WO2013176499A2 - 정책 규칙 관리 실행을 위한 방법 및 eUICC - Google Patents

정책 규칙 관리 실행을 위한 방법 및 eUICC Download PDF

Info

Publication number
WO2013176499A2
WO2013176499A2 PCT/KR2013/004527 KR2013004527W WO2013176499A2 WO 2013176499 A2 WO2013176499 A2 WO 2013176499A2 KR 2013004527 W KR2013004527 W KR 2013004527W WO 2013176499 A2 WO2013176499 A2 WO 2013176499A2
Authority
WO
WIPO (PCT)
Prior art keywords
policy
profile
euicc
policy rule
rule
Prior art date
Application number
PCT/KR2013/004527
Other languages
English (en)
French (fr)
Other versions
WO2013176499A3 (ko
Inventor
이진형
정윤필
김성철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020120138949A external-priority patent/KR101893934B1/ko
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US14/403,076 priority Critical patent/US9674690B2/en
Priority to EP18173940.0A priority patent/EP3402235B1/en
Priority to EP13794549.9A priority patent/EP2854432B1/en
Publication of WO2013176499A2 publication Critical patent/WO2013176499A2/ko
Publication of WO2013176499A3 publication Critical patent/WO2013176499A3/ko
Priority to US15/584,488 priority patent/US10341869B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the present invention provides a method for managing (defining, updating, deleting, etc.) and executing a policy rule in an embedded UICC (eUICC) (hereinafter referred to as "eUICC”), and an eUICC for the same. It is about.
  • eUICC embedded UICC
  • the method of managing and applying all policy rules on the server in the conventional detachable existing USIM environment is based on the difference between the server architecture of the embedded USIM (eSIM) (eSIM) and the eSIM opening process. Difficulties exist due to the business requirements of various stakeholders.
  • the present invention invents a method of defining and applying the content and structure of the policy rule existing on the eSIM to solve the prior art, and through this suggests user cases for managing profiles and eSIM through policies on the eSIM. do.
  • the present invention provides a function for controlling such a policy rule according to the requirements of the operator / service provider for the profiles on the eSIM and enable / disable / load / delete the profiles based on the controlled policy rule. Provides the ability to enforce such as disable / load / delete.
  • the present invention provides a function for enforcing / deactivating / enable / load / delete profiles according to a policy rule according to capability on eSIM.
  • the present invention provides a function to enforce the profile on the eSIM based on policy rules such as lock (Lock) according to the requirements of the operator / service provider.
  • policy rules such as lock (Lock) according to the requirements of the operator / service provider.
  • the present invention is an embedded Universal Integrated Circuit Card (eUICC) for managing and executing policy rules, and defines actions and conditions required for implementing a policy, and provides policy rules and eUICCs for each profile.
  • eUICC embedded Universal Integrated Circuit Card
  • a policy rule storage unit for storing policy rules including policy rules;
  • a policy control function to define, update, or delete the policy rules;
  • an eUICC for policy rule management and execution that includes a policy enforcement function for executing the policy rules.
  • the present invention is a method for managing and executing a policy rule on an embedded Universal Integrated Circuit Card (eUICC), which defines the actions and conditions required for the eUICC to implement a policy and for each profile.
  • eUICC embedded Universal Integrated Circuit Card
  • the present invention also provides a method for managing and executing a policy rule on an embedded Universal Integrated Circuit Card (eUICC), comprising: setting, by a first external entity, a policy rule through a policy control function; And performing, by a second external entity, a policy enforcement function on the set policy rule such that the set policy rule is applied to a target profile or the entire eUICC. do.
  • eUICC embedded Universal Integrated Circuit Card
  • a profile owner for example, a mobile network operator (MNO) or a service provider, etc.
  • MNO mobile network operator
  • a service provider etc.
  • a profile owner is existing in an eUICC environment that remotely loads a profile and requires appropriate management of multiple profiles.
  • the service of subscription / change / delete can be applied safely according to policy rules. do.
  • 1 is an example of a third party profile to be managed directly by a service provider / OEM manufacturer according to an embodiment of the present invention.
  • FIG. 2 illustrates a policy control function (PCF), a PCF rule, a policy enforcement function (PEF), and a target for policy rules on an eUICC according to an embodiment of the present invention. This figure shows the architecture for.
  • PCF policy control function
  • PEF policy enforcement function
  • FIG. 3 is a diagram illustrating a logical hierarchy of PCF rules according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating a basic process of controlling and enforcing a policy rule according to an embodiment of the present invention.
  • 5 and 6 are diagrams illustrating an application process for controlling and enforcing policy rules according to an embodiment of the present invention.
  • FIG. 7 is a diagram for targets executed based on policy rules according to an embodiment of the present invention.
  • FIG. 8 is a block diagram of an eUICC for policy rule management and execution according to an embodiment of the present invention.
  • FIG. 9 is a flowchart of a method for policy rule management and execution according to an embodiment of the present invention.
  • FIG. 10 is another flow diagram for a method for policy rule management and execution in accordance with one embodiment of the present invention.
  • the built-in SIM (eSIM), which is integrally mounted on the terminal, has many issues due to its physical structure, such as opening authority, additional service business initiative, and subscriber information security.
  • the international standardization bodies of GSMA and ETSI are conducting standardization activities on the necessary elements, including top-level structures, with relevant companies such as operators, manufacturers and SIM vendors.
  • the SM called Subscription Manager, which issues operator credentials (e.g. profiles) to eSIM and handles the process of changing subscriptions.
  • Operator credentials e.g. profiles
  • This environment has difficulty in meeting the following requirements.
  • eSIM may essentially load multiple profiles at the same time and may utilize them to activate a Third Party Profile along with a carrier profile by a service provider who desires a separate service. Therefore, the ability to control it is necessary.
  • Third Party Profile Definition Profile provided by a separate (third party) service provider that does not exist inside the carrier profile and has a third party application loaded on it.
  • the device may want to provide one or several activated profiles according to the characteristics of the terminal and the requirements of the carrier / service provider. This requires a function to control this
  • the present invention invents a method of defining and applying the content and structure of the policy rule existing on the eSIM to solve the prior art, through which the user case of actually managing the profile and eSIM through the policy on the eSIM Are suggested.
  • the enable status of a profile refers to a state in which an external object can select the profile.
  • 1 is an example of a third party profile to be managed directly by a service provider / OEM manufacturer according to an embodiment of the present invention.
  • the profile may be a combination of one or more of a file structure, data, and applications present or provisioned on the eUICC 100.
  • Provisioning Profile is a profile between at least one network access applications and the eUICC 100 and the transmission capability for managing the eUICC 100 and the eUICC 100 and the SM-SR.
  • An Operational Profile is a profile that includes at least one network access applications and associated network access credentials.
  • MNO Mobile Network Operator
  • MNO Mobile Network Operator
  • MNO Mobile Network Operator
  • MNO may mean the same as a carrier or a communication service provider.
  • Subscription Manager-SecureRouting may refer to a role of securely performing functions of directly managing an operational profile and a provisioning profile on the eUICC 100.
  • the Third Party Profile (or Second Party Application), as in FIG. 1, is directly managed or activated (via activation) via the SM-SR without the transfer of authority / intervention of the MNO by the third party service provider. , Inactive, deleted, or loaded).
  • FIG. 2 illustrates a target for a policy control function (PCF), a PCF rule, a policy enforcement function (PEF), and policy rules on an eUICC 100 according to an embodiment of the present invention.
  • PCF policy control function
  • PEF policy enforcement function
  • This diagram shows the architecture for (Target).
  • the policy rule (A) indicated by the bold box is the policy rule (s) associated with the currently active profile and the Policy Enforcement Function is activated. Only policy rule (s) associated with the profile can be performed.
  • Policy Rulse policy rules except for the policy rule (A) indicated by the bold border box, the policy rule associated with the profile currently deactivated in the eUICC (100). It cannot perform the Policy Enforcement Function.
  • policy rules are logically defined as Policy Rules for Profile (also called Policy Rules associated with a Profile), and Policy Rules for eUICC (eUICC) (eUICC (Also referred to as a policy rule).
  • policy rules may be physically managed in separate locations (or files) or managed in one location (or one file).
  • policy rules may be physically internal or external to the profile (s).
  • the profile owner or creator is the owner of the entity or profile that creates the profile, the policy rules for the profile (policy rules associated with the profile). ) An entity that has permission to access and control.
  • a Profile Manager or Enforcer of External Entities is an entity authorized to perform management of profiles existing on the eUICC 100.
  • the management of the profiles may mean loading, activating, deactivating, deleting the profile, and the like.
  • the Profile Owner or Creator and the Profile Manager or Enforcer may be separated separately according to the requirements of the Operator and the Service Provider. May exist as a single entity.
  • these external entities may be servers connected to the eUICC 100 through a network, and a terminal (terminal) connected to the eUICC 100 or including the eUICC 100 may be provided. May be
  • FIG. 3 illustrates a logical hierarchy of PCF rules according to an embodiment of the present invention.
  • policy rules may be divided into policy rules for profiles and policy rules for eUICC 100.
  • a policy rule following a profile may exist from 0 to a maximum number defined according to the policy rule for the eUICC 100.
  • Policy is a principle that reflects the rules for controlling each entity (eg, Subscription Manager) and the eUICC 100 that are required to remotely manage the eUICC 100.
  • Policy Enforcement Function is a function to execute policy rules.
  • the policy enforcement function may function to evaluate the conditions of the policy rule and determine the performance of the commands.
  • the Policy Control Function may define a function for updating or deleting policy rules for each policy.
  • Functions such as the above-described Policy Control Function and Policy Enforcement Function may be implemented as functions provided by the platform inside the eUICC 100, or may be newly implemented and provided on the platform. have.
  • the policy control function list may include the following contents. Since the names of the functions are an important part of their performance, their names may differ under the same premise. Also, a kind of function can be added.
  • the policy control function list may include the following contents. Since the names of the functions are an important part of their performance, their names may differ under the same premise. Also, the type of function can be added / deleted.
  • control functions such as Read () and Select () can be added.
  • the types of credentials to be used for security conditions for the Policy Control Function and the Policy Enforcement Function are as follows.
  • Profile access credentials Data present in the profile to enable secure communication between the eUICC 100 and external entities to be set up to manage the profile's structure and data.
  • Profile Installer Credentials Data present in the eUICC (100) such that profiles downloaded from external entities are decrypted and installed on the eUICC (100).
  • Profile Management Credentials Data present in the eUICC 100 so that secure communication can be set up between an external entity and the eUICC 100 for profile management on the eUICC 100.
  • Table 1 Target Function Type Function List Credentials Security Condition Profile 1 Policy Control Function UpdateDeleteCreate... Profile access credential or Profile Installer Credential Encryption On / off Integrity On Authentication On 3DES_CBC. Policy Enforcement Function Execute... Profile management credential Encryption On / off ⁇ Integrity On ⁇ Authentication On ⁇ RSA1024. ...
  • policy control function and the policy enforcement function need to be performed only by an authorized entity, confidentiality, integrity, and authentication for each function are required.
  • function 1 can be a combination of secretity, function 2 a secretity
  • the policy control function must be able to use the appropriate credentials in the eUICC 100 to satisfy confidentiality, integrity, and authentication.
  • the credential for this is Profile Access Credentials or Profile Installer Credentials, which can only be performed by privileged objects such as Profile Owner or Profile Creator.
  • privileged objects such as Profile Owner or Profile Creator.
  • the policy enforcement function must be able to use the appropriate credentials in the eUICC 100 to satisfy confidentiality, integrity, and authentication.
  • the credential for this may be Profile Management Credentials that can be performed only by an authorized entity such as a Profile Manager or a Profile Enforcer.
  • Table 3 shows an example of the file structure (structure) of the policy rule associated with the profile.
  • Type is the type of policy rule
  • Variables is the type of policy rule
  • Place is the location of each policy rule (eUICC: in eUICC, External entity: external). Means.
  • Variables in Table 3 may have additional contents including the contents of the implementation according to the contents of the policy rule, and there may be variables used selectively among the contents.
  • policy rules such as R3's "Profile Management Authorizer id" are performed from an authorized entity or authenticated when a profile management command such as enable / disable / load / delete is performed on that profile. It is responsible for specifying whether or not it should be performed from a named object.
  • Table 4 Type Varialbes place R8 eUICC capabilities List of authorized or allowed profile IDs for download / loading eUICC & external entity R9 Number of Profiles available eUICC R10 List of profile IDs allowed eUICC & external entity R11 Whether to notify the previous profile owner of the change after changing the profile eUICC R12 Allowable memory size for full profiles on eUICC eUICC R13 Total number of allowable profiles on eUICC eUICC R14 Memory size required for profile to be enabled eUICC R15 eUICC lock eUICC lock status eUICC R16 eUICC lock validity period eUICC
  • Table 4 shows an example of the file structure of the policy rule associated with the eUICC 100.
  • Type is the type of policy rule
  • Variables is the type of policy rule
  • Place is the location of each policy rule (eUICC: in eUICC, External entity: external). Means.
  • Variables in Table 4 may have additional contents including the contents of the implementation according to the contents of the policy rule, and there may be variables selectively used among the contents.
  • FIG. 4 is a diagram illustrating a basic process of controlling and enforcing a policy rule according to an embodiment of the present invention.
  • targets enforced based on policy rules are profiles (applications, services) in which actual policy rules are to be executed or enforced by the policy enforcement function, as shown in FIG. And the like.
  • targets enforced based on policy rule are the profiles (profile 1, profile 1) in which actual policy rules will be executed or enforced by the policy enforcement function, as shown in FIG. 2, profile 3), but in some cases, may be the eUICC 100 or the like.
  • External Entities may be an entity such as a mobile network operator (MNO) or a subscription managerz (SM) or a terminal.
  • MNO mobile network operator
  • SM subscription managerz
  • the method for controlling and enforcing policy rules according to an embodiment of the present invention has the following basic process.
  • policy rule is set, controlled, updated, deleted, or added in Table 3 and Table 4 through policy control function.
  • An entity with Profile Management or Enforcement authority performs the policy enforcement function (functions in Table 1 and Table 2) for the policy rules (Table 3 and Table 4) set in 2.
  • FIG. 5 and FIG. 6 are diagrams illustrating an application process (a process in which the basic process of FIG. 4 is applied) for controlling and enforcing a policy rule according to an embodiment of the present invention.
  • FIG. 5 illustrates an application process applied to a profile management method using a method (basic method) for managing and executing policy rules on an eUICC 100 according to an embodiment of the present invention shown in FIG. 4. If the profile of the 1 MNO is currently active in the eUICC (100), and attempts to change from the first MNO to the second MNO, it is a view showing a procedure that the policy rule is applied.
  • the application process applied to the profile management method may include checking policy rules through a policy control function through an entity having a second MNO access profile (S510), and an eUICC 100 (eSIM).
  • FIG. 6 is a diagram illustrating an application process applied to the management of the eUICC 100 by utilizing a basic process for managing and executing policy rules on the eUICC 100 according to an embodiment of the present invention in FIG. 4.
  • the second MNO checks the policy rules with the policy control function through an entity having profile access.
  • Step (S610) through the R15 of the policy rule for the eUICC 100, checking whether the eUICC (100) is locked (S620), and through the R16 of the policy rule for the eUICC (100), eUICC
  • the lock state of the operation 100 may be performed in a procedure of confirming valid period information (S630), and rejecting a change of subscription to the second MNO (S640).
  • the profile owner e.g., MNO or service provider, etc.
  • the profile owner proceeds in the same business flow as the existing, profile Through activation, deactivation, deletion, loading, etc. function, it is possible to safely apply the service of subscription, change, or deletion according to the policy rule.
  • FIG. 8 is a block diagram of an eUICC 100 for policy rule management and execution according to one embodiment of the invention.
  • an eUICC 100 for managing and executing a policy rule defines an action and a condition required for implementing a policy, and defines a policy rule and an eUICC (for each profile).
  • the aforementioned policy control function 820 may be a module that performs a policy control function
  • the policy enforcement function 830 may be a module that performs a policy enforcement function.
  • the policy rule for each profile mentioned above may include a policy rule associated with the profile activated in the eUICC 100.
  • the policy rule for each profile may further include one or more policy rules associated with the profile deactivated in the eUICC 100.
  • policy rule associated with the activated profile may be executed by the policy enforcement function 830.
  • policy rules associated with deactivated profiles may not be executable by policy enforcement function 830.
  • the policy enforcement function 830 described above may evaluate the conditions of the policy rules and determine execution of the commands based on the evaluation.
  • Credentials used in the security conditions for the policy enforcement function 830 and the policy control function 820 are, for example, profile access credentials and profile installer credentials. Installer Credentials and Profile Management Credentials.
  • the policy rule for each profile and the policy rule for the eUICC 100 may be, for example, one of a type of the policy rule, variables indicating the type of the policy rule, and a place where the policy rule exists. It may be a file structure having the above. (See Table 3 and Table 4)
  • the list of policy rules for each profile for example, as shown in Table 3, a policy rule (R1) including a profile unique ID, a policy rule (R2) having a profile owner ID as a variable, and the profile
  • the policy rule R5 may include one or more of a policy rule R6 having a type of profile capabilities and having memory size information required for the profile to be activated as a variable.
  • a policy rule R3 having a profile management authority ID as a variable is executed from an authorized object when one profile management command of activation, deactivation, load, or deletion is performed on the profile. It can have a function that specifies whether it should be run from an authenticated object.
  • the policy rule R3 having the profile management authority ID as a variable may be, for example, a policy rule allowing eUICC access to at least one selected SM.
  • the policy rule associated with each profile may include, for example, a policy rule that defines allowed service names for owner authentication, which may include the profile owner ID from the policy rules mentioned above. It may be a policy rule R2 having a variable.
  • the list of policy rules for the eUICC (100), for example, as shown in Table 4, the policy rule (R8) having a type of eUICC Capabilities (type) and the profile ID list allowed to download and load as a variable (R8 ), A policy rule (R9) having a variable number of profile information that can be activated, a policy rule (R10) having a list of profile IDs allowed to be activated, and information on whether to notify the previous profile owner of a change after a profile change.
  • a policy rule R11 having a variable
  • a policy rule R12 having allowable memory size information for all profiles on the eUICC 100
  • a total allowable profile number information on the eUICC 100 as variables.
  • Policy rule (R13), policy rule (R14) with variable memory size information required for profile to be activated, eUICC lock as type and ICC lock Policy rule having a condition as a variable may include one or more policy rules, such as (R16) having the valid period information of the (R15) and, eUICC lock as a variable.
  • the policy rule R11 having variable change notification information to the previous profile owner is a policy rule that determines that the eUICC 100 is allowed to inform the change of the profile status. Can be.
  • FIG. 9 is a flowchart of a method for policy rule management and execution according to an embodiment of the present invention.
  • a method for managing and executing policy rules on an eUICC 100 includes actions and conditions required for the eUICC 100 to implement a policy. Defining and storing the policy rules including "policy rules for each profile" and “policy rules for eUICC 100" (S910), and the eUICC 100 implements a policy control function. And setting the policy rules (S920), and executing the set policy rules by the eUICC 100 (Policy Enforcement Function) (S930).
  • FIG. 10 is a flowchart of a method for policy rule management and execution according to an embodiment of the present invention.
  • a method for managing and executing policy rules on an eUICC 100 may include: setting, by a first external entity, a policy rule through a policy control function (S1010); In step S1020, the second external entity performs a policy enforcement function on the set policy rule so that the target profile or the policy rule set in the entire eUICC 100 is applied, and the target profile or eUICC 100 is applied. ) (S1030) and the like applied to the policy rule set in the entire.
  • the first external entity and the second external entity may be the same or different entities (objects).
  • step S1010 when a policy rule is set through the policy control function, security is guaranteed based on a credential predefined for the policy control function.
  • the method may be applied to a profile management method by utilizing a method (basic method) for managing and executing policy rules on the eUICC 100 according to an embodiment of the present invention described above with reference to FIG. 10.
  • the procedure in which the policy rule is applied is shown in FIG. 5. It can be the same as the procedure.
  • the second MNO may identify the policy rules through a policy control function through an entity having profile access authority (S510) and a policy rule for the eUICC 100.
  • the second MNO By setting the profile of the second MNO in the loadable profile ID (S520), and through the policy rules for the eUICC 100, the second MNO by confirming the number of profile information that can be activated and the total allowable profile number information Checking the installability of the profile (S530) and the policy rule for the eUICC 100, and checking the allowable memory size information for the entire profile and the memory size information required for the profile to be activated ( S540), and through the policy rule for the eUICC 100, whether the profile management command is performed from an authorized object to an authorized entity.
  • step S1010 of FIG. 10 proceeds in detail including the detailed steps of S510, S520, S530, S540, S550, S560, S570, and S580 of FIG. 5, in step S1020 of FIG. 10, the second MNO is Objects with profile administrator privileges can apply policy rules set by the policy enforcement feature.
  • a method (basic method) for managing and executing policy rules on the eUICC 100 according to an embodiment of the present invention described above with reference to FIG. 10 may be applied to the management of the eUICC 100.
  • step S1010 of FIG. 10 may be performed by the second MNO as shown in FIG. 6.
  • Checking the policy rules with the policy control function through the object having (S610), Checking whether the eUICC 100 is locked (S620), eUICC (through the policy rules for the eUICC 100) Through the policy rule for 100), the lock state of the eUICC 100 may include checking the validity period information (S630), rejecting the change of the subscription to the second MNO (S640), and the like.
  • An embodiment of the present invention described above provides a function of controlling (defining, setting, updating, etc.) a policy rule according to a requirement of an operator or a service provider for profiles on an eUICC, and based on the controlled policy rule. It can provide the ability to enforce profiles such as activating, deactivating, loading, or deleting profiles.
  • the profile owner e.g., MNO or service provider, etc.
  • the profile owner proceeds in the same business flow as the existing, profile Through activation, deactivation, deletion, loading, etc. function, it is possible to safely apply the service of subscription, change, or deletion according to the policy rule.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 eUICC에서의 정책 규칙을 관리 및 실행하기 위한 방법에 관한 것으로서, eUICC 상의 프로파일들을 사업자 또는 서비스 프로바이더의 요구사항에 따라 정책 규칙을 제어(정의, 설정, 업데이트 등)하는 기능을 제공하고, 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화, 비활성화, 로딩, 또는 삭제 등의 시행(Enforcement)하는 기능을 제공하는 정책 규칙 관리 및 실행을 위한 방법 및 eUICC에 관한 것이다.

Description

정책 규칙 관리 실행을 위한 방법 및 eUICC
본 발명은 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card, 이하, "eUICC"라 함)에서의 정책 규칙(Policy Rule)을 관리(정의, 업데이트, 삭제 등) 및 실행하기 위한 방법과, 이를 위한 eUICC에 관한 것이다.
종래 착탈식 기존 USIM(Universal Subscriber Identity Module) 환경에서의 기술은 모든 사업자, 서비스 프로바이더의 정책 규칙에 대한 내용은 서버에서만 관리되며 이러한 정책 규칙은 서버에서 관리(control) 및 수행(enforcement)된다.
종래 착탈식 기존 USIM 환경에서의 방식으로 서버에서 모든 정책 규칙관리 및 적용을 하는 방법은 내장 USIM(eSIM: Embedded Universal Subscriber Identity Module, 이하 "eSIM"이라 함)의 서버 아키텍처와 eSIM의 개통과정의 차이 및 다양한 이해관계자의 비즈니스 요구 사항으로 인해 어려움이 존재한다.
종래기술의 해결을 위해 eSIM상에 존재하는 정책 규칙의 내용 및 구조를 정의하고 이를 적용하는 방법이 필요하며, 이를 통해 실제로 eSIM상의 정책를 통해 프로파일 및 eSIM을 관리하는 사용자 케이스(user case)들이 필요하다.
이에 본 발명에서는 종래기술의 해결을 위해 eSIM상에 존재하는 정책 규칙의 내용 및 구조를 정의하고 이를 적용하는 방법을 발명하며, 이를 통해 실제로 eSIM상의 정책을 통해 프로파일 및 eSIM을 관리하는 사용자 케이스들을 제안한다.
보다 상세히, 본 발명에서는 eSIM상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 이러한 정책 규칙을 제어하는 기능을 제공하고 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화/비활성화/로드/삭제 (enble/disable/load/delete) 등의 시행(enforcement)을 하는 기능을 제공한다.
또한, 본 발명에서는 eSIM 상의 능력(capability)에 따른 정책 규칙에 따라 프로파일들을 활성화/비활성화/로드/삭제(enble/disable/load/delete) 등의 시행(enforcement)을 하는 기능을 제공한다.
또한, 본 발명에서는 eSIM 상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 잠금(Lock)과 같은 정책 규칙을 기반으로 이를 시행(enforcement)을 하는 기능을 제공한다.
또한, 본 발명은, 정책 규칙 관리 및 실행을 위한 내장 UICC(eUICC:Embedded Universal Integrated Circuit Card)로서, 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고, 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 정책 규칙 저장부; 상기 정책 규칙들을 정의하거나 업데이트하거나 삭제하는 정책 제어 기능부; 및 상기 정책 규칙들을 실행하는 정책 시행 기능부를 포함하는 정책 규칙 관리 및 실행을 위한 eUICC를 제공한다.
또한, 본 발명은, 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서, 상기 eUICC가 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 단계; 상기 eUICC가 정책 제어 기능을 통해 상기 정책 규칙들을 설정하는 단계; 및 상기 eUICC가 정책 시행 기능을 통해 상기 설정된 정책 규칙들을 실행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법을 제공한다.
또한, 본 발명은, 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서, 제1 외부 엔티티가, 정책 제어 기능을 통해 정책 규칙을 설정하는 단계; 및 제2 외부 엔티티가, 타겟이 되는 프로파일 또는 상기 eUICC 전체에 상기 설정된 정책 규칙이 적용되도록, 상기 설정된 정책 규칙에 대해 정책 시행 기능을 수행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법을 제공한다.
본 발명을 통해 원격에서 프로파일을 로딩(loading)하고 여러 프로파일을 적절하게 관리를 요구하는 eUICC 환경에서 프로파일 소유자(owner)(예: MNO(Mobile Network Operator) 또는 서비스 제공자(Service Provider) 등)가 기존과 동일하게 비지니스 플로우(business flow) 및 프로파일에 대한 활성화/비활성화/로드/삭제(enble/disable/load/delete)의 기능을 통해 가입/변경/삭제의 서비스를 정책 규칙에 따라 안전하게 적용할 수 있게 된다.
도 1은 본 발명의 일 실시예에 의한 서비스 프로바이더/OEM 제조사(manufacturer)에 의해 직접 관리하고자 하는 제3 당사자 프로파일(Third Party Profile) 예제이다.
도 2는 본 발명의 일 실시예에 의한 eUICC 상의 정책 제어 기능(PCF: Policy Control Function), PCF 규칙(PCF Rules), 정책 시행 기능(PEF: Policy Enforcement Function), 정책 규칙들을 위한 타겟(Target)에 대한 구조(Architecture)를 보여주는 도면이다.
도 3은 본 발명의 일 실시예에 의한 PCF 규칙들의 논리적 체계(hierarchy)를 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 기본적인 과정을 보여주는 도면이다.
도 5 및 도 6은 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 응용 과정을 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 의한 정책 규칙들에 기초하여 실행되는 타겟들에 대한 도면이다.
도 8은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 eUICC에 대한 블록도이다.
도 9는 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 다른 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM(eSIM)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM Vendor 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 가입 매니저(Subscription Manager)라고 불리는 SM으로 사업자 정보(Operator Credential, 프로파일)를 eSIM에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리역할을 수행하는 개체 또는 그 기능 및 역할을 의미한다.
이러한 환경에서 실제로 프로파일(예: 오퍼레이셔널 프로파일(Operational Profile) 또는 사업자 프로파일 또는 프로비저닝 프로파일(Provisioning Profile))을 원격에서 관리를 하는 경우 이 프로파일(오퍼레이셔널 프로파일 또는 사업자 프로파일 또는 프로비저닝 프로파일 또는 제3 당사자 프로파일)의 소유주체인 사업자 혹은 서비스 프로바이더의 정책(Policy) 등을 기존 착탈식 USIM환경에서의 사업 요구사항의 정책(Policy)을 eSIM 환경에서도 그대로 구현하여 제공할 수 있어야 하는 원칙 및 요구사항이 존재한다. 이하, 내장UICC(eUICC)는 eSIM과 병행하여 사용된다.
기본적으로 eSIM 상에서는 종래의 착탈식 USIM과 달리 여러 개의 프로파일(예를 들어, 오퍼레이셔널 프로파일(Operational Profile) 또는 사업자 프로파일 또는 프로비저닝 프로파일(Provisioning Profile) 또는 제3 당사자 프로파일)이 존재할 수 있다.
이러한 환경은 다음과 같은 요구사항을 만족시키는데 어려움이 발생한다.
1. 여러 사업자 프로파일이 eSIM 상에 존재하더라도 어느 순간에도 하나의 프로파일만 활성화될 수 있도록 제어하는 메커니즘이 필요하다. 이와 관련된 아래와 같은 상황의 이유로 인해 eSIM상의 multiple 프로파일을 활성화(enable)비활성화(disable), 로드(load), 또는 삭제(delete) 등이 되는 것을 통제하는 기능이 필요하다. 여기서, "활성화(Enable)"는, 기술적으로, 해당 프로파일을 선택한다는 것을 의미한다.
(1) eSIM은 본질적으로 여러 프로파일을 동시에 로딩될 수 있고 이를 활용하여 별도의 서비스를 원하는 서비스 프로바이더에 의해 제3 당사자 프로파일(Third Party Profile)을 통신 사업자 프로파일과 함께 활성화하길 원할 수도 있다. 따라서 이를 통제 할 수 있는 기능이 필요.
① 제3 당사자 프로파일 정의: 통신사 프로파일 내부에 존재하지 않고, 제3 당사자 애플리케이션을 탑재한 별도(제3 당사자)의 서비스 프로바이더에 의해 제공되는 프로파일
(2) 여러 통신사 프로파일을 eSIM에 로딩 된 경우는 단말의 특성과 통신 사업자/서비스 프로바이더의 요구사항에 따라 활성화된 프로파일을 하나 혹은 여러 개를 디바이스가 제공하길 원할 수 도 있다. 이에 이를 통제 하는 기능이 필요
2. eSIM 잠금(Lock) 기능을 제공하는 메커니즘 필요
(1) 보조금, 약정기간, 도난 등의 문제로 eSIM을 잠금하는 메커니즘이 필요한데 eSIM은 본질적으로 여러 통신사 프로파일을 SM(subscription manager)를 통해서 프로파일을 로딩하기 때문에 eSIM의 잠금 상태(Lock status)를 관리할 필요도 있을 수 있다.
3. eSIM상에 프로파일을 로드(load), 활성화(enable), 비활성화(disable), 또는 삭제(delete) 등을 하려고 할 때 eSIM의 능력(Capability)이 이에 대한 허용 여부에 따라 이를 강제하는 기능이 필요하다.
이에 본 발명에서는 종래기술의 해결을 위해 eSIM 상에 존재하는 정책 규칙의 내용 및 구조를 정의하고 이를 적용하는 방법을 발명하며, 이를 통해 실제로 eSIM 상의 정책를 통해 프로파일 및 eSIM을 관리하는 사용자 케이스(Use case)들을 제안한다.
프로파일의 활성화 상태(enable status)는 외부 개체가 해당 프로파일을 선택 가능한(Selectable) 상태를 말한다.
1. eSIM 상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 이러한 정책 규칙을 제어하는 기능을 제공하고 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화, 비활성화, 로드, 또는 삭제 등을 시행(Enforcement)을 하는 기능을 제공한다.
2. eSIM 상의 능력(Capability)에 따른 정책 규칙에 따라 프로파일들에 대한 활성화, 비활성화, 로드, 또는 삭제 등을 시행(Enforcement)을 하는 기능을 제공한다.
3. eSIM상의 프로파일들을 사업자/서비스 프로바이더의 요구사항에 따라 SIM 잠금과 같은 정책 규칙을 기반으로 이를 시행(Enforcement)을 하는 기능을 제공한다.
도 1은 본 발명의 일 실시예에 의한 서비스 프로바이더/OEM 제조사(manufacturer)에 의해 직접 관리하고자 하는 제3 당사자 프로파일(Third Party Profile) 예제이다.
도 1을 참조하여, 본 발명과 관련된 몇 가지 용어에 대하여 간략하게 정의한다.
프로파일(Profile)은, eUICC(100) 상에 존재하거나 프로비저닝된 파일 스트럭처(file structure), 데이터 및 애플리케이션들 중 하나 이상의 조합일 수 있다.
프로비저닝 프로파일(Provisioning Profile)은, 적어도 하나의 네트워크 액세스 애플리케이션들(network access applications), 그리고, eUICC(100)에 설치되고 eUICC(100) 관리를 위한 전송 능력과 eUICC(100)와 SM-SR 간의 프로파일 관리를 제공하기 위해 통신 네트워크에 액세스하는 것을 가능하도록 하는 관련된 네트워크 액세스 크레덴셜(associated network access credentials)을 포함하는 프로파일이다.
오퍼레이셔널 프로파일(operational Profile)은, 적어도 하나의 네트워크 액세스 애플리케이션들(network access applications) 및 관련된 네트워크 액세스 크레덴셜들(associated network access credentials)을 포함하는 프로파일이다.
MNO(Mobile Network Operator)는, 모바일 네트워크를 통해 고객들에게 통신 서비스를 제공하는 엔티티(Entity)이다. 단, MNO는 통신사 또는 통신 서비스 제공자 등과 같은 의미일 수 있다.
가입 매니저-보안 라우팅(SM-SR: Subscription Manager - SecureRouting)은, eUICC(100) 상의 오퍼레이셔널 프로파일 및 프로비저닝 프로파일을 직접적으로 관리하는 기능들을 안전하게 수행하는 역할을 의미할 수 있다.
제3 당사자 프로파일(Third Party Profile)(또는 제2 당사자 애플리케이션)은, 도 1에서와 같이, 제3 당사자 서비스 제공자에 의해 MNO의 권한 이양/개입 없이 직접 SM-SR을 통하거나 또는 직접 관리(활성화, 비활성화, 삭제, 로드)하는 프로파일을 의미한다.
도 2는 본 발명의 일 실시예에 의한 eUICC(100) 상의 정책 제어 기능(PCF: Policy Control Function), PCF 규칙(PCF Rules), 정책 시행 기능(PEF:Policy Enforcement Function), 정책 규칙들을 위한 타겟(Target)에 대한 구조(Architecture)를 보여주는 도면이다.
도 2를 참조하면, 정책 규칙들(Policy Rulse)에서, 굵은 테두리의 박스로 표시된 정책 규칙(A)은 현재 활성화된 프로파일과 연관된 정책 규칙(들)이며 정책 시행 기능(Policy Enforcement Function)은 활성화된 프로파일과 연관된 정책 규칙(들)만 수행할 수 있다.
도 2를 참조하면, 정책 규칙들(Policy Rulse)에서, 굵은 테두리의 박스로 표시된 정책 규칙(A)을 제외한 나머지 정책 규칙은, 현재 eUICC(100)에서 비활성화된 프로파일과 연관된 정책 규칙이다. 이는 정책 시행 기능(Policy Enforcement Function)을 수행할 수 없다.
도 2를 참조하면, 정책 규칙들은 논리적으로 프로파일을 위한 정책규칙(Policy Rules for Profile)(프로파일과 연관된 정책 규칙이라고도 함)과, eUICC(100)를 위한 정책 규칙(Policy Rules for eUICC)(eUICC(100)와 연관된 정책 규칙이라고도 함)로 나눌 수 있다.
이렇게 나누어진 2종류의 정책 규칙들은, 물리적으로는, 위치(또는 파일)가 분리되어 관리될 수도 있거나 하나의 위치(또는 하나의 파일)로 관리될 수 도 있다.
또한, 정책 규칙들은 물리적으로 프로파일(들)의 내부에 있거나 외부에 존재할 수도 있다.
도 2를 참조하면, 외부 엔티티들(External Entities)에서, 프로파일 소유자 또는 생성자(Profile Owner or Creator)는 프로파일을 생성하는 엔티티 또는 프로파일의 주인으로서, 프로파일을 위한 정책 규칙들(프로파일과 연관된 정책 규칙들)에 대해 액세스 하여 제어할 수 있는 권한이 있는 개체(Entity)이다.
도 2를 참조하면, 외부 엔티티들(External Entities)의 프로파일 관리자 또는 시행자(Profile Manager or Enforcer)는 eUICC(100)상에 존재하는 프로파일들의 관리를 수행(Enforcement)할 수 있는 권한이 있는 개체이다. 여기서, 프로파일들의 관리는, 프로파일의 로드, 활성화, 비활성화, 삭제 등을 의미할 수 있다.
도 2를 참조하면, 외부 엔티티들(External Entities)에서, 프로파일 소유자 또는 생성자(Profile Owner or Creator) 및 프로파일 관리자 또는 시행자(Profile Manager or Enforcer)는 사업자 및 서비스 프로바이더의 요구사항에 따라 별도로 분리 될 수도 있고, 하나의 엔티티로 존재할 수도 있다.
또한, 도 2를 참조하면, 이러한 외부 엔티티들(External Entities)은 네트워크를 통해 eUICC(100)와 연결된 서버일 수도 있고, eUICC(100)와 연결되거나 eUICC(100)를 포함하는 터미널(단말)이 될 수도 있다.
한편, eUICC(100)상의 프로파일의 상태는 활성화(사용 가능 상태=선택 가능 상태(selectable)), 비활성화(사용 불가능한 상태=선택 불가능한 상태(not selectable)), 삭제(deleted)로 나눌 수 있다.
도 3은 본 발명의 일 실시예에 의한 PCF 규칙들(Policy Rules)의 논리적 체계(hierarchy)를 보여주는 도면이다.
도 3을 참조하면, 정책 규칙들은 프로파일을 위한 정책 규칙과, eUICC(100)를 위한 정책규칙들로 나눌 수 있다.
도 3을 참조하면, 프로파일을 이한 정책 규칙은, eUICC(100)를 위한 정책 규칙에 따라, 0개에서 정해진 최대개수(Maximum)까지 존재할 수 있다.
정책(Policy)은, eUICC(100)를 원격에서 관리하는데 필요한 각 개체 (예: Subscription Manager)와 eUICC(100)를 통제하는 규칙들을 반영하는 원칙이다.
정책 시행 기능(Policy Enforcement Function)은 정책 규칙을 수행하기(execution) 위한 기능이다.
또한, 정책 시행 기능은, 정책 규칙의 조건(conditions)을 평가(evaluation)을 하고 명령(commands)의 수행을 결정하는 기능을 할 수 있다.
정책 제어 기능(Policy Control Function)은, 각 정책을 위해 정책 규칙을 업데이트하거나 삭제하기 위한 기능을 정의할 수 있다.
전술한 정책 제어 기능(Policy Control Function) 및 정책 시행 기능(Policy Enforcement Function)과 같은 기능들은 eUICC(100)내부의 플랫폼에서 제공하는 기능으로 구현될 수도 있고, 플랫폼상에 신규로 구현되어 제공될 수도 있다.
정책 제어 기능(Policy Control Function) 리스트는 아래와 같은 내용들이 포함될 수 있다. 기능의 이름들은 수행의 목적이 중요한 부분이기 때문에 목적이 같은 전제하에 이름은 달라질 수 있다. 또한 기능의 종류도 추가될 수도 있다.
■ Execute(): 정책 규칙 수행
- 현재 eUICC(100)상에서 활성화된 프로파일에 대한 정책 규칙만을 수행한다. 비활성화된 프로파일에 대해서는 해당 기능이 수행되지 못한다.
정책 제어 기능(Policy Control Function) 리스트는 아래와 같은 내용들이 포함될 수 있다. 기능의 이름들은 수행의 목적이 중요한 부분이기 때문에 목적이 같은 전제하에 이름은 달라질 수 있다. 또한 기능의 종류도 추가/삭제될 수도 있다.
예를 들어, Add()와 Update()와 같은 기능은 동일 기능으로 Update()로만 존재하고 Add() 기능은 삭제 가능하다.
또한, 예를 들어, Read(), Select()와 같은 제어 기능을 추가할 수도 있다.
■ Update(): 정책 규칙 값 업데이트
■ Delete(): 정책 규칙 항목 제거
■ Add(): 정책 규칙 항복 추가
■ 기타 …
정책 제어 기능(Policy Control Function) 및 정책 시행 기능(Policy Enforcement Function)을 수행하기 위한 외부 엔티티들(External entities)의 액세스 조건(Access condition)은 아래 표 1(프로파일을 위한 정책 규칙) 및 표 2(eUICC를 위한 정책 규칙)와 같은 형태로 구성될 수 있다.
먼저, 정책 제어 기능(Policy Control Function) 및 정책 시행 기능(Policy Enforcement Function)을 위한 보안 조건(Security condition)에 사용될 크레덴셜(Credentials)의 종류는 다음과 같다.
■ 프로파일 액세스 크레덴셜(Profile access credentials): 프로파일의 구조 및 데이터를 관리하기 위하여 eUICC(100)와 외부 엔티티 간에 안전한 통신이 셋업될 수 있도록 프로파일 안에 존재하는 데이터
■ 프로파일 인스톨러 크레덴셜(Profile Installer Credentials): 외부 엔티티로부터 다운로드 된 프로파일이 해독되고 eUICC(100) 상에 인스톨되도록 eUICC(100) 안에 존재하는 데이터
■ 프로파일 매니지먼트 크레덴셜(Profile Management Credentials): eUICC(100) 상의 프로파일 관리를 위해 외부 엔티티와 eUICC(100) 사이에 안전한 통신이 셋업될 수 있도록 eUICC(100) 안에 존재하는 데이터
표 1
Target Function Type Function List Credentials Security Condition
Profile 1 Policy Control Function UpdateDeleteCreate… Profile access credential orProfile Installer Credential Encryption On/off ∥ Integrity On ∥ Authentication On ∥ 3DES_CBC…
Policy Enforcement Function Execute… Profile management credential Encryption On/off ∥ Integrity On ∥ Authentication On ∥ RSA1024…
표 2
Target Function Type Function List Credentials Security Condition
eUICC Policy Control Function UpdateDeleteCreate… Profile access credential or Profile Installer Credential Encryption On/off ∥ Integrity On ∥ Authentication On ∥ 3DES_CBC…
Policy Enforcement Function Execute… Profile management credeintal Encryption On/off ∥ Integrity On ∥ Authentication On ∥ RSA1024…
정책 제어 기능과 정책 시행 기능 중 권한이 있는 개체에 의해서만 수행이 필요한 경우 각 기능에 대한 비밀(confidentiality), 완전성(integrity), 인증(authentication) 등이 필요하다.
이러한 기능들의 수행에 있어 비밀(confidentiality), 완전성(integrity),인증(authentication)은 OR 연산의 조합으로서 결정된다.
예를 들어, 기능 1은 비밀(confidentiality), Function 2는 비밀(confidentiality)||완전성(integrity), Function 3은 비밀(confidentiality)||완전성(integrity)||인증(authentication) 등으로 조합될 수 있다.
정책 제어 기능은 비밀(confidentiality), 완전성(integrity), 인증(authentication)를 만족하기 위해 eUICC(100)내의 적절한 크레덴셜(credentials)을 사용할 수 있어야 한다.
일 예로, 이를 위한 크레덴셜은, 프로파일 소유자(Owner) 또는 프로파일 생성자 (Creator)와 같이 권한이 있는 개체에 의해서만 수행할 수 있는 프로파일 액세스 크레덴셜(Profile Access Credentials) 또는 프로파일 인스톨러 크레덴셜(Profile Installer Credentials)이 될 수 있다.
정책 시행 기능은 비밀(confidentiality), 완전성(integrity), 인증(authentication)을 만족하기 위해 eUICC(100)내의 적절한 크레덴셜(credentials)을 사용할 수 있어야 한다.
일 예로, 이를 위한 크레덴셜은, 프로파일 관리자(Manager) 또는 프로파일 시행자(Profile Enforcer)와 같이 권한이 있는 개체에 의해서만 수행할 수 있는 프로파일 매니지먼트 크레덴셜(Profile Management Credentials)이 될 수 있다.
아래에서는, 표 3을 참조하여 프로파일을 위한 정책 규칙과, 표 4를 참조하여 eUICC(100)를 위한 정책 규칙에 대하여 보다 상세하게 설명한다.
먼저, 표 3을 참조하여 프로파일을 위한 정책 규칙(각 프로파일에 관련된 정책 규칙)에 대하여 설명한다.
표 3
Type Variables place
R1 ID Profile 고유 ID eUICC
R2 프로파일 소유자 id (ex. MNO, Service provider 등) eUICC
R3 프로파일 매니지먼트 권한자 id (ex. Profile manager, profile installer, MNO 등) eUICC
R4 Profile management 프로파일 변경 시에 provisioning profile 사용 여부 eUICC
R5 프로파일 delete 허용 여부 eUICC
R6 Profile capabilities 프로파일 enable되기 위해 필요한 메모리 크기 eUICC
표 3은, 프로파일과 연관된 정책 규칙의 파일 스트럭처(구조)의 예를 나타낸다.
표 3을 참조하면, 타입(Type)은 정책 규칙의 분류, 변수(Variables)는 정책 규칙의 종류, 위치(Place)는 각 정책 규칙의 위치(eUICC: eUICC안에 존재, External Entity: 외부에 존재)를 의미한다.
표 3에서 변수(Variables)는 정책 규칙의 내용에 따라 구현 시 본 내용을 포함한 추가 내용이 있을 수 있고, 본 내용 중 선택적으로 사용하는 변수(Variables)가 있을 수 있다.
특히, R3인 "프로파일 매니지먼트 권한자 id"와 같은 정책 규칙은 해당 프로파일에 대해 활성화/비활성화/로드/삭제 등과 같은 프로파일 관리 커맨드가 수행 될 때 권한(authorized)이 있는 개체로부터 수행 되거나 인증(authenticated)된 개체로부터 수행되어야 할지 아닐지에 대해 명시하는 기능을 담당한다.
다음으로, 표 4를 참조하여 eUICC(100)를 위한 정책 규칙(eUICC(100)와 관련된 정책 규칙)에 대하여 설명한다.
표 4
Type Varialbes place
R8 eUICC capabilities Download/loading이 허용된(authorization or allowed) profile ID 리스트 eUICC & external entity
R9 Enable 가능한 Profile 개수 eUICC
R10 Enable이 허용된 profile ID 리스트 eUICC & external entity
R11 프로파일 변경 후에 이전 프로파일 owner에게 변경 통지 여부 eUICC
R12 eUICC상에서 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 eUICC
R13 eUICC상에서 전체 허용 가능한 프로파일의 개수 eUICC
R14 프로파일 enable되기 위해 필요한 메모리 크기 eUICC
R15 eUICC lock eUICC lock 상태 eUICC
R16 eUICC lock 유효 기간 eUICC
표 4는 eUICC(100)와 연관된 정책 규칙의 파일 구조의 예를 나타낸다.
표 4를 참조하면, 타입(Type)은 정책 규칙의 분류, 변수(Variables)는 정책 규칙의 종류, 위치(Place)는 각 정책 규칙의 위치(eUICC: eUICC안에 존재, External Entity: 외부에 존재)를 의미한다.
표 4에서 변수(Variables)는 정책 규칙의 내용에 따라 구현 시 본 내용을 포함한 추가 내용이 있을 수 있고, 본 내용 중 선택적으로 사용하는 변수들이 있을 수 있다.
도 4는 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 기본적인 과정을 보여주는 도면이다.
도 4에서 "정책 규칙에 기초하여 시행되는 타겟들"은, 도 7에 도시된 바와 같이, 실제 정책 규칙들이 정책 시행 기능에 의해 실행(execute) 또는 시행(Enforcement) 될 프로파일들(애플리케이션, 서비스) 등일 수 있다.
도 4에서 "정책 규칙에 기초하여 시행되는 타겟들"은, 도 7에 도시된 바와 같이, 실제 정책 규칙들이 정책 시행 기능에 의해 실행(execute) 또는 시행(Enforcement) 될 프로파일들(프로파일 1, 프로파일 2, 프로파일 3)일 수도 있지만, 경우에 따라서는, eUICC(100) 등일 수도 있다.
도 4에서 "외부 엔티티들(External Entities)"은, MNO(Mobile Network Operator) 또는 SM(Subscription Managerz) 또는 단말 등의 개체일 수 있다.
도 4를 참조하면, 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 방법은 다음과 같은 기본적인 과정을 가진다.
① 프로파일의 정책 규칙을 제어하는 권한을 가진 개체는 정책 제어기능을 통해 정책 규칙들의 값을 변경/삭제/추가한다. 이때, 표 1 및 표 2와 같은 크레덴셜을 이용하여 시큐어리티(security)를 보장하며 제어할 수 있다.
② 정책 규칙의 값은 정책 제어 기능을 통해 표 3 및 표 4의 내용들이 설정, 제어, 업데이트, 삭제, 또는 추가된다.
③ 프로파일 관리(Management) 또는 시행(Enforcement) 권한을 가지는 개체는 ② 번에서 설정된 정책 규칙들(표 3, 표 4)에 대해 정책 시행 기능(표 1, 표 2 안에 있는 기능)을 수행한다.
④ 도 5 및 도 6은, 본 발명의 일 실시예에 의한 정책 규칙을 제어하고 시행하는 응용 과정(도 4의 기본적인 과정을 응용한 과정)을 보여주는 도면이다.
도 5는 도 4에 도시된 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법(기본적인 방법)을 활용하여, 프로파일 관리 방법에 적용한 응용 과정을 도시한 것으로서, 제1 MNO의 프로파일이 eUICC(100)에 현재 활성화되어 있고, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 정책 규칙이 적용되는 절차를 나타낸 도면이다.
도 5를 참조하면, 프로파일 관리 방법에 적용한 응용 과정은, 제2MNO가 프로파일 액세스 권한을 가진 개체를 통해 정책 제어 기능을 통해 정책 규칙들을 확인하는 단계(S510)와, eUICC(100)(eSIM)를 위한 정책 규칙 중 R8을 통해, 로딩 가능한 프로파일 ID에 제2 MNO의 프로파일을 세팅하는 단계(S520)와, eUICC(100)를 위한 정책 규칙 중 R9와 R13을 통해, 활성화 가능한 프로파일 개수 정보 및 전체 허용 가능한 프로파일 개수 정보를 확인하여 제2 MNO의 프로파일의 설치 가능 여부를 확인하는 단계(S530)와, eUICC(100)를 위한 정책 규칙 중 R12와 R14를 통해, 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보 및 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 확인하는 단(S540)와, eUICC(100)를 위한 정책 규칙을 통해, 프로파일 관리 커맨드가 권한이 있는(Authorized) 개체로부터 수행되는지 인증된(Authenticated) 개체로부터 수행되는지를 확인하는 단계(S550)와, 각 프로파일을 위한 정책 규칙 중 R5를 통해, 제1 MNO의 프로파일의 삭제가 허용되면, eUICC(100)를 위한 정책 규칙 중 R10을 통해, 제2 MNO의 프로파일을 제외한 나머지 프로파일을 비활성화 또는 삭제하는 단계(S560)와, eUICC(100)를 위한 정책 규칙 중 R11을 통해, 상기 제1 MNO에게 프로파일 변경 통지 여부를 확인하는 단계(S570)와, 각 프로파일을 위한 정책 규칙(R1~R6)을 설정하는 단계(S580)와, 제2 MNO는 프로파일 관리자 권한을 가진 개체를 통해 정책 시행 기능으로 설정된 정책 규칙을 적용하는 단계(S590) 등의 절차로 진행될 수 있다.
도 6은 도 4에서의 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 기본적인 과정을 활용하여, eUICC(100)의 관리에 적용하는 응용 과정을 나타낸 도면이다.
도 6을 참조하면, eUICC 잠금이 걸려 있는 상황에서, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능으로 정책 규칙들을 확인하는 단계(S610)와, eUICC(100)를 위한 정책 규칙 중 R15를 통해, eUICC(100)가 잠금 상태인지를 확인하는 단계(S620)와, eUICC(100)를 위한 정책 규칙 중 R16을 통해, eUICC(100)의 잠금 상태가 유효 기간 정보를 확인하는 단계(S630)와, 제2 MNO로의 가입 변경을 거부하는 단계(S640) 등의 절차로 진행될 수 있다.
본 발명을 이용하면, 원격에서 프로파일을 로딩하고 여러 프로파일의 적절한 관리를 요구하는 eUICC(100) 환경에서, 프로파일 소유자(예: MNO 또는 서비스 제공자 등)가 기존과 동일하게 비지니스 플로우를 진행하여, 프로파일의 활성화, 비활성화, 삭제, 로딩 등의 기능을 통해, 가입, 변경, 또는 삭제의 서비스를 정책 규칙에 따라 안전하게 적용할 수 있게 된다.
아래에서는 이상에서 설명한 본 발명의 일 실시예에 따른 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대하여 다시 한번 정리하여 설명한다.
도 8은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 eUICC(100)에 대한 블록도이다.
도 8을 참조하면, 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 eUICC(100)는, 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고, 각 프로파일을 위한 정책 규칙과 eUICC(100)를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 정책 규칙 저장부(810)와, 정책 규칙들을 정의하거나 업데이트하거나 삭제하는 정책 제어 기능부(820)와, 정책 규칙들을 실행하는 정책 시행기능부(830) 등을 포함한다.
전술한 정책 제어 기능부(820)는 정책 제어 기능(Policy Control Function)을 수행하는 모듈일 수 있고, 정책 시행 기능부(830)는 정책 시행 기능(Policy Enforcement Function)을 수행하는 모듈일 수 있다.
위에서 언급한 각 프로파일을 위한 정책 규칙은, eUICC(100)에서 활성화된 프로파일과 연관된 정책 규칙을 포함할 수 있다.
또한, 각 프로파일을 위한 정책 규칙은, eUICC(100)에서 비활성화된 프로파일과 연관된 정책 규칙을 하나 이상 더 포함할 수도 있다.
여기서, 활성화된 프로파일과 연관된 정책 규칙은 정책 시행 기능부(830)에 의해 실행 가능하다. 하지만, 비활성화된 프로파일과 연관된 정책 규칙은 정책 시행 기능부(830)에 의해 실행 불가능할 수도 있다.
전술한 정책 시행 기능부(830)는, 정책 규칙들의 조건(Conditions)을 평가(Evaluation)하고, 평가에 기반하여 명령(Commands)의 실행을 결정할 수 있다.
한편, 정책 시행 기능부(830) 및 정책 제어 기능부(820)를 위한 보안 조건에 사용되는 크레덴셜(Credentials)은, 일 예로, 프로파일 액세스 크레덴셜(Profile Access Credentials), 프로파일 인스톨러 크레덴셜(Profile Installer Credentials) 및 프로파일 매니지먼트 크레덴셜(Profile Management Credentials)등 중 하나 이상을 포함할 수 있다.
각 프로파일을 위한 정책 규칙 및 eUICC(100)를 위한 정책 규칙은, 일 예로, 정책 규칙의 타입(Type), 정책 규칙의 종류를 나타내는 변수(Variables), 정책 규칙이 존재하는 위치(Place) 중 하나 이상을 갖는 파일 구조일 수 있다. (표 3 및 표 4 참조)
한편, 각 프로파일을 위한 정책 규칙에 대한 리스트는, 일 예로, 표 3에서와 같이, 프로파일 고유 ID를 포함하는 정책 규칙(R1)과, 프로파일 소유자 ID를 변수로 갖는 정책 규칙(R2)과, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙(R3)과, 프로파일 관리를 타입으로 하고 프로파일 변경 시에 프로비저닝 프로파일 사용 여부 정보를 변수로 갖는 정책규칙(R4)과, 프로파일 삭제 허용 여부 정보를 변수로 갖는 정책 규칙(R5)과, 프로파일 능력(Capabilities)을 타입으로 하고 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙(R6) 등 중 하나 이상을 포함할 수 있다.
여기서, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙(R3)은, 해당 프로파일에 대해 활성화, 비활성화, 로드, 삭제 중 하나의 프로파일 관리 커맨드가 수행될 때, 권한이 있는(Authorized) 개체로부터 실행되거나 인증된(Authenticated) 개체로부터 실행되어야 하는지를 명시하는 기능을 가질 수 있다.
또한, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙(R3)은, 일 예로, 선택된 적어도 하나의 SM에게만 eUICC 액세스를 허락하는 정책 규칙일 수 있다.
또한, 각 프로파일과 연관된 정책 규칙은, 일 예로, 소유자 인증(authentication)을 위한 허락된 서비스 이름(Service Names)을 정의한 정책 규칙을 포함할 수 있으며, 이는, 위에서 언급한 정책 규칙 중에서 프로파일 소유자 ID를 변수로 갖는 정책 규칙(R2)일 수도 있다.
한편, eUICC(100)를 위한 정책 규칙에 대한 리스트는, 일 예로, 표 4에서와 같이, eUICC 능력(Capabilities)을 타입으로 하고 다운로드 및 로딩이 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙(R8)과, 활성화 가능한 프로파일 개수 정보를 변수를 갖는 정책 규칙(R9)과, 활성화가 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙(R10)과, 프로파일 변경 후에 이전 프로파일 소유자에게 변경 통지 여부 정보를 변수로 갖는 정책 규칙(R11)과, eUICC(100) 상에서 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보를 변수로 갖는 정책 규칙(R12)과, 상기 eUICC(100) 상에서 전체 허용 가능한 프로파일 개수 정보를 변수로 갖는 정책 규칙(R13)과, 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙(R14)과, eUICC 잠금을 타입으로 하고 ICC 잠금 상태를 변수로 갖는 정책 규칙(R15)과, eUICC 잠금의 유효 기간 정보를 변수로 갖는 정책 규칙(R16) 등 중 하나 이상을 포함할 수 있다.
위에서 언급한 정책 규칙들 중에서, 프로파일 변경 후에 이전 프로파일 소유자에게 변경 통지 여부 정보를 변수로 갖는 정책 규칙(R11)은, 프로파일 상태의 변화를 알려주는 것이 eUICC(100)에게 허락되도록 결정하는 정책 규칙일 수 있다.
도 9는 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 흐름도이다.
도 9를 참조하면, 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법은, eUICC(100)가 정책을 이행하기 위해 요구되는 액션(actions) 및 조건(conditions)을 정의하고 "각 프로파일을 위한 정책 규칙"과 "eUICC(100)를 위한 정책 규칙"을 포함하는 정책 규칙들을 저장하는 단계(S910)와, eUICC(100)가 정책 제어 기능(Policy Control Function)을 통해 정책 규칙들을 설정하는 단계(S920)와, eUICC(100)가 정책 시행 기능(Policy Enforcement Function)을 통해 상기 설정된 정책 규칙들을 실행하는 단계(S930) 등을 포함한다.
도 10은 본 발명의 일 실시예에 따른 정책 규칙 관리 및 실행을 위한 방법에 대한 흐름도이다.
도 10을 참조하면, 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법은, 제1 외부 엔티티가, 정책 제어 기능을 통해 정책 규칙을 설정하는 단계(S1010)와, 제2 외부 엔티티가, 타겟이 되는 프로파일 또는 eUICC(100) 전체에 설정된 정책 규칙이 적용되도록, 설정된 정책 규칙에 대해 정책 시행 기능을 수행하는 단계(S1020)와, 타겟이 되는 프로파일 또는 eUICC(100) 전체에 설정된 정책 규칙이 적용되는 단계(S1030) 등을 포함한다. 여기서, 제1 외부 엔티티 및 제2 외부 엔티티는 동일할 수도 있고 다른 엔티티(개체)일 수도 있다.
전술한 S1010 단계에서, 정책 제어 기능을 통해 정책 규칙이 설정될 때, 정책 제어 기능을 위해 미리 정의된 크레덴셜(Credential)에 기초하여 보안이 보장된다.
도 10을 참조하여 전술한 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법(기본적인 방법)을 활용하여, 프로파일 관리 방법에 적용될 수 있다.
이 경우의 일 예로서, 제1 MNO의 프로파일이 eUICC(100)에 현재 활성화되어 있고, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 정책 규칙이 적용되는 절차는, 도 5에 도시된 절차와 같을 수 있다.
도 5를 참조하면, 도 10에서 S1020 단계는, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 정책 제어 기능을 통해 정책 규칙들을 확인하는 단계(S510)와, eUICC(100)를 위한 정책 규칙을 통해, 로딩 가능한 프로파일 ID에 제2 MNO의 프로파일을 세팅하는 단계(S520)와, eUICC(100)를 위한 정책 규칙을 통해, 활성화 가능한 프로파일 개수 정보 및 전체 허용 가능한 프로파일 개수 정보를 확인하여 제2 MNO의 프로파일의 설치 가능 여부를 확인하는 단계(S530)와, eUICC(100)를 위한 정책 규칙을 통해, 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보 및 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 확인하는 단계(S540)와, eUICC(100)를 위한 정책 규칙을 통해, 프로파일 관리 커맨드가 권한이 있는(Authorized) 개체로부터 수행되는지 인증된(Authenticated) 개체로부터 수행되는지를 확인하는 단계(S550)와, 각 프로파일을 위한 정책 규칙을 통해, 제1 MNO의 프로파일의 삭제가 허용되면, eUICC(100)를 위한 정책 규칙을 통해, 제2 MNO의 프로파일을 제외한 나머지 프로파일을 비활성화 또는 삭제하는 단계(S560)와, eUICC(100)를 위한 정책 규칙을 통해, 상기 제1 MNO에게 프로파일 변경 통지 여부를 확인하는 단계(S570)와, 각 프로파일을 위한 정책 규칙을 설정하는 단계(S580) 등을 포함한다.
도 10의 S1010 단계가, 세부적으로, 도 5의 S510, S520, S530, S540, S550, S560, S570, S580 단계의 세부 단계를 포함하여 진행되는 경우, 도 10의 S1020 단계에서, 제2 MNO는 프로파일 관리자 권한을 가진 개체를 통해 정책 시행 기능으로 설정된 정책 규칙을 적용할 수 있다.
한편, 도 10을 참조하여 전술한 본 발명의 일 실시예에 따른 eUICC(100) 상의 정책 규칙 관리 및 실행을 위한 방법(기본적인 방법)을 활용하여, eUICC(100)의 관리에 적용될 수도 있다.
이 경우의 일 예로서, eUICC 잠금이 걸려 있는 상황에서, 제1 MNO에서 제2 MNO로 변경을 시도하는 경우, 도 10의 S1010 단계는, 도 6에서와 같이, 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능으로 정책 규칙들을 확인하는 단계(S610)와, eUICC(100)를 위한 정책 규칙을 통해, eUICC(100)가 잠금 상태인지를 확인하는 단계(S620)와, eUICC(100)를 위한 정책 규칙을 통해, eUICC(100)의 잠금 상태가 유효 기간 정보를 확인하는 단계(S630)와, 제2 MNO로의 가입 변경을 거부하는 단계(S640) 등을 포함할 수 있다.
이상에서 설명한 본 발명의 일 실시예는, eUICC 상의 프로파일들을 사업자 또는 서비스 프로바이더의 요구사항에 따라 정책 규칙을 제어(정의, 설정, 업데이트 등)하는 기능을 제공하고, 이렇게 제어된 정책 규칙을 기반으로 프로파일들을 활성화, 비활성화, 로딩, 또는 삭제 등의 시행(Enforcement)하는 기능을 제공할 수 있다.
본 발명을 이용하면, 원격에서 프로파일을 로딩하고 여러 프로파일의 적절한 관리를 요구하는 eUICC(100) 환경에서, 프로파일 소유자(예: MNO 또는 서비스 제공자 등)가 기존과 동일하게 비지니스 플로우를 진행하여, 프로파일의 활성화, 비활성화, 삭제, 로딩 등의 기능을 통해, 가입, 변경, 또는 삭제의 서비스를 정책 규칙에 따라 안전하게 적용할 수 있게 된다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (15)

  1. 정책 규칙 관리 및 실행을 위한 내장 UICC(eUICC: Embedded Universal Integated Circuit Card)로서,
    정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고, 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 정책 규칙 저장부;
    상기 정책 규칙들을 정의하거나 업데이트하거나 삭제하는 정책 제어 기능부; 및
    상기 정책 규칙들을 실행하는 정책 시행 기능부를 포함하는 정책 규칙 관리 및 실행을 위한 eUICC.
  2. 제1항에 있어서,
    상기 각 프로파일을 위한 정책 규칙은,
    상기 eUICC에서 활성화된 프로파일과 연관된 정책 규칙을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  3. 제2항에 있어서,
    상기 각 프로파일을 위한 정책 규칙은,
    상기 eUICC에서 비활성화된 프로파일과 연관된 정책 규칙을 하나 이상 더 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  4. 제3항에 있어서,
    상기 활성화된 프로파일과 연관된 정책 규칙은 상기 정책 시행 기능부에 의해 실행 가능하고,
    상기 비활성화된 프로파일과 연관된 정책 규칙은 상기 정책 시행 기능부에 의해 실행 불가능한 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  5. 제1항에 있어서,
    상기 정책 시행 기능부는,
    상기 정책 규칙들의 조건을 평가하고, 평가에 기반하여 명령의 실행을 결정하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  6. 제1항에 있어서,
    상기 정책 시행 기능부 및 상기 정책 제어 기능부를 위한 보안 조건에 사용되는 크레덴셜(Credentials)은, 프로파일 액세스 크레덴셜, 프로파일 인스톨러 크레덴셜 및 프로파일 매니지먼트 크레덴셜 중 하나 이상을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  7. 제1항에 있어서,
    상기 각 프로파일을 위한 정책 규칙 및 상기 eUICC를 위한 정책 규칙은,
    정책 규칙의 타입, 정책 규칙의 종류를 나타내는 변수, 정책 규칙이 존재하는 위치 중 하나 이상을 갖는 파일 구조인 것인 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  8. 제1항에 있어서,
    상기 각 프로파일을 위한 정책 규칙에 대한 리스트는,
    프로파일 고유 ID를 포함하는 정책 규칙과, 프로파일 소유자 ID를 변수로 갖는 정책 규칙과, 프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙과, 프로파일 관리를 타입으로 하고 프로파일 변경 시에 프로비저닝 프로파일 사용 여부 정보를 변수로 갖는 정책규칙과, 프로파일 삭제 허용 여부 정보를 변수로 갖는 정책 규칙과, 프로파일 능력(Capabilities)을 타입으로 하고 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙 중 하나 이상을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  9. 제8항에 있어서,
    프로파일 매니지먼트 권한자 ID를 변수로 갖는 정책 규칙은,
    해당 프로파일에 대해 활성화, 비활성화, 로드, 삭제 중 하나의 프로파일 관리 커맨드가 수행될 때, 권한이 있는(Authorized) 개체로부터 실행되거나 인증된(Authenticated) 개체로부터 실행되어야 하는지를 명시하는 기능을 갖는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  10. 제1항에 있어서,
    상기 eUICC를 위한 정책 규칙에 대한 리스트는,
    eUICC 능력(Capabilities)을 타입으로 하고 다운로드 및 로딩이 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙과, 활성화 가능한 프로파일 개수 정보를 변수를 갖는 정책 규칙과, 활성화가 허용된 프로파일 ID 리스트를 변수로 갖는 정책 규칙과, 프로파일 변경 후에 이전 프로파일 소유자에게 변경 통지 여부 정보를 변수로 갖는 정책 규칙과, 상기 eUICC 상에서 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보를 변수로 갖는 정책 규칙과, 상기 eUICC 상에서 전체 허용 가능한 프로파일 개수 정보를 변수로 갖는 정책 규칙과, 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 변수로 갖는 정책 규칙과, eUICC 잠금을 타입으로 하고 ICC 잠금 상태를 변수로 갖는 정책 규칙과, eUICC 잠금의 유효 기간 정보를 변수로 갖는 정책 규칙 중 하나 이상을 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 eUICC.
  11. 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서,
    상기 eUICC가 정책을 이행하기 위해 요구되는 액션 및 조건을 정의하고 각 프로파일을 위한 정책 규칙과 eUICC를 위한 정책 규칙을 포함하는 정책 규칙들을 저장하는 단계;
    상기 eUICC가 정책 제어 기능을 통해 상기 정책 규칙들을 설정하는 단계; 및
    상기 eUICC가 정책 시행 기능을 통해 상기 설정된 정책 규칙들을 실행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법.
  12. 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card) 상의 정책 규칙 관리 및 실행을 위한 방법으로서,
    제1 외부 엔티티가, 정책 제어 기능을 통해 정책 규칙을 설정하는 단계; 및
    제2 외부 엔티티가, 타겟이 되는 프로파일 또는 상기 eUICC 전체에 상기 설정된 정책 규칙이 적용되도록, 상기 설정된 정책 규칙에 대해 정책 시행 기능을 수행하는 단계를 포함하는 정책 규칙 관리 및 실행을 위한 방법.
  13. 제12항에 있어서,
    상기 설정하는 단계에서, 상기 정책 제어 기능을 통해 정책 규칙이 설정될 때, 정책 제어 기능을 위해 미리 정의된 크레덴셜(Credential)에 기초하여 보안이 보장되는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 방법.
  14. 제12항에 있어서,
    제1 MNO(Mobile Network Operator)에서 제2 MNO로 변경을 시도하는 경우,
    상기 설정하는 단계는,
    상기 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능을 통해 정책 규칙들을 확인하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 로딩 가능한 프로파일 ID에 상기 제2 MNO의 프로파일을 세팅하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 활성화 가능한 프로파일 개수 정보 및 전체 허용 가능한 프로파일 개수 정보를 확인하여 상기 제2 MNO의 프로파일의 설치 가능 여부를 확인하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 전체 프로파일들을 위해 허용 가능한 메모리 사이즈 정보 및 프로파일이 활성화되기 위해 필요한 메모리 크기 정보를 확인하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 프로파일 관리 커맨드가 권한이 있는(Authorized) 개체로부터 수행되는지 인증된(Authenticated) 개체로부터 수행되는지를 확인하는 단계;
    각 프로파일을 위한 정책 규칙을 통해, 상기 제1 MNO의 프로파일의 삭제가 허용되면, 상기 eUICC를 위한 정책 규칙을 통해, 상기 제2 MNO의 프로파일을 제외한 나머지 프로파일을 비활성화 또는 삭제하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 상기 제1 MNO에게 프로파일 변경 통지여부를 확인하는 단계; 및
    상기 각 프로파일을 위한 정책 규칙을 설정하는 단계를 포함하고,
    상기 수행하는 단계는, 상기 제2 MNO는 프로파일 관리자 권한을 가진 개체를 통해 상기 정책 시행 기능으로 상기 설정된 정책 규칙을 적용하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 방법.
  15. 제12항에 있어서,
    eUICC 잠금이 걸려 있는 상황에서, 제1 MNO(Mobile Network Operator)에서 제2 MNO로 변경을 시도하는 경우,
    상기 설정하는 단계는,
    상기 제2 MNO가 프로파일 액세스 권한을 가진 개체를 통해 상기 정책 제어 기능으로 정책 규칙들을 확인하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 상기 eUICC가 잠금 상태인지를 확인하는 단계;
    상기 eUICC를 위한 정책 규칙을 통해, 상기 eUICC의 잠금 상태가 유효 기간 정보를 확인하는 단계; 및
    상기 제2 MNO로의 가입 변경을 거부하는 단계를 포함하는 것을 특징으로 하는 정책 규칙 관리 및 실행을 위한 방법.
PCT/KR2013/004527 2012-05-23 2013-05-23 정책 규칙 관리 실행을 위한 방법 및 eUICC WO2013176499A2 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US14/403,076 US9674690B2 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and EUICC
EP18173940.0A EP3402235B1 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and euicc
EP13794549.9A EP2854432B1 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and euicc
US15/584,488 US10341869B2 (en) 2012-05-23 2017-05-02 Method for control and enforcement of policy rule and EUICC

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2012-0054822 2012-05-23
KR20120054822 2012-05-23
KR10-2012-0138949 2012-12-03
KR1020120138949A KR101893934B1 (ko) 2012-04-09 2012-12-03 정책 규칙 관리 및 실행을 위한 방법 및 eUICC

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/403,076 A-371-Of-International US9674690B2 (en) 2012-05-23 2013-05-23 Method for control and enforcement of policy rule and EUICC
US15/584,488 Continuation US10341869B2 (en) 2012-05-23 2017-05-02 Method for control and enforcement of policy rule and EUICC

Publications (2)

Publication Number Publication Date
WO2013176499A2 true WO2013176499A2 (ko) 2013-11-28
WO2013176499A3 WO2013176499A3 (ko) 2014-01-03

Family

ID=52544212

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/004527 WO2013176499A2 (ko) 2012-05-23 2013-05-23 정책 규칙 관리 실행을 위한 방법 및 eUICC

Country Status (3)

Country Link
US (2) US9674690B2 (ko)
EP (2) EP2854432B1 (ko)
WO (1) WO2013176499A2 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2975870A1 (en) * 2014-07-19 2016-01-20 Samsung Electronics Co., Ltd Loading sim profile
WO2016106778A1 (zh) * 2015-01-04 2016-07-07 华为技术有限公司 数据更新方法、装置及嵌入式通用集成电路卡
CN106465107A (zh) * 2014-07-07 2017-02-22 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
JP2017517987A (ja) * 2014-03-14 2017-06-29 オベルトゥル テクノロジOberthur Technologies 通信プロファイルを管理することができる組み込み型加入者識別モジュール
CN107211385A (zh) * 2015-02-15 2017-09-26 华为技术有限公司 一种profile下载和激活方法、集成电路卡及系统
US10033422B2 (en) 2014-05-23 2018-07-24 Huawei Technologies Co., Ltd. eUICC management method, eUICC, SM platform, and system
US10114629B2 (en) 2013-12-05 2018-10-30 Huawei Device (Dongguan) Co., Ltd. Method and device for downloading profile of operator

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
DE102013014878B3 (de) * 2013-09-06 2014-10-30 Audi Ag Wartung von Kraftfahrzeug-Steuergeräten per Mobilfunk
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
EP3075180B1 (en) 2013-11-29 2018-04-11 Telefonaktiebolaget LM Ericsson (publ) Method and corresponding apparatus, computer program product to validate an euicc subscription change
US20160352698A1 (en) * 2013-12-05 2016-12-01 Huawei Device Co., Ltd. Security control method for euicc and euicc
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
DE102016206488B4 (de) * 2015-04-21 2022-10-27 Apple Inc. Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
US9967287B2 (en) 2015-10-27 2018-05-08 Airwatch Llc Detection of offline attempts to circumvent security policies
US10305933B2 (en) * 2015-11-23 2019-05-28 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to a mobile device
DE102015015734B3 (de) * 2015-12-01 2017-06-01 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul mit mehreren Profilen und eingerichtet für ein Authenticate-Kommando
KR102490497B1 (ko) 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
JP6549997B2 (ja) * 2016-01-28 2019-07-24 株式会社Nttドコモ 加入者情報制御装置、加入者情報制御システム及び加入者情報制御方法
US10848320B2 (en) * 2016-03-25 2020-11-24 Apple Inc. Device-assisted verification
FR3051059A1 (fr) * 2016-05-09 2017-11-10 Orange Procede et dispositif d'installation sous double controle d'une regle de configuration d'une carte sim embarquee
WO2018036624A1 (en) * 2016-08-24 2018-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Network subscription handling
EP3852415A1 (en) * 2016-10-20 2021-07-21 Huawei Technologies Co., Ltd. Method and apparatus for managing embedded universal integrated circuit card euicc
WO2018165983A1 (zh) * 2017-03-17 2018-09-20 华为技术有限公司 一种eUICC配置文件的删除方法和设备
US10334427B2 (en) * 2017-04-07 2019-06-25 Apple Inc. In-advance eSIM management notification
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10477383B2 (en) 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10356604B2 (en) * 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
DE102018000913A1 (de) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Etablierung verschiedener eUICC-Modi
KR20200016784A (ko) * 2018-08-07 2020-02-17 삼성전자주식회사 프로파일 원격관리 권한 설정 방법, 장치 및 시스템
US11223942B2 (en) 2018-08-07 2022-01-11 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
EP3629150A1 (en) * 2018-09-25 2020-04-01 Giesecke+Devrient Mobile Security GmbH Secure element having an image loader performing security check schedule
US10567952B1 (en) 2018-11-27 2020-02-18 T-Mobile Usa, Inc. ESIM subsidy and operational management
US11917413B2 (en) 2019-03-13 2024-02-27 Samsung Electronics Co., Ltd. Method and device for changing EUICC terminal
EP3713261A1 (en) * 2019-03-20 2020-09-23 Giesecke+Devrient Mobile Security GmbH Aggression management for a mobile device
US10687204B1 (en) * 2019-05-20 2020-06-16 T-Mobile Usa, Inc. Intelligent SIM profile procurement
US11444987B2 (en) * 2020-05-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for user capability exchange across networks
CN114189581A (zh) * 2020-09-11 2022-03-15 宇龙计算机通信科技(深圳)有限公司 嵌入式卡的锁卡方法、装置、存储介质及终端
US11838985B2 (en) * 2021-08-30 2023-12-05 T-Mobile Innovations Llc Policy-based management of embedded subscriber identity module (eSIM) profiles

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2453518A (en) * 2007-08-31 2009-04-15 Vodafone Plc Telecommunications device security
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US8537822B2 (en) * 2008-11-10 2013-09-17 Research In Motion Limited Methods and apparatus for providing alternative paths to obtain session policy
JP5571796B2 (ja) * 2009-10-15 2014-08-13 インターデイジタル パテント ホールディングス インコーポレイテッド 加入方式のサービスにアクセスするための登録および資格証明ロールアウト
US8787174B2 (en) * 2009-12-31 2014-07-22 Tekelec, Inc. Methods, systems, and computer readable media for condition-triggered policies
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
CN103583067B (zh) * 2011-05-09 2017-04-12 诺基亚技术有限公司 用于多sim环境的sim锁定
EP2789179B1 (en) * 2011-12-07 2019-05-15 Nokia Technologies Oy Enhanced lifecycle management of security module
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None
See also references of EP2854432A4

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10768918B2 (en) 2013-12-05 2020-09-08 Huawei Device Co., Ltd. Method and device for downloading profile of operator
US10387134B2 (en) 2013-12-05 2019-08-20 Huawei Device Co., Ltd. Method and device for downloading profile of operator
US10114629B2 (en) 2013-12-05 2018-10-30 Huawei Device (Dongguan) Co., Ltd. Method and device for downloading profile of operator
JP2017517987A (ja) * 2014-03-14 2017-06-29 オベルトゥル テクノロジOberthur Technologies 通信プロファイルを管理することができる組み込み型加入者識別モジュール
US10033422B2 (en) 2014-05-23 2018-07-24 Huawei Technologies Co., Ltd. eUICC management method, eUICC, SM platform, and system
US10484030B2 (en) 2014-05-23 2019-11-19 Huawei Technologies Co., Ltd. EUICC management method, eUICC, SM platform, and system
CN106465107A (zh) * 2014-07-07 2017-02-22 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
EP3148235A4 (en) * 2014-07-07 2017-06-07 Huawei Technologies Co., Ltd. Authorization method and apparatus for management of embedded universal integrated circuit card
US10623952B2 (en) 2014-07-07 2020-04-14 Huawei Technologies Co., Ltd. Method and apparatus for authorizing management for embedded universal integrated circuit card
EP2975870A1 (en) * 2014-07-19 2016-01-20 Samsung Electronics Co., Ltd Loading sim profile
US9577692B2 (en) 2014-07-19 2017-02-21 Samsung Electronics Co., Ltd Subscriber identification module management method and electronic device supporting the same
US10423602B2 (en) 2015-01-04 2019-09-24 Huawei Technologies Co., Ltd. Data update method, apparatus, and embedded universal integrated circuit card
WO2016106778A1 (zh) * 2015-01-04 2016-07-07 华为技术有限公司 数据更新方法、装置及嵌入式通用集成电路卡
CN107211385A (zh) * 2015-02-15 2017-09-26 华为技术有限公司 一种profile下载和激活方法、集成电路卡及系统
CN107211385B (zh) * 2015-02-15 2020-06-02 华为技术有限公司 一种profile下载和激活方法、集成电路卡及系统

Also Published As

Publication number Publication date
WO2013176499A3 (ko) 2014-01-03
EP3402235B1 (en) 2024-03-06
US20170238186A1 (en) 2017-08-17
US20150110035A1 (en) 2015-04-23
US9674690B2 (en) 2017-06-06
EP2854432B1 (en) 2021-07-14
EP2854432A2 (en) 2015-04-01
EP2854432A4 (en) 2016-02-24
EP3402235A1 (en) 2018-11-14
US10341869B2 (en) 2019-07-02

Similar Documents

Publication Publication Date Title
WO2013176499A2 (ko) 정책 규칙 관리 실행을 위한 방법 및 eUICC
WO2013009044A2 (ko) 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013009045A2 (ko) 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR102006375B1 (ko) 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
US7889684B2 (en) Method for managing a terminal device
WO2013066077A1 (ko) 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
WO2021071032A1 (en) Device access control method and apparatus for internet of things
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
WO2013048084A2 (ko) 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
WO2016153303A1 (ko) 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
WO2014193188A1 (en) Method and apparatus for setting profile
WO2013036010A1 (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013065915A1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템
KR20100121322A (ko) 리눅스 기반의 보안 운영 체제를 위한 보안 정책 제공 방법 및 시스템
WO2007043659A1 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US20200412860A1 (en) Security system for inmate wireless devices
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2013065983A1 (ko) 스마트 카드의 보안 도메인 권한 변경 방법과 그를 위한 서버, 스마트 카드, 및 단말
WO2015030512A1 (ko) 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2014171711A1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
WO2014035092A1 (ko) 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2013066076A1 (ko) 내장 uicc의 상태 관리 방법 및 내장 uicc
WO2019194412A1 (en) Network apparatus and control method thereof
CN115633353A (zh) 一种面向特定区域的通信终端管控方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13794549

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 14403076

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2013794549

Country of ref document: EP