IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ タレス ディアイエス フランス エスアーの特許一覧

特許7096947端末と連携する改良されたUICCをパーソナライズする方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-06-28
(45)【発行日】2022-07-06
(54)【発明の名称】端末と連携する改良されたUICCをパーソナライズする方法
(51)【国際特許分類】
   H04W 8/20 20090101AFI20220629BHJP
   H04W 92/08 20090101ALI20220629BHJP
   H04W 12/03 20210101ALI20220629BHJP
   H04W 12/0431 20210101ALI20220629BHJP
【FI】
H04W8/20
H04W92/08
H04W12/03
H04W12/0431
【請求項の数】 10
(21)【出願番号】P 2021510042
(86)(22)【出願日】2019-08-16
(65)【公表番号】
(43)【公表日】2021-12-09
(86)【国際出願番号】 EP2019072049
(87)【国際公開番号】W WO2020038847
(87)【国際公開日】2020-02-27
【審査請求日】2021-02-22
(31)【優先権主張番号】18306134.0
(32)【優先日】2018-08-23
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】519283417
【氏名又は名称】タレス ディアイエス フランス エスアー
(74)【代理人】
【識別番号】100086368
【弁理士】
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】ミシェル アンスロット
(72)【発明者】
【氏名】マルク ランベルトン
(72)【発明者】
【氏名】フィリップ ブッカエルト
【審査官】長谷川 未貴
(56)【参考文献】
【文献】欧州特許出願公開第03358868(EP,A1)
【文献】特表2015-532809(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
IPC H04B 7/24 - 7/26
H04W 4/00 - 99/00
DB名 3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
端末と連携するUICCをパーソナライズする方法であって、前記方法が、
i- 前記UICC(10)からD-HSS(12)へ、所定のMCC/MNCを含むIMSIを含むアタッチ要求メッセージを送信すること、
ii- 前記D-HSS(12)から前記UICC(10)へ、少なくともディフィー・ヘルマン(Diffie-Hellman)1コマンド(DH1)及び第1の暗号データを送信すること、
iii- 前記第1の暗号データを用いることによって、前記UICC(10)において秘密鍵(Ki)を計算すること、
iv- 前記UICC(10)から前記D-HSS(12)へ、少なくとも1つの認証失敗メッセージでコマンド(DH2)と第2の暗号データ又はその一部とを送信すること、
v- ステップii~ivを、前記UICCが前記第1の暗号データの全体を保持し、前記D-HSS(12)が前記第2の暗号データの全体を保持するまで繰り返すこと、
vi- 前記D-HSS(12)が前記第2の暗号データの全体を保持したとき、前記D-HSS(12)において前記第2の暗号データの全体を用いることによって同じ前記秘密鍵(Ki)を計算すること、
vii- 前記D-HSS(12)によってオペレータに属するフリーIMSIを割り当て(100)、前記D-HSS(12)から前記UICC(10)へ前記フリーIMSI及び他のパーソナライゼーションデータを転送すること、及び
viii- 前記UICC(10)を前記フリーIMSI、パーソナライゼーションデータ及び前記秘密鍵(Ki)でパーソナライズすること(128)、
を含む方法。
【請求項2】
前記パーソナライゼーションデータが前記秘密鍵(Ki)で暗号化され、その後に前記D-HSS(12)から前記UICC(10)へ転送される(100)、請求項1に記載の方法。
【請求項3】
前記第1の暗号データ及び前記第2の暗号データがDiffie-Hellman交換数であり、前記第1の暗号データがA=g mod pであり、前記第2の暗号データがB=g mod pであり、ここで、p及びgが、前記D-HSS(12)と前記UICC(10)とが事前に合意した数であり、“a”が前記D-HSS(12)により選択された乱数であり、“b”が前記UICC(10)により選択された乱数である、請求項2に記載の方法。
【請求項4】
記UICC(10)が、連携する前記端末のIMEIを認証メッセージ要求で送信し、前記D-HSS(12)が、前記IMEIを用いて前記端末のユーザのためのMNO(バンドルオペレータ)を選択する、請求項1から3の何れかに記載の方法。
【請求項5】
記D-HSS(12)が、ユーザにMNOの名称の入力を促すために、前記UICC(10)へSAI Ackメッセージでコマンドを送信する、請求項1から3の何れかに記載の方法。
【請求項6】
記D-HSS(12)が、コマンドを含む複数のSAI Ackメッセージで送信されたIMSI、ICCID、OPc、Ri及びCiを含む、前記選択されたMNOのためのパーソナライゼーションデータを前記UICC(10)へ送信することによって、前記UICC(10)をパーソナライズする、請求項に記載の方法。
【請求項7】
前記複数のSAI Ackメッセージのそれぞれが、前記D-HSS(12)と前記UICC(10)との間のダイアログを相互に関連付けるために用いられる異なるIMSIを含む、請求項6に記載の方法。
【請求項8】
記UICCがパーソナライズされると、前記D-HSSが、前記UICCが前記選択されたMNOネットワークと通信できるようにするために、前記選択されたMNOネットワークに前記IMSIと前記秘密鍵(Ki)とをプロビジョニングする、請求項6又は7に記載の方法。
【請求項9】
請求項1から8に記載の方法を実行するように構成されたUICC(10)。
【請求項10】
請求項1から8に記載の方法を実行するように構成されたD-HSS(12)。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は電気通信に関連し、本明細書に全体が組み込まれる欧州特許出願第17305204.4号に関連している。
【0002】
本発明は、具体的には改良されたUICC(汎用集積回路カード)の無線でのパーソナライゼーション及び/又は多様化に関する。
【背景技術】
【0003】
パーソナライゼーションは電気通信端末と連携するUICCにMNO(移動体ネットワークオペレータ)のプロファイルをインストールすることからなるのに対し、多様化は無線を介してUICCがMNOに接続することを許可する、例えばIMSI(国際移動体加入者識別番号)、Ki(暗号化鍵)、ICCID(集積回路カードID)、及び認証アルゴリズムのためのパラメータ(例えば、ミレナージュアルゴリズムの場合のOPc、Ri、Ci)を含むプロファイルなどの所定のMNOパラメータをUICCにインストールすることからなる。
【0004】
本発明は、一般的な多様化されていないプロファイルで製造された“汎用UICC”を無線でパーソナライズ及び多様化する手順を提案する。この操作は信号チャネル(SS7又はMAP)を介して行われ、製造プロセス及びコストを最適化し、データローミングコストを発生させない。
【0005】
本発明は2Gネットワークから5Gネットワークに適用され、3GPP規格に準拠する。
【0006】
UICCは、移動体ネットワークに対する安全で、識別可能かつ認証されたアクセスを提供することが知られている。その1990年代初頭の始まりから現在まで、UICC(例えばSIMカード)は、移動体ネットワークに対する安全で、識別可能かつ認証されたアクセスを提供している。そしてまた、移動体ネットワークに接続する際にコンシューマーによって使用されるオペレータが提供する主要な装置の1つである。
【0007】
SIMは、移動体オペレータネットワークへの安全なアクセスを引き続き提供する。
【0008】
今日、UICCのパーソナライゼーション及び多様化の全てが製造コスト及び複雑性を負担しながら工場で行われている。オペレータからのあらゆるUICCオーダーはまた、ICCID、IMSI、Ki、OTA鍵、PUK鍵、OPC、Ri、Ciなどの主要なUICCパラメータを含む入力ファイル及び出力ファイルを安全に交換することを要求する。
【0009】
また、製造されたUICCは、パーソナライズ及び多様化されていると有効期間(典型的には3~12か月)が限られる。売れ残ったUICCの期限が切れた後、MNOはそのネットワークシステム及びITシステムからリソースを解放しなければならない。これによって、これらの期限切れのUICCをプロビジョン解除及び破壊するコストがMNOに発生する。
【0010】
本発明は、UICCが初めて使用されるときにそのパーソナライゼーション及び多様化を動的に行うことを目的とする。
【0011】
欧州特許出願EP-17305203(参照により本明細書に組み込まれる)から、データ及びコマンドを交換するためのセルラ電気通信ネットワークにおいて、サーバと、端末と連携するセキュアエレメントとの間に双方向通信チャネルを確立できることが知られている。この特許出願には、この双方向通信チャネルが、
- サーバのMCC及びMNCと、セキュアエレメントの一意の識別子の少なくとも一部とを含む第1のアタッチメント要求信号メッセージを端末からサーバへ送信し、サーバに一意の識別子をプロビジョニングすること、
- サーバからセキュアエレメントへ、少なくとも1つの第1の信号メッセージで、
- 少なくとも1つのコマンド、
- セキュアエレメントからサーバへさらなるメッセージを送信する必要がある場合の相関識別子、
- データを含む第1のペイロードを送信すること、
- セキュアエレメントにおいてコマンドを実行すること、
によって確立できることが記載されている。
【0012】
簡潔に言えば、この出願は、信号チャネル(MAP又はSS7)を使用して、セキュアエレメント(UICC)及びネットワークの要素(D-HSS+とも呼ばれる改良されたHSS)間でデータ及びコマンドを交換することを提案する。
【発明の概要】
【発明が解決しようとする課題】
【0013】
本発明は、このようなメカニズムを、信号チャネルを介してUICCをパーソナライズ及び/又は多様化する目的で、改良されたUICCと改良されたHSSとの間でデータを交換するために使用することを提案する。
【課題を解決するための手段】
【0014】
この目的は、端末と連携する改良されたUICCをパーソナライズする方法であって、
i- 改良されたUICCから改良されたD-HSSへ、所定のMCC/MNCを含むIMSIを含むアタッチ要求メッセージを送信すること、
ii- 改良されたD-HSSから改良されたUICCへ、少なくともコマンド及び第1の暗号データを送信すること、
iii- 第1の暗号データを用いることによって、改良されたUICCにおいて秘密鍵を計算すること、
iv- 改良されたUICCから改良されたD-HSSへ、少なくとも1つの認証失敗メッセージでコマンドと第2の暗号データ又はその一部を送信すること、
v- ステップii~ivを、UICCが第1の暗号データの全体を保持し、改良されたD-HSSが第2の暗号データの全体を保持するまで繰り返すこと、
vi- 改良されたD-HSSが第2の暗号データの全体を保持したとき、改良されたD-HSSにおいて第2の暗号データの全体を用いることによって同じ秘密鍵を計算すること、
vii- 改良されたD-HSSによってオペレータに属するフリーIMSIを割り当て、改良されたD-HSSから改良されたUICCへフリーIMSI及び他のパーソナライゼーションデータを転送すること、
viii- 改良されたUICCをフリーIMSI、パーソナライゼーションデータ及び秘密鍵でパーソナライズすること、
を含む方法によって達成される。
【0015】
好ましくは、パーソナライゼーションデータは秘密鍵で暗号化され、その後改良されたD-HSSから改良されたUICCへ転送される。
【0016】
有利には、第1の暗号鍵及び第2の暗号鍵はDiffie-Hellman交換数であり、第1の暗号データはA=g mod pであり、第2の暗号データはB=g mod pである。ここで、p及びgは、改良されたD-HSSと改良されたUICCとが事前に合意した数であり、“a”は改良されたD-HSSにより選択された乱数であり、“b”は改良されたUICCにより選択された乱数である。
【0017】
好ましくは、改良されたUICCは、連携する端末のIMEIを認証メッセージ要求で送信し、改良されたD-HSSは、このIMEIを用いて端末のユーザのためのMNOを選択する。
【0018】
有利には、改良されたD-HSSは、ユーザにMNOの名称の入力を促すために、改良されたUICCへSAI Ackメッセージでコマンドを送信する。
【0019】
有利には、改良されたD-HSSは、コマンドを含む複数のSAI Ackメッセージで送信されたIMSI、ICCID、OPc、Ri及びCiを含む、選択されたMNOのためのサブスクリプションデータを改良されたUICCへ送信することによって改良されたUICCをパーソナライズする。
【0020】
好ましくは、複数のSAI Ackメッセージのそれぞれは、改良されたD-HSSと改良されたUICCとの間のダイアログを相互に関連付けるために用いられる異なるIMSIを含む。
【0021】
有利には、改良されたUICCがパーソナライズされると、改良されたD-HSSは、改良されたUICCが選択されたMNOネットワークと通信できるようにするために、選択されたMNOネットワークにIMSI/Kiをプロビジョニングする。
【0022】
本発明はまた、この方法を実行するために構成された改良されたUICC、及びこの方法を実行するために構成された改良されたD-HSSにも関する。
【図面の簡単な説明】
【0023】
本発明は、本発明に係るUICC+(特別なUICC)をパーソナライズ又は多様化することを許可する完全なやりとりを示す図の以下の説明を読むときにより良く理解されるであろう。
【0024】
図1A】本発明に係る改良されたセキュアエレメント(UICC+)を備えた端末と改良されたD-HSSとの間にセキュアチャネルを確立することを許可する様々な予備ステップを示す図(その1)。
図1B】本発明に係る改良されたセキュアエレメント(UICC+)を備えた端末と改良されたD-HSSとの間にセキュアチャネルを確立することを許可する様々な予備ステップを示す図。その2)。
図1C】本発明に係る改良されたセキュアエレメント(UICC+)を備えた端末と改良されたD-HSSとの間にセキュアチャネルを確立することを許可する様々な予備ステップを示す図(その3)。
図2A】D-HSS+のレベルでIMSIをUICC+に割り当てるための3つのオプションを示す図(その1)。
図2B】D-HSS+のレベルでIMSIをUICC+に割り当てるための3つのオプションを示す図(その2)。
図3A】本発明に係るUICC+のパーソナライゼーションステップを示す図(その1)。
図3B】本発明に係るUICC+のパーソナライゼーションステップを示す図(その2)。
図3C】本発明に係るUICC+のパーソナライゼーションステップを示す図(その3)。
【発明を実施するための形態】
【0025】
本発明の目的は、携帯電話(端末)ユーザにサービスを提供するために、GSM、UMTS、及びGPRS移動体コアネットワークの様々な要素により使用されるアプリケーション層プロトコルであるMAP(モバイルアプリケーションパート)交換のみを用いることによって、UICC+をパーソナライズ又は多様化することである。MAPは、TDM(T1及びE1)の“伝統的”SS7プロトコルを使用して、又はSIGTRANを使用してIPを介して運ぶことができる。
【0026】
図1は、本発明に係る改良されたセキュアエレメント(UICC+)を備えた端末10と、改良されたD-HSS12(D-HSS+と呼ばれる)との間にセキュアチャネルを確立することを許可する様々な予備ステップ(1~18)を示している。
【0027】
その他のいくつかの動作主体、すなわちMME(移動体管理エンティティ)11、MNOのHSS13及びMNO14も示されている。
【0028】
ステップ1において、UICCメーカーが一意のUICCを発行する。
【0029】
“一意の”によって、全ての発行されたUICCが厳密に同一であるか、又は所定のMNO_ID付きで発行される可能性があることが意味される。それらはサブスクリプションによってプロビジョニングされることはない。
【0030】
ステップ2及び3において、MNO14は複数のIMSIを事前プロビジョニングし、それらをD-HSS+12へ送信する。D-HSS+12は、サブスクライバがMNOを選択するときにこれらのIMSIを使用していく。
【0031】
ステップ3において、MNOは入力ファイル(IMSI)をD-HSS+12にアップロードする。したがって、D-HSS+12にこれらのIMSIがプロビジョニングされる。
【0032】
ステップ4において、MNO14は、IMSI入力ファイルリストをD-HSS+12にアップロードする。このリストはMNO_ID及び対応するIMSIを含む。D-HSS+12は、MNOの特定を可能にするMNO_IDのリストで構成される。このMNO_IDは、IMSI内で直接検索されるか(第1のケース、バンドルオペレータ)、UICC内に設定されるか(第2のケース、MNO特定)、又はユーザによって選択される(第3のケース)。これらの3つのケースは後で詳述される。
【0033】
ステップ5において、電気通信ネットワークにアタッチしようとする端末10のユーザは自分の端末の電源を入れる。そのため、UICC+において、定められたリスト又は範囲からランダムなIMSI(RDN_IMSI)(例えば20,000個のうちの1個のIMSI)が選ばれる。このIMSIのリスト又は範囲は、製造段階でUICC+に格納される。このIMSIのMCC/MNCコードは、UICC+が予備ステップにおいて通信を行うD-HSS+12のMCC/MNCコードである。
【0034】
ステップ6において、端末10は、定められた範囲又はリスト内からランダムに選ばれたIMSIを含むアタッチ要求メッセージをMME11へ送信する。そしてMME11は、この要求をSAIメッセージ(SEND_AUTHENTICATION_INFO)でD-HSS+12へ転送する(ステップ7)。
【0035】
ステップ8において、D-HSS+12は、この要求に
- コマンド(ここではDiffie-Hellman1を表すDH1)
- IMSI(ここではNEXT_IMSI_1と呼ばれる)
- Diffie-Hellman鍵(16バイト、0から15)(この鍵は第1の暗号データを構成する)
- XRES値
から構成される1つのベクトルを含むSAI Ackメッセージで回答する。
【0036】
MME11は、コマンドDH1、NEXT_IMSI_1及び暗号鍵をUICC+10へ認証要求パラメータ(AUTN)で転送する。AUTNパラメータは15バイトを送信することを許可する。
【0037】
ステップ10において、UICC+は受信したDiffie-Hellman鍵に基づいて秘密鍵Kiを計算し、この秘密鍵Kiを格納する。UICC+はまた、この鍵のおかげでPUKコード、PUK2コード及びOTA鍵を生成する。
【0038】
ステップ11において、UICC+10は、MME11へ
- RDN_IMSIと、
- 同期失敗メッセージと、
- コマンド(ここではDH2)、第2の暗号データの最初の8バイト(暗号鍵の全長は16バイトである)、及びMNO_ID(このようなIDが利用可能な場合)を含む再同期トークンAUTSと、
を含む認証失敗メッセージを送信する。
後で説明されるように、本発明の方法はUICC+をパーソナライズ及び多様化することを許可する。パーソナライゼーションは、MNOの名称がUICC+に既に格納されている場合に(UICC+のバンドルが所定のオペレータのために製造される)行われなければならない。多様化は、製造されたUICC+10にMNOの名称がない場合に行われる可能性がある。
【0039】
次にMME11は、RDN_IMSI、及びAUTSトークンをSAIメッセージでD-HSS+へ送信する(ステップ12)。
【0040】
ステップ13において、D-HSS+12は、コマンド(「次」を表すNXT)、NEXT_IMSI_1及び別のXRES値を含む1つのベクトルを含む別のSAIメッセージをMME11へ送信する。
【0041】
そしてコマンド及びNEXT_IMSI_1は、MME11によってUICC+10へ認証要求メッセージで転送される。
【0042】
ステップ15において、UICC+10はRESで回答し、MME11はD-HSS+12へ位置更新メッセージを送信する(ステップ16)。
【0043】
ステップ17において、D-HSS+12は、UICC+の暗号鍵の最初の8バイトのみがD-HSS+12に送信され、Diffie-Hellmanプロセスの終了がこの鍵の16バイトを必要とするため、位置更新エラーメッセージ(ローミング不許可)で回答する。
【0044】
ステップ18において、MME11は、アタッチ拒絶メッセージをUICC+へ送信する(PLMN不許可)。
【0045】
図1Bは次のステップを示しており、ステップ19がステップ18に続く。
【0046】
ステップ19において、UICC+10はIMSI値をNEXT_IMSI_1に設定し、リフレッシュコマンドを端末へ送信する。端末はステップ20においてリフレッシュを実行する。
【0047】
ステップ21において、UICC+10は、NEXT_IMSI_1を含むアタッチ要求メッセージをMME11へ送信し、MME11は、このIMSIをSAIメッセージでD-HSS+12へ送信する(ステップ22)。
【0048】
ステップ23において、D-HSS+12は、コマンドNXT(次)、新しいIMSI(NEXT_IMSI_2)及びXRESを含むベクトルをSAI AckメッセージでMME11へ送信する。新しいIMSI(NEXT_IMSI_2)は、MME11が同じIMSIを2回受信しないように使用される。これは以下の説明にも当てはまる。MME11は、コマンド及び新しいIMSIを認証要求メッセージでUICC+へ転送する(ステップ24)。
【0049】
NXTコマンドは、UICC+10によって16バイトの第2の暗号データの残りの部分の送信要求と解釈される。次に、UICC+10は、NEXT_IMSI_1と、同期失敗(認証失敗メッセージのステータス)と、コマンド(DH3)及び暗号鍵の最後の8バイト(8~15)を含むAUTSとを含む認証失敗メッセージを送信する(ステップ25)。ステップ26において、MME11は、NEXT_IMSI_1及びAUTSをSAIメッセージでD-HSS+12へ転送する。
【0050】
次にD-HSS+12は、交換されたDiffie-Hellman鍵に基づいて鍵Kiを計算する。D-HSS+12はまた、PUK、PUK2及びOTA鍵を生成する(ステップ27)。これがDiffie-Hellman交換の終わりであり、UICC+10及びD-HSS+12は、秘密を交換するのに必要な鍵を有している。
【0051】
この例では、セキュアチャネルの確立はDiffie-Hellmanプロトコルに基づく。例えば対称鍵(例えばSCP03)又は非対称鍵(例えばSCP11)を用いることによって、セキュアチャネルを確立するために他の何らかのプロトコルが可能であることはもちろんである。UICC+により選択されたランダムなIMSI(又はその一部)を用いることによって鍵を導出することもできる(この鍵はUICC+で計算され、D-HSS+12へのランダムなIMSIの伝送後、IMSIの全体(実際のMSIN)又はその一部を用いることによって、このD-HSS+12で計算される)。
【0052】
次に、この手順は、端末10(端末はバンドルに属する補助端末であってよい)のIMEIを取得するためにステップ13~26と同様のステップを続ける。
【0053】
ステップ28において、D-HSS+12は、コマンドNEXT、NEXT_IMSI_2及びXRESを含む1つのベクトルをSAI AckメッセージでMME11へ送信する。MME11は、コマンドNEXT及びNEXT_IMSI_2を認証要求メッセージでUICC+へ転送する(ステップ29)。
【0054】
ステップ30において、UICC+10は、認証回答メッセージに含まれるRESでMME11に回答し、MME11は位置更新メッセージをD-HSS+12へ送信する(ステップ31)。
【0055】
ステップ32において、D-HSS+12は位置更新エラーメッセージ(ローミング不許可)で回答する。
【0056】
ステップ33において、MME11は、アタッチ拒絶メッセージをUICC+へ送信する(PLMN不許可)。
【0057】
ステップ34において、UICC+10はIMSI値をNEXT_IMSI_2に設定し、リフレッシュコマンドを端末へ送信する。端末はステップ35においてリフレッシュを実行する。
【0058】
ステップ36において、UICC+10は、NEXT_IMSI_2を含むアタッチ要求メッセージをMME11へ送信し、MME11は、このIMSIをSAIメッセージでD-HSS+12へ送信する(ステップ37)。
【0059】
図1Cは次のステップを示しており、ステップ38がステップ37に続く。
【0060】
ステップ38において、D-HSS+12は、コマンドNXT(次)、新しいIMSI(NEXT_IMSI_3)及びXRESを含むベクトルをSAI AckメッセージでMME11へ送信する。新しいIMSI(NEXT_IMSI_3)は、MME11が同じIMSIを2回受信しないように使用される。これらのIMSI(NEXT_IMSI_X)は全て一時的なIMSIである。MME11は、コマンド及び新しいIMSIを認証要求メッセージでUICC+へ転送する(ステップ39)。
【0061】
NXTコマンドは、UICC+によって、UICC+が連携する端末のIMEIの送信要求と解釈される。次に、UICC+10は、NEXT_IMSI_2と、同期失敗メッセージと、コマンド(IMEI)及び端末のIMEIを含むAUTSとを含む認証失敗メッセージを送信する(ステップ40)。ステップ41において、MME11は、NEXT_IMSI_2及びAUTSをSAIメッセージでD-HSS+12へ転送する。
【0062】
ステップ42~51はステップ28~37と同じであり、NEXT_IMSI_2がNEXT_IMSI_3に取って代わられている。
【0063】
これらの様々なステップの後、様々な可能性が存在する。これらは図2A及び2Bに示されている。
【0064】
第1のケース(バンドルオペレータ)では、端末はバンドルオペレータに属し(MNOは端末を低価格で販売することにし)、D-HSS+12は、UICC+10により送信されたIMEIのおかげでこのMNOを特定し(ステップ40及び41)、バンドル規則に基づいてMNO IMSIを割り当てる。
【0065】
第2のケース(MNO特定)では、異なるUICC+は多様化されない(それらは所定のオペレータに属する)。このケースでは、D-HSS+12は、MNO_IDに基づいてオペレータを特定し(ステップ11及び12)、MNO規則に基づいてMNO IMSIを割り当てる。
【0066】
第3のケースでは、全てのUICC+は厳密に同じであり、ユーザは自分のオペレータを選ぶことができる。このケースでは、図1Cのステップ51の後、方法は図2Aのステップ60を続ける。
【0067】
ステップ60は、端末のユーザが自分のオペレータ(MNO)を選べるようにするメッセージの送信をD-HSS+12において開始することからなる。ステップ61において、コマンド(Select)、Next_IMSI_4及びメッセージ“オペレータを選択せよ”からなる1つのベクトルを含むSAI AckメッセージがXRESと一緒にMME11へ送信される。
【0068】
次にMME11は、このベクトル(Cmd=Select,Next_IMSI_4,“オペレータを選択せよ”)を含む認証要求メッセージをUICC+へ伝送する(ステップ62)。
【0069】
UICC+10は、RES(認証回答)で回答し(ステップ63)、MME11により修正されたものが位置更新メッセージでD-HSS+12へ伝送される(ステップ64)。
【0070】
D-HSS+12は、位置更新エラーメッセージ(ローミング不許可)で回答し(ステップ65)、MME11は、アタッチ拒絶メッセージ(PLMN不許可)をUICC+10に伝送する(ステップ66)。
【0071】
ステップ67において、端末上でSTK(Simツールキット)アプレットが起動して、この端末のユーザに、例えば短縮形(NET)でMNOの名称を入力するように促す。
【0072】
端末によってレコード読み出しコマンドが起動された(レコード読み出しRsp(IMSI(NEXT_IMSI_4),“NET”))(ステップ68)後、UICC+10はNEXT_IMSI_4及びNET値を設定し、ステップ48と同様にリフレッシュコマンドをデバイスへ送信する(ステップ69)。
【0073】
ステップ70において、UICC+10は、NEXT_IMSI_4を含むアタッチ要求メッセージをMME11へ送信する。
【0074】
ステップ71において、MME11はNext_IMSI_4をSAIメッセージでD-HSS+へ送信する。D-HSS+は、SAI-Ack(1つのベクトル(Cmd=“オペレータ名を与えよ”,NEXT_IMSI_5,XRES))メッセージでMME11に回答し(ステップ72)、MME11は、認証要求(Cmd=“オペレータ名を与えよ”,NEXT_IMSI_5)をUICC+へ送信する(ステップ73)。
【0075】
コマンド“オペレータ名を与えよ”は、ユーザにオペレータ(MNO)の名称を入力することを要求する。
【0076】
ステップ74において、UICC+は、NEXT_IMSI_5と、同期_失敗と、コマンド“オペレータ名を与えよ”及びオペレータの名称(“NET”)を含むAUTSとを含む認証失敗メッセージをMME11へ送信する。ユーザは、自分の端末のユーザインタフェースを用いて名称“NET”を既に入力している。
【0077】
次にMME11は、NEXT_IMSI_5と、コマンド“オペレータ名を与えよ”及びMNOの名称(“NET”)を含むAUTSとを、SAIメッセージでD-HSS+12へ送信する(ステップ75)。
【0078】
ステップ76において、名称“NET”と、端末に電源が入れられた発信国とに基づいてオペレータを特定する。D-HSS+12は、“NET”規則に基づいてMNO IMSIを割り当てる。これらの規則はD-HSS+にプロビジョニングされ、発信国が信号チャネルによって取得され、D-HSS+はMNOをペア“発信国”/“NET”に関連付けるテーブルを有する。
【0079】
≪バンドルオペレータ≫及び≪MNO特定≫のケースでは、ステップ60~76は実行されない。
【0080】
3つの全てのケースで、以下の手順が続いていく(図3Aのステップ100)。
【0081】
図3A~3Cは、本発明に係るUICC+のパーソナライゼーションステップを示している。
【0082】
これらのステップは、図2A及び2Bに示された3つのケースに共通である。
【0083】
第1のステップ(100)は、UICC+へチャンクにより伝送されることになるパーソナライゼーションデータを、D-HSS+12のレベルで暗号鍵を使って暗号化することからなる。これらのパーソナライゼーションデータは、IMSI、ICCID、OPc、Ri及びCiを含む。
【0084】
ここでは、これらのパーソナライゼーションデータをUICC+10へ伝送するのに3つのチャンクが必要であると仮定される。
【0085】
ステップ101において、D-HSS+12は、コマンド“PERSO1”、第1のパーソナライゼーションデータ“perso_data_1”、新しいIMSI(NEXT_IMSI_6)及びXRESからなる1つのベクトルをSAI AckメッセージでMME11へ送信する。
【0086】
MME11は、このベクトルを認証要求メッセージでUICC+10へ送信し(ステップ102)、UICC+10は、MME11に認証回答(RES)で回答する(ステップ103)。次にMME11は、D-HSS+12へ位置更新メッセージを送信し(ステップ104)、D-HSS+12は位置更新エラーメッセージ(ローミング不許可)でこれに回答する(ステップ105)。次にMME11は、アタッチメントが拒絶されたこと(アタッチ拒絶(PLMN不許可))をUICC+10に通知する(ステップ106)。
【0087】
ステップ107において、UICC+10はIMSI値をNEXT_IMSI_6値に設定し、リフレッシュメッセージを送信する。次に端末は、NEXT_IMSI_6を含むアタッチ要求メッセージをMME11へ送信し(ステップ110)、MME11は、D-HSS+12へこのIMSIをD-HSS+12へSAIメッセージで伝送する(ステップ111)。
【0088】
ステップ112~121はステップ101~111と同じであり、コマンドPERSO1がPERSO2に取って代わられ、perso_data_1が別のパーソナライゼーションデータperso_data_2に取って代わられている。これらのステップでは別のIMSI(NEXT_IMSI_7)が使用される。
【0089】
ステップ122において、コマンドPERSO3、NEXT_IMSI_8及びperso_data_3を含む同じメッセージフォーマットがD-HSS+12によって使用される。ステップ122~127はステップ112~117と同じである。
【0090】
Next_IMSI_8がMNOのIMSIである。
【0091】
ステップ122~127の後、全てのパーソナライゼーションデータがUICC+10によって受信されたと仮定され、ステップ128において、UICC+10は、全てのパーソナライゼーションデータを復号し、これらをそのファイルシステムに書き込む。
【0092】
ここでUICC+10は完全にパーソナライズされている。
【0093】
リフレッシュプロアクティブコマンド(ステップ129)の後、D-HSS+12は、MNO HSS/BSSのプロビジョニングがまだ行われていない場合にこれを行う(ステップ130)。
【0094】
ステップ131において、D-HSS+12は、MNOにペアIMSI/Kiをプロビジョニングする。UICC+10が端末へリフレッシュコマンドを送信した(ステップ132)後、このコマンドが実行され(ステップ133)、UICC+は、ここでIMSIを含むアタッチ要求メッセージをMNO HSS13へ送信することができる(ステップ134)。このHSS13はステップ130においてIMSI/Kiがプロビジョニングされているため、MNO HSS13は、アタッチ応答をUICC+へ送信することができ(ステップ135)、ステップ136において、端末/UICC+はここでその新しいMNOネットワークにアタッチされる。そしてユーザは、そのMNOからMSISDNと、PINコード(0000のようなデフォルトのPINコードと異なる場合)と、PUKコードとを含むSMSを受信することができる。
【0095】
要約すれば、本発明は、何百ものネットワークオペレータの中から標的とするオペレータネットワークのクレデンシャルで汎用UICC+を遠隔的にパーソナライズするために、セルラネットワークにアタッチされることなく、端末とディスカバリサーバD-HSS+との間のダイアログを作成することができる。本発明は、多様化されていないUICC+を使用し、製造された汎用UICC+は一意であり、全てのオペレータについて同じデフォルトプロファイルを備える。
【0096】
本発明は、規格変更のない2G、3G及び4G/LTEネットワーク向けに設計されている。
【0097】
本発明は5Gネットワークにも適している。
【0098】
D-HSS+とUICC+との間のダイアログは、デバイスアタッチメントの間に交換される3つの認証メッセージを使用する。send authentication infoメッセージは汎用プロファイルのIMSI(又はその一部)を送信する。send authentication info応答は、RAND,AUTNパラメータを含み、D-HSS+にAUTSパラメータのデータを返信するために同期エラーが使用される。これらの4つのパラメータを使用して、UICC+及びD-HSS+サービス間でデータ交換及びコマンド実行を行う。
【0099】
この改善されたアタッチメントフェーズは、標的とする/保留オペレータネットワークにアタッチするために、ディスカバリHLR/HSS(D‐HSS+)を含む世界的な根幹D-HSS+を使用してUICC+を設定する。この改善された認証フェーズは、デバイスを根幹D-HSS+ネットワークにアタッチしない。最初のメッセージ(Send Authentication Info)だけがディスカバリHLR/HSS(D‐HSS+)を介して交換される。このメカニズムはオペレータネットワーク上で課金されず、課金対象データの交換は行われない。UICC+及びディスカバリHLR/HSS(D‐HSS+)間の改善された認証ダイアログの間、D‐HSS+は、RAND、AUTN及びAUTSパラメータで交換されるコマンド及び暗号鍵によってUICC+を遠隔設定して、ICCID、IMSI、Ki、OTA鍵、PUK、PUK2、PIN、PIN2、OPC、Ri及びCiでUICC+をパーソナライズする、及び/又はIMEI及び/又はMNO_ID(例えばMNOのロゴ付きで製造されたカードの場合)を取得することができる。
図1A
図1B
図1C
図2A
図2B
図3A
図3B
図3C