KR102340461B1 - Method and apparatus for setting profile - Google Patents
Method and apparatus for setting profile Download PDFInfo
- Publication number
- KR102340461B1 KR102340461B1 KR1020200083488A KR20200083488A KR102340461B1 KR 102340461 B1 KR102340461 B1 KR 102340461B1 KR 1020200083488 A KR1020200083488 A KR 1020200083488A KR 20200083488 A KR20200083488 A KR 20200083488A KR 102340461 B1 KR102340461 B1 KR 102340461B1
- Authority
- KR
- South Korea
- Prior art keywords
- profile
- terminal
- module
- identifier
- message
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 명세서는 프로파일 설정 방법 및 장치에 관한 것으로, 본 명세서의 일 실시 예에 따르는 프로파일 설정 방법은, 제1 프로파일 중 적어도 일부를 제1 보안모듈로부터 제2 보안모듈로 이동할 것을 요청하는 프로파일 이동 요청을 수신하는 단계, 상기 제1 보안모듈에게 상기 제1 프로파일 중 적어도 일부를 요청하는 요청 메시지를 송신하는 단계, 상기 제1 보안모듈로부터 상기 제1 프로파일 중 적어도 일부를 수신하는 단계, 상기 수신한 상기 제1 프로파일 중 적어도 일부를 이용하여 제2 프로파일을 구성하는 단계, 상기 제2 프로파일을 상기 제2 보안모듈에게 송신하는 단계, 상기 제2 프로파일이 상기 제2 보안모듈에 설치된 경우 상기 제2 프로파일에 상응하는 보안값을 갱신하도록 요청하는 메시지를 AuC(Authentication Centre)에게 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신한 경우 제1 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 제2 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계 및 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 상기 AuC가 상기 K를 갱신 이전의 값으로 회복하도록 요청하는 메시지를 송신하는 단계를 포함할 수 있다.The present specification relates to a profile setting method and apparatus, and the profile setting method according to an embodiment of the present specification receives a profile movement request requesting to move at least a portion of a first profile from a first security module to a second security module Receiving, transmitting a request message for requesting at least a portion of the first profile to the first security module, receiving at least a portion of the first profile from the first security module, the received first constructing a second profile by using at least a part of one profile; transmitting the second profile to the second security module; corresponding to the second profile when the second profile is installed in the second security module Transmitting a message requesting to update the security value to the AuC (Authentication Center), when the AuC updates the security value corresponding to the second profile, transmitting a message requesting to delete the first profile; When the AuC fails to update the security value corresponding to the second profile, transmitting a message requesting deletion of the second profile, and when the AuC fails to update the security value corresponding to the second profile The AuC may include transmitting a message requesting to restore the K to the value before the update.
Description
본 명세서는 단말 내에 저장되는 프로파일의 설정 방법 및 장치에 관한 것이다.The present specification relates to a method and apparatus for setting a profile stored in a terminal.
UICC(Universal Integrated Circuit Card)는 단말에 삽입되어 사용되는 스마트카드이다. UICC는 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, 단문 메시지와 같은 개인정보를 저장한다. 단말이 GSM(Global System for Mobile Communications), WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution) 등과 같은 이동통신 네트워크에 접속할 때 UICC는 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), ISIM(IP Multimedia Services Identity Module) 등의 통신 애플리케이션이 탑재된다. 또한 UICC는 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.A UICC (Universal Integrated Circuit Card) is a smart card inserted into a terminal and used. UICC stores personal information such as network access authentication information, phone book, and short message of mobile communication subscribers. When a terminal accesses a mobile communication network such as Global System for Mobile Communications (GSM), Wideband Code Division Multiple Access (WCDMA), or Long Term Evolution (LTE), the UICC performs subscriber authentication and traffic security key generation to use secure mobile communications makes it possible The UICC is loaded with communication applications such as SIM (Subscriber Identity Module), USIM (Universal Subscriber Identity Module), and ISIM (IP Multimedia Services Identity Module) depending on the type of mobile communication network the subscriber accesses. In addition, UICC provides high-level security functions for loading various application applications such as e-wallet, ticketing, and e-passport.
종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조된다. 종래의 UICC는 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI(International Mobile Subscriber Identity), K(키) 값)가 사전 탑재되어 출고된다. 따라서 해당 이동통신 사업자는 제조된 UICC를 납품받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 단말에 UICC를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스를 이용할 수 있다. 가입자는 단말기 교체 시 UICC를 기존 단말기로부터 새로운 단말기에게로 이동 삽입함으로써 해당 UICC에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용할 수 있다.The conventional UICC is manufactured as a dedicated card for a specific mobile communication operator at the request of a specific mobile communication operator when manufacturing the card. In the conventional UICC, authentication information (eg, USIM application, IMSI (International Mobile Subscriber Identity), K (key) value) for network access of a corresponding operator is pre-loaded and shipped. Therefore, the mobile communication service provider receives the manufactured UICC and provides it to subscribers, and then, if necessary, manages the installation, modification, and deletion of applications within the UICC using technologies such as over-the-air (OTA). The subscriber can use the network and application services of the corresponding mobile communication operator by inserting the UICC into the owned terminal. The subscriber can use the authentication information, mobile communication phone number, personal phone book, etc. stored in the UICC as it is in the new terminal by moving the UICC from the old terminal to the new terminal when replacing the terminal.
UICC는 ETSI(European Telecommunications Standards Institute)가 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 폼 팩터(Form Factor) 측면을 살펴보면 가장 광범위하게 사용되고 있는 미니 심(Mini SIM)으로부터, 몇 년 전부터 사용되기 시작한 마이크로 심(Micro SIM), 그리고 최근에는 나노 심(Nano SIM)까지 점점 그 크기가 작아지고 있다. 이를 통해 단말의 소형화에 많은 기여를 하고 있지만, 최근 제정된 나노 심(Nano SIM)보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.UICC maintains international compatibility by defining its physical shape and logical function by ETSI (European Telecommunications Standards Institute). Looking at the aspect of the form factor that defines the physical shape, it ranges from the most widely used Mini SIM, to the Micro SIM, which has been used for several years, and, more recently, to the Nano SIM. It is getting smaller and smaller. Although this contributes a lot to the miniaturization of the terminal, it is expected that the UICC card with a smaller size than the recently enacted Nano SIM will be difficult to standardize due to the user's fear of loss. It is expected that further miniaturization will be difficult because a space for mounting the slot is required.
또한 지능형 가전제품, 전기/수도 미터기, CCTV(Closed Circuit Television) 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.In addition, a removable UICC card is available for M2M (Machine-to-Machine) devices that require mobile communication data network access without direct human manipulation in various installation environments such as intelligent home appliances, electricity/water meters, and CCTV (Closed Circuit Television) cameras. This is not a suitable situation.
이러한 문제점을 해결하기 위해, UICC의 기능 또는 이와 유사한 기능을 수행하는 보안 모듈을 단말 제조 시 단말에 내장하여, 종래의 착탈식 UICC를 대체하는 방식이 대두되고 있다. 하지만 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 착탈이 불가능하게끔 장착된다. 그러므로, 단말기가 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재할 수 없다. 또한 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.In order to solve this problem, a method of replacing the conventional detachable UICC by embedding a security module performing a function of the UICC or a similar function in the terminal when manufacturing the terminal is emerging. However, such a security module is mounted so that it cannot be detached inside the terminal when the terminal is manufactured. Therefore, unless the terminal is manufactured as a terminal exclusively for a specific mobile communication service provider, network access authentication information of a specific mobile communication service provider such as USIM's IMSI and K cannot be pre-loaded when the terminal is manufactured. In addition, such authentication information can be set only after the user who purchased the corresponding terminal signs up for a specific mobile communication service provider.
또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈은 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입하거나, 가입을 해지하거나, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다. 또한 사용자가 단말기를 새로 구입하는 경우 등의 다양한 사용 시나리오에 따라, 설치된 인증정보 및 저장된 사용자 데이터를 새로운 단말기로 안전하게 이동하는 것도 가능하여야 한다.In addition, unlike the conventional UICC card that was manufactured and distributed exclusively for a specific mobile communication operator, the newly introduced terminal built-in security module allows the user who purchased the terminal to sign up as a specific mobile operator, cancel the subscription, or use another operator. It should be able to safely and flexibly install and manage the authentication information of various mobile communication operators as subscription changes are performed. In addition, it should be possible to safely move installed authentication information and stored user data to a new terminal according to various usage scenarios, such as when a user purchases a new terminal.
본 명세서의 일부 실시 예는 효과적인 프로파일 설정 방법을 제공할 수 있다.Some embodiments of the present specification may provide an effective profile setting method.
본 명세서의 일 실시 예에 따르면, 프로파일 서버에 의해 수행되는 방법에 있어서, 제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하는 단계; 상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하는 단계; 및 상기 제2 프로파일을 상기 제2 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.According to an embodiment of the present specification, in a method performed by a profile server, a first message requesting to move part or all of a first profile from a first module of a first terminal to a second module of a second terminal receiving from the first terminal; generating a second profile using some or all of the first profile; and transmitting the second profile to the second terminal.
본 명세서의 일부 실시 예에 따르면 효과적으로 프로파일을 설정할 수 있다.According to some embodiments of the present specification, it is possible to effectively set a profile.
도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.
도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.
도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다.
도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.
도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.
도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.1 is a block diagram of a communication system according to an embodiment of the present specification.
2 is a flowchart of a profile setting process according to an embodiment of the present specification.
3 shows a data configuration in a terminal according to an embodiment of the present specification.
4 is a flowchart of a profile activation process according to an embodiment of the present specification.
5 is a flowchart of a profile setting process according to the first embodiment of the present specification.
6 is a flowchart of a profile setting process according to the second embodiment of the present specification.
7 is a block diagram of a profile provider according to some embodiments of the present specification.
8 is a block diagram of a profile manager according to some embodiments of the present specification.
9 is a block diagram of a terminal according to some embodiments of the present specification.
이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present specification will be described in detail with reference to the accompanying drawings.
실시 예를 설명함에 있어서 본 명세서가 속하는 기술 분야에 익히 알려져 있고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present specification belongs and are not directly related to the present specification will be omitted. This is to more clearly convey the gist of the present specification without obscuring the gist of the present specification by omitting unnecessary description.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically illustrated in the accompanying drawings. In addition, the size of each component does not fully reflect the actual size. In each figure, the same or corresponding elements are assigned the same reference numerals.
도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.1 is a block diagram of a communication system according to an embodiment of the present specification.
본 명세서의 일 실시 예에 따르는 통신 시스템은 단말(105, 106), 상기 단말(105, 106)에 내장된 단말내장 보안모듈(eSE; embedded Secure Element)(107,108), 프로파일 제공자(Profile Provider)(102), 프로파일 관리자(Profile Manager)(103, 104), 및 주소 검색서버(111)를 포함할 수 있다. 실시 예에 따라 주소 검색서버(111)는 생략될 수 있다.A communication system according to an embodiment of the present specification includes
보안모듈(107, 108)은 단말(105, 106)의 기판에 칩 형태로 부착되거나 기타 방식으로 내장될 수 있는 보안 모듈을 총칭하며, eUICC(embedded UICC)도 단말에 내장된 보안모듈의 한 종류이다. 상기 단말 내장 보안모듈(107, 108) 내에 프로파일(109, 110)이 소프트웨어 형태로 설치된다. 프로파일(109, 110)은 기존의 착탈식 UICC 한 장(또는 둘 이상)에 해당하는 정보를 담고 있는 소프트웨어 패키지이다. 예를 들어, 프로파일은 기존 UICC 한 장에 들어있는 하나 또는 복수의 애플리케이션 및 가입자 인증정보, 전화번호부 등 사용자 데이터 정보를 모두 포함하는 소프트웨어 패키지로 정의될 수 있다.The
프로파일 제공자(102)는 이통사(MNO; Mobile Network Operator)에 의해 직접 운영되거나, 또는 이통사와 완전한 신뢰 관계에 있는 다른 주체에 의해 운영될 수 있다. 프로파일 제공자(102)는 해당 이통사에 가입하는 가입자를 위한 프로파일의 생성 및 암호화, 그리고 암호화된 프로파일을 프로파일 관리자(103, 104)에게로 전달하는 역할을 수행한다. 프로파일 제공자(102)는 예를 들어 프로파일 제공 서버의 형태로 구현될 수 있다.The
프로파일 관리자(103, 104)는 특정한 단말내장 보안모듈(107, 108)에 대한 프로파일 관리를 수행한다. 스마트카드를 기반으로 하는 보안모듈의 기술 특성 상 단말(105, 106)이 사용자에게 판매되기 이전(일반적으로 단말(105, 106) 제조 시)에 동일한 값의 보안키 정보가 양측(단말내장 보안모듈(105, 106)과 프로파일 관리자(103, 104))에 설정되어야 하므로, 프로파일 관리자(103, 104)는 단말내장 보안모듈(105, 106)의 제조자 또는 단말 제조자에 의해 운영될 수 있을 것으로 예상된다. 프로파일 관리자(103, 104)는 예를 들어 프로파일 관리서버의 형태로 구현될 수 있다.The
프로파일 관리자(103, 104)는 프로파일 제공자(102)로부터 전달받은 암호화된 프로파일을 상응하는 단말내장 보안모듈(107, 108)에게로 안전하게 전송하여 해당 프로파일이 설치되도록 한다. 보안모듈(107, 108) 내에서 프로파일의 복호화 및 설치가 완료된 이후에는 프로파일 관리자(103, 104)는 프로파일의 활성화, 비활성화, 백업, 제거 등의 프로파일 관리 역할을 수행할 수 있다. 하나의 단말내장 보안모듈(107, 108)에는 해당 단말의 이통사 가입 현황에 따라 복수의 프로파일들이 설치될 수도 있으며, 이 경우 단말(105, 106)이 이동통신 네트워크에 접속할 때에는 설치된 프로파일들 중 어느 하나가 선택되어 사용된다.The
도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.2 is a flowchart of a profile setting process according to an embodiment of the present specification.
도 2는 제1 단말내장 보안모듈(107)로부터 제2 단말내장 보안모듈(108)에게로 프로파일을 이동시키는 요청이 수신된 후, 제1 단말내장 보안모듈(107)의 프로파일 정보가 백업되고, 제2 단말내장 보안모듈(108)에 설치가 가능하게끔 프로파일이 재구성되고, 재구성된 프로파일이 제2 단말내장 보안모듈(108)에 설치된 후, 설치 결과 및 AuC(Authentication Centre) 업데이트 결과에 따라 그에 맞는 처리가 실행되는 과정을 나타낸다.2 shows that after a request for moving a profile from the first built-in
단계 202에서, 프로파일 제공자(102) 또는 프로파일 관리자(103)는 사용자 또는 사용자 단말기로부터 프로파일 이동요청을 수신한다. 프로파일 이동요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN(Mobile Subscriber Integrated Services Digital Network-Number; 전화번호), 또는 IMSI(가입자인증모듈 식별자) 중 하나 이상을 더 포함할 수 있다. 이후 프로파일 -관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다.In
이후 단계 203에서, 제1 단말내장 보안모듈(107)에 설치된 제1 프로파일(109)은 암호화되어 프로파일 제공서버에게로 전송되고 백업 된다. 이때 제1 단말(105), 예를 들어 제1 단말내장 보안모듈(107)은 프로파일 제공자(102) 인증서의 공개 키를 사용하여 제1 프로파일(109)을 암호화할 수 있다. 또는 변형 예에 따르면, 제1 단말(105)의 제1 단말내장 보안모듈(107)은 암복호화용 대칭 키를 직접 생성하여 해당 암복호화용 대칭 키를 이용해 제1 프로파일(109)을 암호화하여 전달하고, 해당 암복호화용 대칭 키 값은 프로파일 제공자(102) 인증서의 공개 키로 암호화하여 프로파일 제공자(102)에게 전달할 수 있다.After that, in
이때 제1 단말(105)은 제1 프로파일(109)의 내용 전체를 암호화하여 전송할 수도 있다. 변형 예에 따르면, 제1 단말(105)은 제1 프로파일(109)의 내용 중 특히 보안에 민감한 USIM의 인증키 (K)와 같은 값들은 제외하고 주로 전화번호부 같은 사용자 데이터만을 암호화하여 전송할 수 있다. 이 경우 전송되지 않은 내용들은 프로파일 제공자(102)가 후술하는 단계 204에서 추가할 수 있다. 다른 변형 예에 따르면, 필요에 따라 제1 프로파일(109)에 포함된 애플리케이션 및 데이터 중에서 제2 단말내장 보안모듈(108)에게로 이동될 대상을 사용자가 선택할 수도 있다.In this case, the
도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.3 shows a data configuration in a terminal according to an embodiment of the present specification.
도 3을 참조하면 단말(300)은 단말 식별자(302)를 보유한다. 단말(300)에 내장된 eSE(310)는 eSE 식별자(303)를 보유한다. eSE(310)는 프로파일(320)을 저장한다.Referring to FIG. 3 , the terminal 300 holds the
프로파일(320)은 프로파일 식별자(304)를 포함한다. 프로파일(320) 내에는 USIM(330)이 저장된다. USIM(330)은 IMSI(307) 및 K(308)를 저장한다. 또한 프로파일(320)은 해당 프로파일(320)이 다른 단말내장 보안모듈에게로 비정상적으로 복사/복제되는 경우에는 동작하지 않도록 추가적 값들(305, 306)을 더 포함한다. 우선 프로파일(320)은 자신(320)이 설치될 단말내장 보안모듈의 식별자(eSE ID)(305)를 더 포함할 수 있다. eSE ID(305) 대신 단말의 식별자(Terminal ID)가 사용되거나 eSE ID(305)와 함께 단말 식별자가 사용될 수도 있다. 또한 단말 식별자와 eSE ID(305)의 조합이 활용될 수도 있다. 이하에서는 설명의 편의를 위해 eSE ID(305)만이 사용되는 예를 설명한다.
프로파일(320)은 또한 서명값(306)을 더 포함할 수 있다. 만약 다른 단말내장 보안모듈로의 비정상적 복제를 위해 제3 자에 의해 상기 단말내장 보안모듈 식별자(305) 값이 변조되거나 USIM(330)이 비정상적으로 복제되는 경우 상기 서명값(306)을 이용해 즉시 파악이 가능하다. 서명값(306)은 상기 프로파일 식별자(304), 상기 단말내장 보안모듈 식별자 및/또는 단말기 식별자 값(305), USIM(330)의 IMSI(307) 및/또는 K(308)에 대해 프로파일 제공자가 디지털 서명을 수행하여 생성할 수 있다.
예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.For example, the
<수학식><Equation>
서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307) )Signature value(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307) )
서명값(306)의 생성을 위해 프로파일 식별자(304), eSE ID(305), IMSI(307)를 모두 활용하는 방식에 따르면 서명값(306) 점검을 통해 프로파일(320)의 비정상적 복제 및 USIM(330)의 비정상적 복제를 모두 방지할 수 있다.According to the method of utilizing all of the
변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 eSE ID(305) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.According to a variant, only the
<수학식><Equation>
서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) )Signature value (306) = RSAwithSHA1 ( Profile ID (304) | eSE ID (305) )
이 경우 프로파일(320)의 비정상적 복제를 막을 수 있지만 USIM(330)의 비정상적 복제는 막을 수 없다.In this case, the abnormal replication of the
다른 변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 IMSI(307) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.According to another modification, only the
<수학식><Equation>
서명값(306) = RSAwithSHA1(Profile ID(304) | IMSI(307) )Signature value(306) = RSAwithSHA1(Profile ID(304) | IMSI(307) )
이 경우 USIM(330)의 비정상적 복제를 막을 수 있지만 프로파일(320)의 비정상적 복제는 막을 수 없다.In this case, the abnormal replication of the
도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다. 단말(300)은 도 4의 과정에 따라 프로파일을 활성화하고, 이러한 과정에 따라 프로파일 및/또는 USIM의 비정상적 복제를 감지해낼 수 있다.4 is a flowchart of a profile activation process according to an embodiment of the present specification. The terminal 300 may activate the profile according to the process of FIG. 4 , and detect abnormal duplication of the profile and/or USIM according to this process.
단계 402에서 단말내장 보안모듈(310)은 프로파일을 선택한다. 예를 들어 사용자가 단말의 터치 스크린이나 키 패드를 이용해 특정 프로파일을 선택하는 경우 그에 따라 단말내장 보안모듈(310)이 프로파일을 선택할 수 있다. 다른 예에 따르면, 단말(300)이 부팅되거나, 비행기 모드에서 통신을 사용하는 모드로 전환된 후 단말내장 보안모듈(310)이 자동적으로 프로파일을 선택할 수도 있다. 기타 방식에 따라 단말내장 보안모듈(310)은 저장된 프로파일 중 적어도 하나를 선택한다.In
단계 403에서 단말내장 보안모듈(310)은 선택된 프로파일 내의 단말내장 보안모듈 식별자 값이 맞는지 검증한다. 상술한 바와 같이 단말내장 보안모듈 식별자 대신 단말 식별자가 사용되거나, 단말내장 보안모듈 식별자와 단말 식별자의 조합이 사용될 수도 있다.In
검증 결과 단말내장 보안모듈 식별자 값이 틀린 경우 과정은 단계 404로 진행한다. 단계 404에서 단말내장 보안모듈(310)은 선택된 프로파일을 사용하지 않는다. 단말내장 보안모듈(310)은 선택된 프로파일을 폐기할 수도 있다. 추후 단말내장 보안모듈(310)은 다른 프로파일을 선택하여 같은 과정을 반복할 수 있다. 다만 검증 결과 틀린 식별자를 가지는 프로파일은 사용하지 않는다. 검증 결과 단말내장 보안모듈 식별자 값이 맞는 경우 과정은 단계 405로 진행한다.As a result of the verification, if the terminal built-in security module identifier value is incorrect, the process proceeds to step 404. In
단계 405에서 단말내장 보안모듈(310)은 프로파일 내의 서명값을 검증한다. 서명값이 옳은 것으로 검증되면 과정은 단계 406으로 진행하여 단말내장 보안모듈(310)은 해당 프로파일을 사용한다. 서명값이 틀린 것으로 판단되면 과정은 단계 404로 진행하여 마찬가지로 단말내장 보안모듈(310)은 해당 프로파일을 사용하지 않고 폐기할 수 있다(404).In
도 2로 돌아와서, 단계 204에서 프로파일제공자(102)는 전달받은 제1 프로파일(109)의 데이터를 이용해 제2 프로파일(110)을 재구성한다.Returning to FIG. 2 , in
도 3 및 도 4를 참조하여 상술한 불법복제 방지 기능을 사용하는 경우 프로파일 제공자(102)는 단계 204의 프로파일 재구성을 위해 제1 프로파일(190)의 제1 단말내장 보안모듈(107)의 식별자 값을 제2 단말내장 보안모듈(108)의 식별자 값으로 대체하고, 서명값도 그에 맞는 값으로 다시 생성하여 프로파일을 재구성하여야 한다.When using the above-described anti-piracy function with reference to FIGS. 3 and 4 , the
또한 이때 재구성된 제2 프로파일(110)이 제2 단말내장 보안모듈(108) 내에 성공적으로 설치되었을 때, 제1 단말내장 보안모듈(107)에 기 설치되었던 제1 프로파일은 반드시 삭제되거나 사용될 수 없도록 처리되어야 한다. 만약 기술적인 오류 또는 악의적인 의도에 의해 제1 프로파일(109)이 삭제되지 않는 경우 제1 프로파일(109)의 비정상적인 사용을 방지하기 위해, 단계 204에서 프로파일 제공자(102)는 제2 단말내장 보안모듈에 설치될 제2 프로파일(110)의 USIM 인증키 K 값을 사용하여 제2 프로파일을 생성할 수 있다. 제2 프로파일(110)의 K 값은 제1 프로파일(109)의 K값과 다른 값이 될 수 있다. 또한 프로파일 제공자(102)는 해당 이통사의 AuC에게 제1 프로파일(109)의 K 값을 제2 프로파일(110)의 K 값으로 업데이트하도록 요청하는 요청 메시지를 전달할 수 있다. 그에 따라 AuC는 프로파일에 상응하는 K값을 갱신할 수 있다. 따라서 만약 제1 단말내장 보안모듈(107)에 설치되었던 제1 프로파일(109)이 삭제되지 않더라도, AuC의 K 값이 변경되었으므로 제1 단말(105)이 제1 프로파일(109)의 USIM을 이용하여 3GPP 네트워크에 접속하는 것이 불가능해 진다. AuC는 제1 단말(105)로부터 제1 프로파일(109)에 기반한 접속 승인 요청을 받으면 AuC에 저장된 K값을 사용하여 인증을 시도하고, 이 경우 AuC에 저장된 K값은 제2 프로파일(110)에 해당되는 값으로 갱신되었으나, 제1 단말(105)은 종래의 K값을 이용해 접속을 시도하므로 접속이 실패한다.In addition, when the reconfigured
단계 205에서 재구성된 제2 프로파일(110)은 제2 단말내장 보안모듈(108)에 설치된다. 설치 결과는 프로파일 제공자(102)와 프로파일 관리자(103, 104)에게로 전달된다.The
설치 결과가 실패인 경우 과정은 종료된다. 따라서 제1 단말(105)에 설치된 제1 프로파일(109)은 그대로 유지되며 프로파일을 이동 요청하기 이전 상태로 유지된다.If the installation result is failure, the process ends. Accordingly, the
반면에 제2 프로파일(110)의 설치 결과가 성공인 경우 과정은 단계 206으로 진행한다. 단계 206에서 프로파일 제공자(102)는 AuC에게 K 값 갱신 요청을 송신한다. AuC는 K 값 갱신을 수행하고, 그 갱신 결과를 프로파일 제공자(102)에게 제공한다.On the other hand, if the installation result of the
갱신 결과가 성공인 경우 과정은 단계 208로 진행하여 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 요청하는 메시지를 송신한다. 그에 따라 제1 단말(105)은 제1 프로파일(109)을 삭제한다. 전술된 바와 같이, 단계 208에서 오류 또는 악의적인 의도에 의해 혹시 제1 프로파일(109)이 삭제되지 않더라도, 단계 206에서 AuC가 K 값 갱신을 완료하였기 때문에 제1 프로파일(109)을 사용하여 접속하는 것은 불가능하다.If the update result is successful, the process proceeds to step 208 where the
반면에 만약 단계 206에서 AuC 갱신 과정이 실패한 경우, 과정은 단계 207로 진행한다. 단계 207에서 프로파일 제공자(102)는 제2 단말(106)에게 제2 프로파일(110)을 삭제하도록 요청하는 메시지를 송신한다. 이 메시지를 수신한 제2 단말(106)은 제2 프로파일(110)을 삭제하여 프로파일의 이동이 요청되기 이전 상태로 복귀 한다. 또한 이때 오류 또는 악의적인 의도에 의해 제2 단말(106)에서 제2 프로파일(110)이 삭제되지 않더라도, 단계 206에서 AuC의 갱신 과정이 제대로 수행되지 않았으므로 제2 프로파일(110)을 이용해서 통신망에 접속하는 것은 불가능하다.On the other hand, if the AuC update process fails in
위와 같은 과정을 통해 제1 단말(105)로부터 제2 단말(106)에게로 프로파일의 안전한 이동이 가능해지며, 만약 이동하는 도중 중간 단계 어느 한 곳에서 실패가 발생하는 경우 다시 처음 상태로 원상복귀 되는 트랜잭션 처리가 보장된다.Through the above process, it is possible to safely move the profile from the
도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.5 is a flowchart of a profile setting process according to the first embodiment of the present specification.
도 5의 실시 예는 도 1의 시스템에서 수행될 수 있다. 단계 505에서 MNO(502)는 사용자(500)로부터 프로파일 이동 요청 메시지를 수신한다. 도 2를 참조하여 상술한 바와 같이 프로파일 이동 요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동 요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN, 또는 IMSI 중 하나 이상을 더 포함할 수 있다.The embodiment of FIG. 5 may be performed in the system of FIG. 1 . In
단계 510에서 MNO(502)와 사용자(500)가 사용자 인증을 수행한다. 올바르지 않은 사용자로부터의 요청을 차단하기 위한 절차이다. 사용자 인증이 성공하면 이후의 과정이 수행된다.In
단계 515에서 MNO(502)는 수신한 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.In
단계 520에서 프로파일 제공자(102)는 이동 대상이 되는 프로파일이 현재 저장돼 있는 제1 단말(105)의 제1 단말내장 보안모듈(107)에 대한 프로파일 관리자의 주소를 검색하기 위해 주소 검색 서버(111)에 주소를 조회한다. 주소 검색 서버(111) 대신 다른 형태의 주소 검색 인터페이스 또는 주소 저장 장치가 활용될 수도 있다. 주소 검색 서버(111)는 DNS(Domain Name Service) 서버와 같은 분산형 서버의 형태로 구현될 수도 있다. 프로파일 제공자(102)가 각 단말내장 보안모듈에 상응하는 주소를 직접 저장하여 관리하는 변형 예도 고려할 수 있다. 이 경우 프로파일 제공자(102)는 외부 통신 없이 제1 프로파일 관리자(103)의 주소를 획득할 수 있다. 여기서 주소는 예를 들어 IP 주소 및/또는 도메인 주소의 형태를 가질 수 있다.In
단계 525에서 프로파일 제공자(102)는 획득한 주소를 이용하여 제1 프로파일 관리자(103)에게 프로파일 백업 요청 메시지를 송신한다. 프로파일 백업 요청 메시지는 이동 대상인 제1 프로파일(109)의 식별자, 제1 단말내장 보안모듈(107)의 식별자(또는 제1 단말(105)의 식별자) 및 프로파일 제공자(102)의 인증서를 포함할 수 있다. 프로파일 제공자(102)의 인증서는 일부 필드에 MNO(502)의 식별자를 포함하고, 이를 기반으로 서명이 수행될 수 있다.In
단계 530에서 제1 프로파일 관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다. 제1 프로파일 관리자(103)는 수신한 프로파일 백업 요청 메시지로부터 목적지인 제1 단말(105)의 식별자 또는 그에 상응하는 제1 단말내장 보안모듈(107)의 식별자를 획득할 수 있으며, 이를 통해 프로파일 백업 요청 메시지가 전달될 목적지를 식별할 수 있다. 특히 단계 515를 통해 MSISDN 값이 전달되는 경우, SMS 메시지를 이용하여 프로파일 백업 요청 메시지를 단말에 전송할 수 있다. 단계 530에서 전달되는 프로파일 백업 요청 메시지는 제1 프로파일(109)의 식별자 및 프로파일 제공자(102)의 인증서를 포함할 수 있다.In
단계 535에서 제1 단말(105)은 수신한 프로파일 백업 요청 메시지에 따라 프로파일을 암호화한다. 제1 단말(105)의 제1 단말내장 보안모듈(107)은 수신한 프로파일 백업 요청 메시지로부터 대상 프로파일(109)의 식별자를 획득할 수 있다. 제1 단말내장 보안모듈(107)은 해당 프로파일(109) 중 적어도 일부를 암호화한다. 프로파일을 암호화하는 구체적인 과정은 도 2를 참조하여 상술한 바와 같다.In
단계 540에서 제1 단말(105)은 제1 프로파일 관리자(103)에게 암호화된 프로파일을 송신한다. 다만 프로파일 관리자의 인증서에 포함된 MNO 식별자와 프로파일(109)에 포함된 MNO 식별자가 동일하고 인증서가 정당한 인증서인 경우에만 단계 535의 암호화 및 단계 540의 전달 과정이 수행될 것이다.In
단계 545에서 제1 프로파일 관리자(103)는 프로파일 제공자(102)에게 백업된 프로파일을 전달한다.In
단계 550에서 프로파일 제공자(102)는 전달받은 프로파일 및 새로운 K 값 등을 사용하여 제2 프로파일(110)을 구성한다. 제2 프로파일(110)의 구성 과정은 도 2 내지 도 4를 참조하여 상술한 바와 같다. 단계 555에서 프로파일 제공자(102)는 주소 검색 서버를 통해 제2 프로파일을 전달받을 제2 단말내장 보안모듈(108)에 상응하는 프로파일 관리자(104)의 주소를 조회한다. 주소 조회 과정은 단계 520의 방식과 유사하다. 단계 520의 과정과 마찬가지로 프로파일 제공자(102)가 주소 정보를 직접 보유하는 경우 외부 통신 없이 주소 획득이 수행될 수도 있다.In
단계 560에서 프로파일 제공자(102)는 제2 프로파일 관리자(104)를 통해 제2 단말(106)의 제2 단말내장 보안모듈(108)에 제2 프로파일(110)을 설치한다. 제2 프로파일(110)은 제1 프로파일(109)과 비슷한 방식으로 암호화될 수 있다. 설치가 성공하는 경우 이후의 과정이 수행된다.In
단계 565에서 프로파일 제공자(102)는 MNO(502)의 AuC에게 해당 프로파일에 상응하는 K 값 갱신을 요청하는 요청 메시지를 송신한다. 단계 570에서 AuC는 프로파일 제공자(102)에게 K 값 갱신 결과를 통보한다. K 값 갱신이 성공한 경우 단계 575에서 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 하는 요청 메시지를 송신한다. K 값 갱신이 실패한 경우 제2 프로파일(110)의 삭제 절차가 수행될 것이다.In
도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.6 is a flowchart of a profile setting process according to the second embodiment of the present specification.
도 6의 실시 예는 도 5의 실시 예와 유사하지만, 제1 단말(105)로부터 프로파일 이동이 트리거되는 점에서 차이가 있다.The embodiment of FIG. 6 is similar to the embodiment of FIG. 5 , but is different in that the profile movement is triggered from the
제1 단말(105)은 사용자 입력 기타 사유에 따라 제1 프로파일(109)을 제2 단말(106)의 제2 단말내장 보안모듈(108)에게로 이동하려고 한다. 단계 605에서 제1 단말(105)은 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 관리자의 주소를 검색한다. 상술한 바와 같이 제1 단말(105)이 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.The
단계 610에서 제1 단말은 획득된 주소를 이용해 제1 프로파일 관리자(103)에게 프로파일 이동 요청 메시지를 송신한다. 프로파일 이동 요청 메시지는 예를 들어 제1 단말내장 보안모듈(107)의 식별자, 이동 대상 프로파일의 식별자(예를 들어 Profile ID, MSISDN, 또는 IMSI), 및 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다.In
단계 615에서 제1 프로파일 관리자(103)는 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 제공자(102)의 주소를 검색한다. 상술한 바와 같이 제1 프로파일 관리자(103)가 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.In
단계 620에서 제1 프로파일 관리자(103)는 전달받은 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.In
이후 단계 620 내지 단계 675의 과정은 도 5의 단계 520 내지 단계 575의 과정과 동일하거나 유사하므로 여기서는 자세한 설명을 생략한다.Since the processes of
도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.7 is a block diagram of a profile provider according to some embodiments of the present specification.
본 명세서의 일 실시 예에 따르는 프로파일 제공자는 통신부(710) 및 제어부(720)를 포함한다.The profile provider according to an embodiment of the present specification includes a
통신부(710)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(710)는 프로파일 이동 요청 메시지를 수신하고 프로파일 백업 요청 메시지를 송신할 수 있다. 통신부(710)는 AuC에게 K값 갱신을 요청하는 메시지를 송신하고 그에 대한 결과 메시지를 수신할 수 있다. 또한 통신부(710)는 암호화된 프로파일을 송수신할 수 있다.The
제어부(720)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 제공자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(720)는 암호화된 프로파일을 복호화하거나 암호화 이전의 프로파일을 암호화할 수 있다. 도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.The
본 명세서의 일 실시 예에 따르는 프로파일 관리자는 통신부(810) 및 제어부(820)를 포함한다.The profile manager according to an embodiment of the present specification includes a
통신부(810)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(810)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(810)는 암호화된 프로파일을 송수신할 수 있다.The
제어부(820)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 관리자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다.The
도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.9 is a block diagram of a terminal according to some embodiments of the present specification.
본 명세서의 일 실시 예에 따르는 단말은 통신부(910) 및 제어부(920)를 포함한다. 제어부(920)는 단말내장 보안모듈(930)을 포함할 수 있다.The terminal according to an embodiment of the present specification includes a
통신부(910)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(910)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(910)는 암호화된 프로파일을 송수신할 수 있다.The
제어부(920)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 단말이 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(920)는 프로파일을 단말내장 보안모듈(930)에 설치하거나 제거할 수 있다. 또한 제어부(920)는 프로파일을 암호화하거나 복호화할 수 있다. 단말내장 보안모듈(930)이 수행할 수 있는 동작 중 단말내장 보안모듈(930) 외부에서 수행되어도 무방한 동작은 단말내장 보안모듈(930) 외부에서 수행될 수도 있다.The
착탈식 UICC를 사용하는 종래 기술에서는 제1 단말을 제2 단말로 교체하고자 할 때, 제1 단말에서 UICC를 탈거하여 제2 단말에 삽입함으로써 그 목적이 이루어지며, 물리적인 카드를 이동시키는 것이므로 두 단말 간 카드 복제 또는 중복 사용에 대한 문제가 존재하지 않는다.In the prior art using a removable UICC, when the first terminal is to be replaced with the second terminal, the purpose is achieved by removing the UICC from the first terminal and inserting it into the second terminal, and since the physical card is moved, the two terminals There is no problem with card duplication or duplicate use between cards.
반면 서로 다른 두 개의 단말 및 단말내장 보안모듈 사이에서 기존의 UICC 한 장에 해당하는 소프트웨어 프로파일을 네트워크를 통해 이동시키는 사용 환경에서는 두 단말 간 프로파일의 불법복제 또는 중복 사용에 대한 문제점이 생긴다. 또한 프로파일의 소프트웨어적인 이동을 위해 제1 단말로부터 제2 단말에게로 프로파일을 복사하고 제1 단말의 프로파일을 삭제하는 중간 과정에서 실패가 발생하는 경우, 양쪽 단말기에서 모두 해당 프로파일을 사용할 수 있게 되거나 아니면 모두 다 사용할 수 없게 되는 오류 상황이 발생할 수 있다.On the other hand, in a usage environment in which a software profile corresponding to one existing UICC is moved through a network between two different terminals and a built-in terminal security module, there arises a problem of illegal duplication or duplicate use of the profile between the two terminals. In addition, if a failure occurs in the middle process of copying the profile from the first terminal to the second terminal and deleting the profile of the first terminal for software movement of the profile, the profile can be used in both terminals or An error situation may occur where all of them become unavailable.
본 명세서의 일부 실시 예들에 따르면 사용자가 새로운 단말을 구입하거나 또는 기존 단말을 교체하고자 할 때, 기 가입된 프로파일을 제1 단말로부터 제2 단말에게로 안전하게 이동할 수 있다. 또한 이동 과정이 끝까지 완료된 경우에는 제2 단말의 제2 프로파일만 사용이 가능하며 완료 전 어느 한곳에서 실패가 발생한 경우에는 원상복구 되어 다시 제1 단말의 제1 프로파일만 사용이 가능하도록 해주는 트랜잭션(All or Nothing) 처리 방법이 제공된다. 이때 이동할 수 있는 대상은 이통사가 프로파일의 초기 설치 시 포함시킨 애플리케이션뿐만 아니라, 나중에 추가적으로 설치된 애플리케이션(예: NFC 뱅킹/카드 애플리케이션 등), 그리고 사용자에 의해 추가된 데이터(예: 전화번호부)를 더 포함할 수 있다. 단말에서 카드 탈거 또는 삽입 시 카드 내 모든 데이터가 카드와 함께 전부 옮겨지는 기존 착탈식 하드웨어 UICC와는 달리, 본 명세서의 일부 실시 예에 따르면 이통사 또는 사용자의 선택에 따라 전체 또는 선택된 일부가 백업 및 이동될 수 있다.According to some embodiments of the present specification, when a user purchases a new terminal or wants to replace an existing terminal, the previously subscribed profile can be safely moved from the first terminal to the second terminal. In addition, when the movement process is completed to the end, only the second profile of the second terminal can be used, and if a failure occurs in any one place before completion, it is restored to its original state and only the first profile of the first terminal can be used again. or Nothing) processing method is provided. In this case, the target that can be moved includes not only the applications included by the mobile operator during initial installation of the profile, but also additionally installed applications (eg, NFC banking/card applications, etc.) and data added by the user (eg, phone book). can do. Unlike the existing removable hardware UICC, in which all data in the card is moved together with the card when the card is removed or inserted in the terminal, according to some embodiments of the present specification, all or selected parts can be backed up and moved according to the selection of the mobile operator or the user. have.
백업된 제1 프로파일은 제2 단말내장 보안모듈에 설치가 가능하도록 프로파일 제공서버에 의해 내용이 추가되거나 변경되어 제2 프로파일로 재구성된다. 백업 시 USIM의 K 값과 같은 보안정보는 백업대상에서 제외하여 백업된 프로파일이 유출되는 경우에도 보안피해를 최소화할 수 있다.The content of the backed-up first profile is added or changed by the profile providing server so that it can be installed in the second terminal built-in security module and reconfigured into the second profile. During backup, security information such as the K value of USIM is excluded from the backup target, so that security damage can be minimized even if the backed-up profile is leaked.
프로파일 재구성 단계에서 단말내장 보안모듈 식별자 필드를 제2 단말내장 보안모듈 식별자로 업데이트하는 방식으로 새로 생성되는 제2 프로파일이 제2 단말내장 보안모듈에서만 동작하게끔 하여 프로파일의 비정상적 복제를 방지하고, 또한 AuC가 관리하는 K 값을 변경하여 제2 프로파일을 생성함으로써 제1 단말내장 보안모듈에서 제1 프로파일이 삭제되지 않는 경우에도 비정상적 사용이 불가능하도록 하는 등의 보안 메커니즘을 제공한다.In the profile reconfiguration step, by updating the terminal built-in security module identifier field with the second terminal built-in security module identifier, the newly created second profile operates only on the second terminal built-in security module to prevent abnormal duplication of the profile, and also AuC A security mechanism is provided, such as preventing abnormal use even if the first profile is not deleted from the first terminal built-in security module by creating the second profile by changing the K value managed by .
본 명세서의 일부 실시 예에 따르면 프로파일의 내용 중 보안에 민감한 정보(예: USIM 애플리케이션의 K 값)는 백업을 하지 않고 프로파일 제공서버에서 프로파일을 재구성할 때 해당 값을 추가하여 유출에 따른 피해를 최소화할 수 있다. 본 명세서의 일부 실시 예에 따르면 백업/이동할 애플리케이션 및 데이터를 대상을 사용자, 또는 관리자가 설정할 수 있다.According to some embodiments of the present specification, security-sensitive information (eg, the K value of the USIM application) among the contents of the profile is not backed up and the corresponding value is added when the profile is reconfigured in the profile providing server to minimize damage caused by leakage can do. According to some embodiments of the present specification, a user or an administrator may set a target for applications and data to be backed up/moved.
상술한 바와 같이 프로파일의 이동 시 새로운 단말내장 보안모듈에게로 프로파일 복사가 성공되면 기존 단말내장 보안모듈에서는 해당 프로파일이 삭제되어야 하는데, 오류 또는 악의적인 조작에 의해 해당 프로파일이 삭제가 되지 않아 동일한 프로파일이 두 개의 단말기에 이중으로 존재하는 경우를 대비하여야 한다. 본 명세서의 일부 실시 예에 따르면 프로파일 제공자가 프로파일을 재구성할 때 USIM의 K 값을 변경하고 이를 AuC에 반영하여, 기존 프로파일을 이용해 통신망에 접속하는 것을 차단할 수 있다.As described above, if the profile copy to the new built-in security module is successful when moving the profile, the corresponding profile must be deleted from the existing built-in security module. It should be prepared for the case of dual existence in two terminals. According to some embodiments of the present specification, when the profile provider reconfigures the profile, the K value of USIM is changed and this is reflected in AuC, so that access to the communication network using the existing profile can be blocked.
상술한 바와 같이 프로파일이 허가 없이 다른 단말내장 보안모듈로 복제되는 것 방지할 필요가 있다.As described above, it is necessary to prevent the profile from being copied to another terminal's built-in security module without permission.
본 명세서의 일부 실시 예에 따르면 프로파일 내에 해당 프로파일이 설치될 단말내장 보안모듈의 식별자값(eSEID)과 그에 대한 서명값을 추가하여, 다른 단말내장 보안모듈에서는 설치 및 작동이 되지 않도록 처리할 수 있다. 서명값의 목적은 식별자 값의 변조를 방지하는 것이고, 서명값은 프로파일 식별자(ProfileID)와 보안모듈 식별자(eSEID) 값 그리고 IMSI과 같은 프로파일 내 중요한 파라미터들을 연접하고, 프로파일 제공서버의 인증서 개인키로 서명하는 방식, 또는 이와 유사한 방식으로 생성할 수 있다. 정상적인 프로파일 이동 시에는 프로파일 제공자가 해당 값을 변경한 후 재 서명을 수행할 수 있다.According to some embodiments of the present specification, by adding the identifier value (eSEID) of the terminal built-in security module to which the corresponding profile is to be installed and the signature value thereof in the profile, installation and operation in other terminal built-in security modules may be prevented. . The purpose of the signature value is to prevent falsification of the identifier value, and the signature value connects important parameters in the profile such as profile identifier (ProfileID), security module identifier (eSEID) and IMSI, and is signed with the certificate private key of the profile providing server. It can be created in this way, or in a similar way. When moving a normal profile, the profile provider can change the value and then re-sign.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). It creates a means to perform functions. These computer program instructions may also be stored in a computer-usable or computer-readable memory which may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory. It is also possible that the instructions stored in the flow chart block(s) produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s). The computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in the flowchart block(s).
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in blocks to occur out of order. For example, two blocks shown one after another may be performed substantially simultaneously, or the blocks may sometimes be performed in the reverse order according to a corresponding function.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~ unit' used in this embodiment means software or hardware components such as FPGA or ASIC, and '~ unit' performs certain roles. However, '-part' is not limited to software or hardware. '~unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors. Thus, as an example, '~' refers to components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and '~ units' may be combined into a smaller number of components and '~ units' or further separated into additional components and '~ units'. In addition, components and '~ units' may be implemented to play one or more CPUs in a device or secure multimedia card.
본 명세서가 속하는 기술분야의 통상의 지식을 가진 자는 본 명세서가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 명세서의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 명세서의 범위에 포함되는 것으로 해석되어야 한다.Those of ordinary skill in the art to which this specification belongs will be able to understand that the present specification may be embodied in other specific forms without changing the technical spirit or essential features thereof. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. The scope of the present specification is indicated by the claims described later rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts are included in the scope of the present specification. should be interpreted
한편, 본 명세서와 도면에는 본 명세서의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 명세서의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 명세서의 권리의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 명세서의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.On the other hand, in the present specification and drawings, preferred embodiments of the present specification have been disclosed, and although specific terms are used, these are only used in a general sense to easily explain the technical content of the present specification and help the understanding of the invention, It is not intended to limit the scope of the rights in the specification. It will be apparent to those of ordinary skill in the art to which this specification pertains that other modifications based on the technical spirit of the present specification may be implemented in addition to the embodiments disclosed herein.
Claims (22)
제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하는 단계;
상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하는 단계;
상기 제2 프로파일을 상기 제2 단말에게 전송하는 단계; 및
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치된 경우, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 제 3 메시지를 인증 서버에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.A method performed by a profile server, comprising:
Receiving a first message from the first terminal requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal;
generating a second profile using some or all of the first profile;
transmitting the second profile to the second terminal; and
and when the second profile is successfully installed in the second module, transmitting a third message requesting to update a security value corresponding to the second profile to the authentication server.
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 방법.According to claim 1,
The method of claim 1, wherein the first message includes part or all of the first profile.
상기 제1 단말에게 상기 제1 프로파일의 일부 또는 전부를 요청하는 제2 메시지를 전송하는 단계; 및
상기 제1 단말로부터 상기 제1 프로파일의 일부 또는 전부를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.According to claim 1,
transmitting a second message requesting part or all of the first profile to the first terminal; and
The method further comprising the step of receiving a part or all of the first profile from the first terminal.
상기 보안 값이 성공적으로 갱신되면, 상기 제1 프로파일의 삭제를 요청하는 제4 메시지를 상기 제1 단말에게 전송하는 단계를 더 포함하는 방법.According to claim 1,
When the security value is successfully updated, the method further comprising the step of transmitting a fourth message requesting deletion of the first profile to the first terminal.
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 방법.According to claim 1,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile comprises an identifier of the second module, an identifier of the second terminal, and a second signature.
상기 제2 프로파일이 상기 프로파일 서버로부터 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제1 프로파일의 삭제를 요청하는 제5 메시지를 상기 제1 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.According to claim 1,
When the second profile is transmitted from the profile server to the second terminal and successfully installed in the second module, transmitting a fifth message requesting deletion of the first profile to the first terminal A method characterized in that
송수신부; 및
상기 송수신부를 통해 제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하고, 상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하며, 상기 송수신부를 통해 상기 제2 프로파일을 상기 제2 단말에게 전송하고, 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치된 경우, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 제 3 메시지를 인증 서버에게 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 프로파일 서버.In the profile server,
transceiver; and
Receives a first message from the first terminal requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal through the transceiver, and a part of the first profile Or, a second profile is created using all of them, and the second profile is transmitted to the second terminal through the transceiver, and when the second profile is successfully installed in the second module, the second profile corresponds to the second profile. Profile server comprising a control unit for controlling to transmit a third message requesting to update the security value to the authentication server.
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 프로파일 서버.8. The method of claim 7,
The profile server of claim 1, wherein the first message includes a part or all of the first profile.
상기 송수신부를 통해 상기 제1 단말에게 상기 제1 프로파일의 일부 또는 전부를 요청하는 제2 메시지를 전송하고, 상기 제1 단말로부터 상기 제1 프로파일의 일부 또는 전부를 수신하도록 제어하는 것을 특징으로 하는 프로파일 서버.According to claim 7, wherein the control unit,
Transmitting a second message requesting a part or all of the first profile to the first terminal through the transceiver, and controlling to receive a part or all of the first profile from the first terminal server.
상기 보안 값이 성공적으로 갱신되면, 상기 제1 프로파일의 삭제를 요청하는 제4 메시지를 상기 제1 단말에게 전송하도록 제어하는 것을 특징으로 하는 프로파일 서버.According to claim 7, wherein the control unit,
When the security value is successfully updated, the profile server, characterized in that the control to transmit a fourth message requesting deletion of the first profile to the first terminal.
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 프로파일 서버.8. The method of claim 7,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile profile server, characterized in that it includes the identifier of the second module, the identifier of the second terminal, and a second signature.
상기 송수신부를 통해 상기 제2 프로파일이 상기 프로파일 서버로부터 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제1 프로파일의 삭제를 요청하는 제5 메시지를 상기 제1 단말에게 전송하도록 제어하는 것을 특징으로 하는 프로파일 서버.According to claim 7, wherein the control unit,
If the second profile is transmitted from the profile server to the second terminal through the transceiver and is successfully installed in the second module, a fifth message requesting deletion of the first profile is transmitted to the first terminal Profile server, characterized in that to control.
제1 프로파일의 일부 또는 전부를 상기 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 프로파일 서버에게 전송하는 단계;
상기 프로파일 서버로부터 상기 제1 프로파일의 삭제를 요청하는 제2 메시지를 수신하는 단계; 및
상기 제2 메시지에 기반하여 상기 제1 프로파일을 상기 제1 모듈로부터 삭제하는 단계를 포함하고,
상기 제1 프로파일의 일부 또는 전부에 기반하여 생성된 제2 프로파일이 상기 제2 단말에게 전송되고, 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 메시지가 인증 서버로 전송되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지를 상기 프로파일 서버로부터 수신하는 것을 특징으로 하는 방법. In the method performed by the first terminal,
transmitting a first message requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal to the profile server;
receiving a second message requesting deletion of the first profile from the profile server; and
deleting the first profile from the first module based on the second message;
A second profile generated based on part or all of the first profile is transmitted to the second terminal, the second profile is successfully installed in the second module, and a security value corresponding to the second profile is obtained. and receiving the second message from the profile server when a message requesting to update is sent to the authentication server, and when the security value is successfully updated.
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 방법.14. The method of claim 13,
The method of claim 1, wherein the first message includes part or all of the first profile.
상기 제1 프로파일의 일부 또는 전부를 요청하는 제3 메시지를 상기 프로파일 서버로부터 수신하는 단계; 및
상기 제3 메시지에 기반하여 상기 제1 프로파일의 일부 또는 전부를 상기 프로파일 서버에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.14. The method of claim 13,
receiving a third message requesting part or all of the first profile from the profile server; and
The method further comprising the step of transmitting a part or all of the first profile to the profile server based on the third message.
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지가 상기 프로파일 서버로부터 상기 제1 단말에게 전송되는 것을 특징으로 하는 방법.14. The method of claim 13,
When the second profile is successfully installed in the second module and the security value is successfully updated, the second message is transmitted from the profile server to the first terminal.
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 방법.14. The method of claim 13,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile comprises an identifier of the second module, an identifier of the second terminal, and a second signature.
송수신부; 및
상기 송수신부를 통해 제1 프로파일의 일부 또는 전부를 상기 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 프로파일 서버에게 전송하고, 상기 프로파일 서버로부터 상기 제1 프로파일의 삭제를 요청하는 제2 메시지를 수신하며, 상기 제2 메시지에 기반하여 상기 제1 프로파일을 상기 제1 모듈로부터 삭제하도록 제어하는 제어부를 포함하고,
상기 제1 프로파일의 일부 또는 전부에 기반하여 생성된 제2 프로파일이 상기 제2 단말에게 전송되고, 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 메시지가 인증 서버로 전송되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지를 상기 프로파일 서버로부터 수신하는 것을 특징으로 하는 제1 단말.In the first terminal,
transceiver; and
Transmitting a first message to the profile server requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal through the transceiver, and from the profile server A control unit that receives a second message requesting deletion of the profile and controls to delete the first profile from the first module based on the second message,
A second profile generated based on part or all of the first profile is transmitted to the second terminal, the second profile is successfully installed in the second module, and a security value corresponding to the second profile is obtained. and receiving the second message from the profile server when a message requesting to update is transmitted to the authentication server, and when the security value is successfully updated.
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 제1 단말.19. The method of claim 18,
The first message is a first terminal, characterized in that it includes a part or all of the first profile.
상기 제1 프로파일의 일부 또는 전부를 요청하는 제3 메시지를 상기 프로파일 서버로부터 수신하고, 상기 제3 메시지에 기반하여 상기 제1 프로파일의 일부 또는 전부를 상기 프로파일 서버에게 전송하도록 제어하는 것을 특징으로 하는 제1 단말.The method of claim 18, wherein the control unit,
Receiving a third message requesting part or all of the first profile from the profile server, and controlling to transmit part or all of the first profile to the profile server based on the third message first terminal.
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지가 상기 프로파일 서버로부터 상기 제1 단말에게 전송되는 것을 특징으로 하는 제1 단말.19. The method of claim 18,
When the second profile is successfully installed in the second module and the security value is successfully updated, the second message is transmitted from the profile server to the first terminal.
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 제1 단말.19. The method of claim 18,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile comprises an identifier of the second module, an identifier of the second terminal, and a second signature.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200083488A KR102340461B1 (en) | 2013-05-30 | 2020-07-07 | Method and apparatus for setting profile |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130061851A KR102133450B1 (en) | 2013-05-30 | 2013-05-30 | Method and apparatus for setting profile |
KR1020200083488A KR102340461B1 (en) | 2013-05-30 | 2020-07-07 | Method and apparatus for setting profile |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130061851A Division KR102133450B1 (en) | 2013-05-30 | 2013-05-30 | Method and apparatus for setting profile |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200085260A KR20200085260A (en) | 2020-07-14 |
KR102340461B1 true KR102340461B1 (en) | 2021-12-17 |
Family
ID=79033446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200083488A KR102340461B1 (en) | 2013-05-30 | 2020-07-07 | Method and apparatus for setting profile |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102340461B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010532107A (en) * | 2007-04-20 | 2010-09-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Secure transfer of soft SIM credentials |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102001869B1 (en) * | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | Method and Apparatus for managing Profile of Embedded UICC, Provisioning Method and MNO-Changing Method using the same |
-
2020
- 2020-07-07 KR KR1020200083488A patent/KR102340461B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010532107A (en) * | 2007-04-20 | 2010-09-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Secure transfer of soft SIM credentials |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
WO2012076480A1 (en) * | 2010-12-06 | 2012-06-14 | Gemalto Sa | Method for exporting on a secure server data comprised on a uicc comprised in a terminal |
Also Published As
Publication number | Publication date |
---|---|
KR20200085260A (en) | 2020-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6820082B2 (en) | Profile setting method and equipment | |
US10349267B1 (en) | Systems and methods for transferring SIM profiles between eUICC devices | |
US10334443B2 (en) | Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
US10476671B2 (en) | Method and device for installing profile of eUICC | |
US11025611B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
US10356070B2 (en) | Method for transferring profile and electronic device supporting the same | |
CN106211122B (en) | Method for managing multiple profiles in a SIM module, SIM module and computer readable medium | |
KR101618274B1 (en) | Mobile apparatus supporting a plurality of access control clients, and corresponding methods | |
KR101484367B1 (en) | Apparatus and methods for distributing and storing electronic access clients | |
KR20160120598A (en) | Method and apparatus for downloading a profile in a wireless communication system | |
WO2012154600A1 (en) | Methods and apparatus for providing management capabilities for access control clients | |
CN114631339B (en) | Method and apparatus for reinstalling SIM profile in wireless communication system | |
KR20160101626A (en) | Method and apparatus for receiving profile information at a terminal in a wireless communication system | |
KR102340461B1 (en) | Method and apparatus for setting profile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |