KR20200085260A - Method and apparatus for setting profile - Google Patents

Method and apparatus for setting profile Download PDF

Info

Publication number
KR20200085260A
KR20200085260A KR1020200083488A KR20200083488A KR20200085260A KR 20200085260 A KR20200085260 A KR 20200085260A KR 1020200083488 A KR1020200083488 A KR 1020200083488A KR 20200083488 A KR20200083488 A KR 20200083488A KR 20200085260 A KR20200085260 A KR 20200085260A
Authority
KR
South Korea
Prior art keywords
profile
terminal
module
message
identifier
Prior art date
Application number
KR1020200083488A
Other languages
Korean (ko)
Other versions
KR102340461B1 (en
Inventor
이덕기
손중제
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130061851A external-priority patent/KR102133450B1/en
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200083488A priority Critical patent/KR102340461B1/en
Publication of KR20200085260A publication Critical patent/KR20200085260A/en
Application granted granted Critical
Publication of KR102340461B1 publication Critical patent/KR102340461B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present specification relates to a method and an apparatus for a setting profile. The method for setting the profile according to one embodiment of the specification includes: a step of receiving a profile transfer request which requests transfer of at least a part of a first profile from a first security module to a second security module; a step of transmitting a request message for requesting at least a part of the first profile to the first security module; a step of receiving at least a part of the first profile from the first security module; a step of configuring a second profile using at least a part of the received first profile; a step of transmitting the second profile to the second security module; a step of transmitting a message requesting to update a security value corresponding to the second profile to an authentication center (AuC), when the second profile is installed in the second security module; a step of transmitting a message requesting to delete the first profile when the AuC updates the security value corresponding to the second profile; a step of transmitting a message requesting to delete the second profile when the AuC fails to update the security value corresponding to the second profile; and a step of transmitting a message requesting the AuC to recover K to the value before the update when the AuC fails to update the security value corresponding to the second profile.

Description

프로파일 설정 방법 및 장치{METHOD AND APPARATUS FOR SETTING PROFILE}Profile setting method and device {METHOD AND APPARATUS FOR SETTING PROFILE}

본 명세서는 단말 내에 저장되는 프로파일의 설정 방법 및 장치에 관한 것이다.This specification relates to a method and apparatus for setting a profile stored in a terminal.

UICC(Universal Integrated Circuit Card)는 단말에 삽입되어 사용되는 스마트카드이다. UICC는 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, 단문 메시지와 같은 개인정보를 저장한다. 단말이 GSM(Global System for Mobile Communications), WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution) 등과 같은 이동통신 네트워크에 접속할 때 UICC는 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), ISIM(IP Multimedia Services Identity Module) 등의 통신 애플리케이션이 탑재된다. 또한 UICC는 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.UICC (Universal Integrated Circuit Card) is a smart card that is inserted into a terminal and used. The UICC stores personal information such as network access authentication information of the mobile communication subscriber, phone book, and short message. When a terminal accesses a mobile communication network such as Global System for Mobile Communications (GSM), Wideband Code Division Multiple Access (WCDMA), or Long Term Evolution (LTE), UICC performs subscriber authentication and traffic security key generation to use secure mobile communication. Makes it possible. UICC is equipped with communication applications such as Subscriber Identity Module (SIM), Universal Subscriber Identity Module (USIM), and IP Multimedia Services Identity Module (ISIM) according to the type of mobile communication network to which the subscriber accesses. In addition, UICC provides high-level security functions for loading various application applications such as e-wallets, ticketing, and e-passports.

종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조된다. 종래의 UICC는 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI(International Mobile Subscriber Identity), K(키) 값)가 사전 탑재되어 출고된다. 따라서 해당 이동통신 사업자는 제조된 UICC를 납품받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 단말에 UICC를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스를 이용할 수 있다. 가입자는 단말기 교체 시 UICC를 기존 단말기로부터 새로운 단말기에게로 이동 삽입함으로써 해당 UICC에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용할 수 있다.The conventional UICC is manufactured as a dedicated card for the corresponding operator at the request of a specific mobile communication operator when the card is manufactured. In the conventional UICC, authentication information (eg, a USIM application, an International Mobile Subscriber Identity (IMSI), and a K (key) value) for network access of a corresponding operator is preloaded and shipped. Accordingly, the mobile communication provider receives the manufactured UICC and provides it to the subscriber, and then, if necessary, manages the installation, modification, and deletion of applications in the UICC by utilizing technologies such as OTA (Over The Air). The subscriber can use the mobile operator's network and application service by inserting the UICC in the owned terminal. When the subscriber replaces the terminal, the UICC is moved from the existing terminal to the new terminal, so that the authentication information stored in the corresponding UICC, mobile communication phone number, personal phone book, etc. can be used as it is in the new terminal.

UICC는 ETSI(European Telecommunications Standards Institute)가 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 폼 팩터(Form Factor) 측면을 살펴보면 가장 광범위하게 사용되고 있는 미니 심(Mini SIM)으로부터, 몇 년 전부터 사용되기 시작한 마이크로 심(Micro SIM), 그리고 최근에는 나노 심(Nano SIM)까지 점점 그 크기가 작아지고 있다. 이를 통해 단말의 소형화에 많은 기여를 하고 있지만, 최근 제정된 나노 심(Nano SIM)보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.The UICC maintains international compatibility by the European Telecommunications Standards Institute (ETSI) defining its physical shape and logical function. In terms of the form factor that defines the physical shape, from the most widely used mini SIMs to micro SIMs that have been in use a few years ago, to nano SIMs recently The size is getting smaller. Through this, it contributes a lot to the miniaturization of the terminal, but it is expected that the UICC card, which is smaller than the recently established Nano SIM, will be difficult to standardize due to the user's loss concerns, and is detachable from the terminal due to the nature of the removable UICC card. It is expected that further miniaturization is difficult because space is needed to mount the slot.

또한 지능형 가전제품, 전기/수도 미터기, CCTV(Closed Circuit Television) 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.Also, in various installation environments such as intelligent home appliances, electricity/water meters, and CCTV (Closed Circuit Television) cameras, a removable UICC card is installed on M2M (Machine-to-Machine) devices that require access to a mobile communication data network without direct manipulation by a person. This is not suitable.

이러한 문제점을 해결하기 위해, UICC의 기능 또는 이와 유사한 기능을 수행하는 보안 모듈을 단말 제조 시 단말에 내장하여, 종래의 착탈식 UICC를 대체하는 방식이 대두되고 있다. 하지만 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 착탈이 불가능하게끔 장착된다. 그러므로, 단말기가 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재할 수 없다. 또한 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.In order to solve this problem, a method of replacing a conventional removable UICC by embedding a security module performing a function of the UICC or a similar function into the terminal when manufacturing the terminal, is emerging. However, such a security module is mounted so that it is not detachable inside the terminal when manufacturing the terminal. Therefore, unless the terminal is manufactured as a terminal dedicated to a specific mobile operator, network connection authentication information of a specific mobile operator such as IMSI and K of USIM cannot be preloaded when the terminal is manufactured. In addition, the authentication information can be set only after the user who purchases the terminal subscribes to a specific mobile communication provider.

또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈은 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입하거나, 가입을 해지하거나, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다. 또한 사용자가 단말기를 새로 구입하는 경우 등의 다양한 사용 시나리오에 따라, 설치된 인증정보 및 저장된 사용자 데이터를 새로운 단말기로 안전하게 이동하는 것도 가능하여야 한다.In addition, unlike the conventional UICC card, which was manufactured and distributed exclusively for a specific mobile communication operator, the newly introduced terminal built-in security module allows a user who purchases the terminal to subscribe to, cancel the subscription to, or other carrier. As a result of changing subscription, etc., it should be possible to safely and flexibly install and manage authentication information of various mobile communication providers. In addition, it should be possible to safely move installed authentication information and stored user data to a new terminal according to various usage scenarios, such as when a user purchases a new terminal.

본 명세서의 일부 실시 예는 효과적인 프로파일 설정 방법을 제공할 수 있다.Some embodiments of the present specification may provide an effective profile setting method.

본 명세서의 일 실시 예에 따르면, 프로파일 서버에 의해 수행되는 방법에 있어서, 제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하는 단계; 상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하는 단계; 및 상기 제2 프로파일을 상기 제2 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.According to an embodiment of the present disclosure, in the method performed by the profile server, a first message requesting to move some or all of the first profile from the first module of the first terminal to the second module of the second terminal Receiving from the first terminal; Creating a second profile using some or all of the first profile; And it may provide a method comprising the step of transmitting the second profile to the second terminal.

본 명세서의 일부 실시 예에 따르면 효과적으로 프로파일을 설정할 수 있다.According to some embodiments of the present specification, a profile may be effectively set.

도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.
도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.
도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다.
도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.
도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.
도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.
도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.
1 is a configuration diagram of a communication system according to an embodiment of the present specification.
2 is a flowchart of a profile setting process according to an embodiment of the present specification.
3 shows a data configuration in a terminal according to an embodiment of the present specification.
4 is a flowchart of a profile activation process according to an embodiment of the present specification.
5 is a flowchart of a profile setting process according to the first embodiment of the present specification.
6 is a flowchart of a profile setting process according to a second embodiment of the present specification.
7 is a block diagram of a profile provider according to some embodiments of the present specification.
8 is a block diagram of a profile manager according to some embodiments of the present specification.
9 is a block diagram of a terminal according to some embodiments of the present specification.

이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present specification will be described in detail with reference to the accompanying drawings.

실시 예를 설명함에 있어서 본 명세서가 속하는 기술 분야에 익히 알려져 있고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which this specification belongs and are not directly related to the specification will be omitted. This is to more clearly communicate the gist of the present specification by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components in the accompanying drawings are exaggerated, omitted, or schematically illustrated. Also, the size of each component does not entirely reflect the actual size. The same reference numbers are assigned to the same or corresponding elements in each drawing.

도 1은 본 명세서의 일 실시 예에 따르는 통신 시스템의 구성도이다.1 is a configuration diagram of a communication system according to an embodiment of the present specification.

본 명세서의 일 실시 예에 따르는 통신 시스템은 단말(105, 106), 상기 단말(105, 106)에 내장된 단말내장 보안모듈(eSE; embedded Secure Element)(107,108), 프로파일 제공자(Profile Provider)(102), 프로파일 관리자(Profile Manager)(103, 104), 및 주소 검색서버(111)를 포함할 수 있다. 실시 예에 따라 주소 검색서버(111)는 생략될 수 있다.The communication system according to an embodiment of the present specification includes a terminal (105, 106), a terminal embedded security module (eSE) embedded in the terminal (105, 106) (107,108), a profile provider (Profile Provider) ( 102), Profile Managers (103, 104), and an address search server 111. According to an embodiment, the address search server 111 may be omitted.

보안모듈(107, 108)은 단말(105, 106)의 기판에 칩 형태로 부착되거나 기타 방식으로 내장될 수 있는 보안 모듈을 총칭하며, eUICC(embedded UICC)도 단말에 내장된 보안모듈의 한 종류이다. 상기 단말 내장 보안모듈(107, 108) 내에 프로파일(109, 110)이 소프트웨어 형태로 설치된다. 프로파일(109, 110)은 기존의 착탈식 UICC 한 장(또는 둘 이상)에 해당하는 정보를 담고 있는 소프트웨어 패키지이다. 예를 들어, 프로파일은 기존 UICC 한 장에 들어있는 하나 또는 복수의 애플리케이션 및 가입자 인증정보, 전화번호부 등 사용자 데이터 정보를 모두 포함하는 소프트웨어 패키지로 정의될 수 있다.The security modules 107 and 108 collectively refer to security modules that can be attached to the boards of the terminals 105 and 106 in a chip form or embedded in other ways, and the embedded UICC (eUICC) is also a type of security module embedded in the terminal. to be. Profiles 109 and 110 are installed in the software form in the terminal embedded security modules 107 and 108. The profiles 109 and 110 are software packages containing information corresponding to one or more existing removable UICCs. For example, the profile may be defined as a software package including all of user data information such as one or more applications and subscriber authentication information and a phone book contained in one existing UICC.

프로파일 제공자(102)는 이통사(MNO; Mobile Network Operator)에 의해 직접 운영되거나, 또는 이통사와 완전한 신뢰 관계에 있는 다른 주체에 의해 운영될 수 있다. 프로파일 제공자(102)는 해당 이통사에 가입하는 가입자를 위한 프로파일의 생성 및 암호화, 그리고 암호화된 프로파일을 프로파일 관리자(103, 104)에게로 전달하는 역할을 수행한다. 프로파일 제공자(102)는 예를 들어 프로파일 제공 서버의 형태로 구현될 수 있다.The profile provider 102 may be operated directly by a mobile network operator (MNO), or may be operated by another entity in full trust with the mobile operator. The profile provider 102 plays a role of generating and encrypting a profile for a subscriber who subscribes to the corresponding mobile operator, and delivering the encrypted profile to the profile managers 103 and 104. The profile provider 102 may be implemented, for example, in the form of a profile providing server.

프로파일 관리자(103, 104)는 특정한 단말내장 보안모듈(107, 108)에 대한 프로파일 관리를 수행한다. 스마트카드를 기반으로 하는 보안모듈의 기술 특성 상 단말(105, 106)이 사용자에게 판매되기 이전(일반적으로 단말(105, 106) 제조 시)에 동일한 값의 보안키 정보가 양측(단말내장 보안모듈(105, 106)과 프로파일 관리자(103, 104))에 설정되어야 하므로, 프로파일 관리자(103, 104)는 단말내장 보안모듈(105, 106)의 제조자 또는 단말 제조자에 의해 운영될 수 있을 것으로 예상된다. 프로파일 관리자(103, 104)는 예를 들어 프로파일 관리서버의 형태로 구현될 수 있다.The profile managers 103 and 104 perform profile management for specific terminal embedded security modules 107 and 108. Due to the technical characteristics of the security module based on the smart card, before the terminals 105 and 106 are sold to the user (usually when manufacturing the terminals 105 and 106), the same value of the security key information is on both sides (terminal built-in security module (105, 106) and the profile managers (103, 104), so the profile managers (103, 104) are expected to be operated by the manufacturer of the terminal embedded security modules (105, 106) or by the terminal manufacturer. . The profile managers 103 and 104 may be implemented, for example, in the form of a profile management server.

프로파일 관리자(103, 104)는 프로파일 제공자(102)로부터 전달받은 암호화된 프로파일을 상응하는 단말내장 보안모듈(107, 108)에게로 안전하게 전송하여 해당 프로파일이 설치되도록 한다. 보안모듈(107, 108) 내에서 프로파일의 복호화 및 설치가 완료된 이후에는 프로파일 관리자(103, 104)는 프로파일의 활성화, 비활성화, 백업, 제거 등의 프로파일 관리 역할을 수행할 수 있다. 하나의 단말내장 보안모듈(107, 108)에는 해당 단말의 이통사 가입 현황에 따라 복수의 프로파일들이 설치될 수도 있으며, 이 경우 단말(105, 106)이 이동통신 네트워크에 접속할 때에는 설치된 프로파일들 중 어느 하나가 선택되어 사용된다.The profile managers 103 and 104 securely transmit the encrypted profile received from the profile provider 102 to the corresponding terminal embedded security modules 107 and 108 so that the corresponding profile is installed. After the decryption and installation of the profile in the security modules 107 and 108 is completed, the profile managers 103 and 104 may perform profile management roles such as activation, deactivation, backup, and removal of the profile. A plurality of profiles may be installed in one terminal built-in security module 107 or 108 depending on the status of the mobile terminal subscription of the terminal. In this case, any of the installed profiles when the terminals 105 or 106 access the mobile communication network Is selected and used.

도 2는 본 명세서의 일 실시 예에 따르는 프로파일 설정 과정의 순서도이다.2 is a flowchart of a profile setting process according to an embodiment of the present specification.

도 2는 제1 단말내장 보안모듈(107)로부터 제2 단말내장 보안모듈(108)에게로 프로파일을 이동시키는 요청이 수신된 후, 제1 단말내장 보안모듈(107)의 프로파일 정보가 백업되고, 제2 단말내장 보안모듈(108)에 설치가 가능하게끔 프로파일이 재구성되고, 재구성된 프로파일이 제2 단말내장 보안모듈(108)에 설치된 후, 설치 결과 및 AuC(Authentication Centre) 업데이트 결과에 따라 그에 맞는 처리가 실행되는 과정을 나타낸다.2, after receiving a request to move a profile from the first terminal embedded security module 107 to the second terminal embedded security module 108, the profile information of the first terminal embedded security module 107 is backed up, The profile is reconfigured so that it can be installed in the second terminal embedded security module 108, and the reconfigured profile is installed in the second terminal embedded security module 108, and accordingly according to the installation result and the AuC (Authentication Center) update result. Represents the process by which processing is executed.

단계 202에서, 프로파일 제공자(102) 또는 프로파일 관리자(103)는 사용자 또는 사용자 단말기로부터 프로파일 이동요청을 수신한다. 프로파일 이동요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN(Mobile Subscriber Integrated Services Digital Network-Number; 전화번호), 또는 IMSI(가입자인증모듈 식별자) 중 하나 이상을 더 포함할 수 있다. 이후 프로파일 -관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다.In step 202, the profile provider 102 or the profile manager 103 receives a profile movement request from the user or user terminal. The profile movement request message may include an identifier of the first terminal 105 or the first terminal embedded security module 107 and an identifier of the second terminal 106 or the second terminal embedded security module 108. When a plurality of profiles exist in the first terminal embedded security module 107, the profile movement request message is a profile identifier, MSISDN (Mobile Subscriber Integrated Services Digital Network-Number; phone number), to indicate a specific profile to be moved, Or it may further include one or more of the Subscriber Authentication Module Identifier (IMSI). Thereafter, the profile-manager 103 transmits a profile backup request message to the first terminal 105.

이후 단계 203에서, 제1 단말내장 보안모듈(107)에 설치된 제1 프로파일(109)은 암호화되어 프로파일 제공서버에게로 전송되고 백업 된다. 이때 제1 단말(105), 예를 들어 제1 단말내장 보안모듈(107)은 프로파일 제공자(102) 인증서의 공개 키를 사용하여 제1 프로파일(109)을 암호화할 수 있다. 또는 변형 예에 따르면, 제1 단말(105)의 제1 단말내장 보안모듈(107)은 암복호화용 대칭 키를 직접 생성하여 해당 암복호화용 대칭 키를 이용해 제1 프로파일(109)을 암호화하여 전달하고, 해당 암복호화용 대칭 키 값은 프로파일 제공자(102) 인증서의 공개 키로 암호화하여 프로파일 제공자(102)에게 전달할 수 있다.Thereafter, in step 203, the first profile 109 installed in the first terminal embedded security module 107 is encrypted and transmitted to the profile providing server and backed up. At this time, the first terminal 105, for example, the first terminal embedded security module 107 may encrypt the first profile 109 using the public key of the profile provider 102 certificate. Alternatively, according to a modified example, the first terminal built-in security module 107 of the first terminal 105 directly generates a symmetric key for encryption/decryption and encrypts and transmits the first profile 109 using the symmetric key for encryption/decryption. Then, the symmetric key value for encryption/decryption may be encrypted with the public key of the profile provider 102 certificate and transmitted to the profile provider 102.

이때 제1 단말(105)은 제1 프로파일(109)의 내용 전체를 암호화하여 전송할 수도 있다. 변형 예에 따르면, 제1 단말(105)은 제1 프로파일(109)의 내용 중 특히 보안에 민감한 USIM의 인증키 (K)와 같은 값들은 제외하고 주로 전화번호부 같은 사용자 데이터만을 암호화하여 전송할 수 있다. 이 경우 전송되지 않은 내용들은 프로파일 제공자(102)가 후술하는 단계 204에서 추가할 수 있다. 다른 변형 예에 따르면, 필요에 따라 제1 프로파일(109)에 포함된 애플리케이션 및 데이터 중에서 제2 단말내장 보안모듈(108)에게로 이동될 대상을 사용자가 선택할 수도 있다.In this case, the first terminal 105 may encrypt and transmit the entire contents of the first profile 109. According to a modified example, the first terminal 105 may encrypt and transmit only user data, such as the phonebook, excluding values such as the authentication key (K) of the USIM, which is particularly sensitive to security, among the contents of the first profile 109. . In this case, the contents not transmitted can be added in step 204, which will be described later by the profile provider 102. According to another modified example, a user may select a target to be moved to the second terminal built-in security module 108 among applications and data included in the first profile 109, if necessary.

도 3은 본 명세서의 일 실시 예에 따르는 단말 내의 데이터 구성을 나타낸다.3 shows a data configuration in a terminal according to an embodiment of the present specification.

도 3을 참조하면 단말(300)은 단말 식별자(302)를 보유한다. 단말(300)에 내장된 eSE(310)는 eSE 식별자(303)를 보유한다. eSE(310)는 프로파일(320)을 저장한다.Referring to FIG. 3, the terminal 300 holds the terminal identifier 302. The eSE 310 embedded in the terminal 300 holds the eSE identifier 303. The eSE 310 stores the profile 320.

프로파일(320)은 프로파일 식별자(304)를 포함한다. 프로파일(320) 내에는 USIM(330)이 저장된다. USIM(330)은 IMSI(307) 및 K(308)를 저장한다. 또한 프로파일(320)은 해당 프로파일(320)이 다른 단말내장 보안모듈에게로 비정상적으로 복사/복제되는 경우에는 동작하지 않도록 추가적 값들(305, 306)을 더 포함한다. 우선 프로파일(320)은 자신(320)이 설치될 단말내장 보안모듈의 식별자(eSE ID)(305)를 더 포함할 수 있다. eSE ID(305) 대신 단말의 식별자(Terminal ID)가 사용되거나 eSE ID(305)와 함께 단말 식별자가 사용될 수도 있다. 또한 단말 식별자와 eSE ID(305)의 조합이 활용될 수도 있다. 이하에서는 설명의 편의를 위해 eSE ID(305)만이 사용되는 예를 설명한다.Profile 320 includes a profile identifier 304. The USIM 330 is stored in the profile 320. USIM 330 stores IMSI 307 and K 308. In addition, the profile 320 further includes additional values 305 and 306 so as not to operate when the corresponding profile 320 is abnormally copied/copied to another terminal embedded security module. First, the profile 320 may further include an identifier (eSE ID) 305 of the terminal embedded security module to which the user 320 will be installed. The terminal ID may be used instead of the eSE ID 305 or the terminal ID may be used together with the eSE ID 305. Also, a combination of the terminal identifier and the eSE ID 305 may be utilized. Hereinafter, an example in which only the eSE ID 305 is used for convenience of description will be described.

프로파일(320)은 또한 서명값(306)을 더 포함할 수 있다. 만약 다른 단말내장 보안모듈로의 비정상적 복제를 위해 제3 자에 의해 상기 단말내장 보안모듈 식별자(305) 값이 변조되거나 USIM(330)이 비정상적으로 복제되는 경우 상기 서명값(306)을 이용해 즉시 파악이 가능하다. 서명값(306)은 상기 프로파일 식별자(304), 상기 단말내장 보안모듈 식별자 및/또는 단말기 식별자 값(305), USIM(330)의 IMSI(307) 및/또는 K(308)에 대해 프로파일 제공자가 디지털 서명을 수행하여 생성할 수 있다.Profile 320 may also include a signature value 306. If the value of the terminal embedded security module identifier 305 is modulated by a third party or the USIM 330 is duplicated abnormally for abnormal duplication to another terminal embedded security module, the signature value 306 is immediately identified. This is possible. The signature value 306 is determined by the profile provider for the profile identifier 304, the terminal embedded security module identifier and/or terminal identifier value 305, the IMSI 307 and/or K 308 of the USIM 330. It can be created by performing a digital signature.

예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.For example, the signature value 306 may be generated by the following equation.

<수학식><mathematical formula>

서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307) )Signature value(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) | IMSI(307))

서명값(306)의 생성을 위해 프로파일 식별자(304), eSE ID(305), IMSI(307)를 모두 활용하는 방식에 따르면 서명값(306) 점검을 통해 프로파일(320)의 비정상적 복제 및 USIM(330)의 비정상적 복제를 모두 방지할 수 있다.According to the method of utilizing all of the profile identifier 304, eSE ID 305, and IMSI 307 to generate the signature value 306, abnormal replication and USIM of the profile 320 through the signature value 306 check 330) can all be prevented.

변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 eSE ID(305) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.According to a modified example, only the profile identifier 304 and the eSE ID 305 can be used to generate the signature value 306 for generating the signature value 306. For example, the signature value 306 may be generated by the following equation.

<수학식><mathematical formula>

서명값(306) = RSAwithSHA1( Profile ID(304) | eSE ID(305) )Signature value (306) = RSAwithSHA1( Profile ID(304) | eSE ID(305))

이 경우 프로파일(320)의 비정상적 복제를 막을 수 있지만 USIM(330)의 비정상적 복제는 막을 수 없다.In this case, the abnormal replication of the profile 320 can be prevented, but the abnormal replication of the USIM 330 cannot be prevented.

다른 변형 예에 따르면 서명값(306)의 생성을 위해 프로파일 식별자(304) 및 IMSI(307) 만이 서명값(306) 생성을 위해 활용될 수 있다. 예를 들어 서명값(306)은 아래 수학식에 의하여 생성될 수 있다.According to another variant, only the profile identifier 304 and the IMSI 307 can be utilized for generating the signature value 306 for generating the signature value 306. For example, the signature value 306 may be generated by the following equation.

<수학식><mathematical formula>

서명값(306) = RSAwithSHA1(Profile ID(304) | IMSI(307) )Signature value (306) = RSAwithSHA1(Profile ID(304) | IMSI(307))

이 경우 USIM(330)의 비정상적 복제를 막을 수 있지만 프로파일(320)의 비정상적 복제는 막을 수 없다.In this case, the abnormal replication of the USIM 330 can be prevented, but the abnormal replication of the profile 320 cannot be prevented.

도 4는 본 명세서의 일 실시 예에 따르는 프로파일 활성화 과정의 순서도이다. 단말(300)은 도 4의 과정에 따라 프로파일을 활성화하고, 이러한 과정에 따라 프로파일 및/또는 USIM의 비정상적 복제를 감지해낼 수 있다.4 is a flowchart of a profile activation process according to an embodiment of the present specification. The terminal 300 activates the profile according to the process of FIG. 4, and detects an abnormal copy of the profile and/or the USIM according to the process.

단계 402에서 단말내장 보안모듈(310)은 프로파일을 선택한다. 예를 들어 사용자가 단말의 터치 스크린이나 키 패드를 이용해 특정 프로파일을 선택하는 경우 그에 따라 단말내장 보안모듈(310)이 프로파일을 선택할 수 있다. 다른 예에 따르면, 단말(300)이 부팅되거나, 비행기 모드에서 통신을 사용하는 모드로 전환된 후 단말내장 보안모듈(310)이 자동적으로 프로파일을 선택할 수도 있다. 기타 방식에 따라 단말내장 보안모듈(310)은 저장된 프로파일 중 적어도 하나를 선택한다.In step 402, the terminal embedded security module 310 selects a profile. For example, when a user selects a specific profile using the touch screen or a keypad of the terminal, the terminal embedded security module 310 may select the profile accordingly. According to another example, the terminal built-in security module 310 may automatically select a profile after the terminal 300 is booted or switched from the airplane mode to a mode using communication. According to other methods, the terminal embedded security module 310 selects at least one of the stored profiles.

단계 403에서 단말내장 보안모듈(310)은 선택된 프로파일 내의 단말내장 보안모듈 식별자 값이 맞는지 검증한다. 상술한 바와 같이 단말내장 보안모듈 식별자 대신 단말 식별자가 사용되거나, 단말내장 보안모듈 식별자와 단말 식별자의 조합이 사용될 수도 있다.In step 403, the terminal embedded security module 310 verifies whether the value of the terminal embedded security module identifier in the selected profile is correct. As described above, the terminal identifier may be used instead of the terminal embedded security module identifier, or a combination of the terminal embedded security module identifier and the terminal identifier may be used.

검증 결과 단말내장 보안모듈 식별자 값이 틀린 경우 과정은 단계 404로 진행한다. 단계 404에서 단말내장 보안모듈(310)은 선택된 프로파일을 사용하지 않는다. 단말내장 보안모듈(310)은 선택된 프로파일을 폐기할 수도 있다. 추후 단말내장 보안모듈(310)은 다른 프로파일을 선택하여 같은 과정을 반복할 수 있다. 다만 검증 결과 틀린 식별자를 가지는 프로파일은 사용하지 않는다. 검증 결과 단말내장 보안모듈 식별자 값이 맞는 경우 과정은 단계 405로 진행한다.As a result of the verification, if the security module identifier value in the terminal is incorrect, the process proceeds to step 404. In step 404, the terminal embedded security module 310 does not use the selected profile. The terminal embedded security module 310 may discard the selected profile. Subsequently, the terminal embedded security module 310 may repeat the same process by selecting a different profile. However, a profile with a wrong identifier is not used as a result of verification. As a result of the verification, if the security module identifier value in the terminal is correct, the process proceeds to step 405.

단계 405에서 단말내장 보안모듈(310)은 프로파일 내의 서명값을 검증한다. 서명값이 옳은 것으로 검증되면 과정은 단계 406으로 진행하여 단말내장 보안모듈(310)은 해당 프로파일을 사용한다. 서명값이 틀린 것으로 판단되면 과정은 단계 404로 진행하여 마찬가지로 단말내장 보안모듈(310)은 해당 프로파일을 사용하지 않고 폐기할 수 있다(404).In step 405, the terminal embedded security module 310 verifies the signature value in the profile. If the signature value is verified to be correct, the process proceeds to step 406, where the terminal embedded security module 310 uses the corresponding profile. If it is determined that the signature value is wrong, the process proceeds to step 404. Similarly, the terminal embedded security module 310 may discard the corresponding profile without using it (404).

도 2로 돌아와서, 단계 204에서 프로파일제공자(102)는 전달받은 제1 프로파일(109)의 데이터를 이용해 제2 프로파일(110)을 재구성한다.Returning to FIG. 2, in step 204, the profile provider 102 reconstructs the second profile 110 using the received data of the first profile 109.

도 3 및 도 4를 참조하여 상술한 불법복제 방지 기능을 사용하는 경우 프로파일 제공자(102)는 단계 204의 프로파일 재구성을 위해 제1 프로파일(190)의 제1 단말내장 보안모듈(107)의 식별자 값을 제2 단말내장 보안모듈(108)의 식별자 값으로 대체하고, 서명값도 그에 맞는 값으로 다시 생성하여 프로파일을 재구성하여야 한다.When using the illegal copy prevention function described above with reference to FIGS. 3 and 4, the profile provider 102 identifies the identifier value of the first terminal embedded security module 107 of the first profile 190 for reconfiguring the profile of step 204 Is replaced with the identifier value of the second terminal built-in security module 108, and the signature value must also be re-generated with the appropriate value to reconstruct the profile.

또한 이때 재구성된 제2 프로파일(110)이 제2 단말내장 보안모듈(108) 내에 성공적으로 설치되었을 때, 제1 단말내장 보안모듈(107)에 기 설치되었던 제1 프로파일은 반드시 삭제되거나 사용될 수 없도록 처리되어야 한다. 만약 기술적인 오류 또는 악의적인 의도에 의해 제1 프로파일(109)이 삭제되지 않는 경우 제1 프로파일(109)의 비정상적인 사용을 방지하기 위해, 단계 204에서 프로파일 제공자(102)는 제2 단말내장 보안모듈에 설치될 제2 프로파일(110)의 USIM 인증키 K 값을 사용하여 제2 프로파일을 생성할 수 있다. 제2 프로파일(110)의 K 값은 제1 프로파일(109)의 K값과 다른 값이 될 수 있다. 또한 프로파일 제공자(102)는 해당 이통사의 AuC에게 제1 프로파일(109)의 K 값을 제2 프로파일(110)의 K 값으로 업데이트하도록 요청하는 요청 메시지를 전달할 수 있다. 그에 따라 AuC는 프로파일에 상응하는 K값을 갱신할 수 있다. 따라서 만약 제1 단말내장 보안모듈(107)에 설치되었던 제1 프로파일(109)이 삭제되지 않더라도, AuC의 K 값이 변경되었으므로 제1 단말(105)이 제1 프로파일(109)의 USIM을 이용하여 3GPP 네트워크에 접속하는 것이 불가능해 진다. AuC는 제1 단말(105)로부터 제1 프로파일(109)에 기반한 접속 승인 요청을 받으면 AuC에 저장된 K값을 사용하여 인증을 시도하고, 이 경우 AuC에 저장된 K값은 제2 프로파일(110)에 해당되는 값으로 갱신되었으나, 제1 단말(105)은 종래의 K값을 이용해 접속을 시도하므로 접속이 실패한다.In addition, when the reconfigured second profile 110 is successfully installed in the second terminal embedded security module 108, the first profile previously installed in the first terminal embedded security module 107 may not be deleted or used. Should be dealt with. If the first profile 109 is not deleted due to a technical error or malicious intention, in order to prevent abnormal use of the first profile 109, in step 204, the profile provider 102 has a second terminal built-in security module A second profile may be generated by using the USIM authentication key K value of the second profile 110 to be installed in. The K value of the second profile 110 may be different from the K value of the first profile 109. In addition, the profile provider 102 may transmit a request message requesting the AuC of the corresponding carrier to update the K value of the first profile 109 to the K value of the second profile 110. Accordingly, AuC can update the K value corresponding to the profile. Therefore, even if the first profile 109 installed in the first terminal built-in security module 107 is not deleted, the K value of AuC has been changed so that the first terminal 105 uses the USIM of the first profile 109. It becomes impossible to connect to the 3GPP network. When the AuC receives a request for permission to access based on the first profile 109 from the first terminal 105, it attempts authentication using the K value stored in the AuC, and in this case, the K value stored in the AuC is stored in the second profile 110. Although updated to a corresponding value, the first terminal 105 attempts to connect using a conventional K value, so the connection fails.

단계 205에서 재구성된 제2 프로파일(110)은 제2 단말내장 보안모듈(108)에 설치된다. 설치 결과는 프로파일 제공자(102)와 프로파일 관리자(103, 104)에게로 전달된다.The second profile 110 reconstructed in step 205 is installed in the second terminal built-in security module 108. The installation results are delivered to the profile providers 102 and the profile managers 103 and 104.

설치 결과가 실패인 경우 과정은 종료된다. 따라서 제1 단말(105)에 설치된 제1 프로파일(109)은 그대로 유지되며 프로파일을 이동 요청하기 이전 상태로 유지된다.If the installation result is unsuccessful, the process ends. Therefore, the first profile 109 installed in the first terminal 105 is maintained as it is and is maintained in a state before requesting to move the profile.

반면에 제2 프로파일(110)의 설치 결과가 성공인 경우 과정은 단계 206으로 진행한다. 단계 206에서 프로파일 제공자(102)는 AuC에게 K 값 갱신 요청을 송신한다. AuC는 K 값 갱신을 수행하고, 그 갱신 결과를 프로파일 제공자(102)에게 제공한다.On the other hand, if the installation result of the second profile 110 is successful, the process proceeds to step 206. In step 206, the profile provider 102 sends a request to update the K value to the AuC. AuC performs K value update and provides the update result to the profile provider 102.

갱신 결과가 성공인 경우 과정은 단계 208로 진행하여 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 요청하는 메시지를 송신한다. 그에 따라 제1 단말(105)은 제1 프로파일(109)을 삭제한다. 전술된 바와 같이, 단계 208에서 오류 또는 악의적인 의도에 의해 혹시 제1 프로파일(109)이 삭제되지 않더라도, 단계 206에서 AuC가 K 값 갱신을 완료하였기 때문에 제1 프로파일(109)을 사용하여 접속하는 것은 불가능하다.If the update result is successful, the process proceeds to step 208 where the profile provider 102 sends a message requesting the first terminal 105 to delete the first profile 109. Accordingly, the first terminal 105 deletes the first profile 109. As described above, even if the first profile 109 is not deleted due to an error or malicious intention in step 208, since the AuC completes the K value update in step 206, the first profile 109 is accessed. It is impossible.

반면에 만약 단계 206에서 AuC 갱신 과정이 실패한 경우, 과정은 단계 207로 진행한다. 단계 207에서 프로파일 제공자(102)는 제2 단말(106)에게 제2 프로파일(110)을 삭제하도록 요청하는 메시지를 송신한다. 이 메시지를 수신한 제2 단말(106)은 제2 프로파일(110)을 삭제하여 프로파일의 이동이 요청되기 이전 상태로 복귀 한다. 또한 이때 오류 또는 악의적인 의도에 의해 제2 단말(106)에서 제2 프로파일(110)이 삭제되지 않더라도, 단계 206에서 AuC의 갱신 과정이 제대로 수행되지 않았으므로 제2 프로파일(110)을 이용해서 통신망에 접속하는 것은 불가능하다.On the other hand, if the AuC update process fails in step 206, the process proceeds to step 207. In step 207, the profile provider 102 transmits a message requesting the second terminal 106 to delete the second profile 110. Upon receiving this message, the second terminal 106 deletes the second profile 110 and returns to a state before the profile movement is requested. Also, even if the second profile 110 is not deleted from the second terminal 106 due to an error or malicious intention, the update process of AuC is not properly performed in step 206, so the communication network using the second profile 110 is not performed. It is impossible to connect to.

위와 같은 과정을 통해 제1 단말(105)로부터 제2 단말(106)에게로 프로파일의 안전한 이동이 가능해지며, 만약 이동하는 도중 중간 단계 어느 한 곳에서 실패가 발생하는 경우 다시 처음 상태로 원상복귀 되는 트랜잭션 처리가 보장된다.Through the above process, it is possible to safely move the profile from the first terminal 105 to the second terminal 106, and if a failure occurs at any one of the intermediate steps during the movement, it is returned to the original state again. Transaction processing is guaranteed.

도 5는 본 명세서의 제1 실시 예에 따르는 프로파일 설정 과정의 순서도이다.5 is a flowchart of a profile setting process according to the first embodiment of the present specification.

도 5의 실시 예는 도 1의 시스템에서 수행될 수 있다. 단계 505에서 MNO(502)는 사용자(500)로부터 프로파일 이동 요청 메시지를 수신한다. 도 2를 참조하여 상술한 바와 같이 프로파일 이동 요청 메시지는 제1 단말기(105) 또는 제1 단말내장 보안모듈(107)의 식별자, 제2 단말기(106) 또는 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다. 제1 단말내장 보안모듈(107) 내에 복수 개의 프로파일이 존재하는 경우 상기 프로파일 이동 요청 메시지는 이동을 원하는 특정 프로파일을 지시하기 위해 프로파일 식별자, MSISDN, 또는 IMSI 중 하나 이상을 더 포함할 수 있다.The embodiment of FIG. 5 may be performed in the system of FIG. 1. In step 505, the MNO 502 receives a profile movement request message from the user 500. As described above with reference to FIG. 2, the profile movement request message is the identifier of the first terminal 105 or the first terminal embedded security module 107, the second terminal 106 or the second terminal embedded security module 108. It may include an identifier. When a plurality of profiles exist in the first terminal embedded security module 107, the profile movement request message may further include one or more of a profile identifier, MSISDN, or IMSI to indicate a specific profile to be moved.

단계 510에서 MNO(502)와 사용자(500)가 사용자 인증을 수행한다. 올바르지 않은 사용자로부터의 요청을 차단하기 위한 절차이다. 사용자 인증이 성공하면 이후의 과정이 수행된다.In step 510, the MNO 502 and the user 500 perform user authentication. This is a procedure to block requests from invalid users. If the user authentication is successful, the subsequent process is performed.

단계 515에서 MNO(502)는 수신한 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.In step 515, the MNO 502 delivers the received profile movement request message to the profile provider 102.

단계 520에서 프로파일 제공자(102)는 이동 대상이 되는 프로파일이 현재 저장돼 있는 제1 단말(105)의 제1 단말내장 보안모듈(107)에 대한 프로파일 관리자의 주소를 검색하기 위해 주소 검색 서버(111)에 주소를 조회한다. 주소 검색 서버(111) 대신 다른 형태의 주소 검색 인터페이스 또는 주소 저장 장치가 활용될 수도 있다. 주소 검색 서버(111)는 DNS(Domain Name Service) 서버와 같은 분산형 서버의 형태로 구현될 수도 있다. 프로파일 제공자(102)가 각 단말내장 보안모듈에 상응하는 주소를 직접 저장하여 관리하는 변형 예도 고려할 수 있다. 이 경우 프로파일 제공자(102)는 외부 통신 없이 제1 프로파일 관리자(103)의 주소를 획득할 수 있다. 여기서 주소는 예를 들어 IP 주소 및/또는 도메인 주소의 형태를 가질 수 있다.In step 520, the profile provider 102 searches the address search server 111 to search the address of the profile manager for the first terminal built-in security module 107 of the first terminal 105 where the profile to be moved is currently stored. ). Instead of the address search server 111, other types of address search interfaces or address storage devices may be used. The address search server 111 may be implemented in the form of a distributed server such as a Domain Name Service (DNS) server. A variation example in which the profile provider 102 directly stores and manages an address corresponding to each terminal embedded security module may be considered. In this case, the profile provider 102 can obtain the address of the first profile manager 103 without external communication. Here, the address may take the form of an IP address and/or a domain address, for example.

단계 525에서 프로파일 제공자(102)는 획득한 주소를 이용하여 제1 프로파일 관리자(103)에게 프로파일 백업 요청 메시지를 송신한다. 프로파일 백업 요청 메시지는 이동 대상인 제1 프로파일(109)의 식별자, 제1 단말내장 보안모듈(107)의 식별자(또는 제1 단말(105)의 식별자) 및 프로파일 제공자(102)의 인증서를 포함할 수 있다. 프로파일 제공자(102)의 인증서는 일부 필드에 MNO(502)의 식별자를 포함하고, 이를 기반으로 서명이 수행될 수 있다.In step 525, the profile provider 102 sends a profile backup request message to the first profile manager 103 using the obtained address. The profile backup request message may include the identifier of the first profile 109 to be moved, the identifier of the first terminal embedded security module 107 (or the identifier of the first terminal 105), and the certificate of the profile provider 102. have. The certificate of the profile provider 102 includes an identifier of the MNO 502 in some fields, and a signature can be performed based on this.

단계 530에서 제1 프로파일 관리자(103)는 프로파일 백업 요청 메시지를 제1 단말(105)에게 전달한다. 제1 프로파일 관리자(103)는 수신한 프로파일 백업 요청 메시지로부터 목적지인 제1 단말(105)의 식별자 또는 그에 상응하는 제1 단말내장 보안모듈(107)의 식별자를 획득할 수 있으며, 이를 통해 프로파일 백업 요청 메시지가 전달될 목적지를 식별할 수 있다. 특히 단계 515를 통해 MSISDN 값이 전달되는 경우, SMS 메시지를 이용하여 프로파일 백업 요청 메시지를 단말에 전송할 수 있다. 단계 530에서 전달되는 프로파일 백업 요청 메시지는 제1 프로파일(109)의 식별자 및 프로파일 제공자(102)의 인증서를 포함할 수 있다.In step 530, the first profile manager 103 transmits a profile backup request message to the first terminal 105. The first profile manager 103 may obtain the identifier of the destination first terminal 105 or the corresponding identifier of the first terminal built-in security module 107 from the received profile backup request message, through which the profile backup It is possible to identify the destination to which the request message will be delivered. In particular, when the MSISDN value is transmitted through step 515, a profile backup request message may be transmitted to the terminal using an SMS message. The profile backup request message delivered in step 530 may include the identifier of the first profile 109 and the certificate of the profile provider 102.

단계 535에서 제1 단말(105)은 수신한 프로파일 백업 요청 메시지에 따라 프로파일을 암호화한다. 제1 단말(105)의 제1 단말내장 보안모듈(107)은 수신한 프로파일 백업 요청 메시지로부터 대상 프로파일(109)의 식별자를 획득할 수 있다. 제1 단말내장 보안모듈(107)은 해당 프로파일(109) 중 적어도 일부를 암호화한다. 프로파일을 암호화하는 구체적인 과정은 도 2를 참조하여 상술한 바와 같다.In step 535, the first terminal 105 encrypts the profile according to the received profile backup request message. The first terminal built-in security module 107 of the first terminal 105 may obtain the identifier of the target profile 109 from the received profile backup request message. The first terminal built-in security module 107 encrypts at least a part of the corresponding profile 109. The specific process of encrypting the profile is as described above with reference to FIG. 2.

단계 540에서 제1 단말(105)은 제1 프로파일 관리자(103)에게 암호화된 프로파일을 송신한다. 다만 프로파일 관리자의 인증서에 포함된 MNO 식별자와 프로파일(109)에 포함된 MNO 식별자가 동일하고 인증서가 정당한 인증서인 경우에만 단계 535의 암호화 및 단계 540의 전달 과정이 수행될 것이다.In step 540, the first terminal 105 transmits the encrypted profile to the first profile manager 103. However, the encryption process of step 535 and the delivery process of step 540 will be performed only when the MNO identifier included in the profile manager's certificate and the MNO identifier included in the profile 109 are the same and the certificate is a valid certificate.

단계 545에서 제1 프로파일 관리자(103)는 프로파일 제공자(102)에게 백업된 프로파일을 전달한다.In step 545, the first profile manager 103 delivers the backed up profile to the profile provider 102.

단계 550에서 프로파일 제공자(102)는 전달받은 프로파일 및 새로운 K 값 등을 사용하여 제2 프로파일(110)을 구성한다. 제2 프로파일(110)의 구성 과정은 도 2 내지 도 4를 참조하여 상술한 바와 같다. 단계 555에서 프로파일 제공자(102)는 주소 검색 서버를 통해 제2 프로파일을 전달받을 제2 단말내장 보안모듈(108)에 상응하는 프로파일 관리자(104)의 주소를 조회한다. 주소 조회 과정은 단계 520의 방식과 유사하다. 단계 520의 과정과 마찬가지로 프로파일 제공자(102)가 주소 정보를 직접 보유하는 경우 외부 통신 없이 주소 획득이 수행될 수도 있다.In step 550, the profile provider 102 configures the second profile 110 using the received profile, a new K value, and the like. The configuration process of the second profile 110 is as described above with reference to FIGS. 2 to 4. In step 555, the profile provider 102 queries the address of the profile manager 104 corresponding to the second terminal embedded security module 108 to receive the second profile through the address search server. The address lookup process is similar to that of step 520. As in the process of step 520, when the profile provider 102 directly holds the address information, the address acquisition may be performed without external communication.

단계 560에서 프로파일 제공자(102)는 제2 프로파일 관리자(104)를 통해 제2 단말(106)의 제2 단말내장 보안모듈(108)에 제2 프로파일(110)을 설치한다. 제2 프로파일(110)은 제1 프로파일(109)과 비슷한 방식으로 암호화될 수 있다. 설치가 성공하는 경우 이후의 과정이 수행된다.In step 560, the profile provider 102 installs the second profile 110 in the second terminal embedded security module 108 of the second terminal 106 through the second profile manager 104. The second profile 110 can be encrypted in a similar way to the first profile 109. If the installation is successful, the subsequent process is performed.

단계 565에서 프로파일 제공자(102)는 MNO(502)의 AuC에게 해당 프로파일에 상응하는 K 값 갱신을 요청하는 요청 메시지를 송신한다. 단계 570에서 AuC는 프로파일 제공자(102)에게 K 값 갱신 결과를 통보한다. K 값 갱신이 성공한 경우 단계 575에서 프로파일 제공자(102)는 제1 단말(105)에게 제1 프로파일(109)을 삭제하도록 하는 요청 메시지를 송신한다. K 값 갱신이 실패한 경우 제2 프로파일(110)의 삭제 절차가 수행될 것이다.In step 565, the profile provider 102 sends a request message to the AuC of the MNO 502 requesting an update of the K value corresponding to the profile. In step 570, AuC notifies the profile provider 102 of the K value update result. If the K value update is successful, in step 575, the profile provider 102 sends a request message to the first terminal 105 to delete the first profile 109. If the K value update fails, the deletion procedure of the second profile 110 will be performed.

도 6은 본 명세서의 제2 실시 예에 따르는 프로파일 설정 과정의 순서도이다.6 is a flowchart of a profile setting process according to a second embodiment of the present specification.

도 6의 실시 예는 도 5의 실시 예와 유사하지만, 제1 단말(105)로부터 프로파일 이동이 트리거되는 점에서 차이가 있다.The embodiment of FIG. 6 is similar to the embodiment of FIG. 5, but differs in that a profile movement is triggered from the first terminal 105.

제1 단말(105)은 사용자 입력 기타 사유에 따라 제1 프로파일(109)을 제2 단말(106)의 제2 단말내장 보안모듈(108)에게로 이동하려고 한다. 단계 605에서 제1 단말(105)은 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 관리자의 주소를 검색한다. 상술한 바와 같이 제1 단말(105)이 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.The first terminal 105 tries to move the first profile 109 to the second terminal built-in security module 108 of the second terminal 106 according to user input or other reasons. In step 605, the first terminal 105 searches the address of the profile manager corresponding to the first terminal embedded security module 107 through the address search server 111. As described above, when the first terminal 105 holds the corresponding address, the search process may be omitted.

단계 610에서 제1 단말은 획득된 주소를 이용해 제1 프로파일 관리자(103)에게 프로파일 이동 요청 메시지를 송신한다. 프로파일 이동 요청 메시지는 예를 들어 제1 단말내장 보안모듈(107)의 식별자, 이동 대상 프로파일의 식별자(예를 들어 Profile ID, MSISDN, 또는 IMSI), 및 제2 단말내장 보안모듈(108)의 식별자를 포함할 수 있다.In step 610, the first terminal transmits a profile movement request message to the first profile manager 103 using the obtained address. The profile movement request message is, for example, the identifier of the first terminal embedded security module 107, the identifier of the moving target profile (eg Profile ID, MSISDN, or IMSI), and the identifier of the second terminal embedded security module 108 It may include.

단계 615에서 제1 프로파일 관리자(103)는 주소 검색 서버(111)를 통해 제1 단말내장 보안모듈(107)에 상응하는 프로파일 제공자(102)의 주소를 검색한다. 상술한 바와 같이 제1 프로파일 관리자(103)가 해당 주소를 보유한 경우 검색 과정은 생략될 수 있다.In step 615, the first profile manager 103 retrieves the address of the profile provider 102 corresponding to the first terminal embedded security module 107 through the address search server 111. As described above, when the first profile manager 103 holds the corresponding address, the search process may be omitted.

단계 620에서 제1 프로파일 관리자(103)는 전달받은 프로파일 이동 요청 메시지를 프로파일 제공자(102)에게 전달한다.In step 620, the first profile manager 103 delivers the received profile movement request message to the profile provider 102.

이후 단계 620 내지 단계 675의 과정은 도 5의 단계 520 내지 단계 575의 과정과 동일하거나 유사하므로 여기서는 자세한 설명을 생략한다.Since steps 620 to 675 are the same as or similar to those of steps 520 to 575 of FIG. 5, detailed descriptions thereof will be omitted here.

도 7은 본 명세서의 일부 실시 예에 따르는 프로파일 제공자의 블록구성도이다.7 is a block diagram of a profile provider according to some embodiments of the present specification.

본 명세서의 일 실시 예에 따르는 프로파일 제공자는 통신부(710) 및 제어부(720)를 포함한다.The profile provider according to an embodiment of the present specification includes a communication unit 710 and a control unit 720.

통신부(710)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(710)는 프로파일 이동 요청 메시지를 수신하고 프로파일 백업 요청 메시지를 송신할 수 있다. 통신부(710)는 AuC에게 K값 갱신을 요청하는 메시지를 송신하고 그에 대한 결과 메시지를 수신할 수 있다. 또한 통신부(710)는 암호화된 프로파일을 송수신할 수 있다.The communication unit 710 transmits and receives signals necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6. For example, the communication unit 710 may receive a profile movement request message and transmit a profile backup request message. The communication unit 710 may transmit a message requesting the AuC to update the K value and receive a result message therefor. In addition, the communication unit 710 may transmit and receive an encrypted profile.

제어부(720)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 제공자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(720)는 암호화된 프로파일을 복호화하거나 암호화 이전의 프로파일을 암호화할 수 있다. 도 8은 본 명세서의 일부 실시 예에 따르는 프로파일 관리자의 블록구성도이다.The control unit 720 controls each component to perform operations necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 and to operate the profile provider according to at least some of the above-described embodiments. In particular, the control unit 720 may decrypt the encrypted profile or encrypt the profile before encryption. 8 is a block diagram of a profile manager according to some embodiments of the present specification.

본 명세서의 일 실시 예에 따르는 프로파일 관리자는 통신부(810) 및 제어부(820)를 포함한다.The profile manager according to an embodiment of the present specification includes a communication unit 810 and a control unit 820.

통신부(810)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(810)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(810)는 암호화된 프로파일을 송수신할 수 있다.The communication unit 810 transmits and receives a signal necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6. For example, the communication unit 810 may transmit and receive a profile movement request message and a profile backup request message. In addition, the communication unit 810 may transmit and receive an encrypted profile.

제어부(820)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 프로파일 관리자가 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다.The control unit 820 controls each component to perform operations necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 and to operate the profile manager according to at least some of the above-described embodiments.

도 9는 본 명세서의 일부 실시 예에 따르는 단말의 블록구성도이다.9 is a block diagram of a terminal according to some embodiments of the present specification.

본 명세서의 일 실시 예에 따르는 단말은 통신부(910) 및 제어부(920)를 포함한다. 제어부(920)는 단말내장 보안모듈(930)을 포함할 수 있다.A terminal according to an embodiment of the present specification includes a communication unit 910 and a control unit 920. The control unit 920 may include a terminal embedded security module 930.

통신부(910)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 신호를 송수신한다. 예를 들어 통신부(910)는 프로파일 이동 요청 메시지와 프로파일 백업 요청 메시지를 송수신할 수 있다. 또한 통신부(910)는 암호화된 프로파일을 송수신할 수 있다.The communication unit 910 transmits and receives a signal necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6. For example, the communication unit 910 may transmit and receive a profile movement request message and a profile backup request message. In addition, the communication unit 910 may transmit and receive an encrypted profile.

제어부(920)는 도 1 내지 도 6을 참조하여 설명한 실시 예들 중 적어도 일부를 수행하기 위해 필요한 연산을 수행하고 단말이 상술한 실시 예들 중 적어도 일부에 따라 동작하도록 각 구성부를 제어한다. 특히 제어부(920)는 프로파일을 단말내장 보안모듈(930)에 설치하거나 제거할 수 있다. 또한 제어부(920)는 프로파일을 암호화하거나 복호화할 수 있다. 단말내장 보안모듈(930)이 수행할 수 있는 동작 중 단말내장 보안모듈(930) 외부에서 수행되어도 무방한 동작은 단말내장 보안모듈(930) 외부에서 수행될 수도 있다.The control unit 920 performs operations necessary to perform at least some of the embodiments described with reference to FIGS. 1 to 6 and controls each component so that the terminal operates according to at least some of the above-described embodiments. In particular, the control unit 920 may install or remove the profile in the terminal embedded security module 930. In addition, the control unit 920 may encrypt or decrypt the profile. Among the operations that the terminal embedded security module 930 may perform, an operation that may be performed outside the terminal embedded security module 930 may be performed outside the terminal embedded security module 930.

착탈식 UICC를 사용하는 종래 기술에서는 제1 단말을 제2 단말로 교체하고자 할 때, 제1 단말에서 UICC를 탈거하여 제2 단말에 삽입함으로써 그 목적이 이루어지며, 물리적인 카드를 이동시키는 것이므로 두 단말 간 카드 복제 또는 중복 사용에 대한 문제가 존재하지 않는다.In the prior art using a removable UICC, when the first terminal is to be replaced with the second terminal, the purpose is achieved by removing the UICC from the first terminal and inserting it into the second terminal. There are no problems with inter-card duplication or redundancy.

반면 서로 다른 두 개의 단말 및 단말내장 보안모듈 사이에서 기존의 UICC 한 장에 해당하는 소프트웨어 프로파일을 네트워크를 통해 이동시키는 사용 환경에서는 두 단말 간 프로파일의 불법복제 또는 중복 사용에 대한 문제점이 생긴다. 또한 프로파일의 소프트웨어적인 이동을 위해 제1 단말로부터 제2 단말에게로 프로파일을 복사하고 제1 단말의 프로파일을 삭제하는 중간 과정에서 실패가 발생하는 경우, 양쪽 단말기에서 모두 해당 프로파일을 사용할 수 있게 되거나 아니면 모두 다 사용할 수 없게 되는 오류 상황이 발생할 수 있다.On the other hand, in a usage environment in which a software profile corresponding to one existing UICC is moved between two different terminals and a built-in security module through a network, there is a problem of illegal copying or duplicate use of the profile between the two terminals. In addition, if a failure occurs in the middle of copying a profile from the first terminal to the second terminal and deleting the profile of the first terminal for software movement of the profile, the corresponding profile can be used in both terminals or This can lead to an error situation in which all are unavailable.

본 명세서의 일부 실시 예들에 따르면 사용자가 새로운 단말을 구입하거나 또는 기존 단말을 교체하고자 할 때, 기 가입된 프로파일을 제1 단말로부터 제2 단말에게로 안전하게 이동할 수 있다. 또한 이동 과정이 끝까지 완료된 경우에는 제2 단말의 제2 프로파일만 사용이 가능하며 완료 전 어느 한곳에서 실패가 발생한 경우에는 원상복구 되어 다시 제1 단말의 제1 프로파일만 사용이 가능하도록 해주는 트랜잭션(All or Nothing) 처리 방법이 제공된다. 이때 이동할 수 있는 대상은 이통사가 프로파일의 초기 설치 시 포함시킨 애플리케이션뿐만 아니라, 나중에 추가적으로 설치된 애플리케이션(예: NFC 뱅킹/카드 애플리케이션 등), 그리고 사용자에 의해 추가된 데이터(예: 전화번호부)를 더 포함할 수 있다. 단말에서 카드 탈거 또는 삽입 시 카드 내 모든 데이터가 카드와 함께 전부 옮겨지는 기존 착탈식 하드웨어 UICC와는 달리, 본 명세서의 일부 실시 예에 따르면 이통사 또는 사용자의 선택에 따라 전체 또는 선택된 일부가 백업 및 이동될 수 있다.According to some embodiments of the present specification, when a user wants to purchase a new terminal or replace an existing terminal, the pre-subscribed profile can be safely moved from the first terminal to the second terminal. In addition, if the moving process is completed to the end, only the second profile of the second terminal can be used, and if a failure occurs at any one place before completion, it is restored to the original state and the transaction that enables only the first profile of the first terminal to be used again (All or Nothing) processing method is provided. In this case, the targets that can be moved include not only the applications that the mobile operator included in the initial installation of the profile, but also additionally installed applications (for example, NFC banking/card application, etc.), and data added by the user (for example, the phone book). can do. Unlike the existing removable hardware UICC, in which all data in the card is transferred with the card when the card is removed or inserted in the terminal, according to some embodiments of the present specification, the entire or selected part may be backed up and moved according to the user's choice. have.

백업된 제1 프로파일은 제2 단말내장 보안모듈에 설치가 가능하도록 프로파일 제공서버에 의해 내용이 추가되거나 변경되어 제2 프로파일로 재구성된다. 백업 시 USIM의 K 값과 같은 보안정보는 백업대상에서 제외하여 백업된 프로파일이 유출되는 경우에도 보안피해를 최소화할 수 있다.The backed up first profile is reconfigured into a second profile by adding or changing contents by the profile providing server so that it can be installed in the second terminal built-in security module. When backing up, security information such as the K value of USIM is excluded from the backup, so security damage can be minimized even if the backed-up profile is leaked.

프로파일 재구성 단계에서 단말내장 보안모듈 식별자 필드를 제2 단말내장 보안모듈 식별자로 업데이트하는 방식으로 새로 생성되는 제2 프로파일이 제2 단말내장 보안모듈에서만 동작하게끔 하여 프로파일의 비정상적 복제를 방지하고, 또한 AuC가 관리하는 K 값을 변경하여 제2 프로파일을 생성함으로써 제1 단말내장 보안모듈에서 제1 프로파일이 삭제되지 않는 경우에도 비정상적 사용이 불가능하도록 하는 등의 보안 메커니즘을 제공한다.By updating the terminal embedded security module identifier field to the second terminal embedded security module identifier in the profile reconfiguration step, the newly generated second profile is operated only in the second terminal embedded security module to prevent abnormal copying of the profile, and also AuC It provides a security mechanism such as making it impossible to use abnormally even when the first profile is not deleted from the first terminal built-in security module by changing the K value managed by the user.

본 명세서의 일부 실시 예에 따르면 프로파일의 내용 중 보안에 민감한 정보(예: USIM 애플리케이션의 K 값)는 백업을 하지 않고 프로파일 제공서버에서 프로파일을 재구성할 때 해당 값을 추가하여 유출에 따른 피해를 최소화할 수 있다. 본 명세서의 일부 실시 예에 따르면 백업/이동할 애플리케이션 및 데이터를 대상을 사용자, 또는 관리자가 설정할 수 있다.According to some embodiments of the present specification, security-sensitive information (for example, the K value of the USIM application) among the contents of the profile is minimized by adding a corresponding value when reconfiguring the profile in the profile providing server without backing up. can do. According to some embodiments of the present specification, a user or an administrator may set an application and data to be backed up/moved.

상술한 바와 같이 프로파일의 이동 시 새로운 단말내장 보안모듈에게로 프로파일 복사가 성공되면 기존 단말내장 보안모듈에서는 해당 프로파일이 삭제되어야 하는데, 오류 또는 악의적인 조작에 의해 해당 프로파일이 삭제가 되지 않아 동일한 프로파일이 두 개의 단말기에 이중으로 존재하는 경우를 대비하여야 한다. 본 명세서의 일부 실시 예에 따르면 프로파일 제공자가 프로파일을 재구성할 때 USIM의 K 값을 변경하고 이를 AuC에 반영하여, 기존 프로파일을 이용해 통신망에 접속하는 것을 차단할 수 있다.As described above, when the profile is successfully copied to the new terminal built-in security module when the profile is moved, the profile must be deleted from the existing terminal built-in security module, but the profile is not deleted due to an error or malicious operation. It is necessary to prepare for the case where two terminals exist in duplicate. According to some embodiments of the present specification, when the profile provider reconfigures the profile, the K value of the USIM is changed and reflected in the AuC, thereby preventing access to the communication network using the existing profile.

상술한 바와 같이 프로파일이 허가 없이 다른 단말내장 보안모듈로 복제되는 것 방지할 필요가 있다.As described above, it is necessary to prevent the profile from being copied to another terminal embedded security module without permission.

본 명세서의 일부 실시 예에 따르면 프로파일 내에 해당 프로파일이 설치될 단말내장 보안모듈의 식별자값(eSEID)과 그에 대한 서명값을 추가하여, 다른 단말내장 보안모듈에서는 설치 및 작동이 되지 않도록 처리할 수 있다. 서명값의 목적은 식별자 값의 변조를 방지하는 것이고, 서명값은 프로파일 식별자(ProfileID)와 보안모듈 식별자(eSEID) 값 그리고 IMSI과 같은 프로파일 내 중요한 파라미터들을 연접하고, 프로파일 제공서버의 인증서 개인키로 서명하는 방식, 또는 이와 유사한 방식으로 생성할 수 있다. 정상적인 프로파일 이동 시에는 프로파일 제공자가 해당 값을 변경한 후 재 서명을 수행할 수 있다.According to some embodiments of the present specification, an identifier value (eSEID) of a terminal embedded security module to which a corresponding profile is to be installed in a profile and a signature value thereof are added, so that it is not installed and operated in another terminal embedded security module. . The purpose of the signature value is to prevent tampering with the identifier value, and the signature value connects the profile identifier (ProfileID) and the security module identifier (eSEID) value and important parameters in the profile, such as IMSI, and signs it with the certificate private key of the profile providing server. Can be created in a similar way, or similar. When moving a normal profile, the profile provider can re-sign after changing the value.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the process flow chart diagrams and combinations of the flow chart diagrams can be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, so that instructions performed through a processor of a computer or other programmable data processing equipment are described in flowchart block(s). It creates a means to perform functions. These computer program instructions can also be stored in computer readable or computer readable memory that can be oriented to a computer or other programmable data processing equipment to implement a function in a particular way, so that computer readable or computer readable memory It is also possible for the instructions stored in to produce an article of manufacture containing instructions means for performing the functions described in the flowchart block(s). Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so a series of operational steps are performed on a computer or other programmable data processing equipment to create a process that is executed by the computer to generate a computer or other programmable data. It is also possible for instructions to perform processing equipment to provide steps for executing the functions described in the flowchart block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function(s). It should also be noted that in some alternative implementations, it is also possible that the functions mentioned in the blocks occur out of sequence. For example, two blocks shown in succession may in fact be executed substantially simultaneously, or it is also possible that the blocks are sometimes executed in reverse order according to a corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term'~ unit' used in this embodiment means a hardware component such as software or an FPGA or an ASIC, and'~ unit' performs certain roles. However,'~bu' is not limited to software or hardware. The'~ unit' may be configured to be in an addressable storage medium or may be configured to reproduce one or more processors. Thus, as an example,'~ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, attributes, and procedures. , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays, and variables. The functions provided within components and'~units' may be combined into a smaller number of components and'~units', or further separated into additional components and'~units'. In addition, the components and'~ unit' may be implemented to play one or more CPUs in the device or secure multimedia card.

본 명세서가 속하는 기술분야의 통상의 지식을 가진 자는 본 명세서가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 명세서의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 명세서의 범위에 포함되는 것으로 해석되어야 한다.Those of ordinary skill in the art to which the present specification pertains will appreciate that the present specification may be implemented in other specific forms without changing its technical spirit or essential characteristics. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. The scope of the present specification is indicated by the scope of the claims, which will be described later, rather than the detailed description, and all modifications or variations derived from the meaning and scope of the claims and equivalent concepts thereof are included in the scope of the specification. Should be interpreted.

한편, 본 명세서와 도면에는 본 명세서의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 명세서의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 명세서의 권리의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 명세서의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.On the other hand, the present specification and drawings have been described with respect to preferred embodiments of the present specification, although specific terms have been used, they are merely used in a general sense to easily describe the technical contents of the present specification and to help understand the invention. It is not intended to limit the scope of the specification rights. It is obvious to those skilled in the art to which the present specification pertains that other modifications based on the technical spirit of the present specification can be implemented in addition to the embodiments disclosed herein.

Claims (22)

프로파일 서버에 의해 수행되는 방법에 있어서,
제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하는 단계;
상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하는 단계; 및
상기 제2 프로파일을 상기 제2 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
In the method performed by the profile server,
Receiving a first message from the first terminal requesting to move some or all of the first profile from the first module of the first terminal to the second module of the second terminal;
Creating a second profile using some or all of the first profile; And
And transmitting the second profile to the second terminal.
제1항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
Wherein the first message includes part or all of the first profile.
제1항에 있어서,
상기 제1 단말에게 상기 제1 프로파일의 일부 또는 전부를 요청하는 제2 메시지를 전송하는 단계; 및
상기 제1 단말로부터 상기 제1 프로파일의 일부 또는 전부를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
According to claim 1,
Transmitting a second message requesting part or all of the first profile to the first terminal; And
And receiving part or all of the first profile from the first terminal.
제1항에 있어서,
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치된 경우, 상기 제2 프로파일과 관련된 인증 키 정보의 갱신을 요청하는 제3 메시지를 AuC (authentication center)에게 전송하는 단계; 및
상기 인증 키 정보가 성공적으로 갱신되면, 상기 제1 프로파일의 삭제를 요청하는 제4 메시지를 상기 제1 단말에게 전송하는 단계를 더 포함하는 방법.
According to claim 1,
When the second profile is successfully installed in the second module, transmitting a third message to an authentication center (Auc) requesting update of authentication key information related to the second profile; And
And when the authentication key information is successfully updated, transmitting a fourth message requesting to delete the first profile to the first terminal.
제1항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile includes the identifier of the second module, the identifier of the second terminal, and a second signature.
제1항에 있어서,
상기 제2 프로파일이 상기 프로파일 서버로부터 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제1 프로파일의 삭제를 요청하는 제5 메시지를 상기 제1 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
And if the second profile is transmitted from the profile server to the second terminal and is successfully installed in the second module, transmitting a fifth message requesting the deletion of the first profile to the first terminal. Method characterized in that.
프로파일 서버에 있어서,
송수신부; 및
상기 송수신부를 통해 제1 프로파일의 일부 또는 전부를 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 상기 제1 단말로부터 수신하고, 상기 제1 프로파일의 일부 또는 전부를 사용하여 제2 프로파일을 생성하며, 상기 송수신부를 통해 상기 제2 프로파일을 상기 제2 단말에게 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 프로파일 서버.
On the profile server,
Transceiver; And
A first message requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal is received from the first terminal through the transceiver, and a part of the first profile Or a profile server comprising a control unit for generating a second profile using all, and controlling to transmit the second profile to the second terminal through the transceiver.
제7항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 프로파일 서버.
The method of claim 7,
The first message is a profile server, characterized in that it includes a part or all of the first profile.
제7항에 있어서, 상기 제어부는,
상기 송수신부를 통해 상기 제1 단말에게 상기 제1 프로파일의 일부 또는 전부를 요청하는 제2 메시지를 전송하고, 상기 제1 단말로부터 상기 제1 프로파일의 일부 또는 전부를 수신하도록 제어하는 것을 특징으로 하는 프로파일 서버.
The method of claim 7, wherein the control unit,
A profile characterized by transmitting a second message requesting part or all of the first profile to the first terminal through the transceiver and controlling to receive part or all of the first profile from the first terminal. server.
제7항에 있어서, 상기 제어부는,
상기 송수신부를 통해 상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치된 경우, 상기 제2 프로파일과 관련된 인증 키 정보의 갱신을 요청하는 제3 메시지를 AuC (authentication center)에게 전송하고, 상기 인증 키 정보가 성공적으로 갱신되면, 상기 제1 프로파일의 삭제를 요청하는 제4 메시지를 상기 제1 단말에게 전송하도록 제어하는 것을 특징으로 하는 프로파일 서버.
The method of claim 7, wherein the control unit,
When the second profile is successfully installed in the second module through the transceiver, a third message requesting update of authentication key information related to the second profile is transmitted to an authentication center (AuC), and the authentication key information If is successfully updated, the profile server, characterized in that for controlling to transmit to the first terminal a fourth message requesting the deletion of the first profile.
제7항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 프로파일 서버.
The method of claim 7,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile includes an identifier of the second module, an identifier of the second terminal, and a second signature.
제7항에 있어서, 상기 제어부는,
상기 송수신부를 통해 상기 제2 프로파일이 상기 프로파일 서버로부터 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제1 프로파일의 삭제를 요청하는 제5 메시지를 상기 제1 단말에게 전송하도록 제어하는 것을 특징으로 하는 프로파일 서버.
The method of claim 7, wherein the control unit,
When the second profile is transmitted from the profile server to the second terminal through the transceiver and is successfully installed in the second module, a fifth message requesting deletion of the first profile is transmitted to the first terminal Profile server, characterized in that to control.
제1 단말에 의해 수행되는 방법에 있어서,
제1 프로파일의 일부 또는 전부를 상기 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 프로파일 서버에게 전송하는 단계;
상기 프로파일 서버로부터 상기 제1 프로파일의 삭제를 요청하는 제2 메시지를 수신하는 단계; 및
상기 제2 메시지에 기반하여 상기 제1 프로파일을 상기 제1 모듈로부터 삭제하는 단계를 포함하고,
상기 제1 프로파일의 일부 또는 전부에 기반하여 생성된 제2 프로파일이 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제2 메시지를 상기 프로파일 서버로부터 수신하는 것을 특징으로 하는 방법.
In the method performed by the first terminal,
Transmitting a first message to a profile server requesting to move some or all of the first profile from the first module of the first terminal to the second module of the second terminal;
Receiving a second message requesting deletion of the first profile from the profile server; And
And deleting the first profile from the first module based on the second message,
If the second profile generated based on part or all of the first profile is transmitted to the second terminal, and is successfully installed in the second module, receiving the second message from the profile server Way.
제13항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 방법.
The method of claim 13,
Wherein the first message includes part or all of the first profile.
제13항에 있어서,
상기 제1 프로파일의 일부 또는 전부를 요청하는 제3 메시지를 상기 프로파일 서버로부터 수신하는 단계; 및
상기 제3 메시지에 기반하여 상기 제1 프로파일의 일부 또는 전부를 상기 프로파일 서버에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
The method of claim 13,
Receiving a third message requesting a part or all of the first profile from the profile server; And
And transmitting part or all of the first profile to the profile server based on the third message.
제13항에 있어서,
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 제2 프로파일과 관련된 인증 키 정보가 성공적으로 갱신되면, 상기 제2 메시지가 상기 프로파일 서버로부터 상기 제1 단말에게 전송되는 것을 특징으로 하는 방법.
The method of claim 13,
When the second profile is successfully installed in the second module, and the authentication key information related to the second profile is successfully updated, the second message is transmitted from the profile server to the first terminal. Way.
제13항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 방법.
The method of claim 13,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile includes the identifier of the second module, the identifier of the second terminal, and a second signature.
제1 단말에 있어서,
송수신부; 및
상기 송수신부를 통해 제1 프로파일의 일부 또는 전부를 상기 제1 단말의 제1 모듈로부터 제2 단말의 제2 모듈로 이동할 것을 요청하는 제1 메시지를 프로파일 서버에게 전송하고, 상기 프로파일 서버로부터 상기 제1 프로파일의 삭제를 요청하는 제2 메시지를 수신하며, 상기 제2 메시지에 기반하여 상기 제1 프로파일을 상기 제1 모듈로부터 삭제하도록 제어하는 제어부를 포함하고,
상기 제1 프로파일의 일부 또는 전부에 기반하여 생성된 제2 프로파일이 상기 제2 단말에게 전송되고, 상기 제2 모듈에 성공적으로 설치되었으면, 상기 제2 메시지를 상기 프로파일 서버로부터 수신하는 것을 특징으로 하는 제1 단말.
In the first terminal,
Transceiver; And
A first message requesting to move part or all of the first profile from the first module of the first terminal to the second module of the second terminal is transmitted to the profile server through the transmission/reception unit, and the profile server receives the first message. It includes a control unit for receiving a second message requesting the deletion of the profile, and controls to delete the first profile from the first module based on the second message,
If the second profile generated based on a part or all of the first profile is transmitted to the second terminal and is successfully installed in the second module, receiving the second message from the profile server. First terminal.
제18항에 있어서,
상기 제1 메시지는 상기 제1 프로파일의 일부 또는 전부를 포함하는 것을 특징으로 하는 제1 단말.
The method of claim 18,
The first message is a first terminal, characterized in that it includes a part or all of the first profile.
제18항에 있어서, 상기 제어부는,
상기 제1 프로파일의 일부 또는 전부를 요청하는 제3 메시지를 상기 프로파일 서버로부터 수신하고, 상기 제3 메시지에 기반하여 상기 제1 프로파일의 일부 또는 전부를 상기 프로파일 서버에게 전송하도록 제어하는 것을 특징으로 하는 제1 단말.
The method of claim 18, wherein the control unit,
And receiving a third message requesting a part or all of the first profile from the profile server, and controlling to transmit a part or all of the first profile to the profile server based on the third message. First terminal.
제18항에 있어서,
상기 제2 프로파일이 상기 제2 모듈에 성공적으로 설치되고, 상기 제2 프로파일과 관련된 인증 키 정보가 성공적으로 갱신되면, 상기 제2 메시지가 상기 프로파일 서버로부터 상기 제1 단말에게 전송되는 것을 특징으로 하는 제1 단말.
The method of claim 18,
When the second profile is successfully installed in the second module, and authentication key information related to the second profile is successfully updated, the second message is transmitted from the profile server to the first terminal. First terminal.
제18항에 있어서,
상기 제1 프로파일은 상기 제1 모듈의 식별자, 상기 제1 단말의 식별자, 및 제1 서명을 포함하고,
상기 제2 프로파일은 상기 제2 모듈의 식별자, 상기 제2 단말의 식별자, 및 제2 서명을 포함하는 것을 특징으로 하는 제1 단말.
The method of claim 18,
The first profile includes an identifier of the first module, an identifier of the first terminal, and a first signature,
The second profile includes the identifier of the second module, the identifier of the second terminal, and a second signature.
KR1020200083488A 2013-05-30 2020-07-07 Method and apparatus for setting profile KR102340461B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200083488A KR102340461B1 (en) 2013-05-30 2020-07-07 Method and apparatus for setting profile

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130061851A KR102133450B1 (en) 2013-05-30 2013-05-30 Method and apparatus for setting profile
KR1020200083488A KR102340461B1 (en) 2013-05-30 2020-07-07 Method and apparatus for setting profile

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130061851A Division KR102133450B1 (en) 2013-05-30 2013-05-30 Method and apparatus for setting profile

Publications (2)

Publication Number Publication Date
KR20200085260A true KR20200085260A (en) 2020-07-14
KR102340461B1 KR102340461B1 (en) 2021-12-17

Family

ID=79033446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200083488A KR102340461B1 (en) 2013-05-30 2020-07-07 Method and apparatus for setting profile

Country Status (1)

Country Link
KR (1) KR102340461B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (en) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure transfer of soft SIM credentials
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR20130026351A (en) * 2011-09-05 2013-03-13 주식회사 케이티 Method and apparatus for managing profile of embedded uicc, provisioning method and mno-changing method using the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (en) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure transfer of soft SIM credentials
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2012076480A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for exporting on a secure server data comprised on a uicc comprised in a terminal
KR20130026351A (en) * 2011-09-05 2013-03-13 주식회사 케이티 Method and apparatus for managing profile of embedded uicc, provisioning method and mno-changing method using the same

Also Published As

Publication number Publication date
KR102340461B1 (en) 2021-12-17

Similar Documents

Publication Publication Date Title
KR102133450B1 (en) Method and apparatus for setting profile
US10349267B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
US9419970B2 (en) Electronic access client distribution apparatus and methods
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US10476671B2 (en) Method and device for installing profile of eUICC
KR101484367B1 (en) Apparatus and methods for distributing and storing electronic access clients
US9450759B2 (en) Apparatus and methods for controlling distribution of electronic access clients
KR20160101626A (en) Method and apparatus for receiving profile information at a terminal in a wireless communication system
KR20160120598A (en) Method and apparatus for downloading a profile in a wireless communication system
WO2012154600A1 (en) Methods and apparatus for providing management capabilities for access control clients
KR102340461B1 (en) Method and apparatus for setting profile
US20230007465A1 (en) Backlog mechanism for subscriber profiles on euiccs

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant