KR20150038582A - 키들의 로컬 생성을 이용한 스마트 카드 초기 개인화 - Google Patents

키들의 로컬 생성을 이용한 스마트 카드 초기 개인화 Download PDF

Info

Publication number
KR20150038582A
KR20150038582A KR1020157005587A KR20157005587A KR20150038582A KR 20150038582 A KR20150038582 A KR 20150038582A KR 1020157005587 A KR1020157005587 A KR 1020157005587A KR 20157005587 A KR20157005587 A KR 20157005587A KR 20150038582 A KR20150038582 A KR 20150038582A
Authority
KR
South Korea
Prior art keywords
smart card
personalization
initial
authentication key
temporary
Prior art date
Application number
KR1020157005587A
Other languages
English (en)
Other versions
KR101639171B1 (ko
Inventor
맥하즐리 야신 엘
압둘라티프 쉬크파
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150038582A publication Critical patent/KR20150038582A/ko
Application granted granted Critical
Publication of KR101639171B1 publication Critical patent/KR101639171B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/387Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using subscriber identification cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC)의 초기 개인화를 위해, 원격통신 네트워크(TN)의 로밍 엔티티에 접속된 홈 위치 레지스터(HLR_p) 및 스마트 카드에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장되고, 스마트 카드는, 로밍 엔티티에 제 1 요청을 전송하고 ―로밍 엔티티는 임시 인터내셔널 아이덴티티 및 임시 인증 키를 이용하여 사용자를 인증하는 홈 위치 레지스터에 제 1 요청을 포워딩하고, 로밍 엔티티는 스마트 카드가 원격통신 네트워크의 자원들을 이용하게 함―, 원격통신 네트워크에 접속된 애플리케이션 서버(AS)에 스마트 카드 개인화를 위한 제 2 요청을 전송하고, 애플리케이션 서버로부터 응답(RepP)을 수신하고 ―응답은 개인화 커맨드(ComP) 및 admin 코드(ACas)를 포함함―, admin 코드(ACas)가 유효인 경우 애플리케이션 서버(AS)를 통해 개인화 서버(PS)와 보안 세션을 설정하도록 개인화 커맨드를 해석한다. 스마트 카드는 랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키(AK_0)에 대해 동의하기 위해 개인화 서버와 협상하고, 개인화 서버로부터 초기 인터내셔널 아이덴티티(IMSI_0)를 포함하는 메시지를 수신하고, 임시 인터내셔널 아이덴티티 및 임시 인증 키를 초기 인터내셔널 아이덴티티 및 초기 인증 키로 대체한다.

Description

키들의 로컬 생성을 이용한 스마트 카드 초기 개인화{SMART CARD INITIAL PERSONNALIZATION WITH LOCAL GENERATION OF KEYS}
본 발명은 원격통신 네트워크를 통한 스마트 카드의 개인화에 관한 것이고, 더 구체적으로는, 인증 키들의 로컬 생성에 의한 인증서들의 초기 세트를 이용한 스마트 카드의 초기 개인화에 관한 것이다.
모바일 통신들은, 무선 액세스 네트워크들(RAN들)을 통해 다른 모바일 디바이스들, 인터넷 및 종래의 지상 통신 전화들로의 접속을 위한 코어 네트워크들에 통신하기 위해, 모바일 폰들, 개인 휴대 정보 단말 PDA들, 휴대용 컴퓨터들 및 다양한 다른 사용자 장비에 의한 액세스를 제공한다. RAN들은, 통상적으로, 대응하는 기지국에 의해 서빙되는 셀들로 분할되는 지리적 영역에 걸쳐 분산된다. 기지국들은 에어 인터페이스를 통해 사용자 장비와 통신하고, 몇몇 기지국들은, 하나 이상의 코어 네트워크들에 접속되는 기지국 제어기(BSC) 또는 무선 네트워크 제어기(RNC)에 접속된다. 통상적인 상황에서, 시스템의 사용자들을 위한 보안 통신들은 기지국에서의 암호화 및 암호해독을 통해 제공될 수 있다. 코어 네트워크와 기지국 사이의 통신들은 암호화되고, 기지국과 무선 사용자 장비 사이의 통신들도 또한 암호화된다.
모바일 네트워크들은, 네트워크 측에서는 HLR 또는 HSS의 인증 센터에, 그리고 단말 측에서는 GSM 네트워크에 대한 SIM(Subscriber Identity Module) 애플리케이션 또는 UMTS 네트워크에서의 USIM(Universal Subscriber Identity Module)을 포함하는 범용 집적 회로 카드(UICC)에 구성되는 공유 비밀에 기초한 강력한 인증 방법을 이용하고 있다.
이러한 공유 비밀은 Ki로 지칭되는 인증 키이고, 주어진 Ki에 대해 일반적인 UICC 카드를 개인화하기 위한 동작은 개인화로 지칭된다.
인증 키는 인증 및 암호 키 생성 프로세스에서 이용되는 128 비트 키이다. 인증 키는 모바일 네트워크 상에서 UICC 카드를 인증하기 위해 이용된다. 각각의 UICC는 이러한 인증 키를 포함하고, 인증 키는 개인화 프로세스 동안 운영자에 의해 UICC에 할당된다.
따라서 모바일 네트워크 운영자들(MNO들)은 UICC 카드들을 자신들의 구역에서 오직 한번 물리적으로 개인화하고 있다. 그 다음, 운영자들은 개인화된 UICC 카드를 사용자에게 전송하고, 사용자는 이를 자신의 모바일 단말에 삽입하여 MNO의 모바일 네트워크에 액세스할 것이다. 개인화는 또한 UICC 제공자에게 아웃소싱될 수 있지만, 이는 항상 물리적으로 그리고 영구적으로 구성된다.
일단 UICC 카드가 개인화되면, MNO는 이를 사용자에게 제공하고, 사용자는 이를 자신의 모바일 단말에 삽입하여 MNO의 모바일 네트워크에 액세스할 것이다.
이러한 모델은, 최종 사용자에게 선적되기 전에 디바이스들에 내장되어야 하는 UICC 카드들의 경우 또는 M2M(Machine to Machine)의 경우(예를 들어, 소비자 전자기기, 자판기, 차량의 휠)에는 채택되지 않는다. 이러한 경우들에는, UICC 카드의 원격 개인화가 선호된다.
임의의 타입의 디바이스에 대해, 사용자가, 초기 MNO를 선택할 자유를 갖고 인증 키의 신뢰도를 보존하면서, 인증서들의 초기 세트를 이용하여 디바이스의 UICC의 초기 구성을 용이하게 수행하도록 허용할 필요성이 존재한다.
앞서 언급된 문제들을 해결하기 위해, 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스와 연결되는 스마트 카드의 초기 개인화를 위한 방법 ―통신 디바이스가 부착될 수 있는 원격통신 네트워크의 로밍 엔티티에 접속된 홈 위치 레지스터 및 스마트 카드에 임시 인터내셔널 아이덴티티 및 임시 인증 키가 저장됨― 은 스마트 카드에서 하기 단계들을 포함한다:
로밍 엔티티에 제 1 요청을 전송하는 단계 ―제 1 요청은 임시 인터내셔널 아이덴티티 및 임시 인증 키를 이용하여 사용자를 인증하는 홈 위치 레지스터에 포워딩되고, 로밍 엔티티는 스마트 카드가 원격통신 네트워크의 자원들을 이용하게 함―,
원격통신 네트워크에 접속된 애플리케이션 서버에 스마트 카드 개인화를 위한 제 2 요청을 전송하는 단계,
애플리케이션 서버로부터 응답을 수신하고 ―응답은 개인화 커맨드 및 admin 코드를 포함함―, admin 코드가 유효인 경우 애플리케이션 서버를 통해 개인화 서버와 보안 세션을 설정하도록 개인화 커맨드를 해석하는 단계,
랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키에 대해 동의하기 위해 개인화 서버와 협상하는 단계,
개인화 서버로부터 초기 인터내셔널 아이덴티티를 포함하는 메시지를 수신하는 단계,
임시 인터내셔널 아이덴티티 및 임시 인증 키를 초기 인터내셔널 아이덴티티 및 초기 인증 키로 대체하는 단계.
본 발명은 유리하게, 원격통신 네트워크 운영자와 연관된 인증서들의 원격 재구성을 허용하고, 매우 유연한 방식으로 원격통신 네트워크 운영자에 대한 가입을 용이하게 론칭하는 능력을 허용한다.
추가적으로, 본 발명은 유리하게, 디바이스 상에서의 어떠한 물리적 개입도 요구하지 않고, 디바이스를 유선 접속(예를 들어, 이더넷 또는 USB)에 접속시키도록 요구하지 않는다.
본 발명은, 공중을 통한 인증 키들의 송신없이 스마트 카드들의 원격 초기 구성을 허용하며, 이는, 인증 키 인터셉션 또는 누설의 위험이 감소됨을 의미한다.
일 실시예에서, 스마트 카드에서, 스마트 카드와 개인화 서버 사이의 협상은 하기 단계들을 포함한다:
제 1 랜덤 비밀로부터 유도된 제 1 값을 포함하는 제 1 메시지를 개인화 서버에 전송하는 단계,
제 2 랜덤 비밀로부터 유도된 제 2 값을 포함하는 제 2 메시지를 개인화 서버로부터 수신하고, 제 1 랜덤 비밀 및 제 2 값으로부터 유도된 제 3 값의 함수로서 초기 인증 키를 컴퓨팅하는 단계.
실시예에서, 로밍 엔티티는, 레지스터를 관리하는 운영자의 식별자를 임시 인터내셔널 아이덴티티로부터 추출하고, 레지스터에 요청을 포워딩하기 전에 사용자를 인증할 수 있는 레지스터의 어드레스를 검색하며, 상기 운영자는, 레지스터를 관리하는 운영자와 로밍 엔티티를 관리하는 운영자 사이의 로밍 동의에 따라 허용된 운영자들의 리스트 내에 있다.
실시예에서, 제 2 요청은 스마트 카드의 식별자를 포함하고, 애플리케이션 서버는, 응답을 전송하기 전에, 수신된 제 2 요청에 포함된 스마트 카드의 식별자에 대응하여 데이터베이스에 초기에 저장되었던 admin 코드를 검색한다.
실시예에서, 스마트 카드의 애플리케이션은, admin 코드가 유효한지 여부를 판정하기 위해, 응답으로 수신된 admin 코드가 스마트 카드에 초기에 저장된 admin 코드와 호환가능한지를 체크한다.
실시예에서, 제 2 요청 및 응답은 단문 메시지들이고, 원격통신 네트워크의 스위치 및 단문 메시지 센터를 통해 스마트 카드와 개인화 서버 사이에서 교환된다.
실시예에서, 제 2 요청 및 응답은 데이터 패킷들을 포함하고, 보안 세션을 통한 원격통신 네트워크의 서비스 노드 및 게이트웨이 노드를 통해 스마트 카드와 개인화 서버 사이에서 교환된다.
실시예에서, 제 2 요청 및 응답은, 개인화 서버에 의해 제공되는 서비스들에 전용되고 그 서비스들로 제한되는 액세스 포인트 노드를 통해 스마트 카드와 개인화 서버 사이에서 교환된다.
실시예에서, 스마트 카드 및 개인화 서버는, 그룹 및 그룹의 생성자에 대해 동의하기 위해 협상하고, 스마트 카드는 생성자의 지수(exponent of generator)인 제 2 랜덤 비밀로부터 유도되는 제 2 값을 수신하고, 스마트 카드는, 제 2 값의 지수인 제 1 랜덤 비밀로부터 유도되는 제 3 값의 함수로서 초기 인증 키를 컴퓨팅한다.
실시예에서, 개인화 서버는 생성자의 지수인 제 1 랜덤 비밀로부터 유도되는 제 1 값을 수신하고, 개인화 서버는 제 1 값의 지수인 제 2 랜덤 비밀로부터 유도되는 제 3 값의 함수로서 초기 인증 키를 컴퓨팅한다.
본 발명의 추가적인 목적은, 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스와 연결되는 스마트 카드이며, 통신 디바이스가 부착될 수 있는 원격통신 네트워크의 로밍 엔티티에 접속된 홈 위치 레지스터 및 스마트 카드에 임시 인터내셔널 아이덴티티 및 임시 인증 키가 저장되고, 스마트 카드는:
로밍 엔티티에 제 1 요청을 전송하는 수단 ―제 1 요청은 임시 인터내셔널 아이덴티티 및 임시 인증 키를 이용하여 사용자를 인증하는 홈 위치 레지스터에 포워딩되고, 로밍 엔티티는 스마트 카드가 원격통신 네트워크의 자원들을 이용하게 함―,
원격통신 네트워크에 접속된 애플리케이션 서버에 스마트 카드 개인화를 위한 제 2 요청을 전송하는 수단,
애플리케이션 서버로부터 응답을 수신하는 수단 ―응답은 개인화 커맨드 및 admin 코드를 포함함―,
admin 코드가 유효인 경우 애플리케이션 서버를 통해 개인화 서버와 보안 세션을 설정하도록 개인화 커맨드를 해석하는 수단,
랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키에 대해 동의하기 위해 개인화 서버와 협상하는 수단,
개인화 서버로부터 초기 인터내셔널 아이덴티티를 포함하는 메시지를 수신하는 수단,
임시 인터내셔널 아이덴티티 및 임시 인증 키를 초기 인터내셔널 아이덴티티 및 초기 인증 키로 대체하는 수단
을 포함한다.
본 발명의 추가적인 목적은, 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스와 연결되는 스마트 카드의 초기 개인화를 위한 애플리케이션 서버이며, 통신 디바이스가 부착될 수 있는 원격통신 네트워크의 로밍 엔티티에 접속된 홈 위치 레지스터 및 스마트 카드에 임시 인터내셔널 아이덴티티 및 임시 인증 키가 저장되고,
애플리케이션 서버는 원격통신 네트워크에 접속되고, 그리고
스마트 카드가 로밍 엔티티에 다른 요청을 전송한 후에, 스마트 카드로부터 스마트 카드 개인화를 위한 요청을 수신하는 수단 ―상기 다른 요청은 임시 인터내셔널 아이덴티티 및 임시 인증 키를 이용하여 사용자를 인증하는 홈 위치 레지스터에 포워딩되고, 로밍 엔티티는 스마트 카드가 원격통신 네트워크의 자원들을 이용하게 함―,
스마트 카드에 응답을 전송하는 수단
을 포함하고,
응답은 개인화 커맨드 및 admin 코드를 포함하여, 스마트 카드가
admin 코드가 유효인 경우 애플리케이션 서버를 통해 개인화 서버와 보안 세션을 설정하도록 개인화 커맨드를 해석하고,
랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키에 대해 동의하기 위해 개인화 서버와 협상하고,
개인화 서버로부터 초기 인터내셔널 아이덴티티를 포함하는 메시지를 수신하고,
임시 인터내셔널 아이덴티티 및 임시 인증 키를 초기 인터내셔널 아이덴티티 및 초기 인증 키로 대체하도록 한다.
본 발명의 추가적인 목적은, 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스와 연결되는 스마트 카드의 초기 개인화를 위한 개인화 서버이며, 통신 디바이스가 부착될 수 있는 원격통신 네트워크의 로밍 엔티티에 접속된 홈 위치 레지스터 및 스마트 카드에 임시 인터내셔널 아이덴티티 및 임시 인증 키가 저장되고,
홈 위치 레지스터는,
스마트 카드는
로밍 엔티티에 제 1 요청을 전송하고, ―상기 제 1 요청은, 임시 인터내셔널 아이덴티티 및 임시 인증 키를 이용하여 사용자를 인증하는 홈 위치 레지스터에 포워딩되고, 로밍 엔티티는 스마트 카드가 원격통신 네트워크의 자원들을 이용하도록 허용함―,
원격통신 네트워크에 접속된 애플리케이션 서버에 스마트 카드 개인화를 위한 제 2 요청을 전송하고,
보안 세션을 설정하기 위해 응답에 포함된 개인화 커맨드를 해석한 이후에,
원격통신 네트워크에 접속된 애플리케이션 서버로부터 스마트 카드에 전송된 응답으로 수신된 admin 코드가 유효하면, 애플리케이션 서버를 통해 스마트 카드와 보안 세션을 설정하는 수단,
랜덤 비밀들로부터 유도된 값들을 포함하는 메시지들을 교환함으로써, 초기 인증 키에 대해 동의하기 위해 스마트 카드와 협상하는 수단,
임시 인터내셔널 아이덴티티 및 임시 인증 키를 초기 인터내셔널 아이덴티티 및 초기 인증 키로 대체할 수 있는 스마트 카드에 초기 인터내셔널 아이덴티티를 포함하는 메시지를 전송하는 수단
을 포함한다.
본 발명은 추가적으로, 통신 디바이스와 연결된 스마트 카드의 초기 개인화를 수행하기 위해 서버들에서 실행되도록 구성된 컴퓨터 프로그램에 관한 것이고, 프로그램은, 프로그램이 서버들에 의해 실행되는 경우 서버들에서 수행되는 본 발명의 방법의 단계들을 실행하는 명령어를 포함한다.
이제, 오직 예시의 방식으로, 그리고 첨부된 도면들을 참조하여, 본 발명의 몇몇 실시예들이 설명되며, 도면에서,
도 1은, 본 발명의 실시예에 따른 통신 시스템의 개략적 블록도이다.
도 2는, 본 발명의 실시예에 따른 인증 키들의 로컬 생성을 이용하여, 원격통신 네트워크에서 통신 디바이스와 연결된 스마트 카드의 초기 개인화를 위한 방법을 실행하기 위해 수행되는 단계들을 도시하는 흐름도이다.
모든 도면들에서 동일한 참조 부호는 동일한 요소 또는 동일한 타입의 요소를 표현한다.
도면들 및 하기 설명은 본 발명의 특정한 예시적인 실시예들을 예시한다. 따라서, 본 명세서에 명시적으로 설명 또는 도시되지는 않지만, 당업자들이, 본 발명의 범주 내에 포함되고 본 발명의 원리들을 구현하는 다양한 배열들을 고안할 수 있을 것임이 인식될 것이다. 게다가, 본 명세서에서 설명되는 임의의 예시들은 본 발명의 원리들의 이해를 보조하도록 의도되고, 이러한 특정하게 인용된 예시들 및 조건들에 대해 제한이 없는 것으로 해석되어야 한다. 결과적으로, 본 발명은 아래에서 설명되는 특정한 실시예들 또는 예시들에 제한되는 것이 아니라 청구항들 및 이들의 균등물들에 의해 제한된다.
도 1을 참조하면, 통신 시스템은 애플리케이션 서버 AS 및 통신 디바이스 CD ―이들은 적어도 원격통신 네트워크 TN을 통해 이들 사이에서 통신할 수 있음―, 및 원격통신 네트워크 TN에 포함된 개인화 서버 PS를 포함한다.
예를 들어, 통신 네트워크 TN은, GSM(Global System for Mobile communications) 또는 UMTS(Universal Mobile Telecommunications System) 또는 심지어 CDMA(Code Division Multiple Access) 타입 또는 심지어 LTE(Long Term Evolution) 타입의 디지털 셀룰러 무선 통신 네트워크이다. GSM 타입 네트워크는, 무선을 통한 모빌러티 및 액세스 관리를 이용하여 패킷들에 의한 데이터의 송신을 위해 GPRS(General Packet Radio Service) 네트워크와 연결될 수 있다. 예를 들어, 원격통신 네트워크는, 예를 들어, 통신 디바이스와 연관된 가입자 식별 모듈을 이용하여, 통신 디바이스가 네트워크에서 식별되는 경우 통신 디바이스를 인가하고 네트워크를 통해 데이터를 전송 및 수신할 수 있다.
도 1은, 통신 디바이스가 위치되는 원격통신 네트워크의 국부화 영역의 공지된 주요 컴포넌트들은 표현하지 않는다. 국부화 영역은, 무선 링크를 이용하여 통신 디바이스에 접속되는 기지국 BTS(Base Transceiver Station)에 BSC(Base Station Controller)를 이용하여 접속되는 MSC(Mobile service Switching Center)를 포함한다.
통신 디바이스 CD는, 기지국과의 무선 링크를 통한 각각의 무선 액세스 네트워크 RAN을 통해 원격통신 네트워크 TN과 접속을 설정할 수 있다. 무선 액세스 네트워크들은, 통상적으로, 대응하는 기지국에 의해 서빙되는 셀들로 분할되는 지리적 영역에 걸쳐 분산된다. 기지국들은 사용자 장비와 에어 인터페이스를 통해 통신하고, 몇몇 기지국들은, 하나 이상의 코어 네트워크들과 접속되는 기지국 제어기(BSC) 또는 무선 네트워크 제어기(RNC)에 접속된다. 통상적인 상황에서, 시스템의 사용자들에 대한 보안 통신들은 기지국에서의 암호화 및 암호해독을 통해 제공될 수 있다.
원격통신 네트워크 TN은, 스위치 MSC 및/또는 서비스 노드 SGSN(Serving GPRS Support Node)에 접속되는 하나 이상의 방문자 위치 레지스터 VLR 및 홈 위치 레지스터 HLR을 포함한다. 레지스터 HLR은 인증 센터(AuC)와 협력하고, 인증 센터(AuC)는 특히, 인터내셔널 아이덴티티들 IMSI(International Mobile Subscriber Identity)의 세트 및 인증 키들의 세트를 포함하는 데이터베이스를 관리하며, 키들의 세트는 각각, 네트워크의 각각의 사용자에 대한 가입 프로파일 및 통신 디바이스가 임시로 접속되는 레지스터 VLR의 번호와 연관된다. 레지스터 VLR은 레지스터 HLR의 중계기이고, 사용자들의 모빌러티를 관리하기 위해 국부화 영역에 위치된 사용자들의 특성들을 포함한다.
무선 액세스 네트워크 RAN은, 원격통신 네트워크 TN의 패킷 교환 코어 네트워크를 지원하는 게이트웨이-노드 GGSN(Gateway GPRS Support Node) 및 서비스 노드 SGSN에 접속되고, 원격통신 네트워크 TN의 회선 교환 코어 네트워크를 지원하는 스위치 MSC에 접속된다. SGSN 및 GGSN 노드들 모두는 무선 액세스 네트워크 및 패킷 코어 네트워크를 접속시키는 게이트웨이를 구성한다. 본 발명에 따르면, 애플리케이션 서버 AS는, 게이트웨이 노드 GGSN으로부터 패킷 통신 네트워크, 예를 들어, 인터넷을 통해, 그리고 스위치 MSC로부터 단문 메시지 서비스 센터 SMSC를 통해 간접적으로 또는 직접적으로 액세스가능할 수 있다.
원격통신 네트워크의 로밍 엔티티는, 특히 임시 인터내셔널 아이덴티티들 IMSI_t의 세트를 포함하는 데이터베이스를 관리하고, IMSI_t는, 애플리케이션 서버를 관리하는 운영자에게 첨부되고, 애플리케이션 서버를 관리하는 운영자와 원격통신 네트워크 TN을 관리하는 운영자 사이에서 로밍 동의가 합의된 사용자들을 식별하기 위해 이용된다. 예로써, 로밍 엔티티는 스위치 MSC, 노드 SGSN 또는 심지어 레지스터 HLR일 수 있다.
통신 디바이스 CD는 무선 통신 모바일 단말일 수 있다. 예를 들어, 통신 디바이스 CD는 모바일 폰이거나, 또는 통신용 개인 휴대 정보 단말 PDA 또는 스마트폰과 같은 지능형 전화이다.
예시에서, 통신 디바이스 CD는 채널에 의해 원격통신 네트워크 TN의 무선 액세스 네트워크에 접속되는 셀룰러 모바일 무선 통신 단말이다.
예시의 방식으로, 통신 디바이스 CD는, 택시 회사에 속한 자동차 차량, 또는 에너지 분야의 회사에 속한 특정한 에너지, 예를 들어, 물, 가스 또는 전기의 자동 카운터, 또는 음식 판매에 특화된 회사에 속한 음료 자판기일 수 있다. 따라서, 통신 디바이스 CD는, UICC 카드를 포함하고 UICC 카드를 이용하여 원격통신 네트워크와 통신할 수 있는 고정식 또는 이동식 디바이스이다.
다른 예시에서, 통신 디바이스 CD는, 스마트 카드 판독기가 구비되고 스마트 카드와 통신할 수 있는 임의의 디바이스로 대체될 수 있다.
일 실시예에서, 통신 디바이스 CD가, 아직 어떠한 원격통신 네트워크의 가입자도 아니며 원격통신 네트워크의 가입자가 되기를 원하는 사용자 소유인 것으로 고려된다.
모든 경우들에서, 통신 디바이스 및 스마트 카드는 사용자 소유인 것으로 고려된다. 예를 들어, 통신 디바이스가 모바일 단말 또는 스마트폰인 경우 사용자는 실제 사람 또는 개인일 수 있고, 통신 디바이스가 자동차 차량 또는 자동 카운터인 경우 사용자는 도덕상의 사람 또는 법적 엔티티일 수 있다.
통신 디바이스 CD는, 예를 들어, 통신 디바이스 CD에 포함된 스마트 카드 SC와 연관된다.
통신 디바이스 CD는 무선 인터페이스 RI, 프로세서 PD, 디바이스 메모리들 MD 및 스마트 카드 판독기를 포함한다. 메모리들 MD는 ROM 메모리, 비휘발성 메모리 EEPROM 또는 플래쉬 및 RAM 메모리와 같은 다양한 메모리들을 포함한다.
무선 인터페이스 RI는, 원격통신 네트워크 TN을 통해 수신된 메시지들을 주파수에서 트랜스포즈, 디지털로 변환, 복조 및 디코딩하고, 반대로 메시지들을 송신한다.
디바이스 메모리들 MD는, 통신 디바이스 CD의 운영 시스템, 및 Java로 프로그래밍된 Java 가상 머신 JVMT와 같은 실행 환경, 예를 들어, J2ME를 포함한다.
상세하게는, 디바이스 메모리들 MD 중 비휘발성 메모리에서, 가상 머신 JVMT와 호환가능한 언어 Java Virtual과 같은 객체-지향형 타입의 고레벨 언어로 원래 기록된 디바이스 애플리케이션들이 구현된다. 가상 머신 JVMT는, 프로토콜 APDU와 같은 미리 결정된 통신 프로토콜을 통해 스마트 카드 SC에 설치된 가상 머신 JVMC와 통신할 수 있다.
디바이스 애플리케이션들이 미리 결정된 통신 프로토콜에 따라 스마트 카드 SC에 구현된 카드 애플리케이션들과 각각 통신하게 하기 위해, 스마트 카드의 데이터 및 자원들에 액세스하기 위한 액세스 인터페이스가, 예를 들어, Java API(Application Programming Interface)의 형태 하에서 디바이스 메모리들 DM에 구현된다.
디바이스 메모리들 DM은, 예를 들어, SIM 툴킷(Toolkit) 엔진과 같은 통신 인터페이스를 더 포함하여, 스마트 카드의 메인 애플리케이션 SIM 또는 USIM 또는 임의의 다른 애플리케이션은, 예를 들어, 애플리케이션 서버를 이용하여 통신 디바이스를 통해 "외부 세계"와 통신한다. 통신 인터페이스는, "외부 세계"와 메인 애플리케이션 SIM 또는 USIM 사이에 교환되는 커맨드들 및 응답들을, 예를 들어, 단문 메시지 서버에 의해 교환되는 단문 메시지들에 적응시킴으로써 이들을 관리한다.
마이크로제어기 카드 또는 집적 회로 카드로 또한 공지된 스마트 카드 SC는 통신 디바이스와 연관된 UICC 타입의 사용자 아이덴티티 모듈이다.
일 실시예에서, 스마트 카드 SC의 마이크로제어기는 주로 하나 이상의 프로세서들 PC 및 카드 메모리들 CM을 포함한다. 스마트 카드는, 통신 디바이스 CD와 접촉하여 또는 접촉없이, 통신 디바이스 CD의 입/출력 포트 및 스마트 카드 판독기를 통해 통신 디바이스 CD와 커맨드들 또는 요청들 및 응답들을 교환한다. 스마트 카드의 다양한 컴포넌트들은 양방향 버스에 의해 상호접속될 수 있다.
카드 메모리들 CM은, 예를 들어, Java 카드 규격 또는 임의의 다른 운영 시스템과 호환되는 가상 머신 JVMC 및 운영 시스템의 코드들 및 데이터를 포함하는 플래쉬 또는 ROM 타입의 메모리를 포함한다.
카드 메모리들 CM은 또한, 예를 들어, 카드를 소지한 사용자의 아이덴티티 번호들 및 프로파일의 다른 파라미터들, 예를 들어, PIN 코드, 임시 인터내셔널 아이덴티티 IMSI_t, 임시 인증 키 AK_t, 스마트 카드의 식별자 IdSC, admin 코드 ACsc 및 다른 보안 데이터를 저장하기 위한 플래쉬 또는 EEPROM 타입의 메모리를 포함한다.
카드 메모리들 CM은 또한 더 상세하게는 데이터 프로세싱을 서빙하는 RAM 타입의 메모리를 포함한다.
카드 메모리들 CM은 또한, 사설 코드 또는 애플릿 STK, 예를 들어, SIM 툴킷이고, 스마트 카드의 제조동안 설치되거나 또는 가능하게는 카드의 이용 동안 사용자 또는 운영자의 요청시에 설치되는 카드 애플리케이션들을 저장하기 위한 메모리 공간을 포함한다.
상세하게는, 카드 개인화 애플리케이션 CPA는, 카드 메모리들 CM에 저장되고, 예를 들어, admin 코드를 제시하는 OTA 커맨드 하에서, 특히 임시 인터내셔널 아이덴티티 IMSI_t 및 임시 인증 키 AK_t를 포함하는 메모리 공간에 대한 판독/기록 액세스를 갖는다. 카드 개인화 애플리케이션 CPA는 오버-디-에어(OTA) 메커니즘에 따라 커맨드들 및 메시지들을 핸들링할 수 있고, 사용자와의 인터페이스와 같은 몇몇 기능들을 위해 통신 디바이스 CD의 디바이스 메모리들 DM에 저장되는 대응하는 디바이스 개인화 애플리케이션 DPA와 통신할 수 있고, 또한 스마트 카드의 개인화를 위해 애플리케이션 서버 AS와 통신할 수 있다.
애플리케이션 서버 AS는, 적어도 원격통신 네트워크 TN에 접속되는 네트워크에 포함된 서버이지만, 이러한 원격통신 네트워크들의 어떠한 운영자에 의해서도 관리되지 않고 독립적 서비스 엔티티로서 동작한다.
애플리케이션 서버 AS는, 오직 UICC 스마트 카드의 관리를 위한 모바일 액세스만을 제공하는데 전용되는 모바일 가상 네트워크 운영자(MVNO)로서 동작하는 운영자에 의해 관리되고, 어떠한 통신사 서비스도 제공하지 않는다.
애플리케이션 서버 AS는, 적어도, 원격통신 네트워크 TN 및 로밍 동의들이 합의된 다른 원격통신 네트워크들을 통해 통신 디바이스 CD로부터 액세스가능한 플랫폼이다. 애플리케이션 서버 AS는, 예를 들어, IPsec(Internet Protocol Security) 타입의 보안 세션을 통해 원격통신 네트워크 TN의 스위치 MSC, 서비스 노드 SGSN 및 게이트웨이-노드 GGSN과 통신할 수 있다.
애플리케이션 서버 AS는, 예를 들어, 단문 메시지 센터를 통한 단문 메시지의 형태로 통신 디바이스 CD 또는 스마트 카드 SC와 그리고 개인화 서버 PS와 메시지들의 교환을 핸들링하고, 스위치 MSC 및 노드 GGSN과 같은, 원격통신 네트워크 TN의 엔티티들과 메시지들의 교환을 핸들링하는 메시징 모듈 MM을 포함한다. 메시징 모듈 MM은 스마트 카드 SC와 개인화 서버 PS 사이에 보안 채널을 설정한다.
애플리케이션 서버 AS는 데이터베이스 DB를 관리하고, 데이터베이스 DB에는, 스마트 카드들의 식별자들 IdSC에 대응하여 admin 코드들 ACas가 저장된다. admin 코드는 애플리케이션 서버 AS와 스마트 카드 SC 사이에 공유된 비밀에 대응하고, 각각의 스마트 카드 SC에 고유하다. admin 코드는, OTA 메커니즘을 통해 제공된 커맨드가, 인터내셔널 아이덴티티 IMSI 및 인증 키 AK가 저장된 스마트 카드 SC의 공간 메모리에 대한 판독/기록 액세스를 획득하도록 허용하는 것으로 고려된다.
애플리케이션 서버 AS를 관리하는 운영자는 또한, 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자들의 인증에 전용되는 홈 위치 레지스터 HLR_p를 관리한다. 이를 위해, 레지스터 HLR_p는, 상세하게는 임시 인터내셔널 아이덴티티 IMSI_t의 세트 및 임시 인증 키 AK_t의 세트를 포함하는 데이터베이스를 관리한다.
레지스터 HLR_p는, 적어도 원격통신 네트워크 TN, 및 로밍 동의들이 합의된 다른 원격통신 네트워크들에 접속된다.
애플리케이션 서버 AS를 관리하는 운영자는, 원격통신 네트워크 TN의 센터 SMSC와 애플리케이션 서버 사이에서 메시지들의 교환들을 핸들링할 수 있는 단문 메시지 서비스 센터 SMSC를 또한 관리한다.
개인화 서버 PS는, 원격통신 네트워크 TN에 포함되고 원격통신 네트워크 TN의 운영자에 의해 관리되는 서버이다.
개인화 서버 PS는, 애플리케이션 서버 AS를 통한 스마트 카드 SC와의 메시지들의 교환을 핸들링하는 인터페이스 INT를 포함한다. 인터페이스 INT는, 원격통신 네트워크 TN의 레지스터로부터 인터내셔널 아이덴티티를 획득하기 위해 그와 통신할 수 있다.
개인화 서버 PS는 인증 키들의 컴퓨팅에 전용되는 프로세싱 유닛 PU를 포함한다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 인증 키들의 로컬 생성을 이용하는, 통신 디바이스와 연결된 스마트 카드의 초기 개인화를 위한 방법은 통신 시스템 내에서 자동으로 실행되는 단계들 S1 내지 S10을 포함한다.
예시적인 실시예에서, 통신 디바이스 CD와 연결된 스마트 카드 SC를 소유한 사용자는 원격통신 네트워크 TN의 가입자가 아니고, 예를 들어, 원격통신 네트워크 TN 또는 다른 원격통신 네트워크와 같은 원격통신 네트워크의 가입자가 되기를 원하는 것으로 고려된다. 이하 방법은, 원격통신 네트워크 TN을 참조하여 설명되지만, 애플리케이션 서버를 관리하는 운영자와 로밍 동의를 합의한 임의의 원격통신 네트워크로 확장될 수 있다.
초기 단계(S01)에서, 애플리케이션 서버 AS는, 사용자들이 네트워크 자원들을 이용하도록 허용하여, 레지스터 HLR_p로부터 원격통신 네트워크 TN의 로밍 엔티티, 예를 들어, 스위치 MSC 또는 노드 SGSN에 임시 인터내셔널 아이덴티티 IMSI_t의 세트를 송신하는 로밍을 위한 동의를 행하기 위해, 원격통신 네트워크 TN의 운영자와 통신한다.
애플리케이션 서버 AS는 또한, 아직 어떠한 원격통신 네트워크의 가입자들도 아닌 사용자들의 스마트 카드 SC의 식별자 IdSC와 각각 연관된 admin 코드들 ACas를 데이터베이스 DB에 저장한다. admin 코드들 ACas는, 스마트 카드들이 사용자들에게 제공되기 전에 스마트 카드 제조자로부터 획득될 수 있다.
스마트 카드가 사용자에게 제공되기 전에, 애플리케이션 서버를 관리하는 운영자는, 임시 인터내셔널 아이덴티티 IMSI_t 및 임시 인증 키 AK_t를 생성함으로써 스마트 카드를 구성한다. 스마트 카드의 이러한 구성은 또한 스마트 카드 제조자에게 아웃소싱될 수 있다. 생성된 임시 인터내셔널 아이덴티티 및 임시 인증 키는 스마트 카드의 식별자에 대응하여 레지스터 HLR_p에 저장된다.
마지막으로, 스마트 카드의 임시 인터내셔널 아이덴티티 IMSI_t, 임시 인증 키 AK_t, 및 식별자 IdSC는 한편으로는 스마트 카드 SC의 카드 메모리들 CM에 저장되고 다른 한편으로는 레지스터 HLR_p에 저장된다. 또한 임시 인터내셔널 아이덴티티 IMSI_t는 로밍 엔티티에 저장된다.
단계(S1)에서, 사용자는, 원격통신 네트워크의 운영자의 가입자가 되기 위한 요청을 원격통신 네트워크 TN의 운영자에게 신청한다. 예를 들어, 사용자는, 디바이스 개인화 애플리케이션 DPA에 의해 통신 디바이스에 디스플레이되는 메뉴에서 커맨드를 선택하거나, 운영자의 문서로부터 판독되는 커맨드의 코드를 입력한다.
스마트 카드 SC는, 임시 인터내셔널 아이덴티티 IMSI_t를 포함하는 요청 Req를 원격통신 네트워크 TN에 전송한다. 요청 Req는 "IMSI-첨부" 타입이고, 로밍 엔티티에 의해 수신되고 핸들링된다.
단계(S2)에서, 로밍 엔티티는, 레지스터 HLR_p를 관리하는 운영자의 식별자를 임시 인터내셔널 아이덴티티 IMSI_t로부터 추출하고, 사용자를 인증할 수 있는 레지스터 HLR_p의 어드레스를 검색한다.
로밍 엔티티는, 이 운영자가, 로밍 동의 및 레지스터 HLR_p에 대한 "IMSI-첨부" 요청에 따라 허용된 운영자들의 리스트 내에 있다고 결정한다.
로밍 엔티티는 레지스터 HLR_p에 요청 Req를 포워딩한다.
단계(S3)에서, 레지스터 HLR_p는 요청 Req를 수신하고, 요청에서 수신된 임시 인터내셔널 아이덴티티 IMSI_t, 및 데이터베이스에 저장된 임시 인터내셔널 아이덴티티 IMSI_t 및 임시 인증 키 AK_t를 이용하여 사용자를 인증한다.
단계(S4)에서, 레지스터 HLR_p는, 사용자의 인증이 성공적임을 원격통신 네트워크 TN의 로밍 엔티티에 통지하고, 원격통신 네트워크 TN을 통해 응답 Rep를 통신 디바이스 CD에 다시 전송한다. 응답 Rep는, 인증이 성공적이라는 표시를 포함한다.
사용자가 인증되기 때문에, 사용자는, 로밍 동의에 따른 몇몇 종류의 통신들에 대해 원격통신 네트워크 TN의 자원들을 이용하도록 허용된다. 레지스터 HLR_p는, 스마트 카드가 원격통신 네트워크의 자원들을 이용하도록 허용하기 위해 로밍 엔티티와 협력하는 것으로 가정된다.
상세하게는, 로밍 엔티티는, 통신 디바이스 CD를 위해, 원격통신 네트워크 TN의 회선 교환 코어 네트워크 및 패킷 교환 코어 네트워크에의 접속을 가능하게 한다. 사용자가 패킷 교환 코어 네트워크를 이용하도록 허용되는 경우, 로밍 엔티티로서 동작하는 노드 SGSN은 통신 디바이스 CD와 데이터를 교환하기 위해 PDP(Packet Data Network) 콘텍스트를 생성한다. PDP 콘텍스트는, 멀티미디어 서비스를 설명하고, 특정한 프로토콜, 예를 들어, IP 또는 X.25 프로토콜을 이용하여 그리고 결정된 서비스 품질로, 서비스 서버와 통신하기 위한 파라미터들을 포함하는 정보의 세트이다. "PDP 콘텍스트 활성화"로 지칭되는 활성화 절차는, 통신 디바이스 CD를 서빙하는 무선 액세스 네트워크 RAN를, 애플리케이션 서버 AS와 접속된 원격통신 네트워크 TN의 패킷 교환 코어 네트워크와 접속시키는 노드 게이트웨이 GGSN에, 통신 디바이스 CD가 알려지게 한다. 이를 위해, 로밍 동의는, 애플리케이션 서버 AS에 의해 제공되는 서비스들에 전용되는 액세스 포인트 명칭(APN)을 정의하여, 사용자가 오직 개인화 서비스를 위해서만 원격통신 네트워크의 인터넷 접속을 이용하도록 허용하게 할 수 있다.
단계(S5)에서, 스마트 카드 SC는 이제, 스마트 카드 SC에 초기에 저장된 개인화 서비스의 식별자 IdPS를 이용하여 애플리케이션 서버 AS에 접속할 수 있다.
통신 디바이스가 개인에 의해 소유되는 모바일 단말 등인 실시예에서, 사용자는, 선택된 운영자로 지칭되는 원격통신 네트워크의 운영자를 선택할 준비를 한다. 예를 들어, 사용자는, 디바이스 개인화 애플리케이션 DPA에 의해 통신 디바이스에 디스플레이되는 메뉴에서 커맨드를 선택하거나, 선택된 운영자의 문서로부터 판독되는 커맨드의 코드를 입력한다.
통신 디바이스가 개인 또는 머신에 의해 소유되는 모바일 단말 등인 다른 실시예에서, 스마트 카드 SC는, 인증이 확인되자마자 개인화 절차를 스스로 론칭한다.
스마트 카드 SC의 카드 개인화 애플리케이션 CPA는, 스마트 카드 SC의 초기 개인화를 수행하기 위해 원격통신 네트워크 TN의 로밍 엔티티를 통해 애플리케이션 서버 AS에 요청 ReqP를 전송한다. 요청 ReqP는, 스마트 카드 SC의 식별자 IdSC 및 선택적으로는 선택된 운영자의 식별자 IdO(사용자가 이를 선택한 경우)를 포함한다.
요청 ReqP를 수신하는 로밍 엔티티의 성질은 개인화 서비스의 식별자 IdPS에 의존한다.
개인화 서비스의 식별자 IdPS는, SMS 메시지를 통해 애플리케이션 서버에 도달할 수 있는 번호일 수 있거나, 인터넷 접속을 통해 애플리케이션 서버에 도달할 수 있는 어드레스일 수 있다. 개인화 서비스의 식별자 IdPS는, 애플리케이션 서버 AS에 의해 제공된 서비스들에 제한되고 전용되는 APN 어드레스일 수 있다.
일 실시예에서, 요청 ReqP는, 메시지를 데이터 패킷들로 변환하고, 이 데이터 패킷들을 원격통신 네트워크 TN을 통해, 애플리케이션 서버를 관리하는 운영자에 의해 핸들링되는 다른 단문 메시지 센터 SMSC를 통해 애플리케이션 서버 AS에 전송하는 단문 메시지 센터 SMSC 및 스위치 MSC에 의해 핸들링되는 단문 메시지의 형태이다. 예시에서, 개인화 서비스의 식별자 IdPS는, SMS 메시지를 통해 애플리케이션 서버에 도달할 수 있는 번호이고, 요청 ReqP는 애플리케이션 서버를 향해 직접 전송된다. 다른 예에서, 개인화 서비스의 식별자 IdPS는, 요청이 가입 변경에 대한 것임을, 원격통신 네트워크를 관리하는 운영자에게 통지하는 표시자이고, 이러한 표시자를 포함하는 요청 ReqP는, 이를 애플리케이션 서버에 포워딩하는 원격통신 네트워크의 센터 SMSC를 향해 전송된다.
다른 실시예에서, 요청 ReqP의 송신은, 통신 디바이스 CD와 노드 SGSN 사이에 로직 링크를 설정하는 것 및 통신 디바이스 CD로부터 데이터를 수신 및 전송하기 위해 PDP 콘텍스트를 활성화시키는 것을 가능하게 하는 "GPRS 첨부" 타입의 절차를 트리거링한다. 이러한 경우, 요청 Req는 데이터 패킷들을 포함하고, 예를 들어, IPsec(Internet Protocol Security) 타입의 보안 세션을 통한 SGSN 및 GGSN 노드들을 통해 송신된다. 실시예에서, 요청 ReqP는, 애플리케이션 서버 AS에 의해 제공되는 서비스들에 제한되고 전용되는 APN을 향해 전송되고, 스마트 카드는, APN의 어드레스를 설명하는 개인화 서비스의 식별자 IdPS를 이용한다.
단계(S6)에서, 애플리케이션 서버 AS의 메시징 모듈 MM은 요청 ReqP를 수신하고, 요청 ReqP에 포함된 스마트 카드의 식별자 IdSC에 대응하여 데이터베이스 DB에 저장된 스마트 카드의 식별자 IdSC를 검색한다. 그 다음, 애플리케이션 서버 AS의 메시징 모듈 MM은, 데이터베이스의 스마트 카드의 식별자 IdSC에 대응하여 저장된 admin 코드 ACas를 검색한다.
애플리케이션 서버 AS의 메시징 모듈 MM은, 스마트 카드 및 선택된 운영자가 각측에서 로컬로 컴퓨팅된 새로운 인증 키에 대해 동의할 수 있도록 하기 위해, 개인화 커맨드 ComP, admin 코드 ACas, 및 선택적으로는 원격통신 네트워크 TN에 포함된 개인화 서버 PS의 식별자를 포함하는 응답 ResP를 전송한다.
응답 ResP는, 애플리케이션 서버 AS로부터 통신 디바이스 CD의 통신 인터페이스를 통해, 원격통신 네트워크 TN을 가로질러 스마트 카드 SC에 전송된다.
단계(S7)에서, 카드 개인화 애플리케이션 CPA는, 스마트 카드 SC의 개인화를 실행하기 위해 개인화 커맨드 ComP를 해석한다. 카드 개인화 애플리케이션 CPA는, admin 코드 ACas가 유효한지, 즉, 응답 ResP에서 수신된 admin 코드 ACas가 스마트 카드에 초기에 저장된 admin 코드 ACsc와 호환가능한지를 체크한다. 일례에서, 응답 ResP으로 수신된 admin 코드 ACas는, 스마트 카드에 초기에 저장된 admin 코드 ACsc와 동일해야 한다. 더 일반적으로, 응답 ResP가 많은 메시지들로 분해되는 경우, admin 코드들은 인증 및 암호화 절차들을 위해 이용되는 툴(tool)들일 수 있다.
admin 코드 ACas가 유효하면, 카드 개인화 애플리케이션 CPA는, 각측의 인증 키들에 대해 결정하기 위해 애플리케이션 서버 AS를 통해 식별된 개인화 서버 PS와 일련의 메시지 교환을 론칭한다. 메시지 교환은, 아래에서 설명되는 바와 같은 Diffie-Hellman 프로토콜에 기초할 수 있다.
단계(S8)에서, 스마트 카드 SC는, 랜덤 비밀들로부터 유도된 값들을 포함하는 메시지들을 교환함으로써, 초기 인증 키에 대해 동의하기 위해 개인화 서버 PS와 협상하고, 초기 인증 키는, 적어도 랜덤 비밀들을 입력으로서 취하는 함수에 기초하여 스마트 카드 및 개인화 서버에서 로컬로 컴퓨팅된다.
스마트 카드 SC 및 개인화 서버 PS는 일련의 메시지들을 교환하고, 이들 중 일부는 동시에 전송될 수 있다.
스마트 카드 SC 및 개인화 서버 PS는 그룹 G 및 그룹 G의 생성자 g에 대해 동의하기 위해 협상한다.
그룹 G는 정수 모듈로(modulo) p의 곱셈 그룹일 수 있고, 여기서 p는 소수(prime)이고, g는 원시근(primitive root) mod p이다.
선택적으로, 이 동의는 공개적으로 수행될 수 있다.
선택적으로, 이 동의는 애플리케이션 서버 AS에 의해 미리 설정되거나 판정될 수 있다.
스마트 카드 SC는 랜덤 비밀 "a"를 결정하고, 개인화 서버 PS는 랜덤 비밀 "b"를 결정하고, 여기서 a 및 b는 정수들이다.
스마트 카드 SC는 (ga)(mod p)를 컴퓨팅하고 개인화 서버 PS는 (gb)(mod p)를 컴퓨팅한다.
스마트 카드 SC는, (ga)(mod p)의 값 A를 포함하는 제 1 메시지 Mes1을 애플리케이션 서버 AS를 통한 보안 채널을 통해 개인화 서버 PS에 전송한다.
개인화 서버 PS는, (gb)(mod p)의 값 B를 포함하는 제 2 메시지 Mes2를 애플리케이션 서버 AS를 통한 보안 채널을 통해 스마트 카드 SC에 전송한다.
그 다음, 스마트 카드 SC는 "a" 및 "B"를 알고, 개인화 서버 PS는 "b" 및 "A"를 알고, 둘 모두는 (gab[mod p])의 값에 기초하여 공유 비밀 S를 컴퓨팅할 수 있다.
(ga)b 및 (gb)a는 동일한 mod p이고, 그룹들은 거듭제곱 연관적이기 때문에, 스마트 카드 SC 및 개인화 서버 PS는 동일한 값에 도달한다.
스마트 카드 SC 및 개인화 서버 PS는 공유 비밀 S의 함수로서, 동일한 초기 인증 키 AK_0을 컴퓨팅하고, 함수는 스마트 카드 SC 및 개인화 서버 PS로부터 미리 알려진다.
앞서 설명된 프로세스는 특정한 실시예에 대응하지만, 예를 들어, 그룹 G가 순환 그룹이고, a 및 b가 자연수이고, 그룹 G가 거듭제곱 연관적이기 때문에 스마트 카드 및 개인화 서버가 동일한 (ga)b 및 (gb)a를 컴퓨팅하는 경우, 초기 인증 키는 유사한 프로세스로 컴퓨팅될 수 있다.
단계(S9)에서, 일단 초기 인증 키가 컴퓨팅되면, 개인화 서버 PS의 인터페이스 INT는, 원격통신 네트워크 TN의 레지스터로부터 초기 인터내셔널 아이덴티티 IMSI_O를 획득한다.
개인화 서버 PS는, 초기 인터내셔널 아이덴티티 IMSI_O를 포함하는 제 3 메시지 Mes3을 스마트 카드 SC에 전송한다.
단계들(S8 및 S9)에 대한 일 실시예에서, 메시지들은 원격통신 네트워크 TN의 단문 메시지 센터 SMSC에 의해, 암호화된 단문 메시지로 변환된다. 메시지들은 스마트 카드에 의해 암호해독되고, 메시지의 컨텐츠는, 카드 개인화 애플리케이션 CPA에 의해 실행되도록 스마트 카드의 카드 메모리들 CM에 임시로 저장된다.
단계들(S8 및 S9)에 대한 다른 실시예에서, 메시지들은 데이터 패킷들을 포함하고, 예를 들어, IPsec(Internet Protocol Security) 타입의 보안 세션을 통한 SGSN 및 GGSN 노드들을 통해 송신된다.
특히, 메시지들이 단문 메시지들의 형태인 경우, 메시지들은 몇몇 메시지들로 분해될 수 있음을 이해할 것이다.
단계(S10)에서, 카드 개인화 애플리케이션 CPA는 스마트 카드 SC의 카드 메모리들 CM에 초기에 저장된 임시 아이덴티티 IMSI_t 및 임시 인증 키 AK_t를 삭제하고, 초기 인터내셔널 아이덴티티 IMSI_O 및 초기 인증 키 AK_O로 이들을 대체한다.
선택적으로, 카드 메모리들 CM에 초기에 저장된 임시 아이덴티티 IMSI_t 및 임시 인증 키 AK_t는 삭제되는 것이 아니라, 스마트 카드의 다른 메모리 공간에 유지되며 비활성으로 설정된다.
선택적으로, 카드 개인화 애플리케이션 CPA는, 카드 개인화에 대한 사용자의 확인응답을 요청하기 위해, 디바이스 개인화 애플리케이션 DPA를 활성화시킬 수 있다. 예를 들어, 디바이스 개인화 애플리케이션 DPA는 다음과 같은 질문, 즉: "정말로 이 선택된 운영자의 가입자가 될 것인가?"를 디스플레이한다.
그 다음, 통신 디바이스 CD는 선택된 원격통신 네트워크에 부착되기 위한 접속 요청을 론칭할 수 있다. 선택된 운영자는, 예를 들어, 통신 디바이스 CD의 성공적 인증 이후 스마트 카드의 개인화의 성공을 인식하고 애플리케이션 서버 AS에 통지하여, 애플리케이션 서버 AS가, 예를 들어, 스마트 카드의 식별자 IdSC에 대응하여 저장된 admin 코드 ACas를 삭제함으로써 사용자에 대한 참조들을 제거할 수 있게 한다.
본 명세서에서 설명된 발명은, 통신 디바이스와 연결된 스마트 카드의 초기 개인화를 위한 방법 및 서버와 관련된다. 실시예에서, 본 발명의 방법의 단계들은, 본 발명에 따른 애플리케이션 서버 AS 또는 개인화 서버 PS와 같은 서버에서 통합되는 컴퓨터 프로그램의 명령들에 의해 결정된다. 프로그램은 프로그램 명령들을 포함하고, 상기 프로그램이 서버의 프로세서에서 실행되는 경우, 프로그램의 실행에 의해 제어되는 프로그램 명령의 동작은, 본 발명에 따른 방법의 단계들을 실행한다.
결과적으로, 본 발명은 또한, 컴퓨터 프로그램, 상세하게는, 본 발명을 구현하도록 구성되는, 데이터 프로세싱 디바이스에 의해 판독가능한 정보 매체의 또는 정보 매체 상의 컴퓨터 프로그램에 적용된다. 그 프로그램은 임의의 프로그래밍 언어를 이용할 수 있고, 소스 코드, 객체 코드 또는 소스 코드와 객체 코드 사이의 중간적 코드, 예를 들어, 부분적으로 컴파일된 형태, 또는 본 발명에 따른 방법을 구현하기 위한 임의의 다른 바람직한 형태일 수 있다.
정보 매체는, 프로그램을 저장할 수 있는 임의의 엔티티 또는 디바이스일 수 있다. 예를 들어, 매체는, 본 발명에 따른 컴퓨터 프로그램이 기록되는 기록 매체 또는 저장 수단, 예를 들어, CD ROM 또는 마이크로일렉트로닉 회로 ROM과 같은 ROM, 또는 USB 키, 또는 예를 들어, 디스켓(플로피 디스크) 또는 하드 디스크와 같은 자기 기록 수단을 포함할 수 있다.

Claims (15)

  1. 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC)의 초기 개인화(initial personalization)를 위한 방법 -상기 통신 디바이스가 부착될 수 있는 원격통신 네트워크(TN)의 로밍 엔티티(MSC; SGSN)에 접속된 홈 위치 레지스터(HLR_p) 및 상기 스마트 카드(SC)에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장됨- 으로서,
    상기 스마트 카드(SC)에서,
    상기 로밍 엔티티(MSC; SGSN)에 제 1 요청(Req)을 전송하는 단계(S1) ―상기 제 1 요청(Req)은 상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 이용하여 상기 사용자를 인증하는(S3) 상기 홈 위치 레지스터(HLR_p)에 포워딩되고, 상기 로밍 엔티티(MSC; SGSN)는 상기 스마트 카드(SC)가 상기 원격통신 네트워크(TN)의 자원들을 이용하게 함― 와,
    상기 원격통신 네트워크에 접속된 애플리케이션 서버(AS)에 스마트 카드 개인화를 위한 제 2 요청(ReqP)을 전송하는 단계(S5)와,
    상기 애플리케이션 서버(AS)로부터 응답(RepP)을 수신하고(S6) ―상기 응답은 개인화 커맨드(ComP) 및 admin 코드(ACas)를 포함함―, 상기 admin 코드(ACas)가 유효인 경우 상기 애플리케이션 서버(AS)를 통해 개인화 서버(PS)와 보안 세션을 설정하도록 상기 개인화 커맨드(ComP)를 해석하는 단계(S7)와,
    랜덤 비밀들(random secrets)로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키(AK_0)에 대해 동의하기 위해 상기 개인화 서버(PS)와 협상하는 단계(S8)와,
    상기 개인화 서버(PS)로부터 초기 인터내셔널 아이덴티티(IMSI_0)를 포함하는 메시지(Mes3)를 수신하는 단계(S9)와,
    상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 상기 초기 인터내셔널 아이덴티티(IMSI_0) 및 상기 초기 인증 키(AK_0)로 대체하는 단계(S10)를 포함하는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  2. 제 1 항에 있어서,
    상기 스마트 카드에서, 상기 스마트 카드와 상기 개인화 서버 사이의 협상은,
    제 1 랜덤 비밀로부터 유도된 제 1 값을 포함하는 제 1 메시지(Mes1)를 상기 개인화 서버(PS)에 전송하는 단계(S8)와,
    제 2 랜덤 비밀로부터 유도된 제 2 값을 포함하는 제 2 메시지(Mes2)를 상기 개인화 서버(PS)로부터 수신하고(S8), 상기 제 1 랜덤 비밀 및 상기 제 2 값으로부터 유도된 제 3 값의 함수로서 초기 인증 키(AK_0)를 컴퓨팅하는 단계(S8)를 포함하는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 로밍 엔티티(MSC; SGSN)는, 상기 레지스터(HLR_p)를 관리하는 운영자의 식별자를 상기 임시 인터내셔널 아이덴티티(IMSI_t)로부터 추출하고, 상기 레지스터(HLR_p)에 상기 요청(Req)을 포워딩하기 전에 상기 사용자를 인증할 수 있는 상기 레지스터(HLR_p)의 어드레스를 검색하며, 상기 운영자는, 상기 레지스터(HLR_p)를 관리하는 운영자와 상기 로밍 엔티티(MSC; SGSN)를 관리하는 운영자 사이의 로밍 동의에 따라 허용된 운영자들의 리스트 내에 있는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제 2 요청(ReqP)은 상기 스마트 카드(SC)의 식별자(IdSC)를 포함하고, 상기 애플리케이션 서버(AS)는, 상기 응답(RepP)을 전송하기 전에, 수신된 제 2 요청(ReqP)에 포함된 스마트 카드의 식별자(IdSC)에 대응하여, 데이터베이스(DB)에 초기에 저장되었던 상기 admin 코드(ACas)를 검색하는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 스마트 카드(SC) 내의 애플리케이션(CPA)은, 상기 admin 코드(ACas)가 유효한지 여부를 판정하기 위해, 상기 응답(RepP)으로 수신된 admin 코드(ACas)가 상기 스마트 카드에 초기에 저장된 admin 코드(ACsc)와 호환가능한지 여부를 체크하는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 요청(ReqP) 및 상기 응답(RepP)은 단문 메시지들이고, 상기 원격통신 네트워크(TN)의 스위치(MSC) 및 단문 메시지 센터(SMSC)를 통해 상기 스마트 카드(SC)와 상기 개인화 서버(PS) 사이에서 교환되는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  7. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 요청(ReqP) 및 상기 응답(RepP)은 데이터 패킷들을 포함하고, 보안 세션을 통한 상기 원격통신 네트워크(TN)의 서비스 노드(SGSN) 및 게이트웨이 노드(GGSN)를 통해 상기 스마트 카드(SC)와 상기 개인화 서버(PS) 사이에서 교환되는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  8. 제 7 항에 있어서,
    상기 제 2 요청(ReqP) 및 상기 응답(RepP)은, 상기 개인화 서버(PS)에 의해 제공되는 서비스들에 전용되고 그 서비스들로 제한되는 액세스 포인트 노드를 통해 상기 스마트 카드(SC)와 상기 개인화 서버(PS) 사이에서 교환되는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 스마트 카드(SC) 및 상기 개인화 서버(PS)는, 그룹(G) 및 상기 그룹(G)의 생성자(g)에 대해 동의하기 위해 협상하고, 상기 스마트 카드는 상기 생성자(g)의 지수(exponent of generator)인 제 2 랜덤 비밀(b)로부터 유도되는 제 2 값을 수신하고, 상기 스마트 카드는 상기 제 2 값의 지수인 제 1 랜덤 비밀(a)로부터 유도되는 제 3 값의 함수로서 상기 초기 인증 키(AK_0)를 컴퓨팅하는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  10. 제 8 항에 있어서,
    상기 개인화 서버는 생성자(g)의 지수인 제 1 랜덤 비밀(a)로부터 유도되는 제 1 값을 수신하고, 상기 개인화 서버는 상기 제 1 값의 지수인 제 2 랜덤 비밀(b)로부터 유도되는 제 3 값의 함수로서 상기 초기 인증 키(AK_0)를 컴퓨팅하는
    스마트 카드(SC)의 초기 개인화를 위한 방법.
  11. 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC) -상기 통신 디바이스가 부착될 수 있는 원격통신 네트워크(TN)의 로밍 엔티티(MSC; SGSN)에 접속된 홈 위치 레지스터(HLR_p) 및 상기 스마트 카드(SC)에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장됨- 로서,
    상기 로밍 엔티티(MSC; SGSN)에 제 1 요청(Req)을 전송하는 수단(CPA) ―상기 제 1 요청(Req)은 상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 이용하여 상기 사용자를 인증하는 상기 홈 위치 레지스터(HLR_p)에 포워딩되고, 상기 로밍 엔티티(MSC; SGSN)는 상기 스마트 카드(SC)가 상기 원격통신 네트워크(TN)의 자원들을 이용하게 함― 과,
    상기 원격통신 네트워크(TN)에 접속된 애플리케이션 서버(AS)에 스마트 카드 개인화를 위한 제 2 요청(ReqP)을 전송하는 수단(CPA)과,
    상기 애플리케이션 서버(AS)로부터 응답(RepP)을 수신하는 수단(CPA) ―상기 응답은 개인화 커맨드(ComP) 및 admin 코드(ACas)를 포함함― 과,
    상기 admin 코드(ACas)가 유효인 경우 상기 애플리케이션 서버(AS)를 통해 개인화 서버(PS)와 보안 세션을 설정하도록 상기 개인화 커맨드(ComP)를 해석하는 수단(CPA)과,
    랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키(AK_0)에 대해 동의하기 위해 상기 개인화 서버(PS)와 협상하는 수단(CPA)과,
    상기 개인화 서버(PS)로부터 초기 인터내셔널 아이덴티티(IMSI_O)를 포함하는 메시지(Mes3)를 수신하는 수단(CPA)과,
    상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 상기 초기 인터내셔널 아이덴티티(IMSI_O) 및 상기 초기 인증 키(AK_O)로 대체하는 수단(CPA)을 포함하는
    스마트 카드(SC).
  12. 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC)의 초기 개인화를 위한 애플리케이션 서버(AS) -상기 통신 디바이스가 부착될 수 있는 원격통신 네트워크(TN)의 로밍 엔티티(MSC; SGSN)에 접속된 홈 위치 레지스터(HLR_p) 및 상기 스마트 카드(SC)에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장되고, 상기 애플리케이션 서버(AS)는 상기 원격통신 네트워크(TN)에 접속됨- 로서,
    상기 스마트 카드(SC)가 상기 로밍 엔티티(MSC; SGSN)에 다른 요청(Req)을 전송한 후에, 상기 스마트 카드(SC)로부터 스마트 카드 개인화를 위한 요청(ReqP)을 수신하는 수단(MM) ―상기 다른 요청(Req)은 상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 이용하여 상기 사용자를 인증하는 상기 홈 위치 레지스터(HLR_p)에 포워딩되고, 상기 로밍 엔티티(MSC; SGSN)는 상기 스마트 카드(SC)가 상기 원격통신 네트워크(TN)의 자원들을 이용하게 함― 과,
    상기 스마트 카드(SC)에 응답(RepP)을 전송하는 수단(MM)을 포함하되,
    상기 응답은 개인화 커맨드(ComP) 및 admin 코드(ACas)를 포함하여, 상기 스마트 카드(SC)가
    상기 admin 코드(ACas)가 유효인 경우 상기 애플리케이션 서버(AS)를 통해 개인화 서버(PS)와 보안 세션을 설정하도록 상기 개인화 커맨드(ComP)를 해석하고,
    랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키(AK_0)에 대해 동의하기 위해 상기 개인화 서버(PS)와 협상하고,
    상기 개인화 서버(PS)로부터 초기 인터내셔널 아이덴티티(IMSI_0)를 포함하는 메시지(Mes3)를 수신하고,
    상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 상기 초기 인터내셔널 아이덴티티(IMSI_0) 및 상기 초기 인증 키(AK_0)로 대체하도록 하는
    애플리케이션 서버(AS).
  13. 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC)의 초기 개인화를 위한 개인화 서버(PS) -상기 통신 디바이스가 부착될 수 있는 원격통신 네트워크(TN)의 로밍 엔티티(MSC; SGSN)에 접속된 홈 위치 레지스터(HLR_p) 및 상기 스마트 카드(SC)에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장됨- 로서,
    상기 홈 위치 레지스터는,
    상기 스마트 카드가,
    상기 로밍 엔티티(MSC; SGSN)에 제 1 요청(Req)을 전송하고, ―상기 제 1 요청(Req)은 상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 이용하여 상기 사용자를 인증하는(S3) 상기 홈 위치 레지스터(HLR_p)에 포워딩되고, 상기 로밍 엔티티(MSC; SGSN)는 상기 스마트 카드(SC)가 상기 원격통신 네트워크(TN)의 자원들을 이용하게 함―,
    상기 원격통신 네트워크에 접속된 애플리케이션 서버(AS)에 스마트 카드 개인화를 위한 제 2 요청(ReqP)을 전송하고,
    보안 세션을 설정하기 위해 상기 애플리케이션 서버(AS)로부터 상기 스마트 카드(SC)로 전송된 응답(RepP)에 포함된 개인화 커맨드(ComP)를 해석한 이후에,
    상기 원격통신 네트워크에 접속된 상기 애플리케이션 서버(AS)로부터 상기 스마트 카드(SC)로 전송된 응답(RepP)으로 수신된 admin 코드(ACas)가 유효하면, 상기 애플리케이션 서버(AS)를 통해 상기 스마트 카드(SC)와 보안 세션을 설정하는 수단(INT)과,
    랜덤 비밀들로부터 유도된 값들을 포함하는 메시지들을 교환함으로써, 초기 인증 키(AK_0)에 대해 동의하기 위해 상기 스마트 카드(SC)와 협상하는 수단(PU)과,
    상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 초기 인터내셔널 아이덴티티(IMSI_0) 및 초기 인증 키(AK_0)로 대체할 수 있는 상기 스마트 카드(SC)에 상기 초기 인터내셔널 아이덴티티(IMSI_0)를 포함하는 메시지(Mes3)를 전송하는 수단(INT)을 포함하는
    개인화 서버(PS).
  14. 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC)의 초기 개인화를 위해 애플리케이션 서버(AS)에서 실행되도록 구성되는 컴퓨터 프로그램 -상기 통신 디바이스가 부착될 수 있는 원격통신 네트워크(TN)의 로밍 엔티티(MSC; SGSN)에 접속된 홈 위치 레지스터(HLR_p) 및 상기 스마트 카드(SC)에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장되고, 상기 애플리케이션 서버(AS)는 상기 원격통신 네트워크(TN)에 접속됨- 으로서,
    상기 프로그램은, 상기 프로그램이 상기 애플리케이션 서버에서 실행되는 경우,
    상기 스마트 카드(SC)가 상기 로밍 엔티티(MSC; SGSN)에 다른 요청(Req)을 전송한 후에, 상기 스마트 카드(SC)로부터 스마트 카드 개인화를 위한 요청(ReqP)을 수신하는 단계 ―상기 다른 요청(Req)은 상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 이용하여 상기 사용자를 인증하는 상기 홈 위치 레지스터(HLR_p)에 포워딩되고, 상기 로밍 엔티티(MSC; SGSN)는 상기 스마트 카드(SC)가 상기 원격통신 네트워크(TN)의 자원들을 이용하게 함― 와,
    상기 스마트 카드에 응답(RepP)을 전송하는 단계
    를 실행하는 명령어를 포함하고,
    상기 응답은 개인화 커맨드(ComP) 및 admin 코드(ACas)를 포함하여, 상기 스마트 카드(SC)가
    상기 admin 코드(ACas)가 유효인 경우 상기 애플리케이션 서버(AS)를 통해 개인화 서버(PS)와 보안 세션을 설정하도록 상기 개인화 커맨드(ComP)를 해석하고,
    랜덤 비밀들로부터 유도되는 값들을 포함하는 메시지들을 교환함으로써 초기 인증 키(AK_0)에 대해 동의하기 위해 상기 개인화 서버(PS)와 협상하고,
    상기 개인화 서버(PS)로부터 초기 인터내셔널 아이덴티티(IMSI_0)를 포함하는 메시지(Mes3)를 수신하고,
    상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 상기 초기 인터내셔널 아이덴티티(IMSI_0) 및 상기 초기 인증 키(AK_0)로 대체하도록 하는
    컴퓨터 프로그램.

  15. 아직 어떠한 원격통신 네트워크의 가입자도 아닌 사용자의 통신 디바이스(CD)와 연결되는 스마트 카드(SC)의 초기 개인화를 위해 개인화 서버(PS)에서 실행되도록 구성되는 컴퓨터 프로그램 -상기 통신 디바이스가 부착될 수 있는 원격통신 네트워크(TN)의 로밍 엔티티(MSC; SGSN)에 접속된 홈 위치 레지스터(HLR_p) 및 상기 스마트 카드(SC)에 임시 인터내셔널 아이덴티티(IMSI_t) 및 임시 인증 키(AK_t)가 저장됨- 으로서,
    상기 프로그램은, 상기 프로그램이 상기 홈 위치 레지스터에서 실행되는 경우,
    상기 스마트 카드가 상기 로밍 엔티티(MSC; SGSN)에 제 1 요청(Req)을 전송한 이후 ―상기 제 1 요청(Req)은 상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 이용하여 상기 사용자를 인증하는(S3) 상기 홈 위치 레지스터(HLR_p)에 포워딩되고, 상기 로밍 엔티티(MSC; SGSN)는 상기 스마트 카드(SC)가 상기 원격통신 네트워크(TN)의 자원들을 이용하게 함― 및 상기 스마트 카드가 상기 원격통신 네트워크에 접속된 애플리케이션 서버(AS)에 스마트 카드 개인화를 위한 제 2 요청(ReqP)을 전송한 이후에, 상기 애플리케이션 서버(AS)로부터 상기 스마트 카드(SC)에 전송된 응답(RepP)으로 수신된 admin 코드(ACas)가 유효하면, 상기 원격통신 네트워크에 접속된 상기 애플리케이션 서버(AS)를 통해 상기 스마트 카드(SC)와 보안 세션을 설정하는 단계와,
    랜덤 비밀들로부터 유도된 값들을 포함하는 메시지들을 교환함으로써, 초기 인증 키(AK_0)에 대해 동의하기 위해 상기 스마트 카드(SC)와 협상하는 단계와,
    상기 임시 인터내셔널 아이덴티티(IMSI_t) 및 상기 임시 인증 키(AK_t)를 초기 인터내셔널 아이덴티티(IMSI_0) 및 상기 초기 인증 키(AK_0)로 대체할 수 있는 상기 스마트 카드(SC)에 상기 초기 인터내셔널 아이덴티티(IMSI_0)를 포함하는 메시지(Mes3)를 전송하는 단계
    를 실행하는 명령어를 포함하는
    컴퓨터 프로그램.
KR1020157005587A 2012-09-03 2013-08-23 키들의 로컬 생성을 이용한 스마트 카드 초기 개인화 KR101639171B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12306049.3 2012-09-03
EP12306049.3A EP2704467A1 (en) 2012-09-03 2012-09-03 Smart card initial personnalization with local generation of keys
PCT/EP2013/067568 WO2014033067A1 (en) 2012-09-03 2013-08-23 Smart card initial personnalization with local generation of keys

Publications (2)

Publication Number Publication Date
KR20150038582A true KR20150038582A (ko) 2015-04-08
KR101639171B1 KR101639171B1 (ko) 2016-07-12

Family

ID=46875714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157005587A KR101639171B1 (ko) 2012-09-03 2013-08-23 키들의 로컬 생성을 이용한 스마트 카드 초기 개인화

Country Status (6)

Country Link
US (1) US9288310B2 (ko)
EP (1) EP2704467A1 (ko)
JP (1) JP5998286B2 (ko)
KR (1) KR101639171B1 (ko)
CN (1) CN104584609B (ko)
WO (1) WO2014033067A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
GB201506045D0 (en) 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
EP3446504B1 (en) * 2016-04-21 2020-09-23 Telefonaktiebolaget LM Ericsson (PUBL) Subscriber-driven sharing of a communications service using a vsim
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3413593A1 (en) * 2017-06-07 2018-12-12 Gemalto Sa A method for personalizing a secure element, corresponding application and secure element
DE102017007790A1 (de) * 2017-08-17 2019-02-21 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls
EP3614706A1 (en) * 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
CN110572800B (zh) * 2019-08-14 2022-04-05 中国人民解放军战略支援部队信息工程大学 面向机器到机器环境下设备身份认证方法及装置
US11096021B2 (en) * 2019-09-24 2021-08-17 T-Mobile Usa, Inc. ESIM profile management by multiple business support systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7023994B1 (en) * 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266371B1 (en) * 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
US7289805B2 (en) * 2005-03-14 2007-10-30 Newstep Networks Inc. Method and system for providing a temporary subscriber identity to a roaming mobile communications device
SE534785C2 (sv) * 2009-02-13 2011-12-20 Smarttrust Ab Förfarande för att aktivera SIM-kort
KR20170001731A (ko) * 2009-03-05 2017-01-04 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
US8589689B2 (en) * 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
CN102457844B (zh) * 2010-10-28 2016-03-30 中兴通讯股份有限公司 一种m2m组认证中组密钥管理方法及系统
US9161215B2 (en) * 2011-02-14 2015-10-13 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
US9591560B2 (en) * 2013-12-10 2017-03-07 Verizon Patent And Licensing Inc. Temporary credential assignment when connecting to roaming wireless networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7023994B1 (en) * 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP 표준문서(3GPP TR 33.812 v9.2)(2010.06.22.) *
3GPP 표준문서(3GPP TR 33.812 vol. SA WG3)(2010.04.18.) *

Also Published As

Publication number Publication date
US20150181024A1 (en) 2015-06-25
KR101639171B1 (ko) 2016-07-12
CN104584609B (zh) 2018-04-13
CN104584609A (zh) 2015-04-29
US9288310B2 (en) 2016-03-15
WO2014033067A1 (en) 2014-03-06
EP2704467A1 (en) 2014-03-05
JP5998286B2 (ja) 2016-09-28
JP2015532809A (ja) 2015-11-12

Similar Documents

Publication Publication Date Title
KR101639171B1 (ko) 키들의 로컬 생성을 이용한 스마트 카드 초기 개인화
KR101574041B1 (ko) 스마트 카드 초기 개인화
US9923716B2 (en) Smart card personnalization with local generation of keys
KR101675663B1 (ko) 원격 스마트 카드 개인화를 위한 방법 및 장치
US9203615B2 (en) Confidential provisioning of secret keys over the air
WO2014072283A1 (en) Secured authentication for community services
KR101612215B1 (ko) 스마트 카드 개인화
EP2731370B1 (en) Secured authentication between a communication device and a server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 4