KR101937487B1 - User Equipment with Embedded UICC, Activating Method of User Equipment, Terminating Method of User Equipment, User Equipment Managing Server, User Equipment Ordering Method of User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server - Google Patents

User Equipment with Embedded UICC, Activating Method of User Equipment, Terminating Method of User Equipment, User Equipment Managing Server, User Equipment Ordering Method of User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server Download PDF

Info

Publication number
KR101937487B1
KR101937487B1 KR1020120066788A KR20120066788A KR101937487B1 KR 101937487 B1 KR101937487 B1 KR 101937487B1 KR 1020120066788 A KR1020120066788 A KR 1020120066788A KR 20120066788 A KR20120066788 A KR 20120066788A KR 101937487 B1 KR101937487 B1 KR 101937487B1
Authority
KR
South Korea
Prior art keywords
imsi
terminal
virtual
actual
server
Prior art date
Application number
KR1020120066788A
Other languages
Korean (ko)
Other versions
KR20130000352A (en
Inventor
이형진
이승열
이정형
김관래
박철현
이진형
이상호
한상선
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20130000352A publication Critical patent/KR20130000352A/en
Application granted granted Critical
Publication of KR101937487B1 publication Critical patent/KR101937487B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 내장 UICC를 갖는 단말의 발주, 개통, 해지 등의 절차에 관한 것이다.The present invention relates to procedures for ordering, opening, and terminating a terminal having a built-in UICC.

Description

내장 UICC를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법{User Equipment with Embedded UICC, Activating Method of User Equipment, Terminating Method of User Equipment, User Equipment Managing Server, User Equipment Ordering Method of User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of terminating a UICC, a method of terminating a terminal, a method of terminating a terminal, a terminal management server, Method of User Equipment Managing Server, User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server)

본 발명은 내장 UICC를 갖는 단말의 발주, 개통, 해지 등의 절차에 관한 것이다.The present invention relates to procedures for ordering, opening, and terminating a terminal having a built-in UICC.

UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. A UICC (Universal Integrated Circuit Card) is a smart card inserted in a terminal and can be used as a module for user authentication. The UICC may store the user's personal information and the carrier information of the mobile communication carrier to which the user subscribes. For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is also called a Subscriber Identity Module (SIM) card for Global System for Mobile communications (GSM) and a Universal Subscriber Identity Module (USIM) card for a Wideband Code Division Multiple Access (WCDMA) scheme.

사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user attaches the UICC to the user terminal, the user is automatically authenticated using the information stored in the UICC, so that the user can conveniently use the terminal. In addition, when the user changes the terminal, the user can easily replace the terminal by attaching the UICC removed from the existing terminal to the new terminal.

소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다. When a terminal requiring miniaturization, for example, a machine to machine (Machine to Machine, M2M) communication, is manufactured with a structure capable of detaching and removing the UICC, miniaturization of the terminal becomes difficult. Thus, a built-in UICC (Embedded UICC) structure, which is a non-removable UICC, has been proposed. The embedded UICC shall record the user information using the corresponding UICC in the form of IMSI.

기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.The existing UICC can be attached to / detached from the terminal, and the user can open the terminal without being concerned with the type of terminal or the mobile communication provider. However, the IMSI in the built-in UICC can be allocated only when a terminal manufactured from the manufacturing of the terminal is used only for a specific mobile communication provider. Both the mobile communication service provider and the terminal manufacturer ordering the terminal are forced to pay attention to the product inventory and the product price is raised. The user is inconvenient that the mobile communication company can not be changed with respect to the terminal. Therefore, even in the case of the built-in UICC, a method by which the user can open the terminal without being bound to the mobile communication service provider is required.

본 발명은 단말의 개통, 해지, 재개통이 이동 통신 사업자에 대한 의존성이 없이 범용적으로 실행될 수 있는 내장 UICC에 대한 장치 및 방법을 제공하는 것을 목적으로 한다. It is an object of the present invention to provide an apparatus and method for a built-in UICC that can be executed in a general manner without being dependent on a mobile communication provider for opening, canceling, and reopening of the terminal.

본 발명의 일 실시예는, 내장 UICC(Universal Integrated Circuit Card)를 갖는 단말로서, 상기 내장 UICC는 IMSI(Integrated Mobile Subscriber Identity)를 저장하는 IMSI 저장부, 인증 키를 저장하는 키 저장부, 및 암호화된 메시지를 복호화하는 복호화부를 포함하고, 상기 복호화부는 상기 IMSI 저장부에 저장된 IMSI 및 인증 키를 이용하여 암호화된 메시지를 복호화하며, 상기 IMSI 저장부에 저장된 IMSI는 복호화된 메시지 내에 포함된 IMSI로 갱신되는 것을 특징으로 하는 단말을 제공한다.One embodiment of the present invention is a terminal having a built-in UICC (Universal Integrated Circuit Card), wherein the built-in UICC includes an IMSI storage unit for storing an Integrated Mobile Subscriber Identity (IMSI), a key storage unit for storing an authentication key, Wherein the IMSI stored in the IMSI storage unit is updated with the IMSI included in the decrypted message, and the IMSI stored in the IMSI storage unit is updated with the IMSI included in the decrypted message, wherein the decryption unit decrypts the encrypted message using the IMSI and the authentication key stored in the IMSI storage unit, And the terminal is connected to the terminal.

본 발명의 다른 실시예는, 단말을 제조할 때 UICC(Universal Integrated Circuit Card) 내에 설정된 가상 IMSI(Integrated Mobile Subscriber Identity)를 이용하여 인증 및 위치 등록을 요청하는 단계; 이동 통신 사업자에 의해 설정된 실제 IMSI를 포함하는 정보가 암호화된 메시지를 수신하는 단계; 상기 메시지를 복호화하여 상기 실제 IMSI를 추출하고, 상기 가상 IMSI를 상기 실제 IMSI로 갱신하는 단계; 및 상기 실제 IMSI를 이용하여 인증 및 위치 등록을 요청하는 단계를 포함하는 것을 특징으로 하는 단말의 개통 방법을 제공한다.According to another embodiment of the present invention, there is provided a method for performing authentication and location registration using a virtual integrated IMSI (Integrated Mobile Subscriber Identity) set in a Universal Integrated Circuit Card (UICC) Receiving an encrypted message containing information including an actual IMSI set by the mobile communication carrier; Extracting the actual IMSI by decoding the message and updating the virtual IMSI with the actual IMSI; And requesting authentication and location registration using the actual IMSI.

본 발명의 다른 실시예는, 단말을 제조할 때 UICC(Universal Integrated Circuit Card) 내에 설정된 가상 IMSI(Integrated Mobile Subscriber Identity)를 포함하는 정보가 암호화된 메시지를 수신하는 단계; 및 상기 메시지를 복호화하여 상기 가상 IMSI를 추출하고, 이동 통신 사업자에 의해 설정된 실제 IMSI를 상기 가상 IMSI로 갱신하는 단계를 포함하는 것을 특징으로 하는 단말의 해지 방법을 제공한다.Another embodiment of the present invention provides a method for transmitting a message comprising: receiving an information encrypted message including a virtual Integrated Mobile Subscriber Identity (IMSI) set in a Universal Integrated Circuit Card (UICC) when manufacturing a terminal; And extracting the virtual IMSI by decoding the message and updating the actual IMSI set by the mobile communication service provider with the virtual IMSI.

본 발명의 다른 실시예는, 단말의 IMEI(International Mobile Equipment Identity)를 저장하는 IMEI 저장부; 단말을 제조할 때 UICC(Universal Integrated Circuit Card) 내에 설정된 가상 IMSI(Integrated Mobile Subscriber Identity)를 저장하는 가상 IMSI 저장부; 단말의 인증 키를 저장하는 키 저장부; 및 이동 통신 사업자에 의해 설정된 실제 IMSI를 포함하는 정보로부터 상기 가상 IMSI 및 인증 키를 이용하여 암호화된 메시지를 생성하는 암호화부를 포함하는 것을 특징으로 하는 단말 관리 서버를 제공한다.According to another embodiment of the present invention, there is provided an IMEI storing unit for storing an IMEI (International Mobile Equipment Identity) of a terminal; A virtual IMSI storage unit for storing a virtual IMSI (Integrated Mobile Subscriber Identity) set in a Universal Integrated Circuit Card (UICC) when manufacturing a terminal; A key storage unit for storing an authentication key of the terminal; And an encryption unit for generating an encrypted message using the virtual IMSI and the authentication key from the information including the actual IMSI set by the mobile communication service provider.

본 발명의 다른 실시예는, 이동 통신 사업자의 서버로부터 단말의 수량 및 모델 정보를 포함하는 제 1 발주 정보를 수신하는 단계; 단말 제조사 서버로 상기 제 1 발주 정보에 추가하여 단말의 IMEI(International Mobile Equipment Identity) 및 가상 IMSI(Integrated Mobile Subscriber Identity)의 범위를 포함하는 제 2 발주 정보를 전송하는 단계; 상기 단말 제조사 서버로부터 제조된 각 단말의 IMEI, 가상 IMSI 및 인증 키를 포함하는 제 1 기기 정보를 수신하는 단계; 및 상기 이동 통신 사업자의 서버로 상기 제 1 기기 정보에서 상기 인증 키의 정보를 삭제한 제 2 기기 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 단말 관리 서버의 단말 발주 방법을 제공한다.Another embodiment of the present invention includes: receiving first ordering information including a quantity of a terminal and model information from a server of a mobile communication provider; Transmitting second ordering information including a range of an IMEI (International Mobile Equipment Identity) and a virtual IMSI (Integrated Mobile Subscriber Identity) of the terminal to the terminal manufacturer server in addition to the first ordering information; Receiving first device information including an IMEI, a virtual IMSI, and an authentication key of each terminal manufactured by the terminal manufacturer server; And transmitting second device information that deletes the authentication key information from the first device information to the server of the mobile communication service provider.

본 발명의 다른 실시예는, 이동 통신 사업자의 서버로부터 단말의 IMEI(International Mobile Equipment Identity) 및 이동 통신 사업자가 설정한 실제 IMSI(Integrated Mobile Subscriber Identity)를 수신하는 단계; 상기 이동 통신 사업자의 서버로 상기 단말의 인증 키를 전송하는 단계; 상기 단말로부터 위치 등록 요청을 수신하는 단계; 및 상기 단말로 상기 실제 IMSI를 포함하는 정보를 암호화한 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 단말 관리 서버의 단말 개통 방법을 제공한다.According to another embodiment of the present invention, there is provided a mobile communication system, comprising: receiving from a server of a mobile communication provider an International Mobile Equipment Identity (IMEI) of a terminal and an Integrated Mobile Subscriber Identity (IMSI) set by a mobile communication carrier; Transmitting an authentication key of the terminal to a server of the mobile communication provider; Receiving a location registration request from the terminal; And transmitting a message, which is encrypted with information including the actual IMSI, to the terminal.

본 발명의 다른 실시예는 공동서버를 이용한 내장 UICC의 발주 방법으로서, 상기 공동서버가, 내장 UICC 제조사 시스템 또는 내장 UICC 탑재 단말 제조사 시스템으로서 상기 내장 UICC 또는 상기 단말의 수량 및 모델 정보를 포함하는 제 1 발주 정보를 수신하는 단계와, 내장 UICC 제조사 시스템 또는 내장 UICC 탑재 단말 제조사 시스템으로 상기 제 1 발주 정보에 추가하여 단말의 IMEI(International Mobile Equipment Identity) 및 가상 IMSI(Integrated Mobile Subscriber Identity)의 범위를 포함하는 제 2 발주 정보를 전송하는 단계와, 내장 UICC 제조사 시스템 또는 내장 UICC 탑재 단말 제조사 시스템으로부터 제조된 각 단말의 IMEI, 가상 IMSI를 포함하는 제 1 기기 정보를 수신하는 단계를 포함하는 내장 UICC의 발주 방법을 제공한다.Another embodiment of the present invention is an ordering method of a built-in UICC using a joint server, wherein the common server is a built-in UICC maker system or a built-in UICC-equipped terminal maker system, (I) receiving the ordering information, and (ii) adding the first ordering information to the built-in UICC maker system or the built-in UICC-equipped terminal maker system so that the range of the International Mobile Equipment Identity (IMEI) and the virtual Integrated Mobile Subscriber Identity And receiving the first device information including the IMEI and the virtual IMSI of each terminal manufactured by the built-in UICC manufacturer system or the built-in UICC-equipped terminal manufacturer system, And provides an ordering method.

본 발명의 다른 실시예는, 내장 UICC 탑재 단말과 MNO 서버 및 그와 연동된 공동서버를 이용한 단말의 해지 방법으로서, 상기 공동서버는, 상기 MNO 서버로부터 해지에 따른 OTA 전송요청 신호를 수신하는 단계와, 상기 내장 UICC의 발급시 제공된 가상 식별정보와 상이한 제 2 식별정보를 포함하는 OTA 메시지를 생성하는 단계와, 상기 내장 UICC의 발급과정에서 상기 내장 UICC와 공동서버 사이에서만 공유된 암호화키를 이용하여 상기 OTA 메시지를 암호화하는 단계와, 암호화된 상기 OTA 메시지를 상기 단말로 전송하여, 상기 내장 UICC가 기저장된 실제 식별정보를 상기 제 2 가상 식별정보로 갱신하도록 하는 단계를 포함하는 단말의 해지 방법을 제공한다.Another embodiment of the present invention is a method of terminating a terminal using a built-in UICC-equipped terminal, an MNO server and a joint server interlocked with the built-in UICC terminal, wherein the common server receives an OTA transmission request signal according to termination from the MNO server Generating an OTA message including second identification information different from virtual identification information provided at the time of issuance of the embedded UICC, and using an encryption key shared only between the embedded UICC and the common server in the issuing of the embedded UICC The method comprising: encrypting the OTA message; and transmitting the encrypted OTA message to the terminal to update the actual identification information previously stored in the built-in UICC with the second virtual identification information. .

상술한 본 발명에 따르면, 내장 UICC를 갖는 단말의 개통, 해지, 재개통이 이동 통신 사업자에 대한 의존성이 없이 범용적으로 실행될 수 있다.According to the present invention described above, the opening, re-opening and re-opening of a terminal having a built-in UICC can be performed in a general manner without being dependent on a mobile communication provider.

도 1은 본 발명의 실시예가 적용되는 통신 시스템을 도시하는 블록도,
도 2는 도 1에서 내장 UICC를 갖는 단말의 구성을 도시하는 블록도,
도 3은 도 1에서 공동 서버의 구성을 도시하는 블록도,
도 4는 본 발명의 일 실시예에 따른 단말 발주 방법을 도시하는 흐름도,
도 5는 본 발명의 일 실시예에 따른 단말의 서비스 가개통 방법을 도시하는 흐름도,
도 6 및 7은 본 발명의 일 실시예에 따른 단말의 서비스 개통 방법을 도시하는 흐름도, 및
도 8은 본 발명의 일 실시예에 따른 단말의 서비스 해지 방법을 도시하는 흐름도.
1 is a block diagram showing a communication system to which an embodiment of the present invention is applied;
FIG. 2 is a block diagram showing a configuration of a terminal having a built-in UICC in FIG.
FIG. 3 is a block diagram showing the configuration of a common server in FIG.
FIG. 4 is a flowchart illustrating a terminal ordering method according to an embodiment of the present invention;
FIG. 5 is a flowchart illustrating a service agent method of a terminal according to an embodiment of the present invention;
6 and 7 are flow charts showing a service opening method of a terminal according to an embodiment of the present invention, and
8 is a flowchart illustrating a service termination method of a terminal according to an embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference symbols as possible even if they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

도 1은 본 발명의 실시예가 적용되는 통신 시스템을 도시한다.1 shows a communication system to which an embodiment of the present invention is applied.

도 1을 참조하면, 통신 시스템(100)은 단말(110), 기지국(120), 기지국 제어기(130), 패킷 교환 지원 노드(Serving GPRS Support Node, SGSN)(140), HLR/AuC/OTA(Home Location Register/Authentication Center/Over-The-Air) 서버(150), 신호 중계점(Signal Transfer Point, STP)(160), 이동 통신 사업자(Mobile Network Operator, MNO) 서버(170), 단말 제조사 서버(180) 및 공동 서버(190)를 포함할 수 있다.Referring to FIG. 1, a communication system 100 includes a terminal 110, a base station 120, a base station controller 130, a Serving GPRS Support Node (SGSN) 140, an HLR / AuC / OTA A home location register / authentication center / over-the-air server 150, a signal transfer point (STP) 160, a mobile network operator (MNO) server 170, (180) and a joint server (190).

본 실시예에서 단말(110)은 내장 UICC(Embedded Universal Integrated Circuit Card)를 포함하는 단말이다. 단말(110)은 소형화가 특히 요구되는 기계 대 기계(Machine to Machine, M2M) 단말일 수 있지만, 본 발명의 실시예에서 단말(110)은 M2M 단말에 제한되지 않는다.In this embodiment, the terminal 110 is a terminal including an embedded UICC (Embedded Universal Integrated Circuit Card). The terminal 110 may be a Machine to Machine (M2M) terminal that is particularly required to be miniaturized, but in the embodiment of the present invention, the terminal 110 is not limited to the M2M terminal.

도 2는 내장 UICC를 포함하는 단말(110)의 구성의 일 예를 도시한다. 2 shows an example of the configuration of the terminal 110 including the embedded UICC.

도 2를 참조하면, 단말(110)은 단말 장치(Mobile Equipment, ME)(111) 및 ME(111)에 내장된 내장 UICC(112)를 포함한다. ME는 각 ME를 식별하기 위한 국제 모바일 단말기 식별자(International Mobile Equipment Identity, IMEI)를 저장하기 위한 IMEI 저장부(113), 및 실제 전화 번호인 모바일 가입자 ISDN 번호(Mobile Subscriber ISDN Number, MSISDN)를 저장하기 위한 MSISDN 저장부(114)를 포함할 수 있다. 내장 UICC(112)는 UICC를 식별하기 위한 ICCID(Integrated Circuit Card Identity)를 저장하기 위한 ICCID 저장부(115), 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI)를 저장하기 위한 IMSI 저장부(116), 인증 키(Authentication key)인 Ki(Subscriber Key) 및 OPc(Operator Constant)를 저장하기 위한 키 저장부(117)를 포함할 수 있다. 또한, 내장 UICC(112)는 키 저장부(117)에 저장된 인증 키(Ki, OPc)를 이용하여 암호화된 메시지를 복호할 수 있는 복호화부(118)를 더 포함할 수 있다.Referring to FIG. 2, the UE 110 includes a Mobile Equipment (ME) 111 and a built-in UICC 112 embedded in the ME 111. The ME includes an IMEI storage 113 for storing an International Mobile Equipment Identity (IMEI) for identifying each ME, and a mobile subscriber ISDN number (MSISDN) And an MSISDN storage unit 114 for storing the MSISDN. The built-in UICC 112 includes an ICCID storage unit 115 for storing an ICCID (Integrated Circuit Card Identity) for identifying a UICC, an IMSI storage unit 116 for storing an International Mobile Subscriber Identity (IMSI) ), A key storage unit 117 for storing a Subscriber Key (Ki) as an authentication key, and an Operator Constant (OPc). The embedded UICC 112 may further include a decryption unit 118 capable of decrypting the encrypted message using the authentication keys Ki and OPc stored in the key storage unit 117. [

IMEI는 ME에 할당된 고유 번호로서, ME를 식별하기 위한 용도로 사용된다. IMEI는 15 자리의 십진수로 구성될 수 있고, 15 자리의 수는 8 자리의 TAC(Type Approval Code), 6 자리의 SNR(Serial Number), 및 1 자리의 spare로 분류될 수 있다. TAC는 단말 제조사가 IMEI 할당 협회로부터 부여 받은 값이고, SNR은 단말 제조사에 의한 일련 번호이며, Spare는 TAC 및 SNR이 유효한지 여부를 판단하기 위한 값이다.The IMEI is a unique number assigned to the ME, which is used to identify the ME. The IMEI can be composed of a 15-digit decimal number, and the 15-digit number can be classified into an 8-digit TAC (Type Approval Code), a 6-digit SNR (Serial Number), and a 1-digit spare. TAC is a value given by the terminal manufacturer from the IMEI Allocation Association, SNR is the serial number by the terminal manufacturer, and Spare is a value for determining whether the TAC and SNR are valid.

MSISDN은 실제 사용자가 사용하는 번호를 의미한다. MSISDN은 각 국가 별로 할당된 CC(Country Code), 통신 사업자를 식별하기 위한 NDC(National Destination Code), 및 각 통신 사업자에 속해 있는 일련 번호인 SN(Serial Number)로 구성될 수 있다.MSISDN means the number used by the actual user. MSISDN can be composed of CC (Country Code) assigned to each country, NDC (National Destination Code) for identifying a communication carrier, and SN (Serial Number), which is a serial number belonging to each communication carrier.

IMSI는 UICC에 저장되어 사용자 정보를 나타내기 위한 용도로 사용된다. IMSI는 15 자리의 십진수로 구성될 수 있고, 15 자리의 수는 3 자리의 MCC(Mobile Country Code), 2 또는 3 자리의 MNC(Mobile Network Code), 및 MSIN(Mobile Subscriber Identification Number)로 분류될 수 있다. MCC는 한 국가에 하나씩 할당된다. MNC는 MCC와 함께 판단하여 해당 국가의 MNO를 식별하기 위한 용도로 사용된다. MSIN은 사용자를 식별하기 위한 값이다. MSIN의 앞자리는 사용자의 속성(예를 들면, 선불 가입자, 후불 가입자)을 구분하거나 가입자 정보를 수용하는 HLR을 식별하기 위한 용도 등 MNO의 정책에 의해 결정될 수 있다. 또는, MSIN을 MSISDN과 동일한 체계로 정의하여 사용하는 것도 가능하다.The IMSI is stored in the UICC and is used to represent user information. The IMSI may be composed of a 15-digit decimal number, and the 15-digit number may be classified as a 3-digit Mobile Country Code (MCC), a 2 or 3-digit Mobile Network Code (MNC), and a Mobile Subscriber Identification Number (MSIN) . MCCs are assigned to each country. The MNC is used together with the MCC to identify MNOs in that country. MSIN is a value for identifying a user. The prefix of the MSIN can be determined by the MNO's policy, such as identifying the attributes of the user (eg, prepaid subscriber, postpaid subscriber) or identifying the HLR that accepts subscriber information. Alternatively, it is also possible to use MSIN by defining it in the same system as MSISDN.

다시 도 1을 참조하면, 단말(110)은 기지국(120)과 통신할 수 있다. 기지국(120)은 일반적으로 단말(110)과 통신하는 지점(station)을 말하며, 노드-B(Node-B), eNB(evolved Node-B), BTS(Base Transceiver System), 액세스 포인트(Access Point), 릴레이 노드(Relay Node) 등 다른 용어로 불릴 수 있다.Referring again to FIG. 1, the terminal 110 may communicate with the base station 120. The base station 120 generally refers to a station that communicates with the terminal 110 and includes a Node-B, an evolved Node-B (eNB), a Base Transceiver System (BTS), an Access Point ), A relay node (relay node), and the like.

하나 이상의 기지국(120)은 기지국 제어기(130)에 의해 제어될 수 있다. 기지국 제어기(130)는 BSC(Base Station Controller), RNC(Radio Network Controller), MME(Mobile Mobility Entity), S-GW(Serving GateWay) 등 다른 용어로 불릴 수 있다.One or more base stations 120 may be controlled by base station controller 130. The base station controller 130 may be referred to by other terms such as a Base Station Controller (BSC), a Radio Network Controller (RNC), a Mobile Mobility Entity (MME), and a Serving GateWay (S-GW).

SGSN(140)은 데이터 패킷 전달을 담당하는 노드이다. SGSN(140)은 패킷의 라우팅 및 전송, 이동성 관리, 논리적 링크 관리, 인증, 요금 부과 등의 기능을 가질 수 있다. SGSN(140)의 위치 레지스터는 SGSN에 등록된 사용자의 위치 정보, 사용자 프로파일(IMSI) 등을 저장할 수 있다.The SGSN 140 is a node responsible for data packet delivery. The SGSN 140 may have functions such as routing and transmission of packets, mobility management, logical link management, authentication, charging, and the like. The location register of the SGSN 140 may store location information of a user registered in the SGSN, a user profile (IMSI), and the like.

SGSN(140)은 HLR/AuC/OTA 서버(150)와 통신할 수 있다. HLR은 이동 통신 가입자의 위치를 확인하고 해당 가입자에 대한 정보를 파악해 착/발신 금지 등 각종 부가 서비스를 제어할 수 있다. AuC는 이동 통신망에서 가입자를 인증하고, 무선 통화 구간에 대한 암호화를 지원하는 것을 주요 기능으로 한다. AuC는 단말(110)의 내장 UICC(112)에 저장된 IMSI를 또한 저장할 수 있다. OTA는 시스템 등록에 관한 정보를 송수신할 수 있게 한다.The SGSN 140 may communicate with the HLR / AuC / OTA server 150. The HLR can check the location of the mobile communication subscriber and grasp the information about the subscriber to control various additional services such as calling / calling prohibition. The main function of the AuC is to authenticate subscribers in the mobile communication network and to support encryption for the wireless communication interval. The AuC may also store the IMSI stored in the embedded UICC 112 of the terminal 110. The OTA allows information about system registration to be sent and received.

STP(160)는 신호 메시지 전달을 전담하는 신호점을 의미한다. 본 발명의 실시예와 관련하여, 편의를 위해 도 1에서 STP(160)는 SGSN(140)과 MNO 서버(170), 공동 서버(180) 사이에 위치하는 것으로 도시되었지만, STP(160)가 이들 사이에서 신호 메시지 전달을 전담하는 것으로 제한되지는 않는다. The STP 160 refers to a signal point dedicated to the transmission of a signaling message. 1, STP 160 is shown as being located between SGSN 140 and MNO server 170, joint server 180 for convenience, but STP 160 may be located between them Lt; RTI ID = 0.0 > signaling messages. ≪ / RTI >

MNO 서버(170)는 단말(110)의 사용자가 가입한 이동 통신망 사업자(MNO)에 의해 운영되는 서버이다. MNO 서버(170)는 사용자와 접하는 이동 통신망 대리점의 컴퓨터(미도시)와 통신할 수 있다. 사용자가 이동 통신망 대리점을 통해 단말(110)을 구매할 때, MNO 서버(170)는 단말(110)의 내장 UICC(112) 내에 저장될 IMSI를 생성할 수 있다. The MNO server 170 is a server operated by a mobile communication network operator (MNO) to which a user of the AT 110 subscribes. The MNO server 170 may communicate with a computer (not shown) of the mobile communication network agent in contact with the user. The MNO server 170 may generate an IMSI to be stored in the built-in UICC 112 of the terminal 110 when the user purchases the terminal 110 through the mobile communication network agent.

제조사 서버(180)는 MNO 서버(170) 및 공동 서버(190)와 통신할 수 있고, 외부로부터 단말 발주 정보를 수신하고, 단말의 제조가 완료되면 단말의 정보를 외부로 전송할 수 있는 서버이다.The manufacturer server 180 is a server capable of communicating with the MNO server 170 and the joint server 190 and receiving terminal ordering information from the outside and transmitting the terminal information to the outside when the terminal is manufactured.

공동 서버(190)는 복수의 MNO 및/또는 단말 제조사가 공동으로 사용하는 서버이다. 공동 서버(190)는 MNO, 단말 제조사 중 하나 이상의 기관에 의해 운영되거나, MNO, 단말 제조사가 아닌 신뢰할 수 있는 제3자에 의해 운영될 수 있다. The joint server 190 is a server jointly used by a plurality of MNOs and / or terminal manufacturers. The joint server 190 may be operated by one or more of the MNO, the terminal manufacturer, or by a trusted third party other than the MNO, the terminal manufacturer.

도 3은 공동 서버(190)의 구성을 도시하는 블록도이다.3 is a block diagram showing the configuration of the common server 190. As shown in FIG.

도 3을 참조하면, 공동 서버(190)는 단말의 IMEI를 저장하기 위한 IMEI 저장부(191), 후술할 단말의 가상 IMSI를 저장하기 위한 가상 IMSI 저장부(192), 후술할 단말의 가상 MSISDN을 저장하기 위한 가상 MSISDN 저장부(193), Ki, OPc 등의 인증 키를 저장하기 위한 키 저장부(194)를 포함할 수 있다. 공동 서버(190)는 후술할 단말의 실제 IMSI를 임시로 저장하기 위한 실제 IMSI 저장부(195), 및 후술할 단말의 실제 MSISDN을 임시로 저장하기 위한 실제 MSISDN 저장부(196)를 더 포함할 수 있다. 공동 서버(190)는 SGSN(140), STP(160), MNO 서버(170), 제조사 서버(180) 등과 통신하기 위한 통신부(197)를 더 포함할 수 있다. 또한, 공동 서버(190)는 암호화를 수행하기 위한 암호화부(198)를 더 포함할 수 있다.3, the common server 190 includes an IMEI storage unit 191 for storing the IMEI of a terminal, a virtual IMSI storage unit 192 for storing a virtual IMSI of a terminal to be described later, a virtual MSISDN A virtual MSISDN storage unit 193 for storing an authentication key, and a key storage unit 194 for storing authentication keys such as Ki, OPc, and the like. The joint server 190 further includes an actual IMSI storage unit 195 for temporarily storing the actual IMSI of the terminal to be described later and an actual MSISDN storage unit 196 for temporarily storing the actual MSISDN of the terminal to be described later . The joint server 190 may further include a communication unit 197 for communicating with the SGSN 140, the STP 160, the MNO server 170, the manufacturer server 180, and the like. In addition, the common server 190 may further include an encryption unit 198 for performing encryption.

상술한 구성을 가진 통신 시스템에서 단말의 발주, 개통, 해지 과정은 이하에서 상세하게 기술될 것이다.The ordering, opening, and termination procedures of the terminal in the communication system having the above-described configuration will be described in detail below.

도 4는 본 발명의 일 실시예에 따른 단말 발주 방법을 도시하는 흐름도이다.4 is a flowchart illustrating a terminal ordering method according to an embodiment of the present invention.

도 4를 참조하면, MNO가 단말 제조사로부터 단말을 구매하고자 할 때, MNO 서버(170)는 공동 서버(190)에 접속하여 발주 정보(INPUT FILE1)를 등록한다(S401 단계). 발주 정보(INPUT FILE1)는 단말 기종, 발주 수량 등의 정보를 포함할 수 있지만, 단말에 내장되는 UICC의 정보(예를 들면, ICCID, IMSI 등)는 포함하지 않는다. Referring to FIG. 4, when the MNO wants to purchase a terminal from a terminal manufacturer, the MNO server 170 accesses the common server 190 and registers the order information INPUT FILE1 (step S401). The order information (INPUT FILE1) may include information such as the terminal model, order quantity, etc., but does not include the UICC information (for example, ICCID, IMSI, etc.) embedded in the terminal.

예를 들면, 발주 정보(INPUT FILE1)는 다음의 정보를 포함할 수 있다.For example, the order information INPUT FILE1 may include the following information.

- 발주 수량(예를 들면, 100,000개)- Order quantity (for example, 100,000 pieces)

- 단말 모델- terminal model

그리고, MNO 서버(170)는 발주 정보(INPUT FILE1)를 공동 서버(190)에 등록하였음을 제조사 서버(180)에 통보한다(S402 단계).Then, the MNO server 170 notifies the manufacturer server 180 that the order information (INPUT FILE1) has been registered in the joint server 190 (step S402).

MNO 서버(170)로부터 발주 정보(INPUT FILE1)를 수신한 공동 서버(190)는 발주 정보(INPUT FILE1)을 가공하여 발주 정보(INPUT FILE2)를 생성한다(S403 단계). The joint server 190 receiving the order information INPUT FILE1 from the MNO server 170 processes the order information INPUT FILE1 to generate the order information INPUT FILE2 (step S403).

예를 들면, 발주 정보(INPUT FILE2)는 다음의 정보를 포함할 수 있다.For example, the order information INPUT FILE2 may include the following information.

- 발주 수량(예를 들면, 100,000개)- Order quantity (for example, 100,000 pieces)

- 카드 프로파일 정보- Card profile information

- 카드 규격 정보- Card Specification Information

- 암호화를 위한 3GOp- 3GOp for encryption

- 암호화를 위한 Transport_key- Transport_key for encryption

- IMEI 시작 번호 - IMEI start number

- 가상 IMSI 시작 번호- Virtual IMSI start number

- 가상 MSISDN 시작 번호- Virtual MSISDN start number

가상 IMSI 및 가상 MSISDN은 단말의 개통 전에 단말에 저장되는 IMSI 및 MSISDN이고, 이들은 MNO 서버(170)가 아니라 공동 서버(190)에 의해 관리된다. 단말의 개통 후에 실제로 사용되는 실제 IMSI와 구별하기 위해, 가상 IMSI는 실제 IMSI와 구별되는 번호를 가질 수 있다. 예를 들면, 가상 IMSI는 별도로 할당된 MCC, MNC를 가질 수 있다. 또는, 가상 IMSI는 MNO에 의해 부여된 별도의 번호(MSIN)를 가질 수 있다. 그리하여, 후술할 단말의 개통 과정에서 SGSN(140)이 실제 IMSI와 가상 IMSI를 구별할 수 있도록 한다.The virtual IMSI and the virtual MSISDN are IMSI and MSISDN stored in the terminal before the terminal is opened, and they are managed by the joint server 190 and not the MNO server 170. To distinguish it from the actual IMSI actually used after opening the terminal, the virtual IMSI may have a number that is distinct from the actual IMSI. For example, the virtual IMSI may have a separately allocated MCC, MNC. Alternatively, the virtual IMSI may have a separate number (MSIN) assigned by the MNO. Thus, the SGSN 140 can distinguish the IMSI from the virtual IMSI in the process of opening the terminal, which will be described later.

제조사 서버(180)는 공동 서버(190)에 접속해서 발주 정보(INPUT FILE2)를 확인한다(S404 단계). 이때 제조사 서버(180)가 아닌 다른 객체는 발주 정보(INPUT FILE2)를 확인할 수 없도록 한다. 이를 위해서 공동 서버(190)는 별도의 공인인증서 및 각종 암호화 기법을 이용할 수 있다.The manufacturer server 180 accesses the common server 190 and confirms the ordering information INPUT FILE2 (step S404). At this time, the object other than the manufacturer server 180 can not confirm the order information (INPUT FILE2). For this purpose, the joint server 190 may use a separate public certificate and various encryption techniques.

다른 방법으로, 공동 서버(190)가 제조사 서버(180)로 발주 정보(INPUT FILE2)를 전송하는 것도 가능하다.Alternatively, it is possible for the joint server 190 to transmit the order information INPUT FILE2 to the manufacturer server 180. [

제조사 서버(180)는 발주 정보(INPUT FILE2)에 기초하여 단말을 제작하고, 제작된 단말에 내장된 UICC의 정보를 기기 정보(OUTPUT FILE1)로 생성하여 공동 서버(190)에 업로드한다(S405 단계).The manufacturer server 180 creates the terminal based on the order information INPUT FILE2 and generates the information of the UICC built in the manufactured terminal as the device information OUTPUT FILE1 and uploads it to the common server 190 ).

예를 들면, 기기 정보(OUTPUT FILE1)는 다음의 정보를 포함할 수 있다.For example, the device information (OUTPUT FILE1) may include the following information.

기기 1Device 1

IMEI=123456789012345IMEI = 123456789012345

가상 IMSI=999011020012345Virtual IMSI = 999011020012345

가상 MSISDN=99123456789Virtual MSISDN = 99123456789

UICC_Ki=32자리 Hexa(0~F)UICC_Ki = 32 digits Hexa (0 to F)

UICC_OPc=32자리 Hexa(0~F)UICC_OPc = 32 digits Hexa (0 to F)

...

기기 100,000Device 100,000

IMEI=123456789112345IMEI = 123456789112345

가상 IMSI=999011020112345Virtual IMSI = 999011020112345

가상 MSISDN=99123556789Virtual MSISDN = 99123556789

UICC_Ki=32자리 Hexa(0~F)UICC_Ki = 32 digits Hexa (0 to F)

UICC_OPc=32자리 Hexa(0~F)
UICC_OPc = 32 digits Hexa (0 to F)

상기 기기 정보(OUTPUT FILE1)의 IMEI, 가상 IMSI, 가상 MSISDN, 및 인증 키(UICC_Ki, UICC_OPc)의 정보는 단말을 제조할 때 해당하는 각 단말(110)의 IMEI 저장부(113), IMSI 저장부(116), MSISDN 저장부(114), 키 저장부(117) 등에 저장된 정보이다.The information of IMEI, virtual IMSI, virtual MSISDN and authentication keys UICC_Ki and UICC_OPc of the device information OUTPUT FILE1 is stored in the IMEI storage unit 113 of each corresponding terminal 110, The MSISDN storage unit 114, the key storage unit 117, and the like.

기기 정보(OUTPUT FILE1)를 수신한 공동 서버(190)는 IMEI, 가상 IMSI, 가상 MSISDN 및 인증 키를 각각 IMEI 저장부(191), 가상 IMSI 저장부(192), 가상 MSISDN 저장부(193) 및 인증 키 저장부(194)에 저장한다(S406 단계).The joint server 190 receiving the device information OUTPUT FILE1 transmits the IMEI, the virtual IMSI, the virtual MSISDN and the authentication key to the IMEI storage unit 191, the virtual IMSI storage unit 192, the virtual MSISDN storage unit 193, And stores it in the authentication key storage unit 194 (step S406).

그리고, 공동 서버(190)는 기기 정보(OUTPUT FILE1)를 가공하여 MNO 서버(170)로 전송할 기기 정보(OUTPUT FILE2)를 생성한다(S407 단계). 기기 정보(OUTPUT FILE2)는 MNO 서버(170)가 인증 관련된 정보를 관리하지 않도록 인증 관련된 정보가 제거된 정보이다. 그리고, 해당 단말들은 단말을 발주한 MNO에 의해서만 개통이 가능하도록 설정한다.Then, the common server 190 generates device information (OUTPUT FILE2) to be transmitted to the MNO server 170 by processing the device information (OUTPUT FILE1) (S407). The device information (OUTPUT FILE2) is information in which the authentication-related information is removed so that the MNO server 170 does not manage authentication-related information. Then, the corresponding terminals are set to be able to be opened only by the MNO that ordered the terminal.

예를 들면, 기기 정보(OUPUT FILE2)는 다음의 정보를 포함할 수 있다.For example, the device information (OUPUT FILE2) may include the following information.

기기 1Device 1

IMEI=123456789012345IMEI = 123456789012345

가상 IMSI=999011020012345Virtual IMSI = 999011020012345

가상 MSISDN=99123456789Virtual MSISDN = 99123456789

...

기기 100,000Device 100,000

IMEI=123456789112345IMEI = 123456789112345

가상 IMSI=999011020112345Virtual IMSI = 999011020112345

가상 MSISDN=99123556789
Virtual MSISDN = 99123556789

MNO 서버(170)는 공동 서버(190)에 접속해서 기기 정보(OUTPUT FILE2)를 다운 받고, 이 정보를 저장한다(S408 단계).The MNO server 170 accesses the common server 190 to download the device information OUTPUT FILE2 and stores this information (step S408).

또는, 기기 정보(OUTPUT FILE2)는 가상 IMSI 및 가상 MSISDN 정보가 추가로 삭제된 정보일 수 있다. 이러한 경우, MNO 서버(170)는 각 단말의 IMEI 정보만을 저장하게 된다.Alternatively, the device information (OUTPUT FILE2) may be information in which the virtual IMSI and the virtual MSISDN information are further deleted. In this case, the MNO server 170 stores only the IMEI information of each terminal.

상술한 발주 과정이 완료되면, MNO는 단말 제조사에 의해 제조된 단말을 가지고 있고, 그 단말의 IMEI, 가상 IMSI, 가상 MSISDN을(또는 IMEI만을) 알고 있다. 그리고, 공동 서버(190)는 그 단말의 IMEI, 가상 IMSI, 가상 MSISDN, 인증 키를 알고 있다.When the ordering process is completed, the MNO has the terminal manufactured by the terminal manufacturer and knows the IMEI, the virtual IMSI, and the virtual MSISDN (or IMEI only) of the terminal. Then, the joint server 190 knows the IMEI, the virtual IMSI, the virtual MSISDN, and the authentication key of the terminal.

다음으로 도 5 내지 도 7을 참조하여 단말의 개통 과정을 설명하도록 한다. Next, the procedure of opening the terminal will be described with reference to FIG. 5 to FIG.

도 5는 단말의 가개통 과정을 예시하는 흐름도이다.5 is a flow chart illustrating a process of the canister of the terminal.

도 5를 참조하면, MNO의 대리점을 방문한 고객은 단말을 구매하고, 사용하고자 하는 MSISDN(실제 MSISDN)을 결정한다. 고객이 구매한 단말의 IMEI 및 실제 MSISDN은 MNO의 영업 전산망을 통해 MNO 서버(170)로 전달된다(S501 단계).Referring to FIG. 5, a customer visiting a MNO's agent purchases a terminal and determines an MSISDN (actual MSISDN) to use. The IMEI and the actual MSISDN of the terminal purchased by the customer are transmitted to the MNO server 170 through the MNO's sales network (S501).

MNO 서버(170)는 IMEI/실제 MSISDN을 단말에 실제로 부여될 실제 IMSI로 맵핑한다(S502 단계). 그리고, IMEI, 실제 MSISDN 및 실제 IMSI를 공동 서버(190)로 전송한다.The MNO server 170 maps the IMEI / actual MSISDN to the actual IMSI to be actually granted to the terminal (step S502). The IMEI, the actual MSISDN, and the actual IMSI are transmitted to the joint server 190.

공동 서버(190)는 개통을 요청하는 MNO가 단말을 발주한 MNO인지 여부를 판단하고, 단말을 발주한 MNO가 아닌 다른 MNO에 의한 개통 요청인 경우, 이를 실패 처리할 수 있다. 또는, 개통을 요청하는 단말이 해지된 상태인지 여부를 판단하고, 해지가 되지 않은 상태인 경우, 이를 실패 처리할 수 있다. 그리고, 공동 서버(190)는 개통이 허락되는 경우 실제 MSISDN 및 실제 IMSI를 저장한다(S503 단계).The joint server 190 determines whether the MNO requesting the opening is an MNO that has ordered the terminal, and may fail the opening request when the MNO requests the opening of the MNO. Alternatively, it may be determined whether or not the terminal requesting the opening is in a released state. If the terminal is not canceled, the failure can be handled. The joint server 190 stores the actual MSISDN and the actual IMSI when the opening is allowed (S503).

다음으로, 공동 서버(190)는 MNO 서버(170)로 단말 개통 요청 응답을 전송한다(S504 단계). 단말 개통 요청 응답은 HLR/AuC/OTA 서버(150)에 저장되어야 할 인증 정보(Ki, OPc)를 포함한다.Next, the common server 190 transmits a terminal connection request response to the MNO server 170 (step S504). The terminal activation request response includes authentication information (Ki, OPc) to be stored in the HLR / AuC / OTA server 150.

MNO 서버(170)는 공동 서버(190)로부터 수신한 인증 정보(Ki, OPc), MNO 서버(170)에서 할당한 실제 IMSI, 고객이 선택한 실제 MSISDN 등을 이용해서 HLR/AuC/OTA 서버(150)에 가입자를 생성하도록 한다(S505 단계). 즉, AuC 및 OTA 서버에는 실제 IMSI와 인증 정보를 등록하고, HLR 등에는 가입자 프로파일을 생성하도록 할 수 있다.The MNO server 170 receives the authentication information (Ki, OPc) received from the joint server 190, the actual IMSI allocated by the MNO server 170, the actual MSISDN selected by the client, and the like to the HLR / AuC / OTA server 150 (Step S505). That is, the actual IMSI and the authentication information can be registered in the AuC and OTA server, and the subscriber profile can be generated in the HLR and the like.

상술한 과정이 완료되면, 가입자를 가개통 상태로 관리하고 대리점에 단말 개통 요청 응답을 전송한다(S506 단계).When the above process is completed, the subscriber is managed as a baggage state and a terminal activation request response is transmitted to the agency (S506).

도 6은 가상 IMSI를 이용하여 위치 등록 및 OTA 수신을 하는 방법을 도시하는 흐름도이다.6 is a flowchart showing a method of performing location registration and OTA reception using a virtual IMSI.

도 6을 참조하면, 단말(110)의 전원이 켜질 때, 단말(110)은 단말을 제조할 때 할당된 가상 IMSI를 이용하여 공동 서버(190)에 인증을 요청한다(S601 단계). 가상 IMSI는 실제 IMSI와는 구별될 수 있는 값이고, STP(160)는 가상 IMSI를 이용한 단말(110)로부터의 인증 요청을 공동 서버(190)로 전달할 수 있다.Referring to FIG. 6, when the terminal 110 is powered on, the terminal 110 requests authentication from the joint server 190 using the virtual IMSI allocated when the terminal is manufactured (operation S601). The virtual IMSI is a value that can be distinguished from the actual IMSI, and the STP 160 can transmit an authentication request from the terminal 110 using the virtual IMSI to the common server 190. [

공동 서버(190)는 인증 벡터를 생성하여 단말(110)로 전송함으로써 인증을 수행한다(S602 단계).The joint server 190 generates an authentication vector and transmits the authentication vector to the terminal 110 (S602).

다음으로, SGSN(140)은 가상 IMSI를 이용하여 공동 서버(190)에 위치 등록을 요청한다(S603 단계). Next, the SGSN 140 requests location registration to the joint server 190 using the virtual IMSI (S603).

공동 서버(190)는 가상 IMSI를 보고, 가상 IMSI는 해당하는 MNO에서 사용되는 것으로 가개통 과정에서 등록되었으므로, 해당하는 MNO에서 위치 등록 요청이 된 것인지 여부를 체크하여(S604 단계), 일치하는 경우에만 위치 등록을 허용한다(S605 단계). 그리하여, 단말(110)은 가상 IMSI를 이용하여 위치 등록을 완료한다. 이때, 단말(110)이 단문 메시지(Short Message Service, SMS)만 착신이 가능한 프로파일을 설정해서 위치 등록을 수행한다. Since the joint server 190 reports the virtual IMSI and the virtual IMSI is used in the corresponding MNO, it is checked whether the corresponding MNO has received the location registration request (step S604) Location registration is permitted (step S605). Thus, the terminal 110 completes the location registration using the virtual IMSI. At this time, the terminal 110 sets a profile capable of receiving only a Short Message Service (SMS), and performs location registration.

다음으로, 공동 서버(190)의 암호화부(198)는 도 5의 S503 단계에서 저장한 실제 IMSI 및 실제 MSISDN을 암호화하여 OTA 메시지를 생성한다(S606 단계). 실제 IMSI 및 실제 MSISDN의 암호화는 키 저장부(194)에 저장된 인증 키를 이용하여 수행되거나, 가상 IMSI 저장부(192)에 저장된 가상 IMSI 및 키 저장부(194)에 저장된 인증 키를 이용하여 수행될 수 있다. Next, the encryption unit 198 of the joint server 190 encrypts the actual IMSI and the actual MSISDN stored in step S503 of FIG. 5 to generate an OTA message (step S606). The encryption of the actual IMSI and the actual MSISDN may be performed by using the authentication key stored in the key storage unit 194 or by using the virtual IMSI stored in the virtual IMSI storage unit 192 and the authentication key stored in the key storage unit 194 .

생성된 OTA 메시지는 단말(110)로 전송되고(S607 단계), 단말(110)의 복호화부(118)는 단말의 제조시에 UICC(112)의 IMSI 저장부(116) 및 키 저장부(117)에 각각 저장된 가상 IMSI 및 인증 키를 이용하여 OTA 메시지를 복호하고, OTA 메시지로부터 추출된 실제 IMSI 및 실제 MSISDN을 각각 IMSI 저장부(116) 및 MSISDN 저장부(114)에 저장한다(S608 단계).The generated OTA message is transmitted to the terminal 110 in step S607 and the decryption unit 118 of the terminal 110 transmits the OTA message to the IMSI storage unit 116 and the key storage unit 117 of the UICC 112 And stores the actual IMSI and the actual MSISDN extracted from the OTA message in the IMSI storage unit 116 and the MSISDN storage unit 114, respectively (step S608) .

단말(110)은 공동 서버(190)로 OTA 메시지 수신 응답을 전송하고(S609 단계), 이를 수신한 공동 서버(190)는 저장된 실제 IMSI 및 실제 MSISDN을 삭제한다(S610 단계). 그리하여, 복수의 MNO 및 단말 제조사가 공동으로 사용하는 공동 서버(190)에 특정 MNO에 의해 관리되는 단말의 실제 IMSI 및 실제 MSISDN이 저장되지 않도록 한다.The terminal 110 transmits an OTA message reception response to the common server 190 in step S609, and the common server 190 deletes the stored actual IMSI and the actual MSISDN in step S610. Thus, the actual IMSI and the actual MSISDN of the UE managed by the specific MNO are not stored in the joint server 190 jointly used by a plurality of MNOs and terminal manufacturers.

그리고, 공동 서버(190)로 OTA 메시지 수신 응답을 전송한 단말(110)은 리부팅을 한다(S611 단계).Then, the terminal 110 which has transmitted the OTA message reception response to the joint server 190 reboots (S611).

리부팅을 한 단말(110)의 인증 및 위치 등록 과정은 도 7에 도시된다.The authentication and location registration process of the terminal 110 that rebooted is shown in FIG.

도 6의 과정이 완료된 시점에서, 단말(110)은 가상 IMSI, 가상 MSISDN이 아닌 실제 IMSI, 실제 MSISDN을 저장하고 있다. 또한, 단말(110)은 단말 제조시에 입력된 인증 키를 저장하고 있다. HLR/AuC/OTA 서버(150)는 도 5의 S505 단계에 의해 실제 IMSI와 인증 키를 저장하고 있다. When the process of FIG. 6 is completed, the terminal 110 stores the actual IMSI and the actual MSISDN, not the virtual IMSI and the virtual MSISDN. In addition, the terminal 110 stores the authentication key input during the manufacture of the terminal. The HLR / AuC / OTA server 150 stores the actual IMSI and the authentication key in step S505 of FIG.

리부팅을 한 단말(110)은 실제 IMSI를 이용하여 인증 요청을 전송한다(S701 단계). 실제 IMSI는 가상 IMSI와는 구별될 수 있는 값이고, STP(160)는 실제 IMSI를 이용한 단말(110)로부터의 인증 요청을 HLR/AuC/OTA 서버(150)로 전송한다. The terminal 110 that has rebooted transmits the authentication request using the actual IMSI (step S701). The actual IMSI is a value that can be distinguished from the virtual IMSI, and the STP 160 transmits an authentication request from the terminal 110 using the actual IMSI to the HLR / AuC / OTA server 150.

HLR/AuC/OTA 서버(150)는 인증 키를 이용하여 인증 벡터를 단말(110)로 전송함으로써 인증을 수행한다(S702 단계).The HLR / AuC / OTA server 150 performs authentication by transmitting the authentication vector to the terminal 110 using the authentication key (step S702).

다음으로, SGSN(140)은 실제 IMSI를 이용하여 HLR/AuC/OTA 서버(150)에 위치 등록을 요청한다(S703 단계).Next, the SGSN 140 requests location registration to the HLR / AuC / OTA server 150 using the actual IMSI (step S703).

HLR/AuC/OTA 서버(150)는 실제 IMSI를 보고, 위치 등록을 허용한다(S704 단계).The HLR / AuC / OTA server 150 sees the actual IMSI and permits location registration (step S704).

그리하여, 단말(110)의 위치 등록이 완료되고, 정상적인 사용이 가능하게 된다.Thus, the location registration of the terminal 110 is completed and normal use becomes possible.

다음으로, 이하에서는 단말의 해지 과정이 기술될 것이다.Next, the termination procedure of the terminal will be described below.

도 8은 단말의 해지 방법을 도시하는 흐름도이다.FIG. 8 is a flowchart showing a method of terminating a terminal.

이때, 단말(110)은 실제 IMSI 및 실제 MSISDN을 저장하고, 이들을 이용하여 MNO의 시스템과 통신을 수행한다. MNO 서버(170)는 단말(110)의 실제 IMSI, 실제 MSISDN을 저장하고, 선택적으로 가상 IMSI 및 가상 MSISDN을 또한 저장할 수 있다. 공동 서버(190)는 단말(110)의 가상 IMSI 및 가상 MSISDN을 저장한다.At this time, the terminal 110 stores the actual IMSI and the actual MSISDN, and performs communication with the MNO system using them. MNO server 170 may store the actual IMSI, actual MSISDN of terminal 110 and optionally also store virtual IMSI and virtual MSISDN. The joint server 190 stores the virtual IMSI and the virtual MSISDN of the terminal 110.

MNO 대리점을 방문한 고객은 단말(110)의 해지를 요청한다. MNO 대리점은 IMEI 및 실제 MSISDN의 정보를 포함하는 단말 해지 요청을 MNO 서버(170)로 전송한다(S801 단계).The customer visiting the MNO agent requests the termination of the terminal 110. The MNO agent transmits a terminal termination request including information on the IMEI and the actual MSISDN to the MNO server 170 (step S801).

MNO 서버(170)는 IMEI의 정보를 포함하는 단말의 미사용에 대한 정보를 공동 서버(190)로 전송한다(S802 단계). The MNO server 170 transmits the unused information of the terminal including the information of the IMEI to the common server 190 (step S802).

공동 서버(190)는 IMEI를 이용하여 단말의 정보를 추출하고, 해당하는 단말은 MNO에 의해 사용되지 않는 것으로 저장한다(S803 단계). 또는, 공동 서버(190)는 해당 단말(110)이 다른 MNO에 의해 사용 가능한 것으로 저장한다. 그리고, 공동 서버(190)는 설정이 완료되면 응답을 MNO 서버(170)로 전송한다(S804 단계). MNO 서버(190)가 가상 IMSI 및 가상 MSISDN을 모를 경우, 응답 메시지는 가상 IMSI 및 가상 MSISDN의 정보를 포함할 수 있다.The joint server 190 extracts the information of the terminal using the IMEI, and stores the corresponding terminal as being not used by the MNO (step S803). Alternatively, the joint server 190 stores the terminal 110 as being usable by another MNO. Then, the joint server 190 transmits a response to the MNO server 170 when the setting is completed (step S804). If the MNO server 190 does not know the virtual IMSI and the virtual MSISDN, the response message may include information of the virtual IMSI and the virtual MSISDN.

MNO 서버(190)는 HLR/AuC/OTA 서버(150)로 OTA 전송을 요청한다(S805 단계). OTA 전송 요청은 가상 IMSI 및 가상 MSISDN의 정보를 포함한다.The MNO server 190 requests OTA transmission to the HLR / AuC / OTA server 150 (step S805). The OTA transfer request includes information of the virtual IMSI and the virtual MSISDN.

HLR/AuC/OTA 서버(150)는 가상 IMSI 및 가상 MSISDN을 포함하는 정보를 실제 IMSI 및 인증 키를 이용하여 암호화하여 OTA 메시지를 생성한다(S806 단계). 또는, 가상 IMSI 및 가상 MSISDN을 포함하는 정보를 인증 키만을 이용하여 암호화하는 것도 가능하다. The HLR / AuC / OTA server 150 encrypts the information including the virtual IMSI and the virtual MSISDN using the actual IMSI and the authentication key to generate an OTA message (S806). Alternatively, it is also possible to encrypt information including the virtual IMSI and the virtual MSISDN using only the authentication key.

생성된 OTA 메시지는 단말(110)로 전송된다(S807 단계). 단말(110)은 실제 IMSI 및 인증 키를 이용하여 수신한 OTA를 복호화하고, 이로부터 가상 IMSI 및 가상 MSISDN을 추출하며, 실제 IMSI 및 실제 MSISDN 대신에 추출된 가상 IMSI 및 가상 MSISDN을 각각 IMSI 저장부(116) 및 MSISDN 저장부(114)에 저장한다(S808 단계).The generated OTA message is transmitted to the terminal 110 (step S807). The terminal 110 decrypts the received OTA using the actual IMSI and the authentication key, extracts the virtual IMSI and the virtual MSISDN from the received OMSI, and extracts the extracted virtual IMSI and virtual MSISDN instead of the actual IMSI and the actual MSISDN, And stores it in the MSISDN storage unit 114 and the MSISDN storage unit 114 (step S808).

HLR/AuC/OTA 서버(150)가 OTA 메시지 전송 응답을 성공으로 수신하고(S809 단계), HLR/AuC/OTA 서버(150)가 이를 MNO 서버(170)에 알려주면(S810 단계), MNO 서버(170)는 HLR/AuC/OTA 서버(150)에 실제 IMSI 및 인증 키를 포함하는 단말(110)에 관련된 정보의 삭제를 요청한다(S811 단계). 한편, 이때 MNO 서버(170)는 저장된 가상 IMSI 및 가상 MSISDN의 정보를 삭제하는 것이 가능하다.If the HLR / AuC / OTA server 150 notifies the MNO server 170 of the OTA message transmission response (step S809), the HLR / AuC / OTA server 150 notifies the MNO server 170 of the OTA message transmission response The controller 170 requests the HLR / AuC / OTA server 150 to delete the information related to the terminal 110 including the actual IMSI and the authentication key in step S811. Meanwhile, at this time, the MNO server 170 can delete information of the stored virtual IMSI and virtual MSISDN.

상술한 과정이 완료되면, 단말(110)은 가상 IMSI 및 가상 MSISDN을 저장하고, 공동 서버(190)에 저장된 가상 IMSI 및 가상 MSISDN 정보를 이용하여 다른 MNO에 의해서도 개통될 수 있다.When the above process is completed, the terminal 110 may store the virtual IMSI and the virtual MSISDN, and may be opened by another MNO using the virtual IMSI and the virtual MSISDN information stored in the common server 190.

도 9 내지 도 13은 본 발명의 제2실시예에 관한 것이다. 9 to 13 relate to a second embodiment of the present invention.

내장 UICC 환경에서 공동 서버에 제1단말 발주정보 등록을 요청하는 주체는 MNO가 아닌 내장 UICC 제조사 또는 내장 UICC를 포함한 단말 제조사일 가능성이 있다. 즉, 내장 UICC 제조사는 개통될 MNO와 연관없이 내장 UICC를 개발할 수 있으며, 이를 MNO 또는 단말 제조사에서 수급하여 단말을 개발하고 서비스를 제공할 수 있다는 것이다. It is possible that the subject requesting registration of the first UE ordering information to the common server in the built-in UICC environment is not the MNO but the terminal manufacturer including the built-in UICC maker or the built-in UICC. That is, the built-in UICC maker can develop the built-in UICC without being related to the MNO to be opened, and the MNO or the terminal manufacturer can supply and develop the terminal by receiving the supply.

또한, 제1실시예에 의한 방식에서는 해지된 MNO, 즉, 도너(Donor) MNO가 해지 후에도 내장 UICC의 가상 IMSI와 인증키를 알고 있다. 따라서, 변경될 MNO, 즉 리시빙(Receiving) MNO의 OTA 메시지(가상 IMSI와 인증키로 암호화된 실제 IMSI 및 실제 MSISDN 업데이트 메시지)를 해석할 수 있다. 이에 따라 리시빙 MNO가 내장 UICC 단말에 부여하는 실제 IMSI, 실제 MSISDN 및 인증키를 도너 MNO가 알 수 있으며, 실제 IMSI 및 인증키를 안다는 것은 내장 UICC 복제가 가능하다는 것과 동일하다. 도너 MNO가 내장 UICC를 복제할 수 있다면 해당 가입자의 음성통화, SMS/MMS, 데이터 서비스 등을 해킹할 수 있게 된다. Also, in the method according to the first embodiment, the revoked MNO, that is, the donor MNO knows the virtual IMSI and the authentication key of the built-in UICC even after termination. Thus, the MNO to be changed, i.e., the OTA message (the actual IMSI encrypted with the authentication key and the actual MSISDN update message) of the receiving MNO, can be interpreted. Accordingly, the donor MNO can know the actual IMSI, the actual MSISDN, and the authentication key given to the built-in UICC terminal by the receiving MNO, and knowing the actual IMSI and the authentication key is the same as that of the embedded UICC. If the donor MNO is able to replicate the embedded UICC, it will be able to hack the subscriber's voice calls, SMS / MMS, and data services.

이러한 문제를 해결하기 위하여, 아래에서 설명할 본 발명의 제2실시예에서는 가상 IMSI를 실제 IMSI로, 실제 IMSI를 가상 IMSI로 변경하는 처리는 모두 공동서버 또는 단말관리서버에서 수행하도록 하며, 제1실시예에서 IMSI와 인증키를 이용하여 OTA 암호화 하는 방식이 아닌 제2단말발주정보에 포함되어 내장 UICC와 공동서버 사이에서만 공유된 암호화를 위한 OTA키를 해당 OTA 처리에 대한 암호화키로 이용하도록 할 수 있다.In order to solve this problem, in the second embodiment of the present invention described below, processing for changing the virtual IMSI to the actual IMSI and the actual IMSI to the virtual IMSI are all performed by the common server or the terminal management server, The embodiment may use an OTA key included in the second terminal order information other than the OTA encryption using the IMSI and the authentication key for encryption shared only between the embedded UICC and the common server as an encryption key for the corresponding OTA process have.

또한, MNO 해지시 내장 UICC에 초기 저장되어 있던 가상 IMSI 및 가상 MSISDN과 다른 제2가상 IMSI 및 제2가상 MSISDN으로 업데이트하여 해지된 도너 MNO에서는 변경된 값을 사용할 수 없도록 하여 보안을 강화하도록 한다.In addition, when the MNO is revoked, the donor MNO is updated with the second virtual IMSI and the second virtual MSISDN different from the virtual IMSI and the virtual MSISDN that were initially stored in the built-in UICC, so that the changed value can not be used.

도 9는 본 발명의 제2실시예에 의한 단말 발주 방법을 도시하는 흐름도이다.9 is a flowchart showing a terminal ordering method according to a second embodiment of the present invention.

도 9를 참조하면, 내장 UICC 제조사 또는 내장 UICC 탑재 단말 제조사 시스템이 공동 서버에 접속하여 제1 단말발주정보(INPUT FILE 1)를 등록한다.(S910) 이 경우 제1 단말발주정보는 내장 UICC 또는 내장 UICC 탑재 단말의 발주수량 정보, 내장 UICC 탑재 단말 모델정보, 카드(내장 UICC) 규격 정보 등을 포함할 수 있으나 그에 한정되는 것은 아니다.9, a built-in UICC manufacturer or a built-in UICC-equipped terminal manufacturer system accesses a common server to register first terminal installation information (INPUT FILE 1) (S910). In this case, The built-in UICC-equipped terminal model information, the card (embedded UICC) specification information, and the like, but the present invention is not limited thereto.

공동서버는 제1 단말발주정보를 기초로 제2 단말발주정보(INPUT FILE 2)를 생성하고(S920), 제2 단말발주정보를 해당 내장 UICC 제조사 또는 내장 UICC 탑재 단말 제조사 시스템으로 제공한다.(S930) 제2 단말발주정보는 아래와 같은 정보들을 포함할 수 있으나 반드시 그에 한정되는 것은 아니다. The joint server generates second terminal ordering information (INPUT FILE 2) based on the first terminal ordering information (S920), and provides the second terminal ordering information to the built-in UICC manufacturer or the built-in UICC-equipped terminal manufacturer system S930) The second UE ordering information may include the following information, but is not limited thereto.

- 발주 수량(예를 들면, 100,000개)- Order quantity (for example, 100,000 pieces)

- 카드 프로파일 정보- Card profile information

- 암호화를 위한 3GOp- 3GOp for encryption

- 암호화를 위한 전송키(Transport_key)- Transport key for encryption (Transport_key)

- 암호화를 위한 OTA키- OTA key for encryption

- 가상 IMSI 시작 번호- Virtual IMSI start number

- 가상 MSISDN 시작 번호- Virtual MSISDN start number

제2 단말발주정보(INPUT FILE 2)를 수신한 내장 UICC 제조사 또는 내장 UICC 탑재 단말 제조사 시스템은 제1기기정보(OUTPUT FILE 1)를 생성하여 공동서버로 업로드하고(S940), 공동서버는 수신한 제1기기정보(OUTPUT FILE1)를 저장 및 관리한다.(S950)The built-in UICC manufacturer or the built-in UICC-equipped terminal manufacturer system that has received the second terminal ordering information (INPUT FILE 2) generates the first device information (OUTPUT FILE 1) and uploads it to the common server (S940) And stores and manages the first device information OUTPUT FILE1 (S950)

제1기기정보(OUTPUT FILE1)는 아래와 같은 정보를 포함할 수 있으나 그에 한정되는 것은 아니다. The first device information OUTPUT FILE1 may include, but is not limited to, the following information.

기기 1에 대한 정보로서, As information on the device 1,

- IMEI=123456789012345- IMEI = 123456789012345

- 가상 IMSI=999011020012345- Virtual IMSI = 999011020012345

- 가상 MSISDN=99123456789- Virtual MSISDN = 99123456789

- UICC_Ki=32자리 Hexa(0~F)- UICC_Ki = 32 digits Hexa (0 to F)

- UICC_OPc=32자리 Hexa(0~F)- UICC_OPc = 32 digits Hexa (0 to F)

기기 100,000에 대한 정보로서, As information on the device 100,000,

- IMEI=123456789112345- IMEI = 123456789112345

- 가상 IMSI=999011020112345- Virtual IMSI = 999011020112345

- 가상 MSISDN=99123556789- Virtual MSISDN = 99123556789

- UICC_Ki=32자리 Hexa(0~F)- UICC_Ki = 32 digits Hexa (0 to F)

- UICC_OPc=32자리 Hexa(0~F)- UICC_OPc = 32 digits Hexa (0 to F)

도 10은 본 발명의 제2실시예에 의한 단말의 가개통 과정을 예시하는 흐름도이다.FIG. 10 is a flowchart illustrating a bookstore process of a terminal according to a second embodiment of the present invention.

MNO의 대리점을 방문한 고객은 단말을 구매하고, 사용하고자 하는 MSISDN(실제 MSISDN)을 결정한다. 고객이 구매한 단말의 IMEI, 가상 IMSI, 가상 MSISDN 및 실제 MSISDN은 MNO의 영업 전산망을 통해 MNO 서버로 전달된다(S1010).The customer visiting the MNO's agent purchases the terminal and determines the MSISDN (actual MSISDN) to use. The IMEI, the virtual IMSI, the virtual MSISDN, and the actual MSISDN of the terminal purchased by the customer are transmitted to the MNO server through the sales network of the MNO (S1010).

MNO 서버는 단말의 IMEI, 가상 IMSI, 가상 MSISDN을 공동서버로 전송하여 단말개통 가능여부를 문의한다.(S1020) 공동서버는 개통 가능 여부를 판단한 후, MNO 서버로 단말개통 가능 응답을 전송한다(S1030). 공동서버 또는 MNO 서버는 단말개통이 가능하지 않은 경우(예를 들어 다른 MNO에 의해 개통 요청 중이거나 개통 중인 경우), 이를 실패 처리할 수 있다.The MNO server transmits the IMEI, the virtual IMSI, and the virtual MSISDN of the terminal to the common server to inquire about whether the terminal can be opened (S1020). After determining the availability, the MNO server transmits a terminal openable response to the MNO server S1030). The joint server or the MNO server may fail to handle the terminal if it is not possible to open the terminal (for example, if it is being requested or opened by another MNO).

다음으로, MNO 서버는 공동서버로부터 단말개통이 가능하다라는 응답을 전송받은 경우, 단말에 실제로 부여될 실제 IMSI를 생성하고 단말의 IMEI, 가상 IMSI, 가상 MSISDN, 실제 IMSI, 실제 MSISDN을 맵핑한다(S1040).Next, the MNO server generates an actual IMSI to be actually granted to the terminal and maps the IMEI, the virtual IMSI, the virtual MSISDN, the actual IMSI, and the actual MSISDN of the terminal to the terminal if the response is received that the terminal can be opened from the common server S1040).

그리고 MNO 서버는 단말의 IMEI, 가상 IMSI, 가상 MSISDN, 실제 IMSI, 실제 MSISDN을 포함한 단말개통요청 신호를 공동 서버로 전송한다(S1050). 그리고, 공동 서버는 단말개통요청 신호에 포함된 단말의 IMEI, 가상 IMSI, 가상 MSISDN, 실제 IMSI, 실제 MSISDN을 저장한다.Then, the MNO server transmits a terminal opening request signal including IMEI, virtual IMSI, virtual MSISDN, actual IMSI, and actual MSISDN of the terminal to the common server (S1050). The joint server stores the IMEI, the virtual IMSI, the virtual MSISDN, the actual IMSI, and the actual MSISDN of the UE included in the UE opening request signal.

다음으로, 공동 서버는 MNO 서버로 단말 개통 요청 응답 신호를 전송한다(S1060). 단말 개통 요청 응답에는 HLR/AuC/OTA 서버에 저장되어야 할 인증 정보(Ki, OPc)를 포함한다.Next, the common server transmits a terminal opening request response signal to the MNO server (S1060). The terminal activation request response includes authentication information (Ki, OPc) to be stored in the HLR / AuC / OTA server.

MNO 서버는 공동 서버로부터 수신한 인증 정보(Ki, OPc), MNO 서버에서 할당한 실제 IMSI, 고객이 선택한 실제 MSISDN 등을 이용해서 HLR/AuC/OTA 서버에 가입자를 생성하도록 한다(S1070). 즉, AuC 및 OTA 서버에는 실제 IMSI와 인증 정보를 등록하고, HLR 등에는 가입자 프로파일을 생성하도록 할 수 있다.The MNO server creates a subscriber in the HLR / AuC / OTA server using the authentication information (Ki, OPc) received from the common server, the actual IMSI assigned by the MNO server, the actual MSISDN selected by the client, and the like in operation S1070. That is, the actual IMSI and the authentication information can be registered in the AuC and OTA server, and the subscriber profile can be generated in the HLR and the like.

상술한 과정이 완료되면, 가입자를 가개통 상태로 관리하고 대리점에 단말 개통 요청 응답을 전송한다(S1080).When the above process is completed, the subscriber is managed as a baggage state and a terminal activation request response is transmitted to the agency (S1080).

도 11은 본 발명의 제2실시예에 따라 가상 IMSI를 이용하여 위치 등록 및 OTA 수신을 하는 방법을 도시하는 흐름도이다.11 is a flowchart illustrating a method of performing location registration and OTA reception using a virtual IMSI according to a second embodiment of the present invention.

도 11을 참조하면, 단말의 전원이 켜질 때, 단말은 단말을 제조할 때 할당된 가상 IMSI를 이용하여 공동 서버에 단말개통을 요청한다(S1105). 가상 IMSI는 실제 IMSI와는 구별될 수 있는 값이고, STP는 가상 IMSI를 이용한 단말로부터의 위치 등록 요청을 공동 서버로 전달할 수 있다.Referring to FIG. 11, when the terminal is powered on, the terminal requests the common server to access the common server using the virtual IMSI allocated when the terminal is manufactured (S1105). The virtual IMSI is a value that can be distinguished from the actual IMSI, and the STP can transmit the location registration request from the terminal using the virtual IMSI to the common server.

공동 서버는 가상 IMSI를 확인한 후, 가상 IMSI는 해당하는 MNO에서 사용되는 것으로 가개통 과정에서 등록되었으므로, 해당하는 MNO에서 위치 등록 요청이 된 것인지 여부를 체크하여(S1110), 일치하는 경우 가상 IMSI에 맵핑된 인증키를 이용하여 인증 벡터를 생성하고 단말로 전송함으로써 인증을 요청한다(S1115).Since the joint server confirms the virtual IMSI and the virtual IMSI is registered in the handover process as being used in the corresponding MNO, it is checked whether the corresponding MNO has received the location registration request (S1110) Generates an authentication vector using the authentication key, and transmits the authentication vector to the terminal to request authentication (S1115).

인증 요청을 수신한 단말은 발급시 기저장된 인증키를 이용하여 인증을 수행한다(S1120). 공동 서버는 인증이 정상적으로 완료되면 단말로 위치 등록 응답을 전달한다(S1125).The terminal receiving the authentication request performs authentication using the stored authentication key at the time of issuance (S1120). The joint server transmits the location registration response to the terminal when the authentication is normally completed (S1125).

그리하여, 단말은 가상 IMSI를 이용하여 위치 등록을 완료한다. 이때, 단말이 단문 메시지(Short Message Service, SMS)만 착신이 가능한 프로파일을 설정해서 위치 등록을 수행한다.Thus, the terminal completes the location registration using the virtual IMSI. At this time, the terminal sets a profile capable of receiving only a Short Message Service (SMS) to perform location registration.

다음으로, 공동 서버의 암호화부는 저장된 실제 IMSI 및 실제 MSISDN을 공동 서버와 내장 UICC간에만 공유된 암호화 키를 이용하여 암호화하고 OTA 메시지를 생성한다(S1130). 생성된 OTA 메시지는 단말로 전송(S1135)되고, 단말의 복호화부는 단말의 제조시에 공동 서버와 내장 UICC간에만 공유된 암호화 키를 이용하여 OTA 메시지를 복호화하고, OTA 메시지로부터 추출된 실제 IMSI 및 실제 MSISDN을 각각 IMSI 저장부 및 MSISDN 저장부에 저장한다(S1140). Next, the encryption unit of the common server encrypts the stored actual IMSI and actual MSISDN using an encryption key shared only between the common server and the embedded UICC, and generates an OTA message (S1130). The generated OTA message is transmitted to the terminal (S1135). The terminal's decoder decodes the OTA message using the encryption key shared only between the common server and the embedded UICC at the time of manufacturing the terminal, and transmits the actual IMSI extracted from the OTA message The actual MSISDN is stored in the IMSI storage unit and MSISDN storage unit, respectively (S1140).

그리고, 단말은 공동 서버로 OTA 메시지 수신 응답을 전송(S1145)한 다음 리부팅을 수행한다(S1150). 한편, 이때 SGSN 및 STP는 가상 IMSI 및 가상 MSISDN에 대해 처리되도록 저장한 정보를 삭제하는 것이 가능하다.Then, the terminal transmits an OTA message reception response to the common server (S1145) and then performs a reboot (S1150). Meanwhile, at this time, it is possible for the SGSN and the STP to delete the stored information to be processed for the virtual IMSI and the virtual MSISDN.

도 12는 본 발명의 제2실시예에 따라서, 도 11에 의한 리부팅을 한 단말의 인증 및 위치등록 과정을 도시한다.12 illustrates an authentication and location registration process of a terminal that has performed the reboot according to the second embodiment of the present invention.

도 11의 과정이 완료된 시점에서, 단말은 가상 IMSI, 가상 MSISDN이 아닌 실제 IMSI, 실제 MSISDN을 저장하고 있다. 또한, 단말은 단말 제조시에 입력된 인증 키를 저장하고 있다. HLR/AuC/OTA 서버는 실제 IMSI와 인증 키를 저장하고 있다. When the process of FIG. 11 is completed, the terminal stores the actual IMSI and the actual MSISDN instead of the virtual IMSI and the virtual MSISDN. In addition, the terminal stores the authentication key inputted at the time of manufacturing the terminal. The HLR / AuC / OTA server stores the actual IMSI and authentication key.

리부팅을 한 단말은 실제 IMSI를 이용하여 위치 등록 요청을 전송한다(S1210). 실제 IMSI는 가상 IMSI와는 구별될 수 있는 값이고, STP는 실제 IMSI를 이용한 단말로부터의 위치 등록 요청을 HLR/AuC/OTA 서버로 전송한다.The re-booting terminal transmits a location registration request using the actual IMSI (S1210). The actual IMSI is a value that can be distinguished from the virtual IMSI, and the STP transmits the location registration request from the terminal using the actual IMSI to the HLR / AuC / OTA server.

HLR/AuC/OTA 서버는 인증 키를 이용하여 인증 벡터 생성하여 단말로 전송함으로써 인증을 수행한다(S1220, S1230).The HLR / AuC / OTA server generates an authentication vector using the authentication key and transmits the authentication vector to the terminal (S1220, S1230).

HLR/AuC/OTA 서버는 인증이 완료되고 단말로 위치 등록 응답을 전송한다(S1240). 인증이 정상적으로 완료된 경우, 실제 IMSI에 대해 위치 등록을 허용한다. 이로써, 단말의 위치 등록이 완료되고, 정상적인 사용이 가능하게 된다.The HLR / AuC / OTA server completes authentication and transmits a location registration response to the terminal (S1240). When the authentication is normally completed, the location registration is allowed for the actual IMSI. Thereby, the location registration of the terminal is completed and normal use becomes possible.

도 13은 본 발명의 제2실시예에 의한 단말의 해지방법을 도시하는 흐름도이다. 13 is a flowchart showing a method of terminating a terminal according to a second embodiment of the present invention.

이때, 단말은 실제 IMSI 및 실제 MSISDN을 저장하고, 이들을 이용하여 MNO의 시스템과 통신을 수행한다. MNO 서버는 단말의 실제 IMSI, 실제 MSISDN을 저장한다. 공동 서버는 단말의 실제 IMSI, 실제 MSISDN을 저장하고 선택적으로 가상 IMSI, 가상 MSISDN을 저장할 수 있다.At this time, the terminal stores the actual IMSI and the actual MSISDN, and performs communication with the MNO system using them. The MNO server stores the actual IMSI and actual MSISDN of the UE. The joint server may store the actual IMSI of the MS and the actual MSISDN, and may optionally store the virtual IMSI and the virtual MSISDN.

MNO 대리점을 방문한 고객은 단말의 해지를 요청한다. MNO 대리점은 IMEI 및 실제 MSISDN의 정보를 포함하는 단말 해지 요청 신호를 MNO 서버로 전송한다(S1305).The customer visiting the MNO agent requests the termination of the terminal. The MNO agent transmits a terminal release request signal including information of the IMEI and the actual MSISDN to the MNO server (S1305).

MNO 서버는 IMEI의 정보를 포함하는 단말의 미사용에 대한 정보를 공동 서버로 전송한다.(S1310) The MNO server transmits information on the unused use of the terminal including the information of the IMEI to the common server (S1310)

공동 서버는 IMEI를 이용하여 단말의 정보를 추출하고, 해당하는 단말은 해당 MNO에 의해 사용되지 않는 것으로 저장한다(미사용정보 저장; S1315). 또는, 공동 서버는 해당 단말이 다른 MNO에 의해 사용 가능한 것으로 저장한다. 그리고, 공동 서버는 설정이 완료되면 미사용 통보 응답을 해당 MNO 서버로 전송한다(S1320).The joint server extracts the information of the terminal using the IMEI and stores the corresponding terminal as unused by the corresponding MNO (unused information storage; S1315). Alternatively, the joint server stores the terminal as available for use by another MNO. When the setting is completed, the joint server transmits an unused notification response to the corresponding MNO server (S1320).

다음으로, MNO 서버는 공동 서버로 OTA 전송을 요청(S1325)하며, 공동서버는 OTA 메시지를 생성한다(S1330). Next, the MNO server requests the OTA transmission to the joint server (S1325), and the joint server generates the OTA message (S1330).

이 때, OTA 메시지에는 제2 가상 식별정보, 즉, 제2 가상 IMSI 및 제2 가상 MSISDN의 정보를 포함하며, 제 2 가상 IMSI 및 제2 가상 MSISDN의 정보는 해지하는 MNO가 알지 못하도록 이전에 설정된 가상 IMSI 및 가상 MSISDN값과 다른 값인 것이 바람직하다.In this case, the OTA message includes the second virtual identification information, that is, the information of the second virtual IMSI and the second virtual MSISDN, and the information of the second virtual IMSI and the second virtual MSISDN is previously set It is desirable that the value is different from the virtual IMSI and virtual MSISDN values.

공동 서버는 제2 가상 IMSI 및 제2 가상 MSISDN을 포함하는 정보를 공동 서버와 내장 UICC간에만 공유된 암호화 키를 이용하여 암호화하여 OTA 메시지를 생성한다. 생성된 OTA 메시지는 단말로 전송된다(S1335). 단말은 공동 서버와 내장 UICC간에만 공유된 암호화 키를 이용하여 수신한 OTA를 복호화하고, 이로부터 제 2 가상 IMSI 및 제 2 가상 MSISDN을 추출하며, 실제 IMSI 및 실제 MSISDN 대신에 추출된 제 2 가상 IMSI 및 제 2 가상 MSISDN을 각각 IMSI 저장부 및 MSISDN 저장부에 저장한다(S1340). 이러한 과정에서 공동서버와 내장 UICC 간에만 공유화된 암호화 키는 상기 도 9에서 설명된 제2단말발주정보(INPUT FILE 2)에 포함된 암호화를 위한 3GOp값, 암호화를 위한 OTA키, 암호화를 위한 전송 키(Transport_Key)일 수 있다.The common server encrypts the information including the second virtual IMSI and the second virtual MSISDN using an encryption key shared only between the common server and the embedded UICC to generate an OTA message. The generated OTA message is transmitted to the terminal (S1335). The terminal decodes the received OTA using the encryption key shared only between the common server and the embedded UICC, extracts the second virtual IMSI and the second virtual MSISDN from the decrypted OTA, extracts the second virtual IMSI and the second virtual MSISDN instead of the actual IMSI and the actual MSISDN, IMSI and the second virtual MSISDN are stored in the IMSI storage unit and the MSISDN storage unit, respectively (S1340). In this process, the encryption key shared between the common server and the built-in UICC includes a 3GOp value for encryption included in the second terminal ordering information (INPUT FILE 2) described in FIG. 9, an OTA key for encryption, Key (Transport_Key).

공동 서버가 OTA 메시지 전송 응답을 성공으로 수신하고(S1345), 공동 서버가 이를 MNO 서버에 알려주면(S1350), MNO 서버는 HLR/AuC/OTA 서버에 실제 IMSI 및 인증 키를 포함하는 단말에 관련된 정보의 삭제를 요청한다(S1355). 이로써, 공동 서버는 단말로 OTA 전송 응답을 전송하고, 해지한 MNO의 실제 IMSI 및 실제 MSISDN을 삭제한다(S1360). If the joint server successfully receives the OTA message transmission response (S1345) and the joint server notifies the MNO server thereof (S1350), the MNO server sends an HLR / AuC / OTA server to the terminal including the actual IMSI and the authentication key And requests deletion of the information (S1355). In this manner, the common server transmits an OTA transmission response to the terminal, and deletes the actual IMSI and the actual MSISDN of the MNO that has been revoked (S1360).

그리하여, 복수의 MNO 및 단말 제조사가 공동으로 사용하는 공동 서버에 특정 MNO에 의해 관리되는 단말의 실제 IMSI 및 실제 MSISDN이 저장되지 않도록 한다.Thus, the actual IMSI and the actual MSISDN of a terminal managed by a specific MNO are not stored in a joint server jointly used by a plurality of MNOs and terminal manufacturers.

상술한 과정이 완료되면, 단말은 제2 가상 IMSI 및 제 2 가상 MSISDN을 저장하고, 공동 서버에 저장된 제 2 가상 IMSI 및 제 2 가상 MSISDN 정보를 이용하여 다른 MNO에 의해서도 개통될 수 있다이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.When the above process is completed, the terminal may store the second virtual IMSI and the second virtual MSISDN, and may be opened by another MNO using the second virtual IMSI and the second virtual MSISDN information stored in the common server. It will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

Claims (17)

내장 UICC(Universal Integrated Circuit Card)를 갖는 단말로서,
상기 내장 UICC는,
제1 IMSI(Integrated Mobile Subscriber Identity)를 저장하는 IMSI 저장부;
인증 키를 저장하는 키 저장부; 및
상기 IMSI 저장부에 저장된 제1 IMSI 및 인증 키를 이용하여, 이동통신 네트워크로부터 수신한 암호화된 메시지를 복호화하는 복호화부를 포함하고,
상기 IMSI 저장부에 저장된 제1 IMSI는 복호화된 메시지 내에 포함된 제2 IMSI로 갱신되는 것을 특징으로 하는 단말.
A terminal having a built-in UICC (Universal Integrated Circuit Card)
The embedded UICC includes:
An IMSI storage unit for storing a first Integrated Mobile Subscriber Identity (IMSI);
A key storage unit for storing an authentication key; And
And a decryption unit for decrypting the encrypted message received from the mobile communication network using the first IMSI and the authentication key stored in the IMSI storage unit,
Wherein the first IMSI stored in the IMSI storage unit is updated with a second IMSI included in the decrypted message.
제 1 항에 있어서,
상기 IMSI 저장부에 저장된 제1 IMSI는 단말을 제조할 때 설정된 가상 IMSI이고,
상기 복호화된 메시지 내에 포함된 제2 IMSI는 이동 통신 사업자에 의해 설정된 실제 IMSI인, 단말.
The method according to claim 1,
The first IMSI stored in the IMSI storage unit is a virtual IMSI set when the UE is manufactured,
Wherein the second IMSI included in the decrypted message is an actual IMSI set by the mobile communication carrier.
제 1 항에 있어서,
상기 IMSI 저장부에 저장된 제1 IMSI는 이동 통신 사업자에 의해 설정된 실제 IMSI이고,
상기 복호화된 메시지 내에 포함된 제2 IMSI는 단말을 제조할 때 설정된 가상 IMSI인, 단말.
The method according to claim 1,
Wherein the first IMSI stored in the IMSI storage unit is an actual IMSI set by the mobile communication service provider,
Wherein the second IMSI included in the decoded message is a virtual IMSI established when the terminal is manufactured.
제 2 항 또는 제 3 항에 있어서,
상기 가상 IMSI와 실제 IMSI는 서로 구별되는 형식을 갖는 것을 특징으로 하는 단말.
The method according to claim 2 or 3,
Wherein the virtual IMSI and the actual IMSI have a format different from each other.
단말을 제조할 때 UICC(Universal Integrated Circuit Card) 내에 설정된 가상 IMSI(Integrated Mobile Subscriber Identity)를 이용하여 인증 및 위치 등록을 요청하는 단계;
이동 통신 사업자에 의해 설정된 실제 IMSI를 포함하는 정보가 암호화된 메시지를 수신하는 단계;
상기 메시지를 복호화하여 상기 실제 IMSI를 추출하고, 상기 가상 IMSI를 상기 실제 IMSI로 갱신하는 단계; 및
상기 실제 IMSI를 이용하여 인증 및 위치 등록을 요청하는 단계를 포함하는 것을 특징으로 하는 단말의 개통 방법.
Requesting authentication and location registration using a virtual integrated IMSI (Integrated Mobile Subscriber Identity) set in a Universal Integrated Circuit Card (UICC) when manufacturing a terminal;
Receiving an encrypted message containing information including an actual IMSI set by the mobile communication carrier;
Extracting the actual IMSI by decoding the message and updating the virtual IMSI with the actual IMSI; And
And requesting authentication and location registration using the actual IMSI.
제 5 항에 있어서,
상기 메시지의 복호화는 상기 가상 IMSI 및 상기 UICC 내에 저장된 인증 키를 이용하여 수행되는 것을 특징으로 하는 단말의 개통 방법.
6. The method of claim 5,
Wherein the decryption of the message is performed using the virtual IMSI and the authentication key stored in the UICC.
이동 통신 사업자에 의해 설정된 실제 IMSI(Integrated Mobile Subscriber Identity)를 이용해 이동통신 서비스를 이용하던 단말에서 이동통신 서비스를 해지하는 방법으로서,
단말을 제조할 때 UICC(Universal Integrated Circuit Card) 내에 설정된 가상 IMSI를 포함하는 정보가 암호화된 메시지를 수신하는 단계;
상기 메시지를 복호화하여 상기 가상 IMSI를 추출하는 단계; 및
상기 실제 IMSI를 상기 가상 IMSI로 갱신하는 단계를 포함하는, 단말의 해지 방법.
A method for terminating a mobile communication service in a terminal using a mobile communication service using an actual Integrated Mobile Subscriber Identity (IMSI) set by a mobile communication service provider,
Comprising: receiving an encrypted message containing a virtual IMSI set in a Universal Integrated Circuit Card (UICC) when manufacturing a terminal;
Decoding the message to extract the virtual IMSI; And
And updating the actual IMSI with the virtual IMSI.
제 7 항에 있어서,
상기 메시지의 복호화는 상기 실제 IMSI 및 상기 UICC 내에 저장된 인증 키를 이용하여 수행되는 것을 특징으로 하는 단말의 해지 방법.
8. The method of claim 7,
Wherein the decryption of the message is performed using the real IMSI and the authentication key stored in the UICC.
단말의 IMEI(International Mobile Equipment Identity)를 저장하는 IMEI 저장부;
단말을 제조할 때 UICC(Universal Integrated Circuit Card) 내에 설정된 가상 IMSI(Integrated Mobile Subscriber Identity)를 저장하는 가상 IMSI 저장부;
단말의 인증 키를 저장하는 키 저장부; 및
이동 통신 사업자에 의해 설정된 실제 IMSI를 포함하는 정보로부터 상기 가상 IMSI 및 인증 키를 이용하여 암호화된 메시지를 생성하는 암호화부를 포함하고,
상기 가상 IMSI 또는 상기 실제 IMSI는 단말의 개통 또는 해지에 사용되는, 단말 관리 서버.
An IMEI storage unit for storing International Mobile Equipment Identity (IMEI) of the terminal;
A virtual IMSI storage unit for storing a virtual IMSI (Integrated Mobile Subscriber Identity) set in a Universal Integrated Circuit Card (UICC) when manufacturing a terminal;
A key storage unit for storing an authentication key of the terminal; And
And an encryption unit for generating an encrypted message using the virtual IMSI and the authentication key from information including an actual IMSI set by the mobile communication carrier,
Wherein the virtual IMSI or the real IMSI is used for opening or closing the terminal.
제 9 항에 있어서,
상기 실제 IMSI를 임시로 저장하는 임시 저장부를 더 포함하는 것을 특징으로 하는 단말 관리 서버.
10. The method of claim 9,
And a temporary storage unit for temporarily storing the actual IMSI.
제 9 항에 있어서,
상기 가상 IMSI와 실제 IMSI는 서로 구별되는 형식을 갖는 것을 특징으로 하는 단말 관리 서버.
10. The method of claim 9,
Wherein the virtual IMSI and the actual IMSI have a format different from each other.
삭제delete 이동 통신 사업자의 서버로부터 단말의 IMEI(International Mobile Equipment Identity) 및 이동 통신 사업자가 설정한 실제 IMSI(Integrated Mobile Subscriber Identity)를 수신하는 단계;
상기 이동 통신 사업자의 서버로 상기 단말의 인증 키를 전송하는 단계;
상기 단말로부터 위치 등록 요청을 수신하는 단계; 및
상기 단말로 상기 실제 IMSI를 포함하는 정보를 암호화한 메시지를 전송하는 단계를 포함하고,
상기 실제 IMSI는 단말이 저장하고 있던 가상 IMSI를 갱신하는 데 사용되는, 단말 관리 서버의 단말 개통 방법.
Receiving an International Mobile Equipment Identity (IMEI) of a terminal and an actual Integrated Mobile Subscriber Identity (IMSI) set by a mobile communication provider from a server of the mobile communication provider;
Transmitting an authentication key of the terminal to a server of the mobile communication provider;
Receiving a location registration request from the terminal; And
And transmitting a message enciphered with information including the actual IMSI to the terminal,
Wherein the actual IMSI is used for updating the virtual IMSI stored in the terminal.
제 13 항에 있어서,
상기 실제 IMSI를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 단말 관리 서버의 단말 개통 방법.
14. The method of claim 13,
Further comprising the step of deleting the actual IMSI.
제 13 항에 있어서,
상기 암호화한 메시지는 단말을 제조할 때 설정된 가상 IMSI 및 상기 인증 키를 이용하여 암호화되는 것을 특징으로 하는 단말 관리 서버의 단말 개통 방법.
14. The method of claim 13,
Wherein the encrypted message is encrypted using the virtual IMSI and the authentication key set at the time of manufacturing the terminal.
삭제delete 내장 UICC 탑재 단말 및 MNO 서버와 연동하는 공동서버를 이용한 단말의 해지 방법으로서,
상기 공동서버가 상기 MNO 서버로부터 단말의 해지에 따른 OTA 전송요청 신호를 수신하는 단계;
상기 내장 UICC의 발급시 제공된 제1 가상 식별정보와 상이한 제2 가상 식별정보를 포함하는 OTA 메시지를 생성하는 단계;
상기 내장 UICC의 발급과정에서 상기 내장 UICC와 공동서버 사이에서만 공유된 암호화키를 이용하여 상기 OTA 메시지를 암호화하는 단계; 및
암호화된 상기 OTA 메시지를 상기 단말로 전송하는 단계를 포함하고,
상기 내장 UICC가 기저장하고 있던 실제 식별정보는 상기 제2 가상 식별정보로 갱신되는, 단말의 해지 방법.
A method of terminating a terminal using a common server interlocked with an embedded UICC-equipped terminal and an MNO server,
Receiving, by the common server, an OTA transmission request signal according to termination of the terminal from the MNO server;
Generating an OTA message including second virtual identification information different from first virtual identification information provided at the time of issuing the embedded UICC;
Encrypting the OTA message using an encryption key shared only between the embedded UICC and the common server in issuing the embedded UICC; And
And transmitting the encrypted OTA message to the terminal,
Wherein the actual identification information stored in the built-in UICC is updated with the second virtual identification information.
KR1020120066788A 2011-06-22 2012-06-21 User Equipment with Embedded UICC, Activating Method of User Equipment, Terminating Method of User Equipment, User Equipment Managing Server, User Equipment Ordering Method of User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server KR101937487B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110060787 2011-06-22
KR20110060787 2011-06-22

Publications (2)

Publication Number Publication Date
KR20130000352A KR20130000352A (en) 2013-01-02
KR101937487B1 true KR101937487B1 (en) 2019-01-11

Family

ID=47833936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120066788A KR101937487B1 (en) 2011-06-22 2012-06-21 User Equipment with Embedded UICC, Activating Method of User Equipment, Terminating Method of User Equipment, User Equipment Managing Server, User Equipment Ordering Method of User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server

Country Status (1)

Country Link
KR (1) KR101937487B1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104519480B (en) * 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 Communication control unit, authentication device, central controller and communication system
WO2016133369A1 (en) * 2015-02-17 2016-08-25 삼성전자 주식회사 Method and apparatus for receiving profile by terminal in mobile communication system
KR102333395B1 (en) 2015-02-17 2021-12-03 삼성전자 주식회사 Method and apparatus for receiving profile information at a terminal in a wireless communication system
KR102484367B1 (en) 2016-09-09 2023-01-04 삼성전자주식회사 Method and System for Controlling UICC and eUICC
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
KR102014108B1 (en) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 Method and RSP Server Apparatus for Providing SIM Profile to eUICC Device
KR102606083B1 (en) * 2021-11-26 2023-11-24 주식회사 엘지유플러스 The method and apparatus for managing imei of user equipment supporting a plurality of uicc

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100625672B1 (en) 2005-08-01 2006-09-18 에스케이 텔레콤주식회사 Method for wireless subscription transaction in mobile communication network
US20060246949A1 (en) * 2005-04-29 2006-11-02 Jasper Systems Self provisioning of wireless terminals in wireless networks
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060246949A1 (en) * 2005-04-29 2006-11-02 Jasper Systems Self provisioning of wireless terminals in wireless networks
KR100625672B1 (en) 2005-08-01 2006-09-18 에스케이 텔레콤주식회사 Method for wireless subscription transaction in mobile communication network
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Also Published As

Publication number Publication date
KR20130000352A (en) 2013-01-02

Similar Documents

Publication Publication Date Title
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US20210392489A1 (en) Method for establishing a bidirectional communication channel between a server and a secure element, corresponding servers and secure element
KR101937487B1 (en) User Equipment with Embedded UICC, Activating Method of User Equipment, Terminating Method of User Equipment, User Equipment Managing Server, User Equipment Ordering Method of User Equipment Managing Server, and User Equipment Activating Method of User Equipment Managing Server
US10470042B2 (en) Secure short message service over non-access stratum
ES2574421T3 (en) Global platform for subscriber identity module management
US9462452B2 (en) Smart card initial personalization
CN111052777A (en) Method and apparatus for supporting inter-device profile transfer in a wireless communication system
CA2913456C (en) Communication control apparatus, authentication device, central control apparatus and communication system
CN109922474B (en) Method for triggering network authentication and related equipment
KR101639171B1 (en) Smart card initial personnalization with local generation of keys
KR20160009966A (en) A method and apparatus for updating profile managing server
EP3824594B1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
KR101675663B1 (en) Methods and devices for remote smart card personalization
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR20130009659A (en) User equipment with embedded uicc, service providing method by mno system and subscription manager linked with the user equipment
US11553328B2 (en) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
KR20200044629A (en) Apparatus, method for handling execptions in remote profile management
KR20220153456A (en) APPARATUS AND METHOD FOR PROCESSING PROFILE DELETE NOTIFICATION WHILE CHANGING eUICC DEVICES

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right