JP2015511470A - スマートカードの初期パーソナライゼーション - Google Patents
スマートカードの初期パーソナライゼーション Download PDFInfo
- Publication number
- JP2015511470A JP2015511470A JP2014558065A JP2014558065A JP2015511470A JP 2015511470 A JP2015511470 A JP 2015511470A JP 2014558065 A JP2014558065 A JP 2014558065A JP 2014558065 A JP2014558065 A JP 2014558065A JP 2015511470 A JP2015511470 A JP 2015511470A
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- mobile terminal
- imsi
- terminal identifier
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 88
- 230000004044 response Effects 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 3
- 101710116822 Atrochrysone carboxylic acid synthase Proteins 0.000 claims 1
- 238000013475 authorization Methods 0.000 claims 1
- IHKWXDCSAKJQKM-SRQGCSHVSA-N n-[(1s,6s,7r,8r,8ar)-1,7,8-trihydroxy-1,2,3,5,6,7,8,8a-octahydroindolizin-6-yl]acetamide Chemical compound O[C@H]1[C@H](O)[C@@H](NC(=O)C)CN2CC[C@H](O)[C@@H]21 IHKWXDCSAKJQKM-SRQGCSHVSA-N 0.000 claims 1
- 230000015654 memory Effects 0.000 description 28
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000006886 spatial memory Effects 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
一時的な移動端末識別子を含む第1の要求をローミングエンティティに送信するステップであって、第1の要求が、一時的な移動端末識別子および一時的な認証鍵によってユーザを認証するホームロケーションレジスタに転送され、ローミングエンティティは、スマートカードが電気通信ネットワークのリソースを使用できるようにする、送信するステップと、
スマートカードパーソナライゼーションのための第2の要求を、電気通信ネットワークに接続されたアプリケーションサーバに送信するステップであって、アプリケーションサーバが、初期移動端末識別子および初期認証鍵を前記事業者から取得する、送信するステップと、
パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む応答をアプリケーションサーバから受信するステップと、
adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるために、パーソナライゼーションコマンドを解釈するステップと
を含む、方法。
一時的な移動端末識別子を含む第1の要求をローミングエンティティに送信する手段であって、第1の要求が、一時的な移動端末識別子および一時的な認証鍵によってユーザを認証するホームロケーションレジスタに転送され、ローミングエンティティは、スマートカードが電気通信ネットワークのリソースを使用できるようにする、に送信する手段と、
第2の要求またはスマートカードパーソナライゼーションを電気通信ネットワークに接続されたアプリケーションサーバに送信する手段であって、アプリケーションサーバが、初期移動端末識別子および初期認証鍵を前記事業者から取得する、送信する手段と、
応答をアプリケーションサーバから受信する手段であって、応答が、パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む、受信する手段と、
adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるために、パーソナライゼーションコマンドを解釈する手段と
を含む。
スマートカードパーソナライゼーションのための要求をスマートカードから受信する手段であって、スマートカードが、一時的な移動端末識別子を含む別の要求をローミングエンティティに送信した後に受信する手段であり、前記別の要求が、一時的な移動端末識別子および一時的な認証鍵によってユーザを認証するホームロケーションレジスタに転送され、ローミングエンティティは、スマートカードが電気通信ネットワークのリソースを使用できるようにしている、受信する手段と、
初期移動端末識別子および初期認証鍵を、前記事業者から取得する手段と、
応答をスマートカードに送信する手段であって、adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるため、スマートカードがパーソナライゼーションコマンドを解釈するために、応答は、パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む、送信する手段と
を含む。
スマートカードからの一時的な移動端末識別子を含み、ローミングエンティティから転送された第1の要求を受信する手段と、
一時的な移動端末識別子および一時的な認証鍵によってユーザを認証する手段と、
スマートカードが、スマートカードパーソナライゼーションのための第2の要求を、電気通信ネットワークに接続されたアプリケーションサーバに送信するために、スマートカードが電気通信ネットワークのリソースを使用できるようにする手段であって、アプリケーションサーバが、初期移動端末識別子および初期認証鍵を前記事業者から取得し、応答をスマートカードに送信し、adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるため、スマートカードがパーソナライゼーションコマンドを解釈するために、応答が、パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む、使用できるようにする手段と
を含む。
Claims (12)
- 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのための方法であって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、方法において、スマートカード(SC)内で、
一時的な移動端末識別子(IMSI_t)を含む第1の要求(Req)をローミングエンティティ(MSC;SGSN)に送信するステップ(S1)であって、第1の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証する(S3)ホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにする(S4)、送信するステップ(S1)と、
選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信するステップ(S5)であって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得する(S6)、送信するステップ(S5)と、
応答(RepP)をアプリケーションサーバ(AS)から受信するステップ(S7)であって、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、受信するステップ(S7)と、
adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるために、パーソナライゼーションコマンド(ComP)を解釈するステップ(S8)と
を含む、方法。 - ローミングエンティティ(MSC;SGSN)が、レジスタ(HLR_p)を管理する事業者の識別子を一時的な移動端末識別子(IMSI_t)から抽出し、第1のレジスタ(HLR_p)への要求(Req)の転送前に、ユーザを認証することができるレジスタ(HLR_p)のアドレスを読み出す、請求項1に記載の方法。
- 第2の要求(ReqP)がスマートカード(SC)の識別子(IdSC)を含み、アプリケーションサーバ(AS)が、応答(RepP)を送信する前に、受信された第2の要求(Req)に含まれるスマートの識別子(IdSC)に対応するスマートカードの識別子(IdSC)に対応付けてデータベース(DB)に最初に格納されたadminコード(ACas)を読み出す、請求項1または2に記載の方法。
- スマートカード(SC)内のアプリケーション(CPA)が、adminコード(ACas)が有効であるかどうかを判定するために、応答(RepP)中で受信されたadminコード(ACas)が、スマートカードに最初に格納されているadminコード(ACsc)に適合するかどうかを検査する、請求項1から3のいずれかに記載の方法。
- 第2の要求(ReqP)および応答(RepP)がショートメッセージであり、電気通信ネットワーク(TN)のスイッチ(MSC)およびショートメッセージセンタ(SMSC)を介してスマートカード(SC)とアプリケーションサーバ(SA)の間でやり取りされる、請求項1から4のいずれかに記載の方法。
- 第2の要求(ReqP)および応答(RepP)がデータパケットを含み、セキュリティ保護されたセッションによって、電気通信ネットワーク(TN)のサービスノード(SGSN)およびゲートウェイノード(GGSN)を介してスマートカード(SC)とアプリケーションサーバ(SA)の間でやり取りされる、請求項1から4のいずれかに記載の方法。
- 第2の要求(ReqP)および応答(RepP)が、アプリケーションサーバ(AS)によって提供されるサービスに制限され専用となっているアクセスポイントノードを介して、スマートカード(SC)とアプリケーションサーバ(AS)の間でやり取りされる、請求項6に記載の方法。
- 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合されたスマートカード(SC)であって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、スマートカード(SC)において、
一時的な移動端末識別子(IMSI_t)を含む第1の要求(Req)をローミングエンティティ(MSC;SGSN)に送信する手段(CPA)であって、第1の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにする、送信する手段(CPA)と、
選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信する手段(CPA)であって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得する、送信する手段(CPA)と、
応答(RepP)をアプリケーションサーバ(AS)から受信する手段(CPA)であって、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、受信する手段(CPA)と、
adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるために、パーソナライゼーションコマンド(ComP)を解釈する手段(CPA)と
を含む、スマートカード(SC)。 - 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのアプリケーションサーバ(AS)であって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められており、アプリケーションサーバ(AS)が、電気通信ネットワーク(TN)に接続されていて、
選択された事業者の識別子を含むスマートカードパーソナライゼーションのための要求(ReqP)をスマートカード(SC)から受信する手段(MM)であって、スマートカード(SC)が、一時的な移動端末識別子(IMSI_t)を含む別の要求(Req)をローミングエンティティ(MSC;SGSN)に送信した後に受信する手段(MM)であり、前記別の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにしている、受信する手段(MM)と、
初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を、前記選択された事業者から取得する手段(MM)と、
応答(RepP)をスマートカード(SC)に送信する手段(MM)であって、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、送信する手段(MM)と
を含む、アプリケーションサーバ(AS)。 - 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのホームロケーションレジスタ(HLR_p)であり、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続された前記ホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、ホームロケーションレジスタであって、
スマートカード(SC)からの一時的な移動端末識別子(IMSI_t)を含み、ローミングエンティティ(MSC;SGSN)から転送された第1の要求(Req)を受信する手段と、
一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証する手段と、
スマートカード(SC)が、選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信するために、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにする手段であって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得し、応答(RepP)をスマートカード(SC)に送信し、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、使用できるようにする手段と
を含む、ホームロケーションレジスタ(HLR_p)。 - アプリケーションサーバ(AS)で実行されるように構成された、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのコンピュータプログラムであって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、アプリケーションサーバ(AS)が電気通信ネットワーク(TN)に接続されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、プログラムにおいて、前記プログラムが前記アプリケーションサーバで実行されるとき、前記プログラムが、
選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)をスマートカード(SC)から受信するステップであって、スマートカード(SC)が、一時的な移動端末識別子(IMSI_t)を含む別の要求(Req)をローミングエンティティ(MSC;SGSN)に送信した後のステップであり、前記別の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証する(S3)ホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにしている、受信するステップと、
初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を、前記選択された事業者から取得するステップと、
応答(RepP)をスマートカード(SC)に送信するステップであって、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、送信するステップと
を実行する命令を含む、プログラム。 - ホームロケーションレジスタ(HLR_p)で実行されるように構成された、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのコンピュータプログラムであって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続された前記ホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、プログラムにおいて、前記プログラムが前記ホームロケーションレジスタで実行されるとき、
スマートカード(SC)からの一時的な移動端末識別子(IMSI_t)を含み、ローミングエンティティ(MSC;SGSN)から転送された第1の要求(Req)を受信するステップと、
一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するステップと、
スマートカード(SC)が、選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信するために、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにするステップであって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得し、応答(RepP)をスマートカード(SC)に送信し、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、使用できるようにするステップと
を実行する命令を含む、プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12305216.9 | 2012-02-24 | ||
EP12305216.9A EP2632196A1 (en) | 2012-02-24 | 2012-02-24 | Smart card initial personnalization |
PCT/EP2013/052879 WO2013124194A1 (en) | 2012-02-24 | 2013-02-13 | Smart card initial personnalization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015511470A true JP2015511470A (ja) | 2015-04-16 |
JP5957543B2 JP5957543B2 (ja) | 2016-07-27 |
Family
ID=47739242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014558065A Active JP5957543B2 (ja) | 2012-02-24 | 2013-02-13 | スマートカードの初期パーソナライゼーション |
Country Status (6)
Country | Link |
---|---|
US (1) | US9462452B2 (ja) |
EP (1) | EP2632196A1 (ja) |
JP (1) | JP5957543B2 (ja) |
KR (1) | KR101574041B1 (ja) |
CN (1) | CN104137588B (ja) |
WO (1) | WO2013124194A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020507291A (ja) * | 2017-02-03 | 2020-03-05 | タレス ディアイエス フランス エスアー | 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント |
JP2020533919A (ja) * | 2017-09-15 | 2020-11-19 | タレス・ディス・フランス・エス・ア | クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法 |
JP2021513164A (ja) * | 2018-02-08 | 2021-05-20 | サイトリックス システムズ,インコーポレイテッド | 高速スマートカードログオン |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2704467A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card initial personnalization with local generation of keys |
CN104717646B (zh) * | 2013-12-11 | 2019-01-01 | 中国移动通信集团公司 | 一种移动网络的接入方法、设备和系统 |
EP2908568A1 (en) * | 2014-02-18 | 2015-08-19 | Gemalto SA | Method of provisioning a server with a group of keys |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
GB2534920A (en) | 2015-02-06 | 2016-08-10 | Vodafone Ip Licensing Ltd | Network subscription for a new device |
FR3034611A1 (fr) * | 2015-03-31 | 2016-10-07 | Orange | Methode de configuration d' une carte de type euicc |
FR3061398A1 (fr) * | 2016-12-23 | 2018-06-29 | Orange | Procede d'obtention d'un profil d'acces a un reseau de telecommunications |
WO2019014399A1 (en) * | 2017-07-13 | 2019-01-17 | Softbank Corp. | METHOD AND SYSTEM FOR INTER-NETWORK AUTHENTICATION |
CN108156600B (zh) * | 2017-12-20 | 2021-11-23 | 中国移动通信集团江苏有限公司 | 物联网卡apn自动配置的方法、装置、设备和介质 |
US10959085B2 (en) * | 2018-10-12 | 2021-03-23 | Qualcomm Incorporated | Intelligent personalization of 5G terminals for 5G and pre-5G sim cards |
US11096021B2 (en) * | 2019-09-24 | 2021-08-17 | T-Mobile Usa, Inc. | ESIM profile management by multiple business support systems |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266371B1 (en) * | 2000-02-22 | 2007-09-04 | Cingular Wireless Ii, Llc | Activation and remote modification of wireless services in a packet network context |
US20100190473A1 (en) * | 2009-01-27 | 2010-07-29 | Ntt Docomo, Inc. | Radio communications system and method |
JP2010527522A (ja) * | 2007-04-20 | 2010-08-12 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイルデバイスの資格証明処理のための方法及びシステム |
JP2011525311A (ja) * | 2008-05-23 | 2011-09-15 | ドイチェ テレコム アーゲー | 遠隔通信で無線を介してチップカードを個人化するための方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US794233A (en) * | 1902-03-08 | 1905-07-11 | Samuel L Kistler | Suppositorial bougie. |
FI110224B (fi) * | 1999-09-17 | 2002-12-13 | Nokia Corp | Valvontajärjestelmä |
US7039403B2 (en) * | 2001-10-26 | 2006-05-02 | Wong Gregory A | Method and apparatus to manage a resource |
US8589335B2 (en) * | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
US7644272B2 (en) * | 2004-10-22 | 2010-01-05 | Broadcom Corporation | Systems and methods for providing security to different functions |
WO2007000179A1 (en) * | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
EP1942470A1 (en) * | 2006-12-29 | 2008-07-09 | Legic Identsystems AG | Authentication system |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
US8225386B1 (en) * | 2008-03-28 | 2012-07-17 | Oracle America, Inc. | Personalizing an anonymous multi-application smart card by an end-user |
US8152074B1 (en) * | 2008-03-28 | 2012-04-10 | Oracle America, Inc. | Method for preparing by a smart card issuer an anonymous smart card and resulting structure |
US8789753B1 (en) * | 2008-03-28 | 2014-07-29 | Oracle International Corporation | Method for using and maintaining user data stored on a smart card |
DE102008033976A1 (de) * | 2008-07-21 | 2010-01-28 | Giesecke & Devrient Gmbh | Laden und Aktualisieren einer personalisierungsbedürftigen Applikation |
TR200805884A2 (tr) * | 2008-08-07 | 2010-02-22 | Turkcell Teknoloji̇ Araştirma & Geli̇şti̇rme Anoni̇m Şi̇rketi̇ | Bir sim kart personalizasyon sistemi |
EP2259611A1 (en) * | 2009-06-05 | 2010-12-08 | Hewlett-Packard Development Company, L.P. | Method and apparatus for associating a subscriber directory identifier to a subscriber identifier |
US8306518B1 (en) * | 2009-12-21 | 2012-11-06 | Sprint Communications Company L.P. | Handset service migration automation and subscriber identity module tracking |
US8612967B1 (en) * | 2011-05-31 | 2013-12-17 | Sprint Communications Company L.P. | Loading branded media outside system partition |
US9185089B2 (en) * | 2011-12-20 | 2015-11-10 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
US9100803B2 (en) * | 2012-06-08 | 2015-08-04 | Blackberry Limited | Methods and systems for subscriber identity management in a mobile device |
EP2712222B1 (en) * | 2012-09-25 | 2020-04-01 | Alcatel Lucent | Confidential provisioning of secret keys over the air |
US8929863B2 (en) * | 2012-10-01 | 2015-01-06 | Evolving Systems, Inc. | Methods and systems for temporarily permitting a wireless device to access a wireless network |
-
2012
- 2012-02-24 EP EP12305216.9A patent/EP2632196A1/en not_active Withdrawn
-
2013
- 2013-02-13 JP JP2014558065A patent/JP5957543B2/ja active Active
- 2013-02-13 CN CN201380010530.8A patent/CN104137588B/zh active Active
- 2013-02-13 KR KR1020147023614A patent/KR101574041B1/ko active IP Right Grant
- 2013-02-13 WO PCT/EP2013/052879 patent/WO2013124194A1/en active Application Filing
- 2013-02-13 US US14/373,948 patent/US9462452B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266371B1 (en) * | 2000-02-22 | 2007-09-04 | Cingular Wireless Ii, Llc | Activation and remote modification of wireless services in a packet network context |
JP2010527522A (ja) * | 2007-04-20 | 2010-08-12 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイルデバイスの資格証明処理のための方法及びシステム |
JP2011525311A (ja) * | 2008-05-23 | 2011-09-15 | ドイチェ テレコム アーゲー | 遠隔通信で無線を介してチップカードを個人化するための方法 |
US20100190473A1 (en) * | 2009-01-27 | 2010-07-29 | Ntt Docomo, Inc. | Radio communications system and method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020507291A (ja) * | 2017-02-03 | 2020-03-05 | タレス ディアイエス フランス エスアー | 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント |
JP2020511097A (ja) * | 2017-02-03 | 2020-04-09 | タレス ディアイエス フランス エスアー | サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント |
JP2020533919A (ja) * | 2017-09-15 | 2020-11-19 | タレス・ディス・フランス・エス・ア | クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法 |
JP7096881B2 (ja) | 2017-09-15 | 2022-07-06 | タレス・ディス・フランス・エス・ア | クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法 |
JP2021513164A (ja) * | 2018-02-08 | 2021-05-20 | サイトリックス システムズ,インコーポレイテッド | 高速スマートカードログオン |
US11695757B2 (en) | 2018-02-08 | 2023-07-04 | Citrix Systems, Inc. | Fast smart card login |
Also Published As
Publication number | Publication date |
---|---|
WO2013124194A1 (en) | 2013-08-29 |
JP5957543B2 (ja) | 2016-07-27 |
EP2632196A1 (en) | 2013-08-28 |
US20140364087A1 (en) | 2014-12-11 |
KR101574041B1 (ko) | 2015-12-02 |
US9462452B2 (en) | 2016-10-04 |
KR20140115372A (ko) | 2014-09-30 |
CN104137588A (zh) | 2014-11-05 |
CN104137588B (zh) | 2018-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5957543B2 (ja) | スマートカードの初期パーソナライゼーション | |
JP5998286B2 (ja) | ローカルでの鍵生成によるスマートカードの初期パーソナライゼーション | |
US9769780B2 (en) | Remote smart card personalization without third party | |
JP5998285B2 (ja) | ローカルでの鍵生成によるスマートカードのパーソナライゼーション | |
US9203615B2 (en) | Confidential provisioning of secret keys over the air | |
EP2731309B1 (en) | Secured authentication for community services | |
JP6010637B2 (ja) | スマートカードのパーソナライゼーション | |
EP2731370B1 (en) | Secured authentication between a communication device and a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5957543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |