JP6803481B2 - サーバ及びユーザ装置間の通信を管理する方法 - Google Patents

サーバ及びユーザ装置間の通信を管理する方法 Download PDF

Info

Publication number
JP6803481B2
JP6803481B2 JP2019563672A JP2019563672A JP6803481B2 JP 6803481 B2 JP6803481 B2 JP 6803481B2 JP 2019563672 A JP2019563672 A JP 2019563672A JP 2019563672 A JP2019563672 A JP 2019563672A JP 6803481 B2 JP6803481 B2 JP 6803481B2
Authority
JP
Japan
Prior art keywords
server
phl
command
key
phh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019563672A
Other languages
English (en)
Other versions
JP2020508017A (ja
Inventor
レリミ アレン
レリミ アレン
アンスロット ミシェル
アンスロット ミシェル
Original Assignee
タレス ディアイエス フランス エスアー
タレス ディアイエス フランス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアー, タレス ディアイエス フランス エスアー filed Critical タレス ディアイエス フランス エスアー
Publication of JP2020508017A publication Critical patent/JP2020508017A/ja
Application granted granted Critical
Publication of JP6803481B2 publication Critical patent/JP6803481B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明はサーバ及びユーザ装置間の通信を管理する方法に関する。本発明は特に、サーバと、完全なテレコムクレデンシャルを有していないテレコムユーザ装置との間の通信チャネルを確立する方法に関する。
テレコム通信ネットワークを安全に接続するために、ユーザ装置には、対IMSI/Kiとして知られている完全なテレコムクレデンシャルがプロビジョニングされる必要がある。ここでIMSIは、テレコム加入者の一意の識別子であり、Kiは、移動体ネットワークオペレータにより加入者に一意に割り当てられた秘密鍵である。
対IMSI/Kiは通常、SIMカード、汎用集積回路カード(UICC)、埋設型セキュアエレメント(例えばeUICC)、ソフトウェアセキュアエンクレーブ、又はシステムオンチップ(SOC)内に組み込まれたセキュアエレメント(すなわちiUICC)である可能性がある耐タンパ性を有するエレメントに格納される。
耐タンパエレメントは、含まれるデータへのアクセスを制御すること、及び他の機械又はエンティティによるそのデータの使用を許可する又は許可しないことができるため安全であると考えられる。耐タンパエレメントはまた、暗号コンポーネント(暗号プロセッサとしても知られている)をベースとする計算サービスを提供することができる。一般に、耐タンパエレメントはコンピューティング資源及びメモリ資源が限られており、電力を供給するホストマシンに接続されることが意図されている。耐タンパエレメントは、ホストマシンに対して取り外し可能であっても固定されていてもよい。
製造プロセスに起因して、ユーザ装置(及びその耐タンパエレメント)が対IMSI/Kiなしに出荷される可能性がある。
このようなユーザ装置と、ユーザ装置が対IMSI/Kiを入手できるようにすることが意図されたサーバとの間の通信セッションを安全に確立する必要がある。
本発明の目的は、上述の技術的問題を解決することである。
本発明の目的は、1セットのコマンド/応答ペアによるサーバ及びユーザ装置間の通信方法である。ユーザ装置は、ETSI TS 124.008により定義される接続要求フレームのIMSIフィールドを使用して上記ペアの1つのコマンドをサーバに伝送する。サーバは、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドを使用して、受信したコマンドに対応する応答を伝送する。サーバは、接続要求フレームに応答して認証要求フレームを送信する。
有利には、ユーザ装置はIMSIフィールドのMSIN部分を使用してコマンドを送信することができる。
有利には、ユーザ装置はセッション識別子を取得するための初期コマンドを送信することができ、サーバは初期コマンドに応答してセッション識別子を送信することができ、ユーザ装置は、セッション終了コマンドまでサーバに送信される後続の全てのコマンドにセッション識別子を含めることができる。
有利には、ユーザ装置は、上記ユーザ装置に一意に割り当てられたターゲット識別子を格納することができ、サーバはある範囲のトランザクション識別子を含むことができ、コマンドはターゲット識別子から生成されたパラメータを含むことができ、サーバは上記パラメータによって範囲内のターゲット識別子を探し出すことができる。
有利には、UHがターゲット識別子の64最上位ビットを示し、PHLが範囲の下限の64最上位ビットを示し、PHHが範囲の上限の64最上位ビットを示し、Hがパラメータに含まれるプローブ値を示し、ユーザ装置はサーバからPHHとPHLの両方を受信することができ、Hは((UH−PHL)*100000)/(PHH−PHL)に等しい。サーバは、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1を生成することができ、PHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成することができる。
有利には、ユーザ装置は、耐タンパエレメントを組み込むことができる。ユーザ装置は、ユーザ装置に割り当てられたIMSIを要求するコマンドを送信することができる。これに応答して、サーバはターゲット識別子によってIMSIを選択し、IMSIを返送することができる。ユーザ装置は、耐タンパエレメントにIMSIを転送することができる。
有利には、ユーザ装置は、移動体オペレータに割り当てられ、通信ネットワークへの安全なアクセスに必要なクレデンシャルを生成するのに必要な鍵を要求するためのコマンドを送信することができる。これに応答して、サーバはターゲット識別子によってこの鍵を選択し、返送することができる。ユーザ装置は、耐タンパエレメントにこの鍵を転送することができ、耐タンパエレメントは、この鍵と耐タンパエレメントに予め格納されているシードの両方から上記クレデンシャルを計算することができる。
有利には、シードはユーザ装置から取得し、移動体オペレータに送信することができる。移動体オペレータは、MNO私有鍵とMNO公開鍵とからなるMNO鍵ペアを生成し、IMSIを生成し、シードからKiを計算することができる。MNO公開鍵は、移動体オペレータに割り当てられた鍵であってよい。移動体オペレータは、サーバにMNO公開鍵、IMSI及びターゲット識別子を送信することができる。
有利には、移動体オペレータは、第三者にシードをチェックするよう要求することによって耐タンパエレメントが本物であることを検証することができる。
有利には、ユーザ装置はベースバンドを組み込むことができる。ベースバンドは、サーバからIMSIと移動体オペレータに割り当てられた鍵とを取得するために、耐タンパエレメントを使用することなく上記セットのコマンドを送信することができる。ベースバンドは、上記IMSIと上記鍵の両方を耐タンパエレメントに転送することができる。耐タンパエレメントは、3GPP鍵導出メカニズムに従って導出される接続クレデンシャルを計算することができる。
本発明の別の目的は、プロセッサを備え、1セットのコマンド/応答ペアによってサーバと通信可能なユーザ装置である。ユーザ装置は、プロセッサにより実行され、ETSI TS 124.008により定義される接続要求フレームを生成及び送信して、上記ペアの1つの接続要求フレームのIMSIフィールドに含まれているコマンドをサーバに伝送するように適合された通信エージェントを備える。通信エージェントは、プロセッサにより実行され、接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された上記コマンドに対応する応答を受信するように適合される。
有利には、ユーザ装置は、次の順序付けられた一連のコマンド、すなわちセッション識別子の要求、ターゲット識別子の送信、IMSIの要求、移動体オペレータに割り当てられた鍵の要求、及びセッション終了をサーバに送信するように構成されてよい。
有利には、UHがターゲット識別子(14)の64最上位ビットを示し、PHLがサーバ(30)に格納されている範囲の下限の64最上位ビットを示し、PHHが範囲の上限の64最上位ビットを示し、ユーザ装置は、プロセッサと、プロセッサにより実行され、((UH−PHL)*100000)/(PHH−PHL)に等しいプローブ値(H)を生成するように適合されたソフトウェアプローブエージェントとを備えた耐タンパエレメントを組み込むことができる。
本発明の別の目的は、プロセッサを備え、1セットのコマンド/応答ペアによってユーザ装置と通信可能なサーバである。サーバは、プロセッサにより実行され、ETSI TS 124.008により定義される接続要求フレームを受信して、上記ペアの1つの接続要求フレームのIMSIフィールドに含まれているコマンドをユーザ装置から伝送するように適合されたプロビジョニングエージェントを備える。プロビジョニングエージェントは、プロセッサにより実行され、接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された上記コマンドに対応する応答を生成及び送信するように適合される。
有利には、ユーザ装置は、上記ユーザ装置に一意に割り当てられたターゲット識別子を格納するように意図されてよい。サーバはある範囲のトランザクション識別子を格納することができる。コマンドはターゲット識別子から生成されたパラメータを含むことができ、サーバは上記パラメータを使用することによって範囲内のターゲット識別子を探し出すように構成されてよい。
有利には、UHがターゲット識別子の64最上位ビットを示し、PHLが範囲の下限の64最上位ビットを示し、PHHが範囲の上限の64最上位ビットを示し、Hがパラメータに含まれるプローブ値を示し、サーバはユーザ装置にPHHとPHLの両方を送信するように構成されてよく、Hは((UH−PHL)*100000)/(PHH−PHL)に等しい。サーバは、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1を生成し、PHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成するように構成されてよい。
本発明の他の特徴及び利点は、対応する添付の図面を参照しながら本発明の複数の好適な実施形態の以下の説明を読めばより明らかになるだろう。
本発明のある実施例によるユーザ装置とサーバの間の通信管理のフロー図。 本発明のある実施例によるユーザ装置のアーキテクチャの模式図。 本発明のある実施例によるサーバのアーキテクチャの模式図。 本発明のある実施形態によるユーザ装置の耐タンパエレメントにテレコムクレデンシャルをプロビジョニングするための通信管理のフロー図。
本発明は、完全なテレコムクレデンシャルがプロビジョニングされることが意図されたいずれのタイプのユーザ装置にも適用可能である。
このようなユーザ装置は、例えばスマートフォン、タブレット、パーソナルコンピュータ、スマートウォッチ、車両、計器、スロットマシン、TV又はコンピュータであってよい。
本発明は、通常はテレコムデバイスに実装される通信プロトコルを全く新しい方法で使用することによって利用する。ユーザ装置及びサーバは、ユーザ装置により送信されるコマンドとサーバにより返送される応答とからなるコマンド/応答ペアのメカニズムによって通信する。
ユーザ装置は、ETSI TS 124.008(例えば2009年7月付けのバージョン8.6.0)により定義される接続要求フレームを使用して、このフレームのIMSIフィールドを通じて1つのコマンドを伝送する。
サーバは、ETSI TS 124.008(例えば2009年7月付けのバージョン8.6.0)により定義される認証要求フレームを使用して、このフレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドの一方(又は両方)を通じて、受信したコマンドに対応する応答を伝送する。
サーバはTS 124.008により指定される接続要求に対する従来の応答を送信しないことに留意されたい。
好ましくは、ユーザ装置は、接続要求フレームのIMSIフィールドのMSIN(移動体加入者識別番号)部分を使用してデータをサーバに向けて伝送する。例えばMSIN部分は3つの領域に分割することができる:
−セッション識別子をコード化するために確保された3桁(割り当てスロットとも呼ばれる)
−ペイロードに確保された5桁
−コマンド識別子のために確保された1桁。
好ましくは、ユーザ装置及びサーバは、新しいコマンドセットについて次の約束事を使用するように構成される。
−新しいセッション識別子の要求のための「0」
−ユーザ装置に割り当てられた一意の識別子の送信のための「1」
−IMSIの要求のための「2」
−加入者/移動体オペレータに割り当てられた鍵の要求のための「3」
−コマンドをいくつかの後続フレームに分割する必要がある場合のシーケンス番号「4」〜「8」
−セッションを閉じる(すなわちセッションを終了させる)ための「9」。
有利には、シーケンス番号はループ式に管理することができる。すなわち「8」に達したら「4」から続く(すなわち「4」からの再番号割当が行われる循環連続/モジュロ)。したがって、後続フレームの数に制限はない。
図1は、本発明のある実施例による通信管理のフロー図を示している。
ユーザ装置20には一時的なクレデンシャルとターゲット識別子14とも呼ばれる一意の識別子UUIDUEとがプロビジョニングされていると仮定する。この実施例では、サーバ30はホームロケーションレジスタ(HLR又はD−HLR)である。
ステップS01において、ユーザ装置20は、セッション識別子を要求する第1のコマンドを送信することによってサーバ30とのやりとりを開始する。任意選択的に、送信したペイロードは、サーバ30がユーザ装置20にプロビジョニングされるテレコムクレデンシャルがどの移動体ネットワークオペレータのものであるかを特定できるようにするMNOコードを含むことができる。例えばMNOコードは、移動体ネットワークオペレータの名前のハッシュ(5桁の長さを有する)として計算することができる。
ステップS02において、サーバ30は、ステップS01で受信したコマンドに応答してセッション識別子を選択し、これを認証要求フレームによってユーザ装置に送信する。好ましくは、セッション識別子は認証パラメータRANDフィールドで伝送される。
ステップS03において、ユーザ装置20は、ユーザ装置に割り当てられた一意の識別子(UUIDUE)の送信を開始する。UUIDUEの長さが利用可能なペイロードのサイズより大きいと仮定すると、いくつかの接続要求フレームが必要である。別の接続要求フレームは、サーバが一連の接続要求フレームをまとめて考えることを可能にするシーケンス番号である「4」〜「8」に等しいコマンド識別子と共に送信することができる。
サーバ30は、ある範囲のトランザクション識別子が予めプロビジョニングされていると仮定される。この範囲は、既にいくつかのトランザクション識別子がユーザ装置に割り当てられている場合に穴を含む可能性がある。
好ましい実施形態では、UUIDUEは16バイト長である。必要な接続要求フレームの数を減らすために、次のアルゴリズムを用いて改良を実行することができる。
次のように仮定する。
−Nは、UUIDUE(すなわちターゲット識別子14)と一致する可能性がある、サーバ30において利用可能なトランザクション識別子の数である。換言すれば、Nはサーバに格納されている範囲の自由なトランザクション識別子の数である。
−PHLは利用可能な範囲の下限の64最上位ビットを示す。
−PHHは利用可能な範囲の上限の64最上位ビットを示す。
−UHはUUIDUE(ターゲット識別子14)の64最上位ビットを示す。
−PLLは利用可能な範囲の下限の64最下位ビットを示す。
−PLHは利用可能な範囲の上限の64最下位ビットを示す。
−ULはUUIDUE(ターゲット識別子14)の64最下位ビットを示す。
−Hはユーザ装置によりサーバに送信されるプローブ値を示す。
ユーザ装置20は、サーバ30からPHHとPHLの両方を受信する。この送信は、ステップS03のコマンドに応答してステップS04において行うことができる。
ステップS05において、ユーザ装置はHを((UH−PHL)*100000)/(PHH−PHL)に等しいものとして計算し、Hをサーバに送信する。
ステップS06において、サーバ30は、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1及びPHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成する。サーバ30は、更新されたPHLn+1と更新されたPHHn+1の両方をユーザ装置に送信する。
ステップS07において、ユーザ装置はHを上記のように計算し、これをサーバに送信する。
この実施例では、サーバはUUIDUEの64最上位ビットの特定に成功している。したがって、ステップS08において、サーバはこれに応答してPLHとPLLの両方を送信する。
同じアルゴリズムが、ステップS09〜S10において最下位ビットについて再度実行される。この実施例では、サーバはステップS10においてUUIDUEの64最下位ビットの特定に成功しており、ユーザ装置にUUIDUEの送信の終了を通知するための応答を送信する。
次にステップS11において、ユーザ装置はIMSIを要求するコマンドを送信する。これに応答してサーバは、ステップS12において認証要求フレームによってIMSIを送信する。
ステップS13においてユーザ装置は、加入者/移動体オペレータに割り当てられた鍵を要求するコマンドを送信する。好ましくは、この鍵はユーザ装置により使用されて最終Kiを生成するための一時的な鍵である。一時的な鍵の通常のサイズに起因して、図1の実施例では2つの鍵全体(PK1及びPK2部分)を転送するのに2つのやりとりが必要である(ステップS13〜16)。
このときユーザ装置は、受信した一時的な鍵とユーザ装置に予め設定されているシードの両方を使用することによってKiを生成することができる。好ましくは、ユーザ装置はシードを格納した耐タンパエレメントを組み込み、Kiの生成を実行する。
ステップS17において、ユーザ装置はセッションを終了させるためのコマンドを送信する。このときセッション識別子をサーバによって解放し別のユーザ装置に再割り当てすることができる。ステップS18において、ユーザ装置にセッションの終了を知らせるための応答がサーバによって返送される。サーバは割り当てられたスロットを回復し、これを別のデバイスに再割り当てすることができる。
セッション識別子によって、サーバは複数の受信メッセージの中から関連するユーザ装置を特定できることに留意されたい。
換言すれば、サーバがUUIDUEの値を知る前に必要な接続要求フレームの数を最小限に抑えるために次のアルゴリズムを用いることができる。
このアルゴリズムは、2ではなく100000規模の二分法の原理を用いる。
サーバは、その範囲の動的な下限及び動的な上限を維持することになる。サーバは、ユーザ装置により送信されたプローブ値(すなわちH)によって検索値の範囲を次第に制限することになる。したがって、動的な下限及び動的な上限は、求められるものに対応する1つの値に収束することになる。改良された二分法の原理は2回、すなわち1回は最上位ビットについて、そしてもう1回は最下位ビットについて実行される。
//64MSB(最上位ビット)部分
X=0〜5について、
ユーザ装置は
H=((UH−PHL)*100000)/(PHH−PHL)を計算し、Hをサーバに送信する。
サーバにおいて、IF (PHH−PHL)=0 THEN QUIT LOOP
END IF
サーバは、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1及びPHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成し、更新されたPHLn+1と更新されたPHHn+1の両方をユーザ装置に送信する。
NEXT X
IF X<6
//64LSB(最下位ビット)部分
X=0〜5について、
ユーザ装置は
H=((UH−PLL)*100000)/(PLH−PLL)を計算し、Hをサーバに送信する。
サーバにおいて、IF (PLH−PLL)=0 THEN QUIT LOOP
END IF
サーバは、PLL+(H*(PLH−PLL)/100000)に等しい更新されたPLLn+1及びPLL+((H+1)*(PLH−PLL)/100000)に等しい更新されたPLHn+1を生成し、更新されたPLLn+1と更新されたPLHn+1の両方をユーザ装置に送信する。
NEXT X
END IF
IF X<6
//UUIDUEの転送が成功した
END IF
5つのステップの後にループが収束しない場合、UUIDUEはサーバの範囲に属さないことに留意されたい。
最大ループ(やりとり)数は、2×Log(N)/Log(100000)である。例えばサーバの範囲にある利用可能なトランザクション識別子についてN=1,000,000である場合、やりとりの数は4以下である。
サーバの範囲内に対象UUIDUEに一致する(すなわち値が等しい)トランザクション識別子がない場合、サーバは、移動体オペレータに関連する事前交渉によるサブスクリプションのプール内に一時的なIMSIを窺うことができる(ステップS01で送信されたコマンドのMNOコードを使用して移動体オペレータを特定することができる)。この場合、サーバは動的割り当てを実行し、一時的なIMSIがユーザ装置に割り当てられたことを移動体オペレータに通知する。
ステップS02を参照すると、サーバは、有利にはユーザ装置がステップS03においてUUIDUE送信のための第1の接続要求フレームを送信する前にプローブ値Hを計算できるように、認証要求のRAND及びAUTNフィールドでPHH及びPHLを送信することができる。RAND及びAUTNを使用することにより、演算が64ビットではなく128ビット境界を使用することによって実行された後、ステップS07及びS08は削除することができる。
ステップS01の前に、サーバ30に入力するためにいくつかの事前ステップを実行することができる。
例えばシードは、ユーザ装置20からOEM(相手先商標製品製造会社)によって取得し、移動体オペレータに送信することができる。次に移動体オペレータは、MNO私有鍵とMNO公開鍵とからなるMNO非対称鍵ペアを生成することができる。移動体オペレータはIMSIを生成し、シードからKiを計算することができる。次に移動体オペレータはサーバ30にトリプレット、すなわちMNO公開鍵+IMSI+トランザクション識別子を送信する。サーバ30はこのトリプレットをサーバが格納しているトランザクション識別子の範囲に追加することができる。このようにしてサーバには、多くのユーザ装置(又は多くの耐タンパエレメント)に対応する多くのトリプレットを入力することができる。
図4は、本発明のある実施形態によるユーザ装置の耐タンパエレメント(TRE)にテレコムクレデンシャルをプロビジョニングするための通信管理のフロー図を示している。
次の表記が以下で使用される。
CERT.X.ECDSA: XのECDSA静的証明書
SK.X.ECDSA: 署名のためのXのECDSA私有鍵
PK.X.ECDSA: 署名のためのXのECDSA公開鍵
SK.X.ECDHE: XのECDHE私有鍵(一時的)
ATK.X.ECDHE: ECDHE認証トークン(鍵共有のためのXの動的証明書)
CERT.X.ECKA: 鍵共有のためのXのECKA静的証明書
SK.X.ECKA: 鍵共有のためのXのECKA私有鍵
PK.X.ECKA: 鍵共有のためのXのECKA公開鍵
PK.X.ECDHE: XのECDHE公開鍵(一時的)
VERIFY(Y)[X]: 鍵YでXを検証する
SIGN(Y)[X,...]: 鍵YでXに署名する
DERIVE(X)[Y]: 私有鍵X及び証明書/認証トークンYから共有セッション鍵を計算する
{SK,PK}=ECDHE(): 一時的なECDH鍵ペアを生成する。
{M,I}=ENCRYPT(Y)[X]: 鍵YでXを暗号化する。暗号文M及び完全性チェックIを得る。
X=DECRYPT(Y,I)[M]: 鍵YでMを復号化し、Iを用いることによって完全性をチェックする。平文Xを得る。
次の文献が使用される。
[a]AES128: 高度暗号化標準(AES)の仕様書−FIPS PUB 197
[b]BSI技術ガイドラインTR−03111: 楕円曲線暗号化−バージョン2.0
[c]SHA−256: セキュアハッシュ標準の仕様書−FIPS PUB 180−3、2008
次の演算が実行可能である。
署名
CERT.X.ECDSA=SIGN(SK.Y.ECDSA)[PK.X.ECDSA,X0,X1,X2,X3...]
ATK.X.ECDHE=SIGN(SK.W.ECDSA)[PK.X.ECDHE,X0,X1,X2,X3...]
ここでX0,X1,X2,X3,...は署名するための任意の値である。
検証
VERIFY(CERT.Y.ECDSA)[CERT.X.ECDSA]は、CERT.Y.ECDSAにPK.Y.ECDSAを使用することによってブール(成功の場合はTRUE)を返す。
導出
KSXY =DERIV(SK.X.A)[B.Y.C] ここでKSXY は共有秘密鍵である。
KSYX =DERIV(SK.Y.C)[B.X.A] ここでKSYX は共有秘密鍵である。
ここで、
AはECKA又はECDHEであり
BはCERT又はATKであり
CはECKA又はECDHEである。
KSXY =KSYX
KSXY 又はKSYX は、N個の鍵の行列、すなわちKSXY[1],KSXY[2],...,KSXY[N]である。
鍵導出関数
関数DERIVE(X)[Y]は、[b]の証明書又は認証トークン内で私有鍵X及び公開鍵YからN個の共有秘密鍵KSの行列を計算することを可能にする。手順は、[b]で定義される共有秘密ECKA−EG又はECKA−DH及び鍵導出関数の計算から始まる:
KDF−128は、[c]のSHA−256を使用し、行列の要素として1セットのN×128ビット導出鍵K[1]〜K[N]を生成することによるX9.63鍵導出関数である。
Ki=KDF−128(ShS,I,SI)
ここで
・ShS: [b]に定義される鍵共有アルゴリズムECKA−EG(静的鍵及び一時的鍵を使用する)又はECKA−DH(2つの一時的鍵を使用する)からの共有秘密256ビット
・I: 1〜Nのカウンタ32ビット値
・SI: SI=N||KEY_TYPE||128である共有情報
〇 KEY_TYPE: KS1について‘10’
〇 KEY_TYPE: KS2について‘20’
KDF関数は[8]のSHA256である。
暗号化/復号化関数
データの暗号化及び復号化は、eGCM−128アルゴリズムに基づく対称関数である。
DST,HCHECK=eGCM−AES128(K,IV,EIV)[MSRC
ここで
・K: 128ビット暗号化/復号化及び完全性鍵
・IV: 128ビット初期値完全性チェック
・MSRC: 暗号化/復号化するメッセージストリーム。メッセージの長さは「FF」でパディングされた128ビットブロックの倍数とする。
・EIV: 128ビット初期値暗号化鍵
・MDST: 暗号化/復号化されたメッセージストリーム。暗号化されたメッセージの長さはMSRCメッセージと同じである。
・HSRC: 平文(ソース)の128ビット完全性チェック結果
全ての鍵及び初期値は次のような鍵導出関数から導出される:
・K=KDF−128のK[1]
・IV=KDF−128のK[2]
・EIV=KDF−128のK[3]
その結果、
DST,HSRC=eGCM−128(K,IV,EIV)[MSRC
をターゲットにする
DST,HSRC=ENCRYPT(KS)[MSRC
の一般表記は、
DST,HSRC=eGCM−128(KS[1],KS[2],KS[3])[MSRC
である。
他の暗号化及び完全性チェックアルゴリズムも効率的に使用することができる。
我々は暗号化方法を有するeGCM−128を提案しているが、FIPS−PUB−81のCBC−AES−128及びFIPS PUB 198−1のHMAC−SHA256がプロトコルの受け入れを容易にするためにこれに取って代わることができる。
MDST=CBC−AES−128(KE,IV)[MSRC]
HSRC=HMAC−SHA256(KH)[MSRC]
ここで、
KE:128ビット暗号化/復号化及び完全性鍵:KDF−128のK[1]
IV:128ビット初期値完全性チェック:KDF−128のK[2]
MSRC:暗号化/復号化するメッセージストリーム。メッセージの長さは「FF」でパディングされた128ビットブロックの倍数とする。
KH:128ビット初期鍵:KDF−128のK[3]
MDST:暗号化/復号化されたメッセージストリーム。暗号化されたメッセージの長さはMSRCメッセージと同じである。
HSRC:平文(ソース)の128ビット完全性チェック結果
長期鍵
ユーザ装置は、秘密を受け入れ、暗号計算を安全に実行することができる耐タンパエレメント(TRE)を組み込むと仮定される。
TREのための長期鍵は次のものである:
・CERT.PN.ECDSA:=SIGN(SK.CI.ECDSA)[PK.PN.ECDSA]。CIにより署名されたTREの部品番号証明書
・CERT.TRE.ECDSA:=SIGN(SK.PN.ECDSA)[PK.TRE.ECDSA]。PN私有鍵SK.PN.ECDSAにより署名されたTREの証明書
・SK.TRE.ECDSA:=TREの静的私有鍵
・CERT.CI.ECDSA:=発行者ルート証明書

IDSのための長期鍵は次のものである:
・CERT.IDS.ECKA:=SIGN(SK.CI.ECDSA)[PK.IDS.ECKA]
・SK.IDS.ECKA:=HSM1にホストされた鍵共有のためのIDSの静的私有鍵
・CERT.CI.ECDSA:=発行者ルート証明書
TREクレデンシャル生成
VERIFY(CERT.CI.ECDSA)[CERT.IDS.ECKA]
KS1=DERIVE(SK.TRE.ECDHE)[CERT.IDS.ECKA]
M1,H1=ENCRYPT(KS1)[CERT.TRE.ECDSA]
{SK.TRE.ECDHE,PK.TRE.ECDHE}=ECDHE()

ATK.TRE.ECDHE=SIGN(SK.TRE.ECDSA)[PK.TRE.ECDHE,ISSN,UUIDUE

CERT.PN.ECDSA,ATK.TRE.ECDHE,M1,H1はTREクレデンシャルであり、ISSNはブールである。
TREクレデンシャル検証
KS1=DERIVE(SK.IDS.ECKA)[ATK.PBL.ECDHE]
CERT.PBL.ECDSA=DECRYPT(KS1)[M1]
VERIFY(CERT.CI.ECDSA)[CERT.PN.ECDSA]
VERIFY(CERT.PN.ECDSA)[CERT.TRE.ECDSA]
VERIFY(CERT.TRE.ECDSA)[ATK.TRE.ECDHE]
MNOによるKi計算
{SK.MNO.ECDHE,PK.MNO.ECDHE}=ECDHE()
Ki=DERIVE(SK.MNO.ECDHE)[ATK.TRE.ECDHE]
TREによるKi計算
Ki=DERIVE(SK.TRE.ECDHE)[PK.MNO.ECDHE]
図4の段階Gにおいて、サービスプロバイダ又はユーザ装置OEMメーカー(SP/OEM)はUUIDUEを生成する、又はユーザ装置からUUIDUEを取得する。
有利には、UUIDUEはいくつかの数学的性質を与える具体的な式に従ってユーザ装置によって生成することができる。例えば次の式を使用することができる:
UUIDUE=AES128[KTRE SI](Rand|CATV|SN)
ここで
Rand:62ビットランダム値である
CATV:SNの解読の成否をチェックするための16ビット秘密定数パターンである
SN:耐タンパエレメントのシリアル番号
TRE SI:耐タンパエレメントによって管理される秘密鍵
有利には、SP/OEMは証明機関/発行者(CI)の証明書をCERT.IDS.ECKAとして取得し、CERT.IDS.ECKAとUUIDUEの両方を耐タンパエレメントに注入することができる。SP/OEMはユーザ装置からTREクレデンシャルを取得することができる。好ましくは、SP/OEMは移動体オペレータ(MNO)との商業協定によりクレデンシャルを転送する。
図4の段階Vにおいて、移動体オペレータは検証のためにTREクレデンシャルをIDSに転送することができる。IDSはATK.TRE.ECDHEに連署し、これをMNOに返送する。MNOはTREが本物であるという証拠を入手し、
− PK.TRE.ECDHE
− UUIDUE
− ISSN=TRUE if SN’=SN及びRand’|CATV|SN’=AES128−1[KTRE SI](UUIDUE
ISSNをチェックすることによって、MNOは、不正行為者がデータ交換を監視することによりUUIDUEを取得する可能性がある「レーシング攻撃」を防ぐために、UUIDUEがTREと関連していることを評価し、これを別のUEの別のTREで使用する。
MNOは鍵ペアを
{SK.MNO.ECDHE,PK.MNO.ECDHE}=ECDHE()
として生成する。
MNOはIMSIを生成し、Kiを計算する。
Ki=DERIVE(SK.MNO.ECDHE)[ATK.TRE.ECDHE]
MNOはD−HLRに
− PK.MNO.ECDHE
− IMSI
− UUIDUE
を転送する。
MNOはIMSI及びKiをそのHLR/HSS(ホームロケーションレジスタ/ホーム加入者サーバとしても知られている)に転送する。
図4の段階Aにおいて、TREは、例えば図1に記載したようにそのUUIDUEをサーバ(D−HLR)に伝達する。次にTREはIMSI及びPK.MNO.ECDHEを入手する。TREはKiを計算し、MNOのHLR/HSSに対して通常の3GPP認証を実行する。
移動体オペレータは、耐タンパエレメントのシードをチェックすることによって耐タンパエレメントの真偽を検証できることに留意されたい。例えばシードは、耐タンパエレメントに予め割り当てられた非対称ペアに属する公開鍵であってよい。また、TREの認証は、UEが本物のTREにしか復号化できないMNOクレデンシャルを使用することによって3GPPネットワークに接続できる場合、間接的に行うことができる。
図2は、本発明のある実施例によるユーザ装置20のアーキテクチャを模式的に示している。
ユーザ装置20はプロセッサ70と不揮発性メモリ72とを備える。ユーザ装置20はコマンド/応答ペアによって遠隔サーバと通信するように構成される。
ユーザ装置20は、プロセッサ70により実行され、ETSI TS 124.008により定義される接続要求フレームを生成及び送信して1つのコマンドをサーバに伝送するように適合されたソフトウェア通信エージェント71を備える。ソフトウェア通信エージェント71は、接続要求フレームのIMSIフィールドにコマンドを含むように適合される。ソフトウェア通信エージェント71はまた、プロセッサ70により実行され、接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された上記コマンドに対応する応答を受信するように適合される。
図2の実施例では、ユーザ装置は、独自のプロセッサ17と、揮発性メモリ18と、不揮発性メモリ16とを備えた耐タンパエレメント10を組み込む。不揮発性メモリ16は、長期鍵Kiを計算するのに必要なUUIDUE14とシード24とを格納している。不揮発性メモリ16は、プロセッサ17により実行され、MSBについて((UH−PHL)*100000)/(PHH−PHL)及びLSBについて((UH−PLL)*100000)/(PLH−PLL)に等しいプローブ値Hを生成するように適合されたソフトウェアプローブエージェント34を備える。
また、UEは、ベースバンドからTREを使用することなくUUIDUEの送信及びMNOクレデンシャル(IMSI及びPK.MNO.ECDHE)の取得を実行することができる。その結果、UEベースバンドはIMSI及びPK.MNO.ECDHEをD−HLRから取得した後、これを3GPP鍵導出に従って導出された接続クレデンシャルを計算するTREに転送することができる。
図3は、本発明のある実施例によるサーバ30のアーキテクチャを模式的に示している。
サーバ30は、プロセッサ80と、不揮発性メモリ82と、格納領域DBとを備える。不揮発性メモリ82は、プロセッサ80により実行され、ETSI TS 124.008により定義される接続要求フレームを受信して1つのコマンドをユーザ装置20から伝送し、受信した接続要求フレームのIMSIフィールドからコマンドを抽出するように構成されたソフトウェアプロビジョニングエージェント81を格納する。プロビジョニングエージェント81は、プロセッサ80により実行され、接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された受信したコマンドに対応する応答を生成及び送信するように適合される。
格納領域DBは、トランザクション識別子24と、IMSI26と、鍵28とを含むある範囲のトリプレットを含む。不揮発性メモリ82は、プロセッサ80により実行され、その範囲のトランザクション識別子と一致するターゲット識別子14を探し出すように構成されたソフトウェア選択エージェント83を格納する。好ましくは、格納領域DBはデータベースとして実装することができる。
不揮発性メモリ82は、プロセッサ80により実行され、(図1で定義されたように)PHHとPHLの両方をユーザ装置20に送信し、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1を生成し、PHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成するように構成されたソフトウェア選択エージェント84を格納する。
本発明は、一群のユーザ装置のプロビジョニングを管理するのによく適している。
本発明は、ユーザ装置(又はTRE)にテレコムクレデンシャル(IMSI/Ki)をプロビジョニングするのによく適している。本発明は特に、参照により本明細書に含まれる出願WO2016/165900 A1に記載される一次ブートローダを備えたシステムに適用される。
本発明は上記の実施形態又は実施例に限定されない。特に、例えばコマンド識別子は異なる値を有する可能性がある。
本発明の利点は、3GPPネットワークを使用することにより、同じ3GPPネットワークとのレガシー接続を実行するために、必須のクレデンシャルの安全なプロビジョニングを可能にすることである。本発明は、3GPPクレデンシャルをプロビジョニングするためのデータチャネルにアクセスするために3GPPクレデンシャルを必要とし、上記データチャネルをブートストラップするための初期の3GPPクレデンシャルがない場合の無限ループから抜け出すことを可能にする。
本発明の利点は、デバイスの製造時に、さらにデバイスの現場への分布後も知られていないローカル3GPP対応オペレータの選択を可能にすることである。

Claims (16)

  1. 1セットのコマンド/応答ペアによるサーバ(30)及びユーザ装置(20)間の通信方法において、
    前記ユーザ装置(20)が、ETSI TS 124.008により定義される接続要求フレームのIMSIフィールドを使用して前記ペアの1つのコマンドを前記サーバ(30)に伝送し、前記サーバ(30)が、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドを使用して前記コマンドに対応する応答を伝送し、前記サーバ(30)が、前記接続要求フレームに応答して前記認証要求フレームを送信する、ことを特徴とする方法。
  2. 前記ユーザ装置(20)が前記IMSIフィールドのMSIN部分を使用して前記コマンドを送信する、請求項1に記載の方法。
  3. 前記ユーザ装置(20)がセッション識別子を取得するための初期コマンドを送信し、前記サーバ(30)が前記初期コマンドに応答して前記セッション識別子を送信し、前記ユーザ装置(20)がセッション終了コマンドまで前記サーバ(30)に送信される後続の全てのコマンドに前記セッション識別子を含める、請求項1に記載の方法。
  4. 前記ユーザ装置(20)が前記ユーザ装置(20)に一意に割り当てられたターゲット識別子(14)を格納し、前記サーバ(30)がある範囲のトランザクション識別子を含み、前記コマンドが前記ターゲット識別子(14)から生成されたパラメータを含み、前記サーバ(30)が前記パラメータによって前記範囲内の前記ターゲット識別子(14)を探し出す、請求項1に記載の方法。
  5. UHが前記ターゲット識別子(14)の64最上位ビットを示し、PHLが前記範囲の下限の64最上位ビットを示し、PHHが前記範囲の上限の64最上位ビットを示し、Hが前記パラメータに含まれるプローブ値を示し、前記ユーザ装置(20)が前記サーバ(30)からPHHとPHLの両方を受信し、Hが((UH−PHL)*100000)/(PHH−PHL)に等しく、前記サーバ(30)が、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1を生成し、PHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成する、請求項4に記載の方法。
  6. 前記ユーザ装置(20)が耐タンパエレメント(10)を組み込み、前記ユーザ装置(20)が前記ユーザ装置(20)に割り当てられたIMSI(26)を要求するコマンドを送信し、これに応答して前記サーバ(30)が前記ターゲット識別子(14)によって前記IMSI(26)を選択し、前記IMSI(26)を返送し、前記ユーザ装置(20)が前記耐タンパエレメント(10)に前記IMSI(26)を転送する、請求項4に記載の方法。
  7. 前記ユーザ装置(20)が、移動体オペレータに割り当てられ、通信ネットワークへの安全なアクセスに必要なクレデンシャルを生成するのに必要な鍵(28)を要求するためのコマンドを送信し、これに応答して前記サーバ(30)が前記ターゲット識別子(14)によって前記鍵(28)を選択し、前記鍵(28)を返送し、前記ユーザ装置(20)が前記耐タンパエレメント(10)に前記鍵(28)を転送し、前記耐タンパエレメント(10)が、前記鍵(28)と前記耐タンパエレメント(10)に予め格納されているシード(24)の両方から前記クレデンシャルを計算する、請求項6に記載の方法。
  8. 前記シードが前記ユーザ装置(20)から取得され、前記移動体オペレータに送信され、前記移動体オペレータが、MNO私有鍵とMNO公開鍵とからなるMNO鍵ペアを生成し、前記IMSIを生成し、前記シードからKiを計算し、前記MNO公開鍵が、前記移動体オペレータに割り当てられた前記鍵(28)であり、前記移動体オペレータが、前記サーバ(30)に前記MNO公開鍵、前記IMSI及び前記ターゲット識別子(14)を送信する、請求項7に記載の方法。
  9. 前記移動体オペレータが、第三者(IDS)に前記シード(24)をチェックするよう要求することによって前記耐タンパエレメント(10)が本物であることを検証する、請求項7に記載の方法。
  10. 前記ユーザ装置(20)がベースバンドを組み込み、前記ベースバンドが、前記サーバ(30)からIMSI(26)及び移動体オペレータに割り当てられた鍵(28)を取得するために、前記耐タンパエレメント(10)を使用することなく前記セットのコマンドを送信し、前記ベースバンドが、前記IMSI(26)と前記鍵(28)の両方を前記耐タンパエレメント(10)に転送し、前記耐タンパエレメント(10)が、3GPP鍵導出メカニズムに従って導出される接続クレデンシャルを計算する、請求項7に記載の方法。
  11. プロセッサ(70)を備え、コマンド/応答ペアによってサーバ(30)と通信可能なユーザ装置(20)において、
    前記ユーザ装置(20)が、前記プロセッサ(70)により実行され、ETSI TS 124.008により定義される接続要求フレームを生成及び送信して、前記ペアの1つの接続要求フレームのIMSIフィールドに含まれているコマンドを前記サーバ(30)に伝送するように適合された通信エージェント(71)を備え、前記通信エージェント(71)が、前記プロセッサ(70)により実行され、前記接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された前記コマンドに対応する応答を受信するように適合される、ことを特徴とするユーザ装置(20)。
  12. 前記ユーザ装置(20)が、次の順序付けられた一連のコマンド、すなわちセッション識別子の要求、ターゲット識別子(14)の送信、IMSIの要求、移動体オペレータに割り当てられた鍵(28)の要求、及びセッション終了を前記サーバ(30)に送信するように構成された、請求項11に記載のユーザ装置(20)。
  13. UHが前記ターゲット識別子(14)の64最上位ビットを示し、PHLが前記サーバ(30)に格納されている範囲の下限の64最上位ビットを示し、PHHが前記範囲の上限の64最上位ビットを示し、前記ユーザ装置(20)が、プロセッサ(17)と、前記プロセッサ(17)により実行され、((UH−PHL)*100000)/(PHH−PHL)に等しいプローブ値(H)を生成するように適合されたソフトウェアプローブエージェント(34)とを備えた耐タンパエレメント(10)を組み込む、請求項12に記載のユーザ装置(20)。
  14. プロセッサ(80)を備え、コマンド/応答ペアによってユーザ装置(20)と通信可能なサーバ(30)において、
    前記サーバ(30)が、前記プロセッサ(80)により実行され、ETSI TS 124.008により定義される接続要求フレームを受信して、前記ペアの1つの接続要求フレームのIMSIフィールドに含まれているコマンドを前記ユーザ装置(20)から伝送するように適合されたプロビジョニングエージェント(81)を備え、前記プロビジョニングエージェント(81)が、前記プロセッサ(80)により実行され、前記接続要求フレームに応答して、ETSI TS 124.008により定義される認証要求フレームの認証パラメータRANDフィールド又は認証パラメータAUTNフィールドで伝送された前記コマンドに対応する応答を生成及び送信するように適合される、ことを特徴とするサーバ(30)。
  15. 前記ユーザ装置(20)が、前記ユーザ装置(20)に一意に割り当てられたターゲット識別子(14)を格納するように意図され、前記サーバ(30)が、ある範囲のトランザクション識別子を格納し、前記コマンドが前記ターゲット識別子(14)から生成されたパラメータを含み、前記サーバ(30)が前記パラメータを使用することによって前記範囲内の前記ターゲット識別子(14)を探し出すように構成された、請求項14に記載のサーバ(30)。
  16. UHが前記ターゲット識別子(14)の64最上位ビットを示し、PHLが前記範囲の下限の64最上位ビットを示し、PHHが前記範囲の上限の64最上位ビットを示し、Hが前記パラメータに含まれたプローブ値を示し、前記サーバ(30)が、前記ユーザ装置(20)にPHHとPHLの両方を送信するように構成され、Hが((UH−PHL)*100000)/(PHH−PHL)に等しく、前記サーバ(30)が、PHL+(H*(PHH−PHL)/100000)に等しい更新されたPHLn+1を生成し、PHL+((H+1)*(PHH−PHL)/100000)に等しい更新されたPHHn+1を生成するように構成された、請求項15に記載のサーバ(30)。
JP2019563672A 2017-02-03 2018-02-02 サーバ及びユーザ装置間の通信を管理する方法 Active JP6803481B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
EP17305124.4 2017-02-03
PCT/EP2018/052605 WO2018141889A1 (en) 2017-02-03 2018-02-02 Method for managing communication between a server and a user equipment

Publications (2)

Publication Number Publication Date
JP2020508017A JP2020508017A (ja) 2020-03-12
JP6803481B2 true JP6803481B2 (ja) 2020-12-23

Family

ID=58261603

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2019542153A Active JP6812565B2 (ja) 2017-02-03 2018-01-29 マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法
JP2019563674A Active JP6911156B2 (ja) 2017-02-03 2018-02-02 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント
JP2019563672A Active JP6803481B2 (ja) 2017-02-03 2018-02-02 サーバ及びユーザ装置間の通信を管理する方法
JP2019563673A Active JP6775090B2 (ja) 2017-02-03 2018-02-02 サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2019542153A Active JP6812565B2 (ja) 2017-02-03 2018-01-29 マシンタイプ通信デバイスに埋め込まれたeUICCがサブスクリプションプロファイルのダウンロードをトリガする方法
JP2019563674A Active JP6911156B2 (ja) 2017-02-03 2018-02-02 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019563673A Active JP6775090B2 (ja) 2017-02-03 2018-02-02 サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント

Country Status (9)

Country Link
US (7) US11039300B2 (ja)
EP (9) EP3358867A1 (ja)
JP (4) JP6812565B2 (ja)
KR (4) KR102254345B1 (ja)
CN (3) CN110447251B (ja)
BR (2) BR112019016200A2 (ja)
ES (3) ES2867388T3 (ja)
PL (1) PL3577923T3 (ja)
WO (5) WO2018141665A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
US11094158B2 (en) * 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
EP3678395A1 (en) * 2019-01-04 2020-07-08 Thales Dis France SA A method for connecting a secure element to a network of a mobile network operator and corresponding secure element
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
US11997190B2 (en) 2019-06-05 2024-05-28 Mastercard International Incorporated Credential management in distributed computing system
EP4026001A4 (en) * 2019-08-05 2023-10-18 Flo Live Israel Ltd. MULTIPLE PROFILE REMOTE PARTICIPANT IDENTITY MODULE
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
FR3100416A1 (fr) * 2019-08-30 2021-03-05 Reliance Jio Infocomm Limited Systeme et methode d’amenagement de profil a distance
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
KR20220113978A (ko) * 2020-03-31 2022-08-17 지티이 코포레이션 애플리케이션 통신 수립을 위한 파라미터
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
JPWO2022024944A1 (ja) * 2020-07-28 2022-02-03
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) * 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법
IL298721A (en) 2022-11-30 2024-06-01 Telroaming Advanced Communication Solution Ltd System and method for managing SIM cards

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
CN1969580B (zh) * 2004-06-17 2010-11-03 艾利森电话股份有限公司 移动通信系统中的安全
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
EP2538707B1 (en) * 2011-06-21 2019-08-28 Alcatel Lucent Method for uploading subscriber credentials and associated equipment
KR101937487B1 (ko) * 2011-06-22 2019-01-11 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
US9439060B2 (en) * 2011-07-01 2016-09-06 Interdigital Patent Holdings, Inc. Method and apparatus for selected internet protocol (IP) traffic offload (SIPTO) and local IP access (LIPA) mobility
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
WO2013124635A1 (en) * 2012-02-24 2013-08-29 Sony Corporation Mobile communication using reconfigurable user identification module
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
EP2820797A1 (en) * 2012-02-29 2015-01-07 Interdigital Patent Holdings, Inc. Provision of network access and network services without subscription or pre-paid agreement
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
ES2633351T3 (es) * 2013-08-09 2017-09-20 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para realizar un cambio de red móvil
EP2835996B1 (en) * 2013-08-09 2018-03-28 Giesecke+Devrient Mobile Security GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
JP6159756B2 (ja) * 2015-05-12 2017-07-05 ソフトバンク株式会社 無線通信システム
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
US10855441B2 (en) * 2015-12-18 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
EP3565289B1 (en) * 2017-01-13 2020-10-28 Huawei Technologies Co., Ltd. Subscription profile download method, device and server
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Also Published As

Publication number Publication date
EP3577924A1 (en) 2019-12-11
WO2018141889A1 (en) 2018-08-09
US20200015069A1 (en) 2020-01-09
US11064346B2 (en) 2021-07-13
PL3577923T3 (pl) 2023-10-30
JP6775090B2 (ja) 2020-10-28
JP2020508017A (ja) 2020-03-12
EP3577922A1 (en) 2019-12-11
JP2020507291A (ja) 2020-03-05
ES2867388T3 (es) 2021-10-20
US11129015B2 (en) 2021-09-21
US11825551B2 (en) 2023-11-21
ES2957936T3 (es) 2024-01-30
EP3358870A1 (en) 2018-08-08
BR112019016201A2 (pt) 2020-04-07
JP6911156B2 (ja) 2021-07-28
KR20190134603A (ko) 2019-12-04
CN110447251B (zh) 2022-04-15
US20190349766A1 (en) 2019-11-14
WO2018141895A1 (en) 2018-08-09
US11290869B2 (en) 2022-03-29
EP3577923B1 (en) 2023-08-09
EP3358868A1 (en) 2018-08-08
EP3358869A1 (en) 2018-08-08
KR102371357B1 (ko) 2022-03-07
US11974358B2 (en) 2024-04-30
US20210392489A1 (en) 2021-12-16
US20200236538A1 (en) 2020-07-23
CN110622535A (zh) 2019-12-27
KR102260229B1 (ko) 2021-06-03
EP3577921A1 (en) 2019-12-11
EP3358867A1 (en) 2018-08-08
KR20190131481A (ko) 2019-11-26
ES2873829T3 (es) 2021-11-04
CN110463237A (zh) 2019-11-15
WO2018141897A1 (en) 2018-08-09
EP4250788A1 (en) 2023-09-27
US20210314765A1 (en) 2021-10-07
KR20190139203A (ko) 2019-12-17
JP2020505879A (ja) 2020-02-20
CN110622535B (zh) 2022-06-07
JP6812565B2 (ja) 2021-01-13
KR102254345B1 (ko) 2021-05-20
BR112019016200A2 (pt) 2020-03-24
EP3577922B1 (en) 2021-03-31
US20230164542A1 (en) 2023-05-25
KR102241255B1 (ko) 2021-04-16
US11039300B2 (en) 2021-06-15
EP3577923A1 (en) 2019-12-11
CN110447251A (zh) 2019-11-12
US11601798B2 (en) 2023-03-07
US20200021973A1 (en) 2020-01-16
KR20190134604A (ko) 2019-12-04
CN110463237B (zh) 2022-03-29
JP2020511097A (ja) 2020-04-09
WO2018141896A1 (en) 2018-08-09
EP3577921B1 (en) 2021-03-17
WO2018141665A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
JP6803481B2 (ja) サーバ及びユーザ装置間の通信を管理する方法
US11146568B2 (en) Method and apparatus for providing profile
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
CN113497778B (zh) 一种数据的传输方法和装置
EP2204008A1 (en) Credential provisioning
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
US10700854B2 (en) Resource management in a cellular network
JP2019528016A (ja) 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法
CN112242976B (zh) 一种身份认证方法及装置
JP2021193793A (ja) データを暗号化又は復号化するための暗号処理イベント
JP2023512096A (ja) デバイスとリモートサーバとの間の安全な通信
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
EP3847836B1 (en) Method for updating a secret data in a credential container
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
CN113569209A (zh) 基于区块链的用户注册方法及装置
WO2020037958A1 (zh) 基于gba的客户端注册和密钥共享方法、装置及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201130

R150 Certificate of patent or registration of utility model

Ref document number: 6803481

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250