본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.As the present invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 클라이언트나 운용자, 사용자의 의도 또는 판례 등에 따라서 다르게 호칭될 수 있다. 그러므로, 용어에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. The terms to be described below are terms defined in consideration of functions in the present invention, and may be called differently according to the intention or precedent of a client, an operator, or a user. Therefore, the definition of terms should be made based on the contents throughout the specification.
본 출원에서 사용되는 eUICC(embedded UICC) 또는 eSIM(embedded SIM)이라는 용어는, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다. The term eUICC (embedded UICC) or eSIM (embedded SIM) used in the present application is used to mean an embedded SIM (Subscriber Identity Module) that is integrally mounted when manufacturing a terminal in a meaning distinguished from an existing removable UICC.
본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. As used herein, the term “terminal” refers to a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit (Subscriber Unit). May be referred to as a subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, mobile or other terms. Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function. Devices, gaming devices with wireless communications capabilities, music storage and playback appliances with wireless communications capabilities, internet appliances with wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. In addition, the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
또한, 본 명세서에서 설명하는 각 블록 또는 각 단계는 특정 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또한, 몇몇 실시예들에서는 블록들 또는 단계들에서 언급되는 기능들이 순서를 벗어나서 발생하는 것도 가능함이 인지되어야 할 것이다. 예를 들어, 연이어 도시되는 두 개의 블록들 또는 단계들이 동시에 수행되거나, 그 블록들 또는 단계들이 해당하는 기능에 따라 때때로 역순으로 수행되는 것 또한 가능하다.In addition, each block or step described herein may represent a portion of a module, segment, or code that includes one or more executable instructions for executing a particular logical function (s). It should also be appreciated that in some embodiments, the functions noted in the blocks or steps may occur out of order. For example, it is also possible that two blocks or steps shown in succession are performed simultaneously, or that the blocks or steps are sometimes performed in the reverse order, depending on the function in question.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. In the following description of the present invention, the same reference numerals are used for the same elements in the drawings and redundant descriptions of the same elements will be omitted.
eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다. 그러나, 이러한 eUICC 상의 프로파일을 관리하고 운용함에 있어, 외부 연동 장치(400)(예를 들어, SM(Subscription Manager) 등) 또는 eUICC 내부 관리 모듈을 위한 프로파일이 제공하는 규격화된 연동 인터페이스가 필요하다. 또한 프로파일이 관리하고 외부에 제공 가능한 속성 데이터 및 정책 규칙 등의 정의가 필요한 상황이다. The profile on the eUICC includes a network operator's unique data, key information, and the like, and can be created and managed by a network operator or a third party delegated by the network operator. However, in managing and operating such a profile on the eUICC, a standardized interworking interface provided by the profile for the external interworking device 400 (eg, SM) or the eUICC internal management module is required. In addition, it is necessary to define the property data and policy rules that the profile can manage and provide externally.
이러한 규격화된 인터페이스 규격 및 데이터 정의가 없는 경우, 여러 프로파일을 관리하는 외부 장치(예를 들어, 가입자 관리 모듈(SM) 등) 또는 eUICC 내부 관리 모듈은 각 네트워크 사업자의 프로파일 특성에 맞춰 최적화 개발 등이 필요하여 개발 및 사업화를 위해 많은 자원이 소모될 수 있다. Without these standardized interface specifications and data definitions, external devices that manage multiple profiles (e.g., subscriber management modules (SMs), etc.) or eUICC internal management modules can be optimized for each network operator's profile characteristics. As a result, many resources can be consumed for development and commercialization.
본 발명은 이와 같은 문제점들을 해결하기 위하여, 프로파일이 관리하는 속성데이터 및 정책규칙, 연동 인터페이스, 보안 기능 등의 프로파일 종류에 따른 기본적으로 제공해야 되는 사항을 정의하고, 이를 적용하는 방법 및 이를 통해 실제 eUICC 상에 프로파일이 적용되는 다양한 실시예들을 제안한다.In order to solve the above problems, the present invention defines items to be basically provided according to profile types such as attribute data and policy rules, interworking interfaces, and security functions managed by the profile, and a method of applying the same and the actual method We propose various embodiments in which a profile is applied on an eUICC.
본 발명에 따른 프로파일은, 하나 이상의 네트워크 접속 어플리케이션(네트워크 접속을 위한 파라미터 데이터, 파일 구조 등을 포함) 및 네트워크 접속 인증키(credentials)를 포함하는 모듈이다. 프로파일은 eUICC 상에서 고유의 값(ID)으로 접근 가능하며, 프로파일의 종류로는 설정 프로파일(provisioning profile), 사업자 프로파일(operational profile) 등이 있다. A profile according to the invention is a module comprising one or more network connection applications (including parameter data, file structures, etc. for network connection) and network connection credentials. Profiles can be accessed with unique values (IDs) on the eUICC, and the types of profiles include provisioning profiles and operator profiles.
설정 프로파일(Provisioning profile)은, eUICC와 SM-SR(Subscription Manager-Secure Routing) 간의 eUICC 및 프로파일 관리를 위한 전달 능력(transport capability)을 제공하기 위해, eUICC 상에 설치되었을 때, 통신망에 대한 접속을 가능토록 하는 하나 이상의 네트워크 접속 어플리케이션 및 관련 네트워크 접속 인증키(credentials)를 포함하는 프로파일이다.The provisioning profile, when installed on the eUICC, provides access to the eUICC between the eUICC and the Subscription Manager-Secure Routing (SM-SR) and profile management. A profile that contains one or more network connection applications and associated network connection credentials that enable it.
사업자 프로파일(Operational profile)은 하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키(credentials)를 포함하는 프로파일이다.An operator profile is a profile that includes one or more network connection applications and associated connection credentials.
이와 같이 eUICC 상에는 기존의 착탈식 USIM과 달리 여러 개의 프로파일(사업자 프로파일 또는 설정 프로파일)이 존재할 수 있다. As described above, unlike the conventional removable USIM, several profiles (operator profile or configuration profile) may exist on the eUICC.
본 발명에 따른 프로파일 구성 방법은, 크게 프로파일의 기본적인 속성 데이터 및 정책 규칙 관리 방법, 프로파일 관리를 위한 eUICC 내부 또는 외부 연동 인터페이스 제공 방법, 및 프로파일 보안 방법을 포함한다.The profile configuration method according to the present invention largely includes basic attribute data and policy rule management method of a profile, an eUICC internal or external interworking interface providing method for profile management, and a profile security method.
본 발명에 따른 프로파일 구성 방법의 제1 실시예는, 프로파일의 속성 데이터 및 정책 규칙을 포함하여 프로파일을 구성한다.A first embodiment of the profile construction method according to the present invention comprises a profile including attribute data and policy rules of the profile.
이때, 프로파일의 속성 데이터는, 프로파일 식별자(Profile identifier), 프로파일 타입, 상태정보, 네트워크 사업자(MNO) 정보, 프로파일에 속하는 네트워크 접속 어플리케이션(Network Access Application, NAA) 리스트, 특권(privilege), 프로파일 데이터 크기, 프로파일 버전, 및 프로파일 지원 단말기 타입에 대한 정보 중 하나 이상을 포함한다.At this time, the attribute data of the profile includes a profile identifier, a profile type, status information, network operator (MNO) information, a network access application (NAA) list belonging to the profile, a privilege, and profile data. Information about the size, profile version, and profile support terminal type.
또한, 프로파일의 정책 규칙은 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 및 프로파일 타입 변경 허용 여부 중 하나 이상에 대한 정책 규칙을 포함한다.In addition, the policy rules of the profile include policy rules for one or more of whether profile deletion is allowed, profile state change notification, profile state change is allowed, and profile type change is allowed.
본 발명에 따른 프로파일 구성 방법의 제2 실시예는, 프로파일의 관리를 위해 eUICC 내부 또는 외부 연동 인터페이스를 포함하여 프로파일을 구성한다.A second embodiment of the profile configuration method according to the present invention comprises an eUICC internal or external interworking interface for profile management.
여기서, eUICC 내부 또는 외부 연동 인터페이스는, 프로파일 선택을 위한 인터페이스, 프로파일의 속성 데이터 및 정책 규칙의 조회, 추가, 및 수정을 위한 인터페이스, 프로파일 상태 변경을 위한 인터페이스, 프로파일과 eUICC 외부 객체(또는 eUICC 내부 객체)와의 보안 인증을 위한 인터페이스, 프로파일 관리키 설정 및 변경을 위한 인터페이스, 프로파일 설치 또는 삭제시 eUICC에 등록 또는 등록 해제하기 위한 내부 인터페이스를 포함할 수 있다.Here, the eUICC internal or external interworking interface may include an interface for selecting a profile, an interface for inquiring, adding, and modifying profile data and policy rules, an interface for changing profile state, an external profile and an eUICC external object (or an internal eUICC). Object), an interface for setting and changing a profile management key, an internal interface for registering or unregistering with eUICC when installing or deleting a profile.
본 발명에 따른 프로파일 구성 방법의 제3 실시예는, 프로파일 보안 방법을 포함한다.A third embodiment of a profile configuration method according to the present invention includes a profile security method.
여기서, 프로파일 보안 방법은, eUICC 내부 또는 외부 연동 장치(400)과의 보안 메시징(secure messaging), OTA(over the air) 등을 통한 프로파일의 속성 데이터, 정책 규칙 데이터 관리(예를 들어, 발급, 수정, 삭제 등) 방법 중 하나 이상의 방법 이용하여 프로파일 보안을 수행한다.Here, the profile security method, the property data of the profile through the secure messaging (ecure messaging) with the eUICC internal or external interworking device 400, over the air (OTA), policy rule data management (for example, issuing, Profile security is performed using one or more of the following methods.
요약하면, 본 발명에서는 eUICC 상에 기존 착탈식 USIM 카드와 동일한 네트워크 접속 기능을 제공하기 위해, 프로파일들이 기본적으로 관리하고 제공하는 속성 데이터 및 정책 규칙 데이터를 정의한다. In summary, in the present invention, in order to provide the same network access function as the existing removable USIM card on the eUICC, the attribute data and policy rule data that the profiles basically manage and provide are defined.
또한, 본 발명은 eUICC 내부 또는 외부와 연동하기 위한 인터페이스를 정의하고 인터페이스를 사용하는 실시예들을 제안한다.In addition, the present invention proposes embodiments for defining an interface for interworking with an internal or external eUICC and using the interface.
또한, 본 발명은 프로파일이 제공해야 되는 보안 기능에 대해 정의한다. In addition, the present invention defines the security functions that the profile must provide.
또한, 본 발명은 설정 프로파일이 포함하는 기본 데이터 및 이를 관리하는 데이터 구조를 제안한다. In addition, the present invention proposes a basic data included in the configuration profile and a data structure for managing the same.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
본 발명에 따른 eUICC(100)는 도 1에 도시된 바와 같이 하나 이상의 프로파일을 포함한다. 도 1에 도시된 바와 같이, eUICC 내에는 여러 프로파일들이 존재할 수 있으며, 프로파일 블록만 로딩된 경우는 로딩된 프로파일(Loaded profile)이고, 설치된 프로파일은 상태에 따라 활성(enabled) 프로파일(5100) 또는 비활성(disabled) 프로파일(5200)의 형태로 존재한다. The eUICC 100 according to the present invention includes one or more profiles as shown in FIG. 1. As shown in FIG. 1, there may be several profiles in the eUICC, and if only a profile block is loaded, it is a loaded profile, and the installed profile is either an enabled profile 5100 or an inactive depending on the state. (disabled) in the form of a profile 5200.
eUICC(100)는 또한, MNO-OTA(Mobile Network Operator-Over The Air)(200), MNO 코어 네트워크(300), 하나 이상의 SM-SR(Subscription Manger-Secure Routing)(410), 하나 이상의 SM-DP(Subscription Manger-Data Preparation)(420)와 연결될 수 있다.The eUICC 100 may also include a Mobile Network Operator-Over The Air (MNO-OTA) 200, an MNO Core Network 300, one or more Subscription Manger-Secure Routing (SM-SR) 410, one or more SM- It may be connected with a subscription manger-data preparation (DP) 420.
MNO-OTA(200) 및 MNO 코어 네트워크(300)는 모바일 네트워크를 통해 고객들에게 통신 서비스를 제공하는 엔티티, 즉 모바일 네트워크 사업자에 의해 운영되며, 단말과 통신한다. 도 1에 도시된 바와 같이 MNO-OTA(200)는 프로파일 컨텐트 접속 인증키(profile content access credentials)를 eUICC(100)로 제공한다. The MNO-OTA 200 and the MNO core network 300 are operated by an entity that provides a communication service to customers through a mobile network, that is, a mobile network operator, and communicate with a terminal. As shown in FIG. 1, the MNO-OTA 200 provides a profile content access credentials to the eUICC 100.
SM-SR(410)은 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 역할을 담당한다. 또한, SM-DP(420)는 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 역할, 예를 들어, 프로파일의 암호화(encryption) 등을 수행한다. The SM-SR 410 plays a role of safely performing a function of directly managing service provider profiles and configuration profiles on the eUICC. In addition, the SM-DP 420 prepares the operator profile and the configuration profile to be securely provisioned on the eUICC, for example, encrypts the profile.
SM-SR(410) 및 SM-DP(420)을 통합하는 개념인 가입자 관리 모듈(SM)은 eUICC 상의 프로파일들을 안전하게 관리하고, 프로파일을 eUICC 상에 안전하게 프로비저닝하기 위한 기능을 제공하는 시스템으로 이해될 수 있다. The subscriber management module (SM), which is a concept of integrating the SM-SR 410 and the SM-DP 420, may be understood as a system that provides a function for securely managing profiles on an eUICC and provisioning profiles securely on an eUICC. Can be.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.2 is a block diagram of an eUICC module according to an embodiment of the present invention.
도 2를 통해 이하에서 설명할 구성요소들은 물리적인 구분이 아니라 기능적인 구분에 의해서 정의되는 구성요소들로서 각각이 수행하는 기능들에 의해서 정의될 수 있다. 각각의 구성요소들은 하드웨어 및/또는 각각의 기능을 수행하는 프로그램 코드 및 프로세싱 유닛으로 구현될 수 있을 것이며, 두 개 이상의 구성요소의 기능이 하나의 구성요소에 포함되어 구현될 수도 있을 것이다. The components to be described below with reference to FIG. 2 may be defined by functions that each performs as components defined by functional divisions, not physical divisions. Each of the components may be implemented in hardware and / or program code and a processing unit for performing each function, and the functions of two or more components may be included in one component and implemented.
따라서, 본 실시예에서 구성요소에 부여된 명칭은 각각의 구성요소를 물리적으로 구분하기 위한 것이 아니라 각각의 구성요소가 수행하는 대표적인 기능을 암시하기 위해서 부여된 것이며, 구성요소의 명칭에 의해서 본 발명의 기술적 사상이 한정되지 않는 것임에 유의하여야 한다.Therefore, the names given to the components in the present embodiment are given not to physically distinguish each component, but to imply a representative function performed by each component, and according to the name of the component It should be noted that the technical spirit of the is not limited.
도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른 eUICC(100)는 카드 운용 시스템(Card Operating System)(110) 및 Java Cards 등 표준 플랫폼 및 API(120)를 기본으로 포함한다. eUICC(100)는 또한, 카드 운용 시스템(Card Operating System)(110) 및 표준 플랫폼 및 API(120)의 상위 계층에 프로파일을 지원하기 위한 모듈로서 프로파일 설치 및 관리를 위한 프로파일 관리부(130) 및 프로파일 설치부(Profile Installer)(140)를 포함할 수 있다. As shown in FIG. 2, the eUICC 100 according to an embodiment of the present invention includes a standard platform and API 120 such as a card operating system 110 and Java Cards. The eUICC 100 is also a module for supporting profiles in the Card Operating System 110 and the upper layers of the standard platform and API 120, and the profile manager 130 and the profile for installing and managing profiles. It may include a profile installer (140).
본 발명에 따른 eUICC(100)는 하나 이상의 프로파일을 포함한다. 프로파일은 그 상태에 따라 몇 가지 형태로 구분할 수 있는데, 프로파일 블록이 변하지 않는 메모리(예를 들어, EEPROM, Flash 메모리 등)에 로딩된 경우는 로딩된 프로파일(5300)이라 정의할 수 있다. The eUICC 100 according to the present invention includes one or more profiles. Profiles can be classified into several types according to their states. When a profile block is loaded in a memory (for example, EEPROM, Flash memory, etc.) that does not change, it can be defined as a loaded profile 5300.
또한, 프로파일 블록이 로딩되어 프로파일 설치부(140)에 의해 복호된 후 필요한 메모리 할당이 이루어지고 필요한 데이터 발급이 완료된 경우에는 설치된 프로파일(installed profiles)로 정의될 수 있다. 설치된 프로파일(installed profile)은 상태에 따라 활성(enable) 프로파일(5100) 또는 비활성(disable) 프로파일(5200)로 존재할 수 있다.In addition, when a profile block is loaded and decoded by the profile installation unit 140, a necessary memory allocation is performed, and when issuance of necessary data may be defined as an installed profile. The installed profile may exist as an enable profile 5100 or a disable profile 5200 depending on the state.
여기서, 활성 프로파일(5100)은, 프로파일이 설치된 후 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application)들이 선택 가능한 상태이다. 반면, 비활성 프로파일(5200)은, 프로파일이 설치되었으나 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application)들은 선택 가능하지 않은 상태의 프로파일을 의미한다.Here, the active profile 5100 is a state in which network access applications (NAAs) belonging to the profile are selectable after the profile is installed. On the other hand, the inactive profile 5200 refers to a profile in which a profile is installed but network access applications (NAAs) belonging to the profile are not selectable.
설치된 프로파일(installed profile), 즉 도 2에서 활성 프로파일(5100) 및 비활성 프로파일들(5200)은, 프로파일의 데이터를 원격으로 관리할 수 있는 기능을 제공하는 컨텐츠 관리부(5101) 및 네트워크 접속 어플리케이션(NAA, Network Access Application)(5102)을 포함한다. The installed profile, that is, the active profile 5100 and the inactive profiles 5200 in FIG. 2, includes a content management unit 5101 and a network connection application (NAA) that provide a function of remotely managing data of the profile. Network Access Application) 5102.
설치된 프로파일은 또한, 프로파일 속성 데이터 및 정책 규칙을 관리하기 위한 프로파일 보관부(profile registry)(5110) 및 프로파일 관련 정책 규칙을 수행하는 정책 수행부(Policy Enforcement Function)(5120)를 포함한다. 여기서, 정책 규칙(Policy Rules)은 eUICC 원격 관리와 관련된 eUICC 관리 정책 구현에 필요한 동작을 의미한다.The installed profile also includes a profile registry 5110 for managing profile attribute data and policy rules and a Policy Enforcement Function 5120 for performing profile related policy rules. Here, policy rules refer to an operation required to implement an eUICC management policy related to eUICC remote management.
한편, 프로파일 설치부(140)는 프로파일 데이터 검증, 복호화, 설치를 위한 모듈로 프로파일 인스턴스(instance) 설치를 위한 키(credentials)를 가진다. On the other hand, the profile installation unit 140 has a key (credentials) for installing the profile instance (instance) as a module for verifying, decrypting, installing the profile data.
또한, 프로파일 관리부(130)는 내부에 프로파일 블록 관리부(profile block management), 프로파일 정보 저장소(profile information registry), 및 프로파일 관련 정책 수행부(policy enforcement function)를 포함할 수 있다.In addition, the profile manager 130 may include a profile block management, a profile information registry, and a profile enforcement policy.
프로파일 블록 관리부(profile block management)는 프로파일 설치 시 암호화된 데이터 블록을 관리하는 모듈이며, 프로파일 설치, 삭제, 활성화 및 비활성화 등을 위한 키를 가지고 있다.Profile block management is a module that manages encrypted data blocks when a profile is installed, and has a key for installing, deleting, activating, and deactivating a profile.
프로파일 정보 저장소는 프로파일 설치부와 연동하여 설치된 프로파일 리스트 및 해당 프로파일의 NAA 리스트, 프로파일 상태, 프로파일 종류 정보 등을 관리한다.The profile information repository manages the profile list installed in association with the profile installation unit, the NAA list of the corresponding profile, the profile state, and the profile type information.
프로파일 관련 정책 수행부는 프로파일 관련 정책들을 관리하고 이를 적용하는 역할을 수행한다..The profile related policy execution unit manages the profile related policies and applies them.
프로파일 관리 데이터Profile management data
본 발명에 따른 프로파일이 관리하는 속성 데이터는 아래에 예시되는 바와 같은 데이터를 포함할 수 있다.Attribute data managed by a profile according to the present invention may include data as illustrated below.
● 프로파일 식별자 (profile identifier)프로파일 타입Profile identifier Profile type
● 프로파일 상태정보● Profile Status Information
● 프로파일 소유자인 네트워크 사업자(MNO, Mobile Network Operator) 정보● Information about the mobile network operator (MNO), the profile owner
● 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application) 리스트● List of Network Access Applications (NAA) belonging to the profile
● 프로파일이 가지는 특권(Privilege)● Privilege of Profile
● 프로파일 데이터 크기(Profile size)● Profile data size
● 프로파일 버전(Profile version)● Profile version
● 프로파일 지원 단말 타입(Supported Terminal Type)● Profile Supported Terminal Type
본 발명에 따른 프로파일이 관리하는 이러한 속성 데이터 중 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보는 프로파일 속성 데이터로 필수적으로 포함되는 것이 바람직하며, 그 이외의 속성 데이터는 부가적으로 하나 이상 포함될 수 있다. Among these attribute data managed by the profile according to the present invention, profile identifier, profile type, and profile state information are preferably included as profile attribute data, and other attribute data may be additionally included.
또한, 본 발명에 따른 프로파일이 관리하는 정책 규칙 데이터는 아래에 예시되는 바와 같은 데이터 중 하나 이상의 데이터를 포함할 수 있다. In addition, the policy rule data managed by the profile according to the present invention may include one or more of the data as illustrated below.
● 프로파일 삭제 허용 여부● Allow profile deletion
● 프로파일 상태 변경 허용 여부● Allow profile state changes
● 프로파일 상태 변경 알림 여부● Notify me of profile status changes
● 프로파일 타입 변경 허용 여부● Whether to change profile type
● 프로파일 초기화 허용 여부● Allow profile initialization
프로파일이 관리하는 속성데이터 및 정책 규칙 데이터가 실제 프로파일 내부에서 관리되는 방식에는, 첫 번째로 각각의 속성데이터 또는 각각의 정책 규칙 데이터를 각각의 엘리멘터리 파일(EF: Elementary File) 형태로 관리하는 방식, 두 번째로 모든 속성 데이터 및 정책 규칙데이터를 하나의 EF(Elementary File) 형태로 관리하는 방식, 세 번째로 상기 데이터들을 프로파일 내부에서 데이터 객체 템플릿(data object template, 데이터 객체의 값 필드가 여러 데이터 객체의 세트로 구성된 형태) 형태로 관리하는 방식이 있을 수 있다.In the manner in which the attribute data and policy rule data managed by the profile are managed in the actual profile, first, each attribute data or each policy rule data is managed in the form of an elementary file (EF). Method, and second, all attribute data and policy rule data are managed in the form of one elementary file (EF), and third, the data object template (data object template) in the profile, the value field of several Management in the form of a set of data objects).
이하, 도 3 내지 5에서는 프로파일이 관리하는 속성 데이터 및 정책 규칙 데이터가 관리되는 세 가지 방식 각각에 대해 살펴본다.3 to 5, each of the three methods of managing attribute data and policy rule data managed by a profile will be described.
도 3은 본 발명에 따른 프로파일 구성 방법의 일 실시예를 나타낸다.Figure 3 shows an embodiment of a profile configuration method according to the present invention.
즉, 도 3은 첫 번째 방식인 각각의 데이터를 가진 EF 형태로 관리하는 방식의 바람직한 실시예를 나타내고 있다. 속성 데이터 및 정책 규칙 데이터는 MF(Master File)아래의 EF 형태로 정의될 수 있다. 이때, 각각의 EF 파일들은 ISO7816-4 표준에 따라 '2FXX' 형태의 파일 아이디를 가질 수 있다. That is, FIG. 3 shows a preferred embodiment of a method of managing in an EF form having respective data, which is the first method. Attribute data and policy rule data may be defined in the form of EF under MF (Master File). At this time, each EF file may have a file ID of '2FXX' according to the ISO7816-4 standard.
한편, 속성 데이터 및 정책 규칙 데이터가 특정 어플리케이션 파일(ADF, Application Dedicated File) 아래의 EF 형태로 정의될 경우에는, 각각의 EF 파일들은 ISO/IEC 7816-4 표준에 따라 '6FXX' 형태의 파일 아이디를 가질 수도 있다. 각 EF 파일의 접근 권한은 eUICC의 서비스 환경에 따라 정의될 수 있다.On the other hand, if the attribute data and policy rule data are defined in the EF form under a specific application file (ADF, Application Dedicated File), each EF file is a file ID of '6FXX' according to the ISO / IEC 7816-4 standard. May have The access rights of each EF file can be defined according to the service environment of eUICC.
본 실시예에 따른 프로파일의 속성 데이터 또는 정책 규칙 데이터 중에서 프로파일 타입 데이터 정의의 일 실시예가, 도 3의 두 번째 도시된 표와 같이 한 바이트의 데이터로 코딩된 형태로 나타나 있다. One embodiment of the profile type data definition among the attribute data or policy rule data of the profile according to the present embodiment is shown in the form of coded with one byte of data as shown in the second shown table of FIG. 3.
프로파일 속성 데이터 및 정책 규칙 중에서 특히 프로파일 특권(privilege) 관련 데이터 정의의 일 실시예 또한 도 3의 마지막 표에서와 같이 코딩된 형태로 나타낼 수 있다.Among profile attribute data and policy rules, in particular, an embodiment of a profile privilege related data definition may also be represented in a coded form as in the last table of FIG. 3.
프로파일 특권 관련 데이터는 아래의 항목 중 하나 이상의 항목을 가질 수 있다.Profile privilege related data may have one or more of the following items.
● 프로파일이 자동 선택(Default Selected): 특정 프로파일이 eUICC 리셋 후 기본 논리 채널(basic logical channel) 상에 자동으로 선택됨● Default Selected: A specific profile is automatically selected on the basic logical channel after an eUICC reset.
● eUICC 상의 다른 어플리케이션에 서비스를 제공(Global Service): 글로벌 서비스 제공 예로는, 설정 프로파일의 경우, 오퍼레이션 프로파일이 외부 객체 접속 정보를 제공하기 위한 서비스 등이 있을 수 있음● Service to other applications on the eUICC (Global Service): For example, in the case of a configuration profile, an operation profile may provide a service for providing external object access information.
이상, 본 발명에 따른 프로파일 타입 및 특권 데이터의 실시예들을 살펴보기는 하였으나, 프로파일 타입 및 특권 데이터 이외의 다른 속성데이터 및 정책 규칙 데이터도 도 3에 도시된 표와 유사한 EF 형태로 정의될 수 있다. 즉, 본 발명에서는 모든 데이터를 정의하지는 않으나, 통상적으로 생각할 수 있는 EF 형태의 정의를 모두 포함할 수 있다.Although embodiments of the profile type and privilege data according to the present invention have been described above, other attribute data and policy rule data other than the profile type and privilege data may also be defined in an EF form similar to the table shown in FIG. 3. . That is, the present invention does not define all the data, but may include all the definitions of the EF type that can be generally considered.
도 4는 본 발명에 따른 프로파일 구성 방법의 다른 실시예를 나타낸다.4 shows another embodiment of a method for constructing a profile according to the present invention.
도 4에서는 본 발명에 따른 프로파일 구성 방법 중 두 번째 방법의 바람직한 일 실시예를 나타내고 있다.Figure 4 shows a preferred embodiment of the second method of the profile configuration method according to the present invention.
도 4에 도시된 표를 살펴보면, 모든 속성 데이터 및 정책 규칙 데이터가 하나의 EF 형태로 정의되고 관리됨을 알 수 있다.Referring to the table shown in FIG. 4, it can be seen that all attribute data and policy rule data are defined and managed in one EF form.
속성 데이터 및 정책 규칙 데이터 관리 파일은 MF(Master File) 아래의 EF 형태로 정의될 수 있다. 해당 EF 파일은 ISO7816-4 표준에 따라 '2FXX' 형태의 파일 아이디(File ID)를 가질 수 있다. The attribute data and policy rule data management file may be defined in the EF form under MF (Master File). The EF file may have a file ID in the form of '2FXX' according to the ISO7816-4 standard.
한편, 속성 데이터 및 정책 규칙 데이터가 특정 어플리케이션 전용 파일(ADF: Application Dedicated File) 아래의 EF 형태로 정의될 경우에는, 해당 EF 파일은 ISO/IEC 7816-4 표준에 따라 '6FXX' 형태의 파일 아이디를 가질 수도 있다. EF 파일의 접근 권한은 eUICC의 서비스 환경에 따라 정의될 수 있다.On the other hand, if the attribute data and policy rule data are defined in an EF format under a specific application dedicated file (ADF), the corresponding EF file is a file ID of '6FXX' according to the ISO / IEC 7816-4 standard. May have The access rights of the EF file can be defined according to the service environment of eUICC.
도 5는 본 발명에 따른 프로파일 구성 방법의 또 다른 실시예를 나타낸다.5 shows another embodiment of a method for constructing a profile according to the present invention.
도 5에서는 본 발명에 따른 프로파일 구성 방법 중 세 번째 방법의 바람직한 일 실시예를 나타내고 있다. Figure 5 shows a preferred embodiment of the third method of the profile configuration method according to the present invention.
도 5는 프로파일의 속성데이터 및 정책 규칙 데이터를 프로파일 내부에서 데이터 객체 템플릿(data object template) 형태로 관리하는 경우의 객체 템플릿을 표 형태로 나타낸 것이다. 도 5에 도시된 표에서 정의한 태그 값 등은 임의로 정의한 값으로, 각 데이터가 일반적인 TLV(Tag Length Value) 데이터 구조로 정의되는 형태는 본 발명의 구조를 따르는 것으로 간주할 수 있다.FIG. 5 is a table illustrating object templates in the case of managing the attribute data of the profile and the policy rule data in the form of a data object template in the profile. Tag values and the like defined in the table shown in FIG. 5 are arbitrarily defined values, and forms in which each data is defined as a general Tag Length Value (TLV) data structure may be considered to conform to the structure of the present invention.
이상, 도 3 내지 5을 통해 본 발명에 따른 프로파일 구성 방법 중 프로파일 관리 데이터의 실시예들을 살펴보았고, 이하에서는 이러한 프로파일 관리 데이터를 기본으로 한 경우의 프로파일 연동 인터페이스에 대해 살펴본다.In the above, embodiments of the profile management data in the profile configuration method according to the present invention have been described with reference to FIGS. 3 to 5, and hereinafter, a profile interworking interface based on such profile management data will be described.
본 발명에 따른 프로파일이 제공하는 eUICC 내부 및 외부 객체와의 연동 인터페이스로는 아래에 정의되는 명령어 또는 기능 중 하나 적어도 하나를 포함한다.The interworking interface with the eUICC internal and external objects provided by the profile according to the present invention includes at least one of the commands or functions defined below.
● 프로파일 선택 (SELECT)● Profile selection (SELECT)
● 프로파일 속성 데이터 및 정책 규칙 조회 (READ BINARY, READ RECORD, GET DATA)● Profile property data and policy rule query (READ BINARY, READ RECORD, GET DATA)
● 프로파일 속성 데이터 및 정책 규칙 추가/수정(UPDATE BINARY, UPDATE RECORD, PUT DATA)● Add / modify profile attribute data and policy rules (UPDATE BINARY, UPDATE RECORD, PUT DATA)
● 프로파일 상태 조회(READ BINARY, GET DATA)● Profile status query (READ BINARY, GET DATA)
● 프로파일 상태 변경(UPDATE BINARY, SET STATUS)● Change Profile Status (UPDATE BINARY, SET STATUS)
● 프로파일과 외부 객체(또는 eUICC 내부 모듈)와의 보안인증(INIT UPDATE, EXTERNAL AUTHENTICATE)● Security authentication between profiles and external objects (or eUICC internal modules) (INIT UPDATE, EXTERNAL AUTHENTICATE)
● 프로파일 관리키 설정/변경(PUT KEY)● Setting / Change Profile Management Key (PUT KEY)
● 프로파일 설치시 eUICC에 등록(REGISTER)● Register with eUICC when installing profile (REGISTER)
● 프로파일 삭제시 eUICC에 등록 해제(DEREGISTER)● Unregister to eUICC when deleting profile (DEREGISTER)
이하에서는 상술한 각각의 기능에 대해 외부 연동 장치 및 eUICC 내부 모듈과의 연동 인터페이스의 여러 실시예를 도면과 함께 설명한다.Hereinafter, various embodiments of an interworking interface with an external interworking device and an eUICC internal module will be described with reference to the drawings.
본 발명에 따른 프로파일 연동 인터페이스의 첫번째 실시예인 프로파일 선택 방법은 크게 두 가지로 구분될 수 있다. 첫 번째 방법은 외부 연동 장치(400) (또는 eUICC 내부 모듈) 프로파일 아이디를 이용하여 "선택" 명령어를 전송함으로써 특정 프로파일을 명시적으로 선택하는 방식이고, 두 번째 방법은 특정 프로파일이 암묵적으로 선택되는 방법이다.The profile selection method, which is the first embodiment of the profile interworking interface according to the present invention, can be classified into two types. The first method is to explicitly select a specific profile by sending a "selection" command using the external companion device 400 (or eUICC internal module) profile ID, and the second method is to implicitly select a specific profile. Way.
도 6은 본 발명에 따른 프로파일 선택 방법의 일 실시예를 나타낸다.6 shows an embodiment of a profile selection method according to the present invention.
구체적으로, 도 6은 프로파일 아이디를 이용하여 특정 프로파일을 명시적으로 선택하는 경우, 외부 연동 장치(400)이 프로파일을 선택하는 연동 프로토콜의 일 실시예를 도시한다. In detail, FIG. 6 illustrates an embodiment of an interworking protocol in which the external companion device 400 selects a profile when the specific profile is explicitly selected using the profile ID.
본 발명에 따른 프로파일(5000)은 프로파일을 선택하는 명령어로 ETSI TS 102 221 및 글로벌 플랫폼(Global Platform) 규격에서 정의하는 파일 선택 명령어인 SELECT 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일(5000)이 제공하는 SELECT 명령어를 통해 특정 프로파일을 선택할 수 있다(S610). 이때, 외부 연동 장치(400)는 예를 들어, 단말, SM 등의 장치일 수 있다. 한편, 도 6의 실시예에서 외부 연동 장치(400)는 eUICC 내부 모듈이어도 무방하며, 이때, eUICC 내부 모듈은 프로파일 관리부(130) 등이 될 수 있다.The profile 5000 according to the present invention may support a SELECT command which is a file selection command defined in the ETSI TS 102 221 and the Global Platform standard as a command for selecting a profile. The external companion device 400 may select a specific profile through a SELECT command provided by the profile 5000 (S610). In this case, the external companion device 400 may be, for example, a device such as a terminal or an SM. Meanwhile, in the embodiment of FIG. 6, the external companion device 400 may be an eUICC internal module. In this case, the eUICC internal module may be a profile manager 130.
파일 선택 명령(S610)에 대한 응답 데이터로는 파일 제어 정보(FCI, File Control Information)가 반환될 수 있다(S620). 파일 제어 정보는 프로파일 아이디(Profile ID), 프로파일 상태 정보, 프로파일 데이터 크기 등을 포함할 수 있다. eUICC(100)는 수신한 파일 제어 정보를 통해 해당 프로파일이 eUICC 상에 설치된 프로파일인지 확인한 후, 해당 프로파일이 선택되도록 처리할 수 있다.File control information (FCI) may be returned as response data to the file selection command S610 (S620). The file control information may include a profile ID, profile status information, profile data size, and the like. The eUICC 100 may check whether the corresponding profile is a profile installed on the eUICC through the received file control information and process the corresponding profile to be selected.
한편, 프로파일(5000) 선택 방법의 두 번째 방식인 특정 프로파일이 암묵적으로 선택되는 방식(implicit selection)과 관련하여, 특정 프로파일이 암묵적 선택 특권을 가지고 있거나, 또는 eUICC 내부에 활성(enable) 상태의 프로파일이 단 하나만 존재하는 경우, eUICC(100)가 해당 프로파일을 암묵적으로 선택할 수 있다. 이 경우, 외부 연동 장치(400)는 eUICC(100)에 프로파일(5000)을 선택하는 명령어 전송 없이, eUICC(100)를 리셋(reset)하는 작업만으로 특정 프로파일(5000)을 암묵적으로 선택할 수 있다.On the other hand, with respect to the manner in which a specific profile is implicitly selected, which is the second method of the method of selecting the profile 5000, the specific profile has an implicit selection privilege or is enabled in the eUICC. If only one exists, the eUICC 100 may implicitly select the profile. In this case, the external companion device 400 may implicitly select a specific profile 5000 only by resetting the eUICC 100 without transmitting an instruction for selecting the profile 5000 to the eUICC 100.
프로파일 속성 데이터 및 정책 규칙 조회Query profile attribute data and policy rules
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 상기 언급한 프로파일 속성 데이터 및 정책 규칙을 조회하는 방식은, 데이터 관리 방식, 즉 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF 파일인지, 아니면 데이터 객체인지에 따라 두 가지 방법으로 구분할 수 있다.According to the present invention, the method for querying the above-described profile attribute data and policy rule in the external companion device 400 or the eUICC internal module may be a data management scheme, that is, whether the attribute data and policy rule data are EF files in the profile. There are two ways to distinguish between data objects.
아래에서 도 7을 통해 설명할 첫 번째 방식에 따르면, 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF(Elementary File) 형식으로 관리되는 경우, 프로파일은 EF 파일을 선택하고 파일 데이터를 읽는 명령어를 지원할 수 있다. 외부 연동 장치(400)(또는 eUICC 내부 모듈)는 프로파일(5000)이 제공하는 명령어를 통해 필요한 데이터를 조회할 수 있다.According to the first method described below with reference to FIG. 7, when the attribute data and policy rule data are managed in the form of Elementary File (EF) inside the profile, the profile may support a command to select an EF file and read the file data. have. The external companion device 400 (or the eUICC internal module) may inquire necessary data through a command provided by the profile 5000.
도 7은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 일 실시예를 나타낸다. 7 illustrates an embodiment of a profile attribute data or policy rule query method according to the present invention.
구체적으로, 도 7은 속성데이터 및 정책 규칙이 EF 형태인 경우, 외부 연동 장치(400)가 데이터를 조회하는 연동 프로토콜의 실시예를 도시한다. 프로파일(5000)은 EF 파일의 형태에 따라 데이터를 읽는 명령어로 ISO/IEC 7816-4 및 ETSI 102 221에서 정의하는 일반적인 파일 읽기 명령어인 READ BINARY 또는 READ RECORD 명령어를 지원할 수 있다. In detail, FIG. 7 illustrates an embodiment of an interworking protocol in which the external companion device 400 inquires data when the attribute data and the policy rule are in the EF form. The profile 5000 is a command for reading data according to an EF file type and may support a READ BINARY or READ RECORD command, which is a general file reading command defined in ISO / IEC 7816-4 and ETSI 102 221.
외부 연동 장치(400)는 프로파일(5000)이 지원하는 READ BINARY 또는 READ RECORD 명령어(S710)를 사용하여, 프로파일의 속성 데이터 및 정책 규칙을 조회할 수 있다. 프로파일(5000)은 파일 읽기 명령어가 호출된 경우, 파일 읽기 접근 조건을 확인하고, 접근 조건이 충족된 경우에만 해당 파일의 데이터를 반환한다(S720). The external companion device 400 may inquire the attribute data and the policy rule of the profile by using the READ BINARY or READ RECORD command S710 supported by the profile 5000. When the file read command is called, the profile 5000 checks the file read access condition and returns data of the corresponding file only when the access condition is satisfied (S720).
본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 조회하는 두 번째 방식의 경우, 속성 데이터 및 정책 규칙이 데이터 객체(data object) 형태로 관리되는 경우 적용된다.In the second method of querying profile attribute data and policy rules according to the present invention, the attribute data and policy rules are applied when they are managed in the form of data objects.
도 8은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 다른 실시예를 나타낸다. 8 illustrates another embodiment of a profile attribute data or policy rule query method according to the present invention.
구체적으로, 도 8은 속성 데이터 및 정책 규칙 데이터가 데이터 객체 형태인 경우, 외부 연동 장치(400)가 데이터를 조회하는 연동 프로토콜의 실시예를 도식화한 것이다. 프로파일(5000)은 데이터 객체를 조회하는 명령어를 지원하여, 외부 연동 장치(400)가 해당 명령어를 통해 프로파일 속성 데이터 및 정책 규칙을 조회할 수 있는 기능을 제공한다. Specifically, FIG. 8 illustrates an embodiment of an interworking protocol in which the external companion device 400 inquires data when the attribute data and policy rule data are in the form of a data object. The profile 5000 supports a command for querying a data object, thereby providing a function for the external companion device 400 to query profile attribute data and policy rules through the command.
프로파일(5000)은 데이터 객체를 조회하는 명령어로 ISO/IEC 7816-4 및 글로벌 플랫폼에서 정의하고 있는 GET DATA 명령어를 지원할 수 있으며, 외부 연동 장치(400)는 GET DATA 명령어를 통해 조회하고자 하는 속성데이터를 조회한다(S810). 이때 외부 연동 장치(400)는, 전체 프로파일 관리 데이터 조회를 위해 파라미터가 없이 GET DATA 명령어를 호출할 수도 있다. 프로파일(5000)은 파라미터의 유효성을 체크하고 해당 데이터 객체 또는 전체 데이터 객체를 반환한다(S820).The profile 5000 is a command for inquiring a data object and can support a GET DATA command defined in ISO / IEC 7816-4 and a global platform. The external companion device 400 can search for attribute data through a GET DATA command. Inquire (S810). In this case, the external companion device 400 may call the GET DATA command without a parameter to query the entire profile management data. The profile 5000 checks the validity of the parameter and returns the corresponding data object or the entire data object (S820).
다른 실시예들에서와 마찬가지로 외부 연동 장치(400)는 예를 들어, 단말, SM 등의 장치일 수 있다. 또한, 외부 연동 장치(400)는 eUICC 내부 모듈로 대체될 수 있으며, 이때, eUICC 내부 모듈은 프로파일 관리부(130) 등이 될 수 있다.As in other embodiments, the external companion device 400 may be, for example, a device such as a terminal or an SM. In addition, the external interworking device 400 may be replaced with an eUICC internal module, and in this case, the eUICC internal module may be the profile manager 130.
프로파일 속성 데이터 및 정책규칙 추가/수정Add / Modify Profile Attribute Data and Policy Rules
외부 연동 장치(400) 또는 eUICC 내부 모듈에서 상술한 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 방식에 대해 살펴본다. 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 방식 또한 데이터 관리 방식에 따라 크게 두 가지로 나누어 볼 수 있다.The method of adding or modifying the above-described profile attribute data and policy rule in the external companion device 400 or the eUICC internal module will be described. Adding or modifying profile attribute data and policy rule can be divided into two types according to the data management method.
첫 번째 방식으로, 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF(Elementary File) 형식으로 관리되는 경우 프로파일(5000)은 EF 파일의 선택 및 파일 업데이트 명령을 지원할 수 있다.In a first manner, when the attribute data and policy rule data are managed in the form of an elementary file (EF) inside the profile, the profile 5000 may support a selection of an EF file and a file update command.
도 9는 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우의 연동 인터페이스의 일 실시예를 나타낸다. 9 illustrates an embodiment of an interworking interface when adding or modifying profile attribute data and policy rules according to the present invention.
구체적으로, 도 9는 속성데이터 및 정책 규칙이 EF 형태인 경우, 외부 연동 장치(400)가 데이터를 추가/수정하는 연동 프로토콜의 실시예를 도식화 한 것이다. Specifically, FIG. 9 illustrates an embodiment of an interworking protocol in which the external companion device 400 adds / modifies data when the attribute data and the policy rule are in the EF form.
외부 연동 장치(400)(또는 eUICC 내부 모듈)은 EF 파일을 선택하고(S910), 파일 데이터를 업데이트하는 명령(S930)을 통해 필요한 데이터를 추가 또는 수정할 수 있다. The external companion device 400 (or the eUICC internal module) may add or modify necessary data by selecting an EF file (S910) and a command (S930) for updating file data.
프로파일(5000)은 EF 파일의 형태에 따라 데이터 업데이트 명령어로 ISO/IEC 7816-4 및 ETSI 102 221에서 정의하는 일반적인 파일 업데이트 명령어인 UPDATE BINARY 또는 UPDATE RECORD 명령어를 지원할 수 있다. The profile 5000 may support an UPDATE BINARY or UPDATE RECORD command, which is a general file update command defined in ISO / IEC 7816-4 and ETSI 102 221, as a data update command according to the type of an EF file.
외부 연동 장치(400)는 프로파일(5000)이 제공하는 UPDATE BINARY 또는 UPDATE RECORD 명령어를 이용하여 EF 파일의 데이터를 수정할 수 있다(S930). UPDATE BINARY 명령어의 데이터 필드에는 수정하고자 하는 프로파일 데이터를 설정할 수 있다. UPDATE RECORD 명령어의 데이터 필드에는 레코드 번호와 수정할 데이터를 설정할 수 있다. The external companion device 400 may modify data of the EF file by using an UPDATE BINARY or UPDATE RECORD command provided by the profile 5000 (S930). Profile data to be modified can be set in the data field of the UPDATE BINARY command. The record number and the data to be modified can be set in the data field of the UPDATE RECORD command.
프로파일은 파일 업데이트 명령어가 호출된 경우, 파일 업데이트 접근 조건을 확인하고, 접근 조건이 충족되었는지 확인한다. 또한 프로파일은 특정 정책규칙(예를 들어 타입변경 허용 여부, 상태 변경 허용 여부 등)에 위배되지 않는지 확인한 후 위배되는 경우 정책 위배 오류를 리턴한다(S940). 위배되지 않는 경우 해당 파일의 데이터를 업데이트한다. When the file update command is called, the profile checks the file update access condition and checks whether the access condition is satisfied. In addition, the profile checks that the policy does not violate a specific policy rule (for example, whether to allow the type change, whether to change the state, etc.) and if it is found to return a policy violation error (S940). If this does not violate, update the data in the file.
한편, 도 9에는 파일 업데이트 접근 조건이 관리자 권한인 경우 관리자 인증값(ADM) 인증 명령어인 VERIFY PIN 입력하는 절차(S920)가 명시되어 있다. 본 발명에서는 관리자 인증 값이 정상적으로 인증된 경우에만 파일 업데이트가 가능하도록 한다.Meanwhile, FIG. 9 illustrates a procedure (S920) of inputting a VERIFY PIN which is an administrator authentication value (ADM) authentication command when the file update access condition is an administrator's authority. In the present invention, the file can be updated only when the administrator authentication value is normally authenticated.
도 10은 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우 연동 인터페이스의 다른 실시예를 나타낸다. 10 illustrates another embodiment of an interworking interface when adding or modifying profile attribute data and policy rule according to the present invention.
구체적으로, 도 10은 속성데이터 및 정책 규칙이 데이터 객체(data object) 형태인 경우, 외부 연동 장치(400)가 데이터를 추가/수정하는 연동 프로토콜의 일 실시예를 나타낸다.Specifically, FIG. 10 illustrates an embodiment of an interworking protocol in which the external companion device 400 adds / modifies data when the attribute data and the policy rule are in the form of a data object.
본 실시예에서 외부 연동 장치(400)는, 데이터 객체를 업데이트하는 명령어를 사용하여 프로파일의 속성 데이터 및 정책 규칙 데이터를 추가/수정할 수 있다.In the present embodiment, the external companion device 400 may add / modify attribute data and policy rule data of a profile by using a command for updating a data object.
프로파일(5000)은 데이터 객체를 추가/수정하는 명령어로 ISO/IEC 7816-4에서 정의하고 있는 PUT DATA 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일(5000)이 제공하는 PUT DATA 명령어를 사용하여 프로파일 속성 데이터 및 정책 규칙을 추가/수정할 수 있다(S1010). PUT DATA 명령어의 데이터 필드에는 하나의 프로파일 데이터 객체 또는 중첩된 구조(constructed encoding)의 데이터 객체 그룹을 설정하여 하나 또는 여러 개의 데이터 객체를 업데이트할 수 있다. The profile 5000 is a command for adding / modifying data objects and may support the PUT DATA command defined in ISO / IEC 7816-4. The external companion device 400 may add / modify profile attribute data and policy rules using the PUT DATA command provided by the profile 5000 (S1010). In the data field of the PUT DATA command, one or more data objects can be updated by setting one profile data object or a data object group of a nested structure.
프로파일(5000)은 데이터 업데이트 명령어가 호출된 경우, 데이터 업데이트 권한 조건(예를 들어 키를 통한 상호 인증 등)을 확인하여, 권한 조건이 이미 충족되었는지 확인한다. 또한 프로파일(5000)은 특정 정책규칙(예를 들어 타입변경 허용 여부, 상태 변경 허용 여부 등)에 위배되지 않는지 확인한 후 위배된 경우 정책 위배 오류를 리턴한다(S1020). 위배되지 않는 경우 해당 데이터 객체 값을 추가/수정한다. When the data update command is called, the profile 5000 checks the data update right condition (for example, mutual authentication through a key) to check whether the right condition is already satisfied. In addition, the profile 5000 checks whether it does not violate a specific policy rule (for example, whether to allow a type change, whether to change the state, etc.), and returns a policy violation error if it violates (S1020). If it does not violate, add / modify the data object value.
프로파일 상태 조회Profile status query
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 프로파일 의 상태를 조회하는 방식은, 도 7 및 도 8의 실시예를 살펴본 바와 유사하게, 프로파일 속성 데이터 및 정책 규칙 조회 연동 인터페이스 항목에서 정의한 프로파일 속성데이터 및 정책 규칙 데이터 조회하는 방식과 동일한 방법을 이용하여 프로파일 상태를 조회할 수 있다.According to the present invention, a method of querying the state of the profile in the external companion device 400 or the eUICC internal module is similar to the embodiments of FIGS. 7 and 8, and is defined in the profile attribute data and the policy rule query interworking interface item. Profile status can be queried using the same method as the profile attribute data and policy rule data query method.
프로파일 상태 변경Profile state change
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 프로파일의 상태를 변경하는 방식은 크게 두 가지로 나눌 수 있다. According to the present invention, the method of changing the state of the profile in the external companion device 400 or the eUICC internal module can be largely divided into two types.
첫 번째 방식은 앞서 도 9 및 도 10에 도시된 실시예들을 통해 살펴본 바와 같이 프로파일 속성데이터 및 정책 규칙 추가 및 수정과 관련하여 설명한 방식과 동일한 방식을 사용하여, 특정 파일 또는 데이터 객체를 변경하는 방식으로 상태를 변경할 수 있다. The first method is a method of changing a specific file or data object by using the same method as described with respect to the addition and modification of profile attribute data and policy rule, as described above with reference to the embodiments illustrated in FIGS. 9 and 10. You can change the status with.
본 발명에 따라 프로파일의 상태를 변경하는 두 번째 방식은, 상태 정보 관리 권한을 별도로 부여하고 관리하기 위해 상태 정보 변경을 위한 특정 명령어를 통해 상태를 변경하는 방식이다. 프로파일(5000)은 프로파일의 상태를 변경하기 위한 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일이 제공하는 상태 변경 명령어를 사용하여 프로파일 상태를 변경할 수 있다. The second method of changing the state of the profile according to the present invention is a method of changing the state through a specific command for changing the state information in order to grant and manage the state information management authority separately. The profile 5000 may support an instruction for changing the state of the profile. The external companion device 400 may change the profile state by using a state change command provided by the profile.
도 11은 본 발명에 따라 프로파일 상태 변경을 위한 연동 인터페이스의 일 실시예를 나타낸다. 11 illustrates an embodiment of an interworking interface for changing a profile state according to the present invention.
구체적으로 도 11은 외부 연동 장치(400)가 프로파일(5000)이 제공하는 상태 변경 명령어를 이용하여 프로파일의 상태를 변경하는 연동 프로토콜의 실시예를 도식화한 것이다. In detail, FIG. 11 illustrates an embodiment of an interworking protocol in which the external interworking device 400 changes a state of a profile by using a state change command provided by the profile 5000.
프로파일(5000)의 상태를 변경하기 위한 명령어로 글로벌 플랫폼에서 정의하고 있는 SET STATUS 명령어를 지원할 수 있다. 외부 연동 장치(400)는 SET STATUS 명령어를 이용하여 활성 프로파일을 비활성 상태로 변경하거나 비활성 프로파일을 활성 상태로 변경할 수 있다(S1110). 외부 연동 장치(400)는 프로파일(5000)의 상태를 변경하기 위해서 eUICC의 보안 설정에 따라 eUICC와 상호 인증을 수행한 이후에 프로파일 상태 변경 명령어를 호출할 수 있다. As a command for changing the state of the profile 5000, the SET STATUS command defined in the global platform may be supported. The external companion device 400 may change the active profile to the inactive state or change the inactive profile to the active state by using the SET STATUS command (S1110). The external companion device 400 may call the profile state change command after performing mutual authentication with the eUICC according to the security setting of the eUICC in order to change the state of the profile 5000.
프로파일(5000)은 상태 변경 명령어가 호출된 경우, 프로파일 상태 변경 가능 허용 여부 정책 규칙이 존재하는 경우, 정책에 위반되지 않는지 확인한다. 정책에 위반되는 경우에는 적절한 오류를 반환한다. 정책에 위반되지 않는 경우, 프로파일(5000)은 SET STATUS 명령어의 파라미터로서 전송된 상태 (활성/비활성)에 맞도록 프로파일 자체의 상태를 변경한다. 이때, 프로파일의 상태 변경 알림 여부 정책 규칙이 존재하고, 그 값이 설정되어 있는 경우에는 프로파일은 프로파일의 상태 변경을 알리는 방법에 맞게 값을 반환한다. When the state change command is called, the profile 5000 checks whether a policy state change allowance policy rule exists and does not violate the policy. If the policy is violated, an appropriate error is returned. If not violating the policy, the profile 5000 changes the state of the profile itself to match the state sent (active / inactive) as a parameter of the SET STATUS command. At this time, if there is a policy rule of status change notification of the profile and the value is set, the profile returns a value according to a method of notifying the status change of the profile.
본 발명의 일 실시예에 따르면 프로파일(5000)의 상태 변경을 알리는 방식으로 SMS(Short Message Service)를 이용한 OTA(Over The Air) 방식을 사용할 수 있다. 프로파일(5000)이 SMS를 이용한 OTA 방식으로 상태 변경을 알리는 경우, 도 11에서 성공 메시지에 상태 값(Status Word)으로서 '91XX' 값을 포함하여 리턴한다(S1120). 단말 또는 외부 연동 장치(400)는 eUICC(100)로부터 OTA 메시지를 읽어와 프로파일(5000)의 서비스 사업자(MNO)의 OTA 시스템으로 전송한다. 서비스 사업자는 해당 OTA를 수신한 경우 eUICC(100)의 프로파일(5000) 상태가 변경됐음을 확인할 수 있다. According to an embodiment of the present invention, an OTA (Over The Air) method using a short message service (SMS) may be used as a method of notifying a state change of the profile 5000. When the profile 5000 notifies the status change by the OTA method using the SMS, the profile 5000 returns a success message including the value '91XX' as the status word (S1120). The terminal or the external companion device 400 reads the OTA message from the eUICC 100 and transmits the OTA message to the OTA system of the service provider MNO of the profile 5000. When the service provider receives the corresponding OTA, the service provider may check that the state of the profile 5000 of the eUICC 100 is changed.
프로파일과 외부 연동 장치와의 보안인증Security authentication between profile and external interlocking device
본 발명에 따른 프로파일과 외부 연동 장치(또는 eUICC 내부 모듈)와의 보안 인증 방식은 보안 인증에 사용되는 키 데이터 및 인증 방식에 따라 여러 가지 방식이 있을 수 있는데, 대표적인 두 가지 실시예로서 공유키를 이용한 상호 인증 방식과 인증서를 통한 상호 인증 방식을 들 수 있다.The security authentication method between the profile and the external interworking device (or the eUICC internal module) according to the present invention may have various methods depending on the key data and the authentication method used for the security authentication. The mutual authentication method and the mutual authentication method through a certificate are mentioned.
첫 번째 방법인 공유키를 이용한 상호 인증 방식은, 글로벌 플랫폼에서 정의하고 있는 공유키를 이용한 보안 채널 프로토콜(Secure Channel Protocol '02')을 이용할 수 있다. 프로파일은 보안 인증을 지원하기 위한 명령어를 지원할 수 있다. The first method, mutual authentication using a shared key, may use a secure channel protocol '02' using a shared key defined in a global platform. Profiles may support commands to support secure authentication.
도 12는 본 발명에 따른 프로파일 및 외부 연동 장치와의 보안 인증 방법의 일 실시예를 도시한다. 12 illustrates an embodiment of a security authentication method with a profile and an external companion device according to the present invention.
구체적으로, 도 12는 프로파일과 외부 연동 장치와의 공유키를 이용한 상호 보안 인증 방법의 실시예를 도식화한 것이다. In detail, FIG. 12 illustrates an embodiment of a mutual security authentication method using a shared key between a profile and an external companion device.
도 12를 참조하면, 프로파일(5000)은 공유키를 이용한 상호 보안 인증을 지원하기 위해 글로벌 플랫폼에서 제공하는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 지원할 수 있다. 외부 연동 장치(400)는 INIT UPDATE(S1210), EXTERNAL AUTHENTICATE(S1230) 명령어를 이용하여 기존에 서로 공유하고 있는 키를 이용하여 서로 올바른 키를 소유하고 있는지 검증하는 절차를 수행한다. Referring to FIG. 12, the profile 5000 may support INIT UPDATE and EXTERNAL AUTHENTICATE commands provided by a global platform in order to support mutual security authentication using a shared key. The external interworking device 400 performs a procedure of verifying whether the correct keys are owned by each other by using keys previously shared with each other by using an INIT UPDATE S1210 and EXTERNAL AUTHENTICATE S1230 command.
외부 연동 장치(400)는 랜덤한 값을 생성하여 INIT UPDATE 명령어의 데이터로 설정하여 프로파일로 전송한다(S1210). 프로파일(5000)은 공유 키를 이용하여 세션 키를 생성하고 카드의 랜덤 값과 랜덤 값을 암호화한 값을 외부 연동 장치(400)에 반환한다(S1220). 외부 연동 장치(400)도 공유 키를 이용하여 세션 키를 생성하고 프로파일로부터 받은 암호화 데이터가 올바른지 검증한다. The external companion device 400 generates a random value, sets the data as an INIT UPDATE command, and transmits the data to the profile (S1210). The profile 5000 generates a session key using the shared key and returns a random value of the card and a value obtained by encrypting the random value to the external companion device 400 (S1220). The external companion device 400 also generates a session key using the shared key and verifies whether the encrypted data received from the profile is correct.
암호화 데이터가 올바른 경우 외부 연동 장치(400)는, 외부 연동 장치(400)가 생성한 랜덤 값을 암호화하여 프로파일(5000)로 전송한다(S1230). 프로파일(5000)은 외부 연동 장치(400)가 전송한 암호화된 값이 올바른지 확인한 후 성공/실패 결과를 반환한다(S1240).If the encrypted data is correct, the external companion device 400 encrypts the random value generated by the external companion device 400 and transmits the encrypted random value to the profile 5000 (S1230). The profile 5000 checks whether the encrypted value transmitted by the external companion device 400 is correct and returns a success / failure result (S1240).
한편, 두 번째 방식인 프로파일과 외부 연동 장치 사이의 인증서를 이용한 보안 인증 방식의 일 실시예에 따르면, 글로벌 플랫폼에서 제공하는 인증서 기반 보안 채널 프로토콜(Secure Channel Protocol '10')을 사용할 수 있다. 보안 인증 방식의 절차 및 명령어는 글로벌 플랫폼에서 정의한 방식을 따를 수 있다. Meanwhile, according to an embodiment of a security authentication method using a certificate between a profile and an external companion device, which is the second method, a certificate-based secure channel protocol '10' provided by a global platform may be used. The procedures and commands of the secure authentication method can follow the method defined in the global platform.
프로파일 관리키 설정/변경Set / Change Profile Management Key
외부 연동 장치에서 프로파일의 관리 키를 변경하는 방법으로는 별도 키 관리 명령어를 이용하여 수행하는 방식을 사용할 수 있다. 관리 키는 특정 권한이 있는 모듈만 가능할 수 있으므로, 앞서 프로파일과 외부 연동 장치와의 보안 인증과 관련하여 설명한 보안 인증 방식을 통해 권한 확인을 수행한 후 명령어 수행이 가능할 수 있다. As a method of changing the management key of the profile in the external companion device, a method of performing a separate key management command may be used. Since the management key may be only a module having a specific authority, the command may be executed after the authority verification is performed through the security authentication method described above with respect to the security authentication between the profile and the external companion device.
도 13은 본 발명에 따라 외부 연동 장치가 프로파일 관리 키를 설정 또는 변경하는 경우의 연동 프로토콜의 일 실시예를 나타낸다. FIG. 13 illustrates an embodiment of an interworking protocol when an external companion device sets or changes a profile management key according to the present invention.
본 발명에 따른 프로파일(5000)은 관리키를 변경하기 위한 명령어를 제공하는데, 이 때의 명령어는 키 설정/변경을 위해 글로벌 플랫폼에서 정의하는 PUT KEY 명령어일 수 있다. The profile 5000 according to the present invention provides a command for changing a management key, wherein the command may be a PUT KEY command defined in a global platform for key setting / change.
외부 연동 장치(400)는 프로파일(5000)이 제공하는 PUT KEY 명령어를 이용하여 프로파일 관리키를 설정/변경할 수 있다. 프로파일(5000)이 관리키 설정/변경 권한을 획득하기 위해 보안 인증 방식 정책을 가지고 있는 경우, 외부 연동 장치(400)는, 앞서 도 12의 실시예를 통해 살펴본 바와 같이, 프로파일(5000)과 외부 연동 장치(400)(또는 eUICC 내부 모듈)와의 보안 인증 관련 부분에서 설명한 인증 절차를 사전에 수행할 수 있다. The external companion device 400 may set / change a profile management key by using a PUT KEY command provided by the profile 5000. When the profile 5000 has a security authentication scheme policy in order to obtain the authority to set / change the management key, the external companion device 400, as described above with reference to the embodiment of FIG. The authentication procedure described in the security authentication related part with the companion device 400 (or the eUICC internal module) may be previously performed.
외부 연동 장치(400)는 PUT KEY 명령어의 데이터 필드로 설정 또는 변경할 키 인덱스와 새로운 키 데이터를 설정할 수 있다(S1310). 프로파일(5000)은 명령어 호출 이전에 보안 인증 등이 정상적으로 수행되어, 보안 정책이 위반되지 않는지 확인한다. 프로파일(5000)은 보안 정책에 위반되지 않는 경우 새로운 키 데이터를 설정 또는 변경하고, 결과 값을 외부 연동 장치(400)로 전달한다. The external companion device 400 may set a key index and new key data to be set or changed as a data field of the PUT KEY command (S1310). The profile 5000 checks whether the security policy is normally performed before the command call, so that the security policy is not violated. If the profile 5000 does not violate the security policy, the profile 5000 sets or changes new key data and transmits the result value to the external companion device 400.
프로파일 설치시 eUICC로의 등록 Registration with eUICC during profile installation
본 발명에 따라 프로파일(5000) 설치시 eUICC 내부 모듈(150)에 프로파일(5000)을 등록하는 방식은, 프로파일이 eUICC 내부 모듈(150)에서 제공하는 프로파일 등록 인터페이스를 사용하는 방식이 있을 수 있다. According to the present invention, the method of registering the profile 5000 to the eUICC internal module 150 when installing the profile 5000 may include a method in which the profile uses a profile registration interface provided by the eUICC internal module 150.
eUICC 내부 모듈(150)은 eUICC 상에 설치된 프로파일 리스트, 각 프로파일의 타입/상태/NAA 리스트 등 프로파일 속성 정보를 통합적으로 관리할 수 있다. 본 발명에 따른 eUICC 내부 관리 모듈(150)은, 예를 들어, 도 2를 통해 살펴보았던 프로파일 관리부(130), eUICC 플랫폼(120) 등이 될 수 있다.The eUICC internal module 150 may collectively manage profile attribute information such as a profile list installed on the eUICC, a type / status / NAA list of each profile, and the like. The eUICC internal management module 150 according to the present invention may be, for example, the profile manager 130, the eUICC platform 120, and the like, which have been described with reference to FIG. 2.
eUICC 내부 모듈(150)은 프로파일의 정보를 획득하기 위해 프로파일 등록 인터페이스를 제공할 수 있다. 프로파일(5000)은 프로파일 등록 인터페이스를 이용하여 eUICC에 설치되는 시점에 프로파일 식별자, 프로파일 타입, 상태, NAA 리스트 등의 정보를 eUICC 내부 모듈(150)에 등록할 수 있다. The eUICC internal module 150 may provide a profile registration interface to obtain information of the profile. The profile 5000 may register information such as a profile identifier, a profile type, a status, a NAA list, and the like into the eUICC internal module 150 at the time when the profile 5000 is installed in the eUICC using the profile registration interface.
도 14는 본 발명에 따라 프로파일 정보를 등록하기 위한 연동 프로토콜의 일 실시예를 도시한다.14 illustrates an embodiment of an interworking protocol for registering profile information according to the present invention.
구체적으로 도 14는 프로파일이 프로파일 정보를 eUICC 내부 모듈에 등록하는 연동 프로토콜의 실시예를 나타낸다.In detail, FIG. 14 illustrates an embodiment of an interworking protocol in which a profile registers profile information in an eUICC internal module.
eUICC 내부 관리 모듈(150)은 프로파일(5000)을 등록하기 위한 내부 인터페이스(API, Application Programming Interface)로 REGISTER 명령어를 제공할 수 있다. The eUICC internal management module 150 may provide a REGISTER command as an internal interface (API) for registering the profile 5000.
프로파일(5000)은 프로파일 설치가 완료된 시점에 eUICC 내부 관리 모듈(150)이 제공하는 REGISTER 명령어를 호출하여 프로파일의 정보(프로파일 식별자, 타입, 상태, NAA 리스트 등)를 eUICC 내부 관리 모듈(150)에 등록할 수 있다(S1410). eUICC 내부 관리 모듈(150)은 REGISTER 명령어가 호출된 경우, 프로파일 정보의 정당성을 검증한 후 데이터 저장소 등의 메모리에 저장, 관리한다. eUICC 내부 관리 모듈(150)은 이후 프로파일 등록 관련 결과 값을 프로파일(500)로 리턴한다(S1420).The profile 5000 calls the REGISTER command provided by the eUICC internal management module 150 at the time when profile installation is completed, and sends profile information (profile identifier, type, status, NAA list, etc.) to the eUICC internal management module 150. It is possible to register (S1410). When the REGISTER command is called, the eUICC internal management module 150 verifies the validity of the profile information and stores and manages it in a memory such as a data store. The eUICC internal management module 150 then returns the profile registration related result value to the profile 500 (S1420).
한편, 도 14의 실시예에서 사용된 프로파일 정보를 eUICC 내부 관리 모듈(150)에 등록하기 위한 API의 실시예로는, REGISTER(Profile ID, Profile Type, NAAs list, initial status)를 들 수 있다. REGISTER 명령어는 프로파일의 정보를 eUICC 내부 관리 모듈에 등록하기 위해 사용되며, 그 파라미터로는 프로파일 식별자, 프로파일 타입, 프로파일에 속하는 NAA 리스트, 설치 초기의 프로파일 상태(활성/비활성) 등을 포함할 수 있다. Meanwhile, as an example of the API for registering the profile information used in the embodiment of FIG. 14 to the eUICC internal management module 150, REGISTER (Profile ID, Profile Type, NAAs list, initial status) may be mentioned. The REGISTER command is used to register profile information in the eUICC internal management module. The parameters may include a profile identifier, a profile type, a list of NAAs belonging to the profile, and a profile state (active / inactive) at the initial installation. .
프로파일 삭제시 eUICC에서의 등록 해제 (eUICC 내부 인터페이스)Deregistration in eUICC when deleting profile (eUICC internal interface)
본 발명에 따라 프로파일 삭제시 eUICC 내부 관리 모듈에 프로파일 등록에서 해제하는 방식은, 프로파일이 eUICC 내부 관리 모듈에서 제공하는 프로파일 등록 해제 인터페이스를 사용하는 방식이 있을 수 있다. According to the present invention, a method of releasing a profile from the profile registration in the eUICC internal management module when deleting a profile may include a method in which a profile uses a profile deregistration interface provided by the eUICC internal management module.
eUICC 내부 관리 모듈(150)은 eUICC 상에 설치된 프로파일 정보를 통합적으로 관리할 수 있다. eUICC 내부 관리 모듈(150)은 등록된 프로파일의 정보를 삭제하기 위해 프로파일 등록 해제 인터페이스를 제공할 수 있다. The eUICC internal management module 150 may integrally manage profile information installed on the eUICC. The eUICC internal management module 150 may provide a profile deregistration interface to delete information of a registered profile.
도 15는 본 발명에 따른 프로파일 등록 해제를 위한 연동 프로토콜의 일 실시예를 도시한다.15 illustrates an embodiment of an interworking protocol for profile deregistration according to the present invention.
구체적으로, 도 15는 프로파일이 프로파일 등록해제를 eUICC 내부 관리 모듈에 요청하는 연동 프로토콜의 실시예를 나타낸다.In detail, FIG. 15 illustrates an embodiment of an interworking protocol in which a profile requests a profile deregistration to an eUICC internal management module.
eUICC 내부 관리 모듈(150)은 프로파일의 등록 해제를 위한 내부 인터페이스로서 DEREGISTER 명령어를 제공할 수 있다. The eUICC internal management module 150 may provide a DEREGISTER command as an internal interface for deregistering a profile.
프로파일(5000)은 프로파일 삭제 절차 시작 시점에 eUICC 내부 관리 모듈(150)이 제공하는 DEREGISTER 명령어를 호출하여 프로파일 등록 해제를 요청할 수 있다(S1510). eUICC 내부 관리 모듈(150)은 DEREGISTER 명령어가 호출된 경우, 등록 해제가 요청된 프로파일이 등록된 프로파일 식별자인지 확인한 후 프로파일 관리 정보를 삭제한다. eUICC 내부 관리 모듈(150)은 이후 프로파일 등록해제 관련 결과 값을 프로파일(5000)로 리턴한다(S1520).The profile 5000 may request to deregister the profile by calling the DEREGISTER command provided by the eUICC internal management module 150 at the start of the profile deletion procedure (S1510). When the DEREGISTER command is called, the eUICC internal management module 150 deletes the profile management information after checking whether the profile for which registration is requested is a registered profile identifier. The eUICC internal management module 150 then returns the profile deregistration related result value to the profile 5000 (S1520).
도 15의 실시예에서 사용되던 프로파일을 eUICC 내부 관리모듈(150)에 등록해제하기 위한 API의 실시예로는, DEREGISTER(Profile ID)를 들 수 있으며, 프로파일을 eUICC 내부 관리 모듈에 등록 해제하는 데 사용될 수 있다. DEREGISTER 명령어의 파라미터는 프로파일 식별자(Profile ID)를 포함할 수 있다. An example of an API for deregistering a profile used in the embodiment of FIG. 15 with the eUICC internal management module 150 may include DEREGISTER (Profile ID), and deregistering a profile with the eUICC internal management module. Can be used. The parameter of the DEREGISTER command may include a profile identifier.
프로파일 보안 특성Profile security properties
본 발명에 따른 프로파일은 외부 연동 장치 및 eUICC 내부 관리 모듈과 주고 받는 명령어 APDU(Application Protocol Data Unit)의 비밀성(confidentiality) 및 무결성(integrity)을 보장한다. Profile according to the present invention ensures the confidentiality (confidentiality) and integrity (integrity) of the command APDU (Application Protocol Data Unit) exchanged with the external interworking device and the eUICC internal management module.
본 발명에 따른 프로파일이 명령어 APDU의 비밀성 및 무결성 보장하기 위한 방식으로는 보안 채널을 사용하는 방식이 있다. 보안 채널 생성 방식은 도 12의 실시예에서 살펴본 바와 같은 프로파일과 외부 연동 장치(또는 eUICC 내부 모듈) 간의 보안 인증 관련 부분에서 정의한 바와 같은 보안 인증을 수행하고, 보안 인증이 성공적으로 수행되면 보안 레벨 설정 및 세션 키 생성이 완료된다. A profile according to the present invention uses a secure channel as a way to guarantee the confidentiality and integrity of the command APDU. The secure channel generation method performs security authentication as defined in the security authentication related part between the profile and the external interworking device (or the eUICC internal module) as described in the embodiment of FIG. 12, and sets the security level when the security authentication is successfully performed. And session key generation is complete.
프로파일 및 외부 연동 장치는 생성된 세션 키를 통해 명령어의 데이터 암호화 및 데이터 인증 코드(MAC, Message Authentication Code)를 생성하고 APDU에 추가하여 전송함으로써 명령어 APDU의 비밀성 및 무결성을 보장할 수 있다. The profile and the external interworking device may ensure the confidentiality and integrity of the command APDU by generating the data encryption and data authentication code (MAC) of the command through the generated session key and adding it to the APDU.
보안 채널을 통한 명령어 보안 메시지 방식은 프로파일 상태 변경, 프로파일 속성 데이터 및 정책 규칙 추가/수정, 프로파일 관리키 설정/변경 등 eUICC 관리 정책상 특정 권한이 있는 외부 연동 장치(또는 eUICC 내부 관리 모듈)가 수행 가능한 인터페이스를 수행하는 경우에만 적용될 수 있다. Command security message method through secure channel is performed by external interworking device (or eUICC internal management module) with specific authority in eUICC management policy such as changing profile status, adding / modifying profile attribute data and policy rule, setting / changing profile management key. Applicable only when performing a possible interface.
본 발명에 따른 프로파일은 또한, OTA(Over The Air)를 통한 프로파일 속성 데이터 및 정책 규칙 변경, 프로파일 상태 변경 등의 원격 관리를 지원한다.Profiles according to the present invention also support remote management of profile attribute data and policy rule changes, profile state changes, and the like via Over The Air (OTA).
본 발명에 따른 프로파일의 보안 채널 및 OTA 관리 기능을 위한 키는 별도로 안전하게 관리된다. 또한, 각각의 키는 프로파일 소유자가, 도 13의 실시예에서 살펴본 바와 같은 프로파일 관리키 설정 또는 변경 방식에 따라, 새로운 키로 변경 가능하다. The key for the secure channel and the OTA management function of the profile according to the invention is managed separately and securely. In addition, each key can be changed to a new key by the profile owner according to the method of setting or changing the profile management key as described in the embodiment of FIG. 13.
이때, 프로파일 소유자는, 예를 들어, 네트워크 서비스 사업자(MNO), 또는 가입자 관리 모듈(Subscriber Manager) 등일 수 있다. In this case, the profile owner may be, for example, a network service provider (MNO), a subscriber manager module, or the like.
도 16는 본 발명의 일 실시예에 따른 프로파일 구성 방법의 동작 순서도이다. 16 is a flowchart illustrating a method of configuring a profile according to an embodiment of the present invention.
도 16에 도시된 본 발명에 따른 프로파일 구성 방법은 주로 단말 장치에 내장되어 설치된 가입자 인증 모듈, 예를 들어, eUICC에서 수행될 수 있다.The profile configuration method according to the present invention illustrated in FIG. 16 may be mainly performed by a subscriber authentication module installed in a terminal device, for example, an eUICC.
본 발명에 따른 프로파일 구성 방법은 크게, 하나 이상의 프로파일을 설치하는 단계(S1610), 설치된 프로파일을 등록하는 단계(S1620), 설치된 하나 이상의 프로파일에 대한 변경 또는 조회 요청을 수신하는 단계(S1630), 변경 또는 조회 요청에 따른 동작을 수행하는 단계(S1640), 및 변경 또는 조회 요청에 대한 동작의 응답 값을 리턴하는 단계(S1650)를 포함할 수 있다. 여기서, 하나 이상의 프로파일은 고유 식별자로 구별될 수 있다.The profile configuration method according to the present invention largely comprises the steps of installing one or more profiles (S1610), registering the installed profile (S1620), receiving a change or inquiry request for the installed one or more profiles (S1630), changing Alternatively, the method may include performing an operation according to the inquiry request (S1640), and returning a response value of the operation for the change or inquiry request (S1650). Here, one or more profiles may be distinguished by a unique identifier.
한편, 설치된 하나 이상의 프로파일에 대한 변경 또는 조회 요청을 수신하는 단계(S1630)는 구체적으로 예를 들어, 프로파일 상태 변경 요청을 수신하는 단계(S1631), 프로파일 삭제 요청을 수신하는 단계(S1632), 속성 데이터 또는 정책 규칙 변경 요청을 수신하는 단계(S1633), 속성 데이터 또는 정책 규칙 조회 요청을 수신하는 단계(S1634), 프로파일 관리키 변경 요청을 수신하는 단계(S1635)를 포함할 수 있다.On the other hand, receiving a change or inquiry request for the installed one or more profiles (S1630) specifically, for example, receiving a profile state change request (S1631), receiving a profile deletion request (S1632), attributes Receiving a data or policy rule change request (S1633), receiving a property data or policy rule inquiry request (S1634), and receiving a profile management key change request (S1635).
여기서, 프로파일에 대한 변경 또는 조회 요청은 본 발명에 따른 프로파일 연동 인터페이스에 따라 고려될 수 있는 다양한 실시예들 중 극히 일부만을 나타낸 것이며, 이외 다양한 프로파일 속성 데이터 또는 정책 규칙 관련 변경 또는 조회 요청이 있을 수 있음이 이해되어야 할 것이다. Here, the change or inquiry request for the profile represents only a part of various embodiments that may be considered according to the profile interworking interface according to the present invention, and there may be various profile attribute data or policy rule-related change or inquiry requests. It should be understood.
또한, 변경 또는 조회 요청에 따른 동작을 수행하는 단계(S1640)는, 요청된 프로파일 상태를 활성 또는 비활성으로 변경하는 단계(S1641), 요청된 프로파일을 삭제하는 단계(S1642), 요청된 프로파일의 속성 데이터 또는 정책을 변경하는 단계(S1643), 조회 요청된 데이터에 대한 정보를 제공하는 단계(S1644), 및 요청된 프로파일 관리 키를 변경하는 단계(S1645)를 포함할 수 있다. In addition, performing the operation according to the change or inquiry request (S1640), the step of changing the requested profile state to active or inactive (S1641), the step of deleting the requested profile (S1642), the attributes of the requested profile Changing the data or policy (S1643), providing information on the requested data (S1644), and changing the requested profile management key (S1645).
앞서 열거된 각 세부 단계는 편의를 위해 예시적으로만 순차적으로 도시한 것일 뿐 그 순서가 뒤바뀔 수 있으며, 요청을 수신하는 단계들(S1631, S1632, S1633, S1634, S1635)이 하나의 단계로 통합되어 구성될 수도 있다.Each of the detailed steps listed above is illustrated only as an example only for convenience, and may be reversed, and the steps of receiving a request (S1631, S1632, S1633, S1634, and S1635) are combined into one step. It may be configured.
이상 실시예들을 통해 상술한 단계들, 동작 순서들, 명령어들을 포함하는 본 발명에 따른 프로파일 구성 방법은, 컴퓨터로 독출 가능한 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현되는 것이 가능하다. According to the above embodiments, the method for constructing a profile according to the present invention including the above-described steps, operation sequences, and instructions may be implemented as computer-readable program code on a computer-readable recording medium.
컴퓨터로 독출 가능한 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 예컨대, ROM, RAM, CD-ROM, DVD-ROM, 블루레이, 자기테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예컨대, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. For example, there are ROM, RAM, CD-ROM, DVD-ROM, Blu-ray, magnetic tape, floppy disk, optical data storage, and the like, and also include those implemented in the form of a carrier wave (eg, transmission over the Internet). .
또한, 컴퓨터로 독출 가능한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다. 그리고, 본 발명의 기술적 사상을 수행하기 위한 기능적인 프로그램 코드는 본 발명이 속하는 기술분야의 프로그래머들에 의해서 용이하게 추론될 수 있다.The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. And, the functional program code for carrying out the technical idea of the present invention can be easily inferred by programmers in the technical field to which the present invention belongs.
살펴본 바와 같이, 본 발명은 eUICC 내부 관리 모듈 또는 외부 연동 장치가 eUICC 상에 설치되는 프로파일들을 관리하기 위해서 프로파일이 기본적으로 제공해야 되는 기능에 관한 것으로, 프로파일 관리 데이터, 외부 연동 인터페이스, 보안 특성에 관한 내용을 포함하고 있다.As described above, the present invention relates to a function that a profile must basically provide in order to manage profiles installed on an eUICC by an eUICC internal management module or an external interworking device, and relates to profile management data, an external interworking interface, and a security feature. Contains the content.
프로파일이 기본적으로 관리하는 속성 데이터, 정책 규칙을 정의함으로써 외부 연동 장치 및 eUICC 내부 관리 모듈은 프로파일의 기본적인 정보를 조회하고, 필요한 정보를 수정할 수 있으며, eUICC 내부 데이터와 외부 관리 시스템과의 데이터 동기화가 가능하다. 또한, 프로파일 정책 규칙을 정의하고, 이를 수행하는 방식을 정의함으로써 프로파일 소유자(예를 들어, 네트워크 서비스 사업자 등)가 프로파일 관리에 필요한 정책 규칙을 부여하고, 프로파일 자체에서 정책 수행을 할 수 있는 방법을 제시하고 있다.By defining the property data and policy rules managed by the profile by default, the external interlocking device and the eUICC internal management module can inquire basic information of the profile, modify the necessary information, and synchronize data between the eUICC internal data and the external management system. It is possible. In addition, by defining profile policy rules and defining how they are performed, profile owners (e.g., network service providers, etc.) can assign policy rules necessary for profile management, and how the profile itself can enforce policies. Suggesting.
또한, 본 발명에서는 프로파일이 제공할 수 있는 연동 인터페이스를 정의함으로써 프로파일을 관리하기 위해 필요한 최소한의 인터페이스를 규격화하여, 프로파일을 관리하는 외부 연동 시스템 또는 eUICC 내부 연동 장치가 프로파일을 정보를 획득하거나, 정보 및 상태 등을 수정할 수 있는 방법을 제시하고 있다.In addition, in the present invention, by defining the interworking interface that the profile can provide, the minimum interface required to manage the profile is standardized, so that the external interworking system or the eUICC internal interworking device managing the profile acquires the profile information or the information. And a method for modifying the state and the like.
마지막으로 본 발명에서는 프로파일의 보안 특성을 정의함으로써, 상기 제안한 관리 기능 등이 보안상 안전한 환경에서 수행될 수 있는 방법을 제안하고 있다.Finally, the present invention proposes a method in which the proposed management function can be performed in a secure environment by defining security characteristics of a profile.
이상 설명한 바와 같은 프로파일 데이터 및 인터페이스, 보안 특성 등을 규격화함으로써 네트워크 서비스 사업자, eUICC 제조사, 단말 제조사 등의 에코-시스템(eco-system) 사업자의 효율적이고 빠른 eUICC 개발 및 서비스 제공이 가능할 것이다.By standardizing the profile data, interface, and security characteristics as described above, it is possible to efficiently and quickly eUICC development and service provision of eco-system operators such as network service providers, eUICC manufacturers, and terminal manufacturers.
이상 여러 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described above with reference to various embodiments, those skilled in the art can be variously modified and changed within the scope of the present invention without departing from the spirit and scope of the invention described in the claims below. I can understand.