JP5627558B2 - 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置 - Google Patents

無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置 Download PDF

Info

Publication number
JP5627558B2
JP5627558B2 JP2011251074A JP2011251074A JP5627558B2 JP 5627558 B2 JP5627558 B2 JP 5627558B2 JP 2011251074 A JP2011251074 A JP 2011251074A JP 2011251074 A JP2011251074 A JP 2011251074A JP 5627558 B2 JP5627558 B2 JP 5627558B2
Authority
JP
Japan
Prior art keywords
network
access
computer
access control
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011251074A
Other languages
English (en)
Other versions
JP2012095306A (ja
Inventor
ブイ シェル ステファン
ブイ シェル ステファン
ジー マティアス アラン
ジー マティアス アラン
フォン ハウク ジェロルド
フォン ハウク ジェロルド
ティー ハガーティ デビッド
ティー ハガーティ デビッド
マクローリン ケビン
マクローリン ケビン
ホァン ベン−ヘン
ホァン ベン−ヘン
リ リ
リ リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2012095306A publication Critical patent/JP2012095306A/ja
Application granted granted Critical
Publication of JP5627558B2 publication Critical patent/JP5627558B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Description

本発明は、一般に、デバイスがセルラーネットワークを用いて通信するシステムなどのワイヤレスシステムの分野に係り、より詳細には、一態様として、無線ネットワーク上で電子識別コンポーネントを携帯端末に配信する方法及び装置に向けられている。
優先権及び関連出願:本出願は、2011年5月19日に出願された“METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK”と題する米国特許出願第13/111,801号の優先権を主張するもので、該特許出願は、2010年10月28日に出願された“METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK”と題する米国仮特許出願第61/407,862号の優先権を主張するものであり、各特許出願は、引用としてここにそのまま組み入れる。
また、本出願は、2009年1月13日に出願された“POSTPONED CARRIER CONFIGURATION”と題する共同所有、同時係属中の米国特許出願第12/353,227号、2010年11月22日に出願された“WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS”と題する第12/952,082号、2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する第12/952,089号、2010年12月28日に出願された“VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM”と題する第12/980,232号、2011年4月1日に出願された“ACCESS DATA PROVISIONING SERVICE”と題する第13/078,811号、2011年4月4日に出願された“MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES”と題する第13/079,619号、2011年4月5日に出願された“METHOD AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する第13/080,521号、2011年4月5日に出願された“SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS”と題する第13/080,533号、2011年4月5日に出願された“APPARATUS AND METHOD FOR CONTROLLING DISTRIBUTION OF ELECTRONIC SUBSCRIBER IDENTITY MODULES”と題する第13/080,558号、2011年4月25日に出願された“APPARATUS AND METHOD FOR STORING ELECTRONIC SUBSCRIBER IDENTITY MODULES”と題する第13/093,722号、2011年4月27日に出願された“SYSTEM FOR DISTRIBUTION OF UNIQUE SUBSCRIBER IDENTITY MODULES”と題する第13/095,716号、並びに2010年10月28日に出願された“METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING”と題する米国仮特許出願第61/407,858号、2010年11月3日に出願された“METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE”と題する第61/409,891号、2010年11月12日に出願された“APPARATUS AND METHOD FOR RECORDATION OF DEVICE HISTRY ACROSS MULTIPLE SOFTWARE EMULATION”と題する第61/413,317号、2011年4月26日に出願された“ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS”と題する第61/479,319号、2011年4月29日に出願された“COMPACT FORM FACTOR INTEGRATED CIRCUIT CARD”と題する第61/481,114号、2011年5月6日に出願された“METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS”と題する第61/483,582号にも関連しており、その各々は、引用としてここにそのまま組み入れる。
殆どの無線通信システムに関する先行技術において、セキュアな通信のためにアクセス制御が要求される。例えば、一つの単純なアクセス制御スキームは、(i)通信するパーティの識別を認証すること、(ii)その認証された識別に見合ったアクセスレベルを獲得すること、を含む。典型的なセルラー(無線)システムの環境内では、物理的カードフォームファクタユニバーサル集積回路カード(UICC)内で物理的に組み込まれる加入者識別モジュール(SIM)と称されるアクセス制御クライアントにより、アクセス制御が支配される。動作中に、SIMカードは、セルラーネットワークに対して加入者を認証する。首尾良く認証された後に、加入者は、セルラーネットワークへアクセスすることが許される。
各SIMカードは一つのユーザアカウントと関連し、そこでのユーザアカウントデータはSIMカードに恒久的に記憶される。ユーザが既存のアカウントから新たなアカウントへのサービス変更を望む場合、ユーザは(例えば、SIMカードスロットから既存SIMカードを物理的に取り除き、そして新たなSIMカードを挿入することによるなどして)その既存SIMカードを新たなSIMカードに置き換える必要がある。要するに、ユーザアカウントはSIMカードに結びつけられてはいるが、無線端末自体とは結合していないのである。したがって、更なるアカウントを追加することは新たなSIMカードを使用することを要求する。
例えば、加入者が新たなサービスエリアへ移動するときには、その加入者は多くの場合で、高い「ローミング」料金を支払うか又は新たなSIMカードを購入するか選択しなければならない。同様に、(例えば、仕事上の電話と個人使用での電話を共有するなど)複数の請求アカウント間において支払いをするユーザについては、そのユーザはSIMカード間で常に切替えを行なわなくてはならない。複数のSIMカードを可能にするため、幾つかのデバイスは複数のカード入れを提供することによってこの問題を処理することが試みられた。しかしながら、これらの「複数カード」による解決方法は望ましいものではない。というのは、追加されるSIMカード入れは無視できない大きさを占めることとなり、SIMカードアカウントの根本的な非柔軟性に何ら解決を図るわけではないからである。
さらに既存のSIM解決法は、物理的なUICCカード媒体に「ハード・コード化(hardcoded)」される1以上のSIMソフトウェア識別から成る。すなわち、SIMカードの集合体は再プログラム化などされ得ない。あらゆる実務的意図及び目的から、従来のSIMカードは不可分である。つまり、SIMソフトウェアは、物理的なUICCカード媒体から分離不可能である。その結果、或るオペレーションは既存のSIMカード体系の中では実行されることができない。例えば、修正、解約、及び/又は異なるネットワークキャリアについて有効化されたSIMカード間でSIMを移動することができない。よって、詳細は後述するが、既存のSIMカード解決法はセルラー技術(及び他の無線技術)の複雑さを展開するにあたって一層不十分になってきた。
したがって、ユーザアカウントを取得(例えば、購入)し管理する能力をユーザに提供するための改善された解決法が要求されている。このような改善された解決は、理想的には、これまでに配備又は購入された端末に対して、新たなSIMカードを要求することなく、新たな又は異なるユーザアカウントの配信をサポートすべきである。
本発明は、とりわけ、アクセス制御クライアントのセキュアな獲得及び配信のための装置及び方法を開示することにより前記要望に対処する。
本発明の第1の態様において、無線ネットワーク上でアクセス制御クライアントを受信する方法が開示される。一実施例において、その方法は、第1のセットのアクセス権を有する認証済みデータセッションを確立する処理と、第2のセットのアクセス権を有するアクセス制御クライアントを選択する処理と、1以上の更新パッケージを受信する処理と、1以上の更新パッケージをアクセス制御クライアントにアセンブリする処理と、アクセス制御クライアントを実行する処理とを含む。
本発明の第2の態様において、無線ネットワーク上でデバイスオペレーティングシステムを修正する方法が開示される。一実施例において、その方法は、第1のセットのアクセス権を有する認証済みデータセッションを確立する処理と、1以上の更新パッケージを受信する処理と、1以上の更新パッケージを、第2のセットのアクセス権を有するアクセス制御クライアントによるオペレーションのために構成されるオペレーティング・コンポーネントにアセンブリする処理とを含む。
本発明の第3の態様において、ネットワーク上でアクセス制御クライアントを受信する方法が開示される。一実施例において、その方法は、アクセス制御クライアントに関連する1以上のパッケージに対してアクセスできるようにする第1のセットのアクセス権を有する認証済みデータセッションを確立する処理と、第2のセットのアクセス権を有するアクセス制御クライアントに関連する1以上のパッケージをダウンロードする処理と、ダウンロードされた1以上のパッケージの少なくとも一部に基づきアクセス制御クライアントをアセンブリする処理と、アセンブリ処理されたアクセス制御クライアントにより加入者セッションを確立する処理とを含む。
一変形として、認証されたデータセッションは無線ネットワークと受信デバイス間の相互照合を含む。例えば、その相互照合は暗号化キープロトコルを含む。一実施例において、暗号化キープロトコルは1以上のRSA法による公開鍵及び秘密鍵に基づく。
他の一実施例としては、第2のセットのアクセス権は、例えば、音声呼び出しをセットしたり受信すること、ネットワークをアクセスすること、メディアファイルをアクセスすることというような1以上の顧客サービスを利用可能にする。或いは又、第1のセットのアクセス権は顧客サービスに対して利用可能でない。
本発明の第4の態様において、ネットワーク上でデバイスオペレーティングシステムを修正する方法が開示される。一実施例において、その方法は、第1のセットのアクセス権を有する認証済みデータセッションを確立する処理と、認証済みデータセッションを通じて更新リクエストを受信する処理と、これに応じて適切な更新パッケージを生成する処理と、前記認証済みデータセッションを介して1以上の更新パッケージを転送する処理とを含む。1以上の更新パッケージは、第2のセットのアクセス権を有するアクセス制御クライアントによるオペレーションのために構成される。
一変形として、ネットワークは無線ネットワークを含み、認証済みデータセッションは無線ネットワークとデバイス間の相互照合を含む。第2の変形として、第1のセットのアクセス権は更新パッケージを交換することに実質的に制限される。或いは又、第2のセットのアクセス権は1以上の加入者セッションを利用可能にする。別の代替例では、第1のセットのアクセス権は第2のセットのアクセス権のサブセットである。さらに別の代替例では、第2のセットのアクセス権は1以上のユーザ選択に基づき選択される。さらに、更新リクエストは1以上のユーザ選択を含む。1以上の更新オプションがデバイスに提示されてもよい。
本発明の他の態様において、無線装置が開示される。一実施例において、無線装置は、1以上の無線ネットワークに接続するように構成された1以上の無線インタフェースと、複数のユーザアクセス制御クライアントを記憶するよう構成されたセキュアな要素であって各ユーザアクセスデータ要素が対応のネットワークに関連する当該要素と、プロセッサと、プロセッサとデータ通信するコンピュータ実行可能な命令を含んだ記憶デバイスとを含む。
一変形として、そのコンピュータ実行可能な命令は、プロセッサが実行するとき、第1のセットのアクセス権に制限された認証済みデータセッションを確立し、認証済みデータセッションを通じてアクセス制御クライアントに関する更新をリクエストし、第2のセットのアクセス権を有する加入者セッションを更新されたアクセス制御クライアントにより確立するように構成される。
第2の変形において、無線デバイスは携帯端末を含み、そしてアクセス制御クライアントは電子加入者識別モジュール(eSIM)である。
本発明のさらに別の態様において、ネットワーク装置が開示される。一実施例において、ネットワーク装置は、1以上の無線ネットワークと通信するように構成された1以上のインタフェースと、プロセッサと、このプロセッサとデータ通信するコンピュータ実行可能な命令を含んだ記憶デバイスとを含む。一変形として、コンピュータ実行可能な命令は、プロセッサが実行するとき、1以上の無線デバイスの一つにより第1のセットのアクセス権を有する認証済みデータセッションを確立し、無線デバイスの一つから更新リクエストを受信し、これに応じて適切な更新パッケージを生成する。生成された更新パッケージは、第2のセットのアクセス権を有するアクセス制御クライアントによるオペレーションのために構成される。
本発明のさらに別の態様において、コンピュータ読出し可能な装置が開示される。一実施例において、その装置は、少なくとも1つのコンピュータプログラムを記憶するよう構成される。一変形として、プログラムは、実行時に、第1のセットのアクセス権を有する認証済みデータセッションを確立し、1以上の更新パッケージを受信し、1以上の更新パッケージをオペレーティングシステムコンポーネントにアセンブルする命令を含む。
本発明の他の特徴及び優位な点は、添付の図面及び後述する例示の実施例の詳細な記載を参照することによって、当業者であれば直ちに理解されるであろう。
図1は、従来の加入者識別モジュール(SIM)を用いた認証及びキー合意(AKA)手順を示す論理的なラダー図である。 本発明の種々の実施形態に関連した、携帯端末SIMをプログラミングした1つの典型的な例を詳細化した論理フロー図である。 本発明の種々の実施形態に関連した、携帯端末オペレーティングシステムをプログラミングした1つの典型的な例を詳細化した論理フロー図である。 本発明に従う携帯端末のコンポーネントをプログラミングした一般化方法の一実施例を示す論理フロー図である。 本発明の方法を具現化するのに有用な典型的装置のブロック図である。(全図の著作権は2010アップル社にあり、全ての権利を保有する)
全体を通して同じ部分が同じ番号で示された添付図面を参照して説明する。
概略
1つの態様において、本発明は、ネットワークを介して、アクセス制御クライアントをデバイスに配信する方法及び装置を提供する。1つの典型的な実施例において、セル式(無線)デバイスが配備された後、セルラーネットワークはeSIMをセル式デバイスにセキュアに配信することができる。特に、セル式デバイスはネットワークに接続するための制限された能力を用いて事前にプログラミングされる。このセル式デバイスは更新ポータルに対して接続するための幾つかの制限あるアクセス能力をもつが、音声コール(呼び出し)をしたり、ユーザデータを送受信したりなどするにはまさに特徴付けられたeSIMを受信しなければならない。例えば、ユーザは、シンプルなアクセスモジュールを持つ携帯端末(例えば、セル式電話)を購入する。このアクセスモジュールは、セルラーネットワークに接続され、端末を認証し、そしてユーザがまさに特徴付けられたeSIMを購入又は検索することができるよう構成される。セルラーネットワークは、ブートストラップOSによりアセンブルされ且つ起動されるeSIMをセキュアに配信する。
ここで詳細に述べるとおり、本発明の一つの典型的な実施例は、アクセス制御クライアントに関連するコンポーネント(例えば、オペレーティングシステム、及びアクセス制御クライアントコンポーネントを含む)の配信を容易にすることができるアクセスモジュールシステムを開示する。正確にサインされ及び/又は暗号化されている配信パッケージを正しく受信した後で、オペレーティングシステムはそのコンポーネントをアセンブルし且つロードすることができる。本発明の様々な実施例において、パッケージはオペレーティングシステム、アクセス制御クライアント、ユーザアカウントなどを配信するために使用され得る。
また、本発明の一態様では、無線端末の全ライフサイクルを管理するためにソフトウェアベース更新を検討する。したがって、提示された方法論に対して配分されたフレキシビリティは、無線デバイス(アクセスモジュール及び/又はオペレーティングst コンポーネントさえも含む)の任意のソフトウェア要素の置き換えの能力も含む。例えば、セル式デバイスは、その認証アルゴリズムを更新するために全く新しいオペレーティングシステムを受信することができる。
開示された発明に関する他の様々な有用なアプリケーションは、セキュリティ能力を発展させること、更新のリビジョン(改訂)コントロール、新たな特徴及びサービスの後展開の準備を含む。
典型的な実施形態の詳細な説明
本発明の典型的な実施形態を以下に詳細に説明する。これら実施例及び態様は、主として、GSM(登録商標)、GPRS/EDGE、UMTSセルラーネットワークの電子加入者識別モジュール(SIM)に関して説明するが、当業者であれば、本発明がこれらに限定されないことが明らかであろう。実際、本発明の種々の態様は、セキュアな修正、アクセス制御エンティティ又はクライアントの記憶及び実行から利益が得られる任意の無線ネットワーク(セルラーであってもなくても)において有用である。
また、「加入者識別モジュール(SIM)」はここでは、eSIMと称するが、これは、必ずしも、(i)加入者それ自体による使用(即ち、本発明は、加入者又は非加入者により実施される)、(ii)1人の個人のアイデンティティ(即ち、本発明は、家族のような個人のグループ、若しくは企業のような無形又は架空のエンティティのために実施される)、又は(iii)任意の有形の「モジュール」装置又はハードウェアを意味せず又は要求もしないことが理解されるであろう。
従来の加入者識別モジュール(SIM)オペレーション
典型的な従来のUMTSセルラーネットワークの状況において、ユーザ装置(UE)は、携帯装置及びユニバーサル電子加入者識別モジュール(USIM)を備えている。このUSIMは、記憶され且つ物理的ユニバーサル集積回路カード(UICC)から実行される論理的ソフトウェアエンティティである。加入者情報、無線ネットワークサービスを得るためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムのような種々の情報がこのUSIMに記憶される。
一般的に、UICCは、加入者への配布の前にUSIMでプログラムされ、再プログラミング又は「パーソナル化」は、各ネットワークオペレータ特有のものである。例えば、配備の前に、USIMは、国際移動電話加入者識別番号(IMSI)、固有の集積回路カード識別子(ICC−ID)、及び特定の認証キー(K)に関連付けられる。ネットワークオペレータは、その関連性を、ネットワーク認証センター(AuC)内に収容されたレジストリーに記憶する。パーソナル化の後に、UICCは、加入者へ配布することができる。
図1には、上述した従来のUSIMを使用する1つの典型的な認証及びキー合意(AKA)手順100が詳細に示されている。通常の認証手順の間に、UE102は、USIM104から国際移動電話加入者識別番号(IMSI)を取得する。UEは、それを、ネットワークオペレータのサービングネットワーク(SN)106又は訪問先コアネットワークへ渡す。SNは、認証要求をホームネットワーク(HN)のAuC108へ転送する。HNは、受信したIMSIをAuCのレジストリーと比較し、そして適当なKを得る。HNは、ランダム番号(RAND)を発生し、そしてそれに、予想される応答(XRES)を生成するためのアルゴリズムを使用してKでサインする。HNは、更に、暗号化及び完全性保護に使用するための暗号キー(CK)及び完全性キー(IK)、並びに認証トークン(AUTN)を、種々のアルゴリズムを使用して発生する。HNは、RAND、XRES、CK及びAUTNより成る認証ベクトルをSNへ送信する。SNは、認証ベクトルを一回の認証プロセスのみに使用するために記憶する。SNは、RAND及びAUTNをUEへ渡す。
UE102がRAND及びAUTNを受け取ると、USIM104は、受け取ったAUTNが有効であるかどうか検証する。もしそうであれば、UEは、受け取ったRANDを使用し、記憶されたK、及びXRESを発生した同じアルゴリズムを使用して、それ自身の応答(RES)を計算する。UEは、RESをSNへ返送する。SN106は、XRESを受け取ったRESと比較し、それらが一致する場合に、SNは、オペレータのワイヤレスネットワークサービスの利用についてUEを認証する。
典型的な動作
本発明の典型的な実施形態の状況では、従来のように物理的なUICCを使用するのではなく、UICCは、例えば、UEのセキュアなエレメント(例えば、セキュアなマイクロプロセッサ又は記憶装置)内に収容されるソフトウェアアプリケーション、以下、電子ユニバーサル集積回路カード(eUICC)と称される、のような仮想又は電子的エンティティとしてエミュレートされる。eUICCは、以下、電子加入者識別モジュール(eSIM)と称される複数のUSIMエレメントを記憶し管理することができる。各eSIMは、典型的なUSIMと同じ論理的エンティティを収容する。eUICCは、eSIMのICC−IDに基づいてeSIMを選択する。eUICCが望ましいeSIMを選択すると、UEは、認証手順を開始して、eSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得ることができる。
図2には、本発明に従うeSIMデータのセキュア配信の1つの典型的なセルラーシステム200が示されている。ユーザはローカルキャリアに関する認証済みの小売りエンティティから無線デバイスを購入する。無線デバイスのeUICCはアクセスモジュールにより予めロードされている。例えば、引用でここで組み入れられた2011年4月5日に出願された“METHOD AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する共有且つ同時係属の米国特許出願第13/080,521号を参照のこと。それは、信頼された通信を確立するための典型的な装置及び方法が記載されている。
アクセスモジュールの制限付き機能は、ローカルキャリアネットワークの所定のデータポータルとのデータ接続を確立し、更新ポータルからソフトウェアパッケージをダウンロードし、受信したパッケージをアセンブルするよう構成される。これらのパッケージは、全体又は一部に、オペレーティングシステムコンポーネント、アクセス制御クライアント、ユーザアカウントデータなどを含む。以下の例においては、ユーザはかれらのデバイスに新たなeSIMをダウンロードし、これにより物理的コンポーネント保有要求を未然に取り除く。eSIMはユーザを認証し、その後に、ネットワークユーザへのアクセスを与える。ネットワークアクセスは、セル式コールをセットしたり受信すること、インターネットを閲覧すること、ネットワーク上で視聴覚コンテンツにアクセスすることなどのエンドユーザオペレーションを許可する。
方法200のステップ202で、無線デバイスは携帯端末のeUICCセキュア要素とローカルキャリア更新ポータルとの間で認証積みデータセッションを確立する。セッション認証はeUICCモジュール識別データに基づく。本発明の開示が用いられるとき、当業者であれば様々な他のアプローチを認識するのであるが、eUICCモジュール識別データはeUICCに対して予め存在するキー使用を参照する。ここで詳細に述べるように、eUICCは、公開/秘密鍵によって「燃焼された」即ちハードコード化されたアクセスモジュールを含み、そして認証機関(例えば、その譲受人)により証明される。公開鍵及び承認証明はローカルキャリア更新ポータルへ提供される。このローカルキャリア更新ポータルは承認証明を検証する(例えば、証明を発行する認証機関の検証)。承認証明が有効であれば、ローカルキャリア更新ポータルはベンダー証明、セッションキーを携帯デバイスに送信する。この場合、ベンダー証明及びセッションキーは携帯デバイスの公開鍵によって更に暗号化される。これに応答して、eUICCはベンダー証明をベンダーの公開鍵で復号化し、その認証を検証する。ベンダーの公開署名鍵によるベンダー証明の復号化が成功することは、その署名が改ざんされていないことの証明をeUICCに提供することになることに留意すべきである。携帯デバイスは、ベンダー証明及びセッションキーをその秘密鍵で復号する。ベンダー証明が有効な場合、携帯デバイスはそのセッションキーを受け入れる。
上述した交換の完了が成功することは、携帯デバイス及びローカルキャリア更新ポータルが本物であり、共有のセッションキーを有することを保証する。共有セッションキーは、携帯デバイス及びローカルキャリア更新ポータル間のセキュアなセッションを実行するために仕様される。
図2を参照すると、ステップ204で、ユーザ(又はデバイス管理主体)は、1以上の更新オプションをもらう。様々なオプションとして、例えば、利用可能なデータプラン、利用可能なネットワークキャリアオプションなどのリストを含む。ステップ206で、ユーザ選択を受信すると、1以上のパッケージがローカルキャリア更新ポータルによって準備される。ステップ208で、それらパッケージは携帯デバイスに送信され、各パッケージはセッションキーで暗号化されている。
1以上のパッケージは、例えば、eSIMを含む。他の共通パッケージは、SIM OS、即ち“共通OS”にとって必要な追加の特徴又はコンポーネントを含む。特に、アクセスモジュールは、セキュアなセッションをローカルキャリア更新ポータルで確立するのに十分である一方で、それはSIMオペレーションにとって必要な他の要素を提供しない。例えば、共通OSは、ファイル入出力、ファイル管理、メモリ割り当てなどのサービスを提供する。eUICCソフトウェアと組み合わせた共通OSは、SIMオペレーションをサポートする従来のUICCによって典型的に実行されるサービスをエミュレートする。
ステップ210で、セキュアに配信されたパッケージを受信した後、ブートストラップOSはパッケージをロードし且つアセンブルすることができる。一度アセンブルされると、ブートストラップOSは共通OSを実行し、そして共通OSは適当なeSIMをロードし実行する。共通OSはパッケージを介して配信されているか、或いはeUICC内に常駐されているかのいずれかであることに留意されたい。さらに、各eSIMはそれぞれの共通OSサービスを要求することにも留意されたい。ブートストラップOSはeSIM及び共通OSが互換性あることを保証するべきである。互換性は、バージョン識別子や保証済みのエンティティ証明などによって検証され得る。例えば、ブートストラップOSは、eSIMが既存の共通OSによってユーザに受け入れられ、保証済みのエンティティによって署名されていたことを検証する。
追加のサービスは、要求があると、例えば、新たなアカウント情報(例えば、ユーザ名、アカウント番号、パスワード、及び/又はPIN)のためにユーザを促すデバイスによって起動される(ステップ212)。その後、更新された携帯デバイスは、音声コール、ユーザデータの送受信などを行なう十分に特徴付けられたeSIMをアクティベートする。或いはまた、無線(セルラー)式でない実施例の場合、アクセスポイント又はゲートウェイアクセス、ブロードバンドアクセスなどの機能は、上述した方法を用いて可能にされる。
ライフサイクル管理
無線デバイスの完全なライフサイクルを管理する本発明の典型的な実施例を記載する。提供される方法論は、セキュリティ更新、OSパッチのインストール、及び/又はOSの1以上の特徴(アスペクト)をまったく置き換えてしまうことをサポートする。
典型的な一実施例において、eUICCはブートストラップOS及び共通OSを追加的に含む。この単純なブートストラップOSは、共通のOS、その関連したeSIM、及びパッチをロードし実行する。オペレーティングシステムはSIMオペレーションをサポートするよう要求されるが、ユーザのアクセス制御それ自体に直接的に関連するわけではない。特に、共通OSはファイル入出力、ファイル管理、メモリ割り当てなどの一般のサービスを提供する。極端なケースでは、無線(セルラー式)又は他のデバイスはまったく新しいブートストラップOSを受信しアセンブルして、その認証アルゴリズムを更新することができる。
図3は、本発明の一実施例に従うオペレーティングシステムを置き換える(又は更新する)ための典型的なプロセス300を示す。ブートストラップOS更新を要求する共通の理由は、新たに発見されたセキュリティホール、認証アルゴリズムに対する改良、新たな機能などを含む。幾つかの例において、タイムリーなセキュリティ更新を奨励するために、キャリアは合理的な時間内に更新されなかった携帯デバイスを使えなくする選択をする。さらに、キャリアは、ユーザに更新を促すための積極的なアクションをとったり(例えば、さらに頻繁にリマンダーを繰り返す)、或いは、通知によってデバイスの機能が構成される場合でも、継続したサービスアクセスのために更新を完了させなければならない。強制的な更新(すなわち、ユーザ同意なしで実行される更新)もまた、本発明の或る実施例に包含されるものである。オペレーティングシステムを置き換える又は更新する他の理由は、顧客による考慮(例えば、新たなセルラーネットワークサービスに変えること、プロダクト機能の更新、新たな携帯電話の契約など)を含む。
ステップ302で、携帯デバイスは、eUICCに対する既存のキー仕様を介して、セキュアな要素とキャリア更新ポータルとの間の認証されたデータセッションを確立する。或る状況においては、ブートストラップOSに対する変更は、共通OSの対応する部分を更新することを要求するだろう(例えば、新たなセキュリティ機能を可能にするなど)。したがって、ステップ304で、携帯デバイスは、(i)ブートストラップOS部分のみを更新する、(ii)共通OS部分を更新する、(iii)ブートストラップOS及び共通OSを更新する。例えば、携帯デバイスは、そのブートストラップOSを更新することによってサポートされたキャリアのリストを更新する。同様に、携帯デバイスは、大きなeSIMフィル構造を共通OS更新でサポートするためにその内部ファイル構造を更新する。さらにまた、携帯デバイスは新たなキャリアをサポートするようプログラムされる。このキャリアはさらに、ファイル構造に対する変化を含む(ブートストラップOSと共通OSの双方が更新される)。
ブートストラップOSが更新される場合、ローカルキャリア更新ポータルは携帯デバイスのブートストラップOSプロファイルコンフィグレーションを記憶する(ステップ306)。ブートストラップOSプロファイルは、これに限定するものではないが、ネットワーク認証コンフィグレーション、eSIM管理などを含む。この記憶されたOSプロファイルは、共通のOS更新パッケージを構成するために後に使用される(共通OS更新は携帯デバイスのコンフィグレーションに対して特有である)。ブートストラップOSを含む更新パッケージがその後に携帯デバイスにダウンロードされ、新たなブートストラップOSにアセンブリされる(ステップ308)。eUICC内の既存ブートストラップが新たなブートストラップによって置き換えられる(ステップ310)。
ブートストラップOSが既存の共通OSに対し、相当するどんな変化をも要求しないのであれば、デバイスは新たなブートストラップOSでオペレートする用意がある。他方で、ブートストラップOSが十分に特徴づけられた共通OSの少なくとも部分を更新することを要求するのであれば、共通OSの更新はステップ306で記憶された更新後のOSプロファイルの少なくとも一部に基づいて進展するだろう。
したがって、共通OSはステップ312ごとにダウンロードされ得る。携帯デバイスの詳細な実行要求のおかげで、共通OSパッケージは、(ステップ314ごとに)ステップ306であらかじめ記憶されたOSプロファイルに対応してカスタマイズされる。十分に特徴づけられた共通OSは、携帯デバイスにダウンロードされ、新たなブートストラップOSにアセンブリされる。
幾つかのケースにおいて、マルチ共通OSは、(例えば、マルチeSIMをサポートするために)携帯デバイス内に記憶される。ブートストラップOSは、eSIMの演算(実行)を制御するだろう。これは適切な共通OSの選択を含むことができる。一方来るかの実施例において、共通OS及び/又はその様々なコンポーネントの実行は、互換性(例えば、ブートストラップOSから共通OS、共通OSコンポーネントから共通OSコンポーネントなど)に基づき成される。
方法
いま、図4を参照すると、セルラーネットワークを介した電子識別コンポーネントを配信する汎用方法400の一実施例が示される。携帯デバイスにプリロードされた制限機能アクセスモジュールは、(例えば、販売、宣伝、加入プランの一部などによって)エンドユーザに配信される。このアクセスモジュールの制限機能は、ローカルキャリアネットワーク、当該キャリアネットワークからダウンロードされたソフトウェアパッケージ、そして受信されたパッケージとのデータ接続を確立するよう構成される。
ステップ402で、携帯デバイスは1以上のアクセス可能なキャリアネットワーク上の更新ポータルへの接続を確立する。更新ポータルは、例えば、キャリアデータポータル、サードパーティソフトウェアベンダー、携帯デバイス製造者などでありうる。電子識別コンポーネントを提供することのできる様々なタイプのネットワークエンティティは、2011年4月25日に出願された“APPARATUS AND METHODS FOR STORING ELECTRONIC SUBSCRIBER IDENTITY MODULES”と題する共有で同時係属の米国特許出願第13/093,722号、2011年4月27日に出願された“SYSTEM FOR DISTRIBUTION OF UNIQUE SUBSCRIBER IDENTITY MODULES”と題する米国特許出願第13/095,716号、及び2011年4月26日に出願された“ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS”と題する米国仮特許出願第61/479,319号、2011年5月6日に出願された“METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS”と題する米国特許出願第61/483,582号に記載されている。これら各々は参照よってここに完全に組み入れられる。例えば、eUICC機器又はeSIM貯蔵所は、携帯デバイスにセキュアな接続を確立し、既存のeSIMを交換若しくは修正することができるネットワーク構造である。
幾つかの実施例において、プリロードされた制限機能アクセスモジュールは、複数の望ましいキャリアのためにスキャンされる。マルチキャリアが利用可能であ場合、デバイスは1以上のキャリアネットワークの利用性を判断し、利用可能なキャリアのリストから選択する。一実施例において、キャリアのリストは、「望ましい」キャリアの中に追加的に優先づけられる。この望ましいキャリアは、例えば、ビジネス上の考慮、ユーザの嗜好などによって他のキャリアにわたり優先づけられる。幾つかの実施例において、キャリアのリストは、グラフィカルユーザインタフェース(GUI)を介してユーザに示される。
或る変形において、キャリアはAPPARATUSデバイスを信用サービスマネージャー(TSM)に接続する。TSMは、更新パッケージを携帯デバイスに配信するために、ローカルキャリアによって認証されるエンティティである。
典型的な一実施例において、ステップ402は、機能なアクセス制御クライアントをもつデバイスに先だって、認証されたデータセッションを要求する。つまり、デバイスが有効なeSIMを起動する前に、ステップ402を実行する。先にここに組み入れた、2010年4月5日に出願された“METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する共有で同時係属の米国特許出願第13/080,521号に記載されたようなセキュアな変換スキームの一実施例に対する参照をする。通常の技術者であれば、後述するスキームが他の類似のスキームと置き換えられることを認識するであろう。
したがって、典型的な実施例において、携帯デバイスは、eUICCなどのソフトウェアエンティティの物理的に保護されたセキュア要素に記憶される、暗号化された公開/秘密鍵の組(例えば、RSAアルゴリズム)によってハードコードされる。さらに、eUICCの認証及び秘密鍵の秘密性は、eUICC鍵の組のために“承認”証明を発行した信用機関によってさらに保証される。信用機関の一例としては、例えば、デバイス製造者、ネットワークオペレータなどが挙げられる。
手短に言うと、公開/秘密鍵の組は、秘密のプライベート鍵と、パブリッシュされた公開鍵を含む。公開鍵で暗号化されたメッセージは、正規のプライベート鍵を使うときのみ復号化される。公開/秘密鍵のスキームは、暗号化及び復号化に使用される鍵が異なることから、“非対象”としてみなされる。その結果、暗号化及び復号化をする人は同一の鍵を共有することはない。これに反して、“対象”鍵のスキームは、暗号化及び復号化の両方のために同一の鍵(又は明らかに変換された鍵)を用いる。RSAアルゴリズムは関連する分野で普通に用いられている公開/秘密鍵の組の一タイプであるが、本発明はRSAアルゴリズム、又は実際に非対象のテクニックに限定されるものではないことを理解されたい。
承認鍵の組は非対象であるので、公開鍵は秘密鍵との整合性を妥協することなく、配布することが可能である。したがって、承認鍵及び証明は、以前は未知のパーティ間(例えば、携帯デバイスとローカルキャリアポータル)の通信を保護し且つ検証するのに用いることができる。
上述した交換を成功して完了すること(例えば、携帯デバイスとローカルキャリアポータルの相互検証)は、携帯デバイスとローカルキャリアポータルの双方が正真正銘であり、共有のセッションキーをもっていないことを保証する。共有のセッションキーは、携帯デバイスとローカルキャリアポータル間でセキュアなセッションを導くために使用される。
図4を参照すると、ステップ404で、携帯デバイスは、ダウンロードされた1以上のコンポーネントに対して要求又は指令をだす。一実施例において、様々なコンポーネントは携帯デバイスにプリロードされ、必要なダウンロードサイズを最小化する。例えば、一実施例において、(それぞれに異なるOS及びeSIMにわたって共通のコンポーネントを含みながら)共通に使用され、大きくサイズ化された一部が製造中に携帯デバイスにプリロードされる。プリロードされた部分は、ダウンロードされる必要はなく、パッケージサイズを縮小することができる。したがって、携帯デバイスはプリロードされていたコンポーネントをダウンロードする必要はない。
一実施例において、更新ポータルは更新要求(例えば、eSIMのダウンロード、eオペレーティングシステムのダウンロード、ユーザアカウントデータのダウンロードなど)、ユーザアカウント情報、関連するプラン及びサービス、識別データを解析し、そしてこれらに応じた適切な更新パッケージを生成する。幾つかの変形として、更新要求は、更新パッケージを生成する前に、認証及び/又は検証されている。
ステップ406で、更新パッケージが準備される。一実施例において、この更新は配信を簡単にするために複数のパッケージに分割される。ステップ408で、更新パッケージは宛先(ターゲット)に至るまで空中上でセキュアに配信される。これらのパッケージは、全部又は一部に、オペレーティングシステムコンポーネント、アクセス制御クライアント、ユーザアカウントデータ等を含む。典型的な一実施例において、携帯デバイスはアクセス制御クライアントをダウンロードし及び/又は更新する。一実施例において、アクセス制御クライアントはeSIMである。様々なタイプのeSIMがSIM(加入識別モジュール)、USIM(ユニバーサル加入者識別モジュール)、RUIM(除去可能ユーザ識別モジュール)などをエミュレートするよう構成される。幾つかの実施例において、アクセス制御クライアントは、ここに完全に組み入れられる、2009年1月13日に出願された共有で同時係属の“POSTPONED CARRIER CONFIGURATION”と題する米国特許出願第12/353,227号に記載された繰り下げスキームを介して送信時を決定する。
別の実施例では、携帯デバイスはオペレーティングシステム(OS)又はOSコンポーネントをダウンロードし及び/又は更新する。例えば、このようなオペレーティングシステムコンポーネントは、公開又は秘密鍵、新たな暗号化アルゴリズム、セキュアなアクセスのための更新手順、新たなデバイス証明、1以上の他の信用ベンダー証明などを含む。例えば、通信パーティの識別を検証し、そして検証された識別に釣り合ったアクセスレベルを得るアクセスモジュールは、検証方式に対する修正、得られるアクセスレベルの少なくともいずれかを有する。
さらに別の実施例では、オペレーティングシステムコンポーネントは、アクセス制御に直接関係しないが、アクセス制御コントロールをサポートするよう構成される。例えば、共通OSのサービスは、入出力ファイル、ファイル管理、メモリ割り当てなどを含む。
ステップ408で、パッケージを受信し認証すると、携帯デバイスはコンポーネントをアセンブルし更新する。その後、携帯デバイスは新たに更新/アセンブルしたアクセス制御クライアントとの加入者セッションを確立することができる。ここで、その加入者セッションは、オペレータの無線ネットワークサービスを使用することができる。例えば、更新された携帯デバイスは、音声コールをセットするため更新されたeSIMを起動し、ユーザデータを送受信することができる。
典型的な移動装置
図5には、本発明の方法を具現化するのに有用な典型的なユーザ又はクライアント移動装置500が示されている。
図5の典型的UE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板にマウントされた複数の処理コンポーネントのようなプロセッササブシステム502を伴うワイヤレス装置である。この処理サブシステムは、内部キャッシュメモリも含む。又、処理サブシステムは、例えば、SRAM、フラッシュ及びSDRAMコンポーネントを含むメモリを備えたメモリサブシステム504に接続される。このメモリサブシステムは、この技術でよく知られたように、データアクセスを容易にするために1つ以上のDMAタイプのハードウェアを具現化することができる。又、メモリサブシステムは、プロセッササブシステムにより実行できるコンピュータ実行可能なインストラクションを含む。
1つの典型的な実施形態において、装置は、1つ以上のワイヤレスネットワークに接続するようにされた1つ以上のワイヤレスインターフェイス(506)で構成される。これら複数のワイヤレスインターフェイスは、適当なアンテナ及びモデムサブシステムを具現化することにより、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、ブルーツース、等の異なる無線技術をサポートすることができる。
ユーザインターフェイスサブシステム508は、これに限定されないが、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェイス)、LCDディスプレイ、バックライト、スピーカ及び/又はマイクロホンを含む多数の良く知られたI/Oを含む。しかしながら、あるアプリケーションでは、これらコンポーネントの1つ以上が除去されてもよいことが明らかである。例えば、PCMCIAカードタイプクライアントの実施形態では、ユーザインターフェイスが欠けてもよい(それらが物理的及び/又は電気的に結合されるホスト装置のユーザインターフェイスに便乗させることができるので)。
ここに示す実施形態では、eUICCアプリケーションを含んでいてそれを動作するセキュアなエレメント510を装置が備えている。このeUICCは、複数のアクセス制御クライアントを記憶しそしてそれにアクセスすることができる。アクセス制御クライアントは各ネットワークに対してユーザを認証するよう構成される。セキュアなエレメントは、プロセッササブシステムの要求時にメモリサブシステムによりアクセスすることができる。また、セキュアなエレメントは、セキュリティ技術で良く知られたタイプのいわゆる「セキュアなプロセッサ」又はSMを含むこともできる。
更に、eUICCの様々な具現化は、携帯デバイスとポータル間のセキュアな接続を確立するよう構成されたアクセスモジュールを含む。幾つかの実施例では、eUICCは、既存のeSIMの利益なしに、ユーザ装置を展開した後であっても、ポータルに対するセキュアな接続を確立することができる。一応用として、デバイスは、任意の単一eSIM(及びeSIMを発行するMNO)に関連するシンメトリックな(対称の)鍵から分割される非対称な承認鍵の組を有する。
図5を参照すると、典型的な一実施例において、アクセスモジュールは、1以上のアクセス制御クライアントによる使用のためにコンポーネントを受信し記憶することができる。セキュアな要素は関連する承認鍵を有する。この承認鍵は、携帯デバイスと外部の更新ポータルとの間の通信を保護し且つ検証するのに用いられる。一つの応用として、この承認鍵は、非対称の公開/秘密鍵組のうちの秘密鍵である。他方の公開鍵は、秘密鍵との整合性を妥協することなく、自由に配信されることができる。一つの応用として、デバイスには公開/秘密鍵が割り当てられる。別の応用例として、デバイスは内部的に公開/秘密鍵を生成する。代替の例として、承認鍵は対称鍵のアルゴリズムに基づいている。承認鍵は、承認鍵の整合性を確実にするために注意深く配信されなければならない。
さらに、典型的な実施例の様々な具現化がブートストラップのオペレーティングシステムを含み、それはオペレーションのために少なくとも1つのアクセス制御クライアントを選択するよう構成される。一応用として、ブートストラップのオペレーティングシステムは、実行前に、アクセス制御クライアントの整合性を検証する。さらに、一実施例において、ブートストラップOSは少なくとも1つのマルチアクセス制御クライントを記憶、選択、実行するよう構成される。特に、本発明の様々なインプリメンテーションは、マルチeSIMを記憶するよう適合され、eSIMが現在のネットワークキャリアとオペレーションすることが選択的にできるようにする。
携帯デバイスに電子識別コンポーネントを配信する上述した方法及び装置は、セルラーネットワーク上のものとして示したものであるが、当業者であれば、他の配信スキームが同様に置き換えられることを容易に理解するであろう。例えば、他の応用として、電子識別コンポーネントはローカルエリアネットワーク又は個人エリア上で配信され得る。
本発明の幾つかの態様を、方法ステップの特定のシーケンスに関して説明したが、これらの説明は、本発明の広い方法を例示するものに過ぎず、特定の用途により要求されるように変更できることが認識されよう。あるステップは、ある状況のもとでは、不要とされるか又は任意とされる。更に、ここに開示する実施形態にあるステップ又は機能を追加してもよいし、又は2つ以上のステップの実行順序を入れ替えてもよい。このような全ての変更は、ここに開示する本発明に包含されると考えられる。
以上、種々の実施形態に適用された本発明の新規な特徴が図示され、説明され及び指摘されたが、当業者であれば、本発明から逸脱せずに、装置又はプロセスの形態及び細部に種々の省略、置き換え及び変更がなされ得ることが理解されよう。以上の説明は、本発明を実施するよう現在意図される最良の態様である。この説明は、何ら限定を意図しておらず、本発明の一般的な原理の例示と考えるべきである。本発明の範囲は、特許請求の範囲によって限定される。

Claims (20)

  1. ネットワーク上でアクセス制御クライントを受信するためにモバイルデバイスのコンピュータで実行される方法であって、
    第1のセットのアクセス権を有する認証済みデータセッションをネットワークを介して確立する処理であって、前記第1のセットのアクセス権は、前記モバイルデバイスが前記アクセス制御クライアントを含む1以上のパッケージへアクセスすることを可能にする当該処理と、
    前記ネットワークに対する認証に関する第2のセットのアクセス権を有する前記アクセス制御クライアントを含む1以上のパッケージを、前記モバイルデバイス内のセキュアな要素にダウンロードする処理と、
    前記ダウンロードされた1以上のパッケージの少なくとも一部に基づき前記アクセス制御クライアントをアセンブリする処理と、
    加入者セッションを、前記アセンブリされたアクセス制御クライアントを用いながら前記第2のセットのアクセス権の少なくとも一部に従う前記ネットワークにより確立する処理と、
    を含む前記方法。
  2. 前記アクセス制御クライアントは、1以上の電子加入者識別モジュール(eSIM)を含み、
    前記セキュアな要素は、電子ユニバーサル集積回路カード(eUICC)を含、前記1以上の電子加入者識別モジュールの各eSIMは、国際移動電話加入者識別番号(IMSI)に関連し、
    前記1以上の電子加入者識別モジュールによって少なくとも一部は促進された認証及びキー合意(AKA)を含む前記加入者セッションを確立し
    前記ネットワークは前記加入者セッションである、請求項1に記載のコンピュータで実行される方法。
  3. 前記認証済みデータセッションは前記ネットワークと前記モバイルデバイス間の相互照合を含み、そして前記相互照合は暗号キープロトコルを含む、請求項1に記載のコンピュータで実行される方法。
  4. 前記暗号キープロトコルは1以上の非対象RSA式公開鍵及び秘密鍵に基づく、請求項3に記載のコンピュータで実行される方法。
  5. 前記第2のセットのアクセス権は、前記モバイルデバイスが前記ネットワークによって提供される1以上の顧客サービスをアクセスできるようにする、請求項1に記載のコンピュータで実行される方法。
  6. 前記ネットワークは無線ネットワークを含み、前記1以上の顧客サービスをアクセスすることは音声コールをセットしたり受信することを含む、請求項5に記載のコンピュータで実行される方法。
  7. 前記1以上の顧客サービスはメディアファイルにアクセスすることを含む、請求項5に記載のコンピュータで実行される方法。
  8. 前記第1のセットのアクセス権は顧客サービスのために利用可能でない、請求項5に記載のコンピュータで実行される方法。
  9. ネットワーク上でデバイスのオペレーティングシステムを修正するためにサーバのコンピュータで実行される方法であって、
    一つの更新リクエストを処理するため、モバイルデバイスがネットワークにアクセスすることを許可するように構成された第1のセットのアクセス権を有する認証済みデータセッションを前記モバイルデバイスとともに確立する処理と、
    前記認証済みデータセッションを介して前記更新リクエストを受信し、これに応じて第1の鍵で暗号化された適切な更新パッケージを生成する処理と、
    前記更新パッケージ及び前記第1の鍵を前記モバイルデバイスに転送する処理であって、前記更新パッケージ及び前記第1の鍵のそれぞれは、前記モバイルデバイス内のセキュアな要素に特有な第2の鍵で暗号化される当該転送と、を含み、
    前記転送は前記認証済みデータセッションを介して生じ、そして前記更新パッケージは、第2のセットのアクセス権を有する前記セキュアな要素に記憶されたアクセス制御クライアントによるオペレーションのために構成される前記方法。
  10. 前記サーバは、無線ネットワークである前記ネットワークを管理し、前記認証済みデータセッションは前記無線ネットワークと前記モバイルデバイス間の相互照合を含む、請求項に記載のコンピュータで実行される方法。
  11. 前記第1のセットのアクセス権は更新パッケージを交換することに制限される、請求項に記載のコンピュータで実行される方法。
  12. 前記第2のセットのアクセス権は1以上の加入者セッションを利用可能にする、請求項に記載のコンピュータで実行される方法。
  13. 前記第1のセットのアクセス権は前記第2のセットのアクセス権のサブセットである、請求項に記載のコンピュータで実行される方法。
  14. 前記第2のセットのアクセス権は1以上のユーザ選択に基づき選択される、請求項に記載のコンピュータで実行される方法。
  15. 前記更新リクエストは前記1以上のユーザ選択を含む、請求項14に記載のコンピュータで実行される方法。
  16. 前記モバイルデバイスに対して1以上の更新オプションを提示することを追加的に含む、請求項に記載のコンピュータで実行される方法。
  17. 無線装置であって、
    1以上の無線ネットワークに接続するように構成された1以上の無線インタフェースと、
    複数のユーザアクセスデータ要素を記憶するよう構成されたセキュアな要素であって、各ユーザアクセスデータ要素は当該ユーザアクセスデータ要素に関連する前記1以上の無線ネットワークの特定の一つにより前記無線装置を認証することを許可するように構成されている前記セキュアな要素と、
    プロセッサと、
    前記プロセッサとデータ通信する記憶デバイスであって、前記プロセッサが実行するとき、前記無線装置により、
    (a)第1のアクセス権に制限された認証済みデータセッションを、前記1以上の無線ネットワークの特定の一つとともに確立することであって、前記第1のアクセス権は、前記無線ネットワークに対するアクセスが制限された前記無線装置が、アクセス制御クライアントに関する更新を第2のセットのアクセス権で実行することを許可するように構成されており、
    (b)前記認証済みデータセッションを通じて前記アクセス制御クライアントに関する更新をリクエストし、
    (c)前記アクセス制御クライアントに関する更新を受信且つ処理し、
    (d)前記更新されたアクセス制御クライアントを用いて前記無線ネットワークとともに加入者セッションを確立することであって、前記第2のセットのアクセス権は、前記無線装置が前記加入者セッションを通じて前記ネットワークによる音声及び/又はデータサービスを実行することを許可するように構成されている、
    ことを生じさせるコンピュータ実行可能な命令を含む前記記憶デバイスと、
    を備えた無線装置。
  18. 前記無線装置は携帯端末を含み、前記アクセス制御クライアントは電子加入者識別モジュール(eSIM)を含む、請求項17に記載の無線装置。
  19. ネットワーク装置であって、
    無線デバイスと通信するよう構成されたインタフェースと、
    プロセッサと、
    前記プロセッサとデータ通信する記憶デバイスであって、前記プロセッサが実行するとき、前記ネットワーク装置により、
    (a)無線デバイスにより、ネットワーク内の無線デバイスのオペレーションを制限する第1のセットのアクセス権をもつ認証済みデータセッションを確立し、
    (b)前記無線デバイスから更新リクエストを受信して、適切な更新パッケージを生成し、
    (c)前記生成された更新パッケージを前記無線装置に転送することであって、前記生成された更新パッケージは、前記無線デバイスに記憶され且つ第2のセットのアクセス権に関連するアクセス制御クライアントを更新する、ように構成されたコンピュータ実行可能な命令を含む前記記憶デバイスと
    を含むことを特徴とする前記ネットワーク装置
  20. 前記アクセス制御クライアントは、1以上の電子加入者識別モジュール(eSIM)を含む、請求項19に記載のネットワーク装置。
JP2011251074A 2010-10-28 2011-10-28 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置 Active JP5627558B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US40786210P 2010-10-28 2010-10-28
US61/407,862 2010-10-28
US13/111,801 2011-05-19
US13/111,801 US8555067B2 (en) 2010-10-28 2011-05-19 Methods and apparatus for delivering electronic identification components over a wireless network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014200165A Division JP5923149B2 (ja) 2010-10-28 2014-09-30 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置

Publications (2)

Publication Number Publication Date
JP2012095306A JP2012095306A (ja) 2012-05-17
JP5627558B2 true JP5627558B2 (ja) 2014-11-19

Family

ID=44993492

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2011251074A Active JP5627558B2 (ja) 2010-10-28 2011-10-28 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
JP2014200165A Active JP5923149B2 (ja) 2010-10-28 2014-09-30 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
JP2016081966A Active JP6336507B2 (ja) 2010-10-28 2016-04-15 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014200165A Active JP5923149B2 (ja) 2010-10-28 2014-09-30 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
JP2016081966A Active JP6336507B2 (ja) 2010-10-28 2016-04-15 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置

Country Status (9)

Country Link
US (5) US8555067B2 (ja)
EP (2) EP3258667A1 (ja)
JP (3) JP5627558B2 (ja)
KR (1) KR101347527B1 (ja)
CN (2) CN102572805B (ja)
MX (1) MX2011011435A (ja)
RU (1) RU2507710C2 (ja)
TW (1) TWI469654B (ja)
WO (1) WO2012058429A2 (ja)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10569792B2 (en) 2006-03-20 2020-02-25 General Electric Company Vehicle control system and method
US10308265B2 (en) 2006-03-20 2019-06-04 Ge Global Sourcing Llc Vehicle control system and method
US9733625B2 (en) 2006-03-20 2017-08-15 General Electric Company Trip optimization system and method for a train
US8924049B2 (en) * 2003-01-06 2014-12-30 General Electric Company System and method for controlling movement of vehicles
US9950722B2 (en) 2003-01-06 2018-04-24 General Electric Company System and method for vehicle control
US9828010B2 (en) 2006-03-20 2017-11-28 General Electric Company System, method and computer software code for determining a mission plan for a powered system using signal aspect information
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
US9834237B2 (en) 2012-11-21 2017-12-05 General Electric Company Route examining system and method
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
WO2012060276A1 (ja) * 2010-11-01 2012-05-10 かもめエンジニアリング株式会社 アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
JP5853424B2 (ja) * 2011-06-03 2016-02-09 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび通信方法
KR101651808B1 (ko) 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9094489B1 (en) * 2012-05-29 2015-07-28 West Corporation Controlling a crowd of multiple mobile station devices
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
US20130346571A1 (en) * 2012-06-24 2013-12-26 Sergei MAKAVEEV Computer and method of operation of its network
KR102049878B1 (ko) * 2012-08-29 2019-11-28 삼성전자 주식회사 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
WO2014035129A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
DE112013004444T5 (de) * 2012-09-12 2015-07-30 Apple Inc. Verfahren und Vorrichtung zum Verwalten von Daten in einem sicheren Element
US20140089202A1 (en) * 2012-09-27 2014-03-27 Michael K. Bond CRM Security Core
US10009764B2 (en) * 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9507329B2 (en) * 2012-09-21 2016-11-29 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
EP2728908B1 (en) * 2012-11-02 2017-04-05 Morpho Cards GmbH Telecommunications chip card
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
KR102141372B1 (ko) 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
CN103813303B (zh) * 2012-11-12 2018-02-23 中国移动通信集团公司 一种eSIM卡更新签约关系的方法、系统及相应设备
TWI515601B (zh) * 2012-11-21 2016-01-01 蘋果公司 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
US9669851B2 (en) 2012-11-21 2017-06-06 General Electric Company Route examination system and method
US9495558B2 (en) * 2013-03-26 2016-11-15 Google Inc. Systems, methods, and computer program products for managing access control
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015132632A1 (en) 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
KR102209031B1 (ko) * 2014-03-25 2021-01-28 삼성전자주식회사 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US10567350B2 (en) 2014-04-28 2020-02-18 Huawei Technologies Co., Ltd. Virtual card downloading method, terminal, and intermediate device
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
EP3547643B1 (en) * 2014-07-03 2020-11-18 Apple Inc. Methods and apparatus for establishing a secure communication channel
KR102160597B1 (ko) 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
WO2016032975A1 (en) 2014-08-28 2016-03-03 Cryptography Research, Inc. Generating a device identification key from a base key for authentication with a network
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
EP2996365A1 (en) * 2014-09-10 2016-03-16 Gemalto M2M GmbH Method for interaction of a wireless communication device with an identification unit
FR3025965B1 (fr) * 2014-09-15 2016-09-30 Oberthur Technologies Procede d'administration de cycles de vie de profils de communication
EP3010263A1 (en) * 2014-10-13 2016-04-20 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
WO2016055640A2 (en) * 2014-10-10 2016-04-14 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3007404A1 (en) * 2014-10-10 2016-04-13 Gemalto Sa Remote personalization of secure elements cooperating with telecommunication terminals
EP3013083A1 (fr) * 2014-10-23 2016-04-27 Gemalto Sa Procédé de téléchargement d'un profil d'abonné dans un élément de sécurité, élément de sécurité et serveurs correspondants
FR3028705B1 (fr) * 2014-11-14 2018-03-02 Oberthur Technologies Carte euicc stockant des numeros courts par profil d'abonne pour notifier un serveur de gestion d'abonnement
EP3222071B1 (en) * 2014-11-17 2020-06-17 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
CN104519480B (zh) * 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
EP3255912B1 (en) * 2015-04-09 2018-12-26 Huawei Technologies Co., Ltd. Mobile terminal, maintenance server and maintenance method and apparatus for virtual sim card
AU2016247689B2 (en) 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
EP4037357B1 (en) * 2015-05-18 2023-08-09 Apple Inc. Pre-personalization of esims to support large-scale esim delivery
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US9843885B2 (en) * 2015-08-12 2017-12-12 Apple Inc. Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information
JP6610976B2 (ja) 2015-08-28 2019-11-27 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ユーザデータ処理装置及び方法並びにシステム
EP3157272A1 (en) * 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
EP3176695A1 (en) * 2015-12-04 2017-06-07 Gemalto Sa Method for managing a package in a secure element
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment
US10075452B2 (en) * 2016-02-18 2018-09-11 Comcast Cable Communications, Llc Distributed content uploading and validation
US9699655B1 (en) 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
DE102016005419A1 (de) 2016-05-02 2017-11-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur erstmaligen Inbetriebnahme eines nicht vollständig personalisierten sicheren Elements
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US10455408B2 (en) 2016-05-31 2019-10-22 Samsung Electronics Co., Ltd. Network use method using virtual SIM and apparatus therefor
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
US10820265B2 (en) * 2016-10-07 2020-10-27 Nokia Technologies Oy IoT device connectivity provisioning
EP3324655A1 (en) * 2016-11-17 2018-05-23 Gemalto SA Method for managing a patch of a sofware component in a euicc
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
EP3579592B1 (en) * 2017-03-21 2020-12-23 Huawei Technologies Co., Ltd. Operating system updating method and device
CN110771188B (zh) 2017-05-02 2023-07-25 三星电子株式会社 用于提供运营商专用服务的设备和方法
US10263845B2 (en) * 2017-05-16 2019-04-16 Palantir Technologies Inc. Systems and methods for continuous configuration deployment
WO2018227729A1 (zh) * 2017-06-14 2018-12-20 华为技术有限公司 一种嵌入式通用集成电路卡配置文件的管理方法及装置
CN110169028B (zh) * 2017-07-28 2021-04-20 华为技术有限公司 网络接入应用鉴权信息的更新方法、终端及服务器
IL274593B2 (en) * 2017-11-15 2024-02-01 High Sec Labs Ltd Security method and device for a mobile device
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
US10671739B2 (en) * 2018-01-17 2020-06-02 Salesforce.Com, Inc. Managing the sharing of common library packages with subscribers
FR3078469B1 (fr) * 2018-02-26 2020-03-06 Idemia France Configuration d'un module d'identite de souscripteur embarque
WO2019183794A1 (en) * 2018-03-27 2019-10-03 Apple Inc. Subscriber identity privacy protection and network key management
IT201800004293A1 (it) * 2018-04-06 2019-10-06 Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico
GB2575016B (en) * 2018-06-13 2020-10-14 Arm Ip Ltd A technique for authenticating data transmitted over a cellular network
US11232446B2 (en) 2018-10-26 2022-01-25 Hewlett Packard Enterprise Development Lp Carrier grade telecom blockchain
US11310225B2 (en) 2018-10-26 2022-04-19 Hewlett Packard Enterprise Development Lp Access to telecom blockchain-based services with digital passport
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN110224838B (zh) * 2019-06-11 2022-04-15 中国联合网络通信集团有限公司 基于区块链的数据管理方法、装置及存储介质
CN110545309B (zh) * 2019-08-07 2022-08-19 中国联合网络通信集团有限公司 物联网终端eUICC卡管理方法、装置及系统
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
DE102019008643A1 (de) * 2019-12-13 2021-06-17 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines sicheren Identifikationselements
IL272832B (en) 2020-02-20 2021-04-29 High Sec Labs Ltd Power supply system for a telephone with a peripheral device
US11140543B1 (en) 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
US11509649B2 (en) * 2020-10-01 2022-11-22 Oboren Systems, Inc. Exclusive self-escrow method and apparatus
US11513786B2 (en) * 2020-11-06 2022-11-29 Quanta Cloud Technology Inc. Method and system for server firmware update framework
CN112512118B (zh) * 2020-11-18 2023-09-19 中国联合网络通信集团有限公司 一种通信方法和设备
DE102022104834A1 (de) * 2021-03-03 2022-09-08 Micron Technology, Inc. Onboarding von cloud-diensten ohne vorherige anpassung der endgeräte
US20230102615A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Techniques for secure data transmission using a secondary device

Family Cites Families (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3876942A (en) 1973-09-21 1975-04-08 Aero Electronics Dev Co Inc Emergency airplane locating transmitter
US4958368A (en) 1988-10-31 1990-09-18 Gte Mobilnet Incorporated Customer activation system
BR9406850A (pt) 1993-06-15 1997-05-27 Celltrace Communications Ltd Sistema de telecomunicaçoes
US5386455A (en) 1994-01-04 1995-01-31 Alliance Research Corporation System and method for automatic activation of cellular telephones
BR9506894B1 (pt) 1994-02-24 2010-08-10 método de operação de um sistema de telecomunicações celular, método de ativação de uma estação móvel celular e estação móvel em um sistema de telecomunicações rádio-celular.
US6259405B1 (en) 1995-06-06 2001-07-10 Wayport, Inc. Geographic based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6748209B2 (en) 1995-10-30 2004-06-08 At&T Wireless Services, Inc. Method and apparatus for storing activation data in a cellular telephone
US5915226A (en) 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US6014561A (en) 1996-05-06 2000-01-11 Ericsson Inc. Method and apparatus for over the air activation of a multiple mode/band radio telephone handset
US6199045B1 (en) 1996-08-15 2001-03-06 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
US6185427B1 (en) 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US6061740A (en) 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
KR100310817B1 (ko) 1997-02-14 2001-11-30 다치카와 게이지 이동국의기동제어방법및그방법을사용하는이동국
US6137783A (en) 1997-12-02 2000-10-24 Ericsson Inc System and method for reduced network information handovers
KR100595912B1 (ko) 1998-01-26 2006-07-07 웨인 웨스터만 수동 입력 통합 방법 및 장치
DE19823074C2 (de) 1998-05-22 2002-08-29 Ericsson Telefon Ab L M Mobilstation, Mobilfunk-Kommunikationsnetz und Kommunikationsverfahren unter Verwendung von mehreren Teilnehmerprofilen
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US7596378B1 (en) 1999-09-30 2009-09-29 Qualcomm Incorporated Idle mode handling in a hybrid GSM/CDMA network
US6487403B2 (en) 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6873609B1 (en) 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US6611687B1 (en) 1999-11-15 2003-08-26 Lucent Technologies Inc. Method and apparatus for a wireless telecommunication system that provides location-based messages
US7111051B2 (en) 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
US6615213B1 (en) 2000-03-03 2003-09-02 William J. Johnson System and method for communicating data from a client data processing system user to a remote data processing system
US6456234B1 (en) 2000-06-07 2002-09-24 William J. Johnson System and method for proactive content delivery by situation location
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
TW504864B (en) 2000-09-19 2002-10-01 Nanopierce Technologies Inc Method for assembling components and antennae in radio frequency identification devices
US7460853B2 (en) 2000-10-12 2008-12-02 Sony Corporation Wireless module security system and method
US7020118B2 (en) 2000-10-13 2006-03-28 Sony Corporation System and method for activation of a wireless module
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
US6677932B1 (en) 2001-01-28 2004-01-13 Finger Works, Inc. System and method for recognizing touch typing under limited tactile feedback conditions
US8144728B2 (en) 2001-02-06 2012-03-27 Nokia Corporation Access system for a cellular network
US6570557B1 (en) 2001-02-10 2003-05-27 Finger Works, Inc. Multi-touch system and method for emulating modifier keys via fingertip chords
JP2002258966A (ja) 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
JP2002271261A (ja) 2001-03-14 2002-09-20 Sanyo Electric Co Ltd 携帯電話機およびそのプログラム書換方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1391073B8 (en) 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US6930516B2 (en) 2001-05-30 2005-08-16 Agere Systems Inc. Comparator circuits having non-complementary input structures
EP1400095A4 (en) 2001-06-04 2007-05-09 Cingular Wireless Ii Llc DIRECT LINE DELIVERY OF PRE-ACTIVE GSM SUBSCRIBERS USING PSEUDO-MSISDNS
DE10135527A1 (de) 2001-07-20 2003-02-13 Infineon Technologies Ag Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
ATE358380T1 (de) 2001-10-25 2007-04-15 Research In Motion Ltd Mehrstufiges system und verfahren zur verarbeitung von kodierten nachrichten
US7039403B2 (en) 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
US7158788B2 (en) 2001-10-31 2007-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for auto-configuration for optimum multimedia performance
US20030092435A1 (en) 2001-11-09 2003-05-15 Roger Boivin System and method to automatically activate a recyclable/disposable telephone using a point-of-sale terminal
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
DE10215861B4 (de) 2002-01-31 2005-11-24 Condat Aktiengesellschaft Verfahren zum Betreiben von Endgeräten in einem Mobilfunk-Übertragungssystem mit Mehrfachzugriff
CN1281086C (zh) 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
US20040215711A1 (en) 2002-03-14 2004-10-28 Openwave Systems Inc. Mobile services platform architecture
EP1488595B1 (en) 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
US7707409B2 (en) 2002-04-30 2010-04-27 Kt Corporation Method and system for authenticating software
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US7127241B2 (en) 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
DE50200601D1 (de) 2002-05-24 2004-08-12 Swisscom Mobile Ag Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
PT1529374E (pt) 2002-08-16 2006-12-29 Togewa Holding Ag Processo e sistema para autenticação gsm durante o roaming com wlan
CN1484160A (zh) * 2002-09-18 2004-03-24 联想(北京)有限公司 一种通过主机更新嵌入式设备的操作系统的方法
US7054642B1 (en) 2002-09-27 2006-05-30 Bellsouth Intellectual Property Corporation Apparatus and method for providing reduced cost cellular service
AU2003265034A1 (en) 2002-10-07 2004-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
US7373138B2 (en) 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
KR100447306B1 (ko) 2002-12-24 2004-09-07 삼성전자주식회사 휴대전화의 전원을 자동으로 온/오프하는복합휴대단말장치 및 그 방법
KR100464368B1 (ko) 2003-01-06 2005-01-03 삼성전자주식회사 이종의 디바이스가 독립적 동작을 수행할 수 있는 복합단말기 및 이를 이용한 독립 동작 방법
SE524499C2 (sv) 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
ATE379946T1 (de) 2003-05-22 2007-12-15 Axalto Sa Fern-simkarten-austach und aktivierungsprozess
US20040235458A1 (en) 2003-05-23 2004-11-25 Walden Charles Lee Automatic activatation of a wireless device
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
JP4412456B2 (ja) 2003-10-09 2010-02-10 日本電気株式会社 移動体通信システム
FR2863425B1 (fr) 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US20050176465A1 (en) 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
DE602004008413T2 (de) * 2004-02-11 2008-05-21 Sony Ericsson Mobile Communications Ab Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
FR2871020B1 (fr) 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
FR2872946B1 (fr) 2004-07-08 2006-09-22 Gemplus Sa Procede de fabrication d'un support de carte a puce mini uicc avec adaptateur plug-in uicc associe et support obtenu
US8180860B2 (en) 2004-08-24 2012-05-15 International Business Machines Corporation Wireless device configuration management
SE528103C2 (sv) 2004-08-31 2006-09-05 Smarttrust Ab Förfarande och system för kontrollering av apparatidentitet
US20060059341A1 (en) 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
US7454233B2 (en) 2004-09-23 2008-11-18 Gemalto Inc Communications of UICC in mobile devices using internet protocols
US8160244B2 (en) 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7551926B2 (en) 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
JP4956894B2 (ja) 2004-10-19 2012-06-20 三菱電機株式会社 通信端末及び通信端末に着脱可能な記憶媒体
JP2008521279A (ja) 2004-11-15 2008-06-19 エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー アナログ電話アダプタ(ata)装置向けの加入者識別モジュール(sim)のプログラミングおよび/または活動化
ATE485696T1 (de) 2004-11-29 2010-11-15 Research In Motion Ltd System und verfahren zur dienstaktivierung bei der mobilnetz-gebührenberechnung
US7912504B2 (en) 2004-12-30 2011-03-22 Telepo Ab Alternative routing
EP1679573B1 (en) 2005-01-07 2007-06-27 Telefonaktiebolaget LM Ericsson (publ) Updating memory contents of a processing device
JP4173889B2 (ja) 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
TWI475862B (zh) 2005-02-04 2015-03-01 高通公司 無線通信之安全引導
KR20070105989A (ko) * 2005-02-25 2007-10-31 마츠시타 덴끼 산교 가부시키가이샤 보안처리장치 및 보안처리 시스템
US7426381B2 (en) 2005-03-23 2008-09-16 Oracle International Corporation Device billing agent
EP1878285B1 (en) 2005-04-26 2011-08-10 Vodafone Group PLC Fast user plane establishment in a telecommunications network
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
CN1330207C (zh) 2005-07-29 2007-08-01 华为技术有限公司 一种用于移动台的参数配置系统和参数配置方法
FR2889780A1 (fr) 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
US7640579B2 (en) 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
US7653037B2 (en) 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
CN101371550B (zh) 2005-11-30 2012-01-25 意大利电信股份公司 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
US8381297B2 (en) * 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20070149170A1 (en) 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
CN101379461A (zh) 2005-12-30 2009-03-04 苹果公司 具有多重触摸输入的便携式电子设备
GB2450046B (en) 2006-03-29 2011-03-09 Kt Freetel Co Ltd Digital device and method for providing additional service by using the same
US7653778B2 (en) 2006-05-08 2010-01-26 Siliconsystems, Inc. Systems and methods for measuring the useful life of solid-state storage devices
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
US20080026149A1 (en) 2006-05-31 2008-01-31 Asm America, Inc. Methods and systems for selectively depositing si-containing films using chloropolysilanes
US7788712B2 (en) 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
JP5090066B2 (ja) 2006-06-08 2012-12-05 パナソニック株式会社 データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
GB2428544B (en) 2006-06-26 2007-09-26 Surfkitchen Inc Configuration of remote devices
US20080003980A1 (en) 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080016504A1 (en) * 2006-07-14 2008-01-17 Wesley Homer Cheng Dynamically programmable electronic data collection system combining declarative programming and native coding
KR101234194B1 (ko) 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8091137B2 (en) 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080148414A1 (en) 2006-12-19 2008-06-19 Spansion Llc Portable digital rights management (drm)
US8849278B2 (en) 2007-01-07 2014-09-30 Jeffrey Bush Mobile device activation
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8855617B2 (en) 2007-01-07 2014-10-07 Patrice Gautier Method and system for mobile device activation
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8064597B2 (en) 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20080268866A1 (en) 2007-04-24 2008-10-30 Webtech Wireless Inc. Configurable telematics and location-based system
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US20080268815A1 (en) 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
US7743203B2 (en) 2007-05-11 2010-06-22 Spansion Llc Managing flash memory based upon usage history
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8442521B2 (en) 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
DE102007044905A1 (de) 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US7970983B2 (en) 2007-10-14 2011-06-28 Sandisk Il Ltd. Identity-based flash management
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
EP2245829B1 (en) 2008-01-18 2016-01-06 InterDigital Patent Holdings, Inc. Method for enabling machine to machine communication
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US7925822B2 (en) 2008-01-31 2011-04-12 Sandisk Il Ltd Erase count recovery
CN101500330A (zh) * 2008-02-02 2009-08-05 德信智能手机技术(北京)有限公司 一种快速安全的更新智能手机操作系统的工具
CN101222711B (zh) * 2008-02-02 2010-11-10 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US9218469B2 (en) * 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8490156B2 (en) 2008-05-13 2013-07-16 At&T Mobility Ii Llc Interface for access management of FEMTO cell coverage
CN102037499B (zh) 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
DE102008025792A1 (de) 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
US8825876B2 (en) 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
TW201012187A (en) 2008-08-25 2010-03-16 Interdigital Patent Holdings Universal integrated circuit card having a virtual subscriber identity module functionality
FR2936886B1 (fr) 2008-10-02 2013-09-27 Oberthur Technologies Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote
KR101261674B1 (ko) 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
US8387870B2 (en) 2009-01-16 2013-03-05 Secure Exchange Solutions, Llc Methods and systems for fabricating a transaction card incorporating a memory
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US9515850B2 (en) 2009-02-18 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Non-validated emergency calls for all-IP 3GPP IMS networks
CN104640104A (zh) * 2009-03-05 2015-05-20 交互数字专利控股公司 一种用于wtru建立网络连接的方法及wtru
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
CN102405630B (zh) 2009-04-20 2017-04-12 交互数字专利控股公司 多个域和域所有权的系统
US8903390B2 (en) 2009-05-13 2014-12-02 Qualcomm Incorporated Provisioning single-mode and multimode system selection parameters and service management
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US20110093339A1 (en) 2009-09-10 2011-04-21 Morton Timothy B System and method for the service of advertising content to a consumer based on the detection of zone events in a retail environment
US8437742B2 (en) 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US20110242342A1 (en) 2010-04-05 2011-10-06 Qualcomm Incorporated Combining data from multiple image sensors
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
EP3065432B1 (en) 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
TWI468943B (zh) 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012065112A2 (en) 2010-11-12 2012-05-18 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients

Also Published As

Publication number Publication date
US8555067B2 (en) 2013-10-08
JP2014241648A (ja) 2014-12-25
JP2016136777A (ja) 2016-07-28
US9344832B2 (en) 2016-05-17
JP6336507B2 (ja) 2018-06-06
US9877194B2 (en) 2018-01-23
RU2011144921A (ru) 2013-05-10
US10206106B2 (en) 2019-02-12
CN102572805A (zh) 2012-07-11
CN104683972A (zh) 2015-06-03
US20140099925A1 (en) 2014-04-10
US8966262B2 (en) 2015-02-24
JP5923149B2 (ja) 2016-05-24
US20150312698A1 (en) 2015-10-29
WO2012058429A3 (en) 2014-04-10
CN104683972B (zh) 2019-04-16
KR20120044916A (ko) 2012-05-08
WO2012058429A2 (en) 2012-05-03
RU2507710C2 (ru) 2014-02-20
TW201233203A (en) 2012-08-01
CN102572805B (zh) 2015-02-18
US20180249332A1 (en) 2018-08-30
TWI469654B (zh) 2015-01-11
EP2448216A1 (en) 2012-05-02
EP3258667A1 (en) 2017-12-20
KR101347527B1 (ko) 2014-01-02
US20120108207A1 (en) 2012-05-03
JP2012095306A (ja) 2012-05-17
BRPI1106659A2 (pt) 2015-11-10
US20160227409A1 (en) 2016-08-04
MX2011011435A (es) 2013-02-07

Similar Documents

Publication Publication Date Title
JP6336507B2 (ja) 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
US9831903B1 (en) Update of a trusted name list
CN111434087B (zh) 用于提供通信服务的方法和电子设备
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
US20220232387A1 (en) Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module
BRPI1106659B1 (pt) Método de receber um cliente de controle de acesso em uma rede, método para modificar um sistema operacional de dispositivo em uma rede, aparelho sem fio e aparelho de rede

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130520

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130523

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130621

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131211

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140930

R150 Certificate of patent or registration of utility model

Ref document number: 5627558

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250