KR20180070635A - 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스 - Google Patents
가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스 Download PDFInfo
- Publication number
- KR20180070635A KR20180070635A KR1020187013697A KR20187013697A KR20180070635A KR 20180070635 A KR20180070635 A KR 20180070635A KR 1020187013697 A KR1020187013697 A KR 1020187013697A KR 20187013697 A KR20187013697 A KR 20187013697A KR 20180070635 A KR20180070635 A KR 20180070635A
- Authority
- KR
- South Korea
- Prior art keywords
- local
- profile
- interface
- requests
- security module
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은, 적어도 하나의 가입자 프로파일(18)을 수용하기 위한 보안 모듈(14)과 프로파일의 로컬 구성을 허용하는 인터페이스(13)를 포함하는 전자 디바이스들의 분야에 관련된다. 본 발명에 따르면, 보안 모듈(14)은 또한, 검출 결과에 따라 로컬 관리자(15)에 의해서 로컬 구성 요청들(101)의 처리를 허가 및/또는 금지하기 위한 프로파일(18)의 로컬 관리 모드를 검출하기 위한 수단(161)을 포함하는 활성화 에이전트(16)를 포함한다. 본 발명은 또한, 착탈식 집적회로 카드들 또는 모바일 원격통신 네트워크를 통해서 통신하는 디바이스에 실장된 보안 요소들에 적용된다.
Description
본 발명은, 예를 들어 적어도 하나의 모바일 통신 네트워크 가입자 프로파일을 호스팅(host)하기 위한, 스마트카드 유형의 보안 모듈을 포함하는 전자 디바이스에 관한 것이다.
전자 디바이스의 보안 모듈은 일반적으로, UICC(범용 집적회로 카드), eUICC(내장형 범용 집적회로 카드) 또는 eSE(내장형 보안 엘리먼트)라고 지칭된다. 이러한 보안 모듈들은 착탈식 스마트카드 유형이거나 또는 사용자의 전자 디바이스에 실장(solder)된다.
소위 M2M(Machine to Machine) 아키텍처에서, 공급 프로파일(provisioning profile)은 보안 모듈 또는 전자 디바이스의 제조 동안에 로딩되고, 이후에, 상기의 또는 각각의 가입자 프로파일이 데이터 암호화 및 복호화 동작들을 사용하여 보안 통신 네트워크를 통해서 원격 서버에 의해 공급된다.
예를 들어, 모바일 통신 네트워크 서비스의 사용을 가능하게 하는 가입자의 프로파일은 원격으로 공급 및 구성될 수 있다. 2015년 6월 30일자의 버전 3.0(SGP-02-V3-0)의 GSMA 기술 사양 "Remote Provisioning Architecture for Embedded UICC"는, 이러한 해결책들을 개발하기 위한 체계를 제공하기 위한 것이다.
또한, 예를 들어, 보안 모듈의 업데이트를 가능하게 하는 해결책이 기술된 특허 문헌 EP1483930B1이 공지되어 있다. 공급 및 구성 동작들은 원격 서버에 의해 초기화된다.
이제, 사용자가 또는 전자 디바이스 또는 보안 모듈에 로컬적으로(locally) 상주하는 애플리케이션이 가입자 프로파일의 공급을 초기화시키고 또한 그 프로파일을 로컬적으로 구성하도록 권한을 부여하는 전자 디바이스들을 제안하고자 하는 목적이 또한 존재한다. 또한, 프로파일 관리 기능들이 보안 모듈과 통신하는 전자 디바이스의 인터페이스를 사용하여 송신된다. 인터페이스는, 예를 들어 사용자에 의해서 또는 예를 들어 전자 디바이스 또는 보안 모듈 내에 배치될 수 있는 애플리케이션에 의해서 초기화된 로컬 구성 요청들을, 전자 디바이스의 소프트웨어 환경에서 동작하는 프로파일 관리 소프트웨어 애플리케이션으로부터 보안 모듈의 구성을 위한 로컬 요청들의 로컬 매니저로 송신하는 기능을 구비한다.
로컬 프로파일 관리 또는 로컬 프로파일 관리 모드에 의해, 프로파일 관리 기능들이 원격 서버로부터 오는 아키텍처와는 다르게, 보안 모듈을 호스팅하는 전자 디바이스로부터 (인간-기계 인터페이스 또는 애플리케이션을 통해서) 초기화되거나 또는 상기 전자 디바이스로부터 생기는, 또는 보안 모듈 자체로부터 초기화되거나 또는 보안 모듈 자체로부터 생기는 프로파일의 구성 기능들이 규정된다.
본 발명의 목적은 로컬 프로파일 구성 동작들의 보안을 보장하는 것이다. 본 발명의 또 하나의 목적은 원격 프로파일 관리 모드와 로컬 관리 모드의 공존을 가능하게 하는 것이다.
더욱 상세하게, 본 발명은, 적어도 하나의 모바일 통신 네트워크 가입자 프로파일을 호스팅하기 위한 보안 모듈 및 로컬 프로파일 구성 요청들을 상기 보안 모듈로 적어도 송신하기 위한 제1 인터페이스를 포함하는 전자 디바이스에 관한 것이다. 본 발명에 따르면, 상기 디바이스는, 상기 제1 인터페이스로부터 오는 상기 로컬 프로파일 구성 요청들을 적어도 수신하기 위한 로컬 관리자를 포함하고, 또한, 상기 로컬 관리자가 검출 결과의 작용으로서 상기 로컬 구성 요청들을 처리하도록 허가 및 금지 중 적어도 하나를 수행하기 위해서, 로컬 프로파일 관리 모드를 검출하기 위한 수단을 포함하는 활성화 에이전트를 포함한다.
다른 실시예에서, 상기 로컬 요청들은, 가입자 프로파일 활성화 요청들, 가입자 프로파일 비활성화 요청들 및 가입자 프로파일 삭제 요청들이다.
다른 실시예에서, 상기 검출 수단은, 상기 프로파일이 공급될 때에, 상기 검출 결과를 판정하기 위해서, 상기 프로파일의 공급이 상기 제1 인터페이스로부터 유래하였는지를 검증하기 위한 수단을 포함한다.
다른 실시예에서, 상기 보안 모듈은, 원격 프로파일 구성 요청들을 적어도 수신하기 위해서 원격 서버와 통신하는 제2 인터페이스를 더 포함하고, 그리고 상기 검출 수단은, 상기 프로파일이 공급될 때에, 상기 검출 결과를 판정하기 위해서, 상기 제2 인터페이스에 의해 실행된 적어도 하나의 보안 무선주파수 송신 프로토콜을 판정하기 위한 수단을 포함한다.
다른 실시예에서, 상기 보안 무선주파수 송신 프로토콜은 SCP80 또는 SCP81 유형이다.
다른 실시예에서, 상기 검출 수단은, 상기 검출 결과를 판정하기 위해서, 상기 제2 인터페이스가 상기 원격 서버로부터 오는 상기 로컬 프로파일 관리 모드를 활성화하기 위한 명령어를 수신했는지를 검증하기 위한 수단을 더 포함한다.
다른 실시예에서, 상기 제1 인터페이스는, 상기 로컬 프로파일 관리 모드를 활성화하기 위해 상기 원격 서버에 통보하기 위한 수단을 포함한다.
다른 실시예에서, 상기 활성화 에이전트는, 상기 로컬 관리자가 상기 제1 인터페이스로부터 오는 상기 로컬 구성 요청들 중 일부 또는 전부를 처리하도록 허가 및 금지 중 어느 하나를 수행하기 위한 수단을 포함한다. 예를 들어, 상기 활성화 에이전트는, 상기 로컬 관리자의 가입자 프로파일의 활성화 및 비활성화를 위한 로컬 요청들의 처리를 허용하고 또한 상기 로컬 관리자의 가입자 프로파일의 삭제를 위한 로컬 요청들의 처리를 금지하기 위한 수단을 포함한다.
본 발명에 따르면, 적어도 하나의 가입자 프로파일을 호스팅하도록 구성된 보안 모듈을 포함하는 전자 디바이스를 위한 가입자 프로파일을 구성을 요청하는 로컬 관리 모드의 활성화 방법이 제공된다. 본 발명에 따르면 상기 방법은, 상기 보안 모듈의 활성화 에이전트의 검출 수단에 의해 로컬 프로파일 관리 모드를 검출하는 단계, 및 이어서 상기 보안 모듈의 로컬 관리자가 검출 결과의 작용으로서 상기 전자 디바이스의 제1 인터페이스로부터 오는 로컬 구성 요청들을 처리하도록 허가하거나 또는 금지하는 단계를 포함한다.
다른 실시예에 따르면, 상기 검출하는 단계는, 상기 프로파일이 공급될 때에, 상기 검출 결과를 판정하기 위해서, 상기 프로파일의 해당 공급이 상기 제1 인터페이스로부터 유래하였는지를 검증하는 것 포함한다.
다른 실시예에 따르면, 상기 검출하는 단계는, 상기 검출 결과를 판정하기 위해서, 상기 보안 모듈의 제2 인터페이스에 의해 실행된 적어도 하나의 보안 무선주파수 송신 프로토콜을 판정하는 것을 더 포함한다.
다른 실시예에 따르면, 상기 보안 무선주파수 송신 프로토콜은, SDP80 또는 SCP81 유형이다.
다른 실시예에 따르면, 상기 검출하는 단계는, 상기 검출 결과를 판정하기 위해서, 원격 서버로부터 오는 상기 로컬 프로파일 관리 모드의 활성화를 위한 명령어의 상기 제2 인터페이스에 의한 수신을 검증하는 것을 더 포함한다.
다른 실시예에 따르면, 상기 방법은, 상기 로컬 프로파일 관리 모드를 활성화시키기 위해서, 상기 인터페이스에 의해 상기 원격 서버로 통보하는 단계를 더 포함한다.
다른 실시예에 따르면, 상기 방법은, 상기 로컬 관리자가 상기 제1 인터페이스로부터 오는 상기 로컬 구성 요청들 중 일부 또는 전부를 처리하도록 허가하거나 또는 금지하는 단계를 더 포함한다. 예를 들어, 상기 활성화 에이전트는, 상기 로컬 관리자의 가입자 프로파일의 활성화 및 비활성화를 위한 로컬 요청들의 처리를 허가하고 및 상기 로컬 관리자의 가입자 프로파일의 삭제를 위한 로컬 요청들의 처리를 금지한다.
상기 방법의 다른 실시예에 있어서, 상기 로컬 구성 요청들은, 가입자 프로파일 활성화 요청들, 가입자 프로파일 비활성화 요청들 및 가입자 프로파일 삭제 요청들이다.
본 발명에 따르면, 상기 실시예들 중 어느 하나에 따른 방법을 구현하기 위한, 적어도 하나의 모바일 통신 네트워크 가입자 프로파일을 호스팅하기 위한 보안 모듈을 포함하는 전자 디바이스에 의해 실행될 수 있는 코드를 저장하는 컴퓨터 프로그램 물품이 제공된다.
본 발명에 의하면, 로컬 가입자 프로파일 구성 관리 모드의 활성화가 보호된다. 보안 모듈에는 로컬 구성 요청들의 처리를 허가하거나 금지하는 검출 수단이 제공된다. 또한, 본 발명으로 인해 조작자는 로컬 프로파일 구성 관리 모드에 대한 제어를 유지할 수 있으며, 특히 조작자에 의해 선택된 특정 요청들의 허가 또는 금지를 허용함으로써 상기 제어를 유지할 수 있다. 또한, 로컬 관리 모드의 검출은 보안 모듈의 기능들에 통합되며, 이로써 그것이 안전하다는 것을 보장할 수 있다.
본 발명의 다른 특징들 및 장점들은, 비제한적인 예시로서 제시되고 첨부된 도면들을 통해 주어진 본 발명의 실시예들에 대한 이하의 상세한 설명을 참조함으로써 더욱 명백해질 것이다.
도 1은 로컬 구성 요청 로컬 관리자를 포함하는 보안 모듈을 포함하는 사용자의 전자 디바이스를 나타낸다.
도 2a는, 프로파일의 원격 공급이 통상적으로(conventionally) 실행될 때에 로컬 관리 모드의 검출을 실행하는, 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제2 변형예를 나타내는데; 이 상황에서는 로컬 관리자가 활성화되지 않는다.
도 2b는, 프로파일 공급이 로컬적으로 초기화될 때에 로컬 관리 모드의 검출을 실행하는, 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제1 변형예를 나타내는데; 이 상황에서는 로컬 관리자가 활성화된다.
도 3은 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제3 변형예를 나타내는데, 로컬 관리 모드는 원격 서버로부터 오는 활성화 명령어를 검출함으로써 트리거된다.
도 4는 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제4 변형예를 나타내는데, 로컬 관리 모드는 프로파일의 서비스 테이블로부터 파라미터 상태를 판독함으로써 트리거된다.
도 1은 로컬 구성 요청 로컬 관리자를 포함하는 보안 모듈을 포함하는 사용자의 전자 디바이스를 나타낸다.
도 2a는, 프로파일의 원격 공급이 통상적으로(conventionally) 실행될 때에 로컬 관리 모드의 검출을 실행하는, 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제2 변형예를 나타내는데; 이 상황에서는 로컬 관리자가 활성화되지 않는다.
도 2b는, 프로파일 공급이 로컬적으로 초기화될 때에 로컬 관리 모드의 검출을 실행하는, 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제1 변형예를 나타내는데; 이 상황에서는 로컬 관리자가 활성화된다.
도 3은 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제3 변형예를 나타내는데, 로컬 관리 모드는 원격 서버로부터 오는 활성화 명령어를 검출함으로써 트리거된다.
도 4는 본 발명에 따른 보안 모듈의 로컬 관리자 활성화 방법의 제4 변형예를 나타내는데, 로컬 관리 모드는 프로파일의 서비스 테이블로부터 파라미터 상태를 판독함으로써 트리거된다.
본 발명은, GSM(모바일 통신용 글로벌 시스템), CDMA(코드 분할 다중 액세스), 또는 WIFI 유형의 모바일 통신 네트워크 서비스에 가입한, 또는 보다 전반적으로 임의의 단거리-범위, 중간-범위 및 장거리-범위 통신 네트워크에 가입한 사용자의 전자 디바이스에 관련된다. 전자 디바이스는, 모바일 전화, 태블릿, 시계, 컴퓨터, 자동차의 휴대용 디바이스, 또는 자체의 기능을 위해 모바일 전화 네트워크를 사용하는 고정된 전자 디바이스 유형, 예를 들어 리모콘, 분배기(dispenser) 또는 M2M 유형 아키텍처에서 원격으로 통제(supervise)될 수 있는 임의의 기계일 수 있다.
이를 위해, 전자 디바이스는, 하나 이상의 모바일 통신 네트워크들에 대하여 자신을 인증하기 위해서, 하나 이상의 가입자 프로파일들을 호스팅하기 위한 보안 모듈을 포함한다. 가입자 프로파일은 모바일 통신 네트워크에 의해 제공되는 보안 통신에 의해 원격으로 구성된다.
또한, 본 발명과 관련하여, 상기 목적은 전자 디바이스를 제안하는 것인데, 전자 디바이스의 가입자 프로파일은 보안 프로파일의 로컬 관리자와 통신하는 전자 디바이스의 인터페이스를 통해서 로컬적으로 공급되고 구성될 수 있다. 로컬 관리자를 보호하고, 로컬 관리자와 공급 및 구성 동작들을 일반적으로 실행하는 원격 서버 간의 협력을 보장해야 할 필요가 있다. 본 발명은 로컬 프로파일 관리 모드로 동작하도록 구성된 보안 모듈을 포함하는 전자 디바이스를 제안한다.
로컬 관리 모드는, 전자 디바이스의 사용자에 의해서 예를 들어, 전자 디바이스(1)의 인간-기계 인터페이스를 통해서 사용자에 의해 실행될 수 있는 프로파일을 구성하기 위한 온보드 애플리케이션에 의해서 초기화되는 로컬 요청들과 가입자 프로파일을 구성하기 위한 기능들에 의하여 동작한다. 로컬 관리 모드로 인해 사용자는 자신의 전자 디바이스에서 초기화한 로컬 요청들로부터 가입자 프로파일을 직접적으로 구성할 수 있다. 비제한적인 예시로서, 로컬 요청들은 프로파일 활성화 요청들(EnableProfile), 프로파일 비활성화 요청들(DisableProfile) 및 프로파일 삭제 요청들(DeleteProfile)이다.
원격 가입자 프로파일 관리 모드는 다른데, 그 이유는 원격 서버가 원격 구성 요청들을 초기화하기 때문이다. 원격 구성 요청들은, 원격 서버의 기능에 의해 초기화되고 모바일 전화 통신 네트워크를 통해서 보안 모듈로 송신된다. 원격 구성 요청들은 암호화 및 무선주파수 보안 전송 프로토콜들에 의해 보호된다. 예를 들어, 이러한 원격 요청들은, 원격 서버와 프로파일 관리용 보안 모듈 간에 존재하는 기능들을 설명하는 전술한 GSMA 표준의 항목(head) 4.1에 열거된 요청들에 해당한다. 비제한적인 예시로서, 프로파일의 원격 요청들은 프로파일 생성 요청들(CreateISDP), 프로파일 활성화 요청들(EnableProfile), 프로파일 비활성화 요청들(DisableProfile), 프로파일 삭제 요청들(DeleteProfile), 프로파일 상태 문의 요청들(eUICCCapabilityAudit), 비밀 교환을 위한 상호 인증 요청들(establishISDRKeySet), 키 삭제 요청들(FinaliseISDRhandover)이다.
보다 정확하게, 도 1은 하나 이상의 가입자 프로파일들(18)을 호스팅할 수 있는 보안 모듈(14)을 포함하는 사용자의 전자 디바이스(1)를 나타낸다. 보안 모듈(14)은 착탈식 SIM(가입자 식별 모듈) 유형의 집적회로, 또는 일반적으로 eSE라고 지칭되는 전자 디바이스(1) 내에 실장된 집적회로이다. 전자 디바이스(1)는 또한, 예를 들어 GSM 또는 CDMA 유형의 무선주파수 통신 네트워크를 통해 데이터를 교환하기 위한 통신 수단(12)을 포함한다. 통신 수단(12)은 예를 들어, 음성, 데이터, 모바일 인터넷 또는 SMS(단문 메시지 서비스) 유형의 교환들을 가능하게 한다.
보다 정확하게, 가입자 프로파일(18)은 특히, 그것(가입자 프로파일)을 인증하고 모바일 전화 네트워크, 파일 시스템, 암호키들의 그룹들(키 세트들), 및 네트워크 액세스 애플리케이션들(NAA)에 액세스하기 위한 연결 파라미터들 및 암호 수단을 포함한다. 특히, 가입자 프로파일로 인해, 보안 모듈(14)에 저장된 개인 암호키들 및 네트워크 애플리케이션들의 사용이 가능해져서, 그 자신을 전화 네트워크의 인증 서버에 인증하고 이로써 전기통신 네트워크의 자원들의 사용이 허가될 수 있다. 또한, 암호 수단은, 모바일 전화 네트워크를 통해서 보안 통신을 실행하기 위한 데이터 암호화 및 복호화 알고리즘들뿐만 아니라, 인증 처리에 사용되는 인증 알고리즘들을 실행하는 기능들을 포함한다.
전자 디바이스(1)는 로컬 프로파일 구성 요청들(101)을 보안 모듈(14)에 적어도 송신하기 위한 제1 인터페이스(13)를 포함한다. 로컬 구성 요청들(101)은, 예를 들어 프로파일의 활성화, 비활성화 및 삭제 기능들과 같은, 프로파일(18)의 관리 기능들을 실행하는 요청들/기능들이다. 이러한 로컬 요청들은 예를 들어 인간-기계 인터페이스(10) 및 구성 인터페이스(13)를 통해서 사용자의 요청에 의해 전자 디바이스(1)에 의해 생성된다.
프로파일(18)의 구성을 위한 로컬 요청들(101)은, 예를 들어 EnableProfile, DisableProfile 및 DeleteProfile로 명명된 원격 요청들과 같은, 전술한 GSMA 기술 사양의 원격 PROFILE MANAGEMENT 요청들과 동등한 기능들을 동작시킬 수 있음에 유의해야 할 것이다. GSMA 사양과는 다르게, 로컬 구성 요청들(101)은 원격 서버(20)에 의해서가 아니라 전자 디바이스(1)에 의해서 생성된다.
제1 인터페이스(13)는 전자 디바이스(1)의 소프트웨어 환경에 의해 실행되는 애플리케이션이고, 바람직하게는 로컬적으로 초기화된 공급 모드에서 보안 모듈(14)에 가입자 프로파일(18)을 공급하는 기능도 있다. 로컬적으로 초기화된 이러한 공급 모드에서, 인터페이스(13)는 통신 수단(11 또는 12)을 통해서 가입자 프로파일을 원격 공급자 서버(20)에 공급하기 위한 요청들을 송신하기 위한 수단을 포함한다. 인터페이스(13)는 또한, 통신 수단(11 또는 12)을 통해서 수신된 가입자 프로파일의 설치용 스크립트를 수신하기 위한 수단을 포함한다. 프로파일이 로컬 모드로 공급될 수 있는 모바일 전화 네트워크 외에, 통신 네트워크(21)에의 액세스가 예상될 수 있다. 통신 네트워크(21)는 예를 들어, WIFI, 이더넷 또는 광섬유 유형의 통신을 통한 인터넷 서비스 제공자의 네트워크(예를 들어, 케이블 또는 광섬유)이다.
로컬 가입자 프로파일 관리 모드에서, 로컬 구성 요청들(101)은, 실행될 수 있기 위해서, 그들이 통신 수단(11) 또는 통신 수단(12)을 통해서 외부로부터 수신될 때, 보안 모듈에 의해서 인터페이스(13)에 의해 처리(예를 들어, 복호화 및 임시 저장 동작들)될 수 있음에 유의해야 할 것이다.
또한, 본 발명과 관련하여, 보안 모듈(14)은 또한, 제1 인터페이스(13)로부터 오는 로컬 프로파일 구성 요청들(101)을 적어도 수신하기 위한 로컬 관리자(15)를 포함하고, 그리고 로컬 관리자(15)가 검출 결과의 함수로서 로컬 구성 요청들(101)을 처리하도록 허가하고 금지하기 위한 로컬 프로파일 관리 모드를 검출하기 위한 수단(161)을 포함하는 활성화 에이전트(16)를 또한 포함한다. 보다 정확하게, 검출 결과가 로컬 관리 모드가 검출되었다고 표시하면, 활성화 에이전트(16)는 로컬 관리자(15)가 제1 인터페이스(13)로부터 오는 로컬 요청들을 처리하도록 허가한다. 그밖에, 검출 결과가 로컬 관리 모드가 검출되지 않았다고 표시하면, 활성화 에이전트(16)는 로컬 관리자(15)가 제1 인터페이스(13)로부터 오는 로컬 요청들을 처리하는 것을 금지한다. 보안 모듈(14)은 로컬 구성 요청들(101)과 가입자 프로파일(18)을 수신할 수 있음(가입자 프로파일(18)의 공급은 인터페이스(13)에 의해서 사용자에 의해 초기화됨)에 유의해야 할 것이다.
또한, 보안 모듈(14)은 가입자 프로파일(18) 및 상기 프로파일(18)의 구성을 위한 원격 요청들(102)의 수신을 위해 원격 서버(20)와 통신할 수 있는 제2 인터페이스(17)를 포함한다. 제2 인터페이스(17)는 원격 서버(20)에 의해 생성된 가입자 프로파일 및 원격 구성 요청들을 라우팅하기 위한 수단이다. 보안 모듈(14)의 인터페이스(17)는 특히, 소위 보안 채널 프로토콜 보안 전송 프로토콜들, 예를 들어 SCP03 또는 SCP03t, SCP80 및 SCP81을 준수하는(conforming) 암호화-복호화 동작들을 실행한다. 일단 데이터 스트림이 복호화되면, 복호화된 데이터 스트림은 원격 구성 요청들 및 프로파일의 설치용 스크립트를 실행하기 위해 보안 모듈(14)에 의해 처리된다. 보안 모듈(14)의 인터페이스(17)는 전자 디바이스(1)의 GSM 또는 CDMA 통신 수단(12)을 통해서 데이터 스트림을 수신한다.
예를 들어, 보안 모듈의 인터페이스(17)의 암호화-복호화 수단은, 버전 1.1.1의 "Global Platform Card Technology - Secure Channel Protocol 03 - Card Specification V2.2 Amendment D" 문서에 설명된 기술 사양 SCP03, 버전 3.0의 "Remote Provisioning Architecture for Embedded UICC Technical Specification" 문서에 설명된 기술 사양 SCP03t, ETSI TS 102 225 v12.0.0 "Secured packet structure for UICC based applications" 문서에서 중요하게 사용된 기술 사양 SCP80, 그리고, 버전 1.1.3의 "Remote Application Management over http - Card Specification V2.2-Amendment B"의 기술 사양 SCP81을 준수한다.
전자 디바이스(1)의 인터페이스(13)는 또한, 보안 모듈(14)의 로컬 관리자(15)로 송신하기 전에, SCP03, SCP80 또는 SCP81 보안 송신 프로토콜을 준수하는 복호화 동작들을 동작시키는 것이 예상될 수 있다.
인터페이스(17)는, 전술한 GSMA 표준에서의 약칭 ISD-R(Issuer Security Domain Root)에 의해 기계적으로(routinely) 지정되고 또한 데이터 스트림(예를 들어, 가입자 프로파일 설치용 스크립트, APDU(애플리케이션 프로토콜 데이터 유닛) 명령들의 형태인 원격 요청들(102)일 수 있음)의 암호화를 담당하는 원격 서버(20)의 인터페이스와 협력하도록 설계될 수 있음에 유의해야 할 것이다.
또한, 본 발명과 관련하여, 로컬 관리자(15)가 로컬 요청들을 송신하도록 허가되면, 인터페이스(17)는 로컬 관리자(15)로부터 전자 디바이스(1)의 인터페이스(13)를 통해서 수신된 로컬 요청들(101)을 수신할 수 있다. 그리고 인터페이스(17)는 로컬 요청들을 처리한다. 따라서, 로컬 관리자(15)에 의한 로컬 요청들의 처리에 의해, 특히, 로컬 관리자(15)가 로컬 관리 모드의 검출 결과의 함수로서 로컬 설정 요청들(101)을 제2 인터페이스(17)로 송신하는 것을 담당한다는 것이 규정된다.
보안 모듈의 인터페이스(17)는 또한, 로컬적으로 초기화된 공급 모드로, 가입자 프로파일의 설치용 스크립트를 전자 디바이스(1)의 인터페이스(13)로부터 수신할 수 있다. 이 경우, 설치 스크립트 및 로컬 구성 요청들은, 인터페이스(13)에 의해 사전에 전체적으로 또는 부분적으로 처리되었고 복호화되었다.
프로파일의 구성을 위한 원격 요청들(102)은, 예를 들어 원격 요청들(EnableProfile, DisableProfile 및 DeleteProfile)과 같은 전술한 GSMA 기술 사양의 소위 PROFILE MANAGEMENT 기능들을 동작시킬 수 있음에 유의해야 할 것이다.
제1 변형예에서, 검출 수단(161)은, 검출 결과를 판정하기 위해서, 프로파일의 공급시 프로파일이 제1 인터페이스(13)로부터 유래했는지를 검증하기 위한 수단을 포함한다. 또한, 검출 수단(161)은, 검출 결과를 판정하기 위해서, 프로파일의 공급시 적어도 하나의 무선주파수 보안 송신 프로토콜이 제2 인터페이스(17)에 의해 실행되었는지를 판정하기 위한 수단을 포함한다. 예를 들어, 검출 수단은, 보안 송신 프로토콜이 SCP81, SCP80 유형 또는 원격통신 네트워크용 임의의 무선주파수 보안 송신 프로토콜인지를 판정한다. 검출 결과가 무선주파수 보안 송신 프로토콜이 검출되었다고 표시하면, 활성화 에이전트(16)는 로컬 관리자(15)가 로컬 요청들(101)을 처리하는 것을 금지, 즉, 로컬 설정 요청들(101)을 제2 인터페이스(17)로 송신하는 것을 금지한다. 그렇지 않으면, 로컬 관리자(15)는 활성화 에이전트(16)에 의해 로컬 구성 요청들(101)을 제2 인터페이스(17)로 송신하도록 허가된다.
제2 변형예에서, 검출 결과를 판정하기 위해서, 검출 수단(161)은 또한 원격 서버(20)로부터 오는 로컬 프로파일 관리 모드의 활성화를 위한 명령어가 수신되었는지를 검증하기 위한 수단을 포함한다. 검출 결과가 이러한 종류의 명령어가 수신되었다고 표시하면, 활성화 에이전트(16)는 로컬 관리자(15)가 로컬 구성 요청들(101)을 제2 인터페이스(17)로 송신하도록 허가한다. 그렇지 않으면, 로컬 관리자(15)는, 로컬 구성 요청들(101)을 제2 인터페이스(17)로 송신하는 것을 금지한다. 원격 서버(20)는, 로컬 구성 관리 모드를 이용하여 전자 디바이스(1) 및 보안 모듈(14)의 호환성(compatibility)을 필수적으로 통보받는다. 이를 위해, 제1 처리 방법(approach)은, 서버에 보안 모듈과 로컬 관리의 호환성 및 지원에 관한 정보를 알리기 위해서, 디바이스에 의해 서버로 송신되는 통보를 포함한다. 예를 들어, 이 검출 모드는, 보안 모듈이 전자 디바이스(1)에 최초로 삽입될 때 또는 사용자가 인간-기계 인터페이스를 통해서 로컬 관리를 활성화하고자 하면, 동작한다. 또 하나의 처리 방법은, 로컬 관리 모드의 관리와 관련한 그것의 능력들을 문의하기 위하여, 서버로부터 전자 디바이스의 보안 모듈로의 요청을 통해 달성될 수 있다. 서버와 보안 모듈 간의 교환에 이어서, 로컬 관리가 지원된다고 판명되면, 서버는 보안 모듈로 특히 인터페이스(17)로 활성화 명령을 송신함으로써 로컬 관리 모드를 활성화할 것이다. 예를 들어, 이 모드는, 원격 서버(20)가 보안 모듈(14)에 대해 처음으로 인증될 때 동작할 수 있다.
검출 수단(161)은 제1 또는 제2 검출 변형예에 따라 로컬 관리 모드를 검출하기 위해서, 통보를 수신하거나 인터페이스(17)와 요청 및 응답 유형의 교환들을 동작시키도록 구성된, 활성화 에이전트(16)의 소프트웨어 기능이다.
또한, 전자 디바이스(1)는, 특히 보안 모듈이 로컬 관리자(15) 또는 정보 또는 프로파일의 서비스 테이블에서 그 정보를 표시하는 플래그를 포함한다고 검출하면, 로컬 프로파일 관리 모드를 활성화하도록 원격 서버(20)에 통보하기 위한 수단을 포함하는 것이 예상될 수 있다.
로컬 관리 모드의 검출의 제1 및 제2 변형예 중 어느 하나 또는 둘 다가 활성화 에이전트(16)에 의해 실행될 수 있음에 유의해야 할 것이다.
활성화 에이전트가, 로컬 관리자(15)로 하여금 제1 인터페이스(13)에 의해 수신된 로컬 구성 요청들 중 일부 또는 전부를 제2 인터페이스(17)로 송신하는 것을 허가 및 금지하기 위한 수단을 더 포함할 수도 있다. 예를 들어, 활성화 에이전트(16)는, 한편으로는 로컬 관리자(15)가 가입자 프로파일(18)에 대한 로컬 활성화 및 비활성화 요청을 처리하도록 허가하고, 다른 한편으로는 로컬 관리자(15)가 로컬 프로파일을 삭제하기 위한 로컬 요청을 처리하는 것을 금지한다. 특히, 이러한 구성은 사용자에 의한 프로파일의 삭제를 원하지 않는 모바일 전화 조작자에게 필요할 수 있다.
물론, 당업자는 본 발명의 범위를 벗어나지 않으면서, 활성화 에이전트(16), 로컬 관리자(15), 그리고 전자 디바이스(1)와 보안 모듈(14) 간의 제1 인터페이스(13)와 제2 인터페이스(17)에 의해 실행되는 기능들의 다른 소프트웨어 배포물 또는 구성물을 예상할 수 있다. 당업자는 가입자 프로파일의 보호 및 로컬 관리 모드의 작용(functioning)에 대한 충분한 레벨의 보안을 보장하는 다른 소프트웨어 배포물 또는 구성물을 예상할 수도 있다.
원격 서버(20)는 보안 프로파일(14)에 저장된 가입자 프로파일 또는 프로파일들의 소유자인 모바일 전화 조작자에 의해 동작되는 원격 전자 엔티티임에 유의해야 할 것이다. 원격 서버(20)는, 가입자 프로파일들의 설치를 위한 그리고 보안 모듈에 의해 구성 요청들을 실행하기 위한 데이터 준비 기능부를 포함한다. 전술한 GSMA 기술 사양에 따르면, 데이터 준비 기능부는 SM-DP(Subscription Manager Data Preparation)로 지정된다. 원격 서버(20)는 또한, 무선주파수 통신들(예를 들어, SCP80 및 SCP81) 및 송신된 데이터(예를 들어, SCP03 또는 SCP03t)의 암호화를 동작시키는 보안 모듈의 인터페이스(17)로 데이터를 라우팅하는 기능을 포함한다. 전술한 GSMA 기술 사양에 따르면, 데이터 라우팅 기능부는 SM-SR(Subscription Manager Secure Routing)로 지정된다.
도 2a는 로컬 관리자(15)의 비활성화 방법의 제1 상황의 동작을 나타낸다. 제1 상황은 무선주파수 모바일 전화 네트워크를 통해서 원격 서버(20)로부터 인터페이스(17)로 직접 오는 프로파일의 공급에 해당하며, 활성화 에이전트(16)는 로컬 관리자(15)가 로컬 요청들을 프로파일에 대해 처리하는 것을 금지한다.
초기화 단계(201)에서, 원격 서버(20)는, 가입자 프로파일의 설치용 스크립트를 준비하고, 예를 들어 SCP80 또는 SCP81 표준을 준수하는 무선주파수 보안 송신 프로토콜 암호화를 사용하여 데이터 스트림을 암호화한다.
단계(202)에서, 프로파일의 설치용 스크립트는 무선주파수 보안 송신 프로토콜에 따라 암호화되어 모바일 통신 네트워크를 통해서 보안 모듈의 인터페이스(17)로 송신된다. 이후에, 단계(203)에서, 프로파일의 설치용 스크립트가 인터페이스(17)에 의해 수신되고 처리된다. 이 단계 동안, SCP80 또는 SCP81 유형의 무선주파수 보안 송신 프로토콜을 준수하는 복호화 동작들이 실행된다.
이와 병행하여, 활성화 에이전트(16)의 검출 수단(161)은 공급된 프로파일의 로컬 관리 모드의 검출 단계(205)를 실행한다. 이 실시예에서, 인터페이스(17)로부터의 통보 요청시 또는 수신시, 검출 수단(161)은 무선주파수 보안 송신 프로토콜을 준수하는 복호화 동작들이 실행되었다고 통보받는다. 검출을 수행하고 검출 결과를 판정하기 위해서, 인터페이스(17)와 활성화 에이전트(16) 간에서 정보 교환들(204)이 발생할 수 있다. 이 경우, 검출 결과는 로컬 관리 모드가 검출되지 않았다고 표시한다.
이 처리 단계에서, 설치된 가입자 프로파일은 활성화되지 않았음에 유의해야 할 것이다. 그것은 활성화를 기다리고 있는 상태에 있다.
이 상황에서, 활성화 에이전트(16)는, 검출 결과가 로컬 관리 모드를 표시하지 않기 때문에 프로파일의 원격 공급을 검출하고, 단계(206)에서 로컬 관리자(15)에 로컬 구성 요청들(101)의 처리를 금지하는 명령어를 송신한다. 단계(207)에서, 로컬 관리자(15)는 로컬 구성 요청들(101)의 처리를 금지하는, 특히 인터페이스(17)로의 그것들의 송신을 금지하는 명령을 수신한다.
그 다음, 단계(208)에서, 사용자가 가입자 프로파일 자체들을 활성화하기 위해 전자 디바이스의 인간-기계 인터페이스를 통해서 동작을 실행한다고 가정한다. 단계(209)에서 활성화 명령어가 인터페이스(13)로 송신되는데, 인터페이스는 단계(210)에서 로컬 활성화 요청을 생성한다. 단계(211)에서, 프로파일의 로컬 활성화 요청이 로컬 관리자(15)로 송신된다. 단계(212)에서, 이 로컬 활성화 요청이 거절되는데, 그 이유는 로컬 관리자(15)가 로컬 구성 요청들(101)을 제2 인터페이스(17)로 송신하지 못하도록 금지되었기 때문이다. 단계(213)에서, 거절 통보가 전자 디바이스(1)의 인터페이스(13)로 송신되고, 전자 디바이스(1)는 바람직하게 인간-기계 인터페이스를 통해서 사용자에게 알린다.
이후에, 원격 서버(20)는, 단계(214)에서, 프로파일의 활성화를 위한 원격 요청을 생성하고, 단계(215)에서, 그것을 보안 모듈의 인터페이스(17)로 송신하고, 그 다음, 단계(216)에서, 인터페이스(17)는 프로파일의 활성화를 위한 원격 요청을 처리함에 유의해야 할 것이다. 원격 서버(20)가 인터넷 서비스를 통해서 로컬 활성화의 거절에 이어지는 프로파일을 활성화하기 위한 사용자의 소망을 통보받았다는 것이 예상될 수 있다.
도 2b는, 사용자가 전자 디바이스(1)의 인터페이스(13)를 통해서 가입자 프로파일(예를 들어 통신 수단(11 또는 12)을 통해서 조작자로부터 수신된 프로파일)의 공급을 초기화하는, 로컬 관리자(15)의 활성화 방법의 제2 상황의 동작을 나타낸다. 이 상황은, 인터페이스(13)로부터 오는 프로파일의 공급을 검출함으로써 로컬 관리 모드를 검출하는 제1 모드에 해당한다. 활성화 에이전트(16)는 로컬 관리자(15)가 로컬 구성 요청들(101)을 처리하도록 허가한다.
단계(217)에서, 인터페이스(13)는 통신 수단(11 또는 12)을 통해서, 원격 서버(20)에 가입자 프로파일을 공급하기 위한 요청을 초기화한다. 원격 서버(20)는 프로파일 설치 스크립트를 송신하고, 이후에 인터페이스(13)는 통신 수단(11 또는 12)을 통해서 설치 스크립트를 수신하고, 그리고 단계(218)에서 인터페이스(13)는 보안 모듈(14)의 인터페이스(17)로의 공급을 트리거한다. 이 구간 동안에, 공급은, 전자 디바이스(1)의 인터페이스(13)와 보안 모듈(14)의 인터페이스(17) 간의 케이블을 통해서 데이터 통신 버스에 대해 실행된 암호화 프로토콜에 따라 암호화될 수 있다. 공급 요청은 인터페이스(17)를 직접 향하는 "프로파일 다운로드" 유형의 로컬 명령일 것이다. 단계(219)에서, 인터페이스(17)는 프로파일 설치용 스크립트를 처리한다. 프로파일의 공급 요청은 로컬 관리자(15)에 의한 처리의 허가 또는 금지의 제어를 받지 않음에 유의해야 할 것이다. 설치 스크립트가 보안 모듈의 인터페이스(17)로 송신되기 전에 암호화되어 수신된다면, 인터페이스(13)가 설치 스크립트를 수신시 복호화한다는 것이 예상될 수 있다.
이와 병행하여, 활성화 에이전트(16)의 검출 수단(161)은 제공된 프로파일에 대한 로컬 관리 모드의 검출 단계(221)를 실행한다. 이 실시예에서, 요청시 또는 인터페이스(17)로부터의 통보의 수신시, 검출 수단(161)은 검출 결과를 판정하기 위해서 프로파일이 제1 인터페이스(13)를 통해서 제공되었는지를 통보받는다. 보다 정확하게, 무선주파수 통신 네트워크(예를 들어, 모바일 전화 통신 네트워크)를 위한 보안 운송 프로토콜과 관련한 복호화 동작들(예를 들어, SCP80, SCP81)의 부재가, 검출 수단(161)에 의해 검출되고, 검출 결과가 로컬 관리 모드를 표시한다고 결정한다. 활성화 에이전트(16)는, 프로파일이 로컬적으로 공급되었다고 통보받고, 따라서, 로컬 프로파일 관리 모드를 검출한다. 검출을 수행하고 검출 결과를 판정하기 위해서, 인터페이스(17)와 활성화 에이전트(16) 간에서 정보 교환들(220)이 발생한다.
이 상황에서, 활성화 에이전트(16)는, 프로파일(18)의 로컬 공급을 검출하고, 단계(222)에서 로컬 구성 요청들의 처리를 허가하는 명령어를 보안 모듈(14)의 로컬 관리자(15)로 송신한다. 단계(223)에서, 로컬 관리자(15)에게는 로컬 구성 요청들(101)을 제2 인터페이스(17)로 송신하게 하는 권한이 부여된다.
이후, 단계(224)에서, 사용자는 전자 디바이스(1)의 인간-기계 인터페이스(10)를 통해서 프로파일의 활성화를 요청한다. 단계(225)에서 이 요청은 인터페이스(13)로 송신되고, 인터페이스(13)는 단계(226)에서 프로파일의 활성화를 위한 로컬 요청을 생성한다. 로컬 활성화 요청은, 단계(227)에서 로컬 관리자(15)로 송신되고, 단계(228)에서 실행을 위해 인터페이스(17)로 포워딩된다.
단계(221) 동안에, 활성화 에이전트(16)는 로컬 요청들의 부분적인 허가를 위한 명령어, 예를 들어 프로파일 활성화 및 비활성화 요청들의 허가를 위한 명령어 및 프로파일의 삭제 요청들을 금지하기 위한 명령어를 검출하는 것이 예상될 수 있다. 단계(222)에서, 로컬 구성 요청들의 처리를 허가하는 보안 모듈(14)의 로컬 관리자(15)로의 명령어는, 예를 들어 프로파일의 활성화/비활성화 요청들에 대한 허가 및 프로파일의 삭제 요청들의 금지와 같은, 로컬 요청들의 부분적인 허가를 구성한다.
도 3은 로컬 프로파일 관리 모드의 제2 검출 모드를 나타낸다. 이 상황은 예를 들어 보안 모듈을 새로운 전자 디바이스(1)에 삽입하는 것에 해당한다. 보안 모듈(14)은, 로컬 관리 모드와 호환 가능한데, 즉, 프로파일의 구성을 위한 로컬 요청들을 수신할 수 있다. 단계(301)에서, 인터페이스(13)는 전자 디바이스의 로컬 관리 모드를 실행하기 위한 수단의 존재에 대한 서버(20)로의 통보를 생성한다. 이 상황에서, 보안 모듈(14)의 활성화 에이전트(16)는 로컬 관리자(15)가 로컬 요청들(101)을 처리하는 것을 금지한다. 변형예에서, 이전의 단계(300)에서, 사용자는 인간-기계 인터페이스(11)와 인터페이스(13)를 통해서 로컬 관리 모드의 활성화를 위한 요청을 초기화한다.
이후, 단계(302)에서, 인터페이스(13)는 통신 수단(11) 또는 통신 수단(12)을 통해서 서버에 로컬 관리 모드의 활성화를 위한 통보를 송신한다. 통보는 바람직하게는 원격 서버와 협력하여 암호화 알고리즘에 의해 암호화된다. 단계(303)에서, 원격 서버(20)는 로컬 프로파일 관리 모드의 활성화를 위한 명령어를 생성하고, 단계(304)에서 모바일 통신 네트워크의 보안 통신에 의해 인터페이스(17)로의 그것의 송신을 동작시킨다. 따라서, 로컬 관리 모드를 활성화하기 위한 명령어는 보호된다.
인터페이스(17)는, 단계(305)에서 로컬 관리 모드의 활성화 명령을 수신하고, 단계(305)에서 명령을 실행한 후, 단계(306)에서 로컬 관리 모드의 활성화를 위한 명령어를 활성화 에이전트(16)로 송신한다. 검출 결과를 판정하기 위해서, 상기 방법은, 원격 서버(20)로부터 오는 로컬 프로파일 관리 모드의 활성화를 위한 명령어를 수신하는 검출 수단(161)에 의해서 검증하는 단계(307)를 포함한다. 검출 결과는 로컬 관리 모드가 허가되었는지를 나타낸다. 단계(308)에서, 로컬 관리 모드의 허가를 위한 명령어가 로컬 관리자(15)로 송신된다. 로컬 구성 요청들(101)은 단계(309)에서 허가된다.
전자 디바이스가 원격 서버(20)로부터 오는 비활성화 명령어에 의해서 로컬 관리 모드의 비활성화에 해당하는 역처리를 동작시키는 것이 예상될 수 있다. 이 상황에서, 검출 수단(161)은 로컬 관리 모드의 비활성화를 표시하는 검출 결과를 판정한다. 이후, 활성화 에이전트(16)는 로컬 관리자(15)가 로컬 요청들을 처리하는 것을 금지한다.
도 4는 로컬 관리 모드의 활성화에 대한 제3 실시예를 나타낸다. 보안 모듈(14)은 모바일 네트워크 통신을 통해서 원격 서버(20)와 연결되어 있다고 가정한다. 예를 들어, 이 상황에서는, 원격 서버에 보안 모듈을 처음에 인증하는 것이 필요하다. 보안 모듈(14)은 이미 가입자 프로파일을 구비하고 있다.
단계(400)에서, 인터페이스(17)는, 예를 들어 프로파일의 서비스 테이블로부터의 파라미터 상태를 보고함으로써, 로컬 관리 모드와의 호환성에 대한 통보를 생성한다. 서비스 테이블로부터의 파라미터는 프로파일이 로컬 관리 모드와의 호환성을 나타내는 플래그 또는 정보이다. 단계(402)에서, 통신 네트워크의 보안 통신을 통해서 인터페이스(17)와 원격 서버(20) 간의 교환들이 이루어진다. 단계(401)에서, 원격 서버는 보안 모드와 로컬 관리 모드와의 호환성을 통보받는다.
변형예에서는, 단계(401)에서, 원격 서버(20)가 보안 모듈(14)과 로컬 관리 모드와의 호환성을 판정하기 위해 인터페이스(17)에 문의한다. 단계(400)에서, 인터페이스(17)는 프로파일의 서비스 테이블로부터 파라미터를 판독하기 시작한다.
단계(403)에서, 원격 서버(20)는 로컬 프로파일 관리 모드의 활성화를 위한 명령어를 생성하고, 단계(404)에서 모바일 통신 네트워크의 보안 통신을 통해서 인터페이스(17)로의 그것의 송신을 동작시킨다. 따라서, 로컬 관리 모드의 활성화를 위한 명령어는 보호된다.
인터페이스(17)는 로컬 관리 모드의 활성화를 위한 명령어를 수신하고 단계(405)에서 명령을 실행하고, 단계(406)에서 로컬 관리 모드의 활성화를 위한 명령어를 활성화 에이전트(16)로 송신한다. 검출 결과를 판정하기 위해서, 상기 방법은 원격 서버(20)로부터 오는 로컬 프로파일 관리 모드의 활성화를 위한 명령어를 수신하는 검출 수단(161)에 의해 검증하는 단계(407)를 포함한다. 검출 결과는 로컬 관리 모드가 허가되었는지를 표시한다. 단계(408)에서, 로컬 관리 모드의 허가를 위한 명령어가 로컬 관리자(15)로 송신된다. 로컬 구성 요청들(101)은 단계(409)에서 허가된다.
물론, 로컬 관리자(15)의 활성화를 위한 방법의 모든 변형 실시예들은, 로컬 요청들의 부분적인 허가를 위한 명령어, 예를 들어 프로파일의 활성화 및 비활성화를 위한 요청들의 허가를 위한 명령어 및 프로파일의 삭제를 위한 요청들의 금지를 위한 명령어를 검출하는 단계를 포함한다. 로컬 구성 요청들의 처리의 허가를 위한 보안 모듈(14)의 로컬 관리자(15)로의 명령어는, 로컬 요청들의 부분적인 허가, 예를 들어 프로파일의 활성화/비활성화를 위한 요청들의 허가 및 프로파일의 삭제를 위한 요청들의 금지를 구성한다.
본 발명은, 보안 통신에 의존하는 활성화 에이전트(16)에 의해서 실행되는, 특히 보안 모듈과 원격 서버 간의 보안 무선주파수 송신 프로토콜의 검출 또는 원격 서버로부터 오는 활성화 명령의 검출에 의해서 실행되는, 다양한 검출 모드들을 사용하여 로컬 관리 모드의 활성화를 보호한다. 따라서, 원격 서버는 로컬 관리 모드의 활성화 및 비활성화에 대한 제어를 유지한다.
전자 디바이스(1) 및 보안 모듈(14) 각각은 로컬 관리 모드의 활성화 방법의 실행에 필요한 소프트웨어 기능들의 실행을 위한 마이크로프로세서 및 프로그램가능한 메모리를 갖는 집적회로를 포함함에 유의해야 할 것이다.
Claims (17)
- 적어도 하나의 모바일 통신 네트워크 가입자 프로파일(18)을 호스팅하기 위한 보안 모듈(14) 및 로컬 프로파일 구성 요청들(101)을 상기 보안 모듈로 적어도 송신하기 위한 제1 인터페이스를 포함하는 전자 디바이스(1)로서,
상기 보안 모듈(14)은:
상기 제1 인터페이스(13)로부터 오는 상기 로컬 프로파일 구성 요청들(101)을 적어도 수신하기 위한 로컬 관리자(15); 및
상기 로컬 관리자(15)가 검출 결과의 작용(function)으로서 상기 로컬 구성 요청들(101)을 처리하도록 허가 및 금지 중 적어도 하나를 수행하기 위해서, 로컬 프로파일 관리 모드를 검출하기 위한 수단(161)을 포함하는 활성화 에이전트(16)를 포함하는 것을 특징으로 하는, 전자 디바이스. - 제1항에 있어서,
상기 검출 수단(161)은, 상기 프로파일(18)이 공급(provisioning)될 때에, 상기 검출 결과를 판정하기 위해서, 상기 프로파일(18)의 공급이 상기 제1 인터페이스(13)로부터 유래하였는지를 검증하기 위한 수단을 포함하는 것을 특징으로 하는, 전자 디바이스. - 제1항 또는 제2항에 있어서,
상기 보안 모듈(14)은, 원격 프로파일 구성 요청들(102)을 적어도 수신하기 위해서 원격 서버(20)와 통신하는 제2 인터페이스(17)를 더 포함하고, 그리고
상기 검출 수단(161)은, 상기 프로파일(18)이 공급될 때에, 상기 검출 결과를 판정하기 위해서, 상기 제2 인터페이스(17)에 의해 실행된 적어도 하나의 보안 무선주파수 송신 프로토콜을 판정하기 위한 수단을 포함하는 것을 특징으로 하는, 전자 디바이스. - 제3항에 있어서,
상기 보안 무선주파수 송신 프로토콜은 SCP80 또는 SCP81 유형인 것을 특징으로 하는, 전자 디바이스. - 제3항 또는 제4항에 있어서,
상기 검출 수단(161)은, 상기 검출 결과를 판정하기 위해서, 상기 제2 인터페이스(17)가 상기 원격 서버(20)로부터 오는 상기 로컬 프로파일 관리 모드를 활성화하기 위한 명령어를 수신했는지를 검증하기 위한 수단을 더 포함하는 것을 특징으로 하는, 전자 디바이스. - 제3항 내지 제5항 중 어느 한 항에 있어서,
상기 제1 인터페이스(13)는, 상기 로컬 프로파일 관리 모드를 활성화하기 위해 상기 원격 서버(20)에 통보하기 위한 수단을 포함하는 것을 특징으로 하는, 전자 디바이스. - 제1항 내지 제6항 중 어느 한 항에 있어서,
상기 활성화 에이전트(16)는, 상기 로컬 관리자(15)가 상기 제1 인터페이스(13)로부터 오는 상기 로컬 구성 요청들 중 일부 또는 전부를 처리하도록 허가 및 금지 중 어느 하나를 수행하기 위한 수단을 포함하는 것을 특징으로 하는, 전자 디바이스. - 제1항 내지 제7항 중 어느 한 항에 있어서,
상기 로컬 구성 요청들은, 가입자 프로파일 활성화 요청들, 가입자 프로파일 비활성화 요청들 및 가입자 프로파일 삭제 요청들인 것을 특징으로 하는, 전자 디바이스. - 적어도 하나의 가입자 프로파일(18)을 호스팅하도록 구성된 보안 모듈(14)을 포함하는 전자 디바이스(1)를 위한 가입자 프로파일(18)을 구성을 요청하는 로컬 관리 모드의 활성화 방법으로서:
상기 보안 모듈(14)의 활성화 에이전트(16)의 검출 수단(161)에 의해 로컬 프로파일 관리 모드를 검출하는 단계(221; 307; 407);
이어서 상기 보안 모듈(14)의 로컬 관리자(15)가 검출 결과의 작용으로서 상기 전자 디바이스(1)의 제1 인터페이스(13)로부터 오는 로컬 구성 요청들(101)을 처리하도록 허가하거나 또는 금지하는 단계(222; 308; 408)를 포함하는 것을 특징으로 하는, 방법. - 제9항에 있어서,
상기 검출하는 단계(221; 307; 407)는, 상기 프로파일(18)이 공급될 때에, 상기 검출 결과를 판정하기 위해서, 상기 프로파일(18)의 해당 공급이 상기 제1 인터페이스(13)로부터 유래하였는지를 검증하는 것 포함하는 것을 특징으로 하는, 전자 디바이스. - 제9항 또는 제10항에 있어서,
상기 검출하는 단계(221; 307; 407)는, 상기 검출 결과를 판정하기 위해서, 상기 보안 모듈(14)의 제2 인터페이스(17)에 의해 실행된 적어도 하나의 보안 무선주파수 송신 프로토콜을 판정하는 것을 더 포함하는 것을 특징으로 하는, 방법. - 제11항에 있어서,
상기 보안 무선주파수 송신 프로토콜은, SDP80 또는 SCP81 유형인 것을 특징으로 하는, 방법. - 제11항 또는 제12항에 있어서
상기 검출하는 단계는, 상기 검출 결과를 판정하기 위해서, 원격 서버(20)로부터 오는 상기 로컬 프로파일 관리 모드의 활성화를 위한 명령어의 상기 제2 인터페이스(17)에 의한 수신을 검증하는 것(307; 407)을 더 포함하는 것을 특징으로 하는, 방법. - 제13항에 있어서,
상기 로컬 프로파일 관리 모드를 활성화시키기 위해서, 상기 인터페이스(13)에 의해 상기 원격 서버(20)로 통보하는 단계를 더 포함하는 것을 특징으로 하는, 방법. - 제9항 내지 제14항 중 어느 한 항에 있어서,
상기 로컬 관리자(15)가 상기 제1 인터페이스(13)로부터 오는 상기 로컬 구성 요청들 중 일부 또는 전부를 처리하도록 허가하거나 또는 금지하는 단계를 더 포함하는 것을 특징으로 하는, 방법. - 제9항 내지 제15항 중 어느 한 항에 있어서,
상기 로컬 구성 요청들은, 가입자 프로파일 활성화 요청들, 가입자 프로파일 비활성화 요청들 및 가입자 프로파일 삭제 요청들인 것을 특징으로 하는, 전자 디바이스. - 제9항 내지 제16항 중 어느 한 항에 청구된 상기 방법을 구현하기 위해서, 적어도 하나의 모바일 통신 네트워크 가입자 프로파일(18)을 호스팅하기 위한 보안 모듈을 포함하는 전자 디바이스(1)에 의해 실행될 수 있는 코드를 저장하는 컴퓨터 프로그램 물품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1559820 | 2015-10-15 | ||
FR1559820A FR3042675B1 (fr) | 2015-10-15 | 2015-10-15 | Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur |
PCT/FR2016/052652 WO2017064430A1 (fr) | 2015-10-15 | 2016-10-13 | Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180070635A true KR20180070635A (ko) | 2018-06-26 |
KR102465364B1 KR102465364B1 (ko) | 2022-11-10 |
Family
ID=55236539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187013697A KR102465364B1 (ko) | 2015-10-15 | 2016-10-13 | 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10484861B2 (ko) |
EP (1) | EP3363178B1 (ko) |
KR (1) | KR102465364B1 (ko) |
CN (1) | CN108432201B (ko) |
BR (1) | BR112018007286A2 (ko) |
ES (1) | ES2865293T3 (ko) |
FR (1) | FR3042675B1 (ko) |
WO (1) | WO2017064430A1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3038421B1 (fr) * | 2015-06-30 | 2017-08-18 | Oberthur Technologies | Procede de gestion de profils dans un element securise |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130132295A (ko) * | 2012-05-24 | 2013-12-04 | 주식회사 케이티 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
US20140032411A1 (en) * | 2010-06-29 | 2014-01-30 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, Server, Merchant Device, Computer Programs and Computer Program Products for Setting up Communication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2837009A1 (fr) | 2002-03-11 | 2003-09-12 | Schlumberger Systems & Service | Mise a jour d'un algorithme d'authentification dans un systeme informatique |
WO2006055784A2 (en) * | 2004-11-19 | 2006-05-26 | The Trustees Of The Stevens Institute Of Technology | Multi-access terminal wiht capability for simultaneous connectivity to multiple communication channels |
US8190206B2 (en) * | 2006-07-04 | 2012-05-29 | Sandisk Il Ltd. | Dual channel smart card data storage |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
JP5754255B2 (ja) * | 2011-06-14 | 2015-07-29 | ブラザー工業株式会社 | 無線通信装置 |
CN102843245B (zh) * | 2011-06-20 | 2017-08-18 | 中兴通讯股份有限公司 | 配置数据交互方法及装置 |
CN103473487B (zh) * | 2013-09-23 | 2017-01-11 | 中标软件有限公司 | 一种产品的软件网络验证加密方法及其系统 |
US9817960B2 (en) * | 2014-03-10 | 2017-11-14 | FaceToFace Biometrics, Inc. | Message sender security in messaging system |
FR3018654B1 (fr) * | 2014-03-14 | 2017-07-07 | Oberthur Technologies | Module d'identite de souscripteur embarque apte a gerer des profils de communication |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
CN104580480B (zh) * | 2015-01-15 | 2018-05-15 | 上海瀚银信息技术有限公司 | 一种客户端远程自动化部署系统及方法 |
US10606804B2 (en) * | 2015-01-28 | 2020-03-31 | Verizon Media Inc. | Computerized systems and methods for distributed file collection and processing |
US9426731B1 (en) * | 2015-04-30 | 2016-08-23 | Verizon Patent And Licensing Inc. | Mobile network operator selection |
CN110855662B (zh) * | 2019-11-11 | 2020-08-18 | 中国科学院地质与地球物理研究所 | 基于云服务的井场地面远程操控系统和操控方法 |
-
2015
- 2015-10-15 FR FR1559820A patent/FR3042675B1/fr not_active Expired - Fee Related
-
2016
- 2016-10-13 CN CN201680071880.9A patent/CN108432201B/zh active Active
- 2016-10-13 KR KR1020187013697A patent/KR102465364B1/ko active IP Right Grant
- 2016-10-13 US US15/768,430 patent/US10484861B2/en active Active
- 2016-10-13 EP EP16794377.8A patent/EP3363178B1/fr active Active
- 2016-10-13 BR BR112018007286-9A patent/BR112018007286A2/pt active Search and Examination
- 2016-10-13 WO PCT/FR2016/052652 patent/WO2017064430A1/fr active Application Filing
- 2016-10-13 ES ES16794377T patent/ES2865293T3/es active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140032411A1 (en) * | 2010-06-29 | 2014-01-30 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, Server, Merchant Device, Computer Programs and Computer Program Products for Setting up Communication |
KR20130132295A (ko) * | 2012-05-24 | 2013-12-04 | 주식회사 케이티 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
CN108432201A (zh) | 2018-08-21 |
EP3363178B1 (fr) | 2021-03-03 |
WO2017064430A1 (fr) | 2017-04-20 |
EP3363178A1 (fr) | 2018-08-22 |
BR112018007286A2 (pt) | 2018-10-23 |
FR3042675B1 (fr) | 2017-12-08 |
ES2865293T3 (es) | 2021-10-15 |
US20180324579A1 (en) | 2018-11-08 |
US10484861B2 (en) | 2019-11-19 |
KR102465364B1 (ko) | 2022-11-10 |
FR3042675A1 (fr) | 2017-04-21 |
CN108432201B (zh) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10694369B2 (en) | Profile management method, embedded UICC, and device provided with the embedded UICC | |
EP3429243B1 (en) | Remote management method and device | |
CN113949567B (zh) | 用户设备容器和网络切片 | |
US10356070B2 (en) | Method for transferring profile and electronic device supporting the same | |
US10476671B2 (en) | Method and device for installing profile of eUICC | |
US9775024B2 (en) | Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor | |
US9414233B2 (en) | Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same | |
US8578153B2 (en) | Method and arrangement for provisioning and managing a device | |
KR102406757B1 (ko) | 보안 모듈의 가입자 프로파일 프로비저닝 방법 | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
EP2630816B1 (en) | Authentication of access terminal identities in roaming networks | |
US9451459B2 (en) | Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium | |
US20160352698A1 (en) | Security control method for euicc and euicc | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
JP2017050875A (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
US20160006762A1 (en) | Method for creating a profile in a security domain of a secured element | |
KR102173534B1 (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
JP2004297814A (ja) | ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理 | |
KR102465364B1 (ko) | 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스 | |
KR20130049748A (ko) | 내장 uicc 내 프로파일 백업 방법, 내장 uicc, 외부 개체, 백업 장치 및 시스템 | |
KR102467166B1 (ko) | 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법 | |
CN114915946A (zh) | 用于wifi网络接入与共享的方法与系统 | |
CA2994784A1 (en) | Method and communication system for secured and automated communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right |