JP6634530B2 - アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム - Google Patents

アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム Download PDF

Info

Publication number
JP6634530B2
JP6634530B2 JP2018560159A JP2018560159A JP6634530B2 JP 6634530 B2 JP6634530 B2 JP 6634530B2 JP 2018560159 A JP2018560159 A JP 2018560159A JP 2018560159 A JP2018560159 A JP 2018560159A JP 6634530 B2 JP6634530 B2 JP 6634530B2
Authority
JP
Japan
Prior art keywords
applet
authentication information
terminal
msisdn
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018560159A
Other languages
English (en)
Other versions
JP2019523576A (ja
Inventor
ナギー,コルクマズ
ジャン−フランソワ,グロ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2019523576A publication Critical patent/JP2019523576A/ja
Application granted granted Critical
Publication of JP6634530B2 publication Critical patent/JP6634530B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Description

本発明は、電気通信の領域、特に電気通信端末に含まれるアプリケーションの認証情報のプロビジョニングに関する。
より正確には、本発明はとりわけ、エンドユーザが自分のMSISDN(移動局国際加入者ディレクトリ番号)に基づいて加入者識別情報を識別するサービスに加入したい場合に、エンドユーザのMSISDNをシームレスに検証する方法に関する。MSISDNは、携帯電話利用者に割り当てられる電話番号である。
MSISDNを使用してエンドユーザを識別しているハンドセットアプリケーション(又は端末アプリケーション全般)には、例えばWiFiオフロードアプリケーション、VoLTE、VoWiFi,VoIPなど多くのものが存在する。
図1は、アプリケーション又はサービス11、12を含むアプリケーションサーバ10が端末13と対話可能なシステムを示す。アプリケーションサーバ10はサービスプロバイダの役割を果たす。
端末13は、一般的にはハンドセット、スマートフォン又はPDAであり、一般的にはSIMカード、UICC、又はeUICCとも呼ばれる埋設UICC(端末13から取り出すことができないUICC)であるセキュリティエレメント14を含む。端末13は、MNO(モバイルネットワークオペレータ)のネットワーク、特にOTAプラットフォーム15と通信することができる。このOTAプラットフォーム15は、アプリケーションサーバ10と通信可能であり、端末13とアプリケーションサーバ10の間のブリッジとなる。
端末13のユーザは、アプリケーションサーバ10からサービス11、12をダウンロードすることを望むとき、OTAプラットフォーム15に接続し、ログイン及びパスワードを入力した後にこのサービスをダウンロードする。そしてサービスは、端末13のいわゆる端末アプリケーション16に格納される。
アプリケーションサーバ10は、例えばGoogle(登録商標)又はApple(登録商標)に属するサーバである。
ユーザは一般に、(インストールするために)端末13内の端末アプリケーション16を起動するために、アプリケーション16をダウンロードした端末13がこれを使用する権利があることをアプリケーションサーバ10に保証するために自分のMSISDNを入力する必要がある。これは“OTP解決策”と呼ばれる。このために、アプリケーションサーバ10は、OTP(ワンタイムパスワード)を(SMSを介して)端末13に送信する。そしてユーザは、OTPをハンドセットアプリケーションのユーザインターフェイスに入力する必要がある。この解決策に関する問題は、エンドユーザが、ハンドセットアプリケーションに出かけ、SMSアプリケーションに入り、受信したOTPを含むSMSを開き、OTPを読み取って記憶し、ハンドセットアプリケーションを再び開いてOTPを入力する必要があることである。
これは全く利用しやすい解決策ではなく、(OTPを生成して検証するための)追加の認証サーバを必要とする。
知られている別の解決策は“GGSN解決策”と呼ばれる。ゲートウェイGPRSサポートノード(GGSN)は、GPRSネットワークの主要構成要素である。GGSNは、GPRSネットワークと、インターネット及びX.25ネットワークのような外部パケット交換ネットワークの間のインターネットワーキングに関与する。
この解決策では、端末アプリケーション16は、アプリケーションサーバ10にGGSNを介してhttp要求を送信し、GGSNはこの要求を傍受し、MSISDNをヘッダとして加える。こうしてアプリケーションサーバ10は、エンドユーザのMSISDNを自動的に知ることができる。ここでの問題は、要求にMSISDNを加えるために、必ずしも全てのMNOがGGSN動作を変えることができる及び/又は用意があるわけではないことである。
別の解決策は「モバイルID解決策」と呼ばれ、端末アプリケーション16がエンドユーザにMSISDNを入力するよう要求し、サーバ10にMSISDNと共にhttp要求を送信する。サーバは、フォーマットされたSMSをOTPに基づいてモバイルIDアプレットに送信する。アプレットは、エンドユーザに要求の確認を促し、応答をアプリケーションサーバ10に返信する。この解決策に関する問題は、特定の認証サーバ、及び(特に予め展開されたSIMへの)展開が容易ではない大きいアプレット(25キロバイト)を必要とし、大きい空きメモリ空間を必要とすることである。
本発明が解決する課題は、ユーザに分かりやすい形で、なりすましを回避すること、及びMSISDNのエンドユーザへの効果的な帰属を保証することである。
より正確には、本発明の目的の1つは、容易に事前展開できる又はプロビジョニングプロセス中でも展開できる解決策を提案することである。
別の目的は、エンドユーザとの対話処理がない(MSISDNの手入力がない)利用しやすい解決策を提案することである。
これらの目的は、とりわけ、アプリケーションサーバによって提供される端末アプリケーションの認証情報を端末のセキュリティエレメントに含まれるアプレットにプロビジョニングする方法であって、
−アプレットに認証情報をプロビジョニングする要求を、端末アプリケーションからアプレットに送信すること、
−アプレットの識別子を含むSMSメッセージをアプレットからOTAプラットフォームに送信すること、
−セキュリティエレメントのMSISDNを、OTAプラットフォームの前に位置するSMSCによってSMSのヘッダに加えること、
−認証情報をOTAプラットフォームからアプリケーションサーバに要求すること、
−認証情報をアプリケーションサーバからOTAプラットフォームに送信してMSISDNと関連付けること、
−MSISDNと関連付けられた認証情報をOTAプラットフォームからアプレットに送信すること、
−端末アプリケーションの認証情報がプロビジョニングされたことを端末アプリケーションに通知するメッセージをアプレットから端末アプリケーションに送信すること、を含む方法により達成される。
本発明はまた、セキュリティエレメントに含まれるアプレットで実行されるコンピュータプログラム製品であって、
−端末アプリケーションの認証情報によるプロビジョニング要求に応じて、アプレットの識別子を含むSMSメッセージをOTAプラットフォームに送信し、
−端末アプリケーションの認証情報及びセキュリティエレメントのMSISDNをOTAプラットフォームから受信し、
−端末アプリケーションの認証情報がプロビジョニングされたことを端末アプリケーションに通知するメッセージを端末アプリケーションに送信する、
ことができるように構成されるコンピュータプログラム製品にも関する。
最後に、本発明は、
−端末のセキュリティエレメントに含まれるアプレットから、アプレットの識別子を含むSMSメッセージであって、セキュリティエレメントのMSISDNと、端末内にある端末アプリケーションの認証情報を入手する要求とを含むSMSメッセージを受信し、
−要求をMSISDNと共にアプリケーションサーバに送信し、
−認証情報をアプリケーションサーバから受信してMSISDNと関連付け、
−MSISDNと関連付けられた認証情報をアプレットに送信する、
ための手段を備えるOTAプラットフォームに関する。
次に、これらの特徴を以下の図に関して説明する。
技術水準を示す図。 本発明によるアプリケーションサーバの認証情報によるアプレットのプロビジョニングステップを示す図。 図2に従ってプロビジョニングされた端末アプリケーションのサービスへのアクセスを示す図。
図2は、本発明によるアプリケーションサーバの認証情報によるアプレットのプロビジョニングステップを示す。
この図のプロビジョニングステップは、端末アプリケーション16をアプリケーションサーバ10に登録することを目的とする。端末アプリケーション16は、図1に示した端末アプリケーション11又は12のうちの1つである。登録は、エンドユーザが自分のMSISDNを自分の端末13に入力する必要なく、アプリケーションサーバ10の認証情報をセキュリティエレメント14に格納することを目的とする。本発明によるセキュリティエレメント14は、これから機能が説明されるアプレット20を含む。この登録に先立って、端末アプリケーション16は端末13にダウンロードされている。
7つの主要ステップを図2に示す。
登録の第1のステップ(1)は、アプレット20に認証情報をプロビジョニングする要求を端末アプリケーション16からアプレット20に送信することから構成される。これらの認証情報は、一般的には端末アプリケーション16をダウンロードしたアプリケーションサーバ10のレベルにある。端末アプリケーション16の認証情報は、例えばセキュリティ鍵から構成することができる。この要求はまた、ここではUICCで構成されるセキュリティエレメント14のMSISDNをチェックすることをアプレット20に求めることから構成される。本発明の範囲において、端末アプリケーション16はセキュリティエレメント14にアクセスすることができる。
第2のステップ(2)は、アプレット20の識別子(例えばAID−AIDはアプリケーション識別子を意味する)を含むSMSメッセージをアプレット20からOTAプラットフォーム15に送信することから構成される。AIDはISO 7816−5で定義されており、長さが5から16バイトの間のバイト列である。このSMSは、端末アプリケーション16に対して、アプレット20に認証情報をプロビジョニングすることを要求する情報を含む。端末13とOTAプラットフォーム15の間の無線ネットワークは、SMSの送信(例えば2G、3G、又はVoLTE)をサポートする。
第3のステップ(3)は、セキュリティエレメント14のMSISDNを、OTAプラットフォーム15の前(すなわち端末13とOTAプラットフォーム15の間)に位置する、図示されていないSMSC(ショートメッセージサービスセンター)によってSMSのヘッダに加えることから構成される。SMSCは、OTAプラットフォームとの通信が確立されているときに受信した端末13によって送信されたIMSI(又はTMSI)とMSISDNの間の対応表を有する。OTAプラットフォーム15は、このSMSを受信するとアプレット識別子を抽出し、端末アプリケーション16の認証情報をアプレット20にプロビジョニングする要求が存在することを理解する。
OTAプラットフォーム15はまた、受信したSMSのヘッダからSMSCによって加えられたMSISDNを検索する。
第4のステップ(4)は、端末アプリケーション16の認証情報をOTAプラットフォーム15からアプリケーションサーバ10に要求することから構成される。この要求では、少なくともセキュリティエレメント14のMSISDNはアプリケーションサーバ10に送信される。
第5のステップ(5)は、要求された認証情報をアプリケーションサーバ10からOTAプラットフォーム15に送信して、受信したMSISDNと関連付けることから構成される。認証情報は、認証情報がハッキングされた場合に各エンドユーザに提供されているサービスにハッカーがアクセスできないように、各MSISDNに対して一意的である。
次に(ステップ6において)、OTAプラットフォーム15は、MSISDNと関連付けられた要求された認証情報をアプレット20に返信する。このステップにおいて、アプレット20に、認証情報(例えば鍵)及びセキュリティエレメント14のMSISDNがプロビジョニングされる。
第7のステップ(7)は、アプレット20に端末アプリケーション16の認証情報がプロビジョニングされたことを端末アプリケーション16に通知するメッセージをアプレット20から端末アプリケーション16に送信することから構成される。任意選択的に、アプレット20はまた、受信したMSISDNを端末アプリケーション16に送信する。
図3は、図2に従ってプロビジョニングされた端末アプリケーションのサービスへのアクセスを示す。サービスへのアクセスは、OTAプラットフォームの存在を必要としない。
第1のステップ(1)において、端末アプリケーション16は、アプリケーションサーバ10が提供するサービスへのアクセスを要求する。この要求は、セキュリティエレメント14のMSISDNの送信を含む。MSISDNが、任意選択的に図2のステップ7において端末アプリケーション16に送信されなかった場合、端末アプリケーション16は、このMSISDNを先行するステップにおいてアプレット20に要求する。重要な点は、端末アプリケーションは、MSISDNをアプリケーションサーバ10に送信できるようにこれを有していなければならないことである。
第2のステップ(2)において、アプリケーションサーバ10は、端末アプリケーション16にチャレンジ(乱数値)を送信し、(第3のステップ(3)において)端末アプリケーション16はこのチャレンジをアプレット20に転送する。次いでアプレット20は、プロビジョニング段階(図2のステップ6)において受信した認証情報を使用することによって、チャレンジに対する応答を計算する(ステップ4)。計算は次の関数Fによって表すことができる:
応答=F(認証情報,チャレンジ)
次にアプレットは、この応答を端末アプリケーション16に送信する(ステップ5)。
第6のステップ(6)において、端末アプリケーション16は、この応答をアプリケーションサーバ10に転送し、最終ステップ(7)において、アプリケーションサーバ10は、(送信されたチャレンジ、及び登録手順の間にセキュリティエレメント14のMSISDNに割り当てられた認証情報を使用することによって)応答を検証する。アプレット20によって計算された応答がアプリケーションサーバ10のレベルで計算された同じ関数の結果と同一である場合、MSISDNは正しく(アプレット20に割り当てられた認証情報は、図2の登録段階においてこれらの認証情報を入手するのに使用されたMSISDNと一致する)、サービスへのアクセスが許可される。そうでない場合、サービスへのアクセスは拒否される。
サービスにアクセスするためのこのプロセスは、エンドユーザによる特定のサービスへのアクセス要求のたびに発生する。
本発明はまた、セキュリティエレメント14に含まれるアプレット20において実行されるコンピュータプログラム製品に関する。本発明によれば、コンピュータプログラム製品は、
−端末アプリケーション16の認証情報によるプロビジョニング要求に応じて、アプレット20の識別子を含むSMSメッセージをOTAプラットフォーム15に送信し、
−端末アプリケーション16の認証情報及びセキュリティエレメント14のMSISDNをOTAプラットフォーム15から受信し、
−端末アプリケーション16の認証情報がプロビジョニングされたことを端末アプリケーション16に通知するメッセージを端末アプリケーションに送信する、
ことができるように構成される。
本発明はまた、
−端末13のセキュリティエレメント14に含まれるアプレット20から、アプレット20の識別子を含むSMSメッセージであって、(SMSCによって加えられた)セキュリティエレメント14のMSISDNと、端末13内にある端末アプリケーション16の認証情報を入手する要求とを含むSMSメッセージを受信し、
−要求をMSISDNと共にアプリケーションサーバ10に送信し、
−アプリケーションサーバ10から認証情報を受信してMSISDNと関連付け、
−MSISDNと関連付けられた認証情報をアプレット20に送信する、
ための手段を備えるOTAプラットフォーム15に関する。
本発明の利点は、
−アプレット20のサイズが極めて制限される(約1KB)こと;
−登録方法が、Sim、UICC又はeUICCのようなセキュリティエレメントに基づいているため非常に安全であること;
−オペレータネットワークにも追加のサーバにも変更が全く不要であること、である。

Claims (3)

  1. アプリケーションサーバ(10)によって提供される端末アプリケーション(16)の認証情報を、端末(13)のセキュリティエレメント(14)に含まれるアプレット(20)にプロビジョニングする方法であって、前記方法が、
    −前記アプレット(20)に認証情報をプロビジョニングする要求を、前記端末アプリケーション(16)から前記アプレット(20)に送信すること、
    −前記アプレット(20)の識別子を含むSMSメッセージを前記アプレット(20)からOTAプラットフォーム(15)に送信すること、
    −前記セキュリティエレメント(14)のMSISDNを、前記OTAプラットフォーム(15)の前に位置するSMSCによって前記SMSのヘッダに加えること、
    −前記認証情報を前記OTAプラットフォーム(15)から前記アプリケーションサーバ(10)に要求すること、
    −前記認証情報を前記アプリケーションサーバ(10)から前記OTAプラットフォーム(15)に送信して前記MSISDNと関連付けること、
    −前記MSISDNと関連付けられた前記認証情報を前記OTAプラットフォーム(15)から前記アプレット(20)に送信すること、
    −前記端末アプリケーション(16)の認証情報がプロビジョニングされたことを前記端末アプリケーション(16)に通知するメッセージを、前記アプレット(20)から前記端末アプリケーション(16)に送信すること、を含む方法。
  2. セキュリティエレメント(14)に含まれるアプレット(20)において実行されるコンピュータプログラム製品であって、前記コンピュータプログラム製品が、
    −端末アプリケーション(16)の認証情報によるプロビジョニング要求に応じて、前記アプレット(20)の識別子を含むSMSメッセージをOTAプラットフォーム(15)に送信し、
    −前記端末アプリケーション(16)の前記認証情報及び前記セキュリティエレメント(14)のMSISDNを前記OTAプラットフォーム(15)から受信し、
    −前記端末アプリケーション(16)の認証情報がプロビジョニングされたことを前記端末アプリケーション(16)に通知するメッセージを前記端末アプリケーション(16)に送信する、
    ことができるように構成されるコンピュータプログラム製品。
  3. −端末(13)のセキュリティエレメント(14)に含まれるアプレット(20)から、前記アプレット(20)の識別子を含むSMSメッセージであって、前記セキュリティエレメント(14)のMSISDNと、前記端末(13)内にある端末(13)アプリケーション(16)の認証情報を入手する要求とを含むSMSメッセージを受信し、
    −前記要求を前記MSISDNと共にアプリケーションサーバ(10)に送信し、
    −前記認証情報を前記アプリケーションサーバ(10)から受信して前記MSISDNと関連付け、
    −前記MSISDNと関連付けられた前記認証情報を前記アプレット(20)に送信する、
    ための手段を備えるOTAプラットフォーム(15)。
JP2018560159A 2016-05-16 2017-05-15 アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム Active JP6634530B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305568.4A EP3247136A1 (en) 2016-05-16 2016-05-16 Method for provisioning an applet with credentials of a terminal application provided by an application server and corresponding ota platform
EP16305568.4 2016-05-16
PCT/EP2017/061574 WO2017198595A1 (en) 2016-05-16 2017-05-15 Method for provisioning an applet with credentials of a terminal application provided by an application server and corresponding ota platform

Publications (2)

Publication Number Publication Date
JP2019523576A JP2019523576A (ja) 2019-08-22
JP6634530B2 true JP6634530B2 (ja) 2020-01-22

Family

ID=56557643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018560159A Active JP6634530B2 (ja) 2016-05-16 2017-05-15 アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム

Country Status (6)

Country Link
US (1) US11082821B2 (ja)
EP (2) EP3247136A1 (ja)
JP (1) JP6634530B2 (ja)
BR (1) BR112018073519A2 (ja)
MX (1) MX2018013991A (ja)
WO (1) WO2017198595A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10966081B2 (en) 2017-12-22 2021-03-30 Giesecke+Devrient Mobile Security Gmbh MSISDN registration
TWI748725B (zh) * 2020-11-03 2021-12-01 中華電信股份有限公司 通用sim卡的資料交換方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2469408A1 (en) * 2010-12-22 2012-06-27 France Telecom System and method for remotely triggering actions on a mobile device
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
EP2659445A4 (en) * 2010-12-30 2016-10-12 Mozido Corfire Korea Ltd SYSTEM AND METHOD FOR MANAGING A MOBILE PORTFOLIO AND ASSOCIATED AUTHENTICATORS
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US9313660B2 (en) * 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
CA2930149A1 (en) * 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치

Also Published As

Publication number Publication date
EP3459269B1 (en) 2020-04-29
JP2019523576A (ja) 2019-08-22
EP3459269A1 (en) 2019-03-27
US11082821B2 (en) 2021-08-03
EP3247136A1 (en) 2017-11-22
US20190158996A1 (en) 2019-05-23
MX2018013991A (es) 2019-04-01
BR112018073519A2 (pt) 2019-03-19
WO2017198595A1 (en) 2017-11-23

Similar Documents

Publication Publication Date Title
US11089480B2 (en) Provisioning electronic subscriber identity modules to mobile wireless devices
CN109314855B (zh) 能够迁移订阅的方法
KR102381377B1 (ko) 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
US8515392B2 (en) Self-subscription and self-reactivation to a network
US11463883B2 (en) Cellular service account transfer for accessory wireless devices
US20170105189A1 (en) M2m service enablement over access networks
JP6743195B2 (ja) サブスクリプションを終了するための方法およびエンティティ
EP2719202B1 (en) Methods, apparatuses and computer program products for identity management in a multi-network system
KR20190134603A (ko) 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소
US11523261B2 (en) Handling of subscription profiles for a set of wireless devices
EP3476100A1 (en) Selection of ip version
US9241269B1 (en) Method to identify a customer on a Wi-Fi network
EP3759955A1 (en) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
JP6634530B2 (ja) アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム
JP5933838B2 (ja) Imsネットワークに少なくとも1つの公開アドレスを登録する方法およびアプリケーション
EP3105900B1 (en) Method and system for determining that a sim and a sip client are co-located in the same mobile equipment
JP6445185B2 (ja) 少なくとも1つの設定パラメータの破損を検出する方法及びチップ
US20230057543A1 (en) Method and server for pushing data to mno
US20230188954A1 (en) Method for notifying a mobile terminal
GB2594930A (en) Authentication of devices to third party services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191216

R150 Certificate of patent or registration of utility model

Ref document number: 6634530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250