JP6009071B2 - 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス - Google Patents
遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス Download PDFInfo
- Publication number
- JP6009071B2 JP6009071B2 JP2015517667A JP2015517667A JP6009071B2 JP 6009071 B2 JP6009071 B2 JP 6009071B2 JP 2015517667 A JP2015517667 A JP 2015517667A JP 2015517667 A JP2015517667 A JP 2015517667A JP 6009071 B2 JP6009071 B2 JP 6009071B2
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- application server
- imsi
- authentication key
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000004891 communication Methods 0.000 claims description 97
- 230000015654 memory Effects 0.000 claims description 29
- 238000012508 change request Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 11
- 101000919019 Homo sapiens Probable ATP-dependent RNA helicase DDX6 Proteins 0.000 claims description 10
- 102100029480 Probable ATP-dependent RNA helicase DDX6 Human genes 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 230000006886 spatial memory Effects 0.000 claims description 8
- 238000001465 metallisation Methods 0.000 claims 1
- 101000952113 Homo sapiens Probable ATP-dependent RNA helicase DDX5 Proteins 0.000 description 12
- 102100037434 Probable ATP-dependent RNA helicase DDX5 Human genes 0.000 description 12
- 102100024061 Integrator complex subunit 1 Human genes 0.000 description 4
- 101710092857 Integrator complex subunit 1 Proteins 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 101150014328 RAN2 gene Proteins 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 102100028043 Fibroblast growth factor 3 Human genes 0.000 description 2
- 108050002021 Integrator complex subunit 2 Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 101150069124 RAN1 gene Proteins 0.000 description 1
- 101100355633 Salmo salar ran gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- NUJOXMJBOLGQSY-UHFFFAOYSA-N manganese dioxide Inorganic materials O=[Mn]=O NUJOXMJBOLGQSY-UHFFFAOYSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/08—Interfaces between hierarchically different network devices between user and terminal device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
第2の電気通信ネットワークの識別子を含む加入変更の要求を受信するステップと、
識別子によって識別される第2の電気通信ネットワークの別のアプリケーションサーバとのセキュアなセッションを確立するステップと、
第1の移動端末識別子および第1の認証鍵を含むメッセージを、前記別のアプリケーションサーバに送信するステップであって、前記別のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可する、送信するステップと
を含み、
前記別のアプリケーションサーバが、パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む別のメッセージを通信デバイスに送信するために、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる。
第1の電気通信ネットワークに含まれる別のアプリケーションサーバが、第2の電気通信ネットワークの識別子を含む加入変更の要求を受信して、識別子によって識別される第2の電気通信ネットワークのアプリケーションサーバとのセキュアなセッションを確立した後で、前記別のアプリケーションサーバから、第1の移動端末識別子および第1の認証鍵を含むメッセージを受信するステップと、
第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可するステップと、
パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む別のメッセージを通信デバイスに送信するステップであって、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる、送信するステップと
を含む。
第2の電気通信ネットワークの識別子を含む加入変更の要求を受信するための手段と、
識別子によって識別される第2の電気通信ネットワークの別のアプリケーションサーバとのセキュアなセッションを確立するための手段と、
第1の移動端末識別子および第1の認証鍵を含むメッセージを、前記別のアプリケーションサーバに送信するための手段であって、前記別のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可する、送信するための手段と
を含み、
前記別のアプリケーションサーバが、パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む別のメッセージを通信デバイスに送信するために、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる。
第1の電気通信ネットワークに含まれる別のアプリケーションサーバが、第2の電気通信ネットワークの識別子を含む加入変更の要求を受信して、識別子によって識別される第2の電気通信ネットワークのアプリケーションサーバとのセキュアなセッションを確立した後で、前記別のアプリケーションサーバから、第1の移動端末識別子および第1の認証鍵を含むメッセージを受信するための手段と、
第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可するための手段と、
パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む第2のメッセージを通信デバイスに送信するための手段であって、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる、送信するための手段と
を含む。
パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含むメッセージを、第2のアプリケーションサーバから受信するための手段と、
第2のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を含むメッセージを、第1のアプリケーションサーバから受信して、第2の電気通信ネットワークの識別子を含む加入変更の要求を最初に受信している前記第1のアプリケーションサーバが、識別子によって識別される第2の電気通信ネットワークの第2のアプリケーションサーバとのセキュアなセッションを確立した後で、かつ、第2のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可した後で、
アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈するための手段と
を含む。
Claims (14)
- 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするための方法であって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、方法が、第1の電気通信ネットワーク(TN1)に含まれるアプリケーションサーバ(AS1)において、
第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信するステップ(S1)と、
識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の別のアプリケーションサーバ(AS2)とのセキュアなセッションを確立するステップ(S2)と、
第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を、前記別のアプリケーションサーバ(AS2)に送信するステップ(S3)であって、前記別のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可する(S4)、送信するステップ(S3)と
を含み、
前記受信するステップ(S1)、前記確立するステップ(S2)及び前記送信するステップ(S3)の実行により、前記別のアプリケーションサーバ(AS2)が、パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信し(S5)、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、ことを可能とする、
方法。 - 加入変更の要求(Req)が、ユーザ同意の後、通信デバイス(CD)によって、または第2の電気通信ネットワーク(TN2)のエンティティによって送信される、請求項1に記載の方法。
- アプリケーションサーバ(AS1)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)をとりだすために、第1の電気通信ネットワーク(TN1)のホームロケーションレジスタ(HLR1)と通信することができ、前記別のアプリケーションサーバ(AS2)が、第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)を提供するために、第2の電気通信ネットワーク(TN2)のホームロケーションレジスタ(HLR2)と通信することができる、請求項1に記載の方法。
- アドミンコード(ACas)が有効であるかどうかを判定するために、スマートカード(SC)におけるアプリケーション(CPA)が、前記別のメッセージ(MesP)で受信されたアドミンコード(ACas)がスマートカードに最初に格納されたアドミンコード(ACsc)と適合するかどうかを検査する、請求項1から3のいずれか一項に記載の方法。
- 前記別のメッセージ(MesP)が、暗号化されたショートメッセージである、請求項1から4のいずれか一項に記載の方法。
- 前記別のメッセージ(MesP)が、多くのメッセージに分解される、請求項5に記載の方法。
- 前記別のメッセージ(MesP)が、セキュアなセッションを介して、第2の電気通信ネットワーク(TN2)のサービスノード(SGSN)およびゲートウェイノード(GGSN)を通してスマートカード(SC)に送信されるデータパケットを収容する、請求項1から4のいずれか一項に記載の方法。
- メッセージ(Mes)が、スマートカードの識別子(IdSC)を収容し、前記別のアプリケーションサーバ(AS2)が、アドミンコード(ACas)に対応して記憶された識別子(IdSC)をメモリに有する第三者サーバ(MS)に問い合わせることによって、第三者サーバ(MS)からアドミンコード(ACas)をとりだす、請求項1から7のいずれか一項に記載の方法。
- 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするための方法であって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、方法が、第2の電気通信ネットワーク(TN2)に含まれるアプリケーションサーバ(AS2)において、
第1の電気通信ネットワーク(TN1)に含まれる別のアプリケーションサーバ(AS1)が、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信(S1)して、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した(S2)後で、前記別のアプリケーションサーバ(AS1)から、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を受信するステップ(S5)と、
第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可するステップ(S4)と、
パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信するステップ(S5)であって、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、送信するステップ(S5)と
を含む、方法。 - 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするためのアプリケーションサーバ(AS1)であって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS)が第1の電気通信ネットワーク(TN1)に含まれており、アプリケーションサーバ(AS)が、
第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信するための手段(MM1)と、
識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の別のアプリケーションサーバ(AS2)とのセキュアなセッションを確立するための手段(MM1)と、
第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を、前記別のアプリケーションサーバ(AS2)に送信するための手段(MM1)であって、前記別のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可する、送信するための手段(MM1)と
を含み、
前記受信するための手段(MM1)、前記確立するための手段(MM1)及び前記送信するための手段(MM1)の動作の実行により、前記別のアプリケーションサーバ(AS2)が、パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信し、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、ことを可能とする、
アプリケーションサーバ(AS1)。 - 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするためのアプリケーションサーバ(AS2)であって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS2)が第2の電気通信ネットワーク(TN2)に含まれており、アプリケーションサーバ(AS2)が、
第1の電気通信ネットワーク(TN1)に含まれる別のアプリケーションサーバ(AS1)が、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信して、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した後で、前記別のアプリケーションサーバ(AS1)から、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を受信するための手段(MM2)と、
第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可するための手段(MM2)と、
パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む第2のメッセージ(MesP)を通信デバイス(CD)に送信するための手段(MM2)であって、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、送信するための手段(MM2)と
を含む、アプリケーションサーバ(AS2)。 - 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするために、アプリケーションサーバ(AS1)で実行されるようになされたコンピュータプログラムであって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS1)が第1の電気通信ネットワーク(TN1)に含まれており、前記プログラムが、前記アプリケーションサーバで実行されるときに、
第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信するステップ(S1)と、
識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の別のアプリケーションサーバ(AS2)とのセキュアなセッションを確立するステップ(S2)と、
第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を、前記別のアプリケーションサーバ(AS2)に送信するステップ(S3)であって、前記別のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可する(S4)、送信するステップ(S3)と
を実行する命令を含み、
前記命令の実行により、前記別のアプリケーションサーバ(AS2)が、パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信し(S5)、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、ことを可能とする、
コンピュータプログラム。 - 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするために、アプリケーションサーバ(AS2)で実行されるようになされたコンピュータプログラムであって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS2)が第2の電気通信ネットワーク(TN2)に含まれており、前記プログラムが、前記アプリケーションサーバで実行されるときに、
第1の電気通信ネットワーク(TN1)に含まれる別のアプリケーションサーバ(AS1)が、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信(S1)して、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した(S2)後で、前記別のアプリケーションサーバ(AS1)から、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を受信するステップ(S5)と、
第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可するステップ(S4)と、
パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信するステップ(S5)であって、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、送信するステップ(S5)と
を実行する命令を含む、
コンピュータプログラム。 - 第1の電気通信ネットワーク(TN1)の加入者であって、第1の電気通信ネットワーク(TN1)の加入者であるユーザの加入者となることを望み、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)であって、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、第1のアプリケーションサーバ(AS1)が第1の電気通信ネットワーク(TN1)に含まれており、第2のアプリケーションサーバ(AS2)が第2の電気通信ネットワーク(TN2)に含まれており、スマートカード(SC)が、
パーソナライゼーションコマンド(ComP)、アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含むメッセージ(MesP)を、第2のアプリケーションサーバ(AS2)から受信するための手段(CPA)と、
第2のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)と第1の認証鍵(AK_1)及び前記アドミンコード(ACas)を含むメッセージ(Mes)を、第1のアプリケーションサーバ(AS1)から受信して、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を最初に受信している前記第1のアプリケーションサーバ(AS1)が、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の第2のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した後で、かつ、第2のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可した後で、
前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈するための手段(CPA)と
を含む、スマートカード(SC)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12305690.5A EP2677789B1 (en) | 2012-06-18 | 2012-06-18 | Method and devices for remote smart card personalization |
EP12305690.5 | 2012-06-18 | ||
PCT/EP2013/061949 WO2013189772A1 (en) | 2012-06-18 | 2013-06-11 | Methods and devices for remote smart card personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015527778A JP2015527778A (ja) | 2015-09-17 |
JP6009071B2 true JP6009071B2 (ja) | 2016-10-19 |
Family
ID=48579087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015517667A Active JP6009071B2 (ja) | 2012-06-18 | 2013-06-11 | 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US9769780B2 (ja) |
EP (1) | EP2677789B1 (ja) |
JP (1) | JP6009071B2 (ja) |
KR (1) | KR101675663B1 (ja) |
CN (1) | CN104412633B (ja) |
WO (1) | WO2013189772A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9949085B2 (en) * | 2016-01-12 | 2018-04-17 | General Electric Company | System for collection, analytics, and display of indoor positioning data |
KR20180031287A (ko) | 2016-09-19 | 2018-03-28 | 삼성전자주식회사 | 서비스 이용을 개인화하는 사용자 기기 및 이의 동작 방법 |
US11564140B2 (en) * | 2017-06-23 | 2023-01-24 | Tracfone Wireless, nc. | Device, system, and process for changing networks for wireless devices |
CN109219000B (zh) * | 2017-07-07 | 2021-01-15 | 中国移动通信有限公司研究院 | 一种写卡方法及终端 |
US11849318B2 (en) | 2018-03-22 | 2023-12-19 | British Telecommunications Plc | Wireless communication network authentication |
EP3573001A1 (en) * | 2018-05-24 | 2019-11-27 | Gemalto Sa | Method and system for implementing a virtual smart card service |
US11096021B2 (en) * | 2019-09-24 | 2021-08-17 | T-Mobile Usa, Inc. | ESIM profile management by multiple business support systems |
CN110866580B (zh) * | 2019-10-31 | 2024-01-16 | 天星数科科技有限公司 | 配置nfc智能卡的预处理方法及装置 |
CN111651313B (zh) * | 2020-05-28 | 2022-04-22 | 捷开通讯(深圳)有限公司 | 识别卡的转换方法及系统、存储介质及终端设备 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4984020B2 (ja) | 2005-08-19 | 2012-07-25 | 日本電気株式会社 | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム |
JP4793826B2 (ja) | 2006-10-19 | 2011-10-12 | Kddi株式会社 | 移動端末のハンドオーバにおける認証方法及びシステム |
KR100862749B1 (ko) | 2007-10-15 | 2008-10-10 | 주식회사 케이티프리텔 | Uicc 응용 파일 제어 방법 및 그 장치 |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
KR100983653B1 (ko) | 2008-07-29 | 2010-09-24 | 주식회사 케이티 | 이동 통신 단말기 인증 장치 및 방법 |
GB0819892D0 (en) * | 2008-10-30 | 2008-12-10 | Vodafone Plc | Telecommunications systems and methods and smart cards for use therewith |
US8538815B2 (en) * | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
CN104640104A (zh) | 2009-03-05 | 2015-05-20 | 交互数字专利控股公司 | 一种用于wtru建立网络连接的方法及wtru |
JP5609563B2 (ja) * | 2010-11-10 | 2014-10-22 | ソニー株式会社 | 情報処理装置、情報処理システムおよび情報処理方法 |
US9716999B2 (en) * | 2011-04-18 | 2017-07-25 | Syniverse Communicationsm, Inc. | Method of and system for utilizing a first network authentication result for a second network |
-
2012
- 2012-06-18 EP EP12305690.5A patent/EP2677789B1/en active Active
-
2013
- 2013-06-11 US US14/396,425 patent/US9769780B2/en active Active
- 2013-06-11 JP JP2015517667A patent/JP6009071B2/ja active Active
- 2013-06-11 WO PCT/EP2013/061949 patent/WO2013189772A1/en active Application Filing
- 2013-06-11 KR KR1020147035422A patent/KR101675663B1/ko active IP Right Grant
- 2013-06-11 CN CN201380032096.3A patent/CN104412633B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20150105048A1 (en) | 2015-04-16 |
KR101675663B1 (ko) | 2016-11-11 |
EP2677789A1 (en) | 2013-12-25 |
JP2015527778A (ja) | 2015-09-17 |
EP2677789B1 (en) | 2017-02-22 |
WO2013189772A1 (en) | 2013-12-27 |
CN104412633A (zh) | 2015-03-11 |
KR20150018821A (ko) | 2015-02-24 |
CN104412633B (zh) | 2018-04-13 |
US9769780B2 (en) | 2017-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6009071B2 (ja) | 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス | |
KR101574041B1 (ko) | 스마트 카드 초기 개인화 | |
JP5998286B2 (ja) | ローカルでの鍵生成によるスマートカードの初期パーソナライゼーション | |
JP5998285B2 (ja) | ローカルでの鍵生成によるスマートカードのパーソナライゼーション | |
US9203615B2 (en) | Confidential provisioning of secret keys over the air | |
EP2731309B1 (en) | Secured authentication for community services | |
KR101612215B1 (ko) | 스마트 카드 개인화 | |
EP2731370B1 (en) | Secured authentication between a communication device and a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6009071 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |