JP6009071B2 - 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス - Google Patents

遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス Download PDF

Info

Publication number
JP6009071B2
JP6009071B2 JP2015517667A JP2015517667A JP6009071B2 JP 6009071 B2 JP6009071 B2 JP 6009071B2 JP 2015517667 A JP2015517667 A JP 2015517667A JP 2015517667 A JP2015517667 A JP 2015517667A JP 6009071 B2 JP6009071 B2 JP 6009071B2
Authority
JP
Japan
Prior art keywords
smart card
application server
imsi
authentication key
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015517667A
Other languages
English (en)
Other versions
JP2015527778A (ja
Inventor
エル・ムガーズリ,ヤシーン
シハ,アブドラティフ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015527778A publication Critical patent/JP2015527778A/ja
Application granted granted Critical
Publication of JP6009071B2 publication Critical patent/JP6009071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、いかなる第三者も介入させない、電気通信ネットワークを介した、スマートカードの遠隔でのパーソナライゼーションに関する。
モバイル通信は、モバイル電話、携帯情報端末(Personal Digital Assistant)PDA、ポータブルコンピュータ、およびさまざまな他のユーザ装置によるアクセスを提供して、無線アクセスネットワーク(RAN)を介して、他のモバイルデバイス、インターネット、および従来の固定電話に接続するためのコアネットワークと通信する。RANは、通常、対応する基地局によってサービス提供されるセルに分割された、地理的エリア上に分布される。基地局は、エアインターフェース上でユーザ装置と通信し、いくつかの基地局は、1つまたは複数のコアネットワークに接続された、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)に接続されている。通常の状況では、システムのユーザのためのセキュアな通信は、基地局における暗号化および復号を通して提供され得る。コアネットワークと基地局との間の通信が、暗号化され、基地局とワイヤレスユーザ装置との間の通信もまた、暗号化される。
モバイルネットワークは、HLRまたはHSSの認証センタにおいてネットワーク側で、かつユニバーサル集積回路カード(UICC)において端末側で構成される、共有された秘密に基づいた強力な認証方法を使用しており、UICCは、GSM(登録商標)ネットワーク用にはSIM(加入者識別モジュール)アプリケーションを、またはUMTSネットワークにおけるUSIM(移動通信用加入者識別モジュール)を収容している。
この共有された秘密とは、認証鍵であり、所与の認証鍵を用いて一般的なUICCカードを構成するための措置は、パーソナライゼーションと呼ばれる。
本認証鍵は、認証プロセスおよび暗号鍵生成プロセスにおいて使用される128ビット鍵である。認証鍵は、モバイルネットワーク上で、UICCカードを認証するために使用される。各UICCは、パーソナライゼーションプロセス中にオペレータによってUICCに割り当てられる、この認証鍵を収容する。
そうしてモバイルネットワークオペレータ(MNO)は、UICCカードを、MNO構内において一度限り、物理的にパーソナライズしている。オペレータは次いで、パーソナライズされたUICCカードをユーザに送信し、ユーザは、それを自分のモバイル端末に挿入して、そのMNOのモバイルネットワークにアクセスすることになる。パーソナライゼーションはまた、UICCプロバイダに外部委託されてもよいが、パーソナライゼーションは常に、物理的かつ永久に構成されることになる。
ユーザが自分のMNOを変更したいときは、新しいMNOが、新しくパーソナライズされたUICCカードを送信し、ユーザは、この新しいカードを自分のモバイル端末に挿入して、新しいネットワークにアクセスしなければならない。このことは、(たとえば、セキュリティの理由のために)その内部にUICCを伴って販売されるべきデバイス、または、センサ、自動車/トラック、自動販売機のようにアクセスが難しい(またはアクセスにコストがかかりすぎる)デバイスについて、問題があることを意味する。これらのデバイスの場合、UICCカードを手動で置き換えることは、コストがかかりすぎる、または不可能ですらある。
サービス提供するモバイルネットワークオペレータを変更するために、いかなるクレデンシャルのやり取りに関与するいかなる第三者も介入させずに、異なる組のクレデンシャルによるモバイル端末のUICCを簡単に再構成できるようにする必要性が存在する。
上記で言及された問題を改善するために、第1の電気通信ネットワークの加入者であって、第2の電気通信ネットワークの加入者となることを望むユーザの通信デバイスに結合されたスマートカードをパーソナライズするための方法が提供され、第1の移動端末識別子および第1の認証鍵が、スマートカードに格納されており、方法が、第1の電気通信ネットワークに含まれるアプリケーションサーバにおいて、以下のステップ:
第2の電気通信ネットワークの識別子を含む加入変更の要求を受信するステップと、
識別子によって識別される第2の電気通信ネットワークの別のアプリケーションサーバとのセキュアなセッションを確立するステップと、
第1の移動端末識別子および第1の認証鍵を含むメッセージを、前記別のアプリケーションサーバに送信するステップであって、前記別のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可する、送信するステップと
を含み、
前記別のアプリケーションサーバが、パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む別のメッセージを通信デバイスに送信するために、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる。
本発明は、有利なことに、電気通信ネットワークオペレータに関連付けられたクレデンシャルの遠隔での再構成を可能にし、非常に柔軟なやり方で、回数の制限なく、電気通信ネットワークオペレータの加入を簡単に変更する能力を可能にする。クレデンシャルの遠隔での再構成は、いかなる第三者も介入せずに行われ、それにより、クレデンシャルの転送にセキュリティおよび機密性が与えられる。
本発明は、有利なことに、新しいローミングの提案を可能にし、これはそのスマートカードを変更する必要なしにローカルな加入で流用するので、加入者の利益となり、かつ本発明は、スマートカードを通信デバイスに組み込むことを可能にする。
一実施形態において、加入変更の要求は、ユーザ同意の後、通信デバイスによって、または第2の電気通信ネットワークのエンティティによって送信されてよい。
一実施形態において、アプリケーションサーバは、第1の移動端末識別子および第1の認証鍵をとりだすために、第1の電気通信ネットワークのホームロケーションレジスタと通信することができ、前記別のアプリケーションサーバは、第2の移動端末識別子および第2の認証鍵を提供するために、第2の電気通信ネットワークのホームロケーションレジスタと通信することができる。
一実施形態において、アドミンコードが有効であるかどうかを判定するために、スマートカードにおけるアプリケーションが、前記別のメッセージで受信されたアドミンコードがスマートカードに最初に格納されたアドミンコードと適合するかどうかを検査することができる。
一実施形態において、前記別のメッセージは、暗号化されたショートメッセージである。
一実施形態において、前記別のメッセージは、多くのメッセージに分解される。
一実施形態において、前記別のメッセージは、セキュアなセッションを介して、第2の電気通信ネットワークのサービスノードおよびゲートウェイノードを通してスマートカードに送信されるデータパケットを収容している。
一実施形態において、メッセージは、アドミンコードを収容し、前記別のアプリケーションサーバは、受信されたメッセージからアドミンコードをとりだす。
一実施形態において、メッセージは、スマートカードの識別子を収容し、前記別のアプリケーションサーバは、アドミンコードに対応して記憶された識別子をメモリに有する第三者サーバに問い合わせることによって、第三者サーバからアドミンコードをとりだす。
本発明のさらなる目的は、第1の電気通信ネットワークの加入者であって、第2の電気通信ネットワークの加入者となることを望むユーザの通信デバイスに結合されたスマートカードをパーソナライズするための方法であり、第1の移動端末識別子および第1の認証鍵が、スマートカードに格納されており、方法が、第2の電気通信ネットワークに含まれるアプリケーションサーバにおいて、以下のステップ:
第1の電気通信ネットワークに含まれる別のアプリケーションサーバが、第2の電気通信ネットワークの識別子を含む加入変更の要求を受信して、識別子によって識別される第2の電気通信ネットワークのアプリケーションサーバとのセキュアなセッションを確立した後で、前記別のアプリケーションサーバから、第1の移動端末識別子および第1の認証鍵を含むメッセージを受信するステップと、
第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可するステップと、
パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む別のメッセージを通信デバイスに送信するステップであって、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる、送信するステップと
を含む。
本発明のさらなる目的は、第1の電気通信ネットワークの加入者であって、第2の電気通信ネットワークの加入者となることを望むユーザの通信デバイスに結合されたスマートカードをパーソナライズするためのアプリケーションサーバであって、第1の移動端末識別子および第1の認証鍵が、スマートカードに格納されており、アプリケーションサーバが第1の電気通信ネットワークに含まれており、アプリケーションサーバが、以下の手段:
第2の電気通信ネットワークの識別子を含む加入変更の要求を受信するための手段と、
識別子によって識別される第2の電気通信ネットワークの別のアプリケーションサーバとのセキュアなセッションを確立するための手段と、
第1の移動端末識別子および第1の認証鍵を含むメッセージを、前記別のアプリケーションサーバに送信するための手段であって、前記別のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可する、送信するための手段と
を含み、
前記別のアプリケーションサーバが、パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む別のメッセージを通信デバイスに送信するために、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる。
本発明のさらなる目的は、第1の電気通信ネットワークの加入者であって、第2の電気通信ネットワークの加入者となることを望むユーザの通信デバイスに結合されたスマートカードをパーソナライズするためのアプリケーションサーバであって、第1の移動端末識別子および第1の認証鍵が、スマートカードに格納されており、アプリケーションサーバが第2の電気通信ネットワークに含まれており、アプリケーションサーバが、以下の手段:
第1の電気通信ネットワークに含まれる別のアプリケーションサーバが、第2の電気通信ネットワークの識別子を含む加入変更の要求を受信して、識別子によって識別される第2の電気通信ネットワークのアプリケーションサーバとのセキュアなセッションを確立した後で、前記別のアプリケーションサーバから、第1の移動端末識別子および第1の認証鍵を含むメッセージを受信するための手段と、
第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可するための手段と、
パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含む第2のメッセージを通信デバイスに送信するための手段であって、スマートカードが、アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈することができる、送信するための手段と
を含む。
本発明のさらなる目的は、第1の電気通信ネットワークの加入者であって、第1の電気通信ネットワークの加入者であるユーザの加入者となることを望み、第2の電気通信ネットワークの加入者となることを望むユーザの通信デバイスに結合されたスマートカードであって、第1の移動端末識別子および第1の認証鍵が、スマートカードに格納されており、第1のアプリケーションサーバが第1の電気通信ネットワークに含まれており、第2のアプリケーションサーバが第2の電気通信ネットワークに含まれており、スマートカードが、以下の手段:
パーソナライゼーションコマンド、アドミンコード、第2の移動端末識別子、および第2の認証鍵を含むメッセージを、第2のアプリケーションサーバから受信するための手段と、
第2のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を含むメッセージを、第1のアプリケーションサーバから受信して、第2の電気通信ネットワークの識別子を含む加入変更の要求を最初に受信している前記第1のアプリケーションサーバが、識別子によって識別される第2の電気通信ネットワークの第2のアプリケーションサーバとのセキュアなセッションを確立した後で、かつ、第2のアプリケーションサーバが、第1の移動端末識別子および第1の認証鍵を用いて認証される第2の電気通信ネットワークのリソースを使用するようスマートカードに許可した後で、
アドミンコードが有効である場合に、第1の移動端末識別子および第1の認証鍵を削除し、それらを第2の移動端末識別子および第2の認証鍵に置き換えるように、パーソナライゼーションコマンドを解釈するための手段と
を含む。
本発明はさらに、通信デバイスに結合されたスマートカードのパーソナライゼーションを実施するために、サーバにおいて実行されるようになされたコンピュータプログラムに関し、前記プログラムは、プログラムが前記サーバにおいて実行されるときに、本発明の方法のステップを実行する命令を含む。
次に、本発明のいくつかの実施形態が、例のみとして、添付の図面を参照して説明される。
本発明の一実施形態による通信システムの概略ブロック図である。 本発明の一実施形態による、電気通信ネットワークにおいて通信デバイスに結合されたスマートカードをパーソナライズするための方法を実行するために実施される、ステップを示す流れ図である。
すべての図面において、同じ参照番号は、同じ要素または同じタイプの要素を表す。
図面および以下の説明は、本発明の特定の例示的な実施形態を例証する。したがって、本明細書で明示的に説明されない、または示されなくとも、本発明の原理を具体化し、本発明の範囲内に含まれるさまざまな仕組みを、当業者が考案できることが認識されるであろう。さらに、本明細書で説明されるいかなる例も、本発明の原理を理解することを支援するよう意図されており、そのような具体的に列挙される例および条件に限定されないものとして解釈されるべきである。結果として、本発明は、以下で説明される特定の実施形態または例には限定されず、特許請求の範囲およびその均等物によって限定される。
図1を参照すると、通信システムが、通信デバイス(communication device)CDと、第1の電気通信ネットワーク(telecommunication network)TN1の第1のアプリケーションサーバ(application server)AS1と、第2の電気通信ネットワークTN1の第2のアプリケーションサーバAS2とを含み、これらは互いに、第1の電気通信ネットワークTN1および第2の電気通信ネットワークTN2を通して、通信することができる。
たとえば、電気通信ネットワークTN1、TN2は、GSM(モバイル通信用グローバルシステム)もしくはUMTS(ユニバーサルモバイル電気通信システム)、またはさらにCDMA(符号分割多重アクセス)タイプ、またはさらにはLTE(ロングタームエボリューション)タイプの、デジタルセルラ無線通信ネットワークである。GSMタイプのネットワークは、無線を介した移動性およびアクセス管理を伴うパケットによるデータの伝送のためのGPRS(汎用パケット無線サービス)ネットワークに結合されてよい。たとえば、電気通信ネットワークは、通信デバイスが、たとえば通信デバイスに関連付けられた加入者識別モジュールによって、ネットワークにおいて識別されるとき、通信デバイスがネットワークを介してデータを送受信するのを認可することができる。
図1は、通信デバイスが位置している電気通信ネットワークの局所エリアの、知られている主要なコンポーネントを表しているわけではない。たとえば、GSMタイプのネットワークにおいては、局所エリアは、BSC(基地局コントローラ)によって基地局BTS(基地局トランシーバ)に接続されたMSC(モバイルサービススイッチングセンタ)を含み、基地局BTSは、無線リンクによって通信デバイスに接続されている。
通信デバイスCDは、基地局との無線リンクを介し、電気通信ネットワークTN1、TN2と、それぞれの無線アクセスネットワークRAN1、RAN2を通して、接続を確立することができる。無線アクセスネットワークは、通常、対応する基地局によってサービス提供されるセルに分割された、地理的エリア上に分布される。基地局は、エアインターフェース上でユーザ装置と通信し、いくつかの基地局は、1つまたは複数のコアネットワークに接続された、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)に接続されている。通常の状況では、システムのユーザのためのセキュアな通信は、基地局における暗号化および復号を通して提供され得る。
各電気通信ネットワークTN1、TN2は、それぞれのホームロケーションレジスタHLR1、HLR2と、スイッチMSCおよび/またはサービスノードSGSN(サービングGPRSサポートノード)に接続された1つまたは複数のビジターロケーションレジスタとを含む。各レジスタHLR1、HLR2は、認証センタと協働し、認証センタは、とりわけ、移動端末識別子IMSI(International Mobile Subscriber Identity)のそれぞれの組IMSI_Set1、IMSI_Set2、およびAKと呼ばれる認証鍵のそれぞれの組AK_Set1、AK_Set2を収容したそれぞれのデータベースを管理し、各AKが、ネットワークのユーザごとの加入プロファイルと、通信デバイスが一時的に接続されるビジターロケーションレジスタの番号とに関連付けられている。
各電気通信ネットワークの無線アクセスネットワークは、電気通信ネットワークのパケット交換コアネットワークをサポートする、サービスノードSGSNとゲートウェイノードGGSN(ゲートウェイGPRSサポートノード)の組に接続され、かつ、電気通信ネットワークの回線交換コアネットワークをサポートするスイッチMSCに接続されている。SGSNノードおよびGGSNノードのすべては、無線アクセスネットワークおよびパケットコアネットワークを接続するゲートウェイを構成する。本発明によれば、アプリケーションサーバAS1、AS2は、パケット通信ネットワーク、たとえばインターネットを介して、対応する電気通信ネットワークのゲートウェイノードGGSNから直接的にまたは間接的にアクセス可能であってよく、ショートメッセージサービスセンタSMSCを介して、スイッチMSCからもまたアクセス可能であってよい。
図1を見にくくしないように、言及された、各電気通信ネットワークのサービスノードSGSN、ゲートウェイノードGGSN、およびショートメッセージサービスセンタSMSCは表されていない。
通信デバイスCDは、無線通信モバイル端末であってよい。たとえば、通信デバイスCDは、モバイル電話、または通信する携帯情報端末PDA、またはスマートフォンのようなインテリジェント電話機である。
例において、通信デバイスCDは、電気通信ネットワークTN、たとえば、GSM(モバイル通信用グローバルシステム)、またはUMTS(ユニバーサルモバイル電気通信システム)、またはLTE(ロングタームエボリューション)の無線アクセスネットワークに、チャネルによって接続されたセルラモバイル無線通信端末である。
例として、通信デバイスCDは、タクシー会社に属する自動車、またはエネルギー部門の会社に属する水道、ガス、もしくは電気などの特定のエネルギーの自動カウンタ、または食料販売に特化した会社に属する飲料自動販売機であってもよい。したがって、その通信デバイスCDは、UICCカードを収容し、UICCカードを用いて電気通信ネットワークと通信することができる、固定デバイスまたはモバイルデバイスである。
他の例において、通信デバイスCDは、スマートカードリーダを備え、スマートカードと通信することができる、任意のデバイスに取って代わってもよい。
一実施形態において、通信デバイスCDは、第1の電気通信ネットワークTN1の加入者であって、したがって第1の電気通信ネットワークへのその加入をキャンセルして、第2の電気通信ネットワークTN2の加入者となることを望む、ユーザによって所有されると考えられている。
すべてのケースにおいて、通信デバイスおよびスマートカードは、ユーザによって所有されると考えられている。たとえば、通信デバイスがモバイル端末またはスマートフォンである場合、ユーザは、自然人または一個人であってよく、通信デバイスが自動車または自動カウンタのような機械である場合、ユーザは、道徳的な人または法人であってよい。
通信デバイスCDは、たとえば、通信デバイスCDに含まれるスマートカード(smart card)SCに関連付けられている。
通信デバイスCDは、無線インターフェース(radio interface)RIと、プロセッサPDと、デバイスメモリMDと、スマートカードリーダとを含む。メモリMDは、ROMメモリ、不揮発性メモリEEPROMまたはフラッシュ、およびRAMメモリなどのさまざまなメモリを含む。
無線インターフェースRIは、電気通信ネットワークTNを介して受信されたメッセージの周波数のトランスポーズ、デジタル変換、復調および解読を行い、メッセージを逆方向に送信する。
デバイスメモリMDは、通信デバイスCDのオペレーティングシステム、およびJava(登録商標)でプログラムされたJava仮想マシンJVMT、たとえばJ2MEなどの実行環境を含む。
とりわけ、デバイスメモリMDの不揮発性メモリにおいて、仮想マシンJVMTに適合した言語Javaなどのオブジェクト指向タイプの高水準言語で元々書かれたデバイスアプリケーションが実装される。仮想マシンJVMTは、プロトコルAPDUのような所定の通信プロトコルを介して、スマートカードSCにインストールされた仮想マシンJVMCと通信することができる。
デバイスアプリケーションが、所定の通信プロトコルに従ってスマートカードSCにおいて実装されたカードアプリケーションとそれぞれ通信するために、スマートカードにおいてリソースおよびデータにアクセスするためのアクセスインターフェースが、たとえば、JavaAPI(アプリケーションプログラムインターフェース)の形式のもとに、デバイスメモリDMにおいて実装される。
デバイスメモリDMは、通信インターフェース、たとえば、SIMツールキットエンジンをさらに含み、その結果、スマートカード内の主なアプリケーションSIMもしくはUSIMまたは任意の他のアプリケーションは、通信デバイスを介して、「外界」と、たとえば、アプリケーションサーバと通信する。通信インターフェースは、「外界」と、主要アプリケーションSIMまたはUSIMとの間でやり取りされるコマンドおよび応答を、たとえば、ショートメッセージサーバとやり取りされるショートメッセージに適応させることによって、管理する。
マイクロコントローラカードまたは集積回路カードとしても知られるスマートカードSCは、通信デバイスに関連付けられたUICCタイプのユーザ識別モジュールである。
一実施形態において、スマートカードSCにおけるマイクロコントローラは、主に、1つまたは複数のプロセッサPCと、カードメモリCMとを含む。スマートカードは、接触して、または接触せずに、通信デバイスCDのスマートカードリーダの入力/出力ポートを介して、通信デバイスCDと、コマンドまたは要求、および返答をやり取りする。スマートカードのさまざまなコンポーネントは、双方向バスによって相互接続されてよい。
カードメモリCMは、フラッシュまたはROMタイプのメモリを含み、メモリは、たとえば、Java Card仕様に適合したオペレーティングシステムおよび仮想マシンJVMCのコードおよびデータ、または任意の他のオペレーティングシステムのコードおよびデータを含む。
カードメモリCMはまた、たとえば、PINコード、移動端末識別子、認証鍵、アドミンコード、および他のセキュリティデータなどの、カードを保有するユーザの識別番号およびプロファイルの他のパラメータを記憶するための、フラッシュまたはEEPROMタイプのメモリを含む。通信デバイスCDは、第1の電気通信ネットワークTN1の加入者であるユーザによって所有されると考えられており、そのためカードメモリCMは、スマートカードにアクセスする、またはスマートカードを変更するためのアドミンコードACscを収容し、第1の電気通信ネットワークTN1によってユーザを認証するために使用される、移動端末識別子IMSI_1、および認証鍵AK_1もまた収容している。
カードメモリCMはまた、より具体的には、データ処理にサービス提供するRAMタイプのメモリを含む。
カードメモリCMはまた、プロプライエタリなコードであるカードアプリケーション、またはアプレットSTK、たとえば、SIMツールキットを記憶するためのメモリ空間を含み、アプリケーションまたはアプレットは、スマートカードの製造中にインストールされる、または場合により、ユーザまたはオペレータの要求に応じて、カードの使用中にインストールされる。
とりわけ、カードパーソナライゼーションアプリケーション(card personalization application)CPAが、カードメモリCMに記憶され、たとえば、アドミンコードACscを提示するOTAコマンドのもとで、特に移動端末識別子IMSIおよび認証鍵AKへの読み取り/書き込みアクセスができる。カードパーソナライゼーションアプリケーションCPAは、無線(over−the−air:OTA)メカニズムに従ってコマンドおよびメッセージを扱うことができ、ユーザとのインターフェースなどのいくつかの機能性のために通信デバイスCDのデバイスメモリDMに記憶された、対応するデバイスパーソナライゼーションアプリケーション(device personalization application)DPAと通信することができる。CPAはまた、スマートカードのパーソナライゼーションのために、アプリケーションサーバASと通信することもできる。
各電気通信ネットワークTN1、TN2は、それぞれのアプリケーションサーバAS1、AS2を含む。アプリケーションサーバは、対応する電気通信ネットワークを通して、通信デバイスCDからアクセス可能なプラットフォームである。
各アプリケーションサーバAS1、AS2は、対応するレジスタHLR1、HLR2と直接通信することができ、アプリケーションサーバAS1とAS2とは、たとえばIPsec(インターネットプロトコルセキュリティ)タイプまたはSS7(シグナリングシステム#7)タイプのセキュアなセッションを介し、第1の電気通信ネットワークTN1および第2の電気通信ネットワークTN2を通して、互いに通信することができる。
各アプリケーションサーバAS1、AS2は、それぞれのメッセージングモジュール(messaging module)MM1、MM2を含み、これらは、たとえば、ショートメッセージセンタを通してショートメッセージの形式で通信デバイスCDとのメッセージのやり取りを扱い、第1の電気通信ネットワークTN1および第2の電気通信ネットワークTN2のエンティティとのメッセージのやり取りを扱う。
各アプリケーションサーバAS1、AS2は、それぞれのレジスタHLR1、HLR2と通信するための、それぞれのインターフェースINT1、INT2を含む。
図1に表されるように、一実施形態において、各レジスタHLR1、HLR2は、アドミンコードのそれぞれの組、AC_Set1、AC_Set2を管理する。アドミンコードは、移動端末識別子IMSIおよび認証鍵AKが記憶された、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、OTAメカニズムを通して提供されるコマンドを許可するものと考えられている。それぞれの組AC_Set1、AC_Set2の各アドミンコードは、したがって、それぞれの組IMSI_Set1、IMSI_Set2と、それぞれの組AK_Set1、AK_Set2の、移動端末識別子IMSIと認証鍵AKとの対に関連付けられている。各レジスタHLR1、HLR2は、対応するスマートカードにアクセスする、またはスマートカードを変更するためのアドミンコードACasを管理する。
別の実施形態においては、各アプリケーションサーバAS1、AS2が、スマートカードの識別子IdSCに対応してアドミンコードACasが格納された、それぞれのデータベースを管理し、スマートカードの同じ識別子IdSCが、それぞれのレジスタHLR1、HLR2においてスマートカードのそれぞれの移動端末識別子IMSIおよびそれぞれの認証鍵AKに対応して格納される。
別の実施形態において、アドミンコードACasは、管理サーバ(managing server)MSにおいてスマートカードの識別子IdSCに対応して格納され、MSは、それぞれの電気通信ネットワークの外部にあって、スマートカードへのアクセス権を管理する第三者サーバを形成する。たとえば、管理サーバMSは、スマートカードの製造業者により所有される。このケースで、スマートカードの同じ識別子IdSCはまた、それぞれのレジスタHLR1、HLR2においてスマートカードのそれぞれの移動端末識別子IMSIおよびそれぞれの認証鍵AKに対応して格納される。
アプリケーションサーバは、アドミンコードに関連付けられた移動端末識別子IMSIと認証鍵AKとの対を、セキュアなセッションを通して他のアプリケーションサーバに伝送することができる。たとえば、第1の電気通信ネットワークTN1のアプリケーションサーバAS1は、それぞれの組IMSI_Set1の移動端末識別子IMSIと、それぞれの組AC_Set1の認証鍵AKとの対を、第2の電気通信ネットワークTN2のアプリケーションサーバAS2に伝送することができる。
図2を参照すると、本発明の一実施形態による、通信デバイスに結合されたスマートカードをパーソナライズするための方法が、通信システム内で自動的に実行されるステップS1からS6を含む。
方法は、以下で、第1の電気通信ネットワークTN1の加入者であって、第2の電気通信ネットワークTN2の加入者となることを望むユーザについて、第1の電気通信ネットワークTN1および第2の電気通信ネットワークTN2を参照して説明されるが、方法は、さらに多くの電気通信ネットワークに拡張されてもよい。
最初のステップS01で、第1の電気通信ネットワークTN1および第2の電気通信ネットワークTN2は、起こり得るユーザの加入変更について同意し、そのような加入変更に専用のセッションのための暗号鍵を設定する。
スマートカードがオペレータに提供され、オペレータの加入者となるユーザに帰属されると、オペレータは、移動端末識別子および認証鍵を作成することによって、そのスマートカードをパーソナライズする。スマートカードのパーソナライゼーションはまた、スマートカード製造業者に外部委託されてもよい。
一実施形態において、作成された移動端末識別子および認証鍵は、スマートカードにアクセスするためのアドミンコードに対応して、対応するレジスタHLRに格納される。
別の実施形態において、作成された移動端末識別子および認証鍵は、スマートカードの識別子IdSCに対応して、対応するレジスタHLRに格納され、この識別子IdSCは、アプリケーションサーバまたは管理サーバにおいて、スマートカードにアクセスするためのアドミンコードに対応して格納される。
例示的な実施形態において、ユーザは、第1の電気通信ネットワークTN1の加入者となる。レジスタHLR1のデータベースは、組IMSI_Set1に含まれる移動端末識別子IMSI_1と、組AK_Set1に含まれる認証鍵AK_1とに対応して格納された、スマートカードにアクセスするためのアドミンコードACasを収容している。また、アドミンコードACas、移動端末識別子IMSI_1、および認証鍵AK_1は、スマートカードの識別子IdSCに対応して格納されると考えられている。また、移動端末識別子IMSI_1および認証鍵AK_1は、スマートカードSCのカードメモリCMにも記憶される。
ステップS1で、ユーザは、第2の電気通信ネットワークTN2のオペレータに、そのオペレータ加入を変更するために要求を請う。たとえば、ユーザは、デバイスパーソナライゼーションアプリケーションDPAによって通信デバイスに表示されるメニューの中のコマンドを選択する、またはオペレータのドキュメントから読み取られるコマンドのコードを入力する。
通信デバイスCDは、第2の電気通信ネットワークTN2の識別子ldMNO2を含む要求Reqを、第1のアプリケーションサーバAS1に送信する。
一実施形態において、要求Reqは、ショートメッセージセンタによって扱われるショートメッセージの形式であり、ショートメッセージセンタは、メッセージをデータパケットに変換し、そのデータパケットを、第1の電気通信ネットワークTN1を通して、第1のアプリケーションサーバAS1に送信する。
異なる実施形態において、ユーザは、アプリケーションサーバには要求を伝送せず、ユーザは、たとえばコンタクトセンタまたはウェブサイトを介して、第2の電気通信ネットワークTN2のオペレータのカスタマーセンタに連絡し、スマートカードの識別子IdSCをオペレータに提供する。ユーザ同意の後で、オペレータのエンティティが、第2の電気通信ネットワークTN2の識別子ldMNO2とスマートカードの識別子IdSCとを含む同様の要求Reqを、アプリケーションサーバASに送信する。
第1のアプリケーションサーバAS1のメッセージングモジュールMM1は、要求を受信し、受信された識別子がldMNO2であるために、要求を、第2の電気通信ネットワークTN2のオペレータを選好する加入変更の要求として解釈する。
一実施形態において、第1のアプリケーションサーバAS1のインターフェースINT1は、要求Reqが通信デバイスCDから受信された場合には、通信デバイスCDによって送信されたクレデンシャルを用いて、または要求Reqが第2の電気通信ネットワークTN2のエンティティから受信された場合には、スマートカードの識別子IdSCを用いて、レジスタHLR1のデータベースにおいて、スマートカードにアクセスするためのアドミンコードACas、移動端末識別子IMSI_1、および認証鍵AK_1をとりだす。
別の実施形態において、第1のアプリケーションサーバAS1のインターフェースINT1は、レジスタHLR1のデータベースにおいて、移動端末識別子IMSI_1および認証鍵AK_1のみをとりだし、それ自身のデータベースにおいて、通信デバイスCDによって送信されたクレデンシャル、ならびにレジスタHLR1において移動端末識別子IMSI_1および認証鍵AK_1に対応して格納されたスマートカードの識別子IdSCを用いて、スマートカードにアクセスするためのアドミンコードACasをとりだす。
別の実施形態において、第1のアプリケーションサーバAS1のインターフェースINT1は、レジスタHLR1のデータベースにおいて、移動端末識別子IMSI_1、認証鍵AK_1、およびスマートカードの識別子IdSC、管理サーバMSに格納されているアドミンコードACasをとりだす。
オプションで、第1のアプリケーションサーバAS1のメッセージングモジュールMM1は、加入変更要求が受け入れられ、処理されることになるという指示を収容したメッセージを、通信デバイスCDに送信する。
ステップS2で、第1のアプリケーションサーバAS1のメッセージングモジュールMM1は、識別子IdMNO2によって識別される第2の電気通信ネットワークTN2の第2のアプリケーションサーバAS2のメッセージングモジュールMM2と、たとえば、IPsecタイプまたはSS7タイプのセキュアなセッションを確立する。
ステップS3で、第1のアプリケーションサーバAS1のメッセージングモジュールMM1は、移動端末識別子IMSI_1および認証鍵AK_1を含むメッセージMesを、第2のアプリケーションサーバAS2に送信する。
一実施形態において、メッセージMesはまた、スマートカードにアクセスするためのアドミンコードACasを収容している。
別の実施形態において、メッセージMesはまた、スマートカードの識別子IdSCを収容している。
ステップS4で、第2のアプリケーションサーバAS2のメッセージングモジュールMM2が、メッセージMesを受信する。第2のアプリケーションサーバAS2は、第2の電気通信ネットワークTN2のオペレータに、移動端末識別子IMSI_1および認証鍵AK_1を用いた通信デバイスCDによるアクセスを一時的に認可するように、第2の電気通信ネットワークTN2を構成するよう命じる。
通信デバイスCDは、その回線交換コアネットワークおよびそのパケット交換コアネットワークへの接続性を可能にする第2の電気通信ネットワークのリソースを使用することを許可される。ユーザがパケット交換コアネットワークを使用することを許可された場合、ノードSGSNが、通信デバイスCDとデータをやり取りするためのPDP(パケットデータネットワーク)コンテキストを作成する。PDPコンテキストは、IPまたはX.25プロトコルなどの特定のプロトコルを使用し、決められたサービス品質で、マルチメディアサービスを記述し、サービスサーバと通信するためのパラメータを含む情報の組である。「PDPコンテキストアクティブ化」と呼ばれるアクティブ化手順により、通信デバイスCDは、ノードゲートウェイGGSNに知られることが可能になり、ノードゲートウェイGGSNは、通信デバイスCDにサービス提供する無線アクセスネットワークRAN2を、第2のアプリケーションサーバAS2に接続された第2の電気通信ネットワークTN2のパケット交換コアネットワークに接続する。この結果、第2の電気通信ネットワークTN2は、第2のアプリケーションサーバAS2によって提供されるサービスに専用のアクセスポイント名(APN)を定義することができ、ユーザが、パーソナライゼーションサービスのためだけに、第2の電気通信ネットワークのインターネット接続を使用することを可能にする。
第2のアプリケーションサーバAS2のインターフェースINT2は、レジスタHLR2と協働して、未使用の移動端末識別子を提供し、この移動端末識別子が、ユーザが第2の電気通信ネットワークTN2の加入者となるために、ユーザに関連付けられることになる。レジスタHLR2は、組IMSI_Set2に含まれた、かつ組AK_Set2に含まれる認証鍵AK_2に対応して格納された、移動端末識別子IMSI_2を提供する。
ステップS5で、移動端末識別子IMSI_1および認証鍵AK_1を用いて認証されている通信デバイスCDが、第2の電気通信ネットワークTN2に結び付けられるようになると、第2のアプリケーションサーバAS2のメッセージングモジュールMM2が、パーソナライゼーションメッセージMesPを、通信デバイスCDに送信する。パーソナライゼーションメッセージMesPは、パーソナライゼーションコマンドComPと、アドミンコードACasと、移動端末識別子IMSI_2と、認証鍵AK_2とを含む。パーソナライゼーションメッセージMesPは、第2のアプリケーションサーバAS2から、第2のネットワークTN2およびRAN2を横断して、通信デバイスCDの通信インターフェースを介して、スマートカードSCに送信される。
一実施形態において、受信されたメッセージMesは、スマートカードにアクセスするためのアドミンコードACasを収容し、第2のアプリケーションサーバAS2のメッセージングモジュールMM2は、受信されたメッセージMesからこのアドミンコードACasをとりだす。
別の実施形態において、メッセージMesは、スマートカードの識別子IdSCを収容し、第2のアプリケーションサーバAS2のメッセージングモジュールMM2は、管理サーバMSに問い合わせることによって、管理サーバMSにおいてアドミンコードACasに対応して格納された識別子IdSCを用いて、このアドミンコードACasをとりだす。
一実施形態において、パーソナライゼーションメッセージMesPは、第2の電気通信ネットワークTN2のショートメッセージセンタによって、暗号化されたショートメッセージに変換される。受信されたパーソナライゼーションメッセージMesPは、スマートカードによって復号され、メッセージのコンテンツは、カードパーソナライゼーションアプリケーションCPAによって実行されるように、スマートカードのカードメモリCMに一時的に記憶される。
別の実施形態において、通信デバイスCDが、ユーザの手動措置による、またはカードパーソナライゼーションアプリケーションCPAの自動措置による「GPRS Attach」タイプの手順をトリガするために、第2のアプリケーションサーバAS2は、最初にショートメッセージを通信デバイスCDに送信し、これにより、通信デバイスCDとノードSGSNとの間に論理リンクを確立し、通信デバイスCDからのデータを送受信するためのPDPコンテキストをアクティブ化することが可能になる。スマートカードCDは、データパケットを収容した要求を、たとえばIPsec(インターネットプロトコルセキュリティ)タイプのセキュアなセッションを介し、SGSNノードおよびGGSNノードを通して、第2のアプリケーションサーバAS2に送信する。一実施形態において、要求ReqPが、第2のアプリケーションサーバAS2によって提供されるサービスに制限され、サービスに専用のAPNに対して送信される。第2のアプリケーションサーバAS2は次いで、データパケットを収容したパーソナライゼーションメッセージMesPを作成し、それを、たとえばIPsec(インターネットプロトコルセキュリティ)タイプのセキュアなセッションを介し、SGSNノードおよびGGSNノードを通して、通信デバイスCDに伝送する。
オプションで、クレデンシャルIMSI_1およびAK_1が新しいクレデンシャルIMSI_2およびAK_2に置き換えられた後で、次いでアドミンコードACasを置き換えるために、第2のアプリケーションサーバAS2はまた、パーソナライゼーションメッセージMesPにおける別のアドミンコードを含む。
ステップS6で、カードパーソナライゼーションアプリケーションCPAは、パーソナライゼーションコマンドComPを解釈して、スマートカードSCのパーソナライゼーションを実行する。カードパーソナライゼーションアプリケーションCPAは、アドミンコードACasが有効であるかどうか、すなわち、パーソナライゼーションメッセージMesPにおいて受信されたアドミンコードACasが、スマートカードに最初に格納されたアドミンコードACscと適合するかどうかを検査する。一例において、パーソナライゼーションメッセージMesPにおいて受信されたアドミンコードACasは、スマートカードに最初に格納されたアドミンコードACscと同じでなければならない。より広くは、とりわけパーソナライゼーションメッセージMesPが多くのメッセージに分解される場合に、アドミンコードは、認証手順および暗号化手順のために使用されるツールであってよい。
アドミンコードACasが有効である場合、カードパーソナライゼーションアプリケーションCPAは、スマートカードSCのカードメモリCMに最初に記憶された識別子IMSI_1および認証鍵AK_1を削除し、それらを、受信された移動端末識別子IMSI_2および認証鍵AK_2に置き換える。
オプションで、カードパーソナライゼーションアプリケーションCPAは、カードパーソナライゼーションについてユーザに承認を求めるために、デバイスパーソナライゼーションアプリケーションDPAをアクティブ化することができる。たとえば、デバイスパーソナライゼーションアプリケーションDPAは、以下のような質問を表示する:「本当にMNOを変更して、MNO2の加入者になりますか?」。
ステップS7で、通信デバイスCDは、たとえば、「IMSI−attach」シグナリングメッセージを送信することによって、第2の電気通信ネットワークTN2に結び付けられるようにする接続要求を立ち上げることができる。
第2の電気通信ネットワークTN2のオペレータは、たとえば、第2の電気通信ネットワークTN2による通信デバイスCDの認証の成功後に、スマートカードのパーソナライゼーションに成功したことに気づき、第2のアプリケーションサーバAS2に通知する。第2のアプリケーションサーバAS2は次いで、ユーザがもはやその加入者ではなくなった第1の電気通信ネットワークTN1のオペレータに通知する。したがって、第1および第2の両方のアプリケーションサーバは、そのそれぞれのデータベースから、移動端末識別子IMSI_1および認証鍵AK_1を取り除くことができる。
本明細書で説明された本発明は、通信デバイスに結合されたスマートカードのパーソナライゼーションのための方法およびサーバに関する。一実施形態において、本発明の方法のステップは、本発明による第1のアプリケーションサーバAS1または第2のアプリケーションサーバAS2などのサーバに組み込まれたコンピュータプログラムの命令によって決定される。プログラムは、プログラム命令を含み、プログラム命令は、前記プログラムがサーバのプロセッサにおいて実行され、プロセッサの動作が同時にプログラムの実行によって制御されるとき、本発明による方法のステップを実行する。
結果として、本発明は、コンピュータプログラム、とりわけ、データ処理デバイスによって読み取り可能な情報媒体上で、または情報媒体において、本発明を実装するようになされたコンピュータプログラムにもまた適用される。そのプログラムは、任意のプログラミング言語を使用することができ、ソースコード、オブジェクトコードまたはソースコードとオブジェクトコードの間の中間コードの形態、たとえば部分的にコンパイルされた形態、または本発明による方法を実装するための任意の他の所望な形式であってよい。
情報媒体は、プログラムを格納することが可能な任意のエンティティまたはデバイスであってよい。たとえば、媒体は、ROM(たとえばCD ROMもしくは超小型電子回路ROM)、またはUSB鍵、または磁気記録手段(たとえばディスケット(フロッピー(登録商標)ディスク)もしくはハードディスク)などの、本発明によるコンピュータプログラムが記録された記憶手段または記録媒体を含むことができる。

Claims (14)

  1. 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするための方法であって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、方法が、第1の電気通信ネットワーク(TN1)に含まれるアプリケーションサーバ(AS1)において、
    第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信するステップ(S1)と、
    識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の別のアプリケーションサーバ(AS2)とのセキュアなセッションを確立するステップ(S2)と、
    第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を、前記別のアプリケーションサーバ(AS2)に送信するステップ(S3)であって、前記別のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可する(S4)、送信するステップ(S3)と
    を含み、
    前記受信するステップ(S1)、前記確立するステップ(S2)及び前記送信するステップ(S3)の実行により、前記別のアプリケーションサーバ(AS2)が、パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信し(S5)、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、ことを可能とする、
    方法。
  2. 加入変更の要求(Req)が、ユーザ同意の後、通信デバイス(CD)によって、または第2の電気通信ネットワーク(TN2)のエンティティによって送信される、請求項1に記載の方法。
  3. アプリケーションサーバ(AS1)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)をとりだすために、第1の電気通信ネットワーク(TN1)のホームロケーションレジスタ(HLR1)と通信することができ、前記別のアプリケーションサーバ(AS2)が、第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)を提供するために、第2の電気通信ネットワーク(TN2)のホームロケーションレジスタ(HLR2)と通信することができる、請求項1に記載の方法。
  4. アドミンコード(ACas)が有効であるかどうかを判定するために、スマートカード(SC)におけるアプリケーション(CPA)が、前記別のメッセージ(MesP)で受信されたアドミンコード(ACas)がスマートカードに最初に格納されたアドミンコード(ACsc)と適合するかどうかを検査する、請求項1から3のいずれか一項に記載の方法。
  5. 前記別のメッセージ(MesP)が、暗号化されたショートメッセージである、請求項1から4のいずれか一項に記載の方法。
  6. 前記別のメッセージ(MesP)が、多くのメッセージに分解される、請求項5に記載の方法。
  7. 前記別のメッセージ(MesP)が、セキュアなセッションを介して、第2の電気通信ネットワーク(TN2)のサービスノード(SGSN)およびゲートウェイノード(GGSN)を通してスマートカード(SC)に送信されるデータパケットを収容する、請求項1から4のいずれか一項に記載の方法。
  8. メッセージ(Mes)が、スマートカードの識別子(IdSC)を収容し、前記別のアプリケーションサーバ(AS2)が、アドミンコード(ACas)に対応して記憶された識別子(IdSC)をメモリに有する第三者サーバ(MS)に問い合わせることによって、第三者サーバ(MS)からアドミンコード(ACas)をとりだす、請求項1から7のいずれか一項に記載の方法。
  9. 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするための方法であって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、方法が、第2の電気通信ネットワーク(TN2)に含まれるアプリケーションサーバ(AS2)において、
    第1の電気通信ネットワーク(TN1)に含まれる別のアプリケーションサーバ(AS1)が、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信(S1)して、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した(S2)後で、前記別のアプリケーションサーバ(AS1)から、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を受信するステップ(S5)と、
    第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可するステップ(S4)と、
    パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信するステップ(S5)であって、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、送信するステップ(S5)と
    を含む、方法。
  10. 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするためのアプリケーションサーバ(AS1)であって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS)が第1の電気通信ネットワーク(TN1)に含まれており、アプリケーションサーバ(AS)が、
    第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信するための手段(MM1)と、
    識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の別のアプリケーションサーバ(AS2)とのセキュアなセッションを確立するための手段(MM1)と、
    第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を、前記別のアプリケーションサーバ(AS2)に送信するための手段(MM1)であって、前記別のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可する、送信するための手段(MM1)と
    を含み、
    前記受信するための手段(MM1)、前記確立するための手段(MM1)及び前記送信するための手段(MM1)の動作の実行により、前記別のアプリケーションサーバ(AS2)が、パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、ことを可能とする、
    アプリケーションサーバ(AS1)。
  11. 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするためのアプリケーションサーバ(AS2)であって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS2)が第2の電気通信ネットワーク(TN2)に含まれており、アプリケーションサーバ(AS2)が、
    第1の電気通信ネットワーク(TN1)に含まれる別のアプリケーションサーバ(AS1)が、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信して、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した後で、前記別のアプリケーションサーバ(AS1)から、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を受信するための手段(MM2)と、
    第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可するための手段(MM2)と、
    パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む第2のメッセージ(MesP)を通信デバイス(CD)に送信するための手段(MM2)であって、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、送信するための手段(MM2)と
    を含む、アプリケーションサーバ(AS2)。
  12. 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするために、アプリケーションサーバ(AS1)で実行されるようになされたコンピュータプログラムであって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS1)が第1の電気通信ネットワーク(TN1)に含まれており、前記プログラムが、前記アプリケーションサーバで実行されるときに、
    第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信するステップ(S1)と、
    識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の別のアプリケーションサーバ(AS2)とのセキュアなセッションを確立するステップ(S2)と、
    第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を、前記別のアプリケーションサーバ(AS2)に送信するステップ(S3)であって、前記別のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可する(S4)、送信するステップ(S3)と
    を実行する命令を含み、
    前記命令の実行により、前記別のアプリケーションサーバ(AS2)が、パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信し(S5)、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、ことを可能とする、
    コンピュータプログラム。
  13. 第1の電気通信ネットワーク(TN1)の加入者であって、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)をパーソナライズするために、アプリケーションサーバ(AS2)で実行されるようになされたコンピュータプログラムであって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、アプリケーションサーバ(AS2)が第2の電気通信ネットワーク(TN2)に含まれており、前記プログラムが、前記アプリケーションサーバで実行されるときに、
    第1の電気通信ネットワーク(TN1)に含まれる別のアプリケーションサーバ(AS1)が、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を受信(S1)して、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した(S2)後で、前記別のアプリケーションサーバ(AS1)から、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコード(ACas)を含むメッセージ(Mes)を受信するステップ(S5)と、
    第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可するステップ(S4)と、
    パーソナライゼーションコマンド(ComP)、受信されたメッセージ(Mes)から取り出された前記アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含む別のメッセージ(MesP)を通信デバイス(CD)に送信するステップ(S5)であって、スマートカード(SC)が、前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈することができる、送信するステップ(S5)と
    を実行する命令を含む、
    コンピュータプログラム。
  14. 第1の電気通信ネットワーク(TN1)の加入者であって、第1の電気通信ネットワーク(TN1)の加入者であるユーザの加入者となることを望み、第2の電気通信ネットワーク(TN2)の加入者となることを望むユーザの通信デバイス(CD)に結合されたスマートカード(SC)であって、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及びアドミンコードが、スマートカード(SC)に格納されており、前記アドミンコードは、スマートカードの空間メモリへの読み取り/書き込みアクセスを取得するために、コマンドを許可するコードであり、第1のアプリケーションサーバ(AS1)が第1の電気通信ネットワーク(TN1)に含まれており、第2のアプリケーションサーバ(AS2)が第2の電気通信ネットワーク(TN2)に含まれており、スマートカード(SC)が、
    パーソナライゼーションコマンド(ComP)、アドミンコード(ACas)、第2の移動端末識別子(IMSI_2)、および第2の認証鍵(AK_2)を含むメッセージ(MesP)を、第2のアプリケーションサーバ(AS2)から受信するための手段(CPA)と、
    第2のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)第1の認証鍵(AK_1)及び前記アドミンコード(ACas)を含むメッセージ(Mes)を、第1のアプリケーションサーバ(AS1)から受信して、第2の電気通信ネットワーク(TN2)の識別子(IdMNO2)を含む加入変更の要求(Req)を最初に受信している前記第1のアプリケーションサーバ(AS1)が、識別子(IdMNO2)によって識別される第2の電気通信ネットワーク(TN2)の第2のアプリケーションサーバ(AS2)とのセキュアなセッションを確立した後で、かつ、第2のアプリケーションサーバ(AS2)が、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を用いて認証される第2の電気通信ネットワーク(TN2)のリソースを使用するようスマートカード(SC)に許可した後で、
    前記アドミンコード(ACas)とスマートカード(SC)に格納されたアドミンコードが同じであるアドミンコード(ACas)が有効である場合に、第1の移動端末識別子(IMSI_1)および第1の認証鍵(AK_1)を削除し、それらを第2の移動端末識別子(IMSI_2)および第2の認証鍵(AK_2)に置き換えるように、パーソナライゼーションコマンド(ComP)を解釈するための手段(CPA)と
    を含む、スマートカード(SC)。
JP2015517667A 2012-06-18 2013-06-11 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス Active JP6009071B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305690.5A EP2677789B1 (en) 2012-06-18 2012-06-18 Method and devices for remote smart card personalization
EP12305690.5 2012-06-18
PCT/EP2013/061949 WO2013189772A1 (en) 2012-06-18 2013-06-11 Methods and devices for remote smart card personalization

Publications (2)

Publication Number Publication Date
JP2015527778A JP2015527778A (ja) 2015-09-17
JP6009071B2 true JP6009071B2 (ja) 2016-10-19

Family

ID=48579087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015517667A Active JP6009071B2 (ja) 2012-06-18 2013-06-11 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス

Country Status (6)

Country Link
US (1) US9769780B2 (ja)
EP (1) EP2677789B1 (ja)
JP (1) JP6009071B2 (ja)
KR (1) KR101675663B1 (ja)
CN (1) CN104412633B (ja)
WO (1) WO2013189772A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9949085B2 (en) * 2016-01-12 2018-04-17 General Electric Company System for collection, analytics, and display of indoor positioning data
KR20180031287A (ko) 2016-09-19 2018-03-28 삼성전자주식회사 서비스 이용을 개인화하는 사용자 기기 및 이의 동작 방법
US11564140B2 (en) * 2017-06-23 2023-01-24 Tracfone Wireless, nc. Device, system, and process for changing networks for wireless devices
CN109219000B (zh) * 2017-07-07 2021-01-15 中国移动通信有限公司研究院 一种写卡方法及终端
US11849318B2 (en) 2018-03-22 2023-12-19 British Telecommunications Plc Wireless communication network authentication
EP3573001A1 (en) * 2018-05-24 2019-11-27 Gemalto Sa Method and system for implementing a virtual smart card service
US11096021B2 (en) * 2019-09-24 2021-08-17 T-Mobile Usa, Inc. ESIM profile management by multiple business support systems
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
CN111651313B (zh) * 2020-05-28 2022-04-22 捷开通讯(深圳)有限公司 识别卡的转换方法及系统、存储介质及终端设备
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4984020B2 (ja) 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
JP4793826B2 (ja) 2006-10-19 2011-10-12 Kddi株式会社 移動端末のハンドオーバにおける認証方法及びシステム
KR100862749B1 (ko) 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
KR100983653B1 (ko) 2008-07-29 2010-09-24 주식회사 케이티 이동 통신 단말기 인증 장치 및 방법
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
CN104640104A (zh) 2009-03-05 2015-05-20 交互数字专利控股公司 一种用于wtru建立网络连接的方法及wtru
JP5609563B2 (ja) * 2010-11-10 2014-10-22 ソニー株式会社 情報処理装置、情報処理システムおよび情報処理方法
US9716999B2 (en) * 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network

Also Published As

Publication number Publication date
US20150105048A1 (en) 2015-04-16
KR101675663B1 (ko) 2016-11-11
EP2677789A1 (en) 2013-12-25
JP2015527778A (ja) 2015-09-17
EP2677789B1 (en) 2017-02-22
WO2013189772A1 (en) 2013-12-27
CN104412633A (zh) 2015-03-11
KR20150018821A (ko) 2015-02-24
CN104412633B (zh) 2018-04-13
US9769780B2 (en) 2017-09-19

Similar Documents

Publication Publication Date Title
JP6009071B2 (ja) 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス
KR101574041B1 (ko) 스마트 카드 초기 개인화
JP5998286B2 (ja) ローカルでの鍵生成によるスマートカードの初期パーソナライゼーション
JP5998285B2 (ja) ローカルでの鍵生成によるスマートカードのパーソナライゼーション
US9203615B2 (en) Confidential provisioning of secret keys over the air
EP2731309B1 (en) Secured authentication for community services
KR101612215B1 (ko) 스마트 카드 개인화
EP2731370B1 (en) Secured authentication between a communication device and a server

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160913

R150 Certificate of patent or registration of utility model

Ref document number: 6009071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250