JP6262278B2 - アクセス制御クライアントの記憶及び演算に関する方法及び装置 - Google Patents

アクセス制御クライアントの記憶及び演算に関する方法及び装置 Download PDF

Info

Publication number
JP6262278B2
JP6262278B2 JP2016080446A JP2016080446A JP6262278B2 JP 6262278 B2 JP6262278 B2 JP 6262278B2 JP 2016080446 A JP2016080446 A JP 2016080446A JP 2016080446 A JP2016080446 A JP 2016080446A JP 6262278 B2 JP6262278 B2 JP 6262278B2
Authority
JP
Japan
Prior art keywords
access control
control client
mobile terminal
esim
euicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016080446A
Other languages
English (en)
Other versions
JP2016167835A (ja
Inventor
ブイ シェル ステファン
ブイ シェル ステファン
フォン ハウク ジェロルド
フォン ハウク ジェロルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016167835A publication Critical patent/JP2016167835A/ja
Application granted granted Critical
Publication of JP6262278B2 publication Critical patent/JP6262278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Description

本発明は、一般に、無線通信及びデータネットワークの分野に係り、より詳細には、一態様として、アクセス制御エンティティ又はクライアントのセキュアな修正、記憶及び演算に関する方法及び装置に向けられている。
優先権及び関連出願:本出願は、2011年4月5日に出願された“METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する米国特許出願第13/080,521号の優先権を主張するもので、該特許出願は、2010年10月28日に出願された“METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する米国仮特許出願第61/407,866号の優先権を主張するものであり、各特許出願は、引用としてここにそのまま組み入れる。
また、本出願は、2011年4月5日に出願された“APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS”と題する共同所有、同時係属中の米国特許出願第13/080,558号、2010年11月22日に出願された“WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS”と題する第12/952,082号、2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する第12/952,089号、2010年12月28日に出願された“VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM”と題する第12/980,232号、2009年1月13日に出願された“POSTPONED CARRIER CONFIGURATION”と題する第12/353,227号、2011年4月5日に出願された“APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS”と題する米国仮特許出願第61/472,109号、2011年4月5日に出願された“APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS”と題する米国仮特許出願第61/472,115号、2010年10月28日に出願された“METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING”と題する米国仮特許出願第61/407,858号、2010年10月28日に出願された“MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES”と題する米国仮特許出願第61/407,861号(今は、2011年4月4日に出願された同じ標題の米国特許出願第13/079,614号)、2010年10月28日に出願された“METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK”と題する第61/407,862号、2010年10月29日に出願された“ACCESS DATA PROVISIONING SERVICE”と題する第61/408,504号、(今は、2011年4月1日に出願された“ACCESS DATA PROVISIONING APPARATUS AND METHODS”と題する米国特許出願第13/078,811号)、2010年11月3日に出願された“METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE”と題する第61/409,891号、2010年11月4日に出願された“SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS”と題する第61/410,298号(今は、2011年4月5日に出願された同じ標題の米国特許出願第13/080,533号)、及び、2010年11月12日に出願された“APPARATUS AND METHOD FOR RECORDATION OF DEVICE HISTRY ACROSS MULTIPLE SOFTWARE EMULATION”と題する第61/413,317号にも関連しており、その各々は、引用としてここにそのまま組み入れる。
殆どの無線通信システムに関する先行技術において、セキュアな通信のためにアクセス制御が要求される。例えば、一つの単純なアクセス制御スキームは、(i)通信するパーティの識別を認証すること、(ii)その認証された識別に見合ったアクセスレベルを獲得すること、を含む。典型的なセルラー(無線)システム(例えば、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS))の環境内では、アクセス制御は、物理的ユニバーサル集積回路カード(UICC)上で実行するユニバーサル加入識別モジュール(USIM)と呼ばれるアクセス制御クライアントによって統括される。USIMアクセス制御クライアントはUMTSセルラーネットワークへの加入者を認証する。首尾良く認証された後に、加入者は、セルラーネットワークへアクセスすることが許される。この後に用いられるのだが、“アクセス制御クライアント”という用語は、一般的に、ハードウェア又はソフトウェアのいずれかに組み込まれる論理的エンティティを指し、これは、ネットワークに対して第1のデバイスのアクセスを制御するのに適している。アクセス制御クライアントの共通例は、上述したUSIM、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入識別モジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)などを含む。
典型的には、USIM(もっと一般的には、“SIM”)は、よく知られた認証及びキー合意(AKA)手順を実行し、それはセキュアな初期化を保証するために適用可能なデータ及びプログラムを検証し暗号化する。詳しく言うと、USIMは、(i)リモートチャレンジを上手く回答してネットワークオペレータに自身の識別を立証すること、(ii)ネットワークの識別を検証するチャレンジを発行すること、の両方をしなければならない。
しかしながら、既存のSIM解決法は、多様な弱点と不都合さをもっている。まず、SIMソフトウェアは物理的UICCカードメディアに対してハードコード化される。加入者はSIMオペレーションへの新たなUICCを必要とする。これは、MNOと加入者双方に弊害をもたらし得る。例えば、認証の手順が(例えば、悪意に満ちた“ハッキング”行為)により“壊れてた”という場合、加入者には新たなUICCが発行されなければならない。この処理は時間を浪費するとともに、コスト高となる。さらに、詳細は後述するが、物理的SIMのみが信頼された一つのエンティティ、つまり、通信できるよう構成されたモバイル・ネットワーク・オペレータ(MNO)を認識する。その結果、デバイスとMNOとの間の既存の信用のある関係を介することを除き、展開後プログラミングを組み込むための最新方法は存在しない。例えば、新たな又は更新されたSIMソフトウェアの提供を望むサードパーティSIMの開発者は、物理的SIMカードメディアの非柔軟性、及び加入者のSIMとの間の信頼された関係を確立する能力の欠如の両方によって妨害される。この“ボトルネック”制御は、SIMベンダーに提供することができる多くの能力をかなり制限することになる。
したがって、展開後のSIM配信及び修正を可能にするために新たな解決法が必要とされる。理想的には、このような解決法は、携帯端末が“フィールド(展開後)”にありながら、この携帯端末によりSIMオペレーションへの変化を受信し実行することができるようにしなければならない。さらに、改善された方法及び装置は、他の望ましい特徴、とりわけマルチSIMプロファイル、フレキシブルオペレーション、更新などをサポートしるべきである。
しかしながら、一般的には、改善された方法及び装置は、セキュアな修正、記憶、及びアクセス制御クライアントの実行のために必要とされる。アクセス制御クライアントのオペレーションを修正する技術は、マルチ加入者アクセスプロファイル、セキュアなデバイス更新、加入者サービス準備のための代替方法などの特徴をサポートするのに必要とされる。さらにまた、アクセス制御の反応性の高い特性、及び密かな使用及びサービス窃盗の可能性の理由から、このような修正を行なうセキュアな方法は主な関心事である。
本発明は、セキュアな修正、記憶、及びアクセス制御クライアントの実行のための改善された方法及び装置を提供することによって上述したニーズを満たすものである。
本発明の第1の態様において、無線装置が開示される。一実施例において、その装置は、アクセス制御クライアントを介して少なくとも1つのネットワークと通信する1以上の無線リンクと、アクセス制御クライアントを記憶するよう構成されたセキュアな要素と、前記セキュアな要素に対するインタフェースであって、暗号鍵とこれに関連する第1の証明とを有する前記インタフェースと、プロセッサと、前記プロセッサとデータ通信する記憶デバイスであって、コンピュータ実行可能な命令を含む。前記コンピュータ実行可能な命令の少なくともサブセットは、1以上のセグメントにパーティション化される。
一変形例では、前記コンピュータ実行可能な命令は、プロセッサが実行するとき、前記少なくとも1つのネットワークに特有の前記アクセス制御クライアントのための1以上のコンポーネントに関する承認証明と暗号鍵を含んだ要求を前記インタフェースを介して送信し、前記1以上の要求された、第2の承認証明に関連するコンポーネントを受信し、前記第2の証明を検証し、前記第2の証明の検証が成功したことに応じて、前記アクセス制御クライアントをロードする、ことを含む。
本発明の第1の態様において、相互認証のための方法が開示される。一実施例において、その方法は、第1の承認証明に関連する1以上のコンポーネントを要求し、前記1以上のコンポーネント及び第2の承認証明を受信し、前記第2の承認証明が有効であれば、前記1以上のコンポーネントをロードし、前記第1及び第2の承認証明は信用機関によって発行される、ことを含む。
本発明の第3の態様において、アクセス制御クライアントを実行するための方法が開示される。一実施例において、その方法は、セキュアなパーティションを選択する第1のブートストラップオペレーティングシステムを実行し、前記セキュアなパーティションは唯一つのアクセス制御クライアントに関連しており、一つの共通オペレーティングシステム及び一つのアクセス制御クライアントを含むセキュアなパーティションを検証し、一つのアクセス制御クライアントをロードする共通オペレーティングシステムを実行する。アクセス制御クライアントは外部セルラーネットワークなどのネットワークを認証するよう構成される。
本発明の第4の態様において、携帯装置が開示される。一実施例において、その携帯装置は、ブートストラップOSアーキテクチャを用いて、仮想又は電子的SIMデータ構造を、要求、受信及び利用する。
本発明の第5の態様において、コンポーネント読出し可能な装置が開示される。一実施例において、その装置は、その装置上で起動する少なくとも1つのコンポーネントプログラムをもつ記憶媒体を含む。前記少なくとも1つのコンポーネントプログラムは、ブートストラップOSアーキテクチャを用いて、仮想又は電子的SIMデータ構造のための要求を受信し、処理し、提供する。
本発明の第6の態様において、ユーザに仮想又は電子的SIMを配信するシステムが開示される。一実施例において、そのシステムは、インターネット又はMANやWLANなどのネットワークを介してeSIM配信をサポートするオペレーティングシステム・コンポーネントの配信のための装置を含む。
本発明の他の特徴及び優位な点は、添付の図面及び後述する例示の実施例の詳細な記載を参照することによって、当業者であれば直ちに理解されるであろう。
図1は、従来の(USIM)を用いた、一典型的な認証及びキー合意(AKA)の手順をグラフィカルに示した図である。 図2は、本発明に従うソフトウェア・エンティティ(例えば、ユーザ装置(UE)、サードパーティソフトウェアベンダー、SIMベンダーなど)に対するデバイス・キーの組を割り当てる方法の一実施例を示した論理フロー図である。 図3は、本発明の一実施例に従うUE及びソフトウェアベンダー間の欄ライムコンポーネントのセキュアな配信に関する典型的なトランザクションをグラフィカルに示した図である。 図4は、本発明に従うeSIMのセキュアな実行に関する一実施例をグラフィカルに示した図である。 図4Aは、本発明に従う、ブートストラップOS、eUICC、及びeSIMアーキテクチャの一実施例をグラフィカルに示した図である。 図5は、アクセス制御クライアントによる使用に関して、セキュアな修正、及びコンポーネントの記憶のための一般化した方法の一実施例を示した論理フロー図である。 図6は、本発明に従うアクセス制御クライアントによる使用に関して、コンポーネントのセキュアな実行のための一般化した方法の一実施例を示した論理フロー図である。 本発明の方法を具現化するのに有用な典型的装置のブロック図である。(全図の著作権は2010アップル社にあり、全ての権利を保有する)
全体を通して同じ部分が同じ番号で示された添付図面を参照して説明する。
概略
本発明は、とりわけ、ユーザ装置及び使用されたサードパーティエンティティが相互に互いを検証するセキュアな方法及び装置を提供する。また、ユーザ装置が設置された後であっても、任意のサードパーティエンティティが信用されることができる方法及び装置を開示する。例えば、携帯デバイス(UMTS UEなど)は、サードパーティエンティティeSIM(例えば、仮想的若しくは電気的なSIM、ここでは“eSIM”と呼ぶ。)ベンダーを識別し、そして信用されたダイアログがそのeSIMを購入し、獲得し、更新することを開始することができる。同様に、サードパーティエンティティeSIMベンダーは、UEが信用されたデバイスであり、そして配信のためのそのeSIMをセキュアにエンコードすることを検証することができる。信用されたダイアログは、固有のデバイス鍵及び承認証明に基づく。後述するとおり、一実施例において、そのデバイス鍵は公開/秘密鍵による暗号化方法に基づいている。
本発明の様々な態様は、アクセス制御クライアントのセキュアな受信に(全部又は一部)向けられている。ネットワークオペレーションに関するアクセス制御部の反応しやすい特性のせいで、既存の解決法は物理的なカード形式のファクターを使用することを好んでいた。しかしながら、本発明は、仮想的若しくは電気的なアクセス制御クライアント(例えば、eSIM)のセキュアな配信を都合良く提供し、これにより、物理的カード及び関連する制限に関する要求を取り除くものである。
さらに、既存の解決法と異なり、本発明は、あらかじめ存在するアクセス制御クライアント無しに、アクセス制御クライアント部の配信を可能にする。これにより、ユーザの柔軟性及び使用経験を格段に拡大することになる。
本発明の他の態様において、デバイス(例えば、携帯ユーザデバイス)はマルチ記憶されたアクセス制御クライアント(例えば、eSIM)の一つを起動(アクティベート)し、実行することができる。特に、eSIMをローディングするとき、オペレーティングシステム(OS)は最新のランタイム環境に必要なソフトウェアのリストをロードするだけでよい。この、いわゆる“サンドボックス”の効果は、マルチeSIMが、他のeSIMに不適切にアクセスすることなしに同一のデバイス内に用いられ得ることを保証する。
典型的な実施形態の詳細な説明
本発明の典型的な実施形態を以下に詳細に説明する。これら実施例及び態様は、主として、GSM(登録商標)、GPRS/EDGE、UMTSセルラーネットワークの加入者識別モジュール(SIM)に関して説明するが、当業者であれば、本発明がこれらに限定されないことが明らかであろう。実際、本発明の種々の態様は、セキュアな修正、アクセス制御エンティティ又はクライアントの記憶及び実行から利益が得られる任意の無線ネットワーク(セルラーであってもなくても)において有用である。
また、「加入者識別モジュール」という語は、ここでは、eSIMと称するが、これは、必ずしも、(i)加入者それ自体による使用(即ち、本発明は、加入者又は非加入者により実施される)、(ii)1人の個人のアイデンティティ(即ち、本発明は、家族のような個人のグループ、若しくは企業のような無形又は架空のエンティティのために実施される)、又は(iii)任意の有形の「モジュール」装置又はハードウェアを意味せず又は要求もしないことが理解されるであろう。
従来の加入者識別モジュール(SIM)のオペレーション
典型的な従来のUMTSセルラーネットワークの状況において、ユーザ装置(UE)は、携帯装置及びユニバーサル加入者識別モジュール(USIM)を備えている。このUSIMは、記憶され且つ物理的ユニバーサル集積回路カード(UICC)から実行される論理的ソフトウェア・エンティティである。加入者情報、無線ネットワークサービスを得るためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムのような種々の情報がこのUSIMに記憶される。
USIMソフトウェアは、Javaカード(登録商標)プログラミング言語に基づいている。Javaカードは、内蔵型“カード”タイプのデバイス(例えば、上述したUICC)のために修正されたJava(登録商標)プログラミング言語のサブセットである。
一般的に、UICCは、加入者への配信の前にUSIMでプログラムされ、再プログラミング又は「パーソナル化」は、各ネットワークオペレータ特有のものである。例えば、配備の前に、USIMは、インターナショナルモバイル加入者識別ファイア(IMSI)、固有の集積回路カード識別子(ICC−ID)、及び特定の認証キー(K)に関連付けられる。ネットワークオペレータは、その関連性を、ネットワーク認証センター(AuC)内に収容されたレジストリーに記憶する。パーソナル化の後に、UICCは、加入者へ配布することができる。
図1には、上述した従来のUSIMを使用する1つの典型的な認証及びキー合意(AKA)手順100が詳細に示されている。通常の認証手順の間に、UE102は、USIM104からインターナショナルモバイル加入者識別ファイア(IMSI)を取得する。UEは、それを、ネットワークオペレータのサービングネットワーク(SN)106又は訪問先コアネットワークへ渡す。SNは、認証要求をホームネットワーク(HN)のAuC108へ転送する。HNは、受信したIMSIをAuCのレジストリーと比較し、そして適当なKを得る。HNは、ランダム番号(RAND)を発生し、そしてそれに、予想される応答(XRES)を生成するためのアルゴリズムを使用してKでサインする。HNは、更に、暗号化及び完全性保護に使用するための暗号キー(CK)及び完全性キー(IK)、並びに認証トークン(AUTN)を、種々のアルゴリズムを使用して発生する。HNは、RAND、XRES、CK及びAUTNより成る認証ベクトルをSNへ送信する。SNは、認証ベクトルを一回の認証プロセスのみに使用するために記憶する。SNは、RAND及びAUTNをUEへ渡す。
UEがRAND及びAUTNを受け取ると、USIMは、受け取ったAUTNが有効であるかどうか検証する。もしそうであれば、UEは、受け取ったRANDを使用し、記憶されたK、及びXRESを発生した同じアルゴリズムを使用して、それ自身の応答(RES)を計算する。UEは、RESをSNへ返送する。SNは、XRESを受け取ったRESと比較し、それらが一致する場合に、SNは、オペレータのワイヤレスネットワークサービスの利用についてUEを認証する。
典型的な動作
本発明の様々な態様が典型的な一実施例に関して記載されている。本発明の典型的な実施形態の状況では、従来のように物理的なUICCを使用するのではなく、UICCは、例えば、UEのセキュアなエレメント(例えば、セキュアなマイクロプロセッサ又は記憶装置)内に収容されるソフトウェアアプリケーション、以下、電子ユニバーサル集積回路カード(eUICC)と称される、のような仮想又は電子的エンティティとしてエミュレートされる。eUICCは、以下、電子的加入者識別モジュール(eSIM)と称される複数のUSIMエレメントを記憶し管理することができる。各eSIMは、典型的なUSIMと同じ論理的エンティティを収容する。eUICCは、eSIMのICC−IDに基づいてeSIMを選択する。eUICCが望ましいeSIMを選択すると、UEは、認証手順を開始して、eSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得ることができる。さらに、各eSIMアプリケーションは、一般的に、上述したUSIM、CSIM、ISIM、SIM、RUIMなどのアクセス制御クライアントを包含する。各eSIMはユーザアカウントに関連し、その結果、“eSIM”はマルチアクセス制御クライアントを広範囲に包含することを理解されたい(例えば、ユーザはUSIM、及び同じeSIMアカウントに関連するSIMをもつかもしれない)。
前に示唆したとおり、従来のUSIMの上記した手順は、コアネットワーク(例えば、上述したホームネットワーク(HN)、サービングネットワーク(SN)、認証センター(AuC)など)に対して認証するための予め共有化された鍵を使用する。したがって、USIM手順は、ネットワークオペレータにとって必ず“閉じた”システムである。その理由は、予め共有化された鍵はクローズに保護されなければならないからである。これに対して、本発明はeUICC及び互いに相互信用する任意のサードパーティ・エンティティ(機関)のためのセキュアな方法を提供し、そしてユーザ装置が設定された後であっても任意のサードパーティが信用されるようになることができるようにする。
よって、本発明は、幾つかの点において、かなり複雑なセキュリティ要求を有すると共に、一層の柔軟性を好都合に提示するものである。さらに、当業者であれば、本発明の様々な態様が“仮想”ソフトウェア構成(例えば、eUICC、eSIM)による使用から利益を生じながら、その利益はこれらの仮想の実施例に限定されるものではないことが認識されるであろう。事実、ここで述べた原理は、セキュアな修正や記憶、そしてとりわけ物理的カードメディア、専用セキュリティハードウェアなどの中に組み込まれたアクセス制御クライアントの実行に同じように適用可能である。
信用性のある通信の確立
図2は、ソフトウェア・エンティティ(例えば、eUICC、サードパーティソフトウェアベンダー、SIMベンダーなど)にデバイス・キーの組を割り当てるための典型的な一実施例である。ステップ202で、暗号化の公開/秘密鍵の組(例えば、RSAアルゴリズム)がソフトウェア・エンティティに割り当てられ、このソフトウェア・エンティティの物理的に保護されたセキュアな要素(例えば、UE内のeUICC、サードパーティソフトウェアベンダー内のセキュアなデータベース)内に記憶される。例えば、eUICCは信用されたエンティティによってプログラム化されたり、或いは最初に製造/起動されるときに、公開/秘密鍵の組を内部に生成する。
公開/秘密鍵の組は、秘密のプライベート鍵及び公表可能な公開鍵に基づいている。公開/秘密鍵の組のスキームは、暗号化するために用いられる鍵と復号化するために用いられる鍵は異なり、その結果、暗号と復号は同一の鍵を共有しないので、“非対称”とみなされることである。一方、“対称”鍵のスキームは、暗号と復号の両方に同一の鍵(又は明らかに変換された鍵)を用いる。RSAアルゴリズムは、関連技術分野で普通に使用される公開/秘密鍵の組の暗号方法の一形式であるが、本発明はRSAアルゴリズムに限定されるものではないことを理解されるであろう。
公開/秘密鍵の組のスキームは、メッセージを暗号化したり、及び/又は署名を生成するのに用いることができる。つまり、秘密鍵でメッセージを暗号化し、そして公開鍵で復号化する。これにより、メッセージは移送中に変更されないことが保証される。同様に、秘密鍵で生成された署名は公開鍵で検証され、署名を生成するエンティティは本物である。両方の使用において、秘密鍵は秘匿が維持され、公開鍵は自由に配布される。
ステップ204で、公開/秘密鍵の組のために承認証明が発行される。例えば、信用されたエンティティは、eUICC鍵の組に関する“承認証明”を発行することによって、eUICCの認証性及び秘密鍵のセキュリティ性に対する証明を行う。この公開/秘密鍵の組は、今では、eUICCのためのデバイス・キーの組である。
一実施例において、承認証明は、これに制限されるものではないが、(i)証明する認証機関に関する識別情報、(ii)デバイスに関する情報を識別すること、(iii)証明アルゴリズムを記述するメタデータ、及び/又は(iv)適切な公開鍵、をもつデータ集合を含む。これらのコンポーネントは、さらに承認者の秘密鍵によってサインされる。一実施例において、通常のオペレーションの間、このデジタル署名は、コンテンツがセキュアで改ざんされていないことを検証するために受信者によってチェックされる。
デバイス・キーの組は非対称であることから、公開鍵は秘密鍵との整合性を妥協することなく配信され得る。したがって、デバイス・キー及び証明は、それまで知られていなかったパーティ(例えば、eUICC、及びサードパーティ)との間での通信を保護し且つ検証するために用いられることができる。eUICCとソフトウェアベンダー(図3に示す)との間のランタイムコンポーネントをセキュアに配信するための以下の典型的なトランザクションを考えることにする。
図3のステップ302で、eUICCはサードパーティのeSIMベンダーからeSIMを要求する。以下の例はeSIMアプリケーションのセキュアな移動を記載するものであるが、ランタイム環境のアプリケーションにおける他の共通した例は、パッチや完全に特徴づけられたオペレーティングシステムなどを含む。
ステップ304で、サードパーティのeSIMベンダーは、承認証明からのeUICCに対応する公開デバイス・キーを受信する。例えば、承認証明はeUICCなどをクエリーするデータベースから得ることができる。eUICCのもう一方の秘密鍵はこのプロセス中でサードパーティベンダーに決して都合よく露呈されることがないことを特に留意されたい。
サードパーティ305で、サードパーティのeSIMベンダーは、承認証明を検証する。一実施例において、承認証明は信用エンティティ(APPLE(R)のAssigneeなど)によって一義的に署名される。サードパーティのeSIMベンダーが承認証明を検証すると、信用エンティティ(例えば、APPLE(R))及び機関がeUICCを信用して安全であることを、このサードパーティeSIMベンダーは保証することができる。
ステップ306で、eSIMランタイム環境は暗号化され、UEに対応する特別なeUICCのためのサードパーティソフトウェアベンダーによって署名される。別の実施例では、eSIMランタイム環境は最初に署名され、次に暗号化される。典型的な一例の場合、ベンダーは自分のベンダー非対称の署名鍵及びRSA公開/秘密鍵、及び、eSIMを署名するための証明チェーンを用い、そしてeSIMを暗号化するための一時的なすなわち当座の鍵を使用する。eUICCのためのパッケージを準備しながら、当座の対象鍵はランダムに生成される。
ステップ308で、署名され且つ暗号化されたeSIMのランタイム環境は、サードパーティeSIMベンダーによって、(例えば、無線インタフェースなどを介して)配信のために複数のパッケージに分割される。例えば、署名され且つ暗号化されたeSIMは、通信リンクの質に適切なパケットに分割されサイズ調整される(パッケージされた配信は関連技術分野でよく知られた様々な好ましいエラー訂正スキームをサポートする)。
ステップ310で、一時的な対称鍵は、それを適当なeUICC公開鍵などで暗号化することによってeUICCへ安全に渡される。ベンダー証明は平文として送信されたり、或いは暗号化される。一般的に、ベンダー証明は受信側の処理負担を軽減するためには暗号化されない(しかしながら、これはシステムの要求ではなく、暗号はすべてのケースか或いは選択的に適用されるケースの何れかで用いられる)。
ステップ312で、eUICCはベンダー証明を検証する。ベンダーの公開署名鍵でベンダーの証明の検証が成功したことは、署名が改ざんされていないことの証拠をeUICCに提供する。
あるケースでは、ベンダー証明は外部の信用エンティティ(例えば、MNO)によってさらに署名されることを含む。このベンダー証明が有効であれば、UEは一時的な対称鍵をその(eUICCの)秘密鍵で復号する。上述した交換が成功して終了したことは、eUICCとサードパーティエンティティ間の経路が安全であること、そして更なるデータトランザクションのための一時的な共通対象鍵で暗号化されることを保証する。
したがって、ステップ314で、暗号化されたパッケージのかたまりはセキュアに受信され、再アセンブルされ、そしてUICCによって復号化されることができる。この特別な例において、eUICCはeSIMに関するパッケージをダウンロードする。
一実施例において、ベンダー証明、鍵、及び暗号パッケージは一緒に送信される。別の実施例では、他のパラダイムを用いる。例えば、ベンダー証明及び鍵を送信し、最初にセキュアな接続を確立してから、このセキュア接続上で暗号化されたパッケージの送信を開始する。
本発明の典型的な実施例は、eSIMをeUICCからの分離エンティティとして取り扱う。したがって、eUICCは既存eSIMの利益なしに、そしてたとえユーザ装置が配備された後であっても、サードパーティエンティティへセキュアな接続を確立することができる。
典型的なeUICCは、eSIMのセキュアな配信を可能にし、その結果、サードパーティeSIMベンダーによってeSIMを携帯端末へ、既存SIM AKA手順上でそれまでの信頼がなくても配信することを可能にする。
もっと明確に言えば、デバイスは個々の非対称なデバイス・キーの組をもち、それは単一のeSIM(及びeSIMを発行するMNO)に関連する対称鍵から独立している。eSIMとeUICC間の差異は、デバイスオペレーティングシステムの複雑さに対する重要な反響を有する。
セキュアなパーティションの実行
これまで示唆してきたとおり、物理的UICCのための既存解決法は単一のUSIMエンティティを包含する。しかしながら、当業者であれば、本発明の様々な態様は、既存の複数のアクセス制御クライアントのプロファイルを記憶し実行することに容易にあてはまることを認識するであろう。したがって、本発明の他の実施例において、eUICCはネットワーク及びeSIMの両方の有効性を決定しなければならない。上述したタスクの複雑さのせいで、従来のSIMアーキテクチャは初期化にもはや十分とは言えない。むしろ、本発明の一実施例において、ブートストラップオペレーティングシステム(OS)は“共通の”又は“常駐する”オペレーティングシステムをロードする。この共通OSは適当なeSIMをロードし、ロードされたeSIMは前に述べた認証及びキー合意(AKA)手順を実行することができる。
詳細に言うと、本発明の、ブートストラップOSは、一実施例において、暗号の検証、復号化、共通OSのロード、起動されたeSIMに関連するすべてのパッチに責任を負っている。ブートストラップOSは仮想ソフトウェアeUICC上で実行され、したがってeSIM及び関連する共通のOSは“サンドボックス”化される。それらはeUICCを通じて利用可能に行われる適当なパッチにアクセスすることだけができる。例えば、一実施例において、eUICCだけがeSIMと同じ署名を共有するパッチを可能にする。
図4を参照すると、eSIMのパーティションをセキュアに実行する一例としての方法が記載されている。
ステップ402で、eUICCはチップレストで、ブートストラップOSを開始する。ステップ404で、ブートストラップOSはランタイム環境で開始する権利が付与されたパッチリストを解析する。例えば、ブートストラップOSはデフォルトのネットワーク、及びその関連するパッチを識別する。これらパッチの少なくとも1つは共通OSであり、他のパッチはアクティブなeSIM、及びeSIMに関連する追加パッチを含む。
ステップ406で、ブートストラップOSは、例えば、証明書を解析することによって、又は他の手段によって、パッチの整合性を検証する。例えば、一実施例において、信用エンティティ(例えば、レコードの譲受け人)は証明書を発行したり、そうでなければ署名チェーンの信用元として機能することになろう。パッチが正しく署名されたら、ブートストラップOSはそのパッチを実行することができる。適切なeSIMに対応する検証された唯一のパッチがロードされる(他のパッチは記憶されるが、“サンドボックス”内で実行されはしない)。
ステップ408で、ブートストラップOSは共通OSを開始する。共通OSはeSIMと残りのハードウェアとの間のインタフェースを提供する。共通OSは、一般的には特別なeSIMに特有のUICCをエミュレートする入力及び出力機能を提供する。一般的に、これはファイル入出力(IO)などの機能を含む。
その後、ステップ410で、共通OSは適当なeSIMを実行することができる。図4Aは、ブートストラップOS452、共通OS454、eSIM456との間のソフトウェア関係450を示す。なかでも注目すべきは、(図4及び4Aに示した)典型的な実施例において、異なるeSIMプロファイルがそれら自身の共通OS内でオペレートするということである。異なるeSIMプロファイルのためのランタイム環境を個々のサンドボックスに分けることによって、上述した実施例はレガシーなSIMアーキテクチャとの互換性を好都合にそのまま残すが、本発明の利益を活用する。一般的に、各eSIMがそれぞれの環境内で実行することを保証することによって、既存のSIMソフトウェアは直接的に仮想化され得る。さらに、サンドボックスは、他のeSIMの存在が逆の相互作用を生じさせないことを保証する。それはサードパーティeSIMベンダーの広範囲な分布をサポートするのに必要な要求(例えば、正規のプロトコル、及び能力をもつこと)である。
上述したように、上述した議論はSIMベースのネットワークテクノロジー及び特徴に主に基づいている。それゆえに、本発明の1以上の態様を実行する一般方法及び装置の典型的な実施例の記載を、ここで提示する。
-方法-
図5を参照すると、セキュアな修正及びアクセス制御クライアントで使用される記憶コンポーネントに関する一般方法500の実施例が示される。
ステップ502で、アクセス制御クライアントで使用される1以上のコンポーネントが要求されたり、提案されたりする。一実施例において、1以上のコンポーネントは、全体として或いは一部に、(i)共通オペレータシステム、(ii)少なくとも1つのeSIM、及び/又は(iii)eSIMに関連する1以上のパーソナリゼーション・パッチ、を含む。他の技術的な応用においては、このパッケージは、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入者識別モジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)などに関連し得る。本発明の開示、ここで記載した方法及び装置の修正があたえられるとき、当業者であれば、様々な類似の構造の殆ど制限のない置換を認識するであろうし、本開示に基づき当業者の常識内に上手くそのような類似構造や置換が収まることになろう。
一実施例において、デバイスによって若しくはデバイスに関連する加入者によって、すなわち、肯定的な通信又は要求を発行するデバイス/ユーザによって、1以上のコンポーネントを要求したり、“プル”する。別の実施例では、1以上のコンポーネントはデバイスに対して割り当てられたり、“プッシュ”される。すなわち、肯定的な通信又は要求はなく、むしろ他の幾つかの基準又はスキーム(例えば、周期的にイベントの発生に基づくなど)に従う。1以上のコンポーネントの存在は広告され、そうでなければブロードキャストされたり、アクセス若しくはサーチされ得るレポジトリに記憶される。
別の実施例では、1以上のコンポーネントはクエリーされたり、そうでなければ1以上の文脈(コンテクチュアル)イベント(例えば、特定エリアを入力する、特定使用を超過するデバイス)によってトリガーされる。
この要求又は提示は信用パーティを起源にもつ署名や証明も含むことができる。他の代替の例において、この要求又は提示は暗号法のチャレンジを含む。さらに別の例では、要求又は提示は認証を決定する手段を含む(例えば、パスワード認証に基づくユーザインタフェースなど)。
また、要求又は提示はトランザクションキーを含む。一つの変形例として、このトランザクションキーは一時的なキーである。依然として、他の持続性トランザクションキーがインプリメントされ得る。例えば、そのキーは複数のトランザクションセッションや複数のユーザについて同一のものであったりする。他の変形例では、トランザクションキーは対称鍵であるか、若しくは非対称鍵である。
ステップ504で、要求又は提示は信ぴょう性のために検証される。一実施例において、信用パーティから由来した署名又は証明は有効性についてチェックされる。或いはまた、署名又は証明の有効性は、自明の理であるか、そうでなければ信用パーティへの再分類なしに、認証者によって発見可能である。他のスキームは加入者入力、例えば、ユーザ名及びパスワード入力又は単純な肯定承認スキームに依存する。
検証が成功することは、1以上のチャレンジ応答の交換を要求するよう構成される。幾つかの変形例では、検証は一方向性(例えば、処理者の一方だけが検証される)、若しくは双方向性(例えば、処理者双方が成功しなければならない)である。他のスキームにおいては、検証は帯域外(例えば、別の通信経路経由)若しくは加入者支援を介して実行される。
検証の成功は、セキュアなトランザクションに必要な1以上のパラメータに関する合意を生じさせる。例えば、一実施例において、1以上のトランザクションキーが確立される。幾つかの変形例では、トランザクションキーは検証後に生成される。代替例においては、このトランザクションキーは検証前に提案され生成され、その後に条件付きで使用される。
その後、ステップ506で、デバイスはアクセス制御クライアントに関連する1以上のパッケージを受信する。このパッケージは、セキュアな転送を保証するためにトランザクションキーでさらに暗号化される。一つの変形例では、このパッケージは非対称に暗号化される。すなわち、公開鍵でパッケージを暗号化する。他の変形例では以前に合意した共有鍵を用いて対称的にパッケージを暗号化する。或いは、識別可能な署名でパッケージをサインする。当該関連分野で知られた検証可能なパッケージ配信に関する他の無数の解決法が本発明に一致して用いられる。
ステップ508で、デバイスはパッケージをアセンブルし、そして1以上のコンポーネントに復号する。一実施例において、その1以上のコンポーネントは適当な共通オペレーティングシステムに関連する。例えば、上述したように、パッチは少なくとも1つのeSIM、及び/又は、上述したようなeSIMに関連するパーソナリゼーション(個人)パッチを含む。ステップ508の結論で、1以上のコンポーネントは成功し、ターゲットデバイスに安全に移動される。
図6を参照すると、アクセス制御クライアントで使用される記憶コンポーネントのセキュアな実行に関する一般方法600の実施例が示される。ステップ602で、アクセス制御クライアント及び1以上のパッチが識別される。一実施例において、アクセス制御クライアント及び1以上の関連パッチは、オペレーティングシステムによって選択される。一つの具現化例では、このオペレーティングシステムは、単純なブートストラップオペレーティングシステムから更にブート化される。
一つのコンフィグレーションにおいて、ブートストラップオペレーティングシステムは複数のセキュアなパーティションを維持し、各パーティションは他のパーティションとは分離されていて、そしてメモリパーティションから実行されるソフトウェアはアクセスすることができないか、又は他の関係のないパーティションによってアクセスされることができない。例えば、典型的なデバイスは単純なブートストラップOSを実行する。この単純なブートストラップOSは共通OS、その関連したeSIM、パッチを、単一の“サンドボックス”パーティションにロードし実行する。
本発明の様々な実施例は、1以上のカテゴリーに従い、利用可能なコンポーネント及びパッチの全マニフェストを分ける。一応用例では、コンポーネント及びパッチは、共通の署名又は信用元に従い関連付けられる。例えば、あるシナリオの場合、単純なブートストラップOSは共通OSを許可だけ行い、eSIMは同一のeSIMベンダーによって実行のためサインされる。別の応用例では、コンポーネント及びパッチは、ユーザ選択或いは様々なレベルの信用に従い関連される。例えば、様々なコンポーネントは個々の協調的エンティティ(例えば、信用されたeSIMベンダー、信用ネットワーク・パーソナリゼーションなど)からまき散らされる。
方法600のステップ604で、アクセス制御クライアント及び関連パッチはオペレーションのために検証される。一実施例において、アクセス制御クライアント及び関連パッチは完全(整合)性のためにチェックされる。すなわち、それらが改ざんされたり変更されたりしていないことである。このような完全性のチェックに関する共通の方法は、チェックサム、暗号ハッシュ、剰余などを含む。パッチ認証を検証する他の解決法は、証明の検証、ステータスの検証を含む。
ステップ606で、検証されたアクセス制御クライアントが実行される。ローディング及び実行が成功すると、アクセス制御クライアントは関連ネットワークのために初期アクセス制御手順を実行する。例えば、検証されたeSIMは認証及びキー合意(AKA)手順を実行する。
典型的な移動装置
図7には、本発明の方法を具現化するのに有用な典型的なユーザ又はクライアント移動装置700が示されている。
図7の典型的UE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板にマウントされた複数の処理コンポーネントのようなプロセッササブシステム702を伴うワイヤレス装置である。この処理サブシステムは、内部キャッシュメモリも含む。又、処理サブシステムは、例えば、SRAM、フラッシュ及びSDRAMコンポーネントを含むメモリを備えたメモリサブシステム704に接続される。このメモリサブシステムは、この技術でよく知られたように、データアクセスを容易にするために1つ以上のDMAタイプのハードウェアを具現化することができる。又、メモリサブシステムは、プロセッササブシステムにより実行できるコンピュータ実行可能なインストラクションを含む。
1つの典型的な実施形態において、装置は、1つ以上のワイヤレスネットワークに接続するようにされた1つ以上のワイヤレスインターフェイス(706)で構成される。これら複数のワイヤレスインターフェイスは、適当なアンテナ及びモデムサブシステムを具現化することにより、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、ブルーツース、等の異なる無線技術をサポートすることができる。
ユーザインターフェイスサブシステム708は、これに限定されないが、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェイス)、LCDディスプレイ、バックライト、スピーカ及び/又はマイクロホンを含む多数の良く知られたI/Oを含む。しかしながら、あるアプリケーションでは、これらコンポーネントの1つ以上が除去されてもよいことが明らかである。例えば、PCMCIAカードタイプクライアントの実施形態では、ユーザインターフェイスが欠けてもよい(それらが物理的及び/又は電気的に結合されるホスト装置のユーザインターフェイスに便乗させることができるので)。
ここに示す実施形態では、eUICCアプリケーションを含んでいてそれを動作するセキュアなエレメント710を装置が備えている。このeUICCは、複数のアクセス制御クライアントを記憶しそしてネットワークオペレータとともに認証に用いられる複数のアクセス制御クライアントにアクセスすることができる。セキュアなエレメントは、プロセッササブシステムの要求時にメモリサブシステムによりアクセスすることができる。
典型的な実施例において、セキュアなエレメントは少なくともパーティション可能なメモリを含み、このパーティション可能なメモリは1以上のアクセス制御クライアント及び関連パッチを含むように適合される、各パーティションは他のパーティションから分離されて維持され、メモリパーティションから実行されたソフトウェアはアクセスできなかったり、他の無関係なパーティションによってアクセスされない。
また、このセキュアな要素は、いわゆる“セキュアマイクロプロセッサ”又はセキュリティ分野でよく知られたタイプのSMを含む。
さらに、実施例の様々な現実化においては、実行時に、単純なブートストラップオペレーティングシステム(OS)を開始する命令を含む。ブートストラップオペレーティングシステム(OS)は、セキュアなエレメントからの少なくとも1つのパーティションを選択し、そこにロードされるべき適当なアクセス制御クライアントをロードするよう更に構成される。様々な具現化において、アクセス制御クライアントは信用署名に関連する1以上の証明を提供する。ブートストラップOSはアクセス制御クライアントの実行前に証明を検証する。
さらに、一実施例において、セキュアなエレメントは記憶されたアクセス制御クライアントのリスト又はマニフェストを保持する。マニフェストは記憶されたアクセス制御クライアントの現在ステータスに関する情報を含む。そのような情報は利用可能性、完全性、有効性、以前に経験したエラーなどを含む。マニフェストは、利用可能なアクセス制御クライアントのユーザ選択を可能にするため、ユーザインタフェースにリンクされたり、結合されたりする。
図7を参照すると、セキュアなエレメント710は、ネットワークオペレータによって認証に関する1以上のアクセス制御クライアントで使用されるコンポーネントを受信し且つ記憶することができる。一実施例において、セキュアなエレメントは関連するデバイス・キー及び承認証明を有する。このデバイス・キーはそれまで知られていないパーティ間(例えば、UE、及びサードパーティ)の通信を保護し且つ検証するのに用いられる。
一実施例において、デバイス・キーは非対称な公開/秘密鍵の組である。一方の公開鍵は秘密鍵の整合を妥協することなく、自由に配信されることができる。例えば、デバイスはRSA公開/秘密鍵が割り当てられ(又は内部で生成され)る。この公開鍵は配備後の通信で利用可能に作られる。
さらに、幾つかの変形例で、承認証明が信用エンティティに関連するデジタル署名で一義的にサインされる。一つの典型的なシナリオでは、承認証明はサードパーティエンティティによって検証され、そして装置との整合の証明を提供する。
セキュアなエレメントをプログラミングするための方法及び装置はRSA鍵の組に関して例示したが、当業者であれば、他の認証スキームが同様に置き換えられることが容易に理解されるであろう。例えば、他の変形例では、デバイス・キーは共有鍵であり、この共有鍵の配布は高度に保証される。他の実施例は暗号交換というよりも証明に基づくこともある。
本発明の幾つかの態様を、方法ステップの特定のシーケンスに関して説明したが、これらの説明は、本発明の広い方法を例示するものに過ぎず、特定の用途により要求されるように変更できることが認識されよう。あるステップは、ある状況のもとでは、不要とされるか又は任意とされる。更に、ここに開示する実施形態にあるステップ又は機能を追加してもよいし、又は2つ以上のステップの実行順序を入れ替えてもよい。このような全ての変更は、ここに開示する本発明に包含されると考えられる。
以上、種々の実施形態に適用された本発明の新規な特徴が図示され、説明され及び指摘されたが、当業者であれば、本発明から逸脱せずに、装置又はプロセスの形態及び細部に種々の省略、置き換え及び変更がなされ得ることが理解されよう。以上の説明は、本発明を実施するよう現在意図される最良の態様である。この説明は、何ら限定を意図しておらず、本発明の一般的な原理の例示と考えるべきである。本発明の範囲は、特許請求の範囲によって限定される。

Claims (20)

  1. 携帯端末上のアクセス制御クライアントを安全に管理するための方法であって、
    前記携帯端末の少なくとも1つのプロセッサが、少なくとも1つのメモリに記憶されたコンピュータ命令に従い、
    アクセス制御クライアントをアクティベートする要求を受信し、
    前記携帯端末のメモリ内において、前記アクセス制御クライアントを含むセキュアなパーティションを識別し、
    前記アクセス制御クライアントを認証し、
    前記アクセス制御クライアントを認証した後、前記アクセス制御クライアントに前記セキュアなパーティションに対応する制限された範囲内での実行を前記携帯端末に行わせる、方法。
  2. 前記アクセス制御クライアントは、物理SIM(加入者識別モジュール)の仮想化である電子加入者識別モジュール(eSIM)を含む、請求項1に記載の方法。
  3. 前記アクセス制御クライアントを認証することは、前記アクセス制御クライアントに関連する第1の証明を、前記携帯端末に含まれる電子ユニバーサル集積回路カード(eUICC)に関連する第2の証明に反して有効にすることを含む、請求項1に記載の方法。
  4. 前記アクセス制御クライアントに対する前記要求は、前記携帯端末に含まれる前記eUICCのリセットと共に発行される、請求項1に記載の方法。
  5. 前記アクセス制御クライアントは、前記携帯端末に関連するデフォルト・モバイルネットワークオペレータ(デフォルトMNO)に対応する、請求項1に記載の方法。
  6. 前記制限された範囲は、前記アクセス制御クライアントが前記セキュアなパーティション内に記憶されていないリソースにアクセスすることを防ぐ、請求項1に記載の方法。
  7. 前記アクセス制御クライアントを実行することは、前記携帯端末が前記アクセス制御クライアントに対応するモバイルネットワークオペレータ(MNO)と共に登録されることを可能にする、請求項1に記載の方法。
  8. 複数のアクセス制御クライアントを安全に実行するように構成された携帯端末であって、
    メモリ及びプロセッサを備え、
    前記プロセッサは、前記携帯端末に対して、
    前記アクセス制御クライアントを実行する要求を受信する処理、
    前記携帯端末のメモリ内において、前記アクセス制御クライアントを含むセキュアなパーティションを識別する処理、
    前記アクセス制御クライアントに関連する少なくとも1つのパッチを識別する処理、 前記アクセス制御クライアント及び前記少なくとも1つのパッチを認証する処理、
    前記アクセス制御クライアント及び前記少なくとも1つのパッチを、前記セキュアなパーティションにおける制限された範囲内で実行する処理、
    を行わせるように構成されている、携帯端末。
  9. 前記アクセス制御クライアントは、物理SIM(加入者識別モジュール)の仮想化である電子加入者識別モジュール(eSIM)を含む、請求項8に記載の携帯端末。
  10. 前記アクセス制御クライアントを認証することは、前記アクセス制御クライアントに関連する第1の証明を、前記携帯端末に含まれる前記eUICCに関連する第2の証明に反して有効にすることを含む、請求項8に記載の携帯端末。
  11. 前記プロセッサは、前記携帯端末に含まれる前記eUICCのリセットの後、前記アクセス制御クライアントをアクティベートするための要求を受信する、請求項8に記載の携帯端末。
  12. 前記アクセス制御クライアントは、前記携帯端末に関連するデフォルト・モバイルネットワークオペレータ(デフォルトMNO)に対応する、請求項8に記載の携帯端末。
  13. 前記制限された範囲は、前記アクセス制御クライアントが前記セキュアなパーティション内に記憶されていないリソースにアクセスすることを防ぐ、請求項8に記載の携帯端末。
  14. 前記セキュアなパーティションは、少なくとも2つのアクセス制御クライアントを記憶し、当該少なくとも2つのアクセス制御クライアントは、前記アクセス制御クライアントを含む、請求項8に記載の携帯端末。
  15. 複数のアクセス制御クライアントを安全に管理するように構成された携帯端末であって、少なくとも1つの無線インタフェースと、電子ユニバーサル集積回路カード(eUICC)とを含み、
    前記eUICCは、前記複数のアクセス制御クライアントのうちの各アクセス制御クライアントのために異なるセキュアなパーティションを有しているメモリと、プロセッサとを含み、
    前記プロセッサは、
    前記複数のアクセス制御クライアントに含まれていないアクセス制御クライアントをサーバデバイスから受信する処理、
    前記アクセス制御クライアントを認証すると、
    前記アクセス制御クライアントのために新たなセキュアなパーティションを確立する処理、
    前記アクセス制御クライアントが、前記新たなセキュアなパーティションに対応する制限された範囲内で実行する処理、
    を行わせるように構成されている、携帯端末。
  16. 前記アクセス制御クライアントは、物理SIM(加入者識別モジュール)の仮想化である電子加入者識別モジュール(eSIM)を含む、請求項15に記載の携帯端末。
  17. 前記アクセス制御クライアントを認証することは、前記アクセス制御クライアントに関連する第1の証明を、前記携帯端末に含まれる前記eUICCに関連する第2の証明に反して有効にすることを含む、請求項15に記載の携帯端末。
  18. 前記アクセス制御クライアントに関連するパッチを前記サーバデバイスから受信する処理、及び
    前記パッチを認証すると、前記新たなセキュアなパーティション内に当該パッチを記憶する、請求項15に記載の携帯端末。
  19. 前記制限された範囲は、前記アクセス制御クライアントが前記セキュアなパーティション内に記憶されていないリソースにアクセスすることを防ぐ、請求項15に記載の携帯端末。
  20. 前記アクセス制御クライアントを実行することは、前記携帯端末が、前記少なくとも1つの無線インタフェースを用いて、前記アクセス制御クライアントに対応するデフォルト・モバイルネットワークオペレータ(デフォルトMNO)に登録できるようにする、請求項15に記載の携帯端末。
JP2016080446A 2010-10-28 2016-04-13 アクセス制御クライアントの記憶及び演算に関する方法及び装置 Active JP6262278B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US40786610P 2010-10-28 2010-10-28
US61/407,866 2010-10-28
US13/080,521 US8924715B2 (en) 2010-10-28 2011-04-05 Methods and apparatus for storage and execution of access control clients
US13/080,521 2011-04-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014035264A Division JP5922166B2 (ja) 2010-10-28 2014-02-26 アクセス制御クライアントの記憶及び演算に関する方法及び装置

Publications (2)

Publication Number Publication Date
JP2016167835A JP2016167835A (ja) 2016-09-15
JP6262278B2 true JP6262278B2 (ja) 2018-01-17

Family

ID=44862753

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2011251075A Active JP5490772B2 (ja) 2010-10-28 2011-10-28 アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP2014035264A Active JP5922166B2 (ja) 2010-10-28 2014-02-26 アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP2016080446A Active JP6262278B2 (ja) 2010-10-28 2016-04-13 アクセス制御クライアントの記憶及び演算に関する方法及び装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2011251075A Active JP5490772B2 (ja) 2010-10-28 2011-10-28 アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP2014035264A Active JP5922166B2 (ja) 2010-10-28 2014-02-26 アクセス制御クライアントの記憶及び演算に関する方法及び装置

Country Status (9)

Country Link
US (3) US8924715B2 (ja)
EP (3) EP3258668B1 (ja)
JP (3) JP5490772B2 (ja)
KR (3) KR101447766B1 (ja)
CN (2) CN109547464B (ja)
MX (1) MX2011011434A (ja)
RU (1) RU2518924C2 (ja)
TW (2) TWI586137B (ja)
WO (1) WO2012058450A1 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9733625B2 (en) 2006-03-20 2017-08-15 General Electric Company Trip optimization system and method for a train
US10569792B2 (en) 2006-03-20 2020-02-25 General Electric Company Vehicle control system and method
US10308265B2 (en) 2006-03-20 2019-06-04 Ge Global Sourcing Llc Vehicle control system and method
US8924049B2 (en) * 2003-01-06 2014-12-30 General Electric Company System and method for controlling movement of vehicles
US9950722B2 (en) 2003-01-06 2018-04-24 General Electric Company System and method for vehicle control
US9828010B2 (en) 2006-03-20 2017-11-28 General Electric Company System, method and computer software code for determining a mission plan for a powered system using signal aspect information
US9834237B2 (en) 2012-11-21 2017-12-05 General Electric Company Route examining system and method
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
CN102905259B (zh) * 2011-07-27 2015-08-19 中国移动通信有限公司 通信实现方法、中央处理器及终端
US20140220952A1 (en) * 2011-08-22 2014-08-07 Nokia Corporation Multi-SIM Enabling Application and Use of EUICC in Legacy Terminals
EP2745541B1 (en) * 2011-09-16 2018-04-18 Nokia Technologies Oy Method and apparatus for accessing virtual smart cards
US9430641B1 (en) * 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
KR101651808B1 (ko) 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
KR102035154B1 (ko) * 2012-05-23 2019-10-22 삼성전자 주식회사 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
US9317689B2 (en) 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
KR102049878B1 (ko) * 2012-08-29 2019-11-28 삼성전자 주식회사 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
WO2014035129A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
CN104641669B (zh) * 2012-09-21 2019-03-01 苹果公司 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
US10009764B2 (en) 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
CN103813314B (zh) * 2012-11-09 2018-01-02 华为技术有限公司 软sim卡的启用方法及入网方法及终端及网络接入设备
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US20140141746A1 (en) * 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
US9669851B2 (en) 2012-11-21 2017-06-06 General Electric Company Route examination system and method
US9264413B2 (en) 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
TWI480726B (zh) * 2012-12-11 2015-04-11 Inventec Corp 藉由邊界掃描進行主機板電源供應控制的系統及其方法
CN103906051B (zh) * 2012-12-25 2017-11-21 中国移动通信集团北京有限公司 一种接入lte网络的方法、系统和装置
DE102013004609A1 (de) * 2013-01-10 2014-07-10 Giesecke & Devrient Gmbh Verfahren zum Subskriptionsladen
CN103118356B (zh) * 2013-02-07 2015-09-09 中国联合网络通信集团有限公司 嵌入式智能卡eUICC激活方法、系统、终端及平台
EP2965553B1 (en) * 2013-03-08 2020-02-26 Nokia Technologies Oy Method and apparatus for multisim devices with embedded sim functionality
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
KR101463462B1 (ko) * 2013-04-05 2014-11-21 국방과학연구소 다중 네트워크 디바이스를 지원하는 파티션 기반 시스템의 통신 관리 장치
KR102138315B1 (ko) 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
DE102013013179A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
JP2017500798A (ja) * 2013-12-05 2017-01-05 ▲華▼▲為▼▲終▼端有限公司 Euiccのためのセキュリティ制御方法およびeuicc
DE102013022029A1 (de) * 2013-12-19 2015-06-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US9635014B2 (en) 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
WO2015126136A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US10389709B2 (en) 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
WO2015132632A1 (en) 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
US10567350B2 (en) 2014-04-28 2020-02-18 Huawei Technologies Co., Ltd. Virtual card downloading method, terminal, and intermediate device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
CN106416306B (zh) * 2014-05-30 2019-10-11 苹果公司 在移动设备内将命令路由到由eUICC管理的eSIM的方法和设备
US9432067B2 (en) 2014-05-30 2016-08-30 Apple Inc. Supporting SIM toolkit applications in embedded UICCs
WO2016004162A1 (en) * 2014-07-03 2016-01-07 Apple Inc. Methods and apparatus for establishing a secure communication channel
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
FI3764678T3 (fi) 2014-09-17 2024-02-02 Simless Inc Laite luotetun tilaushallinta-alustan toteuttamiseksi
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
US10303879B1 (en) 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
EP3222071B1 (en) * 2014-11-17 2020-06-17 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US9525672B2 (en) * 2014-12-19 2016-12-20 Amazon Technologies, Inc. Multi-faceted compute instance identity
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US10120696B2 (en) * 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
KR101904338B1 (ko) * 2015-03-22 2018-10-05 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
KR101885317B1 (ko) * 2015-04-09 2018-08-03 후아웨이 테크놀러지 컴퍼니 리미티드 가상 sim 카드를 유지보수하기 위한 이동 단말, 유지보수 서버, 및 방법과 장치
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
WO2016185293A1 (en) * 2015-05-16 2016-11-24 Simless, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
US10462647B2 (en) * 2015-08-21 2019-10-29 Huawei Technologies Co., Ltd. Communication control method and apparatus, terminal, and network platform
US10396981B2 (en) 2015-09-30 2019-08-27 Apple Inc. Pre-personalization of electronic subscriber identity modules
US10420055B2 (en) * 2015-10-09 2019-09-17 Microsoft Technology Licensing, Llc SIM provisioning of a mobile device
US10038667B2 (en) * 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
CN105516508A (zh) * 2015-12-30 2016-04-20 小米科技有限责任公司 虚拟sim卡的启用方法和装置
SG10201602449PA (en) 2016-03-29 2017-10-30 Huawei Int Pte Ltd System and method for verifying integrity of an electronic device
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
CN105722061B (zh) * 2016-03-31 2019-04-12 宇龙计算机通信科技(深圳)有限公司 多操作系统的业务管理方法、业务管理系统和终端
KR102425368B1 (ko) 2016-05-02 2022-07-27 삼성전자주식회사 가상 sim 운용 방법 및 그 장치
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
KR102604046B1 (ko) 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
EP4113302B1 (en) * 2017-01-05 2024-01-24 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
WO2018170741A1 (zh) 2017-03-21 2018-09-27 华为技术有限公司 一种更新操作系统的方法及装置
US10820190B2 (en) 2017-03-30 2020-10-27 Ibasis, Inc. eSIM profile switching without SMS
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
CN111201553B (zh) * 2017-10-16 2022-04-22 华为技术有限公司 一种安全元件及相关设备
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US11290268B2 (en) * 2018-09-13 2022-03-29 Apple Inc. Mode switching with multiple security certificates in a wireless device
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
DE102018009835A1 (de) * 2018-12-14 2020-06-18 Giesecke+Devrient Mobile Security Gmbh Inkrementelles Aktualisieren einer Firmware
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
US11546339B2 (en) * 2019-01-28 2023-01-03 Cisco Technology, Inc. Authenticating client devices to an enterprise network
US11463883B2 (en) * 2019-09-09 2022-10-04 Apple Inc. Cellular service account transfer for accessory wireless devices
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
FR3117725B1 (fr) * 2020-12-14 2023-11-10 St Microelectronics Rousset Dispositif électronique
US11924917B2 (en) 2021-01-04 2024-03-05 Dell Products, Lp Systems and methods of automatically pre-provisioning embedded subscriber identification module (ESIM) profiles on an information handling system

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
EP1360855B1 (en) 2001-02-06 2007-11-21 Nokia Corporation Access system for a cellular network
JP2002258966A (ja) * 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
JP2002271261A (ja) 2001-03-14 2002-09-20 Sanyo Electric Co Ltd 携帯電話機およびそのプログラム書換方法
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US6930516B2 (en) 2001-05-30 2005-08-16 Agere Systems Inc. Comparator circuits having non-complementary input structures
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
CN1281086C (zh) 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US6694134B1 (en) * 2002-03-18 2004-02-17 Interwave Communications International, Ltd. Terminal device emulator
US20050246253A1 (en) 2002-04-28 2005-11-03 Paycool International Limited System to enable a telecom operator provide financial transactions services and methods for implementing such transactions
US6836670B2 (en) 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
US7401235B2 (en) * 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US7539309B2 (en) * 2002-08-16 2009-05-26 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
WO2004068426A1 (en) * 2003-01-31 2004-08-12 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, and program for controlling the same
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
CA2561229A1 (en) * 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
US7162236B2 (en) 2004-04-26 2007-01-09 Motorola, Inc. Fast call set-up for multi-mode communication
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
ATE347206T1 (de) * 2004-10-29 2006-12-15 Research In Motion Ltd System und verfahren zur verifikation von digitalen unterschriften von zertifikaten
JP4540454B2 (ja) 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ アプリケーション設定装置、icチップ及びプログラム
US7912504B2 (en) 2004-12-30 2011-03-22 Telepo Ab Alternative routing
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7693811B2 (en) * 2006-02-28 2010-04-06 International Business Machines Corporation Generating unique identifiers for logical partitions
US20080026149A1 (en) 2006-05-31 2008-01-31 Asm America, Inc. Methods and systems for selectively depositing si-containing films using chloropolysilanes
TWI320281B (en) 2006-07-11 2010-02-01 A method of wireless network roaming for a mobile phone and a mobile phone using the same
US20080016504A1 (en) 2006-07-14 2008-01-17 Wesley Homer Cheng Dynamically programmable electronic data collection system combining declarative programming and native coding
US8364199B2 (en) 2006-08-02 2013-01-29 Research In Motion Limited Methods and applications for supporting radio access system selection by multi-mode mobile stations
JP4275698B2 (ja) 2006-10-13 2009-06-10 アルプス電気株式会社 無線接続端末及び無線通信のローミング方法
US8712474B2 (en) 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
DE102007044905A1 (de) 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US9003173B2 (en) * 2007-09-28 2015-04-07 Microsoft Technology Licensing, Llc Multi-OS (operating system) boot via mobile device
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101222711B (zh) 2008-02-02 2010-11-10 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20090259771A1 (en) * 2008-04-09 2009-10-15 Tanik Haluk K Identification of memory cards by host
US8621570B2 (en) 2008-04-11 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Access through non-3GPP access networks
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
AR073125A1 (es) 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
CN101355770B (zh) * 2008-09-12 2011-06-15 普天信息技术研究院有限公司 一种虚拟扩展用户识别模块卡容量的方法及系统
US20100070761A1 (en) * 2008-09-17 2010-03-18 Alcatel-Lucent Reliable authentication of message sender's identity
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
KR20170001731A (ko) 2009-03-05 2017-01-04 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
JP2012520027A (ja) * 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US9807608B2 (en) 2009-04-20 2017-10-31 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
CN101625645B (zh) * 2009-08-11 2012-12-19 成都市华为赛门铁克科技有限公司 固态硬盘、bios装置、操作系统引导方法和设备
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients

Also Published As

Publication number Publication date
TWI586137B (zh) 2017-06-01
KR20120044914A (ko) 2012-05-08
US8924715B2 (en) 2014-12-30
KR101447766B1 (ko) 2014-10-06
RU2518924C2 (ru) 2014-06-10
KR101569275B1 (ko) 2015-11-13
US20170188234A1 (en) 2017-06-29
CN102595404B (zh) 2018-12-14
KR20150043275A (ko) 2015-04-22
EP3258668A1 (en) 2017-12-20
US9930527B2 (en) 2018-03-27
TW201607287A (zh) 2016-02-16
JP5922166B2 (ja) 2016-05-24
US20150074780A1 (en) 2015-03-12
TWI514838B (zh) 2015-12-21
EP2448215A1 (en) 2012-05-02
US20120108205A1 (en) 2012-05-03
CN109547464A (zh) 2019-03-29
WO2012058450A1 (en) 2012-05-03
JP2012120163A (ja) 2012-06-21
CN102595404A (zh) 2012-07-18
US9532219B2 (en) 2016-12-27
JP2014147075A (ja) 2014-08-14
MX2011011434A (es) 2012-04-27
TW201234831A (en) 2012-08-16
CN109547464B (zh) 2021-12-10
KR20140072841A (ko) 2014-06-13
EP3258668B1 (en) 2023-02-08
EP4040724A1 (en) 2022-08-10
JP5490772B2 (ja) 2014-05-14
RU2011144919A (ru) 2013-05-10
KR101873821B1 (ko) 2018-07-04
JP2016167835A (ja) 2016-09-15

Similar Documents

Publication Publication Date Title
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
TWI469654B (zh) 無線網路上用於傳送電子識別部分之方法及裝置
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
BRPI1106663B1 (pt) Métodos e aparelhos para o armazenamento e a execução de clientes de controle de acesso

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171213

R150 Certificate of patent or registration of utility model

Ref document number: 6262278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250