KR20150143602A - 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템 - Google Patents

서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템 Download PDF

Info

Publication number
KR20150143602A
KR20150143602A KR1020157031982A KR20157031982A KR20150143602A KR 20150143602 A KR20150143602 A KR 20150143602A KR 1020157031982 A KR1020157031982 A KR 1020157031982A KR 20157031982 A KR20157031982 A KR 20157031982A KR 20150143602 A KR20150143602 A KR 20150143602A
Authority
KR
South Korea
Prior art keywords
service profile
data
server
token
service
Prior art date
Application number
KR1020157031982A
Other languages
English (en)
Other versions
KR101701668B1 (ko
Inventor
쟝-레미 끼리꼬니
니꼴라 루쎌
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20150143602A publication Critical patent/KR20150143602A/ko
Application granted granted Critical
Publication of KR101701668B1 publication Critical patent/KR101701668B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W4/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 서비스에 액세스하기 위한 방법(20)과 관련된다. 본 발명에 따르면, 디바이스(14)는 메모리를 포함한다. 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장한다. 서비스 프로필 템플릿은 실행 가능한 데이터를 포함한다. 방법은 다음의 단계들을 포함한다. 서버(18)는 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지(22)를 디바이스에 전송한다. 디바이스는 실행 가능한 데이터를 실행한다. 디바이스가 메모리 영역을 생성하거나 수정한다. 메모리 영역은 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관된다. 디바이스는 적어도 하나의 서비스 프로필과 관련된 데이터를 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지(24)를 서버에 전송한다. 서버는 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지(26)를 디바이스에 전송한다. 디바이스는 적어도 하나의 서비스 프로필과 관련된 데이터를 생성되거나 또는 수정된 메모리 영역 내에 저장한다. 본 발명은 또한 대응하는 디바이스 및 시스템과 관련된다.

Description

서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템{METHOD FOR ACCESSING A SERVICE, CORRESPONDING DEVICE AND SYSTEM}
본 발명은 일반적으로 서비스에 액세스하기 위한 방법에 관한 것이다.
또한, 본 발명은 서비스에 액세스하기 위한 디바이스에 관한 것이다.
마지막으로, 본 발명은 또한 서비스에 액세스하기 위한 시스템과도 관련된다.
본 발명은 특히 모바일 라디오-통신 분야에 적용 가능하다. 그러한 모바일 라디오-통신 분야에서, 휴대 (원격)폰에 결합 또는 연결되는, 내장된 칩과 같은 토큰, 예컨대 내장된 유니버설 집적 회로 카드(embedded Universal Integrated Circuit Card)(또는 eUICC), 또는 가입 아이덴티티 모듈(Subscribed Identity Module)(또는 SIM) 타입 카드는 원격 서버와 협력한다.
WO2012/076425 A1은 UICC가, 개방 IP 채널을 통해, 완전한 가입 프로필을 다운로드하기 위해, 호스트 단말기와 원격 서버 간에 인터넷 프로토콜(Internet Protocol)(또는 IP) 채널을 개방하게 하는 해결책을 기술한다.
그러나, 그러한 알려진 해결책은 원격 서버로부터 완전한 가입 프로필을 다운로드하기 위해 IP 채널을 이용할 필요가 있다.
모바일 라디오-통신 네트워크를 통한 데이터 트래픽을 감소시키기 위해, 새로운 가입 프로필에 대한 다운로드될 데이터를 최적화할 필요가 있다.
본 발명은 서비스에 액세스하기 위한 방법을 제공함으로써 본 명세서에서 바로 위에서 특정한 필요성을 충족시키는 해결책을 제안한다.
본 발명에 따르면, 디바이스는 메모리를 포함한다. 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장한다. 서비스 프로필 템플릿은 실행 가능한 데이터를 포함한다. 방법은 다음의 단계들을 포함한다.
서버가 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지를 상기 디바이스에 전송한다. 상기 디바이스가 상기 실행 가능한 데이터를 실행한다. 상기 디바이스가 메모리 영역을 생성하거나 수정한다. 상기 메모리 영역은 상기 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관된다. 상기 디바이스가 적어도 하나의 서비스 프로필과 관련된 데이터를 상기 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지를 상기 서버에 전송한다. 상기 서버가 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지를 상기 디바이스에 전송한다. 그리고 상기 디바이스가 적어도 하나의 서비스 프로필과 관련된 상기 데이터를 상기 생성되거나 또는 수정된 메모리 영역 내에 저장한다.
본 발명의 원리는, 서버의 제어 하에, 실행 가능한 데이터로, 온-보드 서비스 프로필 템플릿을 이용하여 서비스 프로필을 동적으로 생성하는, 그리고 서버로부터 제공된 데이터로 서비스 프로필을 보충하는 디바이스에 존재한다.
그러한 데이터 보충은 서비스 프로필의 다양화된 부분과 관련된 데이터와 같은 단지 소수의 데이터만을 디바이스에 송신하게 해준다.
본 발명의 해결책은 (하나의) 다른 서비스(들)에 액세스하도록 허용하는 완전한 서비스 프로필에 액세스하기 위해, 서비스 제공자를 대신하여 작업하는 사람도 필요로 하지 않고 임의의 사용자 개입도 필요로 하지 않는다.
그러므로 본 발명의 해결책은 디바이스 사용자에게 편리하다.
본 명세서에서 위에서 기술된 알려진 해결책과는 대조적으로, 본 발명의 디바이스는 완전한 서비스 가입 프로필과 관련된 데이터를 다운로드할 필요가 없고 예를 들어, 서비스 가입 프로필의 다양화된 부분과 관련된 자격 증명과 같은 단지 일부 데이터만을 다운로드할 필요가 있다.
본 명세서에서 위에서 기술된 알려진 해결책과는 대조적으로, 보드-상에서 생성된 서비스 프로필을 완성하기 위해, 단지 소수의 데이터만 원격 서버로부터 다운로드될 것이기 때문에, 이 디바이스는 임의의 IP 채널을 이용할 필요가 없다. 그러므로, 원격 서버와 디바이스 사이의 데이터 트래픽은 알려진 해결책에 비하여 대단히 감소된다.
추가적 양태에 따르면, 본 발명은 서비스에 액세스하기 위한 디바이스이다.
본 발명에 따르면, 디바이스는 메모리를 포함한다. 상기 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장한다. 상기 서비스 프로필 템플릿은 실행 가능한 데이터를 포함한다. 상기 디바이스는:
- 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지를 서버로부터 수신하고;
- 상기 실행 가능한 데이터를 실행하고;
- 메모리 영역을 생성하거나 수정하고 - 상기 메모리 영역은 상기 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관됨 -;
- 적어도 하나의 서비스 프로필과 관련된 데이터를 상기 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지를 상기 서버에 전송하고;
- 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지를 상기 서버로부터 수신하고;
- 적어도 하나의 서비스 프로필과 관련된 상기 데이터를 상기 생성되거나 또는 수정된 메모리 영역 내에 저장하도록 적응된다.
상기 디바이스는 단말기 또는 토큰일 수 있다.
본 발명은 일종의 토큰에 관해 임의의 제약을 부과하지 않는다. 토큰은 호스트 디바이스에 고정될 수 있거나 또는 그로부터 제거 가능할 수 있다. 토큰은 머신-대-머신(또는 M2M) 모듈일 수 있다.
제거 가능한 토큰으로서, 이것은 SIM 타입 카드와 같은 스마트 카드, 보안 제거 가능한 모듈(Secure Removable Module)(또는 SRM), USB("Universal Serial Bus(범용 직렬 버스)"의 머리글자) 타입의 스마트 동글(dongle), (마이크로) 보안 디지털(Secure Digital)(또는 SD) 타입 카드 또는 멀티-미디어 타입 카드(Multi-Media type Card)(또는 MMC) 또는 호스트 디바이스에 결합될 임의의 포맷 카드일 수 있다.
또 부가적인 양태에 따르면, 본 발명은 서비스에 액세스하기 위한 시스템이다.
본 발명에 따르면, 상기 시스템은 서버 및 디바이스를 포함한다. 상기 디바이스는 상기 서버에 연결되거나 또는 결합된다. 디바이스는 메모리를 포함한다. 상기 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장한다. 상기 서비스 프로필 템플릿은 실행 가능한 데이터를 포함한다. 상기 서버는 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지를 상기 디바이스에 전송하도록 적응된다. 상기 디바이스는:
- 상기 실행 가능한 데이터를 실행하고;
- 메모리 영역을 생성하거나 수정하고 - 상기 메모리 영역은 상기 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관됨 -;
- 적어도 하나의 서비스 프로필과 관련된 데이터를 상기 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지를 상기 서버에 전송하도록 적응된다.
상기 서버는 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지를 상기 디바이스에 전송하도록 적응된다. 그리고 상기 디바이스는 적어도 하나의 서비스 프로필과 관련된 상기 데이터를 상기 생성되거나 또는 수정된 메모리 영역 내에 저장하도록 적응된다.
본 발명의 부가적 특징들 및 이점들은 아래의 도면들과 함께 예시적이고 비제한적인 예로서 제공되는 본 발명의 하나의 바람직한 실시예의 상세한 설명을 읽은 후에 더욱 명백하게 이해될 수 있을 것이다.
- 도 1은 본 발명에 따라, 서비스 프로필 템플릿에 기초하여 서비스 프로필을 보드-상에서(on-board, 온-보드) 생성하면서 서비스 프로필을 토큰에 제공하기 위한, 토큰, 호스트 단말기, 및 원격 서버를 포함하는 서비스에 액세스하기 위한 시스템의 일 실시예의 단순화된 다이어그램를 도시한다.
- 도 2는 서버가 온-보드 서비스 프로필 생성의 착수를 트리거하고 다양화된 데이터를 토큰에 더 제공하기 위한, 도 1의 토큰, 호스트 단말기, 및 원격 서버 간의 하나의 메시지 흐름의 예를 나타낸다.
- 도 3은 도 2의 교환된 메시지들에 추가로 원격 서버로부터 로딩되는 다양화된 데이터에 의해 완성되는 새로운 서비스 프로필을 생성하기 위해, 토큰이 인스턴스화하는 토큰 메모리 영역의 예를 도시한다.
본 명세서에서 (토큰) 호스트 디바이스로서의 휴대폰의 마더 보드에 납땜된 토큰으로서의 내장 칩, 및 원격 서버에 의해, 서비스에 액세스하기 위한 본 발명의 방법이 구현되는 경우가 아래에서 고려된다.
본 설명에서, 토큰은 외부 세계와 통신하기 위해 의도된 스마트 객체이다. 토큰은 임의의 전자 매체에 의해 구성될 수 있다.
다른 실시예(도시 안됨)에 따르면, 서비스에 액세스하기 위한 본 발명의 방법은 독립형 개체로서의 디바이스, 및 원격 서버에 의해 구현된다. 다시 말하면, 사용자 단말기와 같은 디바이스는, 원격 서버가 서비스 프로필 온-보드 생성을 착수하고 생성된 서비스 프로필과 관련된 보충 데이터를 발행하는 것을 허용하기 위해, 임의의 토큰과 협력하지 않는다. 그러한 일 실시예(도시 안됨)에 따르면, 디바이스는, 아래에 기술되는 그리고 토큰과 디바이스에 의해 실행되는 기능들을 수행하도록 적응된다.
당연히, 본 명세서에서 아래에 기술되는 실시예는 단지 예시의 목적들을 위한 것일 뿐이고, 본 발명의 범위를 감소시키는 것으로 간주되지 않는다.
도 1은 서비스에 액세스하기 위한 시스템(10)을 개략적으로 도시한다.
그러한 시스템은 서비스에 액세스하기 위한 토큰 및 디바이스로서의 내장 UICC(14), 호스트 디바이스로서의 휴대폰(12), 및 원격 서버(18)를 포함한다.
간결성을 위하여, 휴대폰(12), 내장된 UICC(14), 및 원격 서버(18)는 본 명세서에서 이후 폰(12), 토큰(14), 및 서버(18)라고 각각 지칭된다.
명확성의 이유로 인해, 단지 하나의 토큰(14)만이 도시된다는 것을 유의한다. 그러나, 서버(18)는 토큰들 전체를 제어할 수 있다. 서버(18)는 각각의 토큰이 토큰 측에 상주하는 하나의 또는 여러 개의 서비스 프로필 템플릿에 기초하여, 서비스 프로필(들)로서의, 하나의 또는 여러 개의 서비스의 하나의 또는 여러 개의 프로필의 자동-설치를 트리거하도록 허용한다.
폰 대신에, 그것은 데이터를 처리하는 수단을 포함하고, 외부와 데이터를 교환하는 무선 통신 수단을 포함하거나 그것에 연결되고, 데이터를 저장하는 수단을 포함하거나 그것에 연결되는 임의의 다른 디바이스일 수 있다.
본 설명에서, 표현 "무선 통신 수단"에 사용되는 형용사 "무선"은 통신 수단이 하나의 또는 여러 개의 장거리 라디오-주파수(Radio-Frequency)(또는 RF) 링크를 통해 통신하는 것을 특히 지시한다.
장거리 RF는 몇 백 MHz 예를 들어, 약 850, 900, 1800, 1900, 및/또는 2100 MHz에 고정될 수 있다.
폰에 의해 구성되는 것 대신에, 호스트 디바이스는 예를 들어, 셋업 박스, 데스크톱 컴퓨터, 랩톱 컴퓨터, 미디어-플레이어, 글로벌 위치추적 시스템(Global Positioning System)(또는 GPS) 시스템, 게임 콘솔, 태블릿, 넷북, 핸드셋, 및/또는 휴대 정보 단말기(Personal Digital Assistance)(또는 PDA)일 수 있다.
이러한 호스트 디바이스는 총망라적인 것이 아니라 단지 예시의 목적을 위한 것일 뿐이다.
폰(12)은 바람직하게 하나의 또는 여러 개의 모바일 라디오-통신 네트워크들(16)에 액세스하기 위해 이용된다.
모바일 라디오-통신 네트워크(들)(16)는 모바일용 글로벌 서비스(Global Service for Mobiles)(또는 GSM), 일반 패킷 라디오 서비스(General Packet Radio Service)(또는 GPRS), 유니버설 모바일 원격통신 시스템(Universal Mobile Telecommunications System)(또는 UMTS), UTRAN("UMTS Terrestrial Radio Access Network"에 대한 머리 글자), GSM 에볼루션을 위한 향상된 데이터 레이트(Enhanced Data Rates for GSM Evolution)(또는 EDGE), 코드 분할 다중 액세스(또는 CDMA), 와이드 로컬 에어리어 네트워크(또는 WLAN) 및/또는 롱 텀 에볼루션(또는 LTE) 타입 네트워크(들)에 의해 구성될 수 있다.
이러한 모바일 라디오-통신 네트워크 리스트는 총망라적인 것이 아니라 단지 예시의 목적을 위한 것일 뿐이다.
모바일 라디오-통신 네트워크(들) 대신에, 이것은 인터넷 타입 네트워크에 의해 구성될 수 있다. 인터넷 타입 네트워크는 유선, 무선 또는 무접촉 링크를 통해 액세스 가능하다. 무접촉 링크에 관해, 이것은 인터넷 타입 네트워크ㅇ[ 액세스하는 것을 허용하는, 인터넷 액세스 포인트로서의 중간 개체를 통한, Wifi 또는 Bluetooth(등록된 상표) 타입과 같은, RF 링크이다.
폰(12)은 사람 머신 인터페이스(Man Machine Interface)(또는 MMI)로서의, 디스플레이 스크린(122) 및 키보드(124)를 바람직하게 포함한다.
대안적으로, 디스플레이 스크린 대신에, 폰(12)은 터치 감응식 디스플레이 스크린을 구비한다.
MMI는 폰 사용자가 폰(12)과 상호 작용하게 허용한다.
폰(12)은 안테나(126)를 포함한다. 안테나(126)는 하나의 또는 여러 개의 모바일 라디오-통신 네트워크(16)를 거쳐, 장거리 RF 링크(들)(15)를 통해, 서버(18)와 데이터를 통신하는 것을 허용한다.
폰(12)은 제어 및 데이터 버스(도시 안됨)를 통해 함께 링크되는 예컨대 하나의 마이크로프로세서(도시 안됨)와 같은 데이터 프로세싱 수단, 폰 메모리로서의 데이터 저장 수단(도시 안됨), 및 적어도 하나의 입력/출력(또는 I/O) 인터페이스를 포함한다.
토큰(14)과 서버(18) 사이의 중간 디바이스로서의, 폰(12)은 특히 토큰(14)과 서버(18) 간에 데이터를 교환하기 위해, 우선적으로, 변조기-복조기(또는 모뎀)의 역할을 한다.
폰 메모리는 예컨대 플래시 메모리(들) 및/또는 하드 디스크 드라이브(들)와 같은 하나의 또는 여러 개의 메모리를 포함할 수 있다.
폰 메모리는 국제 모바일 장비 아이덴티티(International Mobile Equipment Identity)(또는 IMEI)와 같은, 폰(12)과 관련된 식별자를 바람직하게 저장한다.
폰 메모리는 운영 체제(Operating System)(또는 OS) 및 하나의 또는 여러 개의 애플리케이션을 저장한다.
폰(12)은 바람직하게 토큰(14)에 결합 또는 연결된다.
토큰(14)은 폰 마이크로프로세서의 제어 하에 있다.
대안적으로, 토큰(14)에 결합되는 것 대신에, 폰(12)은 아래에 기술되는 바와 같이, 그의 메모리 내에, 토큰(14)에 저장된 데이터를 저장한다.
폰 I/O 인터페이스는 토큰(14)과 데이터를 교환하기 위한 I/O 인터페이스를 포함한다.
바람직한 실시예에 따르면, 토큰 칩은 폰(12)의 인쇄 회로 기판(Printed Circuit Board)(또는 PCB)에 납땜된다.
대안적으로, 토큰(14)과의 폰 I/O 인터페이스는, 토큰(14)이 폰(12) 내에 삽입될 때 접촉 인터페이스로서, 국제 표준화 기구(International Organization for Standardization)(또는 ISO) 7816 인터페이스일 수 있다.
접촉 인터페이스 대신에, 토큰(14)과의 폰 I/O 인터페이스는 무접촉 인터페이스를 포함하거나 또는 그것에 연결된다. 폰(12)은 단거리 RF 링크를 바람직하게 이용하면서 데이터를 통신하는 수단을 포함하거나 또는 그것에 연결된다. 단거리 RF 링크는 폰(12)이 (원격 디바이스로서의 서버(18) 대신에) 로컬 디바이스(도시 안됨)로서의, 외부 근처 디바이스와 데이터를 교환하게 허용하는 임의의 기술 타입과 관련될 수 있다. 단거리 RF는 13,56 MHz에 고정될 수 있고, 무접촉 기술로서의, 근거리 무선 통신(또는 NFC) 타입 기술과 관련될 수 있다.
토큰(14)은 서비스 제공자로서의 서버(18)와 바람직하게 연관되거나 연계된다.
토큰(14)은 필드에서 배치되며, 즉, 발행되었다.
토큰(14)은 더 개인화될 필요가 있으며, 즉, 하나의 또는 여러 개의 서비스 프로필들이 로딩될 필요가 있다.
토큰(14)은 적어도 온-보드로 새로운 서비스 프로필을 설치하기 위해, 서버(18)에 액세스할 수 있도록 하기 위해, 바람직하게 무선 서비스에의 가입자로서의 사용자에 속한다.
토큰(14)은 양-방향 접촉 링크(13)를 통해 폰(12)에 연결된다.
다른 실시예(도시 안됨)에 따르면, 토큰(14)은 양-방향 무접촉 링크, 즉, 단거리 RF 링크를 통해 폰(12)에 연결된다.
토큰(14)은 칩을 포함한다(도시 안됨).
토큰 칩은 내부 양방향 데이터 버스(143)를 통해 내부적으로 모두 서로 연결되는, 데이터 프로세싱 수단으로서의 적어도 하나의 마이크로프로세서(142), 데이터 저장 수단으로서의 적어도 하나의 메모리(144), 및 적어도 하나의 I/O 인터페이스(146)를 포함한다.
토큰 칩은 작업 메모리와 비휘발성 메모리를 일반적으로 포함한다. 작업 메모리는 랜덤 액세스 메모리(Random Access Memory)(또는 RAM)를 바람직하게 포함한다. 비휘발성 메모리는 NAND 타입 메모리, 플래시 타입 메모리 및/또는 전기적 소거 가능한 프로그래머블 판독 전용 메모리(Electrically Erasable Programmable Read-Only Memory)(또는 EEPROM)를 포함할 수 있다. 간결성의 이유로 인해, 오직 하나의 메모리(144)만 도시된다.
토큰 I/O 인터페이스들(146)은 내장 칩 컴포넌트들로부터 칩 외부에 그리고 그 반대로 데이터를 통신하는 것을 허용한다.
토큰 마이크로프로세서(142)는 칩 내에 통합된 모든 다른 컴포넌트들과 내부적으로, 그리고 I/O 인터페이스들(146)을 통해, 칩 외부와 데이터를 처리하고, 제어하고, 통신한다.
토큰 마이크로프로세서(142)는 하나의 또는 여러 개의 애플리케이션을 실행하거나 구동한다.
토큰 메모리(144)는 바람직하게 하나의 또는 여러 개의 가입자 아이덴티티 모듈(또는 SIM) 타입 애플리케이션들 및 아마도 다른 애플리케이션(들)을 저장한다.
SIM 타입 애플리케이션(들)은 무엇보다도, 모바일용 글로벌 서비스(또는 GSM) 타입 네트워크에 대한 SIM 애플리케이션, 유니버설 모바일 원격통신 시스템(또는 UMTS) 타입 네트워크에 대한 유니버설 가입자 아이덴티티 모듈(또는 USIM) 애플리케이션, 코드 분할 다중 액세스(또는 CDMA) 가입자 아이덴티티 모듈(또는 CSIM) 애플리케이션 및/또는 인터넷 프로토콜 멀티미디어 서브시스템(또는 IMS) 가입자 아이덴티티 모듈(또는 ISIM) 애플리케이션을 포함한다.
SIM 타입 애플리케이션(들)은 폰(12)이 모바일 라디오-통신 네트워크(들)(16)에 인증하게 허용한다.
토큰 마이크로프로세서(142)는 우선적으로, 하나의 또는 여러 개의 보안 기능들을 실행한다.
보안 기능들은 토큰 메모리(144)에 액세스하기 전에 이용될 사용자 인증 프로세스를 바람직하게 포함한다. 사용자를 인증하기 위해, 사용자는 안전하게 토큰 메모리(144) 내에 저장된, 사용자 참조 데이터로서, 개인 아이덴티티 번호(Personal Identity Number)(또는 PIN), 적어도 하나의 사용자 자격 증명 및/또는 생체 데이터를 제공해야 한다. 생체 데이터로서, 이것은 한 명의 인증된 사용자(들)와 관련된 하나의 지문(들), 하나의 홍채 프린트(들) 및/또는 하나의 성문(voiceprint)(들)을 포함할 수 있다.
보안 기능들은 바람직하게, 토큰(14)에 의해 또는 그를 통하여 관리되는 데이터에 대한 액세스를 보호하기 위해, 외부에 데이터를 전송하기 전에/외부로부터 데이터를 수신한 후에 사용될 암호화/복호화 프로세스를 포함한다. 전송될 데이터를 암호화하기 위해, 토큰(14)은, 예컨대 고급 암호화 표준(Advanced Encryption Standard)(또는 AES), 데이터 암호화 표준(또는 DES) 또는 그와 유사한 것 같은 암호화 알고리즘 및 암호화 키를 이용하고, 이들은 토큰 메모리(144) 내에 저장된다. 수신될 데이터를 복호화하기 위해, 토큰(14)은 토큰 메모리(144) 내에 저장되어 있는 예컨대 AES, DES, 또는 그와 유사한 것 등과 같은 복호화 알고리즘 및 복호화 키를 이용할 수 있다.
보안 기능들은 토큰(14)으로부터 유래하는 데이터의 발신을 증명하기 위해, 데이터를 전송하기 전에 사용될 데이터 서명 프로세스를 우선적으로 포함한다. 데이터에 서명하기 위해, 토큰(14)은 미리 정해진 서명 알고리즘과 미리 정해진 서명 키 Ks1을 바람직하게 이용하며, 이 둘은 모두 토큰 메모리(144) 내에 저장된다. 개인 키로서의 서명 키 Ks1은 토큰(14)과 관련된다. 예를 들어, 서버(18)와 같은 상대는 상대 메모리 내에 둘 다 저장되어 있는 미리 정해진 서명 검증 알고리즘과 미리 정해진 서명 검증 키를 이용하여 대응하는 서명된 데이터를 검증한다. 서명 검증 키는 바람직하게 토큰 개인 키에 기초하여 생성된, 토큰(14)과 관련된 공용 키이다. 일 실시예에 따르면, 서명 키와 서명 검증 키는 토큰(14)과 그것의 상대(들), 즉, 서버(18) 및/또는 다른 디바이스(들) 사이에 공유되는 키로서, 하나의 그리고 동일한 키를 구성한다.
토큰 마이크로프로세서(142)는 바람직하게, 호스트 디바이스로서의 폰(12)에 독립적인 방식으로, 외부 세계와 직접적으로 상호작용하기 위해, 동작들을 개시할 수 있다. 토큰(14)의 주도(initiative)에서의 이러한 상호작용 능력은 또한 사전(proactive) 능력으로서 알려진다. 따라서 토큰(14)은 예를 들어, 바람직하게, 서비스 프로필 식별자 또는 서비스 프로필 템플릿 식별자를 지시하면서 하나의 서비스 프로필과 관련된 데이터를 로딩하기 위한 요청을 전송하기 위한 사전 명령을, 폰(12)을 통해, 폰(12)과 연결된 임의의 디바이스에, 자발적으로 전송할 수 있다.
토큰 메모리(144)는 바람직하게 집적 회로 카드 식별자(Integrated Circuit Card Identifier)(또는 ICCID)와 같은 토큰 식별자와 관련된 데이터를 저장한다.
토큰 메모리(144)는 바람직하게 데이터가 어드레싱될 또는 데이터가 그로부터 수신되도록 허용되는 서버의 식별자로서의, 원격 서버(18)의 유니폼 리소스 식별자(또는 URI), 유니폼 리소스 로케이터(또는 URL), 및/또는 인터넷 프로토콜(또는 IP) 어드레스와 관련된 데이터를 저장한다.
본질적인 발명의 특징에 따르면, 토큰 메모리(144)는 하나의 또는 여러 개의 서비스 프로필 템플릿들과 관련된 데이터를 저장한다.
간결성의 이유로 인해, 단지 하나의 서비스 프로필 템플릿이 미리 결정되고 저장된다. 그러나, 토큰 메모리(144)는 예를 들어 상이한 데이터 구조들을 갖는 대응하는 복수의 서비스 프로필을 생성하기 위해, 복수의 서비스 프로필 템플릿을 저장할 수 있다.
서비스 프로필 템플릿은 토큰(14)의 커스토마이제이션 또는 개인전용화 동안, 바람직하게 그것의 발행 전에, 토큰 메모리(144) 내에 저장될 수 있다. 서비스 프로필 템플릿은 바람직하게 토큰의 제조 동안 미리 로딩된다. 서비스 프로필 템플릿은 서비스 프로필 템플릿 데이터를 저장하는 것에 전용화되는 메모리 사이즈를 줄이기 위해, 압축될 수 있다.
서비스 프로필 템플릿은 복수의 설정 파라미터들 또는 항목들을 포함한다.
서비스 프로필 템플릿은 표준 3GPP 규격들에 따를 수 있다.
서비스 프로필 템플릿은 재사용되도록 하기 위해, 범용 콘텐츠 데이터를 사용할 수 있다.
서비스 프로필 템플릿은 모바일 라디오-통신 네트워크 운영자에 의해 미리 정의될 수 있다.
서비스 프로필 템플릿은, 실행 가능한 데이터로서, 서비스 프로필을 생성하거나 또는 수정하기 위한 애플리케이션과 관련되는 코드를 포함한다.
실행 가능한 데이터는 중간 코드로 예를 들어, 바이트 코드로 컴파일된다.
본질적인 발명의 특징에 따르면, 토큰(14)은 서비스 프로필 템플릿 내에 포함된 실행 가능한 데이터를 실행하도록 적응되거나 또는 구성된다.
실행 가능한 데이터는 토큰 OS에 의해 실행되도록 의도된다.
토큰 메모리(144)는 OS를 저장한다.
토큰 OS는 가상 머신(Virtual Machine)(또는 VM)을 포함한다. 토큰 VM은 특히 토큰 메모리(144)의 관리와 실행 가능한 데이터의 해석을 관리한다. 토큰 메모리(144)의 관리는 서비스 프로필의 다양화된 부분과 관련된 데이터의 로딩을 바람직하게 요청하는 서비스 프로필 템플릿의 실행 가능한 데이터의 인스턴스화를 포함한다.
바람직한 실시예에서, VM은 객체-지향적 VM이며, 즉, 애플리케이션은 표준 JavaCard 규격들에 따른 애플릿과 같은 객체-지향적 언어로 작성된다.
서비스 프로필 템플릿의 실행 가능한 데이터는 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 애플리케이션에 대응한다.
서비스 프로필 수정 또는 생성 애플리케이션(즉, 서비스 프로필 템플릿 실행 가능한 데이터)의 실행의 트리거링은 서비스 프로필 템플릿 실행 가능한 데이터의 실행을 트리거링하기 위한 명령으로서, 스크립트를 포함하는 메시지를 수신한 후에 바람직하게 발생한다.
대안적으로, 서비스 프로필 수정 또는 생성 애플리케이션의 실행의 트리거링은 미리 정해진 이벤트(들)가 폰(12)으로부터 수신될 때 발생한다. 미리 정해진 이벤트(들)로서, 이것은 폰(12)이 위치한 국가의 변경 및/또는 폰(12)이 접속된 기지국과 연관된 셀의 변경을 포함할 수 있다.
바람직한 실시예에서, 그러한 서비스 프로필 수정 또는 생성 애플리케이션은 자바 또는 정의된 애플릿으로 작성된다.
토큰 OS는 해석된 실행 가능한 데이터를 실행하는 실행 시간 환경(Run time Environment)(또는 RE)을 포함한다.
도 3과 관련하여 설명될 바와 같이, RE가 서비스 프로필 템플릿 실행 가능한 데이터를 실행할 때, 토큰 OS는 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관된 메모리 영역을 생성하거나 또는 수정한다. 그러므로, 서비스 프로필과 관련된 메모리 영역이 동적으로 즉, 서비스 프로필 템플릿 실행 가능한 데이터의 실행의 진행 중에, 정의되며, 즉, 생성되거나 또는 수정된다.
모바일 라디오-통신 네트워크(들)(16)는 공중(Over-The-Air)(또는 OTA) 플랫폼과 백엔드 서버로서의 서버(18)에 양방향 유선 링크(17)를 통해 연결된다.
유선 링크(17) 대신에, 서버(18)는 모바일 라디오-통신 네트워크(들)(16)에, 양방향 무선 링크를 통해 연결될 수 있다.
대안적으로, 모바일 라디오-통신 네트워크(들) 대신에, 서버(18)는 토큰 호스트 디바이스로서의 폰(12)에 인터넷을 통해(또는 OTI) 연결된다.
서버(18)는 서버 식별자로서 URL과 같은 URI 또는 IP 어드레스에 의해 식별된다. 서버 식별자는 바람직하게 토큰 메모리(144) 내에 아마도 폰 메모리 내에 저장된다.
서버(18)는 모바일 네트워크 운영자(또는 MNO) 또는 모바일 가상 네트워크 운영자(또는 MVNO)와 같은 모바일 라디오-통신 네트워크 운영자에 의해, 서비스 제공자에 의해 또는 그 자신에 의해 동작될 수 있다.
서버(18)는 컴퓨터에 의해 호스팅된다.
서버(18)는 응답적인 실행 가능한 데이터를 통합하는 서비스 프로필 템플릿을 지원하는, 디바이스 내에서 발생하는 서비스 프로필 생성 또는 수정을 트리거하기 위한 애플리케이션을 실행하는 것에 전용화된다.
서버(18)는 데이터베이스를 관리하기 위한, 그리고 데이터베이스의 일부 정보 즉, 서비스 프로필의 다양화된 부분과 관련된 데이터를 외부에 통신하기 위한 애플리케이션을 실행하는 것에도 더 전용일 수 있다.
대안적으로, 서버(18)에 연결된 다른 서버(도시 안됨)가 데이터베이스를 관리한다.
서버(18)는 데이터베이스를 저장한 메모리(182)를 바람직하게 포함한다.
내부 메모리 대신에, 서버(18)는 데이터베이스를 저장하는 외부 메모리(도시 안됨)에 연결된다.
데이터베이스는 서비스 프로필 데이터의 하나의 또는 여러 개의 세트들의 리스트를 포함한다.
바람직한 실시예에서, 서비스 프로필은 무선 네트워크들로서, 하나의 또는 여러 개의 모바일 라디오-통신 네트워크들에 액세스하기 위한 가입과 관련된 프로필과 같은, 서비스 가입과 관련된 프로필이다. 그러한 서비스 가입 프로필은, 서비스 가입 프로필의 자동-설치 후에, 서버(18)가 부분적으로 설치된 서비스 가입 프로필을 완성하기 위해, 서비스 가입 프로필의 다양화된 부분과 관련된 데이터를 다운로드한다는 것을 암시한다.
그러한 서버 동작은 서버(18) 측에서, 필요하다면, 그것을 유지하면서, 토큰(14) 측에 저장된 데이터를 보존하는 것을 회피하게 해준다.
서비스 가입 프로필 데이터는 다음과 같은, 다양한 종류의 데이터를 포함할 수 있다:
- 모바일 라디오-통신 네트워크(들)에 액세스하기 위한 가입자와 서비스 가입 식별자로서의 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity)(또는 IMSI);
- 모바일 라디오-통신 네트워크(16) 또는 다른 모바일 라디오-통신 네트워크(들)에 관련 가입자를 인증하도록 허용하는, 서버(18) 또는 다른 원격 서버에 인증하기 위한, 네트워크 인증 키로서의 키 Ki와, 아마도 데이터;
- 모바일 라디오-통신 네트워크(들)에 관련 가입자를 인증하도록 허용하는, Milenage와 같은, 하나의 또는 여러 개의 인증 알고리즘;
- PIN과 같은 하나의 또는 여러 개의 패스워드 및/또는 비밀(들)과 관련된 데이터로서의 하나의 또는 여러 개의 암호용 알고리즘(들);
- 데이터의 암호화/복호화를 위한 키(들)와 같은 하나의 또는 여러 개의 보안 키 및/또는 데이터 키(들)에 서명하기 위한 키(들),
- 모바일 라디오-통신 네트워크(들)를 통하여 사용자 은행 계좌에 액세스하기 위한 키 및/또는 단거리 RF 링크(도시 안됨)를 통해 사용자 은행 계좌에 액세스하기 위한 키와 같은, 하나의 또는 여러 개의 서비스들에 액세스하기 위한 키(들)로서의 하나의 또는 여러 개의 적용 가능한 키; 및/또는
- 사용자와 관련된 데이터로서, 가입자의 사용자 이름 및/또는 식별자(또는 ID)와 같은, 하나의 또는 여러 개의 자격 증명.
당연히, 본 명세서에서 상기에 특정된 서비스 가입 프로필 데이터 리스트는 총망라적이지 않고, 열거되지 않은 다른 구성 항목(들)을 포함할 수 있다.
서버(18)는 토큰(14)과 공유되는 암호화/복호화 키(들)를 이용하여, 상대 디바이스로서의, 토큰(14)과 교환될 데이터를 바람직하게 암호화/복호화할 수 있다.
서버(18)는 서비스 프로필 템플릿에 기초하여 하나의 또는 여러 개의 서비스 프로필들을 생성하거나 수정하기 위한 요청을 포함하는 하나의 또는 여러 개의 메시지를 외부 디바이스(들)의 플리트(fleet)에 전송하도록 구성된다.
서버(18)는 다음과 같이 더 구성될 수 있다:
- 하나의 또는 여러 개의 서비스 프로필들과 관련되는 데이터를 디바이스에 로딩하기 위한 요청을 포함하는 하나의 또는 여러 개의 메시지를 어드레싱된 외부 디바이스로부터 수신함; 그리고/또는
- 하나의 또는 여러 개의 서비스 프로필과 관련된 데이터를 포함하는 하나의 또는 여러 개의 메시지를 어드레싱된 디바이스에 전송함.
도 2는 미리 정의된 서비스 가입 프로필의 미리 로딩된 템플릿을 이용하여 토큰(14) 상에, 완전한 서비스 가입 프로필을 설치하기 위해, 폰(12), 토큰(14), 및 서버(18)를 포함하는 메시지 흐름(20)의 예시적 실시예를 묘사한다.
설명되는 예에서, 토큰(14)은 폰(12)과 결합되고, 단문 메시지 서비스(또는 SMS) 타입 채널을 거쳐, 폰(12)(도시 안됨)을 통해, 서버(18)와 데이터를 교환한다고 가정된다. 그러나, SMS 타입 채널 대신에, 임의의 다른 종류의 통신 채널이 토큰(14)과 서버(18) 간의 데이터를 교환하는 데 사용될 수 있다.
토큰(14)은 제1 서비스 프로필로서 부트스트랩 서비스 가입 프로필과, 서비스 프로필 템플릿으로서 서비스 가입 프로필 템플릿을 지원한다고 또한 가정된다. 토큰(14)은 서버(18)에 OTA로 액세스하기 위해, 제1 서비스 프로필을 저장한다.
옵션으로, 토큰(14)은 토큰 사용자를 성공적으로 인증한다. 토큰 사용자를 인증하기 위해, 그녀/그는 토큰 메모리(144) 내에 저장되어 있고 인증된 사용자를 참조하는 것으로서 여겨지는 사용자 참조 데이터를 제출한다.
유리하게, 서버(18)는 토큰 메모리(144) 내에 둘 다 저장되어 있는, 제1 가입자 IMSI1과 연관된 제1 인증 키 Ki 1을 이용하여 토큰(14)을 성공적으로 인증한다.
서버(18)는 다음의 시나리오 후에 새로운 서비스 가입 프로필을 요청하는 폰(12) 또는 토큰(14)으로부터 유래한 메시지(도시 안됨)를 수신했을 수 있다. 폰 디스플레이 스크린(122)은 폰(12)으로부터 또는 폰을 통해 제공되는 하나의 또는 여러 개의 애플리케이션들의 리스트를 디스플레이한다. 폰 사용자는 폰(12) MMI를 통해, 다른 서비스 가입 프로필을 필요로 하는 애플리케이션을 선택한다. 그 후 폰(12)은 제2 서비스 프로필로서, 새로운 서비스 가입 프로필에 액세스하도록 토큰(14)에 바람직하게 요청한다. 토큰(14)은 제2 서비스 프로필을 필요로 하는 애플리케이션, 예를 들어, Sim Tool Kit(또는 STK) 메뉴를 지원할 수 있다.
서버(18)는 서비스 프로필 템플릿에 기초하여 제2 서비스 프로필을 생성하기 위한 요청을 포함하는 메시지(22)를 토큰(14)에 전송한다.
대안적으로, 서비스 프로필 생성 요청 대신에, 서버(18)는 관련 서비스 프로필을 식별하면서 - 즉, 토큰(14)이 이미 지원한 서비스 프로필 식별자를 갖는 요청을 동반함 -, 서비스 프로필 템플릿에 기초하여 기존의 서비스 프로필을 수정하기 위한 요청을 포함하는 메시지를 토큰(14)에 전송한다. 서비스 프로필 식별자는 애플리케이션 식별자(Application IDentifier)(또는 AID)일 수 있다.
바람직한 실시예에 따르면, 메시지(22)는 바람직하게 암호화되는 스크립트를 포함하는 3GPP 기술 명세(또는 TS) 23.040에서 정의된 바와 같은, 단문 메시지 서비스 - 포인트 투 포인트(또는 SMS-PP) 타입 메시지이다. 그 자체가 알려진 바와 같이, SMS-PP 타입 메시지에 포함되는 코딩은, 전체 메시지를 엔벨로프 명령 내에 패킹하고 그것을 엔벨로프 명령을 통해, 어드레싱된 디바이스로서의 토큰(14)에 전송하도록 호스트 디바이스로서의 폰(12)에 요청한다. 암호화는 S를 준수할 수 있다.
일단 토큰(14)이 메시지(22)를 수신하면, 토큰(14)(그리고 더 정확하게 토큰 OS)는, 바람직하게 스크립트 복호화가 토큰(14)에 의해 수행된 후에, 스크립트를 해석하고, 스크립트를 실행한다.
바람직한 실시예에 따르면, 스크립트는 ETSI TS 102.226에 따른 원격 애플리케이션 관리(또는 RAM) 타입 메커니즘 내에서, 암호화된 방식으로, 전달되는 원격 파일 관리(또는 RFM) 타입 명령이다. RFM 타입 명령은 "STORE DATA RFM"일 수 있으며, 여기서 RFM이 글로벌 플랫폼(Global Platform)(또는 GP) 표준의 보안 채널 프로토콜(Secure Channel Protocol)(또는 SCP) 03에서 암호화된다. 스크립트는 태그 길이 값(또는 TLV) 구조에 따라 구성되는 실행 가능한 데이터를 포함한다. TLV 구조는 제1 TLV, 제2 TLV, 및 제3 TLV를 포함할 수 있다. 토큰(14)(그리고 더 정확하게는 토큰(14) OS)은, 제1 TLV의 덕택으로, 착수된 RFM 타입 메커니즘과 그것이 관련되는 것을 안다. 제2 TLV는 "SELECT EF IMSI"를 포함할 수 있으며, 그러므로 이에 의해 기본 파일(또는 EF) IMSI 데이터가 선택된다. 제3 TLV는 "UPDATE binary MNO"를 포함할 수 있으며, 그러므로 이에 의해 MNO 데이터는 이진적으로 갱신된다.
스크립트는, 실행될 때, 서비스 프로필 템플릿 "MNO"를 가리키는 것을 허용한다.
토큰(14)(그리고 더 정확하게 토큰 OS)는 타겟화된 서비스 프로필 템플릿 내에 포함된 실행 가능한 데이터를 해석하고 그것을 실행한다.
서비스 프로필 템플릿 실행 가능한 데이터를 실행하는 동안, 토큰(14)은 서비스 프로필 템플릿을 이용하여 제2 서비스 프로필과 연관된 메모리 영역을 생성한다.
제2 서비스 프로필에 할당된 메모리 영역의 그러한 생성은 자동적이고, 토큰 사용자를 연루시킬 필요가 없다.
옵션으로, 토큰(14)은 토큰 메모리(144) 내에 저장된 미리 정해진 서명 키를 이용하여 송신될 데이터에 서명한다.
옵션으로, 토큰(14)은 서버(18)와 관련된 공용 키 또는 토큰 메모리(144) 및 서버 메모리(182) 내에 저장된 공유 키를 이용하여 송신될 데이터를 암호화한다.
일단 토큰 메모리(144) 내의 메모리 영역이 도 3과 관련하여 더 상세화된 바와 같이, 생성된다면, 토큰(14)(그리고 더 정확하게 토큰 OS)은 관련 제2 서비스 프로필을 바람직하게 식별하면서 - 즉, (생성되는 프로세스에서) 제2 서비스 프로필과 관련된 식별자를 갖는 요청을 동반함 -, 제2 서비스 프로필과 관련된 데이터를 토큰(14)(메모리)에 로딩하기 위한 요청을 포함하는 메시지(24)를 서버(18)에 전송한다.
옵션으로, 서버(18)는 서버(18)와 관련된 개인 키 또는 토큰 메모리(144) 및 서버 메모리(182) 내에 저장된 공유 키를 이용하여 수신된 암호화된 데이터를 복호화한다.
옵션으로, 서버(18)는 서버 메모리(182) 내에 저장된 미리 정해진 서명 검증 키를 이용하여 토큰(14)으로부터 유래한 서명을 검증한다.
일단 서버(18)가 제2 서비스 프로필 데이터 로딩 요청을 수신하면, 서버(18)는 제2 서비스 프로필 데이터로서 할당될 대응하는 가용의 서비스 프로필 데이터를 식별하고 페치한다.
옵션으로, 서버(18)는 서버 메모리(182) 내에 저장된 미리 정해진 서명 키를 이용하여 전송될 데이터에 서명하여, 서버(18) 상대가 그렇게 전송된 데이터의 진짜 전송자를 알 수 있도록 한다.
옵션으로, 서버(18)는 토큰(14)과 관련된 공용 키 또는 서버 메모리(182) 및 토큰 메모리(144) 내에 저장된 공유 키를 이용하여 전송될 데이터를 암호화한다. 그러한 암호화는 보호된 안전한 방식으로 데이터를 통신하는 것을 허용한다.
그 후, 서버(18)는 요청 응답으로서, 제2 서비스 프로필에 관련된 그리고 바람직하게 암호화된 데이터를 포함하는 하나의 또는 여러 개의 메시지(26)를 토큰(14)에 전송한다.
바람직한 실시예에 따르면, 메시지(들)(26)는 스크립트를 포함하는 3GPP 기술 명세(또는 TS) 23.040에서 정의된 바와 같은, 단문 메시지 서비스 - 포인트 투 포인트(또는 SMS-PP) 타입 메시지이다. 그 자체가 알려진 바와 같이, SMS-PP 타입 메시지에 포함되는 코딩은 호스트 디바이스로서의 폰(12)에, 전체 메시지를 엔벨로프 명령 내에 패킹하고 그것을 엔벨로프 명령을 통해, 어드레싱된 디바이스로서의 토큰(14)에 전달하도록 요청한다.
그러므로, 바람직하게 토큰(14)에 의해 데이터 복호화가 수행된 후에, 토큰(14)은 제2 서비스 프로필의 다양화된 부분과 관련된 전송된 데이터에 의해 이미 설치된 제2 프로필 데이터를 완성할 수 있다.
제2 서비스 프로필의 다양화된 부분과 관련된 로딩된 데이터는, 서버(18), 다른 원격 또는 로컬 디바이스(도시 안됨)에 인증을 위한 데이터, 예를 들어, 가입자 식별자 및 연관된 키 Ki와 같은 자격 증명을 포함할 수 있다.
제2 서비스 프로필을 완성하기 위해 제2 서비스 프로필과 관련된 단지 소수의 데이터가 전송되어야 하기 때문에, 단지 소수의 SMS 타입 메시지들만이 그러한 소수의 데이터를 전송할 필요가 있다.
예를 들어, 다 채워진 제2 서비스 프로필에 대해 일반적으로 100Kb 크기를 갖는 데이터를 다운로딩하는 것 대신에, 제2 서비스 프로필의 다양화된 부분과 관련된 최고 20Kb까지의 크기만이 필요하다. 일반적으로, 단지 최고 20개까지의 개수의 SMS가 보충적 제2 서비스 프로필 데이터를 다운로딩하기 위해 필요하다.
그러므로 제2 서비스 프로필과 관련된 보충 데이터를 전송하기 위해, 다 채워진 서비스 프로필의 전송에 대하여 데이터 트래픽을 최적화하는, 하이퍼텍스트 전송 프로토콜(또는 HTTP)/IP 채널에 대한 어떠한 요건도 없다.
일단 서버(18)에 의해 제공되면, 토큰(14)은 제2 서비스 프로필과 관련된 데이터를 생성된 메모리 영역 내에 저장한다.
대안적으로, 서비스 프로필 생성 대신에, 토큰(14)이 기존의 서비스 프로필을 수정할 때, 토큰(14)은 제2 서비스 프로필과 관련된 데이터를 기존의 서비스 프로필에 할당된 수정된 메모리 영역 내에 저장한다.
생성된 서비스 프로필 또는 수정된 서비스 프로필 중 어느 것과 관련된 모든 제2 서비스 프로필 데이터는 이제 토큰(14)에서 이용 가능하다.
옵션으로, 토큰(14)은 제2 서비스 프로필과 관련된 데이터의 수신의 애크놀로지먼트를 포함하는 메시지(28)를 서버(18)에 전송한다. 그러므로, 토큰(14)은 제2 서비스 프로필 설치의 완료를 지시한다.
마침내, 서버(18)는 적어도 제2 서비스 프로필을 식별하면서 - 즉, 활성화될 서비스 프로필의 식별자를 갖는 요청을 동반함 -,제1 서비스 프로필로부터 제2 서비스 프로필로 스위칭하는 요청을 포함하는 메시지(210)를 토큰(14)에 전송한다.
토큰(18)은 현재 활성의 서비스 프로필로서 제1 서비스 프로필을 비활성화하고, 그 후 제2 서비스 프로필을 활성화한다.
일단 토큰(14)이 제2 서비스 프로필을 활성화했다면, 토큰(14)은 그러한 제2 서비스 프로필 활성화에 관한 정보를 포함하는 메시지(도시 안됨)를 서버(18)에 전송할 수 있다.
서버(18)는 토큰 메모리(144) 내에 저장된 제1 서비스 프로필과 관련된 데이터를 소거하기 위한 명령(도시 안됨)을 포함하는 메시지를 토큰(14)에 더 전송할 수 있다. 일단 토큰(14)이 제1 서비스 프로필을 소거했다면, 토큰(14)은 그러한 제1 서비스 프로필 소거에 관한 정보를 포함하는 메시지(도시 안됨)를 서버(18)에 전송할 수 있다. 서버(18)는 그 후 제1 서비스 프로필을, 적어도 그것의 다양화된 부분에 대해, 그것이 이용 가능하므로, 재이용할 수 있다. 제1 서비스 프로필을 재이용하기 위해, 서버(18)는 그것을 가용의 서비스 프로필을 요청하는 동일 토큰(14), 다른 토큰 또는 다른 디바이스에 후속적으로 할당할 수 있다.
대안적으로, 활성의 서비스 프로필을 비활성화하기 위한 요청을 가진 메시지 대신에, 서버(18)는 제2 서비스 프로필을 활성화하기 위한 요청을 포함하는 메시지를 토큰(14)에 전송한다. 그러므로, 일단 제2 서비스 프로필이 활성화되면, 복수의 서비스 가입 프로필들이 소정의 시간에 활성 상태일 수 있다.
토큰(14)은 자발적으로, 폰(12)이 마지막으로 설치되고 활성화된 제2 서비스 프로필 데이터를 토큰(14)으로부터 판독하도록 시킬 수 있다.
도 3은 토큰 OS(1440)에 의해 관리되는 토큰 메모리(144)의 아키텍처를 도시한다.
토큰 OS(1440)는 RE가 실행하는 동안 VM이 해석하는 VM-실행 시간 환경(또는 VM-RE)(1442)을 포함한다.
토큰 메모리(144)는 서비스 프로필 템플릿을 제1 메모리 영역(1444)에 저장한다. 제1 메모리 영역(1444)은 실행 가능한 데이터가 저장된 제2 메모리 영역(1445)을 포함한다.
실행 가능한 데이터는 TLV 명령들의 제1 세트, TLV 명령들의 제2 세트, 및 TLV 명령들의 제3 세트와 같은, TLV 명령들의 복수의 세트를 포함할 수 있다.
서비스 프로필 템플릿이 인스턴스화될 때, 토큰 OS(1440)는 동적으로 제2 서비스 프로필에 제3 메모리 영역(30)을 할당한다.
할당된 제3 메모리 영역(30)은 컨테이너일 수 있다. 바람직한 실시예에 따르면, 컨테이너는 GP 표준에 따른 보안 도메인(Secure Domain)(또는 SD)로서 구현된다.
토큰 OS(1440)는 동적으로 제1 서비스 프로필에 제4 메모리 영역(32)을 할당한다. 바람직한 실시예에 따르면, 제4 메모리 영역(32)은, 아래에 기술되는 제3 메모리 영역(30)처럼, 세 개의 메모리 영역들을 갖는다.
토큰(14)(그리고 더 정확하게는 그것의 OS(1440))은 서비스 프로필 템플릿에 할당된 제3 메모리 영역(30)에 서비스 프로필 템플릿을 인스턴스화한다.
할당된 제3 메모리 영역(30)은 실행 가능하지 않은 데이터를 제5 메모리 영역(36) 내에 저장한다. 서비스 프로필 템플릿의 실행 가능한 데이터에 의해 정의된 데이터 구조에 따라 실행 가능하지 않은 영역이 배열된다.
파일 시스템(File System)(또는 FS)으로서의 데이터 구조는 ETSI TS 102.221에 따를 수 있으며, 여기서 트리의 루트 파일로서의 마스터 파일(Master File)(또는 MF)이 데이터 파일(Data File)(들)(또는 DF), 애플리케이션 전용 파일(Application Dedicated File)(들)(또는 ADF) 및/또는 EF(들)와 같은 하나의 또는 여러 개의 파일들에 링크된다.
제2 서비스 프로필과 관련된 로딩된 데이터 예를 들어, IMSI/Ki와 같은, 자격 증명이 제7 메모리 영역(37) 내에 저장될 수 있다.
할당된 제3 메모리 영역(30)은 제8 메모리 영역(38)을 포함한다. 제8 메모리 영역(38)은 상호운용 가능한 애플리케이션, 즉, STK 메뉴처럼, 토큰 OS(1440)와는 독립적인 애플리케이션의 인스턴스화에 할당된다.
제2 서비스 프로필과 관련된 로딩된 데이터, 예를 들어, 뱅킹 애플리케이션과 관련되는 데이터와 같은 애플리케이션 실행 가능한 데이터는, 토큰 OS 독립적 애플리케이션의 인스턴스화에 할당된 제9 메모리 영역(39) 내에 저장될 수 있다.
할당된 제3 메모리 영역(30)은 제10 메모리 영역(34)을 포함한다. 제10 메모리 영역(34)은 상호운용 가능하지 않은 애플리케이션, 즉, 네트워크 인증 애플리케이션(또는 NAA)과 같은, 토큰 OS(1440)에 종속적인 애플리케이션의 인스턴스화에 할당된다. 그러한 토큰 OS 종속적 애플리케이션과 관련된 실행 가능한 데이터는 토큰 OS(1440) 내에 저장된다.
제2 서비스 프로필과 관련된 로딩된 데이터, 예를 들어, SIM 타입 애플리케이션과 관련되는 데이터와 같은 애플리케이션 데이터는 토큰 OS 종속적 애플리케이션의 인스턴스화에 할당된 제11 메모리 영역(35) 내에 저장될 수 있다.
TLV 명령들의 제1 세트는 TLV11 "INIT UPDATE", TLV12 "EXTERNAL AUTHENTICATE", 및 TLV13 "INSTALL UICC"를 포함할 수 있다. TLV 명령들의 제1 세트는 FS를 인스턴스화하는 것을 허용한다.
TLV 명령들의 제2 세트는 TLV21 "INIT UPDATE", TLV22 "EXTERNAL AUTHENTICATE", 및 TLV23 "LOAD application 1"을 포함할 수 있다. TLV 명령들의 제2 세트는 토큰 OS 독립적 애플리케이션을 인스턴스화하는 것을 허용한다.
TLV 명령들의 제3 세트는 TLV31 "SELECT MF", TLV32 "CREATE 7F20", TLV33 "SELECT 7F20", TLV34 "CREATE EF IMSI", TLV35 "SELECT MF", TLV36 "CREATE 7F10", TLV37 "SELECT 7F10", 및 TLV38 "CREATE EF phonebook"을 포함할 수 있다. TLV 명령들의 제3 세트는 토큰 OS 종속적 애플리케이션을 인스턴스화하는 것을 허용한다.
본 발명의 해결책은 단지 소수의 데이터만을 로딩하면서 모바일 조작자의 사람을 연루시킬 필요 없이 서비스 프로필을 부가하는 것을 허용한다
본 발명의 해결책은 서버(18)와 토큰(14) 사이에, 기밀 방식으로, 데이터를 교환하면서 안전할 수 있다.
이 기술된 실시예는 관련 발명의 범위를 한정하고자 의도되지 않는다. 다른 실시예들이 주어질 수 있다. 다른 실시예의 예로서, 원격 서버와 교환하는 것 대신에, 토큰(14)은 무접촉 라디오-주파수 링크를 통해, 로컬 서버와 같은 로컬 개체와 교환한다.

Claims (10)

  1. 서비스에 액세스하기 위한 방법(20)으로서,
    디바이스(14)가 메모리(144)를 포함하고,
    상기 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장하고, 상기 서비스 프로필 템플릿은 실행 가능한 데이터를 포함하고,
    상기 방법은,
    - 서버(18)가 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지(22)를 상기 디바이스에 전송하는 단계;
    - 상기 디바이스가 상기 실행 가능한 데이터를 실행하는 단계;
    - 상기 디바이스가 메모리 영역(32)을 생성하거나 수정하는 단계 - 상기 메모리 영역은 상기 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관됨 -;
    - 상기 디바이스가 적어도 하나의 서비스 프로필과 관련된 데이터를 상기 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지(24)를 상기 서버에 전송하는 단계;
    - 상기 서버가 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지(26)를 상기 디바이스에 전송하는 단계; 및
    - 상기 디바이스가 적어도 하나의 서비스 프로필과 관련된 상기 데이터를 상기 생성되거나 또는 수정된 메모리 영역 내에 저장하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서, 상기 제1 메시지 또는 제2 메시지는 적어도 하나의 서비스 프로필 식별자를 더 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 디바이스는 상기 서비스 프로필 템플릿에 할당된 메모리 영역에 상기 서비스 프로필 템플릿을 인스턴스화하는, 방법.
  4. 제3항에 있어서, 상기 할당된 메모리 영역은 실행 가능하지 않은 데이터를 저장하고, 상기 실행 가능하지 않은 데이터는 상기 실행 가능한 데이터의 실행에 의해 정의되는 데이터 구조에 따라 배열되는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 메모리는 적어도 하나의 제1 서비스 프로필을 저장하고, 상기 로딩된 데이터는 적어도 하나의 제2 서비스 프로필과 관련되고,
    상기 방법은 상기 서버가 상기 제1 서비스 프로필로부터 상기 제2 서비스 프로필로 스위칭하기 위한 요청을 포함하는 적어도 하나의 제4 메시지(210)를 상기 디바이스에 전송하는 단계를 더 포함하는, 방법.
  6. 제5항에 있어서, 상기 방법은 상기 디바이스가 상기 제1 서비스 프로필을 비활성화하고, 그 후 상기 제2 서비스 프로필을 활성화하는 단계를 더 포함하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 적어도 하나의 서비스 프로필과 관련된 상기 로딩되는 데이터는 상기 서버 또는 다른 디바이스에 인증하기 위한 데이터를 포함하는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 디바이스는 토큰을 포함하고, 상기 토큰은 단말기(12)와 연결되거나 또는 결합되고, 상기 토큰은 단문 메시지 서비스 타입 채널을 거쳐, 상기 단말기를 통해 상기 서버와 데이터를 교환하는, 방법.
  9. 서비스에 액세스하기 위한 디바이스(14)로서,
    디바이스는 메모리(144)를 포함하고,
    상기 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장하고, 상기 서비스 프로필 템플릿은 실행 가능한 데이터를 포함하고,
    상기 디바이스는,
    - 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지(22)를 서버로부터 수신하고;
    - 상기 실행 가능한 데이터를 실행하고;
    - 메모리 영역을 생성하거나 수정하고 - 상기 메모리 영역은 상기 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관됨 -;
    - 적어도 하나의 서비스 프로필과 관련된 데이터를 상기 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지(24)를 상기 서버에 전송하고;
    - 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지(26)를 상기 서버로부터 수신하고;
    - 적어도 하나의 서비스 프로필과 관련된 상기 데이터를 상기 생성되거나 또는 수정된 메모리 영역 내에 저장하도록 적응되는 것을 특징으로 하는, 디바이스.
  10. 서비스에 액세스하기 위한 시스템(10)으로서,
    상기 시스템은 서버(18) 및 디바이스(14)를 포함하고, 상기 디바이스는 상기 서버에 연결되거나 또는 결합되고, 상기 디바이스는 메모리(144)를 포함하고,
    상기 메모리는 적어도 하나의 서비스 프로필 템플릿과 관련된 데이터를 저장하고, 상기 서비스 프로필 템플릿은 실행 가능한 데이터를 포함하고,
    상기 서버는 서비스 프로필 템플릿에 기초하여 적어도 하나의 서비스 프로필을 생성하거나 또는 수정하기 위한 요청을 포함하는 제1 메시지(22)를 상기 디바이스에 전송하도록 적응되는 것을 특징으로 하고,
    상기 디바이스는,
    - 상기 실행 가능한 데이터를 실행하고;
    - 메모리 영역(32)을 생성하거나 수정하고 - 상기 메모리 영역은 상기 서비스 프로필 템플릿을 이용하여 서비스 프로필과 연관됨 -;
    - 적어도 하나의 서비스 프로필과 관련된 데이터를 상기 디바이스에 로딩하기 위한 요청을 포함하는 적어도 하나의 제2 메시지(24)를 상기 서버에 전송하도록 적응되는 것을 특징으로 하고;
    상기 서버는 적어도 하나의 서비스 프로필과 관련된 데이터를 포함하는 적어도 하나의 제3 메시지(26)를 상기 디바이스에 전송하도록 적응되는 것을 특징으로 하고;
    상기 디바이스는 적어도 하나의 서비스 프로필과 관련된 상기 데이터를 상기 생성되거나 또는 수정된 메모리 영역 내에 저장하도록 적응되는 것을 특징으로 하는, 시스템.
KR1020157031982A 2013-05-07 2014-05-07 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템 KR101701668B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305594.7 2013-05-07
EP13305594.7A EP2802162A1 (en) 2013-05-07 2013-05-07 Method for accessing a service, corresponding device and system
PCT/EP2014/059362 WO2014180914A1 (en) 2013-05-07 2014-05-07 Method for accessing a service, corresponding device and system

Publications (2)

Publication Number Publication Date
KR20150143602A true KR20150143602A (ko) 2015-12-23
KR101701668B1 KR101701668B1 (ko) 2017-02-01

Family

ID=48577648

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157031982A KR101701668B1 (ko) 2013-05-07 2014-05-07 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템

Country Status (8)

Country Link
US (1) US9973583B2 (ko)
EP (3) EP2802162A1 (ko)
JP (1) JP6185152B2 (ko)
KR (1) KR101701668B1 (ko)
CN (1) CN105379314B (ko)
BR (1) BR112015027847B1 (ko)
ES (1) ES2837846T3 (ko)
WO (1) WO2014180914A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN107005837B (zh) 2014-11-17 2020-12-18 三星电子株式会社 用于通信系统中的简档安装的装置和方法
US9832634B2 (en) * 2014-11-21 2017-11-28 Kona I Co., Ltd. Method for providing multi-number service
EP3023904B1 (en) * 2014-11-24 2021-01-27 IDEMIA France Implicit File creation in APDU scripts
DE102014019089A1 (de) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum Verwalten einer Anzahl von Subskriptionen eines Mobilfunknetzbetreibers auf einem Sicherheitselement
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
DE102015001815A1 (de) 2015-02-13 2016-08-18 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul
US10368240B2 (en) * 2015-08-31 2019-07-30 Samsung Electronics Co., Ltd. Profile download method and apparatus for use in wireless communication system
CA3003075C (en) * 2015-10-26 2023-01-03 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Apparatus and method for generating a filtered audio signal realizing elevation rendering
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
FR3062768A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'obtention d'un profil d'acces a un reseau
US11153224B2 (en) * 2017-02-09 2021-10-19 Radcom Ltd. Method of providing cloud computing infrastructure
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
DE102019001840B3 (de) 2019-03-15 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
DE102021003392B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
DE102021003391B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
EP4429292A1 (en) 2023-03-07 2024-09-11 Giesecke+Devrient Mobile Security Germany GmbH Profile generation for provisioning the profile to an euicc
EP4429293A1 (en) 2023-03-07 2024-09-11 Giesecke+Devrient Mobile Security Germany GmbH Profile provisioning from euicc production machine to euicc

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012076425A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for remotely delivering a full subscription profile to a uicc over ip
EP2530631A1 (en) * 2011-05-31 2012-12-05 Gemalto SA A method for accessing at least one service, corresponding communicating device and system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734622A1 (de) * 1997-08-09 1999-02-11 Alsthom Cge Alcatel Endgerät, Berechtigungskarte und Telekommunikationsnetz für einen Teilnehmer sowie Verfahren zum Ändern eines dem Teilnehmer zugeordneten Diensteprofils
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
US8538421B2 (en) * 2008-10-20 2013-09-17 At&T Mobility Ii Llc Management of network technology selection and display in multi-technology wireless environments
EP2244441A1 (en) * 2009-04-20 2010-10-27 Alcatel Lucent User profiling
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
US8346255B2 (en) * 2010-02-11 2013-01-01 Apple Inc. Method and apparatus for using a wireless communication device with multiple service providers
US8321481B2 (en) * 2010-05-13 2012-11-27 Assa Abloy Ab Method for incremental anti-tear garbage collection
EP2410724B1 (en) * 2010-07-20 2012-10-24 Swisscom AG Method and system for communication forwarding

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012076425A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for remotely delivering a full subscription profile to a uicc over ip
EP2530631A1 (en) * 2011-05-31 2012-12-05 Gemalto SA A method for accessing at least one service, corresponding communicating device and system

Also Published As

Publication number Publication date
JP2016527738A (ja) 2016-09-08
CN105379314A (zh) 2016-03-02
CN105379314B (zh) 2018-10-19
BR112015027847A2 (pt) 2017-08-22
US9973583B2 (en) 2018-05-15
EP2995097A1 (en) 2016-03-16
EP2802162A1 (en) 2014-11-12
EP3457671A1 (en) 2019-03-20
EP2995097B1 (en) 2018-12-26
JP6185152B2 (ja) 2017-08-23
ES2837846T3 (es) 2021-07-01
BR112015027847B1 (pt) 2023-04-18
WO2014180914A1 (en) 2014-11-13
EP3457671B1 (en) 2020-09-16
US20160088096A1 (en) 2016-03-24
KR101701668B1 (ko) 2017-02-01

Similar Documents

Publication Publication Date Title
KR101701668B1 (ko) 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템
CN109328467B (zh) 用于下载更新的简档的方法、服务器和系统
EP2388968B1 (en) System and method for downloading application
EP3589074B1 (en) Method and terminal device for keeping subscriber identity module card in standby state
US20130291084A1 (en) Method for accessing a secure element and corresponding secure element and system
EP2693784A1 (en) A method for accessing a service, corresponding first device, second device and system
EP2727384B1 (en) Method for accessing at least one service and corresponding system
EP2819078A1 (en) Method, device and system for accessing a contact-less service
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
WO2015101522A1 (en) Method for accessing a service and a corresponding server
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
EP1720366A2 (en) System of remote access of mobile equipment to mobile telephony services
EP2991314A1 (en) Method and first device for loading an application
EP2890165A1 (en) Method for accessing a service, corresponding devices and system
WO2013023323A1 (en) Method and system for communicating a subscriber identifier

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 4