JP6533203B2 - 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 - Google Patents
複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 Download PDFInfo
- Publication number
- JP6533203B2 JP6533203B2 JP2016200282A JP2016200282A JP6533203B2 JP 6533203 B2 JP6533203 B2 JP 6533203B2 JP 2016200282 A JP2016200282 A JP 2016200282A JP 2016200282 A JP2016200282 A JP 2016200282A JP 6533203 B2 JP6533203 B2 JP 6533203B2
- Authority
- JP
- Japan
- Prior art keywords
- digital certificate
- euicc
- esim
- digital
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 58
- 230000001010 compromised effect Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 23
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 18
- 238000003860 storage Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 12
- 238000009826 distribution Methods 0.000 description 11
- 238000009434 installation Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 4
- 230000008676 import Effects 0.000 description 4
- 230000035772 mutation Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000010367 cloning Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007717 exclusion Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003947 neutron activation analysis Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 238000000547 structure data Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Description
本出願は、2013年2月14日に本出願と同時出願された米国特許出願第13/767,593号「METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」に対する優先権を主張し、これは更に、2012年2月14日に出願された米国仮特許出願第61/598,819号「METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」に対する優先権を主張し、上記のそれぞれは、参照によりその全体が本明細書に組み込まれる。
本出願は、共同出願で同時係属の米国特許出願第13/457,333号(2012年4月26日出願)「ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS」、同第13/464,677号(2012年5月4日出願)「METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS」、同第13/095,716号(2011年4月27日出願)「APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS」、同第13/080,558号(2011年4月5日出願)「APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」、同第12/952,082号(2010年11月22日出願)「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」、同第12/952,089号(2010年11月22日出願)「APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」、同第13/183,023号(2011年7月14日出願)「VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM」、同第12/353,227号(2009年1月13日出願)「POSTPONED CARRIER CONFIGURATION」、同第13/093,722号(2011年4月25日出願)「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」、同第13/109,851号(2011年5月17日出願)「METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING」、同第13/079,614号(2011年4月4日出願)「MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES」、同第13/111,801号(2011年5月19日出願)「METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK」、同第13/080,521号(2011年4月5日出願)「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」、同第13/078,811号(2011年4月1日出願)「ACCESS DATA PROVISIONING APPARATUS AND METHODS」、同第13/287,874号(2011年11月2日出願)「METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE」、同第13/080,533号(2011年4月5日出願)「SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS」、及び同第13/294,631号(2011年11月11日出願)「APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION」に関連し、上記のそれぞれは、参照によりその全体が本明細書に組み込まれる。
本開示の例示的実施形態及び態様が、ここに詳しく記述される。これらの実施形態及び態様は主に、GSM(登録商標)、GPRS/EDGE、又はUMTSセルラーネットワークの加入者識別モジュール(SIM)のコンテキストで主に議論されるが、当業者には、本開示がそのように限定されないことが理解されよう。実際、本開示の様々な特徴は、アクセス制御クライアントを機器に記憶及び配信することで利益が得られる可能性がある任意のネットワーク(無線セルラー又はその他かどうかを問わず)において有用である。
ここで、本開示の様々な特徴及び機能が、1つの例示的な実装に関して議論される。本開示の例示的な実施形態のコンテキストにおいて、従来技術におけるような物理的なUICCを使用する代わりに、UICCが、例えばソフトウェアアプリケーションのような仮想又は電子エンティティ(以下、電子ユニバーサル集積回路カード(eUICC)と呼ばれる)としてエミュレートされ、これは、UE内のセキュアエレメント(例えばセキュアなマイクロプロセッサ又は記憶装置)内に収容される。eUICCは、以下、電子加入者識別モジュール(eSIM)として呼ばれる、複数のSIM要素を記憶及び管理することができる。各eSIMは、典型的なUSIMのソフトウェアシミュレーションであり、相似プログラミング及びそれに関連するユーザデータを含む。eUICCは、eSIMのICC−IDに基づいてeSIMを選択する。eUICCが所望のeSIMを選択すると、UEは、eSIMの対応するネットワークオペレータから無線ネットワークサービスを取得するための認証手順を開始することができる。
ここで図1を参照し、本開示に関連して有用な、1つの例示的な電子ユニバーサル集積回路カード(eUICC)が示されている。例示的なeUICCの例は、前記で参照により全体が本明細書に組み込まれた、同出願で同時係属の米国特許出願第13/093,722号(2011年4月25日出願)「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」に記述されており、ただし他のものも本開示に一貫して使用し得ることが理解されよう。
ここで図2を参照し、例示的なeUICC内に実施されている、1つの例示的な電子加入者識別モジュール(eSIM)ディレクトリ構造が開示されている。図示のように、eSIMディレクトリ構造は、eSIMにより提供される柔軟性をサポートするよう改変されている。例えば、このeSIMディレクトリ構造は特に次のものを含む。(i)インストールされているeSIMのリストを含むEFeSimDir、(ii)eUECCをグローバル、一意に特定するカードシリアル番号を含むEFcsn、(iii)1つ以上のeUICC証明書に対応するセキュリティ関連データ及び秘密鍵を記憶するDFsecurity。そのような一変異において、DFsecurity情報には次のものが含まれる。(i)eUICCプラットフォームレベルPCFを含むDFepcf、(ii)ルート証明書及びOEM一般名を含むEFoemcert(OEM認証情報は、例えば工場リファビッシュなどの特殊な操作に使用され得る)、(iii)eUICCの証明書であるEfeUICCcert、(iv)サーバL1アプライアンスのルート証明書であるEFsL1cert、(v)サーバL2アプライアンスのルート証明書であるEFsL2cert、及び、(vi)サーバL3アプライアンスのルート証明書であるEFsL3cert。
ネットワーク認証アルゴリズム(NAA)は、一般に、移動体通信事業者(MNO)の動作に必須である。NAAの様々な実装が存在するが、その機能は実質的に異なるものではない。特定の実施形態において、eUICCはNAAの共通パッケージを含み得る。eSIMインストール中に、各NAAアプリケーションのインスタンスを、事前ロード済みパッケージから各eSIMについて作成することができ、これによってeSIMの全体のロード時間が短縮され、eUICCの不必要なメモリ消費が低減され得る。
図5は、本開示の様々な態様に関連して有用な、1つの例示的なeSIMブローカーネットワークの高レベル図である。例示的な一実施形態において、このブローカーネットワークは、ブローカーとメーカーの分散ネットワークを含み、これにより機器は複数のブローカーによってサービスを受けることができ、ブローカーは複数のeSIMメーカーにeSIMを注文することができる。いくつかの実施形態において、機器が特定のeSIM動作で通信可能とする、ブローカー群を制限するような、eUICC及び/又はeSIMプロファイルポリシーが存在し得る。例えば、MNOは、そのMNOにより補助されている機器が、そのMNOが所有するブローカーとのみ通信することを義務付けることがある。
したがって、本明細書において、上記の様々な問題に対処するため、階層セキュリティソフトウェアプロトコルが開示される。例示的な一実施形態において、サーバeUICC及びクライアントeUICCソフトウェアは、いわゆる、ソフトウェア層の「スタック」を含む。各ソフトウェア層は、一組の階層的機能を担当し、これらは対応するピアソフトウェア層と交渉される。更に、各ソフトウェア層はその層自体と通信する。場合によっては、機器アプリケーションプロセッサ(AP)が侵害される可能性がある(例えば「ジェイルブレイク」されるなど)ことが更に理解されよう。したがって、クライアントeUICCと対応するサーバeUICC(又はその他のセキュアなエンティティ)との間に信頼関係が存在することが認識される。すなわち、そのAPは信頼されない。
上記のセキュリティ解決策のコンテキストにおいて、(i)eUICCプラットフォームレベル、及び(ii)プロファイルレベルの、2つのレベルのポリシー制御機能(PCF)がある。例示的な一実施形態において、eUICC PCFはOEMによってのみ更新することができ、一方、プロファイルPCFはMNOによって制御され、eSIMの一部である。そのような1つの変異において、eSIMがエクスポート及び/又はインポートされた場合、プロファイルPCFはエクスポート/インポートパッケージの一部として含まれる。
上記の構成要素(例えば、eUICC、eSIM、ブローカーネットワーク、セキュリティプロトコルなど)のコンテキスト内で、下記の例示的なメッセージングシーケンスが開示される。以下のシーケンス図において、ブローカー、プロファイルエージェント、及びプロファイルロッカーの3つのエンティティが表わされ、これはそれぞれL3、L2、L1セキュリティを担当するエンティティを表わす。ただし、これらは論理エンティティであって、別のネットワークトポロジーを包含することが可能であり、また、それらの上記機能を更に差別化することが可能であることが理解されよう。
図9は、パーソナライズなしでeSIMを機器に配信するための、1つの例示的な論理シーケンスを示す。最初に、機器は発見プロセス(図示なし)を介してサーバブローカーを特定する。機器がサーバブローカーと通信を試みた後、次の3つの主な動作がある。(i)機器が、利用可能なeSIMオプションについてサーババックエンドにクエリを行う、(ii)要求したeSIMが事前パーソナライズされていない場合、サーバがeSIMをパーソナライズするよう、機器が要求する、及び、(iii)機器が実際のeSIMをダウンロードし、これをインストールする。
図10は、事前パーソナライズを伴ってeSIMを機器に配信するための、1つの例示的な論理シーケンスを示す。図9の方式と同様、事前パーソナライズされたeSIMの配信には3つの段階が必要である。
図11は、例えば、2つのエンティティの間で多数の(バッチ)eSIMを配信するための1つの例示的な論理シーケンスを示す。一実施形態において、クライアントブローカー及びサーバブローカーは、例えば、仮想プライベートネットワーク(VPN)を介したセキュアな通信を有するセキュアなエンティティである。「バッチ化」は、クライアントが大量のeSIMを注文できるようサポートされる。
最後に、eSIMがクライアント機器に記憶されると、ユーザは選択により、機器外にeSIMをエクスポートし、後でこのeSIMを同じ又は異なる機器にインポートすることができる。目的の1つは、eSIMのスワップをサポートすることである。もう1つの目的は、追加のeSIMを記憶するためにeUICCメモリのスペースを解放することである。エクスポートする際は、次の3つの可能なシナリオがある。(i)クラウドにエクスポートする、(ii)AP(オフボード記憶装置用)にエクスポートする、及び(iii)機器間eSIM転送を行う。同様に、ユーザは、クラウド、AP、又はその他の機器からインポートすることができる。
上述の方法に関連して有用な様々な装置が、ここで詳しく記述される。
図12は、本開示によるeUICCアプライアンス1200の例示的な一実施形態を示す。eUICCアプライアンスは、スタンドアロンのエンティティを含み得、又は、例えばサーバなどの他のネットワークエンティティを組み込み得る。図示のように、eUICCアプライアンス1200は一般に、通信ネットワークとのインタフェースのためのネットワークインタフェース1202、プロセッサ1204、及び1つ以上の記憶装置1206を含む。ネットワークインタフェースはMNOインフラストラクチャに接続した状態で示されており、これにより、他のeUICCアプライアンスへのアクセス、及び1つ以上のモバイル機器への直接的又は間接的なアクセスが提供されているが、ただし、他の構成及び機能に置換することもできる。
図13は、本開示によるeSIMデポ1300の例示的な一実施形態を示す。eSIMデポ1300は、スタンドアロンエンティティとして実施することができ、あるいは、他のネットワークエンティティ(例えば、eUICCアプライアンス1200)を組み込み得る。図示のように、eSIMデポ1300は一般に、通信ネットワークとのインタフェースのためのネットワークインタフェース1302、プロセッサ1304、及び記憶装置1306を含む。
ここで図14を参照して、本開示の様々な態様による例示的なユーザ装置1400が図示されている。
上述の方法に関連して有用な様々な方法が、ここで詳しく記述される。
Claims (20)
- モバイル装置に含まれる電子ユニバーサル集積回路カード(eUICC)に関連付けられた、侵害されたデジタル証明書を交換する様に構成されたeUICC管理サーバであって、
それぞれが各eUICCに関連付けられている複数のデジタル証明書に関連付けられた署名権限が侵害されたことを判定することと、
前記複数のデジタル証明書の各デジタル証明書について、
失効リストに前記デジタル証明書を追加することであって、前記失効リストは、(i)前記eUICCが、前記eUICC管理サーバに前記デジタル証明書を含む要求を送信し、(ii)更新デジタル証明書が前記デジタル証明書より新しい場合に、前記デジタル証明書に関連付けられた前記各eUICCが前記デジタル証明書を前記更新デジタル証明書に交換する原因となる、前記追加することと、
を含むステップを、前記eUICC管理サーバに実行させる様に構成されたプロセッサを含む、eUICC管理サーバ。 - 前記更新デジタル証明書に含まれる第2エポックのプロパティが、前記デジタル証明書に含まれる第1エポックのプロパティを超えていると、前記更新デジタル証明書が前記デジタル証明書より新しい、請求項1に記載のeUICC管理サーバ。
- 前記ステップは、
(i)前記eUICCに対応し、かつ、(ii)前記デジタル証明書に関連付けられている公開鍵(PKeUICC)を識別することと、
前記更新デジタル証明書を取得することと、
をさらに含み、
前記更新デジタル証明書は、前記PKeUICCと、前記署名権限に対応する更新された秘密鍵(SKUpdated_SA)と、に基づく、請求項1に記載のeUICC管理サーバ。 - 前記複数のデジタル証明書の各デジタル証明書について、前記PKeUICCを識別することは、最初に前記デジタル証明書を生成させた証明書署名要求(CSR)を取得することを含む、請求項3に記載のeUICC管理サーバ。
- 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書及び前記更新デジタル証明書は、(i)前記PKeUICCと、(ii)前記PKeUICCに対応する秘密鍵(SKeUICC)と、に関連付けられている、請求項4に記載のeUICC管理サーバ。
- 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書は、前記署名権限に対応する元の秘密鍵(SKOriginal_SA)を使用してデジタル的に署名され、前記SKOriginal_SAは、侵害されている、請求項3に記載のeUICC管理サーバ。
- 前記SKUpdated_SAは、前記SKOriginal_SAの改変に応答して前記署名権限により生成される、請求項6に記載のeUICC管理サーバ。
- モバイル装置に含まれる電子ユニバーサル集積回路カード(eUICC)に関連付けられた、侵害されたデジタル証明書を交換する方法であって、
eUICC管理サーバにおいて、
それぞれが各eUICCに関連付けられている複数のデジタル証明書に関連付けられた署名権限が侵害されたことを判定することと、
前記複数のデジタル証明書の各デジタル証明書について、
失効リストに前記デジタル証明書を追加することであって、前記失効リストは、(i)前記eUICCが、前記eUICC管理サーバに前記デジタル証明書を含む要求を送信し、(ii)更新デジタル証明書が前記デジタル証明書より新しい場合に、前記デジタル証明書に関連付けられた前記各eUICCが前記デジタル証明書を前記更新デジタル証明書に交換する原因となる、前記追加することと、
を含む、方法。 - 前記更新デジタル証明書に含まれる第2エポックのプロパティが、前記デジタル証明書に含まれる第1エポックのプロパティを超えていると、前記更新デジタル証明書が前記デジタル証明書より新しい、請求項8に記載の方法。
- (i)前記eUICCに対応し、かつ、(ii)前記デジタル証明書に関連付けられている公開鍵(PKeUICC)を識別することと、
前記更新デジタル証明書を取得することと、
をさらに含み、
前記更新デジタル証明書は、前記PKeUICCと、前記署名権限に対応する更新された秘密鍵(SKUpdated_SA)と、に基づく、請求項8に記載の方法。 - 前記複数のデジタル証明書の各デジタル証明書について、前記PKeUICCを識別することは、最初に前記デジタル証明書を生成させた証明書署名要求(CSR)を取得することを含む、請求項10に記載の方法。
- 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書及び前記更新デジタル証明書は、(i)前記PKeUICCと、(ii)前記PKeUICCに対応する秘密鍵(SKeUICC)と、に関連付けられている、請求項11に記載の方法。
- 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書は、前記署名権限に対応する元の秘密鍵(SKOriginal_SA)を使用してデジタル的に署名され、前記SKOriginal_SAは、侵害されている、請求項10に記載の方法。
- 前記SKUpdated_SAは、前記SKOriginal_SAの改変に応答して前記署名権限により生成される、請求項13に記載の方法。
- モバイル装置に含まれる電子ユニバーサル集積回路カード(eUICC)に関連付けられた、侵害されたデジタル証明書を交換する様に構成されたeUICC管理サーバであって、
それぞれが各eUICCに関連付けられている複数のデジタル証明書に関連付けられた署名権限が侵害されたことを判定し、
前記複数のデジタル証明書の各デジタル証明書について、
失効リストに前記デジタル証明書を追加する様に構成され、
前記失効リストは、(i)前記eUICCが、前記eUICC管理サーバに前記デジタル証明書を含む要求を送信し、(ii)更新デジタル証明書が前記デジタル証明書より新しい場合に、前記デジタル証明書に関連付けられた前記各eUICCが前記デジタル証明書を前記更新デジタル証明書に交換する原因となる、eUICC管理サーバ。 - (i)前記eUICCに対応し、かつ、(ii)前記デジタル証明書に関連付けられている公開鍵(PKeUICC)を識別し、
前記更新デジタル証明書を取得する様にさらに構成され、
前記更新デジタル証明書は、前記PKeUICCと、前記署名権限に対応する更新された秘密鍵(SKUpdated_SA)と、に基づく、請求項15に記載のeUICC管理サーバ。 - 前記複数のデジタル証明書の各デジタル証明書について、前記PKeUICCを識別することは、最初に前記デジタル証明書を生成させた証明書署名要求(CSR)を取得することを含む、請求項16に記載のeUICC管理サーバ。
- 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書及び前記更新デジタル証明書は、(i)前記PKeUICCと、(ii)前記PKeUICCに対応する秘密鍵(SKeUICC)と、に関連付けられている、請求項17に記載のeUICC管理サーバ。
- 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書は、前記署名権限に対応する元の秘密鍵(SKOriginal_SA)を使用してデジタル的に署名され、前記SKOriginal_SAは、侵害されている、請求項16に記載のeUICC管理サーバ。
- 前記SKUpdated_SAは、前記SKOriginal_SAの改変に応答して前記署名権限により生成される、請求項19に記載のeUICC管理サーバ。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261598819P | 2012-02-14 | 2012-02-14 | |
US61/598,819 | 2012-02-14 | ||
US13/767,593 US9247424B2 (en) | 2012-02-14 | 2013-02-14 | Methods and apparatus for large scale distribution of electronic access clients |
US13/767,593 | 2013-02-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014557779A Division JP2015512209A (ja) | 2012-02-14 | 2013-02-14 | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017050875A JP2017050875A (ja) | 2017-03-09 |
JP6533203B2 true JP6533203B2 (ja) | 2019-06-19 |
Family
ID=48045663
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014557779A Pending JP2015512209A (ja) | 2012-02-14 | 2013-02-14 | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 |
JP2016200282A Active JP6533203B2 (ja) | 2012-02-14 | 2016-10-11 | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014557779A Pending JP2015512209A (ja) | 2012-02-14 | 2013-02-14 | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9247424B2 (ja) |
JP (2) | JP2015512209A (ja) |
KR (2) | KR101618274B1 (ja) |
CN (1) | CN104221347B (ja) |
BR (1) | BR112014019937A8 (ja) |
MX (1) | MX342702B (ja) |
RU (1) | RU2595904C2 (ja) |
WO (1) | WO2013123233A2 (ja) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060266157A1 (en) * | 2003-09-05 | 2006-11-30 | Dai Nippon Toryo Co., Ltd. | Metal fine particles, composition containing the same, and production method for producing metal fine particles |
EP2583174A1 (en) | 2010-06-18 | 2013-04-24 | Sweetlabs, Inc. | Systems and methods for integration of an application runtime environment into a user computing environment |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
KR101651808B1 (ko) | 2012-02-07 | 2016-08-26 | 애플 인크. | 네트워크 보조형 사기 검출 장치 및 방법 |
US9231931B2 (en) * | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
US8775925B2 (en) | 2012-08-28 | 2014-07-08 | Sweetlabs, Inc. | Systems and methods for hosted applications |
KR102067474B1 (ko) | 2012-08-29 | 2020-02-24 | 삼성전자 주식회사 | 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치 |
US9083689B2 (en) | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
US9172687B2 (en) * | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9219732B2 (en) | 2012-12-28 | 2015-12-22 | Nok Nok Labs, Inc. | System and method for processing random challenges within an authentication framework |
US9015482B2 (en) | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
US9306754B2 (en) | 2012-12-28 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for implementing transaction signing within an authentication framework |
DE112014000702T5 (de) | 2013-02-06 | 2015-11-26 | Apple Inc. | Vorrichtungen und Verfahren für sichere Elementtransaktionen und die Verwaltung von Assets |
FR3002398B1 (fr) * | 2013-02-18 | 2015-04-03 | Oberthur Technologies | Procede de creation d'un profil dans un domaine de securite d'un element securise |
US9584544B2 (en) * | 2013-03-12 | 2017-02-28 | Red Hat Israel, Ltd. | Secured logical component for security in a virtual environment |
US9780950B1 (en) * | 2013-03-15 | 2017-10-03 | Symantec Corporation | Authentication of PKI credential by use of a one time password and pin |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
KR102133450B1 (ko) * | 2013-05-30 | 2020-07-13 | 삼성전자 주식회사 | 프로파일 설정 방법 및 장치 |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9763081B2 (en) | 2013-11-21 | 2017-09-12 | Apple Inc. | System and method for policy control functions management mechanism |
CN104703170B (zh) | 2013-12-05 | 2017-04-12 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
US9749440B2 (en) | 2013-12-31 | 2017-08-29 | Sweetlabs, Inc. | Systems and methods for hosted application marketplaces |
US10263903B2 (en) | 2014-02-05 | 2019-04-16 | Ibasis, Inc. | Method and apparatus for managing communication flow in an inter-network system |
US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
WO2015126136A1 (en) * | 2014-02-21 | 2015-08-27 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
WO2015132632A1 (en) * | 2014-03-06 | 2015-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
US9510186B2 (en) * | 2014-04-04 | 2016-11-29 | Apple Inc. | Tamper prevention for electronic subscriber identity module (eSIM) type parameters |
DE102014005566A1 (de) * | 2014-04-16 | 2015-10-22 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk |
KR102200209B1 (ko) | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
US20150312228A1 (en) * | 2014-04-29 | 2015-10-29 | Qualcomm Incorporated | Remote station for deriving a derivative key in a system-on-a-chip device |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US10019247B2 (en) | 2014-05-15 | 2018-07-10 | Sweetlabs, Inc. | Systems and methods for application installation platforms |
US10089098B2 (en) * | 2014-05-15 | 2018-10-02 | Sweetlabs, Inc. | Systems and methods for application installation platforms |
US9537858B2 (en) | 2014-05-15 | 2017-01-03 | Apple Inc. | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
WO2015176304A1 (zh) * | 2014-05-23 | 2015-11-26 | 华为技术有限公司 | eUICC的管理方法、eUICC、SM平台和系统 |
US9730072B2 (en) | 2014-05-23 | 2017-08-08 | Apple Inc. | Electronic subscriber identity module provisioning |
DE102015209400B4 (de) * | 2014-05-30 | 2022-05-12 | Apple Inc. | Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule |
US9439062B2 (en) | 2014-05-30 | 2016-09-06 | Apple Inc. | Electronic subscriber identity module application identifier handling |
US9451445B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Electronic subscriber identity module selection |
WO2015184064A1 (en) | 2014-05-30 | 2015-12-03 | Apple Inc. | Secure storage of an electronic subscriber identity module on a wireless communication device |
DE102014008268A1 (de) * | 2014-06-06 | 2015-12-17 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement |
CN106465107B (zh) | 2014-07-07 | 2020-12-01 | 华为技术有限公司 | 嵌入式通用集成电路卡管理的授权方法及装置 |
KR102160597B1 (ko) * | 2014-07-17 | 2020-09-28 | 삼성전자 주식회사 | eUICC의 프로파일 설치 방법 및 장치 |
KR102191017B1 (ko) * | 2014-07-19 | 2020-12-15 | 삼성전자주식회사 | eSIM 프로비저닝 방법과 이를 지원하는 서버 장치 |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
CN106031119B (zh) | 2014-08-13 | 2019-06-21 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
KR102311027B1 (ko) | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US10255429B2 (en) | 2014-10-03 | 2019-04-09 | Wells Fargo Bank, N.A. | Setting an authorization level at enrollment |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
US10743181B1 (en) | 2014-12-23 | 2020-08-11 | Wells Fargo Bank, N.A. | System for binding multiple sim cards to an electronic device |
US9520911B2 (en) * | 2014-12-23 | 2016-12-13 | Wellsfargo Bank, N.A. | System for binding multiple SIM cards to an electronic device |
WO2016108096A1 (en) * | 2014-12-30 | 2016-07-07 | Stmicroelectronics S.R.L. | Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product |
US9584318B1 (en) | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
WO2016119821A1 (en) * | 2015-01-27 | 2016-08-04 | Nokia Solutions And Networks Oy | Handling of certificates for embedded universal integrated circuit cards |
US9848013B1 (en) * | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
KR102333395B1 (ko) | 2015-02-17 | 2021-12-03 | 삼성전자 주식회사 | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
US9940141B2 (en) * | 2015-02-23 | 2018-04-10 | Apple Inc. | Method and apparatus for selecting bootstrap ESIMs |
KR102032857B1 (ko) | 2015-03-22 | 2019-10-16 | 애플 인크. | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 |
CN107660346B (zh) * | 2015-03-25 | 2021-04-13 | 三星电子株式会社 | 用于在无线通信系统中下载简档的方法和设备 |
DE102015003977A1 (de) * | 2015-03-26 | 2016-09-29 | Giesecke & Devrient Gmbh | Verfahren zum Laden eines Profils |
AU2016247689B2 (en) | 2015-04-13 | 2020-07-02 | Samsung Electronics Co., Ltd. | Technique for managing profile in communication system |
EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
US9760728B2 (en) * | 2015-04-22 | 2017-09-12 | Gemalto Sa | System and method for managing logical channels for accessing several virtual profiles in a secure element |
EP4037357B1 (en) * | 2015-05-18 | 2023-08-09 | Apple Inc. | Pre-personalization of esims to support large-scale esim delivery |
US11080414B2 (en) | 2015-05-22 | 2021-08-03 | Huawei Device Co., Ltd. | Cryptographic unit for public key infrastructure (PKI) operations |
US9526009B1 (en) | 2015-05-29 | 2016-12-20 | Qualcomm Incorporated | Protecting data stored on a mobile communication device utilizing a personal identification number code of a universal integrated circuit card |
EP3104635B1 (en) * | 2015-06-09 | 2020-02-12 | Deutsche Telekom AG | Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product |
US10003974B2 (en) * | 2015-06-19 | 2018-06-19 | Apple Inc. | Electronic subscriber identity module management under multiple certificate authorities |
DE102015008117A1 (de) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | Subskriptionsverwaltung |
US9686081B2 (en) * | 2015-07-01 | 2017-06-20 | Cisco Technology, Inc. | Detecting compromised certificate authority |
US10694023B2 (en) * | 2015-07-10 | 2020-06-23 | Rohde & Schwarz Gmbh & Co. Kg | Testing methods and systems for mobile communication devices |
CN106470430A (zh) * | 2015-08-14 | 2017-03-01 | 中兴通讯股份有限公司 | 运营商配置的处理方法、设备和系统 |
EP3340668B1 (en) * | 2015-09-11 | 2019-08-21 | Huawei Technologies Co., Ltd. | Profile processing method, profile processing apparatus, user terminal and euicc |
US10277587B2 (en) * | 2015-10-08 | 2019-04-30 | Apple Inc. | Instantiation of multiple electronic subscriber identity module (eSIM) instances |
WO2017082697A1 (en) * | 2015-11-13 | 2017-05-18 | Samsung Electronics Co., Ltd. | Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal |
US10356614B2 (en) | 2015-11-20 | 2019-07-16 | Apple Inc. | Secure electronic subscriber identity module (eSIM) restoration |
CN105516962B (zh) * | 2015-12-03 | 2019-03-05 | 中国联合网络通信集团有限公司 | 基于eUICC的开户方法和系统 |
EP3176695A1 (en) * | 2015-12-04 | 2017-06-07 | Gemalto Sa | Method for managing a package in a secure element |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US10505984B2 (en) | 2015-12-08 | 2019-12-10 | A10 Networks, Inc. | Exchange of control information between secure socket layer gateways |
KR102490497B1 (ko) * | 2015-12-28 | 2023-01-19 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 |
US10630490B2 (en) | 2016-02-26 | 2020-04-21 | Apple Inc. | Obtaining and using time information on a secure element (SE) |
US10523447B2 (en) | 2016-02-26 | 2019-12-31 | Apple Inc. | Obtaining and using time information on a secure element (SE) |
US10680833B2 (en) | 2016-02-26 | 2020-06-09 | Apple Inc. | Obtaining and using time information on a secure element (SE) |
CN105657818B (zh) * | 2016-03-11 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | 嵌入式用户识别模块的注册方法、注册装置和移动终端 |
KR102468974B1 (ko) | 2016-03-21 | 2022-11-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
US10848320B2 (en) | 2016-03-25 | 2020-11-24 | Apple Inc. | Device-assisted verification |
US10021558B2 (en) * | 2016-03-29 | 2018-07-10 | Qualcomm Incorporated | System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device |
US10863558B2 (en) * | 2016-03-30 | 2020-12-08 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing trusted relationships in a software defined network |
EP3800909B1 (en) * | 2016-04-12 | 2023-06-28 | Huawei Technologies Co., Ltd. | Remote management method, and device |
US10574465B2 (en) * | 2016-05-18 | 2020-02-25 | Apple Inc. | Electronic subscriber identity module (eSIM) eligibility checking |
US10764066B2 (en) * | 2016-05-18 | 2020-09-01 | Apple Inc. | EUICC secure timing and certificate revocation |
US9900765B2 (en) | 2016-06-02 | 2018-02-20 | Apple Inc. | Method and apparatus for creating and using a roaming list based on a user roaming plan |
US10116634B2 (en) | 2016-06-28 | 2018-10-30 | A10 Networks, Inc. | Intercepting secure session upon receipt of untrusted certificate |
US10158666B2 (en) | 2016-07-26 | 2018-12-18 | A10 Networks, Inc. | Mitigating TCP SYN DDoS attacks using TCP reset |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10979890B2 (en) | 2016-09-09 | 2021-04-13 | Ibasis, Inc. | Policy control framework |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
FR3056788A1 (fr) * | 2016-09-29 | 2018-03-30 | Orange | Gestion d'une offre multi-sim a codes d'activation multiples |
FR3056781A1 (fr) * | 2016-09-29 | 2018-03-30 | Orange | Attribution de profils a une pluralite de terminaux a cartes sim implantees |
WO2018066362A1 (ja) * | 2016-10-04 | 2018-04-12 | 日本電気株式会社 | 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 |
US9992607B2 (en) | 2016-10-07 | 2018-06-05 | Microsoft Technology Licensing, Llc | eSIM identification data |
EP3324655A1 (en) * | 2016-11-17 | 2018-05-23 | Gemalto SA | Method for managing a patch of a sofware component in a euicc |
CN108229213B (zh) * | 2016-12-15 | 2020-07-07 | 中国移动通信有限公司研究院 | 访问控制方法、系统及电子设备 |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
EP3603141B1 (en) | 2017-03-30 | 2021-02-17 | iBasis, Inc. | Esim profile switching without sms |
US10334427B2 (en) * | 2017-04-07 | 2019-06-25 | Apple Inc. | In-advance eSIM management notification |
EP3416086A1 (en) * | 2017-06-15 | 2018-12-19 | Gemalto Sa | Method for managing an instance of a class |
US10524116B2 (en) | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
WO2019119544A1 (zh) * | 2017-12-18 | 2019-06-27 | 华为技术有限公司 | 嵌入式sim卡的数据访问的方法和设备 |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN108880821B (zh) * | 2018-06-28 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种数字证书的认证方法及设备 |
US10516978B1 (en) | 2018-08-31 | 2019-12-24 | At&T Intellectual Property I, L.P. | Network based carrier managed long-term evolution advanced device indication for long-term evolution or other next generation network |
US11432124B2 (en) | 2018-08-31 | 2022-08-30 | At&T Intellectual Property I, L.P. | Storing tracking area identities onto a universal integrated circuit card in advanced networks |
CN109246687A (zh) * | 2018-09-27 | 2019-01-18 | 努比亚技术有限公司 | eSIM测试方法、移动终端、系统及可读存储介质 |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
JP6499368B1 (ja) * | 2018-12-14 | 2019-04-10 | 日本通信株式会社 | オンラインサービス提供システム |
JP6499367B1 (ja) * | 2018-12-14 | 2019-04-10 | 日本通信株式会社 | オンラインサービス提供システム |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
KR102208142B1 (ko) * | 2019-07-30 | 2021-01-27 | 시큐리티플랫폼 주식회사 | 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템 |
US10645076B1 (en) * | 2019-08-07 | 2020-05-05 | Capital One Services, Llc | Automatic identity management with third party service providers |
US20220295276A1 (en) * | 2019-08-18 | 2022-09-15 | Apple Inc. | Mobile device authentication without electronic subscriber identity module (esim) credentials |
US11272336B2 (en) * | 2019-09-12 | 2022-03-08 | Amdocs Development Limited | System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation |
KR102224094B1 (ko) | 2019-10-28 | 2021-03-08 | 주식회사 서연이화 | 차일드 시트 고정용 테더앵커 조립구조 |
US11516003B2 (en) * | 2020-04-03 | 2022-11-29 | Apple Inc. | Electronic subscriber identity module transfer credential wrapping |
JP2022023707A (ja) * | 2020-07-27 | 2022-02-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Sim、通信装置、及びアプリケーション書き込み方法 |
CN112770314B (zh) | 2020-12-03 | 2024-04-09 | 上海途鸽数据科技有限公司 | 建立通信连接的方法和装置 |
CN112911580B (zh) * | 2021-01-29 | 2023-11-07 | 陕西富莱尔软件科技有限公司 | 基于云服务激活的eSIM配置方法及配置系统 |
US11336564B1 (en) | 2021-09-01 | 2022-05-17 | Schweitzer Engineering Laboratories, Inc. | Detection of active hosts using parallel redundancy protocol in software defined networks |
US11750502B2 (en) | 2021-09-01 | 2023-09-05 | Schweitzer Engineering Laboratories, Inc. | Detection of in-band software defined network controllers using parallel redundancy protocol |
WO2023091613A1 (en) * | 2021-11-17 | 2023-05-25 | X70.Io Ltd. | Method for securing security token and smartcard into processing device, and system, terminal and computer-readable medium for the same |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
FR2849230B1 (fr) * | 2002-12-24 | 2005-04-22 | Francois Bangui | Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement |
US20040230965A1 (en) | 2003-02-28 | 2004-11-18 | Harri Okkonen | Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server |
US7139781B2 (en) * | 2003-04-29 | 2006-11-21 | International Business Machines Corporation | Managing filesystem versions |
CN100583987C (zh) * | 2004-07-14 | 2010-01-20 | 松下电器产业株式会社 | 用于认证和执行应用程序的方法 |
US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
KR100764153B1 (ko) | 2006-03-15 | 2007-10-12 | 포스데이타 주식회사 | 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치 |
KR20080013581A (ko) * | 2006-08-09 | 2008-02-13 | 삼성전자주식회사 | 보안을 위한 정보 수집이 가능한 스테이션 및 그의 보안을위한 정보 수집 방법 |
US7908292B2 (en) * | 2006-12-05 | 2011-03-15 | Nokia Corporation | Metadata broker |
WO2008087743A1 (en) * | 2007-01-16 | 2008-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server |
WO2008088923A1 (en) | 2007-01-19 | 2008-07-24 | Taproot Systems, Inc. | Point of presence on a mobile network |
US9112909B2 (en) | 2008-02-13 | 2015-08-18 | Futurewei Technologies, Inc. | User and device authentication in broadband networks |
US8924714B2 (en) * | 2008-06-27 | 2014-12-30 | Microsoft Corporation | Authentication with an untrusted root |
JP4844613B2 (ja) * | 2008-09-30 | 2011-12-28 | ブラザー工業株式会社 | 無線ネットワークへの接続方法、無線通信装置及びプログラム |
ES2401358T3 (es) * | 2008-10-13 | 2013-04-18 | Vodafone Holding Gmbh | Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria |
EP2197167B1 (en) * | 2008-12-12 | 2017-07-12 | Vodafone Holding GmbH | Device and method for short range communication |
US8285985B2 (en) * | 2008-12-15 | 2012-10-09 | Sap Ag | Systems and methods for detecting exposure of private keys |
US9736675B2 (en) | 2009-05-12 | 2017-08-15 | Avaya Inc. | Virtual machine implementation of multiple use context executing on a communication device |
CN101562814A (zh) * | 2009-05-15 | 2009-10-21 | 中兴通讯股份有限公司 | 一种第三代网络的接入方法及系统 |
US8213990B2 (en) * | 2009-06-05 | 2012-07-03 | Mediatek Inc. | System for providing remote subscriber identity card to mobile station and methods thereof |
US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US20110314388A1 (en) | 2010-06-18 | 2011-12-22 | Nokia Corporation | Method and apparatus for generating a collaborative playlist |
US9032186B2 (en) * | 2010-07-09 | 2015-05-12 | Blackberry Limited | Utilization of a microcode interpreter built in to a processor |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US9100393B2 (en) * | 2010-11-04 | 2015-08-04 | Apple Inc. | Simulacrum of physical security device and methods |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
CN101986767B (zh) | 2010-11-12 | 2014-04-09 | 中兴通讯股份有限公司 | 一种双网双待终端及其开关机的方法 |
KR20160130870A (ko) * | 2010-11-15 | 2016-11-14 | 인터디지탈 패튼 홀딩스, 인크 | 인증서 검증 및 채널 바인딩 |
US8335921B2 (en) * | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
EP2705455B1 (en) * | 2011-05-06 | 2015-11-18 | Nokia Technologies Oy | Determination of apparatus configuration and programming data |
US8898459B2 (en) * | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
EP2587715B1 (en) * | 2011-09-20 | 2017-01-04 | BlackBerry Limited | Assisted certificate enrollment |
US9712996B2 (en) * | 2011-09-28 | 2017-07-18 | Kt Corporation | Profile management method, embedded UICC, and device provided with the embedded UICC |
-
2013
- 2013-02-14 KR KR1020147025521A patent/KR101618274B1/ko active IP Right Grant
- 2013-02-14 CN CN201380019098.9A patent/CN104221347B/zh active Active
- 2013-02-14 JP JP2014557779A patent/JP2015512209A/ja active Pending
- 2013-02-14 RU RU2014137130/08A patent/RU2595904C2/ru active
- 2013-02-14 KR KR1020167011363A patent/KR101716743B1/ko active IP Right Grant
- 2013-02-14 BR BR112014019937A patent/BR112014019937A8/pt not_active Application Discontinuation
- 2013-02-14 WO PCT/US2013/026194 patent/WO2013123233A2/en active Application Filing
- 2013-02-14 US US13/767,593 patent/US9247424B2/en active Active
- 2013-02-14 MX MX2014009822A patent/MX342702B/es active IP Right Grant
-
2016
- 2016-01-13 US US14/995,154 patent/US9843585B2/en active Active
- 2016-10-11 JP JP2016200282A patent/JP6533203B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
MX2014009822A (es) | 2014-09-11 |
MX342702B (es) | 2016-10-10 |
WO2013123233A3 (en) | 2013-10-24 |
US20130227646A1 (en) | 2013-08-29 |
KR20140129161A (ko) | 2014-11-06 |
KR101716743B1 (ko) | 2017-03-15 |
RU2014137130A (ru) | 2016-04-10 |
KR101618274B1 (ko) | 2016-05-04 |
CN104221347A (zh) | 2014-12-17 |
KR20160052803A (ko) | 2016-05-12 |
BR112014019937A2 (ja) | 2017-06-20 |
JP2015512209A (ja) | 2015-04-23 |
CN104221347B (zh) | 2017-03-29 |
US20160226877A1 (en) | 2016-08-04 |
WO2013123233A2 (en) | 2013-08-22 |
US9843585B2 (en) | 2017-12-12 |
US9247424B2 (en) | 2016-01-26 |
BR112014019937A8 (pt) | 2017-07-11 |
RU2595904C2 (ru) | 2016-08-27 |
JP2017050875A (ja) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6533203B2 (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
TWI469654B (zh) | 無線網路上用於傳送電子識別部分之方法及裝置 | |
KR101611773B1 (ko) | 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들 | |
JP2014158300A (ja) | 電子的アクセスクライアントを記憶する装置及び方法 | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180604 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190312 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190523 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6533203 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |