JP5422571B2 - 無線機器の登録方法及び装置 - Google Patents

無線機器の登録方法及び装置 Download PDF

Info

Publication number
JP5422571B2
JP5422571B2 JP2010547143A JP2010547143A JP5422571B2 JP 5422571 B2 JP5422571 B2 JP 5422571B2 JP 2010547143 A JP2010547143 A JP 2010547143A JP 2010547143 A JP2010547143 A JP 2010547143A JP 5422571 B2 JP5422571 B2 JP 5422571B2
Authority
JP
Japan
Prior art keywords
security code
device identifier
registration
wireless device
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010547143A
Other languages
English (en)
Other versions
JP2011520306A (ja
Inventor
パトリク サルメラ,
クリスティアン スラフヴォヴ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011520306A publication Critical patent/JP2011520306A/ja
Application granted granted Critical
Publication of JP5422571B2 publication Critical patent/JP5422571B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

本発明は一般に無線通信システムに関し、特に、ダウンロード可能なユニバーサル加入者識別モジュール(DLUSIM)のようなネットワーク加入者証明書をダウンロードする際に用いられる無線機器用登録データを処理する方法、装置及びシステムに関する。
マシン・ツー・マシン(M2M)通信技術によって、操作するのに人間によるインタラクションを必要としない無線機器(wireless device)の配備が可能になっている。広範囲の遠隔測定アプリケーション及びテレマティックアプリケーションとして無線M2M機器が配備されたり、提案されたりしてきた。これらのアプリケーションのなかには、ユーティリティ配信システムの監視、遠隔販売、セキュリティシステム及びフリート管理(fleet management)を含むものもある。
無線M2M配備のための挑戦すべき課題の1つとして、サービスの効率的「供給」をサポートする方法がある。特に、特定のネットワークにおいて動作させるために個々の無線M2M機器をアクティブにする必要がある。無線機器をアクティブにする、及び、供給するための様々な技術が知られており、その中には、「Customer activation system for cellular network」の名称の欧州特許出願のEP0 0778 716 A2、及び、「Mobile Communication Method, and Mobile Telephone Switching Station Customer Management System, and Mobile Unit for Implementing the Same」のタイトルの米国特許第6,064,879号がある。従来の3Gセルラ電話機の場合、サービスの供給は通常、ユニバーサル加入者識別モジュール(USIM)(無線ネットワークオペレータにより提供される汎用ICカード(UICC)にインストールされたアプリケーション)を用いて達成される。ハンドセットを或る特定の加入処理とつなぐためにUSIM/UICCをセルラハンドセットの中へ挿入することが可能であり、これによって、ハンドセットユーザは、自分のホームオペレータのネットワークを介して、そして、多くの場合、一体に動作するパートナーネットワークを介して加入済みのサービスへのアクセスが可能になる。サービス供給に対するこのアプローチは個々の消費者にとってかなり使い勝手のよいものではあるが、広い地理上のエリアの両端にわたって数百の無線機器が単一のエンティティにより配備されている場合があるM2Mアプリケーション用としては実行不能になる場合が考えられる。例えば、いくつかのケースでは、無線機器が(自動車などの)さらに大きなピースの機器の中に工場でインストールされている場合がある。そのため、SIMカードなどの後で行われる挿入が実際に行えなくなったり、不可能になったりする。別の例では、複数のM2M機器が、単一の無線オペレータでは必要なカバーエリアを提供できないような広い地理上のエリアにわたって配備されている場合がある。このような場合、適当なオペレータ専用のUSIMを正しい機器に一致させることは厄介な問題を生じる可能性がある。最後に、例えば別のオペレータへのサブスクリプションへ機器を移すためにM2M機器の再構成を行うことは、特にM2M機器が遠隔地に存在する場合には、費用のかかるものになる場合がある。
これらの挑戦すべき課題に起因して、無線業界は最近、ダウンロード可能なUSIM(又はDLUSIM)などのダウンロード可能なサブスクリプション証明書(subscription credential)の利用可能性を調査している。特に、無線M2M機器のリモート管理のための第3世代パートナープロジェクト(3GPP)はDLUSIM技術利用の実行可能性を研究している。「技術仕様グループサービス及びシステムアスペクト;M2M機器におけるUSIMアプリケーションのリモート管理に関する実行可能性の研究;(リリース8)、3GPP TR33.812」という標題の3GPPレポートが現在展開中である。
研究中の1つのアプローチでは、予備の国際移動加入者識別子及び関連するキーなどの予備のサブスクリプション証明書が個々の無線M2M機器の中へ予めプログラムされている。ダウンロード可能なUSIMのような「永久的」サブスクリプション証明書のダウンロードという限定された目的のために、これらの予備の証明書を用いて、利用可能な無線ネットワークへの初期アクセスを得ることが可能となる。これらの予備の証明書は、3GPPネットワークへの一時的アクセス及び所望のサービスを提供する無線オペレータに関連付けられた供給サーバとの接続を容易にする登録サービスに関連付けられる。
一般的アプローチとしては、通常の無線ネットワークプロトコルに従って、無線M2M機器が予備の証明書を用いて、利用可能なネットワークとの初期ネットワーク接続手順を実行するというアプローチが行われる。機器の接続先であるネットワークは訪問先ネットワークであると想定することができるため、接続はローミング手順に従って行われる。ネットワークに接続されるとすぐに、M2M機器はUSIMをダウンロードするために供給サーバとの接続を確立する。
上記の手順は3GPPネットワークとの初期接続を許可するものではあるが、無線M2M機器を供給するための完全な解決方法を提供するものではない。したがって、無線オペレータからの移動通信ネットワークサービスへのサブスクリプションと、配備済みの無線M2M機器をリンクするためのメカニズムが必要とされている。特に、新しく配備された無線機器を所望のオペレータ(又は「ホームオペレータ」)に登録するための、及び、当該登録を必要に応じて更新するためのメカニズムが必要とされている。
本発明は、特定のオペレータに対応するサブスクリプション証明書によって予めプログラムされていない「汎用性のある」無線M2M機器を、機器の所有者が指定するホームオペレータと関連付けるためのシステム及び方法を提供するものである。この開示されたシステム及び方法は、新しく起動されたM2M機器を、ホームオペレータ用のサブスクリプション証明書をダウンロードするための適切なサーバと自動的にリンクする処理をさらに容易にするものである。
上記開示されたシステムには、複数の無線機器用電子登録データを保持するための登録サーバであって、新しく起動した無線機器をサーバへ向けて、ダウンロード可能なUSIMのような「永久的」サブスクリプション証明書をダウンロードするようにするための登録サーバが含まれる。この開示されたシステムには、加入する無線機器とその対応するホームネットワークとの間の関連付けを反映する登録サーバエントリを更新する登録サーバがさらに含まれる。いくつかの実施形態では、サブスクリプションサーバは、加入する無線機器へサブスクリプション証明書をダウンロードするようにさらに構成されてもよい。
したがって、本発明のいくつかの実施形態に係る例示の登録サーバは、複数の予備の機器識別子と、対応するセキュリティコードとを記憶するように構成された記憶ユニットを備え、個々の予備の機器識別子が無線機器に関連付けられる。登録サーバはネットワークインタフェースと、登録更新要求を処理する処理ユニットとをさらに備える。いくつかの実施形態では、処理ユニットはネットワークインタフェースを介して登録更新要求を受信するように構成され、該登録更新要求には、第1の機器識別子と、第1の候補のセキュリティコードと、第1の無線機器用のホームネットワークデータとが含まれる。処理ユニットは、第1の候補のセキュリティコードを第1の機器識別子に対応する記憶済みのセキュリティコードと比較することによって登録更新要求を認証し、かつ、第1の機器識別子及び対応するセキュリティコードに関連付けられた記憶ユニットにホームネットワークデータを記憶する。いくつかの実施形態では、処理ユニットは、第1の機器識別子に対応する第1の無線機器からネットワークインタフェースを介して接続要求を受信し、かつ、ホームネットワークデータの少なくとも一部を、ネットワークインタフェースを介して第1の無線機器へ送信するようにさらに構成される。上記一部はサブスクリプション証明書をダウンロードする際に第1の無線機器によって用いられるネットワークアドレスを含んでもよい。
本発明のいくつかの実施形態に係る例示のサブスクリプションサーバが、ネットワークインタフェースと、該ネットワークインタフェースを介して第1の無線機器に対する電子サブスクリプション要求を受信するように構成された処理ユニットとを備え、該サブスクリプション要求には、予備の機器識別子と、第1の無線機器用の対応するセキュリティコードとが含まれる。サブスクリプションサーバは、ネットワークインタフェースを介して登録更新要求を登録サーバへ送信し、該登録更新要求には、予備の装置識別子と、対応するセキュリティコードと、第1の無線機器用のホームネットワークデータとが含まれ、該ホームネットワークデータはサブスクリプション証明書をダウンロードするためのネットワークアドレスを特定する。いくつかの実施形態では、サブスクリプションサーバは、ホームネットワークデータにより特定されたネットワークアドレスにアドレス指定された証明書のダウンロード要求を、ネットワークアドレスを介して第1の無線機器から受信し、かつ、ネットワークサービスにアクセスする際に使用される第1の無線機器へサブスクリプション証明書を送信するようにさらに構成される。
無線機器用電子登録データを保持し、かつ、この登録データを更新するための対応する方法も開示される。
本発明の1以上の実施形態に係る通信ネットワークを示す。 本発明のいくつかの実施形態に係る登録情報及び加入者証明書のフローを示す。 複数の無線機器用電子登録データを保持するための方法例を示す論理フローチャートである。 登録システム内の無線機器用セキュリティコード情報を更新するための方法例を示す論理フローチャートである。 無線機器用電子登録データを更新し、無線機器へサブスクリプション証明書を配信するための方法例を示す論理フローチャートである。 本発明のいくつかの実施形態に係る登録サーバのブロック図である。 本発明のいくつかの実施形態に係るサブスクリプションサーバのブロック図である。
以下の説明において、第3世代パートナープロジェクト(3GPP)により公布されているネットワーク規格と関連して本発明の種々の側面について説明する。当業者であれば理解できるように、これらの技術はサブスクリプション証明書を無線機器へダウンロードできる他の無線システムにも適用できるものである。さらに、以下の解説は、人間によるインタフェースを全く伴うことのない機器を含む無線M2M機器に焦点を当てたものではあるが、本書面において開示されるこれらの技術はさらに一般的に適用可能なものであると共に、消費者用ハンドセットを含む他の無線端末に実際に適用できるものである。最後に、当業者であれば理解できるように、「モバイル端末」という用語は本書面において用いられているように、多種多様なエンドユーザ機器、特に、第3世代パートナーシップ又は他の規格グループによって公布されている種々の仕様によって、「ユーザ機器」、「UE」あるいは「移動局」と呼ばれる機器を含むことを意図するものである。特に、「モバイル端末」という用語は、マシン・ツー・マシン(M2M)アプリケーション用として適合された無線端末のみならず固定無線通信用として適合された無線端末も同様に含むものである。したがって、当業者であれば理解できるように、本願明細書で解説されるモバイル端末は、音声通信機能、データ通信機能又はこれら双方の機能を備えたセルラ無線電話機と、無線通信機能を含むパーソナル・デジタル・アシスタント(PDA)機器と、従来からあるラップトップとパームトップコンピュータとのうちの少なくともいずれか、又は無線トランシーバを含むその他の電気機器と、ホスト計算機において使用されるように適合された(携帯用であっても、なくてもよい)無線トランシーバカード及びモジュールと、を備えたものであってもよい。したがって、以下の説明及び添付図面は本発明の例示と見なすべきものであって、本発明の限定と見なすべきものではない。
図1は本発明の1以上の実施形態に係る通信ネットワークを示し、少なくとも2つの移動通信ネットワーク基地局120の範囲内に存在する無線M2M機器110を含む図である。図1の例示のシステムにおいて、一方の基地局120が第1の無線ネットワーク(「訪問先」オペレータネットワーク130)へのアクセスを提供するのに対して、他方の基地局は第2の無線ネットワーク(「ホーム」オペレータネットワーク140)へのアクセスを提供する。当業者であれば理解できるように、以下の解説を行う目的のために、「訪問先」及び「ホーム」という用語は、M2M機器110がホ−ムオペレータネットワークのオペレータ(すなわち「ホームオペレータ」)によって行われるサブスクリプションに関連付けられた後でのみ意味のある用語になる。実際、M2M機器110がその予備の証明書を用いてネットワークと接続すると、ネットワーク接続を目的とするM2M機器110の「ホーム」オペレータは、本明細書に記載の登録サービスを提供するオペレータ、すなわち予備の証明書を制御するオペレータとなる。
当業者であれば理解できるように、M2M機器110は、いくつかの実施形態においてマルチモードとマルチバンドの少なくともいずれかの無線機器であってもよく、それによってM2M機器110は、複数の通信プロトコルをサポートするか、複数の周波数帯域で動作するかの少なくともいずれかを行うようになっている。したがって、訪問先オペレータネットワーク130とホ−ムオペレータネットワーク140とは、同様の又は完全に異なる無線アクセスネットワークを介してネットワークアクセスを提供することが可能となる。
いずれにせよ、訪問先オペレータネットワーク130とホ−ムオペレータネットワークの各ネットワークは、無線データサービスと、インターネットであってもよい公衆データ通信網(PDN)150へのアクセスとを提供する。したがって、描かれているシステムにおいて、いずれかの無線ネットワークが任意の公的にアクセス可能なリソースへのアクセス、並びに、特定の無線ネットワークオペレータによって提供されるネットワーク専用リソースへのアクセスをインターネット上でM2M機器110に提供することが可能となる。図1に示す単純化されたシステムにおいて、M2M機器110は、PDN150及び訪問先オペレータネットワーク130又はホ−ムオペレータネットワーク140のいずれかのネットワークを介して登録サーバ160及びその関連データベース170にアクセスすることができる。M2M機器110はまた、PDN150と1つの無線ネットワーク又はその他のネットワークを介してサブスクリプションサーバ180にアクセスすることもできる。上記とは別に、いくつかの実施形態では、ホ−ムオペレータネットワーク140を介してサブスクリプションサーバ180への直接アクセスを行うことができる。
上述したように、本明細書に開示される技術は、一般に、ダウンロード可能なUSIM(DLUSIM)アプリケーションの問題空間を利用するシステムに対して適用可能である。この問題空間が比較的新たな問題空間であるため、ダウンロード可能なUSIMというコンセプトの利用を実際に可能にするようなすべての機能を実現するための固定された又は指定された解決方法はまだ存在していない。まだ適切に解決されていない特別の問題点として、特定のオペレータに対応するサブスクリプション証明書によって予めプログラムされていない「汎用性のある」無線M2M機器を、機器の所有者が指定したホームオペレータとどのように関連付けるかという問題点がある。本明細書において開示される技術によって解決される密接に関連した問題点として、ホームオペレータ用のサブスクリプション証明書をダウンロードするための適切なサーバに、新しく起動されたM2M機器をどのように自動的にリンクするかという問題点がある。以下の開示において、これらの処理を一般に「登録サービス」又は「ホームオペレータ登録」と呼ぶことにする。
DLUSIM機器が作成されると、該機器の予備の国際移動加入者識別子(PIMSI)及びその他の関連情報が登録サービスに記憶される。この登録サービスは図1の登録サーバ160のような登録サーバにおいて実行可能である。この機器のユーザが機器の起動を最終的に決定するとき、ユーザは、ホームオペレータと本願で呼ぶ無線ネットワークオペレータから移動通信ネットワークの利用を申し込む必要がある。しかし、ホームオペレータが機器の証明書を認知するためには、ユーザはいくつかの識別情報をホームオペレータに提供しなければならない。この提供はインターネットを介して最も好便に行われる。したがって、本願で開示される本発明による技術は、いくつかのランダムな証明書をタイプする代わりに、ユーザが自分の機器を登録すること、及び、サブスクリプション証明書が認証済みの機器に容易にアクセスできるようになることをホームオペレータ及び登録サービスが保証できる方法のためのメカニズムを提供する技術である。
PIMSIの他に、本願に記載の技術の多くの技術はPIMSIに関連付けられたセキュリティコードに依拠するものである。このセキュリティコードは、本願では予備のIMSI識別子(PID)とたまに呼ばれることもあるが、DLUSIM機器ユーザ用識別トークンとして機能している。PIDはユーザ自体を特定するものではないものの、加入するDLUSIM機器を或るホームオペレータに登録するユーザの権限を示すものである。当業者には明らかなように、このPIDは個々の機器に対して一意的なものである必要はないが、所定の何らかのPIMSIに関連付けられたPIDを推測することは困難である。
図2を参照しながら本願で開示される一般的な解決方法を以下の例によって示すことができる。計測用機器メーカーが登録サービス220から個々の機器用の予備の証明書を注文する。(ここで、図2に描かれているノードは機能エンティティを表すものであるという点に留意されたい。すなわち、これらのノードは個別の物理ノード又は地理上の位置に対応するものであってもよいし、そうでなくてもよい。)いくつかの実施形態では、登録サービス220は、PIMSIと、関連するキーと、212で示すような予備のIMSI識別子(PID)とを含む、ダウンロード可能なUSIMを利用するためのすべての関連情報を伴う個々の機器用の予備の証明書を提供する。別の場合には、登録サービス220は、予備の証明書のみを提供し、次いで、メーカーは対応するPIDを生成し、222に示すようにこれらのPIDを登録サービス220へ戻す。
いずれの場合にも、PIDは英数字のパスワード又は別のコードであってもよい。いくつかのケースでは、PIDは、人間が読むことのできるものであることが望ましいが、実状は必ずしもそうであるとは限らない。
いずれにせよ、メーカー210は(機器の不揮発性メモリ内などのような)機器の内部にPIMSI証明書を構成し、次いで、PIMSI/PIDの対を機器の購買者に提供する。いくつかのアプリケーションでは、メーカー210はPIDと共にPIMSI番号を単にラベル、取扱説明書、チラシ等に印刷するだけでよい。メーカー210は代わりにバルクアプリケーションの形でPIMSIの電子データベース及び対応するPIDを顧客へ安全に提供することも可能である。
機器を配備する際に、(230で図2に描かれている)機器のエンドユーザは、特定の無線オペレータ、すなわち、ホームオペレータによって提供される無線ネットワークサービスを求めて機器へのサブスクリプションの作成を望む。したがって、機器ユーザ230は、ユーザが選択するサービスプロバイダ(すなわちホームオペレータ又は支局)により提供されるネットワークオペレータのサブスクリプションサービス240にアクセスする。このサブスクリプションサービス240はインターネットウェブサイトを介して提供されてもよい。次いで、機器ユーザ230は、232に示すように、加入機器のPIMSIと、対応するPIDとを単にサブスクリプションサービス240に提供するにすぎない。(PIDの所有によって、機器ユーザ230がPIMSIに対応する機器を実際に制御していることが「証明」される。)
上記PIMSIと対応するPIDが提供されるとすぐに、サブスクリプションサービス240は、登録サービス220にコンタクトし、次いで、242に示すように、PIMSIと、対応するPIDと、ホ−ムオペレータネットワークを特定するデータとを登録サービス220に提供する。したがって、サブスクリプションサービス240は、PIMSIによって特定された機器がホームオペレータによって今からサービスを受けることを登録サービス220に知らせることになる。不正な登録を防止するために、登録サービス220は、対応するPIMSIに関連して登録サービス220により前回記憶されたPIDと、要求を供給されたPIDとを比較することによってサブスクリプションサービス240からの登録更新要求を認証することができる。PIDが登録サービス220で記憶されたPIDに一致しなければ、要求は拒否される。しかし、要求が認証されれば、登録サービス220は、機器用のPIMSIに関連してデータを特定するホームオペレータを記憶する。(いくつかの実施形態では、登録サービス220は224に示すように確認メッセージを返すことができる。)このため、登録サービス220によって、機器のPIMSIを無線オペレータに関連付けるデータベースが保持されることになる。
いくつかの実装構成では、PID用の追加のセキュリティを提供して、サブスクリプションサービスオペレータによる誤用を防いだり、サブスクリプションサービスにより保持されているデータへの不正アクセスを図る何者かによる悪用を防止したりすることが望ましい場合もある。このため、本発明のいくつかの実施形態では、機器所有者は、サブスクリプションサービス240にコンタクトする前に、登録サービス220にコンタクトして、第2のPIDと見なすことができるワンタイム・セキュリティコードを要求することが可能となる。所有者は、ワンタイム・セキュリティコードを受け取る前に、機器PIMSIとPIDとを用いて自身の認証を求められる場合がある。その後サブスクリプションサービス240にコンタクトするとき、所有者は、より永久的なPIDの代わりにワンタイム・セキュリティコードをサブスクリプションサービス240に供給する。サブスクリプションサービス240は、登録更新要求の認証時に用いられるワンタイム・セキュリティコードをその後登録サービス220へ供給する。次いで、登録サービス220はこのワンタイム・セキュリティコードを無効なものとしてマークして、このセキュリティコードを再使用できないようにする。
さらなるセキュリティのために、この発行済みワンタイム・セキュリティコードに「組み込まれた」耐用期間制限を設けてもよい。1つのアプローチでは、PIMSIと、PIDと、現在の日付とをハッシュすることなどによって、日付コード又は時刻コードに基づいてワンタイム・セキュリティコードを生成するようにすることができる。サブスクリプションサービス240から登録更新要求を認証するとき、登録サービス220は同じ計算を反復することができ、日付が一致しなければ、計算結果が異なることになって要求は拒絶される。
いずれにせよ、登録サービス220が機器の(新しい)ホームオペレータについて通知を受けるとすぐに、機器はその予備の証明書を用いて、ネットワークと接続し、次いで、登録サービスを介して、そのホームネットワークを発見し、かつ、適当なUSIMをダウンロードする方法を見つけ出すことができる。上述したように、PIMSIにより特定された予備の証明書は、M2M機器のネットワークへの一時的アクセスを可能にする。いくつかの実施形態では、PIMSIを従来のIMSIと見分けることはできない。そのため、機器の最初の接続先であるネットワークがたまたま登録サービスを提供するオペレータでなければ、(したがって、オペレータが予備の証明書を制御していれば)ネットワークは、他の任意のローミング機器を扱う場合と同じ様に機器を扱って、機器の認証のために通常のローミングプロトコルを用いて登録オペレータにコンタクトする可能性が大きくなる。したがって、訪問先ネットワークによるPIMSI自体の認識が可能ではあるが、この認識は必要なものではない。ネットワークサービスへのアクセスは従来の通信プロトコルを用いて機器へ一時的に提供され得る。さらに、当業者であれば理解できるように、登録オペレータは、実際のUSIMがダウンロードされるまで、機器に利用させることができるサービスに制限を設けることができる。特に、M2M機器は、登録サービス220及びサブスクリプションサービス240(あるいは他の供給サーバ)とのデータ接続に制限される場合がある。そのため、起動時に、M2M機器110はその予備の証明書を用いて利用可能なネットワークに接続し、次いで、登録サービス220とのデータ接続を確立する。252に示すように、登録サービス220にそのPIMSIを提供する際、登録サービス220は、254に示すようにホームオペレータ用の供給サーバをM2M機器110へ向けてM2M機器110にデータを提供する。言うまでもなく、登録サービス220はホームオペレータのアドレスデータを提供する前に、追加の認証手順を必要とする場合がある。これらの手順は図2には示されていない。いずれにせよ、ホームオペレータデータは(IPアドレス又はURLなどの)供給サーバへのアドレスを含んでもよい。あるいは、このホームオペレータデータは、ルックアップテーブルからアドレスを検索するために、あるいはアドレスを形成するためにM2M機器110により使用されるパラメータであってもよい。
いくつかのケースでは、供給サーバはホームオペレータサブスクリプションサービス240の一部であってもよい。このケースでは、図2に描かれているように、M2M機器110は、256に示すようなサブスクリプションサービス240と接続し、そのPIMSIを提供する。返信として、サブスクリプションサービス240はダウンロード可能なUSIMなどのダウンロード可能なサブスクリプション証明書を提供する。再びこの場合にも、サブスクリプションサービス240はダウンロード可能な証明書を提供する前に、追加の認証手順を求めることが予想される。広範囲の適用可能な認証手順は当業者には周知の手順である。
図1の通信ネットワーク例及び図2のメッセージフロー例を考慮すると、図3は複数の無線機器用として電子登録データを保持するための一般的方法を示す図である。いくつかの実施形態では、図1に描かれている登録サーバ160のような登録サーバにおいて、図3の方法又は該方法の変形例が実行可能であり、登録220に関連して図2に記載したようなサービスが提供される。
図3の方法は、ブロック310に示すように、機器メーカーから得られる複数の予備の機器識別子及びセキュリティコードの受信と共に始まる。この描かれている方法では、この場合、(PIMSIであってもよい)予備の機器識別子及び対応するセキュリティコード(PID)がメーカーによって登録サービスへ供給される。別の実施形態では、予備の機器識別子及びセキュリティコードは1以上の無線ネットワークオペレータによって供給され得る。これらの無線ネットワークオペレータのうちの1つは登録サービスを処理することも可能である。さらに別の実施形態では、登録サービスのオペレータは予備の機器識別子をメーカーに提供することができ、かつ、メーカーは対応するセキュリティコードを供給することができる。
いずれにせよ、ブロック320に示すように予備の機器識別子とセキュリティコードとは記憶される。この予備の機器識別子とセキュリティコードとは一般にデータベースに記憶され、該データベースは、図1に描かれている外部記憶機器170内などに設けられている登録サーバと物理的に共置されているか、あるいは、遠方に配置されたデータベースであって、かつ、民間のデータ通信網や公衆データ通信網を介して遠方からアクセス可能なものであってもよい。
ブロック330において、登録サービスはオペレータサブスクリプションサービスから登録更新要求を受信する。この登録更新要求は、機器識別子と、候補のセキュリティコードと、ホ−ムオペレータネットワークを特定するデータとを含む。例えば、登録更新要求は、“登録PIMSI:224387123456789〜‘ホ−ムオペレータ’PID:746726”のように見える場合もある。言い替えれば、登録更新要求はホ−ムオペレータネットワークデータに機器識別子をリンクする指示である。登録「更新」要求として本明細書に記載されているとはいえ、このような要求によってかかるリンクを初めて確立することが可能となる。そのため、新たな登録を確立するために又は事前に確立された登録を更新するために単一のフォーマットコマンドを用いてもよい。別の実施形態では、事前に確立された登録を更新するために別々のコマンド又は手順を用いてもよい。
いずれの場合にも、ブロック340に示すように、候補のセキュリティコードを用いて上記登録更新要求を認証し、それによって、(オペレータサブスクリプションサービスなどの)要求者に対して登録情報を更新する権限が与えられることが確立される。したがって、供給済みの機器識別子を用いて、メモリ内の一致する機器識別子に関連付けられた記憶済みの情報を検索し、次いで、上記供給済みの機器識別子に関連して予め記憶させたセキュリティコードと候補のセキュリティコードを比較する。このセキュリティコードが一致すれば、登録更新要求は承認され、ブロック350に示すように、一致する機器識別子及びセキュリティコードと共にホームオペレータデータは記憶される。
その後の或る時点において、登録サービスは、ブロック320〜350で処理された予備の機器識別子に対応する無線機器によってアクセスされ得る。したがって、ブロック360に示すように、接続要求が無線機器から受信される。この接続要求は種々の形をとり得るが、一般的には、機器を特定するPIMSIを含む少なくとも1つのメッセージを有するものとなる。PIMSIによって特定された無線機器から接続要求が実際に発信することを保証するために認証手順が採用される場合もある。例えば、公開鍵インフラストラクチャ(PKI)技術を用いて、無線機器により署名されたメッセージの有効性を機器に記憶した秘密鍵や証明書を用いて検証することが可能となる。
接続要求の受信時に(及び成功した任意の認証手順の終了時に)、ホームネットワークデータはブロック370に示すように無線機器へ送信される。上述したように、このホームネットワークデータは、いくつかのケースでは、サブスクリプション証明書にアクセスし、かつ、このサブスクリプション証明書をダウンロードする際に無線機器によって用いられるインターネットプロトコル(IP)アドレスのようなネットワークアドレスやユニフォームリソースロケータ(URL)を含んでもよい。別の場合には、ホームネットワークデータはこのようなネットワークアドレスへのポインタを含んでもよい。例えば、ホームネットワークデータは複数のネットワークアドレスを中に含む記憶済みのルックアップテーブルのインデックスを作成するために無線機器が使用するパラメータを含んでもよい。上記とは別に、ホームネットワークデータは、完全なネットワークアドレスを計算したり、形成したりするために用いることができるパラメータを含んでもよい。例えば、ホームネットワークデータは、オペレータ専用のURLを形成するために記憶済みのテンプレートと組み合わせることができる英数字コードを含んでもよい。
図3の方法は、一般に無線機器の初期登録及び起動のための手順を描く図である。ブロック310及び320に例示の上記ステップは機器の販売以前であっても同様に行うことができる。このようなケースで、所定の予備の機器識別子用の登録サービスエントリは問題の機器のための規定されたホームオペレータが存在しないことを示すことができる。ブロック350の後、エントリはホームオペレータを指示するフィールドを含むことになる。当業者であれば理解できるように、図3に例示の方法は起動手順を示す単に1つのアプローチ例にすぎないことは言うまでもない。
機器が再販されたり、再配備されたりした場合には、無線機器に関連付けられたサブスクリプションを変更することができる。いくつかのケースでは、機器の所有者が単にオペレータを変更するだけでよいことは言うまでもない。いずれにせよ、予備の機器識別子に関連付けられたホームネットワークデータの更新が必要となる場合もある。さらに、ユーザは機器に関連付けられたセキュリティコードに対する変更を要求することができる。セキュリティコードの変更要求は、サブスクリプションデータに対する変更と切り離して行ってもよいし、サブスクリプションデータに対する変更と関連させて行うようにしてもよい。そのため、いくつかの実施形態では、図1の登録サーバ160において実行される登録サービスのような登録サービスは、図4の方法に基づく機器登録に関連付けられた1以上のパラメータの更新を行うことができる。
図4の方法は、セキュリティコードの更新要求の受信と共にブロック410から始まる。セキュリティコードの更新要求は機器識別子と新たなセキュリティコードとを含み、一般に登録サービスによって予め記憶済みのセキュリティコードに対応する候補のセキュリティコードも含むことが望ましい。オプションとして、セキュリティコードの更新要求はまた、更新済みホームネットワークデータを含んでもよい。例えば、セキュリティコードの更新要求は「登録PIMSI:224387123456789〜‘新たなホームオペレータ’PID:746726、NEWPID:hxus82H」のように見える場合がある。(但し、本解説を目的として「セキュリティコードの更新要求」と命名されてはいるものの、本発明の1以上の実施形態は、セキュリティコード又はホームネットワークの1つ又は両方に対する更新を可能にする単一の更新要求フォーマットを採用してもよい。上述したように、この同じ要求フォーマットは、ホームネットワークデータの初期登録をサポートすることも可能である。別の実施形態が、セキュリティコードとホームネットワークデータとの更新に対して別々のコマンドを必要とする場合がある。したがって、本開示を目的として、「要求」という用語は1乃至いくつかのメッセージ又はコマンドを含む場合もある。)
ブロック420において、更新要求の形で供給される候補のセキュリティコードを用いて要求を認証する。したがって、いくつかの実施形態では、供給された機器識別子は記憶済みの予備の機器識別子に一致され、かつ、候補のセキュリティコードは、一致する予備の機器識別子に関連して記憶済みのセキュリティコードと比較されることになる。セキュリティコードが一致すれば、更新要求求は承認され、次いで、ブロック430に示すように、記憶済みの予備の機器識別子に関連して更新済みのセキュリティコードは記憶される。いくつかの実施形態では、原セキュリティコードは更新されるか、新たなセキュリティコードにより上書きされる。別の実施形態では、原セキュリティコードは新たなセキュリティコードと共に保持されてもよい。
同様に、ブロック440において、更新要求が供給された場合、一致する予備の機器識別子に関連して更新済みホームネットワークデータが記憶される。対応する機器が該機器のホームオペレータの供給サーバとの接続をその後要求した場合、上記更新済みホームネットワークデータが用いられる。
図5は無線機器用電子登録データの更新方法の一例を示す。例えば、無線ネットワークオペレータにより作動される図1のサブスクリプションサーバ180のようなサブスクリプションサーバにおいて図5の方法のすべて又は一部を実行することが可能となる。したがって、図5は、機器所有者が無線ネットワークオペレータとの新規の又は現行のサブスクリプションに無線機器をリンクしようと努めるとき、後続すると考えられる例示の手順を示す図である。
図5の方法は、ブロック510に示すように無線機器に対するサブスクリプション要求の受信と共に開始する。このサブスクリプション要求は、いくつかのケースではインターネットウェブサイトインタフェースを介して機器所有者から受信することができる。いくつの例では、このサブスクリプション要求は単一の機器のみに対する要求であってもよい。別例では、機器所有者が、いくつかの無線機器を特定するバルクサブスクリプション要求を提供することができる。いずれにせよ、このサブスクリプション要求には、少なくとも1つの予備の機器識別子及び対応するセキュリティコードが含まれ、かつ、機器所有者に関連する識別情報、口座番号情報、支払い情報等のようなさらに別の情報を含んでもよい。(上述したように、この文脈における「要求」とは単一のメッセージ又は一連のメッセージ並びにコマンドを意味することができる。)
上述したように、予備の機器識別子とセキュリティコードとが機器所有者に対して購入時点に提供される場合もある。これらのパラメータをサブスクリプションサービスへ発信することによって、機器所有者は、サブスクリプションサービスを提供する無線ネットワークオペレータによるアクティブサブスクリプションに、対応する無線機器をリンクすることを目標とするものである。
ブロック520において、登録更新要求が登録サーバへ送信される。この登録更新要求には、機器所有者により提供される少なくとも機器識別子とセキュリティコードとが含まれる。この登録更新要求は無線機器用のホームネットワークを特定するデータをさらに含んでもよい。この更新要求は、図3及び図4に関して上述した方法に基づいて登録サーバにより処理されてもよい。
いくつかの実施形態では、サブスクリプションサービスはいくつかの利用可能なサービスの中から適切な登録サービスを選択することができる。例えば、異なる地理上の領域においていくつかの登録サービスが存在し得る。このようなシナリオにおいて、最も近い領域の登録サービスに関連付けられた予備の証明書を有する、特定領域向けのM2M機器を製造することが可能である。サブスクリプションサービスによる適切な登録サービスの特定は予備の機器識別子又は別の機器関連情報に基づいて行うことができる。例えば、異なるブロックのPIMSIが種々の登録サービスに対応することが可能であり、このようなケースでは、単に予備の機器識別子のチェックによって適切な登録サービスを特定することができる。別のケースでは、適切な登録サービスは機器のメーカー又は機器の種類に対応するものであってもよい。
無線機器をホームオペレータにリンクするために、登録サービスへ提供されるホームネットワークデータが登録サービスにより利用されてもよい。上記登録サービスはこの情報を後で利用して、ダウンロード可能なUSIMのようなサブスクリプション証明書をダウンロードするために適切なネットワークアドレスへ無線機器を向ける。上記証明書のダウンロードサービスは無線オペレータのサブスクリプションサービスの一部である。いくつかのケースでは、このダウンロードサービスは上述のサブスクリプション要求管理を提供するために用いられるものと同じサーバを用いて実行してもよい。一方、別のケースでは、上記ダウンロードサービスは別個の供給サーバによって提供されてもよい。このダウンロードサービスは図5のブロック530と540にそのように示されている。ブロック530において、証明書のダウンロード要求が無線ネットワークを介して無線機器から受信される。この要求は、上述したように複数の形のうちのいずれかの形をとり得ることが可能であり、さらに、この要求が認証済みの機器から発信したものであることを保証するための認証手順を含んでもよい。上述したように、このような認証手順は、デジタル署名済みのメッセージを無線機器から認証するためのPKI証明書の利用などを含んでもよい。いずれにせよ、認証の成功時に、必要であれば、ブロック540に描かれているようにサブスクリプション証明書を無線機器へ送信することができる。これらのサブスクリプション証明書は、そのホームネットワークへの後続するアクセスのために、かつ、機器所有者が加入している加入先サービスへのアクセスのために無線機器により利用されることができる。
上述したように、本願に記載の登録サービスとサブスクリプションサービスとは、公衆データ通信網、民間のデータ通信網、又はこれら双方のデータ通信網を介して提供されてもよい。いくつかの例では、インターネットを介してアクセス可能なウェブサイトを用いて上記サービスのいずれかのサービス又は双方のサービスを提供してもよい。したがって、図6及び図7は、例示の登録サーバ160とサブスクリプションサーバ180の簡略ブロック図をそれぞれ示すものである。サーバ160と180は、上記に記載した1以上の方法を実行するように構成された従来のネットワークデータサーバ機器を備えてもよい。
特に、登録サーバ160は処理ユニット610を備え、該処理ユニット610は、図3及び図4と関連して上記に記載した1以上の方法を実行するための適切なソフトウェアにより構成された1以上の汎用マイクロプロセッサを含んでもよい。登録サーバ160は、インターネットのような民間のデータ通信網又は公衆データ通信網へのアクセスを提供するネットワークインタフェース630及び記憶ユニット620をさらに備える。記憶ユニット620は登録サーバ160のその他のコンポーネントと共置される1以上のメモリ機器を備えることができる。記憶ユニット620はまた、あるいはその代替として、登録サーバ160のその他のコンポーネントから遠隔地に配置された1以上のメモリ機器を備えてもよい。
したがって、いくつかの実施形態では、記憶ユニット620は、複数の予備の機器識別子と、対応するセキュリティコードとを記憶するように構成され、個々の予備の機器識別子は無線機器に関連付けられる。いくつかの実施形態では、予備の機器識別子はPIMSIを有してもよい。いくつかの実施形態では、セキュリティコードは人間が読むことのできるコードを含むものであってもよい。いくつかの実施形態では、登録サーバ160の処理ユニット610は、ネットワークインタフェース630を介して登録更新要求を受信するように構成され、該登録更新要求には、第1の機器識別子と、第1の候補のセキュリティコードと、オペレータのネットワークに対応するホームネットワークデータとが含まれている。処理ユニット610は、第1の機器識別子と第1の候補のセキュリティコードとを、記憶済みの予備の機器識別子及びセキュリティコードと比較して、一致する機器識別子及び一致するセキュリティコードを特定することにより登録更新要求を認証するようにさらに構成される。候補のセキュリティコードが記憶済みのセキュリティコードに一致すれば、ホームネットワークデータは、一致する機器識別子及び一致するセキュリティコードに関連して記憶ユニット620に記憶される。
いくつかの実施形態では、処理ユニット610は、ネットワークインタフェース630を介してセキュリティコードの更新要求を受信するようにさらに構成され、該セキュリティコードの更新要求には、第2の機器識別子と、第2の候補のセキュリティコードと、更新済みのセキュリティコードとが含まれている。このような実施形態では、処理ユニット610は、機器識別子に関連する記憶ユニット620に記憶されたセキュリティコードと第2の候補のセキュリティコードを比較することによって、セキュリティコードの更新要求を認証するようにさらに構成することができる。要求の認証に成功した場合、更新済みのセキュリティコードは機器識別子に関連して記憶ユニット620に記憶される。
いくつかの実施形態では、処理ユニット610は、ネットワークインタフェース630を介して記憶済みの予備の機器識別子に対応する無線機器から接続要求を受信し、かつ、対応するホームネットワークデータの少なくとも一部を無線機器へ送信するようにさらに構成される。無線機器へ送信されるホームネットワークデータは、サブスクリプション証明書をダウンロードする際に無線機器によって用いられるネットワークアドレス又はこのようなネットワークアドレスを指すポインタを含んでもよい。
サブスクリプションサーバ180は、民間のデータ通信網又は公衆データ通信網へのアクセスを提供するネットワークインタフェース720と、図5と関連して上記に記載した1以上の方法を実行するように適切なソフトウェアによって構成された1以上の汎用マイクロプロセッサを含んでもよいサブスクリプション処理ユニット710も備える。したがって、いくつかの実施形態では、サブスクリプション処理ユニット710は、ネットワークインタフェース720を介して加入する無線機器に対するサブスクリプション要求を受信するように構成される。該サブスクリプション要求には加入する無線機器のための予備の機器識別子と、対応するセキュリティコードとが含まれている。サブスクリプション処理ユニット710はネットワークインタフェース720を介して電子登録更新要求を登録サーバへ送信するようにさらに構成される。該登録更新要求には、予備の機器識別子と、セキュリティコードと、加入する無線機器のためのホームネットワークデータとが含まれている。ホームネットワークデータはサブスクリプション証明書をダウンロードするためのネットワークアドレスを(直接的にあるいは間接的に)特定する。
いくつかの実施形態では、サブスクリプションサーバ180はその後、ホームネットワークデータにより特定されたネットワークアドレスにアドレス指定された加入する無線機器から、ネットワークインタフェース720を介して証明書のダウンロード要求を受信するようにさらに構成される。次いで、サブスクリプションサーバ180は、ネットワークサービスにアクセスする際に将来使用するための、ダウンロード可能なUSIMのようなサブスクリプション証明書を加入する無線機器へダウンロードする。いくつかの実施形態では、サブスクリプション証明書のダウンロードに先立って、認証済みの機器から証明書のダウンロード要求が発信することを保証するために認証手順を呼び出すことができる。
当業者であれば理解できるように、無線オペレータは、本願に一般的に記載したような登録サービスのみならず、上記に記載したサブスクリプションサービスも提供することができる。このようなケースでは、別々のサーバを用いて、又は1以上の同じサーバを用いて登録サービスとサブスクリプションサービスとを提供してもよい。さらに、当業者であれば理解できるように、上記に記載した種々の処理ユニットは単一のマイクロプロセッサと、関連付けられたソフトウェアを個々に備えることができるか、あるいは、上記に記載した種々の機能を一括して実行するように構成された2以上のマイクロプロセッサを備えることができる。本発明は、その本質的な特徴から逸脱しない範囲において、本明細書に具体的に記載した方法以外の方法でも実施可能であることは言うまでもない。したがって、本実施形態は、全ての点において例示的なものとして考えられるべきものであって、本発明を限定するものとして考えられるべきものではない。添付した特許請求項の範囲及びそれと均等の範囲に属するすべての変更は本発明に含まれることが意図されている。

Claims (15)

  1. 複数の無線機器用の電子登録データを登録サーバが保持する方法であって、
    複数の予備の機器識別子及び対応するセキュリティコードを記憶するステップ(320)と、ここで、個々の予備の機器識別子は無線機器に関連付けられている;
    サブスクリプションサーバから第1の無線機器に対する登録更新要求を受信するステップ(330)と、ここで、該登録更新要求は第1の機器識別子、第1の候補のセキュリティコード及び第1の無線機器のためのホームネットワークデータを含んでいる;
    前記第1の候補のセキュリティコードを、前記第1の機器識別子に対応する記憶済みのセキュリティコードと比較することによって前記登録更新要求を認証するステップ(340)と;
    前記第1の候補のセキュリティコードが前記第1の機器識別子に対応する記憶済みのセキュリティコードとマッチする場合、前記第1の機器識別子及び前記対応するセキュリティコードに関連して前記第1の無線機器用のホームネットワークデータを記憶するステップ(350)と;
    前記第1の無線機器から前記第1の機器識別子を受信するステップと、
    前記第1の無線機器に対して前記ホームネットワークデータを提供するステップ
    とを有することを特徴とする方法。
  2. 前記ホームネットワークデータを記憶するステップ(350)は、前記第1の機器識別子及び対応するセキュリティコードに関連付けられた前回のホームネットワークデータを更新するステップを有することを特徴とする請求項1に記載の方法。
  3. 前記第1の無線機器用の前記ホームネットワークデータは、サブスクリプション証明書をダウンロードする際に前記第1の無線機器によって用いられるネットワークアドレスを含むことを特徴とする請求項1に記載の方法。
  4. 更に、
    セキュリティコードの更新要求を受信するステップ(410)と、ここで、該セキュリティコードの更新要求は、第2の機器識別子、第2の候補のセキュリティコード、及び、更新済みのセキュリティコードとを含む、
    前記第2の候補のセキュリティコードを、前記第2の機器識別子に対応する前記第2の記憶済みのセキュリティコードと比較することによって前記セキュリティコードの更新要求を認証するステップ(420)と、
    前記第2の機器識別子に関連して前記更新済みのセキュリティコードを記憶するステップ(430)と、
    を有することを特徴とする請求項1に記載の方法。
  5. 前記第2の機器識別子に関連して前記更新済みのセキュリティコードを記憶するステップは、前記第2の記憶済みのセキュリティコードを前記更新済みセキュリティコードと置き換えるステップを有することを特徴とする請求項4に記載の方法。
  6. 更に、
    前記第1の機器識別子に対応する前記第1の無線機器から接続要求を受信するステップと、
    前記ホームネットワークデータの少なくとも一部を前記第1の無線機器へ送信するステップと、
    を有することを特徴とする請求項1に記載の方法。
  7. 前記ホームネットワークデータの一部は、サブスクリプション証明書をダウンロードする際に前記第1の無線機器によって用いられるネットワークアドレスとネットワークアドレスを指すポインタとのうちの一方を含むことを特徴とする請求項6に記載の方法。
  8. 前記第1の機器識別子に対応する前記記憶済みのセキュリティコードはワンタイム・セキュリティコードを含み、かつ、前記方法は更に前記第1の機器識別子と前記ワンタイム・セキュリティコードとを含む第2の登録更新要求を拒絶するステップを有することを特徴とする請求項1に記載の方法。
  9. 複数の無線機器用の電子登録データを保持する登録サーバ(160)であって、
    ネットワークインタフェース(630)、処理ユニット(610)、及び、複数の機器識別子を格納する記憶ユニット(620)とを備え、ここで、個々の予備の機器識別子は無線機器に関連付けられるようになっている、
    前記記憶ユニット(620)は、前記予備の機器識別子に対応するセキュリティコードを記憶するように構成され、
    前記処理ユニット(610)は、
    第1の機器識別子と、第1の候補のセキュリティコードと、第1の無線機器用のホームネットワークデータとが含まれている登録更新要求を前記サブスクリプションサーバから前記ネットワークインタフェースを介して受信し、
    前記第1の候補のセキュリティコードを前記第1の機器識別子に対応する記憶済みのセキュリティコードと比較することによって前記登録更新要求を認証し、
    前記第1の候補のセキュリティコードが前記第1の機器識別子に対応する記憶済みのセキュリティコードとマッチする場合、前記第1の機器識別子及び対応するセキュリティコードに関連してホームネットワークデータを前記記憶ユニットに記憶し、
    前記第1の無線機器から前記第1の機器識別子を受信し
    前記第1の無線機器に対して前記ホームネットワークデータを提供する
    ように構成されることを特徴とする登録サーバ。
  10. 前記処理ユニット(610)は、前記第1の機器識別子に関連付けられた前回のホームネットワークデータを更新し、かつ、前記第1の機器識別子に関連して該更新されたホームネットワークデータを前記記憶ユニット(620)に記憶することによって前記ホームネットワークデータを記憶するように構成されることを特徴とする請求項に記載の登録サーバ(160)。
  11. 前記処理ユニット(610)は、更に、
    前記ネットワークインタフェース(630)を介して第2の機器識別子と、第2の候補のセキュリティコードと、更新済みのセキュリティコードとを含む前記セキュリティコードの更新要求を受信し、
    前記第2の候補のセキュリティコードを前記第2の機器識別子に対応する第2の記憶済みのセキュリティコードと比較することによって前記セキュリティコードの更新要求を認証し、
    前記第2の機器識別子に関連して前記更新済みのセキュリティコードを前記記憶ユニット(620)に記憶する
    ように構成されることを特徴とする請求項に記載の登録サーバ(160)。
  12. 前記処理ユニット(610)は、前記第2の記憶済みのセキュリティコードを前記更新済みセキュリティコードで置き換えることによって、前記第2の機器識別子に関連して前記更新済みのセキュリティコードを記憶するように構成されることを特徴とする請求項11に記載の登録サーバ(160)。
  13. 前記処理ユニット(610)は、更に、
    前記第1の機器識別子に対応する前記第1の無線機器から前記ネットワークインタフェース(630)を介して接続要求を受信し、
    前記ネットワークインタフェース(630)を介して、前記ホームネットワークデータの少なくとも一部を第1の無線機器へ送信する
    ように構成されることを特徴とする請求項に記載の登録サーバ(160)。
  14. 前記ホームネットワークデータの前記一部は、サブスクリプション証明書のダウンロード時に前記第1の無線機器によって用いられるネットワークアドレスとネットワークアドレスを指すポインタとのうちの一方を含むことを特徴とする請求項13に記載の登録サーバ(160)。
  15. 前記第1の機器識別子に対応する前記記憶済みのセキュリティコードはワンタイム・セキュリティコードを含み、かつ、前記処理ユニット(610)は更に前記第1の機器識別子と前記ワンタイム・セキュリティコードとを含む第2の登録更新要求を拒絶するように構成されることを特徴とする請求項に記載の登録サーバ(160)。
JP2010547143A 2008-02-22 2009-02-06 無線機器の登録方法及び装置 Active JP5422571B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US3069508P 2008-02-22 2008-02-22
US61/030,695 2008-02-22
US12/135,256 2008-06-09
US12/135,256 US8407769B2 (en) 2008-02-22 2008-06-09 Methods and apparatus for wireless device registration
PCT/EP2009/051356 WO2009103623A2 (en) 2008-02-22 2009-02-06 Methods and apparatus for wireless device registration

Publications (2)

Publication Number Publication Date
JP2011520306A JP2011520306A (ja) 2011-07-14
JP5422571B2 true JP5422571B2 (ja) 2014-02-19

Family

ID=40985976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010547143A Active JP5422571B2 (ja) 2008-02-22 2009-02-06 無線機器の登録方法及び装置

Country Status (6)

Country Link
US (1) US8407769B2 (ja)
EP (1) EP2248322B1 (ja)
JP (1) JP5422571B2 (ja)
ES (1) ES2540105T3 (ja)
PL (1) PL2248322T3 (ja)
WO (1) WO2009103623A2 (ja)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8325614B2 (en) 2010-01-05 2012-12-04 Jasper Wireless, Inc. System and method for connecting, configuring and testing new wireless devices and applications
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
BRPI0808251B1 (pt) 2007-03-07 2020-04-14 Interdigital Tech Corp método para controlar a potência de transmissão de uma unidade de transmissão e recepção sem fio e unidade de transmissão e de recepção sem fio
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US8737989B2 (en) * 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
WO2010102236A2 (en) * 2009-03-05 2010-09-10 Interdigital Patent Holdings, Inc. Secure remote subscription management
CN101909257B (zh) * 2009-06-04 2013-08-21 中兴通讯股份有限公司 M2m平台实现多种承载协议并发接入的方法及系统
CN101959133A (zh) * 2009-07-15 2011-01-26 华为技术有限公司 M2m用户设备的操作控制方法、系统和m2m用户设备
EP3352413B1 (en) * 2009-07-17 2019-08-14 Koninklijke KPN N.V. Information transmission in a machine-to-machine telecommunications network
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
CN102026149B (zh) * 2009-09-14 2015-08-12 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
US9560140B2 (en) * 2009-09-29 2017-01-31 Qualcomm Incorporated Signaling identification of machine to machine devices and services
CN102045691B (zh) * 2009-10-10 2014-06-11 中兴通讯股份有限公司 获取物联网设备组别标识的方法及装置
US8555054B2 (en) 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
FR2951898B1 (fr) * 2009-10-27 2015-10-02 Sagem Comm Procede d'etablissement d'une session applicative, dispositif et notification correspondante
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
CN102104883B (zh) * 2009-12-22 2014-03-12 中兴通讯股份有限公司 一种m2m平台定义消息的方法、系统和m2m平台
KR20120099794A (ko) * 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
CN102158806B (zh) * 2010-02-11 2012-08-08 华为技术有限公司 一种基于m2m应用的会话管理方法、系统和装置
JP5443625B2 (ja) * 2010-03-01 2014-03-19 インターデイジタル パテント ホールディングス インコーポレイテッド マシンツーマシンゲートウェイのアーキテクチャおよび機能性
KR101772412B1 (ko) * 2010-03-09 2017-08-29 인터디지탈 패튼 홀딩스, 인크 머신-투-머신 통신을 지원하는 방법 및 장치
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
WO2011129674A2 (en) * 2010-04-16 2011-10-20 Samsung Electronics Co., Ltd. Access control method and device for machine type communications in a wireless communication network environment
JP5041257B2 (ja) * 2010-04-22 2012-10-03 横河電機株式会社 フィールド通信システムおよびフィールド通信方法
RU2533301C2 (ru) * 2010-04-29 2014-11-20 Эл Джи Электроникс Инк. Способ и устройство для выделения идентификаторов устройств (stid) в системе беспроводного доступа
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8995336B2 (en) * 2010-05-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) MTC service activation
US9729314B2 (en) 2010-06-01 2017-08-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment
CN102281537B (zh) * 2010-06-13 2015-06-03 中兴通讯股份有限公司 一种机器对机器设备自我管理的方法及系统
KR20110137652A (ko) 2010-06-17 2011-12-23 삼성전자주식회사 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법
US20110310731A1 (en) * 2010-06-18 2011-12-22 Sharp Laboratories Of America, Inc. Controlling network resource usage of machine type communication (mtc) devices
KR101652839B1 (ko) 2010-06-28 2016-09-01 삼성전자 주식회사 시스템 액세스 방법 및 장치
ES2524242T3 (es) * 2010-08-05 2014-12-04 Gemalto Sa Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil
WO2012023214A1 (en) * 2010-08-17 2012-02-23 Telefonaktiebolaget L M Ericsson (Publ) Mediation server, communication device, and connecting method
WO2012028179A1 (en) * 2010-08-31 2012-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Downloadable isim
WO2012040182A2 (en) * 2010-09-20 2012-03-29 Agco Corporation Billing management system for agricultural services access
JP5589784B2 (ja) * 2010-11-10 2014-09-17 ソニー株式会社 無線端末装置、通信システムおよび無線端末装置の制御方法
KR101591967B1 (ko) 2010-11-19 2016-02-04 인터디지탈 패튼 홀딩스, 인크 자원의 공지 및 비공지를 위한 기계대 기계(m2m) 인터페이스 절차
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2472921A1 (fr) * 2010-12-30 2012-07-04 Gemalto SA Procédé de personnalisation d'un UICC destiné à coopérer avec un terminal et UICC correspondant
KR101901180B1 (ko) 2011-01-07 2018-11-02 삼성전자주식회사 기기 간 통신 시스템에서 액세스 제한 서비스를 지원하기 위한 장치 및 방법
WO2012093915A2 (en) * 2011-01-07 2012-07-12 Samsung Electronics Co., Ltd. Apparatus and method for supporting time-controlled service in machine-to-machine communication system
JP5803112B2 (ja) * 2011-01-14 2015-11-04 ソニー株式会社 無線端末装置、情報処理装置、通信システムおよび無線端末装置の制御方法
WO2012104477A1 (en) * 2011-01-31 2012-08-09 Nokia Corporation Subscriber identity module provisioning
TWI610552B (zh) * 2011-02-11 2018-01-01 內數位專利控股公司 管理機器對機器(m2m)實體系統、方法及裝置
JP5659875B2 (ja) * 2011-03-07 2015-01-28 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
EP2684303A4 (en) * 2011-03-09 2014-12-31 Intel Corp BASIC STATION AND COMMUNICATION PROCESS FOR MACHINE MACHINE COMMUNICATION
EP2697933A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd METHOD AND DEVICE FOR PROVIDING A MACHINE TO MACHINE SERVICE
EP2702743A1 (en) * 2011-04-28 2014-03-05 Telefonaktiebolaget LM Ericsson (PUBL) Account linkage in machine-to-machine scenarios
US11202178B2 (en) 2011-05-09 2021-12-14 Apple Inc. Techniques for machine-to-machine device management
US9357380B2 (en) 2011-05-27 2016-05-31 Telefonaktiebolaget Lm Ericsson (Publ) Subscription module assignment managing server and subscription module assignment managing method
PL2533485T3 (pl) * 2011-06-08 2015-08-31 Giesecke Devrient Mobile Security Gmbh Sposoby i urządzenia do zarządzania w oparciu o platformę OTA modułami identyfikacji abonenta
US20140099951A1 (en) * 2011-06-15 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Handling of Operator Connection Offers in a Communication Network
US8671204B2 (en) 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
WO2013007314A1 (en) * 2011-07-14 2013-01-17 Telefonaktiebolaget L M Ericsson (Publ) Handling device generated data
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US9240984B2 (en) * 2011-07-25 2016-01-19 Qterics, Inc. Configuring an electronic device based on a transaction
BR112014002424A2 (pt) * 2011-08-01 2017-02-21 Intel Corp método e sistema para controle de acesso de rede
JP6035713B2 (ja) 2011-08-12 2016-11-30 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
EP2756695A1 (en) * 2011-09-16 2014-07-23 Alcatel-Lucent Network operator-neutral provisioning of mobile devices
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US20130212236A1 (en) * 2012-02-13 2013-08-15 Telefonaktiebolaget L M Ericsson (Publ) M2m service enablement over access networks
EP2632194A1 (fr) * 2012-02-21 2013-08-28 Gemalto SA Procédé de personnalisation d'un élément de sécurité coopérant avec un équipement
US8782195B2 (en) * 2012-03-14 2014-07-15 Telefonaktiebolaget L M Ericsson (Publ) Group operations in machine-to-machine networks using a shared identifier
EP2642777B1 (en) * 2012-03-20 2015-03-11 Giesecke & Devrient GmbH Methods and devices for OTA management of mobile stations
US9094790B2 (en) 2012-05-18 2015-07-28 Telefonaktiebolaget L M Ericsson (Publ) Automatic transfer of machine-to-machine device identifier to network-external service providers
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9451594B2 (en) 2012-05-25 2016-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
WO2013180476A1 (ko) * 2012-05-30 2013-12-05 삼성에스디에스 주식회사 M2m 통신용 장치 및 방법
KR102034736B1 (ko) * 2012-05-30 2019-10-22 삼성에스디에스 주식회사 M2m 통신용 관리 장치 및 방법
EP2677789B1 (en) * 2012-06-18 2017-02-22 Alcatel Lucent Method and devices for remote smart card personalization
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
US10237290B2 (en) 2012-06-26 2019-03-19 Aeris Communications, Inc. Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
GB2504663B (en) * 2012-06-29 2017-08-02 Neul Ltd Secure Deployment of Communication Devices in a Communications Network
US9894511B2 (en) * 2012-09-03 2018-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for automatic provisioning of external identifiers used for machine type devices in a 3GPP network
US9338731B2 (en) * 2013-01-11 2016-05-10 General Motors Llc Vehicle telematics unit management
US9451446B2 (en) * 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
GB2513126A (en) 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for creating a unique identifier
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
JP6296324B2 (ja) * 2013-07-12 2018-03-20 ブラザー工業株式会社 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
GB2522044A (en) 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
CN105025459B (zh) 2014-04-24 2020-06-16 中兴通讯股份有限公司 一种资源通告方法和系统、本地cse以及远程cse
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
CN105282682B (zh) 2014-07-25 2020-06-30 中兴通讯股份有限公司 一种实现资源属性通告的方法和公共业务实体
EP2996355A1 (en) * 2014-09-15 2016-03-16 Gemalto M2M GmbH Method for downloading a subscription to an identification unit
WO2016042512A1 (en) * 2014-09-19 2016-03-24 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus in an m2m service provider network
WO2016093912A2 (en) * 2014-09-19 2016-06-16 Pcms Holdings, Inc. Systems and methods for secure device provisioning
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
EP3122083A1 (en) * 2015-07-21 2017-01-25 Giesecke & Devrient GmbH Method for providing a subscription to a secure element
US10117211B2 (en) * 2016-03-17 2018-10-30 T-Mobile Usa, Inc. Communication session registration- and subsidiary-request processing
EP3504892B1 (en) * 2016-08-24 2021-04-07 Telefonaktiebolaget LM Ericsson (PUBL) Network subscription handling
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
US12075253B2 (en) * 2017-01-26 2024-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Attachment of a wireless device to a mobile network operator
CN109451446B (zh) * 2019-01-04 2022-02-11 中国联合网络通信集团有限公司 携号转网方法、装置及设备
KR20200130151A (ko) * 2019-05-10 2020-11-18 현대자동차주식회사 M2m 시스템에서 서비스 엔티티를 확인하기 위한 방법 및 장치

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB778716A (en) * 1953-10-30 1957-07-10 Harry William Weston Improvements in or relating to spraying booms
JP3204829B2 (ja) * 1994-01-10 2001-09-04 富士通株式会社 移動通信方法とそれを実現する移動電話交換局、顧客管理システム、及び移動機
CA2190045C (en) * 1995-12-06 2006-12-12 David William James Holmes Customer activation system for cellular network
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
US6707809B1 (en) * 1999-02-25 2004-03-16 Utstarcom, Inc. Method for forwarding data to idle mobile nodes, and home agent control node for use in the method
US6822971B1 (en) * 1999-05-28 2004-11-23 Nokia Corporation Apparatus, and association method, for identifying data with an address
US7630926B2 (en) * 1999-08-19 2009-12-08 E2Interactive, Inc. Inserting value into customer account at point of sale using a customer account identifier
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
KR100334816B1 (ko) * 1999-12-22 2002-05-02 윤종용 차세대 이동교환시스템에서 호분배방법
WO2003017125A1 (en) * 2001-08-07 2003-02-27 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
EP1442404B1 (en) * 2001-09-24 2014-01-01 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for supplying communication service
US20030220994A1 (en) * 2002-02-28 2003-11-27 Chunrong Zhu Wireless network access system and method
SE523854C2 (sv) * 2002-03-01 2004-05-25 Multicom Security Ab Metod,system,radioanordning,datorprogramprodukt samt SIM-kort för övervakning av en larmväg mellan en radioanordning och en larmserver
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
FI117586B (fi) * 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
AU2003298797A1 (en) * 2002-12-04 2004-06-23 Entriq Inc. Multiple content provider user interface
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US20040162998A1 (en) * 2003-02-14 2004-08-19 Jukka Tuomi Service authentication in a communication system
WO2004075598A1 (en) * 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
JP4142962B2 (ja) * 2003-02-24 2008-09-03 富士通株式会社 無線基地局装置および網間インタフェース装置
DK1463366T3 (da) * 2003-03-24 2008-04-14 Star Home Gmbh Foretrukket valg af net
ATE379946T1 (de) * 2003-05-22 2007-12-15 Axalto Sa Fern-simkarten-austach und aktivierungsprozess
EP1513358B1 (en) * 2003-09-03 2007-03-07 Research In Motion Limited Home network name displaying methods and apparatus
JP2008507217A (ja) * 2004-07-16 2008-03-06 ブリッジポート ネットワークス, インコーポレイテッド セルラー電話通信及びインターネットプロトコル電話通信のための存在検出及びハンドオフ
US20060045244A1 (en) * 2004-08-24 2006-03-02 Darren New Method and apparatus for receipt printing and information display in a personal identification number delivery system
EP1645931A1 (en) 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device
ATE539535T1 (de) 2005-08-26 2012-01-15 Research In Motion Ltd Verfahren zur bereitstellung aktueller authentifizierungsdaten für ein schnurloses kommunikationsendgerät
US20070153768A1 (en) * 2005-12-30 2007-07-05 Balakumar Jagadesan Apparatus and method for cordless internet protocol
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US8306529B2 (en) * 2006-09-15 2012-11-06 Alcatel Lucent Method and apparatus for concurrent registration of voice and data subscribers
WO2008085205A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. System and method for providing network support services and premises gateway support infrastructure
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8553883B2 (en) * 2008-02-22 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing subscription credentials in a wireless communication device

Also Published As

Publication number Publication date
US8407769B2 (en) 2013-03-26
WO2009103623A2 (en) 2009-08-27
EP2248322B1 (en) 2015-04-08
ES2540105T3 (es) 2015-07-08
EP2248322A2 (en) 2010-11-10
WO2009103623A3 (en) 2009-11-12
JP2011520306A (ja) 2011-07-14
PL2248322T3 (pl) 2015-11-30
US20090217348A1 (en) 2009-08-27

Similar Documents

Publication Publication Date Title
JP5422571B2 (ja) 無線機器の登録方法及び装置
US10999273B2 (en) Method and apparatus for installing profile for eUICC
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN109328467B (zh) 用于下载更新的简档的方法、服务器和系统
US20090253409A1 (en) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US20090217038A1 (en) Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
CN111052777A (zh) 支持无线通信系统中设备间简档转移的方法和装置
US20050227669A1 (en) Security key management system and method in a mobile communication network
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR102209031B1 (ko) 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
US11356841B2 (en) Method and apparatus for handling remote profile management exception
CN105340306A (zh) 使用基于软件的订户身份模块提供无线订阅
EP3854115B1 (en) Method and apparatus for handling remote profile management exception
WO2019229188A1 (en) Subscriber access to wireless networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131125

R150 Certificate of patent or registration of utility model

Ref document number: 5422571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250