KR20170115609A - eUICC의 원격 가입 관리 방법, 해당 단말 - Google Patents

eUICC의 원격 가입 관리 방법, 해당 단말 Download PDF

Info

Publication number
KR20170115609A
KR20170115609A KR1020177025268A KR20177025268A KR20170115609A KR 20170115609 A KR20170115609 A KR 20170115609A KR 1020177025268 A KR1020177025268 A KR 1020177025268A KR 20177025268 A KR20177025268 A KR 20177025268A KR 20170115609 A KR20170115609 A KR 20170115609A
Authority
KR
South Korea
Prior art keywords
euicc
manager server
subscription manager
subscription
cert
Prior art date
Application number
KR1020177025268A
Other languages
English (en)
Other versions
KR101907814B1 (ko
Inventor
자비에 베라르
벤자민 마제
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20170115609A publication Critical patent/KR20170115609A/ko
Application granted granted Critical
Publication of KR101907814B1 publication Critical patent/KR101907814B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • H04W4/001
    • H04W4/005
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 단말(24)과 협력하는 eUICC(23)의 원격 가입 관리 방법으로서, eUICC(23)는 개인 키(Prkeu) 및 제조자에 의해 서명된 공인 인증서(Cert-eu)를 포함하고, 공인 인증서(Cert-eu)는 또한 가입 관리자 서버(20)로 하여금 eUICC(23)에 대한 어떠한 사전 지식 없이도, 자신이 eUICC(23)를 관리하는 것에 동의할 수 있는지를 결정할 수 있게 하는 정보를 포함하고, 방법은: a- 이벤트의 발생시, eUICC(23)의 공인 인증서(Cert-eu) 및 전용 암호화 서비스를 사용하여 단말(24)과 가입 관리자 서버(20) 간에 보안 채널을 확립하는 단계; b- 단말(24)로부터 가입 관리자 서버(20)에게, 가입 관리자 서버(20)에 의해 등록 요청으로서 간주되는 가입 관리 요청을 송신하는 단계; c- eUICC(23)로부터 수신된 공인 인증서에 포함된 정보에 의해, 가입 관리자 서버(20)에서, eUICC(23)가 가입 관리자 서버(20)에 의해 관리될 자격이 있는지를 검증하고, 만일 그렇다면: d - eUICC(23) 공인 인증서를 사용하여 가입 관리자 서버(20)와 eUICC(23) 간에 키 확립 절차를 수행하는 단계 - 이 단계는 SM-DP에 의한 eUICC의 등록임-; e - 가입 관리자 서버(20)와 eUICC(23) 간에 단계 d에서 생성된 키들을 사용하여 보안 채널을 확립하는 단계; f - 가입 관리자 서버(20)에 의해 eUICC(23)에 대한 가입 관리 요청을 실행하는 단계를 포함한다.

Description

eUICC의 원격 가입 관리 방법, 해당 단말
본 발명은 eUICC들(eUICC는, 예를 들어 GSMA 기술 사양, 버전 2.0, 2014년 10월 13일, 제목 "Remote Provisioning Architecture for Embedded UICC"에서 정의된 것처럼, 쉽게 접근 또는 교체가 되지 않고, 이것이 협력하는 디바이스에서 제거되거나 교체되지 않도록 의도된 범용 집적 회로 카드(Universal Integrated Circuit Card))의 전기 통신에 관한 것인데, 더 자세하게는 이것의 원격 가입 관리에 관한 것이다. 이 디바이스는 M2M 장치(Machine to Machine), 스마트 폰, 태블릿, PDA, 일반적으로 말하는 전기 통신 단말일 수 있다.
본 명세서는 eUICC들의 원격 프로비저닝 및 관리를 위한 기술적 솔루션을 정의한다. 이 기술적 솔루션의 채택은 잠재적으로 상이한 MNO(Mobile Network Operator) 배치 시나리오, 네트워크 요소들(예로, SM-DP, SM-SR)의 상이한 제조자들, 및 eUICC 요소들의 상이한 공급자들 간의 글로벌 상호 운용성을 보장하기 위한 기반을 제공하는 것을 목표로 한다. SM-DP는 가입자 관리자 데이터 준비(Subscriber Manager Data Preparation)를 나타내고 SM-SR은 가입자 관리자 보안 라우팅(Subscriber Manager Secure Routing)을 나타낸다.
도 1은 보안 요소들의 원격 프로비저닝을 위한 글로벌 시스템을 보여준다.
보안 요소들은 여기서 eUICC들이다. 하나의 eUICC(10)만이 제시된다. eUICC(10)는 EUM(eUICC Manufacturer)(11)에 의해 제조되었으며 제시되지 않은 전기 통신 단말과 협력한다. 가입은 SM-DP(12)를 소유한 제3 자(통상적으로 MNO) 및 SM-SR(13)을 소유한 다른 당사자(또는 동일한 당사자)를 통해 eUICC(10)에서 OTA(over the air)로 다운로드될 수 있다.
SM-DP(12)는 가입 스크립트를 생성하고 또한 SM-SR을 통해 eUICC(10)에서의 스크립트의 다운로드 및 설치를 담당한다.
SM-SR(13)은 전송 계층을 보장하고 또한 SM-DP(12)를 대신하여 eUICC(10)상에서의 콘텐츠 관리 작업을 수행할 책임이 있다.
SM-DP(12)는 EUM(11)으로부터 eUICC(10)에 완전 가입을 제공하는 것을 허용하는 일부 데이터(실행 가능 또는 그렇지 않음)를 수신할 수 있다. 또한, SM-DP(12)는 MNO의 사양에 따라 운영자의 데이터, 애플리케이션들, 키들, 커플 IMSI/Ki, 파일 시스템 등으로 EUM 데이터를 완성한다.
본 발명은 가입 관리자 서버에 의한 추가 원격 가입 관리를 가능하게 하는 온라인 방법으로 가입 관리자 서버(예를 들어, GSMA 정황에서의 SM-DP)에 의해 eUICC를 관리하는 방법에 관한 것이다.
이 방법은 공유 키 또는 기타 자료의 임의의 사전 프로비저닝 단계를 필요 없게 만들어서 소비자 시장(태블릿, PDA, 휴대 전화...)을 위한 생태계의 배치를 단순화한다.
최신 기술에서, M2M 시장을 위한 SM-SR은 eUICC 데이터를 제공받아야만 한다. eUICC 제조자 EUM은 SM-DP를 제공하는 것과 관련된 제약 사항을 가지고 eUICC들을 또한 생산해야 한다. 보다 정확하게 말하면, 원격 가입 관리의 맥락에서, 주요 어려움 중 하나는 생태계 설정 동안에 가입 관리자 서버가 관리될 모든 eUICC의 데이터(식별자, 자격증명)를 제공받아야만 할 때이다. 문제는 다음과 같다:
- eUICC의 제조 및 가입 관리자 서버의 운영을 관리하는 것은 동일한 주체가 아니다. EUM은 어떤 가입 관리자 서버가 이들의 eUICC를 관리할 수 있는지를 인식하고 있어야 한다.
- 새로운 가입 관리자 서버가 등장하는 경우, 이것이 관리해야 할 수도 있는 이미 배치된 eUICC들 중 임의의 것의 데이터를 이것이 어떻게 검색할 수 있는가?
이러한 프로비저닝의 필요성은, 어떤 최종 사용자도 eUICC들상에서 실행되어야만 하는 동작들을 트리거하도록 거기에 있지 않으므로 대부분의 사용 경우들이 푸시 모드(초기 연결성의 다운로드, 스왑, 삭제)로 서버 부분에 의해 개시되는 M2M 시장의 제약에서 대개는 비롯된다.
본 발명은 가입 관리자 서버가 소비자 시장용 단말에 내장된 eUICC들을 관리하는 방법을 제안한다. 이러한 관리는 통상적으로 eUICC에서 가입을 다운로드하고, 어느 한 가입에서 또 다른 가입으로 전환하거나 또는 eUICC에서 가입을 삭제하는 것을 포함한다.
본 발명은 eUICC가 단말에 내장되어 있고 관리자 서버(GSMA의 정황에서 SM-DP)에 의해 실현되는 어떠한 데이터 "푸시(push)"도 없는 소비자 시장에 적용된다.
최신 기술의 SM-SR은 통상적으로 서비스 제공 업체(예를 들어 전기 계량기, 자동차(자동차 제조업체), 스마트 폰 또는 태블릿과 같은 전기 통신 단말과 같은 M2M 디바이스들을 관리하는 회사)에 의해 관리되며, eUICC들의 관리는 푸시 모드에서 실현된다: 서비스 제공 업체는 어떤 eUICC들이 관리되어야 하는 지와 언제 관리되어야 하는 지를 결정한다.
소비자 시장에서는 최종 사용자가 자신의 소비자 디바이스에 연결성 서비스를 제공하고 또한 자신의 eUICC를 관리할 MNO를 선택할 가능성이 많다. 최종 사용자는 이용 가능한 MNO를 보여주는 메뉴에서 스크롤하고 이들 MNO들 중 하나로부터 가입을 선택한다. 선택한 가입은 이후 그의 eUICC에 OTA(Over The Air)를 통해 다운로드된다.
본 발명은, eUICC 자격증명 및 정보를 사전에 프로비저닝할 필요가 없고, eUICC에 가입을 설치하기 위해 SM-SR을 사용할 필요성이 더 이상 없고, 최종 사용자가 그의 eUICC를 관리할 MNO를 선택할 수 있고, 및 eUICC들이 상이한 EUM들에 의해 제조될 수 있는 솔루션을 제안한다.
이 솔루션은 단말과 협력하는 eUICC의 원격 가입 관리 방법으로 이루어지며, eUICC는 개인 키 및 제조자에 의해 서명된 공인 인증서를 포함하고, 공인 인증서는 eUICC에 대한 어떠한 사전 지식 없이도 가입 관리자 서버로 하여금 이것이 eUICC를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, 이 방법은:
a- 이벤트 발생시, eUICC의 공인 인증서 및 전용 암호화 서비스를 사용하여 단말과 가입 관리자 서버 간에 보안 채널을 확립하는 단계;
b- 단말로부터 가입 관리자 서버에게, 가입 관리자 서버에 의해 등록 요청으로 간주되는 가입 관리 요청을 송신하는 단계;
c- eUICC로부터 수신된 공인 인증서에 포함된 정보에 의해, 가입 관리자 서버에서 eUICC가 가입 관리자 서버에 의해 관리될 자격이 있는지를 검증하고, 만일 그렇다면:
d - eUICC 공인 인증서를 사용하여 가입 관리자 서버와 eUICC간에 키 확립 절차를 수행하는 단계 - 이 단계는 SM-DP에 의한 eUICC의 등록 단계임-;
e - 가입 관리자 서버와 eUICC 간에 단계 d-에서 생성된 키를 사용하여 보안 채널을 확립하는 단계;
f - 가입 관리자 서버에 의해 eUICC상의 가입 관리 요청을 실행하는 단계를 포함한다.
바람직하게는, 단말은 애플리케이션을 포함하고, 애플리케이션은 다음에 의해 단계들 a 및 b를 수행한다:
 - 이벤트의 발생시, 개인 키와 공인 인증서를 사용하여 eUICC와 애플리케이션 간에 로컬 보안 채널을 확립하는 단계;
-  eUICC의 공인 인증서 및 전용 암호화 서비스를 사용하여 가입 관리자 서버와의 보안 채널을 확립하는 단계;
 - 애플리케이션으로부터 가입 관리자 서버에게 eUICC의 가입 관리 요청을 송신하는 단계.
대안적으로, 단계들 -a 및 -b를 수행하는 것은 eUICC이다.
바람직한 구현에서, 이벤트는 단말의 사용자에 의해 생성된다.
본 발명은 또한 eUICC 및 애플리케이션을 포함하는 단말에 관한 것으로, eUICC는 개인 키 및 공인 인증서를 포함하고, 애플리케이션은 컴퓨터로 하여금 다음 동작들을 실행하게 야기하는 명령어들을 포함한다:
- 이벤트의 발생시, 개인 키 및 공인 인증서를 사용하여 eUICC와 애플리케이션 간에 로컬 보안 채널을 확립하는 것 - 공인 인증서는 eUICC에 대한 어떠한 사전 지식 없이도 가입 관리자 서버로 하여금 이것이 eUICC를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함함 -
-  eUICC의 공인 인증서 및 전용 암호화 서비스를 사용하여 가입 관리자 서버와의 보안 채널을 확립하는 것;
 - 애플리케이션으로부터 가입 관리자 서버에게 eUICC의 가입 관리 요청을 송신하는 것.
본 발명은 또한 eUICC를 포함하는 단말에 관한 것으로, eUICC는 개인 키 및 공인 인증서를 포함하고, 공인 인증서는 eUICC에 대한 어떠한 사전 지식 없이도 가입 관리자 서버로 하여금 이것이 eUICC를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, eUICC는 컴퓨터로 하여금 다음 동작들을 실행하게 야기하는 명령어들을 포함한다:
 - 이벤트 발생시, eUICC의 공인 인증서 및 전용 암호화 서비스를 사용하여 eUICC와 가입 관리자 서버 간에 보안 채널을 확립하는 것;
 - eUICC로부터 가입 관리자 서버에게 eUICC의 가입 관리 요청을 송신하는 것.
본 발명은 또한 단말에 포함된 비 일시적 컴퓨터 판독 가능 저장 매체에 관한 것으로, 단말은 개인 키 및 공인 인증서를 포함하는 eUICC를 또한 포함하며, 공인 인증서는 eUICC에 대한 어떠한 사전 지식 없이도 가입 관리자 서버로 하여금 이것이 eUICC를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, 비일시적 컴퓨터 판독 가능 매체는 컴퓨터로 하여금 다음의 동작들:
 - 이벤트 발생시, 개인 키와 공인 인증서를 이용하여 단말과 가입 관리자 서버 간에 보안 채널을 확립하는 것;
- 단말로부터 가입 관리자 서버에게 eUICC의 가입 관리 요청을 송신하는 것을 실행하게 야기하는 명령어들을 포함한다.
비 일시적 컴퓨터 판독 가능 저장 매체는 바람직하게는 eUICC에 포함된다.
본 발명의 구현 예에 대한 다음의 설명은 본 발명에 따른 방법들의 상이한 단계들을 나타내는 도 2 및 3과 관련하여 이루어질 것이다.
도 2에서, 4 개의 엔티티가 표현된다: 가입 관리자 서버(20), 최종 사용자(21), 디바이스 애플리케이션(22) 및 eUICC(23).
GSMA 표준이 구현되는 경우, 가입 관리자 서버(20)는 (도 1에서 12로 참조된 것과 같이) SM-DP에 대응한다. 여기서, 최종 사용자(21)는 본 발명의 적어도 초기 단계를 트리거하기 위해 존재한다. 그러나, 설명되듯이, 최종 사용자의 존재는 강제적인 것은 아니다. 디바이스 애플리케이션(22) (또는 후술될 "단말 애플리케이션", 이 애플리케이션은 또한 eUICC(23)에 자리잡을 수 있다) 및 eUICC(23)는 단말(24)에 포함된다. 디바이스 애플리케이션(22)은 단말에 또는 eUICC(23)에 설치될 수 있다.
관리될 eUICC들은 단순한 개인 키인 PrKeu 및 공인 인증서 Cert-eu(eUICC(23)의 공개 키 PuKeu를 포함)를 사용하여 eUICC 제조자들에 의해 독립적으로 제조되는데, 인증서는 이들의 eUICC 제조자들에 의해 서명된다.
가입 관리자 서버(20)는 개별적인 eUICC들에 대한 어떠한 지식도 없지만, eUICC 제조자에 관한 간단한 몇몇 지식(신뢰할만하고, 따라서 가입 관리자 서버(20)가 eUICC를 관리하도록 허용되는 각각의 eUICC 제조자의 공개 키 Puke)을 갖는다. 이것은 화이트 리스트 프로세스(white list process)이다: eUICC 제조자가 신뢰되지 않는 eUICC들을 거부하도록 가입 관리자 서버(20)가 코딩될 수 있다.
바람직하게는, 공인 인증서 Cert-eu는 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 eUICC(23)를 관리하는데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함한다. 이 정보는 예를 들어, eUICC의 운영 체제, 그 버전 또는 eUICC와 관련된 또 다른 기술 정보이다.
도 2에 표현된 단계는 다음과 같다:
제1 단계는 여기에서 최종 사용자(21)가 단말(24)에 포함된 eUICC(23)의 관리 요청을 그에 의해 트리거하는 이벤트(30)이다. 이는 메뉴에서 (인간/머신 인터페이스 덕분에) eUICC(23)에 대해 가입 관리자 서버(20)에 의해 수행되는 액션을 선택하는 것으로 이루어질 수 있다. 이벤트(30)는 또한 자동적일 수 있다: 단말(24)의 최초 스위치 온은 트리거를 발생할 수 있다. 단말에 의해 QR 코드를 스캐닝하거나 또는 NFC 태그를 판독함으로써 프로세스를 론칭하는 것도 또한 가능한데, 중요한 점은 이런 것이 가입 관리자 서버(20)의 주도 하에 있는 것이 아니라는 점이다.
이 이벤트 후에, 로컬 보안 채널(31)이 개인 키 Prkeu 및 공인 인증서 Cert-eu를 사용하여 eUICC(23)와 애플리케이션(22) 사이에 확립된다. 이는 예를 들어 다음과 같은 방식으로 행해진다.
- 애플리케이션(22)은 eUICC(23)로부터 인증서 Cert-eu에 포함된 공개 키를 요청한다;
- eUICC(23)는 이 공개 키를 애플리케이션(22)에게 송신하고, 애플리케이션(22)은 이후 이 공개 키로 비밀을 암호화할 수 있다. 비밀은 세션 키로서 간주될 수 있다.
 - eUICC는 개인 키 Prkeu를 사용하여 암호화된 비밀을 암호 해독하고 이후 이 비밀로 메시지들을 암호화할 수 있다.
eUICC(23)는 애플리케이션이 인증서를 보유하지 않기 때문에 애플리케이션(22)을 인증할 수 없다.
그러나, 애플리케이션(22)은 eUICC(23)의 공인 인증서 Cert-eu 및 전용 암호화 서비스를 사용하여 가입 관리자 서버(20)와의 보안 채널(32)(예를 들어, TLS 채널)을 확립할 수 있다:
- eUICC의 공개 키는 애플리케이션(22)에 의해 가입 관리자 서버(20)에게 송신되고, 가입 관리자 서버는 eUICC(23)의 이 공개 키로 비밀을 암호화하고 그 공개 키(공인 인증서 Cert-SM에 포함됨)와 함께 암호화된 비밀을 애플리케이션(22)에 리턴한다. 애플리케이션(22)은 프록시로서 동작하고 수신된 데이터를 eUICC(23)에게 전송한다;
 - eUICC(23)는 비밀을 얻기 위해 개인 키 Prkeu에 의해 암호화된 비밀을 암호 해독한다;
 - eUICC(23)는 가입 관리자 서버(20)의 공개 키로 비밀을 암호화하고, 암호화된 비밀을 애플리케이션(22)을 통해 가입 관리자 서버(20)에게 송신한다.
 - 가입 관리자 서버(20)는 그 개인 키 Pks를 사용해 암호화된 비밀을 암호 해독하고, 암호 해독된 비밀이 자신이 이전에 생성한 비밀과 동일한지를 검증한다. 결과가 긍정적이면, 가입 관리자 서버(20)는 eUICC(23)와 직접 통신하기 위해 나중에(단계 35) 사용될 수 있는 세션 키를 비밀로부터 도출할 수 있다.
단계들 31 내지 32에 대한 설명은 eUICC와 가입 관리 서버 간의 키 확립 절차에 대한 간단한 예로서 주어진다. 본 발명에 기술된 가입 관리 서버 및 eUICC의 자격 증명을 사용하는 임의의 다른 키 확립 절차가 또한 사용될 수 있다.
유리하게도, eUICC는, 자신의 공개 키만을 송신하는 대신, 가입 관리 서버가 eUICC가 그에 대해 자신의 공개 키를 가졌을 신뢰할 수 있는 제3 자 엔티티에 의해 서명된 인증서를 송신한다면, 가입 관리 서버를 또한 인증할 수 있다.
다음 단계(33)는 애플리케이션(22)으로부터 가입 관리자 서버(20)에게 eUICC(23)의 가입 관리 요청을 송신하는 것으로 이루어진다.
이 요청은 eUICC(23)의 공인 인증서 Cert-eu를 포함한다. 이미 설명된 바와 같이, 공인 인증서 Cert-eu는 또한 가입 관리자 서버(20)로 하여금 단계(34)에서 자신이 eUICC(23)를 관리하는 것에 동의할 수 있는지를 결정할 수 있게 하는 정보를 포함한다.
가입 관리자 서버(20)는 eUICC(23)(이것이 신뢰할 수 있는 eUICC 제조자고 자신이 지원하는 eUICC 모델임)를 관리할 수 있다고 생각하면, 가입 관리자 서버(20)는 단계(35)에서 eUICC 공인 인증서 Cert-eu를 사용하여 eUICC(23)와의 키 확립 절차를 수행한다. 이 단계는 SM-DP에 의한 eUICC의 등록에 대응한다.
이는 가입 관리자 서버(20)의 레벨에서 및 eUICC(23)의 레벨에서(예를 들어, ISD-P)에서 세션 키들(개인 키들)을 생성하는 것을 허용한다. 이는, 예를 들어 생성된 키들에 "완벽한 전달 비밀" 특성을 제공하는 Diffie-Hellman 접근법에 기반한 GlobalPlatform Scenario #3에 정의된 키 확립 절차에 따라 수행된다.
단계(36)에서, 보안 채널이 단계(35)에서 생성된 키들에 의해 이들 2 개의 엔티티 간에 확립된다.
단계(37)에서, 가입 관리자 서버(20)는 예를 들어 완전한 가입을 다운로드하는 것과 같이 eUICC를 관리할 수 있다.
eUICC(23)의 전술한 전용 암호화 서비스는 eUICC(23)로 하여금 애플리케이션(22) 및 가입 관리자 서버(20)에 의해 교환되는 메시지들을 암호화 및 암호 해독할 수 있게 하는 암호화 기능이다.
도 2에 설명된 솔루션에서, 단말(24)은 eUICC(23) 및 단말(24)상의 (또는 eUICC(23) 내의) 전용 디바이스 애플리케이션(22)을 구비하여 eUICC(23)와 가입 관리자 서버(20) 간의 접속 및 로컬 사용자 인터페이스를 관리한다. 그러나 본 발명은 eUICC(23)만을 포함하는 단말에도 또한 적용되며, eUICC(23)는 가입 관리자 서버(20)에 직접 접속된다.
이 솔루션이 이제 도 3과 관련하여 설명될 것이다.
이 도면에서, eUICC(23)을 포함하는 단말에는 더 이상 애플리케이션이 없다.
eUICC 관리의 트리거는 여기서는 최종 사용자(21)의 주도 하에 있다(단계 40). 도 2의 단계들(31 및 32)은 여기서 최종 사용자(21)로부터 관리 요청을 수신하는 eUICC(23)에 의해 전적으로 관리된다. 도 2와 관련하여 설명된 바와 같이, 이 트리거는 또한 최종 사용자(21) 없이 생성될 수 있다.
eUICC(23)는 그 공인 인증서 Cert-eu 및 그 전용 암호화 서비스를 이용하여 가입 관리자 서버(20)와의 종단 간 보안 채널(41)을 확립한다.
일다 이 보안 채널(41)이 확립되면, eUICC는 가입 관리 요청(42)을 가입 관리자 서버(20)에게 송신한다.
단계들(43, 44, 45 및 46)은 제각기 도 2의 단계들(34, 35, 36 및 37)에 대응한다.
따라서, 이 두 가지 예에서, 본 발명은 단말(24)과 협력하는 eUICC(23)의 원격 가입 관리 방법을 제안하고, eUICC(23)는 개인 키 Prkeu 및 제조자에 의해 서명된 공인 인증서 Cert-eu를 포함하고, 공인 인증서 Cert-eu는 또한 가입 관리자 서버(20)로 하여금 eUICC(23)에 대한 어떠한 사전 지식 없이도, 자신이 eUICC(23)를 관리하는 것에 동의할 수 있는지를 결정할 수 있게 하는 정보를 포함하고, 방법은:
a- 이벤트(30 또는 40) 발생시, eUICC(23)의 공인 인증서 Cert-eu및 전용 암호화 서비스를 사용하여 단말(24)과 가입 관리자 서버(20) 간에 보안 채널(32 또는 41)을 확립하는 단계;
b- 단말(24)로부터 가입 관리자 서버(20)에게, 가입 관리 요청을 송신하는 단계(33 또는 42);
c- eUICC(23)로부터 수신된 공인 인증서에 포함된 정보에 의해, 가입 관리자 서버(20)에서 eUICC(23)가 가입 관리자 서버(20)에 의해 관리될 자격이 있는지를 검증하고(34 또는 43), 만일 그렇다면:
d - eUICC(23) 공인 인증서를 사용하여 가입 관리자 서버(20)와 eUICC(23) 간에 키 확립 절차를 수행하는 단계(35 또는 44) - 이는 SM-DP에 의한 eUICC의 등록에 대응-;
e - 가입 관리자 서버(20)와 eUICC(23) 간에 단계 d-에서 생성된 키들을 사용하여 보안 채널을 확립하는 단계(36 또는 45);
f - 가입 관리자 서버(20)에 의해 eUICC(23)에 대한 가입 관리 요청을 실행하는 단계(37 또는 46)를 포함한다.
도 2와 관련하여, 본 발명은 또한 eUICC(23) 및 애플리케이션(22)을 포함하는 단말(24)에 관한 것으로, eUICC(23)는 개인 키 Prkeu 및 공인 인증서 Cert-eu를 포함하고, 애플리케이션(22)은 컴퓨터로 하여금 다음 동작들을 실행하게 야기하는 명령어들을 포함한다:
- 이벤트의 발생시, 개인 키 Prkeu 및 공인 인증서 Cert-eu를 사용하여 eUICC(23)와 애플리케이션(22) 간에 로컬 보안 채널을 확립하는 것 - 공인 인증서 Cert-eu는 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 이것이 eUICC(23)를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함함 -
-  eUICC(23)의 공인 인증서 Cert-eu 및 전용 암호화 서비스를 사용하여 가입 관리자 서버(20)와의 보안 채널을 확립하는 것;
 - 애플리케이션(22)으로부터 가입 관리자 서버(20)에게 eUICC(23)의 가입 관리 요청을 송신하는 것.
도 3과 관련하여, 본 발명은 또한 eUICC(23)를 포함하는 단말(24)에 관한 것으로, eUICC(23)는 개인 키 PrKeu 및 공인 인증서 Cert-eu를 포함하고, 공인 인증서 Cert-eu는 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 이것이 eUICC(23)를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, eUICC(23)는 컴퓨터로 하여금 다음 동작들을 실행하게 야기하는 명령어들을 포함한다:
 - 이벤트 발생시, eUICC(23)의 공인 인증서 Cert-eu 및 전용 암호화 서비스를 사용하여 eUICC(23)와 가입 관리자 서버(20) 간에 보안 채널을 확립하는 것;
 - eUICC(23)로부터 가입 관리자 서버(20)에게 eUICC(23)의 가입 관리 요청을 송신하는 것.
마지막으로, 본 발명은 단말(24)에 포함된 비 일시적 컴퓨터 판독 가능 저장 매체에 관한 것으로, 단말(24)은 개인 키 Prkeu 및 공인 인증서 Cert-eu를 포함하는 eUICC(23)를 또한 포함하며, 공인 인증서 Cert-eu는 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 이것이 eUICC(23)를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, 비일시적 컴퓨터 판독 가능 매체는 컴퓨터로 하여금 다음의 동작들:
 - 이벤트 발생시, 개인 키 PrKeu 와 공인 인증서 Cert-eu를 이용하여 단말(24)과 가입 관리자 서버(20) 간에 보안 채널을 확립하는 것;
- 단말(24)로부터 가입 관리자 서버(20)에게 eUICC(23)의 가입 관리 요청을 송신하는 것을 실행하게 야기하는 명령어들을 포함한다.
비 일시적 컴퓨터 판독 가능 저장 매체는 바람직하게는 eUICC(23)에 포함된다.
본 발명에 의해 제공되는 이점은 가입 관리자 서버(20)가 개개의 eUICC들에 대한 사전 지식을 필요로 하지 않는다는 것이다. 이것은 시스템에서 어느 개별 eUICC가 수용될 수 있는지를 제어하기 위해서 EUM들에 의해 공개 키들 Puke가 제공될 필요가 있을 뿐이다.
본 발명은 단말들로부터 추출 가능한 UICC들에도 적용되지만 임베디드 UICC들(eUICC들)의 경우에 주로 관심사를 둔다. 폼 팩터는 중요하지 않다.

Claims (8)

  1. 단말(24)과 협력하는 eUICC(23)의 원격 가입 관리 방법으로서, 상기 eUICC(23)는 개인 키(Prkeu) 및 제조자에 의해 서명된 공인 인증서(Cert-eu)를 포함하고, 상기 공인 인증서(Cert-eu)는 또한 가입 관리자 서버(20)로 하여금 상기 eUICC(23)에 대한 어떠한 사전 지식 없이도, 자신이 상기 eUICC(23)를 관리하는 것에 동의할 수 있는지를 결정할 수 있게 하는 정보를 포함하고, 상기 방법은:
    a. 이벤트의 발생시, 상기 eUICC(23)의 상기 공인 인증서(Cert-eu) 및 전용 암호화 서비스를 사용하여 상기 단말(24)과 상기 가입 관리자 서버(20) 간에 보안 채널을 확립하는 단계;
    b. 상기 단말(24)로부터 상기 가입 관리자 서버(20)에게, 상기 가입 관리자 서버(20)에 의해 등록 요청으로서 간주되는 가입 관리 요청을 송신하는 단계;
    c. 상기 eUICC(23)로부터 수신된 공인 인증서에 포함된 상기 정보에 의해, 상기 가입 관리자 서버(20)에서, 상기 eUICC(23)가 상기 가입 관리자 서버(20)에 의해 관리될 자격이 있는지를 검증하고, 만일 그렇다면:
    d. 상기 eUICC(23) 공인 인증서를 사용하여 상기 가입 관리자 서버(20)와 상기 eUICC(23) 간에 키 확립 절차를 수행하는 단계 - 이 단계는 SM-DP에 의한 상기 eUICC의 등록임-;
    e. 상기 가입 관리자 서버(20)와 상기 eUICC(23) 간에 단계 d에서 생성된 키들을 사용하여 보안 채널을 확립하는 단계;
    f. 상기 가입 관리자 서버(20)에 의해 상기 eUICC(23)에 대한 가입 관리 요청을 실행하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 단말은 애플리케이션(22)을 포함하고, 상기 애플리케이션(22)은,
     상기 이벤트의 발생시, 상기 개인 키(Prkeu)와 상기 공인 인증서(Cert-eu)를 사용하여 상기 eUICC(23)와 상기 애플리케이션(22) 간에 로컬 보안 채널을 확립하는 단계;
    상기 eUICC(23)의 상기 공인 인증서(Cert-eu) 및 전용 암호화 서비스를 사용하여 상기 가입 관리자 서버(20)와의 보안 채널을 확립하는 단계;
    상기 애플리케이션(22)으로부터 상기 가입 관리자 서버(20)에게 상기 eUICC(23)의 가입 관리 요청을 송신하는 단계
    에 의해 단계들 a 및 b를 수행하는
    방법.
  3. 제1항에 있어서, 상기 eUICC(23)는 단계들 a 및 b를 수행하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 이벤트는 상기 단말(24)의 사용자(21)에 의해 생성되는 방법.
  5. eUICC(23) 및 애플리케이션(22)을 포함하는 단말(24)로서, 상기 eUICC(23)는 개인 키(Prkeu) 및 공인 인증서(Cert-eu)를 포함하고, 상기 애플리케이션(22)은 컴퓨터로 하여금,
     이벤트의 발생시, 상기 개인 키(Prkeu) 및 상기 공인 인증서(Cert-eu)를 사용하여 상기 eUICC(23)와 상기 애플리케이션(22) 간에 로컬 보안 채널을 확립하는 것 - 상기 공인 인증서(Cert-eu)는 상기 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 자신이 상기 eUICC(23)를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함함 -
    상기 eUICC(23)의 상기 공인 인증서(Cert-eu) 및 전용 암호화 서비스를 사용하여 상기 가입 관리자 서버(20)와의 보안 채널을 확립하는 것;
    상기 애플리케이션(22)으로부터 상기 가입 관리자 서버(20)에게 상기 eUICC(23)의 가입 관리 요청을 송신하는 것인 동작들을 실행하게 야기하는 명령어들을 포함하는
    단말.
  6. eUICC(23)를 포함하는 단말(24)로서, 상기 eUICC(23)는 개인 키(Prkeu) 및 공인 인증서(Cert-eu)를 포함하고, 상기 공인 인증서(Cert-eu)는 상기 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 자신이 상기 eUICC(23)를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, 상기 eUICC(23)는 컴퓨터로 하여금:
    이벤트 발생시, 상기 eUICC(23)의 상기 공인 인증서(Cert-eu) 및 전용 암호화 서비스를 사용하여 상기 eUICC(23)와 가입 관리자 서버(20) 간에 보안 채널을 확립하는 것;
    상기 eUICC(23)로부터 상기 가입 관리자 서버(20)에게 상기 eUICC(23)의 가입 관리 요청을 송신하는 것인 동작들을 실행하게 야기하는 명령어들을 포함하는
    단말.
  7. 단말(24)에 포함된 비 일시적 컴퓨터 판독 가능 저장 매체로서, 상기 단말(24)은 개인 키(Prkeu) 및 공인 인증서(Cert-eu)를 포함하는 eUICC(23)를 또한 포함하며, 상기 공인 인증서(Cert-eu)는 상기 eUICC(23)에 대한 어떠한 사전 지식 없이도 가입 관리자 서버(20)로 하여금 자신이 상기 eUICC(23)를 관리하는 데 동의할 수 있는지를 결정할 수 있게 하는 정보를 또한 포함하고, 상기 비일시적 컴퓨터 판독 가능 매체는 컴퓨터로 하여금:
    이벤트 발생시, 상기 개인 키(Prkeu)와 상기 공인 인증서(Cert-eu)를 사용하여 상기 단말(24)과 상기 가입 관리자 서버(20) 간에 보안 채널을 확립하는 것;
    상기 단말(24)로부터 상기 가입 관리자 서버(20)에게 상기 eUICC(23)의 가입 관리 요청을 송신하는 것인 동작들을 실행하게 야기하는 명령어들을 포함하는
    비일시적 컴퓨터 판독 가능 저장 매체.
  8. 제7항에 있어서, 상기 비일시적 컴퓨터 판독 가능 저장 매체는 상기 eUICC(23)에 포함되는 비일시적 컴퓨터 판독 가능 저장 매체.
KR1020177025268A 2015-02-13 2016-02-05 eUICC의 원격 가입 관리 방법, 해당 단말 KR101907814B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305216.2 2015-02-13
EP15305216.2A EP3057350A1 (en) 2015-02-13 2015-02-13 Method for remote subscription management of an eUICC, corresponding terminal
PCT/EP2016/052478 WO2016128311A1 (en) 2015-02-13 2016-02-05 METHOD FOR REMOTE SUBSCRIPTION MANAGEMENT OF AN eUICC, CORRESPONDING TERMINAL

Publications (2)

Publication Number Publication Date
KR20170115609A true KR20170115609A (ko) 2017-10-17
KR101907814B1 KR101907814B1 (ko) 2018-10-12

Family

ID=52692571

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177025268A KR101907814B1 (ko) 2015-02-13 2016-02-05 eUICC의 원격 가입 관리 방법, 해당 단말

Country Status (7)

Country Link
US (1) US11533611B2 (ko)
EP (2) EP3057350A1 (ko)
JP (1) JP6442617B2 (ko)
KR (1) KR101907814B1 (ko)
CN (1) CN107211270B (ko)
CA (1) CA2975540C (ko)
WO (1) WO2016128311A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023158243A1 (en) * 2022-02-17 2023-08-24 Samsung Electronics Co., Ltd. Method and apparatus for transferring and storing activation code for esim device change

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3800909B1 (en) * 2016-04-12 2023-06-28 Huawei Technologies Co., Ltd. Remote management method, and device
EP3539254B1 (en) * 2016-11-14 2021-07-07 Integrity Security Services Llc Secure provisioning and management of devices
US10581620B2 (en) 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
WO2018137769A1 (en) * 2017-01-26 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Attachment of a wireless device to a mobile network operator
CN107547573B (zh) * 2017-10-23 2019-12-10 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台
CN109802826B (zh) * 2017-11-17 2021-10-01 华为技术有限公司 一种事件的处理方法和终端
EP3592015A1 (en) 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
CN110430572B (zh) * 2019-09-12 2023-05-02 恒宝股份有限公司 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统
CN110677263B (zh) * 2019-09-30 2022-08-02 恒宝股份有限公司 一种eSIM卡在线签发新CI体系下证书的方法及系统
WO2022141157A1 (zh) * 2020-12-30 2022-07-07 深圳杰睿联科技有限公司 一种 Profile 数据的安全传输方法和相应装置
CN113132990B (zh) * 2021-04-19 2022-09-16 东信和平科技股份有限公司 一种基于eSIM的Profile远程订阅方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
KR20130026958A (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036222B (zh) 2009-09-25 2015-05-13 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CA2810360C (en) 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US9173085B2 (en) * 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
KR20130026958A (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GSMA Association Official Document 12FAST.13 - Embedded SIM Remote Provisioning Archtecture, Version 1.1, 2013.12.17 *
카달로그: GSMA *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023158243A1 (en) * 2022-02-17 2023-08-24 Samsung Electronics Co., Ltd. Method and apparatus for transferring and storing activation code for esim device change

Also Published As

Publication number Publication date
CA2975540A1 (en) 2016-08-18
CN107211270B (zh) 2020-11-17
WO2016128311A1 (en) 2016-08-18
US20180027410A1 (en) 2018-01-25
US11533611B2 (en) 2022-12-20
EP3057350A1 (en) 2016-08-17
JP6442617B2 (ja) 2018-12-19
EP3257282B1 (en) 2020-06-17
KR101907814B1 (ko) 2018-10-12
CN107211270A (zh) 2017-09-26
BR112017017164A2 (pt) 2018-04-03
JP2018511964A (ja) 2018-04-26
CA2975540C (en) 2024-04-30
EP3257282A1 (en) 2017-12-20

Similar Documents

Publication Publication Date Title
KR101907814B1 (ko) eUICC의 원격 가입 관리 방법, 해당 단말
US10141966B2 (en) Update of a trusted name list
KR102502503B1 (ko) 프로파일 제공 방법 및 장치
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
US20220385445A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
US8578153B2 (en) Method and arrangement for provisioning and managing a device
KR102450358B1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
US11496883B2 (en) Apparatus and method for access control on eSIM
KR102160597B1 (ko) eUICC의 프로파일 설치 방법 및 장치
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
KR20200099836A (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right