CN104412633B - 远程智能卡个性化的方法和设备 - Google Patents
远程智能卡个性化的方法和设备 Download PDFInfo
- Publication number
- CN104412633B CN104412633B CN201380032096.3A CN201380032096A CN104412633B CN 104412633 B CN104412633 B CN 104412633B CN 201380032096 A CN201380032096 A CN 201380032096A CN 104412633 B CN104412633 B CN 104412633B
- Authority
- CN
- China
- Prior art keywords
- network
- identity
- application server
- international
- imsi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/08—Interfaces between hierarchically different network devices between user and terminal device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
为了对与用户的通信设备(CD)耦合的智能卡(SC)进行个性化,所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,包含在第一电信网络(TN1)之中的应用服务器(AS1)接收订购变更请求,建立与第二电信网络(TN2)的另一应用服务器(AS2)的安全会话,并发送第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)至所述另一应用服务器(AS2)。所述另一应用服务器(AS2)发送个性化指令(ComP)、管理码、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)至通信设备,以通过第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)删除和替换第一国际身份和第一身份验证密钥。
Description
技术领域
本发明涉及在无任何第三方介入下,经由电信网络进行的远程智能卡的个性化。
背景技术
通过移动通信提供的接入,移动电话、个人数字助理PDAs、便携式计算机及多种其他用户设备经由无线接入网(RANs)来与核心网通信以便连接至其他移动设备、因特网及传统的固定电话。所述RANS分布在地理区域之上,所述地理区域通常被划分为由相应基站服务的小区。基站通过空中接口与用户设备进行通信,多个基站同连接了一个或多个核心网的无线网络控制器(RNC)或基站控制器(BSC)连接。在典型情况下,系统可通过在基站进行加密和解密来为用户提供安全通信。核心网络和基站之间的通信是加密的,并且基站和无线用户设备之间的通信同样是加密的。
移动网络使用基于共享秘密的强认证方法,所述共享秘密在网络侧配置在HLR或HSS的鉴权中心之中,并且在终端侧位于包含用于GSM网络的SIM(用户身份识别卡)应用或UMTS网络中的USIM(全球用户身份模块)的通用集成电路卡(UICC)之中。
这样的共享秘密为身份验证密钥,并且使用给定的身份验证密钥配置通用UICC卡的行为被称为个性化。
所述身份验证密钥为在身份验证及密钥生成过程中使用的128比特密钥。该身份验证密钥用于在移动网络上对UICC卡进行身份验证。每个UICC均包括该身份验证密钥,在个性化过程中由运营商对其进行分配。
因此,移动网络运营商(MNO)预先在物理上一劳永逸地个性化UICC卡。运营商随后将个性化过的UICC卡发送至用户,用户将把其插入他的移动终端中以访问该MNO的移动网络。个性化还可以外包给UICC的提供商,但总是在物理上进行配置并且不会再改变。
当用户希望变更其MNO时,新的MNO发送新的个性化过的UICC卡,并且该用户必须将该新的卡插入其移动终端以访问所述新的网络。对于应随在其中的UICC一起售卖的设备(为了如安全原因)或难以接近(或代价太高)的设备,例如传感器、汽车/卡车,自动贩卖机……等这些人工替换UICC卡代价太高或者甚至不可能的设备来说,这意味着问题。
需要允许移动终端的通用集成电话卡能够容易地使用不同的认证信息集合重新配置,以便变更提供服务的移动网络运营商而不需涉及任何认证信息交换的任何第三方介入。
发明内容
为了改进上面提及的问题,提出了一种用于对耦合到用户通信设备的智能卡进行个性化的方法,所述用户为第一电信网络的订户并且希望成为第二电信网络的订户,所述智能卡中存储了第一国际身份和第一身份验证密钥,所述方法包括在第一电信网络之中的应用服务器中的如下步骤:
接收包括第二电信网络标识符的订户变更请求,
建立与由所述标识符标识的第二电信网络的另一应用服务器的安全会话,
发送包括第一国际身份和第一身份验证密钥的消息至所述另一应用服务器,所述消息允许智能卡借助于第一国际身份和第一身份验证密钥的认证以使用第二电信网络的资源,
以便所述另一应用服务器发送包含个性化命令、管理码、第二国际身份和第二身份验证密钥的另一消息至所述通信设备,如果所述管理码有效,所述智能卡能够解释所述个性化指令以删除第一国际身份和第一身份验证密钥并使用第二国际身份和第二身份验证密钥代替它们。
本发明的优点在于允许远程重新配置与电信网络运营商相关的认证信息并且允许能够以非常灵活的方式、不受限制的次数轻易变更与电信网络运营商的订购。所述认证信息的远程重新配置在无任何第三方介入下完成,这样为认证信息转移赋予了安全性和机密性。
本发明的优点可以使有利于订户的新的漫游合约生效,因为本发明可以在不需更换智能卡的情况下影响本地的订购,并且允许将智能卡嵌入在通信设备之中。
在实施例中,订购变更请求可在用户同意后由所述通信设备或由所述第二电信网络的实体发送。
在实施例中,所述应用服务器能够与第一电信网络的归属位置寄存器通信以检索第一国际身份和第一身份验证密钥,并且所述另一应用服务器能够与第二电信网络的归属位置寄存器通信以提供第二国际身份和第二身份验证密钥。
在实施例中,所述智能卡中的应用可检查在所述第二消息中接收到的管理码是否与初始存储在智能卡中的管理码一致,以确定该管理码是否有效。
在实施例中,所述另一消息为已加密的短消息。
在实施例中,所述另一消息被分解为多个消息。
在实施例中,所述另一消息包括经由安全会话,通过第二电信网络的服务节点和网关节点发送到智能卡的数据包。
在实施例中,消息包括管理码并且所述另一应用服务器从接收到的消息中检索管理码。
在实施例中,所述消息包括智能卡的标识符,并且通过询问具有标识符与管理码对应的存储与其中的存储器的第三方服务器,所述另一应用服务器从第三方服务器检索管理码。
本发明的进一步目的是个性化与用户的通信设备耦合的智能卡的方法,所述用户为第一电信网络的订户并且希望成为第二电信网络的订户,所述智能卡中存储了第一国际身份和第一身份验证密钥,所述方法包括第二电信网络中的应用服务器中的下述步骤:
从包含于第一电信网络之中的另一应用服务器接收包括第一国际身份和第一认证密钥的消息,该消息的接收是在所述另一应用服务器接收到包括第二电信网络的标识符的订购变更的请求并且与由所述标识符标识的第二电信网络的应用服务器建立安全会话之后,
允许智能卡借助于第一国际身份和第一身份验证密钥进行认证以使用第二电信网络的资源,
发送包含个性化命令、管理码、第二国际身份和第二身份验证密钥的另一消息至通信设备,如果管理码有效,智能卡能够解释个性化命令来删除第一国际身份和第一身份验证密钥并使用第二国际身份和第二身份验证密钥代替他们。
本发明进一步的目的是一种用于个性化耦合到用户通信设备的智能卡的应用服务器,所述用户为第一电信网络的订户并且希望成为第二电信网络的订户,所述智能卡中存储有第一国际身份和第一身份验证密钥,所述应用服务器被包含在所述第一电信网络之中,并且所述应用服务器包括:
用于接收包括所述第二电信网络标识符的订购变更请求的装置,
用于建立与由所述标识符标识的第二电信网络的另一应用服务器的安全会话的装置,并且
用于将包括第一国际身份和第一身份验证密钥的消息发送至所述另一应用服务器的装置,所述消息允许智能卡依靠第一国际身份和第一身份验证密钥进行认证,使用第二电信网络的资源,
以便所述另一应用服务器发送包括个性化命令、管理码、第二国际身份和第二身份验证密钥的另一消息至所述通信设备,如果所述管理码有效,所述智能卡能够解释所述个性化指令以删除第一国际身份和第一身份验证密钥并使用第二国际身份和第二身份验证密钥代替它们。
本发明进一步的目标为一种用于个性化与用户通信设备耦合的智能卡的应用服务器,所述用户为第一电信网络的订户并且希望成为第二电信网络的订户,所述智能卡中存储了第一国际身份和第一身份验证密钥,所述应用服务器包含于所述第二电信网络之中,并且所述应用服务器包括:
用于从包含于第一电信网络的另一应用服务器接收包括第一国际身份和第一身份验证密钥的消息的装置,该消息的接收是在所述另一应用服务器接收到包括第二电信网络标识符的订购变更请求,并且与由所述标识符标识的第二电信网络的应用服务器建立安全会话之后,
用于允许智能卡借助于第一国际身份和第一身份验证密钥验证以使用第二电信网络的资源的装置,
用于发送包括个性化命令、管理码、第二国际身份和第二身份验证密钥的第二消息至所述通信设备的装置,如果所述管理码有效,所述智能卡能够解释所述个性化指令以删除第一国际身份和第一身份验证密钥并使用第二国际身份和第二身份验证密钥代替它们。
本发明进一步的目标是一种与用户通信设备耦合的智能卡,所述用户为第一电信网络的订户,并且希望成为所述用户为第一电信网络的订户,并且希望成为第二电信网络的订户,所述智能卡中存储有第一国际身份和第一身份验证密钥,所述第一电信网络中包括第一应用服务器,并且所述第二电信网络中包括第二应用服务器,所述智能卡包括:
用于从所述第二应用服务器接收包括个性化命令、管理码、第二国际身份和第二身份验证密钥的消息的装置,
随后所述第二应用服务器从第一应用服务器接收到包括第一国际身份和第一身份验证密钥的消息,所述第一应用服务器最先接收到包括所述第二电信网络的标识符的订购变更请求并且已建立与由所述标识符标识的第二电信网络的第二应用服务器的安全会话,并且在此之后所述第二应用服务器允许智能卡借助于第一国际身份和第一身份验证密钥验证以使用第二电信网络的资源。
用于在所述管理码有效时解释所述个性化指令以删除第一国际身份和第一身份验证密钥并使用第二国际身份和第二身份验证密钥替换它们的装置。
本发明进一步涉及适于在服务器中执行的计算机程序,所述计算机程序用于对与通信设备耦合的智能卡实现个性化,所述程序包括当该程序在所述服务器中被执行时执行本发明的方法的步骤的指令。
附图说明
现在以仅为示例的方式参考附图对本发明的一些实施例进行描述,其中:
图1为依照本发明实施例的通信系统的示意性框图,
图2为展示了依照本发明实施例执行对电信网络中与通信设备耦合的智能卡进行个性化的方法所执行的步骤的流程图,
所有图表上同样的参考编号代表相同的单元或同类的单元。
具体实施方式
图表以及下面的描述示出了本发明特定示例性的实施例。因此需指出,虽然没有在此处明确的描述或展示,本领域技术人员能够设计出多种具体化本发明的原理并落入本发明范围的安排。此外,所有在此列举的例子主要为了教导的目标以帮助读者理解本发明的原理,并且所举示例还应被理解为不限于本文这些特别列举的例子和条件。因此,本发明的范围由所附的权利要求及其等价物而非下面描述的特定实施例或示例所指出。
参阅图1,通信系统包括通信设备CD、第一电信网络TN1的第一应用服务器AS1和第二电信网络TN1的第二应用服务器AS2,其能够通过所述第一电信网络TN1以及所述第二电信网络TN2在它们之间进行通信。
例如,所述电信网络TN1、TN2为GSM(全球移动通信系统)或UMTS(通用移动通信系统)或者甚至为CDMA(码分多址)型或者甚至为LTE(长期演进)型的数字蜂窝无线通信网。GSM型网络可与GPRS(通用分组无线业务)网络耦合以经由无线电使用包进行数据传输并支持移动性和访问管理。例如,在所述网络识别出通信设备时,例如通过与该通信设备相关的订户识别模块的方式,该电信网络能够授权通信设备经由该网络发送和接收数据。
图1没有示出所述通信设备所处的电信网络的局部区域已知的主要组件。例如在GSM型网络中,所述局部区域包括MSC(移动服务交换中心),其通过BSC(基站控制器)连接至基站BTS(基站收发台),所述基站BTS以无线链路的方式连接至通信设备。
通信设备CD可通过各自的无线接入网RAN1、RAN2经由与基站的无线链路建立与电信网络TN1、TN2的连接。所述无线接入网分布在地理上的区域之上,通常被分为由相应基站提供服务的小区。基站在空中接口上与用户设备进行通信,多个基站与连接了一个或多个核心网的无线网络控制器(RNC)或基站控制器(BSC)相连接。在通常情况下,所述系统的用户的安全通信可通过在基站处的加密和解密来提供。
每个电信网络TN1、TN2包括各自的归属位置寄存器HLR1、HLR2以及一个或多个连接至交换MSC和/或至服务节点SGSN(提供GPRS支持服务的节点)的访问位置寄存器。每个寄存器HLR1、HLR2与管理各自的数据库的身份验证中心协作,所述数据库包括特别是各自的国际身份IMSI(国际移动订户识别码)的集合IMSI_Set1、IMSI_Set2,以及被称为AK的身份验证密钥的各自的集合AK_Set1、AK_Set2,每个所述AK均与网络中每个用户的订购属性以及与所述通信设备临时连接的访问位置寄存器的数目相关。
每个电信网络的无线接入网络与一组服务节点SGSN和网关节点GGSN(网关GPRS支持节点)相连接,所述网关节点GGSN支持电信网络分组的交换核心网络,并且所述无线接入网络与支持电信网络的电路交换核心网的交换MSC相连接。所有的SGSN和GGSN节点构成连接无线接入网和分组核心网的网关。根据本发明,应用服务器AS1、AS2可经由包通信网络,例如互联网,从相应的电信网络的网关节点GGSN直接或非直接地访问,并且还可经由短消息服务中心SMSC从交换MSC直接或非直接地访问。
为了避免阻塞图1,没有描绘每个电信网络的上述服务节点SGSN、网关节点GGSN以及短消息服务中心SMSC。
通信设备CD可以是无线通信移动终端。例如,所述通信设备CD为移动电话、或为通信的个人数字助理PDA、或智能手机,如智能电话。
在示例中,通信设备CD为蜂窝移动无线通信终端,通过信道连接至电信网络TN——例如GSM(全球移动通信系统)或UMTS(通用移动通信系统)或者LTE(长期演进)——的无线接入网。
作为示例,通信设备CD可为属于出租车公司的机动车辆、或属于能源行业的公司的特定能源——例如水、天然气或电力——的自动计数器、或属于专门从事食品供应的公司的饮品自动售卖机。因此,所述通信设备为固定或者移动的设备,其包括UICC卡并且可依靠所述UICC卡与电信网络进行通信。
在其它的示例中,通信设备CD可被任何配备了智能卡读取器并且可与所述智能卡通信的设备所代替。
在一个实施例中,考虑到所述通信设备CD被作为第一电信网络TN1的订户的用户所拥有,并且其希望成为第二电信网络TN2订户,因而取消与第一电信网络的订购。
在所有的案例中,考虑到所述通信设备和所述智能卡被用户所拥有。例如,假如通信设备为移动终端或智能手机,该用户可以是自然人或个人,而假如通信设备为如机动车辆或自动计数器这样的机器时,该用户可为法人或法人实体。
所述通信设备CD与智能卡SC——如被包括在该通信设备CD之中的SC——相关联。
所述通信设备CD包括无线接口RI、处理器PD、设备存储器MD以及智能卡读取器。所述存储器MD包括多种存储器诸如ROM存储器、非易失存储器EEPROM或闪存,以及RAM存储器。
无线接口RI对经由电信网络TN接收到的消息进行变换频率、转换数位、解调和解码,并反向发送消息。
设备存储器MD包括所述通信设备CD的操作系统和执行环境,例如由Java编写的Java虚拟机JVMT,如J2ME。
特别的,已实现的设备应用位于设备存储器MD的非易失存储器中,所述应用最初使用面向对象类型的高级语言如兼容虚拟机JVMT的Java语言编写。所述虚拟机JVMT可通过预先确定的通信协议如APDU协议与安装在智能卡SC中的虚拟机JVMC通信。
为了使设备应用依照预先确定的通信协议分别与智能卡SC中实施的卡应用通信,在所述设备存储器DM中实现访问接口——例如以Java API(应用编程接口)的形式——以访问智能卡中的资源和数据。
设备存储器DM进一步包括通信接口,例如SIM工具包引擎,以便智能卡中的主应用SIM或USIM或任何其它应用通过所述通信设备与“外部世界”如应用服务器进行通信。该通信接口管理该主应用SIM或USIM与“外部世界”之间指令和响应的交换,例如调整它们以使其适应与短消息服务中心交换的短消息。
智能卡SC,又称为微控制器卡或集成电路卡,为与通信设备相关的UICC型用户身份模块。
在一个实施例中,智能卡SC中的微控制器主要包括一个或多个处理器PC,以及卡存储器CM。智能卡通过通信设备CD的接触或非接触智能卡读取器的输入/输出端口交换指令或请求,并响应所述通信设备。智能卡的多种组件可通过双向总线相互连接。
卡存储器CM包括闪存或ROM类型的存储器,所述存储器包括代码和数据,例如符合Java卡标准的操作系统和虚拟机JVMC或者任何其它操作系统。
卡存储器CM还包括类型为闪存或EEPROM的存储器,用于存储例如身份数字以及拥有该卡的用户的属性的其它参数,如PIN码、国际身份、身份验证密钥、管理码、以及其它安全数据。考虑到通信设备CD被作为第一电信网络TN1的订户的用户所有,因此卡存储器CM包括用于访问或修改该智能卡的管理码ACsc,并且还包括由第一电信网络TN1验证用户的国际身份IMSI_1及身份验证密钥AK_1。
卡存储器CM还包括尤其是为数据处理服务的RAM型的存储器。
卡存储器CM还包括存储卡应用的存储器空间,所述应用为专有代码或(java)程序STK,如SIM工具包,并且其在智能卡的工厂或可能在订户或运营商在对该卡的使用进行请求的期间被安装。
特别地,卡个性化应用CPA被存储在卡存储器CM中并且具有特别是对于国际身份IMSI和身份验证密钥AK的读/写通道,例如按照展示了管理码ACsc的OTA指令。所述卡个性化应用CPA能够依照空中下载(OTA)机制处理指令和消息并且能够为一些功能——例如与用户的接口——与存储在通信设备CD的设备存储器DM中的对应的设备个性化应用DPA进行通信,并且还能够为了智能卡的个性化与应用服务器AS进行通信。
每个电信网络TN1、TN2包括各自的应用服务器AS1、AS2、应用服务器是可通过相应的电信网络从通信设备CD访问的平台。
每个应用服务器AS1、AS2能够直接与相应的寄存器HLR1、HLR2通信,并且应用服务器AS1和AS2能够经由安全会话——例如IPsec(互联网安全协议)类型或SS7(信令系统#7)类型——通过第一和第二通信网络TN1和TN2彼此进行通信。
每个应用服务器AS1、AS2包括各自的消息传送模块MM1、MM2,所述消息传送模块处理与通信设备进行的消息交换,例如通过短消息中心的短消息形式,并且处理与第一和第二电信网络TN1和TN2的实体进行的消息交换。
每个应用服务器AS1、AS2包括用于与各自的寄存器HLR1、HLR2进行通信的各自的接口INT1、INT2。
在一个实施例中,如图1所示,每个HLR1、HLR2管理各自的管理码集合:AC_Set1、AC_Set2。考虑到管理码允许经由OTA机制提供的指令获得至存有国际身份IMSI和身份验证密钥AK的智能卡的存储空间的读/写访问。因此,所述各自的集合AC_Set1、AC_Set2中的每个管理码与各自的集合IMSI_Set1、IMSI_Set2中的国际身份IMSI以及各自的集合AC_Set1、AC_Set2的身份验证密钥AK的对关联。每个寄存器HLR1、HLR2管理用于访问或修改相应的智能卡的管理码ACas。
在另一实施例中,每个应用服务器AS1、AS2管理各自的数据库,其中管理码ACas与智能卡的标识符IdSC对应地存储,同样的智能卡的标识符IdSC与智能卡各自的国际身份IMSI以及各自的身份验证密钥AK对应地存储在各自的寄存器HLR1、HLR2中。
在另一实施例中,管理码ACas与智能卡的标识符IdSC对应的存储于管理服务器MS中,所述管理服务器位于各自的通信网络的外部,形成了管理智能卡的访问权限的第三方服务器。例如,所述管理服务器MS由智能卡的制造商所有。在这种情况下,同样的智能卡的标识符IdSC也与智能卡各自的国际身份IMSI和身份验证密钥AK对应地存储在各自的寄存器HLR1、HLR2中。
应用服务器能够通过安全会话传输与管理码相关联的一对国际身份IMSI和身份验证密钥AK至另一应用服务器。例如,第一电信网络TN1的应用服务器AS1可传输各自集合IMSI_Set1中的国际身份IMSI与各自集合AC_Set1中的身份验证密钥AK的对至第二电信网络的应用服务器AS2。
参考图2,用于依照本发明的一个实施例对与通信设备耦合的智能卡进行个性化的方法包括在通信系统中自动执行的步骤S1至S6。
所述方法在下文中参考第一和第二电信网络TN1和TN2对是第一电信网络TN1的订户并且希望成为第二电信网络TN2的订户的用户进行了描述,但所述方法的适用范围可扩展至更多的电信网络。
在初始步骤S01中,第一和第二电信网络TN1和TN2对可能的用户订购变更达成共识,并设置专门用于这样的订购变更的会话的加密密钥。
一旦智能卡被提供给运营商并且被分配给将成为运营商订户的用户,所述运营商通过创建国际身份和身份验证密钥来个性化该智能卡。该智能卡的个性化也可外包给该智能卡的制造商。
在一个实施例中,所述创建的与用于访问智能卡的管理码对应的国际身份和身份验证密钥被对应的存储在寄存器HLR中。
在另一实施例中,所述创建的与智能卡的标识符IdSC对应的国际身份和身份验证密钥被对应的存储在寄存器HLR中,该标识符IdSC与用于访问智能卡的管理码一致地存储在应用服务器或管理服务器之中。
在示例性的实施例中,用户成为第一电信网络TN1的订户。寄存器HLR1的数据库包含用于访问智能卡的管理码ACas,所述管理码与包含在集合IMSI_Set1中的国际身份IMSI_1以及与包含在集合AK_Set1中的身份验证密钥AK_1对应地存储。并且,所述管理码、国际身份IMSI_1和身份验证密钥AK_1与智能卡的标识符IdSC对应地存储。所述国际身份IMSI_1和身份验证密钥AK_1还存储在智能卡SC的卡存储器CM中。
在步骤S1中,用户提出请求以便变更其运营商合约至第二电信网络TN2的运营商。例如,该用户通过在设备个性化程序DPA显示在通信设备上的菜单中选择指令或者输入读取自运营商文档的指令码。
通信设备CD发送包括第二电信网络TN2的标识符idMNO2的请求Req至第一应用服务器AS1。
在一个实施例中,请求Req为短消息的形式,其被短消息中心所处理,即将所述消息转换为数据包并通过第一电信网络TN1将该数据包发送至第一应用服务器AS1。
在多种实施例中,用户不传送请求至应用服务器,而是用户联系第二电信网络TN2运营商的客户中心,如经由客服中心或网站,并提供智能卡的标识符IdSC至该运营商。在用户同意后,该运营商的实体发送类似的请求Req至应用服务器AS,该请求包括第二电信网络TN2的标识符IdMNO2和该智能卡的标识符IdSC。
第一应用服务器AS1的消息传送模块MM1接收该请求并且由于标识符IdMNO2而将其解释为有利于第二电信网络TN2的运营商的订购变更请求。
在一个实施例中,如果是从通信设备CD接收到所述请求Req,则依靠由通信设备CD发送的证书,或者如果是从第二电信网络TN2的实体接收到所述请求Req,则依靠智能卡的标识符IdSC,第一应用服务器AS1的接口INT1在寄存器HLR1的数据库中检索管理码ACas以访问智能卡、所述国际身份IMSI_1和所述身份验证密钥AK_1。
在另一实施例中,依靠通信设备CD发送的证书以及与国际身份IMSI_1和身份验证密钥AK_1对应的存储在寄存器HLR1中的智能卡的标识符IdSC,第一应用服务器AS1的接口INT1仅在寄存器HLR1的数据库中检索国际身份IMSI_1和身份验证密钥AK_1,并在其自身的数据库中检索用于访问智能卡的管理码。
在另一实施例中,第一应用服务器AS1的接口INT1在寄存器HLR1的数据库中检索国际身份IMSI_1、身份验证密钥AK_1和智能卡的标识符IdSC,管理码ACas存储在管理服务器MS之中。
可选地,第一应用服务器AS1的消息传送模块MM1发送消息至通信设备CD,所述消息包含订购变更请求已接受并将进行处理的指示。
在步骤S2,第一应用服务器AS1的消息传送模块MM1与由标识符IdMNO2标识的第二电信网络TN2的第二应用服务器AS2的消息传送模块MM2建立例如为IPsec类型或SS7类型的安全会话。
在步骤S3,第一应用服务器AS1的消息传送模块MM1发送消息Mes至第二应用服务器AS2,所述消息包括国际身份IMSI_1和身份验证密钥AK_1。
在一个实施例中,消息Mes还包含用于访问智能卡的管理码ACas。
在另一实施例中,消息Mes还包含智能卡的标识符IdSC。
在步骤4,第二应用服务器AS2的消息传送模块MM2检索消息Mes。第二应用服务器AS2命令第二电信网络TN2的运营商配置后者以使通信设备CD依靠国际身份IMSI_1和身份验证密钥AK_1临时的认证接入。
通信设备CD被允许使用第二电信网络的资源,使得其电路交换核心网及其分组交换核心网能够被通信设备CD所连接。假如该用户被允许使用分组交换核心网,节点SGSN创建PDP(分组数据网络)上下文来与通信设备CD交换数据。所述PDP上下文是一组信息,所述信息使用特定的协议,如IP或X.25协议,并且拥有确定的业务质量,其描述多媒体业务并且包括与业务服务器通信的参数。被称为“PDP上下文激活”的激活过程使通信设备CD能够被节点网关GGSN所知,所述节点网关GGSN将服务通信设备CD的无线接入网RAN2连接至与第二应用服务器AS2连接的第二电信网络TN2的分组交换核心网。最后,第二电信网络TN2可定义专属于由第二应用服务器AS2提供的业务的接入点名称(APN),允许用户仅为个性化业务而使用第二电信网络的因特网连接。
第二应用服务器AS2的接口INT2与寄存器HLR2协作以提供将与用户关联的空闲国际身份以使用户成为第二电信网络TN2的订户。寄存器HLR2提供包含在IMSI_Set2集合之中并且与包含在AK_Set2集合中的身份验证密钥AK_2相对应的保存的国际身份IMSI_2。
在步骤S5中,当通信设备CD将附着至第二电信网络TN2时,该通信设备CD依靠国际身份IMSI_1和身份验证密钥AK_1得到认证,第二应用服务器AS2的消息传送模块MM2发送个性化消息MesP至所述通信设备CD。所述个性化消息MesP包含个性化命令ComP、管理码ACas、国际身份IMSI_2和身份验证密钥AK_2。所述个性化消息MesP由第二应用服务器AS2发送,经过第二网络TN2和RAN2经由通信设备CD的通信接口到达智能卡SC。
在一个实施例中,接收到的消息Mes包含用于访问智能卡的管理码ACas,并且第二应用服务器AS2的消息传送模块MM2从接收到的消息Mes中检索该管理码ACas。
在另一实施例中,消息Mes包含智能卡的标识符IdSC,并且第二应用服务器AS2的消息传送模块MM2依靠在管理服务器MS中与管理码ACas对应存储的标识符IdSC,通过询问管理服务器MS检索该管理码。
在一个实施例中,所述个性化消息MesP被第二电信网络TN2的短消息中心转换成加密后的短消息。智能卡对接收到的该个性化消息MesP解密并且将该消息的内容临时存储在智能卡的卡存储器CM中以便被卡个性化应用CPA执行。
在另一实施例中,通过用户的人工操作或通过卡个性化应用CPA的自动操作,第二应用服务器AS2首先发送短消息至通信设备CD以使其触发“GPRS附着”类型的过程,这使得有可能在通信设备CD与节点SGSN之间建立逻辑链路并且激活PDP上下文以从通信设备CD发送和接收数据。智能卡CD经由例如IPsec(互联网协议安全)类型的安全会话,通过SGSN和GGSN节点发送包含数据包的请求至第二应用服务器AS2。在实施例中,向APN发送请求ReqP,所述APN被限制并且专属于由第二应用服务器AS2提供的业务。第二应用服务器AS2随后创建包含数据包的个性化消息MesP,并经由例如IPSec(互联网协议安全)类型的安全会话将其通过SGSN和GGSN节点传输至通信设备CD。
可选地,第二应用服务器AS2还包括个性化消息MesP中的另一管理码,以便在证书IMSI_1和AK_1被新的证书IMSI_2和AK_2替换之后,替换管理码ACas。
在步骤S6中,卡个性化应用CPA解释个性化指令ComP以便执行智能卡SC的个性化。所述卡个性化应用CPA检查管理码ACas是否有效,也就是说在个性化消息MesP中接收到的管理码ACas是否与初始存储在智能卡中的管理码ACsc相符。在一个示例中,在个性化消息MesP中接收到的管理码ACas必须与初始存储在智能卡中的管理码ACsc相同。更一般地,该管理码可为身份验证和加密过程所使用的工具,尤其是在个性化消息MesP被分散到多个消息中的情况下。
如果管理码ACas是有效的,所述卡个性化应用CPA删除初始存储在智能卡SC卡存储器CM中的身份IMSI_1以及身份验证密钥AK_1,并使用接收到的国际身份IMSI_2和身份验证密钥AK_2替换它们。
可选地,卡个性化应用CPA可激活设备个性化应用DPA以便要求用户对于卡个性化进行确认。例如,设备个性化应用DPA显示像下述这样的问题:“你确定更换MNO并成为MNO2的订户?”。
在步骤S7中,通信设备CD可发起连接请求以附着至第二电信网络TN2,如通过发送“IMSI-attach”信令消息。
第二电信网络TN2的运营商知道智能卡的个性化的成功,例如在所述通信设备CD通过第二电信网络TN2成功进行了身份验证,并且通知第二应用服务器AS2之后。第二应用服务器AS2随后通知第一电信网络TN1的运营商所述用户已不再是其订户。因此,第一和第二应用服务器都可从其各自的数据库中移除国际身份IMSI_1以及身份验证密钥AK_1。
此处描述的本发明涉及与通信设备耦合的智能卡个性化的方法和服务器。在实施例中,本发明的方法的步骤通过并入诸如依照本发明第一应用服务器AS1或第二应用的服务器AS2的计算机程序指令来加以确定。所述程序包括执行依照本发明方法的步骤,当所述程序在所述服务器的处理器中执行时其操作即被所述程序的执行所控制。
因此,本发明还可应用于适于实现本发明的计算机程序,尤其是位于可被数据处理设备读取的信息介质之上或之中的计算机程序。所述程序可使用任何编程语言并且可为任何形式的源代码、目标代码或位于源代码与目标代码之间的中间代码,如部分编译的形式,或者任何其它的对于实现依照本发明的方法理想的形式。
所述信息介质可为任何具有存储程序能力的实体或设备。例如,该介质可包括依照本发明的计算机程序可记录在其上的存储装置或记录装置,诸如ROM如CD ROM或微电子电路ROM、或者USB密钥、或者磁记录装置如磁盘(软盘)或硬盘。
Claims (15)
1.一种对与用户的通信设备(CD)耦合的智能卡(SC)进行个性化的方法,所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,所述方法包括在所述第一电信网络(TN1)之中的应用服务器(AS1)中的下述步骤:
接收(S1)包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req),
建立(S2)与由所述标识符(IdMNO2)标识的所述第二电信网络(TN2)的另一应用服务器(AS2)的安全会话,
发送(S3)包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes)至所述另一应用服务器(AS2),所述另一应用服务器(AS2)允许(S4)智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络的资源,
以便所述另一应用服务器(AS2)发送包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的另一消息(MesP)至所述通信设备(CD),如果所述管理码(ACas)有效,则所述智能卡(SC)能够解释所述个性化命令(ComP)来删除第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)并且用第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)替换它们。
2.如权利要求1所述的方法,其中所述订购变更请求(Req)在用户同意之后由所述通信设备(CD)或由第二电信网络(TN2)的实体发送。
3.如权利要求1所述的方法,其中所述应用服务器(AS1)能够与第一电信网络(TN1)的归属位置寄存器(HLR1)通信以检索第一国际身份(IMSI_1)和第一身份验证密钥(AK_1),并且所述另一应用服务器(AS2)能够与第二电信网络(TN2)的归属位置寄存器(HLR2)通信以提供第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)。
4.如权利要求1至3中任一项所述的方法,其中所述智能卡(SC)中的应用(CPA)检查在所述另一消息(MesP)中接收到的管理码(ACas)是否与初始存储在所述智能卡之中的管理码(ACsc)相符以便确定该管理码(ACas)是否有效。
5.如权利要求1至3中任一项所述的方法,其中所述另一消息(MesP)为加密的短消息。
6.如权利要求5所述的方法,其中所述另一消息(MesP)被分解为多个消息。
7.如权利要求1至3中任一项所述的方法,其中所述另一消息(MesP)包含数据包,所述数据包经过第二电信网络(TN2)的服务节点(SGSN)和网关节点(GGSN),经由安全会话发送至智能卡(SC)。
8.如权利要求1到3中任一项所述的方法,其中所述消息(Mes)包含管理码(ACas)并且所述另一应用服务器(AS2)从接收到的消息(Mes)中检索管理码(ACas)。
9.如权利要求1到3中任一项所述的方法,其中所述消息(Mes)包含智能卡的标识符(IdSC),并且所述另一应用服务器(AS2)通过询问第三方服务器(MS),从所述第三方服务器(MS)检索管理码(ACas),所述第三方服务器(MS)将标识符(IdSC)与所述管理码(ACas)对应地存储在存储器中。
10.一种用于对与用户的通信设备(CD)耦合的智能卡(SC)进行个性化的方法,所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,所述方法包括第二电信网络(TN2)之中的应用服务器(AS2)中的下述步骤:
在另一应用服务器(AS1)接收到(S1)包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求,并建立(S2)与由标识符(IdMNO2)标识的第二电信网络(TN2)的应用服务器(AS2)的安全会话之后,从包括在第一电信网络(TN1)之中的所述另一应用服务器(AS1)接收(S5)包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes),
允许(S4)所述智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络(TN2)的资源,
发送(S5)包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的另一消息(MesP)至所述通信设备(CD),如果所述管理码(ACas)有效,则所述智能卡(SC)能够解释所述个性化命令(ComP)以删除第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)并且使用第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)替换它们。
11.一种对与用户的通信设备(CD)耦合的智能卡(SC)进行个性化的应用服务器(AS1),所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,所述应用服务器(AS)包含于所述第一电信网络(TN1)之中并且包括:
用于接收包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)的装置(MM1),
用于与由所述标识符(IdMNO2)标识的第二电信网络(TN2)的另一应用服务器(AS2)建立安全会话的装置(MM1),以及
用于发送包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes)至所述另一应用服务器(AS2)的装置(MM1),所述另一应用服务器(AS2)允许智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络(TN2)的资源,
以便所述另一应用服务器(AS2)发送包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的另一消息(MesP)至所述通信设备(CD),如果所述管理码(ACas)有效,则所述智能卡(SC)能够解释所述个性化命令(ComP)以删除所述第一国际身份(IMSI_1)和所述第一身份验证密钥(AK_1)并且使用所述第二国际身份(IMSI_2)和所述第二身份验证密钥(AK_2)替换它们。
12.一种用于个性化与用户的通信设备(CD)耦合的智能卡(SC)的应用服务器(AS2),所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,所述应用服务器(AS2)包含于所述第二电信网络(TN2)之中,并且包括:
用于在第一电信网络(TN1)包含的另一应用服务器(AS1)接收到包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求并且与由标识符(IdMNO2)标识的第二电信网络(TN2)的应用服务器(AS2)建立安全会话之后,从所述另一应用服务器(AS1)接收包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes)的装置(MM2),
用于允许智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络(TN2)的资源的装置(MM2),
用于发送包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的第二消息(MesP)至所述通信设备(CD)的装置(MM2),如果所述管理码(ACas)有效,则所述智能卡(SC)能够解释所述个性化命令(ComP)以删除第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)并使用第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)替换它们。
13.一种计算机可读介质,其存储有适于在对与用户的通信设备(CD)耦合的智能卡(SC)进行个性化的应用服务器(AS1)中执行的计算机程序代码,所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,所述应用服务器(AS1)包含在所述第一电信网络(TN1)之中,所述程序代码包括当在所述应用服务器中执行所述程序代码时执行下述步骤的指令:
接收(S1)包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req),
建立(S2)与由所述标识符(IdMNO2)标识的第二电信网络(TN2)的另一应用服务器(AS2)的安全会话,
发送(S3)包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes)至所述另一应用服务器(AS2),所述另一应用服务器(AS2)允许(S4)智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络(TN2)的资源,
以便所述另一应用服务器(AS2)发送(S5)包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的另一消息(MesP)至所述通信设备(CD),如果所述管理码(ACas)有效,则所述智能卡(SC)能够解释所述个性化命令(ComP)以删除第一国际身份(IMSI_1)和第一身份验证密钥(AK_1),并使用第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)替换它们。
14.一种计算机可读介质,其存储有适于在对与用户的通信设备(CD)耦合的智能卡(SC)进行个性化的应用服务器(AS2)中执行的计算机程序代码,所述用户为第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,所述应用服务器(AS2)包括在所述第二电信网络(TN2)之中,所述程序代码包括当在所述应用服务器中执行所述程序代码时执行下述步骤的指令:
在另一应用服务器(AS1)接收到(S1)包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req),并且与由所述标识符(IdMNO2)标识的第二电信网络(TN2)的应用服务器(AS2)建立(S2)安全会话之后,从包括在第一电信网络(TN1)中的所述另一应用服务器(AS1)接收(S5)包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes),
允许(S4)所述智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络(TN2)的资源,
发送(S5)包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的另一消息(MesP)至所述通信设备(CD),如果所述管理码(ACas)有效,则所述智能卡(SC)能够解释所述个性化命令(ComP)以删除第一国际身份(IMSI_1)和第一身份验证密钥(AK_1),并且使用第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)替换它们。
15.一种与用户的通信设备(CD)耦合的智能卡(SC),所述用户为第一电信网络(TN1)的订户并且希望成为作为第一电信网络(TN1)的订户的用户的订户并且希望成为第二电信网络(TN2)的订户,第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)存储在所述智能卡(SC)之中,第一应用服务器(AS1)包括在第一电信网络(TN1)之中,并且第二应用服务器(AS2)包括在所述第二电信网络(TN2)之中,所述智能卡(SC)包括:
用于从第二应用服务器(AS2)接收包括个性化命令(ComP)、管理码(ACas)、第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)的消息(MesP)的装置(CPA),
之后所述第二应用服务器(AS2)从第一应用服务器(AS1)接收到包括第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)的消息(Mes),所述第一应用服务器(AS1)首先已接收到包括所述第二电信网络的标识符(IdMNO2)的订购变更请求(Req)并且已与由所述标识符(IdMNO2)标识的第二电信网络(TN2)的第二应用服务器(AS2)建立了安全会话,并且之后所述第二应用服务器(AS2)允许所述智能卡(SC)使用借助于第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)进行认证的第二电信网络(TN2)的资源,
用于在所述管理码(ACas)有效的情况下,解释所述个性化命令(ComP)以删除第一国际身份(IMSI_1)和第一身份验证密钥(AK_1)并使用第二国际身份(IMSI_2)和第二身份验证密钥(AK_2)替换它们的装置(CPA)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12305690.5A EP2677789B1 (en) | 2012-06-18 | 2012-06-18 | Method and devices for remote smart card personalization |
EP12305690.5 | 2012-06-18 | ||
PCT/EP2013/061949 WO2013189772A1 (en) | 2012-06-18 | 2013-06-11 | Methods and devices for remote smart card personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104412633A CN104412633A (zh) | 2015-03-11 |
CN104412633B true CN104412633B (zh) | 2018-04-13 |
Family
ID=48579087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380032096.3A Active CN104412633B (zh) | 2012-06-18 | 2013-06-11 | 远程智能卡个性化的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9769780B2 (zh) |
EP (1) | EP2677789B1 (zh) |
JP (1) | JP6009071B2 (zh) |
KR (1) | KR101675663B1 (zh) |
CN (1) | CN104412633B (zh) |
WO (1) | WO2013189772A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9949085B2 (en) * | 2016-01-12 | 2018-04-17 | General Electric Company | System for collection, analytics, and display of indoor positioning data |
KR20180031287A (ko) | 2016-09-19 | 2018-03-28 | 삼성전자주식회사 | 서비스 이용을 개인화하는 사용자 기기 및 이의 동작 방법 |
US11564140B2 (en) * | 2017-06-23 | 2023-01-24 | Tracfone Wireless, nc. | Device, system, and process for changing networks for wireless devices |
CN109219000B (zh) * | 2017-07-07 | 2021-01-15 | 中国移动通信有限公司研究院 | 一种写卡方法及终端 |
WO2019179925A1 (en) * | 2018-03-22 | 2019-09-26 | British Telecommunications Public Limited Company | Wireless communication network authentication |
EP3573001A1 (en) * | 2018-05-24 | 2019-11-27 | Gemalto Sa | Method and system for implementing a virtual smart card service |
US11096021B2 (en) * | 2019-09-24 | 2021-08-17 | T-Mobile Usa, Inc. | ESIM profile management by multiple business support systems |
CN110866580B (zh) * | 2019-10-31 | 2024-01-16 | 天星数科科技有限公司 | 配置nfc智能卡的预处理方法及装置 |
CN111651313B (zh) * | 2020-05-28 | 2022-04-22 | 捷开通讯(深圳)有限公司 | 识别卡的转换方法及系统、存储介质及终端设备 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007053674A (ja) * | 2005-08-19 | 2007-03-01 | Nec Corp | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム |
JP2008104002A (ja) * | 2006-10-19 | 2008-05-01 | Kddi Corp | 移動端末のハンドオーバにおける認証方法、ゲートウェイ及びプログラム |
KR100862749B1 (ko) * | 2007-10-15 | 2008-10-10 | 주식회사 케이티프리텔 | Uicc 응용 파일 제어 방법 및 그 장치 |
KR100983653B1 (ko) * | 2008-07-29 | 2010-09-24 | 주식회사 케이티 | 이동 통신 단말기 인증 장치 및 방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
GB0819892D0 (en) * | 2008-10-30 | 2008-12-10 | Vodafone Plc | Telecommunications systems and methods and smart cards for use therewith |
US8538815B2 (en) * | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
KR101691778B1 (ko) | 2009-03-05 | 2016-12-30 | 인터디지탈 패튼 홀딩스, 인크 | 안전한 원격 가입 관리 |
JP5609563B2 (ja) * | 2010-11-10 | 2014-10-22 | ソニー株式会社 | 情報処理装置、情報処理システムおよび情報処理方法 |
US9716999B2 (en) * | 2011-04-18 | 2017-07-25 | Syniverse Communicationsm, Inc. | Method of and system for utilizing a first network authentication result for a second network |
-
2012
- 2012-06-18 EP EP12305690.5A patent/EP2677789B1/en active Active
-
2013
- 2013-06-11 JP JP2015517667A patent/JP6009071B2/ja active Active
- 2013-06-11 US US14/396,425 patent/US9769780B2/en active Active
- 2013-06-11 CN CN201380032096.3A patent/CN104412633B/zh active Active
- 2013-06-11 WO PCT/EP2013/061949 patent/WO2013189772A1/en active Application Filing
- 2013-06-11 KR KR1020147035422A patent/KR101675663B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007053674A (ja) * | 2005-08-19 | 2007-03-01 | Nec Corp | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム |
JP2008104002A (ja) * | 2006-10-19 | 2008-05-01 | Kddi Corp | 移動端末のハンドオーバにおける認証方法、ゲートウェイ及びプログラム |
KR100862749B1 (ko) * | 2007-10-15 | 2008-10-10 | 주식회사 케이티프리텔 | Uicc 응용 파일 제어 방법 및 그 장치 |
KR100983653B1 (ko) * | 2008-07-29 | 2010-09-24 | 주식회사 케이티 | 이동 통신 단말기 인증 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2013189772A1 (en) | 2013-12-27 |
CN104412633A (zh) | 2015-03-11 |
JP2015527778A (ja) | 2015-09-17 |
US9769780B2 (en) | 2017-09-19 |
EP2677789B1 (en) | 2017-02-22 |
JP6009071B2 (ja) | 2016-10-19 |
EP2677789A1 (en) | 2013-12-25 |
KR101675663B1 (ko) | 2016-11-11 |
KR20150018821A (ko) | 2015-02-24 |
US20150105048A1 (en) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104412633B (zh) | 远程智能卡个性化的方法和设备 | |
CN104137588B (zh) | 用于智能卡的初始个性化的方法和装置 | |
CN104584609B (zh) | 用于具有密钥本地生成的智能卡初始个性化的方法和装置 | |
CN104604275B (zh) | 利用本地生成密钥进行智能卡个人化 | |
EP2712222B1 (en) | Confidential provisioning of secret keys over the air | |
KR20130009659A (ko) | 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법 | |
EP1208714B1 (en) | Utilization of subscriber data in a telecommunication system | |
CN104247479B (zh) | 智能卡的个性化 | |
KR102271597B1 (ko) | 통신망 기반 원격 단말 관리를 위한 서버 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |