JP2019520752A - 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 - Google Patents
移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 Download PDFInfo
- Publication number
- JP2019520752A JP2019520752A JP2018563043A JP2018563043A JP2019520752A JP 2019520752 A JP2019520752 A JP 2019520752A JP 2018563043 A JP2018563043 A JP 2018563043A JP 2018563043 A JP2018563043 A JP 2018563043A JP 2019520752 A JP2019520752 A JP 2019520752A
- Authority
- JP
- Japan
- Prior art keywords
- mno
- wireless network
- subscription
- mobile
- assertion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000010295 mobile communication Methods 0.000 title description 3
- 238000004891 communication Methods 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 14
- 241000287462 Phalacrocorax carbo Species 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 102100041019 Coordinator of PRMT5 and differentiation stimulator Human genes 0.000 description 5
- 101000748895 Homo sapiens Coordinator of PRMT5 and differentiation stimulator Proteins 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
− 第2のワイヤレスネットワークによってモバイルデバイスの識別子を受信することと、
− データが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者および第2のモバイルネットワーク事業者によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証することであって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO:second mobile network operator)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、検証することと、
− 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク上でワイヤレス通信の確立を許可することと
を行うステップを含む。
− モバイルデバイスの識別子を第2のワイヤレスネットワークに送信することであって、データが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者および第2のモバイルネットワーク事業者によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを、第2のワイヤレスネットワーク事業者が検証できるようにし、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者によって前記第1の事業者が課金されることを、前記サブスクリプションが可能にし、肯定的検証の場合、第2のワイヤレスネットワーク上でのワイヤレス通信の確立が許可される、送信することと、
− 第3のワイヤレスネットワーク事業者から第2のサブスクリプションをダウンロードすることと
を行うように構成される。
− モバイルデバイスの識別子を受信することと、
− データが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者および第2のモバイルネットワーク事業者によってホストされる不変分散型データベースを調査することによって、第1のモバイルネットワーク事業者への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証することであって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者によって前記第1の事業者が課金されることを、前記サブスクリプションが可能にする、検証することと、
− 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク上でワイヤレス通信の確立を許可することと
を行うように構成される。
Claims (13)
- ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者(Se−MNO)によって運用される第2のワイヤレスネットワーク(Se−PLMN)上で初めのワイヤレス通信の確立を許可するための方法であって、モバイルデバイスがユーザに属し、
− 第2のワイヤレスネットワーク(Se−PLMN)によってモバイルデバイスの識別子を受信するステップ(801)と、
− 同じデータが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証するステップ(802)であって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、ステップ(802)と、
− 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者(Th−MNO)の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信の確立を許可するステップ(804)と
を含む、方法。 - 第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって課金されることを、第1のワイヤレスネットワーク事業者(Fi−MNO)が可能にすることを検証するステップを含む、請求項11に記載の方法。
- 第2(Se−MNO)および第3(Th−MNO)のモバイルネットワーク事業者が、同じモバイルネットワーク事業者を指定している、請求項11または12に記載の方法。
- モバイルデバイスが、第2のサブスクリプションを提供されるように構成されるセキュア要素に関連付けられる、請求項11から13のいずれか一項に記載の方法。
- 前記セキュア要素の製造業者によって分散型データベース内で公開されたアサーションが、セキュア要素の識別子、およびセキュア要素によって提示されるセキュリティのレベルの指標を提供し、前記アサーションが、セキュリティの前記レベルを考慮に入れる第2のサブスクリプションをユーザに提案することを可能にする、請求項14に記載の方法。
- モバイルデバイスがユーザに属することを検証するステップを含み、この検証が、モバイルデバイスの所有者としてユーザを識別する、分散型データベース内の公開されたアサーションがあるかどうかをチェックすることによって行われる、請求項11から15のいずれか一項に記載の方法。
- 不変分散型データベースが、ステークホルダ(110−114)と指名された複数の計算ノード、信頼できるエンティティによって登録されるステークホルダ、宣言エンティティ(120−122)によってリクエストされ、前記宣言エンティティ(120−122)の少なくとも識別子を含むアサーション公開から成る、請求項1から6のいずれか一項に記載の方法。
- 不変分散型データベース内で公開されたアサーションを読むことによって第2のサブスクリプションを提供されるように構成される、モバイルデバイスに埋め込まれたセキュア要素によって提供されるセキュリティのレベルを検証するステップを含み、前記アサーションが、セキュア要素の識別子(511)とセキュリティレベル(512)をリンクする、請求項1から7のいずれか一項に記載の方法。
- 不変分散型データベースが、ブロックチェーンである、請求項1から8のいずれか一項に記載の方法。
- ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスであって、
− モバイルデバイスの識別子を第2のワイヤレスネットワーク(Se−PLMN)に送信すること(801)であって、ネットワークの複数の計算ノードの全体にわたってデータが複製される、第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを、第2のワイヤレスネットワーク事業者(Se−MNO)が検証できる(802)ようにし、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にし、肯定的検証の場合、第2のワイヤレスネットワーク(Se−PLMN)上でのワイヤレス通信の確立が許可される(804)、送信すること(801)と、
− 第3のワイヤレスネットワーク事業者(Th−MNO)から第2のサブスクリプションをダウンロードすることと
を行うように構成される、モバイルデバイス。 - 第2のサブスクリプションを提供されるように構成されるセキュア要素を含む、請求項10に記載のモバイルデバイス。
- セキュア要素が、不変分散型データベースのアサーションの中で公開されるセキュリティレベルに関連付けられる、請求項11に記載のモバイルデバイス。
- ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者(Se−MNO)によって運用される第2のワイヤレスネットワーク(Se−PLMN)上での初めのワイヤレス通信の確立を許可するために構成される第2のモバイルネットワーク(S−MNO)のサーバであって、モバイルデバイスがユーザに属し、
− モバイルデバイスの識別子を受信すること(801)と、
− ネットワークの複数の計算ノードの全体にわたってデータが複製される、第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベースを調査することによって、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証すること(802)であって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、検証すること(802)と、
− 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者(Th−MNO)から第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信の確立を許可すること(804)と
を行うように構成される、サーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16305645.0 | 2016-06-03 | ||
EP16305645.0A EP3253020A1 (en) | 2016-06-03 | 2016-06-03 | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network |
PCT/EP2017/062232 WO2017207314A1 (en) | 2016-06-03 | 2017-05-22 | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network and for personalising internet of things devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019520752A true JP2019520752A (ja) | 2019-07-18 |
JP6837082B2 JP6837082B2 (ja) | 2021-03-03 |
Family
ID=56148326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018563043A Active JP6837082B2 (ja) | 2016-06-03 | 2017-05-22 | 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11012860B2 (ja) |
EP (2) | EP3253020A1 (ja) |
JP (1) | JP6837082B2 (ja) |
KR (1) | KR102093574B1 (ja) |
CN (1) | CN109196841B (ja) |
WO (1) | WO2017207314A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020072475A (ja) * | 2018-10-30 | 2020-05-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム |
JP2021525931A (ja) * | 2018-06-07 | 2021-09-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ブロックチェーンのための効率的な検証 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3528468B1 (en) * | 2018-02-20 | 2021-04-07 | Nokia Technologies Oy | Profile information sharing |
CN110392014B (zh) * | 2018-04-17 | 2022-08-05 | 阿里巴巴集团控股有限公司 | 物联网设备之间的通信方法及装置 |
CN112005567B (zh) * | 2018-04-25 | 2024-04-26 | 瑞典爱立信有限公司 | 无线通信网络中订阅标识符的管理 |
CN110475249B (zh) * | 2018-05-10 | 2021-08-20 | 华为技术有限公司 | 一种认证方法、相关设备及系统 |
US10693716B2 (en) | 2018-05-29 | 2020-06-23 | At&T Mobility Ii Llc | Blockchain based device management |
CN109002732B (zh) * | 2018-07-17 | 2022-04-26 | 深圳前海微众银行股份有限公司 | 数据存证方法、设备和系统以及数据取证方法 |
KR102177794B1 (ko) * | 2018-12-26 | 2020-11-12 | 서강대학교 산학협력단 | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 |
WO2020178844A1 (en) * | 2019-03-07 | 2020-09-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Blockchain for communication of subscriber data records between public land mobile networks |
WO2023200270A1 (en) * | 2022-04-13 | 2023-10-19 | Samsung Electronics Co., Ltd. | Personal internet of things network management method and system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039311B (zh) * | 2006-03-16 | 2010-05-12 | 华为技术有限公司 | 一种身份标识网页业务网系统及其鉴权方法 |
GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
KR20140139000A (ko) * | 2012-03-21 | 2014-12-04 | 인터디지탈 패튼 홀딩스, 인크 | 무선 네트워크에서 다른 이동국에 의한 이동국 세션의 스폰서링 |
WO2014000157A1 (en) * | 2012-06-26 | 2014-01-03 | Nokia Siemens Networks Oy | Mtc device provisioning |
CN104685935B (zh) * | 2012-09-27 | 2019-01-15 | 交互数字专利控股公司 | 虚拟化网络中的端到端架构、api框架、发现以及接入 |
KR101701306B1 (ko) * | 2012-11-21 | 2017-02-01 | 애플 인크. | 액세스 제어를 관리하는 정책-기반 기법들 |
KR101741967B1 (ko) * | 2013-10-17 | 2017-05-30 | 에이알엠 아이피 리미티드 | 에이전트 디바이스를 제1 디바이스 레지스트리로부터 제2 디바이스 레지스트리로 할당하기 위한 방법 |
EP2894890A1 (en) * | 2014-01-09 | 2015-07-15 | Koninklijke KPN N.V. | Conditional access to a wireless network |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
ES2552675B1 (es) * | 2014-05-29 | 2016-10-10 | Tecteco Security Systems, S.L. | Método de enrutamiento con seguridad y autentificación a nivel de tramas |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
-
2016
- 2016-06-03 EP EP16305645.0A patent/EP3253020A1/en not_active Withdrawn
-
2017
- 2017-05-22 EP EP17724084.3A patent/EP3466020B8/en active Active
- 2017-05-22 US US16/099,344 patent/US11012860B2/en active Active
- 2017-05-22 KR KR1020187034343A patent/KR102093574B1/ko active IP Right Grant
- 2017-05-22 CN CN201780034331.9A patent/CN109196841B/zh active Active
- 2017-05-22 JP JP2018563043A patent/JP6837082B2/ja active Active
- 2017-05-22 WO PCT/EP2017/062232 patent/WO2017207314A1/en unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021525931A (ja) * | 2018-06-07 | 2021-09-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ブロックチェーンのための効率的な検証 |
JP7382108B2 (ja) | 2018-06-07 | 2023-11-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ブロックチェーンのための効率的な検証 |
JP2020072475A (ja) * | 2018-10-30 | 2020-05-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム |
JP7377058B2 (ja) | 2018-10-30 | 2023-11-09 | キンドリル・インク | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11012860B2 (en) | 2021-05-18 |
US20190124512A1 (en) | 2019-04-25 |
JP6837082B2 (ja) | 2021-03-03 |
EP3466020B1 (en) | 2021-12-22 |
WO2017207314A1 (en) | 2017-12-07 |
CN109196841A (zh) | 2019-01-11 |
KR102093574B1 (ko) | 2020-04-24 |
KR20190002598A (ko) | 2019-01-08 |
EP3466020B8 (en) | 2022-02-16 |
EP3466020A1 (en) | 2019-04-10 |
EP3253020A1 (en) | 2017-12-06 |
CN109196841B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6837082B2 (ja) | 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 | |
JP6652767B2 (ja) | 接続デバイスのステータスを管理するための方法 | |
US20220078616A1 (en) | Method and apparatus for discussing digital certificate by esim terminal and server | |
US11849317B2 (en) | Apparatus and method for SSP device and server to negotiate digital certificates | |
CN113273155B (zh) | 用于管理智能安全平台的绑定的方法和装置 | |
JP2017050875A (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
KR20200101257A (ko) | 이동 통신 시스템의 기기변경 방법 및 장치 | |
US20210160684A1 (en) | Method and apparatus for negotiating euicc version | |
US20210314772A1 (en) | Method and apparatus for managing event for smart secure platform | |
CN118632228A (zh) | 用于授权远程简档管理的方法、装置和系统 | |
CN112567772B (zh) | 用于授权远程简档管理的方法、装置和系统 | |
KR20200099836A (ko) | eUICC 프로파일 설치 권한을 관리하는 방법 및 장치 | |
KR20140056041A (ko) | 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190208 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201028 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20201028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20201030 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20201120 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20201124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6837082 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |