JP6073269B2 - 電子的アクセスクライアントを配布及び記憶する装置及び方法 - Google Patents

電子的アクセスクライアントを配布及び記憶する装置及び方法 Download PDF

Info

Publication number
JP6073269B2
JP6073269B2 JP2014178722A JP2014178722A JP6073269B2 JP 6073269 B2 JP6073269 B2 JP 6073269B2 JP 2014178722 A JP2014178722 A JP 2014178722A JP 2014178722 A JP2014178722 A JP 2014178722A JP 6073269 B2 JP6073269 B2 JP 6073269B2
Authority
JP
Japan
Prior art keywords
access control
control client
client
esim
appliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014178722A
Other languages
English (en)
Other versions
JP2015046166A (ja
Inventor
ティー ハガーティ ディヴィッド
ティー ハガーティ ディヴィッド
フォン ハウク ジェロルド
フォン ハウク ジェロルド
マクローリン ケヴィン
マクローリン ケヴィン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2015046166A publication Critical patent/JP2015046166A/ja
Application granted granted Critical
Publication of JP6073269B2 publication Critical patent/JP6073269B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/417Bus networks with decentralised control with deterministic access, e.g. token passing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、一般的に、通信システムの分野に係り、より詳細には、バーチャルアクセス制御クライアントをネットワーク内で効率的に配布し記憶することに係る。
優先権及び関連出願:本出願は、2011年4月27日に出願された“APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS”と題する米国特許出願第13/095,716号の優先権を主張し、これは、2011年4月5日に出願された“APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS”と題する米国プロビジョナル特許出願第61/472,115号の優先権を主張し、その各々は、参考としてここにそのまま援用される。
又、本出願は、次の共通所有の、同時係争中の米国特許出願にも係る。2011年4月5日に出願された“APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS”と題する米国特許出願第13/080,558号;2010年11月22日に出願された“WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS”と題する第12/952,082号;2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する第12/952,089号;2010年12月28日に出願された“VERTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM”と題する第12/980,232号;2009年1月13日に出願された“POSTPONED CARRIER CONFIGURATION”と題する第12/353,227号;並びに2011年4月5日に出願された“APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS”と題する米国プロビジョナル特許出願第61/472,109号(現在、2011年4月25日に出願された同じ名称の米国特許出願第13/093,722号);2010年10月28日に出願された“METHODS AND APPARATOUS FOR ACCESS CONTROL CLIENT ASSUSTED ROAMING”と題する第61/407,858号(現在、2011年5月17日に出願された同じ名称の米国特許出願第13/109,851号);2010年10月28日に出願された“MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES”と題する第61/407,861号(現在、2011年4月4日に出願された同じ名称の米国特許出願第13/079,614号);2010年10月28日に出願された“APPARATUS AND METHODS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK”と題する第61/407,862号(現在、2011年5月19日に出願された同じ名称の米国特許出願第13/111,801号);2010年10月28日に出願された“METHODS AND APPARATOUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する第61/407,866号(現在、2011年4月5日に出願された同じ名称の米国特許出願第13/080,521号);2010年10月29日に出願された“ACCESS DATA PROVISIONING SERVICE”と題する第61/408,504号(現在、2011年4月1日に出願された“ACCESS DATA PROVISIONING APPARATUS AND METHODS”と題する米国特許出願第13/078,811号);2010年11月3日に出願された“METHODS AND APPARATOUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE”と題する第61/409,891号(現在、2011年11月2日に出願された同じ名称の米国特許出願第13/287,874号);2010年11月4日に出願された“SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS”と題する第61/410,298号(現在、2011年4月5日に出願された同じ名称の米国特許出願第13/080,533号);及び2010年11月12日に出願された“APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOHTWARE EMULATION”と題する第61/413,317号(現在、2011年11月11日に出願された同じ名称の米国特許出願第13/294,631号)。これら出願は、各々、参考としてここにそのまま援用する。
従来のほとんどのワイヤレス無線通信システムでは、セキュアな通信のためにアクセス制御が要求される。例えば、1つの簡単なアクセス制御スキームは、(i)通信当事者のアイデンティティを検証すること、及び(ii)検証されたアイデンティティにふさわしいアクセスレベルを許可すること、を含む。規範的なセルラーシステム(例えば、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS))の環境内では、アクセス制御は、物理的ユニバーサル集積回路カード(UICC)で実行されるユニバーサル加入者アイデンティティモジュール(USIM)と称されるアクセス制御クライアントによって支配される。USIMアクセス制御クライアントは、UMTSセルラーネットワークへの加入者を認証する。認証に成功した後、加入者は、セルラーネットワークへのアクセスが許される。以下に使用する「アクセス制御クライアント」という語は、一般的に、ハードウェア又はソフトウェア内で実施されてネットワークへの第1装置のアクセスを制御するのに適した論理的エンティティを指す。アクセス制御クライアントの共通の例として、前記USIM、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービスアイデンティティモジュール(ISIM)、加入者アイデンティティモジュール(SIM)、除去可能なユーザアイデンティティモジュール(RUIM)、等が含まれる。
慣習的に、USIM(又はより一般的には“SIM”)は、セキュアな初期化を確保するために適用データ及びプログラムを検証し及び解読する良く知られた認証及びキー合意(AKA)手順を遂行する。より詳細には、USIMは、(i)リモートチャレンジに首尾良く応答してそのアイデンティティをネットワークオペレータに証明し、そして(ii)ネットワークのアイデンティティを検証するためのチャレンジを発行しなければならない。
慣習的なSIM解決策は、除去可能な集積回路カード(ICC)(“SIM”カードとも称される)内で実施されるが、本譲受人による初期の研究は、移動装置内で実行されるソフトウェアクライアント内のSIMオペレーションをバーチャル化することに向けられる。バーチャル化されたSIMオペレーションは、装置のサイズを減少し、装置の機能を高め、そしてより大きな融通性を与えることができる。
不都合なことに、バーチャル化されたSIMオペレーションは、ネットワークオペレータ及び装置製造者に多数の新たなチャレンジも与える。例えば、慣習的なSIMカードは、製造されて、信頼性あるSIMベンダーによって保証される。これらの慣習的なSIMカードは、SIMカードに永久的に「焼き付けられた」ソフトウェアの単一のセキュアなバージョンを実行する。焼き付けられると、カードは、(SIMカードを破壊することなしに)改竄することはできない。これらカードの配布は、カードを配布センター、小売店及び/又は顧客に発送するための簡単なプロセスである。
対照的に、バーチャル化されたSIMは、コピー、増殖、等が容易である。各SIMは、限定されたネットワークリソースへのアクセスの量についての契約を表わすが、バーチャル化されたSIMの不正使用は、ネットワークオペレーション及びユーザの経験に多大な影響を及ぼす。従って、バーチャル化されたSIMを配布するために新規な配布インフラストラクチャーが要求される。理想的には、そのような新規な配布インストラクチャーは、(i)SIM保存を強制し、(ii)過剰なネットワークトラフィック(「ボトルネック」とも称される)を防止し、そして(iii)合理的な災害復旧能力を与えるものでなければならない。
本発明は、とりわけ、バーチャルアクセス制御クライアントをネットワーク内で効率的に配布するための装置及び方法を提供することにより前記要望に対処する。
本発明の1つの態様において、アクセス制御クライアントを効率的に配布する方法が開示される。一実施形態において、この方法は、セキュアなレポジトリ内で1つ以上のアクセス制御クライアントを追跡し、ターゲット装置に対してアクセス制御クライアントを独特に暗号化し、暗号化されたアクセス制御クライアントを1つ以上の配布位置へ送信し、そしてセキュアなレポジトリからアクセス制御クライアントを除去することを含む。1つの変形例において、1つ以上の配布位置は、暗号化されたアクセス制御クライアントを変更するものではなく、そしてターゲット装置は、単一の配布位置のみから単一の暗号化されたアクセス制御クライアントのみをダウンロードするように構成される。
本発明の別の態様において、アクセス制御クライアントを効率的に配布する方法が開示される。一実施形態において、この方法は、暗号化されたアクセス制御クライアントを1つ以上の配布位置に記憶し、その記憶された暗号化されたアクセス制御クライアントに対する要求に応答して、その暗号化されたアクセス制御クライアントを配信し、そしてその暗号化されたアクセス制御クライアントが1つ以上の配布位置のいずれかから首尾良く配信されるのに応答して、その記憶された暗号化されたアクセス制御クライアントをデアクチベートすることを含む。1つの変形例において、1つ以上の配布位置は、暗号化されたアクセス制御クライアントを変更するものではなく、そして暗号化されたアクセス制御クライアントは、独特なターゲット装置に対して構成される。
暗号化されたアクセス制御クライアントは、非制御形態で配信され、各記憶された暗号化されたアクセス制御クライアントは、メタデータに関連付けられる。メタデータは、例えば、アクセス制御クライアント識別情報、アクセス制御クライアント発行者情報、アクセス制御クライアントアカウント情報、及び/又はアクセス制御クライアントステータス情報を含む。ある変形例において、特定のアクセス制御クライアントに関連したメタデータに対する要求に応答してメタデータが与えられる。
本発明の更に別の態様において、アクセス制御クライアントを効率的に配布するためのアプライアンスが開示される。一実施形態において、このアプライアンスは、1つ以上のアクセス制御クライアントを追跡するように構成された署名アプライアンスと、ターゲット装置に対してeSIMを独特に暗号化するよう構成されたセキュリティモジュールと、プロセッサと、そのプロセッサとデータ通信する記憶装置とを備えている。記憶装置は、プロセッサにより実行されたときに、ターゲット装置からの追跡されるアクセス制御クライアントに対する要求に応答して、要求されたアクセス制御クライアントを独特に暗号化し、その暗号化されたアクセス制御クライアントを1つ以上の配布位置へ送信し、そして署名アプライアンスを更新する、ように構成されたコンピュータ実行可能なインストラクションを含む。1つの変形例において、1つ以上の配布位置は、暗号化されたアクセス制御クライアントを変更するものではなく、そしてターゲット装置は、単一の配布位置のみから単一の暗号化されたアクセス制御クライアントのみをダウンロードするように構成される。
アプライアンスは、更に、1つ以上のローカル記憶された暗号化されたアクセス制御クライアントのためのセキュアな記憶装置を備えている。1つのそのような変形例において、1つ以上のローカル記憶されたアクセス制御クライアントは、アプライアンスについて独特に暗号化される。別のそのような変形例において、セキュリティモジュールは、アプライアンスについて独特に暗号化されたeSIMを解読するように更に構成される。
別の実施形態では、1つ以上のアクセス制御クライアントは、電子的加入者アイデンティティモジュール(eSIM)を含み、そして1つ以上の配布位置は、eSIMデポットを含む。
本発明の更に別の態様において、アクセス制御クライアントを効率的に配布するためのデポットが開示される。一実施形態において、このデポットは、ネットワークと通信するためのネットワークインターフェイスと、プロセッサと、該プロセッサとデータ通信する記憶装置とを備えている。記憶装置は、プロセッサにより実行されたときに、ターゲット装置について暗号化されたアクセス制御クライアントを記憶し、その記憶された暗号化されたアクセス制御クライアントに対する要求が要求者装置から受け取られるのに応答して、その暗号化されたアクセス制御クライアントを要求者装置配信し、そしてその暗号化されたアクセス制御クライアントがターゲット装置へ首尾良く配信されるのに応答して、その記憶された暗号化されたアクセス制御クライアントを削除する、ように構成されたコンピュータ実行可能なインストラクションを含む。
別の実施形態では、記憶装置は、各アクセス制御クライアントに関連したメタデータを記憶するように構成される。1つのそのような変形例において、コンピュータ実行可能なインストラクションは、更に、特定のアクセス制御クライアントに関連したメタデータに対する要求に応答して、その要求されたメタデータを与えるように構成される。
本発明の更に別の特徴、その性質及び種々の効果は、添付図面及び以下の詳細な説明から明らかとなろう。
従来のUSIMを使用する1つの規範的な認証及びキー合意(AKA)手順をグラフ的に示す図である。 本発明によりネットワーク内でバーチャルアクセス制御クライアントを効率的に配布し記憶するための一般的な方法の一実施形態を示す論理フローチャートである。 本発明によりアクセス制御クライアントを配布し記憶するのに有用な1つの規範的なネットワークアーキテクチャーのブロック図である。 eSIMの1つの規範的なライフサイクルの梯子図で、その種々の観点を示す図である。 本発明によるアプライアンス装置の一実施形態を示すブロック図である。 本発明によるデポット装置の一実施形態を示すブロック図である。 本発明によるユーザ装置の一実施形態を示すブロック図である。 本発明による持続的記憶装置の一実施形態を示すブロック図である。
全ての図は、著作権2011アップル社。全ての権利を所有。全体を通して同じ部分が同じ番号で示された添付図面を参照する。
概略
本発明は、とりわけ、ネットワーク内でアクセス制御クライアントを効率的に配布しそして記憶するための方法及び装置を提供する。一実施形態において、eSIM独特さ及び保存を強制し、そして「ボトルネック」混雑を防止するようにネットワークトラフィックを配布する電子的加入者アイデンティティモジュール(eSIM)配布ネットワークインフラストラクチャーが説明される。更に、配布ネットワークの1つの開示される実施形態は、災害復旧能力を提供する。
ここに詳細に述べるように、eSIM配布のためのインフラストラクチャーの規範的なネットワーク実施形態は、3つの論理的エンティティ、即ち多数のeUICCアプライアンス(又は「アプライアンスクラスター)、多数のeSIMデポット、及び持続的記憶装置を含む。各eUICCアプライアンスは、更に、署名アプライアンス、セキュリティモジュール、及びセキュアな記憶装置に分割される。1つの規範的な実施形態では、セキュアな記憶装置は、揮発性メモリ(ランダムアクセスメモリ(RAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、等)より成る。
eUICCアプライアンスは、ネットワークインフラストラクチャー内でeSIM独特さ及び保存を強制する。特に、署名アプライアンスは、1つ以上の配布されたeSIM、並びにそれに関連した発行されたチャレンジ及び/又は既知のステータスを追跡する。署名アプライアンスは、その署名アプライアンスが受信した又はその署名アプライアンスが送信するeSIMの暗号化及び解読を行うようにセキュリティモジュールに命令する。又、署名アプライアンスは、eUICCアプライアンスのセキュアな記憶装置内にeSIMをセキュアに記憶することができる。従って、本発明の1つの態様において、eUICCアプライアンスは、各eSIMが考慮されること(eUICCアプライアンスに記憶される間に)、及び各eSIMが行先装置に対して特に暗号化されて配信されることを保証する。
eSIMデポットは、ネットワーク「ボトルネック」を防止するための配布チャンネルを与え、特に、複数のeSIMデポットが、行先eUICCへまだ配信されていないeSIMの同じ暗号コピーを保持することができる。例えば、eSIM、eUICC及びチャレンジの暗号結合体を、後で配信するためにeSIMデポットにキャッシュすることができる。装置は、任意のeSIMデポットからeSIMを検索することができ、たとえ1つのeSIMデポットが利用できなくても、装置は、別の任意のeSIMデポットからeSIMを検索することができる。装置は、それがeSIMを受信すると、eSIMを解読してアクチベートすることができる。
本発明の1つの規範的な実施形態において、システムは、更に、装置が任意のeSIMデポットからコピーを一度しかインポートできないように構成され、他のeSIMデポットに記憶された他のコピーは、その後、除去され、削除され、又はインアクティブにされる。装置それ自体がこの制約を実施してもよいし、或いはeSIMデポットが、例えば、内部同期通信を経て同期通信を維持してもよい。
更に、種々の装置は、ある実施形態において、それらのコンテンツを持続的記憶装置に対して周期的にバックアップすることができる。持続的記憶装置は、装置に特有のキーで暗号化されたバックアップデータを記憶する。災害の場合には、持続的記憶装置は、適当なキーが与えられたときに、そのバックアップデータを与えることができる。1つの規範的な実施形態において、持続的記憶装置は、不揮発性メモリ(フラッシュ、ハードディスクドライブ(HDD)、等)より成る。
効率的配布のための多数の他のスキーム及び実施形態についても以下に詳細に述べる。
規範的実施形態の詳細な説明
本発明の規範的実施形態及び態様を以下に詳細に説明する。これらの実施形態及び態様は、主として、GSM、GPRS/EDGE又はUMTSセルラーネットワークの加入者アイデンティティモジュール(SIM)に関連して説明するが、当業者であれば、本発明は、これに限定されないことが明らかであろう。実際に、本発明の種々の態様は、アクセス制御クライアントを記憶して装置へ配布することから利益が得られるネットワークであれば、(セルラーであろうと、非セルラーワイヤレスであろうと、他のものであろうと)いずれにおいても有用である。
又、「加入者アイデンティティモジュール」という語がここで使用されるが(例えば、eSIM)、この語は、必ずしも次のことを意味し又は要求するものではないことも認識されたい。(i)加入者それ自体による使用(即ち、本発明は、加入者により実施されてもよいし非加入者によって実施されてもよい);(ii)1人の個人のアイデンティティ(即ち、本発明は、家族のような個人のグループ、或いは企業のような無形又は架空のエンティティに代わって実施されてもよい);或いは(iii)任意の有形「モジュール」装置又はハードウェア。
従来の加入者アイデンティティモジュール(SIM)オペレーション
規範的な従来のUMTSセルラーネットワークの環境の中で、ユーザ装置(UE)は、移動装置と、ユニバーサル加入者アイデンティティモジュール(USIM)とを備えている。USIMは、物理的ユニバーサル集積回路カード(UICC)から記憶されて実行される論理的ソフトウェアエンティティである。加入者情報や、ワイヤレスネットワークサービスを得るためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムのような種々の情報がUSIMに記憶される。USIMソフトウェアは、Java CardTMプログラミング言語に基づく。Java Cardは、(前記UICCのような)埋め込まれた「カード」形式の装置に対して変更されたJavaTMプログラミング言語のサブセットである。
一般的に、UICCは、加入者配布の前にUSIMでプログラムされ、前プログラミング又は「個人化」は、各ネットワークオペレータに特有のものである。例えば、配備の前に、USIMは、国際移動加入者アイデンティティ(IMSI)、独特の集積回路カード識別子(ICC−ID)、及び特定認証キー(K)に関連付けられる。ネットワークオペレータは、ネットワークの認証センター(AuC)内に収容されたレジストリに関連性を記憶する。個人化の後に、UICCを加入者へ配布することができる。
図1を参照して、上述した従来のUSIMを使用する1つの規範的な認証及びキー合意(AKA)手順を詳細に説明する。通常の認証手順の間に、UEは、国際移動加入者アイデンティティ(IMSI)をUSIMから取得する。UEは、ネットワークオペレータのサービングネットワーク(SN)又は訪問先コアネットワークにIMSIを通す。SNは、ホームネットワーク(HN)のAuCに認証要求を転送する。HNは、受け取ったIMSIをAuCのレジストリと比較し、適切なKを得る。HNは、ランダム数(RAND)を発生し、そして予想応答(XRES)を生成するためのアルゴリズムを使用してそれにKで署名する。HNは、更に、種々のアルゴリズムを使用して、暗号及び完全性保護に使用するための暗号キー(CK)及び完全性キー(IK)並びに認証トークン(AUTN)を発生する。HNは、RAND、XRES、CK及びAUTNより成る認証ベクトルをSNへ送る。SNは、一回限りの認証プロセスに使用するためにのみ認証ベクトルを記憶する。SNは、RAND及びAUTNをUEに通す。
UEがRAND及びAUTNを受け取ると、USIMは、受け取ったAUTNが有効であるかどうか検証する。もし有効であれば、UEは、記憶されたKと、XRESを発生した同じアルゴリズムとを使用することで、その受け取ったRANDを使用して、それ自身の応答(RES)を計算する。UEは、RESをSNへ返送する。SNは、XRESを受け取ったRESと比較し、それらが一致すれば、SNは、UEがオペレータのワイヤレスネットワークサービスを利用するのを許可する。
図1の以上の手順は、SIMカードの物理的媒体内で実施される。従来のSIMカードは、少なくとも2つの個別の望ましい特性を有する。即ち、(i)SIMカードは、SIMデータ(例えば、アカウント情報、暗号キー、等)を暗号によりセキュアに記憶すること、及び(ii)SIMカードは、容易にクローン化できないこと。
従来のSIMカードは、ユニバーサル集積回路カード(UICC)に形成されたプロセッサ及びメモリを含む。SIMカードは、UICC上のデータ信号が外部から探査されるのを防止するためにエポキシ樹脂が充填される。UICCには、必要に応じて、他の改竄防止構造が含まれてもよい(例えば、シールド層、マスキング層、等)。SIMカードは、プロセッサへのセキュアなインターフェイスを有し、そしてプロセッサは、メモリへの内部インターフェイスを有する。UICCは、プロセッサがメモリコンポーネントからのコードを実行できるようにする電力を外部装置から受け取る。メモリコンポーネントそれ自体は、直接アクセスできるものではなく(即ち、内部ファイルシステムは、ユーザから隠されており)、そしてプロセッサを経てアクセスされねばならない。
通常の動作中、プロセッサは、限定された数のコマンドを受け容れる。各コマンドは、条件に応じてアクセスできるに過ぎない。無断アクセスを防止するためにコマンドの実行に対してアクセス条件が制約される。アクセス条件は、ハイアラーキーであってもなくてもよく、例えば、あるレベルについての許可が自動的に別のレベルについての許可を与えることにならない。例えば、アクセス条件の1つのセットは、(i)常にアクセス可能、(ii)決してアクセスできない、(iii)第1のアカウントにアクセス可能、(iv)第2のアカウントにアクセス可能、等を含む。条件付きアクセスは、適切なセキュリティプロトコルが首尾良く完了した後にのみ許可される。アイデンティティを検証するための通常の方法は、パスワード又は個人識別番号(PIN)、共有シークレットのチャレンジ、等を含む。
条件付きアクセス、限定コマンドセット、及び保護メモリスペースは、SIMカード内に記憶された情報が外部アクセスからセキュアなものとなるよう保証する。SIMカードのクローン化は、物理的カードの構造、並びに内部ファイルシステム及びデータの構造を必然的に伴う。これらの特徴を組み合わせることで、物理的なSIMカードを、実際的な偽造の試みに影響されないようにする。
方法
簡単に述べると、ここで使用する「保存(conservation)」「保存する(conserve)」及び「保存された(conserved)」という語は、これに限定されないが、僅かに増殖も減少もできない要素(物理的又は仮想的)を指す。例えば、保存されたeSIMは、通常の動作中にコピーも複写もできない。
又、ここで使用する、要素(物理的又は仮想的)に適用される「独特な」という語は、これに限定されないが、要素が、特定の特性及び/又は特徴を有する1つのそして唯一の要素であるという特性を指す。例えば、独特なeSIMは、複写のeSIMをもつことができない。
又、ここで使用する「セキュリティ」という語は、一般的に、これに限定されないが、データ及び/又はソフトウェアの保護を指す。例えば、アクセス制御データセキュリティは、アクセス制御クライアントに関連したデータ及び/又はソフトウェアが、不許可のアクティビティ及び/又は敵意のある第三者による窃盗、悪用、破壊、公表、及び/又は改竄から保護されることを保証する。
一般的に、ソフトウェアは、ハードウェアよりも柔軟であり、例えば、ソフトウェアは、コピー、変更及び配布が容易であることが明らかである。更に、ソフトウェアは、しばしば、同等のハードウェアより安価に、より高い電力効率で、且つ物理的に小さくすることができる。従って、従来のSIMオペレーションは、カード(UICC)のような物理的なフォームファクタを使用するが、現在の研究領域は、ソフトウェア内でSIMオペレーションをバーチャル化することに焦点が当てられる。
しかしながら、SIMデータ(例えば、加入者特有の情報、等)は、性質が繊細であるために、特殊な考慮を必要とする。例えば、SIMデータの種々の部分は、加入者にとって独特であり、敵意のある第三者から入念に保護されねばならない。
更に、各SIMは、限定されたネットワークリソースへのアクセスの量についての契約を表わし、従って、ネットワークリソースの過剰及び/又は過小利用、並びにサービスプロバイダーの料金又は収入の肩代わりを防止するために、SIMカードの複写、破壊、及び/又は再利用を管理しなければならない。
SIMオペレーションの初期の解決策は、例えば、以下、電子的ユニバーサル集積回路カード(eUICC)と称されるソフトウェアアプリケーションのようなバーチャル又は電子的エンティティとしてUICCをエミュレートするものである。eUICCは、以下電子的加入者アイデンティティモジュール(eSIM)と称される1つ以上のSIM要素を記憶及び管理することができる。従って、eUICCへのeSIM配布及びオペレーションの種々の要求を特に取り扱うようにされた新たなネットワークインフラストラクチャーが要求される。特に、そのような解決策は、理想的には、(i)バーチャル化されたeSIMの保存の強制、(ii)配布オペレーション、及び(iii)災害復旧、のための能力をもたねばならない。
図2を参照し、ネットワーク内でバーチャルアクセス制御クライアントを効率的に配布する一般的な方法200を開示する。
方法200のステップ202において、1つ以上のアクセス制御クライアント(例えば、eSIM)がセキュアなレポジトリ内に記憶され、追跡される。一実施形態では、セキュアなレポジトリは、1つ以上の追跡データベース、この追跡データベースから導出された情報に少なくとも一部分基づいてアクセス制御クライアントを暗号化し解読するためのセキュリティモジュール、及びアクセス制御クライアントのためのセキュアな記憶装置を備えている。
追跡データベースは、アクセス制御クライアントの配布及びアクセス制御クライアントのトランザクションデータを表わす情報を含む。この実施形態の1つの規範的な具現化では、トランザクションデータは、配備されたeSIMのリスト、発行されたチャレンジ、及び/又は使用される独特の識別子、等を含む。参考としてここにそのまま援用する2011年4月5日に出願された“APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS”と題する米国プロビジョナル特許出願第61/472,109号に詳細に述べられた1つの変形例では、転送装置間のセキュアなプロトコルは、配布されるeSIMポピュレーションの各eSIMが信頼性ある装置間のみで転送されることを保証する。或いは又、セキュアなプロトコルは、暗号化されたeSIMのみが、信頼性のない装置へ配布されることを保証する。ある変形例では、信頼性あるプロトコルは、チャレンジ/応答プロトコルをベースとする。別の変形例では、信頼性あるプロトコルは、相互に信頼性のある第三者により署名されたデジタルセキュリティ証明書の交換をベースとする。
1つの規範的な実施形態では、セキュアなレポジトリは、標準的な信頼関係に合致する装置間のみでアクセス制御クライアントが転送されることを保証する。信頼関係は、更に、第1装置がアクセス制御クライアントを首尾良く転送するときに、第1装置がそのコピーを削除し、デアクチベートし、さもなければ、使用不能にすることを指定する。このように、アクセス制御クライアントは、転送全体にわたり独特さ及び保存状態を保つことができる。
種々の実施形態において、追跡データベースは、更に、例えば、次のものを含むアクセス制御クライアントクオリティを追跡する。(i)顧客に配布されたアクセス制御クライアント;(ii)配布されていない(アクチベーションを待機している)アクセス制御クライアント;(iii)アクチベートされたアクセス制御クライアント;(iv)デアクチベートされたアクセス制御クライアント;(v)アクチベーションを待機しているアクセス制御クライアント;(vi)装置に指定されたアクセス制御クライアント;(vii)アカウントに指定されたアクセス制御クライアント;及び(viii)指定に利用できるアクセス制御クライアント。同様に、追跡データベースは、例えば、次のようなステートを追跡する。(i)現在ステート;(ii)予想されるステート;(iii)以前のステート;(iv)最後に知られたステート;及び(v)初期ステート。ステート変数の共通例は、カウンタ値、暗号値、チャレンジ変数、応答変数、等を含むが、これに限定されない。
例えば、1つの規範的なチャレンジ応答スキームにおいて、チャレンジ変数は、応答ベクトルを発生するように操作され、変換され及び/又は計算される入力暗号ベクトルである。操作、変換、及び/又は計算は、装置のアクセス制御クライアントにより保護されるシークレットである。他の例において、カウンタベースの独特の識別子は、独特のカウンタ値を、装置のアクセス制御クライアントにより保護されるシークレットとして使用する。共通の他の形式のステートは、大きな擬似ステートマシン、例えば、リニアフィードバックシフトレジスタ(LFSR)ベースのステートマシン又は他のそのようなメカニズムに基づく。
セキュリティモジュールは、一実施形態では、追跡データベースからのインストラクションに少なくとも一部分基づいてアクセス制御クライアントを暗号化又は解読するように構成される。特に、セキュリティモジュールは、望まし行先装置に配信するためにアクセス制御クライアントを暗号化するように構成される。実際に、1つの規範的な実施形態では、転送される全てのeSIMを暗号化しなければならない(即ち、eSIMは、非暗号形態ではいずれの装置にも転送できない)。同様に、セキュリティモジュールは、ユーザ装置から受け取ったアクセス制御クライアントを解読するように構成される。ここに援用される2010年10月28日に出願された“METHODS AND APPARATOUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する米国プロビジョナル特許出願第61/407,866号に説明された1つの変形例では、「現場」にあるユーザ装置に更新及び/又はeSIMを与えるのに使用できる独特の装置キー及び裏書き証明書が各装置に与えられる。ユーザ装置は、装置キーと共に配信された暗号化されたeSIMを信頼することができ、そしてセキュリティモジュールは、装置キーで暗号化された情報を信頼することができる。
同様に、ある実施形態では、セキュリティモジュールは、更に、SIMアプリケーション実行のためにeSIMを解読するように構成される。例えば、1つのシナリオでは、ユーザ装置は、使用のためにeSIMを解読することができる。eSIMアプリケーションは、一般的に、上述したUSIM、CSIM、ISIM、SIM、RUIM、等のアクセス制御クライアントを包含する。各eSIMは、ユーザアカウントに関連付けられ、従って、“eSIM”は、複数のアクセス制御クライアントを広く包含する(例えば、ユーザは、同じeSIMアカウントに関連したUSIM及びSIMを有する)ことが更に理解されよう。
更に別のシナリオでは、セキュリティモジュールは、eSIMをそれ自体で暗号化することができる。例えば、セキュリティモジュールは、eSIMをそれ自体で暗号化し、そして暗号化されたeSIMを、後で使用するために持続的記憶装置に記憶することができる。
ある実施形態では、セキュリティモジュール暗号スキームは、非対称的キー対をベースとするか、或いは又、セキュリティモジュール暗号スキームは、対称的使用してもよい。簡単に述べると、パブリック/プライベートキー対は、機密のプライベートキー及び公表可能なパブリックキーをベースとする。パブリック/プライベートキースキームは、暗号及び解読に使用されるキーが異なるので、「非対称的」と考えられ、従って、暗号者及び解読者は同じキーを共有しない。それに対し、「対称的」キースキームは、暗号及び解読の両方に対して同じキー(又は若干変えたキー)を使用する。Rivest、Shamir及びAdleman(RSA)アルゴリズムは、関連分野で通常使用されるパブリック/プライベートキー対暗号技術の1つの形式であるが、本発明は、このRSAアルゴリズム(又はそのことでは、非対称的又は対称的キー対)に何ら限定されるものではないことを認識されたい。
パブリック/プライベート暗号スキームは、メッセージを暗号化し、及び/又は署名を発生するのに使用できる。特に、メッセージは、プライベートキーで暗号化され、そしてパブリックキーで解読され、これにより、メッセージが通過中に変更されていないことを保証する。同様に、署名を発生するエンティティが正当であると仮定すれば、プライベートキーで発生された署名は、パブリックキーで検証することができる。両使用において、プライベートキーは、隠れたままとなり、そしてパブロックキーは、自由に配布される。
1つの規範的な実施形態において、セキュアな記憶装置は、アクセス制御クライアントデータ及びファイルを記憶するように構成された揮発性のコンピュータ読み取り可能な媒体である。セキュアな記憶装置は、追跡データベース及びセキュリティモジュールの両方に結合される暗号化されたアクセス制御クライアントを含む共有メモリである。共有メモリのアクセス実施は、追跡データベース及びセキュリティモジュールの両方がコヒレントなデータベースに対して動作できるようにする(例えば、異なるメモリプール間でデータを同期させる必要はない)。揮発性メモリは、メモリコンテンツを保持するための電力を要求し、これは、揮発性メモリを除去すると、メモリが消去されるので、ある実施については望ましい(セキュリティを更に改善する)。又、揮発性メモリは、一般的に、同等の不揮発性メモリより高速である。
本発明のある実施形態では、セキュアな記憶装置は、アクセス制御クライアントの同じプールへの複数の装置のアクセスを可能にする。セキュアな記憶装置は、追跡データベースとセキュリティモジュールとの間に物理的に結合されなくてもよく、ネットワークを経てアクセスすることができる。分散型ファシリティ構成では、セキュアな記憶装置は、論理的に共有されなくてもよい。例えば、リモートデータベースは、アクセス制御クライアントのデータ及びファイルの各部分をローカルキャッシュし、そして全ての装置が合意することを保証するために互いに周期的に同期をとる。
又、セキュアな記憶装置は、物理的及び/又は論理的に保護される。例えば、セキュアな記憶装置は、ハードウェアセキュリティモジュール(HSM)内に保護され、このHSMは、強制的にオープン/アクセスされた場合にそれ自身を破壊するように構成される。より一般的には、追跡データベース、セキュリティモジュール、及びセキュアな記憶装置は、典型的に、信頼性ある境界内に保護される。信頼性境界の通常の実施は、物理的境界(例えば、物理的分離、等)及び/又は論理的境界(例えば、暗号化通信、等)の両方を含む。更に、前記論理的エンティティ(追跡データベース、セキュリティモジュール及びセキュアな記憶装置)は、主として、コヒレントな又は一体的なエンティティとして説明されるが、ほとんどのネットワークインフラストラクチャーでは、これらの論理的エンティティは、タンデムに動作する複数の個別装置(地理的にも個別)より成ることが明らかであろう。
例えば、一実施形態において、追跡データベースは、追跡データベースソフトウェアを実行しそして互いに通信してデータ同期を維持する複数の個別のデータベース装置のコミュニティである。同様に、論理的セキュリティモジュールは、複数の個別のセキュリティモジュールより成り、1つのそのような変形例では、セキュリティモジュールは、追跡データベースによって完全に指令され、互いに同期をとらない。
再び、図2を参照すれば、ステップ204において、1つ以上のアクセス制御クライアントがセキュアなレポジトリから1つ以上の配布位置へ送信される。1つの規範的な実施形態では、配布位置は、各行先へ配布するために暗号化されたアクセス制御クライアントを記憶するように構成されたアクセス制御クライアントデポットである。アクセス制御クライアントは、暗号化され、行先装置以外の装置では使用できないので、暗号化されたアクセス制御クライアントのコピーを複数のデポットにロードすることができる。
1つの規範的な具現化では、暗号化されたアクセス制御クライアントは、そのアクセス制御クライアントを非制御状態で配信できるように記憶される(即ち、各デポットは、そのトランザクションを他のデポットと同期させるか又はネットワーク集中エンティティに通知する必要がない)。各コピーは、行先装置に対して暗号化され、ここで、行先装置は、信頼性ある装置である。1つのそのような実施形態では、行先装置は、暗号化されたアクセス制御クライアントを一回だけダウンロードするように構成される。アクセス制御クライアントがダウンロードされると、アクセス制御クライアントの他のコピーは、「古く」なり、その後、除去し、削除し、又はインアクティブとすることができる。敵意のある第三者は、アクセス制御クライアントを解読することもできないし、暗号化されたコピー(古くなった、等)をアクチベートすることもできない。
セキュアなレポジトリは、アクセス制御クライアントを1つ以上の配布位置に大量に与えてもよい。例えば、SIMベンダーは、非常に多数のeSIMを大きなロットで(例えば、一度に数千のeSIM)与えることができる。或いは又、セキュアなレポジトリは、一度に1つのeSIMを与えてもよく、例えば、ある実施形態では、ユーザは、それらの未使用のeSIMをeSIMデポット内に一時的に(例えば、別の装置へ転送するため)又は長期保管で「パーキング」させることができる。
本発明の種々の実施形態は、更に、配布位置内に記憶された各アクセス制御クライアントに関連したメタデータの追加も含む。メタデータは、セキュアに記憶されるが、在庫管理を容易にするために配布装置によりアクセスすることができる。例えば、eSIMデポットは、(eSIM又は行先装置に特有のキーではなく)それ自身のキーでメタデータを暗号化し、eSIMデポットが、暗号化されたeSIMを適切に識別できるようにする。メタデータの通常の例は、識別情報、発行者情報、ネットワーク情報、アカウント情報、ステータス情報、等を含むが、これに限定されない。
ある実施形態では、メタデータは、更に、外部エンティティによって問合せ及び/又はアクセスされる。例えば、eUICCアプライアンスは、eSIMデポットのメタデータを周期的にチェック又は更新する必要がある(例えば、在庫を決定したり、古い情報を識別したり、等々のために)。別のそのような例では、移動装置のユーザは、特定のeSIMデポットに位置するパーキングeSIM、等に関する情報を要求することができる。
ステップ206において、要求されたアクセス制御クライアントは、配布位置の少なくとも1つから行先装置へ配布される。配布モデルの柔軟性のために、当業者であれば、本開示が与えられたときに、多数の異なるスキームが想像され認識されるであろう。本発明の種々の態様に基づき動作するのに適した広範な種々のスキームを表わす多数のeSIM配布スキームについて以下に述べる。
「プル」及び「プッシュ」eSIM配信
「プル」eSIM配信では、eSIMデポットは、ユーザ装置から発生する初期要求に応答してeSIMを配信する。プル配信は、最も簡単な配信スキームであり、ユーザは、ユーザの希望で多数のeSIMデポットのいずれからもeSIMを要求できる。
対照的に、「プッシュ」eSIM配信では、eSIMデポットは、ユーザ装置へのeSIM(又はその通知)の配信を開始する。プッシュ配信は、eSIMの複数の冗長コピーを単一の装置へプッシュするのを防止するためにeSIMデポット間にある程度の整合が要求されるので、より複雑な配信スキームである。
あるケースでは、プッシュ及びプル配信スキームを結合することができ、例えば、ユーザは、eSIMを要求し、eSIMデポットは、その要求を満たすことが現在できないことを指示する。その後の時点で、eSIMデポットは、eSIMをユーザへプッシュすることができる。別のそのような例では、eSIMデポットは、eSIM通知をユーザにプッシュし、この通知は、ある期間中(例えば、プロモーションオファー、試行期間、等)有効である。ユーザがeSIMに関心がある場合、ユーザは、その後、eSIMデポットからeSIMをプルすることができる。
プッシュ及び/又はプルeSIM配信に関連して有用なeSIM配信のための更に別のスキームが、参考としてここにそのまま援用する2010年6月14日に出願された“METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する米国プロビジョナル特許出願第61/354,653号;及び2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する米国特許出願第12/952,089号に詳細に述べられている。
リザーブeSIM配信
あるモデルにおいて、eSIMデポットは、特定のユーザに対して特定のeSIMをリザーブする。例えば、新たな顧客がオンラインストアから装置を購入する場合に、ストアは、顧客の購入装置に対してリザーブされた1つ以上のeSIMを識別する。あるケースでは、ストアは、装置を顧客へ出荷し、リザーブeSIMをeSIMデポットに与える。顧客が、新たに購入した装置を最初に操作するときに、装置は、eSIMデポットに連絡して、リザーブeSIMを要求する。そのようなリザーブベースのeSIM配信に関する他の変形が、参考としてここにそのまま援用する2010年10月29日に出願された“ACCESS DATA PROVISIONING SERVICE”と題する米国プロビジョナル特許出願第61/408,504号に詳細に述べられている。
アーカイブ(バックアップ)eSIM配信
更に別の例において、eSIMデポットは、未使用のeSIMの記憶位置としても働くことが容易に明らかである。例えば、顧客は、それ自身のeSIMを、eSIMデポットに使用しないときにパーキングし、その後の時点で、顧客は、そのeSIMを検索し(それらの装置又は異なる装置において)、そして動作を回復させる。多くのケースでは、顧客は、eSIMをeSIMデポット内にパーキングする前にeSIMを更に暗号化し、例えば、顧客は、eSIMをその現在装置に対して暗号化し、その現在装置だけがeSIMを回復できるようにする。顧客が行先装置を知らない(例えば、新たな装置への転送中に)アプリケーションでは、それらの現在装置が、例えば、ジェネリックキー、それら自身のキー(その後の時点で解読及び再暗号化を必要とする)、等でeSIMを暗号化する。
延期型eSIM配信
更に別の配布スキームでは、eSIMデポットは、参考としてここにそのまま援用する2010年6月14日に出願された“METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する米国プロビジョナル特許出願第61/354,653号;及び2010年11月22日に出願された“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”と題する米国特許出願第12/952,089号、並びに2009年1月13日に出願された“POSTPONED CARRIER CONFIGURATION”と題する第12/353,227号(現在、米国特許公告第2009/0181662号として広告されている)に述べられた形式のような延期型配信を容易にすることができる。例えば、1つのそのようなシナリオにおいて、移動装置が装置の工場で製造されて、eSIMなしにユーザに配信される。最初のアクチベーションにおいて、ユーザの移動装置は、eSIMデポットからeSIMを要求する。そのとき、eSIMデポットは、(例えば、これに限定されないが、望ましい移動ネットワークオペレータ(MNO)、望ましいサービスプラン、装置特有の制約、ユーザ入力、等を含む1つ以上の基準に基づく)移動装置の適当なeSIMを決定する。
別のそのようなシナリオにおいて、移動装置は、販売キオスク又は小売店でユーザにより購入され、販売キオスクは、移動装置にeSIM形式を指定するが、eSIMを装置にプログラムすることはない。ユーザは、移動装置を家に持ち帰り、eSIMデポットから新たなeSIMをダウンロードする。ダウンロードされると、移動装置は、eSIMをアクチベートすることができる。
当業者であれば、本開示のコンテンツが与えられれば、以上のスキームの種々の組み合わせ及び置き換えが明らかであろう。
方法200のステップ208において、行先装置は、配信されたアクセス制御クライアントをアクチベートする。1つの規範的実施形態において、配信されたアクセス制御クライアントのアクチベーションは、行先装置と、移動ネットワークオペレータ(MNO)の認証センター(AuC)又は同様のエンティティのようなアクチベーションサービスとの間で遂行される。例えば、1つの規範的実施形態において、移動装置は、アクチベーションサービスからアクチベーションを要求する。アクチベーションサービスは、eSIMを検証し(例えば、暗号チャレンジ及び応答トランザクション、等で)、そして成功であれば、eSIMをアクチベートする。
eSIM配布のための規範的ネットワークアーキテクチャー
図3を参照して、ネットワークアーキテクチャー及びシステムの1つの規範的実施形態を開示する。ここに示すシステム300は、(i)多数のeUICCアプライアンス302、(ii)多数のeSIMデポット304、及び(iii)関連バックアップ記憶装置306を含む多数の論理的エンティティより成り、その各々について以下に詳細に述べる。
eUICCアプライアンス
図3のeUICCアプライアンス302(1つ又は複数)は、eSIMの現在ポピュレーションが独特なもので且つ保存されたままであるよう保証する役割を果たす。より詳細には、eUICCアプライアンスは、一度に1つの独特のeSIMしか使用できず、即ち2つのeUICCアプライアンスが同じeSIMをもつことがないよう保証しなければならない。eSIMがeUICCアプライアンス間に転送されるたびに、転送側eUICCアプライアンスは、被転送側eUICCしかアクティブにならないように、そのコピーを削除し、デアクチベートし、さもなければ、使用不能にする。実際の具現化では、eUICCアプライアンスの機能は、論理的に接合されたeUICCアプライアンスのアレイであるアプライアンス「クラスター」として実施される。
1つの規範的な実施形態において、eUICCアプライアンスは、他のeUICCアプライアンス、eSIMデポット304、及び移動装置のeUICCと通信することができる。或いは又、あるネットワークでは、eSIMデポット304のみを通してeUICCアプライアンス間の通信を実施するのが有用である(即ち、eSIMデポットは、転送のための唯一の仲介者であり、eUICCアプライアンスは、eSIMを直接転送することはできない)。そのような制限は、転送中に競争状態のおそれを減少する上で助けとなる。例えば、eUICCアプライアンスからeUICCアプライアンスへの直接的な転送では、eUICCアプライアンスは、2つのアプライアンスにeSIMが存在するときに短時間の重畳があり、トランザクションが不意に中断した場合には偶発的に複写されることがある。eSIMデポットを経なければ転送が生じないように制限することで、送信側eUICCアプライアンスは、行先eUICCアプライアンスが暗号化されたeSIMを受け取る前に、そのeSIMを削除することができる。
1つの構成では、eUICCアプライアンス302は、3つの論理的エンティティ、即ち(i)署名アプライアンス312、(ii)セキュリティ記憶装置314、及び(iii)セキュアなモジュール316に細分化される。eUICCアプライアンスの通常の実施では、論理的エンティティが単一の装置内に合併されるか、或いは信頼性ある境界内で動作する複数の装置内でエンティティが実施される。例えば、1つの構成では、セキュリティモジュールは、専用プロセッサ及び実行コードベースを伴う個別の強化モジュールとして実施される。別の構成では、セキュリティモジュールは、セキュアなプロセッサ内で実施される大きな論理的エンティティ(例えば、署名アプライアンス及びセキュリティ記憶装置を含む)内で実施される。更に別の実施形態では、複数のセキュリティモジュールは、例えば、分散型署名エンティティアプリケーション等の、他の論理的エンティティを動作するサーバーに接続される。信頼性ある境界の通常の実施は、物理的境界(例えば、物理的分離、等)、及び/又は論理的境界(例えば、暗号化通信、等)を含む。更に別の具現化では、望ましい冗長性、負荷容量、等を与えるために、前記エンティティが更に複写される。
署名アプライアンス312は、eSIMのポピュレーション、それに関連したトランザクションデータ(例えば、発行されたチャレンジ、使用する独特の識別子、等)を追跡する役割を果たす。1つの規範的な実施形態では、署名アプライアンスは、eSIM(例えば、集積回路カードID(ICCID))、並びに最後に発行されたチャレンジ及び/又は独特のトランザクション識別子を追跡する。1つのそのような変形例では、最後に発行されたチャレンジ及び/又は独特なトランザクション識別子は、eSIMがまだインポート(又はエクスポート)されていない保留中の転送に対するものである。ある変形例では、署名アプライアンスが転送を完了すると、トランザクションデータは、もはや必要とされず、削除することができる。
セキュリティモジュール316は、eSIMを暗号化又は解読するように構成される。又、セキュリティモジュールは、署名アプライアンスによる転送のためにeSIMを暗号化又は解読するように命令される。eSIMは、装置の行先eUICCに特有の暗号キー(eUICCパブリックキー、及び/又はセキュアなセッションキーのような)を使用して暗号化される。更に、ある実施形態では、セキュリティモジュールは、装置から受け取られた暗号化されたeSIMを解読し、そしてその解読されたeSIMをセキュアな記憶装置内に記憶する。1つのそのような実施形態では、受け取った暗号化されたeSIMは、セキュリティモジュールのプライベートキーで解読される(セキュリティモジュールのパブリックキーは、発信側装置へ配布される)。
署名アプライアンスは、データ及びファイルを記憶するためにセキュアな記憶装置314に結合される。このセキュアな記憶装置は、物理的及び/又は論理的に保護される。例えば、記憶されたeSIMは、ハードウェアセキュリティモジュール(HSM)内で暗号化され、このHSMは、強制的にオープン/アクセスされた場合にそれ自身を破壊するように構成される。セキュアな記憶装置は、暗号化されたデータ及びファイル、例えば、暗号化されたeSIM及び/又は周期的バックアップデータを記憶する。ある実施形態では、セキュアな記憶装置は、暗号化/セキュリティ化の付加的な内部レイヤを追加する。例えば、ある実施形態では、暗号化されたデータ及びファイルは、バックアップされると共に、物理的にあまりセキュアでないか又は物理的に非セキュアな持続性記憶装置へ複写される(記憶媒体は、ジェネリックなコンピュータ媒体上にある)。
eSIMデポット
eSIMデポット304は、eSIM配布のための配布インターフェイスをなす。単一のネットワークエンティティへの過剰なネットワークトラフィック(ボトルネック化)を防止するために、複数のeSIMデポットが、暗号化されたeSIMを記憶し、そしてその暗号化されたeSIMを装置へ配信することができる。
一実施形態において、eSIMデポット304は、eSIMの要求を発生すると共に、他のeSIMデポット、eUICCアプライアンス302及び/又は装置のeUICCからのeSIMの要求に応答する。1つの変形例において、eSIMデポットは、更に、各eSIMに関連したメタデータの要求及びそれに対する更新に応答する。メタデータは、ネットワークセキュリティに影響を及ぼさないが、暗号化されたeSIMを識別しそして特徴付けるのに使用される。従って、この具現化におけるメタデータの変更は、メタデータを変更することが認証及び/又は許可された信頼性ある当局でなければ行うことができない。eSIMメタデータは、例えば、eSIM集積回路カードID(ICCID)、eSIMベンダー、移動ネットワークオペレータ、加入者アカウント情報(もしあれば)、及びeSIMの現在ステータス(例えば、アクティブ、インアクティブ、リザーブ、パーキング、等)を含む。
eSIMデポット304に記憶されたeSIMは、典型的に、行先装置について暗号化される。通常のオペレーション中に、行先装置は、暗号化されたeSIMをいずれかのeSIMデポットから要求することができる。それに応答して、eSIMデポットは、暗号化されたeSIMを行先装置へ配信し、そして他のeSIMデポットに配信を通知する。他のeSIMデポットは、暗号化されたeSIMコピーを都合の良いときに(例えば、空き記憶スペース、等へ)破壊することができる。
暗号化されたeSIMの複数のバージョンがeSIMデポットへ配布されることに特に注意されたい。eSIMデポット304は、ステート情報を検証せず、又、暗号化されたeSIMのコンテンツを変更しないので、同じeSIMを複数のeSIMデポットに記憶することができる。しかしながら、eSIMは、行先装置について暗号化される(これは、eSIMの1つのコピーしかアクチベートしない)。
持続的記憶装置
ある実施形態において、eUICCアプライアンス302又はeSIMデポット304は、更に、災害復旧及び/又はアーカイブサービスの助けとなるように外部の持続的記憶装置306に結合される。持続的記憶装置は、ある具現化では(例えば、バックアップ情報、等のためにeUICCアプライアンスの内部記憶装置が使用される場合には)不要である。
他の実施形態では、持続的記憶装置は、システムの唯一の不揮発性記憶装置である。例えば、あるネットワークアーキテクチャーは、eSIMが使用のために揮発性メモリのみに対して暗号化されないという制約があり、これは、とりわけ、揮発性メモリへの電力が失われた場合に(意図的であろうとなかろうと)、その暗号化されないコンテンツも失われるという点で、付加的な保護レイヤを追加するという利益をもたらす。このような実施形態では、eSIMは、持続的記憶、配布、等のために不揮発性メモリ内に暗号化形態で記憶される。
一実施形態では、オペレーション中に、持続的記憶装置302には、独特に暗号化されたBLOB(バイナリーラージオブジェクト)が周期的に書き込まれ、このBLOBは、eUICCアプライアンスのステート、チャレンジ、等と、現在eUICCデータベースを再生成するのに必要な他のデータとを含む。BLOBは、eUICCアプライアンスのセキュリティキーでしか解読できない。その後の時点で、eUICCアプライアンス302が回復不能な故障となった場合には、eUICCアプライアンスを、以前に記憶されたBLOBに戻すことができる。1つの変形例において、BLOBは、外部記憶装置へエクスポートされ、そしてセキュアに記憶される必要がなく(コンテンツは暗号化される)、例えば、BLOBは、倉庫、等の地理的に離れた位置に記憶される。
別の実施形態では、eSIMデポットは、そのBLOBを持続的記憶装置に周期的に記憶する。そのようなある変形例では、eSIMデポットは、更に、BLOBに関連したメタデータを暗号化し、従って、例えば、記憶消失の場合に全ステート回復を可能にする。
オペレーション例
本発明の種々の態様を例示する規範的なトランザクションについて以下に説明する。
図4は、eSIMの典型的なライフサイクルを示す1つの規範的な梯子図である。最初に、eSIMがeSIMベンダーによりeSIMデポット304に与えられる。一般的に、eSIMは、ネットワーク転送を経て配信されるか、又はあるケースでは、例えば、ラックマウントの大量記憶装置、コンピュータ読み取り可能な媒体、等で物理的に配送される。配信されるeSIMは、行先eUICCアプライアンス302については暗号化されて配信され、或いはeUICCアプライアンスがeSIMを解読できるように暗号情報と共に配信される(例えば、セッションキー、共有の製造者特有キー、等)。
eUICCアプライアンスクラスター(eUICCアプライアンス302のアレイ)は、eSIMデポット304からeSIMを検索し、そして各eSIMを記憶のためにeUICCアプライアンスに割り当てる。eSIMごとに、署名アプライアンス312は、割り当てられたeSIMが通知され、そしてeSIM識別子及びその関連トランザクションデータを記録する。セキュリティモジュール316は、eSIMをセキュアな記憶装置314に記憶する。あるケースでは、eSIMは、eUICCアプライアンスについて暗号化され、そして暗号フォーマットで記憶される。
ここで、要求事象を参照すれば、移動装置402は、eSIMデポット304からeSIMを要求する。この要求は、移動装置のeUICCパブリック暗号キー及びチャレンジを含む。この要求は、eUICCアプライアンス302へ転送される。eUICCアプライアンスは、チャレンジを検証し、そして適切な応答を発生する。次いで、eSIMアプライアンスは、記憶装置から適当な暗号化されたeSIMを選択し、それ自身のプライベートキーを使用してeSIMを解読し、そして移動装置のeUICCパブリック暗号キーを使用して、チャレンジ応答を伴う移動のためのeSIMを再暗号化する。eUICCアプライアンスは、新たに暗号化されたBLOBを多数のeSIMデポットのいずれにも転送し、その内部レコードを更新する。
いずれのeSIMデポット304も、eSIMを検索に利用できることを移動装置402に通知することができる。それに応答して、移動装置は、暗号化されたBLOBを最も近くのeSIMデポットからダウンロードし、そしてBLOBを解読する。チャレンジ応答が有効な場合には、移動装置は、解読されたeSIMをアクチベートする。ある実施形態では、eSIMデポットは、配信が成功であったことをeUICCアプライアンスに通知することができる。eSIMデポットに記憶された未使用のコピー及びeSIMアプライアンスに記憶されたコピーは、配信が成功した後に削除できる。eSIMについての各要求は、異なるチャレンジを含むので、コピーは古いものとなり、その後の要求に対して「再生」することができない。
装置
上述した方法に関連して有用な種々の装置を以下に詳細に述べる。
eUICCアプライアンス
図5は、本発明によるeUICCアプライアンス302の1つの規範的な実施形態を示す。eUICCアプライアンスは、スタンドアローンエンティティでもよいし、又は他のネットワークエンティティと合体されてもよい。図示されたように、eUICCアプライアンス302は、一般的に、通信ネットワークとインターフェイスするためのネットワークインターフェイス502、プロセッサ504、及び1つ以上の記憶装置508を備えている。ネットワークインターフェイスは、MNOインフラストラクチャーに接続されて示されており、他のeUICCアプライアンスへのアクセス、及び1つ以上の移動装置への直接的又は間接的なアクセスを与えるが、他の構成及び機能に置き換えてもよい。
1つの構成において、eUICCアプライアンスは、(i)別のeUICC(eUICCアプライアンス又はクライアント装置)との通信を確立することができ、(ii)eSIMをセキュアに記憶することができ、(iii)セキュアに記憶されたeSIMを検索することができ、(iv)別の特定のeUICCへ配信するためにeSIMを暗号化することができ、そして(v)eSIMデポットへ/から複数のeSIMを送ることができる。
図5に示す実施形態では、eUICCアプライアンス302は、少なくとも、プロセッサ504で実行される署名エンティティ312を含む。この署名エンティティ312は、(i)eSIMを記憶する要求、(ii)現在記憶されているeSIMを転送する要求を含む要求を処理する。又、署名エンティティは、要求を行うことが許可された別のエンティティから通信が受信されるよう保証するために要求を検証する役割も果たす。
一実施形態において、署名エンティティ312は、チャレンジ及び応答セキュリティ交換を実行することにより要求を検証する。チャレンジ/応答セキュリティプロトコルは、未知の第三者により行われた要求を、チャレンジ及び/又は応答の適当な発生に基づいて検証するように構成される。或いは又、別の実施形態では、セキュアな要素は、信頼性ある当局により署名されたデジタル証明書を検証することができる。
署名エンティティ312は、更に、利用可能なeSIMを管理するように構成される。図5に示すように、署名エンティティは、特定のeSIM、eSIMを使用することが許可された装置、eSIMの現在ステート及び/又はeSIMの現在ステータス(「利用可能」、「利用不能」、「古くなった」、等)に関する情報を与える。付加的な情報も維持される。署名エンティティは、セキュアな記憶装置314に記憶された情報を更新又は変更するように構成される。
図5に示す実施形態では、セキュアな記憶装置314は、アクセス制御クライアントのアレイを記憶するようにされる。1つの規範的な実施形態では、eUICCアプライアンスは、セキュアに暗号化されたeSIMのアレイを揮発性記憶装置に記憶する。揮発性メモリは、メモリコンテンツを保持するために電力を必要とし、揮発性メモリの通常の例は、ランダムアクセスメモリ(RAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、等を含む。
各eSIMは、コンピュータ読み取り可能なインストラクション(eSIMプログラム)及びその関連データ(例えば、暗号キー、完全性キー、等)を含む小さなファイルシステムを備えている。更に、各eSIMは、トランザクションデータ(例えば、発行されたチャレンジ、使用する独特の識別子、等)にも関連付けされる。セキュリティモジュール316は、1つの変形例では、署名エンティティ312からのインストラクションに少なくとも一部分基づいてアクセス制御クライアントを暗号化又は解読するように構成される。セキュリティモジュールは、装置特有の暗号キーの独特のセットである。暗号キーは、例えば、パブリックキー及びプライベートキーを含む。セキュリティモジュールは、そのパブリックキーで暗号化されたeSIMを、そのプライベートキーを使用して、解読することができる。更に、セキュリティモジュールは、別の装置パブリックキーでeSIMを暗号化することができる。パブリック/プライベートキー暗号化の更なる説明は、ここに援用する“METHODS AND APPARATOUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する米国プロビジョナル特許出願第61/407,866号に詳細に述べられている。
別の装置がeUICCアプライアンス302からeSIMを要求すると、署名アプライアンスは、要求されたeSIMの現在ステートを検索する。この情報は、要求されたeSIMを与えることができるかどうか決定するのに使用される。この有効性チェックは、eUICCアプライアンスにおいて行われるか、又は更に別の位置で行われ、例えば、別のエンティティ(eSIMデポットのような)におけるステートをeUICCアプライアンスにおける最後に知られたステートと比較することにより行われる。
有効性チェックが成功である場合には、署名アプライアンスは、セキュリティモジュール316に、関連eSIMを暗号化するように命令する。例えば、一実施形態では、セキュリティモジュールは、eSIMを行先装置(例えば、クライアント装置、別のeUICCアプライアンス302、等)に対して暗号化する。eSIMが行先eUICCアプライアンスに対して暗号化されると、その行先eUICCアプライアンスでなければそれを解読できない。ある実施形態では、暗号化された各eSIMは、独特な識別子、チャレンジ、又はチャレンジ応答で更に暗号化される。転送が成功であると、eUICCアプライアンス在庫からeSIMをパージすることができる。
同様に、別の装置がeSIMをeUICCアプライアンス302へ転送すると、署名アプライアンスは、セキュリティモジュール316に、関連eSIMをセキュアな記憶装置について解読し、そしてその関連トランザクションデータを更新するように命令する。
eSIMデポット
図6は、本発明によるeSIMデポット304の1つの規範的な実施形態を示す。このeSIMデポット304は、スタンドアローンエンティティでもよいし、又は他のネットワークエンティティ(例えば、eUICCアプライアンス302、等)と合体されてもよい。図示されたように、eSIMデポット304は、一般的に、通信ネットワークとインターフェイスするためのネットワークインターフェイス602、プロセッサ604、及び記憶装置608を備えている。
図6に示す実施形態において、eSIMデポット304は、(i)eSIMの在庫管理を行うことができ(例えば、関連メタデータを経て)、(ii)暗号化されたeSIMに対する要求(例えば、他のeSIMデポット及び/又はeUICCアプライアンス302からの)に応答することができ、そして(iii)eSIMに対する加入者要求を管理することができる。
例えば、eSIMがユーザによりeSIMデポット304に記憶されるときに、eSIMは、(例えば、別の装置への転送を容易にするために)意図された行先と共に記憶されるか、又は不定にパーキングされる。いずれの場合にも、eSIMデポットは、セキュアな記憶のために及び行先装置に対するその後の暗号化のためにeUICCアプライアンスにeSIMを与えることができる。
図6に示す実施形態において、記憶装置608は、暗号化されたアクセス制御クライアントのアレイを記憶するようにされる。eSIMデポットは、暗号化されたeSIMのアレイを、バイナリーラージオブジェクト(BLOB)として不揮発性メモリ内に記憶する。不揮発性メモリの通常例は、フラッシュ、ハードディスクドライブ、リードオンリメモリ(ROM)、等を含むが、これに限定されない。1つのこのような具現化において、各BLOBには、BLOBのコンテンツを識別するメタデータが更に関連付けられる。例えば、メタデータは、識別情報、発行者情報、ネットワーク情報、アカウント情報、ステータス情報、等を含む。
ユーザ装置
図7を参照して、本発明の種々の態様による規範的なユーザ装置700について説明する。
図7の規範的なUE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板にマウントされた複数の処理コンポーネントのようなプロセッササブシステム702を伴うワイヤレス装置である。又、処理サブシステムは、内部キャッシュメモリも含む。処理サブシステムは、例えば、SRAM、フラッシュ、及び/又はSDRAMコンポーネントを含むメモリを含むメモリサブシステム704と通信する。メモリサブシステムは、この技術で良く知られたように、データアクセスを容易にするため、1つ以上のDRAM型のハードウェアを実施する。メモリサブシステムは、プロセッササブシステムにより実行されるコンピュータ実行可能なインストラクションを含む。
1つの規範的な実施形態では、装置は、1つ以上のワイヤレスネットワークに接続される1つ以上のワイヤレスインターフェイス706を備えている。複数のワイヤレスインターフェイスは、適当なアンテナ及びモデムサブシステムを実施することにより、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、Bluetooth、等の異なる無線技術をサポートする。
ユーザインターフェイスサブシステム708は、これに限定されないが、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェイス)、LCDディスプレイ、バックライト、スピーカ、及び/又はマイクロホンを含む多数の良く知られたI/Oを備えている。しかしながら、あるアプリケーションでは、これらコンポーネントの1つ以上が除去されてもよいことが明らかである。例えば、PCMCIAカード型クライアント実施形態は、ユーザインターフェイスがなくてもよい(物理的及び/又は電気的に結合されたホスト装置のユーザインターフェイスに便乗させることができるので)。
ここに示す実施形態では、装置は、eUICCアプリケーションを収容して動作するセキュアな要素710を備えている。eUICCは、ネットワークオペレータとの認証に使用される複数のアクセス制御クライアントを記憶しそしてそれにアクセスすることができる。セキュアな要素は、セキュアな媒体に記憶されたソフトウェアを実行するセキュアなプロセッサを含む。セキュアな媒体は、(セキュアなプロセッサ以外の)他の全てのコンポーネントにアクセスすることができない。更に、セキュアな要素は、上述したように改竄を防止するために更に強化されてもよい(例えば、樹脂で包む)。
セキュアな要素710は、1つ以上のアクセス制御クライアントを受け取って記憶することができる。一実施形態では、セキュアな要素は、ユーザに関連した複数のeSIMのアレイを記憶し(例えば、仕事について1つ、個人について1つ、ローミングアクセスについて数個、等)、及び/又は別の論理的スキーム又は関係に基づく(例えば、家族又はビジネスエンティティの複数のメンバーの各々について1つ、家族のメンバーの個人的及び仕事の使用の各々について1つ、等々)。各eSIMは、コンピュータ読み取り可能なインストラクション(eSIMプログラム)及びその関連データ(例えば、暗号キー、完全性キー、等)を含む小さなファイルシステムを備えている。
セキュアな要素は、更に、移動装置へ及び/又は移動装置からeSIMを転送できるようにする。1つの具現化において、移動装置は、eSIMの転送を開始するためにGUIベースの確認を発生する。
移動装置のユーザがeSIMをアクチベートすることを選ぶと、移動装置は、アクチベーションに対する要求をアクチベーションサービスへ送る。移動装置は、標準認証及びキー合意(AKA)交換のためにeSIMを使用することができる。
持続的記憶装置
図8は、本発明による持続的記憶装置306の1つの規範的実施形態を示す。この持続的記憶装置は、スタンドアローンエンティティとして具現化されてもよいし、又は他のネットワークエンティティ(例えば、eUICCアプライアンス302、eSIMデポット304、等)と合体されてもよい。図示されたように、持続的記憶装置は、一般的に、インターフェイス804及び記憶装置802を含む。
持続的記憶装置は、暗号化されたアクセス制御クライアントのアレイ及びその関連ステートを不揮発性記憶装置に記憶する。一実施形態では、持続的記憶装置は、暗号化されたeSIM及びその関連メタデータのアレイをバイナリラージオブジェクト(BLOB)として記憶する。各BLOBは、記憶装置のキー(例えば、eUICCアプライアンス、eSIMデポット、等)により独特に暗号化される。
本発明の幾つかの態様を、方法のステップの特定シーケンスに関して説明したが、これらの説明は、本発明の広い方法を例示するものに過ぎず、特定のアプリケーションにより要求されるように変更できることが明らかである。あるステップは、ある状況のもとでは不要又は任意とされてもよい。更に、ここに開示する実施形態に、あるステップ又は機能が追加されてもよく、又、2つ以上のステップの遂行手順が入れ替えられてもよい。そのような全ての変更は、ここに開示され請求される本発明の範囲内に包含されると考えられる。
以上の詳細な説明は、種々の実施形態に適用したときの本発明の新規な特徴を図示して説明しそして指摘したが、当業者であれば、本発明から逸脱せずに、ここに例示した装置又はプロセスの形態及び細部の種々の省略、置き換え及び変更がなされることが理解されよう。又、以上の説明は、本発明を現在実施する上で考えられる最良の態様である。この説明は、限定を意味するものではなく、本発明の一般的な原理を例示するものとみなすべきである。本発明の範囲は、特許請求の範囲によって決定されるべきである。
300:システム
302:eUICCアプライアンス
304:eSIMデポット
306:持続的バックアップ記憶装置
312:署名アプライアンス
314:セキュアな記憶装置
316:セキュリティモジュール
502:ネットワークインターフェイス
504:プロセッサ
508:メモリ
602:ネットワークインターフェイス
604:プロセッサ
706:BBプロセッサ
702:APPプロセッサ
704:記憶装置
708:ユーザインターフェイス
710:セキュアな要素
802:ネットワークインターフェイス
804:メモリ

Claims (18)

  1. アクセス制御クライアントをクライアント装置へ配布する方法であって、
    複数のアクセス制御クライアントを管理するアクセス制御クライアントアプライアンスにおいて、
    クライアント装置から前記複数のアクセス制御クライアントのうちの1つのアクセス制御クライアントに対する要求を受信する段階と、
    前記アクセス制御クライアントを記憶のための少なくとも1つのアクセス制御クライアントデポットに提供する段階と、
    前記クライアント装置に前記少なくとも1つのアクセス制御クライアントデポットからのアクセス制御クライアントをダウンロードさせる段階と、
    前記クライアント装置から、当該クライアント装置によって使用される異なるアクセス制御クライアントを受信する段階であって、前記異なるアクセス制御クライアントは前記アクセス制御クライアントアプライアンスに関連付けられた第1のパブリックキーを用いて暗号化される、段階と、
    前記第1のパブリックキーに対応する第1のプライベートキーを用いて前記異なるアクセス制御クライアントを解読する段階と、
    を含む方法。
  2. 前記アクセス制御クライアントは電子的加入者アイデンティティモジュール(eSIM)を含む、請求項1に記載の方法。
  3. 前記アクセス制御クライアントアプライアンスにおいて、前記アクセス制御クライアントを記憶のための前記少なくとも1つのアクセス制御クライアントデポットに提供する前に、
    前記クライアント装置を認証する段階と、
    前記アクセス制御クライアントを前記クライアント装置のために暗号化する段階と、
    をさらに含む、請求項1に記載の方法。
  4. 前記クライアント装置の電子的ユニバーサル集積回路カード(eUICC)に関連付けられた第2のパブリックキーが前記クライアント装置のための前記アクセス制御クライアントを暗号化するために使用される、請求項3に記載の方法。
  5. 前記少なくとも1つのアクセス制御クライアントデポットは2以上のアクセス制御クライアントデポットを含み、前記アクセス制御クライアントは記憶のための前記2以上のアクセス制御クライアントデポットの各々に提供される、請求項1に記載の方法。
  6. 前記アクセス制御クライアントアプライアンスにおいて、
    前記クライアント装置が前記2以上のアクセス制御クライアントデポットのうちの1つから前記アクセス制御クライアントを受信することを識別する段階と、
    前記アクセス制御クライアントを前記2以上のアクセス制御クライアントデポットの各々から除去する段階と、
    をさらに含む請求項5に記載の方法。
  7. 前記アクセス制御クライアントアプライアンスにおいて、前記アクセス制御クライアントを記憶のための前記2以上のアクセス制御クライアントデポットの各々に提供した後に、
    前記アクセス制御クライアントが前記2以上のアクセス制御クライアントデポットの各々において記憶されることを示すための前記アクセス制御クライアントに関連付けられたステータス指示情報を更新する段階を、さらに含む請求項5に記載の方法。
  8. 少なくとも1つのクライアント装置と、
    アクセス制御クライアントデポットであって、当該アクセス制御クライアントデポットは、記憶装置を含み、複数の段階を実行するものであり、当該複数の段階は、
    アクセス制御クライアントを、複数のアクセス制御クライアントを管理するアクセス制御クライアントアプライアンスから受信する段階と、
    前記記憶装置において前記アクセス制御クライアントを記憶する段階であって、前記アクセス制御クライアントは少なくとも1つの他のアクセス制御クライアントデポットにおいてもまた記憶される、段階と、
    前記少なくとも1つのクライアント装置から、前記アクセス制御クライアントを前記少なくとも1つのクライアント装置に提供するための第1の要求を受信する段階と、
    前記少なくとも1つのクライアント装置に前記アクセス制御クライアントを提供する段階と、
    前記少なくとも1つのクライアント装置から、当該少なくとも1つのクライアント装置によって使用される異なるアクセス制御クライアントを受信する段階であって、前記異なるアクセス制御クライアントは前記アクセス制御クライアントアプライアンスに関連付けられた第1のパブリックキーを用いて暗号化される、段階と、
    前記アクセス制御クライアントアプライアンスに前記異なるアクセス制御クライアントを提供する段階と、
    を含む、アクセス制御クライアントデポットと、
    を含むシステム。
  9. 前記複数の段階は、
    異なるアクセス制御クライアントデポットから前記アクセス制御クライアントに対する第2の要求を受信する段階と、
    前記アクセス制御クライアントを前記異なるアクセス制御クライアントデポットに提供する段階と、
    をさらに含む請求項8に記載のシステム。
  10. 前記アクセス制御クライアントは前記少なくとも1つのクライアント装置のために前記少なくとも1つのクライアント装置に含まれる電子的ユニバーサル集積回路カード(eUICC)に関連付けられた第2のパブリックキーに基づいて暗号化される、請求項8に記載のシステム。
  11. 前記複数の段階は、
    前記アクセス制御クライアントが受信されたことの指示情報を前記少なくとも1つのクライアント装置から受信する段階と、
    前記アクセス制御クライアントが前記少なくとも1つの他のアクセス制御クライアントデポットから除去されるように、前記指示情報を前記アクセス制御クライアントアプライアンスに提供する段階と、
    をさらに含む請求項8に記載のシステム。
  12. 前記複数の段階は、
    前記アクセス制御クライアントに関連付けられたチャレンジ変数を前記アクセス制御クライアントアプライアンスから受信する段階と、
    前記記憶装置において前記チャレンジ変数を記憶する段階と、
    をさらに含む請求項8に記載のシステム。
  13. アクセス制御クライアントアプライアンスであって、
    プロセッサと、
    複数のアクセス制御クライアントを記憶する記憶装置と、
    命令を記憶するメモリであって、前記命令がプロセッサによって実行されると、前記アクセス制御クライアントアプライアンスは複数の段階を実行し、当該複数の段階は、
    クライアント装置から前記複数のアクセス制御クライアントのうちの1つのアクセス制御クライアントに対する要求を受信する段階と、
    前記アクセス制御クライアントを記憶のための少なくとも1つのアクセス制御クライアントデポットに提供する段階と、
    前記クライアント装置に前記少なくとも1つのアクセス制御クライアントデポットからのアクセス制御クライアントをダウンロードさせる段階と、
    前記クライアント装置から、当該クライアント装置によって使用される異なるアクセス制御クライアントを受信する段階であって、前記異なるアクセス制御クライアントは前記アクセス制御クライアントアプライアンスに関連付けられた第1のパブリックキーを用いて暗号化される、段階と、
    前記第1のパブリックキーに対応する第1のプライベートキーを用いて前記異なるアクセス制御クライアントを解読する段階と、
    を含む、メモリと、
    を含むアクセス制御クライアントアプライアンス。
  14. 前記複数の段階は、
    前記クライアント装置を認証する段階と、
    前記アクセス制御クライアントを前記クライアント装置のために暗号化する段階と、
    をさらに含む請求項13に記載のアクセス制御クライアントアプライアンス。
  15. 前記クライアント装置の電子的ユニバーサル集積回路カード(eUICC)に関連付けられた第2のパブリックキーが前記クライアント装置のための前記アクセス制御クライアントを暗号化するために使用される、請求項14に記載のアクセス制御クライアントアプライアンス。
  16. 前記少なくとも1つのアクセス制御クライアントデポットは2以上のアクセス制御クライアントデポットを含み、前記アクセス制御クライアントは記憶のための前記2以上のアクセス制御クライアントデポットの各々に提供される、請求項13に記載のアクセス制御クライアントアプライアンス。
  17. 前記複数の段階は、
    前記クライアント装置が前記2以上のアクセス制御クライアントデポットのうちの1つから前記アクセス制御クライアントを受信することを識別する段階と、
    前記アクセス制御クライアントを前記2以上のアクセス制御クライアントデポットの各々から除去する段階と、
    をさらに含む請求項16に記載のアクセス制御クライアントアプライアンス。
  18. 前記複数の段階は、
    前記アクセス制御クライアントを記憶のための前記2以上のアクセス制御クライアントデポットの各々に提供した後に、
    前記アクセス制御クライアントが前記2以上のアクセス制御クライアントデポットの各々において記憶されることを示すための前記アクセス制御クライアントに関連付けられたステータス指示情報を更新する段階を、さらに含む請求項16に記載のアクセス制御クライアントアプライアンス。
JP2014178722A 2011-04-05 2014-09-03 電子的アクセスクライアントを配布及び記憶する装置及び方法 Expired - Fee Related JP6073269B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161472115P 2011-04-05 2011-04-05
US61/472,115 2011-04-05
US13/095,716 US8707022B2 (en) 2011-04-05 2011-04-27 Apparatus and methods for distributing and storing electronic access clients
US13/095,716 2011-04-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012098171A Division JP5612018B2 (ja) 2011-04-05 2012-04-05 電子的アクセスクライアントを配布及び記憶する装置及び方法

Publications (2)

Publication Number Publication Date
JP2015046166A JP2015046166A (ja) 2015-03-12
JP6073269B2 true JP6073269B2 (ja) 2017-02-01

Family

ID=45976175

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012098171A Expired - Fee Related JP5612018B2 (ja) 2011-04-05 2012-04-05 電子的アクセスクライアントを配布及び記憶する装置及び方法
JP2014178722A Expired - Fee Related JP6073269B2 (ja) 2011-04-05 2014-09-03 電子的アクセスクライアントを配布及び記憶する装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012098171A Expired - Fee Related JP5612018B2 (ja) 2011-04-05 2012-04-05 電子的アクセスクライアントを配布及び記憶する装置及び方法

Country Status (9)

Country Link
US (2) US8707022B2 (ja)
EP (1) EP2509342A3 (ja)
JP (2) JP5612018B2 (ja)
KR (2) KR101484367B1 (ja)
AU (1) AU2012201946B2 (ja)
BR (1) BR102012007800B1 (ja)
MX (1) MX2012003953A (ja)
TW (2) TWI451773B (ja)
WO (1) WO2012138780A2 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
DE102012020987A1 (de) * 2012-10-25 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
US20140141746A1 (en) * 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
JP5992632B2 (ja) 2012-11-21 2016-09-14 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
US20150012863A1 (en) * 2012-12-28 2015-01-08 Panasonic Intellectual Property Corporation Of America Control method
US9906254B2 (en) 2013-02-11 2018-02-27 Apple Inc. Facilitating multiple subscriber identity support in a wireless device
TWI492093B (zh) * 2013-04-18 2015-07-11 Newtype Software Systems Co Ltd 檔案加/解密方法及使用加/解密檔案之電子裝置
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR102218693B1 (ko) * 2014-01-02 2021-02-22 삼성전자주식회사 복수의 심 정보 처리 방법 및 그 전자 장치
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
WO2015184064A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
US10462185B2 (en) * 2014-09-05 2019-10-29 Sequitur Labs, Inc. Policy-managed secure code execution and messaging for computing devices and computing device security
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US10075841B2 (en) 2014-09-17 2018-09-11 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
EP3010264A1 (en) * 2014-10-16 2016-04-20 Gemalto Sa Method to manage subscriptions in a provisioning server
US10123191B2 (en) 2014-10-31 2018-11-06 At&T Intellectual Property I, L.P. Device operational profiles
US9825758B2 (en) * 2014-12-02 2017-11-21 Microsoft Technology Licensing, Llc Secure computer evaluation of k-nearest neighbor models
US9787647B2 (en) 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
US10785645B2 (en) 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
EP3941101A1 (en) 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US10142819B2 (en) 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US9843885B2 (en) * 2015-08-12 2017-12-12 Apple Inc. Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information
EP3324660A4 (en) * 2015-08-21 2018-07-04 Huawei Technologies Co., Ltd. Communication control method and apparatus, terminal, and network platform
US10277587B2 (en) * 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
US10057760B2 (en) 2015-11-02 2018-08-21 Apple Inc. Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
EP3375165B1 (en) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US9430337B1 (en) 2016-01-07 2016-08-30 International Business Machines Corporation Disaster recovery as a dynamic service
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
US10911939B2 (en) 2017-06-14 2021-02-02 Huawei Technologies Co., Ltd. Embedded universal integrated circuit card profile management method and apparatus
WO2019190468A1 (en) 2018-03-27 2019-10-03 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11172350B1 (en) * 2020-06-15 2021-11-09 Apple Inc. Subscription activation for mobile wireless devices
CN113158201A (zh) * 2021-02-26 2021-07-23 云码智能(海南)科技有限公司 信息的安全备份方法及装置
CN117527447B (zh) * 2024-01-05 2024-03-22 厦门身份宝网络科技有限公司 一种多方安全计算的秘密共享方法和***

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145701B2 (en) * 1996-06-28 2012-03-27 Jordaan Consulting Ltd. Iii, Llc Methods and systems for providing storage of a data file over a computer network
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7062279B2 (en) * 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US6372974B1 (en) 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
WO2002093811A2 (en) * 2001-05-16 2002-11-21 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
DE10215861B4 (de) 2002-01-31 2005-11-24 Condat Aktiengesellschaft Verfahren zum Betreiben von Endgeräten in einem Mobilfunk-Übertragungssystem mit Mehrfachzugriff
JP2003281392A (ja) 2002-03-20 2003-10-03 Japan Telecom Co Ltd コンテンツ配信方法
US7900054B2 (en) * 2002-03-25 2011-03-01 Intel Corporation Security protocols for processor-based systems
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
JP2004015547A (ja) * 2002-06-07 2004-01-15 Canon Inc 画像暗号化装置、画像暗号化方法、復号装置、復号方法、プログラム、記憶媒体
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
US7280847B2 (en) * 2002-07-26 2007-10-09 Way Systems Inc System and method for mobile transactions using the bearer independent protocol
FI117586B (fi) * 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
JP2004180155A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
JP4817322B2 (ja) 2003-05-22 2011-11-16 ジエマルト・エス・アー リモートsimカードの交換およびアクティブ化のプロセス
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7162408B2 (en) * 2003-12-15 2007-01-09 Microsoft Corporation Subscriber identification module (SIM) emulator
US20050176465A1 (en) 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US20050250468A1 (en) * 2004-05-09 2005-11-10 Wei Lu Open wireless architecture for fourth generation mobile communications
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
US7624072B2 (en) * 2004-06-15 2009-11-24 Lipsky Scott E Method and system for securely distributing content
EP1776675A1 (en) * 2004-08-13 2007-04-25 Telecom Italia S.p.A. Method of and system for secure management of data stored on electronic tags
US20060048232A1 (en) * 2004-08-26 2006-03-02 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
SE528103C2 (sv) 2004-08-31 2006-09-05 Smarttrust Ab Förfarande och system för kontrollering av apparatidentitet
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
US7856249B2 (en) * 2004-11-08 2010-12-21 Sony Ericsson Mobile Communications Ab Combined mass storage and subscriber identity module providing information security and apparatus for use therewith
US20060190999A1 (en) * 2004-11-22 2006-08-24 David Chen Method and apparatus for two-way transmission of medical data
WO2006124841A2 (en) * 2005-05-17 2006-11-23 Telcordia Technologies, Inc. Secure virtual point of service for 3g wireless networks
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US7526662B2 (en) * 2005-09-02 2009-04-28 Motorola, Inc. Method and apparatus for secure module restoration
US20070153768A1 (en) * 2005-12-30 2007-07-05 Balakumar Jagadesan Apparatus and method for cordless internet protocol
GB2450046B (en) 2006-03-29 2011-03-09 Kt Freetel Co Ltd Digital device and method for providing additional service by using the same
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
JP2009009545A (ja) * 2007-01-31 2009-01-15 Hewlett-Packard Development Co Lp データ処理システム及び方法
US7769693B2 (en) 2007-03-30 2010-08-03 Cisco Technology, Inc. Mechanism for secure rehosting of licenses
US8345869B2 (en) 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8280986B2 (en) * 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8675872B2 (en) * 2007-11-28 2014-03-18 Echostar Technologies L.L.C. Secure content distribution apparatus, systems, and methods
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8561130B2 (en) 2008-02-19 2013-10-15 Sandisk Technologies Inc. Personal license server and methods for use thereof
US8553883B2 (en) * 2008-02-22 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing subscription credentials in a wireless communication device
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
AR073125A1 (es) 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8275415B2 (en) * 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US20110040836A1 (en) * 2009-05-04 2011-02-17 Andrew Allen System and method for implementing media and media control transfer between devices
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
JP5265452B2 (ja) * 2009-06-01 2013-08-14 日本電信電話株式会社 アプリケーション利用システム、アプリケーション利用方法
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
JP5061166B2 (ja) * 2009-09-04 2012-10-31 Kii株式会社 データ同期システムおよびデータ同期方法
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8560633B2 (en) * 2010-01-11 2013-10-15 Tangome, Inc. Communicating in a peer-to-peer computer environment
RU2013102561A (ru) * 2010-06-23 2014-07-27 Полар Вайрлесс Корпорейшн Способ и система для маршрутизации соединений
EP3065432B1 (en) * 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
WO2012023213A1 (en) * 2010-08-16 2012-02-23 Telefonaktiebolaget L M Ericsson (Publ) Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program
US8726403B2 (en) * 2010-09-02 2014-05-13 Verizon Patent And Licensing Inc. Secure video content provisioning using digital rights management
DK2437529T3 (da) * 2010-10-01 2013-02-25 Ericsson Telefon Ab L M Teknik til styring af målinger for flere abonnementer i en mobilterminal
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8532706B2 (en) * 2010-10-30 2013-09-10 Palm, Inc. Techniques to manage a subscriber identity module for a mobile wireless device
CN102457606A (zh) * 2010-11-02 2012-05-16 鸿富锦精密工业(深圳)有限公司 手机及其防盗方法
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012071556A2 (en) * 2010-11-24 2012-05-31 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120151022A1 (en) * 2010-12-10 2012-06-14 Symbol Technologies, Inc. System and method for rapid staging of a mobile device
EP2469897B1 (en) * 2010-12-22 2012-10-24 Telefonaktiebolaget LM Ericsson (publ) Technique for managing activity states for multiple subscriptions in a terminal device
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN103339974B (zh) * 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
JP5741172B2 (ja) * 2011-04-19 2015-07-01 ソニー株式会社 情報処理装置、通信システムおよび情報処理方法

Also Published As

Publication number Publication date
WO2012138780A3 (en) 2014-05-01
MX2012003953A (es) 2012-10-24
KR20140103892A (ko) 2014-08-27
US20140298018A1 (en) 2014-10-02
BR102012007800B1 (pt) 2022-02-01
TW201251483A (en) 2012-12-16
TWI498015B (zh) 2015-08-21
KR101484367B1 (ko) 2015-01-28
JP5612018B2 (ja) 2014-10-22
AU2012201946A1 (en) 2012-10-25
JP2012221511A (ja) 2012-11-12
KR20120113686A (ko) 2012-10-15
TW201507495A (zh) 2015-02-16
US8707022B2 (en) 2014-04-22
WO2012138780A2 (en) 2012-10-11
AU2012201946B2 (en) 2014-08-28
EP2509342A2 (en) 2012-10-10
BR102012007800A2 (pt) 2015-08-11
KR101613792B1 (ko) 2016-04-19
US9438600B2 (en) 2016-09-06
EP2509342A3 (en) 2013-01-09
TWI451773B (zh) 2014-09-01
US20120260086A1 (en) 2012-10-11
JP2015046166A (ja) 2015-03-12

Similar Documents

Publication Publication Date Title
JP6073269B2 (ja) 電子的アクセスクライアントを配布及び記憶する装置及び方法
KR101730689B1 (ko) 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
US8887257B2 (en) Electronic access client distribution apparatus and methods
KR20140012950A (ko) 다중 액세스 제어 엔티티에 대한 관리 시스템
WO2012154600A1 (en) Methods and apparatus for providing management capabilities for access control clients
AU2014203692B2 (en) Apparatus and methods for storing electronic access clients

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151014

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161125

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170104

R150 Certificate of patent or registration of utility model

Ref document number: 6073269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees