KR20100050565A - 서비스 프로바이더 활성화 - Google Patents

서비스 프로바이더 활성화 Download PDF

Info

Publication number
KR20100050565A
KR20100050565A KR1020107007021A KR20107007021A KR20100050565A KR 20100050565 A KR20100050565 A KR 20100050565A KR 1020107007021 A KR1020107007021 A KR 1020107007021A KR 20107007021 A KR20107007021 A KR 20107007021A KR 20100050565 A KR20100050565 A KR 20100050565A
Authority
KR
South Korea
Prior art keywords
activation
sim card
ticket
service provider
activation record
Prior art date
Application number
KR1020107007021A
Other languages
English (en)
Other versions
KR101140436B1 (ko
Inventor
달라스 드 아틀리
제프리 부쉬
제리 하우크
로날드 커유안 후앙
브라이너드 사티아나단
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20100050565A publication Critical patent/KR20100050565A/ko
Application granted granted Critical
Publication of KR101140436B1 publication Critical patent/KR101140436B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Vending Machines For Individual Products (AREA)
  • Saccharide Compounds (AREA)

Abstract

서비스 프로바이더와 함께 사용하기 위한 이동 디바이스를 활성화하기 위한 시스템들 및 방법들이 설명된다. 하나의 예시적인 방법에서, 현재 삽입된 SIM 카드를 갖는 이동 디바이스는, 활성화 서버가 상기 디바이스와 SIM 카드의 조합에 고유하게 대응하고, 상기 이동 디바이스에 안전하게 저장되는 서명된 활성화 티켓을 생성하는 서명 프로세스를 이용하여 활성화를 위해 준비될 수 있다. 다른 예시적인 실시예에서 상기 이동 디바이스는 상기 디바이스가 상기 디바이스 및 상기 SIM 카드에 특유한 정보에 대조하여 활성화 티켓을 검증하고, 상기 활성화 티켓의 검증이 성공적일 때 활성화를 시작하는 활성화 프로세스에서 활성화될 수 있다.

Description

서비스 프로바이더 활성화{SERVICE PROVIDER ACTIVATION}
GSM(Global System for Mobile Communications) 디지털 휴대 전화 기술과 함께 사용하기 위해 제조되는 이동 디바이스들은 임의의 이동 통신 네트워크 서비스 프로바이더와 함께 작동하도록 설계된다. 그 디바이스는 가입자의 서비스 프로바이더 네트워크에 사인 온(sign on)하기 위해 GSM 디바이스에 삽입되어야 하는 SIM 카드로 불리는 SIM(subscriber identity module)의 사용을 필요로 한다. SIM 카드는, 그 중에서도 특히, SIM 카드가 사용되도록 허용되는 서비스 프로바이더를 식별하는 식별자를 포함하는 작은 회로 보드이다. 일반적으로, AT&T, 또는 버라이즌(Verizon)과 같은 각 서비스 프로바이더는 그들의 네트워크와 함께 사용하기 위한 그들 자신의 SIM 카드 식별자들의 범위를 할당받는다.
대부분의 GSM 디바이스들은 그 디바이스를 특정한 서비스 프로바이더에 대한 SIM 카드들로 제한하는 서비스 프로바이더 잠금 장치(service provider lock)와 함께 제조될 수 있다. 예를 들면, AT&T 서비스 프로바이더에 의해 시판되는 노키아(Nokia)에 의해 제조된 이동 디바이스는 그 디바이스를 AT&T 네트워크와 함께 사용하기 위해 할당된 SIM 카드 식별자들의 범위 내에 있는 식별자들로 인코딩된 SIM 카드들로 제한하는 잠금 장치를 가질 수 있다.
서비스 프로바이더 잠금 장치를 시행하는 방법은 제조업체마다 다를 수 있다. 디바이스가 서비스 프로바이더 잠금 장치와 함께 제조되는 경우, 그 잠금 장치는 통상적으로 디바이스에 저장되는 또는 알고리즘을 이용하여 도출되는 코드에 기초한다. 그러나, 그 코드들 및/또는 알고리즘들은 손상될 수 있고, 이에 따라 그 디바이스가 잠금 해제되어 다른 서비스 프라바이더들과 함께 사용하기 위해 할당된 식별자들을 갖는 SIM 카드들과 함께 사용될 수 있다. 이는 본래의 서비스 프로바이더에 대한 수익의 손실을 발생시키는데, 그 이유는 아마 그 디바이스가 더 이상 그들의 네트워크에서 사용되지 않기 때문이다.
GSM 디바이스 제조업체들의 관점에서, 서비스 프로바이더 잠금 장치를 갖는 디바이스를 제조하는 것에는 다른 결점들이 있다. 예를 들면, 특정한 서비스 프로바이더 잠금 장치를 갖는 디바이스를 제조하는 것은 제조업체가 상이한 서비스 프로바이더들을 위하여 제조된 이동 디바이스들에 대하여 상이한 파트 넘버들(part numbers)을 유지할 것을 요구할 수 있는데, 그 이유는 잠금 코드들 및/또는 알고리즘들은 서비스 프로바이더에 따라서 변할 것이기 때문이다. 이것은 디바이스를 제조하는 것의 병참 복잡성(logistical complexity)을 증가시킬 뿐만 아니라 상당한 재고 비용(inventory cost)을 증가시킬 수 있다.
소비자의 관점에서, 대다수의 사람들은 아마 하나의 특정한 서비스 프로바이더에 제한되지 않고 이동 디바이스를 구매하는 자유를 선호할 것이다. 예를 들면, 해외로 또는 국가의 다른 지역들로 여행할 때 다른 서비스 프로바이더로 전환하는 것은 바람직할 수 있다.
[상세한 설명의 요약]
이동 디바이스에서의 서비스 프로바이더 활성화를 위한 방법들 및 시스템들이 설명된다.
본 발명의 하나의 국면에 따르면, 이동 디바이스는 특정한 서비스 프로바이더와 함께 사용하기 위해 활성화될 때까지 제한된 서비스 모드에서 동작한다. 상기 이동 디바이스는 서비스 프로바이더 서명 프로세스(signing process)의 사용을 통하여 활성화를 위해 준비될 수 있고, 그 후 서비스 프로바이더 활성화 프로세서(activation process)의 사용을 통하여 특정한 서비스 프로바이더와 함께 사용하기 위해 활성화될 수 있다. 상기 서비스 프로바이더 서명 및 활성화 프로세스들은 본 발명의 실시예들에 따라서 수행된다.
본 발명의 하나의 국면에 따르면, 상기 서비스 프로바이더 서명 프로세스는 상기 서명 프로세스 동안에 상기 디바이스와 상기 디바이스에 삽입되는 SIM 카드 양쪽 모두로부터의 정보를 안전하게 통합하는 활성화 티켓(activation ticket)이 상기 디바이스에 저장되게 함으로써 상기 디바이스를 활성화를 위해 준비시킨다.
본 발명의 다른 국면에 따르면, 상기 서비스 프로바이더 활성화 프로세스는 상기 서비스 프로바이더의 네트워크에서 사용하기 위해 상기 디바이스를 활성화하기 전에 상기 디바이스에 이전에 저장된 활성화 티켓이 진짜이고 상기 디바이스와 상기 디바이스에 현재 삽입된 SIM 카드 양쪽 모두에 대응하는 것을 검증한다.
본 발명의 하나의 국면에 따르면, 새로운 SIM 카드가 상기 디바이스에 삽입될 때, 또는 상기 디바이스가 재부팅될 때, 상기 서비스 프로바이더 서명 및 활성화 프로세스들은 상기 현재 삽입된 SIM 카드에서 식별된 상기 서비스 프로바이더와 함께 사용하기 위해 상기 디바이스를 활성화하기 위해 필요할 때 반복된다. 예를 들면, 상기 현재 삽입된 SIM 카드가 상기 디바이스에 이전에 삽입된 동안에 상기 서명 프로세스를 이미 겪었다면, 상기 디바이스를 활성화하기 위해 상기 활성화 프로세스만이 요구된다. 상기 SIM 카드가 상기 디바이스에 대해 새로운(즉, 상기 디바이스에서 상기 서명 또는 활성화 프로세스를 아직 겪지 않은) 경우, 상기 서비스 프로바이더와 함께 사용하기 위해 상기 디바이스를 활성화하기 위해 상기 서명 및 활성화 프로세스들 양쪽 모두가 반복된다.
본 발명의 하나의 국면에 따르면, 상기 서비스 프로바이더 서명 프로세스는 2개 이상의 활성화 티켓이 상기 디바이스에 저장될 수 있도록 상이한 SIM 카드들에 대하여 반복될 수 있다. 상기 디바이스에 저장된 각 활성화 티켓은 상기 서명 프로세스 동안에 상기 디바이스에 삽입된 상기 SIM 카드들 중 하나에 대응한다. 이와 같이, 상기 이동 디바이스는 상기 서명 프로세스 동안에 사용되는 상기 상이한 SIM 카드들에 대응하는 상이한 서비스 프로바이더들과의 활성화를 위해 준비될 수 있다(그 서비스 프로바이더들과의 상기 가입자 계정들이 상기 활성화의 시간에 여전히 유효하기만 하면).
본 발명의 하나의 국면에 따르면, 상기 서비스 프로바이더 서명 프로세스는 상기 디바이스와 상기 디바이스에 현재 삽입된 상기 SIM 카드 양쪽 모두로부터의 정보가 그 안에 번들링되는 활성화 요청을 생성하는 것을 포함한다. 상기 번들링된 정보는, 그 중에서도 특히, 상기 디바이스에 현재 삽입된 상기 SIM 카드의 ICCID(Integrated Circuit Card ID) 및 IMSI(International Mobile Subscriber Identifer), 상기 디바이스에 인코딩된 IMEI(International Mobile Equipment Identifier), 및 상기 디바이스의 하드웨어 썸프린트(hardware thumbprint)을 포함한다.
본 발명의 하나의 국면에 따르면, 상기 서비스 프로바이더 서명 프로세스는 활성화 서버에서 상기 활성화 요청을 수신하는 것을 더 포함하고, 상기 활성화 요청은 일반적으로 상기 디바이스와 통신하는 활성화 클라이언트를 통해 상기 활성화 서버에 중계된다. 상기 활성화 서버는 상기 활성화 요청 안에 번들링된 상기 정보에 기초하여 상기 활성화 티켓을 생성한다. 상기 활성화 서버는, 상기 서비스 프로바이더에 대한 백엔드 서버들과 통신하여, 먼저 상기 IMSI에서 명시된 상기 가입자가 유효 계정과 관련되어 있는지를 검증할 수 있다. 일부 실시예들에서, 상기 활성화 서버는 상기 디바이스의 IMEI에 기초하여, 상기 IMSI에서 명시된 MCC(mobile country code) 및 MNC(mobile network code)가 상기 디바이스에 대한 예상된 배포 채널(distribution channel)과 일치하는지를 확인하는 것과 같은 것들을 포함하여, 활성화 티켓을 생성할지를 좌우하는 다른 정책 결정들을 수행할 수 있다.
본 발명의 하나의 실시예에 따르면, 상기 서명 프로세스 동안에, 상기 활성화 서버는 상기 활성화 서버에 저장되어 있는, 또는 상기 활성화 서버에 의해 다른 방법으로 액세스 가능한 활성화 개인 키(activation private key)를 이용하여 서명된 활성화 티켓을 생성한다. 상기 생성된 활성화 티켓은 상기 활성화 요청 안에 번들링된 상기 정보뿐만 아니라, 상기 티켓의 서명의 유효성을 검사(validate)하기 위해 상기 디바이스에서 나중에 사용될 활성화 공개 키(activation public key)도 포함하도록 포맷된다. 추가의 보안 조치로서, 상기 활성화 티켓의 콘텐트는 상기 활성화 티켓을 상기 디바이스에 반환하기 전에 암호화를 이용하여 모호하게 된다. 암호화는 상기 디바이스와 상기 활성화 서버 양쪽 모두에 저장되어 있거나, 양쪽 모두에 의해 다른 방법으로 액세스 가능한 디바이스마다의 대칭 키(per-device symmetric key)를 이용하여 수행될 수 있다. 이 키는 공유 난독화 키(shared obfuscation key)로 불릴 수 있다.
본 발명의 하나의 국면에 따르면, 상기 서명 프로세스의 종결에 임하여, 상기 생성된 활성화 티켓은, 일반적으로 상기 디바이스와 통신하는 활성화 클라이언트를 통해, 상기 활성화 서버로부터 상기 디바이스에서 수신된다. 상기 디바이스는 다음의 서비스 프로바이더 활성화 프로세스 동안에 사용하기 위해 상기 활성화 티켓을 저장한다.
본 발명의 하나의 국면에 따르면, 상기 서비스 프로바이더 활성화 프로세스는 시동할 때 현재 삽입된 SIM의 ICCID를 쿼리하고 이 값을 이용하여 이 SIM 카드에 대하여 이전에 활성화 티켓이 저장되었었는지를 결정한다. 만약 그렇다면, 상기 서비스 프로바이더 활성화 프로세스는 상기 활성화 티켓을 검증하기 위해 상기 디바이스에서, 상기 공유 난독화 키를 이용하여 상기 활성화 티켓을 해독하고, 상기 활성화 서버에 의해 상기 티켓에서 공급된 상기 공개 활성화 키의 유효성을 검사하고, 상기 유효성 검사된 키를 이용하여 상기 활성화 티켓의 서명의 유효성을 검사하는 것을 포함하지만 이에 제한되지 않는, 명령을 발행한다.
본 발명의 하나의 국면에 따르면, 상기 서비스 프로바이더 활성화 프로세스는 상기 IMEI 및 하드웨어 썸프린트들이 상기 디바이스 내의 것들과 매칭하는 것, 및 상기 ICCID 및 IMSI가 현재 삽입된 SIM 카드 내의 것들과 매칭하는 것을 검증하는 것을 포함하여, 상기 디바이스 및 상기 디바이스에 현재 삽입된 SIM 카드와 대조하여 상기 활성화 티켓의 콘텐트를 검증한다. 만약 상기 활성화 티켓의 콘텐트가 상기 디바이스 및 SIM 카드와 매칭하는 것으로서 검증될 수 없다면, 상기 활성화 티켓은 무효로 취급되고, 상기 디바이스는 상기 서비스 프로바이더의 네트워크와 함께 사용하기 위해 활성화되지 않는다. 만약 상기 활성화 티켓의 콘텐트가 검증된다면, 상기 디바이스는 상기 서비스 프로바이더의 네트워크와 함께 사용하기 위해 활성화된다.
본 발명은 같은 참조들이 유사한 엘리먼트들을 나타내는 첨부 도면들의 도들에서 제한이 아닌 예로서 도시된다.
도 1은 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 활성화 시스템에 대한 아키텍처의 블록도 개관이다.
도 2는 본 발명의 하나의 예시적인 실시예에 따른 이동 디바이스의 선택된 컴포넌트들의 블록도 개관이다.
도 3은 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 활성화 시스템의 블록도 개관이다.
도 4는 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 서명 프로세스에 대한 방법을 수행하는 특정한 국면들을 설명하는 순서도이다.
도 5a-5b는 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 활성화 프로세스에 대한 방법을 수행하는 특정한 국면들을 설명하는 순서도들이다.
도 6은 활성화 클라이언트, 활성화 서버, 및 이동 통신 네트워크들의 서비스 프로바이더들의 다른 백 엔드 서버들과 같은 컴포넌트들을 포함하지만 이들에 제한되지 않는, 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 활성화 시스템의 특정한 컴포넌트들이 구현될 수 있는 범용 컴퓨터 시스템의 블록도 개관이다.
본 발명의 실시예들은 아래 제시되는 다수의 상세들에 관련하여 설명될 것이고, 첨부 도면들은 설명된 실시예들을 도시할 것이다. 따라서, 다음의 설명 및 도면들은 본 발명의 실시예들의 예증이 되고 본 발명을 제한하는 것으로 해석되지 않아야 한다. 본 발명의 철저한 이해를 제공하기 위해 다수의 특정한 상세들이 설명된다. 그러나, 특정한 예들에서, 본 발명을 불필요하게 혼란시키지 않기 위하여 잘 알려진 또는 관례적인 상세들은 설명되지 않는다.
본 설명은 그래픽 사용자 인터페이스 이미지들의 삽화들과 같은, 저작권에 의해 보호되는 자료를 포함할 수 있다. 본 발명의 양수인을 포함한, 저작권의 소유자들은, 이로써 이들 자료들에서 저작권을 포함한 그들의 권리들을 보유한다. 저작권 소유자는 누구든 특허 문서 또는 특허 명세서를, 그것이 특허상표청 파일 또는 기록들에 나타난 대로, 복제하는 것에 이의가 없지만, 그렇지 않은 경우에는 무엇이든 모든 저작권 권리들을 보유한다. 저작권 애플 컴퓨터 주식회사 2007.
여기에 설명된 기능들 및 동작들을 구현하기 위해, 예를 들면 도 4, 5a-5b에 제시된 방법들을 수행하기 위해 다양한 상이한 시스템 아키텍처들이 이용될 수 있다. 다음의 설명은 그러한 아키텍처의 하나의 예를 제공하지만, 동일한 또는 유사한 결과들을 달성하기 위해 대안적인 아키텍처들이 또한 채용될 수 있다는 것을 이해할 것이다. 도 1에 도시된 서비스 프로바이더 잠금 시스템(100)은 애플 컴퓨터 주식회사에 의해 판매되는 아이폰 디바이스 및 아이폰 디바이스와 관련된 백 엔드 클라이언트들 및 서버들 및 아이폰 디바이스가 이용될 수 있는 이동 통신 네트워크에 기초하는 하나의 예이다. 그러나, 아키텍처(100)는 다를 수 있고 또한 아이폰 디바이스와 관련이 없는 디바이스들 및 이동 통신 네트워크들과 함께 사용될 수 있다는 것을 이해해야 한다. 아키텍처(100)는 아이폰 디바이스와 같은 이동 디바이스(102), 및 그 이동 디바이스(102)에 삽입될 수 있는 하나 이상의 SIM 카드들(104)을 포함한다. SIM 카드들(104)은 디바이스가 SIM 카드들(104) 및/또는 디바이스(102) 중 하나와 관련된 서비스 프로바이더에 의해 운영되는 이동 통신 네트워크(118)에 등록하여 그 이동 통신 네트워크를 이용하는 것을 가능하게 한다.
이동 디바이스(102)는 또한 그 디바이스(102)가 접속되는 퍼스널 컴퓨터(PC)(106) 또는 다른 유형의 컴퓨팅 디바이스 상에서 동작하는 활성화 클라이언트(108)와 통신할 수 있다. 활성화 클라이언트(108)는, 일반적으로 네트워크(116)를 통하여, 하나 이상의 활성화 서버들(110)과 통신한다. 네트워크(116)는 그를 통하여 활성화 클라이언트(108)와 활성화 서버(110) 사이의 통신들이 송신될 수 있는 임의의 사설 또는 공중 인터네트워크 또는 다른 유형의 통신 경로일 수 있다. 활성화 서버(110)는 서비스 프로바이더의 백 엔드 서버들(112) 및 서비스 프로바이더의 이동 통신 네트워크(118)에 등록하여 그 이동 통신 네트워크를 이용하도록 허용되는 가입자들 및 디바이스들에 관한 정보를 포함할 수 있는 서비스 프로바이더 데이터베이스(114)와 통신할 수 있다.
도 2는 본 발명의 하나의 예시적인 실시예에 따른 이동 디바이스(100)의 선택된 컴포넌트들(200)의 블록도 개관이다. 이동 디바이스(100)는 본 발명의 실시예에 따른 서비스 프로바이더 활성화 시스템의 기능들 중 일부를 수행하기 위해 이용되는 애플리케이션 프로세서(AP)(202)를 포함할 수 있다. AP(202)는 일반적으로 베이스밴드(BB)(204) 집적 회로와 관련하여 동작하는 펌웨어로서 구현된다. 그중에서도 특히, BB(204)는 그 위에서 이동 디바이스의 기능들이 수행되는 운영 체제 플랫폼을 제공한다. 일반적인 실시예에서, BB(204)는 이동 디바이스를 고유하게 식별하는 저장된 IMEI(206)뿐만 아니라, 아래에서 활성화 티켓 처리에 관련하여 그의 사용이 상세히 설명되는, 고유 난독화 키(208)를 통합한다. 디바이스(100)는 또한, 여러 데이터 중에서도 특히, 아래에서 더 상세히 설명될 서비스 프로바이더 활성화 시스템에서 이용되는 활성화 티켓들을 저장하기 위해 이용될 수 있는 휘발성 및 비휘발성 양쪽 모두의 메모리를 포함하는 메모리 컴포넌트(210)를 포함한다.
이동 디바이스(100)는 또한 SIM 카드(212)가 삽입될 수 있는 SIM 카드 슬롯을 포함할 수 있다. SIM 카드(212)는 SIM 카드(212)를 고유하게 식별하는 ICCID(214) 및 가입자를 명시하고, 디바이스와 함께 이용될 이동 통신 네트워크(118)에 제공하기 위해 이용되는 IMSI(216)를 포함할 수 있다.
도 3은 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 활성화 시스템의 블록도 개관이다. 도시된 바와 같이, BB(294) 및 AP(208)를 갖는 것은 3개의 SIM 카드들(302), 즉 SIM 카드 A(302A), SIM 카드 B(302B), 및 SIM 카드 C(302C) 중 하나를 삽입하였을 수 있다. 디바이스(100)는 다수의 SIM 카드들 중 어느 하나와 함께 사용될 수 있고, 3개의 SIM 카드들은 단지 예로서 도시되어 있다는 것이 이해되어야 한다.
하나의 실시예에서, 모바일 디바이스(100)는 "일반"(generic) 디바이스일 수 있고, 이는 그것이 서비스 프로바이더 잠금 장치 없이 제조되었다는 것을 의미한다. 서비스 프로바이더 잠금 장치가 없는 디바이스는 SIM 카드들 A, B, 및 C(302A, B, 및 C) 중 어느 하나와 사용 가능하다. 다른 실시예들에서, 이동 디바이스(100)는 그것이 먼저 잠금 해제되지 않으면 SIM 카드들 A, B, 및 C와 함께 사용될 수 없도록 미리 잠겼을 수 있다. 일단 디바이스(100)가 잠금 해제되면, 그것은 일반적으로 제한된 서비스 모드에서만 동작하는 것이 가능하고, 이는 그것이 긴급 통화들(emergency calls)을 위해서만 사용될 수 있고, 서비스 프로바이더 네트워크에서는 아직 활성화되지 않은 것을 의미한다.
하나의 실시예에서, SIM 카드들 A, B, 또는 C(302) 중 하나의 삽입을 검출하면, 또는, 다르게는, BB(204)가 부팅할 때, AP(208)는 삽입된 SIM 카드 A, B, 또는 C와 관련된 활성화 티켓(308)이 이미 저장되어 있는지를 결정한다. 만약 그렇지 않다면, AP(208)는 활성화 서버(110)에 활성화 요청(304)을 발행함으로써 서명 프로세스를 시작한다. 활성화 요청(304)은, 예를 들면, IMEI(206), IMSI(216), 및 ICCID(214) 값들을 포함하고, 활성화 요청(304) 내에 번들(bundle)되는, 디바이스(100) 및 현재 삽입된 SIM 카드(302)로부터의 정보를 포함한다.
하나의 실시예에서, 활성화 요청(304)을 수신하면, 활성화 서버(110)는 활성화 요청(304) 내에 번들된 정보에 기초하여 활성화 티켓(306)을 생성할지를 결정한다. 활성화 티켓(306)은, 도 4에 관련하여 더 상세히 설명될 티켓 생성기 로직(310) 및 활성화 공개/개인 키 쌍(312)을 이용하여, 디바이스(100) 및 삽입된 SIM 카드 A, B, 또는 C 양쪽 모두로부터의 정보를 식별하는 것을 통합한다.
일반적인 실시예에서, 활성화 티켓(306)을 생성할지의 결정은, 서비스 프로바이더 서버(112) 및/또는 서비스 프로바이더 데이터베이스(114)가 활성화 요청 내에 번들된 IMSI(216)가 서비스 프로바이더의 통신 네트워크(118)에서 활성화될 수 있다는 것을 나타내는지에, 적어도 부분적으로, 의존할 것이다. 일부 실시예들에서, 활성화 티켓을 생성할지의 결정은 (활성화 요청(304) 내에 번들된 IMEI/ICCID를 이용하는) 주어진 IMEI/ICCID 쌍에 대하여 활성화 티켓(306)을 생성할지와 같은, 다른 정책 고려 사항들에 의존할 것이다. 만약 활성화 서버(110)가 그것이 활성화 티켓(306)을 생성할 수 없다는 것을 결정하면, 활성화 요청(304)은 실패할 것이다.
하나의 실시예에서, 일단 활성화 티켓(306)이 생성되면, 활성화 서버(110)는 활성화 티켓의 콘텐츠를 보호하기 위해 티켓을 디바이스(100)에 반환하기 전에 활성화 티켓(306)의 콘텐트를 난독화(obfuscate)한다. 하나의 실시예에서, 활성화 티켓(306)은 그것을 디바이스마다의 대칭 키로 암호화하는 것에 의해 난독화된다. 디바이스마다의 대칭 키는 디바이스(100)에 고유한 데이터 및 디바이스와 활성화 서버(110) 사이에 공유되는 키로부터 도출될 수 있다. 공유 키는 도시된 예에서 디바이스(100)에서 공유 난독화 키(208)로서 불리고, 또한 활성화 서버(110)에서 정의된 키들(312) 중 하나로서 저장된다. 예로서, 디바이스마다의 대칭 키는 디바이스 난독화 키(Device Obfuscation key)로서 불리고, 다음의 알고리즘을 이용하여 디바이스(100)의 하드웨어 썸프린트(hardware thumbprint) 및 키들(312)에서 서버에 저장된 공유 난독화 키(Shared Obfuscation key)를 이용하여 도출된다:
DeviceObfuscationKey = SHA-1(HardwareThumbprint ∥ SharedObfuscationKey)
활성화 티켓(306)이 생성되고 암호화된 후에, 활성화 티켓(306)은 디바이스(100)에 반환될 준비가 되고, 디바이스(100)에서 그것은 임의의 다른 미리 저장된 활성화 티켓들(308)과 함께 저장된다. 저장된 활성화 티켓들(308A, B, 및 C)은 그 후 도 5a-5b에 관련하여 더 상세히 설명될 활성화 프로세스를 시작하기 위해 AP(208)에 의해 이용될 수 있다.
하나의 실시예에서, 활성화 티켓(306/308)의 포맷은 표 1에 제시된 바와 같다. 활성화 티켓에 포함되는 활성화 공개 키의 포맷은 표 2에 제시된 바와 같다.
활성화 티켓의 포맷
이름 사이즈(8진수) 인코딩
Version 1 BCD
Activation PublicKey N 공개 키
ICCID 10 BCD
IMSI 8 BCD
IMEI 8 BCD
Hardware Thumbprint 20 이진
TicketSignature 키 길이/8 이진
활성화 공개 키의 포맷
이름 사이즈(8진수) 인코딩
Record Length 4 이진
Serial Number 4 이진
KeyLength 4 이진
Exponent 4 이진
Modulus 키 길이/8 이진
Montgomery Factor 키 길이/8 이진
KeySignature M키 길이/8 이진
하나의 실시예에서, 활성화 티켓(306/308)의 버전(Version) 필드는 활성화 티켓들의 처리가 향후 버전과 호환되게(forward compatible) 한다. 하나의 실시예에서, 인코딩된 정수 버전은 디바이스(100)에서 미래의 펌웨어 릴리스들이 구(old) 활성화 티켓들을 인지하고 그것들을 지원하게 한다. 버전은 또한 그것의 변경될 수 없다는 것을 검증하기 위해 활성화 티켓의 다이제스트에 포함된다. 하나의 실시예에서, BB(204)는 활성화 티켓 포맷이 손상되는 경우 롤백 공격들(rollback attacks)을 방지할 수 있는 그것에 컴파일된 최소 레코드 버전을 가질 것이다.
하나의 실시예에서, 활성화 티켓(306/308) 내의 활성화 공개 키(Activation Public Key) 필드는 표 2에 제시된 바와 같이 포맷될 수 있다. 그러나, 뒤에 오는 청구항들의 범위로부터 일탈하지 않고 다른 공개 키 포맷들이 채용될 수 있다는 것에 유의해야 한다.
ICCID(Integrated Circuit Card ID)는 ISO-IEC 7812-1에서 정의된 20-숫자 번호이고, 2 숫자 주산업 식별자(major industry identifier)(SIM의 경우 89), 1-3 숫자 국가 코드(ITU-T E.164), 발행자 식별자 코드(issuer identifier code), 통상적으로 발행 네트워크의 MNC를 포함하는, 1-4 숫자들(국가 코드 길이에 의존), 개별 계정 식별 번호(individual account identification number), 및 1 숫자 체크섬으로 이루어진다.
IMSI(International Mobile Subscriber Identifier)는 3GPP TS 23.003에서 정의된 15-숫자 번호이고, 3 숫자 MCC(mobile country code), 2 또는 3 숫자 MNC(mobile network code), 및 9 또는 10 숫자 MSIN(mobile subscriber identity number)으로 이루어진다.
하나의 실시예에서, 하드웨어 썸프린트(Hardware Thumbprint)는 일반적으로 디바이스의 하드웨어 컴포넌트들의 일련 번호들 및 IMEI와 같은 디바이스에 고유한 데이터, 및 정의된 랜덤 시퀀스(random sequence)로부터 도출되는 값이다. 예를 들면, 하나의 실시예에서 썸프린트는 다음과 같이 계산될 수 있다:
HardwareThumbprint = SHA-1(SGold-SerialNumber ∥ FlashSerialNumber ∥ IMEI ∥ Salt), 여기서 Salt는 랜덤 시퀀스이다.
하나의 실시예에서, 티켓 서명(Ticket Signature)은 다음과 같이 생성된다:
Message = Version ∥ ICCID ∥ IMSI ∥ IMEI ∥ HardwareThumbprint
Hash = SHA-1(Message)
EncodedMessage = 0x00 ∥ 0x04 ∥ PaddingString ∥ 0x00 ∥ Hash
TicketSignature = RSAEncrypt(activationPrivateKey, EncodedMessage)
표 1에서 제시된 활성화 티켓(306/308)의 설명된 포맷은 이용될 수 있는 포맷의 하나의 예에 불과하고, 뒤에 오는 청구항들의 범위로부터 일탈하지 않고 다른 포맷들 및 데이터 필드들이 활성화 티켓을 구성할 수 있다는 것에 유의해야 한다.
도 4, 5a-5b는 본 발명의 하나의 예시적인 실시예에 따른 서비스 프로바이더 활성화의 특정한 국면들을 설명하는 순서도들이다. 도 4에서는, 서비스 프로바이더 서명 프로세스(400)에 대한 방법이 설명된다. 수행될 방법(400)은 블록(402)에서 시작되고, 이 블록에서 디바이스(100)는 베이스밴드 부팅 또는 새로운 SIM 카드의 삽입을 검출한다. 블록(404)에서, 방법(400)은 IMSI, ICCID, IMEI 및 하드웨어 썸프린트를 활성화 요청 내에 번들하고, 그 요청을 디바이스로부터 활성화 서버로 송신한다. 블록(406)에서, 활성화 서버는 요청을 수신하고, 서비스 프로바이더와 관련된 백 엔드 서버들이 IMSI 정보가 서비스 프로바이더의 통신 네트워크에 대하여 유효하다는 것을 확인하는지와 같은, 특정한 정책 고려 사항들에 기초하여 그 요청에 응답하여 활성화 티켓을 생성할지를 결정한다.
하나의 실시예에서, 프로세스 블록(408)에서, 방법(400)은 활성화 요청 내에 번들된 ICCID, IMSI, IMEI, 및 하드웨어 썸프린트 정보를 이용하여 활성화 티켓을 생성한다. 하나의 실시예에서, 방법(400)은 활성화 공개 키를 티켓에 포함시키고, 블록(410)에서 활성화 서버에 안전하게 저장되어 있는 대응하는 활성화 개인 키를 이용하여 티켓을 서명한다. 블록(412)에서, 방법(400)은 활성화 요청에서 제공되는 하드웨어 썸프린트와 같은, 디바이스에 특유한 정보로부터 도출되는 디바이스 난독화 키, 및 활성화 서버 및 디바이스 양쪽 모두에 이용 가능한 공유 난독화 키로 활성화 티켓의 콘텐츠를 암호화함으로써 그 콘텐츠를 모호하게 한다. 프로세스 블록(414)에서, 방법(400)은 저장을 위해 디바이스에 활성화 티켓을 반환하는 것으로 종결한다. 예를 들면, 활성화 티켓은 디바이스의 베이스밴드에 액세스 가능한 디바이스 상의 메모리에 저장될 수 있다.
이제 도 5a-5b를 참조하여, 서비스 프로바이더 활성화 프로세스(500)에 대한 방법이 설명된다. 수행될 방법(500)은 블록(502)에서 시작되고, 그 블록에서 디바이스(100)는 시동할 때 현재 삽입된 SIM 카드의 ICCID를 쿼리한다. 블록(504)에서, 방법(500)은 ICCID를 이용하여 현재의 ICCID에 대응하는 활성화 티켓을 발견한다. 블록(506)에서, 디바이스는 활성화 티켓의 검증을 시작하기 위한 명령을 발행한다. 활성화 티켓의 검증은 디바이스의 베이스밴드가 제한된 서비스 모드 밖으로 이행하여 통신 네트워크 상에 등록하게 할 것이다. 명령은 티켓이 성공적으로 검증될 수 없다면 오류 코드를 반환할 것이다.
일반적인 실시예에서, 방법(500)은 디바이스에 현재 삽입된 SIM 카드가 준비 상태에 있는지, 즉, SIM이 잠금 해제되었는지를 결정한 후에 티켓 검증을 수행한다. 만약 그렇지 않다면, 방법(500)은 SIM 카드가 성공적으로 잠금 해제된 후에 티켓 검증을 수행한다.
방법(500)은 프로세스 블록들(508A-508H)에서 계속하여, 활성화 티켓 검증의 다양한 국면들을 수행한다. 블록(508A)에서, 방법(500)은 먼저 재시도 카운트(retry count)가 초과되지 않은 것을 검증한다. 재시도 카운터는 활성화 티켓 검증 명령을 이용하여 디바이스에서 잠금 해제하고 서비스를 활성화하는 시도가 성공하지 못할 때마다 증가될 것이다. 디바이스를 활성화하려는 수많은 시도들이 있는, 무차별 대입 공격들(brute-force attacks)에 대하여 예방하기 위해 미리 정의된 검증의 시도들만이 허용된다.
하나의 실시예에서, 방법(500)은 블록들(508B/508C)에서 계속하여 활성화 티켓 내의 버전 정보를 암호화된 정보로부터 분석해내고(parse out), 검증될 활성화 티켓의 버전이 디바이스의 베이스밴드의 현재의 버전에서 지원되는지를 결정한다.
블록(508D)에서, 방법(500)은 디바이스의 하드웨어 썸프린트와 같은 디바이스에 특유한 정보 및 디바이스에 저장된 공유 난독화 키로부터 도출되는 디바이스 난독화 키를 이용하여 활성화 티켓의 콘텐츠를 해독한다. 블록(508E)에서, 방법(500)은 활성화 티켓에서 공급되는 활성화 공개 키의 유효성을 검사하고, 508F에서 그 공개 키를 이용하여 티켓 서명의 유효성을 검사한다. 블록들(508G/H)에서, 방법(500)은 활성화 티켓의 해독된 해시 값이 계산된 해시 값에 정확히 비교되는지를 검증함으로써 티켓 검증 프로세스를 종결한다. 만약 그렇다면, 방법은 프로세스 블록(510)을 계속하고; 그렇지 않다면 티켓 검증은 실패하고 방법은 블록(516)으로 분기한다.
프로세스 블록(510)에서, 하나의 디바이스로부터의 활성화 티켓이 다른 디바이스에서 사용되는 것을 방지하기 위하여, 활성화 티켓 내의 IMEI는 디바이스에 저장된 IMEI와 비교된다. 하나의 실시예에서, 각각의 IMEI들의 모든 15 숫자들이 매칭해야 한다. 만약 그것들이 매칭하지 않는다면, BB 활성화 티켓
프로세스 블록(512)에서, 방법(500)은 활성화 티켓에 포함된 하드웨어 썸프린트의 값을 결정하고, 그것을 디바이스의 하드웨어 썸프린트에 비교함으로써 활성화 티켓을 계속해서 검증한다. 만약 그것들이 매칭하지 않는다면, 활성화 티켓은 무효로 취급된다.
프로세스 블록(514)에서, 방법(500)은 활성화 티켓에 포함된 ICCID의 값을 디바이스에 현재 삽입된 SIM 카드의 ICCID와 비교함으로써 활성화 티켓을 계속해서 검증한다. ICCID가 10 0xFF 8진수로 인코딩되는 경우와 같은, 특수한 경우에, ICCID 검증은 무시(bypass)된다. 유사하게, 프로세스 블록(516)에서, 방법(500)은 활성화 티켓에 포함된 IMSI의 값을 디바이스에 현재 삽입된 SIM 카드의 IMSI와 비교함으로써 활성화 티켓을 계속해서 검증한다. 다시, IMSI가 10 0xFF 8진수로 인코딩되는 경우와 같은, 특수한 경우에, IMSI 검증은 무시된다.
프로세스 블록(516)에서, 방법은 활성화 티켓 검증 프로세스들 중 임의의 것이 실패하면 명령에 응답하여 재시도 카운터를 증가시키고 오류를 반환한다. 프로세스 블록(518)에서, 만약 검증 프로세스들이 성공적이면, 디바이스는 서비스 프로바이더의 이동 통신 네트워크 상에 디바이스의 등록을 시작함으로써 디바이스에서 서비스를 활성화할 수 있다.
도 6은 이동 디바이스의 서비스 활성화를 제공하기 위해 이용되는 백엔드 클라이언트들 및 서버들과 같은, 본 발명의 일부 국면들이 실시될 수 있는 일반적인 컴퓨터 시스템의 예를 도시한다. 유의할 점은, 도 6은 컴퓨터 시스템의 다양한 컴포넌트들을 도시하지만, 그것은 그 컴포넌트들을 상호 접속하는 임의의 특정한 아키텍처 또는 방식을 나타내기 위해 의도되지 않았다는 것이고, 그 이유는 그러한 상세들은 본 발명과 밀접한 관계가 없기 때문이다. 또한 보다 적은 수의 컴포넌트들 또는 어쩌면 더 많은 수의 컴포넌트들을 갖는 네트워크 컴퓨터들 및 다른 데이터 처리 시스템들이 본 발명과 함께 이용될 수도 있다는 것을 이해할 것이다. 도 6의 컴퓨터 시스템은, 예를 들면, 애플 컴퓨터 주식회사로부터의 매킨토시 컴퓨터일 수 있다.
도 6에 도시된 바와 같이, 데이터 처리 시스템의 형태인, 컴퓨터 시스템(601)은 마이크로프로세서(들)(603) 및 ROM(Read Only Memory)(607) 및 휘발성 RAM(605) 및 비휘발성 메모리(606)에 연결되는 버스(602)를 포함한다. 하나의 실시예에서, 마이크로프로세서(603)는 모토롤라 주식회사로부터의 G3 또는 G4 마이크로프로세서, 또는 IBM으로부터의 하나 이상의 G5 마이크로프로세서일 수 있다. 버스(602)는 이들 다양한 컴포넌트들을 함께 상호 연결하고 또한 이들 컴포넌트들(603, 607, 605, 및 606)을 디스플레이 컨트롤러 및 디스플레이 디바이스(604)에 및 마우스, 키보드, 모뎀, 네트워크 인터페이스, 프린터 및 이 기술 분야에 잘 알려져 있는 다른 디바이스일 수 있는 입력/출력(I/O) 디바이스들에 상호 연결한다. 일반적으로, 입력/출력 디바이스들(609)은 입력/출력 컨트롤러들(608)을 통하여 시스템에 연결된다. 휘발성 RAM(Random Access Memory)(605)는 일반적으로 메모리에 데이터를 리프레시하거나 유지하기 위하여 계속적으로 전력을 요구하는 다이내믹 RAM(DRAM)으로서 구현된다. 대용량 저장 장치(mass storage)(606)는 일반적으로 자기 하드 드라이브 또는 자기 광 드라이브 또는 광 드라이브 또는 DVD RAM 또는 시스템으로부터 전력이 제거된 후에도 데이터(예를 들면, 대량의 데이터)를 유지하는 다른 유형의 메모리 시스템들이다. 일반적으로, 대용량 저장 장치(606)는 또한 비록 필수적인 것은 아니지만 랜덤 액세스 메모리일 것이다. 도 6은 대용량 저장 장치(606)가 데이터 처리 시스템 내의 나머지 컴포넌트들에 직접 연결된 로컬 디바이스인 것을 나타내지만, 본 발명은 모뎀 또는 이더넷 인터페이스와 같은 네트워크 인터페이스를 통하여 데이터 처리 시스템에 연결되는 네트워크 저장 디바이스와 같은, 시스템으로부터 멀리 떨어져 있는 비휘발성 메모리를 이용할 수 있다는 것을 이해할 것이다. 버스(602)는 이 기술 분야에 잘 알려진 바와 같이 다양한 브리지들, 컨트롤러들 및/또는 어댑터들을 통하여 서로 연결된 하나 이상의 버스들을 포함할 수 있다. 하나의 실시예에서 I/O 컨트롤러(608)는 USB 주변 장치들을 제어하기 위한 USB(Universal Serial Bus) 어댑터 및 IEEE 1394 호환 주변 장치들을 위한 IEEE 1394 컨트롤러를 포함한다.
이 설명으로부터 본 발명의 국면들은, 적어도 부분적으로, 소프트웨어로 구현될 수 있다는 것이 명백할 것이다. 즉, 본 기술들은 컴퓨터 시스템 또는 다른 데이터 처리 시스템에서 마이크로프로세서와 같은 그의 프로세서가 ROM(607), RAM(605), 대용량 저장 장치(606) 또는 원격 저장 장치와 같은 메모리에 포함된 명령어들의 시퀀스들을 실행하는 것에 응답하여 수행될 수 있다. 다양한 실시예들에서, 본 발명을 구현하기 위해 하드와이어드 회로(hardwired circuit)가 소프트웨어 명령어들과 조합하여 이용될 수 있다. 따라서, 본 기술들은 하드웨어 회로와 소프트웨어의 임의의 특정한 조합에 제한되지 않고 데이터 처리 시스템에 의해 실행되는 명령어들에 대한 어떤 특정한 소스에도 제한되지 않는다. 또한, 이 설명의 전체에 걸쳐서, 다양한 기능들 및 동작들은 설명을 단순화하기 위해 소프트웨어 코드에 의해 수행되거나 유발되는 것으로 설명되어 있다. 그러나, 이 기술 분야의 숙련자들은 그러한 표현들이 의미하는 것은 그 기능들이 마이크로프로세서(603)와 같은 프로세서에 의해 코드를 실행하는 결과로서 생긴다는 것임을 인지할 것이다.

Claims (15)

  1. 이동 디바이스를 활성화하는 기계 구현 방법(machine implemented method)으로서,
    현재 삽입된 SIM 카드를 갖는 이동 디바이스로부터 활성화 요청을 발행하는 단계 ― 상기 활성화 요청은 상기 디바이스를 고유하게 식별하는 데이터 및 상기 현재 삽입된 SIM 카드를 고유하게 식별하는 데이터를 포함함 ―;
    상기 디바이스 데이터 및 상기 SIM 카드 데이터를 포함하는 서명된 활성화 레코드를 상기 이동 디바이스에 저장하는 단계 ― 상기 활성화 레코드는 상기 활성화 요청에 응답하는 활성화 서버에 의해 생성되고 서명된 것임 ―
    상기 현재 삽입된 SIM 카드에 대조하여 상기 활성화 레코드를 검증하는 단계; 및
    상기 활성화 레코드를 성공적으로 검증한 후에 통신 네트워크에 상기 디바이스를 등록하는 단계
    를 포함하는 기계 구현 방법.
  2. 제1항에 있어서, 상기 디바이스를 고유하게 식별하는 상기 데이터는 상기 디바이스의 일련 번호를 포함하는 기계 구현 방법.
  3. 제2항에 있어서, 상기 디바이스의 상기 일련 번호는 상기 디바이스에 인코딩된 IMEI(International Mobile Equipment Identifier)인 기계 구현 방법.
  4. 제1항에 있어서, 상기 디바이스를 고유하게 식별하는 상기 데이터는 상기 디바이스의 하드웨어 썸프린트(hardware thumbprint)를 포함하는 기계 구현 방법.
  5. 제4항에 있어서, 상기 디바이스의 상기 하드웨어 썸프린트는 상기 디바이스 내의 베이스밴드 컴포넌트의 일련 번호, 상기 디바이스의 메모리 컴포넌트의 일련 번호, 상기 디바이스의 일련 번호 중 적어도 하나를 난수(random number)와 조합한 것으로부터 도출되는 기계 구현 방법.
  6. 제1항에 있어서, 상기 SIM 카드를 고유하게 식별하는 상기 데이터는 상기 SIM 카드의 일련 번호를 포함하는 기계 구현 방법.
  7. 제6항에 있어서, 상기 SIM 카드의 상기 일련 번호는 상기 SIM 카드에 인코딩된 ICCID(Integrated Circuit Card ID)인 기계 구현 방법.
  8. 제1항에 있어서, 상기 SIM 카드를 고유하게 식별하는 상기 데이터는 SIM 카드와 관련된 가입자 식별자(subscriber identifier)를 포함하는 기계 구현 방법.
  9. 제8항에 있어서, 상기 SIM 카드와 관련된 상기 가입자 식별자는 상기 SIM 카드를 사용하도록 허가된 가입자를 명시하는 IMSI(International Mobile Subscriber Identifier)인 기계 구현 방법.
  10. 제1항에 있어서, 상기 디바이스에 저장된 상기 활성화 레코드는 활성화 공개 키를 더 포함하고, 상기 활성화 레코드는 상기 활성화 공개 키에 대응하는 활성화 개인 키를 이용하여 상기 활성화 서버에 의해 서명된 것인 기계 구현 방법.
  11. 제1항에 있어서, 상기 디바이스에 저장된 상기 활성화 레코드를 검증하는 단계는 상기 디바이스의 하드웨어 썸프린트 및 공유 난독화 키(shared obfuscation key)로부터 도출되는 디바이스 난독화 키(device obfuscation key)를 이용하여 상기 활성화 레코드의 콘텐트를 해독하는 단계를 더 포함하는 기계 구현 방법.
  12. 제1항에 있어서, 상기 디바이스에 저장된 상기 활성화 레코드를 검증하는 단계는 상기 활성화 레코드에 포함된 활성화 공개 키의 유효성을 검사(validate)하는 단계를 더 포함하는 기계 구현 방법.
  13. 제12항에 있어서, 상기 디바이스에 저장된 상기 활성화 레코드를 검증하는 단계는 상기 유효성 검사된 활성화 공개 키를 이용하여 상기 디바이스에 저장된 상기 활성화 레코드의 서명의 유효성을 검사하는 단계를 더 포함하는 기계 구현 방법.
  14. 제1항에 있어서, 상기 디바이스에 저장된 상기 활성화 레코드를 검증하는 단계는 최대 재시도 카운터(maximum retry counter)가 최대 카운트에 도달하지 않은 것을 검증하는 단계를 더 포함하는 기계 구현 방법.
  15. 제1항에 있어서, 상기 활성화 레코드가 성공적으로 검증되지 않은 경우 최대 재시도 카운터를 증가시키는 단계를 더 포함하는 기계 구현 방법.
KR1020107007021A 2007-09-01 2008-07-25 서비스 프로바이더 활성화 KR101140436B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/849,286 2007-09-01
US11/849,286 US7929959B2 (en) 2007-09-01 2007-09-01 Service provider activation
PCT/US2008/009009 WO2009029156A1 (en) 2007-09-01 2008-07-25 Service provider activation

Publications (2)

Publication Number Publication Date
KR20100050565A true KR20100050565A (ko) 2010-05-13
KR101140436B1 KR101140436B1 (ko) 2012-04-30

Family

ID=39875067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107007021A KR101140436B1 (ko) 2007-09-01 2008-07-25 서비스 프로바이더 활성화

Country Status (9)

Country Link
US (3) US7929959B2 (ko)
EP (2) EP2186356B1 (ko)
JP (1) JP4923143B2 (ko)
KR (1) KR101140436B1 (ko)
CN (1) CN101796859B (ko)
AT (1) ATE495637T1 (ko)
DE (1) DE602008004557D1 (ko)
ES (1) ES2359774T3 (ko)
WO (1) WO2009029156A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101535361B1 (ko) * 2010-10-28 2015-07-08 애플 인크. 다중 액세스 제어 엔티티에 대한 관리 시스템
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2022197453A1 (en) * 2021-03-16 2022-09-22 Micron Technology, Inc. Enabling cellular network access via device identifier composition engine (dice)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
FR2916881B1 (fr) * 2007-05-31 2010-09-17 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
KR101053886B1 (ko) * 2008-08-11 2011-08-04 삼성전자주식회사 듀얼 모드 휴대 단말기의 스마트카드 인식 방법 및 장치
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
US20100285834A1 (en) * 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
SE535546C2 (sv) * 2009-07-14 2012-09-18 Ericsson Telefon Ab L M Metod och apparat för verifiering av ett telefonnummer
US8838985B1 (en) * 2009-08-11 2014-09-16 Vesper Marine Limited Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
SE535404C2 (sv) * 2009-12-09 2012-07-24 Smarttrust Ab Metod för automatisk provisionering av ett SIM-kort
US20110159843A1 (en) * 2009-12-28 2011-06-30 Darron Heath System and Method for Direct Device Activation
US9749152B2 (en) 2010-01-15 2017-08-29 Qualcomm Incorporated Apparatus and method for allocating data flows based on indication of selection criteria
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
CN102223607B (zh) 2010-04-16 2016-03-02 联想(北京)有限公司 一种移动终端及其业务处理方法
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
TW201230842A (en) * 2011-01-05 2012-07-16 Wistron Corp An on-the-air (OTA) personalizing method, computer program product and communication device for the method
CN103339974B (zh) * 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US8348148B2 (en) 2011-02-17 2013-01-08 General Electric Company Metering infrastructure smart cards
JP2012175566A (ja) * 2011-02-23 2012-09-10 Kyocera Corp 携帯端末及び移動通信方法
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
WO2012149527A1 (en) 2011-04-29 2012-11-01 American Greetings Corporation Systems, methods and apparatuses for creating, editing, distributing and viewing electronic greeting cards
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
CN103563415B (zh) * 2011-06-03 2017-09-08 苹果公司 用于空中传输设备配置的系统和方法
WO2012159366A1 (zh) * 2011-08-03 2012-11-29 华为技术有限公司 数据管理方法和装置
EP2592853B1 (en) 2011-11-08 2016-04-06 Giesecke & Devrient GmbH Method of preventing fraudulent use of a security module
CN104205906B (zh) * 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
US8965339B2 (en) * 2012-03-22 2015-02-24 Verizon Patent And Licensing Inc. Automatic oscillating BIP session for SIM self-reactivation
US8607050B2 (en) * 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
US8972728B2 (en) * 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
US8892086B2 (en) * 2013-01-29 2014-11-18 Blackberry Limited Mobile equipment customization using a single manufacturing configuration
EP3005765A4 (en) 2013-05-29 2016-06-29 Visa Int Service Ass VERIFICATION SYSTEMS AND METHODS EXECUTED AT A SECURE ELEMENT
US9736131B2 (en) * 2013-09-24 2017-08-15 Cellco Partnership Secure login for subscriber devices
TWI549529B (zh) * 2014-04-30 2016-09-11 Chunghwa Telecom Co Ltd Mobile terminal device software authorization system and method
TWI507052B (zh) * 2014-05-28 2015-11-01 Univ Nat Taipei Technology 語音在長期演進技術的驗證法
WO2016004162A1 (en) 2014-07-03 2016-01-07 Apple Inc. Methods and apparatus for establishing a secure communication channel
KR102254852B1 (ko) * 2014-07-19 2021-05-25 삼성전자주식회사 심 운용 방법 및 이를 지원하는 전자 장치
WO2017192395A1 (en) 2016-05-04 2017-11-09 Giesecke & Devrient Mobile Security America, Inc. Subscriber self-activation device, program, and method
GB2552788B (en) * 2016-08-05 2019-11-27 Eseye Ltd Loading security information
TWI609267B (zh) * 2016-11-25 2017-12-21 致伸科技股份有限公司 電子裝置測試系統及其方法
CA3079371A1 (en) * 2017-10-19 2019-04-25 Autnhive Corporation System and method for generating and depositing keys for multi-point authentication
FR3091127B1 (fr) * 2018-12-20 2020-12-18 Sagemcom Broadband Sas Equipement électrique qui accède, dans un mode de fonctionnement alternatif, à un réseau de téléphonie mobile.
US10667125B1 (en) 2019-01-24 2020-05-26 At&T Intellectual Property, L.P. On-device activation of mobile computing devices
US10805799B1 (en) * 2019-09-18 2020-10-13 Verizon Patent And Licensing Inc. System and method for providing authenticated identity of mobile phones
CN113938873B (zh) * 2020-07-14 2024-04-16 宇龙计算机通信科技(深圳)有限公司 网络锁卡方法、装置、存储介质及终端
US20220141642A1 (en) * 2020-10-30 2022-05-05 Dell Products, Lp System and method of distribution of esim profiles to a plurality of enterprise endpoint devices

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3876942A (en) 1973-09-21 1975-04-08 Aero Electronics Dev Co Inc Emergency airplane locating transmitter
US4958368A (en) 1988-10-31 1990-09-18 Gte Mobilnet Incorporated Customer activation system
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5386455A (en) 1994-01-04 1995-01-31 Alliance Research Corporation System and method for automatic activation of cellular telephones
CN100394820C (zh) 1994-02-24 2008-06-11 Gte无线公司 带有远程编程的移动站的蜂窝无线电话系统
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US6259405B1 (en) 1995-06-06 2001-07-10 Wayport, Inc. Geographic based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6748209B2 (en) 1995-10-30 2004-06-08 At&T Wireless Services, Inc. Method and apparatus for storing activation data in a cellular telephone
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6014561A (en) 1996-05-06 2000-01-11 Ericsson Inc. Method and apparatus for over the air activation of a multiple mode/band radio telephone handset
US6199045B1 (en) 1996-08-15 2001-03-06 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
US6185427B1 (en) 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US6263214B1 (en) 1997-02-14 2001-07-17 Ntt Mobile Communications Network Inc. Method for controlling activation of mobile station, and mobile station using the method
US6295291B1 (en) 1997-07-31 2001-09-25 Nortel Networks Limited Setup of new subscriber radiotelephone service using the internet
US6137783A (en) 1997-12-02 2000-10-24 Ericsson Inc System and method for reduced network information handovers
EP2256605B1 (en) 1998-01-26 2017-12-06 Apple Inc. Method and apparatus for integrating manual input
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
DE19823074C2 (de) 1998-05-22 2002-08-29 Ericsson Telefon Ab L M Mobilstation, Mobilfunk-Kommunikationsnetz und Kommunikationsverfahren unter Verwendung von mehreren Teilnehmerprofilen
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US7596378B1 (en) 1999-09-30 2009-09-29 Qualcomm Incorporated Idle mode handling in a hybrid GSM/CDMA network
US6621079B1 (en) * 1999-07-02 2003-09-16 University Of Virginia Patent Foundation Apparatus and method for a near field scanning optical microscope in aqueous solution
US6487403B2 (en) 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
WO2001019120A1 (en) 1999-09-07 2001-03-15 Ericsson, Inc. Automatic deregistration of wireless communications devices having variable identity
US6611687B1 (en) 1999-11-15 2003-08-26 Lucent Technologies Inc. Method and apparatus for a wireless telecommunication system that provides location-based messages
US6615213B1 (en) 2000-03-03 2003-09-02 William J. Johnson System and method for communicating data from a client data processing system user to a remote data processing system
US6456234B1 (en) 2000-06-07 2002-09-24 William J. Johnson System and method for proactive content delivery by situation location
US7460853B2 (en) 2000-10-12 2008-12-02 Sony Corporation Wireless module security system and method
US7020118B2 (en) 2000-10-13 2006-03-28 Sony Corporation System and method for activation of a wireless module
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US6677932B1 (en) 2001-01-28 2004-01-13 Finger Works, Inc. System and method for recognizing touch typing under limited tactile feedback conditions
US6570557B1 (en) 2001-02-10 2003-05-27 Finger Works, Inc. Multi-touch system and method for emulating modifier keys via fingertip chords
JP2002258966A (ja) 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
EP1261170A1 (en) 2001-05-24 2002-11-27 BRITISH TELECOMMUNICATIONS public limited company Method for providing network access to a mobile terminal and corresponding network
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
DE10135527A1 (de) 2001-07-20 2003-02-13 Infineon Technologies Ag Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
EP1438814B1 (en) 2001-10-25 2005-12-14 Research In Motion Limited Multiple-stage system and method for processing encoded messages
US7039403B2 (en) 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
US7158788B2 (en) 2001-10-31 2007-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for auto-configuration for optimum multimedia performance
US20030092435A1 (en) 2001-11-09 2003-05-15 Roger Boivin System and method to automatically activate a recyclable/disposable telephone using a point-of-sale terminal
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
US7707409B2 (en) 2002-04-30 2010-04-27 Kt Corporation Method and system for authenticating software
US7054642B1 (en) 2002-09-27 2006-05-30 Bellsouth Intellectual Property Corporation Apparatus and method for providing reduced cost cellular service
WO2004036467A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
US7379754B2 (en) 2002-10-17 2008-05-27 Axalto S.A. Retention of old mobile number on SIM card replacement
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7373138B2 (en) 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
JP2004180115A (ja) * 2002-11-28 2004-06-24 Nec Infrontia Corp 無線lanシステム
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
KR100447306B1 (ko) 2002-12-24 2004-09-07 삼성전자주식회사 휴대전화의 전원을 자동으로 온/오프하는복합휴대단말장치 및 그 방법
KR100464368B1 (ko) 2003-01-06 2005-01-03 삼성전자주식회사 이종의 디바이스가 독립적 동작을 수행할 수 있는 복합단말기 및 이를 이용한 독립 동작 방법
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
SE0300670L (sv) 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
EP1625768B1 (en) * 2003-05-22 2007-11-28 Axalto SA Remote SIM card replacement and activation process
US20040235458A1 (en) 2003-05-23 2004-11-25 Walden Charles Lee Automatic activatation of a wireless device
CN1204709C (zh) * 2003-07-07 2005-06-01 江苏移动通信有限责任公司 基于互联网的智能卡远程写卡系统
JP2005110112A (ja) 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
JP4412456B2 (ja) 2003-10-09 2010-02-10 日本電気株式会社 移動体通信システム
EP1542117A1 (en) 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
FI116592B (fi) * 2003-11-24 2005-12-30 Nokia Corp Päätelaitteen konfigurointi
FR2863425B1 (fr) 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
CN2666044Y (zh) * 2003-12-09 2004-12-22 创冠科技有限公司 改良的网络连接装置
US7613480B2 (en) * 2003-12-31 2009-11-03 At&T Mobility Ii Llc Multiple subscription subscriber identity module (SIM) card
US7421287B2 (en) 2004-02-12 2008-09-02 Sammsung Electronics Co., Ltd. Mobile communication terminal and method for managing use-history information
US7474894B2 (en) 2004-07-07 2009-01-06 At&T Mobility Ii Llc System and method for IMEI detection and alerting
US8180860B2 (en) 2004-08-24 2012-05-15 International Business Machines Corporation Wireless device configuration management
GB0421408D0 (en) * 2004-09-25 2004-10-27 Koninkl Philips Electronics Nv Registration of a mobile station in a communication network
US7739151B2 (en) 2004-10-25 2010-06-15 Apple Inc. Reservation of digital media items
US7623852B2 (en) * 2004-11-15 2009-11-24 At&T Mobility Ii Llc Remote programming/activation of SIM enabled ATA device
WO2006054980A1 (en) 2004-11-15 2006-05-26 Cingular Wireless Ii, Llc Programming and/or activating of a subscriber identity module (sim) for an analog telephone adapter (ata) device
CN101112044B (zh) 2004-11-29 2011-03-16 捷讯研究有限公司 用于移动网络记账中的服务激活的系统和方法
EP1679925B1 (en) 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
US20060160569A1 (en) 2005-01-14 2006-07-20 Mediatek Inc. Cellular phone and portable storage device using the same
CN100385983C (zh) 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
US7715822B2 (en) 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
CN1330207C (zh) 2005-07-29 2007-08-01 华为技术有限公司 一种用于移动台的参数配置系统和参数配置方法
US20070050622A1 (en) * 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
EP1783997A1 (en) * 2005-11-07 2007-05-09 Axalto S.A. Remote activation of a user account in a telecommunication network
US20070129057A1 (en) 2005-12-06 2007-06-07 Chuan Xu Service provider subsidy lock
US7761137B2 (en) * 2005-12-16 2010-07-20 Suros Surgical Systems, Inc. Biopsy site marker deployment device
CN101379461A (zh) 2005-12-30 2009-03-04 苹果公司 具有多重触摸输入的便携式电子设备
US20070235458A1 (en) * 2006-04-10 2007-10-11 Mann & Hummel Gmbh Modular liquid reservoir
US7562159B2 (en) 2006-04-28 2009-07-14 Mediatek Inc. Systems and methods for selectively activating functions provided by a mobile phone
GB2428544B (en) 2006-06-26 2007-09-26 Surfkitchen Inc Configuration of remote devices
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8050705B2 (en) * 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US7539052B2 (en) 2006-12-28 2009-05-26 Micron Technology, Inc. Non-volatile multilevel memory cell programming
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8849278B2 (en) 2007-01-07 2014-09-30 Jeffrey Bush Mobile device activation
US8855617B2 (en) 2007-01-07 2014-10-07 Patrice Gautier Method and system for mobile device activation
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8442521B2 (en) 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101535361B1 (ko) * 2010-10-28 2015-07-08 애플 인크. 다중 액세스 제어 엔티티에 대한 관리 시스템
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US10200853B2 (en) 2010-10-28 2019-02-05 Apple Inc. Management systems for multiple access control entities
US11051159B2 (en) 2010-10-28 2021-06-29 Apple Inc. Management systems for multiple access control entities
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9788209B2 (en) 2011-04-05 2017-10-10 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2022197453A1 (en) * 2021-03-16 2022-09-22 Micron Technology, Inc. Enabling cellular network access via device identifier composition engine (dice)

Also Published As

Publication number Publication date
US8428570B2 (en) 2013-04-23
EP2271141B1 (en) 2015-04-15
JP4923143B2 (ja) 2012-04-25
US20110195751A1 (en) 2011-08-11
US7929959B2 (en) 2011-04-19
DE602008004557D1 (de) 2011-02-24
EP2271141A3 (en) 2011-03-30
US8798677B2 (en) 2014-08-05
US20100029247A1 (en) 2010-02-04
EP2186356A1 (en) 2010-05-19
JP2010539741A (ja) 2010-12-16
ES2359774T3 (es) 2011-05-26
EP2271141A2 (en) 2011-01-05
ATE495637T1 (de) 2011-01-15
KR101140436B1 (ko) 2012-04-30
CN101796859B (zh) 2013-12-25
US20130260833A1 (en) 2013-10-03
CN101796859A (zh) 2010-08-04
EP2186356B1 (en) 2011-01-12
WO2009029156A1 (en) 2009-03-05

Similar Documents

Publication Publication Date Title
KR101140436B1 (ko) 서비스 프로바이더 활성화
US9572014B2 (en) Service provider activation with subscriber identity module policy
US10149144B2 (en) Simulacrum of physical security device and methods
CN101167388B (zh) 对移动终端特征的受限供应访问
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8380171B2 (en) Methods and apparatus of over-the-air programming of a wireless unit
CN1875653A (zh) 用安全模块来管理应用程序安全性的方法
US7379754B2 (en) Retention of old mobile number on SIM card replacement
US6785537B2 (en) Mobile equipment theft deterrent system and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 6