KR20150079799A - Ota 가입 관리 방법 및 장치 - Google Patents

Ota 가입 관리 방법 및 장치 Download PDF

Info

Publication number
KR20150079799A
KR20150079799A KR1020157013697A KR20157013697A KR20150079799A KR 20150079799 A KR20150079799 A KR 20150079799A KR 1020157013697 A KR1020157013697 A KR 1020157013697A KR 20157013697 A KR20157013697 A KR 20157013697A KR 20150079799 A KR20150079799 A KR 20150079799A
Authority
KR
South Korea
Prior art keywords
server
subscription
security element
subscription profile
sub
Prior art date
Application number
KR1020157013697A
Other languages
English (en)
Other versions
KR101682321B1 (ko
Inventor
디터 와이즈
클라우스 베더
마이클 메이어
마이클 태쉬어러
옌스 루돌프
울리히 다이츠
야리 니홀름
토마스 라르손
요르겐 헐트
Original Assignee
기제케 운트 데브리엔트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케 운트 데브리엔트 게엠베하 filed Critical 기제케 운트 데브리엔트 게엠베하
Publication of KR20150079799A publication Critical patent/KR20150079799A/ko
Application granted granted Critical
Publication of KR101682321B1 publication Critical patent/KR101682321B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • H04W4/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 모바일 단말기(12)의 보안 요소(20)에 가입 프로파일(SUB)를 제공하는 방법과 관련이 있다. 모바일 단말기(12)는 셀룰러 커뮤니케이션 네트워크와 커뮤니케이션 하도록 구성되고, 가입 프로파일(SUB)은 모바일 단말기 및/또는 보안 요소의 하드웨어와 관련된 하드웨어 세부 사항뿐만 아니라 셀룰러 커뮤니케이션 네트워크 또는 다른 셀룰러 커뮤니케이션 네트워크와 관련된 네트워크 세부 사항을 포함한다. 방법은 가입 프로파일(SUB)를 모으는 단계를 포함하고, 가입 프로파일의 네트워크 세부 사항은 제1 서버(42)에 의해 제공되고 가입 프로파일의 하드웨어 세부 사항은 제2 서버(44)에 의해 제공되며, 가입 프로파일을 무선으로 보안 요소(20)로 제공한다. 추가로, 본 발명은 대응하는 보안 요소(20), 모바일 단말기(12) 및 가입 관리 백엔드 시스템과 관련이 있다.

Description

OTA 가입 관리 방법 및 장치 {METHODS AND DEVICES FOR OTA SUBSCRIPTION MANAGEMENT}
발명은 일반적으로는 모바일 커뮤니케이션과 관련이 있고, 특히 보안 요소를 포함하는 모바일 터미널의 오버-디-에어(over-the-air) (OTA) 가입 관리를 위한 방법들 및 장치들과 관련이 있으며, 그 예로 가입자 식별 모듈 (SIM), eUICC/UICC 또는 그와 유사한 것들을 들 수 있다.
모바일 네트워크 오퍼레이터 (MNO)에 의해 작동하는 공중 지상 이동망(PLMN; 또는 여기서 모바일 커뮤니케이션 네트워크나 셀룰러 커뮤니케이션 네트워크로 지칭됨)을 통해 모바일 폰과 같은 모바일 단말기를 이용하여 커뮤니케이션하는 것은 일반적으로 모바일 단말기 사용자(소위 가입자)를 고유하게 식별하는 데이터를 안전하게 보관하는 보안 요소를 모바일 단말기가 갖출 것을 요구한다. 즉 모바일 커뮤니케이션 시스템들을 위한 세계에서 현재 가장 유명한 표준인 모바일 커뮤니케이션을 위한 글로벌 시스템(GSM)을 따라 커뮤니케이션 하도록 구성된 모바일 단말기의 맥락에서, 보안 요소는 가입자 식별 모듈(SIM)로 불리고 대게 스마트 카드의 형태로 제공된다. GSM 표준의 기술적 특징들은 ETSI 표준화 기구에 의해 공표된 상호 관련되고 상호 의존적인 많은 세부사항들로 정의되는데, GSM 표준에 따르면 특별히 국제 이동 가입자 식별번호(IMSI) 및 인증 키 Ki를 포함하여 모바일 단말기 사용자들을 인증하고 식별하기 위한 가입 증명서들을 SIM은 포함한다. 이러한 가입 증명서들은 모바일 단말기 사용자에 그의 SIM을 제공하기에 앞선 SIM의 펄스널라이제이션(personalization) 과정 동안 SIM 제조자/공급자 또는 MNO에 의하여 일반적으로 SIM에 저장된다. 펄스널라이제이션 되지 않은 SIM은 일반적으로 모바일 단말기에서 사용하기에 적합하지 않으며, 즉 필수 가입 증명서 없이 펄스널라이제이션 되지 않은 SIM으로 PLMN에 의해 제공되는 서비스들을 사용하는 것은 불가능하다.
SIMs, eUICCs, UICCs 및 이와 유사한 보안 요소들의 어플리케이션 중에서 가까운 미래에 급속히 성장할 것으로 예상되는 한 가지 특정한 분야는 M2M(머신- 투-머신(machine-to-machine)) 커뮤니케이션이며, 즉 인간의 개입 없이 셀룰러 커뮤니케이션 네트워크 상에서 이루어지는 머신들 간의 커뮤니케이션이며 사물 인터넷이라고도 불린다. M2M 커뮤니케이션 데이터는 TV 시스템들, 셋톱박스들, 자판기들, 운송수단들, 교통신호등들, 감시 카메라들, 센서 장치들 및 이와 유사한 것들과 같이 M2M 모듈의 형태로 보안 요소가 장착된 많은 다양한 타입들의 머신들 사이에서 자동으로 전송된다. 이 장치들 중 적어도 일부에 대하여 예를 들어 IMSI를 포함하여 필수 가입 증명서들을 보안 요소에 사전에 제공하는 것이 가능하지 않거나 적어도 매우 어렵다는 것을 예견할 수 있다. 이것은 아마도 많은 M2M 장치들에서 사전에 보안 요소에 필수 가입 증명서가 제공될 가능성 없이 표면 실장형 칩 또는 칩 모듈의 형태로 보안 요소가 구현될 것이기 때문이다. 결과적으로, 이러한 M2M 장치들 및 그들의 펄스널라이제이션 되지 않은 보안 요소들은 무선으로(over-the-air) 가입 증명서들이 제공될 것을 요구한다.
MNO에 의해 제공되는 서비스들을 사용할 때, 특별히 MNO에 의해 제공되는 PLMN을 통하여 커뮤니케이션할 때, 모바일 단말기의 사용자는 대게 MNO에 의해 특정 한 달 사용료가 청구된다. 모바일 사용자가 원한다면, 예를 들어 더 낮은 한 달 사용료 및/또는 더 우수한 서비스들을 이유로, 상이한 MNO로 바꾸기 위해 그는 일반적으로 수동으로 현재의 MNO에 의해 제공되는 SIM을, 특히 새로운 MNO의 PMLN에 부착하는데 필수적인 가입 증명서들 및 새로운 MNO에 의해 제공되는 SIM에 의해 현재 MNO의 PLMN에 부착하기 위하여 필수적인 가입 증명서들을 포함하여 교체해야 된다. 확실히, 수동으로 SIM을 교체함으로써 새로운 MNO를 바꾸는 이러한 일반적인 과정 대신에 무선으로 "리프로그램"될 수 있는 SIM의 형태로 그것 및 동일한 보안 요소를 사용하는 것이 가능하다면 후자가 사용자에게 더 용이할 것이다. 그러나, 상이한 MNO들은 SIM 부착 과정에서 종종 서로 다른 인증 알고리즘을 사용하기 때문에, 단순히 새로운 가입 증명서를 SIM으로 다운로드 하는 것은 일반적으로 불충분하다. 대신에, SIM에는 새로운 완전한 가입 프로파일이 무선으로 제공되어야 하며, 프로파일은 가입 증명서들, 어플리케이션들 및/또는 SIM 오퍼레이션 시스템의 적어도 일부를 포함한다. 이러한 가능성을 제공하는 방법들은 선행기술로부터 알려져 있지 않다.
상술한 관점에서, 본 발명에 의해 제기되는 문제는 모바일 단말기의 보안 요소에 무선으로 가입 프로파일을 제공하는 방법을 가능하게 하는 방법들 및 장치들을 제공하는 것이다.
상술한 목적은 독립항들의 주제에 의해 본 발명에 따라 성취된다. 본 발명의 바람직한 실시예들은 종속항들에서 정의된다.
첫 번째 양태에 따르면 본 발명은 모바일 단말기의 보안 요소에 가입 프로파일을 제공하는 방법과 관련된다. 모바일 단말기는 셀룰러 커뮤니케이션 네트워크와 커뮤티케이션 하도록 구성되며 가입 프로파일은 보안 요소 및/또는 모바일 단말기의 하드웨어와 관련된 하드웨어 세부 사항뿐만 아니라 그 셀룰러 커뮤니케이션 네트워크 또는 다른 셀룰러 커뮤니케이션 네트워크와 관련된 네트워크 세부 사항을 포함한다. 그 방법은 가입 프로파일을 모으는 단계, 가입 프로파일을 보안 요소로 무선으로 제공하는 단계를 포함하고, 가입 프로파일의 네트워크 세부 사항은 제1 서버에 의해 제공되며 가입 프로파일의 하드웨어 세부 사항은 제2 서버에 의해 제공된다.
여기에서 사용되는 것처럼, "가입 프로파일"(또는 짧게 "가입")은 보안 요소 오퍼레이팅 시스템, 하나 또는 그 이상의 어플리케이션들, 가입 증명서들과 같은 파일들 및/또는 데이터 중 적어도 일부를 포함할 수 있다. 본 발명에 따르면 "가입 프로파일"은 특히 하드웨어 세부 사항, 즉 모바일 단말기 및/또는 보안 요소의 하드웨어와 관련된 가입 프로파일의 구성요소들을 포함하며, 네트워크 세부 사항, 즉 셀룰러 커뮤니케이션 네트워크의 세부 사항과 관련된 가입 프로파일의 구성요소들(또는 가입 프로파일과 관련된 다른 셀룰러 커뮤니케이션 네트워크)을 포함한다.
여기서 사용된 것처럼, "모바일 단말기의 보안 요소에 가입 프로파일을 제공"한다는 표현은 기존의 가입 프로파일의 업데이트가 될 수 있는 기존의 가입 프로파일의 부분적 교체뿐만 아니라 이전 가입 프로파일을 새로운 가입 프로파일로 완전히 교체하는 것과 기존의 가입 프로파일 외에 새로운 가입 프로파일을 추가하는 것을 포함한다.
바람직하게, 그 방법은 가입 프로파일을 모으는 단계에 앞서 보안 요소와 관련된 구성 키(configuration key) Kconf 및 보안 요소 키 Kse를 결정하기 위하여 식별 요소 IDse를 이용하여 보안 요소를 식별하는 추가적인 단계를 포함한다.
본 발명의 바람직한 실시예에 따르면, 보안 요소를 식별하는 단계는 보안 요소로부터 제1 서버로 식별 요소 IDse를 전송하는 단계, 보안 요소의 식별 요소 IDse 를 제2 서버로 포워딩하는 단계 및 식별 요소 IDse 에 기초하여 구성 키 Kconf 를 제2 서버로부터 제1 서버로 전송하는 단계를 포함한다.
바람직하게는, 식별 요소 IDse 는 보안 요소로부터 제1 서버로 명확한 상태의(in the clear) 식별 요소 IDse 및 보안 요소에 저장된 구성 키 Kconf 를 사용하여 암호화 된 식별 요소 IDse 의 암호화된 버전을 포함하는 메시지를 이용하여 전송된다.
본 발명의 바람직한 실시예에 따르면, 보안 요소로부터 제1 서버로 전송된 메시지는 보안 요소에 의해 생성된 세션 키 Kses 의 암호화된 버전 및 보안 요소 및/또는 모바일 단말기의 하드웨어 구성 HWconf 의 암호화된 버전을 더 포함하며, 둘 다 구성 키 Kconf를 이용하여 암호화된다.
바람직하게는, 명확한 상태로(in the clear) 보내진 식별 요소 IDse 가 구성 키 Kconf 를 사용하여 식별 요소 IDse 의 암호화된 버전의 해독으로부터 도출된 식별 요소 IDse 와 동일한지 확인함으로써 제2 서버에 의해 제공되는 구성키 Kconf 의 유효성을 제1 서버가 확인할 수 있도록, 제1 서버는 제2 서버에 의해 제공된 구성 키 Kconf 를 사용하여 식별 요소 IDse 의 암호화된 버전, 세션 키의 암호화된 버전 Kses 및 보안 요소 및/또는 모바일 단말기의 하드웨어 구성 HWconf의 암호화된 버전을 해독한다.
바람직하게는, 보안 요소 및/또는 모바일 단말기의 하드웨어 구성 HWconf 이 보안 요소 및/또는 모바일 단말기 상에서 수행되거나 보안 요소의 메모리 유닛 및/또는 모바일 단말기의 메모리 유닛으로부터 검색되는(retrieved) 가입 관리 어플리케이션에 의해 그때그때(on the fly) 결정된다.
본 발명의 바람직한 실시예에 따르면, 제1 서버가 제2 서버 또는 제1 서버와 제2 서버 사이에서의 상호 인증을 맞대고(vis-a-vis) 성공적으로 그 자체를 인증한 후에만 제2 서버는 식별 요소 IDse 에 기초하여 결정되는 구성 키 Kconf 를 제1 서버로 전송한다.
바람직하게는, 가입 프로파일을 모으는 단계는 보안 요소 키 Kse 를 사용하여 제2 서버에 의해 가입 프로파일의 하드웨어 세부 사항을 암호화하는 단계 및 구성 키 Kconf 를 사용하여 제1 서버에 의해 가입 프로파일의 네트워크 세부 사항을 암호화하는 단계를 포함한다.
본 발명의 바람직한 실시예에 따르면, 방법은 보안 요소에 의해 생성된 세션 키 Kses 를 사용하여 가입 프로파일의 암호화된 네트워크 세부 사항 및 가입 프로파일의 암호화된 하드웨어 세부 사항을 암호화하는 단계를 더 포함한다.
바람직하게는, 가입 프로파일을 모으는 단계는 보안 요소 및/또는 모바일 터미널의 하드웨어 구성 HWconf 과 호환되는 적어도 하나의 가입 프로파일을 결정하는 단계를 더 포함한다.
본 발명의 바람직한 실시예에 따르면, 가입 프로파일의 하드웨어 세부 사항은 보안 요소를 위한 운영 체제(OS)의 적어도 일부를 포함하거나 및/또는 가입 프로파일의 네트워크 세부 사항은 가입 증명서들 CREDS를 포함하며, 바람직하게는 IMSI 및/또는 인증 키 Ki 를 포함하고, 이것은 보안 요소를 셀룰러 커뮤니케이션 네트워크 또는 가입 프로파일과 관련된 다른 셀룰러 커뮤니케이션 네트워크에 부착하기 위함이다.
제2 양태에 따라 본 발명은 본 발명의 제1 형태에 따르는 방법에 의해 보안 요소로 제공되는 가입 프로파일을 포함하는 보안 요소를 제공한다.
바람직하게는, 보안 요소는 셀룰러 커뮤니케이션 네트워크에서 가입자의 인증/식별을 위한 가입자 식별 모듈 (SIM)일 수 있다. 그 같은 SIM은 거기에 있는 카드 리더기를 통하여 모바일 단말기와 커뮤니케이션하고, 원칙적으로 모바일 단말기로부터 제거되어 다른 SIM에 의해 교체되거나 및/또는 다른 모바일 단말기에서 사용될 수 있다. 대신에, 보안 요소는 하드웨어에 내장된(hard-wired) 칩 모듈과 같은 모바일 단말기의 필수적인 부분일 수 있다. 예를 들어, 그 같은 내장형 보안 요소들은 내장형 범용 IC 카드들(embedded Universal Integrated Circuit Cards) (eUICCs)로서 알려져 있다. 바람직하게는, 보안 요소는 상이한 MNO들과 관련될 수 있는 다중 가입 프로파일들의 저장을 지원한다. 일반적으로, 한번에 오직 하나의 가입 프로파일만이 활성화된다.
제3 양태에 따르면 본 발명은 본 발명의 제2 양태에 따라 보안 요소를 포함하는 모바일 단말기를 제공한다.
본 발명을 따르는 모바일 단말기는 새로운 가입 프로파일을 받기 위해 셀룰러 커뮤니케이션 네트워크와의 커뮤니케이션을 위한 수단을 포함한다. 바람직하게는, 모바일 단말기는 스마트폰, 태플릿 PC, 노트북, PDA 또는 이와 유사한 형태로 구현된다. 대신, 모바일 단말기는 디지털 픽쳐 프레임, 오디오 장치, TV시스템, 셋톱박스, 전자책 리더기 및 기타 등등과 같은 멀티미디어 장치일 수 있다. 한 예로서, "모바일 단말기"라는 용어는 또한 자판기, 운송수단, 스마트-미터(smart-meters) 및 그와 유사하게 셀룰러 커뮤니케이션 시스템을 통해 커뮤니케이션 하도록 구성된 어떤 종류의 기계도 포함할 수 있다.
제4 양태에 따라 본 발명은 가입 관리 백엔드(backend) 시스템을 제공하고, 이것은 제1 서버 및 제2 서버를 포함하며, 제1 서버 및 제2 서버는 본 발명의 제1 양태에 따르는 방벙을 이용하여 모바일 단말기의 보안 요소에 가입 프로파일을 제공하도록 구성된다.
네트워크 관련 부분은 셀룰러 커뮤니케이션 네트워크의 MNO가 사용 가능한 반면, 일반적으로 가입 프로파일의 하드웨어 관련 부분은 모바일 단말기 및/또는 보안 요소의 제조자 및/또는 공급자가 사용 가능하므로, 바람직하게 가입 프로파일의 하드웨어 관련 부분을 제공하는 제2 서버는 모바일 단말기 및/또는 보안 요소의 제조자 및/또는 공급자에 의해 오퍼레이션 되고, 가입 프로파일의 네트워크 관련 부분을 제공하는 제1 서버는 셀룰러 커뮤니케이션 네트워크 (또는 가입 프로파일과 관련된 다른 셀룰러 커뮤니케이션 네트워크)의 MNO에 의해 오퍼레이션 된다. 대신에, 제1 서버는 다른 셀룰러 커뮤니케이션 네트워크를 오퍼레이션하는 많은 다른 MNO들을 위해 일하는(serve) 가입 관리 제공자(provider)에 의해 오퍼레이션될 수 있다.
본 발명의 이러한 그리고 또 다른 특징들, 특성들, 장점들 및 목적들은 첨부된 도면의 참조 하에 비제한적 예로서 주어진 바람직한 실시예들의 후술할 상세한 설명에 의해 명백해질 것이다. 특히, 해당 기술분야의 숙련된 기술자는 상술한 바람직한 실시예들이 몇 가지 방식으로 결합될 수 있고, 그 결합은 본 발명에 의해 명백히 지원되고 포괄되는 추가적인 유용한 실시예들을 도출할 것이라는 것을 인정할 것이다. 특히, 해당 기술분야의 숙련된 기술자는 상술한 바람직한 실시예들이 본 발명의 다양한 양태들의 맥락에서 구현될 수 있음을 인정할 것이다.
도 1은 본 발명의 상이한 양태들을 설명하는 커뮤니케이션 시스템의 개략도이다.
도 2는 본 발명의 바람직한 실시예에 따라 모바일 단말기의 보안 요소에 가입 프로파일을 제공하는 방법을 설명하는 다이어그램을 나타낸다.
도 1은 본 발명의 상이한 양태들을 설명하는 커뮤니케이션 시스템(10)의 구성요소들 사이의 링크들 또는 커뮤니케이션 채널들뿐만 아니라 커뮤니케이션 시스템(10)의 구성 요소들을 개략적으로 나타낸다. 아래에 기술되는 설명이 "모바일" 단말기를 언급할 지라도, 해당 기술 분야의 숙련된 자는 모바일 또는 셀룰러 커뮤니케이션 네트워크를 통해 커뮤니케이션 하도록 구성된 어떤 종류의 단말기 관점에서 본 발명이 유리하게 구현될 수 있음을 인정할 것이다. 다시 말하면, 여기에서 사용된 "모바일"이라는 속성은 IP 기반 모바일 커뮤니케이션 네트워크를 포함하는 모바일 또는 셀룰러 커뮤니케이션 네트워크를 통해 커뮤니케이션 하는 단말기의 능력을 지칭한다.
예시적인 모바일 단말기(12)는 도 1에 도시되며, 모바일 단말기(12) 및/또는 그 사용자를 식별하는 데이터를 안전하게 저장하고 처리하기 위한 보안 요소(20)을 포함한다. 도 1에서 지시된 대로, 모바일 단말기(12)는 바람직하게는 모바일 폰, 스마트 폰 또는 유사한 장치이다. 그러나 해당 기술분야의 숙련된 자는 본 발명을 따르는 모바일 단말기(12)는 태블릿 또는 노트북 컴퓨터, TV 시스템, 셋톱박스, 자판기, 운송수단, 감시 카메라, 센서 장치 및 이와 유사한 다른 장치들의 형태로 구현될 수 있음을 인정할 것이다. 더욱이 도 1에 도시된 커뮤니케이션 시스템(10)은 모바일 단말기(12)의 보안 요소(20)에 가입 프로파일을 제공하기 위해 가입 관리 백엔드 시스템(40)의 일부인 제1 서버(42)와 제2 서버(44)를 포함한다. 아래에서 더욱 상세하게 기술될 것처럼, 가입 관리 백엔드 시스템(40)의 (여기에선 가입 관리 서버(42)로서 언급된) 제1 서버(42) 및 (여기에선 가입 프로비저닝(provisioning) 서버(44)로서 언급된) 제2 서버(44)는 단일 엔티티 또는 두 개의 상이한 엔티티들에 의해, 예를 들어 모바일 단말기(12) 및/또는 보안 요소(20)의 제조자/공급자 및 모바일 네트워크 오퍼레이터(MNO)에 의해, 오퍼레이션될 수 있다.
본 발명의 바람직한 실시예들에 따르면, 보안 요소(20)은 eUICC 또는 UICC로서 구성되고, SIM 어플리케이션은 그 위에서 동작하며, 즉 다른 특별한 기능 및 가치 부가적인 서비스들의 제공을 위한 것뿐만 아니라 고유하고 안전한 가입자 식별을 위해 모바일 단말기(12)에 마운트(mount) 되고 셀룰러 커뮤니케이션 시스템에서 사용될 수 있는 보안 요소를 들 수 있다. 대신에, 보안 요소(20)는 가입자 식별 모듈(SIM)로서 구성될 수 있고, SIM은 현재 가장 유명한 타입의 보안 요소이다. 그러나 해당 기술분야의 숙련된 자는 기본 세대 및 타입의 셀룰러 커뮤니케이션 시스템 표준에 의존하고 USIM, R-UIM, ISIM 및 그와 유사한 것으로서 지정된 다른 타입의 보안 요소 또한 본 발명에 포함된다는 것을 인정할 것이다.
위에서 이미 언급된 대로, 모바일 단말기(12)는 무선 인터페이스(또는 라디오 링크)를 통하여 셀룰러 커뮤니케이션 네트워크 또는 공중 지상 이동망(PLMN)(30)과 커뮤니케이션 할 수 있고, 바람직하게는 GSM 표준에 따라 모바일 네트워크 오퍼레이터(MNO)에 의해 (그것과 연결된 다른 모바일 단말기들뿐만 아니라) 수행되도록 구성된다. 다음으로, 본 발명의 바람직한 실시예들은 ETSI에 의해 제공되는 많은 세부 사항이 특정된 모바일 커뮤니케이션을 위한 글로벌 시스템(GSM)의 표준에 따라 셀룰러 커뮤니케이션 네트워크의 관점에서 기술될 것이다. 그러나 해당 기술분야의 숙련된 자는 본 발명이 또한 다른 셀룰러 커뮤니케이션 시스템과 관련하여 유리하게 적용될 수 있음을 인정할 것이다. 그 같은 시스템들은 CDMA, GPRS(General Packet Radio Service) 및 이와 유사한 셀룰러 커뮤니케이션 시스템들뿐만 아니라 범용 모바일 텔레커뮤니케이션 시스템 (UMTS)와 같은 제3 세대 셀룰러 커뮤니케이션 시스템들(3GPP) 및 롱 텀 에볼루션(Ling Term Evolution)(LTE)과 같은 다음 세대 또는 제4 세대 모바일 네트워크(4G)을 포함한다.
해당 기술분야의 숙련된 자에게 알려진 대로, GSM 표준을 따라 구성된 PLMN은 일반적으로 하나 또는 그 이상의 베이스 트랜시버 스테이션들로 구성되는 베이스 스테이션 서브시스템을 포함하고, 베이스 트랜시버 스테이션은 PLMN의 각각의 셀들을 정의하며 베이스 스테이션 컨트롤러와 연결된다. 일반적으로, 베이스 스테이션 컨트롤러는 모바일 스위칭 센터 (MSC)와 커뮤니케이션 하는 몇몇 베이스 스테이션 컨트롤러들 중의 하나이다. 종종, MSC에 의해 커버되는(covered) 셀들 (즉, MSC 서비스 지역) 내에 현재 위치한 모바일 사용자들을 추적하기 위한 방문자 위치 레지스터(VLR)라고 불리는 로컬 데이터베이스는 MSC에 포함된다. MSC는 필수적으로 공중 교환 전화망(public-switched telephone network)에서 중앙 전화국 교환기와 동일한 기능성을 제공하며, 추가적으로 콜(call) 프로세싱, 모빌리티 관리 및 라디오 리소스 관리를 담당한다. MSC는 홈 로케이션 레지스터(HLR)와 커뮤니케이션하며, 그것은 인증을 위해 요구되는 그것의 모바일 사용자들에 대한 정보를 저장하는 PLMN의 주요 데이터베이스이다. 이것 때문에, HLR은 일반적으로 인증 센터(AUC)와 커뮤니케이션 한다. 해당 기술분야의 숙련된 자는 비록 일반적인 GSM 시스템의 상술된 구성요소들이 모바일 커뮤니케이션 네트워크를 위한 상이하거나 연속적인 표준에서 다른 이름들을 가질 수 있을 지라도 거기에서 사용된 기본 원리들은 유사하며 본 발명과 호환될 수 있음을 인정할 것이다.
해당 기술분야의 숙련된 자에게 알려진 대로, 위에서 언급된 PLMN의 구성요소들 사이의 커뮤니케이션 수단들은 사유일 수 있거나 오픈 표준을 사용할 수 있다. 그 프로토콜들은 SS7 또는 IP 기반일 수 있다. SS7은 국제 전기 통신 연맹 (ITU)의 전기 통신 표준화 기구(ITU-T)에 의해 정의된 텔레커뮤니케이션을 위한 국제 표준이다. 그 표준은 절차들과 프로토콜을 정의하고, 그것에 의해 공중 교환 전화망(PSTN)의 네트워크 구성요소는 유무선 콜 셋업, 라우팅 및 제어를 위해 디지털 신호 네트워크 상에서 정보를 교환한다. SS7 네트워크 및 프로토콜은 예를 들어 기본 콜 셋업, 관리, 무선 서비스들, 무선 로밍 및 모바일 가입자 인증, 즉 효율적이고 안전한 전세계적 텔레커뮤니케이션을 제공하는 개선된 콜 특징들을 위해 사용된다. 네트워크 구성요소들이 어떻게 그룹화 되는지 또는 독립되어 있는지 및 사유이든 오픈 되어 있든 이러한 구성요소들 사이의 인터페이스들은 MNO에 남겨진다.
도 1의 보안 요소(20)의 확대된 시점으로부터 취할 수 있는 것과 같이, 보안 요소(20)는 바람직하게 중앙 처리 장치 (CPU) (22)를 포함한다. 바람직하게, CPU(22)는 적어도 하나의 어플리케이션(24)이 이하 더욱 상세하게 설명될 도 2의 관점에서 설명되는 특징들을 제공하는 CPU(22) 상에서 수행될 수 있도록 구성된다. 예를 들어, 어플리케이션(24)은 자바 애플릿(Java Applet.)으로서 구현될 수 있다. 어플리케이션(24)를 위한 실행 환경을 제공하기 위해, (도 1에 도시되지 않은) 보안 요소 운영 체제는 바람직하게 CPU(22) 상에서 수행되고 있다.
더욱이, 보안 요소(20)은 바람직하게는 메모리 유닛(26)을 포함하고, 바람직하게는 비휘발성의 재기록 가능한 플래시 메모리로서 구현된다. 바람직하게는, 메모리 유닛(26)의 제1 부분(26a)은 그 안에 있는 비밀 데이터를 안전하게 저장하도록 구성된다. 도 2의 관점에서 더욱 자세하게 설명될 것처럼, 이러한 비밀 데이터는 바람직하게는 보안 요소(20)을 고유하게 식별하기 위한 식별 요소(IDse)를 포함한다. 예를 들어, 식별 요소(IDse)는 보안 요소(20)의 ICCIC (IC 카드 신원)일 수 있다. 더욱이, 보안 요소 키 Kse 및 구성 키 Kconf 는 바람직하게는 메모리 유닛(26)의 제1 부분(26a)에 저장된다. 식별 요소 IDse, 보안 요소 키 및/또는 Kse 키는 보안 요소(20)의 제조 및/또는 펄스널라이제이션 과정 중에 보안 요소(20)에 저장될 수 있다. 아래에서 더 자세하게 기술될 것처럼, 가입 관리 백엔드 시스템(40)의 가입 프로비저닝(provisioning) 서버(44)뿐만 아니라 보안 요소 키 Kse 및 구성 키 Kconf 는 독자적으로 보안 요소(20)에 사용할 수 있다.
더욱이 도 1로부터 취할 수 있는 것처럼, 제1 가입 프로파일 SUB1은 보안 요소(20)의 메모리 유닛(26), 예를 들어 그것의 제2 부분 (26b)에 저장된다. 이러한 제1 가입 프로파일 SUB1은 보안 요소(20)의 운영 체제의 적어도 일부, MNO 특정 인증 알고리즘을 포함하는 PLMN 엑세스 어플리케이션과 같은 하나 또는 그 이상의 어플리케이션들, 보안 요소(20) 및 모바일 단말기(12)가 PLMN(30)에 부착되도록 허용하는 가입 증명서와 같은 파일들 및/또는 데이터를 포함할 수 있다. 바람직하게, 보안 요소(20)의 메모리 유닛(26)의 제2 부분(26b)의 적어도 일부는 그 안의 데이터를 안전하게 저장하도록 구성되고, 예를 들어 국제 이동국 식별 번호(IMSI)와 같이 비밀로 유지되는 여느 가입 증명서 및/또는 제1 가입 프로파일 SUB1의 일부인 인증 키 Ki 를 들 수 있다. 도 1에서 지적된 대로, 메모리 유닛(26)의 제2 부분(26b)는 이하 더 자세하게 기술되는 도 2에서 도시된 과정을 따라 가입 관리 백엔드 시스템(40)에 의해 제공될 제2 가입 프로파일 SUB2와 같이 추가적인 인증 프로파일들을 수용하기 위하여 바람직하게 몇몇 "슬롯들"을 제공한다. 다시 말하면, 보안 요소(20)은 바람직하게 다중 가입 프로파일들의 저장 장소를 제공한다. 이러한 다중 가입 프로파일들은 하나의 MNO 또는 다른 MNO들과 관련될 수 있다.
바람직하게, 제1 가입 프로파일 SUB1은 모바일 단말기(12) 및/또는 그것의 보안 요소(20)의 제조 및/또는 펄스널라이제이션 과정 동안 보안 요소(20)의 메모리 유닛(26)에 저장될 수 있다. 특히 이러한 바람직한 실시예에서 제1 가입 프로파일 SUB1은 보안 요소(20) 및 모바일 단말기(12)가 가입 관리 백엔드 시스템(40)과 커뮤니케이션하고 도 1에 도시된 제2 가입 프로파일 SUB2와 같이 추가적인 서비스들을 제공하는 더욱 완전한 가입 프로파일을 다운로드 하도록 허용하는 기본 서비스들을 제공하는 단순히 프로비저널(provisional) 가입 프로파일이라는 점을 인지할 수 있다. 도 1에 도시된 제1 가입 프로파일 SUB1과 같은 프로비저널 가입 프로파일은 일반적으로 오직 제한된 기능성을 제공하기 때문에, 모바일 단말기(12)의 사용자는 일반적으로 도 1에 도시된 제2 가입 프로파일 SUB2와 같이 추가적인 서비스들을 제공하는 더 완전한 가입 프로파일로 교체하도록 유인될 것이다.
도 1에 도시되고 위에서 이미 언급된 것처럼, 모바일 단말기(12)는 PLMN(30)을 통해 가입 관리 서버(42) 및 가입 관리 백엔드 시스템(40)의 일부인 가입 프로비저닝 서버(44)와 커뮤니케이션 할 수 있다. 제1 데이터베이스(43)은 가입 관리 서버(42)와 커뮤니케이션 하거나 그 위에서 구현될 수 있다. 제2 데이터베이스(45)는 가입 프로비저닝 서버(44)와 커뮤니케이션 하거나 그 위에서 구현될 수 있다. 보안 요소(20) 및 모바일 단말기(12)는 바람직하게 PLMN(30)을 통하여 가입 관리 서버(42) 및/또는 가입 프로비저닝 서버(44)와 커뮤니케이션 할 수 있을 지라도, 해당 기술분야의 숙련된 자는 이러한 커뮤니케이션은 LAM, WLAN 또는 인터넷에 연결된 WiFi 네트워크와 같은 다른 커뮤니케이션 채널 상에서도 역시 이루어질 수 있음을 인정할 것이다. 해달 기술분야의 숙련된 자는 이러한 상이한 커뮤니케이션 채널들을 통한 커뮤니케이션과 데이터를 가입 관리 서버(42) 및/또는 가입 프로비저닝 서버(44)에서 보안 요소(20)로 전송하는 것이 특별한 기술적 솔루션들을 요구할 수 있지만, 그러한 솔루션들은 본 발명의 주제는 아님을 인정할 것이다.
도 1에 도시된 커뮤니케이션 시스템(10)의 다른 요소들과 함께 가입 관리 백엔드 시스템(40)의 가입 프로비저닝 서버(44) 및 가입 관리 서버(42)의 기능은 도 2와 관련하여 아래에서 더욱 상세히 설명될 것이다.
도 2의 단계(S1)은 가입 관리 백엔드 시스템(4)으로부터 새로운 가입 프로파일을 요구하는 보안 요소(20)에 의해 트리거 될 수 있는데, 단계(S1)에서 보안 요소(20)은 가입 관리 백엔드 시스템(40)의 가입 관리 서버(42)를 맞대고(vis-a-vis) 그 자체를 인증한다. 이러한 인증은 PLMN(30)을 통하여, 예를 들어 PLMN(30)에 의해 제공된 서비스들을 사용하거나 대신 단순히 인증 증명서를 전송하기 위한 수단으로서 PLMN(30)을 사용함으로써 수행될 수 있다. 그러나, 해당 기술분야의 숙련된 자는 인터넷에 연결된 WiFi 네트워크, LAN 또는 WLAN과 같은 다른 커뮤니케이션 네트워크 상에서 그 인증이 수행될 수 있음을 인정할 것이다. 본 발명의 일실시예에 따르면, 보안 요소(20)은 보안 요소(20)을 보안 요소(20)의 메모리 유닛(26) 안에 안전하게 저장된 PLMN(30)에 부착하기 위하여 예시적인 프로비저널 가입 프로파일 SUB1의 가입 증명서를 사용함으로써 가입 관리 서버(42)를 맞대고(vis-a-vis) 그 자체를 인증함을 인식할 수 있을 것이다. 도 2의 인증 단계(S1)을 이용하여, 보안 요소(20)은 가입 관리 서버(42)에게 그것이 가입 프로파일을 다운로드 하도록 허용 되었음을 입증한다. 여기에서 사용된 "가입 프로파일을 다운로드"라는 표현은 이전 가입 프로파일을 새로운 가입 프로파일과 완전히 교체하는 것, 기존 가입 프로파일과 더불어 새로운 가입 프로파일을 추가하는 것 또는 기존 가입 프로파일을 새로운 버전의 기존 가입 프로파일로 부분적으로 교체하는 것을 의미할 수 있다.
보안 요소(12)의 성공적인 인증 후에, 예를 들어 프로비저널 가입 프로파일 SUB1의 가입 증명서들을 이용하여, 가입 관리 어플리케이션은 도 2의 단계(S2)에서 가입 관리 서버(42)로부터 모바일 단말기(12)로 다운로드 될 수 있다. 바람직하게, 가입 관리 어플리케이션 SM APP는 모바일 단말기(12) 상에서 작동할 수 있다. 추가적으로 또는 대신에, 가입 관리 어플리케이션 SM APP는 보안 요소(20) 상에서도 작동할 수 있다. 해당 기술분야의 숙련된 자는 예를 들어 가입 관리 어플리케이션 SM APP가 이미 다운로드 되고 이전의 가입 프로파일 다운로드/업데이트 세션 동안 모바일 단말기(12) 및/또는 보안 요소(20)에 설치된 경우 도 2의 단계(S2)가 생략 될 수 있음을 인정할 것이다.
바람직하게, 도 2의 단계(S2)에서 다운로드 된 가입 관리 어플리케이션 SM APP는 가입 프로파일 업데이트를 본 발명에 따라 조정한다. 더욱 상세히 설명하면, 가입 관리 어플리케이션 SM APP가 모바일 단말기(12) 상에서 수행되고 있는 경우, 그것은 보안 요소(20)에 새롭거나 업데이트 된 가입 프로파일을 제공하기 위하여 한편으로 가입 관리 서버(42)에 엑세스를 제공하고 다른 한편으로 보안 요소(20)에 인터페이스를 제공한다.
일단 가입 관리 어플리케이션 SM APP가 설치되고 모바일 단말기(12) 및/또는 보안 요소(200) 상에서 수행되고 있는 경우, 가입 관리 어플리케이션 SM APP는 도 2의 단계(S3)에서 모바일 단말기(12) 및/또는 그것의 보안 요소(20)의 하드웨어 구성(HWconf)에 대한 정보를 결정하며, 그 정보란 보안 요소(20) 및/또는 모바일 단말기(12)의 중앙 처리 장치(CPU)의 종류, 보안 요소(20) 상의 자유 메모리 및 사용된 메모리의 양 및 이와 유사한 것들을 의미한다. 본 발명에 따르면 보안 요소(20) 및/또는 모바일 단말기(12)의 하드웨어 구성(HWconf)에 대한 적어도 어떠한 정보는 보안 요소(20)의 메모리 유닛(26) 및/또는 모바일 단말기(12)의 메모리 유닛에 이미 저장되고 가입 관리 어플리케이션 SM APP에 의해 거기로부터 검색될(retrieved) 수 있음을 인식할 수 있다. 대신에 또는 추가적으로, 하드웨어 구성(HWconf)의 적어도 일부는 보안 요소(20) 및/또는 모바일 단말기(12) 상에서 작동하는 가입 관리 어플리케이션 SM APP에 의해 그때그때(on-the-fly)결정될 수 있다. 아래에서 더욱 상세하게 설명될 것처럼, 보안 요소(20) 및/또는 모바일 단말기(12)의 하드웨어 구성(HWconf)에 기초하여 도 2의 단계(S3)에서 가입 관리 어플리케이션 SM APP에 의해 결정된 하드웨어 구성(HWconf)과 호환 가능한 오직 그러한 가입 프로파일들만이 다운로딩을 위해 모바일 단말기(12)의 사용자에게 제공될 것이다.
도 2의 단계(S4)에서, 보안 요소(20)는 도 2에서 도시된 선호되는 가입 프로파일 업데이트 세션의 특정 단계들을 안전하게 하기 위하여 일시적인 세션 키Kses를 생성한다. 바람직하게, 세션 키Kses는 임시적인 것, 즉 오직 한번만 사용되는 임의의 숫자이다. 이것은 모든 가입 프로파일 업데이트 세션에 대해, 도 2에 도시된 가입 프로파일 업데이트 세션과 같이 상이한 세션 키가 사용된다는 것을 보장한다. 해당 기술분야의 숙련된 자에게 잘 알려진 대로, 예를 들어 의사 난수 (pseudorandom number) 발생기, 바람직하게는 암호화된 보안 의사 난수 발생기에 의해 그 같이 임시적인 것이 생성될 수 있다.
도 2의 단계(S5)에서 보안 요소(20)의 메모리(26)의 제1 부분(26a) 안에 저장된 보안 요소(20)의 식별 요소 IDse 는 바람직하게는 단계(S3)에서 결정된 하드웨어 구성 HWconf 및 도 2의 단계(S4)에서 생성된 세션 키 Kses 와 함께 가입 관리 서버(42)로 전송된다. 이것 때문에, 이러한 데이터 요소들은 바람직하게는 연결되고 도출되는 데이터 문자열은 구성 키 Kconf 를 사용하여 암호화되며 암호화 된 메시지 C = ENC(IDse∥Kses∥HWconf, Kconf)를 도출하는데, 여기서 기호 ∥는 연결 오퍼레이션을 지칭하고 ENC(…, Kconf)는 구성 키 Kconf 를 사용하는 암호 오퍼레이션을 지칭한다. 바람직하게, 암호화된 메시지 C는 결국 보안 요소(20)의 식별 요소 IDse 와 연결되고 메시지 IDse∥ENC(IDse∥Kses∥HWconf, Kconf)를 도출한다. 바람직하게, 명확한 상태에 있는(in the clear) 식별 요소 IDse 및 암호화된 메시지 C를 포함하는 이러한 메시지는 도 2의 단계(S5)에서 가입 관리 서버(42)로 전송된다. 해당 기술분야의 숙련된 자는 식별 요소 IDse 가 이 메시지로부터 그것의 어떠한 수령인에 의해서도 검색될(retrieved) 수 있는 반면, 그것의 남은 부분은 구성 키 Kconf를 소유한 수령인에 의해서만 읽힐 수 있음을 인정할 것이다.
식별 요소 IDse, 하드웨어 구성 HWconf 및 세션 키 Kses를 연결할 때 요소들의 순서는 선택의 문제이므로, 송신자 및 수신자가 동일한 순서로 합의하는 한 본 발명과 관련하여 중요하지 않다는 점을 해당 기술분야의 숙련된 자는 인정할 것이다. 식별 요소 IDse, 구성 HWconf 및 세션 키 Kses 의 연결로부터 도출되는 데이터 문자열을 암호화하기 위하여, 어떠한 대칭 암호 알고리즘(symmetric encryption algorithm)도 AES, DES, 3DES 또는 이와 유사한 구성 키 Kconf 를 사용하여 채택될 수 있다.
도 2의 단계(S5)에서 보안 요소(20)에 의해 전송된 메시지를 받은 경우, 가입 관리 서버(42)는 그로부터 식별 요소 IDse 를 추출하고, 식별 요소는 위에서 개괄한 대로 명확한 상태로 전송된다. 보안 요소(20)의 이러한 식별 요소 IDse 에 기초하여 가입 관리 서버(42)는 예를 들어 가입 프로비저닝 서버(44)와 같은, 특히 보안 요소(20)의 식별 요소 IDse와 관련된 모바일 단말기(12) 및/또는 보안 요소(20)에 대한 하드웨어 세부 사항에 엑세스를 갖는, 하나 또는 그 이상의 적절한 가입 프로비저닝 서버들을 결정할 수 있다. 예를 들어 도 1에 도시된 가입 프로비저닝 서버(44)와 같은 적어도 하나의 그 같은 적절한 가입 프로비저닝 서버를 결정한 경우, 가입 관리 서버(42)는 바람직하게 보안 요소(20)의 식별 요소 IDse 를 가입 프로비저닝 서버(44)로 포워딩한다. 바람직하게, 가입 프로비저닝 서버(44)는 모바일 단말기(12) 및/또는 보안 요소(20)의 공급자 및/또는 제조자에 의해 오퍼레이션되며, 하드웨어 세부 사항, 즉 모바일 단말기(12) 및/또는 보안 요소(20)의 하드웨어 구성과 관련된 정보에 대한 엑세스를 갖는다.
적절한 가입 프로비저닝 서버를 결정하기 위해, 도 1에 도시된 데이터베이스(43)과 같은 데이터베이스는 가입 관리 서버(42)와 커뮤니케이션 하거나 또는 그 위에서 구현될 수 있고, 여기에서 보안 요소(20)의 식별 요소 IDse와 같이 보안 요소들의 복수의 상이한 식별 요소들은 하나 또는 그 이상의 적절한 가입 프로비저닝 서버들과 각각 연결된다. 가입 프로비저닝 서버(44)와 같이 이러한 하나 또는 그 이상의 적절한 가입 프로비저닝 서버들은 예를 들어 IP 주소, URL 또는 이와 유사한 것들에 의해 식별될 수 있다.
도 2의 단계(S6)에서 보안 요소(20)의 식별 요소 IDse 를 받는 경우, 도 2의 단계(S7)에서 가입 프로비저닝 서버(44)는 가입 관리 서버(42)로 보안 요소(20)의 식별 요소 IDse 와 관련된 구성 키 Kconf 를 돌려준다. 이러한 구성 키를 검색(retrieve)하기 위하여 가입 프로비저닝 서버(44)는 데이터베이스(45)를 엑세스할 수 있고, 여기서 구성 키 Kconf 와 같은 복수의 구성 키들은 보안 요소(20)의 식별 요소 IDse 와 같은 복수의 보안 요소의 식별요소들과 연결되어 저장된다. 위에서 이미 언급된 것처럼, 데이터베이스(45)는 다른 서버에서 호스트(host) 되거나 가입 프로비저닝 서버(44) 그 자체에서 구현될 수 있다.
바람직하게, 오직 가입 프로비저닝 서버(44)가 가입 관리 서버(42)를 신뢰할 수 있는 경우에만 가입 프로비저닝 서버(44)는 가입 관리 서버(42)에 구성 키 Kconf 를 제공한다. 이것 때문에, 본 발명의 바람직한 실시예에 따르면, 특히 가입 프로비저닝 서버(44) 및 가입 관리 서버(42)가 상이한 엔티티들에 의해 오퍼레이션되는 경우, 가입 관리 서버(42)는 구성 키 Kconf가 도 2의 단계(S7)에서 가입 관리 서버(42)에 제공되기 전에 가입 프로비저닝 서버(44)를 맞대고(vis-a-vis) 그 자체를 인증해야 한다.
도 2의 단계(S7)에서 가입 프로비저닝 서버(44)로부터 받은 구성 키 Kconf를 사용하여, 가입 관리 서버(42)는 도 2의 단계(S8)에서 구성 키Kconf를 사용하여 암호화 되었던 도 2의 단계(S5)에서 보안 요소(20)에 의해 전송된 메시지 부분을 해독한다. 그렇게 하는 경우, 가입 관리 서버(42)는 바람직하게 한번 더 보안 요소(20) 및/또는 모바일 단말기(12)의 하드웨어 구성 HWconf뿐만 아니라 보안 요소(20)의 식별 요소 IDse 및 세션 키 Kses를 검색(retrieve)한다. 그 메시지의 일부로서 명확한 상태로(in the clear) 전송되었던 식별 요소 IDse와 함께 도 2의 단계(S5)에서 보안 요소(20)에 의해 제공된 메시지를 해독함으로써 획득한 식별 요소 IDse를 비교함으로써, 가입 관리 서버(42)는 가입 프로비저닝 서버(44)에 의해 제공된 구성 키 Kconf가 정확함을, 즉 도 2의 단계(S5)에서 보내진 메시지를 암호화하기 위하여 보안 요소(20)에 의해 사용된 구성 키 Kconf와 동일함을 확인할 수 있다. 어떤 모순이 있는 경우 가입 관리 서버(42)는 도2의 단계(S7)에서 제공되는 구성 키 Kconf를 체크하기 위하여 보안 요소(20)에게 도 2의 단계(S5)로 보내진 메시지 및/또는 가입 프로비저닝 서버(44)를 전송할 것을 요청할 수 있다.
도 2의 단계(S8)에서 가입 관리 서버(42)는 더욱이 보안 요소(20) 및/또는 모바일 단말기(12)의 하드웨어 구성 HWconf에 기초하여 그것의 하드웨어 구성과 호환 가능한 가입 프로파일들을 결정하고 보안 요소(20) 및/또는 모바일 단말기(12)에 사용 가능한 대응하는 가입 프로파일들의 리스트를 생성한다. 그 후에, 이 리스트는 도 2의 단계(S9)에서 모바일 단말기(12)로 포워딩 되고, 예를 들어 모바일 단말기(12)의 스크린 상에 디스플레이되어 모바일 사용자가 사용 가능한 가입 프로파일들 중 하나를 선택하도록 촉구한다. 선택 가능한 가입 프로파일들의 리스트는 각각의 가입 프로파일의 월 단위 비용들, 추가적인 서비스들 및 이와 유사한 것과 같은 각각 선택 가능한 가입 프로파일 추가 정보를 포함할 수 있다.
일단 모바일 단말기(12)의 사용자가 사용 가능한 가입 프로파일들 중 하나를 선택한 경우, 그의 모바일 단말기(12)의 터치 패드를 통하여, 가입 관리 서버(42)는 선택된 가입 프로파일(가입 프로파일 SUB로서 도 2에서 언급됨)에 대한 정보가 제공되고, 결국 이러한 정보를 가입 프로비저닝 서버(44)로 포워딩한다. 그러므로, 가입 관리 서버(42) 및 가입 프로비저닝 서버(44) 양자 모두 모바일 단말기(12)의 사용자에 의해 선택된 가입 프로파일 SUB에 대한 정보가 제공된다.
본 발명에 따르면 선택된 가입 프로파일 SUB는 일반적으로 셀룰러 커뮤니케이션 네트워크 세부 사항뿐만 아니라 하드웨어 세부 사항을 포함한다. 가입 프로파일 SUB의 하드웨어 세부 사항은 보안 요소(20) 및/또는 모바일 단말기(12)의 하드웨어와 관련이 있는 가입 프로파일의 어떠한 구성들을 지칭하고, 바람직하게는 보안 요소 운영 체제(도 2에서 운영처제 OS라고 지칭됨) 및/또는 보안 요소(20) 및/또는 그것의 운영체제 OS의 하드웨어 구성 HWconf 에 의존하는 하나 또는 그 이상의 어플리케이션들(도 2에서 어플리케이션들 APPS라고 지칭됨) 중 적어도 일부를 포함한다. 가입 프로파일 SUB의 네트워크 세부 사항은 PLMN(30) (또는 가입 프로파일 SUB와 관련된 다른 PLMN)의 세부 사항과 관련된 가입 프로파일의 어떤 구성요소들을 지칭하고, 바람직하게는 국제 이동 가입자 식별번호(IMSI) 및/또는 인증 키 Ki 와 같은 가입 증명서들(가입 증명서들 CREDS로서 도 2에서 지칭됨)을 포함한다. 해당 기술분야의 숙련된 자는 가입 프로파일 SUB의 네트워크 세부 사항이 어플리케이션들, 예를 들어 MNO 특정 인증 알고리즘(MNO specific authentication algorithm)을 포함하는 PLMN 엑세스 어플리케이션을 포함할 수 있음을 알 것이다.
네트워크 관련 데이터는 PLMN(30)(또는 다른 PLMN)의 MNO에게 사용 가능한 반면, 일반적으로 가입 프로파일의 하드웨어 세부 사항은 모바일 단말기(12) 및/또는 보안 요소(20)의 제조자 및/또는 공급자에게 사용 가능하고, 바람직하게는 하드웨어 세부 사항을 제공하는 가입 프로비저닝 서버(44)는 모바일 단말기(12) 및/또는 보안 요소(20)의 제조자 및/또는 공급자에 의해 오퍼레이션 되고, 네트워크 세부 사항을 제공하는 가입 관리 서버(42)는 PLMN(30)(또는 가입 프로파일 SUB에 의해 사용되는 새로운 PLMN)의 MNO에 의해 오퍼레이션 된다. 대신에, 가입 관리 서버(42)는 다수의 상이한 MNO들을 운용하는 가입 관리 제공자에 의해 오퍼레이션 될 수 있다.
도 2의 단계(S10)에서 가입 관리 서버(42)는 가입 프로비저닝 서버(44)로부터 도 2의 단계 S9에서 모바일 단말기(12)의 사용자에 의해 선택된 가입 프로파일 SUB의 하드웨어 세부 사항을 요구한다. 가입 프로비저닝 서버(44)는 컴파일하고(compile) 바람직하게는 이러한 하드웨어 관련 데이터를 보안 요소 키 Kse 를 사용하여 암호화하고, 특히 그것의 새로운 운영체제 OS 및/또는 보안 요소(20)의 하드웨어 구성 HWconf에 의존하는 하나 또는 그 이상의 어플리케이션들 및/또는 보안 요소 운영체제 OS의 적어도 일부를 포함한다. 본 발명의 바람직한 실시예에 따르면, 이 데이터는 그것의 각각의 체크섬(checksum)과 함께 암호화되고, 바람직하게는 다음의 암호화된 데이터 구성요소들 ENC(OS∥CS(OS), Kse) 및 ENC(APPS∥CS(APPS), Kse)을 도출하며, 여기서 CS(OS)와 CS(APPS)는 각각 보안 요소 운영체제 OS 및 하나 또는 그 이상의 어플리케이션들 APPS에 기초하여 결정된 체크섬을 지칭한다. 가입 프로비저닝 서버(44)는 암호화된 데이터 요소들을 가입 관리 서버(42)로 돌려주며, 그것은 이러한 데이터 요소들을 해독할 수 없고, 이것은 가입 관리 서버(42)는 보안 요소 키 Kse 에 대한 엑세스를 가지고 있지 않기 때문이며, 그 키는 오직 보안 요소(20) 및 가입 프로비저닝 서버(44)에 의해 공유된다. 그러므로, 가입 관리 서버(42)는 이러한 잠재적 비밀 데이터에 대한 엑세스를 갖지 못할 것이다.
가입 관리 서버(42)는 바람직하게는 도 2의 단계(S10)에서 가입 프로비저닝 서버(44)에 의해 제공된 암호화된 데이터 요소들을 연결하고, 즉 ENC(OS∥CS(OS), Kse) and ENC(APPS∥CS(APPS), Kse)이 되며, 가입 프로파일 SUB의 네트워크 세부 사항은 그것과 커뮤니케이션 하는 가입 관리 서버(42) 또는 데이터베이스(43)에 의해 제공된다. 바람직하게, 가입 관리 서버(42)에 의해 제공되는 이러한 가입 프로파일 SUB의 네트워크 세부 사항은, 가입 프로파일 SUB에 의해 지원되는 PLMN(30) 또는 다른 PLMN에 대한 엑세스를 허용하는 인증 키 Ki 및/또는 국제 이동국 식별 번호(IMSI)와 같은 가입 증명서들(도 2에서 가입 증명서들 CREDS라고 지칭됨)을 포함한다.
바람직하게, 가입 관리 서버(42)는 (도 2의 단계 S5에서 보안 요소(20)로부터 독자적으로 암호화되었을 뿐만 아니라) 도 2의 단계 S7에서 가입 프로비저닝 서버(44)로부터 가입 관리 서버(42)에 의해 수신되었던 구성 키 Kconf를 사용하는 가입 증명서들 CREDS를 포함하는 가입 프로파일 SUB의 네트워크 세부사항을 암호화한다. 또한, 이러한 경우 가입 증명서들 CREDs을 포함하는 새로운 가입 프로파일 SUB의 네트워크 세부 사항은 그것의 체크섬과 함께 암호화되어 바람직하게는 다음의 암호화된 데이터 요소인 ENC(CREDS∥CS(CREDS), Kconf)를 도출하고, CS(CREDS)는 가입 증명서들 CREDS에 기초하여 결정된 체크섬을 지칭한다.
바람직하게, 가입 증명서들 CREDS (즉 ENC(CREDS∥CS(CREDS), Kconf))에 기초하여 가입 관리 서버(42)에 의해 생성된 암호화 된 데이터 요소와 함께 도 2의 단계(S10)에서 가입 프로비저닝 서버(44)에 의해 제공된 암호화된 데이터 요소들의 연결로부터 도출된 메시지 M, 즉 ENC(OS∥CS(OS), Kse) 과 ENC(APPS∥CS(APPS), Kse)은 결국 세션 키 Kses (즉, M = ENC(OS∥CS(OS), Kse)∥ENC(APPS∥CS(APPS), Kse)∥ ENC(CREDS∥CS(CREDS), Kconf)와 함께 ENC(M, Kses))를 사용하여 가입 관리 서버(42)에 의해 암호화된다. 세션 키 Kses는 도 2의 단계 S5에서 보안 요소(20)에 의해 암호화 된 형태로 가입 관리 서버(42)로 제공되었고, 도 2의 단계 S7에서 가입 프로비저닝 서버(44)에 의해 제공된 구성 키 Kconf를 사용하여 도 2의 단계 S8에서 가입 관리 서버(42)에 의해 해독된다.
도 2의 단계(S11)에서 가입 관리 서버(42)는 암호화된 버전의 메시지 M을 보안 요소(20)으로 모바일 단말기(12)를 통하여 전송한다. 암호화된 메시지 M을 전송 받은 후, 보안 요소(20)은 결국 도 2의 단계(S4)에서 생성된 세션 키 Kses를 사용하여 도 2의 단계(S12)에서 이 메시지 M을 해독한다. 해독된 메시지 M으로 부터 보안 요소(20)는 도 2의 단계(S9)에서 모바일 단말기(12)의 사용자에 의해 선택된 가입 프로파일 SUB의 가입 증명서들 CREDS뿐만 아니라 운영체제 OS, 하나 또는 그 이상의 어플리케이션들 APPS를 추출한다. 가입 프로파일 SUB의 하드웨어 세부 사항, 즉 운영 체제 OS 및 하나 또는 그 이상의 어플리케이션들 APPS를 해독하기 위하여 보안 요소(20)는 보안 요소 키 Kse를 사용하며, 반면 가입 프로파일 SUB의 네트워크 세부 사항 즉 가입 증명서들 CREDS를 해독하기 위하여 보안 요소(20)은 구성 키 Kconf를 사용한다. 더욱이, 도 2의 단계(S11)에서 가입 관리 서버(42)에 의해 제공된 데이터의 진정성을 확인하기 위하여, 보안 요소(20)는 가입 증명서들 CREDS뿐만 아니라 하나 또는 그 이상의 어플리케이션들 APPS, 운영체제 OS에 기초하여 결정된 각각의 체크섬들 CS(OS), CS(APPS) 및 CS(CREDS)을 체크한다. 만일 데이터가 정수라면, 즉 변경되지 않았다면, 보안 요소(20)은 장래 사용될 수 있는 메모리 유닛(26) 상에, 즉 가입 프로파일 SUB에 의해 지원되는 상이한 PLMN 또는 PLMN(30)에 대한 다음 번 부착(attachment)을 위해 동일한 것을 설치 및/또는 저장한다.
일단 가입 프로파일 SUB가 도 2의 단계(S12)에서 보안 요소(20) 상에 성공적으로 구현되었다면, 보안 요소(20)은 도 2의 단계(S13)에서 확인 메시지를 가입 관리 서버(42)로 보낸다. 더욱이, 그것에 응답하여, 가입 관리 서버(42)는 바람직하게 보안 요소(20)에게 보안 요소(20) 상의 가입 프로파일 SUB의 활성화를 위해 활성화 코드를 제공한다. 이러한 단계들은 도 2의 단계(S2)에서 다운로드 된 가입 관리 어플리케이션 SM APP 또는 그 위에서 동작하는 유사한 어플리케이션에 의해 모바일 단말기(12) 편에서 조정될 수 있다. 가입 프로파일 SUB가 가입 관리 서버(42)에 의해 제공된 활성화 코드를 사용하여 보안 요소(20)에 의해 활성화 된 후에, 도 1에서 도시된 프로비저널 가입 프로파일 SUB1과 같은 어떠한 "이전" 가입 프로파일들을 추가적인 가입 프로파일들을 위한 공간을 마련하기 위해 보안 요소(20)의 메모리 유닛(26)으로부터 제거하는 것이 원칙적으로 가능하다.
가입 프로파일 SUB가 보안 요소(20) 상에서 성공적으로 구현되거나 활성화될 수 없는 경우, 보안 요소(20)는 바람직하게 메모리 유닛(26) 상에 여전히 저장된 프로비저널 가입 프로파일 SUB1으로 돌아가고 가입 관리 백엔드 시스템(40)과 PLMN(30)을 통해 가입 프로파일을 얻기 위하여 그것의 특정 단계들 또는 상술한 과정을 재시도할 수 있다.
보안 요소(20) 상에 가입 프로파일 SUB를 활성화 하는 것과 실질적으로 동시에 또는 그 전에, 가입 관리 서버(42)는 바람직하게 확인 메시지를 가입 프로파일 SUB 및 특히 그것의 가입 증명서들 CREDS에 의해 지원 받는 PLMN의 MNO로 보낸다. 그것에 반응하여 MNO는, 가입 프로파일 SUB의 가입 증명서들 CREDS를 사용하여 모바일 단말기(12) 및 그것의 보안 요소(20)가 PLMN에 부착될 수 있도록, 그것의 HLR/AUC에서 가입 프로파일 SUB의 가입 증명서들 CREDS를 활성화 할 수 있다.
새로운 가입 프로파일 SUB의 일부로서 하나 또는 그 이상의 어플리케이션들 APPS가 가입 프로비저닝 서버(44)에 의해 제공됨을 상술했을 지라도, 해당 기술분야의 숙련된 자는, 새로운 가입 프로파일 SUB의 일부로서 그 같은 어플리케이션들이 추가적으로 또는 대체하여 가입 관리 서버(42)에 의해 제공되는 경우 (예를 들어 인증 알고리즘의 MNO 특정(specific) 구현을 포함하는 PLMN 엑세스 어플리케이션) 본 발명이 유리하게 구현될 수 있음을 인정할 것이다. 본 발명과 관련하여 가입 프로파일 SUB의 일 부분(즉 그것의 하드웨어 세부 사항)이 가입 프로비저닝 서버(44)에 의해 제공되는 것과 가입 프로파일 SUB의 다른 부분(즉 그것의 네트워크 세부 사항)이 가입 관리 서버(42)에 의해 제공되는 것이 중요하다.
상술한 설명에 비추어 해당 기술분야의 숙련된 자는 변경 및/또는 추가가 여기에서 설명된 방법들, 장치들 및 시스템들에게 적용될 수 있고, 그것이 첨부된 청구항들에 의해 정의된 본 발명의 권리 범위 내에 있을 것으로 여겨지리라는 것을 인정할 것이다.

Claims (15)

  1. 모바일 단말기(12)의 보안 요소(20)에 가입 프로파일(SUB)를 제공하는 방법에 있어서,
    상기 모바일 단말기(12)는 셀룰러 커뮤니케이션 네트워크(30)와 커뮤니케이션 하도록 구성되고,
    상기 가입 프로파일(SUB)은 보안 요소(20) 및/또는 모바일 단말기(12)의 하드웨어와 관련된 하드웨어 세부 사항뿐만 아니라 상기 셀룰러 커뮤니케이션 네트워크(30) 또는 다른 셀룰러 커뮤니케이션 네트워크와 관련된 네트워크 세부 사항을 포함하고,
    상기 방법은
    가입 프로파일(SUB)을 모으는 단계 -상기 가입 프로파일(SUB)의 상기 네트워크 세부 사항은 제1 서버(42)에 의해 제공되고, 상기 가입 프로파일(SUB)의 상기 하드웨어 세부 사항은 제2 서버(44)에 의해 제공됨-; 및
    상기 모인 가입 프로파일(SUB)를 무선으로(over-the-air) 상기 보안 요소(20)로 제공하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 가입 프로파일(SUB)을 모으는 단계에 앞서 보안 요소(20)와 관련된 구성 키(Kconf) 및 보안 요소 키(Kse)를 결정하기 위하여 식별 요소(IDse)를 이용하여 상기 보안 요소(20)을 식별하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 보안 요소(20)를 식별하는 단계는
    상기 식별 요소(IDse)를 상기 보안 요소(20)로부터 상기 제1 서버(42)로 전송하는 단계;
    상기 보안 요소(20)의 상기 식별 요소(IDse)를 상기 제2 서버(44)로 포워딩하는 단계; 및
    상기 식별 요소(IDse)에 기초하여 결정된 상기 구성 키(Kconf)를 상기 제2 서버(44)로부터 상기 제1 서버(42)로 전송하는 단계
    를 포함하는 방법.
  4. 제3항에 있어서,
    상기 식별 요소(IDse)는 상기 보안 요소(20)에 저장된 상기 구성 키(Kconf)를 사용하여 암호화된 상기 식별 요소의 암호화된 버전 및 명확한 상태(in the clear)의 상기 식별 요소(IDse)를 포함하는 메시지를 이용하여 상기 보안 요소(20)로부터 상기 제1 서버(42)로 전송되는 방법.
  5. 제4항에 있어서,
    상기 메시지는 상기 모바일 단말기(12) 및/또는 상기 보안 요소(20)의 하드웨어 구성(HWconf)의 암호화된 버전과 상기 보안 요소(20)에 의해 생성된 세션 키(Kses)의 암호화된 버전 -둘 다 상기 구성 키(Kconf)를 사용하여 암호화됨-
    을 더 포함하는 방법.
  6. 제5항에 있어서,
    상기 제1 서버(42)는 상기 식별 요소(IDse)의 상기 암호화된 버전을 해독하고,
    상기 세션 키(Kses)의 상기 암호화된 버전 및 상기 보안 요소(20) 및/또는 상기 모바일 단말기(12)의 상기 하드웨어 구성(HWconf)의 상기 암호화된 버전은 상기 제2 서버(44)에 의해 제공되는 상기 구성 키(Kconf)를 사용하고,
    명확한 상태(in the clear)로 보내진 상기 식별 요소(IDse)가 상기 구성 키(Kconf)를 사용하여 상기 식별 요소(IDse)의 상기 암호화된 버전의 해독으로부터 도출된 상기 식별 요소(IDse)와 동일하다는 것을 확인함으로써 상기 제1 서버(42)는 상기 제2 서버(44)에 의해 제공된 상기 구성 키(Kconf)의 유효성을 확인할 수 있도록 하기 위한 방법.
  7. 제5항 또는 제6항에 있어서,
    상기 보안 요소(20) 및/또는 상기 모바일 단말기(12)의 상기 하드웨어 구성(HWconf)은 상기 보안 요소(20) 및/또는 상기 모바일 단말기(12)에서 수행되거나 상기 보안 요소(20) 및/또는 상기 모바일 단말기(12)의 메모리 유닛으로부터 검색되는(retrieved) 가입 관리 어플리케이션에 의해 그때그때(on the fly) 결정되는 방법.
  8. 제4항 내지 제7항 중 어느 한 항에 있어서,
    상기 제2 서버(44)는 상기 제1 서버(42)가 상기 제2 서버(44)와 맞대고(vis-a-vis) 그 자체를 성공적으로 인증한 후에만 상기 식별 요소(IDse)에 기초하여 결정된 상기 구성 키(Kconf)를 상기 제1 서버(42)로 전송하는 방법.
  9. 제3항에 있어서,
    상기 가입 프로파일(SUB)을 모으는 단계는
    상기 보안 요소 키(Kse)를 사용하여 상기 제2 서버(44)에 의해 상기 가입 프로파일(SUB)의 상기 하드웨어 세부 사항을 암호화하는 단계; 및
    상기 구성 키(Kconf)를 사용하여 상기 제1 서버(42)에 의해 상기 가입 프로파일(SUB)의 상기 네트워크 세부 사항을 암호화하는 단계
    를 포함하는 방법.
  10. 제9항에 있어서,
    상기 보안 요소(20)에 의해 생성된 세션 키(Kses)를 사용하여 상기 가입 프로파일(SUB)의 상기 암호화된 하드웨어 세부 사항 및 상기 가입 프로파일(SUB)의 상기 암호화된 네트워크 세부 사항을 암호화하는 단계를 더 포함하는 방법.
  11. 제1항에 있어서,
    상기 가입 프로파일(SUB)를 모으는 단계는
    상기 가입 프로파일(SUB)을 포함하고 상기 보안 요소(20) 및/또는 상기 모바일 단말기(12)의 하드웨어 구성(HWconf)과 호환되는 적어도 하나의 가입 프로파일을 결정하는 단계를 더 포함하는 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 보안 요소(20)를 상기 셀룰러 커뮤니케이션 네트워크(30) 또는 다른 셀룰러 커뮤니케이션 네트워크에 부착하기 위해,
    바람직하게는 IMSI 및/또는 인증 키 Ki를 포함하여,
    상기 가입 프로파일(SUB)의 상기 네트워크 세부 사항이 가입 증명서들(CREDS)을 포함 및/또는 상기 가입 프로파일(SUB)의 상기 하드웨어 세부 사항이 상기 보안 요소(20)를 위한 운영 체제(OS)의 적어도 일부를 포함하는 방법.
  13. 제1항 내지 제12항 중 어느 한 항의 상기 방법에 의해 상기 보안 요소(20)로 제공되는 가입 프로파일(SUB)를 포함하는 보안 요소(20).
  14. 제13항에 따라 보안 요소(20)를 포함하는 모바일 단말기(12).
  15. 제1항 내지 제12항 중 어느 한 항의 방법에 의해 제1 서버(42) 및 제2 서버(44)는 모바일 단말기(12)의 보안 요소(20)에 가입 프로파일(SUB)를 제공하도록 구성되고,
    상기 제1 서버(42) 및 상기 제2 서버(44)를 포함하는
    가입 관리 백엔드(backend) 시스템(40).
KR1020157013697A 2012-12-21 2013-12-17 Ota 가입 관리 방법 및 장치 KR101682321B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12008581.6A EP2747466B1 (en) 2012-12-21 2012-12-21 Methods and devices for ota subscription management
EP12008581.6 2012-12-21
PCT/EP2013/003813 WO2014095040A1 (en) 2012-12-21 2013-12-17 Methods and devices for ota subscription management

Publications (2)

Publication Number Publication Date
KR20150079799A true KR20150079799A (ko) 2015-07-08
KR101682321B1 KR101682321B1 (ko) 2016-12-02

Family

ID=47594219

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157013697A KR101682321B1 (ko) 2012-12-21 2013-12-17 Ota 가입 관리 방법 및 장치

Country Status (5)

Country Link
US (1) US9521543B2 (ko)
EP (1) EP2747466B1 (ko)
KR (1) KR101682321B1 (ko)
ES (1) ES2647088T3 (ko)
WO (1) WO2014095040A1 (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN104703199B (zh) * 2013-12-05 2018-05-11 华为终端(东莞)有限公司 嵌入式通用集成电路卡的管理方法、相关设备及系统
ES2607782T3 (es) 2013-12-17 2017-04-04 Giesecke & Devrient Gmbh Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción
KR102209031B1 (ko) * 2014-03-25 2021-01-28 삼성전자주식회사 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
FR3021835B1 (fr) * 2014-05-27 2016-06-17 Oberthur Technologies Procede et serveur de gestion de profils
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
EP2996355A1 (en) 2014-09-15 2016-03-16 Gemalto M2M GmbH Method for downloading a subscription to an identification unit
US10623930B2 (en) 2014-09-15 2020-04-14 Thales Dis Ais Deutschland Gmbh Method for downloading a subscription to an identification unit
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP3010264A1 (en) * 2014-10-16 2016-04-20 Gemalto Sa Method to manage subscriptions in a provisioning server
EP3013083A1 (fr) * 2014-10-23 2016-04-27 Gemalto Sa Procédé de téléchargement d'un profil d'abonné dans un élément de sécurité, élément de sécurité et serveurs correspondants
KR102331695B1 (ko) 2014-10-27 2021-11-26 삼성전자 주식회사 식별 모듈을 활용한 프로파일 변경 방법 및 이를 구현한 전자장치
US9930520B2 (en) * 2014-11-17 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
EP3024254A1 (en) * 2014-11-20 2016-05-25 Georges Sankara Auto reconfiguration of SIM card while roaming
EP3038394A1 (en) * 2014-12-22 2016-06-29 Gemalto Sa Method of restoring a secure element to a factory state
EP3038393A1 (en) * 2014-12-23 2016-06-29 Gemalto M2M GmbH Method for connecting to a visited cellular network based on a second subscriber identity and mobile station for executing said method
CN104519480B (zh) * 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
DE102015000688A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät
DE102015001900A1 (de) * 2015-02-09 2016-08-11 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
ES2743576T3 (es) 2015-04-13 2020-02-19 Samsung Electronics Co Ltd Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
KR20160124648A (ko) * 2015-04-20 2016-10-28 삼성전자주식회사 프로파일 다운로드 및 설치 장치
WO2016167536A1 (en) 2015-04-13 2016-10-20 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
AU2016247689B2 (en) 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
EP3086254A1 (en) * 2015-04-22 2016-10-26 Gemalto Sa Method of managing applications in a secure element when updating the operating system
EP3293993B1 (en) * 2015-05-07 2021-06-30 Samsung Electronics Co., Ltd. Method and apparatus for providing profile
EP3340668B1 (en) * 2015-09-11 2019-08-21 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal and euicc
KR102362395B1 (ko) * 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
DE102015012943A1 (de) * 2015-10-07 2017-04-13 Giesecke & Devrient Gmbh Verwalten eines Subskriptions-Profils
WO2017059579A1 (en) 2015-10-09 2017-04-13 Microsoft Technology Licensing, Llc Sim provisioning of a mobile device
US10038667B2 (en) * 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
WO2017120745A1 (zh) * 2016-01-11 2017-07-20 华为技术有限公司 profile的处理方法、装置及系统
DE102016005492A1 (de) * 2016-05-03 2017-11-09 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Verwalten von teilweise und/oder unvollständig geladenen Subskriptionsdaten
EP3476143A1 (en) * 2016-06-27 2019-05-01 Telefonaktiebolaget LM Ericsson (publ) Remote provision of a subscriber device
EP3288240B1 (de) * 2016-08-24 2019-03-06 Deutsche Telekom AG Profil-server zum bereitstellen eines kommunikationsprofils für die kommunikation über ein kommunikationsnetzwerk
CN108076479B (zh) * 2016-11-08 2020-01-03 展讯通信(上海)有限公司 多卡移动终端及其业务切换方法、装置
US10178544B2 (en) * 2016-12-15 2019-01-08 Qualcomm Incorporated Obtaining multiple subscription services from an embedded universal integrated circuit card
EP3622739A1 (en) 2017-05-10 2020-03-18 Telefonaktiebolaget LM Ericsson (PUBL) Initial network connectivity for a terminal device
FR3069403A1 (fr) * 2017-07-19 2019-01-25 Orange Chargement d' un nouveau profil d' abonnement dans un module embarque d' identification de souscripteur
EP3729845B1 (en) 2017-12-22 2023-02-22 Giesecke+Devrient Mobile Security GmbH Adaptive esim delivery
EP3629611A1 (en) * 2018-09-27 2020-04-01 Thales Dis France SA A method for downloading subscriptions of a mobile radiotelephone operator in security elements and corresponding subscription download server
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
KR20100113577A (ko) * 2008-01-18 2010-10-21 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
KR20110135955A (ko) * 2009-03-05 2011-12-20 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
EP2448298A1 (en) 2009-09-25 2012-05-02 ZTE Corporation Method and system for changing selected home operator of machine to machine equipment

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE529564C2 (sv) * 2005-12-28 2007-09-18 Smarttrust Ab Förfarande och system för provisionering av innehåll i ett mobilt apparathanteringssystem
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8417231B2 (en) * 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8626165B1 (en) * 2010-02-18 2014-01-07 Amazon Technologies, Inc. Dynamic carrier switching
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
CA2887979A1 (en) * 2012-10-11 2014-05-30 Wyless Group Holding (Suisse) Sa Communication device management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100113577A (ko) * 2008-01-18 2010-10-21 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
KR20110135955A (ko) * 2009-03-05 2011-12-20 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
EP2448298A1 (en) 2009-09-25 2012-05-02 ZTE Corporation Method and system for changing selected home operator of machine to machine equipment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.812 V9.2.0, Feasibility study on the security aspects of remote provisioning and change of subscription for Machine to Machine (M2M) equipment(Release 9), 2010.06.* *

Also Published As

Publication number Publication date
EP2747466B1 (en) 2017-10-04
EP2747466A1 (en) 2014-06-25
US20150350881A1 (en) 2015-12-03
KR101682321B1 (ko) 2016-12-02
ES2647088T3 (es) 2017-12-19
US9521543B2 (en) 2016-12-13
WO2014095040A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
KR101682321B1 (ko) Ota 가입 관리 방법 및 장치
US11146568B2 (en) Method and apparatus for providing profile
US9794775B2 (en) Methods and devices for performing a mobile network switch
US10492075B2 (en) Methods and devices for providing a secure element with a subscription profile
US10231127B2 (en) Methods and devices for performing a mobile network switch
US10242210B2 (en) Method for managing content on a secure element connected to an equipment
US8407769B2 (en) Methods and apparatus for wireless device registration
US11496883B2 (en) Apparatus and method for access control on eSIM
WO2021118610A1 (en) Secure privacy provisioning in 5g networks
KR20160009966A (ko) 프로파일 관리서버의 업데이트 방법 및 장치
EP3114862A1 (en) Communication system
US11889586B2 (en) Method and apparatus for negotiating EUICC version
US20150049748A1 (en) Methods and Devices for OTA Management of Mobile Stations

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191119

Year of fee payment: 4