JP7343632B2 - 加入者識別モジュールの更新 - Google Patents
加入者識別モジュールの更新 Download PDFInfo
- Publication number
- JP7343632B2 JP7343632B2 JP2022016159A JP2022016159A JP7343632B2 JP 7343632 B2 JP7343632 B2 JP 7343632B2 JP 2022016159 A JP2022016159 A JP 2022016159A JP 2022016159 A JP2022016159 A JP 2022016159A JP 7343632 B2 JP7343632 B2 JP 7343632B2
- Authority
- JP
- Japan
- Prior art keywords
- sim
- agent
- update
- shared key
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 106
- 238000000034 method Methods 0.000 claims description 76
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000009795 derivation Methods 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 125
- 238000004891 communication Methods 0.000 description 116
- 230000015654 memory Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000700 radioactive tracer Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
・2G GSM等の第2世代の移動体通信技術
・3G EDGE等の第3世代の無線移動体通信技術
・4G 第4世代は、LTE等の無線移動体通信技術の第4世代
・APDU Application protocol data unit。ISO 7816インターフェイスを介してスマートカードと交換できる基本的なコマンド及びレスポンスの組を定義する。
・API Application protocol data unit。当該インターフェイスに提供される特別な機能を公開する。
・BIP TS 102 223で定義されるBearer Independent Protocolは、UICC上のカードアプリケーションツールキットアプリケーションが端末とのデータチャネルを確立することを可能にする。
・eUICC embedded UICC(通常は回路基板にはんだ付けされている埋め込みSIM)
・EDGE Enhanced Data GSM Environmentは、GSM(Global System for Mobile)の高速版の3G無線通信規格。
・GSM Global System for Mobile communicationsの略である2G無線通信規格
・GPRS General packet radio service
・HSDPA High Speed Downlink Packet Accessは、3G移動通信網通信プロトコルであるHSPA(High Speed Packet Access)の2つのサブプロトコルのうちの1つ
・HTTP OTA Hypertext Transfer protocol over-the-air。IPサービスを介してSIMカードに管理コマンドを転送するためのプロトコル
・IEEE 電気電子学会
・IMSI International Mobile Subscriber Identityは、セルラーネットワークのユーザを識別するために使用され、すべてのセルラーネットワークに関連づけられた一意の識別番号であり、一例として、IMSI: xxx yy 1234567890と表される。ここで、
XXX:MCCを表す
YY:MNCを示す
・IP より長い略語であるTCP/IPの一部
・iUICC integrated UICC(すなわち、ソフトウェアSIM)
・LTE Long Term Evolution。4G無線通信規格。
・MCC:Mobile Country Code
・MNC:Mobile Network Code
・MFF2 Machine-to-machine form factor 2は、SIMカードが取ることができる多くの形の1つを定義し、これは埋め込み可能なバージョンのうちで最小のものの1つ。
・OTA Over-The-Air。これは、SIMに更新を送信する任意の方法をカバーする(たとえば、SMS OTA、HTTP OTA等)。
・SCP80 Secure Channel Protocol 80は、Global Platformによって定義されたSMSを介したOTAの標準規格。
・SCP81 Secure Channel Protocol 81は、Global Platformによって定義されたIPネットワークを介したOTAの標準規格でHTTP OTAとしても知られる。
・SIM UICC、eUICC、iUICC、SoftSIM等、すべての形の認証トークンのすべてのバリエーションをカバーする。
・SMS Short Message Service。一般に「テキストメッセージ」とも呼ばれる。
・SMS OTA Short Message Service over-the-airは、SMSを介してSIMカードに管理コマンドを転送するためのプロトコル。
・TCP/IP Transmission Control Protocol/Internet Protocolの略で、2台以上のコンピュータを通信可能にする一組のネットワーキングプロトコル。
・UICC(universal integrated circuit card) GSM及びUMTSネットワークの携帯端末で使用されるスマートカード。
・Wi-Fi IEEE 802.1 1xで定義された無線ネットワーク規格の商標
PSK=CONCATENATE (Kc, Kc) XOR RAND
事前に共有された鍵を導出するステップであって、
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求するステップと、
前記通信モジュールから前記SIM識別子を受信して、前記SIM識別子からエージェント識別子を導出するステップと、
前記エージェント識別子及び前記SIM識別子をネットワークを介してネットワークエンティティに送信するステップと、
前記ネットワークを介して、前記ネットワークエンティティからランダムな値を受信するステップと、
SIM認証手順を開始するために前記通信モジュールに前記ランダムな値を与えて、その応答として前記通信モジュールから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記ネットワークを介して前記ネットワークエンティティに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
前記ネットワークを介して前記ネットワークエンティティから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されているステップと、
導き出された前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記SIMを更新するための実行のために前記SIMに中継するために前記通信モジュールに前記更新データを送信するステップと
を含む。
前記通信モジュールを介して前記SIMから実行結果を受信するステップと、
前記ネットワークを介して前記ネットワークエンティティに更なる更新要求メッセージを送信し、前記更新要求メッセージは、前記実行結果を伝え、前記事前に共有された鍵を使用して送信の前に暗号化されているステップと
をさらに含む。
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。
前記ホストデバイスの通信モジュールからの前記SIMのSIM識別子を要求すること、
前記通信モジュールに前記ランダムな値を与えてSIM認証手順を開始すること、及び
前記更新データを前記通信モジュールに送信すること
のうちの少なくともいずれかに用いられる。
事前に共有された鍵を導出するステップであって、
ホストデバイスから、ネットワークを介して前記ホストデバイスから送信されたエージェント識別子及び前記SIMのSIM識別子を受信するステップと、
ランダムな値を生成するステップと、
前記ランダムな値及び前記SIMの前記識別子を認証エンティティに与えて、その応答として前記認証エンティティから認証応答を受信するステップと、
前記認証応答から前記事前に共有された鍵を導出するステップと
を含むステップと、
前記エージェント識別子と関連づけて前記事前に共有された鍵をメモリに記憶するステップと、
前記ネットワークを介して、前記ホストデバイスから更新要求メッセージを受信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信の前に暗号化されるステップと、
前記ネットワークを介して、前記ホストデバイスに更新応答メッセージを送信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されるステップと
を含む。
Claims (5)
- デバイスが有するエージェントにより実行される方法であって、
エージェント識別子をネットワークを介してサーバに送信するステップと、
前記ネットワークを介して前記サーバから受信した値を用いて事前に共有された鍵を導出するステップと、
前記ネットワークを介して前記サーバに更新要求メッセージを送信するステップであって、前記更新要求メッセージは、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化されるステップと、
前記ネットワークを介して前記サーバから更新応答メッセージを受信するステップであって、前記更新応答メッセージは、更新データを含み、前記事前に共有された鍵で暗号化されているステップと、
前記事前に共有された鍵を用いて前記更新応答メッセージを復号化して、前記前記デバイス上のSIMに前記更新データを供給するステップと
を含む。 - 請求項1に記載の方法であって、
前記事前に共有された鍵の導出は、
(i)前記デバイス上のユーザ入力を検出すること、
(ii)前記ネットワークを介して前記サーバからセッション開始メッセージを受信すること、及び
(iii)所定の時間間隔の満了を検出すること
のうちの1つに基づいてトリガされる。 - 請求項1又は2に記載の方法であって、
前記更新要求メッセージは、前記事前に共有された鍵から導出された第1のセッションキーにより送信前に暗号化され、
前記更新応答メッセージは、前記事前に共有された鍵から導出された第2のセッションキーにより復号化される。 - エージェントを有するデバイスであって、前記エージェントが、
エージェント識別子をネットワークを介してサーバに送信し、
前記ネットワークを介して前記サーバから受信した値を用いて事前に共有された鍵を導出して、前記ネットワークを介して、前記サーバに、前記エージェント識別子を含み、前記事前に共有された鍵を使用して送信前に暗号化された更新要求メッセージを送信し、
前記ネットワークを介して、前記サーバから、更新データを含み、前記事前に共有された鍵で暗号化された更新応答メッセージを受信して、前記事前に共有された鍵を用いて前記更新応答メッセージを復号化し、前記デバイス上のSIMに前記更新データを供給する。 - デバイス上のSIMを更新するためのコンピュータプログラム製品であって、非一過性のコンピュータ読み取り可能な媒体上に具現化されたコードを含み、前記コードは、実行されたときに請求項1から3のいずれかに記載の方法をエージェントが行うように構成されている。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023141069A JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18181266.0A EP3592015A1 (en) | 2018-07-02 | 2018-07-02 | Updating a subscriber identity module |
EP18181266.0 | 2018-07-02 | ||
JP2020566781A JP7101266B2 (ja) | 2018-07-02 | 2019-07-01 | 加入者識別モジュールの更新 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020566781A Division JP7101266B2 (ja) | 2018-07-02 | 2019-07-01 | 加入者識別モジュールの更新 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023141069A Division JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022068225A JP2022068225A (ja) | 2022-05-09 |
JP7343632B2 true JP7343632B2 (ja) | 2023-09-12 |
Family
ID=62874573
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020566781A Active JP7101266B2 (ja) | 2018-07-02 | 2019-07-01 | 加入者識別モジュールの更新 |
JP2022016159A Active JP7343632B2 (ja) | 2018-07-02 | 2022-02-04 | 加入者識別モジュールの更新 |
JP2023141069A Pending JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020566781A Active JP7101266B2 (ja) | 2018-07-02 | 2019-07-01 | 加入者識別モジュールの更新 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023141069A Pending JP2023162373A (ja) | 2018-07-02 | 2023-08-31 | 加入者識別モジュールの更新 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11503473B2 (ja) |
EP (3) | EP3592015A1 (ja) |
JP (3) | JP7101266B2 (ja) |
CN (2) | CN117014865A (ja) |
WO (1) | WO2020009659A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11382057B2 (en) | 2020-05-01 | 2022-07-05 | Qualcomm Incorporated | UE optimization to move between wireless communication networks based on SUCI support |
DE102021102446A1 (de) * | 2021-02-03 | 2022-08-04 | LinkXess GmbH | Verfahren zum Bereitstellen einer Datenverbindung zum Internet an einem Telekommunikations-Endgerät sowie Serversystem und Mobilfunk-Gateway |
CN113922989A (zh) * | 2021-09-16 | 2022-01-11 | 深圳市领科物联网科技有限公司 | Soc系统、网络通讯模块及身份认证方法 |
EP4243346A1 (en) * | 2022-03-11 | 2023-09-13 | Thales Dis France SAS | A method for testing a terminal comprising a non-removable secure element comprising a naa |
WO2024023628A1 (en) * | 2022-07-26 | 2024-02-01 | Jio Platforms Limited | Systems and methods for enabling secure communication between smart card and corresponding application server |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160104154A1 (en) | 2014-10-13 | 2016-04-14 | Sequent Software, Inc. | Securing host card emulation credentials |
US20160379006A1 (en) | 2010-12-06 | 2016-12-29 | Gemalto Sa | UICCs EMBEDDED IN TERMINALS OR REMOVABLE THEREFROM |
US20170064552A1 (en) | 2015-08-31 | 2017-03-02 | Samsung Electronics Co., Ltd | Profile download method and apparatus for use in wireless communication system |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
FI118841B (fi) * | 2006-09-13 | 2008-03-31 | Eads Secure Networks Oy | Matkaviestimen autentikointi |
US20080132279A1 (en) * | 2006-12-04 | 2008-06-05 | Blumenthal Steven H | Unlicensed mobile access |
JP2008210301A (ja) * | 2007-02-28 | 2008-09-11 | Sony Corp | 記憶媒体、通信システム、並びに制御装置。 |
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
US8645695B2 (en) * | 2009-10-07 | 2014-02-04 | Blackberry Limited | System and method for managing security key architecture in multiple security contexts of a network environment |
EP3495974B1 (en) * | 2011-03-30 | 2022-02-16 | Irdeto B.V. | Enabling a software application to be executed on a mobile station |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
EP2731309B1 (en) * | 2012-11-12 | 2018-04-11 | Alcatel Lucent | Secured authentication for community services |
EP3073770A4 (en) * | 2013-12-05 | 2016-10-26 | Huawei Device Co Ltd | SECURITY CONTROL METHOD FOR EUICC AND EUICC |
EP2961207A1 (en) * | 2014-06-24 | 2015-12-30 | Gemalto SA | Method, server and telecommunications system for establishing, through an OTA server, a secured communication channel between an administrative agent comprised in a device and a third party server |
EP3057350A1 (en) | 2015-02-13 | 2016-08-17 | Gemalto Sa | Method for remote subscription management of an eUICC, corresponding terminal |
CN113207118B (zh) * | 2015-03-25 | 2024-03-12 | 三星电子株式会社 | 用于通信系统中传送简档的方法和设备 |
KR101696860B1 (ko) | 2015-06-17 | 2017-01-16 | 동부대우전자 주식회사 | 제빙기를 포함하는 냉장고 및 이의 제상수 포집 방법 |
US10158991B2 (en) * | 2016-03-17 | 2018-12-18 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
US10516994B2 (en) * | 2016-07-17 | 2019-12-24 | Qualcomm Incorporated | Authentication with privacy identity |
US10708768B2 (en) * | 2016-12-01 | 2020-07-07 | Samsung Electronics Co., Ltd. | Automatic self-activation of universal integrated circuit card |
US9949113B1 (en) | 2017-06-02 | 2018-04-17 | Apple Inc. | Updating profiles for secondary wireless devices |
-
2018
- 2018-07-02 EP EP18181266.0A patent/EP3592015A1/en not_active Withdrawn
-
2019
- 2019-07-01 CN CN202310983204.0A patent/CN117014865A/zh active Pending
- 2019-07-01 EP EP24156915.1A patent/EP4344266A3/en active Pending
- 2019-07-01 CN CN201980045072.9A patent/CN112400334B/zh active Active
- 2019-07-01 JP JP2020566781A patent/JP7101266B2/ja active Active
- 2019-07-01 EP EP19735419.4A patent/EP3785456B1/en active Active
- 2019-07-01 WO PCT/SG2019/050326 patent/WO2020009659A1/en unknown
- 2019-07-01 US US15/733,834 patent/US11503473B2/en active Active
-
2022
- 2022-02-04 JP JP2022016159A patent/JP7343632B2/ja active Active
- 2022-10-12 US US17/964,745 patent/US11937088B2/en active Active
-
2023
- 2023-08-31 JP JP2023141069A patent/JP2023162373A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160379006A1 (en) | 2010-12-06 | 2016-12-29 | Gemalto Sa | UICCs EMBEDDED IN TERMINALS OR REMOVABLE THEREFROM |
US20160104154A1 (en) | 2014-10-13 | 2016-04-14 | Sequent Software, Inc. | Securing host card emulation credentials |
US20170064552A1 (en) | 2015-08-31 | 2017-03-02 | Samsung Electronics Co., Ltd | Profile download method and apparatus for use in wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
JP2021523651A (ja) | 2021-09-02 |
JP7101266B2 (ja) | 2022-07-14 |
CN112400334B (zh) | 2023-08-25 |
US11503473B2 (en) | 2022-11-15 |
CN112400334A (zh) | 2021-02-23 |
EP3785456B1 (en) | 2024-03-20 |
US20230030698A1 (en) | 2023-02-02 |
CN117014865A (zh) | 2023-11-07 |
WO2020009659A1 (en) | 2020-01-09 |
EP4344266A2 (en) | 2024-03-27 |
EP4344266A3 (en) | 2024-05-29 |
JP2023162373A (ja) | 2023-11-08 |
EP3785456A1 (en) | 2021-03-03 |
EP3592015A1 (en) | 2020-01-08 |
JP2022068225A (ja) | 2022-05-09 |
US20210219138A1 (en) | 2021-07-15 |
US11937088B2 (en) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7343632B2 (ja) | 加入者識別モジュールの更新 | |
US10986487B2 (en) | Apparatus and method for profile installation in communication system | |
US10623944B2 (en) | Method and apparatus for profile download of group devices | |
US10943005B2 (en) | Secure authentication of devices for internet of things | |
CN107534856B (zh) | 用于在无线通信系统中管理终端的简档的方法和装置 | |
US10439823B2 (en) | Technique for managing profile in communication system | |
US10673820B2 (en) | Communicating with a machine to machine device | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
US20200186992A1 (en) | Technique for Remote SIM Provisioning | |
US20200367049A1 (en) | APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM | |
US20230209340A1 (en) | Method and apparatus for transferring network access information between terminals in mobile communication system | |
CN114258693A (zh) | 无电子用户身份模块(esim)凭证的移动设备认证 | |
JP2017513412A (ja) | Sim及びsipクライアントが同じモバイル機器に配置されていることを判断する方法及びシステム | |
EP3806517A1 (en) | Loading security information with restricted access | |
CN115334492A (zh) | 针对无线设备的离线简档配置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230711 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230711 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20230711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7343632 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |