KR102340461B1 - Method and apparatus for setting profile - Google Patents

Method and apparatus for setting profile Download PDF

Info

Publication number
KR102340461B1
KR102340461B1 KR1020200083488A KR20200083488A KR102340461B1 KR 102340461 B1 KR102340461 B1 KR 102340461B1 KR 1020200083488 A KR1020200083488 A KR 1020200083488A KR 20200083488 A KR20200083488 A KR 20200083488A KR 102340461 B1 KR102340461 B1 KR 102340461B1
Authority
KR
South Korea
Prior art keywords
profile
terminal
module
identifier
message
Prior art date
Application number
KR1020200083488A
Other languages
Korean (ko)
Other versions
KR20200085260A (en
Inventor
이덕기
손중제
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130061851A external-priority patent/KR102133450B1/en
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020200083488A priority Critical patent/KR102340461B1/en
Publication of KR20200085260A publication Critical patent/KR20200085260A/en
Application granted granted Critical
Publication of KR102340461B1 publication Critical patent/KR102340461B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는 프로파일 설정 방법 및 장치에 관한 것으로, 본 명세서의 일 실시 예에 따르는 프로파일 설정 방법은, 제1 프로파일 중 적어도 일부를 제1 보안모듈로부터 제2 보안모듈로 이동할 것을 요청하는 프로파일 이동 요청을 수신하는 단계, 상기 제1 보안모듈에게 상기 제1 프로파일 중 적어도 일부를 요청하는 요청 메시지를 송신하는 단계, 상기 제1 보안모듈로부터 상기 제1 프로파일 중 적어도 일부를 수신하는 단계, 상기 수신한 상기 제1 프로파일 중 적어도 일부를 이용하여 제2 프로파일을 구성하는 단계, 상기 제2 프로파일을 상기 제2 보안모듈에게 송신하는 단계, 상기 제2 프로파일이 상기 제2 보안모듈에 설치된 경우 상기 제2 프로파일에 상응하는 보안값을 갱신하도록 요청하는 메시지를 AuC(Authentication Centre)에게 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신한 경우 제1 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 제2 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계 및 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 상기 AuC가 상기 K를 갱신 이전의 값으로 회복하도록 요청하는 메시지를 송신하는 단계를 포함할 수 있다.The present specification relates to a profile setting method and apparatus, and the profile setting method according to an embodiment of the present specification receives a profile movement request requesting to move at least a portion of a first profile from a first security module to a second security module Receiving, transmitting a request message for requesting at least a portion of the first profile to the first security module, receiving at least a portion of the first profile from the first security module, the received first constructing a second profile by using at least a part of one profile; transmitting the second profile to the second security module; corresponding to the second profile when the second profile is installed in the second security module Transmitting a message requesting to update the security value to the AuC (Authentication Center), when the AuC updates the security value corresponding to the second profile, transmitting a message requesting to delete the first profile; When the AuC fails to update the security value corresponding to the second profile, transmitting a message requesting deletion of the second profile, and when the AuC fails to update the security value corresponding to the second profile The AuC may include transmitting a message requesting to restore the K to the value before the update.

Figure R1020200083488
Figure R1020200083488

Description

프로파일 설정 방법 및 장치{METHOD AND APPARATUS FOR SETTING PROFILE}Profile setting method and device {METHOD AND APPARATUS FOR SETTING PROFILE}

본 명세서는 단말 내에 저장되는 프로파일의 설정 방법 및 장치에 관한 것이다.The present specification relates to a method and apparatus for setting a profile stored in a terminal.

UICC(Universal Integrated Circuit Card)는 단말에 삽입되어 사용되는 스마트카드이다. UICC는 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, 단문 메시지와 같은 개인정보를 저장한다. 단말이 GSM(Global System for Mobile Communications), WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution) 등과 같은 이동통신 네트워크에 접속할 때 UICC는 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), ISIM(IP Multimedia Services Identity Module) 등의 통신 애플리케이션이 탑재된다. 또한 UICC는 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.A UICC (Universal Integrated Circuit Card) is a smart card inserted into a terminal and used. UICC stores personal information such as network access authentication information, phone book, and short message of mobile communication subscribers. When a terminal accesses a mobile communication network such as Global System for Mobile Communications (GSM), Wideband Code Division Multiple Access (WCDMA), or Long Term Evolution (LTE), the UICC performs subscriber authentication and traffic security key generation to use secure mobile communications makes it possible The UICC is loaded with communication applications such as SIM (Subscriber Identity Module), USIM (Universal Subscriber Identity Module), and ISIM (IP Multimedia Services Identity Module) depending on the type of mobile communication network the subscriber accesses. In addition, UICC provides high-level security functions for loading various application applications such as e-wallet, ticketing, and e-passport.

종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조된다. 종래의 UICC는 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI(International Mobile Subscriber Identity), K(키) 값)가 사전 탑재되어 출고된다. 따라서 해당 이동통신 사업자는 제조된 UICC를 납품받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 단말에 UICC를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스를 이용할 수 있다. 가입자는 단말기 교체 시 UICC를 기존 단말기로부터 새로운 단말기에게로 이동 삽입함으로써 해당 UICC에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용할 수 있다.The conventional UICC is manufactured as a dedicated card for a specific mobile communication operator at the request of a specific mobile communication operator when manufacturing the card. In the conventional UICC, authentication information (eg, USIM application, IMSI (International Mobile Subscriber Identity), K (key) value) for network access of a corresponding operator is pre-loaded and shipped. Therefore, the mobile communication service provider receives the manufactured UICC and provides it to subscribers, and then, if necessary, manages the installation, modification, and deletion of applications within the UICC using technologies such as over-the-air (OTA). The subscriber can use the network and application services of the corresponding mobile communication operator by inserting the UICC into the owned terminal. The subscriber can use the authentication information, mobile communication phone number, personal phone book, etc. stored in the UICC as it is in the new terminal by moving the UICC from the old terminal to the new terminal when replacing the terminal.

UICC는 ETSI(European Telecommunications Standards Institute)가 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 폼 팩터(Form Factor) 측면을 살펴보면 가장 광범위하게 사용되고 있는 미니 심(Mini SIM)으로부터, 몇 년 전부터 사용되기 시작한 마이크로 심(Micro SIM), 그리고 최근에는 나노 심(Nano SIM)까지 점점 그 크기가 작아지고 있다. 이를 통해 단말의 소형화에 많은 기여를 하고 있지만, 최근 제정된 나노 심(Nano SIM)보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.UICC maintains international compatibility by defining its physical shape and logical function by ETSI (European Telecommunications Standards Institute). Looking at the aspect of the form factor that defines the physical shape, it ranges from the most widely used Mini SIM, to the Micro SIM, which has been used for several years, and, more recently, to the Nano SIM. It is getting smaller and smaller. Although this contributes a lot to the miniaturization of the terminal, it is expected that the UICC card with a smaller size than the recently enacted Nano SIM will be difficult to standardize due to the user's fear of loss. It is expected that further miniaturization will be difficult because a space for mounting the slot is required.

또한 지능형 가전제품, 전기/수도 미터기, CCTV(Closed Circuit Television) 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.In addition, a removable UICC card is available for M2M (Machine-to-Machine) devices that require mobile communication data network access without direct human manipulation in various installation environments such as intelligent home appliances, electricity/water meters, and CCTV (Closed Circuit Television) cameras. This is not a suitable situation.

이러한 문제점을 해결하기 위해, UICC의 기능 또는 이와 유사한 기능을 수행하는 보안 모듈을 단말 제조 시 단말에 내장하여, 종래의 착탈식 UICC를 대체하는 방식이 대두되고 있다. 하지만 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 착탈이 불가능하게끔 장착된다. 그러므로, 단말기가 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재할 수 없다. 또한 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.In order to solve this problem, a method of replacing the conventional detachable UICC by embedding a security module performing a function of the UICC or a similar function in the terminal when manufacturing the terminal is emerging. However, such a security module is mounted so that it cannot be detached inside the terminal when the terminal is manufactured. Therefore, unless the terminal is manufactured as a terminal exclusively for a specific mobile communication service provider, network access authentication information of a specific mobile communication service provider such as USIM's IMSI and K cannot be pre-loaded when the terminal is manufactured. In addition, such authentication information can be set only after the user who purchased the corresponding terminal signs up for a specific mobile communication service provider.

또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈은 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입하거나, 가입을 해지하거나, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다. 또한 사용자가 단말기를 새로 구입하는 경우 등의 다양한 사용 시나리오에 따라, 설치된 인증정보 및 저장된 사용자 데이터를 새로운 단말기로 안전하게 이동하는 것도 가능하여야 한다.In addition, unlike the conventional UICC card that was manufactured and distributed exclusively for a specific mobile communication operator, the newly introduced terminal built-in security module allows the user who purchased the terminal to sign up as a specific mobile operator, cancel the subscription, or use another operator. It should be able to safely and flexibly install and manage the authentication information of various mobile communication operators as subscription changes are performed. In addition, it should be possible to safely move installed authentication information and stored user data to a new terminal according to various usage scenarios, such as when a user purchases a new terminal.

본 명세서의 일부 실시 예는 효과적인 프로파일 설정 방법을 제공할 수 있다.Some embodiments of the present specification may provide an effective profile setting method.

본 명세서의 일 실시 예에 따르면, 프로파일 서버에 의해 수행되는 방법에 있어서, 제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하는 단계; 상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하는 단계; 및 상기 제2 프로파일을 상기 제2 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.According to an embodiment of the present specification, in a method performed by a profile server, a first message requesting to move part or all of a first profile from a first module of a first terminal to a second module of a second terminal receiving from the first terminal; generating a second profile using some or all of the first profile; and transmitting the second profile to the second terminal.

본 명세서의 일부 실시 예에 따르면 효과적으로 프로파일을 설정할 수 있다.According to some embodiments of the present specification, it is possible to effectively set a profile.

도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.
도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.
도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다.
도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.
도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.
도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.
1 is a block diagram of a communication system according to an embodiment of the present specification.
2 is a flowchart of a profile setting process according to an embodiment of the present specification.
3 shows a data configuration in a terminal according to an embodiment of the present specification.
4 is a flowchart of a profile activation process according to an embodiment of the present specification.
5 is a flowchart of a profile setting process according to the first embodiment of the present specification.
6 is a flowchart of a profile setting process according to the second embodiment of the present specification.
7 is a block diagram of a profile provider according to some embodiments of the present specification.
8 is a block diagram of a profile manager according to some embodiments of the present specification.
9 is a block diagram of a terminal according to some embodiments of the present specification.

이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present specification will be described in detail with reference to the accompanying drawings.

실시 예를 설명함에 있어서 본 명세서가 속하는 기술 분야에 익히 알려져 있고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present specification belongs and are not directly related to the present specification will be omitted. This is to more clearly convey the gist of the present specification without obscuring the gist of the present specification by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically illustrated in the accompanying drawings. In addition, the size of each component does not fully reflect the actual size. In each figure, the same or corresponding elements are assigned the same reference numerals.

도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.1 is a block diagram of a communication system according to an embodiment of the present specification.

본 명세서의 일 실시 예에 따르는 통신 시스템은 단말(105, 106), 상기 단말(105, 106)에 내장된 단말내장 보안모듈(eSE; embedded Secure Element)(107,108), 프로파일 제공자(Profile Provider)(102), 프로파일 관리자(Profile Manager)(103, 104), 및 주소 검색서버(111)를 포함할 수 있다. 실시 예에 따라 주소 검색서버(111)는 생략될 수 있다.A communication system according to an embodiment of the present specification includes terminals 105 and 106, embedded Secure Element (eSE) modules 107 and 108 embedded in the terminals 105 and 106, and a Profile Provider ( 102 ), profile managers 103 and 104 , and an address search server 111 . In some embodiments, the address search server 111 may be omitted.

보안모듈(107, 108)은 단말(105, 106)의 기판에 칩 형태로 부착되거나 기타 방식으로 내장될 수 있는 보안 모듈을 총칭하며, eUICC(embedded UICC)도 단말에 내장된 보안모듈의 한 종류이다. 상기 단말 내장 보안모듈(107, 108) 내에 프로파일(109, 110)이 소프트웨어 형태로 설치된다. 프로파일(109, 110)은 기존의 착탈식 UICC 한 장(또는 둘 이상)에 해당하는 정보를 담고 있는 소프트웨어 패키지이다. 예를 들어, 프로파일은 기존 UICC 한 장에 들어있는 하나 또는 복수의 애플리케이션 및 가입자 인증정보, 전화번호부 등 사용자 데이터 정보를 모두 포함하는 소프트웨어 패키지로 정의될 수 있다.The security modules 107 and 108 collectively refer to security modules that can be attached to the board of the terminals 105 and 106 in the form of a chip or embedded in other methods, and the eUICC (embedded UICC) is also a type of security module embedded in the terminal. to be. Profiles 109 and 110 are installed in the form of software in the terminal built-in security module 107, 108. The profiles 109 and 110 are software packages containing information corresponding to one (or two or more) existing removable UICCs. For example, a profile may be defined as a software package including all user data information such as one or more applications, subscriber authentication information, and a phone book contained in one existing UICC sheet.

프로파일 제공자(102)는 이통사(MNO; Mobile Network Operator)에 의해 직접 운영되거나, 또는 이통사와 완전한 신뢰 관계에 있는 다른 주체에 의해 운영될 수 있다. 프로파일 제공자(102)는 해당 이통사에 가입하는 가입자를 위한 프로파일의 생성 및 암호화, 그리고 암호화된 프로파일을 프로파일 관리자(103, 104)에게로 전달하는 역할을 수행한다. 프로파일 제공자(102)는 예를 들어 프로파일 제공 서버의 형태로 구현될 수 있다.The profile provider 102 may be operated directly by a mobile network operator (MNO), or may be operated by another entity that has a complete trust relationship with the mobile operator. The profile provider 102 creates and encrypts a profile for a subscriber who subscribes to a corresponding mobile operator, and delivers the encrypted profile to the profile managers 103 and 104 . The profile provider 102 may be implemented in the form of a profile providing server, for example.

프로파일 관리자(103, 104)는 특정한 단말내장 보안모듈(107, 108)에 대한 프로파일 관리를 수행한다. 스마트카드를 기반으로 하는 보안모듈의 기술 특성 상 단말(105, 106)이 사용자에게 판매되기 이전(일반적으로 단말(105, 106) 제조 시)에 동일한 값의 보안키 정보가 양측(단말내장 보안모듈(105, 106)과 프로파일 관리자(103, 104))에 설정되어야 하므로, 프로파일 관리자(103, 104)는 단말내장 보안모듈(105, 106)의 제조자 또는 단말 제조자에 의해 운영될 수 있을 것으로 예상된다. 프로파일 관리자(103, 104)는 예를 들어 프로파일 관리서버의 형태로 구현될 수 있다.The profile managers 103 and 104 perform profile management for specific terminal-built security modules 107 and 108 . Due to the technical characteristics of the smart card-based security module, before the terminals 105 and 106 are sold to users (generally when the terminals 105 and 106 are manufactured), the security key information of the same value is transmitted to both sides (the terminal built-in security module). (105, 106) and the profile manager (103, 104)), it is expected that the profile manager (103, 104) can be operated by the manufacturer or the terminal manufacturer of the in-device security module (105, 106). . The profile managers 103 and 104 may be implemented in the form of, for example, a profile management server.

프로파일 관리자(103, 104)는 프로파일 제공자(102)로부터 전달받은 암호화된 프로파일을 상응하는 단말내장 보안모듈(107, 108)에게로 안전하게 전송하여 해당 프로파일이 설치되도록 한다. 보안모듈(107, 108) 내에서 프로파일의 복호화 및 설치가 완료된 이후에는 프로파일 관리자(103, 104)는 프로파일의 활성화, 비활성화, 백업, 제거 등의 프로파일 관리 역할을 수행할 수 있다. 하나의 단말내장 보안모듈(107, 108)에는 해당 단말의 이통사 가입 현황에 따라 복수의 프로파일들이 설치될 수도 있으며, 이 경우 단말(105, 106)이 이동통신 네트워크에 접속할 때에는 설치된 프로파일들 중 어느 하나가 선택되어 사용된다.The profile managers 103 and 104 securely transmit the encrypted profile received from the profile provider 102 to the corresponding in-device security modules 107 and 108 so that the corresponding profile is installed. After the decryption and installation of the profile in the security modules 107 and 108 is completed, the profile managers 103 and 104 may perform a profile management role such as activation, deactivation, backup, and removal of the profile. A plurality of profiles may be installed in one terminal's built-in security module (107, 108) according to the mobile operator's subscription status of the corresponding terminal. In this case, when the terminal (105, 106) accesses the mobile communication network, any one of the installed profiles is selected and used.

도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.2 is a flowchart of a profile setting process according to an embodiment of the present specification.

도 2는 제1 단말내장 보안모듈(107)로부터 제2 단말내장 보안모듈(108)에게로 프로파일을 이동시키는 요청이 수신된 후, 제1 단말내장 보안모듈(107)의 프로파일 정보가 백업되고, 제2 단말내장 보안모듈(108)에 설치가 가능하게끔 프로파일이 재구성되고, 재구성된 프로파일이 제2 단말내장 보안모듈(108)에 설치된 후, 설치 결과 및 AuC(Authentication Centre) 업데이트 결과에 따라 그에 맞는 처리가 실행되는 과정을 나타낸다.2 shows that after a request for moving a profile from the first built-in terminal security module 107 to the second built-in security module 108 is received, the profile information of the first built-in terminal security module 107 is backed up, After the profile is reconfigured to enable installation in the second in-device security module 108, and the reconfigured profile is installed in the second in-device security module 108, according to the installation result and the AuC (Authentication Center) update result Indicates the process in which processing is executed.

단계 202에서, 프로파일 제공자(102) 또는 프로파일 관리자(103)는 사용자 또는 사용자 단말기로부터 프로파일 이동요청을 수신한다. 프로파일 이동요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN(Mobile Subscriber Integrated Services Digital Network-Number; 전화번호), 또는 IMSI(가입자인증모듈 식별자) 중 하나 이상을 더 포함할 수 있다. 이후 프로파일 -관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다.In step 202, the profile provider 102 or the profile manager 103 receives a profile movement request from a user or a user terminal. The profile movement request message may include an identifier of the first terminal 105 or the first in-device security module 107 , and an identifier of the second terminal 106 or the second in-device security module 108 . When a plurality of profiles exist in the first built-in security module 107, the profile movement request message includes a profile identifier, MSISDN (Mobile Subscriber Integrated Services Digital Network-Number; phone number), Alternatively, it may further include one or more of IMSI (Subscriber Authentication Module Identifier). Thereafter, the profile manager 103 transmits a profile backup request message to the first terminal 105 .

이후 단계 203에서, 제1 단말내장 보안모듈(107)에 설치된 제1 프로파일(109)은 암호화되어 프로파일 제공서버에게로 전송되고 백업 된다. 이때 제1 단말(105), 예를 들어 제1 단말내장 보안모듈(107)은 프로파일 제공자(102) 인증서의 공개 키를 사용하여 제1 프로파일(109)을 암호화할 수 있다. 또는 변형 예에 따르면, 제1 단말(105)의 제1 단말내장 보안모듈(107)은 암복호화용 대칭 키를 직접 생성하여 해당 암복호화용 대칭 키를 이용해 제1 프로파일(109)을 암호화하여 전달하고, 해당 암복호화용 대칭 키 값은 프로파일 제공자(102) 인증서의 공개 키로 암호화하여 프로파일 제공자(102)에게 전달할 수 있다.After that, in step 203, the first profile 109 installed in the first built-in terminal security module 107 is encrypted, transmitted to the profile providing server, and backed up. At this time, the first terminal 105 , for example, the first in-device security module 107 may encrypt the first profile 109 using the public key of the profile provider 102 certificate. Alternatively, according to a modified example, the first built-in security module 107 of the first terminal 105 directly generates a symmetric key for encryption/decryption, and encrypts and transmits the first profile 109 using the symmetric key for encryption/decryption. And, the symmetric key value for encryption/decryption may be encrypted with the public key of the profile provider 102 certificate and delivered to the profile provider 102 .

이때 제1 단말(105)은 제1 프로파일(109)의 내용 전체를 암호화하여 전송할 수도 있다. 변형 예에 따르면, 제1 단말(105)은 제1 프로파일(109)의 내용 중 특히 보안에 민감한 USIM의 인증키 (K)와 같은 값들은 제외하고 주로 전화번호부 같은 사용자 데이터만을 암호화하여 전송할 수 있다. 이 경우 전송되지 않은 내용들은 프로파일 제공자(102)가 후술하는 단계 204에서 추가할 수 있다. 다른 변형 예에 따르면, 필요에 따라 제1 프로파일(109)에 포함된 애플리케이션 및 데이터 중에서 제2 단말내장 보안모듈(108)에게로 이동될 대상을 사용자가 선택할 수도 있다.In this case, the first terminal 105 may encrypt and transmit the entire content of the first profile 109 . According to a modified example, the first terminal 105 may encrypt and transmit only user data such as a phone book, except for values such as the authentication key (K) of the USIM, which is particularly sensitive to security, among the contents of the first profile 109 . . In this case, the untransmitted contents may be added by the profile provider 102 in step 204 to be described later. According to another modification, the user may select a target to be moved to the second in-device security module 108 from among the applications and data included in the first profile 109 as needed.

도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.3 shows a data configuration in a terminal according to an embodiment of the present specification.

도 3을 참조하면 단말(300)은 단말 식별자(302)를 보유한다. 단말(300)에 내장된 eSE(310)는 eSE 식별자(303)를 보유한다. eSE(310)는 프로파일(320)을 저장한다.Referring to FIG. 3 , the terminal 300 holds the terminal identifier 302 . The eSE 310 embedded in the terminal 300 holds the eSE identifier 303 . The eSE 310 stores the profile 320 .

프로파일(320)은 프로파일 식별자(304)를 포함한다. 프로파일(320) 내에는 USIM(330)이 저장된다. USIM(330)은 IMSI(307) 및 K(308)를 저장한다. 또한 프로파일(320)은 해당 프로파일(320)이 다른 단말내장 보안모듈에게로 비정상적으로 복사/복제되는 경우에는 동작하지 않도록 추가적 값들(305, 306)을 더 포함한다. 우선 프로파일(320)은 자신(320)이 설치될 단말내장 보안모듈의 식별자(eSE ID)(305)를 더 포함할 수 있다. eSE ID(305) 대신 단말의 식별자(Terminal ID)가 사용되거나 eSE ID(305)와 함께 단말 식별자가 사용될 수도 있다. 또한 단말 식별자와 eSE ID(305)의 조합이 활용될 수도 있다. 이하에서는 설명의 편의를 위해 eSE ID(305)만이 사용되는 예를 설명한다.Profile 320 includes a profile identifier 304 . The USIM 330 is stored in the profile 320 . USIM 330 stores IMSI 307 and K 308 . In addition, the profile 320 further includes additional values 305 and 306 so as not to operate when the corresponding profile 320 is abnormally copied/replicated to another terminal built-in security module. First, the profile 320 may further include an identifier (eSE ID) 305 of the terminal's built-in security module to which the profile 320 is to be installed. Instead of the eSE ID 305 , a terminal identifier (Terminal ID) may be used, or a terminal identifier may be used together with the eSE ID 305 . Also, a combination of the terminal identifier and the eSE ID 305 may be utilized. Hereinafter, an example in which only the eSE ID 305 is used will be described for convenience of description.

프로파일(320)은 또한 서명값(306)을 더 포함할 수 있다. 만약 다른 단말내장 보안모듈로의 비정상적 복제를 위해 제3 자에 의해 상기 단말내장 보안모듈 식별자(305) 값이 변조되거나 USIM(330)이 비정상적으로 복제되는 경우 상기 서명값(306)을 이용해 즉시 파악이 가능하다. 서명값(306)은 상기 프로파일 식별자(304), 상기 단말내장 보안모듈 식별자 및/또는 단말기 식별자 값(305), USIM(330)의 IMSI(307) 및/또는 K(308)에 대해 프로파일 제공자가 디지털 서명을 수행하여 생성할 수 있다.Profile 320 may also include a signature value 306 . If the value of the internal security module identifier 305 is tampered with by a third party for abnormal duplication to other in-device security modules or the USIM 330 is abnormally copied, the signature value 306 is used to immediately identify This is possible. The signature value 306 is the profile identifier 304, the in-device security module identifier and/or the terminal identifier value 305, and the profile provider for the IMSI 307 and/or K 308 of the USIM 330 It can be created by performing a digital signature.

예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.For example, the signature value 306 may be generated by the following equation.

<수학식><Equation>

서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307) )Signature value(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307) )

서명값(306)의 생성을 위해 프로파일 식별자(304), eSE ID(305), IMSI(307)를 모두 활용하는 방식에 따르면 서명값(306) 점검을 통해 프로파일(320)의 비정상적 복제 및 USIM(330)의 비정상적 복제를 모두 방지할 수 있다.According to the method of utilizing all of the profile identifier 304, eSE ID 305, and IMSI 307 to generate the signature value 306, abnormal replication of the profile 320 and USIM ( 330) can all be prevented.

변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 eSE ID(305) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.According to a variant, only the profile identifier 304 and the eSE ID 305 may be utilized for generating the signature value 306 for generating the signature value 306 . For example, the signature value 306 may be generated by the following equation.

<수학식><Equation>

서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) )Signature value (306) = RSAwithSHA1 ( Profile ID (304) | eSE ID (305) )

이 경우 프로파일(320)의 비정상적 복제를 막을 수 있지만 USIM(330)의 비정상적 복제는 막을 수 없다.In this case, the abnormal replication of the profile 320 can be prevented, but the abnormal replication of the USIM 330 cannot be prevented.

다른 변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 IMSI(307) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.According to another modification, only the profile identifier 304 and the IMSI 307 may be utilized to generate the signature value 306 for generating the signature value 306 . For example, the signature value 306 may be generated by the following equation.

<수학식><Equation>

서명값(306) = RSAwithSHA1(Profile ID(304) | IMSI(307) )Signature value(306) = RSAwithSHA1(Profile ID(304) | IMSI(307) )

이 경우 USIM(330)의 비정상적 복제를 막을 수 있지만 프로파일(320)의 비정상적 복제는 막을 수 없다.In this case, the abnormal replication of the USIM 330 can be prevented, but the abnormal replication of the profile 320 cannot be prevented.

도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다. 단말(300)은 도 4의 과정에 따라 프로파일을 활성화하고, 이러한 과정에 따라 프로파일 및/또는 USIM의 비정상적 복제를 감지해낼 수 있다.4 is a flowchart of a profile activation process according to an embodiment of the present specification. The terminal 300 may activate the profile according to the process of FIG. 4 , and detect abnormal duplication of the profile and/or USIM according to this process.

단계 402에서 단말내장 보안모듈(310)은 프로파일을 선택한다. 예를 들어 사용자가 단말의 터치 스크린이나 키 패드를 이용해 특정 프로파일을 선택하는 경우 그에 따라 단말내장 보안모듈(310)이 프로파일을 선택할 수 있다. 다른 예에 따르면, 단말(300)이 부팅되거나, 비행기 모드에서 통신을 사용하는 모드로 전환된 후 단말내장 보안모듈(310)이 자동적으로 프로파일을 선택할 수도 있다. 기타 방식에 따라 단말내장 보안모듈(310)은 저장된 프로파일 중 적어도 하나를 선택한다.In step 402, the terminal built-in security module 310 selects a profile. For example, when the user selects a specific profile using the touch screen or keypad of the terminal, the terminal built-in security module 310 may select the profile accordingly. According to another example, after the terminal 300 is booted or switched from an airplane mode to a mode using communication, the in-device security module 310 may automatically select a profile. According to other methods, the terminal built-in security module 310 selects at least one of the stored profiles.

단계 403에서 단말내장 보안모듈(310)은 선택된 프로파일 내의 단말내장 보안모듈 식별자 값이 맞는지 검증한다. 상술한 바와 같이 단말내장 보안모듈 식별자 대신 단말 식별자가 사용되거나, 단말내장 보안모듈 식별자와 단말 식별자의 조합이 사용될 수도 있다.In step 403, the in-device security module 310 verifies whether the value of the in-device security module identifier in the selected profile is correct. As described above, the terminal identifier may be used instead of the terminal built-in security module identifier, or a combination of the terminal built-in security module identifier and the terminal identifier may be used.

검증 결과 단말내장 보안모듈 식별자 값이 틀린 경우 과정은 단계 404로 진행한다. 단계 404에서 단말내장 보안모듈(310)은 선택된 프로파일을 사용하지 않는다. 단말내장 보안모듈(310)은 선택된 프로파일을 폐기할 수도 있다. 추후 단말내장 보안모듈(310)은 다른 프로파일을 선택하여 같은 과정을 반복할 수 있다. 다만 검증 결과 틀린 식별자를 가지는 프로파일은 사용하지 않는다. 검증 결과 단말내장 보안모듈 식별자 값이 맞는 경우 과정은 단계 405로 진행한다.As a result of the verification, if the terminal built-in security module identifier value is incorrect, the process proceeds to step 404. In step 404, the in-device security module 310 does not use the selected profile. The terminal built-in security module 310 may discard the selected profile. Later, the terminal built-in security module 310 may select another profile and repeat the same process. However, profiles with incorrect identifiers as a result of verification are not used. As a result of the verification, if the terminal built-in security module identifier value is correct, the process proceeds to step 405 .

단계 405에서 단말내장 보안모듈(310)은 프로파일 내의 서명값을 검증한다. 서명값이 옳은 것으로 검증되면 과정은 단계 406으로 진행하여 단말내장 보안모듈(310)은 해당 프로파일을 사용한다. 서명값이 틀린 것으로 판단되면 과정은 단계 404로 진행하여 마찬가지로 단말내장 보안모듈(310)은 해당 프로파일을 사용하지 않고 폐기할 수 있다(404).In step 405, the in-device security module 310 verifies the signature value in the profile. If it is verified that the signature value is correct, the process proceeds to step 406 and the in-device security module 310 uses the corresponding profile. If it is determined that the signature value is incorrect, the process proceeds to step 404, and similarly, the in-device security module 310 may discard the profile without using the corresponding profile (404).

도 2로 돌아와서, 단계 204에서 프로파일제공자(102)는 전달받은 제1 프로파일(109)의 데이터를 이용해 제2 프로파일(110)을 재구성한다.Returning to FIG. 2 , in step 204 , the profile provider 102 reconstructs the second profile 110 using the received data of the first profile 109 .

도 3 및 도 4를 참조하여 상술한 불법복제 방지 기능을 사용하는 경우 프로파일 제공자(102)는 단계 204의 프로파일 재구성을 위해 제1 프로파일(190)의 제1 단말내장 보안모듈(107)의 식별자 값을 제2 단말내장 보안모듈(108)의 식별자 값으로 대체하고, 서명값도 그에 맞는 값으로 다시 생성하여 프로파일을 재구성하여야 한다.When using the above-described anti-piracy function with reference to FIGS. 3 and 4 , the profile provider 102 determines the identifier value of the first in-device security module 107 of the first profile 190 for profile reconstruction in step 204 . to be replaced with the identifier value of the second in-device security module 108, and the signature value must also be regenerated to a value corresponding to the value to reconfigure the profile.

또한 이때 재구성된 제2 프로파일(110)이 제2 단말내장 보안모듈(108) 내에 성공적으로 설치되었을 때, 제1 단말내장 보안모듈(107)에 기 설치되었던 제1 프로파일은 반드시 삭제되거나 사용될 수 없도록 처리되어야 한다. 만약 기술적인 오류 또는 악의적인 의도에 의해 제1 프로파일(109)이 삭제되지 않는 경우 제1 프로파일(109)의 비정상적인 사용을 방지하기 위해, 단계 204에서 프로파일 제공자(102)는 제2 단말내장 보안모듈에 설치될 제2 프로파일(110)의 USIM 인증키 K 값을 사용하여 제2 프로파일을 생성할 수 있다. 제2 프로파일(110)의 K 값은 제1 프로파일(109)의 K값과 다른 값이 될 수 있다. 또한 프로파일 제공자(102)는 해당 이통사의 AuC에게 제1 프로파일(109)의 K 값을 제2 프로파일(110)의 K 값으로 업데이트하도록 요청하는 요청 메시지를 전달할 수 있다. 그에 따라 AuC는 프로파일에 상응하는 K값을 갱신할 수 있다. 따라서 만약 제1 단말내장 보안모듈(107)에 설치되었던 제1 프로파일(109)이 삭제되지 않더라도, AuC의 K 값이 변경되었으므로 제1 단말(105)이 제1 프로파일(109)의 USIM을 이용하여 3GPP 네트워크에 접속하는 것이 불가능해 진다. AuC는 제1 단말(105)로부터 제1 프로파일(109)에 기반한 접속 승인 요청을 받으면 AuC에 저장된 K값을 사용하여 인증을 시도하고, 이 경우 AuC에 저장된 K값은 제2 프로파일(110)에 해당되는 값으로 갱신되었으나, 제1 단말(105)은 종래의 K값을 이용해 접속을 시도하므로 접속이 실패한다.In addition, when the reconfigured second profile 110 is successfully installed in the second terminal built-in security module 108, the first profile previously installed in the first terminal built-in security module 107 is not necessarily deleted or used. should be dealt with If the first profile 109 is not deleted due to a technical error or malicious intent, in order to prevent abnormal use of the first profile 109, in step 204, the profile provider 102 performs the second in-device security module A second profile may be generated using the USIM authentication key K value of the second profile 110 to be installed in the . The K value of the second profile 110 may be different from the K value of the first profile 109 . Also, the profile provider 102 may transmit a request message requesting the AuC of the corresponding mobile operator to update the K value of the first profile 109 to the K value of the second profile 110 . Accordingly, AuC may update the K value corresponding to the profile. Therefore, even if the first profile 109 installed in the first terminal built-in security module 107 is not deleted, since the K value of AuC is changed, the first terminal 105 uses the USIM of the first profile 109 to It becomes impossible to access the 3GPP network. When AuC receives a request for access approval based on the first profile 109 from the first terminal 105, it attempts authentication using the K value stored in AuC, and in this case, the K value stored in AuC is stored in the second profile 110. Although updated to the corresponding value, since the first terminal 105 attempts to access using the conventional K value, the connection fails.

단계 205에서 재구성된 제2 프로파일(110)은 제2 단말내장 보안모듈(108)에 설치된다. 설치 결과는 프로파일 제공자(102)와 프로파일 관리자(103, 104)에게로 전달된다.The second profile 110 reconfigured in step 205 is installed in the second terminal built-in security module 108 . The installation result is transmitted to the profile provider 102 and the profile managers 103 and 104 .

설치 결과가 실패인 경우 과정은 종료된다. 따라서 제1 단말(105)에 설치된 제1 프로파일(109)은 그대로 유지되며 프로파일을 이동 요청하기 이전 상태로 유지된다.If the installation result is failure, the process ends. Accordingly, the first profile 109 installed in the first terminal 105 is maintained as it is, and is maintained in a state prior to requesting to move the profile.

반면에 제2 프로파일(110)의 설치 결과가 성공인 경우 과정은 단계 206으로 진행한다. 단계 206에서 프로파일 제공자(102)는 AuC에게 K 값 갱신 요청을 송신한다. AuC는 K 값 갱신을 수행하고, 그 갱신 결과를 프로파일 제공자(102)에게 제공한다.On the other hand, if the installation result of the second profile 110 is successful, the process proceeds to step 206 . In step 206, the profile provider 102 sends a K value update request to the AuC. AuC performs K value update, and provides the update result to the profile provider 102 .

갱신 결과가 성공인 경우 과정은 단계 208로 진행하여 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 요청하는 메시지를 송신한다. 그에 따라 제1 단말(105)은 제1 프로파일(109)을 삭제한다. 전술된 바와 같이, 단계 208에서 오류 또는 악의적인 의도에 의해 혹시 제1 프로파일(109)이 삭제되지 않더라도, 단계 206에서 AuC가 K 값 갱신을 완료하였기 때문에 제1 프로파일(109)을 사용하여 접속하는 것은 불가능하다.If the update result is successful, the process proceeds to step 208 where the profile provider 102 sends a message requesting the first terminal 105 to delete the first profile 109 . Accordingly, the first terminal 105 deletes the first profile 109 . As described above, even if the first profile 109 is not deleted by error or malicious intent in step 208, since AuC has completed updating the K value in step 206, access using the first profile 109 is it is impossible

반면에 만약 단계 206에서 AuC 갱신 과정이 실패한 경우, 과정은 단계 207로 진행한다. 단계 207에서 프로파일 제공자(102)는 제2 단말(106)에게 제2 프로파일(110)을 삭제하도록 요청하는 메시지를 송신한다. 이 메시지를 수신한 제2 단말(106)은 제2 프로파일(110)을 삭제하여 프로파일의 이동이 요청되기 이전 상태로 복귀 한다. 또한 이때 오류 또는 악의적인 의도에 의해 제2 단말(106)에서 제2 프로파일(110)이 삭제되지 않더라도, 단계 206에서 AuC의 갱신 과정이 제대로 수행되지 않았으므로 제2 프로파일(110)을 이용해서 통신망에 접속하는 것은 불가능하다.On the other hand, if the AuC update process fails in step 206, the process proceeds to step 207. In step 207 , the profile provider 102 transmits a message requesting the second terminal 106 to delete the second profile 110 . Upon receiving this message, the second terminal 106 deletes the second profile 110 and returns to a state before the profile movement is requested. In addition, even if the second profile 110 is not deleted from the second terminal 106 due to an error or malicious intent at this time, since the AuC update process was not performed properly in step 206, the communication network using the second profile 110 It is impossible to access

위와 같은 과정을 통해 제1 단말(105)로부터 제2 단말(106)에게로 프로파일의 안전한 이동이 가능해지며, 만약 이동하는 도중 중간 단계 어느 한 곳에서 실패가 발생하는 경우 다시 처음 상태로 원상복귀 되는 트랜잭션 처리가 보장된다.Through the above process, it is possible to safely move the profile from the first terminal 105 to the second terminal 106, and if a failure occurs at any one of the intermediate steps during the movement, it is restored to its original state. Transaction processing is guaranteed.

도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.5 is a flowchart of a profile setting process according to the first embodiment of the present specification.

도 5의 실시 예는 도 1의 시스템에서 수행될 수 있다. 단계 505에서 MNO(502)는 사용자(500)로부터 프로파일 이동 요청 메시지를 수신한다. 도 2를 참조하여 상술한 바와 같이 프로파일 이동 요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동 요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN, 또는 IMSI 중 하나 이상을 더 포함할 수 있다.The embodiment of FIG. 5 may be performed in the system of FIG. 1 . In step 505 , the MNO 502 receives a profile movement request message from the user 500 . As described above with reference to FIG. 2 , the profile movement request message is the identifier of the first terminal 105 or the first terminal built-in security module 107 , the second terminal 106 or the second terminal built-in security module 108 . It may include an identifier. When a plurality of profiles exist in the first in-device security module 107, the profile movement request message may further include one or more of a profile identifier, MSISDN, and IMSI to indicate a specific profile to be moved.

단계 510에서 MNO(502)와 사용자(500)가 사용자 인증을 수행한다. 올바르지 않은 사용자로부터의 요청을 차단하기 위한 절차이다. 사용자 인증이 성공하면 이후의 과정이 수행된다.In step 510, the MNO 502 and the user 500 perform user authentication. This is a procedure to block requests from invalid users. If user authentication is successful, the subsequent process is performed.

단계 515에서 MNO(502)는 수신한 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.In step 515 , the MNO 502 transmits the received profile move request message to the profile provider 102 .

단계 520에서 프로파일 제공자(102)는 이동 대상이 되는 프로파일이 현재 저장돼 있는 제1 단말(105)의 제1 단말내장 보안모듈(107)에 대한 프로파일 관리자의 주소를 검색하기 위해 주소 검색 서버(111)에 주소를 조회한다. 주소 검색 서버(111) 대신 다른 형태의 주소 검색 인터페이스 또는 주소 저장 장치가 활용될 수도 있다. 주소 검색 서버(111)는 DNS(Domain Name Service) 서버와 같은 분산형 서버의 형태로 구현될 수도 있다. 프로파일 제공자(102)가 각 단말내장 보안모듈에 상응하는 주소를 직접 저장하여 관리하는 변형 예도 고려할 수 있다. 이 경우 프로파일 제공자(102)는 외부 통신 없이 제1 프로파일 관리자(103)의 주소를 획득할 수 있다. 여기서 주소는 예를 들어 IP 주소 및/또는 도메인 주소의 형태를 가질 수 있다.In step 520, the profile provider 102 searches the address search server 111 for the address of the profile manager for the first in-device security module 107 of the first terminal 105 in which the moving target profile is currently stored. ) to find the address. Instead of the address search server 111, another type of address search interface or address storage device may be used. The address search server 111 may be implemented in the form of a distributed server such as a Domain Name Service (DNS) server. A modified example in which the profile provider 102 directly stores and manages an address corresponding to each terminal built-in security module may be considered. In this case, the profile provider 102 may acquire the address of the first profile manager 103 without external communication. Here, the address may be in the form of, for example, an IP address and/or a domain address.

단계 525에서 프로파일 제공자(102)는 획득한 주소를 이용하여 제1 프로파일 관리자(103)에게 프로파일 백업 요청 메시지를 송신한다. 프로파일 백업 요청 메시지는 이동 대상인 제1 프로파일(109)의 식별자, 제1 단말내장 보안모듈(107)의 식별자(또는 제1 단말(105)의 식별자) 및 프로파일 제공자(102)의 인증서를 포함할 수 있다. 프로파일 제공자(102)의 인증서는 일부 필드에 MNO(502)의 식별자를 포함하고, 이를 기반으로 서명이 수행될 수 있다.In step 525 , the profile provider 102 transmits a profile backup request message to the first profile manager 103 using the obtained address. The profile backup request message may include the identifier of the first profile 109 to be moved, the identifier of the first in-device security module 107 (or the identifier of the first terminal 105), and the certificate of the profile provider 102. have. The certificate of the profile provider 102 includes the identifier of the MNO 502 in some fields, and signing may be performed based on this.

단계 530에서 제1 프로파일 관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다. 제1 프로파일 관리자(103)는 수신한 프로파일 백업 요청 메시지로부터 목적지인 제1 단말(105)의 식별자 또는 그에 상응하는 제1 단말내장 보안모듈(107)의 식별자를 획득할 수 있으며, 이를 통해 프로파일 백업 요청 메시지가 전달될 목적지를 식별할 수 있다. 특히 단계 515를 통해 MSISDN 값이 전달되는 경우, SMS 메시지를 이용하여 프로파일 백업 요청 메시지를 단말에 전송할 수 있다. 단계 530에서 전달되는 프로파일 백업 요청 메시지는 제1 프로파일(109)의 식별자 및 프로파일 제공자(102)의 인증서를 포함할 수 있다.In step 530 , the first profile manager 103 transmits a profile backup request message to the first terminal 105 . The first profile manager 103 may obtain the identifier of the destination first terminal 105 or the corresponding identifier of the first terminal built-in security module 107 from the received profile backup request message, through which the profile backup It is possible to identify a destination to which the request message is to be delivered. In particular, when the MSISDN value is transmitted through step 515, a profile backup request message may be transmitted to the terminal using an SMS message. The profile backup request message transmitted in step 530 may include an identifier of the first profile 109 and a certificate of the profile provider 102 .

단계 535에서 제1 단말(105)은 수신한 프로파일 백업 요청 메시지에 따라 프로파일을 암호화한다. 제1 단말(105)의 제1 단말내장 보안모듈(107)은 수신한 프로파일 백업 요청 메시지로부터 대상 프로파일(109)의 식별자를 획득할 수 있다. 제1 단말내장 보안모듈(107)은 해당 프로파일(109) 중 적어도 일부를 암호화한다. 프로파일을 암호화하는 구체적인 과정은 도 2를 참조하여 상술한 바와 같다.In step 535, the first terminal 105 encrypts the profile according to the received profile backup request message. The first in-device security module 107 of the first terminal 105 may obtain the identifier of the target profile 109 from the received profile backup request message. The first in-device security module 107 encrypts at least a portion of the corresponding profile 109 . A detailed process of encrypting the profile is the same as described above with reference to FIG. 2 .

단계 540에서 제1 단말(105)은 제1 프로파일 관리자(103)에게 암호화된 프로파일을 송신한다. 다만 프로파일 관리자의 인증서에 포함된 MNO 식별자와 프로파일(109)에 포함된 MNO 식별자가 동일하고 인증서가 정당한 인증서인 경우에만 단계 535의 암호화 및 단계 540의 전달 과정이 수행될 것이다.In step 540 , the first terminal 105 transmits the encrypted profile to the first profile manager 103 . However, only when the MNO identifier included in the profile manager's certificate and the MNO identifier included in the profile 109 are the same and the certificate is a valid certificate, the encryption in step 535 and the delivery process in step 540 will be performed.

단계 545에서 제1 프로파일 관리자(103)는 프로파일 제공자(102)에게 백업된 프로파일을 전달한다.In step 545 , the first profile manager 103 delivers the backed-up profile to the profile provider 102 .

단계 550에서 프로파일 제공자(102)는 전달받은 프로파일 및 새로운 K 값 등을 사용하여 제2 프로파일(110)을 구성한다. 제2 프로파일(110)의 구성 과정은 도 2 내지 도 4를 참조하여 상술한 바와 같다. 단계 555에서 프로파일 제공자(102)는 주소 검색 서버를 통해 제2 프로파일을 전달받을 제2 단말내장 보안모듈(108)에 상응하는 프로파일 관리자(104)의 주소를 조회한다. 주소 조회 과정은 단계 520의 방식과 유사하다. 단계 520의 과정과 마찬가지로 프로파일 제공자(102)가 주소 정보를 직접 보유하는 경우 외부 통신 없이 주소 획득이 수행될 수도 있다.In step 550, the profile provider 102 configures the second profile 110 using the received profile and a new K value. A process of configuring the second profile 110 is the same as described above with reference to FIGS. 2 to 4 . In step 555, the profile provider 102 inquires the address of the profile manager 104 corresponding to the second in-device security module 108 to receive the second profile through the address search server. The address lookup process is similar to that of step 520 . Similar to the process of step 520 , when the profile provider 102 directly holds address information, address acquisition may be performed without external communication.

단계 560에서 프로파일 제공자(102)는 제2 프로파일 관리자(104)를 통해 제2 단말(106)의 제2 단말내장 보안모듈(108)에 제2 프로파일(110)을 설치한다. 제2 프로파일(110)은 제1 프로파일(109)과 비슷한 방식으로 암호화될 수 있다. 설치가 성공하는 경우 이후의 과정이 수행된다.In step 560 , the profile provider 102 installs the second profile 110 in the second terminal built-in security module 108 of the second terminal 106 through the second profile manager 104 . The second profile 110 may be encrypted in a similar manner to the first profile 109 . If the installation is successful, the subsequent steps are performed.

단계 565에서 프로파일 제공자(102)는 MNO(502)의 AuC에게 해당 프로파일에 상응하는 K 값 갱신을 요청하는 요청 메시지를 송신한다. 단계 570에서 AuC는 프로파일 제공자(102)에게 K 값 갱신 결과를 통보한다. K 값 갱신이 성공한 경우 단계 575에서 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 하는 요청 메시지를 송신한다. K 값 갱신이 실패한 경우 제2 프로파일(110)의 삭제 절차가 수행될 것이다.In step 565, the profile provider 102 transmits a request message for requesting update of the K value corresponding to the profile to the AuC of the MNO 502. In step 570, the AuC notifies the K value update result to the profile provider 102 . If the K value update is successful, in step 575 , the profile provider 102 transmits a request message to the first terminal 105 to delete the first profile 109 . If the K value update fails, the deletion procedure of the second profile 110 will be performed.

도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.6 is a flowchart of a profile setting process according to the second embodiment of the present specification.

도 6의 실시 예는 도 5의 실시 예와 유사하지만, 제1 단말(105)로부터 프로파일 이동이 트리거되는 점에서 차이가 있다.The embodiment of FIG. 6 is similar to the embodiment of FIG. 5 , but is different in that the profile movement is triggered from the first terminal 105 .

제1 단말(105)은 사용자 입력 기타 사유에 따라 제1 프로파일(109)을 제2 단말(106)의 제2 단말내장 보안모듈(108)에게로 이동하려고 한다. 단계 605에서 제1 단말(105)은 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 관리자의 주소를 검색한다. 상술한 바와 같이 제1 단말(105)이 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.The first terminal 105 tries to move the first profile 109 to the second terminal built-in security module 108 of the second terminal 106 according to user input or other reasons. In step 605 , the first terminal 105 searches for the address of the profile manager corresponding to the first in-device security module 107 through the address search server 111 . As described above, when the first terminal 105 has the corresponding address, the search process may be omitted.

단계 610에서 제1 단말은 획득된 주소를 이용해 제1 프로파일 관리자(103)에게 프로파일 이동 요청 메시지를 송신한다. 프로파일 이동 요청 메시지는 예를 들어 제1 단말내장 보안모듈(107)의 식별자, 이동 대상 프로파일의 식별자(예를 들어 Profile ID, MSISDN, 또는 IMSI), 및 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다.In step 610, the first terminal transmits a profile movement request message to the first profile manager 103 using the obtained address. The profile movement request message includes, for example, an identifier of the first in-device security module 107, an identifier of a moving target profile (eg, Profile ID, MSISDN, or IMSI), and an identifier of the second in-device security module 108 may include

단계 615에서 제1 프로파일 관리자(103)는 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 제공자(102)의 주소를 검색한다. 상술한 바와 같이 제1 프로파일 관리자(103)가 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.In step 615 , the first profile manager 103 searches for the address of the profile provider 102 corresponding to the first in-device security module 107 through the address search server 111 . As described above, when the first profile manager 103 has the corresponding address, the search process may be omitted.

단계 620에서 제1 프로파일 관리자(103)는 전달받은 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.In step 620 , the first profile manager 103 transmits the received profile move request message to the profile provider 102 .

이후 단계 620 내지 단계 675의 과정은 도 5의 단계 520 내지 단계 575의 과정과 동일하거나 유사하므로 여기서는 자세한 설명을 생략한다.Since the processes of steps 620 to 675 are the same as or similar to those of steps 520 to 575 of FIG. 5 , a detailed description thereof will be omitted.

도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.7 is a block diagram of a profile provider according to some embodiments of the present specification.

본 명세서의 일 실시 예에 따르는 프로파일 제공자는 통신부(710) 및 제어부(720)를 포함한다.The profile provider according to an embodiment of the present specification includes a communication unit 710 and a control unit 720 .

통신부(710)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(710)는 프로파일 이동 요청 메시지를 수신하고 프로파일 백업 요청 메시지를 송신할 수 있다. 통신부(710)는 AuC에게 K값 갱신을 요청하는 메시지를 송신하고 그에 대한 결과 메시지를 수신할 수 있다. 또한 통신부(710)는 암호화된 프로파일을 송수신할 수 있다.The communication unit 710 transmits and receives signals necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 . For example, the communication unit 710 may receive a profile movement request message and transmit a profile backup request message. The communication unit 710 may transmit a message requesting the update of the K value to the AuC and receive a result message therefor. Also, the communication unit 710 may transmit/receive an encrypted profile.

제어부(720)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 제공자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(720)는 암호화된 프로파일을 복호화하거나 암호화 이전의 프로파일을 암호화할 수 있다. 도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.The controller 720 performs an operation necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 and controls each component so that the profile provider operates according to at least some of the above-described embodiments. In particular, the controller 720 may decrypt the encrypted profile or encrypt the profile before encryption. 8 is a block diagram of a profile manager according to some embodiments of the present specification.

본 명세서의 일 실시 예에 따르는 프로파일 관리자는 통신부(810) 및 제어부(820)를 포함한다.The profile manager according to an embodiment of the present specification includes a communication unit 810 and a control unit 820 .

통신부(810)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(810)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(810)는 암호화된 프로파일을 송수신할 수 있다.The communication unit 810 transmits and receives signals necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 . For example, the communication unit 810 may transmit and receive a profile movement request message and a profile backup request message. Also, the communication unit 810 may transmit/receive an encrypted profile.

제어부(820)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 관리자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다.The controller 820 performs an operation necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 and controls each component so that the profile manager operates according to at least some of the above-described embodiments.

도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.9 is a block diagram of a terminal according to some embodiments of the present specification.

본 명세서의 일 실시 예에 따르는 단말은 통신부(910) 및 제어부(920)를 포함한다. 제어부(920)는 단말내장 보안모듈(930)을 포함할 수 있다.The terminal according to an embodiment of the present specification includes a communication unit 910 and a control unit 920 . The control unit 920 may include a terminal built-in security module 930 .

통신부(910)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(910)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(910)는 암호화된 프로파일을 송수신할 수 있다.The communication unit 910 transmits and receives signals necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 . For example, the communication unit 910 may transmit and receive a profile movement request message and a profile backup request message. Also, the communication unit 910 may transmit/receive an encrypted profile.

제어부(920)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 단말이 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(920)는 프로파일을 단말내장 보안모듈(930)에 설치하거나 제거할 수 있다. 또한 제어부(920)는 프로파일을 암호화하거나 복호화할 수 있다. 단말내장 보안모듈(930)이 수행할 수 있는 동작 중 단말내장 보안모듈(930) 외부에서 수행되어도 무방한 동작은 단말내장 보안모듈(930) 외부에서 수행될 수도 있다.The controller 920 performs an operation necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 and controls each component so that the terminal operates according to at least some of the above-described embodiments. In particular, the controller 920 may install or remove the profile in the terminal built-in security module 930 . Also, the controller 920 may encrypt or decrypt the profile. Among the operations that can be performed by the terminal built-in security module 930 , operations that may be performed outside the terminal built-in security module 930 may be performed outside the terminal built-in security module 930 .

착탈식 UICC를 사용하는 종래 기술에서는 제1 단말을 제2 단말로 교체하고자 할 때, 제1 단말에서 UICC를 탈거하여 제2 단말에 삽입함으로써 그 목적이 이루어지며, 물리적인 카드를 이동시키는 것이므로 두 단말 간 카드 복제 또는 중복 사용에 대한 문제가 존재하지 않는다.In the prior art using a removable UICC, when the first terminal is to be replaced with the second terminal, the purpose is achieved by removing the UICC from the first terminal and inserting it into the second terminal, and since the physical card is moved, the two terminals There is no problem with card duplication or duplicate use between cards.

반면 서로 다른 두 개의 단말 및 단말내장 보안모듈 사이에서 기존의 UICC 한 장에 해당하는 소프트웨어 프로파일을 네트워크를 통해 이동시키는 사용 환경에서는 두 단말 간 프로파일의 불법복제 또는 중복 사용에 대한 문제점이 생긴다. 또한 프로파일의 소프트웨어적인 이동을 위해 제1 단말로부터 제2 단말에게로 프로파일을 복사하고 제1 단말의 프로파일을 삭제하는 중간 과정에서 실패가 발생하는 경우, 양쪽 단말기에서 모두 해당 프로파일을 사용할 수 있게 되거나 아니면 모두 다 사용할 수 없게 되는 오류 상황이 발생할 수 있다.On the other hand, in a usage environment in which a software profile corresponding to one existing UICC is moved through a network between two different terminals and a built-in terminal security module, there arises a problem of illegal duplication or duplicate use of the profile between the two terminals. In addition, if a failure occurs in the middle process of copying the profile from the first terminal to the second terminal and deleting the profile of the first terminal for software movement of the profile, the profile can be used in both terminals or An error situation may occur where all of them become unavailable.

본 명세서의 일부 실시 예들에 따르면 사용자가 새로운 단말을 구입하거나 또는 기존 단말을 교체하고자 할 때, 기 가입된 프로파일을 제1 단말로부터 제2 단말에게로 안전하게 이동할 수 있다. 또한 이동 과정이 끝까지 완료된 경우에는 제2 단말의 제2 프로파일만 사용이 가능하며 완료 전 어느 한곳에서 실패가 발생한 경우에는 원상복구 되어 다시 제1 단말의 제1 프로파일만 사용이 가능하도록 해주는 트랜잭션(All or Nothing) 처리 방법이 제공된다. 이때 이동할 수 있는 대상은 이통사가 프로파일의 초기 설치 시 포함시킨 애플리케이션뿐만 아니라, 나중에 추가적으로 설치된 애플리케이션(예: NFC 뱅킹/카드 애플리케이션 등), 그리고 사용자에 의해 추가된 데이터(예: 전화번호부)를 더 포함할 수 있다. 단말에서 카드 탈거 또는 삽입 시 카드 내 모든 데이터가 카드와 함께 전부 옮겨지는 기존 착탈식 하드웨어 UICC와는 달리, 본 명세서의 일부 실시 예에 따르면 이통사 또는 사용자의 선택에 따라 전체 또는 선택된 일부가 백업 및 이동될 수 있다.According to some embodiments of the present specification, when a user purchases a new terminal or wants to replace an existing terminal, the previously subscribed profile can be safely moved from the first terminal to the second terminal. In addition, when the movement process is completed to the end, only the second profile of the second terminal can be used, and if a failure occurs in any one place before completion, it is restored to its original state and only the first profile of the first terminal can be used again. or Nothing) processing method is provided. In this case, the target that can be moved includes not only the applications included by the mobile operator during initial installation of the profile, but also additionally installed applications (eg, NFC banking/card applications, etc.) and data added by the user (eg, phone book). can do. Unlike the existing removable hardware UICC, in which all data in the card is moved together with the card when the card is removed or inserted in the terminal, according to some embodiments of the present specification, all or selected parts can be backed up and moved according to the selection of the mobile operator or the user. have.

백업된 제1 프로파일은 제2 단말내장 보안모듈에 설치가 가능하도록 프로파일 제공서버에 의해 내용이 추가되거나 변경되어 제2 프로파일로 재구성된다. 백업 시 USIM의 K 값과 같은 보안정보는 백업대상에서 제외하여 백업된 프로파일이 유출되는 경우에도 보안피해를 최소화할 수 있다.The content of the backed-up first profile is added or changed by the profile providing server so that it can be installed in the second terminal built-in security module and reconfigured into the second profile. During backup, security information such as the K value of USIM is excluded from the backup target, so that security damage can be minimized even if the backed-up profile is leaked.

프로파일 재구성 단계에서 단말내장 보안모듈 식별자 필드를 제2 단말내장 보안모듈 식별자로 업데이트하는 방식으로 새로 생성되는 제2 프로파일이 제2 단말내장 보안모듈에서만 동작하게끔 하여 프로파일의 비정상적 복제를 방지하고, 또한 AuC가 관리하는 K 값을 변경하여 제2 프로파일을 생성함으로써 제1 단말내장 보안모듈에서 제1 프로파일이 삭제되지 않는 경우에도 비정상적 사용이 불가능하도록 하는 등의 보안 메커니즘을 제공한다.In the profile reconfiguration step, by updating the terminal built-in security module identifier field with the second terminal built-in security module identifier, the newly created second profile operates only on the second terminal built-in security module to prevent abnormal duplication of the profile, and also AuC A security mechanism is provided, such as preventing abnormal use even if the first profile is not deleted from the first terminal built-in security module by creating the second profile by changing the K value managed by .

본 명세서의 일부 실시 예에 따르면 프로파일의 내용 중 보안에 민감한 정보(예: USIM 애플리케이션의 K 값)는 백업을 하지 않고 프로파일 제공서버에서 프로파일을 재구성할 때 해당 값을 추가하여 유출에 따른 피해를 최소화할 수 있다. 본 명세서의 일부 실시 예에 따르면 백업/이동할 애플리케이션 및 데이터를 대상을 사용자, 또는 관리자가 설정할 수 있다.According to some embodiments of the present specification, security-sensitive information (eg, the K value of the USIM application) among the contents of the profile is not backed up and the corresponding value is added when the profile is reconfigured in the profile providing server to minimize damage caused by leakage can do. According to some embodiments of the present specification, a user or an administrator may set a target for applications and data to be backed up/moved.

상술한 바와 같이 프로파일의 이동 시 새로운 단말내장 보안모듈에게로 프로파일 복사가 성공되면 기존 단말내장 보안모듈에서는 해당 프로파일이 삭제되어야 하는데, 오류 또는 악의적인 조작에 의해 해당 프로파일이 삭제가 되지 않아 동일한 프로파일이 두 개의 단말기에 이중으로 존재하는 경우를 대비하여야 한다. 본 명세서의 일부 실시 예에 따르면 프로파일 제공자가 프로파일을 재구성할 때 USIM의 K 값을 변경하고 이를 AuC에 반영하여, 기존 프로파일을 이용해 통신망에 접속하는 것을 차단할 수 있다.As described above, if the profile copy to the new built-in security module is successful when moving the profile, the corresponding profile must be deleted from the existing built-in security module. It should be prepared for the case of dual existence in two terminals. According to some embodiments of the present specification, when the profile provider reconfigures the profile, the K value of USIM is changed and this is reflected in AuC, so that access to the communication network using the existing profile can be blocked.

상술한 바와 같이 프로파일이 허가 없이 다른 단말내장 보안모듈로 복제되는 것 방지할 필요가 있다.As described above, it is necessary to prevent the profile from being copied to another terminal's built-in security module without permission.

본 명세서의 일부 실시 예에 따르면 프로파일 내에 해당 프로파일이 설치될 단말내장 보안모듈의 식별자값(eSEID)과 그에 대한 서명값을 추가하여, 다른 단말내장 보안모듈에서는 설치 및 작동이 되지 않도록 처리할 수 있다. 서명값의 목적은 식별자 값의 변조를 방지하는 것이고, 서명값은 프로파일 식별자(ProfileID)와 보안모듈 식별자(eSEID) 값 그리고 IMSI과 같은 프로파일 내 중요한 파라미터들을 연접하고, 프로파일 제공서버의 인증서 개인키로 서명하는 방식, 또는 이와 유사한 방식으로 생성할 수 있다. 정상적인 프로파일 이동 시에는 프로파일 제공자가 해당 값을 변경한 후 재 서명을 수행할 수 있다.According to some embodiments of the present specification, by adding the identifier value (eSEID) of the terminal built-in security module to which the corresponding profile is to be installed and the signature value thereof in the profile, installation and operation in other terminal built-in security modules may be prevented. . The purpose of the signature value is to prevent falsification of the identifier value, and the signature value connects important parameters in the profile such as profile identifier (ProfileID), security module identifier (eSEID) and IMSI, and is signed with the certificate private key of the profile providing server. It can be created in this way, or in a similar way. When moving a normal profile, the profile provider can change the value and then re-sign.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). It creates a means to perform functions. These computer program instructions may also be stored in a computer-usable or computer-readable memory which may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory. It is also possible that the instructions stored in the flow chart block(s) produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s). The computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in the flowchart block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in blocks to occur out of order. For example, two blocks shown one after another may be performed substantially simultaneously, or the blocks may sometimes be performed in the reverse order according to a corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~ unit' used in this embodiment means software or hardware components such as FPGA or ASIC, and '~ unit' performs certain roles. However, '-part' is not limited to software or hardware. '~unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors. Thus, as an example, '~' refers to components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and '~ units' may be combined into a smaller number of components and '~ units' or further separated into additional components and '~ units'. In addition, components and '~ units' may be implemented to play one or more CPUs in a device or secure multimedia card.

본 명세서가 속하는 기술분야의 통상의 지식을 가진 자는 본 명세서가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 명세서의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 명세서의 범위에 포함되는 것으로 해석되어야 한다.Those of ordinary skill in the art to which this specification belongs will be able to understand that the present specification may be embodied in other specific forms without changing the technical spirit or essential features thereof. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. The scope of the present specification is indicated by the claims described later rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts are included in the scope of the present specification. should be interpreted

한편, 본 명세서와 도면에는 본 명세서의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 명세서의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 명세서의 권리의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 명세서의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.On the other hand, in the present specification and drawings, preferred embodiments of the present specification have been disclosed, and although specific terms are used, these are only used in a general sense to easily explain the technical content of the present specification and help the understanding of the invention, It is not intended to limit the scope of the rights in the specification. It will be apparent to those of ordinary skill in the art to which this specification pertains that other modifications based on the technical spirit of the present specification may be implemented in addition to the embodiments disclosed herein.

Claims (22)

프로파일 서버에 의해 수행되는 방법에 있어서,
제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하는 단계;
상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하는 단계;
상기 제2 프로파일을 상기 제2 단말에게 전송하는 단계; 및
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치된 경우, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 제 3 메시지를 인증 서버에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
A method performed by a profile server, comprising:
Receiving a first message from the first terminal requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal;
generating a second profile using some or all of the first profile;
transmitting the second profile to the second terminal; and
and when the second profile is successfully installed in the second module, transmitting a third message requesting to update a security value corresponding to the second profile to the authentication server.
제1항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The method of claim 1, wherein the first message includes part or all of the first profile.
제1항에 있어서,
상기 제1 단말에게 상기 제1 프로파일의 일부 또는 전부를 요청하는 제2 메시지를 전송하는 단계; 및
상기 제1 단말로부터 상기 제1 프로파일의 일부 또는 전부를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
According to claim 1,
transmitting a second message requesting part or all of the first profile to the first terminal; and
The method further comprising the step of receiving a part or all of the first profile from the first terminal.
제1항에 있어서,
상기 보안 값이 성공적으로 갱신되면, 상기 제1 프로파일의 삭제를 요청하는 제4 메시지를 상기 제1 단말에게 전송하는 단계를 더 포함하는 방법.
According to claim 1,
When the security value is successfully updated, the method further comprising the step of transmitting a fourth message requesting deletion of the first profile to the first terminal.
제1항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile comprises an identifier of the second module, an identifier of the second terminal, and a second signature.
제1항에 있어서,
상기 제2 프로파일이 상기 프로파일 서버로부터 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제1 프로파일의 삭제를 요청하는 제5 메시지를 상기 제1 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
When the second profile is transmitted from the profile server to the second terminal and successfully installed in the second module, transmitting a fifth message requesting deletion of the first profile to the first terminal A method characterized in that
프로파일 서버에 있어서,
송수신부; 및
상기 송수신부를 통해 제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하고, 상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하며, 상기 송수신부를 통해 상기 제2 프로파일을 상기 제2 단말에게 전송하고, 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치된 경우, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 제 3 메시지를 인증 서버에게 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 프로파일 서버.
In the profile server,
transceiver; and
Receives a first message from the first terminal requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal through the transceiver, and a part of the first profile Or, a second profile is created using all of them, and the second profile is transmitted to the second terminal through the transceiver, and when the second profile is successfully installed in the second module, the second profile corresponds to the second profile. Profile server comprising a control unit for controlling to transmit a third message requesting to update the security value to the authentication server.
제7항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 프로파일 서버.
8. The method of claim 7,
The profile server of claim 1, wherein the first message includes a part or all of the first profile.
제7항에 있어서, 상기 제어부는,
상기 송수신부를 통해 상기 제1 단말에게 상기 제1 프로파일의 일부 또는 전부를 요청하는 제2 메시지를 전송하고, 상기 제1 단말로부터 상기 제1 프로파일의 일부 또는 전부를 수신하도록 제어하는 것을 특징으로 하는 프로파일 서버.
According to claim 7, wherein the control unit,
Transmitting a second message requesting a part or all of the first profile to the first terminal through the transceiver, and controlling to receive a part or all of the first profile from the first terminal server.
제7항에 있어서, 상기 제어부는,
상기 보안 값이 성공적으로 갱신되면, 상기 제1 프로파일의 삭제를 요청하는 제4 메시지를 상기 제1 단말에게 전송하도록 제어하는 것을 특징으로 하는 프로파일 서버.
According to claim 7, wherein the control unit,
When the security value is successfully updated, the profile server, characterized in that the control to transmit a fourth message requesting deletion of the first profile to the first terminal.
제7항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 프로파일 서버.
8. The method of claim 7,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile profile server, characterized in that it includes the identifier of the second module, the identifier of the second terminal, and a second signature.
제7항에 있어서, 상기 제어부는,
상기 송수신부를 통해 상기 제2 프로파일이 상기 프로파일 서버로부터 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제1 프로파일의 삭제를 요청하는 제5 메시지를 상기 제1 단말에게 전송하도록 제어하는 것을 특징으로 하는 프로파일 서버.
According to claim 7, wherein the control unit,
If the second profile is transmitted from the profile server to the second terminal through the transceiver and is successfully installed in the second module, a fifth message requesting deletion of the first profile is transmitted to the first terminal Profile server, characterized in that to control.
제1 단말에 의해 수행되는 방법에 있어서,
제1 프로파일의 일부 또는 전부를 상기 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 프로파일 서버에게 전송하는 단계;
상기 프로파일 서버로부터 상기 제1 프로파일의 삭제를 요청하는 제2 메시지를 수신하는 단계; 및
상기 제2 메시지에 기반하여 상기 제1 프로파일을 상기 제1 모듈로부터 삭제하는 단계를 포함하고,
상기 제1 프로파일의 일부 또는 전부에 기반하여 생성된 제2 프로파일이 상기 제2 단말에게 전송되고, 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 메시지가 인증 서버로 전송되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지를 상기 프로파일 서버로부터 수신하는 것을 특징으로 하는 방법.
In the method performed by the first terminal,
transmitting a first message requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal to the profile server;
receiving a second message requesting deletion of the first profile from the profile server; and
deleting the first profile from the first module based on the second message;
A second profile generated based on part or all of the first profile is transmitted to the second terminal, the second profile is successfully installed in the second module, and a security value corresponding to the second profile is obtained. and receiving the second message from the profile server when a message requesting to update is sent to the authentication server, and when the security value is successfully updated.
제13항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 방법.
14. The method of claim 13,
The method of claim 1, wherein the first message includes part or all of the first profile.
제13항에 있어서,
상기 제1 프로파일의 일부 또는 전부를 요청하는 제3 메시지를 상기 프로파일 서버로부터 수신하는 단계; 및
상기 제3 메시지에 기반하여 상기 제1 프로파일의 일부 또는 전부를 상기 프로파일 서버에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
14. The method of claim 13,
receiving a third message requesting part or all of the first profile from the profile server; and
The method further comprising the step of transmitting a part or all of the first profile to the profile server based on the third message.
제13항에 있어서,
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지가 상기 프로파일 서버로부터 상기 제1 단말에게 전송되는 것을 특징으로 하는 방법.
14. The method of claim 13,
When the second profile is successfully installed in the second module and the security value is successfully updated, the second message is transmitted from the profile server to the first terminal.
제13항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 방법.
14. The method of claim 13,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile comprises an identifier of the second module, an identifier of the second terminal, and a second signature.
제1 단말에 있어서,
송수신부; 및
상기 송수신부를 통해 제1 프로파일의 일부 또는 전부를 상기 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 프로파일 서버에게 전송하고, 상기 프로파일 서버로부터 상기 제1 프로파일의 삭제를 요청하는 제2 메시지를 수신하며, 상기 제2 메시지에 기반하여 상기 제1 프로파일을 상기 제1 모듈로부터 삭제하도록 제어하는 제어부를 포함하고,
상기 제1 프로파일의 일부 또는 전부에 기반하여 생성된 제2 프로파일이 상기 제2 단말에게 전송되고, 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 제2 프로파일에 상응하는 보안 값을 갱신하도록 요청하는 메시지가 인증 서버로 전송되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지를 상기 프로파일 서버로부터 수신하는 것을 특징으로 하는 제1 단말.
In the first terminal,
transceiver; and
Transmitting a first message to the profile server requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal through the transceiver, and from the profile server A control unit that receives a second message requesting deletion of the profile and controls to delete the first profile from the first module based on the second message,
A second profile generated based on part or all of the first profile is transmitted to the second terminal, the second profile is successfully installed in the second module, and a security value corresponding to the second profile is obtained. and receiving the second message from the profile server when a message requesting to update is transmitted to the authentication server, and when the security value is successfully updated.
제18항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 제1 단말.
19. The method of claim 18,
The first message is a first terminal, characterized in that it includes a part or all of the first profile.
제18항에 있어서, 상기 제어부는,
상기 제1 프로파일의 일부 또는 전부를 요청하는 제3 메시지를 상기 프로파일 서버로부터 수신하고, 상기 제3 메시지에 기반하여 상기 제1 프로파일의 일부 또는 전부를 상기 프로파일 서버에게 전송하도록 제어하는 것을 특징으로 하는 제1 단말.
The method of claim 18, wherein the control unit,
Receiving a third message requesting part or all of the first profile from the profile server, and controlling to transmit part or all of the first profile to the profile server based on the third message first terminal.
제18항에 있어서,
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 보안 값이 성공적으로 갱신되면, 상기 제2 메시지가 상기 프로파일 서버로부터 상기 제1 단말에게 전송되는 것을 특징으로 하는 제1 단말.
19. The method of claim 18,
When the second profile is successfully installed in the second module and the security value is successfully updated, the second message is transmitted from the profile server to the first terminal.
제18항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 제1 단말.
19. The method of claim 18,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile comprises an identifier of the second module, an identifier of the second terminal, and a second signature.
KR1020200083488A 2013-05-30 2020-07-07 Method and apparatus for setting profile KR102340461B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200083488A KR102340461B1 (en) 2013-05-30 2020-07-07 Method and apparatus for setting profile

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130061851A KR102133450B1 (en) 2013-05-30 2013-05-30 Method and apparatus for setting profile
KR1020200083488A KR102340461B1 (en) 2013-05-30 2020-07-07 Method and apparatus for setting profile

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130061851A Division KR102133450B1 (en) 2013-05-30 2013-05-30 Method and apparatus for setting profile

Publications (2)

Publication Number Publication Date
KR20200085260A KR20200085260A (en) 2020-07-14
KR102340461B1 true KR102340461B1 (en) 2021-12-17

Family

ID=79033446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200083488A KR102340461B1 (en) 2013-05-30 2020-07-07 Method and apparatus for setting profile

Country Status (1)

Country Link
KR (1) KR102340461B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (en) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure transfer of soft SIM credentials
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102001869B1 (en) * 2011-09-05 2019-07-19 주식회사 케이티 Method and Apparatus for managing Profile of Embedded UICC, Provisioning Method and MNO-Changing Method using the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (en) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure transfer of soft SIM credentials
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2012076480A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for exporting on a secure server data comprised on a uicc comprised in a terminal

Also Published As

Publication number Publication date
KR20200085260A (en) 2020-07-14

Similar Documents

Publication Publication Date Title
JP6820082B2 (en) Profile setting method and equipment
US10349267B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US10476671B2 (en) Method and device for installing profile of eUICC
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
CN106211122B (en) Method for managing multiple profiles in a SIM module, SIM module and computer readable medium
KR101618274B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
KR101484367B1 (en) Apparatus and methods for distributing and storing electronic access clients
KR20160120598A (en) Method and apparatus for downloading a profile in a wireless communication system
WO2012154600A1 (en) Methods and apparatus for providing management capabilities for access control clients
CN114631339B (en) Method and apparatus for reinstalling SIM profile in wireless communication system
KR20160101626A (en) Method and apparatus for receiving profile information at a terminal in a wireless communication system
KR102340461B1 (en) Method and apparatus for setting profile

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant