JP6318250B2 - ポリシー制御機能の管理メカニズムのためのシステム及び方法 - Google Patents

ポリシー制御機能の管理メカニズムのためのシステム及び方法 Download PDF

Info

Publication number
JP6318250B2
JP6318250B2 JP2016533193A JP2016533193A JP6318250B2 JP 6318250 B2 JP6318250 B2 JP 6318250B2 JP 2016533193 A JP2016533193 A JP 2016533193A JP 2016533193 A JP2016533193 A JP 2016533193A JP 6318250 B2 JP6318250 B2 JP 6318250B2
Authority
JP
Japan
Prior art keywords
pcf
package
signature
owner
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016533193A
Other languages
English (en)
Other versions
JP2017500642A (ja
Inventor
メヘディ ジアト,
メヘディ ジアト,
クリストファー シャープ,
クリストファー シャープ,
ケヴィン ピー. マクラフリン,
ケヴィン ピー. マクラフリン,
リ, リ
リ リ,
ジェロルド ヴィー. ホーク,
ジェロルド ヴィー. ホーク,
ユーサフ エイチ. ヴェイド,
ユーサフ エイチ. ヴェイド,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2017500642A publication Critical patent/JP2017500642A/ja
Application granted granted Critical
Publication of JP6318250B2 publication Critical patent/JP6318250B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

(優先権の主張/参照による組み込み)
本出願は、2013年11月21日に出願された「System and Method for Policy Control Functions Management Mechanism」と題する米国特許仮出願第61/907,047号に対する優先権を主張するものであり、同出願の全体が、参照により本明細書に組み込まれる。
ステーションは、そのステーションが、プラットフォームレベルで動作することを許可された設定を指示する、種々のポリシー制御機能を含み得る。例えば、ポリシー制御機能は、記憶することができるアプリケーションの最大数を設定することができる。ポリシー制御機能は、最初にプリロードされることができ、またその後修正され得る。例えば、更なるポリシー制御機能が追加され得、既存のポリシー制御機能が変更され得、又、既存のポリシー制御機能が削除され得る。ポリシー制御機能のセキュリティレベルのために、許可されたエンティティのみが、それらを修正するためのアクセス権を与えられる。
第1の例示的な実施形態は、第1のエンティティに関連付けられたネットワークコンポーネントによって実行される方法を含む。この方法は、ステーションに関連付けられたPCFへの修正、及びPCFパッケージが、第1のエンティティ及び第2のエンティティのうちの1つによってステーションに送信されるかどうかを判定することを含む、ポリシー制御機能(PCF(policy control function))パッケージを生成することを含む。この方法は、PCFパッケージが、第1のエンティティによって送信されると判定された時、PCFパッケージのデリバラーフィールド(deliverer field)内の第1のエンティティを示す第1の署名(signature)を含むことと、PCFパッケージが、第2のエンティティによって送信されると判定された時、PCFパッケージのオーナーフィールドの第1の署名を含むことと、を更に含む。
更なる例示的な実施形態は、ステーションによって実行される方法を含む。方法は、第1のエンティティ及び第2のエンティティのうちの1つから、ポリシー制御機能(PCF)パッケージを受信することと、ステーションに関連付けられたPCFへの修正を含むPCFパッケージと、PCFパッケージの第1のエンティティの第1の署名又はPCFパッケージの第2のエンティティの第2の署名のうちの1つに基づいて、PCFパッケージが有効であるかどうかを判定することと、PCFパッケージが有効であると判定された時に、PCFへの修正を適用すること、PCFパッケージが無効であると判定された時に、PCFパッケージを破棄することと、を含む。
別の例示的な実施形態は、プロセッサ及び、プロセッサによって実行可能な命令のセットを含む、非一時的なコンピュータ可読記憶媒体を有するステーションを含む。命令セットの実行は、プロセッサに、第1のエンティティ及び第2のエンティティのうちの1つから、ポリシー制御機能(PCF)パッケージを受信することであって、PCFパッケージはステーションに関連付けられたPCFへの修正を含み、第1のエンティティは、PCFの修正、並びに、PCFパッケージの第2のエンティティへの送信、及び、PCFパッケージのステーションへの送信、のうちの1つを許可され、第2のエンティティは、PCFパッケージのステーションへの送信を許可された、ことと、(1)PCFパッケージのデリバラーフィールドが、第1のエンティティを示す第1の署名を含む、又は、(2)PCFパッケージのオーナーフィールドが、第1の署名を含む、及びデリバラーフィールドが、第2のエンティティを示す第2の署名を含む、のうちの1つであることを判定することと、(1)PCFパッケージが、第1のエンティティから受信され、デリバラーフィールドの第1の署名が、少なくとも1つの有効な第1の署名の1つである、又は、(2)PCFパッケージが、第2のエンティティから受信され、オーナーフィールドの第1の署名が、少なくとも1つの有効な第1の署名の1つであり、及びデリバラーフィールドの第2の署名が、少なくとも1つの有効な第2の署名の1つである、のうちの1つの時に、PCFへの修正を適用することと、を含む動作を実行させる。
PCFパッケージを生成、及び、提供するように構成された例示的な分散配置を示す。 例示的な実施形態に係る、例示的なPCFパッケージを示す。 本明細書に記載の例示的な実施形態に従って管理され得る1つ以上のPCFを含む例示的なステーションを示す。 ステーションに配信(delivery)するためのPCFパッケージを生成するための第1の例示的な方法を示す。 ステーションによって受信されたPCFパッケージの有効性を判定するための、第2の例示的な方法を示す。 PCFパッケージを検証するために使用することができるPCFデータベースの、例示的な実施形態を示す。
例示的な実施形態を、以下の説明及び関連した添付図面を参照して更に理解することができ、同様の要素は、同じ参照番号が付されている。例示的な実施形態は、ポリシー制御機能(PCF)管理メカニズムのためのシステム及び方法に関連する。具体的には、例示的なシステム及び方法は、汎用集積回路カード(UICC)又は組み込みセキュアエレメントとして、セキュアエレメント上のPCFを管理し、更新するためのルールのセットを提供する。例示的なシステム及び方法のルールは、PCFのオーナーから署名、PCFのデリバラー(deliverer)からの署名、又はその両方を利用する。署名はステーションへの配信されたPCFが、適用するのに有効であるかどうかを検証する。PCF、ルール、セキュアエレメント又はUICC、検証、及び関連する方法について、以下更に詳述する。
ステーションが展開(deploy)される前に、ステーションは、事前に構成され得る。例えば、ステーションは、展開の前にインストールされている、オペレーティングシステムを含む、所定のアプリケーションを有し得る。別の例では、ステーションは、プラットフォームレベル(例えば、オペレーティングシステム)で、ルールや行動を守らせるために使用されているPCFを有し得る。PCFは、オペレーティングシステムが動作するように構成される方法を指示することができる。PCFは、行動が許可又は禁止されているかどうか、を示すことができる。例えば、PCFは、ステーションのUICC又は組み込みセキュアエレメントに記憶することができる、アプリケーションの最大数を示す設定であり得る。
PCFは、オペレーティングシステムが動作することを許可されている基本的な方法に関連しているため、PCFは、承認されたエンティティによって修正されることだけができる。1つのこのようなエンティティは、PCFを設定することを許可されたエンティティを表すオーナーであり得る。オーナーは、PCFが設定される方法を規定する管理エンティティであり得る。オーナーは、展開前にステーションに所定のPCFを、最初にプリロードし得る。展開の後、PCFは、オーナーによって修正され得る。ステーションに対し修正されたPCFを適用するために、ステーションは、オーナー又はデリバラーなどの展開されたステーションにPCFを提供する責任を委任された別のエンティティのいずれかからPCFを受信する。
PCFが展開されたステーションによって受信された後でさえも、PCFの有効性(validity)は、PCFが有効なオーナーによって修正されたか、及び/又は、有効なデリバラーによって配信されたか否かを判定することによって、検証されなければならない。したがって、また、ステーションはPCFのそれぞれのタイプに対して、有効なオーナー及び有効なデリバラーのデータベースであるPCFがプリロードされ得る。PCFは、PCFによって指示された設定を修正することを許可されたオーナーのサブセットのみが有効なオーナーとして設定された特定のタイプであり得る。PCFはまた、展開されたステーションにPCFに送信することを許可された、デリバラーのサブセットのみが有効なデリバラーとして設定された、特定のタイプであり得る。このデータベースを使用して、展開されたステーションは、PCFが有効なオーナーによって修正された、及び/又は、有効なデリバラーから受信されたかどうか、を判定することができる。具体的には、例示的なシステム及び方法によれば、オーナーの署名、及び/又は、デリバラーの署名が、正当性を判断する基準として使用されることができる。
図1は、PCFパッケージを生成及び提供するように構成された、例示的な分散配置100を示す。例示的なPCFパッケージは、PCFへの修正並びに検証情報(例えば、(複数の)署名)を含むことができる。分散配置100は、有効なオーナーがPCFを修正するための、有効なオーナーがオーナーの署名を含むPCFパッケージを生成するための、有効なオーナーが展開されたステーションにPCFパッケージを送信し、又は、デリバラーの署名を含む展開されたステーションへの送信のためにPCFパッケージをデリバラーに提供するための、及び更なる処理のために展開されたステーションがPCFパッケージを受信するための、任意のネットワーク配置を表すことができる。分散配置100は、第1のオーナー105、第2のオーナー110、第1のデリバラー115、第2のデリバラー120、ネットワーク125、第1のステーション130、第2のステーション135、及び第3のステーション140を含み得る。
上述したように、第1のオーナー105及び第2のオーナー110は、PCFを修正することが許可されたエンティティであり得る。例示の目的のために、2つのオーナーだけが、図1に示される。しかし、当業者であれば、任意の数のオーナーが、分散配置100に含まれ得ることを理解するであろう。第1のオーナー105及び第2のオーナー110はそれぞれ、管理するためのPCFのそれぞれのタイプを指定されていることがある。例えば、管理するためのPCFの5つの異なるタイプがある場合、第1のオーナー105が、第1のサブセットだけを指定されていることがあり、第2の110がオーナーまた、第2のサブセットだけを指定されている場合がある。しかし、任意のオーナーはPCFの全体のセットを修正することを許可され得ることに留意すべきである。第1及び第2のサブセットは互いに排他的であることも、重複することも可能である。例えば、サブセットが排他的である時に、第1のオーナー105は、PCFの3つの修正を許可され得る、一方、第2のオーナー110は、PCFの残りの2つの修正を許可され得る。別の例では、サブセットが重複している時、第1のオーナー105は、PCFの4つの修正を許可され、一方、第2のオーナー110は、PCFの残りの1つを含む、PCFの3つの修正を許可され、PCFの2つは、第1のオーナー105及び第2のオーナー110の両方によって修正され得る。
図1で説明されたネットワーク125は、他のコンポーネント(例えば、ステーション130、135、140、オーナー105、110、並びに、デリバラー115及び120)に接続され得る任意のネットワーク、又は、一連のネットワークを表し得ることに、留意すべきである。例えば、ステーション130、135及び140は、携帯電話プロバイダ(例えば、Verizon(登録商標)、AT&T(登録商標)、Sprint(登録商標)、T−Mobile(登録商標)、など)が提供するセルラネットワーク(例えば、ロングタームエボリューション(LTE(登録商標))ネットワーク)に接続するスマートフォンであり得る。セルラネットワークは、基地局(例えば、エボルブド(evolved)ノードB)、ゲートウェイ、セルラコアネットワークなどの、多くのコンポーネントを含み得る。セルラネットワークはまた、ステーション130、135及び140が、公衆インターネット、他のプロバイダのセルラネットワークなどの、他のネットワークに接続することを可能にする。こうして、ステーション130、135及び140は、セルラネットワーク、又は、セルラネットワークがステーション130、135、140に接続することを許可する任意の他のネットワークの中にある、他のデバイスに接続することができる。同様に、オーナー及びデリバラーはまた、これらのネットワークのいずれかに接続することができる。したがって、オーナー及びデリバラーは、本明細書で説明する機能を実行するために必要な任意のコンポーネントを含む、と理解され得る。例えば、オーナー及びデリバラーは、サーバ、データベース、通信配置、スイッチなどのネットワークコンポーネントを含むことができる。こうして、ネットワーク125は、コンポーネントの接続を許可する任意の方法を含む、と理解されるべきである。
図2は、例示的なPCFパッケージ200を示す。例示的なPCFパッケージ200は、ヘッダ210及びボディ240を含む。ヘッダ210は、オーナー署名220及びデリバラー署名230を含み得る。ヘッダ210はまた、宛先、送信元、PCF上の情報(例えば、PCFバージョン、修正履歴など)などの付加的な情報を含み得る。この例では、オーナー署名220は、「オーナー1」の署名で記入され、デリバラー署名230は、「デリバラー2」の署名で記入された。この例は、下記の例の1つ以上で実際に行われるであろう。ボディ240は、PCFへの適用される修正を含み得る。PCFパッケージ200は、単なる例示であり、展開されたステーションにPCFの修正を提供する他の方法(例えば、自己完結型の実行可能ファイルとして、URL等のリンクとして等、FTPサーバから取得されるファイルの形で)が、存在し得ることに留意すべきである。また、PCFの修正は、既存のPCF、新しいPCFへの変更、既存のPCFを削除するための命令、又は、展開されたPCFへの任意の変更、追加、削除、であり得ることに留意すべきである。
第1のオーナー105又は第2のオーナー110のいずれかがPCFを修正する時、第1のオーナー105又は第2のオーナー110は、PCFパッケージ200のオーナー署名フィールド220に、オーナー署名を含み得る。オーナー署名は、PCFパッケージ200を含むデータにわたって適用され得る。オーナー署名フィールド220及びデリバラーフィールド230は、配布前にPCFパッケージ200に含まれている場合、PCFのオーナー及び/又はデリバラーを設定又は更新するために使用される。オーナー署名に加えて、デリバラー署名が、その配布の前にPCFパッケージ200に必要とされ得る。デリバラー署名は、付加的なオーナー署名を含むPCFパッケージ200を含むデータにわたって適用され得る。こうして、第1のオーナー105又は第2のオーナー110がステーション130、135、140にPCFパッケージ200を配布する時、オーナー署名は、デリバラー署名フィールド230に含まれ得る。このようなシナリオでは、オーナー署名が無視され得て、それがPCFパッケージ200に添付されていない可能性があることを意味している。しかし、オーナーがPCFパッケージ200を配布する時には、オーナー署名がオーナー署名フィールド220及びデリバラー署名フィールド230の両方に、存在しかつ、記入され得ることに留意すべきである。
上述したように、第1のデリバラー115及び第2のデリバラー120は、オーナー(例えば、第1のオーナー105及び第2のオーナー110)からPCFパッケージ200を受け取るエンティティであり得る。このようなシナリオでは、第1のオーナー105及び第2のオーナー110は、PCFパッケージ200にわたって計算されたオーナー署名を含むことができ、それを、PCFパッケージ200に(例えば、オーナー署名フィールド220に、)、PCFパッケージ200を第1のデリバラー115又は第2のデリバラー120に送信する前に付加し得る。第1のデリバラー115及び第2のデリバラー120はまた、ステーション(例えば、第1のステーション130、第2のステーション135、及び第3のステーション140)に、PCFパッケージ200を配布することが許可され得る。つまり、第1のデリバラー115及び第2のデリバラー120は、この配信機能を実行することを許可された、委任されたエンティティであり得る。例示の目的のために、デリバラーが2つだけ、図1に示されている。しかし、当業者は、任意の数のデリバラーが、分散配置100に含まれ得ることを理解するであろう。第1のデリバラー115及び第2のデリバラー120はまた、第1のオーナー105及び第2のオーナー110が、管理されるPCFの各タイプが指定され得るのと実質的に同様の方法で、送信されるPCFの各タイプを指定され得る。
第1のデリバラー115及び第2のデリバラー120が、オーナーからPCFパッケージ200を受信する時に、第1のデリバラー115及び第2のデリバラー120のそれぞれのデリバラー署名が、PCFパッケージ200にわたって計算され、ステーション130、135、140へのPCFパッケージ200の送信の前に、PCFパッケージに、(例えば、デリバラー署名フィールド230に、)付加されることができる。デリバラー署名が計算され得ることが記載されていることに、留意すべきである。これは、PCFのパッケージに付加された署名は、例えば、鍵型暗号化アルゴリズム、又は、例えば、署名がプライベートであり、かつ、意図された受信機(例えば、ステーション130、135、140)だけが署名を解読することができるように、署名を計算するための他の任意の型のアルゴリズムを使用して、計算されることができることを意味する。こうして、図2のデリバラー署名フィールド230の、簡単な電子署名の説明は、実際の署名は暗号化されているかもしれないが、暗号化される必要はないと考えられる例としてのみ使用される。同様の議論は、オーナーの署名に適用される。
PCFパッケージ200が、第1のオーナー105又は第2のオーナー110によって、最初に生成され得る。第1のオーナー105又は第2のオーナー110が、第1のステーション130、第2のステーション135、及び第3のステーション140に、PCFパッケージ200を分配するようにまた構成されている場合、デリバラー署名は、オーナーの検証鍵(verification key)を用いて計算され得るが、一方、オーナー署名は省略され得る。このシナリオでは、デリバラー署名だけが、PCFパッケージ200の有効性を判定するために依拠されることができる。以下に更に詳細に記されるように、オーナー署名フィールド220でのオーナー署名が省略されても、依然として、ステーション130、135、140がPCFパッケージ200を検証することを可能にする。第1のデリバラー115又は第2のデリバラー120が、PCFパッケージ200を分配するように構成されている場合、第1のオーナー105及び第2のオーナー110は、PCFパッケージ200をデリバラーに送信する前に、オーナー署名を付加し得る。その後、それぞれのデリバラーを識別する、デリバラー署名が付加され得る。このシナリオでは、オーナー署名及びデリバラー署名は、PCFパッケージ200の有効性を判定するために依拠されることができる。
第1のデリバラー115又は第2のデリバラー120を利用する時、第1のオーナー105又は第2のオーナー110は、様々な方法でデリバラーにオーナー署名フィールド220にオーナー署名を伴ってPCFパッケージ200を提供することができる。第1の例では、第1のオーナー105及び第2のオーナー110は、PCFパッケージ200を、ネットワーク125への接続が確立されていた第1のデリバラー115、及び、第2のデリバラー120に送信するために、ネットワーク125(例えば、インターネット)への接続を確立することができる。第2の例では、第1のオーナー105及び第2のオーナー110は、デリバラーにPCFパッケージ200を提供するために、任意のデータ転送ハードウェア(例えば、フラッシュドライブ)を使用することができる。第3の例では、第1のオーナー105又は第2のオーナー110は、第1のデリバラー115又は第2のデリバラー120との、VPN又はピアツーピア接続のようなプライベート接続を確立することができる。
一度、第1のデリバラー115又は第2のデリバラー120がPCFパッケージ200を受信すると、第1のデリバラー115又は第2のデリバラー120は、第1のステーション130、第2のステーション135、及び第3のステーション140にデータを配布することにより、PCFパッケージ200を送信することができる。例えば、第1のステーション130、第2のステーション135、及び第3のステーション140は、PCFパッケージ200の送信が実行されるための、ネットワーク125への無線接続が確立されていてよい。以下に更に詳細に記されるように、第1のステーション130、第2のステーション135、及び第3のステーション140が、PCFへの修正を適用する前に、PCFパッケージ200の有効性を判定するためのイニシャルチェックを行うことができる。
オーナー署名及びデリバラー署名が、それぞれのエンティティによってのみ付加され得ることに留意すべきである。つまり、オーナーが、そのそれぞれのオーナー署名のみを付加することができ、一方、デリバラーが、デリバラー署名のみを付加することができる。これで、認可されたエンティティだけが、ステーション130、135、140にPCFパッケージ200を提供していることを保証するセキュリティメカニズムを提供することができる。したがって、デリバラーは、オーナー署名フィールド220のオーナー署名を変更する能力なしに、デリバラー署名フィールド230にデリバラー署名のみを含むことができる。オーナーは、PCFパッケージ220の配布の状況に依存して、オーナー署名及びデリバラー署名の両方として、その署名を付加することができる。こうして、オーナーは、オーナー署名フィールド210及びデリバラー署名フィールド230を変更する能力を有する。これは例えば、PCFパッケージ200を作成/修正しようとするエンティティのパーミッションのレベルに基づいて、認可されたオーナー及びデリバラーに、PCFパッケージ200が作成され/修正されることを許可するパーミッションの対応するレベルを提供することによって実現され得る。例えば、オーナー(例えば、第1のオーナー105及び第2のオーナー110)は、オーナーがPCFパッケージ200の任意のフィールドを修正することを許可するパーミッションの第1のレベルを有し得る。一方、デリバラー(例えば、第1のデリバラー115及び第2のデリバラー120)は、デリバラーが、デリバラー署名フィールド230を修正することをのみ許可する、パーミッションの第2のレベルを有し得る。こうして、オーナーは、何らかの方法でPCFパッケージ200を作成及び修正することができ、デリバラーが、PCFパッケージ200に自分の署名のみを追加することができる。
また、PCFの特定の修正のために、PCFパッケージ200が、第1のオーナー105及び第2のオーナー110の1つ又は両方によって生成され得ることに留意すべきである。同様の方法で、デリバラーを利用する時に、PCFパッケージ200の配布は、第1のデリバラー115及び第2のデリバラー120の1つ又は両方によって実行され得る。第1の例では、第1のデリバラー115は、第1のオーナー105からPCFパッケージ200を受信し、第1のステーション130、第2のステーション135、及び第3のステーション135にPCFパッケージ200を分配することができる。第2の例では、第1のデリバラー115及び第2のデリバラー120は、第1のオーナー105からPCFパッケージ200を受け取ることができる。第1のデリバラー115は、PCFパッケージ200を、第1のステーション130及び第2のステーション135に配布することができ、一方、第2のデリバラー120は、PCFパッケージ200を第3のステーション140に配布することができる。異なるデリバラーによるPCFパッケージ200のこの送付は、例えば、地理的位置、サービスプロバイダ、ステーションのタイプなどの、任意の数の要因に基づき得る。
第1のステーション130、第2のステーション135、及び第3のステーション140はPCFと共に構成されている任意の電子デバイスを表すことができる。図3は、本明細書に記載の例示的な実施形態に従って管理することができる、1つ以上のPCFを含む例示的なステーション300を示す。例示的なステーション300は、ステーション130、135及び140のうちの1つ以上を表すことができる。例えば、ステーション300は、携帯電話、スマートフォン、タブレット、ファブレット、ラップトップなどのポータブルデバイスであり得る。別の例では、ステーション300は、デスクトップ端末のような固定のデバイスであり得る。ステーション300は、送受信機320に接続されるアンテナ305、ベースバンドプロセッサ330に接続される送受信機、さらにアプリケーションプロセッサ310に接続されるベースバンドプロセッサを含むことができる。ステーション300は、ディスプレイ340、I/Oデバイス350、ベースバンドプロセッサ330又はアプリケーションプロセッサ310によってアクセス可能な、メモリ配置360を更に含み得る。当業者は、ステーション300はまた、付加的なコンポーネント370、例えば、Bluetooth(登録商標)/WiFi(登録商標)送受信機、更に、入力装置(例えば、キーパッド、タッチスクリーンなど)、バッテリーなどを含むことができることを理解するだろう。付け加えて、ステーション300はまた、UICC380(例えば、加入者識別モジュール(SIM)カード)を含むことができる。UICC380は、プラットフォームレベルでのルールと動作を施行するために使用される、ステーション300のためのPCFを記憶することができる。ステーション300のアプリケーションプロセッサ310は、受信したPCFパッケージ200が適用するのに有効であるかどうかを判定するために、PCF検証アプリケーションを実行し得る。メモリ360は、PCF検証アプリケーションによって使用される上述のPCFデータベースを記憶することができる。
上述のように、ステーション130、135、140のそれぞれは、第1のオーナー105、第2のオーナー110、第1のデリバラー115、又は第2のデリバラー120のいずれかから、PCFパッケージ200を受け取ることができる。しかし、すべてのステーション130、135、140が、PCFパッケージ200を受信することは、単なる例示であることは、留意されるべきである。上記及び第1の例示の実施形態で説明したように、ステーション130、135、140はそれぞれのPCFの共通なセットに関連付けることができる。例えば、ステーション130、135、140の各々は、同じオペレーティングシステムを利用することができる。このようなシナリオでは、すべてのステーション130、135、140が、PCFパッケージ200を受信することができる。第2の例示的な実施形態では、ステーション130、135、140は、異なるオペレーティングシステムを利用するなどのPCFの異なるセットに関連付けることができる。こうして、PCFパッケージ200に関連付けられるステーション130、135、140だけが、PCFパッケージ200を受信する。
ステーション130、135、140がPCFパッケージ200を受信する時、アプリケーションプロセッサ310は、PCFパッケージ200が有効であるかどうかを判定する、PCF検証アプリケーションを実行可能であり、その後、PCFパッケージ200に含まれたPCFの修正を、ステーションに適用可能である。上述のように、PCFパッケージ200は、デリバラーが、ステーション130、135、140にPCFパッケージ200を送信するために使用された又は使用されなかったかどうかに応じて、オーナー署名及び/又はデリバラー署名を含み得る。
第1のオーナー105又は第2のオーナー110が、ステーション130、135、140に直接、PCFパッケージ200を送信する時、オーナーは、デリバラー署名を計算し、オーナー署名を省略することができる。デリバラー署名フィールド230のみが記入されているから、オーナー署名フィールド220はオーナーがまたデリバラーである時にのみ省略されているものと仮定することができるので、PCF検証アプリケーションは、PCFパッケージ200が第1のオーナー105又は第2のオーナー110から受信されたと、判定することができる。
第1のデリバラー115又は第2のデリバラー120は、ステーション130、135、140にPCFパッケージ200を送信する時、PCFパッケージ200はオーナー署名及びデリバラー署名を含み得る。第1のオーナー105又は第2のオーナー110からPCFパッケージ200を受信するのに基づいてPCFパッケージ200にすでに含まれるオーナー署名を伴って、デリバラーは、PCFパッケージ200をステーション130、135、140に配布する前に、デリバラー署名フィールド230にデリバラー署名を含み得る。デリバラー署名フィールド230は、それぞれのデリバラー署名により第1のデリバラー115又は第2のデリバラー120によって変更されているので、PCF検証アプリケーションは、PCFパッケージ200が第1のデリバラー115又は第2のデリバラー120から受信されたと判定することができる。
PCF検証アプリケーションは、PCFパッケージ200の有効性を判定するために、PCFデータベースを利用することができる。PCFパッケージ200が、第1のオーナー105又は第2のオーナー110から受信された時、PCF検証アプリケーションは、修正されるPCFのタイプを最初に判定することができる。例えば、PCF検証アプリケーションは、PCFパッケージ200のボディ240に含まれる情報、又はヘッダ210に含まれるインジケータを評価することによってタイプを判定することができる。このタイプに基づいて、PCF検証アプリケーションは、オーナー署名は、PCFへの修正を提供することが許可されているオーナーの1つであるかどうか、を判定するために、PCFデータベースを参照することができる。PCFパッケージ200が、第1のデリバラー115又は第2のデリバラー120から受信された時、PCF検証アプリケーションは、修正されるPCFのタイプを、再び判定することができる。このタイプに基づいて、PCF検証アプリケーションは、オーナー署名が、PCFへの修正を提供することを許可されているオーナーの1つであるかどうか、及びデリバラー署名が、PCFへの修正のために、PCFパッケージ200を送信することが許可されるデリバラーの1つであるかどうかか、を判定するために、PCFデータベースを参照することができる。一度検証されると、PCF検証アプリケーションは、PCFへの修正を適用することができる。検証されない場合には、PCF検証アプリケーションは、単にPCFパッケージ200を廃棄、及び/又は、PCFパッケージ200のソースに失敗のメッセージを提供することができる。
PCFパッケージ200は、PCFデータベース自体への修正を含み得ることに留意すべきである。上述したことと実質的に同様の方法で、PCFデータベースの修正を含む、PCFパッケージ200のオーナー、及び/又は、デリバラーが有効であることが、最初に判定される。次に、PCFデータベースへの修正は適用されてもよい。受信された後続のPCFパッケージ200は、それから更新されたPCFデータベースに参照されることができる。
図4は、ステーション130、135及び140に配信するために、PCFパッケージ200を生成するための、第1の例示的な方法400を示す。したがって、第1の例示的な方法400は、オーナー及び/又はデリバラーによって実行される動作に関連する。方法400は、図1の分散配置100、及び、図2のPCFパッケージ200を参照して説明されるだろう。
ステップ405では、第1のオーナー105又は第2のオーナー110は、PCFへの修正を適用するPCFパッケージ200を生成する。この例の残りを通じて、第1のオーナー105は、PCFパッケージ200を生成することが考慮されるだろう。上述したように、修正は、新しいPCFの追加、既存のPCFの修正、又は既存のPCFの削除であり得る。第1のオーナー105は、オーナー署名フィールド220に含まれるデータを計算することを含む、ヘッダ210の情報を含むようにPCFパッケージ200を生成することができる。PCFパッケージ200の例では、データ又はオーナー署名は、「/オーナー1/」として示される。第1のオーナーはまた、PCFパッケージ200のボディ240に挿入されるPCFの修正を生成することができる。
ステップ410では、オーナーが、PCFパッケージ200のステーション130、135、140へのデリバラーと同一であるかどうかについて、判定がなされる。上記のように、PCFパッケージ200を生成した第1のオーナー105は、PCFパッケージ200を、ステーション130、135及び140に、配布若しくは配信することができ、又はこの責任を、別々のデリバラー(例えば、第1のデリバラー115及び/又は第2のデリバラー120)に、委任することができる。第1のオーナー105がまたPCFパッケージ200を配布する場合、方法400は、ステップ425に続く。ステップ425では、第1のオーナー105は、デリバラー署名フィールド230に含まれるデータを計算及び/又は設定する。デリバラー署名フィールド230に含まれるであろう、データ又はデリバラー署名は、この例では、オーナー及びデリバラーが同一(例えば、第1のオーナー105)であるため、オーナー署名フィールド220と同一の「/オーナー1/」の署名になるであろう。
上記説明したように、オーナーがデリバラーでもある時、オーナー署名は、デリバラー署名フィールド230にも現れるだろうから、オーナー署名フィールド220は省略され得る、そしてステーション130、135及び140が、同じ署名を二度(例えば、オーナー及び配布者として)検証する必要はない。こうして、第1のオーナー105は、ステップ405でオーナー署名を計算することができた一方、本明細書に記載されているとおり、このデータはオーナー署名フィールド220に記入されてない可能性があり、オーナー及びデリバラーが同一のエンティティであるならば、オーナー署名フィールド220を設定する必要はない場合がある。
ステップ410に戻ると、第1のデリバラー115又は第2のデリバラー120が、PCFパッケージ200を分配する場合、方法400はステップ415に続く。ステップ415では、第1のオーナー105は、オーナー署名フィールド220を完成する。ステップ420では、第1のオーナー105は、オーナー署名フィールド220にオーナー署名を伴って、PCFパッケージ200を、第1のデリバラー115又は第2のデリバラー120に送信する。この例では、第2のデリバラー120が、PCFパッケージ200に対して選択された配信であると考えられるだろう。こうして、ステップ420で、第1のオーナー105は、第2のデリバラー120に、PCFパッケージ200を送信する。
ステップ425では、第2のデリバラー120は、デリバラー署名(例えば、「/デリバラー2/」)を計算する。第2のデリバラーは、次に、PCFパッケージ200のデリバラー署名フィールド230に、このデリバラー署名を設定することができる。ステップ425(ステップ410又はステップ420のいずれかから入った)に続いて、方法400は、PCFパッケージ200が、第1のオーナー105又は第2のデリバラー120から、ステーション130、135、140に分配されるステップ430に続く。したがって、PCFパッケージ200が第1のオーナー105から配信される場合、PCFパッケージ200は、デリバラー署名フィールド230にオーナー署名のみを含めることができる。しかし、第2のデリバラー120がPCFパッケージ200を配信する場合、PCFパッケージ200は、第一のオーナー105のオーナー署名をオーナー署名フィールド220に含み、第2のデリバラー120のデリバラー署名をデリバラー署名フィールド230に含むだろう。
図5は、ステーションによって受信されたPCFパッケージ200の有効性を判定するための第2の例示的な方法500を示す。したがって、第2の例示的な方法500は、ステーション側の動作に関連する。方法500は、図1の分散配置100、図2のPCFパッケージ200、及び図3のステーション300、を参照して説明されるだろう。また、方法500は、上述されたPCF検証アプリケーションによって実行される例示的な方法であると考えられる。
ステップ505では、ステーション130、135、140は、オーナー又はデリバラーのいずれかからPCFパッケージ200を受信する。方法500のこの説明の残りを通して、第1のステーション130は、PCFパッケージ200を受信し、第1のステーション130は、図3のステーション300のタイプである(例えば、同一のコンポーネントを含む)ことが考慮されるだろう。上述したように、ステーション300はUICC380で使用するPCFを記憶し得るし、メモリ360内にPCFデータベースを更に記憶し得る。ステーション300のアプリケーションプロセッサ310は、PCFの検証アプリケーションを実行したこともまた上述された。これらの機能(すなわち、PCS、PCFデータベースの記憶、及び、PCF検証アプリケーションの実行)のそれぞれを実行するために記述されたコンポーネントが、単なる例示であり、ステーション300の他のコンポーネントがまた、これらの機能の一部又はすべてを実行できることを留意すべきである。
ステップ510では、PCF検証アプリケーションが、PCFパッケージ200のオーナー及びデリバラーを判定する。これは、オーナー署名フィールド220及びデリバラー署名フィールド230に、それぞれ含まれているオーナー署名及びデリバラー署名を復号することによって、判定され得る。上述したように、受信された署名が、情報(例えば、暗号鍵)を暗号化する任意の公知の方式を使用して暗号化されていることが、意図されているが、そうである必要はない。ステーション300は、ステーション300が暗号化された署名を復号化することを許可する、メモリ360に記憶された鍵を有し得る。一方、署名が暗号化されていないならば、この判定は、対応するフィールド220及び230で署名を読み取ることによって、単に実行され得る。
ステップ515では、PCF検証アプリケーションが、デリバラーがオーナーと同一であるかどうかを判定する。例えば、オーナー署名フィールド220が空の場合、デリバラーは、オーナーと同一である。デリバラーが、オーナーと同一である場合、(つまり、オーナーはPCFパッケージ200を送信する)、方法500は、ステップ520に続く。ステップ520では、PCF検証アプリケーションは、デリバラー署名フィールド230の署名(すなわち、オーナーとしてのオーナー署名が、また、デリバラーである)が有効かどうかを判定する。上述のように、PCF検証アプリケーションは、最初に、修正されるPCFのタイプを判定し、デリバラー署名フィールド230のオーナー署名の有効性を判定するためにPCFデータベースを参照することができる。
図6は、PCFパッケージ200を検証するために使用することができる、PCFデータベース600の例示的な実施形態を示す。例示的なPCFデータベース600は、PCFのタイプの列610、有効オーナーの列620、及び、有効デリバラーの列630、の3つの列を含む。この例では、タイプA、タイプB及びタイプCの3つの定義されたPCFのタイプがある。タイプAのPCFは、第1のオーナー105の有効なオーナー、並びに、第1のデリバラー115及び第2のデリバラー120の有効なデリバラーを、有している。こうして、この例では、タイプAのPCFは、第1のオーナー105によって有効に修正され、第1のオーナー105、第1のデリバラー115及び第2のデリバラー120によって有効に配信され得る(例えば、有効なオーナーは、また、有効なデリバラーであり得るので)。同様な例がまた、PCFデータベース600に、タイプB及びタイプCのPCFのために用意されている。上述したように、PCFデータベース600は、PCF検証アプリケーションによる使用のために、ステーション300のメモリ360に記憶され得る。
方法500のステップ520に戻って参照すると、以下の例が考えられる。PCFの検証アプリケーションは、PCFパッケージ200が、タイプBのPCFを含むことを判定した。PCF検証アプリケーションはまた、PCFパッケージ200のデリバラー署名フィールド230のオーナーの署名が、第2のオーナー110の署名であることを判定した。PCF検証アプリケーションは、PCFデータベース600を参照し、第2のオーナー110が、タイプBのPCFの有効なオーナーであり、したがって、PCFパッケージ200の有効なデリバラーである、と判定することができる。
署名が有効である場合、方法500は、PCFへの修正が適用されるステップ525に続く。上記で始まった例では、PCFパッケージ200は、パッケージ200及びPCFデータベース600の情報に含まれる情報に基づいて、有効であると判定された。こうして、PCF検証アプリケーションは、対応するPCFへの修正を適用するだろう。上述したように、修正は、PCFへの変更、新しいPCFの追加、又は、既存のPCFの削除、であり得る。この例では、PCFパッケージ200が有効であると判定されたので、PCF検証アプリケーションは、ステーション300のUICC380に記憶されているPCFへ修正を適用するであろう。
しかし、異なる例もまた考え得る。この例では、PCF検証アプリケーションがPCFパッケージ200は、タイプBのPCFを含むことを判定した。PCFの検証アプリケーションはまた、PCFパッケージ200のデリバラー署名フィールド230のオーナーの署名が、第1のオーナー105の署名であると判定した。PCF検証アプリケーションは、PCFデータベース600を参照し、第1のオーナー105が、タイプBのPCFの有効なオーナーではなく、したがって、PCFパッケージ200の有効なデリバラーではないことを判定することができる。この場合、方法500は、ステップ520から、PCFパッケージ200が廃棄されるステップ530に、続行されるだろう。PCFパッケージ200は、有効なデリバラーから受信されなかったので、ステーション300は、PCFパッケージ200に含まれるPCFの修正が適用することはないだろう。前述したように、ステーション300はまた、デリバラー(例えば、第1のオーナー105)又は、いくつかの他のエンティティに、デリバラーが有効でなかったためPCFパッケージ200が破棄されたことを、通知し得る。
ステップ515に戻って、デリバラーがオーナーでない場合(例えば、オーナー署名フィールド220が、オーナー署名で記入され、空白のままではない)、方法500はステップ535に続く。ステップ535では、PCF検証アプリケーションは、PCFパッケージ200のオーナー署名フィールド220のオーナーの署名が、ステップ520で前述した実質的に同様の方法で、有効かどうかを初めに判定する。例えば、PCF検証アプリケーションは、オーナーの署名が有効なオーナーの署名であるかどうかを、PCFパッケージ200のPCFのタイプに対して、PCFデータベース600を使用して判定する。
オーナーの署名が有効でない場合、方法500は、PCFパッケージ200を廃棄するために、ステップ530に続く。オーナーの署名が有効な場合、方法500は、ステップ520に続き、そこで更なるチェックが、デリバラー署名フィールド230の署名に対して行われる。このように、この例では、オーナー署名フィールド220及びデリバラー署名フィールド230の両方が署名を含む。ステップ535は、オーナー署名を検証し、ステップ520は、デリバラー署名を検証する。
この処理の具体例を提供するために、PCF検証アプリケーションが、PCFパッケージ200はタイプAのPCFを含んでいると判定したと考えられる。PCF検証アプリケーションはまた、オーナー署名フィールド220のオーナーの署名が、第1のオーナー105の署名であり、デリバラー署名フィールド230のデリバラーの署名が、第1のデリバラー115の署名であると判定した。このように、ステップ535ではPCF検証アプリケーションが、第1のオーナー105の署名がタイプAのPCFに対する有効なオーナーの署名であると判定するであろうし、ステップ520ではPCF検証アプリケーションが、第1のデリバラー115の署名がタイプAのPCFに対する有効なデリバラーの署名であると判定するであろう。したがって、PCF検証アプリケーションは、ステップ525で、ステーション300に対して、PCFパッケージ200に含まれるPCFの修正を適用するだろう。逆に、オーナーの署名又はデリバラーの署名のいずれかが有効でない場合、ステーション300はPCFパッケージ200を破棄するだろう。
例示的な実施形態は、展開されたステーションへのPCFへの更新を提供することにより、PCF管理メカニズムのための、システム及び方法を提供する。PCFのセキュリティレベルのため、ステーションは最初に、PCFへの修正を適用する前に、受信したPCFパッケージの有効性を判定する。PCFのオーナーが、PCFパッケージを生成し、所有者の署名を含み、ステーションにPCFパッケージを配布する時、ステーションは、オーナー署名が有効であるかどうかを示すPCFデータベースを参照することによって、PCFパッケージの有効性を判定することができる。PCFのオーナーが、PCFパッケージを生成し、オーナーフィールドにオーナー署名を含み、PCFパッケージを、デリバラーフィールドにデリバラー署名を含み、PCFパッケージをステーションに配布して、デリバラーに送信する時、ステーションは、オーナー署名及びデリバラー署名が有効であるかどうかを示すPCFデータベースを参照することによって、PCFパッケージの有効性を判定することができる。
当業者は、上記の例示的実施形態が、任意の好適なソフトウェア又はハードウェア構成又はこれらの組み合わせにおいて実行し得ることを理解するであろう。例示的な実施形態を実行するための例示的なハードウェアプラットフォームには、例えば、互換性のあるオペレーティングシステムを有するプラットフォームをベースとしたIntel(登録商標)x86、Macプラットフォーム、MAC OS、iOS、Android(登録商標)OS等が挙げられる。別の実施例において、上記方法の例示的実施形態は、コンパイルすると、プロセッサ又はマイクロプロセッサ上で実行し得る非一時的コンピュータ可読媒体に記憶されるコードの行を含むプログラムとして例示され得る。
本発明の趣旨又は範囲から逸脱することなく、様々な改変を本発明において行うことができることが、当業者には明らかであろう。よって、本発明は、添付の特許請求の範囲及び均等物の範囲内に該当することを条件として本発明の改変及び変形例を包含することが意図されている。

Claims (16)

  1. 第1のエンティティに関連付けられたネットワークコンポーネントで、
    ステーションのプラットフォームレベルに関連付けられたポリシー制御機能(PCF)への修正を含むPCFパッケージを生成することと、
    前記PCFパッケージは、前記第1のエンティティ及び第2のエンティティのうちの1つによって、前記ステーションに送信されるかどうかを判定することと、
    前記PCFパッケージが、前記第1のエンティティによって送信されると判定された時、前記PCFパッケージのデリバラーフィールドに前記第1のエンティティを示す第1の署名を含めることと、
    前記PCFパッケージが、前記第2のエンティティによって送信されると判定された時、前記PCFパッケージのオーナーフィールドに前記第1の署名を含めることと、
    を含む方法。
  2. 前記PCFパッケージが、前記第1のエンティティによって送信されると判定された時、前記ステーションに前記PCFパッケージを送信することを更に含む請求項1に記載の方法。
  3. 前記第1のエンティティが、前記PCFを修正し、前記第2のエンティティ及び前記ステーションのうちの1つに前記PCFパッケージを送信することを、許可される、請求項1に記載の方法。
  4. 前記PCFパッケージが、前記第2のエンティティによって送信されると判定された時、前記第2のエンティティに前記PCFパッケージを送信することを更に含む請求項1に記載の方法。
  5. 前記第2のエンティティの第2のネットワークコンポーネントで、
    前記PCFパッケージを受信することと、
    前記PCFパッケージのデリバラーフィールドに前記第2のエンティティを示す第2の署名を含めることと、
    前記ステーションに前記PCFパッケージを送信することと、
    を更に含む請求項4に記載の方法。
  6. 前記PCFへの前記修正が前記ステーションに適用されるために、前記第1の署名は、少なくとも1つの有効な第1の署名の1つであり、前記第2の署名は、少なくとも1つの有効な第2の署名の1つである、請求項5に記載の方法。
  7. 前記第2のエンティティが前記ステーションに前記PCFパッケージを送信することが許可されている、請求項5に記載の方法。
  8. ステーションで、
    第1のエンティティ及び第2のエンティティのうちの1つから、ポリシー制御機能(PCF)パッケージを受信することであって、前記PCFパッケージが、前記ステーションに関連付けられたPCFへの修正を含む、ことと、
    前記PCFパッケージが、前記PCFパッケージのデリバラーフィールドの前記第1のエンティティの第1の署名に基づいて有効であるかどうかを判定することであって、前記第1のエンティティが前記PCFのオーナーであることと、
    前記PCFパッケージが有効であると判定された時、前記PCFへの前記修正を適用することと、
    前記PCFパッケージは無効であると判定された時、前記PCFパッケージを廃棄することと、
    を含む方法。
  9. PCFの前記オーナーは、前記PCFを修正し、前記ステーションに前記PCFパッケージを送信することが許可されており、前記第2のエンティティが前記PCFのデリバラーであり、前記PCFの前記デリバラーが、前記ステーションに前記PCFパッケージを送信することを許可されている、請求項8に記載の方法。
  10. 前記PCFパッケージが有効かどうかを判定することが、
    前記PCFパッケージの前記デリバラーフィールドの前記第1の署名が、有効なオーナー署名であるかどうかを判定すること
    を更に含む、請求項8に記載の方法。
  11. 前記第1の署名が有効なオーナー署名であるかどうかを前記判定することが、
    前記第1の署名を、修正される前記PCFに対する有効なオーナー署名のデータベースと、比較すること
    を含む、請求項10に記載の方法。
  12. 前記PCFのタイプを判定することを更に含む、請求項8に記載の方法。
  13. 前記PCFパッケージが無効であると判定された時、前記第1のエンティティ及び前記第2のエンティティのうちの1つにメッセージを送信することを更に含む、請求項8に記載の方法。
  14. ステーションであって、
    プロセッサと、
    前記プロセッサによって、実行可能な命令のセットを含む、非一時的なコンピュータ可読記憶媒体と、を備え、命令の前記セットを実行することは、前記プロセッサに、
    第1のエンティティ及び第2のエンティティのうちの1つから、ポリシー制御機能(PCF)パッケージを受信することであって、前記PCFパッケージは前記ステーションに関連付けられたPCFへの修正を含むことと、
    前記PCFパッケージのデリバラーフィールドが、前記第1のエンティティを示す第1の署名を含むかどうかを判定することであって前記第1のエンティティが前記PCFのオーナーであることと、
    記デリバラーフィールドの前記第1の署名が有効な署名であるときに前記PCFへ前記修正を適用することと、
    を含む動作を実行させる、ステーション。
  15. 前記PCFを記憶する汎用集積回路カード(UICC)であって、前記PCFへの前記修正は、前記UICCに記憶されている前記PCFに適用される、UICCを更に備える、請求項14に記載のステーション。
  16. PCFデータベースを記憶するメモリを更に備え、前記PCFデータベースは前記ステーションに記憶された各PCFのための有効なオーナーのリスト、及び、前記ステーションに記憶された各PCFのための、有効なデリバラーのリストを含む、請求項14に記載のステーション。
JP2016533193A 2013-11-21 2014-11-21 ポリシー制御機能の管理メカニズムのためのシステム及び方法 Active JP6318250B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361907047P 2013-11-21 2013-11-21
US61/907,047 2013-11-21
US14/549,088 US9763081B2 (en) 2013-11-21 2014-11-20 System and method for policy control functions management mechanism
US14/549,088 2014-11-20
PCT/US2014/066875 WO2015077597A1 (en) 2013-11-21 2014-11-21 System and method for policy control functions management mechanism

Publications (2)

Publication Number Publication Date
JP2017500642A JP2017500642A (ja) 2017-01-05
JP6318250B2 true JP6318250B2 (ja) 2018-04-25

Family

ID=52134380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016533193A Active JP6318250B2 (ja) 2013-11-21 2014-11-21 ポリシー制御機能の管理メカニズムのためのシステム及び方法

Country Status (7)

Country Link
US (2) US9763081B2 (ja)
EP (1) EP3072047A1 (ja)
JP (1) JP6318250B2 (ja)
KR (2) KR101881717B1 (ja)
CN (1) CN105814540B (ja)
TW (1) TWI558232B (ja)
WO (1) WO2015077597A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060259950A1 (en) * 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
WO2019153428A1 (zh) * 2018-02-09 2019-08-15 Oppo广东移动通信有限公司 无线通信的方法、网络设备和终端设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
US20020184535A1 (en) * 2001-05-30 2002-12-05 Farah Moaven Method and system for accessing a resource in a computing system
WO2003060671A2 (en) * 2002-01-04 2003-07-24 Lab 7 Networks, Inc. Communication security system
US20040002943A1 (en) 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
GB0304663D0 (en) * 2003-02-28 2003-04-02 Ncipher Corp Ltd A method and system of securely enforcing a computer policy
WO2006085281A2 (en) 2005-02-14 2006-08-17 Koninklijke Philips Electronics N.V. Method for predicting resource requirements in an embedded data processing platform
US20070159979A1 (en) * 2005-12-16 2007-07-12 Glt Corporation System and method for detection of data traffic on a network
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US8296564B2 (en) * 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8818958B2 (en) * 2009-03-20 2014-08-26 Microsoft Corporation Virtual safe deposit box for perpetual digital archival
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
KR101278351B1 (ko) 2009-12-15 2013-07-05 한국전자통신연구원 Dpi 기능을 이용한 끊김 없는 맞춤형 서비스 제공 시스템 및 방법
CN101778099B (zh) * 2009-12-31 2012-10-03 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的可信网络接入架构及其接入方法
US9032473B2 (en) 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
US20120079559A1 (en) * 2010-04-02 2012-03-29 Interdigital Patent Holdings, Inc. Methods for policy management
US8903974B2 (en) * 2010-10-05 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for user controlled policy sharing
US8635464B2 (en) * 2010-12-03 2014-01-21 Yacov Yacobi Attribute-based access-controlled data-storage system
KR101618274B1 (ko) * 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CN104145467B (zh) * 2012-03-07 2017-09-19 谷歌技术控股有限责任公司 使用所需节点路径和加密签名的安全分组传输的策略
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism

Also Published As

Publication number Publication date
WO2015077597A1 (en) 2015-05-28
JP2017500642A (ja) 2017-01-05
TWI558232B (zh) 2016-11-11
KR101881717B1 (ko) 2018-07-24
TW201536067A (zh) 2015-09-16
KR20170125113A (ko) 2017-11-13
EP3072047A1 (en) 2016-09-28
KR101793527B1 (ko) 2017-11-06
US20150172912A1 (en) 2015-06-18
US20170374547A1 (en) 2017-12-28
US10251054B2 (en) 2019-04-02
CN105814540A (zh) 2016-07-27
CN105814540B (zh) 2019-04-09
KR20160074600A (ko) 2016-06-28
US9763081B2 (en) 2017-09-12

Similar Documents

Publication Publication Date Title
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
EP3429243B1 (en) Remote management method and device
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US11974132B2 (en) Routing method, apparatus, and system
US20180139612A1 (en) A method for controlling remotely the permissions and rights of a target secure element
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
US20140228001A1 (en) Controlling Application Access to Mobile Device Functions
US9811644B1 (en) Method for distribution of licenses based on geographical location
US11265702B1 (en) Securing private wireless gateways
US10251054B2 (en) System and method for policy control functions management mechanism
US11418944B2 (en) Adaptive eSIM delivery
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
KR101670687B1 (ko) 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
US20180349575A1 (en) Native code authorization verification library
US11323445B2 (en) Methods and systems for accessing a network
WO2013059870A1 (en) System and method for maintaining network compliance

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180402

R150 Certificate of patent or registration of utility model

Ref document number: 6318250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250