JP2006500842A - サーバへアクセスする端末の識別方法 - Google Patents
サーバへアクセスする端末の識別方法 Download PDFInfo
- Publication number
- JP2006500842A JP2006500842A JP2004539148A JP2004539148A JP2006500842A JP 2006500842 A JP2006500842 A JP 2006500842A JP 2004539148 A JP2004539148 A JP 2004539148A JP 2004539148 A JP2004539148 A JP 2004539148A JP 2006500842 A JP2006500842 A JP 2006500842A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- resource
- terminal
- random number
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 6
- 230000000737 periodic effect Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 1
- 238000000605 extraction Methods 0.000 claims 1
- 230000001413 cellular effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
Description
第2識別子の決定およびサーバリソースへの送信の結果として、端末のユーザの第1の個人識別子は、端末リソースからサーバリソースへ送信されることはない。これは、第1の識別子はIMSIユーザ識別子の全てまたは一部でありうるので、GSMタイプの携帯無線電話システムの移動端末の場合、端末リソース内で保護されたままであることを意味する。第2の識別子は、通話の始め、すなわち呼の設定中またはセッションの設定中に、端末リソースからサーバリソースへ送信され、サーバは第2の識別子をユーザの第1の識別子に復号化し、ユーザを識別する。
例えば、乱数を生成するリソースおよび第2識別子を決定するリソースは、チップカードタイプの携帯電子体に含まれている。
既知のように、SIMマイクロコントローラカード(CP)は、主にマイクロプロセッサ(PR)および3つのメモリ(M1、M2、およびM3)を含む。
本発明による識別プロセスは、例えば端末(TU)のスイッチをオンにした後、または端末(TU)における発呼の任意の設定中に、少なくともチップカードSIM(CP)からなる端末リソースおよびサーバリソース(MS)間で、無線電話ネットワーク(RR)を介して設定されるセッションの始まり(E0)で生じる。より一般的には、本発明のプロセスは、チップカードが従前の技術を使用して固定ネットワークに識別子を送信するたびに生じる。したがって、本発明のプロセスは、ホームロケーションレジスタ(HLR)および認証センタ(AUC)による、少なくともチップカード(CP)の認証に先行できる。
この第2の実施例の変種においては、端末(PC)および追加のチップカード(CA)は、銀行端末とクレジットカード、またはPOS端末と電子財布であって良い。
Claims (9)
- サーバリソース(MS;SE)が第1の識別子(ID)を使用して電気通信ネットワーク(RR;RT)を介して公開鍵(KPU)を用いた非対称アルゴリズム(AA)が実装されたユーザ端末リソース(TU、CP;PC、CA)または端末リソースのユーザを識別する方法であって、
前記ユーザ端末リソース(TU、CP;PC、CA)において乱数(R)を生成するステップ(E1、E21)と、
前記端末リソースにおいて少なくとも第1の識別子(ID)の一部および少なくとも前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数(R)の関数として第2の識別子(IA1;IA2)を決定するステップ(E4、E5;E25)と、
前記第2の識別子(IA1;IA2)をサーバリソース(MS;SE)に送信するステップ(E6;E26)と、
前記サーバリソースにおいて、秘密鍵(KPR)と、少なくとも部分的に前記第2の識別子(IA1、IA2)が適用された前記非対称アルゴリズム(AA)を少なくとも実行することにより前記第1の識別子(ID)を取り出すステップ(E9、E10;E29)であって、前記サーバリソースは、前記取り出された第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれたかどうかを確認するステップと、
を含むことを特徴とする方法。 - 請求項1に記載の方法において、
請求項1に記載の前記ステップは、前記サーバリソース(MS;SE)による前記端末リソース(TU、CP;PC、CA)の少なくとも1つの認証ステップに先行することを特徴とする方法。 - 請求項1または2に記載の方法において、
前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記公開鍵(KPU)を用いた非対称アルゴリズム(AA)に前記生成された乱数(R)を適用し、暗号化された乱数(RC)を生成するステップ(E4)と、前記第1の識別子(ID)と前記生成された乱数(R)を鍵として前記端末リソースに実装された対称アルゴリズム(AS)に適用し、暗号化された識別子(IC)を生成するステップ(E5)と、前記暗号化された乱数(RC)と前記暗号化された識別子(IC)とを連結して前記第2の識別子(IA1)とし、サーバリソース(MS;SE)へ送信するステップ(E6)とを含み、前記サーバリソースにおける取出しステップは、前記暗号化された乱数(RC)を前記秘密鍵(KPR)を用いた非対称アルゴリズム(AA)に適用し、前記生成された乱数(R)を取り出すステップ(E9)と、前記暗号化された識別子(IC)と前記取り出された乱数(R)を鍵として前記対称アルゴリズム(AS)に適用し、前記第1の識別子(ID)を取り出すステップ(E10)とを含む、ことを特徴とする方法。 - 請求項1または2に記載の方法において、
前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記生成された乱数(R)および前記第1の識別子(ID)を連結して前記公開鍵(KPU)を用いる非対称アルゴリズム(AA)に適用し、前記第2の識別子(IA2)を生成し、前記サーバリソース(MS;SE)へ送信するステップ(E25)を含み、前記サーバリソースにおける取出しステップは、前記第2の識別子(IA2)を前記秘密鍵(KPR)を用いる非対称アルゴリズム(AA)に適用し、前記第1の識別子(ID)を取り出すステップ(E29)を含むことを特徴とする方法。 - 請求項1乃至4のいずれかに記載の方法において、
サーバリソース(MS;SE)において非対称アルゴリズム(AA)の公開鍵(KPU)および秘密鍵(KPR)を変更するステップ(E15;E35)と、前記変更された公開鍵(KPU)を前記サーバリソースから前記端末リソース(TU、CP;PC、CA)へダウンロードするステップ(E15;E35)とを含むことを特徴とする方法。 - 請求項1乃至5のいずれかに記載の方法において、
前記乱数を生成するステップ(E1)は、前記端末リソース(TU、CP;PC、CA)において周期的である(E14;E34)ことを特徴とする方法。 - 請求項1乃至6のいずれかに記載の方法において、
前記乱数を生成するステップ(E1)は、前記端末リソースのスイッチをオンにすること、呼の設定、前記端末リソースおよび前記サーバリソース間のセッションの設定、別のサーバリソースを前記サーバリソースを置換すること、サービスアプリケーションの起動、のうちの少なくとも1つのイベント(E14;E34)の後に、前記端末リソース(TU、CP;PC、CA)において行われることを特徴とする方法。 - 第1の識別子(ID)を使用して自分自身またはそのユーザを電気通信ネットワーク(RR;RT)を介してサーバリソース(MS;SE)に識別させる、公開鍵(KPU)を用いる非対称アルゴリズム(AA)を実装するユーザ端末リソース(TU、CP;PC、CA)であって、
乱数(R)を生成するリソース(GA)と、
少なくとも前記第1の識別子(ID)の一部および前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数の関数として第2の識別子(IA1;IA2)を決定するリソース(PR;M1)であって、前記第2の識別子(IA1;IA2)はサーバリソース(MS;SE)へ送信され、秘密鍵(KPR)および少なくとも部分的に前記第2の識別子(IA1;IA2)が適用される前記非対称アルゴリズム(AA)を少なくとも実行することによって前記第1の識別子を取り出し、前記取り出した第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれているかどうかを確認するリソースと、を含むことを特徴とするユーザ端末リソース。 - 請求項8に記載のユーザ端末リソースにおいて、
前記乱数を生成するリソース(GA)および前記第2の識別子(IA1;IA2)を決定するリソース(PR;M1)は、チップカード(CP)タイプの携帯電子体に含まれることを特徴とするユーザ端末リソース。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0211944A FR2845222B1 (fr) | 2002-09-26 | 2002-09-26 | Identification d'un terminal aupres d'un serveur |
PCT/FR2003/002837 WO2004030394A1 (fr) | 2002-09-26 | 2003-09-26 | Identification d'un terminal aupres d'un serveur |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006500842A true JP2006500842A (ja) | 2006-01-05 |
Family
ID=31985270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004539148A Pending JP2006500842A (ja) | 2002-09-26 | 2003-09-26 | サーバへアクセスする端末の識別方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070293192A9 (ja) |
EP (1) | EP1547426B1 (ja) |
JP (1) | JP2006500842A (ja) |
AT (1) | ATE449492T1 (ja) |
AU (1) | AU2003279439A1 (ja) |
DE (1) | DE60330163D1 (ja) |
ES (1) | ES2336552T3 (ja) |
FR (1) | FR2845222B1 (ja) |
WO (1) | WO2004030394A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033740A (ja) * | 2007-06-27 | 2009-02-12 | Nec (China) Co Ltd | 匿名フレキシブル認証による分散型許可のための方法および装置 |
JP2009542091A (ja) * | 2006-06-19 | 2009-11-26 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
JP2010528496A (ja) * | 2007-03-30 | 2010-08-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム |
JP2020536461A (ja) * | 2017-10-06 | 2020-12-10 | タレス ディアイエス フランス エスアー | 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7548758B2 (en) * | 2004-04-02 | 2009-06-16 | Nortel Networks Limited | System and method for peer-to-peer communication in cellular systems |
KR20060087271A (ko) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | 이동통신 가입자 인증의 보안 전송 방법 |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US7796982B2 (en) * | 2005-12-07 | 2010-09-14 | Tor Anumana, Inc. | Wireless controller device |
US8019329B2 (en) * | 2005-12-07 | 2011-09-13 | TOR Anumana | Wireless controller device |
US20070298401A1 (en) * | 2006-06-13 | 2007-12-27 | Subhashis Mohanty | Educational System and Method Using Remote Communication Devices |
US7809361B2 (en) | 2006-06-19 | 2010-10-05 | Nokia Corporation | Address privacy in short-range wireless communication |
EP1873998B1 (en) | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US11018724B2 (en) * | 2006-09-24 | 2021-05-25 | Rfcyber Corp. | Method and apparatus for emulating multiple cards in mobile devices |
US20120130838A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
US20130139230A1 (en) * | 2006-09-24 | 2013-05-30 | Rfcyber Corporation | Trusted Service Management Process |
US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
US9332575B2 (en) | 2007-06-27 | 2016-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for enabling connectivity in a communication network |
FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
US8463279B2 (en) | 2007-09-26 | 2013-06-11 | Qualcomm Incorporated | Methods and apparatus for application network-server determination for removable module-based wireless devices |
US8442507B2 (en) * | 2007-09-26 | 2013-05-14 | Qualcomm Incorporated | Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices |
US8831575B2 (en) * | 2007-09-26 | 2014-09-09 | Qualcomm Incorporated | Apparatus and methods associated with open market handsets |
US7974606B2 (en) * | 2008-04-17 | 2011-07-05 | Dell Products L.P. | System and method for configuring devices for wireless communication |
FR2932043B1 (fr) * | 2008-06-03 | 2010-07-30 | Groupe Ecoles Telecomm | Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
GB0819370D0 (en) * | 2008-10-22 | 2008-11-26 | Univ City | Communications method & system |
EP2259545A1 (fr) * | 2009-06-05 | 2010-12-08 | Gemalto SA | Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé |
CN101923616A (zh) * | 2010-08-03 | 2010-12-22 | 鸿富锦精密工业(深圳)有限公司 | 版权保护中的服务提供装置、用户终端及版权保护方法 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
EP2458808A1 (en) * | 2010-11-30 | 2012-05-30 | Gemalto SA | Method for accessing a secure element and corresponding secure element and system |
US20120296741A1 (en) * | 2011-05-19 | 2012-11-22 | Verifone, Inc. | Cloud based electronic wallet |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
CN103186858B (zh) * | 2012-02-05 | 2016-06-01 | 深圳市可秉资产管理合伙企业(有限合伙) | 可信服务管理方法 |
US8971851B2 (en) * | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
US8984294B2 (en) * | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US10650400B2 (en) | 2014-10-27 | 2020-05-12 | Verifone, Inc. | Payment data systems and methods |
WO2016209126A1 (en) * | 2015-06-23 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
US10460367B2 (en) * | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
US6144949A (en) * | 1998-02-12 | 2000-11-07 | Motorola, Inc. | Radio frequency communication system with subscribers arranged to authenticate a received message |
CA2276872A1 (en) * | 1998-08-28 | 2000-02-28 | Lucent Technologies Inc. | Method for protecting mobile anonymity |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
IL138109A (en) * | 2000-08-27 | 2009-11-18 | Enco Tone Ltd | Method and devices for digitally signing files, using a mobile device |
JP4759844B2 (ja) * | 2001-05-18 | 2011-08-31 | ソニー株式会社 | 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
KR20030091239A (ko) * | 2002-05-25 | 2003-12-03 | 삼성전자주식회사 | 휴대 단말기간 컨텐츠 보호 방법 및 구성, 휴대 단말기의동작 방법 |
-
2002
- 2002-09-26 FR FR0211944A patent/FR2845222B1/fr not_active Expired - Fee Related
-
2003
- 2003-09-26 WO PCT/FR2003/002837 patent/WO2004030394A1/fr active Application Filing
- 2003-09-26 US US10/529,213 patent/US20070293192A9/en not_active Abandoned
- 2003-09-26 AU AU2003279439A patent/AU2003279439A1/en not_active Abandoned
- 2003-09-26 DE DE60330163T patent/DE60330163D1/de not_active Expired - Lifetime
- 2003-09-26 JP JP2004539148A patent/JP2006500842A/ja active Pending
- 2003-09-26 EP EP03772386A patent/EP1547426B1/fr not_active Expired - Lifetime
- 2003-09-26 AT AT03772386T patent/ATE449492T1/de not_active IP Right Cessation
- 2003-09-26 ES ES03772386T patent/ES2336552T3/es not_active Expired - Lifetime
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009542091A (ja) * | 2006-06-19 | 2009-11-26 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
JP4960446B2 (ja) * | 2006-06-19 | 2012-06-27 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
US8412157B2 (en) | 2006-06-19 | 2013-04-02 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
JP2010528496A (ja) * | 2007-03-30 | 2010-08-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム |
JP4683383B2 (ja) * | 2007-03-30 | 2011-05-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム |
US8695089B2 (en) | 2007-03-30 | 2014-04-08 | International Business Machines Corporation | Method and system for resilient packet traceback in wireless mesh and sensor networks |
JP2009033740A (ja) * | 2007-06-27 | 2009-02-12 | Nec (China) Co Ltd | 匿名フレキシブル認証による分散型許可のための方法および装置 |
JP2020536461A (ja) * | 2017-10-06 | 2020-12-10 | タレス ディアイエス フランス エスアー | 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 |
JP7139420B2 (ja) | 2017-10-06 | 2022-09-20 | タレス ディアイエス フランス エスアー | 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 |
US11528604B2 (en) | 2017-10-06 | 2022-12-13 | Thales Dis France Sas | Method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
Also Published As
Publication number | Publication date |
---|---|
US20060141987A1 (en) | 2006-06-29 |
FR2845222B1 (fr) | 2004-11-19 |
US20070293192A9 (en) | 2007-12-20 |
EP1547426A1 (fr) | 2005-06-29 |
DE60330163D1 (de) | 2009-12-31 |
ES2336552T3 (es) | 2010-04-14 |
ATE449492T1 (de) | 2009-12-15 |
FR2845222A1 (fr) | 2004-04-02 |
EP1547426B1 (fr) | 2009-11-18 |
AU2003279439A1 (en) | 2004-04-19 |
WO2004030394A1 (fr) | 2004-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006500842A (ja) | サーバへアクセスする端末の識別方法 | |
FI114953B (fi) | Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite | |
US7565142B2 (en) | Method and apparatus for secure immediate wireless access in a telecommunications network | |
EP1550289B1 (en) | Contact validation and trusted contact updating in mobile wireless communications devices | |
KR100451557B1 (ko) | 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정 | |
EP2062457B1 (en) | Mobile application registration | |
CN100583767C (zh) | 一种密钥更新方法及装置 | |
AU2002230306B2 (en) | Method for enabling PKI functions in a smart card | |
JP4635244B2 (ja) | 端末の追加のチップカード内に保存されたプログラムの事前検査方法 | |
US10242210B2 (en) | Method for managing content on a secure element connected to an equipment | |
JP4734595B2 (ja) | 2つのチップ・カード間でのデータの転送 | |
EP1758417B1 (en) | Authentication method | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
JP2001500701A (ja) | 移動通信システムにおけるコピーされた加入者認識の悪用防止 | |
JP4636423B2 (ja) | 移動網内の認証 | |
EP1680940B1 (en) | Method of user authentication | |
US20020042820A1 (en) | Method of establishing access from a terminal to a server | |
KR20070086008A (ko) | 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어 | |
KR20170092372A (ko) | 이동통신 usim을 이용한 인터넷 망에서의 패킷 암호화 방법 | |
WO2013095168A1 (en) | Method for transmitting a one-time code in an alphanumeric form | |
MXPA01007689A (ja) | ||
WO2008062027A1 (en) | Method preventing spam in mobile communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070807 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071107 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080104 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080422 |