OS 부분을 업데이트하거나, 또는 (iii) 부트스트랩 OS 및 공통 OS를 업데이트할 수 있다. 예를 들어, 이동 장치는 그 부트스트랩 OS를 업데이트함으로써 그 지원된 캐리어들의 리스트를 업데이트할 수 있다. 마찬가지로, 이동 장치는 공통 OS 업데이트에 의해 보다 큰 eSIM 파일 구조들을 지원하기 위하여 그 내부 파일 구조를 업데이트할 수 있다. 또한, 이동 장치는 파일 구조에 대한 변경들을 더 포함하는 새로운 캐리어를 지원하기 위하여 재프로그래밍될 수 있다(부트스트랩 OS 및 공통 OS 모두가 업데이트됨).
부트스트랩 OS가 업데이트되면, 로컬 캐리어 업데이트 포털이 이동 장치의 부트스트랩 OS 프로파일 구성을 저장한다(단계 306). 부트스트랩 OS 프로파일은 네트워크 인증 구성, eSIM 관리 등을 포함하지만, 이에 제한되지 않는다. 이 저장된 OS 프로파일은 나중에 공통 OS 업데이트 패키지를 구성하는 데에 사용될 수 있다(공통 OS 업데이트는 이동 장치의 구성에 특정될 수 있다). 단계(308)에서, 부트스트랩 OS를 포함하는 업데이트 패키지는 후속하여 이동 장치로 다운로드되고 새로운 부트스트랩 OS로 어셈블된다. 단계(310)에서, eUICC의 현존하는 부트스트랩 OS가 새로운 부트스트랩 OS에 의해 대체된다.
부트스트랩 OS가 현존하는 공통 OS에 대응하는 어떠한 변경들도 요청하지 않으면, 장치는 새로운 부트스트랩 OS에 의해 동작할 준비를 한다. 한편, 부트스트랩 OS 업데이트가 또한 풀-피처드 공통 OS의 적어도 일부분들을 업데이트할 것을 요청하면, 공통 OS 업데이트는 단계(306)에서 저장된 업데이트된 OS 프로파일에 적어도 부분적으로 기초하여 진행될 것이다.
따라서, 공통 OS는 단계(312)들마다 다운로드될 수 있다. 이동 장치, eUICC 또는 로컬 캐리어 네트워크의 특정 구현 요청사항들로 인해, 공통 OS 패키지는 단계(306)에서 이전에 저장된 OS 프로파일에 대응하여 커스터마이즈될 수 있다(단계(314)마다). 풀-피처드 공통 OS가 이동 장치로 다운로드되고 새로운 공통 OS로 어셈블된다.
일부 경우들에서, 복수의 공통 OS는 예를 들어, 복수의 eSIM 등을 지원하도록 이동 장치 내에 저장될 수 있다. 부트스트랩 OS는 eSIM들의 실행을 제어할 것이고, 이는 적절한 공통 OS의 선택을 포함할 수 있다. 일부 실시예들에서, 공통 OS 및/또는 그의 여러 컴포넌트들의 실행은 호환가능성에 의존하여 행해질 수 있다(예를 들어, 부트스트랩 OS는 공통 OS에, 공통 OS 컴포넌트는 공통 OS 컴포넌트에, 기타 등등).
방법들-
이제부터 도 4를 참조하여, 휴대전화 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 일반화된 방법(400)의 일 실시예가 개시된다. 프리 로딩된 제한된 기능 액세스 모듈을 갖는 이동 장치는 가입 계획 등의 일부로서 예를 들어, 세일, 프로모션에 의해 최종 사용자에게 배포된다. 액세스 모듈의 제한된 기능은 로컬 캐리어 네트워크와의 데이터 접속들을 구축하고, 캐리어 네트워크로부터 소프트웨어 패키지들을 다운로드하고, 수신된 패키지들을 어셈블하도록 구성된다.
단계(402)에서, 이동 장치는 하나 이상의 허용가능한 캐리어 네트워크 상에서 업데이트 포털에 대한 접속을 구축한다. 업데이트 포털은 예를 들어, 캐리어 데이터 포털, 제3자 소프트웨어 벤더, 이동 장치 제조업자 등일 수 있다. 전자 식별 컴포넌트들을 제공할 수 있는 여러 유형들의 네트워크 엔터티들은 미국 특허 출원 번호 제13/093,722호(2011년 4월 25에 출원되고, 발명의 명칭이 "APPARATUS AND METHODS FOR STORING ELECTRONIC SUBSCRIBER IDENTITY MODULES"임) 및 제13/095,716호(2011년 4월 27일에 출원되고, 발명의 명칭이 "SYSTEM FOR DISTRIBUTION OF UNIQUE SUBSCRIBER IDENTITY MODULES"임), 및 미국 가특허 출원 번호 제61/479,319호(2011년 4월 26일에 출원되고, 발명의 명칭이 "ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS"임) 및 제61/483,582호(2011년 5월 6일에 출원되고, 발명의 명칭이 "METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS"임) 내에 개시되어 있으며, 상기한 출원들 각각은 본 명세서에서 전체적으로 참조로 포함된다. 예를 들어, eUICC 기기 또는 eSIM 디포(depot)는 이동 장치들에 대하여 보안 접속들을 구축하여 현존하는 eSIM들을 교환하거나 수정할 수 있는 네트워크 구조들이다.
일부 실시예들에서, 프리 로딩된 제한된 기능 액세스 모듈은 복수의 우선적인(preferred) 캐리어에 대하여 스캔하도록 구성될 수 있다. 복수의 캐리어가 이용가능하면, 장치는 하나 이상의 캐리어 네트워크의 이용가능성을 판정하고, 이용가능한 캐리어들의 리스트로부터 선택을 행한다. 일 실시예에서, 캐리어들의 리스트는 "우선적인" 캐리어들로 추가적으로 우선순위화되고, 우선적인 캐리어들은 예를 들어, 비지니스 고려사항들, 사용자 선호도들 등으로 인해 다른 캐리어들보다 우선순위화된다. 일부 실시예들에서는, 캐리어들의 리스트가 그래픽 사용자 인터페이스(GUI)를 통해 사용자에게 제시된다.
일부 변형들에서, 캐리어는 이동 장치를 TSM(Trusted Service Manager) 포털에 연결한다. TSM은 이동 장치에 업데이트 패키지들을 전달하기 위하여 로컬 캐리어에 의해 인증되는 엔터티이다.
하나의 예시적인 실시예에서, 단계(402)는 장치가 작동하는 액세스 제어 클라이언트를 갖기 전에 인증된 데이터 세션을 요청한다. 구체적으로, 단계(402)는 장치가 유효한 eSIM을 활성화시키기 전에 수행된다. 이제부터, 본 명세서에서 이전에 포함된 공유되고 동시 계류 중인 미국 특허 출원 번호 제13/080,521호(2011년 4월 5일 출원되고, 발명의 명칭이 "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS"임)에 개시된 보안 전송 방식의 일 실예를 참조하도록 한다. 당업자들은 이하의 방식이 다른 유사한 방식들에 의해 대체될 수 있음을 이해할 것이다.
따라서, 예시적인 실시예에서, 이동 장치는 소프트웨어 엔터티, 예를 들어, eUICC의 물리적으로 보호된 보안 요소에 저장되는 암호화 공용키/개인키 쌍(예를 들어, RSA(Rivest, Shamir and Adleman) 알고리즘)에 의해 하드코딩된다. 또한, eUICC의 신뢰성 및 개인키의 보안은 eUICC 키 쌍에 대한 "보증(endorsement)" 인증서를 발행한 신뢰된 엔터티에 의해 더욱 증명된다. 신뢰된 엔터티의 한 예로는 예를 들어, 장치 제조업자, 네트워크 오퍼레이터 등일 수 있다.
간단한 부연으로서, 공용키/개인키 쌍은 보안 개인키 및 공개된 공용키를 포함한다. 공용키에 의해 암호화된 메시지는 적절한 개인키를 사용하여서만 암호해독될 수 있다. 암호화 및 암호해독에 사용된 키가 상이하면, 공용키/개인키 방식들은 "비대칭형"인 것으로 고려되며, 따라서 암호기 및 암호해독기는 동일한 키를 공유하지 않는다. 반대로, "대칭형" 키 방식들은 암호화 및 암호해독 모두에 동일한 키(또는 사소하게 변형된 키들)를 사용한다. RSA(Rivest, Shamir and Adleman) 알고리즘은 관련된 기술들 내에서 통상적으로 사용되는 공용키/개인키 쌍 암호 기법 중 한 유형이지만, 본 발명은 RSA 알고리즘 또는 사실상의 비대칭형 기술들에 제한되지 않는 방식으로 됨을 인식할 것이다.
보증키(endorsement key) 쌍들은 비대칭형이기 때문에, 공용키들은 개인키들의 무결성을 훼손시키지 않고 배포될 수 있다. 따라서, 보증키 및 인증서는 이전에 알려지지 않은 당사자들(예를 들어, 이동 장치 및 로컬 캐리어 업데이트 포털) 간의 통신을 보호하고 검증하는 데에 사용될 수 있다.
상술한 교환이 성공적으로 완료되는 것(예를 들어, 이동 장치 및 로컬 캐리어 업데이트 포털의 상호 검증)은 이동 장치 및 로컬 캐리어 업데이트 포털이 합법적이고 이제는 공유된 세션키를 가지고 있다는 것을 보장한다. 공유된 세션키는 이동 장치와 로컬 캐리어 업데이트 포털 간의 보안 세션을 수행하는 데에 사용된다.
다시 도 4를 참조하면, 단계 404에서, 이동 장치는 하나 이상의 컴포넌트를 요청하거나, 또는 하나 이상의 컴포넌트를 다운로드하라고 지시받는다. 일 실시예에서, 여러 컴포넌트들은 필요한 다운로드 사이즈를 최소화하기 위하여 이동 장치로 프리 로딩될 수 있다. 예를 들어, 예시적인 일 실시예에서, (상이한 모든 OS 및 eSIM에 걸쳐 공통인 그것들의 컴포넌트들을 포함하는) 일반적으로 사용되는, 큰 사이즈의 부분들은 제조 중에 이동 디바이스에 프리 로드된다; 프리로드된 부분은 다운로드될 필요가 없고 패키지 크기를 줄일 수 있다. 따라서, 이동 디바이스는 프리로드되었던 컴포넌트들을 다운로드 할 필요가 없다.
일 구체화 예에서, 업데이트 포탈은 업데이트 요청(예를 들면, eSIM 다운로드, 운영 체제 다운로드, 사용자 계정 데이터 다운로드 등), 사용자 계정 정보, 관련된 계획과 서비스, 및 식별 정보를 분석하고, 대응하여 적절한 업데이트 패키지를 생성한다. 일부 변형에 있어서, 업데이트 요청은 업데이트 패키지를 생성하기 전에 인가되고 그리고/또는 검증된다.
단계 406에서, 업데이트 패키지가 준비된다. 일 실시예에서, 업데이트는 더 쉬운 전송을 위해 여러 패키지로 분할된다. 단계 408에서, 업데이트 패키지(들)은 목표에 무선으로 안전하게 전송된다. 이러한 패키지들은, 전체적으로 또는 부분적으로, 운영 체제 컴포넌트들, 액세스 제어 클라이언트들, 사용자 계정 데이터 등을 포함할 수 있다. 예시적인 일 실시예에서, 이동 디바이스는 액세스 제어 클라이언트를 다운로드 및/또는 업데이트한다. 일 변형에서, 액세스 제어 클라이언트는 eSIM이다. eSIM의 여러가지 타입은 SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), RUIM(Removable User Identity Module) 등을 에뮬레이트하도록 구성되어 있다. 일부 실시예에서, 액세스 제어 클라이언트는, 예를 들어 그 전체가 참조로서 포함되며, 제목이 "POSTPONED CARRIER CONFIGURATION" 이고 공동 소유, 공동 계류된 2009년 1월 13일에 출원된 미국 특허 출원번호 제12/353,227호 내에서 기술된 지연 방식(postponed scheme)을 통해 전송시에 결정될 수 있다.
다른 실시예에서, 이동 디바이스는 운영 체제(OS) 또는 OS 컴포넌트들을 다운로드 및/또는 업데이트 한다. 예를 들어, 이러한 운영 체제 컴포넌트들은 공용 또는 개인 키(key), 새로운 암호화 알고리즘, 보안 액세스를 위한 업데이트 절차, 새로운 디바이스 인증서, 하나 혹은 그 이상의 다른 신뢰된 공급 업체 인증서 등을 포함할 수 있다. 예를 들면, 통신하는 당사자의 아이덴티티를 검증하고, 그 검증된 아이덴티티에 상응하는 액세스 레벨을 승인하는 액세스 모듈은 검증의 방법에 대한 임의의 수의 변경들 및/또는 허가될 수 있는 액세스 레벨들을 가질 수 있다는 것을 알게 된다.
또 다른 변형에서, 운영 체제 컴포넌트들은 액세스 제어 동작을 지원하도록 구성되지만, 액세스 제어와는 직접적으로 연관되지 않는다. 예를 들면, 보통의 OS 서비스는 파일 입력 및 출력, 파일 관리, 메모리 할당 등을 포함한다.
단계 408에서, 패키지(들)을 수신하고 인증할 때, 이동 디바이스는 컴포넌트들을 어셈블링하고 업데이트한다. 이 후, 이동 디바이스는 새로이 어셈블링되고 업데이트된 액세스 제어 클라이언트로 가입자 세션(subscriber session)을 구축할 수 있고, 이 가입자 세션은 조작자의 무선 네트워크 서비스의 사용을 가능하게 한다. 예를 들면, 업데이트된 이동 디바이스는 음성 호출을 행하고, 사용자 데이터 등을 수신하고 전송하기 위해 업데이트된 eSIM을 활성화할 수 있다.
예시적 이동 장치
이제 도 5를 참조하면, 본 발명의 방법을 구현하는데 유용한 예시적인 장치(500)가 도시되었다.
도 5의 예시적인 UE 장치는 디지털 신호 프로세서, 마이크로프로세서, 필드 프로그램가능한 게이트 어레이, 또는 하나 이상의 기판상에 탑재된 복수의 프로세싱 컴포넌트들과 같은 프로세서 서브시스템(processor subsystem)(502)을 가진 무선 디바이스이다. 프로세싱 서브시스템은 또한 내부 캐쉬 메모리를 포함할 수 있다. 프로세싱 서브시스템은, 예를 들어 SRAM, 플래쉬 및 SDRAM 컴포넌트들을 포함할 수 있는 메모리를 포함하는 메모리 서브시스템(504)에 연결되어 있다. 메모리 서브시스템은 당 기술 분야에서 잘 알려진 것처럼 데이터 액세스를 용이하게 하도록, 하나 이상의 DMA 타입의 하드웨어를 구현할 수 있다. 메모리 서브시스템은 프로세서 서브시스템에 의해서 실행 가능한 컴퓨터 실행가능 명령어들을 포함한다.
본 발명의 예시적인 일 실시예에서, 디바이스는 하나 이상의 무선 네트워크에 접속하도록 구성된 하나 이상의 무선 인터페이스(506)를 포함할 수 있다. 다수의 무선 인터페이스는 적절한 안테나 및 모뎀 서브시스템을 장착함으로써 GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, Bluetooth 등과 같은 상이한 무선 기술들을 지원할 수 있다.
사용자 인터페이스 서브시스템(508)은 키패드, 터치 스크린(예를 들면, 멀티 터치 인터페이스), LCD 디스플레이, 백라이트, 스피커 및/또는 마이크로폰을 제한 없이 포함하는 잘 알려진 임의의 수의 I/O를 포함한다. 그러나, 어떤 애플리케이션에서는 이들 컴포넌트들 중의 하나 이상이 제거될 수 있다는 점이 인식된다. 예를 들면, PCMCIA 카드 타입 클라이언트 실시예들은 (그 실시예들은 그것들이 물리적으로 및/또는 전기적으로 연결되는 호스트 디바이스의 사용자 인터페이스에 피기백 방식으로 장착될 수 있기 때문에) 사용자 인터페이스가 없을 수 있다.
도시된 실시예에서, 디바이스는 eUICC 애플리케이션을 포함하고 동작시키는 보안 요소(510)를 포함한다. eUICC는 복수의 액세스 제어 클라이언트를 저장하고 액세스할 수 있고, 액세스 제어 클라이언트는 각각의 네트워크에 사용자를 인증하도록 구성된다. 보안 요소는 프로세서 서브시스템의 요청시에 메모리 서브시스템에 의해 액세스가능하다. 또한 보안 요소는 소위 "보안 마이크로프로세서(secure microprocessor)" 혹은 보안 분야에서 잘 알려진 형태의 SM을 포함할 수 있다.
더욱이, eUICC의 다양한 구현들은 이동 디바이스와 포탈 사이에 보안 접속을 구축하도록 구성된 액세스 모듈을 포함한다. 몇몇의 실시예들에서, eUICC는, 기존의 eSIM의 이득 없이, 더욱이 사용자의 장비가 배치된 이후에도, 포탈에 대한 보안 접속을 구축할 수 있다. 일 변형에서, 디바이스는 임의의 단일 eSIM(및 eSIM을 발행하는 MNO)과 관련된 대칭 키(symmetric key)와 분리된 별개의 비대칭 승인 키 쌍(asymmetric endorsement key pair)을 가진다.
다시 도 5를 참조하면, 예시적인 일 실시예에서, 액세스 모듈은 하나 또는 그 이상의 액세스 제어 클라이언트들의 사용을 위해 컴포넌트들을 수신하고 저장하는 것이 가능하다. 하나의 예시적 실시예에서, 보안 요소는 연관된 승인 키를 가지고 있다. 이 승인 키는 이동 디바이스와 외부 업데이트 포탈 사이의 통신을 보호하고 검증하는데 사용된다. 그러한 일 변형에서, 승인 키는 비대칭 공용/개인 키 쌍의 개인 키이다. 반대쪽 공용 키는 개인 키의 무결성을 손상시킴이 없이 자유롭게 분배될 수 있다. 이러한 일 변형에서, 디바이스에는 공용/개인 키가 할당된다. 그러한 또 다른 변형에서, 디바이스는 내부적으로 공용/개인 키 쌍을 생성한다. 대안의 변형들에서, 승인 키는 대칭 키 알고리즘에 기초한다. 승인 키는 승인 키의 무결성을 보장하기 위해 주의하여 분배되어야 한다.
또한, 예시적인 실시예의 다양한 구현은 동작을 위한 적어도 하나의 액세스 제어 클라이언트를 선택하기 위해 추가 구성된 부트스트랩 운영체제를 포함한다. 일 변형에서, 부트스트랩 운영체제는 실행 전에 액세스 제어 클라이언트의 무결성을 검증할 수 있다. 더욱이, 일 실시예에서, 부트스트랩 OS는 다수의 액세스 제어 클라이언트 중 적어도 하나를, 선택적으로 저장, 선택 및 실행하도록 구성된다. 특히, 본 발명의 다양한 구현예들은 다수의 eSIM을 저장하고, 현재의 네트워크 캐리어와의 동작을 위해 eSIM을 선택적으로 활성화하도록 구성된다.
셀룰러 디바이스에 전자 식별 컴포넌트들을 전달하기 위한 앞서 말한 방법들과 장치가 셀룰러 네트워크를 통해 도시되었지만, 다른 분배 방식들이 마찬가지로 대체될 수 있다는 것은, 당업자들에 의해, 쉽게 이해된다. 예를 들면, 다른 변형에서, 전자 식별 컴포넌트들은 근거리 통신네트워크 혹은 개인 영역 통신네트워크를 통해 분배될 수 있다.
본 발명의 특정 양태가 방법의 단계들의 특정 시퀀스에 의하여 설명되었지만, 이런 설명들은 단지 본 발명의 광범위한 방법들을 예시하는 것이며, 특정한 애플리케이션에 의해 요구되는대로 수정될 수 있다는 것을 인지할 수 있다. 특정 단계들은 특정 환경에서 불필요하게 또는 선택적으로 재현될 수 있다. 추가적으로, 특정 단계들 또는 기능성은 개시된 실시예들 또는 두개 이상의 치환된 단계의 성능 순서에 추가될 수 있다. 그러한 모든 변형들은 본 명세서에 개시되고 청구되는 발명내에 포함되는 것으로 고려된다.
전술한 상세한 설명이 다양한 실시예들에 적용된 것과 같이 본 발명의 신규한 특징들을 보여주고, 설명하고, 알려주는 한편, 본 발명으로부터 벗어나지 않고, 이 분야의 숙련자들에 의해, 도시된 디바이스 또는 프로세스의 양식 및 세부사항들에 다양한 생략, 대체 및 변경을 행할 수 있음을 이해할 수 있을 것이다. 전술한 설명은 본 발명의 수행에 대해 현시점에 고려되는 최선의 모드이다. 이 설명은 절대 제한적인 것을 의미하는 것이 아니며, 오히려 본 발명의 일반적인 원칙의 예시로서 채택되어야 한다. 본 발명의 범위는 청구항을 참조하여 결정되어야 한다.

Claims (20)

  1. 네트워크를 통해 액세스 제어 클라이언트를 수신하는 방법으로서,
    제1 세트의 액세스 권한을 갖는 인증된 데이터 세션을 설정하는 단계 - 상기 제1 세트의 액세스 권한은 액세스 제어 클라이언트를 포함하는 하나 이상의 패키지에의 액세스를 가능하게 함 -;
    상기 액세스 제어 클라이언트를 포함하는 상기 하나 이상의 패키지를 모바일 디바이스의 보안 요소 내에 다운로드하는 단계 - 상기 액세스 제어 클라이언트는 상기 모바일 디바이스가 상기 액세스 제어 클라이언트와 연관된 네트워크에 인증하는(authenticate) 것을 허용하도록 구성되는 제2 세트의 액세스 권한을 가짐 -;
    상기 다운로드된 하나 이상의 패키지에 적어도 부분적으로 기초하여 상기 액세스 제어 클라이언트를 어셈블링하는 단계; 및
    상기 어셈블링된 액세스 제어 클라이언트를 이용하여 상기 제2 세트의 액세스 권한의 적어도 일부에 따라 상기 네트워크와 가입자 세션을 설정하는 단계
    를 수행하도록 구성되는 적어도 하나의 프로세서를 포함하는 방법.
  2. 제1항에 있어서,
    상기 인증된 데이터 세션은 상기 네트워크와 수신자 디바이스 간의 상호 검증을 포함하는 방법.
  3. 제2항에 있어서,
    상기 상호 검증은 암호 키 프로토콜을 포함하는 방법.
  4. 제3항에 있어서,
    상기 암호 키 프로토콜은 하나 이상의 비대칭 RSA(Rivest Shamir and Adelman) 공용 및 개인 키들에 기초하는 방법.
  5. 제1항에 있어서,
    상기 제2 세트의 액세스 권한은 하나 이상의 고객 서비스를 가능하게 하는 방법.
  6. 제5항에 있어서,
    상기 네트워크는 무선 네트워크를 포함하고, 상기 하나 이상의 고객 서비스는 음성 호출을 발신 또는 수신하는 것을 포함하는 방법.
  7. 제5항에 있어서,
    상기 하나 이상의 고객 서비스는 상기 네트워크에 액세스하는 것을 포함하는 방법.
  8. 제5항에 있어서,
    상기 하나 이상의 고객 서비스는 미디어 파일에 액세스하는 것을 포함하는 방법.
  9. 제5항에 있어서,
    상기 제1 세트의 액세스 권한은 고객 서비스에 대해 이용가능하게 되어 있지 않은 방법.
  10. 네트워크를 통해 디바이스 운영 체제를 변경하는 방법으로서,
    모바일 디바이스가 하나 이상의 업데이트 요청을 수행하기 위해서 네트워크에 액세스하는 것을 허용하도록만 구성되는 제1 세트의 액세스 권한을 갖는 인증된 데이터 세션을 설정하는 단계;
    상기 인증된 데이터 세션을 통해 업데이트 요청을 수신하고, 그에 응답하여 제1 키로 암호화된 적절한 업데이트 패키지를 생성하는 단계; 및
    상기 인증된 데이터 세션을 통해 하나 이상의 업데이트 패키지 및 상기 모바일 디바이스의 보안 요소에 특정된 제2 키로 암호화된 상기 제1 키를 송신하는 단계
    를 수행하도록 구성되는 적어도 하나의 프로세서를 포함하고,
    상기 하나 이상의 업데이트 패키지는 액세스 제어 클라이언트와 동작하도록 구성되고, 상기 액세스 제어 클라이언트는 제2 세트의 액세스 권한을 갖는 방법.
  11. 제10항에 있어서,
    상기 네트워크는 무선 네트워크를 포함하고, 상기 인증된 데이터 세션은 상기 무선 네트워크와 상기 디바이스 간의 상호 검증을 포함하는 방법.
  12. 제10항에 있어서,
    상기 제1 세트의 액세스 권한은 실질적으로 업데이트 패키지들을 교환하는 것에 제한되어 있는 방법.
  13. 제10항에 있어서,
    상기 제2 세트의 액세스 권한은 하나 이상의 가입자 세션을 인에이블하는 방법.
  14. 제10항에 있어서,
    상기 제1 세트의 액세스 권한은 상기 제2 세트의 액세스 권한의 서브세트인 방법.
  15. 제10항에 있어서,
    상기 제2 세트의 액세스 권한은 하나 이상의 사용자 선택에 기초하여 선택되는 방법.
  16. 제15항에 있어서,
    상기 업데이트 요청은 상기 하나 이상의 사용자 선택을 포함하는 방법.
  17. 제10항에 있어서,
    하나 이상의 업데이트 옵션을 상기 디바이스에 제시하는 단계를 더 포함하는 방법.
  18. 무선 장치로서,
    하나 이상의 무선 네트워크에 접속하도록 구성된 하나 이상의 무선 인터페이스;
    복수의 사용자 액세스 데이터 요소를 저장하도록 구성된 보안 요소 - 사용자 액세스 데이터 요소 각각은 상기 무선 장치가 상기 사용자 액세스 데이터 요소와 연관된 대응하는 네트워크와 인증하는 것을 허용하도록 구성됨 -;
    프로세서; 및
    상기 프로세서와 데이터 통신하는 저장 디바이스
    를 포함하며,
    상기 저장 디바이스는, 상기 프로세서에 의해 실행될 때,
    제2 세트의 액세스 권한을 갖는 액세스 제어 클라이언트에 대한 하나 이상의 업데이트를 수행하기 위해 상기 무선 장치에 네트워크로의 제한된 액세스만을 허용하도록 구성되는 제1 세트의 액세스 권한으로 제한된 인증된 데이터 세션을 설정하고,
    상기 인증된 데이터 세션을 통해 액세스 제어 클라이언트에 대한 업데이트를 요청하고,
    상기 업데이트된 액세스 제어 클라이언트와 연관된 네트워크와 가입자 세션을 설정
    하도록 구성된 컴퓨터 실행가능 명령어들을 포함하며,
    상기 제2 세트의 액세스 권한은 상기 무선 장치가 상기 가입자 세션을 통하여 상기 네트워크와 음성 및/또는 데이터 서비스를 수행하는 것을 허용하도록 구성되는, 무선 장치.
  19. 제18항에 있어서,
    상기 무선 장치는 이동 디바이스를 포함하며, 상기 액세스 제어 클라이언트는 eSIM(electronic Subscriber Identity Module)을 포함하는 무선 장치.
  20. 네트워크 장치로서,
    하나 이상의 무선 디바이스와 통신하도록 구성된 인터페이스;
    프로세서; 및
    상기 프로세서와 데이터 통신하는 저장 디바이스
    를 포함하며,
    상기 저장 디바이스는, 상기 프로세서에 의해 실행될 때,
    상기 하나 이상의 무선 디바이스 중 하나의 무선 디바이스와 인증된 데이터 세션을 설정하고 - 상기 인증된 데이터 세션은 제1 세트의 액세스 권한을 가지고, 상기 제1 세트의 액세스 권한은 네트워크 내에서 상기 하나 이상의 무선 디바이스 중 하나의 무선 디바이스의 동작을 제한함 -,
    상기 하나의 무선 디바이스로부터 업데이트 요청을 수신하여 적절한 업데이트 패키지를 생성하고,
    상기 생성된 업데이트 패키지를 송신
    하도록 구성된 컴퓨터 실행가능 명령어들을 포함하고,
    상기 생성된 업데이트 패키지는 액세스 제어 클라이언트를 제2 세트의 액세스 권한으로 인에이블하도록 구성되고, 상기 제2 세트의 액세스 권한은 상기 하나 이상의 무선 디바이스 중 하나의 무선 디바이스가 가입자 세션을 시작하기 위하여 상기 액세스 제어 클라이언트와 연관된 네트워크에 인증하는 것을 허용하도록 구성되는, 네트워크 장치.
KR1020110111627A 2010-10-28 2011-10-28 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치 KR101347527B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US40786210P 2010-10-28 2010-10-28
US61/407,862 2010-10-28
US13/111,801 2011-05-19
US13/111,801 US8555067B2 (en) 2010-10-28 2011-05-19 Methods and apparatus for delivering electronic identification components over a wireless network

Publications (2)

Publication Number Publication Date
KR20120044916A KR20120044916A (ko) 2012-05-08
KR101347527B1 true KR101347527B1 (ko) 2014-01-02

Family

ID=44993492

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110111627A KR101347527B1 (ko) 2010-10-28 2011-10-28 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치

Country Status (10)

Country Link
US (5) US8555067B2 (ko)
EP (2) EP3258667A1 (ko)
JP (3) JP5627558B2 (ko)
KR (1) KR101347527B1 (ko)
CN (2) CN102572805B (ko)
BR (1) BRPI1106659B1 (ko)
MX (1) MX2011011435A (ko)
RU (1) RU2507710C2 (ko)
TW (1) TWI469654B (ko)
WO (1) WO2012058429A2 (ko)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9733625B2 (en) 2006-03-20 2017-08-15 General Electric Company Trip optimization system and method for a train
US10308265B2 (en) 2006-03-20 2019-06-04 Ge Global Sourcing Llc Vehicle control system and method
US10569792B2 (en) 2006-03-20 2020-02-25 General Electric Company Vehicle control system and method
US9950722B2 (en) 2003-01-06 2018-04-24 General Electric Company System and method for vehicle control
US8924049B2 (en) * 2003-01-06 2014-12-30 General Electric Company System and method for controlling movement of vehicles
US9828010B2 (en) 2006-03-20 2017-11-28 General Electric Company System, method and computer software code for determining a mission plan for a powered system using signal aspect information
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
US9834237B2 (en) 2012-11-21 2017-12-05 General Electric Company Route examining system and method
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
JP5538560B2 (ja) * 2010-11-01 2014-07-02 かもめエンジニアリング株式会社 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
JP5853424B2 (ja) * 2011-06-03 2016-02-09 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび通信方法
WO2013126217A2 (en) * 2012-02-07 2013-08-29 Apple Inc. Network assisted fraud detection apparatus and methods
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9094489B1 (en) * 2012-05-29 2015-07-28 West Corporation Controlling a crowd of multiple mobile station devices
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
US20130346571A1 (en) * 2012-06-24 2013-12-26 Sergei MAKAVEEV Computer and method of operation of its network
KR102049878B1 (ko) * 2012-08-29 2019-11-28 삼성전자 주식회사 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
WO2014035129A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
JP2015534350A (ja) * 2012-09-12 2015-11-26 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US20140089202A1 (en) * 2012-09-27 2014-03-27 Michael K. Bond CRM Security Core
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US10009764B2 (en) * 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
WO2014047494A1 (en) * 2012-09-21 2014-03-27 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
ES2625254T3 (es) * 2012-11-02 2017-07-19 Morpho Cards Gmbh Tarjeta con chip de telecomunicaciones
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US10111092B2 (en) 2012-11-06 2018-10-23 Kt Corporation Terminal device having subscriber identity device and method for selecting profile thereof
CN103813303B (zh) * 2012-11-12 2018-02-23 中国移动通信集团公司 一种eSIM卡更新签约关系的方法、系统及相应设备
KR101701306B1 (ko) 2012-11-21 2017-02-01 애플 인크. 액세스 제어를 관리하는 정책-기반 기법들
US9669851B2 (en) 2012-11-21 2017-06-06 General Electric Company Route examination system and method
US9495558B2 (en) * 2013-03-26 2016-11-15 Google Inc. Systems, methods, and computer program products for managing access control
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10263980B2 (en) 2014-03-06 2019-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
KR102209031B1 (ko) 2014-03-25 2021-01-28 삼성전자주식회사 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
WO2015164999A1 (zh) 2014-04-28 2015-11-05 华为技术有限公司 虚拟卡下载方法、终端及中间设备
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
EP3164960B1 (en) 2014-07-03 2019-05-15 Apple Inc. Methods and apparatus for establishing a secure communication channel
KR102160597B1 (ko) 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
US10999264B2 (en) 2014-08-28 2021-05-04 Cryptography Research, Inc. Generating a device identification key from a base key for authentication with a network
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
EP2996365A1 (en) * 2014-09-10 2016-03-16 Gemalto M2M GmbH Method for interaction of a wireless communication device with an identification unit
FR3025965B1 (fr) * 2014-09-15 2016-09-30 Oberthur Technologies Procede d'administration de cycles de vie de profils de communication
WO2016055640A2 (en) * 2014-10-10 2016-04-14 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3010263A1 (en) * 2014-10-13 2016-04-20 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3007404A1 (en) * 2014-10-10 2016-04-13 Gemalto Sa Remote personalization of secure elements cooperating with telecommunication terminals
EP3013083A1 (fr) * 2014-10-23 2016-04-27 Gemalto Sa Procédé de téléchargement d'un profil d'abonné dans un élément de sécurité, élément de sécurité et serveurs correspondants
FR3028705B1 (fr) * 2014-11-14 2018-03-02 Oberthur Technologies Carte euicc stockant des numeros courts par profil d'abonne pour notifier un serveur de gestion d'abonnement
ES2925633T3 (es) * 2014-11-17 2022-10-19 Samsung Electronics Co Ltd Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación
CN104519480B (zh) 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
CN106664547B (zh) * 2015-04-09 2019-12-24 华为技术有限公司 移动终端、维护服务器、虚拟sim卡的维护方法及装置
KR102558361B1 (ko) 2015-04-13 2023-07-21 삼성전자주식회사 통신 시스템에서 프로파일을 관리하는 기법
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
EP3284275B1 (en) * 2015-05-18 2022-05-11 Apple Inc. PRE-PERSONALIZATION OF eSIMs TO SUPPORT LARGE-SCALE eSIM DELIVERY
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US9843885B2 (en) * 2015-08-12 2017-12-12 Apple Inc. Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information
CN107079523B (zh) * 2015-08-28 2020-09-08 华为技术有限公司 一种用户数据处理装置、方法及系统
EP3157272A1 (en) * 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
EP3176695A1 (en) * 2015-12-04 2017-06-07 Gemalto Sa Method for managing a package in a secure element
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment
US10075452B2 (en) 2016-02-18 2018-09-11 Comcast Cable Communications, Llc Distributed content uploading and validation
US9699655B1 (en) * 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
DE102016005419A1 (de) * 2016-05-02 2017-11-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur erstmaligen Inbetriebnahme eines nicht vollständig personalisierten sicheren Elements
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US10455408B2 (en) 2016-05-31 2019-10-22 Samsung Electronics Co., Ltd. Network use method using virtual SIM and apparatus therefor
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
EP3523989B1 (en) * 2016-10-07 2024-02-14 Nokia Technologies Oy Iot device connectivity provisioning
EP3324655A1 (en) * 2016-11-17 2018-05-23 Gemalto SA Method for managing a patch of a sofware component in a euicc
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
EP3579592B1 (en) * 2017-03-21 2020-12-23 Huawei Technologies Co., Ltd. Operating system updating method and device
CN116782188A (zh) 2017-05-02 2023-09-19 三星电子株式会社 用于提供运营商专用服务的设备和方法
US10263845B2 (en) 2017-05-16 2019-04-16 Palantir Technologies Inc. Systems and methods for continuous configuration deployment
US10911939B2 (en) * 2017-06-14 2021-02-02 Huawei Technologies Co., Ltd. Embedded universal integrated circuit card profile management method and apparatus
EP3661146B1 (en) * 2017-07-28 2022-10-26 Huawei Technologies Co., Ltd. Method and terminal for updating network access application authentication information
IL274593B2 (en) * 2017-11-15 2024-02-01 High Sec Labs Ltd Security method and device for a mobile device
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
US10671739B2 (en) * 2018-01-17 2020-06-02 Salesforce.Com, Inc. Managing the sharing of common library packages with subscribers
FR3078469B1 (fr) * 2018-02-26 2020-03-06 Idemia France Configuration d'un module d'identite de souscripteur embarque
WO2019183794A1 (en) * 2018-03-27 2019-10-03 Apple Inc. Subscriber identity privacy protection and network key management
IT201800004293A1 (it) * 2018-04-06 2019-10-06 Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico
GB2575016B (en) * 2018-06-13 2020-10-14 Arm Ip Ltd A technique for authenticating data transmitted over a cellular network
US11310225B2 (en) 2018-10-26 2022-04-19 Hewlett Packard Enterprise Development Lp Access to telecom blockchain-based services with digital passport
US11232446B2 (en) 2018-10-26 2022-01-25 Hewlett Packard Enterprise Development Lp Carrier grade telecom blockchain
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN110224838B (zh) * 2019-06-11 2022-04-15 中国联合网络通信集团有限公司 基于区块链的数据管理方法、装置及存储介质
CN110545309B (zh) * 2019-08-07 2022-08-19 中国联合网络通信集团有限公司 物联网终端eUICC卡管理方法、装置及系统
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
DE102019008643A1 (de) * 2019-12-13 2021-06-17 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines sicheren Identifikationselements
IL272832B (en) 2020-02-20 2021-04-29 High Sec Labs Ltd Power supply system for a telephone with a peripheral device
US11140543B1 (en) 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
WO2022072595A1 (en) * 2020-10-01 2022-04-07 Oboren Systems, Inc. Exclusive self-escrow method and apparatus
US11513786B2 (en) * 2020-11-06 2022-11-29 Quanta Cloud Technology Inc. Method and system for server firmware update framework
CN112512118B (zh) * 2020-11-18 2023-09-19 中国联合网络通信集团有限公司 一种通信方法和设备
DE102022104834A1 (de) * 2021-03-03 2022-09-08 Micron Technology, Inc. Onboarding von cloud-diensten ohne vorherige anpassung der endgeräte
US20230102615A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Techniques for secure data transmission using a secondary device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080021178A (ko) * 2006-08-28 2008-03-07 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US20090205028A1 (en) * 2008-02-07 2009-08-13 Bernard Smeets Method and System for Mobile Device Credentialing

Family Cites Families (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3876942A (en) 1973-09-21 1975-04-08 Aero Electronics Dev Co Inc Emergency airplane locating transmitter
US4958368A (en) 1988-10-31 1990-09-18 Gte Mobilnet Incorporated Customer activation system
ATE172835T1 (de) 1993-06-15 1998-11-15 Celltrace Communications Ltd Telekommunikationssystem
US5386455A (en) 1994-01-04 1995-01-31 Alliance Research Corporation System and method for automatic activation of cellular telephones
WO1995023487A1 (en) 1994-02-24 1995-08-31 Gte Mobile Communications Service Corporation Cellular radiotelephone system with remotely programmed mobile stations
US6259405B1 (en) 1995-06-06 2001-07-10 Wayport, Inc. Geographic based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6748209B2 (en) 1995-10-30 2004-06-08 At&T Wireless Services, Inc. Method and apparatus for storing activation data in a cellular telephone
US5915226A (en) 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US6014561A (en) 1996-05-06 2000-01-11 Ericsson Inc. Method and apparatus for over the air activation of a multiple mode/band radio telephone handset
US6199045B1 (en) 1996-08-15 2001-03-06 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
US6185427B1 (en) 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US6061740A (en) 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
KR100310817B1 (ko) 1997-02-14 2001-11-30 다치카와 게이지 이동국의기동제어방법및그방법을사용하는이동국
US6137783A (en) 1997-12-02 2000-10-24 Ericsson Inc System and method for reduced network information handovers
WO1999038149A1 (en) 1998-01-26 1999-07-29 Wayne Westerman Method and apparatus for integrating manual input
DE19823074C2 (de) 1998-05-22 2002-08-29 Ericsson Telefon Ab L M Mobilstation, Mobilfunk-Kommunikationsnetz und Kommunikationsverfahren unter Verwendung von mehreren Teilnehmerprofilen
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US7596378B1 (en) 1999-09-30 2009-09-29 Qualcomm Incorporated Idle mode handling in a hybrid GSM/CDMA network
US6487403B2 (en) 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6873609B1 (en) 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US6611687B1 (en) 1999-11-15 2003-08-26 Lucent Technologies Inc. Method and apparatus for a wireless telecommunication system that provides location-based messages
US7111051B2 (en) 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
US6615213B1 (en) 2000-03-03 2003-09-02 William J. Johnson System and method for communicating data from a client data processing system user to a remote data processing system
US6456234B1 (en) 2000-06-07 2002-09-24 William J. Johnson System and method for proactive content delivery by situation location
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
TW504864B (en) 2000-09-19 2002-10-01 Nanopierce Technologies Inc Method for assembling components and antennae in radio frequency identification devices
US7460853B2 (en) 2000-10-12 2008-12-02 Sony Corporation Wireless module security system and method
US7020118B2 (en) 2000-10-13 2006-03-28 Sony Corporation System and method for activation of a wireless module
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
US6677932B1 (en) 2001-01-28 2004-01-13 Finger Works, Inc. System and method for recognizing touch typing under limited tactile feedback conditions
WO2002063901A1 (en) 2001-02-06 2002-08-15 Nokia Corporation Access system for a cellular network
US6570557B1 (en) 2001-02-10 2003-05-27 Finger Works, Inc. Multi-touch system and method for emulating modifier keys via fingertip chords
JP2002258966A (ja) 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
JP2002271261A (ja) 2001-03-14 2002-09-20 Sanyo Electric Co Ltd 携帯電話機およびそのプログラム書換方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CA2446304C (en) 2001-05-01 2012-03-20 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US6930516B2 (en) 2001-05-30 2005-08-16 Agere Systems Inc. Comparator circuits having non-complementary input structures
EP1400095A4 (en) 2001-06-04 2007-05-09 Cingular Wireless Ii Llc DIRECT LINE DELIVERY OF PRE-ACTIVE GSM SUBSCRIBERS USING PSEUDO-MSISDNS
DE10135527A1 (de) 2001-07-20 2003-02-13 Infineon Technologies Ag Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
CN100373893C (zh) 2001-10-25 2008-03-05 捷讯研究有限公司 处理编码消息的多阶段系统和方法
US7039403B2 (en) 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
US7158788B2 (en) 2001-10-31 2007-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for auto-configuration for optimum multimedia performance
US20030092435A1 (en) 2001-11-09 2003-05-15 Roger Boivin System and method to automatically activate a recyclable/disposable telephone using a point-of-sale terminal
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
DE10215861B4 (de) 2002-01-31 2005-11-24 Condat Aktiengesellschaft Verfahren zum Betreiben von Endgeräten in einem Mobilfunk-Übertragungssystem mit Mehrfachzugriff
CN1281086C (zh) 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
US20040215711A1 (en) 2002-03-14 2004-10-28 Openwave Systems Inc. Mobile services platform architecture
DE60315434T2 (de) 2002-03-20 2008-04-24 Research In Motion Ltd., Waterloo Zertifikatinformationsspeichersystem und verfahren
US7707409B2 (en) 2002-04-30 2010-04-27 Kt Corporation Method and system for authenticating software
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US6957062B2 (en) 2002-05-09 2005-10-18 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
DE50200601D1 (de) 2002-05-24 2004-08-12 Swisscom Mobile Ag Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
ES2268064T5 (es) 2002-08-16 2014-01-09 Togewa Holding Ag Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
CN1484160A (zh) * 2002-09-18 2004-03-24 联想(北京)有限公司 一种通过主机更新嵌入式设备的操作系统的方法
US7054642B1 (en) 2002-09-27 2006-05-30 Bellsouth Intellectual Property Corporation Apparatus and method for providing reduced cost cellular service
DE60310968T2 (de) 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7373138B2 (en) 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
KR100447306B1 (ko) 2002-12-24 2004-09-07 삼성전자주식회사 휴대전화의 전원을 자동으로 온/오프하는복합휴대단말장치 및 그 방법
KR100464368B1 (ko) 2003-01-06 2005-01-03 삼성전자주식회사 이종의 디바이스가 독립적 동작을 수행할 수 있는 복합단말기 및 이를 이용한 독립 동작 방법
SE524499C2 (sv) 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
JP4817322B2 (ja) 2003-05-22 2011-11-16 ジエマルト・エス・アー リモートsimカードの交換およびアクティブ化のプロセス
US20040235458A1 (en) 2003-05-23 2004-11-25 Walden Charles Lee Automatic activatation of a wireless device
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
JP4412456B2 (ja) 2003-10-09 2010-02-10 日本電気株式会社 移動体通信システム
FR2863425B1 (fr) 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US20050176465A1 (en) 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
DE602004008413T2 (de) * 2004-02-11 2008-05-21 Sony Ericsson Mobile Communications Ab Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
FR2871020B1 (fr) 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
FR2872946B1 (fr) 2004-07-08 2006-09-22 Gemplus Sa Procede de fabrication d'un support de carte a puce mini uicc avec adaptateur plug-in uicc associe et support obtenu
US8180860B2 (en) 2004-08-24 2012-05-15 International Business Machines Corporation Wireless device configuration management
SE528103C2 (sv) 2004-08-31 2006-09-05 Smarttrust Ab Förfarande och system för kontrollering av apparatidentitet
US20060059341A1 (en) 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
WO2006032993A2 (en) 2004-09-23 2006-03-30 Axalto S.A System and method for communication with universal integrated circuit cards in mobile devices using internet protocols.
US8160244B2 (en) 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
JP4956894B2 (ja) 2004-10-19 2012-06-20 三菱電機株式会社 通信端末及び通信端末に着脱可能な記憶媒体
WO2006054980A1 (en) 2004-11-15 2006-05-26 Cingular Wireless Ii, Llc Programming and/or activating of a subscriber identity module (sim) for an analog telephone adapter (ata) device
EP1817868B1 (en) 2004-11-29 2010-10-20 Research In Motion Limited System and method for service activation in mobile network billing
US7912504B2 (en) 2004-12-30 2011-03-22 Telepo Ab Alternative routing
EP1679573B1 (en) 2005-01-07 2007-06-27 Telefonaktiebolaget LM Ericsson (publ) Updating memory contents of a processing device
EP1679925B1 (en) 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
TWI394466B (zh) 2005-02-04 2013-04-21 Qualcomm Inc 無線通信之安全引導
JP4796050B2 (ja) * 2005-02-25 2011-10-19 パナソニック株式会社 セキュア処理装置、及びセキュア処理システム
US7426381B2 (en) 2005-03-23 2008-09-16 Oracle International Corporation Device billing agent
ES2496184T3 (es) 2005-04-26 2014-09-18 Vodafone Group Plc Redes de telecomunicaciones
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
CN1330207C (zh) 2005-07-29 2007-08-01 华为技术有限公司 一种用于移动台的参数配置系统和参数配置方法
FR2889780A1 (fr) 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
US7640579B2 (en) 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
US7653037B2 (en) 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US9015473B2 (en) 2005-11-30 2015-04-21 Telecom Italia S.P.A. Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals
US8381297B2 (en) * 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20070149170A1 (en) 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
JP2009522669A (ja) 2005-12-30 2009-06-11 アップル インコーポレイテッド マルチタッチ入力を備えた携帯電子装置
GB2450046B (en) 2006-03-29 2011-03-09 Kt Freetel Co Ltd Digital device and method for providing additional service by using the same
US7653778B2 (en) 2006-05-08 2010-01-26 Siliconsystems, Inc. Systems and methods for measuring the useful life of solid-state storage devices
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
US20080026149A1 (en) 2006-05-31 2008-01-31 Asm America, Inc. Methods and systems for selectively depositing si-containing films using chloropolysilanes
US7788712B2 (en) 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
JP5090066B2 (ja) 2006-06-08 2012-12-05 パナソニック株式会社 データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
GB2428544B (en) 2006-06-26 2007-09-26 Surfkitchen Inc Configuration of remote devices
US20080003980A1 (en) 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080016504A1 (en) * 2006-07-14 2008-01-17 Wesley Homer Cheng Dynamically programmable electronic data collection system combining declarative programming and native coding
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8091137B2 (en) 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080148414A1 (en) 2006-12-19 2008-06-19 Spansion Llc Portable digital rights management (drm)
US8966383B2 (en) 2007-01-07 2015-02-24 Patrice Gautier Graphical user interface and method for mobile device activation
US8849278B2 (en) 2007-01-07 2014-09-30 Jeffrey Bush Mobile device activation
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8064597B2 (en) 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20080268866A1 (en) 2007-04-24 2008-10-30 Webtech Wireless Inc. Configurable telematics and location-based system
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US20080268815A1 (en) 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
US7743203B2 (en) 2007-05-11 2010-06-22 Spansion Llc Managing flash memory based upon usage history
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8442521B2 (en) 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
DE102007044905A1 (de) 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US7970983B2 (en) 2007-10-14 2011-06-28 Sandisk Il Ltd. Identity-based flash management
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US7925822B2 (en) 2008-01-31 2011-04-12 Sandisk Il Ltd Erase count recovery
CN101500330A (zh) * 2008-02-02 2009-08-05 德信智能手机技术(北京)有限公司 一种快速安全的更新智能手机操作系统的工具
CN101222711B (zh) * 2008-02-02 2010-11-10 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US9218469B2 (en) * 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8522312B2 (en) 2008-05-13 2013-08-27 At&T Mobility Ii Llc Access control lists and profiles to manage femto cell coverage
US8862052B2 (en) 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
DE102008025792A1 (de) 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
US8825876B2 (en) 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
US20100062808A1 (en) 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
FR2936886B1 (fr) 2008-10-02 2013-09-27 Oberthur Technologies Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote
KR101261674B1 (ko) 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
US8387870B2 (en) 2009-01-16 2013-03-05 Secure Exchange Solutions, Llc Methods and systems for fabricating a transaction card incorporating a memory
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US9515850B2 (en) 2009-02-18 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Non-validated emergency calls for all-IP 3GPP IMS networks
AR076086A1 (es) * 2009-03-05 2011-05-18 Interdigital Patent Holdings Administracion segura de suscripcion remota
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
JP5643292B2 (ja) 2009-04-20 2014-12-17 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のドメインのシステムおよびドメイン所有権
US8903390B2 (en) 2009-05-13 2014-12-02 Qualcomm Incorporated Provisioning single-mode and multimode system selection parameters and service management
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US20110093339A1 (en) 2009-09-10 2011-04-21 Morton Timothy B System and method for the service of advertising content to a consumer based on the detection of zone events in a retail environment
US8437742B2 (en) 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US9001227B2 (en) 2010-04-05 2015-04-07 Qualcomm Incorporated Combining data from multiple image sensors
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
EP3065432B1 (en) 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
TWI468943B (zh) 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8660608B2 (en) 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080021178A (ko) * 2006-08-28 2008-03-07 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US20090205028A1 (en) * 2008-02-07 2009-08-13 Bernard Smeets Method and System for Mobile Device Credentialing

Also Published As

Publication number Publication date
JP6336507B2 (ja) 2018-06-06
US9877194B2 (en) 2018-01-23
US9344832B2 (en) 2016-05-17
CN102572805B (zh) 2015-02-18
US10206106B2 (en) 2019-02-12
US20150312698A1 (en) 2015-10-29
TW201233203A (en) 2012-08-01
WO2012058429A3 (en) 2014-04-10
JP5923149B2 (ja) 2016-05-24
WO2012058429A2 (en) 2012-05-03
KR20120044916A (ko) 2012-05-08
JP2012095306A (ja) 2012-05-17
US8555067B2 (en) 2013-10-08
CN104683972A (zh) 2015-06-03
US20120108207A1 (en) 2012-05-03
BRPI1106659B1 (pt) 2021-11-03
RU2507710C2 (ru) 2014-02-20
US20140099925A1 (en) 2014-04-10
CN104683972B (zh) 2019-04-16
MX2011011435A (es) 2013-02-07
JP2016136777A (ja) 2016-07-28
BRPI1106659A2 (pt) 2015-11-10
JP5627558B2 (ja) 2014-11-19
EP2448216A1 (en) 2012-05-02
TWI469654B (zh) 2015-01-11
JP2014241648A (ja) 2014-12-25
US20180249332A1 (en) 2018-08-30
CN102572805A (zh) 2012-07-11
EP3258667A1 (en) 2017-12-20
US20160227409A1 (en) 2016-08-04
RU2011144921A (ru) 2013-05-10
US8966262B2 (en) 2015-02-24

Similar Documents

Publication Publication Date Title
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US9831903B1 (en) Update of a trusted name list
CN111434087B (zh) 用于提供通信服务的方法和电子设备
KR20160120598A (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
KR20130032873A (ko) 무선 네트워크 인증 장치 및 방법
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 6