KR101893934B1 - Method and Embedded UICC for Management and Execution of Policy Rule - Google Patents

Method and Embedded UICC for Management and Execution of Policy Rule Download PDF

Info

Publication number
KR101893934B1
KR101893934B1 KR1020120138949A KR20120138949A KR101893934B1 KR 101893934 B1 KR101893934 B1 KR 101893934B1 KR 1020120138949 A KR1020120138949 A KR 1020120138949A KR 20120138949 A KR20120138949 A KR 20120138949A KR 101893934 B1 KR101893934 B1 KR 101893934B1
Authority
KR
South Korea
Prior art keywords
policy
profile
euicc
policy rule
rule
Prior art date
Application number
KR1020120138949A
Other languages
Korean (ko)
Other versions
KR20130114558A (en
Inventor
이진형
정윤필
김성철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to EP18173940.0A priority Critical patent/EP3402235B1/en
Priority to PCT/KR2013/004527 priority patent/WO2013176499A2/en
Priority to EP13794549.9A priority patent/EP2854432B1/en
Priority to US14/403,076 priority patent/US9674690B2/en
Publication of KR20130114558A publication Critical patent/KR20130114558A/en
Priority to US15/584,488 priority patent/US10341869B2/en
Application granted granted Critical
Publication of KR101893934B1 publication Critical patent/KR101893934B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 eUICC에서의 정책 규칙을 관리 및 실행하기 위한 방법에 관한 것으로서, eUICC 상의 프로파일들을 사업자 또는 서비스 프로바이더의 요구사항에 따라 정책 규칙을 제어(정의, 설정, 업데이트 등)하는 기능을 제공하고, 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화, 비활성화, 로딩, 또는 삭제 등의 시행(Enforcement)하는 기능을 제공하는 정책 규칙 관리 및 실행을 위한 방법 및 eUICC에 관한 것이다. The present invention relates to a method for managing and executing policy rules in an eUICC, and provides a function of controlling (defining, setting, updating, etc.) policy rules according to requirements of a service provider or a service provider, , And a method and an eUICC for policy rule management and execution that provide a function of enforcement such as activation, deactivation, loading, or deletion of profiles based on the thus-controlled policy rule.

Figure R1020120138949
Figure R1020120138949

Description

정책 규칙 관리 및 실행을 위한 방법 및 eUICC{Method and Embedded UICC for Management and Execution of Policy Rule}A method for managing and executing policy rules, and an eUICC (Method and Embedded UICC for Management and Execution of Policy Rule)

본 발명은 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card, 이하, "eUICC"라 함)에서의 정책 규칙(Policy Rule)을 관리(정의, 업데이트, 삭제 등) 및 실행하기 위한 방법과, 이를 위한 eUICC에 관한 것이다. The present invention relates to a method for managing (defining, updating, deleting, etc.) policy rules in an embedded UICC (eUICC: hereinafter referred to as "eUICC" .

종래 착탈식 기존 USIM(Universal Subscriber Identity Module) 환경에서의 기술은 모든 사업자, 서비스 프로바이더의 정책 규칙에 대한 내용은 서버에서만 관리되며 이러한 정책 규칙은 서버에서 관리(control) 및 수행(enforcement)된다.In a conventional removable Universal Subscriber Identity Module (USIM) environment, policy rules of all providers and service providers are managed only on the server, and these policy rules are controlled and enforced on the server.

종래 착탈식 기존 USIM 환경에서의 방식으로 서버에서 모든 정책 규칙관리 및 적용을 하는 방법은 내장 USIM(eSIM: Embedded Universal Subscriber Identity Module, 이하 "eSIM"이라 함)의 서버 아키텍처와 eSIM의 개통과정의 차이 및 다양한 이해관계자의 비즈니스 요구 사항으로 인해 어려움이 존재한다.Conventionally, the method of managing and applying all the policy rules in the server in the existing USIM environment is different from the process of opening the eSIM of the server architecture of the embedded USIM (eSIM: Embedded Universal Subscriber Identity Module) Difficulties exist due to the business requirements of various stakeholders.

KR 10-2008-0021178 AKR 10-2008-0021178 A US 2011/0158090 AUS 2011/0158090 A

종래기술의 해결을 위해 eSIM상에 존재하는 정책 규칙의 내용 및 구조를 정의하고 이를 적용하는 방법이 필요하며, 이를 통해 실제로 eSIM상의 정책를 통해 프로파일 및 eSIM을 관리하는 사용자 케이스(user case)들이 필요하다.
In order to solve the prior art, there is a need to define and apply the contents and structure of the policy rules existing on the eSIM, and therefore user cases for managing profiles and eSIM through policies on the eSIM are required .

이에 본 발명에서는 종래기술의 해결을 위해 eSIM상에 존재하는 정책 규칙의 내용 및 구조를 정의하고 이를 적용하는 방법을 발명하며, 이를 통해 실제로 eSIM상의 정책을 통해 프로파일 및 eSIM을 관리하는 사용자 케이스들을 제안한다. Accordingly, the present invention invented a method for defining and applying the contents and structure of policy rules existing on the eSIM for resolving the prior art, and through this, user cases for managing profiles and eSIMs through policies on the eSIM are proposed do.

보다 상세히, 본 발명에서는 eSIM상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 이러한 정책 규칙을 제어하는 기능을 제공하고 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화/비활성화/로드/삭제(enble/disable/load/delete) 등의 시행(enforcement)을 하는 기능을 제공한다.In more detail, the present invention provides a function of controlling the eSIM profiles according to the requirements of the service provider / service provider, and activating / deactivating / loading / deleting / disable / load / delete), and so on.

또한, 본 발명에서는 eSIM 상의 능력(capability)에 따른 정책 규칙에 따라 프로파일들을 활성화/비활성화/로드/삭제(enble/disable/load/delete) 등의 시행(enforcement)을 하는 기능을 제공한다.Also, the present invention provides a function of enabling / disabling / loading / deleting (enbling / disabling / loading / deleting) profiles according to policy rules according to capability on the eSIM.

또한, 본 발명에서는 eSIM 상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 잠금(Lock)과 같은 정책 규칙을 기반으로 이를 시행(enforcement)을 하는 기능을 제공한다.Also, the present invention provides a function to enforce the profiles on the eSIM based on policy rules such as lock according to the requirements of the service provider / service provider.

또한, 본 발명은, 정책 규칙 관리 및 실행을 위한 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card)로서, 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고, 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 정책 규칙 저장부; 상기 정책 규칙들을 정의하거나 업데이트하거나 삭제하는 정책 제어 기능부; 및 상기 정책 규칙들을 실행하는 정책 시행 기능부를 포함하는 정책 규칙 관리 및 실행을 위한 eUICC를 제공한다. In addition, the present invention is a built-in UICC (eUICC) for policy rule management and execution, which defines actions and conditions required to implement a policy, and includes policy rules for each profile and for eUICC A policy rule storage unit for storing policy rules including policy rules; A policy control function for defining, updating or deleting the policy rules; And an eUICC for policy rule management and execution including a policy enforcement function that executes the policy rules.

또한, 본 발명은, 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서, 상기 eUICC가 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 단계; 상기 eUICC가 정책 제어 기능을 통해 상기 정책 규칙들을 설정하는 단계; 및 상기 eUICC가 정책 시행 기능을 통해 상기 설정된 정책 규칙들을 실행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법을 제공한다.The present invention also provides a method for policy rule management and execution on an embedded UICC (eUICC), wherein the eUICC defines an action and a condition required to implement the policy, And policy rules for the eUICC; The eUICC setting the policy rules through a policy control function; And the eUICC executing the set policy rules through a policy enforcement function.

또한, 본 발명은, 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서, 제1 외부 엔티티가, 정책 제어 기능을 통해 정책 규칙을 설정하는 단계; 및 제2 외부 엔티티가, 타겟이 되는 프로파일 또는 상기 eUICC 전체에 상기 설정된 정책 규칙이 적용되도록, 상기 설정된 정책 규칙에 대해 정책 시행 기능을 수행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법을 제공한다. According to another aspect of the present invention, there is provided a method for policy rule management and execution on an embedded UICC (eUICC), comprising: setting a policy rule through a policy control function by a first external entity; And performing a policy enforcement function on the set policy rule such that the second external entity applies the set policy rule to the target profile or the eUICC as a whole do.

본 발명을 통해 원격에서 프로파일을 로딩(loading)하고 여러 프로파일을 적절하게 관리를 요구하는 eUICC 환경에서 프로파일 소유자(owner)(예: MNO(Mobile Network Operator) 또는 서비스 제공자(Service Provider) 등)가 기존과 동일하게 비지니스 플로우(business flow) 및 프로파일에 대한 활성화/비활성화/로드/삭제(enble/disable/load/delete)의 기능을 통해 가입/변경/삭제의 서비스를 정책 규칙에 따라 안전하게 적용할 수 있게 된다.
In the eUICC environment in which a profile is loaded remotely and multiple profiles are appropriately managed through the present invention, a profile owner (e.g., MNO (Mobile Network Operator) or a service provider, etc.) Change / delete service through the function of activation / deactivation / load / deletion (enble / disable / load / delete) of business flow and profile in the same manner as the policy rule do.

도 1은 본 발명의 일 실시예에 의한 서비스 프로바이더/OEM 제조사(manufacturer)에 의해 직접 관리하고자 하는 제3 당사자 프로파일(Third Party Profile) 예제이다.
도 2는 본 발명의 일 실시예에 의한 eUICC 상의 정책 제어 기능(PCF: Policy Control Function), PCF 규칙(PCF Rules), 정책 시행 기능(PEF: Policy Enforcement Function), 정책 규칙들을 위한 타겟(Target)에 대한 구조(Architecture)를 보여주는 도면이다.
도 3은 본 발명의 일 실시예에 의한 PCF 규칙들의 논리적 체계(hierarchy)를 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 기본적인 과정을 보여주는 도면이다.
도 5 및 도 6은 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 응용 과정을 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 의한 정책 규칙들에 기초하여 실행되는 타겟들에 대한 도면이다.
도 8은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 eUICC에 대한 블록도이다.
도 9는 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 다른 흐름도이다.
Figure 1 is an example of a third party profile for direct management by a service provider / OEM manufacturer according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration of a policy control function (PCF), a PCF rule, a policy enforcement function (PEF), and a target for policy rules on an eUICC according to an exemplary embodiment of the present invention. FIG. 4 is a diagram showing an architecture for a mobile terminal. FIG.
3 is a diagram illustrating a logical hierarchy of PCF rules according to an embodiment of the present invention.
FIG. 4 is a diagram illustrating a basic process for controlling and enforcing policy rules according to an embodiment of the present invention.
5 and 6 are diagrams illustrating an application process for controlling and implementing policy rules according to an embodiment of the present invention.
7 is a diagram of targets executed based on policy rules according to an embodiment of the present invention.
8 is a block diagram of an eUICC for policy rule management and execution according to an embodiment of the present invention.
9 is a flowchart of a method for policy rule management and execution according to an embodiment of the present invention.
10 is another flow diagram of a method for policy rule management and execution according to an embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference symbols as possible even if they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM(eSIM)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM Vendor 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 가입 매니저(Subscription Manager)라고 불리는 SM으로 사업자 정보(Operator Credential, 프로파일)를 eSIM에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능 및 역할을 의미한다. Unlike the existing detachable SIM, the integrated SIM (eSIM), which is integrated in the terminal, has many issues such as the opening authority, the initiative of the supplementary service business, and the subscriber information security due to the difference in the physical structure. To this end, the GSMA and ETSI international standardization organizations have been carrying out standardization activities on relevant elements such as operators, manufacturers, SIM vendors and other necessary elements including the top-level structure. As eSIM is discussed through standardization bodies, the central issue is the SM, called the Subscription Manager, which issues Operator Credentials (profile) to eSIM and processes the change of subscription. Means the entity performing the management role or its functions and roles.

이러한 환경에서 실제로 프로파일(예: 오퍼레이셔널 프로파일(Operational Profile) 또는 사업자 프로파일 또는 프로비저닝 프로파일(Provisioning Profile))을 원격에서 관리를 하는 경우 이 프로파일(오퍼레이셔널 프로파일 또는 사업자 프로파일 또는 프로비저닝 프로파일 또는 제3 당사자 프로파일)의 소유주체인 사업자 혹은 서비스 프로바이더의 정책(Policy) 등을 기존 착탈식 USIM환경에서의 사업 요구사항의 정책(Policy)을 eSIM 환경에서도 그대로 구현하여 제공할 수 있어야 하는 원칙 및 요구사항이 존재한다. 이하, 내장 UICC(eUICC)는 eSIM과 병행하여 사용된다. In this environment, if you actually manage a profile remotely (for example, an Operational Profile or a Carrier Profile or a Provisioning Profile), you can use this profile (either an Operational Profile, a Carrier Profile, a Provisioning Profile, There is a principle and requirement that the policy of the business requirement in the existing removable USIM environment should be implemented in the eSIM environment as it is, including the policy of the owner chain or service provider of the party profile) do. Hereinafter, the embedded UICC (eUICC) is used in parallel with the eSIM.

기본적으로 eSIM 상에서는 종래의 착탈식 USIM과 달리 여러 개의 프로파일(예를 들어, 오퍼레이셔널 프로파일(Operational Profile) 또는 사업자 프로파일 또는 프로비저닝 프로파일(Provisioning Profile) 또는 제3 당사자 프로파일)이 존재할 수 있다. Basically, there may be multiple profiles (e. G., Operational Profile or Operator Profile, Provisioning Profile, or a third party profile) on the eSIM, unlike conventional removable USIMs.

이러한 환경은 다음과 같은 요구사항을 만족시키는데 어려움이 발생한다.This environment presents difficulties in meeting the following requirements.

1. 여러 사업자 프로파일이 eSIM 상에 존재하더라도 어느 순간에도 하나의 프로파일만 활성화될 수 있도록 제어하는 메커니즘이 필요하다. 이와 관련된 아래와 같은 상황의 이유로 인해 eSIM상의 multiple 프로파일을 활성화(enable), 비활성화(disable), 로드(load), 또는 삭제(delete) 등이 되는 것을 통제하는 기능이 필요하다. 여기서, "활성화(Enable)"는, 기술적으로, 해당 프로파일을 선택한다는 것을 의미한다. 1. A mechanism is needed to control so that only one profile can be activated at any moment, even if several carrier profiles are present on the eSIM. For the following reasons, we need the ability to enable, disable, load, or delete multiple profiles on the eSIM. Here, "Enable" means technically selecting the profile.

(1) eSIM은 본질적으로 여러 프로파일을 동시에 로딩될 수 있고 이를 활용하여 별도의 서비스를 원하는 서비스 프로바이더에 의해 제3 당사자 프로파일(Third Party Profile)을 통신 사업자 프로파일과 함께 활성화하길 원할 수도 있다. 따라서 이를 통제 할 수 있는 기능이 필요.(1) eSIM may want to activate a third party profile with a carrier profile by a service provider that essentially intends to load multiple profiles at the same time and utilize it for a separate service. Therefore, it needs a function to control it.

① 제3 당사자 프로파일 정의: 통신사 프로파일 내부에 존재하지 않고, 제3 당사자 애플리케이션을 탑재한 별도(제3 당사자)의 서비스 프로바이더에 의해 제공되는 프로파일A third party profile definition: a profile that is not present within the carrier profile and is provided by a separate (third party) service provider that is equipped with a third party application

(2) 여러 통신사 프로파일을 eSIM에 로딩 된 경우는 단말의 특성과 통신 사업자/서비스 프로바이더의 요구사항에 따라 활성화된 프로파일을 하나 혹은 여러 개를 디바이스가 제공하길 원할 수 도 있다. 이에 이를 통제 하는 기능이 필요(2) When multiple carrier profiles are loaded into eSIM, the device may wish to provide one or more profiles that are activated according to the characteristics of the terminal and the requirements of the carrier / service provider. It is necessary to control this

2. eSIM 잠금(Lock) 기능을 제공하는 메커니즘 필요2. Requires a mechanism to provide eSIM locking

(1) 보조금, 약정기간, 도난 등의 문제로 eSIM을 잠금하는 메커니즘이 필요한데 eSIM은 본질적으로 여러 통신사 프로파일을 SM(subscription manager)를 통해서 프로파일을 로딩하기 때문에 eSIM의 잠금 상태(Lock status)를 관리할 필요도 있을 수 있.(1) A mechanism to lock eSIM is needed due to problems such as subsidy, contract term, and theft. ESIM essentially loads the profiles of various carriers through the subscription manager (SM), so it controls the lock status of eSIM It may be necessary to do.

3. eSIM상에 프로파일을 로드(load), 활성화(enable), 비활성화(disable), 또는 삭제(delete) 등을 하려고 할 때 eSIM의 능력(Capability)이 이에 대한 허용 여부에 따라 이를 강제하는 기능이 필요하다.3. When you want to load, enable, disable, or delete a profile on the eSIM, the ability of eSIM to enforce it according to whether or not it is allowed need.

이에 본 발명에서는 종래기술의 해결을 위해 eSIM 상에 존재하는 정책 규칙의 내용 및 구조를 정의하고 이를 적용하는 방법을 발명하며, 이를 통해 실제로 eSIM 상의 정책를 통해 프로파일 및 eSIM을 관리하는 사용자 케이스(Use case)들을 제안한다. In the present invention, in order to solve the conventional technology, the contents and structure of the policy rule existing on the eSIM are defined and applied, and the user case for managing the profile and the eSIM through the policy on the eSIM ).

프로파일의 활성화 상태(enable status)는 외부 개체가 해당 프로파일을 선택 가능한(Selectable) 상태를 말한다.An enable status of a profile refers to a state in which an external entity can select the profile.

1. eSIM 상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 이러한 정책 규칙을 제어하는 기능을 제공하고 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화, 비활성화, 로드, 또는 삭제 등을 시행(Enforcement)을 하는 기능을 제공한다.1. Provide the ability to control eSIM profiles based on the requirements of the provider / service provider and to enable, disable, load, or delete profiles based on these controlled policy rules. .

2. eSIM 상의 능력(Capability)에 따른 정책 규칙에 따라 프로파일들에 대한 활성화, 비활성화, 로드, 또는 삭제 등을 시행(Enforcement)을 하는 기능을 제공한다.2. Provide the ability to enforce the activation, deactivation, loading, or deletion of profiles according to policy rules according to Capability on eSIM.

3. eSIM상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 SIM 잠금과 같은 정책 규칙을 기반으로 이를 시행(Enforcement)을 하는 기능을 제공한다.
3. Provide the ability to enforce eSIM profiles based on policy rules, such as SIM locks, according to the requirements of the provider / service provider.

도 1은 본 발명의 일 실시예에 의한 서비스 프로바이더/OEM 제조사(manufacturer)에 의해 직접 관리하고자 하는 제3 당사자 프로파일(Third Party Profile) 예제이다.Figure 1 is an example of a third party profile for direct management by a service provider / OEM manufacturer according to an embodiment of the present invention.

도 1을 참조하여, 본 발명과 관련된 몇 가지 용어에 대하여 간략하게 정의한다. With reference to Figure 1, some terms related to the present invention are briefly defined.

프로파일(Profile)은, eUICC(100) 상에 존재하거나 프로비저닝된 파일 스트럭처(file structure), 데이터 및 애플리케이션들 중 하나 이상의 조합일 수 있다. A Profile may be a combination of one or more of file structure, data, and applications that are present or provisioned on the eUICC 100.

프로비저닝 프로파일(Provisioning Profile)은, 적어도 하나의 네트워크 액세스 애플리케이션들(network access applications), 그리고, eUICC(100)에 설치되고 eUICC(100) 관리를 위한 전송 능력과 eUICC(100)와 SM-SR 간의 프로파일 관리를 제공하기 위해 통신 네트워크에 액세스하는 것을 가능하도록 하는 관련된 네트워크 액세스 크레덴셜(associated network access credentials)을 포함하는 프로파일이다. The Provisioning Profile includes at least one network access applications and a profile between the eUICC 100 and the SM-SR, which is installed in the eUICC 100 and has transmission capabilities for eUICC 100 management, And an associated network access credentials that enable access to the communication network to provide management.

오퍼레이셔널 프로파일(operational Profile)은, 적어도 하나의 네트워크 액세스 애플리케이션들(network access applications) 및 관련된 네트워크 액세스 크레덴셜들(associated network access credentials)을 포함하는 프로파일이다. The Operational Profile is a profile that includes at least one network access applications and associated network access credentials.

MNO(Mobile Network Operator)는, 모바일 네트워크를 통해 고객들에게 통신 서비스를 제공하는 엔티티(Entity)이다. 단, MNO는 통신사 또는 통신 서비스 제공자 등과 같은 의미일 수 있다. The MNO (Mobile Network Operator) is an entity that provides communication services to customers through a mobile network. However, the MNO may have the same meaning as a communication company or a communication service provider.

가입 매니저-보안 라우팅(SM-SR: Subscription Manager - Secure Routing)은, eUICC(100) 상의 오퍼레이셔널 프로파일 및 프로비저닝 프로파일을 직접적으로 관리하는 기능들을 안전하게 수행하는 역할을 의미할 수 있다. Subscription Manager - Secure Routing (SM-SR: Subscription Manager - Secure Routing) may mean the role of performing functions that directly manage the operational profile and the provisioning profile on the eUICC 100 securely.

제3 당사자 프로파일(Third Party Profile)(또는 제2 당사자 애플리케이션)은, 도 1에서와 같이, 제3 당사자 서비스 제공자에 의해 MNO의 권한 이양/개입 없이 직접 SM-SR을 통하거나 또는 직접 관리(활성화, 비활성화, 삭제, 로드)하는 프로파일을 의미한다. A third party profile (or a second party application) may be initiated by the third party service provider either directly through the SM-SR without the MNO's transfer of authority / , Deactivated, deleted, loaded).

도 2는 본 발명의 일 실시예에 의한 eUICC(100) 상의 정책 제어 기능(PCF: Policy Control Function), PCF 규칙(PCF Rules), 정책 시행 기능(PEF: Policy Enforcement Function), 정책 규칙들을 위한 타겟(Target)에 대한 구조(Architecture)를 보여주는 도면이다.FIG. 2 is a block diagram illustrating a policy control function (PCF), a PCF rule, a policy enforcement function (PEF), and a target for a policy rule on the eUICC 100 according to an exemplary embodiment of the present invention. (Architecture) for the Target (Target).

도 2를 참조하면, 정책 규칙들(Policy Rulse)에서, 굵은 테두리의 박스로 표시된 정책 규칙(A)은 현재 활성화된 프로파일과 연관된 정책 규칙(들)이며 정책 시행 기능(Policy Enforcement Function)은 활성화된 프로파일과 연관된 정책 규칙(들)만 수행할 수 있다. Referring to FIG. 2, in a policy rule, a policy rule (A) indicated by a bold box is a policy rule (s) associated with a currently active profile, and a policy enforcement function Only the policy rule (s) associated with the profile can be performed.

도 2를 참조하면, 정책 규칙들(Policy Rulse)에서, 굵은 테두리의 박스로 표시된 정책 규칙(A)을 제외한 나머지 정책 규칙은, 현재 eUICC(100)에서 비활성화된 프로파일과 연관된 정책 규칙이다. 이는 정책 시행 기능(Policy Enforcement Function)을 수행할 수 없다.Referring to FIG. 2, in the policy rule, the remaining policy rules except for the policy rule A indicated by a bold box are the policy rules associated with the profile that is currently deactivated in the eUICC 100. It can not perform policy enforcement functions.

도 2를 참조하면, 정책 규칙들은 논리적으로 프로파일을 위한 정책 규칙(Policy Rules for Profile)(프로파일과 연관된 정책 규칙이라고도 함)과, eUICC(100)를 위한 정책 규칙(Policy Rules for eUICC)(eUICC(100)와 연관된 정책 규칙이라고도 함)로 나눌 수 있다. Referring to FIG. 2, the policy rules logically include a policy rule for a profile (also referred to as a policy rule associated with a profile), a policy rule for the eUICC 100 (a policy rule for eUICC 100), which is also referred to as a policy rule).

이렇게 나누어진 2종류의 정책 규칙들은, 물리적으로는, 위치(또는 파일)가 분리되어 관리될 수도 있거나 하나의 위치(또는 하나의 파일)로 관리될 수도 있다.The two kinds of policy rules divided in this way may be physically managed as separate locations (or files) or as a single location (or one file).

또한, 정책 규칙들은 물리적으로 프로파일(들)의 내부에 있거나 외부에 존재할 수도 있다. In addition, policy rules may be physically internal or external to the profile (s).

도 2를 참조하면, 외부 엔티티들(External Entities)에서, 프로파일 소유자 또는 생성자(Profile Owner or Creator)는 프로파일을 생성하는 엔티티 또는 프로파일의 주인으로서, 프로파일을 위한 정책 규칙들(프로파일과 연관된 정책 규칙들)에 대해 액세스 하여 제어할 수 있는 권한이 있는 개체(Entity)이다.Referring to FIG. 2, in External Entities, a Profile Owner or Creator is a profile owner or creator, which, as the entity or profile owner of a profile, creates policy rules for a profile ) Is an entity that has the authority to access and control.

도 2를 참조하면, 외부 엔티티들(External Entities)의 프로파일 관리자 또는 시행자(Profile Manager or Enforcer)는 eUICC(100)상에 존재하는 프로파일들의 관리를 수행(Enforcement)할 수 있는 권한이 있는 개체이다. 여기서, 프로파일들의 관리는, 프로파일의 로드, 활성화, 비활성화, 삭제 등을 의미할 수 있다. Referring to FIG. 2, a profile manager or an enforcer (Profile Manager or Enforcer) of External Entities is an entity authorized to enforce the management of profiles existing on the eUICC 100. Here, management of the profiles may mean loading, activating, deactivating, deleting, etc. of the profile.

도 2를 참조하면, 외부 엔티티들(External Entities)에서, 프로파일 소유자 또는 생성자(Profile Owner or Creator) 및 프로파일 관리자 또는 시행자(Profile Manager or Enforcer)는 사업자 및 서비스 프로바이더의 요구사항에 따라 별도로 분리 될 수도 있고, 하나의 엔티티로 존재할 수도 있다.Referring to FIG. 2, in External Entities, a Profile Owner or Creator and a Profile Manager or an Enforcer are separately separated according to the requirements of the provider and the service provider It may or may not exist as a single entity.

또한, 도 2를 참조하면, 이러한 외부 엔티티들(External Entities)은 네트워크를 통해 eUICC(100)와 연결된 서버일 수도 있고, eUICC(100)와 연결되거나 eUICC(100)를 포함하는 터미널(단말)이 될 수도 있다.2, the external entities may be servers connected to the eUICC 100 via a network, or terminals connected to the eUICC 100 or including the eUICC 100 .

한편, eUICC(100)상의 프로파일의 상태는 활성화(사용 가능 상태=선택 가능 상태(selectable)), 비활성화(사용 불가능한 상태=선택 불가능한 상태(not selectable)), 삭제(deleted)로 나눌 수 있다. On the other hand, the state of the profile on the eUICC 100 can be divided into activation (enable state = selectable), inactivation (disabled state = not selectable), and deletion.

도 3은 본 발명의 일 실시예에 의한 PCF 규칙들(Policy Rules)의 논리적 체계(hierarchy)를 보여주는 도면이다. FIG. 3 is a diagram showing a logical hierarchy of PCF rules according to an embodiment of the present invention.

도 3을 참조하면, 정책 규칙들은 프로파일을 위한 정책 규칙과, eUICC(100)를 위한 정책규칙들로 나눌 수 있다. Referring to FIG. 3, the policy rules can be divided into a policy rule for the profile and a policy rule for the eUICC (100).

도 3을 참조하면, 프로파일을 이한 정책 규칙은, eUICC(100)를 위한 정책 규칙에 따라, 0개에서 정해진 최대개수(Maximum)까지 존재할 수 있다. Referring to FIG. 3, the policy rules that make up the profile can exist from 0 to a maximum number (Maximum) according to the policy rule for the eUICC 100.

정책(Policy)은, eUICC(100)를 원격에서 관리하는데 필요한 각 개체(예: Subscription Manager)와 eUICC(100)를 통제하는 규칙들을 반영하는 원칙이다. The policy is a principle that reflects rules for controlling each entity (e.g., Subscription Manager) and the eUICC (100) necessary for remotely managing the eUICC (100).

정책 시행 기능(Policy Enforcement Function)은 정책 규칙을 수행하기(execution) 위한 기능이다. A policy enforcement function is a function for executing a policy rule.

또한, 정책 시행 기능은, 정책 규칙의 조건(conditions)을 평가(evaluation)을 하고 명령(commands)의 수행을 결정하는 기능을 할 수 있다. In addition, the policy enforcement function can evaluate the conditions of the policy rule and determine the performance of the commands.

정책 제어 기능(Policy Control Function)은, 각 정책을 위해 정책 규칙을 업데이트하거나 삭제하기 위한 기능을 정의할 수 있다. A policy control function can define functions for updating or deleting policy rules for each policy.

전술한 정책 제어 기능(Policy Control Function) 및 정책 시행 기능(Policy Enforcement Function)과 같은 기능들은 eUICC(100)내부의 플랫폼에서 제공하는 기능으로 구현될 수도 있고, 플랫폼상에 신규로 구현되어 제공될 수도 있다. Functions such as the above-described policy control function and policy enforcement function may be implemented by the functions provided by the platform inside the eUICC 100, or may be newly implemented and provided on the platform have.

정책 제어 기능(Policy Control Function) 리스트는 아래와 같은 내용들이 포함될 수 있다. 기능의 이름들은 수행의 목적이 중요한 부분이기 때문에 목적이 같은 전제하에 이름은 달라질 수 있다. 또한 기능의 종류도 추가될 수도 있다.The policy control function list may include the following items. The names of the functions can be different under the same premise because the purpose of the function is important. Also, the type of function may be added.

■ Execute(): 정책 규칙 수행■ Execute (): Performing policy rules

- 현재 eUICC(100)상에서 활성화된 프로파일에 대한 정책 규칙만을 수행한다. 비활성화된 프로파일에 대해서는 해당 기능이 수행되지 못한다.- Only the policy rule for the profile currently active on the eUICC (100) is performed. The corresponding function is not performed for the disabled profile.

정책 제어 기능(Policy Control Function) 리스트는 아래와 같은 내용들이 포함될 수 있다. 기능의 이름들은 수행의 목적이 중요한 부분이기 때문에 목적이 같은 전제하에 이름은 달라질 수 있다. 또한 기능의 종류도 추가/삭제될 수도 있다. The policy control function list may include the following items. The names of the functions can be different under the same premise because the purpose of the function is important. The types of functions may also be added / deleted.

예를 들어, Add()와 Update()와 같은 기능은 동일 기능으로 Update()로만 존재하고 Add() 기능은 삭제 가능하다.For example, functions such as Add () and Update () are the same as Update (), and the Add () function can be deleted.

또한, 예를 들어, Read(), Select()와 같은 제어 기능을 추가할 수도 있다. It is also possible to add control functions such as Read () and Select (), for example.

■ Update(): 정책 규칙 값 업데이트■ Update (): Update policy rule values

■ Delete(): 정책 규칙 항목 제거■ Delete (): Remove a policy rule entry

■ Add(): 정책 규칙 항복 추가■ Add (): Add policy rule yield

■ 기타…■ Other ...

정책 제어 기능(Policy Control Function) 및 정책 시행 기능(Policy Enforcement Function)을 수행하기 위한 외부 엔티티들(External entities)의 액세스 조건(Access condition)은 아래 표 1(프로파일을 위한 정책 규칙) 및 표 2(eUICC를 위한 정책 규칙)와 같은 형태로 구성될 수 있다.Access conditions of external entities for performing policy control function and policy enforcement function are shown in Table 1 (policy rule for profile) and Table 2 policy rules for eUICC).

먼저, 정책 제어 기능(Policy Control Function) 및 정책 시행 기능(Policy Enforcement Function)을 위한 보안 조건(Security condition)에 사용될 크레덴셜(Credentials)의 종류는 다음과 같다. First, the types of credentials to be used for a security condition for a policy control function and a policy enforcement function are as follows.

■ 프로파일 액세스 크레덴셜(Profile access credentials): 프로파일의 구조 및 데이터를 관리하기 위하여 eUICC(100)와 외부 엔티티 간에 안전한 통신이 셋업될 수 있도록 프로파일 안에 존재하는 데이터Profile access credentials: Profile data such as data existing in the profile so that secure communication between the eUICC (100) and external entities can be set up to manage the structure and data of the profile.

■ 프로파일 인스톨러 크레덴셜(Profile Installer Credentials): 외부 엔티티로부터 다운로드 된 프로파일이 해독되고 eUICC(100) 상에 인스톨되도록 eUICC(100) 안에 존재하는 데이터Profile Installer Credentials: Profile installed in the eUICC 100 such that the profile downloaded from the external entity is decrypted and installed on the eUICC 100

■ 프로파일 매니지먼트 크레덴셜(Profile Management Credentials): eUICC(100) 상의 프로파일 관리를 위해 외부 엔티티와 eUICC(100) 사이에 안전한 통신이 셋업될 수 있도록 eUICC(100) 안에 존재하는 데이터Profile Management Credentials: Profile management credentials are data that exist in the eUICC 100 so that secure communication can be established between the external entities and the eUICC 100 for profile management on the eUICC 100. [

Figure 112012100028716-pat00001
Figure 112012100028716-pat00001

Figure 112012100028716-pat00002
Figure 112012100028716-pat00002

정책 제어 기능과 정책 시행 기능 중 권한이 있는 개체에 의해서만 수행이 필요한 경우 각 기능에 대한 비밀(confidentiality), 완전성(integrity), 인증(authentication) 등이 필요하다.If the policy control function and the policy enforcement function need to be performed only by the authorized entity, the confidentiality, integrity, and authentication of each function are required.

이러한 기능들의 수행에 있어 비밀(confidentiality), 완전성(integrity), 인증(authentication)은 OR 연산의 조합으로서 결정된다. Confidentiality, integrity, and authentication in the performance of these functions are determined as a combination of OR operations.

예를 들어, 기능 1은 비밀(confidentiality), Function 2는 비밀(confidentiality)||완전성(integrity), Function 3은 비밀(confidentiality)||완전성(integrity)||인증(authentication) 등으로 조합될 수 있다. For example, Function 1 can be combined with confidentiality, Function 2 can be combined with confidentiality, Function 3 can be combined with confidentiality, integrity, and authentication. have.

정책 제어 기능은 비밀(confidentiality), 완전성(integrity), 인증(authentication)를 만족하기 위해 eUICC(100)내의 적절한 크레덴셜(credentials)을 사용할 수 있어야 한다. The policy control function must be able to use the appropriate credentials in the eUICC 100 to satisfy confidentiality, integrity, and authentication.

일 예로, 이를 위한 크레덴셜은, 프로파일 소유자(Owner) 또는 프로파일 생성자 (Creator)와 같이 권한이 있는 개체에 의해서만 수행할 수 있는 프로파일 액세스 ㅋ크레덴셜(Profile Access Credentials) 또는 프로파일 인스톨러 크레덴셜(Profile Installer Credentials)이 될 수 있다.For example, a credential for this may be a Profile Access Credentials or Profile Installer that can only be performed by authorized entities such as a Profile Owner or a Creator. Credentials).

정책 시행 기능은 비밀(confidentiality), 완전성(integrity), 인증(authentication)를 만족하기 위해 eUICC(100)내의 적절한 크레덴셜(credentials)을 사용할 수 있어야 한다. The policy enforcement function must be able to use the appropriate credentials in the eUICC 100 to satisfy confidentiality, integrity, and authentication.

일 예로, 이를 위한 크레덴셜은, 프로파일 관리자(Manager) 또는 프로파일 시행자(Profile Enforcer)와 같이 권한이 있는 개체에 의해서만 수행할 수 있는 프로파일 매니지먼트 크레덴셜(Profile Management Credentials)이 될 수 있다.For example, the credentials for this may be Profile Management Credentials, which can only be performed by authorized entities, such as a Profile Manager or a Profile Enforcer.

아래에서는, 표 3을 참조하여 프로파일을 위한 정책 규칙과, 표 4를 참조하여 eUICC(100)를 위한 정책 규칙에 대하여 보다 상세하게 설명한다.In the following, the policy rules for the profile and the policy rules for the eUICC 100 with reference to Table 4 will be described in more detail with reference to Table 3 below.

먼저, 표 3을 참조하여 프로파일을 위한 정책 규칙(각 프로파일에 관련된 정책 규칙)에 대하여 설명한다. First, referring to Table 3, a description will be given of a policy rule (a policy rule associated with each profile) for a profile.

Figure 112012100028716-pat00003
Figure 112012100028716-pat00003

표 3은, 프로파일과 연관된 정책 규칙의 파일 스트럭처(구조)의 예를 나타낸다.Table 3 shows an example of the file structure (structure) of the policy rule associated with the profile.

표 3을 참조하면, 타입(Type)은 정책 규칙의 분류, 변수(Variables)는 정책 규칙의 종류, 위치(Place)는 각 정책 규칙의 위치(eUICC: eUICC안에 존재, External Entity: 외부에 존재)를 의미한다. Table 3 shows the types of policy rules, the types of policy rules, the place of each policy rule (eUICC exists in eUICC, and the external entity exists outside) .

표 3에서 변수(Variables)는 정책 규칙의 내용에 따라 구현 시 본 내용을 포함한 추가 내용이 있을 수 있고, 본 내용 중 선택적으로 사용하는 변수(Variables)가 있을 수 있다.In Table 3, Variables may have additional contents including implementation contents according to the contents of policy rules, and there may be Variables which are selectively used in this content.

특히, R3인 "프로파일 매니지먼트 권한자 id"와 같은 정책 규칙은 해당 프로파일에 대해 활성화/비활성화/로드/삭제 등과 같은 프로파일 관리 커맨드가 수행 될 때 권한(authorized)이 있는 개체로부터 수행 되거나 인증(authenticated)된 개체로부터 수행되어야 할지 아닐지에 대해 명시하는 기능을 담당한다.In particular, a policy rule such as "profile management authority id" R3 is performed or authenticated from an authorized entity when a profile management command such as activation / deactivation / load / It is responsible for specifying whether or not it should be performed from an entity that has been created.

다음으로, 표 4를 참조하여 eUICC(100)를 위한 정책 규칙(eUICC(100)와 관련된 정책 규칙)에 대하여 설명한다. Next, the policy rules (euICC 100-related policy rules) for the eUICC 100 will be described with reference to Table 4.

Figure 112012100028716-pat00004
Figure 112012100028716-pat00004

표 4는 eUICC(100)와 연관된 정책 규칙의 파일 구조의 예를 나타낸다.Table 4 shows an example of the file structure of the policy rule associated with the eUICC (100).

표 4를 참조하면, 타입(Type)은 정책 규칙의 분류, 변수(Variables)는 정책 규칙의 종류, 위치(Place)는 각 정책 규칙의 위치(eUICC: eUICC안에 존재, External Entity: 외부에 존재)를 의미한다. Table 4 shows the types of policy rules, Variables are types of policy rules, Place is the location of each policy rule (eUICC exists in eUICC, External Entity exists outside) .

표 4에서 변수(Variables)는 정책 규칙의 내용에 따라 구현 시 본 내용을 포함한 추가 내용이 있을 수 있고, 본 내용 중 선택적으로 사용하는 변수들이 있을 수 있다.In Table 4, variables may have additional contents including the contents of the implementation according to the content of the policy rule, and there may be variables selectively used in the present invention.

도 4는 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 기본적인 과정을 보여주는 도면이다. FIG. 4 is a diagram illustrating a basic process for controlling and enforcing policy rules according to an embodiment of the present invention.

도 4에서 "정책 규칙에 기초하여 시행되는 타겟들"은, 도 7에 도시된 바와 같이, 실제 정책 규칙들이 정책 시행 기능에 의해 실행(execute) 또는 시행(Enforcement) 될 프로파일들(애플리케이션, 서비스) 등일 수 있다. In Fig. 4, "targets executed based on policy rules" refer to profiles (applications, services) to be enforced or enforced by policy enforcement functions, And so on.

도 4에서 "정책 규칙에 기초하여 시행되는 타겟들"은, 도 7에 도시된 바와 같이, 실제 정책 규칙들이 정책 시행 기능에 의해 실행(execute) 또는 시행(Enforcement) 될 프로파일들(프로파일 1, 프로파일 2, 프로파일 3)일 수도 있지만, 경우에 따라서는, eUICC(100) 등일 수도 있다. In Fig. 4, "targets executed based on policy rules" refer to profiles (profile 1, profile 2) to be enforced or enforced by the policy enforcement function, 2, profile 3), but in some cases it may be eUICC 100 or the like.

도 4에서 "외부 엔티티들(External Entities)"은, MNO(Mobile Network Operator) 또는 SM(Subscription Managerz) 또는 단말 등의 개체일 수 있다. In Fig. 4, "External Entities" may be an entity such as MNO (Mobile Network Operator) or SM (Subscription Manager) or terminal.

도 4를 참조하면, 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 방법은 다음과 같은 기본적인 과정을 가진다. Referring to FIG. 4, a method of controlling and enforcing a policy rule according to an embodiment of the present invention has the following basic procedure.

① 프로파일의 정책 규칙을 제어하는 권한을 가진 개체는 정책 제어 기능을 통해 정책 규칙들의 값을 변경/삭제/추가한다. 이때, 표 1 및 표 2와 같은 크레덴셜을 이용하여 시큐어리티(security)를 보장하며 제어할 수 있다. ① An entity that has the authority to control the policy rule of the profile changes / deletes / adds the value of the policy rule through the policy control function. At this time, it is possible to secure and control security using the credentials shown in Tables 1 and 2.

② 정책 규칙의 값은 정책 제어 기능을 통해 표 3 및 표 4의 내용들이 설정, 제어, 업데이트, 삭제, 또는 추가된다. ② The values of the policy rules are set, controlled, updated, deleted, or added by the contents of Table 3 and Table 4 through the policy control function.

③ 프로파일 관리(Management) 또는 시행(Enforcement) 권한을 가지는 개체는 ② 번에서 설정된 정책 규칙들(표 3, 표 4)에 대해 정책 시행 기능(표 1, 표 2 안에 있는 기능)을 수행한다.(3) The entity having the management or enforcement authority performs the policy enforcement function (functions in Table 1 and Table 2) for the policy rules set in (2) (Table 3 and Table 4).

④ 타겟(프로파일 또는 eUICC(100) 전체 등)에 해당 정책 규칙들이 적용된다.④ The corresponding policy rules apply to the target (profile, eUICC (100), etc.).

도 5 및 도 6은, 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 응용 과정(도 4의 기본적인 과정을 응용한 과정)을 보여주는 도면이다.5 and 6 are diagrams showing an application process (a process applying the basic process of FIG. 4) for controlling and implementing policy rules according to an embodiment of the present invention.

도 5는 도 4에 도시된 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법(기본적인 방법)을 활용하여, 프로파일 관리 방법에 적용한 응용 과정을 도시한 것으로서, 제1 MNO의 프로파일이 eUICC(100)에 현재 활성화되어 있고, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 정책 규칙이 적용되는 절차를 나타낸 도면이다. FIG. 5 illustrates an application process applied to a profile management method using a method (basic method) for policy rule management and execution on the eUICC 100 according to an embodiment of the present invention shown in FIG. 1 shows a procedure in which a policy rule is applied when a profile of the MNO is currently activated in the eUICC 100 and an attempt is made to change from the first MNO to the second MNO.

도 5를 참조하면, 프로파일 관리 방법에 적용한 응용 과정은, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 정책 제어 기능을 통해 정책 규칙들을 확인하는 단계(S510)와, eUICC(100)(eSIM)를 위한 정책 규칙 중 R8을 통해, 로딩 가능한 프로파일 ID에 제2 MNO의 프로파일을 세팅하는 단계(S520)와, eUICC(100)를 위한 정책 규칙 중 R9와 R13을 통해, 활성화 가능한 프로파일 개수 정보 및 전체 허용 가능한 프로파일 개수 정보를 확인하여 제2 MNO의 프로파일의 설치 가능 여부를 확인하는 단계(S530)와, eUICC(100)를 위한 정책 규칙 중 R12와 R14를 통해, 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보 및 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 확인하는 단(S540)와, eUICC(100)를 위한 정책 규칙을 통해, 프로파일 관리 커맨드가 권한이 있는(Authorized) 개체로부터 수행되는지 인증된(Authenticated) 개체로부터 수행되는지를 확인하는 단계(S550)와, 각 프로파일을 위한 정책 규칙 중 R5를 통해, 제1 MNO의 프로파일의 삭제가 허용되면, eUICC(100)를 위한 정책 규칙 중 R10을 통해, 제2 MNO의 프로파일을 제외한 나머지 프로파일을 비활성화 또는 삭제하는 단계(S560)와, eUICC(100)를 위한 정책 규칙 중 R11을 통해, 상기 제1 MNO에게 프로파일 변경 통지 여부를 확인하는 단계(S570)와, 각 프로파일을 위한 정책 규칙(R1~R6)을 설정하는 단계(S580)와, 제2 MNO는 프로파일 관리자 권한을 가진 개체를 통해 정책 시행 기능으로 설정된 정책 규칙을 적용하는 단계(S590) 등의 절차로 진행될 수 있다. 5, an application process applied to the profile management method includes a step S510 of confirming policy rules through a policy control function through an entity having a profile access right, a step S510, an eUICC 100 (eSIM) (S520) of setting the profile of the second MNO to the loadable profile ID through R8 in the policy rule for the eUICC 100, (S530) of confirming whether or not the profile of the second MNO can be installed (S530) by confirming the allowable profile number information, and determining whether the profile of the second MNO can be installed (S530) through the R12 and R14 of the policy rule for the eUICC (S540) of confirming the memory size information necessary for the profile to be activated, and a policy rule for the eUICC 100 to determine whether the profile management command is an Authorized dog (S550), and if the deletion of the profile of the first MNO is allowed through R5 in the policy rule for each profile, the eUICC (100) (S560) of deactivating or deleting the profile other than the profile of the second MNO through R10 in the policy rule (S560), and whether to notify the first MNO of the profile change via R11 in the policy rule for the eUICC (100) (S580) of setting a policy rule (R1-R6) for each profile; and a second MNO applying a policy rule set as a policy enforcement function through an object having a profile manager authority Step S590, and the like.

도 6은 도 4에서의 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 기본적인 과정을 활용하여, eUICC(100)의 관리에 적용하는 응용 과정을 나타낸 도면이다. FIG. 6 is a diagram illustrating an application process applied to management of the eUICC 100 using a basic process for policy rule management and execution on the eUICC 100 according to an embodiment of the present invention in FIG.

도 6을 참조하면, eUICC 잠금이 걸려 있는 상황에서, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능으로 정책 규칙들을 확인하는 단계(S610)와, eUICC(100)를 위한 정책 규칙 중 R15를 통해, eUICC(100)가 잠금 상태인지를 확인하는 단계(S620)와, eUICC(100)를 위한 정책 규칙 중 R16을 통해, eUICC(100)의 잠금 상태가 유효 기간 정보를 확인하는 단계(S630)와, 제2 MNO로의 가입 변경을 거부하는 단계(S640) 등의 절차로 진행될 수 있다. Referring to FIG. 6, when a change from the first MNO to the second MNO is attempted in a situation where an eUICC lock is applied, the second MNO confirms policy rules with the policy control function through the entity having the profile access authority A step S620 of confirming whether the eUICC 100 is in the locked state through R15 of the policy rule for the eUICC 100 and a step S620 of checking whether the eUICC 100 is in the locked state via R16 in the policy rule for the eUICC 100. [ (S630) of confirming the valid period information and rejecting the change of the subscription to the second MNO (S640).

본 발명을 이용하면, 원격에서 프로파일을 로딩하고 여러 프로파일의 적절한 관리를 요구하는 eUICC(100) 환경에서, 프로파일 소유자(예: MNO 또는 서비스 제공자 등)가 기존과 동일하게 비지니스 플로우를 진행하여, 프로파일의 활성화, 비활성화, 삭제, 로딩 등의 기능을 통해, 가입, 변경, 또는 삭제의 서비스를 정책 규칙에 따라 안전하게 적용할 수 있게 된다.With the present invention, in an eUICC (100) environment in which a profile is loaded remotely and appropriate management of multiple profiles is required, the profile owner (e.g., MNO or service provider, etc.) It is possible to safely apply the service of subscription, modification or deletion according to the policy rule through the functions of activating, deactivating, deleting, loading, and the like.

아래에서는 이상에서 설명한 본 발명의 일 실시예에 따른 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대하여 다시 한번 정리하여 설명한다. Hereinafter, a method for managing and executing policy rules according to an embodiment of the present invention will be summarized.

도 8은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 eUICC(100)에 대한 블록도이다. FIG. 8 is a block diagram of an eUICC 100 for policy rule management and execution according to an embodiment of the present invention.

도 8을 참조하면, 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 eUICC(100)는, 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고, 각 프로파일을 위한 정책 규칙과 eUICC(100)를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 정책 규칙 저장부(810)와, 정책 규칙들을 정의하거나 업데이트하거나 삭제하는 정책 제어 기능부(820)와, 정책 규칙들을 실행하는 정책 시행 기능부(830) 등을 포함한다. Referring to FIG. 8, the eUICC 100 for policy rule management and execution according to an embodiment of the present invention defines actions and conditions required to implement a policy, and generates policy rules for each profile and eUICC 100), a policy control function unit 820 for defining, updating, or deleting policy rules, a policy enforcement function unit 810 for executing policy rules, (830), and the like.

전술한 정책 제어 기능부(820)는 정책 제어 기능(Policy Control Function)을 수행하는 모듈일 수 있고, 정책 시행 기능부(830)는 정책 시행 기능(Policy Enforcement Function)을 수행하는 모듈일 수 있다. The policy control function unit 820 may be a module that performs a policy control function and the policy enforcement function unit 830 may be a module that performs a policy enforcement function.

위에서 언급한 각 프로파일을 위한 정책 규칙은, eUICC(100)에서 활성화된 프로파일과 연관된 정책 규칙을 포함할 수 있다. The policy rule for each profile mentioned above may include a policy rule associated with the profile activated in the eUICC 100.

또한, 각 프로파일을 위한 정책 규칙은, eUICC(100)에서 비활성화된 프로파일과 연관된 정책 규칙을 하나 이상 더 포함할 수도 있다. In addition, the policy rule for each profile may further include one or more policy rules associated with the profile deactivated in the eUICC 100.

여기서, 활성화된 프로파일과 연관된 정책 규칙은 정책 시행 기능부(830)에 의해 실행 가능하다. 하지만, 비활성화된 프로파일과 연관된 정책 규칙은 정책 시행 기능부(830)에 의해 실행 불가능할 수도 있다. Here, the policy rule associated with the activated profile is executable by the policy enforcement function 830. However, the policy rule associated with the deactivated profile may not be executable by policy enforcement function 830. [

전술한 정책 시행 기능부(830)는, 정책 규칙들의 조건(Conditions)을 평가(Evaluation)하고, 평가에 기반하여 명령(Commands)의 실행을 결정할 수 있다. The policy enforcement function 830 described above can evaluate the conditions of the policy rules and determine the execution of commands based on the evaluation.

한편, 정책 시행 기능부(830) 및 정책 제어 기능부(820)를 위한 보안 조건에 사용되는 크레덴셜(Credentials)은, 일 예로, 프로파일 액세스 크레덴셜(Profile Access Credentials), 프로파일 인스톨러 크레덴셜(Profile Installer Credentials) 및 프로파일 매니지먼트 크레덴셜(Profile Management Credentials) 등 중 하나 이상을 포함할 수 있다. The Credentials used in the security conditions for the policy enforcement function 830 and the policy control function 820 may include Profile Access Credentials, Profile Installer Credentials Installer Credentials, and Profile Management Credentials.

각 프로파일을 위한 정책 규칙 및 eUICC(100)를 위한 정책 규칙은, 일 예로, 정책 규칙의 타입(Type), 정책 규칙의 종류를 나타내는 변수(Variables), 정책 규칙이 존재하는 위치(Place) 중 하나 이상을 갖는 파일 구조일 수 있다. (표 3 및 표 4 참조)The policy rule for each profile and the policy rule for the eUICC 100 includes, for example, a type of a policy rule, a variable indicating a type of a policy rule, a place where a policy rule exists, Or more. (See Table 3 and Table 4)

한편, 각 프로파일을 위한 정책 규칙에 대한 리스트는, 일 예로, 표 3에서와 같이, 프로파일 고유 ID를 포함하는 정책 규칙(R1)과, 프로파일 소유자 ID를 변수로 갖는 정책 규칙(R2)과, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙(R3)과, 프로파일 관리를 타입으로 하고 프로파일 변경 시에 프로비저닝 프로파일 사용 여부 정보를 변수로 갖는 정책규칙(R4)과, 프로파일 삭제 허용 여부 정보를 변수로 갖는 정책 규칙(R5)과, 프로파일 능력(Capabilities)을 타입으로 하고 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙(R6) 등 중 하나 이상을 포함할 수 있다. For example, as shown in Table 3, the list of policy rules for each profile includes a policy rule R1 including a profile unique ID, a policy rule R2 having a profile owner ID as a variable, A policy rule (R3) having a management authority ID as a variable, a policy rule (R4) having a profile management type as a type and a provisioning profile use / nonuse information as a variable at a profile change, A policy rule R5, and a policy rule R6 having a type of a profile capability and a memory size information required for activating the profile, as variables.

여기서, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙(R3)은, 해당 프로파일에 대해 활성화, 비활성화, 로드, 삭제 중 하나의 프로파일 관리 커맨드가 수행될 때, 권한이 있는(Authorized) 개체로부터 실행되거나 인증된(Authenticated) 개체로부터 실행되어야 하는지를 명시하는 기능을 가질 수 있다. Here, the policy rule R3 having the profile management authority ID as a variable is executed from an authorized entity when one of the profile management commands of activating, deactivating, loading, and deleting the profile is executed It may have a function to specify whether it should be executed from an authenticated entity.

또한, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙(R3)은, 일 예로, 선택된 적어도 하나의 SM에게만 eUICC 액세스를 허락하는 정책 규칙일 수 있다. In addition, the policy rule R3 having the profile management authority ID as a variable may be, for example, a policy rule that allows eUICC access only to at least one selected SM.

또한, 각 프로파일과 연관된 정책 규칙은, 일 예로, 소유자 인증(authentication)을 위한 허락된 서비스 이름(Service Names)을 정의한 정책 규칙을 포함할 수 있으며, 이는, 위에서 언급한 정책 규칙 중에서 프로파일 소유자 ID를 변수로 갖는 정책 규칙(R2)일 수도 있다. In addition, the policy rule associated with each profile may include, for example, a policy rule that defines allowed service names (Service Names) for owner authentication, which may include a profile owner ID Or a policy rule R2 as a variable.

한편, eUICC(100)를 위한 정책 규칙에 대한 리스트는, 일 예로, 표 4에서와 같이, eUICC 능력(Capabilities)을 타입으로 하고 다운로드 및 로딩이 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙(R8)과, 활성화 가능한 프로파일 개수 정보를 변수를 갖는 정책 규칙(R9)과, 활성화가 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙(R10)과, 프로파일 변경 후에 이전 프로파일 소유자에게 변경 통지 여부 정보를 변수로 갖는 정책 규칙(R11)과, eUICC(100) 상에서 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보를 변수로 갖는 정책 규칙(R12)과, 상기 eUICC(100) 상에서 전체 허용 가능한 프로파일 개수 정보를 변수로 갖는 정책 규칙(R13)과, 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙(R14)과, eUICC 잠금을 타입으로 하고 ICC 잠금 상태를 변수로 갖는 정책 규칙(R15)과, eUICC 잠금의 유효 기간 정보를 변수로 갖는 정책 규칙(R16) 등 중 하나 이상을 포함할 수 있다. For example, as shown in Table 4, the list of policy rules for the eUICC 100 includes a policy rule (R8) having a type of eUICC capability (Capabilities) and a list of profile IDs permitted to be downloaded and loaded as variables ), A policy rule (R10) having a variable number of active profile information as a variable, a policy rule (R10) having a profile ID list as a variable allowed to be activated, and a policy rule A policy rule R12 having the allowable memory size information as a variable on the eUICC 100 as a variable and the total allowable profile number information on the eUICC 100 as variables A policy rule R13, a policy rule R14 having a memory size information necessary for activating the profile as variables, an eUICC lock type, and an ICC lock Policy rule having a condition as a variable may include one or more policy rules, such as (R16) having the valid period information of the (R15) and, eUICC lock as a variable.

위에서 언급한 정책 규칙들 중에서, 프로파일 변경 후에 이전 프로파일 소유자에게 변경 통지 여부 정보를 변수로 갖는 정책 규칙(R11)은, 프로파일 상태의 변화를 알려주는 것이 eUICC(100)에게 허락되도록 결정하는 정책 규칙일 수 있다. Among the above-mentioned policy rules, the policy rule R11 having the change notification information as a variable to the previous profile owner after changing the profile is a policy rule that determines that the eUICC 100 is allowed to inform the change of the profile status .

도 9는 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 흐름도이다. 9 is a flowchart of a method for policy rule management and execution according to an embodiment of the present invention.

도 9를 참조하면, 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법은, eUICC(100)가 정책을 이행하기 위해 요구되는 액션(actions) 및 조건(conditions)을 정의하고 "각 프로파일을 위한 정책 규칙"과 "eUICC(100)를 위한 정책 규칙"을 포함하는 정책 규칙들을 저장하는 단계(S910)와, eUICC(100)가 정책 제어 기능(Policy Control Function)을 통해 정책 규칙들을 설정하는 단계(S920)와, eUICC(100)가 정책 시행 기능(Policy Enforcement Function)을 통해 상기 설정된 정책 규칙들을 실행하는 단계(S930) 등을 포함한다. Referring to FIG. 9, a method for policy rule management and execution on an eUICC 100 according to an embodiment of the present invention includes a step of requesting an eUICC 100 to perform actions and conditions required to implement a policy, (S910) of storing policy rules including "policy rule for each profile" and "policy rule for eUICC (100) ", and the eUICC 100 defines a policy control function (S920), and the eUICC 100 executes the set policy rules through a policy enforcement function (S930), and the like.

도 10은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 흐름도이다. 10 is a flowchart of a method for policy rule management and execution according to an embodiment of the present invention.

도 10을 참조하면, 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법은, 제1 외부 엔티티가, 정책 제어 기능을 통해 정책 규칙을 설정하는 단계(S1010)와, 제2 외부 엔티티가, 타겟이 되는 프로파일 또는 eUICC(100) 전체에 설정된 정책 규칙이 적용되도록, 설정된 정책 규칙에 대해 정책 시행 기능을 수행하는 단계(S1020)와, 타겟이 되는 프로파일 또는 eUICC(100) 전체에 설정된 정책 규칙이 적용되는 단계(S1030) 등을 포함한다. 여기서, 제1 외부 엔티티 및 제2 외부 엔티티는 동일할 수도 있고 다른 엔티티(개체)일 수도 있다. Referring to FIG. 10, a method for managing and executing policy rules on the eUICC 100 according to an exemplary embodiment of the present invention includes a step S1010 of setting a policy rule through a policy control function of a first external entity A step S1020 of performing a policy enforcement function on the set policy rule so that the second external entity applies the policy rule set in the target profile or the eUICC 100 as a whole, (S1030) in which the policy rule set in the entirety of the policy rule is applied. Here, the first external entity and the second external entity may be the same or different entities (entities).

전술한 S1010 단계에서, 정책 제어 기능을 통해 정책 규칙이 설정될 때, 정책 제어 기능을 위해 미리 정의된 크레덴셜(Credential)에 기초하여 보안이 보장된다. In the above-described step S1010, when the policy rule is set through the policy control function, security is secured based on a predefined credential (Credential) for the policy control function.

도 10을 참조하여 전술한 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법(기본적인 방법)을 활용하여, 프로파일 관리 방법에 적용될 수 있다. (Basic method) for policy rule management and execution on the eUICC 100 according to an embodiment of the present invention described above with reference to FIG. 10.

이 경우의 일 예로서, 제1 MNO의 프로파일이 eUICC(100)에 현재 활성화되어 있고, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 정책 규칙이 적용되는 절차는, 도 5에 도시된 절차와 같을 수 있다. As an example of this case, when the profile of the first MNO is currently active in the eUICC 100 and attempts to change from the first MNO to the second MNO, the procedure in which the policy rule is applied is as shown in FIG. 5 Procedure.

도 5를 참조하면, 도 10에서 S1020 단계는, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 정책 제어 기능을 통해 정책 규칙들을 확인하는 단계(S510)와, eUICC(100)를 위한 정책 규칙을 통해, 로딩 가능한 프로파일 ID에 제2 MNO의 프로파일을 세팅하는 단계(S520)와, eUICC(100)를 위한 정책 규칙을 통해, 활성화 가능한 프로파일 개수 정보 및 전체 허용 가능한 프로파일 개수 정보를 확인하여 제2 MNO의 프로파일의 설치 가능 여부를 확인하는 단계(S530)와, eUICC(100)를 위한 정책 규칙을 통해, 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보 및 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 확인하는 단(S540)와, eUICC(100)를 위한 정책 규칙을 통해, 프로파일 관리 커맨드가 권한이 있는(Authorized) 개체로부터 수행되는지 인증된(Authenticated) 개체로부터 수행되는지를 확인하는 단계(S550)와, 각 프로파일을 위한 정책 규칙을 통해, 제1 MNO의 프로파일의 삭제가 허용되면, eUICC(100)를 위한 정책 규칙을 통해, 제2 MNO의 프로파일을 제외한 나머지 프로파일을 비활성화 또는 삭제하는 단계(S560)와, eUICC(100)를 위한 정책 규칙을 통해, 상기 제1 MNO에게 프로파일 변경 통지 여부를 확인하는 단계(S570)와, 각 프로파일을 위한 정책 규칙을 설정하는 단계(S580) 등을 포함한다. Referring to FIG. 5, step S1020 of FIG. 10 includes a step S510 of checking the policy rules through the policy control function through the entity having the profile access authority, the step S510 of setting the policy rule for the eUICC 100 (Step S520) of setting the profile of the second MNO to the loadable profile ID (step S520), checking the number of active profile information and the total allowable profile number information through the policy rule for the eUICC 100, (S530) of confirming whether or not the profile of the profile can be installed (step S530), checking the memory size information necessary for the profiles and the memory size information necessary for activating the profile through the policy rules for the eUICC 100 S540) and a policy rule for the eUICC 100 to determine whether the profile management command is performed from an authorized entity or from an authenticated entity (Step S550), and if the deletion of the profile of the first MNO is allowed through the policy rule for each profile, the policy rule for the eUICC (100) A step S560 of inactivating or deleting the profile, a step S570 of confirming whether or not the first MNO is informed of the profile change through the policy rule for the eUICC 100 (S570), setting the policy rule for each profile Step S580, and the like.

도 10의 S1010 단계가, 세부적으로, 도 5의 S510, S520, S530, S540, S550, S560, S570, S580 단계의 세부 단계를 포함하여 진행되는 경우, 도 10의 S1020 단계에서, 제2 MNO는 프로파일 관리자 권한을 가진 개체를 통해 정책 시행 기능으로 설정된 정책 규칙을 적용할 수 있다. If the step S1010 of FIG. 10 proceeds in detail, including the detailed steps of S510, S520, S530, S540, S550, S560, S570, and S580 of FIG. 5, the second MNO You can apply policy rules set by the policy enforcement feature through objects with profile administrator privileges.

한편, 도 10을 참조하여 전술한 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법(기본적인 방법)을 활용하여, eUICC(100)의 관리에 적용될 수도 있다. Meanwhile, the present invention may be applied to the management of the eUICC 100 using a method (basic method) for policy rule management and execution on the eUICC 100 according to the embodiment of the present invention described above with reference to FIG.

이 경우의 일 예로서, eUICC 잠금이 걸려 있는 상황에서, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 도 10의 S1010 단계는, 도 6에서와 같이, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능으로 정책 규칙들을 확인하는 단계(S610)와, eUICC(100)를 위한 정책 규칙을 통해, eUICC(100)가 잠금 상태인지를 확인하는 단계(S620)와, eUICC(100)를 위한 정책 규칙을 통해, eUICC(100)의 잠금 상태가 유효 기간 정보를 확인하는 단계(S630)와, 제2 MNO로의 가입 변경을 거부하는 단계(S640) 등을 포함할 수 있다. As an example of this case, in a situation where the eNICC lock is applied, when changing from the first MNO to the second MNO, the step S1010 of FIG. 10 shows that the second MNO has the profile access right (S610) of confirming policy rules with the policy control function through an entity having the eUICC (100); checking (S620) whether the eUICC (100) is in a locked state through policy rules for the eUICC 100, the locking state of the eUICC 100 may include validation period information (S630), rejecting the subscription change to the second MNO (S640), and the like.

이상에서 설명한 본 발명의 일 실시예는, eUICC 상의 프로파일들을 사업자 또는 서비스 프로바이더의 요구사항에 따라 정책 규칙을 제어(정의, 설정, 업데이트 등)하는 기능을 제공하고, 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화, 비활성화, 로딩, 또는 삭제 등의 시행(Enforcement)하는 기능을 제공할 수 있다. One embodiment of the present invention described above provides a function of controlling (defining, setting, updating, etc.) the policy rules according to the requirements of the service provider or the service provider of the profiles on the eUICC, , It is possible to provide functions of enforcement such as activation, deactivation, loading, or deletion of profiles.

본 발명을 이용하면, 원격에서 프로파일을 로딩하고 여러 프로파일의 적절한 관리를 요구하는 eUICC(100) 환경에서, 프로파일 소유자(예: MNO 또는 서비스 제공자 등)가 기존과 동일하게 비지니스 플로우를 진행하여, 프로파일의 활성화, 비활성화, 삭제, 로딩 등의 기능을 통해, 가입, 변경, 또는 삭제의 서비스를 정책 규칙에 따라 안전하게 적용할 수 있게 된다.With the present invention, in an eUICC (100) environment in which a profile is loaded remotely and appropriate management of multiple profiles is required, the profile owner (e.g., MNO or service provider, etc.) It is possible to safely apply the service of subscription, modification or deletion according to the policy rule through the functions of activating, deactivating, deleting, loading, and the like.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

Claims (15)

정책 규칙 관리 및 실행을 위한 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card)로서,
정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고, 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 정책 규칙 저장부;
상기 정책 규칙들을 정의하거나 업데이트하거나 삭제하는 정책 제어 기능부; 및
상기 정책 규칙들을 실행하는 정책 시행 기능부를 포함하는 정책 규칙 관리 및 실행을 위한 eUICC.
Embedded Universal Integrated Circuit Card (eUICC) for policy rule management and execution,
A policy rule storage unit that defines actions and conditions required to implement the policy, and stores policy rules including policy rules for each profile and policy rules for the eUICC;
A policy control function for defining, updating or deleting the policy rules; And
And eUICC for policy rule management and execution comprising a policy enforcement function that executes the policy rules.
제1항에 있어서,
상기 각 프로파일을 위한 정책 규칙은,
상기 eUICC에서 활성화된 프로파일과 연관된 정책 규칙을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method according to claim 1,
The policy rule for each profile includes:
And a policy rule associated with the profile activated in the eUICC.
제2항에 있어서,
상기 각 프로파일을 위한 정책 규칙은,
상기 eUICC에서 비활성화된 프로파일과 연관된 정책 규칙을 하나 이상 더 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
3. The method of claim 2,
The policy rule for each profile includes:
Further comprising one or more policy rules associated with the profile deactivated in the eUICC. ≪ RTI ID = 0.0 > 8. < / RTI >
제3항에 있어서,
상기 활성화된 프로파일과 연관된 정책 규칙은 상기 정책 시행 기능부에 의해 실행 가능하고,
상기 비활성화된 프로파일과 연관된 정책 규칙은 상기 정책 시행 기능부에 의해 실행 불가능한 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method of claim 3,
Wherein the policy rule associated with the activated profile is executable by the policy enforcement function,
Wherein the policy rule associated with the deactivated profile is not executable by the policy enforcement function.
제1항에 있어서,
상기 정책 시행 기능부는,
상기 정책 규칙들의 조건을 평가하고, 평가에 기반하여 명령의 실행을 결정하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method according to claim 1,
The policy enforcement function,
Evaluating the conditions of the policy rules and determining the execution of the command based on the evaluation; and eUICC for policy rule management and execution.
제1항에 있어서,
상기 정책 시행 기능부 및 상기 정책 제어 기능부를 위한 보안 조건에 사용되는 크레덴셜(Credentials)은, 프로파일 액세스 크레덴셜, 프로파일 인스톨러 크레덴셜 및 프로파일 매니지먼트 크레덴셜 중 하나 이상을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method according to claim 1,
Wherein the policy enforcement function and the credentials used in the security condition for the policy control function include at least one of a profile access credential, a profile installer credential, and a profile management credential. EUICC for management and execution.
제1항에 있어서,
상기 각 프로파일을 위한 정책 규칙 및 상기 eUICC를 위한 정책 규칙은,
정책 규칙의 타입, 정책 규칙의 종류를 나타내는 변수, 정책 규칙이 존재하는 위치 중 하나 이상을 갖는 파일 구조인 것인 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method according to claim 1,
Wherein the policy rule for each profile and the policy rule for the eUICC include:
Wherein the policy rule is a file structure having at least one of a type of a policy rule, a variable indicating a type of a policy rule, and a location where a policy rule exists.
제1항에 있어서,
상기 각 프로파일을 위한 정책 규칙에 대한 리스트는,
프로파일 고유 ID를 포함하는 정책 규칙과, 프로파일 소유자 ID를 변수로 갖는 정책 규칙과, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙과, 프로파일 관리를 타입으로 하고 프로파일 변경 시에 프로비저닝 프로파일 사용 여부 정보를 변수로 갖는 정책규칙과, 프로파일 삭제 허용 여부 정보를 변수로 갖는 정책 규칙과, 프로파일 능력(Capabilities)을 타입으로 하고 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙 중 하나 이상을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method according to claim 1,
The list of policy rules for each profile includes:
A policy rule having a profile unique ID as a variable, a policy rule having a profile owner ID as a variable, a policy rule having a profile management authorization ID as a variable, and a policy rule having a profile management ID as a variable. A policy rule having a variable as a variable, a policy rule having a profile deletion permission / disapproval information as a variable, and a policy rule having a profile capacity as a type and memory size information required for activating the profile as variables, EUICC for policy rule management and implementation featuring.
제8항에 있어서,
프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙은,
해당 프로파일에 대해 활성화, 비활성화, 로드, 삭제 중 하나의 프로파일 관리 커맨드가 수행될 때, 권한이 있는(Authorized) 개체로부터 실행되거나 인증된(Authenticated) 개체로부터 실행되어야 하는지를 명시하는 기능을 갖는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
9. The method of claim 8,
The policy rule, which has the profile management authority ID as a variable,
And a function for specifying whether the profile management command to be executed from an authorized entity or an authenticated entity is to be executed when one of the profile management commands for activating, deactivating, loading, and deleting the profile is executed. EUICC for policy rule management and enforcement.
제1항에 있어서,
상기 eUICC를 위한 정책 규칙에 대한 리스트는,
eUICC 능력(Capabilities)을 타입으로 하고 다운로드 및 로딩이 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙과, 활성화 가능한 프로파일 개수 정보를 변수를 갖는 정책 규칙과, 활성화가 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙과, 프로파일 변경 후에 이전 프로파일 소유자에게 변경 통지 여부 정보를 변수로 갖는 정책 규칙과, 상기 eUICC 상에서 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보를 변수로 갖는 정책 규칙과, 상기 eUICC 상에서 전체 허용 가능한 프로파일 개수 정보를 변수로 갖는 정책 규칙과, 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙과, eUICC 잠금을 타입으로 하고 ICC 잠금 상태를 변수로 갖는 정책 규칙과, eUICC 잠금의 유효 기간 정보를 변수로 갖는 정책 규칙 중 하나 이상을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
The method according to claim 1,
The list of policy rules for the eUICC includes:
a policy rule having a type of eUICC capability and having a list of profile IDs permitted to be downloaded and loaded as variables, a policy rule having a variable number of active profile information as a variable, and a list of profile IDs allowed to be activated as variables A policy rule having a policy rule, a policy rule having a change notify information as a variable to a previous profile owner after a profile change, a policy rule having a memory size information that is allowable for all profiles on the eUICC as a variable, A policy rule having variable number information as a variable, a policy rule having a memory size information required for activating a profile, a policy rule having a type of an eUICC lock and an ICC lock status as a variable, a validity period information of an eUICC lock As a variable. EUICC for policy rule management and enforcement.
내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서,
상기 eUICC가 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 단계;
상기 eUICC가 정책 제어 기능을 통해 상기 정책 규칙들을 설정하는 단계; 및
상기 eUICC가 정책 시행 기능을 통해 상기 설정된 정책 규칙들을 실행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법.
A method for policy rule management and execution on an embedded UICC (euICC: Embedded Universal Integrated Circuit Card)
Defining the actions and conditions required for the eUICC to implement the policy and storing the policy rules including the policy rules for each profile and the policy rules for the eUICC;
The eUICC setting the policy rules through a policy control function; And
And the eUICC executing the set policy rules via a policy enforcement function.
내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서,
제1 외부 엔티티가, 정책 제어 기능을 통해 정책 규칙을 설정하는 단계; 및
제2 외부 엔티티가, 타겟이 되는 프로파일 또는 상기 eUICC 전체에 상기 설정된 정책 규칙이 적용되도록, 상기 설정된 정책 규칙에 대해 정책 시행 기능을 수행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법.
A method for policy rule management and execution on an embedded UICC (euICC: Embedded Universal Integrated Circuit Card)
The first external entity establishing a policy rule through a policy control function; And
And performing a policy enforcement function on the set policy rule such that the second external entity applies the set policy rule to the target profile or the entire eUICC.
제12항에 있어서,
상기 설정하는 단계에서, 상기 정책 제어 기능을 통해 정책 규칙이 설정될 때, 정책 제어 기능을 위해 미리 정의된 크레덴셜(Credential)에 기초하여 보안이 보장되는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 방법.
13. The method of claim 12,
Wherein, when the policy rule is set through the policy control function, security is secured based on a predefined credential (Credential) for the policy control function in the setting step. Way.
제12항에 있어서,
제1 MNO(Mobile Network Operator)에서 제2 MNO로 변경을 시도하는 경우,
상기 설정하는 단계는,
상기 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능을 통해 정책 규칙들을 확인하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 로딩 가능한 프로파일 ID에 상기 제2 MNO의 프로파일을 세팅하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 활성화 가능한 프로파일 개수 정보 및 전체 허용 가능한 프로파일 개수 정보를 확인하여 상기 제2 MNO의 프로파일의 설치 가능 여부를 확인하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보 및 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 확인하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 프로파일 관리 커맨드가 권한이 있는(Authorized) 개체로부터 수행되는지 인증된(Authenticated) 개체로부터 수행되는지를 확인하는 단계;
각 프로파일을 위한 정책 규칙을 통해, 상기 제1 MNO의 프로파일의 삭제가 허용되면, 상기 eUICC를 위한 정책 규칙을 통해, 상기 제2 MNO의 프로파일을 제외한 나머지 프로파일을 비활성화 또는 삭제하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 상기 제1 MNO에게 프로파일 변경 통지 여부를 확인하는 단계; 및
상기 각 프로파일을 위한 정책 규칙을 설정하는 단계를 포함하고,
상기 수행하는 단계는, 상기 제2 MNO는 프로파일 관리자 권한을 가진 개체를 통해 상기 정책 시행 기능으로 상기 설정된 정책 규칙을 적용하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 방법.
13. The method of claim 12,
When a change from the first MNO (Mobile Network Operator) to the second MNO is attempted,
Wherein the setting step comprises:
The second MNO verifying the policy rules via the policy control function through the entity having the profile access authority;
Setting a profile of the second MNO to a loadable profile ID through a policy rule for the eUICC;
Confirming whether the profile of the second MNO can be installed by checking the number of active profiles and the total number of allowable profiles through the policy rule for the eUICC;
Confirming with the policy rule for the eUICC the allowable memory size information for the entire profiles and the memory size information necessary for the profile to be activated;
Confirming through the policy rule for the eUICC whether the profile management command is performed from an authorized entity or an authenticated entity;
If the deletion of the profile of the first MNO is allowed through the policy rule for each profile, deactivating or deleting the remaining profiles except for the profile of the second MNO through the policy rule for the eUICC;
Confirming whether or not the first MNO is informed of a profile change through a policy rule for the eUICC; And
Setting policy rules for each of the profiles,
Wherein the step of performing comprises applying the set policy rule to the policy enforcement function through an entity having a profile manager authority to the second MNO.
제12항에 있어서,
eUICC 잠금이 걸려 있는 상황에서, 제1 MNO(Mobile Network Operator)에서 제2 MNO로 변경을 시도하는 경우,
상기 설정하는 단계는,
상기 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능으로 정책 규칙들을 확인하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 상기 eUICC가 잠금 상태인지를 확인하는 단계;
상기 eUICC를 위한 정책 규칙을 통해, 상기 eUICC의 잠금 상태가 유효 기간 정보를 확인하는 단계; 및
상기 제2 MNO로의 가입 변경을 거부하는 단계를 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 방법.


13. The method of claim 12,
When a change from the first MNO (Mobile Network Operator) to the second MNO is attempted in the state where the eUICC lock is established,
Wherein the setting step comprises:
The second MNO verifying policy rules with the policy control function via an entity having profile access authority;
Confirming whether the eUICC is in a locked state through a policy rule for the eUICC;
Confirming the validity period information of the lock status of the eUICC through the policy rule for the eUICC; And
Rejecting the subscription change to the second MNO. ≪ RTI ID = 0.0 > 11. < / RTI >


KR1020120138949A 2012-04-09 2012-12-03 Method and Embedded UICC for Management and Execution of Policy Rule KR101893934B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP18173940.0A EP3402235B1 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and euicc
PCT/KR2013/004527 WO2013176499A2 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and euicc
EP13794549.9A EP2854432B1 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and euicc
US14/403,076 US9674690B2 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and EUICC
US15/584,488 US10341869B2 (en) 2012-05-23 2017-05-02 Method for control and enforcement of policy rule and EUICC

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR1020120037005 2012-04-09
KR20120037005 2012-04-09
KR20120047824 2012-05-07
KR1020120047824 2012-05-07
KR1020120054822 2012-05-23
KR20120054822 2012-05-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020180100094A Division KR102006375B1 (en) 2012-04-09 2018-08-27 Method and Embedded UICC for Management and Execution of Policy Rule

Publications (2)

Publication Number Publication Date
KR20130114558A KR20130114558A (en) 2013-10-17
KR101893934B1 true KR101893934B1 (en) 2018-08-31

Family

ID=49634573

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020120138949A KR101893934B1 (en) 2012-04-09 2012-12-03 Method and Embedded UICC for Management and Execution of Policy Rule
KR1020180100094A KR102006375B1 (en) 2012-04-09 2018-08-27 Method and Embedded UICC for Management and Execution of Policy Rule

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020180100094A KR102006375B1 (en) 2012-04-09 2018-08-27 Method and Embedded UICC for Management and Execution of Policy Rule

Country Status (1)

Country Link
KR (2) KR101893934B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020184995A1 (en) * 2019-03-13 2020-09-17 삼성전자 주식회사 Method and device for changing euicc terminal

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703199B (en) * 2013-12-05 2018-05-11 华为终端(东莞)有限公司 Management method, relevant device and the system of universal embedded integrated circuit card
FR3018654B1 (en) * 2014-03-14 2017-07-07 Oberthur Technologies ON-SUB SUBSCRIBER IDENTITY MODULE SUITABLE FOR MANAGING COMMUNICATION PROFILES
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
KR102490497B1 (en) * 2015-12-28 2023-01-19 삼성전자주식회사 Method and apparatus for receiving/transmitting profile in communication system
KR20210101688A (en) * 2020-02-10 2021-08-19 삼성전자주식회사 Electronic device and method for processing profile policy rules of a embedded subscriber idnetity module in the electronic device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20110003580A1 (en) 2007-08-31 2011-01-06 Vodafone Group Plc Telecommunications device security
US20110158090A1 (en) 2009-12-31 2011-06-30 Yusun Kim Riley Methods, systems, and computer readable media for condition-triggered policies

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101234194B1 (en) 2006-08-28 2013-02-18 삼성전자주식회사 Apparatus and method for downloading of sim data in mobile communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110003580A1 (en) 2007-08-31 2011-01-06 Vodafone Group Plc Telecommunications device security
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20110158090A1 (en) 2009-12-31 2011-06-30 Yusun Kim Riley Methods, systems, and computer readable media for condition-triggered policies

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020184995A1 (en) * 2019-03-13 2020-09-17 삼성전자 주식회사 Method and device for changing euicc terminal
US11917413B2 (en) 2019-03-13 2024-02-27 Samsung Electronics Co., Ltd. Method and device for changing EUICC terminal

Also Published As

Publication number Publication date
KR20180100087A (en) 2018-09-07
KR102006375B1 (en) 2019-08-01
KR20130114558A (en) 2013-10-17

Similar Documents

Publication Publication Date Title
US10341869B2 (en) Method for control and enforcement of policy rule and EUICC
KR102006375B1 (en) Method and Embedded UICC for Management and Execution of Policy Rule
US10362485B2 (en) Delegated profile and policy management
US9414220B2 (en) Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
KR102040231B1 (en) Security and information supporting method and apparatus for using policy control in change of subscription to mobile network operator in mobile telecommunication system environment
EP2574098B1 (en) Managing mobile device applications in a wireless network
EP2574089B1 (en) Authentication procedures for managing mobile device applications
US10275607B2 (en) Location and time based mobile app policies
US10716005B2 (en) Managing applications across multiple management domains
CA2592702A1 (en) Use of configurations in device with multiple configurations
EP2789179B1 (en) Enhanced lifecycle management of security module
KR20140029139A (en) Method for managing shared files and subscriber identidy apparatus embedded in user terminal using the method
US11758385B2 (en) System and method for interoperability in remote provisioning architectures for embedded universal integrated circuit cards
CN103778379A (en) Managing application execution and data access on a device
US20070162980A1 (en) SYSTEM AND METHOD FOR PROVIDING CONTENT SECURITY IN UPnP SYSTEMS
KR101408276B1 (en) Security system and method of portable device control with rights management policy in based
KR102049377B1 (en) Method and Embedded UICC for Managing eUICC Status, and Device for Providing Communication Service using the eUICC
KR102012340B1 (en) Method and Enbedded UICC for Providing Policy Control Function

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant