KR20140140882A - 프로파일 설정 방법 및 장치 - Google Patents

프로파일 설정 방법 및 장치 Download PDF

Info

Publication number
KR20140140882A
KR20140140882A KR1020130061851A KR20130061851A KR20140140882A KR 20140140882 A KR20140140882 A KR 20140140882A KR 1020130061851 A KR1020130061851 A KR 1020130061851A KR 20130061851 A KR20130061851 A KR 20130061851A KR 20140140882 A KR20140140882 A KR 20140140882A
Authority
KR
South Korea
Prior art keywords
profile
terminal
security module
identifier
provider
Prior art date
Application number
KR1020130061851A
Other languages
English (en)
Other versions
KR102133450B1 (ko
Inventor
이덕기
손중제
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1020130061851A priority Critical patent/KR102133450B1/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN201910355873.7A priority patent/CN110225488B/zh
Priority to US14/292,256 priority patent/US9232392B2/en
Priority to PCT/KR2014/004850 priority patent/WO2014193188A1/en
Priority to CN201480031102.8A priority patent/CN105308560B/zh
Priority to JP2016516453A priority patent/JP6471150B2/ja
Priority to EP14803675.9A priority patent/EP3005092A4/en
Publication of KR20140140882A publication Critical patent/KR20140140882A/ko
Priority to US14/998,103 priority patent/US9800993B2/en
Priority to JP2019007980A priority patent/JP6820082B2/ja
Priority to US16/537,077 priority patent/USRE49465E1/en
Priority to KR1020200083488A priority patent/KR102340461B1/ko
Application granted granted Critical
Publication of KR102133450B1 publication Critical patent/KR102133450B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 명세서는 프로파일 설정 방법 및 장치에 관한 것으로, 본 명세서의 일 실시 예에 따르는 프로파일 설정 방법은, 제1 프로파일 중 적어도 일부를 제1 보안모듈로부터 제2 보안모듈로 이동할 것을 요청하는 프로파일 이동 요청을 수신하는 단계, 상기 제1 보안모듈에게 상기 제1 프로파일 중 적어도 일부를 요청하는 요청 메시지를 송신하는 단계, 상기 제1 보안모듈로부터 상기 제1 프로파일 중 적어도 일부를 수신하는 단계, 상기 수신한 상기 제1 프로파일 중 적어도 일부를 이용하여 제2 프로파일을 구성하는 단계, 상기 제2 프로파일을 상기 제2 보안모듈에게 송신하는 단계, 상기 제2 프로파일이 상기 제2 보안모듈에 설치된 경우 상기 제2 프로파일에 상응하는 보안값을 갱신하도록 요청하는 메시지를 AuC(Authentication Centre)에게 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신한 경우 제1 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 제2 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계 및 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 상기 AuC가 상기 K를 갱신 이전의 값으로 회복하도록 요청하는 메시지를 송신하는 단계를 포함할 수 있다.

Description

프로파일 설정 방법 및 장치{METHOD AND APPARATUS FOR SETTING PROFILE}
본 명세서는 단말 내에 저장되는 프로파일의 설정 방법 및 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말에 삽입되어 사용되는 스마트카드이다. UICC는 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, 단문 메시지와 같은 개인정보를 저장한다. 단말이 GSM(Global System for Mobile Communications), WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution) 등과 같은 이동통신 네트워크에 접속할 때 UICC는 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), ISIM(IP Multimedia Services Identity Module) 등의 통신 애플리케이션이 탑재된다. 또한 UICC는 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.
종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조된다. 종래의 UICC는 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI(International Mobile Subscriber Identity), K(키) 값)가 사전 탑재되어 출고된다. 따라서 해당 이동통신 사업자는 제조된 UICC를 납품받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 단말에 UICC를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스를 이용할 수 있다. 가입자는 단말기 교체 시 UICC를 기존 단말기로부터 새로운 단말기에게로 이동 삽입함으로써 해당 UICC에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용할 수 있다.
UICC는 ETSI(European Telecommunications Standards Institute)가 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 폼 팩터(Form Factor) 측면을 살펴보면 가장 광범위하게 사용되고 있는 미니 심(Mini SIM)으로부터, 몇 년 전부터 사용되기 시작한 마이크로 심(Micro SIM), 그리고 최근에는 나노 심(Nano SIM)까지 점점 그 크기가 작아지고 있다. 이를 통해 단말의 소형화에 많은 기여를 하고 있지만, 최근 제정된 나노 심(Nano SIM)보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.
또한 지능형 가전제품, 전기/수도 미터기, CCTV(Closed Circuit Television) 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.
이러한 문제점을 해결하기 위해, UICC의 기능 또는 이와 유사한 기능을 수행하는 보안 모듈을 단말 제조 시 단말에 내장하여, 종래의 착탈식 UICC를 대체하는 방식이 대두되고 있다. 하지만 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 착탈이 불가능하게끔 장착된다. 그러므로, 단말기가 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재할 수 없다. 또한 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.
또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈은 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입하거나, 가입을 해지하거나, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다. 또한 사용자가 단말기를 새로 구입하는 경우 등의 다양한 사용 시나리오에 따라, 설치된 인증정보 및 저장된 사용자 데이터를 새로운 단말기로 안전하게 이동하는 것도 가능하여야 한다.
본 명세서의 일부 실시 예는 효과적인 프로파일 설정 방법을 제공할 수 있다.
본 명세서의 일 실시 예에 따르는 프로파일 설정 방법은, 제1 프로파일 중 적어도 일부를 제1 보안모듈로부터 제2 보안모듈로 이동할 것을 요청하는 프로파일 이동 요청을 수신하는 단계, 상기 제1 보안모듈에게 상기 제1 프로파일 중 적어도 일부를 요청하는 요청 메시지를 송신하는 단계, 상기 제1 보안모듈로부터 상기 제1 프로파일 중 적어도 일부를 수신하는 단계, 상기 수신한 상기 제1 프로파일 중 적어도 일부를 이용하여 제2 프로파일을 구성하는 단계, 상기 제2 프로파일을 상기 제2 보안모듈에게 송신하는 단계, 상기 제2 프로파일이 상기 제2 보안모듈에 설치된 경우 상기 제2 프로파일에 상응하는 보안값을 갱신하도록 요청하는 메시지를 AuC(Authentication Centre)에게 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신한 경우 제1 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계, 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 제2 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계 및 상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 상기 AuC가 상기 K를 갱신 이전의 값으로 회복하도록 요청하는 메시지를 송신하는 단계를 포함할 수 있다.
본 명세서의 일부 실시 예에 따르면 효과적으로 프로파일을 설정할 수 있다.
도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.
도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.
도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다.
도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.
도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.
도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.
이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 명세서가 속하는 기술 분야에 익히 알려져 있고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.
본 명세서의 일 실시 예에 따르는 통신 시스템은 단말(105, 106), 상기 단말(105, 106)에 내장된 단말내장 보안모듈(eSE; embedded Secure Element)(107,108), 프로파일 제공자(Profile Provider)(102), 프로파일 관리자(Profile Manager)(103, 104), 및 주소 검색서버(111)를 포함할 수 있다. 실시 예에 따라 주소 검색서버(111)는 생략될 수 있다.
보안모듈(107, 108)은 단말(105, 106)의 기판에 칩 형태로 부착되거나 기타 방식으로 내장될 수 있는 보안 모듈을 총칭하며, eUICC(embedded UICC)도 단말에 내장된 보안모듈의 한 종류이다. 상기 단말 내장 보안모듈(107, 108) 내에 프로파일(109, 110)이 소프트웨어 형태로 설치된다. 프로파일(109, 110)은 기존의 착탈식 UICC 한 장(또는 둘 이상)에 해당하는 정보를 담고 있는 소프트웨어 패키지이다. 예를 들어, 프로파일은 기존 UICC 한 장에 들어있는 하나 또는 복수의 애플리케이션 및 가입자 인증정보, 전화번호부 등 사용자 데이터 정보를 모두 포함하는 소프트웨어 패키지로 정의될 수 있다.
프로파일 제공자(102)는 이통사(MNO; Mobile Network Operator)에 의해 직접 운영되거나, 또는 이통사와 완전한 신뢰 관계에 있는 다른 주체에 의해 운영될 수 있다. 프로파일 제공자(102)는 해당 이통사에 가입하는 가입자를 위한 프로파일의 생성 및 암호화, 그리고 암호화된 프로파일을 프로파일 관리자(103, 104)에게로 전달하는 역할을 수행한다. 프로파일 제공자(102)는 예를 들어 프로파일 제공 서버의 형태로 구현될 수 있다.
프로파일 관리자(103, 104)는 특정한 단말내장 보안모듈(107, 108)에 대한 프로파일 관리를 수행한다. 스마트카드를 기반으로 하는 보안모듈의 기술 특성 상 단말(105, 106)이 사용자에게 판매되기 이전(일반적으로 단말(105, 106) 제조 시)에 동일한 값의 보안키 정보가 양측(단말내장 보안모듈(105, 106)과 프로파일 관리자(103, 104))에 설정되어야 하므로, 프로파일 관리자(103, 104)는 단말내장 보안모듈(105, 106)의 제조자 또는 단말 제조자에 의해 운영될 수 있을 것으로 예상된다. 프로파일 관리자(103, 104)는 예를 들어 프로파일 관리서버의 형태로 구현될 수 있다.
프로파일 관리자(103, 104)는 프로파일 제공자(102)로부터 전달받은 암호화된 프로파일을 상응하는 단말내장 보안모듈(107, 108)에게로 안전하게 전송하여 해당 프로파일이 설치되도록 한다. 보안모듈(107, 108) 내에서 프로파일의 복호화 및 설치가 완료된 이후에는 프로파일 관리자(103, 104)는 프로파일의 활성화, 비활성화, 백업, 제거 등의 프로파일 관리 역할을 수행할 수 있다. 하나의 단말내장 보안모듈(107, 108)에는 해당 단말의 이통사 가입 현황에 따라 복수의 프로파일들이 설치될 수도 있으며, 이 경우 단말(105, 106)이 이동통신 네트워크에 접속할 때에는 설치된 프로파일들 중 어느 하나가 선택되어 사용된다.
도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 2는 제1 단말내장 보안모듈(107)로부터 제2 단말내장 보안모듈(108)에게로 프로파일을 이동시키는 요청이 수신된 후, 제1 단말내장 보안모듈(107)의 프로파일 정보가 백업되고, 제2 단말내장 보안모듈(108)에 설치가 가능하게끔 프로파일이 재구성되고, 재구성된 프로파일이 제2 단말내장 보안모듈(108)에 설치된 후, 설치 결과 및 AuC(Authentication Centre) 업데이트 결과에 따라 그에 맞는 처리가 실행되는 과정을 나타낸다.
단계 202에서, 프로파일 제공자(102) 또는 프로파일 관리자(103)는 사용자 또는 사용자 단말기로부터 프로파일 이동요청을 수신한다. 프로파일 이동요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN(Mobile Subscriber Integrated Services Digital Network-Number; 전화번호), 또는 IMSI(가입자인증모듈 식별자) 중 하나 이상을 더 포함할 수 있다. 이후 프로파일 -관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다.
이후 단계 203에서, 제1 단말내장 보안모듈(107)에 설치된 제1 프로파일(109)은 암호화되어 프로파일 제공서버에게로 전송되고 백업 된다. 이때 제1 단말(105), 예를 들어 제1 단말내장 보안모듈(107)은 프로파일 제공자(102) 인증서의 공개 키를 사용하여 제1 프로파일(109)을 암호화할 수 있다. 또는 변형 예에 따르면, 제1 단말(105)의 제1 단말내장 보안모듈(107)은 암복호화용 대칭 키를 직접 생성하여 해당 암복호화용 대칭 키를 이용해 제1 프로파일(109)을 암호화하여 전달하고, 해당 암복호화용 대칭 키 값은 프로파일 제공자(102) 인증서의 공개 키로 암호화하여 프로파일 제공자(102)에게 전달할 수 있다.
이때 제1 단말(105)은 제1 프로파일(109)의 내용 전체를 암호화하여 전송할 수도 있다. 변형 예에 따르면, 제1 단말(105)은 제1 프로파일(109)의 내용 중 특히 보안에 민감한 USIM의 인증키 (K)와 같은 값들은 제외하고 주로 전화번호부 같은 사용자 데이터만을 암호화하여 전송할 수 있다. 이 경우 전송되지 않은 내용들은 프로파일 제공자(102)가 후술하는 단계 204에서 추가할 수 있다. 다른 변형 예에 따르면, 필요에 따라 제1 프로파일(109)에 포함된 애플리케이션 및 데이터 중에서 제2 단말내장 보안모듈(108)에게로 이동될 대상을 사용자가 선택할 수도 있다.
도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.
도 3을 참조하면 단말(300)은 단말 식별자(302)를 보유한다. 단말(300)에 내장된 eSE(310)는 eSE 식별자(303)를 보유한다. eSE(310)는 프로파일(320)을 저장한다.
프로파일(320)은 프로파일 식별자(304)를 포함한다. 프로파일(320) 내에는 USIM(330)이 저장된다. USIM(330)은 IMSI(307) 및 K(308)를 저장한다. 또한 프로파일(320)은 해당 프로파일(320)이 다른 단말내장 보안모듈에게로 비정상적으로 복사/복제되는 경우에는 동작하지 않도록 추가적 값들(305, 306)을 더 포함한다. 우선 프로파일(320)은 자신(320)이 설치될 단말내장 보안모듈의 식별자(eSE ID)(305)를 더 포함할 수 있다. eSE ID(305) 대신 단말의 식별자(Terminal ID)가 사용되거나 eSE ID(305)와 함께 단말 식별자가 사용될 수도 있다. 또한 단말 식별자와 eSE ID(305)의 조합이 활용될 수도 있다. 이하에서는 설명의 편의를 위해 eSE ID(305)만이 사용되는 예를 설명한다.
프로파일(320)은 또한 서명값(306)을 더 포함할 수 있다. 만약 다른 단말내장 보안모듈로의 비정상적 복제를 위해 제3 자에 의해 상기 단말내장 보안모듈 식별자(305) 값이 변조되거나 USIM(330)이 비정상적으로 복제되는 경우 상기 서명값(306)을 이용해 즉시 파악이 가능하다. 서명값(306)은 상기 프로파일 식별자(304), 상기 단말내장 보안모듈 식별자 및/또는 단말기 식별자 값(305), USIM(330)의 IMSI(307) 및/또는 K(308)에 대해 프로파일 제공자가 디지털 서명을 수행하여 생성할 수 있다.
예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.
<수학식>
서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307) )
서명값(306)의 생성을 위해 프로파일 식별자(304), eSE ID(305), IMSI(307)를 모두 활용하는 방식에 따르면 서명값(306) 점검을 통해 프로파일(320)의 비정상적 복제 및 USIM(330)의 비정상적 복제를 모두 방지할 수 있다.
변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 eSE ID(305) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.
<수학식>
서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) )
이 경우 프로파일(320)의 비정상적 복제를 막을 수 있지만 USIM(330)의 비정상적 복제는 막을 수 없다.
다른 변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 IMSI(307) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.
<수학식>
서명값(306) = RSAwithSHA1(Profile ID(304) | IMSI(307) )
이 경우 USIM(330)의 비정상적 복제를 막을 수 있지만 프로파일(320)의 비정상적 복제는 막을 수 없다.
도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다. 단말(300)은 도 4의 과정에 따라 프로파일을 활성화하고, 이러한 과정에 따라 프로파일 및/또는 USIM의 비정상적 복제를 감지해낼 수 있다.
단계 402에서 단말내장 보안모듈(310)은 프로파일을 선택한다. 예를 들어 사용자가 단말의 터치 스크린이나 키 패드를 이용해 특정 프로파일을 선택하는 경우 그에 따라 단말내장 보안모듈(310)이 프로파일을 선택할 수 있다. 다른 예에 따르면, 단말(300)이 부팅되거나, 비행기 모드에서 통신을 사용하는 모드로 전환된 후 단말내장 보안모듈(310)이 자동적으로 프로파일을 선택할 수도 있다. 기타 방식에 따라 단말내장 보안모듈(310)은 저장된 프로파일 중 적어도 하나를 선택한다.
단계 403에서 단말내장 보안모듈(310)은 선택된 프로파일 내의 단말내장 보안모듈 식별자 값이 맞는지 검증한다. 상술한 바와 같이 단말내장 보안모듈 식별자 대신 단말 식별자가 사용되거나, 단말내장 보안모듈 식별자와 단말 식별자의 조합이 사용될 수도 있다.
검증 결과 단말내장 보안모듈 식별자 값이 틀린 경우 과정은 단계 404로 진행한다. 단계 404에서 단말내장 보안모듈(310)은 선택된 프로파일을 사용하지 않는다. 단말내장 보안모듈(310)은 선택된 프로파일을 폐기할 수도 있다. 추후 단말내장 보안모듈(310)은 다른 프로파일을 선택하여 같은 과정을 반복할 수 있다. 다만 검증 결과 틀린 식별자를 가지는 프로파일은 사용하지 않는다. 검증 결과 단말내장 보안모듈 식별자 값이 맞는 경우 과정은 단계 405로 진행한다.
단계 405에서 단말내장 보안모듈(310)은 프로파일 내의 서명값을 검증한다. 서명값이 옳은 것으로 검증되면 과정은 단계 406으로 진행하여 단말내장 보안모듈(310)은 해당 프로파일을 사용한다. 서명값이 틀린 것으로 판단되면 과정은 단계 404로 진행하여 마찬가지로 단말내장 보안모듈(310)은 해당 프로파일을 사용하지 않고 폐기할 수 있다(404).
도 2로 돌아와서, 단계 204에서 프로파일제공자(102)는 전달받은 제1 프로파일(109)의 데이터를 이용해 제2 프로파일(110)을 재구성한다.
도 3 및 도 4를 참조하여 상술한 불법복제 방지 기능을 사용하는 경우 프로파일 제공자(102)는 단계 204의 프로파일 재구성을 위해 제1 프로파일(190)의 제1 단말내장 보안모듈(107)의 식별자 값을 제2 단말내장 보안모듈(108)의 식별자 값으로 대체하고, 서명값도 그에 맞는 값으로 다시 생성하여 프로파일을 재구성하여야 한다.
또한 이때 재구성된 제2 프로파일(110)이 제2 단말내장 보안모듈(108) 내에 성공적으로 설치되었을 때, 제1 단말내장 보안모듈(107)에 기 설치되었던 제1 프로파일은 반드시 삭제되거나 사용될 수 없도록 처리되어야 한다. 만약 기술적인 오류 또는 악의적인 의도에 의해 제1 프로파일(109)이 삭제되지 않는 경우 제1 프로파일(109)의 비정상적인 사용을 방지하기 위해, 단계 204에서 프로파일 제공자(102)는 제2 단말내장 보안모듈에 설치될 제2 프로파일(110)의 USIM 인증키 K 값을 사용하여 제2 프로파일을 생성할 수 있다. 제2 프로파일(110)의 K 값은 제1 프로파일(109)의 K값과 다른 값이 될 수 있다. 또한 프로파일 제공자(102)는 해당 이통사의 AuC에게 제1 프로파일(109)의 K 값을 제2 프로파일(110)의 K 값으로 업데이트하도록 요청하는 요청 메시지를 전달할 수 있다. 그에 따라 AuC는 프로파일에 상응하는 K값을 갱신할 수 있다. 따라서 만약 제1 단말내장 보안모듈(107)에 설치되었던 제1 프로파일(109)이 삭제되지 않더라도, AuC의 K 값이 변경되었으므로 제1 단말(105)이 제1 프로파일(109)의 USIM을 이용하여 3GPP 네트워크에 접속하는 것이 불가능해 진다. AuC는 제1 단말(105)로부터 제1 프로파일(109)에 기반한 접속 승인 요청을 받으면 AuC에 저장된 K값을 사용하여 인증을 시도하고, 이 경우 AuC에 저장된 K값은 제2 프로파일(110)에 해당되는 값으로 갱신되었으나, 제1 단말(105)은 종래의 K값을 이용해 접속을 시도하므로 접속이 실패한다.
단계 205에서 재구성된 제2 프로파일(110)은 제2 단말내장 보안모듈(108)에 설치된다. 설치 결과는 프로파일 제공자(102)와 프로파일 관리자(103, 104)에게로 전달된다.
설치 결과가 실패인 경우 과정은 종료된다. 따라서 제1 단말(105)에 설치된 제1 프로파일(109)은 그대로 유지되며 프로파일을 이동 요청하기 이전 상태로 유지된다.
반면에 제2 프로파일(110)의 설치 결과가 성공인 경우 과정은 단계 206으로 진행한다. 단계 206에서 프로파일 제공자(102)는 AuC에게 K 값 갱신 요청을 송신한다. AuC는 K 값 갱신을 수행하고, 그 갱신 결과를 프로파일 제공자(102)에게 제공한다.
갱신 결과가 성공인 경우 과정은 단계 208로 진행하여 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 요청하는 메시지를 송신한다. 그에 따라 제1 단말(105)은 제1 프로파일(109)을 삭제한다. 전술된 바와 같이, 단계 208에서 오류 또는 악의적인 의도에 의해 혹시 제1 프로파일(109)이 삭제되지 않더라도, 단계 206에서 AuC가 K 값 갱신을 완료하였기 때문에 제1 프로파일(109)을 사용하여 접속하는 것은 불가능하다.
반면에 만약 단계 206에서 AuC 갱신 과정이 실패한 경우, 과정은 단계 207로 진행한다. 단계 207에서 프로파일 제공자(102)는 제2 단말(106)에게 제2 프로파일(110)을 삭제하도록 요청하는 메시지를 송신한다. 이 메시지를 수신한 제2 단말(106)은 제2 프로파일(110)을 삭제하여 프로파일의 이동이 요청되기 이전 상태로 복귀 한다. 또한 이때 오류 또는 악의적인 의도에 의해 제2 단말(106)에서 제2 프로파일(110)이 삭제되지 않더라도, 단계 206에서 AuC의 갱신 과정이 제대로 수행되지 않았으므로 제2 프로파일(110)을 이용해서 통신망에 접속하는 것은 불가능하다.
위와 같은 과정을 통해 제1 단말(105)로부터 제2 단말(106)에게로 프로파일의 안전한 이동이 가능해지며, 만약 이동하는 도중 중간 단계 어느 한 곳에서 실패가 발생하는 경우 다시 처음 상태로 원상복귀 되는 트랜잭션 처리가 보장된다.
도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 5의 실시 예는 도 1의 시스템에서 수행될 수 있다. 단계 505에서 MNO(502)는 사용자(500)로부터 프로파일 이동 요청 메시지를 수신한다. 도 2를 참조하여 상술한 바와 같이 프로파일 이동 요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동 요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN, 또는 IMSI 중 하나 이상을 더 포함할 수 있다.
단계 510에서 MNO(502)와 사용자(500)가 사용자 인증을 수행한다. 올바르지 않은 사용자로부터의 요청을 차단하기 위한 절차이다. 사용자 인증이 성공하면 이후의 과정이 수행된다.
단계 515에서 MNO(502)는 수신한 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.
단계 520에서 프로파일 제공자(102)는 이동 대상이 되는 프로파일이 현재 저장돼 있는 제1 단말(105)의 제1 단말내장 보안모듈(107)에 대한 프로파일 관리자의 주소를 검색하기 위해 주소 검색 서버(111)에 주소를 조회한다. 주소 검색 서버(111) 대신 다른 형태의 주소 검색 인터페이스 또는 주소 저장 장치가 활용될 수도 있다. 주소 검색 서버(111)는 DNS(Domain Name Service) 서버와 같은 분산형 서버의 형태로 구현될 수도 있다. 프로파일 제공자(102)가 각 단말내장 보안모듈에 상응하는 주소를 직접 저장하여 관리하는 변형 예도 고려할 수 있다. 이 경우 프로파일 제공자(102)는 외부 통신 없이 제1 프로파일 관리자(103)의 주소를 획득할 수 있다. 여기서 주소는 예를 들어 IP 주소 및/또는 도메인 주소의 형태를 가질 수 있다.
단계 525에서 프로파일 제공자(102)는 획득한 주소를 이용하여 제1 프로파일 관리자(103)에게 프로파일 백업 요청 메시지를 송신한다. 프로파일 백업 요청 메시지는 이동 대상인 제1 프로파일(109)의 식별자, 제1 단말내장 보안모듈(107)의 식별자(또는 제1 단말(105)의 식별자) 및 프로파일 제공자(102)의 인증서를 포함할 수 있다. 프로파일 제공자(102)의 인증서는 일부 필드에 MNO(502)의 식별자를 포함하고, 이를 기반으로 서명이 수행될 수 있다.
단계 530에서 제1 프로파일 관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다. 제1 프로파일 관리자(103)는 수신한 프로파일 백업 요청 메시지로부터 목적지인 제1 단말(105)의 식별자 또는 그에 상응하는 제1 단말내장 보안모듈(107)의 식별자를 획득할 수 있으며, 이를 통해 프로파일 백업 요청 메시지가 전달될 목적지를 식별할 수 있다. 특히 단계 515를 통해 MSISDN 값이 전달되는 경우, SMS 메시지를 이용하여 프로파일 백업 요청 메시지를 단말에 전송할 수 있다. 단계 530에서 전달되는 프로파일 백업 요청 메시지는 제1 프로파일(109)의 식별자 및 프로파일 제공자(102)의 인증서를 포함할 수 있다.
단계 535에서 제1 단말(105)은 수신한 프로파일 백업 요청 메시지에 따라 프로파일을 암호화한다. 제1 단말(105)의 제1 단말내장 보안모듈(107)은 수신한 프로파일 백업 요청 메시지로부터 대상 프로파일(109)의 식별자를 획득할 수 있다. 제1 단말내장 보안모듈(107)은 해당 프로파일(109) 중 적어도 일부를 암호화한다. 프로파일을 암호화하는 구체적인 과정은 도 2를 참조하여 상술한 바와 같다.
단계 540에서 제1 단말(105)은 제1 프로파일 관리자(103)에게 암호화된 프로파일을 송신한다. 다만 프로파일 관리자의 인증서에 포함된 MNO 식별자와 프로파일(109)에 포함된 MNO 식별자가 동일하고 인증서가 정당한 인증서인 경우에만 단계 535의 암호화 및 단계 540의 전달 과정이 수행될 것이다.
단계 545에서 제1 프로파일 관리자(103)는 프로파일 제공자(102)에게 백업된 프로파일을 전달한다.
단계 550에서 프로파일 제공자(102)는 전달받은 프로파일 및 새로운 K 값 등을 사용하여 제2 프로파일(110)을 구성한다. 제2 프로파일(110)의 구성 과정은 도 2 내지 도 4를 참조하여 상술한 바와 같다. 단계 555에서 프로파일 제공자(102)는 주소 검색 서버를 통해 제2 프로파일을 전달받을 제2 단말내장 보안모듈(108)에 상응하는 프로파일 관리자(104)의 주소를 조회한다. 주소 조회 과정은 단계 520의 방식과 유사하다. 단계 520의 과정과 마찬가지로 프로파일 제공자(102)가 주소 정보를 직접 보유하는 경우 외부 통신 없이 주소 획득이 수행될 수도 있다.
단계 560에서 프로파일 제공자(102)는 제2 프로파일 관리자(104)를 통해 제2 단말(106)의 제2 단말내장 보안모듈(108)에 제2 프로파일(110)을 설치한다. 제2 프로파일(110)은 제1 프로파일(109)과 비슷한 방식으로 암호화될 수 있다. 설치가 성공하는 경우 이후의 과정이 수행된다.
단계 565에서 프로파일 제공자(102)는 MNO(502)의 AuC에게 해당 프로파일에 상응하는 K 값 갱신을 요청하는 요청 메시지를 송신한다. 단계 570에서 AuC는 프로파일 제공자(102)에게 K 값 갱신 결과를 통보한다. K 값 갱신이 성공한 경우 단계 575에서 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 하는 요청 메시지를 송신한다. K 값 갱신이 실패한 경우 제2 프로파일(110)의 삭제 절차가 수행될 것이다.
도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 6의 실시 예는 도 5의 실시 예와 유사하지만, 제1 단말(105)로부터 프로파일 이동이 트리거되는 점에서 차이가 있다.
제1 단말(105)은 사용자 입력 기타 사유에 따라 제1 프로파일(109)을 제2 단말(106)의 제2 단말내장 보안모듈(108)에게로 이동하려고 한다. 단계 605에서 제1 단말(105)은 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 관리자의 주소를 검색한다. 상술한 바와 같이 제1 단말(105)이 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.
단계 610에서 제1 단말은 획득된 주소를 이용해 제1 프로파일 관리자(103)에게 프로파일 이동 요청 메시지를 송신한다. 프로파일 이동 요청 메시지는 예를 들어 제1 단말내장 보안모듈(107)의 식별자, 이동 대상 프로파일의 식별자(예를 들어 Profile ID, MSISDN, 또는 IMSI), 및 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다.
단계 615에서 제1 프로파일 관리자(103)는 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 제공자(102)의 주소를 검색한다. 상술한 바와 같이 제1 프로파일 관리자(103)가 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.
단계 620에서 제1 프로파일 관리자(103)는 전달받은 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.
이후 단계 620 내지 단계 675의 과정은 도 5의 단계 520 내지 단계 575의 과정과 동일하거나 유사하므로 여기서는 자세한 설명을 생략한다.
도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.
본 명세서의 일 실시 예에 따르는 프로파일 제공자는 통신부(710) 및 제어부(720)를 포함한다.
통신부(710)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(710)는 프로파일 이동 요청 메시지를 수신하고 프로파일 백업 요청 메시지를 송신할 수 있다. 통신부(710)는 AuC에게 K값 갱신을 요청하는 메시지를 송신하고 그에 대한 결과 메시지를 수신할 수 있다. 또한 통신부(710)는 암호화된 프로파일을 송수신할 수 있다.
제어부(720)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 제공자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(720)는 암호화된 프로파일을 복호화하거나 암호화 이전의 프로파일을 암호화할 수 있다. 도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.
본 명세서의 일 실시 예에 따르는 프로파일 관리자는 통신부(810) 및 제어부(820)를 포함한다.
통신부(810)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(810)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(810)는 암호화된 프로파일을 송수신할 수 있다.
제어부(820)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 관리자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다.
도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.
본 명세서의 일 실시 예에 따르는 단말은 통신부(910) 및 제어부(920)를 포함한다. 제어부(920)는 단말내장 보안모듈(930)을 포함할 수 있다.
통신부(910)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(910)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(910)는 암호화된 프로파일을 송수신할 수 있다.
제어부(920)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 단말이 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(920)는 프로파일을 단말내장 보안모듈(930)에 설치하거나 제거할 수 있다. 또한 제어부(920)는 프로파일을 암호화하거나 복호화할 수 있다. 단말내장 보안모듈(930)이 수행할 수 있는 동작 중 단말내장 보안모듈(930) 외부에서 수행되어도 무방한 동작은 단말내장 보안모듈(930) 외부에서 수행될 수도 있다.
착탈식 UICC를 사용하는 종래 기술에서는 제1 단말을 제2 단말로 교체하고자 할 때, 제1 단말에서 UICC를 탈거하여 제2 단말에 삽입함으로써 그 목적이 이루어지며, 물리적인 카드를 이동시키는 것이므로 두 단말 간 카드 복제 또는 중복 사용에 대한 문제가 존재하지 않는다.
반면 서로 다른 두 개의 단말 및 단말내장 보안모듈 사이에서 기존의 UICC 한 장에 해당하는 소프트웨어 프로파일을 네트워크를 통해 이동시키는 사용 환경에서는 두 단말 간 프로파일의 불법복제 또는 중복 사용에 대한 문제점이 생긴다. 또한 프로파일의 소프트웨어적인 이동을 위해 제1 단말로부터 제2 단말에게로 프로파일을 복사하고 제1 단말의 프로파일을 삭제하는 중간 과정에서 실패가 발생하는 경우, 양쪽 단말기에서 모두 해당 프로파일을 사용할 수 있게 되거나 아니면 모두 다 사용할 수 없게 되는 오류 상황이 발생할 수 있다.
본 명세서의 일부 실시 예들에 따르면 사용자가 새로운 단말을 구입하거나 또는 기존 단말을 교체하고자 할 때, 기 가입된 프로파일을 제1 단말로부터 제2 단말에게로 안전하게 이동할 수 있다. 또한 이동 과정이 끝까지 완료된 경우에는 제2 단말의 제2 프로파일만 사용이 가능하며 완료 전 어느 한곳에서 실패가 발생한 경우에는 원상복구 되어 다시 제1 단말의 제1 프로파일만 사용이 가능하도록 해주는 트랜잭션(All or Nothing) 처리 방법이 제공된다. 이때 이동할 수 있는 대상은 이통사가 프로파일의 초기 설치 시 포함시킨 애플리케이션뿐만 아니라, 나중에 추가적으로 설치된 애플리케이션(예: NFC 뱅킹/카드 애플리케이션 등), 그리고 사용자에 의해 추가된 데이터(예: 전화번호부)를 더 포함할 수 있다. 단말에서 카드 탈거 또는 삽입 시 카드 내 모든 데이터가 카드와 함께 전부 옮겨지는 기존 착탈식 하드웨어 UICC와는 달리, 본 명세서의 일부 실시 예에 따르면 이통사 또는 사용자의 선택에 따라 전체 또는 선택된 일부가 백업 및 이동될 수 있다.
백업된 제1 프로파일은 제2 단말내장 보안모듈에 설치가 가능하도록 프로파일 제공서버에 의해 내용이 추가되거나 변경되어 제2 프로파일로 재구성된다. 백업 시 USIM의 K 값과 같은 보안정보는 백업대상에서 제외하여 백업된 프로파일이 유출되는 경우에도 보안피해를 최소화할 수 있다.
프로파일 재구성 단계에서 단말내장 보안모듈 식별자 필드를 제2 단말내장 보안모듈 식별자로 업데이트하는 방식으로 새로 생성되는 제2 프로파일이 제2 단말내장 보안모듈에서만 동작하게끔 하여 프로파일의 비정상적 복제를 방지하고, 또한 AuC가 관리하는 K 값을 변경하여 제2 프로파일을 생성함으로써 제1 단말내장 보안모듈에서 제1 프로파일이 삭제되지 않는 경우에도 비정상적 사용이 불가능하도록 하는 등의 보안 메커니즘을 제공한다.
본 명세서의 일부 실시 예에 따르면 프로파일의 내용 중 보안에 민감한 정보(예: USIM 애플리케이션의 K 값)는 백업을 하지 않고 프로파일 제공서버에서 프로파일을 재구성할 때 해당 값을 추가하여 유출에 따른 피해를 최소화할 수 있다. 본 명세서의 일부 실시 예에 따르면 백업/이동할 애플리케이션 및 데이터를 대상을 사용자, 또는 관리자가 설정할 수 있다.
상술한 바와 같이 프로파일의 이동 시 새로운 단말내장 보안모듈에게로 프로파일 복사가 성공되면 기존 단말내장 보안모듈에서는 해당 프로파일이 삭제되어야 하는데, 오류 또는 악의적인 조작에 의해 해당 프로파일이 삭제가 되지 않아 동일한 프로파일이 두 개의 단말기에 이중으로 존재하는 경우를 대비하여야 한다. 본 명세서의 일부 실시 예에 따르면 프로파일 제공자가 프로파일을 재구성할 때 USIM의 K 값을 변경하고 이를 AuC에 반영하여, 기존 프로파일을 이용해 통신망에 접속하는 것을 차단할 수 있다.
상술한 바와 같이 프로파일이 허가 없이 다른 단말내장 보안모듈로 복제되는 것 방지할 필요가 있다.
본 명세서의 일부 실시 예에 따르면 프로파일 내에 해당 프로파일이 설치될 단말내장 보안모듈의 식별자값(eSEID)과 그에 대한 서명값을 추가하여, 다른 단말내장 보안모듈에서는 설치 및 작동이 되지 않도록 처리할 수 있다. 서명값의 목적은 식별자 값의 변조를 방지하는 것이고, 서명값은 프로파일 식별자(ProfileID)와 보안모듈 식별자(eSEID) 값 그리고 IMSI과 같은 프로파일 내 중요한 파라미터들을 연접하고, 프로파일 제공서버의 인증서 개인키로 서명하는 방식, 또는 이와 유사한 방식으로 생성할 수 있다. 정상적인 프로파일 이동 시에는 프로파일 제공자가 해당 값을 변경한 후 재 서명을 수행할 수 있다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 명세서가 속하는 기술분야의 통상의 지식을 가진 자는 본 명세서가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 명세서의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 명세서의 범위에 포함되는 것으로 해석되어야 한다.
한편, 본 명세서와 도면에는 본 명세서의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 명세서의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 명세서의 권리의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 명세서의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (2)

  1. 프로파일 설정 방법에 있어서,
    제1 프로파일 중 적어도 일부를 제1 보안모듈로부터 제2 보안모듈로 이동할 것을 요청하는 프로파일 이동 요청을 수신하는 단계;
    상기 제1 보안모듈에게 상기 제1 프로파일 중 적어도 일부를 요청하는 요청 메시지를 송신하는 단계;
    상기 제1 보안모듈로부터 상기 제1 프로파일 중 적어도 일부를 수신하는 단계;
    상기 수신한 상기 제1 프로파일 중 적어도 일부를 이용하여 제2 프로파일을 구성하는 단계; 및
    상기 제2 프로파일을 상기 제2 보안모듈에게 송신하는 단계; 및
    상기 제2 보안모듈에서 상기 제2 프로파일을 설치하는 단계를 포함하는 프로파일 설정 방법.
  2. 제1항에 있어서,
    상기 제2 프로파일이 상기 제2 보안모듈에 성공적으로 설치된 경우 상기 제2 프로파일에 상응하는 보안값을 갱신하도록 요청하는 메시지를 AuC(Authentication Centre)에게 송신하는 단계;
    상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신한 경우 제1 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계;
    상기 AuC가 상기 제2 프로파일에 상응하는 보안값을 갱신하는 데 실패한 경우 제2 프로파일을 삭제하도록 요청하는 메시지를 송신하는 단계를 더 포함하는 프로파일 설정 방법.
KR1020130061851A 2013-05-30 2013-05-30 프로파일 설정 방법 및 장치 KR102133450B1 (ko)

Priority Applications (11)

Application Number Priority Date Filing Date Title
KR1020130061851A KR102133450B1 (ko) 2013-05-30 2013-05-30 프로파일 설정 방법 및 장치
US14/292,256 US9232392B2 (en) 2013-05-30 2014-05-30 Method and apparatus for setting profile
PCT/KR2014/004850 WO2014193188A1 (en) 2013-05-30 2014-05-30 Method and apparatus for setting profile
CN201480031102.8A CN105308560B (zh) 2013-05-30 2014-05-30 用于设置简档的方法和装置
CN201910355873.7A CN110225488B (zh) 2013-05-30 2014-05-30 用于设置简档的方法和装置
JP2016516453A JP6471150B2 (ja) 2013-05-30 2014-05-30 プロファイル設定方法及び装置
EP14803675.9A EP3005092A4 (en) 2013-05-30 2014-05-30 METHOD AND APPARATUS FOR CONFIGURING PROFILES
US14/998,103 US9800993B2 (en) 2013-05-30 2015-12-23 Method and apparatus for setting profile
JP2019007980A JP6820082B2 (ja) 2013-05-30 2019-01-21 プロファイル設定方法及び装置
US16/537,077 USRE49465E1 (en) 2013-05-30 2019-08-09 Method and apparatus for setting profile
KR1020200083488A KR102340461B1 (ko) 2013-05-30 2020-07-07 프로파일 설정 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130061851A KR102133450B1 (ko) 2013-05-30 2013-05-30 프로파일 설정 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200083488A Division KR102340461B1 (ko) 2013-05-30 2020-07-07 프로파일 설정 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140140882A true KR20140140882A (ko) 2014-12-10
KR102133450B1 KR102133450B1 (ko) 2020-07-13

Family

ID=51985659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130061851A KR102133450B1 (ko) 2013-05-30 2013-05-30 프로파일 설정 방법 및 장치

Country Status (6)

Country Link
US (3) US9232392B2 (ko)
EP (1) EP3005092A4 (ko)
JP (2) JP6471150B2 (ko)
KR (1) KR102133450B1 (ko)
CN (2) CN105308560B (ko)
WO (1) WO2014193188A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016153323A1 (ko) * 2015-03-25 2016-09-29 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
US9906944B2 (en) 2014-03-25 2018-02-27 Samsung Electronics Co., Ltd. Device and method for subscribing to network in wireless communication system
WO2018048278A1 (ko) * 2016-09-09 2018-03-15 삼성전자 주식회사 UICC와 eUICC의 제어 방법 및 시스템
CN110225487A (zh) * 2018-03-02 2019-09-10 华为技术有限公司 Profile生成、获取方法及相关设备和存储介质
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
WO2020184995A1 (ko) * 2019-03-13 2020-09-17 삼성전자 주식회사 Euicc 단말을 변경하는 방법 및 장치
US11871227B2 (en) 2019-02-19 2024-01-09 Samsung Electronics Co., Ltd. Device changing method and apparatus of wireless communication system

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5139462A (en) * 1991-09-24 1992-08-18 Curtis Gabe Automated swing
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
FR3021835B1 (fr) * 2014-05-27 2016-06-17 Oberthur Technologies Procede et serveur de gestion de profils
US9253226B2 (en) 2014-06-30 2016-02-02 Linkedin Corporation Guided edit optimization
US9886288B2 (en) * 2014-06-30 2018-02-06 Microsoft Technology Licensing, Llc Guided edit optimization
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
KR102333395B1 (ko) 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
WO2016167536A1 (en) * 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20160124648A (ko) * 2015-04-20 2016-10-28 삼성전자주식회사 프로파일 다운로드 및 설치 장치
ES2743576T3 (es) 2015-04-13 2020-02-19 Samsung Electronics Co Ltd Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
US9877190B1 (en) * 2015-06-04 2018-01-23 Sprint Communications Company L.P. System and method for authentication and sharing of subscriber data
EP3340668B1 (en) * 2015-09-11 2019-08-21 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal and euicc
CN108293043B (zh) 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
US9648443B1 (en) * 2016-01-21 2017-05-09 Amdocs Development Limited System, method, and computer program for device management
US11057760B2 (en) * 2016-06-23 2021-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
EP3873119B1 (en) * 2016-06-23 2023-09-27 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for enabling migration of a subscription
FR3057431A1 (fr) * 2016-10-07 2018-04-13 Orange Technique de transfert d'un profil d'acces a un reseau
JP6879450B2 (ja) * 2016-10-19 2021-06-02 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
KR102497592B1 (ko) * 2016-12-16 2023-02-08 삼성전자 주식회사 프로파일 다운로드 방법 및 장치
KR20180079852A (ko) * 2017-01-03 2018-07-11 삼성에스디에스 주식회사 애플리케이션 변환 장치 및 방법
CN108990046B (zh) * 2017-05-31 2020-09-29 北京华弘集成电路设计有限责任公司 移动网络的连接方法
CN108990058B (zh) * 2017-05-31 2021-02-09 北京华弘集成电路设计有限责任公司 软sim和嵌入式安全单元
US10412682B2 (en) 2017-08-30 2019-09-10 Qualcomm Incorporated Mechanism to update/download profile using low power or no power
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
EP3484198A1 (en) * 2017-11-09 2019-05-15 Gemalto Sa A method for a service provider to launch a targeted service implemented by an application belonging to a security domain of an euicc
JP6541816B1 (ja) 2018-02-23 2019-07-10 Kddi株式会社 通信制御装置、通信設定方法、通信設定プログラム及び通信システム
US10917790B2 (en) * 2018-06-01 2021-02-09 Apple Inc. Server trust evaluation based authentication
US10791461B1 (en) 2018-06-25 2020-09-29 Sprint Communications Company L.P. Mobile communication device user authenticator
CN116996875A (zh) * 2018-10-29 2023-11-03 苹果公司 蜂窝服务账户转移和认证
JP7103198B2 (ja) * 2018-12-14 2022-07-20 富士通株式会社 契約適用先切替装置、契約適用先切替システム及び契約適用先切替方法
DE102019001840B3 (de) * 2019-03-15 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
JP6871975B2 (ja) * 2019-06-11 2021-05-19 Kddi株式会社 通信制御装置及び通信設定方法
FR3099258B1 (fr) * 2019-07-26 2022-06-24 Idemia Identity & Security France Adaptation dynamique d’un environnement d’exécution d’élément sécurisé à des profils
CN112492577B (zh) * 2019-09-12 2022-04-08 中国移动通信有限公司研究院 Profile的迁移方法、装置、SM-DP+及运营商后台系统
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111935697B (zh) * 2020-08-06 2022-08-19 中国联合网络通信集团有限公司 eSIM发现服务方法、发现服务器及eSIM终端
CN115989688A (zh) 2020-08-26 2023-04-18 三星电子株式会社 用于在设备改变故障的情况下恢复简档的方法和装置
US11240641B1 (en) * 2020-11-12 2022-02-01 Amazon Technologies, Inc. Automated device grouping

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (ja) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
KR20110078627A (ko) * 2009-12-31 2011-07-07 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
WO2012076480A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for exporting on a secure server data comprised on a uicc comprised in a terminal
KR20130026351A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60144365D1 (de) * 2001-05-04 2011-05-19 Siemens Ag Methode und Medium zum Speichern und Lesen von MMS (Multimedia messaging service) Daten
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
DE10239061A1 (de) 2002-08-26 2004-03-11 Siemens Ag Verfahren zum Übertragen von Nutzdatenobjekten
CN100584076C (zh) * 2003-05-22 2010-01-20 雅斯拓股份有限公司 远程sim卡替换和激活处理
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
FR2904907A1 (fr) 2006-08-08 2008-02-15 France Telecom Procede de communication par messages et dispositif associe
US20080250328A1 (en) 2007-04-03 2008-10-09 Nokia Corporation Systems, methods, devices, and computer program products for arranging a user's media files
US8474050B2 (en) * 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
CN101938742A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 一种用户标识模块反克隆的方法、装置及系统
JP2011028522A (ja) 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
EP2291015A1 (en) 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
US8863240B2 (en) * 2010-10-20 2014-10-14 T-Mobile Usa, Inc. Method and system for smart card migration
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8913992B2 (en) 2010-11-03 2014-12-16 Stephan V. Schell Methods and apparatus for access data recovery from a malfunctioning device
GB2492750A (en) * 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
CN102892102B (zh) * 2011-07-19 2015-08-19 中国移动通信集团公司 一种在移动网络中实现机卡绑定的方法、系统和设备
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
WO2013036010A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
US9414220B2 (en) 2011-11-04 2016-08-09 Kt Corporation Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
WO2013066077A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
CN102761870B (zh) * 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
US10528912B2 (en) * 2012-11-09 2020-01-07 Microsoft Technology Licensing, Llc User profile improvement system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (ja) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
KR20110078627A (ko) * 2009-12-31 2011-07-07 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
WO2012076480A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for exporting on a secure server data comprised on a uicc comprised in a terminal
KR20130026351A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906944B2 (en) 2014-03-25 2018-02-27 Samsung Electronics Co., Ltd. Device and method for subscribing to network in wireless communication system
US20180192283A1 (en) 2014-03-25 2018-07-05 Samsung Electronics Co., Ltd. Device and method for subscribing to network in wireless communication system
US10285046B2 (en) 2014-03-25 2019-05-07 Samsung Electronics Co., Ltd Device and method for subscribing to network in wireless communication system
KR20160115048A (ko) * 2015-03-25 2016-10-06 삼성전자주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
US10701550B2 (en) 2015-03-25 2020-06-30 Samsung Electronics Co., Ltd. Method and device for using mobile communication service by changing terminal in mobile communication system
WO2016153323A1 (ko) * 2015-03-25 2016-09-29 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
US11026094B2 (en) 2016-09-09 2021-06-01 Samsung Electronics Co., Ltd. Method and system for controlling UICC and EUICC
WO2018048278A1 (ko) * 2016-09-09 2018-03-15 삼성전자 주식회사 UICC와 eUICC의 제어 방법 및 시스템
US11558749B2 (en) 2016-09-09 2023-01-17 Samsung Electronics Co., Ltd. Method and system for controlling UICC and EUICC
US11363446B2 (en) 2018-03-02 2022-06-14 Huawei Technologies Co., Ltd. Profile generation method, profile acquisition method, and related device and storage medium
CN110225487B (zh) * 2018-03-02 2020-12-15 华为技术有限公司 Profile生成、获取方法及相关设备和存储介质
CN110225487A (zh) * 2018-03-02 2019-09-10 华为技术有限公司 Profile生成、获取方法及相关设备和存储介质
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
US11871227B2 (en) 2019-02-19 2024-01-09 Samsung Electronics Co., Ltd. Device changing method and apparatus of wireless communication system
WO2020184995A1 (ko) * 2019-03-13 2020-09-17 삼성전자 주식회사 Euicc 단말을 변경하는 방법 및 장치
US11917413B2 (en) 2019-03-13 2024-02-27 Samsung Electronics Co., Ltd. Method and device for changing EUICC terminal

Also Published As

Publication number Publication date
EP3005092A1 (en) 2016-04-13
US20140357229A1 (en) 2014-12-04
KR102133450B1 (ko) 2020-07-13
JP6471150B2 (ja) 2019-02-13
CN105308560A (zh) 2016-02-03
CN105308560B (zh) 2019-05-28
USRE49465E1 (en) 2023-03-14
EP3005092A4 (en) 2016-12-14
CN110225488B (zh) 2022-07-08
JP2016531459A (ja) 2016-10-06
US9232392B2 (en) 2016-01-05
JP6820082B2 (ja) 2021-01-27
CN110225488A (zh) 2019-09-10
WO2014193188A1 (en) 2014-12-04
JP2019083557A (ja) 2019-05-30
US20160134991A1 (en) 2016-05-12
US9800993B2 (en) 2017-10-24

Similar Documents

Publication Publication Date Title
JP6820082B2 (ja) プロファイル設定方法及び装置
US10349267B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
CN106211122B (zh) 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
KR101613792B1 (ko) 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법
US20170155507A1 (en) Method and device for installing profile of euicc
KR20160120598A (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
JP2016054500A (ja) ネットワーク支援の不正検出装置及び方法
WO2012154600A1 (en) Methods and apparatus for providing management capabilities for access control clients
CN111434087A (zh) 用于提供通信服务的方法和电子设备
US11405788B2 (en) Wireless network service access control with subscriber identity protection
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
KR102340461B1 (ko) 프로파일 설정 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant