KR20160058712A - 통신 시스템에서 프로파일 설치 방법 및 장치 - Google Patents

통신 시스템에서 프로파일 설치 방법 및 장치 Download PDF

Info

Publication number
KR20160058712A
KR20160058712A KR1020150160950A KR20150160950A KR20160058712A KR 20160058712 A KR20160058712 A KR 20160058712A KR 1020150160950 A KR1020150160950 A KR 1020150160950A KR 20150160950 A KR20150160950 A KR 20150160950A KR 20160058712 A KR20160058712 A KR 20160058712A
Authority
KR
South Korea
Prior art keywords
profile
information
profile information
package
unit
Prior art date
Application number
KR1020150160950A
Other languages
English (en)
Other versions
KR102416623B1 (ko
Inventor
박종한
이덕기
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20160058712A publication Critical patent/KR20160058712A/ko
Priority to KR1020220080040A priority Critical patent/KR102597224B1/ko
Application granted granted Critical
Publication of KR102416623B1 publication Critical patent/KR102416623B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transceivers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Paper (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.
프로파일 서버의 프로파일 패키지 제공 방법에 있어서, 프로파일 패키지를 생성하는 단계, 상기 프로파일 패키지를 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 단위로 분할하는 단계, 상기 분할된 프로파일 정보를 암호화 가능한 단위로 재구성하는 단계 및 상기 재구성된 프로파일 정보를 상기 전자장치로 전송하는 단계를 포함하는 방법 및 프로파일 서버를 제공할 수 있다. 또한, 상기 프로파일 서버와 통신하는 전자장치의 동작 방법 및 장치를 제공할 수 있다.

Description

통신 시스템에서 프로파일 설치 방법 및 장치 {METHOD AND APPARATUS FOR INSTALLING PROFILE}
본 발명은 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
UICC(Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고 UICC카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM, SIM, ISIM등이 있다. USIM이 포함된 UICC를 통상 USIM카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM카드, ISIM이 포함된 UICC등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM카드라 하여도 그 기술적 적용이 USIM카드 또는 ISIM카드 또는 일반적인 UICC카드에도 동일하게 적용될 수 있다.
상기 SIM카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽(traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM(Universal Subscriber Identity Module) 어플리케이션 및 IMSI(International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA(Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC카드에 다운로드 받을 수 있다. 이러한 UICC카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC카드는 SIM모듈을 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC카드중 단말에 고정하거나 고정하지 않는 UICC카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공하는 것이다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말은, 프로파일 관리서버로부터 프로파일을 수신하는 수신부와, 상기 통신 서비스 정보를 표시하는 표시부와, 상기 프로파일을 수신하여 통신 서비스에 연결하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일을 제공하는 서버는, 프로파일을 생성하고 암호화하는 제어부를 포함하고, 상기 암호화된 프로파일을 프로파일을 관리하는 서버에 전송하는 송신부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일을 관리하는 서버는, 프로파일을 제공하는 서버로부터 암호화된 프로파일을 수신하는 수신부와, 상기 eUICC를 사용하는 단말로 전달하는 송신부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말의 방법은, 프로파일 관리서버로부터 프로파일을 수신하는 과정과, 상기 통신 서비스 정보를 표시하는 과정과, 상기 프로파일을 수신하여 통신 서비스에 연결하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일을 제공하는 서버의 프로파일을 제공하는 방법은, 프로파일을 생성하고 암호화하는 과정을 포함하고, 상기 암호화하여 생성한 프로파일을 프로파일을 관리하는 서버에 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일을 관리하는 서버의 프로파일을 관리하는 방법은, 프로파일을 제공하는 서버로부터 암호화된 프로파일을 수신하는 과정과, 상기 eUICC를 사용하는 단말로 전달하는 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명의 실시 예에 따르면, 프로파일 서버의 프로파일 패키지 제공 방법에 있어서, 프로파일 패키지를 생성하는 단계, 상기 프로파일 패키지를 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 단위로 분할하는 단계, 상기 분할된 프로파일 정보를 암호화 가능한 단위로 재구성하는 단계 및 상기 재구성된 프로파일 정보를 상기 전자장치로 전송하는 단계를 포함하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일 패키지 제공을 위한 프로파일 서버에 있어서, 신호를 송신 및 수신하는 송수신부 및 프로파일 패키지를 생성하고, 상기 프로파일 패키지를 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 단위로 분할하며, 상기 분할된 프로파일 정보를 암호화 가능한 단위로 재구성하고, 상기 재구성된 프로파일 정보를 상기 전자장치로 전송하도록 제어하는 제어부를 포함하는 프로파일 서버를 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 전자장치의 프로파일 패키지 다운로드 방법에 있어서, 프로파일 서버로부터 프로파일 패키지를 구성하는 암호화 가능한 단위의 제1 프로파일 정보를 수신하는 단계, 상기 암호화 가능한 단위의 제1 프로파일 정보를 상기 전자장치의 UICC(universal integrated circuit card)에 전달하는 단계, 상기 UICC에 전달된 상기 암호화 가능한 단위의 제1 프로파일 정보를 복호화하는 단계, 상기 복호화된 프로파일 정보로부터 설치 가능한 단위의 제1 프로파일 정보를 획득하는 단계 및 상기 획득된 설치 가능한 단위의 제1 프로파일 정보를 설치하는 단계를 포함하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일 패키지 다운로드를 위한 전자장치에 있어서, 신호를 송신 및 수신하는 통신부, 프로파일 다운로드 및 설치를 위한 UICC (universal integrated circuit card) 및 프로파일 서버로부터 프로파일 패키지를 구성하는 암호화 가능한 단위의 제1 프로파일 정보를 수신하고, 상기 암호화 가능한 단위의 제1 프로파일 정보를 상기 전자장치의 UICC(universal integrated circuit card)에 전달하도록 제어하는 제어부를 포함하고, 상기 UICC는 상기 UICC에 전달된 상기 암호화 가능한 단위의 제1 프로파일 정보를 복호화하고, 상기 복호화된 프로파일 정보로부터 설치 가능한 단위의 제1 프로파일 정보를 획득하며, 상기 획득된 설치 가능한 단위의 제1 프로파일 정보를 설치하는 것을 특징으로 하는 전자장치를 제공할 수 있다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명을 통해 무선 통신 시스템에서, 통신서비스를 이용할 수 있는 프로파일이 이동통신 단말에 자동으로 설치될 수 있다.
도 1은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에 의한 이동통신 네트워크의 연결방법과 단말에 내장된 eUICC(embedded UICC)에 의한 이동통신 네트워크의 연결방법을 도시하는 도면이다.
도 2는 본 발명의 실시 예에 따른 무선 통신 네트워크에서 프로파일을 설치하는 과정을 도시하는 도면이다.
도 3은 본 발명의 일 실시 예에 따른 프로파일 패키지 전달 과정을 도시하는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 프로파일 패키지를 분할하여 전송하는 방법을 도시하는 도면이다.
도 5는 본 발명의 일 실시 예에 따른 분할된 프로파일 패키지를 전달하는 방법을 도시하는 도면이다.
도 6은 본 발명의 일 실시 예에 따른 프로파일 패키지 생성 및 암호화를 설명하는 도면이다.
도 7은 본 발명의 일 실시 예에 따른 프로파일 패키지 전송 및 설치 방법을 도시하는 도면이다.
도 8은 프로파일 선택 후 프로파일을 활성화 하는 방식 및 프로파일의 파일 구조를 도시하는 도면이다.
도 9는 eSIM 프로파일 내부의 USIM 인증을 수행하기 위한 AKA 인증 과정을 도시하는 도면이다.
도 10 내지 도 13은 본 발명의 추가 실시 예에 따른 프로파일 정보를 전송하는 동작을 도시하는 도면이다.
도 14는 본 발명의 일 실시 예에 따른 eUICC 프로파일의 생성 및 설치 과정을 도시하는 도면이다.
도 15는 본 발명의 다른 실시 예에 따른 eUICC 프로파일의 생성 및 설치 과정을 도시하는 도면이다.
도 16은 본 발명의 다른 실시 예에 따른 eUICC 프로파일의 생성 및 설치 과정을 도시하는 도면이다.
도 17은 본 발명의 일 실시 예에 따른 프로파일 서버를 도시하는 도면이다.
도 18은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 Operational Profile은 단말의 사용자가 가입한 이동통신사의 가입정보를 소프트웨어 형태로 패키징한 것을 의미할 수 있다.
본 명세서에서 Provisioning Profile은 사용자가 특정 통신사에 가입하기 이전에 단말이 임의의 국가의 임의의 이동통신망에 접속하는데 필요한 프로파일로서 사전에 eUICC에 탑재된 프로파일을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 SM-DP(Subscription Manager Data Preparation), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, Profile Provisioner (PP), Profile Provider, Profile Provisioning Credentials holder (PPC holder)로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), off-card entity of eUICC Profile Manager 또는 Profile Management Credentials holder (PMC holder)로 표현될 수 있다.
본 명세서에서 eUICC Profile Manager는 ISD-R 또는 Profile Managing Domain등으로 표현될 수 있다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 Profile ID, ICCID(Integrated Circuit Card ID), ISD-P 또는 Profile Domain (PD)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다.
본 명세서에서 eUICC ID는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 Provisioning Profile이 미리 탑재되어 있는 경우 해당 Provisioning Profile의 Profile ID일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC(또는 eSIM) 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한 eSIM칩의 특정 Secure Domain을 지칭할 수도 있다.
본 명세서에서 Profile Container는 Profile Domain 로 명명될 수 있다. Profile Container는 Security Domain일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 Profile Provisioning Credentials (PPC)은 PP와 eUICC간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 chain 중 하나 이상을 포함할 수 있다. 또한 PP가 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 Profile Management Credentials (PMC)은 PM과 eUICC간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 chain중 하나 이상을 포함할 수 있다. 또한 PM이 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 Application Identifier 일수 있다. 이 값은 eUICC내에서 서로 다른 Application 을 구분해주는 구분자일 수 있다.
본 명세서에서 TAR는 Toolkit Application Reference 일 수 있다. 이 값은 Toolkit Application을 구분해주는 구분자일 수 있다.
본 명세서에서 Profile Package TLV는 Profile TLV 로 명명될 수 있다. Profile Package TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 set일 수 있다.
본 명세서에서 AKA는 Authentication and Key agreement 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 Network Access Application 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속모듈일 수 있다.
본 명세서에서 AMF는 authentication management field 값일 수 있다.
본 명세서에서 SQN는 sequence number 값일 수 있다.
본 명세서에서 L값은 NAA에 저장될 수 있는 값으로 AKA인증과정중 SQN 검증시에 사용되는 파라미터일 수 있다.
본 명세서에서 델타 값은 NAA에 저장될 수 있는 값으로 AKA인증과정중 SQN 검증시에 사용되는 파라미터일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
도 1은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에 의한 이동통신 네트워크의 연결방법과 단말에 내장된 eUICC(embedded UICC)에 의한 이동통신 네트워크의 연결방법을 도시하는 도면이다.
도 1을 참조하면, 단말에 착탈식 UICC가 삽입될 수 있다(101). 착탈식 UICC에는 Profile이 미리 탑재되어 있을 수 있다. 단말은 탑재된 profile을 이용하여 모바일 네트워크에 연결할 수 있다(102).
단말에 eUICC를 내장하고 있을 수 있다. eUICC는 provisioning profile 이 미리 탑재되어 있을 수 있다. 단말은 탑재된 provisioning profile을 이용하여 provisioning을 위한 모바일 네트워크에 접속할 수 있다. 단말은 provisioning을 위한 임시 모바일 네트워크에 접속하여 모바일 네트워크 서버로부터 프로파일을 다운 받을 수 있다. 임시 모바일 네트워크는 프로파일 다운로드를 위한 모바일 네트워크이다. 단말은 다운받은 프로파일을 설치하고, 프로파일을 이용하여 모바일 네트워크에 연결할 수 있다(105).
도 2는 본 발명의 실시 예에 따른 무선 통신 네트워크에서 프로파일을 설치하는 실시 예를 도시한다. 프로파일 서버(210)는 PP와 PM을 포함할 수 있다. eUICC(220)는 profile manager와 profile domain을 포함할 수 있다. 따라서 하기에서 설명하는 PP와 PM의 동작은 프로파일 서버(210)에서 수행될 수 있고, profile manage와 profile domain의 동작은 eUICC에서 수행될 수 있다.
도 2를 참조하면, 250 동작에서 프로파일 서버(210)는 eUICC(220)에 profile container 생성을 요청할 수 있다. PP 는 PM와 통신하여 특정 eUICC에 대한 Profile Container 생성을 요청할 수 있다. Profile Container 생성요청은 Profile Download Request 명령일수 있다. PP와 PM간에는 암호화된 통신을 사용할 수 있는데, 암호화된 통신에는 대칭키를 설정하여 사용할 수도 있고, 인증서 방식의 암호화 통신을 사용할 수 도 있다. 상기 인증서 기반의 암호화된 통신의 일 예로, 먼저 PP 가 암호화용 대칭키를 생성하여 PM의 공개키로 암호화 해서 PM에게 전달하면 PM은 PM의 개인키로 상기 암호화용 대칭키를 복호화한 후 해당 대칭키를 이용하여 PP와의 암호화된 통신에 상용할 수 있다.
상기 Profile Container Create 명령은 HTTP 메시지에 포함되어 전달될 수도 있다. Profile Container Create을 전달받은 PM은 eUICC와 통신하여 Profile Container Create (또는 Profile 생성 또는 Profile Domain 생성 등으로 표기할 수 있다.)을 요청할 수 있다. 일 예로 이 과정에서 PM은 eUICC와 통신하기 위해 SMS 메시지를 사용할 수 있다. 구체적으로 PM은 eUICC에게 SMS-PP 메시지에 Profile Container Create을 의미하는 APDU를 포함할 수 있다. 이러한 APDU 메시지의 일 예로 PUSH APDU 커맨드를 포함할 수 있다. 이러한 APDU 메시지의 다른 일 예로 STORE 메시지를 이용할 수 있다. 또한 PM은 SMS-PP메시지를 생성할 때 상기 APDU 메시지를 암호화할 수 있는데, 이때 사용하는 암호키는 사전에 PM과 eUICC가 공유하여 저장할 수도 있다. 상기 Profile Container 생성 요청은 우선 이동통신단말에 먼저 전달하고 이를 이동통신단말이 APDU 메시지로 생성하여 eUICC에 전달할 수도 있다.
또한 PM과 eUICC간의 메시지 전송은 HTTPS 메시지를 이용할 수도 있다. 구체적으로 PM과 eUICC간에는 사전에 생성하여 저장해둔 대칭키 또는 인증서를 이용하여 TLS 통신 채널을 생성한 후 HTTP 메시지를 이용하여 메시지를 전송할 수 있다. 이와 같이 SMS가 아닌 HTTPS를 이용하면 이동통신망을 이용한 IP통신을 이용할 수도 있고, WiFi나 블루투쓰 등을 활용한 IP 망을 이용하여 PM과 eUICC간에 통신이 가능한 장점이 있다.
PM이 보낸 Profile Container Create 요청 메시지는 eUICC 내부의 eUICC Profile Manager에서 처리될 수 있다. eUICC Profile Manager는 상기 요청을 포함하는 통신 메시지를 eUICC에 저장되어 있는 Profile Management Credential(PMC)중 하나의 값으로 복호화 및 설정값을 이용하여 검증할 수 있고, 검증을 통과한 경우, eUICC내에 Profile Container 를 생성할 수 있다. Profile Container는 eUICC내에 Profile을 생성하기 위해 필요한 메모리 및 AID 값등이 할당될 수 있다.
한편, PP는 상기 eUICC에 생성된 Profile Container에 Profile 을 설치하기 위해 Profile Package TLV를 생성하고(260), 암호화 할 수 있다(265). 프로파일 서버(210)는 프로파일 패키지를 생성할 수 있다(260). 프로파일 패키지는 TLV 형식일 수 있다. TLV 형식의 프로파일 패키지를 profile package TLV라 명명할 수 있다. 프로파일 서버(210)는 설치 가능한 단위 n 개의 정보로 분할된 프로파일 패키지를 생성할 수 있다. 또한, 프로파일 서버는 프로파일 패키지를 생성한 이후 설치 가능한 단위의 정보로 분할 할 수 있다. 설치 가능한 단위의 정보는 eUICC(220)로 전달되었을 때, 전체 프로파일 패키지가 eUICC에 전달되지 않아도 eUICC에 설치가 가능하도록 구성된 정보로서 전체 프로파일 패키지의 정보 중 일부를 의미할 수 있다.
프로파일 서버(210)는 생성한 프로파일 패키지를 암호화 할 수 있다(265). 프로파일 서버는 설치 가능한 단위의 n 개의 정보로 구성된 프로파일 패키지를 m 개의 암호화 가능한 단위의 정보로 암호화 할 수 있다. 상기 n과 m은 동일할 수 있고, 상이할 수도 있다. 프로파일 서버(210)는 암호화 가능한 단위로 구성한 프로파일 패키지를 전자 장치로 전송할 수 있다. 프로파일 서버는 암호화 가능한 단위로 구성된 프로파일 패키지를 전달 가능한 단위로 구성하여 전자 장치로 전송할 수도 있다. 이때, 전달 가능한 단위는 프로파일 패키지를 수신한 전자 장치가 전자 장치의 UICC에 전달 가능한 크기일 수 있다. 예를 들어, 상기 전달 가능한 단위는 APDU의 data 단위 일 수 있다.
이하에서는 PP 가 Profile Package TLV를 생성하는 절차에 대하여 설명한다.
다만, TLV 형식은 프로파일 패키지의 일 실시 예일 뿐, 본 발명의 실시 예에서 프로파일 패키지의 형식을 TLV 형식에 한정하는 것은 아니다. 표 1은 상기 Profile Package TLV의 구조를 나타낸다. 여기서 TLV는 Tag - Length - Value 형식으로 데이터를 표기하는 방식을 통칭할 수 있다. 상기 Profile Package TLV는 Profile TLV로 명명할 수도 있다. 표1을 참조하면, 표의 Name 필드는 TLV의 이름으로 실제 Data에 포함되는 값은 아니다. M/O/C 필드의 경우 해당 값이 M이면 반드시 포함됨을 뜻하고, O이면 포함되지 않을 수도 있음을 뜻하고, C 이면 조건적으로 포함됨을 뜻한다. M/O/C 필드 또한 실제 Data에 포함되는 값은 아니다. 그러나 eUICC 내부의 소스코드에 저장되어 해당 데이터의 유효성을 검증하는데 이용할 수 있다.
[표 1]
Profile Package TLV 구조
Figure pat00001
표1에서 Profile Package TLV의 Tag값은 1byte의 크기를 갖는 데이터 값으로 표 1에는 그 값을 A1으로 표시해 두었다. A1값은 16진수 형식으로 ‘00’, ‘01’, … ‘FE’,’FF’까지 256개의 값 중 하나를 선택하여 사용할 수 있다. 예를 들면 A1값은 ‘8E’가 될 수 있다.
표1에서 Profile Package TLV의 Length 값은 Profile TLV의 Value 필드에 저장되는 Data의 길이를 나타내는 값으로 Length 필드의 길이는 2 byte 또는 3byte로 고정하거나 설정할 수 있다. 일예로, Length 필드의 길이를 3byte로 고정할 경우 Length 필드의 값은 16진수 형식으로 ‘000000’~’FFFFFF’의 값을 가질 수 있어, 0 byte에서 최대 2^24 -1 byte 또는 16M - 1 byte 데이터 길이를 나타낼 수 있다. 일 예로, Length 필드의 값이 ‘020001’인 경우 Value 필드의 길이가 128K byte임을 나타낼 수 있다. 또한 일 예로, Length 필드의 길이를 2byte로 고정할 경우 Length 필드의 값은 16진수 형식으로 ‘0000’~’FFFF’의 값을 가질 수 있어, 0 byte에서 최대 2^16 byte 또는 64K byte 데이터 길이를 나타낼 수 있다.
표1의 Profile Package TLV의 Value 필드에는 프로파일을 설치하기 위한 제반 정보가 포함되는데, 해당 정보를 표1-1와 같이 데이터를 구성한다.
표1-1를 참조하면, Profile TLV의 Value 필드에는 File Structure TLV 데이터를 포함할 수 있다. File Structure TLV는 프로파일의 파일 구조, 속성 및 파일 내용을 포함하기 위한 데이터이다. File Structure TLV의 Tag값은 1 byte 크기를 갖는 데이터 값으로 표1-1에는 그 값을 A2로 표시해 두었다. A2값은 16진수 형식으로 ‘00’, ‘01’, … ‘FE’,’FF’까지 256개의 값 중 하나를 선택하여 사용할 수 있다. 예를 들면 A1값은 ‘01’가 될 수 있다.
[표 1-1]
Profile Package TLV의 Value 부분의 구조
Figure pat00002
표1-1에서 File Structure Data TLV의 Length 값은 File Structure TLV의 Value 필드에 저장되는 Data의 길이를 나타내는 값으로 Length 필드의 길이는 2byte 또는 3byte로 고정하거나 설정할 수 있다. Length 필드의 길이를 3byte로 고정할 경우 Length 필드의 값은 16진수 형식으로 ‘000000’~’FFFFFF’의 값을 가질 수 있어, 0 byte에서 최대 2^24 -1 byte 또는 16M - 1 byte 데이터 길이를 나타낼 수 있다. 예를 들면, Length 필드의 값이 ‘020001’인 경우 Value 필드의 길이가 128K byte임을 나타낼 수 있다. 또한 Length 필드의 길이를 2byte로 고정할 경우 Length 필드의 값은 16진수 형식으로 ‘0000’~’FFFF’의 값을 가질 수 있어, 0 byte에서 최대 2^16 byte 또는 64K byte 데이터 길이를 나타낼 수 있다. File Structure Data TLV의 Value 에는 여러 개의 File 정보를 포함하며 그 구조는 표2과 같은 데이터 구조일 수 있다.
[표 2]
File Structure TLV의 Value 부분의 구조
Figure pat00003
표2를 참조하면, File Structure TLV의 Value 값은 최소 한 개 이상의 File TLV 데이터를 포함할 수 있다. 각각의 File TLV는 MF 파일 또는 DF 파일 또는 ADF 파일 또는 EF 파일 데이터를 포함할 수 있다. 여기서 MF 파일은 Master File 또는 Master DF파일을 의미하고, DF 파일은 Dedicated File을 의미하고, ADF 파일은 Application Dedicated File을 의미하고, EF 파일은 Elementary File을 의미한다. 하나의 File Structure TLV에는 MF 파일 정보를 포함하는 File TLV가 한 개이거나 MF 파일 정보를 포함하는 File TLV가 없을 수 있다. File TLV의 Tag값은 1 byte 크기를 갖는 데이터 값으로 표2에는 그 값을 A6로 표시해 두었다. A6 값은 16진수 형식으로 ‘00’, ‘01’, … ‘FE’,’FF’까지 256개의 값 중 하나를 선택하여 사용할 수 있다. 예를 들면, A6값은 ‘02’가 될 수 있다. File TLV의 Length값은 1byte 또는 2byte값으로 고정하거나 다른 값으로 설정하여 사용할 수 있다. File TLV의 Value부분은 표2-1 또는 표2-2와 같은 데이터 구조로 생성한다. 만약 File TLV이 MF 파일 또는 DF 파일 또는 ADF 파일 정보를 포함한다면, 해당 File TLV의 Value 부분 데이터는 표2-1처럼 구성할 수 있고, File TLV가 EF 파일 정보를 포함한다면, 해당 File TLV의 Value 부분 데이터는 표2-2처럼 구성할 수 있다.
[표 2-1]
MF, DF, 또는 ADF 인 파일정보를 포함하는 File TLV의 Value 부분의 구조
Figure pat00004
표 2-1을 참조하면, File TLV가 MF 파일 또는 DF 파일 또는 ADF 파일 정보를 포함한다면, File TLV는 Tag 및 Length 필드 이후에 FCP Template TLV 및 File Path TLV 데이터를 넣을 수 있다. FCP Template TLV는 ETSI TS 102.222 규격의 File Control Parameter TLV로 File ID 등의 정보를 포함하는 값을 사용할 수 있다. File Path는 해당 File TLV의 파일 경로를 나타내 주는 값으로, 일 예로, File ID를 연접하여 표현하는 값으로, File Path TLV는 File TLV에 포함되거나 포함되지 않을 수 있다. File Path를 포함하지 않는 경우, 해당 파일의 File Path 없이도 판단할 수 있는 경우 있다. 예를 들면, File Structure TLV내에 DF 파일에 해당하는 File TLV 과 EF 파일에 해당하는 File TLV가 이어져 있고, EF 파일에 해당하는 File TLV에 File Path TLV가 없다면, 해당 EF 파일은 상기 DF 파일 밑에 포함된 EF파일로 생각하고 File을 생성할 수 있다. 이러한 방식을 이용하여 File 생성시 File Path정보를 줄여서 전송할 프로파일 데이터의 크기를 줄일 수 있다.
[표 2-2]
EF인 파일정보를 포함하는 File TLV의 Value 부분의 구조
Figure pat00005
표2-2를 참조하면, File TLV가 EF 파일 정보를 포함한다면, File TLV는 Tag 및 Length 필드 이후에 FCP Template TLV 및 File Path TLV 데이터를 넣을 수 있고, 추가로 다음의 3개의 TLV중 반드시 하나를 포함할 수 있다.
- File Binary TLV
- File Records Sequence TLV
- File Data TLV
만약 EF 파일이 Transparent 구조라면, 상기 3개의 TLV중 File Binary TLV를 포함하며, 상기 File Binary TLV의 Value 값은 binary 형태일 수 있다.
만약 EF 파일이 Linear Fixed 구조이거나 Cyclic 구조라면, 상기 3개의 TLV중 File Records Sequence TLV를 포함하며, 상기 File Records Sequence TLV의 Value값은 EF에 포함되는 Record 데이터에 순번 byte를 붙여서 연접(Concatenation)시킨 값일 수 있다. 표 YY를 보면 File Records Sequence TLV의 구조를 보여준다. File Records Sequence TLV는 Tag값 및 Length 값 그리고 Records Number byte와 Records 데이터가 이어져 있다. 표 YY에서는 세 개의 Record를 EF 파일에 업데이트 하는 것을 보여준다. 예를 들면, EF 파일이 10개의 Record로 구성된 linear fixed type 이고, 열개의 Record중에 3개의 Record만 업데이트하는 경우 표 2-3처럼 File Records Sequence TLV가 구성될 것이다. 이때 Records Number 는 전체 Record중 몇번 째 Record인지를 나타내 주는 값일 수 있다.
[표 2-3]
Figure pat00006
만약 EF 파일이 BER-TLV 구조라면, 상기 3개의 TLV중 File Data TLV가 포함되며, 상기 File Data TLV는 그 값이 TLV 구조로 이루어진 데이터일 수 있다.
[표 3]
NAA Parameter TLV의 Value 부분의 구조
Figure pat00007
다시 표1-1을 참조하면, Profile Package TLV의 value 데이터는 하나 이상의 NAA Parameter TLV를 포함할 수 있다. 이러한 NAA Parameter TLV의 Tag값은 16진수 형식으로 00’, ‘01’, … ‘FE’,’FF’까지 256개의 값 중 하나를 선택하여 사용할 수 있다.
표 3을 참조하면 이러한 NAA Parameter TLV의 Value 영역에는 NAA Type TLV가 들어 갈 수 있다. NAA Type TLV의 Value 값은 USIM 또는 ISIM등 망접속모듈 타입을 정해주는 값이다. 일 예로 USIM인 경우 ‘01’, ISIM인 경우 ‘02’가 될 수 있다. 또한 NAA에서 MILENAGE 알고리즘을 지원하는 경우에는 MILENAGE Parameter TLV를 포함할 수 있다. 일 예로, MILENAGE Parameter TLV에는 K, OPc값, r1~r5 값, c1~c5 값이 포함될 수 있다. 또한 NAA에서 TUAK 알고리즘을 지원하는 경우에는 TUAK Parameter TLV를 포함할 수 있다. 일 예로, TUAK Parameter TLV에는 K, TOPc 값 및 RES 길이 값이 포함될 수 있다.
한편, NAA Parameter TLV는 Native NAA Indicator TLV를 포함할 수 있다. 이 값은 해당 프로파일을 다운로드한 후 망접속모듈을 설치할 때 eUICC Platform에서 제공하는 망접속모듈 응용프로그램을 이용하여 설치할 것인지 아니면 후술하는 Load File Package TLV에 포함되어 전달되는 망접속응용 프로그램을 이용하여 설치할 것인지를 알려준다. 전자의 경우 (즉, 프로파일 다운로드 후 망접속모듈을 설치할 때 eUICC Platform에서 제공하는 망접속모듈 응용프로그램을 이용하여 설치) eUICC Platform에서 제공하는 AKA 인증 로직 만을 사용할 수 있지만, 후자의 경우 (즉, Load File Package TLV에 포함되어 전달되는 망접속응용 프로그램을 이용하여 설치)에는 AKA 인증 메커니즘을 프로파일에 포함된 응용프로그램에 포함하여 다운로드하고 설치할 수 있는 장점이 있다. 한편, 후자의 경우에는 핵심 인증 함수는 eUICC의 OS나 플랫폼에서 제공하는 것을 이용할 수도 있다.
일 예로, 후자의 장점에는 AKA 인증시 UICC에서 Sequence Number를 검증하는 방법을 응용프로그램으로 포함하여, 사업자마다 다른 방법을 사용할 수 있도록 할 수도 있다. 또 다른 일예로, AKA 인증시 AMF 값에 따른 인증 알고리즘 및 인증키 (e.g. K값)을 다르게 설정하여 사용할 수도다.
한편, 이러한 TLV에는 NAA 를 Personalization 하기 위한 설정 값이 포함될 수 있다. 이러한 설정 값의 예에는, K, OPc 등 암호키값 및 AKA 알고리즘 파라미터 값이 포함될 수 있다. AKA 알고리즘 파라미터 값은 Sequential Number (SQN)값을 검증할 때 사용되는 L값이나 델타값 같은 설정 값이 포함될 수 있다. 또한 이러한 설정 값의 예에는, AMF 값에 따른 알고리즘 구분자 또는 AMF 값에 따른 암호키값 등이 설정될 수 있다.
다시 표1-1을 참조하면, Profile Package TLV의 value 데이터는 Load Files Package TLV를 포함할 수 있다. Load File Package TLV는 eUICC에서 실행되는 하나이상의 응용프로그램에 대한 설치파일 및 설치정보가 담겨 있는 TLV이다. 표4에는 Load File Package TLV의 Value 부분의 구조를 보여준다.
[표 4]
Figure pat00008
표 4을 참조하면, Load File Package TLV의 Value 값은 Load File TLV를 하나 포함할 수 있고, 하나 이상의 Application Install Info TLV를 포함할 수 있다. Load File TLV에는 응용프로그램의 설치파일정보를 하나 이상 포함할 수 있다. Application Install Info TLV는 Load File TLV에 포함된 응용프로그램의 설치파일 또는 eUICC에 미리 저장되어 있는 설치파일을 이용하여 응용프로그램을 설치하기 위한 정보를 포함한다. 일 예로 이 값은 Secure Domain의 AID 값을 포함할 수 있다.
다시 도 2를 참조하면, PP는 Profile Package TLV를 생성한 후 이를 Profile Provisioning Credentials을 이용하여 암호화할 수 있다. 그리고 암호화된 Profile Package TLV를 대칭키 또는 인증서 개인키를 이용하여 서명할 수 있다. 그러면 PPC holder는 암호화된 Profile TLV 및 서명 값을 PMC holder에 전달할 수 있고, PMC holder는 이를 eUICC(220)의 Profile Manager에 전달할 수 있다(270). 프로파일 서버(210)는 암호화 가능한 단위로 암호화된 정보로 구성된 프로파일 패키지를 eUICC(220)로 전송될 수 있다. 프로파일 패키지는 암호화 가능한 단위로 암호화된 m 개의 정보로 구성될 수 있다. 암호화 가능한 단위로 암호화된 정보는 설치 가능한 단위로 분할된 프로파일 패키지의 정보를 포함할 수 있다.
그러면 eUICC(220) Profile Manager는 이를 Profile container에 전달할 수 있다. 그러면 Profile Container는 이를 수신한 후 먼저 서명 값을 이용하여 데이터가 변조되었는지를 검증할 수 있다. 만약 검증에 통과하면, Profile Container는 암호화된 Profile Package TLV를 복호화 할 수 있다. 그 다음 Profile Container는 Profile Package TLV내부의 File Structure TLV를 이용하여 Profile Container 내부에 File Structure를 생성한다. 그리고 Profile Container 는 Profile Package TLV 내부의 Load File Package TLV를 이용하여 설치 파일 또는 Load 파일들을 eUICC(220) 의 저장소에 저장할 수 있고, Load File Package TLV 내부의 Application Install Info TLV를 이용하여 상기 저장한 Load 파일들 또는 사전에 eUICC(220)에 저장되어 있는 Load module로부터 어플리케이션을 Profile Container 내부에 설치할 수 있다. 그리고 Profile Container는 NAA Parameter TLV를 이용하여 NAA 어플리케이션을 설치하거나 NAA 어플리케이션의 Instance를 생성할 수 있다.
전자 장치는 프로파일 서버(210)로부터 암호화 가능한 단위로 암호화된 프로파일 패키지를 수신할 수 있다. 전자 장치는 수신한 프로파일 패키지를 eUICC(220)에 전달 가능한 단위로 분할하여 eUICC(220)로 전달할 수 있다. eUICC(220)는 전달 가능한 단위로 분할된 암호화된 프로파일 패키지의 정보를 수신할 수 있다. eUICC는 전달 가능한 단위로 분할된 프로파일 패키지의 정보를 암호화 또는 복호화 가능한 단위로 결합(aggregation)시킬 수 있다. 암호화 가능한 단위와 복호화 가능한 단위는 동일할 수 있다. 즉, eUICC(220)는 전달 가능한 단위로 분할된 정보를 분할 전 암호화 가능한 단위의 프로파일 패키지 정보로 결합하여 복호화를 수행할 수 있다. eUICC(220)는 암호화 가능한 단위로 결합된 프로파일 패키지 정보를 복호화할 수 있다. eUICC(220)는 복호화된 프로파일 패키지 정보를 설치 가능한 단위의 정보로 구분하고, 조합할 수 있다. eUICC(220)는 설치 가능한 단위의 프로파일 패키지 정보에 대해서 설치를 시작할 수 있다. 즉, eUICC(220)는 복호화 한 결과 설치 가능한 단위의 프로파일 패키지의 정보를 포함하는 경우, 설치 가능한 단위의 프로파일 패키지 정보에 대해서 우선적으로 프로파일 패키지 설치를 시작할 수 있다. 복호화된 정보 중 설치 가능한 단위의 프로파일 패키지 정보를 제외한 잔여 정보는 버퍼에 저장될 수 있다. eUICC(220)는 추가로 전달 가능한 단위의 프로파일 패키지 정보를 수신하고, 이를 결합하여 암호화 가능한 단위의 프로파일 패키지 정보로 결합한 후, 복호화를 수행한다. eUICC(220)는 복호화된 프로파일 패키지 정보와 버퍼에 저장된 잔여 프로파일 패키지 정보를 조합하여 설치 가능한 단위의 프로파일 패키지 정보를 구분한다. eUICC(220)는 설치 가능한 단위의 프로파일 패키지 정보를 우선적으로 설치하고, 잔여 프로파일 패키지 정보를 버퍼에 저장한다.
또한 Profile Package TLV에는 NAA 어플리케이션 자체를 포함할 수 있는데, 이 경우 eUICC(220)는 미리 저장되어 있는 NAA 어플리케이션을 이용할지 또는 Profile TLV에 포함되어 있는 NAA 어플리케이션을 이용할지 선택할 수 있다. 일 예로, Profile Package TLV에 NAA 어플리케이션이 포함되어 있으면 eUICC(220)는 해당 NAA 어플리케이션을 우선적으로 이용할 수 있다. 다른 일례로, Profile TLV에 NAA 어플리케이션을 선택할 수 있는 구분자 정보를 포함할 수 있으며, 이 값을 이용하여 eUICC(220)는 Profile TLV에 포함된 NAA 어플리케이션을 이용할지 미리 저장되어 있는 NAA 어플리케이션을 이용할 지 결정할 수도 있다.
또한 eUICC(220)는 Profile Package TLV내부의 추가적인 TLV 값을 이용하여 추가적인 Personalization을 수행할 수 있다. 일 예로 eUICC(220)는 PIN 값 및 PUK 값을 Profile Package TLV 내부의 데이터를 이용하여 설정할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 프로파일 패키지 전달 과정을 도시하는 도면이다. 먼저 Profile Package TLV는 프로파일 서버에서 생성될 수 있다. 이러한 Profile Package TLV의 데이터 Size 크기를 편의상 N 이라 하자. 일 예로 N은 수백 kBytes 가 될 수 있다. 이후 프로파일 서버에서는 Profile Provisioning Credential을 이용하여 Profile Package TLV를 암호화 하고 필요시 integrity check를 위한 서명값도 포함할 수 있다. 통상 암호화된 데이터의 사이즈는 평문 데이터의 사이즈보다 동일하거나 약간 클 수 있는데, 본 예에서는 동일한 것을 가정하였다. 그 후 PP는 PM에 암호화된 Profile Package TLV를 전달한다. 이후 eUICC와 프로파일 서버 간에는 PMC credential을 이용한 암호통신을 이용하여 PM과 eUICC간의 데이터를 안전하게 전달한다. 도 3에서는 이 과정을 PM tunnel로 표시하였다. eUICC는 암호화된 Profile Package TLV를 저장하기 위한 저장소에 Profile Package TLV를 저장할 수 있다. 편의상 이를 eUICC buffer1 이라고 하자. eUICC buffer1의 크기는 최소 N 이상이어야 한다. 이후 eUICC는 Profile Package TLV를 복호화후 임시 저장소에 평문 Profile Package TLV를 저장한다. 편의상 상기 저장소를 eUICC buffer 2라고 하자. eUICC buffer2의 크기도 최소 N 이상이어야 한다. 이후 eUICC는 평문 Profile Package TLV를 이용하여 Profile Container에 Profile을 설치할 수 있다.
상술한 방법은 전체 Profile Data를 모두 eUICC에 전송완료 후 복호화 하기 때문에 프로파일을 실제로 설치하는 저장소 공간 외에도 그 두배 이상의 buffer 저장소가 필요함을 알 수 있다. 또한 만약 평문 Profile Package TLV 데이터에 오류가 있더라도 eUICC가 오류를 발견하기 위해서는 전체 데이터를 eUICC 전송한후 복호화를 마친다음에야 오류를 발견할 수 있다. 일 예로, 프로파일 데이터를 eUICC에 전송하는데에는 수분 정도의 시간이 걸리는데, 프로파일 다운로드시 해당 Profile Package TLV에 오류가 있어도 이를 eUICC가 발견하고 오류 메시지를 보내는데에는 수분 이상의 시간이 걸릴 수 있게 된다.
도 4는 본 발명의 일 실시 예에 따른 프로파일 패키지를 분할하여 전송하는 방법을 도시하는 도면이다. 도 4를 참조하면, Profile Package TLV는 프로파일 서버에서 생성될 수 있다. 이러한 Profile Package TLV의 데이터 Size 크기를 편의상 N이라 하자. 일 예로 N은 수백 k Bytes 가 될 수 있다.
프로파일 서버는 Profile Package TLV를 m개로 분할하여 m개의 Profile Package TLV로 만든 후 각각 Profile Provisioning Credential을 이용하여 암호화 할 수 있다. 프로파일 서버는 프로파일 패키지를 m개로 분할 할 때, eUICC에 설치 가능한 단위의 정보로 분할할 수 있다. 프로파일 서버는 설치 가능한 m개의 정보로 분할된 프로파일 패키지를 전달 가능한 단위로 암호화 할 수 있다. 편의상 암호화된 분할된 Profile Package TLV의 데이터 크기를 n이라하자. 일 예로 N이 100kByte이고 m이 10개이면, n은 10Kbyte일 수 있다. 이후 PP는 m개의 암호화된 분할된 Profile Package TLV를 PM에 전달할 수 있다. 그러면 프로파일 서버는 암호화된 분할된 Profile Package TLV를 한 개씩 eUICC에 전달할 수도 있고 여러 개를 같이 전송할 수도 있다. 한 개씩 전송한 경우에는 암호화된 Profile Package TLV를 저장하는 eUICC buffer 1의 크기는 최소 n 이상이어야 한다. 이후 eUICC는 Profile Package TLV를 복호화후 임시 저장소에 평문 Profile Package TLV를 저장한다. 편의상 상기 저장소를 eUICC buffer 2라고 하자. 이후 eUICC는 분할된 평문 Profile Package TLV 정보를 획득한다. 이후 eUICC는 분할된 Profile Package TLV 정보를 이용하여 전체 프로파일 중 일부분만 설치를 할 수도 있고, 또는 분할된 Profile Package TLV를 합쳐서 하나의 Profile Package TLV로 만든 후에 프로파일을 설치할 수 있다. eUICC는 전달 가능한 단위로 분할된 프로파일 패키지 정보를 수신하고, 분할된 프로파일 패키지 정보를 암호화 가능한 단위로 결합시킬 수 있다. eUICC는 암호화 가능한 단위로 결합된 정보를 복호화할 수 있다. eUICC는 암호화 단위로 결합된 프로파일 패키지의 패키지 정보를 복호화 한 결과 설치 가능한 단위의 프로파일 패키지 정보를 포함하는 경우, 설치 가능한 단위의 프로파일 패키지 정보는 설치할 수 있다. 설치 가능한 단위의 프로파일 패키지 정보를 제외한 잔여 정보는 버퍼에 저장될 수 있다. eUICC는 추가로 전달 가능한 단위로 분할된 프로파일 패키지 정보를 수신하고, 상기와 같이 암호화 가능한 단위로 결합 및 복호화 동작을 수행한다. eUICC는 복호화된 프로파일 패키지 정보를 버퍼에 저장된 자여 정보와 조합하여 설치 가능한 단위의 정보로 구분할 수 있다. eUICC는 설치 가능한 단위의 프로파일 패키지 정보는 설치를 시작하고, 잔여 프로파일 패키지 정보는 버퍼에 저장한다. 상기 분할된 프로파일 정보를 수신 후 eUICC는 TLV정보를 검증하여 오류가 발견되면 전체 Profile Package TLV 또는 전체 Profile Package TLV 중 분할된 Profile Package TLV 몇 개를 선택하여 재전송을 요청할 수도 있다. 일 예로 이런 TLV 검증의 방법은 아래의 방법을 포함할 수도 있다.
- 인식할 수 없는 Tag가 포함된 경우 오류로 인식
- Length의 크기의 비하여 Value영역이 모자라거나 큰 경우 오류로 인식
- Value 값의 범위가 인식할 수 없는 값인 경우 오류로 인식
한편 도 4와 같이 같이 Profile Package TLV를 분할하여 전송할 경우 도 3과 같이 분할 하지 않고 전송하는 경우에 비하여 eUICC buffer1의 크기를 줄일 수 있다. 일 예로 m=10 인 경우 eUICC buffer1의 크기를 1/10 으로 줄일 수 있다.
도 4와 같이 Profile Package TLV를 분할하여 전송할 경우 eUICC는 해당 Profile Package TLV가 분할되었음을 인지할 수 있어야 하고, 몇 개로 분할되었는지 (도4에서 m값)와 분할된 Profile Package TLV가 몇 번째 것인지를 인지할 수 있어야 한다.
표1-2를 참조하면, 이와 같이 분할된 Profile Package TLV 정보를 표현하기 위해, 본 발명의 일 예에서는 Profile Package TLV의 Value 부분에 Split Number TLV와 Split Total Number TLV를 optionally 추가할 수 있다.
Split Number TLV는 분할된 Profile Package TLV의 총 개수를 의미하며 (도 4에서 m값), Split Number TLV는 해당 Split Number TLV를 포함한 분할된 Profile Package TLV가 전체 분할된 Profile Package TLV들 중 몇번째 분할된 Profile Package TLV인지를 나타낸다. 만약 eUICC가 Split Number TLV 및 Split Total Number TLV를 수신한 경우 이는 분할된 Profile Package TLV로 인식하여 도 4와 같은 방법으로 처리할 수 있다.
일 예로 eUICC는 암호화된 분할된 Profile Package TLV를 복호화한 후 상기 분할된 Profile Package TLV내에 Split Number TLV를 확인한후 이를 eUICC buffer2에 저장하고, 복수개의 분할된 Profile Package TLV를 eUICC buffer2에 저장한후 분할전의 합쳐진 Profile Package TLV로 합칠 수 있다. 이렇게 합치는 것은 다음과 같은 방법을 포함할 수 있다.
- 단순하게 데이터 내용을 이어 붙일 수 있다.
- 단순하게 데이터 내용을 이어 붙이되, Split Number TLV의 값 순으로 이어 붙일 수 있다.
일 예로 eUICC는 전체 m개의 분할된 Profile Package TLV를 수신해야 하는데 (즉 Split Total Number가 m인 경우), 일부 분할된 Profile Package TLV를 수신하지 못한 경우 해당 TLV 데이터의 재전송을 PM에 요청할 수도 있다.
[표 1-2]
Figure pat00009
도 5는 본 발명의 일 실시 예에 따른 분할된 프로파일 패키지를 전달하는 방법을 도시하는 도면이다. 우선 도 5에서 510을 참조하면, 표 1-2에서처럼 Profile Package TLV내에 전체 Profile Package TLV 분할 개수 (Split Total Number TLV) 및 몇 번째 분할된 Profile Package TLV인지를 나타내는 Split Order Number를 포함하고, eUICC에 APDU 메시지를 이용하여 전달할 수 있다. 조금 변경하여 APDU가 아닌 다른 메시지 형태로 전달하는 것도 가능할 것이다. 예를 들면 BIP 통신을 이용한 HTTPS 프로토콜을 이용하여 TLV 데이터를 전송할 수 있다.
도 5의 520를 참조하면, Profile Package TLV내에 전체 Profile Package TLV 분할 개수 (Split Total Number TLV) 및 몇 번째 분할된 Profile Package TLV인지를 나타내는 Split Order Number를 포함하지 않고, 해당 정보는 분할된 Profile Package TLV와 함께 Profile Package TLV를 전송하는 메시지에 포함하여 전송할 수 있다. 일 예로 APDU 커맨드를 사용할 경우 APDU 커맨드의 P1 byte, P2 byte에 각각 Split Order Number 값과 Split Total Number 값을 포함하여 전달할 수 있다. 또 다른 예로, APDU가 아닌 다른 메시지 형태로 전달하는 것도 가능할 것이다. 예를 들면 BIP 통신을 이용한 HTTPS 프로토콜을 이용하여 HTTP 메시지 안에 TLV 데이터를 전송할 때, TLV와 함께 상기 분할 정보를 전달할 수도 있다.
상기와 같이 프로파일 설치를 마치면, eUICC는 하나 이상의 프로파일을 저장하고 있을 수 있다. 이때 특정한 프로파일을 활성화하면, 해당 프로파일을 이용하여 상기 eUICC를 탑재한 이동통신단말에서 이동통신기능을 이용할 수 있다.
도 6은 본 발명의 일 실시 예에 따른 프로파일 패키지 생성 및 암호화를 설명하는 도면이다.
도 6을 참조하면, 도면부호 610은 프로파일 패키지이다. 도면부호 620은 설치 가능한 단위로 분할된 프로파일 패키지 정보의 집합이다. 도 6에서 프로파일 패키지(610)는 5개의 설치 가능한 단위의 프로파일 패키지 정보(621, 622, 623, 624, 625)로 분할될 수 있다. 프로파일 서버는 프로파일 패키지(610)를 설치 가능한 단위의 프로파일 패키지 정보로 분할할 수 있다. 설치 가능한 단위의 프로파일 패키지 정보(621. 622, 623, 624, 625) 각각은 분할된 다른 프로파일 패키지 정보와 독립적으로 eUICC에서 설치될 수 있다. 예를 들어, eUICC가 621에 대한 정보 전체와 622에 대한 정보 일부를 수신한 경우, eUICC는 프로파일 패키지 정보(622)의 미수신 잔여 정보와 무관하게 설치 가능한 단위의 프로파일 패키지 정보(621)는 설치할 수 있다.
도 6에서 도면부호 630은 암호화 가능한 단위로 구성된 프로파일 패키지 정보(631, 632, 633)의 집합이다. 암호화 가능한 단위의 프로파일 패키지 정보는 설치 가능한 단위로 분할된 프로파일 패키지 정보의 조합으로 구성될 수 있다. 예를 들어, 암호화 가능한 단위의 프로파일 패키지 정보(631)는 설치 가능한 단위의 프로파일 패키지 정보 중 621 전체 정보를 포함하고, 622 정보의 일부 정보를 포함할 수 있다. 암호화 가능한 단위의 프로파일 패키지 정보(632)는 설치 가능한 단위의 프로파일 패키지 정보 중 622 정보 중 631에 포함되지 않은 잔여 정보를 포함하고, 623의 전체 정보 및 624 정보의 일부 정보를 포함할 수 있다. 암호화 가능한 단위의 프로파일 패키지 정보(633)는 설치 가능한 단위의 프로파일 패키지 정보 중 624 정보 중 632에 포함되지 않은 잔여 정보를 포함하고, 625의 전체 정보를 포함할 수 있다.
프로파일 서버는 암호화 가능한 단위의 프로파일 패키지 정보(631, 632, 633)를 암호화하여 전송할 수 있다. 프로파일 서버는 암호화 가능한 단위의 각 프로파일 패키지 정보를 암호화하여 eUICC를 포함하는 전자 장치로 전송할 수 있다.
전자 장치는 암호화 가능한 단위로 전송되는 프로파일 패키지 정보(631, 632, 633)을 수신할 수 있다. 전자 장치는 수신한 암호화 가능한 단위의 프로파일 패키지 정보(631, 632, 633)을 전달 가능한 단위로 분할하여 eUICC로 전달할 수 있다. eUICC는 전달 가능한 단위로 분할된 프로파일 패키지 정보를 암호화 가능한 단위의 정보로 결합할 수 있다. 즉, 다시 암호화 상태의 프로파일 패키지 정보(631, 632, 633)로 각각 결합할 수 있다. eUICC는 프로파일 패키지 정보(631, 632, 633)가 암호화되어 있는 경우 이를 복호화 할 수 있다. eUICC는 복호화된 정보를 설치 가능한 단위의 프로파일 패키지로 구분/조합할 수 있다. 설치 가능한 단위의 프로파일 패키지 정보(621, 622, 623, 624, 625)가 존재하는 경우, 획득된 설치 가능한 단위의 프로파일 패키지 정보에 대해서 우선적으로 설치를 시작할 수 있다. 가능한 단위의 프로파일 정보 621 전체와 622의 일부 정보가 복호화될 수 있다.
예를 들어, 암호화 가능한 단위의 프로파일 패키지 정보(631)가 복호화되면, eUICC는 설치 가능한 단위의 프로파일 정보 중 621에 대응하는 정보는 설치할 수 있다. 622는 전체 정보가 획득되지 않고 설치가능한 단위의 프로파일 패키지 정보 중 일부 정보만 획득되었기 때문에, eUICC는 복호화된 정보 중 622에 대응하는 정보는 버퍼에 저장할 수 있다. eUICC는 다음으로 프로파일 패키지 정보 (632)를 복호화할 수 있다. 프로파일 패키지 정보(632)를 복호화하면, 622의 정보 중 631에 포함되어 있지 않은 정보와 623의 전체 정보 및 624의 정보 중 일부가 복호화 될 수 있다. eUICC는 버퍼에 저장되어 있는 622의 일부 정보와 632의 복호화를 통해 획득한 622의 일부 정보를 조합하여 622의 전체 정보를 획득할 수 있고, 623의 전체 정보를 획득할 수 있다. eUICC는 622 및 623에 대한 전체 정보가 획득되었으므로 622 및 623에 대응하는 프로파일 패키지 정보를 설치할 수 있다. 624에 대해서는 전체 정보가 획득되지 않았으므로 634의 복호화를 통해 획득한 624의 일부 정보는 버퍼에 저장될 수 있다. 이와 같은 방법으로, eUICC는 전달 가능한 단위로 분할되어 전달되는 정보를 수신하여, 암호화 가능한 단위의 정보로 결합 한 후 복호화하고, 복호화된 정보를 설치 가능한 단위의 정보로 구분 및 조합하여 프로파일 패키지를 설치할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 프로파일 패키지 전송 및 설치 방법을 도시하는 도면이다. 도 7에서 단말은 eUICC 또는 UICC를 포함하는 전자 장치의 일 실시 예이다. 도 7에서 단말은 eUICC 또는 UICC를 포함하는 단말이다. 하기 동작은 단말의 UICC 또는 eUICC에서 수행될 수 있다.
730 동작에서 프로파일 서버(710)는 프로파일 패키지를 생성할 수 있다. 상기 프로파일 패키지는 TLV 형식의 프로파일 패키지 일 수 있다. 도 7의 실시 예에서 프로파일 패키지의 구조는 도 6을 참조하여 설명한다. 프로파일 서버(710)는 설치 가능한 단위의 프로파일 패키지 정보(621, 622, 623, 624, 625)를 생성할 수 있다. 프로파일 서버(710)는 생성한 프로파일 패키지를 설치 가능한 단위로 분할할 수 있고, 프로파일 패키지를 생성할 때 설치 가능한 단위로 분할하여 생성할 수도 있다.
735 동작에서 프로파일 서버는 설치 가능한 단위의 프로파일 패키지 정보를 암호화 가능한 단위의 프로파일 패키지 정보로 재구성할 수 있다. 암호화 가능한 단위의 프로파일 패키지 정보(631, 632, 633)는 설치 가능한 단위로 분할된 프로파일 패키지 정보의 조합으로 구성될 수 있다. 프로파일 서버(710)는 전달 가능한 단위의 프로파일 패키지 정보(631, 632, 633)를 암호화할 수 있다. 프로파일 서버는 암호화 가능한 단위의 프로파일 패키지 정보(631, 632, 633) 각각을 암호화 할 수 있다.
740 동작에서 프로파일 서버(710)는 프로파일 패키지 정보를 단말(720)로 전송할 수 있다. 프로파일 서버(710)는 암호화된 프로파일 패키지 정보(631, 632, 633)를 단말(720)에서 단말(720)의 eUICC에 전달 가능한 단위로 구성하여 전달할 수도 있다. 전체 프로파일 패키지가 전달 가능한 m개의 프로파일 패키지 정보로 구성되는 경우, 전체 m 개의 암호화 가능한 단위의 프로파일 정보가 전송될 때까지 740 동작이 수행될 수 있다.
단말(720)은 프로파일 패키지 정보를 수신할 수 있다. 프로파일 패키지 정보는 암호화 되어 있을 수 있다. 단말(720)은 수신한 프로파일 패키지 정보를 단말(720)의 eUICC로 전달할 수 있다. 단말(720)은 암호화된 프로파일 패키지 정보(631, 632, 633)를 전달 가능한 단위로 분할하여 eUICC로 전달할 수 있다.
eUICC는 전달 가능한 단위로 분할된 정보를 결합하여 암호화 가능한 단위의 프로파일 패키지 정보로 구성할 수 있다.
745 동작에서 단말의 eUICC는 암호화되어 있는 프로파일 패키지 정보(631, 632, 633)를 복호화 할 수 있다. eUICC에 프로파일을 설치하기 위해 프로파일 서버와 단말(720) 또는 eUICC는 키 합의(key agreement)를 위한 상호 인증 과정을 수행할 수 있다. 프로파일 패키지 정보는 eUICC에서 암호화된 프로파일 정보를 복호화하기 위해 사용되는 암호화 키를 생성하는데 필요로 하는 파라미터(parameter)를 포함할 수 있다. eUICC는 프로파일 패키지 정보로부터 암호화 키를 생성하는데 필요한 파라미터를 추출하고, 추출된 파라미터에 기반하여 암호화 키를 생성한 후, 생성된 암호화 키를 이용하여 복호화 동작을 수행할 수 있다.
수신한 프로파일 패키지 정보(631)을 복호화하는 경우 설치 가능한 단위의 프로파일 정보 621 전체와 622의 일부 정보가 복호화될 수 있다. 750 동작에서 단말(720)은 복호화된 정보를 이용하여 설치 가능한 단위의 프로파일 패키지 정보를 처리할 수 있다. 단말은 설치 가능한 단위의 프로파일 패키지 정보가 획득되는 경우, 획득된 단위의 설치 가능한 프로파일 패키지 정보를 설치할 수 있다. 예를 들어, 단말이 프로파일 패키지 정보(631)을 수신하여 복호화한 경우, 설치 가능한 단위의 프로파일 정보 중 621에 대응하는 정보는 설치할 수 있다. eUICC는 복호화된 정보 중 622에 대응하는 정보는 버퍼에 저장할 수 있다.
755 동작에서 단말(720)은 프로파일 패키지 설치가 완료되었는지 판단할 수 있다. 완료되지 않은 경우 740, 745, 750 동작으로 진행할 수 있다. 프로파일 패키지 정보의 수신이 완료되지 않은 경우 740 동작으로 진행하고, 복호화가 완료되지 않은 경우 745 동작으로 진행하며, 수신 및 복호화를 마쳤으나 설치가 완료되지 않은 경우 750 동작을 수행할 수 있다. 한편, 수신한 프로파일 패키지 정보에 오류가 있는 경우 단말(720)은 프로파일 서버(710)에 해당 정보의 재전송을 요청할 수 있다. 본 발명의 실시 예에서 프로파일 서버(710)는 전달 가능한 단위로 프로파일 패키지 정보를 분할하여 전송하기 때문에, 특정 정보에 오류가 잇는 경우 전체 프로파일 패키지가 아닌, 오류가 발생한 프로파일 패키지 정보만을 재전송할 수 있다.
프로파일 패키지 설치가 완료된 경우, 단말(720)은 프로파일 설치 관련 동작을 종료할 수 있다. 단말은 760 동작에서 프로파일 서버(710)로 프로파일 패키지 설치 완료 메시지를 전송할 수 있다.
도 8은 프로파일 선택 후 프로파일을 활성화 하는 방식 및 프로파일의 파일 구조를 도시하는 도면이다.
도 8을 참조하면, 개별 프로파일은 eUICC 플랫폼에 설치될 수 있다. 이때 개별 프로파일의 파일 구조는 1개의 MF 파일을 포함할 수 있다. eUICC 플랫폼은 복수개의 프로파일 중 하나의 프로파일만 단말에 의해 보여질 수 있도록 선택할 수 있다. eUICC 플랫폼이 프로파일중 하나를 선택하는 것은 eUICC 플랫폼에 의해서 수행될 수도 있고, 단말 또는 SM-SR에 의해서 수행될 수도 있다. 단말에 의해서 프로파일을 선택할 경우에 eUICC는 단말로부터 받은 명령을 바로 수행할 수도 있다. 또는 단말에 의해서 프로파일을 선택할 경우에 eUICC는 단말로부터 오는 명령을 바로 수행하지 않고 해당 명령에 포함된 서명 값을 검증하고 수행할 수도 있다. 이러한 서명 값은 다음과 같은 방식이 처리될 수 있다.
- 대칭키를 이용한 서명값인 경우 대칭키로 검증
- RSA 인증서의 개인키를 이용한 서명값인 경우 RSA 공개키로 검증
- ECC 인증서의 개인키를 이용한 ECDSA 서명값인 경우 ECC 인증서의 공개키로 검증
한편, PP에 저장하는 프로파일 포맷은 다음의 구조일수 있다. 해당 포맷은 eUICC에 프로파일을 다운로드하기 위해 Profile Package TLV 또는 Remote APDU 형태로 변환될 수도 있다.
표 5는 프로파일 패키지의 내용을 설명한다. 프로파일 패키지는 표 5의 내용 중 전체 또는 일부를 포함할 수 있다.
[표 5]
Figure pat00010
Figure pat00011
Figure pat00012
Figure pat00013
프로파일에는 AMF 값 별로 별도의 NAA 알고리즘 종류, NAA 알고리즘 파라미터, NAA Key 값 (예: K for USIM, Ki for SIM)을 포함할 수도 있다. 이러한 경우 eUICC도 AMF 값 별로 별도의 NAA 알고리즘 종류, NAA 알고리즘 파라미터, NAA Key 값 (예: K for USIM, Ki for SIM)에 대응되도록 NAA 응용프로그램이 실행될 수 있다.
도 9는 eSIM 프로파일 내부의 USIM 인증을 수행하기 위한 AKA 인증 과정을 도시하는 도면이다.
AKA 인증과정은 프로파일 내부에 설치된 NAA가 USIM인 경우 수행될 수 있다.
상기 NAA는 프로파일에 포함되어 전달되거나 eUICC 플랫폼에 미리 존재할 수 있다.
NAA가 프로파일에 포함되어 전달될 경우, 해당 NAA는 도 9의 f1, f2, f3, f4 기능은 구현되지 않고, eUICC 플랫폼에 구현된 기능을 호출하도록 구현될 수 있다. 또한 eUICC는 f1, f2, f3, f4 기능을 호출할 때, Terminal에서 전달받은 AMF 필드에 대응되는 파라미터를 선택하여 사용할 수 있다. 예를 들면 AMF 값에 따라 인증 암호 키 (K) 값을 선택하여 사용할 수 있다. 또다른 예로, AMF 값에 따라 다른 인증 알고리즘 설정값 (e.g. MILENAGE 알고리즘의 r1~r5, c1~c5 값 등)을 사용할 수 있다.
도 9에서 SQN이 correct range에 포함되는지 검증하는 로직은 프로파일 정보에 포함되어 다운로드 될 수 있다. 해당 로직은 상기 f1, f2, f3, f4 기능이 제외되어 있는 NAA 응용프로그램에 포함되어 있을 수 있다.
도 10 내지 도 13은 본 발명의 추가 실시 예에 따른 프로파일 정보를 전송하는 동작을 도시하는 도면이다.
도 10을 참조하면, 먼저 프로파일 서버는 Profile을 구성하는 정보를 Profile Package TLV 형태로 구성할 수 있다. 프로파일 서버는 설치 가능한 단위로 분할하여 프로파일 패키지 정보를 구성할 수 있다.
Profile Package TLV는 단말의 eUICC에 전송 후 eUICC내에 프로파일을 설치할 수 있는 정보를 포함하고 있다.
프로파일 서버는 Profile Package TLV를 APDU형태의 메시지에 포함시킬 수 있다. 일반적으로 APDU에 포함할 수 있는 데이터는 최대 255byte이고, Profile Package TLV는 수십kBytes ~ 수백kBytes이므로, APDU에 Profile Package TLV를 포함할 때는 Profile Package TLV를 분할하여 개별 APDU에 포함하여야 한다. APDU는 프로파일 패키지의 전달 가능한 단위일 수 있다.
이렇게 분할한 APDU는 전송과정 또는 사전에 암호화할 수 있다. 프로파일 서버는 전달 가능한 단위의 프로파일 패키지 정보를 암호화한 후 APDU에 포함시킬 수도 있다. 프로파일 서버는 암호화된 APDU 또는 암호화된 프로파일 패키지 정보를 포함하는 APDU를 PP에서 PM으로 전달할 수 있다. 이 때 VPN, IPSEC과 같은 통신채널보안기법을 이용하여 데이터를 추가로 보호할 수 있다. 또한 PP는 APDU 데이터를 PM으로 전송하기 전에 eUICC와 상호 인증 과정을 수행할 수 있다. 이러한 상호 인증 과정은 다음과 같을 수 있다.
- ECC 인증서 기반으로 인증
- ECC 인증서 기반으로 ECKA 과정을 통해 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- RSA 인증서로 상호 인증
- RSA 인증서 기반으로 상호 인증시 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- PP에서 생성한 대칭키를 RSA 인증서로 암호화해 전송후 전달된 대칭키로 상호인증
프로파일 서버는 eUICC와 TLS handshaking을 통해 TLS 통신 채널을 생성할 수 있다. 이러한 TLS handshaking은 RSA 인증서를 이용하거나 미리 저장되어 있는 대칭키를 이용할 수도 있다.
프로파일 서버는 HTTP 메시지에 암호화된 Profile Package TLV 또는 분할된 암호화된 Profile Package TLV를 TLS 통신 채널을 이용하여 단말 (Terminal)에 전달할 수 있다. 이 때 HTTP 메시지에 포함하여 전송하는 구현 구현의 한 예일뿐, 다른 통신 프로토콜에 포함하여 전송할 수도 있을 것이다.
예를 들어, 단말의 모뎀부에 전달할 수도 있다. 단말의 모뎀부는 전달받은 IP패킷을 eUICC에 TERMINAL RESPOSE APDU메시지에 포함해서 전달할 수 있다. 이를 위해 프로파일 서버는 사전에 SMS 메시지를 이용하여 eUICC와 BIP (Bearer Independent Protocol) 채널을 생성할 수 있다. 상기 SMS 메시지에는 암호화된 PUSH APDU 커맨드가 포함될 수 있다. 상기 SMS 메시지는 단말의 모뎀부에서 ENVELOPE APDU에 포함되어 eUICC에 전달될 수 있고, ENVELOPE 메시지에 포함된 SMS 메시지 속에서 암호화된 PUSH APDU 커맨드를 복호화한 후 PUSH APDU 커맨드를 처리할 수 있다.
eUICC는 PUSH APDU를 처리한 후 OPEN CHANNEL Proactive 명령어를 이용하여 BIP 채널을 생성할 수 있다. TERMINAL RESPONSE는 단말의 모뎀의 수신 버퍼에 저장된 IP패킷을 eUICC에 전달할 수 있는 APDU 커맨드일 수 있다. 이 때, TERMINAL RESPONSE에는 eUICC에서 보낸 RECEIVE DATA Proactive 커맨드일 수 있다. 일반적으로 TERMINAL RESPONSE APDU의 data영역은 255 byte 이내이므로, 이보다 큰 데이터를 보내기 위해서는 여러 번의 TERMINAL RESPONSE APDU 커맨드를 보낼 수 있다.
eUICC는 TERMINAL RESPONSE를 수신하여 전달한 데이터를 바로 처리할 수도 있고, 복수개의 TERMINAL RESPONSE를 수신한 후 수신된 데이터를 합쳐서 처리할 수도 있다. 구체적으로 복수개의 TERMINAL RESPONSE에 포함된 데이터를 합쳐서 (aggregate), HTTP 메시지를 복원할 수 있다. eUICC는 HTTP 메시지를 복원하면 헤더 영역에 있는 AID 값 또는 TAR 값을 이용하여, HTTP 메시지 본문 중에 있는 암호화된 APDU 커맨드들을 추출한 후, 상기 AID 또는 TAR값에 해당하는 Security Domain 또는 Profile Domain 또는 Application에 상기 암호화된 APDU 커맨드를 보낼 수 있다. 그러면 상기 Security Domain (또는 Profile Domain 또는 Application)는 상기 암호화된 APDU 커맨드를 복호화 한 후 처리할 수 있다.
상기 HTTP 메시지에 암호화된 APDU 메시지를 포함할 때 이를 STRING 형태로 표현할 경우 다음과 같은 방법이 있을 수 있다.
- APDU binary 데이터를 hexadecimal 형태로 변환된 값을 그대로 문자열로 변환: 이 경우 hexadecimal data 1byte당 문자 2개로 변환되어 최종 http 메시지에 포함되는 데이터의 size는 2배가 될 수 있다.
- APDU binary 데이터를 Base64 인코딩을 하여 문자열로 변환할 수 있다: 이 경우 데이터 size가 약 33% 증가 될 수 있다.
위와 같이 APDU 커맨드를 STRING 형태로 변환 후 전달 시 Terminal ? eUICC 사이에 전달되는 메시지가 두 배가 되어, 프로파일을 다운로드 하는 시간이 대폭 증가 될 수 있다. 따라서 APDU 커맨드를 문자열로 변환하지 않고 binary data형태로 전달하는 것이 바람직할 수 있다.
eUICC는 수신한 APDU를 복호화한다. 복호화 한 결과 설치 가능한 단위의 프로파일 패키지의 정보를 포함하는 경우, 설치 가능한 단위의 프로파일 패키지 정보는 설치할 수 있다. 설치 가능한 단위의 프로파일 패키지 정보를 제외한 잔여 정보는 버퍼에 저장될 수 있다. eUICC는 추가로 APDU를 수신하고, 이를 복호화할 수 있다. eUICC는 버퍼에 저장된 잔여 데이터와 추가로 수신한 APDU의 복호화된 정보를 이용하여 설치 가능한 단위의 프로파일 패키지 정보는 설치할 수 있다.
도 11를 참조하면, 먼저 프로파일 서버는 Profile을 구성하는 정보를 Profile Package TLV 형태로 구성할 수 있다.
Profile Package TLV는 eUICC에 전송후 eUICC내에 프로파일을 설치할 수 있는 정보를 포함하고 있다.
프로파일 서버는 Profile Package TLV를 그대로 암호화 할 수 있다. 또는 PP는 Profile Package TLV를 복수 개를 분할한 후 암호화 할 수도 있다. 프로파일 서버는 프로파일 패키지 TLV를 설치 가능한 단위 및/또는 전달 가능한 단위의 프로파일 패키지 정보로 분할하고 이를 암호화 할 수 있다.
PP는 이렇게 암호화된 Profile Package TLV 를 PM에 전달할 수 있다. 이 때 VPN, IPSEC과 같은 통신채널보안기법을 이용하여 데이터를 추가로 보호할 수 있다. 또한 PP는 암호화된 Profile Package TLV를 PM으로 전송하기 전에 eUICC와 상호 인증 과정을 수행할 수 있다. 이러한 상호 인증 과정은 다음과 같을 수 있다.
- ECC 인증서 기반으로 인증
- ECC 인증서 기반으로 ECKA 과정을 통해 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- RSA 인증서로 상호 인증
- RSA 인증서 기반으로 상호 인증시 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- PP에서 생성한 대칭키를 RSA 인증서로 암호화해 전송후 전달된 대칭키로 상호인증
PM은 eUICC와 TLS handshaking을 통해 TLS 통신 채널을 생성할 수 있다. 이러한 TLS handshaking은 RSA 인증서를 이용하거나 미리 저장되어 있는 대칭키를 이용할 수도 있다.
프로파일 서버는 HTTP 메시지에 APDU메시지 한 개 또는 복수 개를 포함하여 TLS 통신 채널을 이용하여 단말 (Terminal)에 전달할 수 있다. 예를들어, 단말의 모뎀부에 전달할 수도 있다. 단말의 모뎀부는 전달받은 IP패킷을 eUICC에 TERMINAL RESPOSE APDU메시지에 포함해서 전달할 수 있다. 이를 위해 PM은 사전에 SMS 메시지를 이용하여 eUICC와 BIP (Bearer Independent Protocol) 채널을 생성할 수 있다. 상기 SMS 메시지에는 암호화된 PUSH APDU 커맨드가 포함될 수 있다. 상기 SMS 메시지는 단말의 모뎀부에서 ENVELOPE APDU에 포함되어 eUICC에 전달될 수 있고, ENVELOPE 메시지에 포함된 SMS 메시지 속에서 암호화된 PUSH APDU 커맨드를 복호화한 후 PUSH APDU 커맨드를 처리할 수 있다. eUICC는 PUSH APDU를 처리한 후 OPEN CHANNEL Proactive 명령어를 이용하여 BIP 채널을 생성할 수 있다. TERMINAL RESPONSE는 단말의 모뎀의 수신 버퍼에 저장된IP패킷을 eUICC에 전달할 수 있는 APDU 커맨드일 수 있다. 이 때, TERMINAL RESPONSE에는 eUICC에서 보낸 RECEIVE DATA Proactive 커맨드일 수 있다. 일반적으로 TERMINAL RESPONSE APDU의 data영역은 255 byte 이내이므로, 이보다 큰 데이터를 보내기 위해서는 여러 번의 TERMINAL RESPONSE APDU 커맨드를 보낼 수 있다.
eUICC는 TERMINAL RESPONSE를 수신하여 전달한 데이터를 바로 처리할 수도 있고, 복수개의 TERMINAL RESPONSE를 수신한후 수신된 데이터를 합쳐서 처리할 수도 있다. 구체적으로 복수개의 TERMINAL RESPONSE에 포함된 데이터를 합쳐서 (aggregate), HTTP 메시지를 복원할 수 있다 eUICC는 HTTP 메시지를 복원하면 헤더 영역에 있는 AID 값 또는 TAR 값을 이용하여, HTTP 메시지 본문 중에 있는 암호화된 Profile Package TLV를 추출한후, 상기 AID 또는 TAR값에 해당하는 Security Domain 또는 Profile Domain 또는 Application에 상기 암호화된 Profile Package TLV 커맨드를 보낼 수 있다. 그러면 상기 Security Domain (또는 Profile Domain 또는 Application)는 상기 암호화된 Profile Package TLV 를 복호화한 후 이를 이용하여 프로파일을 설치할 수 있다.
상기 HTTP 메시지에 Profile Package TLV 를 포함할 때 이를 STRING 형태로 표현할 경우 다음과 같은 방법이 있을 수 있다.
- APDU binary 데이터를 hexadecimal 형태로 변환된 값을 그대로 문자열로 변환: 이 경우 hexadecimal data 1byte당 문자 2개로 변환되어 최종 http 메시지에 포함되는 데이터의 size는 2배가 될 수 있다.
- APDU binary 데이터를 Base64 인 코딩을 하여 문자열로 변환할 수 있다: 이 경우 데이터 size가 약 33% 증가 될 수 있다.
위와 같이 STRING 형태로 변환 후 전달 시 Terminal ? eUICC 사이에 전달되는 메시지가 최대 두 배가 되어, 프로파일을 다운로드 하는 시간이 대폭 증가 될 수 있다. 따라서 Profile Package TLV를 문자열로 변환하지 않고 binary data형태로 전달하는 것이 바람직할 수 있다.
도 12를 참조하면, 먼저 프로파일 서버는 Profile을 구성하는 정보를 APDU 형태로 구성할 수 있다. APDU는 프로파일 패키지의 전달 가능한 단위일 수 있으며, APDU는 설치 가능한 단위의 프로파일 패키지 정보를 포함할 수 있다.
PP는 APDU를 전송과정 또는 사전에 암호화할 수 있다. 프로파일 서버는 전달 가능한 단위의 프로파일 패키지 정보를 암호화한 후 APDU에 포함시킬 수도 있다. 프로파일 서버는 암호화된 APDU 또는 암호화된 프로파일 패키지 정보를 포함하는 APDU를 PP에서 PM으로 전달할 수 있다. 이 때 VPN, IPSEC과 같은 통신채널보안기법을 이용하여 데이터를 추가로 보호할 수 있다. 또한 PP는 APDU 데이터를 PM으로 전송하기 전에 eUICC와 상호 인증 과정을 수행할 수 있다. 이러한 상호 인증 과정은 다음과 같을 수 있다.
- ECC 인증서 기반으로 인증
- ECC 인증서 기반으로 ECKA 과정을 통해 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- RSA 인증서로 상호 인증
- RSA 인증서 기반으로 상호 인증시 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- PP에서 생성한 대칭키를 RSA 인증서로 암호화해 전송후 전달된 대칭키로 상호인증
프로파일 서버는 eUICC와 TLS handshaking을 통해 TLS 통신 채널을 생성할 수 있다. 이러한 TLS handshaking은 RSA 인증서를 이용하거나 미리 저장되어 있는 대칭키를 이용할 수도 있다.
PM은 암호화된 APDU들을 단말의 AP에 전달할 수 있다. 이는 eUICC와 직접 통신할 경우 통신 성공률이 낮아 질 수도 있기 때문에 안정적으로 단말의 AP에 3G 또는 LTE 통신 등의 고속 통신을 통해 데이터를 다운로드후 단말의 AP에서 다시 모뎀을 거치거나 직접 eUICC에 APDU 메시지를 전송할 수 있다.
이 경우 단말에서 전달하는 메시지는 ETSI TS 102.226 RAM (Remote Application Management)나 RFM (Remote File Management) 어플리케이션이 처리할 수 없기 때문에 eUICC내에 단말로부터 받은 메시지를 처리하여 파일 시스템 및 어플리케이션을 설치하는 프로파일 설치 전용 어플리케이션이 별도로 필요하다. 상기 프로파일 설치를 위한 APDU는 편의상 Profile Download 메시지라 할 수 있다. Profile Download 메시지는 헤더에 CLA byte, INS byte, P1 byte, P2 byte를 포함할 수 있다.
또한 상기 프로파일 정보를 포함한 APDU를 전송하기 전에 단말은 Profile Download APDU 또는 다른 APDU 메시지를 eUICC에 전송하여 프로파일 정보를 포함한 APDU가 어느 Security Domain 또는 Profile Domain 또는 Application)에서 처리될지에 대한 정보를 포함하여 eUICC에 전달할 수 있다. 또한 상기 APDU 메시지는 CLA byte를 이용하여 logical 채널이 0 이 아닌 다른 값을 사용하여 logical 채널 0을 사용하고 있는 eUICC 내의 다른 응용프로그램이 있더라도 프로파일을 전송할 수도 있다.
한편, 단말은 Profile Download APDU를 이용하여 프로파일 정보를 eUICC에 모두 전송한 후 별도의 APDU 명령어를 eUICC에 추가로 전송하여 프로파일 설치를 수행할 수도 있다.
상기와 같은 방법은 HTTP 메시지에 APDU를 전달하지 않으므로, 문자열로 APDU 커맨드를 변환할 필요가 없고, binary 형태의 APDU 메시지를 바로 전송하므로 33%~100% 정도 효율적일 수 있다.
도 13을 참조하면, 먼저 프로파일 서버는 Profile을 구성하는 정보를 포함하는 Profile Package TLV를 생성한 후 암호화 할 수 있다. 또한 Profile Package TLV를 특정 크기로 분할하여 암호화 할 수도 있다. 프로파일 서버는 생성한 프로파일 패키지를 설치 가능한 단위의 복수의 프로파일 패키지 정보로 분할하여 생성할 수 있다. 또한, 프로파일 서버는 설치 가능한 단위의 프로파일 패키지 정보를 포함하는 암호화 가능한 단위의 프로파일 패키지 정보를 암호화할 수 있다.
또한 프로파일 서버는 Profile Package TLV를 전송과정 또는 사전에 암호화할 수 있다.
프로파일 서버는 암호화된 Profile Package TLV를 PP에서 PM으로 전달할 수 있다. 이 때 VPN, IPSEC과 같은 통신채널보안기법을 이용하여 데이터를 추가로 보호할 수 있다. 또한 PP는 Profile Package TLV 데이터를 PM으로 전송하기 전에 eUICC와 상호 인증 과정을 수행할 수 있다. 이러한 상호 인증 과정은 다음과 같을 수 있다.
- ECC 인증서 기반으로 인증
- ECC 인증서 기반으로 ECKA 과정을 통해 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- RSA 인증서로 상호 인증
- RSA 인증서 기반으로 상호 인증시 대칭키를 생성한후 상기 생성된 대칭키 기반으로 인증
- PP에서 생성한 대칭키를 RSA 인증서로 암호화해 전송후 전달된 대칭키로 상호인증
프로파일 서버는 암호화된 Profile Package TLV를 단말의 AP에 전달할 수 있다. 이 때 프로파일 서버는 Profile Package TLV를 APDU로 분할하여 전달할 수도 있고, Profile Package TLV를 Application 프로토콜을 이용하여 전달할 수도 있다. Application Protocl의 일 예로는 HTTP 프로토콜이 될 수 있다. 프로파일 서버가 eUICC와 직접 통신할 경우 통신 성공률이 낮아 질 수도 있기 때문에 안정적으로 단말의 AP에 3G 또는 LTE 통신 등의 고속 전송을 통해 데이터를 다운로드 후 단말의 AP에서 다시 모뎀을 거치거나 직접 eUICC에 APDU 메시지를 전송할 수 있다.
이 경우 단말에서 전달하는 메시지는 ETSI TS 102.226 RAM (Remote Application Management)나 RFM (Remote File Management) 어플리케이션이 처리할 수 없기 때문에 eUICC내에 단말로부터 받은 메시지를 처리하여 파일 시스템 및 어플리케이션을 설치하는 프로파일 설치 전용 어플리케이션이 별도로 필요하다. 상기 프로파일 설치를 위한 APDU는 편의상 Profile Download 메시지라 할 수 있다. Profile Download 메시지는 헤더에 CLA byte, INS byte, P1 byte, P2 byte를 포함할 수 있다.
또한 상기 프로파일 정보를 포함한 APDU를 전송하기 전에 단말은 Profile Download APDU 또는 다른 APDU 메시지를 eUICC에 전송하여 프로파일 정보를 포함한 APDU가 어느 Security Domain 또는 Profile Domain 또는 Application)에서 처리될지에 대한 정보를 포함하여 eUICC에 전달할 수도 있다. 또한 상기 APDU 메시지는 CLA byte를 이용하여 logical 채널이 0 이 아닌 다른 값을 사용하여 logical 채널 0을 사용하고 있는 eUICC 내의 다른 응용프로그램이 있더라도 프로파일을 전송할 수도 있다.
한편, 단말은 Profile Download APDU를 이용하여 프로파일 정보를 eUICC에 모두 전송한 후 별도의 APDU 명령어를 eUICC에 추가로 전송하여 프로파일 설치를 수행할 수도 있다.
상기와 같은 방법은 HTTP 메시지에 APDU를 전달하지 않으므로, 문자열로 APDU 커맨드를 변환할 필요가 없고, binary 형태의 APDU 메시지를 바로 전송하므로 33%~100% 정도 효율적일 수 있다.
도 14는 본 발명의 일 실시 예에 따른 eUICC 프로파일의 생성 및 설치 과정을 도시하는 도면이다.
도 14를 참조하면, 1450 동작에서 MNO (Mobile Network Operator, 1410)는 특정 단말(1440)에 프로파일을 설치하기 전에 사전에 대량의 프로파일을 SM-DP(1420)에 준비하도록 요청할 수 있다. 1455 동작에서 SM-DP(1420)는 프로파일을 생성하고 저장할 수 있다. 이때 SM-DP(1420)는 프로파일을 사전에 생산할 수 있고, 프로파일 ID (예를들면 ICCID), IMSI, K, OPc 값을 저장하고 MNO(1410)에 제공할 수 있다. 그러면 MNO(1410)는 MNO 서버에도 해당 정보를 저장할 수 있다. 이후 MNO(1410)는 특정 eUICC에 이중 하나의 프로파일을 다운로드 요청하도록 SM-DP(1420)에 요청할 수 있다. 이 경우 MNO(1410)는 특정 eUICC를 구분할 수 있는 EID 값 및 프로파일을 구분할 수 있는 프로파일 ID 또는 ICCID 값을 SM-DP에 전달할 수 있다. 또한 MNO(1410)는 MNO 서버에 저장된 IMSI, K, OPc 값을 이용하여 해당 프로파일을 이용하여 망 접속을 요청하는 단말(1440)의 접속을 허용할 수 있도록 MNO 서버의 데이터 값 또는 설정 정보를 업데이트 할 수 있다. 상기 MNO(1410)가 SM-DP(1420)에 전달하는 정보는 HTTP 메시지 또는 SOAP 메시지 형태로 전달될 수 있다.
SM-DP(1420)는 이후 상기 본 발명의 각 실시 예에서 설명한 프로파일 다운로드 과정을 거쳐 eUICC에 프로파일을 설치하게 된다. 1460 동작 및 1465 동작에 기반하여 프로파일 패키지가 단말(1440)로 전송될 수 있다. 단말의 eUICC는 수신한 프로파일 패키지를 설치할 수 있다. 상기와 같은 방법은 기존의 UICC카드를 MNO(1410)가 SIM 제조사로부터 주문하여 사전에 준비하고 고객에게 UICC카드를 제공하여 서비스를 제공하는 절차와 유사한 점이 있다. 반면, 물리적인 SIM 과 달리 eSIM Profile의 경우 원격으로 다운로드 받을 수 있는 특징이 있기 때문에, 미리 프로파일을 대량으로 생산하지 않고, 실시간으로 정보를 전달하는 것이 효율적일 수 있다. 예를 들면, MNO(1410)가 복수개의 SM-DP와 연동해야 되는 상황이라면, 복수개의 SM-DP(1420)에 미리 프로파일을 생산해두는 것보다는 개별 eUICC에 대하여 도 15와 같이 프로파일을 다운로드 할 때 필요한 정보를 전달하여 프로파일을 생산하는 것이 좋을 수 있다.
도 15를 참조하면 1550 동작에서 MNO(1510)는 SM-DP(1520)에 Profile 다운로드 요청 메시지를 보낼 수 있고, 상기 Profile 다운로드 요청 메시지는 EID, 프로파일 ID (예. ICCID) 외에도 IMSI, K, OPc 값을 포함할 수 있다.
1555 동작에서 SM-DP(1520)는 상기 정보를 이용하여 실시간 또는 설정된 시간에 프로파일을 생성하여 실시간 또는 설정된 시간에 프로파일을 다운로드 할 수 있다. MNO 서버와 SM-DP(1520)는 도 14의 동작 방법과 도 15의 동작 방법을 혼용하여 사용할 수도 있을 것이다. 일 예로, SM-DP(1520)는 MNO(1510)로부터 전달받은 Profile 다운로드 요청 메시지에 IMSI, K, OPc 값이 포함된 경우 해당 정보를 이용하여 프로파일을 생성하여 프로파일을 다운로드 할 수 있다. 또한, SM-DP(1520)는 MNO로부터 전달받은 Profile 다운로드 요청 메시지에 IMSI, K, OPc 값이 포함되지 않고, EID 및 ICCID값만 포함된 경우에는, 상기 ICCID 또는 프로파일 ID에 해당하는 미리 생성해둔 프로파일이 있는지 확인하여 프로파일이 있으면, 해당 프로파일을 이용하여 프로파일을 다운로드 할 수 있을 것이다. 그리하여, 특정 단말을 대규모로 출시할 것을 대비하여 미리 프로파일을 생산해 두고 다운로드 할 수도 있을 것이고, 그렇지 않은 경우에는 실시간으로 프로파일을 다운로드 하는 식의 동작이 가능할 것이다. 상기와 같이 두 가지 방식의 프로파일 정보 전달 방식은 서로 독립적으로 사용될 수도 있고, 상황에 따라 선택하여 동작할 수도 있다. 1560 동작 및 1565 동작에 기반하여 프로파일 패키지가 단말(1540)로 전송될 수 있다. 단말(1540)의 eUICC는 수신한 프로파일 패키지를 설치할 수 있다.
도 16은 본 발명의 다른 실시 예에 따른 eUICC 프로파일의 생성 및 설치 과정을 도시하는 도면이다.
도 16을 참조하면, 프로파일 설치를 위해 프로파일 서버(1610), 단말(1620)이 제공되고, 단말에 포함된 또는 결합 가능한 eUICC(1625)가 제공될 수 있다.
1650 동작에서 프로파일 서버(1610)는 프로파일 패키지를 준비할 수 있다. 프로파일 서버(1610)는 프로파일 패키지를 생성할 수 있다. 프로파일 패키지는 TLV 형식일 수 있다. TLV 형식의 프로파일 패키지를 profile package TLV라 명명할 수 있다.
1655 동작에서 프로파일 서버(1650)는 준비한 프로파일 패키지를 설치 가능한 단위의 정보로 분할할 수 있다. 프로파일 서버(1610)는 프로파일 패키지를 준비한 후 설치 가능한 단위로 분할할 수 있을 뿐만 아니라, 프로파일 패키지를 생성할 때 설치 가능한 단위로 분할하여 생성할 수도 있다. 설치 가능한 단위의 정보는 eUICC(1625)로 전달되었을 때, 전체 프로파일 패키지가 eUICC(1625)에 전달되지 않아도 eUICC(1625)에 설치가 가능하도록 구성된 정보로서 전체 프로파일 패키지의 정보 중 일부를 의미할 수 있다.
1660 동작에서 프로파일 서버(1610)는 설치 가능한 단위로 분할된 정보를 암호화 가능한 단위로 구성할 수 있다. 암호화 가능한 단위는 기 설정된 크기 일 수 있다. 프로파일 서버는 설치 가능한 단위의 m 개의 정보로 구성된 프로파일 패키지를 n 개의 암호화 가능한 단위의 정보로 재구성 할 수 있다. 상기 n과 m은 동일할 수 있고, 상이할 수도 있다. 암호화 가능한 단위별 암호화시 생성되는 데이터는 암호화 가능한 단위를 암호화 한 데이터에 추가로 암호화 가능한 단위에 대한 무결성 보장 데이터가 추가될 수 있다. 상기 무결성 보장 데이터는 Message Authentication Code 일 수 있다.
1665 동작에서 프로파일 서버(1610)는 암호화 가능한 단위로 재구성된 정보 각각을 암호화 할 수 있다.
1670 동작에서 프로파일 서버(1610)는 암호화된 암호화 가능한 단위의 정보를 전자장치(1620)으로 전송할 수 있다. 전자장치는 n개의 암호화된 단위의 정보를 다운로드 할 수 있다. 프로파일 서버(1610)는 암호화된 정보를 전달 가능한 단위의 정보로 분할하여 전자장치(1620)로 전송할 수도 있다. 이때, 전달 가능한 단위는 프로파일 패키지를 수신한 전자 장치가 전자장치(1620)의 UICC에 전송 가능한 정보의 크기일 수 있다.
1675 동작에서 전자장치(1620)는 내장된 또는 결합된 eUICC(1625)로 수신한 프로파일 패키지 정보를 전달할 수 있다. 전자장치(1620)는 수신한 정보를 eUICC(1625)에 전달 가능한 단위의 정보로 분할하여 전달할 수 있다. 프로파일 서버(1610)에서 전달 가능한 단위로 분할하여 전달한 경우에는, 수신한 정보를 그대로 eUICC(1625)로 전달할 수 있다.
1680 동작에서 eUICC(1625)는 전달 가능한 단위로 분할된 암호화된 프로파일 패키지의 정보를 수신할 수 있다. eUICC(1625)는 전달 가능한 단위로 분할된 프로파일 패키지의 정보를 암호화 또는 복호화 가능한 단위로 결합(aggregation)시킬 수 있다. 암호화 가능한 단위와 복호화 가능한 단위는 동일할 수 있다. 즉, eUICC(1625)는 전달 가능한 단위로 분할된 정보를 분할 전 암호화 가능한 단위의 프로파일 패키지 정보로 결합하여 복호화를 수행할 수 있다.
1685 동작에서 eUICC(1625)는 암호화 가능한 단위로 결합된 프로파일 패키지 정보를 복호화할 수 있다. eUICC(1625)에 프로파일을 설치하기 위해 프로파일 서버와 전자장치 또는 eUICC(1625)는 키 합의(key agreement)를 위한 상호 인증 과정을 수행할 수 있다. 프로파일 패키지 정보는 eUICC(1625)에서 암호화된 프로파일 정보를 복호화하기 위해 사용되는 암호화 키를 생성하는데 필요로 하는 파라미터(parameter)를 포함할 수 있다. eUICC는 프로파일 패키지 정보로부터 암호화 키를 생성하는데 필요한 파라미터를 추출하고, 추출된 파라미터에 기반하여 암호화 키를 생성한 후, 생성된 암호화 키를 이용하여 복호화 동작을 수행할 수 있다.
1690 동작에서 eUICC(1625)는 복호화된 프로파일 패키지 정보를 설치 가능한 단위의 정보로 구분하고, 조합할 수 있다. eUICC(1625)는 암호화된 정보를 복호화하고 복호화된 정보와 버퍼에 저장된 정보를 조합하여 설치 가능한 단위의 프로파일 패키지 정보를 획득할 수 있다.
1695 동작에서 eUICC(1625)는 설치 가능한 단위의 프로파일 패키지 정보를 제외한 잔여 정보를 버퍼에 저장한다. 버퍼에 저장된 정보는 추후 복호화되는 정보와 조합되어 설치 가능한 단위의 프로파일 패키지 정보를 획득되는데 사용될 수 있다.
1697 동작에서 eUICC(1625)는 획득된 설치 가능한 단위의 프로파일 패키지 정보에 대해서 설치를 시작할 수 있다. 상기와 같은 방법으로 eUICC(1625)는 설치 가능한 단위로 먼저 획득되는 프로파일 패키지 정보에 대해서 먼저 설치를 시작할 수 있다.
프로파일 패키지의 설치가 완료되지 않은 경우 1675 동작으로 진행하여 상기 동작을 반복한다. 예를 들어, 전자장치(1620)가 프로파일 서버(1610)로부터 n개의 암호화된 정보를 수신한 경우, 상기 1675 내지 1697 동작을 n 번 반복하여 수행할 수 있다. 한편, eUICC(1625)는 1675 내지 1697 동작은 병렬적으로 수행하여 프로파일 설치 시간을 단축할 수 있다. 1675 내지 1697 동작에서 eUICC(1625)는 전달 가능한 단위로 분할된 프로파일 패키지 정보를 수신하고, 수신하는 정보를 암호화 가능한 단위의 정보로 결합한다. 암호화 가능한 단위로 결합된 정보에 대해서 복호화 및 설치 가능한 단위 별로 프로파일 설치가 진행될 수 있다. 1675 내지 1697 의 각 단계가 진행되는 중에도 새롭게 수신하는 정보에 대해서 1675 내지 1697 동작이 병렬적으로 수행 가능하다. 즉, 특정 k 번째 정보에 대한 1675 내지 1697 동작 수행 이후, k+1 번째 정보에 대해서 1697 내지 1697 동작이 수행될 수 있을 뿐만 아니라, k 번째 정보에 대해서 1675 내지 1697 동작의 수행 중 k+1 번째 정보에 대해서 1675 내지 1697 동작의 수행이 가능하다.
한편, 버퍼에 저장된 정보의 양에 따라 상기 병렬 처리 프로세스의 동작이 제어될 수 있다. 예를 들어, 버퍼에 저장된 정보의 양이 기 설정된 임계 값 이상인 경우 병렬 처리 동작에서 복호화 동작을 중지하고, 버퍼에서 처리 중인 설치 가능한 단위의 프로파일 정보에 대한 설치를 우선적으로 수행하여 버퍼 값을 낮출 수 있다. 버퍼 값이 낮아지면 다시 복호화 동작을 재개하여 시스템을 효율적으로 운영할 수 있다. 병렬 처리 동작을 중지하지 않고, 복호화 속도를 늦추고, 설치 가능한 단위의 프로파일 정보에 대한 설치 속도를 높이도록 제어할 수 있다. 상기 동작은 버퍼에 저장된 설치 가능한 단위의 프로파일 정보가 기 설정된 임계 값 이상인 경우 상기에서 설명한 바와 같이 병렬 처리 프로세스 동작을 제어할 수도 있다. 즉, 버퍼 값(버퍼에 저장된 정보의 양)이 기 설정된 기준 이하로 낮아 질 때 까지 복호화를 중지하거나, 복호화 속도를 늦출 수 있다.
도 17은 본 발명의 일 실시 예에 따른 프로파일 서버를 도시하는 도면이다.
도 17을 참조하면, 프로파일 서버(1700)는 다른 노드로부터 신호를 수신하거나, 다른 노드로 신호를 송신하는 송수신부(1710), 프로파일 서버의 전반적인 동작을 제어하는 제어부(1730), 프로파일 및 프로파일 관련 정보를 저장하는 저장부(1720)를 포함할 수 있다.
본 발명의 실시 예에 따르면 상기 제어부(1730)는 프로파일 패키지를 생성하고, 상기 프로파일 패키지를 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 단위로 분할하며, 상기 분할된 프로파일 정보를 암호화 가능한 단위로 재구성하고, 상기 재구성된 프로파일 정보를 상기 전자장치로 전송하도록 제어할 수 있다.
또한, 상기 제어부(1730)는 상기 암호화 가능한 단위의 프로파일 정보 각각을 암호화도록 제어할 수 있다.
상기 프로파일 패키지는 설치 가능한 단위로 분할된 n 개의 프로파일 정보로 구성되고, 상기 n 개의 프로파일 정보는 m 개의 암호화 가능한 단위의 프로파일 정보로 재구성될 수 있다. 또한, 상기 프로파일 패키지는 TLV(Tag, Length, Value) 형식일 수 있다.
상기 제어부(1730)는 도 1 내지 도 15를 통해 설명한 본 발명의 실시 예에 따른 프로파일 서버의 동작을 제어할 수 있다.
도 18은 본 발명의 일 실시 예에 따른 전자 장치 도시하는 도면이다.
도 18을 참조하면, 전자 장치(1800)은 다른 노드로부터 신호를 수신하고, 다른 노드로 신호를 전송하는 송수신부(1810), 상기 전자 장치(1800)의 전반적인 동작을 제어하는 제어부(1830)를 포함할 수 있다. 또한, 전자 장치(1800)은 프로파일 서버로부터 프로파일을 다운로드하고, 다운로드한 프로파일을 설치할 수 있는 UICC(1820)을 포함할 수 있다. 상기 제어부(1830)는 상기 UICC(1820)의 동작을 제어할 수 있다. 상기 전자 장치(1800)는 단말일 수 있다. UICC(1820)는 UICC에 프로파일을 설치하기 위한 프로세서 또는 컨트롤러를 포함할 수 있다.
상기 제어부(1830)는 프로파일 서버로부터 프로파일 패키지를 구성하는 암호화 가능한 단위의 제1 프로파일 정보를 수신하고, 상기 암호화 가능한 단위의 제1 프로파일 정보를 상기 전자장치의 UICC(universal integrated circuit card)에 전달하도록 제어할 수 있다. 상기 프로페서는 상기 UICC에 전달된 상기 암호화 가능한 단위의 제1 프로파일 정보를 복호화하고, 상기 복호화된 프로파일 정보로부터 설치 가능한 단위의 제1 프로파일 정보를 획득하며, 상기 획득된 설치 가능한 단위의 제1 프로파일 정보를 설치하도록 제어할 수 있다.
또한, 상기 프로세서는 상기 복호화된 프로파일 정보 중 설치 가능한 단위의 프로파일 정보를 제외한 잔여 프로파일 정보를 버퍼에 저장하도록 제어할 수 있다.
또한, 상기 프로세서는 상기 프로파일 서버로부터 상기 프로파일 패키지를 구성하는 암호화 가능한 단위의 제2 프로파일 정보를 수신하고, 상기 암호화 가능한 단위의 제2 프로파일 정보를 상기 전자장치의 UICC에 전달하고, 상기 UICC에 전달된 상기 암호화 가능한 단위의 제2 프로파일 정보를 복호화하며, 상기 버퍼에 저장된 잔여 프로파일 정보 및 상기 복호화된 제2 프로파일 정보에 기반하여 설치 가능한 단위의 제2 프로파일 정보를 획득하고, 상기 획득된 설치 가능한 단위의 제2 프로파일 정보를 설치하며, 상기 암호화 가능한 단위의 제2 프로파일 정보 중 잔여 프로파일 정보를 버퍼에 저장하도록 제어할 수 있다.
또한, 상기 제어부(1830)는 상기 제1 프로파일 정보를 상기 UICC에 전달 가능한 단위의 정보로 분할하여 전달하도록 제어할 수 있다. 상기 프로세서는 상기 전달 가능한 단위로 분할된 정보를 상기 암호화 가능한 단위의 제1 프로파일 정보로 결합하여 복호화하도록 제어할 수 있다.
상기 프로파일 패키지는 상기 UICC에 설치 가능한 단위로 분할된 프로파일 정보로 구성되고, 상기 암호화 가능한 단위의 프로파일 정보는 상기 UICC에 설치 가능한 단위로 분할된 프로파일 정보로 재구성될 수 있다. 상기 프로파일 패키지는 상기 전달 가능한 단위의 프로파일 정보 별로 암호화되어 상기 프로파일 서버에서 상기 전자장치로 전송될 수 있다. 상기 프로파일 패키지는 TLV(Tag, Length, Value) 형식일 수 있다.
상기 제어부(1830)는 도 1 내지 도 16을 통해 설명한 본 발명의 실시 예에 따른 전자장치(또는 eUICC)의 동작을 제어할 수 있다. 또한, 상기 프로세서는 도 1 내지 도 16을 통해 설명한 본 발명의 실시 예에 따른 eUICC의 동작을 제어할 수 있다.
상기 제어부(1830)는 상기 eUICC(1820)의 프로세서의 동작을 제어할 수 있고, 상기 프로세서의 동작을 수행하도록 구현될 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (22)

  1. 프로파일 서버의 프로파일 패키지 제공 방법에 있어서,
    프로파일 패키지를 생성하는 단계;
    상기 프로파일 패키지를 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 단위로 분할하는 단계;
    상기 분할된 프로파일 정보를 암호화 가능한 단위로 재구성하는 단계; 및
    상기 재구성된 프로파일 정보를 상기 전자장치로 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 프로파일 패키지는 설치 가능한 단위로 분할된 n 개의 프로파일 정보로 구성되고,
    상기 n 개의 프로파일 정보는 m 개의 암호화 가능한 단위의 프로파일 정보로 재구성되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 재구성하는 단계는,
    상기 암호화 가능한 단위의 프로파일 정보 각각을 암호화 하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 상기 프로파일 패키지는 TLV(Tag, Length, Value) 형식인 것을 특징으로 하는 방법.
  5. 프로파일 패키지 제공을 위한 프로파일 서버에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    프로파일 패키지를 생성하고, 상기 프로파일 패키지를 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 단위로 분할하며, 상기 분할된 프로파일 정보를 암호화 가능한 단위로 재구성하고, 상기 재구성된 프로파일 정보를 상기 전자장치로 전송하도록 제어하는 제어부를 포함하는 프로파일 서버.
  6. 제5항에 있어서,
    상기 프로파일 패키지는 설치 가능한 단위로 분할된 n 개의 프로파일 정보로 구성되고,
    상기 n 개의 프로파일 정보는 m 개의 암호화 가능한 단위의 프로파일 정보로 재구성되는 것을 특징으로 하는 프로파일 서버.
  7. 제5항에 있어서, 상기 제어부는,
    상기 암호화 가능한 단위의 프로파일 정보 각각을 암호화도록 제어하는 것을 특징으로 하는 프로파일 서버.
  8. 제5항에 있어서, 상기 프로파일 패키지는 TLV(Tag, Length, Value) 형식인 것을 특징으로 하는 프로파일 서버.
  9. 전자장치의 프로파일 패키지 다운로드 방법에 있어서,
    프로파일 서버로부터 프로파일 패키지를 구성하는 암호화 가능한 단위의 제1 프로파일 정보를 수신하는 단계;
    상기 암호화 가능한 단위의 제1 프로파일 정보를 상기 전자장치의 UICC(universal integrated circuit card)에 전달하는 단계;
    상기 UICC에 전달된 상기 암호화 가능한 단위의 제1 프로파일 정보를 복호화하는 단계;
    상기 복호화된 프로파일 정보로부터 설치 가능한 단위의 제1 프로파일 정보를 획득하는 단계; 및
    상기 획득된 설치 가능한 단위의 제1 프로파일 정보를 설치하는 단계를 포함하는 방법.
  10. 제9항에 있어서,
    상기 복호화된 프로파일 정보 중 설치 가능한 단위의 프로파일 정보를 제외한 잔여 프로파일 정보를 버퍼에 저장하는 단계를 포함하는 방법.
  11. 제10항에 있어서,
    상기 프로파일 서버로부터 상기 프로파일 패키지를 구성하는 암호화 가능한 단위의 제2 프로파일 정보를 수신하는 단계;
    상기 암호화 가능한 단위의 제2 프로파일 정보를 상기 전자장치의 UICC에 전달하는 단계;
    상기 UICC에 전달된 상기 암호화 가능한 단위의 제2 프로파일 정보를 복호화하는 단계;
    상기 버퍼에 저장된 잔여 프로파일 정보 및 상기 복호화된 제2 프로파일 정보에 기반하여 설치 가능한 단위의 제2 프로파일 정보를 획득하는 단계;
    상기 획득된 설치 가능한 단위의 제2 프로파일 정보를 설치하는 단계; 및
    상기 암호화 가능한 단위의 제2 프로파일 정보 중 잔여 프로파일 정보를 버퍼에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제9항에 있어서,
    상기 전달하는 단계는 상기 제1 프로파일 정보를 상기 UICC에 전달 가능한 단위의 정보로 분할하여 전달하는 단계를 포함하고,
    상기 복호화하는 단계는, 상기 전달 가능한 단위로 분할된 정보를 상기 암호화 가능한 단위의 제1 프로파일 정보로 결합하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 제9항에 있어서,
    상기 프로파일 패키지는 상기 UICC에 설치 가능한 단위로 분할된 프로파일 정보로 구성되고,
    상기 암호화 가능한 단위의 프로파일 정보는 상기 UICC에 설치 가능한 단위로 분할된 프로파일 정보로 재구성되는 것을 특징으로 하는 방법.
  14. 제9항에 있어서,
    상기 프로파일 패키지는 상기 전달 가능한 단위의 프로파일 정보 별로 암호화되어 상기 프로파일 서버에서 상기 전자장치로 전송되는 것을 특징으로 하는 방법.
  15. 상기 프로파일 패키지는 TLV(Tag, Length, Value) 형식인 것을 특징으로 하는 방법.
  16. 프로파일 패키지 다운로드를 위한 전자장치에 있어서,
    신호를 송신 및 수신하는 통신부;
    프로파일 다운로드 및 설치를 위한 UICC (universal integrated circuit card); 및
    프로파일 서버로부터 프로파일 패키지를 구성하는 암호화 가능한 단위의 제1 프로파일 정보를 수신하고, 상기 암호화 가능한 단위의 제1 프로파일 정보를 상기 전자장치의 UICC(universal integrated circuit card)에 전달하도록 제어하는 제어부를 포함하고,
    상기 UICC는 상기 UICC에 전달된 상기 암호화 가능한 단위의 제1 프로파일 정보를 복호화하고, 상기 복호화된 프로파일 정보로부터 설치 가능한 단위의 제1 프로파일 정보를 획득하며, 상기 획득된 설치 가능한 단위의 제1 프로파일 정보를 설치하는 것을 특징으로 하는 전자장치.
  17. 제16항에 있어서, 상기 UICC는,
    상기 복호화된 프로파일 정보 중 설치 가능한 단위의 프로파일 정보를 제외한 잔여 프로파일 정보를 버퍼에 저장하는 것을 특징으로 하는 전자장치.
  18. 제17항에 있어서,
    상기 제어부는 상기 프로파일 서버로부터 상기 프로파일 패키지를 구성하는 암호화 가능한 단위의 제2 프로파일 정보를 수신하고, 상기 암호화 가능한 단위의 제2 프로파일 정보를 상기 전자장치의 UICC에 전달하도록 제어하고,
    상기 UICC는 상기 UICC에 전달된 상기 암호화 가능한 단위의 제2 프로파일 정보를 복호화하며, 상기 버퍼에 저장된 잔여 프로파일 정보 및 상기 복호화된 제2 프로파일 정보에 기반하여 설치 가능한 단위의 제2 프로파일 정보를 획득하고, 상기 획득된 설치 가능한 단위의 제2 프로파일 정보를 설치하며, 상기 암호화 가능한 단위의 제2 프로파일 정보 중 잔여 프로파일 정보를 버퍼에 저장하는 것을 특징으로 하는 전자장치.
  19. 제16항에 있어서, 상기 제어부는 상기 제1 프로파일 정보를 상기 UICC에 전달 가능한 단위의 정보로 분할하여 전달하고,
    상기 UICC는 상기 전달 가능한 단위로 분할된 정보를 상기 암호화 가능한 단위의 제1 프로파일 정보로 결합하여 복호화하는 것을 특징으로 하는 전자장치.
  20. 제16항에 있어서,
    상기 프로파일 패키지는 상기 UICC에 설치 가능한 단위로 분할된 프로파일 정보로 구성되고,
    상기 암호화 가능한 단위의 프로파일 정보는 상기 UICC에 설치 가능한 단위로 분할된 프로파일 정보로 재구성되는 것을 특징으로 하는 전자장치.
  21. 제16항에 있어서,
    상기 프로파일 패키지는 상기 전달 가능한 단위의 프로파일 정보 별로 암호화되어 상기 프로파일 서버에서 상기 전자장치로 전송되는 것을 특징으로 하는 전자장치.
  22. 상기 프로파일 패키지는 TLV(Tag, Length, Value) 형식인 것을 특징으로 하는 전자장치.
KR1020150160950A 2014-11-17 2015-11-17 통신 시스템에서 프로파일 설치 방법 및 장치 KR102416623B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220080040A KR102597224B1 (ko) 2014-11-17 2022-06-29 통신 시스템에서 프로파일 설치 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462080910P 2014-11-17 2014-11-17
US62/080,910 2014-11-17

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220080040A Division KR102597224B1 (ko) 2014-11-17 2022-06-29 통신 시스템에서 프로파일 설치 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160058712A true KR20160058712A (ko) 2016-05-25
KR102416623B1 KR102416623B1 (ko) 2022-07-04

Family

ID=55962959

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020150160950A KR102416623B1 (ko) 2014-11-17 2015-11-17 통신 시스템에서 프로파일 설치 방법 및 장치
KR1020220080040A KR102597224B1 (ko) 2014-11-17 2022-06-29 통신 시스템에서 프로파일 설치 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020220080040A KR102597224B1 (ko) 2014-11-17 2022-06-29 통신 시스템에서 프로파일 설치 방법 및 장치

Country Status (6)

Country Link
US (4) US9930520B2 (ko)
EP (3) EP4096260A1 (ko)
KR (2) KR102416623B1 (ko)
CN (2) CN107005837B (ko)
ES (1) ES2925633T3 (ko)
WO (1) WO2016080726A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9930520B2 (en) 2014-11-17 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
US9832634B2 (en) * 2014-11-21 2017-11-28 Kona I Co., Ltd. Method for providing multi-number service
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
KR102623524B1 (ko) * 2015-08-31 2024-01-10 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
US10374869B2 (en) * 2015-09-22 2019-08-06 Mobile Iron, Inc. Containerized architecture to manage internet-connected devices
US11063939B2 (en) * 2015-12-01 2021-07-13 Huawei Technologies Co., Ltd. Method and apparatus for secure interaction between terminals
US9870217B2 (en) * 2016-03-08 2018-01-16 Oracle International Corporation Toolkit event configuration of applets on a card computing device with installation parameters
CN107182048B (zh) * 2016-03-10 2021-06-25 中兴通讯股份有限公司 实现多个终端共享用户身份识别卡的方法和装置
US11057760B2 (en) 2016-06-23 2021-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
EP3277001B1 (de) * 2016-07-29 2019-01-23 Deutsche Telekom AG Smdp server und kommunikationsgerät mit esim schaltkreis
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
KR20190058584A (ko) * 2016-10-04 2019-05-29 닛본 덴끼 가부시끼가이샤 임베디드 sim 관리 시스템, 노드 장치, 임베디드 sim 관리 방법, 프로그램, 및 정보 등록자 장치
US10362475B2 (en) * 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
US10285045B2 (en) * 2017-09-05 2019-05-07 T-Mobile Usa, Inc. Monitoring of embedded subscriber identity modules
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US10735944B2 (en) * 2017-09-26 2020-08-04 T-Mobile Usa, Inc. Framework for eSIM profile management
US11374918B2 (en) * 2017-09-29 2022-06-28 Interdigital Ce Patent Holdings Smart gateway enabled low cost smart building solution
KR102538539B1 (ko) * 2018-03-06 2023-06-01 삼성전자주식회사 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
IT201800005510A1 (it) 2018-05-18 2019-11-18 Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
EP3582526A1 (en) * 2018-06-15 2019-12-18 Giesecke+Devrient Mobile Security GmbH Mobile subscription profile generation and provisioning
CN110830989B (zh) * 2018-08-09 2021-06-08 华为技术有限公司 一种通信方法和装置
CN109219039B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109219040B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
IT201800009905A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
WO2020171672A1 (en) 2019-02-22 2020-08-27 Samsung Electronics Co., Ltd. Method for interoperating between bundle download process and esim profile download process by ssp terminal
KR102658615B1 (ko) * 2019-02-22 2024-04-18 삼성전자 주식회사 SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
CN110113274B (zh) * 2019-05-06 2021-05-14 电子科技大学 基于多小波脉冲成型的noma系统
CN110248355B (zh) * 2019-05-07 2022-03-08 深圳联想懂的通信有限公司 基于物联网设备eUICC卡的码号管理方法、设备、平台和系统
IT201900009543A1 (it) * 2019-06-19 2020-12-19 St Microelectronics Srl Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
EP3994904A1 (en) * 2019-07-03 2022-05-11 Telefonaktiebolaget LM Ericsson (publ) Part 2 of remote sim provisioning of a subscriber entity
DE102019130351B4 (de) * 2019-11-11 2022-05-05 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls
CN110708225A (zh) * 2019-11-25 2020-01-17 南京菲尔德物联网有限公司 一种无线智能家居系统
US11405766B2 (en) 2020-02-06 2022-08-02 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11290575B2 (en) * 2020-02-06 2022-03-29 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11357020B2 (en) 2020-02-06 2022-06-07 International Business Machines Corporation Connecting computer processing systems and transmitting data
US10880711B1 (en) 2020-02-25 2020-12-29 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) management platform
CN115989688A (zh) 2020-08-26 2023-04-18 三星电子株式会社 用于在设备改变故障的情况下恢复简档的方法和装置
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
US11653197B2 (en) 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
DE102021002193A1 (de) 2021-04-26 2022-10-27 Giesecke+Devrient Mobile Security Gmbh Zahlungslösung, insbesondere digitale Zahlungslösung
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
CN114900874B (zh) * 2022-06-10 2023-08-29 中国联合网络通信集团有限公司 网络接入设备、方法和系统
KR20240043441A (ko) * 2022-09-27 2024-04-03 삼성전자주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 관리 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448216A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
KR20130026352A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
WO2008016263A1 (en) * 2006-08-01 2008-02-07 Samsung Electronics Co., Ltd. System and method for managing user preference profile
US20080090597A1 (en) * 2006-10-17 2008-04-17 Feyzi Celik Short message formatting for information exchange
EP1973306A1 (en) * 2007-03-19 2008-09-24 NEC Corporation Method for providing a UICC with an operator DNS IP address
EP2245872A4 (en) * 2008-02-15 2016-04-13 Ericsson Telefon Ab L M APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS
CN101345866A (zh) * 2008-08-15 2009-01-14 四川长虹电器股份有限公司 静态音视频文件加密、解密方法
WO2010054354A2 (en) 2008-11-10 2010-05-14 Research In Motion Limited Method and system for supporting sip session policy using existing authorization architecture and protocols
GB0821236D0 (en) * 2008-11-20 2008-12-31 Nec Corp Client-server communications in mobile radio communications device
JP5688458B2 (ja) 2010-08-05 2015-03-25 ジェムアルト エスアー セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9282084B2 (en) * 2010-12-07 2016-03-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
KR102012340B1 (ko) * 2011-11-02 2019-10-21 삼성전자 주식회사 정책 제어 기능 제공 방법 및 eUICC
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
KR20130141370A (ko) * 2012-06-15 2013-12-26 주식회사 케이티 eUICC 환경에서 프로파일을 백업하는 방법 및 그 장치
CN102752102B (zh) * 2012-07-02 2015-05-13 珠海全志科技股份有限公司 数据包分段加密传输处理方法和装置
US8666361B2 (en) * 2012-07-17 2014-03-04 Blackberry Limited System and method of providing information access on a portable device
DE102012014547B4 (de) * 2012-07-21 2015-06-25 Audi Ag Schaltungsanordnung für eine Mobilfunkeinheit eines Kraftwagens, Kraftwagen und Verfahren zum Betreiben der Schaltungsanordnung
WO2014035092A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2014073836A1 (ko) * 2012-11-06 2014-05-15 주식회사 케이티 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US10111092B2 (en) * 2012-11-06 2018-10-23 Kt Corporation Terminal device having subscriber identity device and method for selecting profile thereof
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
US9338731B2 (en) * 2013-01-11 2016-05-10 General Motors Llc Vehicle telematics unit management
US9313730B2 (en) * 2013-02-15 2016-04-12 Blackberry Limited Public land mobile network (“PLMN”) discovery communications in a wireless network
FR3002398B1 (fr) * 2013-02-18 2015-04-03 Oberthur Technologies Procede de creation d'un profil dans un domaine de securite d'un element securise
EP2802162A1 (en) * 2013-05-07 2014-11-12 Gemalto SA Method for accessing a service, corresponding device and system
DE102013014878B3 (de) * 2013-09-06 2014-10-30 Audi Ag Wartung von Kraftfahrzeug-Steuergeräten per Mobilfunk
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9177429B2 (en) * 2013-10-29 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for assigning profile data to one or more vehicle sub-systems of a vehicle
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9930520B2 (en) * 2014-11-17 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448216A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
KR20130026352A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치

Also Published As

Publication number Publication date
US10609549B2 (en) 2020-03-31
CN107005837A (zh) 2017-08-01
US9930520B2 (en) 2018-03-27
EP3703401B1 (en) 2022-07-13
CN107005837B (zh) 2020-12-18
KR102597224B1 (ko) 2023-11-02
KR102416623B1 (ko) 2022-07-04
US10986487B2 (en) 2021-04-20
KR20220098334A (ko) 2022-07-12
EP3222071B1 (en) 2020-06-17
US20180213393A1 (en) 2018-07-26
WO2016080726A1 (en) 2016-05-26
US10244384B2 (en) 2019-03-26
EP3703401A1 (en) 2020-09-02
EP3222071A1 (en) 2017-09-27
ES2925633T3 (es) 2022-10-19
US20160142906A1 (en) 2016-05-19
EP4096260A1 (en) 2022-11-30
US20200228962A1 (en) 2020-07-16
CN112566073A (zh) 2021-03-26
US20190261163A1 (en) 2019-08-22
EP3222071A4 (en) 2017-11-15

Similar Documents

Publication Publication Date Title
KR102597224B1 (ko) 통신 시스템에서 프로파일 설치 방법 및 장치
US11146568B2 (en) Method and apparatus for providing profile
KR102570563B1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
CN108293043B (zh) 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
CN107873137B (zh) 用于管理通信系统中的简档的技术
KR102545897B1 (ko) 프로파일 제공 방법 및 장치
CN107431618B (zh) 用于在无线通信系统中下载简档的方法和设备
JP6752218B2 (ja) 無線通信システムで端末のプロファイルを管理する方法及び装置
CN111052777A (zh) 支持无线通信系统中设备间简档转移的方法和装置
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
KR20190004499A (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN110024425B (zh) 用于安装和管理esim配置文件的装置和方法
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
KR20190117302A (ko) eUICC 버전을 협상하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant