JP6680548B2 - 別個の認証アルゴリズムを動的にサポートするための技術 - Google Patents

別個の認証アルゴリズムを動的にサポートするための技術 Download PDF

Info

Publication number
JP6680548B2
JP6680548B2 JP2016017394A JP2016017394A JP6680548B2 JP 6680548 B2 JP6680548 B2 JP 6680548B2 JP 2016017394 A JP2016017394 A JP 2016017394A JP 2016017394 A JP2016017394 A JP 2016017394A JP 6680548 B2 JP6680548 B2 JP 6680548B2
Authority
JP
Japan
Prior art keywords
authentication
esim
executable code
authentication algorithm
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016017394A
Other languages
English (en)
Other versions
JP2016195382A (ja
Inventor
リー リー,
リー リー,
ジェロルド ヴォン ハウク,
ジェロルド ヴォン ハウク,
アルン ジー. マチアス,
アルン ジー. マチアス,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016195382A publication Critical patent/JP2016195382A/ja
Application granted granted Critical
Publication of JP6680548B2 publication Critical patent/JP6680548B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)

Description

記述される実施形態は、移動ネットワークオペレータ(MNO)による認証の際に、モバイル機器が別個の認証アルゴリズムを動的にサポートすることを可能にするための技術を説明している。
ほとんどのモバイル機器は、モバイル機器がMNOによって提供されるサービスにアクセスすることを可能にする取り外し可能な汎用ICカード(UICC)を用いて動作可能に構成されている。概してUICCは、モバイル機器に含まれるUICC収容ベイに挿入されるように構成されている、一般に加入者識別モジュール(SIM)カードと呼ばれる小さな取り外し可能なカードの形態を有している。現在の実装において、UICCは特定のMNOに対応しており、マイクロプロセッサと、(i)MNOプロファイルおよび(ii)マイクロプロセッサで実行されるように構成されているオペレーティングシステム(OS)用のコードとを格納する読み出し専用メモリ(ROM)とを少なくとも含んでいる。アクティベーション時にOSは(たとえばモバイル機器に含まれるベースバンド構成要素によって)MNOに接続し、MNOプロファイルに含まれるパラメータを用いてMNOと認証アルゴリズムを実行する。この設計の1つの短所は、SIMカードに格納されている内容を製造後に変更するように設計されていないため、認証アルゴリズムの柔軟性が厳しく制限されることである。その結果、MNOが新たな認証アルゴリズムを採用すると、その新たな認証アルゴリズムを用いるように設計された置換SIMを広範囲にわたって配布することが必要となりうるが、それはほとんど非現実的である。
特に、より最近の実装において、UICCはモバイル機器のシステム基盤に直接組み込まれている。このような組み込み型UICC(eUICC)は、従前の取り外し可能なUICCに対していくつかの利点を提供することができる。たとえば、一部のeUICCは書き込み可能なメモリを含み、上述した従前の取り外し可能なSIMカードと同様の機能を提供する電子加入者識別モジュール(eSIM)の利用を可能にする。しかし、eSIMは、eUICCの書き込み可能なメモリに電気的に追加したり、メモリ内で電気的に変更したり、メモリから電気的に削除したりすることが可能であるため、SIMカードより柔軟性を有する。この柔軟性はモバイル機器およびMNOが効率性やユーザの満足度を向上させることのできる機能を実施することの可能性を生み出している。
一部の実施形態において、モバイル機器が別個の認証アルゴリズムを動的にサポートすることを可能にする方法が説明される。この方法はモバイル機器に含まれるeUICCによって実行され、かつ、(1)eUICCに管理されているeSIMの選択を受け付けることと、(2)eUICCによって実行される認証アルゴリズムに対応する識別子をeSIMに問い合わせることと、(3)認証アルゴリズムに対応する認証パラメータをeSIMに問い合わせることと、(4)認証アルゴリズムに認証パラメータを提供することと、(5)認証パラメータに従って認証アルゴリズムを実行することと、を含む。
別の実施形態では、モバイル機器が別個の認証アルゴリズムを動的にサポートすることを可能にする方法が説明される。この方法はモバイル機器に含まれるeUICCによって実行され、かつ、(1)eUICCに管理されているeSIMの選択を受け付けることと、(2)eSIMに特有な第1の認証アルゴリズムに対応する第1のロジックをeSIMに問い合わせることと、(3)第1の認証アルゴリズムに対応する第1の認証パラメータをeSIMに問い合わせることと、(4)第1の認証アルゴリズムに第1の認証パラメータを提供することと、(5)第1の認証パラメータに従って第1の認証アルゴリズムを実行することと、を含む。
他の実施形態は、別個の認証アルゴリズムを動的にサポートするように構成されたeUICCを説明する。具体的には、eUICCは(1)複数のeSIMと、複数の認証アルゴリズムとを格納するように構成されたメモリと、(2) (i)複数のeSIMからのeSIMの選択を受け付けることと、(ii)複数の認証アルゴリズムに含まれる特定の認証アルゴリズムに対応する識別子をeSIMに問い合わせることと、(iii)特定の認証アルゴリズムに対応する認証パラメータをeSIMに問い合わせることと、(iv)特定の認証アルゴリズムに認証パラメータを提供することと、(v)認証パラメータに従って特定の認証アルゴリズムを実行することと、を含む複数の工程を実行するように構成されたプロセッサと、を含む。
他の実施形態は、別個の認証アルゴリズムを動的にサポートするように構成されたモバイル機器を説明する。具体的には、モバイル機器は、組み込み型ユニバーサルICカード(eUICC)であって、(1)eUICCに管理されているeSIMの選択を受け付けることと、(2)eSIMに特有な第1の認証アルゴリズムに対応する第1のロジックをeSIMに問い合わせることと、(3)第1の認証アルゴリズムに対応する第1の認証パラメータをeSIMに問い合わせることと、(4)第1の認証アルゴリズムに第1の認証パラメータを提供することと、(5)第1の認証パラメータに従って第1の認証アルゴリズムを実行することと、を含む複数の工程を実行するように構成されたeUICCを含む。
他の実施形態は、プロセッサに実行された際に、上述した複数の工程のいずれかをプロセッサに実施させる命令を格納するように構成された恒久的なコンピュータ可読媒体を含む。
この概要は、ここに記述される対象事項のいくつかの態様の基本的な理解を提供するために、一部の例示的な実施形態を要約する目的で提供されているにすぎない。したがって、上述した特徴は単なる例であって、ここに記述される対象事項の範囲または精神をいかなる意味においても狭めるように解されてはならない。ここに記述される対象事項の他の特徴、態様、ならびに利点は、以下の発明の詳細な説明、図面および請求項から明らかになるであろう。
ここに記述される実施形態の他の態様および利点は、記述される実施形態の原理を例示目的で説明している添付図面とともに以下の詳細な説明を理解することによって明らかになるであろう。
ここに含まれる図面は例示を目的としたものであって、開示される、無線コンピューティング機器を提供するための新規な装置および方法に関する可能性のある構成や配置などの例を提供するためだけの役目を有する。これらの図面は本技術分野に属する当業者が実施形態の精神および範囲内において行うことのできる形態および詳細におけるいかなる変更をも決して制限しない。実施形態は、以下の詳細な説明および同様の参照数字が同様の構成要素を指す添付図面から容易に理解されるであろう。
ここに記述されるさまざまな技術を一部の実施形態にしたがって実施するように構成されたシステムのさまざまな構成要素のブロック図である。 別個の認証アルゴリズムを動的にサポートするための第1の技術を一部の実施形態にしたがって実施するように構成された図1のモバイル機器の、特定の構成要素のより詳細なブロック図である。 別個の認証アルゴリズムを動的にサポートするための第1の技術を一部の実施形態にしたがって実施するための方法のシーケンス図である。 さまざまな認証アルゴリズムを動的にサポートするための第2の技術を一部の実施形態にしたがって実施するように構成された図1のモバイル機器の、特定の構成要素のより詳細なブロック図である。 別個の認証アルゴリズムを動的にサポートするための第2の技術を一部の実施形態にしたがって実施するための方法のシーケンス図である。 ここに記述されるさまざまな構成要素を一部の実施形態にしたがって実施するために用いることができるコンピューティング機器を詳細に示した図である。
ここに記載される実施形態に従った装置および方法の代表的な利用方法が、この章で提供される。これらの例は、記述される実施形態の理解に文脈および補助を加えるためだけに提供されるものである。したがって、本技術分野における当業者には、ここに記述される実施形態が、それら特定の詳細の一部または全部を用いることなしに実施可能であることが明らかであろう。別の例において、ここで記述される実施形態を不必要にわかりづらくしないように、よく知られた処理手順は詳細に記述されていない。他の利用方法も可能であり、以下の例は限定的なものと解されるべきではない。
ここに記述される実施形態は、別個の認証アルゴリズムをモバイル機器が動的にサポートすることを可能にするための2つの異なる技術を説明する。ここに記述される別個の認証アルゴリズムは、モバイル機器がMNOの提供するサービスを利用することができるよう、セキュアなコネクションをMNOと確立するためにモバイル機器が用いるアルゴリズムに関する。
2つの技術のうち第1のものは、モバイル機器に含まれるeUICCを、さまざまなMNO(たとえば、モバイル機器がやり取りするように設計されたMNO)によって用いられるさまざまな認証アルゴリズムを実施するように構成することを含む。具体的には、この方法は、さまざまな認証アルゴリズムのそれぞれに関する実行可能なコードを格納するeUICCを必要とする。この技術によれば、eUICCは少なくとも1つのeSIMを管理するように構成され、eSIMは(i)eUICCによって実施されるさまざまな認証アルゴリズムの1つに対応する識別子と、(ii)その認証アルゴリズムと互換性のある認証パラメータとを含む。このように、eUICCが特定のeSIMに対応するMNOへの接続を課せられる場合、eUICCは、用いるべき認証アルゴリズムを特定のeSIMに含まれている識別子に基づいて特定し、その認証アルゴリズムに、特定のeSIMに含まれている認証パラメータを提供する。次いでeUICCは、その認証アルゴリズムにしたがって、セキュアなコネクションをMNOと確立する。したがって、第1の技術によれば、MNOおよびモバイル機器は、eUICCが識別子に対応する認証アルゴリズムを実施するように構成されていさえすれば、必要な情報(すなわち(i)識別子および(ii)認証パラメータ)を含む、新規または更新されたeSIMを交換することにより、認証アルゴリズムの柔軟性を達成することができる。eSIMによって参照される認証アルゴリズムをeUICCが直ちにサポートしない状況において、eUICCは新たなアルゴリズムをサポートするように(たとえば無線による(OTA)更新を通じて)更新されてもよい。更新は、認証アルゴリズムに対応する実行可能なコード(ここでは「ロジック」とも呼ばれる)を受信することを含んでもよい。
2つの技術の2番目は、(第1の技術のように)eUICC内にさまざまな認証アルゴリズムに関する実行可能なコードを格納することを必要としないが、代わりに、(i)eSIMに対応するMNOが用いる認証アルゴリズムに関する実行可能なコードと、(ii)認証アルゴリズムと互換性を有する認証パラメータとを抽出するためにeSIMとやり取りするようにeUICCを構成することを必要とする。次いでeUICCは、MNOとセキュアなコネクションを確立するため、(実行可能なコードを実行することによって)抽出された認証アルゴリズムを実行し、抽出された認証アルゴリズムに抽出された認証パラメータを提供することができる。したがって、第2の技術によれば、MNOおよびモバイル機器は、別個の認証アルゴリズムを実行するために必要な情報(すなわち(i)実行可能なコードおよび(ii)認証パラメータ)を含む、新規または更新されたeSIMを交換することにより、認証アルゴリズムの柔軟性を達成することができる。
ここに記述する実施形態は、MNOが、たとえばOTAトリガを用いて、MNOが提供するサービスに加入する移動端末によって用いられる認証アルゴリズムを再構成することをさらに可能にする。この機能を実施するため、eSIMに対応するMNOによって現在実施されている、あるいは最終的に実施されるであろう、別個の認証アルゴリズムに関するさまざまな認証パラメータセットを格納するようにeSIMが構成されてもよい。たとえば、モバイル機器に含まれる、あるeSIMは、第1の認証アルゴリズム(たとえばMILENAGE認証アルゴリズム)に対応する第1の認証パラメータセット(たとえばMILENAGEパラメータ)を含むことができるとともに、第2の認証アルゴリズム(たとえばTUAK認証アルゴリズム)に対応する第2の認証パラメータセット(たとえばTUAKパラメータ)をさらに含むことができる。この例によれば、そのeSIMに対応するMNOは、第1の認証アルゴリズムを用いることから、第2の認証アルゴリズムを用いることに動的に切り替わり、その切り替わりを(たとえばOTAトリガを用いて)eSIMに知らせることができる。今度はeSIMがそれに対応して、MNOとの認証を試行する際に第2の認証パラメータセットおよび第2の認証アルゴリズムを用いることにより、上述した柔軟な認証アルゴリズム技術を実現することができる。
ここに記述するさまざまな実施形態に対応して、用語「無線通信機器」、「無線機器」、「モバイル機器」、「移動機」、および「ユーザ端末」(UE)は、開示のさまざまな実施形態に関する手順を実行しうる1つ以上の一般的なコンシューマ電子機器を表すために交換可能に用いられうる。さまざまな実施形態に対応して、これらコンシューマ電子機器のいずれか1つは、携帯電話機またはスマートフォン、タブレットコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パーソナルコンピュータ、ネットブックコンピュータ、メディアプレーヤ機器、電子書籍機器、MiFi(登録商標)機器、ウェアラブルコンピューティング機器、ならびに、無線ワイドエリアネットワーク(WWAN)、無線メトロエリアネットワーク(WMAN)、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)、近接通信(NFC)、セルラ無線ネットワーク、第4世代(4G)LTE、LTE Advanced (LTE-A)、および5Gまたは他の現在あるいは将来開発される進化したセルラ無線ネットワークの1つ以上において通信するために用いられるような1つ以上の無線通信プロトコルを用いる通信を含むことのできる無線通信能力を有する、他の任意の形式の電子コンピューティング機器に関連しうる。
一部の実施形態において、無線通信機器は、たとえばWLANの一部としてのアクセスポイント(AP)に相互接続され、および/またはたとえばWPANおよび/または「アドホック」無線ネットワークの一部として互いに接続される、ステーション、クライアント無線機器、あるいはクライアント無線通信機器とも呼ぶことのできるクライアント機器の一群を含むことができる無線通信システムの一部としても動作することができる。一部の実施形態においてクライアント機器は、たとえば無線ローカルエリアネットワーク通信プロトコルに準拠するWLAN技術を用いて通信することが可能な任意の無線通信機器であってよい。一部の実施形態において、WLAN技術はWi-Fi(またはより一般的にはWLAN)無線通信サブシステムまたは無線機を含むことができ、Wi-Fi無線機は、IEEE 802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.11-2007、IEEE 802.11n、IEEE 802.11-2012、IEEE 802.11acまたは他の現在または将来開発されるIEEE 802.11技術の1つ以上のような、電気電子技術者協会(IEEE)802.11技術を実施することができる。
加えて、ここで記述されるUEは、さまざまな第3世代(3G)および/または第2世代(2G)RATを用いて通信することが可能なマルチモード無線通信機器として構成されうることを理解すべきである。これらのシナリオにおいて、マルチモードUEは、より低速なデータレートスループットを提供する他の3Gレガシーネットワークと比較して、より高速なデータレートスループットを提供するLTEネットワークへの接続を優先するように構成されてよい。たとえば、一部の実施形態において、マルチモードUEは、LTEまたはLTE-Aネットワークが利用できない場合には3Gレガシーネットワーク、たとえばHSPA+ (Evolved High Speed Packet Access)ネットワークまたはCDMA (符号分割多元接続) 2000 EV-DO (Evolution-Data Only)ネットワークにフォールバックするように構成されてよい。
図1は、ここに記述されるさまざまな技術を一部の実施形態にしたがって実施するように構成されたシステム100のさまざまな構成要素のブロック図である。より具体的には、図1は、システム100の高レベルな概要を示している。図示の通り、システム100は、モバイル機器102、さまざまなMNO114に管理される基地局群112、およびeSIM供給サーバ116を含んでいる。図1の記載によれば、モバイル機器102はモバイルコンピューティング機器(たとえばApple(登録商標)社のiPhone(登録商標)またはiPad(登録商標))を表すことができ、基地局112はモバイル機器102と通信するように構成されたさまざまな無線塔を表すことができ、MNO114はモバイル機器102が加入する特定のサービス(たとえば音声およびデータ)を提供するさまざまな無線サービスプロバイダを表すことができる。さらに、また以下でより詳細に記述するように、eSIM供給サーバ116は、MNO114およびモバイル機器102が別個の認証アルゴリズムを動的にサポートすることができるような方法で、モバイル機器102に−特に、モバイル機器102に含まれるeUICCに−eSIMを配信するように構成された1つ以上のサーバを表すことができる。
図1に示すように、モバイル機器102は、プロセッサ104、メモリ106、eUICC108、およびベースバンド構成要素110を含むことができる。これらの構成要素は、モバイル機器102がモバイル機器102のユーザに、ローカライズドコンピューティング、位置に基づくサービス、およびインターネット接続といった便利な機能を提供することができるように連携する。以下により詳細に記述するように、eUICC108は基地局112を通じてさまざまなMNO114にアクセスするための複数のeSIMを格納するように構成されてよい。たとえば、eUICC108は、モバイル機器102が加入している個々のMNO114のためのeSIMを格納するように構成されてよい。以下により詳細に記述するように、モバイル機器102−具体的にはモバイル機器102に含まれるeUICC108−は、さまざまなMNO114によって要求される別個の認証アルゴリズムの実施するように構成されてよく、それによってモバイル機器102が徐々に進化し、かつMNO114のセキュリティ要件との互換性を維持し続けることを可能にする。
図2Aは、別個の認証アルゴリズムを動的にサポートするための第1の技術を一部の実施形態にしたがって実施するように構成された図1のモバイル機器102の、特定の構成要素をより詳細に示したブロック図200である。図2Aに示すように、プロセッサ104はメモリ106とともに、アプリケーション204(たとえばネイティブOSアプリケーションおよびユーザアプリケーション)を実行するように構成された主オペレーティングシステム(OS)202を実施することができる。eUICC108は、eUICC108のハードウェアリソース(たとえばプロセッサ、ランダムアクセスメモリ(RAM)および図2Aには記載していない不揮発性メモリ)を管理するように構成されたeUICC OS206を実施するように構成されてよい。さらに図2Aに示すように、eUICC OS206は、モバイル機器102が通信するように構成されているさまざまなMNO114によって用いられるさまざまなアルゴリズムを表すさまざまな認証アルゴリズムロジック208(たとえば実行可能なコード)を含むように構成されている。eUICC OS206はさらに、以下でより詳細に記述するように、eSIM212をアクティベートするコマンドを受信するとeSIM212とやりとりし、(i)認証アルゴリズムロジック208に対応する識別子と、(ii)認証アルゴリズムロジック208に対応する認証アルゴリズムパラメータとを抽出するように構成された認証アルゴリズムセレクタ210を含むように構成されている。さらに図2Aに示すように、eSIM212のそれぞれは、eSIM212がアクティベートされる際に認証アルゴリズムセレクタ210に提供される認証アルゴリズム識別子214および認証アルゴリズムパラメータ216と関連付けられている。
図2Bは、別個の認証アルゴリズムを動的にサポートするための第1の技術を一部の実施形態にしたがって実施するための方法250のシーケンス図である。図2Bに示すように、方法250はステップ252で始まり、そこでeSIM供給サーバ116は、eSIM212を要求しているMNO114によって用いられるべき認証アルゴリズムを選択する。ステップ254でeSIM供給サーバ116は、選択された認証アルゴリズムのためのパラメータを生成する。ステップ256でeSIM供給サーバ116は、(i)選択された認証アルゴリズムのための識別子(たとえば、認証アルゴリズム識別子214)および(ii)選択された認証アルゴリズムのためのパラメータ(たとえば認証アルゴリズムパラメータ216)を含んだeSIM212を供給する。
ステップ258でeUICC108はeSIM212を受信し、ステップ260でeUICC108はeSIM212をeUICC108内に(たとえばeUICC108がアクセス可能な不揮発性メモリに)格納する。ステップ262でeUICC108は、(たとえば主OS202から)eSIM212のアクティベート要求を受信する。ステップ264でeUICC108−具体的には認証アルゴリズムセレクタ210−は、eSIM212から(i)認証アルゴリズム識別子214および(ii)認証アルゴリズムパラメータ216を抽出する。ステップ266で、認証アルゴリズムセレクタ210は、抽出された認証アルゴリズム識別子214に対応する認証アルゴリズムロジック208を選択する。ステップ268で、認証アルゴリズムセレクタ210は、選択された認証アルゴリズムロジック208に、認証アルゴリズムパラメータ216を供給する。最後にステップ270でeUICC108は、選択された認証アルゴリズムを用いて、MNO114との認証を行う。
図3Aは、別個の認証アルゴリズムを動的にサポートするための第2の技術を一部の実施形態にしたがって実施するように構成された図1のモバイル機器102の、特定の構成要素をより詳細に示したブロック図300である。図3Aに示すように、eUICC108は、eUICC108のハードウェアリソース(たとえばプロセッサ、ランダムアクセスメモリ(RAM)および図3Aには記載していない不揮発性メモリ)を管理するように構成されたeUICC OS302を実施するように構成されてよい。特に、図3AのeUICC OS302は、(i)認証アルゴリズムロジック208を管理しないこと、(ii)認証アルゴリズムセレクタ210を実施しないこと、において図2AのeUICC OS206と異なる。代わりに、eUICC OS302は、複数のeSIM304を管理するように構成されている。複数のeSIM304のそれぞれは、(i)認証アルゴリズムロジック308(たとえば実行可能なコード)、および(ii)認証アルゴリズムパラメータ310とを含んでいる。一部の実施形態によれば、eSIM304は、eUICC OS302が(i)認証アルゴリズムロジック308(たとえば実行可能なコード)および(ii)認証アルゴリズムパラメータ310の1つ以上にアクセスできるようにするアプレット306(たとえばJava(登録商標)アプレット)を含むことができる。この構成によれば、eUICC OS302は、eSIM304をアクティベートするコマンドを受信すると、eSIM304とやりとりして(i)認証アルゴリズムロジック308(たとえば実行可能なコード)、および(ii)認証アルゴリズムパラメータ310とを抽出するように構成される。このように、eUICC OS302は、eSIM304に含まれている認証アルゴリズムロジックおよび認証アルゴリズムパラメータにアクセスすることにより、別個の認証アルゴリズムを動的にサポートすることができる。
図3Bは、別個の認証アルゴリズムを動的にサポートするための第2の技術を一部の実施形態にしたがって実施するための方法350のシーケンス図である。図示するように、方法350はステップ352で始まり、そこでeSIM供給サーバ116は、eSIM304を要求しているMNO114によって用いられるべき認証アルゴリズムを選択する。ステップ354でeSIM供給サーバ116は、選択された認証アルゴリズムのためのロジック(たとえば認証アルゴリズムロジック308)を取得する。ステップ356でeSIM供給サーバ116は、選択された認証アルゴリズムのためのパラメータ(たとえば認証アルゴリズムパラメータ310)を生成する。ステップ358でeSIM供給サーバ116は、(i)選択された認証アルゴリズムのためのロジック(たとえば、認証アルゴリズムロジック380)および(ii)選択された認証アルゴリズムのためのパラメータ(たとえば認証アルゴリズムパラメータ310)を含んだeSIM304を供給する。
ステップ360でeUICC108はeSIM304を受信し、ステップ362でeUICC108はeSIM304を格納する。ステップ364でeUICC108は、(たとえば主OS202から)eSIM304のアクティベート要求を受信する。ステップ366でeUICC108は、eSIM304に含まれている(i)認証アルゴリズムロジック308および(ii)認証アルゴリズムパラメータ310にアクセスする。最後にステップ368でeUICC108は、選択された認証アルゴリズムを用いて、MNO114との認証を行う。
図4は、ここに記述されるさまざまな構成要素を一部の実施形態にしたがって実施するために用いることができるコンピューティング機器400を詳細に示した図である。特に、この詳細図は図1に示したモバイル機器102に含まれてよいさまざまな構成要素を示している。図4に示すように、コンピューティング機器400は、コンピューティング機器400の全般的な動作を制御するためのマイクロプロセッサまたはコントローラを表すプロセッサ402を含むことができる。コンピューティング機器400はさらに、コンピューティング機器400のユーザがコンピューティング機器400とやりとりすることを可能にするユーザ入力機器408を含むことができる。たとえば、ユーザ入力機器408は、ボタン、キーパッド、タッチスクリーン、音声入力インタフェース、視覚的/画像キャプチャ入力インタフェース、センサデータ形式での入力などのようにさまざまな形態をとりうる。さらに、コンピューティング機器400は、ユーザに情報を表示するためにプロセッサ402によって制御されてよいディスプレイ410(画面表示)を含むことができる。データバス416は、少なくとも記憶装置440、プロセッサ402、およびコントローラ413の間のデータ転送を容易にすることができる。コントローラ413は機器制御バス414を通じてさまざまな機器とやりとりしたり、機器を制御したりするために用いられてよい。コンピューティング機器400はさらに、データリンク412に接続されたネットワーク/バスインタフェース411を含むことができる。無線接続の場合、ネットワーク/バスインタフェース411は無線送受信機を含むことができる。
コンピューティング機器400はさらに、単一のディスクまたは複数のディスクを有することができる記憶装置440(たとえばハードディスクドライブ)を含むことができる。記憶装置440は、記憶装置440内の1つ以上のパーティションを管理する記憶管理モジュールを含む。一部の実施形態において、記憶装置440はフラッシュメモリ(登録商標)、半導体(固体)メモリあるいは同様のものをふくむことができる。コンピューティング機器400はさらに、ランダムアクセスメモリ(RAM)420および読み出し専用メモリ(ROM)422を含むことができる。ROM422は、実行されるべきプログラム、ユーティリティまたはプロセスを不揮発な形態で格納することができる。RAM420は揮発性データ記憶を提供することができ、コンピューティング機器400の動作に関する命令を格納する。コンピューティング機器400はさらに、図1、2A、および3Aに示され、かつ本明細書において詳細に記述されたeUICC108を表すことができるセキュアエレメント450を含むことができる。
記述された実施形態のさまざまな態様、実施形態、実装、または機能は、単独もしくは任意に組み合わせて用いることができる。記述された実施形態のさまざまな態様は、ソフトウェア、ハードウェア、またはハードウェアとソフトウェアの組み合わせによって実施されてよい。記述された実施形態はまた、コンピュータが読み取り可能な媒体上の、コンピュータが読み取り可能なコードとして実施されてよい。コンピュータが読み取り可能な媒体は、コンピュータシステムによって後で読み取ることの可能なデータを格納することが可能な任意のデータ記憶装置であってよい。コンピュータが読み取り可能な媒体の例には、読み取り専用メモリ、ランダムアクセスメモリ、CD-ROM、DVD、磁気テープ、ハードディスクドライブ、半導体ドライブ(SSD)、および光データ記憶装置が含まれる。コンピュータが読み取り可能な媒体はまた、コンピュータが読み取り可能なコードが分散的な方法で格納ならびに実行されるように、ネットワークに接続された複数のコンピュータシステムにわたって分散されてもよい。
記述される実施形態の完全な理解を提供するため、上の記述では、説明を目的として特定の用語体系を用いた。しかしながら、記述された実施形態を実践するのに特定の詳細が必須でないことは、本技術分野に属する当業者には明らかであろう。したがって、特定の実施形態に関する先の記述は、例示ならびに解説を目的として提示されたものである。それらは、全てを開示したものでもないし、記述された実施形態を開示された形態そのものに限定するものでもない。本技術分野に属する当業者には、上述した教示に照らして多くの変形物および派生物が可能であることが明らかであろう。

Claims (13)

  1. 別個の認証アルゴリズムを動的にサポートするように構成されたモバイル機器であって、
    組み込み型ユニバーサルICカード(eUICC)を有し、該eUICCは
    前記eUICCによって管理される電子加入者識別モジュール(eSIM)の選択を受信することと、ここで、前記eSIMはモバイルネットワークオペレータ(MNO)に関連づけられており、
    第1の認証アルゴリズムに対応する第1の実行可能なコードと、前記第1の認証アルゴリズムと互換性を有する第1の認証パラメータとを前記eSIMから抽出することと、
    前記第1の実行可能なコードおよび前記第1の認証パラメータにしたがって前記第1の認証アルゴリズムを実行することと、
    eSIM供給サーバから、新規eSIMを受信することと、ここで、前記新規eSIMは、
    前記MNOに関連づけられており、
    前記第1の実行可能なコードおよび前記第1の認証パラメータを含むとともに、
    第2の認証アルゴリズムに対応する第2の実行可能なコードと、前記第2の認証アルゴリズムと互換性を有する第2の認証パラメータとを含み、
    前記eSIMを前記新規eSIMで置換することと、
    第2の実行可能なコードおよび前記第2の認証パラメータを前記新規eSIMから抽出することと、
    前記第2の実行可能なコードおよび前記第2の認証パラメータの使用への切り替えを示す、オーバーザエア(OTA)トリガを前記MNOから受信することと、
    前記MNOから前記OTAトリガを受信することに続いて、前記第2の実行可能なコードおよび前記第2の認証パラメータにしたがって前記第2の認証アルゴリズムを実行することと、
    を含む工程を実行するように構成されることを特徴とするモバイル機器。
  2. 前記第1の認証アルゴリズムがMILENAGEアルゴリズムであることを特徴とする請求項1に記載のモバイル機器。
  3. 前記第1の実行可能なコードへのアクセスが、前記eSIMに含まれるアプレットによって管理されることを特徴とする請求項1に記載のモバイル機器。
  4. 前記第2の認証アルゴリズムが、TUAKアルゴリズムであることを特徴とする請求項2に記載のモバイル機器。
  5. 前記MNOが前記第2の認証アルゴリズムをサポートすることを選択すると、前記MNOは前記新規eSIMを供給することを特徴とする請求項1に記載のモバイル機器。
  6. モバイル機器が別個の認証アルゴリズムを動的にサポートすることを可能にするための方法であって、
    前記モバイル機器に含まれる組み込み型ユニバーサルICカード(eUICC)において、
    前記eUICCによって管理される電子加入者識別モジュール(eSIM)の選択を受信することと、ここで、前記eSIMはモバイルネットワークオペレータ(MNO)に関連づけられており、
    第1の認証アルゴリズムに対応する第1の実行可能なコードと、前記第1の認証アルゴリズムと互換性を有する第1の認証パラメータとを前記eSIMから抽出することと、
    前記第1の実行可能なコードおよび前記第1の認証パラメータにしたがって前記第1の認証アルゴリズムを実行することと、
    eSIM供給サーバから、新規eSIMを受信することと、ここで、前記新規eSIMは、
    前記MNOに関連づけられており、
    前記第1の実行可能なコードおよび前記第1の認証パラメータを含むとともに、
    第2の認証アルゴリズムに対応する第2の実行可能なコードと、前記第2の認証アルゴリズムと互換性を有する第2の認証パラメータとを含み、
    前記eSIMを前記新規eSIMで置換することと、
    第2の実行可能なコードおよび前記第2の認証パラメータを前記新規eSIMから抽出することと、
    前記第2の実行可能なコードおよび前記第2の認証パラメータの使用への切り替えを示す、オーバーザエア(OTA)トリガを前記MNOから受信することと、
    前記MNOから前記OTAトリガを受信することに続いて、前記第2の実行可能なコードおよび前記第2の認証パラメータにしたがって前記第2の認証アルゴリズムを実行することと、
    を含むことを特徴とする方法。
  7. 前記第1の認証アルゴリズムがMILENAGEアルゴリズムであることを特徴とする請求項6に記載の方法。
  8. 前記第1の実行可能なコードへのアクセスが、前記eSIMに含まれるアプレットによって管理されることを特徴とする請求項6に記載の方法。
  9. 前記第2の認証アルゴリズムが、TUAKアルゴリズムである
    ことを特徴とする請求項7に記載の方法。
  10. 前記第1の認証アルゴリズムを実行することが、前記eSIMに関連付けられた前記MNOとセキュア接続を確立することを含むことを特徴とする請求項6に記載の方法。
  11. 前記MNOが前記第2の認証アルゴリズムをサポートすることを選択すると、前記MNOは前記新規eSIMを供給することを特徴とする請求項6に記載の方法。
  12. 組み込み型ユニバーサルICカード(eUICC)であって、
    (i)複数の電子加入者識別モジュール(eSIM)と、
    (ii)複数の命令と、
    を格納するように構成されたメモリと、
    複数の認証アルゴリズムに含まれる第1の認証アルゴリズムに対応する第1の実行可能なコードと、前記第1の認証アルゴリズムと互換性を有する第1の認証パラメータとを前記複数のeSIMの第1のeSIMから抽出することと、ここで、前記第1のeSIMはモバイルネットワークオペレータ(MNO)に関連づけられており、
    前記第1の実行可能なコードおよび前記第1の認証パラメータにしたがって前記第1の認証アルゴリズムを実行することと、
    eSIM供給サーバから、新規eSIMを受信することと、ここで、前記新規eSIMは、
    前記MNOに関連づけられており、
    前記第1の実行可能なコードおよび前記第1の認証パラメータを含むとともに、
    第2の認証アルゴリズムに対応する第2の実行可能なコードと、前記第2の認証アルゴリズムと互換性を有する第2の認証パラメータとを含み、
    前記第1のeSIMを前記新規eSIMで置換することと、
    第2の実行可能なコードおよび前記第2の認証パラメータを前記新規eSIMから抽出することと、
    前記第2の実行可能なコードおよび前記第2の認証パラメータの使用への切り替えを示す、オーバーザエア(OTA)トリガを前記MNOから受信することと、
    前記MNOから前記OTAトリガを受信することに続いて、前記第2の実行可能なコードおよび前記第2の認証パラメータにしたがって前記第2の認証アルゴリズムを実行することと、
    を含む工程を実行するために前記複数の命令を実行するように構成されたプロセッサと、
    を有することを特徴とするeUICC。
  13. 組み込み型ユニバーサルICカード(eUICC)のプロセッサで実行された際に、前記プロセッサに請求項6から請求項11のいずれか1項に記載の方法を実行させるコンピュータプログラム。
JP2016017394A 2015-02-23 2016-02-01 別個の認証アルゴリズムを動的にサポートするための技術 Active JP6680548B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562119755P 2015-02-23 2015-02-23
US62/119,755 2015-02-23
US14/868,257 US10785645B2 (en) 2015-02-23 2015-09-28 Techniques for dynamically supporting different authentication algorithms
US14/868,257 2015-09-28

Publications (2)

Publication Number Publication Date
JP2016195382A JP2016195382A (ja) 2016-11-17
JP6680548B2 true JP6680548B2 (ja) 2020-04-15

Family

ID=55446582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016017394A Active JP6680548B2 (ja) 2015-02-23 2016-02-01 別個の認証アルゴリズムを動的にサポートするための技術

Country Status (6)

Country Link
US (1) US10785645B2 (ja)
EP (1) EP3059923B1 (ja)
JP (1) JP6680548B2 (ja)
KR (1) KR101761505B1 (ja)
CN (1) CN105916144B (ja)
AU (1) AU2016200820A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US20200382956A9 (en) * 2017-03-31 2020-12-03 Huawei Technologies Co., Ltd. Method for adding authentication algorithm program, and relevant device and system
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN108966205B (zh) * 2018-07-04 2021-08-27 高新兴物联科技有限公司 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质
CN109302291A (zh) * 2018-10-26 2019-02-01 江苏恒宝智能***技术有限公司 一种多证书***及确定所需证书体系的方法
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
CN115699837A (zh) * 2020-05-29 2023-02-03 三星电子株式会社 移动通信***中终端之间传送网络接入信息的方法及装置

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FR2837009A1 (fr) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
US8175622B2 (en) * 2003-02-14 2012-05-08 Roamware, Inc. Method and system for keeping all phone numbers active while roaming with diverse operator subscriber identity modules
US20050108171A1 (en) 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20060046693A1 (en) * 2004-08-31 2006-03-02 Hung Tran Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US20060120351A1 (en) * 2004-12-07 2006-06-08 Bala Rajagopalan Method and system for providing cellular voice, messaging and data services over IP networks to enterprise users
CN101273574B (zh) * 2005-06-23 2014-06-18 法国电信公司 服务接入认证数据管理***
JP5044690B2 (ja) * 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
TW201012187A (en) * 2008-08-25 2010-03-16 Interdigital Patent Holdings Universal integrated circuit card having a virtual subscriber identity module functionality
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8590037B2 (en) * 2008-12-23 2013-11-19 Sandisk Technologies Inc. Managing host application privileges
US9557889B2 (en) * 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8589689B2 (en) * 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
US9020479B1 (en) * 2010-02-18 2015-04-28 Amazon Technologies, Inc. Single version of a user device modem for use with different wireless carriers
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8660608B2 (en) * 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
ES2568735T3 (es) * 2011-04-05 2016-05-04 Valid Soluciones Tecnológicas, S.A.U. Procedimiento y sistema para el aprovisionamiento remoto de subscripciones
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US10271213B2 (en) * 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US8849249B2 (en) * 2011-05-23 2014-09-30 Gigsky, Inc. Devices and systems that obtain and manage subscriptions for accessing wireless networks on an ad hoc basis and methods of use
US8478339B2 (en) * 2011-07-01 2013-07-02 Gemalto Sa Method for accessing at least one service and corresponding system
US8755841B2 (en) * 2011-07-13 2014-06-17 Mediatek Inc. Apparatuses and methods for providing multi-standby mode of wireless communications using single subscriber identity card with multiple subscriber numbers
DE102011118367B4 (de) * 2011-08-24 2017-02-09 Deutsche Telekom Ag Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
US9119222B2 (en) * 2011-09-01 2015-08-25 Qualcomm Incorporated Reconfigurable multi-chip processing platform for concurrent aggregation of wireless technologies
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US9712996B2 (en) * 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
US20130095794A1 (en) * 2011-10-13 2013-04-18 Signalset, Inc. Real-time management of a wireless device operation on multiple networks
EP2587854A1 (en) * 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Device for mobile communication
KR101996677B1 (ko) * 2011-11-04 2019-07-03 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
US8478341B2 (en) * 2011-11-26 2013-07-02 Bmobile Llc Automatic selection of SIM card for multi-SIM mobile devices
US8954067B2 (en) 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
WO2013119993A2 (en) * 2012-02-10 2013-08-15 Apple Inc. Methods and apparatus for correcting error events associated with identity provisioning
BR112014019937A8 (pt) 2012-02-14 2017-07-11 Apple Inc Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico
CN102769850B (zh) * 2012-04-16 2015-10-28 中兴通讯股份有限公司 单卡多模多运营商鉴权方法及装置
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
TWI494856B (zh) * 2012-05-21 2015-08-01 Irene Tsai Program call method and mobile device
EP2854432B1 (en) * 2012-05-23 2021-07-14 Samsung Electronics Co., Ltd. Method for control and enforcement of policy rule and euicc
EP2675203B1 (en) 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
US8781454B2 (en) * 2012-06-21 2014-07-15 Apple Inc. Methods and apparatus for automated communications forwarding
US8983447B2 (en) * 2012-08-14 2015-03-17 Qualcomm Incorporated Methods, systems and devices for dynamic HPLMN configuration
US9807613B2 (en) * 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
JP2015534350A (ja) * 2012-09-12 2015-11-26 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置
DE102012018540A1 (de) * 2012-09-19 2014-03-20 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul zum Authentisieren eines Teilnehmers an einem Kommunikationsnetzwerk
KR102141372B1 (ko) * 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US9344875B2 (en) * 2012-11-19 2016-05-17 Qualcomm Incorporated Systems, apparatus, and methods for managing information in a smart storage device
KR101514503B1 (ko) * 2012-12-21 2015-04-22 삼성전기주식회사 기판 인쇄 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
CA2904795A1 (en) * 2013-02-05 2014-08-14 Knowroaming Ltd Method and device for authenticating a mobile station on an alternative communications network
US9906254B2 (en) * 2013-02-11 2018-02-27 Apple Inc. Facilitating multiple subscriber identity support in a wireless device
US9479923B2 (en) * 2013-04-17 2016-10-25 Nokia Technologies Oy Provisioning wireless subscriptions using software-based subscriber identity modules
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
CN104754577B (zh) * 2013-12-31 2019-05-03 华为技术有限公司 一种选择认证算法的方法、装置及***
ES2594053T3 (es) * 2014-01-27 2016-12-15 Deutsche Telekom Ag Influencia dinámica en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario que comprende un módulo de identidad integrado
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
EP3146740B1 (en) * 2014-05-20 2021-04-14 Nokia Technologies Oy Cellular network authentication
WO2015176227A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
KR102331692B1 (ko) * 2014-06-30 2021-11-30 삼성전자 주식회사 단말의 프로파일 선택 방법 및 장치
US10412230B2 (en) * 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
US20160088467A1 (en) * 2014-09-24 2016-03-24 Qualcomm Incorporated Simulating multi-sim multi-subscription functionality on different mobile equipment using short range communication technologies
EP4096260A1 (en) * 2014-11-17 2022-11-30 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US9520911B2 (en) * 2014-12-23 2016-12-13 Wellsfargo Bank, N.A. System for binding multiple SIM cards to an electronic device
ITUB20151246A1 (it) * 2015-05-27 2016-11-27 St Microelectronics Srl Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico
US20170152355A1 (en) * 2015-11-30 2017-06-01 Ut-Battelle, Llc Article Made by Additive Manufacturing with Continuous Fiber Reinforcements
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
US20200382956A9 (en) * 2017-03-31 2020-12-03 Huawei Technologies Co., Ltd. Method for adding authentication algorithm program, and relevant device and system

Also Published As

Publication number Publication date
EP3059923B1 (en) 2020-11-18
KR20160102893A (ko) 2016-08-31
JP2016195382A (ja) 2016-11-17
AU2016200820A1 (en) 2016-09-08
EP3059923A1 (en) 2016-08-24
CN105916144A (zh) 2016-08-31
US10785645B2 (en) 2020-09-22
KR101761505B1 (ko) 2017-07-25
US20160249214A1 (en) 2016-08-25
CN105916144B (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
JP6680548B2 (ja) 別個の認証アルゴリズムを動的にサポートするための技術
US11064352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
US9940141B2 (en) Method and apparatus for selecting bootstrap ESIMs
US9699642B2 (en) Electronic subscriber identity module selection
US9439062B2 (en) Electronic subscriber identity module application identifier handling
US11864267B2 (en) Methods and apparatus for efficient transfer of multiple cellular service credentials
US9762277B2 (en) Supporting SIM toolkit applications in embedded UICCs
US11706609B2 (en) Cellular wireless service preferences transfer
CN105162748A (zh) 电子用户识别模块应用标识符处理
US10554487B2 (en) Pre-personalization of eSIMs to support large-scale eSIM delivery
US9883051B2 (en) Method and system for usage of manual PLMN selection mode

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190130

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200319

R150 Certificate of patent or registration of utility model

Ref document number: 6680548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250