JP2017500798A - Euiccのためのセキュリティ制御方法およびeuicc - Google Patents
Euiccのためのセキュリティ制御方法およびeuicc Download PDFInfo
- Publication number
- JP2017500798A JP2017500798A JP2016536839A JP2016536839A JP2017500798A JP 2017500798 A JP2017500798 A JP 2017500798A JP 2016536839 A JP2016536839 A JP 2016536839A JP 2016536839 A JP2016536839 A JP 2016536839A JP 2017500798 A JP2017500798 A JP 2017500798A
- Authority
- JP
- Japan
- Prior art keywords
- euicc
- entity
- authorized
- manage
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 230000003993 interaction Effects 0.000 claims abstract description 6
- 238000013475 authorization Methods 0.000 claims description 65
- 230000007246 mechanism Effects 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 11
- 238000009434 installation Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
組み込み集積回路カードeUICCが、サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップと、
許可されている場合に、eUICCが、SM−SRエンティティとのセキュアな伝送チャネルを確立するステップであって、セキュアな伝送チャネルはeUICCの管理インタラクションに使用される、SM−SRエンティティとのセキュアな伝送チャネルを確立するステップと
を含む。
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第1の許可情報に従ってeUICCが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップ、または
対称鍵機構に従ってeUICCが、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証するステップ
を含む。
eUICCが、サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップと、
許可されている場合に、eUICCが、eUICCとSM−DPエンティティとの間で鍵セットを確立するステップであって、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、eUICCとSM−DPエンティティとの間で鍵セットを確立するステップと
をさらに含む。
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第2の許可情報に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップ、または、
対称鍵機構に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するステップ
を含む。
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
eUICCが、SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信するステップ、または
eUICCが、SM−SRエンティティを用いて新しい対称鍵を受信するステップ
をさらに含む。
eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成するステップ、または
eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成するステップ
をさらに含む。
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証するように構成された、第1のモジュールと、
第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立するように構成された、第2のモジュールと
を含む。
公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証するように構成された、第3のモジュールと、
第3のモジュールの検証結果が「許可されている」である場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立するように構成された第4のモジュールであって、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、第4のモジュールと
をさらに含む。
公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第2の許可情報に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成された、第5のモジュール
をさらに含む。
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成された、第6のモジュール
をさらに含む。
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作と、
第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立する動作と
を実行するように構成されている。
公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、
許可されている場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立する、ように構成されており、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される。
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第2の許可情報に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作、または、
対称鍵機構に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信し、または
SM−SRエンティティを用いて新しい対称鍵を受信する
ようにさらに構成されている。
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ようにさらに構成されている。
証明書のバージョン情報;
証明書の通し番号。各証明書は一意の証明書通し番号を有する;
証明書によって使用されるシグネチャアルゴリズム;
証明書の発行者名。命名規則は一般にX.500フォーマットを使用する;
証明書の有効期間。汎用証明書は、現在、UTC時間フォーマットを使用しており、その時間範囲は1950〜2049である;
証明書所有者の名前。命名規則は一般にX.500フォーマットを使用する;
証明書所有者の公開鍵;
証明書発行者からの証明書上のシグネチャ;および
証明書拡張フィールド(Authorized SM−SR list:SM−SR id−1)。
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成されている。
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成されている。
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
対称鍵機構に従って、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する
ように構成されている。
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作と、
第1のモジュールの検証結果が「許可されている」である場合に、SM−SRエンティティとのセキュアな伝送チャネルを確立する動作と
を実行するように構成されている。
公開鍵インフラストラクチャPKI機構に従って、SM−SRエンティティが有効なエンティティであることが認証される場合に、eUICCによって記憶された第1の許可情報に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作、または
対称鍵機構に従って、SM−SRエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
サブスクリプションマネージャ−データ作成SM−DPエンティティがeUICCを管理することを許可されているかどうか検証し、
許可されている場合に、eUICCとSM−DPエンティティとの間で鍵セットを確立する、ようにさらに構成されており、鍵セットは、eUICCに対してSM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される。
eUICCが、公開鍵インフラストラクチャPKI機構に従って、SM−DPエンティティが有効なエンティティであることを認証する場合に、eUICCによって記憶された第2の許可情報に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作、または、
対称鍵機構に従ってeUICCが、SM−DPエンティティがeUICCを管理することを許可されているかどうか検証する動作
を含む。
SM−SRエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−SRエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイル管理資格情報PMC、またはeUICCの第1のPKI証明書
に記憶される。
SM−DPエンティティの少なくとも1つの識別子であって、該識別子に対応するSM−DPエンティティは、eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、該少なくとも1つの認証トークンを有するSM−DPエンティティは、eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む。
eUICCのプロファイルインストーラ資格情報PIC、またはeUICCの第2のPKI証明書
に記憶される。
SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信し、または
SM−SRエンティティを用いて新しい対称鍵を受信する
ようにさらに構成されている。
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ようにさらに構成されている。
20 第2のモジュール
30 第3のモジュール
40 第4のモジュール
50 第5のモジュール
60 第6のモジュール
71 プロセッサ
72 メモリ
Claims (30)
- eUICCのためのセキュリティ制御方法であって、
組み込み集積回路カードeUICCが、サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップと、
許可されている場合に、前記eUICCが、前記SM−SRエンティティとのセキュアな伝送チャネルを確立するステップであって、前記セキュアな伝送チャネルは前記eUICCの管理インタラクションに使用される、前記SM−SRエンティティとのセキュアな伝送チャネルを確立するステップと
を含む、セキュリティ制御方法。 - eUICCが、SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する前記ステップは、
前記eUICCが、公開鍵インフラストラクチャPKI機構に従って、前記SM−SRエンティティが有効なエンティティであることを認証する場合に、前記eUICCによって記憶された第1の許可情報に従って前記eUICCが、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ、または
対称鍵機構に従って前記eUICCが、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ
を含む、請求項1に記載の方法。 - 前記eUICCが、サブスクリプションマネージャ−データ作成SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップと、
許可されている場合に、前記eUICCが、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立するステップであって、前記鍵セットは、前記eUICCに対して前記SM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立するステップと
をさらに含む、請求項1に記載の方法。 - 前記eUICCが、SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する前記ステップは、
前記eUICCが、公開鍵インフラストラクチャPKI機構に従って、前記SM−DPエンティティが有効なエンティティであることを認証する場合に、前記eUICCによって記憶された第2の許可情報に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ、または、
対称鍵機構に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップ
を含む、請求項3に記載の方法。 - 前記第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む、請求項2に記載の方法。 - 前記第1の許可情報は、
前記eUICCのプロファイル管理資格情報PMC、または前記eUICCの第1のPKI証明書
に記憶される、請求項2または5に記載の方法。 - 前記第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−DPエンティティは、前記eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−DPエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む、請求項3に記載の方法。 - 前記第2の許可情報は、
前記eUICCのプロファイルインストーラ資格情報PIC、または前記eUICCの第2のPKI証明書
に記憶される、請求項4または7に記載の方法。 - 前記eUICCが、前記SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信するステップ、または
前記eUICCが、前記SM−SRエンティティを用いて新しい対称鍵を受信するステップ
をさらに含む、請求項2または4に記載の方法。 - 前記eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成するステップ、または
前記eUICCが、アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成するステップ
をさらに含む、請求項2または4に記載の方法。 - eUICCであって、
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するように構成された、第1のモジュールと、
前記第1のモジュールの検証結果が「許可されている」である場合に、前記SM−SRエンティティとのセキュアな伝送チャネルを確立するように構成された、第2のモジュールと
を含む、eUICC。 - 前記第1のモジュールは、
公開鍵インフラストラクチャPKI機構に従って、前記SM−SRエンティティが有効なエンティティであることが認証される場合に、前記eUICCによって記憶された第1の許可情報に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する
ように構成されている、請求項11に記載のeUICC。 - サブスクリプションマネージャ−データ作成SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するように構成された、第3のモジュールと、
前記第3のモジュールの検証結果が「許可されている」である場合に、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立するように構成された第4のモジュールであって、前記鍵セットは、前記eUICCに対して前記SM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、第4のモジュールと
をさらに含む、請求項11に記載のeUICC。 - 前記第3のモジュールは、
公開鍵インフラストラクチャPKI機構に従って、前記SM−DPエンティティが有効なエンティティであることが認証される場合に、前記eUICCによって記憶された第2の許可情報に従って、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証し、または
対称鍵機構に従って、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する
ように構成されている、請求項13に記載のeUICC。 - 前記第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む、請求項12に記載のeUICC。 - 前記第1の許可情報は、
前記eUICCのプロファイル管理資格情報PMC、または前記eUICCの第1のPKI証明書
に記憶される、請求項12または15に記載のeUICC。 - 前記第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−DPエンティティは、前記eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−DPエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む、請求項13に記載のeUICC。 - 前記第2の許可情報は、
前記eUICCのプロファイルインストーラ資格情報PIC、または前記eUICCの第2のPKI証明書
に記憶される、請求項14または17に記載のeUICC。 - アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成された、第5のモジュール
をさらに含む、請求項12または14に記載のeUICC。 - アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ように構成された、第6のモジュール
をさらに含む、請求項12または14に記載のeUICC。 - プロセッサとメモリとを含むeUICCであって、前記メモリはプログラムコードのセットを記憶し、前記プロセッサは、前記メモリに記憶された前記プログラムコードを呼び出すことにより、
サブスクリプションマネージャ−セキュアルーティングSM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する動作と、
前記第1のモジュールの検証結果が「許可されている」である場合に、前記SM−SRエンティティとのセキュアな伝送チャネルを確立する動作と
を実行するように構成されている、eUICC。 - 前記プロセッサが、SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証するステップを実行する前記動作は、
公開鍵インフラストラクチャPKI機構に従って、前記SM−SRエンティティが有効なエンティティであることが認証される場合に、前記eUICCによって記憶された第1の許可情報に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する動作、または
対称鍵機構に従って、前記SM−SRエンティティが前記eUICCを管理することを許可されているかどうか検証する動作
を含む、請求項21に記載の方法。 - 前記プロセッサは、
サブスクリプションマネージャ−データ作成SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証し、
許可されている場合に、前記eUICCと前記SM−DPエンティティとの間で鍵セットを確立する、ようにさらに構成されており、前記鍵セットは、前記eUICCに対して前記SM−DPによって行われるプロファイルProfileプロビジョニング操作を保護するのに使用される、請求項21に記載のeUICC。 - 前記プロセッサが、SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証するステップを実行する前記動作は、
前記eUICCが、公開鍵インフラストラクチャPKI機構に従って、前記SM−DPエンティティが有効なエンティティであることを認証する場合に、前記eUICCによって記憶された第2の許可情報に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する動作、または、
対称鍵機構に従って前記eUICCが、前記SM−DPエンティティが前記eUICCを管理することを許可されているかどうか検証する動作
を含む、請求項23に記載のeUICC。 - 前記第1の許可情報は、
SM−SRエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、SM−SRエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−SRエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む、請求項22に記載のeUICC。 - 前記第1の許可情報は、
前記eUICCのプロファイル管理資格情報PMC、または前記eUICCの第1のPKI証明書
に記憶される、請求項22または25に記載のeUICC。 - 前記第2の許可情報は、
SM−DPエンティティの少なくとも1つの識別子であって、前記識別子に対応する前記SM−DPエンティティは、前記eUICCに対するProfileプロビジョニング操作を行うことを許可されている、SM−DPエンティティの少なくとも1つの識別子、または
少なくとも1つの認証トークンであって、前記少なくとも1つの認証トークンを有するSM−DPエンティティは、前記eUICCに対する管理操作を行うことを許可されている、少なくとも1つの認証トークン
を含む、請求項23に記載のeUICC。 - 前記第2の許可情報は、
前記eUICCのプロファイルインストーラ資格情報PIC、または前記eUICCの第2のPKI証明書
に記憶される、請求項24または27に記載のeUICC。 - 前記プロセッサは、
前記SM−SRエンティティを用いて新しい第1の許可情報もしくは第2の許可情報を受信し、または
前記SM−SRエンティティを用いて新しい対称鍵を受信する
ようにさらに構成されている、請求項22または24に記載のeUICC。 - 前記プロセッサは、
アタッチされた公衆陸上移動網PLMNと折衝することによって、新しい第1の許可情報もしくは第2の許可情報を生成し、または
アタッチされた公衆陸上移動網PLMNと折衝することによって新しい対称鍵を生成する
ようにさらに構成されている、請求項22または24に記載のeUICC。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/088693 WO2015081545A1 (zh) | 2013-12-05 | 2013-12-05 | 一种eUICC的安全控制方法和eUICC |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017500798A true JP2017500798A (ja) | 2017-01-05 |
Family
ID=53272768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016536839A Pending JP2017500798A (ja) | 2013-12-05 | 2013-12-05 | Euiccのためのセキュリティ制御方法およびeuicc |
Country Status (6)
Country | Link |
---|---|
US (1) | US20160352698A1 (ja) |
EP (1) | EP3073770A4 (ja) |
JP (1) | JP2017500798A (ja) |
KR (1) | KR20160093692A (ja) |
CN (1) | CN104904248A (ja) |
WO (1) | WO2015081545A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021523651A (ja) * | 2018-07-02 | 2021-09-02 | 株式会社ソラコム | 加入者識別モジュールの更新 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102303504B1 (ko) | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
AU2016247689B2 (en) * | 2015-04-13 | 2020-07-02 | Samsung Electronics Co., Ltd. | Technique for managing profile in communication system |
US10003974B2 (en) * | 2015-06-19 | 2018-06-19 | Apple Inc. | Electronic subscriber identity module management under multiple certificate authorities |
FR3038421B1 (fr) * | 2015-06-30 | 2017-08-18 | Oberthur Technologies | Procede de gestion de profils dans un element securise |
CN108293043B (zh) * | 2015-11-13 | 2021-11-05 | 三星电子株式会社 | 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置 |
US10516540B2 (en) * | 2016-01-28 | 2019-12-24 | Apple Inc. | Management of profiles in an embedded universal integrated circuit card (eUICC) |
US9867037B2 (en) * | 2016-03-24 | 2018-01-09 | Verizon Patent And Licensing Inc. | Profile deletion codes in subscription management systems |
US9826403B2 (en) * | 2016-03-24 | 2017-11-21 | Verizon Patent And Licensing Inc. | Protected smart card profile management |
EP3429243B1 (en) * | 2016-04-12 | 2020-11-18 | Huawei Technologies Co., Ltd. | Remote management method and device |
KR20170143330A (ko) * | 2016-06-21 | 2017-12-29 | 삼성전자주식회사 | eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법 |
CN107846663B (zh) * | 2016-09-21 | 2021-01-12 | 中国电信股份有限公司 | 实现用户签约数据集远程管理的方法、装置和系统 |
CN108112011A (zh) * | 2016-11-24 | 2018-06-01 | 中国电信股份有限公司 | 远程管理嵌入式通用集成电路卡的方法、装置和系统 |
CN108235821B (zh) * | 2016-11-30 | 2020-05-08 | 华为技术有限公司 | 一种获取授权文件的方法及设备 |
WO2018129754A1 (zh) * | 2017-01-16 | 2018-07-19 | 华为技术有限公司 | 一种eUICC配置文件管理方法及相关装置 |
FR3062767A1 (fr) * | 2017-02-09 | 2018-08-10 | Orange | Technique d'administration d'une souscription aupres d'un operateur |
CN112839334B (zh) * | 2017-08-28 | 2022-06-28 | 华为技术有限公司 | 一种信息验证方法及相关设备 |
US11178534B2 (en) * | 2017-11-01 | 2021-11-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Management of a subscriber entity |
US10530756B1 (en) * | 2018-01-16 | 2020-01-07 | Sprint Spectrum L.P. | Profile-deletion control for an embedded universal integrated circuit card |
WO2019161939A1 (en) * | 2018-02-26 | 2019-08-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals |
FR3105703A1 (fr) * | 2019-12-20 | 2021-06-25 | Orange | Technique d’administration d’un profil d’accès à un réseau de communication |
CN113079503B (zh) * | 2021-03-23 | 2022-11-15 | 中国联合网络通信集团有限公司 | 一种远程下载认证应用证书的方法及系统 |
EP4297458A1 (de) * | 2022-06-22 | 2023-12-27 | Giesecke+Devrient ePayments GmbH | Profil und teilnehmeridentitätsmodul mit profil |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012120163A (ja) * | 2010-10-28 | 2012-06-21 | Apple Inc | アクセス制御クライアントの記憶及び演算に関する方法及び装置 |
WO2013066016A1 (ko) * | 2011-11-04 | 2013-05-10 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8027472B2 (en) * | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
CN1921383A (zh) * | 2006-07-21 | 2007-02-28 | 北京理工大学 | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 |
CN101500214B (zh) * | 2008-02-03 | 2011-07-20 | 大唐移动通信设备有限公司 | 一种支持紧急呼叫服务的通信方法、系统及装置 |
AR076088A1 (es) * | 2009-03-06 | 2011-05-18 | Interdigital Patent Holding Inc | Plataforma de validacion y gestion de dispositivos inalambricos |
CN101645889B (zh) * | 2009-06-26 | 2012-09-05 | 飞天诚信科技股份有限公司 | 一种下发数字证书的方法 |
EP2656648B1 (en) * | 2010-12-21 | 2018-05-09 | Koninklijke KPN N.V. | Operator-assisted key establishment |
KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
WO2013039900A1 (en) * | 2011-09-16 | 2013-03-21 | Alcatel-Lucent Usa Inc. | Network operator-neutral provisioning of mobile devices |
KR101986312B1 (ko) * | 2011-11-04 | 2019-06-05 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
EP3402235B1 (en) * | 2012-05-23 | 2024-03-06 | Samsung Electronics Co., Ltd. | Method for control and enforcement of policy rule and euicc |
CN102868912A (zh) * | 2012-08-16 | 2013-01-09 | 北京视博数字电视科技有限公司 | 基于cdn和p2p融合架构的媒体内容传输方法及系统 |
KR102164447B1 (ko) * | 2012-11-19 | 2020-10-13 | 삼성전자주식회사 | 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치 |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
US20150359026A1 (en) * | 2012-12-21 | 2015-12-10 | Nec Corporation | Radio communication system, radio access network node, communication device, and core network node |
CN103167465B (zh) * | 2013-02-04 | 2016-03-23 | 中国联合网络通信集团有限公司 | 一种嵌入式uicc卡激活处理方法和装置 |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
-
2013
- 2013-12-05 WO PCT/CN2013/088693 patent/WO2015081545A1/zh active Application Filing
- 2013-12-05 CN CN201380008149.8A patent/CN104904248A/zh active Pending
- 2013-12-05 US US15/101,882 patent/US20160352698A1/en not_active Abandoned
- 2013-12-05 JP JP2016536839A patent/JP2017500798A/ja active Pending
- 2013-12-05 KR KR1020167017766A patent/KR20160093692A/ko not_active Application Discontinuation
- 2013-12-05 EP EP13898761.5A patent/EP3073770A4/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012120163A (ja) * | 2010-10-28 | 2012-06-21 | Apple Inc | アクセス制御クライアントの記憶及び演算に関する方法及び装置 |
WO2013066016A1 (ko) * | 2011-11-04 | 2013-05-10 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
Non-Patent Citations (1)
Title |
---|
APPLE INC.: "Credential policy for profile management", ETSI CONTRIBUTION FOR DISCUSSION, vol. SCPREQ(12)000103, JPN6017038185, December 2012 (2012-12-01) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021523651A (ja) * | 2018-07-02 | 2021-09-02 | 株式会社ソラコム | 加入者識別モジュールの更新 |
JP7101266B2 (ja) | 2018-07-02 | 2022-07-14 | 株式会社ソラコム | 加入者識別モジュールの更新 |
US11503473B2 (en) | 2018-07-02 | 2022-11-15 | Soracom, Inc. | Updating a subscriber identity module |
US11937088B2 (en) | 2018-07-02 | 2024-03-19 | Soracom, Inc. | Updating a subscriber identity module |
Also Published As
Publication number | Publication date |
---|---|
EP3073770A1 (en) | 2016-09-28 |
WO2015081545A1 (zh) | 2015-06-11 |
EP3073770A4 (en) | 2016-10-26 |
KR20160093692A (ko) | 2016-08-08 |
CN104904248A (zh) | 2015-09-09 |
US20160352698A1 (en) | 2016-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017500798A (ja) | Euiccのためのセキュリティ制御方法およびeuicc | |
US10462668B2 (en) | Method for forming a trust relationship, and embedded UICC therefor | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
KR101363981B1 (ko) | 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금 | |
JP2017050875A (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
KR102093574B1 (ko) | 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치 | |
US20140219447A1 (en) | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same | |
WO2018107718A1 (zh) | 智能卡的空中配号方法及装置 | |
KR20160101626A (ko) | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 | |
KR20130026958A (ko) | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
KR20130132290A (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
CN111742531A (zh) | 简档信息共享 | |
CN116671062A (zh) | 硬件安全模块的远程管理 | |
WO2018107723A1 (zh) | 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr | |
CN105634884A (zh) | 一种控制指令写入方法、智能家居控制方法及相关装置 | |
US9473482B2 (en) | Push-based trust model for public cloud applications | |
CN112751803A (zh) | 管理对象的方法、设备、计算机可读存储介质 | |
CN103107881A (zh) | 智能卡的访问方法、装置及系统 | |
WO2023273279A1 (zh) | 机器人网络认证系统及方法 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 | |
CN112153630A (zh) | vSIM授权方法、设备与系统 | |
CN112637848B (zh) | 管理认证应用证书的方法、装置和系统 | |
CN112672346B (zh) | 下载认证应用的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170828 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180910 |