JP6062828B2 - 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 - Google Patents
加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 Download PDFInfo
- Publication number
- JP6062828B2 JP6062828B2 JP2013174622A JP2013174622A JP6062828B2 JP 6062828 B2 JP6062828 B2 JP 6062828B2 JP 2013174622 A JP2013174622 A JP 2013174622A JP 2013174622 A JP2013174622 A JP 2013174622A JP 6062828 B2 JP6062828 B2 JP 6062828B2
- Authority
- JP
- Japan
- Prior art keywords
- transfer
- subscriber
- operator
- identifier
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1は、本実施形態に係る移動通信システム10の全体概略構成図である。図1に示すように、移動通信システム10は、3rd Generation Partnership Project(3GPP)によって規定された通信方式、具体的には、3G(W-CDMA)やLong Term Evolution(LTE)に従った移動通信システムであり、移動通信ネットワーク20, 25、無線基地局30、ユーザ装置200(以下、UE200)、加入者サーバ300(以下、HSS300)、加入者サーバ400(以下、HSS400)を含む。
次に、本実施形態において加入者プロファイル転送システムを構成するeUICC100、UE200、HSS300及びHSS400の機能ブロック構成について説明する。
図2は、eUICC100の機能ブロック構成図である。図2に示すように、eUICC100は、加入者プロファイル記憶部101、転送要求送受信部103、ユーザ認証応答送受信部105、DHメッセージ処理部107及びアタッチ手順プロファイル処理部109を備える。
図3は、UE200の機能ブロック構成図である。図3に示すように、UE200は、転送要求処理部201、転送準備指令送信部203及び情報中継部205を備える。
図4は、HSS300の機能ブロック構成図である。図4に示すように、HSS300は、情報送受信部301、転送要求処理部303、ユーザ認証・転送設定要求送信部305及び加入者プロファイル処理部307を備える。
第2のオペレータにおいてUE200を識別するnew Customer IDを含むtransfer okをHSS400から受信する。
図5は、HSS400の機能ブロック構成図である。図5に示すように、HSS400は、情報送受信部401、転送要求処理部403、転送トークン取得部405、DHメッセージ処理部407及びアタッチ手順プロファイル処理部409を備える。
次に、上述した加入者プロファイル転送システム(eUICC100、UE200、HSS300及びHSS400)の動作について説明する。具体的には、加入者プロファイルの転送準備、eUICC100〜HSS300(old HSS)間における転送設定、及びeUICC100〜HSS400(new HSS)間における認証及び鍵交換の各動作について説明する。
図6は、加入者プロファイルの転送準備シーケンスを示す。本実施形態では、上述したように、UE200のユーザが、第1のオペレータが提供する通信サービスの利用契約から第2のオペレータが提供する通信サービスの利用契約に変更する際に、UE200に対応付けられる加入者プロファイルを、HSS300からHSS400に転送する場合を例として説明する。
図7は、eUICC100〜HSS300(old HSS)間における転送設定シーケンスを示す。図7に示すように、eUICC100〜HSS300(old HSS)との間において、eUICC100の転送設定プロセスが実行される。本実施形態では、既存のAKA(認証と鍵交換)手順を拡張し、当該プロセスを実現する。
図8は、eUICC100〜HSS400(new HSS)間における認証及び鍵交換シーケンスを示す。図8に示すように、HSS300は、HSS300とHSS400との間に設定されたsecure tunnelを介して、加入者プロファイルの転送設定(setup Transfer)をHSS400に要求する(S90)。setup Transferには、transfer Tokenが含まれている。transfer Tokenは、secure tunnelを介してHSS400に通知されるため、暗号化された状態で安全にHSS400にtransfer Tokenを提供できる。
上述した本実施形態に係る加入者プロファイル転送システム(eUICC100、UE200、HSS300及びHSS400)によれば、UICC Transfer PINやcustomer Transfer PINを用いることによって、加入者プロファイルの転送の対象となるeUICCやユーザ(契約加入者)を安全かつ確実に特定することができる。
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
20, 25…移動通信ネットワーク
30…無線基地局
100…eUICC
101…加入者プロファイル記憶部
103…転送要求送受信部
105…ユーザ認証応答送受信部
107…DHメッセージ処理部
109…アタッチ手順プロファイル処理部
200…UE
201…転送要求処理部
203…転送準備指令送信部
205…情報中継部
300…HSS
301…情報送受信部
303…転送要求処理部
305…ユーザ認証・転送設定要求送信部
307…加入者プロファイル処理部
400…HSS
401…情報送受部
403…転送要求処理部
405…転送トークン取得部
407…DHメッセージ処理部
409…アタッチ手順プロファイル処理部
Claims (5)
- ユーザ装置と、
前記ユーザ装置に組み込まれる加入者識別モジュールである組み込み型加入者識別モジュールと、
第1のオペレータが管理する第1の加入者サーバと、
第2のオペレータが管理する第2の加入者サーバと
を用い、前記ユーザ装置に対応付けられる加入者プロファイルを前記第1のオペレータから前記第2のオペレータに転送する加入者プロファイル転送方法であって、
前記組み込み型加入者識別モジュールが、前記組み込み型加入者識別モジュールと対応付けられるモジュール転送識別子と、前記加入者プロファイルの転送と対応付けられるオペレータ転送用一時番号と、前記ユーザ装置のユーザが前記転送を認証したことを示す加入者転送識別子と、前記第2のオペレータを識別する新オペレータ識別子とを含む前記加入者プロファイルの転送要求を前記ユーザ装置に送信するステップと、
前記ユーザ装置が、前記第2の加入者サーバを識別する新加入者サーバ識別子と、前記加入者転送識別子と、前記オペレータ転送用一時番号とを含む転送要求を前記第1の加入者サーバに送信するとともに、前記新オペレータ識別子と、前記モジュール転送識別子と、前記オペレータ転送用一時番号とを含む転送準備指令を前記組み込み型加入者識別モジュールに送信するステップと、
前記第1の加入者サーバが、前記第2の加入者サーバと設定された安全な通信路を介して、前記ユーザ装置と対応付けられる加入者識別子を含む転送要求を前記第2の加入者サーバに送信し、前記第2のオペレータにおいて前記ユーザ装置を識別する新加入者識別子を含む応答を前記第2の加入者サーバから受信するステップと、
前記第1の加入者サーバが、
前記第1の加入者サーバと前記組み込み型加入者識別モジュールとで保有している秘密鍵を用いて転送鍵を生成し、
前記転送鍵を用いて、転送用の一時的な演算子である転送トークンを暗号化した暗号化トークンを生成し、
前記転送鍵を用いて、前記新加入者識別子を暗号化した暗号化新識別子を生成し、
前記オペレータ転送用一時番号と、前記暗号化トークンと、前記暗号化新識別子とを含むメッセージ認証コードを生成し、
前記メッセージ認証コードを用いて生成した認証トークンと、前記暗号化トークンと、前記暗号化新識別子とを含むユーザ認証・転送設定要求を前記組み込み型加入者識別モジュールに送信するステップと、
前記組み込み型加入者識別モジュールが、
前記認証トークンを認証するとともに前記転送鍵を演算し、
前記転送鍵を用いて前記暗号化トークンを復号した前記転送トークンを取得し、
前記転送鍵を用いて前記暗号化新識別子を復号した前記新加入者識別子を取得し、
前記ユーザ認証・転送設定要求に対するユーザ認証応答を前記第1の加入者サーバに送信するステップと、
前記第1の加入者サーバが、前記安全な通信路を介して前記転送トークンを前記第2の加入者サーバに送信するステップと、
前記第2の加入者サーバが、所定の鍵交換プロトコルに従って、前記新オペレータ識別子と、前記新加入者識別子と、前記転送トークンを含むメッセージ認証コードとを含むメッセージを前記組み込み型加入者識別モジュールに送信するステップと、
前記組み込み型加入者識別モジュール及び前記第2の加入者サーバそれぞれが、前記転送トークンを用いて、前記組み込み型加入者識別モジュールと前記第2の加入者サーバとで共有される共有秘密鍵を生成し、生成した前記共有秘密鍵と、前記新加入者識別子とを用いて前記第2の加入者サーバへのアタッチ手順を実行するステップと
を含む加入者プロファイル転送方法。 - ユーザ装置と、
前記ユーザ装置に組み込まれる加入者識別モジュールである組み込み型加入者識別モジュールと、
第1のオペレータが管理する第1の加入者サーバと、
第2のオペレータが管理する第2の加入者サーバと
を用い、前記ユーザ装置に対応付けられる加入者プロファイルを前記第1のオペレータから前記第2のオペレータに転送する加入者プロファイル転送システムであって、
前記組み込み型加入者識別モジュールが、前記組み込み型加入者識別モジュールと対応付けられるモジュール転送識別子と、前記加入者プロファイルの転送と対応付けられるオペレータ転送用一時番号と、前記ユーザ装置のユーザが前記転送を認証したことを示す加入者転送識別子と、前記第2のオペレータを識別する新オペレータ識別子とを含む前記加入者プロファイルの転送要求を前記ユーザ装置に送信し、
前記ユーザ装置が、前記第2の加入者サーバを識別する新加入者サーバ識別子と、前記加入者転送識別子と、前記オペレータ転送用一時番号とを含む転送要求を前記第1の加入者サーバに送信するとともに、前記新オペレータ識別子と、前記モジュール転送識別子と、前記オペレータ転送用一時番号とを含む転送準備指令を前記組み込み型加入者識別モジュールに送信し、
前記第1の加入者サーバが、前記第2の加入者サーバと設定された安全な通信路を介して、前記ユーザ装置と対応付けられる加入者識別子を含む転送要求を前記第2の加入者サーバに送信し、前記第2のオペレータにおいて前記ユーザ装置を識別する新加入者識別子を含む応答を前記第2の加入者サーバから受信し、
前記第1の加入者サーバが、
前記第1の加入者サーバと前記組み込み型加入者識別モジュールとで保有している秘密鍵を用いて転送鍵を生成し、
前記転送鍵を用いて、転送用の一時的な演算子である転送トークンを暗号化した暗号化トークンを生成し、
前記転送鍵を用いて、前記新加入者識別子を暗号化した暗号化新識別子を生成し、
前記オペレータ転送用一時番号と、前記暗号化トークンと、前記暗号化新識別子とを含むメッセージ認証コードを生成し、
前記メッセージ認証コードを用いて生成した認証トークンと、前記暗号化トークンと、前記暗号化新識別子とを含むユーザ認証・転送設定要求を前記組み込み型加入者識別モジュールに送信し、
前記組み込み型加入者識別モジュールが、
前記認証トークンを認証するとともに前記転送鍵を演算し、
前記転送鍵を用いて前記暗号化トークンを復号した前記転送トークンを取得し、
前記転送鍵を用いて前記暗号化新識別子を復号した前記新加入者識別子を取得し、
前記ユーザ認証・転送設定要求に対するユーザ認証応答を前記第1の加入者サーバに送信し、
前記第1の加入者サーバが、前記安全な通信路を介して前記転送トークンを前記第2の加入者サーバに送信し、
前記第2の加入者サーバが、所定の鍵交換プロトコルに従って、前記新オペレータ識別子と、前記新加入者識別子と、前記転送トークンを含むメッセージ認証コードとを含むメッセージを前記組み込み型加入者識別モジュールに送信し、
前記組み込み型加入者識別モジュール及び前記第2の加入者サーバそれぞれが、前記転送トークンを用いて、前記組み込み型加入者識別モジュールと前記第2の加入者サーバとで共有される共有秘密鍵を生成し、生成した前記共有秘密鍵と、前記新加入者識別子とを用いて前記第2の加入者サーバへのアタッチ手順を実行する加入者プロファイル転送システム。 - 前記第2の加入者サーバは、Diffie-Hellman鍵交換プロトコルに従って、前記メッセージを生成し、生成した前記メッセージを前記組み込み型加入者識別モジュールに送信し、
前記組み込み型加入者識別モジュール及び前記第2の加入者サーバそれぞれは、前記Diffie-Hellman鍵交換プロトコルに従って前記共有秘密鍵を生成する請求項2に記載の加入者プロファイル転送システム。 - 前記メッセージ認証コードは、前記秘密鍵と、乱数と、シーケンス番号と、前記オペレータ転送用一時番号とをパラメータとした関数である請求項2に記載の加入者プロファイル転送システム。
- 組み込み型の加入者識別モジュールである組み込み型加入者識別モジュールを備えるユーザ装置であって、
前記組み込み型加入者識別モジュールが、前記組み込み型加入者識別モジュールと対応付けられるモジュール転送識別子と、前記ユーザ装置に対応付けられる加入者プロファイルの転送と対応付けられるオペレータ転送用一時番号と、前記ユーザ装置のユーザが前記転送を認証したことを示す加入者転送識別子と、第1のオペレータと異なる第2のオペレータを識別する新オペレータ識別子とを含む前記加入者プロファイルの転送要求を前記ユーザ装置に送信し、
前記ユーザ装置が、前記第2のオペレータが管理する第2の加入者サーバを識別する新加入者サーバ識別子と、前記加入者転送識別子と、前記オペレータ転送用一時番号とを含む転送要求を前記第1のオペレータが管理する第1の加入者サーバに送信するとともに、
前記新オペレータ識別子と、前記モジュール転送識別子と、前記オペレータ転送用一時番号とを含む転送準備指令を前記組み込み型加入者識別モジュールに送信し、
前記組み込み型加入者識別モジュールが、
第1のオペレータが管理する第1の加入者サーバから送信された認証トークンを認証するとともに、前記第1の加入者サーバと前記組み込み型加入者識別モジュールとで保有している秘密鍵を用いて転送鍵を演算し、
前記転送鍵を用いて暗号化トークンを復号することによって、転送用の一時的な演算子である転送トークンを取得し、
前記転送鍵を用いて暗号化新識別子を復号することによって、第2のオペレータにおいて前記ユーザ装置を識別する新加入者識別子を取得し、
前記認証トークンと、前記暗号化トークンと、前記暗号化新識別子とを含むユーザ認証・転送設定要求に対するユーザ認証応答を前記第1の加入者サーバに送信し、
前記転送トークンを用いて、前記組み込み型加入者識別モジュールと前記第2のオペレータが管理する第2の加入者サーバとで共有される共有秘密鍵を生成し、生成した前記共有秘密鍵と、前記新加入者識別子とを用いて前記第2の加入者サーバへのアタッチ手順を実行するユーザ装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013174622A JP6062828B2 (ja) | 2013-08-26 | 2013-08-26 | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
PCT/JP2014/072157 WO2015029945A1 (ja) | 2013-08-26 | 2014-08-25 | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
US14/914,814 US10003965B2 (en) | 2013-08-26 | 2014-08-25 | Subscriber profile transfer method, subscriber profile transfer system, and user equipment |
EP14841096.2A EP3041164B1 (en) | 2013-08-26 | 2014-08-25 | Subscriber profile transfer method, subscriber profile transfer system, and user equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013174622A JP6062828B2 (ja) | 2013-08-26 | 2013-08-26 | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016221427A Division JP2017103761A (ja) | 2016-11-14 | 2016-11-14 | 移転認証方法、ユーザ装置及び移転確認方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015043510A JP2015043510A (ja) | 2015-03-05 |
JP6062828B2 true JP6062828B2 (ja) | 2017-01-18 |
Family
ID=52586502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013174622A Active JP6062828B2 (ja) | 2013-08-26 | 2013-08-26 | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10003965B2 (ja) |
EP (1) | EP3041164B1 (ja) |
JP (1) | JP6062828B2 (ja) |
WO (1) | WO2015029945A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
WO2015190895A1 (en) | 2014-06-13 | 2015-12-17 | Samsung Electronics Co., Ltd. | Method and device for selective communication service in communication system |
KR102191017B1 (ko) * | 2014-07-19 | 2020-12-15 | 삼성전자주식회사 | eSIM 프로비저닝 방법과 이를 지원하는 서버 장치 |
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
KR102227262B1 (ko) * | 2015-02-17 | 2021-03-15 | 삼성전자주식회사 | 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 |
ES2743576T3 (es) * | 2015-04-13 | 2020-02-19 | Samsung Electronics Co Ltd | Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica |
US10285050B2 (en) * | 2015-04-13 | 2019-05-07 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
JP6240636B2 (ja) * | 2015-05-12 | 2017-11-29 | 日本電信電話株式会社 | 認証方法および認証装置 |
DE102015015734B3 (de) * | 2015-12-01 | 2017-06-01 | Giesecke & Devrient Gmbh | Teilnehmeridentitätsmodul mit mehreren Profilen und eingerichtet für ein Authenticate-Kommando |
JP6732460B2 (ja) * | 2016-01-26 | 2020-07-29 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
CN107182050B (zh) * | 2016-03-09 | 2021-09-03 | 中兴通讯股份有限公司 | 验证方法、装置及终端 |
US11212665B2 (en) | 2016-10-04 | 2021-12-28 | Nec Corporation | Embedded SIM management system, node device, embedded SIM management method, program, and information registrant device |
JP6868098B2 (ja) * | 2016-10-20 | 2021-05-12 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 内蔵型汎用集積回路カードeuiccを管理する方法及び機器 |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
FR3062767A1 (fr) * | 2017-02-09 | 2018-08-10 | Orange | Technique d'administration d'une souscription aupres d'un operateur |
FR3069403A1 (fr) * | 2017-07-19 | 2019-01-25 | Orange | Chargement d' un nouveau profil d' abonnement dans un module embarque d' identification de souscripteur |
KR102458790B1 (ko) | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
CN109561476B (zh) * | 2017-09-27 | 2021-03-30 | 中国电信股份有限公司 | 通信方法、通信系统以及用户面功能模块 |
CN109587674B (zh) * | 2017-09-28 | 2022-04-29 | 展讯通信(上海)有限公司 | 云sim用户身份识别方法、装置及运营商网络侧设备 |
US10708771B2 (en) * | 2017-12-21 | 2020-07-07 | Fortinet, Inc. | Transfering soft tokens from one mobile device to another |
US11375367B2 (en) | 2019-05-07 | 2022-06-28 | Verizon Patent And Licensing Inc. | System and method for deriving a profile for a target endpoint device |
JP2021083047A (ja) * | 2019-11-22 | 2021-05-27 | ソニーグループ株式会社 | 管理装置及び加入者情報同期方法 |
US11615196B2 (en) * | 2020-04-02 | 2023-03-28 | Cyberus Labs sp. z o.o. | Lightweight encryption |
CN115699837A (zh) * | 2020-05-29 | 2023-02-03 | 三星电子株式会社 | 移动通信系统中终端之间传送网络接入信息的方法及装置 |
US11294582B2 (en) * | 2020-09-08 | 2022-04-05 | Micron Technology, Inc. | Customer-specific activation of functionality in a semiconductor device |
WO2024210626A1 (ko) * | 2023-04-07 | 2024-10-10 | 삼성전자 주식회사 | 기기 변경을 위한 프로파일서버의 처리 지연 해결 방법 및 장치 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004153351A (ja) | 2002-10-29 | 2004-05-27 | Nec Corp | 携帯端末、ネットワークサーバ及びそれらを用いる証明用個人データ表示システム並びにその方法 |
US20070192602A1 (en) | 2004-12-17 | 2007-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone resistant mutual authentication in a radio communication network |
EP3010205A1 (en) * | 2008-01-18 | 2016-04-20 | Interdigital Patent Holdings, Inc. | Method and apparatus for performing validation of a machine to machine communication equipment |
CN102036222B (zh) * | 2009-09-25 | 2015-05-13 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
GB2478971A (en) | 2010-03-25 | 2011-09-28 | Nec Corp | Generating a user interface on a mobile phone for an application on a UICC using metadata |
GB201021784D0 (en) | 2010-12-22 | 2011-02-02 | Vodafone Ip Licensing Ltd | SIM Locking |
KR20130006258A (ko) | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
EP2560434A1 (en) * | 2011-08-19 | 2013-02-20 | Gemalto SA | Method for switching a subscription from a first MNO to a second MNO |
KR101844943B1 (ko) * | 2011-11-03 | 2018-05-18 | 주식회사 케이티 | 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말 |
WO2013075873A1 (en) | 2011-11-21 | 2013-05-30 | Alcatel Lucent | Method, apparatuses and computer readable medium for dynamically switching between network service providers |
-
2013
- 2013-08-26 JP JP2013174622A patent/JP6062828B2/ja active Active
-
2014
- 2014-08-25 US US14/914,814 patent/US10003965B2/en active Active
- 2014-08-25 EP EP14841096.2A patent/EP3041164B1/en active Active
- 2014-08-25 WO PCT/JP2014/072157 patent/WO2015029945A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20160212617A1 (en) | 2016-07-21 |
EP3041164A1 (en) | 2016-07-06 |
EP3041164A4 (en) | 2017-05-03 |
JP2015043510A (ja) | 2015-03-05 |
WO2015029945A1 (ja) | 2015-03-05 |
EP3041164B1 (en) | 2018-08-08 |
US10003965B2 (en) | 2018-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6062828B2 (ja) | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 | |
JP6877524B2 (ja) | ワイヤレス通信のための装置および方法 | |
US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
KR102293683B1 (ko) | eSIM 접근 제어 방법 및 장치 | |
US12041452B2 (en) | Non-3GPP device access to core network | |
US12267683B2 (en) | Non-3GPP device access to core network | |
TW200833055A (en) | Security-enhanced key exchange | |
CN109922474A (zh) | 触发网络鉴权的方法及相关设备 | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
US20240080316A1 (en) | Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network | |
CN102378174A (zh) | 一种sim卡的用户终端的接入方法、装置及系统 | |
CN101888626A (zh) | 一种实现gba密钥的方法及其终端设备 | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
JP2017103761A (ja) | 移転認証方法、ユーザ装置及び移転確認方法 | |
US11425117B2 (en) | Method for obtaining a profile for access to a communication network by a secondary terminal via a main terminal | |
KR20150135715A (ko) | 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6062828 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |