KR102191176B1 - 프로파일들을 관리하는 방법 및 서버 - Google Patents

프로파일들을 관리하는 방법 및 서버 Download PDF

Info

Publication number
KR102191176B1
KR102191176B1 KR1020167035143A KR20167035143A KR102191176B1 KR 102191176 B1 KR102191176 B1 KR 102191176B1 KR 1020167035143 A KR1020167035143 A KR 1020167035143A KR 20167035143 A KR20167035143 A KR 20167035143A KR 102191176 B1 KR102191176 B1 KR 102191176B1
Authority
KR
South Korea
Prior art keywords
profile
profile management
active
entity
management server
Prior art date
Application number
KR1020167035143A
Other languages
English (en)
Other versions
KR20170008273A (ko
Inventor
아르나우드 댄리
구일라우메 라리그뇽
Original Assignee
아이데미아 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 프랑스 filed Critical 아이데미아 프랑스
Publication of KR20170008273A publication Critical patent/KR20170008273A/ko
Application granted granted Critical
Publication of KR102191176B1 publication Critical patent/KR102191176B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

프로파일들을 관리하기 위한 방법 및 서버
이 방법은 보안 엔티티(entitiy)의 프로파일들(P1, P2, PROV)을 관리하는 프로파일 관리 서버(500)에 의해 실행된다. 그 방법은 다음을 포함한다:
상기 보안 엔티티(entitiy)의 활성 프로파일을 수정하기 위해 상기 보안 엔티티(entitiy)에 메시지(302)를 전송하는 단계(S25);
타이머(TIM)를 초기화하고 시작하는 단계 (V50); 및
타이머의 상기 시작 후 미리 설정된(predetermined) 시간 구간(duration)의 만료 전에, 상기 서버(500)가 상기 보안 엔티티(entitiy)(100)에서 프로파일이 활성인지를 나타내는 메시지를 수신하지 못한 경우 :
상기 보안 엔티티(entitiy)(100)에서 프로파일이 실질적으로 활성인지를 결정하는 검사 절차(V100)를 시작하는 단계.
신청자가 원래 제출했을 때의 제목 및 요약 번역. PCT 당국에 의해 직권으로 수정되었을 수있는 수정에 대해서는 아무런 설명이 없다. PCT 규칙 37.2, 38.2 및 / 또는 48.3.

Description

프로파일들을 관리하는 방법 및 서버{METHOD AND A SERVER FOR MANAGING PROFILES}
본 발명은 프로파일 관리 서버가 모바일(mobile) 통신 단말(terminal)에 내장된 보안 엔티티(secure entitiy)의 프로파일을 관리하는 분야에 관한 것이다.
예비적 관점에서, 본 발명의 맥락에서 "프로파일"은 보안 엔티티(secure entitiy)에 설치되거나 그 위에 설치되는 파일로서 데이터 및 애플리케이션의 세트이며, 보안 엔티티(secure entitiy)를 통합하는 단말이 일단 프로파일이 활성화되면 프로파일에 의해 정의된 대로 모바일(mobile) 통신 네트워크의 서비스에 접근할 수 있도록 한다.
도 1은 현재의 기술 수준에 따라 프로파일들을 관리하는 방법을 도시한다. 도 1은 모바일(mobile) 단말(80)에 통합된(incorporated) 프로파일 관리 서버(300), 네트워크 라우터(200) 및 보안 엔티티(secure entitiy)(100)를 도시한다. 보안 엔티티(100)은 GSM 협회(GSMA)에 의해 정의된 바와 같이 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card: eUICC) 이다. 모바일(mobile)식 가입자 식별 모듈(SIM) 카드와 달리 eUICC 엔티티는 일반적으로 고정되고,(어떤 경우에도 제거되거나 교체되지 않도록 설계되었다) 프로파일들이 보안 방식에 따라 수정되도록 가능하게 하는 엔티티이다.
단계(S10)동안, 상기 프로파일 관리 서버(300)는 보안 엔티티 상의 프로파일을 활성화하기 위해 요청(301)을 수신하는 것으로 가정한다. 이 요청은 다음 유형일 수 있다.
request(enable-profile(EID, ICCID))
여기서, EID는 상기 eUICC 보안 요소의 고유 식별자이고, ICCID는 보안 엔티티에서 프로파일을 식별하기 위한 고유 식별자이다.
보안 요소에서 프로파일을 활성화하는 것은 현재의 상기 활성 프로파일을 비활성화하는 것과 요청에서 특정된 새 프로파일을 활성화하는 것을 포함한다는 것임을 상기해야 한다.
도 1로 돌아와서, 부록 A에 도시된 바와 같이, 프로파일 관리 서버(300)는 각각의 보안 요소 EID에 대한 프로파일 관리 표 1을 유지한다.
이 표는 각 프로파일에 대해 포함한다:
보안 엔티티 EID 내의 상기 프로파일의 식별자 ICCID;
프로파일 유형. 부록 A의 예에서 상기 표는 하나의 프로비저닝 프로파일(provisioning profile)과 두 개의 운영 프로파일(operational profile) P1 과 P2가 있다;
프로파일 상태: 비활성화 또는 활성화; 및
프로파일과 관련된 MSISDN 전화 번호.
이 예에서, 프로파일 관리 서버(300)는 보안 요소(100)의 현재 상기 활성 프로파일이 운영 프로파일 P1임을 알고 있어야 한다.
요청(301)을 수신하면, 단계(S15)동안 프로파일 관리 서버(300)는 요청에 포함된 식별자 ICCID로부터 표 1 내의 프로파일 P2를 식별하기 위해 행동하고, 그에 따라 표준 ISO 7816에 부합하는 응용 프로토콜 데이터 단위(APDU) 요청을 생성한다.
ENABLE_PROFILE(P2)
단계(S20)동안, 프로파일 관리 서버(300)는 APDU 명령을 암호화하고, 글로벌 플랫폼 표준에 부합하는 SCP80 보안 헤더와 같은 보안 헤더를 첨부한다:
Scp80-header // ENABLE_PROFILE(P2)
단계(S25)동안, 프로파일 관리 서버(300)는 단계(S20)에서 구축된 프레임을 표 1의 상기 활성 프로파일 P1과 연관된 MSISDN 전화 번호로 전송하기 위해 전송 서비스를 사용한다. 프로파일 관리 서버는 이 메시지에 대해 24시간 같은 동일한 유효기간을 정의한다.
예를 들어, 이 메시지를 전달하고 전술한 유효기간을 관리하는데 사용되는 전송 서비스는 단문 메시지 서비스 (SMS), GGSN 서비스 또는 인터넷 일 수 있다. 아래에서 SMS 서비스가 사용된다고 가정한다.
SMS(Scp80-header // ENABLE_PROFILE(P2), MSISDN(P1), time-to-live)
도 1에서 SMS 메시지(302)는 라우터(200)와 같은 전송 네트워크를 통해 보안 엔티티(100)의 프로파일 상태 관리자(120)로 전달된다. 단계(G10)동안, 프로파일 상태 관리자(120)는 SMS 메시지(302)를 수신한다.
부록B에 나타낸 바와 같이, 보안 엔티티(100)의 프로파일 상태 관리자 (120)는 프로파일 관리 표 2을 유지한다. 이 표는 이 보안 엔티티(entitiy)에 대한 프로파일 관리 서버(300)에 의해 유지되는 표 1과 유사하지만, 네 번째 열 : MSISDN을 가지고 있지 않다.
이 엔티티(entitiy)에서, 보안 예시 EID의 상기 활성 프로파일은 프로파일 P1이고 프로파일 관리 서버(300)의 지식(knowledge)은 정확해야만 한다.
단계(G15)동안, 프로파일 상태 관리자(120)는 SCP80 보안 헤더를 제거하고, 상기 SMS 메시지(302)의 내용을 복호화한다 :
decrypt-scp80(302)
단계(G20)동안, 프로파일 상태 관리자(120)는은 현재 활성 프로파일 P1을 비활성화하고 새로운 프로파일 P2를 활성화하는 것과 마찬가지인 상기 프로파일 P2를 활성화하는 명령을 실행한다.
단계(G30)동안, 프로파일 상태 관리자(120)는 모바일(mobile) 단말(80)에 대한 버퍼에 REFRESH SIM 툴킷(Toolkit) 명령을 배치한다. 이 REFRESH 명령을 처리하는 효과는 상기 보안 엔티티(100)을 재초기화하고 모바일(mobile) 단말(80)을 재시작하는 절차를 실행하는 것이다 이 재시작 절차 동안, 상기 모바일(mobile) 단말은 표 2을 판독하고 상기 새로운 프로파일 P2와 관련된 인증 절차(authentication procedure)를 시작한다.
이 인증 절차는 ETSI 표준 TS 131 102 V11.6.0 (2013 10)에 의해 정의된다.
테스트(G35)동안, 프로파일 상태 관리자(120)는관리자(120)는 인증 절차가 성공적으로 실행되었는지를 검증한다.
상기 인증절차가 성공적으로 실행되었다면, 단계(G36)동안 프로파일 상태 관리자(120)는 자신의 표 2을 업데이트하고, 단계(G40)동안 프로파일 관리 서버(300)에 MSM 메시지(306)를 전송하여 프로파일 P2 는 실질적으로(indeed) 활성 되었다는 것을 알린다.
send-SMS(P2-enabled-OK, MSISDN(300))
본 발명의 일실시예로서, 프로파일 상태 관리자(120)는 상기 메시지(302)로부터 상기 서버(300)의 MSISDN 번호를 발견하거나 보안 엔티티의 메모리로부터 이 번호를 획득 할 수 있다. 단계(S30)동안, 메시지(304)는 일반적으로 프로파일 관리 서버 (300)에 의해 수신된다.
단계(S35)동안, 이 메시지(306)는 정상적으로 프로파일 관리 서버(300)에 의해 수신된다. 이러한 상황에서, 프로파일 관리 서버(300)는 표 1 및 2 이 단계(S36)에서 동기화되도록 활성인 상기 프로파일 P2를 표 1에 저장한다.
인증 절차가 실패하면, 프로파일 상태 관리자(120)는 단계(G50)에서 프로비저닝(provisioning) 프로파일을 활성화하는 것, 단계(G51)에서 상기 표 2을 업데이트하는 것, 단계(G55)에서 상기 프로비저닝(provisioning) 프로파일이 활성화 되었다는 것을 알리기 위하여 프로파일 관리 서버(300)에 SMS 메시지(310)를 전송하는 것을 포함하는 비상 사태 또는 "후퇴(fallback)" 절차를 시작한다.
send-SMS(provisioning-enabled-OK, MSISDN(300))
단계(S45)동안, 이 메시지(310)는 통상 상기 프로파일 관리 서버(300)에 의해 수신된다. 이러한 상황에서, 단계(S46)에서 상기 프로파일 관리 서버(300)가 표 1 및 2 이 동기화되도록 활성인 프로파일 P2를 표 1에 저장한다.
결론적으로, 요약하면, 상기 보안 엔티티(100)의 프로파일 상태 관리자(120)에 의해 프로파일 관리 서버(300)로 전송 될 수 있는 4 개의 메시지들이 있다:
프로파일 P2를 활성화 하는 상기 메시지(302)의 수신을 확인 응답(acknowledging)하는 메시지(304);
프로파일 P2가 성공적으로 활성화 되었음을 나타내는 메시지(306);
프로파일 P2의 활성화가 실패했음을 나타내는 메시지(308); 및
프로비저닝(provisioning) 프로파일이 성공적으로 활성화 되었음을 나타내는 메시지(310).
프로파일 관리 서버(300)이 상기 프로파일 P2 또는 상기 프로비저닝(provisioning) 프로파일의 성공적인 활성화를 나타내는 메시지들(306, 310)을 수신하지 못하면, 프로파일 관리 서버는 이러한 상황들 중 어느 하나에서 상기 프로파일 관리 서버가 프로파일 P1은 여전히 현재 활성 프로파일인 것으로 간주하기 때문에, 프로파일 관리 표 1 및 2의 비 동기화를 이끌어 낼 것이다. 상기 서버(300)가 연속적으로 보안 엔티티(100)에 접속할 것이기 때문에, 업데이트 한 스크립트를 보내려고 표 1을 참조하여 실질적으로 활성화 된 상기 프로파일 번호 대신 상기 프로파일 P1의 상기 MSISDN 전화 번호를 사용하는 것과 같아 이러한 상황은 위험하다.
본 발명은 전술한 단점들을 제시하지 않는 프로파일 관리 방법을 제안한다.
본 발명에서는 프로파일 관리 서버가 상기 활성 프로파일의 수정을 요구하는 메시지들을 수신하지 못한 경우에도, 프로파일 관리 서버가 보안 엔티티에서 실질적으로 활성화된 프로파일을 결정할 수 있게 하여 동기화를 이끌어 낼 수 있도록 검사 절차를 마련하여 상기 문제점을 해결하고자 한다.
본 발명의 일실시예에 따른 보안 엔티티(100)의 프로파일들(P1, P2, PROV)을 관리하는 프로파일 관리 서버(500)에 의해 실행되는 프로파일 관리 방법은, 상기 보안 엔티티의 활성 프로파일(active profile)을 수정하기 위해 상기 보안 엔티티로 메시지(302)를 전송하는 단계(S25); 타이머(TIM)를 초기화하고 시작하는 단계(V50); 및 타이머가 상기 시작한 후 미리 설정된(predetermined) 시간 구간(duration)이 만료되기 전에, 상기 프로파일 관리 서버(500)가 상기 보안 엔티티(100)에서 프로파일이 활성인지를 나타내는 메시지를 수신하지 못한 이벤트에서: 상기 보안 엔티티(secure entitiy)(100)에서 프로파일이 실질적으로(actually) 활성인지를 결정하는 검사 절차(audit procedure)를 시작하는 단계(V100)를 포함할 수 있다.
본 발명의 다른 일실시예로서, 상기 프로파일 관리방법에서, 상기 보안 엔티티의 상기 활성 프로파일을 수정하는 상기 메시지 (302)는, 새로운 프로파일(P2)을 활성화하는 메시지 또는 현재의 상기 활성 프로파일(P1)을 비활성화하는 메시지일 수 있다.
본 발명의 다른 일실시예로서, 상기 타이머는, 상기 보안 엔티티(100)의 상기 활성 프로파일을 수정하기 위해 상기 프로파일 관리 서버에 의해 전송되는 상기 메시지(302)의 유효 기간(time-to-live)에 대응하는 시간 구간(duration)에 초기화 될 수 있다.
본 발명의 다른 일실시예로서, 상기 검사 절차는 아래의 상태를 적어도 (하나를) 획득하기 위하여, 상기 보안 엔티티에 적어도 하나의 스크립트를 전송하는 단계(V55)로 구성되며: 상기 수정하기 전에, 상기 프로파일 관리 서버(500)가 활성이었던 것으로 간주하는 상기 보안 엔티티(100)의 프로파일(P1); 상기 수정한 이후에, 상기 프로파일 관리 서버(500)가 활성이라고 간주하는 상기 보안 엔티티(100)의 프로파일(P2); 및 상기 보안 엔티티(100)의 프로비전(provisions) 프로파일(PROV)을 포함할 수 있다.
본 발명의 다른 일실시예로서, 상기 검사 절차는, 상기 보안 엔티티(100)의 모든 상기 프로파일들의 상기 상태를 획득하기 위해, 상기 보안 엔티티로 적어도 하나의 스크립트를 전송하는(V55) 과정을 포함하고, 상기 프로파일들은, 상기 프로파일 관리 서버에 알려진 것일 수 있다.
본 발명의 또 다른 일실시예로서, 적어도 하나의 상기 스크립트는, APDU GET STATUS 명령을 포함할 수 있다.
본 발명의 또 다른 일실시예로서, 상기 스크립트는, 병렬로 전송될 수 있다.
본 발명의 일실시예로서, 보안 엔티티(secure entitiy)(100)의 상기 프로파일들(P1, P2, PROV)을 관리하는 프로파일 관리 서버(500)는, 상기 보안 엔티티의 상기 활성 프로파일을 수정하기 위해 상기 보안 엔티티(entitiy)로 메시지(302)를 전송하는 수단(104); 타이머(TIM)를 초기화하고 시작하는 수단(101); 및 타이머가 상기 시작 후 미리 설정된(predetermined) 시간 구간(duration) 이 만료되기 전에, 상기 프로파일 관리 서버가 상기 보안 엔티티(entitiy)(100)에서 프로파일이 활성인지를 나타내는 메시지를 수신하지 못한 이벤트에서: 상기 보안 엔티티(100)에서 프로파일이 실질적으로(actually) 활성인지를 결정하는 검사 절차(V100)를 시작하는 수단(101)을 포함할 수 있다.
본 발명의 일실시예로서, 컴퓨터 프로그램이 컴퓨터에 의해 프로그램이 실행될 때, 컴퓨터 프로그램은 상기 프로파일 관리 방법의 단계들을 실행하는 명령들을 포함할 수 있다.
본 발명의 일실시예로서, 컴퓨터 프로그램을 저장한 컴퓨터로 판독 가능한 데이터 매체는 상기 프로파일 관리 방법의 단계들을 실행하는 명령들을 포함할 수 있다.
시간을 측정하는 수단인 카운트 다운 TIM의 도입으로, 보안 엔티티로부터 메시지들(306, 310)을 수신하지 못한 경우에도, 상기 프로파일 관리 서버 및 상기 보안 엔티티 자체에 의해 관리되는 프로파일 관리 표 1과 2의 동기화를 가능하게 한다. 따라서, 본 발명은 프로파일 관리 서버가 무엇보다도 보안요소에서 현재 상기 활성 프로파일에 대한 정확한 정보를 보유 할 수 있게 한다.
본 발명의 다른 특징들 및 이점들은, 제한하는 특성을 갖지 않는 구현을 나타내는 도면들 및 부록들을 참조하여 이루어진 다음의 설명으로부터 나타낸다. 도면에서:
도 1은, 위에서 설명했듯이, 종래 기술의 프로파일 관리 방법을 도시한다;
도 2는 본 발명에 따른 프로파일 상태 관리자를 도시한다; 및
도 3은 본 발명의 일실시예에 따른 프로파일 관리 방법을 도시한다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 2는 본 발명에 따른 프로파일 관리 서버(500)를 도시한다. 프로파일 관리 서버(500)는 프로세서(101), 랜덤 액세스 메모리(RAM)(102), ROM(103) 및 네트워크 액세스 모듈(104)을 포함한다. 이러한 다양한 요소들은 버스(bus) 시스템에 의해 서로 연결된다.
모듈(104)은 도 1을 참조하여 기술된 메시지들(301, 302, 304, 306, 및 308)과 동일한 유형의 프레임들 및 메시지들을 송수신하기에 적합하다.
도 3의 흐름도(flow chart)의 형식에서, 프로파일 관리 서버(500)는 주요한 단계들을 갖는 본 발명에 따른 프로파일 관리 방법을 실행한다. 이 프로파일 관리 방법은 ROM (103)에 저장된 컴퓨터 프로그램을 실행함으로써 실행 될 수 있다.
도 3은 본 발명에 따른 프로파일 관리 방법의 주요한 단계들을 도시하는 흐름도(flow chart)이다. 이 방법의 단계(Sxx)들은 도 1을 참조하여 전술한 종래 기술의 프로파일 관리 방법의 단계(Sxx)들과 동일하다.
보안 엔티티(secure entitiy)(100)의 상기 활성 프로파일을 수정하는 메시지(302)를 전송하는 단계(S25)이후에, 본 발명에 따른 프로파일 관리 방법은 본 발명의 일실시예에서 카운트 다운 TIM에 의해 구성되는 타이머를 초기화하는 단계(V26)를 포함한다.
본 발명의 다른 실시예에서, 타이머는 시계 또는 시간 구간(duration)을 측정하는 임의의 다른 수단들에 의해 구성 될 수 있다.
본 발명의 일실시예에서, 카운트 다운 TIM은 메시지(302)의 유효기간(time-to-live)에 대응하는 시간 구간(duration)으로 초기화된다.
이 특성은 가능한 한 오랫동안 검사 절차를 지연시키는 것을 가능하게 한다.
상기 엔티티의 활성 프로파일을 수정하기 위해 프로파일 관리 서버에서 전송한 메시지는 다음과 같다:
새로운 프로파일을 설치하고 활성화 하기 위한 메시지;
새로운 운영 프로파일 또는 프로비저닝 프로파일을 위해 활성 프로파일 비활성화 또는 삭제하기 위한 메시지; 및/또는
수정이 실패한 경우 활성 프로파일을 수정하거나 프로비저닝 프로파일로 전환하는데 적합한 모든 메시지.
본 발명에 따르면, 새로운 프로파일(프로파일 P2 또는 프로비저닝(provisioning) 프로파일 PROV)이 실질적으로(indeed) 활성화되었다는 것을 나타내는 메시지(306, 310)가 수신되기 전에, 상기 카운트 다운 TIM이 만료되면, 상기 프로파일 관리 서버(500)는 도 3에 있는 참조 번호(V100)의 검사 절차를 시작한다.
이를 위해, 본 발명의 프로파일 관리 방법은 카운트 다운 TIM이 만료되었는지 여부를 검증하는(verifying) 단계(V50)를 포함하고, 테스트(V50)의 결과가 긍정적이면 검사 절차(audit procedure)가 시작된다.
상기 검사 절차는 적어도 아래의 상태를 획득하기 위해 보안 엔티티(100)로 복수의 스크립트들을 전송하는 것을 포함한다:
본 발명의 일실시예 P1에서, 현재 활성으로 간주되는 상기 프로파일 관리 서버(500)의 프로파일;
본 발명의 일실시예 P2에서, 프로파일 관리 서버(500)가 활성화를 요청하는 프로파일; 및
프로비저닝(provisioning) 프로파일 PROV.
발명의 실시를 위한 다른 실시예에서, 상기 검사 절차는 프로파일 관리 서버(500)에 알려진 보안 엔티티(100)의 프로파일 관리 표 1에 의해 나열된 모든 프로파일들의 상기 상태들을 얻기 위해서 스크립트들을 전송하는 과정을 포함한다.
발명의 실시를 위한 일실시예에서, 단계(V55)에서, APDU GET STATUS 명령을 사용하여 다양한 상태 요청 스크립트들은 병렬로 각각의 프로파일들에 전송된다:
SMS (Scp80-header // GET STATUS, MSISDN (P1))
SMS (Scp80-header // GET STATUS, MSISDN (P2))
SMS (Scp80-header // GET STATUS, MSISDN (PROV))
GET STATUS 명령을 사용하는 것은 프로파일의 상기 상태를 수정하지 않고 상기 프로파일의 상기 상태를 발견할 수 있도록 한다.
본 발명의 다른 실시예에 있어서, 보안 엔티티의 하나 이상의 파일로부터 상태를 수정하지 않고 상태를 판독할 수 있게 하는 GET DATA 명령, SELECT 명령 또는 임의의 다른 명령 또는 명령 세트를 사용할 수 있다.
단계(V60)에서 프로파일 관리 서버(500)가 수신 확인(acknowledgment of receipt)을 수신할 때, 단계(V65)에서 프로파일 관리 서버(500)는 프로파일 관리 표 1을 업데이트한다.
메시지(306 및 310)가 통과(get through)를 실패(failure)한 이벤트(event)라 하더라도, 본 발명에 따른 프로파일 관리 서버(500)의 프로파일 관리 표 1은 보안 엔티티의 표 2과 동기화된다.
카운트 다운(TIM)의 만료 전에, 프로파일 관리 서버(500)가 메시지들(306, 310) 중 하나를 수신한다면, 프로파일 관리 서버(500)는 단계(V70)동안 카운트 다운을 중지한다.
발명의 실시를 위한 일실시예에서, 프로파일 상태 요청 스크립트들은 병렬로 전송된다. 발명의 실시를 위한 다른 실시예에서, 프로파일 상태 요청 스크립트들은 직렬로 보내질 수도 있다.
위에서 언급한 스크립트들은 스크립트를 전달하는 메시지의 유효 기간을 기다리지 않고 하나씩 전송 될 수 있다. 본 발명의 다른 실시예에서, 상기 스크립트를 전송하기 전에, 해당 메시지를 전송한 것에 대한 응답이 수신되지 않으면 앞의 스크립트를 전송하는 메시지의 유효 기간을 기다린다.
본 발명의 일실시예에서, 전송 조절 방법의 다양한 단계들은 컴퓨터 프로그램 명령어들에 의해 결정된다.
결과적으로, 본 발명은, 또한 언급된 상기 전송 조절 방법의 단계들을 실행하기에 어답티드(adapted)한 명령어들을 포함하는 컴퓨터에 의해 실행되거나 적합한 프로그램, 데이터 매체상의 컴퓨터 프로그램을 제공한다.
프로그램은 임의의 프로그래밍 언어를 사용할 수 있으며 소스 코드, 객체 코드 또는 소스 코드와 객체 코드 사이의 중간, 예를 들면 부분적으로 컴파일 된 형식 또는 기타 원하는 형식과 같은 형태가 될 수 있다.
본 발명은 또한 전술한 컴퓨터 프로그램 명령들을 포함하는 컴퓨터로 판독 가능한 데이터 매체를 제공한다.
데이터 매체는 프로그램을 저장할 수 있는 임의의 엔티티(entitiy) 또는 장치 일 수 있다. 본 발명의 일실시예로서, 매체는 예시로서 콤팩트 디스크 (CD) ROM, 또는 마이크로 전자 회로 ROM, 또는 실질적으로 자기 기록 수단, 플로피 디스크 또는 하드 디스크처럼 판독 전용 메모리 (ROM)와 같은 저장 수단을 포함 할 수 있다.
본 발명의 프로그램은 인터넷 타입 네트워크로부터 다운로드 될 수 있다.
삭제
본 발명의 다른 실시예로서, 데이터 매체는 프로그램이 통합된 집적 회로 일 수 있고, 상기 회로는 문제(question)에서 방법의 실행에 사용되거나 실행되도록 어답티드(adapted)된다.
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
부록 A
ICCID Profile type Status MSISDN
89103900000115765 Provisioning Deactivated +34717742007
P1: 91038900000167165 Operational Active +34717742009
P2: 98139000001671605 Operational Deactivated +34177420097
부록 B
ICCID Type of profile Status
89103900000115765 Provisioning Deactivated
P1: 91038900000167165 Operational Active
P2: 98139000001671605 Operational Deactivated

Claims (10)

  1. 보안 엔티티의 프로파일들(P1, P2, PROV)을 관리하는 프로파일 관리 서버에 의해 실행되는 프로파일 관리 방법에 있어서,
    상기 보안 엔티티의 활성 프로파일을 수정하기 위해 상기 보안 엔티티로 메시지를 전송하는 단계;
    타이머(TIM)를 초기화하고 시작하는 단계; 및
    상기 타이머의 시작 후 미리 설정된 시간 구간이 만료되기 전에, 상기 보안 엔티티에서 프로파일이 활성인지를 나타내는 메시지를 상기 프로파일 관리 서버가 수신하지 못한 경우:
    상기 보안 엔티티에서 어떤 프로파일이 실질적으로(actually) 활성인지를 결정하는 검사 절차를 시작하는 단계
    를 포함하는 프로파일 관리 방법.
  2. 제1항에 있어서,
    상기 보안 엔티티의 상기 활성 프로파일을 수정하기 위한 상기 메시지는,
    새로운 프로파일(P2)을 활성화하기 위한 메시지 또는 현재의 활성 프로파일(P1)을 비활성화하기 위한 메시지인 프로파일 관리 방법.
  3. 제1항에 있어서,
    상기 타이머는,
    상기 보안 엔티티의 상기 활성 프로파일을 수정하기 위해 상기 프로파일 관리 서버에 의해 전송되는 상기 메시지의 유효 기간에 대응하는 시간 구간에 초기화되는 프로파일 관리 방법.
  4. 제1항에 있어서,
    상기 검사 절차는,
    상기 수정의 전에, 상기 프로파일 관리 서버가 활성이었던 것으로 간주하는 상기 보안 엔티티의 프로파일(P1)의 상태;
    상기 수정의 후에, 상기 프로파일 관리 서버가 활성이라고 간주하는 상기 보안 엔티티의 프로파일(P2)의 상태; 및
    상기 보안 엔티티의 프로비전 프로파일(PROV)의 상태
    를 적어도 획득하기 위하여 상기 보안 엔티티에 적어도 하나의 스크립트를 전송하는 단계
    를 포함하는 프로파일 관리 방법.
  5. 제4항에 있어서,
    상기 검사 절차는,
    상기 프로파일 관리 서버에 알려진 상기 보안 엔티티의 모든 프로파일의 상기 상태를 획득하기 위해, 상기 보안 엔티티로 적어도 하나의 스크립트를 전송하는 단계
    를 포함하는 프로파일 관리 방법.
  6. 제4항에 있어서,
    상기 적어도 하나의 스크립트는,
    APDU GET STATUS 명령을 포함하는 프로파일 관리 방법.
  7. 제4항에 있어서,
    상기 스크립트는, 병렬로 전송되는 프로파일 관리 방법.
  8. 보안 엔티티의 프로파일들을 관리하는 프로파일 관리 서버에 있어서,
    상기 보안 엔티티의 활성 프로파일을 수정하기 위해 상기 보안 엔티티로 메시지를 전송하는 수단;
    타이머(TIM)를 초기화하고 시작하는 수단; 및
    타이머가 상기 시작 후 미리 설정된 시간 구간이 만료되기 전에, 상기 보안 엔티티에서 프로파일이 활성인지를 나타내는 메시지를 상기 프로파일 관리 서버가 수신하지 못한 경우:
    상기 보안 엔티티에서 어떤 프로파일이 실질적으로(actually) 활성인지를 결정하는 검사 절차를 시작하는 수단
    을 포함하는 프로파일 관리 서버.
  9. 컴퓨터에 의해 프로그램이 실행될 때,
    제1항 내지 제7항 중 어느 한 항에 따른 프로파일 관리 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.
  10. 제1항 내지 제7항 중 어느 한 항에 따른 프로파일 관리 방법을 실행하는 명령들을 포함하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 데이터 매체.
KR1020167035143A 2014-05-27 2015-05-26 프로파일들을 관리하는 방법 및 서버 KR102191176B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1454765 2014-05-27
FR1454765A FR3021835B1 (fr) 2014-05-27 2014-05-27 Procede et serveur de gestion de profils
PCT/FR2015/051379 WO2015181485A1 (fr) 2014-05-27 2015-05-26 Procede et serveur de gestion de profils

Publications (2)

Publication Number Publication Date
KR20170008273A KR20170008273A (ko) 2017-01-23
KR102191176B1 true KR102191176B1 (ko) 2020-12-15

Family

ID=51862379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167035143A KR102191176B1 (ko) 2014-05-27 2015-05-26 프로파일들을 관리하는 방법 및 서버

Country Status (8)

Country Link
US (1) US9883386B2 (ko)
EP (1) EP3149983B1 (ko)
JP (1) JP6514238B2 (ko)
KR (1) KR102191176B1 (ko)
CN (1) CN106537957B (ko)
FR (1) FR3021835B1 (ko)
RU (1) RU2673845C2 (ko)
WO (1) WO2015181485A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel
KR102507443B1 (ko) * 2016-06-29 2023-03-08 삼성전자 주식회사 무선통신 시스템에서 통신을 수행하는 방법 및 장치
CN109756882B (zh) * 2017-11-03 2021-11-19 中国电信股份有限公司 通信方法、***、smsr以及计算机可读存储介质
FR3077457B1 (fr) * 2018-01-30 2020-02-21 Thales Procede de gestion des acces a une infrastructure de telecommunication comprenant des reseaux publics et prives et dispositifs associes
KR102600813B1 (ko) * 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
US10187784B1 (en) * 2018-06-11 2019-01-22 Verizon Patent And Licensing Inc. Systems and methods for transferring SIM profiles between eUICC devices
US11617065B2 (en) * 2019-08-30 2023-03-28 Jio Platforms Limited System and method for remote profile provisioning
CN114079906B (zh) * 2020-08-18 2024-06-04 联发科技(新加坡)私人有限公司 失败注册请求或服务请求的ue行为方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130231087A1 (en) 2012-03-05 2013-09-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0213479D0 (en) * 2002-06-12 2002-07-24 Nokia Corp Downloadable profiles for mobile terminals
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
CN101079763A (zh) * 2006-06-12 2007-11-28 腾讯科技(深圳)有限公司 一种服务器远程配置与管理***和方法
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
WO2010006637A1 (en) * 2008-07-14 2010-01-21 Nokia Siemens Networks Oy A method and apparatus for a subscriber database
US8948726B2 (en) * 2008-12-29 2015-02-03 Blackberry Limited Device-based network service provisioning
ES2354331B1 (es) * 2009-04-24 2012-01-30 Vodafone España, S.A.U. Procedimiento y sistema para migrar perfiles en dispositivos de telecomunicaciones.
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
WO2012003564A1 (en) * 2010-07-08 2012-01-12 Redknee Inc. Method and system for dynamic provisioning while roaming
CN102624538B (zh) * 2011-01-27 2016-06-15 中兴通讯股份有限公司 一种初始化过程异常处理的方法和***
KR101996677B1 (ko) * 2011-11-04 2019-07-03 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
FR2983382B1 (fr) * 2011-11-29 2014-06-20 Oberthur Technologies Procede d'authentification d'un terminal a un reseau de telecommunications
US9148487B2 (en) * 2011-12-15 2015-09-29 Verizon Patent And Licensing Method and system for managing device profiles
EP2813103A2 (en) * 2012-02-10 2014-12-17 Apple Inc. Methods and apparatus for correcting error events associated with identity provisioning
US9585000B2 (en) * 2012-05-25 2017-02-28 Kt Corporation Method of providing subscriber profile of eUICC based on change of network
EP2680627B1 (en) * 2012-06-26 2017-12-20 Giesecke+Devrient Mobile Security GmbH Methods and devices for locking secure element to a mobile terminal
CA2810360C (en) * 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
KR102116269B1 (ko) * 2012-08-20 2020-05-29 삼성전자 주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR102072592B1 (ko) * 2012-09-24 2020-02-03 삼성전자 주식회사 eUICC의 식별자 관리 방법 및 그 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
CN103108262B (zh) * 2013-03-07 2016-03-23 烽火通信科技股份有限公司 Gpon***中光网络单元配置文件升级的方法
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130231087A1 (en) 2012-03-05 2013-09-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card

Also Published As

Publication number Publication date
RU2016151382A (ru) 2018-06-27
RU2016151382A3 (ko) 2018-10-12
CN106537957A (zh) 2017-03-22
JP2017521908A (ja) 2017-08-03
WO2015181485A1 (fr) 2015-12-03
US9883386B2 (en) 2018-01-30
CN106537957B (zh) 2020-03-10
KR20170008273A (ko) 2017-01-23
JP6514238B2 (ja) 2019-05-15
RU2673845C2 (ru) 2018-11-30
FR3021835B1 (fr) 2016-06-17
FR3021835A1 (fr) 2015-12-04
US20170188230A1 (en) 2017-06-29
EP3149983B1 (fr) 2018-07-04
EP3149983A1 (fr) 2017-04-05

Similar Documents

Publication Publication Date Title
KR102191176B1 (ko) 프로파일들을 관리하는 방법 및 서버
US11832206B2 (en) Method and apparatus for supporting access control and mobility management
US9853960B2 (en) Peer applications trust center
JP4268969B2 (ja) 無線通信網を介したメディアメッセージアップロード制御方法
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
KR20160067776A (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
CN108632329B (zh) 一种第三方插件的访问方法和装置
EP2819342A1 (en) Method and apparatus for authenticating access authority for specific resource in wireless communication system
US11012852B2 (en) Cellular service account transfer error recovery mechanisms
US20220377556A1 (en) Internet-of-things device registration method and apparatus, device, and storage medium
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
WO2015169872A1 (en) Synchronisation for cloned sim cards of m2m devices
CN110392012B (zh) 轻量级机器到机器***中重新引导的方法和装置
KR20200110841A (ko) M2m 시스템에서 통지 메시지 전송 방법 및 그 장치
JP2014515211A (ja) 通信ネットワーク上の端末に含まれる保全素子をアップデートする方法及び対応するアップデートサーバ
CN110012032B (zh) 一种用户认证方法和装置
CN112861092B (zh) 基于jwt认证应用实现单终端登录限制的方法及***
JP6930620B1 (ja) 電子情報記憶媒体、情報書き込み方法、及びプログラム
US11797663B2 (en) Password management system and method for providing access to a password protected device
KR100821168B1 (ko) 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치
EP3879862A1 (en) Controlling connectivity of an electronic device to a mobile network
WO2016015215A1 (zh) 一种数据的处理装置及方法
KR20220077850A (ko) 엣지 응용 서버의 파라미터 기반 동작 자원 검색 방법 및 장치
EP3490214A1 (en) Method for managing lifecycle of credentials
WO2016197678A1 (zh) 一种mtc设备位置的监控方法、mtc设备、终端及网络实体

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant