Nothing Special   »   [go: up one dir, main page]

JP2016040916A - 無線ネットワーク認証装置及び方法 - Google Patents

無線ネットワーク認証装置及び方法 Download PDF

Info

Publication number
JP2016040916A
JP2016040916A JP2015199687A JP2015199687A JP2016040916A JP 2016040916 A JP2016040916 A JP 2016040916A JP 2015199687 A JP2015199687 A JP 2015199687A JP 2015199687 A JP2015199687 A JP 2015199687A JP 2016040916 A JP2016040916 A JP 2016040916A
Authority
JP
Japan
Prior art keywords
user equipment
user
access client
usim
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015199687A
Other languages
English (en)
Inventor
ステファン, ヴィ. シェル,
Stephan V Schell
ステファン, ヴィ. シェル,
モヒト ナラン,
Narang Mohit
モヒト ナラン,
ルーベン カバレロ,
Caballero Ruben
ルーベン カバレロ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016040916A publication Critical patent/JP2016040916A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B1/403Circuits using the same oscillator for generating both the transmitter frequency and the receiver local oscillator frequency
    • H04B1/406Circuits using the same oscillator for generating both the transmitter frequency and the receiver local oscillator frequency with more than one transmission mode, e.g. analog and digital modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】ネットワークへのクライアント装置(セルラー電話)のアクセスを認証し許可するための装置及び方法を提供する。【解決手段】セルラー電話会社のようなネットワークサービスプロバイダは、USIMベンダーを介してユーザアクセス(ユニバーサル加入者アイデンティティモジュールあるいは「USIM」)信用証明書をサービスマネージャへ配信し、認証済のユーザのリストを維持する。クライアントのユーザは、サービスマネージャを認証し、サービスマネージャは、USIM信用証明書のセットをユーザに提供する。ユーザが無線ネットワークサービスを使用することを要望する場合、ユーザ機器は、ユーザ機器とネットワークサービスプロバイダとの間の無線リンクを確立する。認証動作中に、ユーザ機器は、USIM信用証明書を使用して、ネットワークサービスプロバイダを認証し、ネットワークサービスプロバイダは、無線サービスをユーザ機器へ提供する。【選択図】図4

Description

優先権及び関連出願
本願は、発明の名称が「無線ネットワーク認証装置及び方法」である、2010年11月22日に出願された、同一出願人かつ同時継続出願である米国特許出願番号12/952,082号の優先権を主張するものであり、また、発明の名称が「無線ネットワーク認証システム」である、2010年5月3日に出願された米国仮特許出願番号61/330,082号の優先権を主張するものであり、それぞれは、それらの全体を参照することによって、本明細書に組み込まれる。
また、本願は、発明の名称が「無線ネットワークにおける加入者アイデンティティデータを提供するための方法」である、2010年6月14に出願された、同一出願人かつ同時継続出願である米国仮特許出願番号61/354,653号と、発明の名称が「仮想加入者アイデンティティモジュール配信システム」である、2010年7月21日に出願された米国仮特許出願番号第61/366,505号と、発明の名称が「クライアント支援ローミングのアクセス制御方法及び装置」である、2010年10月28日に出願された米国仮特許出願番号61/407,858号と、発明の名称が「複数のアクセス制御エンィティ用の管理システム」である、2010年10月28日に出願された米国仮特許出願番号61/407,861号と、発明の名称が「無線ネットワークを介する電子識別コンポーネントの配信方法及び装置」である、2010年10月28日に出願された米国仮特許出願番号61/407,862号と、発明の名称が「アクセス制御クライアントの記憶及び実行のための方法及び装置」である、2010年10月28日にに出願された米国仮特許出願番号61/407,866号と、発明の名称が「アクセスデータ提供サービス」である、2010年10月29日にに出願された米国仮特許出願番号61/407,504号と、「故障装置からデータリカバリのアクセスのための方法及び装置」である、2010年11月3日に出願された米国仮特許出願番号61/409,891号と、発明の名称が「模擬物理セキュリティ装置及び方法」である2010年11月4日に出願された米国仮特許出願番号61/410,298号と、発明の名称が「複数のソフトウェアエミュレーションに渡る装置履歴の記録のための装置及び方法」である、2010年11月12日に出願された米国仮特許出願番号61/413,317号に関連し、それぞれは、それらの全体を参照することによって、本明細書に組み込まれる。
著作権
本願の明細書の開示の部分は、著作権保護対象のものを含んでいる。著作権者は、第三者による特許の明細書あるいは特許の開示の複製物の再現は不問とする。なぜなら、それは、特許商標庁において、ファイルあるいは記録として存在し、そうでなければ、どんなものであれ、すべての著作権を保護しているからである。
本発明は、一般的には、通信システムの分野に関するものであり、また、より詳しくは、一例の態様として、アクセス制御クライアントを使用して、無線ネットワーク(例えば、セルラーネットワーク、WLAN、WMAN等)を認証することをユーザ装置に可能にする無線システムに関するものである。
無線システムは、とりわけ、音声及びデータサービスを、セルラー電話及びコンピュータのようなユーザ機器に提供するために使用される。
従来、ユーザ機器には、加入者アイデンティティモジュール(SIM)カードが提供されている。このSIMカードは、セルラーネットワークに対してユーザ機器を認証する際に使用することができるプライベートキー情報のような、セキュリティ情報を含んでいる。
SIMカードの使用を要求することが常に要望されるとは限らない。例えば、ユーザ装置にSIMカードスロットを搭載する必要性は、装置をかさばらせ、そして、コストを増やすことになる。また、製造業者あるいはサービスプロバイダによるSIMカードの在庫調整及び配送の管理も必要とする。
ユーザは、SIMカードを容易に取得することができない場合でさえ、無線サービスを購入したい場合もある。
それゆえ、無線ネットワークサービスを購入して使用するための機能をユーザに提供することを改善する方法を提供することを可能にすることが要望されている。
本発明は、とりわけ、無線ネットワーク認証のための装置及び方法を提供することによって上述の要望に対処する。
本発明の一態様では、セルラー電話会社のようなネットワークサービスプロバイダは、アクセスクライアント(例えば、ユニバーサル加入者アイデンティティモジュール(USIM))信用証明書を、USIMベンダーを介して、あるいは直接、信頼済のサービスマネージャに配信することができる。
信頼済のサービスマネージャは、認証済のユーザのリストを保持することができる。これらのユーザは、例えば、信頼済のサービスマネージャの顧客あるいは関係するエンティティであっても良い。ユーザ信用証明書は、認証済のユーザのそれぞれに対する信頼済のサービスマネージャによって維持されても良い。
ユーザは、ユーザ機器で、ユーザ信用証明書のセットを使用して、信頼済のサービスマネージャを認証することができる。一旦認証されると、信頼済のサービスマネージャは、USIM信用証明書のセットをユーザに提供することができる。USIM信用証明書は、ユーザ機器上のセキュア要素に記憶されても良い。
ユーザが無線ネットワークサービスを使用することを要望する場合、ユーザ機器は、ユーザ機器とネットワークサービスプロバイダとの間の無線リンクを確立することができる。認証処理中、ユーザ機器は、ユーザ機器のセキュア要素に記憶されているUSIM信用証明書を使用して、ネットワークサービスプロバイダを認証することができる。認証の成功に続いて、ネットワークサービスプロバイダは、ユーザ機器に無線サービス(例えば、セルラー電話音声及びデータ接続)を提供することができる。
本発明の別の態様では、ユーザ機器のユーザへ無線サービスを提供するための方法が開示される。一実施形態では、この方法は、アクセスクライアントデータを第1のエンティティへ配信するステップと、第1の通信リンクを介して、前記アクセスクライアントデータを、前記第1のエンティティから第2のエンティティへ搬送するステップと、ユーザ信用証明書を使用して、前記ユーザ機器を認証するステップと、前記ユーザ機器の認証後、第2の通信リンクを介して、前記アクセスクライアントデータを前記第2のエンティティから前記ユーザ機器へ送信するステップとを備える。
この方法の一変形では、前記第1のエンティティは、USIMベンダーを含み、前記第2のエンティティは、信頼済のサービスマネージャを含んでいる。
この方法の別の変形では、前記アクセスクライアントデータは、ユニバーサル(USIM)を含み、前記信頼済のサービスマネージャは、前記認証を実行する。
更なる変形では、前記アクセスクライアントデータの送信は、前記ユーザ機器に、前記アクセスクライアントデータをセキュア要素に記憶させる。
更なる別の変形では、前記第2の通信リンクは、セキュア無線接続を含んでいる。
更にまた別の変形では、前記第1の通信リンクは、更に、USIMデータを含む物理的な記憶装置を配信することを含んでいる。
別の変形では、前記ユーザ信用証明書は、前記ユーザに専用のアカウント情報を含んでいる。
本発明の別の態様では、無線装置が開示される。一実施形態では、この装置は、サービスプロバイダと通信するように構成されている1つ以上の通信リンクと、アクセスクライアントデータを記憶するように構成されているセキュア要素と、プロセッサと、前記プロセッサとデータ通信を行い、コンピュータ実行可能命令を記憶する記憶装置とを備える。このコンピュータ実行可能命令は、前記プロセッサによって実行される場合に、前記サービスプロバイダを認証し、認証が成功した場合には、前記アクセスクライアントデータの前記サービスプロバイダによる提供をもたらし、前記アクセスクライアントデータの受信に応じて、前記セキュア要素に前記アクセスクライアントデータを記憶するように構成されている。
この装置の一変形では、ユーザ機器は、長距離無線通信回路あるいは短距離無線通信回路の一方を含んでいる。
別の変形では、ユーザ機器は、更に、近接場通信(NFC)回路を備える。
更に別の変形では、前記セキュア要素は、前記無線装置に永久的に搭載される不正開封防止集積回路である。
別の変形では、前記セキュア要素は、前記アクセスクライアントデータの少なくとも一部に基づいて、ネットワークサービスに対する前記ユーザ機器を認証するように構成されている。
本発明の別の態様では、ユーザ機器においてアクセスクライアントデータをセキュアに記憶する方法が開示される。一実施形態では、この方法は、1つ以上のユーザ信用証明書をサービスプロバイダへ送信し、その送信によって、前記サービスプロバイダに、前記1つ以上のユーザ信用証明書の少なくとも一部に基づいて前記ユーザ機器を認証させるステップと、前記ユーザ機器の認証が一旦成功すると、通信リンクを介して、前記アクセスクライアントデータを受信するステップと、前記アクセスクライアントデータをセキュア要素に記憶するステップとを含んでいる。
一変形では、前記通信リンクは、近接場通信(NFC)回路のような短距離無線通信回路を含んでいる。
別の変形では、前記セキュア要素は、装置に永久的に搭載される不正開封防止集積回路である。
本発明の更なる態様では、加入者アイデンティティモジュール(SIM)アクセサリ装置が開示される。一実施形態では、この装置は、セルラー装置と通信するように構成されている1つ以上の通信リンクと、収納部と、プロセッサと、前記プロセッサとデータ通信し、コンピュータ実行可能命令を記憶する記憶装置とを含んでいる。このコンピュータ実行可能命令は、前記プロセッサによって実行される場合に、前記収納部内のSIM装置に記憶される第1のSIMデータを有する、該SIM装置の存在を、前記セルラー装置へ通知し、SIM操作のためのリクエストの受信に応じて、前記1つ以上の通信リンクを介して、前記SIM装置へのアクセスを提供するように構成されている。
一変形では、前記セルラー装置はセキュア要素を含み、このセキュア要素は、1つ以上の第2のSIMデータを記憶するように構成されている。
本発明の別の態様では、コンピュータ可読媒体が開示される。一実施形態では、この可読媒体はセキュア要素(例えば、セキュア集積回路)を含み、これは、それに記憶されるアクセスクライアント(例えば、仮想USIM)データを有し、アクセスされる場合にそのデータは、ユーザに対して1つ以上ネットワークサービスにアクセスすることを可能にする。
本発明の更なる特徴と、その性質及び様々な効果は、、添付の図面と、以下の実施形態の詳細説明から明らかとなるであろう。
従来技術の認証及びキーアグリーメント(AKA)手順を示す図である。 USIMによって実行される従来技術のAKA操作を示す図である。 加入者アイデンティティモジュール(SIM)用の従来技術のハードウェアアーキテクチャを示す図である。 本発明の実施形態に従う無線システムを示す図である。 本発明に従う「仮想」加入者アイデンティティモジュール(SIM)用のハードウェアアーキテクチャの第1の実施形態の機能ブロック図である。 本発明に従う「仮想」加入者アイデンティティモジュール(SIM)用のハードウェアアーキテクチャの第2の実施形態の機能ブロック図である。 本発明に従う、SIMアクセサリ装置と協働する、本発明の一実施形態を示す図である。 セルラー装置へUSIMを配備するための従来技術の方法を示す図である。 本発明に従う、セルラー装置へUSIM情報を配備するための一例の方法を示す図である。
図面を参照する。ここで、明細書全体を通して、同様の参照番号は、同様の部分を参照する。
従来技術のアーキテクチャ(例えば、物理SIMカード内に埋め込まれているUSIMデータ)と、新規のアーキテクチャ(例えば、セキュア要素に記憶されているUSIMデータ)の両方に対して、本発明の様々な実施形態が有用であることを、当業者は理解するであろう。いくつかの変形では、本発明は、従来技術のカード操作とセキュア要素操作の両方を組み合わせることが更に可能であり、これは、セキュア要素内に記憶されていない従来のSIMカードに対するサポートも可能となる。
本発明の一実施形態では、SIMデータは、とりわけ、認証用途に有用な高いセキュリティの内容を含んでいる(例えば、キー、及び暗号アルゴリズム等)。例えば、高いセキュリティの内容は、認証キー(Ki)、及びあらゆる暗号アルゴリズムを含めることができる(例えば、名称が「MILENAGEアルゴリズムセットの仕様:3GPP認証及びキー生成関数f1、f1*、f2、f3、f4、f5及びf5*に対する例示のアルゴリズム」という名称で、2009年12月31日に発行された3GPP TS 35.205 V9.0.0に記載される、F1、F2、F3、F4及びF5、これは、参照することによってその全体が本明細書に組む込まれる)。別の実施形態では、SIMデータは、オペレータバンドル情報、及びユーザデータ情報の少なくとも一方を含んでいる。このような情報の例には、ネットワーク選択パラメータ、識別情報、オペレータデータ、アプリケーションデータ等が含まれる。
ネットワーク選択パラメータの一般的な例としては、限定するものではないものとして、公衆地上移動ネットワークセレクタ(PLMNSel)、禁止PLMN(FPLMN)、ホームPLMN(HPLMN)等がある。
識別情報の一般的な例としては、限定するものではないものとして、国際移動加入者アイデンティティ(IMSI)、統合回線カードID(ICCID)、一時移動加入者アイデンティティ(TMSI)、パケットTMSI(P−TMSI)、及び移動加入者統合サービスデジタルネットワーク番号(MSISDN)がある。
典型的なオペレータデータには、例えば、オペレータ制御PLMN(OPLMN)リストSPN(サービスプロバイダ名)、名前表示用のPLMNネットワーク名(PMN)、緊急呼出用の緊急制御局(ECC)、及び他の呼カテゴリ等がある。
アプリケーションデータの例には、限定するものではないものとして、SIMアプリケーションツールキット(STK)(例えば、ローミングブローカ、拡張ネットワーク選択(ENS)、国際移動機器アイデンティティ(IMEI)変更アプリケーション等)がある。
従来の認証手順
概要とは別に、図1は、UMTSセルラーシステムの例示の環境における、典型的な従来の認証及びキーアグリーメント(鍵配送)手順100を示している。通常の認証手順中には、UE102は、USIM104から国際移動加入者識別子(IMSI)を取得する。UEは、それを、ネットワークオペレータの在圏ネットワーク(SN)106あるいは訪問先コアネットワークに渡す。SNは、認証リクエストをホームネットワーク(HN)のAuC108へ転送する。HNは、受信したIMSIとAuCのレジストリとを比較して、適切なKを取得する。HNは、乱数(RAND)を生成して、それを、期待応答(XRES)を作成するためのアルゴリズムを使用するKを用いて署名する。HNは、更に、暗号及び完全性保護のために、暗号キー(CK)と完全性キー(IK)とを生成するともに、様々なアルゴリズム使用して認証トークン(AUTN)を生成する。HNは、RAND、XRES、CK及びAUTNを含む認証ベクトルをSNへ送信する。SNは、ワンタイム認証プロセスで使用するためだけにその認証ベクトルを記憶する。SNは、RADNとAUTNをUEへ渡す。
一旦、UE102はRANDとAUTNを受信すると、USIM104は、受信したAUTNが有効であるかどうかを検証する。有効である場合、UEは、受信したRANDを使用して、記憶されたKと、XRESを生成したアルゴリズムと同一のアルゴリズムを使用して、自身が所有する応答(RES)を計算する。UEは、そのRESをSNへ返信する。SN106は、XRESと受信したRESとを比較し、それらが一致する場合、SNは、UEに、オペレータの無線ネットワークサービスを使用することを認可する。
図2は、受信したAUTNを検証するためにUSIMによって実行される従来のAKA動作200を示している。USIMは、暗号関数F1、F2、F3、F4及びF5(3GPP TS35.205 V9.0.0、その全体を参照することによって本明細書に組み込まれる)、記憶されたキーKと、受信したAUTN及びRANDを使用する。RANDとKをF5への入力として使用することで、USIMはAK(匿名キー)を計算する。SQN(シーケンス番号)が、AKとAUTNの第1のフィールドとのXOR(排他的OR)をとることによって生成される。RAND、K、SQN及びAMFをF1、F2、F3及びF4の入力として使用することで、USIMはXMAC(期待メッセージ認証コード)、RES、CK及びIKを計算する。その後、UEは、XMACと、AUTNのMACとを比較する。それらが異なる場合、UEは、その旨を示す指示を含む認証失敗メッセージをVLR/SGSN(ビジターロケーションレジスタ/サービングGPRSサポートノード)へ返信し、手順を中止する。
一実施形態では、XMACとMACとが一致する場合、UEはSQNが許容範囲内にあるかどうかを検証し、計算結果であるRESを含む認証応答メッセージをVLR/SGSNへ返信する。選択的には、SQNが許容できない場合、UEは再同期手順を実行し、同期失敗メッセージをVLR/SGSNへ返信する。
上述の手順を正常に完了すると、UEとUTRANはCKとIKについて合意し、暗号及び完全性保護を有効にすることができる。図3を参照すると、加入者アイデンティティモジュール(SIM)用の、典型的な従来のハードウェアアーキテクチャ300が示されている。図示のように、USIM302は、ユニバーサル統合回線カード(UICC)に記憶され、これは、セルラー装置304に搭載されるように構成されている。USIMは、(図1及び図2に記載される)AKA手順に必要なソフトウェア手順を実行する。セキュアUICCは、USIMとネットワークだけに既知のシークレットキーを記憶し、セキュリティトランザクションに関連する内部カウンタ(状態)を維持する。物理的な形状因子のUSIMは、例えば、書類受け、手紙、キオスク等を介して物理的に配信することができる。
例示の実施形態
図4では、例示の実施形態の無線システム400が示され、本発明に従って、ユーザは、ユーザ機器430において、ネットワークサービスプロバイダ412から無線ネットワークサービスを取得することができる。ユーザ機器430は、例えば、セルラー電話あるいはスマートフォン、デスクトップコンピュータ、ラップトップコンピュータ、あるいは他の適切なコンピュータ機器であっても良い。適切に認可される場合、ユーザ機器430は、無線リンク432を介して、ネットワークサービスプロバイダ412と通信することができる。
ユーザ機器430は、無線通信回路を有している。例えば、ユーザ機器430は、セルラー電話のような長距離無線通信回路を使用して、リンク432を介して通信することができる。この長距離無線通信回路は、850MHz、900MHz、1800MHz、及び1900MHzのセルラー電話帯域(例えば、移動通信用のメイングローバルシステム帯域あるいはGSMセルラー電話帯域)を使用する。ユーザ機器430の長距離無線通信回路は、2100MHz帯域にも対応している。必要であれば、ユーザ機器430は、短距離無線通信リンクも使用して、近隣機器との通信を行なうことができる。例えば、電子機器は、2.4GHZ及び5GHzのWiFi(登録商標)帯域、及び2.4GHz帯域のBluetooth(登録商標)を使用して通信することができる。
ネットワークサービスプロバイダ412は、サービスを提供する前に、無線ユーザが適切な認証を行うことを要求することができる。例えば、ネットワークサービスプロバイダ412は、ユニバーサル加入者アイデンティティモジュール(USIM)情報414を保持することができ、これは、ユーザがプロバイダ412のサービスを使用することが認可されているかどうかを判定する際に使用される。未認可のユーザ(例えば、有効なアカウントを有さないユーザ)は、サービスの使用が拒否される。認可済のユーザは、リンク(例えば、リンク432)を確立して、通話、データのダウンロード及びアップロード、あるいは、そうでなければ、ネットワークサービスプロバイダ412から利用可能なサービスを取得することが許可されることになる。
従来では、USIMデータ414は、加入者アイデンティティモジュール(SIM)カードの形態で認可済のユーザに配布されている。この方法は、一般的には、ユーザの機器でSIMカードスロットが利用可能であることを要求する。
図4に示されるタイプの構成を用いると、ユーザ機器430に対しては、着脱可能なSIMカードの形態でUSIMデータ414を受信する必要がないという利点がある。むしろ、USIMデータは、有線ネットワーク接続及び無線ネットワーク接続の少なくとも一方を使用して配信することができる。
例として、USIMデータ414は、ユーザ機器430へ、ネットワークサービスプロバイダ412から直接配信することができる、あるいは、USIMベンダ422及び信頼済のサービスマネージャ424の少なくとも一方の中間エンティティを使用して配信することができる。
例示の実装では、ネットワークサービスプロバイダ412は、複数のユーザに対して、USIMデータ414を、リンク416を介してUSIMベンダー422へ配信することができる。このリンク416は、セキュアな有線リンクあるいは無線リンクであり、あるいは、USIMデータ414を含む記憶装置の物理的な配送を介在させることができる。
USIMベンダー422は、例えば、SIMカードを製造する組織であって、これは、USIMデータを、リンク420を介して信頼済のサービスマネージャ(群)424へ配信することができる(選択的には、信頼済のサービスマネージャが、USIMデータを、別のリンク418を介して、ネットワークサービスプロバイダ412から直接取得しても良い)。
信頼済のサービスマネージャ424は、例えば、ユーザ機器430を販売する組織、あるいはユーザ機器430のベンダと関係のあるエンティティであって、これは、ユーザ信用証明書426のデータベースを保持している。ユーザ信用証明書は、どのユーザが、信頼済のサービスマネージャの顧客として認可されているか、及び/あるいは、ネットワークサービスプロバイダ414からのネットワークアクセスを行うことが許可されているかを成立させるために使用することができる。例えば、ユーザ信用証明書426は、ユーザ機器430の購入時(あるいはその後)に、ユーザ機器430のユーザが証明されたことを示すアカウント情報を含んでいても良い。ユーザ信用証明書426は、例えば、ユーザ名及びパスワード情報、クレジットカード情報、及び、認可済のユーザのアイデンティティを証明するために使用することができる他の情報を含むことができる。
一実施形態では、信頼済のサービスマネージャ424は、ユーザアカウントを保持すること(即ち、ユーザ信用証明書416を保持することと、ユーザ信用証明書426に関連付けられているユーザの内、どのユーザが自身のユーザ機器を認可させるためにUSIMデータ414を取得することが認可されているかを判定すること)に関連付けられているアカウント管理タスクを実行することができる。ウェブサイトと、電話が利用可能なカスタマサービス表現は、信頼済のサービスマネージャ424のコンピュータ機器にリンクさせることができる。例えば、ウェブサイトを使用することで、ユーザに、アカウントと関連するユーザ信用証明書のセットを成立させ、無線サービス(プロバイダ412との間で使用される)を購入したり、信頼済のサービスマネージャ424からその他の購入を行うことを可能にすることができる。
典型的な状況では、ユーザ機器430のユーザは、リンク434を介して信頼済のサービスマネージャ424と通信する。リンク434は、ユーザ機器430とサービスマネージャ424との間に、例えば、有線リンク及び無線リンクを含んでいても良い。必要であれば、中間機器(例えば、ユニバーサルシリアルバス接続を使用してユーザ機器430と接続するパーソナルコンピュータ)が、経路434内に含まれていても良い。
信頼済のサービスマネージャ424と通信しながら、ユーザ機器430は、ユーザ信用証明書を信頼済のサービスマネージャへ提供する。一実施形態では、信頼済のサービスマネージャは、これらの信用証明書を、ユーザ信用証明書データベース426を使用して認証する。
ユーザ機器が正常に認証される場合、信頼済のサービスマネージャ424は、適切なUSIMデータ414を、リンク434のセキュアチャネルを介してユーザ機器430へ提供することができる。ユーザ機器430は、必要であれば、例えば、セキュア要素428で受信されるUSIMデータを記憶することができる。このセキュア要素428は、例えば、ユーザ機器430に永久的に搭載される不正開封防止集積回路であっても良いし、着脱可能な要素であっても良い。
USIMデータ414がユーザ機器430に記憶された後、ユーザ機器は、その記憶されたUSIMデータを使用して、ネットワークサービスプロバイダ412からの無線サービスをリクエストすることができる。ネットワークサービスプロバイダ412に対してユーザ機器430が一旦認証されると、ネットワークサービスプロバイダは、ユーザ機器430に、無線経路432を使用して、音声呼及びデータリンク接続を提供することができる。
図5a及び図5bを参照すると、本発明に従う「仮想」加入者アイデンティティモジュール(SIM)用のハードウェアアーキテクチャ(502、504)の2つの例示の実施形態がそれぞれ示されている。図3の従来のソリューションとは違って、図5a及び図5bの例示の実施形態は、着脱可能なカードではない、埋込セキュア要素(SE)508内にUSIM506を記憶している。本発明の第1の実施形態502(図5a)は、更に、近接場通信(NFC)ルータ510を含んでいる。第2の実施形態504(図5b)は、NFCルータを備えていない。
図6は、SIMアクセサリ装置602を伴う、図5aの第1の実施形態502を示している。図示されるように、SIMアクセサリ装置602は、特に、過渡的な実施形態と、長年のアーキテクチャのサポートを可能にする。長年の実施形態は、頻繁なSIMカード「交換者(swappers)」、及び/あるいは、低速なキャリヤ群、あるいは既存のネットワークのアップグレードに対する耐久性によって導入される際に、特別な価値を見い出すことができる。図6に示されるように、ブルートゥースSIMアクセスプロファイル(SAP)は、モデムに挿入されている物理的なSIMカードによって通常に実行される必要な機能(例えば、AKAプロトコル)を提供する。
図示されるように、SIMカード302がSIMアクセサリ装置スロットに挿入されると、そのSIMアクセサリは、ブルートゥーストランシーバを介してセルラー装置と通信することができ、また、ポケットや財布等に携帯することができる。通常の動作中には、セルラー装置(アクセサリと通信する)は、ユーザに、外部のSIMを使用するべきであるかを問い合わせる。そうである場合、モデム502は、必要に応じて、ブルートゥースSAPを介して、外部SIM302へアクセスする。
図7を参照すると、USIM302を配備するための従来の方法の1つが図示される。図示のように、USIMデータは、オペレータ708で生成され、そして、ステップ701で、SIMカードベンダ706へ配信される。次に、ステップ702で、USIMは、ユーザに販売するためにUICC302内に製造される。ステップ703で、一旦、UICCがセルラー装置304へ挿入されると、セルラー装置とオペレータは、アクティベーション、認証、登録等のステップを実行することができる(ステップ704)。
これに対して、図8は、本発明に従う、USIM情報506を配備するための方法の一実施形態を示している。図示のように、ステップ801で、USIMデータはオペレータ808で生成され、USIMベンダー806へ配信される。ステップ802で、USIMベンダは、USIMを、例えば、信頼済のサービスマネージャ(TSM)へ移動することができる。TSMは、任意のセキュアパイプ(例えば、無線インタフェースあるいは有線インタフェース)を介して、USIMをセルラー装置502へ提供する(ステップ803)。図示のように、セキュアパイプは、発行者セキュリティドメイン(ISD)に基づいていて(ステップ804)、この発行者セキュリティドメインは、製造中にセキュア要素(SE)に焼き付けられる。一旦、USIMが正常にセルラー装置へ移動されると、セルラー装置とオペレータは、アクティベーション、認証、登録等のステップを実行することができる(ステップ805)。
本発明の一態様は、方法の特定のシーケンスのステップで記載される一方で、これらの記載は、本発明の様々な方法の例示に過ぎないものであり、また、特定の用途によって、必要に応じて変更することができることが認識されるであろう。一定のステップは、一定の環境下では不要あるいはオプションとすることができる。加えて、一定のステップあるいは機能が、開示の実施形態に追加されても良く、あるいは、2つ以上のステップの実行の順序が変更されても良い。様々な変形のすべてが、本明細書で開示され、請求項で定義される発明を網羅するものと見なされる。
様々な実施形態に適用されるように、本発明の新規な特徴が、上述の詳細記述で示され、記載され、そして、指摘されている一方で、図示される装置あるいはプロセスの形式及び詳細において、様々な省略、置換及び変更を、本発明から逸脱しないで、当業者によって行われても良いことが理解されるであろう。上述の記載は、本発明を実行するように現在熟慮されているベストモードである。この記載は、決して制限することを意味するものではなく、むしろ、本発明の一般的な原理を示すものとして解釈されるべきである。本発明の範囲は、請求項を参照して判断されるべきである。

Claims (20)

  1. ユーザ機器のユーザに無線サービスを提供する方法であって、
    アクセスクライアントデータを第1のエンティティへ配信するステップと、
    第1の通信リンクを介して、前記アクセスクライアントデータを、前記第1のエンティティから第2のエンティティへ搬送するステップと、
    ユーザ信用証明書を使用して、前記ユーザ機器を認証するステップと、
    前記ユーザ機器の認証後、第2の通信リンクを介して、前記アクセスクライアントデータを前記第2のエンティティから前記ユーザ機器へ送信するステップと
    を備えることを特徴とする方法。
  2. 前記第1のエンティティは、USIMベンダーを含み、
    前記第2のエンティティは、信頼済のサービスマネージャを含んでいる
    ことを特徴とする請求項1に記載の方法。
  3. 前記アクセスクライアントデータは、ユニバーサル(USIM)であり、
    前記信頼済のサービスマネージャは、前記認証を実行する
    ことを特徴とする請求項2に記載の方法。
  4. 前記アクセスクライアントデータの送信は、前記ユーザ機器に、前記アクセスクライアントデータをセキュア要素に記憶させる
    ことを特徴とする請求項1に記載の方法。
  5. 前記第2の通信リンクは、セキュア無線接続を備える
    ことを特徴とする請求項1に記載の方法。
  6. 前記第1の通信リンクは、更に、USIMデータを含む物理的な記憶装置を配信する
    ことを特徴とする請求項1に記載の方法。
  7. 前記ユーザ信用証明書は、前記ユーザに専用のアカウント情報を含んでいる
    ことを特徴とする請求項1に記載の方法。
  8. 無線装置であって、
    サービスプロバイダと通信するように構成されている1つ以上の通信リンクと、
    アクセスクライアントデータを記憶するように構成されているセキュア要素と、
    プロセッサと、
    前記プロセッサとデータ通信を行う記憶装置とを備え、
    前記記憶装置は、前記プロセッサによって実行される場合に、
    前記サービスプロバイダを認証し、認証が成功した場合には、前記アクセスクライアントデータの前記サービスプロバイダによる提供をもたらし、
    前記アクセスクライアントの受信に応じて、前記セキュア要素に前記アクセスクライアントデータを記憶する
    ように構成されているコンピュータ実行可能命令を記憶している
    ことを特徴とする無線装置。
  9. 前記ユーザ機器は、長距離無線通信回路を備える
    ことを特徴とする請求項8に記載の無線装置。
  10. 前記ユーザ機器は、更に、短距離無線通信回路を備える
    ことを特徴とする請求項9に記載の無線装置。
  11. 前記ユーザ機器は、更に、近接場通信(NFC)回路を備える
    ことを特徴とする請求項9に記載の無線装置。
  12. 前記セキュア要素は、前記無線装置に永久的に搭載される不正開封防止集積回路である
    ことを特徴とする請求項9に記載の無線装置。
  13. 前記セキュア要素は、前記アクセスクライアントデータの少なくとも一部に基づいて、ネットワークサービスに対する前記ユーザ機器を認証するように構成されている
    ことを特徴とする請求項9に記載の無線装置。
  14. ユーザ機器においてアクセスクライアントデータをセキュアに記憶する方法であって、
    1つ以上のユーザ信用証明書をサービスプロバイダへ送信し、その送信によって、前記サービスプロバイダに、前記1つ以上のユーザ信用証明書の少なくとも一部に基づいて前記ユーザ機器を認証させるステップと、
    前記ユーザ機器の認証が一旦成功すると、通信リンクを介して、前記アクセスクライアントデータを受信するステップと、
    前記アクセスクライアントデータをセキュア要素に記憶するステップと
    を備えることを特徴とする方法。
  15. 前記通信リンクは、短距離無線通信回路を備える
    ことを特徴とする請求項14に記載の方法。
  16. 前記通信リンクは、近接場通信(NFC)回路を備える
    ことを特徴とする請求項14に記載の方法。
  17. 前記セキュア要素は、装置に永久的に搭載される不正開封防止集積回路である
    ことを特徴とする請求項14に記載の方法。
  18. 加入者アイデンティティモジュール(SIM)アクセサリ装置であって、
    セルラー装置と通信するように構成されている1つ以上の通信リンクと、
    収納部と、
    プロセッサと、
    前記プロセッサとデータ通信する記憶装置とを備え、
    前記記憶装置は、前記プロセッサによって実行される場合に、
    前記収納部内のSIM装置に記憶される第1のSIMデータを有する、該SIM装置の存在を、前記セルラー装置へ通知し、
    SIM操作のためのリクエストの受信に応じて、前記1つ以上の通信リンクを介して、前記SIM装置へのアクセスを提供する
    ように構成されているコンピュータ実行可能命令を記憶している
    ことを特徴とする装置。
  19. 前記1つ以上の通信リンクは、近接場通信(NFC)リンクを備える
    ことを特徴とする請求項18に記載の装置。
  20. 前記セルラー装置は、セキュア要素を含み、
    前記セキュア要素は、1つ以上のSIMデータを記憶するように構成されている
    ことを特徴とする請求項18に記載の装置。
JP2015199687A 2010-05-03 2015-10-07 無線ネットワーク認証装置及び方法 Pending JP2016040916A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US33085610P 2010-05-03 2010-05-03
US61/330,856 2010-05-03
US12/952,082 US8666368B2 (en) 2010-05-03 2010-11-22 Wireless network authentication apparatus and methods
US12/952,082 2010-11-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013509119A Division JP2013529019A (ja) 2010-05-03 2011-04-27 無線ネットワーク認証装置及び方法

Publications (1)

Publication Number Publication Date
JP2016040916A true JP2016040916A (ja) 2016-03-24

Family

ID=44858620

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013509119A Pending JP2013529019A (ja) 2010-05-03 2011-04-27 無線ネットワーク認証装置及び方法
JP2015199687A Pending JP2016040916A (ja) 2010-05-03 2015-10-07 無線ネットワーク認証装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013509119A Pending JP2013529019A (ja) 2010-05-03 2011-04-27 無線ネットワーク認証装置及び方法

Country Status (12)

Country Link
US (2) US8666368B2 (ja)
EP (1) EP2567527A1 (ja)
JP (2) JP2013529019A (ja)
KR (1) KR101500825B1 (ja)
CN (2) CN105306464B (ja)
AU (1) AU2011248610B2 (ja)
BR (1) BR112012028066B1 (ja)
CA (1) CA2793028C (ja)
MX (1) MX2012012750A (ja)
SG (1) SG184790A1 (ja)
TW (1) TWI433556B (ja)
WO (1) WO2011139795A1 (ja)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116735B2 (en) 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2964285B1 (fr) * 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2970617B1 (fr) 2011-01-14 2013-01-25 St Microelectronics Rousset Protection d'un element de securite couple a un circuit nfc
JP5732878B2 (ja) * 2011-02-07 2015-06-10 ソニー株式会社 情報処理方法、情報処理装置、無線端末装置および通信システム
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
TW201306545A (zh) * 2011-07-19 2013-02-01 Wistron Corp 無線通訊用戶系統
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities
EP2618598A1 (en) * 2012-01-20 2013-07-24 Uros Oy Management of multiple subscriber identity modules
EP2618599B1 (en) 2012-01-20 2019-01-02 Uros Technology S.à r.l. Management of multiple subscriber identity modules
KR101614901B1 (ko) * 2012-02-07 2016-04-22 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
EP2627109A1 (en) 2012-02-13 2013-08-14 Capernow Telemanagement Systems A/S Roaming technologies for mobile internet communication
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法
US9818098B2 (en) * 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
DE102012006222A1 (de) * 2012-03-27 2013-10-02 Vodafone Holding Gmbh Chipkarte, Endgerät mit Chipkarte sowie Verfahren zum Modifizieren einer Chipkarte
US8996776B2 (en) 2012-04-02 2015-03-31 Blackberry Limited Computing device and method for hot swapping media
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
EP2845455A4 (en) * 2012-05-04 2015-08-05 Sierra Wireless Inc UICC CAPTURED IN A CIRCUIT BOARD OF A WIRELESS FINISHED DEVICE
US8787966B2 (en) 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
US9379756B2 (en) 2012-05-17 2016-06-28 Liveu Ltd. Multi-modem communication using virtual identity modules
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、系统及相关设备
CN102752773A (zh) * 2012-06-29 2012-10-24 北京创毅讯联科技股份有限公司 上网卡与上网卡的上网方法
EP2875668B1 (en) * 2012-07-19 2017-05-10 Telefonaktiebolaget LM Ericsson (publ) Technique for load balancing between cellular network subscriptions in a router having both short range and cellular communication interfaces
US9002267B2 (en) 2012-08-22 2015-04-07 Blackberry Limited Near field communications-based soft subscriber identity module
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
CN102932788A (zh) * 2012-10-26 2013-02-13 南宁佰睿技术开发有限公司 一种手机的身份识别和近场支付的方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9648444B2 (en) 2014-01-06 2017-05-09 Brian G. Agee Physically secure digital signal processing for wireless M2M networks
US10812955B2 (en) 2013-01-05 2020-10-20 Brian G Agee Generation of signals with unpredictable transmission properties for wireless M2M networks
DE102013005619A1 (de) * 2013-04-04 2014-10-09 Certgate Gmbh Vorrichtung mit Kommunikationsmitteln und einer Aufnahme für eine Chipkarte
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US10592890B2 (en) 2014-09-03 2020-03-17 Intel Corporation Methods and arrangements to complete online transactions
US9510194B2 (en) 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10181117B2 (en) 2013-09-12 2019-01-15 Intel Corporation Methods and arrangements for a personal point of sale device
CN104467923B (zh) * 2013-09-16 2017-05-31 北京三星通信技术研究有限公司 设备交互的方法、设备及系统
US10491749B2 (en) 2013-09-27 2019-11-26 Google Llc System and method for increased call quality and success rate
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9628359B1 (en) 2013-12-23 2017-04-18 Google Inc. Network selection using current and historical measurements
US9736704B1 (en) 2013-12-23 2017-08-15 Google Inc. Providing an overlay network using multiple underlying networks
US9877188B1 (en) 2014-01-03 2018-01-23 Google Llc Wireless network access credential sharing using a network based credential storage service
US9312902B1 (en) 2014-04-22 2016-04-12 Google Inc. Linking a subscriber identity module to a mobile device
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
US10567350B2 (en) * 2014-04-28 2020-02-18 Huawei Technologies Co., Ltd. Virtual card downloading method, terminal, and intermediate device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication
CN106465110B (zh) 2014-05-20 2020-05-12 诺基亚技术有限公司 蜂窝认证中的异常处理
EP2955947B1 (en) 2014-06-12 2019-07-31 Uros Technology S.à r.l. Processing of preferred roaming lists
CN105205666B (zh) * 2014-06-17 2019-10-25 中国银联股份有限公司 基于蓝牙的面对面支付方法及系统
US9565578B2 (en) 2014-06-18 2017-02-07 Google Inc. Method for collecting and aggregating network quality data
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
US9614915B2 (en) 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
WO2016042519A2 (en) 2014-09-17 2016-03-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US9942900B1 (en) 2014-11-24 2018-04-10 Google Llc System and method for improved band-channel scanning and network switching
US20160156603A1 (en) * 2014-11-28 2016-06-02 Craig Janik Low Power Secure User Identity Authentication Ring
CN104640244A (zh) * 2015-02-10 2015-05-20 苏州海博智能系统有限公司 一种无线通讯装置及系统
US9940141B2 (en) 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
US9648537B2 (en) 2015-04-17 2017-05-09 Google Inc. Profile switching powered by location
US10021618B2 (en) 2015-04-30 2018-07-10 Google Technology Holdings LLC Apparatus and method for cloud assisted wireless mobility
TWI762442B (zh) * 2015-05-08 2022-05-01 開曼群島商Simo控股公司 虛擬用戶身分模組(sim)系統及其操作方法以及無線通訊裝置
US12108488B2 (en) 2015-05-16 2024-10-01 Gigsky, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
US10257782B2 (en) 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
CN106453198A (zh) * 2015-08-04 2017-02-22 腾讯科技(深圳)有限公司 无线网络接入方法及无线网络接入路由设备
US9628275B2 (en) 2015-09-04 2017-04-18 Blackberry Limited Communication device, method and system for establishing communications using the subscriber identity data of another communication device
US10015740B2 (en) 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices
US10277587B2 (en) 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
US9667809B1 (en) 2016-01-06 2017-05-30 International Business Machines Corporation Global data service device connection manager
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
SG10201602129UA (en) 2016-03-18 2017-10-30 Huawei Int Pte Ltd Method and system for key generation and service-based authentication in mobile network
US10225783B2 (en) 2016-04-01 2019-03-05 Google Llc Method and apparatus for providing peer based network switching
TWI585689B (zh) * 2016-07-05 2017-06-01 Zu-De Huang Equipment and personnel management system
US10506439B2 (en) * 2016-09-16 2019-12-10 Apple Inc. Secure control of profile policy rules
US10764745B2 (en) 2016-10-31 2020-09-01 Huawei Technologies Co., Ltd. Profile download method and device
EP3603142B1 (en) 2017-03-28 2023-12-13 Telit Technologies (Cyprus) Ltd. Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks
KR20190034657A (ko) 2017-04-11 2019-04-02 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 인증 방법, 장치, 및 시스템
CN110583036B (zh) 2017-05-29 2022-11-25 华为国际有限公司 网络认证方法、网络设备及核心网设备
US10476869B2 (en) * 2017-07-17 2019-11-12 General Electric Company Apparatus and method for obtaining up-to-date security credentials
EP3661146B1 (en) * 2017-07-28 2022-10-26 Huawei Technologies Co., Ltd. Method and terminal for updating network access application authentication information
KR101952157B1 (ko) 2017-09-18 2019-05-09 주식회사 글로벌지티아이 혼소엔진 제어시스템
US10917790B2 (en) * 2018-06-01 2021-02-09 Apple Inc. Server trust evaluation based authentication
US11240239B2 (en) 2018-08-07 2022-02-01 Dell Products L.P. Apparatus and method for shared credential authentication
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
EP3790248A1 (fr) * 2019-09-09 2021-03-10 The Swatch Group Research and Development Ltd Dispositif electronique d'authentification portable
US11201958B2 (en) * 2020-01-20 2021-12-14 Ppip, Llc Alternative transport in data communication for mobile device
US20230186306A1 (en) * 2021-12-14 2023-06-15 Bank Of America Corporation System and method for authentication to a network based on stored id credentials

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312630A (ja) * 1992-08-03 1995-11-28 Nokia Mobile Phones Ltd 無線構成体
JP2001036974A (ja) * 1999-06-25 2001-02-09 Lucent Technol Inc 移動局とその認証方法
JP2002078014A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 移動通信網加入者情報記憶装置およびこの記憶装置を具備する移動通信端末
JP2002515710A (ja) * 1998-05-08 2002-05-28 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線通信システムにおける方法と構成
JP2003189361A (ja) * 2001-12-18 2003-07-04 Toshiba Corp 移動通信端末
US20040142684A1 (en) * 2001-04-30 2004-07-22 Matthias Ratert Radiotelephone system
JP2005531203A (ja) * 2002-06-24 2005-10-13 株式会社東芝 単一の加入者識別モジュールを使用する無線リンクによる複数の装置の同時認証
JP2005318026A (ja) * 2004-04-27 2005-11-10 Sharp Corp 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体
US20080254766A1 (en) * 2007-04-10 2008-10-16 Craven Jeffrey A Method and system for using an integrated subscriber identity module in a network interface unit
WO2008146840A1 (ja) * 2007-05-28 2008-12-04 Nec Corporation 携帯端末、携帯端末管理システムおよびデータ保存方法
WO2009039380A2 (en) * 2007-09-19 2009-03-26 Interdigital Technology Corporation Virtual subscriber identity module
WO2009082759A1 (en) * 2007-12-24 2009-07-02 Qualcomm Incorporated Virtual sim card for mobile handsets

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1218276C (zh) * 2000-04-28 2005-09-07 株式会社日立制作所 集成电路卡
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
EP1400095A4 (en) * 2001-06-04 2007-05-09 Cingular Wireless Ii Llc DIRECT LINE DELIVERY OF PRE-ACTIVE GSM SUBSCRIBERS USING PSEUDO-MSISDNS
JP4797297B2 (ja) * 2001-08-06 2011-10-19 凸版印刷株式会社 発行ビューロ側システム、通信事業者側システム、usimカード発行方法、usimカード発行指示方法、及び通信id変更方法
CN1281086C (zh) 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
CN1235426C (zh) * 2002-03-31 2006-01-04 华为技术有限公司 一种移动终端及其用户识别模块
US7493105B2 (en) * 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US8615272B2 (en) * 2004-05-26 2013-12-24 Nokia Corporation Method and system for associating subscriber identity module
US20060059341A1 (en) 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
US7426381B2 (en) * 2005-03-23 2008-09-16 Oracle International Corporation Device billing agent
US7565689B2 (en) * 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
JP5090066B2 (ja) * 2006-06-08 2012-12-05 パナソニック株式会社 データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US20080268866A1 (en) 2007-04-24 2008-10-30 Webtech Wireless Inc. Configurable telematics and location-based system
KR101410658B1 (ko) * 2007-05-29 2014-06-25 삼성전자주식회사 듀얼 모드 이동통신단말기에서의 모드 선택 ui 제공 방법및 이를 위한 이동통신단말기
JP2009038598A (ja) * 2007-08-01 2009-02-19 Toshiba Corp 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
CN101610506B (zh) * 2008-06-16 2012-02-22 上海华为技术有限公司 防止网络安全失步的方法和装置
US8001274B2 (en) * 2009-05-14 2011-08-16 Sudharshan Srinivasan Mobile device network accessory supporting content integration between accessory data and internet content
US20110093339A1 (en) * 2009-09-10 2011-04-21 Morton Timothy B System and method for the service of advertising content to a consumer based on the detection of zone events in a retail environment
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US8913992B2 (en) 2010-11-03 2014-12-16 Stephan V. Schell Methods and apparatus for access data recovery from a malfunctioning device
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012065112A2 (en) 2010-11-12 2012-05-18 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312630A (ja) * 1992-08-03 1995-11-28 Nokia Mobile Phones Ltd 無線構成体
JP2002515710A (ja) * 1998-05-08 2002-05-28 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線通信システムにおける方法と構成
JP2001036974A (ja) * 1999-06-25 2001-02-09 Lucent Technol Inc 移動局とその認証方法
JP2002078014A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 移動通信網加入者情報記憶装置およびこの記憶装置を具備する移動通信端末
US20040142684A1 (en) * 2001-04-30 2004-07-22 Matthias Ratert Radiotelephone system
JP2003189361A (ja) * 2001-12-18 2003-07-04 Toshiba Corp 移動通信端末
JP2005531203A (ja) * 2002-06-24 2005-10-13 株式会社東芝 単一の加入者識別モジュールを使用する無線リンクによる複数の装置の同時認証
JP2005318026A (ja) * 2004-04-27 2005-11-10 Sharp Corp 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体
US20080254766A1 (en) * 2007-04-10 2008-10-16 Craven Jeffrey A Method and system for using an integrated subscriber identity module in a network interface unit
WO2008146840A1 (ja) * 2007-05-28 2008-12-04 Nec Corporation 携帯端末、携帯端末管理システムおよびデータ保存方法
WO2009039380A2 (en) * 2007-09-19 2009-03-26 Interdigital Technology Corporation Virtual subscriber identity module
WO2009082759A1 (en) * 2007-12-24 2009-07-02 Qualcomm Incorporated Virtual sim card for mobile handsets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016035719; Bluetooth SIG: 'SIM Access Profile, Interoperability Specification' SAP_SPEC_V10r00 , 20050512 *

Also Published As

Publication number Publication date
CN102859966B (zh) 2015-09-16
KR20130032873A (ko) 2013-04-02
CA2793028C (en) 2016-06-14
US9338649B2 (en) 2016-05-10
KR101500825B1 (ko) 2015-03-09
BR112012028066A2 (pt) 2016-08-02
JP2013529019A (ja) 2013-07-11
BR112012028066B1 (pt) 2022-03-22
US20110269423A1 (en) 2011-11-03
US8666368B2 (en) 2014-03-04
CN102859966A (zh) 2013-01-02
AU2011248610B2 (en) 2014-03-27
AU2011248610A1 (en) 2012-10-04
MX2012012750A (es) 2012-11-21
WO2011139795A1 (en) 2011-11-10
RU2012149610A (ru) 2014-06-10
EP2567527A1 (en) 2013-03-13
CN105306464B (zh) 2018-08-21
US20140248854A1 (en) 2014-09-04
TWI433556B (zh) 2014-04-01
TW201208405A (en) 2012-02-16
SG184790A1 (en) 2012-11-29
CN105306464A (zh) 2016-02-03
CA2793028A1 (en) 2011-11-10

Similar Documents

Publication Publication Date Title
KR101500825B1 (ko) 무선 네트워크 인증 장치 및 방법
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
KR101374810B1 (ko) 가상 가입자 식별 모듈
US9591476B2 (en) Mobile using reconfigurable user identification module
EP1992185A2 (en) Fast re-authentication method in umts
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
EP2873266A1 (en) Method of accessing a wlan access point
Vahidian Evolution of the SIM to eSIM
RU2574844C2 (ru) Устройство и способ аутентификации в беспроводной сети
US20240056806A1 (en) Device authorization in an enterprise network based on whether a mobile number is in a user information repository

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160916

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180911

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180920

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20181130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191105