JP2021523651A - 加入者識別モジュールの更新 - Google Patents
加入者識別モジュールの更新 Download PDFInfo
- Publication number
- JP2021523651A JP2021523651A JP2020566781A JP2020566781A JP2021523651A JP 2021523651 A JP2021523651 A JP 2021523651A JP 2020566781 A JP2020566781 A JP 2020566781A JP 2020566781 A JP2020566781 A JP 2020566781A JP 2021523651 A JP2021523651 A JP 2021523651A
- Authority
- JP
- Japan
- Prior art keywords
- sim
- update
- shared key
- identifier
- communication module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 148
- 230000004044 response Effects 0.000 claims abstract description 140
- 238000000034 method Methods 0.000 claims abstract description 84
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 230000015654 memory Effects 0.000 claims description 23
- 238000009795 derivation Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 7
- 230000001052 transient effect Effects 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 abstract description 9
- 239000003795 chemical substances by application Substances 0.000 description 125
- 230000008569 process Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000700 radioactive tracer Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
【選択図】図2
Description
・2G GSM等の第2世代の移動体通信技術
・3G EDGE等の第3世代の無線移動体通信技術
・4G 第4世代は、LTE等の無線移動体通信技術の第4世代
・APDU Application protocol data unit。ISO 7816インターフェイスを介してスマートカードと交換できる基本的なコマンド及びレスポンスの組を定義する。
・API Application protocol data unit。当該インターフェイスに提供される特別な機能を公開する。
・BIP TS 102 223で定義されるBearer Independent Protocolは、UICC上のカードアプリケーションツールキットアプリケーションが端末とのデータチャネルを確立することを可能にする。
・eUICC embedded UICC(通常は回路基板にはんだ付けされている埋め込みSIM)
・EDGE Enhanced Data GSM Environmentは、GSM(Global System for Mobile)の高速版の3G無線通信規格。
・GSM Global System for Mobile communicationsの略である2G無線通信規格
・GPRS General packet radio service
・HSDPA High Speed Downlink Packet Accessは、3G移動通信網通信プロトコルであるHSPA(High Speed Packet Access)の2つのサブプロトコルのうちの1つ
・HTTP OTA Hypertext Transfer protocol over-the-air。IPサービスを介してSIMカードに管理コマンドを転送するためのプロトコル
・IEEE 電気電子学会
・IMSI International Mobile Subscriber Identityは、セルラーネットワークのユーザを識別するために使用され、すべてのセルラーネットワークに関連づけられた一意の識別番号であり、一例として、IMSI: xxx yy 1234567890と表される。ここで、
XXX:MCCを表す
YY:MNCを示す
・IP より長い略語であるTCP/IPの一部
・iUICC integrated UICC(すなわち、ソフトウェアSIM)
・LTE Long Term Evolution。4G無線通信規格。
・MCC:Mobile Country Code
・MNC:Mobile Network Code
・MFF2 Machine-to-machine form factor 2は、SIMカードが取ることができる多くの形の1つを定義し、これは埋め込み可能なバージョンのうちで最小のものの1つ。
・OTA Over-The-Air。これは、SIMに更新を送信する任意の方法をカバーする(たとえば、SMS OTA、HTTP OTA等)。
・SCP80 Secure Channel Protocol 80は、Global Platformによって定義されたSMSを介したOTAの標準規格。
・SCP81 Secure Channel Protocol 81は、Global Platformによって定義されたIPネットワークを介したOTAの標準規格でHTTP OTAとしても知られる。
・SIM UICC、eUICC、iUICC、SoftSIM等、すべての形の認証トークンのすべてのバリエーションをカバーする。
・SMS Short Message Service。一般に「テキストメッセージ」とも呼ばれる。
・SMS OTA Short Message Service over-the-airは、SMSを介してSIMカードに管理コマンドを転送するためのプロトコル。
・TCP/IP Transmission Control Protocol/Internet Protocolの略で、2台以上のコンピュータを通信可能にする一組のネットワーキングプロトコル。
・UICC(universal integrated circuit card) GSM及びUMTSネットワークの携帯端末で使用されるスマートカード。
・Wi-Fi IEEE 802.1 1xで定義された無線ネットワーク規格の商標
PSK=CONCATENATE (Kc, Kc) XOR RAND
事前に共有された鍵を導出するステップであって、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求するステップと、
前記通信モジュールから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
前記エージェント識別子及び前記SIM識別子をネットワークを介してネットワークエンティティに送信するステップと、
前記ネットワークを介して、前記ネットワークエンティティからランダムな値を受信するステップと、
SIM認証手順を開始するために前記通信モジュールに前記ランダムな値を与えて、その応答として前記通信モジュールから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記ネットワークを介して前記ネットワークエンティティに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
前記ネットワークを介して前記ネットワークエンティティから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されているステップと、
導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
を含む。
前記通信モジュールを介して前記SIMから実行結果を受信するステップと、
前記ネットワークを介して前記ネットワークエンティティに更なる更新要求メッセージを送信し、前記更新要求メッセージは、前記実行結果を伝え、前記事前に共有された鍵を使用して送信の前に暗号化されているステップと
をさらに含む。
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。
事前に共有された鍵を導出するステップであって、
ホストデバイスから、ネットワークを介して前記ホストデバイスから送信されたエージェント識別子及び前記SIMのSIM識別子を受信するステップと、
ランダムな値を生成するステップと、
前記ランダムな値及び前記SIMの前記識別子を認証エンティティに与えて、その応答として前記認証エンティティから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記エージェント識別子と関連づけて前記事前に共有された鍵をメモリに記憶するステップと、
前記ネットワークを介して、前記ホストデバイスから更新要求メッセージを受信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信の前に暗号化されるステップと、
前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと
を含む。
Claims (20)
- ホストデバイス上のSIMを更新する方法であって、前記ホストデバイス上のエージェントにより実行され、
事前に共有された鍵を導出するステップであって、
前記ホストデバイスの通信モジュールを介して前記SIMのSIM識別子を要求するステップと、
前記通信モジュールを介して前記SIMから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
前記エージェント識別子及び前記SIM識別子をネットワークを介してSIM更新サーバに送信するステップと、
前記ネットワークを介して、前記SIM更新サーバからランダムな値を受信するステップと、
SIM認証手順を開始するために前記通信モジュールを介して前記SIMに前記ランダムな値を与えて、その応答として前記通信モジュールを介して前記SIMから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記ネットワークを介して前記SIM更新サーバに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
前記ネットワークを介して前記SIM更新サーバから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと、
導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
を含む。 - 請求項1記載の方法であって、
前記認証応答は、署名済み応答及び暗号鍵を含む。 - 請求項2記載の方法であって、
前記認証応答からの前記事前に共有された鍵の導出は、前記署名済み応答及び前記暗号鍵の少なくとも一方を使用して前記事前に共有された鍵を導出することを含む。 - 請求項3記載の方法であって、
前記認証応答からの前記事前に共有された鍵の導出は、前記ランダムな値を使用して前記事前に共有された鍵を導出することを含む。 - 請求項4記載の方法であって、
前記認証応答からの前記事前に共有された鍵の導出は、前記暗号鍵とそれ自身を連結して連結結果を生成し、前記連結結果と前記ランダムな値にビット単位のXOR演算を適用して前記事前に共有された鍵を導出することを含む。 - 請求項1から5のいずれかに記載の方法であって、
前記更新データは、前記SIMによって記憶された対称暗号鍵で暗号化されている。 - 請求項1から6のいずれかに記載の方法であって、
前記更新要求メッセージは、前記SIM識別子を含む。 - 請求項1から7のいずれかに記載の方法であって、
前記通信モジュールに前記更新データを送信することに応答して、
前記通信モジュールを介して前記SIMから実行結果を受信するステップと、
前記ネットワークを介して前記SIM更新サーバに更なる更新要求メッセージを送信し、前記更新要求メッセージは、前記実行結果を伝え、前記事前に共有された鍵を使用して送信の前に暗号化されるステップと
をさらに含む。 - 請求項1から8のいずれかに記載の方法であって、
ATコマンドが、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。 - 請求項1から8のいずれかに記載の方法であって、
前記通信モジュールによって提供されるアプリケーション・プログラミング・インターフェイスが、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。 - 請求項1から10のいずれかに記載の方法であって、
前記SIM識別子からのエージェント識別子の導出は、前記SIM識別子に接頭辞を付加することを含む。 - 請求項1から11のいずれかに記載の方法であって、
前記事前に共有された鍵の導出は、
(i)前記ホストデバイス上のユーザ入力を検出すること、
(ii)前記ネットワークを介して前記SIM更新サーバからセッション開始メッセージを受信すること、及び
(iii)所定の時間間隔の満了を検出すること
のうちの1つに基づいてトリガされる。 - 請求項1から12のいずれかに記載の方法であって、
前記SIM識別子は、
(i)前記SIMに関連づけられたIMSI、
(ii)前記SIMに関連づけられたICCID、及び
(iii)前記SIMに関連づけられたMSISDN
のうちの1つである。 - 請求項1から13のいずれかに記載の方法であって、
前記更新要求メッセージは、前記事前に共有された鍵から導出された第1のセッションキーにより送信前に暗号化され、
前記更新応答メッセージは、前記事前に共有された鍵から導出された第2のセッションキーにより復号化される。 - プロセッサを有するデバイスであって、前記プロセッサは、前記デバイスに関連づけられたSIMに結合された通信モジュールに結合され、前記プロセッサは、
前記ホストデバイスの通信モジュールを介して前記SIMのSIM識別子を要求するステップと、
前記通信モジュールを介して前記SIMから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
前記エージェント識別子及び前記SIM識別子をネットワークを介してSIM更新サーバに送信するステップと、
前記ネットワークを介して、前記SIM更新サーバからランダムな値を受信するステップと、
SIM認証手順を開始するために前記通信モジュールを介して前記SIMに前記ランダムな値を与えて、その応答として前記通信モジュールを介して前記SIMから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと、
前記ネットワークを介して前記SIM更新サーバに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
前記ネットワークを介して前記SIM更新サーバから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと、
導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
を含む。 - ホストデバイス上のSIMを更新するためのコンピュータプログラム製品であって、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、前記コードは、プロセッサ上で実行されたときに請求項1から14のいずれかに記載の方法を実行するように構成されている。
- ホストデバイス上のSIMを更新するための方法であって、SIM更新サーバにより実行され、
事前に共有された鍵を導出するステップであって、
ホストデバイス上のエージェントから、ネットワークを介して、前記ホストデバイスから送信されたエージェント識別子及び前記SIMのSIM識別子を受信するステップと、
ランダムな値を生成するステップと、
前記ランダムな値及び前記SIMの前記SIM識別子を認証エンティティに与えて、その応答として前記認証エンティティから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記エージェント識別子と関連づけて前記事前に共有された鍵をメモリに記憶するステップと、
前記ネットワークを介して、前記エージェントに前記ランダムな値を送信するステップと、
前記ネットワークを介して、前記ホストデバイス上の前記エージェントから更新要求メッセージを受信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信の前に暗号化されるステップと、
前記事前に共有された鍵を用いて前記更新要求メッセージを復号化した後に、前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと
を含む。 - 請求項17記載の方法であって、
前記更新要求メッセージは、前記事前に共有された鍵から導出された第1のセッションキーにより復号化され、
前記更新応答メッセージは、前記事前に共有された鍵から導出された第2のセッションキーにより暗号化される。 - ホストデバイス上のSIMを更新するためのSIM更新サーバであって、SIM更新サーバにより実行され、
ホストデバイス上のエージェントから、ネットワークを介して、前記ホストデバイスから送信されたエージェント識別子を受信し、
ランダムな値を生成し、
前記ランダムな値及び前記SIMのSIM識別子を認証エンティティに与えて、その応答として前記認証エンティティから認証応答を受信し、
前記認証応答から前記事前に共有された鍵を導出し、
前記エージェント識別子と関連づけて前記事前に共有された鍵を前記SIM更新サーバに結合されたメモリに記憶し、
前記ネットワークを介して、前記エージェントに前記ランダムな値を送信し、
前記ネットワークを介して、前記ホストデバイス上の前記エージェントから更新要求メッセージを受信し、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信の前に暗号化され、
前記事前に共有された鍵を用いて前記更新要求メッセージを復号化した後に、前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信し、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化される
ように構成された少なくとも1つのプロセッサを備える。 - ホストデバイス上のSIMを更新するためのコンピュータプログラム製品であって、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、前記コードは、プロセッサ上で実行されたときに請求項17又は18に記載の方法を実行するように構成されている。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022016159A JP7343632B2 (ja) | 2018-07-02 | 2022-02-04 | 加入者識別モジュールの更新 |
JP2023141069A JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18181266.0 | 2018-07-02 | ||
EP18181266.0A EP3592015A1 (en) | 2018-07-02 | 2018-07-02 | Updating a subscriber identity module |
PCT/SG2019/050326 WO2020009659A1 (en) | 2018-07-02 | 2019-07-01 | Updating a subscriber identity module |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022016159A Division JP7343632B2 (ja) | 2018-07-02 | 2022-02-04 | 加入者識別モジュールの更新 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021523651A true JP2021523651A (ja) | 2021-09-02 |
JP7101266B2 JP7101266B2 (ja) | 2022-07-14 |
Family
ID=62874573
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020566781A Active JP7101266B2 (ja) | 2018-07-02 | 2019-07-01 | 加入者識別モジュールの更新 |
JP2022016159A Active JP7343632B2 (ja) | 2018-07-02 | 2022-02-04 | 加入者識別モジュールの更新 |
JP2023141069A Pending JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022016159A Active JP7343632B2 (ja) | 2018-07-02 | 2022-02-04 | 加入者識別モジュールの更新 |
JP2023141069A Pending JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11503473B2 (ja) |
EP (3) | EP3592015A1 (ja) |
JP (3) | JP7101266B2 (ja) |
CN (2) | CN117014865A (ja) |
WO (1) | WO2020009659A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11382057B2 (en) | 2020-05-01 | 2022-07-05 | Qualcomm Incorporated | UE optimization to move between wireless communication networks based on SUCI support |
DE102021102446A1 (de) * | 2021-02-03 | 2022-08-04 | LinkXess GmbH | Verfahren zum Bereitstellen einer Datenverbindung zum Internet an einem Telekommunikations-Endgerät sowie Serversystem und Mobilfunk-Gateway |
CN113922989A (zh) * | 2021-09-16 | 2022-01-11 | 深圳市领科物联网科技有限公司 | Soc系统、网络通讯模块及身份认证方法 |
EP4243346A1 (en) * | 2022-03-11 | 2023-09-13 | Thales Dis France SAS | A method for testing a terminal comprising a non-removable secure element comprising a naa |
WO2024023628A1 (en) * | 2022-07-26 | 2024-02-01 | Jio Platforms Limited | Systems and methods for enabling secure communication between smart card and corresponding application server |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160379006A1 (en) * | 2010-12-06 | 2016-12-29 | Gemalto Sa | UICCs EMBEDDED IN TERMINALS OR REMOVABLE THEREFROM |
JP2017500798A (ja) * | 2013-12-05 | 2017-01-05 | ▲華▼▲為▼▲終▼端有限公司 | Euiccのためのセキュリティ制御方法およびeuicc |
US9949113B1 (en) * | 2017-06-02 | 2018-04-17 | Apple Inc. | Updating profiles for secondary wireless devices |
JP2018511964A (ja) * | 2015-02-13 | 2018-04-26 | ジェムアルト エスアー | eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
FI118841B (fi) * | 2006-09-13 | 2008-03-31 | Eads Secure Networks Oy | Matkaviestimen autentikointi |
US20080132279A1 (en) * | 2006-12-04 | 2008-06-05 | Blumenthal Steven H | Unlicensed mobile access |
JP2008210301A (ja) * | 2007-02-28 | 2008-09-11 | Sony Corp | 記憶媒体、通信システム、並びに制御装置。 |
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
US8645695B2 (en) * | 2009-10-07 | 2014-02-04 | Blackberry Limited | System and method for managing security key architecture in multiple security contexts of a network environment |
EP2506175B1 (en) * | 2011-03-30 | 2019-01-30 | Irdeto B.V. | Enabling a software application to be executed on a mobile station |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
EP2731309B1 (en) * | 2012-11-12 | 2018-04-11 | Alcatel Lucent | Secured authentication for community services |
EP2961207A1 (en) * | 2014-06-24 | 2015-12-30 | Gemalto SA | Method, server and telecommunications system for establishing, through an OTA server, a secured communication channel between an administrative agent comprised in a device and a third party server |
JP6818679B2 (ja) * | 2014-10-13 | 2021-01-20 | シークエント ソフトウェア、インコーポレイテッド | セキュアホストカードエミュレーションクレデンシャル |
CN107660346B (zh) * | 2015-03-25 | 2021-04-13 | 三星电子株式会社 | 用于在无线通信系统中下载简档的方法和设备 |
KR101696860B1 (ko) | 2015-06-17 | 2017-01-16 | 동부대우전자 주식회사 | 제빙기를 포함하는 냉장고 및 이의 제상수 포집 방법 |
US10368240B2 (en) * | 2015-08-31 | 2019-07-30 | Samsung Electronics Co., Ltd. | Profile download method and apparatus for use in wireless communication system |
US10158991B2 (en) * | 2016-03-17 | 2018-12-18 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
US10516994B2 (en) * | 2016-07-17 | 2019-12-24 | Qualcomm Incorporated | Authentication with privacy identity |
WO2018101797A1 (en) * | 2016-12-01 | 2018-06-07 | Samsung Electronics Co., Ltd. | Automatic self-activation of universal integrated circuit card |
-
2018
- 2018-07-02 EP EP18181266.0A patent/EP3592015A1/en not_active Withdrawn
-
2019
- 2019-07-01 US US15/733,834 patent/US11503473B2/en active Active
- 2019-07-01 JP JP2020566781A patent/JP7101266B2/ja active Active
- 2019-07-01 WO PCT/SG2019/050326 patent/WO2020009659A1/en unknown
- 2019-07-01 EP EP24156915.1A patent/EP4344266A3/en active Pending
- 2019-07-01 CN CN202310983204.0A patent/CN117014865A/zh active Pending
- 2019-07-01 CN CN201980045072.9A patent/CN112400334B/zh active Active
- 2019-07-01 EP EP19735419.4A patent/EP3785456B1/en active Active
-
2022
- 2022-02-04 JP JP2022016159A patent/JP7343632B2/ja active Active
- 2022-10-12 US US17/964,745 patent/US11937088B2/en active Active
-
2023
- 2023-08-31 JP JP2023141069A patent/JP2023162373A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160379006A1 (en) * | 2010-12-06 | 2016-12-29 | Gemalto Sa | UICCs EMBEDDED IN TERMINALS OR REMOVABLE THEREFROM |
JP2017500798A (ja) * | 2013-12-05 | 2017-01-05 | ▲華▼▲為▼▲終▼端有限公司 | Euiccのためのセキュリティ制御方法およびeuicc |
JP2018511964A (ja) * | 2015-02-13 | 2018-04-26 | ジェムアルト エスアー | eUICCの遠隔サブスクリプション管理のための方法、及び対応する端末 |
US9949113B1 (en) * | 2017-06-02 | 2018-04-17 | Apple Inc. | Updating profiles for secondary wireless devices |
Also Published As
Publication number | Publication date |
---|---|
EP4344266A2 (en) | 2024-03-27 |
US11937088B2 (en) | 2024-03-19 |
EP3785456B1 (en) | 2024-03-20 |
US20230030698A1 (en) | 2023-02-02 |
US20210219138A1 (en) | 2021-07-15 |
EP3592015A1 (en) | 2020-01-08 |
CN112400334B (zh) | 2023-08-25 |
JP7101266B2 (ja) | 2022-07-14 |
JP7343632B2 (ja) | 2023-09-12 |
CN112400334A (zh) | 2021-02-23 |
WO2020009659A1 (en) | 2020-01-09 |
US11503473B2 (en) | 2022-11-15 |
JP2022068225A (ja) | 2022-05-09 |
JP2023162373A (ja) | 2023-11-08 |
CN117014865A (zh) | 2023-11-07 |
EP4344266A3 (en) | 2024-05-29 |
EP3785456A1 (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623944B2 (en) | Method and apparatus for profile download of group devices | |
US11539681B2 (en) | Network supporting two-factor authentication for modules with embedded universal integrated circuit cards | |
JP7101266B2 (ja) | 加入者識別モジュールの更新 | |
CN107534856B (zh) | 用于在无线通信系统中管理终端的简档的方法和装置 | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
US20180123803A1 (en) | Technique for managing profile in communication system | |
US20200186992A1 (en) | Technique for Remote SIM Provisioning | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
US10009760B2 (en) | Providing network credentials | |
GB2518255A (en) | Communicating with a machine to machine device | |
US11589212B2 (en) | Method and apparatus for managing event in communication system | |
EP3806517A1 (en) | Loading security information with restricted access | |
CN115334492A (zh) | 针对无线设备的离线简档配置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210315 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210315 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211119 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220208 |
|
C116 | Written invitation by the chief administrative judge to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C116 Effective date: 20220318 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220318 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220513 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220603 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220701 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7101266 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |