KR20190134604A - 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소 - Google Patents

서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소 Download PDF

Info

Publication number
KR20190134604A
KR20190134604A KR1020197025920A KR20197025920A KR20190134604A KR 20190134604 A KR20190134604 A KR 20190134604A KR 1020197025920 A KR1020197025920 A KR 1020197025920A KR 20197025920 A KR20197025920 A KR 20197025920A KR 20190134604 A KR20190134604 A KR 20190134604A
Authority
KR
South Korea
Prior art keywords
server
secure element
euicc
imsi
hss
Prior art date
Application number
KR1020197025920A
Other languages
English (en)
Other versions
KR102260229B1 (ko
Inventor
미셸 앙슬로
마크 람베르통
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20190134604A publication Critical patent/KR20190134604A/ko
Application granted granted Critical
Publication of KR102260229B1 publication Critical patent/KR102260229B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04W12/0023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/0401
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Abstract

본 발명은 데이터 및 커맨드들을 교환하기 위한 셀룰러 전기통신 네트워크에서 서버와, 단말과 협력하는 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법에 관한 것이고, 이 방법은, a - 제1 연결 요청 시그널링 메시지를 단말로부터 서버로 전송하는 단계 - 제1 메시지는 서버의 MCC 및 MNC, 및 보안 요소의 고유 식별자의 적어도 부분을 포함하고, 서버는 고유 식별자로 프로비저닝됨 -; b - 서버로부터 보안 요소로, 적어도 제1 시그널링 메시지에서: - 적어도 커맨드; - 추가의 메시지들이 보안 요소로부터 서버로 전송되어야 할 경우에 상관 식별자; - 데이터를 포함하는 제1 페이로드를 전송하는 단계; c - 보안 요소에서 커맨드를 실행하는 단계를 포함한다.

Description

서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소
본 발명은 전기통신(telecommunication)들에 관련되고, 그 중에서도, 오직 시그널링 메시지(signaling message)들을 이용함으로써, 셀룰러 전기통신 네트워크에서 서버와, 단말과 협력하는 보안 요소(secure element) 사이에서 양방향 통신 채널을 확립하기 위한 방법을 제안한다. 발명의 목적은 단말의 소유자 뿐만 아니라, 이동 네트워크 운영자(Mobile Network Operator)(MNO)에 의해 지불되어야 할 수수료들을 과금하지 않기 위한 것이다.
기존의 셀룰러 전기통신 네트워크들에서, UICC, eUICC(embedded UlCC)(내장된 UICC), 또는 iUICC(단말의 칩에서 통합된 UICC)와 같은 보안 요소는 단말과 협력한다. 단말은 핸드셋(handset), 스마트폰(smartphone), 태블릿(tablet), 시계(watch) 등일 수 있다. 보안 요소는 가입자가 MNO의 네트워크와의 통신에 진입하는 것을 허용하는 가입 프로파일(프로그램들, 파일들, 키들, 파일 구조 등)을 포함한다. 단말이 파워 온(power on) 될 때, 단말은 인터넷에 액세스하고, 호출들을 핸들링하는 등을 위하여, 이 MNO의 기지국에 접속한다.
그러나, 일부 경우들에는, 예를 들어, M2M(Machine to Machine) 도메인, 또는 IoT(Internet of Things)에서, 보안 요소는 MNO의 임의의 가입을 포함하지 않는다. 보안 요소는 부트스트랩 애플리케이션(bootstrap application), IMSI(International Mobile Subscriber Identity), 및 키(key) Ki를 오직 포함할 수 있다. 이러한 상황은 예를 들어, 단말의 사용자가 복수의 운영자들 중에서 MNO를 선택하는 것을 허용한다. 이 해결책은 부트스트랩 MNO가 해외일 때에 프로파일 다운로드 동안의 로밍 비용(roaming cost)들로 이어진다.
발명은 임의의 로밍 비용들을 초래하지 않으면서 이 보안 요소를 원격으로(오버 디 에어(over the air)로) 구성하기 위하여, 보안 요소와 서버 사이에서 교환된 수정된 표준화된 시그널링 메시지들을 이용하는 것을 제안한다.
표준화된 시그널링 메시지들은 도 1에서 표현된다. 이러한 메시지들은 3G 및 4G 네트워크들을 위한 ETSI TS 124.008에서 설명된다.
보안 요소(여기서는, eUICC)와 협력하는 단말(여기서는, 핸드셋)이 파워 온 될 때, 핸드셋은 레코드 판독(Read record) 커맨드를 eUICC로 전송한다. eUICC는 그 IMSI를 핸드셋으로 전송함으로써 이 요청에 대해 답신(answer)한다. 핸드셋은 그 다음으로, 가장 강력한 신호 전력을 가지는 기지국에 접속하고, (IMSI와 함께) 연결(Attach) 요청을 MME(Mobile Management Entity)로 전송한다. MME는 이 IMSI를 SAI(IMSI) 메시지(Send Authentication Info)(인증 정보 전송)에서, MCC/MNC가 IMSI에서 포함된 것들에 대응하는 MNO의 HLR/VLR로 포워딩한다. MME 및 HLR/HSS는 그 작업들을 수행하기 위한 마이크로프로세서를 적어도 포함하는 서버들이다.
HLR/HSS는 그 다음으로, n 개의 인증 벡터들(RAND & AUTN)을 SAI Ack 메시지에서 MME에게 전송함으로써, MME에 대해 답신한다. MME는 그 다음으로, 2 개의 값들, RAND 및 AUTN을 인증 요청 메시지에서, 그것들을 APDU 커맨드로 eUICC로 포워딩하는 핸드셋으로 전송한다. RAND는 eUICC를 인증하기 위하여 이용되고, AUTN은 네트워크를 인증하기 위하여 이용된다. eUICC는 그 다음으로, 값(RES)을 컴퓨팅하고, 이 값을 핸드셋으로 전송한다. 핸드셋은 RES 값을, 수신된 RES를 HLR/HSS에 의해 제공된 컴퓨팅된 RES' 값과 비교하는 MME로 포워딩한다. RES = RES'일 경우에, 상호 인증이 발생하였고, 추가의 메시지들은 핸드셋과 MNO의 네트워크 사이에서 교환될 수 있고, 그렇지 않을 경우에, 상호 인증은 실패하였고, 핸드셋은 따라서 통지받는다.
본 발명은 즉, 임의의 운영자 네트워크에 연결되지 않으면서 보안 요소를 원격으로 구성하기 위하여, 이러한 시그널링 메시지들을 이용하는 것을 제안한다.
더 정확하게, 본 발명은 데이터 및 커맨드들을 교환하기 위한 셀룰러 전기통신 네트워크에서 서버와, 단말과 협력하는 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법을 제안하고, 방법은:
a - 제1 연결 요청 시그널링 메시지를 단말로부터 서버로 전송하는 단계 - 제1 메시지는 서버의 MCC 및 MNC, 및 보안 요소의 고유 식별자의 적어도 부분을 포함하고, 서버는 고유 식별자로 프로비저닝(provision)됨 -;
b - 서버로부터 보안 요소로, 적어도 제1 시그널링 메시지에서:
- 적어도 커맨드;
- 추가의 메시지들이 보안 요소로부터 서버로 전송되어야 할 경우에 상관 식별자(correlation identifier);
- 데이터를 포함하는 제1 페이로드(payload)를 전송하는 단계;
c - 보안 요소에서 커맨드를 실행하는 단계를 포함한다.
바람직하게는, 데이터를 또한 포함하는 제2 시그널링 메시지는 제1 시그널링 메시지와 함께 서버에 의해 전송된다.
바람직한 실시예에서, 데이터는 MNO의 서버의 MCC 및 MNC, 및 보안 요소가 MNO의 네트워크에 연결하는 것을 허용하는 임시 IMSI(temporary IMSI)를 포함한다. 상관 식별자는 서버와 보안 요소 사이에서 교환된 메시지들을 페어링(pairing)하기 위하여 이용되고, 서버에 의한 새로운 메시지의 각각의 전송 시에 변경된다.
유리하게도, 고유 식별자는:
- 보안 요소의 EID, 또는
- EID로부터 유도된 키이다.
본 발명은 또한, 보안 요소의 고유 식별자로 프로비저닝된 서버에 관한 것이고, 서버는:
a - 보안 요소와 협력하는 단말로부터, 고유 식별자의 적어도 부분을, 데이터를 포함하는 제1 연결 요청 시그널링 메시지에서 수신하고;
b - 적어도 제1 시그널링 메시지에서:
- 적어도 커맨드;
- 추가의 메시지들이 보안 요소로부터 서버로 전송되어야 할 경우에 상관 식별자;
- 데이터를 포함하는 제1 페이로드를 전송하고;
c - 서버가 보안 요소로부터 전체 고유 식별자를 수신하였을 때까지 단계들 a 및 b를 반복하고;
d - 고유 식별자에 대응하는 MNO의 서버에서 프로비저닝된 임시 IMSI를 취출(retrieve)하고;
e - 임시 IMSI에 의해 그 현재의 IMSI를 대체하기 위한 커맨드와 함께, 임시 IMSI를 보안 요소로 전송하기 위한 명령어들을 포함하는 마이크로프로세서를 적어도 포함한다.
본 발명은 또한, 위에서 언급된 바와 같이 서버를 포함하는 개선된 SM-DS+에 관한 것이고, 여기서, SM-DS+는 보안 요소에 또한 포함된 단기 Ki와 함께, 보안 요소로 송신된 임시 IMSI로 MNO의 HSS를 프로비저닝하는 SM-DS 서버를 또한 포함한다.
본 발명은 또한, 운영 체제를 포함하는 보안 요소에 관한 것이고, 운영 체제는:
a - 전기통신 단말이 먼저 파워 온 될 때, 보안 요소와 협력하는 전기통신 단말의 기저대역을 통해 서버로, 제1 연결 요청 시그널링 메시지 - 제1 연결 요청 시그널링 메시지는 MCC, MNC, 및 보안 요소의 고유 식별자의 적어도 부분을 포함하고, 서버는 고유 식별자로 프로비저닝됨 - 를 전송하고;
b - 서버로부터, 적어도 제1 시그널링 메시지에서:
- 적어도 커맨드;
- 추가의 메시지들이 보안 요소로부터 서버로 전송되어야 할 경우에 상관 식별자;
- 데이터를 포함하는 제1 페이로드를 수신하고;
c - 보안 요소에서 커맨드를 실행하기 위한
명령어들을 포함한다.
바람직하게는, 보안 요소의 운영 체제는:
d - 적어도 제2 연결 요청 시그널링 메시지에서, 서버로부터 수신된 MCC, MNC, 및 상관 식별자, 및 데이터를 포함하는 제2 페이로드를 서버로 전송하고,
운영 체제는 보안 요소 및 서버가 추가의 데이터 또는 커맨드들을 교환할 필요가 없을 때까지, 필요한 경우에 단계들 a 내지 d를 반복한다.
보안 요소는:
- UICC, 또는
- eUICC, 또는
- iUICC로 이루어진다.
발명은 또한, 이러한 보안 요소를 포함하는 단말에 관한 것이다.
본 발명의 다른 특징들 및 장점들은 이하를 표현하는 다음의 도면들에 관하여 이하에서 설명될 것이다:
- 도 1은 최신 기술((3G/4G에 대한) 파워-온 정상 인증 흐름)과 관련하여 설명되었다;
- 도 2는 본 발명의 원리를 설명한다;
- 도 3은 단말/eUICC로부터 서버로 전송된 메시지들의 상이한 포맷들을 표현한다. eUICC는 여기에서, 특수한 OS를 가지는 개선된 UICC이고, 이하에서 eUICC+로 칭해진다;
- 도 4는 서버에 의해 eUICC+로 전송된 특수한 메시지들을 표현하고, 이 메시지들은 RAND 및 AUTN 메시지들의 길이를 가진다;
- 도 5는 서버로부터 eUICC+로 전송된 메시지들에서 이용된 커맨드 값들의 예를 표현하는 표이다;
- 도 6은 본 발명의 제1 이용 케이스의 단순화된 도면이다;
- 도 7은 이런 제1 이용 케이스에 대한 발명에 따른 시스템의 예를 표현한다;
- 도 8은 도 7의 상이한 엔티티들 사이의 교환들의 예를 도시한다;
- 도 9는 일단 가입이 POS에서 주어진 eUICC+에 대하여 요구되었고 도 8의 단계들이 실행되었으면, 상이한 엔티티들 사이의 교환된 신호들의 흐름을 표현한다;
- 도 10은 EID 키들을 통해 자신을 식별함으로써, eUICC+가 D-HSS와 통신할 때에 무슨 일이 일어나는지를 표현한다;
- 도 11은 EID 인코딩의 예를 표현한다;
- 도 12는 발명의 제2 이용 케이스를 도시한다;
- 도 13은 이런 제2 이용 케이스에 대하여, SM-DS+의 아키텍처의 예를 도시한다;
- 도 14는 이런 제2 이용 케이스에 대하여, 단말의 사용자가 운영자를 선택하는 것을 허용하는 단계들의 흐름을 표현한다;
- 도 15는 도 14의 단계들을 실행한 후에, 제2 이용 케이스에 대하여, eUICC+와 도 13의 요소들 사이의 후속 통신을 도시한다;
- 도 16은 EID 키들을 다시 이용함으로써, 제2 이용 케이스에 대하여, eUICC+와 D-HSS 사이에서 교환된 메시지들을 설명하는 상세한 플로우차트를 도시한다.
본 발명은 3G 또는 4G 네트워크의 범위에서 지금부터 설명될 것이다. 본 발명은 시그널링 메시지들이 단말의 파워 온 시에 보안 요소와 네트워크 사이에서 교환되는 한, 5G 네트워크들(및 다른 미래의 네트워크들)에 또한 적용가능하다.
본 발명은 개선된 보안 요소(이하, eUICC+로 칭해짐)를 원격으로 구성하기 위하여 개선된 보안 요소 및 서버에 의해 전송된 표준 시그널링 메시지들을 수정하는 것을 제안한다. 이 구성은 예를 들어, 오직 시그널링 채널을 이용함으로써, 즉, 운영자의 최종-사용자에 대한 비용을 발생시키지 않음으로써, 그리고 WIFI 접속 없이, 그 IMSI를 수정하여 eUICC+에서 파일들을 변경하기 위하여, 짧은 애플릿(applet)을 eUICC+로 전송하는 것으로 이루어질 수 있다.
도 2는 단말, 예를 들어, 보안 요소(11)(예를 들어, SIM, UICC, eUICC, 또는 iUICC)와 협력하는 핸드셋 또는 스마트폰(10)이 오버 디 에어로 멀리 떨어진 서버(12)와 통신하는 시스템을 표현한다. 서버(12)는 다음의 섹션들에서 탐지(Discovery) HLR/HSS 또는 D-HSS로 또한 칭해진다. 보안 요소(11)는 단말(10)에서 통합될 수 있거나, 또는 예를 들어, 블루투스(Bluetooth), IrDA, NFC, 또는 eGo™와 같은 공지된 링크들을 통해 단말과 통신하고 있을 수 있다.
보안 요소(11)는 (그 IMSI에서 포함되는) 그 MCC/MNC 때문에 서버(12)에 접속하는, 특수한 운영 체제(operating system)(OS)를 가지는 개선된 보안 요소이다. 이 서버의 MCC/MNC는 제1 MCC/MNC(또는 MCC1, MNC1)로 또한 칭해진다. 표준화된 IMSI는 MCC에 대한 3 디지트(digit)들, 2 디지트들(유럽 표준) 또는 3 디지트들(북미 표준) 중의 어느 하나를 포함한다. MNC의 길이는 MCC의 값에 종속된다. 나머지 디지트들은 네트워크의 고객 본부 내에서의 이동 가입 식별 번호(mobile subscription identification number)(MSIN)(MSIN에 대한 9 또는 10 디지트들)이다.
보안 요소(11)는 IMSI의 MCC1/MNC1이 서버(12)의 레벨에서 대응하는 MCC/MNC 중의 하나일 경우에 (단말(10)을 통해) 서버(12)에 접속한다. 서버(12)는 탐지 서버(D-HSS)일 수 있고, 보안 요소의 개선된 OS는 (3G 또는 4G 네트워크들을 위한) 서버(12)에 의해 전송된 RAND 및/또는 AUTN 메시지들의 길이를 가지는 메시지들에서 수신된 커맨드들을 수신할 수 있고 실행할 수 있다. 2G 네트워크에서는, 오직 RAND 메시지가 보안 요소(11)로 전송하고, 이 RAND 메시지는 본 발명에 따르면, 커맨드들 및 데이터를 포함하기 위하여 수정된다.
보안 요소(11)가 서버(12)로부터 RAND 및/또는 AUTN 메시지들을 수신할 때, 보안 요소(11)는 그 MCC1/MNC1을 포함하는 수정된 IMSI 필드 및 표준 MSIN을 대체하는 데이터로 답신한다.
보안 요소(11)와 서버(12) 사이의 통신들은 서버(12)에 의해 보안 요소(11)로 전송된 메시지가 이 Correl-ID를 포함할 때, 보안 요소(11)가 동일한 Correl-ID로 서버(12)에 대해 응답하도록 하기 위하여, 이하에서 상관 식별자(Correlation Identifier)(Correl-ID)로 칭해질 시퀀스 번호(sequence number) 때문에 동기화된다. 주어진 시간에서, 서버(12)에 의해 할당된 Correl-ID는 모든 활성 통신 다이얼로그(dialog)들에 대하여 상이해야 한다.
Correl-ID들은 바람직하게는, 네트워크가 새로운 연결을 차단하는 것을 회피하기 위하여, 서버가 새로운 커맨드를 eUICC+로 전송할 때(예를 들어, 최후의 Correl-ID를 1만큼 증가시키거나 랜덤 Correl-ID를 eUICC+로 전송함), 서버에 의해 변경된다. 보안 요소(11)의 MCC/MNC가 서버(12)와는 상이할 경우에, 보안 요소(11)는 (개선된 OS 없이) 표준 보안 요소로서 거동하고, 그 MNO의 네트워크에 접속하기 위하여 표준 인증 알고리즘들(예를 들어, AKA Milenage 또는 COMP-128) 및 공지된 인증 프로세스를 이용한다.
보안 요소(11)는 서버(12)에 접속하기 위한 디폴트 프로파일(default profile)을 포함한다. 디폴트 프로파일은 적어도, 이하에서 e-Ki(단기 Ki)로 칭해진 키 및 고유 식별자, 예를 들어, EID(eUICC 식별자), EID 키, 또는 단기 IMSI(EID로부터 유도될 수 있는 e-IMSI)를 포함한다. 필드 ICCID 및 e-IMSI(엔빌로프-IMSI(envelope-IMSI)를 나타냄))는 아마도 비어 있다. EID 또는 EID를 참조하는 키(EID 키)는 엔빌로프-IMSI를 이용하여 서버(12)로 전송된다.
다음의 설명에서, "e"는 단기를 나타내고, "t"는 임시를 나타내고, "p"는 영구(permanent)를 나타내고, e-데이터는 프로비저닝 국면(provisioning phase) 동안에 서버와 eUICC+ 사이에서 교환되어, t-데이터를 eUICC+로 송신하는 것을 허용하고, 이 t-데이터는 이 eUICC+에서 p-데이터를 설치하기 위하여 MNO 서버와 eUICC+ 사이에서 더 이후에 교환된다.
도 3은 인증 시그널링에서 전달된 IMSI 필드의 3 개의 가능한 포맷들을 표현한다.
- 포맷 30은 표준 IMSI 포맷이다. 그것은 3 디지트들 상에서 MCC를, 2 또는 3 디지트들 상에서 MNC를, 그리고 9 또는 10 디지트들 상에서 보안 요소의 MSIN을 포함한다.
- 제1 포맷 31(엔빌로프-IMSI 포맷 1로 또한 칭해짐)은 전용 디지트(예를 들어, "0") 및 9 디지트들의 페이로드를 선행하는 MCC 및 MNC(MCC1 및 MNC1)를 또한 포함한다. 이 제1 포맷 31은 서버(12)로의 eUICC+에 의한 제1 시도 연결(attempt attach)을 위하여 이용된다. 그것은 eUICC+와 서버(12) 사이의 통신 다이얼로그의 제1 메시지이다. 페이로드는 서버로 통신되어야 할 데이터를 포함하고, 이 데이터는 eUICC+의 고유 식별자의 적어도 부분을 표현한다.
- 제2 포맷 32(엔빌로프-IMSI 포맷 2로 또한 칭해짐)는 (서버로부터 답신을 수신하였을 때) 서버(12)로의 eUICC+에 의한 제1 시도 연결 후에 발생하는 교환들에서 (페이로드에서의) 추가의 데이터를 서버(12)로 통신하기 위하여 eUICC+에 의해 이용된다. 그것은 범위 1 내지 9에서 하나의 디지트에 의해 시작하는 5 디지트들의 상관 식별자를 선행하는 위에서 언급된 바와 것과 동일한 MCC1/MNC1을 포함한다(위에서 언급된 전용 디지트는 제1 디지트로서 이용되지 않음). 이 상관 식별자(이 예에서 0에 의해 결코 시작하지 않음)는 서버에 의해 전송되고, 서버(12)가 자신의 커맨드(들)에 대한 답신이 어느 eUICC+로부터 나오는지를 아는 것을 허용하기 위하여 서버로부터 다시 수신된다. 이 포맷 32는 eUICC+(11)로부터 서버(12)로 전송된 추가의 데이터를 포함하는 페이로드를 또한 포함하고, eUICC+와 서버 사이에서 교환된 후속 메시지들을 위하여 이용된다.
eUICC+는 서버와 통신하기 위하여 도 3의 포맷 31 및 포맷 32 메시지들을 오직 이용한다. 그것은 협력하는 단말의 기저대역을 통해 서버와 통신한다.
서버는 표준화된 RAND/AUTN 메시지들을 eUICC+로 전송하는 대신에, 특수한 메시지들을 eUICC+로 전송한다. 이 메시지들은: 2G를 위한 적어도 RAND 메시지 포맷에서, 그리고 그 시그널링 채널들 상에서 적어도 3G 통신들을 지원하는 네트워크들을 위한 적어도 RAND 및 AUTN 포맷들에서, 데이터 및 커맨드들을 포함한다. 5G에 대하여, 또한 아마도, RAND/AUTN 메시지들의 목적을 가지는 시그널링 메시지들이 이용될 것이고, 이 메시지들은 커맨드들 및 데이터를 보안 요소로 전송하기 위하여 이용될 것이다.
도 4는 서버에 의해 eUICC+로 전송된 특수한 메시지들을 표현하고, 이 메시지들은 RAND 및 AUTN 메시지들의 길이를 가진다.
이 메시지들은 전통적인 RAND/AUTN 메시지들 대신에, 서버(12)에 의해 eUICC+(11)로 전송된다. 그것들은 표준화된 RAND 및 AUTN 메시지들과 동일한 길이들을 가진다.
3G, 4G, 및 아마도 (예를 들어, 5G와 같은) 미래의 네트워크들에서는, 도 1에 관하여 이전에 설명된 바와 같이, 시그널링 메시지들 RAND 및 AUTN(또는 그 외)이 eUICC+로 전송된다. 그것들은 양자 모두 (현재) 16 바이트(byte)들의 길이를 가진다: 서버(12)로부터 eUICC+로 반송될 수 있는 데이터의 총량은 그러므로 32 바이트들이다.
본 발명의 범위에서, 적어도 마이크로프로세서에 포함되는 eUICC+의 OS는 서버(12)에 의해 전송된 이 특수한 메시지들(도 4)을 검출할 수 있다. 서버(12)는 표준 RAND 및 AUTN 메시지들을 보안 요소(11)로 전송하는 대신에, 예를 들어, RAND 및 AUTN을 위한 도 4의 구조를 이용한다.
여기서, 시그널링 메시지(40)는 이하를 포함한다:
- 적어도 1 바이트 커맨드(CMD) - 다수의 커맨드들은 RAND 포맷을 가지는 메시지의 이 필드에서 또는 다른 필드들에서 저장될 수 있음.
- eUICC+로부터 서버(12)로 전송된 응답에서 이용될 4 바이트 상관 ID(식별자)(도 3의 포맷 32). 상관 ID는 eUICC+와 서버 사이의 요청들 및 답신들을 상관시키도록 작용한다. 물론, 답신이 eUICC+로부터 요구되지 않을 경우에, 상관 ID를 전송하는 것이 필요하지 않다.
- 그 구조가 커맨드 필드에 종속되는 27 바이트 페이로드((2G 네트워크가 아닐 경우에) RAND에서의 10 및 AUTN에서의 17). 이 페이로드를 포함하는 AUTN 메시지는 41로 참조된다. 이 페이로드는 데이터를 서버로부터 eUICC+로 전송하기 위하여 이용된다. 물론, 커맨드 및 Correl-ID는 RAND 필드들에서 포함되는 대신에, 표준 AUTN 포맷의 필드들에서 포함될 수 있다(그것들은 상호 교환가능함). 마이크로프로세서에서 설치된 eUICC+ OS는 이 특수한 포맷들을 검출할 수 있는 명령어들을 가진다.
물론, 2G 네트워크가 보안 요소(11)와 서버(12) 사이의 메시지들의 송신을 위하여 이용될 경우에, 오직 RAND 메시지들이 서버로부터 보안 요소(11)로 전송될 것이고(AUTN 메시지들은 2G에서 존재하지 않음), 교환된 메시지들의 품질은 AUTN 메시지의 페이로드가 이용가능하지 않으므로 더 중요할 것이다.
이 2G의 경우에는, 모든 커맨드들, (필요한 경우에) Correl-ID, 및 데이터(페이로드)는 이 RAND 포맷에서 포함되고, 2G 네트워크에서 작동하는 eUICC+는 오직 그 특수한 RAND 메시지들을 취급(handle)할 수 있을 것이다.
서버로부터 eUICC로 전송된 커맨드 값들은 예를 들어, 도 5에서 표현된 것들이다.
예를 들어, 1 바이트 커맨드 0x02는 그 IMSI를 엔빌로프-IMSI(e-IMSI)로부터 임시 IMSI(t-IMSI)로 스위칭하기 위하여 서버로부터 eUICC+로 전송된 요청이다. t-IMSI는 전형적으로, 키 e-Ki로 MNO의 HSS에서 프로비저닝된다. 많은 다른 커맨드들은 그것이 더 이후에 보일 시에 상상될 수 있다.
예를 들어, 예약된 커맨드(예를 들어, 0X05)에서, 그것은 eUICC+에서 디폴트 SIM 프로파일을 업데이트하기 위하여 eUICC+에게 요청될 수 있다. eUICC+에서의 (작은) 애플릿의 다운로드는 그러므로, 오직 시그널링 메시지들을 이용함으로써 행해질 수 있다. 이것은 (도 4의 특수한 RAND 및/또는 AUTN 메시지들을 통한) 서버(12)와 eUICC+ 사이의 몇몇 교환들에 의해 행해질 수 있다. 모든 이러한 메시지들은 시그널링 메시지들이고, 사용자 또는 MNO의 계정에 대한 영향을 가지지 않는다(그리고 WIFI 접속이 필요하지 않음).
본 발명에 의해 제안된 방법 때문에, 셀룰러 전기통신 네트워크에서의 서버와, 단말과 협력하는 보안 요소 사이의 양방향 및 보안 통신 채널은 시그널링 메시지들만을 이용함으로써 확립된다.
우선, 보안 요소(11)는 제1 연결 요청 시그널링 메시지를 서버(12)로 전송하고, 제1 메시지는 서버의 MCC1/MNC1, 및 eUICC+의 고유 식별자의 적어도 제1 부분을 포함한다. 이 고유 식별자는 예를 들어, 그 EID일 수 있다. 고유 식별자의 이 부분은 포맷 31 메시지의 페이로드에서 포함된다. 서버는 이 제1 연결 요청을 수신하고, 페이로드 필드를 식별한다. 그것은 그 다음으로, 다이얼로그를 따르기 위한 상관 식별자를 이 제1 메시지에 연관시킨다.
서버는 그 다음으로, (여기서, 표준 RAND 메시지 대신에, RAND 메시지의 길이를 가지는) 적어도 제1 시그널링 메시지에서:
- 적어도 커맨드(CMD);
- 추가의 메시지들이 보안 요소로부터 서버로 전송되어야 할 경우에 상관 식별자(Correl-ID);
- 데이터를 포함하는 제1 페이로드(도 4의 RAND 메시지(40)의 포맷을 참조)를
보안 요소로 전송한다. 페이로드 바이트들 0 내지 10은 오직 RAND 메시지가 eUICC+로 전송될 수 있을 때(2G)에 이용되고, 추가적인 페이로드 11 내지 26은 3G 또는 4G 네트워크들이 이용가능할 경우에 이용될 수 있다(시그널링 메시지(41)의 페이로드에서 포함된 데이터).
그 후에, eUICC+는 서버에 의해 수신된 커맨드(들)를 실행한다.
필요한 경우에, 보안 요소는 제2 연결 요청 시그널링 메시지에서, 동일한 MCC1/MNC1을, 그리고 업데이트된 MSIN 필드에서, 수신된 상관 식별자 및 데이터를 포함하는 제2 페이로드를 서버로 전송한다. 데이터/커맨드들의 이 교환들은 2 개의 엔티티들(eUICC+ 및 서버)이 그 다이얼로그를 완료하였을 때까지 계속된다.
본 발명은 상이한 이용 케이스들에서 일어날 수 있다.
2 개의 상이한 이용 케이스들이 이하에서 설명될 것이다.
도 6에서 표현된 제1 이용 케이스에서, 최종-사용자는 MNO의 POS(Point of Sales - 단계 1)에서, eUICC(내장되거나 또는 그렇지 않음)와 협력하는 새로운 단말(예를 들어, 핸드셋)을 구입하고, 이 MNO에서의 가입을 선택하였다. 점포 종업원(단계 2)은 핸드셋의 박스 상에서 인쇄된 EID(eUICC의 ID)를 스캔하고, SM-DP+(가입자 관리기 - 데이터 준비)는 가입을 생성한다. 이 단계들 후에, 고객은 자신의 핸드셋을 스위칭할 수 있고(단계 3), MNO는 eUICC 상에서 가입을 다운로딩한다(단계 4).
그러나, GSMA의 RSP 아키텍처 사양 SGP.21(버전 2.0, 2016년 8월 23일자, V2.0)에 따르면, WIFI 액세스는 가입의 다운로드를 수행하기 위하여 강제적이다. 이 액세스는 가입자들에 대한 고통으로서 식별될 수 있다. 일부 영역들에서의 WIFI는 가정에서의 높은 침투 레이트(penetration rate)를 가지지 않는다. 심지어 미국에서는, 백분율이 오직 58 %에 도달한다. 아프리카와 같은 다른 대륙들에서는, WIFI 침투 레이트가 극도로 낮다. 또한, 큰 백분율의 인구는 그 디바이스들 상에서 WIFI를 구성하기 위한 문제들과 조우하고, 이것은 MNO 가입 프로파일을 다운로딩하기 위한 핵심 쟁점들로 이어진다. 본 발명의 범위에서는, 가입 프로파일의 다운로딩이 모든 프로그램들, 파일들, 키들, 파일 구조 등을 포함하여, 가입자가 MNO의 네트워크와 통신에 진입하는 것을 허용하는 것이 제안될 뿐만 아니라, 시그널링 채널들을 이용함으로써 MNO에 의해 과금되지 않는 송신 채널들을 오직 이용함으로써 보안 요소와 서버 사이의 상호 통신이 또한 제안된다.
WIFI 액세스 없이, 가입은 eUICC로 다운로딩될 수 없고, 이것은 세계의 부분에서의 eUICC의 비-채택으로 이어질 수 있다.
하나의 해결책은, 디바이스를 네트워크에 연결하고 가입자 프로파일의 다운로드를 로밍 협정(roaming agreement)을 통해 수행하는 것을 허용하는 부트스트랩 프로파일에 기초한 초기 연결을 제안하는 것일 것이다. 그러나, 이것은 eUICC들이 그들이 어느 국가들에서 판매/이용될 것인지를 알지 않으면서 제조되기 때문에, 프로파일을 다운로딩하기 위한 로밍 비용으로 이어진다. 그러므로, 타겟화된 MNO 또는 MVNO의 가능한 선택이 없다.
본 발명은 GSMA 및 3GPP 표준들과 호환가능하면서, 이 쟁점에 대한 해결책을 제안한다.
제1 이용 케이스에서, 본 발명은 최종-사용자가 스마트폰 또는 임의의 전기통신 단말을 구입하였고 MNO(이동 네트워크 운영자)로부터 자신의 단말과 협력하는 보안 요소 상에서 가입을 다운로딩하는 것을 희망할 때, 사용자 경험을 단순화하는 것을 제안한다. 보안 요소는 MNO 네트워크를 통해 그/그녀의 예약된 가입을 다운로딩하기 위한 Wi-Fi 액세스를 갖지 않는 UICC, eUICC(내장된 UICC, UICC는 유니버셜 집적 회로 카드(Universal Integrated Circuit Card)를 나타냄), 또는 iUICC(단말의 프로세서에서 통합된 보안 요소인 통합된 UICC)일 수 있다. 본 발명은 2G(GSM), 3G(UMTS), 4G(LTE), 및 5G(IoT) 네트워크들에 적용되고, GSMA 및 3GPP 호환가능하다.
GSMA의 RSP 아키텍처 사양 SGP.21(버전 2.0, 2016년 8월 23일자, V2.0)은 고객 업무 디바이스들의 원격 프로비저닝 및 관리를 위한 표준 메커니즘을 제공하여, 초기 운영자 가입의 WIFI 상의 제공, 및 하나의 운영자로부터 또 다른 것으로의 가입의 후속 변경을 허용한다.
도 7은 제1 이용 케이스를 설명한다.
이 도 7에서, 개량된 SM-DS(400)(Subscription Manager - Discovery Server)는 여기에서 SM-DS+(또는 제1 서버)로 칭해진다. SM-DS는 예를 들어, 2016년 8월 23일자의 SGP.21 RSP 아키텍처 버전 2.0에서 설명된다. SM-DS+(400)는 GSMA 국면 2 표준들 SGP 11 - "RSP 아키텍처 - 버전 2.0" 및 GSMA SGP 22 - "RSP 기술적 사양 - 버전 2.0 - 클린 버전 - 2016년 8월 19일"와 호환가능하다. SM-DS+ 서버(400)는 D-HSS(Discovery Home Subscriber Server) 또는 홈 위치 등록기(Home Location Register))로 칭해진 서버(401) 또는 제2 서버, 및 SM-DS(402)(제3 서버)를 포함한다. D-HSS(401)는 IMSI의 MCC/MNC 코드 때문에, 그 제1 스위치-온(switch-on) 동안에 핸드셋(10)의 제1 연결을 제어한다. SM-DS+(400)는 SM-DP+ 서버(403)(Subscriber Manager - Data Preparation)(가입자 관리기 - 데이터 준비)에 링크된다. SM-DS+(400) 및 SM-DP+(403)는 제1 엔티티, 예를 들어, eUICC 제조자(eUICC manufacturer)(eUM)에 속하는 서버들이다.
SM-DP+(403) 서버는 프로파일 패키지들을 관리하고, 프로파일 보호 키로 각각을 보안화하고, 프로파일 보호 키들을 보안 방식으로 뿐만 아니라, 보호된 프로파일 패키지들을 프로파일 패키지 저장소(repository)에서 저장하고, 보호된 프로파일 패키지들을 특정된 EID들에 링크하기 위한 기능을 가진다. SM-DP+(403) 서버는 보호된 프로파일 패키지들을 개개의 EID에 바인딩하고, 이 바인딩된 프로파일 패키지들을 개개의 eUICC의 LPA(Local Profile Assistant)로 보안성 있게 다운로딩한다. SM-DP+ 서버는 2016년 8월 23일의 SGP.21 RSP 아키텍처 버전 2.0에서 또한 특정된다.
도 7은 HSS(404) 및 BSS/OSS(405)(business support system/operations support system)를 또한 표현한다. HSS(404) 및 BSS/OSS(405)는 전형적으로, 제2 엔티티, 전형적으로 운영자(MNO)에 속한다.
SM-DS+(400)는 MNO에 의해 이용된 SM-DP+(403) 서버에 접속되는 대안적인 SM-DS(402) 서버를 포함한다. 규칙적인 eUICC에 대하여, 그것은 단지 표준 방법으로 거동한다. 디폴트 프로파일을 가지는 (이하에서 eUICC+로 칭해질) 개량된 eUICC에 대하여, 그것은 최종-사용자 경험을 개선시키고 단순화한다.
eUICC+(도 7에서 eSIM으로 언급됨) 디폴트 프로파일은 MNO HSS(404)와 통신할 수 있기 위하여 단기 Ki(e-Ki)를 포함해야 하거나 생성하였고, 부트스트랩 애플리케이션을 포함한다. (그 MCC/MNC 때문에) eUICC+로부터 D-HSS(401)로 전송된 초기 인증 메시지는 eUICC+/단말이 최초로 접속하는 방문된 네트워크(가장 강력한 신호를 가지는 MNO의 BTS)를 통해 시그널링 네트워크에 접속되는 D-HSS로 라우팅된다.
D-HSS 서버(401)는 커맨드들을 핸드셋 및 그 eUICC+로 전송하기 위하여 2G/3G/4G 시그널링 채널(2G 및 3G를 위한 MAP, 및 4G/LTE를 위한 다이어미터(diameter), 및 또한, 미래의 5G를 위한 직경 또는 또 다른 시그널링 채널)을 이용한다. 그것은 이 작업들을 실행하기 위하여 연구된 마이크로프로세서를 적어도 포함한다. D-HSS(401)는 핸드셋(10) 상에서 메뉴(menu)를 디스플레이하거나 eUICC+ 디폴트 프로파일 IMSI를 스위칭하기 위하여, 그리고 핸드셋 연결을 사용자-선택된 MNO로 전환(redirect)하기 위하여, 상이한 커맨드들을 핸드셋(10)으로 전송할 수 있다.
폭넓게 설명하면, 시스템은 다음의 방식으로 작동하고 있다:
eUICC+는 부트스트랩 애플리케이션, EID와 같은 고유 식별자, (D-HSS와 통신하기 위한) 제1 MCC/MNC, 및 EID로부터 유도될 수 있는 e-KI를 포함한다. eUICC+가 제조되었을 때, 그 개인화 센터는 대응하는 MNO의 BSS/OSS에서 eUICC+의 EID를 기입한다(예를 들어, EID를 핸드셋을 포함하는 박스 상에서 인쇄된 바코드(barcode) 또는 QR 코드의 형태로 스캔함). 이것은 도 7의 단계 1에 대응한다. SM-DP+는 (다른 파일들, 애플리케이션들, 파일 시스템 등 중에서) 영구 (확정적) IMSI(p-IMSI) 및 Ki(p-Ki)를 포함하는 가입을 준비하고, SM-DS+에 통지한다. SM-DS+는 t-IMSI를 갖는 이 EID에 대한 계류 중인 다운로드를 D-HSS에 통지하고(단계 2), D-HSS(401)는 EID로부터, SM-DS(402)로 송신되는 단기 Ki(e-Ki)를 유도한다. 단계 3에서, MS-DS+는 임시 IMSI(t-IMSI) 및 단기 Ki e-Ki로 MNO(404)의 HSS를 프로비저닝한다.
서비스에 가입된 MNO에 의해 제공되는 t-IMSI의 풀(pool)은 SM-DS+에서 프로비저닝된다. 나중에, (p-IMSI 및 p-Ki를 갖는) 최종적인 가입 프로파일이 e-UICC에서 다운로딩될 때, 이 t-IMSI는 또 다른 e-UICC를 위한 MNO에 의해 재이용될 수 있다. 다음으로(단계 4), 고객이 EID를 포함하는 이 eUICC+를 포함하는 핸드셋 또는 단말(10)을 구매하였을 때, 핸드셋(10)은 먼저 파워 온 되고, 시그널링 메시지(인증 요청 메시지)에 의해 (예를 들어, e-IMSI, 그 EID, 또는 EID 키일 수 있는) 그 고유 식별자들 중의 하나로 최상으로 수신된 네트워크에 대해 자신을 인증하려고 노력한다. 이 네트워크는 인증 요청을, 수신된 고유 식별자를 계류 중인 가입을 갖는 eUICC+인 것으로서 인식하는 D-HSS로 중계하고, 도 8에서 설명된 바와 같이, 이 고유 식별자에 페어링된 프로비저닝된 t-IMSI를 eUICC+로 전송한다.
D-HSS는 그 다음으로, 그 e-IMSI를 연관된 t-IMSI에 의해 대체할 것을 eUICC+에 주문하기 위하여, 커맨드를 (3G 및 4G 네트워크들을 위한) 공지된 시그널링 메시지들 AUTN 및 RAND의 길이를 가지는 특수한 시그널링 메시지에서 eUICC+로 전송한다(단계 5). eUICC+는 그 다음으로, IMSI 스왑(swap)(e-IMSI로부터 t-IMSI로)으로 진행한다. 다음의 인증 요청(단계 6)에서, eUICC+는 t-IMSI를 이용할 것이고, (eUICC+는 HSS(404)의 운영자의 MCC/MNC 코드를 가지는 t-IMSI로 프로비저닝되었으므로) 선택된 MNO의 HSS로 라우팅될 것이다. eUICC+ 및 HSS에서 프로비저닝된 키 e-Ki는 그 다음으로, 인증 목적들을 위하여, 그리고 가입 프로파일을 다운로딩하기 위하여 이용될 것이다. MNO는 그 다음으로, p-Ki 및 p-IMSI(p는 이미 말한 바와 같이 영구를 나타냄)로, eUICC+ 상에서 최종적인 가입을 다운로딩(단계 7)할 수 있다는 것을 SM-DP+에게 통지할 수 있고, 이 최종적인 가입 프로파일은 이 순간에 생성될 수 있거나, SM-DP+에서 미리 예약될 수 있다. 요약하면, SM-DS+와 eUICC+ 사이의 다이얼로그는 디바이스 연결 동안에 교환된 2 개의 최초 메시지들을 이용한다. 인증 정보 전송(Send Authentication Info) 메시지는 고유 식별자(예를 들어, EID)를 포함하는 동적(변경되는) IMSI를 전송한다. 인증 정보 전송 응답은 (RAND 및 AUTN 파라미터들 대신에) eUICC+로 송신되어야 할 데이터 및 커맨드들을 포함한다. 이 3 개의 파라미터들은 eUICC+와 D-HSS 사이에서 커맨드들 및 데이터를 교환하고 실행하기 위하여 이용된다.
eUICC+와 D-HSS 서버 사이의 이 다이얼로그는 예를 들어, 커맨드/데이터를 포함하는 개량된 인증 메시지들을 이용하는 3GPP 표준에 기초하여 그 EID를 통해 디바이스를 자동적으로 식별하는 것을 허용한다.
이 개량된 연결 국면은 타겟화된 운영자 네트워크에 연결하도록 eUICC+를 구성하기 위하여, MNO SM-DS+에 접속된 전세계 탐지 HLR/HSS(D-HSS)를 이용한다. 이 개량된 인증 국면은 디바이스를 전세계 탐지 HLR/HSS 네트워크에 연결하지 않는다. 메시지들 인증 정보 전송의 오직 제1 쌍은 D-HSS 상에서 교환된다. 이 메커니즘은 운영자 네트워크들 상에서 과금되지 않고, 과금가능한 데이터가 교환되지 않는다. eUICC+와 D-HSS 사이의 개량된 인증 다이얼로그 동안에, D-HSS는 MNO에 의해 알려진 t-IMSI를 이 e-UICC+에 전송함으로써, eUICC+ e-IMSI를 타겟화된 또는 계류된 운영자 HLR/HSS로 스왑하기 위하여 RAND 및/또는 AUTN 파라미터들에서의 커맨드를 통해 eUICC+를 원격으로 구성한다.
본 발명의 개량된 연결 국면은 그 MCC/MNC(제1 MCC/MNC)가 D-HSS를 취급하는 운영자에게 귀속될 때, 수정된 운영 체제를 포함하는 개량된 eUICC(eUICC+)를 이용한다. 이 수정된 OS는 서버(12)와의 초기 교환들을 허용하는 명령어들을 포함한다. 이 수정된 OS 때문에, 더 이후에 개시될 RAND 및 AUTN 메시지들은 eUICC+에 의해 디코딩되고, e-MSIN 필드는 이 메시지들에 대한 응답으로 재인코딩(re-encode)된다. eUICC가 표준 eUICC일 경우에, 인증 절차는 표준이다(AKA/Milenage 또는 COMP 128이 이용됨). 이와 다르게 말하자면, eUICC+는 현재의 IMSI가 탐지 HLR/HSS MCC/MNC에 기초할 경우에 이 개량된 인증 국면 분석을 수행하고, 그렇지 않을 경우에는, eUICC는 표준 인증 국면(예컨대, AKA Milenage 알고리즘)을 수행한다.
이 메커니즘 때문에, eUICC+ 가입 프로파일 다운로드는 Wi-Fi 액세스 없이, (제2 MCC/MNC를 갖는) 타겟화된 운영자 네트워크를 통해 가능하다.
시그널링 흐름 예는 도 7의 상이한 엔티티들 사이의 교환들의 예를 더 상세하게 도시하는 도 8에 관하여 이하에서 설명된다. 이 예는 4G 네트워크에서의 송신들에 기초한다.
단계(50)에서, 고객은 MNO의 점포에서 단말, 예를 들어, 보안 요소, 예를 들어, 추출가능한 UICC+ 또는 내장된 UICC+(eUICC+)를 포함하는 핸드셋, PDA, 또는 스마트폰을 구입한다. 단계(51)에서, 점포 종업원은 예를 들어, 핸드셋의 박스 상에서 인쇄되는 EID를 스캔한다.
고객은 또한, 인터넷 상으로 자신의 단말을 주문하였고, 가입을 생성할 것을 MNO의 대표자에게 요청한다.
단계(52)에서, EID, ICCID, 및 프로파일 유형은 주문 다운로드(download order)에서 SM-DP+로 전송된다. 프로파일 유형은 고객에 의해 선택된 가입에 종속된다(선불, 후불, 국제 등). 단계(53)에서, 이 주문은 대안적인 SM-DS 어드레스로 확인된다(대안적인 SMDS 어드레스는 SM-DS+의 어드레스임).
SM-DP+는 그 다음으로, 이 EID를 위한 가입 프로파일을 생성하거나 예약한다.
단계(54)에서, SM-DP+는 이벤트 등록(Register event) 메시지를, EID, RSP(Remote Sim Profile) 서버 어드레스(SM-DP+의 어드레스), 및 이벤트 ID를 포함하는 Alt. SM-DS+(Alt.는 대안적에 대응하고 - 루트(Root) SM-DS가 또한 이용될 수 있음)로 전송한다. 단계들(50 내지 54)은 GSMA에 의해 정의된 표준 단계들이다.
SM-DS+는 그 다음으로, 단계(55)에서, t-IMSI로 칭해진 임시 IMSI를 이 eUICC+에 할당하고, 단계(56)에서, 이 eUICC+를 위한 한 쌍의 EID/t-IMSI를 프로비저닝할 것을 D-HSS에 대해 요청한다. D-HSS는 제1 MCC/MNC 코드들(MCC1 및 MNC1)을 가진다. t-IMSI는 제2 MCC/MNC 코드(MCC2 및 MNC2)를 가진다. SM-DS+는 또한, 단계(57)에서, 그 단기 Ki(e-Ki)로 t-IMSI를 프로비저닝하기 위한 요청을 타겟화된 MNO의 HSS로 전송한다.
단계들(50 내지 56)은 또한, 핸드셋을 고객에게 판매하기 전에 일어날 수 있다. 가입들은 그러므로, MNO의 레벨에서 이미 이용가능하고, 사용자가 자신의 단말을 파워 온 할 때에 eUICC+로 다운로딩되도록 준비된다.
더 이후에, 단계(58)에서, 고객은 자신의 단말을 스위치 온 한다. 단계(59)에서, 단말의 기저대역은 EMM 연결 요청을, e-IMSI인 그 고유 식별자와 함께 MME로 전송한다. e-IMSI(포맷 31 메시지)는 필수적으로, 제1 MCC1/MNC1 코드들, 및 eUICC+의 9 디지트 완전한 식별자(전형적으로, 9 디지트들 상에서 코딩된 EID 키)를 포함하는 페이로드를 포함한다. MME는 단계(60)에서, 단말에 의해 수신된 가장 강력한 신호를 가지는 MNO의 네트워크를 통해 (인식된 MCC1/MNC1 코드 때문에) e-IMSI를 D-HSS로 전송한다.
단계(61)에서, D-HSS는 수신된 페이로드(9 디지트들 EID 키)를 룩업(look up)하고, 이 e-IMSI를 단계(56)에서의 프로비저닝된 t-IMSI에 연관시킨다. D-HSS는 또한, MME를 통해, 더 이후에 상술되는 바와 같은 RAND 및/또는 AUTN 필드들에서의 IMSI 스위치 커맨드를 eUICC+로 전송한다.
단계(62)에서, 이 커맨드를 포함하는 벡터는 MME로 전송되고, 단계(63)에서, MME는 도전/응답(challenge/response) 통신을 개시하기 위하여, 인증 요청 메시지에서 RAND 및 AUTN을 eUICC+로 전송한다. RAND/AUTN 메시지들은 t-IMSI를 포함한다.
단계(64)에서, eUICC+는 현재의 MCC 및 MNC(MCC1 및 MNC1)가 그 탐지 서버의 그것들에 대응하는지를 체크하고, 긍정일 경우에, RAND 및 AUTN 메시지들에서 포함된 t-IMSI로의 그 e-IMSI의 스위치 주문을 실행한다.
이 예에서, D-HSS는 전체 EID 키를 포함하는 단일 메시지(단계들(59 내지 61))에 의해 eUICC를 인식할 수 있으므로, 메시지들의 단일 교환은 eUICC와 D-HSS 사이에서 필요하다.
단계(65)에서, eUICC+는 D-HSS에 접속되지 않도록 하기 위하여, 인증이 실패하였다는 것을 MME에게 답신한다. 그것은 잘못된 RES(예를 들어, 영(nil) 값)를 전송할 수 있거나, 단말이 답신하지 않도록 하기 위하여, 코드를 단말로 전송할 수 있다.
단계(66)에서, MME는 인증이 실패하였다는 것을 eUICC+에게 확인한다.
단계(67)에서, 리프레시(refresh) 커맨드 때문에, 또는 주어진 시간 경과(예를 들어, 10 초) 후에, eUICC+는 RAND 및 AUTN 메시지들에서 수신된 제2 MCC/MNC로 MNO의 네트워크에 연결하려고 노력한다. 그것은 여기에서, 그 t-IMSI를 단계(68)에서, EMM 연결 요청(t-IMSI) 메시지에서 MME로 전송한다. t-IMSI는 제2 MCC(MCC2), 제2 MNC(MNC2), 및 임시 MSIN을 포함한다.
단계(69)에서, MME는 이 t-IMSI를 (제2 MCC/MNC에 의해 식별된) MNO의 HSS로 전송하고, 단계(70)에서, HSS는 인증 정보 Ack 벡터(Authentication Info Ack Vector)로 답신한다.
단계(71)에서, MME는 RAND 및 AUTN을 포함하는 인증 및 암호화 요청을 전송하고, (단계(72)에서), eUICC+는 RES로 답신한다. 단계(73)에서는, 인증이 성공하였고, MME는 eUICC+에게 통지한다. 업데이트 위치 요청 메시지는 그 다음으로, 위치 업데이트 Ack 메시지(단계(75))로 수신확인(acknowledge)하는 MNO의 HSS로 전송될 수 있다(단계(74)).
최종적으로, 단계(76)에서, MME는 서빙 게이트웨이(serving gateway) 및 PDN 게이트웨이로 APN(Access Point Name)에 접속할 수 있다. 단말은 그 다음으로, 인터넷을 통해 자신을 MNO에 접속할 수 있고, MNO는 eUICC+에서 가입을 다운로딩할 수 있을 것이다.
도 9는 일단 가입이 POS에서 주어진 eUICC+에 대하여 요구되었고 도 8의 단계들이 실행되었으면, 상이한 엔티티들 사이의 교환된 신호들의 흐름을 표현한다. 이 메커니즘은 GSMA 표준 SGP.22 - RSP 기술적 사양과 호환가능하다.
단계(80)에서, 사용자는 자신의 핸드셋을 파워 온 하고, LPA는 InitiateAuthentication(eUICC+Challenge, eUICC+info1, SM-DS 어드레스) 메시지(단계(81))에 의해 SM-DS를 루팅(root)하기 위하여 접속한다. SM-DS+는 OK 메시지로 답신한다(단계(82)).
단계(83)에서, 핸드셋은 AuthenticateClient(eUICC+Signed1, eUICC+Signature1, CERT.EUICC+.ECDSA, CERT.EUM.ECDSA) 메시지를 인증 목적들을 위하여 SM-DS+로 전송한다. CERT.EUICC+.ECDSA는 그 공개 ECDSA(Elliptic Curve cryptography Digital Signature Algorithm) 키를 위한 eUICC+의 인증서이고, CERT.EUM.ECDSA는 그 공개 ECDSA 키를 위한 EUM의 인증서이다. SM-DS+는 SM-DP+의 어드레스를 포함하는 OK 메시지로 답신한다(단계(84)).
단계(85)에서, LPA는 질의된 SM-DS 이벤트로부터 SM-DP+ 어드레스를 취출하고, 단계(86)에서, InitiateAuthentication(eUICC+Challenge, eUICC+info1, SM-DP 어드레스) 메시지를 SM-DP+로 전송한다. SM-DP+는 OK 메시지로 답신한다(단계(87)).
단계(88)에서, eUICC+는 AuthenticateClient(eUICC+Signed1, eUICC+Signature1, CERT.EUICC+.ECDSA, CERT.EUM.ECDSA) 메시지(단계(83)에서와 동일한 메시지)를 SM-DP+로 전송한다. SM-DP+는 OK 메시지로 답신한다(단계(89)).
단계(90)에서, eUICC+는 GetBounfProfilePackage(transactionlD) 메시지로 가입을 SM-DP+에게 요청한다.
SM-DS+는 단계(91)에서, 요청된 패키지를 UICC로 전송한다. 이 패키지는 가입 프로파일 및 영구(최종적) IMSI 및 영구 Ki(p-IMSI/P-Ki)를 포함한다.
단계(92)에서, 사용자는 새로운 프로파일을 가능하게 하고 새로운 프로파일 및 p-IMSI로 미래의 재연결(reattachment)을 강제하기 위하여 LPA 버튼을 클릭한다.
단계(93)에서, eUICC+는 t-IMSI를 이용함으로써 연결을 MME에게 요청한다. MME는 그 다음으로, t-IMSI를 포함하는 인증 정보를 MNO의 HSS로 전송한다. HSS는 인증 정보 Ack(벡터(Ki))를 전송함으로써, 단계(95)에서 MME에게 답신한다.
단계(96)에서, MME는 RAND 및 AUTN을 포함하는 EMM 인증 및 암호화 요청 메시지를 eUICC+로 전송한다. eUICC+는 RES로 답신하고(단계(97)), EMM으로의 eUICC+의 연결은 단계(98)에서 수락된다.
최종적으로, MME는 단계(99)에서의 위치 업데이트 요청을, 단계(100)에서의 수신확인으로 답신하는 HSS로 전송한다.
단계들(80 내지 100)은 GSMA에 의해 표준화된 표준 단계들이다(SGP.22 참조, 2016년 10월 14일의 버전 2.0, 챕터 6.5.2.6 및 부록 I). 도 9는 이에 따라, LPA를 통한 OTA 흐름을 도시한다.
이전의 섹션에서 설명된 본 발명은 eUICC+ 및 D-HSS가 초기 연결 시도 동안에 데이터를 교환하기 위하여 인증 시그널링을 이용할 수 있다는 것을 요구한다. 이동성 관리(mobility management) 메시지들은 3GPP TS 24.008 - 이동 라디오 인터페이스 계층 3 사양; 코어 네트워크 프로토콜들; 3G를 위한 스테이지 3에서, 그리고 3GPP TS 24.301 - 진화된 패킷 시스템(Evolved Packet System)(EPS)을 위한 비-액세스-계층(Non-Access-Stratum)(NAS) 프로토콜; 4G/LTE를 위한 스테이지 3에서 특정된다.
도 10은 eUICC+가 EID 키를 갖는 포맷 31의 이용가능한 디지트들을 인코딩하는 해결책을 표현한다.
- eUICC+는 (MCC1/MNC1을 비변경된 상태로 유지하면서) MSIN 내의 데이터를 전송한다.
- D-HSS는 RAND/AUTN 필드들 내에서 인코딩된 커맨드들 및 파라미터들에 의해 응답할 수 있다.
e-IMSI 인코딩 방식은 예를 들어, 다음과 같다:
eUICC+는 디폴트 프로파일로 구축된다. 디폴트 프로파일은 D-HSS로 라우팅가능한 MCC1 및 MNC1을 포함한다. 그 다음으로, e-IMSI MSIN 값(MSIN)은 하나의 인증 트랜잭션(authentication transaction)으로부터 다른 것으로 변경된다. eUICC+는 e-IMSI의 2 개의 포맷들을 이용한다:
- eUM 제조자에 의해 할당된 고유 e-IMSI. 이것은 도 3에서의 "포맷 31"이다.
- 페이로드를 반송하는 수정된 e-IMSI: 그것은 도 3에서의 "포맷 32"이다.
초기 e-IMSI MSIN은, eUICC+를 발행하였고 맵핑을 데이터베이스에서 유지하는 eUM에 의해 eUICC+ EID로/로부터 맵핑될 수 있다. eUM EID들에 맵핑되는 90 억 개의 e-IMSI 값들이 있다. eUM을 위한 1 조 개의 EID 값들이 있다: e-IMSI.
D-HSS가 핸드셋/eUICC+와 통신할 때, D-HSS는 이동 네트워크들에서 전통적으로 송신된 RAND 및 AUTN 메시지들을 인코딩한다.
도 4는 RAND 및 AUTN 인코딩의 예를 표현한다.
RAND 및 AUTN 길이들은 16 바이트들이다: D-HSS로부터 eUICC+로 반송될 수 있는 데이터의 총량은 그러므로 (3G, 4G, 및 5G 네트워크들을 위하여) 32 바이트들이다.
eUICC+는 예를 들어, RAND 및 AUTN을 위한 다음의 구조를 이용한다:
1 바이트 커맨드.
- eUICC+로부터 D-HSS로 전송된 다음 메시지에서 이용되는 4 바이트 상관 ID(식별자)(포맷 32). 상관 ID는 요청들 및 답신들을 상관시키도록 작용한다.
- 그 구조가 커맨드 필드에 종속되는 27 바이트 페이로드(RAND에서의 10 및 AUTN에서의 17).
커맨드 값들은 예를 들어, 도 5에서 표현된 것들이다.
예를 들어, 1 바이트 커맨드 0x02는 그 IMSI를 e-IMSI로부터 t-IMSI로 스위칭하기 위하여 D-HSS로부터 eUICC+로 전송된 요청이다. 많은 다른 커맨드들이 상상될 수 있다.
도 11은 EID 인코딩의 예를 표현한다.
EID는 예를 들어, 도시된 바와 같은 32 개의 수치 디지트들을 포함한다. EID들은 2016년 5월 27일자의 GSMA의 기술적 사양 "내장된 UICC를 위한 원격 프로비저닝 아키텍처" 버전 3.1에서 정의된다. eUM에 의해 발행된 eUICC+를 식별하기 위하여, 개별적인 eUICC+를 실제로 식별하는 디지트들 18 내지 29(EID 개별적인 식별 번호)만이 D-HSS에 의해 알려질 필요가 있다. eUICC+는 바람직하게는, D-HSS가 eUM eUICC+ 레코드 표를 취출하기 위하여 이용할 수 있는 14 디지트들의 키 외의 그 디지트들을 직접적으로 통신하지 않는다. 이 키는 EID 키로 칭해지고, EID와 연관된다. EID 키는 eUICC+에서 EID로부터 생성된다. 동시에, D-HSS는 EID로 프로비저닝되고, D-HSS는 대응하는 EID 키를 컴퓨팅한다. 단기 IMSI들은 10 억 개들 또는 eUICC+를 취급하기 위하여 충분히 길지 않고, 이것은 e-IMSI들이 EID 키들에 연관되는 이유이다. D-HHS의 레벨에서, 표는 각각의 EID 키를 각각의 EID에 연관시킨다.
EID 또는 EID 키는 이에 따라, EID 개별적인 식별 번호로 구성된다.
eUICC+로부터 EID 또는 EID 키(또는 D-HSS가 이 데이터의 모든 디지트들을 알 필요가 없을 경우에는 그것의 적어도 부분)를 전송하는 것이 가능하지만, 보안의 이유들로, 시그널링 채널들 상에서 EID 대신에 EID 키를 전송하는 것이 바람직하다.
도 10으로 돌아가면, eUICC+는 2 개의 실패한 인증 트랜잭션들을 이용한다:
1. 제1 트랜잭션에서, eUICC+는 EID 또는 EID 키의 디지트들 [0-9]를 포함하는 e-IMSI를 제공한다. D-HSS는 상관 Id를 제공하고, 0x01 커맨드로 후속 EID 또는 EID 키 디지트들을 요청한다.
2. 제2 트랜잭션에서, eUICC+는 수신된 상관 Id 및 EID 또는 EID 키의 디지트들 [10-13]을 제공한다. D-HSS는 이 eUICC+ 최종-사용자 가입을 위하여 SM-DS+에 의해 프로비저닝된 엔트리(entry)를 발견하기 위하여 그 데이터베이스를 룩업한다. D-HSS는 임시 IMSI를 할당하고, 이 t-IMSI로의 e-IMSI 스위치를 강제한다.
도 10에서, EID 키들은 eUICC+로부터 D-HSS로 전송되지만, 이 키들은 실제의 EID(EID 개별적인 식별 번호)에 의해 대체될 수 있다.
더 정확하게는, 단계(110)에서, 네트워크로 접속하기 위한 eUICC+의 제1 시도 시에, eUICC+는 EID 키의 디지트들 0 내지 8을 포함하기 위하여 e-IMSI 값을 설정한다. 단말이 단계(111)에서, 레코드 판독 APDU를 eUICC+로 전송할 때, eUICC+는 키의 최초 9 디지트들을 포함하는 8 바이트들로 응답한다(단계(112)). 단계(113)에서, 단말은 가장 강력한 신호를 가지는 네트워크에 접속하고, 이 디지트들을 포함하는 연결 요청 메시지를 MME로 전송한다(단계(114)). 단계(114)에서는, 도 3의 포맷 31이 이용된다. 단계(115)에서는, 이 디지트들이 D-HSS로 송신된다.
단계(116)에서, D-HSS는 상관 ID와 함께, 도 9에서 표현된 바와 같은 커맨드 0X01(나머지 3 디지트들을 나에게 전송해 주세요)를 전송한다. 이 커맨드는 MME 및 단말을 통해 eUICC+로 송신된다(단계들(117 및 118)). 단계(119)에서, eUICC+는 수신된 Correl-ID 및 EID 디지트들 27 내지 31을 포함하기 위하여 e-IMSI 값을 변경하고, 리프레시 커맨드를 단말로 전송한다(단계(120)). 제2 레코드 판독(단계(121)) 후에, eUICC+는 그 e-IMSI 필드에서, 수신된 상관 ID 및 EID 키 바이트들 9 내지 13을 전송한다(단계(122)).
단계(123)에서는, 도 3의 포맷 32가 이용되고, 키의 최후 바이트들은 D-HSS로 송신된다(단계(124)). D-HSS는 그 다음으로, 수신된 키를 eUICC+의 t-IMSI와 연관시킬 수 있다.
D-HSS는 그 다음으로(단계(125)), 그 e-IMSI를 또 다른 상관 ID와 함께 송신된 t-IMSI로 스위칭하기 위하여, 커맨드 0X02를 eUICC+로 전송한다. 이 커맨드는, e-IMSI를 그 t-IMSI로 스위칭하는 eUICC+로 송신된다(단계들(126 및 127)). eUICC+가 이 커맨드를 수신할 때, eUICC+는 그 디폴트 프로파일의 e-IMSI 값을, RAND+AUTN 페이로드의 15 개의 최초 바이트들에서 특정된 값 t-IMSI로 변경할 것이다. 그것은 그 다음으로, 새로운 t-IMSI 값으로 재연결하도록 핸드셋을 강제하기 위하여 프로액티브 리프레시(REFRESH proactive) 커맨드를 전송할 것이다(단계(128)). 이 t-IMSI 값 때문에, eUICC+는 운영자의 네트워크에 접속할 수 있을 것이다(프로세스는 도 8의 단계(64)에 대응하는 단계(129)로 계속함).
단계(129)는 교환들이 추가의 목적들을 위하여 eUICC+와 D-HSS 사이에서 이것에 기초하여 계속할 수 있다는 것을 도시한다.
EID 키가 9 디지트들보다 더 길지 않을 경우에, 메시지들의 오직 하나의 교환이 eUICC+와 D-HSS 사이에서 필요하다는 것이 주목되어야 한다. 이 경우에, 단계(125)는 단계(115)(D-HSS는 eUICC+를 식별하였고, 그것을 t-IMSI를 그것에 전송할 수 있음)를 바로 뒤따른다. 이것은 짧은 EID 키가 이용될 경우, 또는 UICC+의 e-IMSI가 9 디지트들의 길이를 초과하지 않을 경우에 또한 마찬가지이다. 이 경우들에는, eUICC+가 포맷 31의 오직 하나의 메시지를 전송한다. 포맷 32 메시지(들)는 이용되지 않는다. 그 다음으로, Correl-ID 메시지들을 eUICC+로 전송하는 것은 필요하지 않다.
정밀한 예가 지금부터 설명될 것이다.
eUICC+는 이하로 프로비저닝되고:
o EID: 12346578901234567890123456789012(32 디지트들)
o EID key: 1000000000212(14 디지트들)
그리고 이 eUICC+는 디폴트 프로파일을 가지고, 디폴트 프로파일은 이하를 포함한다:
o e-IMSI: 208511234567890(15 디지트들), MCC=208(프랑스), MNC=51(네트워크), 및 MSIN=1234567890. 이 e-IMSI는 EID 또는 EID 키가 D-HSS로 송신될 경우에 임의적이다.
o e-Ki: (MNO와 통신하기 위한) AE1F5E55BC4254D4EE451112E4AA15E7.
제1 케이스에서, e-IMSI가 eUICC+로부터 D-HSS로 전송될 경우에, 연결 요청은 SAI(208511234567890)일 것이고, 궁극적으로, 그것은 RAND 메시지에서 포맷 0X02 및 t-IMSI를 얻을 것이다. eUICC+는 그 다음으로, t-IMSI에 의해 e-IMSI를 대체할 것이다.
제2 케이스에서, EID 키가 eUICC+로부터 D-HSS로 전송될 경우에, e-IMSI가 컴퓨팅되고, eUICC+에서 기입된다: 208510100000000.
제1 연결 메시지는 SAI(208510100000000)일 것이다. 궁극적으로, eUICC+는 RAND 포맷 메시지에서, 커맨드 0X01 및 상관 ID 1234를 수신할 것이다. 연산 후에, MSIN의 필드는 208511123400212에 의해 대체될 것이고, 1123400212는 MSIN의 필드에 있을 것이다.
그리고 제2 연결은 SAI(208511123400212)일 것이다.
궁극적으로, eUICC+는 RAND 메시지에서, 포맷 0X02 및 t-IMSI를 수신할 것이고, e-IMSI를 t-IMSI에 의해 대체할 것이다.
물론, RAND 및 AUTN 메시지들이 eUICC+로 전송될 수 있을 경우에, 시그널링 메시지들의 교환들의 수는 더 짧을 것이다.
프로토콜들에 관하여, APDU는 eUICC+와 단말 사이에서, 이동성 관리 EMM은 단말과 MME 사이에서, 그리고 다이어미터 또는 MAP는 MME와 D-HSS 사이에서 교환된다.
리프레시 커맨드는 탐지 서비스 플러스(Discovery Service Plus)(SM-DS+) 개념의 민감한 양태이다: 우리는 eUICC+가 연결/인증 절차를 트리거링하기 위하여 하나 또는 몇몇 시간들을 이용할 수 있다는 커맨드를 필요로 한다. 유동적인 사용자 지각(fluid user perception)을 제공하기 위하여, 우리는 eUICC+가 시기 적절한 방식(인증 시도들 당 지연 < 10 초)으로 핸드셋 기저대역 모듈을 통해 몇몇 인증 사이클들을 트리거링할 수 있다는 것을 보장해야 한다. eUICC+는 핸드셋 디스플레이를 재설정하지 않아야 하고, PIN을 또 다시 기입할 것을 최종-사용자에게 촉구(prompt)하지 않아야 한다.
eUICC+는 핸드셋 하드웨어에 또한 독립적이어야 하고, 2 개의 주요 스마트폰 운영 체제들로 작동해야 한다: IOS 및 안드로이드(Android).
상이한 IMSI로 몇몇 시간 연결/인증 사이클들을 수행하기 위하여, eUICC+는 리프레시 커맨드들(TS 102 223) 또는 AT 커맨드들을 이용한다. 이것은 핸드셋 기저대역 모듈이 시기 적절하고 제어된 방식으로 EMM 연결 요청을 MME로 전송하는 것을 허용한다.
도 12는 본 발명의 제2 이용 케이스를 도시한다.
제2 이용-케이스는 SM-DS+에 의해 가능하게 된다: 최종-사용자는 그녀/그의 핸드셋을 단지 스위칭 온(switching on) 하는 어딘가에서 가입할 수 있다. 최종-사용자가 EUM의 SM-DS+를 이용하고 있는 운영자를 선택할 경우에, 최종-사용자는 몇몇 단계들을 통해 가입할 것이다. 최종-사용자가 이 EUM의 SM-DS+를 이용하고 있지 않은 운영자를 선택할 경우에, MNO 점포로 가기 위하여 최종-사용자를 초대하는 메시지가 핸드셋 상에서 촉구될 것이다.
몇몇 단계들이 여기에서 필요하다:
- 제1 단계에서, 최종-사용자는 예를 들어, 인터넷 상에서 주문된 새로운 핸드셋을 받는다. 핸드셋은 eUICC+를 포함한다. 핸드셋은 eUICC+를 스위치 온 한다.
- 제2 단계에서, eUICC+의 OS는 운영자를 선택할 것을 고객에게 촉구한다. 그는 예를 들어, 그가 가입을 획득하는 것을 희망하는 운영자(여기서 "NET")에 대응하는 예를 들어, 3 디지트들을 기입한다.
- 제3 단계에서, 핸드셋은 이 운영자의 네트워크에 연결되고, 클릭하기 위한 인터넷 링크를 갖는 SMS를 수신한다.
- 링크를 클릭한 후에, 제4 단계에서는, 핸드셋 웹 브라우저(web browser)는 MNO 포탈(portal)에 접속되고, 최종-사용자는 가입 프로파일을 선택할 수 있다.
- 최종적인 제5 단계에서, 가입 프로파일은 MNO의 SM-DS+에 의해 eUICC+에서 다운로딩되고, 단말은 이용을 위하여 준비된다.
도 13은 이 제2 이용 케이스에 대한 SM-DS+의 아키텍처를 도시한다.
여기서, SM-DS+ 서버(130)는 자가-관리 가입 시스템(Self-care Subscription System)(133)(이하, SSS 또는 제4 서버)로 칭해진 시스템을 포함한다. 그것은 D-HSS(131) 및 SM-DS(132)를 또한 포함한다. SM-DS는 ES12 접속을 통해 SM-DP+(134) 및 SSS(133)에 링크된다. SSS(133)는 또한, ES2+ 접속을 통해 SM-DP+ 및 MNO의 BSS/OSS(135)에 링크된다. 제4 서버 SSS(133)는 임시 HLR 및 프로비저닝 시스템을 포함한다. 가입이 eUICC+에 대하여 존재하지 않을 때, eUICC+는 촉구 커맨드를 사용자에게 전송하고, 사용자는 그의 단말에서 MNO의 축약된 명칭 또는 이 MNO에 대응하는 코드를 기입한다. 상이한 MNO들의 리스트는 이들 중의 하나를 선택하는 사용자에게 제안될 수 있다. D-HSS는 이 축약된 명칭 또는 코드를 MNO의 명칭에 연관시키고, 이 MNO가 alt. DS+에서의 서비스에 가입하였을 경우에, MNO는 t-IMSI들의 풀로 D-HSS를 프로비저닝하였다. D-HSS는 그 다음으로, 이 t-IMSI들 중의 하나로 이 MNO에 연결하기 위한 IMSI의 스왑을 실현하고 가입을 위하여 온라인으로 요청하기 위하여, 커맨드를 eUICC+로 전송한다.
더 정확하게, 제1 단계에서, EID(또는 EID 키)와 같은 고유 식별자를 포함하는 단말과 협력하는 eUICC+가 (시그널링 메시지들의 교환들을 통해 이전에 설명된 바와 같은 하나 이상의 단계들에서) 그 EID로 D-HSS(131)에 대해 인증하는 것을 시도할 때, D-HSS(131)는 그것이 eUICC+에 의해 전송된 EID에 대하여 (이용 케이스 1에 대하여) 계류 중인 t-IMSI를 가지지 않는다는 것을 검출한다. 이용 케이스 1에 대하여, 2 개의 교환들은 eUICC+의 EID(또는 EID 키)를 D-HSS로 송신하기 위하여 발생하였다.
D-HSS(131)는 메시지 <<당신의 선택된 운영자의 명칭을 기입해 주세요>>를 디스플레이하기 위하여, RAND/AUTN 메시지들의 길이를 가지는 메시지들에서, 시퀀스 번호(Correl-ID) 및 커맨드를 eUICC+로 다시 전송한다.
사용자는 그 다음으로, 예컨대, NETPHONE을 선택된 운영자로서 기입한다.
e-UICC+는 디지트들의 전부에서, MCC/MNC, 시퀀스 번호, 및 NET(사용자에 의해 선택된 운영자를 식별하는 식별자)를 갖는 메시지를 D-HSS(131)로 전송한다.
D-HSS(131)는 시퀀스 번호 및 이 인증 요청으로부터의 발신 네트워크(디바이스가 파워-온 되는 국가)를 식별한다. 메시지로부터 디코딩된 국가 및 NET에 기초하여, D-HSS(131)는 NETPHONE을, 탐지 서비스를 얻는 국가에서의 운영자로서 식별한다. D-HSS(131)는 EID, t-IMSI, 및 e-Ki를 NETPHONE의 SSS로 전송한다. NETPHONE은 자신의 네트워크에서, 이 t-IMSI, e-Ki, 및 EID를 프로비저닝한다.
D-HSS(131)는 (궁극적으로, 또 다른 시퀀스 번호를 갖는) 메시지들 RAND/AUTN에서, eUICC+에 대한 t-IMSI 및 IMSI를 스왑하기 위한 주문을 디바이스(e-UICC+)로 전송한다.
디바이스(10)는 그 다음으로, t-IMSI로 MNO SSS에 연결한다. 그 다음으로, 가입자는 웹 포탈(web portal)을 통해, 그/그녀의 가입을 선택하고, 가입의 다운로드는 LPA/SM-DP+를 통해 착수될 수 있다.
이 상이한 단계들은 도 14 및 도 15에서 더 상세하게 설명될 것이다.
도 14는 단말의 사용자가 운영자를 선택하는 것을 허용하는 단계들의 흐름을 표현한다(그 e-UICC+는 임의의 가입을 포함하는 것이 아니라, 부트스트랩 애플리케이션, D-HSS의 단기-Ki 및 MCC/MNC 코드, 및 고유 식별자를 오직 포함함).
단계(200)에서, 고객은 핸드셋을 구입하였지만, 아직 가입을 가지지는 않는다. 최종-사용자는 핸드셋을 스위칭 온 한다.
단계(201)에서, 핸드셋은 포맷 31 메시지를 포함하는 EMM 연결 요청을 MME로 전송한다. MCC/MNC 후의 디지트들은 MSIN 또는 EID(또는 EID 키) 또는 이들의 부분 중의 어느 하나를 포함할 수 있다.
단계(202)에서, MME는 메시지 인증 정보 전송(e-IMSI)을 D-HSS로 전송한다.
시그널링 메시지들의 복수의 교환들은 (e-IMSI, EID, 또는 EID 키가 오직 하나의 샷(shot)으로 전송될 수 없을 경우에) 보안 요소의 완전한 고유 식별자를 수신하기 위하여 발생할 수 있다.
단계(203)에서, D-HSS는 SM-DS+에 의해 프로비저닝된 t-IMSI를 발견하기 위하여 EID를 룩업하지만, D-HSS는 t-IMSI로 프로비저닝되지 않았으므로, 임의의 대응관계를 발견하지 않는다. D-HSS는 그 다음으로, 운영자를 선택할 것을 사용자에게 촉구하기 위한 커맨드를 RAND 및 AUTN 포맷 메시지들로 전송한다.
단계(204)에서, D-HSS는 인증 정보 Ack(사용자 촉구(Prompt user) 커맨드)를 MME로 전송하고, MME는 단계(205)에서, EMM 인증 및 암호화 요청(RAND, AUTN)을 eUICC+로 전송한다. 단계(206)에서, eUICC+는 사용자를 촉구하기 위한 커맨드를 포함하는 인증 도전을 수신하였다.
단계(207)에서, eUICC+는 배드(bad) RES 값을 응답으로서 MME로 전송하고, 단계(208)에서, EMM 연결이 거부된다.
단계(209)에서, 핸드셋은 커맨드를 해독하고, 애플릿 또는 OS를 활성화한다. 애플릿 또는 OS는 핸드셋의 스크린 상에서 메시지 "운영자 명칭을 기입해 주세요"를 디스플레이함으로써, 최종-사용자가 가입을 획득하는 것을 희망하는 운영자의 명칭을 기입할 것을 최종-사용자에게 촉구한다. 사용자는 그 다음으로, 그의 선택된 운영자의 명칭을 기입한다.
타임아웃(timeout)(예를 들어, 10 초) 또는 eUICC+ 리프레시 커맨드 후에, 재연결이 개시되고, 단계(210)에서, eUICC는 선택된 MNO의 명칭으로 연결 요청을 MME로 전송한다.
단계(211)에서, MME는 MNO의 명칭을 포함하는 인증 정보 메시지를 D-HSS로 전송한다.
단계(212)에서, D-HSS는 (예를 들어, 3 디지트들 상의) 운영자 명칭을 MNO들의 리스트와 정합시키고, 이 MNO를 위한 t-IMSI를 할당하거나 MNO로부터 t-IMSI를 취출한다.
단계(213)에서, D-HSS는 선택된 MNO SSS에서 트리플렛(triplet)(EID, t-IMSI, e-Ki)을 프로비저닝한다. MNO SSS는 더 이후에 알게 되는 바와 같이, 프로비저닝 서버로부터 보안 요소에서 다운로딩되어야 할 가입 프로파일을 주문할 수 있다.
단계(214)에서, D-HSS는 메시지 인증 정보 Ack(t-IMSI 스위치 커맨드)에서 t-IMSI 스위치 커맨드를 MME로 전송한다. 이 메시지는 메시지 EMM 인증 및 암호화 요청(RAND, AUTN)에서, 명령어를 통해 eUICC+로 전송된다(단계(215)).
단계(216)에서, eUICC+는 t-IMSI를 포함하는 인증 도전을 수신하였고, 배드 인증 응답을 다시 전송한다(단계(217)에서, 잘못된 RES는 eUICC+가 D-HSS에 연결하지 않도록 하기 위하여 다시 전송됨). MME는 그 다음으로, EMM 연결이 거부되었다는 것을 답신한다(단계(218)).
eUICC+는 그 MNO의 t-IMSI로 이제 프로비저닝되고, 가입을 획득하기 위하여 자신의 네트워크에 접속하는 것이 가능할 것이다.
도 15는 eUICC+와 도 13의 요소들 사이의 후속 통신을 도시한다.
단계(220)에서, eUICC+는 리프레시 커맨드를 수신하거나, 10 초 타임아웃 후에, t-IMSI로 그 MNO 네트워크에 연결하려고 노력한다(단계(221) - 메시지 EMM 연결 요청(t-IMSI)이 MME로 전송됨). MME는 단계(222)에서, 인증 정보(t-IMSI) 메시지를 SSS로 전송하고, SSS는 단계(223)에서, 메시지로 인증 정보 전송(Send Authentification Info) Ack(벡터(e-Ki))를 MME로 답신한다. SSS는 t-IMSI를 수신함으로써, t-IMSI를 e-Ki와 연관시킨다.
단계(224)에서, MME는 메시지 EMM 인증 및 암호화 요청(RAND, AUTN)을 eUICC+로 전송한다. eUICC+가 t-IMSI 및 e-Ki를 알고 있으므로, eUICC+는 올바른 RES를 계산하고, 올바른 RES를 단계(225)에서, MME로 전송한다. MME는 eUICC+의 연결이 수락된다는 것을 답신한다(단계(226)).
MME는 그 다음으로, 단계(227)에서, 위치 업데이트 요청 메시지를 SSS로 전송하고, SSS는 메시지 위치 업데이트 Ack로 답신한다(단계(228)). MME는 그 다음으로(단계(229)), 가입을 선택하기 위하여 SSS의 서빙 게이트웨이 및 PDN 게이트웨이로 세션(APN을 통한 웹 포탈)을 개방한다.
단계(230)에서, SSS는 SSS 포털로의 링크를 갖는 SMS를 핸드셋/eUICC+로 전송한다. 최종-사용자는 웹 브라우저를 개방하기 위하여 SMS에서 수신된 링크를 클릭한다(단계(231)).
단계(232)에서, 사용자는 SSS에 온라인으로 가입하는 것을 요청하고, 가입(선불, 후불, 국제 등)을 선택한다. 단계(233)에서, SSS는 주문 다운로드(Download Order)(EID, ICCID, 프로파일 유형) 메시지를 SM-DP+로 전송하고, 적어도 영구 IMSI 및 MSISDN으로 MNO의 BSS/OSS를 프로비저닝한다(단계(234)). eUICC+의 ICCID는 또한, BSS/OSS로 송신될 수 있다.
단계(235)에서, SSS는 SM-DS+의 어드레스를 SM-DP+에 제출함으로써 주문(EID, ICCID, smdsAddress)을 확인한다.
단계(236)에서, SM-DP+는 eUICC+를 위하여 준비된 가입을 가진다는 것을 SM-DS+에 통지하기 위하여, 이벤트 등록(Register event)(EID) 메시지를 SM-DS+로 전송한다.
단계(236) 후에, 제1 이용 케이스에 대하여 도 9에서 표현된 동일한 프로세스는 이 제2 이용 케이스(eUICC+에서의 가입의 다운로드)에 대하여 다시 착수된다.
도 16은 이 제2 이용 케이스에 대하여, eUICC+와 D-HSS 사이에서 교환된 메시지들의 예를 설명하는 상세한 플로우차트를 도시한다.
이 도면에서, eUICC+는 14 디지트들의 길이를 가지는 그 EID 키로 D-HSS에서 자신을 식별한다.
단계(300)에서, eUICC+는 EID 키 디지트들 0 내지 8을 포함하기 위하여 그 e-IMSI 값을 설정한다. 핸드셋은 단계(301)에서, 레코드 판독(Read Record) 커맨드를 eUICC+로 전송하고, 더 이후에, 단계(302)에서, 응답 READ RECORD Rsp(e-IMSI(EID 키 디지트들 0 내지 8))를 전송함으로써 답신한다.
단계(303)에서, 핸드셋은 가장 강력한 신호 전력을 가지는 네트워크에 접속하고, 단계(304)에서, 연결 요청 메시지 연결 요청(Attach request)(e-IMSI(EID 키 디지트들 0 내지 8))을 MME로 전송한다. 단계(305)에서, MME는 메시지 SAI(e-IMSI(EID 키 디지트들 0 내지 8))를 D-HSS로 전송한다.
단계(306)에서, D-HSS는 나머지 EID 키 디지트들을 획득하기 위하여, 메시지 SAI Ack(하나의 벡터(Cmd=0x01, Correl-ID, ""))로 답신한다. 단계(307)에서, MME는 APDU 커맨드(단계(308))를 통해 eUICC+로 포워딩되는 인증 요청(Cmd=0x01, Correl-ID, "") 메시지를 핸드셋으로 전송한다.
단계(309)에서, eUICC+는 수신된 correl-id 및 EID 키 디지트들 27 내지 31을 포함하기 위하여 e-IMSI 값을 변경한다. 단계(310)에서, eUICC+는 프로액티브 리프레시(UICC 재설정) 커맨드를, READ RECORD 커맨드로 답신하는(단계(311)) 핸드셋으로 전송한다. eUICC+는 메시지 READ RECORD Rsp(e-IMSI(Correl-Id, EID 키 디지트들 9 내지 13))로 답신한다(단계(312)).
핸드셋은 그 다음으로, 연결 요청(e-IMSI(Correl-Id, EID 키 디지트들 9 내지 13)) 메시지들을 MME로 전송하고(단계(313)), MME는 단계(314에서, SAI(e-IMSI(Correl-Id, EID 키 디지트들 9 내지 13)) 메시지를 D-HSS로 전송한다. D-HSS는 이제 EID의 모든 키들을 알고, 이들을 eUICC+의 실제의 EID에 연관시킬 수 있다.
단계(315)에서, D-HSS는 사용자가 이용가능한 운영자들의 리스트 중에서 운영자를 선택하는 것을 허용하기 위하여, SAI Ack(하나의 벡터(Cmd=0x04, Correl-ID, "운영자를 선택(Select an operator)")) 커맨드를 MME로 전송한다.
도 5에서 표시된 바와 같이, eUICC+가 커맨드 0x04를 수신할 때, eUICC+는 페이로드에서 제공된 메시지로 최종-사용자를 촉구하기 위하여 STK를 이용할 것이다.
이 커맨드는 eUICC+로 송신된다(단계들(316): 인증 요청(Cmd=0x04, Correl-ID, "운영자를 선택") 및 (317): 인증 요청 APDU(Cmd=0x04, Correl-ID, "운영자를 선택")). 단계(318)에서, eUICC+는 자신의 핸드셋에서 최종-사용자에 의해 기입된 디지트들을 수집한다(여기서, 최종-사용자는 약어가 NETPHONE을 나타내는 "NET"인 운영자를 선택하였음). 최종-사용자는 전체 운영자 명칭(글자들 또는 수치 디지트들(A 내지 Z 및 0 내지 9)을 기입할 수 있다. 100.000 개의 값들은 도 3의 포맷 32 페이로드의 5 디지트들로 인코딩될 수 있다. 예를 들어, 운영자 명칭의 3 개의 최초 디지트들은 IMSI의 페이로드에서 인코딩된다.
단계(319)에서, eUICC+는 새로운 IMSI 값으로 재연결할 것을 핸드셋에 강제하기 위하여 프로액티브 리프레시 커맨드(REFRESH proactive command)에 의해 재설정된다. 단계(320)에서, 핸드셋은 레코드 판독 커맨드를, READ RECORD Rsp(e-IMSI(Correl-Id, "NET")) 응답(단계(321))으로 답신하는 eUICC+로 전송한다. 단계(322)에서, 핸드셋은 연결 요청(e-IMSI(Correl-ld, "NET")) 메시지를 MME로 전송하고, 단계(323)에서, MME는 SAI(e-IMSI(Correl-ld, "NET")) 메시지를 D-HSS로 전송한다. D-HSS는 MME에 대한 SAI Ack(하나의 벡터(Cmd=0x02, Correl-ID, "t-IMSI"))로 답신한다(단계(324)). D-HSS는 각각의 운영자에게 할당된 t-IMSI들에 대응하는 t-IMSI들의 리스트를 가진다. 도 9에서 도시된 바와 같이, (이 운영자의 MCC/MNC를 가지는) t-IMSI와 함께 전송된 커맨드는 e-IMSI로부터 t-IMSI로의 스위치 커맨드이다.
MME는 그 다음으로, 인증 요청(Cmd=0x02, Correl-ID, "t-IMSI") 메시지를 핸드셋으로 전송하고(단계(325)), 핸드셋은 단계(326)에서, 인증 요청 APDU(Cmd=0x02, Correl-ID, "t-IMSI")를 eUICC+로 전송한다. D-HS가 eUICC+로부터 답신을 요청하고 있지 않으므로, Correl-ID는 여기에서 우발적이다.
eUICC는 그 다음으로, e-IMSI를 t-IMSI에 의해 대체하고, 프로액티브 리프레시(UICC 재설정) 커맨드를 핸드셋으로 전송한다(단계(327)).
328에 의해 표시된 바와 같이, 다른 단계들, 즉, 선택된 운영자로부터 가입을 다운로딩하기 위한 도 15의 단계들은 나중에 일어날 수 있다.
도면들에서 표현된 모든 요소들은 위에서 노출된 상이한 단계들을 실행하기 위한 명령어들을 포함하는 마이크로프로세서를 적어도 포함한다.
단말의 사용자가 자신의 단말을 또 다른 사용자에게 판매하거나 수여하는 것(그리고 자신의 단말 상에서 자신의 가입을 삭제함)을 희망할 경우에, 애플리케이션은 p-IMSI를 e-IMSI로 재설정하기 위하여 eUICC+에서 예상될 수 있다. 단말의 새로운 소유자는 그 다음으로, e-IMSI(또는 eUICC+의 UID(키))에서 포함된 제1 MCC/MNC를 이용하여 D-HSS 서버에 접촉함으로써 본 발명의 방법을 다시 착수할 수 있다.
본 발명은 그 크리덴셜(credential)로 가입 프로파일을 다운로딩하기 위하여 수 백 개의 네트워크 운영자들 중에서 선택된 또는 타겟화된 운영자 네트워크에 연결하기 위한 목적으로, 셀룰러 네트워크에 연결되지 않고, 또한, WIFI 접속성을 이용하지 않으면서, 디바이스와 탐지 서버 SM-DS+ 사이에서 다이얼로그를 생성하는 것을 허용한다. 본 발명은 표준 수정들 없이 2G, 3G, 및 LTE 네트워크들에 대하여 설계된다. 본 발명은 5G 네트워크들에 또한 적용가능하다.

Claims (12)

  1. 데이터 및 커맨드들을 교환하기 위한 셀룰러 전기통신 네트워크에서 서버(12, 131, 401)와, 단말(10)과 협력하는 보안 요소(11) 사이에서 양방향 통신 채널을 확립하기 위한 방법으로서,
    a - 제1 연결 요청 시그널링 메시지(attachment request signaling message)를 상기 단말(10)로부터 상기 서버(12, 131, 401)로 전송하는 단계 - 상기 제1 메시지는 상기 서버(12, 131, 401)의 MCC 및 MNC, 및 상기 보안 요소(11)의 고유 식별자의 적어도 부분을 포함하고, 상기 서버(12, 131, 401)는 상기 고유 식별자로 프로비저닝됨 -;
    b - 상기 서버(12, 131, 401)로부터 상기 보안 요소(11)로, 적어도 제1 시그널링 메시지(40)에서:
    - 적어도 커맨드(CMD);
    - 추가의 메시지들이 상기 보안 요소(11)로부터 상기 서버(12, 131, 401)로 전송되어야 할 경우에 상관 식별자(correlation identifier)(Correl-ID);
    - 데이터를 포함하는 제1 페이로드(payload)
    를 전송하는 단계;
    c - 상기 보안 요소(11)에서 상기 커맨드를 실행하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 데이터를 또한 포함하는 제2 시그널링 메시지(41)는 상기 제1 시그널링 메시지와 함께 상기 서버에 의해 전송되는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 데이터는 MNO의 서버의 MCC(MCC2) 및 MNC(MNC2), 및 상기 보안 요소(11)가 상기 MNO의 상기 네트워크에 연결하는 것을 허용하는 임시 IMSI(t-IMSI)를 포함하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 상관 식별자(Correl-ID)는 상기 서버(12, 131, 401)와 상기 보안 요소(11) 사이에서 교환된 메시지들을 페어링하기 위하여 이용되고, 상기 서버(12, 131, 401)에 의한 새로운 메시지의 각각의 전송 시에 변경되는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 고유 식별자는,
    - 상기 보안 요소(11)의 EID, 또는
    - 상기 EID로부터 유도된 키인 방법.
  6. 보안 요소(11)의 고유 식별자로 프로비저닝된 서버(12, 131, 401)로서,
    상기 서버(12, 131, 401)는,
    a - 상기 보안 요소(11)와 협력하는 단말(10)로부터, 상기 고유 식별자의 적어도 부분을, 데이터를 포함하는 제1 연결 요청 시그널링 메시지에서 수신하고;
    b - 적어도 제1 시그널링 메시지에서:
    - 적어도 커맨드(CMD);
    - 추가의 메시지들이 상기 보안 요소(11)로부터 상기 서버(12, 131, 401)로 전송되어야 할 경우에 상관 식별자(Correl-ID);
    - 데이터를 포함하는 제1 페이로드
    를 전송하고;
    c - 상기 서버(12, 131, 401)가 상기 보안 요소(11)로부터 전체 고유 식별자를 수신하였을 때까지 단계들 a 및 b를 반복하고;
    d - 상기 고유 식별자에 대응하는 MNO의 서버에서 프로비저닝된 임시 IMSI(t-IMSI)를 취출(retrieve)하고;
    e - 상기 임시 IMSI(t-IMSI)에 의해 자신의 현재 IMSI를 대체하기 위한 커맨드와 함께, 상기 임시 IMSI(t-IMSI)를 상기 보안 요소(11)로 전송하기 위한
    명령어들을 포함하는 마이크로프로세서를 적어도 포함하는 서버(12, 131, 401).
  7. 제6항에 있어서, 상기 고유 식별자는,
    - 상기 보안 요소(11)의 EID, 또는
    - 상기 EID로부터 유도된 키인 서버(12, 131, 401).
  8. 제6항 또는 제7항에 따른 서버(12, 131, 401)를 포함하는 개선된 SM-DS+(400)로서,
    상기 SM-DS+(400)는 상기 보안 요소(11)에 또한 포함된 단기 Ki(ephemeral Ki)(e-Ki)와 함께, 상기 보안 요소(11)로 송신된 임시 IMSI(t-IMSI)로 MNO의 HSS(404)를 프로비저닝하는 SM-DS 서버(132, 402)를 또한 포함하는 개선된 SM-DS+(400).
  9. 운영 체제를 포함하는 보안 요소(11)로서,
    상기 운영 체제는,
    a - 전기통신 단말(10)이 먼저 파워 온 될 때, 상기 보안 요소(11)와 협력하는 전기통신 단말의 기저대역을 통해 서버(12, 131, 401)로, 제1 연결 요청 시그널링 메시지(포맷 31)를 전송하고 - 상기 제1 연결 요청 시그널링 메시지(포맷 31)는 MCC, MNC, 및 상기 보안 요소(11)의 고유 식별자의 적어도 부분을 포함하고, 상기 서버(12, 131, 401)는 상기 고유 식별자로 프로비저닝됨 -;
    b - 상기 서버(12, 131, 401)로부터, 적어도 제1 시그널링 메시지(40)에서:
    - 적어도 커맨드(CMD);
    - 추가의 메시지들이 상기 보안 요소(11)로부터 상기 서버(12, 131, 401)로 전송되어야 할 경우에 상관 식별자(Correl-ID);
    - 데이터를 포함하는 제1 페이로드
    를 수신하고;
    c - 상기 보안 요소(11)에서 상기 커맨드를 실행하기 위한
    명령어들을 포함하는 보안 요소(11).
  10. 제9항에 있어서, 상기 운영 체제는,
    d - 적어도 제2 연결 요청 시그널링 메시지(포맷 32)에서, 상기 서버(12, 131, 401)로부터 수신된 상기 MCC, 상기 MNC 및 상관 식별자(Correl-ID), 및 데이터를 포함하는 제2 페이로드를 상기 서버(12, 131, 401)로 전송하고,
    상기 운영 체제는 상기 보안 요소(11) 및 상기 서버(12, 131, 401)가 추가의 데이터 또는 커맨드들을 교환할 필요가 없을 때까지, 필요한 경우에 단계들 a 내지 d를 반복하는 보안 요소(11).
  11. 제9항 또는 제10항에 있어서,
    상기 보안 요소(11)는,
    - UICC, 또는
    - eUICC, 또는
    - iUICC
    로 이루어지는 보안 요소(11).
  12. 제9항 내지 제11항 중 어느 한 항에 따른 보안 요소(11)를 포함하는 단말(10).
KR1020197025920A 2017-02-03 2018-02-02 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소 KR102260229B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
EP17305124.4 2017-02-03
EP17305203.6A EP3358868A1 (en) 2017-02-03 2017-02-24 Method for establishing a bidirectional communication channel between a server and a secure element, corresponding servers and secure element
EP17305203.6 2017-02-24
PCT/EP2018/052629 WO2018141895A1 (en) 2017-02-03 2018-02-02 Method for establishing a bidirectional communication channel between a server and a secure element, corresponding servers and secure element.

Publications (2)

Publication Number Publication Date
KR20190134604A true KR20190134604A (ko) 2019-12-04
KR102260229B1 KR102260229B1 (ko) 2021-06-03

Family

ID=58261603

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020197025690A KR102254345B1 (ko) 2017-02-03 2018-01-29 기계 유형 통신 디바이스에 내장된 eUICC가 가입 프로파일의 다운로드를 트리거하기 위한 방법
KR1020197025919A KR102371357B1 (ko) 2017-02-03 2018-02-02 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소
KR1020197025920A KR102260229B1 (ko) 2017-02-03 2018-02-02 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소
KR1020197025918A KR102241255B1 (ko) 2017-02-03 2018-02-02 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020197025690A KR102254345B1 (ko) 2017-02-03 2018-01-29 기계 유형 통신 디바이스에 내장된 eUICC가 가입 프로파일의 다운로드를 트리거하기 위한 방법
KR1020197025919A KR102371357B1 (ko) 2017-02-03 2018-02-02 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197025918A KR102241255B1 (ko) 2017-02-03 2018-02-02 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법

Country Status (9)

Country Link
US (7) US11039300B2 (ko)
EP (9) EP3358867A1 (ko)
JP (4) JP6812565B2 (ko)
KR (4) KR102254345B1 (ko)
CN (3) CN110447251B (ko)
BR (2) BR112019016200A2 (ko)
ES (3) ES2867388T3 (ko)
PL (1) PL3577923T3 (ko)
WO (5) WO2018141665A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
US11094158B2 (en) 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
EP3678395A1 (en) * 2019-01-04 2020-07-08 Thales Dis France SA A method for connecting a secure element to a network of a mobile network operator and corresponding secure element
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
US20220321326A1 (en) * 2019-06-05 2022-10-06 Mastercard International Incorporated Security model for distributed computing system
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
EP4026001A4 (en) * 2019-08-05 2023-10-18 Flo Live Israel Ltd. MULTIPLE PROFILE REMOTE PARTICIPANT IDENTITY MODULE
US11617065B2 (en) * 2019-08-30 2023-03-28 Jio Platforms Limited System and method for remote profile provisioning
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
WO2021098115A1 (en) * 2020-03-31 2021-05-27 Zte Corporation Parameters for application communication establishment
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
WO2022024944A1 (ja) * 2020-07-28 2022-02-03 京セラ株式会社 無線通信装置及びサーバ装置
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) * 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
ATE428278T1 (de) * 2004-06-17 2009-04-15 Ericsson Telefon Ab L M Sicherheit in mobilen kommunikationssystemen
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
ES2535386T3 (es) * 2011-06-08 2015-05-11 Giesecke & Devrient Gmbh Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
ES2748112T3 (es) * 2011-06-21 2020-03-13 Alcatel Lucent Método para cargar credenciales de suscriptor y equipo asociado
EP2727387A1 (en) * 2011-07-01 2014-05-07 Interdigital Patent Holdings, Inc. Method and apparatus for selected internet protocol (ip) traffic offload (sipto) and local ip access (lipa) mobility
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
EP2817987B1 (en) * 2012-02-24 2018-10-03 Sony Corporation Mobile communication using reconfigurable user identification module
EP2820797A1 (en) * 2012-02-29 2015-01-07 Interdigital Patent Holdings, Inc. Provision of network access and network services without subscription or pre-paid agreement
KR102173534B1 (ko) 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
EP2835996B1 (en) * 2013-08-09 2018-03-28 Giesecke+Devrient Mobile Security GmbH Methods and devices for performing a mobile network switch
EP2835994B1 (en) 2013-08-09 2017-06-21 Giesecke & Devrient GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
EP3391607B1 (en) * 2015-12-18 2019-12-04 Telefonaktiebolaget LM Ericsson (publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
WO2018129724A1 (zh) * 2017-01-13 2018-07-19 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP C3-090697* *

Also Published As

Publication number Publication date
JP6775090B2 (ja) 2020-10-28
JP6911156B2 (ja) 2021-07-28
US11039300B2 (en) 2021-06-15
US11129015B2 (en) 2021-09-21
EP3577923A1 (en) 2019-12-11
US20210314765A1 (en) 2021-10-07
KR20190139203A (ko) 2019-12-17
JP2020505879A (ja) 2020-02-20
CN110622535A (zh) 2019-12-27
EP3577921A1 (en) 2019-12-11
EP3577924A1 (en) 2019-12-11
EP3358867A1 (en) 2018-08-08
KR20190131481A (ko) 2019-11-26
JP6812565B2 (ja) 2021-01-13
EP3358869A1 (en) 2018-08-08
EP3577922B1 (en) 2021-03-31
EP3577921B1 (en) 2021-03-17
US11601798B2 (en) 2023-03-07
ES2957936T3 (es) 2024-01-30
CN110447251B (zh) 2022-04-15
KR102241255B1 (ko) 2021-04-16
WO2018141889A1 (en) 2018-08-09
US11290869B2 (en) 2022-03-29
US11825551B2 (en) 2023-11-21
WO2018141665A1 (en) 2018-08-09
BR112019016200A2 (pt) 2020-03-24
US20190349766A1 (en) 2019-11-14
US20230164542A1 (en) 2023-05-25
KR20190134603A (ko) 2019-12-04
JP2020508017A (ja) 2020-03-12
WO2018141896A1 (en) 2018-08-09
CN110622535B (zh) 2022-06-07
US20200015069A1 (en) 2020-01-09
JP6803481B2 (ja) 2020-12-23
KR102371357B1 (ko) 2022-03-07
US11974358B2 (en) 2024-04-30
KR102254345B1 (ko) 2021-05-20
EP3577923B1 (en) 2023-08-09
US20200236538A1 (en) 2020-07-23
PL3577923T3 (pl) 2023-10-30
ES2867388T3 (es) 2021-10-20
WO2018141895A1 (en) 2018-08-09
US11064346B2 (en) 2021-07-13
KR102260229B1 (ko) 2021-06-03
JP2020507291A (ja) 2020-03-05
EP3577922A1 (en) 2019-12-11
US20200021973A1 (en) 2020-01-16
US20210392489A1 (en) 2021-12-16
EP4250788A1 (en) 2023-09-27
CN110447251A (zh) 2019-11-12
ES2873829T3 (es) 2021-11-04
BR112019016201A2 (pt) 2020-04-07
CN110463237A (zh) 2019-11-15
CN110463237B (zh) 2022-03-29
EP3358870A1 (en) 2018-08-08
JP2020511097A (ja) 2020-04-09
EP3358868A1 (en) 2018-08-08
WO2018141897A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
US11825551B2 (en) Method for establishing a bidirectional communication channel between a server and a secure element, corresponding servers and secure element
US11445435B2 (en) Managing network enrollment and redirection for internet-of-things and like devices
US10938955B2 (en) System and method for lightweight-machine-to-machine device registration and assignment
EP2677789B1 (en) Method and devices for remote smart card personalization
EP2469898A1 (en) Enabling change of subscriber identity module
US20230209340A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
US11895486B2 (en) Method for personalizing an improved UICC cooperating with a terminal
JP2015509677A (ja) スマートカードのパーソナライゼーション
EP4297457A1 (en) A method for sending data to a user equipment cooperating with a secure element and corresponding server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right