JP2012257304A - セキュアなサブスクライバ識別モジュールサービス - Google Patents

セキュアなサブスクライバ識別モジュールサービス Download PDF

Info

Publication number
JP2012257304A
JP2012257304A JP2012176319A JP2012176319A JP2012257304A JP 2012257304 A JP2012257304 A JP 2012257304A JP 2012176319 A JP2012176319 A JP 2012176319A JP 2012176319 A JP2012176319 A JP 2012176319A JP 2012257304 A JP2012257304 A JP 2012257304A
Authority
JP
Japan
Prior art keywords
service
permission
mobile network
sim
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012176319A
Other languages
English (en)
Other versions
JP5755198B2 (ja
Inventor
Saurabh Dadu
ダデュ、サウラブ
Gyan Prakash
プラカッシュ、ギアン
Mojtaba Mirashrafi
ミラシラフィ、モジタバ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2012257304A publication Critical patent/JP2012257304A/ja
Application granted granted Critical
Publication of JP5755198B2 publication Critical patent/JP5755198B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

【課題】セキュアなサブスクライバ識別モジュールサービスのための方法、装置、システム、およびコンピュータプログラムプロダクトを提供する。
【解決手段】モバイルネットワーク経由の通信は、システムの通信サービスの起動要求がシステムのセキュアなパーティションで受信されると、起動する。要求を受信すると、セキュアなパーティションだけがアクセス可能な格納装置から許可サービスに対して鍵が取得される。この鍵は、通信サービスの起動を要求する許可に含められ、許可が通信デバイスのサービスプロバイダに送られる。サービスプロバイダは、許可サービスと通信して、許可のデジタル署名を取得する。セキュアなパーティションは、サービスプロバイダから署名された許可を受信して、署名された許可が許可サービスによるデジタル署名を含むことを確認し、署名された許可がデジタル署名を含むことが確認されると、システムの通信サービスを起動する。
【選択図】図1

Description

<著作権に関する注意書>
本書類には著作権保護対象物が含まれている。著作権保持者は、本特許の開示の特許商標庁におけるファイルまたは記録の複写には何人に対しても異議を唱えないが、それ以外の全ての著作権を保留する。
本開示は概して無線ネットワークを介して通信するモバイルデバイスおよびコンピュータシステムのモジュール内のサブスクライバ識別モジュールに係る。
無線ネットワーク(モバイルネットワークとも称される)を介して通信を行うコンピュータおよびモバイル電話通信デバイスは、物理的なサブスクライバ識別モジュール(SIM)カードを含んでいる。SIMカードは、サービスの起動時に無線サービスプロバイダにより割り当てられるサービス−サブスクライバ鍵(IMSIとしても知られている)をセキュアに格納している。SIMカードはさらに、モバイルデバイスが該デバイスのホームモバイルネットワークにアクセスするときに利用する認証鍵も格納することができる。現在のところサービスプロバイダは、サービスの起動前にモバイルデバイスユーザに物理的なSIMカードを発行する必要がある。
物理的なSIMカードは、発行を行うサービスプロバイダと、ホームネットワークとに結び付けられている。PLMN(public land mobile network)の各配置領域には、LAI(Location Area Identify)として知られている固有識別子が配置されている。LAIは、MCC(Mobile Country Code)、MNC(Mobile Network Code)、およびLAC(Location Area Code)を含む。モバイルネットワークの基地局はいずれも該領域のLAIをBCCH(Broadcast Control Channel)に送信する。
あるモバイルデバイスが通信を行うモバイルネットワークは、該ホームネットワーク配置領域内のセルに関する情報を提供する様々なリスト(SIM(EHPLMN(Equivalent Home PLMN)のリスト等)に、または、ネットワーク選択の際に利用するユーザ制御またはオペレータ制御によるPLMNセレクタリストに格納されている。ネットワーク登録中に、モバイルデバイスは、現在の位置で利用可能なPLMNからモバイルネットワークを選択する。自動選択プロシージャによって、利用可能なPLMNのリストの検索が行われ、3GPP仕様TS23.122に準拠した適切なPLMNが探し出される(これに関してはURL www-3gpp-org/ftp/Specs/html-info/23122-htmから情報入手可能であり、このURLでは「.」を「−」で置き換えることで、本書類からのアクティブハイパーリンクを回避している)。ぴったり整合するものがない場合には、モバイルデバイスは、ホームネットワークとして選択されるPLMNに登録を行う。
モバイルデバイスがモバイルネットワークにアクセスを試みるとき、物理的なSIMカードは、ホームネットワークに関連付けられている認証鍵を提供する。モバイルデバイスがホームネットワークエリア外にある場合には、パートナネットワークサービスプロバイダが、ホームネットワークサービスプロバイダに対して認証証明書を要求し、該モバイルデバイスの無線ネットワークへのアクセスについて認証を行う。パートナサービスプロバイダは、パートナモバイルネットワークへのアクセスに関して「ローミング料金」を課す。モバイルデバイスのユーザは自身が頻繁に行く領域の別の物理的なSIMカードを取得して、その領域に行く際には、物理的なSIMカードを交換することで、ローミング料金を回避することができる。
本発明の一実施形態におけるセキュアなサブスクライバ識別モジュール(SIM)を提供するよう構成されるシステムのブロック図である。 セキュアなサブスクライバ識別モジュール(SIM)サービスを利用して通信を起動するときの、図1のシステムにおける各コンポーネントとユーザとの間の相互作用を示すフロー図である。 本発明の一実施形態における複数のセキュアなサブスクライバ識別モジュール(SIM)サービスを提供するよう構成されるシステムのブロック図である。 ホストデバイスの位置に基づき、複数の提供されたサブスクライバ識別モジュール(SIM)サービスからセキュアなSIMサービスを選択する方法のフローチャートである。 本発明の一実施形態における2つの提供されたSIMサービスの好適な組み合わせられたモバイルネットワークリストを示す。 本発明の一実施形態におけるセキュアなサブスクライバ識別モジュールを実装する仮想マシン環境を示す。
本発明の実施形態は、セキュアなサブスクライバ識別モジュール(SIM)サービスを提供する方法、装置、システム、およびコンピュータプログラムプロダクトを提供することができる。一実施形態では、セキュアなサブスクライバ識別モジュールサービスは、物理的なSIMカードではなくて、プラットフォームチップセット内のファームウェアが実装する。モバルデバイスが物理的なSIMの取得を要求することに代わる代替方法を提供することにより、無線通信サービスの迅速な起動および提供が可能になる。加えて、2以上のセキュアなSIMサービスを提供することができるので、これらセキュアなSIMサービスのいずれかを、ある通信に対して該モバイルデバイスの位置に基づき選択することができるようになる。
本発明における「一実施形態(one embodiment)(an embodiment)」といった言い回しは、該実施形態との関連で記載される特定の特徴、構造、または性質が、本発明の少なくとも1つの実施形態に含まれることを示している。従って本明細書では、「一実施形態では(in one embodiment)」「一実施形態においては(according to one embodiment)」等の言い回しが随所に利用されているが、これらは必ずしも同じ実施形態のことを言っている場合ばかりではない。
また本明細書では特定の構成および詳細について述べることで、本発明の完全な理解を促している。しかし当業者であれば本発明が、個々に示されている特定の詳細なしに実行可能であることを理解する。さらに公知な特徴については述べない、または詳細に述べないことにより、本発明を曖昧にすることがないようにしている箇所もある。記載においては様々な例を示す。これらは本発明の特定の実施形態を説明しているにすぎない。本発明の範囲は、これらの例に限定されない。
一実施形態では、セキュアなサブスクライバ識別モジュールサービスをセキュアなパーティション内に設けることで、隔離され、制御された環境をサービス起動に関して保証する。セキュアなパーティションは、システム上で起動されるサービスが、認証されたソースからのものであることを検証済みであることを保証することができる。セキュアなパーティションは、システムのホストオペレーティングシステムから隔離されることで、システム上で起動されるサービスの傍受を防いでいる。
セキュアなプラットフォームサブスクライバ識別モジュールの、隔離されたセキュアな環境は、複数の異なる種類のパーティションを含むことができ、これには例えば、完全に別個のハードウェアパーティション(例えば、インテル(登録商標)コーポレーション社のME(Manageability Engine)、AMT(Active Management Technologies)、PRL(Platform Resource Layer)、および/または、他のこれら同等のまたは類似した技術)および/または仮想化されたパーティション(例えば、インテル(登録商標)コーポレーション社の仮想化技術(VT)スキーム)が含まれる。当業者には、仮想化されたホストを利用してME,AMT、およびPRL技術を実装することもできることが明らかである(これに関しては図6を参照して後述する)。ここではセキュアなパーティションを、ME技術を利用して実装するが、当業者であれば本発明がこれに限定されず、他の実装例も本発明の範囲内に含まれることを理解するであろう。
図1は、本発明の一実施形態におけるセキュアなサブスクライバ識別モジュールを起動するよう構成されるシステムのブロック図である。ホストコンピュータシステムに相当するプラットフォーム100は、チップセット/セキュアなパーティション120に接続されたプロセッサ110を含む。プロセッサ110は、プラットフォーム100に処理力を与え、シングルコアプロセッサであってもマルチコアプロセッサであってもよく、2以上のプロセッサがプラットフォーム100に含まれてよい。プロセッサ110は、1以上のシステムバス、通信パスウェイまたは媒体(不図示)によりプラットフォーム100の他のコンポーネントに接続されてよい。プロセッサ110は、ホストオペレーティングシステム111の制御の下に動作する、ホストアプリケーション112等のアプリケーションを実行することができる。ホストアプリケーション112は、ネットワーク170上の他のシステム(例えばサービスプロバイダサーバ180または許可サーバ190)と、イーサネット(登録商標)NIC114等のネットワークコントローラを介して通信することができる。
チップセット/セキュアなパーティション120はME130を含み、ME130はホストプロセッサ110とは独立して動作するエンベデッドマイクロプロセッサとして実装可能であり、プラットフォーム100の構成および動作を管理する。一実施形態では、プロセッサ110はホストオペレーティングシステム111の指揮下に動作するが、ME130は、ホストオペレーティングシステム111がアクセスすることのできないセキュアで隔離された環境を提供する。一実施形態では、ME130はユーザを認証し、周辺デバイスへのアクセスを制御し、プラットフォーム100の格納デバイスに格納されるデータを保護する暗号鍵を管理し、セキュアなサブスクライバ識別モジュール(SIM)サービスを起動するためのセキュアな環境を提供する。一実施形態のME130は、非対称RSA公開鍵暗号法により外部の実体(許可サーバ190等)との信用関係に基づいて動作するよう構成されるが、これに関しては後で詳述する。
一実施形態では、プロセッサ110上で実行されるホストアプリケーション112と、ME130との間で交わされる通信は、HECI(host embedded controller interface)116を介して行われる。ME130と外部の実体(許可サーバ190等)との間の信用関係を利用するべく、ホストアプリケーション112は、外部の実体(許可サーバ190等)から、ホストアプリケーション112がME130に対して通信を希望するデータ用の署名を取得することができる。
プラットフォーム100はフラッシュメモリ122を含み、他に、DRAM,SRAM等のメモリデバイス(不図示)を含んでもよく、且つ、格納コントローラ(不図示)を介してアクセス可能な外部の格納デバイスを含むこともできる。これらのメモリデバイスには、RAMおよびROMが含まれてよい。本開示においては「ROM」という用語は、EPROM、EEPROM(登録商標)、フラッシュROM、フラッシュメモリ等の不揮発性メモリ素子の意味で利用されてよい。格納デバイスは、さらに、IDE(integrated drive electronics)ハードドライブおよび/または他のデバイスまたは媒体(フロッピー(登録商標)ディスク、光学格納装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、生物学的格納装置等)を含んでよい。
フラッシュメモリ122は、フラッシュインタフェース121を介してチップセット/セキュアなパーティション120からアクセス可能である。フラッシュメモリ122内のデータは暗号化されていてもよい。プラットフォーム100と他のシステム(許可サーバ190)との間でネットワーク170を介してセキュアな通信を行うための暗号/復号鍵は、チップセット/セキュアなパーティション120およびME130の製造段階でフラッシュメモリ122に格納することができる。チップセット/セキュアなパーティション120およびME130の製造段階で格納される暗号/復号鍵により、ME130と外部の実体(許可サーバ190等)との間の信用関係が構築される。ME130は、フラッシュメモリ122に格納されている公開鍵に関連付けられた秘密鍵により署名されたデータを信用することができる。
フラッシュメモリ122はさらに、プラットフォーム100を初期化するのに利用されるファームウェア(不図示)を含むことができる。この初期化ファームウェアは、システムコンポーネントハードウェア(ビデオ表示カードおよびハードディスク)およびME130を含むその他のハードウェアデバイスを特定し初期化するBIOSファームウェアを含むことができる。BIOSファームウェアは、プラットフォーム100のシステムコンポーネントハードウェアを公知の低容量状態で動作させるべく準備して、様々な媒体に格納されているその他のソフトウェアプログラム(オペレーティングシステムを含む)をロード、実行させ、プラットフォーム100の制御下におくことができる。フラッシュメモリ122はさらに、チップセット/セキュアなパーティション120を構成するチップセットファームウェア(不図示)を含んでよい。
プロセッサ110はさらに、追加コンポーネント(例えばビデオコントローラ、SCSI(small computer system interface)コントローラ、ネットワークコントローラ、USB(universal serial bus)コントローラ、キーボードおよびマウス等の入力デバイス等)に通信可能に連結されてよい。プラットフォーム100はさらに、1以上のブリッジまたはハブ(メモリコントローラハブ、入出力(I/O)コントローラハブ、PCIルートブリッジ等)を含むことで、様々なシステムコンポーネントを通信可能に連結してよい。ここで利用する「バス」という用語は、共有通信パスウェイのことであっても、ポイントツーポイントパスウェイのことであってもよい。
一部のコンポーネント(例えばイーサネット(登録商標)NIC114)は、インタフェース(PCIコネクタ)を有するアダプタカードとして実装されることでバスと通信してもよい。一実施形態では、1以上のデバイスが、プログラム可能な、またはプログラム不可能ロジックデバイスまたはアレイ、ASIC(application-specific integrated circuit)、エンベデッドコンピュータ、スマートカード等のコンポーネントを利用して、エンベデッドコントローラとして実装されてよい。
ここで利用する「処理システム」「データ処理システム」といった用語は、単一のマシン、または、協同するマシンまたはデバイス同士が通信可能に連結されたシステムを幅広く含むことを意図している。処理システムの例には(限定を意図せず)、配信コンピューティングシステム、スーパコンピュータ、高性能コンピューティングシステム、コンピューティングクラスタ、メインフレームコンピュータ、ミニコンピュータ、クライアント−サーバシステム、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ、電話機、PDA(personal digital assistant)、ハンドヘルドデバイス、娯楽デバイス(オーディオおよび/またはビデオデバイス等)、および情報を処理または送信するその他のデバイスが含まれる。
プラットフォーム100は、少なくとも部分的に、キーボード、マウス等の従来の入力デバイスからの入力により、および/または、別のマシン、生物測定学を利用するフィードバック、またはその他の入力ソースまたは信号から受信されたコマンドにより制御されてよい。プラットフォーム100は、1以上の遠隔データ処理システム(例えばサービスプロバイダサーバ180または許可サーバ190)に対する、イーサネット(登録商標)NIC(network interface controller)114、モデム、その他の通信ポートまたは連結等を介した1以上の接続を利用することができる。
プラットフォーム100は、物理的および/または論理的ネットワーク170(例えばLAN、WAN、イントラネット、インターネット等)を介して他の処理システム(サービスプロバイダサーバ180または許可サーバ190等)に相互接続されてよい。ネットワーク170を利用する通信では、様々な有線および/または無線の短距離または長距離キャリアおよびプロトコル(無線周波数(RF)、衛星、マイクロウェーブ、IEEE802.11、ブルートゥース(登録商標)、光学、赤外線、ケーブル、レーザ等)が利用されてよい。プラットフォーム100は、イーサネット(登録商標)プロトコルを用いた通信用にイーサネット(登録商標)ネットワークインタフェースコントローラ114を含む。プラットフォーム100はさらに、3Gネットワーク172で3G無線プロトコルを介して通信するために3G NIC160を含む。
SIMデバイス150等のセキュアなプラットフォームサブスクライバ識別モジュールサービスを起動することにより、プラットフォーム100は、3G NIC160および3Gネットワーク172を介して、3G無線ネットワークプロトコルを利用して無線通信を行うことができる。3G NIC160は、インターコネクト164(例えばUSB接続であってよい)を介してチップセット/セキュアなパーティション120と接続される。3G NIC160は、さらに、インターコネクト162(ME130を、3Gネットワーク172を介して通信させるための別個の物理的なバスであってよい)を介してME130に接続される。
ME130は、ライセンスサービス140とSIMサービス150とを含む。一実施形態では、ライセンスサービス140は、許可サーバ190と連係して動作することで、SIMサービス150等のサービスをプラットフォーム100上で起動するファームウェアモジュールとして実装される。例えばライセンスサービス140および許可サーバ190は、プラットフォーム100のハードウェアが工場から出荷されたあとに起動可能なプロセッサ、チップセット、および/または、プラットフォームのフィーチャをイネーブルする目的で利用可能である。これらのプロセッサ、チップセット、および/または、プラットフォームのフィーチャは、OEM製造段階で、小売販売段階で、あるいはハードウェアが顧客側でインストールされた後で購入が可能である。ライセンスサービス140は、サービス起動前に、署名検証アルゴリズムにより、許可サーバ190に対してプラットフォーム100を認証することができる。
SIMサービス150は、ライセンスサービス140および許可サーバ190を介して起動されうるサービスの一例である。SIMサービス150は、起動されるまではディセーブル状態にある。起動されると、SIMサービス150は、プラットフォーム100を、3G NIC160を利用して3Gネットワーク172を介して通信させる。SIMサービス150の起動については、図2を参照して後で詳述する。
図2は、セキュアなサブスクライバ識別モジュール(SIM)サービスを利用して通信を起動するときの、図1のシステムにおける各コンポーネントとユーザとの間の相互作用を示すフロー図である。アクション2.1で、ユーザは通信サービスの起動を開始する。一実施形態では、ユーザは、プロセッサ110上で実行されるウェブブラウザ(不図示)を利用して、イーサネット(登録商標)NIC114とネットワーク170とを介して、サービスプロバイダサーバ180に接続する。ユーザは、サービスプロバイダサーバ180からアプリケーション(ホストアプリケーション等112)をダウンロードして実行することで、無線通信サービスの起動を開始する。アクション2.2で、ホストアプリケーション112は、HECI116経由で、ME130のライセンスサービス140に対して起動データを要求する。ホストアプリケーション112からの起動データ要求に応えて、ライセンスサービス140は、起動要求許可を生成することができる。起動要求許可にはノンスが含まれてよく、これは一度しか利用できない乱数であり、起動要求を一意に識別し、マルウェアによるレプレーアタックから保護することができる。アクション2.3で、ライセンスサービス140は、起動データ(ノンスを含む起動要求許可等)をホストアプリケーション112に戻す。
アクション2.4で、ホストアプリケーション124は、SIM起動要求許可をサービスプロバイダサーバ180に転送する。アクション2.5で、サービスプロバイダサーバ180は通信サービスの起動を承認し、SIMデータを起動要求許可に追加する。例えば、サービスプロバイダサーバ180は、サービス起動の承認前に支払いが行われたことを確認してよい。サービスプロバイダサーバ180は、サーバ−サブスクライバ鍵(IMSIとしても知られている、モバイルユーザの国際的に一意である番号のこと)等の情報を追加して、起動要求許可を修正してもよい。サーバ−サブスクライバ鍵/IMSIの最初の3桁は、MCC(Mobile Country Code)を表し、次の2桁はMNC(Mobile Network Code)を表し、次の10桁が移動局の識別番号を表す。サービスプロバイダサーバ180はさらに、SIMが3Gネットワーク172上の認証において利用する認証鍵をサブスクライバ識別モジュールに割り当てることができる。サービスプロバイダサーバ180はさらに、認証鍵を追加することにより起動要求許可を修正してもよい。サービスプロバイダサーバ180は、自身のネットワーク上のデータベースにSIMの認証鍵を格納する。SIMデータを起動要求許可に追加するときに、サービスプロバイダサーバ180はさらに、自身の公開鍵を起動要求許可に追加して、SIMサービス150を管理するために将来プラットフォーム100のME130との間で行われる通信に備えさせることができる。起動要求許可は、ME130との間に信用関係のある許可サーバ190により署名される必要があるので、サービスプロバイダサーバ180の公開鍵に対する許可サーバ190のデジタル署名の取得により、将来ME130と通信する際に許可サーバ190からサービスプロバイダサーバ180への信用関係が生じる。
アクション2.6で、サービスプロバイダサーバ180は、起動要求許可を許可サーバ190に転送する。起動要求許可を受信すると、許可サーバ190は、起動要求許可に含まれる情報を確認することができる。例えば、許可サーバ190は、プラットフォーム100の特定の機能を起動するライセンスが整ったことを確認することができる。許可サーバ190は、さらに、プラットフォーム100および/またはME130に関する情報を起動要求許可で調べて、フィーチャが起動されるべきプラットフォームに信用関係が構築されていることを確かめることができる。許可サーバ190がプラットフォーム100に対してセキュアなサブスクライバ識別モジュール(SIM)サービスの起動を承認する場合には、許可サーバ190は、起動要求許可に対してデジタル署名を加えることで、署名された起動要求許可を作成する。許可サーバ190が提供するデジタル署名は、許可サーバ190が起動要求許可を受信したことを保証し、ME130と許可サーバ190との間の信用関係を反映している。ME130は、許可サーバ190の公開鍵のコピーを利用して、デジタル署名が許可サーバ190からのものであることを確かめることができる。起動要求許可が、サービスプロバイダサーバ180の公開鍵を含んでいる場合には、公開鍵に対する許可サーバ190のデジタル署名が、将来ME130と通信する際に許可サーバ190からサービスプロバイダサーバ180への信用関係を表す。
アクション2.7で、許可サーバ190は、署名された起動要求許可をサービスプロバイダサーバ180に転送する。アクション2.8で、サービスプロバイダサーバ180は、署名された起動要求許可をホストアプリケーション112に提供する。アクション2.9で、ホストアプリケーション112は、インストール要求を、署名された起動要求許可とともに、ME130のライセンスサービス140に送る。アクション2.10で、ライセンスサービス140は、署名された起動要求許可内のデジタル署名を、ME130のセキュアな格納装置(例えばフラッシュメモリ122)に格納されている許可サーバ190の公開鍵を利用して検証する。ライセンスサービス140は、デジタル署名が許可サーバ190からのものであると確かめられなかった場合には、それ以上該署名された起動要求許可に呼応して動作することをしない。ライセンスサービス140は、さらに、署名された起動要求許可のノンスと、この起動要求許可について元々生成されているノンスとが整合するかどうか検証する。
アクション2.11で、ライセンスサービス140は、フラッシュメモリ122に格納されているSIMサービス150のファームウェアモジュールに含まれているコードを実行することで、SIMサービス150を起動する。例えば、3G NICと通信する際に必要なドライバをロードすることが含まれる。3G NICドライバがロードされると、SIMサービス150では、3G NICから受信するコマンドに対する応答準備が整う。一実施形態では、署名された起動要求許可は、フラッシュメモリ122等のME130のセキュアな格納装置に格納される。署名された起動要求許可が、サービスプロバイダサーバ180の公開鍵を含んでいる場合には、このサービスプロバイダサーバ180の公開鍵もフラッシュメモリ122に格納してよい。サービスプロバイダサーバ180の公開鍵に対する許可サーバ190のデジタル署名は、将来ME130と通信する際に許可サーバ190からサービスプロバイダサーバ180への信用関係を表す。アクション2.12で、ライセンスサービス140は、SIMサービス150がホストアプリケーション112を起動したことを確認する。
起動されると、SIMサービス150は3G NIC160に対してSIM機能を提供する。3G NIC160は、3Gネットワーク172のノードとしてサービスプロバイダサーバ180に対して登録される。サービスプロバイダサーバ180の公開鍵が、署名された起動要求許可に追加されている場合には、サービスプロバイダサーバ180はSIMサービス150を遠隔管理することができる。例えばサービスプロバイダ180は、後に通信サービスを停止させて、PLMNリスト等のSIMデータに変更を加えることで、および/または、通信デバイスのパラメータを変更することで、SIMサービス150を遠隔管理することができる。サービスプロバイダサーバ180は、サービスプロバイダサーバ180の公開鍵に関する通信において、通信サービスのパラメータを修正するコマンドを送ることができる。例えば、通信に対して、サービスプロバイダサーバ180の秘密鍵を利用して署名することができる。その後、ME130は、許可サーバ190により署名されたサービスプロバイダサーバ180の公開鍵を利用して、通信がサービスプロバイダサーバ180からのものであることを確認することができる。
SIMサービス150がプラットフォーム100に通信サービスを提供する動作は以下のようにして行われる。一実施形態では、3G NIC160が立ち上がると、3G NIC160は、IMSIをSIMサービス150から取得する。SIMサービス150は、ME130に関連付けられているセキュアな格納装置(フラッシュメモリ122等)から、IMSIおよび認証鍵を含む、署名された起動要求許可を取得することができる。3G NIC160は、IMSIをサービスプロバイダサーバ180に渡して、アクセスおよび認証を要求する。サービスプロバイダサーバ180は、入ってくるIMSIおよびそれに関連付けられた認証鍵がないか、自身のデータベースを探す。そしてサービスプロバイダサーバ180は、乱数(つまり、ノンスであるRAND)を生成して、それに対して、IMSIに関連付けられ(SIMサービス150で格納した)認証鍵で署名を行い、署名された応答1(SRES_1)として知られる別の番号を計算する。署名された応答1(SRES_1)は、サービスプロバイダサーバ180のネットワークへのアクセスが許可される前の認証に関するチャレンジである。サービスプロバイダサーバ180は、RANDを3G NIC160に送り、次いでRANDがSIMサービス150へ渡される。SIMサービス150は、RANDを認証鍵で署名して、第2の署名された応答SRES_2を生成する。SIMサービス150は、SRES_2を、暗号鍵Kcとともに3G NICに渡す。3G NIC160はSRES_2をサービスプロバイダサーバ180に渡す。サービスプロバイダサーバ180は、自身で計算されたSRES_1を、3G NIC160から戻ってきた、計算されたSRES_2と比較する。2つの値が整合すると、SIMサービス150はチャレンジを満たすので認証され、サービスプロバイダサーバ180が提供するネットワーク172に対する3G NIC160のアクセスが許可される。鍵Kcを利用して3G NIC160とサービスプロバイダサーバ180のネットワークとの間のさらなる通信全てが暗号化される。
図1および図2を参照して説明したシステムでは、システム(モバイル電話デバイスであってもラップトップであってもよい)が、物理的なSIMカードを利用せずにモバイルネットワーク経由で通信サービスを起動することができる。モバイルネットワーク経由の通信は、システムの通信サービスの起動要求がシステムのセキュアなパーティションで受信されると、起動する。要求を受信すると、通信サービスの起動を要求する許可が作成され、この許可が通信サービスのサービスプロバイダに送られる。サービスプロバイダは、許可サービスと通信して、サービスを起動させる許可のデジタル署名を取得する。セキュアなパーティションは、サービスプロバイダから、署名された許可を受信して、許可サービスの鍵を、セキュアなパーティションだけがアクセス可能な格納装置から取得して、この鍵を利用して、署名された許可が、許可サービスによるデジタル署名を含むことを確認して、署名された許可が許可サービスによるデジタル署名を含むことを確認してから、システムの通信サービスを起動する。
一実施形態では、セキュアなパーティションは、許可のノンスを生成して、システムの通信サービスを起動する前に、署名された許可がノンスを含むことを確認する。署名された許可は、セキュアなパーティションだけがアクセス可能な格納装置に格納されてよい。一実施形態では、許可サービスの鍵は、セキュアなパーティションのハードウェア製造時にセキュアなパーティションだけがアクセス可能な格納装置に埋め込まれる。
署名された許可はさらに、サービスプロバイダの鍵を含むことができ、サービスプロバイダから後に通信を受信すると、セキュアなパーティションは、後の通信に対してアクションする前に、後の通信がサービスプロバイダの鍵に関連付けられていることを確認する。
本発明の別の特徴には、要求を発するシステムから、通信サービスの起動を要求する許可を受信するサービスプロバイダサービスが含まれる。サービスプロバイダは、許可に鍵を追加して、許可サービスから、署名された許可を取得する。許可サービスは、許可にデジタル署名を加えて、署名された許可を作成する。サービスプロバイダは、要求を発するシステムに対して、署名された許可を送り、要求を発するシステムは、システムの通信サービスを起動する前に、署名された許可が、許可サービスによるデジタル署名を含むことを確認する。サービスプロバイダは、後の通信を、要求を発するシステムに送り、ここで、後の通知は、通信サービスのパラメータを補正するコマンドを含む。要求を発するシステムは、通信サービスの修正前に、後の通信が鍵に関連付けられていることを確かめる。
通信サービスを停止するときにも、図2のステップ2.1から2.12に記載したものと同様のプロセスを、起動要求許可を停止要求許可に置き換え、署名された停止要求許可のSIMデータをヌルデータで置き換えて行うことができる。
物理的なSIMカードを利用せずに通信カードを起動させることで、セキュアなサブスクライバ識別モジュールサービスは、無線通信サービスを即座に起動することができるようになる。無線通信サービスは、物理的なSIMカード用のスロットを含まないコンピュータでも起動することができる。セキュアなサブスクライバ識別モジュールサービスは、無線サービスプロバイダに、物理的なSIMカードを利用せずに、SIM特性を起動および/または更新させて、サービスを提供させることができる。セキュアなサブスクライバ識別モジュールサービスを、モバイルデバイスのホストオペレーティングシステムから隔離されたセキュアなパーティションに提供することで、無線通信サービスをIDを盗難しようとする攻撃から守り、サービス攻撃を拒絶することができるようになる。SIMサービスのファームウェアモジュールはチップセットハードウェアに常駐しているので、格納デバイスおよび/またはオペレーティングシステムが変更された場合、またはホストシステム上で危険に曝されている場合であっても、通信サービスの提供が可能である。
セキュアなサブスクライバ識別モジュールサービスは物理的なSIMカードを必要としないので、2以上のサブスクライバ識別モジュールサービスを任意のモバイルデバイス/プラットフォームに提供することができるようになる。1つのプラットフォームに複数のSIMサービスを提供する機能は、複数のモバイルネットワークへ移動したり、アクセスしたりする必要のあるユーザにとって有用である。それぞれ異なるモバイルネットワークに接続することができる複数のSIMサービスを利用することで、モバイルデバイスの位置を利用して、モバイル通信における適切なSIMサービスの特定が可能になる。
図3は、本発明の一実施形態における複数のセキュアなサブスクライバ識別モジュール(SIM)を提供するよう構成されるシステムのブロック図である。SIMサービス150は、プラットフォーム100、SIM1サービス352、およびSIM2サービス354に提供された2つの異なるSIMサービスを示す。例えばSIM1サービス352が米国のモバイルネットワークについて提供されたサービスであり、SIM2サービス354がカナダのモバイルネットワークについて提供されたサービスであってよい。SIMサービス150は、プラットフォーム100の位置に応じて、SIM1サービス352またはSIM2サービス354のいずれかのIDを採用(assume)することができる。プロセッサ110上で(ホストオペレーティングシステム111の制御の下に)実行される接続マネージャ310は、HECI116を介してME130内のSIM位置マネージャ320と通信する。プラットフォーム100のユーザは無線通信を開始して、接続マネージャ310はME130内のSIM位置マネージャ320に要求して、3G NIC160を介した無線通信について接続を構築させる。SIM位置マネージャ320は、3G NIC160を介して通信を行い、利用可能なモバイルネットワークを決定してから、SIMサービス150に、提供されたSIMサービスのうちの最も適切なSIMサービス(例えばSIM1サービス352またはSIM2サービス354のいずれか)のIDを採用させる。SIM位置マネージャ320が、提供されたSIMサービスのうちの最も適切なSIMサービスを特定する動作は、図4を参照して後で詳述する。
図4は、ホストデバイスの位置に基づき、複数の提供されたサブスクライバ識別モジュール(SIM)サービスからSIMサービスを選択する方法のフローチャートである。SIM位置マネージャ320は、モバイルデバイスを、提供されたSIMサービスの好適なモバイルネットワークのリストから特定されたホームネットワークのうちのいずれかに対して登録させる。この構成によって、ホームネットワークのいずれもが利用不可能である場合以外は、ローミング料金の課金を確実に回避することができるようになる。複数のホームネットワークが利用可能である場合には、最高品質の信号を有するホームネットワークを選択する。
「利用可能なモバイルネットワークおよび信号品質を取得する」ステップ410では、SIM位置マネージャ320は、3G NIC160に対して、利用可能なモバイルネットワーク(PLMN)および各ネットワークに関連付けられた信号品質のリストを要求する。利用可能なモバイルネットワークのリストを受信すると、SIM位置マネージャ320は、「最高品質のモバイルネットワークの国コードを選択する」ステップ420で、最高品質の信号を有する国コード(例えばMCC)を選択する。複数のモバイルネットワーク/国コードの信号品質が同じである場合(境界領域ではこういう場合もありうる)、他の基準を利用してもよいし、国コードをランダムに選択してもよい。
「選択された国コードを有する、提供された全てのSIMサービスのモバイルネットワークリストを組み合わせる」ステップ430では、SIM位置マネージャ320は、選択された国コードを、提供されたSIMサービスの好適なリストのモバイルネットワークの国コードと整合させることにより、新たな好適なモバイルネットワークリストを作成する。一実施形態では、この新たな好適なモバイルネットワークリストは、エントリがSIMサービス全体において、および、1つのSIMサービス内において、元の優先順位を保つように整えられる。複数のSIMサービスが、同じ優先レベルで複数の整合するエントリを有する場合には、他の基準を利用してもよいし、モバイルネットワークにランダムに優先順位を割り当ててもよい。組み合わせられたモバイルネットワークリストについては、図5を参照して後に詳述する。
モバイルネットワークリストが組み合わせられると、制御は「組み合わせられたモバイルネットワークリストは空か?」という決定ポイント432に進む。「組み合わせられたモバイルネットワークリストは空か?」」という決定ポイント432では、SIM位置マネージャ320は、組み合わせられたモバイルネットワークリストが空であるか否かをチェックする。リストが空ではない場合、制御は、「組み合わせられたモバイルネットワークリストからネットワークを選択する」ステップ440に進む。
モバイルネットワークリストが組み合わせられると、SIM位置マネージャ320は、組み合わせられたモバイルネットワークリストを3G NIC160に提供する、および/または、3G NIC160に命じて、組み合わせられたモバイルネットワークリストに各ネットワークを1度に1つずつ登録する試みを行わせる。制御は、「組み合わせられたモバイルネットワークリストからネットワークを選択する」ステップ440に進む。SIM位置マネージャ320は、組み合わせられたモバイルネットワークリストにおける優先順位に基づいてネットワークを選択してよい。ネットワークが選択されると、制御は「モバイルデバイスの、選択したネットワークへの登録を、対応する提供されたSIMサービスの証明書を利用して試みさせる」ステップ442に進む。対応する提供されたSIMサービスは、ネットワークを選択することで特定されているので、対応する提供されたSIMサービスも、提供されたSIMサービスから選択されると考えてよい。SIM位置マネージャ320は、モバイルデバイスに、3G NIC160に対して、対応する提供されたSIMサービスの証明書を提供することで、選択されたネットワークへの登録を試みさせる。3G NIC160は、提供された証明書を利用して、選択されたネットワークに対する登録を試みる。
そして制御は、「登録に成功?」という決定ポイント444に進む。選択されたネットワークへの登録が成功すると、制御は「SIMサービスに、成功した登録で利用された、提供されたSIMサービスのIDを採用させる」ステップ446に進む。SIM位置マネージャ320は、登録に成功した提供されたSIMサービスのIDをSIMサービス150に通知して、SIMサービス150は、選択されたネットワークへの成功した登録で利用された、提供されたSIMサービスのIDを採用する。登録に成功した提供されたSIMサービスのIDは、SIMサービス150が3Gネットワーク通信を試みる際に利用される。
SIMサービス150が、選択されたネットワークへの成功した登録で利用された、提供されたSIMサービスのIDを採用すると、他の提供されたSIMサービスは起動されることがないようにしてよい。これら他の提供されたSIMサービスは、潜在的に対応するサービスプロバイダによる管理を受けるようにして、サービスプロバイダ180からの後の通信に関して上述したSIMデータへの変更および/またはサービスパラメータへの変更を受け付けるようにすることができる。
「登録に成功した?」とう決定ポイント444では、選択されたネットワークへの登録に成功しなかった場合、制御は「組み合わせられたモバイルネットワークリストに他のエントリがあるか?」という決定ポイント446に進む。組み合わせられたモバイルネットワークリストにまだ他にエントリがある場合には、制御は「組み合わせられたモバイルネットワークリストからネットワークを選択する」ステップ440に戻り、SIM位置マネージャ320が、別のネットワークを選択して登録を試みる。
「組み合わせられたモバイルネットワークリストに他にエントリがある?」という決定ポイント448では、組み合わせられたモバイルネットワークリストに他にエントリがない場合には、制御は「他のモバイルネットワークが利用可能?」ステップ450に進む。組み合わせられたモバイルネットワークリストに何もなくなった場合であっても、「利用可能なモバイルネットワークおよび信号品質を取得する」ステップ410で、異なる国コードを有する他のモバイルネットワークが特定されている場合もある。制御は「次に品質の高いモバイルネットワークの国コードを選択する」ステップ460に進む。そして制御は、「選択された国コードを有する、提供された全てのSIMサービスからモバイルネットワークリストを組み合わせる」ステップ430に戻り、そこで、選択された国コードを有する提供されたSIMサービスから、新たに好適なモバイルネットワークリストを組み合わせて、3G NIC160に提供する。
「他のモバイルネットワークが利用可能?」ステップ450で、「利用可能なモバイルネットワークおよび信号品質を取得する」ステップ410で元々特定されていた利用可能なネットワークグループにネットワークがなくなると、モバイルデバイスとモバイルネットワークとの間の接続構築が成功しなかったということになる。すると制御は、「通信サービス起動要求を拒否する」ステップ470へ進む。SIM位置マネージャ320は、デバイスに対する通信サービス構築ができなかったので、このデバイスに対する通信サービス起動要求を拒否する。
「組み合わせられたモバイルネットワークリストは空か?」という決定ポイント432では、SIM位置マネージャ320は、組み合わせられたモバイルネットワークリストが空であるか否かをチェックする。このような状況には、利用可能なネットワークのなかに、提供されたSIMサービスに対応するものがない場合、または、組み合わせられたモバイルネットワークリストに提供された唯一のSIMサービスとの間の登録が失敗した場合が含まれる。リストが空である場合、制御は「他のモバイルネットワークが利用可能?」という決定ポイント434に進む。他に利用可能なモバイルネットワークがない場合、制御は「通信サービス起動要求を拒否する」ステップ470に進み、通信サービス起動要求を拒否する。
「他のモバイルネットワークが利用可能?」という決定ポイント434で、モバイルデバイスの位置に利用可能なモバイルネットワークが残っていない場合、制御は「提供されたSIMサービスを選択する」ステップ436に進む。利用可能なネットワークに既に提供されたSIMサービスがない場合であっても、提供されたSIMサービスのいずれかの証明書を利用して、利用可能なネットワークにローミングデバイスとして接続する試みを行うこともできる。提供されたSIMサービスの選択は、利用可能なネットワークのMCCを利用して、且つ、その国のIMSIを有するSIMサービスを利用して行うことができる。提供されたSIMサービスのうちいずれも、利用可能なモバイルネットワークのMCCに整合しない場合、提供されたSIMサービスのうちのいずれかをランダムに選択してもよいし、他の選択基準に基づいた選択を行うこともできる。制御は「モバイルデバイスに、選択されたSIMサービスの証明書を利用して、利用可能なネットワークへの登録を試みさせる」ステップ438に進む。SIM位置マネージャ320は、モバイルデバイスに命じて、対応する提供されたSIMサービスの証明書を3G NIC160に対して提供することで、選択されたネットワークへの登録を試みさせる。3G NIC160は、提供された証明書を利用して、選択されたネットワークに対する登録を試みる。
そして制御は、「登録に成功?」という決定ポイント439に進む。登録が成功すると、制御は「SIMサービスに、成功した登録で利用された、提供されたSIMサービスのIDを採用させる」ステップ446に進み、上述の処理を行う。登録に成功しなかった場合、制御は「他のモバイルネットワークが利用可能?」ステップ434に戻り、上述の処理を行う。試行は、全ての提供されたSIMサービスおよび全ての利用可能なネットワークを利用して、登録に成功するまで、あるいは、全ての利用可能なネットワークがなくなるまで、行われる。
SIM位置マネージャ320の動作を、SIM位置マネージャがME130内で実行される実施形態である図4を参照して説明してきた。別の実施形態では、SIM位置マネージャ320は、ホストオペレーティングシステム111の制御の下にプロセッサ110上で実行されてもよい。この実装例では、SIM位置マネージャ320は、他のホストオペレーション(例えばGPSアプリケーション)と相互作用して、ホストデバイスの位置に基づいてモバイルネットワークを選択することもできる。SIM位置マネージャ320は、さらに各SIMサービスの課金データにアクセスを有して、ユーザにとってコストが最小限に抑えられるようなモバイルネットワークを選択することもできる。一実施形態では、SIM位置マネージャ320は、ユーザに、提供されたSIMサービスおよびその配置領域に対する自身の好みを構成させることができる。
図5は、発明の一実施形態における2つの提供されたSIMサービスの好適なモバイルリストの組み合わせを示す。好適な組み合わせられたモバイルネットワークリストは、図4の「選択された国コードを有する、提供された全てのSIMサービスのモバイルネットワークリストを組み合わせる」ステップ430を参照して既に記載された。図5を参照すると、SIM1サービス352のモバイルネットワークリスト510は、以下のような優先順位で好適なモバルネットワークをリストにする:モバイルネットワーク1(国コード01)、モバイルネットワーク2(国コード02)、モバイルネットワーク3(国コード03)、およびモバイルネットワーク4(国コード01)。SIM2サービス354のモバイルネットワークリスト520は、以下のような優先順位で好適なモバルネットワークをリストにする:モバイルネットワーク5(国コード03)、モバイルネットワーク6(MCC04)、モバイルネットワーク7(MCC01)。ここで選択されたMCCをMCC01と仮定する。すると組み合わされた好適なモバイルネットワークリスト530は、以下のような優先順位でモバイルネットワークを含む:モバイルネットワーク1、モバイルネットワーク7、およびモバイルネットワーク4。本例では、モバイルネットワークリストの組み合わせは、SIM1サービス352におけるモバイルネットワークの優先順位を維持するように行われ(つまり、先ずはモバイルネットワーク1、その次がモバイルネットワーク4というように)、そしてSIMサービス全体におけるモバイルネットワークの優先順位も維持されるように行われた(先ずはSIM1サービス352で優先順位が1番であるモバイルネットワーク1、そして、SIM2サービス354で優先順位が3番であるモバイルネットワーク7、そして、SIM1サービス352で優先順位が4番であるモバイルネットワーク4、というように)。
一実施形態では、モバイルネットワークは、あるシステムのある位置で利用可能な少なくとも1つのモバイルネットワークから選択される。システムにおいて複数の提供されたSIMサービスが特定され、そのうち1つの提供されたSIMサービスが選択される。選択される提供されたSIMサービスの基準を利用して、選択されたモバイルネットワークとの通信が試みられる。
一実施形態では、複数の提供されたSIMサービスの各々のモバイルネットワークリストが組み合わせられて、組み合わせられたモバイルネットワークリストが作成され、この組み合わせられたモバイルネットワークリストから、該1つのモバイルネットワークが選択される。一実施形態では、その位置で利用可能な少なくとも1つのモバイルネットワークから利用可能なサービスのうち、最高のサービス品質を提供する、最高品質のモバイルネットワークを特定する。最高品質のモバイルネットワークの国コードを特定して、この国コードを利用して、組み合わせられたモバイルネットワークリストに含めるべきモバイルネットワークを選択する。一実施形態では、システムのセキュアなパーティションのSIMサービスは、選択されたSIMサービスのIDを採用する。
図6は、本発明の一実施形態におけるセキュアなサブスクライバ識別モジュールを実装する仮想マシン環境を示す。プラットフォーム600が仮想化されている場合には、プロセッサを1つしか含まなくても、ホスト上の仮想マシンモニタ(「VMM630」)が、ホストの複数の抽象化および/または複数のビューを提示することができ、ホストの基になるハードウェアが、1以上の独立動作する仮想マシン(「VM」)として見える。VMM630は、ソフトウェア(例えばスタンドアローンのプログラムおよび/またはホストオペレーティングシステムのコンポーネントとしての)、ハードウェア、ファームウェア、および/または、それらの任意の組み合わせとして実装することができる。VMM630は、ホストのリソース割り当てを管理して、ラウンドロビン方式その他の予め定められたスキームにより様々なVM間のサイクルに必要なコンテキストスイッチを行う。当業者であれば、ここにはプロセッサが1つしか示されていないが(「プロセッサ605」)、本発明の実施形態がこれに限定されず、仮想化環境内で複数のプロセッサを利用することができることを容易に理解する。
また、ここには2つのVMパーティションしか示していないが(「VM610」および「VM620」であり、ここでは「VM」と総称することにする)、VMはあくまで例示であり、さらなる仮想マシンをホストに追加することもできる。VM610およびVM620は、それぞれが自立型のプラットフォームとして機能することができ、自身の「ゲストオペレーティングシステム」(「ゲストOS611」「ゲストOS621」として示され、「ゲストOS」と総称される、VMM630がホストするオペレーティングシステムのこと)およびその他のソフトウェア(「ゲストソフトウェア612」「ゲストソフトウェア622」として示され、「ゲストソフトウェア」として総称される)を実行する。
各ゲストOSおよび/またはゲストソフトウェアは、仮想マシン上ではなくて、あたかも専用コンピュータ上で実行されているかのように動作する。つまり、各ゲストOSおよび/またはゲストソフトウェアは、様々なイベントを制御して、プラットフォーム600上のハードウェアリソースに対してアクセスを有することが想定されてよい。各VM内では、ゲストOSおよび/またはゲストソフトウェアは、あたかも実際にプラットフォーム600の物理的なハードウェア(ネットワークコントローラ660を含みうる「ホストハードウェア640」)上で実行されているかのように振舞うことができる。
当業者であれば、図1のME130のような専用プロセッサを有する物理的なハードウェアパーティションが、仮想化されたパーティション(図6に示す)よりも高いレベルのセキュリティを提供しうることを理解するであろうが、本発明の実施形態は、いずれの環境で実行されても、および/またはこれら環境の組み合わせで実行されてもよく、これにより異なるレベルのセキュリティの提供が可能である。さらに当業者には明らかなように、ME、AMT,またはPRLプラットフォームは仮想化された環境内で実装することができる。例えばVM620をホスト上のMEパーティションとして専用化して、VM610をホスト上の通常のアプリケーションを実行するものとすることもできる。この場合には、ホストは複数のプロセッサを含んでも含まなくてもよい。例えばホストが2つのプロセッサを実際に含む場合には、VM620が他のプロセッサを割り当てられ、VM610が(およびホスト上の他のVMが)プロセッサ605のリソースを共有してもよい。他方、ホストがプロセッサを1つだけ含む場合には、該プロセッサをVM両方へのサービス提供に利用することができるが、VM620は、VMM630と協同することでホスト上の他のVMから隔離された状態であってよい。説明を容易にするべく、本発明の実施形態はMEの環境を例にとって記載されたが、本発明の実施形態はこの点に限定されない。そうではなくて、管理エンジン、ME、「パーティション」、「セキュアなパーティション」、「セキュリティパーティション」および/または「管理パーティション」等の全ての言及に、上述したような、任意の物理的な、および/または仮想のパーティションが含まれてよい。
本明細書で開示したメカニズムの実施形態は、ハードウェア、ソフトウェア、ファームウェア、またはこれら実装方法の組み合わせによる実装が可能である。本発明の実施形態は、少なくとも1つのプロセッサ、データ格納システム(揮発性および不揮発性メモリ、および/または、格納エレメントを含む)、少なくとも1つの入力デバイス、および少なくとも1つの出力デバイスを含むプログラム可能システム上で実装されるコンピュータプログラムとしての実装が可能である。
プログラムコードを入力データに適用して、記載してきた機能を行い、出力情報を生成することができる。本発明の実施形態はさらに、本発明の動作を実行する命令を含む、あるいは、記載してきた構造、回路、装置、プロセッサ、および/またはシステムのフィーチャを定義する設計データ(HDL等)を含むマシンアクセス可能媒体を含む。このような実施形態はプログラムプロダクトと称されることもある。
このようなマシンアクセス可能格納媒体は、限定を意図せず、マシンまたはデバイスが製造または形成する有形の粒子配列(ハードディスク等の格納媒体、フロッピー(登録商標)ディスク、光ディスク、CD−ROM、CD−RW、および光磁気ディスク等の任意の他の種類のディスク、ROM、DRAM、SRAM等のRAM、EPROM、FLASH(flash programmable memory)、EEPROM(登録商標)、磁気カードまたは光カード等の半導体素子、または電子命令を格納するのに適した任意の他の種類の媒体)を含む。
出力情報は公知の方法で1以上の出力デバイスに適用することができる。この用途において処理システムには、DSP(digital signal processor)、マイクロコントローラ、ASIC(application specific integrated circuit)、またはマイクロプロセッサ等のプロセッサを有する任意のシステムが含まれる。
プログラムは、処理システムと通信するべく、高レベルプロシージャまたはオブジェクト指向プログラミング言語で実装することができる。プログラムはさらに適宜、アセンブリまたは機械言語としても実装することができる。実際のところ、記載してきたメカニズムの範囲は、特定のプログラミング言語に限定されない。いずれの場合であっても言語は、コンパイルまたは解釈された言語であってよい。
ここには、物理的なSIMカードを必要としないセキュアなプラットフォームベースのサブスクライバ識別モジュールサービスを提供する方法およびシステムの実施形態が提供されている。本発明の特定の実施形態を示し、記載してきたが、当業者であれば添付請求項の範囲を逸脱することなく、複数の変更、変形、および修正を加えることができる。従って当業者であれば、本発明の広義の範囲を逸脱せずに多くの変形例および変更例が想到可能であることを理解する。添付請求項の範囲には、本発明の真の範囲および精神に含まれる全てのこのような変更、変形、および修正が含まれることが意図されている。
ここには、物理的なSIMカードを必要としないセキュアなプラットフォームベースのサブスクライバ識別モジュールサービスを提供する方法およびシステムの実施形態が提供されている。本発明の特定の実施形態を示し、記載してきたが、当業者であれば添付請求項の範囲を逸脱することなく、複数の変更、変形、および修正を加えることができる。従って当業者であれば、本発明の広義の範囲を逸脱せずに多くの変形例および変更例が想到可能であることを理解する。添付請求項の範囲には、本発明の真の範囲および精神に含まれる全てのこのような変更、変形、および修正が含まれることが意図されている。
[項目1]
システムのセキュアなパーティションで実行されるコンピュータ実装される方法であって、
前記システムの通信サービスを起動する要求を受信すると、前記通信サービスの起動を要求する許可を作成する段階と、
前記通信サービスのサービスプロバイダに前記許可を送り、前記サービスプロバイダが許可サービスと通信して前記通信サービスを起動するための前記許可のデジタル署名を取得する段階と、
前記サービスプロバイダから、署名された許可を受信する段階と、
前記セキュアなパーティションだけがアクセス可能な格納装置から前記許可サービスの鍵を取得する段階と、
前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを、前記鍵を利用して確認する段階と、
前記署名された許可が前記許可サービスによる前記デジタル署名を含むことが確認されると、前記システムの前記通信サービスを起動する段階とを備える方法。
[項目2]
前記許可に対してノンスを生成する段階と、
前記システムの前記通信サービスを起動する前に、前記署名された許可が前記ノンスを含むことを確認する段階とをさらに備える項目1に記載の方法。
[項目3]
前記セキュアなパーティションだけがアクセス可能な前記格納装置に前記署名された許可を格納する段階をさらに備える項目1に記載の方法。
[項目4]
前記鍵は、前記セキュアなパーティションのハードウェア製造時に前記セキュアなパーティションだけがアクセス可能な前記格納装置に埋め込まれる項目1に記載の方法。
[項目5]
前記署名された許可は、前記サービスプロバイダの第2の鍵を含み、
前記方法は、
前記サービスプロバイダから、後の通信を受信する段階と、
前記後の通信に対してアクションする前に、前記後の通信が前記サービスプロバイダの前記第2の鍵に関連付けられていることを確認する段階とをさらに備える項目1に記載の方法。
[項目6]
装置であって、
少なくとも1つのプロセッサと、
前記プロセッサのホストオペレーティングシステムから隔離されたセキュアなパーティションと、
前記セキュアなパーティションだけがアクセス可能な格納装置と、
前記セキュアなパーティションで実行される少なくとも1つのサービスについての命令を有するメモリとを備え、
前記命令は、
前記システムの通信サービスを起動する要求を受信すると、前記通信サービスの起動を要求する許可を作成する段階と、
前記通信サービスのサービスプロバイダに前記許可を送り、前記サービスプロバイダが許可サービスと通信して前記通信サービスを起動するための前記許可のデジタル署名を取得する段階と、
前記サービスプロバイダから、署名された許可を受信する段階と、
前記セキュアなパーティションだけがアクセス可能な前記格納装置から前記許可サービスの鍵を取得する段階と、
前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを、前記鍵を利用して確認する段階と、
前記署名された許可が前記許可サービスによる前記デジタル署名を含むことが確認されると、前記システムの前記通信サービスを起動する段階とを実行させる装置。
[項目7]
前記鍵は、前記セキュアなパーティションのハードウェア製造時に前記セキュアなパーティションだけがアクセス可能な前記格納装置に埋め込まれる項目6に記載の装置。
[項目8]
コンピュータに、
処理システムの通信サービスを起動する要求を受信すると、前記通信サービスの起動を要求する許可を作成する段階と、
前記通信サービスのサービスプロバイダに前記許可を送り、前記サービスプロバイダが許可サービスと通信して前記通信サービスを起動するための前記許可のデジタル署名を取得する段階と、
前記サービスプロバイダから、署名された許可を受信する段階と、
前記処理システムのセキュアなパーティションだけがアクセス可能な格納装置から前記許可サービスの鍵を取得する段階と、
前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを、前記鍵を利用して確認する段階と、
前記署名された許可が前記許可サービスによる前記デジタル署名を含むことが確認されると、前記システムの前記通信サービスを起動する段階と、
を実行させるためのプログラム。
[項目9]
コンピュータ実装される方法であって、
要求を発行するシステムから、通信サービスの起動を要求する許可を受信する段階と、
前記許可に鍵を追加する段階と、
許可サービスから、署名された許可を取得して、前記許可サービスが前記許可にデジタル署名を加えて前記署名された許可を作成する段階と、
前記署名された許可を、前記要求を発行するシステムに送り、前記要求を発行するシステムは、前記システムの前記通信サービスを起動する前に、前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを確認する段階と、
前記要求を発行するシステムに、後の通信を送り、前記後の通信は、前記通信サービスのパラメータを修正するコマンドを含み、前記要求を発行するシステムは、前記通信サービスを修正する前に、前記後の通信が前記鍵に関連付けられていることを確認する段階と、
を備える方法。
[項目10]
前記署名された許可を取得する前に、認証鍵およびIMSI(International Mobile Subscriber Identifier)を前記許可に加える段階をさらに備える項目9に記載の方法。

Claims (22)

  1. システムのセキュアなパーティションで実行されるコンピュータ実装される方法であって、
    前記システムの通信サービスを起動する要求を受信すると、前記通信サービスの起動を要求する許可を作成する段階と、
    前記通信サービスのサービスプロバイダに前記許可を送り、前記サービスプロバイダが許可サービスと通信して前記通信サービスを起動するための前記許可のデジタル署名を取得する段階と、
    前記サービスプロバイダから、署名された許可を受信する段階と、
    前記セキュアなパーティションだけがアクセス可能な格納装置から前記許可サービスの鍵を取得する段階と、
    前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを、前記鍵を利用して確認する段階と、
    前記署名された許可が前記許可サービスによる前記デジタル署名を含むことが確認されると、前記システムの前記通信サービスを起動する段階とを備える方法。
  2. 前記許可に対してノンスを生成する段階と、
    前記システムの前記通信サービスを起動する前に、前記署名された許可が前記ノンスを含むことを確認する段階とをさらに備える請求項1に記載の方法。
  3. 前記セキュアなパーティションだけがアクセス可能な前記格納装置に前記署名された許可を格納する段階をさらに備える請求項1に記載の方法。
  4. 前記鍵は、前記セキュアなパーティションのハードウェア製造時に前記セキュアなパーティションだけがアクセス可能な前記格納装置に埋め込まれる請求項1に記載の方法。
  5. 前記署名された許可は、前記サービスプロバイダの第2の鍵を含み、
    前記方法は、
    前記サービスプロバイダから、後の通信を受信する段階と、
    前記後の通信に対してアクションする前に、前記後の通信が前記サービスプロバイダの前記第2の鍵に関連付けられていることを確認する段階とをさらに備える請求項1に記載の方法。
  6. 装置であって、
    少なくとも1つのプロセッサと、
    前記プロセッサのホストオペレーティングシステムから隔離されたセキュアなパーティションと、
    前記セキュアなパーティションだけがアクセス可能な格納装置と、
    前記セキュアなパーティションで実行される少なくとも1つのサービスについての命令を有するメモリとを備え、
    前記命令は、
    前記システムの通信サービスを起動する要求を受信すると、前記通信サービスの起動を要求する許可を作成する段階と、
    前記通信サービスのサービスプロバイダに前記許可を送り、前記サービスプロバイダが許可サービスと通信して前記通信サービスを起動するための前記許可のデジタル署名を取得する段階と、
    前記サービスプロバイダから、署名された許可を受信する段階と、
    前記セキュアなパーティションだけがアクセス可能な前記格納装置から前記許可サービスの鍵を取得する段階と、
    前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを、前記鍵を利用して確認する段階と、
    前記署名された許可が前記許可サービスによる前記デジタル署名を含むことが確認されると、前記システムの前記通信サービスを起動する段階とを実行させる装置。
  7. 前記鍵は、前記セキュアなパーティションのハードウェア製造時に前記セキュアなパーティションだけがアクセス可能な前記格納装置に埋め込まれる請求項6に記載の装置。
  8. コンピュータプログラムプロダクトであって、
    コンピュータ可読格納媒体と、
    前記コンピュータ可読格納媒体内の命令とを備え、
    前記命令は、処理システムのセキュアなパーティションで実行されると、前記セキュアなパーティションで実行されているサービスに、
    前記システムの通信サービスを起動する要求を受信すると、前記通信サービスの起動を要求する許可を作成する段階と、
    前記通信サービスのサービスプロバイダに前記許可を送り、前記サービスプロバイダが許可サービスと通信して前記通信サービスを起動するための前記許可のデジタル署名を取得する段階と、
    前記サービスプロバイダから、署名された許可を受信する段階と、
    前記セキュアなパーティションだけがアクセス可能な格納装置から前記許可サービスの鍵を取得する段階と、
    前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを、前記鍵を利用して確認する段階と、
    前記署名された許可が前記許可サービスによる前記デジタル署名を含むことが確認されると、前記システムの前記通信サービスを起動する段階と
    を実行させるコンピュータプログラムプロダクト。
  9. コンピュータ実装される方法であって、
    要求を発行するシステムから、通信サービスの起動を要求する許可を受信する段階と、
    前記許可に鍵を追加する段階と、
    許可サービスから、署名された許可を取得して、前記許可サービスが前記許可にデジタル署名を加えて前記署名された許可を作成する段階と、
    前記署名された許可を、前記要求を発行するシステムに送り、前記要求を発行するシステムは、前記システムの前記通信サービスを起動する前に、前記署名された許可が前記許可サービスによる前記デジタル署名を含むことを確認する段階と、
    前記要求を発行するシステムに、後の通信を送り、前記後の通信は、前記通信サービスのパラメータを修正するコマンドを含み、前記要求を発行するシステムは、前記通信サービスを修正する前に、前記後の通信が前記鍵に関連付けられていることを確認する段階と
    を備える方法。
  10. 前記署名された許可を取得する前に、認証鍵およびIMSI(International Mobile Subscriber Identifier)を前記許可に加える段階をさらに備える請求項9に記載の方法。
  11. コンピュータ実装される方法であって、
    システムのある位置で利用可能な少なくとも1つのモバイルネットワークからモバイルネットワークを選択する段階と、
    前記システムの複数の提供されたSIMサービスを特定する段階と、
    前記複数の提供されたSIMサービスから1つの提供されたSIMサービスを選択する段階と、
    前記選択された1つの提供されたSIMサービスの証明書を利用して、前記選択されたモバイルネットワークとの通信を試みる段階と
    を備える方法。
  12. 前記複数の提供されたSIMサービスの各々のモバイルネットワークリストを組み合わせて、組み合わせられたモバイルネットワークリストを作成し、前記選択されたモバイルネットワークは、前記組み合わせられたモバイルネットワークリストから選択される段階をさらに備える請求項11に記載の方法。
  13. 前記位置で利用可能な前記少なくとも1つのモバイルネットワークから利用可能なサービスのうち最高品質のサービスを提供する最高品質のモバイルネットワークを特定する段階と、
    前記最高品質のモバイルネットワークの国コードを特定する段階と、
    前記国コードを利用して、前記組み合わせられたモバイルネットワークリストに含めるモバイルネットワークを選択する段階とをさらに備える請求項12に記載の方法。
  14. 前記システムのセキュアなパーティションのSIMサービスに、前記選択された1つの提供されたSIMサービスのIDを採用させ、前記セキュアなパーティションは前記システムのホストオペレーティングシステムから隔離されている段階をさらに備える請求項11に記載の方法。
  15. 装置であって、
    少なくとも1つのプロセッサと、
    前記プロセッサのホストオペレーティングシステムから隔離されたセキュアなパーティションと、
    前記セキュアなパーティションで実行される少なくとも1つのサービスについての命令を有するメモリとを備え、
    前記命令は、
    前記システムのある位置で利用可能な少なくとも1つのモバイルネットワークからモバイルネットワークを選択する段階と、
    前記システムの複数の提供されたSIMサービスを特定する段階と、
    前記複数の提供されたSIMサービスから1つの提供されたSIMサービスを選択する段階と、
    前記選択された1つの提供されたSIMサービスの証明書を利用して、前記選択されたモバイルネットワークとの通信を試みる段階と
    を実行させる装置。
  16. 前記命令は、
    前記複数の提供されたSIMサービスの各々のモバイルネットワークリストを組み合わせて、組み合わせられたモバイルネットワークリストを作成し、前記選択されたモバイルネットワークは、前記組み合わせられたモバイルネットワークリストから選択される段階をさらに実行させる請求項15に記載の装置。
  17. 前記命令は、
    前記位置で利用可能な前記少なくとも1つのモバイルネットワークから利用可能なサービスのうち最高品質のサービスを提供する最高品質のモバイルネットワークを特定する段階と、
    前記最高品質のモバイルネットワークの国コードを特定する段階と、
    前記国コードを利用して、前記組み合わせられたモバイルネットワークリストに含めるモバイルネットワークを選択する段階とをさらに実行させる請求項16に記載の装置。
  18. 前記命令は、
    前記システムのセキュアなパーティションのSIMサービスに、前記選択された1つの提供されたSIMサービスのIDを採用させる段階をさらに実行させる請求項15に記載の装置。
  19. コンピュータプログラムプロダクトであって、
    コンピュータ可読格納媒体と、
    前記コンピュータ可読格納媒体内の命令とを備え、
    前記命令は、処理システムのセキュアなパーティションで実行されると、前記セキュアなパーティションで実行されているサービスに、
    前記処理システムのある位置で利用可能な少なくとも1つのモバイルネットワークからモバイルネットワークを選択する段階と、
    前記処理システムの複数の提供されたSIMサービスを特定する段階と、
    前記複数の提供されたSIMサービスから1つの提供されたSIMサービスを選択する段階と、
    前記選択された1つの提供されたSIMサービスの証明書を利用して、前記選択されたモバイルネットワークとの通信を試みる段階と
    を実行させるコンピュータプログラムプロダクト。
  20. 前記命令は、
    前記複数の提供されたSIMサービスの各々のモバイルネットワークリストを組み合わせて、組み合わせられたモバイルネットワークリストを作成し、前記選択されたモバイルネットワークは、前記組み合わせられたモバイルネットワークリストから選択される段階をさらに実行させる請求項19に記載のコンピュータプログラムプロダクト。
  21. 前記位置で利用可能な前記少なくとも1つのモバイルネットワークから利用可能なサービスのうち最高品質のサービスを提供する最高品質のモバイルネットワークを特定する段階と、
    前記最高品質のモバイルネットワークの国コードを特定する段階と、
    前記国コードを利用して、前記組み合わせられたモバイルネットワークリストに含めるモバイルネットワークを選択する段階とをさらに実行させる請求項20に記載のコンピュータプログラムプロダクト。
  22. 前記命令は、
    前記セキュアなパーティションのSIMサービスに、前記選択された1つの提供されたSIMサービスのIDを採用させる段階をさらに実行させる請求項19に記載のコンピュータプログラムプロダクト。
JP2012176319A 2009-12-17 2012-08-08 セキュアなサブスクライバ識別モジュールサービス Active JP5755198B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/653,709 US8171529B2 (en) 2009-12-17 2009-12-17 Secure subscriber identity module service
US12/653,709 2009-12-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010248262A Division JP5103515B2 (ja) 2009-12-17 2010-11-05 セキュアなサブスクライバ識別モジュールサービス

Publications (2)

Publication Number Publication Date
JP2012257304A true JP2012257304A (ja) 2012-12-27
JP5755198B2 JP5755198B2 (ja) 2015-07-29

Family

ID=43663505

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010248262A Active JP5103515B2 (ja) 2009-12-17 2010-11-05 セキュアなサブスクライバ識別モジュールサービス
JP2012176319A Active JP5755198B2 (ja) 2009-12-17 2012-08-08 セキュアなサブスクライバ識別モジュールサービス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010248262A Active JP5103515B2 (ja) 2009-12-17 2010-11-05 セキュアなサブスクライバ識別モジュールサービス

Country Status (5)

Country Link
US (2) US8171529B2 (ja)
EP (2) EP2337307B1 (ja)
JP (2) JP5103515B2 (ja)
KR (2) KR101242329B1 (ja)
CN (2) CN102104869B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017517988A (ja) * 2014-03-28 2017-06-29 ▲華▼▲為▼▲終▼端有限公司 ローミングネットワークアクセスの方法および装置
JP2018510517A (ja) * 2015-02-11 2018-04-12 スプリント コミュニケーションズ カンパニー エル.ピー. ダイナミック加入者識別モジュール

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8387119B2 (en) * 2009-12-21 2013-02-26 Ebay Inc. Secure application network
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
CA2801956A1 (en) * 2010-06-23 2011-12-29 Polar Wireless Corporation Method and system for routing communications
CN101895905B (zh) * 2010-07-09 2014-06-25 惠州Tcl移动通信有限公司 移动通信终端数据账号管理方法
WO2012035338A1 (en) * 2010-09-14 2012-03-22 Vodafone Ip Licensing Limited Authentication in a wireless access network
US8701183B2 (en) * 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US9159038B2 (en) * 2010-10-14 2015-10-13 Active Broadband Networks, Inc. Pre-paid service system and method
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8626179B2 (en) * 2011-03-08 2014-01-07 Qualcomm Incorporated Multiple subscription resource access control
US9037168B2 (en) 2011-03-08 2015-05-19 Qualcomm Incorporated Multiple subscription resource access control
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US10271213B2 (en) * 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR101790114B1 (ko) * 2011-07-04 2017-10-26 삼성전자 주식회사 복수의 식별 모듈을 장착한 무선 통신 단말의 식별 모듈 선택 방법 및 장치
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CA2854276C (en) 2011-11-01 2019-01-29 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN104205906B (zh) * 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US8949818B2 (en) 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9338657B2 (en) * 2012-10-16 2016-05-10 Mcafee, Inc. System and method for correlating security events with subscriber information in a mobile network environment
US9185093B2 (en) * 2012-10-16 2015-11-10 Mcafee, Inc. System and method for correlating network information with subscriber information in a mobile network environment
EP2728908B1 (en) * 2012-11-02 2017-04-05 Morpho Cards GmbH Telecommunications chip card
EP2731370B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication between a communication device and a server
EP2731309B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication for community services
DE102012111481B4 (de) * 2012-11-27 2017-02-09 Deutsche Telekom Ag Verfahren und Vorrichtung zur Erkennung von Anwendungen auf mobilen Endgeräten
US9071956B2 (en) * 2012-12-03 2015-06-30 Qualcomm Incorporated Systems and methods for dynamic enablement of wireless communication device functionalities
US9131365B2 (en) * 2012-12-12 2015-09-08 Syniverse Technologies, Llc Methods, apparatuses and computer program products for securing communications
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US10013318B2 (en) 2013-04-16 2018-07-03 Entit Software Llc Distributed event correlation system
US9560519B1 (en) * 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
CN105101157A (zh) * 2014-05-16 2015-11-25 中兴通讯股份有限公司 移动终端用户身份识别卡的控制方法及装置
US9407636B2 (en) 2014-05-19 2016-08-02 Intel Corporation Method and apparatus for securely saving and restoring the state of a computing platform
KR102329824B1 (ko) 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
GB2525475B (en) 2015-02-25 2016-04-06 Uros Technology S Ã R L Mobile apparatus with multiple subscriber identity modules
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US10122398B2 (en) * 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
WO2017064107A1 (en) * 2015-10-12 2017-04-20 Communithings Sa System and method for access control
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
SG11201806343XA (en) 2016-01-26 2018-08-30 Soracom Inc Server and program
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
EP3488631B1 (en) * 2016-07-21 2020-09-02 Tionesta, LLC Cellular device sim multiplexor and control interface
EP3343964A1 (en) * 2016-12-28 2018-07-04 Soracom DK Aps Network communications for connected devices
KR102504960B1 (ko) 2017-05-02 2023-03-03 삼성전자 주식회사 사업자 특화 서비스를 제공하는 방법 및 장치
US10459751B2 (en) 2017-06-30 2019-10-29 ATI Technologies ULC. Varying firmware for virtualized device
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN107548057B (zh) * 2017-10-13 2020-12-29 深圳市万普拉斯科技有限公司 移动终端的apn创建方法、装置及移动终端
US10797879B2 (en) * 2018-07-03 2020-10-06 Lawrence Liu Methods and systems to facilitate authentication of a user
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
US11475884B2 (en) 2019-05-06 2022-10-18 Apple Inc. Reducing digital assistant latency when a language is incorrectly determined

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211280A (ja) * 2005-01-27 2006-08-10 Nissan Motor Co Ltd 移動体通信端末、移動体通信システム及び端末接続方法
JP2007235492A (ja) * 2006-03-01 2007-09-13 Nec Corp 移動無線端末装置及びそれに用いるusim選択方法並びにそのプログラム
WO2008091685A1 (en) * 2007-01-25 2008-07-31 Sierra Wireless, Inc. Method and apparatus for implementing a sim card onboard a pc card
WO2009039380A2 (en) * 2007-09-19 2009-03-26 Interdigital Technology Corporation Virtual subscriber identity module

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59402759D1 (de) * 1994-06-20 1997-06-19 Eidgenoess Ptt Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
US6374357B1 (en) * 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB2384402B (en) 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
CN1759628B (zh) * 2003-02-13 2011-06-08 捷讯研究有限公司 为移动站提供手动选择通信网络的方法和设备
US7305251B2 (en) * 2003-10-07 2007-12-04 Motorola Inc. Method for selecting a core network
CN100558176C (zh) * 2005-09-30 2009-11-04 华为技术有限公司 通信终端设备和通信控制方法
KR100724423B1 (ko) 2005-10-05 2007-06-04 엘지전자 주식회사 하나의 심 카드 소켓을 구비한 이동통신 단말기 및 그의제어방법
US8744436B2 (en) * 2006-09-01 2014-06-03 At&T Mobility Ii Llc Roaming selection services
KR20090035220A (ko) * 2007-10-05 2009-04-09 삼성전자주식회사 듀얼 스탠바이 모드형 이동 단말기와 그의 통신 모드 제어방법
US20090191897A1 (en) * 2008-01-24 2009-07-30 Cortxt, Inc. Environment Characterization for Mobile Devices
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20090292924A1 (en) * 2008-05-23 2009-11-26 Johnson Erik J Mechanism for detecting human presence using authenticated input activity
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US20100062808A1 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211280A (ja) * 2005-01-27 2006-08-10 Nissan Motor Co Ltd 移動体通信端末、移動体通信システム及び端末接続方法
JP2007235492A (ja) * 2006-03-01 2007-09-13 Nec Corp 移動無線端末装置及びそれに用いるusim選択方法並びにそのプログラム
WO2008091685A1 (en) * 2007-01-25 2008-07-31 Sierra Wireless, Inc. Method and apparatus for implementing a sim card onboard a pc card
WO2009039380A2 (en) * 2007-09-19 2009-03-26 Interdigital Technology Corporation Virtual subscriber identity module

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017517988A (ja) * 2014-03-28 2017-06-29 ▲華▼▲為▼▲終▼端有限公司 ローミングネットワークアクセスの方法および装置
US10555247B2 (en) 2014-03-28 2020-02-04 Huawei Device Co., Ltd. Roaming network access method and apparatus
JP2018510517A (ja) * 2015-02-11 2018-04-12 スプリント コミュニケーションズ カンパニー エル.ピー. ダイナミック加入者識別モジュール

Also Published As

Publication number Publication date
EP3226512B1 (en) 2019-08-14
JP5103515B2 (ja) 2012-12-19
US8356340B2 (en) 2013-01-15
JP5755198B2 (ja) 2015-07-29
US20110151836A1 (en) 2011-06-23
CN104023333B (zh) 2018-04-06
KR20120117965A (ko) 2012-10-25
EP2337307A2 (en) 2011-06-22
CN102104869A (zh) 2011-06-22
EP2337307A3 (en) 2013-03-06
JP2011130420A (ja) 2011-06-30
US20120115442A1 (en) 2012-05-10
US8171529B2 (en) 2012-05-01
KR101242329B1 (ko) 2013-03-11
EP2337307B1 (en) 2017-05-24
EP3226512A1 (en) 2017-10-04
KR20110069733A (ko) 2011-06-23
CN102104869B (zh) 2014-07-02
CN104023333A (zh) 2014-09-03
KR101296065B1 (ko) 2013-08-12

Similar Documents

Publication Publication Date Title
JP5755198B2 (ja) セキュアなサブスクライバ識別モジュールサービス
US10757094B2 (en) Trusted container
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP6336507B2 (ja) 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
US8032117B2 (en) Dynamic passing of wireless configuration parameters
CN110061842B (zh) 带外远程认证
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
KR102282861B1 (ko) 디바이스 활성화 인에이블먼트

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150109

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150526

R150 Certificate of patent or registration of utility model

Ref document number: 5755198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250