Nothing Special   »   [go: up one dir, main page]

KR101029366B1 - M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조 - Google Patents

M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조 Download PDF

Info

Publication number
KR101029366B1
KR101029366B1 KR1020090018209A KR20090018209A KR101029366B1 KR 101029366 B1 KR101029366 B1 KR 101029366B1 KR 1020090018209 A KR1020090018209 A KR 1020090018209A KR 20090018209 A KR20090018209 A KR 20090018209A KR 101029366 B1 KR101029366 B1 KR 101029366B1
Authority
KR
South Korea
Prior art keywords
subscriber
authentication information
authentication
subscriber authentication
mobile communication
Prior art date
Application number
KR1020090018209A
Other languages
English (en)
Other versions
KR20100099625A (ko
Inventor
계동훈
이광욱
강신혁
국 허
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090018209A priority Critical patent/KR101029366B1/ko
Publication of KR20100099625A publication Critical patent/KR20100099625A/ko
Application granted granted Critical
Publication of KR101029366B1 publication Critical patent/KR101029366B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 M2M 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조에 관한 것이다.
이를 위하여 본 발명은 가입자 인증 정보 제공 요청 메시지를 생성하여 통신망으로 송출하고, 통신망으로부터 가입자 인증 정보 메시지가 수신되면, 수신된 가입자 인증 정보 메시지에 포함되어 있는 가입자 인증 정보를 저장하는 가입자 인증 정보 저장 방법을 제공한다. 또한, M2M 디바이스로부터 입력된 이동통신 서비스 제공 요청을 통신망으로 송출한 뒤, 저장되어 있는 가입자 인증 정보를 이용하여 인증 절차를 수행하고, 인증 결과를 통신망으로 송출하고, 통신망으로부터 이동통신 서비스에 관련된 데이터가 수신되면 M2M 디바이스로 수신된 데이터를 전달하는 이동통신 서비스 방법을 제공한다. 또한, 본 발명은 연결부, 데이터 저장부, 통신부 및 제어부를 포함하는 M2M 장치를 제공한다.
본 발명에 따르면, 가입자 인증 정보 저장을 위한 스마트 카드의 삽입이 필요없으므로, M2M 모듈의 크기를 줄여 휴대성을 증가시킬 수 있고, 스마트 카드의 작동을 위한 전력 공급이 필요없으므로, 전력 부족 문제를 방지할 수 있다.
Figure R1020090018209
M2M(Machine to Machine), 스마트 카드, USIM, 가입자 인증 정보

Description

M2M 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조{Method and Apparatus for Storing Subscriber Information at Machine-to-Machine Module}
본 발명은 M2M 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조에 관한 것이다. 특히 본 발명은 스마트 카드 형태로 제공되던 가입자 인증 정보를 M2M 장치에 저장시키는 방법 및 이를 위한 M2M 장치의 구조에 관한 것이다.
M2M(Machine-to-Machine)은 유무선 통신 방식을 이용하여 디바이스와 서버 사이의 데이터 전송을 위한 통신을 지원하는 원격 관리 및 제어 솔루션으로서, 통신 기능이 포함되어 있지 않은 디바이스와의 연결을 위한 모듈 형태로 구현된다.
도 1은 M2M 모듈을 이용한 통신 시스템을 간략하게 나타낸 구성도이다.
M2M 디바이스(100)는 개별적인 고유의 기능을 가진 장치로서, 휴대폰, PDA(Personal Digital Assistant), 컴퓨터, 노트북, MP3 플레이어, 카메라, 텔레메틱스기, 게임기, 헬스기, 스마트 단말 등이 포함된다.
M2M 모듈(200)은 다양한 M2M 디바이스(100)에 선택적으로 연결되어 통신망(300)을 통해 서비스 서버(400)와 데이터를 송수신하는 모듈이다. M2M 모듈(200) 은 개방형으로 다양한 이종의 디바이스(Device)에 자유롭게 연결할 수 있도록 장치와 모듈 간의 표준 핀 맵(PIN Map)을 가지며, 연결되는 장치의 무선 통신 및 위치 측위 기능을 지원한다.
서비스 서버(400)는 통신망(300)을 통해 M2M 모듈(200)과 연결되어, M2M 디바이스(100)로부터 요구된 이동통신 서비스의 제공을 위한 각종 데이터를 저장 및 송출하는 서버이다.
이와 같이, M2M 모듈(200)을 이용한 이동통신 서비스 제공을 위하여, M2M 모듈(200)은 통신망(300)에 접속하여야 한다. M2M 모듈(200)은 통신망(300)으로의 접속을 위하여, 가입자 인증 정보를 통신망(300)으로 전송하여 인증받는 절차가 수행되어야 한다.
도 2는 종래 이용되는 M2M 모듈의 내부 구조를 간략하게 나타낸 도면이다.
M2M 모듈(200)은 연결부(210), 스마트 카드 삽입부(220), 회로부(240) 및 안테나 체결부(250)를 포함한다.
연결부(210)는 M2M 디바이스(100)와 M2M 모듈(200)을 연결하는 부분이며, 스마트 카드 삽입부(220)는 삽입되는 스마트 카드(230)를 수용하는 부분이다. 회로부(240)는 M2M 모듈(200)의 운용 및 통신망(300)과의 통신을 위한 각종 기능이 수행되는 부분이며, 안테나 체결부(250)는 외장 안테나와의 연결을 위한 인터페이스를 제공하는 부분이다.
이와 같이 M2M 모듈(200)이 이용되는 시스템(이하, 'M2M 시스템'이라 칭함)에서 가입자 인증 정보는 스마트 카드(230)에 저장되며, 스마트 카드(230)는 M2M 모듈(200)에 구현된 스마트 카드 삽입부(220)에 삽입된다. 그리고, M2M 모듈(200)은 삽입된 스마트 카드(230)에 저장되어 있는 가입자 인증 정보를 호출하여 통신망(300)에 접속한다.
이와 같은 M2M 모듈(200)은 통상적으로 가로 40~50㎜, 세로 35~45㎜ 정도의 크기로 구현된다. 그리고, 스마트 카드(230)는 가로 15㎜, 세로 25㎜의 크기를 갖는다. 이에 따라, M2M 모듈(200)에 삽입된 스마트 카드(230)는 M2M 모듈(200)에서 상당한 공간을 차지하게 된다.
스마트 카드(230)가 M2M 모듈(200)에서 많은 공간을 차지함에 따라, 메모리, 제어 모듈, 통신 모듈 등이 포함되는 회로부(240)의 크기에 제한이 있을 수 밖에 없으며, 다른 부가 기능을 제공하는 모듈 추가를 위한 공간 확보가 어렵게 된다. 이와 같이 새로운 모듈 추가에 제한이 발생됨에 따라, M2M 모듈(200)의 성능 확장에 있어서 한계를 발생한다. 또한, 스마트 카드(230) 내부에 포함된 가입자 인증 정보를 이용하기 위하여, 일정한 전류를 계속적으로 제공해야함에 따라, M2M 모듈에서의 전력 부족 문제가 발생될 수 있다.
이와 같은 문제점을 해결하기 위하여, 본 발명은 스마트 카드에 탑재된 형태로 제공되던 가입자 인증 정보를 M2M 장치 내부에 저장시킴으로써, M2M 장치의 내부 공간을 확보하고 여유 전력을 확보하기 위한 방법 및 이를 위한 M2M 장치의 구조를 제공한다.
이를 위하여 본 발명의 실시예에 따른 M2M 장치는 이동통신 서비스 제공을 위한 가입자 인증 절차에 사용되는 가입자 인증 정보를 저장하는 M2M 장치의 구조로서, 이동통신 서비스를 제공받으려는 M2M 디바이스와의 연결을 위한 인터페이스를 제공하는 연결부; 이동통신 서비스를 제공받기 위한 각종 프로그램 및 가입자 인증 정보를 저장하는 데이터 저장부; 이동통신 서비스를 제공하는 통신망과 연결을 위한 인터페이스를 제공하는 통신부; 및 M2M 디바이스로부터 입력된 이동통신 서비스 제공 요청이 연결부를 통해 입력되면, 데이터 저장부로부터 가입자 인증 정보를 호출한 뒤, 통신부를 통해 통신망으로 전송하는 일련의 과정을 제어하는 제어부를 포함하는 포함한다.
또한, 본 발명의 실시예에 따른 가입자 인증 정보 저장 방법은 이동통신 서비스 제공을 위한 가입자 인증 절차에 사용되는 가입자 인증 정보를 M2M 장치에 저장하는 방법으로서, (a) 가입자 인증 정보의 제공을 요청하는 요청 메시지를 생성하는 단계; (b) 요청 메시지를 통신망으로 송출하는 단계; (c) 통신망으로부터 가입자 인증 정보가 포함된 인증 메시지가 수신하는 단계; (d) 인증 메시지로부터 가입자 인증 정보를 추출하는 단계; 및 (e) 추출된 가입자 인증 정보를 저장하는 단계를 포함한다.
또한, 본 발명의 실시예에 따른 이동통신 서비스 방법은 가입자 인증 절차에 사용되는 가입자 인증 정보를 저장하는 M2M 장치에서 이동통신 서비스를 제공받는 방법으로서, (a) 연결되어 있는 M2M 디바이스로부터 입력된 이동통신 서비스 제공 요청을 통신망으로 송출하는 단계; (b) 저장되어 있는 가입자 인증 정보를 이용하여 인증 절차를 수행하고, 인증 결과를 통신망으로 송출하는 단계; 및 (c) 통신망으로부터 이동통신 서비스에 관련된 데이터가 수신되면, M2M 디바이스로 수신된 데이터를 전달하는 단계를 포함한다.
본 발명에 따르면, M2M 장치의 가입자 인증 정보 확인을 위하여, 스마트 카드를 삽입할 필요가 없으므로, M2M 장치의 크기를 줄여 휴대성을 증가시킬 수 있다. 또한, 스마트 카드가 삽입되던 공간을 다른 부가 기능을 제공하는 회로의 구현 공간으로서 확보할 수 있게됨에 따라, M2M 장치에 다양한 기능을 추가적으로 부가할 수 있다.
그리고, M2M 장치에 삽입된 스마트 카드를 작동시키기 위하여 제공되던 전력 공급이 필요없어짐에 따라, M2M 장치에서의 전력 부족 문제가 발생하는 것을 방지할 수 있다.
또한, 산업용 M2M 장치나 M2M 디바이스의 경우, 고열이나 고진동과 같은 외부적 환경 조건에 따른 USIM 카드의 내구성 확보를 위한 추가적인 기구적 고려를 하지 않아도 되므로, 전반적인 관리 및 활용성 개선도 기대할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기 에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 3은 본 발명의 실시예에 따른, M2M 장치의 내부 구조를 간략하게 나타낸 블록 구성도이다.
본 발명의 실시예에 따른 M2M 장치(200)는 연결부(310), 인식부(320), 판단부(330), 데이터 저장부(340), 통신부(350) 및 제어부(360)를 포함한다.
연결부(310)는 M2M 디바이스(100)와 M2M 장치(200)를 연결하기 위한 인터페이스를 제공하는 역할을 한다. 연결부(310)는 도 2에 도시된 바와 같은 핀 형태로 구성되어 M2M 디바이스(100)에 삽입될 수도 있으며, USB나 1394 포트 등 다양한 형태로 구현될 수 있다.
인식부(320)는 연결부(310)를 통해 연결되는 M2M 디바이스(100)의 종류를 확인하고, 연결된 M2M 디바이스(100)와의 연동을 위한 부팅을 실시한다. 연결되는 M2M 디바이스의 종류 확인은 연결부(310)의 핀 설정을 확인하거나, M2M 디바이스(100) 종류 확인을 위한 별도의 프로그램을 실행시키는 방법을 이용할 수 있다. 또한, M2M 장치(200)에 별도의 디스플레이창을 구비하고, 디스플레이창을 통해 M2M 디바이스(100)의 종류 선택을 위한 화면을 제공하여, M2M 장치(100)의 사용자로 하여금 연결되는 M2M 디바이스(100)의 종류를 선택하도록 하는 방법이 이용될 수도 있다.
판단부(330)는 인식부(320)를 통해 종류가 확인된 M2M 디바이스(100)에서 제공 가능한 데이터 포맷 정보를 판단하는 기능을 수행한다.
데이터 저장부(340)는 M2M 장치(200)에서 실행되는 각종 프로그램을 저장하는 프로그램 저장부(342)와 가입자 인증 정보를 저장하는 가입자 인증 정보 저장부(344)를 포함한다.
프로그램 저장부(342)에는 인식부(320)에서 M2M 디바이스(100)의 종류를 확인하기 위하여 사용하는 M2M 디바이스 확인 프로그램, 통신망(300)과의 연결 및 데이터 송수신을 위한 통신 프로그램, GPS 모듈 등을 이용한 위치 확인 프로그램을 비롯하여, M2M 장치(200)의 동작을 위한 제어 프로그램 등 각종 프로그램이 저장된다.
가입자 인증 정보 저장부(344)는 본 발명의 실시예에 따라, 무선 통신을 위하여 할당된 가입자 번호(전화번호), 기능 및 환경 변수 값, 서비스 망 정보, 서비스 테이블, 가입자 인증 키, 통화 시간 및 요금 정보 등의 다양한 가입자 인증 정보가 프로그램 형태로 저장된다. 여기서, 통신망(300)으로부터 전송되는 OTA(Over The Air) 메시지를 통해 가입자 인증 정보 저장부(344)에 가입자 인증 정보를 저장 시키거나, 가입자 인증 정보 저장부(344)에 저장되어 있는 가입자 인증 정보를 수정 또는 삭제할 수 있다.
통신부(350)는 WCDMA(Wideband Code Division Multiple Access)망, HSDPA(High Speed Data Packet Access)망, 휴대 인터넷(WiMax or WiBro) 망 중 적어도 하나의 망과의 무선 통신을 위한 인터페이스를 제공하며, 무선 통신 기능을 이용하여 통신망(300)을 통해 서비스 서버(400)와 연결된다. 또한, 제어부(340)로부터 전달되는 각종 메시지를 통신망(300)으로 송출하거나, 통신망(300)으로부터 전송되는 데이터를 수신하는 역할을 수행한다.
제어부(360)는 M2M 장치(200)의 각 부의 동작을 제어하고, M2M 디바이스(100)와의 연동 프로세서를 제어하는 역할을 한다. M2M 모듈(200)이 M2M 디바이스(100)에 연결되면, 제어부(360)는 연결부(310) 및 인식부(320)를 통해 연결된 M2M 디바이스(100)의 종류를 확인하고, 서비스 서버(400)와의 연결을 통한 이동통신 서비스 제공이 요청되면, 통신망(300)으로의 가입자 등록 절차를 수행한다. 이를 위하여, 제어부(360)에서는 가입자 인증 정보 저장부(344)에 저장되어 있는 가입자 인증 정보를 호출한 뒤, 통신부(350)를 통해 통신망(300)으로 전송하는 일련의 작업을 수행한다.
여기서, M2M 장치(200)는 상기의 구성 외에도 사용자로부터 동작을 위한 제어 명령을 입력받기 위한 입력부, 동작 상태를 표시하기 위한 디스플레이부 등을 추가로 포함할 수 있다.
도 4는 본 발명의 실시예에 따라 M2M 장치에 가입자 인증 정보를 저장하는 방법을 설명하기 위한 흐름도이다.
본 발명의 실시예에 따라 이동통신 서비스를 제공받기 위하여, M2M 장치(200)의 데이터 저장부(340)에는 가입자 인증 정보가 저장되어 있어야 한다. 그러나, 초기의 M2M 장치(200)에는 가입자 인증 정보가 저장되어 있지 않다. 이에 따라, M2M 장치(200)에 가입자 인증 정보를 저장하는 과정이 요구된다.
M2M 장치(200)에 가입자 인증 정보를 저장하는 방법에 있어서, 이동통신 서비스 업체에서 M2M 장치(200)에 가입자 인증 정보를 저장시켜 발급하는 방법, 가입자가 오프라인 상에서 이동통신 서비스 업체를 방문하여 M2M 장치(200)에 가입자 인증 정보를 저장시키는 방법, M2M 장치(200)의 사용자가 유무선망을 통하여 이동통신 서비스 업체로 가입자 인증 정보의 제공을 요청하면, 이동통신 서비스 업체에서 통신망(300)을 통하여 가입자 인증 정보를 M2M 장치(200)로 전송하여 저장시키는 방법 등 다양한 방법이 사용될 수 있다. 여기서는, 사용자가 이동통신 서비스 업체로 가입자 인증 정보의 제공을 요청한 후, 이동통신 서비스 업체에서 통신망(300)을 통하여 전송한 가입자 인증 정보를 저장하는 방법에 대하여 설명하기로 한다.
가입자 인증 정보가 저장되어 있지 않은 M2M 장치(200)를 사용하려는 사용자는 M2M 장치(200)에 구현된 특정 기능(특정 버튼 입력 등) 또는 M2M 장치(200)가 연결된 M2M 디바이스(100)에 구현된 특정 기능을 통해 가입자 인증 정보의 제공을 요청하는 명령을 입력한다(S410).
사전에 구현된 특정 버튼의 입력 또는 M2M 디바이스(100)에 구현된 특정 기능을 통하여, 가입자 인증 정보 제공 요청 명령을 입력받은 M2M 장치(200)는 가입자 인증 정보 제공을 요청하는 메시지를 생성한다. 이를 위하여, 프로그램 저장부(342)에는 가입자 인증 정보 제공 요청 메시지의 생성을 위한 프로그램이 저장될 수 있다. M2M 장치(200)에서 생성된 가입자 인증 정보 제공 요청 메시지는 통신망(300)으로 송출된다. 이 때, 가입자 인증 정보 제공 요청 메시지에는 M2M 장치(200)의 기기 고유 번호 및 가입자에 대한 고유 번호가 동봉될 수 있다(S420).
M2M 장치(200)의 기기 고유 번호 및 가입자 고유 번호가 동봉된 가입자 인증 정보 제공 요청 메시지를 수신한 통신망(300)에서는, 수신된 M2M 장치(200)의 기기 고유 번호를 이용하여 M2M 장치(200)에 대한 인증 절차를 수행한다(S430).
수신된 기기 고유 번호의 확인 결과, 상기 M2M 장치(200)가 유효한 장치라고 판단되면, 수신된 가입자 고유 번호를 대응되는 가입자 인증 정보를 별도의 데이터베이스로부터 호출한다(S440).
통신망(300)에서는 가입자 인증 정보가 확인되면, 가입자 인증 정보가 포함된 가입자 인증 정보 메시지를 생성한 뒤(S450), M2M 장치(200)로 전송한다. 이 때, 가입자 인증 정보 메시지는 OTA 전송 기술을 이용하여 전송하는 것이 바람직하다.
여기서, OTA 전송 기술은 파일이나 메시지 내용을 단문 메시지와 결합하여 전송하는 방법으로서, 단문 메시지를 이용한 양방향 통신을 통해 파일이나 메시지 내용이 쉽게 전송되도록 하는 기술이다.
이와 같은 본 발명의 실시예에 따른 가입자 인증 정보 메시지가 OTA 전송 기술을 이용한 제어 메시지의 형태로 M2M 장치(200)로 전송되는 경우, M2M 장치(200)에서는 복잡한 다운로드 절차 없이 수신된 가입자 인증 정보 메시지를 분석하여 실행할 수 있다(S460).
통신망(300)에서 송출된 가입자 인증 정보 메시지가 통신부(350)를 통하여 수신되면, M2M 장치(200)는 가입자 인증 정보 메시지에 포함된 가입자 번호, 기능 및 환경 변수 값, 서비스 망 정보, 서비스 테이블, 가입자 인증 키 등의 각종 가입자 인증 정보를 가입자 인증 정보 저장부(344)에 저장시킨다(S470).
이와 같은 방법을 통하여, M2M 장치(200)는 통신망(300)으로부터 수신되는 가입자 인증 정보를 저장할 수 있다.
또한, 이와 같은 방법을 통하여, M2M 장치(200)는 저장되어 있는 가입자 인증 정보를 업데이트할 수 있다. 즉, 가입자 인증 정보의 업데이트를 위하여, M2M 장치(200)는 가입자 인증 정보 업데이트 제공 요청 메시지를 생성하여 통신망(300)으로 전송하고, 통신망(300)에서는 별도의 데이터베이스로부터 업데이트 요청된 가입자에 대한 가입자 인증 정보를 확인하여 변경 사항을 추출한 뒤, 가입자 인증 정보 업데이트 메시지를 통해 M2M 장치(200)로 전송한다. OTA 전송 기술을 통해 가입자 인증 정보 업데이트 메시지를 수신한 M2M 장치(200)는 기존에 저장되어 있던 가입자 인증 정보를, 가입자 인증 정보 업데이트 메시지에 저장되어 있는 가입자 인증 정보로 업데이트 할 수 있다.
도 5는 본 발명의 실시예에 따라 M2M 장치에 저장된 가입자 인증 정보를 이용하여 이동통신 서비스를 제공받는 방법을 설명하기 위한 흐름도이다.
M2M 장치(200)가 연결된 M2M 디바이스(100)를 이용하여 이동통신 서비스를 제공받으려는 가입자는 M2M 디바이스(100)에 탑재된 응용 프로그램을 통해 이동통신 서비스의 제공을 요청하는 명령을 입력한다. 통신 기능이 없는 M2M 디바이스(100)를 통해 입력된 이동통신 서비스 제공 요청은 M2M 장치(200)를 통해 통신망(300)으로 전달된다(S510).
이동통신 서비스 제공 요청을 수신한 통신망(300)은 M2M 장치(200)로 가입자 인증을 요청하는 메시지(이하, '가입자 인증 요청 메시지'라 칭함)를 전송하고(S520), M2M 장치(200)는 데이터 저장부(340)에 저장되어 있는 가입자 인증 정보를 이용하여 인증 알고리즘을 수행한다(S530).
인증 알고리즘의 수행 결과가 도출되면, M2M 장치(200)는 인증 결과를 포함하는 인증 결과 메시지를 생성하여 통신망(300)으로 송출하고(S540), 통신망(300)에서는 M2M 장치(200)로부터 수신한 인증 결과를 확인하여(S550), 정상적인 이동통신 서비스를 제공받을 수 있는 유효 가입자인지 여부를 확인한다(S560).
여기서, M2M 장치(200)가 통신망(300)으로부터 전송된 가입자 인증 요청 메시지를 수신하여 인증 알고리즘을 수행하고, 인증 결과를 통신망(300)으로 전송하면 통신망(300)에서 인증 결과를 확인하는 S520 내지 S550 단계는 도 6을 통하여 상세하게 설명하기로 한다.
수신된 가입자 인증 정보를 확인한 결과, 정상적인 이동통신 서비스를 제공받을 수 없는 비정상 가입자임이 확인되면, 통신망(300)은 요청된 이동통신 서비스의 제공이 불가능함을 알리는 서비스 제공 불가 메시지를 생성한 뒤, M2M 장치(200)를 통해 M2M 디바이스(100)로 전송한다. 서비스 제공 불가 메시지를 수신한 M2M 디바이스(100)에서는 요청한 이동통신 서비스의 제공이 불가능함을 표시하는 메시지를 디스플레이한다(S570).
그러나, M2M 장치(200)로부터 수신된 인증 결과를 확인한 결과, 정상적인 이동통신 서비스를 제공받을 수 있는 유효 가입자임이 확인되면, 통신망(300)은 연결된 다수의 서비스 서버(400) 중에서, 가입자가 요청한 이동통신 서비스를 제공하는 서비스 서버(400)를 확인한 후, 이동통신 서비스의 제공을 요청하는 메시지를 확인된 서비스 서버(400)로 전송한다. 이 때, 서비스 서버(400)로 전송되는 서비스 제공 요청 메시지에는 M2M 장치(200)의 가입자 번호나 기기 고유 번호가 포함될 수 있다(S580).
서비스 제공 요청 메시지를 수신한 서비스 서버(400)에서는 요청된 이동통신 서비스를 제공하기 위한 데이터를 호출한 뒤, 통신망(300)을 통해 M2M 장치(200)로 전송한다. M2M 장치(200)에서는 통신부(350)를 통해 수신된 데이터를 연결부(310)를 통해 M2M 디바이스(100)로 전달하고, M2M 디바이스(100)에서는 수신된 데이터는 실행시켜 사용자에게 이동통신 서비스를 제공한다(S590).
도 6은 본 발명의 실시예에 따른 M2M 장치에서의 인증 절차를 설명하기 위한 흐름도이다.
이동통신 서비스 제공 요청을 수신한 통신망(300)은 인증 과정에서 인증 벡터(AV: Authentication Vector)를 생성한다. 인증 벡터에는 랜덤 챌린지(RAND: Random Challenge, 이하, 'RAND'라 칭함), 예측 응답값(XRES: Expected Response, 이하 'XRES'라 칭함) 및 인증 토큰(AUTN: Authentication Token for Network Authentication, 이하 'AUTN'이라 칭함)을 포함한다. 이 때, AUTN은 익명키(AK: Anonymity Key, 이하, 'AK'라 칭함), 시퀀스 넘버(SQN: Sequence Number, 이하 'SQN'이라 칭함), 인증 관리 필드(AMF: Authentication Management Field, 이하 'AMF'라 칭함) 및 메시지 인증 코드(MAC: Message Authentication Code, 이하 'MAC'이라 칭함)을 포함한다.
통신망(300)은 인증 벡터가 생성되면, RAND 및 AUTN이 포함된 가입자 인증 요청 메시지를 생성하여 M2M 장치(200)로 전송한다(S520).
가입자 인증 요청 메시지를 수신한 M2M 장치(200)는 RAND, AUTN 및 f5 인증 알고리즘을 이용하여 AK 및 SQN을 산출한다(S5310). 그리고, 산출된 AK, SQN 및 f1 인증 알고리즘을 이용하여 예측 인증 코드(XMAC: Expected MAC, 이하 'XMAC'라 칭함)을 산출한다(S5320).
M2M 장치(200)는 수신된 AUTN으로부터 MAC을 추출하여 산출된 XMAC와 비교하여(S5330), 추출된 MAC과 산출된 XMAC이 상이함이 확인되면(S5340), 인증이 정상적으로 수행되지 않았음을 표시하는 인증 거부 메시지(User Authentication Reject)를 통신망(300)으로 전송한다. 인증 거부 메시지를 수신한 통신망(300)은 인증 실패 보고서(Authentication Failure Report)를 생성한 후 인증 절차를 종료한다. 이 때, S520 단계에서 생성된 인증 벡터를 M2M 장치(200)로 재전송하거나, 새로운 인증 벡터를 생성하여 M2M 장치(200)로 전송함으로써, M2M 장치(200)에서의 인증 절차를 다시 수행하도록 할 수도 있다(S5410).
그러나, S5330 단계에서 MAC과 XMAC이 동일하다고 판단되면, S5310 단계에서 산출된 SQN이 유효 범위 내에 존재하는지 여부를 확인한다(S5350). SQN이 유효 범위 내에 위치하지 않음이 확인되면, M2M 장치(200)는 동기 실패 매개 변수(AUTS: Synchronization Failure Parameter)를 포함하는 동기 실패 메시지(Synchronization Failure Message)를 생성하여 통신망(300)으로 전송한다(S5420).
그러나, S5350 단계에서 SQN이 유효 범위 내에 위치하고 있음이 확인되면, M2M 장치(200)는 f2 인증 알고리즘을 이용하여 사용자 인증 응답 값(RES: Response, 이하, 'RES'라 칭함)을 산출하고, 산출된 RES가 포함된 가입자 인증 응답 메시지(User Authentication Response)를 생성하여 통신망(300)으로 전송한다.
이 때, 통신망(300)으로 전송되는 가입자 인증 응답 메시지에는 M2M 장치(200)에서 f3 인증 알고리즘을 이용하여 산출한 암호키(CK: Cipher Key)와 f4 인증 알고리즘을 이용하여 산출한 무결성키(IK: Integrity Key)가 포함될 수 있다(S5430).
통신망(300)에서는 수신된 가입자 인증 응답 메시지에 포함된 RES를 확인한 뒤(S5510), S520 단계에서 생성된 XRES와 비교하여 동일한지 여부를 확인한다(S5520).
가입자 인증 응답 메시지에 포함된 RES와 생성된 XRES가 동일하다고 판단되면, M2M 디바이스(100)를 이용하여 이동통신 서비스를 요청한 가입자를 유효 가입자로 판단한다. 그리고, 인증 벡터로부터 사용될 암호키와 무결성키를 선택한 다(S5530).
이와 같이 통신망(300)에서는 RES와 XRES를 비교 결과에 따라 유효 가입자임이 확인되면, 서비스 서버(400)로 이동통신 서비스의 제공을 요청하는 메시지를 전송하는 S580 이후의 단계를 수행한다.
그러나, S5520 단계에서 가입자 인증 응답 메시지에 포함된 RES와 생성된 XRES가 상이하다고 판단되면, 통신망(300)은 인증 실패 보고서(Authentication Failure Report)를 생성한 후 인증 절차를 종료한다. 이 때, 통신망(300)은 새로운 인증 벡터를 생성하여 M2M 장치(200)로 전송함으로써, M2M 장치(200)에서의 인증 절차를 재수행하도록 할 수도 있다.
이상에서 설명한 f1 인증 알고리즘 내지 f5 인증 알고리즘은 사전에 프로그램 저장부(342)나 가입자 인증 정보 저장부(344)에 저장되는 인증 프로그램에 포함된다. 여기서, f1 인증 알고리즘 내지 f5 인증 알고리즘은 당업자 사이에서 널리 알려진 내용이므로, 상세한 설명은 생략하기로 한다.
이상에서와 같이 도 5 및 도 6을 통하여 설명한 방법을 통하여, M2M 장치(200)가 연결된 M2M 디바이스(100)를 이용하는 가입자는, M2M 장치(200)에 저장된 가입자 인증 정보를 이용하여 이동통신 서비스를 제공받을 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 M2M 모듈을 이용한 통신 시스템을 간략하게 나타낸 구성도,
도 2는 종래 이용되는 M2M 모듈의 내부 구조를 간략하게 나타낸 도면,
도 3은 본 발명의 실시예에 따른, M2M 모듈의 내부 구조를 간략하게 나타낸 블록 구성도,
도 4는 본 발명의 실시예에 따라 M2M 모듈에 가입자 인증 정보를 저장하는 방법을 설명하기 위한 흐름도,
도 5는 본 발명의 실시예에 따라 M2M 모듈에 저장된 가입자 인증 정보를 이용하여 이동통신 서비스를 제공받는 방법을 설명하기 위한 흐름도,
도 6은 본 발명의 실시예에 따른 M2M 모듈에서의 인증 절차를 설명하기 위한 흐름도이다.

Claims (13)

  1. 이동통신 서비스 제공을 위한 가입자 인증 절차에 사용되는 가입자 인증 정보를 저장하는 M2M 장치의 구조에 있어서,
    이동통신 서비스를 제공받으려는 M2M 디바이스와의 연결을 위한 인터페이스를 제공하는 연결부;
    상기 이동통신 서비스를 제공받기 위한 각종 프로그램 및 OTA(Over Time Air) 메시지를 통해 통신망으로부터 전송되는 상기 가입자 인증 정보를 저장하는 데이터 저장부;
    상기 이동통신 서비스를 제공하는 통신망과 연결을 위한 인터페이스를 제공하는 통신부; 및
    상기 M2M 디바이스로부터 입력된 이동통신 서비스 제공 요청이 상기 연결부를 통해 입력되면, 상기 데이터 저장부로부터 상기 가입자 인증 정보를 호출한 뒤, 상기 통신부를 통해 상기 통신망으로 전송하는 일련의 과정을 제어하는 제어부
    를 포함하는 M2M 장치.
  2. 제1항에 있어서,
    상기 연결부를 통해 연결되는 M2M 디바이스의 종류를 확인하는 인식부;
    상기 인식부를 통해 종류가 확인된 M2M 디바이스의 데이터 포맷 정보를 확인하는 판단부;
    상기 M2M 장치의 동작을 위한 제어 명령을 입력받는 입력부; 및
    상기 M2M 장치의 동작 상태를 표시하는 디스플레이부
    중 하나 이상을 추가로 포함하는 M2M 장치.
  3. 제1항에 있어서,
    상기 제어부는,
    상기 통신부를 통하여 상기 가입자 인증 정보에 대한 업데이트 정보가 포함된 가입자 인증 정보 업데이트 메시지가 수신되면, 상기 가입자 인증 정보 업데이트 메시지에 포함되어 있는 업데이트 정보를 이용하여, 상기 데이터 저장부에 저장되어 있는 가입자 인증 정보를 수정하는 것을 특징으로 하는 M2M 장치.
  4. 제1항에 있어서,
    상기 데이터 저장부는,
    상기 이동통신 서비스를 제공받기 위한 각종 프로그램을 저장하는 프로그램 저장부; 및
    상기 가입자 인증 정보를 저장하는 가입자 인증 정보 저장부
    를 포함하는 M2M 장치.
  5. 이동통신 서비스 제공을 위한 가입자 인증 절차에 사용되는 가입자 인증 정보를 M2M 장치에 저장하는 방법에 있어서,
    (a) 상기 가입자 인증 정보의 제공을 요청하는 요청 메시지를 생성하는 단계;
    (b) 상기 요청 메시지를 통신망으로 송출하는 단계;
    (c) 상기 통신망으로부터 가입자 인증 정보가 포함된 인증 메시지가 수신하는 단계;
    (d) 상기 인증 메시지로부터 상기 가입자 인증 정보를 추출하는 단계; 및
    (e) 상기 추출된 가입자 인증 정보를 저장하는 단계
    를 포함하는 가입자 인증 정보 저장 방법.
  6. 제5항에 있어서,
    상기 요청 메시지는,
    상기 M2M 장치의 기기 고유 번호 또는 사전에 가입자에게 할당된 가입자 고유 번호를 더 포함하는 가입자 인증 정보 저장 방법.
  7. 제6항에 있어서,
    상기 단계 (b)와 상기 단계 (c) 사이에,
    상기 통신망에서 상기 M2M 장치의 기기 고유 번호를 이용하여 상기 M2M 장치에 대한 인증 절차를 수행하는 단계;
    상기 인증 절차를 통해 상기 M2M 장치가 유효한 장치임이 확인되면, 상기 가입자 고유 번호를 이용하여 가입자 데이터베이스나 인증 서버에 저장된 가입자 인증 정보를 확인하는 단계; 및
    확인된 가입자 인증 정보를 포함하는 인증 메시지를 생성하여, 상기 M2M 장치로 전송하는 단계
    를 추가로 포함하는 가입자 인증 정보 저장 방법.
  8. 제5항에 있어서,
    상기 (e) 단계 이후에,
    (f) 상기 가입자 인증 정보의 업데이트 내역이 포함된 가입자 인증 정보 업데이트 메시지가 상기 통신망으로부터 수신되면, 상기 가입자 인증 정보 업데이트 메시지에 포함되어 있는 업데이트 내역을 이용하여, 저장되어 있는 가입자 인증 정보를 수정하는 단계
    를 추가로 포함하는 가입자 인증 정보 저장 방법.
  9. 가입자 인증 절차에 사용되는 가입자 인증 정보를 저장하는 M2M 장치에서 이동통신 서비스를 제공받는 방법에 있어서,
    (a) 연결되어 있는 M2M 디바이스로부터 입력된 이동통신 서비스 제공 요청을 통신망으로 송출하는 단계;
    (b) 저장되어 있는 가입자 인증 정보를 이용하여 예측 인증 코드를 산출하여 인증 절차를 수행하고, 인증 결과를 상기 통신망으로 송출하는 단계; 및
    (c) 상기 통신망으로부터 이동통신 서비스에 관련된 데이터가 수신되면, 상기 M2M 디바이스로 수신된 데이터를 전달하는 단계
    를 포함하는 이동통신 서비스 방법.
  10. 제9항에 있어서,
    상기 단계 (b)는,
    (b1) 상기 통신망으로부터 가입자 인증을 요청하는 메시지를 수신하는 단계;
    (b2) 상기 M2M 장치에 저장된 가입자 인증 정보를 이용하여 인증 절차를 수행하고, 인증 결과를 생성하는 단계; 및
    (b3) 상기 인증 결과를 상기 통신망으로 송출하는 단계
    를 포함하는 이동통신 서비스 방법.
  11. 제10항에 있어서,
    상기 단계 (b1)은,
    상기 통신망으로부터 랜덤 챌린지(RAND) 및 인증 토큰(AUTN)―여기서, 인증 토큰은 시퀀스 넘버와 메시지 인증 코드를 포함함―이 포함된 인증 요청 메시지를 수신하는 것을 특징으로 하는 이동통신 서비스 방법.
  12. 제11항에 있어서,
    상기 단계 (b2)는,
    (b21) 상기 랜덤 챌린지와 상기 인증 토큰을 이용하여 예측 인증 코드를 산출하는 단계;
    (b22) 산출된 상기 예측 인증 코드를 상기 인증 요청 메시지에 포함된 메시지 인증 코드와 비교하여, 상이하면 인증 실패를 표시하는 인증 결과를 생성하고, 동일하면 상기 인증 요청 메시지에 포함된 시퀀스 넘버를 확인하는 단계; 및
    (b23) 상기 시퀀스 넘버가 사전에 설정된 유효 범위 내에 존재하면 인증 성공을 표시하는 인증 결과를 생성하고, 유효 범위 내에 존재하지 않으면 인증 실패를 표시하는 인증 결과를 생성하는 단계
    를 포함하는 이동통신 서비스 방법.
  13. 제9항 또는 제10항에 있어서,
    상기 단계 (b)와 상기 단계 (c) 사이에,
    상기 인증 절차를 통해 유효 가입자임이 확인되면, 요청된 이동통신 서비스를 제공하는 서비스 서버로 접속하는 단계; 및
    상기 서비스 서버로부터 상기 이동통신 서비스 제공을 위한 데이터를 수신하여, 상기 M2M 장치로 전송하는 단계
    를 추가로 포함하는 이동통신 서비스 방법.
KR1020090018209A 2009-03-03 2009-03-03 M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조 KR101029366B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090018209A KR101029366B1 (ko) 2009-03-03 2009-03-03 M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090018209A KR101029366B1 (ko) 2009-03-03 2009-03-03 M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조

Publications (2)

Publication Number Publication Date
KR20100099625A KR20100099625A (ko) 2010-09-13
KR101029366B1 true KR101029366B1 (ko) 2011-04-13

Family

ID=43005886

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090018209A KR101029366B1 (ko) 2009-03-03 2009-03-03 M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조

Country Status (1)

Country Link
KR (1) KR101029366B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101670522B1 (ko) * 2011-05-13 2016-10-28 주식회사 케이티 사물 통신 시스템에서 시간 동기화 방법
WO2013032081A1 (en) * 2011-09-01 2013-03-07 Lg Electronics Inc. Establishing new interface for new m2m application
KR101329421B1 (ko) * 2012-01-19 2013-11-14 주식회사 엘지유플러스 M2m 서비스를 위한 라우터, 방법, 및 기록 매체
KR101871512B1 (ko) 2012-02-23 2018-06-26 주식회사 케이티 자가 설치 m2m 플랫폼 장치 및 m2m 서비스 제공 방법
WO2013168911A1 (ko) * 2012-05-10 2013-11-14 주식회사 케이티 사용자 식별 정보를 이용한 컨테이너 자원의 구성 방법, 기록 매체 및 그 장치
KR101453155B1 (ko) 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR101453154B1 (ko) 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
WO2013180523A1 (ko) * 2012-05-31 2013-12-05 엘지전자 주식회사 무선 통신 시스템에서 스케줄을 통합하기 위한 방법 및 장치
CN104753909B (zh) 2013-12-31 2016-12-07 腾讯科技(深圳)有限公司 信息更新后的鉴权方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310376B1 (ko) * 1996-03-06 2001-11-30 추후제출 개인통신 인터네트워킹
US20040023689A1 (en) * 2002-08-02 2004-02-05 Nokia Corporation Method for arranging SIM facility to digital wireless terminal equipment and corresponding terminal equipment and server
US20070169107A1 (en) * 2003-06-25 2007-07-19 Sampo Huttunen Method of configuring parameters of machine-to-machine module and machine-to-machine module
KR20070100580A (ko) * 2006-04-07 2007-10-11 엄동일 엠투엠 하드웨어를 이용한 신뢰성 기반의 쇼셜 네트웍콘텐츠 커뮤니티 형성장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310376B1 (ko) * 1996-03-06 2001-11-30 추후제출 개인통신 인터네트워킹
US20040023689A1 (en) * 2002-08-02 2004-02-05 Nokia Corporation Method for arranging SIM facility to digital wireless terminal equipment and corresponding terminal equipment and server
US20070169107A1 (en) * 2003-06-25 2007-07-19 Sampo Huttunen Method of configuring parameters of machine-to-machine module and machine-to-machine module
KR20070100580A (ko) * 2006-04-07 2007-10-11 엄동일 엠투엠 하드웨어를 이용한 신뢰성 기반의 쇼셜 네트웍콘텐츠 커뮤니티 형성장치 및 그 방법

Also Published As

Publication number Publication date
KR20100099625A (ko) 2010-09-13

Similar Documents

Publication Publication Date Title
KR101029366B1 (ko) M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조
US20180302224A1 (en) Method, requester device, verifier device and server for proving at least one piece of user information
US10136307B2 (en) Method for providing multi number service
CN107196917B (zh) 一种服务响应方法及其中间件
EP3566160B1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN104967997A (zh) 一种无线网路接入方法、Wi-Fi设备、终端设备及系统
KR20200017175A (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN108028755B (zh) 用于认证的方法及装置
CN106330880A (zh) 通讯录的管理方法及家庭网关
EP2727384B1 (en) Method for accessing at least one service and corresponding system
EP2672689B1 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method and relay processing method
KR20200017180A (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN101583102A (zh) 无线宽带接入短信方式实现一次一密的方法
EP3079329B1 (en) Terminal application registration method, device and system
EP3267708A1 (en) Method, server and system for sending data from a source device to a destination device
EP2797348B1 (en) Subscriber data management
TWI441534B (zh) 行動通訊裝置的資料傳輸方法及其系統
KR101665227B1 (ko) 대표 번호 설정 방법 및 서버
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
JP7305072B1 (ja) 方法およびシステム
KR20130039615A (ko) 인바운드 로머에 무 SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
KR100931735B1 (ko) 통신호 제어 방법 및 그 장치
KR20040069841A (ko) 네트웍을 이용한 가입자 확인모듈용 스마트 카드의 인증방법
KR101354705B1 (ko) 통신 서비스 이용 이력 제공 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 9