[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018515038A - 大規模eSIM配信をサポートするためのeSIMの事前パーソナライズ - Google Patents

大規模eSIM配信をサポートするためのeSIMの事前パーソナライズ Download PDF

Info

Publication number
JP2018515038A
JP2018515038A JP2017557362A JP2017557362A JP2018515038A JP 2018515038 A JP2018515038 A JP 2018515038A JP 2017557362 A JP2017557362 A JP 2017557362A JP 2017557362 A JP2017557362 A JP 2017557362A JP 2018515038 A JP2018515038 A JP 2018515038A
Authority
JP
Japan
Prior art keywords
mobile device
esim
delivery
euicc
esims
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017557362A
Other languages
English (en)
Other versions
JP6625139B2 (ja
Inventor
リ,リ
ジェロルド フォン ホーク,
ジェロルド フォン ホーク,
ユーセフ エイチ. ヴァイド,
ユーセフ エイチ. ヴァイド,
クリストファー ビー. シャープ,
クリストファー ビー. シャープ,
アルン ジー. マティアス,
アルン ジー. マティアス,
デイビッド ティー. ハガティ,
デイビッド ティー. ハガティ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2018515038A publication Critical patent/JP2018515038A/ja
Application granted granted Critical
Publication of JP6625139B2 publication Critical patent/JP6625139B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)

Abstract

本明細書に記載の代表的な実施形態は、モバイルデバイスへの電子加入者識別モジュール(eSIM)の大規模配信を最適化するための技術を説明する。具体的には、モバイルデバイスがアクティブ化されているときにeSIMを生成し、かつ割り当てる(これは重要な処理オーバーヘッドを必要とし得る)代わりに、eSIMは、基本情報セットであらかじめ生成され、モバイルデバイスがアクティブ化されるときにモバイルデバイスに後に割り当てられる。これは、新しいモバイルデバイス(スマートフォン、タブレット、など)が新発売され、多数のeSIM割り当てリクエストが効率的に実行されるようになる場合に特に、モバイルデバイスのアクティブ化中にeSIMを生成し、かつ割り当てることを含む従来のアプローチに対して、かなりの利点を提供することができる。

Description

記載された実施形態は、eSIMのモバイルデバイスへのロバストな大規模配信を容易にするために、モバイルデバイスに電子加入者識別モジュール(eSIM)がプロビジョニングされる方法を最適化する技術を説明する。
多くのモバイルデバイスは、モバイルデバイスがモバイルネットワークオペレータ(MNO)によって提供されるサービスにアクセスすることを可能にするユニバーサル集積回路カード(UICC)を利用するように構成されている。具体的には、各UICCは、少なくともマイクロプロセッサ及び読み出し専用メモリ(ROM)を含み、ROMは、モバイルデバイスがMNOを登録及び相互作用するために利用できるMNOプロファイルを記憶するように構成されている。典型的には、UICCは、モバイルデバイスに含まれるUICC受容ベイに挿入されるように構成された小型リムーバブルカード(一般に加入者識別モジュール(SIM)カードと呼ばれる)の形態をとる。しかし最近の実装では、UICCはモバイルデバイスのシステムボードに直接組み込まれている。これらの電子/組込みUICC(eUICC)は、例えば、eUICCは、本明細書で電子加入者識別モジュール(eSIM)と呼ばれるいくつかのMNOプロファイルを記憶することができるなど、従来のSIMカードに対する利点を提供することができ、モバイルデバイスにUICC受容ベイを含める必要性を排除できる。更に、eSIMをモバイルデバイスにリモートプロビジョニングすることができ、それはユーザがモバイルデバイスを購入する、異国に旅行する、電話番号を異なるMNOに移行する、などのときに、柔軟性を実質的に高めることができる。
eSIMによって提供される様々な利点にもかかわらず、まだ対処されていない特定の問題が残っている。例えば、1つの問題としては、例えば、広く購入されたモバイルデバイスの製品発売中など、eSIMの大規模配信があげられる。具体的には、既存のeSIM配信技術は、(例えば、モバイルデバイスの最初のパワーオン中に)モバイルデバイスからのアクティブ化要求の受信に応じてeSIMを生成し、モバイルデバイスにeSIMを配信することを含む。重要なことに、このプロセスは、モバイルデバイスのアクティブ化プロセスを遅らせ、全体的なエンドユーザの満足度を低下させるボトルネックを確立し得る。
本明細書に記載の代表的な実施形態は、モバイルデバイスへのeSIMの大規模配信を最適化するための技術を説明する。具体的には、モバイルデバイスがアクティブ化されているときにeSIMを生成し、かつ割り当てる(これは重大な処理オーバーヘッドを必要とし得る)代わりに、eSIMは、基本情報セットで事前に生成され、モバイルデバイスがアクティブ化されるときにモバイルデバイスに後に割り当てられる。これは、新しいモバイルデバイス(スマートフォン、タブレット、など)が新発売になり、多数のeSIM割り当て要求が効率的に実行されるようになる場合に特に、モバイルデバイスのアクティブ化中にeSIMを生成し、かつ割り当てることを含む従来のアプローチに対して、かなりの利点を提供することができる。いくつかの実施形態によれば、それらの技術を、3つの異なるステージに分離することができ、それらは、本明細書においてより詳細に説明される。
この概要は、いくつかの例示的な実施形態を要約する目的のためにのみ提供されるものであり、本明細書に記載の主題事項のいくつかの態様の基本的な理解を提供する。したがって、上記の特徴は単なる例であり、本明細書に記載の主題事項の範囲又は精神を限定するものと決して解釈されるべきではないことが理解されよう。本明細書に記載の主題事項の他の特徴、態様、及び利点は、以下の詳細な説明、図面及び特許請求の範囲から明らかになるであろう。
本明細書に記載の実施形態の他の態様及び利点は、記載された実施形態の原理を例として示す添付図面と併せて、以下の詳細な説明から明らかになるであろう。
添付の図面は、説明の目的のためのものであり、無線コンピューティングデバイスを提供するために開示された本発明の装置及び方法の可能な構造及び配置の例を提供するためにのみ役立つものである。これらの図面は、実施形態の精神及び範囲から逸脱することなく、当業者によって実施形態になされ得る形態及び詳細のいかなる変更も決して制限しない。実施形態は、添付の図面と併せて以下の詳細な説明によって容易に理解され、ここで同様の参照番号は同様の構造要素を示す。
いくつかの実施形態に係る、本明細書に記載した様々な技術を実施するように構成されたシステムの異なる構成要素のブロック図を示す。
いくつかの実施形態に係る、図1のシステムの特定の構成要素のより詳細なビューを示すブロック図である。
いくつかの実施形態に係る、モバイルデバイスとモバイルデバイスの製造業者の間で実行される方法のシーケンス図を示す。
いくつかの実施形態に係る、モバイルデバイスの配送センタとモバイルデバイスの製造業者の間で実行される方法のシーケンス図を示す。
いくつかの実施形態に係る、モバイルデバイスとモバイルデバイスの配送センタの間で実行される方法のシーケンス図を示す。
いくつかの実施形態に係る、モバイルデバイス、モバイルデバイスの配送センタ、及びモバイルデバイスの製造業者の間で実行される方法のシーケンス図を示す。
いくつかの実施形態に係る、本明細書に記載の様々な構成要素を実施するのに使用され得るコンピューティングデバイスの詳細ビューを示す。
本明細書に記載の実施形態による装置及び方法の代表的なアプリケーションがこのセクションで提供される。これらの例は、記載された実施形態の文脈を加え、理解を助けるためにのみ提供されている。したがって、本明細書に記載の実施形態は、これらの特定の詳細の一部又は全部なしで実施され得ることが当業者には明らかであろう。他の例では、本明細書に記載の実施形態を不必要に不明瞭にすることを避けるために、周知のプロセスステップを詳細には説明していない。他のアプリケーションが可能であるので、以下の実施例は限定的なものとして解釈されるべきではない。
本明細書に記載の様々な実施形態によれば、「無線通信デバイス」、「無線デバイス」、「モバイルデバイス」、「移動局」、及び「ユーザ機器」(UE)という用語は、本明細書では互換的に使用されて、本開示の様々な実施形態に関連付けられた手順を実行することができる1つ以上の一般的な消費者電子デバイスを説明することができる。様々な実装形態によれば、これらの消費者電子デバイスの任意の1つは、以下に関連することができる:携帯電話又はスマートフォン、タブレットコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パーソナルコンピュータ、ネットブックコンピュータ、メディアプレーヤデバイス、電子ブックデバイス、MiFi(登録商標)デバイス、ウェアラブルコンピューティングデバイス、並びに無線ワイドエリアネットワーク(WWAN)、無線メトロエリアネットワーク(WMAN)、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)、近距離通信(NFC)、セルラ無線ネットワーク、第4世代(4G)LTE、LTE Advanced(LTE−A)、及び/又は5G若しくは他の現在若しくは将来開発される先進のセルラ無線ネットワーク上の通信に使用されるような1つ以上の無線通信プロトコルを介した通信を含むことができる、無線通信能力を有する任意の他のタイプの電子コンピューティングデバイス。
無線通信デバイスは、いくつかの実施形態では、無線通信システムの一部として動作することもでき、それはクライアントデバイスのセットを含むことができ、それはアクセスポイント(AP)に、例えば、WLANの一部として、相互接続され、及び/又は相互に、例えばWPANの一部及び/又は「アドホック」無線ネットワークとして相互接続された、ステーション、クライアント無線デバイス、又はクライアント無線通信デバイスとも呼ばれ得る。いくつかの実施形態では、クライアントデバイスは、WLAN技術を介して、例えば、無線ローカルエリアネットワーク通信プロトコルに従って通信することができる、任意の無線通信デバイスであることができる。いくつかの実施形態では、WLAN技術は、Wi−Fi(又はより一般的にはWLAN)無線通信サブシステム又は無線機を含むことができ、Wi−Fi無線機は、IEEE 802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.11−2007、IEEE 802.11n、IEEE 802.11−2012、IEEE 802.11ac、又は他の現在又は将来開発されるIEEE802.11技術のうちの1つ以上などの、電気電子技術者協会(IEEE)802.11技術を実施することができる。
更に、本明細書に記載のUEは、異なる第3世代(3G)及び/又は第2世代(2G)RATを介して通信することもできるマルチモード無線通信デバイスとして構成され得ることが理解されるべきである。これらのシナリオでは、マルチモードUEは、より低いデータレートスループットを提供する他の3Gレガシーネットワークと比較して、より高速のデータレートスループットを提供するLTEネットワークへの接続を好むように構成され得る。例えば、いくつかの実装では、LTE及びLTE−Aネットワークが他に利用できない場合、マルチモードUEは、3Gレガシーネットワーク、例えば、進化した高速パケットアクセス(HSPA+)ネットワーク又は符号分割多重アクセス(CDMA)2000 EvolutionData Only(EV−DO)ネットワーク、にフォールバックするように構成され得る。
本明細書に記載の代表的な実施形態は、モバイルデバイスへのeSIMの大規模配信を最適化するための技術を説明する。いくつかの実施形態によれば、eSIMは、基本的な情報セットで事前に生成され(例えば、モバイルデバイスの製造の間に又は完了時に)、モバイルデバイスがアクティブ化されたときにモバイルデバイスに後に割り当てられる。これは、特に新しいモバイルデバイスが新発売され、多数のeSIM割り当て要求が効率的な方法で満たされる必要がある場合に、モバイルデバイスのアクティブ化中にeSIMを生成し、かつ割り当てる従来のアプローチに対してかなりの利点を提供することができる。いくつかの実施形態によれば、これらの技術を3つの異なるステージに分離することができ、以下により詳細に説明する。
第1ステージは、モバイルデバイスが製造されているとき(例えば、相手先商標製造会社(OEM)で)に生じ、モバイルデバイスに含まれるeUICCに、後にモバイルデバイス用のeSIMを事前パーソナライズするのに使用されるチャレンジを生成することを要求する「工場ブローカ」を含む。本明細書に記載の技術によれば、工場ブローカ(並びにOEMに関連付けられた他のエンティティ)は、OEM自体によって実施されてもよく、又はOEM(例えば、第三者サービス)から分離されてもよい。特に、モバイルデバイスがOEMで製造段階に留まる(又はそこから出る)とき、モバイルデバイスが最終的に販売され利用されるロケールにはいくつかの要因が作用し得るので、最終的にモバイルデバイスによって利用されるモバイルネットワークオペレータ(MNO)/eSIMのタイプは未知のままである。この不確定性を説明するために、「プロファイル要求ブロブ」内のMNO/eSIMタイプフィールドに特別な値を割り当てて、これらのフィールドに対する実際の割り当ては後の時点で行われることを示す。この第1ステージの様々なステップのより詳細なブレークダウンを、図3に関連して以下に説明する。
第2ステージは、モバイルデバイスが加入するMNO(本明細書では「ターゲットキャリア」とも呼ばれる)の識別の際に生じる。第2ステージは、例えば、モバイルデバイスが出荷されており、間もなく小売業者、エンドユーザ、などに配送されるという通知に応じて開始することができる。いくつかの実施形態によれば、出荷通知は、モバイルデバイスが加入するMNOを示す情報、並びにモバイルデバイスによって利用されるeSIMのタイプを含む。出荷通知に応じて、「クライアントプロファイルエージェント」(本明細書で説明される技術の文脈内でレイヤ2(L2)セキュリティレベルを有し、モバイルデバイスの配送を処理する配送センタで実行される)は、モバイルデバイスに含まれるeUICCのL2コンポーネントのプロキシとして動作する。具体的には、クライアントプロファイルエージェントは、(第1ステージで確立されたプロファイル要求ブロブと同様の)プロファイル要求ブロブを再生成し、出荷通知に含まれる情報に従ってMNO/eSIMタイプフィールドに値を割り当てる。クライアントプロファイルエージェントは、第1ステージで生成されたチャレンジの代わりに新しいチャレンジを生成するように構成され得る(それ以外の場合は、すべてのL2コンポーネントのチャレンジの一意性が保証される必要があるが、それは問題がある可能性がある)。
次に、クライアントプロファイルエージェントは、クライアントプロファイルエージェントが知っている秘密キーを使用してプロファイル要求ブロブに暗号署名するように設定され得る。特に、プロファイル要求ブロブは、モバイルデバイスに最終的に配信されるときにeSIMは暗号化された形態になるので、モバイルデバイスに含まれるeUICCに関連付けられたL1署名を保持し続けて、eSIMをインストールし、MNOによって提供されるサービスを消費するために、eUICCは、暗号化されたeSIMを復号する必要がある。次に、プロファイル要求ブロブは、「personalizeProfile()」コマンドを使用して「サーバブローカ」に送信される。サーバブローカの観点から、本明細書に記載される技術は、レガシーサポートの形態が達成され、実質的な変更が必要とされない場合に有益であり得る既存のシナリオと異ならない。より具体的には、サーバブローカは、クライアントプロファイルエージェントにバッチディスクリプタを返し、モバイルデバイス用のeSIMをパーソナライズするように構成されている。次に、クライアントプロファイルエージェントは、第1ステージでeUICCによって生成されたチャレンジを有する新しいバッチディスクリプタを作成し、それは、後にeUICCがeSIMの配信を要求するときに使用される。この第2ステージの様々なステップのより詳細なブレークダウンを、図4に関連して以下で説明する。
最後に、第3ステージは、モバイルデバイスのエンドユーザがモバイルデバイスをパワーオンしたときに生じる。より具体的には、モバイルデバイスがパワーオンされたとき(又は、モバイルデバイスがパワーオンしてeSIMがモバイルデバイスに含まれるeUICCにインストールされていないことを検出したとき)、モバイルデバイスは、eUICCに「getProfileOptions」コマンドを発行してeSIM操作のための利用可能な選択肢を識別する。eSIMは、上述した第1ステージ及び第2ステージによってモバイルデバイスに対して事前パーソナライズされているので、「getProfileOptions()」コマンドに対する応答には、有効なバッチディスクリプタが含まれており、モバイルデバイスは「getProfileOptions()」コマンドを(従来のアプローチと同様に)発行する必要がない。代わりに、モバイルデバイスは、「getProfile()」コマンドを使用して、ディスクリプタに含まれる情報を利用して事前パーソナライズされたeSIMを直接取り出すことができる。この第3ステージの様々なステップのより詳細なブレークダウンを、図5に関連して以下に説明する。
使用のためにモバイルデバイスを取得すると、異なる利用可能なMNOからユーザが選択することを可能にする方法で、モバイルデバイスに対して2つ以上のeSIMを事前パーソナライズすることを可能にする追加の実施形態が本明細書に記載される。本明細書で前述したように、モバイルデバイスが製造されるとき、モバイルデバイスが最終的に利用されるロケールに関して限られた情報が利用可能である。しかしながら、製造後にモバイルデバイスが分配されるとき、より詳細な情報が利用可能になる。例えば、モバイルデバイスが販売のために米国へ出荷されている場合、モバイルデバイスは、T−Mobile、Sprint、ATT、又はVerizonによって提供されるサービスを消費するであろう。それに関して、前述の実施形態は、モバイルデバイスに対して2つ以上のeSIMを事前パーソナライズして、ユーザがモバイルデバイスを購入すると、異なるMNOから選択できるように変更され得る。MNOは、モバイルデバイスにサービスを提供するために、それ自体のインフラストラクチャを実装するモバイルネットワークオペレータを表すことができることが留意される。あるいは、MNOは、別のMNOのインフラストラクチャを使用してサービスを提供する「仮想」モバイルネットワークオペレータを表すことができる。したがって、事前パーソナライズされたeSIMがモバイルデバイス用に容易に利用可能であるので、前述の実施形態によって提供される効率は損なわれないままである。更に、使用されていない(すなわち、選択されていない)事前パーソナライズされたeSIMは、モバイルデバイスから分離され、他のモバイルデバイスによる将来の使用のためにリサイクルされることができ、したがって効率が更に高まる。この多重eSIMアプローチの様々なステップのより詳細なブレークダウンを、図6に関連して以下に説明する。
本明細書に記載の技術は、モバイルデバイスへのeSIMの大規模配信を最適化するためのメカニズムを提供する。これらの技術のより詳細な議論は、図1〜図7に関連して以下に記載されて説明され、それらはこれらの技術を実行するのに使用され得るシステム及び方法の詳細な図を示す。
図1は、いくつかの実施形態による、本明細書に記載の様々な技術を実施するように構成されたシステム100の異なる構成要素のブロック図を示す。より具体的には、図1は、システム100の高レベルの概要を示しており、それは、図示のように、モバイルデバイス102及び異なるMNO114によって管理される基地局112のグループを含む。図1の図示によれば、各モバイルデバイス102は、モバイルコンピューティングデバイス(例えば、Apple(登録商標)によるiPhone(登録商標)又はiPad(登録商標))を表すことができ、基地局112は、モバイルデバイス102とMNO114が互いに通信できるように構成された異なる無線塔を表すことができる。いくつかの実施形態によれば、MNO114は、モバイルデバイス102が加入できる特定のサービス(例えば、音声及びデータ)を提供する異なる無線サービスプロバイダを表すことができる。図1にも示すように、システム100は、モバイルデバイス製造業者116も含むことができ、例えば、モバイルデバイス102の元の製造業者を表すことができる。更に、システム100は、例えば、モバイルデバイス配送センタ118を含むことができ、それは、モバイルデバイス製造業者116から小売店、エンドユーザ、などへのモバイルデバイス102の配送を容易にする在庫及び出荷センタを表すことができる。本明細書により詳細に記載されるように、モバイルデバイス製造業者116及びモバイルデバイス配送センタ118は、モバイルデバイス102へのeSIMの効率的で大規模な配信を可能にする異なる技術を実行するように構成され得る。
図1に示すように、各モバイルデバイス102は、プロセッサ104(「集積回路」と呼ばれることもある)、メモリ106、セキュアエレメント108、及びベースバンドコンポーネント110(「集積回路」、「インタフェース回路」又は「通信手段」と呼ばれることもある)を含むことができる。これらの構成要素は、モバイルデバイス102がユーザに、例えば、ローカライズされたコンピューティング、ロケーションベースのサービス、及びインターネット接続などの有用な機能を提供することを可能にするように連動して動作する。いくつかの実施形態によれば、セキュアエレメント108は、取り外し可能なユニバーサル集積回路カード(UICC)又は組み込み/電子UICC(eUICC)を表すことができる。以下により詳細に説明するように、セキュアエレメント108は、基地局112を介して異なるMNO114にアクセスするための複数の電子加入者識別モジュール(eSIM)を記憶するように構成され得る。例えば、モバイルデバイス102のセキュアエレメント108は、モバイルデバイス102が加入している各MNO114のためのeSIMを記憶するように構成され得る。図1には示されていないが、モバイルデバイス102は、1つ以上のSIMを管理する取り外し可能なUICC用の受容ベイを含むようにも構成され得る。
図2は、いくつかの実施形態による、図1のモバイルデバイス102の特定の構成要素のより詳細なビュー200のブロック図を示す。図2に示すように、プロセッサ104は、メモリ106と共に、アプリケーション(例えば、ネイティブOSアプリケーション及びユーザアプリケーション)を実行するように構成されたメインオペレーティングシステム(OS)202を実施することができる。更に、プロセッサ104を、メモリ106と共に、セキュアエレメント108と、モバイルデバイス102(例えば、モバイルデバイス製造業者116及びモバイルデバイス配送センタ118)の外部にあるエンティティの間の通信を容易にするように構成されている、クライアント203を実施するように構成することができ、これは本明細書に記載の様々な技術を実施することを可能にする。
図2に示すように、セキュアエレメント108は、セキュアエレメント108のハードウェアリソース(例えば、プロセッサ及びメモリ(図2には図示せず))を管理するように構成されたセキュアエレメントOS206を実施するように構成され得る。セキュアエレメント108を、ロッカ(L1)207、エージェント(L2)208、及びクライアント(L3)209を実施するように構成することもでき、これらは本明細書で説明する技術の実施を容易にするように構成された異なるエンティティを表す。例えば、ロッカ(L1)207は、セキュアエレメント108によって受信/管理されるeSIMに対して暗号機能(例えば、暗号化、復号、デジタル署名、など)を実行するように構成され得る。エージェント(L2)208は、例えば、eSIMが不適切な又は許可された方法で複製されることを防止することによって、システム100内のeSIMの一意性を促進する技術を実行するように構成され得る。クライアント(L3)209は、セキュアエレメント108が外部エンティティからeSIMを受信しているときに、全体的なセキュリティを促進するために、識別、信頼、及び認可機能を実行するように構成され得る。
上述のように、セキュアエレメント108は、図2にeSIM210(本明細書では「プロファイル」とも呼ばれる)として示されている様々なeSIMを管理するように構成され得る。具体的には、管理機能は、セキュアエレメント108内でeSIM210をアクティブ化し、ベースバンドコンポーネント110にeSIM210へのアクセスを提供することを含むことができる。図2には示されていないが、各eSIM210は、一意識別子(ID)に関連付けることができ、eSIM210が動作する方法を定義する複数のアプレットを含むことができる。例えば、1つ以上のアプレットは、ベースバンドコンポーネント110及びセキュアエレメント108によって実行される場合、モバイルデバイス102がMNO114と通信し、有用な機能(例えば、電話及びインターネット)をモバイルデバイス102のユーザに提供するように構成され得る。
図2にも示すように、モバイルデバイス102のベースバンドコンポーネント110は、ベースバンドコンポーネント110(例えば、プロセッサ、メモリ、異なる無線コンポーネント、など)のハードウェアリソースを管理するように構成されたベースバンドOS214を含むことができる。一実施形態によれば、ベースバンドコンポーネント110は、セキュアエレメント108とインタフェースして、本明細書に記載の様々な技術を実行するように構成されたマネージャ(図2には図示せず)を実施することができる。マネージャは、例えば、セキュアエレメント108によって管理されるアクティブ化されたeSIM210の様々なアプレットによってインスタンス生成されるソフトウェアモジュールの集合体など、様々なサービス(図2には図示せず)を実施するようにも構成され得る。例えば、サービスは、アクティブ化された異なるeSIM210によってモバイルデバイス102とMNO114の間に存在する異なる接続を管理するように構成され得る。
更に図2に、モバイルデバイス製造業者116及びモバイルデバイス配送センタ118のより詳細なブレークダウンを示す。いくつかの実施形態によれば、モバイルデバイス製造業者116は、ロッカ(L1)230、エージェント(L2)232、及びブローカ(L3)234を実施するように構成されることが可能であり、それらは、本明細書により詳細に記載されるように、記載された技術の実行を容易にするように構成されている。いくつかの実施形態によれば、モバイルデバイス配送センタ118は、エージェント(L2)240、並びにブローカ(L3)242を実施するように構成されることが可能であり、それらは、本明細書により詳細に記載されるように、記載された技術の実行を容易にするように更に構成されている。
図3は、いくつかの実施形態による、モバイルデバイス102(セキュアエレメント108を含む)とモバイルデバイス製造業者116の間で実行される方法300のシーケンス図を示す。具体的には、方法300は、本明細書に記載される3つのステージの第1ステージを表す。本明細書で上記に記載したように、第1ステージは、モバイルデバイス製造業者116によってモバイルデバイス102が製造されているときに生じ、ブローカ(L3)234が、モバイルデバイス102に含まれるセキュアエレメント108を、モバイルデバイス102用のeSIM/プロファイル210を事前パーソナライズするのに後に使用されるチャレンジを生成するように要求することを含む。特に、モバイルデバイス102がモバイルデバイス製造業者116において製造段階に留まる(又はそこから出る)とき、モバイルデバイス102が最終的に販売され利用されるロケールにはいくつかの要因が作用し得るので、最終的にモバイルデバイス102によって利用されるMNO114/eSIM/プロファイル210のタイプは未知のままである。この不確定性を説明するために、「プロファイル要求ブロブ」内のMNO114/eSIMタイプフィールドに特別な値を割り当てて、これらのフィールドの実際の割り当てが後の時点で行われることを示す。前述の態様は、図3に関連してより詳細に以下に記載される。
図3に示すように、最初のステップ302は、クライアント203がクライアント(L3)209に「getIdentityMap(L3Current、L3Next)」コマンドを発行することを含む。次のステップ304は、(最初のステップ302に応じて)クライアント(L3)209がクライアント203に署名されたアイデンティティマップを提供することを含む。次のステップ306は、クライアント203がブローカ(L3)234に「getProfileOptions(SignedIdentityMap)」コマンドを発行することを含む。次のステップ308は、ブローカ(L3)234が(ステップ306に応じて)クライアント203にプロファイルオプションを提供することを含む。次のステップ310は、クライアント203がエージェント(L2)208に「createSession(ProfileOption)」コマンドを発行することを含む。次のステップ312は、エージェント(L2)208が(ステップ310に応じて)クライアント203にセッション要求を提供することを含む。次のステップ314は、クライアント203がブローカ(L3)234に「InitializeSession(sessionRequest)」コマンドを発行することを含む。次のステップ316は、(ステップ314に応じて)ブローカ(L3)234が「verifySession()」コマンドを実行することを含む。次のステップ318は、ブローカ(L3)234がエージェント(L2)232に「verifySession(SessionRequest)」コマンドを発行することを含む。次のステップ320は、(ステップ318に応じて)エージェント(L2)232がブローカ(L3)234に署名されたセッション応答を提供することを含む。次のステップ322は、ブローカ(L3)234がクライアント203にセッション応答を提供することを含む。次のステップ324は、クライアント203がエージェント(L2)208に「prepareProfileRequest(sessionResponse)」コマンドを発行することを含む。次のステップ326は、(ステップ324に応じて)エージェント(L2)208が「verifySession(sessionResponse)」コマンドを実行することを含む。次のステップ328は、(ステップ324及び326に応じて)エージェント(L2)208が「createChallenge(sessionResponse)」コマンドを実行することを含む。次のステップ330は、エージェント(L2)208がクライアント(L3)209にプロファイルL2要求ブロブを提供することを含む。次のステップ332は、クライアント(L3)209がプロファイルL3要求ブロブを生成するために「createL3ProfileRequestBlob()」コマンドを実行することを含む。次のステップ334は、クライアント(L3)209がクライアント203にプロファイルL2要求ブロブ及びプロファイルL3要求ブロブを提供することを含む。次のステップ336は、クライアント203がブローカ(L3)234に「personalizeProfile(ProfileL2RequestBlob,ProfileL3RequestBlob」コマンドを発行することを含む。次のステップ338は、(ステップ336に応じて)ブローカ(L3)234が「verifyRequest()」コマンドを実行することを含む。次のステップ340は、ブローカ(L3)234がエージェント(L2)232に「personalizeProfile(ProfileL2RequestBlob)」コマンドを発行することを含む。次のステップ342は、(ステップ340に応じて)エージェント(L2)232が「verifyRequest()」コマンドを実行することを含む。次のステップ344は、エージェント(L2)232がクライアント203に「ErrorCodeProfilePostponed」メッセージを通知することを含む。最後のステップ346において、モバイルデバイス製造業者116は、モバイルデバイス配送センタ118にチャレンジを提供し、それは、それぞれ、図4及び図5に関連して以下に記載される第2及び第3ステージを実行するのに後に使用される。
図4は、いくつかの実施形態による、モバイルデバイス配送センタ118とモバイルデバイス製造業者116の間で実行される方法400のシーケンス図を示す。具体的には、方法400は、本明細書に記載の3つのステージのうちの第2ステージを表す。本明細書で上に記載したように、第2ステージは、モバイルデバイス102が加入するMNO114の識別で開始する。第2ステージは、例えば、モバイルデバイス102が出荷されており、間もなく小売業者、エンドユーザ、などに配送されるという通知に応じて開始することができる。いくつかの実施形態によれば、出荷通知は、モバイルデバイス102が加入するMNO114を示す情報、及びモバイルデバイス102によって利用されるeSIM/プロファイル210のタイプを含む。出荷通知に応じて、エージェント(L2)240(モバイルデバイス配送センタ118に関連付けられる)は、モバイルデバイス102のセキュアエレメント108に関連付けられたエージェント(L2)208のプロキシとして動作し、図4に関連してより詳細に以下に記載される特定の一連の動作を実行する。
図4に示すように、最初のステップ402は、ブローカ(L3)242がエージェント(L2)240に「prepareProfileRequest(DeviceUniqueID)」コマンドを発行することを含む。次のステップ404は、(ステップ402に応じて)エージェント(L2)240が「createChallenge(DeviceUniqueID)」コマンドを実行することを含む。次のステップ406は、エージェント(L2)240がブローカ(L3)242にプロファイルL2要求ブロブを提供することを含む。次のステップ408は、ブローカ(L3)242が「createL3ProfileRequestBlob()」コマンドを実行することを含む。次のステップ410は、ブローカ(L3)242がブローカ(L3)234に「personalizeProfile(ProfileL2RequestBlob,ProfileL3RequestBlob」コマンドを発行することを含む。次のステップ412は、(ステップ410に応じて)ブローカ(L3)234が「verifyRequest()」コマンドを実行することを含む。次のステップ414は、ブローカ(L3)234がエージェント(L2)232に「personalizeProfile(ProfileL2RequestBlob)」コマンドを発行することを含む。次のステップ416は、(ステップ414に応じて)エージェント(L2)232が「verifyRequest()」コマンドを実行することを含む。次のステップ418は、(ステップ414及び416に応じて)エージェント(L2)232が「checkOutProfile()」コマンドを実行することを含む。次のステップ420は、エージェント(L2)232がブローカ(L3)234にバッチディスクリプタを提供することを含む。次のステップ422は、ブローカ(L3)234がL3オーナを確立するために「createL3Owner()」コマンドを実行することを含む。次のステップ424は、ブローカ(L3)234がブローカ(L3)242にバッチディスクリプタ及びL3オーナを提供することを含む。次のステップ426は、エージェント(L2)232がロッカ(L1)230に「personalizeProfile(ProfileRequestBlob):Profile」コマンドを発行することを含む。次のステップ428は、ブローカ(L3)242がエージェント(L2)240に「processBatchDescriptor(BatchDescriptor)」コマンドを発行することを含む。次のステップ430は、(ステップ428に応じて)エージェント(L2)240が「verifyChallenge()」コマンドを実行することを含む。最後のステップ432において、エージェント(L2)240は、ブローカ(L3)242にプロファイルが受け取られたことを通知する。
図5は、いくつかの実施形態による、モバイルデバイス102(セキュアエレメント108を含む)とモバイルデバイス配送センタ118の間で実行される方法500のシーケンス図を示す。具体的には、方法500は、本明細書に記載の3つのステージのうちの第3ステージを表す。本明細書で上記に記載したように、第3ステージは、モバイルデバイス102のエンドユーザがモバイルデバイス102をパワーオンにしたとき(例えば、モバイルデバイス102を取得した後)に開始する。この第3ステージの様々なステップのより詳細なブレークダウンを、図5に関連して以下に記載する。
図5に示すように、最初のステップ502は、クライアント(L3)209に「getIdentityMap(L3Current、L3Next)」コマンドを発行するクライアント203を含む。次のステップ504は、(ステップ502に応じて)クライアント(L3)209がクライアント203に署名されたアイデンティティマップを提供することを含む。次のステップ506は、クライアント203がブローカ(L3)242に「getProfileOptions(SignedIdentityMap)」コマンドを発行することを含む。次のステップ508は、(ステップ506に応じて)ブローカ(L3)242がクライアント203にプロファイルオプションを提供することを含む。次のステップ510は、(ステップ508に応じて)クライアント203が「processL3Owner()」コマンドを実行することを含む。次のステップ512は、モバイルデバイス配送センタ118がモバイルデバイス102のバッチディスクリプタを受信することを含む。次のステップ514は、クライアント203がエージェント(L2)208に「processBatchDescriptor(BatchDescriptor)」コマンドを発行することを含む。次のステップ516は、(ステップ514に応じて)エージェント(L2)208が「verifyChallenge()」コマンドを実行することを含む。次のステップ518は、エージェント(L2)208がクライアント203にプロファイルが受け取られたことを通知することを含む。次のステップ520は、クライアント203がブローカ(L3)242に「getProfile(BatchDescriptorID)」コマンドを発行することを含む。次のステップ522は、プロファイル所有権の移転を含み、その際、チャレンジは削除される。次のステップ524は、ブローカ(L3)242がクライアント203にプロファイルを提供することを含む。次のステップ526は、クライアント203がロッカ(L1)207に「installProfile(Profile、ProfileHash)」コマンドを発行することを含む。次のステップ528は、ロッカ(L1)207がクライアント203にプロファイルのインストールの結果(例えば、成功、失敗、など)を通知すること含む。次のステップ530は、クライアント203が、モバイルデバイス102におけるプロファイルのインストールの結果を通知するためにブローカ(L3)242に「ackProfileOperation(ProfileOperationResult)」コマンドを発行することを含む。最後のステップ532は、ブローカ(L3)242が、モバイルデバイス102におけるプロファイルのインストールの結果を通知するために、エージェント(L2)240に、「ackProfileOperation(ProfileOperationResult)」コマンドを発行することを含む。
図6は、いくつかの実施形態による、モバイルデバイス102に対して2つ以上のeSIMを事前パーソナライズするための方法600のシーケンス図を示す。図6に示すように、この方法は、モバイルデバイス102、モバイルデバイス配送センタ118、及びモバイルデバイス製造業者116を含んでおり、ステップ602で開始し、ここでモバイルデバイス製造業者116はL2チャレンジに関してモバイルデバイス102に問い合わせる。ステップ604において、モバイルデバイス102は、モバイルデバイス製造業者116に対してL2チャレンジを生成して提供する。ステップ606において、モバイルデバイス製造業者116は、モバイルデバイス102からL2チャレンジを受信する。ステップ602〜606は、より詳細に上述した図3のステップの全体ビューを表すことが留意される。
ステップ608において、モバイルデバイス製造業者116は、モバイルデバイス102が出荷されているロケールを識別する。これは、例えば、製造されたモバイルデバイス102を販売のために特定の国又は地域に出荷することが決定されると、生じ得る。ステップ610において、モバイルデバイス製造業者116は、モバイルデバイス配送センタ118にL2チャレンジを提供する。ステップ612において、モバイルデバイス配送センタ118は、L2チャレンジ(並びにロケール内にあるMNO)に従って、モバイルデバイス102の2つ以上のeSIMを事前パーソナライズする。ステップ614において、モバイルデバイス配送センタ118は、2つ以上のeSIMをパッケージとしてモバイルデバイス102に提供する。ステップ608〜614は、より詳細に上述した図4のステップの全体ビューを表すことが留意される。しかしながら、ステップ612に記されるように、事前パーソナライゼーションは、利用可能な異なるMNOからユーザが選択することを可能にする2つ以上のeSIMを含むことができる。
ステップ616において、モバイルデバイス102は、パッケージに含まれるeSIMの選択を受信する。これは、例えば、パッケージに含まれるeSIMのリストを提示し、特定のeSIMの選択を受信することによって、モバイルデバイス102で生じ得る。ステップ618で、モバイルデバイス102は、選択されたeSIMをインストールする。ステップ620で、モバイルデバイス102は、選択されたeSIMをモバイルデバイス配送センタ118に通知する。いくつかの実施形態によれば、モバイルデバイス102は、L2チャレンジを保持して、将来起こりうる潜在的なリプレイ攻撃に対して保護するように構成され得る。更に、L2チャレンジを再記憶することにより、モバイルデバイス102が後に追加のL2チャレンジを生成するときに一意性が損なわれないことが保証される。ステップ616〜620は、より詳細に上述した図5のステップの全体ビューを表すことが留意される。しかし、これらのステップは、eSIMパッケージに含まれる2つ以上のeSIMの選択を可能にし、その選択をモバイルデバイス配送センタ118に通知することを含む。
最後に、ステップ622において、モバイルデバイス配送センタ118は、パッケージ内の選択されていないeSIMを非パーソナライズ化してリサイクルする。例えば、モバイルデバイス配送センタ118は、未選択のeSIMを、他のモバイルデバイス102に対して後に事前パーソナライズされ得るeSIMのプールに戻すように構成され得る。
図7は、いくつかの実施形態による、本明細書に記載の様々な構成要素を実装するために使用され得るコンピューティングデバイス700の詳細ビューを示す。特に、詳細なビューは、図1に示される、モバイルデバイス102に含まれ得る様々な構成要素、モバイルデバイス製造業者116/モバイルデバイス配送センタ118に関連付けられたエンティティ、などを示す。図7に示すように、コンピューティングデバイス700はプロセッサ702(「集積回路」と呼ばれることもある)を含むことができ、それはコンピューティングデバイス700の全体的な動作を制御するためのマイクロプロセッサ又はコントローラを表す。コンピューティングデバイス700はユーザ入力デバイス708を含むことができ、それはコンピューティングデバイス700のユーザがコンピューティングデバイス700と対話することを可能にする。例えば、ユーザ入力デバイス708は、ボタン、キーパッド、ダイヤル、タッチスクリーン、オーディオ入力インタフェース、視覚/画像キャプチャ入力インタフェース、センサデータの形式の入力、などの、様々な形態をとることができる。更に、コンピューティングデバイス700はディスプレイ710(スクリーンディスプレイ)を含むことができ、それはプロセッサ702によって制御されてユーザに情報を表示することができる。データバス716は、少なくとも記憶デバイス740、プロセッサ702、及びコントローラ713の間のデータ転送を容易にすることができる。コントローラ713は、機器制御バス714を介して異なる機器とのインタフェースをとってそれらを制御するのに使用され得る。コンピューティングデバイス700はネットワーク/バスインタフェース711(「集積回路」、「インタフェース回路」又は「通信手段」と呼ばれることもある)も含むことができ、それはデータリンク712に結合する。無線接続の場合、ネットワーク/バスインタフェース711は、無線送受信機を含むことができる。
コンピューティングデバイス700は、単一のディスク又は複数のディスク(例えば、ハードドライブ)を含み得る記憶デバイス740も含み、記憶デバイス740内の1つ以上のパーティションを管理する記憶管理モジュールを含む。いくつかの実施形態では、記憶デバイス740は、フラッシュメモリ、半導体(ソリッドステート)メモリなどを含むことができる。コンピューティングデバイス700は、ランダムアクセスメモリ(RAM)720及び読み出し専用メモリ(ROM)722を含むことができる。ROM722は、不揮発性で実行されるプログラム、ユーティリティ、又はプロセスを記憶することができる。RAM720は、揮発性データ記憶を提供することができ、コンピューティングデバイス700の動作に関連する命令を記憶する。コンピューティングデバイス700はセキュアエレメント750を更に含むことができ、それは図1、図2に示されて本明細書に詳細に記載されたセキュアエレメント108を表すことができる。
記載された実施形態の様々な態様、実施形態、実装又は特徴は、別々に、又は任意の組み合わせで使用され得る。記載された実施形態の様々な態様は、ソフトウェア、ハードウェア、又はハードウェアとソフトウェアの組み合わせによって実施され得る。記載された実施形態は、コンピュータ可読媒体上のコンピュータ可読コードとしても実施され得る。コンピュータ可読媒体は、その後にコンピュータシステムによって読み取られ得るデータを記憶することができる任意のデータ記憶デバイスである。コンピュータ可読媒体の例には、読み取り専用メモリ、ランダムアクセスメモリ、CD−ROM、DVD、磁気テープ、ハードディスクドライブ、ソリッドステートドライブ、及び光学データ記憶デバイスが含まれる。コンピュータ可読媒体は、ネットワーク結合されたコンピュータシステム上に分散されることも可能であり、コンピュータ可読コードが分散して記憶され実行されるようにすることもできる。
いくつかの実施形態では、eSIMはモバイルデバイスにプロビジョニングされる。具体的には、モバイルデバイスは、モバイルデバイスの製造業者に関連付けられたエンティティから、チャレンジを生成する要求を受信することができ、その要求はモバイルデバイスの製造時に受信される。次いで、モバイルデバイスは、モバイルデバイスに含まれるeUICCに、eUICCにチャレンジを生成させるコマンドを発行することができる。次に、モバイルデバイスはエンティティにチャレンジを提供することができ、そのチャレンジは、エンドユーザにモバイルデバイスを出荷する前に、モバイルデバイスにeSIMを事前パーソナライズするのに使用され得る。
別の実施形態では、eSIMは、モバイルデバイスの製造業者に関連付けられたエンティティによってモバイルデバイスにプロビジョニングされる。特に、エンティティは、モバイルデバイスの製造時にモバイルデバイスにチャレンジを生成する要求を発行することができる。次いで、エンティティは、モバイルデバイスからチャレンジを受信することができる。次に、エンティティは配送センタにチャレンジを提供することができ、ここで配送センタは、エンドユーザへのモバイルデバイスの配送を容易にする。
別の実施形態では、eSIMは、エンドユーザへのモバイルデバイスの配送を容易にするように割り当てられた配送センタによってモバイルデバイスに提供される。特に、配送センタは、モバイルデバイスに関連付けられたチャレンジを受信することができる。次いで、配送センタは、モバイルデバイスがエンドユーザに出荷されるという通知を受信することができる。更に、配送センタは、通知に基づいて、モバイルデバイスが加入するサービスを提供するMNOを識別することができる。更に、配送センタは、モバイルデバイスの製造業者に関連付けられたエンティティに、チャレンジを使用して、MNOに従ってモバイルデバイスにeSIMをパーソナライズする要求を発行することができ、ここでeSIMはモバイルに事前パーソナライズされる。次に、配送センタは、eSIMを受信し、配送センタは、モバイルデバイスに、モバイルデバイスに含まれるeUICCにeSIMをインストールさせることができる。
更に、配送センタは、モバイルデバイスがその後使用のために最初にアクティブ化されるときに、eSICを取り出すためにeUICCが使用するバッチディスクリプタを受信することができる。例えば、バッチディスクリプタは、モバイルデバイスに関連付けられた第2のチャレンジを使用して作成されてもよく、第2のチャレンジは、モバイルデバイスに記憶されてもよい。バッチディスクリプタは、MNO及びeSIMのタイプを指定する情報を含むことができることに留意されたい。この情報は、一時的な情報をMNOのダミー値及びモバイルデバイスに記憶されたeSIMのタイプに置き換えることができる。特に、一時的な情報は、モバイルデバイスが製造されたときにモバイルデバイスに記憶されていてもよい。
いくつかの実施形態では、eSIMは暗号化される。
更に、eUICCは、モバイルデバイス内のセキュアエレメント上で実施されてもよい。
いくつかの実施形態では、eSIMはモバイルデバイスにプロビジョニングされる。具体的には、モバイルデバイスは、モバイルデバイスの製造業者に関連付けられたエンティティから、チャレンジを生成する要求を受信することができ、その要求はモバイルデバイスの製造時に受信される。次いで、モバイルデバイスは、モバイルデバイスに含まれるeUICCに、eUICCにチャレンジを生成させるコマンドを発行することができる。次に、モバイルデバイスはエンティティにチャレンジを提供することができ、そのチャレンジは、エンドユーザにモバイルデバイスを出荷する前に、モバイルデバイスに2つ以上のeSIMを事前パーソナライズするのに使用され得る。
別の実施形態では、eSIMは、エンドユーザへのモバイルデバイスの配送を容易にするように割り当てられた配送センタによってモバイルデバイスに提供される。特に、配送センタは、モバイルデバイスに関連付けられたチャレンジを受信することができる。その後、配送センタは、モバイルデバイスがエンドユーザに出荷されるという通知を受信することができる。更に、配送センタは、通知に基づいて、モバイルデバイスにサービスを提供することができる複数のMNOを識別することができる。更に、配送センタは、MNOに従って2つ以上のeSIMをモバイルデバイスに事前パーソナライズすることができる。更に、配送センタは、モバイルデバイスの初期化中に、2つ以上のeSIMを提供することができる。次に、配送センタは、2つ以上のeSIMのうちの選択されたeSIMを識別することができ、ここで選択されたeSIMは、1つ以上の選択されていないeSIMを2つ以上のeSIMの中で識別することを可能にし、配送センタは、1つ以上の選択されていないeSIMを非パーソナライズ化する。
配送センタは、1つ以上の選択されていないeSIMを、異なるモバイルデバイスにパーソナライズできる複数のeSIMに返すことができることに留意されたい。
別の実施形態は、1つ以上の上記の動作を実行するモバイルを提供する。
別の実施形態は、非一時的コンピュータ可読記憶媒体を提供し、非一時的コンピュータ可読記憶媒体を提供はモバイルデバイスに含まれるプロセッサによって実行されるとき、モバイルデバイスに1つ以上の上記の動作を実行させる命令を記憶する。
別の実施形態は、1つ以上の上記の動作を実行する集積回路を提供する。
前述の説明は、説明のために、記載された実施形態の完全な理解を提供するために特定の専門用語を用いた。しかしながら、記載された実施形態を実施するために特定の詳細が要求されないことは、当業者には明らかであろう。したがって、特定の実施形態の前述の説明は、例示及び説明のために提示される。それらは網羅的であること、又は記載された実施形態を開示された正確な形態に限定することを意図するものではない。当業者には、上記の教示を考慮して多くの修正及び変形が可能であることが明らかであろう。

Claims (33)

  1. モバイルデバイスにおいて電子加入者識別モジュール(eSIM)を受信するための方法であって、
    前記モバイルデバイスにおいて、
    前記モバイルデバイスのパワーオンを検出することと、
    前記モバイルデバイスに含まれる電子ユニバーサル集積回路カード(eUICC)に前記eUICCに関連付けられた情報を問い合わせることと、
    小売業者又はエンドユーザへの前記モバイルデバイスの配送を容易にするように割り当てられた配送センタに前記情報を提供することと、
    前記配送センタから前記eSIMを受信することであって、前記eSIMは、前記モバイルデバイスの前記小売業者又は前記エンドユーザへの配送の前に事前パーソナライズされている、ことと
    前記eUICCに前記eSIMをインストールさせることと、
    を含む方法。
  2. 前記パワーオンを検出することは、(1)モバイルデバイスが、前記モバイルデバイスの製造場所から前記配送センタへの配送の後に最初にパワーオンされていることを検出すること、又は(2)eSIMが前記eUICCにインストールされていないことを検出することを含む、請求項1に記載の方法。
  3. 前記配送センタから前記eSIMを受信する前に、
    「personalizeProfile()」コマンドの代わりに「getProfile()」コマンドを発行することを更に含む、請求項1に記載の方法。
  4. 前記モバイルデバイスは、前記配送センタから、前記eSIMを含む複数のeSIMを受信し、
    前記複数のeSIMの各eSIMは、前記モバイルデバイスの前記小売業者又は前記エンドユーザへの配送の前に、前記モバイルデバイスに対して事前パーソナライズされており、
    前記方法は、
    前記複数のeSIM内の前記eSIMの選択を受信することと、
    前記eSIMがインストールされていることを前記配送センタに通知することと、
    を更に含む、請求項1に記載の方法。
  5. 前記方法は、前記eSIMがインストールされていることを前記配送センタに通知することを更に含む、請求項1に記載の方法。
  6. 前記情報は、前記モバイルデバイスによって生成されるL2チャレンジを含む、請求項1に記載の方法。
  7. 前記eSIMは暗号化されており、
    前記eSIMをインストールすることは、前記eUICCが前記eSIMを復号することを含む、請求項1に記載の方法。
  8. 前記eUICCは、前記モバイルデバイス内のセキュアエレメント上で実施される、請求項1に記載の方法。
  9. モバイルデバイスであって、
    配送センタと通信するように構成されたインタフェース回路を備え、前記モバイルデバイスは、
    前記モバイルデバイスのパワーオンを検出し、
    前記モバイルデバイスに含まれる電子ユニバーサル集積回路カード(eUICC)に前記eUICCに関連付けられた情報を問い合わせ、
    小売業者又はエンドユーザへの前記モバイルデバイスの配送を容易にするために割り当てられた前記配送センタに前記情報を提供し、
    前記配送センタから、電子加入者識別モジュール(eSIM)であって、前記eSIMは、前記モバイルデバイスの前記小売業者又は前記エンドユーザへの配送の前に事前パーソナライズされている、eSIMを受信し、
    前記eUICCに前記eSIMをインストールさせる、
    ように構成されている、モバイルデバイス。
  10. 前記パワーオンを検出することは、(1)モバイルデバイスが、前記モバイルデバイスの製造場所から前記配送センタへの配送の後に最初にパワーオンされていることを検出すること、又は(2)eSIMが前記eUICCにインストールされていないことを検出することを含む、請求項9に記載のモバイルデバイス。
  11. 前記配送センタから前記eSIMを受信する前に、前記モバイルデバイスは、「personalizeProfile()」コマンドの代わりに「getProfile()」コマンドを発行するように更に構成されている、請求項9に記載のモバイルデバイス。
  12. 前記モバイルデバイスは、前記配送センタから、前記eSIMを含む複数のeSIMを受信するように構成され、
    前記複数のeSIMの各eSIMは、前記モバイルデバイスの前記小売業者又は前記エンドユーザへの配送の前に、前記モバイルデバイスに対して事前パーソナライズされており、
    前記モバイルデバイスは、
    前記複数のeSIM内の前記eSIMの選択を受信し、
    前記eSIMがインストールされていることを前記配送センタに通知する、
    ように更に構成されている、請求項9に記載のモバイルデバイス。
  13. 前記モバイルデバイスは、前記eSIMがインストールされていることを前記配送センタに通知するように更に構成されている、請求項9に記載のモバイルデバイス。
  14. 前記情報は、前記モバイルデバイスによって生成されるL2チャレンジを含む、請求項9に記載のモバイルデバイス。
  15. 前記eSIMは暗号化されており、
    前記eSIMをインストールすることは、前記eUICCが前記eSIMを復号することを含む、請求項9に記載のモバイルデバイス。
  16. 前記モバイルデバイスは、セキュアエレメントを更に備え、
    前記eUICCは、前記モバイルデバイス内のセキュアエレメント上で実施される、請求項9に記載のモバイルデバイス。
  17. モバイルデバイスであって、
    配送センタと通信するための通信手段を備え、前記モバイルデバイスは、
    前記モバイルデバイスのパワーオンを検出し、
    前記モバイルデバイスに含まれる電子ユニバーサル集積回路カード(eUICC)に前記eUICCに関連付けられた情報を問い合わせ、
    小売業者又はエンドユーザへの前記モバイルデバイスの配送を容易にするために割り当てられた前記配送センタに前記情報を提供し、
    前記配送センタから、電子加入者識別モジュール(eSIM)であって、前記eSIMは、前記小売業者又は前記エンドユーザへの前記モバイルデバイスの配送の前に事前パーソナライズされている、eSIMを受信し、
    前記eUICCに前記eSIMをインストールさせる、
    ように構成されている、モバイルデバイス。
  18. モバイルデバイスで使用するために構成された集積回路であって、前記集積回路は、
    前記モバイルデバイスのパワーオンを検出し、
    前記モバイルデバイスに含まれる電子ユニバーサル集積回路カード(eUICC)に前記eUICCに関連付けられた情報を問い合わせ、
    小売業者又はエンドユーザへの前記モバイルデバイスの配送を容易にするために割り当てられた前記配送センタに前記情報を提供し、
    前記配送センタから、電子加入者識別モジュール(eSIM)であって、前記eSIMは、前記小売業者又は前記エンドユーザへの前記モバイルデバイスの配送の前に事前パーソナライズされている、eSIMを受信し、
    前記eUICCに前記eSIMをインストールさせる、
    ように構成されている、集積回路。
  19. 前記パワーオンを検出することは、(1)モバイルデバイスが、前記モバイルデバイスの製造場所から前記配送センタへの配送の後に最初にパワーオンされていることを検出すること、又は(2)eSIMが前記eUICCにインストールされていないことを検出することを含む、請求項18に記載の集積回路。
  20. 前記配送センタから前記eSIMを受信する前に、前記モバイルデバイスは、「personalizeProfile()」コマンドの代わりに「getProfile()」コマンドを発行するように更に構成されている、請求項18に記載の集積回路。
  21. 前記集積回路は、前記配送センタから、前記eSIMを含む複数のeSIMを受信するように構成され、
    前記複数のeSIMの各eSIMは、前記モバイルデバイスの前記小売業者又は前記エンドユーザへの配送の前に、前記モバイルデバイスに対して事前パーソナライズされており、
    前記集積回路は、
    前記複数のeSIM内の前記eSIMの選択を受信し、
    前記eSIMがインストールされていることを前記配送センタに通知する、
    ように更に構成されている、請求項18に記載の集積回路。
  22. 前記集積回路は、前記eSIMがインストールされていることを前記配送センタに通知するように更に構成されている、請求項18に記載の集積回路。
  23. 前記情報は、前記集積回路によって生成されるL2チャレンジを含む、請求項18に記載の集積回路。
  24. 前記eSIMは暗号化されており、
    前記eSIMをインストールすることは、前記eUICCが前記eSIMを復号することを含む、請求項18に記載の集積回路。
  25. 前記eUICCは、前記モバイルデバイス内のセキュアエレメント上で実施される、請求項18に記載の集積回路。
  26. 命令を記憶するように構成された非一時的コンピュータ可読記憶媒体であって、前記命令がモバイルデバイスに含まれるプロセッサによって実行されるとき、前記モバイルデバイスに、
    前記モバイルデバイスのパワーオンを検出させ、
    前記モバイルデバイスに含まれる電子ユニバーサル集積回路カード(eUICC)に前記eUICCに関連付けられた情報を問い合わせさせ、
    小売業者又はエンドユーザへの前記モバイルデバイスの配送を容易にするように割り当てられた配送センタに前記情報を提供させ、
    前記配送センタから、前記eSIMであって、前記eSIMは、前記小売業者又は前記エンドユーザへの前記モバイルデバイスの配送の前に事前パーソナライズされている、前記eSIMを受信させ、
    前記eUICCに前記eSIMをインストールさせる、
    コンピュータ可読記憶媒体。
  27. 前記パワーオンを検出することは、(1)モバイルデバイスが、前記モバイルデバイスの製造場所から前記配送センタへの配送の後に最初にパワーオンされていることを検出すること、又は(2)eSIMが前記eUICCにインストールされていないことを検出することを含む、請求項26に記載のコンピュータ可読記憶媒体。
  28. 前記モバイルデバイスは、前記配送センタから前記eSIMを含む複数のeSIMを受信し、
    前記複数のeSIMの各eSIMは、前記モバイルデバイスの前記小売業者又は前記エンドユーザへの配送の前に、前記モバイルデバイスに対して事前パーソナライズされており、
    前記コンピュータ可読記憶媒体は、モバイルデバイスに含まれるプロセッサによって実行されるとき、前記モバイルデバイスに、
    前記複数のeSIM内の前記eSIMの選択を受信させ、
    前記eSIMがインストールされていることを前記配送センタに通知させる、
    命令を更に備える、請求項26に記載のコンピュータ可読記憶媒体。
  29. 前記eSIMは暗号化されており、
    前記eSIMをインストールすることは、前記eUICCが前記eSIMを復号することを含む、請求項26に記載のコンピュータ可読記憶媒体。
  30. 前記配送センタから前記eSIMを受信する命令の前に、前記命令は、
    「personalizeProfile()」コマンドの代わりに「getProfile()」コマンドを発行することを更に含む、請求項26に記載のコンピュータ可読記憶媒体。
  31. 前記命令は、
    前記eSIMがインストールされていることを前記配送センタに通知することを更に含む、請求項26に記載のコンピュータ可読記憶媒体。
  32. 前記情報は、前記モバイルデバイスによって生成されるL2チャレンジを含む、請求項26に記載のコンピュータ可読記憶媒体。
  33. 前記eUICCは、前記モバイルデバイス内のセキュアエレメント上で実施される、請求項26に記載のコンピュータ可読記憶媒体。
JP2017557362A 2015-05-18 2016-05-10 大規模eSIM配信をサポートするためのeSIMの事前パーソナライズ Active JP6625139B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201562163345P 2015-05-18 2015-05-18
US62/163,345 2015-05-18
US201562163479P 2015-05-19 2015-05-19
US62/163,479 2015-05-19
US201562258382P 2015-11-20 2015-11-20
US62/258,382 2015-11-20
PCT/US2016/031670 WO2016186901A1 (en) 2015-05-18 2016-05-10 PRE-PERSONALIZATION OF eSIMs TO SUPPORT LARGE-SCALE eSIM DELIVERY

Publications (2)

Publication Number Publication Date
JP2018515038A true JP2018515038A (ja) 2018-06-07
JP6625139B2 JP6625139B2 (ja) 2019-12-25

Family

ID=57320202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017557362A Active JP6625139B2 (ja) 2015-05-18 2016-05-10 大規模eSIM配信をサポートするためのeSIMの事前パーソナライズ

Country Status (7)

Country Link
US (2) US10554487B2 (ja)
EP (2) EP4037357B1 (ja)
JP (1) JP6625139B2 (ja)
KR (2) KR102039961B1 (ja)
CN (2) CN113766485B (ja)
PL (1) PL3284275T3 (ja)
WO (1) WO2016186901A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113766485B (zh) 2015-05-18 2024-11-08 苹果公司 预个性化eSIM以支持大规模eSIM递送
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
US10356606B2 (en) * 2017-11-14 2019-07-16 Syniverse Technologies, Llc Proxy platform for inter-operator provisioning of eSIM profiles
US11297492B2 (en) * 2018-03-27 2022-04-05 Apple Inc. Subscriber identity privacy protection and network key management
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
EP3860077A1 (en) * 2020-01-31 2021-08-04 Nagravision SA Secured communication between a device and a remote server
US12081969B2 (en) 2020-09-15 2024-09-03 Motorola Solutions, Inc. Device agnostic remote eSIM provisioning
CN117119504B (zh) * 2023-10-23 2024-03-01 紫光同芯微电子有限公司 一种嵌入式用户识别卡的故障定位方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012085272A (ja) * 2010-07-21 2012-04-26 Apple Inc バーチャルアクセスモジュール配布装置及び方法
EP2448216A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20130227646A1 (en) * 2012-02-14 2013-08-29 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
WO2013169484A1 (en) * 2012-05-11 2013-11-14 Apple Inc. Provisioning an embedded subscriber identity module
US20140004827A1 (en) * 2012-06-27 2014-01-02 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9307397B2 (en) * 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US10284679B2 (en) 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8780797B2 (en) 2010-10-29 2014-07-15 Cellco Partnership Universal integrated circuit card activation in a hybrid network
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US9155026B2 (en) 2012-01-10 2015-10-06 Htc Corporation Systems for facilitating wireless communication and related methods
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
CN113766485B (zh) 2015-05-18 2024-11-08 苹果公司 预个性化eSIM以支持大规模eSIM递送

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012085272A (ja) * 2010-07-21 2012-04-26 Apple Inc バーチャルアクセスモジュール配布装置及び方法
EP2448216A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
JP2012095306A (ja) * 2010-10-28 2012-05-17 Apple Inc 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
US20130227646A1 (en) * 2012-02-14 2013-08-29 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
JP2015512209A (ja) * 2012-02-14 2015-04-23 アップル インコーポレイテッド 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
WO2013169484A1 (en) * 2012-05-11 2013-11-14 Apple Inc. Provisioning an embedded subscriber identity module
JP2015522976A (ja) * 2012-05-11 2015-08-06 アップル インコーポレイテッド 組み込み型加入者識別モジュールのプロビジョニング
US20140004827A1 (en) * 2012-06-27 2014-01-02 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards

Also Published As

Publication number Publication date
CN113766485A (zh) 2021-12-07
US20160345162A1 (en) 2016-11-24
CN107750448A (zh) 2018-03-02
US11374926B2 (en) 2022-06-28
EP4037357A1 (en) 2022-08-03
KR20170136603A (ko) 2017-12-11
EP4037357B1 (en) 2023-08-09
KR102039961B1 (ko) 2019-11-05
KR20180126601A (ko) 2018-11-27
WO2016186901A1 (en) 2016-11-24
JP6625139B2 (ja) 2019-12-25
CN107750448B (zh) 2021-09-17
EP3284275A1 (en) 2018-02-21
US10554487B2 (en) 2020-02-04
PL3284275T3 (pl) 2022-09-05
KR101919111B1 (ko) 2018-11-16
EP3284275A4 (en) 2018-11-07
US20200177450A1 (en) 2020-06-04
EP3284275B1 (en) 2022-05-11
CN113766485B (zh) 2024-11-08

Similar Documents

Publication Publication Date Title
US11374926B2 (en) Pre-personalization of eSIMs to support large-scale eSIM delivery
US10397771B2 (en) Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMS) to mobile devices
US10334427B2 (en) In-advance eSIM management notification
US10492045B2 (en) Dynamic provisioning of device configuration files for electronic subscriber identity modules
US9940141B2 (en) Method and apparatus for selecting bootstrap ESIMs
CN106102038B (zh) 移动设备为中心的电子订户身份模块(eSIM)的供应
US9699642B2 (en) Electronic subscriber identity module selection
US9439062B2 (en) Electronic subscriber identity module application identifier handling
TWI575993B (zh) 在嵌入式通用積體電路卡(uicc)中的支援用戶識別模組工具組應用程式
EP3151593A1 (en) Pre-personalization of electronic subscriber identity modules
EP3059923B1 (en) Techniques for dynamically supporting different authentication algorithms
CN113273233B (zh) 灵活的电子用户身份模块部署
CN113810895B (zh) 移动无线设备的订阅激活
US20240357354A1 (en) Postponed certificate credential installation to wireless devices
CN118828506A (zh) 到无线设备的延迟的证书凭证安装

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190917

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191126

R150 Certificate of patent or registration of utility model

Ref document number: 6625139

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250