JP2015201205A - 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止 - Google Patents

電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止 Download PDF

Info

Publication number
JP2015201205A
JP2015201205A JP2015077111A JP2015077111A JP2015201205A JP 2015201205 A JP2015201205 A JP 2015201205A JP 2015077111 A JP2015077111 A JP 2015077111A JP 2015077111 A JP2015077111 A JP 2015077111A JP 2015201205 A JP2015201205 A JP 2015201205A
Authority
JP
Japan
Prior art keywords
esim
euicc
mno
type parameter
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015077111A
Other languages
English (en)
Other versions
JP5948458B2 (ja
Inventor
リー リー,
Li Li
リー リー,
シャンイン ヤン,
Xiangying Yang
シャンイン ヤン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2015201205A publication Critical patent/JP2015201205A/ja
Application granted granted Critical
Publication of JP5948458B2 publication Critical patent/JP5948458B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/17Embedded application
    • G06F2212/177Smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】組み込み型ユニバーサル集積回路カード(eUICC)に格納された電子加入者識別モジュール(eSIM)のパラメータを不適切な修正から保護する。
【解決手段】MNOによるタイプ・パラメータの読出しは可能であるが、更新が可能ではない様に、eSIMのタイプ・パラメータのファイル・アクセス・プロパティを修正する。タイプ・パラメータがMNOによりアクセスできない様に、eUICCのeSIMデータからタイプ・パラメータを分離するeSIM論理コンテナを実装してもよい。MNOがアクセスできず、eUICCに格納されたeSIMのタイプ・パラメータを管理するオペレーティング・システム(OS)に基づくレジストリを実装してもよい。
【選択図】図3B

Description

本開示の実施形態は、電子加入者識別モジュール(eSIM)に関連付けられたタイプ・パラメータを保護する複数の技術を提示する。
多くの移動デバイスは、移動ネットワーク・オペレータ(MNO)により提供されるサービスに移動デバイスがアクセスすることを可能にする、取り外し可能なユニバーサル集積回路カード(UICC)を装着して動作させる様に構成されている。特に、各UICCは、少なくともマイクロ・プロセッサとROM(Read Only Memory)を有し、ROMは、移動デバイスがMNOに登録して通信するために利用できる、種々のアプレット及び認証データを格納する様に構成される。UICCは、典型的には、単一のMNOプロファイルを格納し、移動デバイスのUICC格納部分に挿入される様に構成された、小さな取り外し可能なカード(例えば、SIMカード)である。しかしながら、最近の実装において、UICCは、移動デバイスのシステム・ボードに直接的に組み込まれ(例えば、電子SIM(eSIM))、ローカルMNOのための1つのeSIMと、国際MNOのための別のeSIMといった様に、複数のMNOプロファイルを格納する様に構成されている。とりわけ、これら組み込み型UICC(eUICC)は、従来の取り外し可能なUICCにはない幾つかの利点を提供する。例えば、幾つかのeUICCは再書き込み可能なメモリを有し、MNOが提供する拡張機能へのアクセスのためのeSIMの更新を容易にする。eUICCは、移動デバイスにUICC格納部分を設ける必要もなくす。よって、eUICCの実装は、移動デバイスの自由度を増やすのみならず、そのデザインを簡略化させ、他の部品のためのスペースの制限を緩和する。
eUICCが提供する上述した利点にもかかわらず、自由度を増加させながら、高いレベルの安全性とロバスト性を維持することに関する新たな課題が生じる。例えば、1つのeSIMのみを格納するeUICCを備えた、新しい、革新的な移動デバイスを含む共通シナリオを考える。この例において、eSIMは、eSIMが、MNOにより提供される制限されたサービス(例えば、加入登録サービス)へのアクセスに使用される、ブートストラップ型eSIMのeUICCであることを示すタイプ・パラメータに関連付けられている。結果、eUICCは、ブートストラップ型eSIMを活性化し、移動デバイスのユーザが加入登録サービスを完了すると、移動デバイスがMNOにより提供される標準サービス(例えば、音声呼及びインターネット)にアクセスすることを可能にする、オペレータ型eSIMがダウンロードされ、eUICCに格納される。さらに、後の時間において、MNOが、オペレータ型eSIMに関連するタイプ・パラメータを誤って更新する、無線による更新(OTA)をeUICCに行い、オペレータ型eSIMをブートストラップ型eSIMにした場合を考える。結果、移動デバイスの電源サイクル及びeUICCとのインタフェースがMNOにアクセスするとき、eUICCによって2つのブートストラップ型eSIMが認識され、MNOにより提供される標準サービスへの移動デバイスのアクセスが妨げられる。これは、ユーザを混乱させるばかりではなく、ユーザが既に完了している登録処理をユーザに再度行わせることになり、ユーザの感情を悪化させる。
提示する代表的な実施形態は、組み込み型ユニバーサル集積回路カード(eUICC)内に格納された電子加入者識別モジュール(eSIM)のタイプ・パラメータが、移動ネットワーク・オペレータ(MNO)により不適切に修正されることを防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つ、種々の技術を開示する。
一実施形態は、MNOに関連付けられた電子加入者識別モジュール(eSIM)のタイプ・パラメータを保護する方法を提示する。特に、当該方法は、eSIMを格納するeUICCにおいて実行され、eUICCがアクセス可能なメモリ内にeSIMを格納する要求を受信するステップと、当該要求に応答して、(1)eSIMをメモリに格納し、(2)タイプ・パラメータを識別するために、eSIMのファイル・システムを解析し、(3)タイプ・パラメータをMNOによる修正から保護するために、タイプ・パラメータのファイル・アクセス・プロパティを更新するステップと、を含んでいる。
他の実施形態は、MNOに関連付けられたeSIMのタイプ・パラメータを保護する他の方法を提示する。特に、当該方法は、eSIMを格納するeUICCにおいて実行され、eUICCがアクセス可能なメモリ内にeSIMを格納する要求を受信するステップと、当該要求に応答して、(1)eSIMのための論理コンテナをメモリ内に確立し、(2)論理コンテナ内に、MNOがアクセス可能な第1論理サブコンテナと、MNOがアクセス不可能な第2論理サブコンテナを少なくとも確立し、(3)eSIMを第1論理サブコンテナに格納し、(4)タイプ・パラメータを第2論理サブコンテナに格納するステップと、を含んでいる。
さらに他の実施形態は、MNOに関連付けられたeSIMのタイプ・パラメータを保護する他の方法を提示する。特に、当該方法は、eSIMを格納するeUICCにおいて実行され、eUICCがアクセス可能なメモリ内にeSIMを格納する要求を受信するステップと、当該要求に応答して、(1)eSIMを前記メモリに格納し、(2)MNOがアクセス不可能なオペレーティング・システム(OS)レジストリにタイプ・パラメータを格納するステップと、を含んでいる。
ここに開示する内容は、開示する主題の幾つかの側面の基本的な理解を提供するための幾つかの実施形態を要約することを単に目的としている。よって、上述した特徴は、単なる例であり、ここで開示する主題の範囲又は精神を制限するものでは全くない。開示する主題の他の特徴、側面、利点は、以下の詳細な説明、図面及び特許請求の範囲から明らかになる。
開示する実施形態の他の側面及び利点は、実施形態の原理を例示的に説明する、添付の図と共に行う詳細な説明により明らかになる。
添付の図面は例示であり、無線計算デバイスを提供するための、開示された発明の可能な装置及び方法のための構造及び構成の例を提供する。これらの図に対して、当業者は、実施形態の範囲及び精神を逸脱することなく、任意の変更が可能である。実施形態は、添付の図と共に行う詳細な説明によりより良く理解され、図において同様の構成要素には同様の参照符号を使用する。
幾つかの実施形態による、記述された種々の技術を実装する様に構成されたシステムの異なる構成要素を示すブロック図。 幾つかの実施形態による、図1のシステムの特定の構成要素の詳細を示すブロック図。 幾つかの実施形態による、eSIMのタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、eSIMファイル・システム・アプローチのブロック図。 幾つかの実施形態による、eSIMのタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、eSIMファイル・システム・アプローチの方法を示す図。 幾つかの実施形態による、eSIMのタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、eSIM論理コンテナのブロック図。 幾つかの実施形態による、eSIMのタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、eSIM論理コンテナを確立するための方法を示す図。 幾つかの実施形態による、eSIMのタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、オペレーティング・システム(OS)に基づくレジストリのブロック図。 幾つかの実施形態による、eSIMのタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、オペレーティング・システム(OS)に基づくレジストリを提供するための方法を示す図。 幾つかの実施形態による、開示する種々の構成要素を実現するために使用され得る計算デバイスの詳細を示す図。
本実施形態による装置及び方法の代表的な応用をこのセクションで提示する。これらの例は、記載する実施形態の理解を助け、その背景を単に提示するものである。これらの詳細の一部又は総てが無くともこの実施形態を実施可能であることは当業者には明らかである。また、本実施形態が不必要に不明瞭となることを避けるため、公知の処理ステップの詳細については記述しない。以下の例は限定ではなく、他の応用も可能である。
ここに記述する様々な実施形態において、用語"無線通信デバイス"、"無線デバイス"、"移動デバイス"、"移動局"及び"ユーザ装置"(UE)とは、開示する様々な実施形態に関する手順を実行可能な、1つ以上の一般的なコンシューマ電子デバイスを記述するために交互に使用され得る。様々な実装によると、これらのコンシューマ電子デバイスの任意の1つは、無線ワイドエリアネットワーク(WWAN)、無線メトロエリアネットワーク(WMAN)、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)、近磁場通信(NFC)、第4世代LTE、LTEアドバンスド(LTE−A)及び/又は第5世代のセルラ無線ネットワーク、その他既存若しくは将来のセルラ無線ネットワーク等での通信するために使用される、1つ以上の無線通信プロトコル経由での通信を含み得る、無線通信能力を有する、セルラフォン、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パーソナルコンピュータ、ネットブックコンピュータ、メディア再生デバイス、電子書籍デバイス、MiFi(登録商標)デバイス、ウェアラブルコンピューティングデバイス、その他の電子コンピューティングデバイスに関する。
幾つかの実施形態において、無線通信デバイスは、無線通信システムの一部として動作し、例えば、WLANの一部であるアクセスポイント(AP)へ接続する、及び/又は、WPAN及び/又は"アドホック"無線ネットワークの一部と相互接続する、局、クライアント無線デバイス又はクライアント無線通信デバイスとしても参照され得る。幾つかの実施形態で、クライアントデバイスは、例えば、無線ローカルエリアネットワーク通信プロトコルに従うWLAN技術で通信可能な任意の無線通信デバイスである。幾つかの実施形態において、WLAN技術は、WiFi(より一般的にはWLAN)無線通信サブシステム又はレディオを含み、WiFiレディオは、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11−2007、IEEE802.11n、IEEE802.11−2012、IEEE802.11ac又は、他の現在若しくは将来のIEEE802.11技術の1つ以上の様な、電気電子技術者協会(IEEE)802.11技術を実行できる。
さらに、ここで記述するUEは、第3世代(3G)及び/又は第2世代(2G)RATで通信可能な、マルチモード無線通信デバイスとして構成され得る。このシナリオにおいて、マルチモードUEは、データレートのスループットの低い3Gの様なレガシーネットワークと比較し、データレートのスループットの高いLTEネットワークに優先して接続する。例えば、幾つかの実装において、マルチモードUEは、LTE及びLTE−Aネットワークが利用可能ではないと、発展型高速パケットアクセス(HSPA+)ネットワーク又は符号分割多元アクセス(CDMA)2000発展型データオンリー(EV−DO)ネットワークの様な、3Gレガシーネットワークにフォールバックする様に構成され得る。
典型的なeSIMは、標準化された実装において、タイプ・パラメータを含み、タイプ・パラメータは、移動デバイスがeSIMを使用する方法を示している。eSIMのタイプ・パラメータは、例えば、eSIMがブートストラップ型eSIMであるか、オペレータ型eSIMであるかを示す様に設定され得る。ブートストラップ型eSIMは、特定のMNOが提供する制限されたサービス、例えば、加入登録サービスへのアクセスのために移動デバイスにより使用される。これに対して、オペレータ型eSIMは、特定のMNOが提供する標準サービス、例えば、音声及びデータサービスへのアクセスのために移動デバイスにより使用される。多くの構成において、移動デバイスの電源が投入されると、移動デバイスは、選択して活性化するために最も適切なaSIMを識別するために、eUICCとインタフェースする。結果、eSIMのタイプ・パラメータが、例えば、MNOからの破損したOTA更新により、誤って更新されると、複数のブートストラップ型eSIMといった複雑な結果になる。
前述した欠点を考慮し、本実施形態は、eSIMのタイプ・パラメータが不適切に修正されることを防止し、或いは、タイプ・パラメータを少なくとも部分的に保護するための種々の技術を提示する。一実施形態は、前述した利点を達成するために使用されるaSIMファイル・システム・アプローチを開示する。特に、eSIMがeUICCにより受信され格納されるとき、eUICCは、eSIMのタイプ・パラメータのファイル・アクセス・プロパティを、関連するMNOにより読出し可能であるが、関連するMNOが更新、削除できない様に修正する。この様に、MNOがeSIMのタイプ・パラメータを誤って修正する、OTA更新を実行したとき、タイプ・パラメータは、保護され、結果として生じる複雑さは低減され得る。
他の実施形態は、eSIMのタイプ・パラメータが誤って更新されることを防止し、或いは、タイプ・パラメータを少なくとも部分的に保護できるeSIM論理コンテナを確立することを含むアプローチを開示する。特に、この実施形態は、eUICCがアクセス可能なメモリの保護領域内に、eUICCにより管理されるeSIMの論理コンテナを確立することを含む。本実施形態は、さらに、eSIMの論理コンテナ内に、少なくも第1論理サブコンテナ及び第2論理サブコンテナを確立することを含む。第1論理サブコンテナは、eSIMを格納する様に構成され、通常、MNO(OTA更新を実行するとき)がアクセス可能な領域である。対して、第2論理サブコンテナは、eSIMのタイプ・パラメータを格納する様に構成され、MNOがアクセス不可能な領域である。eUICCの構成は、第1論理サブコンテナに格納されたeSIMのタイプ・パラメータを識別する試みの際、第2論理サブコンテナが参照される様に、更新される。この様に、タイプ・パラメータの完全性は、さもなければタイプ・パラメータを誤って更新する原因となるOTA更新をMNOが実行する際でさえ無傷のままである。
さらに別の実施形態は、eSIMのタイプ・パラメータが誤って更新されることを防止し、或いは、タイプ・パラメータを少なくとも部分的に保護するために実装され得るOSに基づくレジストリを開示する。特に、この実施形態は、eUICCにより管理されるeSIMのタイプ・パラメータを格納する様に構成されたOSに基づくレジストリ(例えば、eUICC内で実行するOSにより管理されるレジストリ)を維持することを含む。この実施形態によると、OSに基づくレジストリは、eSIMに関連するMNOがアクセスできない様に構成される。OSに基づくレジストリは、eUICCによって格納されたeSIMとの同期が維持され、例えば、OSに基づくレジストリは、eSIMが追加又は削除されたときに更新される。さらに、eUICCの構成は、eUICCにより管理されるeSIMのタイプ・パラメータを識別する試みの際、OSに基づくレジストリが参照される様に設定される。この様に、MNOにより実行された誤りのあるOTA更新は、OSがOSに基づくレジストリとMNOとの間の論理バリアを維持するので、管理されるタイプ・パラメータの正常性に対するインパクトを少なくする。
よって、前述の実施形態は、MNOによるeSIMのタイプ・パラメータの修正を防ぐものである。しかしながら、幾つかの場合、例えば、MNOがブートストラップ型eSIMをオペレータ型eSIMに変換することを望む場合、MNOによるeSIMのタイプ・パラメータの修正が選択的に可能となる様にすることが望ましい。これは、例えば、マシン・トゥ・マシン活性化を行うとき、例えば、購入した車両のオンボード通信システムを活性化するが、車両で新しいeSIMのダウンロード/インストールを要求することが望ましくない場合に有益である。幾つかの実施形態によると、eUICCは、例えば、タイプ・パラメータの読出し/書込み許可を有する特定のMNOを識別するセキュリティ・ポリシィを実施することにより、この機能を実現できる。セキュリティ・ポリシィは、例えば、eUICC製造者とMNOとの間に存在する取引の合意を反映でき、eUICCを適切に動作させる。
よって、前述のアプローチは、eSIMのタイプ・パラメータが不適切に修正されることを防止し、或いは、タイプ・パラメータを少なくとも部分的に保護するための技術を提示する。ここで記述する技術は、タイプ・パラメータのタンパ防止に関するが、同じ技術はeSIMの任意のデータ・パラメータに適用され得る。例えば、多くの場合、各eSIMは、aSIM固有であり、eSIMの存続期間において一定のままである一意識別子パラメータに関連づけられている。結果、ここに記載するタンパ防止技術を、タイプ・パラメータに加えて一意識別子パラメータに適用することも望ましい。これら技術を実装するために使用され得る様々なシステム及び方法の詳細を示す図1、2、3A、3B、4A、4B、5A、5B及び6を用いて、以下に詳細な説明を行う。
図1は、幾つかの実施形態による、ここに記述する種々の技術を実行する様に構成されたシステム100の様々な構成要素のブロック図である。より詳しくは、図1は、システム100の高レベルの概要を示し、図示する様に、システム100は、移動デバイス102と、1つ以上の基地局112と、1つ以上のMNO114と、を有する。一実施形態によると、移動デバイス102は、基地局112の少なくとも1つを介してMNO114の少なくとも1つと通信できる、無線通信デバイス(例えば、スマートフォン、タブレット、ラップトップ等)を表している。図1に示す様に、移動デバイス102は、プロセッサ104と、メモリ106と、eUICC108と、ベースバンド部110と、を備えている。eUICC108は、例えば、移動デバイス102のシステム・ボードに組み込まれるハードウェア部品であり、従来の取り外し可能なUICC(例えば、SIMカード)よりも、より柔軟な環境を提供する様に構成される。以下に詳細を示す様に、eUICC108は、ここで開示する技術に従い、eSIMの様々なパラメータ(例えば、タイプ・パラメータ)をeUICC108が管理することを可能にする、様々なハードウェア/ソフトウェア要素を含み得る。
図2は、一実施形態による図1の移動デバイス102のより詳細な構成200を示す。図2に示す様に、移動デバイスOS202及び1つ以上のアプリケーション204は、プロセッサ104及びメモリ106を使用して移動デバイス102が実行可能である。図2は、eUICC108に含まれ得る様々なハードウェア/ソフトウェア構成要素も示している。より詳しくは、eUICC108は、プロセッサ210及びメモリ212を含み、これらにより、eUICCのOS214をeUICC108内で実行でき、1つ以上のeSIM216を管理できる。この構成によると、プロセッサ104、プロセッサ210及びベースバンド部110は、MNO114の少なくとも1つにより提供されるサービスに移動デバイス102がアクセスすることを可能にする様に協働する。
図3Aは、幾つかの実施形態による、eSIM216のタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、eSIMファイル・システム・アプローチの構成300を示している。図3Aに示す様に、eSIMファイル・システム・アプローチは、eUICC108のメモリ212内に、eUICC108が管理するeSIM216のための少なくとも1つのeSIMディレクトリ302を含むマスタ・ファイル301を格納することを含む。特に、各eSIMディレクトリ302は、eSIMファイル・システム320を示し、eSIMファイル・システム320は、eSIM216を構成する様々なデータ要素を格納する様に構成されたサブディレクトリ304を含み得る。例えば、図3Aにおいて、サブディレクトリ304−1は、名前パラメータ306、ニックネーム・パラメータ308、識別(ID)パラメータ310及びタイプ・パラメータ312を含む、eSIM216のための様々な高レベル・パラメータを格納している。図3Aに示す様に、名前パラメータ306、ニックネーム・パラメータ308及びIDパラメータ310へのファイル・アクセス・プロパティは、eSIM216に関連するMNO114によって読出し可能、かつ、更新可能に設定されている。これに対して、タイプ・パラメータ312へのファイル・アクセス・プロパティは、eUICC108の外部の構成要素(例えば、ベースバンド部110、MNO114等)によって読出し可能に設定されているが、これら外部の構成要素による更新が不可能に設定されている。この様に、MNO114により開始されたOTA更新がeSIM216のタイプ・パラメータ312の誤った修正を試みたとしても、タイプ・パラメータ312は保護され、結果として生じる複雑さの可能性を低減できる。
図3Bは、幾つかの実施形態による、eSIM216のタイプ・パラメータ312(図3Aに示す)の誤った更新を防ぐ、或いは、タイプ・パラメータ312を少なくとも部分的に安全に保つために実装され得る、eSIMファイル・システム320によるアプローチの方法350を示している。図3Bに示す様に、方法350は、eUICC OS214がeUICC108内に格納すべきeSIM216を受信するステップ352で開始する。特に、eSIM216は、MNO114から典型的には受信するが、本実施形態はそれに限定されない。ステップ354で、eUICC OS214は、eSIM216をeUICC108に格納する。ステップ356で、eUICC OS214は、eSIM216のタイプ・パラメータ312を識別するため、eSIM216のeSIMファイル・システム320を解析する。ステップ358で、eUICC OS214は、eSIM216に関連するMNO114がタイプ・パラメータ312を読出し可能であるが、更新可能ではない様に、タイプ・パラメータ312のファイル・アクセス・プロパティを更新する。
図4Aは、幾つかの実施形態による、eSIM216のタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、eSIM論理コンテナの構成400を示している。図4Aに示す様に、メモリ212は、eUICC108が管理するeSIM216のための、少なくとも1つのeSIM論理コンテナ402を実行するために利用され得る。特に、各eSIM論理コンテナ402内には、少なくとも第1論理サブコンテナ404−1と、第2論理サブコンテナ404−2とが存在する。図4Aに示す様に、第1論理サブコンテナ404−1は、eSIM216を構成するeSIMデータ406を格納する様に構成される。特に、第1論理サブコンテナ404−1は、eSIM216に関連するMNO114(図4Aの参照符号412で示される)がアクセス可能な領域であり、そのeSIMデータ406は、第1論理サブコンテナ404−1に格納される。対して、第2論理サブコンテナ404−2は、eSIM216のタイプ・パラメータ(図4Aではタイプ・パラメータ410として示される)を格納する様に構成される。特に、第2論理サブコンテナ404−2は、eSIM216に関連するMNO114がアクセスできない領域である(図4Aの参照符号414で示される)。よって、eUICC108は、そのeSIMデータ406が第1論理サブコンテナ404−1に格納されたeSIM216のタイプ・パラメータ410を識別する試みの際に、第2論理サブコンテナ404−2が参照される様に構成される。この様に、タイプ・パラメータ410の完全性は、MNO114がタイプ・パラメータ410を誤って更新することを試みるOTA更新を実行しても、無傷のまま保たれる。
図4Bは、幾つかの実施形態による、eSIM216のタイプ・パラメータ410の誤った更新を防ぐ、或いは、タイプ・パラメータ410を少なくとも部分的に安全に保つために実装され得る、eSIM論理コンテナ402を確立するための方法450を示している。図4Bに示す様に、方法450は、eUICC OS214がeUICC108に格納すべきeSIM216を受信するステップ452から開始する。ステップ454で、eUICC OS214は、eUICC108内に、eSIM216のためのeSIM論理コンテナ402を生成・確立する。ステップ456で、eUICC OS214は、eSIM論理コンテナ402内に、第1論理サブコンテナ404−1及び第2論理サブコンテナ404−2を少なくとも生成する。ステップ458で、eUICC OS214は、eSIM216(eSIMデータ406として)を第1論理サブコンテナ404−1に格納する。ここで、第1論理サブコンテナ404−1は、eSIM216に関連するMNO114がアクセス可能である。ステップ460で、eUICC OS214は、eSIM216のタイプ・パラメータ410を識別し、タイプ・パラメータ410を第2論理サブコンテナ404−2に格納する。ここで、第2論理サブコンテナ404−2は、eSIM216に関連するMNO114がアクセス不可能である。ステップ462で、eUICC OS214は、eSIM216のタイプ・パラメータ410を識別する試みの際に、第2論理サブコンテナ404−2が参照される様に、eUICC108の構成を更新する。
図5Aは、幾つかの実施形態による、eSIM216のタイプ・パラメータの誤った更新を防ぐ、或いは、タイプ・パラメータを少なくとも部分的に安全に保つために実装され得る、OSに基づくレジストリの構成500を示している。図5Aに示す様に、eUICC108のメモリ212は、OSレジストリ502を実装するeUICC OS214により利用され得る。特に、OSレジストリ502は、eSIM216のためのタイプ・パラメータ504を格納する様に構成され、eSIM216のeSIMデータ506は、eUICC108が管理するマスタ・ファイル510に格納される。一実施形態によると、OSレジストリ502は、eSIM216に関連するMNO114がアクセスできない様に構成される。特に、OSレジストリ502は、eUICC108に格納されたeSIM216と同期し続ける。例えば、OSレジストリ502は、eSIM216がマスタ・ファイル516に追加されたとき、或いは、マスタ・ファイル516から削除されたときに更新される。さらに、eUICC108の構成は、eUICC108が管理するeSIM216のタイプ・パラメータ504を識別する試みの際に、OSレジストリ502が参照される様に設定される。この様に、eUICC ОS214がOSレジストリ502とMNO114との間の論理バリアを維持するので、MNO114が開始する誤りのあるOTA更新は、管理されるタイプ・パラメータ504の正常性に殆ど影響を与えない。
図5Bは、幾つかの実施形態による、eSIM216のタイプ・パラメータ504の誤った更新を防ぐ、或いは、タイプ・パラメータ504を少なくとも部分的に安全に保つために実装され得る、OSレジストリ502を提供するための方法550を示す。図示する様に、方法550は、eUICC OS214がeUICC108に格納されるeSIM216を受信するステップ552から開始する。ステップ554で、eUICC OS214は、eUICC108内にeSIM216を(eSIMデータ506として)格納する。ステップ558で、eUICC OS214は、タイプ・パラメータ504をOSレジストリ502に格納する。ここで、OSレジストリ502は、eSIM216に関連するMNO114がアクセスできない。ステップ560で、eUICC OS214は、eSIM216のタイプ・パラメータ504を識別する試みの際に、OSレジストリ502が参照される様に、eUICC108の構成を更新する。
図6は、幾つかの実施形態による、開示する種々の構成要素を実装するために使用できる計算デバイス600の詳細を示している。特に、詳細は、図1の移動デバイス102に含まれ得る種々の構成要素を示している。図6に示す様に、計算デバイス600は、計算デバイス600の全体動作を制御する、マイクロ・プロセッサ又はコントローラを示すプロセッサ602を含み得る。計算デバイス600は、計算デバイス600のユーザが計算デバイス600と相互作用することを可能にするユーザ入力デバイス608も含み得る。例えば、ユーザ入力デバイス608は、ボタン、キーパッド、ダイアル、タッチスクリーン、オーディオ入力インタフェース、映像/画像キャプチャ入力インタフェース、センサ・データの形式での入力等の様々な形式であり得る。さらに、計算デバイス600は、ユーザに情報を表示するため、プロセッサ602により制御され得るディスプレイ(スクリーン・ディスプレイ)610を含み得る。データバス616は、少なくとも、格納デバイス640、プロセッサ602及びコントローラ613との間のデータ転送を行う。コントローラ613は、装置制御バス614を介して異なる装置とインタフェースし、制御するために使用され得る。計算デバイス600は、データ・リンク612と接続するネットワーク/バス・インタフェース611も含み得る。無線接続において、ネットワーク/バス・インタフェース611は、無線送受信機を含み得る。
計算デバイス600は、単一格納デバイス又は複数の格納デバイスを示す格納デバイス640と、格納デバイス640の1つ以上のパーティションを管理する格納管理モジュールを含み。幾つかの実施形態において、格納デバイス640は、固体メモリ等を含み得る。計算デバイス600は、ランダム・アクセス・メモリ(RAM)620及びリード・オンリー・メモリ(ROM)622も含み得る。ROM622は、不揮発性で実行されるプログラム、ユーティリティ、プロセスを格納できる。RAM620は、揮発データ格納部であり、ここで開示する様々なソフトウェア・プロセスの動作に関する命令を格納する。計算デバイス600が移動デバイス102であるとき、計算デバイス600は、さらに、図1及び図2に示すeUICC108である機密保持部650を含み得る。
開示した実施形態の様々な側面、例、実装及び特徴は、独立して、或いは、任意の組み合わせで利用され得る。開示した実施形態の様々な側面は、ソフトウェア、ハードウェア、或いは、ソフトウェアとハードウェアの組み合わせで実行され得る。開示した実施形態は、コンピュータ可読媒体のコンピュータ可読コードとして実現され得る。コンピュータ可読媒体は、コンピュータ・システムが読み取り可能なデータを保持できる任意のデータ保存デバイスである。コンピュータ可読媒体の例は、リード・オンリー・メモリ、ランダム・アクセス・メモリ、CD−ROM、DVD、磁気テープ、ハード・ディスク・ドライブ、半導体ドライブ及び光学的データ格納デバイスを含み得る。コンピュータ可読媒体は、ネットワークに接続したコンピュータ・システムに分散配置され、コンピュータ可読コードは、分散配置された状態で格納されて実行され得る。
上述した記述は、説明のためであり、使用した特定の名前は、開示する実施形態の理解のために提示したものである。しかし、開示の実施形態を実現するために特定の詳細が必要ではないことは当業者には明らかである。この様に、特定の実施形態の上述した記載は、図示し且つ説明のために提示したものである。それらは網羅的ではなく開示した正確な形態に実施形態を限定するものではない。上述した教示に基づく多くの修正や、変形が可能であることは、当業者には明らかである。

Claims (20)

  1. 移動ネットワーク・オペレータ(MNO)に関連付けられた電子加入者識別モジュール(eSIM)のタイプ・パラメータを保護する方法であって、
    組み込み型ユニバーサル集積回路カード(eUICC)において、
    前記eUICCがアクセス可能なメモリ内に前記eSIMを格納する要求を受信するステップと、
    前記要求に応答して、
    前記eSIMを前記メモリに格納し、
    前記タイプ・パラメータを識別するために、前記eSIMのファイル・システムを解析し、
    前記タイプ・パラメータを前記MNOによる修正から保護するために、前記タイプ・パラメータのファイル・アクセス・プロパティを更新するステップと、
    を含むことを特徴とする方法。
  2. 前記eUICCは、前記MNOにより提供される無線サービスにアクセスする様に構成された移動デバイスに含まれることを特徴とする請求項1に記載の方法。
  3. 前記メモリは、前記eUICCに含まれることを特徴とする請求項1に記載の方法。
  4. 前記MNOによる前記タイプ・パラメータの読出しが可能になる様に前記タイプ・パラメータの前記ファイル・アクセス・プロパティを更新するステップをさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記ファイル・アクセス・プロパティを更新するステップの後において、前記eUICCは前記タイプ・パラメータの修正が可能なままであることを特徴とする請求項1に記載の方法。
  6. 前記タイプ・パラメータは、前記eSIMがブートストラップ型eSIMであることを示し、前記ブートストラップ型eSIMは、前記移動デバイスが、前記MNOにより提供される標準サービスへのアクセスに対して加入することを可能にすることを特徴とする請求項2に記載の方法。
  7. 前記タイプ・パラメータは、前記eSIMがオペレータ型eSIMであることを示し、前記オペレータ型eSIMは、前記移動デバイスが、前記MNOにより提供される標準サービスにアクセスすることを可能にすることを特徴とする請求項2に記載の方法。
  8. 移動ネットワーク・オペレータ(MNO)に関連付けられた電子加入者識別モジュール(eSIM)に関連付けられたタイプ・パラメータを保護する方法であって、
    組み込み型ユニバーサル集積回路カード(eUICC)において、
    前記eUICCがアクセス可能なメモリ内に前記eSIMを格納する要求を受信するステップと、
    前記要求に応答して、
    前記eSIMのための論理コンテナを前記メモリ内に確立し、
    前記論理コンテナ内に、前記MNOがアクセス可能な第1論理サブコンテナと、前記MNOがアクセス不可能な第2論理サブコンテナを少なくとも確立し、
    前記eSIMを前記第1論理サブコンテナに格納し、
    前記タイプ・パラメータを前記第2論理サブコンテナに格納するステップと、
    を含むことを特徴とする方法。
  9. 前記eSIMの前記タイプ・パラメータを識別する試みの際に、前記第2論理サブコンテナが参照される様に前記eUICCの構成を更新するステップをさらに含むことを特徴とする請求項8に記載の方法。
  10. 前記eUICCは、前記MNOにより提供される無線サービスにアクセスする様に構成された移動デバイスに含まれることを特徴とする請求項8に記載の方法。
  11. 前記eUICCが管理する各eSIMには、対応する論理コンテナが存在することを特徴とする請求項8に記載の方法。
  12. 前記タイプ・パラメータは、前記eSIMがブートストラップ型eSIMであることを示し、前記ブートストラップ型eSIMは、前記移動デバイスが、前記MNOにより提供される標準サービスへのアクセスに対して加入することを可能にすることを特徴とする請求項10に記載の方法。
  13. 前記タイプ・パラメータは、前記eSIMがオペレータ型eSIMであることを示し、前記オペレータ型eSIMは、前記移動デバイスが、前記MNOにより提供される標準サービスにアクセスすることを可能にすることを特徴とする請求項10に記載の方法
  14. 移動ネットワーク・オペレータ(MNO)に関連付けられた電子加入者識別モジュール(eSIM)に関連付けられたタイプ・パラメータを保護する方法であって、
    組み込み型ユニバーサル集積回路カード(eUICC)において、
    前記eUICCがアクセス可能なメモリ内に前記eSIMを格納する要求を受信するステップと、
    前記要求に応答して、
    前記eSIMを前記メモリに格納し、
    前記MNOがアクセス不可能なオペレーティング・システム(OS)レジストリに前記タイプ・パラメータを格納するステップと、
    を含むことを特徴とする方法。
  15. 前記eUICCが管理する各eSIMには、前記OSレジストリに格納された対応するタイプ・パラメータが存在することを特徴とする請求項14に記載の方法。
  16. 前記eSIMの前記タイプ・パラメータを識別する試みの際に、前記OSレジストリが参照される様に前記eUICCの構成を更新するステップをさらに含むことを特徴とする請求項14に記載の方法。
  17. 前記タイプ・パラメータを前記OSレジストリに格納するステップの後において、前記eUICCは前記タイプ・パラメータの修正が可能なままであることを特徴とする請求項14に記載の方法。
  18. 移動ネットワーク・オペレータ(MNO)に関連付けられた電子加入者識別モジュール(eSIM)に関連付けられたパラメータを保護する様に構成された移動デバイスであって、
    組み込み型ユニバーサル集積回路カード(eUICC)を備えており、
    前記eUICCは、
    前記eUICCがアクセス可能なメモリ内に前記eSIMを格納する要求を受信し、
    前記eSIMを前記メモリに格納し、
    前記MNOが前記eUICCの前記メモリ内の前記パラメータの修正が可能かを示すセキュリティ・ポリシーに従い前記パラメータを保護する様に構成されていることを特徴とする移動デバイス。
  19. 前記パラメータは、前記eSIMに関連付けられたタイプ・パラメータ又は前記eSIMに関連付けられた一意識別子であることを特徴とする請求項18に記載の移動デバイス。
  20. 前記パラメータを保護することは、
    前記パラメータを識別するために前記eSIMのファイル・システムを解析することと、
    前記MNOによる前記パラメータの修正を防ぐ、或いは、可能にするために、前記パラメータのファイル・アクセス・プロパティを更新することと、
    を含むことを特徴とする請求項18に記載の移動デバイス。
JP2015077111A 2014-04-04 2015-04-03 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止 Active JP5948458B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461975665P 2014-04-04 2014-04-04
US61/975,665 2014-04-04
US14/664,739 US9510186B2 (en) 2014-04-04 2015-03-20 Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US14/664,739 2015-03-20

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016112909A Division JP6301395B2 (ja) 2014-04-04 2016-06-06 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止

Publications (2)

Publication Number Publication Date
JP2015201205A true JP2015201205A (ja) 2015-11-12
JP5948458B2 JP5948458B2 (ja) 2016-07-06

Family

ID=54210938

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015077111A Active JP5948458B2 (ja) 2014-04-04 2015-04-03 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止
JP2016112909A Active JP6301395B2 (ja) 2014-04-04 2016-06-06 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016112909A Active JP6301395B2 (ja) 2014-04-04 2016-06-06 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止

Country Status (4)

Country Link
US (2) US9510186B2 (ja)
JP (2) JP5948458B2 (ja)
CN (1) CN105022969B (ja)
DE (1) DE102015206006B4 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
DK3764678T3 (da) 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
CN112566074A (zh) 2015-04-10 2021-03-26 苹果公司 用于电子用户身份模块(esim)安装和互操作的装置和方法
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
US10187788B2 (en) * 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
CN105827602B (zh) * 2016-03-14 2019-03-08 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
CN105828317A (zh) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 基于eSIM卡的运营商服务选择方法、选择装置和终端
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
CN105975363B (zh) * 2016-04-29 2019-03-01 宇龙计算机通信科技(深圳)有限公司 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统
CN106096344A (zh) * 2016-05-26 2016-11-09 南京酷派软件技术有限公司 业务执行方法、业务执行装置和终端
CN106484796B (zh) * 2016-09-22 2022-12-20 宇龙计算机通信科技(深圳)有限公司 文件管理方法、文件管理装置及移动终端
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135407A (ja) * 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US20120331292A1 (en) * 2011-04-26 2012-12-27 Haggerty David T Electronic access client distribution apparatus and methods
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
WO2013124689A2 (en) * 2012-02-23 2013-08-29 Silicon Green Limited Mobile communication device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320882B2 (en) 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
KR101893934B1 (ko) * 2012-04-09 2018-08-31 주식회사 케이티 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
DE102012024390A1 (de) 2012-12-13 2014-06-18 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung von Messdaten einer Vorrichtung zur Bearbeitung von Wertdokumenten und Wertdokumentbearbeitungsvorrichtung
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription
US9451445B2 (en) * 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135407A (ja) * 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US20120331292A1 (en) * 2011-04-26 2012-12-27 Haggerty David T Electronic access client distribution apparatus and methods
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
WO2013124689A2 (en) * 2012-02-23 2013-08-29 Silicon Green Limited Mobile communication device

Also Published As

Publication number Publication date
US9510186B2 (en) 2016-11-29
JP5948458B2 (ja) 2016-07-06
JP6301395B2 (ja) 2018-03-28
US9736678B2 (en) 2017-08-15
US20170078870A1 (en) 2017-03-16
CN105022969B (zh) 2018-04-13
DE102015206006B4 (de) 2022-02-24
CN105022969A (zh) 2015-11-04
DE102015206006A1 (de) 2015-10-08
JP2016212889A (ja) 2016-12-15
US20150289129A1 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6301395B2 (ja) 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止
US11064352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
US9699642B2 (en) Electronic subscriber identity module selection
US10206097B2 (en) Apparatuses, methods and systems for configuring a trusted java card virtual machine using biometric information
US9439062B2 (en) Electronic subscriber identity module application identifier handling
TWI587674B (zh) 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置
US20180295500A1 (en) IN-ADVANCE eSIM MANAGEMENT NOTIFICATION
US11172352B2 (en) Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
CN105162748A (zh) 电子用户识别模块应用标识符处理
KR101919111B1 (ko) 대규모 eSIM 전달을 지원하기 위한 eSIM의 사전 개인화
US20160373932A1 (en) Electronic subscriber identity module management under multiple certificate authorities
WO2016185293A1 (en) Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
US11805397B2 (en) IMEI binding and dynamic IMEI provisioning for wireless devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160506

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R150 Certificate of patent or registration of utility model

Ref document number: 5948458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250