KR102469218B1 - 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 - Google Patents

가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 Download PDF

Info

Publication number
KR102469218B1
KR102469218B1 KR1020210019029A KR20210019029A KR102469218B1 KR 102469218 B1 KR102469218 B1 KR 102469218B1 KR 1020210019029 A KR1020210019029 A KR 1020210019029A KR 20210019029 A KR20210019029 A KR 20210019029A KR 102469218 B1 KR102469218 B1 KR 102469218B1
Authority
KR
South Korea
Prior art keywords
subscriber identity
identity module
network operator
operator server
communication chipset
Prior art date
Application number
KR1020210019029A
Other languages
English (en)
Other versions
KR20220115256A (ko
Inventor
김귀성
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020210019029A priority Critical patent/KR102469218B1/ko
Publication of KR20220115256A publication Critical patent/KR20220115256A/ko
Application granted granted Critical
Publication of KR102469218B1 publication Critical patent/KR102469218B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 단말은 통신 칩셋을 포함한다. 통신 칩셋은 프로세서, 스토리지 및 가입자 인증 모듈을 포함하고 스토리지는 지시를 저장한다. 지시는 통신 칩셋의 프로세서에 의해 실행될 때 통신 칩셋의 프로세서가 네트워크 사업자 서버에게 접속 요청 메시지를 송신하고, 네트워크 사업자 서버로부터 접속 거절 메시지를 수신하고, 접속 거절 메시지를 수신하는 것에 대응하여, 가입자 인증 모듈의 프로세서로 하여금 가입자 인증 모듈을 초기화하도록 하는 가입자 인증 모듈 초기화 지시를 가입자 인증 모듈로 송신하도록 한다.

Description

가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말{METHOD OF INITIALIZING SUBSCRIBER IDENTITY MODULE AND USER TERMINAL INITIALIZING SUBSCRIBER IDENTITY MODULE}
본 개시는 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말에 관한 것으로, 보다 자세하게는 통신 칩셋과 통합된 UICC(Universal Integrated Circuit Card)를 초기화하는 방법 및 사용자 단말에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 사용자 단말 내에 삽입되어 사용자가 가입한 이동 통신 네트워크와 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. 사용자 단말에서 UICC를 탈착하는 방식의 경우, 사용자는 UICC를 새로운 사용자 단말에 장착하여 용이하게 사용자 단말을 교체 사용할 수 있으며, 사용자가 이동 통신 사업자를 변경하고자 하는 경우, 기존 사용자 단말에서 탈거한 UICC를 변경하고자 하는 사업자의 UICC로 교체함으로써 간편하게 이동 통신 사업자를 변경할 수 있었다. 그러나, 사용자 단말에서 UICC를 탈착하는 방식의 경우 UICC가 사용자 단말의 내부의 실장 면적을 차지하는 문제점이 있어, 이를 해결하기 위해 통신 칩에 UICC에 내장하여 기존 UICC와 동일한 보안을 유지하며 기기내의 실장 면적을 절감하는 기술이 개발되었다.
기존의 탈착 가능한 UICC를 초기화하는 방법으로 1) GSMA SGP 규격(RSP 연동)을 통해 프로파일을 교체하거나, 2) UICC 리더기를 연결하여 서비스 프로바이더의 시스템에 접속하여 초기화하거나, 3) UICC에 초기화 applet을 개발하고 이를 이용하는 방법을 고려해볼 수 있다. 그러나, iUICC(integrated UICC)의 경우 GSMA 규격이 만들어지지 않고, UICC 리더기를 연결할 수 없으며, 초기화 applet은 보안이 취약한 문제가 있다.
한국특허 등록번호 제10-2128278호 한국특허 등록번호 제10-2114432호 한국특허 등록번호 제10-2007706호 한국특허 공개번호 제10-2013-0009659호
본 개시는 iUICC의 초기화에 있어서, 기존 3GPP 표준에서 사용하는 접속 요청(attach request)에 대한 접속 거절 메시지(attach reject message)를 사용하여 iUICC를 초기화하는 방법을 제공한다.
본 개시의 일 형태에 의하면, 통신 칩셋을 포함하는 사용자 단말에 있어서, 상기 통신 칩셋은 프로세서, 스토리지 및 가입자 인증 모듈을 포함하고 상기 스토리지는 지시를 저장하되, 상기 지시는 상기 통신 칩셋의 상기 프로세서에 의해 실행될 때 상기 통신 칩셋의 프로세서가 네트워크 사업자 서버에게 접속 요청 메시지를 송신하고, 상기 네트워크 사업자 서버로부터 접속 거절 메시지를 수신하고, 상기 접속 거절 메시지를 수신하는 것에 대응하여, 상기 가입자 인증 모듈의 프로세서로 하여금 상기 가입자 인증 모듈을 초기화하도록 하는 가입자 인증 모듈 초기화 지시를 상기 가입자 인증 모듈로 송신하도록 하는 지시인, 사용자 단말이 개시된다.
일 실시예에서, 상기 가입자 인증 모듈 초기화 지시는 상기 가입자 인증 모듈의 스토리지에 저장된 IMSI를 가상 IMSI(pseudo IMSI)로 되돌리도록 하는 지시일 수 있다.
일 실시예에서, 상기 접속 거절 메시지는 상기 사용자 단말이 상기 네트워크 사업자 서버의 네트워크에 접속할 수 없음을 나타내는 원인 값을 포함할 수 있다.
일 실시예에서, 상기 가입자 인증 모듈의 프로세서는 상기 가입자 인증 모듈 초기화 지시를 수신하는 것에 대응하여, 상기 가입자 인증 모듈의 스토리지에 저장된 IMSI를 가상 IMSI로 되돌릴 수 있다.
본 개시의 다른 형태에 의하면, 통신 칩셋에 내장된 가입자 인증 모듈을 초기화하는 방법은, 상기 통신 칩셋이 네트워크 사업자 서버에게 접속 요청 메시지를 송신하는 단계; 상기 통신 칩셋이 상기 네트워크 사업자 서버로부터 접속 거절 메시지를 수신하는 단계; 상기 접속 거절 메시지를 수신하는 것에 대응하여, 상기 통신 칩셋이 상기 가입자 인증 모듈의 프로세서로 하여금 상기 가입자 인증 모듈을 초기화하도록 하는 가입자 인증 모듈 초기화 지시를 상기 가입자 인증 모듈로 송신하는 단계; 및 상기 가입자 인증 모듈 초기화 지시를 수신하는 것에 대응하여, 상기 가입자 인증 모듈의 프로세서가 상기 가입자 인증 모듈을 초기화하는 단계를 포함한다.
일 실시예에서, 상기 통신 칩셋이 네트워크 사업자 서버에게 접속 요청 메시지를 송신하는 단계 이전에, 상기 통신 칩셋이 상기 네트워크 사업자 서버에게 상기 네트워크 사업자 서버의 서비스를 해지한다는 이벤트를 송신하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 가입자 인증 모듈을 초기화하는 단계는 상기 가입자 인증 모듈의 스토리지에 저장된 IMSI를 가상 IMSI(pseudo IMSI)로 되돌리는 단계를 포함할 수 있다.
일 실시예에서, 상기 접속 거절 메시지는 상기 사용자 단말이 상기 네트워크 사업자 서버의 네트워크에 접속할 수 없음을 나타내는 원인 값을 포험할 수 있다.
일 실시예에서, 상기 접속 거절 메시지는 3GPP TS 24.301에서 정의된 EMM cause value를 포함할 수 있다.
일 실시예에서, 상기 원인 값은 3GPP TS 24.301에서 정의된 EMM cause에 포함된 iUICC의 초기화 요청을 나타내는 값을 포함할 수 있다.
본 개시의 또 다른 형태에 의하면, 통신 칩셋에 내장된 가입자 인증 모듈을 초기화하는 방법은, 네트워크 사업자 서버가 상기 통신 칩셋으로부터 상기 통신 칩셋을 포함하는 사용자 단말의 서비스 해지 이벤트를 수신하는 단계; 상기 네트워크 사업자 서버가 상기 해지 이벤트를 수신하는 것에 대응하여, 상기 가입자 인증 모듈이 초기화되었음을 내부의 데이터베이스에 등록하는 단계; 상기 네트워크 사업자 서버가 상기 통신 칩셋으로부터 상기 사용자 단말이 상기 네트워크 사업자 서버의 네트워크에 접속을 요청하는 메시지를 수신하는 단계; 상기 네트워크 사업자 서버가 상기 접속을 요청하는 메시지에 포함된 정보와 상기 네트워크 사업자 서버의 서버에 등록된 가입자 인증 모듈의 정보를 비교하여 상기 통신 칩셋이 상기 네트워크 사업자 서버의 네트워크에 접속할 수 없음을 확인하는 단계; 및 상기 네트워크 사업자 서버가 상기 통신 칩셋으로 상기 가입자 인증 모듈을 초기화할 필요가 있음을 나타내는 원인 값을 포함하는 네트워크 접속 거절 메시지를 송신하는 단계를 포함한다.
일 실시예에서, 상기 네트워크 접속 거절 메시지는 3GPP TS 24.301에서 정의된 EMM cause에 포함된 iUICC의 초기화 요청을 나타내는 값을 포함할 수 있다.
통신칩에 결합되는 iUICC를 초기화하는 것이 가능하여, iUICC를 탑재한 단말의 재활용이 가능하고, 재활용을 위한 초기화 과정에서의 보안 문제도 해결 가능하다.
도 1은 일 실시예에 따른 사용자 단말의 개념도이다.
도 2은 일 실시예에 따른 iUICC의 초기화를 설명하기 위한 순서도이다.
도 3은 일 실시예에 따른 접속 거절 메시지의 일 예이다.
이하에서는 도면을 참조하여 본 개시에 대해 상세히 설명하도록 한다. 본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대해 상세한 설명은 생략한다. 덧붙여, 하기 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시예에 한정되는 것은 아니다. 오히려, 이들 실시예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.
본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다.
도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다. 본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째," 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것 만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서," A, B, 및 C를 수행하도록 구성된(또는 설정된) 모듈"은 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 개시에서 사용되는 “가입자 인증 모듈”은 iUICC(integrated UICC) 또는 iSIM(integrated SIM)으로 기존 착탈식 UICC와 구별되고, 사용자 단말에 삽입되는 프로세서와 일체로 형성된다. 예를 들어, 가입자 인증 모듈은 사용자 단말의 시스템 온 칩 상에 통합된다.
본 개시의 실시예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP 시스템, 3GPP LTE/NR 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다.
개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 예를 들어, 본 명세서는 3GPP TS 36.211, 3GPP TS 36.213, 3GPP TS 36.321, 3GPP TS 36.322, 3GPP TS 36.323, 3GPP TS 36.331, 3GPP TS 23.203, 3GPP TS 23.401, 3GPP TS 24.301의 3GPP LTE 표준 문서들, 및 또는 3GPP NR 표준 문서들(예, 3GPP TS 38.331, 3GPP TS 23.501, 3GPP TS 23.502) 중 하나 이상에 의해 뒷받침될 수 있다.
본 개시에서 상술한 선행문헌은 그 전체가 명세서로서 본 명세서에 결합된다.
사용자 단말은 사용자 단말의 기능을 동작시키는 적어도 하나의 칩을 갖는 칩셋을 포함한다. 예를 들어, 일반적으로 사용자 단말은 3 개의 사용자 단말 칩, 즉 물리적인 무선 통신을 수행하는 트랜시버 IC, 프로토콜 수준에서 무선 통신을 통한 데이터 전송을 위한 기능을 수행하는 베이스 밴드 프로세서 BB(또는 동등한 모뎀), 그리고 운영체제 및 애플리케이션 소프트웨어(예를 들어, 애플리케이션)이 실행되는 애플리케이션 프로세서 AP를 포함한다. 추가 사용자 단말 칩으로서, 특히 NFC(near field communication) 또는 블루투스와 같은 단거리 무선 채널을 위한 다른 무선 채널용 트랜시버 IC가 제공될 수 있다. 칩셋, 특히 애플리케이션 프로세서(AP)에는, 펌웨어, 즉 칩셋의 기본 기능을 실현하는 특수 소프트웨어가 구현되어 있다. 펌웨어는 예를 들어, 애플리케이션 프로세서의 운영체제 및 가능하게는 운영체제를 갖는 추가프로세서의 운영체제, 하드웨어 관련 소프트웨어, 예를 들어 트랜시버 IC 및 베이스 밴드 프로세서 BB의 소프트웨어, 그리고 경우에 따라서는 프로그래밍 인터페이스(API)를 포함할 수 있다.
네트워크 오퍼레이터의 모바일 무선 네트워크에서, 스마트 폰, 이동 전화와 같은 모바일 무선 가능 사용자 단말을 사용하기 위해, 사용자 단말은 가입자 프로파일 또는 요약 프로파일을 갖는 가입자 식별 모듈을 포함한다. 프로파일은 사용자 단말의 구성 및 모바일 네트워크에서 사용자 단말의 연결을 관리한다. 프로파일은 모바일 네트워크에서 사용자 단말의 접속의 설정, 동작 및 클리어링을 가능하게 하는 구조화된 데이터 세트에 의해 형성되며, 예를 들어 암호화 인증 키 Ki 및 국제 모바일 가입자 식별 IMSI를 포함한다.
iUICC 개념은 일반적으로, 보안 프로세서 외부에 있지만 칩셋 내의 메모리 내용이 저장되는 칩셋에 외부 비 휘발성 메모리를 제공하는 것을 제안하며, 그 메모리 내용은, 예를 들어 보안 프로세서가 이를 사용할 수 있도록 암호화된, 안전한 방법으로 저장된다. 보안 프로세서는 기능적으로 SIM 카드 운영체제와 동일하게 또는 유사하게 구성되거나 그에 상응하는 운영체제를 갖는다. 예를 들어, 보안 프로세서 운영체제는 기본적으로 ETSI TS 102 221 또는 3GPP TS 31.102와 같은 원격 통신 표준에 따라 구성되며, 이에 따라 파일 시스템이 보안 프로세서에 제공되고 인증 조치가 제공된다.
본 개시에서 사용하는 용어 "사용자 단말"은 이동국(MS), 사용자 장비(UE, User Equipment), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS, Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU, Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 사용자 단말(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 사용자 단말들을 포함할 수 있다.
iUICC 상의 프로파일은 네트워크 사업자 서버의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 서버 또는 네트워크 사업자 서버가 위임한 제3 사업자가 프로파일을 생성하고 관리할 수 있다.
iUICC 내에 저장될 수 있는 파일(MF(Master File), DF(Dedicated File), ADF(Application Dedicated File), EF(Elementary File)) 및 크리덴셜(Credential)을 통틀어서 프로파일(Profile)이라 정의한다.
사용자 단말은 iUICC의 프로파일을 이용하여 이동 통신 네트워크에 접속 및 사용자 인증을 수행할 수 있다. 프로파일은 프로비저닝 프로파일(Provisioning Profile), 운용 프로파일(Operational Profile), 사용자 프로파일(User Profile)로 구분할 수 있다. 프로비저닝 프로파일은 iUICC가 이동 통신 네트워크 사업자 서버(MNO, Mobile Network Operator)와 개통되지 않은 경우, MNO 개통을 지원하기 위해 이동 통신 네트워크에 접속할 수 있는 네트워크 접속 정보를 제공하는 파일을 의미한다. 즉, iUICC를 구비하는 단말이 MNO와 개통되지 않은 경우, 프로비저닝 프로파일은 운용 프로파일을 로딩할 수 있도록 이동 통신 네트워크를 제공할 수 있다. 이때 접속하는 이동 통신 네트워크는 특정되지 않은 MNO의 네트워크일 수도 있고, 미리 정해진 MNO의 네트워크일 수도 있다. iUICC는 하나 또는 다수 개의 프로비저닝 프로파일을 포함할 수 있다. 운용 프로파일은 iUICC가 MNO와 개통된 후, 개통된 MNO 네트워크에 접속하여 서비스를 제공받기 위해 MNO 네트워크 접속 정보를 제공하는 파일을 의미한다. iUICC는 하나 또는 다수 개의 운용 프로파일을 포함할 수 있으며, iUICC에 프로비저닝 프로파일이 존재하지 않는 경우, 운용 프로파일이 프로비저닝 프로파일의 역할을 수행할 수 있다. 사용자 프로파일은 SMS, MMS, 전화번호부와 같은 사용자 정보에 대한 저장 공간으로써 제공되는 파일을 의미한다. 사용자 프로파일은 독립적으로 존재할 수도 있고, 운용 프로파일 내에 포함될 수도 있다.
도 1은 일 실시예에 따른 사용자 단말(100)의 개념도이다.
도 1을 참조하면, 사용자 단말(100)은 통신 칩셋(110)을 포함한다. 통신 칩셋(110)은 프로세서(112), 스토리지(114) 및 iUICC(120)를 포함한다. 즉, iUICC(120)는 통신 칩셋(110)에 내장될 수 있다. 통신 칩셋(110)은 사용자 단말(100)의 음성 신호, 데이터 신호의 통신 및 처리를 수행하도록 구성될 수 있다. 스토리지(114)는 통신 칩셋(110)의 동작을 제어하는 지시(instructions)를 저장한다. 프로세서(112)는 지시가 실행될 때 통신 칩셋(110)의 전반적인 처리를 수행하고 iUICC(120)의 동작을 제어하도록 구성될 수 있다. iUICC(120)는 통신 서비스에서 가입자를 인증하기 위한 정보를 저장하도록 구성된다. iUICC(120)는 프로세서(122) 및 스토리지(124)를 포함한다. 프로세서(122)는 iUICC(120)를 초기화하고 스토리지(124)를 제어하도록 구성될 수 있다. 일 실시예에서, 통신 칩셋(110)의 프로세서(112)는 iUICC(120)의 스토리지(124)로부터 정보를 불러올(retrieve) 수 있다. 통신 칩셋(110)의 프로세서(112)는 iUICC(120)의 프로세서(122)가 iUICC(120)를 초기화하도록 지시할 수 있다.
도 2은 일 실시예에 따른 iUICC(120)의 초기화를 설명하기 위한 순서도이다. 도 2을 참조하면, 사용자 단말(100)은 네트워크 사업자 서버(200)와의 연동을 통하여 iUICC(120)의 초기화를 수행할 수 있다.
본 개시에서, iUICC(120)가 초기화된 상태는 다음과 같은 상태를 포함할 수 있다. 먼저 초기화는 iUICC(120)가 물리적으로 제조된 초기 상태를 의미할 수 있다. 따라서, 초기화된 상태는 iUICC(120)에 존재하는 모든 또는 일부 프로파일을 삭제한 상태일 수 있다. 일 실시예에서, 서비스 가입에 따라 부여된 IMSI(International Mobile Subscriber Identity)값을 가상 IMSI(Pseudo IMSI)값으로 되돌리는 것을 초기화라고 할 수 있다.
또, 물리적으로 제조된 초기 상태에 추가된 크리덴셜(credential)을 초기화하는 것을 초기화라고 할 수 있다. 크리덴셜은 프로파일 설치 크리덴셜(Profile Installer Credential)과 프로파일 관리 크리덴셜(Profile Management Credential)을 의미할 수 있다. 상세하게는, 프로파일 설치 크리덴셜은 외부 개체로부터 다운로드한 프로파일을 해독하여 설치하는데 필요한 데이터를 의미할 수 있다. 프로파일 관리 크리덴셜은 iUICC(120) 상의 프로파일들을 관리하기 위하여 외부 개체와 보안 통신이 가능하도록 하는 데이터를 의미할 수 있다. 초기화는 프로파일 설치 크리덴셜 및 프로파일 관리 크리덴셜과 같은 기본적인 크리덴셜을 초기화하는 것을 의미할 수 있다.
일 실시예에서, 초기화 상태는 iUICC(120)가 프로비저닝되기 이전 상태일 수 있다. 프로비저닝이란 사용자 단말(100)의 iUICC(120)가 네트워크 사업자 서버의 서비스에 가입(개통)하는 절차를 의미할 수 있다. 사용자 단말(100)은 사용자가 개인 정보 및/또는 단말 식별 정보(iUICC정보)를 포함하는 인증 정보를 네트워크 사업자 서버(200)의 인증 서버(도시되지 않음)에 전달하고 인증 서버가 사용자 단말(100)로 등록 정보를 전달하여 인증함으로써 수행될 수 있다. 여기서 단말 식별 정보는 ICCID(IC Card ID), 및/또는 보안 키 값 중 적어도 하나를 포함할 수 있다. IMSI는 GSM(Global System for Mobile Communication) 서비스 가입 시에 단말에 할당되는 고유 15자리 식별 번호이며, 식별 번호는 이동 국가 코드, 이동 네트워크 코드, 이동 가입자 식별 번호 및 국가이동 가입자 식별 번호로 구성된다. ICCID는 단말에게 제공되는 유심의 고유 번호이며, 보안 키는 단말과 이동 통신 시스템과 인증 과정을 거치기 위하여 사용되는 정보이다.
사용자 단말(100)이 네트워크 사업자 서버(200)에 프로비저닝 되면, iUICC(120)는 프로비저닝 프로파일, 운용 프로파일 및 사용자 프로파일 등과 같은 다수의 프로파일을 다운로드하여 설치할 수 있다.
도 2을 참조하면, 사용자 단말(100)은 서비스 해지를 위한 이벤트(해지 이벤트)를 네트워크 사업자 서버(200)로 송신한다(S10). 서비스 해지를 위한 이벤트는 사용자 단말(100)에 설치된 네트워크 사업자 서버(200)의 애플리케이션을 통해 네트워크 사업자 서버(200)에게 송신될 수 있다. 이와 다르게, 서비스 해지를 위한 이벤트는 사용자 단말(100)을 이용한 음성 통화를 통해 네트워크 사업자 서버(200)에게 전달될 수 있다. 또, 서비스 해지를 위한 이벤트는 네트워크 사업자 서버(200)의 대리점을 통해 네트워크 사업자 서버(200)에게 전달될 수 있다. 일 실시예에서, 해지 이벤트가 네트워크 사업자 서버(200)에게 송신되더라도, iUICC(120)의 정보는 변경되지 않는다. 예를 들어, iUICC(120)의 기존 IMSI는 변경되지 않는다.
해지 이벤트를 수신하는 것에 대응하여, 네트워크 사업자 서버(200)는 기존 사용자의 서비스를 해지한다(S20). 이에 따라, 기존 사업자의 이동 가입자 식별 번호인 CTN(Cellular Telephone Number)을 해지한다. 또, 네트워크 사업자 서버(200)는 시스템 상 즉시 해당 가입자가 사용한 iUICC(120)가 초기화되었음을 내부의 데이터베이스(도시하지 않음)에 등록한다. 해지된 이후에는 해당 유심이 초기화 되었다는 정보를 받을수 없기 때문에, 시스템상 가입자 해지하면서 유심을 초기화 된 것으로 처리한다 이는 나중에, 서비스가 해지된 단말의 iUICC(120)를 새롭게 개통하기 위해 필요하다. 일 실시예에서, 네트워크 사업자 서버(200)는 iUICC(120)의 ICCID를 식별 정보로 이용하여 iUICC(120)의 서비스 해지 여부를 등록할 수 있다. 예를 들어, 대리점을 통해서 네트워크 사업자 서버(200)로 해당 고객의 ICCID 및 고객번호 등을 포함해서 해지요청이 전달된다. 네트워크 사업자 서버(200)는 고객의 정보를 체크해서, 관련 장비에 해당 가입자 정보를 삭제하거나 상태를 해지상태로 변경하는 명령을 전달한다. 모든 유관장비로부터 응답을 받으면, 해지가 완료된다.
서비스가 해지된 사용자 단말(100)은 네트워크 사업자 서버(200)에게 인증 요청(attach request) 메시지를 송신한다(S30). 사용자 단말(100)은 해지된 사용자 단말(100)의 전원이 꺼졌다가 다시 켜진 경우 네트워크 사업자 서버(200)에게 attach request를 송신할 수 있다. 또는 사용자 단말(100)은 주기적으로 망에 접속하기 위해 네트워크 사업자 서버(200)에게 attach request를 송신할 수 있다. 일 실시예에서, attach request는 사용자 단말(100)이 네트워크 사업자 서버(200)에게 접속을 요청하는 접속 요청 메시지일 수 있다.
일 실시예에서, 사용자 단말(100)은 네트워크 사업자 서버(200)의 MME(Mobilty Management Entity)로 attach request를 송신할 수 있다. 예를 들어, 사용자 단말(100)의 프로세서(112)가 attach request를 송신할 수 있다.
MME는 이동성 관리(Mobility Management, MM), 세션 관리(Session Management, SM) 기능을 수행하는 EPS 네트워크의 네트워크 노드일 수 있다. Attach request는 EPS attach type, EPS mobile identity, UE network capability, ESM message container, Old P-TMSI signature, Additional GUTI, Last visited registered TAI, DRX parameter, Old location area identification, Additional update type, Voice domain preference and UE's usage setting 등을 포함할 수 있다. EPS attach type은 인증 요청 절차의 목적을 나타낸다. 값에 따라 EPS attach, EPS와 IMSI의 조합(EPS와 non-EPS 서비스로의 접속(attach)) 또는 EPS 긴급 접속(긴급 베어러 서비스) 등을 나타낼 수 있다. EPS mobile identity는 GUTI, IMSI 또는 IMEI를 포함할 수 있다. 유효한 GUTI가 없으면 IMW를 포함한다. ESM message container는 EMM message내의 ESM message의 피기백(piggyback) 전송을 가능하게 한다.
일 실시예에서, MME는 attach request를 수신하고 HSS 에게 해당 가입자를 식별하기 위한 인증 정보(Authentication Vector)를 수신하여 이를 이용하여 가입자를 인증한다. 상기 인증 정보는 상기 attach request에 포함될 수 있다.
보다 자세히, 일반적으로 서비스가 해지되지 않았다면 MME는 attach request를 수신하여 사용자 단말(100)로 인증 수락(attach accept) 메시지를 전송하며, attach accept 메시지를 사용자 단말(100)로 전송하기 전까지 MME는 사용자 단말(100)의 ID를 획득하고, 가입자를 인증(authentication)하고, NAS security를 설정하고, 위치를 등록하고 EPS 세션을 설정하는 절차를 거칠 수 있다. 이러한 절차는 초기 접속 유형에 따라 달라지지만 ID 획득 및 EPS 세션 설정은 모든 접속 유형에서 수행될 수 있다. 예를 들어, 사용자 단말(100)이 ID로 IMSI를 사용하는지 GUTI를 사용하는지, 어떤 MME로 망접속을 요청하는지, MME가 이전 사용자 접속 정보(UE Context)를 망으로부터 얻을 수 있는지에 따라 달라진다.
일 실시예에서, attach request에 포함된 GUTI, IMSI 또는 IMEI 및 키(key)값을 이용하여 MME가 가입자를 인증할 수 있다.
서비스가 해지된 상태이므로, MME는 가입자 인증 단계(authentication)에서 사용자 단말(200)의 iUICC(120)가 가입되어 있지 않음을 파악하고, MME는 EMM 원인 값(EMM cause value)을 포함하는 접속 거절(attach reject) 메시지를 사용자 단말(100)로 송신한다(S40). EMM cause value는 3GPP TS 24.301의 도 9.9.3.9.1 및 도 9.9.3.9.1에 개시된다. 일 실시예에서, MME는 3GPP TS 24.301의 도 9.9.3.9.1 및 도 9.9.3.9.1에 개시된 EMM cause value 중 하나에 해당하는 값을 포함하는 attach reject 메시지를 사용자 단말(100)로 송신한다.
가입자 인증이 실패한 경우 네트워크 사업자 서버(200)에서 사용자 단말(100)로 송신하는 EMM cause value는 네트워크 사업자 서버(200) 측에서 선택할 수 있다. 일 실시예에서 도 3을 참조하면, MME는 #8의 EMM cause value(EPS services and non-EPS services not allowed )를 포함하는 접속 거절 메시지를 사용자 단말(100)로 전송할 수 있다. 이 때, EMM cause에 포함되는 ESM 메시지 컨테이너 컨텐츠의 cause를 USIM(또는 iUICC)를 초기화하는 코드로 정의할 수 있다. 일 예로, 3GPP TS 24.301의 도 9.9.3.15.1 및 테이블 9.9.3.15.1에 도시된 것과 같이 ESM message container information element를 정의할 수 있다. 본 개시에서는 #8의 EMM cause에 포함되는 ESM 메시지 컨테이너 컨텐츠의 cause를 USIM(또는 iUICC)를 초기화하는 코드로 정의하였으나, 다른 reject cause에 초기화 코드를 포함하여 사용자 단말(100)로 전송할 수 있다. 예를 들어, EMM cause #2의 하위의 esm cause를 새로 정의하여 USIM을 초기화하는 cause로 사용할 수 있다.
사용자 단말(100)은 attach reject 메시지를 수신함에 대응하여 attach reject 메시지의 EMM cause value에 기초하여 iUICC(120)를 초기화한다(S50). iUICC(120)를 초기화한다는 것의 의미는 상술한 바이다. 일 실시예에서, 사용자 단말(100)의 프로세서(112)는 attach reject 메시지의 EMM cause value에 기초하여, iUICC(120)를 초기화하는 명령을 iUICC(120)의 프로세서(122)로 전달하도록 구성된다. 이러한 동작은 사용자 단말(100)의 스토리지(114)에 저장된 지시(instructions)에 따라 수행될 수 있다.
사용자 단말(100)의 iUICC(120)가 초기화 되었으므로 사용자 단말(100)의 사용자가 변경된 경우에 사용자 단말(100)의 재사용이 가능하다.
사용자 단말(100)이 서비스 개통을 위한 이벤트를 네트워크 사업자 서버(200)에게 송신한다(S60). 서비스 개통을 위한 이벤트는 사용자 단말(100)에 설치된 네트워크 사업자 서버(200)의 애플리케이션을 통해 네트워크 사업자 서버(200)에게 송신될 수 있다. 이와 다르게, 서비스 개통을 위한 이벤트는 사용자 단말(100)을 이용한 음성 통화를 통해 네트워크 사업자 서버(200)에게 전달될 수 있다. 또, 서비스 개통을 위한 이벤트는 네트워크 사업자 서버(200)의 대리점을 통해 네트워크 사업자 서버(200)에게 전달될 수 있다
개통 이벤트를 수신하는 것에 대응하여 네트워크 사업자 서버(200)는 새로운 사용자의 서비스를 개통한다(S70). 이때, 네트워크 사업자 서버(200)는 사용자 단말(100)의 iUICC(120)가 초기화된 상태인지 iUICC(120)의 ICCID를 통해 확인할 수 있다. 네트워크 사업자 서버(200)는 사용자 단말(100)의 iUICC(120)가 초기화된 상태인지 확인하는 것에 대응하여 새로운 사용자의 서비스를 개통할 수 있다.
이상에서 설명된 장치 및 방법은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 컨트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영체제(OS) 및 운영체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 해당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된
하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
컴퓨팅 장치는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)는 워크스테이션, 서버컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨팅 장치에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함한다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(652) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(654)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 사용자 단말 110: 통신 칩셋
112: 프로세서 114: 스토리지
120: iUICC 122: 프로세서
124: 스토리지

Claims (12)

  1. 통신 칩셋을 포함하는 사용자 단말에 있어서,
    상기 통신 칩셋은 프로세서, 스토리지 및 가입자 인증 모듈을 포함하고 상기 스토리지는 지시를 저장하되,
    상기 지시는 상기 통신 칩셋의 상기 프로세서에 의해 실행될 때 상기 통신 칩셋의 상기 프로세서가
    네트워크 사업자 서버에게 접속 요청 메시지를 송신하고,
    상기 네트워크 사업자 서버로부터 접속 거절 메시지를 수신하고,
    상기 접속 거절 메시지를 수신하는 것에 대응하여, 상기 가입자 인증 모듈의 프로세서로 하여금 상기 가입자 인증 모듈을 초기화하도록 하는 가입자 인증 모듈 초기화 지시를 상기 가입자 인증 모듈로 송신하도록 하는 지시인, 사용자 단말.
  2. 제1항에 있어서,
    상기 가입자 인증 모듈 초기화 지시는 상기 가입자 인증 모듈의 스토리지에 저장된 IMSI를 가상 IMSI(pseudo IMSI)로 되돌리도록 하는 지시인, 사용자 단말.
  3. 제1항에 있어서,
    상기 접속 거절 메시지는 상기 사용자 단말이 상기 네트워크 사업자 서버의 네트워크에 접속할 수 없음을 나타내는 원인 값을 포함하는, 사용자 단말.
  4. 제1항에 있어서,
    상기 가입자 인증 모듈의 프로세서는 상기 가입자 인증 모듈 초기화 지시를 수신하는 것에 대응하여, 상기 가입자 인증 모듈의 스토리지에 저장된 IMSI를 가상 IMSI로 되돌리는, 사용자 단말.
  5. 통신 칩셋에 내장된 가입자 인증 모듈을 초기화하는 방법에 있어서,
    상기 통신 칩셋이 네트워크 사업자 서버에게 접속 요청 메시지를 송신하는 단계;
    상기 통신 칩셋이 상기 네트워크 사업자 서버로부터 접속 거절 메시지를 수신하는 단계;
    상기 접속 거절 메시지를 수신하는 것에 대응하여, 상기 통신 칩셋이 상기 가입자 인증 모듈의 프로세서로 하여금 상기 가입자 인증 모듈을 초기화하도록 하는 가입자 인증 모듈 초기화 지시를 상기 가입자 인증 모듈로 송신하는 단계; 및
    상기 가입자 인증 모듈 초기화 지시를 수신하는 것에 대응하여, 상기 가입자 인증 모듈의 프로세서가 상기 가입자 인증 모듈을 초기화하는 단계를 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  6. 제5항에 있어서,
    상기 통신 칩셋이 네트워크 사업자 서버에게 접속 요청 메시지를 송신하는 단계 이전에,
    상기 통신 칩셋이 상기 네트워크 사업자 서버에게 상기 네트워크 사업자 서버의 서비스를 해지한다는 이벤트를 송신하는 단계를 더 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  7. 제5항에 있어서,
    상기 가입자 인증 모듈을 초기화하는 단계는 상기 가입자 인증 모듈의 스토리지에 저장된 IMSI를 가상 IMSI(pseudo IMSI)로 되돌리는 단계를 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  8. 제5항에 있어서,
    상기 접속 거절 메시지는 상기 통신 칩셋을 내장한 사용자 단말이 상기 네트워크 사업자 서버의 네트워크에 접속할 수 없음을 나타내는 원인 값을 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  9. 제8항에 있어서,
    상기 접속 거절 메시지는 EMM cause value를 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  10. 제8항에 있어서,
    상기 원인 값은 EMM cause에 포함된 iUICC의 초기화 요청을 나타내는 값을 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  11. 통신 칩셋에 내장된 가입자 인증 모듈을 초기화하는 방법에 있어서,
    네트워크 사업자 서버가 상기 통신 칩셋으로부터 상기 통신 칩셋을 포함하는 사용자 단말의 서비스 해지 이벤트를 수신하는 단계;
    상기 네트워크 사업자 서버가 상기 해지 이벤트를 수신하는 것에 대응하여, 상기 가입자 인증 모듈이 초기화되었음을 내부의 데이터베이스에 등록하는 단계;
    상기 네트워크 사업자 서버가 상기 통신 칩셋으로부터 상기 사용자 단말이 상기 네트워크 사업자 서버의 네트워크에 접속을 요청하는 메시지를 수신하는 단계;
    상기 네트워크 사업자 서버가 상기 접속을 요청하는 메시지에 포함된 정보와 상기 네트워크 사업자 서버의 서버에 등록된 가입자 인증 모듈의 정보를 비교하여 상기 통신 칩셋이 상기 네트워크 사업자 서버의 네트워크에 접속할 수 없음을 확인하는 단계; 및
    상기 네트워크 사업자 서버가 상기 통신 칩셋으로 상기 가입자 인증 모듈을 초기화할 필요가 있음을 나타내는 원인 값을 포함하는 네트워크 접속 거절 메시지를 송신하는 단계를 포함하는, 가입자 인증 모듈을 초기화하는 방법.
  12. 제11항에 있어서,
    상기 네트워크 접속 거절 메시지는 EMM cause에 포함된 iUICC의 초기화 요청을 나타내는 값을 포함하는, 가입자 인증 모듈을 초기화하는 방법.
KR1020210019029A 2021-02-10 2021-02-10 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 KR102469218B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210019029A KR102469218B1 (ko) 2021-02-10 2021-02-10 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210019029A KR102469218B1 (ko) 2021-02-10 2021-02-10 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말

Publications (2)

Publication Number Publication Date
KR20220115256A KR20220115256A (ko) 2022-08-17
KR102469218B1 true KR102469218B1 (ko) 2022-11-21

Family

ID=83110588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210019029A KR102469218B1 (ko) 2021-02-10 2021-02-10 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말

Country Status (1)

Country Link
KR (1) KR102469218B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101846995B1 (ko) * 2011-07-08 2018-04-09 주식회사 케이티 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
JP6559012B2 (ja) * 2015-08-20 2019-08-14 株式会社Nttドコモ 通信制御装置
JP6584498B2 (ja) * 2014-09-26 2019-10-02 クアルコム,インコーポレイテッド オンデマンドサービングネットワーク認証

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007706B1 (ko) 2011-07-14 2019-08-06 주식회사 케이티 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
KR102128278B1 (ko) 2012-12-11 2020-06-30 삼성전자 주식회사 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
DE102016009232A1 (de) 2016-07-28 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101846995B1 (ko) * 2011-07-08 2018-04-09 주식회사 케이티 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
JP6584498B2 (ja) * 2014-09-26 2019-10-02 クアルコム,インコーポレイテッド オンデマンドサービングネットワーク認証
JP6559012B2 (ja) * 2015-08-20 2019-08-14 株式会社Nttドコモ 通信制御装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS24.301 v17.1.0*

Also Published As

Publication number Publication date
KR20220115256A (ko) 2022-08-17

Similar Documents

Publication Publication Date Title
US20230328509A1 (en) Profile Download Method and Device
US11445435B2 (en) Managing network enrollment and redirection for internet-of-things and like devices
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US10349267B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
US8417234B2 (en) Method and apparatus for tracking the programming of a mobile device with multiple service accounts
EP2708069B1 (en) Sim lock for multi-sim environment
US8417231B2 (en) Method and apparatus for programming a mobile device with multiple service accounts
KR102017442B1 (ko) 이동 단말기 상에 가입자 정보를 제공하기 위한 방법 및 장치들
KR102116269B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
US10820189B2 (en) Installation of a profile in an embedded subscriber identity module
US8406761B2 (en) Initializing and provisioning user equipment having multi-network connectivity
US9547759B2 (en) Method and apparatus for managing user provided access tokens
Behrad et al. 5G-SSAAC: Slice-specific authentication and access control in 5G
EP3759955A1 (en) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
CN104718771A (zh) 用于禁用安全元件中的网络接入应用的方法
KR102469218B1 (ko) 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말
KR102128278B1 (ko) 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
KR102216293B1 (ko) 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법
WO2022043967A1 (en) System and method for enabling a sim card as a micro-platform
KR20160114877A (ko) 이동통신시스템에서 단말에 정책을 설정하는 방법 및 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant