WO2013066076A1 - 내장 uicc의 상태 관리 방법 및 내장 uicc - Google Patents
내장 uicc의 상태 관리 방법 및 내장 uicc Download PDFInfo
- Publication number
- WO2013066076A1 WO2013066076A1 PCT/KR2012/009128 KR2012009128W WO2013066076A1 WO 2013066076 A1 WO2013066076 A1 WO 2013066076A1 KR 2012009128 W KR2012009128 W KR 2012009128W WO 2013066076 A1 WO2013066076 A1 WO 2013066076A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- profile
- mno
- euicc
- pcf
- rule
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Definitions
- the present invention relates to a method and apparatus for managing a profile lock state according to a policy control function (hereinafter, referred to as a "PCF") rule of an embedded Universal Integrated Circuit Card (UICC).
- PCF policy control function
- UICC embedded Universal Integrated Circuit Card
- a UICC Universal Integrated Circuit Card
- the UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes.
- the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user.
- IMSI International Mobile Subscriber Identity
- the UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
- SIM Subscriber Identity Module
- GSM Global System for Mobile communications
- USBMA Wideband Code Division Multiple Access
- the user mounts the UICC on the user's terminal
- the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal.
- the user replaces the terminal the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
- Terminals requiring miniaturization for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC.
- M2M machine-to-machine
- an eUICC structure has been proposed which is a removable UICC.
- the eUICC should contain user information using the UICC in IMSI format.
- the existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider.
- the manufactured terminal can be assigned IMSI in the eUICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied.
- Both mobile operators and terminal manufacturers ordering terminals have no choice but to pay attention to product inventory, which leads to a problem that product prices rise.
- the user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of eUICC, there is a need for a method for allowing a user to open a terminal regardless of a mobile communication provider.
- Such SMs are mainly discussed as being responsible for information management of eUICC, information management of various telecommunication carriers, authentication of remote carriers, and change of remote information. It has not been decided yet.
- Another object of the present invention is to provide a method for managing a profile in the eUICC according to the PCF rules of the eUICC.
- Another object of the present invention is to provide a method for managing the state of a profile in the eUICC according to the PCF rule of the eUICC.
- the present invention is an embedded Universal Integrated Circuit Card (eUICC) that is interoperable with a Mobile Network Operator (MNO) and a Subscription Manager (SM), in which one or more of a file structure, data, and application are combined.
- eUICC embedded Universal Integrated Circuit Card
- MNO Mobile Network Operator
- SM Subscription Manager
- the present invention is a state management method of an embedded Universal Integrated Circuit Card (eUICC) linked with a Mobile Network Operator (MNO) and a Subscription Manager (SM), wherein the eUICC is one of a file structure, data, and application or Storing a profile in which two or more are combined; And supporting, by the eUICC, enforcing PCF rules that control whether the state of the eUICC is locked or opened.
- eUICC embedded Universal Integrated Circuit Card
- MNO Mobile Network Operator
- SM Subscription Manager
- the present invention is an embedded Universal Integrated Circuit Card (eUICC) interworking with a Mobile Network Operator (MNO) and a Subscription Manager (SMO), in which one or more of a file structure, data, and application are combined profiles.
- Profile storage unit for storing the;
- a PCF rule storage unit for storing a PCF rule referenced to control whether the state of the eUICC is locked or opened;
- an eUICC state control unit controlling whether the state of the eUICC is locked or opened according to the PCF rule.
- the present invention is a state management method of an embedded Universal Integrated Circuit Card (eUICC) interworking with a Mobile Network Operator (MNO) and a Subscription Manager (SM), the authorized external entity is loaded into the eUICC Setting a Policy Control Function Rule (PCF) in the eUICC associated with locking the profile of the MNO; And controlling, by the authorized external entity, a lock state of the profile of the MNO loaded in the eUICC according to the PCF rule.
- eUICC embedded Universal Integrated Circuit Card
- MNO Mobile Network Operator
- SM Subscription Manager
- MNO mobile network operator
- CA Control Authority
- SM Subscription Manager
- One or two or more of the applications include a provisioned or existing profile as a combined form, which supports enforcing a Policy Control Function Rule that controls whether the state of the eUICC is locked or opened.
- embedded Universal Integrated Circuit Card eUICC
- a terminal display configured to read and display a part of the PCF rule in the eUICC.
- Figure 1 shows the overall service architecture including the eUICC to which the present invention is applied.
- FIG. 2 shows a system architecture of an SM separation environment to which the present invention may be applied.
- FIG. 3 is a diagram illustrating the life cycle of the entities associated with eUICC or eSIM to which the present invention is applied.
- FIG. 4 illustrates an internal structure and external entities of an eUICC to which the present invention is applied and a terminal including the same.
- FIG. 5 is an exemplary diagram of an internal structure of an eUICC according to an embodiment of the present invention.
- FIG. 6 is another exemplary diagram of an internal structure of an eUICC according to an embodiment of the present invention.
- FIG. 7 is a diagram illustrating a signal flow when a profile management method according to the PCF rule according to the present invention is applied.
- FIG. 8 is a flowchart illustrating a state management method of an eUICC according to an embodiment of the present invention.
- FIG. 9 is a block diagram of an eUICC according to an embodiment of the present invention.
- FIG. 10 is another flowchart illustrating a state management method of an eUICC according to an embodiment of the present invention.
- M2M (Machine-to-Machine) terminal which is actively discussed in the current GSMA, should be small in size.
- a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
- the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as “MNO”) that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
- MNO mobile network operator
- the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory There is a problem that can not be assigned to the product price rises, which is a big obstacle to the expansion of M2M terminal.
- the eUICC or eSIM that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference.
- the international standardization bodies of GSMA and ETSI are conducting standardization activities on relevant elements such as carriers, manufacturers and SIM manufacturers, as well as necessary elements including top-level structures.
- the central point of the issue is SM, called Subscription Manager, which issues and subscribes operator information (which can be used in other expressions such as Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM.
- Subscription Refers to an entity or its function / role that plays an overall administrative role for eSIM, such as handling a process for a change or MNO change.
- SM has been classified into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which directly carries operator information on eSIM. Proposed a scheme to transmit the data, but the details are insufficient.
- one embodiment of the present invention proposes a method of performing a profile lockout policy as a policy control function (PCF) rule of an entity or entity related to an eUICC.
- PCF policy control function
- the PCF rule is used according to the degree of profile security. Proposes proper management of the profile.
- eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through.
- IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
- Java Card Platform is one of the platforms that can provide services and load multiple applications in smart cards.
- SIM service management platform that is responsible for deploying and managing applications in addition to the platform for application deployment.
- the SIM service management platform issues data to the SIM memory area through authentication and security with management keys.
- the Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
- eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
- management keys UICC OTA Key, GP ISD Key, etc.
- SM-DP securely builds IMSI, K, OPc, additional service applications, additional service data, etc. in addition to the operation profile (or operator information) to make a credential package.
- SR is responsible for securely downloading the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
- OTA Over-The-Air
- GP SCP GP Secure Communication Protocol
- MNO1 is SM1
- SM1 is SM4
- SM4 forms a trust relationship with eSIM, thereby forming a trust relationship between MNO and eSIM.
- a mobile network operator refers to a mobile communication operator, and refers to an entity that provides a communication service to a customer through a mobile network.
- eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
- Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
- a device's provider in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
- Provisioning refers to a process of loading a profile into an eUICC
- a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and an operation profile.
- Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
- eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
- Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
- a profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC. It is a combination of operator information, operation profiles, provisioning profiles for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
- PCFs policy control functions
- Operation Profile or operator information refers to all kinds of profiles related to Operational Subcription.
- An Active Profile is called an Active Profile when a file or application is selectable by the UICC-Terminal interface under the control of the PCF associated with the MNO.
- PCF rule Policy Control Function Rule
- MNO Mobility Management Function Rule
- PCF rules can be in the network, the eUICC platform, or in a provisioning or operational profile.
- PCF Policy Control Function
- Policy Control Function refers to an application / service that can enforce PCF rules.
- PCF rules can be implemented in the eUICC platform and / or at the Subscription Manager level or the MNO level.
- the Controlling Authority remotely updates or deletes / activates / deactivates MNOs during the swap of Operational Profiles or Provisioning Profiles. Means an entity that is authorized by its trust.
- a subscription manager is a subscription management device, an entity that manages eUICC, and updates / delete / remotely in the process of swapping an Operational Profile or a Provisioning Profile. Refers to an authorized entity by trust of MNO of update / delete / activate / deactivate.
- Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
- eSIM eUICC
- the eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
- MNO systems one or more SM systems
- eUICC manufacturer system an eUICC manufacturer system
- device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
- the dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
- the MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operation profile, provisioning profile, etc.).
- the profile operation profile, provisioning profile, etc.
- the only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
- Subscriptions cannot be switched within the eUICC outside of operator policy control.
- the user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
- the MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
- MNO credentials or profiles must be done in a secure manner from end to end.
- the transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO.
- No entity in the transport chain should be able to clearly see the MNO credential, but the only exception may be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
- the operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
- SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
- the SM has no direct relationship with the MNO subscriber for subscription management.
- the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
- the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts.
- the donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
- the architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC.
- the SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
- SM can be divided into two sub-functions such as SM-SR and SM-DP.
- SM-SR and SM-DP functions may be provided by other entities or may be provided by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.
- SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission.
- the key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Can be added.
- SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
- SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC.
- the key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC.
- To manage communication with eUICC 3) to manage eUICC data used for SM-SR OTA communication provided by eUICC provider, and 4) to protect communication with eUICC by filtering only allowed entities. (Firewall function).
- the SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
- the circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares the trust circle for secure routing of the provisioning profile and eUICC discovery.
- MNOs can be linked with SM-SR and SM-DP entities in a trusted circle, or they can provide this functionality themselves.
- EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
- 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
- FIG. 2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
- the SM is divided into an SM-DP for safely preparing various profiles (operation profile, provisioning profile, etc.) related to the eUICC, and an SM-SR for routing the SM-SR. It can be linked with the SR in a trust relationship, SM-DP is linked to the MNO system.
- the arrangement of the SM-DP and the MNO system may be implemented differently from FIG. 2.
- the SM-DP may be linked with the SM-SR
- the MNO system may be linked with the SM-DP.
- eSIM embedded SIM
- SM subscription manager
- the remote entity (SM, controlling authority, or representative MNO) locks the active operational profile according to the PCF rule of the active operational profile. (deactivation or deletion).
- the remote entity (SM, controlling authority, or representative MNO) locks the active operational profile according to the PCF rule of the active operational profile. (deactivation or deletion).
- the remote entity (SM, controlling authority, or representative MNO) to change to another MNO. It is dangerous.
- PCF Policy Control Function
- the subscription lock of the USIM level in the removable SIM structure is aimed at the SIM-LOCK function and is made in the form of IMSI-based check.
- FIG. 3 is a diagram illustrating the life cycle of the entities associated with eUICC or eSIM to which the present invention is applied.
- MNO profiles (Operational profiles) for subscription of specific MNOs can be downloaded on the eUICC. To do this, you can use the GP's Application life cycle to lock the Operational profile. (See Figure 1)
- MNO profiles active / inactive
- card / applet locks e.g., Global Platform's RAM (Remote Application Management) on eUICC
- the MNO shall be able to set the lock information at the beginning of the subscription based on terminal subsidies or contractual relationship.
- the MNO must also be able to update the expiration date of the duration of the lock, such as by removing the lock or changing the subscriber's terms, while the user is using this lock condition. do.
- the MNO profile active operational profile
- the MNO profile should not be deleted / deactivated by users / retailers.
- the MNO reports to the MNO, and the MNO prohibits the network access of the device of the corresponding IMSI and performs a subscription lock (network side).
- the corresponding MNO profile should not be deactivated / deleted or replaced by an operational profile of another MNO by an external entity (other MNO or SM, user).
- the operation profile of the corresponding MNO must be activated again remotely and the user's device display can notify the status change.
- eUICC's PCF rules shall allow external entities (e.g. MNO, SM, etc.) to be authorized whether or not deletions have been made since the MNO operational profile was deactivated.
- eUICC's PCF rules allow the MNO Operational Profile to record the time that an authorized external entity (ex. MNO, SM, etc.) performed a command to prohibit deletion / deactivation.
- the external entity should be able to tell you if you want.
- the types of authorized external entities in this specification include 1) a specific MNO or an MNO that performed initial provisioning, 2) a Control Authority (CA), and 3) a SM (Subscription Manager), depending on the eUICC architecture. And so on.
- CA or SM may be an entity that performs a swap (operational profile) (MNO change).
- MNO change operation profile
- the present invention excludes the assumption that the MNO (MNO1 in FIG. 4), which is the owner of the Operational Profile loaded in the first eUICC, may be a subject performing swap (MNO change) of the Operational Profile. I do not. That is, depending on the subject of ((CA or SM) and MNO) authority among these external entities, profile loading, activation, deactivation, and deletion can be performed remotely according to PCF rules through the PCF on the eUICC platform. .
- the PCF rule may be in an operational profile, a provisioning profile, or exist in the eUICC platform (OS & Card Platform in the figure) as shown in FIG. 5 by definition.
- the present invention is not limited to the structure as shown in FIG. 5, and does not exclude a case in which the PCF may exist in the form of one applet per operational profile as shown in FIG. 6. (Circumstances where the PCF is performed at the MNO level during definition)
- PCF rule applies / applies to both the operation / provisioning profile and has one PCF rule for each operation / provisioning profile.
- PCF rules are based on access conditions: 1) content accessible by all entities, 2) content accessible only by authorized entities, and 3) only by the profile owner. The contents are divided into the following details.
- PCF rules can be read by authorized entities (the owner of a profile and external entities authorized) in any case of an operational or provisioning profile with an active profile or an inactive operational or provisioning profile.
- the terminal (on the device) can only be read partially (the value in the dotted box in the figure below). That is, for the PCF rule, all the external entities connected to the arrow 1 of FIG. 7 can read, and only a part of the PCF rule values can read the terminal display connected to the arrow 3.
- both an active or provisioned profile and an inactive or provisioned profile that are active in a PCF rule must be performed by authorized external entities (the owner of the profile and the authorized external entities) for the update, in any case. do. That is, the PCF rule can be updated only by entities (MNO and CA or / and SM) connected to the one arrow in the figure below.
- MNO and CA or / and SM entities
- Profile Deactivation Prohibition value among the PCF rules below can be updated only by MNO who has the authority of relevant Operational Profile.
- Another exception is "Profile Deletion Application” among the PCF rules below. Forbidden value "means that only MNOs with the authority of the relevant operational profile can be updated.
- the initial setting value is set at the time the MNO's operational profile is first loaded.
- one of the authorized external entities can lock (disable or delete) the active profile through steps 1 and 2 of FIG. Done.
- E Values readable by authorized external entities (MNO and CA or / and SM, etc.).
- E Values readable by authorized external entities (MNO and CA or / and SM, etc.).
- MNO1 When the MNO1 operational profile was loaded into the initial eUICC, MNO1 set the PCF rules as follows.
- MNO1 will deactivate or delete the operational profile.
- the present invention may be used to modify the MNO for the first MNO (MNO1), SM or CA in advance to accommodate any flow in the backend). It is assumed above that it can be a subject that locks (disables or deletes) an operational profile, but the use case of this example assumes that the subject of an MNO change (Subscription Manager) is a subscription manager (SM). would.
- MNO1 MNO 1
- SM subscription manager
- the Subscription Manager deactivates the MNO1's operational profile and 2 of the PCF rule values for the MNO1's operational profile.
- SM Subscription Manager
- .Profile Deactivation status value true
- 8.Profile Deactivation date / time value Make date / time.
- the operational profile of MNO1 may be deleted or deactivated according to the commercial policy or the service policy of the MNO.
- MNO1 has set up its PCF rules as follows.
- MNO1 may prohibit applying locks (deactivation / deletion). In addition, when receiving the theft report of the terminal, MNO1 may take the same measures.
- the SM Subscribescription Manager
- the PCF Rule of MNO1 checks the PCF Rule of MNO1 and checks the value of No. 3 and 4 is true, and MNO2 Notify MNO1 and MNO2 without loading the operational profile.
- the present invention it is possible to know the locked state of the operational profile according to the PCF rules of the MNO, through which the remote entity (SM, controlling authority, or representative MNO) can be determined according to the locked state of the operational profile.
- the remote entity SM, controlling authority, or representative MNO
- the execution deactivation, deletion, or no deletion / deactivation
- the method of managing the state of the eUICC has been described by performing various controls related to loading, activating, deactivating, and deleting a profile in the eUICC according to the PCF rule in a remote external entity.
- the eUICC may support enforcing PCF rules for controlling whether the state of the eUICC is Locked or Unlocked.
- a mechanism for enforcing a PCF rule for controlling a lock expiration time for an eUICC is provided.
- an authorized mechanism that remotely allows an eUICC (or a profile within an eUICC) to enter a locked state.
- an authorized mechanism that remotely permits an eUICC (or a profile within an eUICC) to leave a locked state.
- FIG. 8 is a flowchart illustrating a state management method of an eUICC according to an embodiment of the present invention.
- a method for managing a state of an eUICC linked with an MNO and an SM may include: storing, by the eUICC, a profile in which one or more of a file structure, data, and an application are combined ( S800), and supporting the eUICC enforcing a PCF rule (Policy Control Function Rule) controlling whether the state of the eUICC should be locked or unlocked (S802), and the like. do.
- PCF rule Policy Control Function Rule
- FIG. 9 is a block diagram of an eUICC according to an embodiment of the present invention.
- an eUICC includes a profile storage unit 910 for storing a profile in which one or more of a file structure, data, and an application are combined, and the state of the eUICC is locked.
- the PCF rule storage unit 920 stores a PCF rule that is referred to to control whether it should be opened or unlocked, and according to the PCF rule, whether the state of the eUICC should be locked or unlocked.
- EUICC state control unit 930 for controlling whether to be.
- an eUICC includes a profile that is provisioned or exists as a combination of one or more of file structures, data, and applications, and whether the state of the eUICC should be locked. It supports enforcing PCF rules (Policy Control Function Rules) that control whether or not this should be done.
- PCF rules Policy Control Function Rules
- state management of the eUICC may be achieved through setting and referencing of PCF rules. Therefore, the PCF rule will be described in more detail below.
- the external entity may include, for example, one or more of a mobile network operator (MNO), a controlling authority (CA), a subscription manager (SM), and the like.
- MNO mobile network operator
- CA controlling authority
- SM subscription manager
- Such a PCF rule may be set corresponding to each profile.
- the profile may be, for example, an Operational Profile or a Provisioning Profile.
- these PCF rules include the content (information) that all external entities can access, the content (information) that only authorized external entities can access, and the content that only the profile owner can access. Can be divided into (information).
- Such PCF rules may include various information (content or parameters) with respect to the locking of the profile.
- the PCF rule may include profile lock policy application information (Profile Lock Policy application value) for setting whether one or more of deactivation and deletion of the profile in the eUICC are possible.
- Profile Lock Policy application value profile lock policy application information
- the PCF rule may further include profile deactivation information (profile deactivation status value) for indicating whether the profile in the eUICC is deactivated.
- profile deactivation information profile deactivation status value
- the PCF rule may further include a value of whether the profile is deleted after Profile Deactivation to indicate whether the profile in the eUICC has been deleted after being deactivated.
- the profile lockout policy enforcement information is set to a value (True) indicating that the profile can be deactivated or deleted, a value indicating that the profile is deactivated (True) )
- the profile deletion information may be set to a value (True) indicating that the profile has been deleted since the profile was deactivated.
- the PCF rule includes the profile deactivation date / time information in which the date and time value of applying the deactivation of the profile in the eUICC is set, and the profile deletion date / time in which the date and time value of applying the deletion of the profile in the eUICC is set.
- the information may further include time information.
- profile lockout policy enforcement information can be read or updated by all authorized external entities. Update) Possible.
- the PCF rule may further include profile deactivation prohibition information (Profile Deactivation application prohibition value) for setting whether to prohibit deactivation of a profile in the eUICC.
- Profile Deactivation application prohibition value profile deactivation prohibition information
- the PCF rule may further include profile deletion application prohibition information (Profile Deletion application prohibition value) for setting whether to prohibit application of deletion of the profile in the eUICC.
- Profile Deletion application prohibition value profile deletion application prohibition information
- profile inactivity application prohibition information and profile deletion application prohibition information can be set regardless of the value of profile lock policy application information.
- Profile Lockout Policy Enforcement Information is set to True to disable and / or delete a profile, It is not possible to deactivate and / or delete a profile.
- the profile inactivation prohibition information and the profile deletion prohibition information may be referenced or applied more preferentially than the profile lock policy application information.
- the PCF rule is set to prohibit inactivation of the profile by setting the information to prohibit inactivation of the profile so that a date and time value for prohibiting the inactivation of the profile is set.
- Prohibit profile deletion date / time information that sets the date and time values that prohibit the deletion of the profile by setting the time information and the prohibition of applying the deletion of the profile to True (a setting value indicating that the deletion of the profile is prohibited). (value 7) may be further included.
- the above-mentioned information on prohibiting profile inactivation and prohibiting profile deletion can be read by all authorized external entities (eg, MNO, CA, SM, etc.). Updates can only be made by external entities (e.g. MNOs) that have provisioned profiles or by specific external entities (e.g. specific MNOs).
- the above-described profile deactivation prohibition date / time information and the profile deletion prohibition date / time information can be read or updated by all authorized external entities.
- the eUICC may support enforcing a PCF rule for controlling the lock expiration time of the eUICC (profile inside the eUICC).
- the following describes a state management method of the eUICC from the perspective of an external entity such as an MNO.
- FIG. 10 is another flowchart illustrating a state management method of an eUICC according to an embodiment of the present invention.
- a method for managing a state of an eUICC linked to an MNO and an SM includes a PCF in an eUICC associated with locking a profile of a first MNO in which an authorized external entity is loaded into the eUICC.
- a step of setting a rule (S1000) and a first MNO associated with an authorized external entity performing one or more of activation, deactivation, deletion, and updating of a profile of a first MNO loaded in an eUICC according to PCF rules. Controlling the lock state for the profile of the device (S1002) and the like.
- the state management method of the eUICC if the PCF rule is set so that the profile of the first MNO is locked by the authorized external entity in step S1000, the subscriber in step S1002. Requests a request for a Dormant state or unsubscribed state, for example, due to a breach of a contract, deregistration, etc., the first MNO of the authorized external entity deactivates or deletes the profile of the first MNO according to the PCF rules. And change information related to deactivation or deletion of the profile of the first MNO in the PCF rule.
- the SM of the authorized external entity deactivates the profile of the first MNO and changes and describes the information related to the deactivation of the profile of the first MNO in the PCF rule.
- the loaded profile of 2 MNOs can be activated. Subsequently, the operation profile of the first MNO may be deleted or kept inactive according to the policy or the MNO service policy.
- the first MNO of the authorized external entities if the subscriber is in a state in accordance with the carrier / manufacturer subsidy support or report the theft of the terminal. If received, the PCF rule may be set to prohibit inactivation and deletion of the profile of the first MNO according to subscription information or terminal theft information.
- the first MNO is transferred to transfer a terminal that has acquired the stolen terminal or has not been subsidized.
- the authorized external entity checks the PCF rule for the profile of the first MNO to prevent the inactivation and deletion of the profile of the first MNO. It is possible to check if this is set, to limit the loading of the profile of the second MNO, and to inform the first and second MNOs.
- a device for providing a communication service may be provided by using the state management method of the eUICC described above.
- the device provides a communication service in cooperation with external entities such as a mobile network operator (MNO) and a subscription manager (SM).
- MNO mobile network operator
- SM subscription manager
- a device for providing a communication service in connection with a mobile network operator may be one of an MNO, a Control Authority (CA), a Subscription Manager (SM), and the like.
- PCF rules that interact with one or more external entities and include profiles that are provisioned or present as a combination of one or more of file structures, data, and applications, and control whether the state of the eUICC is locked or opened.
- EUICC that supports enforcing a Policy Control Function Rule, and a Terminal Display that reads and displays some of the PCF rules within the eUICC.
- the aforementioned PCF rules are set by at least one of authorized external entities such as MNO, Controlling Authority (CA), and Subscription Manager (SM), and can be set for each profile.
- the profile may be, for example, an Operational Profile or a Provisioning Profile.
- the PCF rule that can be read on the terminal display among the aforementioned PCF rules may include, for example, information on whether the profile lock policy is applied to set whether at least one of deactivation and deletion of the profile is possible. have.
- PCF Policy Control Function
- Policy Control Function means including a function such as defining, updating, or deleting a "Policy Rule" for implementing a Policy.
- PCF rules described herein may be referred to as “Policy Rule” or “Rule” which means the actions required to implement the policy, the conditions for the policy to be implemented, and the like.
- PCF Policy Control Function
- PCF rule Policy Rule
- execution of the policy rule for implementing the policy It may be a concept including a policy enforcement function (PEF), which means a function.
- PCF Rule meaning an action required for implementing a policy, conditions for implementing the policy, and the like.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 eUICC의 상태 관리 방법에 관한 것으로서, 더욱 상세하게는, eUICC의 상태가 잠금(Lock)인지 열림(Unlock)인지를 제어하기 위한 PCF 규칙을 강제하는 것을 지원하는 것을 특징으로 하는 eUICC의 상태 관리 방법 및 eUICC에 관한 것이다.
Description
본 발명은 내장 UICC(Embedded Universal Integrated Circuit Card; 이하 "eUICC"라 함)의 정책 제어 기능(Policy Control Function; 이하 "PCF"라 함) 규칙에 따른 프로파일 잠금 상태 관리 방법 및 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 eUICC 구조가 제안되었다. eUICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 eUICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, eUICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.
한편, 최근 eUICC의 도입으로 인하여 여러 이통 통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 "SM"이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 "PM"이라 함)가 논의되고 있다.
이러한 SM은 주로 eUICC에 대한 정보 관리와, 여러 이통통신 사업자에 대한 정보 관리와, 이동통신 사업자 변경시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.
또한, eUICC를 둘러싼 여러 개체 또는 엔터티의 eUICC 관련 정책을 정의하기 위하여 PCF가 논의되고 있으나, 그 기능이나 구조 등에 대해서 정해진 바가 없는 실정이다.
본 발명의 목적은 eUICC의 PCF를 정의하는 방법을 제공한다.
본 발명의 다른 목적은 eUICC의 PCF 규칙에 따라 eUICC 내부의 프로파일을 관리하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 eUICC의 PCF 규칙에 따라 eUICC 내부의 프로파일의 상태를 관리할 수 있는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 eUICC의 PCF 규칙에 따라 eUICC 내부의 프로파일을 잠금 상태로 관리할 수 있는 방법을 제공하는 것이다.
일 측면에서, 본 발명은, MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)로서, 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 형태로서 프로비저닝(Provisioning) 되거나 존재하는 프로파일을 포함하고, 상기 eUICC의 상태가 잠금(Lock) 또는 열림(Unlock)이 되는지를 제어하는 PCF 규칙을 강제하는(Enforcing) 것을 지원하는 것을 특징으로 하는 eUICC를 제공한다.
다른 측면에서, 본 발명은, MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)의 상태 관리 방법으로서, 상기 eUICC가 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 프로파일을 저장하는 단계; 및 상기 eUICC가 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는 PCF 규칙을 강제하는(enforcing) 것을 지원하는 단계를 포함하는 eUICC의 상태 관리 방법을 제공한다.
또 다른 측면에서, 본 발명은, MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)로서, 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 프로파일을 저장하는 프로파일 저장부; 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는데 참조 되는 PCF 규칙을 저장하는 PCF 규칙 저장부; 및 상기 PCF 규칙에 따라, 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는 eUICC 상태 제어부를 포함하는 eUICC를 제공한다.
또 다른 측면에서, 본 발명은, MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)의 상태 관리 방법으로서, 권한이 있는 외부 엔티티가 상기 eUICC에 로딩 된 MNO의 프로파일의 잠금과 관련된 상기 eUICC 내 PCF 규칙(Policy Control Function Rule)을 설정하는 단계; 및 상기 권한이 있는 외부 엔티티가 상기 PCF 규칙에 따라 상기 eUICC에 로딩 된 상기 MNO의 프로파일에 대한 잠금 상태를 제어하는 단계를 포함하는 eUICC의 상태 관리 방법을 제공한다.
또 다른 측면에서, MNO(Mobile Network Operator)와 연동하여 통신 서비스를 제공하는 기기로서, 상기 MNO, CA(Controlling Authority) 및 SM(Subscription Manager) 중 하나 이상의 외부 엔티티와 연동하고, 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 형태로서 프로비저닝(Provisioning) 되거나 존재하는 프로파일을 포함하며, 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는 PCF 규칙(Policy Control Function Rule)을 강제하는 것을 지원하는 eUICC(embedded Universal Integrated Circuit Card); 및 상기 eUICC 내부의 상기 PCF 규칙의 일부를 읽어와 디스플레이하는 터미널 디스플레이를 포함하는 통신 서비스를 제공하는 기기를 제공한다.
도 1은 본 발명이 적용되는 eUICC를 포함한 전체 서비스 아키텍처를 도시한다.
도 2는 본 발명이 적용될 수 있는 SM 분리 환경의 시스템 아키텍처를 도시한다.
도 3은 본 발명이 적용되는 eUICC 또는 eSIM와 관련된 개체들의 라이프 싸이클을 예시하는 도면이다.
도 4는 본 발명이 적용되는 eUICC 및 그를 포함하는 단말의 내부 구조와, 외부 엔터티 들을 도시한다.
도 5는 본 발명의 일 실시예에 의한 eUICC 내부 구조에 대한 예시도이다.
도 6은 본 발명의 일 실시예에 의한 eUICC 내부 구조에 대한 다른 예시도이다.
도 7은 본 발명에 의한 PCF 규칙에 따른 프로파일 관리 방법이 적용되는 경우의 신호 흐름을 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 의한 eUICC의 상태 관리 방법에 대한 흐름도이다.
도 9는 본 발명의 일 실시예에 의한 eUICC에 대한 블록도이다.
도 10은 본 발명의 일 실시예에 의한 eUICC의 상태 관리 방법에 대한 다른 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 eUICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 "MNO"라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 eUICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.
이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 eUICC 또는 eSIM은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM 제조사 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 Subscription Manager라고 불리는 SM으로 사업자 정보 (Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등 다른 표현으로 사용될 수 있음)를 eSIM에 발급하고 가입(Subscription) 변경 또는 MNO 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다.
최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조와, 프로파일을 암호화하여 전송하는 방안을 제안하였으나 세부적인 내용이 부족하다.
이에 본 발명의 일 실시예에서는 eUICC와 관련된 개체 또는 엔터티들의 정책 제어 기능(PCF) 규칙으로서 프로파일 잠금 정책을 수행하는 방안을 제안한다.
더 구체적으로는 PCF 규칙으로서 프로파일 잠금 정책 적용 여부를 나타내는 파라미터와, 프로파일 비활성화(Deactivation) 상태를 확인하는 파라미터, 프로파일 비활성화/삭제 적용 금지 여부를 나타내는 파라미터 등을 정의하여 사용함으로써, 프로파일 보안 정도에 따라서 해당 프로파일을 적절히 관리하는 방안을 제안한다.
본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 애플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 애플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 애플리케이션을 탑재해서는 안되며, 이로 인해 애플리케이션 탑재를 위한 플랫폼 이외에 SIM을 애플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다.
GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 오퍼레이션 프로파일(또는 사업자 정보) 이외에 IMSI, K, OPc, 부가 서비스 애플리케이션, 부가 서비스 데이터 등을 안전하게 빌드(Build)하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다.
그리고 아래 도 1의 신뢰 서클(Circle of Trust)"이라는 구조를 제안하여 각 유사 개체 또는 엔터티 들간에 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO1는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다.
본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.
MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.
eUICC 공급자(eUICC Supplier)는 eUICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.
장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.
프로비저닝(Provisioning)은 eUICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.
가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.
eUICC 접근 크레덴셜(eUICC access credentials)은 eUICC 상의 프로파일을 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 eUICC 내의 데이터를 의미한다.
프로파일 엑세스 크레덴셜(Profile access credentials)은 프로파일 내부 또는 eUICC 내부에 존재하는 데이터로서, 프로파일 구조 및 그 데이터를 보호 또는 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 데이터를 의미한다.
프로파일(Profile)은 eUICC로 프로비저닝 되거나 eUICC 내에서 관리될 수 있는 파일 구조, 데이터 및 애플리케이션의 조합으로서, 사업자 정보인 오퍼레이션 프로파일, 프로비저닝을 위한 프로비저닝 프로파일, 기타 정책 제어 기능(PCF; Policy Control Function)을 위한 프로파일 등 eUICC 내에 존재할 수 있는 모든 정보를 의미한다.
오퍼레이션 프로파일(Operation Profile) 또는 사업자 정보는 사업자 가입(Operational Subcription)과 관련된 모든 종류의 프로파일을 의미한다.
활성화 프로파일(Active Profile)은 파일 혹은 애플리케이션이 MNO와 연관된 PCF의 통제 하에 UICC-Terminal interface에 의해 선택 가능 할 때 액티브 프로파일이라고 부른다.
PCF 규칙 (Policy Control Function Rule)은 eUICC안의 Provisioning 혹은 Operational profile의 관리를 control하는 MNO에 의해 정의된 규칙이다. PCF 규칙은 network, eUICC platform , 혹은 Provisioning 혹은 Operational profile안에 존재 할 수 있다.
PCF (Policy Control Function)는 PCF 규칙을 강제할 수 있는 application/service를 말한다. PCF 규칙은 eUICC platform안에 혹은/그리고 Subscription Manager 레벨 혹은 MNO 레벨에서 수행될 수 있다.
CA (Controlling Authority)는 오퍼레이셔널 프로파일(Operational Profile) 또는 프로비저닝 프로파일(Provisioning Profile)의 스왑(Swap)하는 과정에서 원격에서 업데이트/삭제/활성화/비활성화(update/delete/activate/deactivate)의 MNO에 의 신뢰(trust)에 의해 권한이 있는 엔티티(entity)를 의미한다.
SM(Subscription manager)는 가입 관리 장치로서, eUICC의 관리 기능을 수행하는 엔터티로서, 오퍼레이셔널 프로파일(Operational Profile) 또는 프로비저닝 프로파일(Provisioning Profile)의 스왑(Swap)하는 과정에서 원격에서 업데이트/삭제/활성화/비활성화(update/delete/activate/deactivate)의 MNO에 의 신뢰(trust)에 의해 권한이 있는 엔티티(entity)를 의미한다.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.
전체 시스템에 대해서 설명하면 다음과 같다.
본 발명이 적용될 수 있는 eUICC 시스템 아키텍처는 다수의 MNO 시스템과, 1 이상의 SM 시스템, eUICC 제조사 시스템, eUICC를 포함하는 장치(Device) 제조사 시스템 및 eUICC 등을 포함할 수 있으며, 각 엔터티 또는 주체에 대한 설명은 다음과 같다.
도 1에서 점선은 신뢰 서클을 도시하고, 2개 실선은 안전한 링크를 의미한다.
가입정보가 저장되어 전달되는 시나리오가 필요하면, MNO의 승인과 MNO의 컨트롤 하에서 이루어져야 한다. 특정 시각에 단일의 eUICC 상에는 1개만의 액티브 프로파일이 있어야 하며, 이때 액티브 프로파일은 특정 시간에 단일 HLR에 부가되는 것을 의미한다.
MNO와 eUICC는 MNO 크레덴셜(Credentials) 정보, 즉 프로파일(오퍼레이션 프로파일, 프로비저닝 프로파일 등)를 복호할 수 있어야 한다. 이에 대한 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.
가입(Subscription)은 오퍼레이터 정책 제어의 외부에서는 eUICC 내에서 스위칭될 수 없다. 사용자는 MNO 컨텐스트와 그의 활성화 가입의 어떠한 변경도 알고 있어야 하며, 시큐리티 위험을 피할 수 있어야 하고, 현재의 UICC 모델과 대적할 수 있을 정도의 시큐리티 레벨이 필요하다.
MNO 크레덴셜 또는 프로파일은 K, 알고리즘, 알고리즘 파라미터, 부가 서비스 애플리케이션, 부가 서비스 데이터 등을 포함하는 가입 크레덴셜을 의미할 수 있다.
MNO 크레덴셜 또는 프로파일의 전달은 종단에서 종단까지 안전한 방식으로 이루어져야 한다. 전송은 시큐리티 체인을 깨지 않는 연속적인 단계로 이루어질 수 있으며, 전송 체인의 모든 단계는 MNO의 인식 및 승인 하에서 이루어져야 한다. 전송 체인 내의 어떠한 엔터티도 MNO 크레덴셜을 명확하게 볼 수 없어야 하지만, 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.
오퍼레이터는 자신의 크레덴셜에 대해서 완전한 제어권을 가져야 하며, 오퍼레이터는 SM 오퍼레이션에 대해서 강한 감독권과 제어권한을 가져야 한다.
SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.
SM은 가입 관리를 위해서 MNO 가입자와 어떠한 직접적인 관련도 없다. MNO가 가입자와 관계를 가지며 고객 가입을 위한 진입 포인트가 되어야 하지만, 이는 M2M 서비스 제공자(M2M 서비스 제공자는 MNO 가입자 임)가 자신의 고객과 가질 수 있는 계약 관계에 편승할 의도는 아니다.
MNO가 스왑(swap)되는 동안, 도너(Donor) 및 리시빙 MNO는 서로 사전 계약이 있을 수도 있고 없을 수도 있다. 사전 계약을 승인할 수 있는 메커니즘이 있어야 한다. 도너 오퍼레이터의 정책 제어(Policy Control) 기능은 자신의 크레덴셜의 제거 조건에 대하여 정의할 수 있으며, 정책 제어 기능(Policy Control Function; PCF)이 이러한 기능을 구현할 수 있다.
아키텍처는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지 또는 프로파일을 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관과 계약할 수도 있을 것이다.
SM의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능으로 나뉘어 질 수 있다.
실제로, 이러한 SM-SR, SM-DP 기능들은 다른 엔터티에 의하여 제공될 수도 있고, 동일한 엔터티에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계지을 필요가 있고, 이들 엔터티들 사이의 인터페이스를 정의할 필요가 있다.
SM-DP는 eUICC로 전달될 패키지 또는 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크레덴셜 또는 프로파일(예를 들면, IMSI, K, 부가 서비스 애플리케이션, 부가 서비스 데이터 중 하나 이상이며, 이들 중 일부는 잠재적으로 MNO에 의하여 암호화(Enciphered)되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 기능 등이며, 추후 부가적인 기능이 추가될 수 있을 것이다.
만일, SM-DP 기능이 제3주체(Third party)에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 퍼포먼스, 스캐러빌러티(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다.
SM-SR은 크레덴셜 패키지를 해당되는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 사이퍼(Ciphered)된 VPN을 통한 eUICC와의 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드(end-to-end)를 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, 3) eUICC 공급자에 의하여 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 기능과, 4) 오직 허용된 엔터티만을 필터링함으로써 eUICC와의 통신을 보호하는 기능(방화벽 기능) 등이다.
SM-SR 데이터베이스는 eUICC 벤더와 장치(M2M 단말 등) 벤더 및 잠재적으로 MNO에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 MNO에 의하여 사용될 수 있다.
신뢰 서클(Circle of trust)은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 시큐리티 링크를 가능하게 하며, SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리를 위하여 신뢰 서클을 공유한다. MNO는 신뢰 써클내의 SM-SR 및 SM-DP 엔터티와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 MNO의 계약상 및 법률상 의무를 어기지 않고, eUICC의 불법적인 사용(클로닝, 크레덴셜의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC와 MNO 크레덴셜 사이의 안전한 엔드-투-엔드 링크가 필요하다.
즉, 도 1에서 110은 SM들 끼리, 더 구체적으로는 SM-SR 멤버 사이에 형성되는 신뢰 서클을 나타내고, 120은 MNO 파트너들의 신뢰 서클이며, 130은 엔드투엔드 신뢰 링크를 도시한다.
도 2는 SM 분리 환경에서 SM-SR 및 SM-DP가 시스템에 위치하는 구성을 도시한다.
도 2와 같이, SM은 eUICC와 관련된 여러 프로파일(MNO의 오퍼레이션 프로파일, 프로비저닝 프로파일 등)을 안전하게 준비하는 SM-DP와, 그를 라우팅하기 위한 SM-SR로 구분되며, SM-SR은 다른 여러 SM-SR과 신뢰관계로 연동될 수 있고, SM-DP는 MNO 시스템에 연동되어 있다.
물론, SM-DP와 MNO 시스템의 배치는 도 2와 다르게 구현될 수 있다. (즉, SM-DP가 SM-SR과 연동되고, MNO 시스템이 SM-DP와 연동될 수 있다.
이상과 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 Embedded SIM (이하 eSIM)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 그 중에서도 SM(Subscription Manager)를 통해 원격(remote)으로 오퍼레이셔널 프로파일(operational profile) 등이 관리되기 때문에 기존의 착탈식 USIM과는 다른 메커니즘이 필요한 부분이 많다.
즉, SM, 대표 기관 (Controlling Authority), 혹은 대표 MNO가 원격에서 MNO를 변경 시 변경 이전 MNO Profile (Operational profile)을 비활성화(deactivate) 또는 삭제(delete)를 하게 된다. 이때, 활성화된 오퍼레이셔널 프로파일(Active operational Profile)의 PCF 규칙(Policy Control Function Rule)에 따라 해당 원격의 엔티티(SM, controlling authority, 혹은 대표 MNO)가 오퍼레이셔널 프로파일(Active operational Profile)의 잠금(deactivation or deletion)을 할 수 있다. 하지만, 항상 다른 MNO로 변경을 위해 원격의 엔티티(SM, controlling authority, 혹은 대표 MNO) 이전의 MNO의 활성화/비활성화된 오퍼레이셔널 프로파일(active/inactive operational profile)을 비활성화(deactivate)하거나 삭제(delete)할 수 있도록 하는 것은 위험하다. (ex. 보조금 걸려 있는 단말, 요금 연체 단말, 혹은 도난 된 단말 등의 경우 등의 악의적이거나 의도되지 않은 상태에서 다른 MNO로의 변경을 금지시킬 PCF(Policy Control Function)이 eUICC에 적용 되어야 한다)
따라서 MNO의 PCF 규칙(Policy Control Function Rule)에 따라 오퍼레이셔널 프로파일(operational profile)의 잠금 상태(Lock Status)를 알 필요가 있다. 이를 알아야 오퍼레이셔널 프로파일(operational profile)의 잠금 상태(Lock Status)에 따라 원격의 엔티티(SM, controlling authority, 혹은 대표 MNO)가 수행(deactivate, delete, 혹은 delete/deactivate 불가)를 수행할 수 있을 것이다.
현재 착탈식의 SIM구조에서 USIM 차원의 서브스크립션 잠금(Subscription lock)은 SIM-LOCK 기능을 목적으로 하고 있고 IMSI기반의 체크 하는 형태로 이루어 지고 있다. eUICC상에서 프로파일 활성화/비활성화/삭제/로딩(Profile Active/Inactive/Delete/Loading)에 관한 규칙(Rule)을 관리하는 메커니즘은 종래 기술에는 존재하지 않는다.
도 3은 본 발명이 적용되는 eUICC 또는 eSIM와 관련된 개체들의 라이프 싸이클을 예시하는 도면이다.
eUICC환경에서는 특정 MNO들의 가입(subscription)을 위한 MNO 프로파일 (Operational profile)들이 eUICC상에 다운로드가 가능하다. 이를 위해 프로파일(Operational profile)를 잠금(Lock)하는 방법은 GP의 애플리케이션 라이프 ㅅ사사이클(Application life cycle)을 이용할 수 있다. (도 1 참고)
따라서 eUICC환경에서는 원격에서 eUICC상의 카드/애플릿 잠금(ex. Global Platform의 RAM(Remote Application Management))을 이용하여 MNO 프로파일(Operational profile)들을 로딩(loading), 활성화/비활성화(active/inactive), 삭제(delete) 등을 관리하는 시스템을 가져 갈 것이다.
그러나 원격으로 오퍼레이셔널 프로파일(Operational Profile) 또는 프로비저닝 프로파일(Provisioning Profile)을, 1) MNO 변경 (Operational Profile Swap), 2) 가입자의 요구, 3) 계약, 미납, 도난, 등의 이유로 프로파일을 비활성화/삭제(deactivation/deletion)를 할 때 외부 권한 있는 엔티티(MNO, SM Controlling Authority)등에 의해 PCF 규칙에 따라 오퍼레이셔널 프로파일(Operational Profile) 또는 프로비저닝 프로파일(Provisioning Profile) 잠금 상태(Lock status)에 대해 접근해 읽기/갱신(read/update)을 할 수 있는 기능이 필요하다.
본 발명이 요구되는 경우를 정리하면 다음과 같다.
1) eUICC를 탑재한 기기의 가입 잠금(subscription lock) 상태를 사용자 혹은 소매상 관계자가 장치(device)의 디스플레이(display)를 통해 알아야 할 뿐만 아니라 SM 도 eUICC의 잠금 상태를 확인 할 수 있어야 한다.
1-1) Use case: MNO는 잠금 정보를 가입(subscription) 시작시점에 단말기 보조금 혹은 계약 관계에 따라 설정할 수 있어야 한다.
1-2) Use case: 또한 MNO는 이 잠금 컨디션(lock condition)을 사용자가 사용하는 동안에도 lock을 없애거나 가입자의 조항의 변경 같은 이유로 잠금(lock)의 기간의 만료 일을 업데이트 하거나 할 수 있어야 한다.
2) 사용자/소매상 관계자 혹은 다른 MNO, SM 등에 의해 우연히 혹은 의도적으로 Subscription(active operational profile)의 삭제/비활성화(deletion/deactivation)가 되지 않도록 해야 한다.
2-1)Use case: MNO 변경 시에도 이전 MNO 프로파일(active operational profile)이 악의적인 혹은 의도되지 않은 혹은 PCF 규칙에 어긋나는 MNO 혹은 SM에 의해 삭제/비활성화가 되지 않도록 해야 한다
2-2) Use case: 사용자/소매상 관계자에 의해 악의적으로 MNO 프로파일(active operational profile)이 삭제/비활성화가 되지 않도록 해야 한다
3) eUICC를 탑재한 device를 도난당한 경우 MNO에게 신고하면 MNO는 해당 IMSI의 기기(device)의 네트워크 액세스를 금지시켜 가입 잠금(Subscription lock)을 한다(네트워크 측면). 이때, 해당 MNO 프로파일(operational profile)은 외부 엔티티(다른 MNO혹은 SM, 사용자)에 의해 비활성화/삭제 혹은 다른 MNO의 오퍼레이셔널 프로파일(operational profile)로 교체되지 않도록 해야 한다. 또한, 거짓 도난 리포트였거나, 다시 device를 찾은 경우는 원격에서 다시 해당 MNO의 오퍼레이셔널 프로파일을 활성화하고 사용자의 단말(Device)의 디스플레이를 통해 상태 변경을 알릴 수 있어야 한다.
4) eUICC의 PCF 규칙에는 MNO 오퍼레이셔널 프로파일이 비활성화 된 이후에 삭제가 되었는지 여부에 대해 권한이 있는 외부 엔티티(ex. MNO, SM 등)가 알 수 있어야 한다.
eUICC의 PCF 규칙에는 MNO 오퍼레이셔널 프로파일이 삭제(deletion)/비활성화(deactivation) 금지의 명령을 권한이 있는 외부 엔티티(ex. MNO, SM 등)가 수행한 시간을 기록할 수 있어서 권한이 있는 해당 외부 엔티티가 원할 경우 알려줄 수 있어야 한다.
도 4 내지 도 6은 본 발명의 여러 실시예에 의한 eUICC 내부 구조를 도시한다.
본 명세서에서 권한이 있는 외부 엔티티들의 종류로는 eUICC 아키텍처(architecture)에 따라, 1) 특정 MNO or 최초 프로비저닝(Provisioning)을 수행한 MNO, 2) CA(Controlling Authority), 3) SM (Subscription Manager)등이 될 수 있다.
본 발명이 적용될 수 있는 전제 조건은 다음과 같다.
CA or SM이 오퍼레이셔널 프로파일(Operational Profile)을 스왑(MNO 변경)을 수행하는 엔티티가 될 수 있다. 물론, 본 발명에서는 최초 eUICC에 로딩된 오퍼레이셔널 프로파일(Operational Profile)의 주인인 MNO(도 4의 MNO1)가 오퍼레이셔널 프로파일을 스왑(MNO 변경)을 수행하는 주체가 될 수 있는 가정을 배제하지는 않는다. 즉, 이 외부 엔티티들 중 ((CA or SM) and MNO) 권한의 주체에 따라 eUICC 플랫폼(platform)에 PCF를 통해 PCF 규칙에 따라 프로파일 로딩, 활성화, 비활성화, 삭제 등을 원격에서 수행할 수 있다.
PCF rule은 정의에 따라 오퍼레이셔널 프로파일, 프로비저닝 프로파일 안에 있거나 eUICC 플랫폼(그림 상의 OS & Card Platform)에 도 5와 같이 존재할 수도 있다.
물론, 본 발명에서는 도 5와 같은 구조로 한정되는 것은 아니며, 도 6과 같이, PCF가 오퍼레이셔널 프로파일 당 각각 하나의 애플리케이션(applet)형태로도 존재 할 수 있는 경우를 배제하지 않는다. (정의 중 PCF가 MNO 레벨에서 수행되는 상황)
이하에서는 본 발명의 일 실시예에 의한 구성을 설명한다.
우선, 기본 기능으로서 위의 PCF 규칙은 오퍼레이셔널/프로비저닝 프로파일 모두에 해당/적용되며, 오퍼레이셔널/프로비저닝 프로파일마다 하나의 PCF 규칙을 갖는다. 또한, PCF 규칙은 액세스 컨디션(access condition)에 따라, 1) 모든 엔티티들이 접근할 수 있는 내용, 2) 권한이 있는 엔티티들만이 접근할 수 있는 내용, 3) 프로파일 오너(Profile owner)만 접근할 수 있는 내용으로 나뉘고 구체적 내용은 아래와 같다.
PCF 규칙은 프로파일의 상태가 활성화된 오퍼레이셔널 또는 프로비저닝 프로파일과 비활성화된 오퍼레이셔널 또는 프로비저닝 프로파일의 어떤 경우에도 권한이 있는 엔티티들(프로파일의 오너(owner) 및 권한이 있는 외부 엔티티들)이 읽을 수 있어야 하고, 터미널(Device 상)은 일부만(아래 그림의 점선 박스 안의 값) 읽을 수 있다. 즉, PCF 규칙에 대해서는 도 7의 1번의 화살표와 연결된 외부 엔티티들은 모두 읽기(Read)가 가능하고 3번의 화살표와 연결된 터미널 디스플레이(Terminal display)는 오직 PCF 규칙 값 중 일부만 읽기가 가능하다.
반면 PCF 규칙에 활성화된 오퍼레이셔널 또는 프로비저닝 프로파일과 비활성화된 오퍼레이셔널 또는 프로비저닝 프로파일 모두 어떤 경우에도 업데이트에 대해서는 오직 권한이 있는 외부 엔티티들(profile의 owner 및 권한이 있는 외부 entities) 에 의해서만 수행되어야 한다. 즉, PCF 규칙에 대해서는 아래 그림의 오직 1번의 화살표에 연결되어 있는 엔티티들(MNO and CA or/and SM )에 의해서만 업데이트가 가능하다. 다만, 그 예외로, 아래의 PCF 규칙 중 "Profile Deactivation 적용 금지 여부 value"는 관련 오퍼레이셔널 프로파일의 권한을 가진 MNO만이 업데이트가 가능하며, 또 하나의 예외로서 아래의 PCF 규칙 중 "Profile Deletion 적용 금지 여부 value"는 관련 오퍼레이셔널 프로파일의 권한을 가진 MNO만이 업데이트가 가능하다.
PCF 규칙의 디폴트 값(default value) 이후 초기 설정 값은 MNO의 오퍼레이셔널 프로파일이 최초 로딩 되는 시점에 설정된다.
MNO변경 할 때 어떤 이유에서든, 액티브 오퍼레이셔널 프로파일에 PCF 규칙 값이 셋팅(설정) 되지 않았다면 MNO 변경의 권한 주체인 외부 엔티티들(MNO, CA, SM)중 하나는 해당 오퍼레이셔널 프로파일의 MNO에게 가입 잠금(오퍼레이셔널 프로파일을 비활성화시키겠다는 내용)을 알리고 eUICC상의 오퍼레이셔널 프로파일을 비활성화(inactive) 상태로 만든다.
본 발명에 적용될 수 있는 PCF 규칙의 여러 파라미터 또는 값들을 정리하면 다음과 같다. 이러한 값 또는 파라미터는 아래 예시에 한정되는 것은 아니며 둘 이상이 하나로 구현될 수도 있으며, 하나가 둘 이상의 파라미터 등으로 분리되어 구현될 수도 있을 것이다. 또한, 경우에 따라서 하나 이상의 파라미터 또는 값들이 선택적으로 사용될 수도 있다.
1. 프로파일 잠금 정책(Profile Lock Policy) 적용 여부 정보(value)
A. Flag = True or False
B. Default Flag = True
C. 프로파일 잠금(비활성화 또는 삭제) 하기 위한 적용 여부를 나타냄
D. 액티브 프로파일에 대한 이값이 True이면 권한이 있는 외부 엔티티들(MNO, CA, SM 등)중 하나가 도 7의 1번, 2번 과정을 통해 해당 액티브 프로파일은 잠금(비활성 또는 삭제)가 가능하게 된다.
i) 권한이 있는 외부 엔티티들(MNO and CA or/and SM 등)에 의해 읽기/업데이트 가능 값.
ii) 터미널이 읽기가 가능한 값
2. 프로파일 비활성화(Profile Deactivation) 상태 여부 정보
A. Flag = True or False
B. Default Flag = False
C. 이 Flag는 위의 1번의 Profile Lock Policy값이 True일 때 비활성화되었다는 의미.
i) 1번의 Profile Lock Policy값이 False일 때 이 값은 True가 될 수 없음.
D. 권한이 있는 외부 엔티티들(MNO and CA or/and SM 등)에 의해 read/update 가능 값.
E. 터미널이 읽기가 가능한 값
3. 프로파일 비활성화(Profile Deactivation) 적용 금지 여부 정보
A. Flag = True or False
B. Default Flag = False
C. 이 Flag가 True가 되면, 프로파일은 위의 1번의 Profile Lock Policy값이 True/False이건 상관없이 비활성화될 수 없다. 이값이 위의 1번 값보다 더 우선 한다.
D. 발명목적 섹션의 (2)번 요구사항 만족 시키기 위한 값
E. 권한이 있는 외부 엔티티들(MNO and CA or/and SM 등)에 의해 읽기 가능 값.
F. MNO 만이 update가 가능한 값
4. 프로파일 삭제(Profile Deletion) 적용 금지 여부 정보
A. Flag = True or False
B. Default Flag = False
C. 이 Flag가 True가 되면, 프로파일은 위의 1번의 프로파일 잠금 정책 값이 True/False이건 상관없이 삭제될 수 없다. 이값이 위의 1번 값보다 더 우선 한다.
D. 발명목적 섹션의 (2)번 요구사항 만족 시키기 위한 값
E. 권한이 있는 외부 엔티티들(MNO and CA or/and SM 등)에 의해 읽기 가능 값.
F. MNO 만이 업데이트(갱신)가 가능한 값
5. 프로파일 비활성화 후에 삭제되었는지 여부 정보
A. Flag = True or False
B. Default Flag = False
C. 프로파일이 비활성화된 상태에서 삭제이 되었는지를 나타내는 상태 flag
D. 권한이 있는 외부 엔티티들(MNO and CA or/and SM)에 의해 읽기/업데이트 가능 값.
6. 프로파일 비활성화 적용 금지시킨 날짜/시간 정보
A. 프로파일 비활성화 적용을 금지시킨 날짜/시간 값 저장
B. 즉, 위의 2번 flag값이 True가 된 시점을 기록 하게 됨
C. 권한이 있는 외부 엔티티들(MNO and CA or/and SM)에 의해 읽기/업데이트 가능 값.
7. 프로파일 삭제 적용 금지시킨 날짜/시간 정보
A. 프로파일 삭제 적용을 금지 시킨 날짜/시간 값 저장
B. 즉, 위의 3번 flag값이 True가 된 시점을 기록 하게 됨
C. 권한이 있는 외부 엔티티들(MNO and CA or/and SM)에 의해 읽기/업데이트 가능 값.
8. 프로파일 비활성화(Profile Deactivation) 적용 시킨 날짜/시간 value
A. 프로파일 비활성화 적용 시킨 날짜/시간 값 저장
B. 권한이 있는 외부 엔티티들(MNO and CA or/and SM)에 의해 읽기/업데이트 가능 값.
9. 프로파일 삭제(Profile Deletion) 적용 시킨 날짜/시간 value
A. 프로파일 비활성화 적용 시킨 날짜/시간 값 저장
B. 권한이 있는 외부 엔티티들(MNO and CA or/and SM)에 의해 읽기/업데이트 가능 값.
이하에서는 본 발명이 적용되는 예를 설명한다.
[사용예 1]
최초 eUICC에 MNO1 오퍼레이셔널 프로파일이 로딩될 때 다음과 같이 MNO1이 PCF 규칙을 설정하였다.
1.프로파일 잠금 정책(Profile Lock Policy) 적용 여부 value = true
2.프로파일 비활성화(Profile Deactivation) 상태 여부 value = false
3.프로파일 비활성화(Profile Deactivation) 적용 금지 여부 value = false
4.프로파일 삭제(Profile Deletion) 적용 금지 여부 value = false
5.프로파일 비활성화(Profile Deactivation) 후에 삭제되었는지 여부 value = false
6.프로파일 비활성화(Profile Deactivation) 적용 금지시킨 날짜/시간 value = null
7.프로파일 삭제(Profile Deletion) 적용 금지시킨 날짜/시간 value = null
8.프로파일 비활성화(Profile Deactivation) 적용 시킨 날짜/시간 value = null
9.프로파일 삭제(Profile Deletion) 적용 시킨 날짜/시간 value = null
이 상태에서는 권한이 있는 MNO1과 CA or/and SM이 MNO1 오퍼레이셔널 ㅍ프프로파일을 잠금(비활성화 또는 삭제)이 가능한 상태이다. 현 상태에서 가능 use case는 다음과 같다.
Use case1)
가입자가 계약 위반, 가입 해제 등의 사유로 휴지기(dormant) 상태 혹은 가입 해제 상태를 요청하면 MNO1은 오퍼레이셔널 프로파일을 비활성화 또는 삭제하게 된다.
eUICC서버의 백앤드(backend)의 아키텍처(Architecture) 및 플로우(Flow)에 따라 (본 발명은 백앤드의 어떤 플로우도 수용하기 위해 사전에 최초 MNO(MNO1), SM 혹은 CA 어떤 경우도 MNO변경을 위해 오퍼레이셔널 프로파일을 잠금(비활성화 또는 삭제)을 하는 주체가 될 수 있다는 것을 위에서 가정을 하였다. 그러나 본 예제의 use case는 MNO 변경(Operational Profile Swap)의 주체를 SM(Subscription Manager)으로 가정하도록 하겠다.
Use case2)
가입자가 MNO1에서 MNO2로 변경을 요청했으면 MNO2의 오퍼레이셔널 프로파일이 eUICC에 로딩한 후 SM(Subscription Manager)은 MNO1의 오퍼레이셔널 프로파일을 비활성화시킨 후 MNO1의 오퍼레이셔널 프로파일의 PCF 규칙 값 중 2.Profile Deactivation 상태 여부 value = true , 8.Profile Deactivation 적용 시킨 날짜/시간 value = 날짜/시간 으로 만든다. 다음으로 MNO2의 오퍼레이셔널 프로파일을 active 시킨다. 이 후에 커머셜(commercial) 정책에 따라 혹은 MNO의 서비스 정책에 따라 MNO1의 오퍼레이셔널 프로파일을 삭제시킬 수도 있고 비활성화 상태로 유지할 수도 있다.
[사용예 2]
eUICC에 MNO1 오퍼레이셔널 프로파일이 로딩되었다고 가정하고 MNO1이 해당 PCF 규칙을 다음과 같이 세팅(설정)하였다.
1.프로파일 잠금 정책(Profile Lock Policy) 적용 여부 value = true
2.프로파일 비활성화(Profile Deactivation) 상태 여부 value = false
3.프로파일 비활성화(Profile Deactivation) 적용 금지 여부 value = true
4.프로파일 삭제(Profile Deletion) 적용 금지 여부 value = true
5.프로파일 비활성화(Profile Deactivation) 후에 삭제되었는지 여부 value = false
6.프로파일 비활성화(Profile Deactivation) 적용 금지시킨 날짜/시간 value = 날짜/시간
7.프로파일 삭제(Profile Deletion) 적용 금지시킨 날짜/시간 value = 날짜/시간
8.프로파일 비활성화(Profile Deactivation) 적용 시킨 날짜/시간 value = null
9.프로파일 삭제(Profile Deletion) 적용 시킨 날짜/시간 value = null
이 경우는 1.프로파일 잠금 정책 적용 여부 value = true 일지라도 우선순위가 높은 3.프로파일 비활성화 적용 금지 여부 value = true, 4.프로파일 삭제 적용 금지 여부 value = true 값이 True이기 때문에 3, 4번의 정책에 의해 적용이 된다. 이 의미는 MNO1의 오퍼레이셔널 프로파일은 어떤 경우에도 비활성화/삭제될 수 없다는 것을 의미한다.
Use case1)
가입자가 통신사/제조사 보조금이 지원되어 약정이 있는 상태인 경우 MNO1이 잠금(비활성화/삭제) 적용 금지를 시킬 수 있다. 또한 해당 단말의 도난신고를 받았을 경우 MNO1이 동일한 조치를 취할 수 있다.
Use case2)
도난된 단말을 주었거나, 보조금이 해제되지 않은 단말을 양도하기 위해 MNO1에서 MNO2로 가입 변경을 요청했으면 SM(Subscription Manager)는 MNO1의 PCF Rule을 check하여 3번 4번의 값이 true를 확인하고 MNO2 오퍼레이셔널 프로파일을 로딩 하지 않고, MNO1, MNO2에게 통보(notification)를 한다.
이상의 본 발명을 이용하면, MNO의 PCF 규칙에 따라 오퍼레이셔널 프로파일의 잠금 상태를 알 수 있으며, 이를 통해서 오퍼레이셔널 프로파일의 잠금 상태에 따라 원격의 엔티티(SM, controlling authority, 혹은 대표 MNO)가 수행(비활성화, 삭제, 혹은 삭제/비활성화 불가)를 수행함으로써, eUICC 프로파일의 적절한 관리가 가능하다는 효과가 있다.
이상에서는, eUICC 내부의 프로파일에 대한 로딩, 활성화, 비활성화, 삭제 등을 PCF 규칙에 따라 원격의 외부 엔티티에서 수행하는 것과 관련된 각종 제어를 수행함으로써, eUICC의 상태를 관리하는 방법을 설명하였다.
전술한 바와 같은 본 발명의 일 실시예에 따르면, eUICC는 eUICC의 상태가 잠금(Lock)인지 열림(Unlock)인지를 제어하기 위한 PCF 규칙을 강제하는(Enforcing) 것을 지원할 수 있다.
또한, 전술한 바와 같이, 본 발명의 실시예에 따르면, eUICC에 대한 잠금 만료 시간(Lock Expiration Time)을 제어하는 PCF 규칙을 강제하는 메커니즘을 제공한다.
또한, 본 발명의 실시예에 따르면, 원격으로, eUICC(또는 eUICC 내부의 프로파일)가 잠금이 되는 상태(Locked state)로 진입하는 것을 제공해주는 권한이 부여된 메커니즘(Authorized mechanism)을 제공한다.
또한, 본 발명의 실시예에 따르면, 원격으로, eUICC(또는 eUICC 내부의 프로파일)가 잠금이 되는 상태(Locked state)를 벗어나도록 허락해주는 것을 제공해주는 권한이 부여된 메커니즘(Authorized mechanism)을 제공한다.
아래에서는, 이상에서 설명한 본 발명의 일 실시예에 따른 eUICC의 상태 관리 방법과 이를 위한 eUICC에 대하여, 도 8 내지 도 10을 참조하여 다시 한번 간략하게 정리하여 설명한다.
도 8은 본 발명의 일 실시예에 의한 eUICC의 상태 관리 방법에 대한 흐름도이다.
도 8을 참조하면, 본 발명의 일 실시예에 의한 MNO 및 SM과 연동 되어 있는 eUICC의 상태 관리 방법은, eUICC가 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 프로파일을 저장하는 단계(S800)와, eUICC가 eUICC의 상태가 잠금(Lock)이 되어야 하는지 열림(Unlock)이 되어야 하는지를 제어하는 PCF 규칙(Policy Control Function Rule)을 강제하는(enforcing) 것을 지원하는 단계(S802) 등을 포함한다.
도 9는 본 발명의 일 실시예에 의한 eUICC에 대한 블록도이다.
도 9를 참조하면, 본 발명의 일 실시예에 의한 eUICC는, 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 프로파일을 저장하는 프로파일 저장부(910)와, eUICC의 상태가 잠금(Lock)이 되어야 하는지 열림(Unlock)이 되어야 하는지를 제어하는데 참조 되는 PCF 규칙을 저장하는 PCF 규칙 저장부(920)와, PCF 규칙에 따라, eUICC의 상태가 잠금(Lock)이 되어야 하는지 열림(Unlock)이 되어야 하는지를 제어하는 eUICC 상태 제어부(930) 등을 포함한다.
전술한 바와 같이, eUICC는, 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 형태로서 프로비저닝(Provisioning) 되거나 존재하는 프로파일을 포함하고, eUICC의 상태가 잠금(Lock)이 되어야 하는지 열림(Unlock)이 되어야 하는지를 제어하는 PCF 규칙(Policy Control Function Rule)을 강제하는(enforcing) 것을 지원한다.
전술한 바와 같이, eUICC의 상태 관리는, PCF 규칙의 설정 및 참조 등을 통해 이루질 수 있다. 이에, 아래에서는, PCF 규칙에 대하여 더욱 상세하게 설명한다.
PCF 규칙은, 권한이 있는 외부 엔티티 중 하나 이상에 의해 설정된다. 여기서, 외부 엔티티는, 일 예로, MNO(Mobile Network Operator), CA(Controlling Authority) 및 SM(Subscription Manager) 등 중 하나 이상을 포함할 수 있다.
이러한 PCF 규칙은 각 프로파일마다 대응되어 설정될 수 있다. 여기서, 프로파일은, 일 예로, 오퍼레이셔널 프로파일(Operational Profile) 또는 프로비저닝 프로파일(Provisioning Profile) 등 일 수 있다.
또한, 이러한 PCF 규칙은, 모든 외부 엔티티들이 접근할 수 있는 내용(정보), 권한이 있는 외부 엔티티만이 접근할 수 있는 내용(정보), 외부 엔티티 중 프로파일 오너(Owner) 만 접근할 수 있는 내용(정보)으로 나뉠 수 있다.
이러한 PCF 규칙은, 프로파일의 잠금과 관련하여 여러 가지 정보(내용 또는 파라미터)를 포함할 수 있다.
PCF 규칙은, eUICC 내부의 프로파일의 비활성화(Deactivation) 및 삭제(Deletion) 등 중 하나 이상이 가능한지를 설정하기 위한 프로파일 잠금 정책 적용 여부 정보(Profile Lock Policy 적용 여부 value)를 포함할 수 있다.
또한, PCF 규칙은, eUICC 내부의 프로파일의 비활성화 상태 여부를 나타내기 위한 프로파일 비활성화 여부 정보(Profile Deactivation 상태 여부 value)을 더 포함할 수 있다.
또한, PCF 규칙은, eUICC 내부의 프로파일이 비활성화된 이후 삭제되었는지를 나타내기 위한 프로파일 삭제 여부 정보Profile Deactivation 후에 Deletion 되었는지 여부 value)를 더 포함할 수 있다.
위에서 언급한 프로파일 잠금 정책 적용 여부 정보가 프로파일의 비활성화(Deactivation) 또는 삭제(Deletion)가 가능하다는 것을 나타내는 값(True)으로 설정되는 경우에, 프로파일 비활성화 여부 정보가 프로파일이 비활성화되었다는 것을 나타내는 값(True)으로 설정되고, 프로파일 삭제 여부 정보가 프로파일이 비활성화된 이후 삭제되었다는 것을 나타내는 값(True)으로 설정될 수 있다.
또한, PCF 규칙은, eUICC 내부의 프로파일의 비활성화를 적용시킨 날짜 및 시간 값이 설정되는 프로파일 비활성화 날짜/시간 정보와, eUICC 내부의 프로파일의 삭제를 적용시킨 날짜 및 시간 값이 설정되는 프로파일 삭제 날짜/시간 정보 등을 더 포함할 수 있다.
위에서 언급한 프로파일 잠금 정책 적용 여부 정보, 프로파일 비활성화 여부 정보, 프로파일 삭제 여부 정보, 프로파일 비활성화 날짜/시간 정보 및 프로파일 삭제 날짜/시간 정보는, 권한이 있는 외부 엔티티 모두에 의해 읽기(Read) 또는 갱신(Update) 가능하다.
한편, PCF 규칙은, eUICC 내부의 프로파일의 비활성화 적용 금지 여부를 설정하기 위한 프로파일 비활성 적용 금지 여부 정보(Profile Deactivation 적용 금지 여부 value)를 더 포함할 수 있다.
또한, PCF 규칙은, eUICC 내부의 프로파일의 삭제 적용 금지 여부를 설정하기 위한 프로파일 삭제 적용 금지 여부 정보(Profile Deletion 적용 금지 여부 value)을 더 포함할 수 있다.
위에서 언급한 프로파일 비활성 적용 금지 여부 정보 및 프로파일 삭제 적용 금지 여부 정보는, 프로파일 잠금 정책 적용 여부 정보가 설정된 값과 무관하게, 설정이 가능하다.
가령, 프로파일 잠금 정책 적용 여부 정보의 설정 값이 프로파일의 비활성화 및/또는 삭제가 가능하도록 설정된 값(True)이라고 하더라도, 프로파일 비활성 적용 금지 여부 정보 및/또는 프로파일 삭제 적용 금지 여부가 True로 설정되어 있다면, 프로파일의 비활성화 및/또는 삭제가 불가능하다.
즉, 프로파일의 비활성 또는 삭제 시, PCF 규칙이 참조될 때, 프로파일 비활성 적용 금지 여부 정보 및 프로파일 삭제 적용 금지 여부 정보가 프로파일 잠금 정책 적용 여부 정보보다 더 우선적으로 참조 또는 적용될 수 있다.
또한, PCF 규칙은, 프로파일 비활성 적용 금지 여부 정보가 True(프로파일의 비활성 적용이 금지되었다는 것을 나타내는 설정 값)로 설정됨으로써 프로파일의 비활성화 적용을 금지한 날짜 및 시간 값이 설정되는 프로파일 비활성화 적용 금지 날짜/시간 정보와, 프로파일 삭제 적용 금지 여부 정보가 True(프로파일의 삭제 적용이 금지되었다는 것을 나타내는 설정 값)로 설정됨으로써 프로파일의 삭제 적용을 금지한 날짜 및 시간 값이 설정되는 프로파일 삭제 적용 금지 날짜/시간 정보(value 7)를 더 포함할 수 있다.
위에서 언급한 프로파일 비활성 적용 금지 여부 정보 및 프로파일 삭제 적용 금지 여부 정보는, 권한이 있는 외부 엔티티(예: MNO, CA, SM 등) 모두에 의해 읽기(Read)가 가능하고, 권한이 있는 외부 엔티티 중 프로파일을 프로비저닝 한 외부 엔티티(예: MNO) 또는 특정 외부 엔티티(예: 특정 MNO)에 의해서만 갱신(Update)이 가능하다.
한편, 위에서 언급한 프로파일 비활성화 적용 금지 날짜/시간 정보 및 상기 프로파일 삭제 적용 금지 날짜/시간 정보는, 권한이 있는 외부 엔티티 모두에 의해 읽기(Read) 또는 갱신(Update)이 가능하다.
한편, 본 발명의 일 실시예에 따른 eUICC는, eUICC(eUICC 내부의 프로파일)의 잠금 만료 시간을 제어하는 PCF 규칙을 강제하는 것을 지원할 수 있다.
이하에서는, MNO 등 외부 엔티티 관점에서 eUICC의 상태 관리 방법에 대하여 설명한다.
도 10은 본 발명의 일 실시예에 의한 eUICC의 상태 관리 방법에 대한 다른 흐름도이다.
도 10을 참조하면, 본 발명의 일 실시예에 따른 MNO 및 SM 등과 연동 되어 있는 eUICC의 상태 관리 방법은, 권한이 있는 외부 엔티티가 eUICC에 로딩 된 제1 MNO의 프로파일의 잠금과 관련된 eUICC 내 PCF 규칙을 설정하는 단계(S1000)와, 권한이 있는 외부 엔티티가 PCF 규칙에 따라 eUICC에 로딩 된 제1 MNO의 프로파일에 대한 활성화, 비활성화, 삭제 및 갱신 등 중에서 하나 이상을 수행하는 것과 관련된 제1 MNO의 프로파일에 대한 잠금 상태를 제어하는 단계(S1002) 등을 포함한다.
eUICC의 상태 관리 방법의 일 예로서, 전술한 S1000 단계에서, 제1 MNO가 권한이 있는 외부 엔티티에 의해 제1 MNO의 프로파일이 잠금 가능한 상태가 되도록 PCF 규칙을 설정하는 경우, S1002 단계에서, 가입자가 계약 위반, 가입 해제 등의 사유로, 휴지기(Dormant) 상태 또는 가입 해제 상태 등에 대한 요청이 있으면, 권한이 있는 외부 엔티티 중 제1 MNO는, PCF 규칙에 따라 제1 MNO의 프로파일을 비활성화 또는 삭제하고 PCF 규칙에서 제1 MNO의 프로파일의 비활성화 또는 삭제와 관련된 정보를 변경 설정할 수 있다.
eUICC의 상태 관리 방법의 다른 예로서, 전술한 S1000 단계에서, 제1 MNO가 권한이 있는 외부 엔티티에 의해 제1 MNO의 프로파일이 잠금 가능한 상태가 되도록 PCF 규칙을 설정하는 경우, S1002 단계에서, 제1 MNO에서 제2 MNO로의 MNO 변경 요청 등이 있으면, 권한이 있는 외부 엔티티 중 SM은, 제1 MNO의 프로파일을 비활성화시키고 PCF 규칙에서 제1 MNO의 프로파일의 비활성화와 관련된 정보를 변경 설명하며, 제2 MNO의 로딩된 프로파일을 활성화시킬 수 있다. 이후에, 정책에 따라 혹은 MNO 서비스 정책에 따라 제1 MNO의 오퍼레이셔널 프로파일(operational profile)을 삭제(Deletion)을 시킬 수도 있고 비활성화(Inactive) 상태로 유지시킬 수도 있다.
eUICC의 상태 관리 방법의 또 다른 예로서, 전술한 S1000 단계에서, 권한이 있는 외부 엔티티 중 제1 MNO는, 가입자가 통신사/제조사 보조금 지원에 따라 약정이 있는 상태인 경우 또는 해당 단말의 도난신고를 받았을 경우, 가입 정보 또는 단말 도난 정보 등에 따라, 제1 MNO의 프로파일에 대한 비활성 및 삭제 적용이 금지되도록 PCF 규칙을 설정할 수 있다.
이와 같이, S1000 단계에서, 제1 MNO의 프로파일에 대한 비활성 및 삭제 적용이 금지되도록 PCF 규칙이 설정된 경우, S1002 단계에서, 도난된 단말을 습득했거나 보조금이 해제되지 않은 단말을 양도하기 위해 제1 MNO에서 제2 MNO로의 MNO 변경 요청이 있는 경우, 권한이 있는 외부 엔티티 중 SM은, 제1 MNO의 프로파일에 대한 PCF 규칙을 체크하여, 제1 MNO의 프로파일에 대한 비활성 및 삭제 적용이 금지되도록 PCF 규칙이 설정되어 있는지를 확인하고, 제2 MNO의 프로파일의 로딩을 제한하며, 제1 MNO 및 제2 MNO에게 알려줄 수 있다.
본 발명의 일 실시예에 따르면, 전술한 eUICC의 상태 관리 방법을 이용하여 통신 서비스를 제공하는 기기(Device)를 제공할 수 있다.
본 발명의 일 실시예에 따른 기기는, 도 7에 도시된 바와 같이, MNO(Mobile Network Operator) 및 SM(Subscription Manager) 등의 외부 엔티티들과 연동하여 통신 서비스를 제공한다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 MNO(Mobile Network Operator)와 연동하여 통신 서비스를 제공하는 기기(Device)는, MNO, CA(Controlling Authority) 및 SM(Subscription Manager) 등 중 하나 이상의 외부 엔티티와 연동하고, 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 형태로서 프로비저닝(Provisioning) 되거나 존재하는 프로파일을 포함하며, 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는 PCF 규칙(Policy Control Function Rule)을 강제하는 것을 지원하는 eUICC와, eUICC 내부의 PCF 규칙의 일부를 읽어와 디스플레이하는 터미널 디스플레이(Terminal Display) 등을 포함한다.
전술한 PCF 규칙은, MNO, CA(Controlling Authority) 및 SM(Subscription Manager) 등의 권한이 있는 외부 엔티티 중 하나 이상에 의해 설정되고, 프로파일마다 설정될 수 있다. 여기서, 프로파일은, 일 예로, 오퍼레이셔널 프로파일(Operational Profile) 또는 프로비저닝 프로파일(Provisioning Profile) 등일 수 있다.
또한, 전술한 PCF 규칙은, 외부 엔티티 접근 가능 여부에 따라, 모든 외부 엔티티들이 접근할 수 있는 내용, 권한이 있는 외부 엔티티만이 접근할 수 있는 내용 및 외부 엔티티 중 프로파일 오너(Owner) 만 접근할 수 있는 내용으로 나뉠 수 있다.
또한, 전술한 PCF 규칙 중 터미널 디스플레이에 읽힐 수 있는 PCF 규칙은, 일 예로, 프로파일의 비활성화(Deactivation) 및 삭제(Deletion) 중 하나 이상이 가능한지를 설정하기 위한 프로파일 잠금 정책 적용 여부 정보를 포함할 수 있다.
본 명세서에서 기재된 PCF(Policy Control Function)는, 정책(Policy)을 이행(Implement)하기 위한 "정책 규칙(Policy Rule)"을 정의하거나 업데이트 하거나 삭제하는 등의 기능을 포함하여 의미한다.
또한, 본 명세서에서 기재된 PCF 규칙은, 정책을 이행하기 위해 요구되는 동작과 정책이 이행되기 위한 조건 등을 의미하는 "정책 규칙(Policy Rule)" 또는 "규칙(Rule)"이라고 부를 수도 있다.
또한, 본 명세서에서 기재된 PCF(Policy Control Function)는, 정책 규칙(PCF 규칙)의 정의/업데이트/삭제 기능을 의미하는 것뿐만 아니라, 정책을 이행(Implement)하기 위한 정책 규칙을 실행(Execution)하는 기능을 의미하는 정책 적용 기능(PEF: Policy Enforcement Function)를 포함하는 개념일 수도 있다.
또한, 본 명세서에서 기재된 PCF 규칙은, 정책을 이행하기 위해 요구되는 동작과 정책이 이행되기 위한 조건 등을 의미하는 "정책 규칙(Policy Rule)"이라고 할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2011년 11월 2일 한국에 출원한 특허출원번호 제 10-2011-0113479 호 및 2012년 11월 1일 한국에 출원한 특허출원번호 제 10-2012-0122797 호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.
Claims (15)
- MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)로서,파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 형태로서 프로비저닝(Provisioning) 되거나 존재하는 프로파일을 포함하고, 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는 PCF 규칙(Policy Control Function Rule)을 강제하는 것을 지원하는 것을 특징으로 하는 eUICC.
- 제1항에 있어서,상기 PCF 규칙은,권한이 있는 외부 엔티티 중 하나 이상에 의해 설정되고, 상기 프로파일마다 설정되는 것을 특징으로 하는 eUICC.
- 제1항에 있어서,상기 PCF 규칙은,모든 외부 엔티티들이 접근할 수 있는 내용, 권한이 있는 외부 엔티티만이 접근할 수 있는 내용 및 외부 엔티티 중 프로파일 오너(Owner) 만 접근할 수 있는 내용으로 나뉘는 것을 특징으로 하는 eUICC.
- 제1항에 있어서,상기 eUICC의 잠금 만료 시간을 제어하는 PCF 규칙을 강제하는 것을 지원하는 것을 특징으로 하는 eUICC.
- 제1항에 있어서,상기 PCF 규칙은,상기 프로파일의 비활성화(Deactivation) 및 삭제(Deletion) 중 하나 이상이 가능한지를 설정하기 위한 프로파일 잠금 정책 적용 여부 정보를 포함하는 것을 특징으로 하는 eUICC.
- 제5항에 있어서,상기 PCF 규칙은,상기 프로파일의 비활성화 상태 여부를 나타내기 위한 프로파일 비활성화 여부 정보; 및상기 프로파일이 비활성화된 이후 삭제되었는지를 나타내기 위한 프로파일 삭제 여부 정보를 더 포함하는 것을 특징으로 하는 eUICC.
- 제6항에 있어서,상기 PCF 규칙은,상기 프로파일의 비활성화를 적용시킨 날짜 및 시간 값이 설정되는 프로파일 비활성화 날짜/시간 정보; 및상기 프로파일의 삭제를 적용시킨 날짜 및 시간 값이 설정되는 프로파일 삭제 날짜/시간 정보를 더 포함하는 것을 특징으로 하는 eUICC.
- 제5항에 있어서,상기 PCF 규칙은,상기 프로파일의 비활성화 적용 금지 여부를 설정하기 위한 프로파일 비활성 적용 금지 여부 정보; 및상기 프로파일의 삭제 적용 금지 여부를 설정하기 위한 프로파일 삭제 적용 금지 여부 정보를 더 포함하는 것을 특징으로 하는 eUICC.
- 제8항에 있어서,상기 PCF 규칙은,상기 프로파일의 비활성화 적용을 금지한 날짜 및 시간 값이 설정되는 프로파일 비활성화 적용 금지 날짜/시간 정보; 및상기 프로파일의 삭제 적용을 금지한 날짜 및 시간 값이 설정되는 프로파일 삭제 적용 금지 날짜/시간 정보를 더 포함하는 것을 특징으로 하는 eUICC.
- MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)의 상태 관리 방법으로서,상기 eUICC가 파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 프로파일을 저장하는 단계; 및상기 eUICC가 상기 eUICC의 상태가 잠금(Lock) 또는 열림(Unlock)이 되는지를 제어하는 PCF 규칙(Policy Control Function Rule)을 강제하는(enforcing) 것을 지원하는 단계를 포함하는 eUICC의 상태 관리 방법.
- MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)로서,파일 구조, 데이터 및 애플리케이션 중 하나 또는 둘 이상이 조합된 프로파일을 저장하는 프로파일 저장부;상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는데 참조 되는 PCF 규칙(Policy Control Function Rule)을 저장하는 PCF 규칙 저장부; 및상기 PCF 규칙에 따라, 상기 eUICC의 상태가 잠금 또는 열림이 되는지를 제어하는 eUICC 상태 제어부를 포함하는 eUICC.
- MNO(Mobile Network Operator) 및 SM(Subscription Manager)과 연동 되어 있는 eUICC(embedded Universal Integrated Circuit Card)의 상태 관리 방법으로서,권한이 있는 외부 엔티티가 상기 eUICC에 로딩 된 MNO의 프로파일의 잠금과 관련된 상기 eUICC 내 PCF 규칙(Policy Control Function Rule)을 설정하는 단계; 및상기 권한이 있는 외부 엔티티가 상기 PCF 규칙에 따라 상기 eUICC에 로딩 된 상기 MNO의 프로파일에 대한 잠금 상태를 제어하는 단계를 포함하는 eUICC의 상태 관리 방법.
- 제12항에 있어서,상기 설정하는 단계에서, 상기 MNO가 상기 권한이 있는 외부 엔티티에 의해 상기 MNO의 프로파일이 잠금 가능한 상태가 되도록 상기 PCF 규칙을 설정하는 경우,상기 수행하는 단계는,휴지기 상태 또는 가입 해제 상태에 대한 요청이 있을 경우, 상기 권한이 있는 외부 엔티티 중 상기 MNO는, 상기 PCF 규칙에 따라 상기 MNO의 프로파일을 비활성화 또는 삭제하고 상기 PCF 규칙에서 상기 MNO의 프로파일의 비활성화 또는 삭제와 관련된 정보를 변경 설정하고,상기 MNO에서 다른 MNO로의 MNO 변경 요청이 있을 경우, 상기 권한이 있는 외부 엔티티 중 상기 SM은, 상기 MNO의 프로파일을 비활성화시키고 상기 PCF 규칙에서 상기 MNO의 프로파일의 비활성화와 관련된 정보를 변경 설명하며, 상기 다른 MNO의 로딩된 프로파일을 활성화시키는 것을 특징으로 하는 eUICC의 상태 관리 방법.
- 제12항에 있어서,상기 설정하는 단계에서, 상기 권한이 있는 외부 엔티티 중 상기 MNO는,가입 정보 또는 단말 도난 정보에 따라, 상기 MNO의 프로파일에 대한 비활성 및 삭제 적용이 금지되도록 상기 PCF 규칙을 설정하는 것을 특징으로 하는 eUICC의 상태 관리 방법.
- 제14항에 있어서,상기 수행하는 단계에서,상기 MNO에서 다른 MNO로의 MNO 변경 요청이 있는 경우, 상기 권한이 있는 외부 엔티티 중 상기 SM은,상기 MNO의 프로파일에 대한 상기 PCF 규칙을 체크하여, 상기 MNO의 프로파일에 대한 비활성 및 삭제 적용이 금지되도록 상기 PCF 규칙이 설정되어 있는지를 확인하고, 상기 다른 MNO의 프로파일의 로딩을 제한하며, 상기 MNO 및 상기 다른 MNO에게 알려주는 것을 특징으로 하는 eUICC의 상태 관리 방법.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20110113479 | 2011-11-02 | ||
KR10-2011-0113479 | 2011-11-02 | ||
KR10-2012-0122797 | 2012-11-01 | ||
KR1020120122797A KR102049377B1 (ko) | 2011-11-02 | 2012-11-01 | eUICC의 상태 관리 방법 및 eUICC와, 이를 이용하여 통신 서비스를 제공하는 기기 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013066076A1 true WO2013066076A1 (ko) | 2013-05-10 |
Family
ID=48192362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2012/009128 WO2013066076A1 (ko) | 2011-11-02 | 2012-11-01 | 내장 uicc의 상태 관리 방법 및 내장 uicc |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2013066076A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108353278A (zh) * | 2016-10-20 | 2018-07-31 | 华为技术有限公司 | 嵌入式通用集成电路卡eUICC的管理方法及装置 |
EP3659354A4 (en) * | 2017-09-05 | 2021-04-28 | T-Mobile USA, Inc. | Monitoring of embedded subscriber identity modules |
CN112997517A (zh) * | 2020-07-24 | 2021-06-18 | 深圳杰睿联科技有限公司 | 一种基于UICC进行远程Profile管理的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005128746A (ja) * | 2003-10-23 | 2005-05-19 | Sony Corp | 携帯無線通信装置。 |
KR20050053920A (ko) * | 2003-12-03 | 2005-06-10 | 한국전자통신연구원 | 연속적인 usim카드 응용 로딩 방법 |
KR20090085319A (ko) * | 2008-02-04 | 2009-08-07 | 주식회사 케이티테크 | 이동통신단말기의 사용 잠금 제어 방법 |
KR20100072112A (ko) * | 2008-12-05 | 2010-06-30 | 주식회사 케이티 | 단말에 선호 사업자망의 변경을 자동 업데이트하는 방법 및장치 |
KR20110067062A (ko) * | 2008-10-23 | 2011-06-20 | 후아웨이 디바이스 컴퍼니 리미티드 | 차세대 메가 sim 카드를 액세스하는 방법 및 장치 |
-
2012
- 2012-11-01 WO PCT/KR2012/009128 patent/WO2013066076A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005128746A (ja) * | 2003-10-23 | 2005-05-19 | Sony Corp | 携帯無線通信装置。 |
KR20050053920A (ko) * | 2003-12-03 | 2005-06-10 | 한국전자통신연구원 | 연속적인 usim카드 응용 로딩 방법 |
KR20090085319A (ko) * | 2008-02-04 | 2009-08-07 | 주식회사 케이티테크 | 이동통신단말기의 사용 잠금 제어 방법 |
KR20110067062A (ko) * | 2008-10-23 | 2011-06-20 | 후아웨이 디바이스 컴퍼니 리미티드 | 차세대 메가 sim 카드를 액세스하는 방법 및 장치 |
KR20100072112A (ko) * | 2008-12-05 | 2010-06-30 | 주식회사 케이티 | 단말에 선호 사업자망의 변경을 자동 업데이트하는 방법 및장치 |
Non-Patent Citations (1)
Title |
---|
GSM ASSOCIATION: "Embedded SIM Task Force Requirements and Use Cases", EMBEDDED SIM TASK FORCE: REQUIREMENT & USE CASES, VER 1.0, 21 February 2011 (2011-02-21) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108353278A (zh) * | 2016-10-20 | 2018-07-31 | 华为技术有限公司 | 嵌入式通用集成电路卡eUICC的管理方法及装置 |
EP3518568A4 (en) * | 2016-10-20 | 2019-09-25 | Huawei Technologies Co., Ltd. | METHOD AND DEVICE FOR ADMINISTERING AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (EUICC) |
US11064357B2 (en) | 2016-10-20 | 2021-07-13 | Huawei Technologies Co., Ltd. | Method and apparatus for managing embedded universal integrated circuit card eUICC |
EP3852415A1 (en) * | 2016-10-20 | 2021-07-21 | Huawei Technologies Co., Ltd. | Method and apparatus for managing embedded universal integrated circuit card euicc |
EP3659354A4 (en) * | 2017-09-05 | 2021-04-28 | T-Mobile USA, Inc. | Monitoring of embedded subscriber identity modules |
CN112997517A (zh) * | 2020-07-24 | 2021-06-18 | 深圳杰睿联科技有限公司 | 一种基于UICC进行远程Profile管理的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2013066077A1 (ko) | 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말 | |
WO2016024695A1 (en) | Method and apparatus for profile download of group devices | |
WO2019017689A1 (en) | METHOD AND SYSTEM FOR DETECTING ANTI-DIRECTION OF ROAMING ACTIVITY IN A WIRELESS COMMUNICATION NETWORK | |
WO2014030893A1 (ko) | 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치 | |
WO2013048084A2 (ko) | 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 | |
WO2013036010A1 (ko) | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 | |
WO2019050325A1 (en) | METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM | |
WO2018008972A1 (en) | Method and apparatus for accessing cellular network for sim profile | |
WO2016080595A1 (ko) | 멀티 넘버 서비스 제공 방법 | |
WO2013009045A2 (ko) | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 | |
WO2018147711A1 (en) | APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM | |
WO2013009044A2 (ko) | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 | |
WO2011014037A2 (en) | System for managing unregistered terminals with shared authentication information and method thereof | |
WO2021066569A1 (en) | Method and apparatus for reinstalling sim profile in wireless communication system | |
WO2022031148A1 (en) | Method and apparatus for installing and managing multiple esim profiles | |
WO2020226466A1 (en) | Method and apparatus for managing and verifying certificate | |
WO2020091310A1 (en) | Method and apparatus for managing bundles of smart secure platform | |
WO2013036011A2 (ko) | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 | |
WO2014077544A1 (ko) | 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치 | |
WO2020055034A1 (ko) | 스마트 보안 매체에 설치된 번들의 동시 활성화 관리 방법 및 장치 | |
WO2013066076A1 (ko) | 내장 uicc의 상태 관리 방법 및 내장 uicc | |
EP3854115A1 (en) | Method and apparatus for handling remote profile management exception | |
WO2014171711A1 (ko) | 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치 | |
WO2020171475A1 (ko) | 무선 통신 시스템의 기기변경 방법 및 장치 | |
WO2022240144A1 (en) | Method and apparatus for identifying profile deletion when euicc terminal is changed |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12846115 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 12846115 Country of ref document: EP Kind code of ref document: A1 |