JP5270673B2 - Otaサービスを提供するためのシステムおよびその方法 - Google Patents

Otaサービスを提供するためのシステムおよびその方法 Download PDF

Info

Publication number
JP5270673B2
JP5270673B2 JP2010513110A JP2010513110A JP5270673B2 JP 5270673 B2 JP5270673 B2 JP 5270673B2 JP 2010513110 A JP2010513110 A JP 2010513110A JP 2010513110 A JP2010513110 A JP 2010513110A JP 5270673 B2 JP5270673 B2 JP 5270673B2
Authority
JP
Japan
Prior art keywords
ota
type
data
ota data
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010513110A
Other languages
English (en)
Other versions
JP2010531570A (ja
Inventor
ヨン チュル パク
テ チョン ヤン
キ チョン リ
Original Assignee
ケーティー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケーティー コーポレーション filed Critical ケーティー コーポレーション
Publication of JP2010531570A publication Critical patent/JP2010531570A/ja
Application granted granted Critical
Publication of JP5270673B2 publication Critical patent/JP5270673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、OTA(over−the−air)サービスを提供するためのシステムおよび方法に関する。
一般に、OTAサービスは、移動端末機のユーザから要求された情報を伝送する無線通信サービスの最も一般な形態である。すなわち、OTAサービスは、ユーザがOTAサーバに情報を要求すると、OTAサーバがその情報を移動端末機に伝送するサービスである。
移動端末機は、移動端末機に関連した端末機情報または各種付加サービスに相応するアプリケーション(以下、アプレット)をスマートカードに搭載しておき、それらを使用する。スマートカードは、大容量の情報格納および演算処理が可能であり、優れた保安機能を提供するため、その必要性が益々増大している。例えば、スマートカードは、金融、通信、医療、保安、および放送などに使用できる。
この際、スマートカードは、通常、機能および内部構造によって下記3つのタイプに区分することができる。すなわち、スマートカードは、1)マイクロプロセッサが内蔵されていないメモリ型スマートカード、2)マイクロプロセッサが内蔵されているスマートカード、および3)アプリケーションを内蔵して情報の双方向伝達が可能な対話型スマートカードなどを含むことができる。
このようなスマートカードは、各用途に応じて別個の装置として使用されただけでなく、移動端末機に関連した端末機情報またはアプレットに相応するデータの提供をSMS(short message service)メッセージを介して受けることができた。これによるデータ伝送の容量問題、例えば、1回に最大180byteのみが伝送可能なので、現在では少量のデータのみが伝送可能な実情である。
これに対する対策として、VM(Virtual Machine)およびブラウザを介してOTAデータを伝送する方法が提示されている。ところが、このような方法も無線インターネットに接続しなければOTAデータを受信することができないという問題点がある。
したがって、多様なタイプのOTAデータの伝送が可能であるうえ、これを1つのスマートカードにインストールまたは格納することを可能にするOTAサービスを提供するためのシステムおよび方法に関する研究が引き続き行われなければならない。
そこで、本発明は、上述した従来の技術の問題点を解決するためのもので、その目的は、OTAデータを、そのタイプに応じて、予めインストールされたOTAキーを用いて暗号化および復号することにより、1つのスマートカードに多様なタイプのOTAデータをインストールまたは格納することを可能にするOTAサービスを提供するためのシステムおよび方法を提供することにある。
本発明の他の目的は、多様な移動端末機に連動することが可能な1つのスマートカードに多様なタイプのOTAデータをインストールまたは格納することができるため、このようなスマートカードを用いるユーザの便利性を向上させることが可能なOTAサービスを提供するためのシステムおよび方法を提供することにある。
上記目的を達成するために、本発明のある観点によれば、移動端末機からOTA(Over−The−Air)データの要求を受けると、要求されたOTAデータを、そのタイプに応じて、予めインストールされたOTAキーを用いて暗号化し、これを提供するためのメッセージを生成するOTAサーバと、生成された前記メッセージを受信し、これを前記移動端末機に伝送するメッセージセンタとを含む、OTAサービスを提供するためのシステムが提供される。
本発明の他の観点によれば、移動端末機からOTAデータを受信し、受信された前記OTAデータを第1タイプのOTAキーを用いて復号し、抽出された第1タイプのOTAデータを処理するか否かを判断する第1処理部と、前記判断結果に応じて前記第1処理部から前記第1タイプのOTAデータを受信し、前記第1タイプのOTAデータを第2タイプのOTAキーを用いて復号し、抽出された第2タイプのOTAデータを処理する第2処理部とを含む、スマートカードが提供される。
本発明の別の観点によれば、移動端末機からOTAデータの要求を受けると、前記OTAデータのタイプを判断するステップと、前記判断結果に応じて、前記OTAデータを予めインストールされたOTAキーを用いて暗号化した後、暗号化されたOTAデータを提供するためのメッセージを生成するステップと、生成された前記メッセージを前記移動端末機に伝送するステップとを含む、OTAサービス提供方法が提供される。
本発明の別の観点によれば、移動端末機からOTAデータを受信すると、前記OTAデータを第1タイプのOTAキーを用いて復号し、抽出された第1タイプのOTAデータを処理するか否かを判断するステップと、前記判断結果に応じて前記第1タイプのOTAデータを第2タイプのOTAキーを用いて復号し、抽出された第2タイプのOTAデータを処理するステップとを含む、OTAサービス提供方法が提供される。
図1は本発明の一実施例に係る概略的なシステムの構成を示す例示図である。 図2は本発明の一実施例に係るOTAサービスを提供するための方法を示す第1のフローチャートである。 図3は図1に示したスマートカードの詳細な構成を示す例示図である。 図4は本発明の一実施例に係るOTAサービスを提供するための方法を示す第2のフローチャートである。
以下、本発明の一実施例に係るOTAサービスを提供するためのシステムおよび方法について図1〜図4を参照して詳細に説明する。
本発明は、スマートカードにUSAT(USIM/SIM Application Toolkit)フレームワークとGP(Global Platform)フレームワークを構成し、このフレームワークを介してスマートカードに多様なタイプのOTAデータをインストールまたは格納するための方法を提供する。すなわち、本発明は、1つのスマートカードに例えばモバイルバンキング、証券、カードなどの金融サービス、例えば交通カード、IDカードなどの生活インフラサービス、および例えば放送、通信などの全てのサービスを含ませることができる。
このために、本発明は、多様なタイプのOTAデータを処理することが可能な権限を与えるように、それぞれのフレームワークのためのOTAキーをインストールすることを提供する。
よって、本発明は、大容量のデータを要求するモバイルアプリケーションなどのOTAデータの提供をMMS(Multimedia Message Service)メッセージを介して受けることもできる。ここで、モバイルアプリケーションは、移動端末機にダウンロードして独立に実行して使用することが可能なプログラムを意味することができる。
図1は本発明の一実施例に係る概略的なシステムの構成を示す例示図である。
図1に示すように、本発明に係るOTAサービスシステムは、スマートカード110、移動端末機120、メッセージセンタ130、OTAサービス140、およびデータベース141などを含むことができる。
スマートカード110は、OTAデータ、例えば金融、通信、医療、保安、および放送などに使用するための多様なタイプの移動端末機に関連した端末機情報および各種付加サービスに相応するモバイルアプリケーション(以下、「アプレット」)を搭載することができる。スマートカード110に連動する移動端末機120は、スマートカード110に搭載されたOTAデータを使用することができる。
この際、スマートカード110は、移動端末機120に搭載できる或いは着脱式で連結できる、SIM(Subscriber Identification Module)カード、USIM(Universal Subscriber Identification Module)カード、UIM(User Identification Module)カード、およびRUIM(Removal User Identification Module)カードのいずれか1つを意味することができる。
OTAサーバ140は、OTAデータを含むメッセージを生成することができる。OTAサーバ140は、生成されたメッセージをメッセージセンタ130を介して移動端末機120に提供することができる。
データベース141は、スマートカード110にインストールまたは格納しようとするOTAデータを構築し、これを管理することができる。
メッセージセンタ130は、OPAデータを含むメッセージを伝送することができる。例えば、メッセージセンタ130は、SMSC(Short Message Service Center)、LMSC(Long Message Service Center)、およびMMSC(Multimedia Message Center)などを意味することができる。
図2は本発明の一実施例に係るOTAサービスを提供するための方法を示す第1のフローチャートである。
図2に示すように、ユーザがOTAデータを必要とする場合、移動端末機はそのOTAデータをOTAサーバに要求することができる。OTAサーバは、要求されたOTAデータのタイプ、すなわち移動端末機に関連した端末機情報に相応する第1タイプのOTAデータなのか、付加サービスに関連したサービス情報に相応する第2タイプのOTAデータなのかを判断(確認)することができる。
OTAサーバは、OTAデータをデータベースから検索することができる。OTAサーバは、検索されたOTAデータを、予めインストールされたOTAキーを用いて暗号化することができる(S210)。OTAサーバは、暗号化されたOTAデータを含むメッセージを生成することができる(S220)。
この際、OTAサーバは、OTAデータを、そのタイプに応じて、予めインストールされたOTAキーを用いて暗号化することができる。このようなOTAデータを暗号化するためのOTAキーは、移動端末機を認証するための認証値、電話帳、および移動端末機のインストールに必要な言語などの移動端末機に関連した端末機情報のための第1タイプのOTAキー、並びにバンキング、証券、公認認証書、クレジットカードなどの付加サービスを用いるためのアプレットおよびこれに関連した個人情報、例えば口座番号、暗号化キー値(PIN)などの付加サービスに関連したサービス情報のための第2タイプのOTAキーなどを含むことができる。
これを詳しく説明すると、OTAサーバは、要求されたOTAデータが第1タイプのOTAデータであれば、第1タイプのOTAデータを第1タイプのOTAキーを用いて暗号化し、暗号化された第1タイプのOTAデータを生成することができる。よって、OTAサーバは暗号化された第1タイプのOTAデータを含むメッセージを生成することができる。
OTAサーバは、要求されたOTAデータが第2タイプのOTAデータであれば、第2タイプのOTAデータを第2タイプのOTAキーを用いて暗号化し、暗号化された第2タイプのOTAデータを生成することができる。よって、OTAサーバは暗号化された第2タイプのOTAデータを含むメッセージを生成することができる。
この際、OTAサーバは、暗号化された第2タイプのOTAデータを含むメッセージを生成する場合、一次暗号化された第2タイプのOTAデータをそのままメッセージに含ませず、さらに第1タイプのOTAキーを用いて二次暗号化し、これを含むメッセージを生成することができる。
その後、OTAサーバは、生成されたメッセージをメッセージセンタに伝送することができる(S230)。メッセージセンタは、メッセージを前記移動端末機に伝送することができる(S240)。
この際、メッセージは、SMS(Short Message Service)メッセージ、LMS(Long Message Service)メッセージ、およびMMS(Multimedia Message Service)メッセージのいずれか1つを意味することができる。
移動端末機はメッセージを受信することができる。移動端末機は、受信されたメッセージに含まれている、暗号化されたOTAデータを抽出することができる(S250)。よって、移動端末機は、抽出されたOTAデータをスマートカードに伝送することができる(S260)。
その後、スマートカードは、OTAデータを移動端末機から受信することができる。スマートカードは、受け取ったOTAデータを、予めインストールされたOTAキーを用いて復号することができる(S270)。
結局、スマートカードは、復号結果に応じてOTAデータを処理、すなわち別途の領域にインストールまたは格納することができる(S280)。このような復号結果に応じてOTAデータをインストールまたは格納するためのスマートカードの動作原理について図3および図4を参照して説明する。
このように、本発明は、OTA(Over−The−Air)データを、そのタイプに応じて、予めインストールされたOTAキーを用いて暗号化し、これを復号することにより、1つのスマートカードに多様なタイプのOTAデータをインストールまたは格納することができる。
図3は図1に示したスマートカードの詳細な構成を示す例示図である。
図3に示すように、本発明に係るスマートカードは、第1格納部310、第2格納部320、第1処理部330、第2処理部340、ROM(Read Only Memory)350、RAM(Random Access Memory)360、およびインターフェース370などを含むことができる。
インターフェース370は、移動端末機から暗号化されたOTAデータを受信することができる。
ROM350は、オペレーティングシステム(operating system)およびこれに関連したプログラムを格納することができる。RAM360は、第1処理部330および第2処理部340の作業空間として使用できる。
第1処理部330は、移動端末機から暗号化されたOTAデータを受信することができる。第1処理部330は、OTAデータを第1タイプのOTAキーを用いて復号し、第1タイプのOTAデータを抽出することができる。
よって、第1処理部330は、抽出された第1タイプのOTAデータを処理、すなわち第1格納部310にインストールまたは格納することができる。
反面、第1処理部330は、第1タイプのOTAキーを用いて抽出されたOTAデータが、自分で処理できない暗号化されたOTAデータであれば、抽出されたOTAデータを第2処理部340に提供することができる。
第2処理部340は、第1処理部330から、暗号化されたOTAデータを受信することができる。第2処理部340は、OTAデータを第2タイプのOTAキーを用いて復号し、第2タイプのOTAデータを抽出することができる。
よって、第2処理部340は、抽出された第2タイプのOTAデータを処理、すなわち第2格納部320にインストールまたは格納することができる。
この際、第1処理部はUSAT(USIM/SIM Application Toolkit)フレームワークが適用できる。第2処理部はGP(Global Platform)フレームワークが適用できる。
この際、第1格納部310と第2格納部320は、OTAデータを格納することが可能な1つのEEPROM(Electrically Erasable and Programmable Read Only Memory)に分割された格納領域、または別途のEEPROMからそれぞれ構成できる。
上述したように、本発明は、多様な移動端末機に連動することが可能な1つのスマートカードに多様なタイプのOTAデータをインストールまたは格納することができるため、このようなスマートカードを用いるユーザの便利性を向上させることができる。
図4は本発明の一実施例に係るOTAサービスを提供するための方法を示す第2のフローチャートである。
図4に示すように、第1処理部は暗号化されたOTAデータを移動端末機から受信することができる(S410)。第1処理部は、暗号化されたOTAデータを予めインストールされた第1タイプのOTAキーを用いて復号し、第1タイプのOTAデータを抽出することができる(S420)。
第1処理部は、抽出されたOTAデータが暗号化されているかを判断(確認)することができる(S430)。すなわち、第1処理部は、抽出されたOTAデータが暗号化されていなければ、抽出されたOTAデータを第1タイプのOTAデータと判断するため、これを第1格納部にインストールまたは格納することができる(S461)。
反面、第1処理部は、抽出されたOTAデータが暗号化されていると、抽出されたOTAデータを第2タイプのOTAデータと判断するため、これを第2処理部に伝送することができる(S440)。
第2処理部は、第1処理部からOTAデータを受信することができる。第2処理部は、入力されたOTAデータを、予めインストールされた第2タイプのOTAキーを用いて復号し、第2タイプのOTAデータを抽出することができる(S450)。
結局、第2処理部は、抽出された第2タイプのOTAデータを第2格納部にインストールまたは格納することができる(S460)。
このような理由は、第1処理部は第1タイプのOTAキーを用いてOTAデータに接近することができ、第2処理部は第2タイプのOTAキーを用いてOTAデータに接近することができるようにするためである。
このように、本発明は、OTAデータを、予めインストールされたOTAキー、すなわち第1タイプのOTAキーと第2タイプのOTAキーを用いて暗号化および復号するため、このような過程を経て多様なタイプのOTAデータを処理することが可能な権限を区分して付与することができる。
本発明に係るOTAサービスを提供するためのシステムおよびその方法は、本発明の技術的思想の範囲内で多様な形態に変形、応用可能であり、前記実施例に限定されない。また、前記実施例と図面は、発明の内容を詳細に説明するためのものに過ぎず、発明の技術的思想の範囲を限定するためのものではない。以上説明した本発明は、本発明の属する技術分野における通常の知識を有する者であれば、本発明の技術的思想から逸脱しない範囲内で多様な置換、変形および変更が可能なので、前記実施例および添付図面に限定されるものではないのは勿論のこと、後述する請求の範囲だけでなく、請求の範囲と均等な範囲を含んで判断されるべきである。
110 スマートカード
120 移動端末機
130 メッセージセンタ
140 OTA(Over−The−Air)サーバ
141 データベース
310 第1格納部
320 第2格納部
330 第1処理部
340 第2処理部
350 ROM(Read Only Memory)
360 RAM(Random Access Memory)
370 インターフェース

Claims (7)

  1. 移動端末機からOTAデータを受信し、受信された前記OTAデータを第1タイプのOTAキーを用いて復号し、抽出された第1タイプのOTAデータを処理するか否かを判断する第1処理部と、
    判断結果に応じて前記第1処理部から前記第1タイプのOTAデータを受信し、前記第1タイプのOTAデータを第2タイプのOTAキーを用いて復号し、抽出された第2タイプのOTAデータを処理する第2処理部とを含むことを特徴とする、スマートカード。
  2. 前記第1処理部は、
    前記OTAデータを前記第1タイプのOTAキーを用いて復号し、前記第1タイプのOTAデータが暗号化されていなければ、前記第1タイプのOTAデータを第1格納部にインストールまたは格納し、
    前記第1タイプのOTAキーを用いて抽出された前記第1タイプのOTAデータが暗号化されていると、前記第1タイプのOTAデータを前記第2処理部に伝送することを特徴とする、請求項に記載のスマートカード。
  3. 前記第1処理部はUSAT(USIM/SIM Application Toolkit)フレームワークが適用され、前記第2処理部はGP(Global Platform)フレームワークが適用されることを特徴とする、請求項に記載のスマートカード。
  4. 前記スマートカードは、
    前記移動端末機に搭載できる或いは着脱式で連結できる、SIM(Subscriber Identification Module)カード、USIM(Universal Subscriber Identification Module)カード、UIM(User Identification Module)カード、およびRUIM(Removable User Identification Module)カードのいずれか1つであることを特徴とする、請求項に記載のスマートカード。
  5. 移動端末機からOTAデータを受信すると、前記OTAデータを第1タイプのOTAキーを用いて復号し、抽出された第1タイプのOTAデータを処理するか否かを判断するステップと、
    前記判断結果に応じて前記第1タイプのOTAデータを第2タイプのOTAキーを用いて復号し、抽出された第2タイプのOTAデータを処理するステップとを含むことを特徴とする、OTAサービス提供方法。
  6. 前記第1タイプのOTAデータを処理するか否かを判断するステップは、
    前記移動端末機から前記OTAデータを受信すると、前記OTAデータを用いて復号し、第1タイプのOTAデータを抽出するステップと、
    抽出された前記第1タイプのOTAデータが暗号化されているかによって、抽出された前記第1タイプのOTAデータを処理するか否かを判断するステップとを含むことを特徴とする、請求項に記載のOTAサービス提供方法。
  7. 前記第2タイプのOTAデータを処理するステップは、
    前記第1タイプのOTAデータが暗号化されていると、前記第1タイプのOTAデータを第2タイプのOTAキーを用いて復号し、抽出された第2タイプのOTAデータを処理するステップを含むことを特徴とする、請求項に記載のOTAサービス提供方法。
JP2010513110A 2007-06-22 2008-06-18 Otaサービスを提供するためのシステムおよびその方法 Active JP5270673B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0061685 2007-06-22
KR1020070061685A KR100840901B1 (ko) 2007-06-22 2007-06-22 Ota 서비스를 제공하기 위한 시스템 및 그 방법
PCT/KR2008/003440 WO2009002041A2 (en) 2007-06-22 2008-06-18 System for supporting over-the-air service and method thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013049532A Division JP5814282B2 (ja) 2007-06-22 2013-03-12 Otaサービスを提供するためのシステムおよびその方法

Publications (2)

Publication Number Publication Date
JP2010531570A JP2010531570A (ja) 2010-09-24
JP5270673B2 true JP5270673B2 (ja) 2013-08-21

Family

ID=39772320

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010513110A Active JP5270673B2 (ja) 2007-06-22 2008-06-18 Otaサービスを提供するためのシステムおよびその方法
JP2013049532A Active JP5814282B2 (ja) 2007-06-22 2013-03-12 Otaサービスを提供するためのシステムおよびその方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013049532A Active JP5814282B2 (ja) 2007-06-22 2013-03-12 Otaサービスを提供するためのシステムおよびその方法

Country Status (5)

Country Link
US (1) US9325668B2 (ja)
EP (1) EP2160909B1 (ja)
JP (2) JP5270673B2 (ja)
KR (1) KR100840901B1 (ja)
WO (1) WO2009002041A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213672B1 (ko) 2008-08-08 2012-12-18 에스케이플래닛 주식회사 스마트 카드와 사용자 단말기 간 연동 시스템 및 그 방법
EP2333700A4 (en) * 2008-10-10 2016-06-08 Sk Planet Co Ltd SYSTEM AND METHOD FOR INSTALLING A SMARTCARD APPLET
CN101998309B (zh) * 2009-08-11 2012-12-05 中国移动通信集团公司 一种数据短信的传输方法、系统及设备
KR101675162B1 (ko) * 2010-02-23 2016-11-11 박만어 비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법
DE102011007534A1 (de) * 2011-04-15 2012-10-18 Vodafone Holding Gmbh Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
FR3028122A1 (fr) * 2014-11-05 2016-05-06 Orange Systeme de securisation des echanges entre un objet communicant et une plateforme de services
CN114978573B (zh) * 2022-03-30 2024-02-20 潍柴动力股份有限公司 Ota数据的加密方法、装置以及系统
CN117241253B (zh) * 2023-11-13 2024-01-19 成都智科通信技术股份有限公司 一种多音频自适应切换播放处理方法、系统、终端及介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU671986B2 (en) 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
FR2748834B1 (fr) 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
JP2000514625A (ja) 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
JP4190599B2 (ja) * 1996-11-27 2008-12-03 ソニー株式会社 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
KR19990038700A (ko) * 1997-11-06 1999-06-05 구본준 자바(java)칩을 이용한 멀티 스마트카드
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
JP2001118042A (ja) 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US7165173B1 (en) * 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
JP2002258966A (ja) * 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
FR2826212B1 (fr) 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7296156B2 (en) * 2002-06-20 2007-11-13 International Business Machines Corporation System and method for SMS authentication
KR20040036402A (ko) * 2002-10-25 2004-04-30 한국전자통신연구원 스마트 카드를 이용한 온라인 시스템과 이의 접속 및 응용프로그램 로딩 방법
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US8442231B2 (en) * 2004-07-22 2013-05-14 Telecom Italia S.P.A. Method and system for improving robustness of secure messaging in a mobile communications network
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
KR101111141B1 (ko) * 2004-10-28 2012-03-08 텔레콤 이탈리아 소시에떼 퍼 아찌오니 무선 통신 네트워크를 통하여 무선 단말을 구성하는 방법,관련 네트워크 및 이를 위한 컴퓨터 프로그램 제품
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device

Also Published As

Publication number Publication date
EP2160909A4 (en) 2014-12-17
EP2160909A2 (en) 2010-03-10
WO2009002041A2 (en) 2008-12-31
US9325668B2 (en) 2016-04-26
US20110007899A1 (en) 2011-01-13
WO2009002041A3 (en) 2009-02-19
JP2013138508A (ja) 2013-07-11
KR100840901B1 (ko) 2008-06-24
EP2160909B1 (en) 2017-06-14
JP2010531570A (ja) 2010-09-24
JP5814282B2 (ja) 2015-11-17

Similar Documents

Publication Publication Date Title
JP5270673B2 (ja) Otaサービスを提供するためのシステムおよびその方法
JP5116846B2 (ja) Otaサービスを提供するためのシステムおよびその方法
JP6185152B2 (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
CN102026187B (zh) 用户识别模块及基于该用户识别模块的传输方法、系统
US20190087814A1 (en) Method for securing a payment token
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US8488787B2 (en) Management of secure access to a secure digital content in a portable communicating object
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
WO2016124583A1 (en) Method and device for accessing a service
EP3210359B1 (en) Method for accessing a service, corresponding first device, second device and system
JP2009500974A (ja) Sim機能を保全モジュールに後日に実装するための方法
KR20130123985A (ko) 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법
CN101587458A (zh) 智能存储卡的操作方法及装置
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
KR20070094108A (ko) 데이터 보안 장치 및 이를 포함하는 이동 통신 단말기
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
Köse et al. Development of a SIM card based key management system
Köse et al. Design of a Secure Key Management System for SIM Cards: SIM-GAYS
US20230388801A1 (en) Method for implimenting request from app by sim in mobile phone
KR20100136371A (ko) 씨드 조합 방식의 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
KR20100136377A (ko) 이중 코드 생성 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20100136322A (ko) 인덱스 교환을 통해 생성되는 씨드 조합 방식 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20100136340A (ko) 사용자 매체와 연동하는 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130509

R150 Certificate of patent or registration of utility model

Ref document number: 5270673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250