KR20130009659A - 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법 - Google Patents

내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법 Download PDF

Info

Publication number
KR20130009659A
KR20130009659A KR1020120075959A KR20120075959A KR20130009659A KR 20130009659 A KR20130009659 A KR 20130009659A KR 1020120075959 A KR1020120075959 A KR 1020120075959A KR 20120075959 A KR20120075959 A KR 20120075959A KR 20130009659 A KR20130009659 A KR 20130009659A
Authority
KR
South Korea
Prior art keywords
euicc
information
mno
identification information
terminal
Prior art date
Application number
KR1020120075959A
Other languages
English (en)
Other versions
KR102007706B1 (ko
Inventor
이형진
이승열
이정형
김관래
박철현
이진형
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20130009659A publication Critical patent/KR20130009659A/ko
Application granted granted Critical
Publication of KR102007706B1 publication Critical patent/KR102007706B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Abstract

본 발명은 내장 UICC(eUICC)의 정보 변경 등에 사용되는 크레덴셜 정보(예를 들면, 인증 키(Authentication key)인 Ki(Subscriber Key) 및 OPc(Operator Constant) 등)를 이동통신 사업자들과 UICC 제조업자만 알고 있는 별도의 전송키 값으로 암호화함으로써, SM의 권한을 일부 제한하고, 실제 가입자 식별정보(Real Subscription Information)와 구별되는 가상 식별정보(Virtual IMSI, Virtual IMEI 등)를 이용하여 단말의 발주, 가개통, 해지, 재개통 등의 절차를 수행할 수 있는 방법을 제공하는 것이다.

Description

내장 UICC를 갖는 단말, 및 그와 연동된 MNO 시스템과 SM의 서비스 제공방법 {User Equipment with Embedded UICC, Service Providing Method by MNO System and Subscription Manager linked with the User Equipment}
본 발명은 내장 UICC를 갖는 단말, 및 그와 연동된 MNO 시스템과 SM의 서비스 제공방법에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.
한편, 최근 내장 UICC의 도입으로 인하여 여러 이통통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 'SM'이라 함)가 논의되고 있다.
이러한 SM은 주로 내장 UICC에 대한 정보 관리와, 여러 이통통신 사업자에 대한 정보 관리와, 이동통신 사업자 변경시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.
본 발명은 단말의 개통, 해지, 재개통이 이동 통신 사업자에 대한 의존성이 없이 범용적으로 실행될 수 있는 내장 UICC에 대한 장치 및 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 내장 UICC을 이용하는 전체 통신 시스템에서 SM의 기능을 규정하기 위한 것이다.
본 발명의 다른 목적은 단말의 개통, 해지 등의 과정에서 이동통신 사업자들과 UICC 제조업자만 알고 있는 별도의 전송키 값을 이용하여 인증키 정보를 암호화하여 송수신하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 UICC의 정보 변경 등에 사용되는 크레덴셜 정보(예를 들면, 인증 키(Authentication key)인 Ki(Subscriber Key) 및 OPc(Operator Constant) 등)를 이동통신 사업자들과 UICC 제조업자만 알고 있는 별도의 전송키 값으로 암호화함으로써, SM의 권한을 일부 제한하는 기술을 제공하는 것이다.
또한, 본 발명의 다른 목적은 실제 가입자 식별정보(Real Subscription Information)와 구별되는 가상 식별정보(Virtual IMSI, Virtual IMEI 등)를 이용하여 단말의 발주, 가개통, 해지, 재개통 등의 절차를 수행할 수 있는 방법을 제공하는 것이다.
본 발명의 일 실시예는, SM(Subscription Manager) 및 eUICC 포함 단말과 연동하여 상기 단말에 통신 서비스를 제공하는 MNO 시스템으로서, 전송 키 인덱스가 할당되고 각 전송 키 인덱스에는 일정 길이의 고유한 전송 키값이 할당된 전송키 테이블을 저장/관리하는 전송키 관리부와, eUICC 발주 과정 및 MNO 변경 과정에서 외부(SM 또는 도너 MNO)로부터 수신한 암호화된 인증키 정보(Ki(Encrypted), Opc(Encrypted))를 해당 전송 키값으로 복호화하는 크레덴셜 정보 복호부와, 서비스 가입 및 해지 절차에서 eUICC의 가상 식별정보와 실제 식별정보 사이의 변환을 지시하는 OTA 메시지를 생성하여 단말로 전송하는 OTA 관리부를 포함하는 MNO 시스템을 제공한다.
본 발명의 다른 실시예는 내장 UICC(Embedded Universal Integrated Circuit Card; eUICC)와, 가입 과정에서 MNO 시스템으로부터 OTA 메시지를 수신한 후 상기 eUICC에 저장된 가상 식별정보를 실제 식별정보로 변환하고, 서비스 해지 또는 eUICC 초기화 절차에서 OTA 메시지를 수신한 후 실제 식별정보를 가상 식별정보로 변환하는 eUICC 관리부를 포함하는 단말을 제공한다.
본 발명의 다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, eUICC의 발주 및 공급 과정에서, eUICC를 발주한 MNO 시스템으로부터 전송 키 인덱스(TKI-1)을 포함하는 제1 발주 정보(Input File 1)을 수신하는 단계와, 각 eUICC마다 가상 식별정보를 할당하여 제2 발주 정보(Input File 2)를 생성한 후 eUICC 공급 시스템 또는 장치 공급자(Device Vendor)에 제공하는 단계와, eUICC 공급 시스템 또는 장치 공급자(Device Vendor) 시스템으로부터 상기 전송 키 인덱스에 대응되는 전송키 값에 의하여 암호화된 크레덴셜 정보를 포함하는 출력 정보(Output File)을 수신하여 해당 MNO 시스템으로 전달하는 단계를 포함하는 SM의 서비스 제공 방법을 제시한다.
본 발명의 다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, 가개통 과정에서, 단말의 가입 요청을 받은 MNO 시스템으로부터 특정 eUICC에 대하여 가상 식별정보와 실제 식별정보의 매핑 정보를 수신하는 단계와, 해당 eUICC에 대해서 가상 식별정보와 실제 식별정보를 매핑하여 저장하는 단계를 포함하는 SM의 서비스 제공 방법을 제공한다.
본 발명의 또다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, 가상 식별정보를 통한 위치 등록 및 개통과정에서, 단말로부터 가상 식별정보를 포함하는 위치 등록 요청 메시지를 수신하는 단계와, 상기 가상 식별정보에 대응되는 실제 식별정보를 추출하는 단계와, 상기 추출된 실제 식별정보를 포함하는 메시지를 해당 MNO 시스템으로 전송하는 단계를 포함하는 SM의 서비스 제공 방법을 제공한다.
본 발명의 또다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, MNO 변경 과정에서, 새로운 MNO 시스템으로부터 해당 eUICC의 개통 가능 여부 질의 메시지를 수신하는 단계와, 변경 이전 MNO(Doner MNO) 정보를 포함하는 개통 가능 응답 메시지를 새로운 MNO 시스템으로 전송하는 단계와, 상기 새로운 MNO 시스템으로부터 상기 변경 이전 MNO와 새로운 MNO 사이에 정의된 전송 키 인덱스를 포함하는 크레덴셜 정보 요청 메시지를 수신하는 단계와, 해당 eUICC의 변경 이전 MNO 시스템으로 상기 크레덴셜 정보 요청 메시지를 전송하는 단계를 포함하는 SM의 서비스 제공 방법을 제시한다.
본 발명의 또다른 실시예는 SM(Subscription Manager) 및 eUICC 포함 단말과 연동하여 상기 단말에 통신 서비스를 제공하는 MNO 시스템에 의한 서비스 제공 방법으로서, 개통 과정에서, 상기 SM으로부터 특정 eUICC의 가상 식별정보가 포함된 OTA 전송 요청 메시지를 수신하는 단계와, 해당 eUICC의 가상 식별정보를 실제 식별정보로 변경하기 위한 OTA 메시지를 생성하는 단계와, 상기 OTA 메시지를 인증키로 암호화하여 해당 eUICC 또는 그를 포함하는 단말로 전송하는 단계를 포함하는 MNO 시스템의 서비스 제공 방법을 제시한다.
본 발명의 또다른 실시예는 SM(Subscription Manager) 및 eUICC 포함 단말과 연동하여 상기 단말에 통신 서비스를 제공하는 MNO 시스템에 의한 서비스 제공 방법으로서, 서비스 해지 또는 가입 해지 과정에서, 실제 식별정보를 포함하는 해지 요청 메시지를 수신하는 단계와, 해지 요청 단말의 eUICC 에 저장된 실제 식별정보를 가상 식별정보로 변경하여 초기화하기 위한 OTA 메시지를 생성하여 해당 단말로 전송하는 단계와, 해당 eUICC의 정보를 포함하는 해지 정보 등록 요청 메시지를 SM으로 전송하는 단계를 포함하는 MNO 시스템의 서비스 제공 방법을 제시한다.
본 발명의 또다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, eUICC의 발주 및 공급 과정에서, 상기 SM이, eUICC 공급자 시스템 또는 eUICC 탑재 단말 공급자 시스템으로부터 전송 키 인덱스(TKI-1) 정보를 포함하는 제1 발주 정보(Input File 1)을 수신하는 단계와, 각 eUICC마다 가상 식별정보를 할당하여 제2 발주 정보(Input File 2)를 생성한 후 상기 eUICC 공급자 시스템 또는 eUICC 탑재 단말 공급자 시스템으로부터 제공하는 단계와, 상기 eUICC 공급자 시스템 또는 eUICC 탑재 단말 공급자 시스템으로부터 상기 전송 키 인덱스에 대응되는 전송키 값에 의하여 암호화된 크레덴셜 정보를 포함하는 출력 정보(Output File)을 수신하는 단계를 포함하는 SM의 서비스 제공 방법을 제공한다.
본 발명의 또다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, 서비스 해지 또는 가입 해지 과정에서, 상기 SM이, 서비스가 해제되는 MNO 시스템으로부터 eUICC의 실제 식별정보를 포함하는 eUICC 초기화 요청 메시지를 수신하는 단계와, 상기 eUICC 초기화를 위한 eUICC 초기화 OTA 메시지를 생성하여 단말로 전송하는 단계와, 상기 MNO 시스템으로부터 해지 정보 등록요청 신호를 수신한 후, 해당 eUICC의 정보를 해지 상태로 갱신하여 관리하는 단계를 포함하는 SM의 서비스 제공 방법을 제공한다.
본 발명의 또다른 실시예는 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서, MNO 변경 과정에서, 상기 SM이, 새로운 MNO 시스템으로부터 해당 eUICC의 개통 가능 여부 질의 메시지를 수신하는 단계와, 해당 eUICC의 사용 가능 여부를 나타내는 정보가 포함된 개통 가능 응답 메시지를 새로운 MNO 시스템으로 전송하는 단계와, 상기 새로운 MNO 시스템으로부터 새로운 MNO와 자신 사이에 정의된 전송 키 인덱스 값을 포함하는 인증키 정보 요청 메시지를 수신하는 단계와, 상기 전송 키 인덱스 값에 대응되는 전송 키값을 추출한 후, 그를 이용하여 크레덴셜 정보를 암호화한 후 인증키 요청 응답 메시지로서 상기 새로운 MNO 시스템으로 전송하는 단계를 포함하는 SM의 서비스 제공 방법을 제공한다.
도 1은 종래 기술에 의한 UICC 발주 절차를 도시한다.
도 2는 종래 기술에 의한 가개통 과정을 도시한다.
도 3은 본 발명에 사용되는 전송 키 인덱스(TKI)와 전송 키값(TKV)의 매핑 테이블의 일 예를 도시한다.
도 4는 본 발명의 일 실시예에 의한 eUICC 발주 및 공급 과정의 흐름을 도시한다.
도 5는 본 발명의 일 실시예에 의한 가개통 과정을 도시하는 흐름도이다.
도 6은 본 발명의 일 실시예에 의한 가상 식별정보를 통한 위치 등록 및 실제 식별정보 변경 과정을 도시한다.
도 7은 본 발명이 일 실시예에 의한 단말의 서비스 해지 또는 개통 해지 과정의 흐름도이다.
도 8은 본 발명의 일 실시예에 의한 MNO 변경 과정의 흐름도이다.
도 9는 본 발명의 일 실시예에 의한 MNO 시스템의 내부 구성을 도시하는 블록도이다.
도 10은 본 발명의 제2 실시예에 의한 eUICC 발주 및 공급 과정을 도시한다.
도 11은 본 발명의 제2실시예에 의한 서비스 해지 또는 개통 해지 과정의 흐름도이다.
도 12는 본 발명의 제2실시예에 의한 MNO 변경 과정의 흐름도이다.
도 13 내지 도 15는 본 발명의 제2실시예에 사용되는 전송 키 인덱스(TKI)와 전송 키값(TKV)의 매핑 테이블의 일 예를 도시하는 것으로서, 각각 SM, eUICC 공급자 및 MNO가 관리하는 매핑 테이블의 일 예이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 내장 UICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 'MNO'라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 내장 UICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.
한편, 내장 UICC와 SM이 존재하지 않고 특정 MNO가 UICC의 발주, 개통 등의 관리를 전담하는 현재 기술에 따른 여러 절차를 설명하면 다음과 같다.
도 1은 종래 기술에 의한 UICC 발주 절차를 도시하는 것으로, UICC 제조 시스템과 MNO 사이에서 이루어진다.
우선, MNO가 해당 사업자에 사용할 UICC발주가 필요하면, UICC 발주정보(INPUT FILE)을 생성한다. MNO는 UICC 발주/납품 시스템에 발주정보(INPUT FILE)를 등록하고, UICC 제조사에 발주 시스템에 접속해서 발주정보를 확인해서 UICC를 제조 납품하도록 지시한다.
그 다음, UICC 제조사는 MNO로부터 받은 UICC 발주정보(INPUT FILE)에 기반해서, UICC를 제조하고, 제조된 UICC의 고유정보(ICCID/IMSI/Ki/OPC 등)을 암호화해서, 출력파일(OUTPUT FILE)을 생성한후, MNO의 UICC 발주/납품 시스템에 해당 출력파일(OUTPUT FILE)을 업로드한다.
한편, UICC제조사가 생성한 출력파일(OUTPUT FILE)이 MNO의 UICC발주 시스템에 로딩되면, MNO 영업전산망으로 해당정보를 전달하고, MNO의 OTA 서버로도 해당 정보를 전달한다.
여기서, 발주정보(Input File) 및 출력파일(Output File)에 포함되는 정보는 다음과 같을 수 있다.
발주정보에 포함되는 주요 파라미터로는 발주수량, 카드(UICC) 프로파일정보, 카드규격정보, 암호화를 위한 3GOp, 암호화를 위한 전송키(Transport_key), ICCID 시작번호(예: 898230011101602413), IMSI 시작번호(예: 450081020012345) 등이 될 수 있다.
출력파일에 포함되는 주요 파라미터로는 UICC 발주요청 수량, UICC 제조 수량, 제조된 UICC의 개별 정보 및 수록 정보의 암호화 여부, ICCID(예: 898230011101602413), IMSI(예: 450081020012345), 암호화된 USIM_Ki(32자리 Hexa 값일 수 있음), 암호화된 USIM_Opc(32자리 Hexa 값일 수 있음) 등일 수 있다.
상기 설명에서 IMSI는 국제 모바일 가입자 식별자(International Mobile Subscriber Identity)를, 인증 키(Authentication key)로서 Ki(Subscriber Key) 및 OPc(Operator Constant)를 의미하며, ICCID는 카드 식별정보(Integrated Circuit Card Identity)를 의미한다.
도 2는 종래 기술에 의한 가개통 과정을 도시한다.
이러한 가개통은 고객(단말), MNO 대리점 시스템, MNO 영업 전산망, MNO HLR(Home Location Register), MNO AuC(Authentication Center) 사이에서 이루어지면, 세부 절차는 다음과 같다.
고객(단말)은 MNO의 서비스를 이용하겠다고 결정하고 MNO의 UICC를 구매한다(구매한 UICC에는 MNO의 IMSI가 저장되어 있음). 이후 고객의 번호를 결정하면, 대리점에서는 MNO 영업전산망으로 고객이 구매한 UICC의 ID인 ICCID와 고객이 결정한 번호를 이용해서, 개통 요청을 전달한다.
MNO영업전산망은 고객이 구매한 UICC의 ICCID에 매핑되어 있는 IMSI 및 인증 KEY등을 MNO HLR/AuC 등 관련 장비에 제공하며, 이를 프로비저닝(Provisioning)이라 한다.
프로비저닝(Provisioning)이 완료되면, 고객은 가개통 상태로 변경된다.
이후에 정식 개통이 이루어지면 다음과 같은 과정으로 수행된다.
가개통이 완료되면, 최종 개통을 위해서, 대리점의 UICC 카드 리더(CARD READER)를 통해서 UICC의 특정 정보를 변경하거나 위와 같은 과정을 통해서, OTA(Over The Air)방식으로 UICC의 특정 정보를 변경한다.
고객이 OTA를 수신하기 위해서 단말(Mobile Equipment)에 UICC를 장착하여 전원을 켜면, UICC에 저장되어 있는 IMSI를 이용해서 인증 및 위치등록 과정이 MNO AuC/HLR을 통해서 진행되고, 위치등록이 완료되면, 대리점의 OTA 전송요청이 MNO 영업전산망을 경유해서, OTA 서버로 전달되고, OTA 서버는 보유하고 있는 UICC 정보(OUTPUT FILE정보)를 이용해서 OTA 메시지를 생성하여 고객에게 전달한다. 물론, 이 때 UICC정보를 OTA서버가 저장하지 않고, MNO 영업전산망에 질의해서 정보를 받아오는 형태로 구현도 가능할 것이다.
OTA과정 중에 MNO의 각종 요구사항에 따라, UICC의 특정 정보가 없는 경우에는 단말화면에 개통이 필요하다는 안내를 할 수도 있다.
한편, 서비스 해지 또는 가입 해지는 다음과 같은 과정으로 수행될 수 있다.
고객이 서비스해지를 결정하면, 대리점을 통해서 MNO영업전산망으로 해당 고객의 ICCID 및 고객번호 등을 포함해서 해지요청이 전달된다. MNO영업전산망은 고객의 정보를 체크해서, 관련 장비에 해당 가입자 정보를 삭제하거나 상태를 해지상태로 변경하는 명령을 전달한다. 모든 유관장비로부터 응답을 받으면, 해지가 완료된다.
한편, 전술한 바와 같이, 최근 내장 UICC의 도입으로 인하여 여러 이통통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 'SM'이라 함)가 논의되고 있다.
본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.
MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.
SM(Subscription manager)는 가입 관리 장치로서, 내장 UICC의 관리 기능을 수행한다.
eUICC 공급자(eUICC Supplier)는 내장 UICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.
발주정보 1 또는 Input File 1은 MNO와 SM 사이에서 교환되는 입력 정보 또는 발주 정보를 의미하며, 출력파일 1은 MNO와 SM 사이에 교환되는 출력 정보를 의미한다.
발주정보 2 또는 Input File 2는 eUICC 공급자와 SM 사이에서 교환되는 입력 정보 또는 발주 정보를 의미하며, 출력파일 2는 eUICC 공급자와 SM 사이에 교환되는 출력 정보를 의미한다.
TKI는 전송 키 인덱스(Transport Key Index)를 의미하며, TKV는 전송 키값((Transport Key Value)을 의미한다, 특히 TKI-1과 TKV-1은 MNO와 SM 사이에 정의된 전송 키 인덱스 및 전송 키값을 의미하며, TKI-2와 TKV-2는 MNO들 사이에 정의된 전송 키 인덱스 및 전송 키값을 의미한다.
가상 식별정보는 가상 IMSI 및/또는 가상 MSISDN(모바일 가입자 ISDN 번호; Mobile Subscriber ISDN Number)를 포함하며, 가상 IMSI는 SM에 의하여 생성되는 가상의 IMSI로서 모든 MNO와 국제 SS7 캐리어는 시스템 내주에 가상 IMSI/MSISDN을 삽입한다. 가상 MSISDN는 SM에 의하여 생성되는 가상의 MSISDN을 의미한다.
실제 IMSI는 내장 UICC를 가지는 M2M 단말의 가입 절차 완료 후의 실제 IMSI를 의미하며, MNO의 정책에 따라 정의된다. 실제 MSISDN은 내장 UICC를 가지는 M2M 단말의 가입 절차 완료 후의 실제 MSISDN을 의미하며, 사용자의 선택에 따라 정의된다.
장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.
프로비저닝(Provisioning)은 내장 UICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.
가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.
본 발명의 일 실시예에 의하면, 인증키와 같은 크레덴셜 정보(Credentials)를 암호화할 수 있는 전송 키값(TKV)과 전송 키 인덱스(TKI) 정보를 MNO와 eUICC 공급자가 관리하며, SM은 내장 UICC의 발주/공급 및 개통, MNO 변경 등의 과정에서 요청에 따라 해당되는 전송 키 인덱스만을 전송하는 구성을 포함한다.
구체적으로는, SM은 내장 UICC의 발주 및 공급 과정에서, 내장 UICC를 발주한 MNO 시스템으로부터 전송 키 인덱스(TKI-1)을 포함하는 제1 발주 정보(Input File 1)을 수신하는 단계와, 각 내장 UICC마다 가상 식별정보를 할당하여 제2 발주 정보(Input File 2)를 생성한 후 eUICC 공급 시스템 또는 장치 공급자(M2M Device Vendor)에 제공하는 단계와, eUICC 공급 시스템 또는 장치 공급자(M2M Device Vendor) 시스템으로부터 상기 전송 키 인덱스에 대응되는 전송키 값에 의하여 암호화된 크레덴셜 정보를 포함하는 출력 정보(Output File)을 수신하여 해당 MNO 시스템으로 전달하는 단계를 포함하여 구성된다.
전송 키 값에 의하여 암호화되는 크레덴셜 정보의 일 예로서, 인증 키(Authentication key)인 Ki(Subscriber Key) 및 OPc(Operator Constant) 등이 될 수 있다.
또한, SM은 가개통 과정에서, 단말의 가입 요청을 받은 MNO 시스템으로부터 특정 eUICC에 대하여 가상 식별정보(가상 IMSI 등)와 실제 식별정보(실제 IMSI 등)의 매핑 정보를 수신하는 단계와, 해당 eUICC에 대해서 가상 식별정보(가상 IMSI 등)와 실제 식별정보(실제 IMSI 등)를 매핑하여 저장하는 단계를 수행할 수 있다.
또한, SM은 가상 식별정보를 통한 위치 등록 및 개통과정에서, 단말로부터 가상 식별정보를 포함하는 위치 등록 요청 메시지를 수신하는 단계와, 상기 가상 식별정보에 대응되는 실제 식별정보를 추출하는 단계와, 상기 추출된 실제 식별정보를 포함하는 메시지를 해당 MNO 시스템으로 전송하는 단계를 포함할 수 있다. 또한, 추가적으로, SM은 가상 식별정보를 통한 위치 등록 이후에 해당 MNO 시스템으로 위치 등록 완료 통보를 전송하는 단계를 포함할 수 있다.
한편, 개통 과정에서, 해당 MNO 시스템은 SM으로부터 특정 eUICC의 가상 식별정보가 포함된 OTA 전송 요청 메시지를 수신하는 단계와, 해당 eUICC의 가상 식별정보를 실제 식별정보로 변경하기 위한 OTA 메시지를 생성하는 단계와, 상기 OTA 메시지를 인증키로 암호화하여 해당 eUICC 또는 그를 포함하는 단말로 전송하는 단계를 포함할 수 있다.
한편, 서비스 해지 또는 가입 해지 과정에서, MNO 시스템은 실제 식별정보를 포함하는 해지 요청 메시지를 수신하는 단계와, 해지 요청 단말의 eUICC 에 저장된 실제 식별정보를 가상 식별정보로 변경하여 초기화하기 위한 OTA 메시지를 생성하여 해당 단말로 전송하는 단계와, 해당 eUICC의 정보를 포함하는 해지 정보 등록 요청 메시지를 SM으로 전송하는 단계를 포함할 수 있다. MNO 시스템으로부터 해지 정보 등록 요청 메시지를 수신한 SM은 해당 eUICC 또는 단말을 해지된 상태, 즉 초기화된 상태로 관리하게 되며, 이 경우 해당 eUICC에 대한 가상 식별정보는 여전히 관리하되 해지 이전의 실제 식별정보는 삭제할 후 있다.
또한, MNO 변경 과정에서, SM은 새로운 MNO 시스템으로부터 해당 eUICC의 개통 가능 여부 질의 메시지를 수신하는 단계와, 변경 이전 MNO 정보를 포함하는 개통 가능 응답 메시지를 새로운 MNO 시스템으로 전송하는 단계와, 상기 새로운 MNO 시스템으로부터 상기 변경 이전 MNO와 새로운 MNO 사이에 정의된 전송 키 인덱스를 포함하는 크레덴셜 정보 요청 메시지를 수신하는 단계와, 해당 eUICC의 변경 이전 MNO 시스템으로 상기 크레덴셜 정보 요청 메시지를 전송하는 단계를 포함할 수 있다. 또한, MNO 변경 과정에서, 변경 전 MNO 시스템은 상기 크레덴셜 정보 요청 메시지에 포함된 전송 키 인덱스에 대응되는 전송 키값을 이용하여 크레덴셜 정보를 암호화하여 상기 새로운 MNO 시스템으로 전송할 수 있다.
도 3은 본 발명에 사용되는 전송 키 인덱스(TKI)와 전송 키값(TKV)의 매핑 테이블의 일 예를 도시한다.
전송 키 인덱스와 전송 키값 매핑 테이블은 MNO와 eUICC 공급자 사이에 공유되는 것으로서, 각 MNO 또는 eUICC 공급자별로 전송 키 인덱스가 할당되고 각 전송 키 인덱스에는 일정 길이의 고유한 전송 키값이 할당되어 있다.
특히, 각 MNO가 관리하는 매핑 테이블은 자신 이외의 다른 MNO별 및 eUICC 공급자 별로 전송 키 인덱스와 전송 키값이 정의되어 있으며, 각 eUICC 공급자가 관리하는 매핑 테이블은 자신과 거래하는 모든 MNO에 대해서 각 MNO별로 전송 키 인덱스와 전송 키값이 정의되어 있다.
도 3의 상부 테이블은 MNO1이 관리하는 전송키 인덱스 및 전송 키값 매핑 테이블의 일예를 도시하는 것으로서, MNO2에 대해서 1부터 1000까지의 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있으며, eUICC 공급자 1 및 eUICC 공급자 2에 대해서도 동일한 형식으로 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있다.
도 3의 하부 테이블은 eUICC 공급자 1이 관리하는 전송키 인덱스 및 전송 키값 매핑 테이블의 일예를 도시하는 것으로서, MNO1 및 MNO2에 대해서 1부터 1000까지의 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있다. (eUICC 공급자가 관리하는 매핑 테이블은 다른 eUICC 공급자에 대한 전송키 정보는 정의될 필요가 없다)
이러한 전송 키 인덱스(TKI)와 전송 키값(TKV)의 매핑 테이블은 각 MNO 및 eUICC 공급자가 생성하여 관리하고 있으며, eUICC의 발주 과정과 MNO 변경시 SM으로부터 요청이 있는 경우 해당 전송 키 인덱스에 대응되는 전송 키값으로 인증키(Ki, Opc 등) 등을 암호화하여 SM 또는 새로운 MNO 시스템으로 전송하는데 이용된다. 세부적인 과정은 아래에서 별도로 설명한다.
도 4는 본 발명의 일 실시예에 의한 eUICC 발주 및 공급 과정의 흐름을 도시한다.
eUICC 발주 및 공급 과정은 eUICC 공급자 시스템 또는 M2M 단말 공급자(Vendor) 시스템과, MNO 시스템 및 SM 사이에서 이루어진다.
우선, MNO 시스템이 eUICC 또는 M2M 단말의 구매를 결정한 후 해당 eUICC 공급자 시스템으로 발주 정보를 등록하고, SM으로는 제1발주 정보(Input File 1)를 업로드한다.(S410) SM으로 전송하는 제1 발주정보에는 eUICC 공급자 정보 이외에 MNO가 관리하고 있는 해당 eUICC 공급자에 대한 전송 키 인덱스 정보가 포함된다.
다음으로 SM은 제1발주정보를 기초로 eUICC에 대한 가상 식별정보를 포함하는 제2발주정보(Input File 2)를 생성한 후 eUICC 공급자 시스템으로 전달한다.(S420, 430) 제2발주 정보에는 구매수량, 구매처 MNO 정보와 SM이 할당한 가상 식별정보가 포함될 수 있으며, MNO가 전달한 전송 키 인덱스 정보(해당 MNO와 eUICC 공급자에 대응되는 전송 키 인덱스)를 포함한다.
제2발주 정보를 전달받은 eUICC 공급자 시스템은 eUICC 제조 이후에 출력 파일(Output file)을 생성하여 SM으로 전송한다.(S440, 450) 출력 파일에는 해당 전송 키 인덱스에 대응되는 전송 키 값으로 암호화한 크레덴셜 정보를 포함할 수 있으며, 크레덴셜 정보의 일예로서 암호화된 Ki인 Ki(Encrypted)) 또는 암호화된 Opc값인 Opc(Encrypted) 등이 될 수 있다.
한편, SM은 eUICC 공급자 시스템으로부터 전달받은 출력 파일을 다시 MNO 시스템으로 전달 할 수 있으며, SM은 출력 파일을 관리한다.
SM으로부터 출력 파일을 전달받은 MNO 시스템은 이미 알고 있는 전송 키값(해당 eUICC 공급자에 대한 전송 키 인덱스와 전송 키 값 매핑 테이블을 보유하고 있고, 이미 전송 키 인덱스를 전송받았으므로 해당되는 전송 키값을 알 수 있음)을 이용하여 Ki, Opc 등의 인증키 정보를 복호화한 후 eUICC 정보를 DB에 저장, 관리한다.
아래에서는 제1 및 제2 발주정보(Input File1, 2)와 출력파일에 포함되는 정보에 대해서 설명한다.
제1 발주정보(Input File 1)에는 본 발명의 특징인 전송 키 인덱스 정보(예를 들면, 901 등) 이외에, 구매수량, 구매처 MNO 정보, M2M 단말 사양 정보, M2M 장치 공급자 정보, 3GOp 정보 등을 포함할 수 있으나 그에 한정되는 것은 아니다.
또한, 제2발주 정보(Input File 2)에는 본 발명의 특징인 전송 키 인덱스 정보와 가상 식별정보로서 IMEI 시작 정보(Start IMEI), 가상 IMSI의 시작 정보(Start Virtual IMSI), 가상 MSISDN의 시작 정보(Start Virtual MSISDN) 등을 포함할 수 있다. 또한, 제2발주정보는 제1발주 정보에 포함된 모든 정보를 그대로 포함할 수 있다.
한편, 출력 파일(Output File)에는 아래와 같이 각 eUICC에 대한 IMEI 정보, 가상 IMSI 정보, 가상 MSISDN 정보 등과 같은 가상 식별정보와 함께, 해당 전송 키값으로 암호화된 USIM Ki 값과, 암호화된 USIM Opc값 등이 포함된다.
Figure pat00001

도 5는 본 발명의 일 실시예에 의한 가개통 과정을 도시하는 흐름도이다.
MNO 시스템이 사용자로부터 M2M 단말 개통 요청을 접수하고, DB에 있는 출력 파일 정보를 이용해서 관련 장비에 (가)개통 요청 정보를 등록한다(S510). 상기 M2M 단말 개통정보에는 실제 식별정보(실제 MSISDN 등)와 제품 고유번호 등이 포함될 수 있다.
MNO 시스템은 내부 홈위치 등록기(HLR) 및 인증 센터(AuC)를 경유하여 가입자 생성 요청 및 응답 과정(S520)을 거친 후, 가상 식별정보(가상 IMSI)와 실제 식별정보(실제 IMSI)의 매핑 정보를 생성하여 SM으로 전송한다(S530)
그러면, SM은 해당 eUICC 또는 M2M 단말에 대해서 가상 식별정보(가상 IMSI)와 실제 식별정보(실제 IMSI)를 매핑하여 저장, 관리하고(S540), 그에 대한 응답 신호를 MNO 시스템으로 전달한다(S550)
이를 통해서 해당 eUICC 또는 M2M 단말의 가개통이 완료된다.
도 6은 본 발명의 일 실시예에 의한 가상 식별정보를 통한 위치 등록 및 실제 식별정보 변경 과정을 도시한다.
도 6의 과정은 eUICC로 프로파일을 로딩하는 의미에서 프로비저닝(Provisioning) 과정일 수 있다.
가개통이 완료된 단말에서 전원이 On되면 임의의 MNO SGSN(패킷 교환 지원 노드; Serving GPRS Support Node) 및/또는 STP(신호 중계점; Signal Transfer Point)을 경유하여 SM으로 위치 등록 요청(MAP-SAI)이 전송된다(S610). S610의 위치 등록 요청 메시지는 가상 식별정보에 의한 위치 등록을 요청하는 메시지로서, 가상 IMSI 정보를 포함할 수 있다.
위치 등록 요청 메시지를 수신한 SM은 관리하고 있던 정보를 이용하여 가상 식별정보(가상 IMSI)를 실제 식별정보(실제 IMSI)로 변환한 후 위치 등록 요청 메시지를 다시 MNO 시스템으로 전송한다(S620, 630).
MNO 시스템(특히, MNO AuC)은 단말 또는 임의의 MNO SGSN 사이에서 해당 단말에 대한 인증 절차와 위치 등록 과정을 수행한다.(S640) 한편, 상기 MNO 시스템(특히, MNO AuC)은 단말 또는 임의의 MNO SGSN 사이에서의 위치 등록 과정에서는 가상 식별정보(가상 IMSI)를 포함하는 MAP-UGL 메시지, MAP-ISD 메시지와 그에 대한 응답 신호가 이용될 수 있다.
또한, 상기 S640에서의 인증 및 위치 등록 과정은 SM을 경유하여 진행되는 것이 바람직하다. 더 구체적으로, 임의의 MNO SGSN과 SM 사이에서는 가상 식별정보를 이용하여 인증 및 위치 등록(가상 IMSI를 포함한 MAP-UGL 요청)을 수행하고, SM과 MNO 시스템 사이에서는 실제 식별정보를 이용하여 위치 등록을 수행(실제 IMSI를 포함한 MAP-UGL 요청 등)할 수 있다.
가상 IMSI를 이용한 위치 등록이 완료되면, SM은 해당 MNO 시스템으로 위치 등록 완료를 통보하면서, 가상 IMSI 정보를 포함하는 OTA 메시지 전송 요청을 해당 MNO 시스템으로 전송한다.(S650) OTA 메시지 전송 요청에는 가상 식별정보 이외에 실제 식별정보(실제 IMSI), OTA 전송 경로가 되는 임의의 MNO SGSN 게이트 웨이 정보 등이 포함될 수 있다.
OTA 메시지 전송 요청을 SM으로부터 수신한 MNO 시스템(특히 MNO OTA 서버)은 해당 eUICC 또는 단말이 해당 MNO로부터 서비스를 받을 수 있도록, eUICC의 가상 식별정보(가상 IMSI, 가상 MSISDN 등)를 실제 식별정보(실제 IMSI, 실제 MSISDN 등)으로 변경할 수 있는 OTA 메시지를 생성하여 해당 단말(MNO SGSN 게이트웨이 경유)로 전송한다(S660). 이러한 OTA 메시지는 전송 키값에 의하여 복호화하여 이미 알고 있는 인증키(Ki, Opc 등)를 이용하여 암호화될 수 있다.
OTA 메시지 전송에는 MAP-MT FWD SM 메시지가 사용될 수 있으며, 이 메시지에는 가상 IMSI, OTA TPDU 정보, 실제 식별정보(실제 IMSI, 실제 MSISDN) 등이 포함될 수 있으나 그에 한정되는 것은 아니다.
OTA 메시지를 수신한 eUICC 또는 단말은 이미 알고 있는 인증키를 이용하여 OTA 메시지를 복호화하고, eUICC 내부의 가상 식별정보(가상 IMSI, 가상 MSISDN)를 실제 식별정보(실제 IMSI, 실제 MSISDN)로 업데이트한다(S670)
이러한 과정이 완료되면 단말은 리부팅 이후에 실제 식별정보(실제 IMSI)를 이용하여 위치 등록을 진행하며, 이 과정은 종래 방식과 동일하게 진행될 수 있으므로 상세한 설명은 생략한다.
또한, S670 단계까지 완료되면 SM은 해당 단말 또는 eUICC의 가상 식별정보가 실제 식별정보로 변경되어 해당 MNO로 개통이 완료된 상태로 해당 eUICC의 정보를 갱신하여 관리한다.
도 7은 본 발명이 일 실시예에 의한 단말의 서비스 해지 또는 개통 해지 과정의 흐름도이다.
MNO CCBS 시스템(Customer Care and Billing System)이 단말 또는 사용자로부터 서비스 해지 요청을 접수(S710)한 후, 서비스 해제가 가능한 조건(보조금 계약 완료 여부, 요금 연체 등)인지 확인하고 서비스 해제가 가능한 경우 MNO OTA 서버로 eUICC 초기화하기 위한 OTA 메시지를 전송하라는 eUICC 초기화 요청 메시지를 전달한다(S720). 이러한 eUICC 초기화 요청 메시지에는 가상 식별정보(가상 IMSI, 가상 MSISDN), 실제 식별정보(실제 IMSI, MSISDN) 등을 포함할 수 있다.
MNO OTA 서버는 홈 위치 등록기나 인증센터를 통한 인증을 내부적으로 수행한 후에, eUICC 초기화를 위한 eUICC 초기화 OTA 메시지를 생성하여 단말로 전송한다.(S730) 물론, eUICC 초기화 OTA 메시지는 단말과 MNO가 알고 있는 인증키(Ki, Opc)로 암호화 할 수 있다.
단말은 수신한 eUICC 초기화 OTA 메시지를 복호화한 후에 eUICC에 저장된 실제 식별정보(IMSI, MSISDN)를 다시 가상 식별정보로 업데이트 함으로써 초기화 작업을 진행한다(S740). 물론, 초기화 이후에 MNO 측으로 초기화 완료 응답을 할 수 있다.
해지가 완료되면 MNO 시스템에서는 내부의 가입자 정보(실제 IMSI 등)를 삭제한 후, 해당 단말의 서비스가 해지되어 eUICC가 초기화되었다는 해지 정보 등록 요청을 생성하여 SM으로 전송한다.(S750)
SM은 해지 정보 등록 요청을 수신한 후 해당되는 eUICC의 정보를 해지 상태로 갱신하여 관리한다.(S760) 이 때, SM은 해당 eUICC의 가상 식별정보만을 보유하며 경우에 따라 실제 식별정보는 삭제할 수 있다.
도 8은 본 발명의 일 실시예에 의한 MNO 변경 과정의 흐름도이다.
해당 단말 또는 eUICC의 통신 서비스 제공 사업자가 MNO1에서 MNO2로 변경된 경우로 가정한다.
새로운 MNO2 시스템은 단말 또는 사용자로부터의 서비스 가입(MNO1에서 MNO2로 변경에 따른 서비스 가입 요청임) 요청을 접수한다. 이 때 eUICC 또는 단말의 제품 고유 정보 등을 포함할 수 있다. MNO2 시스템은 해당 eUICC 또는 단말이 자신의 DB에 없는 단말임을 확인한 후, 개통 가능 단말인지 문의하는 개통 가능 질의 메시지를 생성하여 SM으로 전송한다.(S810) 이 때, 개통 가능 질의 메시지에는 해당 단말 또는 eUICC의 제품고유번호가 포함될 수 있다.
SM은 상기 도 7의 서비스 해지 절차에서 해당 eUICC 또는 단말이 MNO1으로부터 서비스가 해지된 상태임을 알고 있으므로, DB를 확인한 후 개통 가능 응답 메시지를 생성하여 MNO2 시스템으로 전송한다(S820). 개통 가능 응답 메시지에는 해당 단말의 사용 가능 여부를 나타내는 정보와 함께, 이전 MNO1에 대한 정보를 포함한다.
MNO2 시스템은 응답 메시지에 포함된 이전 MNO 정보에 따라, 자신이 관리하고 있는 전송 키 인덱스/전송 키값 테이블 상에서 해당 MNO1의 전송 키 인덱스를 추출한 후 인증키 정보 요청 메시지를 생성하여 SM으로 전송한다.(S830) 인증키 정보 요청 메시지에는 MNO1-MNO2 사이에 정의된 전송 키 인덱스 값과 해당 단말 또는 eUICC의 제품고유번호가 포함될 수 있다.
SM은 이전 사업자인 MNO1 시스템으로 인증키 정보 요청 메시지를 전달한다(S840) 도너 MNO(Doner MNO)인 MNO1 시스템은 해당 전송 키 인덱스에 대응되는 전송 키값을 추출한 후, 그를 이용하여 인증키와 같은 크레덴셜 정보를 암호화한 후 인증키 요청 응답 메시지로서 새로운 사업자인 MNO2 시스템으로 전송한다.(S850) 인증키 요청 응답 메시지에는 해당 eUICC의 가상 식별정보와 함께 전송 키값으로 암호화된 인증키 정보인 Ki(Encrypted) 및/또는 Opc(Encrypted) 정보가 포함될 수 있다.
인증키 요청 응답 메시지를 수신한 MNO2 시스템은 이미 해당 전송 키값을 알고 있으므로, 그를 이용하여 인증키를 복호화할 수 있다.
그 이후의 가입 절차는 가개통에 대한 도 5의 해당 과정(S520~S550)과 동일하게 진행될 수 있다. 즉, MNO2 시스템은 내부 홈위치 등록기(HLR) 및 인증 센터(AuC)를 경유하여 가입자 생성 요청 및 응답 과정을 거친 후, 가상 식별정보(가상 IMSI)와 실제 식별정보(실제 IMSI)의 매핑 정보를 생성하여 SM으로 전송한다. 그러면, SM은 해당 eUICC 또는 M2M 단말에 대해서 가상 식별정보(가상 IMSI)와 실제 식별정보(실제 IMSI)를 매핑하여 저장, 관리하고, 그에 대한 응답 신호를 MNO 시스템으로 전달하는 과정으로 수행될 수 있다.
도 9는 본 발명의 일 실시예에 의한 MNO 시스템의 내부 구성을 도시하는 블록도이다.
본 발명의 일 실시예에 의한 MNO 시스템(900)은 전송키 테이블을 저장/관리하는 전송키 관리부(910)와, 크레덴셜 정보 복호부(920)와, OTA 관리부(930) 등을 포함한다.
전송키 관리부(910)는 전송키 테이블을 저장/관리하는 기능을 하며, 전송키 테이블은 각 MNO 또는 eUICC 공급자별로 전송 키 인덱스가 할당되고 각 전송 키 인덱스에는 일정 길이의 고유한 전송 키값이 할당된 테이블을 의미한다. 전송키 관리부는 전송 키 인덱스 값을 수신한 경우 그에 대응되는 전송 키값을 테이블에서 추출하여 크레덴셜 정보 복호부(920)으로 전달한다.
크레덴셜 정보 복호부(920)는 eUICC 발주 과정 및 MNO 변경 과정에서 외부(SM 또는 도너 MNO)로부터 수신한 암호화된 인증키 정보(Ki(Encrypted), Opc(Encrypted))를 해당 전송 키값으로 복호화하는 기능을 수행한다.
OTA 관리부(930)는 개통 절차에서 eUICC의 가상 식별정보(가상 IMSI 가상 MSISDN)를 실제 식별정보로 업데이트하라는 OTA 메시지를 생성하여 단말로 전송하고, 서비스 해지 절차에서 실제 식별정보를 가상 식별정보로 업데이트 하라는 OTA 메시지를 생성하여 단말(eUICC)로 전송하는 기능을 수행한다.
또한, 도시하지는 않았지만, 본 발명의 일 실시예에 의한 단말은 eUICC와, OTA 메시지에 따라서 가상 식별정보와 실제 식별정보 사이의 변환을 담당하는 eUICC 관리부 등을 포함할 수 있다.
이하에서는 본 발명의 제2 실시예에 의한 eUICC 발급, 해지 및 MNO 변경방법에 대하여 설명한다.
도 10은 본 발명의 제2 실시예에 의한 eUICC 발주 및 공급 과정을 도시한다.
본 발명의 제2 실시예에 의한 eUICC 발주 및 공급 과정은 eUICC 공급자 시스템 또는 eUICC 탑재 단말(M2M 단말 등) 공급자(Vendor) 시스템과 SM 사이에서 이루어진다.
우선, eUICC 공급자는 eUICC 또는 eUICC 탑재 단말의 공급을 결정한 후, SM으로 제1발주 정보(Input File 1)를 업로드한다(S1010). SM으로 전송하는 제1발주 정보에는 eUICC 공급자 정보 이외에 SM에서 관리하고 있는 해당 eUICC 공급자에 대한 전송 키 인덱스 정보가 포함된다.
다음으로 SM은 제1 발주정보를 기초로 eUICC에 대한 가상 식별정보를 포함하는 제2발주정보(Input File 2)를 생성한 후 eUICC 공급자 시스템으로 전달한다(S1020). 제2발주 정보에는 공급수량과 SM이 할당한 가상 식별정보가 포함될 수 있으며, 전송 키 인덱스 정보(SM과 eUICC 공급자에 대응되는 전송 키 인덱스)가 포함될 수 있다.
제2발주 정보를 전달받은 eUICC 공급자 시스템은 eUICC 제조 이후에 출력 파일(Output file)을 생성하여 SM으로 전송한다(S1030, S1040). 출력 파일에는 해당 전송 키 인덱스에 대응되는 전송 키 값으로 암호화한 크레덴셜 정보를 포함할 수 있으며, 크레덴셜 정보의 일예로서 암호화된 Ki인 Ki(Encrypted)) 또는 암호화된 Opc값인 Opc(Encrypted) 등이 될 수 있다.
SM은 이미 알고 있는 전송 키값(해당 eUICC 공급자에 대한 전송 키 인덱스와 전송 키 값 매핑 테이블을 보유하고 있고, 이미 전송 키 인덱스를 전송받았으므로 해당되는 전송 키값을 알 수 있음)을 이용하여 Ki, Opc 등의 인증키 정보를 복호화한 후 eUICC 정보를 DB에 저장, 관리한다(S1050).
아래에서는 제1 및 제2 발주정보(Input File1, 2)와 출력파일(Output File)에 포함되는 정보에 대해서 설명한다.
제1 발주정보(Input File 1)에는 본 발명의 특징인 전송 키 인덱스 정보(예를 들면, 901 등) 이외에, 공급수량, M2M 단말 사양 정보, M2M 장치 공급자 정보 등을 포함할 수 있으나 그에 한정되는 것은 아니다.
또한, 제2발주 정보(Input File 2)에는 본 발명의 특징인 전송 키 인덱스 정보와 가상 식별정보로서 가상 IMSI의 시작 정보(Start Virtual IMSI), 가상 MSISDN의 시작 정보(Start Virtual MSISDN) 등을 포함할 수 있다. 또한, 제2발주정보는 제1발주 정보에 포함된 모든 정보를 그대로 포함할 수 있다.
한편, 출력 파일(Output File)에는 아래와 같이 각 M2M 단말에 대한 IMEI 정보 및 가상 IMSI 정보, 가상 MSISDN 정보 등과 같은 가상 식별정보와 함께, 해당 전송 키값으로 암호화된 USIM Ki 값과, 암호화된 USIM Opc값 등이 포함된다. 제1실시예와 다른 점은, 제1실시예에서는 출력파일이 전송키를 보유하는 MNO에 대한 정보를 포함하고 있으나, 제2실시예에서는 eUICC 공급자가 특정 MNO와 무관하게 출력파일을 생성하기 때문에 이러한 MNO에 대한 정보가 포함되지 않는다는 점이다.
<제2실시예에서의 Output File의 예시>
IMEI(Not-encrypted)= 123456789012345
Virtual IMSI(Not-encrypted)= 999011020012345
Virtual MSISDN(Not-encrypted) =99123456789
USIM_Ki(Encrypted)=32 Hexa(0~F)
USIM_Opc(Encrypted)=32 Hexa(0~F)
M2M Device Serial Number(Not-encrypted): 123465679012345
….
IMEI(Not-encrypted)= 123456789112345
Virtual IMSI(Not-encrypted)= 999011020112345
Virtual MSISDN Not-encrypted =99123556789
USIM_Ki(Encrypted)=32 Hexa(0~F)
USIM_Opc(Encrypted)=32 Hexa(0~F)
M2M Device Serial Number(Not-encrypted): 123465679112345
이상과 같은 본 발명의 제2실시예에 의한 eUICC 발급 과정을 이용하면 제1실시예와 비교할 때, eUICC 공급자와 SM간에 공유된 TKV로 인증키(Ki, OPc)를 암호화 하여 SM이 이를 해석하여 인증키를 관리하도록 함으로써, 특정 MNO로부터 독립적으로 eUICC 발급 및 보안정보 관리가 가능하다는 효과가 있다.
도 11은 본 발명의 제2실시예에 의한 서비스 해지 또는 개통 해지 과정의 흐름도이다.
우선, MNO CCBS 시스템(Customer Care and Billing System)이 단말 또는 사용자로부터 서비스 해지 요청을 접수(S1105)한 후, 서비스 해제가 가능한 조건(보조금 계약 완료 여부, 요금 연체 등)인지 확인(S1110)하고, 서비스 해제가 가능한 경우 eUICC를 초기화하기 위한 OTA 메시지를 전송하라는 eUICC 초기화 요청 메시지를 생성하여 SM으로 전달한다(S1115). 이러한 eUICC 초기화 요청 메시지에는 실제 식별정보(실제 IMSI, 실제 MSISDN) 등을 포함할 수 있다.
SM은 eUICC 초기화를 위한 eUICC 초기화 OTA 메시지를 생성하여 단말로 전송한다(S1120, S1125). 물론, eUICC 초기화 OTA 메시지는 단말과 SM이 알고 있는 인증키(Ki, Opc)로 암호화 될 수 있으며, 초기화 OTA 메시지에는 가상 식별정보(가상 IMSI, 가상 MSISDN) 등을 포함할 수 있다.
단말 또는 eUICC는 수신한 eUICC 초기화 OTA 메시지를 복호화한 후에 eUICC에 저장된 실제 식별정보(IMSI, MSISDN)를 다시 가상 식별정보로 업데이트 함으로써 초기화 작업을 진행한다(S1130). 이때 업데이트되는 가상 식별정보는 해지하는 MNO가 알지못하도록 이전에 설정되었던 가상 식별정보와 다른 값일 수 있다. 즉, 최초 eUICC 발급시 저장된 식별정보는 제1 가상 식별정보이고, 도 11의 해지 과정에서 실제 식별정보를 대체하여 업데이트되는 가상 식별정보는 제1 가상 식별정보와는 상이한 제2 가상 식별정보일 수 있다는 것이다.
다음으로, SM은 단말로 부터 OTA 메시지 전송 응답을 성공으로 수신(S1135)하고, SM이 OTA 전송 응답 신호를 MNO CCBS로 통지(S1140)하면, MNO CCBS는 MNO 시스템에 실제 IMSI 및 인증 키를 포함하는 단말에 관련된 가입자 정보 삭제를 요청한다(S1145). S1145 단계에서의 가입자 삭제 요청 신호에는 해당 eUICC의 실제 식별정보가 포함될 수 있다.
그러면, MNO 시스템은 내부의 가입자 정보(실제 IMSI 등)를 삭제한 후 MNO CCBS로 가입자 삭제 요청 응답 신호를 전송한다(S1150). 그러면, MNO CCBS는 해당 단말의 서비스가 해지되어 eUICC가 초기화되었다는 해지 정보 등록 요청 신호를 생성하여 SM으로 전송(S1155)하며, 이 해지 정보 등록 요청 신호에는 제품 고유번호, MNO1의 해지 정보 등을 포함할 수 있다.
SM은 해지 정보 등록 요청을 수신한 후 해당되는 eUICC의 정보를 해지 상태로 갱신하여 관리한다(S1160). 이 때, SM은 해당 eUICC의 가상 식별정보와 인증키 만을 보유하며 해지한 MNO(즉, 도너 MNO인 MNO1)에 대한 실제 식별정보는 삭제할 수 있다.
이상과 같은 본 발명의 제2실시예에 의한 서비스 해지 과정을 이용하면, 제1실시예와 비교할 때, 서비스 해지 후에도 가상 식별정보(가상 IMSI, 가상 MSISDN)로 변경할 수 있는 주체가 SM이 되므로, 서비스 해지를 당한 도너(Donor) MNO가 업데이트되는 가상 식별정보를 알지 못하게 되어 보안이 강화될 수 있다는 효과가 있다.
도 12는 본 발명의 제2실시예에 의한 MNO 변경 과정의 흐름도이다.
해당 단말 또는 eUICC의 통신 서비스 제공 사업자가 MNO1에서 MNO2로 변경된 경우로 가정한다.
새로운 MNO2 시스템은 단말 또는 사용자로부터의 서비스 가입(MNO1에서 MNO2로 변경에 따른 서비스 가입 요청임) 요청 또는 MNO 변경 요청을 접수한다(S1205). 이 때 eUICC 또는 단말의 제품 고유 정보 등을 포함할 수 있다. MNO2 시스템은 해당 eUICC 또는 단말이 자신의 DB에 없는 단말임을 확인(S1210)한 후, 개통 가능 단말인지 문의하는 개통 가능 질의 메시지를 생성하여 SM으로 전송한다(S1215). 이 때, 개통 가능 질의 메시지에는 해당 단말 또는 eUICC의 제품고유번호가 포함될 수 있다.
SM은 상기 도 11의 서비스 해지 절차에서 해당 eUICC 또는 단말이 MNO1으로부터 서비스가 해지된 상태임을 알고 있으므로, DB를 확인한 후 개통 가능 응답 메시지를 생성하여 MNO2 시스템으로 전송한다(S1220). 개통 가능 응답 메시지에는 해당 단말의 사용 가능 여부를 나타내는 정보를 포함한다.
MNO2 시스템은 자신이 관리하고 있는 전송 키 인덱스/전송 키값 테이블 상에서 해당 SM의 전송 키 인덱스를 추출(S1225)한 후 인증키 정보 요청 메시지를 생성하여 SM으로 전송한다(S1230). 인증키 정보 요청 메시지에는 MNO2-SM 사이에 정의된 전송 키 인덱스 값과 해당 단말 또는 eUICC의 제품고유번호가 포함될 수 있다.
SM은 해당 전송 키 인덱스에 대응되는 전송 키값을 추출한 후, 그를 이용하여 인증키와 같은 크레덴셜 정보를 암호화(S1235)한 후 인증키 요청 응답 메시지로서 새로운 사업자인 MNO2 시스템으로 전송한다(S1240). 인증키 요청 응답 메시지에는 해당 eUICC의 가상 식별정보와 함께 전송 키값으로 암호화된 인증키 정보인 Ki(Encrypted) 및/또는 Opc(Encrypted) 정보가 포함될 수 있다.
인증키 요청 응답 메시지를 수신한 MNO2 시스템은 이미 해당 전송 키값을 알고 있으므로, 그를 이용하여 인증키를 복호화할 수 있다(S1245).
그 이후의 MNO2로의 가입 절차는 가개통에 대한 도 5의 해당 과정(S520~S550)과 동일하게 진행될 수 있으며, 중복을 피하기 위하여 그에 대한 설명은 생략한다.
이상과 같은 본 발명의 제2실시예에 의한 서비스 해지 과정을 이용하면, 제1실시예와 비교할 때, MNO 변경시, 새로운 MNO에 인증키를 넘겨주는 주체가 SM이 되므로, 도너 MNO1이 인증키를 계속 관리하는 부담을 줄일 수 있으며, 가상 식별정보 및 인증키에 대한 관리를 SM으로 통일화할 수 있다는 효과가 있다.
도 13 내지 도 15는 본 발명의 제2실시예에 사용되는 전송 키 인덱스(TKI)와 전송 키값(TKV)의 매핑 테이블의 일 예를 도시하는 것으로서, 각각 SM, eUICC 공급자 및 MNO가 관리하는 매핑 테이블의 일 예이다.
본 발명의 제2실시예에 사용되는 전송 키 인덱스와 전송 키값 매핑 테이블은 eUICC 공급자와 SM 사이, SM과 MNO 사이에 공유되는 것으로서, 각 eUICC 공급자, 각 MNO, 또는 SM은 전송 키 인덱스가 할당되고 각 전송 키 인덱스에는 일정 길이의 고유한 전송 키값이 할당되어 있다.
도 13에 의한 테이블은 SM이 관리하는 전송키 인덱스 및 전송 키값 매핑 테이블의 일예를 도시하는 것으로서, MNO1 및 MNO2에 대해서 1부터 1000까지의 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있으며, eUICC 공급자 1 및 eUICC 공급자 2에 대해서도 동일한 형식으로 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있다.
도 14에 의한 테이블은 eUICC 공급자 시스템(eUICC 공급자 1)이 관리하는 전송키 인덱스 및 전송 키값 매핑 테이블의 일예를 도시하는 것으로서, SM에 대해서 1부터 1000까지의 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있다.
도 15에 의한 테이블은 MNO 시스템(MNO1 시스템)이 관리하는 전송키 인덱스 및 전송 키값 매핑 테이블의 일예를 도시하는 것으로서, SM에 대해서 1부터 1000까지의 전송 키 인덱스와 그에 대응되는 고유한 전송 키값이 정의되어 있다.
이러한 전송 키 인덱스(TKI)와 전송 키값(TKV)의 매핑 테이블은 SM이 생성하여 SM, 각 MNO 및 eUICC 공급자가 관리하고 있으며, eUICC의 발주 과정과 MNO 변경시 해당 전송 키 인덱스에 대응되는 전송 키값으로 인증키(Ki, Opc 등) 등을 암호화하여 SM 또는 새로운 MNO 시스템으로 전송하는데 이용된다.
특히, SM이 관리하는 매핑 테이블은 MNO별 및 eUICC 공급자 별로 전송 키 인덱스와 전송 키값이 정의되어 있으며, SM이 관리하는 매핑 테이블은 자신이 관리하는 모든 MNO 및 eUICC 공급자에 대해서 각 MNO별, 각 eUICC 공급자별로 전송 키 인덱스와 전송 키값이 정의되어 있다.
이상 본 발명을 이용하면, eUICC를 관리하는 SM이 전송 키 정보를 관리하지 않으므로 MNO 사이에서 송수신하는 암호화된 인증키(Ki/Opc) 복호화가 불가능하므로, SM이 인증 키를 가질 때 발생할 수 있는 단점을 극복할 수 있다.
또한, MNO는 신뢰할 수 있는 MNO간의 협약을 통해서, M2M 단말의 이동성을 제공하도록 제어할 수 있고, 단말 또는 eUICC에 저장된 인증키(Ki, Opc)는 개통이력이 있는 MNO들 사이에서 서로 공유되지만, 개통 이력이 있는 MNO는 최종적으로 해당 단말이 어느 MNO에 개통되어 사용 중인지 알 수 없으므로써 보안성을 더욱 높일 수 있다. (즉, 해당 단말이 어떤 MNO에 개통되었는지는 SM만 알 수 있음)
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (21)

  1. SM(Subscription Manager) 및 eUICC 포함 단말과 연동하여 상기 단말에 통신 서비스를 제공하는 MNO 시스템으로서,
    전송 키 인덱스가 할당되고 각 전송 키 인덱스에는 일정 길이의 고유한 전송 키값이 할당된 전송키 테이블을 저장/관리하는 전송키 관리부;
    eUICC 발주 과정 및 MNO 변경 과정에서 외부(SM 또는 도너 MNO)로부터 수신한 암호화된 인증키 정보(Ki(Encrypted), Opc(Encrypted))를 해당 전송 키값으로 복호화하는 크레덴셜 정보 복호부;
    서비스 가입 및 해지 절차에서 eUICC의 가상 식별정보와 실제 식별정보 사이의 변환을 지시하는 OTA 메시지를 생성하여 단말로 전송하는 OTA 관리부;
    를 포함하는 것을 특징으로 하는 MNO 시스템
  2. 제1항에 있어서,
    상기 식별정보는 IMSI 및 MSISDN 중 하나 이상인 것을 특징으로 하는 MNO 시스템.
  3. 제1항에 있어서,
    상기 OTA 관리부는 개통 절차에서 eUICC의 가상 식별정보를 실제 식별정보로 업데이트하라는 OTA 메시지를 생성하여 단말로 전송하고, 서비스 해지 절차에서 실제 식별정보를 가상 식별정보로 업데이트 하라는 OTA 메시지를 생성하여 단말(eUICC)로 전송하는 것을 특징으로 하는 MNO 시스템.
  4. 내장 UICC(Embedded Universal Integrated Circuit Card; eUICC);
    가입 과정에서 MNO 시스템으로부터 OTA 메시지를 수신한 후 상기 eUICC에 저장된 가상 식별정보를 실제 식별정보로 변환하고, 서비스 해지 또는 eUICC 초기화 절차에서 OTA 메시지를 수신한 후 실제 식별정보를 가상 식별정보로 변환하는 eUICC 관리부
    를 포함하는 것을 특징으로 하는 단말.
  5. 제4항에 있어서,
    상기 식별정보는 IMSI 및 MSISDN 중 하나 이상인 것을 특징으로 하는 단말.
  6. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    eUICC의 발주 및 공급 과정에서,
    eUICC를 발주한 MNO 시스템으로부터 전송 키 인덱스(TKI-1)을 포함하는 제1 발주 정보(Input File 1)을 수신하는 단계;
    각 eUICC마다 가상 식별정보를 할당하여 제2 발주 정보(Input File 2)를 생성한 후 eUICC 공급 시스템 또는 장치 공급자(Device Vendor)에 제공하는 단계;
    eUICC 공급 시스템 또는 장치 공급자(Device Vendor) 시스템으로부터 상기 전송 키 인덱스에 대응되는 전송키 값에 의하여 암호화된 크레덴셜 정보를 포함하는 출력 정보(Output File)을 수신하여 해당 MNO 시스템으로 전달하는 단계;
    를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  7. 제6항에 있어서,
    상기 전송 키 값에 의하여 암호화되는 크레덴셜 정보는 인증 키(Authentication key)인 Ki(Subscriber Key) 및 OPc(Operator Constant) 중 하나 이상인 것을 특징으로 하는 SM의 서비스 제공 방법.
  8. 제6항에 있어서,
    상기 식별정보는 IMSI 및 MSISDN 중 하나 이상인 것을 특징으로 하는 SM의 서비스 제공 방법.
  9. 제6항에 있어서,
    상기 제1 발주정보(Input File 1)는 전송 키 인덱스 정보, 구매수량, 구매처 MNO 정보, M2M 단말 사양 정보, M2M 장치 공급자 정보를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  10. 제6항에 있어서,
    제2발주 정보(Input File 2)는 전송 키 인덱스 정보와 가상 식별정보로서 IMEI 시작 정보(Start IMEI), 가상 IMSI의 시작 정보(Start Virtual IMSI), 가상 MSISDN의 시작 정보(Start Virtual MSISDN)를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  11. 제6항에 있어서,
    상기 출력 파일(Output File)은 eUICC에 대한 IMEI 정보, 가상 IMSI 정보, 가상 MSISDN 정보, 해당 전송 키값으로 암호화된 인증키 값을 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  12. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    가개통 과정에서,
    단말의 가입 요청을 받은 MNO 시스템으로부터 특정 eUICC에 대하여 가상 식별정보와 실제 식별정보의 매핑 정보를 수신하는 단계;
    해당 eUICC에 대해서 가상 식별정보와 실제 식별정보를 매핑하여 저장하는 단계를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  13. 제12항에 있어서,
    상기 식별정보는 IMSI 및 MSISDN 중 하나 이상인 것을 특징으로 하는 SM의 서비스 제공 방법.
  14. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    가상 식별정보를 통한 위치 등록 및 개통과정에서,
    단말로부터 가상 식별정보를 포함하는 위치 등록 요청 메시지를 수신하는 단계;
    상기 가상 식별정보에 대응되는 실제 식별정보를 추출하는 단계;
    상기 추출된 실제 식별정보를 포함하는 메시지를 해당 MNO 시스템으로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  15. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    MNO 변경 과정에서,
    새로운 MNO 시스템으로부터 해당 eUICC의 개통 가능 여부 질의 메시지를 수신하는 단계;
    변경 이전 MNO(Doner MNO) 정보를 포함하는 개통 가능 응답 메시지를 새로운 MNO 시스템으로 전송하는 단계;
    상기 새로운 MNO 시스템으로부터 상기 변경 이전 MNO와 새로운 MNO 사이에 정의된 전송 키 인덱스를 포함하는 크레덴셜 정보 요청 메시지를 수신하는 단계;
    해당 eUICC의 변경 이전 MNO 시스템으로 상기 크레덴셜 정보 요청 메시지를 전송하는 단계
    를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  16. 제14항 또는 제15항에 있어서,
    상기 식별정보는 IMSI 및 MSISDN 중 하나 이상인 것을 특징으로 하는 SM의 서비스 제공 방법.
  17. SM(Subscription Manager) 및 eUICC 포함 단말과 연동하여 상기 단말에 통신 서비스를 제공하는 MNO 시스템에 의한 서비스 제공 방법으로서,
    개통 과정에서,
    상기 SM으로부터 특정 eUICC의 가상 식별정보가 포함된 OTA 전송 요청 메시지를 수신하는 단계;
    해당 eUICC의 가상 식별정보를 실제 식별정보로 변경하기 위한 OTA 메시지를 생성하는 단계;
    상기 OTA 메시지를 인증키로 암호화하여 해당 eUICC 또는 그를 포함하는 단말로 전송하는 단계
    를 포함하는 것을 특징으로 하는 MNO 시스템의 서비스 제공 방법.
  18. SM(Subscription Manager) 및 eUICC 포함 단말과 연동하여 상기 단말에 통신 서비스를 제공하는 MNO 시스템에 의한 서비스 제공 방법으로서,
    서비스 해지 또는 가입 해지 과정에서,
    실제 식별정보를 포함하는 해지 요청 메시지를 수신하는 단계;
    해지 요청 단말의 eUICC 에 저장된 실제 식별정보를 가상 식별정보로 변경하여 초기화하기 위한 OTA 메시지를 생성하여 해당 단말로 전송하는 단계;
    해당 eUICC의 정보를 포함하는 해지 정보 등록 요청 메시지를 SM으로 전송하는 단계
    를 포함하는 것을 특징으로 하는 MNO 시스템의 서비스 제공 방법.
  19. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    eUICC의 발주 및 공급 과정에서, 상기 SM이,
    eUICC 공급자 시스템 또는 eUICC 탑재 단말 공급자 시스템으로부터 전송 키 인덱스(TKI-1) 정보를 포함하는 제1 발주 정보(Input File 1)을 수신하는 단계;
    각 eUICC마다 가상 식별정보를 할당하여 제2 발주 정보(Input File 2)를 생성한 후 상기 eUICC 공급자 시스템 또는 eUICC 탑재 단말 공급자 시스템으로부터 제공하는 단계;
    상기 eUICC 공급자 시스템 또는 eUICC 탑재 단말 공급자 시스템으로부터 상기 전송 키 인덱스에 대응되는 전송키 값에 의하여 암호화된 크레덴셜 정보를 포함하는 출력 정보(Output File)을 수신하는 단계;
    를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  20. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    서비스 해지 또는 가입 해지 과정에서, 상기 SM이,
    서비스가 해제되는 MNO 시스템으로부터 eUICC의 실제 식별정보를 포함하는 eUICC 초기화 요청 메시지를 수신하는 단계;
    상기 eUICC 초기화를 위한 eUICC 초기화 OTA 메시지를 생성하여 단말로 전송하는 단계;
    상기 MNO 시스템으로부터 해지 정보 등록요청 신호를 수신한 후, 해당 eUICC의 정보를 해지 상태로 갱신하여 관리하는 단계;
    를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.
  21. 하나 이상의 MNO 시스템 및 eUICC 포함 단말과 연동하여 상기 eUICC를 관리하는 SM(Subscription Manager)의 서비스 제공 방법으로서,
    MNO 변경 과정에서, 상기 SM이,
    새로운 MNO 시스템으로부터 해당 eUICC의 개통 가능 여부 질의 메시지를 수신하는 단계;
    해당 eUICC의 사용 가능 여부를 나타내는 정보가 포함된 개통 가능 응답 메시지를 새로운 MNO 시스템으로 전송하는 단계;
    상기 새로운 MNO 시스템으로부터 새로운 MNO와 자신 사이에 정의된 전송 키 인덱스 값을 포함하는 인증키 정보 요청 메시지를 수신하는 단계;
    상기 전송 키 인덱스 값에 대응되는 전송 키값을 추출한 후, 그를 이용하여 크레덴셜 정보를 암호화한 후 인증키 요청 응답 메시지로서 상기 새로운 MNO 시스템으로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 SM의 서비스 제공 방법.

KR1020120075959A 2011-07-14 2012-07-12 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법 KR102007706B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110069738 2011-07-14
KR20110069738 2011-07-14

Publications (2)

Publication Number Publication Date
KR20130009659A true KR20130009659A (ko) 2013-01-23
KR102007706B1 KR102007706B1 (ko) 2019-08-06

Family

ID=47839352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120075959A KR102007706B1 (ko) 2011-07-14 2012-07-12 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법

Country Status (1)

Country Link
KR (1) KR102007706B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015190895A1 (en) * 2014-06-13 2015-12-17 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
WO2016133369A1 (ko) * 2015-02-17 2016-08-25 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US20160381555A1 (en) * 2013-09-11 2016-12-29 At&T Intellectual Property I, L.P. System and methods for uicc-based secure communication
US9961160B2 (en) 2015-02-17 2018-05-01 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
KR20220115256A (ko) 2021-02-10 2022-08-17 주식회사 엘지유플러스 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말
US11477211B2 (en) 2013-10-28 2022-10-18 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
KR20230078076A (ko) * 2021-11-26 2023-06-02 주식회사 엘지유플러스 복수의 uicc를 지원하는 단말의 imei를 관리하는 방법 및 이를 위한 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100625672B1 (ko) * 2005-08-01 2006-09-18 에스케이 텔레콤주식회사 이동 통신망에서 무선 가입처리 방법
US20060246949A1 (en) * 2005-04-29 2006-11-02 Jasper Systems Self provisioning of wireless terminals in wireless networks
KR20080021178A (ko) * 2006-08-28 2008-03-07 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060246949A1 (en) * 2005-04-29 2006-11-02 Jasper Systems Self provisioning of wireless terminals in wireless networks
KR100625672B1 (ko) * 2005-08-01 2006-09-18 에스케이 텔레콤주식회사 이동 통신망에서 무선 가입처리 방법
KR20080021178A (ko) * 2006-08-28 2008-03-07 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160381555A1 (en) * 2013-09-11 2016-12-29 At&T Intellectual Property I, L.P. System and methods for uicc-based secure communication
US11368844B2 (en) * 2013-09-11 2022-06-21 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US10091655B2 (en) * 2013-09-11 2018-10-02 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US11477211B2 (en) 2013-10-28 2022-10-18 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US10681514B2 (en) 2014-06-13 2020-06-09 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
US10045177B2 (en) 2014-06-13 2018-08-07 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
US11051152B2 (en) 2014-06-13 2021-06-29 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
WO2015190895A1 (en) * 2014-06-13 2015-12-17 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
US10848589B2 (en) 2015-02-17 2020-11-24 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
US10574780B2 (en) 2015-02-17 2020-02-25 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
US9961160B2 (en) 2015-02-17 2018-05-01 Samsung Electronics Co., Ltd. Method and apparatus for receiving profile by terminal in mobile communication system
WO2016133369A1 (ko) * 2015-02-17 2016-08-25 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
KR20220115256A (ko) 2021-02-10 2022-08-17 주식회사 엘지유플러스 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말
KR20230078076A (ko) * 2021-11-26 2023-06-02 주식회사 엘지유플러스 복수의 uicc를 지원하는 단말의 imei를 관리하는 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
KR102007706B1 (ko) 2019-08-06

Similar Documents

Publication Publication Date Title
KR102007706B1 (ko) 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
CA2913456C (en) Communication control apparatus, authentication device, central control apparatus and communication system
CN104604275B (zh) 利用本地生成密钥进行智能卡个人化
US10142830B2 (en) Communication system
CN104412633B (zh) 远程智能卡个性化的方法和设备
KR101891326B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
KR20130026958A (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101937487B1 (ko) 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
JP2020501437A (ja) eSIMプロファイルを設置及び管理する方法及び装置
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR101846995B1 (ko) eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
CN104247479B (zh) 智能卡的个性化
WO2019229188A1 (en) Subscriber access to wireless networks
US20230007465A1 (en) Backlog mechanism for subscriber profiles on euiccs
KR102271597B1 (ko) 통신망 기반 원격 단말 관리를 위한 서버 및 방법
WO2023052245A1 (en) A method of facilitating distribution of a profile to a programmable subscriber identity module, sim, embedded in a node device by a provisioner device, a provisioner device and a system for provisioning a profile to a programmable sim

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant