図面 (/)

技術 プロファイル設定方法及び装置

出願人 サムスンエレクトロニクスカンパニーリミテッド
発明者 ダッキー・イジュンジ・ソン
出願日 2014年5月30日 (5年1ヶ月経過) 出願番号 2016-516453
公開日 2016年10月6日 (2年9ヶ月経過) 公開番号 2016-531459
状態 特許登録済
技術分野 電話通信サービス 移動無線通信システム
主要キーワード 両方端 特定プロファイル 保安モジュール 一部構成要素 CCTV 技術特性 対象プロファイル 端末製造者
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年10月6日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (10)

課題・解決手段

本明細書の一実施形態によるプロファイル設定方法は、第1プロファイルのうちの少なくとも一部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストを受信する段階と、前記第1保安モジュールに前記第1プロファイルのうちの少なくとも一部をリクエストするリクエストメッセージを送信する段階と、前記第1保安モジュールから前記第1プロファイルのうちの少なくとも一部を受信する段階と、前記受信した前記第1プロファイルのうちの少なくとも一部を用いて第2プロファイルを構成する段階と、前記第2プロファイルを前記第2保安モジュールに送信する段階と、を含むことができる。

概要

背景

UICC(Universal IntegratedCircuit Card)は、端末に挿入されて用いられるスマートカードである。UICCは、移動通信加入者ネットワーク接続認証情報、電話帳短文メッセージのような個人情報を記憶する。端末がGSM登録商標)(Global System for Mobile Communications)、WCDMA(登録商標)(WIDeband Code Division Multiple Access)、LTE(Long Term Evolution)などのような移動通信ネットワークに接続するとき、UICCは加入者認証及びトラフィック保安鍵生成を行なって安全な移動通信利用ができるようにする。UICCには加入者が接続する移動通信ネットワークの種類によりSIM(Subscriber IDentity Module)、USIM(Universal Subscriber IDentity Module)、ISIM(IP Multimedia Services IDentity Module)などの通信アプリケーションが搭載される。また、UICCは電子財布ティケッティング電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベル保安機能を提供する。

従来のUICCは、カード製造時の特定移動通信事業者リクエストによって当該事業者のための専用カードで製造される。従来のUICCは、当該事業者のネットワーク接続のための認証情報(例:USIMアプリケーション及びIMSI(International Mobile Subscriber IDentity)、K(鍵)値)が予め搭載されて出庫される。したがって、当該移動通信事業者は製造されたUICCの納品を受けて加入者に提供し、以後の必要時にOTA(Over The Air)などの技術を活用してUICC内のアプリケーションの設置、修正、削除などの管理を行う。加入者は所有した端末にUICCを挿入して当該移動通信事業者のネットワーク及び応用サービスを用いることができる。加入者は端末機交替時、UICCを既存の端末機から新端末機に移動挿入することによって当該UICCに記憶された認証情報、移動通信電話番号、個人電話帳などを新端末機でそのまま用いることができる。

UICCは、ETSI(European Telecommunications StandardsInstitute)がその物理形象及び論理的機能を定義して国際的な互換性を維持しつつある。物理的形象を定義するフォームファクター(Form Factor)側面を見ると、最も広範囲に用いられるミニSIM(Mini SIM)から、何年前から使われ始めたマイクロSIM (Micro SIM)、及び近年にはナノSIM (Nano SIM)までますますそのサイズが小さくなっている。これを通じて端末の小型化に多い寄与をしているが、最近、制定されたナノSIM (Nano SIM)より、さらに小さいサイズのUICCカードはユーザの紛失憂慮によって標準化され難いと予想され、着脱型UICCカードの特性上の端末機に着脱スロットを装着するための空間が必要であるのでこれ以上の小型化は難しいと予想されている。

また、知能家電製品電気水道メーター器、CCTV(ClosedCircuit Television)カメラなど多様な設置環境で人間の直接的な操作なしに移動通信データ網の接続を要するM2M(Machine−to−Machine)機器には着脱型UICCカードが適合しない状況である。

このような問題点を解決するため、UICCの機能又はこれと類似の機能を行う保安モジュールを端末製造時の端末に内蔵し、従来の着脱式UICCを取り替える方式が台頭されている。しかし、このような保安モジュールは、端末機製造時の端末機内部に着脱が不可能であるように装着される。それで、端末機が特定移動通信事業者専用の端末機として製造されない限り、端末機製造時のUSIMのIMSI、Kのような特定移動通信事業者のネットワーク接続認証情報を予め搭載することができない。また、当該端末を購入したユーザが特定移動通信事業者に加入をした以後にこのような認証情報の設定が可能である。

また、特定移動通信事業者専用で製造及び流通した従来のUICCカードと異なり、新しく導入する端末内臓保安モジュールは、当該端末機を購入したユーザが特定移動通信事業者として加入したり、加入をキャンセルしたり、又は他の事業者で加入変更などを行うことによって多様な移動通信事業者の認証情報を安全でかつ柔軟に設置及び管理しなければならない。また、ユーザが端末機を新たに購入する場合などの多様な使用シナリオにより、設置された認証情報及び記憶されたユーザデータを新端末機で安全に移動することも可能ではなければならない。

概要

本明細書の一実施形態によるプロファイル設定方法は、第1プロファイルのうちの少なくとも一部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストを受信する段階と、前記第1保安モジュールに前記第1プロファイルのうちの少なくとも一部をリクエストするリクエストメッセージを送信する段階と、前記第1保安モジュールから前記第1プロファイルのうちの少なくとも一部を受信する段階と、前記受信した前記第1プロファイルのうちの少なくとも一部を用いて第2プロファイルを構成する段階と、前記第2プロファイルを前記第2保安モジュールに送信する段階と、を含むことができる。

目的

また、UICCは電子財布、ティケッティング、電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベルの保安機能を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

プロファイルサーバーのためのプロファイル設定方法であって、第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージを第1端末から受信する段階と、前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記第1端末に送信する段階と、前記第1プロファイルのうちの一部又は全部を前記第1 端末から受信する段階と、前記受信された第1プロファイルのうちの一部又は全部を用いて第2プロファイルを構成する段階と、及び前記構成された第2プロファイルを第2端末に送信する段階を含む、プロファイル設定方法。

請求項2

前記第2プロファイルが前記第2保安モジュールに成功的に設置された場合には、前記第2 プロファイルに相応する保安値を更新するようにリクエストするメッセージをAuC(Authentication Centre)に送信する段階をさらに含む、請求項1に記載のプロファイル設定方法。

請求項3

前記第1プロファイルのうちの一部又は全部は、前記プロファイルサーバーの認証書公開鍵で暗号化され送信されることを特徴とする、請求項1に記載のプロファイル設定方法。

請求項4

前記プロファイルサーバーは、プロファイル提供サーバー又はプロファイル管理サーバーのうちの少なくとも1つを含むことを特徴とする、請求項1に記載のプロファイル設定方法。

請求項5

前記プロファイル移動リクエストメッセージは、前記第1端末の識別子、前記第2端末の識別子、プロファイル識別子MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの少なくとも1つを含むことを特徴とする、請求項1に記載のプロファイル設定方法。

請求項6

第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージを第1端末から受信し、前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記第1端末に送信し、前記第1プロファイルのうちの一部又は全部を前記第1端末から受信する通信部と、及び前記受信された第1プロファイルのうちの一部又は全部を用いて第2プロファイルを構成し、前記構成された第2プロファイルが第2端末に送信されるように制御する制御部と、を含むプロファイルサーバー。

請求項7

前記通信部は、前記第2プロファイルが前記第2保安モジュールに成功的に設置された場合には、前記第2プロファイルに相応する保安値を更新するようにリクエストするメッセージを AuC(Authentication Centre)に送信することを特徴とする、請求項6に記載のプロファイルサーバー。

請求項8

前記第1プロファイルのうちの一部又は全部は、前記プロファイルサーバーの認証書公開鍵で暗号化されて送信されることを特徴とする、請求項6に記載のプロファイルサーバー。

請求項9

プロファイル提供サーバー又はプロファイル管理サーバーのうちの少なくとも1つをさらに含むことを特徴とする、請求項6に記載のプロファイルサーバー。

請求項10

前記プロファイル移動リクエストメッセージは前記第1端末の識別子、前記第2端末の識別子、プロファイル識別子、MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの少なくとも1つを含むことを特徴とする、請求項6に記載のプロファイルサーバー。

請求項11

端末のためのプロファイル設定方法であって、第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージをプロファイルサーバーに送信する段階と、前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記プロファイルサーバーから受信する段階と、及び前記第1プロファイルのうちの一部又は全部を前記プロファイルサーバーに送信する段階を含み、前記第2保安モジュールのための第2プロファイルは前記第1プロファイルのうちの一部又は全部を用いて構成されることを特徴とする、プロファイル設定方法。

請求項12

前記プロファイルサーバーの認証書公開鍵で前記第1プロファイルのうちの一部又は全部を暗号化する段階をさらにと含む、請求項11に記載のプロファイル設定方法。

請求項13

前記プロファイル移動リクエストメッセージは、第1端末の識別子、第2端末の識別子、プロファイル識別子、MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの少なくとも1つを含むことを特徴とする、請求項11に記載のプロファイル設定方法。

請求項14

第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージをプロファイルサーバーに送信し、前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記プロファイルサーバーから受信する通信部と、及び前記第1プロファイルのうちの一部又は全部が前記プロファイルサーバーに送信されるように制御する制御部を含み、前記第2保安モジュールのための第2プロファイルは前記第1プロファイルのうちの一部又は全部を用いて構成されることを特徴とする、端末。

請求項15

前記制御部は、前記プロファイルサーバーの認証書公開鍵で前記第1プロファイルのうちの一部又は全部を暗号化することを特徴とする、請求項14に記載の端末。

技術分野

0001

本発明は、端末内に記憶されるプロファイル設定方法及び装置に関する。

背景技術

0002

UICC(Universal IntegratedCircuit Card)は、端末に挿入されて用いられるスマートカードである。UICCは、移動通信加入者ネットワーク接続認証情報、電話帳短文メッセージのような個人情報を記憶する。端末がGSM登録商標)(Global System for Mobile Communications)、WCDMA(登録商標)(WIDeband Code Division Multiple Access)、LTE(Long Term Evolution)などのような移動通信ネットワークに接続するとき、UICCは加入者認証及びトラフィック保安鍵生成を行なって安全な移動通信利用ができるようにする。UICCには加入者が接続する移動通信ネットワークの種類によりSIM(Subscriber IDentity Module)、USIM(Universal Subscriber IDentity Module)、ISIM(IP Multimedia Services IDentity Module)などの通信アプリケーションが搭載される。また、UICCは電子財布ティケッティング電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベル保安機能を提供する。

0003

従来のUICCは、カード製造時の特定移動通信事業者リクエストによって当該事業者のための専用カードで製造される。従来のUICCは、当該事業者のネットワーク接続のための認証情報(例:USIMアプリケーション及びIMSI(International Mobile Subscriber IDentity)、K(鍵)値)が予め搭載されて出庫される。したがって、当該移動通信事業者は製造されたUICCの納品を受けて加入者に提供し、以後の必要時にOTA(Over The Air)などの技術を活用してUICC内のアプリケーションの設置、修正、削除などの管理を行う。加入者は所有した端末にUICCを挿入して当該移動通信事業者のネットワーク及び応用サービスを用いることができる。加入者は端末機交替時、UICCを既存の端末機から新端末機に移動挿入することによって当該UICCに記憶された認証情報、移動通信電話番号、個人電話帳などを新端末機でそのまま用いることができる。

0004

UICCは、ETSI(European Telecommunications StandardsInstitute)がその物理形象及び論理的機能を定義して国際的な互換性を維持しつつある。物理的形象を定義するフォームファクター(Form Factor)側面を見ると、最も広範囲に用いられるミニSIM(Mini SIM)から、何年前から使われ始めたマイクロSIM (Micro SIM)、及び近年にはナノSIM (Nano SIM)までますますそのサイズが小さくなっている。これを通じて端末の小型化に多い寄与をしているが、最近、制定されたナノSIM (Nano SIM)より、さらに小さいサイズのUICCカードはユーザの紛失憂慮によって標準化され難いと予想され、着脱型UICCカードの特性上の端末機に着脱スロットを装着するための空間が必要であるのでこれ以上の小型化は難しいと予想されている。

0005

また、知能家電製品電気水道メーター器、CCTV(ClosedCircuit Television)カメラなど多様な設置環境で人間の直接的な操作なしに移動通信データ網の接続を要するM2M(Machine−to−Machine)機器には着脱型UICCカードが適合しない状況である。

0006

このような問題点を解決するため、UICCの機能又はこれと類似の機能を行う保安モジュールを端末製造時の端末に内蔵し、従来の着脱式UICCを取り替える方式が台頭されている。しかし、このような保安モジュールは、端末機製造時の端末機内部に着脱が不可能であるように装着される。それで、端末機が特定移動通信事業者専用の端末機として製造されない限り、端末機製造時のUSIMのIMSI、Kのような特定移動通信事業者のネットワーク接続認証情報を予め搭載することができない。また、当該端末を購入したユーザが特定移動通信事業者に加入をした以後にこのような認証情報の設定が可能である。

0007

また、特定移動通信事業者専用で製造及び流通した従来のUICCカードと異なり、新しく導入する端末内臓保安モジュールは、当該端末機を購入したユーザが特定移動通信事業者として加入したり、加入をキャンセルしたり、又は他の事業者で加入変更などを行うことによって多様な移動通信事業者の認証情報を安全でかつ柔軟に設置及び管理しなければならない。また、ユーザが端末機を新たに購入する場合などの多様な使用シナリオにより、設置された認証情報及び記憶されたユーザデータを新端末機で安全に移動することも可能ではなければならない。

発明が解決しようとする課題

0008

本明細書の一部実施形態は、効果的なプロファイル設定方法を提供することができる。

課題を解決するための手段

0009

本明細書の一実施形態によるプロファイル設定方法は、第1プロファイルのうちの少なくとも一部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストを受信する段階と、前記第1保安モジュールに前記第1プロファイルのうちの少なくとも一部をリクエストするリクエストメッセージを送信する段階と、前記第1保安モジュールから前記第1プロファイルのうちの少なくとも一部を受信する段階と、前記受信した前記第1プロファイルのうちの少なくとも一部を用いて第2プロファイルを構成する段階と、前記第2プロファイルを前記第2保安モジュールに送信する段階と、前記第2プロファイルが前記第2保安モジュールに設置された場合、前記第2プロファイルに相応する保安値を更新するようにリクエストするメッセージをAuC(Authentication Centre)に送信する段階と、前記AuCが前記第2プロファイルに相応する保安値を更新した場合、第1プロファイルを削除するようにリクエストするメッセージを送信する段階と、前記AuCが前記第2プロファイルに相応する保安値を更新することに失敗した場合、第2プロファイルを削除するようにリクエストするメッセージを送信する段階と、及び前記AuCが前記第2プロファイルに相応する保安値を更新することに失敗した場合、前記AuCが前記Kを更新以前の値で回復するようにリクエストするメッセージを送信する段階と、を含むことができる。

発明の効果

0010

本明細書の一部実施形態によれば、端末に効果的にプロファイルを設定することができる。

図面の簡単な説明

0011

本明細書の一実施形態による通信ステムの構成図である。
本明細書の一実施形態によるプロファイル設定過程フローチャートである。
本明細書の一実施形態による端末内のデータ構成を示す。
本明細書の一実施形態によるプロファイル活性化過程のフローチャートである。
本明細書の第1実施形態によるプロファイル設定過程のフローチャートである。
本明細書の第2実施形態によるプロファイル設定過程のフローチャートである。
本明細書の一部実施形態によるプロファイル提供者ブロック構成図である。
本明細書の一部実施形態によるプロファイル管理者のブロック構成図である。
本明細書の一部実施形態による端末のブロック構成図である。

実施例

0012

以下、本明細書の実施形態を添付された図面を参照して詳細に説明する。

0013

実施形態を説明するにあたり本明細書が属する技術分野によく知られており、本明細書と直接的に関連がない技術内容に対しては説明を省略する。これは不必要な説明を省略することによって本明細書の要旨を明瞭にし、より明確に伝達するためことである。

0014

同様の理由で添付図面において一部構成要素誇張されたり省略されたり概略的に示された。また、各構成要素のサイズは実際サイズを全的に反映するものではない。各図面で同一又は対応する構成要素には同一の参照番号を付した。

0015

図1は、本明細書の一実施形態による通信システムの構成図である。図1を参照すれば、本明細書の一実施形態による通信システムは、第1及び第2端末105、106、前記第1及び第2端末105、106に内蔵された第1及び第2端末内臓保安モジュール(eSE;embedded Secure Element)107、108、プロファイル提供者(Profile ProvIDer)102、第1及び第2プロファイル管理者(Profile Manager)103、104、及び住所検索サーバー111を含むことができる。実施形態によって住所検索サーバー111は省略されることができる。

0016

第1及び第2保安モジュール107、108は、第1又は第2端末105、106の基板チップ状で付着されたり、その他の方式で内蔵されることができる保安モジュールを総称し、eUICC(embedded UICC)も端末に内蔵された保安モジュールの一種類である。前記第1 及び第2端末内臓保安モジュール107、108内に第1及び第2プロファイル109、110がソフトウェア形態で設置される。第1及び第2プロファイル109、110は既存の着脱式UICC一枚(又は2枚以上)に該当する情報を含んでいるソフトウェアパッケージである。

0017

例えば、プロファイルは既存のUICC一枚に含んでいる1つ又は複数のアプリケーション及び加入者認証情報、電話帳などユーザデータ情報をいずれも含むソフトウェアパッケージと定義されることができる。

0018

プロファイル提供者102は、移動通信社(MNO;Mobile Network Operator)によって直接運営されたり、又は移動通信社と完全な信頼関係にある他の主体によって運営されることができる。プロファイル提供者102は、当該移動通信社に加入する加入者のためのプロファイルの生成及び暗号化、そして暗号化されたプロファイルをプロファイル管理者103、104に伝達する役目を行う。プロファイル提供者102は、例えばプロファイル提供サーバーの形態に具現されることができる。

0019

第1及び第2プロファイル管理者103、104は、特定の端末内臓保安モジュール107、108に対するプロファイル管理を行う。スマートカードに基づく保安モジュールの技術特性上、第1及び第2端末105、106がユーザに販売される以前(一般的に、第1及び第2端末105、106製造時)に同じ値の保安鍵情報が両側(第1及び第2端末内臓保安モジュール105、106と第1及び第2プロファイル管理者103、104)に設定されなければならないから、第1及び第2プロファイル管理者103、104は第1及び第2端末内臓保安モジュール105、106の製造者、又は端末製造者によって運営されることができると予想される。第1及び第2プロファイル管理者103、104は、例えばプロファイル管理サーバーの形態で具現されることができる。

0020

第1及び第2プロファイル管理者103、104はプロファイル提供者102から伝達された暗号化されたプロファイルを相応する第1又は第2端末内臓保安モジュール107、108に安全に送信して当該プロファイルが設置されるようにする。保安モジュール107、108内でプロファイルの複号化及び設置が完了した以後には第1及び第2プロファイル管理者103、104はプロファイルの活性化、非活性化バックアップ、除去などのプロファイル管理役目を行うことができる。1つの端末内臓保安モジュール107、108には当該端末の移動通信社加入現況によって複数のプロファイルが設置されることもでき、この場合、第1及び第2端末105、106が移動通信ネットワークに接続する時には設置されたプロファイルのうちのいずれか1つが選択されて用いられる。

0021

図2は、本明細書の一実施形態によるプロファイル設定過程のフローチャートである。
図2は、第1端末内臓保安モジュール107から第2端末内臓保安モジュール108にプロファイルを移動させるリクエストが受信された後、第1端末内臓保安モジュール107のプロファイル情報がバックアップされ、第2端末内臓保安モジュール108に設置ができるようにプロファイルが再構成され、再構成されたプロファイルが第2端末内臓保安モジュール108に設置された後、設置結果及びAuC(Authentication Centre)アップデート結果により、それに合う処理が実行される過程を示す。

0022

図2を参照すれば、段階202で、プロファイル提供者102又はプロファイル管理者103はユーザ又はユーザ端末機からプロファイル移動リクエストを受信する。プロファイル移動リクエストメッセージは第1端末機105又は第1端末内臓保安モジュール107の識別子、第2端末機106又は第2端末内臓保安モジュール108の識別子を含むことができる。第1端末内臓保安モジュール107内に複数個のプロファイルが存在する場合、前記プロファイル移動リクエストメッセージは移動を望む特定プロファイルを指示するためにプロファイル識別子MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの1つ以上をさらに含むことができる。以後のプロファイル管理者103はプロファイルバックアップリクエストメッセージを第1端末105に伝達する。

0023

段階203で、第1端末内臓保安モジュール107に設置された第1プロファイル109は暗号化されてプロファイル提供サーバーに送信されてバックアップされる。この時、第1端末105、例えば第1端末内臓保安モジュール107はプロファイル提供者102認証書公開鍵を用いて第1プロファイル109を暗号化することができる。また、変形形態によれば、第1端末105の第1端末内臓保安モジュール107は暗復号化用対称鍵を直接生成して当該暗復号化用対称鍵を用いて第1プロファイル109を暗号化して伝達し、当該暗復号化用対称鍵値はプロファイル提供者102認証書の公開鍵で暗号化してプロファイル提供者102に伝達することができる。

0024

この時、第1端末105は第1プロファイル109の内容全体を暗号化して送信することもできる。変形形態によれば、第1端末105は第1プロファイル109の内容のうちで特に保安に敏感なUSIMの認証鍵(K)のような値を除いて主に電話帳のようなユーザデータのみを暗号化して送信することができる。この場合、送信されない内容はプロファイル提供者102が後述する段階204で追加することができる。他の変形形態によれば、必要によって第1 プロファイル109に含まれたアプリケーション及びデータのうちで第2端末内臓保安モジュール108に移動される対象をユーザが選択することもできる。

0025

図3は、本明細書の一実施形態による端末内のデータ構成を示す。
図3を参照すれば、端末300は端末識別子302を保有する。端末300に内蔵したeSE310は、eSE識別子303を保有する。eSE310はプロファイル320を記憶する。

0026

プロファイル320はプロファイル識別子304を含む。プロファイル320内にはUSIM330が記憶される。USIM330はIMSI307及びK308を記憶する。また、プロファイル320は当該プロファイル320が他の端末内臓保安モジュールに非正常的にコピー/複製される場合には動作しないように追加的値305、306をさらに含む。先ず、プロファイル320は自分320が設置される端末内臓保安モジュールの識別子(eSE ID)305をさらに含むことができる。eSE ID305の代わりに端末の識別子(Terminal ID)が用いられるか、SE ID305と共に端末識別子が用いられることもできる。また端末識別子とeSE ID305の組合が活用されることもできる。以下では説明の便宜のために eSE ID305だけが用いられる例を説明する。

0027

プロファイル320は、また、デジタル署名値306をさらに含むことができる。もし、他の端末内臓保安モジュールへの非正常的複製のために第3者によって前記端末内臓保安モジュール識別子305値が変調されるか、USIM330が非正常的に複製される場合、前記デジタル署名値306を用いて直ちに把握が可能である。デジタル署名値306は前記プロファイル識別子304、前記端末内臓保安モジュール識別子及び/又は端末機識別子値305、USIM330のIMSI307及び/又はK308に対してプロファイル提供者がデジタル署名を行なって生成することができる。
例えば、署名値306は以下の数式1によって生成されることができる。

0028

[数式1]
デジタル署名値=RSAwithSHA1( Profile ID | eSE ID |IMSI)

0029

デジタル署名値306の生成のためにプロファイル識別子304、eSE ID305、IMSI307をいずれも活用する方式によると、デジタル署名値306点検を通じてプロファイル320の非正常的複製及USIM330の非正常的複製を全部防止することができる。

0030

変形形態によれば、デジタル書名値306の生成のためにプロファイル識別子304及びeSEID305だけがデジタル署名値306生成のために活用されることができる。例えば、署名値306は以下の数式2によって生成されることができる。

0031

[数式2]
デジタル署名値=RSAwithSHA1( Profile ID | eSE ID )
この場合、プロファイル320の非正常的複製を防止することができるがUSIM330の非正常的複製は防止することができない。

0032

他の変形形態によれば、デ−ジト署名値306の生成のためにプロファイル識別子304及びIMSI307だけがデジタル署名値306生成のために活用されることができる。例えば、デジタル署名値306は以下の数3によって生成されることができる。

0033

[数式3]
デジタル署名値 = RSAwithSHA1(Profile ID |IMSI )
この場合、USIM330の非正常的複製を防止することができるがプロファイル320の非正常的複製は防止することができない。

0034

図4は、本明細書の一実施形態によるプロファイル活性化過程のフローチャートである。端末300は図4の過程によってプロファイルを活性化し、このような過程によりプロファイル及び/又はUSIMの非正常的複製を感知することができる。

0035

図4を参照すれば、段階402で端末内蔵保安モジュール310はプロファイルを選択する。例えば、ユーザが端末のタッチスクリーンキーパッドを用いて特定プロファイルを選択する場合、それによって端末内蔵保安モジュール310がプロファイルを選択することができる。他の例によれば、端末300がブーテイングされたり、飛行機モードで通信を用いるモードに転換された後、端末内蔵保安モジュール310が自動的にプロファイルを選択することもできる。その他の方式により端末内蔵保安モジュール310は記憶されたプロファイルのうちの少なくとも1つを選択する。

0036

段階403で端末内蔵保安モジュール310は、選択されたプロファイル内の端末内蔵保安モジュール識別子値が合うか検証する。上述したように端末内蔵保安モジュール識別子の代わりに端末識別子が用いるか、或いは端末内蔵保安モジュール識別子と端末識別子の組合が用いられることもできる。
検証結果、端末内蔵保安モジュール識別子値が合わない場合、過程は段階404へ進行する。

0037

段階404で端末内蔵保安モジュール310は選択されたプロファイルを使用しない。端末内蔵保安モジュール310は選択されたプロファイルを廃棄することもできる。追後、端末内蔵保安モジュール310は他のプロファイルを選択して同じ過程を繰り返すことができる。ただ、検証結果、合わない識別子を有するプロファイルは使用しない。検証結果、端末内蔵保安モジュール識別子値が合う場合、過程は段階405へ進行する。
段階405で端末内蔵保安モジュール310はプロファイル内のデジタル署名値を検証する。

0038

デジタル署名値が合うことに検証されると、過程は段階406へ進行して端末内蔵保安モジュール310は当該プロファイルを用いる。署名値が合わないと判断されると、過程は段階404へ進行して同様に端末内蔵保安モジュール310は当該プロファイルを用いせず廃棄することができる。
図2へ戻って段階204でプロファイル提供者102は伝達された第1プロファイル109のデータを用いて第2プロファイル110を再構成する。

0039

図3及び図4を参照して上述した不法複製防止機能を用いる場合、プロファイル提供者102は段階204のプロファイル再構成のために第1プロファイル190の第1端末内蔵保安モジュール107の識別子値を第2端末内蔵保安モジュール108の識別子値で取り替え、デジタル署名値もそれに合う値でさらに生成してプロファイルを再構成すべきである。

0040

また、この時、再構成された第2プロファイル110は第2端末内蔵保安モジュール108内に成功的に設置されたとき、第1端末内蔵保安モジュール107に予め設置された第1プロファイルは必ず削除されるとか用いられることができないように処理されなければならない。もし、技術的なエラー又は悪意的な意図により第1プロファイル109が削除されない場合、第1プロファイル109の非正常的な使用を防止するため、段階204でプロファイル提供者102は第2端末内蔵保安モジュールに設置される第2プロファイル110のUSIM認証鍵K値を用いて第2プロファイルを生成することができる。第2プロファイル110のK値は第1プロファイル109のK値とは異なる値となることができる。また、プロファイル提供者102は当該移動通信社のAuCに第1プロファイル109Kの値を第2プロファイル110のK値でアップデートするようにリクエストするリクエストメッセージを伝達することができる。それにより、AuCはプロファイルに相応するK値を更新することができる。したがって、もし第1端末内蔵保安モジュール107に設置された第1プロファイル109が削除されなくても、AuCのK値が変更されたから第1端末105は第1プロファイル109のUSIMを用いて3GPPネットワークに接続することが不可能となる。AuCは第1端末105から第1プロファイル109に基づいた接続承認リクエストを受けると、AuCに記憶されたK値を用いて認証を試み、この場合、AuCに記憶されたK値は第2プロファイル110に該当する値に更新されたが、第1端末105は従来のK値を用いて接続を試みるから接続が失敗する。

0041

段階205で再構成された第2プロファイル110は第2端末内蔵保安モジュール108に設置される。設置結果は、プロファイル提供者102とプロファイル管理者103、104に伝達する。

0042

設置結果が失敗の場合、過程は終了される。したがって、第1端末105に設置された第1プロファイル109はそのまま維持されてプロファイルを移動リクエストする以前状態で維持される。

0043

一方に、第2プロファイル110の設置結果が成功の場合、過程は段階206へ進行する。段階206でプロファイル提供者102は、AuCにK値更新リクエストを送信する。AuCはK 値更新を行い、その更新結果をプロファイル提供者102に提供する。

0044

更新結果が成功の場合、過程は段階208へ進行してプロファイル提供者102は第1端末105に第1プロファイル109を削除するようにリクエストするメッセージを送信する。それにより、第1端末105は第1プロファイル109を削除する。前述したように、段階208でエラー又は悪意的な意図により、もし第1プロファイル109が削除されなくても、段階206でAuCがK値更新を完了したから第1プロファイル109を用いて接続することは不可能である。

0045

一方、もし段階206でAuC更新過程が失敗した場合、過程は段階207へ進行する。段階207でプロファイル提供者102は第2端末106に第2プロファイル110を削除するようにリクエストするメッセージを送信する。このメッセージを受信した第2端末106は第2プロファイル110を削除してプロファイルの移動がリクエストされる以前状態で復帰する。

0046

また、この時、エラー又は悪意的な意図により第2端末106で第2プロファイル110が削除されなくても、段階206でAuCの更新過程がろくに行われなかったから第2プロファイル110を用いて通信網に接続することは不可能である。

0047

前記のような過程を通じて第1端末105から第2端末106にプロファイルの安全な移動が可能となり、もし移動する途中、中間段階のどの1ヶ所で失敗が発生する場合、さらに初めて状態で原状復帰されるトランザクション処理保障される。

0048

図5は、本明細書の第1実施形態によるプロファイル設定過程のフローチャートである。図5の実施形態は、図1のシステムで行われることができる。
図5を参照すれば、段階505でMNO502はユーザ500からプロファイル移動リクエストメッセージを受信する。図2を参照して上述したようにプロファイル移動リクエストメッセージは第1端末機105又は第1端末内蔵保安モジュール107の識別子、第2端末機106又は第2端末内蔵保安モジュール108の識別子を含むことができる。第1端末内蔵保安モジュール107内に複数個のプロファイルが存在する場合、前記プロファイル移動リクエストメッセージは移動を望む特定プロファイルを指示するためにプロファイル識別子、MSISDN、又はIMSIのうちの1つ以上をさらに含むことができる。

0049

段階510でMNO502とユーザ500がユーザ認証を行う。正しくないユーザからのリクエストを遮断するための手続きである。ユーザ認証が成功すると、以後の過程が行われる。
段階515でMNO502は受信したプロファイル移動リクエストメッセージをプロファイル提供者102に伝達する。

0050

段階520でプロファイル提供者102は移動対象となるプロファイルが現在記憶されている第1端末105の第1端末内蔵保安モジュール107に対するプロファイル管理者の住所検索するため、住所検索サーバー111にキュリーをリクエストし、それから連関された応答を受信する。住所検索サーバー111の代わりに他の形態の住所検索インターフェース又は住所記憶装置が活用されることもできる。住所検索サーバー111は、DNS(Domain Name Service)サーバーのような分散型サーバーの形態で具現されることもできる。プロファイル提供者102が各端末内蔵保安モジュールに相応する住所を直接記憶して管理する変形形態も考慮することができる。この場合、プロファイル提供者102は外部通信なしに第1プロファイル管理者103の住所を獲得することができる。ここで住所は例えば、IP住所及び/又はドメイン住所の形態を持つことができる。

0051

段階525でプロファイル提供者102は獲得した住所を用いて第1プロファイル管理者103にプロファイルバックアップリクエストメッセージを送信する。プロファイルバックアップリクエストメッセージは移動対象である第1プロファイル109の識別子、第1端末内蔵保安モジュール107の識別子(又は第1端末105の識別子)及びプロファイル提供者102の認証書を含むことができる。プロファイル提供者102の認証書は一部フィールドにMNO502の識別子を含み、これを基づいて署名が行われることができる。

0052

段階530で第1プロファイル管理者103はプロファイルバックアップリクエストメッセージを第1端末105に伝達する。第1プロファイル管理者103は受信したプロファイルバックアップリクエストメッセージから目的地である第1端末105の識別子又はそれに相応する第1端末内蔵保安モジュール107の識別子を獲得することができ、これを通じてプロファイルバックアップリクエストメッセージが伝達される目的地を識別することができる。特に段階515を通じてMSISDN値が伝達される場合、SMSメッセージを用いてプロファイルバックアップリクエストメッセージを端末に送信することができる。段階530で伝達されるプロファイルバックアップリクエストメッセージは第1プロファイル109の識別子及びプロファイル提供者102の認証書を含むことができる。

0053

段階535で第1端末105は受信したプロファイルバックアップリクエストメッセージによってプロファイルを暗号化する。第1端末105の第1端末内蔵保安モジュール107は受信したプロファイルバックアップリクエストメッセージから対象プロファイル109の識別子を獲得することができる。第1端末内臓保安モジュール107は当該プロファイル109のうちの少なくとも一部を暗号化する。プロファイルを暗号化する具体的な過程は図2を参照して上述した通りである。

0054

段階540で第1端末105は第1プロファイル管理者103に暗号化されたプロファイルを送信する。ただプロファイル提供者の認証書に含まれたMNO識別子とプロファイル109に含まれたMNO識別子が同一で認証書が正当な認証書の場合にだけ段階535の暗号化及び段階540の伝達過程が行われるだろう。
段階545で第1プロファイル管理者103はプロファイル提供者102にバックアップされたプロファイルを伝達する。

0055

段階550でプロファイル提供者102は伝達されたプロファイル及び新しいK値などを用いて第2プロファイル110を構成する。第2プロファイル110の構成過程は図2乃至図4を参照して上述した通りである。

0056

段階555でプロファイル提供者102は住所検索サーバーを通じて第2プロファイルを伝達される第2端末内臓保安モジュール108に相応するプロファイル管理者104の住所を問い合わせする。住所問い合わせ過程は段階520の方式と類似である。段階520の過程と同様にプロファイル提供者102が住所情報を直接保有する場合、外部通信なしに住所獲得が行われることもできる。

0057

段階560でプロファイル提供者102は第2プロファイル管理者104を通じて第2端末106の第2端末内臓保安モジュール108に第2プロファイル110を設置する。第2プロファイル110は第1プロファイル109と類似の方式に暗号化されることができる。設置が成功する場合、以後の過程が行われる。
段階565でプロファイル提供者102はMNO502のAuCに当該プロファイルに相応するK値更新をリクエストするリクエストメッセージを送信する。
段階570でAuCはプロファイル提供者102にK値更新結果を通知する。

0058

K値更新が成功した場合、段階575でプロファイル提供者102は第1端末105に第1プロファイル109を削除するようにするリクエストメッセージを送信する。K値更新が失敗した場合、第2プロファイル110の削除手続きが行われるだろう。

0059

図6は、本明細書の第2実施形態によるプロファイル設定過程のフローチャートである。
図6の実施形態は図5の実施形態と類似であるが、第1端末105からプロファイル移動がトリガーされる点で差がある。
図6を参照すれば、第1端末105はユーザ入力外の事由によって第1プロファイル109を第2端末106の第2端末内臓保安モジュール108に移動しようとする。段階605で第1端末105は住所検索サーバー111を通じて第1端末内臓保安モジュール107に相応するプロファイル管理者の住所を検索する。上述したように第1端末105が当該住所を保有した場合、検索過程は省略されることができる。

0060

段階610で第1端末は獲得された住所を用いて第1プロファイル管理者103にプロファイル移動リクエストメッセージを送信する。プロファイル移動リクエストメッセージは、例えば第1端末内臓保安モジュール107の識別子、移動対象プロファイルの識別子(例えば、Profile ID、MSISDN、又はIMSI)、及び第2端末内臓保安モジュール108の識別子を含むことができる。

0061

段階615で第1プロファイル管理者103は住所検索サーバー111を通じて第1端末内臓保安モジュール107に相応するプロファイル提供者102の住所を検索する。上述したように第1プロファイル管理者103が当該住所を保有した場合、検索過程は省略されることができる。
段階620で第1プロファイル管理者103は、伝達されたプロファイル移動リクエストメッセージをプロファイル提供者102に伝達する。
以後、段階620乃至段階675の過程は図5の段階520乃至段階575の過程と同様又は類似であるからここでは詳しい説明を省略する。

0062

図7は、本明細書の一部実施形態によるプロファイル提供者のブロック構成図である。
図7を参照すれば、プロファイル提供者は通信部710及び制御部720を含む。
通信部710は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部710はプロファイル移動リクエストメッセージを受信してプロファイルバックアップリクエストメッセージを送信することができる。通信部710は、AuCにK値更新をリクエストするメッセージを送信し、それに対する結果メッセージを受信することができる。また、通信部710は暗号化されたプロファイルを送受信することができる。

0063

制御部720は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な演算を行なってプロファイル提供者が上述した実施形態のうちの少なくとも一部によって動作するように各構成部を制御する。特に、制御部720は暗号化されたプロファイルを解読したり暗号化以前のプロファイルを暗号化することができる。

0064

図8は、本明細書の一部実施形態によるプロファイル管理者のブロック構成図である。
図8を参照すれば、プロファイル管理者は通信部810及び制御部820を含む。
通信部810は図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部810はプロファイル移動リクエストメッセージとプロファイルバックアップリクエストメッセージを送受信することができる。また、通信部810は暗号化されたプロファイルを送受信することができる。

0065

制御部820は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な演算を行なってプロファイル管理者が上述した実施形態のうちの少なくとも一部によって動作するように各構成部を制御する。

0066

図9は、本明細書の一部実施形態による端末のブロック構成図である。
図9を参照すれば、端末は通信部910及び制御部920を含む。制御部920は端末内臓保安モジュール930を含むことができる。
通信部910は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部910はプロファイル移動リクエストメッセージとプロファイルバックアップリクエストメッセージを送受信することができる。また、通信部910は暗号化されたプロファイルを送受信することができる。

0067

制御部920は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な演算を行なって端末が上述した実施形態のうちの少なくとも一部によって動作するように各構成部を制御する。特に、制御部920はプロファイルを端末内臓保安モジュール930に設置したり除去することができる。また、制御部920はプロファイルを暗号化したり複号化することができる。端末内臓保安モジュール930が行うことができる動作のうちの端末内臓保安モジュール930の外部で行われても構わない動作は端末内臓保安モジュール930外部で行われることもできる。

0068

着脱式UICCを用いる従来技術では第1端末を第2端末で交替しようとするとき、第1端末でUICCを脱去して第2端末に挿入することによって、その目的が成り、物理的なカードを移動させることで2つの端末の間のカード複製又は重複使用に対する問題が存在しない。

0069

一方、互いに異なる2つの端末及び端末内臓保安モジュールの間で既存のUICCの一枚に該当するソフトウェアプロファイルをネットワークを通じて移動させる使用環境では2つの端末の間のプロファイルの不法複製又は重複使用に対する問題点が生ずる。また、プロファイルのソフトウェア的な移動のために第1端末から第2端末にプロファイルをコピーして第1端末のプロファイルを削除する中間過程で失敗が発生する場合、両方端末機でいずれも当該プロファイルを用いることができるようになるとか、それともいずれも用いることができなくなるエラー状況が発生することができる。

0070

本明細書の一部実施形態によれば、ユーザが新しい端末を購入したり、又は既存端末を交替しようとする時、予め加入されたプロファイルを第1端末から第2端末に安全に移動することができる。また、移動過程が最後まで完了した場合には第2端末の第2プロファイルだけ使用が可能で、完了前のどの1ヶ所で失敗が発生した場合には原状復旧され、さらに第1端末の第1プロファイルだけ使用が可能とするトランザクション(All or Nothing)処理方法が提供される。この時、移動することができる対象は移動通信社がプロファイルの初期設置時に含ませたアプリケーションだけではなく、以後に追加的に設置されたアプリケーション(例:NFCバンキングカードアプリケーションなど)、及びユーザにより追加されたデータ(例:電話帳)をさらに含むことができる。端末でカード脱去又は挿入時カード内のすべてのデータがカードと共に全部移される既存装着脱装式ハードウェアUICCとは異なり、本明細書の一部実施形態によれば移動通信社又はユーザの選択によって全体又は選択された一部がバックアップ及び移動されることができる。

0071

バックアップされた第1プロファイルは第2端末内臓保安モジュールに設置が可能となるようにプロファイル提供サーバーによって内容が追加されたり変更されて第2プロファイルに再構成される。バックアップ時のUSIMのK値のような保安情報は、バックアップ対象から除いてバックアップされたプロファイルが流出される場合にも保安被害を最小化することができる。

0072

プロファイル再構成段階で端末内臓保安モジュール識別子フィールドを第2端末内臓保安モジュール識別子にアップデートする方式で新たに生成される第2プロファイルが第2端末内臓保安モジュールでばかり動作するようにしてプロファイルの非正常的複製を防止し、またAuCが管理するK値を変更して第2プロファイルを生成することによって第1端末内臓保安モジュールで第1プロファイルが削除されない場合にも非正常的使用が不可能とするなどの保安メカニズムを提供する。

0073

本明細書の一部実施形態によれば、プロファイルの内容のうちの保安に敏感な情報(例:USIMアプリケーションのK値)は、バックアップせずプロファイル提供サーバーでプロファイルを再構成するとき、当該値を追加して流出による被害を最小化することができる。本明細書の一部実施形態によれば、バックアップ/移動するアプリケーション及びデータを対象をユーザ、又は管理者が設定することができる。

0074

上述したように、プロファイルの移動時新しい端末内臓保安モジュールにプロファイルコピーが成功されると、既存の端末内臓保安モジュールでは当該プロファイルが削除されなければならないが、エラー又は悪意的な操作により当該プロファイルが削除されなく同一のプロファイルが2つの端末機に二重で存在する場合を用意すべきである。本明細書の一部実施形態によれば、プロファイル提供者がプロファイルを再構成するとき、USIMのK値を変更し、これをAuCに反映して既存のプロファイルを用いて通信網に接続することを遮断することができる。
上述したように、プロファイルが許可無しに他の端末内臓保安モジュールに複製されること防止する必要がある。

0075

本明細書の一部実施形態によれば、プロファイル内に当該プロファイルが設置される端末内臓保安モジュールの識別子値(eSEID)と、それに対するデジタル署名値を追加し、他の端末内臓保安モジュールでは設置及び作動されないように処理することができる。デジタル署名値の目的は、識別子値の変調を防止することで、デジタル署名値はプロファイル識別子(ProfileID)と保安モジュール識別子(eSEID)値、及びIMSIのようなプロファイル内の重要なパラメーター連接し、プロファイル提供サーバーの認証書公開鍵で署名する方式、又はこれと類似の方式で生成することができる。正常のプロファイル移動時にはプロファイル提供者が当該値を変更した後、再署名を行うことができる。

0076

一方、処理フローチャートの各ブロックとフローチャートの組合は、コンピュータープログラムインストラクションによって行われる可能性があることを理解することができるだろう。これらコンピュータープログラムインストラクションは、汎用コンピューター、特殊用コンピューター又はその他プログラム可能なデータプロセッシング装備プロセッサに搭載されることができるので、コンピューター又はその他プログラム可能なデータプロセッシング装備のプロセッサを通じて行われるそのインストラクションが、フローチャートブロックで説明された機能を行う手段を生成するようになる。これらコンピュータープログラムインストラクションは、特定方式で機能を具現するためにコンピューター又はその他のプログラム可能なデータプロセッシング装備を志向することができるコンピューター利用可能、又はコンピューター判読可能メモリーに記憶されることも可能であるので、そのコンピューター利用可能又はコンピューター判読可能メモリーに記憶されたインストラクションは、フローチャートブロックで説明された機能を行うインストラクション手段を内包する製造品目生産することも可能である。コンピュータープログラムインストラクションは、コンピューター又はその他プログラム可能なデータプロセッシング装備上に搭載されることも可能であるので、コンピューター又はその他プログラム可能なデータプロセッシング装備上で一連動作段階が行われ、コンピューターで実行されるプロセスを生成してコンピューター又はその他プログラム可能なデータプロセッシング装備を行うインストラクションはフローチャートブロックで説明された機能を行うための段階を提供することも可能である。

0077

また、各ブロックは、特定された論理的機能を行うための1つ以上の実行可能なインストラクションを含むモジュールセグメント又はコードの一部を示すことができる。また、幾つか代替実行例ではブロックで言及された機能が手順を外れて発生することも可能であることを注目しなければならない。例えば、接して示されている2つのブロックは、実は実質的に同時に行われることも可能で、又はそのブロックが時々該当する機能によって逆順に行われることも可能である。

0078

この時、本実施形態に用いられる‘〜部’という用語は、ソフトウェア又はFPGA、並びにASICのようなハードウェア構成要素を意味し、‘〜部’はどんな役目を行う。しかし、‘〜部’は、ソフトウェア又はハードウェアで限定される意味ではない。‘〜部’はアドレシングすることができる記憶媒体にあるように構成されることもでき、1つ又はその以上のプロセッサを再生させるように構成されることもできる。したがって、一例として‘〜部’はソフトウェア構成要素客体志向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数属性プロシージャサブルーティンプログラムコードのセグメント、ドライバーファームウエアマイクロコード回路、データ、データベースデータ構造、テーブル、アレイ、及び変数を含む。構成要素と‘〜部’のうちで提供される機能はより小さい数の構成要素及び‘〜部’に結合されたり追加的な構成要素と‘〜部’でさらに分離することができる。だけでなく、構成要素及び‘〜部’はデバイス又は保安マルチメディアカード内の1つ又はその以上のCPUを再生させるように具現されることもできる。

0079

本明細書が属する技術分野の通常の知識を有する者は本明細書のその技術的思想や必須な特徴を変更せず、他の具体的な形態で実施されることができるということを理解することができるだろう。よって、以上で記述した実施形態はすべての面で例示的なもので限定的ではないことで理解しなければならない。本明細書の範囲は前記詳細な説明よりは後述する特許請求の範囲によって表わし、特許請求の範囲の意味及び範囲そしてその均等概念から導出されるすべての変更又は変形された形態が本明細書の範囲に含まれることに解釈されなければならない。

0080

一方、本明細書と図面には本明細書の好ましい実施形態に対して開示した。たとえ特定用語が用いられたが、これはただ本明細書の記述内容を容易に説明して発明の理解を助けるための一般的な意味で用いられたものであって、本明細書の権利の範囲を限定しようとするのではない。ここに開示された実施形態の他にも本明細書の技術的思想に基づいた他の変形形態が実施可能であるということは本明細書が属する記述分野で通常の知識を有する者に自明なものである。

0081

102プロファイル提供者
103 プロファイル管理者
104 プロファイル管理者
105 第1端末
106 第2端末
107保安モジュール
108 保安モジュール
109 第1プロファイル
110 第2プロファイル
111住所検索サーバー
302端末識別子
304プロファイル識別子
306デジタル署名値
307IMSI
310 端末内蔵保安モジュール
330 USIM
710通信部
720 制御部
810 通信部
820 制御部
910 通信部
920 制御部
930 端末内臓保安モジュール

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ