JP6803481B2 - サーバ及びユーザ装置間の通信を管理する方法 - Google Patents
サーバ及びユーザ装置間の通信を管理する方法 Download PDFInfo
- Publication number
- JP6803481B2 JP6803481B2 JP2019563672A JP2019563672A JP6803481B2 JP 6803481 B2 JP6803481 B2 JP 6803481B2 JP 2019563672 A JP2019563672 A JP 2019563672A JP 2019563672 A JP2019563672 A JP 2019563672A JP 6803481 B2 JP6803481 B2 JP 6803481B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- phl
- command
- key
- phh
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 17
- 230000004044 response Effects 0.000 claims description 36
- 238000000034 method Methods 0.000 claims description 15
- 238000009795 derivation Methods 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 9
- 239000000523 sample Substances 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000003068 static effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 102100021659 ER membrane protein complex subunit 10 Human genes 0.000 description 1
- 101000896290 Homo sapiens ER membrane protein complex subunit 10 Proteins 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/14—Two-way operation using the same type of signal, i.e. duplex
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4588—Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/42—Security arrangements using identity modules using virtual identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
−セッション識別子をコード化するために確保された3桁(割り当てスロットとも呼ばれる)
−ペイロードに確保された5桁
−コマンド識別子のために確保された1桁。
−新しいセッション識別子の要求のための「0」
−ユーザ装置に割り当てられた一意の識別子の送信のための「1」
−IMSIの要求のための「2」
−加入者/移動体オペレータに割り当てられた鍵の要求のための「3」
−コマンドをいくつかの後続フレームに分割する必要がある場合のシーケンス番号「4」〜「8」
−セッションを閉じる(すなわちセッションを終了させる)ための「9」。
−Nは、UUIDUE(すなわちターゲット識別子14)と一致する可能性がある、サーバ30において利用可能なトランザクション識別子の数である。換言すれば、Nはサーバに格納されている範囲の自由なトランザクション識別子の数である。
−PHLnは利用可能な範囲の下限の64最上位ビットを示す。
−PHHnは利用可能な範囲の上限の64最上位ビットを示す。
−UHはUUIDUE(ターゲット識別子14)の64最上位ビットを示す。
−PLLnは利用可能な範囲の下限の64最下位ビットを示す。
−PLHnは利用可能な範囲の上限の64最下位ビットを示す。
−ULはUUIDUE(ターゲット識別子14)の64最下位ビットを示す。
−Hはユーザ装置によりサーバに送信されるプローブ値を示す。
X=0〜5について、
ユーザ装置は
H=((UH−PHLn)*100000)/(PHHn−PHLn)を計算し、Hをサーバに送信する。
サーバにおいて、IF (PHHn−PHLn)=0 THEN QUIT LOOP
END IF
IF X<6
//64LSB(最下位ビット)部分
X=0〜5について、
ユーザ装置は
H=((UH−PLLn)*100000)/(PLHn−PLLn)を計算し、Hをサーバに送信する。
サーバにおいて、IF (PLHn−PLLn)=0 THEN QUIT LOOP
END IF
END IF
IF X<6
//UUIDUEの転送が成功した
END IF
CERT.X.ECDSA: XのECDSA静的証明書
SK.X.ECDSA: 署名のためのXのECDSA私有鍵
PK.X.ECDSA: 署名のためのXのECDSA公開鍵
SK.X.ECDHE: XのECDHE私有鍵(一時的)
ATK.X.ECDHE: ECDHE認証トークン(鍵共有のためのXの動的証明書)
CERT.X.ECKA: 鍵共有のためのXのECKA静的証明書
SK.X.ECKA: 鍵共有のためのXのECKA私有鍵
PK.X.ECKA: 鍵共有のためのXのECKA公開鍵
PK.X.ECDHE: XのECDHE公開鍵(一時的)
VERIFY(Y)[X]: 鍵YでXを検証する
SIGN(Y)[X,...]: 鍵YでXに署名する
DERIVE(X)[Y]: 私有鍵X及び証明書/認証トークンYから共有セッション鍵を計算する
{SK,PK}=ECDHE(): 一時的なECDH鍵ペアを生成する。
{M,I}=ENCRYPT(Y)[X]: 鍵YでXを暗号化する。暗号文M及び完全性チェックIを得る。
X=DECRYPT(Y,I)[M]: 鍵YでMを復号化し、Iを用いることによって完全性をチェックする。平文Xを得る。
[a]AES128: 高度暗号化標準(AES)の仕様書−FIPS PUB 197
[b]BSI技術ガイドラインTR−03111: 楕円曲線暗号化−バージョン2.0
[c]SHA−256: セキュアハッシュ標準の仕様書−FIPS PUB 180−3、2008
署名
CERT.X.ECDSA=SIGN(SK.Y.ECDSA)[PK.X.ECDSA,X0,X1,X2,X3...]
ATK.X.ECDHE=SIGN(SK.W.ECDSA)[PK.X.ECDHE,X0,X1,X2,X3...]
ここでX0,X1,X2,X3,...は署名するための任意の値である。
VERIFY(CERT.Y.ECDSA)[CERT.X.ECDSA]は、CERT.Y.ECDSAにPK.Y.ECDSAを使用することによってブール(成功の場合はTRUE)を返す。
KSXY N=DERIV(SK.X.A)[B.Y.C] ここでKSXY Nは共有秘密鍵である。
KSYX N=DERIV(SK.Y.C)[B.X.A] ここでKSYX Nは共有秘密鍵である。
ここで、
AはECKA又はECDHEであり
BはCERT又はATKであり
CはECKA又はECDHEである。
KSXY N=KSYX N
KSXY N又はKSYX Nは、N個の鍵の行列、すなわちKSXY[1],KSXY[2],...,KSXY[N]である。
関数DERIVE(X)[Y]は、[b]の証明書又は認証トークン内で私有鍵X及び公開鍵YからN個の共有秘密鍵KSNの行列を計算することを可能にする。手順は、[b]で定義される共有秘密ECKA−EG又はECKA−DH及び鍵導出関数の計算から始まる:
KDF−128は、[c]のSHA−256を使用し、行列の要素として1セットのN×128ビット導出鍵K[1]〜K[N]を生成することによるX9.63鍵導出関数である。
KiN=KDF−128(ShS,I,SI)
ここで
・ShS: [b]に定義される鍵共有アルゴリズムECKA−EG(静的鍵及び一時的鍵を使用する)又はECKA−DH(2つの一時的鍵を使用する)からの共有秘密256ビット
・I: 1〜Nのカウンタ32ビット値
・SI: SI=N||KEY_TYPE||128である共有情報
〇 KEY_TYPE: KS1について‘10’
〇 KEY_TYPE: KS2について‘20’
KDF関数は[8]のSHA256である。
データの暗号化及び復号化は、eGCM−128アルゴリズムに基づく対称関数である。
MDST,HCHECK=eGCM−AES128(K,IV,EIV)[MSRC]
ここで
・K: 128ビット暗号化/復号化及び完全性鍵
・IV: 128ビット初期値完全性チェック
・MSRC: 暗号化/復号化するメッセージストリーム。メッセージの長さは「FF」でパディングされた128ビットブロックの倍数とする。
・EIV: 128ビット初期値暗号化鍵
・MDST: 暗号化/復号化されたメッセージストリーム。暗号化されたメッセージの長さはMSRCメッセージと同じである。
・HSRC: 平文(ソース)の128ビット完全性チェック結果
全ての鍵及び初期値は次のような鍵導出関数から導出される:
・K=KDF−128のK[1]
・IV=KDF−128のK[2]
・EIV=KDF−128のK[3]
その結果、
MDST,HSRC=eGCM−128(K,IV,EIV)[MSRC]
をターゲットにする
MDST,HSRC=ENCRYPT(KS3)[MSRC]
の一般表記は、
MDST,HSRC=eGCM−128(KS[1],KS[2],KS[3])[MSRC]
である。
MDST=CBC−AES−128(KE,IV)[MSRC]
HSRC=HMAC−SHA256(KH)[MSRC]
ここで、
KE:128ビット暗号化/復号化及び完全性鍵:KDF−128のK[1]
IV:128ビット初期値完全性チェック:KDF−128のK[2]
MSRC:暗号化/復号化するメッセージストリーム。メッセージの長さは「FF」でパディングされた128ビットブロックの倍数とする。
KH:128ビット初期鍵:KDF−128のK[3]
MDST:暗号化/復号化されたメッセージストリーム。暗号化されたメッセージの長さはMSRCメッセージと同じである。
HSRC:平文(ソース)の128ビット完全性チェック結果
ユーザ装置は、秘密を受け入れ、暗号計算を安全に実行することができる耐タンパエレメント(TRE)を組み込むと仮定される。
TREのための長期鍵は次のものである:
・CERT.PN.ECDSA:=SIGN(SK.CI.ECDSA)[PK.PN.ECDSA]。CIにより署名されたTREの部品番号証明書
・CERT.TRE.ECDSA:=SIGN(SK.PN.ECDSA)[PK.TRE.ECDSA]。PN私有鍵SK.PN.ECDSAにより署名されたTREの証明書
・SK.TRE.ECDSA:=TREの静的私有鍵
・CERT.CI.ECDSA:=発行者ルート証明書
IDSのための長期鍵は次のものである:
・CERT.IDS.ECKA:=SIGN(SK.CI.ECDSA)[PK.IDS.ECKA]
・SK.IDS.ECKA:=HSM1にホストされた鍵共有のためのIDSの静的私有鍵
・CERT.CI.ECDSA:=発行者ルート証明書
VERIFY(CERT.CI.ECDSA)[CERT.IDS.ECKA]
KS13=DERIVE(SK.TRE.ECDHE)[CERT.IDS.ECKA]
M1,H1=ENCRYPT(KS13)[CERT.TRE.ECDSA]
{SK.TRE.ECDHE,PK.TRE.ECDHE}=ECDHE()
ATK.TRE.ECDHE=SIGN(SK.TRE.ECDSA)[PK.TRE.ECDHE,ISSN,UUIDUE]
CERT.PN.ECDSA,ATK.TRE.ECDHE,M1,H1はTREクレデンシャルであり、ISSNはブールである。
KS13=DERIVE(SK.IDS.ECKA)[ATK.PBL.ECDHE]
CERT.PBL.ECDSA=DECRYPT(KS13)[M1]
VERIFY(CERT.CI.ECDSA)[CERT.PN.ECDSA]
VERIFY(CERT.PN.ECDSA)[CERT.TRE.ECDSA]
VERIFY(CERT.TRE.ECDSA)[ATK.TRE.ECDHE]
{SK.MNO.ECDHE,PK.MNO.ECDHE}=ECDHE()
Ki=DERIVE(SK.MNO.ECDHE)[ATK.TRE.ECDHE]
Ki=DERIVE(SK.TRE.ECDHE)[PK.MNO.ECDHE]
UUIDUE=AES128[KTRE SI](Rand|CATV|SN)
ここで
Rand:62ビットランダム値である
CATV:SNの解読の成否をチェックするための16ビット秘密定数パターンである
SN:耐タンパエレメントのシリアル番号
KTRE SI:耐タンパエレメントによって管理される秘密鍵
− PK.TRE.ECDHE
− UUIDUE
− ISSN=TRUE if SN’=SN及びRand’|CATV|SN’=AES128−1[KTRE SI](UUIDUE)
ISSNをチェックすることによって、MNOは、不正行為者がデータ交換を監視することによりUUIDUEを取得する可能性がある「レーシング攻撃」を防ぐために、UUIDUEがTREと関連していることを評価し、これを別のUEの別のTREで使用する。
{SK.MNO.ECDHE,PK.MNO.ECDHE}=ECDHE()
として生成する。
MNOはIMSIを生成し、Kiを計算する。
Ki=DERIVE(SK.MNO.ECDHE)[ATK.TRE.ECDHE]
MNOはD−HLRに
− PK.MNO.ECDHE
− IMSI
− UUIDUE
を転送する。
Claims (16)
- 1セットのコマンド/応答ペアによるサーバ(30)及びユーザ装置(20)間の通信方法において、
前記ユーザ装置(20)が、ETSI TS 124.008により定義される接続要求フレームのIMSIフィールドを使用して前記ペアの1つのコマンドを前記サーバ(30)に伝送し、前記サーバ(30)が、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドを使用して前記コマンドに対応する応答を伝送し、前記サーバ(30)が、前記接続要求フレームに応答して前記認証要求フレームを送信する、ことを特徴とする方法。 - 前記ユーザ装置(20)が前記IMSIフィールドのMSIN部分を使用して前記コマンドを送信する、請求項1に記載の方法。
- 前記ユーザ装置(20)がセッション識別子を取得するための初期コマンドを送信し、前記サーバ(30)が前記初期コマンドに応答して前記セッション識別子を送信し、前記ユーザ装置(20)がセッション終了コマンドまで前記サーバ(30)に送信される後続の全てのコマンドに前記セッション識別子を含める、請求項1に記載の方法。
- 前記ユーザ装置(20)が前記ユーザ装置(20)に一意に割り当てられたターゲット識別子(14)を格納し、前記サーバ(30)がある範囲のトランザクション識別子を含み、前記コマンドが前記ターゲット識別子(14)から生成されたパラメータを含み、前記サーバ(30)が前記パラメータによって前記範囲内の前記ターゲット識別子(14)を探し出す、請求項1に記載の方法。
- UHが前記ターゲット識別子(14)の64最上位ビットを示し、PHLnが前記範囲の下限の64最上位ビットを示し、PHHnが前記範囲の上限の64最上位ビットを示し、Hが前記パラメータに含まれるプローブ値を示し、前記ユーザ装置(20)が前記サーバ(30)からPHHnとPHLnの両方を受信し、Hが((UH−PHLn)*100000)/(PHHn−PHLn)に等しく、前記サーバ(30)が、PHLn+(H*(PHHn−PHLn)/100000)に等しい更新されたPHLn+1を生成し、PHLn+((H+1)*(PHHn−PHLn)/100000)に等しい更新されたPHHn+1を生成する、請求項4に記載の方法。
- 前記ユーザ装置(20)が耐タンパエレメント(10)を組み込み、前記ユーザ装置(20)が前記ユーザ装置(20)に割り当てられたIMSI(26)を要求するコマンドを送信し、これに応答して前記サーバ(30)が前記ターゲット識別子(14)によって前記IMSI(26)を選択し、前記IMSI(26)を返送し、前記ユーザ装置(20)が前記耐タンパエレメント(10)に前記IMSI(26)を転送する、請求項4に記載の方法。
- 前記ユーザ装置(20)が、移動体オペレータに割り当てられ、通信ネットワークへの安全なアクセスに必要なクレデンシャルを生成するのに必要な鍵(28)を要求するためのコマンドを送信し、これに応答して前記サーバ(30)が前記ターゲット識別子(14)によって前記鍵(28)を選択し、前記鍵(28)を返送し、前記ユーザ装置(20)が前記耐タンパエレメント(10)に前記鍵(28)を転送し、前記耐タンパエレメント(10)が、前記鍵(28)と前記耐タンパエレメント(10)に予め格納されているシード(24)の両方から前記クレデンシャルを計算する、請求項6に記載の方法。
- 前記シードが前記ユーザ装置(20)から取得され、前記移動体オペレータに送信され、前記移動体オペレータが、MNO私有鍵とMNO公開鍵とからなるMNO鍵ペアを生成し、前記IMSIを生成し、前記シードからKiを計算し、前記MNO公開鍵が、前記移動体オペレータに割り当てられた前記鍵(28)であり、前記移動体オペレータが、前記サーバ(30)に前記MNO公開鍵、前記IMSI及び前記ターゲット識別子(14)を送信する、請求項7に記載の方法。
- 前記移動体オペレータが、第三者(IDS)に前記シード(24)をチェックするよう要求することによって前記耐タンパエレメント(10)が本物であることを検証する、請求項7に記載の方法。
- 前記ユーザ装置(20)がベースバンドを組み込み、前記ベースバンドが、前記サーバ(30)からIMSI(26)及び移動体オペレータに割り当てられた鍵(28)を取得するために、前記耐タンパエレメント(10)を使用することなく前記セットのコマンドを送信し、前記ベースバンドが、前記IMSI(26)と前記鍵(28)の両方を前記耐タンパエレメント(10)に転送し、前記耐タンパエレメント(10)が、3GPP鍵導出メカニズムに従って導出される接続クレデンシャルを計算する、請求項7に記載の方法。
- プロセッサ(70)を備え、コマンド/応答ペアによってサーバ(30)と通信可能なユーザ装置(20)において、
前記ユーザ装置(20)が、前記プロセッサ(70)により実行され、ETSI TS 124.008により定義される接続要求フレームを生成及び送信して、前記ペアの1つの接続要求フレームのIMSIフィールドに含まれているコマンドを前記サーバ(30)に伝送するように適合された通信エージェント(71)を備え、前記通信エージェント(71)が、前記プロセッサ(70)により実行され、前記接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された前記コマンドに対応する応答を受信するように適合される、ことを特徴とするユーザ装置(20)。 - 前記ユーザ装置(20)が、次の順序付けられた一連のコマンド、すなわちセッション識別子の要求、ターゲット識別子(14)の送信、IMSIの要求、移動体オペレータに割り当てられた鍵(28)の要求、及びセッション終了を前記サーバ(30)に送信するように構成された、請求項11に記載のユーザ装置(20)。
- UHが前記ターゲット識別子(14)の64最上位ビットを示し、PHLnが前記サーバ(30)に格納されている範囲の下限の64最上位ビットを示し、PHHnが前記範囲の上限の64最上位ビットを示し、前記ユーザ装置(20)が、プロセッサ(17)と、前記プロセッサ(17)により実行され、((UH−PHLn)*100000)/(PHHn−PHLn)に等しいプローブ値(H)を生成するように適合されたソフトウェアプローブエージェント(34)とを備えた耐タンパエレメント(10)を組み込む、請求項12に記載のユーザ装置(20)。
- プロセッサ(80)を備え、コマンド/応答ペアによってユーザ装置(20)と通信可能なサーバ(30)において、
前記サーバ(30)が、前記プロセッサ(80)により実行され、ETSI TS 124.008により定義される接続要求フレームを受信して、前記ペアの1つの接続要求フレームのIMSIフィールドに含まれているコマンドを前記ユーザ装置(20)から伝送するように適合されたプロビジョニングエージェント(81)を備え、前記プロビジョニングエージェント(81)が、前記プロセッサ(80)により実行され、前記接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された前記コマンドに対応する応答を生成及び送信するように適合される、ことを特徴とするサーバ(30)。 - 前記ユーザ装置(20)が、前記ユーザ装置(20)に一意に割り当てられたターゲット識別子(14)を格納するように意図され、前記サーバ(30)が、ある範囲のトランザクション識別子を格納し、前記コマンドが前記ターゲット識別子(14)から生成されたパラメータを含み、前記サーバ(30)が前記パラメータを使用することによって前記範囲内の前記ターゲット識別子(14)を探し出すように構成された、請求項14に記載のサーバ(30)。
- UHが前記ターゲット識別子(14)の64最上位ビットを示し、PHLnが前記範囲の下限の64最上位ビットを示し、PHHnが前記範囲の上限の64最上位ビットを示し、Hが前記パラメータに含まれたプローブ値を示し、前記サーバ(30)が、前記ユーザ装置(20)にPHHnとPHLnの両方を送信するように構成され、Hが((UH−PHLn)*100000)/(PHHn−PHLn)に等しく、前記サーバ(30)が、PHLn+(H*(PHHn−PHLn)/100000)に等しい更新されたPHLn+1を生成し、PHLn+((H+1)*(PHHn−PHLn)/100000)に等しい更新されたPHHn+1を生成するように構成された、請求項15に記載のサーバ(30)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17305124.4A EP3358867A1 (en) | 2017-02-03 | 2017-02-03 | Method for managing communication between a server and a user equipment |
EP17305124.4 | 2017-02-03 | ||
PCT/EP2018/052605 WO2018141889A1 (en) | 2017-02-03 | 2018-02-02 | Method for managing communication between a server and a user equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020508017A JP2020508017A (ja) | 2020-03-12 |
JP6803481B2 true JP6803481B2 (ja) | 2020-12-23 |
Family
ID=58261603
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019542153A Active JP6812565B2 (ja) | 2017-02-03 | 2018-01-29 | マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法 |
JP2019563674A Active JP6911156B2 (ja) | 2017-02-03 | 2018-02-02 | 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント |
JP2019563672A Active JP6803481B2 (ja) | 2017-02-03 | 2018-02-02 | サーバ及びユーザ装置間の通信を管理する方法 |
JP2019563673A Active JP6775090B2 (ja) | 2017-02-03 | 2018-02-02 | サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019542153A Active JP6812565B2 (ja) | 2017-02-03 | 2018-01-29 | マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法 |
JP2019563674A Active JP6911156B2 (ja) | 2017-02-03 | 2018-02-02 | 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019563673A Active JP6775090B2 (ja) | 2017-02-03 | 2018-02-02 | サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント |
Country Status (9)
Country | Link |
---|---|
US (7) | US11039300B2 (ja) |
EP (9) | EP3358867A1 (ja) |
JP (4) | JP6812565B2 (ja) |
KR (4) | KR102254345B1 (ja) |
CN (3) | CN110447251B (ja) |
BR (2) | BR112019016200A2 (ja) |
ES (3) | ES2867388T3 (ja) |
PL (1) | PL3577923T3 (ja) |
WO (5) | WO2018141665A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3358867A1 (en) * | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
EP3769556A1 (en) * | 2018-03-20 | 2021-01-27 | Telefonaktiebolaget LM Ericsson (publ) | Initial network authorization for a communications device |
US11094158B2 (en) * | 2018-08-08 | 2021-08-17 | Carefusion 303, Inc. | Mobile system for dispensing medication |
EP3614706A1 (en) | 2018-08-23 | 2020-02-26 | Thales Dis France SA | Method for personalizing an improved uicc cooperating with a terminal |
EP3621333A1 (en) * | 2018-09-05 | 2020-03-11 | Thales Dis France SA | Method for updating a secret data in a credential container |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
EP3664486A1 (en) | 2018-12-03 | 2020-06-10 | Thales Dis France SA | Method and apparatuses for ensuring secure attachment in size constrained authentication protocols |
EP3678395A1 (en) * | 2019-01-04 | 2020-07-08 | Thales Dis France SA | A method for connecting a secure element to a network of a mobile network operator and corresponding secure element |
WO2020145623A1 (en) * | 2019-01-08 | 2020-07-16 | Samsung Electronics Co., Ltd. | Apparatus and method for handling esim profile for issp device |
KR20200114392A (ko) | 2019-03-28 | 2020-10-07 | 삼성전자주식회사 | 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치 |
EP3719706A1 (en) * | 2019-04-01 | 2020-10-07 | Thales Dis France SA | Method for patching an operating system on a secure element transparently through an sm-sr platform |
US11997190B2 (en) | 2019-06-05 | 2024-05-28 | Mastercard International Incorporated | Credential management in distributed computing system |
EP4026001A4 (en) * | 2019-08-05 | 2023-10-18 | Flo Live Israel Ltd. | MULTIPLE PROFILE REMOTE PARTICIPANT IDENTITY MODULE |
US11627448B2 (en) | 2019-08-05 | 2023-04-11 | Flo Live Israel LTD. | Method and system for fast initialization of an electronic subscriber identity module at multiple locations |
FR3100416A1 (fr) * | 2019-08-30 | 2021-03-05 | Reliance Jio Infocomm Limited | Systeme et methode d’amenagement de profil a distance |
WO2021059541A1 (ja) * | 2019-09-27 | 2021-04-01 | 株式会社Nttドコモ | 端末 |
WO2021100913A1 (ko) * | 2019-11-21 | 2021-05-27 | 엘지전자 주식회사 | 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법 |
EP3832996A1 (en) * | 2019-12-06 | 2021-06-09 | Thales Dis France Sa | Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server |
CN111884828A (zh) * | 2019-12-18 | 2020-11-03 | 中国联合网络通信集团有限公司 | 物联网设备运营商的配置方法和物联网设备 |
KR20220113978A (ko) * | 2020-03-31 | 2022-08-17 | 지티이 코포레이션 | 애플리케이션 통신 수립을 위한 파라미터 |
US11109220B1 (en) * | 2020-05-29 | 2021-08-31 | T-Mobile Usa, Inc. | Enterprise embedded subscriber identification module solutions |
JPWO2022024944A1 (ja) * | 2020-07-28 | 2022-02-03 | ||
KR20220028863A (ko) * | 2020-08-31 | 2022-03-08 | 삼성전자주식회사 | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 |
US11653197B2 (en) * | 2020-11-05 | 2023-05-16 | Qualcomm Incorporated | Remote SIM provisioning |
US11533605B2 (en) | 2020-11-05 | 2022-12-20 | Qualcomm Incorporated | Remote SIM provisioning |
PL4044640T3 (pl) * | 2021-02-16 | 2023-05-22 | Deutsche Telekom Ag | Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim |
US11516676B1 (en) * | 2021-07-14 | 2022-11-29 | Sprint Communications Company Lp | Secure provisioning of electronic subscriber identity module (eSIM) profiles |
EP4199557A1 (en) | 2021-12-14 | 2023-06-21 | Thales Dis France SAS | A method for provisioning a secure element with a profile |
EP4243346A1 (en) * | 2022-03-11 | 2023-09-13 | Thales Dis France SAS | A method for testing a terminal comprising a non-removable secure element comprising a naa |
WO2023219622A1 (en) * | 2022-05-12 | 2023-11-16 | Jt (Jersey) Limited | Identification method and apparatus |
EP4297457A1 (en) | 2022-06-21 | 2023-12-27 | Thales Dis France Sas | A method for sending data to a user equipment cooperating with a secure element and corresponding server |
US11811752B1 (en) * | 2022-08-03 | 2023-11-07 | 1080 Network, Inc. | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
WO2024058432A1 (ko) * | 2022-09-14 | 2024-03-21 | 삼성전자 주식회사 | 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법 |
IL298721A (en) | 2022-11-30 | 2024-06-01 | Telroaming Advanced Communication Solution Ltd | System and method for managing SIM cards |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL141441A0 (en) * | 2001-02-15 | 2002-03-10 | Aharonson Dov | Smart card having an optical communication circuit and a method for use thereof |
US20040005892A1 (en) * | 2002-04-18 | 2004-01-08 | Arnaldo Mayer | System and method for managing parameter exchange between telecommunications operators |
CN1969580B (zh) * | 2004-06-17 | 2010-11-03 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
US7995565B2 (en) * | 2006-10-03 | 2011-08-09 | Research In Motion Limited | System and method for managing call continuity in IMS network environment using SIP messaging |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
CN102215474B (zh) * | 2010-04-12 | 2014-11-05 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8924572B2 (en) * | 2010-12-21 | 2014-12-30 | Tektronix, Inc. | Topology detection of LTE nodes |
US9253630B2 (en) * | 2011-06-02 | 2016-02-02 | Truphone Limited | Identity management for mobile devices |
EP2533485B1 (en) * | 2011-06-08 | 2015-03-04 | Giesecke & Devrient GmbH | Methods and devices for OTA management of subscriber identify modules |
EP2538707B1 (en) * | 2011-06-21 | 2019-08-28 | Alcatel Lucent | Method for uploading subscriber credentials and associated equipment |
KR101937487B1 (ko) * | 2011-06-22 | 2019-01-11 | 주식회사 케이티 | 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법 |
US9439060B2 (en) * | 2011-07-01 | 2016-09-06 | Interdigital Patent Holdings, Inc. | Method and apparatus for selected internet protocol (IP) traffic offload (SIPTO) and local IP access (LIPA) mobility |
US8989806B2 (en) * | 2011-09-16 | 2015-03-24 | Alcatel Lucent | Network operator-neutral provisioning of mobile devices |
CN102395130B (zh) * | 2011-11-01 | 2014-06-04 | 重庆邮电大学 | 一种lte中鉴权的方法 |
WO2013124635A1 (en) * | 2012-02-24 | 2013-08-29 | Sony Corporation | Mobile communication using reconfigurable user identification module |
EP2632196A1 (en) * | 2012-02-24 | 2013-08-28 | Alcatel Lucent | Smart card initial personnalization |
EP2820797A1 (en) * | 2012-02-29 | 2015-01-07 | Interdigital Patent Holdings, Inc. | Provision of network access and network services without subscription or pre-paid agreement |
KR102173534B1 (ko) * | 2012-05-24 | 2020-11-03 | 삼성전자 주식회사 | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 |
EP2704467A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card initial personnalization with local generation of keys |
US20140280241A1 (en) | 2013-03-15 | 2014-09-18 | MediaGraph, LLC | Methods and Systems to Organize Media Items According to Similarity |
ES2633351T3 (es) * | 2013-08-09 | 2017-09-20 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para realizar un cambio de red móvil |
EP2835996B1 (en) * | 2013-08-09 | 2018-03-28 | Giesecke+Devrient Mobile Security GmbH | Methods and devices for performing a mobile network switch |
GB2522044A (en) * | 2014-01-10 | 2015-07-15 | Samsung Electronics Co Ltd | Provisioning apparatus and methods therefor |
US9563771B2 (en) | 2014-01-22 | 2017-02-07 | Object Security LTD | Automated and adaptive model-driven security system and method for operating the same |
GB2525205B (en) * | 2014-04-15 | 2020-12-16 | Vodafone Ip Licensing Ltd | Provisioning a network subscription |
KR102200209B1 (ko) * | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
US9439116B2 (en) * | 2014-05-19 | 2016-09-06 | Cisco Technology, Inc. | System and method for identifying a subscriber in a network environment |
US9503956B2 (en) * | 2014-05-30 | 2016-11-22 | Gogo Llc | Systems and methods for facilitating communications originating from a non-terrestrial network |
CN104093139B (zh) * | 2014-07-15 | 2017-10-03 | 中国联合网络通信集团有限公司 | 空中写卡方法、服务器和智能卡 |
KR102231948B1 (ko) * | 2014-07-17 | 2021-03-25 | 삼성전자 주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
KR102191017B1 (ko) * | 2014-07-19 | 2020-12-15 | 삼성전자주식회사 | eSIM 프로비저닝 방법과 이를 지원하는 서버 장치 |
FR3029728B1 (fr) * | 2014-12-04 | 2017-01-06 | Oberthur Technologies | Procede de provisionnement d'un profil de souscripteur pour un module securise |
EP3035724A1 (en) * | 2014-12-19 | 2016-06-22 | Telefónica, S.A. | Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
KR102358130B1 (ko) * | 2015-03-25 | 2022-02-04 | 삼성전자 주식회사 | 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치 |
KR102303504B1 (ko) * | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
EP3082355A1 (en) | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
JP6159756B2 (ja) * | 2015-05-12 | 2017-07-05 | ソフトバンク株式会社 | 無線通信システム |
US9807544B2 (en) * | 2015-06-25 | 2017-10-31 | Verizon Patent And Licensing Inc. | Addition of secondary endpoint based on message reply |
US10212165B1 (en) * | 2015-08-25 | 2019-02-19 | Vital Connect, Inc. | Secured vital sign data group streams |
US10149168B2 (en) * | 2015-12-16 | 2018-12-04 | Qualcomm Incorporated | Secured paging |
US10855441B2 (en) * | 2015-12-18 | 2020-12-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product |
KR102468974B1 (ko) * | 2016-03-21 | 2022-11-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
EP3277008A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk |
US10394674B2 (en) * | 2016-08-24 | 2019-08-27 | Apple Inc. | Local recovery of electronic subscriber identity module (eSIM) installation flow |
US10455352B2 (en) | 2016-10-10 | 2019-10-22 | Cognizant Technology Solutions India Pvt. Ltd. | System and method for determining location of resources in a predefined region |
ES2955479T3 (es) * | 2016-10-31 | 2023-12-01 | Huawei Tech Co Ltd | Método y dispositivo de descarga de perfiles |
WO2018094581A1 (zh) * | 2016-11-22 | 2018-05-31 | 华为技术有限公司 | 一种签约数据集的安装方法、终端及服务器 |
EP3565289B1 (en) * | 2017-01-13 | 2020-10-28 | Huawei Technologies Co., Ltd. | Subscription profile download method, device and server |
EP3358867A1 (en) * | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
EP3457728A1 (en) * | 2017-09-15 | 2019-03-20 | Gemalto Sa | A method for allocating temporarily a subscription to a credential container |
US20190313246A1 (en) * | 2018-04-06 | 2019-10-10 | Iot And M2M Technologies, Llc | Device default wifi credentials for simplified and secure configuration of networked transducers |
-
2017
- 2017-02-03 EP EP17305124.4A patent/EP3358867A1/en not_active Withdrawn
- 2017-02-24 EP EP17305205.1A patent/EP3358870A1/en not_active Withdrawn
- 2017-02-24 EP EP17305203.6A patent/EP3358868A1/en not_active Withdrawn
- 2017-02-24 EP EP17305204.4A patent/EP3358869A1/en not_active Withdrawn
-
2018
- 2018-01-29 ES ES18701361T patent/ES2867388T3/es active Active
- 2018-01-29 KR KR1020197025690A patent/KR102254345B1/ko active IP Right Grant
- 2018-01-29 EP EP18701361.0A patent/EP3577921B1/en active Active
- 2018-01-29 US US16/483,137 patent/US11039300B2/en active Active
- 2018-01-29 WO PCT/EP2018/052045 patent/WO2018141665A1/en unknown
- 2018-01-29 JP JP2019542153A patent/JP6812565B2/ja active Active
- 2018-02-02 BR BR112019016200-3A patent/BR112019016200A2/pt unknown
- 2018-02-02 EP EP18703003.6A patent/EP3577922B1/en active Active
- 2018-02-02 BR BR112019016201A patent/BR112019016201A2/pt unknown
- 2018-02-02 JP JP2019563674A patent/JP6911156B2/ja active Active
- 2018-02-02 KR KR1020197025920A patent/KR102260229B1/ko active IP Right Grant
- 2018-02-02 WO PCT/EP2018/052632 patent/WO2018141897A1/en active Application Filing
- 2018-02-02 ES ES18703003T patent/ES2873829T3/es active Active
- 2018-02-02 CN CN201880021586.6A patent/CN110447251B/zh active Active
- 2018-02-02 US US16/482,295 patent/US11290869B2/en active Active
- 2018-02-02 CN CN201880021515.6A patent/CN110622535B/zh active Active
- 2018-02-02 EP EP18703005.1A patent/EP3577924A1/en active Pending
- 2018-02-02 JP JP2019563672A patent/JP6803481B2/ja active Active
- 2018-02-02 CN CN201880021525.XA patent/CN110463237B/zh active Active
- 2018-02-02 WO PCT/EP2018/052629 patent/WO2018141895A1/en active Application Filing
- 2018-02-02 ES ES18703004T patent/ES2957936T3/es active Active
- 2018-02-02 US US16/483,237 patent/US11129015B2/en active Active
- 2018-02-02 WO PCT/EP2018/052605 patent/WO2018141889A1/en unknown
- 2018-02-02 PL PL18703004.4T patent/PL3577923T3/pl unknown
- 2018-02-02 KR KR1020197025919A patent/KR102371357B1/ko active IP Right Grant
- 2018-02-02 US US16/483,127 patent/US11064346B2/en active Active
- 2018-02-02 WO PCT/EP2018/052631 patent/WO2018141896A1/en active Search and Examination
- 2018-02-02 KR KR1020197025918A patent/KR102241255B1/ko active IP Right Grant
- 2018-02-02 EP EP18703004.4A patent/EP3577923B1/en active Active
- 2018-02-02 EP EP23179259.9A patent/EP4250788A1/en active Pending
- 2018-02-02 JP JP2019563673A patent/JP6775090B2/ja active Active
-
2021
- 2021-06-07 US US17/340,289 patent/US11601798B2/en active Active
- 2021-08-11 US US17/399,535 patent/US11825551B2/en active Active
-
2023
- 2023-01-11 US US18/095,554 patent/US11974358B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6803481B2 (ja) | サーバ及びユーザ装置間の通信を管理する方法 | |
US11146568B2 (en) | Method and apparatus for providing profile | |
US11228442B2 (en) | Authentication method, authentication apparatus, and authentication system | |
CN113497778B (zh) | 一种数据的传输方法和装置 | |
EP2204008A1 (en) | Credential provisioning | |
CN113569210A (zh) | 分布式身份认证方法、设备访问方法及装置 | |
US10700854B2 (en) | Resource management in a cellular network | |
JP2019528016A (ja) | 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
JP2021193793A (ja) | データを暗号化又は復号化するための暗号処理イベント | |
JP2023512096A (ja) | デバイスとリモートサーバとの間の安全な通信 | |
KR101664471B1 (ko) | 네트워크 기반 모바일 오티피 처리 방법 | |
EP3847836B1 (en) | Method for updating a secret data in a credential container | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
CN113569209A (zh) | 基于区块链的用户注册方法及装置 | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6803481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |