WO2014030893A1 - 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치 - Google Patents

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치 Download PDF

Info

Publication number
WO2014030893A1
WO2014030893A1 PCT/KR2013/007433 KR2013007433W WO2014030893A1 WO 2014030893 A1 WO2014030893 A1 WO 2014030893A1 KR 2013007433 W KR2013007433 W KR 2013007433W WO 2014030893 A1 WO2014030893 A1 WO 2014030893A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
profiles
managing
manager
data
Prior art date
Application number
PCT/KR2013/007433
Other languages
English (en)
French (fr)
Inventor
서명희
이진형
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130057732A external-priority patent/KR102116269B1/ko
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of WO2014030893A1 publication Critical patent/WO2014030893A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Definitions

  • the present invention relates to profile management in a subscriber authentication module, and more particularly, to a profile management method of a subscriber authentication module installed in a terminal device and a subscriber authentication device using the same.
  • a UICC Universal Integrated Circuit Card
  • the UICC may include NAA (Network Access Applications), which is an application for accessing various networks of operators such as a universal subscriber identity module (USIM) for WCDMA / LTE network access and a subscriber identity module (SIM) for GSM network access.
  • NAA Network Access Applications
  • USIM universal subscriber identity module
  • SIM subscriber identity module
  • eSIM embedded SIM
  • eUICC embedded SIM
  • eUICC provides network access authentication function similar to existing detachable UICC, but due to its physical structure, eUICC should be able to handle network access of multiple operators with one UICC, and there are many issues such as eUICC opening / distribution / subscriber information security. And it is necessary to prepare a plan for this.
  • international standardization bodies such as GSMA and ETSI are conducting standardization activities on relevant elements such as carriers, manufacturers and SIM vendors, as well as necessary elements including top-level structures.
  • WG working group
  • the external object must manage profile information and policy rules for all eUICCs and perform policy rules.
  • the rules we need to define the interworking interface between eUICC and external objects.
  • the information is managed by an external object such as a server, the actual eUICC The service may not be performed because synchronization with the state of the network is not performed.
  • the profile management and policy execution function may be provided by using the existing UICC platform.
  • modification of the platform specification is required to add the corresponding function to the platform.
  • platform-related specifications such as Global Platform (GP), ETSI, 3GPP, etc. This is a task that consumes more time and resources than specifying the function of eUICC.
  • An object of the present invention for overcoming the above-mentioned problems is to provide a profile management method of a subscriber authentication module that is installed in a terminal device.
  • Another object of the present invention to provide a subscriber authentication device using the profile management method.
  • a method for managing a profile in a subscriber authentication module installed in a terminal device includes installing one or more profiles and managing one or more installed profiles.
  • the one or more profiles are distinguished by unique identifiers.
  • Managing the installed one or more profiles may include registering the installed profile.
  • Managing the installed one or more profiles may include changing the state of the requested profile to an active or disabled state.
  • Managing the installed one or more profiles may include deleting the profile requested to be deleted.
  • one or more active profile of the one or more profiles may be present at any time.
  • the managing of the one or more installed profiles may include changing a policy rule according to whether a profile policy change request conforms to an existing rule.
  • Managing the one or more installed profiles may include providing information about profile related data requested for inquiry.
  • Managing the installed one or more profiles may also include changing the profile manager key requested to change.
  • Managing the installed one or more profiles may also include changing the profile to an initialized state.
  • a subscriber authentication device embedded in a terminal device includes a profile manager that manages one or more profiles and information on one or more profiles.
  • Subscriber authentication device is an eUICC.
  • the profile manager includes a profile information storage unit for storing one or more profile related information and a policy enforcement function unit for applying and managing the profile related policy.
  • the subscriber authentication device may further include an interface unit for communicating with an external object.
  • the external object may be a subscriber manager module or a terminal device.
  • the interface unit receives one or more profile related requests from the external object and returns a success or error message for the request to the external object.
  • the profile manager may change and manage one or more states of a corresponding profile and corresponding profile related information changed according to the profile related request.
  • the profile related request may include at least one of a profile registration request, a profile state change request, a profile deletion request, a profile policy change request, a profile related data inquiry request, and a profile manager key change request, and a profile one initialization request.
  • the one or more profile related information may include one or more of a profile list, a profile related network access application list, a profile state, and a profile type.
  • the one or more profiles are distinguished by a unique identifier, and the unique identifier of the profile may be set based on one or more information of a mobile country code and a mobile network code.
  • the present invention provides a secure profile management method that allows the external interworking device and the internal module to query profile information on the eUICC and the profile related policy of the eUICC and change the policy rule.
  • the present invention can clearly define the implementation on the eUICC of the PEF (Policy Enforcement Functions) defined in the existing ETSI requirements standard, through which the design and development of eUICC itself and external interworking devices can be standardized.
  • PEF Policy Enforcement Functions
  • FIG. 1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of an eUICC module according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating an operation of a profile management method for installing and registering a profile according to the present invention.
  • FIG. 4 is an operation flowchart according to an embodiment of a profile management method for changing a profile state to active according to the present invention.
  • FIG. 5 is a flowchart illustrating an operation of a profile management method for changing a profile state to disabled according to the present invention.
  • FIG. 6 is a flowchart illustrating an operation of deleting and managing a profile according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a method of deleting and managing a profile according to an exemplary embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating an operation of a profile management method for changing a profile policy according to the present invention.
  • FIG. 9 is an operation flowchart according to an embodiment of a method for querying profile related information according to the present invention.
  • FIG. 10 is an operation flowchart according to another embodiment of a method for querying profile related information according to the present invention.
  • FIG. 11 is a flowchart illustrating an operation of changing a key of a profile manager according to an exemplary embodiment of the present invention.
  • FIG. 12 is a flowchart illustrating a profile management method according to an embodiment of the present invention.
  • FIG. 13 illustrates an embodiment of a DELETE command configuration and related parameters.
  • FIG. 14 illustrates one embodiment of a GET STATUS command and associated parameter configuration.
  • 15 illustrates an embodiment of a SET STATUS command and associated parameter configuration.
  • eUICC embedded UICC
  • eSIM embedded SIM
  • the term 'terminal' refers to a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit (Subscriber Unit). May be referred to as a subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, mobile or other terms.
  • SS subscriber station
  • WTRU wireless transmit / receive unit
  • Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • each block or step described herein may represent a portion of a module, segment, or code that includes one or more executable instructions for executing a particular logical function (s).
  • a particular logical function s.
  • the functions noted in the blocks or steps may occur out of order. For example, it is also possible that two blocks or steps shown in succession are performed simultaneously, or that the blocks or steps are sometimes performed in the reverse order, depending on the function in question.
  • the profile management and profile related policy execution are performed by the eUICC itself, not an external object.
  • the present invention provides a block / module called a profile manager that manages profile information and profile related policy execution on the eUICC. Define.
  • the present invention also defines the functions and roles of the profile manager, and defines and applies specific data managed by the profile manager, an interworking interface with external modules, commands provided by the profile manager, and security matters of the profile manager. Through this, we propose embodiments for changing and applying the policy on the actual eUICC.
  • a profile according to the invention is a module comprising one or more network connection applications (including parameter data, file structures, etc. for network connection) and network connection credentials.
  • the profile can be accessed with a unique value (ID) on the eUICC, and the types of profile include a provisioning profile and an operator profile.
  • ID unique value
  • Provisioning profile when installed on eUICC to provide transport capability for eUICC and profile management between eUICC and Subscription Manager-Secure Routing (SM-SR).
  • SM-SR Subscription Manager-Secure Routing
  • An operator profile is a profile that includes one or more network connection applications and associated connection credentials.
  • a profile management and control method basic information about a profile, such as a profile list installed on an eUICC, a network access application (NAA) list matching a profile, a profile state, and a profile type, is managed.
  • NAA network access application
  • SM Subscriber Manager
  • the profile management and control method according to the present invention, even if several mobile network operator (MNO) profiles exist on the eUICC, only one profile is enabled at any given time (the corresponding profile is Control to be selectable).
  • MNO mobile network operator
  • eUICC can inherently load and install several profiles at the same time, but at any moment, the serving network operator's profile must be activated so that the network service of the provider operates normally. This is because performance and security issues should not occur.
  • the second reason is that when several carrier profiles are loaded in the eUICC, the device may want to provide one or several activated profiles according to the characteristics of the terminal and the requirements of the carrier / service provider. Because you have to be in control.
  • the capability of the eUICC and the corresponding profile or profile owner (MNO) Control this according to whether or not.
  • the present invention manages the information of the profiles installed to provide the same network access function as the existing removable USIM on the eUICC, an object (for example, to apply and control the profile-related policy (policy rules)) It defines the definition, function, related data, security matters, and interworking interface of the profile manager that provides an interface for interworking with the Subscribe Manager, and proposes how to change and apply the policy of the eUICC.
  • an object for example, to apply and control the profile-related policy (policy rules)
  • Policy rules policy
  • Profile manager according to the present invention, the profile list installed in the eUICC and the NAA list of the profile, the profile status, policy policy management and execution (policy enforcement), providing an external interface for profile management, security protocol support Module on eUICC.
  • the profile manager also includes a data object for managing all profiles installed on the eUICC in the profile information storage module, and manages various kinds of data defined below.
  • PLMNs Public Land Mobile Networks
  • the profile information of the profile manager may be managed in the form of a data object, and an embodiment of the data object definition may be confirmed through Table 1 below.
  • Table 1 shows an embodiment of profile information and policy data according to the present invention.
  • data and policy rules related to each profile can be managed in the profile itself.
  • it may be managed by a subscription manager (SM), a mobile network operator (MNO) system, etc.).
  • SM subscription manager
  • MNO mobile network operator
  • the method of obtaining / modifying data and policy rules related to each profile in the profile manager is a method of obtaining profile management data and information through the eUICC internal interworking interface between the profile manager and the profile and the external interlocked object through the external interface of the profile manager. Importing from can be used.
  • the method of obtaining / modifying data and policy rules related to the entire profile is obtained from the external interlocking object through the external interface of the profile manager according to the type of data and policy (maximum number of profiles that can be activated and public land mobile of the profiles that can be activated). Network) or a list of profile IDs), or a method obtained by the profile management unit itself at the time of profile installation / deletion / status change (number of currently active profiles, number of installed profiles, allowable memory size for all profiles on eUICC, etc.) This can be.
  • FIG. 1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
  • the eUICC 100 includes a mobile network operator-over the air (MNO-OTA) 200, an MNO core network 300, one or more subscription manger-secure routing (SM-SR) 410, one or more. It is connected with a subscription manger-data preparation (SM-DP) 420.
  • MNO-OTA mobile network operator-over the air
  • SM-SR subscription manger-secure routing
  • SM-DP subscription manger-data preparation
  • the MNO-OTA 200 and the MNO core network 300 are operated by an entity that provides a communication service to customers through a mobile network, that is, a mobile network operator, and communicate with a terminal. As shown in FIG. 1, the MNO-OTA 200 provides a profile content access credentials to the eUICC 100.
  • the SM-SR 410 plays a role of safely performing a function of directly managing a provider profile and a provisioning profile on the eUICC.
  • the SM-SR 410 is connected to the profile manager 130 in the eUICC for this purpose.
  • the profile manager 130 will be described in detail with reference to FIG. 2 below.
  • the SM-DP 420 also prepares the operator profile and the provisioning profiles to be securely provisioned on the eUICC, for example, encrypts the profile.
  • the SM-DP 420 is connected to the profile installation unit 140 in the eUICC for this purpose.
  • the profile installation unit 140 will be described in detail with reference to FIG. 2 below.
  • FIG. 2 is a block diagram of an eUICC module according to an embodiment of the present invention.
  • the components to be described below with reference to FIG. 2 may be defined by functions that each performs as components defined by functional divisions, not physical divisions.
  • Each of the components may be implemented in hardware and / or program code and a processing unit for performing each function, and the functions of two or more components may be included in one component and implemented.
  • the eUICC 100 includes a standard platform and API 120 such as a card operating system 110 and Java Cards.
  • the eUICC 100 may include a profile manager 130 and a profile installer 140 for profile installation and management.
  • the profile installation unit 140 has a key for installing a profile instance as a module for verifying, decrypting, and installing profile data.
  • a profile instance as a module for verifying, decrypting, and installing profile data.
  • the profile manager 130 may include a profile block management module 131, a profile information registry 132, and a profile related policy enforcement function 133. Can be.
  • the profile block management module 131 manages an encrypted data block when installing a profile, and has a key for performing profile installation, profile deletion, profile activation, profile deactivation, and the like.
  • the profile information storage module 132 manages the profile list installed in association with the profile installation unit 140, the NAA list of the corresponding profile, the profile state, and the profile type information.
  • the policy execution module 133 manages profile related policies and applies them.
  • the profile manager 130 confidentiality of the Application Protocol Data Unit (APDU) exchanged between the eUICC 100 and the external companion device through a secure channel. And integrity.
  • APDU Application Protocol Data Unit
  • the profile manager 130 also ensures the confidentiality and integrity of the command after generating a session key through external authentication before processing a command requiring security such as updating profile management data, changing a profile state, and deleting a profile.
  • the profile manager 130 supports remote management of profile management data change, profile state change, profile deletion, and the like through over-the-air (OTA).
  • OTA over-the-air
  • the key for the secure channel and the OTA function of the profile manager 130 is safely managed separately, and this key can be changed to a new key by the owner of the corresponding key, for example, through a PUT KEY command.
  • a feature of the present invention is the role of the profile information storage module 132 and the profile related policy execution module 133 among the detailed modules of the profile manager 130 in the eUICC structure, and the profile information storage module 132 and the profile related policy. It is deeply related to the security characteristics of the data managed by the execution module 133, an interworking interface with an external device, the profile information storage module 132, and the profile related policy execution module 133.
  • Specific operations for managing profile information and applying policies according to the present invention include operations such as profile installation and registration of profile information installed, profile state change, profile deletion, profile policy rule change, and profile related data inquiry.
  • each profile may be identified by a unique ID, and the profile ID may be regarded as including a Mobile Country Codes (MCC), a Mobile Network Codes (MCC) code, or a value that can be mapped to an MCC or an MNC. .
  • MCC Mobile Country Codes
  • MNC Mobile Network Codes
  • the operation for managing such profile information and applying a policy according to the present invention may be performed through an interworking interface between a terminal, a profile manager on an eUICC, and a profile on an eUICC.
  • FIG. 3 is a flowchart illustrating an operation of a profile management method for installing and registering a profile according to the present invention.
  • the profile installation is initiated by an INSTALL command input from the external companion device 500, and at the end of the installation, the profile 150 displays itself as a profile manager. 130) to register (REGISTER).
  • the registration message that the profile 150 transmits to the profile manager 130 to register the profile itself to the profile manager 130 after the installation is completed includes a profile ID, a profile type, and a NAA list. (NAAs list), profile initial status may be included as its parameters.
  • Detailed blocks such as the profile block management module 131 and the profile installation unit 140 of the profile manager 130 may be related to profile installation.
  • profile manager 130 If profile registration is successful, the profile manager 130 returns the success result to the profile. If registration fails, that is, if an error occurs, profile the corresponding result according to the reason for failure (for example, registration success but status setting error or registration failure). (150).
  • the profile 150 receiving the registration result value returns a failure message (Success) indicating a successful installation and registration or a failure message (status word) including a failure result code (status word) to the external companion device 400.
  • the external companion device 500 may be a terminal or a subscriber manager (SM) which is a subscription module.
  • the profile manager 130 performs the profile state change procedure described below.
  • the profile manager 130 registers only the installed profile information and does not perform a profile state change procedure separately.
  • FIG. 4 is an operation flowchart according to an embodiment of a profile management method for changing a profile state to active according to the present invention.
  • FIG. 4 illustrates an interworking protocol between an external companion device (eg, a terminal) 500, a profile manager 130 on the eUICC 100, and a profile 150 on the eUICC, in order to change the profile state to active.
  • an external companion device eg, a terminal
  • profile manager 130 on the eUICC 100 e.g., a profile manager 130 on the eUICC 100
  • a profile 150 on the eUICC e.g., a profile 150 on the eUICC
  • the external companion device 500 when the state of the profile 150 changes from inactive to active, supports a SET STATUS command supported by the profile manager 130 to change the state. Can be used.
  • the profile manager 130 may include a profile ID included in the SET STATUS command received from the external companion device 500 and state to be changed (for example, “enable” in the embodiment illustrated in FIG. 4). Acquire.
  • the PLMN (or profile ID) of the profile owner is “PLMN (or profile ID) list of the profiles that can be enabled from the data managed by the profile manager 130. Check whether it is included in the ”, or return an error if not included.
  • the profile manager 130 also checks the "maximum number of profiles that can be activated" among the managed data objects, and when the number of profiles currently active is smaller than the maximum number of profiles that can be activated, the SET STATUS internal interworking API (Application Programming Interface) Through change the state of the profile 150 to the active.
  • the SET STATUS internal interworking API Application Programming Interface
  • the profile 150 receiving the SET STATUS command from the profile manager 130 through the internal interworking API is activated through the ACTIVATE ADF (DF) which is one of the USIM file management commands. Change to the state.
  • DF ACTIVATE ADF
  • the NAA state change is performed in the profile, but the embodiment in which the NAA state change is performed by the profile manager according to the shape of the profile is also possible.
  • the profile manager 130 increases the number of profiles of the currently active state among the managed data objects by one.
  • FIG. 5 is a flowchart illustrating an operation of a profile management method for changing a profile state to disabled according to the present invention.
  • the external companion device 500 may use the SET STATUS command supported by the profile manager 130 to change the state.
  • the SET STATUS command includes a profile ID and status information to be changed as parameters.
  • the profile manager 130 receiving the SET STATUS command changes the state of the profile 150 to inactive through the SET STATUS internal interworking API.
  • Profile 150 changes the NAA state it manages to inactive, for example using DEACTIVATE ADF (DF), one of the USIM file management commands.
  • DF DEACTIVATE ADF
  • the NAA state change may be performed by the profile manager 130 according to the shape of the profile.
  • a result code (for example, “already disabled” or “general failure”) is sent to the external companion device 500. Returns an error containing).
  • the profile manager 130 checks the “profile state change notification tag” of the corresponding profile among the managed data objects to perform a method such as OTA (Over The Air) when notification is required.
  • the status change can be transmitted to the mobile communication network operator (MNO) of the profile.
  • MNO mobile communication network operator
  • the profile manager 130 may output a result code.
  • the eUICC may inform that there is data to be transmitted.
  • the profile manager 130 decreases the number of profiles of the currently active state among the managed data objects by one.
  • FIG. 6 is a flowchart illustrating an operation of deleting and managing a profile according to an embodiment of the present invention.
  • two cases of deregistration by the profile manager after the profile itself is deleted and deletion by the profile manager may be considered.
  • FIG. 6 illustrates a case where the registration of the profile manager 130 is canceled after the profile 150 itself is deleted.
  • the external companion device 500 may use the DELETE command to delete the profile itself.
  • the profile 150 requests the profile manager 130 to deregister the profile using the DEREGISTER API.
  • the profile manager 130 deletes the profile deregistration requested profile and the NAA from the management profile list.
  • the profile manager 130 returns a success result after correcting the relevant data and normal processing, and returns an error including a result code when an error occurs while deleting the profile information.
  • FIG. 7 is a flowchart illustrating a method of deleting and managing a profile according to an exemplary embodiment of the present invention.
  • the external companion device 500 requests the profile deletion, it may be considered that there are two cases in which the profile itself is deleted after the profile itself is deleted and the case where the profile is deleted through the profile manager.
  • FIG. 6 illustrates the case where the profile manager 130 performs the deregistration after deleting the requested profile from the profile itself
  • FIG. 7 illustrates the process of deleting the profile through the profile manager 130.
  • An embodiment of the interworking protocol is shown.
  • the DELETE command may be used among the interworking interfaces of the profile manager 130.
  • the external companion device 500 may transmit the profile ID to be deleted when the DELETE command is called to the profile manager 130 as a parameter.
  • the DELETE command should be possible only through authorized objects, and therefore requires mutual authentication between the eUICC 100 and the external interworking device 500 and, for example, secure messaging with encryption or signature attached to the session key. ) Can be executed by the DELETE command.
  • the profile manager 130 When the deletion of the profile information is normally processed, the profile manager 130 returns a success result to the external companion device 500. For example, if the profile has already been deleted (for example, profile not found), If an error occurs, return an error with the result code.
  • FIG. 8 is a flowchart illustrating an operation of a profile management method for changing a profile policy according to the present invention.
  • the external companion device 500 may use the STORE DATA command supported by the profile manager 130. At this time, the external companion device 500 includes a data object (DO) of the policy rule to be changed as a parameter in the STORE DATA command and transmits it to the profile manager 130.
  • DO data object
  • the profile manager 130 checks whether the change policy rule does not violate the existing rule (for example, if the maximum number of active profiles is smaller than the number of currently active profiles, the profile manager 130 is currently active to prevent violation of the change policy rules). Checks whether one or more of the profiles in the state need to be changed, etc.) and returns an error result if it is violated, and returns a success result if it is changed normally.
  • Profile-related data can be thought of as divided into data and policy rules managed by the profile information storage module 132 of the profile manager 130 and data and policy rules managed by the profile itself 150.
  • FIG. 9 is an operation flowchart according to an embodiment of a method for querying profile related information according to the present invention.
  • FIG. 9 illustrates an embodiment of an interworking protocol when the profile manager 130 inquires about profile and policy information managed by the profile manager 130.
  • the external companion device 500 may use a GET DATA command supported by the profile manager 130.
  • the GET DATA input to the profile manager 130 may include a tag of data to be queried by the external companion device 500.
  • the GET DATA command may not include additional parameters in the entire data search.
  • the profile manager 130 receiving the GET DATA command checks the validity of the parameter and returns the corresponding data information or the entire data object to the external companion device 500.
  • FIG. 10 is a flowchart illustrating a method of inquiring profile related information in accordance with another embodiment of the present invention.
  • FIG. 10 illustrates an embodiment of an interworking protocol when inquiring profile management data and policy information (eg, meta information such as profile type and state change policy) managed by the profile itself 150.
  • profile management data and policy information eg, meta information such as profile type and state change policy
  • the external companion device 500 may use a GET DATA command supported by the profile manager 130.
  • the GET DATA command may include a tag and a profile ID of data to be queried by the external companion device 500 as its parameters.
  • the profile manager 130 obtains current management data or policy information of the profile 150 using the GET DATA internal interworking API using the identifier of the corresponding data tag as a parameter.
  • the profile manager 130 may store management data or policy information received from the profile 150, if necessary, in the profile information storage module 132 described with reference to FIG. 2.
  • the profile manager 130 returns management data or policy information received from the profile 150 to the external companion device 500.
  • the management data and policy information of the profile can be obtained through the interworking protocol.
  • FIG. 11 is a flowchart illustrating an operation of changing a key of a profile manager according to an exemplary embodiment of the present invention.
  • FIG. 11 illustrates an embodiment of an interworking protocol when a key of the profile manager is changed.
  • the external companion device 500 may use a PUT KEY command to change a key managed by the profile manager 130.
  • the key managed by the profile manager 130 is a key used for secure messaging.
  • the external companion device 500 transmits new key data to be changed as a parameter of the PUT KEY command.
  • the external companion device 500 performs a process of mutual authentication through the key before changing with the profile manager 130 before calling the PUT KEY command for changing the key. If the authentication through the key before the change is normally performed and the parameter is valid, the profile manager 130 changes the key and returns the result to the external companion device 500.
  • FIG. 12 is a flowchart illustrating a profile management method according to an embodiment of the present invention.
  • the profile management method according to the present invention illustrated in FIG. 12 may be mainly performed by a subscriber authentication module installed in a terminal device, for example, an eUICC.
  • the profile management method according to the present invention may largely include installing one or more profiles (S1200) and managing installed one or more profiles (S1300).
  • one or more profiles may be distinguished by a unique identifier.
  • Managing the installed one or more profiles may include several detailed steps. Specifically, managing the one or more installed profiles includes registering a file to be installed (S1310), changing a profile state to active or inactive (S1321), deleting a requested profile (S1331), Changing the policy of the requested profile (S1341), changing the key of the requested profile manager (S1351), and providing information about the requested data (S1361).
  • Changing the profile state to active or inactive is performed when there is a profile state change request (S1320) previously, and deleting the requested profile (S1331) and previously deleting a profile (S1330) If it is present.
  • the policy rule is changed according to whether the profile policy change request is in accordance with the existing rule.
  • the step of changing the key of the profile manager (S1351) is performed only when a key change for the profile manager is requested (S1350).
  • Providing information on the requested data (S1361) is also performed only when there is a data inquiry request (S1360) for the data.
  • the profile management unit 130 looks at the interworking interface, that is, the command provided to exchange with the external companion device 150 for profile management.
  • Commands used for profile management according to the present invention can be summarized as follows.
  • General coding rules of the profile management command according to the present invention are in accordance with ISO / IEC 7816-4 and ETSI TS 102 221, Global Platform Specification, and in the present invention, the function and request parameters / data and response data of each command. Define for.
  • the SELECT command which is the first embodiment of the profile management command according to the present invention, is a command for the external companion device 100 to select the profile manager 130 and the profile 150.
  • File control information may be included as response data of the SELECT command, and the file control information may include an ID of the profile manager (or a profile), life cycle data, and the like.
  • the configuration of the request command and response command related to the SELECT command conforms to the global platform and the ETSI TS 102 221 standard.
  • the STORE DATA command which is a second embodiment of the profile management command according to the present invention, is a command for an external type device to issue or update management data and policy rules of the profile manager. If the length of data to be transmitted is large, it can be used by dividing into several STORE DATA commands.
  • TLV Tag Length Value
  • the configuration of the request and response commands related to the STORE DATA command follows the configuration of the STORE DATA command of the global platform.
  • the PUT KEY which is a third embodiment of the profile management command according to the present invention, is a command for issuing / adding / updating a key managed by the profile manager.
  • the PUT KEY command provides the ability to update an existing key or keys or add a new key or keys.
  • the configuration of the PUT KEY-related request command and response command may follow the configuration of the PUT KEY command of the global platform standard.
  • the GET DATA command which is a fourth embodiment of the profile management command according to the present invention, is used to import one data object or several data objects.
  • the GET DATA command supports the import of TLV data objects of the profile management data and policy data specified above.
  • the configuration of the request and response commands related to the GET DATA command may follow the configuration of the GET DATA command of the global platform.
  • the DELETE command which is a fifth embodiment of the profile management command according to the present invention, is used to delete an object such as a profile, a NAA of the profile, and a profile manager key.
  • the delete profile and profile related data (eg NAAs) command supports the TLV data object of the profile ID as the data field of the request command.
  • key-related data eg key version, key ID, etc.
  • object is supported as the value of the data field of the request command.
  • FIG. 13 illustrates an embodiment of a DELETE command configuration and related parameters.
  • the parameter configuration, data field, and response command configuration of the request command related to the DELETE command may follow the configuration of the DELETE command of the global platform standard.
  • the GET STATUS command which is a sixth embodiment of the profile management command according to the present invention, is used to obtain the life cycle status information of the profile manager and the profiles.
  • the GET STATUS command may set the type of the object (profile manager / profiles) to obtain status information with a reference control parameter (P1).
  • FIG. 14 illustrates one embodiment of a GET STATUS command and associated parameter configuration.
  • Search criteria can be set in the request command data field related to GET STATUS, and this value can support the application ID (tag '4F').
  • Command parameters, response data structures, etc. related to the GET STATUS command follow the configuration of the GET STATUS command of the global platform.
  • the SET STATUS command which is a seventh embodiment of the profile management command according to the present invention, is used to change the life cycle state of a profile.
  • the SET STATUS command can set Profile only / Profile and related application options as status type parameter P1, and the life cycle status of the profile, e.g. active, with status control parameter P2. You can set inactivity. You should be able to set the ID of the profile whose status you want to change with the data field of the request command.
  • 15 illustrates an embodiment of a SET STATUS command and associated parameter configuration.
  • the request command data fields and response data structures related to the SET STATUS command follow the configuration of the SET STATUS command of the global platform standard.
  • the INITIALIZE UPDATE command which is an eighth embodiment of the profile management command according to the present invention, is a command for transmitting session data between an eUICC and an external companion device during a secure channel initialization procedure.
  • INITIALIZE UPDATE Commands The configuration of request and response commands related to the INITIALIZE UPDATE command follows the configuration of the INITIALIZE UPDATE command of the Global Platform Specification.
  • the EXTERNAL AUTHENTICATE command which is a ninth embodiment of the profile management command according to the present invention, is a command used to authenticate an external interworking device during a secure channel initialization procedure and to determine a security level required for executing the next command. This command can be executed after the INITIALIZE UPDATE command is executed normally.
  • EXTERNAL AUTHENTICATE Command The configuration of request and response commands related to the command follows the configuration of the EXTERNAL AUTHENTICATE command of the global platform standard.
  • the profile management method according to the present invention including the above-described steps, operation sequences, and instructions may be implemented as computer-readable program code on a computer-readable recording medium.
  • Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. For example, there are ROM, RAM, CD-ROM, DVD-ROM, Blu-ray, magnetic tape, floppy disk, optical data storage, and the like, and also include those implemented in the form of a carrier wave (eg, transmission over the Internet). .
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • the functional program code for carrying out the technical idea of the present invention can be easily inferred by programmers in the technical field to which the present invention belongs.
  • the present invention provides a secure profile management method that allows the external interworking device and the internal module to query profile information on the eUICC and the profile related policy of the eUICC and change the policy rule.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치가 개시된다. 단말 장치에 내장되어 설치된 가입자 인증 모듈에서 프로파일을 관리하는 방법은, 하나 이상의 프로파일을 설치하는 단계 및 설치된 하나 이상의 프로파일을 관리하는 단계를 포함한다. 본 발명에 따르면, 기존 UICC 플랫폼 변경 없이 프로파일 관리 모듈을 설계 및 개발이 가능하여 eUICC 카드 제조사, 단말 제조사, 에코-시스템 사업자의 eUICC 개발 및 상용화가 가능하다.

Description

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
본 발명은 가입자 인증 모듈에서의 프로파일 관리에 관한 것으로, 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 사용하는 가입자 인증 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 네트워크 접속 인증을 위한 모듈로 사용될 수 있는 스마트 카드이다. UICC는 WCDMA/LTE 네트워크 접속을 위한 USIM(Universal Subscriber Identity Module), GSM 네트워크 접속을 위한 SIM(Subscriber Identity Module) 등 사업자의 여러 네트워크에 접속을 위한 어플리케이션인 NAA(Network Access Application)들을 포함할 수 있다.
M2M(Machine to Machine) 단말 같은 소형화 및 내구성이 필요한 단말을 위해 기존 착탈식 UICC가 아닌 단말 제조시 일체형으로 탑재되는 Embedded SIM(이하 eSIM 또는 eUICC)이 제안되었다.
eUICC는 기존 착탈식 UICC와 동일하게 네트워크 접속 인증 기능은 제공하나, 그 물리적 구조 차이로 인해 하나의 UICC로 여러 사업자의 네트워크 접속 처리가 가능하여야 하며, eUICC 개통/유통/가입자 정보 보안 등 많은 이슈들이 존재하며 이에 대한 방안을 마련할 필요가 있다. 이를 해결하기 위해 GSMA 및 ETSI 등 국제 표준화 기관에서는 사업자, 제조사, SIM 벤더(vendor) 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다.
ETSI에서는 eUICC 표준 정립을 위한 WG(Working Group)이 활동 중에 있고, 현재 여러 사업자의 네트워크 접속 인증 기능을 위한 어플리케이션을 eUICC에 후발급(post personalization)하기 위해 프로파일(Profile)이라는 모듈을 정의하고 이를 원격에서 설치하고 관리하기 위한 요구사항을 정립하고 있다. 또한 프로파일에 대한 관리 정책(policy) 및 적용 방안에 대해 논의 중이나 아직 구체적인 방안은 정의되지 않은 상태이다.
이러한 프로파일의 관리 및 정책 제어의 주체가, 단말 혹은 SM(Subscriber Manager) 등 eUICC 외부 객체인 경우에는, 외부 객체가 모든 eUICC에 대한 프로파일 정보 및 정책 규칙을 관리하고 정책 규칙을 수행해야 하며, 이때 정책 규칙을 수행하기 위해서 eUICC와 외부 객체와의 연동 인터페이스에 대한 정의를 필요로 한다. 또한, 프로파일 자체 정보를 관리하기 위한 온카드(on-card) 객체가 없으면 현재 카드상의 프로파일들의 리스트 및 상태를 카드 내부 또는 외부에서 알기 어려우며, 서버와 같은 외부 객체에서 해당 정보를 관리하는 경우 실제 eUICC 상의 상태와 동기화가 이루어지지 않아 서비스가 불가한 상황이 발생할 수 있다.
한편, 프로파일 관리 및 정책 수행 기능을 기존 UICC 플랫폼을 이용하여 제공할 수도 있는데, 이 경우에는 플랫폼에 해당 기능을 추가하려면 플랫폼 규격의 수정이 요구된다. 즉, 전술한 요구사항들을 만족하기 위해 기존 UICC 플랫폼에 해당 기능을 추가하기 위해서는 GP(Global Platform), ETSI, 3GPP 등의 플랫폼 관련 규격을 모두 수정해야 되는 작업이 필요하며, 이는 프로파일 관리 및 정책 수행을 위해 eUICC의 기능을 구체화하는 것보다 기간 및 투입 자원이 많이 소모되는 작업이다.
이렇듯 eUICC의 프로파일 관리와 관련한 구체적인 세부사항이 정의되지 않음으로 인해, eUICC 카드 제조사, 단말 제조사, 에코-시스템(eco-system) 사업자가 eUICC를 개발 및 상용화하는 데 많은 어려움이 있다.
상술한 문제점을 극복하기 위한 본 발명의 목적은 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법을 제공하는 데 있다.
본 발명의 다른 목적은 상기 프로파일 관리 방법을 사용하는 가입자 인증 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 단말 장치에 내장되어 설치된 가입자 인증 모듈에서 프로파일을 관리하는 방법은, 하나 이상의 프로파일을 설치하는 단계 및 설치된 하나 이상의 프로파일을 관리하는 단계를 포함한다.
여기서, 상기 하나 이상의 프로파일은 고유 식별자로 구별된다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는, 설치되는 프로파일을 등록하는 단계를 포함할 수 있다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는, 상태 변경 요청된 프로파일의 상태를 활성(enable) 또는 비활성(disable) 상태로 변경하는 단계를 포함할 수 있다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는, 삭제 요청된 프로파일을 삭제하는 단계를 포함할 수 있다.
이때, 상기 하나 이상의 프로파일 중 활성 상태의 사업자 프로파일은 임의의 시점에서 하나 존재할 수도 있다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는, 프로파일 정책 변경 요청에 대해 기존 규칙과의 부합 여부에 따라 정책 규칙을 변경하는 단계를 포함할 수 있다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는, 조회 요청된 프로파일 관련 데이터에 대한 정보를 제공하는 단계를 포함할 수 있다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는 또한, 변경 요청된 프로파일 관리자 키를 변경하는 단계를 포함할 수 있다.
상기 설치된 하나 이상의 프로파일을 관리하는 단계는 또한, 프로파일을 초기화 상태로 변경하는 단계를 포함할 수 있다.
본 발명의 다른 목적을 달성하기 위한 일 측면에 따른, 단말 장치에 내장되어 설치된 가입자 인증 장치는, 하나 이상의 프로파일 및 하나 이상의 프로파일에 대한 정보를 관리하는 프로파일 관리부를 포함한다.
본 발명의 바람직한 일 실시예에 따른 가입자 인증 장치는 eUICC이다.
상기 프로파일 관리부는, 하나 이상의 프로파일 관련 정보를 저장하는 프로파일 정보 저장부 및 상기 프로파일 관련 정책을 적용하고 관리하는 정책 수행 기능부(Policy Enforcement Function)를 포함한다.
상기 가입자 인증 장치는, 외부 객체와 통신하는 인터페이스부를 더 포함할 수 있다.
상기 외부 객체는 가입자 관리 모듈(Subscriber Manager) 또는 단말 장치일 수 있다.
상기 인터페이스부는, 상기 외부 객체로부터 하나 이상의 프로파일 관련 요청을 수신하여 해당 요청에 대한 성공 또는 에러 메시지를 상기 외부 객체로 반환한다.
상기 프로파일 관리부는, 상기 프로파일 관련 요청에 따라 변경되는 대응 프로파일 및 대응 프로파일 관련 정보 중 하나 이상의 상태를 변경 관리할 수 있다.
상기 프로파일 관련 요청은, 프로파일 등록 요청, 프로파일 상태 변경 요청, 프로파일 삭제 요청, 프로파일 정책 변경 요청, 프로파일 관련 데이터 조회 요청, 및 프로파일 관리자 키 변경 요청, 및 프로파일 하나 초기화 요청 중 이상을 포함할 수 있다.
상기 하나 이상의 프로파일 관련 정보는, 프로파일 리스트, 프로파일 관련 네트워크 액세스 어플리케이션(Network Access Application) 리스트, 프로파일 상태, 및 프로파일 종류 중 하나 이상의 정보를 포함할 수 있다.
상기 하나 이상의 프로파일은 고유 식별자로 구별되며, 프로파일의 고유 식별자는 모바일 국가 코드, 모바일 네트워크 코드 중 하나 이상의 정보에 기초하여 설정될 수 있다.
본 발명은 외부 연동 장치 및 내부 모듈에서 eUICC 상의 프로파일 정보 및 eUICC의 프로파일 관련 정책을 조회하고 정책 규칙을 변경할 수 있는 안전한 프로파일 관리 방법을 제공한다.
이를 통해, 외부 연동 장치에서 관리하는 eUICC 프로파일 정보와 실제 eUICC 상의 프로파일 정보의 동기화가 가능하다.
또한, 본 발명을 통해 기존 ETSI 요구사항 표준에서 정의한 PEF(Policy Enforcement Functions)의 eUICC 상의 구현에 대해 명확하게 정의할 수 있으며, 이를 통해 eUICC 자체 및 외부 연동 장치의 설계 및 개발의 규격화가 가능하다.
뿐만 아니라, 기존 UICC 플랫폼 변경 없이 프로파일 관리 모듈의 설계 및 개발이 가능하여 eUICC 카드 제조사, 단말 제조사 에코-시스템 사업자의 eUICC 개발 및 상용화가 가능하다.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.
도 3은 본 발명에 따라 프로파일을 설치하고 등록하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
도 4는 본 발명에 따라 프로파일 상태를 활성으로 변경하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
도 5는 본 발명에 따라 프로파일 상태를 비활성(disable)으로 변경하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
도 6은 본 발명에 따라 프로파일을 삭제 관리하는 방법의 일 실시예에 따른 동작 흐름도이다.
도 7은 본 발명에 따라 프로파일을 삭제 관리하는 방법의 다른 실시예에 따른 동작 흐름도이다.
도 8은 본 발명에 따라 프로파일 정책을 변경하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
도 9는 본 발명에 따라 프로파일 관련 정보 조회 방법의 일 실시예에 따른 동작 흐름도이다.
도 10는 본 발명에 따라 프로파일 관련 정보 조회 방법의 다른 실시예에 따른 동작 흐름도이다.
도 11는 본 발명에 따라 프로파일 관리부의 키 변경 동작의 일 실시예에 따른 동작 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 프로파일 관리 방법의 동작 순서도이다.
도 13은 DELETE 명령어 구성 및 관련 파라미터의 일 실시예를 나타낸다.
도 14는 GET STATUS 명령어 및 관련 파라미터 구성의 일 실시예를 나타낸다.
도 15는 SET STATUS 명령어 및 관련 파라미터 구성의 일 실시예를 나타낸다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 클라이언트나 운용자, 사용자의 의도 또는 판례 등에 따라서 다르게 호칭될 수 있다. 그러므로, 용어에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 출원에서 사용되는 eUICC(embedded UICC) 또는 eSIM(embedded SIM)이라는 용어는, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다.
본 출원에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
또한, 본 명세서에서 설명하는 각 블록 또는 각 단계는 특정 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또한, 몇몇 실시예들에서는 블록들 또는 단계들에서 언급되는 기능들이 순서를 벗어나서 발생하는 것도 가능함이 인지되어야 할 것이다. 예를 들어, 연이어 도시되는 두 개의 블록들 또는 단계들이 동시에 수행되거나, 그 블록들 또는 단계들이 해당하는 기능에 따라 때때로 역순으로 수행되는 것 또한 가능하다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
본 발명은 프로파일 관리 및 프로파일 관련 정책 수행을 외부 객체가 아닌 eUICC 자체에서 수행하도록 하는데, 이를 위해 본 발명에서는 eUICC 상에서 프로파일 정보 관리 및 프로파일 관련 정책 수행 기능을 하는 프로파일 관리부(profile manager)라는 블록/모듈을 정의한다.
본 발명은 또한, 프로파일 관리부의 기능 및 역할을 정의하고 프로파일 관리부가 관리하는 구체적인 데이터, 외부 모듈과의 연동 인터페이스, 프로파일 관리부가 제공하는 명령어, 및 프로파일 관리부의 보안 사항에 대해 정의하고 이를 적용하는 방법을 제안하며, 이를 통해 실제 eUICC 상의 정책을 변경하고 적용하는 실시예들을 제안한다.
본 발명에 따른 프로파일은, 하나 이상의 네트워크 접속 어플리케이션(네트워크 접속을 위한 파라미터 데이터, 파일 구조 등을 포함) 및 네트워크 접속 인증키(credentials)를 포함하는 모듈이다. 프로파일은 eUICC 상에서 고유의 값(ID)으로 접근 가능하며, 프로파일의 종류로는 프로비져닝 프로파일(provisioning profile), 사업자 프로파일(operational profile) 등이 있다.
프로비져닝 프로파일(Provisioning profile)은, eUICC와 SM-SR(Subscription Manager-Secure Routing) 간의 eUICC 및 프로파일 관리를 위한 전달 능력(transport capability)을 제공하기 위해, eUICC 상에 설치되었을 때, 통신망에 대한 접속을 가능토록 하는 하나 이상의 네트워크 접속 어플리케이션 및 관련 네트워크 접속 인증키(credentials)를 포함하는 프로파일이다.
사업자 프로파일(Operational profile)은 하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키(credentials)를 포함하는 프로파일이다.
이와 같이 eUICC 상에는 기존의 착탈식 USIM과 달리 여러 개의 프로파일이 존재할 수 있다.
따라서 eUICC 환경에서는 기존의 착탈식 USIM과 달리 여러 개의 프로파일을 관리하고 제어할 필요성이 생기는데, 본 발명에서는 여러 프로파일의 관리 및 제어를 위해 아래와 같은 기능들을 정의한다.
본 발명에 따른 프로파일 관리 및 제어 방법의 제1 실시예에 따르면, eUICC 상에 설치된 프로파일 리스트, 프로파일에 매칭된 NAA(Network Access Application) 리스트, 프로파일 상태, 프로파일 종류 등 프로파일에 대한 기본 정보를 관리한다. 또한, 내부 또는 외부 객체(SM(Subscriber Manager), 단말 등)에서 요청시 해당 정보를 알려주는 기능이 필요하다.
본 발명에 따른 프로파일 관리 및 제어 방법의 제2 실시예에 따르면, 여러 사업자(MNO, Mobile Network Operator) 프로파일이 eUICC 상에 존재하더라도 어느 한 순간에는 하나의 프로파일만 활성(enable) 상태(해당 프로파일이 선택 가능한(selectable) 상태)가 될 수 있도록 제어한다.
관련하여, 아래에 정의되는 다양한 상황의 이유로 인해 eUICC 상의 멀티플 프로파일(multiple profile)의 활성화, 비활성화, 로딩(load), 삭제(delete) 등의 수행을 통제한다.
그 첫 번째 이유는, eUICC가 본질적으로 여러 프로파일이 동시에 로드 및 설치될 수 있지만, 어느 한 순간에는 서빙(serving) 네트워크 사업자의 프로파일이 활성화되어 해당 사업자의 네트워크 서비스가 정상적으로 동작하여야 하며, 이때 다른 프로파일에 의해 성능 및 보안 문제가 발생하지 않아야 하기 때문이다.
두 번째 이유는, 여러 통신사 프로파일이 eUICC에 로드(load)된 경우는 단말의 특성과 통신 사업자/서비스 제공자의 요구사항에 따라 활성화된 프로파일 하나 혹은 여러 개를 디바이스가 제공하길 원할 수 있고, 따라서 이를 통제할 수 있어야 하기 때문이다.
본 발명에 따른 프로파일 관리 및 제어 방법의 제3 실시예에 따르면, eUICC 상에서 프로파일을 로드, 설치, 활성화, 비활성화, 또는 삭제하려고 할 때, eUICC의 능력(capability) 및 해당 프로파일 또는 프로파일 소유자(MNO)의 허용 여부에 따라 이를 제어한다.
앞서 살펴본 바와 같이, 본 발명에서는 eUICC 상에 기존 착탈식 USIM과 동일한 네트워크 접속 기능을 제공하기 위해 설치되는 프로파일들의 정보를 관리하고, 프로파일 관련 정책(policy rules)을 적용하고 제어하는 객체(예를 들어, Subscribe Manager)와 연동하기 위한 인터페이스를 제공하는 프로파일 관리부의 정의, 기능, 관련 데이터, 보안 사항, 연동 인터페이스를 정의하며, eUICC의 정책을 변경하고 적용하는 방법을 제안한다.
본 발명에 따른 프로파일 관리부(Profile manager)는, eUICC에 설치된 프로파일 리스트 및 해당 프로파일의 NAA 리스트, 프로파일 상태, 관련 정책 데이터 관리 및 수행(policy enforcement), 프로파일 관리를 위한 외부 인터페이스 제공, 보안 프로토콜을 지원하는 eUICC 상의 모듈이다.
프로파일 관리부는 또한 프로파일 정보 저장 모듈에 eUICC 상에 설치된 모든 프로파일들을 관리하기 위한 데이터 객체를 포함하며, 아래에 정의되는 다양한 종류의 데이터를 관리한다.
- 설치된 프로파일 ID, 각 프로파일에 포함된 네트워크 접속 어플리케이션(NAA) 리스트, 각 프로파일 상태, 각 프로파일의 종류(예를 들어, operational profile, provisioning profile 등)
- 현재 활성 상태의 프로파일 개수
- eUICC 상에서 전체 프로파일들에 대해 허용 가능한 메모리 사이즈
- 프로파일 관련 정책 데이터로서 아래와 같은 세부 데이터를 가질 수 있음
·활성화 가능한 최대 프로파일 개수
·활성화 가능한 프로파일의 PLMN(Public Land Mobile Network) 또는 프로파일 아이디 리스트
·프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 태그 등의 세부 데이터를 포함할 수 있음
본 발명에 따르면, 프로파일 관리부의 프로파일 정보는 데이터 객체(data object) 형태로 관리될 수 있으며 데이터 객체 정의의 실시예는 아래 표 1을 통해 확인할 수 있다.
표 1은 본 발명에 따른 프로파일 정보 및 정책 데이터(Profile Information and Policy data)의 실시예를 도시한다.
표 1
Figure PCTKR2013007433-appb-T000001
표 1에 나타낸 데이터 중, 각 프로파일과 관련된 데이터 및 정책 규칙, 즉 프로파일 아이디, 프로파일 상태, 프로파일 종류, 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 태그 등은 프로파일 자체에서 관리될 수 있으며, 외부 연동 장치(예를 들어, SM(Subscription Manager), MNO(Mobile Network Operator) 시스템 등)에서 관리될 수도 있다.
따라서, 프로파일 관리부에서 각 프로파일과 관련된 데이터 및 정책 규칙 획득/수정 방법은 프로파일 관리부와 프로파일 사이의 eUICC 내부 연동 인터페이스를 통해 프로파일 관리 데이터 및 정보를 가져오는 방법과 프로파일 관리부의 외부 인터페이스를 통해 외부 연동 객체로부터 가져오는 방법이 사용될 수 있다.
전체 프로파일과 관련된 데이터 및 정책 규칙 획득/수정 방법은 데이터 및 정책의 종류에 따라 프로파일 관리부의 외부 인터페이스를 통해 외부 연동 객체로부터 가져오는 방법(활성화 가능한 최대 프로파일 개수, 활성화 가능한 프로파일의 PLMN(Public Land Mobile Network) 또는 프로파일 아이디 리스트 등), 또는 프로파일 설치/삭제/상태변경 시점에 프로파일 관리부 자체에서 획득하는 방법(현재 활성 상태의 프로파일 개수, 설치된 프로파일 개수, eUICC 상에서 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 등)이 있을 수 있다.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.
본 발명에 따른 eUICC(100)는 MNO-OTA(Mobile Network Operator-Over The Air)(200), MNO 코어 네트워크(300), 하나 이상의 SM-SR(Subscription Manger-Secure Routing)(410), 하나 이상의 SM-DP(Subscription Manger-Data Preparation)(420)와 연결된다.
MNO-OTA(200) 및 MNO 코어 네트워크(300)는 모바일 네트워크를 통해 고객들에게 통신 서비스를 제공하는 엔티티, 즉 모바일 네트워크 사업자에 의해 운영되며, 단말과 통신한다. 도 1에 도시된 바와 같이 MNO-OTA(200)는 프로파일 컨텐트 접속 인증키(profile content access credentials)를 eUICC(100)로 제공한다.
SM-SR(410)은 eUICC 상의 사업자 프로파일 및 프로비져닝 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 역할을 담당한다. 본 발명의 일 실시예에 따르면, 이를 위해 SM-SR(410)은 eUICC 내의 프로파일 관리부(130)와 연결된다. 프로파일 관리부(130)에 대해서는 아래에서 도 2를 참조하여 상세히 설명한다.
또한, SM-DP(420)는 사업자 프로파일 및 프로비져닝 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 역할, 예를 들어, 프로파일의 암호화(encryption) 등을 수행한다. 본 발명의 일 실시예에 따르면, 이를 위해 SM-DP(420)는 eUICC 내의 프로파일 설치부(140)와 연결된다. 프로파일 설치부(140)에 대해서는 아래에서 도 2를 참조하여 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.
도 2를 통해 이하에서 설명할 구성요소들은 물리적인 구분이 아니라 기능적인 구분에 의해서 정의되는 구성요소들로서 각각이 수행하는 기능들에 의해서 정의될 수 있다. 각각의 구성요소들은 하드웨어 및/또는 각각의 기능을 수행하는 프로그램 코드 및 프로세싱 유닛으로 구현될 수 있을 것이며, 두 개 이상의 구성요소의 기능이 하나의 구성요소에 포함되어 구현될 수도 있을 것이다.
따라서, 본 실시예에서 구성요소에 부여된 명칭은 각각의 구성요소를 물리적으로 구분하기 위한 것이 아니라 각각의 구성요소가 수행하는 대표적인 기능을 암시하기 위해서 부여된 것이며, 구성요소의 명칭에 의해서 본 발명의 기술적 사상이 한정되지 않는 것임에 유의하여야 한다.
도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른 eUICC(100)는 카드 운용 시스템(Card Operating System)(110) 및 Java Cards 등 표준 플랫폼 및 API(120)를 기본으로 포함한다.
eUICC(100)는 프로파일 설치 및 관리를 위한 프로파일 관리부(130) 및 프로파일 설치부(Profile Installer)(140)를 포함할 수 있다.
프로파일 설치부(140)는 프로파일 데이터 검증, 복호화, 설치를 위한 모듈로 프로파일 인스턴스(instance) 설치를 위한 키(credentials)를 가진다. 또한, 도 2에 도시된 바와 같이, eUICC 내에는 여러 프로파일들이 존재하며 프로파일 블록만 로딩된 경우는 로딩 프로파일(Loaded profile)이고, 설치된 프로파일은 상태에 따라 활성(enabled)/비활성(disabled) 프로파일의 형태로 존재한다.
프로파일 관리부(130)는 세부적으로, 프로파일 블록(block) 관리 모듈(131), 프로파일 정보 저장모듈(Profile Information Registry)(132), 및 프로파일 관련 정책 수행 모듈(policy enforcement function)(133)를 포함할 수 있다.
프로파일 블록 관리 모듈(131)는 프로파일 설치 시 암호화된 데이터 블록을 관리하는 역할을 수행하며, 프로파일 설치, 프로파일 삭제, 프로파일 활성화, 프로파일 비활성화 등을 수행하기 위한 키(credentials)를 가진다.
프로파일 정보 저장모듈(132)는 프로파일 설치부(140)과 연동하여 설치된 프로파일 리스트 및 해당 프로파일의 NAA 리스트, 프로파일 상태, 프로파일 종류 정보 등을 관리한다.
정책 수행 모듈(133)은 프로파일 관련된 정책들을 관리하고, 이를 적용하는 역할을 수행한다.
프로파일 관리부(130)의 보안 특성과 관련하여, 프로파일 관리부(130)는 보안 채널(secure channel)을 통해 eUICC(100)와 외부 연동 장치 사이에 주고받는 APDU(Application Protocol Data Unit)의 비밀성(confidentiality) 및 무결성(integrity)을 보장한다.
프로파일 관리부(130)는 또한, 프로파일 관리 데이터 업데이트, 프로파일 상태 변경, 프로파일 삭제 등 보안이 필요한 명령 처리 이전에는 외부 인증(external authenticate)을 통한 세션 키 생성 후 해당 명령어의 비밀성 및 무결성을 보장한다.
프로파일 관리부(130)는 OTA(Over-The-Air)를 통한 프로파일 관리 데이터 변경, 프로파일 상태 변경, 프로파일 삭제 등의 원격 관리를 지원한다. 프로파일 관리부(130)의 보안 채널 및 OTA 기능을 위한 키는 별도로 안전하게 관리되며, 이 키는 해당 키의 소유자가 예를 들어, PUT KEY 명령어를 통해 새로운 키로 변경 가능하다.
본 발명의 특징은, eUICC 구조에서 프로파일 관리부(130)의 세부 모듈 중 특히 프로파일 정보 저장모듈(132) 및 프로파일 관련 정책 수행 모듈(133)의 역할, 그리고 프로파일 정보 저장모듈(132) 및 프로파일 관련 정책 수행 모듈(133)이 관리하는 데이터, 외부 장치와의 연동 인터페이스, 프로파일 정보 저장모듈(132) 및 프로파일 관련 정책 수행 모듈(133)의 보안 특성과 관련이 깊다.
본 발명에 따른 프로파일 정보 관리 및 정책 적용을 위한 구체적인 연산 동작은 크게 프로파일 설치 및 설치된 프로파일 정보 등록, 프로파일 상태 변경, 프로파일 삭제, 프로파일 정책 규칙 변경, 프로파일 관련 데이터 조회 등의 동작을 포함한다.
여기서, 프로파일은 각각 고유한 ID로 구분될 수 있으며, 프로파일 ID는 MCC(Mobile Country Codes), MNC(Mobile Network Codes) 코드를 포함하거나 또는 MCC 또는 MNC에 매핑할 수 있는 값을 포함하는 것으로 간주한다.
본 발명에 따른 이러한 프로파일 정보 관리 및 정책 적용을 위한 연산 동작은, 단말 - eUICC 상의 프로파일 관리부 - eUICC 상의 프로파일 간의 연동 인터페이스를 통해 이루어질 수 있다.
아래에서는 본 발명에 따른 프로파일 정보 관리 및 정책 적용을 위한 연산 동작의 실시예들에 대해 구체적으로 설명한다.
프로파일 설치 및 설치된 프로파일 정보 등록
도 3은 본 발명에 따라 프로파일을 설치하고 등록하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
도 3에 도시된 본 발명의 일 실시예에 따르면, 프로파일 설치는 외부 연동 장치(500)로부터 입력되는 설치(INSTALL) 명령에 의해 개시되며, 설치 마지막 단계에서 프로파일(150)은 자신을 프로파일 관리부(130)에 등록(REGISTER)하는 절차를 수행한다.
여기서, 프로파일(150)이 설치 완료 후 프로파일 자신을 프로파일 관리부(130)에 등록하기 위해 프로파일 관리부(130)로 전달하는 등록 메시지는, 프로파일 아이디(Profile ID), 프로파일 타입(Profile Type), NAA 리스트(NAAs list), 프로파일 초기 상태(initial status)를 그 파라미터들로서 포함할 수 있다.
프로파일 관리부(130)의 프로파일 블록 관리 모듈(131), 프로파일 설치부(140) 등의 세부 블록이 프로파일 설치와 관련될 수 있다.
프로파일 등록이 성공하면 프로파일 관리부(130)는, 성공 결과를 프로파일에 반환한다. 등록이 실패한 경우, 즉 에러(error)가 발생한 경우 실패 이유(예를 들어, 등록은 성공하였으나 상태 설정 실패(register success but status setting error) 또는 등록 실패(register failure))에 따라 해당하는 결과를 프로파일(150)에 알려준다.
등록 결과 값을 수신한 프로파일(150)은 설치 및 등록 성공을 나타내는 메시지(Success) 또는 실패 결과 코드(status word)를 포함하는 실패 메시지(Error)를 외부 연동 장치(400)에 반환(return)한다. 이때, 외부 연동 장치(500)는 단말 또는 가입 모듈인 SM(Subscriber Manager) 등이 될 수 있다.
만약, 프로파일 초기 상태가 활성 상태인 경우, 프로파일 관리부(130)는 이하에서 상술할 프로파일 상태 변경 절차를 수행한다. 반면, 프로파일 초기 상태가 비활성 상태인 경우, 프로파일 관리부(130)는 설치된 프로파일 정보만 등록하고, 프로파일 상태 변경 절차는 별도로 수행하지 않는다.
프로파일 상태 변경
도 4는 본 발명에 따라 프로파일 상태를 활성으로 변경하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
다시 말해, 도 4는 프로파일 상태를 활성으로 변경하기 위해, 외부 연동 장치(예를 들어, 단말)(500), eUICC(100) 상의 프로파일 관리부(130), 및 eUICC 상의 프로파일(150) 간의 연동 프로토콜의 일 실시예를 도식화한 것이다.
도 4에 도시된 본 발명의 일 실시예에 따르면, 프로파일(150)의 상태가 비활성에서 활성으로 바뀌는 경우, 외부 연동 장치(500)는 상태 변경을 위해 프로파일 관리부(130)가 지원하는 SET STATUS 명령어를 사용할 수 있다. 프로파일 관리부(130)는 외부 연동 장치(500)로부터 수신한 SET STATUS 명령어에 포함된 프로파일 아이디(profile ID)와 변경하고자 하는 상태(예를 들어, 도 4에 도시된 실시예에서는 “enable”) 정보를 획득한다.
프로파일 관리부(130)가 SET STATUS 명령어를 수신하는 경우, 해당 프로파일 소유자의 PLMN(또는 프로파일 아이디)이 프로파일 관리부(130)가 관리하는 데이터 중에서 “활성화(enable) 가능한 프로파일의 PLMN (또는 프로파일 아이디) 리스트”에 포함되는지 여부를 체크하고, 포함되지 않는 경우에는 오류(Error)를 반환한다.
프로파일 관리부(130)는 또한, 관리하는 데이터 객체 중에서 “활성화 가능한 최대 프로파일 개수”를 체크하고 현재 활성 상태의 프로파일 개수가 활성화 가능한 최대 프로파일의 개수보다 작은 경우, SET STATUS 내부 연동 API(Application Programming Interface)를 통해 해당 프로파일(150)의 상태를 활성으로 변경한다.
프로파일 관리부(130)로부터 내부 연동 API를 통해 SET STATUS 명령을 수신한 프로파일(150)은, 자신이 관리하는 NAA의 상태를 USIM 파일 관리 명령어 중의 하나인 ACTIVATE ADF(DF)를 통해 활성화된(activated) 상태로 변경한다.
도 4의 실시예에서는 NAA 상태 변경이 프로파일 내부에서 수행되었으나, 프로파일의 형상에 따라 프로파일 관리부에 의한 NAA 상태 변경이 수행되는 실시예 또한 얼마든지 가능하다.
한편, 프로파일(150) 자체에서 에러가 리턴되는 경우 또는 프로파일 관리부(130)의 내부 수행에서 에러가 발생하는 경우 외부 연동 장치(500)로 에러를 반환한다. NAA 상태 변경이 성공적으로 이루어진 경우 성공(Success) 결과 코드(status word)를 외부 연동 장치(500)로 반환한다.
프로파일 상태가 성공적으로 변경된 경우 프로파일 관리부(130)는 관리하는 데이터 객체 중 현재 활성 상태의 프로파일 개수를 1 증가시킨다.
도 5는 본 발명에 따라 프로파일 상태를 비활성(disable)으로 변경하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
프로파일(150)의 상태가 활성에서 비활성으로 바뀌는 경우, 외부 연동 장치(500)는 상태 변경을 위해 프로파일 관리부(130)가 지원하는 SET STATUS 명령어를 사용할 수 있다. 이때, SET STATUS 명령어는 프로파일 아이디와 변경하고자 하는 상태 정보를 파라미터로서 포함한다.
SET STATUS 명령어를 수신한 프로파일 관리부(130)는 SET STATUS 내부 연동 API를 통해 해당 프로파일(150) 상태를 비활성으로 변경한다. 프로파일(150)은 관리하는 NAA 상태를 비활성 상태로 변경하는데, 이를 위해 예를 들어, USIM 파일 관리 명령어 중의 하나인 DEACTIVATE ADF(DF)를 사용한다. 단, NAA 상태 변경은 프로파일의 형상에 따라 프로파일 관리부(130)에서 수행할 수도 있다.
여기서, 프로파일(150) 자체에서 에러가 리턴되는 경우 또는 프로파일 관리부(130) 내부 수행시 에러가 발생하는 경우 외부 연동 장치(500)로 결과 코드(예를 들어, “already disabled”, “general failure”)를 포함하는 에러를 반환한다.
프로파일(150)의 상태 변경이 정상적으로 처리된 경우, 프로파일 관리부(130)는 관리 데이터 객체 중에서 해당 프로파일의 “프로파일 상태 변경 알림 태그”를 체크하여 알림이 필요한 경우 OTA(Over The Air)등의 방법을 통해 상태 변경을 해당 프로파일의 이동통신망 사업자(MNO)에게 전송할 수 있다.
여기서, 알림 통지에 예를 들어, OTA 방법을 사용하는 경우에는, ETSI TS 102 223에 정의된 “SEND SHORT MESSAGE” 프로액티브(proactive) 명령어가 사용될 수 있으며, 이 경우 프로파일 관리부(130)는 결과 코드 SW='91XX'를 외부 연동 장치(500)에 반환하여 eUICC가 전송할 데이터가 있음을 알려줄 수 있다. 반면, 알림이 필요 없는 경우 프로파일 관리부(130)는 일반적인 성공 결과 코드(status word = '9000')를 외부 연동 장치(500)로 반환한다.
프로파일(150)의 상태가 성공적으로 변경된 경우 프로파일 관리부(130)는 관리하는 데이터 객체 중 현재 활성 상태의 프로파일 개수를 1 감소시킨다.
프로파일 삭제
도 6은 본 발명에 따라 프로파일을 삭제 관리하는 방법의 일 실시예에 따른 동작 흐름도이다.
외부 연동 장치(150)로부터 프로파일 삭제 요청을 수신하여 프로파일을 삭제하는 방법은 크게, 프로파일 자신이 삭제한 후 프로파일 관리부에 등록 해제를 하는 경우와 프로파일 관리부를 통한 삭제 두 가지 경우를 고려할 수 있다.
도 6에 도시된 실시예는, 프로파일(150) 자체 삭제 후 프로파일 관리부(130)에 등록 해제를 하는 경우를 나타낸다.
외부 연동 장치(500)는 프로파일 자체 삭제를 위해 DELETE 명령어를 사용할 수 있다. 외부 연동 장치(500)의 요청에 의해 특정 프로파일이 삭제되는 경우, 프로파일(150)은 DEREGISTER API를 사용하여 프로파일 관리부(130)로 프로파일 등록 해제를 요청한다. 프로파일 관리부(130)는 프로파일 등록 해제 요청된 프로파일 및 NAA를 관리 프로파일 리스트에서 삭제한다. 프로파일 관리부(130)는 관련 데이터들을 수정한 후 정상 처리되면 성공 결과를 반환하고, 프로파일 정보 삭제 중 오류가 발생하면 결과 코드를 포함하는 오류를 반환한다.
도 7은 본 발명에 따라 프로파일을 삭제 관리하는 방법의 다른 실시예에 따른 동작 흐름도이다.
앞서 외부 연동 장치(500)에서 프로파일 삭제를 요청하는 경우, 프로파일 자신이 삭제한 후 프로파일 관리부에 등록 해제를 하는 경우와 프로파일 관리부를 통한 삭제 두 가지 경우가 고려될 수 있음을 언급하였다.
도 6에 도시된 실시예가 프로파일 자체에서 요청된 프로파일을 삭제한 후 프로파일 관리부(130)에서 등록 해제를 수행하는 경우를 나타낸 것이었다면, 도 7은 프로파일 관리부(130)를 통해 프로파일 삭제를 수행하는 하는 경우 연동 프로토콜의 실시예를 도시한다.
프로파일 관리부(130)를 통해 프로파일을 삭제하는 본 실시예에서는, 프로파일 관리부(130)의 연동 인터페이스 중에서 DELETE 명령어를 사용할 수 있다. 이때, 외부 연동 장치(500)는 DELETE 명령어 호출시 삭제할 프로파일 아이디를 파라미터로서 프로파일 관리부(130)로 전달할 수 있다. DELETE 명령은 권한이 있는 객체를 통해서만 가능해야 하며, 따라서, eUICC(100)와 외부 연동 장치(500) 간에 상호 인증이 필요하고, 예를 들어, 세션 키로 암호화 또는 서명이 첨부된 보안 메시징(secure messaging)에 의해서 DELETE 명령이 수행될 수 있다.
프로파일 관리부(130)는 해당 프로파일 정보에 대한 삭제가 정상 처리되면 성공 결과를 외부 연동 장치(500)로 반환하고, 예를 들어, 프로파일이 이미 삭제된 경우(예를 들어, profile not found)와 같은 오류가 발생하면 결과 코드와 함께 오류를 반환한다.
프로파일 정책 규칙 변경
도 8은 본 발명에 따라 프로파일 정책을 변경하기 위한 프로파일 관리 방법의 일 실시예에 따른 동작 흐름도이다.
프로파일 정책 규칙을 변경하는 경우, 외부 연동 장치(500)는 프로파일 관리부(130)가 지원하는 STORE DATA 명령어를 사용할 수 있다. 이때 외부 연동 장치(500)는 변경하고자 하는 정책 규칙의 데이터 객체(DO: Data Object)를 파라미터로서 STORE DATA 명령어에 포함시켜 프로파일 관리부(130)에게 전달한다.
프로파일 관리부(130)는 변경 정책 규칙이 기존 규칙에 위반되는 사항이 없는지(예를 들어, 활성 상태의 최대 프로파일 개수가 현재 활성 상태인 프로파일 개수보다 작아지는 경우, 변경 정책 규칙 위반을 막기 위하여 현재 활성 상태인 프로파일 중 어느 하나 이상의 프로파일의 상태를 변경할 필요가 있는지 여부 등) 체크하고 위반되는 경우 오류 결과를 반환하고, 정상적으로 변경한 경우 성공 결과를 반환한다.
프로파일 관련 데이터 조회
프로파일 관련 데이터는 크게 프로파일 관리부(130)의 프로파일 정보 저장 모듈(132)에서 관리되는 데이터 및 정책 규칙과 프로파일 자체(150)에서 관리하는 데이터 및 정책 규칙으로 나누어 생각해 볼 수 있다.
도 9는 본 발명에 따라 프로파일 관련 정보 조회 방법의 일 실시예에 따른 동작 흐름도이다.
구체적으로, 도 9는 프로파일 관리부(130)가 관리하는 프로파일 및 정책 정보를 조회하는 경우의 연동 프로토콜의 일 실시예를 나타낸다.
프로파일 관리부(130)가 관리하는 프로파일 정보 및 정책 정보를 조회하는 경우, 외부 연동 장치(500)는 프로파일 관리부(130)가 지원하는 GET DATA 명령어를 사용할 수 있다. 이때, 프로파일 관리부(130)로 입력되는 GET DATA는 외부 연동 장치(500)가 조회하고자 하는 데이터의 태그(tag)를 포함할 수 있다. 반면, 전체 데이터 조회에는 GET DATA 명령어가 별도의 파라미터를 포함하지 않을 수 있다.
GET DATA 명령어를 수신한 프로파일 관리부(130)는 파라미터의 유효성을 체크하고 해당 데이터 정보 또는 전체 데이터 객체를 외부 연동 장치(500)로 반환한다.
도 10은 본 발명에 따라 프로파일 관련 정보 조회 방법의 다른 실시예에 따른 동작 흐름도이다.
구체적으로, 도 10은 프로파일 자체(150)에서 관리하는 프로파일 관리 데이터 및 정책 정보(예를 들어, 프로파일 타입 및 상태 변경 정책 등의 메타 정보)를 조회하는 경우의 연동 프로토콜의 실시예를 도시한다.
프로파일 자체(150)에서 관리하는 프로파일 관리 데이터 및 정책 정보를 조회하고자 하는 경우, 외부 연동 장치(500)는 프로파일 관리부(130)가 지원하는 GET DATA 명령어를 사용할 수 있다. 이때, GET DATA 명령어는 외부 연동 장치(500)가 조회하고자 하는 데이터의 태그(tag)와 프로파일 아이디를 그 파라미터로서 포함할 수 있다.
프로파일 관리부(130)는 해당 데이터 태그의 식별자를 파라미터로 하여 GET DATA 내부 연동 API를 이용해 프로파일(150)의 현재 관리 데이터 또는 정책 정보를 획득한다. 프로파일 관리부(130)는 프로파일(150)로부터 수신한 관리 데이터 또는 정책 정보를, 필요한 경우 도 2를 통해 살펴보았던 프로파일 정보 저장 모듈(132) 등에 저장할 수 있다. 프로파일 관리부(130)는 프로파일(150)로부터 수신한 관리 데이터 또는 정책 정보를 외부 연동 장치(500)로 반환한다.
프로파일 관리부(130)는 외부 연동 장치(500)로부터 프로파일의 관리 데이터 또는 정책 정보를 요청받은 경우 외에, 프로파일 관리부(130)의 프로파일 정보 저장 모듈(132)의 데이터 현행화가 필요한 경우 예를 들어, 내부 연동 프로토콜을 통해 프로파일의 관리 데이터 및 정책 정보를 획득할 수 있다.
프로파일 관리부 키 변경
도 11은 본 발명에 따라 프로파일 관리부의 키 변경 동작의 일 실시예에 따른 동작 흐름도이다.
구체적으로, 도 11은 프로파일 관리부의 키를 변경하는 경우 연동 프로토콜의 일 실시예를 도시한다.
외부 연동 장치(500)는 프로파일 관리부(130)에서 관리하는 키를 변경하기 위해 PUT KEY 명령어를 사용할 수 있다. 여기서, 프로파일 관리부(130)에서 관리하는 키는 보안 메시징(secure messaging) 등을 위해 사용되는 키이다. 외부 연동 장치(500)는 변경하고자 하는 키 데이터(new key data)를 PUT KEY 명령어의 파라미터로서 전달한다.
이때, 외부 연동 장치(500)는 키 변경을 위한 PUT KEY 명령어 호출 전에 프로파일 관리부(130)와 변경하기 이전의 키를 통해 상호 인증하는 절차를 수행한다. 프로파일 관리부(130)는 변경 전의 키를 통한 인증이 정상적으로 수행되고 파라미터가 유효한 경우 키를 변경하고 그 결과를 외부 연동 장치(500)로 리턴한다.
도 12는 본 발명의 일 실시예에 따른 프로파일 관리 방법의 동작 순서도이다.
도 12에 도시된 본 발명에 따른 프로파일 관리 방법은 주로 단말 장치에 내장되어 설치된 가입자 인증 모듈, 예를 들어, eUICC에서 수행될 수 있다.
본 발명에 따른 프로파일 관리 방법은 크게, 하나 이상의 프로파일을 설치하는 단계(S1200) 및 설치된 하나 이상의 프로파일을 관리하는 단계(S1300)를 포함할 수 있다. 여기서, 하나 이상의 프로파일은 고유 식별자로 구별될 수 있다.
설치된 하나 이상의 프로파일을 관리하는 단계(S1300)는 여러 세부 단계를 포함할 수 있다. 구체적으로, 상기 설치된 하나 이상의 프로파일을 관리하는 단계는, 설치되는 파일을 등록하는 단계(S1310), 프로파일 상태를 활성 또는 비활성으로 변경하는 단계(S1321), 요청된 프로파일을 삭제하는 단계(S1331), 요청된 프로파일의 정책을 변경하는 단계(S1341), 요청된 프로파일 관리부의 키를 변경하는 단계(S1351), 조회 요청된 데이터에 대한 정보를 제공하는 단계(S1361)를 포함할 수 있다.
프로파일 상태를 활성 또는 비활성으로 변경하는 단계(S1321)는 이전에 프로파일 상태 변경 요청(S1320)이 있는 경우에 수행되며, 요청된 프로파일을 삭제하는 단계(S1331) 또한 이전에 프로파일 삭제 요청(S1330)이 있는 경우에 수행된다. 프로파일의 정책을 변경하는 단계(S1341)에서는, 해당 프로파일의 정책 변경이 요청된 경우(S1340)에 한해, 프로파일 정책 변경 요청에 대해 기존 규칙과의 부합 여부에 따라 정책 규칙을 변경한다.
프로파일 관리부의 키를 변경하는 단계(S1351)는 프로파일 관리를 위한 키 변경이 요청된 경우(S1350)에 한해 수행된다. 조회 요청된 데이터에 대한 정보를 제공하는 단계(S1361) 또한, 해당 데이터에 대한 데이터 조회 요청(S1360)이 있는 경우에만 수행된다.
앞서 열거된 프로파일 관리 단계(S1300)의 각 세부 단계는 편의를 위해 예시적으로만 순차적으로 도시한 것일 뿐 그 순서가 뒤바뀔 수 있으며, 판단하는 단계들(S1320, S1330, S1340, S1350, S1360)이 하나의 단계로 통합되어 구성될 수도 있다.
이하에서는, 본 발명에 따른 프로파일 관리부(130)가 프로파일 관리를 위해 외부 연동 장치(150)와 교환하는 연동 인터페이스, 즉 제공 명령어에 대해 살펴본다. 본 발명에 따른 프로파일 관리에 사용되는 명령어는 대표적으로 아래와 같이 정리될 수 있다.
- SELECT
- STORE DATA
- PUT KEY
- GET DATA
- DELETE PROFILE
- GET STATUS
- SET STATUS
- INITIALIZE UPDATE
- EXTERNAL AUTHENTICATE
본 발명에 따른 프로파일 관리 명령어의 일반적인 코딩 규칙은 ISO/IEC 7816-4 및 ETSI TS 102 221, 글로벌 플랫폼 표준(Global Platform Specification)을 따르며, 본 발명에서는 각 명령어의 기능 및 요청 파라미터/ 데이터, 응답 데이터에 대해 정의한다.
본 발명에 따른 프로파일 관리 명령어의 제1 실시예인 SELECT 명령어는, 외부 연동 장치(100)가 프로파일 관리부(130) 및 프로파일(150)을 선택하기 위한 명령어이다.
프로파일 관리부(130) 및 프로파일(150)은 SELECT by name(P1='04') 옵션의 명령을 지원하며, 명령어의 데이터 필드에는 선택될 프로파일 관리부 ID 또는 프로파일의 ID를 포함한다.
SELECT 명령의 응답 데이터로 파일 제어 정보(File control information)가 포함될 수 있으며, 파일 제어 정보는 프로파일 관리부 (또는 프로파일)의 ID, 라이프 싸이클 데이터 등을 포함할 수 있다.
SELECT 명령 관련 요청 명령 및 응답 명령의 구성은 글로벌 플랫폼(Global platform) 및 ETSI TS 102 221 규격을 따른다.
본 발명에 따른 프로파일 관리 명령어의 제2 실시예인 STORE DATA 명령어는 외부 연종 장치가 프로파일 관리부의 관리 데이터 및 정책 규칙을 발급 또는 업데이트하기 위한 명령어이다. 전송되는 데이터의 길이가 큰 경우 여러 개의 STORE DATA 명령어로 나누어 사용될 수 있다.
요청 명령의 데이터 필드로 앞서 살펴본 표 1에 명시된 프로파일 관리 데이터 및 정책 데이터의 TLV(Tag Length Value) 데이터 객체를 지원한다.
STORE DATA 명령어 관련 요청 명령 및 응답 명령의 구성은 글로벌 플랫폼의 STORE DATA 명령어의 구성을 따른다.
본 발명에 따른 프로파일 관리 명령어의 제3 실시예인 PUT KEY는 프로파일 관리부가 관리하는 키를 발급/추가/업데이트하기 위한 명령어이다. PUT KEY 명령어는 기존 하나의 키 또는 여러 개의 키를 갱신하거나 새로운 하나의 키 또는 여러 개의 키를 추가하는 기능을 제공한다.
PUT KEY 관련 요청 명령 및 응답 명령의 구성은 글로벌 플랫폼 규격의 PUT KEY 명령어의 구성을 따를 수 있다.
본 발명에 따른 프로파일 관리 명령어의 제4 실시예인 GET DATA 명령어는 하나의 데이터 객체 또는 여러 개의 데이터 객체를 가져오기 위해 사용된다.
GET DATA 명령어는 상기에 명시된 프로파일 관리 데이터 및 정책 데이터의 TLV 데이터 객체를 가져오는 기능을 지원한다.
GET DATA 명령어 관련 요청 명령 및 응답 명령의 구성은 글로벌 플랫폼의 GET DATA 명령어의 구성을 따를 수 있다.
본 발명에 따른 프로파일 관리 명령어의 제5 실시예인 DELETE 명령어는 프로파일, 프로파일의 NAA 및 프로파일 관리부 키 등의 객체를 삭제하기 위해 사용된다. 프로파일 및 프로파일 관련 데이터(예를 들어, NAAs) 삭제 명령에는 요청 명령의 데이터 필드로 프로파일 ID의 TLV 데이터 객체를 지원한다. 키 데이터를 삭제하기 위해서는 요청 명령의 데이터 필드의 값으로 키 관련 데이터(예를 들어 키 버전, 키 ID 등) 객체를 지원한다.
도 13은 DELETE 명령어 구성 및 관련 파라미터의 일 실시예를 나타낸다.
DELETE 명령어 관련 요청 명령의 파라미터 구성 및 데이터 필드, 응답 명령의 구성은 글로벌 플랫폼 규격의 DELETE 명령어의 구성을 따를 수 있다.
본 발명에 따른 프로파일 관리 명령어의 제6 실시예인 GET STATUS 명령어는 프로파일 관리부 및 프로파일들의 라이프 싸이클 상태 정보를 가져오기 위해서 사용된다.
GET STATUS 명령어는 레퍼런스 제어 파라미터(Reference control parameter(P1))로 상태 정보를 가져올 객체의 타입(profile manager/profiles)를 설정할 수 있다.
도 14는 GET STATUS 명령어 및 관련 파라미터 구성의 일 실시예를 나타낸다.
GET STATUS 관련 요청 명령 데이터 필드에는 검색 기준(search criteria)을 설정할 수 있으며, 이 값으로 어플리케이션 ID(tag '4F')를 지원할 수 있다.
GET STATUS 명령어 관련 명령 파라미터, 응답 데이터 구조 등은 글로벌 플랫폼의 GET STATUS 명령어의 구성을 따른다.
본 발명에 따른 프로파일 관리 명령어의 제7 실시예인 SET STATUS 명령어는 프로파일의 라이프 싸이클 상태(Life Cycle State)를 변경하기 위해서 사용된다.
SET STATUS 명령어는 상태 타입(status type) 파라미터(P1)로서 Profile only/Profile 및 관련 어플리케이션 옵션을 설정할 수 있고, 상태 제어(status control) 파라미터(P2)로 프로파일의 라이프 싸이클 상태 즉, 예를 들어 활성/비활성을 설정할 수 있다. 요청 명령의 데이터 필드로 상태를 변경하고자 하는 프로파일의 ID를 설정할 수 있어야 한다.
도 15는 SET STATUS 명령어 및 관련 파라미터 구성의 일 실시예를 나타낸다.
SET STATUS 명령어 관련 요청 명령 데이터 필드 및 응답 데이터 구조는 글로벌 플랫폼 규격의 SET STATUS 명령어의 구성을 따른다.
본 발명에 따른 프로파일 관리 명령어의 제8 실시예인 INITIALIZE UPDATE 명령어는 보안 채널(secure channel)의 초기화 절차 중 eUICC와 외부 연동 장치 간의 세션 데이터를 전송하기 위한 명령어이다.
INITIALIZE UPDATE 명령어 관련 요청 명령 및 응답 명령의 구성은 글로벌 플랫폼 규격의 INITIALIZE UPDATE 명령어의 구성을 따른다.
본 발명에 따른 프로파일 관리 명령어의 제9 실시예인 EXTERNAL AUTHENTICATE 명령어는 보안 채널(secure channel) 초기화 절차 중 외부 연동 장치를 인증하고, 다음 명령어 수행을 위해 필요한 보안 레벨을 결정하기 위해서 사용되는 명령어이다. 이 명령은 INITIALIZE UPDATE 명령어가 정상적으로 수행된 이후에 수행될 수 있다.
EXTERNAL AUTHENTICATE 명령어 관련 요청 명령 및 응답 명령의 구성은 글로벌 플랫폼 규격의 EXTERNAL AUTHENTICATE 명령어의 구성을 따른다.
이상 실시예들을 통해 상술한 단계들, 동작 순서들, 명령어들을 포함하는 본 발명에 따른 프로파일 관리 방법은, 컴퓨터로 독출가능한 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현되는 것이 가능하다.
컴퓨터로 독출 가능한 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 예컨대, ROM, RAM, CD-ROM, DVD-ROM, 블루레이, 자기테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예컨대, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
또한, 컴퓨터로 독출 가능한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다. 그리고, 본 발명의 기술적 사상을 수행하기 위한 기능적인 프로그램 코드는 본 발명이 속하는 기술분야의 프로그래머들에 의해서 용이하게 추론될 수 있다.
이상 실시예들을 통해 살펴본 바와 같이, 본 발명은 외부 연동 장치 및 내부 모듈에서 eUICC 상의 프로파일 정보 및 eUICC의 프로파일 관련 정책을 조회하고 정책 규칙을 변경할 수 있는 안전한 프로파일 관리 방법을 제공한다.
이상 여러 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 단말 장치에 내장되어 설치된 가입자 인증 모듈에서 프로파일을 관리하는 방법으로서,
    하나 이상의 프로파일을 설치하는 단계; 및
    설치된 하나 이상의 프로파일을 관리하는 단계를 포함하는, 프로파일 관리 방법.
  2. 청구항 1에 있어서,
    상기 하나 이상의 프로파일은 고유 식별자로 구별되는, 프로파일 관리 방법.
  3. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    설치되는 프로파일을 등록하는 단계를 포함하는, 프로파일 관리 방법.
  4. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    상태 변경 요청된 프로파일의 상태를 활성(enable) 또는 비활성(disable) 상태로 변경하는 단계를 포함하는, 프로파일 관리 방법.
  5. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    삭제 요청된 프로파일을 삭제하는 단계를 포함하는, 프로파일 관리 방법.
  6. 청구항 1에 있어서,
    상기 하나 이상의 프로파일 중 활성 상태의 사업자 프로파일은 임의의 시점에서 하나 존재하는, 프로파일 관리 방법.
  7. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    프로파일 정책 변경 요청에 대해 기존 규칙과의 부합 여부에 따라 정책 규칙을 변경하는 단계를 포함하는, 프로파일 관리 방법.
  8. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    조회 요청된 프로파일 관련 데이터에 대한 정보를 제공하는 단계를 포함하는 프로파일 관리 방법.
  9. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    변경 요청된 프로파일 관리자 키를 변경하는 단계를 포함하는, 프로파일 관리 방법.
  10. 청구항 1에 있어서,
    상기 설치된 하나 이상의 프로파일을 관리하는 단계는,
    프로파일을 초기화(initialization) 상태로 변경하는 단계를 포함하는, 프로파일 관리 방법.
  11. 단말 장치에 내장되어 설치된 가입자 인증 장치로서,
    하나 이상의 프로파일; 및
    하나 이상의 프로파일에 대한 정보를 관리하는 프로파일 관리부를 포함하는 가입자 인증 장치.
  12. 청구항 11에 있어서,
    상기 프로파일 관리부는,
    하나 이상의 프로파일 관련 정보를 저장하는 프로파일 정보 저장부; 및
    상기 프로파일 관련 정책을 적용하고 관리하는 정책 수행 기능부(Policy Enforcement Function)를 포함하는, 가입자 인증 장치.
  13. 청구항 11에 있어서,
    외부 연동 장치와 통신하는 인터페이스부를 더 포함하는, 가입자 인증 장치.
  14. 청구항 13에 있어서,
    상기 외부 연동 장치는 가입자 관리 모듈(Subscriber Manager) 또는 단말 장치인, 가입자 인증 장치.
  15. 청구항 13에 있어서,
    상기 인터페이스부는,
    상기 외부 연동 장치로부터 하나 이상의 프로파일 관련 요청을 수신하여 해당 요청에 대한 성공 또는 에러 메시지를 상기 외부 연동 장치로 반환하는, 가입자 인증 장치.
  16. 청구항 11에 있어서,
    상기 프로파일 관리부는,
    상기 프로파일 관련 요청에 따라 변경되는 대응 프로파일 및 대응 프로파일 관련 정보 중 하나 이상의 상태를 변경 관리하는, 가입자 인증 장치.
  17. 청구항 15에 있어서,
    상기 프로파일 관련 요청은,
    프로파일 등록 요청, 프로파일 상태 변경 요청, 프로파일 삭제 요청, 프로파일 정책 변경 요청, 프로파일 관련 데이터 조회 요청, 및 프로파일 관리자 키 변경 요청, 프로파일 초기화 요청 중 하나 이상을 포함하는, 가입자 인증 장치.
  18. 청구항 11에 있어서,
    상기 하나 이상의 프로파일은 고유 식별자로 구별되는, 가입자 인증 장치.
  19. 청구항 12에 있어서,
    상기 하나 이상의 프로파일 관련 정보는,
    프로파일 리스트, 프로파일 관련 네트워크 액세스 어플리케이션(Network Access Application) 리스트, 프로파일 상태, 및 프로파일 종류 중 하나 이상의 정보를 포함하는, 가입자 인증 장치.
  20. 청구항 18에 있어서,
    상기 프로파일의 고유 식별자는,
    모바일 국가 코드, 모바일 네트워크 코드 중 하나 이상의 정보에 기초하여 설정되는, 가입자 인증 장치.
PCT/KR2013/007433 2012-08-20 2013-08-19 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치 WO2014030893A1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR10-2012-0090949 2012-08-20
KR20120090949 2012-08-20
KR10-2012-0099435 2012-09-07
KR20120099435 2012-09-07
KR1020130057732A KR102116269B1 (ko) 2012-08-20 2013-05-22 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR10-2013-0057732 2013-05-22

Publications (1)

Publication Number Publication Date
WO2014030893A1 true WO2014030893A1 (ko) 2014-02-27

Family

ID=50150146

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/007433 WO2014030893A1 (ko) 2012-08-20 2013-08-19 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치

Country Status (1)

Country Link
WO (1) WO2014030893A1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015127889A1 (zh) * 2014-02-28 2015-09-03 华为终端有限公司 一种Profile关联管理的方法及装置
WO2017079177A1 (en) * 2015-11-02 2017-05-11 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification
CN108476399A (zh) * 2015-12-28 2018-08-31 三星电子株式会社 用于在通信***中发送和接收简档的方法和装置
EP3422751A4 (en) * 2016-03-21 2019-01-02 Samsung Electronics Co., Ltd. Electronic device and control method for electronic device
EP3429243A4 (en) * 2016-04-12 2019-02-20 Huawei Technologies Co., Ltd. REMOTE MANAGEMENT METHOD AND DEVICE
RU2701871C2 (ru) * 2014-11-14 2019-10-02 Обертюр Текноложи Карта euicc для хранения коротких номеров абонентским профилем для уведомления абонентского сервера управления
US11140200B1 (en) 2017-12-29 2021-10-05 Juniper Networks, Inc. Distributing a network policy using connectivity fault management
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060063360A (ko) * 2004-12-07 2006-06-12 에스케이 텔레콤주식회사 이동 단말기의 유심 카드 변경에 따른 단말 정보 업데이트방법 및 그 시스템
KR20100019235A (ko) * 2008-08-08 2010-02-18 에스케이 텔레콤주식회사 단말기와 스마트 카드 간 인터페이스 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device
KR20120029466A (ko) * 2009-06-08 2012-03-26 퀄컴 인코포레이티드 사용자 프로파일에 기초하여 가상 sim 서비스 계약들을 스위칭하기 위한 방법 및 장치
WO2012076425A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for remotely delivering a full subscription profile to a uicc over ip

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060063360A (ko) * 2004-12-07 2006-06-12 에스케이 텔레콤주식회사 이동 단말기의 유심 카드 변경에 따른 단말 정보 업데이트방법 및 그 시스템
KR20100019235A (ko) * 2008-08-08 2010-02-18 에스케이 텔레콤주식회사 단말기와 스마트 카드 간 인터페이스 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드
KR20120029466A (ko) * 2009-06-08 2012-03-26 퀄컴 인코포레이티드 사용자 프로파일에 기초하여 가상 sim 서비스 계약들을 스위칭하기 위한 방법 및 장치
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device
WO2012076425A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for remotely delivering a full subscription profile to a uicc over ip

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015127889A1 (zh) * 2014-02-28 2015-09-03 华为终端有限公司 一种Profile关联管理的方法及装置
RU2701871C2 (ru) * 2014-11-14 2019-10-02 Обертюр Текноложи Карта euicc для хранения коротких номеров абонентским профилем для уведомления абонентского сервера управления
WO2017079177A1 (en) * 2015-11-02 2017-05-11 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification
US10057760B2 (en) 2015-11-02 2018-08-21 Apple Inc. Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
CN108476399A (zh) * 2015-12-28 2018-08-31 三星电子株式会社 用于在通信***中发送和接收简档的方法和装置
US10893408B2 (en) 2015-12-28 2021-01-12 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving profile in communication system
CN108476399B (zh) * 2015-12-28 2022-04-26 三星电子株式会社 用于在通信***中发送和接收简档的方法和装置
EP3422751A4 (en) * 2016-03-21 2019-01-02 Samsung Electronics Co., Ltd. Electronic device and control method for electronic device
US11134372B2 (en) 2016-03-21 2021-09-28 Samsung Electronics Co., Ltd. Downloading profiles corresponding to subscriber identification modules in electronic device
EP3429243A4 (en) * 2016-04-12 2019-02-20 Huawei Technologies Co., Ltd. REMOTE MANAGEMENT METHOD AND DEVICE
EP3800909A1 (en) * 2016-04-12 2021-04-07 Huawei Technologies Co., Ltd. Remote management method, and device
US11076295B2 (en) 2016-04-12 2021-07-27 Huawei Technologies Co., Ltd. Remote management method, and device
EP4304222A1 (en) * 2016-04-12 2024-01-10 Huawei Technologies Co., Ltd. Remote management method, and device
US11140200B1 (en) 2017-12-29 2021-10-05 Juniper Networks, Inc. Distributing a network policy using connectivity fault management
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Similar Documents

Publication Publication Date Title
WO2014030893A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2016024695A1 (en) Method and apparatus for profile download of group devices
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2016153303A1 (ko) 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
WO2016043534A2 (en) Method for providing network service and electronic device
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2014077544A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016080595A1 (ko) 멀티 넘버 서비스 제공 방법
WO2016153323A1 (ko) 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
WO2015016627A1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
EP3797508A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2016195199A1 (ko) 무선 통신 시스템에서 폴링 채널을 통해 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2022031148A1 (en) Method and apparatus for installing and managing multiple esim profiles
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2020032353A1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
WO2019139247A1 (en) Electronic device for managing embedded subscriber identification module and method for same
WO2016133369A1 (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
WO2014171711A1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
WO2021221325A1 (ko) 복수 심을 지원하는 전자 장치 및 그 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13830451

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 16/07/2015)

122 Ep: pct application non-entry in european phase

Ref document number: 13830451

Country of ref document: EP

Kind code of ref document: A1