JP2018527778A - セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント - Google Patents
セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント Download PDFInfo
- Publication number
- JP2018527778A JP2018527778A JP2017566751A JP2017566751A JP2018527778A JP 2018527778 A JP2018527778 A JP 2018527778A JP 2017566751 A JP2017566751 A JP 2017566751A JP 2017566751 A JP2017566751 A JP 2017566751A JP 2018527778 A JP2018527778 A JP 2018527778A
- Authority
- JP
- Japan
- Prior art keywords
- security element
- authentication
- authentication parameter
- parameter
- mobile network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 description 13
- 230000001010 compromised effect Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
−セキュリティエレメントの内部(工場での個人化/製造時)、又は例えばOTAを介してセキュリティエレメントに完全なサブスクリプションをダウンロードする際などのRPS(遠隔個人化システム)メソッド内;
−MNOバックエンドインフラストラクチャ(MNOの認証システム)内;より正確には(セキュリティエレメント製造者/パーソナライザが提供する出力ファイルによる、サブスクリプションプロビジョニング時の)2G/3G/4Gネットワークの場合の3GPP又は3GPP2 HLR及び3GPP AuC内、並びにCDMAネットワークの場合の3GPP2 Ac内。
−これも漏洩した可能性があるOTA鍵を必要とし、
−これらのよく使用されるプロトコル(SMS)の一部に、更新キャンペーンの成功に関する十分な信頼性を提供しない。
A−エンティティにセキュリティエレメントへの第1の認証パラメータの格納を行わせることと、
B−オペレータがセキュリティエレメントを認証するために第1の認証パラメータを認証システムに記録できるように、このエンティティに移動体ネットワークオペレータへの第1の認証パラメータの送信を行わせることと、
C−イベントの発生時に、次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータのセキュリティエレメントへの送信を遠隔プラットフォームに行わせることと、
D−イベントの発生時に、オペレータが認証システムにおいて第1の認証パラメータを第2の認証パラメータに交換できるように、オペレータへの第2の認証パラメータの送信をエンティティに行わせることと、
E−その後セキュリティエレメントが移動体ネットワークへの接続に失敗し、インジケータがセキュリティエレメントに存在する場合に、セキュリティエレメントが第2の認証パラメータによって移動体ネットワークで自己を認証できるように、セキュリティエレメントにおいて第1の認証パラメータを第2の認証パラメータと交換することと、からなる。
−加入者識別モジュール(SIM)カード;
−汎用集積回路カード(UICC);又は
−埋設UICC(eUICC)。
−次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータを格納する手段と、
−セキュリティエレメントが第1の認証パラメータを用いた移動体ネットワークへの接続に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換する手段であって、セキュリティエレメントが第2の認証パラメータによって移動体ネットワークで自己を認証できるように、インジケータがセキュリティエレメントに存在する場合に活性化される手段と、を備える。
−発行者又はMNOが、セキュリティ問題が起こった(パラメータセットK1が盗まれた、又は危険にさらされた可能性がある)ことを感知すること;
−MNOが、(例えば月単位で)パラメータセットを変更するセキュリティキャンペーンを開始する必要があることを決定すること;
−MNOがセキュリティエレメント内のパラメータの何らかの予防的更新を実行することを希望すること;
−VIP又は政府がセキュリティ上の理由から新しいパラメータセットを要求すること、などである。
−SIMカード
−UICCカード
−埋設UICC(eUICC)
−「交換機構保護鍵」と名付けられた鍵が、製造時にセキュリティエレメントにプロビジョニングされていなければならない。この鍵は、決してセキュリティエレメント発行者工場又は個人化センターから出ることはない。
−MNOが新しいパラメータセットの配信を要求する場合、セキュリティエレメント発行者工場もセキュリティエレメントに送信されるOTAコマンド(上述のOTAキャンペーンで使用されたもの)のペイロードを計算する役割を果たす。このOTAコマンドはセキュリティエレメントの「交換機構保護鍵」によりセキュリティ保護される。
−OTAコマンドを受信する際、セキュリティエレメントは、製造時にプロビジョニングされた「交換機構保護鍵」を使用してペイロードを検証しなければならない。検証が不成功だった場合、交換機構は非アクティブなままである。
−セキュリティレベルを上げるために、「失敗したペイロードチェックカウンタ」を実装することができる。セキュリティエレメントは、残っている利用可能な失敗したペイロードチェックの数が0に達すると、ミュート状態になることができる。
−OTAプロトコルの信頼性を高めるために、セキュリティエレメントは、メッセージ(例えば「MO SMS」とも呼ばれる移動体発信SMS)をサーバに送信して、交換機構のアクティブ化を確認することも可能である。MO SMSは、(最新のETSIリリース102.226及び3GPP31.115による「プレミアム番号攻撃」を回避するために)カードが受信したSMSが認証された場合のみ送信される。
−パラメータセットをSIMカードの耐用期間に数回使用することができる(パラメータセットの変更回数は無制限)か、パラメータセットの再使用を阻止/制限することができる(パラメータセットを変更する際、古いセットは「燃えた」と見なすことができ、これ以上使用できないことを意味する。これはN個のパラメータセットが製造時にSIMカードにプロビジョニングされた場合は、最大N−1回変更可能であることを意味する)かのいずれかである。
−パラメータセットは、セキュリティエレメント発行者工場に個別の値として格納することができる。すなわちN個のパラメータセットがカード毎にセキュアに格納される。これによって、多くのデータが保護され、セキュリティエレメント発行製造者のバックエンドシステムに格納される。パラメータセットは、要求に応じて個別のパラメータセットを動的に再計算するのに使用可能な「第1のシード値」のみを格納することにより相互化することができる。
−セキュリティエレメントでも、全パラメータセットを工場にプロビジョニングする代わりに、同様の「第1のシード値」アプローチを使用することができる。すなわち、オンボードでの鍵/パラメータセット生成を交換機構の実行段階で行うことができる。多様化アルゴリズムについて、多様化子も両当事者により知られている必要がある。この多様化子は、SEに送信されるOTAコマンド(上述のOTAキャンペーンで使用されるもの)のペイロードの一部でよい。
−シークレット/鍵が無線で移送されないこと、
−OTAシステム及びMNOバックエンド(HLR/AuC/Ac)間に自動/リアルタイムのサーバ間相互作用がないこと、
−サーバシステム間でリアルタイム同期化を必要としないこと、
−非常にシンプルなOTAキャンペーン
−ネットワークの世代(3GPP又は3GPP2ネットワーク)を選ばない作業
−パラメータ変更プロセスにおける接続性損失のリスクがないこと。
−次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータを格納する手段と、
−セキュリティエレメントが第1の認証パラメータを用いた移動体ネットワークへの接続に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換する手段であって、セキュリティエレメントが第2の認証パラメータによって移動体ネットワークで自己を認証できるように、インジケータがセキュリティエレメントに存在する場合にアクティブ化される手段と、を備える。
Claims (13)
- 端末と協働するセキュリティエレメントを認証するための少なくとも1つの認証パラメータであって、移動体ネットワークオペレータによって操作される移動体ネットワークの認証システムが前記セキュリティエレメントを認証することを可能にする認証パラメータを交換する方法において、前記方法は、
A−エンティティに前記セキュリティエレメントへの第1の認証パラメータの格納を行わせることと、
B−前記オペレータが前記セキュリティエレメントを認証するために前記第1の認証パラメータをその認証システムに記録できるように、前記エンティティに前記移動体ネットワークオペレータへの前記第1の認証パラメータの送信を行わせることと、
C−イベントの発生時に、次に前記移動体ネットワークに接続しようとする時に前記認証システムでの認証に失敗した場合に、前記第1の認証パラメータを第2の認証パラメータに交換することが許可されていることを前記セキュリティエレメントに通知するインジケータの前記セキュリティエレメントへの送信を遠隔プラットフォームに行わせることと、
D−前記イベントの発生時に、前記オペレータがその認証システムにおいて前記第1の認証パラメータを前記第2の認証パラメータに交換できるように、前記オペレータへの第2の認証パラメータの送信を前記エンティティに行わせることと、
E−その後前記セキュリティエレメントが前記移動体ネットワークへの接続に失敗し、前記インジケータが前記セキュリティエレメントに存在する場合に、前記セキュリティエレメントが前記第2の認証パラメータによって前記移動体ネットワークで自己を認証できるように、前記セキュリティエレメントにおいて前記第1の認証パラメータを前記第2の認証パラメータに交換することと、からなる方法。 - 前記方法は、前記第1の認証パラメータがリストの先頭に置かれた複数の認証パラメータを前記セキュリティエレメントに格納することからなり、ステップEにおいて、前記方法は、前記第1の認証パラメータを、前記リスト内で前記第1の認証パラメータの直後にランク付けされた前記第2の認証パラメータに交換することからなることを特徴とする、請求項1に記載の方法。
- 前記方法は、前記セキュリティエレメントに複数の認証パラメータを格納することからなり、ステップCは更に、前記インジケータが存在する場合に、前記移動体ネットワークに接続しようとする次の試みで使用される前記第2の認証パラメータの前記リスト内でのランクを前記セキュリティエレメントに送信することからなることを特徴とする、請求項1に記載の方法。
- 前記第2の認証パラメータは、シード及び多様化子に基づいて前記セキュリティエレメントにより計算されることを特徴とする、請求項1に記載の方法。
- 前記多様化子はステップCにおいて前記セキュリティエレメントに送信されることを特徴とする、請求項4に記載の方法。
- 前記第2の認証パラメータは、前記第1の認証パラメータ及び前記セキュリティエレメントの識別子に基づいて前記セキュリティエレメントにより計算されることを特徴とする、請求項1に記載の方法。
- 前記エンティティは、前記セキュリティエレメントの製造者であることを特徴とする、請求項1乃至6のいずれかに記載の方法。
- 前記インジケータは、前記移動体ネットワークオペレータを介して前記セキュリティエレメントに送信されることを特徴とする、請求項1に記載の方法。
- 前記セキュリティエレメントは、
−加入者識別モジュール(SIM)カード;
−汎用集積回路カード(UICC);又は
−埋設UICC(eUICC)
のいずれか1つにより構成されることを特徴とする、請求項1乃至8のいずれかに記載の方法。 - 移動体ネットワークに対する第1の認証パラメータであって、前記移動体ネットワークの認証システムによる認証を可能にする第1の認証パラメータを有するセキュリティエレメントにおいて、前記セキュリティエレメントは、
−次に前記移動体ネットワークに接続しようとする時に前記認証システムでの認証に失敗した場合に、前記第1の認証パラメータを第2の認証パラメータに交換することが許可されていることを前記セキュリティエレメントに通知するインジケータを格納する手段と、
−前記セキュリティエレメントが前記第1の認証パラメータを用いた前記移動体ネットワークへの接続に失敗した場合に、前記第1の認証パラメータを前記第2の認証パラメータに交換する手段であって、前記セキュリティエレメントが前記第2の認証パラメータによって前記移動体ネットワークで自己を認証できるように、前記インジケータが前記セキュリティエレメントに存在する場合にアクティブ化される手段と、を備えることを特徴とする、セキュリティエレメント。 - 前記セキュリティエレメントは、前記第2の認証パラメータを格納するメモリを備えることを特徴とする、請求項10に記載のセキュリティエレメント。
- 前記メモリは、複数の認証パラメータを格納することを特徴とする、請求項11に記載のセキュリティエレメント。
- 前記セキュリティエレメントは、前記インジケータを受け取った後、前記第2の認証パラメータを計算する計算手段を備えることを特徴とする、請求項10に記載のセキュリティエレメント。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15306008.2 | 2015-06-25 | ||
EP15306008.2A EP3110189A1 (en) | 2015-06-25 | 2015-06-25 | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
PCT/EP2016/064616 WO2016207316A1 (en) | 2015-06-25 | 2016-06-23 | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018527778A true JP2018527778A (ja) | 2018-09-20 |
JP6581221B2 JP6581221B2 (ja) | 2019-09-25 |
Family
ID=53496599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017566751A Active JP6581221B2 (ja) | 2015-06-25 | 2016-06-23 | セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント |
Country Status (7)
Country | Link |
---|---|
US (1) | US10959094B2 (ja) |
EP (2) | EP3110189A1 (ja) |
JP (1) | JP6581221B2 (ja) |
KR (2) | KR20190026058A (ja) |
CN (1) | CN107750470B (ja) |
ES (1) | ES2833351T3 (ja) |
WO (1) | WO2016207316A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
EP3684088A1 (en) | 2019-01-18 | 2020-07-22 | Thales Dis France SA | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
SE1900209A1 (en) * | 2019-12-05 | 2021-06-06 | Zdg Labs Ab | Method, Subscriber identity component and Gatekeeper for providing mitigation and management of Denial of Service attacks on wireless communication systems'network registration process |
EP4057659A1 (en) | 2021-03-11 | 2022-09-14 | Thales DIS France SA | A method of replacing a current key in a security element and corresponding security element |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169050A (ja) * | 2001-12-03 | 2003-06-13 | Matsushita Electric Ind Co Ltd | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム |
JP2005520423A (ja) * | 2002-03-11 | 2005-07-07 | アクサルト ソシエテ アノニム | コンピュータシステムにおける認証アルゴリズムを更新する方法 |
WO2005067200A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 認証装置及び被認証装置及び鍵更新方法 |
JP2015506605A (ja) * | 2011-12-20 | 2015-03-02 | アップル インコーポレイテッド | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
US9098958B2 (en) * | 1998-09-15 | 2015-08-04 | U-Paid Systems, Ltd. | Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment |
US7010699B1 (en) * | 2000-06-12 | 2006-03-07 | Lucent Technologies Inc | Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks |
US7099476B2 (en) * | 2002-06-04 | 2006-08-29 | Inventec Appliances Corp. | Method for updating a network ciphering key |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
CN1549482B (zh) * | 2003-05-16 | 2010-04-07 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
AU2005235142A1 (en) * | 2004-01-15 | 2005-11-03 | Nokia Corporation | Techniques for updating security-related parameters for mobile stations |
CN100505927C (zh) * | 2004-10-22 | 2009-06-24 | 北京握奇数据系统有限公司 | 动态口令认证方法 |
JP4173889B2 (ja) * | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
US20120130838A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
US8547859B2 (en) * | 2007-11-15 | 2013-10-01 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system |
EP2245872A4 (en) * | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
EP2315464B1 (en) * | 2009-10-23 | 2019-04-10 | Vodafone Holding GmbH | Modification of a secured parameter in a user identification module |
CN102238135A (zh) * | 2010-04-26 | 2011-11-09 | 许丰 | 安全认证服务器 |
US9509686B2 (en) * | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
US20120155647A1 (en) * | 2010-12-21 | 2012-06-21 | General Instrument Corporation | Cryptographic devices & methods |
KR101363753B1 (ko) * | 2011-10-18 | 2014-02-17 | 에스케이씨앤씨 주식회사 | 모바일 단말기의 se 키 교체 방법 및 시스템 |
CN103117856B (zh) * | 2012-01-16 | 2015-07-01 | 深圳市可秉资产管理合伙企业(有限合伙) | 在移动装置中配置应用的方法和装置 |
CN103313241B (zh) * | 2012-03-15 | 2016-12-14 | 中国移动通信集团公司 | 一种se密钥管理方法、业务平台、管理平台和系统 |
US9820216B1 (en) * | 2014-05-12 | 2017-11-14 | Sprint Communications Company L.P. | Wireless traffic channel release prevention before update process completion |
US9648164B1 (en) * | 2014-11-14 | 2017-05-09 | United Services Automobile Association (“USAA”) | System and method for processing high frequency callers |
JP6365410B2 (ja) * | 2015-05-22 | 2018-08-01 | 株式会社デンソー | 車両用通信システム |
-
2015
- 2015-06-25 EP EP15306008.2A patent/EP3110189A1/en not_active Withdrawn
-
2016
- 2016-06-23 CN CN201680037130.XA patent/CN107750470B/zh active Active
- 2016-06-23 KR KR1020197006353A patent/KR20190026058A/ko active Application Filing
- 2016-06-23 KR KR1020187002311A patent/KR102095136B1/ko active IP Right Grant
- 2016-06-23 JP JP2017566751A patent/JP6581221B2/ja active Active
- 2016-06-23 EP EP16733403.6A patent/EP3314935B1/en active Active
- 2016-06-23 WO PCT/EP2016/064616 patent/WO2016207316A1/en active Application Filing
- 2016-06-23 US US15/737,438 patent/US10959094B2/en active Active
- 2016-06-23 ES ES16733403T patent/ES2833351T3/es active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169050A (ja) * | 2001-12-03 | 2003-06-13 | Matsushita Electric Ind Co Ltd | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム |
JP2005520423A (ja) * | 2002-03-11 | 2005-07-07 | アクサルト ソシエテ アノニム | コンピュータシステムにおける認証アルゴリズムを更新する方法 |
US20050182802A1 (en) * | 2002-03-11 | 2005-08-18 | Axalto Sa | Method of updating an authentication algorithm in a computer system |
WO2005067200A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 認証装置及び被認証装置及び鍵更新方法 |
JP2015506605A (ja) * | 2011-12-20 | 2015-03-02 | アップル インコーポレイテッド | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2833351T3 (es) | 2021-06-15 |
KR102095136B1 (ko) | 2020-03-30 |
US10959094B2 (en) | 2021-03-23 |
JP6581221B2 (ja) | 2019-09-25 |
CN107750470B (zh) | 2021-05-25 |
EP3314935A1 (en) | 2018-05-02 |
KR20190026058A (ko) | 2019-03-12 |
WO2016207316A1 (en) | 2016-12-29 |
EP3110189A1 (en) | 2016-12-28 |
CN107750470A (zh) | 2018-03-02 |
KR20180021838A (ko) | 2018-03-05 |
US20180176778A1 (en) | 2018-06-21 |
EP3314935B1 (en) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8578153B2 (en) | Method and arrangement for provisioning and managing a device | |
US9065641B2 (en) | Method and device for updating a key | |
US8924715B2 (en) | Methods and apparatus for storage and execution of access control clients | |
US9332575B2 (en) | Method and apparatus for enabling connectivity in a communication network | |
US10356614B2 (en) | Secure electronic subscriber identity module (eSIM) restoration | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
US20090253409A1 (en) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device | |
KR20130032873A (ko) | 무선 네트워크 인증 장치 및 방법 | |
CN111434087A (zh) | 用于提供通信服务的方法和电子设备 | |
WO2005125261A1 (en) | Security in a mobile communications system | |
WO2014094822A1 (en) | Authenticating public land mobile networks to mobile stations | |
JP6581221B2 (ja) | セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント | |
JP2018511964A (ja) | eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 | |
TWI469655B (zh) | 電子存取用戶端之大規模散佈之方法及裝置 | |
KR20200044629A (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
EP3550765B1 (en) | Service provisioning | |
US10028141B2 (en) | Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment | |
WO2007025484A1 (fr) | Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe | |
WO2017174467A1 (en) | A method for updating a long-term key used to protect communications between a network and a remote device | |
JP6663537B2 (ja) | 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ | |
WO2006050663A1 (fr) | Procede de definition de code de securite | |
KR20230154195A (ko) | 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6581221 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |