JP6533203B2 - 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 - Google Patents

複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 Download PDF

Info

Publication number
JP6533203B2
JP6533203B2 JP2016200282A JP2016200282A JP6533203B2 JP 6533203 B2 JP6533203 B2 JP 6533203B2 JP 2016200282 A JP2016200282 A JP 2016200282A JP 2016200282 A JP2016200282 A JP 2016200282A JP 6533203 B2 JP6533203 B2 JP 6533203B2
Authority
JP
Japan
Prior art keywords
digital certificate
euicc
esim
digital
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016200282A
Other languages
English (en)
Other versions
JP2017050875A (ja
Inventor
デーヴィッド ハガティ,
デーヴィッド ハガティ,
ジェロルド ハウク,
ジェロルド ハウク,
ベン ジュアン,
ベン ジュアン,
リ, リ
リ リ,
アルン マティアス,
アルン マティアス,
ケヴィン マクラフリン,
ケヴィン マクラフリン,
アヴィナシュ ナラシムハン,
アヴィナシュ ナラシムハン,
クリス シャープ,
クリス シャープ,
ユーセフ ヴェイド,
ユーセフ ヴェイド,
シヤンイン ヤン,
シヤンイン ヤン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2017050875A publication Critical patent/JP2017050875A/ja
Application granted granted Critical
Publication of JP6533203B2 publication Critical patent/JP6533203B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Description

(優先権)
本出願は、2013年2月14日に本出願と同時出願された米国特許出願第13/767,593号「METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」に対する優先権を主張し、これは更に、2012年2月14日に出願された米国仮特許出願第61/598,819号「METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」に対する優先権を主張し、上記のそれぞれは、参照によりその全体が本明細書に組み込まれる。
(関連出願)
本出願は、共同出願で同時係属の米国特許出願第13/457,333号(2012年4月26日出願)「ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS」、同第13/464,677号(2012年5月4日出願)「METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS」、同第13/095,716号(2011年4月27日出願)「APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS」、同第13/080,558号(2011年4月5日出願)「APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」、同第12/952,082号(2010年11月22日出願)「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」、同第12/952,089号(2010年11月22日出願)「APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」、同第13/183,023号(2011年7月14日出願)「VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM」、同第12/353,227号(2009年1月13日出願)「POSTPONED CARRIER CONFIGURATION」、同第13/093,722号(2011年4月25日出願)「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」、同第13/109,851号(2011年5月17日出願)「METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING」、同第13/079,614号(2011年4月4日出願)「MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES」、同第13/111,801号(2011年5月19日出願)「METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK」、同第13/080,521号(2011年4月5日出願)「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」、同第13/078,811号(2011年4月1日出願)「ACCESS DATA PROVISIONING APPARATUS AND METHODS」、同第13/287,874号(2011年11月2日出願)「METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE」、同第13/080,533号(2011年4月5日出願)「SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS」、及び同第13/294,631号(2011年11月11日出願)「APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION」に関連し、上記のそれぞれは、参照によりその全体が本明細書に組み込まれる。
本開示は、全般的に、無線通信及びデータネットワークの分野に関する。より具体的には、本発明は特に、電子アクセス制御クライアントの大規模配信のための方法及び装置に関する。
アクセス制御は、従来技術の無線通信システムの多くにおいて、セキュアな通信のために必要である。一例として、1つの単純なアクセス制御方式は、(i)通信者のアイデンティティを確認すること、及び(ii)その確認されたアイデンティティに対応するアクセスレベルを与えること、を含み得る。例示的なセルラーシステム(例えば、ユニバーサル移動体通信システム(UMTS))のコンテキストにおいて、アクセス制御は、物理的なユニバーサル集積回路カード(UICC)(「SIMカード」とも呼ばれる)の上で実行されるユニバーサル加入識別モジュール(USIM)と呼ばれるアクセス制御クライアントによって管理される。USIMアクセス制御クライアントは、UMTSセルラーネットワークに対する加入者を認証する。認証が成功した後、その加入者はセルラーネットワークに対するアクセスが認められる。本明細書で以下に使用される用語「アクセス制御クライアント」は一般に、ネットワークに対する第1の装置のアクセスを制御するのに適した、ハードウェア又はソフトウェア内のいずれかで実現された論理エンティティを指す。アクセス制御クライアントの一般的な例としては、上述のUSIM、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入者識別モジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)などが挙げられる。
従前のSIMカードに基づいたアプローチは、数多くの問題を抱えている。例えば、従来のUICCは単一のUSIM(又はより一般的には「SIM」)アクセス制御クライアントのみをサポートしている。別のSIMを使用してセルラーネットワークへの認証を受けたい場合は、ユーザは機器のSIMカードを別のSIMカードと物理的に交換しなければならない。一部の機器は2枚のSIMカードを同時に収容するように設計されている(デュアルSIM電話)。しかしながら、そのようなデュアルSIM電話はSIMカード機器の基本的な物理的制限に対処するものではない。例えば、一方のSIMカード内に記憶されている情報を、もう一方のSIMカード内に記憶されている情報と統合することは容易にはできない。既存のデュアルSIM機器は、両方のSIMカードの内容に同時にアクセスすることはできない。
更に、SIMカードにアクセスするには、ユーザが知覚できる長さの時間を必要とする。SIMカードを切り替えて情報を移すのは望ましくなく、従来型及びデュアルSIM機器の両方において問題である。
加えて、既存のSIMカード発行者とアクチベーションエンティティは一般にネットワークごとに固有であり、別のネットワークの別のユーザにとってはユビキタスではない。具体的には、所与のネットワーク内の所与のユーザは、自分の電話をアクチベートするか、又は、SIM発行を認定されたごく特定されたエンティティから交換用SIMカードを入手する必要がある。これは、例えば、他のネットワークを経たローミング、電話機の交換などの場合に、有効なアクセス特権をユーザが迅速に取得する可能性を大幅に制限する可能性がある。
最近では、例えば本明細書の譲受人により、電子SIM(eSIMと呼ばれる)が開発されている。この電子SIMは、別のeSIMとの交換、別の機器への転送などに関して、強化された柔軟性を提供する。しかしながら、SIMの配信とアクチベーションを行うための既存のネットワークのインフラストラクチャはこの進歩に追いついていない。
したがって、電子アクセスクライアント(例えば、eSIM)により提供される強化された柔軟性を推進するため、及び、電子アクセスクライアントのセキュアでユビキタスな配信をサポートするために、新しいソリューションとインフラストラクチャが必要とされている。
本開示は特に、電子アクセス制御クライアントの大規模配信を提供する。
第1に、電子アクセス制御クライアントの大規模配信のための方法が開示される。例示的な一実施形態において、この方法には、1つ以上の電子アクセス制御クライアントの所有権を確立することと、1つ以上の電子アクセス制御クライアントが以前に複製されていないかどうかを判定することと、1つ以上の電子アクセス制御クライアントを、第2の機器への転送のために暗号化することと、その暗号化された1つ以上の電子アクセス制御クライアントを交換することとが含まれる。
電子アクセス制御クライアントの大規模配信のための装置が更に開示される。例示的な一実施形態において、この装置は、プロセッサと、永続的コンピュータ可読媒体とを含み、このコンピュータ可読媒体は、このプロセッサによって実行されたときに、1つ以上の電子アクセス制御クライアントの所有権を確立し、1つ以上の電子アクセス制御クライアントが以前に複製されていないかどうかを判定し、1つ以上の電子アクセス制御クライアントを、第2の機器への転送のために暗号化し、その暗号化された1つ以上の電子アクセス制御クライアントを交換する、命令を含む。
電子アクセス制御クライアントのトランザクションのためのモバイル機器が更に開示される。一実施形態において、この機器は、無線ネットワークと通信するように構成された無線インタフェースと、このインタフェースとデータ通信するプロセッサと、このインタフェースとデータ通信するセキュアエレメントとを含む。一変異において、このセキュアエレメントは、セキュアプロセッサと、そのセキュアプロセッサとデータ通信し、少なくともその中に記憶されたネットワークとの認証のために有用な複数のアクセス制御クライアントを有する、セキュアな記憶装置と、そのセキュアプロセッサとデータ通信する論理であって、この論理は、複数のアクセス制御クライアントを記憶し、これにアクセスし、装置へ転送し又は装置から転送するように構成されている、論理と、少なくともこのセキュアエレメントと通信を行い、その装置のユーザが、記憶されている複数のアクセス制御クライアントのうちの1つを選択することができるように構成され、その装置をそのネットワークに対して認証して、その中での通信を可能にする、ユーザインタフェース論理とを含む。
無線システムが更に開示される。
加えて、コンピュータ可読装置が開示される。一実施形態において、この装置は、その上に配置されたコンピュータプログラムを有する記憶媒体を含み、このプログラムは、実行されたときに、電子アクセス制御クライアントを配信するように構成されている。
加えて、電子アクセスクライアントを備えた無線モバイル機器を提供するためのネットワークアーキテクチャが開示される。一実施形態において、このアーキテクチャには、複数のブローカーと、その複数のブローカーとデータ通信する複数のメーカーとが含まれる。一変異において、所与のユーザモバイル機器は、複数のブローカーによってサービスを受けることができ、このブローカーのいずれも、1つ以上のメーカーに、電子アクセスクライアントを注文することができる。
1つ以上のモバイル機器に電子アクセスクライアントを提供する装置が更に開示される。一実施形態において、この装置は、少なくとも1つのプロセッサと、その少なくとも1つのプロセッサとデータ通信する、この装置にアクセスクライアントの暗号化及び暗号復号を実行させるように構成されている、第1の論理と、その少なくとも1つのプロセッサとデータ通信する、この装置に対し、このアクセスクライアントが複製されていないことを確実にさせるように構成されている、第2の論理と、その少なくとも1つのプロセッサとデータ通信する、この装置に対し、このアクセスクライアントのユーザの信用、所有権、及び/又は検証のうちの少なくとも1つを確立させるように構成されている、第3の論理と、を含む。
電子アクセス制御クライアントの失効手順が更に開示される。一実施形態において、この手順には、証明書を記憶する1つ以上の装置に関連付けられている、証明書を発行した証明書署名権限が侵害されているかどうかを判定することと、証明書の初期要求が生成されたときに、生成されたその証明書サービス要求を1つ以上の装置で判定することと、その判定された証明書サービス要求を使用して新しい証明書を要求することと、その要求に基づいて新しい証明書を発行することと、が含まれる。一変異において、1つ以上の装置が、以前使用された秘密鍵を、この要求の一部として使用することができ、新しい証明書は、以前の秘密鍵に対応する以前の公開鍵を含んで発行される。
他の特徴及び有利点は、添付図面、及び以下に記載されるような例示的実施形態の詳細な説明を参照することで、当業者によって即座に認識されるであろう。
本開示の様々な態様に関連して有用な、1つの例示的な電子ユニバーサル集積回路カード(eUICC)の論理ブロック図である。 本開示の様々な態様に関連して有用な、1つの例示的な電子加入者識別モジュール(eSIM)ディレクトリ構造の論理ブロック図である。 本開示の様々な態様に関連して有用な、加入者識別モジュール(SIM)専用ファイル(SDF)のための、1つの例示的なステートマシンを表わす論理ブロック図である。 本開示の様々な態様に関連して有用な、eSIM動作のための、1つの例示的なステートマシンを表わす論理ブロック図である。 本開示の様々な実施形態に関連して有用な、1つの例示的なeSIMブローカーネットワークの図である。 本開示の様々な実施形態に関連して有用な、1つの例示的な階層セキュリティプロトコルの論理ブロック図である。 本開示の様々な態様に関連して有用な、3つの要素を含む1つの例示的なデータ構造の図である。 本開示の様々な態様に関連して有用な、1つの例示的なOEM認証階層の図である。 パーソナライズなしでeSIMを機器に配信するための、1つの例示的な論理シーケンスの初期段階を表わす論理フロー図である。 パーソナライズなしでeSIMを機器に配信するための、1つの例示的な論理シーケンスの最終段階を表わす論理フロー図である。 事前パーソナライズを伴ってeSIMを機器に配信するための、1つの例示的な論理シーケンスの初期段階を表わす論理フロー図である。 事前パーソナライズを伴ってeSIMを機器に配信するための、1つの例示的な論理シーケンスの中間段階を表わす論理フロー図である。 事前パーソナライズを伴ってeSIMを機器に配信するための、1つの例示的な論理シーケンスの最終段階を表わす論理フロー図である。 eSIMのバッチを機器に配信するための、1つの例示的な論理シーケンスの初期段階を表わす論理フロー図である。 eSIMのバッチを機器に配信するための、1つの例示的な論理シーケンスの最終段階を表わす論理フロー図である。 電子ユニバーサル集積回路カード(eUICC)装置の論理図である。 電子加入者識別モジュール(eSIM)デポ装置の論理図である。 1つの代表的なユーザ装置を示す論理フロー図である。 電子アクセス制御クライアントの大規模配信のための方法の一実施形態を示す論理フロー図である。
全ての図は、2012年から2013年に作成され、その全ての著作権はApple Inc.が保持している。
ここで図面を参照するが、全体を通して、同様の番号は同様の部分を指す。
例示的実施形態の説明
本開示の例示的実施形態及び態様が、ここに詳しく記述される。これらの実施形態及び態様は主に、GSM(登録商標)、GPRS/EDGE、又はUMTSセルラーネットワークの加入者識別モジュール(SIM)のコンテキストで主に議論されるが、当業者には、本開示がそのように限定されないことが理解されよう。実際、本開示の様々な特徴は、アクセス制御クライアントを機器に記憶及び配信することで利益が得られる可能性がある任意のネットワーク(無線セルラー又はその他かどうかを問わず)において有用である。
本明細書で使用される用語「クライアント」及び「UE」には、無線使用可能な携帯電話、スマートホン(例えばiPhone(商標)など)、無線使用可能なパーソナルコンピュータ(PC)、モバイル機器(例えばハンドヘルドコンピュータ、PDA、パーソナルメディア装置(PMD)、無線タブレット(例えばiPad(商標)など)、いわゆる「ファブレット」、又はこれらの任意の組み合わせが挙げられるが、これらに限定されない。
本明細書で以下に使用される用語「加入者識別モジュール(SIM)」、「電子SIM(eSIM)」、「プロファイル」、及び「アクセス制御クライアント」は、一般に、ネットワークに対する第1の装置のアクセスを制御するのに適した、ハードウェア又はソフトウェア内のいずれかで実現された論理エンティティを指す。アクセス制御クライアントの一般的な例としては、上述のUSIM、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入者識別モジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)など、又はこれらの任意の組み合わせが挙げられる。
用語「加入者識別モジュール」が本明細書で使用されるとき(例えばeSIM)、この用語は、下記であるかどうかを必ずしも意味せず又は必要ともしないことが理解されよう。(i)本質的に加入者による使用(すなわち、本開示の様々な機能が、加入者又は非加入者によって実践し得る)、(ii)単一個人の識別(すなわち、本開示の様々な特徴が、家族などの個人集団、あるいは企業などの無形又は架空のエンティティのために実践され得る)、あるいは(iii)任意の有形の「モジュール」装置又はハードウェア。
例示的なeUICC及びeSIMの動作
ここで、本開示の様々な特徴及び機能が、1つの例示的な実装に関して議論される。本開示の例示的な実施形態のコンテキストにおいて、従来技術におけるような物理的なUICCを使用する代わりに、UICCが、例えばソフトウェアアプリケーションのような仮想又は電子エンティティ(以下、電子ユニバーサル集積回路カード(eUICC)と呼ばれる)としてエミュレートされ、これは、UE内のセキュアエレメント(例えばセキュアなマイクロプロセッサ又は記憶装置)内に収容される。eUICCは、以下、電子加入者識別モジュール(eSIM)として呼ばれる、複数のSIM要素を記憶及び管理することができる。各eSIMは、典型的なUSIMのソフトウェアシミュレーションであり、相似プログラミング及びそれに関連するユーザデータを含む。eUICCは、eSIMのICC−IDに基づいてeSIMを選択する。eUICCが所望のeSIMを選択すると、UEは、eSIMの対応するネットワークオペレータから無線ネットワークサービスを取得するための認証手順を開始することができる。
eUICCソフトウェアアーキテクチャ
ここで図1を参照し、本開示に関連して有用な、1つの例示的な電子ユニバーサル集積回路カード(eUICC)が示されている。例示的なeUICCの例は、前記で参照により全体が本明細書に組み込まれた、同出願で同時係属の米国特許出願第13/093,722号(2011年4月25日出願)「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」に記述されており、ただし他のものも本開示に一貫して使用し得ることが理解されよう。
図1は、1つの例示的なJava Card(登録商標)eUICCアーキテクチャである。スマートカードに利用するための他のオペレーティングシステム(OS)の例としては、MULTOS及び独自仕様のOSが挙げられ(これらに限定されない)、Java Cardは単に説明目的である。OSは、アプリケーションソフトウェアとハードウェアの間のインタフェースを提供する。一般に、OSは、入力出力(I/O)、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、不揮発性メモリ(NV)(EEPROM、フラッシュ)などのために構成されたサービス及び機能を含む。OSは更に、高次の層、メモリ及びファイル管理、並びに通信プロトコルに使用される暗号サービスを提供し得る。
例示的なJava実装は、次の3つの部分から成る。Javaカード仮想マシン(JCVM)(バイトコードインタプリタ)、Javaカードランタイム環境(JCRE)(カードリソース、アプレット実行、及びその他のランタイム特徴を管理する)、及びJavaアプリケーションプログラミングインタフェース(API)(スマートカードアプリケーションをプログラミングするための一組のカスタマイズされたクラス)。
JCVMはカード上の構成要素(バイトコードインタプリタ)と、カード外の相対物(コンバータ)とを有する。カードリソースの制限により、コンバータがいくつかのコンパイルタスクを実施することができる。最初、Javaコンパイラは、ソースコードからクラスファイルを作成する。コンバータは、クラスファイルをプリプロセスし、CAPファイルを作成する。コンバータは、Javaクラスのロードイメージが良好に形成されていることを確認し、Javaカードの言語サブセット違反をチェックし、更に他のいくつかのタスクを実行する。CAPファイルはJavaパッケージ内のクラスの実行可能バイナリ表現を含む。コンバータは更に、エクスポートファイルを生成し、これは公開API情報を含む。CAPファイルのみが、カードにロードされる。もう1つの広く使用されるフォーマットがIJCであり、これはCAPファイルからコンバートすることができる。IJCファイルは、CAPファイルに比べ、大きさがやや小さい可能性がある。
典型的に、カードにアプレットをダウンロードするには、CAPファイルの内容をカードの永続性メモリにロードするために、アプリケーションプロトコルデータ単位(APDU)交換が必要である。このオンカードインストーラは更に、CAPファイルのクラスをカード上の他のクラスとリンクさせ得る。その後、インストールプロセスはアプレットのインスタンスを生成し、JCREでインスタンスを登録する。アプレットは、選択されるまで、サスペンド状態に維持される。
上述の手順は、1つ以上のセキュリティ層を追加で実施し得る。例示的な一実施形態において、グローバルプラットフォーム(GP)はアプリケーションを管理するためのセキュアプロトコルを提供する。GPはセキュアな発行者セキュリティドメイン内で動作し、これはカード発行者のオンカード表現である。カードは更に、例えばアプリケーションプロバイダのために、他のセキュリティドメインを実行し得る。
例示的な一実施形態において、eUICCは取り外しができない機器コンポーネントである。動作中、eUICCはセキュアなブートストラップOSを実行する。ブートストラップOSは、eUICCがセキュアであることを確実にし、その中のセキュリティプロトコルの実施を管理する。セキュアなブートストラップOSの例は、共同出願で同時係属の米国特許出願第13/080,521号(2011年4月5日出願)「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」に記述されており、これは上記で参照によりその全体が組み込まれている。更に、様々な移動体通信事業者(MNO)が、eSIMをカスタマイズして、様々な度合のサービス差別化をサポートし得ることが理解されよう。カスタマイズの一般的な例には、独自仕様のファイル構造及び/又はソフトウェアアプリケーションが挙げられるがこれらに限定されない。eSIMの構成可能性により、eSIMはその大きさが顕著に変化し得る。
従来技術のSIMカードとは異なり、eSIMは、セキュアなトランザクションにより機器間で自由に交換することができる。加入者は、機器間でSIMを移動するのに「物理的なカード」を必要としない。ただし、eSIMの実際のトランザクションは、例えば特定のセキュリティプロトコルを介して、確実なセキュリティで保護されなければならない。例示的な一実施形態において、eSIMは、特定の受信者に対して暗号化されてから配信される。いくつかの変異において、暗号化された内容に加え、各eSIMが、平文であるメタデータ部分を含み得る。更に暗号化署名を使用して、平文内容の完全性を確保することができる。このメタデータ部分は、非セキュアな記憶装置などを支援するため、(セキュアでないエンティティに対してであっても)自由に提供し得る。
eSIMソフトウェアアーキテクチャ
ここで図2を参照し、例示的なeUICC内に実施されている、1つの例示的な電子加入者識別モジュール(eSIM)ディレクトリ構造が開示されている。図示のように、eSIMディレクトリ構造は、eSIMにより提供される柔軟性をサポートするよう改変されている。例えば、このeSIMディレクトリ構造は特に次のものを含む。(i)インストールされているeSIMのリストを含むEFeSimDir、(ii)eUECCをグローバル、一意に特定するカードシリアル番号を含むEFcsn、(iii)1つ以上のeUICC証明書に対応するセキュリティ関連データ及び秘密鍵を記憶するDFsecurity。そのような一変異において、DFsecurity情報には次のものが含まれる。(i)eUICCプラットフォームレベルPCFを含むDFepcf、(ii)ルート証明書及びOEM一般名を含むEFoemcert(OEM認証情報は、例えば工場リファビッシュなどの特殊な操作に使用され得る)、(iii)eUICCの証明書であるEfeUICCcert、(iv)サーバL1アプライアンスのルート証明書であるEFsL1cert、(v)サーバL2アプライアンスのルート証明書であるEFsL2cert、及び、(vi)サーバL3アプライアンスのルート証明書であるEFsL3cert。
例示的な一実施形態において、このディレクトリ構造は更に、あるeSIMに固有のファイル構造を含むSIM専用ファイル(SDF)を含む。各SDFはMFの直下に位置する。各SDFは名前属性と、例えば、集積回路カード識別子(ICCID)などのSID(eSIM ID)を有する。図示のように、各SDFは更に、DFprofiles及びDFcodesを含む。更に、一変異において、すべてのプロファイルPCF関連EFは、DFppcfの下に記憶され、DFppcfはDFprofileの下に記憶される。
例示的な一実施形態において、DFprofile情報には次のものが含まれる。(i)eSIMの記述であるEFname(eSIMの名前とバージョンなど)、(ii)eSIMのタイプを記述するEFtype(例えば、レギュラー、ブートストラップ、及びテストなど)。ソフトウェアアプリケーションは、この情報を、例えば、ブートストラップeSIMが使用中のときにアイコンを表示するために使用することができる。(iii)eSIMをサポートするのに必要なeUICCソフトウェアの最小バージョン番号であるEFsys_ver、(iv)eSIMが必要とする不揮発性メモリの最小量を示すEFnv_min、(v)必要な揮発性メモリの最小量を示すEFram_min、(vi)オーバーザエアートランザクション(OTA)のために確保される不揮発性メモリの量を示すEFnv_rsvd、及び(vii)OTAのために確保される揮発性メモリの量を示すEFram_rsvd。
例示的な一実施形態において、DFcode情報は各eSIMの一組の鍵を含む。これらの値は、多くの状況において、eUICCから読み出すことができない。1つの例外的な使用例が、eSIM全体を暗号的にラップしエクスポートするエクスポート動作である。eSIM全体が暗号化されているため、鍵の値はセキュアに保たれる。例示的な一実施形態において、DFcode情報は次のものを含む。(i)グローバルPIN(個人識別番号)及びPUK(PINロック解除鍵)を含むExEFgPinx/gPukx、(ii)ユニバーサルなPIN及びPUKを含むEFuPin/uPuk、(iii)ADMINコードを含むEFadminx、及び(iv)OTAコードを含むEFotax。いくつかの変異において、更に、次のような追加の要素を含むADFusimが存在し得る。(i)K(128ビットの共有認証鍵)を記憶するEFk、(ii)加入者鍵及びオペレータ変異体アルゴリズム構成フィールドOPから導出されるOPcを記憶するEFopc(一部の変異体はOPcではなくOPを記憶し得る)、(iii)RESの長さを特定するEFauthpar、(iv)ネットワーク認証アルゴリズム(例えばMilenage)を特定するEFalgid、(v)SQNを記憶するEFsan、及び(vi)ローカルPINのためにPIN及びPUKを記憶するEFlpinx/lpukx。
本開示を読む当業者には、上記のファイル、構造、又は要素が単に例示であり、所望の機能又は構造を所有する他のものに置き換え得ることが理解されよう。
ここで図3を参照すると、SDF動作のための1つの例示的なステートマシンが示されている。図示されているように、このSDFステートマシンは次のステートを含む。作成、初期化、動作(アクチベーション済み)、動作(アクチベーション解除済み)、及び終了。
eSIMが最初にインストールされると、SDFが作成され(作成)、次にそのeSIMに含まれているファイル構造データで初期化される(初期化)。eSIMがインストールされると、SDFはアクチベーション解除済みステートに移行する。アクチベーション解除済みステート中は、利用できるファイルはない。eSIMが選択されると、SDFがアクチベーション解除済みステートからアクチベーション済みステートに移行する。このアクチベーション済みステートにより、SDFのファイルへのアクセスが可能になる。eSIMが(暗示的又は明示的のいずれでも)選択解除されると、SDFはアクチベーション済みステートからアクチベーション解除済みステートに戻る。
ここで図4を参照すると、eSIM動作のための1つの例示的なステートマシンが示されている。図示されているように、このeSIMステートマシンは次のステートを含む。インストール済み、選択済み、ロック済み、アクチベーション解除済み、エクスポート済み、及び削除済み。
eSIMのインストール中に(インストール済み)、eSIMのためのエントリがeUICCレジストリに作成される。このエントリは、1つ以上の関連するSDF及びアプリケーションを示す。インストール済みステート中に、SDFがアクチベーション解除済みステートに設定され、アプリケーションはインストール済みステートに設定される。
eSIMが選択されると、このeSIMが選択済みステートに移行する。選択済みステート中に、SDFはアクチベーション済みステートに移行し、アプリケーションは選択可能ステートに移行される。eSIMが選択解除されると、このeSIMはインストール済みステートに戻る。
特定の条件下において、eSIMはロック済みステートになり得る。例えば、eUICC PCFが変更されて、インストール済みeSIMがもはや使用できなくなった場合、eSIMはロック済みステートに移行する。ロック済みステート中に、SDFがアクチベーション解除済みステートに設定され、アプリケーションはロック済みステートに設定される。その他の種々のステートには、エクスポート済みステート(すなわち、eSIMがエクスポートされ、もはや選択できない状態)、及び削除済みステート(すなわち、eSIMが削除されている状態)が挙げられる。
ネットワーク認証アルゴリズム
ネットワーク認証アルゴリズム(NAA)は、一般に、移動体通信事業者(MNO)の動作に必須である。NAAの様々な実装が存在するが、その機能は実質的に異なるものではない。特定の実施形態において、eUICCはNAAの共通パッケージを含み得る。eSIMインストール中に、各NAAアプリケーションのインスタンスを、事前ロード済みパッケージから各eSIMについて作成することができ、これによってeSIMの全体のロード時間が短縮され、eUICCの不必要なメモリ消費が低減され得る。
NAAの一般的な例としては、Milenage、COMP128 V1、COMP128 V2、COMP128 V3、and COMP128 V4、及び特定の独自仕様アルゴリズムが挙げられるが、これらに限定されない。今も使用されている数多くの独自仕様アルゴリズムがある(COMPI28 VIに対する攻撃が知られているため)。一実施形態において、ネットワーク認証は、周知の認証及び鍵合意(AKA)プロトコルに基づく。
NAAが損われるという可能性の低い事態が生じた場合、代替のNAA方式には、ソフトウェアの更新が必要となり得る。そのような事態において、eSIMは、例えば、セキュアなソフトウェア更新を介して、代替アルゴリズムでパッチを行うことができる。これ以降、MNOは既存のOTA機構を介して代替アルゴリズムを使用可能にすることができる。
例示的なeSIMブローカーネットワーク
図5は、本開示の様々な態様に関連して有用な、1つの例示的なeSIMブローカーネットワークの高レベル図である。例示的な一実施形態において、このブローカーネットワークは、ブローカーとメーカーの分散ネットワークを含み、これにより機器は複数のブローカーによってサービスを受けることができ、ブローカーは複数のeSIMメーカーにeSIMを注文することができる。いくつかの実施形態において、機器が特定のeSIM動作で通信可能とする、ブローカー群を制限するような、eUICC及び/又はeSIMプロファイルポリシーが存在し得る。例えば、MNOは、そのMNOにより補助されている機器が、そのMNOが所有するブローカーとのみ通信することを義務付けることがある。
そのような一変異において、プライマリブローカーは機器に対しディスカバリーサービスを提供し、これにより機器は適切なブローカーを特定することができる。これ以降、その機器はeSIM動作(例えば、購入、インストール、エクスポート、及びインポート)に関して、特定されたブローカーと直接通信することができる。
関連するネットワーク分野の当業者には、図5に示されているもののような大規模配信ネットワークの動作中に、複数の実際的な問題が生じることが理解されよう。具体的には、大規模配信ネットワークは、プロビジョニングトラフィックの大きなバースト(例えば、所与のモバイルユーザ機器のいわゆる「発売日」に起こり得る)を取り扱えるよう、スケーラブルでなければならない。ネットワークトラフィック全体を低減するための1つの提案される方式は、発売日以前の、事前パーソナライズeSIMを伴う(可能な場合)。例えば、いわゆる「SIMイン」ユニットは、出荷時にeSIMが既に割り当てられている。この事前割り当てされたeSIMは、例えば、ユニットのeUICCに固有の鍵で、対応するeSIMプロファイルを暗号化することによって、そのユニットの事前パーソナライズを行うことができる。
その他の考慮事項には、システム信頼性が挙げられる。例えば、ブローカーネットワークは様々な装置故障から回復することが可能でなければならない。1つの解決策は、様々な地域にわたって複数のデータセンターが重複コンテンツを有する、地理的冗長性である。しかしながら、データセンターのネットワークは、eSIMクローニングを回避するため、能動的に互いに同期し得る。そのようなネットワーク同期には、非常に大きなネットワーク帯域を必要とし得る。別の解決策として、各データセンターが別のeSIMセットを有することができる。しかしながら、これには多大なeSIMオーバーヘッドが必要である。
理想的には、ブローカーネットワークは柔軟に、様々なビジネスモデルに適合し得る。具体的には、様々な法的及び反トラストの理由から、上記のブローカーネットワークの様々な構成要素が、異なる当事者により取り扱われる可能性がある。したがって、eSIMトラフィックのセキュリティ面は、注意深い監視と評価が必要になる。各eSIMは、大切なユーザ情報及びMNO情報を含む。例えば、eSIMは共有認証鍵(USIM用のK、及びSIM用のKi)を含む可能性があり、もし侵害されると、SIMクローニングに利用される可能性がある。同様に、eSIMは更に、銀行口座情報などのセンシティブなユーザデータを有している可能性があるアプリケーションを含み得る。
加えて、eUICCソフトウェアは機器リカバリのために更なる対策を必要とすることが理解されよう。物理的SIMとは異なり、eUICCソフトウェアが回復不能な状態になった場合、機器全体を交換する必要がある(これは、SIMカードを交換するよりはるかに高価につく)。したがって、例示的な解決策は、そのような苛酷な手段をあらかじめ除外するために、機器リカバリを取り扱うことが可能であるべきである。
最後に、ネットワーク動作は「良好な」ユーザエクスペリエンスを提供すべきである。長すぎる応答時間、信頼性の低い動作、過剰なソフトウェアクラッシュなどは、全体的なユーザエクスペリエンスに大きなマイナスとなり得る。
例示的なセキュリティプロトコル
したがって、本明細書において、上記の様々な問題に対処するため、階層セキュリティソフトウェアプロトコルが開示される。例示的な一実施形態において、サーバeUICC及びクライアントeUICCソフトウェアは、いわゆる、ソフトウェア層の「スタック」を含む。各ソフトウェア層は、一組の階層的機能を担当し、これらは対応するピアソフトウェア層と交渉される。更に、各ソフトウェア層はその層自体と通信する。場合によっては、機器アプリケーションプロセッサ(AP)が侵害される可能性がある(例えば「ジェイルブレイク」されるなど)ことが更に理解されよう。したがって、クライアントeUICCと対応するサーバeUICC(又はその他のセキュアなエンティティ)との間に信頼関係が存在することが認識される。すなわち、そのAPは信頼されない。
例示的な一実施形態において、3階層システムが開示される。図6に示すように、セキュリティソフトウェアプロトコルは、レベル1(L1)、レベル2(L2)、及びレベル3(L3)を含む。L1セキュリティは、eSIMデータの暗号化及び暗号復号を実施する。L1動作は、実行環境(例えば、eUICC又はハードウェアセキュリティモジュール(HSM))をセキュアにすることに限定される。L1内で、eSIMデータは論理L1バウンダリ内に平文で(すなわち、暗号化されていない状態で)記憶することができる。L1バウンダリの外では、eSIMデータは常にセキュアに暗号化される。L2セキュリティにより、eSIMが複製できないよう確実にする。L2バウンダリにより、eSIMの唯一のコピーが1つだけ存在するよう確実にする。L2バウンダリ内には、複数のコピーが存在する可能性がある。加えて、L2セキュリティは更に、暗号化されたeSIMペイロードにチャレンジを埋め込む可能性がある。eSIMの受け取り側は、eSIMをインストールするより前に記憶されたチャレンジと、受信したチャレンジとを比較して、そのeSIMが陳腐化していないことを(すなわち現行の唯一のeSIMであることを)確認する。L3セキュリティは、ユーザの信頼、所有、及び検証の確立を担当する。各eSIMについて、eUICCは、eSIMに関連付けられた所有権を示す情報を記憶し得る。
1つの例示的な実施において、いわゆる「チャレンジ」は、特定のeSIMインスタンスをeUICCと関連付けるのに使用される重要なリソースである。具体的には、各eUICCは各プロファイルエージェントについて特定の数のチャレンジを保持し、このプロファイルエージェントは、L2セキュリティを保持する論理エンティティである。チャレンジが有効であることを検証することによって、eUICCはそのeSIMが陳腐化したeSIM(すなわち、無効な複製)ではないことを確認できる。パーソナライズされる各eSIMについて、数多くのチャレンジが作成される。eUICCは、合致するeSIMを受信すると、チャレンジを削除する。
下記の事前パーソナライズシナリオを考慮する。eUICCが、ネットワークに提供される数多くのチャレンジを作成し(又は与えられ)、このチャレンジは更に、eUICCの不揮発性メモリに保存される。したがって、これ以降、ネットワークは、事前生成されたチャレンジに拘束されたeUICCのためのeSIMを生成することができる。eUICCが後で機器アクチベーションの際にeSIMを受信すると、eUICCはその受け取ったeSIMが適切なチャレンジを含んでいることを検証することができる。
しかしながら、上記の方式の欠点の1つは、固定数のチャレンジは容易に、サービス拒否(DOS)攻撃で侵害される可能性があることである。DOS攻撃では、eUICCがチャレンジを生成するよう連続的にトリガされ、ついにはチャレンジリソースすべてが枯渇する。したがって、そのような一変異において、eUICCは追加として、プロファイルサーバ/エージェントの認証を行うためのハンドシェイクセッションを実施してから、チャレンジを生成するようeUICCをトリガする要求を処理する。加えて、リソースが枯渇し、eUICCが新たなチャレンジを生成できなくなるという、可能性の低い場合において、eUICCは、別のチャレンジセットを解放するよう特別に指定された、別個の確保されたチャレンジセットを記憶することができる。場合によっては、eUICCは更に、相手先ブランド名製造者(OEM)認証情報を含めることができ、OEMはこれを使用して更にチャレンジ操作を制御することができる。
ここで図7を参照して、eSIMのための1つの例示的なデータ構造が図示されている。図示されているように、例示的なデータ構造は、3つの部分を含み、このそれぞれが、L1、L2、及びL3セキュリティレベルである。セキュリティ構成要素を別個のレベルに分離することによって、全体的なネットワーク動作を、幅広いオプションにより、複数のエンティティにわたって分散することができる。例えば、様々なネットワークエンティティが、セキュリティ層を1つ又は2つだけ実施することができる(例えば、eSIM業者はL2のみを取り扱うことができるなど)。この柔軟性により、事実上、任意のビジネス構成に容易、有利に適合させることができる。
図7に示すように、非対称暗号化(すなわち、各エンティティが異なる一意の鍵を有する)は対称動作(エンティティが鍵を共有)よりもずっと遅いため、各eSIMプロファイル構成要素702は対称鍵で暗号化され、この対称鍵は、予定されたeSIM受信者のL1公開鍵で暗号化される。このeSIMは更に、メタデータ(例えば、ICCIDの文字列)のための平文部分を含み得る。暗号化された対称鍵、メタデータ、及び暗号化されたeSIMコンテンツは、「供与側」L1エンティティの公開鍵でハッシュされ、署名される。関連するL1証明書が、検証のために、(例えば、末尾に)添付される。
図7のバッチ記述子構成要素704は、eSIMのL2情報を含む。これは、グローバル一意識別子(GUID)、予定されたeSIM受信者に対するチャレンジ、そのeSIM受信者の一意のID、プロファイルを取得するためのURL、及びインストール結果をポストするためのURLを含む平文部分を有する。このバッチ記述子は更に、次のものからなる要素のアレイの平文部分を含む。各プロファイルのICCID、及びプロファイルのハッシュされた部分(メタデータ部分及び暗号化されたeSIMコンテンツ)。一実施形態において、このハッシュは対称鍵を含まず、これによってバッチ記述子を、実際のプロファイルが生成されるのを待たずに生成することができる。機器側の動作のために、バッチ記述子は、1つのICCIDとプロファイルハッシュを含むだけである。サーバ間バッチ移動のためには、ずっと大きなアレイが期待される。バッチ記述子のデータコンテンツはL2公開鍵でハッシュ及び署名され、関連するL2証明書が末尾に添付される。
L3所有者構成要素706は、そのeSIMのためのL3情報を含む。このプリンシパルフィールドは、eSIMに関連付けられているユーザアカウント(例えばabc@me.com)を特定し、サービス名は、これでユーザアカウントを認証するサービスプロバイダを特定する。バッチ記述子のハッシュは、L2及びL3データ構造を関連付けるために含められる。このデータは、L3公開鍵でハッシュ及び署名され、平文内に記憶され得る。L3証明書は末尾に添付される。
本明細書で使用される場合、証明書には、eUICC証明書、サーバアプライアンス証明書、及びOEM証明書の3つのタイプがある。一実施形態において、信頼されるサードパーティが、認証されたeUICCに対する証明書を発行する。各eUICCは、このエンティティ、又はこのエンティティに従属する鍵権限者によって発行された、公開鍵及び関連付けられた証明書を含む。いくつかの実施形態において、1つの信頼されるサードパーティが、認証されたL1、L2、及びL3アプライアンスに対する証明書を発行し得る。またあるいは、別のサードパーティエンティティが、L1、L2、又はL3アプライアンスに対する証明書を発行し得る。複数のサードパーティが存在する場合、eUICCは、サードパーティのルート証明書認証局(CA)を事前ロードし(又は信頼されるエンティティからのOTAを供給され得る)、適切なCAに基づいてサーバアプライアンスから受け取ったメッセージを検証することができる。
ここで図8を参照し、1つの例示的なOEM証明書階層が示されている。ルート証明書認証局(CA)は、タスクのサブセット(例えば、iOSなどの発行、又は匹敵する機器証明書の発行)を実行する一組の中間CAを有する。図示のように、eUICC CAにはeSIM固有の動作が搭載されている。eUICC CAは一組のサーバに対して証明書を発行できる。図示のように、この証明書には例えば、eUICC保守のための工場リファビッシュサーバ、及びeUICC PCFに署名するアクチベーションサーバが含まれる。ルートCAは、eUICC CAの共通名と合わせて、クライアントeUICCによって使用され、OEM署名のメッセージを検証する。
上記に従い、例示的な一実施形態において、各クライアントeUICCは次のセキュリティ関連データを記憶する。(i)eUICC L1、L2、及びL3動作に使用されるeUICC証明書(各eUICCはL1、L2、及びL3セキュリティ関連動作両方に使用される証明書を記憶する)、(ii)eUICC証明書に関連付けられているeUICC秘密鍵、(iii)OEMのルート証明書及びOEM eUICC CAの共通名を含む、OEM認証情報、並びに(iv)サーバアプライアンスを認証できるサードパーティのルート証明書。いくつかの変異において、eUICCの証明書は、CA署名が侵害された場合に交換する必要があり得る。例えば、eUICC CA又はサーバCAが侵害された場合(例えば、秘密鍵が侵害/紛失した場合)、2つの失効手順が下記に記述される。
第1の例示的な失効手順により、eUICC証明書を発行する署名CAが侵害された場合、影響を受けたeUICC内に記憶されているeUICC証明書は交換されるべきである。具体的には、そのeUICCに対して初期証明書要求が生成されたとき、その証明書署名要求(CSR)が保存されている。署名CAが侵害された場合、初期CSRを使って、そのeUICCに対して新しい証明書を要求することができる。同じCSRを保持することにより、eUICCは同じ秘密鍵を使用することができ、同じeUICC公開鍵を含んだ新しい証明書が発行される。OEMは、そのOEMの秘密鍵を使って、新しい証明書に署名できる。eUICCがサーバブローカーに要求を送ると、ブローカーは不良eUICC CAの失効リストをチェックし、その証明書を交換する必要がある旨を示した特定のエラーをもってその要求を却下することができる。APは、既存のOEMサービスを介して新しいeUICC証明書を取得し、その新しい証明書をeUICCに送ることができる(APはこのシナリオにおいて信頼されている必要はない)。
この後、eUICCはOEM署名を検証し、受け取った公開鍵が、前にeUICCに記憶された公開鍵に合致していることを確認する。いくつかの変異において、サービス拒否(DOS)攻撃又はリプレイ攻撃を防ぐために、eUICCは更にeUICC証明書を含む。一変異において、新しい証明書が発行されると、このエポックが増加する。eUICCは、受け取った証明書のeUICCエポックが、現行の証明書のそれよりも高いことを検証してから、新しい証明書を記憶することができる。
残念ながら、様々なeUICリソースの制限により、eUICCにおいてサーバ証明書を失効させるのは困難であり得る。すなわち、大きな失効リストの処理は、1つのeUICCには対処できない可能性がある。失効リストの保守を回避するため、第2の失効方式においては、各サーバ証明書が追加として1つのエポックに関連付けられる。CAが侵害されたとき、ルートCAが正当なすべてのエンティティに対して証明書を再発行し、新しい証明書のそれぞれのエポックを増加させる。サーバ証明書の数は大きくならないため、証明書の再発行は既存のシステムで扱うことができる。クライアントeUICCにおいて、このeUICCは、サーバL1、L2、及びL3証明書の予期されるエポックを、不揮発性メモリに保存する。受信した証明書が高いエポックを含む場合、eUICCは対応するNVエポックを更新しなければならず、より低いエポックの証明書を今後却下しなければならない。すなわちeUICCは、CAが侵害されて以来署名していない不良サーバを却下する。いくつかの変異において、このサーバは更に、侵害されたeUICCに関するeUICCブラックリストを保守し得る。一実施形態において、ブラックリストに掲載されたeUICCからの要求は、サーバにより却下される。
ポリシー制御機能
上記のセキュリティ解決策のコンテキストにおいて、(i)eUICCプラットフォームレベル、及び(ii)プロファイルレベルの、2つのレベルのポリシー制御機能(PCF)がある。例示的な一実施形態において、eUICC PCFはOEMによってのみ更新することができ、一方、プロファイルPCFはMNOによって制御され、eSIMの一部である。そのような1つの変異において、eSIMがエクスポート及び/又はインポートされた場合、プロファイルPCFはエクスポート/インポートパッケージの一部として含まれる。
ここでeUICC PCFを参照して、eUICC PCFは次のものを含み得る。(i)eUICCがアクチベーションし得るeSIMのタイプを特定するSIMロックポリシー、(ii)eUICC内のすべてのeSIMの削除を承認するのに使用することができる秘密のコード、(iii)eUICCが通信し得るサーバアプライアンスのクラスタを特定するサーバ(L1、L2、及びL3)の共通名のリスト(例えば、ビジネス検討事項又は方法に基づく)(すなわち、包含リスト)、(iv)eUICCが通信することができないサーバアプライアンスのクラスタを特定するサーバ(L1、L2、及びL3)の共通名のリスト(すなわち、除外リスト)。
同様に、プロファイルPCFは次のものを含み得る。(i)eUICCがeSIMをエクスポートし得るデポのクラスタを特定するサーバ(L1、L2、及びL3)の共通名のリスト(包含)、(ii)eUICCがeSIMをエクスポートできないデポのクラスタを特定するサーバ(L1、L2、及びL3)の共通名のリスト(除外)、(iii)特定されたeSIM動作の完了時に通知が送られるURLを特定する、通知URL及び動作タイプ、(iv)プロファイルが失効になったときにAPがeSIMを削除し得る場合の、自動失効パラメータ、(v)実施されるセキュリティレベルを示す別のクラスが割り当てられ得るサーバアプライアンス(L1、L2、及びL3)のクラス(プロファイルは、特定のレベルを超えるサーバ構成要素とのみ通信するように選択することができる)、(vi)インストール中にチェックされるサーバ証明書(L1、L2及びL3)のエポック(例えば、eUICCサーバ証明書のエポックが指定されたエポック以上である場合にのみ、eUICCはプロファイルをインストールする)、(vii)L3認証が使用し得るL3サービス名、及び/又は、L3認証が使用できないサービス名のリスト、(viii)eUICCシステムの最少バージョン(指定された最少バージョン以上のeUICCシステムにのみ、eSIMがインストールされ得る)、(ix)そのeSIMに必要な最小RAMサイズ(OTA動作を含まない)、(x)OTAのために確保される最小RAMサイズ、(xi)eSIMのために必要な最小の不揮発性(NV)メモリサイズ(OTAのために用いられるスペースを除く)、(xii)OTAのために確保される最小NVサイズ。
例示的な動作
上記の構成要素(例えば、eUICC、eSIM、ブローカーネットワーク、セキュリティプロトコルなど)のコンテキスト内で、下記の例示的なメッセージングシーケンスが開示される。以下のシーケンス図において、ブローカー、プロファイルエージェント、及びプロファイルロッカーの3つのエンティティが表わされ、これはそれぞれL3、L2、L1セキュリティを担当するエンティティを表わす。ただし、これらは論理エンティティであって、別のネットワークトポロジーを包含することが可能であり、また、それらの上記機能を更に差別化することが可能であることが理解されよう。
クライアントeUICCは、図示の実施形態において、3つのセキュリティレベルすべてを担当している。ただし、明確さのため、クライアントeUICCは、そのeUICC内での機能的要件を捕捉するため、3つの論理エンティティに分けられている。加えて、クライアントeUICC内のL1、L2、及びL3のための別の認証情報セットがあってもよいが、クライアント機器は単一の機器であるため、同じ(すなわち、1つの認証情報)が使用され得ることが理解されよう。
eSIM配信、パーソナライズなし
図9は、パーソナライズなしでeSIMを機器に配信するための、1つの例示的な論理シーケンスを示す。最初に、機器は発見プロセス(図示なし)を介してサーバブローカーを特定する。機器がサーバブローカーと通信を試みた後、次の3つの主な動作がある。(i)機器が、利用可能なeSIMオプションについてサーババックエンドにクエリを行う、(ii)要求したeSIMが事前パーソナライズされていない場合、サーバがeSIMをパーソナライズするよう、機器が要求する、及び、(iii)機器が実際のeSIMをダウンロードし、これをインストールする。
第1段階で、機器がgetProfileOptionsを使用し、使用可能なeSIMオプションについてサーババックエンドにクエリを行う。機器に関連付けられているeUICCは、UniqueIdにより特定され、これは、例えば、カードのシリアル番号であり得る。ブローカーは、機器に利用できる1つ以上のeSIMオプションを決定するため、販売情報を利用する。ロック解除された機器については、利用可能なeSIMの非常に大きなセットがある可能性がある。よって、いくつかの実施形態において、ユーザが選択する可能性が高い一般的なオプションが表示される(例えば、ロケーション、費用などに基づいて)。サーバは、その機器に有効なプロファイルプロバイダ(MNO)及びプロファイルタイプ(例えば、プリペイド/ポストペイド)のアレイを返す。
いくつかのシナリオにおいて、ユーザが利用できるeSIMのタイプは、プライベート情報と考えられ得るため、いくつかの変異において、getProfileOptions APIが更に機器のeUICC L3に対しeUICCの一意の識別子に署名し、その署名された識別子をAPIに含めるように要求する。サーバブローカー(又はブローカーサーバ)は、署名を検証してからその要求を処理することができる。これにより、なりすまされた要求を送信することによって悪意ある者がユーザのプロファイルオプションを取得するのを妨げる。いくつかの変異において、機器ブローカーとサーバブローカーの間の通信にはセキュリティプロトコル(例えば、トランスポート層セキュリティ(TLS))を使用して、取得及びリプレイ攻撃を防ぐ。
一実施形態において、getProfileOptionsは、eSIMの現行及び新しい所有権を検証するため、2つのL3トークンを含む。現行L3トークンは一意の識別子、又はいわゆる「偽カード」スクラッチコードであり得る。新しいL3トークンは、ユーザアカウントをeSIMと関連付けるのに使用される情報であり得、例えば、iCloudアカウントのためのサインオントークンであり得る(例えば、機器がトークンを取得するためにユーザアカウントにログインされている場合)。両方のL3トークンが、eUICC L3により署名される。サーバブローカーは、関連付けられた認証サービスを使用してL3トークンを認証する。例えば、ネットワークサーバ(例えば譲受人のiCloudサーバ)、又はサードパーティサービスと通信して、サインオントークンを検証することができる。
性能を最適化し、重複の認証を避けるため、機器により渡されたトークンを認証した後、サーバブローカーは、ワンタイムコード(OTC)を生成し、そのOTCを機器に戻し渡す。機器は、サーバが既にL3認証を実施した証明としてこのOTCを使用することができる。完全なデータのバイナリラージオブジェクト(BLOB)は、生成されたOTC、一意の機器識別子(例えば、カードのシリアル番号(CSN))、プリンシパル、サービスプロバイダ、及びそのOTCの有効性を示すタイムスタンプを含み得る。このBLOBは、ブローカーにハッシュされ、署名される。一変異において、ハッシュは、全体の性能を改善するために対称鍵で実施される。getProfileOptionsがeSIMのアレイを返した場合、ユーザには選択を行うプロンプトが提示される。
第2段階において、機器はpersonalizeProfileを呼び出し、eSIMをパーソナライズするようサーババックエンドに要求する。機器がパーソナライズの要求をサーバに送る前に、認証のため、eUICCプロファイルエージェントとサーバプロファイルエージェントとの間でハンドシェイクセッションがある。機器ブローカー及びeUICCは、ユーザが選択したプロファイルオプション、及びサーバブローカーから送られた現行のL3コード及び新しいL3コードに基づいて、セッションを作成する。eUICCはこの情報を保存して、以後これにより送られるプロファイル要求を満たすことができる。eUICCプロファイルエージェントは、セッションIDを作成し、これは以後、これに対する認証のために、サーバエージェントによりエコーバックされる。
機器ブローカーはこれで、eUICCにより生成された要求セッションを、サーバブローカーに渡すことができる。サーバブローカーは、この要求をチェックすることができる。例えば、サーバブローカーは、一意のIDにより表わされたeUICCの要求がサービス可能であるかどうかを判定する。一意の識別子は平文に含まれているため、サーバプロファイルエージェントによって、より徹底した要求検証が実施されるけれども、サーバブローカーはこの情報を取得することができる。
要求が適切な場合、サーバブローカーはその要求をプロファイルエージェントに渡す。プロファイルエージェントは、eUICC L2証明書を検証し、eUICC L2公開鍵を使用してL2署名を検証することによって、その要求を暗号により検証する。検証が合格すると、サーバプロファイルエージェントはSessionResponseを作成し、これには次のものを含む平文部分が含まれる。受信したセッション識別子及び一意の識別子、L2署名(平文部分のハッシュと、サーバプロファイルエージェントの秘密鍵を使ってそのハッシュに署名することによって生成)、及びサーバプロファイルエージェントの証明書。
セッション応答はサーバプロファイルエージェントからサーバブローカーに送られ、これは次に、セッション応答を機器ブローカーに転送する。機器ブローカーはこの応答を、prepareProfileRequestメッセージ内でeUICCに渡す。eUICC L2は、サーバプロファイルエージェントの証明書及びL2署名を検証することにより、sessionReponseを検証する。eUICC L2は更に、セッション識別子及び一意の識別子が、eUICC内の情報に合致することを検証する。検証が合格したら、eUICCはパーソナライズされたプロファイル要求に対するチャレンジを作成する。このチャレンジは不揮発性メモリに記載される。eUICCは次に、L1、L2及びL3関連情報を含むプロファイル要求BLOBを作成する。詳細な構造は本明細書の付録Aに記載されており、参照により本明細書に組み込まれる。
次に、プロファイル要求BLOBがサーババックエンドに送られる。サーバブローカーはL3検証を行い、eSIMを関連付けるためのL3所有者情報(例えば、プリンシパル及びサーバプロバイダ)を含む。このサーバプロファイルエージェントは、バッチ記述子を作成し、サーバプロファイルロッカーはそのeUICCのためのeSIMをパーソナライズする。パーソナライズされたeSIMは、性能最適化のため、コンテンツ配信ネットワーク(CDN)に分散され得る。
機器ブローカーは、プロファイル記述子及び関連するL3所有者情報を受け取った後、受け取ったGUID(グローバル一意識別子)を提供することにより、getProfileを介して、関連付けられたプロファイルを取得する。
機器ブローカーがプロファイル記述子及びプロファイルを取得すると、クライアントeUICCに対し、eSIMをインストールするよう指示を行う。この呼び出しフローは3つの異なる呼び出し、processL3Owner、processProfileDescriptor、及びinstallProfileを示しているが、ただし、実際の実装においては、これら3つの論理呼び出しは、単一のトランザクション内に組み合わせることができることが理解されよう。eUICCはL3、L2、及びL1検証を実施し、検証された後、eSIMがインストールされる。関連付けられたチャレンジは削除される。L3所有者情報は、適切な所有権を示すため、eSIMと一緒に保存される。L3所有者情報は、ユーザがeSIMをエクスポートした場合、後の時点で提供することができる。
プロファイルがインストールされると、eUICCはインストール結果をサーバに返す。サーバインフラストラクチャは、コンテンツ配信ネットワーク(CDN)内のキャッシュされたコンテンツのパージをトリガする通知を使用することができる。場合によっては、この情報は更に、例えば、インストール成功、部分的インストール、インストール失敗などを示す通知サービスのために使用することもできる。
eSIM配信、事前パーソナライズ
図10は、事前パーソナライズを伴ってeSIMを機器に配信するための、1つの例示的な論理シーケンスを示す。図9の方式と同様、事前パーソナライズされたeSIMの配信には3つの段階が必要である。
最初に、クライアント機器の製造中に、工場ブローカーがeUICCに対し、eSIM事前パーソナライズに対するチャレンジを後で作成するよう指示を行う。ただし、図9の方式とは異なり、機器はまだMNOにも、またeSIMタイプにも関連付けられていない。代わりに、これらのフィールドは特別な値が入れられ、選択が後で行われることを示す。プロファイル要求BLOBの完全なコンテンツは、後でのパーソナライズ使用のために保存される。
第2段階は、例えば、出荷通知、機器販売などにより自動的にトリガされる。配信センターL2(クライアントプロファイルエージェント)は、クライアントeUICC L2のためのプロキシとして機能する。eUICCプロファイル要求BLOBはMNO及びeSIMタイプを含んでいないが、クライアントプロファイルエージェントは、これらのフィールドを更新情報で置き換えることにより、BLOBを再生成することができる。クライアントプロファイルエージェントは、それ自体のチャレンジを生成し、eUICCチャレンジを置換することができる。クライアントプロファイルエージェントはそれ自体の秘密鍵でコンテンツの署名を行う(そうでなければ、すべてのL2が一意のチャレンジを必要とすることになる)。BLOBはeUICCのL1署名を含み、このeUICCは依然として、パーソナライズされたeSIMの暗号を復号する必要がある。新しいプロファイル要求BLOBは、既存のpersonalizeProfile要求を使用して、サーバブローカーに送られる。これ以降の手順は、図9の手順と違いはない。
加えて、MNOがそれ自体のブローカーシステムをサポートしたい場合であっても、本開示の事前パーソナライズプロセスは同じインタフェースを使用できることが理解されよう。サーバブローカーは、バッチ記述子をクライアントに返し、eSIMをパーソナライズする。クライアントプロファイルエージェントはeUICCのチャレンジで新しいバッチ記述子を作成し、これは、eUICCがプロファイルを後で要求したときに使用される。
最後に、最終段階で、ユーザが機器の電源を入れると、機器がgetProfileOptionsを実行して、使用できるeSIMオプションをチェックする。eSIMがすでに事前パーソナライズされているため、この応答には有効なバッチ記述子が含まれ、機器はもはやpersonalizeProfileを呼び出す必要はない。これは、getProfile要求を介してeSIMを直接取得するための記述子内の情報を使用し得る。
eSIM配信、バッチ配信
図11は、例えば、2つのエンティティの間で多数の(バッチ)eSIMを配信するための1つの例示的な論理シーケンスを示す。一実施形態において、クライアントブローカー及びサーバブローカーは、例えば、仮想プライベートネットワーク(VPN)を介したセキュアな通信を有するセキュアなエンティティである。「バッチ化」は、クライアントが大量のeSIMを注文できるようサポートされる。
このシナリオにおいて、プロファイルエージェントがプロファイルをパーソナライズする要求を受信した場合、このプロファイルは、バッチ記述子が返されている場合はパーソナライズする必要はない。むしろ、クライアントは所望に応じて後の段階で実際のプロファイルを要求することができる。バッチ記述子動作において、プロファイルコンテンツのハッシュは、暗号化されたプロファイル(対称鍵でラップされている)及びプロファイルメタデータを用いて計算され、これらのいずれも、プロファイルをパーソナライズする必要はない。また、L1がeUICCごとに対称鍵を記憶する必要もない。これは、記憶する必要がある場合は、充足するのが難しい追加記憶容量要件によってL1の大きな負担となり得る。一実施形態において、暗号化eSIM(対称鍵でラップされている)は、外部記憶装置に記憶することができる。対称鍵はL1 RFS(リモートファイルシステム)鍵でラップされてもよく、このラップされた鍵は、暗号化されたeSIMと一緒に外部記憶装置に保存することができる。
eSIMエクスポート
最後に、eSIMがクライアント機器に記憶されると、ユーザは選択により、機器外にeSIMをエクスポートし、後でこのeSIMを同じ又は異なる機器にインポートすることができる。目的の1つは、eSIMのスワップをサポートすることである。もう1つの目的は、追加のeSIMを記憶するためにeUICCメモリのスペースを解放することである。エクスポートする際は、次の3つの可能なシナリオがある。(i)クラウドにエクスポートする、(ii)AP(オフボード記憶装置用)にエクスポートする、及び(iii)機器間eSIM転送を行う。同様に、ユーザは、クラウド、AP、又はその他の機器からインポートすることができる。
eSIMインストール中、ユーザアカウント情報はeSIMに関連付けられる(ユーザがオプトアウトしない限り)。アカウント情報には、L3認証のための十分な情報が含まれる。例えば、これには、認証のための、プリンシパル(例えば、x2z@yahoo.com)、及びそれに関連付けられたサービスプロバイダが含まれ得る。eSIMに関連付けられたアカウント情報がない場合は、ユーザは他の認証方法と共にeSIMをエクスポートすることができる。そのような一実施形態は、機器の物理的な所有を証明するeUICCにセキュアに接続されている物理的なボタンを含む。別の実施形態において、各eSIMは一意のパスワードを含み、ユーザは自らの所有権を証明するパスワードを有しなければならない。OEM認証情報を使用することも更に別のオプションである。
ユーザがeSIMをエクスポートする場合、APはeUICCから、インストールされたプロファイルのリストを取得する。各プロファイルについて、eUICCは更に、関連付けられたプリンシパルと、リプレイ防止のために生成されたノンスとを返す。ユーザがプロファイルをエクスポートすることを選択した場合、APはプリンシパルに含まれる情報を使用して、サービスプロバイダからシングルサインオン(SSO)トークンを取得し、ユーザには、この目的のためにユーザ名とパスワードを入力するようプロンプトが提示され得る。SSOトークンは、エクスポート要求において、プリンシパル及びノンスと一緒にサーバブローカーに渡される。サーバブローカーは、機器により供給されたSSOトークンを使用して、サービスプロバイダと共に認証を処理することができる。認証が合格すると、フローは機器へのeSIM配信を反映するが、ただしクライアントとサーバの役割は逆転する。高レベルにおいて、サーバブローカーはeUICCとのセッションを開始し、そのエクスポートのための要求BLOBを作成する。この要求には、動作がL3認証に合格したことを示すための、eUICCが生成したノンスが含まれる。eUICCは要求BLOBを検証し、サーバエージェントの公開鍵を使ってeSIMを暗号化し、そのeSIMのためのバッチ記述子及びL3所有者情報を作成する。L3及びL2情報と共にeSIMは、サーバに送られ得る。
eUICCがエクスポートのためにeSIMを暗号化すると、eUICCはそのeSIMの所有権を放棄し、そのeSIMをもはや使用しないか、あるいはそのeSIMを任意の他のエンティティにエクスポートしない。いくつかの場合において、eUICCは暗号化されたコピーを保存して、接続喪失(すなわち、暗号化eSIMがサーバに全く到達しない場合)からのリカバリに役立てることができる。あるいは、APは、接続障害の場合に再送信を行うため、暗号化されたeSIMのコピーを保存し得る。サーバは承認を返すことができ、これによりAPをトリガして、記憶されたコピーを除去する。
いくつかの実施形態において、エクスポートは、ウェブポータルから開始することもできる。ユーザが自分の機器を紛失した場合は、ウェブポータルを使用して、自分の機器からeSIMをエクスポートすることができる。この場合、ウェブポータルはその機器と通信を行って、エクスポート動作を開始し得る。このフローは同様であるが、ただし、ユーザはAPの代わりにウェブポータルを使用して、所有権検証のためにSSOトークンを取得し得る。
装置
上述の方法に関連して有用な様々な装置が、ここで詳しく記述される。
eUICCアプライアンス
図12は、本開示によるeUICCアプライアンス1200の例示的な一実施形態を示す。eUICCアプライアンスは、スタンドアロンのエンティティを含み得、又は、例えばサーバなどの他のネットワークエンティティを組み込み得る。図示のように、eUICCアプライアンス1200は一般に、通信ネットワークとのインタフェースのためのネットワークインタフェース1202、プロセッサ1204、及び1つ以上の記憶装置1206を含む。ネットワークインタフェースはMNOインフラストラクチャに接続した状態で示されており、これにより、他のeUICCアプライアンスへのアクセス、及び1つ以上のモバイル機器への直接的又は間接的なアクセスが提供されているが、ただし、他の構成及び機能に置換することもできる。
一構成において、このeUICCアプライアンスは次のことが可能である。(i)他のeUICC(eUICCアプライアンス又はクライアント機器)との通信を確立する、(ii)eSIMをセキュアに記憶する、(iii)セキュアに記憶されたeSIMを取得する、(iv)他の特定のeUICCに配信するために、eSIMを暗号化する、及び(v)eSIMデポとの間で複数のeSIMの送信のやりとりを行う。
eSIMデポ
図13は、本開示によるeSIMデポ1300の例示的な一実施形態を示す。eSIMデポ1300は、スタンドアロンエンティティとして実施することができ、あるいは、他のネットワークエンティティ(例えば、eUICCアプライアンス1200)を組み込み得る。図示のように、eSIMデポ1300は一般に、通信ネットワークとのインタフェースのためのネットワークインタフェース1302、プロセッサ1304、及び記憶装置1306を含む。
図13に図示される実施形態において、eSIMデポ1300は次のことが可能である。(i)eSIMのインベントリ管理(例えば関連付けられているメタデータを介して)、(ii)暗号化されたeSIMのための(例えば、他のeSIMデポ及び/又はeUICCアプライアンス1200からの)要求に対する応答、(iii)eSIMのための加入者要求の管理。
例えば、あるeSIMがユーザによりeSIMデポ1300に記憶されているとき、そのeSIMは意図された行先と共に記憶することができ(例えば、他の機器への転送を促進するため)、又は無期限に駐留させることができる。いずれの場合でも、eSIMデポは、セキュアな記憶、及び行先装置向けのその後の暗号化のために、eSIMをeUICCアプライアンスに提供することができる。
ユーザ装置
ここで図14を参照して、本開示の様々な態様による例示的なユーザ装置1400が図示されている。
図14の例示的なUE装置は、プロセッササブシステム1402(例えば、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板に搭載された複数の処理構成要素)を備えた無線機器である。この処理サブシステムはまた、内部キャッシュメモリも含み得る。この処理サブシステムは、メモリサブシステム1404と通信しており、メモリサブシステムには例えば、SRAM、フラッシュ、及び/又はSDRAM構成要素を含み得るメモリが含まれる。このメモリサブシステムは、当該技術分野において周知のようにデータアクセスを促進するために、1つ以上のDMAタイプのハードウェアを実装することができる。このメモリサブシステムは、プロセッササブシステムにより実行可能な、コンピュータ実行可能命令を含む。
例示的な一実施形態において、この機器は、1つ以上の無線ネットワークに接続するよう適合された、1つ以上の無線インタフェース1406を含む。複数の無線インタフェースは、例えば、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、Bluetooth(登録商標)などの異なる無線技術を、無線技術分野で周知である適切なアンテナ及びこの種の現行のサブシステムを実装することによりサポートし得る。
ユーザインタフェースサブシステム1408は、任意の数の周知のI/Oを含み、これには、キーパッド、タッチスクリーン(例えば、マルチタッチインタフェース)LCDディスプレイ、バックライト、スピーカー、及び/又はマイクロホンが挙げられるがこれらに限定されない。しかしながら、特定の適用例では、これらの構成要素のうちの1つ以上が不要となり得ることが認識されよう。例えば、PCMCIAカードタイプクライアントの実施形態は、ユーザインタフェースが欠如する場合がある(それらは、物理的及び/又は電気的に結合されるホスト機器のユーザインタフェースを、便乗して利用することが可能であるため)。
図示の実施形態において、機器には、eUICCアプリケーションを含み動作するセキュアエレメント1410が含まれる。このeUICCは、ネットワークオペレータとの認証に使用するための、複数のアクセス制御クライアントを記憶し、これにアクセスすることができる。セキュアエレメントには、セキュアな媒体に記憶されているソフトウェアを実行するセキュアプロセッサが含まれる。このセキュアな媒体は、他の構成要素(セキュアプロセッサ以外)に対してはアクセス不可である。更に、例示的なセキュアエレメントは、前述のように、改ざんを防止するために更に硬化することができる(例えば、樹脂に封入)。例示的なセキュアエレメント1410は、1つ以上のアクセス制御クライアントを受信し記憶することができる。一実施形態において、セキュアエレメントは、ユーザに関連付けて(例えば、1つを仕事用、1つを個人用、いくつかをローミングアクセス用、など)、及び/又は他の論理方式又は関係に従って(例えば、1つを家族又は事業エンティティの複数の各メンバー用、1つを家族メンバーの個人と仕事用それぞれに、など)、eSIMのアレイ又は複数のeSIMを記憶する。各eSIMには小さなファイルシステムが含まれ、これにはコンピュータ可読命令(eSIMプログラム)及び関連データ(例えば、暗号鍵、完全性鍵など)が含まれる。
このセキュアエレメントは更に、モバイル機器との間のeSIMの転送を可能にするよう適合することができる。一実施形態において、モバイル機器はGUIベースの承認を提供して、eSIMの転送を開始する。
モバイル機器のユーザがeSIMのアクチベーションを行うことを決めると、そのモバイル機器は、アクチベーションサービスにアクチベーションの要求を送る。モバイル機器は、標準の認証及び鍵合意(AKA)交換のためにeSIMを使用することができる。
方法
上述の方法に関連して有用な様々な方法が、ここで詳しく記述される。
図15は、電子アクセス制御クライアントの大規模配信のための方法の一実施形態を示す。
ステップ1502で、第1の機器が、1つ以上の電子アクセス制御クライアントの所有権を確立する。
ステップ1504で、この第1の機器が、1つ以上の電子アクセス制御クライアントが以前に複製されていないかどうかを判定する。
ステップ1506で、この第1の機器が、第2の機器への転送のために、1つ以上の電子アクセス制御クライアントを暗号化する。
ステップ1508で、第1の機器及び第2の機器が、暗号化された1つ以上の電子アクセス制御クライアントの交換又は転送を行う。
本開示により、当業者には、電子アクセス制御クライアントの大規模配信のための、他の無数の方式が認識されよう。
本開示の特定の態様が、特定の方法の具体的なステップのシーケンスの観点から説明されているが、これらの説明は、本開示のより広範な方法の例示に過ぎないものであり、具体的な適用によって、必要に応じて修正することができる点が、認識されるであろう。特定のステップは、特定の状況下では、不必要又は任意選択とすることができる。更には、特定のステップ又は機能性を、開示される実施形態に追加することができ、あるいは2つ以上のステップの実行の順序を、置き換えることもできる。全てのそのような変更形態は、本明細書で開示され特許請求される、本開示の範囲内に包含されると見なされる。
上記の発明を実施するための形態は、様々な実施形態に適用されるような、本開示の新規の機構を示し、説明し、指摘しているが、例示された機器又はプロセスの形態及び詳細の様々な省略、置換、並びに変更を、本開示から逸脱することなく当業者によって実施することができる点が理解されるであろう。上記の説明は、本開示の実施について現時点で想到される最適な例である。本説明は、限定することを決して意図するものではなく、むしろ、本開示の一般的原理の例示として解釈されるべきである。本開示の範囲は、特許請求の範囲に準拠して決定されるべきである。

Claims (20)

  1. モバイル装置に含まれる電子ユニバーサル集積回路カード(eUICC)に関連付けられた、侵害されたデジタル証明書を交換する様に構成されたeUICC管理サーバであって、
    それぞれが各eUICCに関連付けられている複数のデジタル証明書に関連付けられた署名権限が侵害されたことを判定することと、
    前記複数のデジタル証明書の各デジタル証明書について、
    失効リストに前記デジタル証明書を追加することであって、前記失効リストは、(i)前記eUICCが、前記eUICC管理サーバに前記デジタル証明書を含む要求を送信し、(ii)更新デジタル証明書が前記デジタル証明書より新しい場合に、前記デジタル証明書に関連付けられた前記eUICCが前記デジタル証明書を前記更新デジタル証明書に交換する原因となる、前記追加することと、
    を含むステップを、前記eUICC管理サーバに実行させる様に構成されたプロセッサを含む、eUICC管理サーバ。
  2. 前記更新デジタル証明書に含まれる第2エポックのプロパティが、前記デジタル証明書に含まれる第1エポックのプロパティを超えていると、前記更新デジタル証明書が前記デジタル証明書より新しい、請求項1に記載のeUICC管理サーバ。
  3. 前記ステップは、
    (i)前記eUICCに対応し、かつ、(ii)前記デジタル証明書に関連付けられている公開鍵(PKeUICC)を識別することと、
    前記更新デジタル証明書を取得することと、
    をさらに含み、
    前記更新デジタル証明書は、前記PKeUICCと、前記署名権限に対応する更新された秘密鍵(SKUpdated_SA)と、に基づく、請求項1に記載のeUICC管理サーバ。
  4. 前記複数のデジタル証明書の各デジタル証明書について、前記PKeUICCを識別することは、最初に前記デジタル証明書を生成させた証明書署名要求(CSR)を取得することを含む、請求項3に記載のeUICC管理サーバ。
  5. 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書及び前記更新デジタル証明書は、(i)前記PKeUICCと、(ii)前記PKeUICCに対応する秘密鍵(SKeUICC)と、に関連付けられている、請求項4に記載のeUICC管理サーバ。
  6. 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書は、前記署名権限に対応する元の秘密鍵(SKOriginal_SA)を使用してデジタル的に署名され、前記SKOriginal_SAは、侵害されている、請求項3に記載のeUICC管理サーバ。
  7. 前記SKUpdated_SAは、前記SKOriginal_SAの改変に応答して前記署名権限により生成される、請求項6に記載のeUICC管理サーバ。
  8. モバイル装置に含まれる電子ユニバーサル集積回路カード(eUICC)に関連付けられた、侵害されたデジタル証明書を交換する方法であって、
    eUICC管理サーバにおいて、
    それぞれが各eUICCに関連付けられている複数のデジタル証明書に関連付けられた署名権限が侵害されたことを判定することと、
    前記複数のデジタル証明書の各デジタル証明書について、
    失効リストに前記デジタル証明書を追加することであって、前記失効リストは、(i)前記eUICCが、前記eUICC管理サーバに前記デジタル証明書を含む要求を送信し、(ii)更新デジタル証明書が前記デジタル証明書より新しい場合に、前記デジタル証明書に関連付けられた前記eUICCが前記デジタル証明書を前記更新デジタル証明書に交換する原因となる、前記追加することと、
    を含む、方法。
  9. 前記更新デジタル証明書に含まれる第2エポックのプロパティが、前記デジタル証明書に含まれる第1エポックのプロパティを超えていると、前記更新デジタル証明書が前記デジタル証明書より新しい、請求項8に記載の方法。
  10. (i)前記eUICCに対応し、かつ、(ii)前記デジタル証明書に関連付けられている公開鍵(PKeUICC)を識別することと、
    前記更新デジタル証明書を取得することと、
    をさらに含み、
    前記更新デジタル証明書は、前記PKeUICCと、前記署名権限に対応する更新された秘密鍵(SKUpdated_SA)と、に基づく、請求項8に記載の方法。
  11. 前記複数のデジタル証明書の各デジタル証明書について、前記PKeUICCを識別することは、最初に前記デジタル証明書を生成させた証明書署名要求(CSR)を取得することを含む、請求項10に記載の方法。
  12. 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書及び前記更新デジタル証明書は、(i)前記PKeUICCと、(ii)前記PKeUICCに対応する秘密鍵(SKeUICC)と、に関連付けられている、請求項11に記載の方法。
  13. 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書は、前記署名権限に対応する元の秘密鍵(SKOriginal_SA)を使用してデジタル的に署名され、前記SKOriginal_SAは、侵害されている、請求項10に記載の方法。
  14. 前記SKUpdated_SAは、前記SKOriginal_SAの改変に応答して前記署名権限により生成される、請求項13に記載の方法。
  15. モバイル装置に含まれる電子ユニバーサル集積回路カード(eUICC)に関連付けられた、侵害されたデジタル証明書を交換する様に構成されたeUICC管理サーバであって、
    それぞれが各eUICCに関連付けられている複数のデジタル証明書に関連付けられた署名権限が侵害されたことを判定し、
    前記複数のデジタル証明書の各デジタル証明書について、
    失効リストに前記デジタル証明書を追加する様に構成され、
    前記失効リストは、(i)前記eUICCが、前記eUICC管理サーバに前記デジタル証明書を含む要求を送信し、(ii)更新デジタル証明書が前記デジタル証明書より新しい場合に、前記デジタル証明書に関連付けられた前記eUICCが前記デジタル証明書を前記更新デジタル証明書に交換する原因となる、eUICC管理サーバ。
  16. (i)前記eUICCに対応し、かつ、(ii)前記デジタル証明書に関連付けられている公開鍵(PKeUICC)を識別し、
    前記更新デジタル証明書を取得する様にさらに構成され、
    前記更新デジタル証明書は、前記PKeUICCと、前記署名権限に対応する更新された秘密鍵(SKUpdated_SA)と、に基づく、請求項15に記載のeUICC管理サーバ。
  17. 前記複数のデジタル証明書の各デジタル証明書について、前記PKeUICCを識別することは、最初に前記デジタル証明書を生成させた証明書署名要求(CSR)を取得することを含む、請求項16に記載のeUICC管理サーバ。
  18. 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書及び前記更新デジタル証明書は、(i)前記PKeUICCと、(ii)前記PKeUICCに対応する秘密鍵(SKeUICC)と、に関連付けられている、請求項17に記載のeUICC管理サーバ。
  19. 前記複数のデジタル証明書の各デジタル証明書について、前記デジタル証明書は、前記署名権限に対応する元の秘密鍵(SKOriginal_SA)を使用してデジタル的に署名され、前記SKOriginal_SAは、侵害されている、請求項16に記載のeUICC管理サーバ。
  20. 前記SKUpdated_SAは、前記SKOriginal_SAの改変に応答して前記署名権限により生成される、請求項19に記載のeUICC管理サーバ。
JP2016200282A 2012-02-14 2016-10-11 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 Active JP6533203B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261598819P 2012-02-14 2012-02-14
US61/598,819 2012-02-14
US13/767,593 US9247424B2 (en) 2012-02-14 2013-02-14 Methods and apparatus for large scale distribution of electronic access clients
US13/767,593 2013-02-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014557779A Division JP2015512209A (ja) 2012-02-14 2013-02-14 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法

Publications (2)

Publication Number Publication Date
JP2017050875A JP2017050875A (ja) 2017-03-09
JP6533203B2 true JP6533203B2 (ja) 2019-06-19

Family

ID=48045663

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014557779A Pending JP2015512209A (ja) 2012-02-14 2013-02-14 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP2016200282A Active JP6533203B2 (ja) 2012-02-14 2016-10-11 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014557779A Pending JP2015512209A (ja) 2012-02-14 2013-02-14 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法

Country Status (8)

Country Link
US (2) US9247424B2 (ja)
JP (2) JP2015512209A (ja)
KR (2) KR101618274B1 (ja)
CN (1) CN104221347B (ja)
BR (1) BR112014019937A8 (ja)
MX (1) MX342702B (ja)
RU (1) RU2595904C2 (ja)
WO (1) WO2013123233A2 (ja)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060266157A1 (en) * 2003-09-05 2006-11-30 Dai Nippon Toryo Co., Ltd. Metal fine particles, composition containing the same, and production method for producing metal fine particles
EP2583174A1 (en) 2010-06-18 2013-04-24 Sweetlabs, Inc. Systems and methods for integration of an application runtime environment into a user computing environment
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR101651808B1 (ko) 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8775925B2 (en) 2012-08-28 2014-07-08 Sweetlabs, Inc. Systems and methods for hosted applications
KR102067474B1 (ko) 2012-08-29 2020-02-24 삼성전자 주식회사 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9219732B2 (en) 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
DE112014000702T5 (de) 2013-02-06 2015-11-26 Apple Inc. Vorrichtungen und Verfahren für sichere Elementtransaktionen und die Verwaltung von Assets
FR3002398B1 (fr) * 2013-02-18 2015-04-03 Oberthur Technologies Procede de creation d'un profil dans un domaine de securite d'un element securise
US9584544B2 (en) * 2013-03-12 2017-02-28 Red Hat Israel, Ltd. Secured logical component for security in a virtual environment
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9763081B2 (en) 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
CN104703170B (zh) 2013-12-05 2017-04-12 华为终端有限公司 下载运营商的文件的方法及设备
US9749440B2 (en) 2013-12-31 2017-08-29 Sweetlabs, Inc. Systems and methods for hosted application marketplaces
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
WO2015126136A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
WO2015132632A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
KR102200209B1 (ko) 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10019247B2 (en) 2014-05-15 2018-07-10 Sweetlabs, Inc. Systems and methods for application installation platforms
US10089098B2 (en) * 2014-05-15 2018-10-02 Sweetlabs, Inc. Systems and methods for application installation platforms
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
WO2015176304A1 (zh) * 2014-05-23 2015-11-26 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
DE102015209400B4 (de) * 2014-05-30 2022-05-12 Apple Inc. Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
US9439062B2 (en) 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
US9451445B2 (en) 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
WO2015184064A1 (en) 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
DE102014008268A1 (de) * 2014-06-06 2015-12-17 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement
CN106465107B (zh) 2014-07-07 2020-12-01 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
CN106031119B (zh) 2014-08-13 2019-06-21 华为技术有限公司 一种安全域管理方法、装置及系统
KR102311027B1 (ko) 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US10743181B1 (en) 2014-12-23 2020-08-11 Wells Fargo Bank, N.A. System for binding multiple sim cards to an electronic device
US9520911B2 (en) * 2014-12-23 2016-12-13 Wellsfargo Bank, N.A. System for binding multiple SIM cards to an electronic device
WO2016108096A1 (en) * 2014-12-30 2016-07-07 Stmicroelectronics S.R.L. Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2016119821A1 (en) * 2015-01-27 2016-08-04 Nokia Solutions And Networks Oy Handling of certificates for embedded universal integrated circuit cards
US9848013B1 (en) * 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
KR102333395B1 (ko) 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
KR102032857B1 (ko) 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
CN107660346B (zh) * 2015-03-25 2021-04-13 三星电子株式会社 用于在无线通信系统中下载简档的方法和设备
DE102015003977A1 (de) * 2015-03-26 2016-09-29 Giesecke & Devrient Gmbh Verfahren zum Laden eines Profils
AU2016247689B2 (en) 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US9760728B2 (en) * 2015-04-22 2017-09-12 Gemalto Sa System and method for managing logical channels for accessing several virtual profiles in a secure element
EP4037357B1 (en) * 2015-05-18 2023-08-09 Apple Inc. Pre-personalization of esims to support large-scale esim delivery
US11080414B2 (en) 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
US9526009B1 (en) 2015-05-29 2016-12-20 Qualcomm Incorporated Protecting data stored on a mobile communication device utilizing a personal identification number code of a universal integrated circuit card
EP3104635B1 (en) * 2015-06-09 2020-02-12 Deutsche Telekom AG Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
US10003974B2 (en) * 2015-06-19 2018-06-19 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US9686081B2 (en) * 2015-07-01 2017-06-20 Cisco Technology, Inc. Detecting compromised certificate authority
US10694023B2 (en) * 2015-07-10 2020-06-23 Rohde & Schwarz Gmbh & Co. Kg Testing methods and systems for mobile communication devices
CN106470430A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 运营商配置的处理方法、设备和系统
EP3340668B1 (en) * 2015-09-11 2019-08-21 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal and euicc
US10277587B2 (en) * 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
WO2017082697A1 (en) * 2015-11-13 2017-05-18 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US10356614B2 (en) 2015-11-20 2019-07-16 Apple Inc. Secure electronic subscriber identity module (eSIM) restoration
CN105516962B (zh) * 2015-12-03 2019-03-05 中国联合网络通信集团有限公司 基于eUICC的开户方法和系统
EP3176695A1 (en) * 2015-12-04 2017-06-07 Gemalto Sa Method for managing a package in a secure element
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10523447B2 (en) 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
CN105657818B (zh) * 2016-03-11 2019-04-12 宇龙计算机通信科技(深圳)有限公司 嵌入式用户识别模块的注册方法、注册装置和移动终端
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
US10848320B2 (en) 2016-03-25 2020-11-24 Apple Inc. Device-assisted verification
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
EP3800909B1 (en) * 2016-04-12 2023-06-28 Huawei Technologies Co., Ltd. Remote management method, and device
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
US10506439B2 (en) * 2016-09-16 2019-12-10 Apple Inc. Secure control of profile policy rules
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
WO2018066362A1 (ja) * 2016-10-04 2018-04-12 日本電気株式会社 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
US9992607B2 (en) 2016-10-07 2018-06-05 Microsoft Technology Licensing, Llc eSIM identification data
EP3324655A1 (en) * 2016-11-17 2018-05-23 Gemalto SA Method for managing a patch of a sofware component in a euicc
CN108229213B (zh) * 2016-12-15 2020-07-07 中国移动通信有限公司研究院 访问控制方法、系统及电子设备
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
EP3603141B1 (en) 2017-03-30 2021-02-17 iBasis, Inc. Esim profile switching without sms
US10334427B2 (en) * 2017-04-07 2019-06-25 Apple Inc. In-advance eSIM management notification
EP3416086A1 (en) * 2017-06-15 2018-12-19 Gemalto Sa Method for managing an instance of a class
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
WO2019119544A1 (zh) * 2017-12-18 2019-06-27 华为技术有限公司 嵌入式sim卡的数据访问的方法和设备
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108880821B (zh) * 2018-06-28 2021-07-13 中国联合网络通信集团有限公司 一种数字证书的认证方法及设备
US10516978B1 (en) 2018-08-31 2019-12-24 At&T Intellectual Property I, L.P. Network based carrier managed long-term evolution advanced device indication for long-term evolution or other next generation network
US11432124B2 (en) 2018-08-31 2022-08-30 At&T Intellectual Property I, L.P. Storing tracking area identities onto a universal integrated circuit card in advanced networks
CN109246687A (zh) * 2018-09-27 2019-01-18 努比亚技术有限公司 eSIM测试方法、移动终端、系统及可读存储介质
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
JP6499368B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム
JP6499367B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102208142B1 (ko) * 2019-07-30 2021-01-27 시큐리티플랫폼 주식회사 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템
US10645076B1 (en) * 2019-08-07 2020-05-05 Capital One Services, Llc Automatic identity management with third party service providers
US20220295276A1 (en) * 2019-08-18 2022-09-15 Apple Inc. Mobile device authentication without electronic subscriber identity module (esim) credentials
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
KR102224094B1 (ko) 2019-10-28 2021-03-08 주식회사 서연이화 차일드 시트 고정용 테더앵커 조립구조
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
JP2022023707A (ja) * 2020-07-27 2022-02-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 Sim、通信装置、及びアプリケーション書き込み方法
CN112770314B (zh) 2020-12-03 2024-04-09 上海途鸽数据科技有限公司 建立通信连接的方法和装置
CN112911580B (zh) * 2021-01-29 2023-11-07 陕西富莱尔软件科技有限公司 基于云服务激活的eSIM配置方法及配置系统
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
WO2023091613A1 (en) * 2021-11-17 2023-05-25 X70.Io Ltd. Method for securing security token and smartcard into processing device, and system, terminal and computer-readable medium for the same

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
FR2849230B1 (fr) * 2002-12-24 2005-04-22 Francois Bangui Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement
US20040230965A1 (en) 2003-02-28 2004-11-18 Harri Okkonen Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server
US7139781B2 (en) * 2003-04-29 2006-11-21 International Business Machines Corporation Managing filesystem versions
CN100583987C (zh) * 2004-07-14 2010-01-20 松下电器产业株式会社 用于认证和执行应用程序的方法
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
KR100764153B1 (ko) 2006-03-15 2007-10-12 포스데이타 주식회사 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
KR20080013581A (ko) * 2006-08-09 2008-02-13 삼성전자주식회사 보안을 위한 정보 수집이 가능한 스테이션 및 그의 보안을위한 정보 수집 방법
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
WO2008087743A1 (en) * 2007-01-16 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
WO2008088923A1 (en) 2007-01-19 2008-07-24 Taproot Systems, Inc. Point of presence on a mobile network
US9112909B2 (en) 2008-02-13 2015-08-18 Futurewei Technologies, Inc. User and device authentication in broadband networks
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
JP4844613B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線ネットワークへの接続方法、無線通信装置及びプログラム
ES2401358T3 (es) * 2008-10-13 2013-04-18 Vodafone Holding Gmbh Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria
EP2197167B1 (en) * 2008-12-12 2017-07-12 Vodafone Holding GmbH Device and method for short range communication
US8285985B2 (en) * 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
US9736675B2 (en) 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
US8213990B2 (en) * 2009-06-05 2012-07-03 Mediatek Inc. System for providing remote subscriber identity card to mobile station and methods thereof
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20110314388A1 (en) 2010-06-18 2011-12-22 Nokia Corporation Method and apparatus for generating a collaborative playlist
US9032186B2 (en) * 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN101986767B (zh) 2010-11-12 2014-04-09 中兴通讯股份有限公司 一种双网双待终端及其开关机的方法
KR20160130870A (ko) * 2010-11-15 2016-11-14 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
US8335921B2 (en) * 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
EP2705455B1 (en) * 2011-05-06 2015-11-18 Nokia Technologies Oy Determination of apparatus configuration and programming data
US8898459B2 (en) * 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
EP2587715B1 (en) * 2011-09-20 2017-01-04 BlackBerry Limited Assisted certificate enrollment
US9712996B2 (en) * 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC

Also Published As

Publication number Publication date
MX2014009822A (es) 2014-09-11
MX342702B (es) 2016-10-10
WO2013123233A3 (en) 2013-10-24
US20130227646A1 (en) 2013-08-29
KR20140129161A (ko) 2014-11-06
KR101716743B1 (ko) 2017-03-15
RU2014137130A (ru) 2016-04-10
KR101618274B1 (ko) 2016-05-04
CN104221347A (zh) 2014-12-17
KR20160052803A (ko) 2016-05-12
BR112014019937A2 (ja) 2017-06-20
JP2015512209A (ja) 2015-04-23
CN104221347B (zh) 2017-03-29
US20160226877A1 (en) 2016-08-04
WO2013123233A2 (en) 2013-08-22
US9843585B2 (en) 2017-12-12
US9247424B2 (en) 2016-01-26
BR112014019937A8 (pt) 2017-07-11
RU2595904C2 (ru) 2016-08-27
JP2017050875A (ja) 2017-03-09

Similar Documents

Publication Publication Date Title
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
TWI469654B (zh) 無線網路上用於傳送電子識別部分之方法及裝置
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
JP2014158300A (ja) 電子的アクセスクライアントを記憶する装置及び方法
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190523

R150 Certificate of patent or registration of utility model

Ref document number: 6533203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250