BRPI1106659B1 - Método de receber um cliente de controle de acesso em uma rede, método para modificar um sistema operacional de dispositivo em uma rede, aparelho sem fio e aparelho de rede - Google Patents

Método de receber um cliente de controle de acesso em uma rede, método para modificar um sistema operacional de dispositivo em uma rede, aparelho sem fio e aparelho de rede Download PDF

Info

Publication number
BRPI1106659B1
BRPI1106659B1 BRPI1106659-8A BRPI1106659A BRPI1106659B1 BR PI1106659 B1 BRPI1106659 B1 BR PI1106659B1 BR PI1106659 A BRPI1106659 A BR PI1106659A BR PI1106659 B1 BRPI1106659 B1 BR PI1106659B1
Authority
BR
Brazil
Prior art keywords
network
access
wireless
access control
control client
Prior art date
Application number
BRPI1106659-8A
Other languages
English (en)
Inventor
Stephan V. Schell
Arun G. Mathias
Jerrold Von Hauck
David T. Haggerty
Kevin McLaughlin
Ben-Heng Juang
Li Li
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of BRPI1106659A2 publication Critical patent/BRPI1106659A2/pt
Publication of BRPI1106659B1 publication Critical patent/BRPI1106659B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Abstract

métodos e aparelho para fornecerem componentes de identificação eletrônica em uma rede sem fio. a presente invenção refere-se a métodos e aparelho que permitem a programação de informações de identificação eletrônica de um aparelho sem fio. em uma modalidade, um aparelho sem fio previamente adquirido ou implantado é ativado por uma rede celular. o aparelho sem fio se conecta à rede celular por meio de um módulo de acesso para baixar os componentes do sistema operacional e/ou componentes de acesso de controle de cliente. os métodos e aparelho descritos permitem atualizações, adições e substituição de vários componentes, incluindo dados de módulo de identidade de assinante eletrônico (esim), componentes de os. uma implementação exemplificativa da invenção utiliza uma troca de chaves de confiança entre o dispositivo e a rede celular para manter a segurança

Description

Prioridade e Pedidos Relacionados
[0001] Este pedido reivindica prioridade para o Pedido de Patente U.S. n° de série 13/111.801 depositado em 19 maio de 2011, intitulado "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK" que reivindica prioridade para o Pedido Provisório de Patente U.S. No. de Série 61/407.862 depositado em 28 de outubro de 2010 e intitulado "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK, sendo cada um dos pedidos precedentes incorporado aqui por referência em sua totalidade.
[0002] Este pedido também está relacionado aos Pedidos de Patente U.S. de copropriedade, copendentes, Nos de Série 12/353.227 depositado em 13 de janeiro de 2009, e intitulado "POSTPONED CARRIER CONFIGURATION", 12/952.082 depositado em 22 de novembro de 2010 e intitulado "WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS", 12/952.089 depositado em 22 de novembro de 2010 e intitulado "APPARATUS AND METHOD FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK", 12/980.232 depositado em 28 de dezembro de 2010 e intitulado"VIRTUAL USUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM", 13/078.811 depositado em 01 abril de 2011 e intitulado "ACCESS DATA PROVISIONING SERVICE", 13/079.619 depositado em 04 de abril de 2011 e intitulado "MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES", 13/080.521 depositado em 05 de abril de 2011 e intitulado "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS", 13/080.533 depositado em 05 de abril de 2011 e intitulado "SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS", 13/080.558 depositado em 05 de abril de 2011 e intitulado "APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC SUBSCRIBER IDENTITY MODULES ", 13/093.722 depositado em 25 de abril de 2011 e intitulado "APPARATUS AND METHODS FOR STORING ELECTRONIC SUBSCRIBER IDENTITY MODULES ", 13/095.716 depositado em 27 de abril de 2011 e intitulado "SYSTEM FOR DISTRIBUTION OF UNIQUE SUBSCRIBER IDENTITY MODULES", e Pedidos de Patente Provisórios U.S. Nos. de Série 61/407.858 depositado em 28 de outubro de 2010 e intitulado "METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING", 61/409.,891 depositado em 03 de novembro de 2010 e intitulado "METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE", 61/413.317 depositado em 12 de novembro de 2010 e intitulado "APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION", 61/479.319 depositado em 26 de abril de 2011 e intitulado "ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS", 61/481.114 depositado em 29 de abril de 2011 e intitulado "COMPACT FORM FACTOR INTEGRATED CIRCUIT CARD", 61/483.582 depositado em 06 de maio de 2011 e intitulado "METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS", sendo cada um dos pedidos precedentes incorporado aqui por referência em sua totalidade.
Antecedentes da Invenção 1. Campo da Invenção
[0003] A presente invenção refere-se a sistemas geralmente sem fio, como por exemplo, sistemas em que os dispositivos se comunicam por meio de redes celulares. Mais particularmente, em um aspecto exemplar, a presente invenção é dirigida a métodos e aparelho para o fornecimento de componentes para a identificação eletrônica de um dispositivo celular, em uma rede celular.
2. Descrição de Tecnologia Relacionada
[0004] Controle de acesso é necessário para a comunicação segura na maioria dos sistemas de comunicação de rádio sem fio da técnica anterior. Como exemplo, um esquema de controle simples de acesso pode incluir: (i) verificação da identidade de um partido de comunicação, e (ii) a concessão de um nível de acesso compatível com a identidade verificada. Dentro do contexto de um sistema exemplar de celular, controle de acesso é governado por um cliente de controle de acesso, referido como um Módulo de Identidade de Assinante (SIM), que é fisicamente incorporado dentro de um cartão físico forma um fator de Cartão de Circuito Integrado Universal (UICC) (UICC). Durante a operação, o cartão SIM autentica o assinante para a rede celular. Após a autenticação bem-sucedida, o assinante tem acesso à rede celular.
[0005] Cada cartão SIM está associado a uma única conta de usuário, onde os dados da conta do usuário são permanentemente armazenados no cartão SIM. Se um usuário quiser mudar de serviços a partir de uma conta existente para uma nova conta, o usuário precisa substituir o existente cartão SIM com um novo cartão SIM (por exemplo, ao remover fisicamente o cartão SIM existente do slot de cartão SIM, e inserir o novo cartão SIM). Em suma, a conta de usuário está vinculada ao cartão SIM e não ao dispositivo móvel. Consequentemente, a adição de contas adicionais requer o uso de um novo cartão SIM. Por exemplo, quando um assinante viaja para uma nova área de serviços, o assinante deve muitas vezes escolher entre pagar altas tarifas de roaming, ou comprar um novo cartão SIM. Da mesma forma, para os usuários que mudam entre contas de faturamento (por exemplo, compartilham um telefone para uso profissional e pessoal, etc), o usuário deve constantemente alternar entre cartões SIM. Alguns dispositivos têm tentado resolver este problema, fornecendo receptáculo de múltiplos cartões, de modo a permitir múltiplos cartões SIM. No entanto, estas soluções de "cartão múltiplo" são indesejáveis, já que receptáculos adicionais de cartão SIM ocupam área significativa, e não endereçam inflexibilidade de raiz às contas de cartão SIM.
[0006] Além disso, soluções SIM existentes consistem em uma ou mais identidades de software SIM que são "codificadas" em um cartão físico de mídia UICC, ou seja, o conjunto de cartão SIM não pode ser reprogramado, etc. Para todos os intentos e propósitos práticos, os cartões SIM da técnica anterior são indivisíveis, ou seja, o software SIM é inseparável do cartão físico de mídia UICC. Consequentemente, certas operações não podem ser executadas dentro da estrutura de cartão SIM existente. Por exemplo, um SIM não pode ser movido entre cartões SIM, modificados, revogados, e/ou habilitados para diferentes portadoras de rede. Consequentemente, tal como descrito em mais detalhes posteriormente neste documento, as soluções existentes de cartão SIM têm se tornado cada vez mais inadequadas para as complexidades de evolução de tecnologias de celular (e outras tecnologias sem fio).
[0007] Assim, são necessárias soluções aperfeiçoadas para prover os usuários com a habilidade para obter (comprar, por exemplo) e gerenciar contas de usuário. Tais soluções aperfeiçoadas devem idealmente suportar o fornecimento de uma nova ou diferente conta de usuário para dispositivos implantados ou adquiridos anteriormente, sem também requerer um novo cartão SIM.
Sumário da Invenção
[0008] A presente invenção satisfaz as necessidades acima mencionadas, provendo, entre outros, aparelhos e método aperfeiçoados para aquisição segura e fornecimento de cliente de controle de acessos.
[0009] Em um primeiro aspecto da invenção, é divulgado um método de receber um cliente de controle de acesso em uma rede sem fio. Em uma modalidade, o método inclui: estabelecer uma sessão de dados autorizados, em que a sessão de dados autorizados tem um primeiro conjunto de direitos de acesso; selecionar um cliente de controle de acesso, tendo o cliente de controle de acesso um segundo conjunto de direitos de acesso; receber um ou mais pacotes de atualização; montar o um ou mais pacotes de atualização dentro do cliente de controle de acesso; e executar o cliente de controle de acesso.
[00010] Em um segundo aspecto da invenção, é divulgado um método para modificar um sistema operacional de dispositivo em uma rede sem fio. Em uma modalidade, o método inclui estabelecer uma sessão de dados autorizados, em que a sessão de dados autorizados tem um primeiro conjunto de direitos de acesso; receber um ou mais pacotes de atualização; montar o um ou mais pacotes de atualização dentro de um componente de sistema operacional, e em que o componente de sistema operacional é configurado para operação com um cliente de controle de acesso, tendo o cliente de controle de acesso um segundo conjunto de direitos de acesso.
[00011] Em um terceiro aspecto da invenção, é divulgado um método para receber um cliente de controle de acesso em uma rede. Em uma modalidade, o método inclui: estabelecer uma sessão de dados autorizados, em que a sessão de dados autorizados tem um primeiro conjunto de direitos de acesso permitindo o acesso a um ou mais pacotes associados a um cliente de controle de acesso; baixar o um ou mais pacotes associados com o cliente de controle de acesso, em que o cliente de controle de acesso tem um segundo conjunto de direitos de acesso; montar o cliente de controle de acesso baseado pelo menos em parte, no um ou mais pacotes baixados, e estabelecer uma sessão de assinantes com o cliente de controle de acesso montado.
[00012] Em uma variante, a sessão de dados autorizados inclui uma verificação mútua entre a rede sem fio e um dispositivo receptor. Por exemplo, a verificação mútua pode incluir um protocolo de chave criptográfica. Em um de tais casos, o protocolo de chave criptográfica é baseado em uma ou mais chaves públicas e privadas assimétricas de Rivest Shamir e Adelman (RSA).
[00013] Em outras variações, o segundo conjunto de direitos de acesso permite um ou mais serviços ao cliente, tais como por exemplo: fazer ou receber uma chamada de voz, acessa uma rede, acessar um arquivo de mídia. Alternadamente, o primeiro conjunto de direitos de acesso não está habilitado para serviços ao cliente.
[00014] Em um quarto aspecto da invenção, é divulgado um método de modificação de um sistema operacional do dispositivo em uma rede. Em uma modalidade, o método inclui: estabelecer uma sessão de dados autorizados tendo um primeiro conjunto de direitos de acesso; receber uma solicitação de atualização através da sessão de dados autorizados, e em resposta gerar um pacote de atualização adequado; e transmitir um ou mais pacotes de atualização via a sessão de dados autorizados. O um ou mais pacotes de atualização são configurados para operação com um cliente de controle de acesso, tendo o cliente de controle de acesso um segundo conjunto de direitos de acesso.
[00015] Em uma variante, a rede é uma rede sem fio, e a sessão de dados autorizados inclui uma verificação mútua entre a rede sem fio e o dispositivo.
[00016] Em uma segunda variante, o primeiro conjunto de direitos de acesso é substancialmente limitado a trocar pacotes de atualização. Alternativamente, em outras variantes, o segundo conjunto de direitos de acesso permite uma ou mais sessões de assinante. Como outra alternativa, o primeiro conjunto de direitos de acesso é um subconjunto do segundo conjunto de direitos de acesso. Em ainda mais uma alternativa, o segundo conjunto de direitos de acesso é selecionado com base em uma ou mais seleções do usuário. Além disso, a solicitação de atualização pode incluir uma ou mais seleções do usuário. Uma ou mais opções de atualização também podem ser apresentadas ao dispositivo.
[00017] Em outro aspecto da invenção, é divulgado um aparelho sem fio. Em uma modalidade, o aparelho sem fio inclui: uma ou mais interfaces sem fio adaptadas para se conectar a uma ou mais redes sem fio; um elemento de segurança adaptado para armazenar uma pluralidade de elementos de dados de acesso de usuário, sendo cada elemento de dados de acesso de usuário associado a uma rede correspondente; um processador, e um dispositivo de armazenamento de dados de comunicação com o processador, o dispositivo de armazenamento, incluindo instruções executáveis em computador.
[00018] Em uma variante, as instruções executáveis em computador estão configuradas para, quando executadas pelo processador: estabelecer uma sessão de dados autorizados limitada a um primeiro conjunto de direitos de acesso; solicitar uma atualização para um cliente de controle de acesso através da sessão de dados autorizados; e estabelecer uma sessão de assinante com o cliente de controle de acesso atualizado, em que a sessão de assinantes tem um segundo conjunto de direitos de acesso.
[00019] Em uma segunda variante, o dispositivo sem fio é um dispositivo móvel, o cliente de controle de acesso é um Módulo de Identidade de Assinante eletrônico (eSIM).
[00020] Em ainda outro aspecto da invenção, é divulgado um aparelho de rede. Em uma modalidade, o aparelho da rede inclui: uma ou mais interfaces adaptadas para se comunicar com um ou mais dispositivos sem fio; um processador, e um dispositivo de armazenamento em comunicação de dados com o processador, o dispositivo de armazenamento, incluindo instruções executáveis em computador. Em uma variante, as instruções executáveis em computador são configuradas para, quando executadas pelo processador: estabelecer uma sessão de dados autorizados com um dos um ou mais dispositivos sem fio, tendo a sessão de dados autorizados um primeiro conjunto de direitos de acesso; receber uma solicitação de atualização a partir de um único dispositivo sem fio e em resposta gerar um pacote de atualização adequado; transmitir o pacote de atualização gerado. O pacote de atualização gerado é configurado para operação com um cliente de controle de acesso, tendo o cliente de controle de acesso um segundo conjunto de direitos de acesso.
[00021] Em ainda outro aspecto da invenção, é divulgado um aparelho legível em computador. Em uma modalidade, o aparelho compreende um meio de armazenamento configurado para armazenar pelo menos um programa de computador. Em uma variante, o programa inclui instruções que, quando executadas: estabelecem uma sessão de dados autorizados tendo um primeiro conjunto de direitos de acesso; recebem um ou mais pacotes de atualização, e montam o um ou mais pacotes de atualização a um componente do sistema operacional.
[00022] Outras características e vantagens da presente invenção serão imediatamente reconhecidas por pessoas versadas na técnica com referência aos desenhos em anexo e descrição detalhada de modalidades exemplificativas como dado abaixo.
Breve Descrição dos Desenhos
[00023] A figura 1 é um diagrama lógico progressivo ilustrando o procedimento de Acordo de Autenticação e Chave (AKA) da técnica anterior, utilizando um Módulo de Identidade de Assinante (SIM).
[00024] A figura 2 é um diagrama lógico de fluxo detalhando uma modalidade exemplificativa para a programação de um dispositivo móvel eSIM, de acordo com vários aspectos da presente invenção.
[00025] A figura 3 é um diagrama lógico de fluxo detalhando uma modalidade exemplificativa para a programação de um sistema operacional para dispositivos móveis, de acordo com vários aspectos da presente invenção.
[00026] A figura 4 é um diagrama lógico de fluxo que ilustra uma modalidade de um método generalizado para a programação de componentes de um dispositivo móvel de acordo com a invenção.
[00027] A figura 5 é um diagrama de blocos de um aparelho exemplificativo útil para a implementação dos métodos da presente invenção.
[00028] Todas as figuras © Copyright 2010 Apple Inc. Todos os direitos reservados.
Descrição Detalhada da Invenção
[00029] É agora feita referência aos desenhos, em que, números iguais referem-se a peças iguais através de todos os desenhos.
Visão Global
[00030] Em um aspecto, a presente invenção provê métodos e aparelho para fornecer um cliente de controle de acesso a um dispositivo, em uma rede. Em uma modalidade exemplificativa, uma rede celular pode fornecer de uma forma segura um eSIM a um dispositivo celular depois que o dispositivo celular é implantado. Em particular, o dispositivo celular é pré-programado, com capacidades limitadas para se conectar à rede. O dispositivo celular tem alguns recursos de acesso limitado para se conectar a um portal de atualização, mas deve receber um eSIM completo para fazer chamadas de voz, receber e transmitir dados de usuário, etc. Por exemplo, um usuário compra um dispositivo móvel (por exemplo, um telefone celular) com um módulo de acesso simples. O módulo de acesso é configurado para se conectar à rede celular, autenticar o dispositivo, e permitir que o usuário compre ou recupere um eSIM completo. A rede celular fornece de forma segura o eSIM que é montado e ativado pelo sistema operacional de inicialização.
[00031] Conforme descrito em mais detalhe aqui, uma modalidade exemplificativa da presente invenção divulga um sistema de módulo de acesso que pode facilitar o fornecimento de componentes associados com um cliente de controle de acesso (incluindo, por exemplo, o sistema operacional, e os componentes de cliente de controle de acesso). Depois de receber pacotes de fornecimento apropriadamente que foram corretamente assinados e/ou criptografados, o sistema operacional pode montar e carregar os componentes. Em várias modalidades da presente invenção, os pacotes podem ser usados para sistemas operacionais, cliente de controle de acessos, dados de conta de usuário, etc.
[00032] Em um aspecto, a presente invenção também contempla atualizações com base em software para a gestão de todo o ciclo de vida do dispositivo sem fio. Assim, a flexibilidade atribuída às metodologias apresentadas inclui recursos para a substituição de qualquer elemento de software do dispositivo sem fio, incluindo até mesmo o módulo de acesso e/ou componentes do sistema operacional. Por exemplo, um dispositivo celular pode receber um sistema operacional totalmente novo para atualizar o seu algoritmo de autenticação.
[00033] Várias outras aplicações úteis para a invenção divulgada incluem recursos de segurança em evolução, controle de revisão de atualização, provisionamento de implantação de novos recursos e serviços.
Descrição Detalhada das Modalidades Exemplificativas
[00034] Modalidades e aspectos exemplificativos da presente invenção são agora descritos em detalhe. Embora essas modalidades e aspectos sejam discutidos principalmente no contexto dos Módulos de Identidade de Assinante (SIMs) de uma rede celular GSM, GPRS/EDGE, UMTS, será reconhecido por aqueles versados que a presente invenção não é assim limitada. Na verdade, os vários aspectos da invenção são úteis em qualquer rede sem fio (seja celular ou não) que pode se beneficiar de modificação, armazenamento e execução segura de controle de acesso de entidades ou clientes.
[00035] Também será reconhecido que, embora o termo "módulo de identidade do assinante" (SIM) seja usado neste documento (por exemplo, eSIM), este termo de forma alguma necessariamente denota ou requer (i) utilização por um assinante, por si (ou seja, a invenção pode ser praticada por um assinante ou não assinante), (ii) identidade de um único indivíduo (ou seja, a invenção pode ser praticada em nome de um grupo de indivíduos, como uma família, ou entidade intangível ou fictícia, como uma empresa) ou (iii) qualquer "módulo" de equipamento ou hardware tangível.
[00036] Operação do Módulo de Identidade de Assinante (SIM) da Técnica Anterior
[00037] Dentro do contexto da das redes celulares UMTS da técnica anterior, um equipamento de usuário (UE) inclui um dispositivo móvel e um Módulo de Identidade do Assinante Universal (USIM). O USIM é uma entidade de software lógico que é armazenada e executada a partir de um Cartão de Circuito Integrado Universal (UICC). Uma variedade de informações é armazenada no USIM, tais como informações do assinante, bem como as chaves e algoritmos utilizados para autenticação com o operador de rede no sentido de obter serviços de rede sem fio.
[00038] Geralmente, UICCs são programados com um USIM anterior para distribuição de assinante; a pré-programação ou "personalização" é específica para cada operador de rede. Por exemplo, antes da implantação, o USIM é associado com uma Identificação Internacional de Assinante Móvel (IMSI), um Identificador de Cartão de Circuito Integrado (ICC-ID) exclusivo e uma chave de autenticação específica (K). O operador de rede armazena a associação em um registro contido dentro do Centro de Autenticação (AuC) de rede. Depois da personalização o UICC pode ser distribuído para assinantes.
[00039] Referindo-se agora à figura 1, é ilustrado em detalhe um procedimento 100 de Acordo de Autenticação e Chave (AKA) exemplificativo usando o cartão USIM da técnica anterior acima mencionado. Durante os procedimentos de autenticação normal, o UE 102 adquire o Identificador Internacional de Assinante Móvel (IMSI) do USIM 104. O UE o passa para o Serviço de Rede (SN) 106 do operador de rede ou da rede básica visitada. O SN encaminha a solicitação de autenticação para o AuC 108 da Rede Doméstica (HN). A HN compara o IMSI recebido com registro do AuC e obtém o K apropriado. A HN gera um número aleatório (RAND) e assina-o com K usando um algoritmo para criar a resposta esperada (XRES). A HN gera ainda uma Chave Cifra (CK) e uma Chave de Integridade (IK) para uso na proteção de cifra e integridade, bem como um Token de Autenticação (AUTN), utilizando vários algoritmos. A HN envia um vetor de autenticação, que consiste do RAND, XRES, CK, e AUTN para o SN. O SN armazena o vetor de autenticação apenas para uso em um processo de autenticação uma vez. O SN passa o RAND e AUTN para o UE.
[00040] Uma vez que o UE 102 recebe a RAND e AUTN, o USIM 104 verifica se o AUTN recebido é válido. Se assim for, o UE utiliza o RAND recebido para calcular a sua própria resposta (RES), utilizando o K armazenado e o mesmo algoritmo que gerou a XRES. O UE passa a RES de volta para o SN. O SN 106 compara a XRES a RES recebida e se elas corresponderem, o SN autoriza o UE para utilizar os serviços de rede sem fio do operador.
Exemplo da Operação
[00041] No contexto da modalidade exemplificativa da presente invenção, em vez de usar um UICC físico como na técnica anterior, o UICC é emulado como uma entidade virtual ou eletrônica, como por exemplo, um aplicativo de software, a seguir referido como um Cartão de Circuito Integrado Universal Eletrônico (eUICC), que está contido dentro de um elemento de segurança (por exemplo, microprocessador, de segurança ou dispositivo de armazenamento) no UE. O eUICC é capaz de armazenar e gerenciar múltiplos elementos USIM, referido daqui por diante como Módulos de Identidade de Assinante Eletrônicos (eSIM). Cada eSIM contém os mesmos dados de um USIM típico. O eUICC seleciona um eSIM baseado no ICC-ID do eSIM. Uma vez que o eUICC seleciona o(s) eSIM(s) desejado(s), o UE pode iniciar um procedimento de autenticação para obter serviços de rede sem fio do operador de rede correspondente do eSIM.
[00042] A figura 2 é um diagrama de processo de uma modalidade exemplificativa 200 de fornecimento seguro de dados eSIM de acordo com a invenção. Um usuário compra um dispositivo sem fio a partir de uma entidade de varejo autorizada para um operador local, o eUICC do dispositivo sem fio é pré-carregado com um módulo de acesso. Ver, por exemplo, o Pedido de Patente de copropriedade e copendente U.S. N° de Série 13/080.521 depositado em 5 de abril de 2011 e intitulado "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACESS CONTROL CLIENTS", previamente incorporado por referência neste documento, que descreve aparelho e métodos exemplificativos para estabelecer comunicações confiáveis.
[00043] A funcionalidade limitada do módulo de acesso está configurada para estabelecer conexões de dados com um portal de dados predefinidos da rede de transporte local, baixar pacotes de software do portal de atualização, e montar os pacotes recebidos. Estes pacotes podem incluir, no todo ou em parte, componentes do sistema operacional, de cliente de controle de acessos, dados de conta de usuário, etc. No exemplo a seguir, o usuário baixa um novo eSIM para o seu dispositivo eletronicamente, evitando assim quaisquer requisitos de posse física dos componentes. O eSIM autentica o usuário e, posteriormente, a rede dá acesso ao usuário; acesso à rede permite operações de usuário final tais como: fazer/receber chamadas de celular, navegar na Internet, acesso a conteúdos audiovisuais através da rede, etc.
[00044] Na etapa 202 do método 200, o dispositivo sem fio estabelece uma sessão de dados autorizados entre o elemento de segurança eUICC do dispositivo móvel e o portal de atualização de portadora local. A autorização da sessão é baseada em dados de identificação de módulo eUICC. Os dados de identificação de módulo eUICC referem-se a uma chave específica preexistente ao eUICC, embora possam ser também usadas numerosas outras abordagens reconhecidas por aqueles de entendimento comum quando dada a presente divulgação. Conforme descrito em mais detalhe aqui, o eUICC inclui um módulo de acesso que tem em uma variante sendo "queimada" ou codificada com uma chave pública/privada e certificada por uma autoridade de autenticação (por exemplo, o Cessionário da mesma). A chave pública e um certificado de aprovação são fornecidos ao portal de atualização da portadora local. O portal de atualização da portadora local verifica o certificado de aprovação (por exemplo, verificação com a autoridade de autenticação que emitiu o certificado, etc.). Se o certificado de endosso for válido, o portal de atualização da portadora local transmite um certificado de fornecedor e uma chave de sessão para o dispositivo móvel, onde o certificado de fornecedor e a chave de sessão são ainda criptografados pela chave pública do dispositivo móvel. De forma correspondente, o eUICC descriptografa o certificado de fornecedor com a chave pública de fornecedor, e verifica a sua autenticidade. Note-se que a descriptografia com sucesso do certificado do fornecedor com a chave de assinatura pública do fornecedor prove o eUICC com prova de que a assinatura não é falsificada. O dispositivo móvel descriptografa o certificado de fornecedor e chave de sessão com sua chave privada. Se o certificado do fornecedor for válido, então o dispositivo móvel aceita a chave da sessão.
[00045] A conclusão bem-sucedida da troca anterior garante que tanto o dispositivo móvel quanto o portal de atualização da portadora local sejam legítimos, e agora tem uma chave de sessão compartilhada. A chave de sessão compartilhada é usada para conduzir uma sessão segura entre o dispositivo móvel e o portal de atualização da portadora local.
[00046] Voltando à figura 2, na etapa 204, o usuário (ou entidade administrativa de dispositivo) é apresentado com uma ou mais opções de atualização. As várias opções podem incluir, por exemplo, uma lista de planos de dados disponíveis, as opções disponíveis de portadora de rede, etc. Ao receber a seleção do usuário na etapa 206, um ou mais pacotes são preparados pelo portal de atualização da portadora local. Na etapa 208, os pacotes são transmitidos para o dispositivo móvel, cada pacote criptografado com a chave de sessão.
[00047] O um ou mais pacotes podem, por exemplo, incluir um eSIM. Outros pacotes comuns podem incluir recursos ou componentes adicionais necessários para o sistema operacional SIM OS, ou "OS comum". Em particular, enquanto o módulo de acesso é suficiente para estabelecer uma sessão segura com o portal de atualização da portadora local, ele não oferece outros elementos necessários para a operação SIM. Por exemplo, o OS comum oferece serviços como arquivo de entrada e saída, gerenciamento de arquivos, de alocação de memória, etc. O OS comum em combinação com o software eUICC emula serviços que são tradicionalmente implementados por um UICC da técnica anterior para suportar operação SIM.
[00048] Na etapa 210, depois de receber os pacotes fornecidos com segurança, o OS de inicialização pode carregar e montar os pacotes. Uma vez montado, o OS de inicialização executa o OS comum, e as cargas comuns OS e executa o eSIM apropriado. Deve- se notar que o sistema operacional comum pode ter sido fornecido tanto através de pacotes, quanto residido dentro do eUICC. Além disso, também deve ser notado que eSIMs diferentes também podem exigir diferentes serviços de OS comuns. O OS de inicialização deve assegurar que o eSIM e OS comuns sejam compatíveis. A compatibilidade pode ser verificada com identificadores de versão, certificações de entidade confiável, etc. Por exemplo, o OS de inicialização pode verificar se um eSIM é aceitável para uso com o sistema operacional comum existente, e foi assinado por uma entidade confiável.
[00049] Serviços adicionais são ativados por exemplo, o dispositivo para avisar o usuário de novas informações de conta (por exemplo, nome de usuário, número de conta, senha e/ou PIN), como exigido (etapa 212). Posteriormente, o dispositivo móvel atualizado ativou um eSIM cheio de recursos para fazer chamadas de voz, receber e transmitir dados do usuário, etc. Alternativamente, em implementações não celular, funções como ponto de acesso ou de acesso de portal (por exemplo, em uma WLAN), banda larga de acesso, etc, podem ser ativadas usando a metodologia anterior.
Gestão do Ciclo de Vida
[00050] /*São descritas modalidades exemplificativas da presente invenção para a gestão do ciclo de vida do dispositivo sem fio. As metodologias de programação apresentadas oferecem suporte a atualizações de segurança da instalação, instalação de trechos de código-objeto do sistema operacional, e/ou substituição completa a um ou mais aspectos do OS.
[00051] Em uma modalidade exemplificativa, o eUICC adicionalmente inclui um OS de inicialização e um OS comum. O OS de inicialização simples carrega e executa um sistema operacional comum, e seu eSIM e trechos de código-objeto associados. O sistema operacional é necessário para suportar a operação SIM, mas não é diretamente relacionado ao controle de acesso de usuário, por si só. Em particular, o OS comum provê serviços comuns generalizados, como arquivo de entrada e saída, gerenciamento de arquivos, alocação de memória, etc. Em casos extremos, um dispositivo celular ou outro dispositivo pode receber e montar um OS de inicialização totalmente novo para atualizar seu algoritmo de autenticação.
[00052] A figura 3 ilustra um processo exemplificativo 300 para a substituição (ou atualização) do sistema operacional de acordo com uma modalidade da presente invenção. As razões comuns para requerer uma atualização de OS de inicialização incluem: falhas de segurança recém-descobertas, aperfeiçoamentos para os algoritmos de autenticação, novas capacidades, etc. Em alguns casos, no sentido de incentivar as atualizações de segurança em tempo útil, as operadoras podem optar por desativar os dispositivos móveis que não foram atualizados dentro de um prazo razoável. Além disso, a portadora pode tomar medidas proativas para encorajar o usuário a atualizar (por exemplo, lembretes repetidos com frequência cada vez maior), ou mesmo configurar o dispositivo de tal forma que após a notificação, a atualização deve ser completada para acesso de serviço continuado. Atualizações forçadas (ou seja, aquelas realizadas sem o parecer favorável do usuário) também são contempladas pela invenção em certas modalidades. Outras razões para substituir ou atualizar o sistema operacional pode incluir, por exemplo, por exemplo, considerações centradas nos clientes, movendo-se para um novo serviço de rede celular, atualizando capacidades do produto, comprando um novo contrato de celular, etc.
[00053] Na etapa 302, o dispositivo móvel estabelece uma sessão de dados autorizados entre o elemento de segurança e o portal de atualização da portadora, via a chave preexistente específica para o eUICC.
[00054] Em algumas circunstâncias, mudanças no OS de inicialização também vão exigir a atualização de partes correspondentes do OS comum, por exemplo, para permitir novas funcionalidades de segurança, etc. Assim, na etapa 304 da modalidade ilustrada, o dispositivo móvel pode: (i) atualizar apenas a parte do OS de inicialização; (ii) atualizar a parte do OS comum ou (iii) atualizar o OS de inicialização e o OS comum. Por exemplo, o dispositivo móvel pode atualizar sua lista de portadoras suportadas, atualizando seu sistema operacional de inicialização. Da mesma forma, se o dispositivo móvel pode atualizar sua estrutura de arquivo interna para suportar estruturas de arquivo eSIM maiores com uma atualização de sistema operacional comum. No entanto, ainda mais, o dispositivo móvel pode ser reprogramado para suportar uma nova portadora, que inclui ainda mudanças na estrutura de arquivos (tanto o OS de inicialização quanto o OS comum são atualizados).
[00055] Se o OS de inicialização for atualizado, então o portal de atualização da portadora local armazena a configuração do perfil de inicialização do sistema operacional do dispositivo móvel (etapa 306). O perfil do OS de inicialização inclui, mas não é limitado à configuração de autenticação de rede, gestão de eSIM, etc. Este perfil armazenado de OS pode ser usado mais tarde para configurar o pacote de atualização de OS comum (a atualização de OS comum pode ser específica para a configuração do dispositivo celular). Um pacote de atualização contendo o OS de inicialização é posteriormente transferido para o dispositivo móvel e montado em um novo OS de inicialização, na etapa 308. O OS de inicialização existente no eUICC é substituído pelo novo OS de inicialização na etapa 310.
[00056] Se o OS de inicialização não exigir quaisquer alterações correspondentes ao OS existente comum, então o dispositivo está pronto para operar com o novo OS de inicialização. Se, por outro lado, a atualização do OS de inicialização também requer atualizar pelo menos partes do sistema operacional comum com todos os recursos, então, a atualização do sistema operacional comum prosseguirá baseado pelo menos em parte sobre o perfil de OS armazenado atualizado na etapa 306.
[00057] Assim, o OS comum pode ser baixado por etapas 312. Devido às exigências de aplicação específica do dispositivo móvel, eUICC, ou a rede portadora local, o pacote de OS comum, pode ser personalizado correspondendo ao perfil de OS previamente armazenado na etapa 306 (pela etapa 314). O sistema operacional inteiramente caracterizado comum é baixado sobre o dispositivo móvel e montado em um novo OS comum.
[00058] Em alguns casos, múltiplos OS comuns podem ser armazenados no dispositivo móvel, por exemplo, de modo a suportar múltiplos eSIMs, etc. O OS de inicialização irá controlar a execução de eSIMs, e isso pode incluir seleção apropriada do sistema operacional comum. Em algumas modalidades, a execução do sistema operacional comum e/ou vários componentes do mesmo pode ser feito dependente de compatibilidade (por exemplo, OS de inicialização para OS comum, componente de OS comum para componente de OS comum, etc.) Métodos
[00059] Referindo-se agora à figura 4, é mostrada uma modalidade de um método generalizado 400 para o fornecimento de componentes de identificação eletrônica em uma rede celular. Um dispositivo móvel com um módulo de acesso função limitada pré-carregado é distribuído para o usuário final, por exemplo, por venda, promoção, como parte de um plano de assinatura, etc. A funcionalidade limitada do módulo de acesso é configurada para estabelecer conexões de dados com uma rede portadora local, baixar pacotes de software a partir da rede portadora, e montar os pacotes recebidos.
[00060] Na etapa 402, o dispositivo móvel estabelece uma conexão para um portal de atualização em uma ou mais redes portadoras aceitáveis. O portal de atualização poderia ser por exemplo, um portal de dados de portadora, um terceiro fornecedor de software, um fabricante de dispositivos móveis, etc. Vários tipos de entidades de rede capazes de prover componentes de identificação eletrônica são descritos nos Pedidos de Patente U.S. nos de Série 13/093.722 depositado em 25 abril de 2011 e intitulado "APPARATUS AND METHODS FOR STORING ELECTRONIC SUBSCRIBER IDENTITY MODULES", 13/095.716 depositado em 27 de abril de 2011, e intitulado "SYSTEM FOR DISTRIBUTION OF UNIQUE SUBSCRIBER IDENTITY MODULES", e dos Pedidos de Patente Provisórios U.S. nos de Série 61/479.319 depositado em 26 de abril de 2011 e intitulado "ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS", e 61/483.582 depositado em 06 de maio de 2011 e intitulado "METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACESS CONTROL CLIENTS", cada um dos precedentes sendo aqui incorporado por referência em sua totalidade. Por exemplo, uma aplicação de eUICC ou " depot" eSIM são estruturas de rede que podem estabelecer conexões seguras para dispositivos móveis para trocar ou modificar eSIMs existentes.
[00061] Em algumas modalidades, o módulo de acesso de funcionalidade limitado pré-carregado pode ser configurado para procurar por uma pluralidade de portadoras preferidas. Se múltiplas portadoras estão disponíveis, então o dispositivo determina a disponibilidade de uma ou mais redes portadoras, e seleciona a partir da lista de portadoras disponíveis. Em uma modalidade, a lista de portadoras é adicionalmente priorizada em portadoras "preferidas"; portadoras preferenciais são priorizadas sobre outras portadoras devido, por exemplo, a considerações de negócio, preferências do usuário, etc. Em algumas modalidades, a lista de portadoras é apresentada ao usuário via uma interface gráfica de usuário (GUI).
[00062] Em algumas variantes, uma portadora acopla o dispositivo móvel a um portal Gerenciador de Serviço Confiável (TSM). O TSM é uma entidade que é autorizada pela portadora local para fornecer pacotes de atualização para o dispositivo móvel.
[00063] Em uma modalidade exemplificativa, a etapa 402 requer uma sessão de dados autorizados antes do dispositivo tendo um funcionamento de cliente de controle de acesso. Especificamente, a etapa 402 é realizada antes que o dispositivo ative um eSIM válido. É feita referência agora a uma modalidade de um esquema de transferência segura conforme descrito no Pedido de Patente U.S. em copropriedade, copreenchido N° de Série 13/080.521 depositado em 05 de abril de 2011 e intitulado "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS", anteriormente aqui incorporado. Artesãos versados irão apreciar que o seguinte esquema pode ser substituído com outros esquemas análogos.
[00064] Assim, na modalidade exemplificativa, o dispositivo móvel é codificado com um par de chaves públicas/privadas criptográficas (por exemplo, algoritmo de Rivest, Shamir e Adleman (RSA)) que é armazenado em um elemento de segurança fisicamente protegido da entidade de software, por exemplo, o eUICC. Além disso, a autenticidade do eUICC e o sigilo da chave privada são ainda atestados por uma entidade confiável que emitiu um certificado de "endosso" para o par de chaves eUICC. Um exemplo de uma entidade confiável pode ser, por exemplo, o fabricante do dispositivo, um operador de rede, etc.
[00065] Como um breve aparte, um par de chaves públicas/privadas inclui uma chave privada secreta e uma chave pública publicada. A mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada adequada. Esquemas de chave pública/privada são considerados "assimétricos", já que chave usada para criptografar e descriptografar são diferentes, e assim o criptógrafo e decriptógrafo não compartilham a mesma chave. Em contraste, esquemas "simétricos" de chave utilizam a mesma chave (ou chaves trivialmente transformadas) para criptografia e descriptografia. O algoritmo Rivest, Shamir e Adleman (RSA) é um tipo de criptografia de par de chaves públicas/privadas que é comumente usado dentro das técnicas relacionadas, mas será reconhecido que a presente invenção não é de forma de forma nenhuma limitada ao algoritmo RSA ou de fato a técnicas assimétricas.
[00066] Uma vez que os pares de chave de endosso são assimétricos, as chaves públicas podem ser distribuídas sem comprometer a integridade das chaves privadas. Assim, a chave e o certificado de endosso podem ser usados para proteger e verificar a comunicação entre partes previamente desconhecidas (por exemplo, o dispositivo móvel, e o portal de atualização de portadora local).
[00067] A conclusão bem-sucedida da troca anterior (por exemplo, verificação mútua do dispositivo móvel e os locais transportadora portal de atualização) garante que tanto o dispositivo móvel quanto o portal de atualização de portadora local são legítimos, e agora tem uma chave de sessão compartilhada. A chave de sessão compartilhada é usada para conduzir uma sessão segura entre o dispositivo móvel e o portal de atualização de portadora local.
[00068] Voltando à figura 4, na etapa 404, o dispositivo móvel solicita, ou é instruído a baixar um ou mais componentes. Em uma modalidade, vários componentes podem ser pré-carregados no dispositivo móvel, para minimizar o tamanho do download necessário. Por exemplo, em uma modalidade exemplificativa, comumente utilizada (incluindo aqueles componentes que são comuns através de diferentes OSs e eSIMs plenos), e partes de grande tamanho são pré- carregadas em um dispositivo móvel durante a fabricação; partes pré- carregadas não precisam ser baixadas e podem reduzir o tamanho do pacote. Assim, o dispositivo móvel não tem que baixar componentes que tenham sido pré-carregados.
[00069] Em uma modalidade, o portal de atualização analisa a solicitação de atualização (por exemplo, download de eSIM, download do sistema operacional, o download de dados de conta de usuário, etc), informações da conta do usuário, planos e serviços conexos, e dados de identificação e em resposta gera um pacote de atualização apropriado. Em algumas variantes, a solicitação de atualização é autorizada e/ou verificada antes de gerar o pacote de atualização.
[00070] Na etapa 406, o pacote de atualização é preparado. Em uma modalidade, a atualização é dividida em vários pacotes para facilitar o fornecimento. Na etapa 408, o(s) pacote(s) de atualização é/são fornecido(s) de forma segura através do ar para o alvo. Estes pacotes podem incluir, no todo ou em parte, componentes do sistema operacional, os controles de acesso de clientes, os dados da conta de usuário, etc. Em uma modalidade exemplificativa, o dispositivo móvel baixa e/ou atualiza um cliente de controle de acesso. Em uma variante, o cliente de controle de acesso é eSIM. Vários tipos de eSIMs são configurados para emular SIM (Módulo de Identidade de Assinante), USIM (Módulo Universal de Identidade de Assinante), RUIM (Módulo Removível de Identidade de Usuário), etc. Em algumas modalidades, o cliente de controle de acesso pode ser determinado no momento da transferência, tal como por meio de um esquema de adiamento descrito dentro do Pedido de Patente U.S. de copropriedade, copendente, N o Série 12/353.,227 depositado em 13 de janeiro de 2009, e intitulado "POSTPONED CARRIER CONFIGURATION", previamente incorporado por referência em sua totalidade.
[00071] Em outras modalidades, o dispositivo móvel baixa e/ou atualiza um sistema operacional (OS) ou componentes do OS. Por exemplo, tais componentes do sistema operacional podem incluir uma chave pública ou privada, um novo algoritmo de criptografia, um procedimento de atualização para acesso seguro, um novo certificado de dispositivo, um ou mais certificados de outros fornecedores de confiança, etc. Por exemplo, considera-se que um módulo de acesso, que verifica a identidade de um parte em comunicação, e concede um nível de acesso compatível com a identidade verificada, pode ter qualquer número de alterações aos métodos de verificação e/ou os níveis de acesso que podem ser concedidos.
[00072] Em ainda outras variantes, os componentes do sistema operacional são configurados para suportar a operação de controle de acesso, mas não estão diretamente relacionados ao controle de acesso. Por exemplo, serviços de OS comum incluem arquivo de entrada e saída, gerenciamento de arquivos, alocação de memória, etc.
[00073] Na etapa 408, ao receber e autenticar o(s) pacote(s), o dispositivo móvel monta e atualiza os componentes. Posteriormente, o dispositivo móvel pode estabelecer uma sessão de assinantes com o recém-montado/atualizado cliente de controle de acesso, onde a sessão de assinante permite o uso de serviços do operador de rede sem fio. Por exemplo, um dispositivo móvel atualizado pode ativar um eSIM atualizado para fazer chamadas de voz, receber e transmitir dados de usuário, etc.
Aparelho Celular Exemplificativo -
[00074] Referindo-se agora à figura 5, é ilustrado o aparelho exemplificativo 500 útil para implementar os métodos da presente invenção.
[00075] O aparelho UE exemplificativo da figura 5 é um dispositivo sem fio com um subsistema de processador 502, tal como um processador de sinal digital, microprocessador, matriz de porta programável no campo, ou pluralidade de componentes de processamento montados em um ou mais substratos. O subsistema de processamento pode também incluir uma memória cache interna. O subsistema de processamento é conectado a um subsistema de memória 504 incluindo memória, que pode, por exemplo, incluir SRAM, flash e componentes SDRAM. O subsistema de memória pode implementar uma ou mais de hardware tipo DMA, de modo a facilitar acessos de dados como é bem conhecido na técnica. O subsistema de memória contém instruções executáveis em computador que são executáveis pelo subsistema do processador.
[00076] Em uma modalidade exemplificativa da presente invenção, o dispositivo pode incluir uma ou mais interfaces sem fio 506 adaptadas para se conectarem a uma ou mais redes sem fio. As múltiplas interfaces sem fio podem suportar diferentes tecnologias de rádio, tais como GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, Bluetooth, etc, implementando a antena apropriada e subsistemas de modem.
[00077] O subsistema de interface de usuário 508 inclui qualquer número de I/O conhecido, incluindo, sem limitação: um teclado, tela sensível ao toque (por exemplo, interface de toque múltipla), visor LCD, iluminação, alto-falante e/ou microfone. No entanto, reconhece- se que em certas aplicações, um ou mais desses componentes podem ser evitados. Por exemplo, modalidades de cliente tipo cartão PCMCIA podem não ter uma interface de usuário (já que elas poderiam pegar carona na interface de usuário do dispositivo hospedeiro ao qual elas estão fisicamente e/ou eletricamente acopladas).
[00078] Na modalidade ilustrada, o dispositivo inclui um elemento de segurança 510 que contém e opera a aplicação eUICC. A eUICC é capaz de armazenar e acessar uma pluralidade de cliente de controle de acessos, onde os controles de acesso de clientes são configurados para autenticar o usuário a uma respectiva rede. O elemento de segurança é acessível pelo subsistema de memória, a pedido do subsistema de processador. O elemento de segurança também pode incluir um chamado "microprocessador de segurança" ou SM do tipo bem conhecido nas técnicas de segurança.
[00079] Além disso, diversas realizações da eUICC incluem um módulo de acesso configurado para estabelecer uma conexão segura entre o dispositivo móvel e um portal. Em algumas modalidades, a eUICC pode estabelecer uma conexão segura a um portal, sem o benefício de uma eSIM existente, e mesmo depois de o equipamento do usuário ser implantado. Em uma variante, o dispositivo tem um par de chaves de endosso assimétricas distintas, o qual é separado da chave simétrica associada a qualquer eSIM único (e o MNO emitindo o eSIM).
[00080] Voltando à figura 5, em uma modalidade exemplificativa, o módulo de acesso é capaz de receber e armazenar componentes para uso com um ou mais controles de acesso de clientes. Em uma modalidade exemplificativa, o elemento de segurança tem uma chave de endosso associada. Esta chave de endosso é usada para proteger e verificar a comunicação entre o dispositivo móvel e um portal de atualização externo. Em uma variante, a chave de endosso é uma chave privada de um par de chaves pública/privada assimétricas. A chave pública correspondente pode ser distribuída livremente sem comprometer a integridade da chave privada. Em uma de tal variante, é atribuída uma chave pública/privada ao dispositivo. Em outra variante, o dispositivo internamente gera um par de chaves pública/privada. Em variantes alternativas, a chave de de endosso é baseada em um algoritmo de chave simétrica. A chave de endosso deve ser cuidadosamente distribuída para garantir a integridade da chave de endosso.
[00081] Além disso, diversas realizações da modalidade exemplificativa incluem um sistema operacional de inicialização que é ainda configurado para selecionar pelo menos um cliente de controle de acesso para a operação. Em uma variante, o sistema operacional de inicialização pode verificar a integridade do cliente de controle de acesso antes da execução. Além disso, em uma modalidade, o OS de inicialização está configurado para seletivamente armazenar, selecionar e executar, pelo menos um dos múltiplos acessos de controle de clientes. Em particular, várias implementações da presente invenção são adaptadas para armazenar eSIMs múltiplas, e ativar seletivamente uma eSIM para a operação com a portadora de rede atual.
[00082] Enquanto os métodos e aparelho anteriores para o fornecimento de um componente de identificação eletrônica em um dispositivo celular são ilustrados por meio de uma rede celular, é prontamente apreciado por aqueles versados, que outros esquemas de distribuição podem ser igualmente substituídos. Por exemplo, em outras variantes, os componentes de identificação eletrônicos podem ser distribuídos por uma rede de área local, ou rede de área pessoal.
[00083] Será reconhecido que, embora certos aspectos da invenção sejam descritos em termos de uma sequência específica de etapas de um método, essas descrições são apenas ilustrativas dos métodos mais amplos da invenção, e podem ser modificados conforme requerido pelo aplicativo específico. Certas etapas podem ser desnecessárias ou opcionais sob certas circunstâncias. Além disso, certas etapas ou funcionalidades podem ser adicionadas às modalidades divulgadas, ou a ordem de desempenho de duas ou mais etapas permutada. Todas as variações são consideradas abrangidas pela invenção divulgada e reivindicada aqui.
[00084] Embora a descrição acima detalhada tenha mostrado, descrito, e apontado novas características da invenção aplicada a diversas modalidades, será entendido que várias omissões, substituições e alterações na forma e detalhes do dispositivo ou processo ilustrado podem ser feitas por aqueles entendidos na técnica sem se afastar da invenção. A descrição acima é do melhor modo presentemente contemplada de realizar a invenção. Esta descrição não é de forma nenhuma para ser limitante, mas ao invés deve ser tomada como ilustrativa dos princípios gerais da invenção. O escopo da invenção deve ser determinado com referência às concretizações.

Claims (20)

1. Método de receber um cliente de controle de acesso em uma rede, o método caracterizado pelo fato de que compreende as etapas de:estabelecer uma sessão de dados autorizados tendo um primeiro conjunto de direitos de acesso, o primeiro conjunto de direitos de acesso permitindo o acesso a um ou mais pacotes compreendendo um cliente de controle de acesso tendo um segundo conjunto de direitos de acesso configurado para permitir que o dispositivo móvel autentique para uma rede associada com o cliente de controle de acesso;realizar download dos um ou mais pacotes compreendendo o cliente de controle de acesso em um elemento de segurança de um dispositivo móvel;montar o cliente de controle de acesso baseado pelo menos em parte nos um ou mais pacotes; eestabelecer uma sessão de assinantes com o cliente de controle de acesso montado.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a sessão de dados autorizados compreende uma verificação mútua entre a rede e um dispositivo receptor.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a verificação mútua compreende um protocolo criptográfico de chave.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que o protocolo criptográfico de chave é baseado em uma ou mais chaves assimétricas públicas e privadas Rivest Shamir e Adelman (RSA).
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o segundo conjunto de direitos de acesso permite um ou mais serviços ao cliente.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a rede compreende uma rede sem fio, e os um ou mais serviços ao cliente compreende fazer ou receber uma chamada de voz.
7. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que os um ou mais serviços ao cliente compreende acessar a rede.
8. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que os um ou mais serviços ao cliente inclui acessar um arquivo de mídia.
9. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o primeiro conjunto de direitos de acesso não está habilitado para serviços ao cliente.
10. Método para modificar um sistema operacional de dispositivo em uma rede, o método caracterizado pelo fato de que compreende as etapas de:estabelecer uma sessão de dados autorizados tendo um primeiro conjunto de direitos de acesso configurado para permitir apenas que um dispositivo móvel acesse uma rede para realizar uma ou mais solicitações de atualização;receber uma solicitação de atualização via a sessão de dados autorizados, e em resposta gerar um pacote de atualização apropriado codificado com uma primeira chave; etransmitir os um ou mais pacotes de atualização e a primeira chave codificada com uma segunda chave específica para um elemento de segurança do dispositivo móvel via a sessão de dados autorizados, em que um ou mais pacotes de atualização são configurados para operação com um cliente de controle de acesso, tendo o cliente de controle de acesso um segundo conjunto de direitos de acesso para iniciar uma sessão de assinante.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que a rede compreende uma rede sem fio, e a sessão de dados autorizados compreende uma verificação mútua entre a rede sem fio e o dispositivo.
12. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o primeiro conjunto de direitos de acesso é substancialmente limitado à troca de pacotes de atualização.
13. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o segundo conjunto de direitos de acesso permite uma ou mais sessões de assinante.
14. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o primeiro conjunto de direitos de acesso é um subconjunto do segundo conjunto de direitos de acesso.
15. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o segundo conjunto de direitos de acesso é selecionado com base em uma ou mais seleções de usuário.
16. Método, de acordo com a reivindicação 15, caracterizado pelo fato de que e a solicitação de atualização compreende a uma ou mais seleções de usuário.
17. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que compreende ainda apresentar uma ou mais opções de atualização para o dispositivo.
18. Aparelho sem fio, caracterizado pelo fato de que compreende:uma ou mais interfaces sem fio, a uma ou mais interfaces sem fio adaptadas para se conectarem a uma ou mais redes sem fio;um elemento de segurança, em que o elemento de segurança é adaptado para armazenar uma pluralidade de elementos de dados de acesso de usuários, sendo cada elemento de dados de acesso de usuários configurado para permitir que o aparelho sem fio autentique com uma rede correspondente associada com o elemento de dados de acesso de usuários;um processador; eum dispositivo de armazenamento em comunicação de dados com o processador, o dispositivo de armazenamento compreendendo instruções executáveis por computador que, quando executadas pelo processador, fazem com que o aparelho sem fio:estabeleça uma sessão de dados autorizada limitada a um primeiro conjunto de direitos de acesso configurado para permitir que o aparelho sem fio apenas tenha acesso limitado a uma rede para executar uma ou mais atualizações para um cliente de controle de acesso que tenha um segundo conjunto de direitos de acesso configurado para permitir que o aparelhos sem fio execute serviços de voz e/ou dados com a rede através da sessão do assinante;solicite uma atualização para um cliente de controle de acesso por meio da sessão de dados autorizada; eestabeleça uma sessão de assinante com uma rede associada ao cliente de controle de acesso.
19. Aparelho sem fio, de acordo com a reivindicação 18, caracterizado pelo fato de que o dispositivo sem fio compreende um dispositivo móvel, e o cliente de controle de acesso compreende um Módulo de Identidade de Assinante eletrônico (eSIM).
20. Aparelho de rede, caracterizado pelo fato de que compreende: uma interface, a interface adaptada para se comunicar com um ou mais dispositivos sem fio;um processador; eum dispositivo de armazenamento em comunicação de dados com o processador, o dispositivo de armazenamento compreendendo instruções executáveis por computador que, quando executadas pelo processador, fazem com que o aparelho de rede:estabeleça uma sessão de dados autorizada com um dentre os um ou mais dispositivos sem fio, em que a sessão de dados autorizada possui um primeiro conjunto de direitos de acesso, em que o primeiro conjunto de direitos de acesso restringe a operação do dispositivo sem fio dentre os um ou mais dispositivos sem fio em uma rede para executar uma ou mais atualizações para um cliente de controle de acesso que tenha um segundo conjunto de direitos de acesso configurados para permitir que o dispositivo sem fio dentre os um ou mais dispositivos sem fio se autentique em uma rede associada ao cliente de controle de acesso;receba uma solicitação de atualização a partir dos um ou mais dispositivos sem fio e gere um pacote de atualização apropriado; etransmita o pacote de atualização apropriado, em que o pacote de atualização apropriado está configurado para permitir que o cliente de controle de acesso estabeleça uma sessão de assinante.
BRPI1106659-8A 2010-10-28 2011-10-28 Método de receber um cliente de controle de acesso em uma rede, método para modificar um sistema operacional de dispositivo em uma rede, aparelho sem fio e aparelho de rede BRPI1106659B1 (pt)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US40786210P 2010-10-28 2010-10-28
US61/407,862 2010-10-28
US13/111,801 2011-05-19
US13/111,801 US8555067B2 (en) 2010-10-28 2011-05-19 Methods and apparatus for delivering electronic identification components over a wireless network

Publications (2)

Publication Number Publication Date
BRPI1106659A2 BRPI1106659A2 (pt) 2015-11-10
BRPI1106659B1 true BRPI1106659B1 (pt) 2021-11-03

Family

ID=44993492

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1106659-8A BRPI1106659B1 (pt) 2010-10-28 2011-10-28 Método de receber um cliente de controle de acesso em uma rede, método para modificar um sistema operacional de dispositivo em uma rede, aparelho sem fio e aparelho de rede

Country Status (10)

Country Link
US (5) US8555067B2 (pt)
EP (2) EP3258667A1 (pt)
JP (3) JP5627558B2 (pt)
KR (1) KR101347527B1 (pt)
CN (2) CN104683972B (pt)
BR (1) BRPI1106659B1 (pt)
MX (1) MX2011011435A (pt)
RU (1) RU2507710C2 (pt)
TW (1) TWI469654B (pt)
WO (1) WO2012058429A2 (pt)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10308265B2 (en) 2006-03-20 2019-06-04 Ge Global Sourcing Llc Vehicle control system and method
US9733625B2 (en) 2006-03-20 2017-08-15 General Electric Company Trip optimization system and method for a train
US10569792B2 (en) 2006-03-20 2020-02-25 General Electric Company Vehicle control system and method
US8924049B2 (en) * 2003-01-06 2014-12-30 General Electric Company System and method for controlling movement of vehicles
US9950722B2 (en) 2003-01-06 2018-04-24 General Electric Company System and method for vehicle control
US9828010B2 (en) 2006-03-20 2017-11-28 General Electric Company System, method and computer software code for determining a mission plan for a powered system using signal aspect information
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
US9834237B2 (en) 2012-11-21 2017-12-05 General Electric Company Route examining system and method
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
JP5538560B2 (ja) * 2010-11-01 2014-07-02 かもめエンジニアリング株式会社 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
JP5853424B2 (ja) * 2011-06-03 2016-02-09 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび通信方法
KR101651808B1 (ko) * 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9094489B1 (en) * 2012-05-29 2015-07-28 West Corporation Controlling a crowd of multiple mobile station devices
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
US20130346571A1 (en) * 2012-06-24 2013-12-26 Sergei MAKAVEEV Computer and method of operation of its network
KR102049878B1 (ko) * 2012-08-29 2019-11-28 삼성전자 주식회사 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
WO2014035129A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
JP2015534350A (ja) * 2012-09-12 2015-11-26 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US20140089202A1 (en) * 2012-09-27 2014-03-27 Michael K. Bond CRM Security Core
US10009764B2 (en) * 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
CN104641669B (zh) * 2012-09-21 2019-03-01 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
ES2625254T3 (es) * 2012-11-02 2017-07-19 Morpho Cards Gmbh Tarjeta con chip de telecomunicaciones
US10111092B2 (en) 2012-11-06 2018-10-23 Kt Corporation Terminal device having subscriber identity device and method for selecting profile thereof
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
CN103813303B (zh) * 2012-11-12 2018-02-23 中国移动通信集团公司 一种eSIM卡更新签约关系的方法、系统及相应设备
US9669851B2 (en) 2012-11-21 2017-06-06 General Electric Company Route examination system and method
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
WO2014160715A1 (en) * 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing access control
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015132632A1 (en) 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
KR102209031B1 (ko) 2014-03-25 2021-01-28 삼성전자주식회사 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US10567350B2 (en) 2014-04-28 2020-02-18 Huawei Technologies Co., Ltd. Virtual card downloading method, terminal, and intermediate device
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
WO2016004162A1 (en) 2014-07-03 2016-01-07 Apple Inc. Methods and apparatus for establishing a secure communication channel
KR102160597B1 (ko) 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
WO2016032975A1 (en) 2014-08-28 2016-03-03 Cryptography Research, Inc. Generating a device identification key from a base key for authentication with a network
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
EP2996365A1 (en) * 2014-09-10 2016-03-16 Gemalto M2M GmbH Method for interaction of a wireless communication device with an identification unit
FR3025965B1 (fr) * 2014-09-15 2016-09-30 Oberthur Technologies Procede d'administration de cycles de vie de profils de communication
WO2016055640A2 (en) * 2014-10-10 2016-04-14 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3010263A1 (en) * 2014-10-13 2016-04-20 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3007404A1 (en) * 2014-10-10 2016-04-13 Gemalto Sa Remote personalization of secure elements cooperating with telecommunication terminals
EP3013083A1 (fr) * 2014-10-23 2016-04-27 Gemalto Sa Procédé de téléchargement d'un profil d'abonné dans un élément de sécurité, élément de sécurité et serveurs correspondants
FR3028705B1 (fr) * 2014-11-14 2018-03-02 Oberthur Technologies Carte euicc stockant des numeros courts par profil d'abonne pour notifier un serveur de gestion d'abonnement
EP3222071B1 (en) 2014-11-17 2020-06-17 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
CN104519480B (zh) * 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
KR101885317B1 (ko) * 2015-04-09 2018-08-03 후아웨이 테크놀러지 컴퍼니 리미티드 가상 sim 카드를 유지보수하기 위한 이동 단말, 유지보수 서버, 및 방법과 장치
EP3297309B1 (en) * 2015-04-13 2019-06-19 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
KR101919111B1 (ko) 2015-05-18 2018-11-16 애플 인크. 대규모 eSIM 전달을 지원하기 위한 eSIM의 사전 개인화
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US9843885B2 (en) * 2015-08-12 2017-12-12 Apple Inc. Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information
RU2691083C1 (ru) * 2015-08-28 2019-06-10 Хуавэй Текнолоджиз Ко., Лтд. Устройство, способ и система обработки пользовательских данных
EP3157272A1 (en) 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
KR102621499B1 (ko) * 2015-11-13 2024-01-09 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
EP3176695A1 (en) * 2015-12-04 2017-06-07 Gemalto Sa Method for managing a package in a secure element
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment
US10075452B2 (en) * 2016-02-18 2018-09-11 Comcast Cable Communications, Llc Distributed content uploading and validation
US9699655B1 (en) * 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10021558B2 (en) 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
DE102016005419A1 (de) 2016-05-02 2017-11-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur erstmaligen Inbetriebnahme eines nicht vollständig personalisierten sicheren Elements
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US10455408B2 (en) 2016-05-31 2019-10-22 Samsung Electronics Co., Ltd. Network use method using virtual SIM and apparatus therefor
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
US10820265B2 (en) * 2016-10-07 2020-10-27 Nokia Technologies Oy IoT device connectivity provisioning
EP3324655A1 (en) * 2016-11-17 2018-05-23 Gemalto SA Method for managing a patch of a sofware component in a euicc
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
WO2018170741A1 (zh) * 2017-03-21 2018-09-27 华为技术有限公司 一种更新操作系统的方法及装置
EP3596952A4 (en) * 2017-05-02 2020-01-22 Samsung Electronics Co., Ltd. DEVICE AND METHOD FOR PROVIDING AN OPERATOR-SPECIFIC SERVICE
US10263845B2 (en) 2017-05-16 2019-04-16 Palantir Technologies Inc. Systems and methods for continuous configuration deployment
US10911939B2 (en) * 2017-06-14 2021-02-02 Huawei Technologies Co., Ltd. Embedded universal integrated circuit card profile management method and apparatus
CN110169028B (zh) * 2017-07-28 2021-04-20 华为技术有限公司 网络接入应用鉴权信息的更新方法、终端及服务器
US11354426B2 (en) 2017-11-15 2022-06-07 High Sec Labs Ltd. Cellular phone security pack method and apparatus
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
US10671739B2 (en) * 2018-01-17 2020-06-02 Salesforce.Com, Inc. Managing the sharing of common library packages with subscribers
FR3078469B1 (fr) * 2018-02-26 2020-03-06 Idemia France Configuration d'un module d'identite de souscripteur embarque
US11297492B2 (en) 2018-03-27 2022-04-05 Apple Inc. Subscriber identity privacy protection and network key management
IT201800004293A1 (it) * 2018-04-06 2019-10-06 Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico
GB2575016B (en) * 2018-06-13 2020-10-14 Arm Ip Ltd A technique for authenticating data transmitted over a cellular network
US11232446B2 (en) 2018-10-26 2022-01-25 Hewlett Packard Enterprise Development Lp Carrier grade telecom blockchain
US11310225B2 (en) 2018-10-26 2022-04-19 Hewlett Packard Enterprise Development Lp Access to telecom blockchain-based services with digital passport
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN110224838B (zh) * 2019-06-11 2022-04-15 中国联合网络通信集团有限公司 基于区块链的数据管理方法、装置及存储介质
CN110545309B (zh) * 2019-08-07 2022-08-19 中国联合网络通信集团有限公司 物联网终端eUICC卡管理方法、装置及系统
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
DE102019008643A1 (de) * 2019-12-13 2021-06-17 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines sicheren Identifikationselements
IL272832B (en) 2020-02-20 2021-04-29 High Sec Labs Ltd Power supply system for a telephone with a peripheral device
US11140543B1 (en) 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
JP7431382B2 (ja) * 2020-10-01 2024-02-14 オボーレン システムズ, インコーポレイテッド 排他的自己エスクロー方法及び機器
US11513786B2 (en) * 2020-11-06 2022-11-29 Quanta Cloud Technology Inc. Method and system for server firmware update framework
CN112512118B (zh) * 2020-11-18 2023-09-19 中国联合网络通信集团有限公司 一种通信方法和设备
DE102022104834A1 (de) * 2021-03-03 2022-09-08 Micron Technology, Inc. Onboarding von cloud-diensten ohne vorherige anpassung der endgeräte
US20230102615A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Techniques for secure data transmission using a secondary device

Family Cites Families (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3876942A (en) 1973-09-21 1975-04-08 Aero Electronics Dev Co Inc Emergency airplane locating transmitter
US4958368A (en) 1988-10-31 1990-09-18 Gte Mobilnet Incorporated Customer activation system
BR9406850A (pt) 1993-06-15 1997-05-27 Celltrace Communications Ltd Sistema de telecomunicaçoes
US5386455A (en) 1994-01-04 1995-01-31 Alliance Research Corporation System and method for automatic activation of cellular telephones
BR9510818B1 (pt) 1994-02-24 2010-08-10 telefone celular configurado para ativação remota e para reprogramação remota.
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6259405B1 (en) 1995-06-06 2001-07-10 Wayport, Inc. Geographic based communications service
US6748209B2 (en) 1995-10-30 2004-06-08 At&T Wireless Services, Inc. Method and apparatus for storing activation data in a cellular telephone
US5915226A (en) 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US6014561A (en) 1996-05-06 2000-01-11 Ericsson Inc. Method and apparatus for over the air activation of a multiple mode/band radio telephone handset
US6199045B1 (en) 1996-08-15 2001-03-06 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
US6185427B1 (en) 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US6061740A (en) 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
EP0936790B1 (en) 1997-02-14 2006-08-23 Ntt Mobile Communications Network Inc. Method for controlling activation of mobile station, and mobile station using the method
US6137783A (en) 1997-12-02 2000-10-24 Ericsson Inc System and method for reduced network information handovers
WO1999038149A1 (en) 1998-01-26 1999-07-29 Wayne Westerman Method and apparatus for integrating manual input
DE19823074C2 (de) 1998-05-22 2002-08-29 Ericsson Telefon Ab L M Mobilstation, Mobilfunk-Kommunikationsnetz und Kommunikationsverfahren unter Verwendung von mehreren Teilnehmerprofilen
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US7596378B1 (en) 1999-09-30 2009-09-29 Qualcomm Incorporated Idle mode handling in a hybrid GSM/CDMA network
US6487403B2 (en) 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6873609B1 (en) 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US6611687B1 (en) 1999-11-15 2003-08-26 Lucent Technologies Inc. Method and apparatus for a wireless telecommunication system that provides location-based messages
US7111051B2 (en) 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
US6615213B1 (en) 2000-03-03 2003-09-02 William J. Johnson System and method for communicating data from a client data processing system user to a remote data processing system
US6456234B1 (en) 2000-06-07 2002-09-24 William J. Johnson System and method for proactive content delivery by situation location
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
CN1498417A (zh) 2000-09-19 2004-05-19 纳诺皮尔斯技术公司 用于在无线频率识别装置中装配元件和天线的方法
US7460853B2 (en) 2000-10-12 2008-12-02 Sony Corporation Wireless module security system and method
US7020118B2 (en) 2000-10-13 2006-03-28 Sony Corporation System and method for activation of a wireless module
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
US6677932B1 (en) 2001-01-28 2004-01-13 Finger Works, Inc. System and method for recognizing touch typing under limited tactile feedback conditions
EP1360855B1 (en) 2001-02-06 2007-11-21 Nokia Corporation Access system for a cellular network
US6570557B1 (en) 2001-02-10 2003-05-27 Finger Works, Inc. Multi-touch system and method for emulating modifier keys via fingertip chords
JP2002258966A (ja) 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
JP2002271261A (ja) 2001-03-14 2002-09-20 Sanyo Electric Co Ltd 携帯電話機およびそのプログラム書換方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7975139B2 (en) 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US6930516B2 (en) 2001-05-30 2005-08-16 Agere Systems Inc. Comparator circuits having non-complementary input structures
EP1400095A4 (en) 2001-06-04 2007-05-09 Cingular Wireless Ii Llc DIRECT LINE DELIVERY OF PRE-ACTIVE GSM SUBSCRIBERS USING PSEUDO-MSISDNS
DE10135527A1 (de) 2001-07-20 2003-02-13 Infineon Technologies Ag Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US8194857B2 (en) 2001-10-25 2012-06-05 Research In Motion Limited Multiple-stage system and method for processing encoded messages
US7039403B2 (en) 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
US7158788B2 (en) 2001-10-31 2007-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for auto-configuration for optimum multimedia performance
US20030092435A1 (en) 2001-11-09 2003-05-15 Roger Boivin System and method to automatically activate a recyclable/disposable telephone using a point-of-sale terminal
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
DE10215861B4 (de) 2002-01-31 2005-11-24 Condat Aktiengesellschaft Verfahren zum Betreiben von Endgeräten in einem Mobilfunk-Übertragungssystem mit Mehrfachzugriff
CN1281086C (zh) 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
US20040215711A1 (en) 2002-03-14 2004-10-28 Openwave Systems Inc. Mobile services platform architecture
CA2479619C (en) 2002-03-20 2008-05-20 Research In Motion Limited Certificate information storage system and method
US7707409B2 (en) 2002-04-30 2010-04-27 Kt Corporation Method and system for authenticating software
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US6836670B2 (en) 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
ATE270800T1 (de) 2002-05-24 2004-07-15 Swisscom Mobile Ag Vorrichtungen und verfahren zur zertifizierung von digitalen unterschriften
US7539309B2 (en) 2002-08-16 2009-05-26 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
CN1484160A (zh) * 2002-09-18 2004-03-24 联想(北京)有限公司 一种通过主机更新嵌入式设备的操作系统的方法
US7054642B1 (en) 2002-09-27 2006-05-30 Bellsouth Intellectual Property Corporation Apparatus and method for providing reduced cost cellular service
EP1550341B1 (en) 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Security and privacy enhancements for security devices
US7373138B2 (en) 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
KR100447306B1 (ko) 2002-12-24 2004-09-07 삼성전자주식회사 휴대전화의 전원을 자동으로 온/오프하는복합휴대단말장치 및 그 방법
KR100464368B1 (ko) 2003-01-06 2005-01-03 삼성전자주식회사 이종의 디바이스가 독립적 동작을 수행할 수 있는 복합단말기 및 이를 이용한 독립 동작 방법
SE0300670L (sv) 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
MXPA05012548A (es) 2003-05-22 2006-02-08 Axalto Sa Reemplazo remoto de tarjeta sim y proceso de activacion.
US20040235458A1 (en) 2003-05-23 2004-11-25 Walden Charles Lee Automatic activatation of a wireless device
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
JP4412456B2 (ja) 2003-10-09 2010-02-10 日本電気株式会社 移動体通信システム
FR2863425B1 (fr) 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US20050176465A1 (en) 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
EP1564957B1 (en) * 2004-02-11 2007-08-22 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
FR2871020B1 (fr) 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
FR2872946B1 (fr) 2004-07-08 2006-09-22 Gemplus Sa Procede de fabrication d'un support de carte a puce mini uicc avec adaptateur plug-in uicc associe et support obtenu
US8180860B2 (en) 2004-08-24 2012-05-15 International Business Machines Corporation Wireless device configuration management
SE528103C2 (sv) 2004-08-31 2006-09-05 Smarttrust Ab Förfarande och system för kontrollering av apparatidentitet
US20060059341A1 (en) 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
EP1792508A2 (en) 2004-09-23 2007-06-06 Axalto SA System and method for communication with universal integrated circuit cards in mobile devices using internet protocols.
US8160244B2 (en) 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
JP4956894B2 (ja) 2004-10-19 2012-06-20 三菱電機株式会社 通信端末及び通信端末に着脱可能な記憶媒体
WO2006054980A1 (en) 2004-11-15 2006-05-26 Cingular Wireless Ii, Llc Programming and/or activating of a subscriber identity module (sim) for an analog telephone adapter (ata) device
ATE485696T1 (de) 2004-11-29 2010-11-15 Research In Motion Ltd System und verfahren zur dienstaktivierung bei der mobilnetz-gebührenberechnung
US7912504B2 (en) 2004-12-30 2011-03-22 Telepo Ab Alternative routing
JP4173889B2 (ja) 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
DE602005001497T2 (de) 2005-01-07 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Aktualisierung von Speicherinhalt in einem Datenverarbeitungssystem
EP2259539B1 (en) 2005-02-04 2013-10-09 QUALCOMM Incorporated Secure bootstrapping for wireless communications
KR20070105989A (ko) * 2005-02-25 2007-10-31 마츠시타 덴끼 산교 가부시키가이샤 보안처리장치 및 보안처리 시스템
US7426381B2 (en) 2005-03-23 2008-09-16 Oracle International Corporation Device billing agent
US8213903B2 (en) 2005-04-26 2012-07-03 Vodafone Group Plc Telecommunications networks
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
CN1330207C (zh) 2005-07-29 2007-08-01 华为技术有限公司 一种用于移动台的参数配置系统和参数配置方法
FR2889780A1 (fr) 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
US7640579B2 (en) 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
US7653037B2 (en) 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
BRPI0520722B1 (pt) 2005-11-30 2018-12-26 Telecom Italia Spa método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação.
US8381297B2 (en) * 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20070149170A1 (en) 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
AU2006332488A1 (en) 2005-12-30 2007-07-12 Apple Inc. Portable electronic device with multi-touch input
JP2009531943A (ja) 2006-03-29 2009-09-03 ケーティーフリーテル・カンパニー・リミテッド デジタル処理装置及びこれを用いた付加サービス提供方法
US7653778B2 (en) 2006-05-08 2010-01-26 Siliconsystems, Inc. Systems and methods for measuring the useful life of solid-state storage devices
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
US20080026149A1 (en) 2006-05-31 2008-01-31 Asm America, Inc. Methods and systems for selectively depositing si-containing films using chloropolysilanes
US7788712B2 (en) 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
JP5090066B2 (ja) 2006-06-08 2012-12-05 パナソニック株式会社 データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
GB2428544B (en) 2006-06-26 2007-09-26 Surfkitchen Inc Configuration of remote devices
US20080003980A1 (en) 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080016504A1 (en) * 2006-07-14 2008-01-17 Wesley Homer Cheng Dynamically programmable electronic data collection system combining declarative programming and native coding
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8091137B2 (en) 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080148414A1 (en) 2006-12-19 2008-06-19 Spansion Llc Portable digital rights management (drm)
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8855617B2 (en) 2007-01-07 2014-10-07 Patrice Gautier Method and system for mobile device activation
US8849278B2 (en) 2007-01-07 2014-09-30 Jeffrey Bush Mobile device activation
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8064597B2 (en) 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20080268866A1 (en) 2007-04-24 2008-10-30 Webtech Wireless Inc. Configurable telematics and location-based system
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US20080268815A1 (en) 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
US7743203B2 (en) 2007-05-11 2010-06-22 Spansion Llc Managing flash memory based upon usage history
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8442521B2 (en) 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
DE102007044905A1 (de) 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US7970983B2 (en) 2007-10-14 2011-06-28 Sandisk Il Ltd. Identity-based flash management
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
KR101861607B1 (ko) 2008-01-18 2018-05-29 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US7925822B2 (en) 2008-01-31 2011-04-12 Sandisk Il Ltd Erase count recovery
CN101500330A (zh) * 2008-02-02 2009-08-05 德信智能手机技术(北京)有限公司 一种快速安全的更新智能手机操作系统的工具
CN101222711B (zh) * 2008-02-02 2010-11-10 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US9218469B2 (en) * 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8490156B2 (en) 2008-05-13 2013-07-16 At&T Mobility Ii Llc Interface for access management of FEMTO cell coverage
CN102037499B (zh) 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
DE102008025792A1 (de) 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
US8825876B2 (en) 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
AR073125A1 (es) 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
FR2936886B1 (fr) 2008-10-02 2013-09-27 Oberthur Technologies Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote
KR101261674B1 (ko) 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
US8387870B2 (en) 2009-01-16 2013-03-05 Secure Exchange Solutions, Llc Methods and systems for fabricating a transaction card incorporating a memory
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US9515850B2 (en) 2009-02-18 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Non-validated emergency calls for all-IP 3GPP IMS networks
KR20170001731A (ko) * 2009-03-05 2017-01-04 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US9807608B2 (en) 2009-04-20 2017-10-31 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
US8903390B2 (en) 2009-05-13 2014-12-02 Qualcomm Incorporated Provisioning single-mode and multimode system selection parameters and service management
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US20110093339A1 (en) 2009-09-10 2011-04-21 Morton Timothy B System and method for the service of advertising content to a consumer based on the detection of zone events in a retail environment
US8437742B2 (en) 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US9001227B2 (en) 2010-04-05 2015-04-07 Qualcomm Incorporated Combining data from multiple image sensors
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
RU2479151C2 (ru) 2010-07-21 2013-04-10 Эппл Инк, Сетевое устройство для выделения виртуального модуля идентификации абонента пользовательскому устройству, сетевое устройство, предназначенное для использования с точкой продаж и службой предоставления виртуального модуля идентификации абонента, способ распространения виртуального модуля идентификации абонента и способ распространения клиента доступа
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
TWI468943B (zh) 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012065112A2 (en) 2010-11-12 2012-05-18 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients

Also Published As

Publication number Publication date
US9877194B2 (en) 2018-01-23
US8966262B2 (en) 2015-02-24
US20160227409A1 (en) 2016-08-04
KR101347527B1 (ko) 2014-01-02
EP2448216A1 (en) 2012-05-02
JP2016136777A (ja) 2016-07-28
KR20120044916A (ko) 2012-05-08
RU2011144921A (ru) 2013-05-10
WO2012058429A3 (en) 2014-04-10
US10206106B2 (en) 2019-02-12
CN102572805A (zh) 2012-07-11
US20120108207A1 (en) 2012-05-03
MX2011011435A (es) 2013-02-07
JP5627558B2 (ja) 2014-11-19
US20150312698A1 (en) 2015-10-29
US20180249332A1 (en) 2018-08-30
JP2012095306A (ja) 2012-05-17
CN104683972B (zh) 2019-04-16
JP5923149B2 (ja) 2016-05-24
US20140099925A1 (en) 2014-04-10
TW201233203A (en) 2012-08-01
JP6336507B2 (ja) 2018-06-06
WO2012058429A2 (en) 2012-05-03
RU2507710C2 (ru) 2014-02-20
BRPI1106659A2 (pt) 2015-11-10
US9344832B2 (en) 2016-05-17
TWI469654B (zh) 2015-01-11
CN102572805B (zh) 2015-02-18
CN104683972A (zh) 2015-06-03
EP3258667A1 (en) 2017-12-20
US8555067B2 (en) 2013-10-08
JP2014241648A (ja) 2014-12-25

Similar Documents

Publication Publication Date Title
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
CN111434087B (zh) 用于提供通信服务的方法和电子设备
KR20130032873A (ko) 무선 네트워크 인증 장치 및 방법
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
BRPI1106663B1 (pt) Métodos e aparelhos para o armazenamento e a execução de clientes de controle de acesso

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 28/10/2011, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.