JP2013537760A - セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 - Google Patents

セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 Download PDF

Info

Publication number
JP2013537760A
JP2013537760A JP2013522260A JP2013522260A JP2013537760A JP 2013537760 A JP2013537760 A JP 2013537760A JP 2013522260 A JP2013522260 A JP 2013522260A JP 2013522260 A JP2013522260 A JP 2013522260A JP 2013537760 A JP2013537760 A JP 2013537760A
Authority
JP
Japan
Prior art keywords
profile
subscriber profile
uicc
security function
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013522260A
Other languages
English (en)
Other versions
JP5688458B2 (ja
Inventor
メリアン ライオネル
バルベ セルジュ
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=45558960&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2013537760(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2013537760A publication Critical patent/JP2013537760A/ja
Application granted granted Critical
Publication of JP5688458B2 publication Critical patent/JP5688458B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

携帯通信装置が複数のプロファイルを使用することを可能とするシステム及び方法である。このシステム及び方法は、プロファイルに対してセキュリティ機能の暗号化キーを用いて暗号化動作を実行するためのセキュリティ機能を実行し、それにより暗号で保護されたプロファイルを作成することと、暗号で保護されたプロファイルを記憶することと、暗号で保護されたプロファイルがセキュリティ機能の暗号化キーを用いて暗号化されたことを検証するためにセキュリティ機能を動作させ、暗号で保護されたプロファイルがセキュリティ機能の暗号化キーを用いて保護されていることが検証されると暗号で保護されたプロファイルを起動することとを含む。他のシステムや方法が開示されている。
【選択図】 図8

Description

本発明は、広く電気通信に関連し、より具体的にはUICC(汎用ICカード)等のセキュリティ部品によって直接管理された複数加入アプリケーションを提供することができることに関連する。
本発明に提示されている問題は、サポートされるプロファイルの数を制限することなく、異なるプロファイルと携帯装置からのネットワークアクセス技術とをどのように安全に切り替えるかということである。
複数加入が有益であるシナリオは、異なるオペレータによって管理されている地理的領域間を移動する場合である。これは通常「ローミング」と呼ばれる。訪問先ネットワークにローミングすると、ユーザは、ほとんどの場合ホームネットワークや訪問先ネットワークオペレータによって課金される料金よりずっと費用のかかるローミング料金を支払う。
この問題を回避するために、頻繁にそのような移動をするユーザは、それぞれの携帯電話が対応する国のオペレータを使用している「カナダ用携帯電話」、「フランス用携帯電話」、「スウェーデン用携帯電話」などのように複数の携帯装置を持ち運ぶという解決策を試みるだろう。もちろん、ユーザにとってぶつかり合う複数の装置は非常に厄介なものである。
もう一つの解決策は、UICCを取り替えることである。しかし、この特定の解決策には少なくとも二つの問題がある。最初に、ユーザは複数のUICCを忘れずに持ち歩かなければならず、それぞれの場所でどのUICCを使用するかを知っていなければならない。次に、UICC内蔵化の流れである。UICCが内蔵されている移動装置では、少なくともユーザレベルでは、UICCに容易にアクセスし交換することは不可能である。
上記の問題に対する一つの既存の代替案は、UICC内のアプリケーションが外部トリガーに基づいて異なる認証情報間で切り替えをすることができるマルチIMSIアプリケーションとして知られる。この代替案は、以下の二つの限定を有する:
−UICCのメモリによって、サポートされる異なる認証情報の数が制限されている。
−主にUICC内のメモリの制限により、プロファイル全体を切り替えることは難しい。
従って、マルチIMSIアプリケーションは、認証情報(キー及びコード)といくつかの選択されたデータ(例えばローミングファイル)の切り替えのみを行う。プロファイルの他の部分は共有されなければならない。
マルチIMSIアプリケーションにおいて、例えばIMSIと電話番号などのプロファイルのいくつかのパラメータ値のみが他の値に切り替えられる。しかし、プロファイル全体の切り替えは行われない。
従って、マルチIMSIを用いた解決法の一つの限定は、プロファイル全体は切り替えられないため、一つのオペレータから別のオペレータに切り替える際にプロファイルの切り替えができるようにするために二つのオペレータは同じプロファイルフォーマットを有する必要があることである。しかし、そうでない場合がほとんどであり、従ってこの解決法は、例えばローミングをしているときには、プロファイルの切り替えの完全かつ信頼できる解決法にはなりえない。
UICCもしくは類似の装置を用いて直接的に管理された複数IMSIアプリケーションを提供する能力を提供する改良法が必要である。
ホームロケーション及び訪問先モバイルネットワークにおけるローミングでの携帯電話通信装置の使用を示すブロック図。 図1の、携帯装置に内蔵されたUICCを含む携帯装置の一例の概略を示すブロック図。 図2の、携帯装置及びUICCのハードウェア部品のハイレベルアーキテクチャ構成の一例を示すブロック図。 図2及び3の、加入者プロファイルの記憶を含めた、UICCの不揮発性メモリ内に記憶されたプログラムやデータを示すブロック図。 現在アクティブな加入者プロファイルとなるために起動される複数の加入者プロファイルを記憶するための加入者プロファイルウォレットの一例を示すブロック図。
図5の加入者プロファイルウォレットのためのいくつかの記憶位置の例を示す概略図。 図4の、加入者プロファイルウォレットの記憶を含めた、UICCの不揮発性メモリ内に保存されたプログラムやデータを示すブロック図。 図5乃至7の、加入者プロファイルウォレットに加入者プロファイルが記憶される一つの考えられるシナリオを示す時系列図。 図5乃至7の、加入者プロファイルウォレット内に記憶された加入者プロファイルの起動を示す時系列図。 加入者プロファイルウォレットからの加入者プロファイルの起動をトリガするための位置の利用を示すフローチャート。
下記の詳細な記載において、発明が実施される具体的な実施形態を図によって示す添付の図面を参照する。このような実施形態は、当業者が本発明を実施するのに十分に詳細に記載されている。当然のことながら、本発明の様々な実施形態は、異なるものではあるが、決して相互排他的なものではない。例えば、一つの実施形態に関連してここに記載された特定の特性、構造、または特徴は、本発明の精神と範囲から逸脱することなく、他の実施形態においても実行されうる。
さらに、当然のことながら、それぞれの開示された実施形態における個別の要素の配置や位置は、本発明の精神と範囲から逸脱することなく修正されうる。従って、下記の詳細な記載は、限定された意味で捉えられるべきではなく、本発明の範囲は別記の請求の範囲によってのみ定義され、請求の範囲が権利を有するすべての同等物とともに正しく解釈されるべきである。図面において、同じ数字は、全ての図面を通して同じもしくは類似の機能性を指す。
本明細書に示される技術は、携帯装置のユーザが異なる加入者プロファイル間で切り替えを行うことが出来るようにする、強力で、あまり費用がかからず、拡張可能で、柔軟性があり、かつ普遍的な解決法を提供する。これが有益となる一つのシナリオがローミングである。もう一つのシナリオは、オペレータが管理タスクや携帯装置の検査を行う際に、加入者自身のプロファイルの代わりに携帯装置上の管理プロファイルもしくは検査プロファイルを使用することができるように、オペレータが管理プロファイルもしくは検査プロファイルを起動することを許可することである。
図1は、ホームロケーション及び訪問先のモバイルネットワークにおけるローミングでの携帯電話通信使用を示すブロック図である。図1の上部で、ユーザ101は「ホーム」携帯電話ネットワークA105aに接続された携帯装置103を使用している。ホームネットワークは、例えば公衆交換電話ネットワークPSTN107を通して他のネットワークに接続される。そのようなネットワークの一つは他のオペレータB105bの携帯電話ネットワークである。ホームネットワーク105aに接続されている間、加入者は通信料および契約ごとの他のサービス料金をホームネットワークオペレータAに支払う。
図1の下部で、同じ携帯装置103’を使用しているユーザ101’は、「訪問先」携帯電話ネットワークB105bに接続される。これは、ユーザが「ホーム」オペレータのサービス提供外の地理的領域に移動したときによく起こる。電話(や他のデータ通信)をかけたり受けたりするために、加入者は、訪問先ネットワークオペレータBとのローミング契約に基づいて通信料およびその他のサービス料を支払う。通常、そのような料金は、それぞれのオペレータが自身の顧客に課金する料金よりもずっと高い。
従って、ユーザが複数のオペレータと加入者関係を結び、ユーザのいる位置に適した加入者プロファイルを起動するメカニズムを有することができれば、ユーザ101にとって有益である。
次に、本発明の技術に関連する携帯通信技術の基本的な側面を検討する:図2は、携帯装置103に内蔵されたUICC201を含む、図1の携帯装置103の一例の概略を示すブロック図である。描かれている携帯装置103が携帯電話であることは認識できるが、本発明の技術は、コンピュータ、データモデム、カメラ、POS装置、車上通信を備えた乗り物、または動物や道具や人間に内蔵された、もしくは持ち運ばれる位置情報装置等を含むがこれに限定されない、どのような携帯通信装置にも適用可能である。
UICC201および携帯装置103はどちらもコンピュータである。通常は、これらは、携帯装置103がマスターで、UICC201がスレーブである、マスター・スレーブ方式で互いに接続されている。UICC201は、加入者プロファイルを記憶しセキュリティの重要な動作を実行するなどの特定の機能を提供する。UICCは通常、不正開封防止装置を備えており、従って、加入者プロファイルやアカウント情報などの機密情報を記憶し、暗号化動作などの安全な機能を提供する非常に安全な装置である。
図3は、図2の、携帯装置103及びUICC201のハードウェア部品のハイレベルアーキテクチャ構成の一例を示すブロック図である。通常、UICC201は、UICC201のコネクタ301と携帯装置103のカードスロットのコネクタ(図示されていない)を用いて携帯装置103に接続されている。携帯装置103は、二つの装置の間の通信を促進するための通信インターフェイス303を有する。この例においては、UICC201の端で、CPU(中央処理装置)305によって通信が直接管理されている。
さらにカードCPU305は、RAM(ランダム・アクセス・メモリ)307とNVM(不揮発性メモリ)309に接続されている。通常、NVM309は、UICC201の電源サイクルを通して保持されるUICC201に関する、例えば加入者プロファイルやUICC201のアプリケーションプログラムなどの情報を記憶するために用いられる。
携帯装置103はまた、CPU311、RAM313、およびNVM315を有する。携帯装置NVM315は、携帯装置103のアプリケーションプログラムを記憶するのに使用される。
図4は、図2及び3の、加入者プロファイルの記憶を含めた、UICC201の不揮発性メモリ309内に記憶されたプログラムやデータを示すブロック図である。上述の通り、NVM309(ここで、文脈によって別なふうに示されない限り、修飾因子を有さない「NVM」はUICC NVM309を指すと解釈されるべきである)は、永続的データやプログラムを記憶するために使われる。これは、データ項目を暗号化し、暗号化されたデータ項目を解読し、データ項目に暗号で署名すること等の暗号化動作を実行するための暗号化モジュール401を含む。
このような暗号化動作は、公開鍵暗号や秘密鍵暗号を含む。どちらの場合においても、UICC201はその上に、例えばNVM309に、UICC201のみに知られているキー(カードキー)403を記憶する。(コンピュータに関する文献において装置に「知られている」などの擬人化された用語が用いられることは一般的であるが、そのような用法がここに用いられている場合は、これは用語の比喩的な使用であると解釈されるべきであり、その対応する動作は装置によって実行されると理解されるべきである。例えば、この場合における「のみによって知られる」というのは、問題となるデータ項目は他の装置ではなくその装置のみに記憶される、もしくは他の装置では読み出すことができないことを意味する。)
従って、カードキー403は、UICC201(もしくは他の装置)が、UICC201が実際にデータ項目にサインしたということを確認できるようにするために、UICC201のみが解読できるようにする、あるいはUICC201がキー403を用いて暗号でデータ項目を署名するという方法でデータ項目を暗号化するためにUICC201によって用いられる。
NVM309はまた、一つのアクティブな加入者プロファイル405a(二重境界線で描かれている)を含む一つ以上の加入者プロファイル405を有する。ほとんどの場合、NVM309は一つの加入者プロファイル405、すなわちアクティブな加入者プロファイル405aを含む。加入者プロファイル405は、IMSI、電話番号、特定のネットワークの加入者を認証するための認証キー、加入者と特定のネットワークを関連付けるアプリケーション、および加入者と加入者プロファイルが関連する一つの特定のネットワークについてのその他の情報を含む。
カードNVM309はまた、後述の通り加入者プロファイルを切り替えるために使われる特別プログラム407を含む。
カードNVM309は、UICC201の動作及び他のデータやプログラム411を制御するためのバーチャルマシン409もしくは他のOSソフトウェアを含む。
ここに示される技術の一つの実施形態において、複数の加入者プロファイル405は一人の特定のユーザに関連付けられる。ユーザもしくは管理者は、ユーザに関連付けられたこの加入者プロファイル405のセットから特定のプロファイルを選択する。図5は、そのような複数の加入者プロファイル405のための記憶装置、すなわち、ユーザの携帯装置103において現在アクティブな加入者プロファイルとなるために起動される、ユーザに関連付けられた複数の加入者プロファイル405を記憶するための加入者プロファイルウォレット501の一例を示すブロック図である。
図5の例において、特定の加入者は加入者プロファイルウォレット501の中に記憶されたn個のプロファイルA乃至Nを有する。
図6は、図5の加入者プロファイルウォレットのためのいくつかの記憶位置の例を示す概略図である。加入者プロファイルウォレット501は、例えばホストコンピュータ601に記憶される。ホストコンピュータ601が有益な記憶位置である一つの例は、米国カリフォルニア州クパチーノのアップル社のiPhoneである。
iPhoneは、通常、MacもしくはPCコンピュータ上のiTunesプログラムを用いたコンピュータに同期される(シンクされる)携帯装置である。iTunesを通して、iPhone上のコンテンツはホストコンピュータ601に同期される。従って、ホストコンピュータ601は、携帯装置103にコンテンツを同期するための同期プログラム603を含む。同期プログラムのプラグインもしくは拡張子(図示されていない)は加入者プロファイルウォレット501Aから新しい加入者プロファイルを起動させる。
別の代替案においては、加入者プロファイルウォレットB501Bは、クラウド605に記憶される。例えば、携帯装置103上のウェブブラウザによって起動された起動ウェブアプリケーション607は、クラウド605内の加入者プロファイルウォレットB501Bから加入者プロファイルを起動するために用いられる。
さらに別の代替案においては、加入者プロファイルウォレットC501Cは、図7に示されるUICCカード201のNVM309内に記憶される。あるいは、マルチUICC携帯装置の場合、加入者プロファイルウォレットは、マルチUICC携帯装置内の一つのUICCに記憶され、そこからアクティブな加入者プロファイルが読み出される。
図8は、図5乃至7の、加入者プロファイルウォレット内に加入者プロファイルが記憶される一つの考えられるシナリオを示す時系列図である。図8の例において、発行者A800は、一つ以上の加入者プロファイル501を作成する(ステップ801)。プロファイルはUICC201に伝送される(ステップ803)。
UICC201は、カードキー403を用いて、例えば暗号化モジュール401を用いて、プロファイルを暗号化もしくは暗号で署名する(ステップ805)。UICC201は暗号化もしくは署名された加入者プロファイルを加入者プロファイルウォレット501に伝送する(ステップ809)。暗号化もしくは署名された加入者プロファイルは加入者プロファイルウォレット501に記憶される(ステップ811)。
上記プロセスは、追加の暗号化もしくは署名された加入者プロファイルを作成するために、発行者によって繰り返される(ステップ813)。
有利には、上記ステップは、カードの個人専用化の間に実行される。さらに追加のプロファイルが作成され“無線で”UICCにダウンロードされる。
そのうち、例えば、二つ目のオペレータB815がユーザの加入者プロファイルを作成する(ステップ817)。この加入者プロファイルは、ユーザをオペレータB815と関連付ける。この加入者プロファイルは、UICC201に伝送される(ステップ819)。UICC201は、オペレータB815によって作成された加入者プロファイルを暗号化し(ステップ821)、暗号化もしくは署名された加入者プロファイルを加入者プロファイルウォレット501に伝送する(ステップ823)。暗号化もしくは署名された加入者プロファイルは、加入者プロファイルウォレット501に記憶される(ステップ825)。
図9は、図5乃至7の、加入者プロファイルウォレット内に記憶された加入者プロファイルの起動を示す時系列図である。携帯装置、ホストコンピュータ装置、もしくはウェブアプリケーション(集合的に)901は、加入者プロファイルウォレット501に記憶された非アクティブな加入者プロファイルを起動するために実行される(ステップ903)。
携帯装置103上で実行されるプログラムは、プロファイル起動アプリケーションとして動作する。このプログラムは、携帯装置上に記憶された加入者プロファイルウォレット、もしくは、例えば加入者プロファイルウォレットを記憶しているUICC又はウェブアプリを備えたクラウドなどの他の位置から加入者プロファイルを読み出す。
プログラムは、どこで実行しているかに関わらず、アクティブなプロファイルを読み出すメッセージを加入者プロファイルウォレット501に送信する(ステップ905)。加入者プロファイルウォレットは、起動された加入者プロファイルをUICC201に伝送する(ステップ907)。この時点で、加入者プロファイルは暗号化もしくは暗号で署名されている。
加入者プロファイルを暗号化もしくはデジタルに署名したのと同じUICC201によって暗号化もしくは暗号で署名された加入者プロファイルのみがそのUICC201に受け入れられる。言い換えると、デジタル署名や暗号化は、加入者プロファイルを特定のUICC201にマッピングし、そのUICC201は、そのUICC201が署名もしくは暗号化した加入者プロファイルのみを受け入れる。
加入者プロファイルウォレット501は、起動されている加入者プロファイルをUICC201に伝送する(ステップ907)。ここでこれは加入者プロファイルウォレット501からUICC201への直接伝送として描かれているが、伝送は、例えばUICC201が接続されている携帯装置103などの一つ以上の媒介手段を介して、もしくはホストコンピュータ601を介して行われてもよい。
UICC201は、加入者プロファイルを解読する、もしくは、加入者プロファイルがUICC201によって署名されたことを検証する(ステップ909)。もし署名や解読が、加入者プロファイルがUICC201によって署名されたもしくは暗号化されたことを示すと(ステップ911)、UICC201は、受信した加入者プロファイルをアクティブな加入者プロファイルとして記憶する(ステップ913)。逆に、プロファイルがUICC201によって暗号化もしくは署名されたものではないことが検証されると、加入者プロファイルの起動は拒絶された旨のメッセージを返送する(ステップ915)。
他の実施例において、特定のUICC201と特定のオペレータに関連付けられた加入者プロファイルは、バージョン番号を与えられる。UICC201は、署名もしくは暗号化した加入者プロファイルのデータベースを有する。従って、この実施形態において、プロファイルの暗号化もしくは署名(ステップ805及び821)と併せて、UICC201は、関連付けられたオペレータのために加入者プロファイルのバージョン番号を記録する。
解読もしくはデジタル署名の検証(ステップ909)と併せて、UICC201は、加入者プロファイルが、そのオペレータのためにUICC201が処理した最新の加入者プロファイルであることを確認する。UICC201は、そのオペレータに対する最新の加入者プロファイルのみを起動し、それにより取って代わられたもしくは修正された古い加入者プロファイルの起動を防ぐ。
他の実施例において、新しいプロファイルの起動は、携帯装置103の位置に基づいて自動的に実行される。図10は、位置によるプロファイルの自動変更のシナリオを示すフローチャートである。携帯装置は、ホーム位置にいるかローミング位置にいるかを継続的に監視している(ステップ151)。
もし携帯装置が、現在アクティブな加入者プロファイル501についてローミング状況に入ったと判断すると(ステップ153)、新しいネットワークで使用する最適なプロファイルが選択され(ステップ155)、そのプロファイルが起動される(図9と併せて図示及び記載のとおり)(ステップ157)。
もちろん、ネットワークに何も変化のない場合(ステップ153)、加入者プロファイルについては何もなされない。また、加入者プロファイルウォレット内の加入者プロファイルは、国や大陸などといった地理的な位置に関連付けられ、携帯装置は自身がどの地理的位置にあるかに基づいて加入者プロファイルの変更をトリガするように動作する。これは、例えば携帯装置の起動ごと及びネットワーク内を移動する際の新しいセルへのハンドオフごとに実行されうる。
上述の内容から、ここに提示される技術は、内蔵UICCを有する携帯装置を含む携帯装置が複数のオペレータに対応する加入を用いて複数のオペレータに使用することができるようにするために、加入者プロファイルを作成し、管理し、起動するための、経済的で、適応性があり、強力で、拡張可能で、安全なメカニズムを提供することは明白である。この技術はさらに、オペレータが携帯装置上の管理プロファイルを起動することを許可し、例えば携帯装置の管理や検査を行うことを許可することに利用することができる。
他の実施例において、例えば暗号化および暗号化キーの記憶などのセキュリティ機能は、その機能性を担う別個のUICC201に依存することなく、携帯装置103のセキュアゾーン内で実行される。それぞれ別個のオペレータに関連付けられる複数の加入者プロファイルへの安全なアクセスをユーザに提供するための、本明細書に記載される技術は、携帯装置103のそのようなセキュアゾーン内、もしくは暗号化及び暗号化キーの安全管理などのセキュリティ機能が実行される他の方法で実行される。
ここで、説明を簡単にするために、セキュリティ機能はUICC201上にホストされているように記載されている。しかしながら、これは一例に過ぎないと解釈されるべきである。
本発明の具体的な実施形態が記載され図示されてきたが、本発明は記載及び図示されてきた特定の形態や部品配置に限定されるものではない。本発明は、請求の範囲においてのみ限定される。
101: ユーザ
103: 携帯装置
A105a:ホーム(携帯電話)ネットワーク
B105b:訪問先(携帯電話)ネットワーク
151: 携帯装置がホーム位置にいるかローム位置にいるかを観測するステップ
153: 携帯装置が、現在アクティブな加入者プロファイルについてローミング状況に入ったと判断するステップ
155: 新しいネットワークで使用する最高のプロファイルを選択するステップ
157: 選択されたプロファイルが起動されるステップ
201: UICC(汎用ICカード)
301: コネクタ
303: 通信インターフェイス
305: CPU(中央処理装置)、カードCPU
307: RAM(ランダム・アクセス・メモリ)
309: NVM(不揮発性メモリ)
311: CPU
313: RAM
315: NVM
401: 暗号化モジュール
403: キー(カードキー)
405: 加入者プロファイル
405a: アクティブな加入者プロファイル
501: 加入者プロファイルウォレット
601: ホストコンピュータ
603: 同期プログラム
605: クラウド
607: 起動ウェブアプリケーション
800: 発行者
801: 加入者プロファイルを作成するステップ
803: 加入者プロファイルがUICCに伝送されるステップ
805: 加入者プロファイルが暗号化もしくは暗号でサインされるステップ
809: 暗号化もしくは暗号でサインされた加入者プロファイルが加入者プロファイルウォレットに伝送されるステップ
811: 暗号化もしくは暗号でサインされた加入者プロファイルが加入者プロファイルウォレットに記憶されるステップ
813: 上記プロセスが繰り返されるステップ
815: オペレータ
817: 二つ目のオペレータが加入者プロファイルを作成するステップ
819: 加入者プロファイルがUICCに伝送されるステップ
821: 加入者プロファイルが暗号化もしくは暗号でサインされるステップ
823: 暗号化もしくは暗号でサインされた加入者プロファイルが加入者プロファイルウォレットに伝送されるステップ
825: 暗号化もしくは暗号でサインされた加入者プロファイルが加入者プロファイルウォレットに記憶されるステップ
901: ウェブアプリケーション
903: 非アクティブな加入者プロファイルを起動するステップ
905: アクティブなプロファイルを読み出すメッセージを加入者プロファイルウォレットに送信するステップ
907: 加入者プロファイルウォレットが起動された加入者プロファイルをUICCに伝送するステップ
909: 加入者プロファイルを解読する、もしくはそれがUICCによってサインされたことを検証するステップ
911: 加入者プロファイルがUICCによってサインされたもしくは暗号化されたものであることが示されるステップ
913: UICCが受信した加入者プロファイルをアクティブな加入者プロファイルとして記憶するステップ
915: プロファイルがUICCによって暗号化されたものではないと検証されると、加入者プロファイルの起動は拒絶されたというメッセージを返送するステップ

Claims (17)

  1. 携帯通信装置が複数のプロファイルを使用することを可能とする方法であって、
    プロファイルに対してセキュリティ機能の暗号化キーを用いて暗号化動作を実行するために前記セキュリティ機能を動作させることにより暗号で保護されたプロファイルを作成するステップと、
    前記暗号で保護されたプロファイルを記憶するステップと、
    前記暗号で保護されたプロファイルが前記セキュリティ機能の暗号化キーを用いて暗号で保護されたことを検証するために前記セキュリティ機能を動作させ、前記暗号で保護されたプロファイルが前記セキュリティ機能の暗号化キーを用いて保護されていることが検証されると、前記暗号で保護されたプロファイルを起動するステップと、
    から成ることを特徴とする方法。
  2. 前記セキュリティ機能が携帯セキュリティ装置によって実行されることを特徴とする、請求項1に記載の方法。
  3. 前記携帯セキュリティ装置がUICCであることを特徴とする、請求項2に記載の方法。
  4. 前記セキュリティ機能が前記携帯通信装置のセキュアゾーンによって実行されることを特徴とする、請求項1に記載の方法。
  5. 前記プロファイルが、特定の加入者とオペレータとを関連付けるデータ一式を含むことを特徴とする、請求項1乃至4の何れかに記載の方法。
  6. 前記プロファイルが、特定のアプリケーションもしくはオペレータに特有のOS修正から成ることを特徴とする、請求項1乃至5の何れかに記載の方法。
  7. 前記暗号で保護されたプロファイルを記憶するステップが、携帯セキュリティ装置、前記携帯通信装置、前記携帯通信装置に接続されたサーバ、あるいは前記通信装置にアクセス可能なネットワークに設置されたサーバの何れかから選択された記憶装置に前記暗号で保護されたプロファイルを記憶するステップから成ることを特徴とする、請求項1乃至6の何れかに記載の方法。
  8. さらに前記記憶装置から前記暗号で保護されたプロファイルを読み出すステップから成ることを特徴とする、請求項7に記載の方法。
  9. さらに前記セキュリティ機能をホストする装置の使用前の段階において、前記暗号で保護されたプロファイルを前記セキュリティ機能にロードするステップから成ることを特徴とする、請求項1乃至8の何れかに記載の方法。
  10. 前記起動ステップが、事前に作成された加入者プロファイルを復元しアクティブな加入者プロファイルにするステップから成ることを特徴とする、請求項1乃至9に記載の方法。
  11. 事前に記憶された管理プロファイルを起動させるステップから成ることを特徴とする、請求項1乃至10の何れかに記載の方法。
  12. 暗号化プロセスが、前記セキュリティ機能の秘密鍵を用いて前記加入者プロファイルを暗号化するステップから成ることを特徴とする、請求項1乃至11の何れかに記載の方法。
  13. 暗号化プロセスが、前記セキュリティ機能の秘密鍵を用いて前記加入者プロファイルをデジタルに署名するステップから成ることを特徴とする、請求項1乃至12の何れかに記載の方法。
  14. 暗号で保護されたプロファイルを起動するステップが、現在アクティブなプロファイルを停止させるステップから成ることを特徴とする、請求項1乃至13の何れかに記載の方法。
  15. さらに携帯装置の位置を特定するステップから成り、暗号で保護されたプロファイルを起動するステップは、暗号で保護されたどのプロファイルを起動するかを携帯装置の位置を用いて特定し、位置の変化があれば、暗号で保護された異なるプロファイルの使用を指示し、暗号で保護されたプロファイルを自動的に起動するステップから成ることを特徴とする、請求項1乃至14の何れかに記載の方法。
  16. 請求項1乃至15の何れかに記載の方法を実行する指示を記憶する記憶手段を有するセキュリティ装置。
  17. 請求項1乃至16の何れかに記載の方法を実行する、セキュリティ装置の記憶手段に記憶されたコンピュータプログラム。
JP2013522260A 2010-08-05 2011-08-04 セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 Active JP5688458B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US37115210P 2010-08-05 2010-08-05
US37114910P 2010-08-05 2010-08-05
US61/371,149 2010-08-05
US61/371,152 2010-08-05
PCT/EP2011/063493 WO2012017059A1 (en) 2010-08-05 2011-08-04 System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device

Publications (2)

Publication Number Publication Date
JP2013537760A true JP2013537760A (ja) 2013-10-03
JP5688458B2 JP5688458B2 (ja) 2015-03-25

Family

ID=45558960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013522260A Active JP5688458B2 (ja) 2010-08-05 2011-08-04 セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法

Country Status (5)

Country Link
US (1) US9647984B2 (ja)
EP (1) EP2601771B1 (ja)
JP (1) JP5688458B2 (ja)
ES (1) ES2524242T3 (ja)
WO (1) WO2012017059A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067804A (ja) * 2016-10-19 2018-04-26 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012017059A1 (en) * 2010-08-05 2012-02-09 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
DE102012016166A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Teilnehmeridentitätsmoduls
KR102138315B1 (ko) 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
EP2835995A1 (en) * 2013-08-09 2015-02-11 Giesecke & Devrient GmbH Methods and devices for performing a mobile network switch
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
FR3011432A1 (ja) * 2013-10-01 2015-04-03 Sierra Wireless Inc
CN103533634A (zh) * 2013-10-25 2014-01-22 中国联合网络通信集团有限公司 激活配置文件的系统、eUICC及其激活配置文件的方法
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US20150296369A1 (en) * 2014-04-14 2015-10-15 Qualcomm Incorporated Handling of Subscriber Identity Module (SIM) Cards with Multiple Profiles
KR102160597B1 (ko) 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102329824B1 (ko) * 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치
US9843674B2 (en) 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
EP4096260A1 (en) 2014-11-17 2022-11-30 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US9921819B2 (en) * 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
DE102015000693A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Bereitstellen eines Subskriptionsprofils auf einem mobilen Endgerät
CN107211385B (zh) * 2015-02-15 2020-06-02 华为技术有限公司 一种profile下载和激活方法、集成电路卡及系统
KR102227262B1 (ko) * 2015-02-17 2021-03-15 삼성전자주식회사 프로파일을 전달하는 방법과 이를 지원하는 전자 장치
US10333778B2 (en) * 2015-03-25 2019-06-25 Airwatch, Llc Multiuser device staging
US10862747B2 (en) 2015-03-25 2020-12-08 Airwatch Llc Single user device staging
EP3293993B1 (en) * 2015-05-07 2021-06-30 Samsung Electronics Co., Ltd. Method and apparatus for providing profile
DE102015006435A1 (de) * 2015-05-18 2016-11-24 Giesecke & Devrient Gmbh Verfahren zur Implementierung von Sicherheitsregeln in einem Endgerät
US10694023B2 (en) * 2015-07-10 2020-06-23 Rohde & Schwarz Gmbh & Co. Kg Testing methods and systems for mobile communication devices
KR102621499B1 (ko) 2015-11-13 2024-01-09 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
US10635819B2 (en) 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
IT201700057287A1 (it) * 2017-05-26 2018-11-26 St Microelectronics Srl Procedimento per gestire schede a circuito integrato, scheda ed apparecchiatura corrispondenti
CN112803957B (zh) * 2019-11-14 2022-07-05 中国电信股份有限公司 数据处理方法、系统以及嵌入式用户卡和终端

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002369260A (ja) * 2001-05-14 2002-12-20 Alcatel モバイル端末におけるイベントの着信を通知する方法、および前記方法を実施するためのモバイル端末
WO2003077587A1 (fr) * 2002-03-13 2003-09-18 Mitsubishi Denki Kabushiki Kaisha Systeme de gestion d'un reseau de zone radio et systeme de gestion d'un reseau de zone elargie
JP2004102516A (ja) * 2002-09-06 2004-04-02 Hitachi Ltd 携帯端末装置、携帯端末装置の情報処理方法、及び記憶媒体
JP2006324980A (ja) * 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信端末および通信端末制御方法
JP2007511168A (ja) * 2003-11-05 2007-04-26 インターディジタル テクノロジー コーポレイション 移動無線のプレゼンスおよびシチュエーション管理システム、および方法
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
US20080084972A1 (en) * 2006-09-27 2008-04-10 Michael Robert Burke Verifying that a message was authored by a user by utilizing a user profile generated for the user
JP2009512257A (ja) * 2005-10-03 2009-03-19 キョウセラ ワイヤレス コープ. ワイヤレスローカルエリアネットワークの取得リストを管理する方法
WO2009082759A1 (en) * 2007-12-24 2009-07-02 Qualcomm Incorporated Virtual sim card for mobile handsets
WO2009092115A2 (en) * 2008-01-18 2009-07-23 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
JP2013509806A (ja) * 2009-10-29 2013-03-14 マイクロソフト コーポレーション ソフトウェア無線における位置検出統合

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511031C2 (de) 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chipkarte für den Einsatz in einem Mobilfunknetz
FR2777673B1 (fr) * 1998-04-15 2001-09-21 Bull Cp8 Dispositif de traitement de l'information comprenant des moyens pour gerer une memoire virtuelle, et procede de stockage d'informations associe
DE19823074C2 (de) * 1998-05-22 2002-08-29 Ericsson Telefon Ab L M Mobilstation, Mobilfunk-Kommunikationsnetz und Kommunikationsverfahren unter Verwendung von mehreren Teilnehmerprofilen
DE102004011838A1 (de) 2004-03-09 2005-09-29 Orga Kartensysteme Gmbh Chipkarte zur Identifikation eines Mobilfunkteilnehmers in einem Mobilfunknetz
US20050239504A1 (en) * 2004-04-23 2005-10-27 Sharp Laboratories Of America, Inc. SIM-based automatic feature activation for mobile phones
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
US8615272B2 (en) 2004-05-26 2013-12-24 Nokia Corporation Method and system for associating subscriber identity module
DE102005027709A1 (de) 2005-06-15 2006-12-21 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines tragbaren Datenträgers
CN101341490B (zh) 2005-10-18 2011-08-10 意大利电信股份公司 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
US8712474B2 (en) 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US8457621B2 (en) 2008-01-27 2013-06-04 Sandisk Il Ltd. Generic identity module for telecommunication services
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US8275394B2 (en) * 2008-03-20 2012-09-25 Nokia Corporation Nokia places floating profile
GB0807976D0 (en) * 2008-05-01 2008-06-11 Romalon Plc Improvements relating to multi-jurisdictional telecommunications services
US8345866B2 (en) * 2009-02-27 2013-01-01 Research In Motion Limited Secure data transfer on a handheld communications device
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US9342661B2 (en) * 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
WO2012017059A1 (en) * 2010-08-05 2012-02-09 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
JP5763780B2 (ja) * 2010-12-06 2015-08-12 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
WO2016167536A1 (en) * 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002369260A (ja) * 2001-05-14 2002-12-20 Alcatel モバイル端末におけるイベントの着信を通知する方法、および前記方法を実施するためのモバイル端末
WO2003077587A1 (fr) * 2002-03-13 2003-09-18 Mitsubishi Denki Kabushiki Kaisha Systeme de gestion d'un reseau de zone radio et systeme de gestion d'un reseau de zone elargie
JP2004102516A (ja) * 2002-09-06 2004-04-02 Hitachi Ltd 携帯端末装置、携帯端末装置の情報処理方法、及び記憶媒体
JP2007511168A (ja) * 2003-11-05 2007-04-26 インターディジタル テクノロジー コーポレイション 移動無線のプレゼンスおよびシチュエーション管理システム、および方法
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
JP2006324980A (ja) * 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信端末および通信端末制御方法
JP2009512257A (ja) * 2005-10-03 2009-03-19 キョウセラ ワイヤレス コープ. ワイヤレスローカルエリアネットワークの取得リストを管理する方法
US20080084972A1 (en) * 2006-09-27 2008-04-10 Michael Robert Burke Verifying that a message was authored by a user by utilizing a user profile generated for the user
WO2009082759A1 (en) * 2007-12-24 2009-07-02 Qualcomm Incorporated Virtual sim card for mobile handsets
WO2009092115A2 (en) * 2008-01-18 2009-07-23 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
JP2013509806A (ja) * 2009-10-29 2013-03-14 マイクロソフト コーポレーション ソフトウェア無線における位置検出統合

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
葛生 和人 他: "LDAP−ICカード認証連携による移動ユーザプロファイル設定と共有端末への適用", 電子情報通信学会論文誌, vol. 第J92-D巻 第1号, JPN6014008125, 1 January 2009 (2009-01-01), JP, pages 39 - 50, ISSN: 0002755971 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067804A (ja) * 2016-10-19 2018-04-26 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム

Also Published As

Publication number Publication date
JP5688458B2 (ja) 2015-03-25
ES2524242T3 (es) 2014-12-04
US20130283047A1 (en) 2013-10-24
EP2601771A1 (en) 2013-06-12
US9647984B2 (en) 2017-05-09
EP2601771B1 (en) 2014-06-18
WO2012017059A1 (en) 2012-02-09

Similar Documents

Publication Publication Date Title
JP5688458B2 (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN101258505B (zh) 安全的软件更新
CN109992949B (zh) 一种设备认证方法、空中写卡方法及设备认证装置
CN104852925B (zh) 移动智能终端数据防泄漏安全存储、备份方法
KR101727414B1 (ko) 통신제어장치, 입증장치, 중앙제어장치 및 통신시스템
CN105308560A (zh) 用于设置简档的方法和装置
CN101102186B (zh) 通用鉴权框架推送业务实现方法
CN100507934C (zh) 针对代码签名服务来注册实体的系统和方法
CN105207774A (zh) 验证信息的密钥协商方法及装置
CN103067158A (zh) 加密解密方法、终端设备、网关设备及密钥管理系统
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
US20050165711A1 (en) Server device, communication device, and program for managing contents usage
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN101599117A (zh) 用于提供代码签名服务的系统和方法
CN103208043A (zh) 一种提供酒店服务的方法及系统
WO2017120745A1 (zh) profile的处理方法、装置及系统
JP5498278B2 (ja) データバックアップシステム、及び、無線親機
EP1715437A2 (en) Controlling data access
CN105812370A (zh) 智能卡处理方法、装置及系统
CN102118737A (zh) 一种远程获取锁网信息的方法及终端
Vahidian Evolution of the SIM to eSIM

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140523

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150126

R150 Certificate of patent or registration of utility model

Ref document number: 5688458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250