JP4328210B2 - コンピュータシステムにおける認証アルゴリズムを更新する方法 - Google Patents
コンピュータシステムにおける認証アルゴリズムを更新する方法 Download PDFInfo
- Publication number
- JP4328210B2 JP4328210B2 JP2003575657A JP2003575657A JP4328210B2 JP 4328210 B2 JP4328210 B2 JP 4328210B2 JP 2003575657 A JP2003575657 A JP 2003575657A JP 2003575657 A JP2003575657 A JP 2003575657A JP 4328210 B2 JP4328210 B2 JP 4328210B2
- Authority
- JP
- Japan
- Prior art keywords
- algorithm
- algo2
- card
- code
- switching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、認証アルゴリズムを格納するあらゆるデータ処理装置に適用される。本発明は、より特定的には、スマートカードに関する。
スマートカードは、組み込まれていても組み込まれていなくても、どんなシステムとでも接続することができる。
本発明は、GSM(移動通信用グローバルシステム)、UMTS(ユニバーサル移動電話システム)、GPRS(汎用パケット無線システム)などのようなあらゆる種類の電気通信ネットワークにおいて実施することができる。
本発明を示すのに選択される例は、SIM(加入者識別モジュール)スマートカードと接続される携帯電話の例である。
無線チャネルが用いられるため、通信は、盗聴及び不正使用の攻撃を受けやすい。したがって、GSMシステムは、
・サービスへのアクセスを可能にする前に、各ユーザ(又は加入者)を認証する
・一時的な識別子を用いる
・通信を暗号化する。
・IMSI(国際移動加入者識別子)コード。この識別子はSIMカードに書き込まれている。
・TMSI(一時的移動加入者識別子)コードは、ネットワークによって携帯電話に配分され、次いで、無線チャネルにおけるトランザクションに用いられる一時的な識別子である。
・MSISDNコードは、ITU(国際電気通信連合)番号計画E164準拠であり、かつ加入者に周知の移動局国際ISDN番号である。
・MSRN(移動局ローミング番号)コードは、ローミング中の加入者が現在位置しているMSCに対する呼び出しをルートする通常の電話番号を用いて、一時的に配分される番号である。
この目的を達成するために、本発明は、認証アルゴリズムと関連する加入者識別子をメモリ要素に格納することができる少なくとも1つのデータ処理装置における認証アルゴリズムを更新する方法に関し、
・の非アクティブな第2認証アルゴリズムが該装置のメモリ要素に格納される前段階と、
・第1のアルゴリズムを第2のアルゴリズムに切り換えて、第1のアルゴリズムを抑制し第2のアルゴリズムを活動状態にすることができるようにする段階と、
を含むことを特徴とする。
説明を単純にするために、同じ要素は同じ参照番号と関連する。
本発明を示すために、図1は、カードCARDと接続された携帯電話(図示せず)のような組み込みシステムを含むアーキテクチャを示す。実現化の例においては、SIMカードが用いられる。
この実施例においては、オペレータOPは、ネットワーク上で分散される種々のカードを管理する。具体的には、オペレータは、種々の加入者のアカウントを管理する。一般には、カードの個人化手続中に、オペレータは、一対のデータ項目、すなわち少なくとも1つの認証アルゴリズムと関連するキーKi及びIMSIコードを割り当て、これらをカードにロードする。したがって、このカードは、各加入者に対して、IMSI/Kiの対を格納する。この対は、さらに、認証センターAuCにも格納される。
図示実施例においては、別のMSISDN/IMSIの対がHLR(ホーム位置レジスタ)データベースに格納される。
AuC及びHLRは、同じサーバにあってもよいし、2つの異なるサーバにあってもよい。この実施例及び図1を参照すると、これらは、同じサーバSERVに格納されるようにされている。
実現化の例においては、本発明による更新方法は、少なくとも2つのアカウントC1及びC2を格納することができるスマートカードを必要とする。カードは、少なくとも1つの第1認証アルゴリズムAlgol(A3A8)と関連する第1加入者アカウントC1を格納する。この第1のアカウントは、IMSI1/Ki1の対で構成される。図示実施例においては、カードはさらに、同じ加入者A1と関連し、少なくとも1つの第2の認証アルゴリズムAlgo2(A3A8)と関連する第2のアカウントC2を格納する。この第2のアカウントは、IMSI2/Ki2の対で構成される。本発明は、当業者に周知の認証アルゴリズムA3A8に限定されるものではなく、あらゆる種類の認証アルゴリズムに適用することができる。
実現化の例においては、アカウントIMSI1及びIMSI2は、同じオペレータOPにより管理される。別の形態の実現化においては、カード上のアカウントは、異なるオペレータが管理することができる。
同様に、実施例においては、HLRデータベースは、第1のアカウントと関連するMSISDN/IMSI1の対と、第2のアカウントと関連するMSISDN/IMSI2の対とを格納する。
これを行うためには、切り換え前には、アカウントIMSI1はアクティブであり、アカウントIMSI2は非アクティブである。図1は、アカウント切り換え前のシステムの図である。図2は、切り換え後のシステムの図である。
段階1
オペレータが、アカウントを切り換えるコマンドを実行する。これは、カード上にフラグを設定することができるOTA(無線)コマンドとすることが有利であり、作動の結果、一方のアカウントが別のアカウントに切り換えられる。
フラグは、単純に、ビットを設定することからなることができる。例えば、状態0におけるビットは、アカウントIMSI1が非アクティブであり、アカウントIMSI2がアクティブであることを意味する。逆に、状態1におけるビットは、アカウントIMSI1がアクティブであり、アカウントIMSI2が非アクティブであることを意味する。
カードCARDは、コマンドを受け取り、アカウントを、アカウントIMSI1からアカウントIMSI2に切り換える。このとき、カードにおいては、第1のアカウントIMSI1はアクティブ状態から非アクティブ状態に切り換わり、第2のアカウントIMSI2は非アクティブ状態からアクティブ状態に切り換わる。
この実施例においては、カードに格納されたアカウント状態の変化を、サーバSERVに格納されたこれらと同期させるために、カードをもつ電話が認証コマンドをサーバに伝送して、該サーバがアカウントを切り換えるようにする。この認証コマンドは、新しいコードIMSI2を含む。サーバにおいては、アクティブなアカウントはIMSI1である。サーバが、認証コマンドを受け取ると、プログラムは、新しいコードIMSI2を識別することができる。サーバSERVは、次いで、認証アルゴリズムの更新をカードCARDと同期させるために、アルゴリズムを切り換える。
この方法のこの段階においては、2つのアカウントIMSI1及びIMSI2が、カードCARD及びサーバSERVの両方で切り換えられており、該カードCARD及び該サーバSERVの両方における認証に用いられた認証アルゴリズムは、ここでは新しいアルゴリズムAlgo2(A3A8)である。
・リセット
・完全なファイル変更通知
・又はカードが新しいコードIMSIを含むファイルEF(IMSI)を含む場合のファイル変更通知。
これらのモードに関するさらに別の詳細は、当業者に周知のETSI仕様書TS11.14、TS31,111,及びTS102223を参照されたい。
・第2の非アクティブな認証アルゴリズム(Algo2)が装置のメモリ要素に格納される前段階
・第1のアルゴリズム(Algo1)を抑制して、第2のアルゴリズム(Algo2)を活動状態にすることができる、該第1のアルゴリズム(Algo1)から該第2のアルゴリズム(Algo2)に切り換える段階。
さらに、実現化の例においては、切り換えは、第1に、第1のアカウントIMSI1を非活動状態にし、第2に、第2のアカウントIMSI2を活動状態にすることからなることが分かる。
・第2の認証アルゴリズム(Algo2)を格納するメモリ手段。
・オペレータ(OP)のイニシアシブにより、第1のアルゴリズム(Algo1)を第2のアルゴリズム(Algo2)に切り換える段階を実行するようにプログラムされた、マイクロコントローラ。
この種類の実施は、大幅に時間を節約する。カードは、実際に、2つのアルゴリズムで販売されている。これは、現在の使用のための第1のアルゴリズム及び将来の使用のための第2のアルゴリズムである。オペレータは、いつマイグレーションを実行するかを決定する。所定の数のスマートカードの切り換えを実行するには、単純なコマンドで十分である。オペレータは、したがって、必要であれば、個々のマイグレーション、すなわち、カード毎のマイグレーションを実行することができる。
Claims (10)
- 少なくとも1つのデータ処理装置(CARD、SERV)で使用される活動状態の認証アルゴリズムを切り換える方法であって、
前記方法は、認証アルゴリズム(Algo1)と関連する加入者識別子(IMSI1)を前記装置(CARD、SERV)のメモリ要素に格納する事前格納段階を含み、
非アクティブな第2の認証アルゴリズム(Algo2)が前記装置のメモリ要素に格納される前段階と、
該第1のアルゴリズム(Algo1)から該第2のアルゴリズム(Algo2)に切り換えて、前記第1のアルゴリズム(Algo1)を抑制し前記第2のアルゴリズム(Algo2)を活動状態にすることができるようにする段階と、
からなることを特徴とする方法。 - 前記切り換え段階が、前記装置の外側にあるエンティティ(OP)のイニシアチブで実行されることを特徴とする請求項1に記載の方法。
- 前記切り換え動作を実行するために、前記装置の外側にある前記エンティティ(OP)が、コマンド(COM)を前記装置(CARD)に遠隔的に伝送して、前記第1のアルゴリズムから前記第2のアルゴリズムに切り換えるようにすることを特徴とする請求項1又は請求項2に記載の方法。
- 前記切り換え動作を実行するために、時間遅延後に起動することができ前記第1のアルゴリズム(Algo1)から前記第2のアルゴリズム(Algo2)に切り換えることが目的であるプログラムを、前記装置の外側にある前記エンティティ(OP)が前記装置にダウンロードすることを特徴とする請求項1又は請求項2に記載の方法。
- 前記事前格納段階において、前記第1のコード(IMSI1)とは異なり、前記第2のアルゴリズム(Algo2)と関連する第2のコード(IMSI2)が格納され、しかも、前記装置(CARD)上のアカウントを切り換える段階の後に、前記第2のコード(IMSI2)を、アルゴリズムが切り換えられなければならないデータ処理装置(SERV)のすべて又は幾つかに伝送し、前記第2のアルゴリズムと関連する前記第2のコード(IMSI2)が、アルゴリズムが切り換えられたことをこれらのデータ処理装置に知らせて、アルゴリズムの更新を同期させるようにすることを特徴とする請求項1に記載の方法。
- 前記第2のアルゴリズム(Algo2)と関連する前記コード(IMSI2)を受け取り次第、前記データ処理装置(SERV)が、アルゴリズムを、前記第1のアルゴリズム(Algo1)から前記第2のアルゴリズム(Algo2)に切り換えることを特徴とする請求項5に記載の方法。
- 切り換え後に、非活動状態にされたアカウントと関連するデータを格納するメモリ空間が再利用されることを特徴とする請求項1に記載の方法。
- 加入者識別子(IMSI1)を格納することができ、認証アルゴリズム(Algo1)と関連させられたデータ処理装置、特にスマートカードであって、
第2の認証アルゴリズム(Algo2)を格納することができるメモリ手段と、
前記第1のアルゴリズム(Algo1)から該第2のアルゴリズム(Algo2)に切り換えて、第1のアルゴリズム(Algo1)を抑制し前記第2のアルゴリズム(Algo2)を活動状態にすることができるようにする段階を実行するようにプログラムされたマイクロコントローラを含むことと、
を特徴とするデータ処理装置。 - データ処理装置に格納され、該データ処理装置上で実行されたとき、請求項1に定義された切り換え段階を実行するコード指示を含むことを特徴とするコンピュータプログラム。
- データ処理装置に格納され、データ処理装置上で実行されたとき、請求項1に定義された第1のアルゴリズムから第2のアルゴリズムに切り換える段階の後に、請求項5に定義されたように伝送装置から受け取ったコード(IMSI2)を用いて前記伝送装置により用いられたアルゴリズムを識別するコード指示を含むことを特徴とするコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02075996 | 2002-03-11 | ||
FR0207168A FR2837009A1 (fr) | 2002-03-11 | 2002-06-07 | Mise a jour d'un algorithme d'authentification dans un systeme informatique |
PCT/IB2003/000868 WO2003077586A1 (fr) | 2002-03-11 | 2003-03-11 | Mise a jour d'un algorithme d'authentification dans un systeme informatique |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005520423A JP2005520423A (ja) | 2005-07-07 |
JP4328210B2 true JP4328210B2 (ja) | 2009-09-09 |
Family
ID=27763413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003575657A Expired - Lifetime JP4328210B2 (ja) | 2002-03-11 | 2003-03-11 | コンピュータシステムにおける認証アルゴリズムを更新する方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8031871B2 (ja) |
EP (1) | EP1483930B1 (ja) |
JP (1) | JP4328210B2 (ja) |
CN (1) | CN1643961B (ja) |
AT (1) | ATE526799T1 (ja) |
AU (1) | AU2003208511A1 (ja) |
ES (1) | ES2377554T3 (ja) |
FR (1) | FR2837009A1 (ja) |
WO (1) | WO2003077586A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4258551B2 (ja) | 2007-01-25 | 2009-04-30 | 日本電気株式会社 | 認証システム、認証方法、及び認証プログラム |
US8140064B2 (en) * | 2008-01-27 | 2012-03-20 | Sandisk Il Ltd. | Methods and apparatus to use an identity module in telecommunication services |
US8457621B2 (en) * | 2008-01-27 | 2013-06-04 | Sandisk Il Ltd. | Generic identity module for telecommunication services |
US9646450B2 (en) * | 2008-03-08 | 2017-05-09 | Stefan Melik-Aslanian | Emergency fund and replacement of credit/debit cards—lost, stolen, defective or fraudulently used |
JP5272637B2 (ja) * | 2008-10-14 | 2013-08-28 | ソニー株式会社 | 情報処理装置、暗号切替方法、及びプログラム |
FR2947410A1 (fr) * | 2009-06-30 | 2010-12-31 | France Telecom | Procede de changement d'une cle d'authentification |
US8676181B2 (en) * | 2009-12-27 | 2014-03-18 | At&T Intellectual Property I, L.P. | Mobile phone number anonymizer |
CN101895883B (zh) * | 2010-06-04 | 2013-01-30 | 中国联合网络通信集团有限公司 | 一种支持鉴权算法更新的智能卡及方法 |
JP5740867B2 (ja) * | 2010-08-18 | 2015-07-01 | ソニー株式会社 | 通信装置、情報処理システムおよび暗号切替方法 |
US8779890B2 (en) * | 2011-01-14 | 2014-07-15 | Intel Mobile Communication Technology GmbH | Radio devices, regulation servers, and verification servers |
US20120182120A1 (en) * | 2011-01-14 | 2012-07-19 | Infineon Technologies Ag | Radio Devices, Regulation Servers, and Verification Servers |
US9253630B2 (en) | 2011-06-02 | 2016-02-02 | Truphone Limited | Identity management for mobile devices |
US9603006B2 (en) | 2011-09-19 | 2017-03-21 | Truphone Limited | Managing mobile device identities |
DE102012213329A1 (de) * | 2012-07-30 | 2014-05-22 | Bayerische Motoren Werke Aktiengesellschaft | Kommunikationsvorrichtung für ein Fahrzeug |
EP2709387A1 (en) | 2012-09-18 | 2014-03-19 | Giesecke & Devrient GmbH | A method for changing network usage in a mobile telecommunication system |
JP6048210B2 (ja) * | 2013-02-26 | 2016-12-21 | 沖電気工業株式会社 | 情報処理装置及びプログラム |
EP2835995A1 (en) * | 2013-08-09 | 2015-02-11 | Giesecke & Devrient GmbH | Methods and devices for performing a mobile network switch |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
EP3110189A1 (en) * | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
FR3042675B1 (fr) | 2015-10-15 | 2017-12-08 | Oberthur Technologies | Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur |
DE102015015734B3 (de) * | 2015-12-01 | 2017-06-01 | Giesecke & Devrient Gmbh | Teilnehmeridentitätsmodul mit mehreren Profilen und eingerichtet für ein Authenticate-Kommando |
JP7112799B2 (ja) * | 2018-08-31 | 2022-08-04 | ベーステクノロジー株式会社 | 認証システムおよびその方法、並びにそのプログラム |
EP3621333A1 (en) * | 2018-09-05 | 2020-03-11 | Thales Dis France SA | Method for updating a secret data in a credential container |
JP2022137255A (ja) * | 2022-04-07 | 2022-09-21 | ベーステクノロジー株式会社 | アクセス制御システムおよびその方法、並びにそのプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9101105L (sv) * | 1991-04-12 | 1992-08-03 | Comvik Gsm Ab | Foerfarande vid telefonsystem |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
CN100394820C (zh) * | 1994-02-24 | 2008-06-11 | Gte无线公司 | 带有远程编程的移动站的蜂窝无线电话系统 |
US5615267A (en) * | 1995-07-17 | 1997-03-25 | Bell Communications Research, Inc. | Method for adaptively switching between PCS authentication schemes |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
US6980660B1 (en) * | 1999-05-21 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for efficiently initializing mobile wireless devices |
FI19991918A (fi) * | 1999-09-09 | 2001-03-09 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä |
US6907123B1 (en) * | 2000-12-21 | 2005-06-14 | Cisco Technology, Inc. | Secure voice communication system |
US6603968B2 (en) * | 2001-06-22 | 2003-08-05 | Level Z, L.L.C. | Roaming in wireless networks with dynamic modification of subscriber identification |
DE50112301D1 (de) * | 2001-07-18 | 2007-05-16 | Togewa Holding Ag | Telekommunikationsverfahren, identifizierungsmodul und computerisierte diensteinheit |
-
2002
- 2002-06-07 FR FR0207168A patent/FR2837009A1/fr not_active Withdrawn
-
2003
- 2003-03-11 AU AU2003208511A patent/AU2003208511A1/en not_active Abandoned
- 2003-03-11 US US10/507,291 patent/US8031871B2/en active Active
- 2003-03-11 WO PCT/IB2003/000868 patent/WO2003077586A1/fr active Application Filing
- 2003-03-11 AT AT03706803T patent/ATE526799T1/de not_active IP Right Cessation
- 2003-03-11 JP JP2003575657A patent/JP4328210B2/ja not_active Expired - Lifetime
- 2003-03-11 ES ES03706803T patent/ES2377554T3/es not_active Expired - Lifetime
- 2003-03-11 CN CN038058251A patent/CN1643961B/zh not_active Expired - Lifetime
- 2003-03-11 EP EP03706803A patent/EP1483930B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1643961B (zh) | 2010-11-17 |
EP1483930B1 (fr) | 2011-09-28 |
JP2005520423A (ja) | 2005-07-07 |
EP1483930A1 (fr) | 2004-12-08 |
ES2377554T3 (es) | 2012-03-28 |
FR2837009A1 (fr) | 2003-09-12 |
CN1643961A (zh) | 2005-07-20 |
ATE526799T1 (de) | 2011-10-15 |
AU2003208511A1 (en) | 2003-09-22 |
US8031871B2 (en) | 2011-10-04 |
WO2003077586A1 (fr) | 2003-09-18 |
US20050182802A1 (en) | 2005-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4328210B2 (ja) | コンピュータシステムにおける認証アルゴリズムを更新する方法 | |
CN106899540B (zh) | 用户签约数据的更新方法、管理系统、eUICC以及终端 | |
CN106162517B (zh) | 一种虚拟sim卡的管理方法及系统 | |
US9425844B2 (en) | SIM locking | |
US8548429B2 (en) | Cellular device security apparatus and method | |
KR102082854B1 (ko) | 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템 | |
US20070293192A9 (en) | Identification of a terminal to a server | |
US20180014190A1 (en) | Method of providing mobile communication provider information and device for performing the same | |
JP2007513534A (ja) | リモートsimカードの交換およびアクティブ化のプロセス | |
WO2004021680A2 (en) | Management of parameters in a removable user identity module | |
JP7384920B2 (ja) | 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法 | |
EP3108678B1 (en) | System and method for handling inactive sim cards | |
JP2020072476A (ja) | 複数の別個のリンクを使用するeuiccカードにおける同時にアクティブな加入者プロファイルの管理 | |
CN112913263A (zh) | 用于处理远程简档管理异常的方法和装置 | |
CN105474601A (zh) | 用于改变认证密钥的方法 | |
KR102095136B1 (ko) | 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소 | |
JP2022525370A (ja) | Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 | |
CN112732730B (zh) | 基于区块链的卡数据更新方法、系统及提供商平台 | |
US20210306347A1 (en) | Offline scripting for remote file management | |
CN1661960B (zh) | 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置 | |
EP2476271A1 (en) | Method for binding secure device to a wireless phone | |
CN112803957B (zh) | 数据处理方法、系统以及嵌入式用户卡和终端 | |
EP4114056A1 (en) | Backlog mechanism for subscriber profiles on euiccs | |
WO2006059203A2 (en) | Preservation of the continuity of service in a telecommunications network | |
CN116088885A (zh) | 操作系统更新方法、装置、通用集成电路卡及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090612 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4328210 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130619 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130619 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
EXPY | Cancellation because of completion of term | ||
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |