KR20190134603A - 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소 - Google Patents

모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소 Download PDF

Info

Publication number
KR20190134603A
KR20190134603A KR1020197025919A KR20197025919A KR20190134603A KR 20190134603 A KR20190134603 A KR 20190134603A KR 1020197025919 A KR1020197025919 A KR 1020197025919A KR 20197025919 A KR20197025919 A KR 20197025919A KR 20190134603 A KR20190134603 A KR 20190134603A
Authority
KR
South Korea
Prior art keywords
imsi
secure element
euicc
hss
temporary
Prior art date
Application number
KR1020197025919A
Other languages
English (en)
Other versions
KR102371357B1 (ko
Inventor
미셸 앙슬로
마크 람베르통
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20190134603A publication Critical patent/KR20190134603A/ko
Application granted granted Critical
Publication of KR102371357B1 publication Critical patent/KR102371357B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04W12/0023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/0401
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 서브스크립션 프로파일을 MNO로부터 단말기(10)와 협력하는 보안 요소로 송신하는 방법에 관한 것으로, 보안 요소에는, 고유 식별자, 제1 MCC 및 제1 MNC를 포함하는 임시 프로파일이 미리 프로비저닝되고, 이 방법은, - 보안 요소의 고유 식별자를 MNO의 POS(BSS/OSS)로부터 SM-DP(403)로 송신하는 단계; - SM-DP(403)에서 서브스크립션 프로파일을 생성 또는 예비하는 단계; - 제2 MCC, 제2 MNC를 포함하는 임시 IMSI(t-IMSI) 및 고유 식별자를, 제1 MCC/MNC를 갖는 D-HSS 서버(401)에 프로비저닝하는 단계; - 임시 IMSI(t-IMSI) 및 일시적 Ki(e-Ki)를 MNO의 HSS(404)에 프로비저닝하는 단계; - 임시 프로파일로 D-HSS 서버(401)에 연결하기 위한 보안 요소의 첫 번째 시도에서, 임시 IMSI(t-IMSI)를 보안 요소에 프로비저닝하기 위해 보안 요소와 D-HSS(401) 사이의 시그널링 메시지들에서 데이터를 교환하는 단계; - 임시 IMSI(t-IMSI)로 MNO 네트워크에 연결하기 위한 보안 요소의 다음 시도에서, APN을 열고 SM-DP(403)로부터 보안 요소로 서브스크립션 프로파일을 전송하는 단계를 포함한다.

Description

모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소
본 발명은 전기통신들에 관한 것으로, 다른 것들 중에서도, 단지 시그널링 메시지들만을 사용함으로써, 셀룰러 전기통신 네트워크에서 MNO로부터 보안 요소로 기존 서브스크립션 프로파일(subscription profile)을 송신하는 방법을 제안한다. 본 발명의 목적은 단말기의 소유자에 의해 또는 모바일 네트워크 오퍼레이터(Mobile Network Operator)(MNO)에 의해 지불되는 어떠한 요금들도 청구하지 않는 것이다.
종래의 셀룰러 전기통신 네트워크들에서, UICC, eUICC(embedded UICC) 또는 iUICC(단말기의 칩에 통합된 UICC)와 같은 보안 요소가 단말기와 협력한다. 단말기는 핸드셋, 스마트폰, 태블릿, 시계, ... 일 수 있다. 보안 요소는, 가입자가 MNO의 네트워크와의 통신으로 진입하는 것을 가능하게 하는 서브스크립션 프로파일(프로그램들, 파일들, 키들, 파일 구조체, ...)을 포함한다. 단말기가 파워 온될(powered on) 때, 그것은 인터넷에 액세스하는 것, 통화들을 핸들링하는 것, ... 을 위해 이 MNO의 기지국에 연결한다.
그러나, 일부 경우들에서, 예를 들어, M2M(Machine to Machine) 도메인, 또는 IoT(Internet of Things)에서, 보안 요소는 MNO의 어떠한 서브스크립션도 포함하지 않는다. 그것은, 부트스트랩 애플리케이션, IMSI(International Mobile Subscriber Identity) 및 키 Ki만을 단지 포함할 수 있다. 그러한 상황은, 예를 들어, 단말기의 사용자가 복수의 오퍼레이터들 중에서 MNO를 선정하는 것을 가능하게 한다. 이 솔루션은 부트스트랩 MNO가 해외에 있을 때 프로파일 다운로드 동안 로밍 비용들을 초래한다.
본 발명은 어떠한 로밍 비용들도 발생시키는 일 없이 이 보안 요소를 원격으로(오버 디 에어(over the air)로) 구성하기 위해 보안 요소와 서버 사이에서 교환되는 수정된 표준화된 시그널링 메시지들을 사용하는 것을 제안한다.
표준화된 시그널링 메시지들은 도 1에 나타나 있다. 그러한 메시지들은 3G 및 4G 네트워크들에 대한 ETSI TS 124.008에 설명되어 있다.
보안 요소(여기서는 eUICC)와 협력하는 단말기(여기서는 핸드셋)가 파워 온될 때, 핸드셋은 레코드 판독 커맨드(Read record command)를 eUICC로 전송한다. eUICC는 그의 IMSI를 핸드셋으로 전송함으로써 이 요청에 응답한다. 그 후에, 핸드셋은 가장 강한 신호 전력을 갖는 기지국에 연결하고 어태치 요청(Attach request)을 (IMSI와 함께) MME(Mobile Management Entity)로 전송한다. MME는, 이 IMSI를 SAI(IMSI) 메시지(인증 정보 전송(Send Authentication Info))에서, MCC/MNC가 IMSI에 포함된 것들에 대응하는 MNO의 HLR/VLR로 포워딩한다. MME 및 HLR/HSS는, 적어도 태스크들을 수행하기 위한 마이크로프로세서를 포함하는 서버들이다.
그 후에, HLR/HSS는 SAI Ack 메시지에서 n개의 인증 벡터들(RAND & AUTN)을 그에게 전송함으로써 MME에 응답한다. 그 후에, MME는 2개의 값들, 즉, RAND 및 AUTN을 인증 요청 메시지에서 핸드셋으로 전송하는데, 이 핸드셋은 이들을 APDU 커맨드에서 eUICC로 포워딩한다. RAND는 eUICC를 인증하는 데 사용되고 AUTN은 네트워크를 인증하는 데 사용된다. 그 후에, eUICC는 값(RES)을 컴퓨팅하고 이 값을 핸드셋으로 전송한다. 핸드셋은 RES 값을 MME로 포워딩하는데, 이 MME는 수신된 RES를 HLR/HSS에 의해 제공되는 컴퓨팅된 RES' 값과 비교한다. RES = RES'인 경우, MNO의 네트워크와 핸드셋 사이에서 상호 인증이 발생하였고 추가의 메시지들이 교환될 수 있으나, 그렇지 않으면 그것은 실패하였고 이에 따라 핸드셋에 통지된다.
본 발명은 보안 요소를 원격으로 구성하기 위해, 즉, 어떠한 오퍼레이터 네트워크에도 어태치되는 일 없이, 서브스크립션 프로파일을 MNO로부터 보안 요소로 송신하기 위해, 그러한 시그널링 메시지들을 사용하는 것을 제안한다.
더 정밀하게는, 본 발명은 서브스크립션 프로파일을 MNO로부터 단말기와 협력하는 보안 요소로 송신하는 방법을 제안하고, 보안 요소에는, 고유 식별자, 제1 MCC 및 제1 MNC를 포함하는 임시 프로파일이 미리 프로비저닝(pre-provision)되고, 이 방법은,
- 보안 요소의 고유 식별자를 MNO의 POS로부터 SM-DP(403)로 송신하는 단계;
- SM-DP에서 서브스크립션 프로파일을 생성 또는 예비하는 단계;
- 제2 MCC, 제2 MNC를 포함하는 임시 IMSI 및 고유 식별자를, 제1 MCC/MNC를 갖는 D-HSS 서버에 프로비저닝하는 단계;
- 임시 IMSI 및 일시적(ephemeral) Ki를 MNO의 HSS에 프로비저닝하는 단계;
- 임시 프로파일로 D-HSS 서버에 연결하기 위한 보안 요소의 첫 번째 시도에서, 임시 IMSI를 보안 요소에 프로비저닝하기 위해 보안 요소와 D-HSS 사이의 시그널링 메시지들에서 데이터를 교환하는 단계;
- 임시 IMSI로 MNO 네트워크에 연결하기 위한 보안 요소의 다음 시도에서, APN을 열고 SM-DP로부터 보안 요소로 서브스크립션 프로파일을 전송하는 단계
를 포함한다.
바람직하게는, D-HSS 서버로부터 보안 요소로 전송된 시그널링 메시지들은, 적어도 커맨드, 상관 식별자 및 임시 IMSI의 데이터 형성 부분을 포함한다.
일시적 Ki는 바람직하게는 고유 식별자로부터 유도된다.
본 발명은 또한 개선된 SM-DS 서버와 협력하는 D-HSS 서버에 관한 것으로, D-HSS 서버에는 보안 요소의 고유 식별자, 및 보안 요소에 대한 임시 IMSI가 프로비저닝되고, 보안 요소에는 고유 식별자 및 일시적 Ki가 프로비저닝되고, D-HSS 서버는, 적어도 명령어들을 포함하는 마이크로제어기를 포함하고, 명령어들은:
- 보안 요소의 제1 시그널링 어태치 시도 메시지를 수신할 때, 보안 요소와의 장래 연결을 위해 임시 IMSI를 사용하기 위해 동일한 임시 IMSI 및 일시적 Ki가 이전에 프로비저닝된 MNO의 HSS로 메시지를 전송하고;
- 장래 어태치 시도에서 보안 요소가 HSS에 연결하는 것을 가능하게 하기 위해, 현재 IMSI를 임시 IMSI로 스위칭하라는 커맨드 및 임시 IMSI를 시그널링 메시지에서 보안 요소로 전송하기 위한 것이다.
본 발명은 또한, 적어도 명령어들을 포함하는 마이크로제어기를 포함하는 개선된 SM-DS 서버에 관한 것이고, 명령어들은:
- 단말기와 협력하는 보안 요소의 고유 식별자를 갖는 이벤트 등록 메시지를 SM-DP+로부터 수신할 때:
- 임시 IMSI를 갖는 상기에 언급된 D-HSS로 고유 식별자를 전송하고;
- 임시 IMSI 및 일시적 Ki를 MNO의 HSS로 전송하도록 구성된다.
본 발명은 또한, 명령어들을 포함하는 운영 체제를 포함하는 보안 요소에 관한 것으로, 명령어들은 다음 단계들:
a- 보안 요소가 협력하고 있는 단말기의 기저 대역을 통해, 시그널링 메시지에서, 보안 요소에 프로비저닝된 보안 요소의 고유 식별자의 적어도 일부를 갖는 어태치 요청을 서버로 전송하는 단계;
b- 서버로부터 적어도 시그널링 메시지에서, 커맨드, 상관 식별자 및 시그널링 메시지의 페이로드들에 포함된 데이터를 수신하는 단계 - 데이터는 임시 IMSI의 적어도 일부를 포함함 -;
c- 보안 요소에서 커맨드를 실행하는 단계;
d- 서버에 의해 보안 요소에 임시 IMSI이 프로비저닝될 때까지 단계 a 내지 단계 c를 실행하는 단계;
e- 보안 요소로부터 어태치 요청 메시지를, MCC/MNC가 임시 IMSI에 포함되는 MNO 네트워크로 전송하는 단계
를 실행한다.
보안 요소는 바람직하게는 UICC, eUICC 또는 iUICC이다.
본 발명은 또한, 그러한 보안 요소를 포함하는 단말기에 관한 것이다.
본 발명의 다른 피처들 및 이점들은 다음의 것을 나타내는 다음의 도면들과 관련하여 아래에 설명될 것이다:
- 도 1은 최신 기술((3G/4G에 대한) 파워-온 정상 인증 흐름(power-on normal authentication flow))과 관련하여 설명되었다.
- 도 2는 본 발명의 원리를 설명한다.
- 도 3은 단말기/eUICC로부터 서버로 전송되는 다양한 포맷들의 메시지들을 나타낸다. eUICC는 여기서는 특수 OS를 갖는 개선된 UICC이고, 이하 eUICC+라고 불린다.
- 도 4는 서버에 의해 eUICC+로 전송되는 특수 메시지들을 나타내고, 이들 메시지들은 RAND 및 AUTN 메시지들의 길이를 갖는다.
- 도 5는 서버로부터 eUICC+로 전송되는 메시지들에서 사용되는 커맨드 값들의 예를 나타내는 테이블이다.
- 도 6은 보안 요소에 MNO에 의해 이미 프로비저닝된 서브스크립션을 다운로드하는 것을 가능하게 하는 본 발명의 제1 유스 케이스(use case)의 단순화된 도면이다.
- 도 7은 이 제1 유스 케이스에 대한 본 발명에 따른 시스템의 예를 나타낸다.
- 도 8은 도 7의 상이한 엔티티들 사이의 교환들의 예를 도시한다.
- 도 9는 일단 POS에서 주어진 eUICC+에 대해 서브스크립션이 요구되었고 도 8의 단계들이 실행되었다면 상이한 엔티티들 사이의 교환된 신호들의 흐름을 나타낸다.
- 도 10은 eUICC+가 EID 키들을 통해 자신을 식별함으로써 D-HSS와 통신할 때 발생하는 것을 나타낸다.
- 도 11은 EID 인코딩의 예를 나타낸다.
- 도 12는 본 발명의 제2 유스 케이스를 도시한다.
- 도 13은 이 제2 유스 케이스에 대한 SM-DS+의 아키텍처의 예를 도시한다.
- 도 14는 단말기의 사용자가 이 제2 유스 케이스에 대한 오퍼레이터를 선택하는 것을 가능하게 하는 단계들의 흐름을 나타낸다.
- 도 15는 도 14의 단계들을 실행한 후에 제2 유스 케이스에 대한 도 13의 요소들과 eUICC+ 사이의 후속 통신을 도시한다.
- 도 16은 다시 EID 키들을 사용함으로써 제2 유스 케이스에 대한 D-HSS와 eUICC+ 사이에서 교환되는 메시지들을 설명하는 상세한 흐름도를 도시한다.
본 발명은 이제 3G 또는 4G 네트워크의 범주에서 설명될 것이다. 본 발명은 단말기의 파워 온 시에 보안 요소와 네트워크 사이에서 시그널링 메시지들이 교환되는 한 5G 네트워크들(및 다른 장래 네트워크들)에도 또한 적용가능하다.
본 발명은 개선된 보안 요소(이하, eUICC+라고 불림)를 원격으로 구성하기 위해 개선된 보안 요소 및 서버에 의해 전송되는 표준 시그널링 메시지들을 수정하는 것을 제안한다. 이 구성은, 예를 들어, 단지 시그널링 채널만을 사용함으로써, 즉, 오퍼레이터의 최종 사용자에 대한 어떠한 비용도 발생시키지 않음으로써 그리고 WIFI 연결 없이 eUICC+에 짧은 애플릿을 전송하여, 그의 IMSI를 수정하여, eUICC+에서 파일들을 변경하는 것으로 이루어질 수 있다.
도 2는 보안 요소(11)(예를 들어, SIM, UICC, eUICC 또는 iUICC)와 협력하는 단말기, 예를 들어, 핸드셋 또는 스마트폰(10)이 오버 디 에어로 원거리 서버(12)와 통신하는 시스템을 나타낸다. 서버(12)는 다음의 섹션들에서 디스커버리 HLR/HSS 또는 D-HSS라고도 또한 불린다. 보안 요소(11)는 단말기(10)에 통합되거나 또는, 예를 들어, 블루투스, IrDA, NFC 또는 eGo™과 같은 알려져 있는 링크들을 통해 단말기와 통신하고 있을 수 있다.
보안 요소(11)는, 서버(12)에 (그의 IMSI에 포함되는) 그의 MCC/MNC 덕분에 연결되는 특수 운영 체제(OS)를 갖는 개선된 보안 요소이다. 이 서버의 MCC/MNC는 제1 MCC/MNC(또는 MCC1, MNC1)라고도 또한 불린다. 표준화된 IMSI는, MCC에 대해 3 디지트들, 2 디지트들(유럽 표준) 또는 3 디지트들(북미 표준)을 포함한다. MNC의 길이는 MCC의 값에 좌우된다. 나머지 디지트들은 네트워크의 고객 베이스(customer base) 내의 모바일 서브스크립션 식별 번호(mobile subscription identification number)(MSIN)이다(MSIN에 대해 9 또는 10 디지트들).
IMSI의 MCC1/MNC1이 서버(12)의 레벨에서 대응하는 MCC/MNC 중 하나인 경우, 보안 요소(11)는 (단말기(10)를 통해) 서버(12)에 연결된다. 서버(12)는 디스커버리 서버(D-HSS)일 수 있고, 보안 요소의 개선된 OS는 (3G 또는 4G 네트워크들의 경우) 서버(12)에 의해 전송되는 RAND 및/또는 AUTN 메시지들의 길이를 갖는 메시지들에서 수신되는 커맨드들을 수신 및 실행하는 것이 가능하다. 2G 네트워크에서, 단지 RAND 메시지만이 보안 요소(11)로 전송되고, 이 RAND 메시지는, 본 발명에 따라, 커맨드들 및 데이터를 포함하기 위해 수정된다.
보안 요소(11)가 서버(12)로부터 RAND 및/또는 AUTN 메시지들을 수신할 때, 그것은 표준 MSIN을 대체하는 데이터 및 그의 MCC1/MNC1을 포함하는 수정된 IMSI 필드로 응답한다.
보안 요소(11)와 서버(12) 사이의 통신들은, 이하 상관 식별자(Correl-ID)라고 불리게 될 시퀀스 번호 덕분에 동기화되어, 서버(12)에 의해 보안 요소(11)로 전송되는 메시지가 이 Correl-ID를 포함할 때 보안 요소(11)는 동일한 Correl-ID로 서버(12)에 응답한다. 주어진 시간에서, 서버(12)에 의해 할당되는 Correl-ID는 모든 액티브 통신 다이얼로그들에 대해 상이해야 한다.
Correl-ID들은 바람직하게는, 네트워크가 새로운 어태치먼트(attachment)를 차단하는 것을 회피하라는 새로운 커맨드를 서버가 eUICC+로 전송할 때 서버에 의해 변경된다(예를 들어, 마지막 Correl-ID를 1만큼 증가 또는 랜덤 Correl-ID를 eUICC+로 전송). 보안 요소(11)의 MCC/MNC가 서버(12)와는 상이한 경우, 보안 요소(11)는 표준 보안 요소로서 (개선된 OS 없이) 거동하고, 그의 MNO의 네트워크에 연결하기 위한 알려져 있는 인증 프로세스 및 표준 인증 알고리즘들(예를 들어, AKA Milenage 또는 COMP-128)을 사용한다.
보안 요소(11)는, 서버(12)에 연결하기 위한 디폴트 프로파일을 포함한다. 그것은, 적어도 이하 e-Ki(일시적 Ki)라고 불리는 키 및 고유 식별자, 예를 들어, EID(eUICC 식별자), EID 키 또는 일시적 IMSI(EID로부터 유도될 수 있는 e-IMSI)를 포함한다. 필드 ICCID 및 e-IMSI(엔벨로프-IMSI(envelope-IMSI)를 나타냄)는 가능하다면 비어 있다. EID 또는 EID를 참조하는 키(EID 키)는 엔벨로프-IMSI를 사용하여 서버(12)로 전송된다.
다음 설명에서, "e"는 일시적을 나타내고, "t"는 임시를 나타내며 "p"는 영구적을 나타낸다. e-데이터는 프로비저닝 페이즈(provisioning phase) 동안 서버와 eUICC+ 사이에서 교환되어 t-데이터를 eUICC+로 송신하는 것을 가능하게 하고, 이들 t-데이터는 이 eUICC+에 p-데이터를 설치하기 위해 MNO 서버와 eUICC+ 사이에서 추후에 교환된다.
도 3은 인증 시그널링에서 전달되는 IMSI 필드의 3개의 가능한 포맷들을 나타낸다.
- 포맷 30은 표준 IMSI 포맷이다. 그것은, 3 디지트들에는 MCC, 2 또는 3 디지트들에는 MNC 그리고 9 또는 10 디지트들에는 보안 요소의 MSIN을 포함한다.
- 제1 포맷 31(엔벨로프-IMSI 포맷 1이라고도 또한 불림)은 또한, MCC 및 MNC(MCC1 및 MNC1) 다음에 전용 디지트(예를 들어, "0") 및 9 디지트들의 페이로드를 포함한다. 이 제1 포맷 31은 eUICC+에 의한 서버(12)에의 제1 어태치 시도를 위해 사용된다. 그것은 eUICC+와 서버(12) 사이의 통신 다이얼로그의 제1 메시지이다. 페이로드는, 서버에 통신될 데이터를 포함하고, 이들 데이터는 eUICC+의 고유 식별자의 적어도 일부를 나타낸다.
- 제2 포맷 32(엔벨로프-IMSI 포맷 2라고도 또한 불림)는 (서버로부터 응답을 수신하였을 때) eUICC+에 의한 서버(12)에의 제1 어태치 시도 후에 발생하는 교환들에서 서버(12)에 추가의 데이터를 (페이로드에서) 전달하기 위해 eUICC+에 의해 사용된다. 그것은, 상기에 언급된 것과 동일한 MCC1/MNC1 다음에 1 내지 9의 범위 내의 1 디지트로 시작하는 5 디지트들의 상관 식별자를 포함한다(상기에 언급된 전용 디지트는 제1 디지트로서 사용되지 않는다). 이 상관 식별자(이 예에서는 0으로 결코 시작하지 않음)는 서버에 의해 전송되고, 서버(12)가 그의 커맨드(들)에 대한 응답이 어느 eUICC+로부터 오고 있는지를 아는 것을 허용하기 위해 서버로부터 다시 수신된다. 이 포맷 32는 또한, eUICC+(11)로부터 서버(12)로 전송되는 추가의 데이터를 포함하는 페이로드를 포함하고, eUICC+와 서버 사이에서 교환되는 후속 메시지들에 대해 사용된다.
eUICC+는 서버와 통신하기 위해 도 3의 포맷 31 및 포맷 32 메시지들만을 단지 사용한다. 그것은, 그것이 협력하는 단말기의 기저 대역을 통해 서버와 통신한다.
서버는 표준화된 RAND/AUTN 메시지들을 eUICC+로 전송하는 대신에 eUICC+에 특수 메시지들을 전송한다. 이들 메시지들은, 데이터 및 커맨드들을: 2G의 경우에는 적어도 RAND 메시지 포맷에 그리고 적어도 3G 통신들을 이들의 시그널링 채널들 상에서 지원하는 네트워크들의 경우에는 적어도 RAND 및 AUTN 포맷들에 포함한다. 5G의 경우, 아마도 또한 RAND/AUTN 메시지들의 목적을 갖는 시그널링 메시지들이 사용될 것이고, 이들 메시지들은 커맨드들 및 데이터를 보안 요소로 전송하는 데 사용될 것이다.
도 4는 서버에 의해 eUICC+로 전송되는 특수 메시지들을 나타내고, 이들 메시지들은 RAND 및 AUTN 메시지들의 길이를 갖는다.
이들 메시지들은 전통적인 RAND/AUTN 메시지들 대신에 서버(12)에 의해 eUICC+(11)로 전송된다. 이들은 표준화된 RAND 및 AUTN 메시지들과 동일한 길이들을 갖는다.
3G, 4G 그리고 아마도 (예를 들어, 5G와 같은) 장래 네트워크들에서, 도 1과 관련하여 이전에 설명된 바와 같이, 시그널링 메시지들 RAND 및 AUTN(또는 다른 것들)은 eUICC+로 전송된다. 이들은 양측 모두가 (현재) 16 바이트들의 길이를 갖는다: 그에 따라, 서버(12)로부터 eUICC+로 수행될 수 있는 총 데이터량은 32 바이트들이다.
본 발명의 범주에서, 적어도 마이크로프로세서에 포함되는 eUICC+의 OS는 서버(12)에 의해 전송되는 이들 특수 메시지들(도 4)을 검출하는 것이 가능하다. 서버(12)는, 표준 RAND 및 AUTN 메시지들을 보안 요소(11)로 전송하는 대신에, 예를 들어, RAND 및 AUTN에 대한 도 4의 구조체를 사용한다.
여기서, 시그널링 메시지(40)는 다음의 것을 포함한다:
- 적어도 1 바이트 커맨드(CMD) - 이 필드에 또는 RAND 포맷을 갖는 메시지의 다른 필드들에 다수의 커맨드들이 저장될 수 있다.
- eUICC+로부터 서버(12)로 전송되는 응답(도 3의 포맷 32)에 사용될 4 바이트들의 상관 ID(식별자). 상관 ID는 eUICC+와 서버 사이의 요청들과 응답들을 상관시키도록 기능한다. 물론, eUICC+로부터 어떠한 응답도 요구되지 않는 경우, 상관 ID를 전송할 필요가 없다.
- 구조체가 커맨드 필드에 좌우되는 27 바이트들의 페이로드(RAND에서는 10 그리고 AUTN에서는 17(2G 네트워크에 있지 않은 경우)). 이 페이로드를 포함하는 AUTN 메시지는 41로 지칭된다. 이 페이로드는 서버로부터 eUICC+로 데이터를 전송하는 데 사용된다. 물론, 커맨드 및 Correl-ID는, RAND 필드들에 포함되는 대신에, 표준 AUTN 포맷의 필드들에 포함될 수 있다(이들은 상호교환가능하다). 마이크로프로세서에 설치되는 eUICC+ OS는, 이들 특수 포맷들을 검출하는 것이 가능한 명령어들을 갖는다.
물론, 2G 네트워크가 보안 요소(11)와 서버(12) 사이의 전송 메시지들에 대해 사용되는 경우, 단지 RAND 메시지들만이 서버로부터 보안 요소(11)로 전송될 것이고(AUTN 메시지들은 2G에 존재하지 않는다) 교환되는 메시지들의 양은 AUTN 메시지의 페이로드가 이용가능하지 않기 때문에 더 중요할 것이다.
이 2G 경우에, 모든 커맨드들, Correl-ID(필요한 경우) 및 데이터(페이로드)는 이 RAND 포맷에 포함되고, 2G 네트워크에서 작업하는 eUICC+는 단지 이들 특수 RAND 메시지들만을 핸들링하는 것이 가능할 것이다.
서버로부터 eUICC로 전송되는 커맨드 값들은, 예를 들어, 도 5에 나타낸 것들이다.
예를 들어, 1 바이트 커맨드 0x02는, 그의 IMSI를 엔벨로프-IMSI(e-IMSI)로부터 임시 IMSI(t-IMSI)로 스위칭하기 위해 서버로부터 eUICC+로 전송되는 요청이다. t-IMSI는 전형적으로 키 e-Ki와 함께 MNO의 HSS에 프로비저닝된다. 다른 많은 커맨드들이 그것이 추후에 보여지는 바와 같이 생각될 수 있다.
예를 들어, 예비된 커맨드(예를 들어, 0X05)에서, 그것은 eUICC+에서 디폴트 SIM 프로파일을 업데이트하도록 eUICC+에 요구될 수 있다. 그에 따라, 단지 시그널링 메시지들만을 사용함으로써 eUICC+에서 (작은) 애플릿의 다운로드가 행해질 수 있다. 이것은 서버(12)와 eUICC+ 사이의 수 개의 교환들에 의해 (도 4의 특수 RAND 및/또는 AUTN 메시지들을 통해) 행해질 수 있다. 모든 이들 메시지들은 시그널링 메시지들이고, 사용자의 또는 MNO의 어카운트에 어떠한 영향도 미치지 않는다(그리고 어떠한 WIFI 연결도 필요하지 않다).
본 발명에 의해 제안된 방법 덕분에, 셀룰러 전기통신 네트워크에서 단말기와 협력하는 보안 요소와 서버 사이의 양방향 및 보안 통신 채널이 단지 시그널링 메시지들만을 사용함으로써 확립된다.
우선, 보안 요소(11)는 제1 어태치먼트 요청 시그널링 메시지를 서버(12)로 전송하고, 그 제1 메시지는 서버의 MCC1/MNC1 및 eUICC+의 고유 식별자의 적어도 제1 부분을 포함한다. 이 고유 식별자는, 예를 들어, 그의 EID일 수 있다. 고유 식별자의 이 부분은 포맷 31 메시지의 페이로드에 포함된다. 서버는 이 제1 어태치먼트 요청을 수신하고 페이로드 필드를 식별한다. 그 후에, 그것은 다이얼로그를 따르기 위해 상관 식별자를 이 제1 메시지에 연관시킨다. 그 후에, 서버는 적어도 제1 시그널링 메시지(여기서는 표준 RAND 메시지 대신에 RAND 메시지의 길이를 가짐)에서 다음의 것을 보안 요소로 전송한다:
- 적어도 커맨드(CMD);
- 추가의 메시지들이 보안 요소로부터 서버로 전송되어야 하는 경우에는 상관 식별자(Correl-ID);
- 데이터를 포함하는 제1 페이로드(도 4의 RAND 메시지(40)의 포맷 참조). 페이로드 바이트들 0 내지 10은 단지 RAND 메시지만이 eUICC+(2G)로 전송될 수 있을 때 사용되고 부가적인 페이로드 11 내지 26(시그널링 메시지(41)의 페이로드에 포함된 데이터)은 3G 또는 4G 네트워크들이 이용가능한 경우에 사용될 수 있다.
그 후에, eUICC+는 서버에 의해 수신되는 커맨드(들)를 실행한다.
필요한 경우, 보안 요소는, 적어도 제2 어태치먼트 요청 시그널링 메시지에서, 동일한 MCC1/MNC1을, 그리고 업데이트된 MSIN 필드에서, 수신된 상관 식별자 및 데이터를 포함하는 제2 페이로드를 서버로 전송한다. 데이터/커맨드들의 이들 교환들은 2개의 엔티티들(eUICC+ 및 서버)이 이들의 다이얼로그를 완료할 때까지 계속될 것이다.
본 발명은 상이한 유스 케이스들에서 일어날 수 있다.
2개의 상이한 유스 케이스들이 아래에 설명될 것이다.
도 6에 나타낸 제1 유스 케이스에서, 최종 사용자는 MNO의 POS(Point of Sales - 단계 1)에서 eUICC(임베디드된 것 또는 아닌 것)와 협력하는 새로운 단말기(예를 들어, 핸드셋)을 구매하고 이 MNO에의 서브스크립션을 선정하였다. 상점 종업원(단계 2)은 핸드셋의 박스 상에 인쇄된 EID(eUICC의 ID)를 스캔하고 SM-DP+(Subscriber Manager-Data Preparation)가 서브스크립션을 생성한다. 이들 단계들 후에, 고객은 그의 핸드셋을 스위치 온할 수 있고(단계 3) MNO는 eUICC 상에 서브스크립션을 다운로드한다(단계 4).
그러나, GSMA의 RSP 아키텍처 사양 SGP.21(버전 2.0, 2016년 8월 23일자의 것임, V2.0)에 따르면, 서브스크립션의 다운로드를 수행하기 위해서는 WIFI 액세스가 의무적이다. 이 액세스는 가입자들에게 고통이라고 식별될 수 있다. 일부 영역들에서의 WIFI는 집에서는 보급률이 높지 않다. 심지어 미국에서조차, 퍼센티지는 단지 58%에 이를 뿐이다. 아프리카와 같은 다른 대륙들에서는 WIFI 보급률이 극히 낮다. 더욱이, 큰 퍼센티지의 인구가 이들의 디바이스들 상에서 WIFI를 구성하는 것에 대한 문제들에 직면하는데, 이는 MNO 서브스크립션 프로파일을 다운로드하는 데 중요한 이슈들을 초래한다. 본 발명의 범주에서, 서브스크립션 프로파일의 다운로딩이 모든 프로그램들, 파일들, 키들, 파일 구조체, ... 를 포함하여 가입자가 MNO의 네트워크와의 통신으로 진입하는 것을 가능하게 하는 것뿐만 아니라, 시그널링 채널들을 사용함으로써 MNO에 의해 청구되지 않는 송신 채널들만을 단지 사용하는 것에 의한 보안 요소와 서버 사이의 상호 통신이 제안된다.
WIFI 액세스가 없으면, 서브스크립션이 eUICC로 다운로드될 수 없는데, 이는 세계의 일부에서 eUICC의 비-채택을 초래할 수 있다.
하나의 솔루션은 디바이스를 네트워크에 어태치하고 로밍 합의를 통해 가입자 프로파일의 다운로드를 수행하는 것을 가능하게 하는 부트스트랩 프로파일에 기초하여 초기 어태치먼트를 제안하는 것일 것이다. 그러나, 이것은 프로파일을 다운로드하기 위한 로밍 비용을 초래하는데, 이는 eUICC들이 어느 국가들에서 이들이 판매/사용될 것인지를 알지 못하고 제조되기 때문이다. 그에 따라, 목표된 MNO 또는 MVNO의 어떠한 가능한 선택도 없다.
본 발명은 GSMA 및 3GPP 표준들을 준수하면서, 이 이슈에 대한 솔루션을 제안한다.
제1 유스 케이스에서, 본 발명은, 최종 사용자가 스마트폰 또는 임의의 전기통신 단말기를 구매하였고 그의 단말기와 협력하는 보안 요소 상에 서브스크립션을 MNO(Mobile Network Operator)로부터 다운로드하기를 원할 때, 사용자 경험을 단순화하는 것을 제안한다. 보안 요소는, MNO 네트워크를 통해 그/그녀의 예비된 서브스크립션을 다운로드하기 위한 어떠한 Wi-Fi 액세스도 없는 UICC, eUICC(임베디드 UICC, 유니버셜 통합 회로 카드(Universal Integrated Circuit Card)를 나타내는 UICC) 또는 iUICC(단말기의 프로세서에 통합되는 보안 요소인 통합된 UICC(integrated UlCC))일 수 있다. 본 발명은 2G(GSM), 3G(UMTS), 4G(LTE) 및 5G(IoT) 네트워크들에 적용되고 GSMA 및 3GPP를 준수한다.
GSMA의 RSP 아키텍처 사양 SGP.21(버전 2.0, 2016년 8월 23일자의 것임, V2.0)은 소비자 비즈니스 디바이스들의 원격 프로비저닝 및 관리를 위한 표준 메커니즘을 제공하여, 초기 오퍼레이터 서브스크립션의 WIFI에 걸친 프로비저닝, 및 하나의 오퍼레이터로부터 다른 오퍼레이터로의 서브스크립션의 후속 변경을 가능하게 한다.
도 7은 본 발명의 목적인 제1 유스 케이스를 설명한다.
이 도 7에서는, 향상된 SM-DS(Subscription Manager-Discovery Server)(400)가 여기서는 SM-DS+(또는 제1 서버)라고 불린다. SM-DS는, 예를 들어, SGP.21 RSP 아키텍처 버전 2.0(2016년 8월 23일)에 설명되어 있다. SM-DS+(400)는 GSMA 페이즈 2 표준들 SGP 11 - "RSP 아키텍처 - 버전 2.0" 및 GSMA SGP 22 - "RSP 기술 사양 - 버전 2.0 - 클린 버전 - 2016년 8월 19일"과 호환가능하다.
SM-DS+ 서버(400)는, D-HSS(Discovery Home Subscriber Server 또는 Home Location Register)라고 불리는 서버(401) 또는 제2 서버 및 SM-DS(402)(제3 서버)를 포함한다. D-HSS(401)는 IMSI의 MCC/MNC 코드 덕분에 그의 첫 번째 스위치-온 동안 핸드셋(10)의 제1 어태치먼트를 제어한다. SM-DS+(400)는 SM-DP+(Subscriber Manager-Data Preparation) 서버(403)에 링크된다. SM-DS+(400) 및 SM-DP+(403)는, 제1 엔티티에, 예를 들어, eUICC 제조자(eUM)에 속하는 서버들이다.
SM-DP+(403) 서버는, 프로파일 패키지들을 관리하고, 프로파일 보호 키로 각각 보호하고, 프로파일 보호 키들을 안전한 방식으로 그리고 보호된 프로파일 패키지들을 프로파일 패키지 레포지토리(Profile Package repository)에 저장하며, 보호된 프로파일 패키지들을 특정된 EID들에 링크시키기 위한 기능을 갖는다. SM-DP+(403) 서버는 보호된 프로파일 패키지들을 개개의 EID에 바인딩하고, 이들 바운드 프로파일 패키지들을 개개의 eUICC의 LPA(Local Profile Assistant)에 안전하게 다운로드한다. SM-DP+ 서버는 2016년 8월 23일의 SGP.21 RSP 아키텍처 버전 2.0에도 또한 특정되어 있다.
도 7은 또한 HSS(404) 및 BSS/OSS(business support system/operations support system)(405)를 나타낸다. HSS(404) 및 BSS/OSS(405)는 전형적으로 제2 엔티티, 전형적으로는 오퍼레이터(MNO)에 속한다.
SM-DS+(400)는, MNO에 의해 사용되는 SM-DP+(403) 서버에 연결되는 대안적인 SM-DS(402) 서버를 포함한다. 정규 eUICC의 경우, 그것은 단지 표준 방식으로 거동한다. 디폴트 프로파일을 갖는 향상된 eUICC(enhanced eUICC)(이하, eUICC+라고 불릴 것임)의 경우, 그것은 최종 사용자 경험을 개선 및 단순화시킨다.
eUICC+(도 7에서는 eSIM으로 언급됨) 디폴트 프로파일은 MNO HSS(404)와 통신하는 것이 가능하도록 일시적 Ki(e-Ki)를 포함해야 하거나 또는 생성해야 하고, 부트스트랩 애플리케이션을 포함한다. eUICC+로부터 D-HSS(401)로 (그의 MCC/MNC 덕분에) 전송되는 초기 인증 메시지는, e-UICC+/단말기가 처음 연결되는 방문 네트워크(가장 강한 신호를 갖는 MNO의 BTS)를 통해 시그널링 네트워크에 연결되는 D-HSS로 라우팅된다.
D-HSS 서버(401)는 2G/3G/4G 시그널링 채널(2G 및 3G에 대한 MAP 및 4G/LTE에 대한 다이어미터(diameter) 그리고 또한 장래 5G에 대한 다이어미터 또는 다른 시그널링 채널)을 사용하여 핸드셋 및 그의 eUICC+에 커맨드들을 전송한다. 그것은, 적어도 이들 태스크들을 실행하기 위해 연구된 마이크로프로세서를 포함한다. D-HSS(401)는 핸드셋(10) 상에 메뉴를 디스플레이하거나 또는 eUICC+ 디폴트 프로파일 IMSI를 스위칭하고 핸드셋 어태치먼트를 사용자-선택된 MNO로 리다이렉트하라는 상이한 커맨드들을 핸드셋(10)으로 전송할 수 있다.
광범위하게 설명하자면, 시스템은 다음의 방식으로 작업하고 있다:
eUICC+는, 부트스트랩 애플리케이션, EID와 같은 고유 식별자, 제1 MCC/MNC(D-HSS와 통신하기 위함), 및 EID로부터 유도될 수 있는 e-KI를 포함한다. eUICC+가 제조되었을 때, 그의 개인화 센터는 eUICC+의 EID를 대응하는 MNO의 BSS/OSS에 입력한다(예를 들어, 핸드셋을 포함하는 박스 상에 인쇄된 바코드 또는 QR 코드의 포맷으로 EID를 스캔한다). 이것은 도 7의 단계 1에 대응한다. SM-DP+는 (다른 파일들, 애플리케이션들, 파일 시스템, ... 중에서도) 영구적(최종적) IMSI(p-IMSI) 및 Ki(p-Ki)를 포함하는 서브스크립션을 준비하고 SM-DS+에 통지한다. SM-DS+는 t-IMSI와 함께 이 EID에 대한 계류 중인 다운로드를 D-HSS에 통지하고(단계 2), D-HSS(401)는, EID로부터, SM-DS(402)로 송신되는 일시적 Ki(e-Ki)를 유도한다. 단계 3에서, MS-DS+는 MNO의 HSS(404)에 임시 IMSI(t-IMSI) 및 일시적 Ki(e-Ki)를 프로비저닝한다.
서비스에 가입한 MNO에 의해 제공되는 t-IMSI의 풀(pool)이 SM-DS+에 프로비저닝된다. 추후에, 최종 서브스크립션 프로파일(p-IMSI 및 p-Ki를 가짐)이 e-UICC에 다운로드될 때, 이 t-IMSI는 MNO에 의해 다른 e-UICC에 대해 재사용될 수 있다. 다음으로(단계 4), 고객이 EID를 포함하는 이 eUICC+를 포함하는 핸드셋 또는 단말기(10)를 구매하였을 때, 핸드셋(10)은 우선 파워 온되고, 시그널링 메시지(인증 요청 메시지)에 의해 그의 고유 식별자들(예를 들어, e-IMSI, 그의 EID 또는 EID 키일 수 있음) 중 하나로 가장 잘 수신되는 네트워크에 대해 자신을 인증하려고 시도한다. 이 네트워크는 인증 요청을 D-HSS에 중계하는데, 이 D-HSS는, 수신된 고유 식별자를, 계류 중인 서브스크립션을 갖는 eUICC+인 것으로 인식하고, 도 8에 설명된 바와 같이 이 고유 식별자와 페어링되는 프로비저닝된 t-IMSI를 eUICC+로 전송한다.
그 후에, D-HSS는, 그의 e-IMSI를 연관된 t-IMSI로 대체하도록 eUICC+에게 오더(order)하기 위한 커맨드를, (3G 및 4G 네트워크들의 경우) 알려져 있는 시그널링 메시지들 AUTN 및 RAND의 길이를 갖는 특수 시그널링 메시지에서 eUICC+로 전송한다(단계 5). 그 후에, eUICC+는 (e-IMSI로부터 t-IMSI로의) IMSI 스왑으로 진행한다. 다음 인증 요청(단계 6)에서, eUICC+는 t-IMSI를 사용하고 선정된 MNO의 HSS로 라우팅될 것이다(이는 그것에는 HSS(404)의 오퍼레이터의 MCC/MNC 코드를 갖는 t-IMSI가 프로비저닝되었기 때문이다). 그 후에, eUICC+에서 그리고 HSS에서 프로비저닝된 키 e-Ki는 인증 목적들을 위해 그리고 서브스크립션 프로파일을 다운로드하기 위해 사용될 것이다. 그 후에, MNO는, SM-DP+에게, 그가, p-Ki 및 p-IMSI(p는 이미 언급한 바와 같이 영구적을 나타냄)로, eUICC+ 상에 최종 서브스크립션을 다운로드할 수 있다는 것을 통지할 수 있고(단계 7), 이 최종 서브스크립션 프로파일은 이 순간에 생성되거나 또는 SM-DP+에 미리 예비된다. 요약하면, SM-DS+와 eUICC+ 사이의 다이얼로그는 디바이스 어태치먼트 동안 교환된 처음 2개의 메시지들을 사용한다. 인증 정보 전송 메시지는 고유 식별자(예를 들어, EID)를 포함하는 동적(변경) IMSI를 전송한다. 인증 정보 전송 응답은, (RAND 및 AUTN 파라미터들 대신에) eUICC+로 송신될 데이터 및 커맨드들을 포함한다. 이들 3개의 파라미터들은 eUICC+와 D-HSS 사이에서 커맨드들 및 데이터를 교환 및 실행하는 데 사용된다.
eUICC+와 D-HSS 서버 사이의 이 다이얼로그는, 예를 들어, 커맨드/데이터를 포함하는 향상된 인증 메시지들을 사용하는 3GPP 표준에 기초하여 디바이스를 그의 EID를 통해 자동으로 식별하는 것을 가능하게 한다.
이 향상된 어태치먼트 페이즈는 MNO SM-DS+에 연결된 세계적 디스커버리 HLR/HSS(D-HSS)를 사용하여, eUICC+를 목표된 오퍼레이터 네트워크에 어태치하도록 구성한다. 이 향상된 인증 페이즈는 디바이스를 세계적 디스커버리 HLR/HSS 네트워크에 어태치하지 않는다. 단지 인증 정보를 전송한 처음 2개의 메시지들만이 D-HSS를 통해 교환된다. 이 메커니즘은 오퍼레이터 네트워크들을 통해 청구되지 않고 어떠한 청구가능한 데이터도 교환되지 않는다. eUICC+와 D-HSS 사이의 향상된 인증 다이얼로그 동안, D-HSS는 MNO에 의해 알려져 있는 t-IMSI를 이 e-UICC+로 전송함으로써 RAND 및/또는 AUTN 파라미터들에서의 커맨드를 통해 eUICC+ e-IMSI를 목표된 또는 계류 중인 오퍼레이터 HLR/HSS로 스와핑하도록 eUICC+를 원격으로 구성한다.
본 발명의 향상된 어태치먼트 페이즈는 MCC/MNC(제1 MCC/MNC)가 D-HSS를 핸들링하는 오퍼레이터와 관련될 때 수정된 운영 체제를 포함하는 향상된 eUICC(eUICC+)를 사용한다. 이 수정된 OS는, 서버(12)와의 초기 교환들을 허용하는 명령어들을 포함한다. 이 수정된 OS 덕분에, 추후에 개시될 RAND 및 AUTN 메시지들은 eUICC+에 의해 디코딩되고, e-MSIN 필드는 이들 메시지들에 대한 응답으로 재인코딩된다. eUICC가 표준 eUICC인 경우, 인증 프로시저는 표준이다(AKA/Milenage 또는 COMP 128이 사용된다). 달리 말하면, 현재 IMSI가 디스커버리 HLR/HSS MCC/MNC에 기초하는 경우, eUICC+는 이 향상된 인증 페이즈 분석을 수행하고, 그렇지 않으면 eUICC는 표준 인증 페이즈(예를 들어, AKA Milenage 알고리즘)를 수행한다.
이 메커니즘 덕분에, Wi-Fi 액세스 없이 (제2 MCC/MNC를 갖는) 목표된 오퍼레이터 네트워크를 통해 eUICC+ 서브스크립션 프로파일 다운로드가 가능하다.
시그널링 흐름 예가 도 7의 상이한 엔티티들 사이의 교환들의 예를 더 상세히 도시하는 도 8과 관련하여 아래에 설명된다. 이 예는 4G 네트워크에서의 송신들에 기초한다.
단계 50에서, 고객은 MNO의 상점에서 단말기, 예를 들어, 보안 요소, 예를 들어, 추출가능한 UICC+ 또는 임베디드 UICC+(eUICC+)를 포함하는 핸드셋, PDA 또는 스마트폰을 구매한다. 단계 51에서, 상점 종업원은, 예를 들어, 핸드셋의 박스 상에 인쇄되는 EID를 스캔한다.
고객은 또한 인터넷 상에서 그의 단말기를 오더하였을 수 있고, MNO의 대표자에게 서브스크립션을 생성하도록 요구한다.
단계 52에서, EID, ICCID 및 프로파일 타입이 오더 다운로드에서 SM-DP+로 전송된다. 프로파일 타입은 고객에 의해 선정된 서브스크립션(선불, 후불, 국제, ...)에 좌우된다. 단계 53에서, 이 오더는 대안적인 SM-DS 어드레스로 확인된다(대안적인 SMDS 어드레스는 SM-DS+의 어드레스이다).
그 후에, SM-DP+는 이 EID에 대한 서브스크립션 프로파일을 생성 또는 예비한다.
단계 54에서, SM-DP+는, EID, RSP(Remote Sim Profile) 서버 어드레스(SM-DP+의 어드레스) 및 이벤트 ID를 포함하는 이벤트 등록 메시지를 Alt. SM-DS+(Alt.는 대안적인 것에 대응한다 - 루트 SM-DS도 또한 사용될 수 있다)로 전송한다. 단계 50 내지 단계 54는 GSMA에 의해 정의된 표준 단계들이다.
그 후에, SM-DS+는, 단계 55에서, t-IMSI라고 불리는 임시 IMSI를 이 eUICC+에 할당하고 단계 56에서 D-HSS에 이 eUICC+에 대한 쌍 EID/t-IMSI를 프로비저닝하도록 요구한다. D-HSS는 제1 MCC/MNC 코드들(MCC1 및 MNC1)을 갖는다. t-IMSI는 제2 MCC/MNC 코드(MCC2 및 MNC2)를 갖는다. SM-DS+는 또한 단계 57에서 t-IMSI를 그의 일시적 Ki(e-Ki)와 함께 프로비저닝하라는 요청을 목표된 MNO의 HSS로 전송한다.
핸드셋을 고객에게 판매하기 전에 단계 50 내지 단계 56이 또한 일어날 수 있다. 그에 따라, 서브스크립션들은 MNO의 레벨에서 이미 이용가능하고 사용자가 그의 단말기를 파워 온할 때 eUICC+로 다운로드될 준비가 되어 있다.
추후에, 단계 58에서, 고객은 그의 단말기를 스위치 온한다. 단계 59에서, 단말기의 기저 대역은 그의 고유 식별자가 e-IMSI인 EMM 어태치 요청을 MME로 전송한다. e-IMSI(포맷 31 메시지)는, 본질적으로 제1 MCC1/MNC1 코드들, 및 eUICC+의 9 디지트 완전 식별자(전형적으로 9 디지트들로 코딩되는 EID 키)를 포함하는 페이로드를 포함한다. MME는 단말기에 의해 수신된 가장 강한 신호를 갖는 MNO의 네트워크를 통해 단계 60에서 (인식된 MCC1/MNC1 코드 덕분에) e-IMSI를 D-HSS로 전송한다.
단계 61에서, D-HSS는 수신된 페이로드(9 디지트들의 EID 키)를 룩업하고 단계 56에서 이 e-IMSI를 프로비저닝된 t-IMSI에 연관시킨다. D-HSS는 또한 RAND 및/또는 AUTN 필드들에서 IMSI 스위치 커맨드를 MME를 통해 eUICC+로 전송하는데, 그것은 추후에 상세화될 것이다.
단계 62에서 이 커맨드를 포함하는 벡터가 MME로 전송되고 단계 63에서, MME는 인증 요청 메시지에서 RAND 및 AUTN을 eUICC+로 전송하여 챌린지/응답 통신을 개시한다. RAND/AUTN 메시지들은 t-IMSI를 포함한다.
단계 64에서, eUICC+는 현재 MCC 및 MNC(MCC1 및 MNC1)가 그의 디스커버리 서버의 것들에 대응하는지를 체크하고, 그렇다면, RAND 및 AUTN 메시지들에 포함된 t-IMSI로의 그의 e-IMSI의 스위치 오더를 실행한다.
이 예에서, D-HSS는 전체 EID 키를 포함하는 단일 메시지(단계 59 내지 단계 61)에 의해 eUICC를 인식할 수 있기 때문에, eUICC와 D-HSS 사이에서 메시지들의 단일 교환이 필요하다.
단계 65에서, eUICC+는 D-HSS에 연결되지 않기 위해 인증이 실패하였다고 MME에 응답한다. 그것은 단말기가 응답하지 않도록 하기 위해 단말기에 잘못된 RES(예를 들어, nil 값)를 전송하거나 또는 코드를 전송할 수 있다.
단계 66에서, MME는 인증이 실패하였음을 eUICC+에게 확인한다.
단계 67에서, 리프레시 커맨드 덕분에 또는 주어진 시간 랩들(예를 들어, 10초) 후에, eUICC+는 RAND 및 AUTN 메시지들에서 수신된 제2 MCC/MNC로 MNO의 네트워크에 어태치하려고 시도한다. 그것은 여기서 단계 68에서 EMM 어태치 요청(t-IMSI) 메시지에서 그의 t-IMSI를 MME로 전송한다. t-IMSI는 제2 MCC(MCC2), 제2 MNC(MNC2) 및 임시 MSIN을 포함한다.
단계 69에서, MME는 이 t-IMSI를 (제2 MCC/MNC에 의해 식별된) MNO의 HSS로 전송하고 단계 70에서 HSS는 인증 정보 Ack 벡터로 응답한다.
단계 71에서, MME는 RAND 및 AUTN을 포함하는 인증 및 암호화 요청을 전송하고 (단계 72에서) eUICC+는 RES로 응답한다. 단계 73에서, 인증이 성공하였고 MME는 eUICC+에 통지한다. 그 후에, 위치 업데이트 요청 메시지가 MNO의 HSS로 전송될 수 있는데(단계 74), 이 MNO의 HSS는 위치 업데이트 Ack 메시지로 확인응답한다(단계 75).
최종적으로, 단계 76에서, MME는 서빙 게이트웨이 및 PDN 게이트웨이로 APN(Access Point Name)에 연결할 수 있다. 그 후에, 단말기는 인터넷을 통해 MNO에 자신을 연결할 수 있고 MNO는 eUICC+에서 서브스크립션을 다운로드하는 것이 가능할 것이다.
도 9는 일단 POS에서 주어진 eUICC+에 대해 서브스크립션이 요구되었고 도 8의 단계들이 실행되었다면 상이한 엔티티들 사이의 교환된 신호들의 흐름을 나타낸다. 이 메커니즘은 GSMA 표준 SGP.22 - RSP 기술 사양과 호환가능하다.
단계 80에서, 사용자는 그의 핸드셋을 파워 온하고 LPA는 InitiateAuthentication(eUICC+Challenge, eUICC+info1, SM-DS 어드레스) 메시지에 의해 SM-DS를 루트에 연결한다(단계 81). SM-DS+는 OK 메시지로 응답한다(단계 82).
단계 83에서, 핸드셋은 인증 목적들을 위해 AuthenticateClient(eUICC+Signed1, eUICC+Signature1, CERT.EUICC+.ECDSA, CERT.EUM.ECDSA) 메시지를 SM-DS+로 전송한다. CERT.EUICC+.ECDSA는 그의 공개 ECDSA(Elliptic Curve cryptography Digital Signature Algorithm) 키에 대한 eUICC+의 인증서이고 CERT.EUM.ECDSA는 그의 공개 ECDSA 키에 대한 EUM의 인증서이다. SM-DS+는 SM-DP+의 어드레스를 포함하는 OK 메시지로 응답한다(단계 84).
단계 85에서, LPA는 질의된 SM-DS 이벤트로부터 SM-DP+ 어드레스를 검색하고, 단계 86에서, InitiateAuthentication(eUICC+Challenge, eUICC+info1, SM-DP 어드레스) 메시지를 SM-DP+로 전송한다. SM-DP+는 OK 메시지로 응답한다(단계 87).
단계 88에서, eUICC+는 AuthenticateClient(eUICC+Signed1, eUICC+Signature1, CERT.EUICC+.ECDSA, CERT.EUM.ECDSA) 메시지(단계 83에서와 동일한 메시지)를 SM-DP+로 전송한다. SM-DP+는 OK 메시지로 응답한다(단계 89).
단계 90에서, eUICC+는 GetBounfProfilePackage(transactionID) 메시지로 서브스크립션을 SM-DP+에 요청한다. SM-DS+는 단계 91에서 요청된 패키지를 UICC로 전송한다. 이 패키지는 서브스크립션 프로파일 및 영구적(최종) IMSI 및 영구적 Ki(p-IMSI/P-Ki)를 포함한다.
단계 92에서, 사용자는 LPA 버튼을 클릭하여 새로운 프로파일을 인에이블시키고 새로운 프로파일 및 p-IMSI로 장래 재어태치먼트를 강제한다.
단계 93에서, eUICC+는 t-IMSI를 사용함으로써 MME에 어태치먼트를 요청한다. 그 후에, MME는 t-IMSI를 포함하는 인증 정보를 MNO의 HSS로 전송한다. HSS는 단계 95에서 인증 정보 Ack(벡터(Ki))를 전송함으로써 MME에 응답한다.
단계 96에서, MME는 RAND 및 AUTN을 포함하는 EMM 인증 및 암호화 요청 메시지를 eUICC+로 전송한다. eUICC+는 RES로 응답하고(단계 97) EMM에의 eMMCC+의 어태치먼트가 단계 98에서 허용된다.
최종적으로, MME는 단계 99에서 위치 업데이트 요청을 HSS로 전송하는데, 이 HSS는 단계 100에서 확인응답으로 응답한다.
단계 80 내지 단계 100은 GSMA에 의해 표준화된 표준 단계들이다(SGP.22, 2016년 10월 14일의 버전 2.0, 챕터 6.5.2.6 및 부록 I 참조). 따라서, 도 9는 LPA를 통한 OTA 흐름을 도시한다.
이전 섹션에서 설명된 본 발명은 eUICC+ 및 D-HSS가 초기 어태치먼트 시도 동안 데이터를 교환하기 위해 인증 시그널링을 사용하는 것이 가능할 것을 요구한다. 이동성 관리 메시지들은 3GPP TS 24.008 - 모바일 무선 인터페이스 계층 3 사양; 코어 네트워크 프로토콜들; 3G에 대한 그리고 3GPP TS 24.301 - 이볼브드 패킷 시스템(Evolved Packet System)(EPS)에 대한 비-액세스-계층(Non-Access-Stratum)(NAS) 프로토콜에서의 스테이지 3; 4G/LTE에 대한 스테이지 3에 특정되어 있다.
도 10은 eUICC+가 포맷 31의 이용가능한 디지트들을 EID 키로 인코딩하는 솔루션을 나타낸다.
- eUICC+는 (MCC1/MNC1이 변경되지 않은 채로 유지하면서) MSIN 내에서 데이터를 전송한다.
- D-HSS는 RAND/AUTN 필드들 내에 인코딩된 커맨드들 및 파라미터들로 응답할 수 있다.
e-IMSI 인코딩 스킴은 예를 들어 다음의 것이다:
eUICC+는 디폴트 프로파일로 구축된다. 디폴트 프로파일은, D-HSS로 라우팅가능한 MCC1 및 MNC1을 포함한다. 그 후에, e-IMSI MSIN 값(MSIN)은 하나의 인증 트랜잭션으로부터 다른 인증 트랜잭션으로 변경된다. eUICC+는 2개의 포맷들의 e-IMSI를 사용한다:
- eUM 제조자에 의해 할당된 고유 e-IMSI. 이것은 도 3의 "포맷 31"이다.
- 페이로드를 반송하는 수정된 e-IMSI: 그것은 도 3의 "포맷 32"이다.
초기 e-IMSI MSIN은, eUICC+를 발행하였고 데이터베이스에 매핑을 유지하는 eUM에 의해 eUICC+ EID로/로부터 매핑될 수 있다. eUM EID들에 매핑되는 90억 개의 e-IMSI 값들이 있다. eUM에 대한 1조 개의 EID 값들이 있다: e-IMSI.
D-HSS는 핸드셋/eUICC+와 통신할 때, 그것은 모바일 네트워크들에서 전통적으로 송신된 RAND 및 AUTN 메시지들을 인코딩한다.
도 4는 RAND 및 AUTN 인코딩의 예를 나타낸다.
RAND 및 AUTN 길이들은 16 바이트들이다: 그에 따라, D-HSS로부터 eUICC+로 수행될 수 있는 총 데이터량은 (3G, 4G 및 5G 네트워크들의 경우) 32 바이트들이다.
eUICC+는, 예를 들어, RAND 및 AUTN에 대한 다음의 구조체를 사용한다:
1 바이트 커맨드.
- eUICC+로부터 D-HSS로 전송된 다음 메시지(포맷 32)에 사용되는 4 바이트들의 상관 ID(식별자). 상관 ID는 요청들과 응답들을 상관시키도록 기능한다.
- 구조체가 커맨드 필드에 좌우되는 27 바이트들의 페이로드(RAND에서는 10 그리고 AUTN에서는 17).
커맨드 값들은, 예를 들어, 도 5에 나타낸 것들이다.
예를 들어, 1 바이트 커맨드 0x02는 IMSI를 e-IMSI로부터 t-IMSI로 스위칭하기 위해 D-HSS로부터 eUICC+로 전송된 요청이다. 다른 많은 커맨드들이 생각될 수 있다.
도 11은 EID 인코딩의 예를 나타낸다.
EID는 도시된 바와 같이 예를 들어 32개의 수치 디지트(numerical digit)들을 포함한다. EID들은 GSMA의 기술 사양 "Remote Provisioning Architecture for Embedded UICC" 버전 3.1(2016년 5월 27일)에 정의되어 있다. eUM에 의해 발행된 eUICC+를 식별하기 위해서는, 개인 eUICC+를 실제로 식별하는 디지트들 18 내지 29(EID 개인 식별 번호)만이 D-HSS에 의해 알려질 필요가 있다. eUICC+는 바람직하게는 결코 이들 디지트들을 직접 통신하지 않지만, D-HSS가 eUM eUICC+ 레코드 테이블을 검색하는 데 사용할 수 있는 14 디지트들의 키를 통신한다. 이 키는 EID 키라고 불리고 EID와 연관된다. EID 키는 eUICC+에서의 EID로부터 생성된다. 병행하여, D-HSS에는 EID가 프로비저닝되고, 대응하는 EID 키를 컴퓨팅한다. 일시적 IMSI들은 수십억 개 또는 eUICC+를 핸들링하기에 충분히 길지 않고, 이것은 e-IMSI들이 EID 키들과 연관되는 이유이다. D-HHS의 레벨에서, 테이블은 각각의 EID 키를 각각의 EID에 연관시킨다.
따라서, EID 또는 EID 키는 EID 개인 식별 번호로 구성된다.
eUICC+로부터 EID 또는 EID 키(또는 D-HSS가 이 데이터의 모든 디지트들을 알 필요가 없는 경우 그것의 적어도 일부)를 전송하는 것이 가능하지만, 보안상의 이유들로, 시그널링 채널들 상에서 EID 대신에 EID 키를 전송하는 것이 바람직하다.
도 10으로 돌아가면, eUICC+는 2개의 실패한 인증 트랜잭션들을 사용한다:
1. 제1 트랜잭션에서, eUICC+는, EID 또는 EID 키의 디지트들 [0 내지 9]를 포함하는 e-IMSI를 제공한다. D-HSS는 상관 Id를 제공하고 0x01 커맨드로 후속 EID 또는 EID 키 디지트들을 요청한다.
2. 제2 트랜잭션에서, eUICC+는 수신된 상관 관계 Id 및 EID 또는 EID 키의 디지트들 [10 내지 13]을 제공한다. D-HSS는 이 eUICC+ 최종 사용자 서브스크립션에 대해 SM-DS+에 의해 프로비저닝된 엔트리를 찾기 위해 그의 데이터베이스를 룩업한다. D-HSS는 임시 IMSI를 할당하고 이 t-IMSI로의 e-IMSI 스위치를 강제한다.
도 10에서, EID 키들은 eUICC+로부터 D-HSS로 전송되지만 이들 키들은 실제 EID(EID 개인 식별 번호)로 대체될 수 있다.
더 정밀하게는, 단계 110에서, 네트워크에 연결하기 위한 eUICC+의 첫 번째 시도에서, eUICC+는 e-IMSI 값을 EID 키의 디지트들 0 내지 8을 포함하도록 설정한다. 단말기가 단계 111에서 레코드 판독 APDU를 eUICC+로 전송할 때, 그것은 키의 처음 9 디지트들을 포함하는 8 바이트들로 응답한다(단계 112). 단계 113에서, 단말기는 가장 강한 신호를 갖는 네트워크에 연결하고, 이들 디지트들을 포함하는 어태치 요청 메시지를 MME로 전송한다(단계 114). 단계 114에서, 도 3의 포맷 31이 사용된다. 단계 115에서, 이들 디지트들은 D-HSS로 송신된다.
단계 116에서, D-HSS는 상관 ID와 함께 도 9에 나타낸 바와 같은 커맨드 0X01(나머지 3 디지트들을 나에게 전송해 주십시오)을 전송한다. 이 커맨드는 MME 및 단말기를 통해 eUICC+로 송신된다(단계 117 및 단계 118). 단계 119에서, eUICC+는 수신된 Correl-ID 및 EID 디지트들 27 내지 31을 포함하도록 e-IMSI 값을 변경하고 단말기에 리프레시 커맨드를 전송한다(단계 120). 제2 레코드 판독(단계 121) 후에, eUICC+는 수신된 상관 ID 및 EID 키 바이트들 9 내지 13을 그의 e-IMSI 필드에 전송한다(단계 122).
단계 123에서, 도 3의 포맷 32가 사용되고 키의 마지막 바이트들이 D-HSS로 송신된다(단계 124). 그 후에, D-HSS는 수신된 키를 eUICC+의 t-IMSI와 연관시킬 수 있다.
그 후에, D-HSS는 그의 e-IMSI를 다른 상관 ID와 함께 송신된 t-IMSI로 스위칭하기 위해 커맨드 0X02를 eUICC+로 전송한다(단계 125). 이 커맨드는 eUICC+로 송신되는데(단계 126 및 단계 127), 이 eUICC+는 그의 e-IMSI를 t-IMSI로 스위칭한다.
eUICC+가 이 커맨드를 수신할 때, 그것은 그의 디폴트 프로파일의 e-IMSI 값을 RAND+AUTN 페이로드의 처음 15개의 바이트들에 특정된 값 t-IMSI로 변경해야 한다.
그 후에, 그것은 리프레시 프로액티브 커맨드(REFRESH proactive command)를 전송하여 핸드셋이 새로운 t-IMSI 값으로 재어태치하도록 강제해야 한다(단계 128). 이 t-IMSI 값 덕분에, eUICC+는 오퍼레이터의 네트워크에 연결하는 것이 가능할 것이다(도 8의 단계 64에 대응하는 단계 129로 프로세스가 계속된다).
단계 129는 추가의 목적들을 위해 eUICC+와 D-HSS 사이에서 이에 기초하여 교환들이 계속될 수 있음을 보여준다.
EID 키가 더 이상 9 디지트들보다 길지 않은 경우, eUICC+와 D-HSS 사이에서 메시지들의 단지 한 번의 교환만이 필요하다는 것에 주목해야 한다. 이 경우에, 단계 125는 단계 115를 즉시 뒤따른다(D-HSS는 eUICC+를 식별하였고 그것에 t-IMSI를 전송할 수 있다). 이것은 짧은 EID 키가 사용되는 경우 또는 UICC+의 e-IMSI가 9 디지트들의 길이를 초과하지 않는 경우에도 또한 마찬가지이다. 이들 경우들에서, eUICC+는 포맷 31의 단지 하나의 메시지만을 전송한다. 포맷 32 메시지(들)는 사용되지 않는다. 그 후에, Correl-ID 메시지들을 eUICC+로 전송할 필요가 없다.
정밀한 예가 이제 설명될 것이다.
eUICC+에는 다음의 것이 프로비저닝된다:
o EID: 12346578901234567890123456789012(32 디지트들)
o EID 키: 1000000000212(14 디지트들)
그리고 이 eUICC+는, 다음의 것을 포함하는 디폴트 프로파일을 갖는다:
o e-IMSI: 208511234567890(15 디지트들), 이때 MCC=208(프랑스), MNC=51(네트워크) 그리고 MSIN=1234567890이다. 이 e-IMSI는 EID 또는 EID 키가 D-HSS로 송신되는 경우에 임의적이다.
o e-Ki: AE1F5E55BC4254D4EE451112E4AA15E7(MNO와 통신하기 위함).
제1 경우에, e-IMSI가 eUICC+로부터 D-HSS로 전송되는 경우, 어태치먼트 요청은 SAI(208511234567890)일 것이고, 회답으로, 그것은 RAND 메시지에서 포맷 0X02 및 t-IMSI를 얻을 것이다. 그 후에, eUICC+는 e-IMSI를 t-IMSI로 대체할 것이다.
제2 경우에, EID 키가 eUICC+로부터 D-HSS로 전송되는 경우, e-IMSI는 eUICC+에서 컴퓨팅 및 기입된다: 208510100000000.
제1 어태치먼트 메시지는 SAI(208510100000000)일 것이다. 회답으로, eUICC+는 RAND 포맷 메시지에서 커맨드 0X01 및 상관 ID 1234를 수신할 것이다.
컴퓨테이션 후에, MSIN의 필드는 208511123400212로 대체될 것인데, 이때 1123400212는 MSIN의 필드에 있다.
그리고 제2 어태치먼트는 SAI(208511123400212)일 것이다.
회답으로, eUICC+는 RAND 메시지에서 포맷 0X02 및 t-IMSI를 수신할 것이고 e-IMSI를 t-IMSI로 대체할 것이다.
물론, RAND 및 AUTN 메시지들이 eUICC+로 전송될 수 있는 경우, 시그널링 메시지들의 교환들의 횟수가 보다 짧아질 것이다.
프로토콜들과 관련하여, eUICC+와 단말기 사이에서는 APDU, 단말기와 MME 사이에서는 이동성 관리 EMM 그리고 MME와 D-HSS 사이에서는 다이어미터 또는 MAP가 교환된다.
상이한 IMSI로 수 개의 시간 어태치먼트/인증 사이클들을 수행하기 위해, eUICC+는 리프레시 커맨드들(TS 102 223) 또는 AT 커맨드들을 사용한다. 이것은 핸드셋 기저 대역 모듈이 적시에 그리고 제어되는 방식으로 EMM 어태치 요청을 MME로 전송하는 것을 가능하게 한다.
도 12는 본 발명의 제2 유스 케이스를 도시한다.
제2 유스 케이스는 SM-DS+에 의해 가능하게 된다: 최종 사용자는 그/그녀의 핸드셋을 단지 스위치 온하는 것만으로 어디든 가입할 수 있다. 최종 사용자가 EUM의 SM-DS+를 사용하고 있는 오퍼레이터를 선택하는 경우, 최종 사용자는 몇몇 단계들을 통해 가입할 것이다. 최종 사용자가 이 EUM의 SM-DS+를 사용하고 있지 않은 오퍼레이터를 선택하는 경우, MNO 상점에 가도록 최종 사용자를 초대하는 메시지가 핸드셋 상에서 프롬프트될 것이다.
몇몇 단계들이 여기서 필요하다:
- 제1 단계에서, 최종 사용자는, 예를 들어, 인터넷 상에서 오더된 새로운 핸드셋을 수신한다. 핸드셋은 eUICC+를 포함한다. 최종 사용자는 그 핸드셋을 스위치 온한다.
- 제2 단계에서 eUICC+의 OS는 오퍼레이터를 선택하도록 고객에게 프롬프트한다. 그는, 예를 들어, 그가 서브스크립션을 획득하기를 원하는 오퍼레이터에 대응하는 3 디지트들(여기서는 "NET")을 입력한다.
- 제3 단계에서, 핸드셋은 이 오퍼레이터의 네트워크에 어태치되고, 클릭할 인터넷 링크를 갖는 SMS를 수신한다.
- 링크를 클릭한 후에, 제4 단계에서, 핸드셋 웹 브라우저가 MNO 포털에 연결되고 최종 사용자는 서브스크립션 프로파일을 선택할 수 있다.
- 최종의 제5 단계에서, 서브스크립션 프로파일이 MNO의 SM-DS+에 의해 eUICC+에 다운로드되고 단말기는 사용할 준비가 되어 있다.
도 13은 이 제2 유스 케이스에 대한 SM-DS+의 아키텍처를 도시한다.
여기서, SM-DS+ 서버(130)는, 셀프-케어 서브스크립션 시스템(Self-care Subscription System)(133)(이하, SSS 또는 제4 서버)이라고 불리는 시스템을 포함한다. 그것은 또한 D-HSS(131) 및 SM-DS(132)를 포함한다. SM-DS는 ES12 연결을 통해 SM-DP+(134)에 그리고 SSS(133)에 링크된다. SSS(133)는 또한 ES2+ 연결을 통해 SM-DP+에 그리고 MNO의 BSS/OSS(135)에 링크된다. 제4 서버 SSS(133)는 임시 HLR 및 프로비저닝 시스템을 포함한다. eUICC+에 대해 어떠한 서브스크립션도 존재하지 않을 때, eUICC+는 사용자에게 프롬프트 커맨드를 전송하고, 사용자는 그의 단말기에 MNO의 약어 명칭 또는 이 MNO에 대응하는 코드를 입력한다. 상이한 MNO들의 리스트가, 이들 중 하나를 선택하는 사용자에게 제안될 수 있다. D-HSS는 이 약어 명칭 또는 코드를 MNO의 명칭에 연관시키고, 이 MNO가 alt. DS+에 의한 서비스에 가입한 경우, MNO는 D-HSS에 t-IMSI들의 풀을 프로비저닝하였다. 그 후에, D-HSS는 이들 t-IMSI들 중 하나로 이 MNO에 어태치하고 온라인으로 서브스크립션을 요구하기 위해 IMSI의 스왑을 실현하라는 커맨드를 eUICC+로 전송한다.
더 정밀하게는, 제1 단계에서 EID(또는 EID 키)와 같은 고유 식별자를 포함하는 단말기와 협력하는 eUICC+가 (시그널링 메시지들의 교환들을 통해 그것이 이전에 설명된 바와 같은 하나 이상의 단계들에서) 그의 EID로 D-HSS(131)에 인증하려고 시도할 때, D-HSS(131)는 eUICC+에 의해 전송된 EID에 대해 (유스 케이스 1에 대한 것과 같이) 계류 중인 어떠한 t-IMSI도 갖지 않음을 검출한다. 유스 케이스 1에 대한 것과 같이, eUICC+의 EID(또는 EID 키)를 D-HSS로 송신하기 위해 2개의 교환들이 발생하였다.
D-HSS(131)는, RAND/AUTN 메시지들의 길이를 갖는 메시지들에서, 시퀀스 번호(Correl-ID) 및 메시지 ≪ 당신의 선택된 오퍼레이터의 명칭을 입력하십시오 ≫ 를 디스플레이하라는 커맨드를 eUICC+로 다시 전송한다.
그 후에, 사용자는, 예를 들어, 선정된 오퍼레이터로서 NETPHONE을 입력한다.
e-UICC+는, 모두가 디지트들로 된, MCC/MNC, 시퀀스 번호 및 NET(사용자에 의해 선정된 오퍼레이터를 식별하는 식별자)를 갖는 메시지를 D-HSS(131)로 전송한다.
D-HSS(131)는 이 인증 요청으로부터 시퀀스 번호 및 발신 네트워크(디바이스가 파워 온되는 국가)를 식별한다. 메시지로부터 디코딩된 NET 및 국가에 기초하여, D-HSS(131)는 NETPHONE을 디스커버리 서비스를 받는 국가에서의 오퍼레이터로서 식별한다. D-HSS(131)는 EID, t-IMSI 및 e-KI를 NETPHONE의 SSS로 전송한다. NETPHONE은 그의 네트워크에 이 t-IMSI, e-KI 및 EID를 프로비저닝한다.
D-HSS(131)는 (결국 다른 시퀀스 번호를 갖는) 메시지들 RAND/AUTN에서 디바이스(e-UICC+)로 eUICC+에 대한 t-IMSI 및 IMSI를 스와핑하라는 오더를 전송한다.
그 후에, 디바이스(10)는 t-IMSI로 MNO SSS에 어태치한다. 그 후에, 웹 포털을 통한 가입자는 그/그녀의 서브스크립션을 선택하고 서브스크립션의 다운로드가 LPA/SM-DP+를 통해 론칭될 수 있다.
이들 상이한 단계들은 도 14 및 도 15에서 더 상세히 설명될 것이다.
도 14는 단말기의 사용자가 오퍼레이터를 선택하는 것을 가능하게 하는 단계들의 흐름을 나타낸다(그의 e-UICC+는 어떠한 서브스크립션도 포함하지 않지만, 단지 부트스트랩 애플리케이션, 일시적 Ki 및 D-HSS의 MCC/MNC 코드 및 고유 식별자만을 포함한다).
단계 200에서, 고객이 핸드셋을 구매하였지만 아직 어떠한 서브스크립션도 갖고 있지 않다. 최종 사용자가 핸드셋을 스위치 온한다.
단계 201에서, 핸드셋은 포맷 31 메시지를 포함하는 EMM 어태치 요청을 MME로 전송한다. MCC/MNC 뒤의 디지트들은 MSIN 또는 EID(또는 EID 키) 또는 이들의 일부를 포함할 수 있다.
단계 202에서, MME는 D-HSS로 메시지 인증 정보 전송(e-IMSI)을 전송한다. (e-IMSI, EID 또는 EID 키가 단 한 번에 전송될 수 없는 경우에) 보안 요소의 완전 고유 식별자를 수신하기 위해 시그널링 메시지들의 복수의 교환들이 발생할 수 있다.
단계 203에서, D-HSS는 SM-DS+에 의해 프로비저닝된 t-IMSI를 찾기 위해 EID를 룩업하지만, 어떠한 대응관계도 찾지 못하는데, 이는 그것에는 t-IMSI가 프로비저닝되지 않았기 때문이다. 그 후에, 그것은 RAND 및 AUTN 포맷 메시지들로 오퍼레이터를 선택하도록 사용자에게 프롬프트하라는 커맨드를 전송한다.
단계 204에서, D-HSS는 MME로 인증 정보 Ack(사용자 프롬프트 커맨드)를 전송하고 MME는 단계 205에서 EMM 인증 및 암호화 Req(RAND, AUTN)를 eUICC+로 전송한다. 단계 206에서, eUICC+는 사용자에게 프롬프트하라는 커맨드를 포함하는 인증 챌린지를 수신하였다.
단계 207에서, eUICC+는 응답으로서 불량한 RES 값을 MME로 전송하고 단계 208에서, EMM 어태치먼트가 거부된다.
단계 209에서, 핸드셋은 커맨드를 해석하고 애플릿 또는 OS를 활성화시킨다. 애플릿 또는 OS는 핸드셋의 스크린 상에 메시지 "오퍼레이터 명칭을 입력하십시오"를 디스플레이함으로써 최종 사용자에게 그가 서브스크립션을 획득하기를 원하는 오퍼레이터의 명칭을 입력하도록 프롬프트한다. 그 후에, 사용자는 그의 선정된 오퍼레이터의 명칭을 입력한다. 타임아웃(예를 들어, 10초) 또는 eUICC+ 리프레시 커맨드 후에, 재어태치먼트가 개시되고, 단계 210에서 eUICC는 선정된 MNO의 명칭을 갖는 어태치 요청을 MME로 전송한다.
단계 211에서, MME는 MNO의 명칭을 포함하는 인증 정보 메시지를 D-HSS로 전송한다.
단계 212에서, D-HSS는 (예를 들어, 3 디지트들의) 오퍼레이터 명칭을 MNO들의 리스트와 매칭시키고 이 MNO에 대한 t-IMSI를 할당하거나 또는 MNO로부터 t-IMSI를 검색한다.
단계 213에서, D-HSS는 선정된 MNO SSS에 트리플렛(EID, t-IMSI, e-Ki)을 프로비저닝한다. MNO SSS는, 그것이 추후에 보여지는 바와 같이, 프로비저닝 서버로부터 보안 요소에 서브스크립션 프로파일이 다운로드되도록 오더하는 것이 가능하다.
단계 214에서, D-HSS는 메시지 인증 정보 Ack(t-IMSI 스위치 커맨드)에서 t-IMSI 스위치 커맨드를 MME로 전송한다. 이 메시지는 메시지 EMM 인증 및 암호화 Req(RAND, AUTN)에서 명령어를 통해 eUICC+로 전송된다(단계 215).
단계 216에서, eUICC+는 t-IMSI를 포함하는 인증 챌린지를 수신하였고 불량한 인증 응답을 다시 전송한다(단계 217에서 eUICC+가 D-HSS에 어태치하지 않도록 하기 위해 잘못된 RES가 다시 전송된다). 그 후에, MME는 EMM 어태치먼트가 거부되었다고 응답한다(단계 218).
eUICC+에는 이제 그의 MNO의 t-IMSI가 프로비저닝되고, 그것은 서브스크립션을 획득하기 위해 그의 네트워크에 연결하는 것이 가능할 것이다.
도 15는 eUICC+와 도 13의 요소들 사이의 후속 통신을 도시한다.
단계 220에서, eUICC+는 리프레시 커맨드를 수신하거나 또는 10초 타임아웃 후에, t-IMSI로 그의 MNO 네트워크에 어태치하려고 시도한다(단계 221 - MME로 전송된 메시지 EMM 어태치 요청(t-IMSI)). MME는, 단계 222에서, 인증 정보(t-IMSI) 메시지를 SSS로 전송하는데, 이 SSS는 단계 223에서 MME 인증 정보 Ack 전송(벡터(e-Ki))에 대한 메시지로 응답한다. SSS는 t-IMSI를 수신함으로써 그것을 e-Ki와 연관시킨다.
단계 224에서, MME는 메시지 EMM 인증 및 암호화 Req(RAND, AUTN)를 eUICC+로 전송한다. eUICC+는 t-IMSI 및 e-Ki를 알고 있기 때문에, 그것은 올바른 RES를 계산하고 단계 225에서 그것을 MME로 전송한다. MME는 eUICC+의 어태치먼트가 허용된다고 응답한다(단계 226).
그 후에, MME는 단계 227에서 위치 업데이트 요청 메시지를 SSS로 전송하는데, 이 SSS는 메시지 위치 업데이트 Ack로 응답한다(단계 228). 그 후에, MME는 서브스크립션을 선택하기 위해 SSS의 서빙 게이트웨이 및 PDN 게이트웨이로 세션(APN을 통한 웹 포털)을 열 수 있다(단계 229).
단계 230에서, SSS는 SSS 포털에 대한 링크를 갖는 SMS를 핸드셋/eUICC+로 전송한다. 최종 사용자는 SMS에서 수신되는 링크를 클릭하여 웹 브라우저를 연다(단계 231).
단계 232에서, 사용자는 온라인으로 SSS에 가입하도록 요구하고 서브스크립션(선불, 후불, 국제, ...)을 선정한다. 단계 233에서, SSS는 SM-DP+로 오더 다운로드(EID, ICCID, 프로파일 타입) 메시지를 전송하고 MNO의 BSS/OSS에 적어도 영구적 IMSI 및 MSISDN을 프로비저닝한다(단계 234). eUICC+의 ICCID는 또한 BSS/OSS로 송신될 수 있다.
단계 235에서, SSS는 SM-DP+로 SM-DS+의 어드레스를 제출함으로써 오더(EID, ICCID, smdsAddress)를 확인한다.
단계 236에서, SM-DP+는 이벤트 등록(EID) 메시지를 SM-DS+로 전송하여 그것이 eUICC+에 대해 준비된 서브스크립션을 가짐을 그것에게 통지한다.
단계 236 후에, 제1 유스 케이스에 대한 도 9에 나타낸 동일한 프로세스가 이 제2 유스 케이스(eUICC+에의 서브스크립션의 다운로드)에 대해 다시 론칭된다.
도 16은 이 제2 유스 케이스에 대해 eUICC+와 D-HSS 사이에서 교환되는 메시지들의 예를 설명하는 상세한 흐름도를 도시한다.
이 도면에서, eUICC+는 14 디지트들의 길이를 갖는 그의 EID 키로 D-HSS에서 자신을 식별한다.
단계 300에서, eUICC+는 그의 e-IMSI 값을 EID 키 디지트들 0 내지 8을 포함하도록 설정한다. 핸드셋은 단계 301에서 eUICC+로 레코드 판독 커맨드를 전송하고, 추후에 단계 302에서 응답 레코드 판독 Rsp(e-IMSI(EID 키 디지트들 0 내지 8))를 전송함으로써 응답한다.
단계 303에서, 핸드셋은 가장 강한 신호 전력을 갖는 네트워크에 연결하고 단계 304에서 어태치먼트 요청 메시지 어태치 요청(e-IMSI(EID 키 디지트들 0 내지 8))을 MME로 전송한다. 단계 305에서, MME는 메시지 SAI(e-IMSI(EID 키 디지트들 0 내지 8))를 D-HSS로 전송한다.
단계 306에서, D-HSS는 나머지 EID 키 디지트들을 획득하기 위해 메시지 SAI Ack(하나의 벡터(Cmd=0x01, Correl-ID, ""))로 응답한다. 단계 307에서, MME는 인증 요청(Cmd=0x01, Correl-ID, "") 메시지를 핸드셋으로 전송하는데, 이 메시지는 APDU 커맨드를 통해 eUICC+로 포워딩된다(단계 308).
단계 309에서, eUICC+는 수신된 correl-id 및 EID 키 디지트들 27 내지 31을 포함하도록 e-IMSI 값을 변경한다. 단계 310에서, eUICC+는 리프레시(UICC 리셋) 프로액티브 커맨드를 핸드셋으로 전송하는데, 이 핸드셋은 레코드 판독 커맨드로 응답한다(단계 311). eUICC+는 메시지 레코드 판독 Rsp(e-IMSI(Correl-Id, EID 키 디지트들 9 내지 13))로 응답한다(단계 312).
그 후에, 핸드셋은 어태치 요청(e-IMSI(Correl-Id, EID 키 디지트들 9 내지 13)) 메시지를 MME로 전송하고(단계 313) MME는 단계 314에서 SAI(e-IMSI(Correl-Id, EID 키 디지트들 9 내지 13)) 메시지를 D-HSS로 전송한다. D-HSS는 이제 EID의 모든 키들을 알고 있고 이들을 eUICC+의 실제 EID에 연관시킬 수 있다.
단계 315에서, D-HSS는 SAI Ack(하나의 벡터(Cmd=0x04, Correl-ID, "오퍼레이터를 선택하십시오...")) 커맨드를 MME로 전송하여 사용자가 이용가능한 오퍼레이터들의 리스트 중에서 한 오퍼레이터를 선택하는 것을 가능하게 한다.
도 5에 표시된 바와 같이, eUICC+가 커맨드 0x04를 수신할 때, 그것은 STK를 사용하여 페이로드에 제공된 메시지로 최종 사용자에게 프롬프트해야 한다.
이 커맨드는 eUICC+로 송신된다(단계 316: 인증 요청(Cmd=0x04, Correl-ID, "오퍼레이터를 선택하십시오...") 및 단계 317: 인증 요청 APDU(Cmd=0x04, Correl-ID, "오퍼레이터를 선택하십시오...")). 단계 318에서, eUICC+는 최종 사용자에 의해 그의 핸드셋에 입력된 디지트들을 수집한다(여기서, 최종 사용자는 NETPHONE을 나타내는 약어가 "NET"인 오퍼레이터를 선정하였다). 최종 사용자는 전체 오퍼레이터 명칭(문자들 또는 수치 디지트들(A 내지 Z 및 0 내지 9))을 입력할 수 있다. 100.000 값들은 도 3의 포맷 32 페이로드의 5 디지트들로 인코딩될 수 있다. 예를 들어, 오퍼레이터 명칭의 처음 3개의 디지트들은 IMSI의 페이로드에서 인코딩된다.
단계 319에서, eUICC+는 리프레시 프로액티브 커맨드에 의해 리셋되어 핸드셋을 새로운 IMSI 값으로 재어태치하도록 강제한다. 단계 320에서, 핸드셋은 레코드 판독 커맨드를 eUICC+로 전송하는데, 이 eUICC+는 레코드 판독 Rsp(e-IMSI(Correl-Id, "NET")) 응답으로 응답한다(단계 321). 단계 322에서, 핸드셋은 어태치 요청(e-IMSI(Correl-Id, "NET")) 메시지를 MME로 전송하고 단계 323에서, MME는 SAI(e-IMSI(Correl-Id, "NET")) 메시지를 D-HSS로 전송한다. D-HSS는 SAI Ack(하나의 벡터(Cmd=0x02, Correl-ID, "t-IMSI"))로 MME에 대해 응답한다(단계 324). D-HSS는, 각각의 오퍼레이터에게 할당된 t-IMSI들에 대응하는 t-IMSI들의 리스트를 갖는다. 도 9에 도시된 바와 같이, (이 오퍼레이터의 MCC/MNC를 갖는) t-IMSI와 함께 전송된 커맨드는 e-IMSI로부터 t-IMSI로의 스위치 커맨드이다.
그 후에, MME는 인증 요청(Cmd=0x02, Correl-ID, "t-IMSI") 메시지를 핸드셋으로 전송하고(단계 325) 핸드셋은 단계 326에서 인증 요청 APDU(Cmd=0x02, Correl-ID, "t-IMSI")를 eUICC+로 전송한다. D-HS가 eUICC+로부터의 응답을 요청하고 있지 않기 때문에 Correl-ID는 여기서 임의적이다.
그 후에, eUICC는 e-IMSI를 t-IMSI로 대체하고 리프레시(UICC 리셋) 프로액티브 커맨드를 핸드셋으로 전송한다(단계 327).
328에 의해 표시된 바와 같이, 다른 단계들, 즉, 선정된 오퍼레이터로부터 서브스크립션을 다운로드하기 위한 도 15의 단계들이 나중에 일어날 수 있다.
도면들에 나타낸 모든 요소들은, 적어도 상기에 노출된 상이한 단계들을 실행하기 위한 명령어들을 포함하는 마이크로프로세서를 포함한다.
단말기의 사용자가 그의 단말기를 다른 사용자에게 판매 또는 제공하기를(그리고 그의 단말기 상에서 그의 서브스크립션을 삭제하기를) 원하는 경우, p-IMSI를 e-IMSI로 리셋하기 위해 eUICC+에서 애플리케이션이 예측될 수 있다. 그 후에, 단말기의 새로운 소유자는 e-IMSI에 포함된 제1 MCC/MNC(또는 eUICC+의 UID(키))를 사용함으로써 D-HSS 서버에 콘택함으로써 본 발명의 방법을 다시 론칭할 수 있다.
본 발명은, 수백 개의 네트워크 오퍼레이터들 중에서 선택된 또는 목표된 오퍼레이터 네트워크에 어태치하여 그의 크리덴셜을 갖는 서브스크립션 프로파일을 다운로드할 목적으로, 셀룰러 네트워크에 어태치되거나 또는 WIFI 연결성을 사용하는 일 없이, 디바이스와 디스커버리 서버 SM-DS+ 사이에서 다이얼로그를 생성하는 것이 가능하다. 본 발명은 표준 수정들 없이 2G, 3G 및 LTE 네트워크들을 위해 설계된 것이다. 본 발명은 5G 네트워크들에도 또한 적용가능하다.

Claims (8)

  1. 서브스크립션 프로파일(subscription profile)을 MNO로부터 단말기(10)와 협력하는 보안 요소(11)로 송신하는 방법으로서,
    상기 보안 요소(11)에는, 고유 식별자(EID, EID 키, e-IMSI), 제1 MCC(MCC1) 및 제1 MNC(MNC1)를 포함하는 임시 프로파일이 미리 프로비저닝(pre-provision)되고,
    상기 방법은,
    - 상기 보안 요소(11)의 상기 고유 식별자를 상기 MNO의 POS(BSS/OSS)로부터 SM-DP(403)로 송신하는 단계;
    - 상기 SM-DP(403)에서 상기 서브스크립션 프로파일을 생성 또는 예비하는 단계;
    - 제2 MCC(MCC2), 제2 MNC(MNC2)를 포함하는 임시 IMSI(t-IMSI) 및 상기 고유 식별자(EID, EID 키, e-IMSI)를, 상기 제1 MCC/MNC를 갖는 D-HSS 서버(401)에 프로비저닝하는 단계;
    - 상기 임시 IMSI(t-IMSI) 및 일시적(ephemeral) Ki(e-Ki)를 상기 MNO의 HSS(404)에 프로비저닝하는 단계;
    - 상기 임시 프로파일로 상기 D-HSS 서버(401)에 연결하기 위한 상기 보안 요소(11)의 첫 번째 시도에서, 상기 임시 IMSI(t-IMSI)를 상기 보안 요소(11)에 프로비저닝하기 위해 상기 보안 요소(11)와 상기 D-HSS(401) 사이의 시그널링 메시지들(40, 41, 포맷 31, 포맷 32)에서 데이터를 교환하는 단계;
    - 상기 임시 IMSI(t-IMSI)로 상기 MNO 네트워크에 연결하기 위한 상기 보안 요소(11)의 다음 시도에서, APN을 열고 상기 SM-DP(403)로부터 상기 보안 요소(11)로 상기 서브스크립션 프로파일을 전송하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 D-HSS 서버(401)로부터 상기 보안 요소(11)로 전송된 상기 시그널링 메시지들은, 적어도 커맨드(CMD), 상관 식별자(Correl-ID) 및 상기 임시 IMSI(t-IMSI)의 데이터 형성 부분을 포함하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 일시적 Ki(e-Ki)는 상기 고유 식별자(EID, EID 키, e-IMSI)로부터 유도되는 방법.
  4. 개선된 SM-DS 서버(402)와 협력하는 D-HSS 서버(401)로서,
    상기 D-HSS 서버(401)에는 보안 요소(11)의 고유 식별자(EID, EID 키, e-IMSI), 및 상기 보안 요소(11)에 대한 임시 IMSI(t-IMSI)가 프로비저닝되고, 상기 보안 요소(11)에는 상기 고유 식별자(EID, EID 키, e-IMSI) 및 일시적 Ki(e-Ki)가 프로비저닝되고, 상기 D-HSS 서버(401)는 적어도 명령어들을 포함하는 마이크로제어기를 포함하고,
    상기 명령어들은:
    - 상기 보안 요소(11)의 제1 시그널링 어태치 시도 메시지(포맷 31)를 수신할 때, 상기 보안 요소(11)와의 장래 연결을 위해 상기 임시 IMSI(t-IMSI)를 사용하기 위해 동일한 임시 IMSI(t-IMSI) 및 상기 일시적 Ki(e-Ki)가 이전에 프로비저닝된 MNO의 HSS(404)로 메시지를 전송하고;
    - 장래 어태치 시도에서 상기 보안 요소(11)가 상기 HSS(404)에 연결하는 것을 가능하게 하기 위해, 현재 IMSI를 상기 임시 IMSI(t-IMSI)로 스위칭하라는 커맨드(0x02) 및 상기 임시 IMSI(t-IMSI)를 시그널링 메시지에서 상기 보안 요소(11)로 전송하기
    위한 것인 D-HSS 서버(401).
  5. 적어도 명령어들을 포함하는 마이크로제어기를 포함하는 개선된 SM-DS 서버(402)로서,
    상기 명령어들은:
    - 단말기와 협력하는 보안 요소의 고유 식별자를 갖는 이벤트 등록 메시지를 SM-DP+(403)로부터 수신할 때:
    - 임시 IMSI(t-IMSI)를 갖는 제4항에 따른 D-HSS로 상기 고유 식별자를 전송하고;
    - 상기 임시 IMSI(t-IMSI) 및 일시적 Ki(e-Ki)를 MNO의 HSS로 전송하도록
    구성되는 SM-DS 서버(402).
  6. 명령어들을 포함하는 운영 체제를 포함하는 보안 요소(11)로서,
    상기 명령어들은 다음 단계들:
    a- 상기 보안 요소(11)가 협력하고 있는 단말기(10)의 기저 대역을 통해, 시그널링 메시지(포맷 31)에서, 상기 보안 요소(11)에 프로비저닝된 상기 보안 요소(11)의 고유 식별자(EID, EID 키, e-IMSI)의 적어도 일부를 갖는 어태치 요청을 서버(401)로 전송하는 단계;
    b- 상기 서버(401)로부터 적어도 시그널링 메시지(40, 41)에서, 커맨드(CMD), 상관 식별자(Correl-ID) 및 상기 시그널링 메시지의 페이로드들에 포함된 데이터를 수신하는 단계 - 상기 데이터는 임시 IMSI(t-IMSI)의 적어도 일부를 포함함 -;
    c- 상기 보안 요소(11)에서 상기 커맨드를 실행하는 단계;
    d- 상기 서버(401)에 의해 상기 보안 요소(11)에 상기 임시 IMSI(t-IMSI)가 프로비저닝될 때까지 단계 a 내지 단계 c를 실행하는 단계;
    e- 상기 보안 요소(11)로부터 어태치 요청 메시지를, MCC/MNC가 상기 임시 IMSI(t-IMSI)에 포함되는 MNO 네트워크로 전송하는 단계
    를 실행하는 보안 요소(11).
  7. 제6항에 있어서,
    상기 보안 요소(11)는:
    - UICC
    - eUICC
    - iUICC
    중 하나인 보안 요소(11).
  8. 제6항 또는 제7항에 따른 보안 요소(11)를 포함하는 단말기(10).
KR1020197025919A 2017-02-03 2018-02-02 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소 KR102371357B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
EP17305124.4 2017-02-03
EP17305204.4 2017-02-24
EP17305204.4A EP3358869A1 (en) 2017-02-03 2017-02-24 A method for transmitting an existing subscription profile from a mobile network opertaor to a secure element, corresponding servers and secure element
PCT/EP2018/052631 WO2018141896A1 (en) 2017-02-03 2018-02-02 A method for transmitting an existing subscription profile from a mobile network operator to a secure element, corresponding servers and secure element

Publications (2)

Publication Number Publication Date
KR20190134603A true KR20190134603A (ko) 2019-12-04
KR102371357B1 KR102371357B1 (ko) 2022-03-07

Family

ID=58261603

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020197025690A KR102254345B1 (ko) 2017-02-03 2018-01-29 기계 유형 통신 디바이스에 내장된 eUICC가 가입 프로파일의 다운로드를 트리거하기 위한 방법
KR1020197025920A KR102260229B1 (ko) 2017-02-03 2018-02-02 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소
KR1020197025919A KR102371357B1 (ko) 2017-02-03 2018-02-02 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소
KR1020197025918A KR102241255B1 (ko) 2017-02-03 2018-02-02 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020197025690A KR102254345B1 (ko) 2017-02-03 2018-01-29 기계 유형 통신 디바이스에 내장된 eUICC가 가입 프로파일의 다운로드를 트리거하기 위한 방법
KR1020197025920A KR102260229B1 (ko) 2017-02-03 2018-02-02 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197025918A KR102241255B1 (ko) 2017-02-03 2018-02-02 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법

Country Status (9)

Country Link
US (7) US11039300B2 (ko)
EP (9) EP3358867A1 (ko)
JP (4) JP6812565B2 (ko)
KR (4) KR102254345B1 (ko)
CN (3) CN110447251B (ko)
BR (2) BR112019016200A2 (ko)
ES (3) ES2867388T3 (ko)
PL (1) PL3577923T3 (ko)
WO (5) WO2018141665A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
US11094158B2 (en) * 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
EP3678395A1 (en) * 2019-01-04 2020-07-08 Thales Dis France SA A method for connecting a secure element to a network of a mobile network operator and corresponding secure element
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
US11997190B2 (en) 2019-06-05 2024-05-28 Mastercard International Incorporated Credential management in distributed computing system
EP4026001A4 (en) * 2019-08-05 2023-10-18 Flo Live Israel Ltd. MULTIPLE PROFILE REMOTE PARTICIPANT IDENTITY MODULE
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
FR3100416A1 (fr) * 2019-08-30 2021-03-05 Reliance Jio Infocomm Limited Systeme et methode d’amenagement de profil a distance
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
KR20220113978A (ko) * 2020-03-31 2022-08-17 지티이 코포레이션 애플리케이션 통신 수립을 위한 파라미터
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
JPWO2022024944A1 (ko) * 2020-07-28 2022-02-03
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) * 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
IL298721A (en) 2022-11-30 2024-06-01 Telroaming Advanced Communication Solution Ltd System and method for managing SIM cards

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
CN1969580B (zh) * 2004-06-17 2010-11-03 艾利森电话股份有限公司 移动通信系统中的安全
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
EP2538707B1 (en) * 2011-06-21 2019-08-28 Alcatel Lucent Method for uploading subscriber credentials and associated equipment
KR101937487B1 (ko) * 2011-06-22 2019-01-11 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
US9439060B2 (en) * 2011-07-01 2016-09-06 Interdigital Patent Holdings, Inc. Method and apparatus for selected internet protocol (IP) traffic offload (SIPTO) and local IP access (LIPA) mobility
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
WO2013124635A1 (en) * 2012-02-24 2013-08-29 Sony Corporation Mobile communication using reconfigurable user identification module
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
EP2820797A1 (en) * 2012-02-29 2015-01-07 Interdigital Patent Holdings, Inc. Provision of network access and network services without subscription or pre-paid agreement
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
ES2633351T3 (es) * 2013-08-09 2017-09-20 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para realizar un cambio de red móvil
EP2835996B1 (en) * 2013-08-09 2018-03-28 Giesecke+Devrient Mobile Security GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
JP6159756B2 (ja) * 2015-05-12 2017-07-05 ソフトバンク株式会社 無線通信システム
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
US10855441B2 (en) * 2015-12-18 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
EP3565289B1 (en) * 2017-01-13 2020-10-28 Huawei Technologies Co., Ltd. Subscription profile download method, device and server
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
EP3577924A1 (en) 2019-12-11
JP6803481B2 (ja) 2020-12-23
WO2018141889A1 (en) 2018-08-09
US20200015069A1 (en) 2020-01-09
US11064346B2 (en) 2021-07-13
PL3577923T3 (pl) 2023-10-30
JP6775090B2 (ja) 2020-10-28
JP2020508017A (ja) 2020-03-12
EP3577922A1 (en) 2019-12-11
JP2020507291A (ja) 2020-03-05
ES2867388T3 (es) 2021-10-20
US11129015B2 (en) 2021-09-21
US11825551B2 (en) 2023-11-21
ES2957936T3 (es) 2024-01-30
EP3358870A1 (en) 2018-08-08
BR112019016201A2 (pt) 2020-04-07
JP6911156B2 (ja) 2021-07-28
CN110447251B (zh) 2022-04-15
US20190349766A1 (en) 2019-11-14
WO2018141895A1 (en) 2018-08-09
US11290869B2 (en) 2022-03-29
EP3577923B1 (en) 2023-08-09
EP3358868A1 (en) 2018-08-08
EP3358869A1 (en) 2018-08-08
KR102371357B1 (ko) 2022-03-07
US11974358B2 (en) 2024-04-30
US20210392489A1 (en) 2021-12-16
US20200236538A1 (en) 2020-07-23
CN110622535A (zh) 2019-12-27
KR102260229B1 (ko) 2021-06-03
EP3577921A1 (en) 2019-12-11
EP3358867A1 (en) 2018-08-08
KR20190131481A (ko) 2019-11-26
ES2873829T3 (es) 2021-11-04
CN110463237A (zh) 2019-11-15
WO2018141897A1 (en) 2018-08-09
EP4250788A1 (en) 2023-09-27
US20210314765A1 (en) 2021-10-07
KR20190139203A (ko) 2019-12-17
JP2020505879A (ja) 2020-02-20
CN110622535B (zh) 2022-06-07
JP6812565B2 (ja) 2021-01-13
KR102254345B1 (ko) 2021-05-20
BR112019016200A2 (pt) 2020-03-24
EP3577922B1 (en) 2021-03-31
US20230164542A1 (en) 2023-05-25
KR102241255B1 (ko) 2021-04-16
US11039300B2 (en) 2021-06-15
EP3577923A1 (en) 2019-12-11
CN110447251A (zh) 2019-11-12
US11601798B2 (en) 2023-03-07
US20200021973A1 (en) 2020-01-16
KR20190134604A (ko) 2019-12-04
CN110463237B (zh) 2022-03-29
JP2020511097A (ja) 2020-04-09
WO2018141896A1 (en) 2018-08-09
EP3577921B1 (en) 2021-03-17
WO2018141665A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
KR102371357B1 (ko) 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소
US11445435B2 (en) Managing network enrollment and redirection for internet-of-things and like devices
US10075205B2 (en) Method and apparatus for provisioning profiles
US8934894B2 (en) Real-time network selection and mobile subscriber identity update for inter-standard network roaming
US20230209340A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
WO2014000157A1 (en) Mtc device provisioning
KR102216293B1 (ko) 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법
JP6634530B2 (ja) アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム
EP4297457A1 (en) A method for sending data to a user equipment cooperating with a secure element and corresponding server
EP4175337A1 (en) Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant