JP6663537B2 - 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ - Google Patents
端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ Download PDFInfo
- Publication number
- JP6663537B2 JP6663537B2 JP2019507207A JP2019507207A JP6663537B2 JP 6663537 B2 JP6663537 B2 JP 6663537B2 JP 2019507207 A JP2019507207 A JP 2019507207A JP 2019507207 A JP2019507207 A JP 2019507207A JP 6663537 B2 JP6663537 B2 JP 6663537B2
- Authority
- JP
- Japan
- Prior art keywords
- security element
- terminal application
- key
- terminal
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 11
- 230000004044 response Effects 0.000 claims description 21
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
Description
−端末アプリケーションとセキュリティエレメントの間で共有される鍵を生成することが目的の1つの登録段階;
−ユーザが端末アプリケーションを起動させたい場合に、端末アプリケーションがセキュリティエレメントにバインドされているかをサービスプロバイダのレベルで確認することが目的の実行段階。
A−サービスプロバイダからセキュリティエレメントに、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信すること、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵である;
B−第1のメッセージをセキュリティエレメントにおいてセキュリティエレメントの私有鍵を用いて復号すること;
C−セキュリティエレメントから端末アプリケーションに第1の鍵によって暗号化された復号された第1のメッセージを送信すること;
D−端末アプリケーションにおいて受信したメッセージを第2の鍵を用いて復号し、Nonce4MobileAppを端末アプリケーションの私有鍵を用いて復号すること;
E−端末アプリケーションからサービスプロバイダにデータNonce4MobileApp及びNonce4SIMを送信すること;
F−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかをサービスプロバイダにより確認し、
− データが一致する場合、サービスプロバイダが端末アプリケーションを信頼できると認め、サービスの実行を許可し、
− データが一致しない場合、サービスプロバイダが端末アプリケーションを信頼できないと認め、サービスの実行を禁止すること
を含む方法を提案する。
A−サービスプロバイダから、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを受信すること、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵である;
B−第1のメッセージをセキュリティエレメントの私有鍵を用いて復号すること;
C−端末アプリケーションに第1の鍵によって暗号化された復号された第1のメッセージを送信すること
に特化した命令を格納するマイクロプロセッサを備えるセキュリティエレメントに関する。
A−サービスプロバイダからセキュリティエレメントに、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信する、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵である;
B−端末アプリケーションからデータNonce4MobileApp及びNonce4SIMを受信する;
C−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを確認し、
− データが一致する場合、サービスプロバイダが端末アプリケーションを信頼できると認め、サービスの実行を許可し、
− データが一致しない場合、サービスプロバイダが端末アプリケーションを信頼できないと認め、サービスの実行を禁止する
1つ以上のマイクロプロセッサを備えるサーバに関する。
A−セキュリティエレメントから、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−Appを受信し、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵であり、
− PSK−SIM−Appは第1の鍵である;
B−Nonce4SIMを含む第1のメッセージを第2の鍵を用いて復号し、データNonce4MobileAppを端末アプリケーションの私有鍵を用いて復号し、
C−サービスプロバイダにデータNonce4MobileApp及びNonce4SIM又はその関数を送信する
ように構成された端末アプリケーションに関する。
− セキュリティエレメントからチャレンジを受信し、
− 応答を第1の鍵を用いて暗号化し、
− 暗号化した応答をセキュリティエレメントに送信する
ように構成される。
PSK−SIM−App=f(マスター鍵,PINコード)(fは関数)
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIM
(ここで
−Nonce4MobileApp及びNonce4SIMはサービスプロバイダ30が生成したデータ(ランダム)であり、
−Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション12及びセキュリティエレメント11の公開鍵である)
をセキュリティエレメント11に送信する(ステップ31)。
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]
を復元する。
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−App
を端末アプリケーション12に送信する(ステップ32)。
−SE11及び端末アプリケーション12がバインドされていない;
−ユーザが間違ったPINコードを入力した。
−Nonce4MobileApp
−Nonce4SIM
を復元する。
A−サービスプロバイダ30から、第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIM
を受信すること;
B−第1のメッセージをセキュリティエレメント11の私有鍵を用いて復号すること;
C−端末アプリケーション12に第1の鍵によって暗号化された復号された第1のメッセージを送信すること、
に特化した命令を格納するマイクロプロセッサを備えるセキュリティエレメント11に関する。
A−サービスプロバイダからセキュリティエレメント11に、第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIM
を送信する;
B−端末アプリケーション12からデータNonce4MobileApp及びNonce4SIMを受信する;
C−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを確認し、
−データが一致する場合、サービスプロバイダが端末アプリケーション12を信頼できると認め、サービスの実行を許可し、
−データが一致しない場合、サービスプロバイダが端末アプリケーション12を信頼できないと認め、サービスの実行を禁止する1つ以上のマイクロプロセッサを備えるサーバに関する。
A−セキュリティエレメント11から、第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−App
を受信し;
B−この第1のメッセージを第2の鍵を用いて復号し、データNonce4MobileAppを端末アプリケーション12の私有鍵を用いて復号し、第1のメッセージを復号することによってNonce4SIMを入手し;
C−サービスプロバイダに、データf(Nonce4MobileApp,Nonce4SIM)(fは関数)を送信する
ように構成された端末アプリケーション12に関する。
Claims (13)
- 端末(10)に含まれた端末アプリケーション(12)がサービスプロバイダ(30)により提供されるサービスを要求する権限があるかどうかを前記サービスプロバイダのレベルで確認する方法であって、セキュリティエレメント(11)が前記端末(10)と協働し、前記セキュリティエレメント(11)が登録段階において前記端末アプリケーション(12)により生成された第1の鍵を含み、前記方法が、
A−前記サービスプロバイダ(30)から前記セキュリティエレメント(11)に、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信すること、ここで
− Nonce4MobileApp及びNonce4SIMは前記サービスプロバイダ(30)が生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵である;
B−前記第1のメッセージを前記セキュリティエレメント(11)において前記セキュリティエレメント(11)の私有鍵を用いて復号すること;
C−前記セキュリティエレメント(11)から前記端末アプリケーション(12)に前記第1の鍵によって暗号化された前記復号された第1のメッセージを送信すること;
D−前記端末アプリケーション(12)において受信したメッセージを第2の鍵を用いて復号し、前記Nonce4MobileAppを前記端末アプリケーション(12)の私有鍵を用いて復号すること;
E−前記端末アプリケーション(12)から前記サービスプロバイダ(30)に前記データNonce4MobileApp及び前記Nonce4SIMを送信すること;
F−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを前記サービスプロバイダ(30)により確認し、
− 前記データが一致する場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できると認め、前記サービスの実行を許可し、
− 前記データが一致しない場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できないと認め、前記サービスの実行を禁止すること
を含む方法。 - 前記第1の鍵が、マスター鍵と、前記端末(10)のユーザが入力したPINコードの関数である、請求項1に記載の方法。
- 前記第1の鍵が、前記端末アプリケーション(12)によって外部サーバを介して前記セキュリティエレメント(11)に送信される、請求項1又は2に記載の方法。
- 前記セキュリティエレメント(11)が、前記第1の鍵を受信した後、チャレンジを前記端末アプリケーション(12)に送信し、前記端末アプリケーション(12)が、前記チャレンジの応答を前記第1の鍵を用いて暗号化し、前記暗号化した応答を前記セキュリティエレメント(11)に送信し、前記セキュリティエレメント(11)が、受信した暗号化された応答を復号し、前記復号した応答が前記セキュリティエレメント(11)により予想されるものと一致する場合に前記第1の鍵を格納する、請求項3に記載の方法。
- 端末(10)と協働するセキュリティエレメント(11)であって、前記セキュリティエレメント(11)が、前記端末(10)に含まれた端末アプリケーション(12)が生成した第1の鍵を含み、前記セキュリティエレメント(11)が、
A−サービスプロバイダ(30)から、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを受信すること、ここで
− Nonce4MobileApp及びNonce4SIMは前記サービスプロバイダ(30)が生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵である;
B−前記第1のメッセージを前記セキュリティエレメント(11)の私有鍵を用いて復号すること;
C−前記端末アプリケーション(12)に前記第1の鍵によって暗号化された前記復号された第1のメッセージを送信すること
に特化した命令を格納するマイクロプロセッサを備えるセキュリティエレメント(11)。 - 前記第1の鍵が、マスター鍵と、前記端末(10)のユーザが入力したPINコードの関数である、請求項5に記載のセキュリティエレメント(11)。
- 前記第1の鍵が、前記端末アプリケーション(12)によって外部サーバを介して前記セキュリティエレメント(11)に送信される、請求項5又は6に記載のセキュリティエレメント(11)。
- 前記セキュリティエレメント(11)が、前記第1の鍵を受信した後、チャレンジを前記端末アプリケーション(12)に送信し、前記端末アプリケーション(12)が前記チャレンジを復号し、応答を第1の鍵を用いて暗号化し、暗号化した応答を前記セキュリティエレメント(11)に送信し、前記セキュリティエレメント(11)が、受信した暗号化された応答を復号し、前記応答が前記セキュリティエレメント(11)により予想されるものである場合に前記第1の鍵を格納する、請求項7に記載のセキュリティエレメント(11)。
- 端末(10)に含まれた端末アプリケーション(12)がサービスプロバイダ(30)により提供されるサービスを要求する権限があるかどうかを確認することができる前記サービスプロバイダ(30)のサーバであって、セキュリティエレメント(11)が前記端末(10)と協働し、前記セキュリティエレメント(11)が登録段階において前記端末アプリケーション(12)により生成された第1の鍵を含み、前記サーバが、
A−前記サービスプロバイダ(30)から前記セキュリティエレメント(11)に、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信する、ここで
− Nonce4MobileApp及びNonce4SIMは前記サービスプロバイダ(30)が生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵である;
B−前記端末アプリケーション(12)から前記データNonce4MobileApp及び前記Nonce4SIMを受信する;
C−前記受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを確認し、
− 前記データが一致する場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できると認め、前記サービスの実行を許可し、
− 前記データが一致しない場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できないと認め、前記サービスの実行を禁止する
1つ以上のマイクロプロセッサを備えるサーバ。 - 端末(10)に含まれた端末アプリケーション(12)であって、前記端末(10)がセキュリティエレメント(11)と協働し、前記セキュリティエレメント(11)が登録段階において前記端末アプリケーション(12)により生成された第1の鍵を含み、前記端末アプリケーション(12)が、
A−前記セキュリティエレメント(11)から、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−Appを受信し、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダ(30)が生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵であり、
− PSK−SIM−Appは前記第1の鍵である;
B−Nonce4SIMを含む前記第1のメッセージを第2の鍵を用いて復号し、前記データNonce4MobileAppを前記端末アプリケーション(12)の私有鍵を用いて復号し;
C−前記サービスプロバイダ(30)に前記データNonce4MobileApp及び前記Nonce4SIM又はその関数を送信する
ように構成された端末アプリケーション(12)。 - 前記第1の鍵が、マスター鍵と、前記端末(10)のユーザが入力したPINコードの関数である、請求項10に記載の端末アプリケーション(12)。
- 前記第1の鍵が、前記端末アプリケーション(12)によって外部サーバを介して前記セキュリティエレメント(11)に送信される、請求項10又は11に記載の端末アプリケーション(12)。
- − 前記セキュリティエレメント(11)からチャレンジを受信し、
− 応答を前記第1の鍵を用いて暗号化し、
− 前記暗号化した応答を前記セキュリティエレメント(11)に送信する
ように構成される、請求項12に記載の端末アプリケーション(12)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16306044.5A EP3282738A1 (en) | 2016-08-11 | 2016-08-11 | Method for binding a terminal application to a security element and corresponding security element, terminal application and server |
EP16306044.5 | 2016-08-11 | ||
PCT/EP2017/069050 WO2018029009A1 (en) | 2016-08-11 | 2017-07-27 | Method for binding a terminal application to a security element and corresponding security element, terminal application and server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525646A JP2019525646A (ja) | 2019-09-05 |
JP6663537B2 true JP6663537B2 (ja) | 2020-03-11 |
Family
ID=56943449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019507207A Expired - Fee Related JP6663537B2 (ja) | 2016-08-11 | 2017-07-27 | 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200092277A1 (ja) |
EP (2) | EP3282738A1 (ja) |
JP (1) | JP6663537B2 (ja) |
KR (1) | KR20190037306A (ja) |
CN (1) | CN109792605A (ja) |
WO (1) | WO2018029009A1 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783100A (zh) * | 2001-11-26 | 2006-06-07 | 松下电器产业株式会社 | 应用程序认证系统 |
ATE332549T1 (de) * | 2003-09-03 | 2006-07-15 | France Telecom | Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten |
US8819437B2 (en) * | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
US9509686B2 (en) * | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
CN105075176B (zh) * | 2013-03-27 | 2019-08-16 | 爱迪德技术有限公司 | 质询-响应方法和相关联的客户端设备 |
JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
-
2016
- 2016-08-11 EP EP16306044.5A patent/EP3282738A1/en not_active Withdrawn
-
2017
- 2017-07-27 CN CN201780062621.4A patent/CN109792605A/zh active Pending
- 2017-07-27 WO PCT/EP2017/069050 patent/WO2018029009A1/en unknown
- 2017-07-27 KR KR1020197006626A patent/KR20190037306A/ko not_active Application Discontinuation
- 2017-07-27 JP JP2019507207A patent/JP6663537B2/ja not_active Expired - Fee Related
- 2017-07-27 EP EP17754287.5A patent/EP3497954A1/en not_active Withdrawn
- 2017-07-27 US US16/324,098 patent/US20200092277A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2019525646A (ja) | 2019-09-05 |
EP3497954A1 (en) | 2019-06-19 |
US20200092277A1 (en) | 2020-03-19 |
KR20190037306A (ko) | 2019-04-05 |
CN109792605A (zh) | 2019-05-21 |
EP3282738A1 (en) | 2018-02-14 |
WO2018029009A1 (en) | 2018-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
EP3041164B1 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN103155614B (zh) | 漫游网络中接入终端身份的认证 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
KR20170115609A (ko) | eUICC의 원격 가입 관리 방법, 해당 단말 | |
KR101716067B1 (ko) | 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 | |
US11711693B2 (en) | Non-3GPP device access to core network | |
US11917416B2 (en) | Non-3GPP device access to core network | |
KR102095136B1 (ko) | 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소 | |
JP6663537B2 (ja) | 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ | |
KR101603476B1 (ko) | 이중 채널을 이용한 이중 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6663537 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |