JP4328210B2 - コンピュータシステムにおける認証アルゴリズムを更新する方法 - Google Patents

コンピュータシステムにおける認証アルゴリズムを更新する方法 Download PDF

Info

Publication number
JP4328210B2
JP4328210B2 JP2003575657A JP2003575657A JP4328210B2 JP 4328210 B2 JP4328210 B2 JP 4328210B2 JP 2003575657 A JP2003575657 A JP 2003575657A JP 2003575657 A JP2003575657 A JP 2003575657A JP 4328210 B2 JP4328210 B2 JP 4328210B2
Authority
JP
Japan
Prior art keywords
algorithm
algo2
card
code
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003575657A
Other languages
English (en)
Other versions
JP2005520423A (ja
Inventor
パトリス ボードゥー
クリストフ デュボワ
Original Assignee
アクサルト ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクサルト ソシエテ アノニム filed Critical アクサルト ソシエテ アノニム
Publication of JP2005520423A publication Critical patent/JP2005520423A/ja
Application granted granted Critical
Publication of JP4328210B2 publication Critical patent/JP4328210B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、コンピュータシステムにおける認証アルゴリズムを更新する方法に関する。
本発明は、認証アルゴリズムを格納するあらゆるデータ処理装置に適用される。本発明は、より特定的には、スマートカードに関する。
スマートカードは、組み込まれていても組み込まれていなくても、どんなシステムとでも接続することができる。
本発明は、GSM(移動通信用グローバルシステム)、UMTS(ユニバーサル移動電話システム)、GPRS(汎用パケット無線システム)などのようなあらゆる種類の電気通信ネットワークにおいて実施することができる。
本発明を示すのに選択される例は、SIM(加入者識別モジュール)スマートカードと接続される携帯電話の例である。
GSM(移動通信用グローバルシステム)ネットワークでローミングしているユーザを管理するためには、このユーザは、特定的に識別されていなければならない。
無線チャネルが用いられるため、通信は、盗聴及び不正使用の攻撃を受けやすい。したがって、GSMシステムは、
・サービスへのアクセスを可能にする前に、各ユーザ(又は加入者)を認証する
・一時的な識別子を用いる
・通信を暗号化する。
GSMシステムは、現在、加入者と関連する4種類のコードを用いている。
・IMSI(国際移動加入者識別子)コード。この識別子はSIMカードに書き込まれている。
・TMSI(一時的移動加入者識別子)コードは、ネットワークによって携帯電話に配分され、次いで、無線チャネルにおけるトランザクションに用いられる一時的な識別子である。
・MSISDNコードは、ITU(国際電気通信連合)番号計画E164準拠であり、かつ加入者に周知の移動局国際ISDN番号である。
・MSRN(移動局ローミング番号)コードは、ローミング中の加入者が現在位置しているMSCに対する呼び出しをルートする通常の電話番号を用いて、一時的に配分される番号である。
加入手続中に、キーKiがIMSIコードと共に加入者に割り当てられる。このIMSI/Kiの対は、加入者のSIMカード及びこのカードの外側、具体的には、認証センターAuCの両方に格納される。この対は、1つ又はそれ以上の認証アルゴリズムと密接にリンクしている。
認証センターAuCは、GSMネットワークの加入者を認証するのに用いられる。参考までに、認証は、ネットワークが、SIMカードにおける秘密鍵の有無を確認することにより、加入者がこのネットワークを使用することが認証されているかどうかを確認することを可能にする。
別の対を、さらに、HLR(ホーム位置レジスタ)として周知の第2のデータベースに格納することができる。このデータベースは、各加入者と関連し、加入者のMSISDN及び不変IMSIで構成されるMSISDN/IMSIの対を格納する。
カードに格納されたアルゴリズム、及び該カードと通信しているユーザ専用のデータを格納するあらゆるデータ処理装置(認証センターAuC、ホーム位置レジスタHLR、ビジタ位置レジスタVLRデータベースなど)に格納されたアルゴリズムを更新する場合に、問題が生じる。更新は、とりわけ、AuC、VLR、HLRなどにおけるカード、及び該カードの外側の両方にあるIMSI/Kiの対、及びMSISDN/Kiの対の各々を認証するのに用いられるアルゴリズムを修正することを含む。
過度に単純化した解決法は、新しいアルゴリズムを、AuC、VLR、HLRなどにおけるカードに、及び該カードの外側にダウンロードすることからなる。しかしながら、この解決法は、安全性に関する問題をもたらすことになり、特にこのアルゴリズムは非占有的なものであるために、このアルゴリズムをネットワークに送るのは問題外である。
1つの目的は、認証アルゴリズムの安全な更新である。
この目的を達成するために、本発明は、認証アルゴリズムと関連する加入者識別子をメモリ要素に格納することができる少なくとも1つのデータ処理装置における認証アルゴリズムを更新する方法に関し、
・の非アクティブな第2認証アルゴリズムが該装置のメモリ要素に格納される前段階と、
・第1のアルゴリズムを第2のアルゴリズムに切り換えて、第1のアルゴリズムを抑制し第2のアルゴリズムを活動状態にすることができるようにする段階と、
を含むことを特徴とする。
したがって、認証アルゴリズムは、カードにあらかじめ格納されていることが分かる。このことは、更新中に、更新を実行する認証アルゴリズムを伝送することを避けるものとなる。
実施例として与えられ、添付の図面を参照する以下の説明を読むことにより、本発明を理解することが容易になるであろう。
説明を単純にするために、同じ要素は同じ参照番号と関連する。
本発明を示すために、図1は、カードCARDと接続された携帯電話(図示せず)のような組み込みシステムを含むアーキテクチャを示す。実現化の例においては、SIMカードが用いられる。
図示実施例においては、組み込みシステムは、電気通信ネットワークRESを介して、サーバSERVのようなデータ処理装置と通信する。
この実施例においては、オペレータOPは、ネットワーク上で分散される種々のカードを管理する。具体的には、オペレータは、種々の加入者のアカウントを管理する。一般には、カードの個人化手続中に、オペレータは、一対のデータ項目、すなわち少なくとも1つの認証アルゴリズムと関連するキーKi及びIMSIコードを割り当て、これらをカードにロードする。したがって、このカードは、各加入者に対して、IMSI/Kiの対を格納する。この対は、さらに、認証センターAuCにも格納される。
本発明の図示を単純にするために、独特な認証アルゴリズムを各アカウントと関連させることにした。しかしながら、この実施例は、限定的なものではなく、幾つかの認証アルゴリズムを同じ加入者アカウントと関連させることもできる。
図示実施例においては、別のMSISDN/IMSIの対がHLR(ホーム位置レジスタ)データベースに格納される。
AuC及びHLRは、同じサーバにあってもよいし、2つの異なるサーバにあってもよい。この実施例及び図1を参照すると、これらは、同じサーバSERVに格納されるようにされている。
上述のことから分かるように、認証アルゴリズムを更新するのは、容易なことではない。
実現化の例においては、本発明による更新方法は、少なくとも2つのアカウントC1及びC2を格納することができるスマートカードを必要とする。カードは、少なくとも1つの第1認証アルゴリズムAlgol(A3A8)と関連する第1加入者アカウントC1を格納する。この第1のアカウントは、IMSI1/Ki1の対で構成される。図示実施例においては、カードはさらに、同じ加入者A1と関連し、少なくとも1つの第2の認証アルゴリズムAlgo2(A3A8)と関連する第2のアカウントC2を格納する。この第2のアカウントは、IMSI2/Ki2の対で構成される。本発明は、当業者に周知の認証アルゴリズムA3A8に限定されるものではなく、あらゆる種類の認証アルゴリズムに適用することができる。
説明の残りの部分においては、各々のアカウントC1及びC2が、そのそれぞれのコードIMSI1及びIMSI2により識別される。
実現化の例においては、アカウントIMSI1及びIMSI2は、同じオペレータOPにより管理される。別の形態の実現化においては、カード上のアカウントは、異なるオペレータが管理することができる。
同様に、実施例においては、認証センターAuCは、第1のアルゴリズムAlgol(A3A8)と関連するアカウントIMSI1と、第2のアルゴリズムAlgo2(A3A8)と関連するIMSI2とを格納する。
同様に、実施例においては、HLRデータベースは、第1のアカウントと関連するMSISDN/IMSI1の対と、第2のアカウントと関連するMSISDN/IMSI2の対とを格納する。
更新の方法は、スマートカードにおいて、及び必要であればサーバSERVにおいて第1のアカウントIMSI1を第2のアカウントIMSI2切り換えることからなる。実現化の例においては、サーバSERVは、加入者1人当たり2つのアカウントを格納することができる特徴を備えている。
これを行うためには、切り換え前には、アカウントIMSI1はアクティブであり、アカウントIMSI2は非アクティブである。図1は、アカウント切り換え前のシステムの図である。図2は、切り換え後のシステムの図である。
実現化の例においては、アカウント切り換え段階は、以下の通りである。
段階1
オペレータが、アカウントを切り換えるコマンドを実行する。これは、カード上にフラグを設定することができるOTA(無線)コマンドとすることが有利であり、作動の結果、一方のアカウントが別のアカウントに切り換えられる。
フラグは、単純に、ビットを設定することからなることができる。例えば、状態0におけるビットは、アカウントIMSI1が非アクティブであり、アカウントIMSI2がアクティブであることを意味する。逆に、状態1におけるビットは、アカウントIMSI1がアクティブであり、アカウントIMSI2が非アクティブであることを意味する。
段階2
カードCARDは、コマンドを受け取り、アカウントを、アカウントIMSI1からアカウントIMSI2に切り換える。このとき、カードにおいては、第1のアカウントIMSI1はアクティブ状態から非アクティブ状態に切り換わり、第2のアカウントIMSI2は非アクティブ状態からアクティブ状態に切り換わる。
段階3
この実施例においては、カードに格納されたアカウント状態の変化を、サーバSERVに格納されたこれらと同期させるために、カードをもつ電話が認証コマンドをサーバに伝送して、該サーバがアカウントを切り換えるようにする。この認証コマンドは、新しいコードIMSI2を含む。サーバにおいては、アクティブなアカウントはIMSI1である。サーバが、認証コマンドを受け取ると、プログラムは、新しいコードIMSI2を識別することができる。サーバSERVは、次いで、認証アルゴリズムの更新をカードCARDと同期させるために、アルゴリズムを切り換える。
サーバにおいては、第1のアルゴリズムAlgol(A3A8)と関連するすべての対(MSISDN/IMSI1及びIMSI1/Ki1)が非アクティブになり、新しいアルゴリズムAlgo2(A3A8)と関連するすべての対(MSISDN/IMSI2及びIMSI2/Ki2)がアクティブになる。カードの場合と同様に、切り換えは、フラグを設定することにより実行することができる。
段階4
この方法のこの段階においては、2つのアカウントIMSI1及びIMSI2が、カードCARD及びサーバSERVの両方で切り換えられており、該カードCARD及び該サーバSERVの両方における認証に用いられた認証アルゴリズムは、ここでは新しいアルゴリズムAlgo2(A3A8)である。
上述の段階は、特別な限定的ではない実現化の例に対応する。段階3は、異なるように実施することができる。
・例えば、2つのアカウントIMSI1及びIMSI2を生成する必要はない。カードは、単一のアカウント及び2つの認証アルゴリズムAlgo1及びAlgo2を格納することができる。オペレータは、かなり単純に、コマンドをカード及びサーバに同時に伝送して、該カード及び該サーバにおける第1のアルゴリズムAlgo1を第2のアルゴリズムAlgo2に切り換えることができ、異なるキーKiを各アルゴリズムAlgo1及びAlogo2に対して計画できるという利点を有する。
・又は、オペレータは、サーバにだけコマンドを伝送することができる。カード上では、アクティブなアカウントは依然としてIMSI1である。その後、カードをもつ電話が、それ自体をサーバSERVにより認証することを試みると、該サーバは、第1のアルゴリズムAlog1と関連するコードIMSI1を受け取り、現在カード上で使用されているアカウントがIMSI2ではないことを確認する。したがって、サーバは、カード上のアカウントを切り換えるコマンドを実行する。切り換えが実行されると、カードをもつ電話は、切り換えが行われたことを示すメッセージをサーバに伝送するように構成することができる。このメッセージを受け取り次第、アカウントは、サーバ上でアカウントIMSI1からアカウントIMSI2に切り換えられる。サーバSERV上でアカウントが切り換えられた後、該サーバは、次いで、カードに、これ自体を新しいアカウントIMSI2と関連する新しいアルゴリズムAlgo2により認証することを要求する。
・又は、切り換えを行っているオペレータは、1つのアカウントから別のアカウントに切り換えることを目的とする、例えば、所定の日付のような時間遅延後に起動することができるプログラムを、カードに、場合によってはサーバにダウンロードすることができる。
・又は、オペレータは、さらに、アカウントを切り換えることができる1つ又はそれ以上のインテリジェント・エージェントに、切り換え作動を委任することができる。例えば、一組のカードを、各エージェントに割り当てることができる。本実施例においては、オペレータは、コマンドをすべて又は幾つかのエージェントに伝送して、これらが、上述の同じ特徴を有するコマンドCOMをカードに伝送するようにする。
・サーバ上のアカウントを切り換えることは、異なるように実行することができる。カードはこれ自体を、新しいアルゴリズムAlgo2と関連する新しいコードIMSI2を用いて、サーバにより認証する。しかしながら、カード上で用いられるアルゴリズムAlgo2は、サーバSERV上でアクティブなアルゴリズムとは同じものではない。したがって、認証は失敗し、この失敗が、サーバ上のアルゴリズムの切り換えをトリガすることになる。
段階3においては、切り換えは、瞬時に実行できない。フラグが設定されると、一方のアカウントから別のアカウントへの実際の切り換えは、カードのリセット(オフ/オン)のような事象の発生、又は、例えば以下のモードの1つを用いたREFRESHコマンドの実行においてのみ生じるように構成することができる。
・リセット
・完全なファイル変更通知
・又はカードが新しいコードIMSIを含むファイルEF(IMSI)を含む場合のファイル変更通知。
これらのモードに関するさらに別の詳細は、当業者に周知のETSI仕様書TS11.14、TS31,111,及びTS102223を参照されたい。
認証アルゴリズムの更新は、IMSI/Kiの対及びMSISDN/IMSIの対を修正する。修正は、必ずしも対の両方の半体を修正することを含むわけではない。修正は、1つの半体だけを含むことができる。例えば、アルゴリズムの修正は、IMSI/Kiの対のIMSI半体だけに関することになる。
一般には、本発明は、以下の段階からなる方法に関する。
・第2の非アクティブな認証アルゴリズム(Algo2)が装置のメモリ要素に格納される前段階
・第1のアルゴリズム(Algo1)を抑制して、第2のアルゴリズム(Algo2)を活動状態にすることができる、該第1のアルゴリズム(Algo1)から該第2のアルゴリズム(Algo2)に切り換える段階。
切り換え段階は、前述の装置の外側にあるエンティティ(OP)のイニシアチブにより実行されることが有利である。実現化の例においては、このエンティティは、オペレータ(OP)である。本実施例においては、オペレータは、切り換え作動を制御する。
本実施例においては、切り換えコマンドを伝送するオペレータは、カード上のアクティブなアカウントを管理しているオペレータである。しかしながら、オペレータが互いにカード上のアカウントを切り換えることを可能にするように、オペレータ間に特別な配置を計画することができ、本明細書においては、切り換えコマンドを伝送するオペレータは、カード上の非アクティブなアカウントのオペレータになる。より一般的には、切り換え段階は、これを行うことが認証されているあらゆる人/エンティティにより開始されることが好ましい。
アルゴリズムの格納段階は、例えば、カードの個人化手続中のような安全なところで実行されることが好ましい。
切り換えモードは、異なるように実施することができる。例えば、切り換えに寄与するオペレータは、時間遅延後に起動するプログラムを装置にダウンロードできることが分かる。したがって、切り換えは、カード上、及び認証アルゴリズムの更新に関連するあらゆる装置上で同時に生じることになる。
認証アルゴリズムの更新を、カード上及びサーバ上で同期する種々の方法があることが分かる。コードIMSI1とは異なるものであり、アルゴリズムAlgo2と関連するコードIMSI2を含む第2のアカウントC2が格納されるようにすることが有利である。当該装置におけるアカウント切り換え段階の後、該装置は、コードIMSI2を、アルゴリズムの切り換えが必要なすべて又は幾つかのデータ処理装置に伝送する。このコードIMSI2の目的は、具体的には、アルゴリズムの切り換えが必要なデータ処理装置に、切り換えが行われたことを知らせることである。このことは、コンピュータシステムにおけるアルゴリズムの更新を同期させる。第2のアルゴリズム(Algo2)と関連するコード(IMSI2)を受け取り次第、前述の受け取り装置は、アルゴリズムを、第1のアルゴリズム(Algo2)から第2のアルゴリズム(Algo2)に切り換える。
同期は、異なるように実行することができる。本実施例においては、切り換え後に、前述の装置は、コマンドを、かなり単純に、アカウントの切り換えが必要な別のデータ処理装置に伝送できることがさらに分かる。
切り換え後には、非活動状態にされたアカウントと関連するデータを格納するメモリ空間は、再利用されるという利点を有する。例えば、切り換え後に、非活動状態にされたデータは、メモリから消去される。したがって、消去は、メモリ空間を解放する。
上述により、第1段階において、カードで生成された2つのアカウントIMSI1及びIMSI2は、同じ加入者A1に属することがさらに分かる。一加入者は、同じアカウントを用いるユーザの一群を含むことがある。
さらに、実現化の例においては、切り換えは、第1に、第1のアカウントIMSI1を非活動状態にし、第2に、第2のアカウントIMSI2を活動状態にすることからなることが分かる。
結果は、データ処理装置、具体的には、以下のものを含むことを特徴とするスマートカードである。
・第2の認証アルゴリズム(Algo2)を格納するメモリ手段。
・オペレータ(OP)のイニシアシブにより、第1のアルゴリズム(Algo1)を第2のアルゴリズム(Algo2)に切り換える段階を実行するようにプログラムされた、マイクロコントローラ。
本発明は、さらに、前に定義された切り換え段階を実行するコード指示を含む、データ処理装置のためのコンピュータプログラムに関する。
最後に、本発明は、第1のアルゴリズムから第2のアルゴリズムに切り換える段階の後に、伝送装置から受け取ったコード(IMSI2)を用いて、該伝送装置により用いられたアルゴリズムを識別するコード指示を含む、データ処理装置のためのコンピュータプログラムに関する。
本発明は、幾多の利点を与えることが分かる。
この種類の実施は、大幅に時間を節約する。カードは、実際に、2つのアルゴリズムで販売されている。これは、現在の使用のための第1のアルゴリズム及び将来の使用のための第2のアルゴリズムである。オペレータは、いつマイグレーションを実行するかを決定する。所定の数のスマートカードの切り換えを実行するには、単純なコマンドで十分である。オペレータは、したがって、必要であれば、個々のマイグレーション、すなわち、カード毎のマイグレーションを実行することができる。
さらに、切り換えが行われ、新しいアルゴリズムAlgo2がアクティブになると、古いアルゴリズムAlgo1に関連するアカウントは消去でき、したがって、メモリ空間を解放できることが分かった。特にスマートカードにおける、このメモリ空間の解放は、メモリの大きさに関する厳しいハードウェア制約の点で、顕著な利点になる。
本発明は、新しい形態の認証アルゴリズムを格納する新しいカードにより、現在使用中のすべてのカードを置き換える必要を避ける。
本発明は、IMSI/Kiの対が新しい認証センターAuCに格納されなければならない各加入者に対して新しい電話番号を割り当てる必要性を避け、ユーザは、次いで、同じカード及び同じ電話番号を、すべての場合に保持する。
本発明は、オペレータに、大幅な費用節約を与える。本発明は、認証アルゴリズムを更新するのに単一の認証センターを用いるため、オペレータにとって有利であることが分かる。オペレータは、マイグレーションを実行するために新しい機器を購入することはない。ここでも、この種類の実施における財務費用が、かなり減少される。
本発明を適用することができるコンピュータシステムの図であり、アカウントを切り換える前のコンピュータシステムの状態を示す。 この図は、アカウントを切り換えた後に得られるシステムの状態を表す図1と同じ図である。

Claims (10)

  1. なくとも1つのデータ処理装置(CARD、SERV)で使用される活動状態の認証アルゴリズムを切り換える方法であって、
    前記方法は、認証アルゴリズム(Algo1)と関連する加入者識別子(IMSI1)を前記装置(CARD、SERV)のメモリ要素に格納する事前格納段階を含み、
    非アクティブな第2の認証アルゴリズム(Algo2)が前記装置のメモリ要素に格納される前段階と、
    該第1のアルゴリズム(Algo1)から該第2のアルゴリズム(Algo2)に切り換えて、前記第1のアルゴリズム(Algo1)を抑制し前記第2のアルゴリズム(Algo2)を活動状態にすることができるようにする段階と、
    からなることを特徴とする方法。
  2. 前記切り換え段階が、前記装置の外側にあるエンティティ(OP)のイニシアチブで実行されることを特徴とする請求項1に記載の方法。
  3. 前記切り換え動作を実行するために、前記装置の外側にある前記エンティティ(OP)が、コマンド(COM)を前記装置(CARD)に遠隔的に伝送して、前記第1のアルゴリズムから前記第2のアルゴリズムに切り換えるようにすることを特徴とする請求項1又は請求項2に記載の方法。
  4. 前記切り換え動作を実行するために、時間遅延後に起動することができ前記第1のアルゴリズム(Algo1)から前記第2のアルゴリズム(Algo2)に切り換えることが目的であるプログラムを、前記装置の外側にある前記エンティティ(OP)が前記装置にダウンロードすることを特徴とする請求項1又は請求項2に記載の方法。
  5. 前記事前格納段階において、前記第1のコードIMSI1とは異なり、前記第2のアルゴリズムAlgo2と関連する第2のコードIMSI2が格納され、しかも、前記装置(CARD)上のアカウントを切り換える段階の後に、前記第2のコードIMSI2を、アルゴリズムが切り換えられなければならないデータ処理装置(SERV)のすべて又は幾つかに伝送し、前記第2のアルゴリズムと関連する前記第2のコード(IMSI2)が、アルゴリズムが切り換えられたことをこれらのデータ処理装置に知らせて、アルゴリズムの更新を同期させるようにすることを特徴とする請求項1に記載の方法。
  6. 前記第2のアルゴリズム(Algo2)と関連する前記コード(IMSI2)を受け取り次第、前記データ処理装置(SERV)が、アルゴリズムを、前記第1のアルゴリズム(Algo1)から前記第2のアルゴリズム(Algo2)に切り換えることを特徴とする請求項5に記載の方法。
  7. 切り換え後に、非活動状態にされたアカウントと関連するデータを格納するメモリ空間が再利用されることを特徴とする請求項1に記載の方法。
  8. 加入者識別子(IMSI1)を格納することができ、認証アルゴリズム(Algo1)と関連させられたデータ処理装置、特にスマートカードであって、
    第2の認証アルゴリズム(Algo2)を格納することができるメモリ手段と、
    前記第1のアルゴリズム(Algo1)から該第2のアルゴリズム(Algo2)に切り換えて、第1のアルゴリズム(Algo1)を抑制し前記第2のアルゴリズム(Algo2)を活動状態にすることができるようにする段階を実行するようにプログラムされたマイクロコントローラを含むことと、
    を特徴とするデータ処理装置。
  9. データ処理装置に格納され、該データ処理装置上で実行されたとき、請求項1に定義された切り換え段階を実行するコード指示を含むことを特徴とするコンピュータプログラム。
  10. データ処理装置に格納され、データ処理装置上で実行されたとき、請求項1に定義された第1のアルゴリズムから第2のアルゴリズムに切り換える段階の後に、請求項5に定義されたように伝送装置から受け取ったコード(IMSI2)を用いて前記伝送装置により用いられたアルゴリズムを識別するコード指示を含むことを特徴とするコンピュータプログラム。
JP2003575657A 2002-03-11 2003-03-11 コンピュータシステムにおける認証アルゴリズムを更新する方法 Expired - Lifetime JP4328210B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02075996 2002-03-11
FR0207168A FR2837009A1 (fr) 2002-03-11 2002-06-07 Mise a jour d'un algorithme d'authentification dans un systeme informatique
PCT/IB2003/000868 WO2003077586A1 (fr) 2002-03-11 2003-03-11 Mise a jour d'un algorithme d'authentification dans un systeme informatique

Publications (2)

Publication Number Publication Date
JP2005520423A JP2005520423A (ja) 2005-07-07
JP4328210B2 true JP4328210B2 (ja) 2009-09-09

Family

ID=27763413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003575657A Expired - Lifetime JP4328210B2 (ja) 2002-03-11 2003-03-11 コンピュータシステムにおける認証アルゴリズムを更新する方法

Country Status (9)

Country Link
US (1) US8031871B2 (ja)
EP (1) EP1483930B1 (ja)
JP (1) JP4328210B2 (ja)
CN (1) CN1643961B (ja)
AT (1) ATE526799T1 (ja)
AU (1) AU2003208511A1 (ja)
ES (1) ES2377554T3 (ja)
FR (1) FR2837009A1 (ja)
WO (1) WO2003077586A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4258551B2 (ja) 2007-01-25 2009-04-30 日本電気株式会社 認証システム、認証方法、及び認証プログラム
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
US8457621B2 (en) * 2008-01-27 2013-06-04 Sandisk Il Ltd. Generic identity module for telecommunication services
US9646450B2 (en) * 2008-03-08 2017-05-09 Stefan Melik-Aslanian Emergency fund and replacement of credit/debit cards—lost, stolen, defective or fraudulently used
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
FR2947410A1 (fr) * 2009-06-30 2010-12-31 France Telecom Procede de changement d'une cle d'authentification
US8676181B2 (en) * 2009-12-27 2014-03-18 At&T Intellectual Property I, L.P. Mobile phone number anonymizer
CN101895883B (zh) * 2010-06-04 2013-01-30 中国联合网络通信集团有限公司 一种支持鉴权算法更新的智能卡及方法
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
US20120182120A1 (en) * 2011-01-14 2012-07-19 Infineon Technologies Ag Radio Devices, Regulation Servers, and Verification Servers
US8779890B2 (en) * 2011-01-14 2014-07-15 Intel Mobile Communication Technology GmbH Radio devices, regulation servers, and verification servers
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities
DE102012213329A1 (de) * 2012-07-30 2014-05-22 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsvorrichtung für ein Fahrzeug
EP2709387A1 (en) 2012-09-18 2014-03-19 Giesecke & Devrient GmbH A method for changing network usage in a mobile telecommunication system
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
EP2835995A1 (en) * 2013-08-09 2015-02-11 Giesecke & Devrient GmbH Methods and devices for performing a mobile network switch
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
FR3042675B1 (fr) 2015-10-15 2017-12-08 Oberthur Technologies Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur
DE102015015734B3 (de) * 2015-12-01 2017-06-01 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul mit mehreren Profilen und eingerichtet für ein Authenticate-Kommando
JP7112799B2 (ja) * 2018-08-31 2022-08-04 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
EP0746955A4 (en) * 1994-02-24 1999-08-18 Gte Mobile Comm Servinc CELLULAR RADIOTELEPHONE SYSTEM WITH REMOTE PROGRAMMING STATIONS
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
FI19991918A (fi) * 1999-09-09 2001-03-09 Nokia Mobile Phones Ltd Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä
US6907123B1 (en) * 2000-12-21 2005-06-14 Cisco Technology, Inc. Secure voice communication system
US6603968B2 (en) * 2001-06-22 2003-08-05 Level Z, L.L.C. Roaming in wireless networks with dynamic modification of subscriber identification
IL159681A0 (en) * 2001-07-18 2004-06-20 Togewa Holding Ag Method for telecommunication, identification module and computerized service unit

Also Published As

Publication number Publication date
AU2003208511A1 (en) 2003-09-22
EP1483930A1 (fr) 2004-12-08
ATE526799T1 (de) 2011-10-15
CN1643961B (zh) 2010-11-17
FR2837009A1 (fr) 2003-09-12
WO2003077586A1 (fr) 2003-09-18
US8031871B2 (en) 2011-10-04
ES2377554T3 (es) 2012-03-28
US20050182802A1 (en) 2005-08-18
CN1643961A (zh) 2005-07-20
JP2005520423A (ja) 2005-07-07
EP1483930B1 (fr) 2011-09-28

Similar Documents

Publication Publication Date Title
JP4328210B2 (ja) コンピュータシステムにおける認証アルゴリズムを更新する方法
US9425844B2 (en) SIM locking
US8548429B2 (en) Cellular device security apparatus and method
KR102082854B1 (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
CN102523578B (zh) 空中写卡方法、装置及系统
CN108737381B (zh) 一种物联网系统的扩展认证方法
US20070293192A9 (en) Identification of a terminal to a server
US20180014190A1 (en) Method of providing mobile communication provider information and device for performing the same
JP2007513534A (ja) リモートsimカードの交換およびアクティブ化のプロセス
EP2103165A1 (en) Imsi handling system
US20200137555A1 (en) Management of subscriber profiles simultaneously active in an euicc card using a plurality of separate links
EP3108678B1 (en) System and method for handling inactive sim cards
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
CN105474601A (zh) 用于改变认证密钥的方法
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
JP2022525370A (ja) Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法
CN112732730B (zh) 基于区块链的卡数据更新方法、系统及提供商平台
US20210306347A1 (en) Offline scripting for remote file management
CN105245526B (zh) 调用sim卡应用的方法与装置
CN1661960B (zh) 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
WO2011029211A1 (en) Method for binding secure device to a wireless phone
CN112803957B (zh) 数据处理方法、系统以及嵌入式用户卡和终端
WO2006059203A2 (en) Preservation of the continuity of service in a telecommunications network
CN116088885A (zh) 操作系统更新方法、装置、通用集成电路卡及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4328210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

EXPY Cancellation because of completion of term
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371