JP2014158300A - 電子的アクセスクライアントを記憶する装置及び方法 - Google Patents

電子的アクセスクライアントを記憶する装置及び方法 Download PDF

Info

Publication number
JP2014158300A
JP2014158300A JP2014095794A JP2014095794A JP2014158300A JP 2014158300 A JP2014158300 A JP 2014158300A JP 2014095794 A JP2014095794 A JP 2014095794A JP 2014095794 A JP2014095794 A JP 2014095794A JP 2014158300 A JP2014158300 A JP 2014158300A
Authority
JP
Japan
Prior art keywords
access data
data elements
encrypted
peer device
esim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014095794A
Other languages
English (en)
Inventor
T Haggerty David
ティー ハガーティ ディヴィッド
Von Hauck Jerrold
フォン ハウク ジェロルド
Mclaughlin Kevin
マクローリン ケヴィン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2014158300A publication Critical patent/JP2014158300A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】アクセス制御クライアントを記憶し及び制御する装置及び方法を提供する。
【解決手段】一実施形態において、送信側及び受信側装置は、eSIMのコピーが一度に1つしかアクティブでないように保証する。特に、転送される各eSIMは、行先装置に対して暗号化され、ソース装置からのeSIMは、削除され、デアクチベートされ、さもなければ、使用不能とされる。電子的ユニバーサル集積回路カード(eUICC)アプライアンス及び移動装置を含むネットワークインフラストラクチャーの種々の態様についても述べる。又、eSIMの転送の種々のシナリオも開示される。
【選択図】図3

Description

本発明は、一般的に、通信システムの分野に係り、より詳細には、アクセス制御クライアントを記憶して装置へ配布することに係る。
優先権及び関連出願:本出願は、2011年4月25日に出願された“APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS”と題する米国特許出願第13/093,722号の優先権を主張し、これは、2011年4月5日に出願された“APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS”と題する米国プロビジョナル特許出願第61/472,109号の優先権を主張し、その各々は、参考としてここにそのまま援用される。
又、本出願は、次の共通所有の、同時係争中の米国特許出願にも係る。2011年4月5日に出願された“APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS”と題する米国特許出願第13/080,558号;2010年11月22日に出願された“WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS”と題する第12/952,082号;2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する第12/952,089号;2010年12月28日に出願された“VERTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM”と題する第12/980,232号;2009年1月13日に出願された“POSTPONED CARRIER CONFIGURATION”と題する第12/353,227号;並びに2011年4月5日に出願された“APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS”と題する米国プロビジョナル特許出願第61/472,117号(現在、2011年4月27日に出願された同じ名称の米国特許出願第13/095,716号);2010年10月28日に出願された“METHODS AND APPARATOUS FOR ACCESS CONTROL CLIENT ASSUSTED ROAMING”と題する第61/407,858号(現在、2011年5月17日に出願された同じ名称の米国特許出願第13/109,851号);2010年10月28日に出願された“MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES”と題する第61/407,861号(現在、2011年4月4日に出願された同じ名称の米国特許出願第13/079,614号);2010年10月28日に出願された“APPARATUS AND METHODS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK”と題する第61/407,862号(現在、2011年5月19日に出願された同じ名称の米国特許出願第13/111,801号);2010年10月28日に出願された“METHODS AND APPARATOUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する第61/407,866号(現在、2011年4月5日に出願された同じ名称の米国特許出願第13/080,521号);2010年10月29日に出願された“ACCESS DATA PROVISIONING SERVICE”と題する第61/408,504号(現在、2011年4月1日に出願された“ACCESS DATA PROVISIONING APPARATUS AND METHODS”と題する米国特許出願第13/078,811号);2010年11月3日に出願された“METHODS AND APPARATOUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE”と題する第61/409,891号(現在、2011年11月2日に出願された同じ名称の米国特許出願第13/287,874号);2010年11月4日に出願された“SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS”と題する第61/410,298号(現在、2011年4月5日に出願された同じ名称の米国特許出願第13/080,533号);及び2010年11月12日に出願された“APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOHTWARE EMULATION”と題する第61/413,317号(現在、2011年11月11日に出願された同じ名称の米国特許出願第13/294,631号)。これら出願は、各々、参考としてここにそのまま援用する。
従来のほとんどのワイヤレス無線通信システムでは、セキュアな通信のためにアクセス制御が要求される。例えば、1つの簡単なアクセス制御スキームは、(i)通信当事者のアイデンティティを検証すること、及び(ii)検証されたアイデンティティにふさわしいアクセスレベルを許可すること、を含む。規範的なセルラーシステム(例えば、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS))の環境内では、アクセス制御は、物理的ユニバーサル集積回路カード(UICC)で実行されるユニバーサルサブスクライバーアイデンティティモジュール(USIM)と称されるアクセス制御クライアントによって支配される。USIMアクセス制御クライアントは、UMTSセルラーネットワークへの加入者を認証する。認証に成功した後、加入者は、セルラーネットワークへのアクセスが許される。以下に使用する「アクセス制御クライアント」という語は、一般的に、ハードウェア又はソフトウェア内で実施されてネットワークへの第1装置のアクセスを制御するのに適した論理的エンティティを指す。アクセス制御クライアントの共通の例として、前記USIM、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービスアイデンティティモジュール(ISIM)、加入者アイデンティティモジュール(SIM)、除去可能なユーザアイデンティティモジュール(RUIM)、等が含まれる。
慣習的に、USIM(又はより一般的には“SIM”)は、セキュアな初期化を確保するために適用データ及びプログラムを検証し及び解読する良く知られた認証及びキー合意(AKA)手順を遂行する。より詳細には、USIMは、(i)リモートチャレンジに首尾良く応答してそのアイデンティティをネットワークオペレータに証明し、そして(ii)ネットワークのアイデンティティを検証するためのチャレンジを発行しなければならない。
慣習的なSIM解決策は、除去可能な集積回路カード(ICC)(“SIM”カードとも称される)内で実施されるが、本譲受人による初期の研究は、移動装置内で実行されるソフトウェアクライアント内のSIMオペレーションをバーチャル化することに向けられる。バーチャル化されたSIMオペレーションは、装置のサイズを減少し、装置の機能を高め、そしてより大きな融通性を与えることができる。
不都合なことに、バーチャル化されたSIMオペレーションは、ネットワークオペレータ及び装置製造者に多数の新たなチャレンジも与える。例えば、慣習的なSIMカードは、製造されて、信頼できるSIMベンダーによって保証される。これらの慣習的なSIMカードは、SIMカードに永久的に「焼き付けられた」ソフトウェアの単一のセキュアなバージョンを実行する。焼き付けられると、カードは、(SIMカードを破壊することなしに)改竄することはできない。
対照的に、移動装置は、広範囲の装置製造者によって製造され、そして多数の又は未知の第三者ソフトウェアベンダーにより提供されるソフトウェアを実行する。加えて、移動装置は、ソフトウェアで頻繁に「パッチ」され、これは、既存のバグを固定すると共に、新たなバグを導入する。ソフトウェアは、破損、妨害及び/又は悪用を受け易い。更に、物理的なSIMカードは、複製が非常に困難であるが、ソフトウェアは、コピー、増殖、等が容易である。各SIMは、限定されたネットワークリソースへのアクセスの量についての契約を意味するが、バーチャル化されたSIMの不正使用は、ネットワークオペレーション及びユーザの経験に多大な影響を及ぼす。
従って、慣習的な「ハード」SIMと一般的に同様のバーチャル化SIMのための保護及び特性を与える新規な解決策が要望される。より一般的には、バーチャル化アクセス制御クライアントを記憶しそして配布するための改良された解決策が要望される。理想的には、そのような解決策は、慣習的なアクセス制御クライアントオペレーションの利益に、バーチャルオペレーションの追加能力を与えるものでなければならない。
本発明は、とりわけ、アクセス制御クライアントを記憶して装置へ配布するための装置及び方法を提供することにより前記要望に対処する。
本発明の1つの態様において、1つ以上のアクセスデータ要素を記憶するための装置が開示される。一実施形態において、セキュアな装置は、複数のユーザアクセスデータ要素を記憶するためのセキュアな要素を備え、各ユーザアクセスデータ要素は、セキュアな要素に対して暗号化される。セキュアな装置は、更に、プロセッサ、及びこのプロセッサとデータ通信する記憶装置を備え、この記憶装置は、プロセッサにより実行されたときに、1つ以上のアクセスデータ要素のための要求をピア装置から受け取り、ピア装置を検証し、要求された1つ以上のアクセスデータ要素を解読し、その解読された1つ以上のアクセスデータ要素をピア装置に対して再暗号化し、そしてその再暗号化された1つ以上のデータ要素を前記検証されたピア装置へ転送し、この転送でセキュアな要素から1つ以上のアクセスデータ要素を除去させるように構成されたコンピュータ実行可能なインストラクションを含む。
1つの変形例において、ユーザアクセスデータ要素は、電子的加入者アイデンティティモジュール(eSIM)である。
第2の変形例において、前記検証は、ピア装置に関連した証明書をチェックし、そしてチャレンジ応答を発生することを含む。
第3の変形例において、コンピュータ実行可能なインストラクションは、更に、プロセッサにより実行されたときに、転送プロトコルをネゴシエーションするように構成されたインストラクションも含む。一例において、解読された1つ以上のアクセスデータ要素の再暗号化は、転送プロトコルに少なくとも一部分基づく。別の例において、転送プロトコルは、1つ以上のハンドシェーク要素を含む。更に別のそのような例において、ネゴシエーションされた転送プロトコルは、装置及びピア装置によりサポートされる転送プロトコルの識別を含む。
第4の変形例において、装置は、ハードウェアセキュリティモジュール(HSM)を含む。
第5の変形例において、装置は、移動電話内で実施される。
第6の変形において、装置は、物理的カードフォームファクタ内で実施される。
別の実施形態において、装置は、複数のユーザアクセスデータ要素を記憶するためのセキュアな要素を備え、各ユーザアクセスデータ要素は、セキュアな要素に対して暗号化される。装置は、更に、プロセッサ、及びこのプロセッサとデータ通信する記憶装置を備え、この記憶装置は、プロセッサによって実行されたときに、検証されたピア装置から1つ以上のアクセスデータ要素を要求し、検証されたピア装置からその要求された1つ以上のアクセスデータ要素を受け取り、その要求された1つ以上のアクセスデータ要素がセキュアな要素について暗号化されていることを検証し、その暗号化された1つ以上のアクセスデータ要素をセキュアな要素内に記憶し、そしてその暗号化された1つ以上のアクセスデータ要素を認証プロトコルの間に解読する、ように構成されたコンピュータ実行可能なインストラクションを含む。
1つの変形例において、ユーザアクセスデータ要素は、電子的加入者アイデンティティモジュール(eSIM)である。
第2の変形例において、装置は、移動電話内で実施される。
第3の変形例において、装置は、移動電話内で使用するために物理的カードのフォームファクタ内で実施される。
第4の変形例において、検証は、信頼できる認可当局により発行されたデジタル証明書をチェックすることを含む。
第5の変形例において、検証は、チャレンジ及び応答暗号交換の完了を含む。
第6の変形例において、ピア装置は、SIMプロビジョニングサービス(SPS)を含む。
第7の変形例において、ピア装置は、eUICCアプライアンスを含む。
第8の変形例において、ピア装置は、移動アプリケーションストアと動作通信するデスクトップコンピュータを含む。
本発明の第3の態様において、1つ以上のアクセスデータ要素を転送するための方法が開示される。一実施形態において、1つ以上のアクセスデータ要素には、独特の識別子が関連付けられ、この方法は、装置とピア装置との間の転送プロトコルに合意し、ピア装置から1つ以上のアクセスデータ要素を受け取り、転送された1つ以上のアクセスデータ要素を検証し、1つ以上のアクセスデータ要素及び独特の識別子は、装置に対して暗号化され、そして転送された1つ以上のアクセスデータ要素を記憶することを含む。
第1の変形例において、ユーザアクセスデータ要素は、電子的加入者アイデンティティモジュール(eSIM)を含む。
第2の変形例において、転送された1つ以上のアクセスデータ要素の独特の識別子は、装置によって決定される。
第3の変形例において、転送された1つ以上のアクセスデータ要素の独特の識別子は、ピア装置に与えられる。
第4の変形例において、前記方法は、更に、1つ以上のアクセスデータ要素が首尾良く受け取られたことをピア装置に通知することを含む。
第5の変形例において、転送された1つ以上のアクセスデータ要素の独特の識別子は、ピア装置に与えられる。
本発明の第4の態様において、コンピュータ読み取り可能な装置が開示される。一実施形態において、この装置は、実行されたときに、少なくとも、ピア装置とで転送プロトコルに合意し、そしてピア装置から1つ以上のアクセスデータ要素を受け取ることにより、1つ以上のアクセスデータ要素を転送するように構成された少なくとも1つのコンピュータプログラムが配置された記憶媒体を備えている。
本発明の更に別の特徴、その性質及び種々の効果は、添付図眼の予備以下の詳細な説明から明らかとなろう。
従来のUSIMを使用する規範的な認証及びキー合意(AKA)手順をグラフ的に示す図である。 アクセス制御クライアントを配布するのに有用な1つの規範的なネットワークアーキテクチャーのブロック図である。 本発明によりアクセス制御クライアントを装置へ転送するための一般的な方法の一実施形態を示す論理フローチャートである。 本発明により1つ以上のアクセス制御クライアントを記憶するためのeUICCアプライアンスの一実施形態を示すブロック図である。 本発明により1つ以上のアクセス制御クライアントを記憶し使用する移動装置の一実施形態を示すブロック図である。
全ての図は、著作権2011アップル社。全ての権利を所有。全体を通して同じ部分が同じ番号で示された添付図面を参照する。
概略
本発明は、とりわけ、アクセス制御クライアントを記憶して、例えば、移動装置或いは「スマートホン」のような装置へ配布するための方法及び装置を提供する。本発明の第1の態様において、アクセス制御クライアント(例えば、eSIM)を転送するのに使用される装置は、信頼できる装置との転送しか遂行しないよう保証することによりクライアントの独特さ及び保存を実施する。一実施形態において、ハードウェアセキュリティモジュール(HSM)内で具現化されるeUICCアプライアンスが開示される。各HSMは、例えば、小売店サービスに対して、記憶及び配布を容易にするために、非常に多数のeSIMを記憶することができる。ここに述べるeUICCアプライアンスは、先ず、それらのピアeUICCアプライアンスが、合意した信頼できるプロトコルに基づき動作することを検証する。両eUICCアプライアンスが合意した場合には、ソースeUICCアプライアンスは、そのeSIMを転送するときに、そのeSIMを削除する(さもなければ、それ自身のeSIMをインアクティブにする)。行先eUICCアプライアンスは、アクティブなeSIMだけを保持する。
本発明の第2の態様において、アクセス制御クライアントが1つの装置から別の装置へ移動されるとき、受信側装置は、チャレンジ又は独特の識別子を発行する。一実施形態において、送信側装置は、受信側装置のパブリックキーを使用してアクセス制御クライアントを暗号化し、そして独特の識別子又はチャレンジを追加し、その暗号化されたアクセス制御クライアント及び独特の識別子又はチャレンジの結合体に更に署名がなされる。送信の後、送信側装置は、そのアクセス制御クライアントを削除する。受信側装置は、暗号化されたアクセス制御クライアント及び独特の識別子を検証し、有効であれば、暗号化されたアクセス制御クライアント及び独特の識別子が将来の使用のために記憶される。
規範的構成において、アクセス制御クライアントは、標準的な信頼関係に合致する装置間のみで転送される。このように、両装置は、合意したプロトコルに基づいて動作するので、アクセス制御クライアントは、転送全体を通して独特で且つ保存状態を保つことができる。更に、アクセス制御クライアントが行先装置のみに対して暗号化されて現在装置から削除されることを保証することで、敵意のある介在当事者が転送プロセスを崩壊し又は打破することはできない。
アクセス制御クライアントを転送するための種々の他のシナリオも、以下に詳細に説明する。
規範的実施形態の詳細な説明
本発明の規範的実施形態及び態様を以下に詳細に説明する。これらの実施形態及び態様は、主として、GSM(登録商標)、GPRS/EDGE又はUMTSセルラーネットワークの加入者アイデンティティモジュール(SIM)に関連して説明するが、当業者であれば、本発明は、これに限定されないことが明らかであろう。実際に、本発明の種々の態様は、アクセス制御クライアントを記憶して装置へ配布することから利益が得られるネットワークであれば(ワイヤレスセルラーであろうと、他のものであろうと)いずれにおいても有用である。
又、「加入者アイデンティティモジュール」という語がここで使用されるが(例えば、eSIM)、この語は、必ずしも次のことを意味し又は要求するものではないことも認識されたい。(i)加入者それ自体による使用(即ち、本発明は、加入者により実施されてもよいし非加入者によって実施されてもよい);(ii)1人の個人のアイデンティティ(即ち、本発明は、家族のような個人のグループ、或いは企業のような無形又は架空のエンティティに代わって実施されてもよい);或いは(iii)任意の有形「モジュール」装置又はハードウェア。
従来の加入者アイデンティティモジュール(SIM)オペレーション
規範的な従来のUMTSセルラーネットワークの環境の中で、ユーザ装置(UE)は、移動装置と、ユニバーサル加入者アイデンティティモジュール(USIM)とを備えている。USIMは、物理的ユニバーサル集積回路カード(UICC)から記憶されて実行される論理的ソフトウェアエンティティである。加入者情報や、ワイヤレスネットワークサービスを得るためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムのような種々の情報がUSIMに記憶される。一実施形態において、USIMソフトウェアは、Java CardTMプログラミング言語に基づく。Java Cardは、(前記UICCのような)埋め込まれた「カード」形式の装置に対して変更されたJavaTMプログラミング言語のサブセットである。他の具現化は、いわゆる「ネーティブ」なソフトウェア具現化、及び/又は独占的である具現化、等を含む。
一般的に、UICCは、加入者配布の前にUSIMでプログラムされ、前プログラミング又は「個人化」は、各ネットワークオペレータに特有のものである。例えば、配備の前に、USIMは、国際移動加入者アイデンティティ(IMSI)、独特の集積回路カード識別子(ICC−ID)、及び特定認証キー(K)に関連付けられる。ネットワークオペレータは、ネットワークの認証センター(AuC)内に収容されたレジストリに関連性を記憶する。個人化の後に、UICCを加入者へ配布することができる。
図1を参照して、上述した従来のUSIMを使用する1つの規範的な認証及びキー合意(AKA)手順を詳細に説明する。通常の認証手順の間に、UEは、国際移動加入者アイデンティティ(IMSI)をUSIMから取得する。UEは、ネットワークオペレータのサービングネットワーク(SN)又は訪問先コアネットワークにIMSIを通す。SNは、ホームネットワーク(HN)のAuCに認証要求を転送する。HNは、受け取ったIMSIをAuCのレジストリと比較し、適切なKを得る。HNは、ランダム数(RAND)を発生し、そして予想応答(XRES)を生成するためのアルゴリズムを使用してそれにKで署名する。HNは、更に、種々のアルゴリズムを使用して、暗号及び完全性保護に使用するための暗号キー(CK)及び完全性キー(IK)並びに認証トークン(AUTN)を発生する。HNは、RAND、XRES、CK及びAUTNより成る認証ベクトルをSNへ送る。SNは、一回限りの認証プロセスに使用するためにのみ認証ベクトルを記憶する。SNは、RAND及びAUTNをUEに通す。
UEがRAND及びAUTNを受け取ると、USIMは、受け取ったAUTNが有効であるかどうか検証する。もし有効であれば、UEは、記憶されたKと、XRESを発生した同じアルゴリズムとを使用することで、その受け取ったRANDを使用して、それ自身の応答(RES)を計算する。UEは、RESをSNへ返送する。SNは、XRESを受け取ったRESと比較し、それらが一致すれば、SNは、UEがオペレータのワイヤレスネットワークサービスを利用するのを許可する。
図1の以上の手順は、SIMカードの物理的媒体内で実施される。従来のSIMカードは、少なくとも2つの個別の望ましい特性を有する。即ち、(i)SIMカードは、SIMデータ(例えば、アカウント情報、暗号キー、等)を暗号によりセキュアに記憶すること、及び(ii)SIMカードは、容易にクローン化できないこと。
従来のSIMカードは、ユニバーサル集積回路カード(UICC)に形成されたプロセッサ及びメモリを含む。SIMカードは、UICC上のデータ信号が外部から探査されるのを防止するためにエポキシ樹脂が充填される。UICCには、必要に応じて、他の改竄防止構造が含まれてもよい(例えば、シールド層、マスキング層、等)。SIMカードは、プロセッサへのセキュアなインターフェイスを有し、そしてプロセッサは、メモリへの内部インターフェイスを有する。UICCは、プロセッサがメモリコンポーネントからのコードを実行できるようにする電力を外部装置から受け取る。メモリコンポーネントそれ自体は、直接アクセスできるものではなく(即ち、内部ファイルシステムは、ユーザから隠されており)、そしてプロセッサを経てアクセスされねばならない。
通常の動作中、プロセッサは、限定された数のコマンドを受け容れる。各コマンドは、条件に応じてアクセスできるに過ぎない。無断アクセスを防止するためにコマンドの実行に対してアクセス条件が制約される。アクセス条件は、ハイアラーキーであってもなくてもよく、例えば、あるレベルについての許可が自動的に別のレベルについての許可を与えることにならない。例えば、アクセス条件の1つのセットは、(i)常にアクセス可能、(ii)決してアクセスできない、(iii)第1のアカウントにアクセス可能、(iv)第2のアカウントにアクセス可能、等を含む。条件付きアクセスは、適切なセキュリティプロトコルが首尾良く完了した後にのみ許可される。アイデンティティを検証するための通常の方法は、パスワード又は個人識別番号(PIN)、共有シークレットのチャレンジ、等を含む。
条件付きアクセス、限定コマンドセット、及び保護メモリスペースは、SIMカード内に記憶された情報が外部アクセスからセキュアなものとなるよう保証する。SIMカードのクローン化は、物理的カードの構造、並びに内部ファイルシステム及びデータの構造を必然的に伴う。これらの特徴を組み合わせることで、物理的なSIMカードを、実際的な偽造の試みに影響されないようにする。
電子的加入者アイデンティティモジュール(eSIM)オペレーション
簡単に述べると、ここで使用する「保存(conservation)」「保存する(conserve)」及び「保存された(conserved)」という語は、僅かに増殖も減少もできない要素(物理的又は仮想的)を指す。例えば、保存されたeSIMは、通常の動作中にコピーも複写もできない。
又、ここで使用する、要素(物理的又は仮想的)に適当される「独特な」という語は、要素が、特定の特性及び/又は特徴を有する1つのそして唯一の要素であるという特性を指す。例えば、独特なeSIMは、複写のeSIMをもつことができない。
又、ここで使用する「セキュリティ」という語は、一般的に、データ及び/又はソフトウェアの保護を指す。例えば、アクセス制御データセキュリティは、アクセス制御クライアントに関連したデータ及び/又はソフトウェアが、不許可のアクティビティ及び/又は敵意のある当事者による窃盗、悪用、破壊、公表、及び/又は改竄から保護されるように保証する。
更に、ここで使用する「ユーザ許可」という語は、一般的に、リソースへのユーザアクセスを指定することを指す。簡単に述べると、従来の物理的SIMカードでは、ユーザの許可は、物理的なSIMカードの所有で実施され、即ち物理的なカードは、ネットワークリソースにアクセスするためのユーザの許可を表わす。例えば、物理的なSIMカードが第1の電話から第2の電話へ移動されたときに、その移動は、ユーザによって遂行された(そしてユーザにより暗に許可された)と仮定する。eSIMオペレーションの環境内では、eSIM転送のユーザ許可について同様の能力が必要となる。特に、eSIMの「所有者」(及びネットワーク)は、eSIMが正当な装置のみに転送されることを保証する必要がある。
一般的に、ソフトウェアは、ハードウェアよりも柔軟であり、例えば、ソフトウェアは、コピー、変更及び配布が容易であることが明らかである。更に、ソフトウェアは、しばしば、同等のハードウェアより安価に、より高い電力効率で、且つ物理的に小さくすることができる。従って、従来のSIMオペレーションは、カード(UICC)のような物理的なフォームファクタを使用するが、現在の研究領域は、ソフトウェア内でSIMオペレーションをバーチャル化することに焦点が当てられる。しかしながら、SIMデータ(例えば、加入者特有の情報、等)は、性質が繊細であるために、特殊な考慮を必要とする。
例えば、SIMデータの種々の部分は、加入者にとって独特であり、敵意のある第三者から入念に保護されねばならない。更に、上述したように、各SIMは、限定されたネットワークリソースへのアクセスの量についての契約を表わし、従って、ネットワークリソースの過剰及び/又は過小利用、並びにサービスプロバイダーの料金又は収入の肩代わりを防止するために、SIMカードの複写、破壊、及び/又は再利用を管理しなければならない。従って、バーチャル化されたSIMは、次の特性、(i)セキュリティ、(ii)独特さ、及び(iii)保存、を満足しなければならない。更に、そのような特性は、理想的には、既存のネットワークインフラストラクチャーに匹敵するコストで与えられねばならない。
SIMオペレーションの初期の解決策は、例えば、以下、電子的ユニバーサル集積回路カード(eUICC)と称されるソフトウェアアプリケーションのようなバーチャル又は電子的エンティティとしてUICCをエミュレートするものである。eUICCは、以下電子的加入者アイデンティティモジュール(eSIM)と称される1つ以上のSIM要素を記憶及び管理することができる。しかしながら、バーチャル化eSIMオペレーションのための解決策は、従来のUICCにより既に提供されている既存のセキュリティ能力に対して(改良されないまでも)同等のセキュリティを与えるものでなければならない。更に、既存のインフラストラクチャーは、バーチャル化eSIMの数がネットワーク全体を通して制御される(即ち、バーチャル化eSIMが複写されたり、失われたりしない)ように、バーチャル化eSIMの保存を実施するための適当な方法を必要とする。
図2に示すシステムについて考える。このシステム200は、(i)多数のSIMベンダー202と、(ii)多数のSIMプロビジョニングサーバー(SPS)204(参考として援用する2010年11月22日に出願された“WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS”と題する共通所有の同時係争中の米国特許出願第12/952,082号、及び2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する第12/952,089号に詳細に説明されたもののような)と、(iii)各々セキュアなeUICCを含む1群のユーザ装置(UE)206とを備えている。以下の説明は、SIMベンダーからセキュアなeUICCへeSIMを配布するための異なるスキームについて述べる。
第1のスキームでは、UE206は、SPS204からeSIMを要求し、そしてSPSは、SIMベンダー202(又は他のケースでは、移動ネットワークオペレータ(MNO)、信頼できるサービスマネージャー(TSM)、等)のような信頼できるエンティティから適当なeSIMを検索する。この解決策では、SIMベンダーは、eSIMの配布を容易に制御することができ、新たに要求される各eSIMは、SIMベンダーによってのみ許可される。しかしながら、SIMベンダーは、eSIMを配布できる唯一の当事者であるから、(製品発売成功の場合に通常そうであるように)大勢の加入者集団が短期間内にSIMベンダーに要求を溢れさせる場合には、SIMベンダーが「ボトルネック」を生じさせる。同様に、SIMベンダーは、1つの失敗点でもある。その結果、大失敗の場合には、eSIMの発行が完全に停止される。
第2のスキームでは、各SPS204は、SIMベンダー202からeSIMのプールを検索し、そしてeSIMのプールを各SPSに記憶する(eSIMのプールは、SPSごとに複写される)。その後、SPSは、eSIMを、要求に応じて、UE206へ配布する。eSIMは、セキュアなeUICCのみによって解読され使用される。この配布されるSPSサーバーモデルは、SIMベンダーがボトルネックとなることがない。しかしながら、この第2のスキームは、実質的により多くのインフラストラクチャーを要求する。より詳細には、SPSの集団は、複写されたeSIMが配布されないよう保証しなければならない。従って、SPSがeSIMを許可するときには、他のSPSは、通信リンク208を経てそれらの複写eSIMをデアクチベートするように通知されねばならない。
これは、eSIMが独特である(即ち、複写eSIMが配布されていない)ことを保証する。SPS間にeSIMステート情報同期を保持するための通信は、ネットワークインフラストラクチャーにおいて著しい量のトラフィックとなる。又、低速のネットワーク接続又はネットワークの中断は、更に「競争状態」を引き起こす。コンピュータネットワークの環境内で、競争状態は、一般的に、ネットワークエンティティ同期間の伝播遅延から生じるデータハザードを指す。例えば、不完全な同期は、2つのSPSが同時に同じeSIMをエクスポートするようにさせ(競争状態を招き)、その結果、eSIMが偶発的にクローン化される。
第3のスキーム(図示せず)では、SPS204及びSIMベンダー206のインフラストラクチャーがある形態で結合される。例えば、SIMベンダー及びSPSネットワークは、共通のファシリティ内に一緒に収容されて互いに自由にアクセスしてもよいし、或いは論理的に絡み合ってもよい。絡み合ったファシリティを首尾良く運営するには、SIMベンダーとSPSネットワークオペレータとの間に信頼できる取引関係を要求するが、これは望ましくないことがある(例えば、法的な独占禁止的事柄、等のために、取引会社が対立する場合)。
上述したスキームは、各々、転送中に種々のネットワークエンティティを同期するために著しい通信オーバーヘッドを要求する。例えば、eSIMがSPSから移動装置へ首尾良く転送されるときに、各SPSは、eSIMを再転送できないことが通知されねばならない(例えば、上述したように、同じeSIMの複数の配布を防止するために)。
方法
従って、本発明の種々の態様は、好都合にも、バーチャル化アクセス制御クライアントの動作及び配布を可能にし、従来の解決策(例えば、物理的カードに基づくアクセス制御クライアント)に対して同等及び/又は改善された能力を提供する。1つの規範的な実施形態では、自蔵型SIMプロビジョニングサービス(SPS)エンティティは、他のピアSPS装置に関連して動作し、SIMプロビジョニングのための配布型ピアモデルを可能にする(集中型データベースからのeSIMを追跡する集中型モデル、又はピア装置間の同期を要求する分散型スキームとは対照的に)。更に、ここに詳細に述べるように、本発明の実施形態は、特定のネットワークインフラストラクチャーに特有のものではなく、実質上いかなる構成も柔軟に受け容れることができる。
本発明の1つの態様において、アクセス制御クライアントは、記憶され、そして一度に1つのセキュアな要素のみに転送される。一実施形態では、セキュアな要素は、(以下に詳細に述べる)同じ又は同等のプロトコルを有する他のセキュアな要素から受け取ったアクセス制御クライアントのみを記憶する。同様に、セキュアな要素は、同じ又は同等のプロトコルを有する他のセキュアな要素へのアクセス制御クライアントの転送を制限する。
例えば、セキュアな要素は、あるセキュリティ要件を満足する他のセキュアな要素へのトランザクションを制限する。ある移動ネットワークオペレータ(MNO)は、MNO以外の装置との高いセキュリティを実施する。種々の実施形態において、セキュアな要素は、異なるレベルで認可することができ、そしてアクセス制御クライアントは、ある認可レベルを要求することができる。転送プロセス中に、装置は、それ自身のアクセス制御クライアントを除去する(又はインアクティブにする)。転送に関与する両クライアントが信頼できるエンティティであり且つ同じプロトコルを授かることを保証することにより、アクセス制御クライアントは、転送において増殖も減少もされない。
簡潔に述べると、セキュアな要素は、保護された記憶媒体からのソフトウェアを実行するプロセッサ又は処理装置として実施される。ある変形例では、保護された記憶媒体は、無断アクセス又は改竄を除外するように暗号化される。更に、セキュアな要素は、記憶媒体及び/又はセキュアなプロセッサへのアクセス防止するために物理的に強化され又は保護される。物理的強化の通常の例は、無断アクセスの試みがあった場合に装置を自己破壊するか又はアクセス不能にするように構成された物理的ケース又は他のメカニズム、及び/又は外部からの探知を防止するように樹脂又は他の材料に回路を埋め込むことを含む。
ある実施形態では、本発明のセキュアな要素は、異常なアクセスを更に制限し及び/又は監視し/フラグを立てるように構成される。例えば、一実施形態では、セキュアな要素へアクセス制御クライアントを転送し又は記憶するのに、チャレンジ応答及び/又は独特な識別子が要求される。不適切なチャレンジ応答又は誤った識別子は、異常な/詐欺的なアクティビティを指示する。同様に、セキュアな要素間のトランザクションは、暗号化され、従って、不適切に暗号化されたトランザクションは、疑惑の振舞いにもフラグを立てる。
図3を参照すれば、本発明によりアクセス制御クライアントを記憶し及び転送するための一般的な方法300の一実施形態が示されている。1つの具現化において、少なくとも1つの装置は、1つ以上のeSIMの記憶を管理できるハードウェアセキュリティモジュール(HSM)内で実施されるeUICCアプライアンスである。ある実施形態では、HSMは、暗号化されたeSIMをローカルに記憶するか、或いは又、eSIMを、リモートメディア(ある場合には非セキュアなファイルシステム)に記憶するように暗号化する。別の具現化では、少なくとも1つの装置は、物理的SIMカードフォームファクタ内で実施されるeUICCアプライアンスである(例えば、レガシーフォームファクタリセプタクル再使用を可能にする)。更に別の態様では、少なくとも1つの装置は、セキュアな要素内に実施されるeUICCアプライアンスを含む移動電話のような強化された装置である(即ち、セキュアな要素は、装置を破壊するかその完全性を危うくせずに装置から除去することができない)。
方法300のステップ302において、ソース装置及び行先装置がプロトコルにおいて合意する。一実施形態では、プロトコルの形式は、例えば、平易テキストで識別されるソフトウェアのバージョンに基づく。他の実施形態では、プロトコルの形式は、暗号化された初期通信に対して固有のものである。例えば、暗号化された256ビットのチャレンジは、特定のプロトコル又はプロトコルのセットを固有に指定し、一方、非暗号化チャレンジは、異なるプロトコルを固有に指定する。更に別の実施形態では、プロトコルは、発見プロセスに基づく。例えば、ある変形例では、装置は、ディレクトリサービスに登録され、レジストリは、識別子、ネットワークアドレス、サポートされるプロトコル形式、等の情報を含む。
1つの規範的な実施形態では、プロトコルの形式は、相互に信頼できる発行当局により発行された署名付き証明書によって決定される。デジタル証明書は、例えば、(i)シリアルナンバー(証明書を独特に識別するための)、(ii)認可される装置、(iii)署名を生成するのに使用される署名アルゴリズム、(iv)情報を検証しそして証明書に署名した発行者、(v)有効範囲(例えば、いつから有効、いつまで有効、等)、(vi)暗号キー、及び/又は(vii)母印又は検証ハッシュ(証明書の正当性を検証するための)を含むが、これに限定されない。デジタル証明書は、関連分野で良く知られており、ここでは詳細に説明しない。
1つのそのような変形例において、相互に信頼できる発行当局は、アクチベーション当局、例えば、移動ネットワークオペレータ(MNO)認証センター(AuC)である。他の変形例では、相互に信頼できる発行当局は、信頼できる第三者、例えば、SIMベンダー、装置製造者、等である。相互に信頼できる発行当局は、両装置に対して同じである必要はない。例えば、ある実施形態では、システムは、複数の信頼できるエンティティ(例えば、複数の受け容れられたMNO、複数の信頼できる装置製造者、等)を有する。更に、あるシステムにおいて、信頼できるエンティティは、別の未知のエンティティに対する信頼の根源である(例えば、信頼できるエンティティは、未知のエンティティも信頼できるという保証を与える)。このような信頼の「チェーン」は、任意の数の中間装置にわたって延長することができ、各中間装置は、その先駆者の信頼レベルに連鎖され、信頼できる根源エンティティを延ばす。
他の例において、eUICCアプライアンスは、標準仕様等に準拠するアプライアンス装置をサポートする。同様に、後方互換性を保証するために、eUICCアプライアンスの将来の化身も、レガシーeUICCアプライアンス等をサポートする。
利用可能な装置、及び/又は利用可能な装置に対して受け容れられるプロトコルは、例えば、ルックアップディレクトリサービス内に記憶される。そのようなディレクトリサービス形式アプリケーションは、ネットワークインフラストラクチャーの分野において共通である。例えば、アプライアンスの複数のアレイを、アプライアンスごとに接続情報を与えるように構成されたディレクトリサービスサーバーと更に一致させることができる。要求当事者(ソース又は行先の)は、ディレクトリサービスから情報を要求することができる。
ある実施形態では、プロトコルは、ソフトウェアバージョン又は改訂に基づいてコード化される。例えば、装置は、他の装置が受け容れられるソフトウェアバージョン又は改訂のものであることを検証する。或いは又、ソース及び行先装置は、ある情報プロトコルに合意し、例えば、それら装置は、プロトコルを動的にネゴシエートし又は決定することが要求される。更に別の実施形態では、プロトコルのネゴシエーションは不要である(即ち、単一転送プロトコルのみをサポートするシステム)。
転送プロトコルは、とりわけ、チャレンジ応答プロトコルの形式、独特の識別子の選択、転送暗号化、アクセス制御クライアントの管理(例えば、削除手順、確認手順、等)を転送中に指定する。上述したように、アクセス制御クライアントの保存及び独特の特性が転送中に保持されることを保証するため、アクセス制御クライアントは、行先装置に対して暗号化され、そして転送装置から削除される。例えば、転送プロトコルは、(i)受信確認が必要かどうか、(ii)送信が失敗したときに再送信が許されるかどうか、(iii)受け容れられる再試み回数、及び/又は(iv)どんな条件のもとでソース装置が暗号化されたアクセス制御クライアントを削除できるか、を指定する。
ソース装置は、種々のシナリオのもとで便利なように又は要求されるように、暗号化されたアクセス制御クライアントを異なる時間に及び/又は異なる条件にもとで削除し及び/又はデアクチベートできることが明らかである。ある実施形態では、削除は、あるときには、転送の後に行われる。そのような実施形態は、大量転送に特に使用される。或いは又、アクセス制御クライアントは、あるときには、転送の前にデアクチベートされる。同様に、他の実施形態では、転送に対して「有効性ウインドウ」が指定され、有効と考えられる既定の時間的ウインドウ内で特定の転送を行わねばならないようにする。
他の事柄として、とりわけ、装置の事柄、及び/又はアクセス制御クライアントの事柄が含まれる。例えば、ある装置は、アクセス制御クライアントを受信(又は送信)することしか許されない。1つのこのような具現化では、移動装置は、eSIMの受信のみに制限される(いったん指定されると、返送することができない、等)。或いは又、ある装置は、「一回限り」の転送として使用されるだけである(例えば、eSIMを一回だけ与える使い捨て装置)。ある場合に、装置は、ピア装置よりセキュア性が高い(又は低い)。
例えば、1つの規範的実施形態では、ユーザ装置は、eUICCアプライアンスより厳格なセキュリティ要件をもち、eUICCアプライアンスは、他の手段(例えば、セキュアなインフラストラクチャー、等)を経て保護される。又、セキュアなユーザ装置は、セキュア性の低いeUICCアプライアンスが最小レベルのセキュリティを実施するならば、セキュア性の低いeUICCアプライアンスへeSIMを転送することもできる。同様に、ある場合には、アクセス制御クライアントは、これに限定されないが、(i)合計許容転送回数、(ii)行先装置の制約、等を含む転送制限を有する。
更に、通信方法は、転送プロトコルの事柄に著しい影響を及ぼすことが明らかである。
ネットワークインフラストラクチャー転送は、高帯域巾プロトコル及び媒体(例えば、T3、T1、Sonet(同期光学ネットワーク)、ギガビットイーサネット(登録商標)、等)を使用し、一方、消費者ベースの転送は、低帯域巾接続(例えば、セルラーアクセス、WLAN(ワイヤレスローカルエリアネットワーク)、イーサネット、等)を経て遂行される。又、異なる使用シナリオは、ハンドシェークに対する異なる要求、転送時間要求、等も有する。例えば、SIMベンダーは、非常に多数のeSIMをeUICCアプライアンスへ転送する(例えば、SIM配布又は他の機能を容易にするために)。同様に、別の例では、eSIMの大きな集中型レポジトリを多数のeUICCアプライアンスの間で自由に転送することができる。eUICCアプライアンスは、負荷の管理等を容易にするためにアプライアンスからアプライアンスへeSIMを自由に転送することができる。これらの大量転送シナリオに対するハンドシェーク要求は、eSIMが循環しないので、あまり重要ではない(確認は、個々のeSIMごとではなく、転送の終わりに一緒にまとめることができる)。
顧客のアプリケーションは、転送レートが著しく低いが、eSIMは、頑健に配布しそして直ちに使用できねばならないので、ハンドシェークがより重要である。ある変形例では、ハンドシェークプロセスが完了しないと、再試みが自動的にトリガーされる。例えば、eUICCアプライアンス、SIMプロビジョニングサーバー(SPS)、又は同様のエンティティは、ユーザ装置(UE)からの即座のeSIM要求にサービスするためのeSIM、或いはデスクトップ又はポータブルコンピュータから実行されるアプリケーションを直接転送する。別のそのような例では、顧客ベースのアプリケーションは、顧客がそれらの種々の装置間でeSIMを転送できるようにする1つ以上のeSIM(例えば、仕事について1つ、個人的使用について1つ、ローミングアクセスについて数個、等)を記憶できる小さな内面化アプライアンスを実行する。
図3の方法300のステップ304において、ソース及び行先装置は、共有シークレットを確立する。1つの規範的実施形態では、装置は、デジタル署名を検査することによりピア装置のアイデンティティを検証し、そして署名が有効である場合には、チャレンジ、独特の識別子、又は暗号化のための他のセキュリティトークンをアクセス制御クライアントと交換する(又は交換に合意する)。
例えば、装置は、チャレンジ及び応答形式ハンドシェークを利用し、ここで、信頼できる装置は、共通のシークレット(例えば、共通のキー、キーのセット、等)を知っており、それを使用して、多数のチャレンジ及びそれに関連した応答を発生することができる。
装置は、未知の装置でも適切なチャレンジ及び/又は適切な応答を発生できるものであれば、それを信頼することができる。
別の例では、装置は、アクセス制御クライアント要求で行先装置により発生された独特の識別子を使用する。ソース装置は、サービスされる要求を識別するために独特の識別子をアクセス制御クライアントと共に含む。
更に別の実施形態では、装置は、それらのピア装置を信頼できる第三者で検証する(例えば、信頼できる第三者は、装置の各々にセッションキーを与える)。そのような関係は、直接的又は間接的に検証することができる。例えば、ピア装置は、転送を実行する前に信頼できる第三者に直接質問してもよいし、或いは又、各装置は、信頼できる第三者により署名された証明書を提示してもよい。
当業者であれば、本開示が与えられれば、本発明に使用するための暗号構成及び信頼シナリオの更に別の形式が明らかであろう。
ステップ306において、ソース装置は、アクセス制御クライアントをシークレット(例えば、チャレンジ、独特の識別子、又は他のセキュリティトークン)でパッケージする。1つの規範的実施形態では、パッケージは、更に、行先装置のパブリックキーを使用して暗号化される。1つの変形例では、ソース装置は、アクセス制御クライアントを再暗号化する前に、先ず、アクセス制御クライアントをそれ自身のプライベートキーで解読しなければならない。
行先装置のパブリックキーで暗号化されると、使用のためにアクセス制御クライアントを解読できるのはその行先装置だけである。アクセス制御クライアントを転送するためのパブリック及びプライベートキー暗号化の一例が、参考としてここに援用される2010年10月28日に出願された“METHODS AND APPARATOUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する米国プロビジョナル特許出願第61/407,866号に説明されている。例えば、各eUICCアプライアンスは、独特の装置パブリック/プライベートキー対、及び裏書き証明書を有する。パブリック/プライベートキー対は、機密のプライベートキー及び公表可能なパブリックキーに基づく。パブリック/プライベートキースキームは、暗号及び解読に使用されるキーが異なるものであり、従って、暗号者と解読者が同じキーを共有しないので、「非対称的」と考えられる。
(他のものの中で)ステップ306及び304は、更に結合され、細分化され、及び/又は逆転されることが更に確認される。例えば、一実施形態では、ソース装置は、セッションキーを決定し、そのセッションキーでアクセス制御クライアントを暗号化し、それにより得られるパッケージが行先装置のパブリックキーで更にラップされる。1つのそのような変形例では、セッションキーは、受信時に行先装置によって決定される。
加えて、ある実施形態では、ソース装置の更なる検証を与えるためにパッケージが更にデジタルで署名される。行先装置は、デジタル署名をチェックして、パッケージ(例えば、アクセス制御クライアント及び独特の識別子、等)がソース装置から発生されたものであることを検証する。更に、デジタル署名は、単に、電子署名のサブセットであり、従って、これに限定されないが、ユーザ識別(パスワード、生物測定、等)、電子的識別、等を含む他の形態のソース検証を同様に使用できることが広く明らかであろう。
ステップ308において、パッケージされたアクセス制御クライアントがソース装置から行先装置へ転送される。行先装置は、共有シークレットを検証し、そして検証に成功すると、暗号化されたアクセス制御クライアントを将来の使用のために記憶する。一実施形態では、行先装置に対してアクセス制御クライアントをイネーブルする前に(例えば、転送の前に、転送を完了する前に、転送の成功を確認する前に、等々)、アクセス制御クライアントは、ソース装置において削除され、デアクチベートされ、さもなければ、使用不能にされる。
オペレーション例
本発明による典型的なオペレーションの一例として、初期化中に、SIMベンダーは、eSIMの集合又は「ロット」をeUICCアプライアンスに与える。複数のSIMベンダーは、独立してeSIMを与えることができ、SIMベンダーの側に協力は要求されない(が、もし必要であれば、そのような協力が使用されてもよい)ことに注意されたい。
SIMベンダーは、更に、eSIMの各々を、eUICCアプライアンスに対するチャレンジ又は独特の識別子で暗号化する。
上述したように、各eSIMは、セルラーネットワークに対して移動装置を認証するための前記認証及びキー合意(AKA)スキームを実行するバーチャル化SIM並びに独特のキー関連性及び能力を含む(前記「従来の加入者アイデンティティ(SIM)オペレーション」の説明を参照)。更に、各eSIMは、転送ごとに変化するチャレンジ又は識別子に独特に関連付けられる。チャレンジ又は識別子の典型的な実施は、暗号資料、カウンター、擬似ランダムシーケンス、大きなステートマシン、等を含む。
次のオペレーションについて考える。即ち、第1のeUICCアプライアンスが第2のeUICCアプライアンスへのeSIM転送(第1のeUICCアプライアンスに対して現在暗号化されている)を開始する。第1のeUICCアプライアンスは、第2のeUICCアプライアンスへのセキュアな通信を開始する。1つのシナリオにおいて、第1及び第2の両eUICCアプライアンスは、1つ以上の相互に信頼できる第三者により署名された証明書に基づいて転送に合意する。第2のeUICCアプライアンスは、第1のeUICCアプライアンスへ独特の識別子を与える。第1のeUICCアプライアンスは、それ自身のプライベートキーでeSIMを解読し、次いで、第2のeUICCのパブリックキーでeSIMを再暗号化する(パブリックキーは、第2のeUICCにより自由に配布される)。独特の識別子及び再暗号化されたeSIMの組み合わせが第1のeUICCアプライアンスによって署名される(署名は、第1のeUICCアプライアンスのアイデンティティを検証する)。署名された組み合わせは、第2のeUICCに対してパッケージされる。ここで、eSIMを解読できるのは第2のeUICCだけであり、署名された組み合わせは、暗号化されたeSIMパッケージが独特の識別子に対応することを証明する。第1のeUICCアプライアンスは、新たに暗号化されたeSIMを第2のeUICCアプライアンスへ送信する。
一実施形態では、独特の識別子は、再生襲撃に対して保護するのに使用される。例えば、各eSIM転送は、独特に識別され、従って、トランザクションを(例えば、悪意のある第三者が)「コピー」し及び再生することはできない。例えば、eSIMをアプライアンスAからアプライアンスBへ転送し、次いで、アプライアンスBからアプライアンスCへ転送するとき、eSIMがまだアプライアンスCにある間にアプライアンスAからアプライアンスBへの転送を再生することはできない。
同様に、第1のeUICCアプライアンスから移動装置へのeSIMの転送について考える。移動装置は、チャレンジを伴うeSIMの要求、及びそのパブリックキーを発行する。第1のeUICCアプライアンスは、それ自身のプライベートキーでeSIMを解読し、そして適切なチャレンジ応答を発生する。eSIMは、移動装置のパブリックキーで再暗号化される。再暗号化されたeSIMは、チャレンジ応答と組み合わされ、次いで、署名される。移動装置は、チャレンジ応答(第1のeUICCアプライアンスを正当なソースとして識別する)を検証し、そしてそれが成功である場合に、eSIMを使用のために解読する。敵意のある第三者がその暗号化されたeSIMを傍受できた場合でも、eSIMを使用したり改竄したりすることはできない(eSIMは暗号化されているので)。
最後に、第1の移動装置から第2の移動装置へのeSIMの転送を考える。第1の移動装置は、そのeSIMを転送する要求を第2の移動装置へプッシュする。1つのシナリオにおいて、第1又は第2のいずれかの移動装置のユーザは、転送を手動で受け容れねばならない。受け容れられた場合に、第2の移動装置は、第1の移動装置へチャレンジを送信する。第1の移動装置は、その記憶された暗号化されたeSIMをそれ自身のプライベートキーで解読し、次いで、適切な応答を含めて、第2の移動装置のパブリックキー(第2の移動装置のパブロックキーは常に利用できる)でeSIMを再暗号化する。その組み合わせが署名され、そして送信される。第2の移動装置は、チャレンジ応答を検証し(これは、第1の移動装置を正当なソースとして識別する)、そしてeSIMを使用のために解読する。
装置
上述した方法に関連して有用な種々の装置について以下に詳細に説明する。
eUICCアプライアンス
図4は、本発明によるeUICCアプライアンス400の1つの規範的な実施形態を示す。eUICCアプライアンスは、スタンドアローンエンティティでもよいし、又は他のネットワークエンティティ(例えば、サービスプロビジョニングサービス(SPS)、等)と合体されてもよい。図示されたように、eUICCアプライアンス400は、一般的に、通信ネットワークとインターフェイスするためのネットワークインターフェイス402、プロセッサ404、及び記憶装置408を備えている。ネットワークインターフェイスは、MNOインフラストラクチャーに接続されて示されており、他のeUICCアプライアンスへのアクセス、及び1つ以上の移動装置への直接的又は間接的なアクセスを与えるが、他の構成及び機能に置き換えてもよい。
1つの構成において、eUICCアプライアンスは、ハードウェアセキュリティモジュール(HSM)である。このHSMは、多数のアクセス制御クライアントを管理するための1つ以上のセキュアな要素を含む。ある実施形態では、アクセス制御クライアントは、HSMに直接記憶される。或いは又、アクセス制御クライアントは、暗号化されて、外部記憶装置に記憶される。そのような外部(例えば、リモート)記憶装置の実施形態では、暗号化は、アクセス制御クライアントが、たとえ物理的に非セキュアな媒体に記憶されたときでも、セキュアであることを保証する。
HSMは、アクセス制御クライアントの独特さ及び保存性を維持しながら、別のHSMとの間でのアクセス制御クライアントの転送を可能にするように構成される。更に、この実施形態では、別のHSMへのアクセス制御クライアントの転送は、ローカル記憶されたアクセス制御クライアントのデアクチベーション及び/又は削除を生じさせる。又、HSMは、改竄された場合に、自己破壊するか又はそれ自身をディスエイブルするように構成することもできる。
図4に示す実施形態では、eUICCアプライアンス400は、少なくとも、プロセッサ404で実行されるSIMデータベース410を備えている。eUICCアプライアンスで実行される単一のアプリケーションとして示されているが、前記データベース機能は、互いにデータ通信する複数の装置で実行される分散型アプリケーションを含んでもよいことが明らかである。
SIMデータベースアプリケーションは、(i)eSIMを記憶する要求、(ii)現在記憶されたeSIMを転送する要求を含む要求を処理する。又、データベースアプリケーションは、要求を行うことが許可されたエンティティから通信が受信されるよう保証するために要求を検証する役割も果たす(上述したステップ304を参照)。
一実施形態において、SIMデータベースアプリケーションは、チャレンジ及び応答セキュリティプロトコルを実行するように構成される。チャレンジ/応答セキュリティプロトコルは、未知の第三者により行われた要求を、チャレンジ及び/又は応答の適当な発生に基づいて検証するように構成される。或いは又、別の実施形態では、セキュアな要素は、信頼できる当局により署名されたデジタル証明書を検証することができる。
図示されたように、記憶装置408は、アクセス制御クライアントのアレイを記憶する。一実施形態では、eUICCアプライアンスは、eSIMのアレイを記憶する。1つのそのような具現化では、各eSIMは、コンピュータ読み取り可能なインストラクション(eSIMプログラム)及びその関連データ(例えば、暗号キー、完全性キー、等)を含む小さなファイルシステムを備えている。更に、各eSIMは、eUICCアプライアンスのパブリックキーで更に暗号化される。従って、各eUICCは、eUICCアプライアンスでなければ解読できない。ある実施形態では、暗号化された各eSIMは、独特の識別子、チャレンジ、又はチャレンジ応答で更に暗号化される。ある実施形態では、暗号化されたコンポーネントは、バイナリーラージオブジェクト(BLOB)として更に記憶される。
SIMデータベースアプリケーションは、利用可能なeSIMを管理するように構成される。図4に示すように、データベースは、特定のeSIM BLOB、eSIMを使用することが許可された装置、eSIMの現在ステート及び/又は現在ステータス(「利用可能」、「利用不能」、「ステール(stale)」、等)に関する情報を与える。付加的な情報も維持される。データベースアプリケーションは、データベースに記憶された情報を更新又は変更するように構成される。
別の装置がeUICCアプライアンス400からeSIMを要求するときに、データベースアプリケーションは、要求されたeSIMの現在ステートを検索する。この情報は、要求されたeSIMを与えることができるかどうか決定するのに使用される。この有効性チェックは、アクチベーションサービスや、eUICCアプライアンスにおいて行われ、或いは更に別の位置において共有され又は行われ、例えば、アクチベーションサービスにおけるステートと、eUICCアプライアンスにおける最後に知られたステートとを比較することにより行われる。同様に、別の装置がeSIMをeUICCアプライアンス400へ転送するとき、データベースアプリケーションは、転送されたeSIMの現在ステートを更新する役割をする。
ユーザ装置
図5を参照し、本発明の種々の態様による規範的なユーザ装置500(例えば、UE)について説明する。
図5の規範的なUE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板にマウントされた複数の処理コンポーネントのようなプロセッササブシステム502を伴うワイヤレス装置である。又、処理サブシステムは、内部キャッシュメモリも含む。処理サブシステムは、例えば、SRAM、フラッシュ、及び/又はSDRAMコンポーネントより成るメモリを含むメモリサブシステム504と通信する。メモリサブシステムは、この技術で良く知られたように、データアクセスを容易にするため、1つ以上のDRAM型のハードウェアを実施する。メモリサブシステムは、プロセッササブシステムにより実行されるコンピュータ実行可能なインストラクションを含む。
1つの規範的な実施形態では、装置は、1つ以上のワイヤレスネットワークに接続される1つ以上のワイヤレスインターフェイス506を備えている。複数のワイヤレスインターフェイスは、適当なアンテナ及びモデムサブシステムを実施することにより、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、Bluetooth(登録商標)、等の異なる無線技術をサポートする。
ユーザインターフェイスサブシステム508は、これに限定されないが、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェイス)、LCDディスプレイ、バックライト、スピーカ、及び/又はマイクロホンを含む多数の良く知られたI/Oを備えている。しかしながら、あるアプリケーションでは、これらコンポーネントの1つ以上が除去されてもよいことが明らかである。例えば、PCMCIAカード型クライアント実施形態は、ユーザインターフェイスがなくてもよい(物理的及び/又は電気的に結合されたホスト装置のユーザインターフェイスに便乗させることができるので)。
ここに示す実施形態では、装置は、eUICCアプリケーションを収容して動作するセキュアな要素510を備えている。eUICCは、ネットワークオペレータとの認証に使用される複数のアクセス制御クライアントを記憶しそしてそれにアクセスすることができる。セキュアな要素は、この実施形態では、セキュアな媒体に記憶されたソフトウェアを実行するセキュアなプロセッサを含む。セキュアな媒体は、(セキュアなプロセッサ以外の)他の全てのコンポーネントにアクセスすることができない。更に、セキュアな要素は、上述したように改竄を防止するために更に強化されてもよい(例えば、樹脂で包む)。
セキュアな要素510は、1つ以上のアクセス制御クライアントを受け取って記憶することができる。一実施形態では、セキュアな要素は、ユーザに関連した複数のeSIMのアレイを記憶する(例えば、仕事について1つ、個人について1つ、ローミングアクセスについて数個、等)、及び/又は別の論理的スキーム又は関係に基づく(例えば、家族又はビジネスエンティティの複数のメンバーの各々について1つ、家族のメンバーの個人的及び仕事の使用の各々について1つ、等々)。各eSIMは、コンピュータ読み取り可能なインストラクション(eSIMプログラム)及びその関連データ(例えば、暗号キー、完全性キー、等)を含む小さなファイルシステムを備えている。
セキュアな要素は、更に、移動装置へ及び/又は移動装置からeSIMを転送できるようにする。1つの規範的な実施形態では、移動装置は、eSIMの転送を開始するためにGUIベースの確認を発生する。
更に、規範的実施形態の種々の実現には、実行時にチャレンジ/応答セキュリティプロトコルを起動するインストラクションが含まれる。チャレンジ/応答セキュリティプロトコルは、未知の第三者により行われた要求を、チャレンジ及び/又は応答の適当な発生に基づいて検証するように構成される。或いは又、1つの規範的な実施形態では、セキュアな要素は、信頼できる当局により署名されたデジタル証明書を検証することができる。
更に、一実施形態では、セキュアな要素は、記憶されたアクセス制御クライアントのリスト又はマニフェストを維持する。マニフェストは、記憶されたアクセス制御クライアントの現在ステータスに関する情報を含み、そのような情報は、例えば、利用性、完全性、有効性、及び/又は以前に経験したエラーを含む。マニフェストは、更に、利用可能なアクセス制御クライアントをユーザが選択できるように、ユーザインターフェイスにリンク又は結合される。
1つの規範的な実施形態において、セキュアな要素は、それに関連する装置暗号キーを有する。これらの装置キーは、アクセス制御クライアントの交換をセキュアなものとするために使用される。1つのそのような変形例において、暗号キーは、非対称的なパブリック/プライベートキー対である。パブリックキーは、プライベートキーの完全性を危うくすることなく、自由に配布することができる。例えば、装置は、RSAパブリック/プライベートキーが指定され(又はそれを内部で発生し)、このパブリックキーは、配備後の通信に利用することができる。
本発明の幾つかの態様を、方法のステップの特定シーケンスに関して説明したが、これらの説明は、本発明の広い方法を例示するものに過ぎず、特定のアプリケーションにより要求されるように変更できることが明らかである。あるステップは、ある状況のもとでは不要又は任意とされてもよい。更に、ここに開示する実施形態に、あるステップ又は機能が追加されてもよく、又、2つ以上のステップの遂行手順が入れ替えられてもよい。そのような全ての変更は、ここに開示され請求される本発明の範囲内に包含されると考えられる。
以上の詳細な説明は、種々の実施形態に適用したときの本発明の新規な特徴を図示して説明しそして指摘したが、当業者であれば、本発明から逸脱せずに、ここに例示した装置又はプロセスの形態及び細部の種々の省略、置き換え及び変更がなされることが理解されよう。又、以上の説明は、本発明を現在実施する上で考えられる最良の態様である。この説明は、限定を意味するものではなく、本発明の一般的な原理を例示するものとみなすべきである。本発明の範囲は、特許請求の範囲によって決定されるべきである。
200:システム
202:SIMベンダー
204:SIMプロビジョニングサーバー(SPS)
206:ユーザ装置(UE)
400:eUICCアプライアンス
402:ネットワークインターフェイス
404:プロセッサ
408:記憶装置
410:ステートデータベース
502:APPプロセッサ
504:記憶装置
506:BBプロセッサ
508:ユーザインターフェイス
510:セキュアな要素

Claims (20)

  1. 1つ以上のアクセスデータ要素を記憶するための装置において、
    複数のユーザアクセスデータ要素を記憶するためのセキュアな要素であって、該セキュアな要素に対して各ユーザアクセスデータ要素が暗号化されるようなセキュアな要素と、 プロセッサと、
    前記プロセッサとデータ通信する記憶装置であって、前記プロセッサにより実行されたときに、
    ピア装置からの1つ以上のアクセスデータ要素のための要求を処理して、ピア装置を検証し、
    前記要求された1つ以上のアクセスデータ要素を解読し、
    前記解読された1つ以上のアクセスデータ要素をピア装置に対して再暗号化し、
    前記再暗号化された1つ以上のデータ要素を前記検証されたピア装置へ転送し、この転送で前記セキュアな要素から1つ以上のアクセスデータ要素を除去させる、
    ように構成されたコンピュータ実行可能なインストラクションを含む記憶装置と、
    を備えた装置。
  2. 前記複数のユーザアクセスデータ要素の各々は、それに対応する異なるネットワークに関連付けられる、請求項1に記載の装置。
  3. 前記複数のユーザアクセスデータ要素の各々は、それに対応する異なるユーザに関連付けられる、請求項1に記載の装置。
  4. 前記複数のユーザアクセスデータ要素の各々は、同じユーザについてのそれに対応する異なる使用ケースに関連付けられる、請求項1に記載の装置。
  5. 前記検証は、前記ピア装置に関連した証明書をチェックし、そしてチャレンジ応答を発生することを含む、請求項1に記載の装置。
  6. 前記コンピュータ実行可能なインストラクションは、更に、前記プロセッサにより実行されたときに、転送プロトコルをネゴシエーションするように構成されたインストラクションも含む、請求項1に記載の装置。
  7. 前記解読された1つ以上のアクセスデータ要素の再暗号化は、前記転送プロトコルに少なくとも一部分基づく、請求項6に記載の装置。
  8. 前記ネゴシエーションされた転送プロトコルは、前記装置及びピア装置によりサポートされる転送プロトコルの識別を含む、請求項6に記載の装置。
  9. 1つ以上のアクセスデータ要素を記憶するための装置において、
    複数のユーザアクセスデータ要素を記憶するためのセキュアな要素であって、該セキュアな要素に対して各ユーザアクセスデータ要素が暗号化されるようなセキュアな要素と、 プロセッサと、
    前記プロセッサとデータ通信する記憶装置であって、前記プロセッサによって実行されたときに、
    検証されたピア装置から1つ以上のアクセスデータ要素を要求し、
    前記検証されたピア装置からその要求された1つ以上のアクセスデータ要素を受け取り、
    その要求された1つ以上のアクセスデータ要素がセキュアな要素について暗号化されていることを検証し、
    その暗号化された1つ以上のアクセスデータ要素をセキュアな要素内に記憶し、
    その暗号化された1つ以上のアクセスデータ要素を認証プロトコルの間に解読する、ように構成されたコンピュータ実行可能なインストラクションを含む記憶装置と、
    を備えた装置。
  10. 前記検証は、信頼できる認可当局により発行されたデジタル証明書をチェックすることを含む、請求項9に記載の装置。
  11. 前記検証は、チャレンジ及び応答暗号交換の完了を含む、請求項9に記載の装置。
  12. 前記ピア装置は、(i)SIMプロビジョニングサービス(SPS)、(ii)eUICCアプライアンス、又は(iii)移動装置、の1つを含む、請求項9に記載の装置。
  13. 前記ピア装置は、移動アプリケーションストアと動作通信するデスクトップコンピュータを含む、請求項9に記載の装置。
  14. 1つ以上のアクセスデータ要素を転送するための方法において、1つ以上のアクセスデータ要素には、独特の識別子が関連付けられ、この方法は、
    装置とピア装置との間の転送プロトコルに合意する段階と、
    セキュアなピア装置から1つ以上のアクセスデータ要素を受け取る段階と、
    転送された1つ以上のアクセスデータ要素を検証する段階であって、1つ以上のアクセスデータ要素及び独特の識別子が装置に対して暗号化されるような段階と、
    転送された1つ以上のアクセスデータ要素を記憶する段階と、
    を備えた方法。
  15. 前記ユーザアクセスデータ要素は、電子的加入者アイデンティティモジュール(eSIM)を含む、請求項14に記載の方法。
  16. 前記転送された1つ以上のアクセスデータ要素の独特の識別子は、前記装置により決定される、請求項14に記載の方法。
  17. 前記転送された1つ以上のアクセスデータ要素の独特の識別子は、ピア装置に与えられる、請求項14に記載の方法。
  18. 前記1つ以上のアクセスデータ要素が首尾良く受け取られたことを前記ピア装置に通知する段階を更に含む、請求項14に記載の方法。
  19. 1つ以上のアクセスデータ要素を記憶するための装置において、
    複数のユーザアクセスデータ要素を記憶するための手段であって、該記憶手段に対して各ユーザアクセスデータ要素が暗号化されるような記憶手段と、
    ピア装置からの1つ以上のアクセスデータ要素のための要求を処理してピア装置を検証するための手段と、
    前記要求された1つ以上のアクセスデータ要素を解読する手段と、
    前記解読された1つ以上のアクセスデータ要素をピア装置に対し再暗号化する手段と、
    前記再暗号化された1つ以上のデータ要素を前記検証されたピア装置へ転送する手段であって、この転送で前記記憶手段から1つ以上のアクセスデータ要素を除去させるような手段と、
    を備えた装置。
  20. 1つ以上のアクセスデータ要素を記憶するための装置において、
    複数のユーザアクセスデータ要素を記憶するための手段であって、該記憶手段に対して各ユーザアクセスデータ要素が暗号化されるような記憶手段と、
    検証されたピア装置から1つ以上のアクセスデータ要素を要求する手段と、
    前記検証されたピア装置からその要求された1つ以上のアクセスデータ要素を受け取る手段と、
    その要求された1つ以上のアクセスデータ要素がセキュアな要素について暗号化されていることを検証する手段と、
    その暗号化された1つ以上のアクセスデータ要素を前記記憶手段内に記憶する手段と、
    その暗号化された1つ以上のアクセスデータ要素を認証プロトコルの間に解読する手段と、
    を備えた装置。
JP2014095794A 2011-04-05 2014-05-07 電子的アクセスクライアントを記憶する装置及び方法 Pending JP2014158300A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161472109P 2011-04-05 2011-04-05
US61/472,109 2011-04-05
US13/093,722 2011-04-25
US13/093,722 US9009475B2 (en) 2011-04-05 2011-04-25 Apparatus and methods for storing electronic access clients

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012098170A Division JP2012231466A (ja) 2011-04-05 2012-04-05 電子的アクセスクライアントを記憶する装置及び方法

Publications (1)

Publication Number Publication Date
JP2014158300A true JP2014158300A (ja) 2014-08-28

Family

ID=46044375

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012098170A Pending JP2012231466A (ja) 2011-04-05 2012-04-05 電子的アクセスクライアントを記憶する装置及び方法
JP2014095794A Pending JP2014158300A (ja) 2011-04-05 2014-05-07 電子的アクセスクライアントを記憶する装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012098170A Pending JP2012231466A (ja) 2011-04-05 2012-04-05 電子的アクセスクライアントを記憶する装置及び方法

Country Status (9)

Country Link
US (3) US9009475B2 (ja)
EP (2) EP2509352B1 (ja)
JP (2) JP2012231466A (ja)
KR (2) KR101500803B1 (ja)
AU (1) AU2012201945B2 (ja)
BR (1) BR102012007970B1 (ja)
MX (1) MX2012003952A (ja)
TW (1) TWI475899B (ja)
WO (1) WO2012138778A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016082503A (ja) * 2014-10-21 2016-05-16 富士通株式会社 端末装置およびusimカード

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US9357380B2 (en) * 2011-05-27 2016-05-31 Telefonaktiebolaget Lm Ericsson (Publ) Subscription module assignment managing server and subscription module assignment managing method
CN104205891B (zh) * 2011-12-30 2019-02-26 瑞典爱立信有限公司 虚拟sim卡云平台
EP2813100A2 (en) 2012-02-07 2014-12-17 Apple Inc. Network assisted fraud detection apparatus and methods
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8781454B2 (en) 2012-06-21 2014-07-15 Apple Inc. Methods and apparatus for automated communications forwarding
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US9503454B2 (en) * 2012-10-18 2016-11-22 Electronics & Telecommunications Research Institute Smart card service method and apparatus for performing the same
DE102012020987A1 (de) * 2012-10-25 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
CN107547571B (zh) 2012-11-21 2021-06-22 苹果公司 用于管理访问控制的方法和访问控制客户端供应服务器
KR102128278B1 (ko) * 2012-12-11 2020-06-30 삼성전자 주식회사 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
US20150012863A1 (en) * 2012-12-28 2015-01-08 Panasonic Intellectual Property Corporation Of America Control method
US11462437B2 (en) 2013-01-05 2022-10-04 Frederick A. Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US10148430B1 (en) * 2013-04-17 2018-12-04 Amazon Technologies, Inc Revocable stream ciphers for upgrading encryption in a shared resource environment
CN103455924A (zh) * 2013-08-28 2013-12-18 小米科技有限责任公司 一种验证交易请求的方法、装置及服务器
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN103702319B (zh) * 2013-12-31 2017-02-22 北京大唐智能卡技术有限公司 Sim卡、个人化写卡系统及方法和根据所述方法获得的sim卡
WO2015103762A1 (zh) * 2014-01-09 2015-07-16 华为技术有限公司 一种发送、接收用户数据的方法及终端设备
WO2015132632A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US9665718B2 (en) 2014-03-14 2017-05-30 International Business Machines Corporation Correlating a task with commands to perform a change ticket in an IT system
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
KR102200209B1 (ko) 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
KR102160597B1 (ko) 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102231948B1 (ko) 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102311027B1 (ko) 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
CN106664521B (zh) 2014-08-25 2021-06-11 苹果公司 在嵌入式uicc中实施服务策略
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9774451B2 (en) * 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
CN113207118B (zh) 2015-03-25 2024-03-12 三星电子株式会社 用于通信系统中传送简档的方法和设备
KR102358130B1 (ko) 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
WO2016164632A1 (en) * 2015-04-10 2016-10-13 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation and interoperability
ES2743576T3 (es) 2015-04-13 2020-02-19 Samsung Electronics Co Ltd Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
EP3562184B1 (en) * 2015-04-13 2020-08-12 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
WO2016167536A1 (en) 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
EP3293993B1 (en) 2015-05-07 2021-06-30 Samsung Electronics Co., Ltd. Method and apparatus for providing profile
US11080414B2 (en) * 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
DE102015110190A1 (de) * 2015-06-24 2016-12-29 Uniscon Universal Identity Control Gmbh Datenverarbeitungseinrichtung und Verfahren zum Betrieb derselben
US10122398B2 (en) 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
WO2017039320A1 (ko) * 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102362395B1 (ko) 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102381377B1 (ko) 2015-10-07 2022-03-31 삼성전자주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
EP3375165B1 (en) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US10346147B2 (en) 2015-12-22 2019-07-09 Samsung Electronics Co., Ltd. Method and apparatus for providing a profile
KR102545897B1 (ko) 2015-12-22 2023-06-22 삼성전자 주식회사 프로파일 제공 방법 및 장치
US9877186B2 (en) * 2015-12-22 2018-01-23 Mediatek Inc. Phone number switching method, and associated apparatus
KR102490497B1 (ko) 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
US9699655B1 (en) 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
US10615990B2 (en) 2016-05-23 2020-04-07 Apple Inc. Robust event handling in an electronic subscriber identity module (eSIM) notification service
KR102507443B1 (ko) 2016-06-29 2023-03-08 삼성전자 주식회사 무선통신 시스템에서 통신을 수행하는 방법 및 장치
US10548005B2 (en) 2016-07-18 2020-01-28 Lg Electronics Inc. Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
KR102552862B1 (ko) 2016-07-19 2023-07-07 삼성전자 주식회사 무선통신 시스템에서 통신을 수행하는 방법 및 장치
US9831903B1 (en) * 2016-07-28 2017-11-28 Apple Inc. Update of a trusted name list
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10395064B2 (en) * 2016-09-02 2019-08-27 Frederick A. Flitsch Customized smart devices and touchscreen devices and clean space manufacturing methods to make them
EP3525389B1 (en) 2016-10-04 2021-02-17 Nec Corporation Embedded sim management system, node device, embedded sim management method, program, and information registrant device
US10659955B2 (en) 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
US10530777B2 (en) * 2017-01-24 2020-01-07 Microsoft Technology Licensing, Llc Data unsealing with a sealing enclave
US10931652B2 (en) * 2017-01-24 2021-02-23 Microsoft Technology Licensing, Llc Data sealing with a sealing enclave
KR102293683B1 (ko) 2017-02-13 2021-08-26 삼성전자 주식회사 eSIM 접근 제어 방법 및 장치
EP3402238A1 (en) * 2017-05-09 2018-11-14 Giesecke+Devrient Mobile Security GmbH Efficient user authentications
KR102382851B1 (ko) 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
RU2759264C2 (ru) * 2017-08-03 2021-11-11 АйПиКОМ ГМБХ УНД КО. КГ Устройство пользователя, способное передавать сообщения с подтверждением предоставления услуг
US10897690B2 (en) * 2017-08-31 2021-01-19 T-Mobile Usa, Inc. Device-enabled eSIM profile acquisition
KR102458790B1 (ko) 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
WO2019071880A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种软sim卡网络接入控制方法及设备
KR102382894B1 (ko) 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US10321303B1 (en) * 2017-12-28 2019-06-11 T-Mobile Usa, Inc. Subscription management service pairing
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
KR102462366B1 (ko) 2018-04-06 2022-11-04 삼성전자주식회사 eUICC 버전을 협상하는 방법 및 장치
KR102600813B1 (ko) 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
CN118632228A (zh) 2018-08-07 2024-09-10 三星电子株式会社 用于授权远程简档管理的方法、装置和系统
KR102657876B1 (ko) 2018-09-07 2024-04-17 삼성전자주식회사 Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR102546277B1 (ko) 2018-09-13 2023-06-21 삼성전자주식회사 스마트 보안 매체에 설치된 번들의 동시 활성화 관리 방법 및 장치
US11222117B2 (en) * 2018-09-27 2022-01-11 International Business Machines Corporation HSM self-destruction in a hybrid cloud KMS solution
US10893406B2 (en) 2018-10-19 2021-01-12 Samsung Electronics Co., Ltd. Method and apparatus for handling remote profile management exception
CN116996875A (zh) * 2018-10-29 2023-11-03 苹果公司 蜂窝服务账户转移和认证
KR102536948B1 (ko) 2018-10-29 2023-05-25 삼성전자주식회사 Ssp의 번들을 관리하는 방법 및 장치
US10841287B2 (en) * 2018-11-04 2020-11-17 Tala Secure, Inc. System and method for generating and managing a key package
US11546339B2 (en) * 2019-01-28 2023-01-03 Cisco Technology, Inc. Authenticating client devices to an enterprise network
IT201900001669A1 (it) * 2019-02-05 2020-08-05 St Microelectronics Srl Procedimento per condividere un profilo di operatore di comunicazioni mobile in carte a circuito integrato e corrispondente sistema e prodotto informatico
KR102637120B1 (ko) 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
US11917413B2 (en) 2019-03-13 2024-02-27 Samsung Electronics Co., Ltd. Method and device for changing EUICC terminal
US11258600B2 (en) * 2019-03-25 2022-02-22 Micron Technology, Inc. Secure communication in accessing a network
EP3748527A1 (en) * 2019-06-06 2020-12-09 Secure Thingz Limited Multiprocessor system being configured for communicating in a mobile communication network
US11265715B2 (en) 2019-06-20 2022-03-01 Samsung Electronics Co., Ltd. Method and apparatus for providing communication service
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
US11405782B2 (en) * 2019-07-11 2022-08-02 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US11463883B2 (en) * 2019-09-09 2022-10-04 Apple Inc. Cellular service account transfer for accessory wireless devices
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
US10805799B1 (en) * 2019-09-18 2020-10-13 Verizon Patent And Licensing Inc. System and method for providing authenticated identity of mobile phones
WO2021058522A1 (en) * 2019-09-25 2021-04-01 Hilti Aktiengesellschaft Systems and methods for data security within power tools
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
DE102020003275B3 (de) * 2020-05-29 2021-06-10 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines Secure Element
KR20220028863A (ko) 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102404066B1 (ko) * 2020-09-15 2022-05-31 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11164357A (ja) * 1997-11-26 1999-06-18 Matsushita Electric Ind Co Ltd 無線通信システム
JP2001043058A (ja) * 1999-08-03 2001-02-16 Canon Inc ネットワークシステムを構成可能な画像形成装置、画像形成システム、画像形成方法及び記憶媒体
WO2001071515A1 (fr) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
JP2008148132A (ja) * 2006-12-12 2008-06-26 Toshiba Corp データ配信システム、装置及びプログラム
WO2009039380A2 (en) * 2007-09-19 2009-03-26 Interdigital Technology Corporation Virtual subscriber identity module
JP2009517922A (ja) * 2005-11-23 2009-04-30 イマジニア・ソフトウェア,インコーポレーテッド 変化する識別子を使用したセキュアな電子商取引
WO2010095020A1 (en) * 2009-02-18 2010-08-26 Telefonaktiebolaget L M Ericsson (Publ) Non-validated emergency calls for all-ip 3gpp ims networks
JP2010532107A (ja) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
WO2011029297A1 (zh) * 2009-09-14 2011-03-17 中兴通讯股份有限公司 向机器到机器设备提供机器通信身份模块的系统及方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
US8146141B1 (en) * 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP4533644B2 (ja) 2004-03-01 2010-09-01 株式会社日立製作所 記録装置
JP2007531127A (ja) 2004-03-29 2007-11-01 スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド デジタルライセンス共有システム及び共有方法
EP1792508A2 (en) * 2004-09-23 2007-06-06 Axalto SA System and method for communication with universal integrated circuit cards in mobile devices using internet protocols.
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US20070038576A1 (en) 2005-08-12 2007-02-15 Lg Electronics Inc. Method for moving rights object in digital rights management
JP2007149184A (ja) 2005-11-25 2007-06-14 Hitachi Ltd 記録再生装置及びコンテンツデータ移動方法
ATE403188T1 (de) * 2006-01-30 2008-08-15 Research In Motion Ltd Verfahren und vorrichtung zur datensendung zwischen usb-kunden
KR100891093B1 (ko) * 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
BRPI0621945A2 (pt) 2006-07-24 2011-10-18 Thomson Licensing método, aparelho e sistema para distribuição segura de conteúdo
KR101443612B1 (ko) 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
JP5098736B2 (ja) * 2008-03-25 2012-12-12 株式会社明電舎 車両速度制御装置
CN101286840B (zh) 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
TWI435584B (zh) * 2009-04-20 2014-04-21 Interdigital Patent Holdings 多網域及網域所有權系統
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8560722B2 (en) * 2011-03-18 2013-10-15 International Business Machines Corporation System and method to govern sensitive data exchange with mobile devices based on threshold sensitivity values
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11164357A (ja) * 1997-11-26 1999-06-18 Matsushita Electric Ind Co Ltd 無線通信システム
JP2001043058A (ja) * 1999-08-03 2001-02-16 Canon Inc ネットワークシステムを構成可能な画像形成装置、画像形成システム、画像形成方法及び記憶媒体
WO2001071515A1 (fr) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
JP2009517922A (ja) * 2005-11-23 2009-04-30 イマジニア・ソフトウェア,インコーポレーテッド 変化する識別子を使用したセキュアな電子商取引
JP2008148132A (ja) * 2006-12-12 2008-06-26 Toshiba Corp データ配信システム、装置及びプログラム
JP2010532107A (ja) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
WO2009039380A2 (en) * 2007-09-19 2009-03-26 Interdigital Technology Corporation Virtual subscriber identity module
WO2010095020A1 (en) * 2009-02-18 2010-08-26 Telefonaktiebolaget L M Ericsson (Publ) Non-validated emergency calls for all-ip 3gpp ims networks
WO2011029297A1 (zh) * 2009-09-14 2011-03-17 中兴通讯股份有限公司 向机器到机器设备提供机器通信身份模块的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
""2010年末のサービス開始迫る もっとよく知るLTE"", 日経コミュニケーション, vol. 第560号, JPN6015037346, 1 September 2010 (2010-09-01), JP, pages 22 - 23, ISSN: 0003165149 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016082503A (ja) * 2014-10-21 2016-05-16 富士通株式会社 端末装置およびusimカード

Also Published As

Publication number Publication date
AU2012201945A1 (en) 2012-10-25
US20150326568A1 (en) 2015-11-12
KR101730689B1 (ko) 2017-04-26
WO2012138778A3 (en) 2014-05-01
KR20140107168A (ko) 2014-09-04
WO2012138778A2 (en) 2012-10-11
EP2509352A3 (en) 2013-01-09
BR102012007970A2 (pt) 2014-01-07
EP2509352A2 (en) 2012-10-10
EP2509352B1 (en) 2014-10-15
KR20120113690A (ko) 2012-10-15
MX2012003952A (es) 2012-10-24
EP2827629B1 (en) 2022-01-26
EP2827629A1 (en) 2015-01-21
US9009475B2 (en) 2015-04-14
TW201251482A (en) 2012-12-16
AU2012201945B2 (en) 2014-04-10
US20160218874A1 (en) 2016-07-28
US20120260090A1 (en) 2012-10-11
US9686076B2 (en) 2017-06-20
TWI475899B (zh) 2015-03-01
US9332012B2 (en) 2016-05-03
BR102012007970B1 (pt) 2022-01-11
JP2012231466A (ja) 2012-11-22
KR101500803B1 (ko) 2015-03-09

Similar Documents

Publication Publication Date Title
US9686076B2 (en) Apparatus and methods for storing electronic access clients
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
BR102012007800A2 (pt) Métodos e aparelho para distribuir e armazenar clientes de acesso eletrônico
AU2014203692B2 (en) Apparatus and methods for storing electronic access clients

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150930

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160601