KR20230155420A - Esim 생성, 배포 시스템과 방법 - Google Patents

Esim 생성, 배포 시스템과 방법 Download PDF

Info

Publication number
KR20230155420A
KR20230155420A KR1020237022432A KR20237022432A KR20230155420A KR 20230155420 A KR20230155420 A KR 20230155420A KR 1020237022432 A KR1020237022432 A KR 1020237022432A KR 20237022432 A KR20237022432 A KR 20237022432A KR 20230155420 A KR20230155420 A KR 20230155420A
Authority
KR
South Korea
Prior art keywords
esim
esim profile
wsp
private network
data
Prior art date
Application number
KR1020237022432A
Other languages
English (en)
Inventor
경 엠. 서
매튜 에스 존슨
Original Assignee
립심 테크놀로지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/566,583 external-priority patent/US20220232385A1/en
Priority claimed from US17/566,599 external-priority patent/US11930557B2/en
Application filed by 립심 테크놀로지스 인크 filed Critical 립심 테크놀로지스 인크
Publication of KR20230155420A publication Critical patent/KR20230155420A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

WSP의 보안 개인 네트워크 내에서 실행되는 eSIM을 생성하기 위한 eSIM 소프트웨어는 유저인터페이스를 통해 사용자 입력정보를 수신해 eSIM 프로필 템플릿을 생성하거나 수정한다. 사용자 입력 불일치 데이터로 인해 네트워크에 대해 인증 기능을 하는 eSIM 생성이 불가능함을 실시간으로 알릴 수 있다. WSP 보안 개인 네트워크 내에서 생성된 eSIM은 제한된 액세스를 받아 eSIM 프로필 템플릿을 수정할 자격증명을 이용해 액세스하는 파트너 유저인터페이스를 통해 입력된 정보를 사용해 보안 개인 네트워크 외부에서 공유될 수 있다. 대량으로 전체를 생성하지 않고 사례별로 eSIM 프로필을 생성하고 저장할 수 있다. 마스터키와 같은 고도의 보안정보의 전송은 보안 개인 네트워크 외부에서는 일어나지 않는다.

Description

ESIM 생성, 배포 시스템과 방법
본 발명은 eSIM 프로필 생성에 관한 것이다.
"SIM 카드"에는 하드웨어 제조과정에 연계된 소프트웨어와 소프트웨어 어플이 있다. 플러그인 SIM 카드 하드웨어는 2010년에 내장형 SIM 카드가 사용되면서 지난 30년간 소형화되었다. 하드웨어 SIM의 내장형 폼팩터는 게임 체인저였고, 소프트웨어 어플의 Over-the-Air(OTA) 업데이트 기능을 사용한다. 소프트웨어 어플 중 하나를 eSIM이나 eSIM 프로필이라 하고, 전세계적으로 무선서비스 제공자(WSP; Wireless Service Provider)마다 고유한 보안 자격증명을 가질 수 있다.
eSIM은 네트워크 인증 키가 있는 전자/디지털 SIM 소프트웨어로, 장치에 내장된 UICC나 UICC(보안 하드웨어)에 탑재되는 SIM 소프트웨어의 진화형이다. eSIM은 현재 보안 하드웨어에서 분리되어, 제조공정중에 하드웨어에 미리 로드되지 않는다.
SIM 소프트웨어와 어플을 생산하는데 사용되는 기술은 1991년 "SIM 카드" 출시 이후 30년간 크게 바뀌지 않았다. WSP는 현재의 SIM 벤더로부터 새로운 eSIM이나 eSIM 프로필을 받는데 한달 이상 대기하고, eSIM 프로필 정보가 해당 벤더의 하드웨어(즉, an eUICC)에 불가분하게 연결되어 있어 WSP는 여러 벤더와 작업과정을 반복해야 한다. WSP는 eSIM 생성시 여전히 수동 프로세스를 사용하는 현재의 SIM 벤더들의 인적 오류로 인해 네트워크 관리에 비용이 많이 들기도 한다.
비즈니스 모델도 30년간 바뀌지 않았고, 현재의 비즈니스 모델도 임박한 SIM 카드 하드웨어 노후화로 인해 지속가능하지 않다고 본다.
마지막으로, 전세계적으로 새로운 데이터 보안과 개인정보보호 규정은 보안관련 데이터를 국내에 보관하도록 바뀌고 있다. 기존 SIM 벤더들은 높은 비용과 어려움 없이는 무수히 많은 변화하는 규정을 관리할 수 없는데, 이는 이런 규정을 준수하려면 각 국가에 현지 오프라인 매장이나 데이터 센터를 구축해야 하기 때문이다.
따라서 eSIM 프로필과 소프트웨어를 생성하고 월드와이드웹이나 인터넷과 같은 네트워크를 통해 WSP의 보안 개인 네트워크(즉, WSP에서 제공하는 권한/자격증명 없이는 장치나 엔터티가 액세스할 수 없는 WSP의 신뢰성있는 네트워크 환경)로 상기 프로필과 소프트웨어를 전송하는 제3의 SIM 벤더들에 대한 의존도를 없애는 방법이 필요하다.
요약
UICC의 하드웨어 부분이나 형태는 미래에 장치내 인쇄회로기판의 공간절약을 위해 기저대역 프로세서 칩(즉, 통합 UICC나 iUICC) 또는 무선 사용자 장치의 다른 형태의 내장 보안칩에 통합될 수 있다. 이 기능을 이용하기 위해, 직관적인 소프트웨어 솔루션을 WSP 범위에 놓고 제어할 수 있다. WSP로 아래 약어 섹션에 나열된 연산자 유형이 있지만 이에 국한되지 않는다. WSP는 eSIM 설계 및 생성 소프트웨어 솔루션을 사용해 새롭고 빠르고 안전하며 쉬운 방법으로 eSIM 프로필 템플릿과 eSIM 프로필을 생성할 수 있다. eSIM 설계 및 생성 소프트웨어 솔루션에는 아래 요소나 모듈이 있는바: 새 eSIM 프로필 템플릿의 생성을 통해 WSP 사용자를 안내하는 직관적인 온라인 프로필 생성 마법사(WSP 보안 개인 네트워크에 온라인이지만 여전히 WSP 보안 개인 네트워크 외부의 통신망에서는 액세스할 수 없음); 일반적으로 소프트웨어 버튼 클릭으로 eSIM 프로필들을 자동으로 생성하는 eSIM 프로필 생성/데이터 처리 모듈; 및 실시간으로 eSIM 프로필을 저장하고 (WSP의 네트워크에 인증하고 연결해야 하는) 무선 모바일 사용자 장비 장치에 필요에 따라 전송하는 WSP 클라우드 기반 보안 서버(WSP 개인 네트워크 외부의 통신망에서는 액세스할 수 없고 WSP 개인 네트워크 내에서 유지됨).
WSP나 WSP의 권한있는 직원은 UICC, eUICC, iUICC 또는 향후 보안 버전에 필요한 만큼의 eSIM 프로필을 빠르고 쉽고 안전하게 생성할 수 있다. WSP나 신뢰할 수 있는 사용자/직원은 직관적이고 사용하기 쉬우며 새로운 보안 브라우저 기반 유저인터페이스 도구를 사용해 eSIM 프로필이나 eSIM 프로필 정보를 정의, 생성 및 패키징할 수 있으면서도, 개인 네트워크 외부의 정보나 데이터가 불필요하고 개인 네트워크의 정보나 데이터를 WSP 개인 네트워크 외부의 장치나 네트워크 요소로 보내지 않아도 된다.
eSIM이나 eSIM 프로필은 WSP 네트워크에 대한 장치의 인증과 보안연결을 위해 WSP(무선서비스 제공자)마다 고유한 소프트웨어다. 디지털 SIM(물리적 SIM 카드가 아님)이라고도 하는 eSIM 프로필은 장치의 보안 요소에 OTA로 로드되며 장치의 수명내내 추가, 제거, 활성화, 비활성화 또는 업데이트될 수 있다. 여기서 'eSIM'이 eSIM 프로필이나 내장 SIM을 뜻할 수도 있다.
본 발명의 방법은 무선서비스 제공자의 신뢰할 수 있는 개인 네트워크에 연결된 사용자 데이터 입력 컴퓨터 장치에서 실행되는 유저인터페이스를 통해 무선 가입자 eSIM 프로필 템플릿 매개변수 선택을 수신하는 단계를 포함한다. 신뢰할 수 있고 보안 개인 네트워크는 소프트웨어 기반이거나 하드웨어 기반일 수 있는 방화벽과 기타 기술로 정의될 수 있다. 방화벽이나 기타 기술은 무선서비스 제공자가 (즉, 고도로 보안이나 보호되는 정보에 액세스할 수 있는 권한이 없는 사용자와 장치의) 외부에 대해 보호되고 보안되길 원하는 고도의 보안 데이터나 정보의 보안 개인 네트워크로부터의 침입을 방지하도록 구성된다. 사용자 데이터 입력 컴퓨터 장치로 PC, 태블릿, 스마트폰 등이 있고, 관리자 시스템의 일부인 컴퓨터 장치나 요소라 할 수 있다. 유저인터페이스는 관리자 인터페이스라고도 한다. 유저인터페이스는 브라우저 기반 eSIM Profile Creation Tool User Interface를 포함한다. 이 방법은 무선 eSIM 프로필 템플릿 매개변수 선택에 기초하여 무선 가입자 eSIM 프로필 템플릿을 자동으로 선택하는 단계를 포함할 수 있다. '자동으로'는 가능한 템플릿에 대해 사용자가 입력한 데이터나 정보 간에 불일치가 있을 때 사용자가 입력한 데이터나 정보를 기반으로 프로필 템플릿을 선택하는 것을 포함할 수 있다. 예를 들어, 사용자가 M2M 무선 장치에만 해당 정보를 입력한 다음 소비자 무선 통신 장치에 해당 정보를 입력하면 사용자에게 이런 불일치를 알리는 오류 메시지가 표시될 수 있다. '자동으로'가 사용자가 'hit enter' 버튼이나 기타 버튼을 선택할 때 사용자가 입력한 정보와 데이터를 기반으로 네트워크 컴퓨터에서 실행되는 컴퓨터 프로그램을 사용해 eSIM Profile Template을 결정하는 것을 의미할 수도 있다.
무선 eSIM 프로필 템플릿 매개변수 선택에는 온보딩 데이터가 있다. 온보딩 데이터 매개변수의 일례가 표 1과 표 4이다. 이 방법은 무선 가입자 eSIM 프로필 템플릿에 맞는 무선 가입자 eSIM 프로필을 생성하는 단계를 포함하고, 무선 가입자 eSIM 프로필은 무선서비스 제공자의 보안 개인 네트워크로부터 서비스를 무선으로 받을 때 특정 가입자의 무선 가입자 장치에 사용하기 위해 특정 가입자에 해당(일반적으로 고유한)하는 가입자 정보를 갖는다. eSIM 프로필을 생성하도록 eSIM Generation Tool이 제공하는 유저인터페이스를 사용하는 사용자가 지정한 수량에 맞게 eSIM 프로필이 생성될 수 있다. 이 방법에서, 무선서비스 제공자의 보안 개인 네트워크 내부로부터 무선 가입자 eSIM 프로필에 해당하는 가입자 장치로의 미래의 다운로드를 위해 eSIM Generation Tool은 무선서비스 제공자의 개인 네트워크의 네트워크 시스템 요소에 무선 가입자 eSIM 프로필을 저장하게 한다. 하나 이상의 eSIM 프로필들은 한번에나 배치로 현장의 해당 무선 장치의 일부나 전부에 다운로드할 필요는 없다.
가입자 정보는 무선서비스 제공자의 보안 개인 네트워크에 무선 장치를 인증하는데 사용하기 위한 네트워크 인증 자격증명 정보를 포함한다. 예를 들어 WSP 비밀 키와 암호화 키는 무선서비스 제공자의 보안 개인 네트워크의 요소에 안전하게 저장된다. 이런 요소로 하드웨어 보안 모듈이 있다.
무선 가입자 eSIM 프로필 템플릿 배개변수 선택의 수신, 무선 가입자 eSIM 프로필 템플릿의 자동 선택, 무선 가입자 eSIM 프로필의 생성, 및 무선 가입자 eSIM 프로필의 저장 유발이 무선서비스 제공자의 개인 네트워크의 요소가 아닌 컴퓨터 장치로는 액세스할 수 없는 무선서비스 제공자의 개인 네트워크의 요소에 의해 이루어진다.
무선서비스 제공자의 개인 네트워크의 요소가 아닌 컴퓨터 장치로는 액세스할 수 없는 무선서비스 제공자의 개인 네트워크의 요소가 SM-DP/SM-SR/SM-DP+ 요소, HLR/HSS/UDM 요소, SIM OTA 요소 또는 OSS/BSS 요소 중의 하나 이상일 수 있다.
또, 무선 가입자 eSIM 프로필 템플릿 매개변수로 Profile Header, Master File, CD, PINCodes, PUKCodes, TELECOM, USIM, OPT-USIM, Phonebook, GSM-Access, 5GS, SAIP, ISIM, OPT-ISIM, EAP, GenericFileManagement, AKAParameter, SecurityDomain, Application, Remote File Management, NonStandard, End가 있다.
또, 사용자 데이터 입력 컴퓨터 장치에서 실행되는 사용자 어플은 사용자로부터 온보딩 데이터 및 eSIM 프로필 템플릿 매개변수 선택을 수신하는 유저인터페이스를 제공한다. 사용자 데이터 입력 컴퓨터 장치에서 실행되는 사용자 어플이 브라우저일 수 있다. 브라우저는 무선서비스 제공자의 보안 개인 네트워크의 일부인 컴퓨터 요소에서 실행되는 eSIM 어플로 제공되거나 호스팅되는 웹 페이지에 액세스, 표시 또는 작용할 수 있다. eSIM 어플로는 eSIM Profile Creation Tool User Interface와 eSIM Generation Tool User Interface가 있다.
무선서비스 제공자의 보안 개인 네트워크 내에서 eSIM 프로필을 생성하기 위한 시스템이 제공된다. 입력데이터와 같은 특정 보안 정보는 무선서비스 제공자의 보안 개인 네트워크 내에서 유지되고, 보안 개인 네트워크를 떠나는 특정 보안 정보 없이 eSIM 프로필 생성에 사용될 수 있다. 또, 이 시스템의 보안 컴퓨터 요소가 보안 개인 네트워크 내에서 동작하고 프로세서를 갖춘 보안 개인 네트워크 외부의 컴퓨터 요소와는 논리적으로 격리될 수 있다. 이 프로세서는 eSIM Generation Tool의 명령을 받아 동작하여, 보안 개인 네트워크에 결합된 사용자 데이터 입력 컴퓨터 장치에서 실행되는 유저인터페이스를 통해 무선 가입자 eSIM 프로필 템플릿 매개변수 선택을 수신할 인터페이스를 제공할 수 있다. 이 프로세서는 eSIM Generation Tool의 명령을 받아 eSIM generation tool User Interface를 제공할 수도 있다. eSIM Generation Tool이나 그 명령을 받는 프로세서는 무선 eSIM 프로필 템플릿 매개변수 선택에 기초하여 결정된 선택된 무선 가입자 eSIM 프로필 템플릿이나, eSIM 생성도구로 제공한 유저인터페이스에 사용자가 입력한 정보를 사용할 수 있다. 프로세서가 eSIM generation tool의 명령을 받아 선택된 무선 가입자 eSIM 프로필 템플릿에 맞는 무선 가입자 eSIM을 생성하고, 무선 가입자 eSIM은 무선서비스 제공자의 보안 개인 네트워크로부터 무선으로 서비스를 받기 위해 특정 가입자의 무선 가입자 장치에서 사용하기 위해 특정 가입자에 해당하는 가입자 정보를 갖는다. 프로세서가 eSIM Generation Tool의 명령을 받아 무선 가입자 eSIM v프로필에 해당하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크 내에 결합된 네트워크 시스템 요소에 무선 가입자 eSIM 프로필을 저장하게 할 수도 있다.
보안 개인 네트워크를 떠나지 않는 eSIM 프로필의 생성에 사용되는 무선서비스 제공자의 보안 정보는 eSIM Generation Tool로부터의 명령으로 무선서비스 제공자의 보안 네트워크 내부로부터만 액세스할 수 있는 WSP 입력데이터 서버로부터 검색된 입력데이터를 포함한다.
또, 프로세서를 갖춘 컴퓨터 요소가 입력데이터 인터페이스를 통해 입력데이터 서버로부터 입력데이터를 받는데, 이런 컴퓨터 요소, 입력데이터 서버 및 입력데이터 인터페이스는 보안 개인 네트워크 내부에서 결합되고 그 안에서만 작동하며, 외부에서는 액세스할 수 없다.
입력데이터 인터페이스가 API를 갖고, API가 REST API나 SOAP API로 구현될 수 있다. WSP마다 다른 요구사항을 수용하도록 WSP마다 다른 API 프로토콜들을 사용할 수 있다.
또, 무선 가입자 eSIM 프로필에 대응하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크 내에 결합된 네트워크 시스템 요소가 HLR/HSS/UDM, SM-DP+/SM-DP/SM-SR, SIM-OTA 또는 OSS/BSS 요소 중의 하나 이상일 수 있다.
또, 보안 개인 네트워크 내에서 작동하고 보안 개인 네트워크 외부의 컴퓨터 요소로부터 논리적으로 격리되며 프로세서를 구비한 컴퓨터 요소가 선택된 무선 가입자에 eSIM 프로필 템플릿에 맞는 무선 가입자 eSIM 프로필을 생성하고, 무선 가입자 eSIM 프로필에 대응하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크 내에 결합된 네트워크 시스템 요소에서 무선 가입자 eSIM 프로필을 다수의 eSIM 프로필에 대해 소정의 횟수 동안 저장하게 하며, eSIM 프로필마다 상기 다수의 eSIM 프로필 중 나머지 각각에 대한 고유 데이터를 가질 수 있다. 예컨대, 사용자가 영숫자 텍스트/값 필드, 드롭다운 박스, 라디오버튼 등의 eSIM 생성도구 유저인터페이스 대화상자에 100을 입력할 수 있다. 이때 eSIM 생성도구는 100개의 eSIM 프로필의 생성에 사용하도록 선택된 eSIM 프로필 템플릿으로 정해진대로 다수의 매개변수 필드를 덧붙이는 eSIM 프로필 데이터로 100개의 eSIM 프로필을 생성한다. eSIM 프로필 데이터는 각각의 생성된 eSIM에 고유한 정보를 가져, eSIM 프로필을 다운로드한 주어진 무선 사용자 장치의 WSP의 보안 개인 네트워크에 대한 식별과 인증을 한다.
또, 무선서비스 제공자의 보안 개인 네트워크 내의 컴퓨터 장치에서 실행되는 eSIM 생성도구가 시스템에 있을 수 있다. eSIM 생성도구를 eSIM 생성엔진이나 eSIM 생성모듈이라고도 하며, 일반적으로 eSIM 설계와 생성 시스템의 요소인 소프트웨어/어플 요소이며, WSP의 보안 개인 네트워크의 생성을 가능케하는 데이터 온보딩과 프로필 템플렛 생성에 사용되는 다른 소프트웨어와 어플도 있다.
또, eSIM Generation Tool은 eSIM Profile Creation Tool User Interface를 통해 제1 사용자가 입력한 온보딩 데이터로 생성된 선택된 무선 가입자 eSIM Profile Template을 사용할 수도 있다. eSIM Generation Tool은 무선서비스 제공자의 보안 개인 네트워크 내에서 동작하는 컴퓨터 장치에 의해 호스팅되는 eSIM Generation Tool User Interface를 통해 제2 사용자가 입력한 정보에 응답해, 선택된 무선 가입자 eSIM 프로필 템플릿에 맞는 무선 가입자 eSIM을 생성할 수 있고, 무선 가입자 eSIM은 무선서비스 제공자의 보안 개인 네트워크로부터 무선으로 서비스를 받도록 특정 가입자의 무선 가입자 장치에 사용하기 위해 특정 가입자에 대응하는 가입자 정보를 포함한다. eSIM Generation Tool은 무선 가입자 eSIM 프로필에 해당하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크의 내부에서 액세스할 수 있는 네트워크 시스템 요소에 무선 가입자 eSIM 프로필을 저장하게 할 수 있다. eSIM 프로필과 이에 대응하는 무선 사용자 장치 간의 일치는 무선 사용자 장치와 eSIM 각각에 고유한 값, 숫자 또는 기타 식별자, 예를 들어 무선 사용자 장치의 IMEI와 eSIM 프로필의 ICCID의 페어링에 기반할 수 있다.
제1 사용자가 고도보안 사용자이고 제2 사용자가 고도보안 사용자가 아니거나, 둘다 고도보안 사용자이거나, 둘다 동일한 고도보안 사용자일 수도 있다.
또, 하드웨어 보안 모듈 인터페이스가 eSIM Generation Tool와 하드웨어 보안 모듈("HSM") 사이에 사용될 수 있고, 하드웨어 보안 모듈 인터페이스와 하드웨어 보안 모듈은 무선서비스 제공자의 보안 개인 네트워크 내부에서만 동작하고 외부에서는 액세스할 수 없다. 하드웨어 보안 모듈 인터페이스는 eSIM Generation Tool가 HSM과 작용해 키 자료를 얻도록 WSP의 HSM에 인터페이스를 제공할 수 있지만, WSP의 보안 개인 네트워크 외부에서 eSIM 프로필을 생성하는 제3의 eSIM 벤더는 WSP의 하드웨어 보안 모듈에 액세스할 수 없다.
또, eSIM Generation Tool은 eSIM Generation Tool User Interface를 통해 제2 사용자가 입력한 수량에 맞게 다수의 eSIM 프로필을 생성하고, 다수의 eSIM 프로필을 네트워크 시스템 요소에 저장할 수 있고, 네트워크 시스템 요소로 HLR/HSS/UDM, SM-DP+/SM-DP/SM-SR, SIM-OTA 또는 OSS/BSS 요소가 있다.
본 발명의 방법이 무선서비스 제공자의 보안 개인 네트워크 내에서 작동하지 않는 제1 컴퓨터 장치에서 실행되는 MVNO/파트너 포털 유저인터페이스를 통해 eSIM 프로필 템플릿 매개변수 선택을 수신하는 단계를 포함하고, MVNO/파트너 포털 유저인터페이스는 MVNO/파트너 사용자 자격증명을 기반으로 유저인터페이스의 MVNO/파트너 사용자가 수정할 수 있는 eSIM Profile Template 매개변수의 제한된 서브세트을 제공할 수 있다. 예를 들어, 제1 컴퓨터 장치가 MVNO/파트너 포털 유저인터페이스를 제공하는 어플을 실행하는 MVNO/파트너 사용자가 사용하는 랩탑, 데스크탑, 또는 무선 모바일 장치일 수 있다. 프로필 템플릿 매개변수는 프로필 요소이고, eSIM Profile Template 매개변수의 제한된 서브세트는 MVNO/파트너가 제한된 서브세트에만 액세스해 수정할 수 있도록 액세스 권한을 부여한 특정 프로필 요소일 수 있다. 이 방법은 eSIM 프로필 템플릿이 eSIM 프로필 템플릿 매개변수 선택에 기초하여 수정된 eSIM 프로필 템플릿이 되도록 무선서비스 제공자의 보안 개인 네트워크 내에서 eSIM 프로필 템플릿을 수정하는 단계를 포함한다. 템플릿 매개변수 선택은 WSP 사용자가 MVNO/파트너 사용자에 대해 활성화, 허용 또는 액세스하도록 한 매개변수일 수 있다. WSP 사용자는 일반적으로 WSP 사용자 자격증명을 사용해 파트너 관리도구 유저인터페이스에 로그인하고, MVNO/파트너 사용자는 일반적으로 MVNO/파트너 자격증명을 사용해 MVNO/파트너 포털 유저인터페이스에 로그인한다. 이 방법은 보안 개인 네트워크 내에서 작동하지 않고 수정된 eSIM 프로필 템플릿에 맞게 eSIM 프로필을 생성하는 제1 컴퓨터 장치로부터 수신된 선택에 기초하여 eSIM 프로필에 대해 보안 개인 네트워크 내에서 작동하지 않는 제2 컴퓨터 장치로부터 시작된 요청을 수신하는 단계를 포함한다. 제2 컴퓨터 장치는 MVNO/파트너 포털 유저인터페이스를 실행하는 MVNO/파트너 사용자가 사용하는 랩탑, 데스크탑 또는 무선 모바일 장치일 수 있다. 이 방법은 eSIM 프로필을 파트너 무선 가입자 장치로 무선 다운로드할 수 있게 하는 무선서비스 제공자의 보안 개인 네트워크의 일부이거나 아닌 네트워크 시스템 요소에 eSIM 프로필을 저장시키는 단계를 포함할 수 있다. 무선 다운로드를 가능케 하는 네트워크 시스템 요소로 HLR/HSS/UDM, SM-DP+/SM-DP/SM-SR, SIM-OTA 또는 OSS/BSS 요소가 있다.
eSIM 프로필은 파트너 무선 가입자 장치를 무선서비스 제공자의 보안 개인 네트워크에 인증하는데 사용하기 위한 네트워크 인증 자격증명 정보를 포함한 가입자 정보를 갖는다.
보안 개인 네트워크 내에서 작동하지 않는 제1 컴퓨터 장치와 제2 컴퓨터 장치는 같거나 다를 수 있다.
무선서비스 제공자의 보안 개인 네트워크의 요소가 아닌 컴퓨터 장치로 액세스할 수 없는 무선서비스 제공자의 보안 개인 네트워크의 요소로 SM-DP/SM-SR/SM-DP+ 요소, HLR/HSS/UDM 요소, SIM OTA 요소 또는 OSS/BSS 요소가 있고, eSIM 프로필에 해당하는 파트너 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크의 일부가 아닌 네트워크 시스템 요소에 eSIM 프로필을 저장하는 것이 파트너 SM-DP+/SM-DP 서버에 대해 이루어진다.
WSP 사용자가 액세스할 수 있고 MVNO/파트너 사용자에 의해 수정될 수 있는 무선 가입자 eSIM Profile Template 매개변수나 프로필 요소의 제한된 서브세트로 Java Applet, Network Name, GID1/GID2 등이 있다.
MVNO/파트너 유저인터페이스를 MVNO/파트너 사용자에게 제공하는 제1 및 제2 컴퓨터 장치에서 실행되는 어플은 브라우저다.
MVNO/파트너 포털 유저인터페이스는 WSP의 보안 개인 네트워크 내에서 호스팅되는 eSIM 파트너 포털 어플에 의해 제공된다.
이 방법의 단계들은 보안 개인 네트워크내에서 작동하는 컴퓨터 요소에서 실행되는 eSIM 생성관리 소프트웨어 시스템에 의해 수행된다.
컴퓨터 장치에서 실행되는 MVNO/파트너 포털 유저인터페이스를 제공하는 프로세서를 갖춘 무선서비스 제공자의 보안 개인 네트워크 내에서 동작하는 컴퓨터 요소는 보안 개인 네트워크내에서 작동하지 않는 제1 컴퓨터 장치에서 실행되는 MVNO/파트너 포털 유저인터페이스를 통해 eSIM Profile Template 매개변수 선택을 수신하고, MVNO/파트너 포털 유저인터페이스는 제한된 eSIM 프로필 템플릿 매개변수 서브세트를 제공하며, 이런 매개변수는 보안 개인 네트워크의 특정 요소에 액세스하는데 사용되는 사용자 자격증명을 기반으로 MVNO/파트너 유저인터페이스의 사용자가 수정하며; 보안 개인 네트워크내에서 작동하지 않는 제1 컴퓨터 장치로부터 수신된 eSIM 프로필 템플릿 매개변수 선택에 기초하여 eSIM 프로필 ㅌ템플릿을 수정하고; 수정된 eSIM 프로필 템플릿에 기반한 eSIM 프로필에 대해 보안 개인 네트워크 내에서 작동하지 않는 제2 컴퓨터 장치로부터 시작된 요청을 수신하고; 수정된 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성한다. 이 프로세서는 무선서비스 제공자의 보안 개인 네트워크의 일부거나 아닌 네트워크 시스템 요소에서의 eSIM 프로필의 저장이 파트너 무선 가입자로의 무선 다운로드를 가능케 하기도 한다.
eSIM 프로필은 파트너 무선 가입자 장치를 무선서비스 제공자의 보안 개인 네트워크에 인증하는데 사용할 네트워크 인증 자격증명 정보를 포함한 가입자 정보를 갖는다.
무선서비스 제공자의 보안 개인 네트워크의 요소가 아닌 컴퓨터 장치로는 액세스할 수 없는 무선서비스 제공자의 보안 개인 네트워크의 요소로 SM-DP/SMSR/SM-DP+ 요소, HLR/HSS/UDM 요소, SIM OTA 요소 또는 OSS/BSS 요소가 있고, 해당 파트너 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크의 일부가 아닌 네트워크 시스템 요소에 eSIM 프로필을 저장하는 것이 파트너나 WSP SM-DP+/SM-DP 서버에 대해 이루어질 수 있다.
수정할 수 있는 무선 가입자 eSIM 프로필 템플릿 파라미터의 제한된 서브세트로 Java Applets, Network Name, GID1/GID2 등이 있다.
사용자에게 MVNO/파트너 포털 유저인터페이스를 제공하는 제1 및 제2 컴퓨터 장치에서 실행되는 어플은 브라우저 기반 어플이다.
본 발명의 방법이 무선서비스 제공자의 보안 개인 네트워크 내에서 작동하는 컴퓨터 요소에 의해 호스팅되는 파트너 관리도구 유저인터페이스를 통해 파트너 계정 구성을 준비하고, 파트너 관리도구 유저인터페이스가 WSP 자격증명을 사용해 액세스되며, 파트너 계정 구성은 eSIM 프로필 템플릿의 eSIM 프로필 템플릿 매개변수들의 제한된 서브세트를 결정하고, eSIM 프로필 템플릿은 보안 개인 네트워크 내에서 작동하지 않는 컴퓨터 장치에 입력된 파트너 자격증명을 사용해 MVNO/파트너 포털 유저인터페이스로 액세스되고 수정되는 단계; MVNO/파트너 포털 유저인터페이스를 통해 입력된 파트너 자격증명 수신에 기초하여 eSIM Profile Template의 eSIM 프로필 매개변수를 수정하기 위해 보안 개인 네트워크 내에서 작동하지 않는 제1 컴퓨터 장치로의 액세스를 허용하는 단계; 보안 개인 네트워크 내에서 작동하지 않는 제1 컴퓨터 장치에서 실행되는 MVNO/파트너 포털 유저인터페이스를 통해 eSIM 프로필의 eSIM 프로필 템플릿 매개변수 선택을 수신하고, 사용자 MVNO/파트너 포털 유저인터페이스는 선택을 위해 파트너 자격증명을 사용해 MVNO/파트너 포털 유저인터페이스로 액세스하고 수정되는 eSIM 프로필 템플릿 매개변수의 제한된 서브세트를 제공하는 단계; 무선서비스 제공자의 보안 개인 네트워크 내에서, eSIM 프로필 템플릿 파라미터 선택의 제한된 서브세트에 기초하여 제1 eSIM 프로필 템플릿이 수정되도록 eSIM 프로필 템플릿을 수정하는 단계; 수정된 eSIM 프로필 템플릿을 기반으로 eSIM 프로필에 대해, 보안 개인 네트워크 내에서 작동하지 않는 제2 컴퓨터 장치로부터 시작된 요청을 수신하는 단계; 수정된 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하는 단계; 및 파트너 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크의 일부가 아닌 네트워크 시스템 요소에 eSIM 프로필을 저장하는 단계를 포함할 수 있다.
WSP 자격증명이 eSIM 프로필 템플릿을 생성하거나 수정할 수 있는 eSIM 프로필 생성 도구 유저인터페이스에 대한 액세스를 보안 개인 네트워크내에서도 할 수 있다.
또, WSP 자격증명이 eSIM 프로필을 생성할 수 있는 eSIM Generation Tool에 대한 액세스도 보안 개인 네트워크내에서 할 수 있다.
또, WSP 자격증명이 eSIM 프로필을 생성하라는 요청을 수신할 수 있는 eSIM Generation Tool User Interface에 대한 액세스도 보안 개인 네트워크내에서 할 수 있다.
본 발명의 방법이 WSP 입력 데이터파일을 기초로 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청을 수신하는 단계를 포함할 수 있다. 이 방법은 컴퓨터 장치에서 실행되는 컴퓨터 명령어로 구현되고, 전술한 eSIM Generation Tool로 구현될 수 있다. 요청을 수신한 뒤, 하나 이상의 입력데이터 레코드들 중의 제1 레코드가 검색된다. 이런 레코드는 입력 데이터파일에 포함되구, IMSI/ICCID 쌍과 같은 식별자 쌍으로 준비되거나 분리될 수 있다. 제1 데이터 레코드를 검색한 뒤, 제1 레코드를 기반으로 제1 eSIM 프로필 데이터가 생성된다. 제1 eSIM 프로필 데이터에 기초한 제1 eSIM 프로필이 생성되고, 이에 해당하는 제1 출력데이터가 생성된다.
본 발명의 방법은 제2 데이터 레코드를 검색하는 단계; 제2 데이터 레코드에 기초하여 제2 eSIM 프로필 데이터를 생성하는 단계; 제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필을 생성하는 단계; 및 생성된 제2 eSIM 프로필에 해당하는 제2 출력데이터를 생성하는 단계를 더 포함할 수 있다.
입력데이터 레코드 각각이 IMSI/ICCID 쌍을 갖고, 이들은 WSP 보안 개인 네트워크 내부에서 동작하는 WSP 입력데이터 서버로부터 검색된다.
이런 단계들이 보안 개인 네트워크 내에서 수행된다.
eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청이 WSP 보안 개인 네트워크에 의해 수신된다.
EH, 제1, 제2 요청들이 WSP 보안 개인 네트워크 내에서 동작ㅎ라지 않는 제1, 제2 사용자 장치들로부터 수신되고, 소정 간격으로 제1, 제2 사용자 장치들에 의해 전송되지 않으며, 소정 간격으로 수신되지 않을 수 있다. 요청의 전송은 일시적으로 랜덤이고 사용자의 편의에 따라 제1, 제2 사용자 장치들을 사용해 전송될 수 있다.
또, 이 방법이 마스터키에 기초해 eSIM 프로필에 대한 인증키를 생성하는 단계를 더 포함할 수 있는데, 이런 인증키 생성 단계와 다른 단계들이 WSP 보안 개인 네트워크 내부에서 수행되며, 이 네트워크 외부에서는 마스터키가 공유되지 않는다.
이 방법이 제2 eSIM 프로필 생성에 관련된 단계들 이전에 제1 eSIM 프로필을 배포하는 단계를 더 가질 수 있다.
또, WSP 보안 개인 네트워크의 입력데이터 서버로부터 다수의 입력데이터 레코드 배치를 수신하는 단계와, 제1, 제2 데이터 레코드 각각을 검색하기 전에 다수의 입력데이터 레코드로부터 제1, 제2 입력데이터 레코드들을 준비하는 단계를 포함할 수 있다. 준비하는 단계에서 WSP 입력데이터 배치를 개별 가입자 식별자로 분리할 수 있는데, 이는 eSIM 프로필을 생성하는데 사용되는 ICCID-IMSI 쌍을 갖는 각각의 기록을 만드는 것을 의미한다.
이 방법이 생성된 제1 eSIM 프로필과 제1 출력데이터를 다른 eSIM 프로필 생성 전에 하나 이상의 서버에 저장하는 단계를 더 포함할 수 있다.
제1 eSIM 프로필은 제2 eSIM 프로필 생성에 관련된 단계들이 수행되기 전에 생성될 수 있다.
또, WSP 보안 개인 네트워크 내에서 작동하는 컴퓨터 요소들이 상기 단계나 동작을 수행할 수 있다. 이런 컴퓨터 요소의 프로세서는 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청을 수신하고, 입력데이터 레코드들 중의 제1 레코드를 검색하며, 제1 레코드에 기초하여 제1 eSIM 프로필 데이터를 생성하고, 제1 eSIM 프로필 데이터에 기초하여 제1 eSIM 프로필을 생성하며, 생성된 제1 eSIM 프로필에 해당하는 제1 출력데이터를 생성한다. 컴퓨터 요소는 다른 eSIM 프로필 데이터를 생성하기 전에 생성된 제1 eSIM 프로필과 해당 출력데이터를 서버에 저장하게 할 수 있다.
컴퓨터 요소나 프로세서가 입력데이터 레코드들 중의 제2 레코드를 검색하고, 제2 레코드에 기초하여 제2 eSIM 프로필 데이터를 생성하며, 제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필을 생성하고; 생성된 제2 eSIM 프로필에 해당하는 제2 출력데이터를 생성할 수 있다. 이런 컴퓨터 요소나 프로세서는 생성된 제2 eSIM 프로필과 해당 출력데이터를 다른 eSIM 프로필 데이터를 생성하기 전에 서버에 저장하게 할 수 있다.
입력데이터 레코드 각각이 WSP 보안 개인 네트워크 내부에서 동작하는 WSP 입력데이터 서버로부터 검색된 IMSI/ICCID 쌍을 포함할 수 있다.
또, eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청을 WSP 보안 개인 네트워크 외부에서 수신할 수도 있다.
또, 제1, 제2 요청들이 WSP 보안 개인 네트워크내에서 작동하지 않는 제1, 제2 사용자 장치들로부터 수신되며, 소정의 간격으로 제1 및 제2 사용자 장치들에 의해 전송되지 않고 소정의 간격으로 수신되지 않을 수도 있다.
이 시스템이 마스터키에 기초하여 eSIM 프로필의 인증키를 생성하는 단계를 더 포함할 수 있고, 이런 인증키 생성 단계와 다른 단계들이 WSP 보안 개인 네트워크 내에서 수행되며, WSP 보안 개인 네트워크 외부에서는 마스터키가 공유되지 않을 수 있다.
본 발명의 방법이 WSP 입력 데이터파일을 기초로 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청을 수신하는 단계; WSP 보안 개인 네트워크의 입력데이터 서버로부터 WSP 입력 데이터파일내의 다수의 입력데이터 레코드 배치를 수신하는 단계; WSP 입력 데이터파일의 다수의 입력데이터 레코드의 입력데이터 레코드를 제1 및 제2 입력데이터 레코드로 준비하는 단계; 제1 입력데이터 레코드를 검색하는 단계; 제1 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제1 eSIM 프로필 데이터를 생성하는 단계; 제1 eSIM 프로필 데이터에 기초하여 제1 eSIM 프로필을 생성하는 단계; 생성된 제1 eSIM 프로필에 해당하는 제1 출력데이터를 생성하는 단계; 제2 입력데이터 레코드를 검색하는 단계; 제2 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제2 eSIM 프로필 데이터를 생성하는 단계; 제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필을 생성하는 단계; 및 생성된 제2 eSIM 프로필에 해당하는 제2 출력데이터를 생성하는 단계를 포함할 수도 있다. 이들 단계는 보안 개인 네트워크 내에서 수행될 수 있다.
이 경우, 제1 입력데이터 레코드를 검색하는 단계, 제1 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제1 eSIM 프로필 데이터를 생성하는 단계, 제1 eSIM 프로필 데이터에 기초하여 제1 eSIM 프로필을 생성하는 단계, 및 생성된 제1 eSIM 프로필에 해당하는 제1 출력데이터를 생성하는 단계가 제2 입력데이터 레코드를 검색하는 단계, 제2 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제2 eSIM 프로필 데이터를 생성하는 단계, 제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필을 생성하는 단계, 및 생성된 제2 eSIM 프로필에 해당하는 제2 출력데이터를 생성하는 단계 전에 수행될 수 있다.
이 방법이 제2 eSIM 프로필 데이터가 생성되기 전에 제1 eSIM 프로필과 해당하는 출력데이터를 배포하는 단계를 더 포함할 수도 있다.
도 1은 WSP 개인 네트워크 외부의 엔티티와의 정보공유 없이 개인 네트워크 내에서 eSIM 프로필을 설계생성하고 개인 네트워크에 액세스할 때 사용할 무선 사용자 장치에 eSIM을 전달하고 서비스를 받는 시스템의 개략도;
도 2는 WSP 개인 네트워크 외부의 엔티티와의 정보공유 없이 해당 개인 네트워크 내에서 eSIM 프로필을 설계생성하고 해당 개인 네트워크에 액세스할 때 사용할 무선 사용자 장치에 각각의 WSP eSIM 프로필을 전달하고 서비스를 받는 다중 시스템의 개략도;
도 3은 WSP 개인 통신 네트워크의 일부나 요소로 승인받지 못하거나 액세스할 수 없는 네트워크나, 장치나 시스템이나 요소에서 액세스할 수 없고 WSP 개인 통신망의 일부인 eSIM 설계 및 생성 시스템의 블록도;
도 3A는 WSP의 보안 개인 네트워크 외부에 있는 장치에서 실행되는 유저인터페이스를 통해 액세스되고 수정 가능한 특정 설계 매개변수를 갖춘 eSIM 설계 및 생성 시스템의 블록도;
도 4는 관리자 인터페이스와 eSIM Generation Tool를 보여주는 eSIM 설계 및 생성 시스템의 블록도;
도 5는 관리자 인터페이스의 로그인 페이지;
도 6은 WSP의 개인 네트워크 인증 프로세스 구성에 따른 알고리즘에서 사용되는 인증 알고리즘과 해당 값들을 선택하는 것을 포함해, 네트워크 인증에 들어가기 위한 관리자 인터페이스 데이터 엔트리 페이지;
도 7은 eSIM 프로필 템플릿의 생성이나 수정을 포함해, 다양한 동작들을 선택하기 위한 관리자 인터페이스 랜딩 페이지;
도 8은 eSIM 프로필 생성 도구 유저인터페이스의 시작 페이지;
도 9는 eSIM 프로필 템플릿이 SMS over IMS 기능을 가져야 하는지를 지정하기 위해 Wizard Mode에 있는 eSIM 프로필 생성 도구 유저인터페이스의 데이터 입력 스크린;
도 10은 eSIM Generation Tool User Interface의 시작 페이지;
도 11은 eSIM Generation Tool User Interface의 상태 대시보드;
도 12는 WSP의 개인 네트워크내에서 호스팅되는 관리자 인터페이스를 사용해 eSIM 프로필을 생성하는데 사용할 eSIM 프로필 템플릿을 선택하는 방법의 순서도;
도 13은 eSIM 생성툴이 WSP의 보안 개인 네트워크내에서 호스팅되고 동작하는 eSIM 생성도구를 이용해 eSIM 프로필을 생성하는 방법의 순서도;
도 14는 eSIM 프로필 템플릿을 설계하고 WSP의 보안 개인 네트워크 내에서 eSIM 프로필을 생성하기 위한 시스템 아키텍처의 블록도;
도 14A는 WSP의 보안 개인 네트워크 외부로부터 eSIM 프로필 템플릿을 설계나 수정하고 WSP의 보안 개인 네트워크 내에서 eSIM 프로필을 생성하기 위한 시스템 아키텍처의 블록도;
도 15는 MVNO/파트너가 MVNO/파트너 포털 유저인터페이스를 사용해 eSIM 프로필을 생성하는 방법의 순서도;
도 16은 WSP 사용자가 MVNO/파트너 포털 유저인터페이스에 대한 MVNO/파트너 사용자의 액세스를 관리하는 방법의 순서도;
도 17은 WSP 사용자가 수정을 위해 eSIM 프로필 템플릿의 매개변수의 제한된 서브세트에 액세스하기 위해 MVNO/파트너 사용자를 온보딩하는 방법의 순서도;
도 18은 MVNO/파트너가 WSP의 보안 개인 네트워크의 일부가 아니거나 내부에 없는 컴퓨터 장치에서 eSIM 프로필을 생성하는데 사용하는 방법의 순서도;
도 19는 WSP 관리자 인터페이스의 파트너 관리도구 유저인터페이스의 온보딩 시작 스크린;
도 20은 WSP 관리자 인터페이스의 MVNO/파트너 포털 유저인터페이스를 통해 계정을 설정하기 위해 파트너에게 초대장을 보낼 연락정보를 입력하기 위한 파트너 관리도구 유저인터페이스의 연락처 스크린;
도 21은 파트너 관리도구 유저인터페이스로 입력된 연락처 정보에 따라 이 유저인터페이스에서 받은 계정을 설정하기 위한 초대를 받고 클릭하거나 응답한 뒤 MVNO/파트너 사용자에게 제시된 웰컴 스크린;
도 22는 MVNO/파트너 포털에 로그인할 때 사용할 MVNO/파트너 사용자의 자격증명을 설정하기 위한 관리자 인터페이스의 MVNO/파트너 포털 유저인터페이스의 계정 설정 스크린;
도 23은 MVNO/파트너 사용자의 계정과 자격증명을 WSP에 보내 WSP의 보안 개인 네트워크내에서 동작하는 eSIM 생성관리 시스템에 대한 제한된 액세스를 하는 계정을 설정했음을 MVNO/파트너 사용자에게 알려주는 관리자 인터페이스의 MVNO/파트너 포털 유저인터페이스의 확인 스크린;
도 24는 MVNO/파트너 사용자의 계정 설정 요청과 관련 자격증명의 제출시 WSP 사용자가 확인이나 거부하게 하는 관리자 인터페이스의 파트너 관리도구 유저인터페이스의 확인 스크린;
도 25는 WSP 사용자가 eSIM 프로필을 생성할 때 MVNO/파트너 사용자가 사용하거나 수정할 수 있는 eSIM Profile Template을 지정하는데 사용할 수 있는 관리자 인터페이스의 파트너 관리도구 유저인터페이스의 스크린;
도 26은 WSP 사용자가 MVNO/파트너가 수정할 수 있는 eSIM 프로필 템플릿의 소정의 프로필 요소를 지정하기 위해 사용할 수 있는 관리자 인터페이스의 파트너 관리도구 유저인터페이스의 스크린을 예시한다.
도 27은 MVNO/파트너가 수정할 수 있는 eSIM 프로필 템플릿의 프로필 요소들을 지정하는데 WSP 사용자가 사용하는 관리자 인터페이스의 파트너 관리도구 유저인터페이스 스크린;
도 28은 eSIM 프로필을 생성하는 방법의 순서도;
도 29는 eSIM Generation Tool를 사용해 eSIM 프로필을 인라인으로 생성하는 방법의 순서도;
도 30은 eSIM Generation Tool를 사용해 eSIM 프로필을 인라인으로 생성하는 방법의 세부 순서도;
도 31은 eSIM 생성에 사용할 eSIM 프로필 템플릿을 선택하기 위한 eSIM Generation Tool 유저인터페이스 스크린.
여기 사용된 "요소", "시스템" 등의 용어는 컴퓨터 관련 엔티티나 한가지 이상의 기능을 갖는 작동 장치와 관련된 엔티티를 포함하고, 엔티티란 하드웨어, 하드웨어와 소프트웨어의 조합, 또는 실행중인 소프트웨어일 수 있다. 요소는 프로세서에서 실행되는 프로세스, 프로세서, 개체, 실행파일, 실행 스레드, 컴퓨터실행 명령어, 프로그램 및/또는 컴퓨터일 수 있지만 이에 한하지도 않는다. 예를 들어 서버에서 실행되는 어플과 서버가 둘다 요소일 수 있다.
이런 요소들은 프로세스 및/또는 실행 스레드에 상주할 수 있으며 1대의 컴퓨터에 있거나 2대 이상의 컴퓨터에 분산될 수 있다. 또, 이런 요소들은 다양한 데이터 구조가 저장된 여러 컴퓨터 판독매체에서 실행할 수도 있다. 이 요소들은 하나 이상의 데이터 패킷(예, 로컬 시스템, 분산 시스템 및/또는 인터넷과 작용하는 요소로부터의 데이터)을 갖는 신호처럼 원격이나 로컬 프로세스를 통해 통신할 수도 있다.
약어/정의
1. eSIM 프로필이나 eSIM - 전자 SIM 프로필은 무선서비스 제공자(WSP)마다 고유하게 주어진 무선통신기(스마트폰, 태블릿, 스마트워치, 사물 인터넷("loT") 장치, M2M 장치, WSP 네트워크 장치 등)의 인증과 보안연결을 고유하게 활성화할 수 있는 소프트웨어, 정보, 데이터, 알고리즘 또는 어플을 포함한다. (물리적 SIM 카드와 반대되는) 디지털 SIM이라고도 알려진 eSIM 프로필은 장치내 보안요소에 무선(OTA)으로 로드되며 장치의 수명 동안 추가, 제거, 활성화, 비활성화, 업데이트될 수 있다.
2. 프로필 패키지 - 내장 보안칩("eSE")이나 보안칩("SE")에 전송되는 인터오퍼러블 디스크립션 포맷(예, Trusted Connectivity Alliance eUICC Profile Package: Interoperable Format Technical Specification)을 사용하는 개인 eSIM 프로필. 프로필 패키지는 eSE나 SE에 로드하고 설치할 eSIM 프로필의 특정 포맷을 나타내며 eSIM 프로필은 포맷이나 상태(예: 생성, 로드, 설치, 활성화, 비활성화 등)와 무관한 일반적 용어임.
3. eSE나 SE - 내장 보안칩으로 무선망에 연결할 장치에 사용되는 보안 하드웨어이다. eSE/SE는 장치의 여러 유형의 개인 데이터의 무결성과 보안을 보장한다. 보안칩은 UICC(Universal Integrated Circuit Card), 내장 UICC(예: 무선 사용자 장치의 회로기판에 영구적으로 연결/납땜된 UICC)와 같은 이산 하드웨어 소자를 포함하거나, eSIM 프로필 정보, 데이터, 어플 및 알고리즘을 저장하도록 설계된 베이스밴드 프로세서칩의 메모리나 시스템온칩(예, iUICC)과 같은 통합 보안소자일 수 있다.
4. HLR-Home Location Register는 WSP가 2G/GSM과 3G/UMTS 네트워크를 통해 모바일 서비스를 제공하는데 사용하는 핵심 요소로, 모바일번호, 가입한 서비스, 이 번호가 다른 네트워크에 포트되었는지 여부 등과 같이 모든 모바일 가입자에 대한 다양한 정보가 들어있는 데이터베이스를 포함한다.
5. HSS- 홈 가입자 서버로 HLR의 진화형이며; IMS 4G/LTE 네트워크에서 찾을 수 있다. 이것은 HLR(Home Location Register)과 AuC(Authentication Center)를 연결한 것으로, 이 두 기능은 pre-IMS 2G/GSM 및 3G/UMTS 네트워크에 있다.
6. UDM- 사용자 데이터 관리는 HLR이나 HSS에 해당하는 5G 핵심 네트워크 요소다.
7. SIM OTA - OTA(Over-The-Air)는 보안 요소의 데이터를 업데이트하거나 변경하는 기술이다. OTA를 통해 WSP는 신속하고 비용 효율적인 방식으로 새로운 서비스를 도입하거나 보안요소의 콘텐츠를 수정할 수 있다.
8. SM-DP나 SM-DP+ - 구독 관리자 데이터 준비. 이것은 WSP가 장치의 보안 요소 내에 OTA 설치를 위한 증명을 안전하게 암호화하고 저장하는데 사용하는 엔터티이다. SM-DP+는 소비자 원격 SIM 제공(RSP) 아키텍처에 존재하며 M2M 원격 SIM 제공 아키텍처의 SM-DP 역할을 확장하여 eSIM의 OTA 전달을 수행한다.
9. OSS/BSS- 연산지원 시스템/비즈니스 지원 시스템은 네트워크의 연산과 비즈니스 측면을 관리하는 WSP의 IT 인프라의 핵심 요소다. OSS는 주문 관리, 네트워크 재고 관리 및 네트워크 운영을 포함한다. BSS는 주문 캡처, 고객 서비스 및 청구를 포함한다.
10. K나 Ki - WSP에 의한 대칭 키 생성에 사용되는 비밀 키; 구독자 키라고도 함. Milenage 또는 TUAK 알고리즘에서 WSP 네트워크에 대한 장치의 인증과 연결을 활성화하는데 필요한 정보의 일부이다.
11. OP - 각 WSP에 고유한 운영자 코드로, 3G, 4G 및 5G 키 생성 알고리즘에 사용됨.
12. TOP- TUAK 인증 알고리즘의 OP에 해당.
13. Opc - 보안요소마다 고유한 WSP의 운영자 코드(OP)와 비밀 키(K)에서 생성된 파생 키로서, WSP의 네트워크에 대한 인증 및 키 동의 프로세스에 사용된다.
14. MILENAGE - 인증 및 키 생성 기능을 지정하는 3GPP에서 지정한 인증 알고리즘 집합. Milenage 사양은 3GPP TS 35.206이다.
15. TUAK - 3GPP 인증 및 키 생성 기능을 위한 인증 알고리즘 집합. TUAK 사양은 3GPP TS 135 231이다.
16. R- Milenage 함수에 사용되는 회전 상수.
17. C- Milenage 함수에 사용되는 XORing 상수.
18. PIN - 개인식별번호. 모바일 기기에 사용되는 비밀번호.
19. PUK- PIN 잠금해제나 차단해제 키는 사용자가 PIN을 리셋하는데 필요한 코드이다.
20. SIM-가입자 식별 모듈. SIM 어플은 WSP의 2G 네트워크에 대한 장치의 인증과 보안연결을 가능하게 하는 각 WSP(무선서비스 제공자)의 고유 소프트웨어이다. eSIM 프로필이나 eSIM 어플의 프리커서.
21. USIM- 범용 SIM. USIM 어플은 3G 네트워크의 출현과 함께 등장했다. USIM은 UE(User Equipment) 장치와 네트워크 요소 간의 상호 인증을 기반으로 하는 Milenage와 같은 보다 안전한 네트워크 인증 알고리즘을 지원한다.
22. ISIM- IP 멀티미디어 서비스 SIM. ISIM은 IMS 네트워크의 출현과 함께 등장했다. ISIM 어플은 같은 보안 요소에 USIM 어플과 공존할 수 있으므로 두 유형의 네트워크 모두에서 사용할 수 있다.
23. IMPI - IP Multimedia Private Identity는 홈 네트워크에 의해 할당된 글로벌 ID이다. IMPI는 ISIM 어플의 일부로 홈 운영자의 도메인 정보를 포함한다.
24. IMPU - IP 멀티미디어 공용 ID는 ISIM 어플에서 전화번호와 같은 역할을 한다.
25. HSM - 하드웨어 보안 모듈은 디지털 키를 보호 및 관리하고 디지털 서명을 위한 암호화와 암호해독 기능, 강력한 인증 및 기타 암호화 기능을 수행하는 물리적 컴퓨팅 장치/서버이다.
26. ICCID-집적 회로 카드 식별자. 각 보안 요소를 고유하게 식별하는 최대 22자리 숫자로, EID나 EUICC ID는 내장 보안칩의 ICCID와 같다.
27. IMSI - 국제 모바일 가입자 신원. WSP 서비스 가입자를 식별하는데 사용되는 WSP에서 발행한 15자리 고유 식별번호. IMSI는 아래 3개로 구성됨:
a. MCC: 모바일 국가 코드 - 보안 요소의 지리적 영역을 식별.
b. MNC: 모바일 네트워크 코드 - WSP 식별.
c. MSIN: 모바일 가입자 식별자 - 개별 가입자 식별.
28. MSISDN - GSM이나 UMTS 네트워크 가입을 고유하게 식별하는 전화번호. 가입시 전화번호를 모바일이나 셀룰러 장치의 보안요소에 매핑.
29. SUCI- Subscription Concealed Identifier는 5G 네트워크에 도입된 숨겨진 SUPI를 포함하는 프라이버시 보호 식별자.
30. SUPI- 구독 영구 식별자는 IMSI와 같은 5G이다. SUPI는 NAI(Network Access Identifier)로 포맷화할 수도 있다.
31. 프로필 요소(PE) - ASN.l 설명에 기반한 TLV 구조를 사용해 인코딩된 프로필의 하나나 여러 기능을 나타내는 eSIM 프로필의 일부; Trusted Connectivity Alliance의 "eUICC 프로필 패키지: 상호운용가능한 포맷 기술 사양" 참조.
32. 무선서비스 제공자 - 모바일 네트워크 사업자(MNO), 모바일 가상 네트워크 사업자(MVNO), loT 연결 서비스 공급자(CSP), 시민 광대역 무선서비스(CBRS) 네트워크 사업자, 개인 LTE(Long-Term Evolution) 네트워크 사업자, 및 무선서비스를 제공하는 모든 미래형 네트워크 사업자 포함.
33. WSP 입력데이터 - 모든 eSIM 프로필 각각에 고유한 데이터를 생성하는데 사용되는 ICCID, IMSI와 같은 정보. 아래의 '입력데이터' 섹션 참조.
34. WSP 보안 개인 네트워크 - 다른 유형의 서비스 중에서 음성과 데이터 서비스를 모바일 무선장치/가입자에게 제공하는 통신망. 보안 개인 네트워크에는 일반적으로 모바일 장치가 HLR/HSS/UDM와 같은 WSP의 핵심 네트워크 요소를 통해 인증되면 연결할 수 있는 기지국/네트워크 노드(즉, Node B, eNode B, gNode B)를 포함하는 무선 액세스 네트워크가 있다. 보안 개인 네트워크에는 일반적으로 네트워크를 운영하고 네트워크에서 장치를 관리하기 위한 대규모 IT 인프라도 포함된다. 네트워크 핵심 요소, IT 인프라 및 모바일 장치의 보안은 다중 계층이며 개인 네트워크 운영에 중요하다. WSP는 암호화, 임의 키 생성, 방화벽 및 무수한 사이버보안 도구와 같은 기술을 사용해 보안 개인 네트워크를 보호하거나 논리적으로 격리할 수 있다.
WSP 보안 개인 네트워크 내에서 eSIM 프로필을 설계 및 생성하고, WSP의 개인 네트워크에서 서비스를 인증하고 액세스하는데 사용하기 위해 무선 사용자 장치에 eSIM 프로필을 전달하기 위한 방법 및 시스템에는 2개의 메인 소프트웨어 기둥인 eSIM Profile Creation Tool(예: eWTZ, RiPSIM Technologies, Inc.("RiPSIM")에서 제공하는 WSP 데이터 온보딩 및 eSIM Profile Template 생성용 소프트웨어 어플) 및 eSIM Generation Tool(예: EDGAR, eSIM 프로필 생성 소프트웨어 어플 RiPSIM 제공)가 있다.
관리자 인터페이스("UI")에는 2개의 브라우저 기반 유저인터페이스가 포함되는데, 첫째는 사용자의 숙련도를 기반으로 사용자가 데이터를 입력하고 eSIM Profile Template을 구축하도록 하는 eSIM Profile Creation Tool User Interface(RiPSIM 용어로 eWIZ UI)이다. 예를 들어 'Wizard Mode'는 적응형 질문지를 통해 단계별 지침을 제공하고 'Expert Mode'는 사용자에게 eSIM Profile Template 구축 및 해당 구성에 대한 전권을 부여한다. 두번째 UI는 사용자가 eSIM Profile Creation Tool User Interface를 통해 정의된 eSIM Profile Template을 기반으로 eSIM을 생성하도록 해주는 eSIM Generation Tool User Interface(RiPSIM 용어로 E.D.G.A.R. UI)이다.
eSIM Generation Tool은 예를 들어 WSP의 OSS/BSS 시스템처럼 WSP에서 외부(여전히 WSP의 개인 네트워크 내에 있음) 엔티티와 인터페이스하는 소프트웨어 요소를 포함할 수 있다. eSIM Generation Tool의 핵심 기능은: eSIM Generation Tool User Interface를 통해 입력된 데이터를 기반으로 eSIM 생성; 및 네트웍 자격증명을 제공이나 전달하는 HLR/HSS/UDM, SIM-OTA, SM-DP/SM-SR/SM-DP+ 및 기타 시스템처럼 WSP의 제공/배포 요소들에 기반한 eSIM과 출력데이터 배포이다. eSIM Generation Tool은 무선산업 사양에 맞게 eSIM을 생성한다.
도 3, 4는 eSIM Profile Creation Tool UI를 사용해 WSP 사용자로부터 온보딩 데이터를 수집하고 eSIM Profile Template을 정의/저장하는 것과 eSIM Generation Tool UI를 사용해 eSIM Generation Too 내에서 eSIM을 생성하는 것에 관련된 eSIM 프로필을 설계하고 생성하는 전체 시스템과 과정을 보여주는데, 이들 도구 모두 및 프로세스를 도시한다. eSIM Generation Tool 내의 eSIM은 보안 개인 네트워크의 WSP IT 인프라내(예: 네트워크 외부의 장치와 시스템과 어플에 대한 접속을 보호하는 WSP의 개인 벽으로 둘러싸인 정원 네트워크를 정의하는 방화벽 뒤)에 논리적으로 들어있다.
eSIM Profile Creation Tool UI 및 eSIM Generation Tool UI는 관리자 인터페이스("UI")의 일부이다. 관리 UI를 통해 eSIM Profile Creation Tool 및 eSIM Generation Tool은 각각 아래 설명된 대로 eSIM을 설계하고 생성하는 자동화된 새로운 방법을 제공한다. 현재, 기존 SIM 공급업체가 사용하는 일반적인 방법은 현재 하드웨어/SIM 카드 제조 프로세스의 일부로서 네트워크 자격증명의 정의와 eSIM 프로필 생성을 별도의 독립적인 단계들로 분리하는 것이다. 또, 기존 SIM 공급업체가 사용하는 일반적인 방법으로, 현재 하드웨어/SIM 카드 제조 프로세스의 확장으로 eSIM 프로필 생성 프로세스를 여러 지리적 위치에서 여러 단계로 분리한다. 이런 방식은 WSP가 주문형 eSIM 주문을 배제하여 주문과 eSIM의 다룬로드 준비 확인 사이에 몇주가 소요되는 장애가 있다. 예를 들어 WSP가 새 프로필이 필요한 경우, WSP는 엑셀 스프레드시트를 SIM 공급업체에 보내고 SIM 공급업체는 이후 독점 도구를 수동으로 프로그래밍하여 eSIM을 생성한다. 그런 다음 eSIM이 테스트 SIM 카드에 로드되고 확인을 위해 WSP로 전송된다. eSIM 프로필에 오류가 있으면, SIM 공급업체는 WSP가 eSIM 프로필을 승인할 때까지 전체 프로세스를 다시 수행해야 한다. 그후 WSP가 50,000개의 eSIM을 주문하면 SIM 공급업체는 먼저 모든 50,000개의 eSIM에 대한 네트워크 자격증명을 배치로 생성하여 주문을 처리한 다음 데이터를 eSIM Profile Template과 결합한다. 몇 가지 추가 단계를 더 거치면 50,000개의 eSIM 프로필 전체 배치가 WSP로 전달될 준비가 된다. 일반적으로 전체 데이터 배치가 처리될 때까지 단일 eSIM 프로필을 사용할 수 없다.
대조적으로, 여기에 개시된 새로운 관리자 인터페이스 및 관리자 인터페이스를 제공하는 소프트웨어 어플은 실시간으로(즉, 사용자가 eSIM Profile Template을 생성할 때) 데이터 입력으로 인해 발생하는 오류를 사용자에게 알릴 수 있고, 사용자가 입력하거나 선택한 다른 데이터와 비교해 사용자가 입력하거나 선택할 수 있는 일관되지 않거나, 일치하지 않거나, 부적절하거나, 적절하지 않은 정보를 사용자에게 알릴 수 있다. 이것은 eSIM 템플릿을 생성하거나 수정하는 과정에서 사용자가 입력하는 데이터의 실시간 오류 트래핑을 제공한다. 이런 실시간 오류 알림은 사용자가 입력한 데이터를 WSP의 보안 개인 네트워크 요소에 저장된 정보나 데이터와 비교하는 관리자 인터페이스를 제공하는 소프트웨어 어플에 의해 수행될 수 있고, 관리자 인터페이스를 제공하는 소프트웨어 어플은 이런 네트웍에서 실행되고 있다. 여기에 공개된 새로운 eSIM Generation Tool은 하나의 간단한 단계로 eSIM 프로필을 생성하여 WSP의 경험을 단순화한다. 요청된 eSIM의 수량(예: 1개, 5만개 또는 그 이상)에 관계없이, WSP와 SIM 공급업체 간에 정보나 데이터를 주고받지 않고도(즉, WSP의 보안 개인 네트워크의 네트워크 에지를 지나는 WSP의 민감한 데이터 없이) 주어진 WSP의 필요에 맞게 eSIM 프로필을 생성할 수 있다. eSIM 프로필 생성을 요청하는데 오류가 있는 경우, WSP 입력데이터의 전체 배치를 다시 처리하지 않고 eSIM 프로필을 재생성할 수 있다. 따라서 WSP는 eSIM 수요를 계획하고 eSIM 생성중의 실수를 처리하는데 더 유연할 수 있다.
관리자 인터페이스(예: eSIM Profile Creation Tool UI)를 사용하면 필수 액세스 권한이 있는 WSP 사용자(즉, 높은 보안 사용자)가 eSIM Profile Template에 필요한 가장 민감한 데이터를 입력할 수 있다. 민감한 데이터의 예로는 Milenage와 TUAK 인증 알고리즘, 5G Home Network Public Key 및 Master Key(키 파생을 위한 시드로 사용되는 모든 Master Key를 나타내는 일반 용어)를 위한 네트워크 인증 매개변수가 있다. 다음, 관리자 인터페이스를 통해, 동일한 WSP 사용자 또는 다른 WSP 사용자가 'Wizard Mode'(적응형 설문지를 통한 단계별 안내) 또는 'Expert Mode'를 사용해 eSIM Profile Template을 구축할 수 있다. 다음, eSIM Generation Tool UI를 통해 동일한 WSP 사용자나 다른 WSP 사용자가 eSIM Generation Tool에서 생성할 하나나 다수의 eSIM을 요청할 수 있다. eSIM Generation Tool은 선택한 eSIM Profile Template을 통한 구문분석과 각 eSIM/eSIM 프로필에 고유한 동적 생성 데이터 삽입으로 eSIM을 생성한다. 한 번의 반복이 끝나면, eSIM Generation Tool은 가급적이면 Trusted Connectivity Alliance의 표준 요구 사항에 맞게 eSIM 프로필을 생성했다. eSIM Generation Tool은 eSIM Generation Tool User Interface를 사용해 입력한 요구량으로 표시된 eSIM 프로필의 수량에 도달할 때까지 이 프로세스를 반복할 수 있다. 각 eSIM은 고유하며 WSP에서 관리하는 입력데이터 파일내의 고유 엔트리에 해당한다. 따라서, 주어진 WSP가 입력데이터 파일을 유지하기 때문에, WSP는 보안 개인 네트워크 외부에서 민감한 입력데이터를 전송할 위험을 감수할 필요가 없는데, 이는 eSIM Generation Tool이 보안 개인 네트워크의 네트웍 에지를 통과해야만 하는 입력데이터 없이 WSP의 보안 개인 네트워크 내부로부터 입력데이터에 액세스하기 때문이다.
eSIM Generation Tool의 다른 기능은 eSIM 생성을 자동화하는 것이다. 도 10은 eSIM Generation Tool User Interface의 시작 페이지이다. 도 10에서, 사용자는 인터페이스를 통해 eSIM Profile Template(RiPSIM 용어로 eWIZ Profile Template이라고도 함), WSP Input 데이터파일 및 생성할 eSIM 프로필의 특정 수량을 선택하라는 프롬프트를 받는다. eSIM Generation Tool User Interface 버튼을 클릭하면 eSIM Generation Tool은 eSIM Generation Tool User Interface를 통해 제공되거나 입력된 데이터에 해당하는 WSP Input 데이터파일을 검색하고, 추출할 데이터 유형을 자동으로 결정하며, 사용자가 상기 선택한 eSIM Profile Template을 생성하거나 고쳤을 때 지정된 WSP 요구사항에 따라 추가 프로세스를 진행한다. 동시에, eSIM Generation Tool은 HLR/HSS/UDM, SIM OTA, SM-DP+/SM-DP/SM-SR 또는 OSS/BSS와 같은 WSP의 백엔드 시스템에 저장하거나 사용할 관리자 인터페이스를 통해 지정된 포맷으로 eSIM 출력데이터를 집계한다. 이것은 기존의 어떤 것보다 간소한 eSIM 생성 프로세스인데, 이는 eSIM Generation Tool이 출력데이터를 생성하고 백엔드 시스템 요소들 중 하나에 실시간으로(일반적으로 몇 초 이내) 이 출력데이터를 저장할 수 있으면서도 이 출력데이터를 저장SIM 공급업체의 인터넷 전송으로부터 WSP의 보안 개인 네트워크 에지를 통과시키지 않거나 SIM 공급업체로부터 받은 플래시 드라이브와 같은 장치에서 출력데이터를 물리적으로 로드하지 않을 수 있기 때문이다.
도 1은 관리자 시스템(12)으로 eSIM을 생성하고 WSP 보안 개인 네트워크(18)을 통해 최종 사용자 장치(14)에 eSIM 프로필을 전달하기 위한 eSIM 생성관리 시스템(20)을 보여준다. 관리자 시스템(12)은 보안 개인 네트워크(18)에 결합되거나 그 안에 있는 사용자 데이터 입력 컴퓨터 장치에서 실행되는 유저인터페이스를 포함할 수 있다. 관리자 시스템(12)은 관리자 시스템(12)을 사용해 eSIM Profile Template을 생성하도록 WSP에 의해 인증된 직원이 사용하기 위한 온보딩 데이터 입력 시스템이라고도 한다. 가입자 신원/eSIM 프로필은 컴퓨터 메모리에 저장되는 정보를 포함하는 소프트웨어이다. 가입자 신원/eSIM 프로필의 정보는 휴대전화망, 2G, 3G, 4G, 5G 등과 같이 장거리 무선통신망으로 통신하는 사용자장비 장치("UE")에 설치된 탈착식 하드웨어인 기존의 가입자 신원 모듈("SIM") 카드에 저장된다. 보안 개인 네트워크(18)와 같은 장거리 무선망은 일반적으로 장치(14)와 같은 UE 장치에 무선연결을하기 위한 무선 액세스 네트워크("RAN")(19)를 포함한다. 보안 개인 네트워크는 WSP의 무선 인프라 클라우드(16)도 포함한다. eSIM 생성관리 시스템(20), 보안 개인 네트워크(18), IT 인프라 클라우드(16)는 모두 단일 엔티티 WSP에 의해 제어운영되는 전체 통신 시스템(10)의 일부일 수 있다. 도 1에서 eSIM 생성관리 시스템(20)을 나타내는 파단선 일부가 IT 인프라 클라우드(16) 밖에 있지만, eSIM 생성관리 시스템(20)이 완전히 IT 인프라 내에 논리적으로 존재하는 요소들을 이용해 구현될 수도 있다. 예를 들어, 장치(14)와 같은 UE 장치로 스마트폰, 태블릿, 랩탑 컴퓨터 및 보안 개인 네트워크(18)와 통신하는 다른 장치에 정보를 수집하거나 보내는 무수한 M2M(Machine-to-Machine) 무선 장치가 있다. 일반적인 UE는 UE마다 고유하고 보안 개인 네트워크(18)의 요소로 UE를 인증하는데 사용되는 특정 정보를 포함한다. UE에 고유한 정보로 고유 암호화키가 있다. 장치(14)에 있거나 저장되는 고유 정보로 전화번호, IMEI, IMSI는 물론, 사용자가 UE에 저장한 연락처 정보와, 보안 개인 네트워크(18)와 장치(14) 사이의 무선접속을 관리하도록 보안 개인 네트워크(18)에 의해 사용되는 정보와, 앞에서 설명된 프로필, 프로필 전체나 일부를 구성하는 정보가 있다. 이런 프로필을 전자 SIM 프로필("eSIM")이라고도 한다. 이런 프로필 정보는 UICC(즉, SIM 카드) 또는 eUICC(즉, 내장형 SIM 카드)에 저장될 수 있으며, 본질적으로 UE 장치의 회로기판에 영구적으로 연결된(예: 납땜) SIM 카드일 수 있다. 무선장치에 설치된 별도의 SIM 카드/UICC 대신에 eSIM 프로필 정보, 데이터, 알고리즘, 어플 또는 인증정보를 저장하는 전용 장치의 프로세서의 메모리(즉, iUICC 또는 통합 SIM 카드)와 같은 장치(14)의 메모리에 eSIM 프로필이 저장될 수도 있다.
이런 eSIM 프로필 정보는 관리 인터페이스(12)의 컴퓨터 장치에서 실행되는 유저인터페이스를 통해 입력된 정보로부터 WSP의 IT 인프라 클라우드(16)내에 생성될 수 있으며, 네트워크(18)의 일부가 아니거나 네트워크에 없는 장치를 사용하는 제3자(즉, 네트워크 외부에 대한 네트워크 접속이 없음)는 결국 장치(14)에 저장되는 프로필 정보를 생성하는데 사용되지 않는다.
자립식 eSIM 생성 시스템(즉, WSP의 IT 인프라 클라우드(16)에 포함됨)이라 할 수 있는 eSIM 생성관리 시스템(20)은 관리자 시스템(12)으로부터 정보를 받는다. eSIM 생성관리 시스템(20)은 WSP의 정보기술("IT") 인프라 백엔드 시스템(22)의 하나 이상의 컴퓨터 요소(하드웨어나 소프트웨어)와 정보 및 데이터를 송수신한다. IT 인프라 백엔드(22)는 하드웨어나 소프트웨어를 포함한 컴퓨터 요소를 포하고, 이들은 WSP의 보안 개인 네트워크(18)의 일부가 아니거나 액세스 권한이 없는 요소나 네트워크의 일부이고 연결되어 있으며 액세스할 수 없다.
eSIM 생성관리 시스템(20)외에, 도 1은 eSIM 생성관리 시스템의 여러 하드웨어 요소들로 실행되는 방법의 여러 고레벨 단계들을 보여주는데, 이 시스템은 WSP네트워크(18)와 이 네트워크의 일부가 아닌 컴퓨터나 제3의 네트워크 사이에 정보를 보내지 않고도 엔드유저 무선기기에 eSIM 프로필 정보의 생성과 전달을 촉진한다.
1단계에서, 인증된 WSP 사용자(24)는 관리자 인터페이스(26)를 사용해 eSIM Profile Template을 생성하는데 사용되는 온보딩 데이터를 입력한다. 관리자 인터페이스(26)는 브라우저나 맞춤형 데이터스크린과 같은 소프트웨어 기반 어플을 포함할 수 있다. 유저인터페이스(26)는 영숫자 디스플레이, 예를 들어 LCD 판독 모듈과 같은 하드웨어 요소를 포함할 수 있다. 1단계에서 WSP 사용자(24)는 예를 들어 소프트웨어 브라우저 관리자 인터페이스 어플을 사용해 특정 eSIM Profile Template에 대한 데이터를 포함한 정보를 선택하거나 입력할 수 있다.
WSP 사용자(24)가 관리자 인터페이스(26)를 통해 정보를 입력한 후, 이 인터페이스나 인터페이스가 돌아가는 컴퓨터 장치가 관리자 인터페이스(26)가 결정하는 eSIM 프로필 템플릿을 전송하거나, 또는 이 결정에 의해 인터페이스가 돌아가거나 호스팅된다. 이 결정은 관리자 인터페이스(26)를 통해 WSP 사용자(24)가 제공한 데이터 항목에 기초하여 이루어질 수 있다. 2단계에서, 관리자 인터페이스(26) 또는 인터페이스가 돌아가는 컴퓨터 장치는 결정된 eSIM 프로필 템플릿이나, eSIM Profile Template의 식별자를 자립형 eSIM 생성관리 시스템(20)이 제공하는 eSIM Generation Tool(40)로 전송한다. 3단계에서, 필수 WSP Input 데이터파일이 eSIM eSIM Generation Tool(40)에 의해 선택된다. 4단계에서, eSIM Generation Tool(40)이 2단계에서 수신한 정보를 근거로 한 도출정보를 포함해 2, 3단계에서 수신한 정보를 처리하고, 5단계에서 일부 정보를 WSP IT 인프라 시스템(22)에 보낼 수 있다. 6단계에서, WSP IT 인프라(22)는 eSIM 제공 데이터를 수신 및 저장하고 성공적인 제공 인식이나 실패한 제공에 대한 오류 코드로 eSIM 생성관리 시스템(20)에 응답한다. 또 4단계에서, eSIM Generation Tool(40)는 eSIM 프로필을 생성하고 7단계에서 네트워크(18)의 요소에 상기 eSIM 프로필을 보내며, 8단계에서 RAN(19)을 통해 eSIM 프로필을 사용자 장치(14)에 보낸다.
eSIM 프로필 템플릿은 특정 사용자 장치(14)에 대응하는 정보 유형, 데이터 유형 또는 네트워크 매개변수의 특정 집합이라 할 수 있다. 도 1에서, 장치(14)의 이미지가 스마트폰에 대한 기호로 표현된다. 스마트폰용 eSIM 프로필 템플릿에는 스마트폰이 일반적으로 제공하는 다양한 기능을 위해 스마트폰에서 사용되는 데이터나 정보, 알고리즘, 어플 및 인증 정보를 저장하기 위한 필드가 있다. 예를 들어, 소비자가 사용할 스마트폰용 eSIM 프로필에는 특정 정보, 데이터, 알고리즘, 어플 또는 공개적으로 액세스(호출)할 수 있는 전화번호를 포함한 인증 정보가 있다. 스마트워치와 같은 무선장치의 eSIM 프로필에는 특정 정보, 데이터, 알고리즘, 어플 또는 이런 장치에 공개적으로 액세스(호출)할 수 있는 전화번호를 포함한 인증 정보가 있으며 전술한 스마트폰용 eSIM 프로필과 다를 수 있다. 일반적으로 사람의 개입으로 작동하지 않는 무선 M2M 장치용 eSIM 프로필에 특정 정보, 데이터, 알고리즘, 어플 또는 인증 정보가 있을 수 있다. 이런 정보는 스마트폰, 스마트워치, 기타 다른 장치용 eSIM 프로필용의 정보나 데이터 등과 일부 중복되거나 다를 수 있다. eSIM 정보, 데이터, 알고리즘, 어플 또는 특정 유형의 장치에 특정한 인증 정보는 WSP에 의해 지정될 수 있다. 따라서, eSIM 프로필 템플릿은 관리자 인터페이스(26)에 대한 데이터 입력에 기초하여 결정될 수 있고 WSP 개인 네트워크(18)에 제공되는 장치마다 다를 수 있다.
도 2는 다수의 WSP 시스템들(10A, 10B, ... 10n) 각각이 도 1과 유사한 요소들을 사용해, eSIM 프로필(32A, 32B, ... 32n)에 각각 저장된 정보를 사용해 각각의 개인 네트워크에 인증하는 데에만 되는 eSIM 프로필을 생성하는 시나리오를 보여준다.
WSP 온보딩 데이터
eSIM 프로필은 관리자 시스템(12)을 사용해 사용자가 입력한 정보에 기초하여 선택될 수 있다. 시스템(12)을 통해 입력되는 정보는 아래 표 1에 나타낸 매개변수에 해당하는 정보를 포함할 수 있다. 표 1은 관리자 시스템(12)을 통해 받는 정보와, 관리자 시스템을 통해 제공된 정보가 삽입되는 eSIM 프로필의 해당 매개변수 필드를 보여준다.
[표 1]
표 1에 표시된 온보딩 데이터에는 지정된 WSP 및 해당 WSP의 네트워크 배포에 고유한 정보가 있다. 예를 들어, eSIM과 핵심 네트워크 사이에 신뢰성있는 통신경로나 링크를 설정하는데 네트워크 인증 데이터는 필수이고 고유한 것으로 본다. 인증된 WSP 직원이 브라우저 기반 어플 관리자 인터페이스(26)를 통해 eSIM 생성관리 시스템(20)에 사용될 네트워크 인증 데이터를 안전하게 입력하려면 역할기반 액세스가 필요하다. 그 결과, 관리자 시스템(12)의 컴퓨터에서 돌아가는 소프트웨어는 지정된 WSP에서 인증한 사용자가 입력한 온보딩 데이터를 사용해 지정된 eSIM Profile Template에 지정된 하나 이상의 매개변수에 맞는 인증 키 자료를 생성할 수 있다. 표 1의 온보딩 데이터는 eSIM Profile Template에 포함될 수 있는 모든 매개변수 데이터를 망라하지 않는다. 표 4는 완전한 eSIM Profile Template 또는 이를 기반으로 생성된 eSIM 프로필이 포함할 수 있는 훨씬 더 포괄적인 프로필 요소 목록을 보여준다.
WSP에서 데이터 입력
주어진 WSP는 일반적으로 입력데이터나 입력데이터 파일("입력 파일")에 대해 고유 포맷을 사용하며 그 내용은 다른 WSP와 비교해 다양하다. WSP는 주어진 무선 사용자 장치의 SKU(Stock Keeping Unit) 값, 제공할 수 있거나 제공하도록 구성된 네트워크 기능 또는 주어진 무선 사용자 장치에 적용할 수 있는 특정 제공 목적을 기반으로 ICCID 및/또는 IMSI의 범위를 관리할 수 있다. 일반적으로, 입력데이터 파일의 입력데이터는 ICCID 및 IMSI와 같은 eSIM의 고유 식별자를 포함한다. eSIM 생성 중에, 고유 제공 정보와 데이터가 생성되고 ICCID/IMSI와 연관되며, 도 1에 도시된 1단계에서 관리 시스템(12)의 관리자 인터페이스(26)의 사용자가 입력한 정보에 기초하여 선택된 eSIM 프로필 템플릿에 따라 저장된다. 표 2와 3은 일반적인 WSP Input 데이터파일의 두 가지 예와 추가 처리를 위해 이 파일에서 추출된 정보를 제공한다.
[표 2]
[표 3]
eSIM 제공
eSIM이 WSP의 네트워크에서 작동하려면 도 1의 IT 인프라 클라우드(16)의 일부로 도시된 WSP IT 인프라 백엔드 시스템(22)과 같은 WSP의 백엔드 시스템에 자격증명이 로드되고 제공된다. WSP IT 인프라 백엔드 시스템에는 보안 개인 네트워크(18)의 핵심 네트워크의 일부인 HLR/HSS/UDM과 인터페이스하는 OSS/BSS 요소가 있다. HLR/HSS/UDM은 주어진 eSIM에 해당하는 무선 사용자 장치에 네트워크 리소스를 승인하기 전에 주어진 eSIM을 식별하고 인증한다. SIM-OTA 서버는 WSP의 IT 인프라 백엔드 시스템에 통합된 요소로서, 해당 eSIM의 활성화될 때 각 eSIM에 데이터를 푸시하거나 보내거나 제공함은 물론(즉, 주어진 eSIM에 해당하는 무선 사용자 장치의 사용자가 WSP로부터 서비스를 받도록 가입하고 WSP가 eSIM을 '활성화'하여 사용자의 해당 무선 사용자장치가 무선서비스나 기타 서비스를 받음) 무선으로 eSIM에 대한 유지 관리를 할 수 있다. SM-DP+ 또는 SM-DP/SM-SR은 구독관리 요소이며 주요 역할은 eSIM을 무선으로 현장의 무선 사용자 장치에 안전하게 저장하고 전달하는 것이다. 다음 백엔드 시스템/요소들은 아래와 같은 특정 eSIM 정보 및 데이터를 사용할 수 있지만, 이에 한정되지도 않는다:
- HLR/HSS/UDM, OSS/BSS: ICCID, IMSI, K(키), PIN, PUK, ADM, ACC, IMPI, IMPU
- SIM-OTA: ICCID, IMSI, OTA 키 - SCP80(KiC, KID, DEK), SCP81(PSK, DEK)
- SM-DP+ 또는 SM-DP/SM-SR: ICCID, eSIM(.DER), 활성화 코드(SM-DP+에 적용 가능)
다운로드한 eSIM
일례로, 관리 시스템(12)이나 도 2의 eSIM 생성관리 시스템(20)의 일부에서 실행되는 소프트웨어는 TCA(Trusted Connectivity Alliance)의 산업사양을 기반으로 eSIM 프로필을 구성한다. 이 사양을 "eUICC 프로필 패키지: 호환가능한 포맷 기술 사양"이라 한다. 표 4는 eSIM 프로필의 프로필 요소("PE") 매개변수/유형 및 정보/데이터 콘텐츠의 예를 보여주는데, 모든 PE가 eSIM 프로필 구축에 필요한 것은 아니다. 예컨대, 관리 시스템(12)에서 또는 자체 eSIM 생성관리 시스템(20)의 일부에서 실행될 수 있는 소프트웨어는 관리자 시스템(12)에서 돌아가는 관리자 인터페이스(26)를 이용해 USP 유저(24)가 입력한 데이터를 기반으로 (스텐실 생성 자료에서 삭제된 스텐실영역에 맞춰 표면에 페인트를 분사해 무늬를 만드는 스텐실 설비처럼 템플릿의 하나 이상의 데이터필터의 매개변수와 그 속성에 맞는 정보와 데이터를 갖는 eSIM 프로필의 생성하는 스텐실과 비슷한 데이터 기록으로 볼 수 있는) eSIM 프로필 템플릿을 구축한다. 다음, 상기 소프트웨어는 a) 온보딩 데이터는 물론 WSP의 입력데이터 서버에서 직접 검색된 WSP 입력데이터를 기반으로 eSIM 데이터를 생성하여, 그리고 b) 상기 eSIM 데이터를 eSIM Profile Template과 결합하여(즉, 생성된 eSIM 데이터로 eSIM Profile Template의 필드를 채워) 제공가능한 가능한 eSIM을 생성한다. eSIM의 최종 포맷은 일반적으로 TCA 사양과 같은 표준 사양에 따라 제공되며, SM-DP+/SM-DP/SM-SR을 통해 장치에 다운로드되면 eSIM 프로필이 스마트폰이나 M2M 무선장치와 같은 최종 장치의 물리적 eUICC나 iUICC(또는 미래 하드웨어 보안 요소)에 설치된다. 이때, eSIM 프로필은 WSP 고객의 무선 장치가 연결 서비스를 위해 WSP의 네트워크에 액세스할 수 있도록 하는 고유 가입자 ID 프로필이 된다.
[표 4]
도 3의 노드들(101~114)은 여러 요소들과 그 기능을 설명할 기준점으로 사용된다. 도 3의 요소들에 대해 설명하겠지만, 노드(101-114)의 번호가 반드시 데이터가 흐르는 순서나 방법의 단계 순서에 해당하지는 않는다.
노드(101)에서 WSP 사용자(24)는 예컨대 RiPSIM에서 개발한 웹 포털에 액세스할 브라우저 어플처럼 도 1과 같이 관리자 인터페이스(26)에 정보나 데이터를 입력한다. 웹 포털에 대한 액세스 권한이 부여된 개인 네트워크(18)를 운영하는 WSP의 승인된 직원이 보통 WSP 사용자(24)이다.
관리자 인터페이스(26)는 eSIM Profile Template을 생성이나 수정하기 위해 RiPSIM에서 개발된 eWIZ UI와 같은 브라우저 기반 eSIM Profile Creation Tool UI(34)와, E.D.G.A.R. UI와 같은 eSIM Generation Tool User Interface(36)를 가질 수 있다.
WSP(즉, eSIM Profile Template을 설계하는데 필요한 WSP 데이터를 수집하는 과정)를 온보딩할 때, WSP 사용자(즉, 개인 네트워크(18)의 운영자가 지정한 직원)는 eSIM Profile Creation Tool User Interface(34)의 데이터 입력 섹션을 통해 안내되어 정보(예: Milenage 및 TUAK 인증 알고리즘을 위한 네트워크 인증 매개변수, 5G Home Network Public Key 및 Master Key(키 파생용 시트로 사용되는 모든 마스터키를 표현함), ISIM 구성, PIN 및 PUK, Java 애플릿)를 제공/입력한다. 관리자 인터페이스(26)를 사용할 때, WSP 사용자(24)는 eSIM Profile Template을 생성하거나 수정하기 위해 eSIM Profile Creation Tool UI(34)를 선택할 수 있다. '온보딩'이란 eSIM Profile Template을 생성하기 위해 WSP 보안 개인 네트워크의 정보를 사용하는 과정으로, 무선 사용자 장치가 개인 네트워크에 인증하고 서비스를 받는데 사용된다. 온보딩은 대개 지정된 사용자(24)가 하는데, 이런 사용자는 일반적으로 신뢰도가 높고 심층적인 배경 조사를 거친 WSP 조직내 사람이다.
eSIM Generation Tool User Interface(36)를 사용하는 WSP 사용자(24)는 eSIM Profile Template을 선택해 eSIM 생성을 시작할 수 있는데, 이런 템플릿은 eSIM Profile Creation Tool UI(34)에 의해, 그리고 사용할 WSP Input 데이터파일을 선택하고 생성할 eSIM 수량을 지정해 이미 생성, 수정 또는 선택된 것이다. '입력데이터'나 '입력 파일 데이터'란 eSIM 프로필 생성 분야에서 사용되는 용어이며(지금까지 프로필은 WSP의 보안 개인 네트워크(18) 외부에서 생성됨), 보안 개인 네트워크(18) 운영자가 개인 네트워크를 인증하고 액세스하거나 서비스를 받는데 사용하는 eSIM 프로필을 생성하기 위해 고유하게 사용하는 정보나 데이터, 즉 ICCID 및 IMSI를 의미한다.
노드(102)에서, eSIM Profile Creation Tool UI(34)는 입력되거나 선택되거나 결정된 정보를 eSIM Profile Template Repository(38)로 전달하고, 이 저장소는 테이블, 데이터베이스 또는 디지털 정보를 저장할 다른 수단일 수 있다. WSP 사용자(24)가 eSIM Profile Creation Tool UI(34)를 사용해 eSIM Profile Template을 생성하거나 수정할 때, 이 템플릿은 네트워크(18) 내의 요소에 의해서는 액세스되지만 네트워크(18) 외부의 컴퓨터 장치에서는 액세스할 수 없는 디스크 드라이브, 솔리드-스테이트 메모리, 동적 메모리, 정적 메모리의 컴퓨터 메모리일 수 있는 저장소(38)에 저장된다. WSP 사용자(24)가 eSIM Profile Creation Tool UI(34)에 액세스하여 생성저장된 후의 eSIM Profile Template을 수정하면, 이미 생성된/기존 템플릿이 저장소(38)에서 검색된다. 템플릿은 일반적으로 프로필 요소를 포함하고 eSIM Profile Creation Tool UI(34)는 주어진 PE를 지능적으로 결정하여, WSP 사용자(24)가 eSIM Profile Creation Tool UI(34)에 입력한 온보딩 정보나 데이터와 같은 정보나 데이터에 기초하여 저장소(38)에 저장된 템플릿에 추가할 수 있다. 예컨대, WSP 사용자(24)가 표 1의 좌측 컬럼의 데이터와 해당 구성들을 Wizard Mode에서 eSIM Profile Creation Tool User Interface(34)에 입력하면, eSIM Profile Creation Tool User Interface(34)는 표 1의 우측 컬럼에 있는 대응하는 PE-어플이나 정보 값을 eSIM Profile Template에 자동으로 추가할 수 있다. eSIM Profile Creation Tool UI(34)는 PE내 어디에 온보딩 데이터를 저장/채굴할지 결정할 수도 있다. eSIM Profile Creation Tool UI(34)는 WSP 사용자(24)가 eSIM Profile Creation Tool UI(34)를 통해 온보딩 데이터나 정보를 입력할 때 실시간으로 프로필 템플릿에 추가할 PE를 결정할 수 있다.
노드 103에서 eSIM Profile Creation UI(34)는 민감한 온보딩 데이터나 정보를 인터페이스(48)를 통해 HSM(46; Hardware Security Module)에 제공한다. 일부 온보딩 데이터에는 일반적으로 주어진 WSP가 보안 데이터 저장소에서 보호하고자 하는 민감한 정보가 포함된다. WSP는 일반적으로 물리적이나 논리적 수단을 통해 개인 네트워크 외부의 장치로부터의 침입으로부터 HSM에 대한 액세스를 제한함으로써 HSM들 중 하나의 보안(즉, 도 3에 도시된 WSP의 보안 개인 네트워크(18) 외부로부터의 해킹에 대한 보호)을 보장한다. 따라서, 인터페이스(48)는 WSP에서 특별히 허용하는 요소이지, WSP의 개인 네트워크 외부에서 쉽게 액세스할 수 있는 소프트웨어 포트와 같은 인터페이스가 아니다. 민감한 온보딩 데이터로 개별 eSIM 키가 파생되는 OP라는 마스터키를 포함한 네트워크 인증 매개변수가 있다. eSIM 프로필 생성 도구 유저인터페이스(34)에 일단 입력되면, 이 인터페이스는 민감한 온보딩 데이터를 HSM 인터페이스(48)에 직접 보내고, 인터페이스(48)는 이 데이터를 HSM(46)에 제공한다.
인터페이스(48)는 도 3과 같이 노드(104)에서 HSM(46)에 온보딩 데이터를 제공한다. 일례로, HSM(46)에 대한 인터페이스(48)가 어플 프로그래밍 인터페이스("API")의 형태로 구현된다. 온보딩 동안 민감한 데이터를 HSM(46)에 주입이나 제공하기 위해 HSM(46)에 대한 인터페이스(48)를 향해 eSIM 프로필 템플릿 저장소(38)에 의해 특정 호출이 될 수 있다. 또는, eSIM Generation Tool User Interface(36)가 eSIM의 프로필 데이터나 정보의 생성을 개시, 야기 또는 관리할 때 HSM(46) 내의 주입된 민감 데이터에 기초하여 암호화 작업을 개시하도록 eSIM Generation Tool(40)에 의해 다른 특정 API 호출이 될 수도 있다.
일반적인 WSP는 보안 개인 네트워크(18)의 일부로 입력데이터 서버(42)를 운영한다. 입력데이터 서버 인터페이스(44)는 일반적으로 eSIM 생성관리 시스템의 일부이자 소프트웨어 요소를 갖는 eSIM Generation Tool(40)와 입력데이터 서버(42) 사이에 인터페이스를 제공한다. eSIM Generation Tool(40)이 하드웨어 요소를 가질 수도 있지만, 개인 네트워크(18)의 물리적, 논리적 일부이거나 인가된 통신을 하는 컴퓨터장치에서 실행되는 소프트웨어 요소인 것이 바람직하다. eSIM Generation Tool(40)는 eSIM 생성관리(20)의 핵심인 소프트웨어 엔진으로 볼 수 있고, 이런 엔진(모듈이라고도 함)은 WSP의 보안 개인 네트워크의 방화벽 내부나 뒤에 있는 컴퓨터 장치 등에서 실행되고, 사용자에게 인터페이스를 제공하고, eSIM Profile Creation Tool UI에서 온보딩 데이터를 받으며, WSP의 입력데이터 서버(42)에서 입력데이터를 요청하고, 생성이나 수정된 템플릿과 온보딩 데이터 및 WSP 입력데이터에 기초해 eSIM 프로필을 생성해 WSP의 개인 네트워크 서버로 출력한 다음, eSIM 프로필을 현장의 무선 사용자 장치나 무선 기계장치에 배포한다.
입력데이터 서버(42)는 일반적으로 WSP의 IT 인프라의 일부이며 WSP의 요구 사항에 맞는 입력데이터를 생성한다. 이어서, WSP 입력데이터 서버(42)는 입력데이터를 입력데이터 서버 인터페이스(44)에 제공한다.
노드 106에서, 입력데이터 서버 인터페이스(44)에서 eSIM Generation Tool(40)로 데이터가 흐른다. 입력데이터 서버 인터페이스(44)는 프록시로 구현될 수 있고, 일반적으로 WSP가 제공한 원본 입력데이터를 구문분석하며 eSIM Generation Tool(40)에 의한 추가 처리에 필요한 입력데이터에서 특정 정보를 추출하는 역할을 한다. 입력데이터 서버(42)에서 추출되어 입력데이터 서버 인터페이스(44)를 통해 제공된 입력데이터는 eSIM Generation Tool(40)로 보내져 저장되었다가 뒤에 eSIM 데이터 생성에 사용된다. 일례로, 주어진 입력데이터 세트를 이용해 eSIM을 생성했다가 저장할 수 있다.
노드 107에서, eSIM Generation Tool User Interface(36)의 사용자가 입력한 데이터는 eSIM Generation Tool/모듈(40)에 제공된다. 관리자 인터페이스(26)에 eSIM Generation Tool User Interface(36)도 있다. eSIM Generation Tool User Interface(36)를 사용하는 사용자는 eSIM Profile Creation Tool UI(34)를 사용한 WSP 사용자(24)와 같지만, eSIM Profile Creation Tool UI(34)에 접근할 수 있는 사용자가 아닌 다른 사용자가 eSIM Generation Tool User Interface(36)에 접근할 수도 있다.
WSP 사용자가 eSIM Generation Tool User Interface(36)로부터 eSIM 생성을 개시하면, eSIM Generation Tool(40)이 저장소(38)와 HSM(46)에서 특정 데이터를 검색하고 eSIM 프로필과 해당 제공/출력데이터를 생성한다. 다음, eSIM Generation Tool(40)는 eSIM 프로필과 제공/출력데이터를 각각 노드(110,111)에 표시된 인터페이스들이나, eSIM 로딩 인터페이스(52)와 출력파일 인터페이스(58) 각각으로 푸시한다.
노드 108에서, eSIM Generation Tool(40)은 저장소(38)로부터의 eSIM Profile Template을 검색한다.
노드 109에서, eSIM Generation Tool(40)은 eSIM 데이터를 생성할 때 Master Key(즉, WSP 개인 네트워크(18)의 식별자)를 지정하고 다른 정보(예: 다양화 요인)를 제공해 HSM 인터페이스(48)를 향한 API 호출을 한다. 노드 104에서, HSM 인터페이스(48)는 HSM(46)과 접촉하고, HSM은 암호연산을 하고 필요한 데이터를 검색한다.
노드 110에서, eSIM 로딩 인터페이스(52)는 eSIM Generation Tool(40)과 WSP SM-DP+/SM-DP/SM-SR 모듈(50)에 대한 특정 호출을 처리하도록 구성된 API로 구현될 수 있다. eSIM Generation Tool(40)은 eSIM 로딩 인터페이스(52)를 향해 API 호출을 하여 eSIM 프로필을 WSP SM-DP+/SM-DP/SM-SR(50)에 보내고, eSIM 로딩 인터페이스(52)를 통해 WSP SM-DP+/SM-DP/SM-SR 모듈(50)로부터 응답을 받는다.
노드(111)에서, 출력 파일 인터페이스(58)는 가능한 경우 eSIM Generation Tool(40), HLR/HSS/UDM 모듈(54) 또는 SIM-OTA 서버(56)와의 특정 호출을 처리하도록 구성된 API로 구현될 수 있다. 노드(111)에서, eSIM Generation Tool(40)은 출력 파일 인터페이스(58)를 향해 API 호출을 하여 HLR/HSS/UDM용 및 SIM-OTA용의 2가지 출력파일들을 보내고, 출력파일 인터페이스를 통해 HLR/HSS/UDM 모듈(54)과 SIM-OTA 서버(56)로부터 각각 응답을 받을 수 있다.
노드(112)에서, eSIM 로딩 인터페이스는 eSIM Generation Tool(40)에서 생긴 eSIM을 SM-DP+/SM-DP/SM-SR 모듈(50)에 제공한다. SM-DP+/SM-DP/SM-SR 모듈(50)은 로딩 성공시 "ack(acknowledgement)"로, 로딩 실패시 "nack(no acknowledgement)"로 응답한다.
노드(113)에서 출력 파일 인터페이스(58)는 eSIM Generation Tool(40)에서 생긴 네트워크-인증-관련 데이터(예, K)를 HLR/HSS/UDM 모듈(54)에 제공하고, HLR/HSS/UDM 모듈(54)은 특정 이유 코드(reason code)와 함께 로딩 성공시의 "ack"나 실패시의 "nack"로 응답한다.
노드(114)에서 출력파일 인터페이스(58)는 eSIM Generation Tool(40)에서 생긴 SIM-OTA 데이터(예, OTA 키)를 SIM-OTA 서버(56)에 제공한다. SIM-OTA 서버(56)는 특정 이유코드와 함께 로딩 성공시의 ack나 실패시의 nack로 응답한다. eSIM 생성관리 시스템(20)의 다양한 어플, 요소, 모듈 및 인터페이스를 WSP의 개인 네트워크(18)에 포함하고 엮으면, eSIM 생성관리 시스템(20)의 상기 부분들이 고도로 보호되는 HSM(46) 및 입력데이터 파일 서버(42)를 포함하는 WSP의 개인 네트워크의 요소와 상호작용할 수 있고, WSP가 HSM 및 입력데이터 서버와 상호작용하도록 허용하지 않는 타사 eSIM 공급업체에서 eSIM을 생성하는데 사용되는 많은 시간소모적 수동 단계들을 거치지 않고도 eSIM 프로필 템플릿과 eSIM 프로필 자체들을 생성할 수 있다. 따라서, eSIM 생성관리 시스템(20)은 WSP 자체의 eSIM 프로필들을 현장의 무선 사용자 장치에 전달하고 전달된 eSIM 프로필들을 사용해 WSP의 개인 네트워크(18)의 서비스에 연결하고 액세스하도록 한다.
도 4는 여기 기재된 소프트웨어나 하드웨어에 관계없이 여러 요소들의 블록도로, 본 발명의 방법(400)의 여러 단계들과 기호를 나타내며, 이들 단계를 4xx로 표시한다.
eSIM Profile Creation Tool UI(34)는 온보딩 데이터(60), eSIM 프로필 정의(64) 및 eSIM Profile Template Repository(38)를 갖는다. 사용자가 eSIM Profile Creation Tool UI(34)를 통해 데이터와 정보를 제공하는 세션 동안 또는 다른 사용자의 다른 세션 동안 eSIM Profile Creation Tool UI(34)의 eSIM Profile Template Repository(38)의 데이터는 노드(108)에서 eSIM Generation Tool(40)로 보내진다. 일례로, eSIM Profile Creation Tool UI(34)의 액세스와 eSIM Generation Tool User Interface(36)의 액세스시 사용자마다 로그인 자격증명이 다르기 때문에, 사용자마다 시스템(26)을 사용할 세션이 필히 다를 것인데, 이는 eSIM Generation Tool User Interface에는 많은 개인들이 액세스할 수 있지만 eSIM Profile Creation Tool UI(34)에는 1인이나 극소수만 액세스할 권한을 갖기 때문이다.
단계 405에서, eSIM Generation Tool User Interface(36)를 사용하는 사용자는 도 10의 브라우저 기반 eSIM 생성 요청 인터페이스(1000)와 같은 인터페이스를 통해 eSIM 프로필 생성을 요청할 수 있다. 인터페이스(1000)의 사용자는 대화상자(1008)에 프로필 템플릿 이름을 입력해 eSIM Profile Template을 지정할 수 있는데, 이런 템플릿은 eSIM Profile Creation Tool UI(34)를 사용해 같은 사용자나 다른 사용자가 생성하거나 수정할 수도 있다. 인터페이스(1000) 사용자는 자기가 생성하려는 eSIM 프로필을 고유하게 식별할 직업명, 번호 또는 식별자를 입력할 수 있다. 대화상자(1015)에서, 인터페이스(1000)의 사용자는 자신이 생성할 직업을 구성할 원하는 eSIM 프로필의 양을 정할 수 있다. 인터페이스(1000)의 사용자는 선택항목(1018)로 도 3의 입력데이터 파일 서버(42)의 입력데이터 파일을 선택할 수 있다. 인터페이스(1000)의 사용자는 선택항목(1020)을 사용해 eSIM 프로필이 생성되었으면 저장될 출력데이터의 출력파일명을 지정할 수 있다. 인터페이스(1000)의 사용자가 지정된 양의 eSIM 프로필을 생성할 준비가 되었으면, 'Submit' 버튼(1025)을 누르는데, 이는 도 4의 eSIM 생성요청 단계(405)에 해당한다.
단계 410에서 eSIM Generation Tool(40)는 노드(108)에서 저장소(38)로부터 수신된 정보를 평가하고, 단계 415에서 해당 eSIM 프로필을 생성한다. 단계 420에서, eSIM Generation Tool(40)은 인터페이스(1000)의 대화상자(1015)에서 정한 소정량의 eSIM 프로필들이 도착했는지 여부를 결정한다. No이면 410 단계로 돌아간다.
단계 420에서의 결정이 Yes이면, eSIM Generation Tool(40)은 도 3에서 설명한 것처럼 노드(113,114)에서 서버(54,56)에 출력데이터를 제공하고, 415 단계에서 생긴 eSIM 프로필들을 112 노드에서 서버(50)에 제공한다. 출력데이터를 서버(54,56)에 제공하기 전에 소정량의 eSIM 프로필들 전부가 생성될 때까지 기다리는 대신, eSIM 프로필이 생성될 때마다 주어진 eSIM 프로필에 대한 출력데이터가 서버에 저장될 수 있다. 일반적으로, SM-DP+/SM-DP/SM-SR로도 알려진 서버(50)는 도 1에 도시된 사용자 장치(14)와 같은 현장의 무선 사용자 장치에 eSIM 프로필을 배포한다. 도 4의 모든 요소, 모든 소프트웨어 방법, 관련된 모든 인터페이스의 사용, 및 입력, 저장, 검색, 처리, 평가, 생성 및 배포된 모든 데이터는 모두 도 1~3의 WSP의 개인 네트워크(18)내에서 일어나는 것이 바람직하다.
도 3a는 도 3의 실시예와는 대조되는 것으로, WSP 보안 개인 네트워크(18)의 외부(논리적으로는 외부지만 물리적으로 반드시 주어진 WSP가 통제하는 지리적 영역의 외부일 필요는 없음)에서 관리자 인터페이스(26)를 사용하는 사용자(25)가 eSIM 프로필을 생성이나 수정하는 예이다. 이 실시예에서, 사용자(25)는 예를 들어 파트너 모바일 가상 네트워크 오퍼레이터("MVNO")로 채용될 수 있다. MVNO는 일반적으로 무선망 서비스를 자체 브랜드 서비스로 판매하는 소규모 WSP로, 지정된 지역내의 대규모 WSP의 무선 인프라를 활용한다. MVNO는 일반적으로 고객을 참여시키고, 고객에게 서비스를 제공하며, 제공된 무선서비스에 대해 고객에게 청구한다. 그런 다음 MVNO는 일반적으로 보안 개인 네트워크 사용에 대해 더 큰 WSP에 비용을 지불하는데: 더 큰 WSP는 일반적으로 보안 개인 네트워크(18)을 촉진하는 무선 인프라 장비를 소유하고 운영한다. WSP가 보안 개인 네트워크(18)에 대한 액세스를 강력하게 보호하기 때문에, 주어진 WSP는 일반적으로 보안 개인 네트워크 내에서 작동하고 그 일부인 요소(하드웨어나 소프트웨어)에 외부인이 액세스하는 것을 경계한다. 따라서, 주어진 WSP가 보안 개인 네트워크(18) 외부의 사용자가 eSIM Profile Template 매개변수를 수정하도록 허용할 수 있지만, 이런 액세스는 보안 개인 네트워크 외부에서 MVNO/파트너 사용자(25)가 유저인터페이스(26)를 통해 보안 개인 네트워크에 로그인하는데 사용하는 로그인 자격증명에 해당하고, 일반적으로 도 3의 WSP 사용자(24)에 비해 축소된 기능을 갖는다.
관리자 인터페이스(26)를 통해 로그인한 MVNO/파트너 사용자(25)에게 MVNO/파트너 포털 유저인터페이스(37)가 제공된다. 다른 도면에 자세히 도시된 것처럼, MVNO/파트너 포털 인터페이스는 도 3에서 설명된 WSP 사용자(24)가 액세스나 사용해 eSIM 프로필 템플릿을 생성/수정하기위한 매개변수와 비해 적은 매개변수를 제공한다. 예를 들어, MVNO/파트너 포털 유저인터페이스(37)를 통해 MVNO/파트너 직원이 사용할 수 있는 축소된 기능 세트에 자바 애플릿, 네트워크 이름 또는 GID1/GID2만 있을 수 있다. 이들 매개변수는 표 1에 표시된 것들의 부분집합이며, 이들 모두는 일반적으로 보안 개인 네트워크(18)을 운영하는 WSP의 직원인 WSP 사용자(24)가 일반적으로 액세스할 수 있다. MVNO/파트너 포털 유저인터페이스(37)를 통한 MVNO/파트너 사용자(25)가 이용할 수 있는 매개변수는 일반적으로 MVNO/파트너가 고객에게 맞춤형 사용자 경험을 제공하기 위해 수정하고자 하는 정보와 관련된 것(즉, WSP가 제공할 수 없는 기능을 제공하는 Java 애플릿)이고 실제 보안 개인 네트워크(18)를 운영하는 WSP 대신 MVNO/파트너와 관련된 것으로 보이는 무선망으로 만드는 것(즉, 네트워크 이름이 MVNO/파트너 포털 유저인터페이스(37)에 WSP의 네트워크 이름 대신 MVNO의 네트워크 이름으로 입력됨)이다. 또, GID1/GID2 매개변수에는 MVNO/파트너가 WSP의 보안 개인 네트워크에 배포하려는 장치와 eSIM 프로필을 연결하는 정보가 포함된다. 이 장치는 GID1/GID2에 저장된 정보를 읽고 MVNO/파트너에게 지정된 장치 이미지를 로딩한다. GID1/GID2 매개변수에 저장될 수 있는 이런 유형의 정보가 엔터티 및 공급자명과 관련이 있으므로, 여러 eSIM/eSIM 프로필이 생성되어 고객 장치에 배포되기 전에 MVNO/파트너는 이런 매개변수에 저장된 정보를 수정하기를 원할 것이다. Java 애플릿, 네트워크 이름 또는 GID1/GID2 외에도, 표 1에 표시되거나 현재는 eSIM 프로필에 사용되지 않지만 장래 사용될 수 있거나 WSP가 보안개인 네트워크를 제어하는데 사용하는 다른 매개변수는 주어진 MVNO/파트너의 요구사항에 맞는 맞춤형 템플릿을 생성하기 위해 WSP의 eSIM 템플릿을 수정할 목적으로 MVNO/파트너가 액세스하거나 수정할 수 있도록 한 것으로 MVNO/파트너 사용자(25)가 보안 개인 네트워크를 운영하는 WSP가 MVNO/파트너 액세스를 허용한 축소된 매개변수 집합에 대한 액세스와 관련된 자격증명(예: 로그인 및 암호)을 사용해 관리자 인터페이스(26)에 로그인한 경우 MVNO/파트너 유저인터페이스(37)를 통해 MVNO/파트너 사용자(25)에 의해 수정될 수 있다.
주어진 eSIM Profile Template은 eSIM Profile Template Repository(38)에 저장되지만 액세스하여 수정되거나 보여지기도 하며, 소정의 매개변수를 위해 이 저장소에 저장된 정보는 전술한 바와 도 3A에 도시된 것처럼 제한될 수 있는데, ㄷ도 3A에서는 MVNO/파트너 사용자(25)가 관리자 인터페이스(26)에 로그인하는데 사용되는 자격증명에 기초하여 수정할 수 있는 프로필 템플릿 요소나 매개변수의 예를 보여준다. 이런 제한된 액세스를 위해, MVNO/파트너 사용자(25)의 자격증명은 주어진 사용자의 로그인 자극증명과 연관된다. 주어진 MVNO/파트너 사용자의 자격증명과 주어진 MVNO/파트너 사용자(25)가 MVNO/파트너 포털(37)을 통해 액세스하거나 수정할 수 있는 매개변수 사이의 이런 연관성은 파트너 관리도구 유저인터페이스(35)를 통해 수정할 수 있으며, 보안 개인 네트워크(18)를 운용하는 WSP는 일반적으로 신뢰된 WSP 사용자(24)에게만 액세스를 제한한다.
MVNO/파트너 사용자(25)는 MVNO/파트너 포털 유저인터페이스(37)를 사용해 eSIM Generation Tool(40)가 MVNO 고객 사용자 장치(15)에 전달할 eSIM을 생성하도록 할 수도 있다.
eSIM 프로필 생성 도구(40)에 의해 생긴 eSIM 프로필들은 SM-DP+/SM-DP 서버일 수 있는 MVNO/파트너 배포 서버(51)로 보내지고, 이 서버는 보안 개인 네트워크(18)를 운영하는 WSP의 MVNO/파트너에 의해 운용제어된다. 통신 네트워크(21)를 통한 보안 개인 네트워크(18)의 침입을 방지하기 위해, 보안 개인 네트워크(18)를 운용해 인터페이스(52)에서 보안 개인 네트워크로의 액세스를 평가하고 제공하는 WSP가 외부 가입관리 API("SMX")(53)를 이용할 수 있다.
도 15는 MVNO/파트너 포털 유저인터페이스(37)를 이용해 eSIM 프로필을 생성하는 방법(1500)의 순서도이다. 이 방법(1500)은 1505 단계에서 시작한다. 도 3A처럼 1510 단계에서 MVNO/파트너 사용자(25)는 자격증명을 사용해 MVNO/파트너 포털 UI(37)에 로그인한다. MVNO/파트너 사용자(25)의 로그인 자격증명은 자격증명은 매개변수가 축소된 eSIM 프로필 템플릿에 연계되고, 이 매개변수들은 수정이 가능하다. MVNO/파트너 사용자(25)의 자격증명은 파트너 관리도구 UI(35)에도 사용되어 사용자에게 제공되는 유저인터페이스 스크린과 사용자에게 표시될 수 있는 정보, 및 수정할 수 있는 정보와 없는 정보를 결정하는데, 심지어는 수정할 수 없는 정보도 사용자에게 디스플레이될 수 있다. 예를 들어, 관리자 인터페이스(26)의 로그인 대화상자 항목에 입력된 자격증명이 MVNO/파트너 사용자(25)에 해당하면, 관리자 인터페이스는 자신의 파트너 로그인을 입력한 사용자에게 MVNO/파트너 포털 UI(37)를 제시할 수 있다(도 3A 참조). 관리자 인터페이스(26)의 로그인 대화상자 항목에 입력된 자격증명이 WSP 사용자(24)에 해당하면, 관리자 인터페이스는 자신의 WSP 로그인 자격증명을 입력한 사용자에게 파트너 관리도구 유저인터페이스(35)에 대한 액세스를 제공하거나(도 3A), eSIM 프로필 생성 도구 유저인터페이스(34)나 eSIM Generation Tool User Interface(36)에 대한 액세스를 제공할 수 있다(도 3).
도 15의 단계 1515에서, MVNO/파트너 사용자는 MVNO/파트너의 고객이 사용할 eSIM 프로필을 생성하는데 사용할 eSIM Profile Template을 선택한다. 단계 1515에서 MVNO/파트너 사용자는 도 3이나 3A의 WSP 사용자(24)가 전에 생성한 것처럼 사용할 eSIM 프로필 템플릿을 선택할 수 있을 뿐이다. 또는, 도 3A의 MVNO/파트너 사용자(25)가 도 18에서 더 설명하는 것처럼 eSIM 프로필을 생성하는데 사용하기 전에 수정할 eSIM 프로필 템플릿을 선택할 수 있다. MVNO/파트너 포털 UI(37)는 일반적으로 eSIM 프로필을 생성하기 전에 eSIM Profile Template Repository(38)로부터 사용/수정할 eSIM Profile Template을 검색한다.
도 15에서, eSIM 프로필을 생성하기 전에 그대로 사용하거나 수정할 eSIM Profile Template을 선택한 후, 1520 단계에서 MVNO/파트너 사용자(25)는 생성할 eSIM 프로필의 양을 MVNO/파트너 포털 UI(37)에 입력한다. eSIM 프로필의 양은 1을 포함해 시스템 리소스나 다른 시스템 제한에 의해 한정되는 소정의 eSIM 프로필의 수와 같은 수나 값일 수 있다. 도 3A의 보안 개인 네트워크(18)를 운용하는 WSP에 의해 제공되는 소정 갯수의 MVNO/파트너 사용자 장치(15)에 해당하는 계약 값이나 기술적 값을 기반으로 WSP 사용자(24)가 파트너 관리도구 유저인터페이스(35)에 소정의 제한을 입력할 수 있다.
도 15의 단계 1525에서, MVNO/파트너 사용자는 'Enter'를 누르거나 MVNO/파트너 유저인터페이스(37)로부터 다른 사용자 입력 항목을 선택하여 단계 1520에서 사용자가 입력한 eSIM 프로필들을 생성하는 작업을 시작한다. eSIM 프로필들은 eSIM 생성 툴(40)에 의해 생성되고, 생성된 eSIM 프로필을 1530 단계에서 MVNO/파트너 배포 서버(51) 또는 WSP의 SM-DP+/SM-DP(50)로 보낸다. 단계 1525에서 소정량의 eSIM프로필들을 생성하는 동안 생긴 출력데이터는 eSIM Generation Tool(40)에 의해 1535 단계에서 WSP의 IT 인프라 클라우드(16)의 요소로 전달되며, 이런 요소의 예로 HLR/HSS/UDM, SIM-OTA 또는 OSS/BSS가 있다. 이 방법(1500)은 1540 단계에서 끝난다.
도 16은 MVNO/파트너 계정을 설정하고 MVNO/파트너 포털 유저인터페이스에 대한 MVNO/파트너 사용자의 액세스를 관리하는 방법(1600)의 순서도이다. 이 방법(1600)은 도 3A의 파트너 관리도구 유저인터페이스(35)를 통해 추진되고, 도 3A의 시스템(20)에 대한 MVNO/파트너 포털 유저인터페이스(37)를 통해 MVNO/파트너 사용자(25)의 액세스를 관리, 추가, 업데이트, 삭제 또는 수정할 때 WSP 사용자(24)의 입력을 받는다.
단계 1610에서 WSP 사용자(24)는 자신의 WSP 자격증명을 사용해 파트너 관리도구 유저인터페이스(35)에 로그인하고, 1615에서 MVNO/파트너 포털 UI(37)에 액세스할 수 있는 MVNO/파트너 엔터티 정보를 입력한다. WSP 사용자(24)가 입력한 정보가 액세스를 위해 이미 설정, 등록되거나 구성된 MVNO/파트너에 일치하지 않으면, 1620 단계로 간다. 단계 1620에서, WSP 사용자(24)는 주어진 MVNO/파트너 사용자(25)가 MVNO/파트너 포털 유저인터페이스(37)에 액세스할 권한을 위한 파트너 로그인 자격증명을 생성한다. 1620 단계에서 설정된 자격증명은 MVNO/파트너 엔티티의 특정 직원이나 전체 MVNO/파트너 엔티티와 연계되어, MVNO/파트너 엔티티는 WSP 사용자(24)가 제공한대로 MVNO/파트너 포탈 UI(37)에 액세스하길 원하는 사람을 인증할 수 있다. 1620 단계에서 생성된 MVNO/파트너 자격증명은 MVNO/파트너 사용자가 인가된 사용자로 설정된 후에는 사용자가 변경할 수도 못할 수도 있다.
단계 1625에서, WSP 사용자(25)는 1620 단계에서 설정된 파트너 사용자 자격증명을 생성했던 프로필 템플릿들 중 어느 것이 액세스를 제공할 수 있는지를 결정할 수 있다. 단계 1630에서, WSP 사용자(25)는 1620 단계에서 설정된 자격증명과 관련하여 생성되는 eSIM 프로필의 양을 설정할 수 있다. 단계 1625에서 할당된 자격증명에 해당하는 템플릿 각각에 대해, 단계 1620에서 설정된 자격증명의 사용에 대응하는 주어진 세션 동안 소정의 기간 내에 생성된 소정 량의 eSIM 프로필들인 것으로 1630 단계에서 eSIM 프로필의 양을 설정할 수 있다. 단계 1635에서, 파트너 관리도구 UI(35)는 MVNO/파트너 또는 MVNO/파트너 사용자에게 자신의 계정이 생성되었음을 알려주고, 자격증명으로 액세스나 수정할 수 있는 eSIM 템플릿 프로필 및 1630 단계에서 허용된 양의 템플림 프로필들을 알려준다. 이 방법(1600)은 1640에서 끝난다.
단계 1615로 돌아가, MVNO/파트너는 신규 MVNO/파트너가 아니면, 1645로 진행한다. 1645 단계에서 MVNO/파트너를 삭제해야한다고 결정되면, 1685 단계에서 WSP 사용자(24)가 파트너 관리도구 유저인터페이스(35)를 사용해 MVNO/파트너의 포털 액세스를 삭제한다. 단계 1690에서 WSP 파트너(24)는 파트너 관리도구 UI(35)를 사용해 MVNO/파트너의 로그인 자격증명과 관련 프로필 정보를 삭제한다. 단계 1695에서, WSP 파트너 관리도구 UI(35)는 이메일이나 다른 통지방법으로 MVNO/파트너 포털 액세스 삭제를 MVNO/파트너에게 통지한다. 단계 1699에서 MVNO/파트너가 MVNO/파트너 포털 유저인터페이스(37)에 로그인하려고 하면 파트너 관리도구 UI(35)는 MVNO/파트너 사용자에게 더 이상 액세스 권한이 없음을 경고하고 단계 1640으로 진행하여 종료한다.
1615 단계에서 정보가 입력된 MVNO/파트너를 1645 단계에서 정지 상태로 두기로 결정되면, 1650 단계로 진행한다. 1650 단계에서 WSP 사용자(24)는 도 3A의 파트너 관리도구 유저인터페이스(35)를 사용해 MVNO/파트너를 정지시킨다. 1655 단계에서 WSP 파트너 관리도구는 정지중인 MVNO/파트너의 액세스 권한을 업데이트한다. WSP 파트너 관리도구는 eSIM 생성관리 시스템(20)에 의해 제공되고, 소프트웨어 어플으로 구현되며, MVNO/파트너 포털 유저인터페이스(37)나 파트너 관리도구 유저인터페이스(35)를 제공하는 어플일 수 있다. 1660 단계에서 WSP 파트너 관리도구 UI(35)는 이메일이나 다른 통지 방법을 통해 MVNO/파트너 포털 액세스의 중단을 MVNO/파트너에게 알린다. 1665 단계에서 파트너가 MVNO/파트너 포털 유저인터페이스(37)를 통해 로그인을 시도하면 WSP 파트너 관리도구 UI(35)는 MVNO/파트너의 액세스를 거부하고 MVNO/파트너 사용자(25)에게 정지를 알린다. 이 방법은 1640에서 끝난다.
단계 1645에서 MVNO/파트너 계정이 MVNO/파트너 포털 UI(37)에 대한 액세스로부터 정지되었지만 '일시정지'해야 하는 것으로 판단되면, 1670 단계로 진행한다. 1670 단계에서 WSP 사용자(24)는 MVNO/파트너의 포털 액세스를 허용한다. 1675 단계에서 WSP 파트너 관리도구는 MVNO/파트너 계정의 활성 상태를 복원한다. 1680 단계에서 WSP 파트너 관리도구 UI(35)는 이메일이나 다른 통지 방법을 통해 MVNO/파트너의 포털 액세스 복구를 MVNO/파트너에게 통지한다. 이 방법은 1640에서 종료된다.
도 5는 도 3에서 설명된 eSIM Profile Creation Tool UI(34)의 관리자 인터페이스(26)의 로그인 인터페이스(500)를 보여준다. WSP 사용자(24)는 로그인 자격증명 입력 대화상자(502)에 로그인 자격증명을 입력해 eSIM Profile Creation Tool UI(34)에 대한 액세스를 구한다. 로그인 자격증명은 로그인 이름과 암호를 포함한다. 다른 도면에서 설명한 것처럼, eSIM 프로필 생성도구 유저인터페이스(34)에 액세스할 수 있는 사용자는 일반적으로 WSP가 아주 신뢰하는 개인 소집합(1인일 수도 있음)내의 사람으로, HSM에 저장된 네트워크 인증 정보와 같이 민감한 보안 데이터와 정보에 액세스할 수 있다. 이런 사람을 '하이시큐리티(high security)' 사용자/고용인이라고도 한다.
도 6은 도 5의 인터페이스(500)를 통해 로그인한 하이시큐리티 WSP 사용자(24)가 탐색창(602)에 표시된 eSIM Profile Template을 생성하거나 수정할 네트워크 인증 매개변수를 선택하도록 하는 eSIM Profile Creation Tool UI(34)의 인터페이스(600)를 보여준다. 하이시큐리티 사용자는 데이터 입력창(604)을 통해 네트워크 인증 매개변수에 해당하는 값을 입력할 수 있다. 도면에서는 사용자가 내비게이션 창(602)의 'Network Authentication'을 선택한 다음, 자기가 생성하거나 수정하고 있는 eSIM 프로필 템플릿이 갖는 값에 해당하는 인증 알고리즘을 선택할 수 있다.
도 7은 도 1의 관리자 인터페이스(26)의 가능한 웰컴 페이지(700)를 보여준다. eSIM Profile Template 아이콘 그룹(702)은 클릭했을 때 도 3의 eSIM Profile Creation Tool UI(34)의 측면과 특징으로 사용자를 안내하는 아이콘을 포함한다. eSIM 생성 아이콘 그룹(704)은 클릭했을 때 도 3의 eSIM Generation Tool UI(36)의 측면과 특징으로 사용자를 안내하는 아이콘을 포함한다.
도 8은 Wizard Mode 시작스크린 인터페이스(800)로, 사용자가 도 7에 도시된 eSIM 프로필 템플릿 아이콘 그룹(702)의 아이콘(706)을 클릭하면 생긴다. Wizard Mode 시작스크린 인터페이스(800)는 사용자가 도 3의 eSIM Profile Creation Tool UI(34)의 Wizard Mode를 사용해 생성이나 수정할 eSIM Profile Template의 이름을 입력하는데 사용할 수 있는 프로필 템플릿 대화상자(802)를 포함한다. 사용자는 소비자 장치나 M2M 장치에 해당하는 라디오 버튼(804)을 선택해 eSIM 프로필 템플릿을 생성하거나 수정할 장치 유형을 선택할 수 있다. 주어진 WSP용으로 eSIM 프로필이 사용할 수 있는 매개변수는 스마트폰과 같은 소비자 장치용과 M2M 장치용이 서로 다를 수 있다. 사용자는 생성이나 수정중인 eSIM 프로필 템플릿에 맞게 생성된 eSIM 프로필을 사용할 네트워크 유형을 선택할 수 있다. 예를 들어 라디오 버튼(806)은 네트워크 유형 3G, 4G/LTE 또는 5G 중에서 선택하기 위한 수단을 제공한다. 주어진 WSP가 작동되는 네트워크 유형이나 네트워크가 지원하는 장치 유형에 따라, 라디오 버튼(804,806)에 제시된 옵션들이 WSP마다 다를 수 있다. 사용자가 'Next' 버튼(808)을 클릭할 때, 라디오 버튼(804,806)을 사용해 선택된 옵션들은 프로필 템플릿 대화상자(802)에 명명된 프로필 템플릿과 연관되며, 명명된 프로필 템플릿은 현재 사용자 세션동안 생성되는 새로운 템플릿이거나 사용자가 이전 세션에서 만든 템플릿일 수 있다.
다른 Wizard 질문/예가 도 9, 즉 SMS 컨피규레이션 데이터 입력스크린 인터페이스(900)로 도시되어 있다. WSP 사용자(24)가 라디오 버튼(902)에서 SMS의 "No" 버튼을 선택하면 대화상자(904)로의 입력이 허용되지 않는다. 사용자가 "Yes"를 선택하면 생성이나 수정중인 eSIM Profile Template에 맞게 생성되는 eSIM 프로필의 컨피규레이션에 속하는 다양한 값과 정보를 입력하기위한 대화상자(904)가 사용자에게 제시된다.
도 10은 도 4의 eSIM 생성 요청 인터페이스(1000)로, eSIM 생성 요청 인터페이스(1000)의 사용자가 반드시 하이시큐리티 사용자일 필요는 없고; 다른 WSP 사용자가 eSIM 생성 요청 인터페이스에 액세스해 테스트나 프로덕션 eSIM 프로필을 생성할 수도 있다.
도 11은 도 3의 eSIM Generation Tool User Interface(36)의 상태 대시보드(1100)로, 도 1의 eSIM 생성관리 시스템(20)의 eSIM Generation Tool(40)에 의해 생성된 eSIM 프로필 작업의 목록을 보여주고, 이 시스템(20)은 WSP의 개인 네트워크(18) 내에 있고, 네트워크(18)의 일부분이 아닌 제3자 공급업체나 네트워크와의 온보딩 데이터, eSIM Profile Template, 출력데이터 또는 eSIM의 전송에 관여하지 않는다.
다양한 유저인터페이스 스크린과 관련하여, 대화상자, 드롭다운 상자, 라디오 버튼, 기능시작 버튼 등과 같은 다양한 입력기법들을 참조해 설명하였지만, 이런 입력기법은 어디까지나 예를 든 것일 뿐이다.
도 12는 eSIM 프로필 템플릿을 생성이나 수정할 때 WSP 사용자(24)가 사용하는 방법(1200)의 순서도이다. 단계 1210에서 인증된 WSP 사용자(24)는 도 5의 인터페이스(500)와 같은 관리자 인터페이스에 로그인한다. 단계 1215에서 사용자는 온보딩 정보와 데이터를 입력하는데, 예컨대 이 순서도에서 생성중인 eSIM Profile Template에서 생길 eSIM 프로필에 사용할 네트워크 인증 알고리즘 정보를 입력한다. 입력할 수 있는 다른 정보로 OTA 키, PIN 및 PUK 정보, 출력데이터 파일 정보 및 기타 정보가 있는데, 도 6의 인터페이스(600)에 일례가 있다. 사용자가 입력할 수 있는 또다른 정보로 도 8~9의 인터페이스에 표시된 정보가 있다.
단계 1220에서 사용자 입력데이터는 사용자 입력데이터 및 산업 사양(예, UST 또는 USIM 서비스 테이블 사양)에 대응해야 하는 기저장된 WSP 데이터와 비교된다. 입력데이터와 다른 입력데이터 사이의 불일치(내부 불일치) 또는 입력데이터와 산업사양 데이터 사이의 불일치(외부 불일치)가 단계 1220에서 검출되면 1225 단계로 진행하여 eSIM Profile Creation Tool UI는 이 불일치를 해결해야 하고 사용자가 단계 1230에서 수락할 수 있는 데이터를 제안한다. 불일치의 일례로, eSIM 프로필이 5G 독립 네트워크에서 작동하는데 사용되어 5G SUCI 계산이 eSIM Profile Template에서 되어야 함을 사용자가 지정하는 것이 있다. 기본 USIM 서비스 테이블("UST")에 사용자가 입력한 데이터내 5G SUCI 계산 서비스가 없을 경우, eSIM Generation Tool UI는 불일치를 표시하고 사용자에게 올바른 데이터를 입력할 것을 제안한다. 이는 사용자가 입력한 정보로 인해 잘못된 정보를 기초로 eSIM Profile Template을 계속 생성하기 전에 수정해야 하는 오류 상황이 발생했음을 사용자에게 알리기 위해 실시간 오류 경고를 생성하는 불일치의 일례이다. 사용자가 입력한 정보나 데이터를 WSP의 개인 네트워크에 특이한 정보와 비교하여 다른 오류 상황을 실시간으로 감지할 수 있음을 알 수 있는데, 이런 개인 네트워크는 예를 들어 타사 SIM 공급업체가 WSP의 개인 네트워크 외부에서 프로필을 생성해야 했으면 타사 SIM 공급업자에 드러나지 않을 것이다. 따라서, eSIM 프로필 생성을 시도하기 전에 데이터 입력의 불일치를 실시간 경고하는 것이 장점인데, 이런 장점은 도 1의 eSIM 생성관리 시스템(20)을 WSP 보안 개인 네트워크(18)내에서 사용하지 않을 때에는 불가능한 것이다.
사용자가 단계 1230에서 eSIM Profile Creation Tool UI를 통해 제안된 데이터를 수락하지 않기로 선택하면 사용자가 데이터를 다시 입력할 수 있는 단계 1215로 돌아간다.
사용자가 단계 1225에서 제안된 데이터를 수락하기로 선택하거나 단계 1220에서 불일치가 감지되지 않으면 단계 1235로 진행한다. 단계 1235에서 사용자는 버튼을 눌러 음성 명령을 하거나 키 입력을 하거나 또는 단계 1215에서 입력되거나 단계 1225에서 제안된 데이터를 기반으로 eSIM 템플릿의 생성이나 수정을 하면 도 3처럼 eSIM Profile Template Repository(38)에 저장된다. 이 방법(1200)은 단계 1240에서 종료한다. 도 3의 eSIM Profile Creation Tool UI(34)는 이 방법(1200)의 실행 단계에 의해 구현될 수 있다.
도 13은 eSIM 프로필을 생성하는 방법(1300)으로 1305 단계에서 시작한다. 단계 1310에서, 인증된 사용자는 eSIM Generation Tool User Interface에 로그인한다. 단계 1310에서 로그인한 사용자는 도 12의 단계 1210에서 로그인한 사용자와 같지 않을 수 있다. 단계 1315에서 사용할 eSIM 프로필 템플릿을 선택한다. 단계 1320에서 사용자는 작업 식별자를 할당한다. 작업 식별자는 이름, 번호 또는 특정 eSIM 프로필 실행을 참조하는 다른 고유 지표일 수 있다. 단계 1325에서 사용자는 생성될 eSIM 프로필의 수량을 지정한다. 단계 1330에서 사용자는 eSIM을 생성하기 위해 1315 단계의 eSIM Profile Template과 함께 사용할 WSP의 입력데이터 파일을 선택한다. 단계 1335에서 사용자는 작업 실행 중에 생성된 각 eSIM 프로필을 암호화하고 안전하게 저장하는데 사용되는 출력 파일 정의를 선택한다. 단계 1340에서 사용자는 작업을 실행하고 단계 1345에서 종료된다.
도 14는 방화벽(160)에 의해 격리된 WSP의 IT 인프라 클라우드(16)와 eSIM 생성관리 시스템(20)을 도시한다. 방화벽(160)은 eSIM 생성관리 시스템(20)을 WSP의 IT인프라의 나머지와 격리하는 방화벽 서비스로, 승인된 WSP 직원만 eSIM 생성관리 시스템을 사용할 수 있도록 한다. eSIM 생성관리 시스템(20)을 포함해, 개인 클라우드 내부에 보이는 요소들은 WSP의 소위 '월드 가든(walled garden)' 보안 개인 네트워크의 일부로, 개인 네트워크를 구성하는 요소, 모듈, 서버, 컴퓨터, 인터페이스, 노드 또는 기타 요소에 액세스하려는 장치에 대해 WSP가 높은 보안을 유지한다. 자립식 eSIM 생성관리 시스템(20)은 입력 파일 인터페이스(44), 출력 파일 인터페이스(52,58) 및 하드웨어 보안 모듈("HSM") 인터페이스(48)를 포함하여 여기 소개된 여러 요소들을 포함한다. 이런 인터페이스/어댑터는 자립식 eSIM 생성관리 시스템(20)의 요소들과 WSP가 강력하게 보호하는 WSP IT 인프라 요소(예: HSM 46, HLR/HSS/UDM 54에 대한 OSS/BSS 인터페이스, SMP+/SM-DP/SM-SR 50 및 SIM-OTA 56) 간의 통신을 용이하게 하고, eSIM 프로필이 WSP의 보안 개인 네트워크 외부에서 제3자에 의해 생성되었기 때문에 이런 요소들은 지금까지는 WSP가 eSIM 프로필을 생성할 때 액세스를 허용하지 않는 것이다. 자립식 eSIM 생성관리 시스템(20)은 WSP 사용자 24A(eSIM Profile Creation Tool User Interface 사용자) 및 24B(eSIM Generation Tool User Interface 사용자)가 방화벽(160) 한쪽의 컴퓨터로부터 방화벽(160) 다른쪽의 WSP의 IT 인프라 클라우드(16)의 요소들에 액세스하도록 하고, 어댑터(44,48,52,58)는 도면에 도시된 다양한 인터페이스에 해당하는 요소들과 eSIM Generation Tool(40) 사이에 보안 인터페이스를 제공한다. 또, 지금까지(즉, 본 발명자가 실시예들을 제시하기 전에)는 eSIM 프로필과 관련 정보는 일반적으로 기록가능한 메모리/미디어에서 로드되거나 다양한 요소(예: HLR/HSS/UDM 54, SM-DP+/ SM-DP/SM-SR 50 및 SIM-OTA 56)에 로드되었는데, WSP의 IT 인프라 클라우드(16) 내의 미들웨어를 통해 보안 개인 네트워크 외부에서 생성된 eSIM 프로필 및 관련 정보는 이미 여러 요소들(50,54,56)에 필요한 포맷으로 되어있었다. 따라서, 인터페이스(44, 48, 52, 58)는 이전 모드, 프로세스, 기술 및 작업 사양에 맞게 여러 요소들의 작동을 방해하지 않고 eSIM Generation Tool(40)에서 서버로의 정보전달을 하도록 한다.
자립식 eSIM 생성관리 시스템(20)은 웹서버(72), API 서버(74) 및 데이터베이스(76)와 같은 요소도 포함한다. WSP의 IT 인프라 클라우드(16)에 액세스하기 위해 사용자가 사용하는 자격증명이 WSP 사용자(24A,24B)가 eSIM 생성관리 시스템(20)에 대해 가질 수 있는 기능 수준을 결정하는 데에도 사용되도록 WSP의 IT 인프라 클라우드(16)에 액세스할 권한이 있는 WSP 사용자들 사이의 인증과 인증 인터페이스를 액세스 제어 모듈(70)이 제공한다. 액세스 제어모듈(70)은 eSIM 생성관리 시스템(20)의 일부로 번들되거나 WSP의 기존 Open ID Connect/oAuth2 시스템일 수 있다. 전술한 바와 같이, WSP 사용자(24A)가 높은 보안 사용자인 경우, WSP의 IT 인프라 클라우드(16)와 eSIM Profile Creation UI(34)/웹서버(72)의 데이터 입력 섹션에 액세스하여 주요 데이터를 입력할 수 있다. 반면에 다른 사용자는 eSIM Profile Creation UI(34)/웹서버(72)의 Wizard Mode에 액세스하여 기존재하는 프로필 템필릿을 설계나 업데이트할 수 있을 뿐이다.
웹서버(72)는 여기 도시된 eSIM Profile Creation Tool UI(34) 및 eSIM Generation Tool UI(36) 뿐만 아니라 도 5~11에서 설명한 것처럼 그래픽 유저인터페이스를 제공할 수 있다. eSIM Profile Creation Tool UI(34)는 WSP 사용자(24A)가 WSP 온보딩 데이터를 입력하고 eSIM Profile Template을 구축할 수 있게 해주는 싱글페이지 어플("SPA")이다. eSIM Generation Tool UI(36)는 WSP 사용자(24B)가 eSIM 생성을 관리하도록 해주는 싱글페이지 어플이다. 웹서버(72)는 유저인터페이스(34,36)를 통해 입력된 데이터를 API 서버(74)나 eSIM Generation Tool(40)로, 또는 민감한 데이터의 경우 HSM 어댑터(48)를 통해 HSM(46)으로 직접 보낼 수 있다.
API 서버(74)는 eSIM Profile Creation UI(34)가 예를 들어 eSIM Profile Template을 관리하기 위해 사용하는 마이크로서비스로, WSP 사용자(24A)가 입력한 모든 온보딩 데이터(HSM(46)에 저장해야 하는 전술한 민감한 데이터 제외)를 저장하기 위해 데이터베이스(76)와 상호작용할 수 있다. API 서버(74)는 eSIM Profile Template을 API를 통해 eSIM Generation Tool(40)에 보낼 수도 있다. 사용되는 API 프로토콜이 각개 WSP 구현례마다 다르고 아래 공통 API 프로토콜 중의 하나일 수 있다: REST, SOAP 또는 JSON-RPC. 데이터베이스(76)는 API 서버(74)에 필요한 eSIM 프로필 템플릿과 다른 메타 정보를 보유하는 SQL(Structured Query Language) API가 있는 관계형 데이터베이스를 포함할 수 있다.
eSIM Generation Tool(40)은 WSP 사용자(24B)의 요청 시 eSIM 생성을 관리하는 마이크로서비스일 수 있다. eSIM Generation Tool(40)는 eSIM Generation Tool UI(36)와 작용해 eSIM의 수량과 같이 WSP 사용자(24B)가 입력한 데이터를 수집하고, 입력 어댑터(44)와 작용해 eSIM 생성 중에 필요한 필수 WSP 입력데이터를 선택할 수 있다. 또, HSM 어댑터(48)를 통해 eSIM Generation Tool(40)은 HSM(46)과작용해 eSIM 생성동안 필요한 암호화 동작을 요청할 수 있다. 마지막으로, eSIM Generation Tool(40)은 WSP 요소(50,54,56)와 인터페이스하는 API인 출력어댑터와 작용해 출력데이터를 대응 WSP 요소로 라우팅할 수 있다. eSIM Generation Tool(40)은 싱글 사용자 세션이나 다수의 사용자 세션 동안 이들 기능을 수행할 수 있다.
도 14A에서 WSP의 IT 인프라 클라우드(16)와 eSIM 생성관리 시스템(20)이 방화벽(160)으로 격리되어 있다. 방화벽(160) 서비스에 의해, eSIM 생성관리 시스템(20)이 WSP의 IT 인프라의 나머지에서 분리/격리되고 권한을 가진 자만 시스템(20)을 사용할 수 있는 추가 액세스 제어 보안을 제공한다. eSIM 생성관리 시스템(20)을 포함하여 개인 클라우드 내부에 표시된 요소들은 WSP의 소위 '월드 가든' 보안 개인 네트웍의 일부로, WSP가 이를 통해 모듈, 서버, 컴퓨터, 인터페이스, 노드 또는 개인 네트워크를 구성하는 기타 네트워크 요소에 대한 액세스를 시도할 수 있는 장치에 대해 높은 보안을 유지하도록 한다. 자립식 eSIM 생성관리 시스템(20)은 입력 파일 인터페이스(44), 출력 파일 인터페이스(52,58) 및 하드웨어 보안 모듈("HSM") 인터페이스(48)를 포함해 명세서에서 설명한 다른 요소들을 포함한다. 이런 인터페이스/어댑터는 자립식 eSIM 생성관리 시스템(20)의 요소들과 WSP가 강력하게 보호하는 WSP IT 인프라 요소들(예: HSM 46, HLR/HSS/UDM에 대한 OSS/BSS 인터페이스 54, SM-DP+/ SM-DP/SM-SR 50 및 SIM-OTA 56) 사이의 통신을 용이하게 하는데, 이런 인프라 요소들은 eSIM 프로필들이 다양한 장소에서 제3의 SIM 공급업자에 의해 WSP의 보안 개인 네트워크 외부에서 생성되었기 때문에 지금까지는 WSP가 eSIM 프로필을 생성할 때 액세스를 허용하지 않은 요소들이다. 자립식 eSIM 생성관리 시스템(20)은 WSP 사용자(24)(즉, 파트너 관리도구 유저인터페이스(35)의 사용자)와 파트너 사용자(25)(즉, MVNO/MVNO/파트너 포털 유저인터페이스(37)를 사용할 수 있는 MVNO/파트너 사용자)를 방화벽(160)의 한쪽(즉, 보호되는 쪽)에 있는 WSP의 IT 인프라 클라우드(16)의 요소들에 액세스할 수 있도록 하기 때문에, 방화벽(160)의 다른 쪽(즉, 보호되지 않는 외부 세계)에 있는 컴퓨터 장치들로부터, 어댑터(44,48,52,58)가 eSIM Generation Tool(40)과 도면의 여러 인터페이스들에 대응하는 요소들 사이의 보안 인터페이스를 제공한다. 또, 지금까지(즉, 본 출원의 발명자가 여기 소개하기 전까지) eSIM 프로필과 관련 정보가 일반적으로 WSP의 IT 인프라 클라우드(16)의 미들웨어를 통해 기록가능한 메모리/미디어에서 로드되거나 다양한 요소들(예: HLR/HSS/UDM 54, SM-DP+/ SM-DP/SM-SR 50, SIM-OTA 56))로 로드되었기 때문에, 보안 개인 네트워크 외부에서 생성된 eSIM 프로필들과 관련 정보도 이미 여러 요소들(50,54,56)에 필요한 포맷으로 되어있었다. 또, eSIM Generation Tool(40)과 SM-DP+ 또는 SM-DP로도 알려진 가입 관리 서버(51)를 보호하는 MVNO/파트너의 개인 클라우드(21) 사이에 보안 인터페이스를 제공하도록 인터페이스(52)가 Subscription Management eXternal(SMX) API(53)로 구성될 수 있다. 따라서, 인터페이스(44,48,52,58,53)는 각각의 이전의 모드, 프로세스, 기술 및 동작 사양에 맞게 여러 요소들의 동작을 방해하지 않고 eSIM Generation Tool(40)로부터 서버로 정보를 제공하고 전송한다.
자립식 eSIM 생성관리 시스템(20)은 웹서버(72), API 서버(74), 데이터베이스(76)와 같은 요소들도 갖는다. 일례로, WSP의 IT 인프라 클라우드(16)에 액세스하기 위한 다른 인증 수준을 갖는 WSP 사용자(24)와 MVNO/파트너 사용자(25)에게 액세스 제어 모듈(70)이 인증하고 인증 인터페이스를 제공하여, WSP의 IT 인프라 클라우드(16)에 액세스할 사용자가 사용하는 자격증명이 WSP 사용자(24)와 MVNO/파트너 사용자(25)가 eSIM 생성관리 시스템(20)에 대해 가질 수 있는 기능수준을 결정하는데에도 사용되도록 한다. 액세스 제어 모듈(70)은 eSIM 생성관리 시스템(20)의 일부로 묶이거나, WSP의 기존 Open ID Connect/oAuth2 시스템일 수 있다.
웹서버(72)는 도 14A 및 도 19~27과 같이 그래픽 유저 인터페이스 파트너 관리도구 유저인터페이스(35) 및 MVNO/파트너 포털 유저인터페이스(37)를 제공할 수 있다. 파트너 관리도구 유저인터페이스(35)는 주어진 파트너를 온보딩하는 WSP 사용자(24) 및 상기 파트너의 직원일 수 있는 MVNO/파트너 사용자(25)가 MVNO/파트너 사용자(25)가 MVNO/ 파트너 포털 유저인터페이스(37)에 액세스하여 eSIM 생성관리 시스템(20)이 eSIM Profile Template의 축소된 프로필 요소 세트를 WSP 사용자가 정한대로 수정하게 한다. MVNO/파트너 사용자(25)는 MVNO/파트너 포털 유저인터페이스(37)를 사용해 eSIM Profile Template의 프로필 요소들을 수정하고 물리적이나 논리적으로 WSP의 보안 개인 네트워크(18) 외부에 있는 컴퓨터 장치를 사용해 eSIM 프로필 생성을 요청할 수 있다.
API 서버(74)는 API를 통해 eSIM Generation Tool(40)에 eSIM 프로필 템플릿을 보내는 마이크로서비스일 수 있다. 사용되는 API 프로토콜이 개별 WSP마다 다르고 REST, SOAP, JSON-RPC와 같은 공통 API 프로토콜들 중의 하나일 수 있다. 데이터베이스(76)는 eSIM 프로필 템플릿과 API 서버(74)에 요구되는 다른 메타 정보를 갖는 SQL(Structured Query Language) API를 갖는 관계형 데이터베이스를 포함할 수 있다.
eSIM Generation Tool(40)은 MVNO/파트너 포털 유저인터페이스(37)를 통해 파트너 사용자(25)가 eSIM 생성을 요청하는 마이크로서비스이고, MVNO/파트너 포털 유저인터페이스(37)와 작용해 eSIM의 수량처럼 파트너 사용자(25)가 입력한 데이터를 수집하며 입력 어댑터(44)와 작용해 eSIM 생성 중에 필요한 필수 WSP 입력데이터를 선택할 수 있다. 또, HSM 어댑터(48)를 통해 eSIM Generation Tool(40)이 HSM(46)과 작용해 eSIM 생성중에 필요한 암호화 동작을 요청할 수도 있다. 끝으로, eSIM Generation Tool(40)이 WSP 요소(50,54,56)에 인터페이스하는 API인 출력 어댑터와 작용해 출력데이터를 해당 WSP 요소에 라우팅할 수 있다. eSIM Generation Tool(40)이 단일 사용자 세션이나 다수의 사용자 세션 동안 이들 기능을 할 수 있다.
도 17은 도 3A의 보안 개인 네트워크(18)를 운영하는 WSP의 MVNO/파트너의 직원이나 다른 지정 사용자(25)를 위해 온보딩이나 준비하는 방법(1700)의 순서도로, MVNO/파트너 사용자(25)에 의해 수정될 수 있는 eSIM 프로필 템플릿의 제한된 변수 집합들에 액세스하기 위한 것이다. 단계 1710에서, WSP가 소유, 제어, 운용하는 보안 개인 네트워크(18)를 통해 MVNO/파트너가 구한 고객들에게 MVNO/파트너가 무선서비스를 제공하도록 WSP가 MVNO/파트너와 계약 조건에 동의한다. 단계 1715에서, WSP 사용자(24)는 도 3A의 파트너 관리도구 유저인터페이스(35)를 사용해 MVNO/파트너 포탈 유저인터페이스(37)를 사용하도록 MVNO/파트너 사용자(25)의 온보딩이나 MVNO/파트너 직원/사용자의 '설정'을 시작한다. WSP 사용자(24)가 온보딩을 시작하는데 사용하는 파트너 관리도구 유저인터페이스(35)의 유저인터페이스 스크린의 일례가 도 19의 온보딩 스크린(1900)이다. WSP 사용자(24)가 스크린(1900)에서 'Yes'라고 응답하면 파트너 관리도구 유저인터페이스(35)는 도 20의 스크린(2000)으로 진행하여, WSP 사용자(24)가 MVNO/파트너 이메일 주소를 입력필드(2010)에 입력할 수 있는데, 이때 MVNO/파트너 이메일 주소는 MVNO/파트너 사용자(25)에 해당한다. MVNO/파트너 사용자(25)에 해당하는 이메일 주소 대신, WSP 사용자(24)가 휴대폰 번호와 같은 모바일 장치 식별자나 MVNO/파트너나 사용자(25)에 해당하는 다른 고유 식별자를 입력할 수도 있다.
도 21은 MVNO/파트너 사용자(25)에게 제시되는 웰컴스크린(2100)의 일례이고, 도 22는 MVNO/파트너 사용자가 도 3A의 MVNO/파트너 포털(37)에 로그인하는데 사용할 자신의 로그인 자격증명 설정에 사용하는 스크린(2200)의 일례이다. 도 23은 MVNO/파트너 사용자에게 자신의 로그인 자격증명이 검토를 위해 WSP로 전송되었고 WSP의 보안 개인 네트워크에서 운영되는 eSIM 생성관리 시스템에 대한 제한된 액세스를 위해 MVNO/파트너가 계정을 설정하도록 WSP로 전송되었음을 알리는 MVNO/파트너 포털 유저인터페이스의 확인 스크린이다. 도 24는 WSP 사용자(24)가 MVNO/파트너 사용자의 계정설정 요청과 관련 자격증명의 제출 설정을 확인이나 거부하도록 하는 관리자 인터페이스의 파트너 관리도구 유저인터페이스의 확인 스크린의 일례이다.
도 17의 단계 1720에서, 도 25의 스크린(2500)을 이용해 WSP 사용자(24)는 MVNO/파트너 사용자(25)가 eSIM 프로필을 생성할 때 사용이나 수정할 수 있는 eSIM 프로필 템플릿들을 지정할 수 있다(도 18 참조). 일례로 도 25의 스크린(2500)에서, MVNO/파트너 사용자(25)가 선택할 수 있는 2개의 eSIM Profile Template인 eSIM Profile Template #1 및 eSIM Profile Template #2를 WSP 사용자(24)가 채운다. 도 25와 같이, eSIM 프로필 템플릿 #1은 다운로드를 위해 eSIM 프로필을 생성하는데 사용할 템플릿으로, IP 멀티미디어 서브시스템("IMS")이 없는 WSP의 보안 개인 네트워크(18)에서 4세대 롱 텀 에볼루션 무선서비스("4G LTE")로 무선 사용자 장치(15)(도 3a에 도시됨)의 작동을 위한 것이다. IMS를 위한 것이 아닌 이런 프로필은 일반적으로 무선 음성 서비스를 지원하지 않는 M2M 무선 장치(15)에 사용된다. 도 25에 도시된 바와 같이. eSIM Profile Template #2는 다운로드할 eSIM 프로필을 생성하는데 사용하고 5G 자립식 네트워크에서 작동하는 무선 사용자 장치(15)의 작동을 위한 템플릿으로, IMSI와 같은 사용자의 고유 식별자는 사용자의 프라이버시를 보호하기 위해 숨겨진 것으로, 4G LTE, 5G Non-Standalone을 포함해 전 세대의 무선망에서는 불가능했다.
도 17의 1725에서. 도 22의 스크린(2200)에서 자격증명이 설정된 MVNO/파트너 사용자(25)가 수정할 수 있는 eSIM Profile Template 매개변수나 프로필 요소("PE")를 WSP 사용자(24)가 선택할 수 있다. 도 26에서, 드롭다운 박스(2610)에 입력할 eSIM Profile Template #1의 매개변수를 WSP 사용자(24)가 선택했다. MVNO/파트너 사용자(25)는 박스(2610)에서 수정할 프로필 요소들을 선택할 수 있다. 도 27의 스크린(2700)에서, 데이터 입력 필드(2710)가 스크린(2700)에 표시된 도 26의 박스(2610)에서 WSP 사용자(24)가 'Other'를 선택했다. MVNO/파트너가 수정할 수 있다고 WSP가 결정한 프로필 요소를 WSP 사용자(24)가 표 1에서 선택/입력할 수 있다. WSP 사용자(24)가 표 1의 프로필 요소 이름/값을 잘못 입력하면, 스크린(2700) 또는 관리자 인터페이스(26)의 파트너 관리도구 유저인터페이스(35)의 다른 스크린에 오류 메시지가 제시된다.
1730에서, WSP 사용자(24)는 MVNO/파트너 사용자(25)에 의한 eSIM 프로필 생성에 적용하는 정책규칙을 입력할 수 있다. 이런 정책 규칙은 MVNO/파트너가 전체 세션에서나 주어진 세션 중에 생성할 수 있는 최대량이나 최소량의 eSIM 프로필을 포함할 수 있고, 이런 세션은 MVNO/파트너 사용자(25)가 관리자 인터페이스(26)의 MVNO/파트너 포털 유저인터페이스(37)의 로그인 스크린에 (도 22의 스크린(2200)을 사용해 생긴) 로그인 자격증명을 입력할 때 시작한다.
도 18은 MVNO/파트너 사용자(25)가 WSP의 보안 개인 네트워크에 없는 컴퓨터 장치로부터 WSP의 보안 개인 네트워크의 파트너 무선 사용자장치에 사용할 eSIM을 생성하는 방법(1800)의 순서도이다. 단계 1810에서 MVNO/파트너 사용자(25)는 MVNO/파트너 포털 유저인터페이스(37)에 로그인하는데, 이 인터페이스는 도 22의 스크린(2200)을 이용해 생긴 파트너 자격증명을 사용해 도 3A, 14A의 WSP의 보안 개인네트워크 내부로부터 운용되는 관리자 인터페이스(26)의 일부일 수 있다. 도 18의 1815에서. MVNO/파트너 사용자(25)는 도 17의 1720 단계와 다른 도면에서 설명된 것처럼 WSP 사용자(24)가 지정한 eSIM 프로필 템플릿의 제한된 매개변수 집합들을 수정할 수 있다. 단계 1820에서, MVNO/파트너 사용자(25)는 선택되거나 선택수정된 eSIM 프로필 템플릿에 기초하여 생성할 eSIM 프로필의 양을 입력한다. 단계 1820에서 지정/입력된 양이 도 17의 1730 단계에서 WSP 사용자(24)에 의해 설정된 규칙에 속하지 않으면, MVNO/파트너 사용자(25)에게 다른 수량을 입력하라는 오류 메시지가 MVNO/파트너 사용자(25)에게 제시된다. 오류메시지가 제시되지 않으면, MVNO/파트너 사용자는 도 4에 도시된 바와 같이 eSIM Generation Tool(40)를 유발하기 위해 제어 항목 또는 'hit enter'를 선택해, 도 3A의 eSIM 생성도구(40)를 이용해 MVNO/파트너 사용자가 지정한 수량의 eSIM 프로필을 생성한다.
MVNO/파트너 사용자(25)가 해당하거나 관련된 MVNO/파트너가 WSP의 보안 개인 네트워크(18) 외부의 가입관리("SM") 서버를 유지, 관리, 운영할 경우, 도 3A의eSIM 생성관리 시스템(20)이 생성된 소정 량의 eSIM 프로필을 1825 단계에서 도 18과 같이 SMX API(53)를 통해 MVNO/파트너의 SM 서버(51)로 보내고, 1830 단계에서 도 3A의 서버(54,56)와 같은 WSP의 백엔드 서버에 eSIM들이 제공된다. 또, WSP는 MVNO/파트너가 SM 서버를 운영하더라도 WSP는 생성된 eSIM 프로필을 MVNO/파트너의 SM 서버(51)에 저장하는 것을 허용하거나 않을 수 있다. 이런 허용은 파트너 관리도구 UI(35)를 통해 WSP 사용자(24)가 입력할 수 있다.
MVNO/파트너 사용자(25)가 해당하거나 연관된 MVNO/파트너가 WSP의 보안 개인 네트워크(18) 외부에서 가입관리 서버를 유지, 관리, 운영하지 않는 경우, 도 3A의 eSIM 생성관리 시스템(20)이 생성된 eSIM 프로필의 양을 1835 단계에서 도 3A의 WSP의 SM 서버(50)로 보내고, 단계 1830에서 도 3A의 서버(54,56)와 같은 WSP의 백엔드 서버에 eSIM이 제공된다.
도 28은 eSIM 프로필을 인라인으로 생성하는 방법(2800)의 순서도인데, '인라인'이란 하나의 eSIM의 eSIM 데이터와 해당 출력데이터를 생성한 다음 다른 eSIM 프로필의 eSIM 데이터와 해당 출력데이터를 생성하는 것을 의미한다. 이 방법은 2810 단계에서 시작하고, eSIM Generatikon Tool(40)은 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청을 받는다. 이 요청에는 입력데이터 기록이 포함된 WSP Input 데이터파일의 선택도 포함된다. 단계 2815에서 eSIM Generation Tool(40)은 각각의 레코드로 준비/분할될 수 있는 하나 이상의 레코드로부터 첫번째 레코드를 검색하고, 이 레코드는 WSP Input 데이터파일에서 온 것으로 고유 가입자 식별자를 가지며, 입력데이터파일에는 하나 이상의 레코드가 있으며, 이 레코드에는 고유 ICCID와 IMSI 데이터 쌍이 있다. 단계 2820에서, 검색된 첫번째 입력데이터 레코드와 소정의 데이터 생성 명령에 기초하여 제1 eSIM 프로필 데이터가 생긴다. 데이터 생성 명령은 도 30의 408 단계에서 자세히 설명한다. eSIM 프로필 데이터는 소정의 포맷으로 포맷된 ICCID/IMSI 쌍의 값들을 갖는다. 단계 2825에서 제1 eSIM 프로필 데이터를 기반으로 제1 eSIM 프로필을 생성할 수 있고, 단계 2830에서 제1 eSIM 프로필 데이터에 대응하는 출력데이터를 생성할 수 있다. 단계 2830이 단계 2825 전에 또는 그 반대로 일어날 수도 있다. 단계 2830에서 출력데이터를 생성하고 단계 2825에서 eSIM 프로필을 생성하는 것은 일어난 다음 제2 또는 그 다음 eSIM 프로필 데이터를 2820 단계에서 생성하는 것을 반복할 수 있다. 이 방법은 2835 단계에서 끝난다.
일례로, eSIM 프로필을 생성하라는 요청에 응답해, eSIM Generation Tool(40)이 제2 레코드를 검색한 다음, 제2 레코드에 기초하여 제2 eSIM 프로필 데이터를 생성하고, 이어서 제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필과 해당 출력데이터를 생성한다.
또는, 제1 eSIM 프로필이 생긴 뒤에 제2 eSIM 프로필 생성 단계들이 수행되는데, 이들 단계에서 제1 제1 eSIM 프로필을 생성한 다음 제2 eSIM 프로필에 사용될 eSIM 데이터 생성 단계가 수행될 수도 있다.
또는, 제1 출력데이터가 생성되어 서버에 저장된 다음 제2 출력데이터가 생성되어 서버에 저장될 수도 있다.
또는, 도 28에서 설명된 단계들과 시스템 요소들이 WSP의 보안 개인 네트워크 내의 컴퓨터 요소들에서 실행되는 소프트웨어에 따라 수행/제어될 수도 있다.
도 29는 eSIM Generation Tool(40)에 의해 수행되는 방법(2900)의 순서도로 도 1, 3, 3A와 같은 다른 도면에서도 설명된다. eSIM Generation Tool(40)은 사용자로부터 eSIM이나 eSIM 프로필을 생성 요청을 받아 이 방법(2900)을 실행한다. eSIM 프로필 생성을 요청할 수 있는 사용자는 eSIM Generation Tool(40)이 운용하는 보안 개인 네트워크를 운영하는 WSP의 사용자나 MVNO/파트너일 수 있다. 일반적으로 WSP의 MVNO/파트너는 WSP의 보안 개인 네트워크 내에서 동작하지 않는 장치를 사용해 eSIM 프로필을 요청한다.
eSIM 프로필 요청을 받기 전후에, eSIM Generation Tool(40)는 도 3의 입력데이터 인터페이스(44)를 통해 입력데이터 서버(42)로부터 WSP 입력데이터를 검색할 수 있다. WSP 입력데이터는 입력데이터 서버(42)로부터 배치 포맷(즉, 하나 이상의 eSIM 프로필 생성에 사용하기에 충분한 입력데이터)으로 받을 수 있다. 입력데이터 서버(42), 인터페이스(44) 및 eSIM Generation Tool(40)은 WSP의 보안 개인 네트워크(18)내의 WSP IT 인프라 클라우드(16) 안에 안전하게 위치한다.
도 29의 2920 단계에서, eSIM Generation Tool(40)은 WSP 배치 입력데이터를 개별 가입자 식별자로 준비/분할하는데, 이는 데이터를 eSIM 프로필 생성에 사용할 ICCID-IMSI 쌍으로 정제하는 것을 의미한다. 데이터 레코드 배치를 포함한 WSP Input 데이터파일에서 준비/분할되는 ICCID/IMSI 쌍의 수는 생성할 eSIM 프로필의 수와 일치할 수 있다. 주어진 WSP Input 데이터파일의 입력데이터 레코드의 수는 별도의 IMSI/ICCID 쌍으로 준비/분할되지만, 이런 쌍 모두가 2930, 2935, 2940 단계들을 실행하는 주어진 세션에 사용되지 않을 수도 있는데, 이에 대해서는 후술한다. 추가 가입자 식별자가 단계 2920에서 입력데이터의 주어진 ICCID-IMSI 쌍에 추가될 수도 있다. 현재 WSP 운영자는 입력데이터 서버의 입력데이터 ICCID/IMSI 쌍을 다수의 입력데이터 쌍/레코드의 배치로 저장하고 제공한다. 향후에는, WSP 입력데이터 서버가 입력데이터 ICCID/IMSI 쌍을 사례별로나 하나씩 제공하고, 이 경우 2920 단계에서 ICCID/IMSI 쌍을 배치내 다수의 입력데이터파일 레코드들에서 분리하는 것이 실행되지 않을 수 있다.
eSIM Generation Tool(40)는 유저인터페이스를 통해 지정된 데이터 생성 명령을 사용해 하나의 ICCID-IMSI 쌍을 처리하고 eSIM Profile Template Repository(38)로부터 자동으로 검색된 eSIM Profile Template과 2930 단계의 해당 출력데이터를 사용해 하나의 eSIM을 생성한다(도 3 참조). 단계 2935에서, eSIM 프로필은 도 3, 3A의 SM-DP+ 서버(50,51)와 같은 서버에 저장되고 eSIM 프로필에 해당하는 출력데이터는 도 3, 3A의 HLR/HSS/UDM 서버(54)와 같은 서버에 저장될 수 있다.
WSP가 eSIM의 실시간(즉, 생기는대로 하나씩) 수집을 지원할 수 없고 eSIM Generation Tool(40)에서 백엔드 서버(예: HLR/HSS/UDM, SIM-OTA, SM+DP 서버)로 데이터를 출력할 수 없으면 eSIM Generation Tool(40) 내의 저장 기능을 이용할 수 있다. WSP 시스템에 실시간 처리를 하는 기능이 있으면, eSIM Generation Tool(40)이 eSIM 프로필들을 로드하고 인터페이스(52,58)를 통해 데이터를 하나씩 백엔드 서버로 출력할 수 있다. 또, 백엔드 서버로 전송하는 동안 데이터가 손실/손상된 경우, 출력데이터나 eSIM 프로필을 백업하는 저장기능이 eSIM Generation Tool(40) 내부에 필요하다. eSIM Generation Tool(40)은 WSP의 데이터 보유 규칙/정책에 맞게 eSIM 프로필과 출력데이터를 저장한다.
WSP가 실시간 데이터 수집을 지원하면, eSIM Generation Tool(40)에서 생긴 eSIM 프로필들을 2940 단계에서 인터페이스(52,58)를 통해 백엔드 서버에 로드한 뒤, 다른 eSIM 프로필 생성을 위해 2920, 2930. 2035 단계들을 반복한다. 단계 2950에서 eSIM 프로필 생성 요청이 있었다고 결정되면, eSIM Generation Tool(40)이 2920 단계에서 포맷된 입력데이터의 새로운 ICCID-IMSI 쌍을 사용해 원하는 양의 eSIM이 생길 때까지 2930, 2935, 2940 단계들을 반복할 수 있다. eSIM 프로필과 출력데이터는 WSP 네트워크의 조건에 맞게 재포맷될 수 있다. eSIM 프로필이 생성된 후 eSIM 프로필과 해당 출력데이터가 서버에 로드될 수도 있다. 일례로, 소정량의 eSIM 프로필들이 모두 생성되기 전에 eSIM Generation Tool(40)에서 생성된 대로 프로필들이 하나씩 분배 서버로 보내질 수 있다. 또는, eSIM 프로필들과 출력데이터가 WSP나 WSP 네트워크 인프라의 규칙이나 조건에 맞게 순서대로 전송될 수도 있다. 예를 들어, 출력데이터에 해당하는 eSIM이 SM-DP+ 서버로 전송되기 전에 출력데이터가 HLR/HSS/UDM 서버로 전송되도록 WSP 네트워크를 구성할 수 있다. 이런 시나리오에서, eSIM Generation Tool(40)은 해당 eSIM 프로필을 SM-DP+ 서버에 전송하기 전에 출력데이터를 WSP의 HLR/HSS/UDM 백엔드 서버에 전송하도록 WSP 데이터 시퀀싱 명령이나 규칙을 따를 수 있다. 이런 시퀀싱 명령이나 규칙은 WSP마다 다를 수 있으므로 eSIM Generation Tool(40)도 WSP마다 다르게 구성될 수 있다.
WSP 입력데이터 서버에서 받은 WSP Input 데이터파일에 포함된 레코드 배치의 입력데이터 레코드를 준비/분할하는 이점은 하나의 eSIM 프로필에 대한 eSIM 프로필 데이터와 해당 출력데이터를 사례별로나 하나씩 생성하면서도 WSP Input 데이터파일에 데이터 레코드가 배치로 있기 때문에 eSIM 프로필 전체를 생성할 필요가 없다는 것이다. 2930, 2935, 2940 단계들에서 eSIM 프로필을 생성할 수 있지만, 2950 단계에서 소정량의 eSIM 프로필이 생성된 것으로 판단될때까지는 2960 단계로 진행하기 전에 생성할 eSIM의 수가 2910 단계에서 받은 WSP Input 데이터파일에 포함된 데이터 레코드의 수보다 작을 수 있다. 2920 단계에서 WSP Input 데이터파일로부터 준비/분리된 데이터 레코드의 수는 세션이 끝나는 2960 단계로 진행하기 전에 2930, 2935, 2940 단계들을 실행하는 세션에 대해 생성될 eSIM 프로필 양과 같을
도 31은 이용가능한 eSIM 프로필 템플릿의 목록을 디스플레이하는 eSIM Generation Tool User Interface(36) 스크린이다. 도 3의 WSP 사용자(24)가 eSIM Generation Tool User Interface(36)를 통해 eSIM 수량을 요청한 후, eSIM Generation Tool(40)는 가능한 프로필 템플릿을 제시하도록 eSIM Profile Template Repository(38)에 문의한다. 주어진 프로필 템플릿은 예컨대 Profile ID(alphanumeric), Status(Active, Draft, Test, Retired), Type(M2M, Consumer), Created by(사용자명), Last Modified(연/월/일/시/분/초)를 포함한 속성으로 ㅅ시식별될 수 있다.
WSP 사용자가 프로필 템플릿과 해당 WSP Input 데이터파일을 선택한 후 "Start" 버튼을 누르면, eSIM Generation Tool(40)이 선택된 템플릿에 해당하는 WSP Input 데이터파일을 검색한다. 주어진 WSP가 특정 프로필 유형으로 사용할 입력데이터 파일 레코드의 범위를 할당할 수 있다. 예를 들어, M2M 장치용 eSIM 프로필 생성에 제1 범위, 소비자 스마트폰 사용자 장치에 사용할 소비자 eSIM 프로필 생성에 제2 범위의 입력데이터 파일 레코드가 할당될 수 있다. 검색 후, eSIM Generation Tool(40)은 eSIM Profile Creation Tool(34)로 생긴 데이터 생성 명령에 따라 추출해 처리할 데이터 유형(예, ICCID-IMSI 쌍)을 결정할 수 있다. 검색된 입력데이터의 다른 예로 PO 번호, 배치 번호, SKU, IMPI-IMPU 쌍 및 네트워크 인증 알고리즘 식별자처럼 매개변수에 해당하는 데이터가 있지만, 이에 국한되지 않는다.
다음, eSIM Generation Tool(40)이 하나의 eSIM 프로필에 대한 데이터를 생성하고 이 데이터를 상기 프로필 템플릿의 프로필 요소를 통해 구문분석해 eSIM Profile Template에 삽입한다. 1회 반복이 끝나고, eSIM Generation Tool은 예를 들어 Trusted Connectivity Alliance에서 설정한 표준을 기반으로 한 단일 eSIM 프로필을 생성한 다음, eSIM Generation Tool UI(36)를 통해 입력된 소정 량의 eSIM 프로필에 이를 때까지 이 과정을 반복할 수 있다.
동시에, eSIM Generation Tool(40)는 eSIM 프로필 생성 도구 유저인터페이스(34)를 통해 정해진 포맷에 따라 eSIM 제공 데이터를 집계할 수 있다. 집계된 eSIM 제공 데이터를 출력데이터라 하고, HLR/ HSS/UDM, SIM OTA, SM-DP+/SM-DP/SM-SR과 같은 WSP의 백엔드 시스템에 사용된다.
도 30에서, eSIM Generation Tool(40)는 도 4와 도 30의 확장된 방법(400)에 따라 아래 설명된 단계들대로 인라인 eSIM 생성을 수행한다.
입력데이터 수집: WSP마다 일반적으로 고유 포맷의 입력데이터 파일(입력 파일)이 있고 그 내용은 다른 WSP와 다르거나 같은 WSP의 다른 입력데이터 파일과 다를 수 있다. WSP는 SKU, 네트워크 특징 및 특정 제공 목적을 기반으로 ICCID 및/또는 IMSI의 범위들을 관리한다. 일반적으로 입력 파일에는 ICCID, IMSI와 같은 eSIM의 고유 식별자가 있다. eSIM Generation Tool(40)은 106 단계에서 WSP 입력데이터를 수집하고 408 단계에서 ICCID-IMSI 쌍에 고유한 eSIM 데이터를 준비한다. 아래는 어떤 정보가 추가 처리를 위해 추출되는지 보여주는 입력데이터의 일례이다.
[표 5]
표 5. 입력데이터 예
eSIM 데이터 준비(단계 408): eSIM Generation Tool(40)는 eSIM 데이터를 생성하는 방법을 지정하는 데이터 생성 명령으로 소정의다. 예를 들어, 네트워크 인증을 위해, eSIM의 주요 역할은 네트워크 인증에 사용되는 네트워크 자격증명을 저장하고 (eSIM을 포함한) 사용자 장비와 보안 개인 네트워크 간의 통신을 보호하도록 세션 키에 동의하는 것이다. 3G/4G/5G 네트워크에 사용되는 일반 네트워크 인증 알고리즘이 Milenage인데, eSIM Generation Tool(40)는 아래와 같이 Milenage 데이터를 생성한다:
eSIM Profile Template을 통한 구문분석(단계 410) 및 eSIM 데이터를 eSIM Profile Template에 삽입(단계 411): eSIM Generation Tool(40)는 단계 408에서 생성된 eSIM 데이터를 eSIM Profile Template Repository(38)에서 자동으로 끌어온 선택된 eSIM Profile Template(107)와 결합해 eSIM을 생성한다. 표 6은 eSIM을 구성하는 콘텐츠와 해당 데이터 소스를 요약한 것이다. 데이터는 일반적으로 a) eSIM Generation Tool(40)에서 사용되는 소정의 데이터 생성 명령에 기초한 데이터 생성 및 b) WSP의 입력데이터 파일로부터 온다.
[표 6]
표 6. 데이터 생성 항목 및 데이터 소스
위의 네트워크 인증례에 이어서, 아래는 eSIM Generation Tool(40)이 Milenage 데이터를 eSIM Profile Template의 PE-AKAParameter에 삽입하는 방법을 보여준다.
* Milenage 데이터: key, opc, rotationConstants, xoringConstants
* key = '465B5CE8B199B49FAA5F0A2EE238A6BCH (생성)
* opc = 'CD63CB71954A9F4E48A5994E37A02BAFH (생성)
* rotationConstants = '4000204060'H (eSIM Profile Creation Tool 34를 통해 사용자-제공)
* xoringConstants =
'00000000000000000000000000000000000000000000000000000000000000010
00000000000000000000000000000200000000000000000000000000000004000
00000000000000000000000000008'H (eSIM Profile Creation Tool 34를 통해 사용자-제공)
eSIM Profile Template에는 ASN.l 포맷의 PE-AKAParameter가 있다. ASN.l은 Abstract Syntax Notation One의 약자로, 사람과 기계 둘다 읽을 수 있는 데이터 구조를 정의하는 표준 인터페이스 기술언어다. Trusted Connectivity Alliance는 ASN.l을 eSIM 프로필의 프로필 요소에 대한 기본 기술언어로 채택했다.
예제의 데이터는 아래 밑줄 표시된 필드에 삽입된다:
akaMilenage ProfileElement ::= akaParameter : {
aka-header {
mandated NULL,
identification 141
},
algoConfiguration algoParameter : {
algorithmID Milenage,
algorithmOptions '01'H, ― RES and MAC 64 bits, CK and IK 128 bits
key '465B5CE8B199B49FAA5F0A2EE238A6BC'H,
opc 'CD63CB71954A9F4E48A5994E37A02BAF'H,
rotationConstants '4000204060'H,
xoringConstants
'000000000000000000000000000000000000000000000000000000000000000010
0000000000000000000000000000000200000000000000000000000000000004000
000000000000000000000000000008'H
authCounterMax '010203 'H
},
sqnOptions 'OE'H ― Anonymity key used, SQN wrap around not allowed, SQN Delta and SQN Age Limit are not used
― sqnDelta uses default: '000010000000'H
― sqnAgeLimit uses default: '000010000000'H
― sqnlnit: uses defauilt: all bytes zero
}
ASN.1을 DER로 변환(단계 412): 개인화된 eSIM의 인코딩 포함. 개인화된 eSIM은 먼저 ASN.l 포맷으로 포맷된 다음, 예를들어 Trusted Connectivity Alliance의 "eUICC Profile Package: INteroperable Format Technical Specification"에 지정된 "DER(Distinguished Encoding Rule)"을 사용해 "TLV(Tag Length Value)" 구조로 인코딩될 수 있다. DER 인코딩 규칙은 ITU-T X.690에 있다.
eSIM 생성(단계 415): 도 4의 이 단계는 도 30의 411, 412 단계들의 과정을 포함/구성한다.
출력데이터 준비(단계 416): eSIM Generation Tool(40)는 eSIM Profile Creation Tool UI(34)를 통해 지정된 포맷으로 eSIM 제공 데이터를 집계할 수 있다. 제공 데이터는 출력데이터라고도 할 수 있는데, 이 데이터는 HLR/HSS/UDM, SIM OTA, SM-DP+/SM-DP/SM-SR과 같은 WSP의 백엔드 시스템에 저장된다.
eSIM Profile Creation Tool(34)을 사용하면 사용자는 주어진 WSP의 백엔드 요소에 맞는 데이터 유형을 지정할 수 있다. WSP 사용자(24)가 출력 파일의 구조(예: File Header, File Detail, File Footer)를 정하도록 할 수도 있다. WSP마다 조건이 다르므려, WSP 사용자(24)가 온보딩 데이터 입력시 출력파일을 정하는 것이 좋다.
일단 정해지면, eSIM Generation Tool(40)이 온보딩 데이터 입력 중에 WSP 사용자(24)가 지정한 출력파일 구조에 맞게 생긴 데이터를 삽입한다. eSIM 프로필의 일부 콘텐츠는 전송 키와 지정된 암호화 체계(예: AES-128)에 기초해 암호화해야할 수도 있다. 아래 백엔드 시스템은 아래를 포함한 특정 eSIM 데이터를 사용할 수 있다:
* HLR/HSS/UDM, OSS/BSS: ICCID, IMSI, K(key), PIN, PUK, ADM, ACC, IMPI, IMPU
* SIM-OTA: ICCID, IMSI, OTA Keys - SCP80(KiC, KID, DEK), SCP81(PSK, DEK)
* SM-DP+ 또는 SM-DP/SM-SR: ICCID, eSIM(.DER), 활성화 코드(SM-DP+에 적용 가능)

Claims (13)

  1. eSIM 프로필 생성에 사용되는 무선서비스 제공자(WSP; Wireless Service Provider)의 보안 정보가 보안 개인 네트워크를 벗어나지 않도록 하면서, 보안 개인 네트워크 내에서 eSIM 프로필을 설계하고 생성하는 시스템에 있어서:
    상기 보안 개인 네트워크 내에서 작동하고 보안 개인 네트워크 외부의 컴퓨터 요소들과 논리적으로 분리된 하나 이상의 컴퓨터 요소들을 포함하고, 상기 컴퓨터 요소들의 프로세서가 eSIM 프로필 생성도구 인터페이스와 eSIM 생성도구를 제공하며;
    A. 상기 eSIM 프로필 생성도구 인터페이스는,
    - 무선서비스 제공자의 보안 개인 네트워크에 연결된 사용자 데이터 입력 컴퓨터 장치에서 실행되는 유저인터페이스를 통해 온보딩 데이터를 수신하고;
    - 무선서비스 제공자의 보안 개인 네트워크에 연결된 사용자 데이터 입력 컴퓨터 장치에서 실행되는 유저인터페이스를 통해 무선 가입자 eSIM 프로필 템플릿 매개변수 선택을 수신하며;
    B. 상기 eSIM 생성도구는,
    - 무선 eSIM 프로필 템플릿 매개변수 선택에 기초하여 결정된 선택된 무선 가입자 eSIM 프로필 템플릿을 사용하고;
    - 선택된 무선 가입자 eSIM 프로필 템플릿에 맞는 무선 가입자 eSIM을 생성하되, 무선 가입자 eSIM은 무선서비스 제공자의 보안 개인 네트워크에서 서비스를 무선으로 받기위해 특정 가입자의 무선 가입자 장치에 사용할 특정 가입자에 해당하는 가입자 정보를 포함하고;
    무선 가입자 eSIM 프로필에 해당하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크 내에 결합된 네트워크 시스템 요소에 무선 가입자 eSIM 프로필을 저장토록 하는 것을 특징으로 하는 시스템.
  2. 제1항에 있어서, 보안 개인 네트워크를 떠나지 않는 eSIM 프로필의 생성에 사용되는 무선서비스 제공자의 보안 정보가 입력데이터를 포함하는 것을 특징으로 하는 시스템.
  3. 제2항에 있어서, 입력데이터 인터페이스를 통해 입력데이터 서버로부터 상기 입력데이터가 프로세서를 갖춘 컴퓨터 요소에 의해 수신되고, 상기 컴퓨터 요소, 입력데이터 서버 및 입력데이터 인터페이스가 보안 개인 네트워크 내에서 결합되는 것을 특징으로 하는 시스템.
  4. 제3항에 있어서, 상기 입력데이터 인터페이스가 API를 포함하고, 입력데이터 인터페이스의 상기 API가 REST API나 SOAP API로 구현되며, WSP마다 다른 요구사항을 수용하도록 WSP마다 다른 API 프로토콜들을 사용할 수 있는 것을 특징으로 하는 시스템.
  5. 제1항에 있어서, 무선 가입자 eSIM 프로필에 대응하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크 내에 결합된 네트워크 시스템 요소가 HLR/HSS/UDM, SM-DP+/SM-DP/SM-SR, SIM-OTA 또는 OSS/BSS 요소 중의 하나 이상인 것을 특징으로 하는 시스템.
  6. 제1항에 있어서, 보안 개인 네트워크 내에서 작동하고 보안 개인 네트워크 외부의 컴퓨터 요소로부터 논리적으로 격리되며 프로세서를 구비한 컴퓨터 요소가 선택된 무선 가입자에 eSIM 프로필 템플릿에 맞는 무선 가입자 eSIM 프로필을 생성하고, 무선 가입자 eSIM 프로필에 대응하는 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크 내에 결합된 네트워크 시스템 요소에서 무선 가입자 eSIM 프로필을 다수의 eSIM 프로필에 대해 소정의 횟수 동안 저장하게 하며, eSIM 프로필마다 상기 다수의 eSIM 프로필 중 나머지 각각에 대한 고유 데이터를 갖는 것을 특징으로 하는 시스템.
  7. 무선서비스 제공자의 보안 개인 네트워크 내에서 작동하는 컴퓨터 요소에 의해 호스팅되는 파트너 관리도구 유저인터페이스를 통해 파트너 계정 구성을 준비하고, 파트너 관리도구 유저인터페이스가 WSP 자격증명을 사용해 액세스되며, 파트너 계정 구성은 eSIM 프로필 템플릿의 eSIM 프로필 템플릿 매개변수들의 제한된 서브세트를 결정하고, eSIM 프로필 템플릿은 보안 개인 네트워크 내에서 작동하지 않는 컴퓨터 장치에 입력된 파트너 자격증명을 사용해 MVNO/파트너 포털 유저인터페이스로 액세스되고 수정되는 단계;
    MVNO/파트너 포털 유저인터페이스를 통해 입력된 파트너 자격증명 수신에 기초하여 eSIM Profile Template의 eSIM 프로필 매개변수를 수정하기 위해 보안 개인 네트워크 내에서 작동하지 않는 제1 컴퓨터 장치로의 액세스를 허용하는 단계;
    보안 개인 네트워크 내에서 작동하지 않는 제1 컴퓨터 장치에서 실행되는 MVNO/파트너 포털 유저인터페이스를 통해 eSIM 프로필의 eSIM 프로필 템플릿 매개변수 선택을 수신하고, 사용자 MVNO/파트너 포털 유저인터페이스는 선택을 위해 파트너 자격증명을 사용해 MVNO/파트너 포털 유저인터페이스로 액세스하고 수정되는 eSIM 프로필 템플릿 매개변수의 제한된 서브세트를 제공하는 단계;
    무선서비스 제공자의 보안 개인 네트워크 내에서, eSIM 프로필 템플릿 파라미터 선택의 제한된 서브세트에 기초하여 제1 eSIM 프로필 템플릿이 수정되도록 eSIM 프로필 템플릿을 수정하는 단계;
    수정된 eSIM 프로필 템플릿을 기반으로 eSIM 프로필에 대해, 보안 개인 네트워크 내에서 작동하지 않는 제2 컴퓨터 장치로부터 시작된 요청을 수신하는 단계;
    수정된 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하는 단계; 및
    파트너 무선 가입자 장치로의 무선 다운로드를 위해 무선서비스 제공자의 보안 개인 네트워크의 일부가 아닌 네트워크 시스템 요소에 eSIM 프로필을 저장하는 단계;를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서, WSP 자격증명이 eSIM 프로필 템플릿을 생성하거나 수정할 수 있는 eSIM 프로필 생성 도구 유저인터페이스에 대한 액세스를 보안 개인 네트워크내에서도 제공하는 것을 특징으로 하는 방법.
  9. 제7항에 있어서, WSP 자격증명이 eSIM 프로필을 생성할 수 있는 eSIM Generation Tool에 대한 액세스도 보안 개인 네트워크내에서 제공하는 것을 특징으로 하는 방법.
  10. 제7항에 있어서, WSP 자격증명이 eSIM 프로필을 생성하라는 요청을 수신할 수 있는 eSIM Generation Tool User Interface에 대한 액세스도 보안 개인 네트워크내에서 제공하는 것을 특징으로 하는 방법.
  11. WSP 입력 데이터파일을 기초로 eSIM 프로필 템플릿에 맞는 eSIM 프로필을 생성하라는 요청을 수신하는 단계;
    WSP 보안 개인 네트워크의 입력데이터 서버로부터 WSP 입력 데이터파일내의 다수의 입력데이터 레코드 배치를 수신하는 단계;
    WSP 입력 데이터파일의 다수의 입력데이터 레코드의 입력데이터 레코드를 제1 및 제2 입력데이터 레코드로 준비하는 단계;
    제1 입력데이터 레코드를 검색하는 단계;
    제1 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제1 eSIM 프로필 데이터를 생성하는 단계;
    제1 eSIM 프로필 데이터에 기초하여 제1 eSIM 프로필을 생성하는 단계;
    생성된 제1 eSIM 프로필에 해당하는 제1 출력데이터를 생성하는 단계;
    제2 입력데이터 레코드를 검색하는 단계;
    제2 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제2 eSIM 프로필 데이터를 생성하는 단계;
    제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필을 생성하는 단계; 및
    생성된 제2 eSIM 프로필에 해당하는 제2 출력데이터를 생성하는 단계;를 포함하고,
    위의 단계들이 보안 개인 네트워크 내에서 수행되는 것을 특징으로 하는 방법.
  12. 제11항에 있어서, 제1 입력데이터 레코드를 검색하는 단계, 제1 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제1 eSIM 프로필 데이터를 생성하는 단계, 제1 eSIM 프로필 데이터에 기초하여 제1 eSIM 프로필을 생성하는 단계, 및 생성된 제1 eSIM 프로필에 해당하는 제1 출력데이터를 생성하는 단계가 제2 입력데이터 레코드를 검색하는 단계, 제2 입력데이터 레코드에 기초하여 그리고 적어도 하나의 소정의 데이터 생성 명령에 기초하여 제2 eSIM 프로필 데이터를 생성하는 단계, 제2 eSIM 프로필 데이터에 기초하여 제2 eSIM 프로필을 생성하는 단계, 및 생성된 제2 eSIM 프로필에 해당하는 제2 출력데이터를 생성하는 단계 전에 수행되는 것을 특징으로 하는 방법.
  13. 제11항에 있어서, 제2 eSIM 프로필 데이터가 생성되기 전에 제1 eSIM 프로필과 해당하는 출력데이터를 배포하는 단계를 더 포함하는 것을 특징으로 하는 방법.
KR1020237022432A 2021-01-19 2022-01-17 Esim 생성, 배포 시스템과 방법 KR20230155420A (ko)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US202163138985P 2021-01-19 2021-01-19
US202163138975P 2021-01-19 2021-01-19
US63/138,985 2021-01-19
US63/138,975 2021-01-19
US202163148287P 2021-02-11 2021-02-11
US63/148,287 2021-02-11
US17/566,583 2021-12-30
US17/566,583 US20220232385A1 (en) 2021-01-19 2021-12-30 Designing and generating a subscriber identity profile within a secure wireless communication network and providing the profile to a wireless device for use thereby in obtaining wireless services via the wireless communication network
US17/566,599 2021-12-30
US17/566,644 2021-12-30
US17/566,644 US11930367B2 (en) 2021-01-19 2021-12-30 Inline eSIM generation
US17/566,599 US11930557B2 (en) 2021-01-19 2021-12-30 Subscriber identity profile design and generation request from outside of a secure wireless communication network and the profile provided to a partner wireless device for use thereby in obtaining wireless services via the wireless communication network
PCT/US2022/012685 WO2022159355A1 (en) 2021-01-19 2022-01-17 Esim creation, generation, distributon

Publications (1)

Publication Number Publication Date
KR20230155420A true KR20230155420A (ko) 2023-11-10

Family

ID=82405523

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237022432A KR20230155420A (ko) 2021-01-19 2022-01-17 Esim 생성, 배포 시스템과 방법

Country Status (5)

Country Link
US (2) US11930367B2 (ko)
EP (1) EP4282149A1 (ko)
JP (1) JP2024504286A (ko)
KR (1) KR20230155420A (ko)
WO (1) WO2022159355A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240048962A1 (en) * 2022-08-02 2024-02-08 Google Llc Method to Manage Wireless Device Profiles

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9801045B2 (en) * 2016-02-04 2017-10-24 Taisys Technologies Co. Ltd. System for providing multiple services over mobile network using multiple IMSIs
US10021558B2 (en) 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
CN109314855B (zh) 2016-06-23 2022-03-04 瑞典爱立信有限公司 能够迁移订阅的方法
US10536840B2 (en) * 2016-10-19 2020-01-14 David LIPOVKOV System and method for sim virtualization of sim and sim-less mobile terminals
US10904741B2 (en) * 2018-09-18 2021-01-26 Verizon Patent And Licensing Inc. Systems and methods for queueing subscriber identity module profiles on an embedded universal integrated circuit card
WO2020205011A1 (en) 2019-04-02 2020-10-08 Google Llc Seamless embedded sim transfer
US10687204B1 (en) 2019-05-20 2020-06-16 T-Mobile Usa, Inc. Intelligent SIM profile procurement
WO2021001034A1 (en) * 2019-07-03 2021-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Part 2 of remote sim provisioning of a subscriber entity
US10880711B1 (en) 2020-02-25 2020-12-29 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) management platform

Also Published As

Publication number Publication date
EP4282149A1 (en) 2023-11-29
WO2022159355A1 (en) 2022-07-28
US20220232388A1 (en) 2022-07-21
US20240305990A1 (en) 2024-09-12
US11930367B2 (en) 2024-03-12
JP2024504286A (ja) 2024-01-31

Similar Documents

Publication Publication Date Title
US11930557B2 (en) Subscriber identity profile design and generation request from outside of a secure wireless communication network and the profile provided to a partner wireless device for use thereby in obtaining wireless services via the wireless communication network
US11050731B2 (en) System and method for centralized authentication and authorization for cloud platform with multiple deployments
US12081968B2 (en) Automated credential porting for mobile devices
US10735964B2 (en) Associating services to perimeters
US10826945B1 (en) Apparatuses, methods and systems of network connectivity management for secure access
CN107005442B (zh) 用于远程接入的方法和装置
US8572676B2 (en) System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices
US20110167470A1 (en) Mobile data security system and methods
US20230112606A1 (en) Device enrollment in a unified endpoint management system over a closed network
US20240305990A1 (en) Inline esim generation
FI128171B (en) network authentication
US11647017B2 (en) Subscriber identity management
Campagna et al. Mobile device security for dummies
US10097998B2 (en) Frictionless authentication over WiFi
US20220232385A1 (en) Designing and generating a subscriber identity profile within a secure wireless communication network and providing the profile to a wireless device for use thereby in obtaining wireless services via the wireless communication network
US9215594B2 (en) Subscriber data management
WO2016049222A1 (en) Access to software applications
KR20070089970A (ko) 다중 구성들을 구비한 장치에서 구성들의 사용

Legal Events

Date Code Title Description
A201 Request for examination