KR20150018821A - 원격 스마트 카드 개인화를 위한 방법 및 장치 - Google Patents

원격 스마트 카드 개인화를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20150018821A
KR20150018821A KR1020147035422A KR20147035422A KR20150018821A KR 20150018821 A KR20150018821 A KR 20150018821A KR 1020147035422 A KR1020147035422 A KR 1020147035422A KR 20147035422 A KR20147035422 A KR 20147035422A KR 20150018821 A KR20150018821 A KR 20150018821A
Authority
KR
South Korea
Prior art keywords
smart card
telecommunication network
authentication key
imsi
application server
Prior art date
Application number
KR1020147035422A
Other languages
English (en)
Other versions
KR101675663B1 (ko
Inventor
마가즐리 야신 엘
압둘라티프 시크파
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150018821A publication Critical patent/KR20150018821A/ko
Application granted granted Critical
Publication of KR101675663B1 publication Critical patent/KR101675663B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자의 스마트 카드(SC)를 개인화하기 위해, 제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 스마트 카드(SC)에 저장되고, 제 1 텔레커뮤니케이션 네트워크에 포함된 애플리케이션 서버(AS1)는, 가입 변경의 요청(Req)을 수신하고, 제 2 텔레커뮤니케이션 네트워크(TN2)의 다른 애플리케이션 서버(AS2)와의 안전한 세션을 설정하고, 다른 애플리케이션 서버(AS2)로 제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)를 송신한다. 다른 애플리케이션 서버(AS2)는 개인화 명령어(ComP), 어드민 코드, 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 통신 디바이스로 송신하여, 제 1 국제적 아이덴티티 및 제 1 인증키를 삭제하고 제 2 국제적 아이덴티티 및 제 2 인증 키로 교체한다.

Description

원격 스마트 카드 개인화를 위한 방법 및 장치{METHODS AND DEVICES FOR REMOTE SMART CARD PERSONALIZATION}
본 발명은 어떤 제 3 자의 개입 없는, 텔레커뮤니케이션 네트워크를 통한 스마트 카드의 원격 개인화에 관한 것이다.
이동 통신은, 다른 이동 디바이스, 인터넷, 및 통상적인 지상 통신선 전화로의 접속을 위한 코어 네트워크로 무선 액세스 네트워크(RAN)를 통해 통신하기 위해 이동 전화, PDA(Personal Digital Assistant), 휴대용 컴퓨터 및 다른 사용자 장비에 의한 액세스를 제공한다. RAN은 통상적으로 셀로 분할되는 지리적 영역에 걸쳐 분포되며 셀들은 대응하는 기지국에 의해 서비스된다. 기지국은 무선 인터페이스를 통해 사용자 장비와 통신하며, 몇몇 기지국은, 하나 이상의 코어 네트워크에 접속되는 무선 네트워크 제어기(RNC) 또는 기지국 제어기(BSC)에 접속된다. 통상적인 상황에서, 시스템의 사용자에 대한 안전한 통신이 기지국에서의 암호화 및 복호화를 통해 제공될 수 있다. 코어 네트워크와 기지국 사이의 통신이 암호화되고 기지국과 무선 사용자 장비 사이의 통신도 또한 암호화된다.
이동 네트워크는 HLR 또는 HSS의 인증 센터(Authentication Center)에서의 네트워크 측 및, GSM 네트워크를 위한 SIM(Subscriber Identity Module) 애플리케이션 또는 UMTS 네트워크에서의 USIM(Universal Subscriber Identity Module)을 포함하는 UICC(Universal Integrated Circuit Card)에서의 단말 측 상에서 구성되는 공유된 비밀번호에 기초하는 강력한 인증 방법을 사용한다.
이 공유된 비밀번호는 인증 키이고 주어진 인증 키를 사용하여 포괄적인 UICC 카드를 구성하는 액션은 개인화라고 지칭된다.
인증 키는 인증 및 암호 키 생성 프로세스에서 사용되는 128비트 키이다. 인증 키는 이동 네트워크 상에서 UICC 카드를 인증하는데 사용된다. 각각의 UICC는 개인화 프로세스 동안 운영자에 의해 자신에게 할당되는 이 인증 키를 포함한다.
따라서 이동 네트워크 운영자(MNO)는 그들의 구내에서 한 번만 UICC 카드를 물리적으로 개인화한다. 그 다음 운영자는 개인화된 UICC 카드를 사용자에게 송신하고, 사용자는 MNO의 이동 네트워크에 액세스하기 위해 개인화된 UICC 카드를 그의 이동 단말에 삽입할 것이다. 개인화는 또한 UICC 제공자에게 아웃소싱될 수 있지만, 항상 물리적이고 영구적으로 구성된다.
사용자가 자신의 MNO를 변경하기를 원할 때, 신규 MNO는 신규의 개인화된 UICC 카드를 송신하고 사용자는 신규 네트워크에 액세스하기 위해 이 신규 카드를 자신의 이동 단말에 삽입해야한다. 이는, (예를 들어, 보안 이유로) UICC를 내장한 채로 판매되어야 디바이스들 또는 센서, 차량/트럭, 자판기 등과 같이 액세스하기 곤란하거나(또는 너무 비싼) 디바이스들에 대해서는 문제점을 내포한다. 이들 디바이스에 대해, UICC 카드의 수동 교체는 너무 비싸거나 심지어 불가능하다.
크리덴셜의 어떤 교환에 개입된 어떤 제 3자의 개입 없이, 서비스하는 이동 네트워크 운영자를 변경하기 위해, 상이한 세트의 크리덴셜을 갖는 이동 단말의 UICC의 쉬운 재구성을 가능하게 할 필요가 있다.
위에서 언급된 문제점을 해결하기 위해, 제 1 텔레커뮤니케이션 네트워크의 가입자이고 제 2 텔레커뮤니케이션 네트워크의 가입자가 되기를 희망하는 사용자의 통신 디바이스와 연결된 스마트 카드를 개인화하기 위한 방법에 있어서, 제 1 국제적 아이덴티티 및 제 1 인증 키는 상기 스마트 카드에 저장되고, 방법은 제 1 텔레커뮤니케이션 네트워크에 포함된 애플리케이션 서버에서 다음의 단계들을 포함한다.
상기 제 2 텔레커뮤니케이션 네트워크의 식별자를 포함하는 가입 변경의 요청을 수신하는 단계와,
상기 식별자에 의해 식별되는 제 2 텔레커뮤니케이션 네트워크의 다른 애플리케이션 서버와의 안전한 세션을 설정하는 단계와,
상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증 키에 의해 인증되는 제 2 텔레커뮤니케이션 네트워크의 리소스를 사용하는 것을 가능하게 하기 위해 상기 다른 애플리케이션 서버로 제 1 국제적 아이덴티티 및 제 1 인증 키를 포함하는 메시지를 송신하는 단계를 포함하되,
상기 다른 애플리케이션 서버가 개인화 명령어, 어드민 코드(admin code), 제 2 국제적 아이덴티티 및 제 2 인증 키를 포함하는 다른 메시지를 상기 통신 디바이스로 송신하기 위해, 상기 어드민 코드가 유효하다면, 상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증키를 삭제하고 이들을 제 2 국제적 아이덴티티 및 제 2 인증 키로 교체하도록 개인화 명령어를 해석하는 것이 가능하다.
유리하게, 본 발명은 텔레커뮤니케이션 네트워크 운영자와 연관된 크리덴셜의 원격 재구성을 가능하게 하고, 비제한적인 횟수로, 매우 유연한 방식으로 텔레커뮤니케이션 네트워크 운영자의 가입을 용이하게 변경하는 기능을 가능하게 한다. 크리덴셜의 원격 재구성은 임의의 제 3 자의 개입 없이 수행되고, 크리덴셜 전달을 위한 보안 및 기밀성을 부여한다.
유리하게, 본 발명은 가입자에게 이익이 되는 신규 로밍 제공을 가능하게 하는데, 이는 가입자의 스마트 카드를 변경하는 것 없이 로컬 가입에 대해 영향을 주고 통신 디바이스로 스마트 카드의 탑재를 가능하게 하기 때문이다.
실시예에서, 사용자 동의 이후에 가입 변경의 요청이 통신 디바이스에 의해 또는 제 2 텔레커뮤니케이션 네트워크의 엔티티에 의해 송신될 수 있다.
실시예에서, 애플리케이션 서버는 제 1 국제적 아이덴티티 및 제 1 인증 키를 검색하기 위해 제 1 텔레커뮤니케이션 네트워크의 홈 위치 레지스터와 통신하는 것이 가능하고 상기 다른 애플리케이션 서버는 제 2 국제적 아이덴티티 및 제 2 인증 키를 제공하기 위해 제 2 텔레커뮤니케이션 네트워크의 홈 위치 레지스터와 통신하는 것이 가능하다.
실시예에서, 스마트 카드의 애플리케이션은 상기 다른 메시지에서 수신된 어드민 코드가 유효한지를 판정하기 위해 스마트 카드에 초기에 저장된 어드민 코드와 호환가능한지를 체크할 수 있다.
실시예에서, 상기 다른 메시지는 암호화된 단문 메시지이다.
실시예에서, 상기 다른 메시지는 다수의 메시지로 분해된다.
실시예에서, 상기 다른 메시지는 안전한 세션을 통해 제 2 텔레커뮤니케이션 네트워크의 서비스 노드 및 게이트웨이 노드를 거쳐 스마트 카드로 송신된 데이터 패킷을 포함한다.
실시예에서, 메시지는 어드민 코드를 포함하고 상기 다른 애플리케이션 서버는 수신된 메시지로부터 상기 어드민 코드를 검색한다.
실시예에서, 메시지는 스마트 카드의 식별자를 포함하고 상기 다른 애플리케이션 서버는, 상기 식별자가 어드민 코드에 상응하여 저장되는 메모리를 갖는 제 3 자 서버에 질의함으로써, 상기 제 3 자 서버로부터 상기 어드민 코드를 검색한다.
본 발명의 추가 목적은 제 1 텔레커뮤니케이션 네트워크의 가입자이고 제 2 텔레커뮤니케이션 네트워크의 가입자가 되기를 희망하는 사용자의 통신 디바이스와 연결된 스마트 카드를 개인화하기 위한 방법이고, 제 1 국제적 아이덴티티 및 제 1 인증 키는 스마트 카드에 저장되며, 방법은 제 2 텔레커뮤니케이션 네트워크에 포함된 애플리케이션 서버에서 다음의 단계를 포함한다.
다른 애플리케이션 서버가 제 2 텔레커뮤니케이션 네트워크의 식별자를 포함하는 가입 변경의 요청을 수신하고 상기 식별자에 의해 식별된 제 2 텔레커뮤니케이션 네트워크의 애플리케이션 서버와의 안전한 세션을 설정한 이후에, 제 1 텔레커뮤니케이션 네트워크에 포함된 상기 다른 애플리케이션 서버로부터 제 1 국제적 아이덴티티 및 제 1 인증 키를 포함하는 메시지를 수신하는 단계와,
상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증 키에 의해 인증되는 제 2 텔레커뮤니케이션 네트워크의 리소스를 사용하는 것을 가능하게 하는 단계와,
개인화 명령어, 어드민 코드, 제 2 국제적 아이덴티티 및 제 2 인증 키를 포함하는 다른 메시지를 상기 통신 디바이스로 송신하는 단계를 포함하되, 상기 어드민 코드가 유효하다면, 스마트 카드는 제 1 국제적 아이덴티티 및 제 1 인증키를 삭제하고 이들을 제 2 국제적 아이덴티티 및 제 2 인증 키로 교체하도록 상기 개인화 명령어를 해석하는 것이 가능하다.
본 발명의 추가 목적은 제 1 텔레커뮤니케이션 네트워크의 가입자이고 제 2 텔레커뮤니케이션 네트워크의 가입자가 되기를 희망하는 사용자의 통신 디바이스와 연결된 스마트 카드를 개인화하기 위한 애플리케이션 서버이며, 제 1 국제적 아이덴티티 및 제 1 인증 키는 스마트 카드에 저장되며, 상기 애플리케이션 서버는, 제 1 텔레커뮤니케이션 네트워크에 포함되며,
상기 애플리케이션 서버는,
제 2 텔레커뮤니케이션 네트워크의 식별자를 포함하는 가입자 변경의 요청을 수신하는 수단과,
상기 식별자에 의해 식별되는 제 2 텔레커뮤니케이션 네트워크의 다른 애플리케이션 서버와의 안전한 세션을 설정하기 위한 수단과,
상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증 키에 의해 인증되는 제 2 텔레커뮤니케이션 네트워크의 리소스를 사용하는 것을 가능하게 하기 위해 다른 애플리케이션 서버로 제 1 국제적 아이덴티티 및 제 1 인증 키를 포함하는 메시지를 송신하는 수단을 포함하되,
상기 다른 애플리케이션 서버가 개인화 명령어, 어드민 코드, 제 2 국제적 아이덴티티 및 제 2 인증 키를 포함하는 다른 메시지를 상기 통신 디바이스로 송신하기 위해, 상기 어드민 코드가 유효하다면, 상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증키를 삭제하고 이들을 제 2 국제적 아이덴티티 및 제 2 인증 키로 교체하도록 상기 개인화 명령어를 해석하는 것이 가능하다.
본 발명의 추가 목적은 제 1 텔레커뮤니케이션 네트워크의 가입자이고 제 2 텔레커뮤니케이션 네트워크의 가입자가 되기를 희망하는 사용자의 통신 디바이스와 연결된 스마트 카드를 개인화하기 위한 애플리케이션 서버이고, 제 1 국제적 아이덴티티 및 제 1 인증 키는 스마트 카드에 저장되며, 상기 애플리케이션 서버는, 제 2 텔레커뮤니케이션 네트워크에 포함되며,
상기 애플리케이션 서버는,
다른 애플리케이션 서버가 제 2 텔레커뮤니케이션 네트워크의 식별자를 포함하는 가입 변경의 요청을 수신하고 상기 식별자에 의해 식별된 제 2 텔레커뮤니케이션 네트워크의 애플리케이션 서버와의 안전한 세션을 설정한 이후에, 제 1 텔레커뮤니케이션 네트워크에 포함된 상기 다른 애플리케이션 서버로부터 제 1 국제적 아이덴티티 및 제 1 인증 키를 포함하는 메시지를 수신하는 수단과,
상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증 키에 의해 인증되는 제 2 텔레커뮤니케이션 네트워크의 리소스를 사용하는 것을 가능하게 하는 수단과,
개인화 명령어, 어드민 코드, 제 2 국제적 아이덴티티 및 제 2 인증 키를 포함하는 다른 메시지를 상기 통신 디바이스로 송신하는 수단을 포함하되, 상기 어드민 코드가 유효하다면, 상기 스마트 카드는 제 1 국제적 아이덴티티 및 제 1 인증키를 삭제하고 이들을 제 2 국제적 아이덴티티 및 제 2 인증 키로 교체하도록 상기 개인화 명령어를 해석하는 것이 가능하다.
본 발명의 추가 목적은 제 1 텔레커뮤니케이션 네트워크의 가입자이고 제 1 텔레커뮤니케이션 네트워크의 가입자인 사용자의 가입자가 되기를 희망하며 제 2 텔레커뮤니케이션 네트워크의 가입자가 되기를 희망하는 사용자의 통신 디바이스와 연결된 스마트 카드이며, 제 1 국제적 아이덴티티 및 제 1 인증 키는 상기 스마트 카드에 저장되고, 제 1 애플리케이션 서버는 제 1 텔레커뮤니케이션 네트워크에 포함되고 제 2 애플리케이션 서버는 제 2 텔레커뮤니케이션 네트워크에 포함되며, 상기 스마트 카드는,
개인화 명령어, 어드민 코드, 제 2 국제적 아이덴티티 및 제 2 인증키를 포함하는 메시지를 제 2 애플리케이션 서버로부터 수신하는 수단―제 2 애플리케이션 서버가 제 1 국제적 아이덴티티 및 제 1 인증 키를 포함하는 메시지를 제 1 애플리케이션 서버로부터 수신한 이후에, 상기 제 1 애플리케이션 서버는 제 2 텔레커뮤니케이션 네트워크의 식별자를 포함하는 가입 변경의 요청을 초기에 수신하고 상기 식별자에 의해 식별된 제 2 텔레커뮤니케이션 네트워크의 제 2 애플리케이션 서버와의 안전한 세션을 설정하고, 이후에 제 2 애플리케이션 서버는 상기 스마트 카드가 제 1 국제적 아이덴티티 및 제 1 인증 키에 의해 인증되는 제 2 텔레커뮤니케이션 네트워크의 리소스를 사용하는 것을 가능하게 함―과,
상기 어드민 코드가 유효하다면, 제 1 국제적 아이덴티티 및 제 1 인증키를 삭제하고 이들을 제 2 국제적 아이덴티티 및 제 2 인증 키로 교체하도록 개인화 명령어를 해석하는 수단을 포함한다.
본 발명은 통신 디바이스와 연결된 스마트 카드의 개인화를 수행하기 위해 서버에서 실행되도록 구성되는 컴퓨터 프로그램에 관한 것이고, 상기 프로그램은, 상기 서버에서 실행될 때, 본 발명의 방법의 단계들을 실행하는 인스트럭션을 포함한다.
본 발명의 일부 실시예가 오직 예시의 방식으로만, 첨부한 도면을 참조하여 이제 도시된다.
도 1은 본 발명의 실시예에 따른 통신 시스템의 개략적인 블록도이다.
도 2는 본 발명의 실시예에 따른 통신 네트워크에서 통신 디바이스와 연결된 스마트 카드를 개인화하기 위한 방법을 실시하기 위해 수행되는 단계들을 도시하는 흐름도이다.
동일한 참조 부호는 모든 도면 상에서 동일한 요소 또는 동일한 타입의 요소를 나타낸다.
도면 및 다음의 설명은 본 발명의 특정 예시적인 실시예를 도시한다. 따라서 당업자는, 본원에서 명시적으로 설명되거나 도시되지 않았지만, 본 발명의 원리를 구현하고 본 발명의 범위 내에 포함되는 다양한 구성을 고안해내는 것이 가능해짐이 이해될 것이다. 또한, 본원에서 설명된 임의의 예시는 본 발명의 원리를 이해하는데 도움이 되도록 의도되고, 이러한 특정하게 언급된 예시 및 조건에 대한 제한이 없는 것으로서 이해될 것이다. 결과로서, 본 발명은 이하에서 설명되는 특정 실시예 또는 예시에 제한되지 않지만, 청구항 및 이들에 대응하는 것에 의해 제한된다.
도 1을 참조하면, 통신 시스템은 통신 디바이스(CD)와, 제 1 텔레커뮤니케이션 네트워크(TN1)의 제 1 애플리케이션 서버와, 제 2 텔레커뮤니케이션 네트워크(TN2)의 제 2 애플리케이션 서버를 포함하며, 제 1 텔레커뮤니케이션 네트워크(TN2)와 제 2 텔레커뮤니케이션 네트워크(TN2)를 통해 그들 사이에서 통신이 가능하다.
예를 들어, 텔레커뮤니케이션 네트워크(TN1, TN2)는 GSM(Global System for Mobile communications) 또는 UMTS(Universal Mobile Telecommunications System) 또는 CDMA(Code Division Multiple Access) 타입 또는 LTE(Long Term Evolution) 타입의 디지털 셀룰러 무선 통신 네트워크이다. GSM 타입 네트워크는 무선을 통한 이동성 및 액세스 관리를 갖는 패킷에 의한 데이터의 전송을 위해 GPRS(General Packet Radio Service) 네트워크와 연결될 수 있다. 예를 들어, 통신 디바이스와 연관된 가입자 식별 모듈에 의해, 통신 디바이스가 네트워크에서 식별될 때 텔레커뮤니케이션 네트워크는 통신 디바이스가 네트워크를 통해 데이터를 송신하고 수신하도록 승인하는 것이 가능하다.
도 1은 통신 디바이스가 위치된 텔레커뮤니케이션 네트워크의 국소화 영역의 공지된 주요 컴포넌트를 나타내지 않는다. 예를 들어, GSM 타입 네트워크에서, 국소화 영역은 무선 링크에 의해 통신 디바이스로 접속되는 기지국 BTS(Base Transceiver Station)에 BSC(Base Station Controller)에 의해 접속되는 MSC(Mobile service Switching Center)를 포함한다.
통신 디바이스(CD)는 기지국과의 무선 링크를 통해 개별적인 무선 액세스 네트워크(RAN1, RAN2)를 통한 텔레커뮤니케이션 네트워크(TN1, TN2)와의 접속을 설정할 수 있다. 무선 액세스 네트워크는 통상적으로 셀로 분할되는 지리적 영역에 걸쳐 분포되며, 셀은 대응하는 기지국에 의해 서비스된다. 기지국은 무선 인터페이스를 통해, 사용자 장비와 통신하며, 몇몇 기지국은 하나 이상의 코어 네트워크에 접속되는 무선 네트워크 제어기(RNC) 또는 기지국 제어기(BSC)에 접속된다. 통상적인 상황에서, 시스템의 사용자에 대한 안전한 통신이 기지국에서의 암호화 및 복호화를 통해 제공될 수 있다.
각각의 텔레커뮤니케이션 네트워크(TN1, TN2)는 스위치 MSC 및/또는 서비스 노드 (SGSN,Serving GPRS Support Node)에 접속되는 개별적인 홈 위치 등록기(HLR1, HLR2) 및 하나 이상의 방문자 위치 등록기를 포함한다. 각각의 레지스터(HLR1, HLR2)는 특히, 네크워크의 각 사용자에 대한 가입 프로파일과 각각 연관된 AK로 지칭되는 인증 키의 개별적인 세트(AK_Set1, AK_Set2) 및 국제적인 식별자 IMSI(International Mobile Subscriber Identity)의 개별적인 세트(IMSI_Set1, IMSI_Set2)를 포함하는 개별적인 데이터베이스를 관리하는 인증 센터 및 통신 디바이스가 임시로 접속되는 다수의 방문자 위치 등록기와 협업한다.
각각의 텔레커뮤니케이션 네트워크의 무선 액세스 네트워크는 텔레커뮤니케이션 네트워크의 패킷 스위칭된 코어 네트워크를 지원하는 게이트웨이 노드 (GGSN,Gateway GPRS Support Node) 및 서비스 노드(SGSN)의 세트에 접속되고 텔레커뮤니케이션 네트워크의 회로 스위칭된 코어 네트워크를 지원하는 스위치 MSC에 접속된다. 모든 SGGN 및 GGSN 노드는 무선 액세스 네트워크 및 패킷 코어 네트워크를 접속시키는 게이트웨이를 구성한다. 본 발명에 따라, 애플리케이션 서버(AS1, AS2)는 예를 들어, 인터넷과 같은 패킷 통신 네트워크를 통해 대응하는 통신 네트워크의 게이트웨이 노드(GGSN)로부터 그리고 또한 단문 메시지 서비스 센터(SMSC,Short Message Service Center)를 통해 스위치 MSC로부터 직접 또는 간접적으로 액세스가능 할 수 있다.
도 1을 제한하지 않기 위해, 각 텔레커뮤니케이션 네트워크의 언급된 서비스 노드(SGSN), 게이트웨이 노드(GGSN) 및 단문 메시지 서비스 센터(SMSC)가 표현되지 않았다.
통신 디바이스(CD)는 무선 통신 이동 단말이 될 수 있다. 예를 들어, 통신 디바이스(CD)는 이동 전화, 또는 통신하는 PDA, 또는 스마트폰과 같은 인텔리전트 전화기이다.
일례에서, 통신 디바이스(CD)는 채널에 의해 예를 들어, GSM 또는 UMTS 또는 LTE와 같은, 통신 네트워크(TN)의 무선 액세스 네트워크로 접속되는, 셀룰러 이동 무선 통신 단말이다.
예시의 방식으로, 통신 디바이스(CD)는 택시 회사에 속한 자동차, 또는 에너지 섹터의 회사에 속한 물, 가스, 또는 전기와 같은, 특정 에너지의 자동 카운터, 또는 음식 판매에 전문인 회사에 속하는 음료 자동 판매기가 될 수 있다. 따라서, 통신 디바이스(CD)는 UICC 카드를 포함한 고정 또는 이동 디바이스이고 UICC 카드에 의해 통신 네트워크와 통신할 수 있다.
다른 예시에서, 통신 디바이스(CD)는 스마트 카드 판독기를 구비한 임의의 디바이스에 의해 교체될 수 있고 스마트 카드와 통신할 수 있다.
일례에서, 통신 디바이스(CD)가, 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이고 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하여 제 1 텔레커뮤니케이션 네트워크에 대한 가입을 취소하는 사용자에 의해 소유되는 것이 고려된다.
모든 경우에서, 통신 디바이스 및 스마트 카드가 사용자에 의해 소유되는 것이 고려된다. 예를 들어, 통신 디바이스가 이동 단말 또는 스마트 폰인 경우에, 사용자는 물리적 사람 또는 개인이 될 수 있고, 통신 디바이스가 자동차 또는 자동 카운터와 같은 머신인 경우에 도의적인 사람 또는 법적 실체가 될 수 있다.
통신 디바이스(CD)는 예를 들어, 통신 디바이스(CD)에 포함된, 스마트 카드(SC)와 연관된다.
통신 디바이스(CD)는 무선 인터페이스(RI), 프로세서(PD), 디바이스 메모리(MD) 및 스마트 카드 판독기를 포함한다. 메모리(MD)는 ROM 메모리, 비휘발성 메모리 EEPROM 또는 플래쉬, 및 RAM 메모리와 같은 다양한 메모리를 포함한다.
무선 인터페이스(RI)는 통신 네트워크(TN)를 통해 수신된 메시지를 주파수에서 치환, 디지털적으로 변환, 복조 및 디코딩하고, 메시지를 역으로 전송한다.
디바이스 메모리(DM)는 통신 디바이스(CD)의 운영 시스템 및 예를 들어, J2ME와 같이 자바로 프로그래밍된 자바 가상 머신(JVMT, Java virtual machine)과같은 실행 환경을 포함한다.
특히, 디바이스 메모리(DM) 중 비휘발성 메모리에서는 가상 머신(JVMT)과 호환가능한 자바 언어와 같은 객체 지향 타입의 고레벨 언어로 본래 기록된, 디바이스 애플리케이션이 구현된다. 가상 머신(JVMT)은 프로토콜 APDU와 같은, 사전 결정된 통신 프로토콜을 통해 스마트 카드(SC)에 설치된 가상 머신(JVMC)과 통신할 수 있다.
디바이스 애플리케이션이 사전 결정된 통신 프로토콜에 따라 스마트 카드(SC)에서 구현된 카드 애플리케이션과 개별적으로 통신하기 위하여, 스마트 카드의 리소스 및 데이터에 액세스하는 액세스 인터페이스는 예를 들어, 자바 API(Application Programming Interface)의 형식으로 디바이스 메모리(DM)에 구현된다.
디바이스 메모리(DM)는 예를 들어 SIM 툴킷(Toolkit) 엔진과 같은, 통신 인터페이스를 더 포함하여서, 스마트 카드의 주요 애플리케이션(SIM 또는 USIM) 또는 임의의 다른 애플리케이션은 예를 들어, 애플리케이션 서버와 같은 통신 디바이스를 통해 "외부 세계"와 통신한다. 통신 인터페이스는 예를 들어, 단문 메시지 서버와 교환된 단문 메시지에 적응시킴으로써 "외부 세계"와 주요 애플리케이션 (SIM 또는 USIM) 사이에서 교환된 명령 및 응답을 관리한다.
마이크로컨트롤러 카드 또는 집적 회로 카드로서 또한 알려진, 스마트 카드(SC)는 통신 디바이스와 연관된 UICC 타입의 사용자 아이덴티티 모듈이다.
일 실시예에서, 스마트 카드(SC)의 마이크로컨트롤러는 주로 하나 이상의 프로세서(PC) 및 카드 메모리(CM)를 포함한다. 스마트 카드는 접촉이 있거나 없이 통신 디바이스(CD)의 스마트 카드 판독기의 입력/출력 포트를 통해 통신 디바이스(CD)와 명령, 또는 요청, 및 회신을 교환한다. 스마트 카드의 다양한 컴포넌트는 양방향성 버스에 의해 사용접속될 수 있다.
카드 메모리(CM)는 예를 들어 운영 시스템 및 자바 카드 사양을 따르는 가상 머신(JVMC) 또는 임의의 다른 운영 시스템의 코드 및 데이터를 포함하는 플래쉬 또는 ROM 타입의 메모리를 포함한다.
카드 메모리(CM)는 또한 예를 들어, PIN 코드, 국제적 아이덴티티, 인증 키, 관리 코드, 및 다른 보안 데이터와 같이, 카드를 프로세싱하는 사용자의 프로파일의 다른 파라미터 및 아이덴티티 숫자를 저장하기 위한 플래쉬 또는 EEPROM 타입의 메모리를 포함한다. 통신 디바이스(CD)는 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자인 사용자에 의해 소유되어서, 카드 메모리(CM)는 스마트 카드에 액세스하거나 수정하기 위한 어드민 코드(ACsc)를 포함하고, 제 1 텔레커뮤니케이션 네트워크(TN1)에 의해 사용자를 인증하는데 사용되는 인증 키(AK_1)와 함께 국제적 아이덴티티(IMSI_1)를 또한 포함하는 것이 고려된다.
카드 메모리(CM)는 또한 보다 특별하게 데이터 프로세싱을 제공하는 RAM 타입의 메모리를 포함한다.
카드 메모리(CM)는 또한 예를 들어, SIM 툴킷과 같은 전용 코드 또는 애플릿(STK)인 카드 애플리케이션을 저장하는 메모리 공간을 포함하고 이는 스마트 카드의 제조 동안 설치되거나 사용자 또는 운영자의 요청에서 카드의 사용 동안 가능한대로 설치된다.
특히, 카드 개인화 애플리케이션(CPA)은 카드 메모리(CM)에 저장되고 예를 들어 어드민 코드(ACsc)를 제시하는 OTA 명령 하에서, 특히 국제적 아이덴티티(IMSI) 및 인증 키(AK)에 대한 판독/기록 액세스를 수행한다. 카드 개인화 애플리케이션(CPA)은 오버 디 에어(OTA,over-the-air) 매커니즘에 따라 명령어 및 메시지를 처리하는 것이 가능하고, 사용자와의 인터페이스와 같이 일부 기능에 대한 통신 디바이스(CD)의 디바이스 메모리(DM)에 저장된 대응하는 디바이스 개인화 애플리케이션(DPA)과 통신하는 것이 가능하고, 또한 스마트 카드의 개인화를 위해 애플리케이션 서버(AS)와 통신하는 것이 가능하다.
각각의 텔레커뮤니케이션 네트워크(TN1, TN2)는 개별적인 애플리케이션 서버(AS1, AS2)를 포함한다. 애플리케이션 서버는 대응하는 텔레커뮤니케이션 네트워크를 통해 통신 디바이스(CD)로부터 액세스가능한 플랫폼이다.
각각의 애플리케이션 서버(AS1, AS2)는 대응하는 레지스터(HLR1, HLR2)와 직접 통신하는 것이 가능하고, 애플리케이션 서버(AS1 및 AS2)는, 예를 들어, IPsec(Internet Protocol Security) 타입 또는 SS7(Signaling System #7) 타입과 같은 안전한 세션을 통해, 제 1 및 제 2 텔레커뮤니케이션 네트워크(TN1 및 TN2)를 통해 그들 사이에서 통신하는 것이 가능하다.
각각의 애플리케이션 서버(AS1, AS2)는 개별적인 메시징 모듈(MM1, MM2)를 포함하며, 이는 예를 들어, 단문 메시지 센터를 통해 단문 메시지의 형태로, 통신 디바이스(CD)와의 메시지 교환을 처리하고, 제 1 및 제 2 텔레커뮤니케이션(TN1 및 TN2)의 엔티티와의 메시지 교환을 처리한다.
각각의 애플리케이션 서버(AS1, AS2)는 개별적인 레지스터(HLR1, HLR2)와 통신하기 위한 개별적인 인터페이스(INT1, INT2)를 포함한다.
일 실시예에서, 도 1에서 나타난 바와 같이, 각각의 레지스터(HLR1, HLR2)는 어드민 코드의 개별적인 세트(AC_Set1, AC_Set2)를 관리한다. 국제적 아이덴티티(IMSI) 및 인증 키(AK)가 저장되는 스마트 카드의 공간 메모리로의 판독/기록 액세스를 획득하기 위해 OTA 매커니즘을 통해 제공되는 명령을 어드민 코드가 허용하는 것이 고려된다. 따라서 어드민 코드의 개별적인 세트(AC_Set1, AC_Set2) 각각은 국제적 아이덴티티(IMSI)의 개별적인 세트(IMSI_Set1, IMSII_Set2)의 쌍 및 인증 키(AK)의 개별적인 세트(AK_Set1, AK_Set2)의 쌍과 연관된다. 각각의 레지스터(HLR1, HLR2)는 대응하는 스마트 카드에 액세스하거나 수정하기 위한 어드민 코드(ACas)를 관리한다.
다른 실시예에서, 각각의 애플리케이션 서버(AS1, AS2)는 개별적인 데이터베이스를 관리하는데, 어드민 코드(ACas)는 스마트 카드의 식별자(IdSC)에 상응하여 저장되고, 스마트 카드의 동일한 식별자(IdSC)는 개별적인 레지스터(HLR1, HLR2)에서 스마트 카드의 개별적인 국제적 식별자(IMSI) 및 개별적인 인증 키(AK)에 상응하여 저장된다.
다른 실시예에서, 어드민 코드(ACas)는 개별적인 텔레커뮤니케이션 네트워크에 외재하는 관리 서버(MS)에서 스마트 카드의 식별자(IdSC)에 상응하여 저장되어, 스마트 카드로의 액세스 권리를 관리하는 제 3 자 서버를 형성한다. 예를 들어, 관리 서버(MS)는 스마트 카드의 제조자에 의해 소유된다. 이 경우에, 스마트 카드의 동일한 식별자(IdSC)는 또한 개별적인 레지스터(HLR1, HLR2)에서 스마트 카드의 개별적인 국제적 아이덴티티(IMSI) 및 개별적인 인증 키(AK)에 상응하여 저장된다.
애플리케이션 서버는 안전한 세션을 통해 다른 애플리케이션 서버로, 어드민 코드와 연관된, 국제적 아이덴티티(IMSI) 및 인증 키(AK)의 쌍을 전송하는 것이 가능하다. 예를 들어, 제 1 텔레커뮤니케이션 네트워크(TN1)의 애플리케이션 서버(AS1)는 국제적 아이덴티티(IMSI)의 개별적인 세트(IMSI_Set1) 및 인증 키(AK)의 개별적인 세트(AC_Set1)의 쌍을 제 2 텔레커뮤니케이션 네트워크(TN2)의 애플리케이션 서버(AS2)로 전송할 수 있다.
도 2를 참조하면, 본 발명의 실시예에 따라 통신 디바이스와 연결된 스마트 카드를 개인화하는 방법은 통신 시스템 내에서 자동적으로 실행되는 단계 S1 내지 S6을 포함한다.
이하에서, 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이고, 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자를 위한 방법이 제 1 및 제 2 텔레커뮤니케이션 네트워크(TN1 및 TN2)를 참조하여 설명되지만, 더 많은 텔레커뮤니케이션 네트워크로 확장될 수 있다.
초기 단계(S01)에서, 제 1 및 제 2 텔레커뮤니케이션 네트워크(TN1 및 TN2)는 사용자의 잠재적 가입 변경에 대해 합의하고 이러한 가입 변경에 전용되는 세션을 위한 암호 키를 설정한다.
스마트 카드가 운영자에게 제공되고 운영자의 가입자가 되는 사용자에게 귀속되면, 운영자는 국제적 아이덴티티 및 인증 키를 생성함으로써 스마트 카드를 개인화한다. 스마트 카드의 개인화는 또한 스마트 카드 제조사에게 아웃소싱될 수 있다.
일 실시예에서, 생성된 국제적 아이덴티티 및 인증 키는 스마트 카드에 액세스하기 위한 어드민 코드에 상응하는 레지스터(HLR)에 상응하여 저장된다.
다른 실시예에서, 생성된 국제적 아이덴티티 및 인증 키는 스마트 카드의 식별자(IdSC)에 상응하는 레지스터(HLR)에 상응하여 저장되고, 이 식별자(IdSC)는 애플리케이션 서버 또는 관리 서버에서 스마트 카드에 액세스하기 위한 어드민 코드에 상응하여 저장된다.
예시적인 실시예에서, 사용자는 제 1 텔레커뮤니케이션(TN1)의 가입자가 된다. 레지스터(HLR1)의 데이터베이스는, 세트(IMSI_Set1)에 포함된 국제적 아이덴티티(IMSI_1) 및 세트(AK_Set1)에 포함된 인증 키(AK_1)에 상응하여 저장되는 스마트 카드에 액세스하기 위한 어드민 코드(ACas)를 포함한다. 또한, 어드민 코드(ACas), 국제적 아이덴티티(IMSI_1), 및 인증 키(AK_1)가 스마트 카드의 식별자(IdSC)에 상응하여 저장되는 것이 고려된다. 또한, 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)가 스마트 카드(SC)의 카드 메모리(CM)에 저장된다.
단계(S1)에서, 사용자는 이의 운영자 가입을 변경하기 위해 제 2 텔레커뮤니케이션 네트워크(TN2)의 운영자에 대해 요청을 간구한다. 예를 들어, 사용자는 디바이스 개인화 애플리케이션(DPA)에 의해 통신 디바이스에 디스플레이되는 메뉴에서 명령어를 선택하거나 운영자의 서류로부터 판독된 명령어의 코드를 입력한다.
통신 디바이스(CD)는 제 2 통신 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 요청(Req)을 제 1 애플리케이션 서버(AS1)로 송신한다.
일 실시예에서, 요청(Req)은 단문 메시지 센터에 의해 처리되는 단문 메시지의 형식이고, 이는 데이터 패킷으로 메시지를 변환하고 제 1 애플리케이션 서버(AS1)로 제 1 텔레커뮤니케이션 네트워크(TN1)를 통해 데이터 패킷을 송신한다.
변형 실시예에서, 사용자는 애플리케이션 서버로 요청을 전송하지 않지만 사용자는 예를 들어 콘택트 센터 또는 웹사이트를 통해 제 2 텔레커뮤니케이션(TN2)의 운영자의 고객 센터에 연락하고, 운영자에게 스마트 카드의 식별자(IdSC)를 제공한다. 사용자 동의 이후에, 운영자의 엔티티는 유사한 요청(Req)을 애플리케이션 서버(AS)로 송신하고, 요청은 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2) 및 스마트 카드의 식별자(IdSC)를 포함한다.
제 1 애플리케이션 서버(AS1)의 관리 모듈(MM1)은 요청을 수신하고 이를 수신된 식별자(IdMNO2) 때문에 제 2 텔레커뮤니케이션 네트워크(TN2)의 운영자로의 가입 변경의 요청으로서 해석한다.
일 실시예에서, 제 1 애플리케이션 서버(AS1)의 인터페이스(INT1)는, 요청(Req)이 통신 디바이스(CD)로부터 수신된 경우 통신 디바이스(CD)에 의해 송신된 크리덴셜에 의해, 또는 요청(Req)이 제 2 텔레커뮤니케이션 네트워크(TN2)의 엔티티로부터 수신된 경우 스마트 카드의 식별자(IdSC)에 의해, 레지스터(HLR1)의 데이터베이스에서 스마트 카드에 액세스하기 위한 어드민 코드(ACas), 국제적 식별자(IMSI_1) 및 인증 키(AK_1)를 검색한다.
다른 실시예에서, 제 1 애플리케이션 서버(AS1)의 인터페이스(INT1)는, 통신 디바이스(CD)에 의해 송신된 크리덴셜 및 레지스터(HLR1)에서 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)에 상응하여 저장된 스마트 카드의 식별자(IdSC)에 의해, 레지스터(HLR1)의 데이터베이스에서만 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)를 검색하고, 고유한 데이터 베이스에서 스마트 카드에 액세스하기 위한 어드민 코드(ACas)를 검색한다.
다른 실시예에서, 제 1 애플리케이션 서버(AS1)의 인터페이스(INT1)는, 레지스터(HLR1)의 데이터베이스에서, 관리 서버(MS)에 저장되는 것으로서 국제적 아이덴티티(IMSI_1), 인증 키(AK_1) 및 식별자(IdSC)를 검색한다.
선택적으로, 제 1 애플리케이션 서버(AS1)의 메시징 모듈(MM1)은 통신 디바이스(CD)로, 가입 변경 요청이 수락되고 프로세싱될 것이라는 표시를 포함하는, 메시지를 송신한다.
단계(S2)에서, 제 1 애플리케이션 서버(AS1)의 메시징 모듈(MM1)은, 식별자(IdMNO2)에 의해 식별되는 제 2 텔레커뮤니케이션 네트워크(TN2)의 제 2 애플리케이션 서버(AS2)의 메시징 모듈(MM2)을 사용하여, 예를 들어, IPsec 타입 또는 SS7 타입과 같은 안전한 세션을 설정한다.
단계(S3)에서, 제 1 애플리케이션 서버(AS1)의 메시징 모듈(MM1)은 제 2 애플리케이션 서버(AS2)로 메시지(Mes)를 송신하고, 메시지는 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)를 포함한다.
일 실시예에서, 메시지(Mes)는 또한 스마트 카드에 액세스하기 위한 어드민 코드(ACas)를 포함한다.
다른 실시예에서, 메시지(Mes)는 또한 스마트 카드의 식별자(IdSC)를 포함한다.
단계(S4)에서, 제 2 애플리케이션 서버(AS2)의 메시징 모듈(MM2)은 메시지(Mes)를 수신한다. 제 2 애플리케이션 서버(AS2)는, 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)에 의해, 통신 디바이스(CD)에 의한 액세스를 임시적으로 승인하도록 제 2 텔레커뮤니케이션 네트워크(TN2)의 운영자를 구성하라고 명령한다.
통신 디바이스(CD)는 회로 스위칭된 코어 네트워크 및 패킷 스위칭된 코어 네트워크에 대한 접속을 가능하게 하는 제 2 텔레커뮤니케이션 네트워크의 리소스의 사용이 허용된다. 사용자가 패킷 스위칭된 코어 네트워크를 사용하도록 허용되는 경우에, 노드 SGSN은 통신 디바이스(CD)와 데이터를 교환하도록 PDP(Packet Data Network) 콘텍스트를 생성한다. PDP 콘텍스트는 멀티미디어 서비스를 설명하고, IP 또는 X.25 프로토콜과 같은 특정 프로토콜을 사용하여, 결정된 서비스의 질(quality of service)로, 서비스 서버와의 통신을 위한 파라미터를 포함하는 정보의 세트이다. "PDP 콘텍스트 활성화"로 지칭되는 활성화 과정은 통신 디바이스(CD)가 노드 게이트웨이 GGSN에게 알려지는 것을 가능하게 하고, 이 GGSN은 제 2 애플리케이션 서버(AS2)에 접속된 제 2 텔레커뮤니케이션 네트워크(TN2)의 패킷 스위칭된 코어 네트워크를 사용하여 통신 디바이스(CD)를 서비스하는 무선 액세스 네트워크(RAN2)에 접속한다. 결국, 제 2 텔레커뮤니케이션 네트워크(TN2)는 제 2 애플리케이션 서버(AS2)에 의해 제공되는 서비스에 전용되는 액세스 포인트 이름(APN)을 정의할 수 있어서, 사용자가 개인화 서비스에 대해서만 제 2 텔레커뮤니케이션 네트워크의 인터넷 접속을 사용하는 것을 허용한다.
사용자와 연관되어질 자유로운 국제적 아이덴티티를 제공하기 위해 제 2 애플리케이션 서버(AS)의 인터페이스(INT2)는 레지스터(HLR2)와 협업하여 사용자는 제 2 텔레커뮤니케이션 네트워크(TN2)에 대한 가입자가 될 것이다. 레지스터(HLR2)는 세트(AK_Set2)에 포함되는 인증 키(AK_2)에 상응하여 저장되고 세트(IMSI_Set2)에 포함되는 국제적 아이덴티티(IMSI_2)를 제공한다.
단계(S5)에서, 통신 디바이스(CD)가 제 2 텔레커뮤니케이션 네트워크(TN2)에 어태치(attched)되어질 때, 통신 디바이스(CD)는 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)에 의해 인증되고, 제 2 애플리케이션 서버(AS2)의 메시징 모듈(MM2)은 개인화 메시지(MesP)를 통신 디바이스(CD)로 송신한다. 개인화 메시지(MesP)는 개인화 명령어(ComP), 어드민 코드(ACas), 국제적 아이덴티티(IMSI_2) 및 인증 키(AK_2)를 포함한다. 개인화 메시지(MesP)는 통신 디바이스(CD)의 통신 인터페이스를 통해 제 2 애플리케이션 서버(AS2)로부터 제 2 네트워크(TN2 및 RAN2)를 거쳐 스마트 카드(SC)로 송신된다.
일 실시예에서, 수신된 메시지(Mes)는 스마트 카드에 액세스하기 위한 어드민 코드(ACas)를 포함하고 제 2 애플리케이션 서버(AS2)의 메시징 모듈(MM2)은 수신된 메시지(Mes)로부터 이 어드민 코드(ACas)를 검색한다.
다른 실시예에서, 메시지(Mes)는 스마트 카드의 식별자(IdSC)를 포함하고 관리 서버(MS)에서 어드민 코드(ACas)에 상응하여 저장되는 식별자(IdSC)에 의해,제 2 애플리케이션 서버(AS2)의 메시징 모듈(MM2)이 관리 서버(MS)에 질의함으로써 이 어드민 코드(ACas)를 검색한다.
일 실시예에서, 개인화 메시지(MesP)는 제 2 텔레커뮤니케이션 네트워크(TN2)의 단문 메시지 센터에 의해 암호화된 단문 메시지로 변환된다. 수신된 개인화 메시지(MesP)는 스마트 카드에 의해 복호화되고 메시지의 콘텐츠는 카드 개인화 애플리케이션(CPA)에 의해 실행될 스마트 카드의 카드 메모리(CM)에 임시적으로 저장된다.
다른 실시예에서, 제 2 애플리케이션 서버(AS2)는 초기에 통신 디바이스(CD)로 단문 메시지를 송신하여, 사용자의 수동 액션 또는 카드 개인화 애플리케이션(CPA)의 자동화 액션에 의해, 통신 디바이스가 "GPRS 어태치(Attach)" 타입의 프로시져를 트리거하며, 이는 통신 디바이스(CD)와 노드 SGSN 사이의 로직 링크를 설정하고 PDP 콘텍스트를 송신하도록 활성화하고 통신 디바이스(CD)로부터 데이터를 수신하는 것을 가능하게 한다. 스마트 카드(CD)는 예를 들어 IPsec(Internet Protocol Security) 타입의 안전한 세션을 통해 SGSN 및 GGSN 노드를 거쳐 제 2 애플리케이션 서버(AS2)로 데이터 패킷을 포함하는 요청을 송신한다. 실시예에서, 요청(ReqP)은 제 2 애플리케이션 서버(AS2)에 의해 제공되는 서비스에 제한되고 전용되는 APN에 대해 송신된다. 그 다음 제 2 애플리케이션 서버(AS2)는 데이터 패킷을 포함하는 개인화 메시지(MesP)를 생성하고 이를, 예를 들어, IPsec 타입의 안전한 세션을 통해 SGSN 및 GGSN 노드를 거쳐 통신 디바이스(CD)로 전송한다.
선택적으로, 제 2 애플리케이션 서버(AS2)는 또한 개인화 메시지(MesP)에 다른 어드민 코드를 포함하여, 그 다음 어드민 코드(ACas)를 교체하고, 이후에 크리덴셜(IMSI_1 및 AK_1)이 신규 크리덴셜(IMSI_2 및 AK_2)에 의해 교체되어진다.
단계(S6)에서, 카드 개인화 애플리케이션(CPA)는 스마트 카드(SC)의 개인화를 실행하는 개인화 명령어(ComP)를 해석한다. 카드 개인화 애플리케이션(CPA)는 어드민 코드(ACas)가 유효한지, 즉, 개인화 메시지(MesP)에서 수신된 어드민 코드(ACas)가 스마트 카드에 초기에 저장된 어드민 코드(ACsc)와 호환가능한지를 체크한다. 일례에서, 개인화 메시지(MesP)에서 수신된 어드민 코드(ACas)는 스마트 카드에 초기에 저장된 어드민 코드(ACsc)와 동일한 것이 되어야한다. 보다 일반적으로, 어드민 코드는 인증 및 암호 프로시저를 위해 사용되는 툴이 될 수 있고, 특히, 개인화 메시지(MesP)가 많은 메시지로 분해되는 경우이다.
어드민 코드(ACas)가 유효하다면, 카드 개인화 애플리케이션(CPA)은 스마트 카드(AC)의 카드 메모리(CM)에 초기에 저장된 인증 키(AK_1) 및 아이덴티티(IMSI_1)를 삭제하고, 이들을 수신된 국제적 아이덴티티(IMSI_2) 및 인증 키(AK_2)로 교체한다.
선택적으로, 카드 개인화 애플리케이션(CPA)은 카드 개인화를 위해 사용자의 확인응답을 요구하도록 디바이스 개인화 애플리케이션(DPA)을 활성화할 수 있다. 예를 들어, 디바이스 개인화 애플리케이션(DPA)은 다음과 같은 질문을 디스플레이한다. "MNO를 변경하여 MNO2의 가입자가 되는 것이 확실하십니까?"
단계(S7)에서, 통신 디바이스(CD)는, 예를 들어, "IMSI-어태치" 시그널링 메시지를 송신함으로써 제 2 텔레커뮤니케이션 네트워크(TN2)에 어태치되도록 접속 요청을 개시할 수 있다.
제 2 텔레커뮤니케이션 네트워크(TN2)의 운영자는, 예를 들어, 제 2 텔레커뮤니케이션 네트워크(TN2)에 의한 통신 디바이스(CD)의 성공적인 인증 이후에, 스마트 카드 개인화의 성공을 인지하고, 제 2 애플리케이션 서버(AS)에게 통지한다. 그 다음 제 2 애플리케이션 서버(AS2)는 제 1 텔레커뮤니케이션 네트워크(TN1)의 운영자에게 사용자는 더 이상 제 1 텔레커뮤니케이션 네트워크의 가입자가 아니라고 통지한다. 따라서, 제 1 및 제 2 애플리케이션 서버는 이들 각각의 데이터베이스로부터 국제적 아이덴티티(IMSI_1) 및 인증 키(AK_1)를 제거할 수 있다.
본원에서 설명된 발명은 통신 디바이스와 연결된 스마트 카드의 개인화를 이한 방법 및 서버에 관한 것이다. 실시예에서, 본 발명의 방법의 단계들은 본 발명에 따른 제 1 애플리케이션 서버(AS1) 또는 제 2 애플리케이션 서버(AS2)와 같은 서버에 통합된 컴퓨터 프로그램의 인스트럭션에 의해 결정된다. 프로그램은 프로그램 인스트럭션을 포함하며, 상기 프로그램은 서버의 프로세서에서 실행될 때, 이의 동작은 프로그램의 실행에 의해 제어되어, 본 발명에 따른 방법의 단계들을 실행한다.
그 결과로, 본 발명은 또한 컴퓨터 프로그램, 특히, 본 발명을 구현하도록 구성된, 데이터 프로세싱 디바이스에 의해 판독가능한 정보 매체 상의 또는 내부의 컴퓨터 프로그램에 적용한다. 이 프로그램은 임의의 프로그래밍 언어를 사용할 수 있고 소스 코드, 객체 코드, 또는 소스 코드와 객체 코드 사이의 중간 코드의 형식, 예를 들어, 부분적으로 컴파일링된 형식, 또는 본 발명에 따른 방법을 구현하기 위한 임의의 다른 바람직한 형식이 될 수 있다.
정보 매체는 프로그램을 저장하는 것이 가능한 임의의 엔티티 또는 디바이스가 될 수 있다. 예를 들어, CD ROM 또는 마이크로전자 회로 ROM과 같은 ROM, 또는 USB 키, 또는, 예를 들어 디스켓(플로피 디스크) 또는 하드 디스크와 같은, 자기 기록 수단과 같이, 매체는 본 발명에 따른 컴퓨터 프로그램이 기록되는, 저장 수단 또는 기록 매체를 포함한다.

Claims (15)

  1. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이며 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)를 개인화하기 위한 방법으로서,
    제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되고, 상기 방법은 상기 제 1 텔레커뮤니케이션 네트워크(TN1)에 포함된 애플리케이션 서버(AS1)에서,
    상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입 변경의 요청(Req)을 수신하는 단계(S1)와,
    상기 식별자(IdMNO2)에 의해 식별되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 다른 애플리케이션 서버(AS2)와의 안전한 세션을 설정하는 단계(S2)와,
    상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 하기 위해 상기 다른 애플리케이션 서버(AS2)로 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 송신(S3)하는 단계(S4)를 포함하되,
    상기 다른 애플리케이션 서버(AS2)가 개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 포함하는 다른 메시지(MesP)를 상기 통신 디바이스(CD)로 송신(S5)하기 위해, 상기 어드민 코드(ACas)가 유효하다면, 상기 스마트 카드(SC)는 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 것이 가능한
    스마트 카드 개인화 방법.
  2. 제 1 항에 있어서,
    사용자 동의 이후에 상기 가입 변경의 요청(Req)이 상기 통신 디바이스(CD)에 의해 또는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 엔티티에 의해 송신되는
    스마트 카드 개인화 방법.
  3. 제 1 항에 있어서,
    상기 애플리케이션 서버(AS1)는 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 검색하기 위해 상기 제 1 텔레커뮤니케이션 네트워크(TN1)의 홈 위치 레지스터(HLR1)와 통신하는 것이 가능하고, 상기 다른 애플리케이션 서버(AS2)는 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)를 제공하기 위해 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 홈 위치 레지스터(HLR2)와 통신하는 것이 가능한
    스마트 카드 개인화 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 스마트 카드(SC)의 애플리케이션(CPA)은 상기 다른 메시지(MesP)에서 수신된 어드민 코드(ACas)가 유효한지를 판정하기 위해 상기 스마트 카드에 초기에 저장된 어드민 코드(ACas)와 호환가능한지를 체크하는
    스마트 카드 개인화 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 다른 메시지(MesP)는 암호화된 단문 메시지인
    스마트 카드 개인화 방법.
  6. 제 5 항에 있어서,
    상기 다른 메시지(MesP)는 다수의 메시지로 분해되는
    스마트 카드 개인화 방법.
  7. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 다른 메시지(MesP)는 안전한 세션을 통해 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 서비스 노드(SGSN) 및 게이트웨이 노드(GGSN)를 거쳐 상기 스마트 카드(SC)로 송신된 데이터 패킷을 포함하는
    스마트 카드 개인화 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 메시지(Mes)는 어드민 코드(ACas)를 포함하고 상기 다른 애플리케이션 서버(AS2)는 상기 수신된 메시지(Mes)로부터 상기 어드민 코드(ACas)를 검색하는
    스마트 카드 개인화 방법.
  9. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 메시지(Mes)는 상기 스마트 카드의 식별자(IdSC)를 포함하고 상기 다른 애플리케이션 서버(AS2)는, 상기 식별자(IdSC)가 상기 어드민 코드(ACas)에 상응하여 저장되는 메모리를 갖는 제 3 자 서버(MS)에 질의함으로써, 상기 제 3 자 서버(MS)로부터 상기 어드민 코드(ACas)를 검색하는
    스마트 카드 개인화 방법.
  10. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이며 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)를 개인화하기 위한 방법으로서,
    제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되며, 상기 방법은 제 2 텔레커뮤니케이션 네트워크(TN2)에 포함된 애플리케이션 서버(AS2)에서,
    다른 애플리케이션 서버(AS1)가 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입 변경의 요청(Req)을 수신(S1)하고 상기 식별자(IdMNO2)에 의해 식별된 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 애플리케이션 서버(AS2)와의 안전한 세션을 설정(S2)한 이후에, 상기 제 1 텔레커뮤니케이션 네트워크(TN1)에 포함된 상기 다른 애플리케이션 서버(AS1)로부터 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 수신하는 단계(S5)와,
    상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 하는 단계(S4)와,
    개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 포함하는 다른 메시지(MesP)를 상기 통신 디바이스(CD)로 송신하는 단계(S5)를 포함하되,
    상기 어드민 코드(ACas)가 유효하다면, 상기 스마트 카드(SC)는 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 것이 가능한
    스마트 카드 개인화 방법.
  11. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이며 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)를 개인화하기 위한 애플리케이션 서버(AS1)로서,
    제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되며, 상기 애플리케이션 서버는 상기 제 1 텔레커뮤니케이션 네트워크(TN1)에 포함되며,
    상기 애플리케이션 서버는,
    상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입자 변경의 요청(Req)을 수신하는 수단(MM1)과,
    상기 식별자(IdMNO2)에 의해 식별되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 다른 애플리케이션 서버(AS2)와의 안전한 세션을 설정하기 위한 수단(MM1)과,
    상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 하기 위해 상기 다른 애플리케이션 서버(AS2)로 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 송신하는 수단(MM1)을 포함하되,
    상기 다른 애플리케이션 서버(AS2)가 개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 포함하는 다른 메시지(MesP)를 상기 통신 디바이스(CD)로 송신하기 위해, 상기 어드민 코드(ACas)가 유효하다면, 상기 스마트 카드(SC)는 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 것이 가능한
    스마트 카드 개인화 애플리케이션 서버.
  12. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이며 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)를 개인화하기 위한 애플리케이션 서버(AS2)로서, 제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되며,상기 애플리케이션 서버(AS2)는 제 2 텔레커뮤니케이션 네트워크(TN2)에 포함되며,
    상기 애플리케이션 서버(AS2)는,
    다른 애플리케이션 서버(AS1)가 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입 변경의 요청(Req)을 수신하고 상기 식별자(IdMNO2)에 의해 식별된 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 상기 애플리케이션 서버(AS2)와의 안전한 세션을 설정한 이후에, 상기 제 1 텔레커뮤니케이션 네트워크(TN1)에 포함된 상기 다른 애플리케이션 서버(AS1)로부터 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 수신하는 수단(MM2)과,
    상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)의 수단에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 하는 수단(MM2)과,
    개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 포함하는 제 2 메시지(MesP)를 상기 통신 디바이스(CD)로 송신하는 수단(MM2)을 포함하되, 상기 어드민 코드(ACas)가 유효하다면, 상기 스마트 카드(SC)는 상기 제 1 국제적 아이덴티티(AK_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 것이 가능한
    스마트 카드 개인화 애플리케이션 서버.
  13. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이며 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)를 개인화하기 위한 애플리케이션 서버(AS1)에서 실행되도록 구성된 컴퓨터 프로그램으로서,
    제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되고, 상기 애플리케이션 서버(AS1)는 상기 제 1 텔레커뮤니케이션 네트워크(TN1)에 포함되고, 상기 프로그램은 상기 애플리케이션 서버(AS1)에서 실행될 때,
    상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입 변경의 요청(Req)을 수신하는 단계(S1)와,
    상기 식별자(IdMNO2)에 의해 식별되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 다른 애플리케이션 서버(AS2)와의 안전한 세션을 설정하는 단계(S2)와,
    상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 하기 위해, 상기 다른 애플리케이션 서버(AS2)로 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 송신하는 단계(S3)를 수행하는 인스트럭션을 포함하되,
    상기 다른 애플리케이션 서버(AS2)가 개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 포함하는 다른 메시지(MesP)를 상기 통신 디바이스(CD)로 송신(S5)하기 위해, 상기 어드민 코드(ACas)가 유효하다면, 상기 스마트 카드(SC)는 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 것이 가능한
    컴퓨터 프로그램.
  14. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이고 제 2 텔레커뮤니케이션 네트워크(TN2)의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)를 개인화하기 위한 애플리케이션 서버(AS2)에서 실행되도록 구성된 컴퓨터 프로그램으로서,
    제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되며, 상기 애플리케이션 서버(AS2)는 제 2 텔레커뮤니케이션 네트워크(TN2)에 포함되고, 상기 프로그램은 상기 애플리케이션 서버(AS2)에서 실행될 때,
    다른 애플리케이션 서버(AS1)가 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입 변경의 요청(Req)을 수신(S1)하고 상기 식별자(IdMNO2)에 의해 식별된 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 애플리케이션 서버(AS2)와의 안전한 세션을 설정(S2)한 이후에, 상기 제 1 텔레커뮤니케이션 네트워크(TN1)에 포함된 상기 다른 애플리케이션 서버(AS1)로부터 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 수신하는 단계(S5)와,
    상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 하는 단계(S4)와,
    개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증 키(AK_2)를 포함하는 다른 메시지(MesP)를 상기 통신 디바이스(CD)로 송신하는 단계(S5)를 수행하는 인스트럭션을 포함하되,
    상기 어드민 코드(ACas)가 유효하다면, 상기 스마트 카드(SC)는 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 것이 가능한
    컴퓨터 프로그램.
  15. 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자이며 제 1 텔레커뮤니케이션 네트워크(TN1)의 가입자인 사용자의 가입자가 되기를 희망하며 제 2 텔레커뮤니케이션 네트워크의 가입자가 되기를 희망하는 사용자의 통신 디바이스(CD)와 연결된 스마트 카드(SC)로서,
    제 1 국제적 아이덴티티(IMSI_1) 및 제 1 인증 키(AK_1)는 상기 스마트 카드(SC)에 저장되고, 제 1 애플리케이션 서버(AS1)는 상기 제 1 텔레커뮤니케이션 네트워크에 포함되고 제 2 애플리케이션 서버(AS2)는 제 2 텔레커뮤니케이션 네트워크(TN2)에 포함되며,
    상기 스마트 카드(SC)는,
    개인화 명령어(ComP), 어드민 코드(ACas), 제 2 국제적 아이덴티티(IMSI_2) 및 제 2 인증키(AK_2)를 포함하는 메시지(MesP)를 상기 제 2 애플리케이션 서버(AS2)로부터 수신하기 위한 수단(CPA)―상기 제 2 애플리케이션 서버(AS2)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)를 포함하는 메시지(Mes)를 상기 제 1 애플리케이션 서버(AS1)로부터 수신한 이후에, 상기 제 1 애플리케이션 서버(AS1)는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 식별자(IdMNO2)를 포함하는 가입 변경의 요청(Req)을 초기에 수신하고 상기 식별자(IdMNO2)에 의해 식별된 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 상기 제 2 애플리케이션 서버(AS2)와의 안전한 세션을 설정하고, 이후에 상기 제 2 애플리케이션 서버(AS2)는 상기 스마트 카드(SC)가 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증 키(AK_1)에 의해 인증되는 상기 제 2 텔레커뮤니케이션 네트워크(TN2)의 리소스를 사용하는 것을 가능하게 함―과,
    상기 어드민 코드(ACas)가 유효하다면, 상기 제 1 국제적 아이덴티티(IMSI_1) 및 상기 제 1 인증키(AK_1)를 삭제하고 이들을 상기 제 2 국제적 아이덴티티(IMSI_2) 및 상기 제 2 인증 키(AK_2)로 교체하도록 상기 개인화 명령어(ComP)를 해석하는 수단(CPA)을 포함하는
    스마트 카드.
KR1020147035422A 2012-06-18 2013-06-11 원격 스마트 카드 개인화를 위한 방법 및 장치 KR101675663B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305690.5A EP2677789B1 (en) 2012-06-18 2012-06-18 Method and devices for remote smart card personalization
EP12305690.5 2012-06-18
PCT/EP2013/061949 WO2013189772A1 (en) 2012-06-18 2013-06-11 Methods and devices for remote smart card personalization

Publications (2)

Publication Number Publication Date
KR20150018821A true KR20150018821A (ko) 2015-02-24
KR101675663B1 KR101675663B1 (ko) 2016-11-11

Family

ID=48579087

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147035422A KR101675663B1 (ko) 2012-06-18 2013-06-11 원격 스마트 카드 개인화를 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US9769780B2 (ko)
EP (1) EP2677789B1 (ko)
JP (1) JP6009071B2 (ko)
KR (1) KR101675663B1 (ko)
CN (1) CN104412633B (ko)
WO (1) WO2013189772A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9949085B2 (en) * 2016-01-12 2018-04-17 General Electric Company System for collection, analytics, and display of indoor positioning data
KR20180031287A (ko) 2016-09-19 2018-03-28 삼성전자주식회사 서비스 이용을 개인화하는 사용자 기기 및 이의 동작 방법
US11564140B2 (en) * 2017-06-23 2023-01-24 Tracfone Wireless, nc. Device, system, and process for changing networks for wireless devices
CN109219000B (zh) * 2017-07-07 2021-01-15 中国移动通信有限公司研究院 一种写卡方法及终端
WO2019179925A1 (en) 2018-03-22 2019-09-26 British Telecommunications Public Limited Company Wireless communication network authentication
EP3573001A1 (en) * 2018-05-24 2019-11-27 Gemalto Sa Method and system for implementing a virtual smart card service
US11096021B2 (en) * 2019-09-24 2021-08-17 T-Mobile Usa, Inc. ESIM profile management by multiple business support systems
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
CN111651313B (zh) * 2020-05-28 2022-04-22 捷开通讯(深圳)有限公司 识别卡的转换方法及系统、存储介质及终端设备
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
EP2182750A1 (en) * 2008-10-30 2010-05-05 Vodafone Group PLC Methods and apparatuses for registering a smart card with a network as its home network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
JP4793826B2 (ja) * 2006-10-19 2011-10-12 Kddi株式会社 移動端末のハンドオーバにおける認証方法及びシステム
KR100862749B1 (ko) 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
KR100983653B1 (ko) * 2008-07-29 2010-09-24 주식회사 케이티 이동 통신 단말기 인증 장치 및 방법
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
KR20170001731A (ko) 2009-03-05 2017-01-04 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
JP5609563B2 (ja) * 2010-11-10 2014-10-22 ソニー株式会社 情報処理装置、情報処理システムおよび情報処理方法
US9716999B2 (en) * 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
EP2182750A1 (en) * 2008-10-30 2010-05-05 Vodafone Group PLC Methods and apparatuses for registering a smart card with a network as its home network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Feasibility study on the security aspects of remote provisioning and change of subscription for Machine to Machine(M2M) equipment (Release9), 3GPP TR 33.812 v9.2.0, 2010.06.* *

Also Published As

Publication number Publication date
EP2677789B1 (en) 2017-02-22
CN104412633A (zh) 2015-03-11
JP6009071B2 (ja) 2016-10-19
JP2015527778A (ja) 2015-09-17
KR101675663B1 (ko) 2016-11-11
WO2013189772A1 (en) 2013-12-27
CN104412633B (zh) 2018-04-13
US9769780B2 (en) 2017-09-19
EP2677789A1 (en) 2013-12-25
US20150105048A1 (en) 2015-04-16

Similar Documents

Publication Publication Date Title
KR101675663B1 (ko) 원격 스마트 카드 개인화를 위한 방법 및 장치
KR101574041B1 (ko) 스마트 카드 초기 개인화
KR101639171B1 (ko) 키들의 로컬 생성을 이용한 스마트 카드 초기 개인화
JP5998285B2 (ja) ローカルでの鍵生成によるスマートカードのパーソナライゼーション
US9203615B2 (en) Confidential provisioning of secret keys over the air
WO2014072283A1 (en) Secured authentication for community services
KR101612215B1 (ko) 스마트 카드 개인화
EP2731370B1 (en) Secured authentication between a communication device and a server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191016

Year of fee payment: 4