JP2015511470A - スマートカードの初期パーソナライゼーション - Google Patents

スマートカードの初期パーソナライゼーション Download PDF

Info

Publication number
JP2015511470A
JP2015511470A JP2014558065A JP2014558065A JP2015511470A JP 2015511470 A JP2015511470 A JP 2015511470A JP 2014558065 A JP2014558065 A JP 2014558065A JP 2014558065 A JP2014558065 A JP 2014558065A JP 2015511470 A JP2015511470 A JP 2015511470A
Authority
JP
Japan
Prior art keywords
smart card
mobile terminal
imsi
terminal identifier
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014558065A
Other languages
English (en)
Other versions
JP5957543B2 (ja
Inventor
エル・ムガーズリ,ヤシーン
コント,アルベルト
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015511470A publication Critical patent/JP2015511470A/ja
Application granted granted Critical
Publication of JP5957543B2 publication Critical patent/JP5957543B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのために、スマートカード(SC)は、一時的な移動端末識別子(IMSI_t)を含む第1の要求(Req)をローミングエンティティに送信し、ローミングエンティティはそれを、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するホームロケーションレジスタ(HLR_p)に転送し、ローミングエンティティ(MSC;SGSN)は、スマートカード(SC)が電気通信ネットワークのリソースを使用できるようにする。スマートカードは、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記事業者から取得するアプリケーションサーバ(AS)に、スマートカードパーソナライゼーションのための第2の要求(ReqP)を送信し、パーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む応答(RepP)をアプリケーションサーバ(AS)から受信する。スマートカードは、adminコード(ACas)が有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるために、パーソナライゼーションコマンド(ComP)を解釈する。

Description

本発明は、電気通信ネットワークを介したスマートカードのパーソナライゼーションに関し、より詳細には、初期セットのクレデンシャルを用いたスマートカードの初期パーソナライゼーションに関する。
移動体通信は、移動体電話、携帯情報端末PDA、ポータブルコンピュータおよび他の多様なユーザ機器によって、無線アクセスネットワーク(RAN)を介して、他の移動デバイス、インターネット、および従来の固定電話に接続するためのコアネットワークと通信するためのアクセスを提供する。RANは、対応する基地局によってサービス提供されるセルに通常は分割された地理的領域に分散されている。基地局は、1つまたは複数のコアネットワークに接続された無線ネットワーク制御装置(RNC)または基地局制御装置(BSC)に接続されているいくつかの基地局との間で、ユーザ機器との電波インターフェースを介して通信する。典型的な状況では、システムのユーザのための安全な通信は、基地局での暗号化と復号によって提供され得る。コアネットワークと基地局の間の通信は暗号化されており、基地局とワイヤレスユーザ機器の間の通信も暗号化されている。
移動体ネットワークは、ネットワーク側のHLRまたはHSSの認証センタと、GSM(登録商標)ネットワーク用のSIM(加入者識別モジュール)アプリケーションまたはUMTSネットワークにおけるUSIM(ユニバーサル加入者識別モジュール)を含む、端末側のユニバーサル集積回路カード(UICC)とにおいて構成される共有される秘密に基づいた強力な認証方法を使用している。
この共有される秘密は、Kiと呼ばれる認証鍵であり、所与のKiを用いて一般的なUICCカードをパーソナライズする行為はパーソナライゼーションと呼ばれる。
認証鍵は、認証および暗号鍵生成処理において使用される128ビット鍵である。認証鍵は移動体ネットワーク上でUICCカードを認証するために使用される。各UICCは、パーソナライゼーション処理の中で、事業者によって自身に割り当てられるこの認証鍵を含む。
したがって移動体ネットワーク事業者(MNO)は、それらの構内で1回限にてUICCカードを物理的にパーソナライズしている。次いで事業者は、パーソナライズされたUICCカードをユーザに送り、ユーザはそれを自身の移動端末に挿入して、MNOの移動体ネットワークにアクセスすることになる。パーソナライゼーションは、UICC提供業者に外部委託されてもよいが、常に、物理的かつ恒久的に構成される。
UICCカードがパーソナライズされると、MNOはそれをユーザに与え、ユーザはそれを自身の移動端末に挿入して、MNOの移動体ネットワークにアクセスすることになる。
このモデルは、最終ユーザへの出荷前にデバイスに組み込まれなければならないUICCカードの場合、またはM2M(機械対機械)の場合(たとえば家庭用電子製品、自動販売機、自動車隊)には適応していない。それらの場合については、UICCカードの遠隔パーソナライゼーションが好ましい。
いずれのタイプのデバイスでも、自由に初期MNOを選択しながら、初期セットのクレデンシャルでユーザがデバイスのUICCの初期構成を容易に実施できるようにする必要性がある。
上記の問題を解消するための、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイスに結合されたスマートカードの初期パーソナライゼーションのための方法であって、一時的な移動端末識別子および一時的な認証鍵が、スマートカード内と、通信デバイスがアタッチ可能な電気通信ネットワークのローミングエンティティに接続されたホームロケーションレジスタ内とに格納されている、方法において、スマートカード内で、
一時的な移動端末識別子を含む第1の要求をローミングエンティティに送信するステップであって、第1の要求が、一時的な移動端末識別子および一時的な認証鍵によってユーザを認証するホームロケーションレジスタに転送され、ローミングエンティティは、スマートカードが電気通信ネットワークのリソースを使用できるようにする、送信するステップと、
スマートカードパーソナライゼーションのための第2の要求を、電気通信ネットワークに接続されたアプリケーションサーバに送信するステップであって、アプリケーションサーバが、初期移動端末識別子および初期認証鍵を前記事業者から取得する、送信するステップと、
パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む応答をアプリケーションサーバから受信するステップと、
adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるために、パーソナライゼーションコマンドを解釈するステップと
を含む、方法。
本発明は有利には、電気通信ネットワーク事業者に関するクレデンシャルの遠隔再構成を可能にし、電気通信ネットワーク事業者への加入を極めて柔軟な形で容易に行えるようにする。
さらに、本発明は有利には、デバイス上での物理的な介入は必要とせず、デバイスを有線接続部(たとえばイーサネット(登録商標)またはUSB)に物理的に接続する必要もない。
一実施形態において、ローミングエンティティは、レジスタを管理する事業者の識別子を一時的な移動端末識別子から抽出することができ、第1のレジスタへの第1の要求の転送前に、ユーザを認証することができるレジスタのアドレスを読み出し、前記事業者は、第1のレジスタを管理する事業者とローミングエンティティを管理する事業者との間のローミング協定に従って許可されている事業者のリスト内にある。
一実施形態において、第2の要求は、スマートカードの識別子を含むことができ、アプリケーションサーバは、応答を送信する前に、受信された第2の要求に含まれるスマートの識別子に対応するスマートカードの識別子に対応付けてデータベースに最初に格納されているadminコードを読み出す。
一実施形態において、スマートカード内のアプリケーションは、adminコードが有効であるかどうかを判定するために、応答中で受信されたadminコードが、スマートカードに最初に格納されているadminコードに適合するかどうかを検査する。
一実施形態において、第2の要求および応答はショートメッセージであり、電気通信ネットワークのスイッチおよびショートメッセージセンタを介してスマートカードとアプリケーションサーバの間でやり取りされる。
一実施形態において、第2の要求および応答はデータパケットを含み、セキュリティ保護されたセッションによって、電気通信ネットワークのサービスノードおよびゲートウェイノードを介してスマートカードとアプリケーションサーバの間でやり取りされる。
一実施形態において、第2の要求および応答は、アプリケーションサーバによって提供されるサービスに制限され専用となっているアクセスポイントノードを介して、スマートカードとアプリケーションサーバの間でやり取りされる。
本発明のさらなる目的は、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイスに結合されたスマートカードであり、一時的な移動端末識別子および一時的な認証鍵が、スマートカード内と、通信デバイスがアタッチ可能な電気通信ネットワークのローミングエンティティに接続されたホームロケーションレジスタ内とに格納されており、スマートカードは、
一時的な移動端末識別子を含む第1の要求をローミングエンティティに送信する手段であって、第1の要求が、一時的な移動端末識別子および一時的な認証鍵によってユーザを認証するホームロケーションレジスタに転送され、ローミングエンティティは、スマートカードが電気通信ネットワークのリソースを使用できるようにする、に送信する手段と、
第2の要求またはスマートカードパーソナライゼーションを電気通信ネットワークに接続されたアプリケーションサーバに送信する手段であって、アプリケーションサーバが、初期移動端末識別子および初期認証鍵を前記事業者から取得する、送信する手段と、
応答をアプリケーションサーバから受信する手段であって、応答が、パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む、受信する手段と、
adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるために、パーソナライゼーションコマンドを解釈する手段と
を含む。
本発明のさらなる目的は、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイスに結合されたスマートカードの初期パーソナライゼーションのためのアプリケーションサーバであり、一時的な移動端末識別子および一時的な認証鍵が、スマートカード内と、通信デバイスがアタッチ可能な電気通信ネットワークのローミングエンティティに接続されたホームロケーションレジスタ内とに格納されており、このアプリケーションサーバは電気通信ネットワークに接続されており、
スマートカードパーソナライゼーションのための要求をスマートカードから受信する手段であって、スマートカードが、一時的な移動端末識別子を含む別の要求をローミングエンティティに送信した後に受信する手段であり、前記別の要求が、一時的な移動端末識別子および一時的な認証鍵によってユーザを認証するホームロケーションレジスタに転送され、ローミングエンティティは、スマートカードが電気通信ネットワークのリソースを使用できるようにしている、受信する手段と、
初期移動端末識別子および初期認証鍵を、前記事業者から取得する手段と、
応答をスマートカードに送信する手段であって、adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるため、スマートカードがパーソナライゼーションコマンドを解釈するために、応答は、パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む、送信する手段と
を含む。
本発明はさらに、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイスに結合されたスマートカードの初期パーソナライゼーションのためのホームロケーションレジスタに関し、一時的な移動端末識別子および一時的な認証鍵が、スマートカード内と、通信デバイスがアタッチ可能な電気通信ネットワークのローミングエンティティに接続された前記ホームロケーションレジスタ内とに格納されており、このホームロケーションレジスタは、
スマートカードからの一時的な移動端末識別子を含み、ローミングエンティティから転送された第1の要求を受信する手段と、
一時的な移動端末識別子および一時的な認証鍵によってユーザを認証する手段と、
スマートカードが、スマートカードパーソナライゼーションのための第2の要求を、電気通信ネットワークに接続されたアプリケーションサーバに送信するために、スマートカードが電気通信ネットワークのリソースを使用できるようにする手段であって、アプリケーションサーバが、初期移動端末識別子および初期認証鍵を前記事業者から取得し、応答をスマートカードに送信し、adminコードが有効である場合に、一時的な移動端末識別子および一時的な認証鍵を削除し、初期移動端末識別子および初期認証鍵で置き換えるため、スマートカードがパーソナライゼーションコマンドを解釈するために、応答が、パーソナライゼーションコマンド、adminコード、初期移動端末識別子および初期認証鍵を含む、使用できるようにする手段と
を含む。
本発明はさらに、サーバで実行されるように構成された、通信デバイスに結合されたスマートカードの初期パーソナライゼーションを実施するためのコンピュータプログラムに関し、前記プログラムは、プログラムが前記サーバで実行されるときにサーバで実施される本発明の方法のステップを実行する命令を含む。
本発明はさらに、ホームロケーションレジスタで実行されるように構成された、通信デバイスに結合されたスマートカードの初期パーソナライゼーションを実施するためのコンピュータプログラムに関し、前記プログラムは、プログラムが前記ホームロケーションレジスタで実行されるときにホームロケーションレジスタで実施される本発明の方法のステップを実行する命令を含む。
次に、本発明のいくつかの実施形態を単なる一例として添付の図面を参照しながら説明する。
本発明の一実施形態による通信システムの概略構成図である。 本発明の一実施形態による電気通信ネットワークにおける通信デバイスに結合されたスマートカードの初期パーソナライゼーションのための方法を実行するために実施されるステップを示すフローチャートである。
すべての図面において、同じ参照符号は同じ要素または同じタイプの要素を表す。
図および以下の説明は、本発明の特定の例示的実施形態を示す。したがって、本明細書においては明示的に記載も図示もされていないが、本発明の原理を具現し、本発明の範囲内に含まれるさまざまな構成を当業者が考案できることが認識されよう。さらに、本明細書に記載の任意の例は、本発明の原理の理解を助けることを意図したものであって、そのような具体的に挙げられた例および条件には限定されないものとして解釈されるべきである。その結果、本発明は、下記の特定の実施形態または例によってではなく、特許請求の範囲およびそれらの均等物によって限定される。
図1を参照すると、通信システムは、少なくとも電気通信ネットワークTNを介して互いに通信することができるアプリケーションサーバASと通信デバイスCDを含む。
たとえば、電気通信ネットワークTNは、GSM(Global System for Mobile Communications)またはUMTS(Universal Mobile Telecommunications System)、さらにはCDMA(符号分割多元接続)タイプやLTE(Long Term Evolution)タイプのデジタルセルラー無線通信ネットワークである。GSMタイプのネットワークは、無線によるモビリティおよびアクセス管理と併せてパケットによってデータを送信するためにGPRS(汎用パケット無線サービス(General Packet Radio Service))ネットワークに結合されていてもよい。たとえば、電気通信ネットワークは、たとえば通信デバイスに関連する加入者識別モジュールによって通信デバイスがネットワークにおいて識別されたとき、通信デバイスがネットワークを介してデータを送受信することを許可することができる。
図1は、通信デバイスが位置する電気通信ネットワークの局所エリアにおける知られている主な構成要素は表していない。局所エリアは、無線リンクによって通信デバイスに接続された基地局BTS(無線基地局装置(Base Transceiver Station))にBSC(基地局制御装置(Base Station Controller))によって接続されているMSC(移動通信交換局)を含む。
通信デバイスCDは、基地局との無線リンクによって、各無線アクセスネットワークRANを介して電気通信ネットワークTNとの接続を確立させることができる。無線アクセスネットワークは、対応する基地局によってサービス提供されるセルに通常は分割された地理的領域に分散されている。基地局は、1つまたは複数のコアネットワークに接続された無線ネットワーク制御装置(RNC)または基地局制御装置(BSC)に接続されているいくつかの基地局との間で、ユーザ機器との電波インターフェースを介して通信する。典型的な状況では、システムのユーザのための安全な通信は、基地局での暗号化と復号によって提供され得る。
電気通信ネットワークTNは、スイッチMSCおよび/またはサービスノードSGSN(サービングGPRSサポートノード)に接続されたホームロケーションレジスタHLRおよび1つまたは複数のビジタロケーションレジスタVLRを含む。レジスタHLRは、特に移動端末識別子IMSI(International Mobile Telecommunication Identity)のセットと、ネットワークのユーザごとの加入プロフィールおよび通信デバイスが一時的に接続するレジスタVLRの番号にそれぞれ関連する認証鍵のセットとを含むデータベースを管理する認証センタ(AuC)と協働する。レジスタVLRはレジスタHLRの中継器であり、局所エリアに位置するユーザのモビリティを管理するために、それらの特徴を含んでいる。
無線アクセスネットワークRANは、電気通信ネットワークTNのパケット交換コアネットワークをサポートするサービスノードSGSNおよびゲートウェイノードGGSN(ゲートウェイGPRSサポートノード)に接続され、かつ、電気通信ネットワークTNの回線交換コアネットワークをサポートするスイッチMSCに接続されている。SGSNおよびGGSNノードのすべてが、無線アクセスネットワークとパケットコアネットワークを接続するゲートウェイを構成する。本発明によれば、アプリケーションサーバASは、パケット通信ネットワーク、たとえばインターネットを介してゲートウェイノードGGSNから、またショートメッセージサービスセンタSMSCを介してスイッチMSCから直接的または間接的にアクセス可能であってもよい。
電気通信ネットワークのローミングエンティティは、特に、アプリケーションサーバを管理する事業者がアタッチされ、かつ、アプリケーションサーバを管理する事業者と、電気通信ネットワークTNを管理する事業者との間でローミング協定が取り決められているユーザを識別するために使用される一時的な移動端末識別子IMSI_tのセットを含むデータベースを管理する。例として、ローミングエンティティは、スイッチMSC、ノードSGSNまたはレジスタHLRであってもよい。
通信デバイスCDは無線通信移動端末であり得る。たとえば、通信デバイスCDは移動体電話であるか、または通信携帯情報端末PDA、もしくはスマートフォンのようなインテリジェントな電話である。
一例において、通信デバイスCDは、チャネルによって電気通信ネットワークTNの無線アクセスネットワークに接続されたセルラー移動無線通信端末である。
一例として、通信デバイスCDは、タクシー会社が所有する自動車、またはエネルギー分野の企業が所有する水、ガス、または電気などの特定のエネルギーの自動カウンタ、または食品販売専門の企業が所有する飲料自動販売機であってもよい。したがって通信デバイスCDは、UICCカードを含む固定または移動デバイスであり、UICCカードによって電気通信ネットワークと通信することができる。
他の例では、通信デバイスCDは、スマートカード読み取り装置を備えた任意のデバイスで置き換えられ、スマートカードと通信することができる。
一実施形態において、通信デバイスCDが、任意の電気通信ネットワークの加入者にまだなっておらず、電気通信ネットワークの加入者になりたいユーザによって所有されていることが考慮される。
すべての場合において、通信デバイスおよびスマートカードがユーザに所有されていることが考慮される。たとえば、ユーザは、通信デバイスが移動端末またはスマートフォンである場合は、物理的な人または個体であってもよく、ユーザは、通信デバイスが自動車または自動カウンタのような機械である場合は、道徳的な人または法人であってもよい。
通信デバイスCDは、たとえば通信デバイスCDに含まれるスマートカードSCに関連付けられている。
通信デバイスCDは、無線インターフェースRI、プロセッサPD、デバイスメモリMDおよびスマートカード読み取り装置を含む。メモリMDは、ROMメモリ、不揮発性メモリEEPROMまたはFlashおよびRAMメモリなどのさまざまなメモリを含む。
無線インターフェースRIは、電気通信ネットワークTNを介して受信されたメッセージの周波数のトランスポーズ、デジタル変換、復調および解読を行い、メッセージを逆方向に送信する。
デバイスメモリMDは、通信デバイスCDおよびJava(登録商標)、たとえばJ2MEでプログラムされたJava仮想マシンJVMTなどの実行環境のオペレーティングシステムを含む。
特に、デバイスメモリMDの不揮発性メモリ内には、仮想マシンJVMTに互換性があるJava仮想言語などのオブジェクト指向型の高水準言語で初めから記述されたデバイスアプリケーションが実装される。仮想マシンJVMTは、APDUプロトコルのような所定の通信プロトコルによって、スマートカードSCにインストールされた仮想マシンJVMCと通信することができる。
デバイスアプリケーションがそれぞれ、所定の通信プロトコルに従って、スマートカードSC内に実装されたカードアプリケーションと通信するために、スマートカード内のリソースおよびデータにアクセスするためのアクセスインターフェースが、たとえばJava API(アプリケーションプログラミングインターフェース)の形態でデバイスメモリDM内に実装される。
デバイスメモリDMは、通信インターフェース、たとえばSIM Toolkitエンジンをさらに含み、したがって、スマートカード内の主なアプリケーションSIMもしくはUSIMまたは任意の他のアプリケーションは、通信デバイスを介して、「外の世界」、たとえばアプリケーションサーバと通信する。通信インターフェースは、「外の世界」と主なアプリケーションSIMまたはUSIMの間でやり取りされるコマンドおよび応答を、たとえばショートメッセージサーバとの間でやり取りされるショートメッセージに適応させることによって管理する。
マイクロコントローラカードまたは集積回路カードとしても知られているスマートカードSCは、通信デバイスに関連するUICCタイプのユーザ識別モジュールである。
一実施形態において、スマートカードSC内のマイクロコントローラは主として、1つまたは複数のプロセッサPC、およびカードメモリCMを含む。スマートカードは、コマンド、または要求をやり取りし、通信デバイスCDによって、通信デバイスCDのスマートカード読み取り装置の入力/出力ポートを介して接触または非接触で返答する。スマートカードのさまざまな構成要素は双方向バスによって相互に接続されていてもよい。
カードメモリCMは、たとえばJavaカード仕様に準拠したオペレーティングシステムおよび仮想マシンJVMC、または任意の他のオペレーティングシステムのコードおよびデータを含んだFlashまたはROMタイプのメモリを含む。
カードメモリCMはまた、たとえば識別番号ならびにカードを所有するユーザのプロフィールのその他のパラメータ、たとえばPINコード、一時的な移動端末識別子IMSI_t、一時的な認証鍵AK_t、スマートカードの識別子IdSC、adminコードACsc、および他のセキュリティデータを格納するFlashまたはEEPROMタイプのメモリを含む。
カードメモリCMはまた、より具体的にはデータ処理に役立つRAMタイプのメモリも含む。
カードメモリCMはまた、プロプライエタリなコードまたはアプレットSTK、たとえばSIM Toolkitなどであり、スマートカードの製造中にインストールされるか、おそらくはカードの使用中にユーザまたは事業者の要求を受けてインストールされるカードアプリケーションを格納するためのメモリ空間を含む。
特に、カードパーソナライゼーションアプリケーションCPAはカードメモリCMに格納されており、特に、一時的な移動端末識別子IMSI_tおよび一時的な認証鍵AK_tを含むメモリ空間への、たとえばadminコードを提示するOTAコマンドでの読み出し/書き込みアクセスを有する。カードパーソナライゼーションアプリケーションCPAは、無線(OTA)機構に従ってコマンドおよびメッセージを処理することができ、かつ、通信デバイスCDのデバイスメモリDMに格納されている対応するデバイスパーソナライゼーションアプリケーションDPAと通信することができる。
アプリケーションサーバASは、少なくとも電気通信ネットワークTNに接続されているネットワークに含まれるサーバではあるが、独立したサービスエンティティとして働くこれらの電気通信ネットワークの任意の事業者によっては管理されない。
アプリケーションサーバASは、UICCスマートカードの管理のみのために移動体アクセスの提供専用とした移動体仮想ネットワーク事業者(MVNO)として働く事業者によって管理され、電気通信サービスは何も提供していない。
アプリケーションサーバASは、通信デバイスCDから、ローミング協定が取り決められた少なくとも電気通信ネットワークTNおよび他の電気通信ネットワークを介してアクセス可能なプラットフォームである。アプリケーションサーバASは、たとえばIPsec(インターネットプロトコルセキュリティ)タイプのセキュリティ保護されたセッションによって、電気通信ネットワークTNのスイッチMSC、サービスノードSGSNおよびゲートウェイノードGGSNと通信することができる。
アプリケーションサーバASは、通信デバイスCDとの、たとえばショートメッセージセンタを介したショートメッセージの形態でのメッセージのやり取りを処理するメッセージングモジュールMMを含み、スイッチMSCやノードGGSNなどの電気通信ネットワークTNのエンティティとのメッセージのやり取りを処理する。
アプリケーションサーバASは、adminコードACasがスマートカードの識別子IdSCと対応付けて格納されているデータベースDBを管理する。adminコードは、アプリケーションサーバASとスマートカードSCの間で共有される秘密に対応し、スマートカードSCごとに固有である。adminコードは、OTA機構を介して提供されたコマンドが、移動端末識別子IMSIおよび認証鍵AKが格納されているスマートカードSCの空間メモリへの読み出し/書き込みアクセスを得られるようにすることが考慮される。
アプリケーションサーバASを管理する事業者はまた、任意の電気通信ネットワークの加入者にまだなっていないユーザの認証専用のホームロケーションレジスタHLR_pも管理する。そのため、レジスタHLR_pは、特に一時的な移動端末識別子IMSI_tのセットおよび一時的な認証鍵AK_tのセットを含むデータベースを管理する。
レジスタHLR_pは、ローミング協定が取り決められた少なくとも電気通信ネットワークTNおよび他の電気通信ネットワークに接続されている。
アプリケーションサーバASを管理する事業者は、アプリケーションサーバと電気通信ネットワークTNのセンタSMSCの間でのメッセージのやり取りを処理できるショートメッセージサービスセンタSMSCも管理する。
図2を参照すると、本発明の一実施形態による通信デバイスに結合されたスマートカードの初期パーソナライゼーションの方法は、通信システム内で自動的に実行されるステップS1からS8を含む。
この例示的実施形態では、通信デバイスCDに結合されたスマートカードSCを所有するユーザは、電気通信ネットワークTNの加入者になっておらず、電気通信ネットワーク、たとえば電気通信ネットワークTNまたは別の電気通信ネットワークの加入者になりたいことが考慮される。方法は電気通信ネットワークTNに関して後述されるが、アプリケーションサーバを管理する事業者がローミング協定を取り決めた任意の電気通信ネットワークに拡張されてもよい。
最初のステップS01では、ローミングの協定を結んでユーザがネットワークリソースを使用できるようにするために、アプリケーションサーバASが電気通信ネットワークTNの事業者と通信して、一時的な移動端末識別子IMSI_tのセットを、レジスタHLR_pから、スイッチMSCまたはノードSGSNなどの、電気通信ネットワークTNのローミングエンティティに送信する。
アプリケーションサーバASはまた、データベースDBに、任意の電気通信ネットワークの加入者にまだなっていないユーザのスマートカードSCの識別子IdSCにそれぞれ関連するadminコードACasを格納する。adminコードACasは、スマートカードがユーザに提供される前に、スマートカード製造業者から取得されてもよい。
スマートカードがユーザに提供される前に、アプリケーションサーバを管理する事業者は、一時的な移動端末識別子IMSI_tおよび一時的な認証鍵AK_tを作成することによってスマートカードを構成する。スマートカードのこうした構成は、スマートカード製造業者にアウトソースされる可能性もある。作成された一時的な移動端末識別子および一時的な認証鍵は、スマートカードの識別子と対応付けて、レジスタHLR_pに格納される。
最後に、一時的な移動端末識別子IMSI_t、一時的な認証鍵AK_t、およびスマートカードの識別子IdSCは、一方ではスマートカードSCのカードメモリCM内に格納され、他方ではレジスタHLR_p内に格納される。また、一時的な移動端末識別子IMSI_tはローミングエンティティに格納される。
ステップS1では、ユーザが、電気通信ネットワークの事業者の加入者になるために、電気通信ネットワークTNの事業者に要求を出す。たとえば、ユーザは、デバイスパーソナライゼーションアプリケーションDPAによって通信デバイスに表示されたメニュー内のコマンドを選択するか、または事業者の文書から読み取ったコマンドのコードを入力する。
スマートカードSCは、一時的な移動端末識別子IMSI_tを含む要求Reqを電気通信ネットワークTNに送信する。要求Reqは「IMSIアタッチ」タイプであり、ローミングエンティティによって受信され、処理される。
ステップS2では、ローミングエンティティが、レジスタHLR_pを管理する事業者の識別子を一時的な移動端末識別子IMSI_tから抽出し、ユーザを認証することができるレジスタHLR_pのアドレスを読み出す。
ローミングエンティティは、この事業者が、ローミング協定に従って許可されている事業者のリスト内にあると判定し、レジスタHLR_pへの「IMSIアタッチ」要求を確定する。
ローミングエンティティは、要求ReqをレジスタHLR_pに転送する。
ステップS3では、レジスタHLR_pが、要求Reqを受信し、要求中で受信された一時的な移動端末識別子IMSI_tと、データベースに格納されている一時的な移動端末識別子IMSI_tおよび一時的な認証鍵AK_tとを使用してユーザを認証する。
ステップS4では、レジスタHLR_pが、電気通信ネットワークTNを介して、ユーザの認証が成功したことを電気通信ネットワークTNのローミングエンティティに知らせ、応答Repを通信デバイスCDに返す。応答Repは、認証が成功したことを示す指示を含む。
ユーザが認証されたとき、ユーザは、ローミング協定に従ったある種類の通信のための電気通信ネットワークTNのリソースを使用できるようになる。レジスタHLR_pは、ローミングエンティティと協働して、スマートカードが電気通信ネットワークのリソースを使用できるようにすると仮定する。
特に、ローミングエンティティは、通信デバイスCDのために、電気通信ネットワークTNの回線交換コアネットワークおよびパケット交換コアネットワークへの接続性を可能にする。ユーザがパケット交換コアネットワークを使用できる場合、ローミングエンティティを務めるノードSGSNは、通信デバイスCDとの間でデータをやり取りするためにPDP(パケットデータネットワーク)コンテキストを作成する。PDPコンテキストは、マルチメディアサービスを記載し、IPまたはX.25プロトコルなどの特定のプロトコルを使用して確定されたサービス品質でサービスサーバと通信するためのパラメータを含む情報セットである。「PDPコンテキストアクティブ化」と呼ばれるアクティブ化手順は、アプリケーションサーバASに接続された電気通信ネットワークTNのパケット交換コアネットワークを通信デバイスCDに提供する無線アクセスネットワークRANに接続するノードゲートウェイGGSNに、通信デバイスCDが知られることを可能にする。これの終わりに、ローミング協定は、アプリケーションサーバASによって提供されるサービス専用のアクセスポイント名(APN)を規定することができ、ユーザが、パーソナライゼーションサービスのみのために電気通信ネットワークのインターネット接続を使用できるようにする。
ステップS5では、スマートカードSCが、スマートカードSCに最初に格納されているパーソナライゼーションサービスの識別子IdPSによって、アプリケーションサーバASに接続できるようになっている。
通信デバイスが個人によって所有されている移動端末などである一実施形態において、ユーザは、選択された事業者と呼ばれる電気通信ネットワークの事業者を選べる状態になっている。たとえば、ユーザは、デバイスパーソナライゼーションアプリケーションDPAによって通信デバイスに表示されたメニュー内のコマンドを選択するか、または選択された事業者の文書から読み取ったコマンドのコードを入力する。
通信デバイスが人または機械によって所有されている移動端末などであり得る別の実施形態の通信では、認証が確認されるとすぐに、スマートカードSCはパーソナライゼーション手順を開始する。
スマートカードSCのカードパーソナライゼーションアプリケーションCPAは、スマートカードSCの初期パーソナライゼーションを実施するために、電気通信ネットワークTNのローミングエンティティを介して、要求ReqPをアプリケーションサーバASに送信する。要求ReqPは、スマートカードの識別子IdSCSCを、また任意選択で、ユーザが選択した場合は選択された事業者の識別子IdOを含む。
要求ReqPを受信するローミングエンティティの性質はパーソナライゼーションサービスの識別子IdPSに依存する。
パーソナライゼーションサービスの識別子IdPSは、アプリケーションサーバがSMSメッセージを介して到達できる番号であっても、アプリケーションサーバがインターネット接続を介して到達できるアドレスであってもよい。パーソナライゼーションサービスの識別子IdPSは、アプリケーションサーバASによって提供されるサービスに制限され専用となっているAPNアドレスであり得る。
一実施形態において、要求ReqPはスイッチMSCおよびショートメッセージセンタSMSCによって処理されるショートメッセージの形態であり、SMSCは、メッセージをデータパケットに変換し、データパケットを、電気通信ネットワークTNを介し、アプリケーションサーバを管理する事業者によって監督される別のショートメッセージセンタSMSCを介してアプリケーションサーバASに送信する。一例において、パーソナライゼーションサービスの識別子IdPSは、アプリケーションサーバがSMSメッセージを介して到達できる番号であり、要求ReqPはアプリケーションサーバに直接的に送信される。別の例では、パーソナライゼーションサービスの識別子IdPSは、電気通信ネットワークを管理する事業者に要求が加入変更についてのものであることを知らせる標識であり、要求ReqPはこの標識を含み、電気通信ネットワークのセンタSMSCに送信され、SMSCはそれをアプリケーションサーバに転送する。
別の実施形態において、要求ReqPの送信は、通信デバイスCDとの間でデータを送受信するために、通信デバイスCDとノードSGSNの間に論理リンクを確立し、PDPコンテキストをアクティブ化することを可能にする「GPRSアタッチ」タイプの手順をトリガする。この場合、要求Reqは、データパケットを含み、たとえばIPsec(インターネットプロトコルセキュリティ)タイプのセキュリティ保護されたセッションによって、SGSNおよびGGSNノードを介して送信される。一実施形態において、要求ReqPは、アプリケーションサーバASによって提供されるサービスに制限され専用となっているAPNに向けて送信され、スマートカードは、APNのアドレスを記載しているパーソナライゼーションサービスの識別子IdPSを使用する。
ステップS6では、アプリケーションサーバASのメッセージングモジュールMMが、要求ReqPを受信し、要求ReqPに含まれるスマートの識別子IdSCに対応する、データベースDBに格納されているスマートカードの識別子IdSCを読み出す。次いでアプリケーションサーバASのメッセージングモジュールMMは、データベース内にスマートカードの識別子IdSCと対応付けて格納されているadminコードACasを読み出す。
アプリケーションサーバASのメッセージングモジュールMMは、初期移動端末識別子IMSI_Oおよび初期認証鍵AK_Oを、選択された事業者から取得する。これらの識別子および鍵は、選択された事業者によって事前に提供され、データベースDBに格納されるか、または選択された事業者によって要求に応じて提供され得る。別の例では、要求ReqPは、ユーザによって選択された事業者の識別子IdOを含み、アプリケーションサーバASは、受信された識別子IdOによって、選択された事業者を識別する。
ステップS7では、アプリケーションサーバASのメッセージングモジュールMMが、パーソナライゼーションコマンドComP、adminコードACas、初期移動端末識別子IMSI_Oおよび初期認証鍵AK_Oを含む応答RepPを通信デバイスCDに送信する。応答RepPは、通信デバイスCDの通信インターフェースを介して、アプリケーションサーバASから、電気通信ネットワークTNを横断してスマートカードSCに送信される。
一実施形態において、応答RepPは、電気通信ネットワークTNのショートメッセージセンタSMSCによって、暗号化されたショートメッセージに変換される。受信された応答RepPはスマートカードによって復号され、メッセージの内容は、カードパーソナライゼーションアプリケーションCPAによって実行されることになるスマートカードのカードメモリCMに一時的に格納される。
別の実施形態において、応答RepPはデータパケットを含み、たとえばIPsec(インターネットプロトコルセキュリティ)タイプのセキュリティ保護されたセッションによって、SGSNおよびGGSNノードを介して送信される。
応答RepPは、特に応答RepPがショートメッセージの形態である場合に、いくつかのメッセージに分解ができることが理解されよう。
ステップS8において、カードパーソナライゼーションアプリケーションCPAが、パーソナライゼーションコマンドComPを解釈してスマートカードSCのパーソナライゼーションを実行する。カードパーソナライゼーションアプリケーションCPAは、adminコードACasが有効であるかどうか、すなわち、応答ResP中で受信されたadminコードACasが、スマートカードに最初に格納されているadminコードACscに適合しているかどうかを検査する。ある例では、応答ResP中で受信されたadminコードACasは、スマートカードに最初に格納されているadminコードACscと同じでなければならない。より一般的には、adminコードは、応答ResPが多くのメッセージに分解される場合に認証および暗号化プロシージャに使用されるツールであり得る。
adminコードACasが有効である場合、カードパーソナライゼーションアプリケーションCPAは、スマートカードSCのカードメモリCMに最初に格納されている一時的な識別子IMSI_tおよび一時的な認証鍵AK_tを削除し、受信した初期移動端末識別子IMSI_Oおよび初期認証鍵AK_Oで置き換える。
任意選択で、カードメモリCMに最初に格納されている一時的な識別子情報IMSI_tおよび一時的な認証鍵AK_tは削除されず、スマートカードの別のメモリ空間に維持され、無効状態に設定される。
任意選択で、カードパーソナライゼーションアプリケーションCPAは、カードパーソナライゼーションのユーザに確認を求めるために、デバイスパーソナライゼーションアプリケーションDPAを起動することができる。たとえば、デバイスパーソナライゼーションアプリケーションDPAは、「この選択された事業者の加入者になりますが、よろしいですか?」のような質問を表示する。
次いで通信デバイスCDは、選択された電気通信ネットワークにアタッチされるための接続要求を発することができる。選択された事業者は、たとえば通信デバイスCDの認証成功後は、スマートカードのパーソナライゼーションの成功を認識しており、たとえばスマートカードの識別子IdSCに対応付けて格納されているadminコードACasを削除することによってアプリケーションサーバASがユーザへの参照を削除できるように、アプリケーションサーバASに知らせる。
本明細書に記載された本発明は、通信デバイスに結合されたスマートカードの初期パーソナライゼーションのための方法およびサーバに関する。一実施形態において、本発明の方法のステップは、本発明によるアプリケーションサーバASなどのサーバに組み込まれたコンピュータプログラムの命令によって決定される。プログラムは、前記プログラムがサーバのプロセッサで実行され、次いでその動作がプログラムの実行によって制御されるときに本発明による方法のステップを実行するプログラム命令を含む。
結果として、本発明は、本発明を実施するように構成されたコンピュータプログラム、特にデータ処理デバイスによって読み取り可能な情報媒体上または情報媒体内のコンピュータプログラムも適用対象である。そのプログラムは任意のプログラミング言語を使用していてもよく、ソースコード、オブジェクトコードまたはソースコードとオブジェクトコードの間の中間コードの形態、たとえば部分的にコンパイルされた形態、または本発明による方法を実施するのに望ましい任意の他の形態などであってもよい。
情報媒体は、プログラムを格納することが可能な任意のエンティティまたはデバイスであってもよい。たとえば、媒体には、たとえばCD−ROMや超小型電子回路ROMなどのROM、またはUSBキー、またはたとえばディスケット(フロッピー(登録商標)ディスク)やハードディスクなどの磁気記録手段などといった、本発明によるコンピュータプログラムが記録された記憶手段または記録媒体が含まれ得る。

Claims (12)

  1. 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのための方法であって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、方法において、スマートカード(SC)内で、
    一時的な移動端末識別子(IMSI_t)を含む第1の要求(Req)をローミングエンティティ(MSC;SGSN)に送信するステップ(S1)であって、第1の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証する(S3)ホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにする(S4)、送信するステップ(S1)と、
    選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信するステップ(S5)であって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得する(S6)、送信するステップ(S5)と、
    応答(RepP)をアプリケーションサーバ(AS)から受信するステップ(S7)であって、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、受信するステップ(S7)と、
    adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるために、パーソナライゼーションコマンド(ComP)を解釈するステップ(S8)と
    を含む、方法。
  2. ローミングエンティティ(MSC;SGSN)が、レジスタ(HLR_p)を管理する事業者の識別子を一時的な移動端末識別子(IMSI_t)から抽出し、第1のレジスタ(HLR_p)への要求(Req)の転送前に、ユーザを認証することができるレジスタ(HLR_p)のアドレスを読み出す、請求項1に記載の方法。
  3. 第2の要求(ReqP)がスマートカード(SC)の識別子(IdSC)を含み、アプリケーションサーバ(AS)が、応答(RepP)を送信する前に、受信された第2の要求(Req)に含まれるスマートの識別子(IdSC)に対応するスマートカードの識別子(IdSC)に対応付けてデータベース(DB)に最初に格納されたadminコード(ACas)を読み出す、請求項1または2に記載の方法。
  4. スマートカード(SC)内のアプリケーション(CPA)が、adminコード(ACas)が有効であるかどうかを判定するために、応答(RepP)中で受信されたadminコード(ACas)が、スマートカードに最初に格納されているadminコード(ACsc)に適合するかどうかを検査する、請求項1から3のいずれかに記載の方法。
  5. 第2の要求(ReqP)および応答(RepP)がショートメッセージであり、電気通信ネットワーク(TN)のスイッチ(MSC)およびショートメッセージセンタ(SMSC)を介してスマートカード(SC)とアプリケーションサーバ(SA)の間でやり取りされる、請求項1から4のいずれかに記載の方法。
  6. 第2の要求(ReqP)および応答(RepP)がデータパケットを含み、セキュリティ保護されたセッションによって、電気通信ネットワーク(TN)のサービスノード(SGSN)およびゲートウェイノード(GGSN)を介してスマートカード(SC)とアプリケーションサーバ(SA)の間でやり取りされる、請求項1から4のいずれかに記載の方法。
  7. 第2の要求(ReqP)および応答(RepP)が、アプリケーションサーバ(AS)によって提供されるサービスに制限され専用となっているアクセスポイントノードを介して、スマートカード(SC)とアプリケーションサーバ(AS)の間でやり取りされる、請求項6に記載の方法。
  8. 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合されたスマートカード(SC)であって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、スマートカード(SC)において、
    一時的な移動端末識別子(IMSI_t)を含む第1の要求(Req)をローミングエンティティ(MSC;SGSN)に送信する手段(CPA)であって、第1の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにする、送信する手段(CPA)と、
    選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信する手段(CPA)であって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得する、送信する手段(CPA)と、
    応答(RepP)をアプリケーションサーバ(AS)から受信する手段(CPA)であって、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、受信する手段(CPA)と、
    adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるために、パーソナライゼーションコマンド(ComP)を解釈する手段(CPA)と
    を含む、スマートカード(SC)。
  9. 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのアプリケーションサーバ(AS)であって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められており、アプリケーションサーバ(AS)が、電気通信ネットワーク(TN)に接続されていて、
    選択された事業者の識別子を含むスマートカードパーソナライゼーションのための要求(ReqP)をスマートカード(SC)から受信する手段(MM)であって、スマートカード(SC)が、一時的な移動端末識別子(IMSI_t)を含む別の要求(Req)をローミングエンティティ(MSC;SGSN)に送信した後に受信する手段(MM)であり、前記別の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにしている、受信する手段(MM)と、
    初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を、前記選択された事業者から取得する手段(MM)と、
    応答(RepP)をスマートカード(SC)に送信する手段(MM)であって、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、送信する手段(MM)と
    を含む、アプリケーションサーバ(AS)。
  10. 任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのホームロケーションレジスタ(HLR_p)であり、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続された前記ホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、ホームロケーションレジスタであって、
    スマートカード(SC)からの一時的な移動端末識別子(IMSI_t)を含み、ローミングエンティティ(MSC;SGSN)から転送された第1の要求(Req)を受信する手段と、
    一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証する手段と、
    スマートカード(SC)が、選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信するために、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにする手段であって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得し、応答(RepP)をスマートカード(SC)に送信し、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、使用できるようにする手段と
    を含む、ホームロケーションレジスタ(HLR_p)。
  11. アプリケーションサーバ(AS)で実行されるように構成された、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのコンピュータプログラムであって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続されたホームロケーションレジスタ(HLR_p)内とに格納されており、アプリケーションサーバ(AS)が電気通信ネットワーク(TN)に接続されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、プログラムにおいて、前記プログラムが前記アプリケーションサーバで実行されるとき、前記プログラムが、
    選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)をスマートカード(SC)から受信するステップであって、スマートカード(SC)が、一時的な移動端末識別子(IMSI_t)を含む別の要求(Req)をローミングエンティティ(MSC;SGSN)に送信した後のステップであり、前記別の要求(Req)が、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証する(S3)ホームロケーションレジスタ(HLR_p)に転送され、ローミングエンティティ(MSC;SGSN)が、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにしている、受信するステップと、
    初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を、前記選択された事業者から取得するステップと、
    応答(RepP)をスマートカード(SC)に送信するステップであって、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、送信するステップと
    を実行する命令を含む、プログラム。
  12. ホームロケーションレジスタ(HLR_p)で実行されるように構成された、任意の電気通信ネットワークの加入者にまだなっていないユーザの通信デバイス(CD)に結合したスマートカード(SC)の初期パーソナライゼーションのためのコンピュータプログラムであって、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)が、スマートカード(SC)内と、通信デバイスがアタッチ可能な電気通信ネットワーク(TN)のローミングエンティティ(MSC;SGSN)に接続された前記ホームロケーションレジスタ(HLR_p)内とに格納されており、ローミング協定が、レジスタ(HLR_p)を管理する事業者と、ローミングエンティティを管理する事業者との間で取り決められている、プログラムにおいて、前記プログラムが前記ホームロケーションレジスタで実行されるとき、
    スマートカード(SC)からの一時的な移動端末識別子(IMSI_t)を含み、ローミングエンティティ(MSC;SGSN)から転送された第1の要求(Req)を受信するステップと、
    一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)によってユーザを認証するステップと、
    スマートカード(SC)が、選択された事業者の識別子を含むスマートカードパーソナライゼーションのための第2の要求(ReqP)を、電気通信ネットワーク(TN)に接続されたアプリケーションサーバ(AS)に送信するために、スマートカード(SC)が電気通信ネットワーク(TN)のリソースを使用できるようにするステップであって、アプリケーションサーバ(AS)が、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を前記選択された事業者から取得し、応答(RepP)をスマートカード(SC)に送信し、adminコード(ACas)が有効である場合に、一時的な移動端末識別子(IMSI_t)および一時的な認証鍵(AK_t)を削除し、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)で置き換えるため、スマートカードがパーソナライゼーションコマンド(ComP)を解釈するために、応答がパーソナライゼーションコマンド(ComP)、adminコード(ACas)、初期移動端末識別子(IMSI_O)および初期認証鍵(AK_O)を含む、使用できるようにするステップと
    を実行する命令を含む、プログラム。
JP2014558065A 2012-02-24 2013-02-13 スマートカードの初期パーソナライゼーション Active JP5957543B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305216.9 2012-02-24
EP12305216.9A EP2632196A1 (en) 2012-02-24 2012-02-24 Smart card initial personnalization
PCT/EP2013/052879 WO2013124194A1 (en) 2012-02-24 2013-02-13 Smart card initial personnalization

Publications (2)

Publication Number Publication Date
JP2015511470A true JP2015511470A (ja) 2015-04-16
JP5957543B2 JP5957543B2 (ja) 2016-07-27

Family

ID=47739242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014558065A Active JP5957543B2 (ja) 2012-02-24 2013-02-13 スマートカードの初期パーソナライゼーション

Country Status (6)

Country Link
US (1) US9462452B2 (ja)
EP (1) EP2632196A1 (ja)
JP (1) JP5957543B2 (ja)
KR (1) KR101574041B1 (ja)
CN (1) CN104137588B (ja)
WO (1) WO2013124194A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020507291A (ja) * 2017-02-03 2020-03-05 タレス ディアイエス フランス エスアー 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント
JP2020533919A (ja) * 2017-09-15 2020-11-19 タレス・ディス・フランス・エス・ア クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法
JP2021513164A (ja) * 2018-02-08 2021-05-20 サイトリックス システムズ,インコーポレイテッド 高速スマートカードログオン

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
CN104717646B (zh) * 2013-12-11 2019-01-01 中国移动通信集团公司 一种移动网络的接入方法、设备和系统
EP2908568A1 (en) * 2014-02-18 2015-08-19 Gemalto SA Method of provisioning a server with a group of keys
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element
GB2534920A (en) 2015-02-06 2016-08-10 Vodafone Ip Licensing Ltd Network subscription for a new device
FR3034611A1 (fr) * 2015-03-31 2016-10-07 Orange Methode de configuration d' une carte de type euicc
FR3061398A1 (fr) * 2016-12-23 2018-06-29 Orange Procede d'obtention d'un profil d'acces a un reseau de telecommunications
WO2019014399A1 (en) * 2017-07-13 2019-01-17 Softbank Corp. METHOD AND SYSTEM FOR INTER-NETWORK AUTHENTICATION
CN108156600B (zh) * 2017-12-20 2021-11-23 中国移动通信集团江苏有限公司 物联网卡apn自动配置的方法、装置、设备和介质
US10959085B2 (en) * 2018-10-12 2021-03-23 Qualcomm Incorporated Intelligent personalization of 5G terminals for 5G and pre-5G sim cards
US11096021B2 (en) * 2019-09-24 2021-08-17 T-Mobile Usa, Inc. ESIM profile management by multiple business support systems
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266371B1 (en) * 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
US20100190473A1 (en) * 2009-01-27 2010-07-29 Ntt Docomo, Inc. Radio communications system and method
JP2010527522A (ja) * 2007-04-20 2010-08-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルデバイスの資格証明処理のための方法及びシステム
JP2011525311A (ja) * 2008-05-23 2011-09-15 ドイチェ テレコム アーゲー 遠隔通信で無線を介してチップカードを個人化するための方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US794233A (en) * 1902-03-08 1905-07-11 Samuel L Kistler Suppositorial bougie.
FI110224B (fi) * 1999-09-17 2002-12-13 Nokia Corp Valvontajärjestelmä
US7039403B2 (en) * 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
US8589335B2 (en) * 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
EP1942470A1 (en) * 2006-12-29 2008-07-09 Legic Identsystems AG Authentication system
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US8225386B1 (en) * 2008-03-28 2012-07-17 Oracle America, Inc. Personalizing an anonymous multi-application smart card by an end-user
US8152074B1 (en) * 2008-03-28 2012-04-10 Oracle America, Inc. Method for preparing by a smart card issuer an anonymous smart card and resulting structure
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
DE102008033976A1 (de) * 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Laden und Aktualisieren einer personalisierungsbedürftigen Applikation
TR200805884A2 (tr) * 2008-08-07 2010-02-22 Turkcell Teknoloji̇ Araştirma & Geli̇şti̇rme Anoni̇m Şi̇rketi̇ Bir sim kart personalizasyon sistemi
EP2259611A1 (en) * 2009-06-05 2010-12-08 Hewlett-Packard Development Company, L.P. Method and apparatus for associating a subscriber directory identifier to a subscriber identifier
US8306518B1 (en) * 2009-12-21 2012-11-06 Sprint Communications Company L.P. Handset service migration automation and subscriber identity module tracking
US8612967B1 (en) * 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
US9100803B2 (en) * 2012-06-08 2015-08-04 Blackberry Limited Methods and systems for subscriber identity management in a mobile device
EP2712222B1 (en) * 2012-09-25 2020-04-01 Alcatel Lucent Confidential provisioning of secret keys over the air
US8929863B2 (en) * 2012-10-01 2015-01-06 Evolving Systems, Inc. Methods and systems for temporarily permitting a wireless device to access a wireless network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266371B1 (en) * 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
JP2010527522A (ja) * 2007-04-20 2010-08-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルデバイスの資格証明処理のための方法及びシステム
JP2011525311A (ja) * 2008-05-23 2011-09-15 ドイチェ テレコム アーゲー 遠隔通信で無線を介してチップカードを個人化するための方法
US20100190473A1 (en) * 2009-01-27 2010-07-29 Ntt Docomo, Inc. Radio communications system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020507291A (ja) * 2017-02-03 2020-03-05 タレス ディアイエス フランス エスアー 既存のサブスクリプションプロファイルを移動体ネットワークオペレータからセキュアエレメントに送信する方法、対応するサーバ及びセキュアエレメント
JP2020511097A (ja) * 2017-02-03 2020-04-09 タレス ディアイエス フランス エスアー サーバとセキュアエレメントとの間の双方向通信チャネルを確立する方法、対応するサーバ及びセキュアエレメント
JP2020533919A (ja) * 2017-09-15 2020-11-19 タレス・ディス・フランス・エス・ア クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法
JP7096881B2 (ja) 2017-09-15 2022-07-06 タレス・ディス・フランス・エス・ア クレデンシャルコンテナにサブスクリプションを一時的に割り当てるための方法
JP2021513164A (ja) * 2018-02-08 2021-05-20 サイトリックス システムズ,インコーポレイテッド 高速スマートカードログオン
US11695757B2 (en) 2018-02-08 2023-07-04 Citrix Systems, Inc. Fast smart card login

Also Published As

Publication number Publication date
WO2013124194A1 (en) 2013-08-29
JP5957543B2 (ja) 2016-07-27
EP2632196A1 (en) 2013-08-28
US20140364087A1 (en) 2014-12-11
KR101574041B1 (ko) 2015-12-02
US9462452B2 (en) 2016-10-04
KR20140115372A (ko) 2014-09-30
CN104137588A (zh) 2014-11-05
CN104137588B (zh) 2018-09-14

Similar Documents

Publication Publication Date Title
JP5957543B2 (ja) スマートカードの初期パーソナライゼーション
JP5998286B2 (ja) ローカルでの鍵生成によるスマートカードの初期パーソナライゼーション
US9769780B2 (en) Remote smart card personalization without third party
JP5998285B2 (ja) ローカルでの鍵生成によるスマートカードのパーソナライゼーション
US9203615B2 (en) Confidential provisioning of secret keys over the air
EP2731309B1 (en) Secured authentication for community services
JP6010637B2 (ja) スマートカードのパーソナライゼーション
EP2731370B1 (en) Secured authentication between a communication device and a server

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160620

R150 Certificate of patent or registration of utility model

Ref document number: 5957543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250