CN104604275A - 利用本地生成密钥进行智能卡个人化 - Google Patents

利用本地生成密钥进行智能卡个人化 Download PDF

Info

Publication number
CN104604275A
CN104604275A CN201380045642.7A CN201380045642A CN104604275A CN 104604275 A CN104604275 A CN 104604275A CN 201380045642 A CN201380045642 A CN 201380045642A CN 104604275 A CN104604275 A CN 104604275A
Authority
CN
China
Prior art keywords
smart card
network
message
service device
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380045642.7A
Other languages
English (en)
Other versions
CN104604275B (zh
Inventor
Y·埃尔姆哈兹利
A·希克法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN104604275A publication Critical patent/CN104604275A/zh
Application granted granted Critical
Publication of CN104604275B publication Critical patent/CN104604275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于个人化与通信装置(CD)耦合的智能卡(SC),通信装置的用户是第一电信网络(TN1)的订户并且希望变成第二电信网络(TN2)的订户,在智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),在应用服务器已经接收包括第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)并且已经与通过标识符(IdMNO2)识别的第二电信网络(TN2)的个人化服务器(PS)建立安全会话之后,智能卡从连接至第一电信网络和第二电信网络的应用服务器(AS)接收包括个人化命令(ComP)和管理代码(ACas)的消息(MesP),以及,如果管理代码(ACas)有效,解释个人化命令(ComP)从而经由应用服务器(AS)与个人化服务器(PS)建立安全会话。智能卡通过交互包含从随机秘密导出的值的消息,与个人化服务器协商从而同意第二认证密钥,从个人化服务器(PS)接收包含第二国际身份(IMSI_2)的消息(Mes3),并且用第二国际身份和第二认证密钥替换第一国际身份(IMSI_1)和第一认证密钥(AK_1)。

Description

利用本地生成密钥进行智能卡个人化
技术领域
本发明涉及利用本地生成认证密钥经由电信网络对智能卡个人化。
背景技术
移动通信提供了通过移动电话、个人数字助理PDA、便携式计算机和多种其它用户设备经由无线接入网(RAN)与核心网通信以用于与其它移动装置、互联网和常规陆地线路电话连接。RAN分布在通常划分成由相应基站服务的小区的地理区域上。基站通过空中接口与用户设备通信,多个基站连接至与一个或多个核心网连接的无线网络控制器(RNC)或基站控制器(BSC)。在通常情形中,可以通过在基站处进行加密和解密来对系统用户提供安全通信。核心网与基站之间的通信是加密的,并且基站与无线用户设备之间的通信也是加密的。
移动网络正在使用强认证方法,该方法是基于配置在HLR或HSS的认证中心中的网络侧和配置在通用集成电路卡(UICC)中的终端侧的共享秘密,通用集成电路卡包含用于GSM网络的订户身份模块(SIM)应用或用于UMTS网络中的通用订户身份模块(USIM)。
该共享秘密是认证密钥,并且利用给出的认证密钥配置通用UICC卡的动作称为个人化。
认证密钥是在认证和密钥生成过程中使用的128位密钥。认证密钥用于认证移动网络上的UICC卡。每个UICC包含在个人化过程期间由运营方指派给它的此认证密钥。
所以,移动网络运营方(MNO)在其处所彻底地对UICC卡进行物理上的个人化。运营方然后将个人化后的UICC卡发送至用户,用户将UICC卡插入移动终端中来接入MNO的移动网络。个人化也可以外包给UICC提供方,但是个人化一直是被物理上永久地配置。
当用户想要变更其MNO时,新的MNO发送新的个人化的UICC卡,以及用户必须将此新卡插入其移动终端中来接入新网络。对于出售时自身内部带有UICC(例如出于安全理由)的装置或者难以(或成本太高)访问的装置(例如,传感器、汽车/卡车、自动售货机等)而言,这带来问题。对于这些装置,UICC卡的手工替换成本太高或者甚至是不可能的。
存在允许利用不同的凭证集来方便地重新配置移动终端的UICC的需要,以便在保持认证密钥的机密性的同时变更服务移动网络运营方。
发明内容
为了解决上面提及的问题,一种用于个人化与通信装置耦合的智能卡的方法,通信装置的用户是第一电信网络的订户并且希望变成为第二电信网络的订户,在智能卡中存储有第一国际身份和第一认证密钥,该方法包括在智能卡(SC)中的以下步骤:
在与第一电信网络和第二电信网络连接的应用服务器已经接收包括第二电信网络的标识符的订购变更请求并且已经与通过标识符识别的第二电信网络的个人化服务器建立安全会话之后,从该应用服务器接收消息,该消息包括个人化命令和管理代码,
如果管理代码有效,解释个人化命令从而经由应用服务器与个人化服务器建立安全会话,
通过交互包含从随机秘密导出的值的消息,与个人化服务器协商从而同意第二认证密钥,
从个人化服务器接收包含第二国际身份的消息,
用第二国际身份和所述第二认证密钥替换第一国际身份和第一认证密钥。
本发明有利地允许与电信网络运营方关联的凭证的远程重新配置,并且允许以非常灵活的方式不限次数地方便地变更电信网络运行方的订购的能力。
本发明有利地启用订户将从中受益的新的漫游提供,原因在于它凭借不必变更智能卡的本地订购的优势并且允许将智能卡嵌入通信装置中。
本发明允许不通过空中传输新的认证密钥的智能卡远程配置,这意味着减小了认证密钥窃听或泄露的风险。
在实施例中,在智能卡与个人化服务器之间的协商包括在智能卡中的以下步骤:
向个人化服务器发送包含从第一随机秘密导出的第一值的第一消息,
从个人化服务器接收包含从第二随机秘密导出的第二值的第二消息,以及计算第二认证密钥作为从第二值和第一随机秘密导出的第三值的函数。
在实施例中,订购变更请求由通信装置或由第二电信网络的实体在用户同意之后发送。
在实施例中,请求包括智能卡的标识符,以及,在发送消息之前,应用服务器取回初始存储在数据库中的与智能卡的标识符对应的管理代码,智能卡的标识符与包括在接收的请求中的智能卡的标识符对应。
在实施例中,智能卡中的应用检查在消息中接收的管理代码是否与初始存储在智能卡中的管理代码兼容,以便确定管理代码是否有效。
在实施例中,应用服务器通知第一电信网络的运营方用户以后不再是第一电信网络的订户,以便第一电信网络的运营方删除在第一电信网络的归属位置寄存器中的第一国际身份和第一认证密钥。
在实施例中,消息是加密短消息,并且可以被分解为多条消息。
在实施例中,消息包含经由安全会话通过第二电信网络的服务节点和网关节点发往智能卡的数据包。
在实施例中,应用服务器在向通信装置发送消息之前询问第一电信网络的实体,以便获得订购变更的确认。
本发明的另一目的是一种与通信装置耦合的智能卡,通信装置的用户是第一电信网络的订户并且希望变成第二电信网络的订户,在智能卡中存储有第一国际身份和第一认证密钥,智能卡包括:
用于在与第一电信网络和第二电信网络连接的应用服务器已经接收包括第二电信网络的标识符的订购变更请求并且已经与通过标识符识别的第二电信网络的个人化服务器建立安全会话之后,从该应用服务器接收消息的部件,该消息包括个人化命令和管理代码,
如果管理代码有效,用于解释个人化命令从而经由应用服务器与个人化服务器建立安全会话的部件,
用于通过交互包含从随机秘密导出的值的消息,与个人化服务器协商从而同意第二认证密钥的部件,
用于从所述个人化服务器接收包含第二国际身份的消息的部件,
用于用第二国际身份和第二认证密钥替换第一国际身份和第一认证密钥的部件。
本发明的另一目的是一种用于个人化与通信装置耦合的智能卡的应用服务器,通信装置的用户是第一电信网络的订户并且希望变成第二电信网络的订户,在智能卡中存储有第一国际身份和第一认证密钥,应用服务器与第一电信网络和第二电信网络连接并且包括:
用于接收包括第二电信网络的标识符的订购变更请求的部件,
用于与通过所述标识符识别的第二电信网络的个人化服务器建立安全会话的部件,以及
用于发送包括个人化命令和管理代码的消息的部件,以便智能卡
如果管理代码有效,解释个人化命令从而经由应用服务器与个人化服务器建立安全会话,
通过交互包含从随机秘密导出的值的消息,与个人化服务器协商从而同意第二认证密钥,
从个人化服务器接收包含第二国际身份的消息,
用第二国际身份和第二认证密钥替换第一国际身份和第一认证密钥。
本发明的另一目的是一种用于个人化与通信装置耦合的智能卡的个人化服务器,通信装置的用户是第一电信网络的订户并且希望变成第二电信网络的订户,在智能卡中存储有第一国际身份和第一认证密钥,该个人化服务器与第二电信网络连接并且包括:
在与第一和第二电信网络连接的应用服务器已经接收包括第二电信网络的标识符的订购变更请求并且已经与通过标识符识别的第二电信网络的个人化服务器建立安全会话之后,以及在智能卡已经解释包含在从应用服务器发往智能卡的消息中的个人化命令从而建立与个人化服务器的安全会话之后,如果在接收的所述消息中的管理代码有效,用于经由该应用服务器与智能卡建立安全会话的部件,
用于通过交互包含从随机秘密导出的值的消息,与智能卡协商从而同意第二认证密钥的部件,
用于向智能卡发送包含第二国际身份的消息的部件,智能卡能够用第二国际身份和第二认证密钥替换第一国际身份和第一认证密钥。
本发明进一步关于适于在用于个人化与通信装置耦合的智能卡的服务器中执行的计算机程序,所述程序包括当程序在所述服务器中执行时,执行在服务器中执行的本发明的方法步骤的指令。
附图说明
现仅通过示例的方式并参考附图描述本发明的一些实施例,在图中:
图1是根据本发明实施例的通信系统的示意性框图;
图2是示出根据本发明实施例的执行用于个人化智能卡的方法所进行的步骤的流程图,智能卡与电信网络中具有本地生成的认证密钥的通信装置耦合。
在所有附图中,相同的参考数字表示相同的元件或相同类型的元件。
具体实施方式
附图和以下说明示出本发明的特定示例性实施例。因此将要了解,本领域的技术人员将能够设计出多种布置,这些布置虽然在本文中未明确描述或示出,但是体现了本发明的原理并且被包括在本发明的范围内。此外,本文所描述的任何示例均旨在帮助理解本发明的原理,并且将理解为不限于这样的特别列举的示例和条件。因此,本发明不限于下文所描述的特定实施例或示例,而是由权利要求及其等同物来限制。
参考图1,通信系统包括能够通过第一电信网络TN1和第二电信网络TN2在其之间通信的应用服务器AS和通信装置CD,以及包含在第二电信网络TN2中的个人化服务器PS。
例如,电信网络TN1、TN2是全球移动通信系统(GSM)或通用移动通信系统(UMTS)或者甚至是码分多址(CDMA)类型或者甚至是长期演进(LTE)类型的数字蜂窝无线通信网络。GSM类型的网络可以与用于通过经由无线电利用移动性和接入管理的数据包的数据传输的通用分组无线业务(GPRS)网络耦合。例如,当例如通过与通信装置关联的订户识别模块在网络上识别到通信装置时,电信网络能够授权通信装置经由网络发送和接收数据。
图1不表示通信装置所在电信网络的本地化区域的已知主要组件。例如在GSM类型的网络中,本地化区域包括通过基站控制器(BSC)连接至基站的基站收发台(BTS)的移动服务交换中心(MSC),BTS通过无线链路连接至通信装置。
通信装置CD可以经由与基站连接的无线链路通过分别的无线接入网RAN1、RAN2与电信网络TN1、TN2建立连接。无线接入网分布在通常划分成由相应基站服务的小区的地理区域上。基站通过空中接口与用户设备通信,多个基站连接至与一个或多个核心网连接的无线网络控制器(RNC)或基站控制器(BSC)。在通常情形中,可以通过在基站处进行加密和解密来对系统用户提供安全通信。
每个电信网络TN1、TN2分别包括归属位置寄存器HLR1、HLR2和一个或多个访问位置寄存器VLR1、VLR2。每个寄存器HLR1、HLR2与管理各自的数据库的认证中心协作,数据库包含,特别是,国际身份IMSI(国际移动订户标识)的集和称为AK的认证密钥的集,每个AK与用于网络的每个用户的订购配置文件和通信装置暂时连接的寄存器VLR1、VLR2的编号关联。
每个电信网络的无线接入网连接至支持电信网络的分组交换核心网的服务节点SGSN和网关节点GGSN(网关GPRS支持节点)的集,并且连接至支持电信网络的电路交换核心网的交换MSC。所有SGSN和GGSN节点构成了连接无线接入网和分组核心网的网关。根据本发明,可以经由分组通信网络(例如互联网)从相应电信网络的网关节点GGSN以及还可以经由短消息服务中心SMSC从交换MSC直接或间接访问应用服务器AS。
为了不妨碍图1,没有示出提及的每个电信网络的服务节点SGSN、网关节点GGSN和短消息服务中心SMSC。
通信装置CD可以是无线通信移动终端。例如,通信装置CD是移动电话,或者是通信个人数字助理PDA,或智能电话,例如智能机。
在示例中,通信装置CD是通过信道连接至电信网络TN的无线接入网的蜂窝移动无线通信终端,电信网络TN例如全球移动通信系统(GSM)或通用移动电信系统(UMTS)或长期演进(LTE)。
举例说明,通信装置CD可以是属于出租车公司的机动车辆、或属于能源领域的公司的具体能源(例如,水、气、电)的自动计数器,或属于专注于食品售卖的公司的饮料售卖机。通信装置CD因此是包含UICC卡的固定或移动装置,并且可以通过UICC卡与电信网络通信。
在其它示例中,通信装置CD可以由配备有智能卡阅读器并且可以与智能卡通信的任何装置替换。
在一个实施例中,认为通信装置CD归用户所有,该用户是第一电信网络TN1的订户并且想要变成第二电信网络TN2的订户,由此取消其对第一电信网络的订购。
在所有情况下,认为通信装置和智能卡归用户所有。例如,在通信装置是移动终端或智能机的情况下,用户可以是自然人或个体,以及在通信装置是例如机动车辆或自动计数器的机器时,用户可以是法人或法律实体。
通信装置CD与例如包含在通信装置CD中的智能卡SC关联。
通信装置CD包括无线接口RI、处理器PD、装置存储器MD和智能卡阅读器。存储器MD包括多种存储器,例如ROM存储器、非易失性存储器EEPROM和RAM存储器。
无线接口RI在频率上变换,数字地转换,解调和解码经由电信网络TN接收的消息,并且相反地发送消息。
装置存储器MD包括通信装置CD的操作系统和例如以Java语言编程的Java虚拟机JVMT(例如J2ME)的执行环境。
特别是,在装置存储器MD的非易失性存储器中实现有装置应用,该装置应用初始是用例如与虚拟机JVMT兼容的Java语言的面向对象类型的高级语言写的。虚拟机JVMT可以经由预定通信协议(例如APDU协议)与安装在智能卡SC中的虚拟机JVMC通信。
为了使装置应用根据预定通信协议分别与实现在智能卡SC中的卡应用通信,在装置存储器DM中实现有(例如以Java应用编程接口(API)的形式)访问在智能卡中的资源和数据的访问接口。
装置存储器DM进一步包括通信接口,例如SIM Toolkit引擎,从而使得智能卡中的主应用SIM或USIM或任何其它应用经由通信装置与“外界”(例如与应用服务器)通信。通信接口管理在“外界”与主应用SIM或USIM之间交互的命令和响应,例如通过使它们适应与短消息服务器交互的短消息。
智能卡SC,也称为微控制器卡或集成电路卡,是与通信装置关联的UICC类型的用户身份模块。
在一个实施例中,智能卡SC中的微控制器主要包括一个或多个处理器PC和卡存储器CM。智能卡使用或不使用接触、经由通信装置CD的智能卡阅读器的输入/输出端口与通信装置CD交互命令或请求并且回复通信装置CD。智能卡的多种组件可以通过双向总线互连。
卡存储器CM包括包含例如操作系统以及与Java Card规范兼容的虚拟机JVMC或任何其它操作系统的代码和数据的Flash或ROM类型的存储器。
卡存储器CM也包括Flash或EEPROM类型的存储器,用于存储例如拥有卡的用户的配置文件的身份编号和其它参数,例如PIN码、国际身份、认证密钥、智能卡的标识符IdSC、管理代码ACsc和其它安全数据。认为通信装置CD归用户所有,该用户是第一电信网络TN1的订户,所以卡存储器CM包含用于访问或修改智能卡的管理代码ACsc,并且还包含用于通过第一电信网络TN1认证用户的国际身份IMSI_1和认证密钥AK_1。
卡存储器CM还包括更具体用于数据处理的RAM类型的存储器。
卡存储器CM还包括存储卡应用的存储空间,该卡应用是专有代码或小应用程序STK(例如SIM ToolKit),并且是在智能卡的制造期间安装的或者可能是应用户或运营方的请求在卡的使用期间安装的。
特别是,卡个人化应用CPA存储在卡存储器CM中,并且特别地具有对国际身份、认证密钥和标识符的读/写访问,例如在呈现管理代码ACsc的OTA命令下。卡个人化应用CPA能够根据空中传输OTA(“over-the-air”)机制处理命令和消息,并且能够与存储在通信装置CD的装置存储器DM中的相应装置个人化应用DPA通信以用于一些功能,例如用户接口,并且还能够与应用服务器AS通信以用于智能卡个人化。
应用服务器AS是包含在与第一和第二电信网络TN1和TN2连接的网络中的服务器,但是不由这些电信网络的任何运营方管理,充当独立服务实体。在一个变形例中,应用服务器AS由第一和第二电信网络TN1和TN2其中之一管理。
应用服务器AS是通过第一或第二电信网络TN1和TN2从通信装置CD可访问的平台。应用服务器AS能够直接地、或者经由例如IPsec(互联网协议安全)类型的安全会话分别通过第一和第二电信网络TN1和TN2与寄存器HLR1和HLR2通信。
应用服务器AS包括消息传送模块MM,其例如通过短消息中心以短消息的形式处理与通信装置CD或智能卡SC以及与个人化服务器PS的消息交互,并且处理与第一和第二电信网络TN1和TN2的实体的消息交互。消息传送模块MM在智能卡SC与个人化服务器PS之间建立安全信道。
应用服务器AC管理数据库DB,在数据库DB中,管理代码ACas存储为与智能卡的标识符IdSC对应。管理代码对应于在应用服务器AS与智能卡SC之间共享的秘密,并且对于每个智能卡SC而言都是唯一的。认为,管理代码允许通过OTA机制提供的命令取得对存储国际身份IMSI和认证密钥AK的智能卡SC的空间存储器的读/写访问。
个人化服务器PS是包含在第二电信网络TN2中的服务器并且由第二电信网络TN2的运营方管理。
个人化服务器PS包括接口INT,该接口INT处理经由应用服务器AS与智能卡SD的消息交互。接口INT可以与电信网络TN的寄存器通信,以便从其获得国际身份。
个人化服务器PS包括专用于计算认证密钥的处理单元PU。
参考图2,根据本发明的一个实施例,一种用于个人化智能卡的方法包括在通信系统内自动执行的步骤S1至S7,其中智能卡与具有本地生成的认证密钥的通信装置耦合。
下文参考这样的第一和第二电信网络TN1和TN2来描述本方法:用户是第一电信网络TN1的订户并且想要变成第二电信网络TN2的订户。但是本方法可以扩展至更多的电信网络。
在初始步骤S01处,应用服务器AS与第一和第二电信网络TN1和TN2的每个运营方通信,以便同意用户的潜在订购变更并且针对专用于这样的订购变更的会话来设置加密密钥。
应用服务器AS还将与是第一和第二电信网络TN1和TN2的订户的用户的智能卡SC分别关联的管理代码ACas存储在数据库DB中。管理代码ACas可以在智能卡被提供给运营方之前从智能卡制造方处获得。例如,管理代码ACas被存储为与智能卡的标识符IdSC对应。
一旦将智能卡提供给运营方并且归成为运营方的订户的用户持有,那么运营方通过创建国际身份和认证密钥来个人化智能卡。智能卡的个人化也可以外包给智能卡制造方。创建的国际身份和认证密钥存储在寄存器HLR中与智能卡的标识符对应。
在示例实施例中,用户变成第一电信网络TN1的订户。寄存器HLR1的数据库包含存储为与国际身份IMSI_1和认证密钥AK_1对应的智能卡的标识符IdSC。而且,国际身份IMSI_1和认证密钥AK_1存储在智能卡SC的卡存储器CM中。
在步骤S1处,用户提起请求,以便变更其运行方订购为第二电信网络TN2的运营方。例如,用户通过装置个人化应用DPA在显示在通信装置上的菜单中选择命令或录入从运营方文件中读取的命令的代码。
通信装置CD向应用服务器AS发送包括智能卡的标识符IdSC和第二电信网络TN2的标识符IdMNO2的请求Req。
在一个实施例中,请求Req是短消息的形式,该短消息由将短消息变换为数据包并且通过第一电信网络TN1向应用服务器AS发送数据包的短消息中心处理。
在变形实施例中,用户不向应用服务器发送请求,而是例如经由联络中心或网站联络第二电信网络TN2的运营方的客户中心并且向运营方提供智能卡的标识符IdSC。在用户同意之后,运营方的实体向应用服务器AS发送相似请求Req,该请求也包括智能卡的标识符IdSC和第二电信网络TN2的标识符IdMNO2。
应用服务器AS的消息传送模块MM接收请求,并且由于接收到的标识符IdMNO2,将请求解释为变更为第二电信网络TN2的运营方的订购变更的请求。特别是,应用服务器AS检查在数据库DB中是否存储有标识符IdSC,这意味着应用服务器AS可以执行智能卡个人化。
在步骤S2处,应用服务器AS的消息传送模块MM建立与第二电信网络TN2的例如IPsec类型的安全会话,特别是与通过标识符IdMNO2识别到的个人化服务器PS建立安全会话。
应用服务器AS的消息传送MM取回存储在数据库DB中的与包括在请求Req中的智能卡标识符IdSC对应的智能卡标识符IdSC。于是,应用服务器AS取回存储为与数据库中的智能卡标识符IdSC对应的管理代码ACas。
应用服务器AS的消息传送模块MM向通信装置CD发送包括个人化命令ComP、管理代码ACas以及可选的个人化服务器PS的标识符的个人化消息MesP,以便智能卡和所选运营方可以同意新的认证密钥,该新的认证密钥是在每一侧的本地计算的。个人化消息MesP从应用服务器AS发送,跨过第一网络TN1和RAN1,经由通信装置CD的通信接口至智能卡SC。
例如,第一电信网络TN1的短消息中心将个人化消息MesP变换为加密的短消息。接收到的个人化消息MesP由智能卡解密,并且消息的内容暂时存储在智能卡的卡存储器CM中从而卡个人化应用CPA执行。
在步骤S3处,卡个人化应用CPA解释个人化命令ComP来执行智能卡SC的个人化。卡个人化应用CPA检查管理代码Acas是否有效,即检查在个人化消息MesP中接收的管理代码ACas是否与初始存储在智能卡中的管理代码ACsc兼容。在一个示例中,在个人化消息MesP中接收的管理代码Acas必须与初始存储在智能卡中的管理代码ACsc相同。更一般而言,在个人化消息MesP被分解成多条消息的情况下,管理代码可以是用于认证和加密过程的工具。
如果管理代码ACas有效,卡个人化应用CPA启动经由应用服务器AS与识别的个人化服务器PS的系列消息交互,以便确定在每一侧上的认证密钥。消息交互可以基于如下文所描述的Diffie-Hellman协议。
在步骤S4处,智能卡SC通过交互包含从随机秘密导出的值的消息与个人化服务器PS协商从而同意第二认证密钥,第二认证密钥是基于至少将随机秘密用作输入的函数在智能卡和个人化服务器中本地计算的。
智能卡SC和个人化服务器PS交互系列消息,这些消息中的一些可以同时发送。
智能卡SC和个人化服务器PS协商从而同意群G和群G的生成元g。
群G可以是整数模p的乘法群,其中,p可以是质数并且g是模p的原根(“primitive root mod p”)。
可选地,可以公开地执行此同意。
可选地,此同意可以由应用服务器AS预先建立或决定。
智能卡SC确定随机秘密“a”,并且个人化服务器PS确定随机秘密“b”,其中,a和b是整数。
智能卡SC计算(ga)(mod p),并且个人化服务器PS计算(gb)(mod p)。
智能卡SC经由应用服务器AS通过安全信道向个人化服务器PS发送包含(ga)(mod p)的值A的第一消息Mes1。
个人化服务器PS经由应用服务器AS通过安全信道向智能卡SC发送包含(gb)(mod p)的值B的第二消息Mes2。
于是,智能卡SC知道“a”和“B”,并且个人化服务器PS知道“b”和“A”,并且它们都可以基于(gab[mod p])的值计算共享秘密S。
智能卡SC和个人化服务器PS已经得到相同的值,因为(ga)b和(gb)a是相等的模p并且群是幂结合(“power associative”)的。
智能卡SC和个人化服务器PS计算相同的第二认证密钥AK_2作为共享秘密S的函数,该函数是预先从智能卡SC和个人化服务器PS已知的。
上述过程对应于特定实施例,但是可以利用相似的过程来计算第二认证密钥,例如在群G是循环群(“cyclic group”)的情况下,a和b为自然数,并且智能卡和个人化服务器计算相等的(ga)b和(gb)a,原因在于群G是幂结合的。
在步骤S5处,一旦计算出第二认证密钥,个人化服务器PS的接口INT从第二电信网络TN2的寄存器获得第二国际身份IMSI_2。
个人化服务器PS向智能卡SC发送包含第二国际身份IMSI_2的第三消息Mes3。
在步骤S4和S5的一个实施例中,消息由电信网络TN的短消息中心SMSC变换为加密的短消息。消息由智能卡解密,以及消息的内容暂时存储在智能卡的卡存储器CM中从而由卡个人化应用CPA执行。
在步骤S4和S5的另一实施例中,消息包含数据包并且经由例如IPsec(互联网协议安全)类型的安全会话通过SGSN和GGSN节点传输。
要理解,消息可以被分解为多条消息,特别是在消息为短消息形式的情况下。
在步骤S6处,卡个人化应用CPA删除初始存储在智能卡SC的卡存储器CM中的身份IMSI_1和认证密钥AK_1,并且用国际身份IMSI_2和认证密钥AK_2替换它们。
可选地,卡个人化应用CPA可以激活装置个人化应用DPA,以便询问用户对卡个人化的确认。例如,装置个人化应用DPA显示如下问题:“是否确定变更MNO并且变成MNO2的订户?”。
在步骤S7处,通信装置CD可以例如通过发送“IMSI-attach”信令传送消息来启动附着到第二电信网络TN2的连接请求。
第二电信网络TN2的运营方例如在通信装置CD被第二电信网络TN2成功认证之后知道智能卡的个人化成功,并且通知应用服务器AS。应用服务器AS则通知第一电信网络TN1的运营方该用户以后不再是第一电信网络TN1的订户。第一电信网络TN1的运营方可以删除寄存器HLR1的数据库中的国际身份IMSI_1和认证密钥AK_1。
可选地,在步骤S2处,在向通信装置CD发送个人化消息MesP之前,应用服务器AS通知第一电信网络TN1的运行方该用户以后不再是第一电信网络TN1的订户。例如,应用服务器AS询问第一电信网络TN1的实体,以便获得订购变更的确认。
本文所描述的本发明涉及一种用于个人化与通信装置耦合的智能卡的方法和服务器。在实施例中,本发明的方法的步骤由包含在例如根据本发明的应用服务器AS或个人化服务器PS等的服务器中的计算机程序的指令确定。程序包括当所述程序在服务器处理器中执行时执行根据本发明的方法步骤的程序指令,其中服务器处理器的操作通过程序指令控制。
因此,本发明还适用于计算机程序,特别是在可由数据处理装置读取的信息介质上或中的适应于实现本发明的计算机程序。该程序可使用任何编程语言并且可为源代码、目标代码或在源代码与目标代码之间的中间代码(例如部分编译形式)的形式,或为任何其它用于实现根据本发明的方法的希望的形式。
信息介质可以是能够存储程序的任何实体或装置。例如,介质可以包括记录有根据本发明的计算机程序的存储部件或记录介质,例如ROM,例如CD ROM或微电子电路ROM、或USB密钥、或磁记录部件(例如盘(软盘)或硬盘)。

Claims (15)

1.一种用于个人化与通信装置(CD)耦合的智能卡(SC)的方法,所述通信装置的用户是第一电信网络(TN1)的订户并且希望变成第二电信网络(TN2)的订户,在所述智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),所述方法包括在所述智能卡(SC)中的以下步骤:
在与所述第一电信网络(TN1)和所述第二电信网络(TN2)连接的应用服务器(AS)已经接收包括所述第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)并且已经与通过所述标识符(IdMNO2)识别的所述第二电信网络(TN2)的个人化服务器(PS)建立安全会话之后,从所述应用服务器(AS)接收(S2)消息(MesP),所述消息包括个人化命令(ComP)和管理代码(ACas),
如果所述管理代码(ACas)有效,解释(S3)所述个人化命令(ComP)从而经由所述应用服务器(AS)与所述个人化服务器(PS)建立安全会话,
通过交互包含从随机秘密导出的值的消息,与所述个人化服务器(PS)协商(S4)从而同意第二认证密钥,
从所述个人化服务器(PS)接收(S5)包含第二国际身份(IMSI_2)的消息(Mes3),
用所述第二国际身份(IMSI_2)和所述第二认证密钥(AK_2)替换(S6)所述第一国际身份(IMSI_1)和所述第一认证密钥(AK_1)。
2.根据权利要求1所述的方法,其中,在所述智能卡与所述个人化服务器之间的协商包括在所述智能卡中的以下步骤:
向所述个人化服务器(PS)发送(S8)包含从第一随机秘密导出的第一值的第一消息(Mes1),
从所述个人化服务器(PS)接收(S8)包含从第二随机秘密导出的第二值的第二消息(Mes2),以及计算(S8)第二认证密钥(AK_2)作为从所述第二值和所述第一随机秘密导出的第三值的函数。
3.根据权利要求1或2所述的方法,其中,所述订购变更请求(Req)在用户同意之后由所述通信装置(CD)或由所述第二电信网络(TN2)的实体发送。
4.根据权利要求1至3中任意一项所述的方法,其中,所述请求(Req)包括所述智能卡(SC)的标识符(IdSC),以及,在发送所述消息(MesP)之前,所述应用服务器(AS)取回初始存储在数据库(DB)中的与所述智能卡的标识符(IdSC)对应的管理代码(ACas),所述智能卡的标识符(IdSC)与包括在接收的请求(Req)中的所述智能卡的标识符(IdSC)对应。
5.根据权利要求1至4中任意一项所述的方法,其中,所述智能卡(SC)中的应用(CPA)检查在所述消息(MesP)中接收的管理代码(ACas)是否与初始存储在所述智能卡中的管理代码(ACsc)兼容,以便确定所述接收的管理代码(ACas)是否有效。
6.根据权利要求1至5中任意一项所述的方法,其中,所述应用服务器(AS)通知所述第一电信网络(TN1)的运营方所述用户以后不再是所述第一电信网络(TN1)的订户,以便所述第一电信网络(TN1)的运营方删除在所述第一电信网络(TN1)的归属位置寄存器(HLR1)中的第一国际身份(IMSI_1)和第一认证密钥(AK_1)。
7.根据权利要求1至6中任意一项所述的方法,其中,所述消息是加密短消息。
8.根据权利要求1至7中任意一项所述的方法,其中,所述消息被分解成多条消息。
9.根据权利要求1至6中任意一项所述的方法,其中,所述消息包含经由安全会话通过所述第二电信网络(TN2)的服务节点(SGSN)和网关节点(GGSN)发往所述智能卡(SC)的数据包。
10.根据权利要求1至9中任意一项所述的方法,其中,所述应用服务器(AS)在向所述通信装置(CD)发送所述消息(MesP)之前询问所述第一电信网络(TN1)的实体,以便获得针对订购变更的确认。
11.一种与通信装置(CD)耦合的智能卡(SC),所述通信装置的用户是第一电信网络(TN1)的订户并且希望变成第二电信网络(TN2)的订户,在所述智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),所述智能卡(SC)包括:
用于在与所述第一电信网络(TN1)和所述第二电信网络(TN2)连接的应用服务器(AS)已经接收包括所述第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)并且已经与通过所述标识符(IdMNO2)识别的所述第二电信网络(TN2)的个人化服务器(PS)建立安全会话之后,从所述应用服务器(AS)接收消息(MesP)的部件(CPA),所述消息包括个人化命令(ComP)和管理代码(ACas),
如果管理代码(ACas)有效,用于解释所述个人化命令(ComP)从而经由所述应用服务器(AS)与所述个人化服务器(PS)建立安全会话的部件(CPA),
用于通过交互包含从随机秘密导出的值的消息,与所述个人化服务器(PS)协商从而同意第二认证密钥的部件(CPA),
用于从所述个人化服务器(PS)接收包含第二国际身份(IMSI_2)的消息(Mes3)的部件(CPA),
用于用所述第二国际身份(IMSI_2)和所述第二认证密钥(AK_2)替换所述第一国际身份(IMSI_1)和所述第一认证密钥(AK_1)的部件(CPA)。
12.一种用于个人化与通信装置(CD)耦合的智能卡(SC)的应用服务器(AS),所述通信装置的用户是第一电信网络(TN1)的订户并且希望变成第二电信网络(TN2)的订户,在所述智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),所述应用服务器(AS)与所述第一电信网络(TN1)和所述第二电信网络(TN2)连接并且包括:
用于接收包括所述第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)的部件(MM),
用于与通过所述标识符(IdMNO2)识别的所述第二电信网络(TN2)的个人化服务器(PS)建立安全会话的部件(MM),以及
用于发送包括个人化命令(ComP)和管理代码(ACas)的消息(MesP)的部件(MM),以便所述智能卡(SC)
如果所述管理代码(ACas)有效,解释所述个人化命令(ComP)从而经由所述应用服务器(AS)与所述个人化服务器(PS)建立安全会话,
通过交互包含从随机秘密导出的值的消息,与所述个人化服务器(PS)协商从而同意初始认证密钥,
从所述个人化服务器(PS)接收包含第二国际身份(IMSI_2)的消息(Mes3),
用所述第二国际身份(IMSI_2)和所述第二认证密钥(AK_2)替换所述第一国际身份(IMSI_1)和所述第一认证密钥(AK_1)。
13.一种用于个人化与通信装置(CD)耦合的智能卡(SC)的个人化服务器(PS),所述通信装置的用户是第一电信网络(TN1)的订户并且希望变成第二电信网络(TN2)的订户,在所述智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),所述个人化服务器(PS)与所述第二电信网络(TN2)连接并且包括:
在与所述第一和第二电信网络连接的应用服务器(AS)已经接收包括所述第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)并且已经与通过所述标识符(IdMNO2)识别的第二电信网络(TN2)的个人化服务器(PS)建立安全会话之后,以及在所述智能卡(SC)已经解释包含在从所述应用服务器(AS)发往所述智能卡(SC)的消息(MesP)中的个人化命令(ComP)从而建立与所述个人化服务器(PS)的安全会话之后,如果在接收的所述消息(MesP)中的管理代码(ACas)有效,用于经由所述应用服务器(AS)与所述智能卡(SC)建立安全会话的部件(INT),
用于通过交互包含从随机秘密导出的值的消息,与所述智能卡(SC)协商从而同意第二认证密钥的部件(PU),
用于向所述智能卡(SC)发送包含第二国际身份(IMSI_2)的消息(Mes3)的部件(INT),所述智能卡能够用所述第二国际身份(IMSI_2)和所述第二认证密钥(AK_2)替换所述第一国际身份(IMSI_1)和所述第一认证密钥(AK_1)。
14.一种适于在用于个人化与通信装置(CD)耦合的智能卡(SC)的应用服务器(AS)中执行的计算机程序,所述通信装置的用户是第一电信网络(TN1)的订户并且希望变成第二电信网络(TN2)的订户,在所述智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),所述应用服务器(AS)与所述第一电信网络(TN1)和所述第二电信网络(TN2)连接,所述程序包含当所述程序在所述应用服务器中执行时执行以下步骤的指令:
接收包括所述第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req),
与通过所述标识符(IdMNO2)识别的所述第二电信网络(TN2)的个人化服务器(PS)建立安全会话,以及
发送包括个人化命令(ComP)和管理代码(ACas)的消息(MesP),以便所述智能卡(SC)
如果所述管理代码(ACas)有效,解释所述个人化命令(ComP)从而经由所述应用服务器(AS)与所述个人化服务器(PS)建立安全会话,
通过交互包含从随机秘密导出的值的消息,与所述个人化服务器(PS)协商从而同意第二认证密钥,
从所述个人化服务器(PS)接收包含第二国际身份(IMSI_2)的消息(Mes3),
用所述第二国际身份(IMSI_2)和所述第二认证密钥(AK_2)替换所述第一国际身份(IMSI_1)和所述第一认证密钥(AK_1)。
15.一种适于在用于个人化与通信装置(CD)耦合的智能卡(SC)的个人化服务器(PS)中执行的计算机程序,所述通信装置的用户是第一电信网络(TN1)的订户并且希望成为第二电信网络(TN2)的订户,在所述智能卡(SC)中存储有第一国际身份(IMSI_1)和第一认证密钥(AK_1),所述个人化服务器(PS)与所述第二电信网络(TN2)连接,所述程序包含当所述程序在所述应用服务器中执行时执行以下步骤的指令:
在与所述第一和第二电信网络连接的应用服务器(AS)已经接收包括所述第二电信网络(TN2)的标识符(IdMNO2)的订购变更请求(Req)并且已经与通过所述标识符(IdMNO2)识别的第二电信网络(TN2)的个人化服务器(PS)建立安全会话之后,以及在所述智能卡(SC)已经解释包含在从所述应用服务器(AS)发往所述智能卡(Sc)的消息(MesP)中的个人化命令(ComP)从而建立与所述个人化服务器(PS)的安全会话之后,如果在接收的所述消息(MesP)中的管理代码(ACas)有效,经由所述应用服务器(AS)与所述智能卡(SC)建立安全会话,
通过交互包含从随机秘密导出的值的消息,与所述智能卡(SC)协商从而同意初始认证密钥,
向所述智能卡(SC)发送包含第二国际身份(IMSI_2)的消息(Mes3),所述智能卡能够用所述第二国际身份(IMSI_2)和所述第二认证密钥(AK_2)替换所述第一国际身份(IMSI_1)和所述第一认证密钥(AK_1)。
CN201380045642.7A 2012-09-03 2013-08-14 利用本地生成密钥进行智能卡个人化 Active CN104604275B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12306048.5A EP2704466A1 (en) 2012-09-03 2012-09-03 Smart card personnalization with local generation of keys
EP12306048.5 2012-09-03
PCT/EP2013/067007 WO2014032977A1 (en) 2012-09-03 2013-08-14 Smart card personnalization with local generation of keys

Publications (2)

Publication Number Publication Date
CN104604275A true CN104604275A (zh) 2015-05-06
CN104604275B CN104604275B (zh) 2019-03-22

Family

ID=46875713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380045642.7A Active CN104604275B (zh) 2012-09-03 2013-08-14 利用本地生成密钥进行智能卡个人化

Country Status (6)

Country Link
US (1) US9923716B2 (zh)
EP (1) EP2704466A1 (zh)
JP (1) JP5998285B2 (zh)
KR (1) KR101756561B1 (zh)
CN (1) CN104604275B (zh)
WO (1) WO2014032977A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925878A (zh) * 2015-09-04 2018-04-17 格马尔托股份有限公司 认证本地网络中的订户的方法
CN112400334A (zh) * 2018-07-02 2021-02-23 株式会社宙连 更新用户身份模块
CN115021950A (zh) * 2021-03-03 2022-09-06 美光科技公司 用于端点的在线服务商店
CN115066916A (zh) * 2020-02-20 2022-09-16 瑞典爱立信有限公司 用于应用的认证和密钥管理的密钥改变通知

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN104270737B (zh) * 2014-10-17 2018-07-03 中国联合网络通信集团有限公司 Imsi的保护方法及装置
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
CN105208552A (zh) * 2015-09-06 2015-12-30 集怡嘉数码科技(深圳)有限公司 一种移动终端与智能卡绑定的实现方法
FR3067551A1 (fr) * 2017-06-07 2018-12-14 Orange Transmission de donnees entre un terminal et un serveur associe
US20190197525A1 (en) * 2017-12-21 2019-06-27 Entrust Datacard Corporation Secure end-to-end personalization of smart cards
EP3975601A1 (en) * 2020-09-29 2022-03-30 Thales DIS France SA A method to provision a subscription in a constrained device
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1602611A (zh) * 2001-12-07 2005-03-30 艾利森电话股份有限公司 端到端加密数据电信的合法侦听
US7023994B1 (en) * 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips
US7117364B1 (en) * 1999-10-05 2006-10-03 International Busienss Machines Corporation System and method for downloading application components to a chipcard
CN102036222A (zh) * 2009-09-25 2011-04-27 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346214B2 (en) * 2005-04-29 2013-01-01 Jasper Wireless, Inc. Self provisioning of wireless terminals in wireless networks
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8589689B2 (en) * 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
KR20120067459A (ko) * 2010-12-16 2012-06-26 삼성전자주식회사 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
EP2712222B1 (en) * 2012-09-25 2020-04-01 Alcatel Lucent Confidential provisioning of secret keys over the air

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7023994B1 (en) * 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips
US7117364B1 (en) * 1999-10-05 2006-10-03 International Busienss Machines Corporation System and method for downloading application components to a chipcard
CN1602611A (zh) * 2001-12-07 2005-03-30 艾利森电话股份有限公司 端到端加密数据电信的合法侦听
CN102036222A (zh) * 2009-09-25 2011-04-27 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "Feasibility study on the security aspects of remote provisioning and change of subscription", 《3GPP TR33.812 V9.2.0》 *
ALCATEL LUCENT: "TR33.812 Network Architecture", 《3GPP TR33.812 S3-100435》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925878A (zh) * 2015-09-04 2018-04-17 格马尔托股份有限公司 认证本地网络中的订户的方法
CN107925878B (zh) * 2015-09-04 2022-09-27 格马尔托股份有限公司 认证本地网络中的订户的方法
CN112400334A (zh) * 2018-07-02 2021-02-23 株式会社宙连 更新用户身份模块
CN112400334B (zh) * 2018-07-02 2023-08-25 株式会社宙连 更新用户身份模块
CN115066916A (zh) * 2020-02-20 2022-09-16 瑞典爱立信有限公司 用于应用的认证和密钥管理的密钥改变通知
CN115021950A (zh) * 2021-03-03 2022-09-06 美光科技公司 用于端点的在线服务商店

Also Published As

Publication number Publication date
US9923716B2 (en) 2018-03-20
WO2014032977A1 (en) 2014-03-06
EP2704466A1 (en) 2014-03-05
JP2015532808A (ja) 2015-11-12
US20150215121A1 (en) 2015-07-30
KR20150041022A (ko) 2015-04-15
CN104604275B (zh) 2019-03-22
JP5998285B2 (ja) 2016-09-28
KR101756561B1 (ko) 2017-07-10

Similar Documents

Publication Publication Date Title
CN104604275A (zh) 利用本地生成密钥进行智能卡个人化
JP5957543B2 (ja) スマートカードの初期パーソナライゼーション
KR101639171B1 (ko) 키들의 로컬 생성을 이용한 스마트 카드 초기 개인화
KR101675663B1 (ko) 원격 스마트 카드 개인화를 위한 방법 및 장치
EP2712222A1 (en) Confidential provisioning of secret keys over the air
KR101612215B1 (ko) 스마트 카드 개인화
EP2731370B1 (en) Secured authentication between a communication device and a server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant