WO2014077544A1 - Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same - Google Patents

Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same Download PDF

Info

Publication number
WO2014077544A1
WO2014077544A1 PCT/KR2013/010022 KR2013010022W WO2014077544A1 WO 2014077544 A1 WO2014077544 A1 WO 2014077544A1 KR 2013010022 W KR2013010022 W KR 2013010022W WO 2014077544 A1 WO2014077544 A1 WO 2014077544A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
data
euicc
attribute data
management
Prior art date
Application number
PCT/KR2013/010022
Other languages
French (fr)
Korean (ko)
Inventor
서명희
김관래
박철현
이진형
이형진
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130058111A external-priority patent/KR102164447B1/en
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US14/443,788 priority Critical patent/US9706407B2/en
Publication of WO2014077544A1 publication Critical patent/WO2014077544A1/en
Priority to US15/645,123 priority patent/US10334443B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Definitions

  • the present invention relates to a profile configuration in a subscriber authentication module, and relates to a profile configuration method of a subscriber authentication module installed in a terminal device and an apparatus using the same.
  • a UICC Universal Integrated Circuit Card
  • the UICC may include Network Access Applications (NAA), which are applications for accessing various networks of operators such as Universal Subscriber Identity Module (USIM) for WCDMA / LTE network access and Subscriber Identity Module (SIM) for GSM network access.
  • NAA Network Access Applications
  • USIM Universal Subscriber Identity Module
  • SIM Subscriber Identity Module
  • eSIM embedded SIM
  • eUICC embedded SIM
  • eUICC provides network access authentication function similar to existing detachable UICC, but due to its physical structure, eUICC should be able to handle network access of multiple operators with one UICC, and there are many issues such as eUICC opening / distribution / subscriber information security. And it is necessary to prepare a plan for this.
  • international standardization bodies such as GSMA and ETSI are conducting standardization activities on relevant elements such as carriers, manufacturers and SIM vendors, as well as necessary elements including top-level structures.
  • WG working group
  • An object of the present invention for overcoming the above-described problem is to provide a profile configuration method of a subscriber authentication module that is installed embedded in the terminal device.
  • ETSI defines profile type and usage definition and basic data to be included. However, the details of the management data, support command interface, function, and the like of the profile type and the application method thereof have not been discussed yet.
  • Another object of the present invention is to provide an apparatus using the profile composition method.
  • a subscriber authentication device embedded in a terminal device includes one or more profiles including a set of one or more network connection application-related data and having a unique identifier.
  • the network connection application related data includes one or more network connection applications and an associated connection authentication key.
  • the network connection application may include at least one of parameter data and a file structure for network connection.
  • a profile according to the present invention manages one or more of profile attribute data and profile policy rules.
  • the profile attribute data may include at least one of profile identifier, profile type, profile status information, network operator information, network connection application list belonging to the profile, privilege, size of profile data, profile version, and type of profile support terminal. It may include.
  • the profile policy rule may include one or more rules of whether profile deletion is allowed, profile state change notification, profile state change allowed, profile type change allowed, and profile initialization.
  • the profile may further include an interface for interfacing with an object located in or outside the subscriber authentication device.
  • the profile may also provide secure messaging for communication with objects located within or outside the subscriber authentication device.
  • the interface receives an incoming message for at least one of profile selection, the profile attribute data related management, profile state change, security authentication, profile management key management, and profile registration related management and returns a corresponding value.
  • a terminal device includes a subscriber authentication device including one or more profiles including a set of one or more network connection application-related data and having a unique identifier and installed in a terminal device; It includes a subscriber management module to interwork with the subscriber authentication module.
  • the subscriber management module transmits a change or inquiry request for profile related information to the subscriber authentication module.
  • the subscriber authentication module returns a response value according to the change or inquiry request to the subscriber management module.
  • Profile related information includes one or more of profile attribute data and profile policy rules.
  • a method of configuring a profile includes configuring at least one profile including a set of at least one network connection application related data and having a unique identifier.
  • the method may further include receiving a change or inquiry request for profile related information from an object located in or outside the subscriber authentication apparatus.
  • the method may further include returning a response value according to the change or inquiry request to an object located inside or outside the subscriber authentication device.
  • Profiles according to the invention may manage one or more of profile attribute data and profile policy rules.
  • the profile attribute data may include at least one of profile identifier, profile type, profile status information, network operator information, network connection application list belonging to the profile, privileges, size of profile data, profile version, and type of profile support terminal. It may include.
  • the profile policy rule may include one or more rules of whether profile deletion is allowed, profile state change notification, profile state change allowed, profile type change allowed, and profile initialization.
  • each profile attribute data and profile policy rule may be defined as a separate elementary file under an application-specific file (ADF).
  • ADF application-specific file
  • the profile attribute data and the profile policy rule may be defined as one elementary file under a master file.
  • the profile attribute data and profile policy rule may be defined as a data object template in a profile.
  • the present invention defines network management service providers, eUICC manufacturers, terminal manufacturers, and the like by defining contents related to profile management data, external interworking interfaces, and security features necessary for the eUICC internal management module or an external interworking device to manage profiles installed on the eUICC. It will enable efficient and fast eUICC development and service provision of eco-system operators.
  • FIG. 1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of an eUICC module according to an embodiment of the present invention.
  • Figure 3 shows an embodiment of a profile configuration method according to the present invention.
  • FIG. 4 shows another embodiment of a method for constructing a profile according to the present invention.
  • FIG. 5 shows another embodiment of a method for constructing a profile according to the present invention.
  • FIG. 6 shows an embodiment of a profile selection method according to the present invention.
  • FIG. 7 illustrates an embodiment of a profile attribute data or policy rule query method according to the present invention.
  • FIG. 8 illustrates another embodiment of a profile attribute data or policy rule query method according to the present invention.
  • FIG. 9 illustrates an embodiment of an interworking interface when adding or modifying profile attribute data and policy rules according to the present invention.
  • FIG. 10 illustrates another embodiment of an interworking interface when adding or modifying profile attribute data and policy rule according to the present invention.
  • FIG. 11 illustrates an embodiment of an interworking interface for changing a profile state according to the present invention.
  • FIG. 12 illustrates an embodiment of a security authentication method with a profile and an external companion device according to the present invention.
  • FIG. 13 illustrates an embodiment of an interworking protocol when an external companion device sets or changes a profile management key according to the present invention.
  • FIG. 14 illustrates an embodiment of an interworking protocol for registering profile information according to the present invention.
  • 16 is a flowchart illustrating a method of configuring a profile according to an embodiment of the present invention.
  • eUICC embedded UICC
  • eSIM embedded SIM
  • terminal refers to a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit (Subscriber Unit). May be referred to as a subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, mobile or other terms.
  • SS subscriber station
  • WTRU wireless transmit / receive unit
  • Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • Devices, gaming devices with wireless communications capabilities, music storage and playback appliances with wireless communications capabilities, internet appliances with wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have.
  • the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • each block or step described herein may represent a portion of a module, segment, or code that includes one or more executable instructions for executing a particular logical function (s).
  • a particular logical function s.
  • the functions noted in the blocks or steps may occur out of order. For example, it is also possible that two blocks or steps shown in succession are performed simultaneously, or that the blocks or steps are sometimes performed in the reverse order, depending on the function in question.
  • the profile on the eUICC includes a network operator's unique data, key information, and the like, and can be created and managed by a network operator or a third party delegated by the network operator.
  • a standardized interworking interface provided by the profile for the external interworking device 400 (eg, SM) or the eUICC internal management module is required.
  • the profile can manage and provide externally.
  • SMs subscriber management modules
  • eUICC eUICC internal management modules
  • the present invention defines items to be basically provided according to profile types such as attribute data and policy rules, interworking interfaces, and security functions managed by the profile, and a method of applying the same and the actual method
  • profile types such as attribute data and policy rules, interworking interfaces, and security functions managed by the profile
  • security functions managed by the profile
  • a profile according to the invention is a module comprising one or more network connection applications (including parameter data, file structures, etc. for network connection) and network connection credentials. Profiles can be accessed with unique values (IDs) on the eUICC, and the types of profiles include provisioning profiles and operator profiles.
  • IDs unique values
  • the provisioning profile when installed on the eUICC, provides access to the eUICC between the eUICC and the Subscription Manager-Secure Routing (SM-SR) and profile management.
  • SM-SR Subscription Manager-Secure Routing
  • a profile that contains one or more network connection applications and associated network connection credentials that enable it.
  • An operator profile is a profile that includes one or more network connection applications and associated connection credentials.
  • the profile configuration method according to the present invention largely includes basic attribute data and policy rule management method of a profile, an eUICC internal or external interworking interface providing method for profile management, and a profile security method.
  • a first embodiment of the profile construction method according to the present invention comprises a profile including attribute data and policy rules of the profile.
  • the attribute data of the profile includes a profile identifier, a profile type, status information, network operator (MNO) information, a network access application (NAA) list belonging to the profile, a privilege, and profile data.
  • MNO network operator
  • NAA network access application
  • policy rules of the profile include policy rules for one or more of whether profile deletion is allowed, profile state change notification, profile state change is allowed, and profile type change is allowed.
  • a second embodiment of the profile configuration method according to the present invention comprises an eUICC internal or external interworking interface for profile management.
  • the eUICC internal or external interworking interface may include an interface for selecting a profile, an interface for inquiring, adding, and modifying profile data and policy rules, an interface for changing profile state, an external profile and an eUICC external object (or an internal eUICC). Object), an interface for setting and changing a profile management key, an internal interface for registering or unregistering with eUICC when installing or deleting a profile.
  • a third embodiment of a profile configuration method according to the present invention includes a profile security method.
  • the profile security method the property data of the profile through the secure messaging (ecure messaging) with the eUICC internal or external interworking device 400, over the air (OTA), policy rule data management (for example, issuing, Profile security is performed using one or more of the following methods.
  • the attribute data and policy rule data that the profiles basically manage and provide are defined.
  • the present invention proposes embodiments for defining an interface for interworking with an internal or external eUICC and using the interface.
  • the present invention defines the security functions that the profile must provide.
  • the present invention proposes a basic data included in the configuration profile and a data structure for managing the same.
  • FIG. 1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
  • the eUICC 100 includes one or more profiles as shown in FIG. 1. As shown in FIG. 1, there may be several profiles in the eUICC, and if only a profile block is loaded, it is a loaded profile, and the installed profile is either an enabled profile 5100 or an inactive depending on the state. (disabled) in the form of a profile 5200.
  • the eUICC 100 may also include a Mobile Network Operator-Over The Air (MNO-OTA) 200, an MNO Core Network 300, one or more Subscription Manger-Secure Routing (SM-SR) 410, one or more SM- It may be connected with a subscription manger-data preparation (DP) 420.
  • MNO-OTA Mobile Network Operator-Over The Air
  • MNO Core Network 300 MNO Core Network 300
  • SM-SR Subscription Manger-Secure Routing
  • DP subscription manger-data preparation
  • the MNO-OTA 200 and the MNO core network 300 are operated by an entity that provides a communication service to customers through a mobile network, that is, a mobile network operator, and communicate with a terminal. As shown in FIG. 1, the MNO-OTA 200 provides a profile content access credentials to the eUICC 100.
  • the SM-SR 410 plays a role of safely performing a function of directly managing service provider profiles and configuration profiles on the eUICC.
  • the SM-DP 420 prepares the operator profile and the configuration profile to be securely provisioned on the eUICC, for example, encrypts the profile.
  • the subscriber management module which is a concept of integrating the SM-SR 410 and the SM-DP 420, may be understood as a system that provides a function for securely managing profiles on an eUICC and provisioning profiles securely on an eUICC. Can be.
  • FIG. 2 is a block diagram of an eUICC module according to an embodiment of the present invention.
  • the components to be described below with reference to FIG. 2 may be defined by functions that each performs as components defined by functional divisions, not physical divisions.
  • Each of the components may be implemented in hardware and / or program code and a processing unit for performing each function, and the functions of two or more components may be included in one component and implemented.
  • the eUICC 100 includes a standard platform and API 120 such as a card operating system 110 and Java Cards.
  • the eUICC 100 is also a module for supporting profiles in the Card Operating System 110 and the upper layers of the standard platform and API 120, and the profile manager 130 and the profile for installing and managing profiles. It may include a profile installer (140).
  • the eUICC 100 includes one or more profiles. Profiles can be classified into several types according to their states. When a profile block is loaded in a memory (for example, EEPROM, Flash memory, etc.) that does not change, it can be defined as a loaded profile 5300.
  • a memory for example, EEPROM, Flash memory, etc.
  • a necessary memory allocation is performed, and when issuance of necessary data may be defined as an installed profile.
  • the installed profile may exist as an enable profile 5100 or a disable profile 5200 depending on the state.
  • the active profile 5100 is a state in which network access applications (NAAs) belonging to the profile are selectable after the profile is installed.
  • the inactive profile 5200 refers to a profile in which a profile is installed but network access applications (NAAs) belonging to the profile are not selectable.
  • the installed profile that is, the active profile 5100 and the inactive profiles 5200 in FIG. 2, includes a content management unit 5101 and a network connection application (NAA) that provide a function of remotely managing data of the profile.
  • NAA network connection application
  • the installed profile also includes a profile registry 5110 for managing profile attribute data and policy rules and a Policy Enforcement Function 5120 for performing profile related policy rules.
  • policy rules refer to an operation required to implement an eUICC management policy related to eUICC remote management.
  • the profile installation unit 140 has a key (credentials) for installing the profile instance (instance) as a module for verifying, decrypting, installing the profile data.
  • the profile manager 130 may include a profile block management, a profile information registry, and a profile enforcement policy.
  • Profile block management is a module that manages encrypted data blocks when a profile is installed, and has a key for installing, deleting, activating, and deactivating a profile.
  • the profile information repository manages the profile list installed in association with the profile installation unit, the NAA list of the corresponding profile, the profile state, and the profile type information.
  • the profile related policy execution unit manages the profile related policies and applies them.
  • Attribute data managed by a profile according to the present invention may include data as illustrated below.
  • NAA Network Access Applications
  • profile identifier, profile type, and profile state information are preferably included as profile attribute data, and other attribute data may be additionally included.
  • policy rule data managed by the profile according to the present invention may include one or more of the data as illustrated below.
  • each attribute data or each policy rule data is managed in the form of an elementary file (EF).
  • EF elementary file
  • all attribute data and policy rule data are managed in the form of one elementary file (EF)
  • EF elementary file
  • data object template data object template
  • Figure 3 shows an embodiment of a profile configuration method according to the present invention.
  • FIG. 3 shows a preferred embodiment of a method of managing in an EF form having respective data, which is the first method.
  • Attribute data and policy rule data may be defined in the form of EF under MF (Master File).
  • each EF file may have a file ID of '2FXX' according to the ISO7816-4 standard.
  • each EF file is a file ID of '6FXX' according to the ISO / IEC 7816-4 standard. May have The access rights of each EF file can be defined according to the service environment of eUICC.
  • One embodiment of the profile type data definition among the attribute data or policy rule data of the profile according to the present embodiment is shown in the form of coded with one byte of data as shown in the second shown table of FIG. 3.
  • profile attribute data and policy rules in particular, an embodiment of a profile privilege related data definition may also be represented in a coded form as in the last table of FIG. 3.
  • Profile privilege related data may have one or more of the following items.
  • ⁇ Default Selected A specific profile is automatically selected on the basic logical channel after an eUICC reset.
  • an operation profile may provide a service for providing external object access information.
  • attribute data and policy rule data other than the profile type and privilege data may also be defined in an EF form similar to the table shown in FIG. 3. . That is, the present invention does not define all the data, but may include all the definitions of the EF type that can be generally considered.
  • FIG. 4 shows another embodiment of a method for constructing a profile according to the present invention.
  • Figure 4 shows a preferred embodiment of the second method of the profile configuration method according to the present invention.
  • the attribute data and policy rule data management file may be defined in the EF form under MF (Master File).
  • the EF file may have a file ID in the form of '2FXX' according to the ISO7816-4 standard.
  • the corresponding EF file is a file ID of '6FXX' according to the ISO / IEC 7816-4 standard. May have The access rights of the EF file can be defined according to the service environment of eUICC.
  • FIG. 5 shows another embodiment of a method for constructing a profile according to the present invention.
  • Figure 5 shows a preferred embodiment of the third method of the profile configuration method according to the present invention.
  • FIG. 5 is a table illustrating object templates in the case of managing the attribute data of the profile and the policy rule data in the form of a data object template in the profile.
  • Tag values and the like defined in the table shown in FIG. 5 are arbitrarily defined values, and forms in which each data is defined as a general Tag Length Value (TLV) data structure may be considered to conform to the structure of the present invention.
  • TLV Tag Length Value
  • the interworking interface with the eUICC internal and external objects provided by the profile according to the present invention includes at least one of the commands or functions defined below.
  • the profile selection method which is the first embodiment of the profile interworking interface according to the present invention, can be classified into two types.
  • the first method is to explicitly select a specific profile by sending a "selection" command using the external companion device 400 (or eUICC internal module) profile ID
  • the second method is to implicitly select a specific profile. Way.
  • FIG. 6 shows an embodiment of a profile selection method according to the present invention.
  • FIG. 6 illustrates an embodiment of an interworking protocol in which the external companion device 400 selects a profile when the specific profile is explicitly selected using the profile ID.
  • the profile 5000 may support a SELECT command which is a file selection command defined in the ETSI TS 102 221 and the Global Platform standard as a command for selecting a profile.
  • the external companion device 400 may select a specific profile through a SELECT command provided by the profile 5000 (S610).
  • the external companion device 400 may be, for example, a device such as a terminal or an SM.
  • the external companion device 400 may be an eUICC internal module.
  • the eUICC internal module may be a profile manager 130.
  • File control information may be returned as response data to the file selection command S610 (S620).
  • the file control information may include a profile ID, profile status information, profile data size, and the like.
  • the eUICC 100 may check whether the corresponding profile is a profile installed on the eUICC through the received file control information and process the corresponding profile to be selected.
  • the specific profile has an implicit selection privilege or is enabled in the eUICC. If only one exists, the eUICC 100 may implicitly select the profile. In this case, the external companion device 400 may implicitly select a specific profile 5000 only by resetting the eUICC 100 without transmitting an instruction for selecting the profile 5000 to the eUICC 100.
  • the method for querying the above-described profile attribute data and policy rule in the external companion device 400 or the eUICC internal module may be a data management scheme, that is, whether the attribute data and policy rule data are EF files in the profile. There are two ways to distinguish between data objects.
  • the profile may support a command to select an EF file and read the file data.
  • the external companion device 400 or the eUICC internal module may inquire necessary data through a command provided by the profile 5000.
  • FIG. 7 illustrates an embodiment of a profile attribute data or policy rule query method according to the present invention.
  • FIG. 7 illustrates an embodiment of an interworking protocol in which the external companion device 400 inquires data when the attribute data and the policy rule are in the EF form.
  • the profile 5000 is a command for reading data according to an EF file type and may support a READ BINARY or READ RECORD command, which is a general file reading command defined in ISO / IEC 7816-4 and ETSI 102 221.
  • the external companion device 400 may inquire the attribute data and the policy rule of the profile by using the READ BINARY or READ RECORD command S710 supported by the profile 5000.
  • the profile 5000 checks the file read access condition and returns data of the corresponding file only when the access condition is satisfied (S720).
  • the attribute data and policy rules are applied when they are managed in the form of data objects.
  • FIG. 8 illustrates another embodiment of a profile attribute data or policy rule query method according to the present invention.
  • FIG. 8 illustrates an embodiment of an interworking protocol in which the external companion device 400 inquires data when the attribute data and policy rule data are in the form of a data object.
  • the profile 5000 supports a command for querying a data object, thereby providing a function for the external companion device 400 to query profile attribute data and policy rules through the command.
  • the profile 5000 is a command for inquiring a data object and can support a GET DATA command defined in ISO / IEC 7816-4 and a global platform.
  • the external companion device 400 can search for attribute data through a GET DATA command. Inquire (S810). In this case, the external companion device 400 may call the GET DATA command without a parameter to query the entire profile management data.
  • the profile 5000 checks the validity of the parameter and returns the corresponding data object or the entire data object (S820).
  • the external companion device 400 may be, for example, a device such as a terminal or an SM.
  • the external interworking device 400 may be replaced with an eUICC internal module, and in this case, the eUICC internal module may be the profile manager 130.
  • the profile 5000 may support a selection of an EF file and a file update command.
  • EF elementary file
  • FIG. 9 illustrates an embodiment of an interworking interface when adding or modifying profile attribute data and policy rules according to the present invention.
  • FIG. 9 illustrates an embodiment of an interworking protocol in which the external companion device 400 adds / modifies data when the attribute data and the policy rule are in the EF form.
  • the external companion device 400 may add or modify necessary data by selecting an EF file (S910) and a command (S930) for updating file data.
  • the profile 5000 may support an UPDATE BINARY or UPDATE RECORD command, which is a general file update command defined in ISO / IEC 7816-4 and ETSI 102 221, as a data update command according to the type of an EF file.
  • UPDATE BINARY or UPDATE RECORD command which is a general file update command defined in ISO / IEC 7816-4 and ETSI 102 221, as a data update command according to the type of an EF file.
  • the external companion device 400 may modify data of the EF file by using an UPDATE BINARY or UPDATE RECORD command provided by the profile 5000 (S930).
  • Profile data to be modified can be set in the data field of the UPDATE BINARY command.
  • the record number and the data to be modified can be set in the data field of the UPDATE RECORD command.
  • the profile checks the file update access condition and checks whether the access condition is satisfied. In addition, the profile checks that the policy does not violate a specific policy rule (for example, whether to allow the type change, whether to change the state, etc.) and if it is found to return a policy violation error (S940). If this does not violate, update the data in the file.
  • a specific policy rule for example, whether to allow the type change, whether to change the state, etc.
  • FIG. 9 illustrates a procedure (S920) of inputting a VERIFY PIN which is an administrator authentication value (ADM) authentication command when the file update access condition is an administrator's authority.
  • the file can be updated only when the administrator authentication value is normally authenticated.
  • FIG. 10 illustrates another embodiment of an interworking interface when adding or modifying profile attribute data and policy rule according to the present invention.
  • FIG. 10 illustrates an embodiment of an interworking protocol in which the external companion device 400 adds / modifies data when the attribute data and the policy rule are in the form of a data object.
  • the external companion device 400 may add / modify attribute data and policy rule data of a profile by using a command for updating a data object.
  • the profile 5000 is a command for adding / modifying data objects and may support the PUT DATA command defined in ISO / IEC 7816-4.
  • the external companion device 400 may add / modify profile attribute data and policy rules using the PUT DATA command provided by the profile 5000 (S1010).
  • one or more data objects can be updated by setting one profile data object or a data object group of a nested structure.
  • the profile 5000 checks the data update right condition (for example, mutual authentication through a key) to check whether the right condition is already satisfied. In addition, the profile 5000 checks whether it does not violate a specific policy rule (for example, whether to allow a type change, whether to change the state, etc.), and returns a policy violation error if it violates (S1020). If it does not violate, add / modify the data object value.
  • a specific policy rule for example, whether to allow a type change, whether to change the state, etc.
  • a method of querying the state of the profile in the external companion device 400 or the eUICC internal module is similar to the embodiments of FIGS. 7 and 8, and is defined in the profile attribute data and the policy rule query interworking interface item.
  • Profile status can be queried using the same method as the profile attribute data and policy rule data query method.
  • the method of changing the state of the profile in the external companion device 400 or the eUICC internal module can be largely divided into two types.
  • the first method is a method of changing a specific file or data object by using the same method as described with respect to the addition and modification of profile attribute data and policy rule, as described above with reference to the embodiments illustrated in FIGS. 9 and 10. You can change the status with.
  • the second method of changing the state of the profile according to the present invention is a method of changing the state through a specific command for changing the state information in order to grant and manage the state information management authority separately.
  • the profile 5000 may support an instruction for changing the state of the profile.
  • the external companion device 400 may change the profile state by using a state change command provided by the profile.
  • FIG. 11 illustrates an embodiment of an interworking interface for changing a profile state according to the present invention.
  • FIG. 11 illustrates an embodiment of an interworking protocol in which the external interworking device 400 changes a state of a profile by using a state change command provided by the profile 5000.
  • the SET STATUS command defined in the global platform may be supported.
  • the external companion device 400 may change the active profile to the inactive state or change the inactive profile to the active state by using the SET STATUS command (S1110).
  • the external companion device 400 may call the profile state change command after performing mutual authentication with the eUICC according to the security setting of the eUICC in order to change the state of the profile 5000.
  • the profile 5000 checks whether a policy state change allowance policy rule exists and does not violate the policy. If the policy is violated, an appropriate error is returned. If not violating the policy, the profile 5000 changes the state of the profile itself to match the state sent (active / inactive) as a parameter of the SET STATUS command. At this time, if there is a policy rule of status change notification of the profile and the value is set, the profile returns a value according to a method of notifying the status change of the profile.
  • an OTA (Over The Air) method using a short message service (SMS) may be used as a method of notifying a state change of the profile 5000.
  • SMS short message service
  • the profile 5000 notifies the status change by the OTA method using the SMS
  • the profile 5000 returns a success message including the value '91XX' as the status word (S1120).
  • the terminal or the external companion device 400 reads the OTA message from the eUICC 100 and transmits the OTA message to the OTA system of the service provider MNO of the profile 5000.
  • the service provider may check that the state of the profile 5000 of the eUICC 100 is changed.
  • the security authentication method between the profile and the external interworking device (or the eUICC internal module) according to the present invention may have various methods depending on the key data and the authentication method used for the security authentication.
  • the mutual authentication method and the mutual authentication method through a certificate are mentioned.
  • the first method may use a secure channel protocol '02' using a shared key defined in a global platform.
  • Profiles may support commands to support secure authentication.
  • FIG. 12 illustrates an embodiment of a security authentication method with a profile and an external companion device according to the present invention.
  • FIG. 12 illustrates an embodiment of a mutual security authentication method using a shared key between a profile and an external companion device.
  • the profile 5000 may support INIT UPDATE and EXTERNAL AUTHENTICATE commands provided by a global platform in order to support mutual security authentication using a shared key.
  • the external interworking device 400 performs a procedure of verifying whether the correct keys are owned by each other by using keys previously shared with each other by using an INIT UPDATE S1210 and EXTERNAL AUTHENTICATE S1230 command.
  • the external companion device 400 generates a random value, sets the data as an INIT UPDATE command, and transmits the data to the profile (S1210).
  • the profile 5000 generates a session key using the shared key and returns a random value of the card and a value obtained by encrypting the random value to the external companion device 400 (S1220).
  • the external companion device 400 also generates a session key using the shared key and verifies whether the encrypted data received from the profile is correct.
  • the external companion device 400 encrypts the random value generated by the external companion device 400 and transmits the encrypted random value to the profile 5000 (S1230).
  • the profile 5000 checks whether the encrypted value transmitted by the external companion device 400 is correct and returns a success / failure result (S1240).
  • a certificate-based secure channel protocol '10' provided by a global platform may be used.
  • the procedures and commands of the secure authentication method can follow the method defined in the global platform.
  • a method of changing the management key of the profile in the external companion device a method of performing a separate key management command may be used. Since the management key may be only a module having a specific authority, the command may be executed after the authority verification is performed through the security authentication method described above with respect to the security authentication between the profile and the external companion device.
  • FIG. 13 illustrates an embodiment of an interworking protocol when an external companion device sets or changes a profile management key according to the present invention.
  • the profile 5000 provides a command for changing a management key, wherein the command may be a PUT KEY command defined in a global platform for key setting / change.
  • the external companion device 400 may set / change a profile management key by using a PUT KEY command provided by the profile 5000.
  • the profile 5000 has a security authentication scheme policy in order to obtain the authority to set / change the management key
  • the external companion device 400 as described above with reference to the embodiment of FIG.
  • the authentication procedure described in the security authentication related part with the companion device 400 (or the eUICC internal module) may be previously performed.
  • the external companion device 400 may set a key index and new key data to be set or changed as a data field of the PUT KEY command (S1310).
  • the profile 5000 checks whether the security policy is normally performed before the command call, so that the security policy is not violated. If the profile 5000 does not violate the security policy, the profile 5000 sets or changes new key data and transmits the result value to the external companion device 400.
  • the method of registering the profile 5000 to the eUICC internal module 150 when installing the profile 5000 may include a method in which the profile uses a profile registration interface provided by the eUICC internal module 150.
  • the eUICC internal module 150 may collectively manage profile attribute information such as a profile list installed on the eUICC, a type / status / NAA list of each profile, and the like.
  • the eUICC internal management module 150 according to the present invention may be, for example, the profile manager 130, the eUICC platform 120, and the like, which have been described with reference to FIG. 2.
  • the eUICC internal module 150 may provide a profile registration interface to obtain information of the profile.
  • the profile 5000 may register information such as a profile identifier, a profile type, a status, a NAA list, and the like into the eUICC internal module 150 at the time when the profile 5000 is installed in the eUICC using the profile registration interface.
  • FIG. 14 illustrates an embodiment of an interworking protocol for registering profile information according to the present invention.
  • FIG. 14 illustrates an embodiment of an interworking protocol in which a profile registers profile information in an eUICC internal module.
  • the eUICC internal management module 150 may provide a REGISTER command as an internal interface (API) for registering the profile 5000.
  • API internal interface
  • the profile 5000 calls the REGISTER command provided by the eUICC internal management module 150 at the time when profile installation is completed, and sends profile information (profile identifier, type, status, NAA list, etc.) to the eUICC internal management module 150. It is possible to register (S1410).
  • the eUICC internal management module 150 verifies the validity of the profile information and stores and manages it in a memory such as a data store. The eUICC internal management module 150 then returns the profile registration related result value to the profile 500 (S1420).
  • REGISTER (Profile ID, Profile Type, NAAs list, initial status) may be mentioned.
  • the REGISTER command is used to register profile information in the eUICC internal management module.
  • the parameters may include a profile identifier, a profile type, a list of NAAs belonging to the profile, and a profile state (active / inactive) at the initial installation. .
  • a method of releasing a profile from the profile registration in the eUICC internal management module when deleting a profile may include a method in which a profile uses a profile deregistration interface provided by the eUICC internal management module.
  • the eUICC internal management module 150 may integrally manage profile information installed on the eUICC.
  • the eUICC internal management module 150 may provide a profile deregistration interface to delete information of a registered profile.
  • FIG. 15 illustrates an embodiment of an interworking protocol in which a profile requests a profile deregistration to an eUICC internal management module.
  • the eUICC internal management module 150 may provide a DEREGISTER command as an internal interface for deregistering a profile.
  • the profile 5000 may request to deregister the profile by calling the DEREGISTER command provided by the eUICC internal management module 150 at the start of the profile deletion procedure (S1510).
  • the eUICC internal management module 150 deletes the profile management information after checking whether the profile for which registration is requested is a registered profile identifier.
  • the eUICC internal management module 150 then returns the profile deregistration related result value to the profile 5000 (S1520).
  • An example of an API for deregistering a profile used in the embodiment of FIG. 15 with the eUICC internal management module 150 may include DEREGISTER (Profile ID), and deregistering a profile with the eUICC internal management module. Can be used.
  • the parameter of the DEREGISTER command may include a profile identifier.
  • Profile ensures the confidentiality (confidentiality) and integrity (integrity) of the command APDU (Application Protocol Data Unit) exchanged with the external interworking device and the eUICC internal management module.
  • command APDU Application Protocol Data Unit
  • a profile according to the present invention uses a secure channel as a way to guarantee the confidentiality and integrity of the command APDU.
  • the secure channel generation method performs security authentication as defined in the security authentication related part between the profile and the external interworking device (or the eUICC internal module) as described in the embodiment of FIG. 12, and sets the security level when the security authentication is successfully performed. And session key generation is complete.
  • the profile and the external interworking device may ensure the confidentiality and integrity of the command APDU by generating the data encryption and data authentication code (MAC) of the command through the generated session key and adding it to the APDU.
  • MAC data encryption and data authentication code
  • Command security message method through secure channel is performed by external interworking device (or eUICC internal management module) with specific authority in eUICC management policy such as changing profile status, adding / modifying profile attribute data and policy rule, setting / changing profile management key. Applicable only when performing a possible interface.
  • Profiles according to the present invention also support remote management of profile attribute data and policy rule changes, profile state changes, and the like via Over The Air (OTA).
  • OTA Over The Air
  • the key for the secure channel and the OTA management function of the profile according to the invention is managed separately and securely.
  • each key can be changed to a new key by the profile owner according to the method of setting or changing the profile management key as described in the embodiment of FIG. 13.
  • the profile owner may be, for example, a network service provider (MNO), a subscriber manager module, or the like.
  • MNO network service provider
  • subscriber manager module a subscriber manager module
  • 16 is a flowchart illustrating a method of configuring a profile according to an embodiment of the present invention.
  • the profile configuration method according to the present invention illustrated in FIG. 16 may be mainly performed by a subscriber authentication module installed in a terminal device, for example, an eUICC.
  • the profile configuration method largely comprises the steps of installing one or more profiles (S1610), registering the installed profile (S1620), receiving a change or inquiry request for the installed one or more profiles (S1630), changing Alternatively, the method may include performing an operation according to the inquiry request (S1640), and returning a response value of the operation for the change or inquiry request (S1650).
  • one or more profiles may be distinguished by a unique identifier.
  • receiving a change or inquiry request for the installed one or more profiles specifically, for example, receiving a profile state change request (S1631), receiving a profile deletion request (S1632), attributes Receiving a data or policy rule change request (S1633), receiving a property data or policy rule inquiry request (S1634), and receiving a profile management key change request (S1635).
  • the change or inquiry request for the profile represents only a part of various embodiments that may be considered according to the profile interworking interface according to the present invention, and there may be various profile attribute data or policy rule-related change or inquiry requests. It should be understood.
  • the method for constructing a profile according to the present invention including the above-described steps, operation sequences, and instructions may be implemented as computer-readable program code on a computer-readable recording medium.
  • Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. For example, there are ROM, RAM, CD-ROM, DVD-ROM, Blu-ray, magnetic tape, floppy disk, optical data storage, and the like, and also include those implemented in the form of a carrier wave (eg, transmission over the Internet). .
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • the functional program code for carrying out the technical idea of the present invention can be easily inferred by programmers in the technical field to which the present invention belongs.
  • the present invention relates to a function that a profile must basically provide in order to manage profiles installed on an eUICC by an eUICC internal management module or an external interworking device, and relates to profile management data, an external interworking interface, and a security feature. Contains the content.
  • the external interlocking device and the eUICC internal management module can inquire basic information of the profile, modify the necessary information, and synchronize data between the eUICC internal data and the external management system. It is possible.
  • profile policy rules e.g., network service providers, etc.
  • profile owners e.g., network service providers, etc.
  • the minimum interface required to manage the profile is standardized, so that the external interworking system or the eUICC internal interworking device managing the profile acquires the profile information or the information. And a method for modifying the state and the like.
  • the present invention proposes a method in which the proposed management function can be performed in a secure environment by defining security characteristics of a profile.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Disclosed are a method for configuring a profile of a subscriber authenticating module embedded and installed in a terminal device, and an apparatus using same. The subscriber authenticating module embedded and installed in the terminal device according to one aspect of the present invention includes one or more network access application related data sets and one or more profiles having unique identifiers. The present invention enables an eco-system provider such as a network service provider, an eUICC manufacturer, or a terminal manufacturer to develop an efficient and rapid eUICC and provide an eUICC service.

Description

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치Profile configuration method of subscriber authentication module installed in terminal device and device using same
본 발명은 가입자 인증 모듈에서의 프로파일 구성에 관한 것으로, 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치에 관한 것이다. The present invention relates to a profile configuration in a subscriber authentication module, and relates to a profile configuration method of a subscriber authentication module installed in a terminal device and an apparatus using the same.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 네트워크 접속 인증을 위한 모듈로 사용될 수 있는 스마트 카드이다. UICC는 WCDMA/LTE 네트워크 접속을 위한 USIM(Universal Subscriber Identity Module), GSM 네트워크 접속을 위한 SIM(Subscriber Identity Module) 등 사업자의 여러 네트워크로의 접속을 위한 어플리케이션인 NAA(Network Access Application)들을 포함할 수 있다.A UICC (Universal Integrated Circuit Card) is a smart card that can be inserted into a terminal and used as a module for network connection authentication. The UICC may include Network Access Applications (NAA), which are applications for accessing various networks of operators such as Universal Subscriber Identity Module (USIM) for WCDMA / LTE network access and Subscriber Identity Module (SIM) for GSM network access. have.
M2M(Machine to Machine) 단말 같은 소형화 및 내구성이 필요한 단말을 위해 기존 착탈식 UICC가 아닌 단말 제조시 일체형으로 탑재되는 Embedded SIM(이하 eSIM 또는 eUICC)이 제안되었다.For terminals requiring miniaturization and durability such as M2M (Machine to Machine) terminals, an embedded SIM (hereinafter referred to as eSIM or eUICC) that is integrally mounted when manufacturing a terminal, rather than a conventional removable UICC, has been proposed.
eUICC는 기존 착탈식 UICC와 동일하게 네트워크 접속 인증 기능은 제공하나, 그 물리적 구조 차이로 인해 하나의 UICC로 여러 사업자의 네트워크 접속 처리가 가능하여야 하며, eUICC 개통/유통/가입자 정보 보안 등 많은 이슈들이 존재하며 이에 대한 방안을 마련할 필요가 있다. 이를 해결하기 위해 GSMA 및 ETSI 등 국제 표준화 기관에서는 사업자, 제조사, SIM 벤더(vendor) 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다.eUICC provides network access authentication function similar to existing detachable UICC, but due to its physical structure, eUICC should be able to handle network access of multiple operators with one UICC, and there are many issues such as eUICC opening / distribution / subscriber information security. And it is necessary to prepare a plan for this. To address this, international standardization bodies such as GSMA and ETSI are conducting standardization activities on relevant elements such as carriers, manufacturers and SIM vendors, as well as necessary elements including top-level structures.
ETSI에서는 eUICC 표준 정립을 위한 WG(Working Group)이 활동 중에 있고, 현재 여러 사업자의 네트워크 접속 인증 기능을 위한 어플리케이션을 eUICC에 후발급(post personalization)하기 위해 프로파일(Profile)이라는 모듈을 정의하고 이를 원격에서 설치하고 관리하기 위한 요구사항을 정립하고 있다. 또한 프로파일에 대한 관리 정책(policy) 및 적용 방안에 대해 논의 중이나 아직 구체적인 방안은 정의되지 않은 상태이다.At ETSI, a working group (WG) is in operation to establish eUICC standards. Currently, a module called profile is defined and post-organized to post personalization of applications for network access authentication functions of various operators to eUICC. Has established requirements for installation and management. In addition, the management policy and application of the profile are discussed, but the specific method is not defined yet.
이렇듯 eUICC의 프로파일 관리와 관련한 구체적인 세부사항이 정의되지 않음으로 인해, eUICC 카드 제조사, 단말 제조사, 에코-시스템(eco-system) 사업자가 eUICC를 개발 및 상용화하는 데 많은 어려움이 있다.As such specific details related to profile management of eUICC are not defined, there are many difficulties for eUICC card manufacturers, terminal manufacturers, and eco-system operators to develop and commercialize eUICC.
상술한 문제점을 극복하기 위한 본 발명의 목적은 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법을 제공하는 데 있다. An object of the present invention for overcoming the above-described problem is to provide a profile configuration method of a subscriber authentication module that is installed embedded in the terminal device.
ETSI 에서는 프로파일 종류 및 용도 정의, 포함해야 되는 기본적인 데이터 등을 정의하고 있다. 그러나, 프로파일의 종류별 관리데이터, 지원 명령어 인터페이스, 기능 등의 내용 및 그 적용 방법에 대한 구체적인 내용은 아직 논의되고 있지 않아, ETSI defines profile type and usage definition and basic data to be included. However, the details of the management data, support command interface, function, and the like of the profile type and the application method thereof have not been discussed yet.
본 발명의 다른 목적은 상기 프로파일 구성 방법을 사용하는 장치를 제공하는 데 있다. Another object of the present invention is to provide an apparatus using the profile composition method.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 단말 장치에 내장되어 설치된 가입자 인증 장치는, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함한다. In order to achieve the above object, a subscriber authentication device embedded in a terminal device according to an aspect of the present invention includes one or more profiles including a set of one or more network connection application-related data and having a unique identifier.
상기 네트워크 접속 어플리케이션 관련 데이터는, 하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키를 포함한다.The network connection application related data includes one or more network connection applications and an associated connection authentication key.
상기 네트워크 접속 어플리케이션은 네트워크 접속을 위한 파라미터 데이터 및 파일 구조 중 적어도 하나를 포함할 수 있다.The network connection application may include at least one of parameter data and a file structure for network connection.
본 발명에 따른 프로파일은, 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 관리한다. A profile according to the present invention manages one or more of profile attribute data and profile policy rules.
이때, 프로파일 속성 데이터는, 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함할 수 있다.In this case, the profile attribute data may include at least one of profile identifier, profile type, profile status information, network operator information, network connection application list belonging to the profile, privilege, size of profile data, profile version, and type of profile support terminal. It may include.
또한, 프로파일 정책 규칙은, 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 여부 중 하나 이상의 규칙을 포함할 수 있다.In addition, the profile policy rule may include one or more rules of whether profile deletion is allowed, profile state change notification, profile state change allowed, profile type change allowed, and profile initialization.
상기 프로파일은 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체와의 인터페이싱을 위한 인터페이스를 더 포함할 수 있다.The profile may further include an interface for interfacing with an object located in or outside the subscriber authentication device.
상기 프로파일은 또한, 상기 가입자 인증 장치 내 또는 외부에 위치하는 객체와의 통신에 보안 메시징(secure messaging)을 제공할 수 있다.The profile may also provide secure messaging for communication with objects located within or outside the subscriber authentication device.
상기 인터페이스는, 프로파일 선택, 상기 프로파일 속성 데이터 관련 관리, 프로파일 상태 변경, 보안 인증, 프로파일 관리키 관리, 및 프로파일 등록 관련 관리 중 하나 이상을 위해 유입되는 메시지를 수신하여 대응 값을 리턴한다.The interface receives an incoming message for at least one of profile selection, the profile attribute data related management, profile state change, security authentication, profile management key management, and profile registration related management and returns a corresponding value.
본 발명의 다른 목적을 달성하기 위한 일 측면에 따른 단말 장치는, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함하고 단말 장치에 내장되어 설치된 가입자 인증 장치 및 상기 가입자 인증 모듈과 연동하는 가입자 관리 모듈을 포함한다.According to another aspect of the present invention, a terminal device includes a subscriber authentication device including one or more profiles including a set of one or more network connection application-related data and having a unique identifier and installed in a terminal device; It includes a subscriber management module to interwork with the subscriber authentication module.
상기 가입자 관리 모듈은 프로파일 관련 정보에 대한 변경 또는 조회 요청을 상기 가입자 인증 모듈로 전송한다.The subscriber management module transmits a change or inquiry request for profile related information to the subscriber authentication module.
상기 가입자 인증 모듈은 상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 관리 모듈로 리턴한다.The subscriber authentication module returns a response value according to the change or inquiry request to the subscriber management module.
본 발명에 따른 프로파일 관련 정보는 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 포함한다.Profile related information according to the present invention includes one or more of profile attribute data and profile policy rules.
본 발명의 또 다른 목적을 달성하기 위한 일 측면에 따른 프로파일 구성 방법은, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 구성하는 단계를 포함한다.In accordance with another aspect of the present invention, a method of configuring a profile includes configuring at least one profile including a set of at least one network connection application related data and having a unique identifier.
상기 프로파일 구성 방법은, 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로부터 프로파일 관련 정보에 대한 변경 또는 조회 요청을 수신하는 단계를 더 포함한다.The method may further include receiving a change or inquiry request for profile related information from an object located in or outside the subscriber authentication apparatus.
상기 프로파일 구성 방법은 또한, 상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로 리턴하는 단계를 더 포함할 수 있다.The method may further include returning a response value according to the change or inquiry request to an object located inside or outside the subscriber authentication device.
본 발명에 따른 프로파일은, 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 관리할 수 있다. Profiles according to the invention may manage one or more of profile attribute data and profile policy rules.
여기서, 프로파일 속성 데이터는, 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함할 수 있다.Here, the profile attribute data may include at least one of profile identifier, profile type, profile status information, network operator information, network connection application list belonging to the profile, privileges, size of profile data, profile version, and type of profile support terminal. It may include.
또한, 프로파일 정책 규칙은, 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 여부 중 하나 이상의 규칙을 포함할 수 있다. In addition, the profile policy rule may include one or more rules of whether profile deletion is allowed, profile state change notification, profile state change allowed, profile type change allowed, and profile initialization.
본 발명의 일 실시예에 따르면, 각 프로파일 속성 데이터 및 프로파일 정책 규칙은, 어플리케이션 전용 파일(ADF) 아래 개별 엘리멘터리 파일(Elementary File)로서 정의될 수 잇다.According to one embodiment of the present invention, each profile attribute data and profile policy rule may be defined as a separate elementary file under an application-specific file (ADF).
또한 본 발명의 다른 실시예에 따르면, 상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 마스터 파일(Master File) 아래 하나의 엘리멘터리 파일(Elementary File)로서 정의될 수 있다.According to another embodiment of the present invention, the profile attribute data and the profile policy rule may be defined as one elementary file under a master file.
또한 본 발명의 또 다른 실시예에 따르면, 상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 프로파일 내 데이터 객체 템플릿으로서 정의될 수 있다.In addition, according to another embodiment of the present invention, the profile attribute data and profile policy rule may be defined as a data object template in a profile.
본 발명은 eUICC 내부 관리 모듈 또는 외부 연동 장치가 eUICC 상에 설치되는 프로파일들을 관리하기 위해 필요한 프로파일 관리 데이터, 외부 연동 인터페이스, 보안 특성에 관한 내용을 정의함으로써, 네트워크 서비스 사업자, eUICC 제조사, 단말 제조사 등의 에코-시스템(eco-system) 사업자의 효율적이고 빠른 eUICC 개발 및 서비스 제공이 가능할 것이다.The present invention defines network management service providers, eUICC manufacturers, terminal manufacturers, and the like by defining contents related to profile management data, external interworking interfaces, and security features necessary for the eUICC internal management module or an external interworking device to manage profiles installed on the eUICC. It will enable efficient and fast eUICC development and service provision of eco-system operators.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.2 is a block diagram of an eUICC module according to an embodiment of the present invention.
도 3은 본 발명에 따른 프로파일 구성 방법의 일 실시예를 나타낸다.Figure 3 shows an embodiment of a profile configuration method according to the present invention.
도 4는 본 발명에 따른 프로파일 구성 방법의 다른 실시예를 나타낸다.4 shows another embodiment of a method for constructing a profile according to the present invention.
도 5은 본 발명에 따른 프로파일 구성 방법의 또 다른 실시예를 나타낸다.5 shows another embodiment of a method for constructing a profile according to the present invention.
도 6은 본 발명에 따른 프로파일 선택 방법의 일 실시예를 나타낸다.6 shows an embodiment of a profile selection method according to the present invention.
도 7은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 일 실시예를 나타낸다. 7 illustrates an embodiment of a profile attribute data or policy rule query method according to the present invention.
도 8은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 다른 실시예를 나타낸다. 8 illustrates another embodiment of a profile attribute data or policy rule query method according to the present invention.
도 9는 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우의 연동 인터페이스의 일 실시예를 나타낸다. 9 illustrates an embodiment of an interworking interface when adding or modifying profile attribute data and policy rules according to the present invention.
도 10은 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우 연동 인터페이스의 다른 실시예를 나타낸다. 10 illustrates another embodiment of an interworking interface when adding or modifying profile attribute data and policy rule according to the present invention.
도 11은 본 발명에 따라 프로파일 상태 변경을 위한 연동 인터페이스의 일 실시예를 나타낸다. 11 illustrates an embodiment of an interworking interface for changing a profile state according to the present invention.
도 12는 본 발명에 따른 프로파일 및 외부 연동 장치와의 보안 인증 방법의 일 실시예를 도시한다. 12 illustrates an embodiment of a security authentication method with a profile and an external companion device according to the present invention.
도 13은 본 발명에 따라 외부 연동 장치가 프로파일 관리 키를 설정 또는 변경하는 경우의 연동 프로토콜의 일 실시예를 나타낸다. FIG. 13 illustrates an embodiment of an interworking protocol when an external companion device sets or changes a profile management key according to the present invention.
도 14는 본 발명에 따라 프로파일 정보를 등록하기 위한 연동 프로토콜의 일 실시예를 도시한다.14 illustrates an embodiment of an interworking protocol for registering profile information according to the present invention.
도 15는 본 발명에 따른 프로파일 등록 해제를 위한 연동 프로토콜의 일 실시예를 도시한다.15 illustrates an embodiment of an interworking protocol for profile deregistration according to the present invention.
도 16는 본 발명의 일 실시예에 따른 프로파일 구성 방법의 동작 순서도이다. 16 is a flowchart illustrating a method of configuring a profile according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.As the present invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 클라이언트나 운용자, 사용자의 의도 또는 판례 등에 따라서 다르게 호칭될 수 있다. 그러므로, 용어에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. The terms to be described below are terms defined in consideration of functions in the present invention, and may be called differently according to the intention or precedent of a client, an operator, or a user. Therefore, the definition of terms should be made based on the contents throughout the specification.
본 출원에서 사용되는 eUICC(embedded UICC) 또는 eSIM(embedded SIM)이라는 용어는, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다. The term eUICC (embedded UICC) or eSIM (embedded SIM) used in the present application is used to mean an embedded SIM (Subscriber Identity Module) that is integrally mounted when manufacturing a terminal in a meaning distinguished from an existing removable UICC.
본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. As used herein, the term “terminal” refers to a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit (Subscriber Unit). May be referred to as a subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, mobile or other terms. Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function. Devices, gaming devices with wireless communications capabilities, music storage and playback appliances with wireless communications capabilities, internet appliances with wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. In addition, the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
또한, 본 명세서에서 설명하는 각 블록 또는 각 단계는 특정 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또한, 몇몇 실시예들에서는 블록들 또는 단계들에서 언급되는 기능들이 순서를 벗어나서 발생하는 것도 가능함이 인지되어야 할 것이다. 예를 들어, 연이어 도시되는 두 개의 블록들 또는 단계들이 동시에 수행되거나, 그 블록들 또는 단계들이 해당하는 기능에 따라 때때로 역순으로 수행되는 것 또한 가능하다.In addition, each block or step described herein may represent a portion of a module, segment, or code that includes one or more executable instructions for executing a particular logical function (s). It should also be appreciated that in some embodiments, the functions noted in the blocks or steps may occur out of order. For example, it is also possible that two blocks or steps shown in succession are performed simultaneously, or that the blocks or steps are sometimes performed in the reverse order, depending on the function in question.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. In the following description of the present invention, the same reference numerals are used for the same elements in the drawings and redundant descriptions of the same elements will be omitted.
eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다. 그러나, 이러한 eUICC 상의 프로파일을 관리하고 운용함에 있어, 외부 연동 장치(400)(예를 들어, SM(Subscription Manager) 등) 또는 eUICC 내부 관리 모듈을 위한 프로파일이 제공하는 규격화된 연동 인터페이스가 필요하다. 또한 프로파일이 관리하고 외부에 제공 가능한 속성 데이터 및 정책 규칙 등의 정의가 필요한 상황이다. The profile on the eUICC includes a network operator's unique data, key information, and the like, and can be created and managed by a network operator or a third party delegated by the network operator. However, in managing and operating such a profile on the eUICC, a standardized interworking interface provided by the profile for the external interworking device 400 (eg, SM) or the eUICC internal management module is required. In addition, it is necessary to define the property data and policy rules that the profile can manage and provide externally.
이러한 규격화된 인터페이스 규격 및 데이터 정의가 없는 경우, 여러 프로파일을 관리하는 외부 장치(예를 들어, 가입자 관리 모듈(SM) 등) 또는 eUICC 내부 관리 모듈은 각 네트워크 사업자의 프로파일 특성에 맞춰 최적화 개발 등이 필요하여 개발 및 사업화를 위해 많은 자원이 소모될 수 있다. Without these standardized interface specifications and data definitions, external devices that manage multiple profiles (e.g., subscriber management modules (SMs), etc.) or eUICC internal management modules can be optimized for each network operator's profile characteristics. As a result, many resources can be consumed for development and commercialization.
본 발명은 이와 같은 문제점들을 해결하기 위하여, 프로파일이 관리하는 속성데이터 및 정책규칙, 연동 인터페이스, 보안 기능 등의 프로파일 종류에 따른 기본적으로 제공해야 되는 사항을 정의하고, 이를 적용하는 방법 및 이를 통해 실제 eUICC 상에 프로파일이 적용되는 다양한 실시예들을 제안한다.In order to solve the above problems, the present invention defines items to be basically provided according to profile types such as attribute data and policy rules, interworking interfaces, and security functions managed by the profile, and a method of applying the same and the actual method We propose various embodiments in which a profile is applied on an eUICC.
본 발명에 따른 프로파일은, 하나 이상의 네트워크 접속 어플리케이션(네트워크 접속을 위한 파라미터 데이터, 파일 구조 등을 포함) 및 네트워크 접속 인증키(credentials)를 포함하는 모듈이다. 프로파일은 eUICC 상에서 고유의 값(ID)으로 접근 가능하며, 프로파일의 종류로는 설정 프로파일(provisioning profile), 사업자 프로파일(operational profile) 등이 있다. A profile according to the invention is a module comprising one or more network connection applications (including parameter data, file structures, etc. for network connection) and network connection credentials. Profiles can be accessed with unique values (IDs) on the eUICC, and the types of profiles include provisioning profiles and operator profiles.
설정 프로파일(Provisioning profile)은, eUICC와 SM-SR(Subscription Manager-Secure Routing) 간의 eUICC 및 프로파일 관리를 위한 전달 능력(transport capability)을 제공하기 위해, eUICC 상에 설치되었을 때, 통신망에 대한 접속을 가능토록 하는 하나 이상의 네트워크 접속 어플리케이션 및 관련 네트워크 접속 인증키(credentials)를 포함하는 프로파일이다.The provisioning profile, when installed on the eUICC, provides access to the eUICC between the eUICC and the Subscription Manager-Secure Routing (SM-SR) and profile management. A profile that contains one or more network connection applications and associated network connection credentials that enable it.
사업자 프로파일(Operational profile)은 하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키(credentials)를 포함하는 프로파일이다.An operator profile is a profile that includes one or more network connection applications and associated connection credentials.
이와 같이 eUICC 상에는 기존의 착탈식 USIM과 달리 여러 개의 프로파일(사업자 프로파일 또는 설정 프로파일)이 존재할 수 있다. As described above, unlike the conventional removable USIM, several profiles (operator profile or configuration profile) may exist on the eUICC.
본 발명에 따른 프로파일 구성 방법은, 크게 프로파일의 기본적인 속성 데이터 및 정책 규칙 관리 방법, 프로파일 관리를 위한 eUICC 내부 또는 외부 연동 인터페이스 제공 방법, 및 프로파일 보안 방법을 포함한다.The profile configuration method according to the present invention largely includes basic attribute data and policy rule management method of a profile, an eUICC internal or external interworking interface providing method for profile management, and a profile security method.
본 발명에 따른 프로파일 구성 방법의 제1 실시예는, 프로파일의 속성 데이터 및 정책 규칙을 포함하여 프로파일을 구성한다.A first embodiment of the profile construction method according to the present invention comprises a profile including attribute data and policy rules of the profile.
이때, 프로파일의 속성 데이터는, 프로파일 식별자(Profile identifier), 프로파일 타입, 상태정보, 네트워크 사업자(MNO) 정보, 프로파일에 속하는 네트워크 접속 어플리케이션(Network Access Application, NAA) 리스트, 특권(privilege), 프로파일 데이터 크기, 프로파일 버전, 및 프로파일 지원 단말기 타입에 대한 정보 중 하나 이상을 포함한다.At this time, the attribute data of the profile includes a profile identifier, a profile type, status information, network operator (MNO) information, a network access application (NAA) list belonging to the profile, a privilege, and profile data. Information about the size, profile version, and profile support terminal type.
또한, 프로파일의 정책 규칙은 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 및 프로파일 타입 변경 허용 여부 중 하나 이상에 대한 정책 규칙을 포함한다.In addition, the policy rules of the profile include policy rules for one or more of whether profile deletion is allowed, profile state change notification, profile state change is allowed, and profile type change is allowed.
본 발명에 따른 프로파일 구성 방법의 제2 실시예는, 프로파일의 관리를 위해 eUICC 내부 또는 외부 연동 인터페이스를 포함하여 프로파일을 구성한다.A second embodiment of the profile configuration method according to the present invention comprises an eUICC internal or external interworking interface for profile management.
여기서, eUICC 내부 또는 외부 연동 인터페이스는, 프로파일 선택을 위한 인터페이스, 프로파일의 속성 데이터 및 정책 규칙의 조회, 추가, 및 수정을 위한 인터페이스, 프로파일 상태 변경을 위한 인터페이스, 프로파일과 eUICC 외부 객체(또는 eUICC 내부 객체)와의 보안 인증을 위한 인터페이스, 프로파일 관리키 설정 및 변경을 위한 인터페이스, 프로파일 설치 또는 삭제시 eUICC에 등록 또는 등록 해제하기 위한 내부 인터페이스를 포함할 수 있다.Here, the eUICC internal or external interworking interface may include an interface for selecting a profile, an interface for inquiring, adding, and modifying profile data and policy rules, an interface for changing profile state, an external profile and an eUICC external object (or an internal eUICC). Object), an interface for setting and changing a profile management key, an internal interface for registering or unregistering with eUICC when installing or deleting a profile.
본 발명에 따른 프로파일 구성 방법의 제3 실시예는, 프로파일 보안 방법을 포함한다.A third embodiment of a profile configuration method according to the present invention includes a profile security method.
여기서, 프로파일 보안 방법은, eUICC 내부 또는 외부 연동 장치(400)과의 보안 메시징(secure messaging), OTA(over the air) 등을 통한 프로파일의 속성 데이터, 정책 규칙 데이터 관리(예를 들어, 발급, 수정, 삭제 등) 방법 중 하나 이상의 방법 이용하여 프로파일 보안을 수행한다.Here, the profile security method, the property data of the profile through the secure messaging (ecure messaging) with the eUICC internal or external interworking device 400, over the air (OTA), policy rule data management (for example, issuing, Profile security is performed using one or more of the following methods.
요약하면, 본 발명에서는 eUICC 상에 기존 착탈식 USIM 카드와 동일한 네트워크 접속 기능을 제공하기 위해, 프로파일들이 기본적으로 관리하고 제공하는 속성 데이터 및 정책 규칙 데이터를 정의한다. In summary, in the present invention, in order to provide the same network access function as the existing removable USIM card on the eUICC, the attribute data and policy rule data that the profiles basically manage and provide are defined.
또한, 본 발명은 eUICC 내부 또는 외부와 연동하기 위한 인터페이스를 정의하고 인터페이스를 사용하는 실시예들을 제안한다.In addition, the present invention proposes embodiments for defining an interface for interworking with an internal or external eUICC and using the interface.
또한, 본 발명은 프로파일이 제공해야 되는 보안 기능에 대해 정의한다. In addition, the present invention defines the security functions that the profile must provide.
또한, 본 발명은 설정 프로파일이 포함하는 기본 데이터 및 이를 관리하는 데이터 구조를 제안한다. In addition, the present invention proposes a basic data included in the configuration profile and a data structure for managing the same.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.1 is a diagram illustrating a connection relationship between an eUICC and a peripheral external device according to an embodiment of the present invention.
본 발명에 따른 eUICC(100)는 도 1에 도시된 바와 같이 하나 이상의 프로파일을 포함한다. 도 1에 도시된 바와 같이, eUICC 내에는 여러 프로파일들이 존재할 수 있으며, 프로파일 블록만 로딩된 경우는 로딩된 프로파일(Loaded profile)이고, 설치된 프로파일은 상태에 따라 활성(enabled) 프로파일(5100) 또는 비활성(disabled) 프로파일(5200)의 형태로 존재한다. The eUICC 100 according to the present invention includes one or more profiles as shown in FIG. 1. As shown in FIG. 1, there may be several profiles in the eUICC, and if only a profile block is loaded, it is a loaded profile, and the installed profile is either an enabled profile 5100 or an inactive depending on the state. (disabled) in the form of a profile 5200.
eUICC(100)는 또한, MNO-OTA(Mobile Network Operator-Over The Air)(200), MNO 코어 네트워크(300), 하나 이상의 SM-SR(Subscription Manger-Secure Routing)(410), 하나 이상의 SM-DP(Subscription Manger-Data Preparation)(420)와 연결될 수 있다.The eUICC 100 may also include a Mobile Network Operator-Over The Air (MNO-OTA) 200, an MNO Core Network 300, one or more Subscription Manger-Secure Routing (SM-SR) 410, one or more SM- It may be connected with a subscription manger-data preparation (DP) 420.
MNO-OTA(200) 및 MNO 코어 네트워크(300)는 모바일 네트워크를 통해 고객들에게 통신 서비스를 제공하는 엔티티, 즉 모바일 네트워크 사업자에 의해 운영되며, 단말과 통신한다. 도 1에 도시된 바와 같이 MNO-OTA(200)는 프로파일 컨텐트 접속 인증키(profile content access credentials)를 eUICC(100)로 제공한다. The MNO-OTA 200 and the MNO core network 300 are operated by an entity that provides a communication service to customers through a mobile network, that is, a mobile network operator, and communicate with a terminal. As shown in FIG. 1, the MNO-OTA 200 provides a profile content access credentials to the eUICC 100.
SM-SR(410)은 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 역할을 담당한다. 또한, SM-DP(420)는 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 역할, 예를 들어, 프로파일의 암호화(encryption) 등을 수행한다. The SM-SR 410 plays a role of safely performing a function of directly managing service provider profiles and configuration profiles on the eUICC. In addition, the SM-DP 420 prepares the operator profile and the configuration profile to be securely provisioned on the eUICC, for example, encrypts the profile.
SM-SR(410) 및 SM-DP(420)을 통합하는 개념인 가입자 관리 모듈(SM)은 eUICC 상의 프로파일들을 안전하게 관리하고, 프로파일을 eUICC 상에 안전하게 프로비저닝하기 위한 기능을 제공하는 시스템으로 이해될 수 있다. The subscriber management module (SM), which is a concept of integrating the SM-SR 410 and the SM-DP 420, may be understood as a system that provides a function for securely managing profiles on an eUICC and provisioning profiles securely on an eUICC. Can be.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.2 is a block diagram of an eUICC module according to an embodiment of the present invention.
도 2를 통해 이하에서 설명할 구성요소들은 물리적인 구분이 아니라 기능적인 구분에 의해서 정의되는 구성요소들로서 각각이 수행하는 기능들에 의해서 정의될 수 있다. 각각의 구성요소들은 하드웨어 및/또는 각각의 기능을 수행하는 프로그램 코드 및 프로세싱 유닛으로 구현될 수 있을 것이며, 두 개 이상의 구성요소의 기능이 하나의 구성요소에 포함되어 구현될 수도 있을 것이다. The components to be described below with reference to FIG. 2 may be defined by functions that each performs as components defined by functional divisions, not physical divisions. Each of the components may be implemented in hardware and / or program code and a processing unit for performing each function, and the functions of two or more components may be included in one component and implemented.
따라서, 본 실시예에서 구성요소에 부여된 명칭은 각각의 구성요소를 물리적으로 구분하기 위한 것이 아니라 각각의 구성요소가 수행하는 대표적인 기능을 암시하기 위해서 부여된 것이며, 구성요소의 명칭에 의해서 본 발명의 기술적 사상이 한정되지 않는 것임에 유의하여야 한다.Therefore, the names given to the components in the present embodiment are given not to physically distinguish each component, but to imply a representative function performed by each component, and according to the name of the component It should be noted that the technical spirit of the is not limited.
도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른 eUICC(100)는 카드 운용 시스템(Card Operating System)(110) 및 Java Cards 등 표준 플랫폼 및 API(120)를 기본으로 포함한다. eUICC(100)는 또한, 카드 운용 시스템(Card Operating System)(110) 및 표준 플랫폼 및 API(120)의 상위 계층에 프로파일을 지원하기 위한 모듈로서 프로파일 설치 및 관리를 위한 프로파일 관리부(130) 및 프로파일 설치부(Profile Installer)(140)를 포함할 수 있다. As shown in FIG. 2, the eUICC 100 according to an embodiment of the present invention includes a standard platform and API 120 such as a card operating system 110 and Java Cards. The eUICC 100 is also a module for supporting profiles in the Card Operating System 110 and the upper layers of the standard platform and API 120, and the profile manager 130 and the profile for installing and managing profiles. It may include a profile installer (140).
본 발명에 따른 eUICC(100)는 하나 이상의 프로파일을 포함한다. 프로파일은 그 상태에 따라 몇 가지 형태로 구분할 수 있는데, 프로파일 블록이 변하지 않는 메모리(예를 들어, EEPROM, Flash 메모리 등)에 로딩된 경우는 로딩된 프로파일(5300)이라 정의할 수 있다. The eUICC 100 according to the present invention includes one or more profiles. Profiles can be classified into several types according to their states. When a profile block is loaded in a memory (for example, EEPROM, Flash memory, etc.) that does not change, it can be defined as a loaded profile 5300.
또한, 프로파일 블록이 로딩되어 프로파일 설치부(140)에 의해 복호된 후 필요한 메모리 할당이 이루어지고 필요한 데이터 발급이 완료된 경우에는 설치된 프로파일(installed profiles)로 정의될 수 있다. 설치된 프로파일(installed profile)은 상태에 따라 활성(enable) 프로파일(5100) 또는 비활성(disable) 프로파일(5200)로 존재할 수 있다.In addition, when a profile block is loaded and decoded by the profile installation unit 140, a necessary memory allocation is performed, and when issuance of necessary data may be defined as an installed profile. The installed profile may exist as an enable profile 5100 or a disable profile 5200 depending on the state.
여기서, 활성 프로파일(5100)은, 프로파일이 설치된 후 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application)들이 선택 가능한 상태이다. 반면, 비활성 프로파일(5200)은, 프로파일이 설치되었으나 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application)들은 선택 가능하지 않은 상태의 프로파일을 의미한다.Here, the active profile 5100 is a state in which network access applications (NAAs) belonging to the profile are selectable after the profile is installed. On the other hand, the inactive profile 5200 refers to a profile in which a profile is installed but network access applications (NAAs) belonging to the profile are not selectable.
설치된 프로파일(installed profile), 즉 도 2에서 활성 프로파일(5100) 및 비활성 프로파일들(5200)은, 프로파일의 데이터를 원격으로 관리할 수 있는 기능을 제공하는 컨텐츠 관리부(5101) 및 네트워크 접속 어플리케이션(NAA, Network Access Application)(5102)을 포함한다. The installed profile, that is, the active profile 5100 and the inactive profiles 5200 in FIG. 2, includes a content management unit 5101 and a network connection application (NAA) that provide a function of remotely managing data of the profile. Network Access Application) 5102.
설치된 프로파일은 또한, 프로파일 속성 데이터 및 정책 규칙을 관리하기 위한 프로파일 보관부(profile registry)(5110) 및 프로파일 관련 정책 규칙을 수행하는 정책 수행부(Policy Enforcement Function)(5120)를 포함한다. 여기서, 정책 규칙(Policy Rules)은 eUICC 원격 관리와 관련된 eUICC 관리 정책 구현에 필요한 동작을 의미한다.The installed profile also includes a profile registry 5110 for managing profile attribute data and policy rules and a Policy Enforcement Function 5120 for performing profile related policy rules. Here, policy rules refer to an operation required to implement an eUICC management policy related to eUICC remote management.
한편, 프로파일 설치부(140)는 프로파일 데이터 검증, 복호화, 설치를 위한 모듈로 프로파일 인스턴스(instance) 설치를 위한 키(credentials)를 가진다. On the other hand, the profile installation unit 140 has a key (credentials) for installing the profile instance (instance) as a module for verifying, decrypting, installing the profile data.
또한, 프로파일 관리부(130)는 내부에 프로파일 블록 관리부(profile block management), 프로파일 정보 저장소(profile information registry), 및 프로파일 관련 정책 수행부(policy enforcement function)를 포함할 수 있다.In addition, the profile manager 130 may include a profile block management, a profile information registry, and a profile enforcement policy.
프로파일 블록 관리부(profile block management)는 프로파일 설치 시 암호화된 데이터 블록을 관리하는 모듈이며, 프로파일 설치, 삭제, 활성화 및 비활성화 등을 위한 키를 가지고 있다.Profile block management is a module that manages encrypted data blocks when a profile is installed, and has a key for installing, deleting, activating, and deactivating a profile.
프로파일 정보 저장소는 프로파일 설치부와 연동하여 설치된 프로파일 리스트 및 해당 프로파일의 NAA 리스트, 프로파일 상태, 프로파일 종류 정보 등을 관리한다.The profile information repository manages the profile list installed in association with the profile installation unit, the NAA list of the corresponding profile, the profile state, and the profile type information.
프로파일 관련 정책 수행부는 프로파일 관련 정책들을 관리하고 이를 적용하는 역할을 수행한다..The profile related policy execution unit manages the profile related policies and applies them.
프로파일 관리 데이터Profile management data
본 발명에 따른 프로파일이 관리하는 속성 데이터는 아래에 예시되는 바와 같은 데이터를 포함할 수 있다.Attribute data managed by a profile according to the present invention may include data as illustrated below.
● 프로파일 식별자 (profile identifier)프로파일 타입Profile identifier Profile type
● 프로파일 상태정보● Profile Status Information
● 프로파일 소유자인 네트워크 사업자(MNO, Mobile Network Operator) 정보● Information about the mobile network operator (MNO), the profile owner
● 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application) 리스트● List of Network Access Applications (NAA) belonging to the profile
● 프로파일이 가지는 특권(Privilege)● Privilege of Profile
● 프로파일 데이터 크기(Profile size)● Profile data size
● 프로파일 버전(Profile version)● Profile version
● 프로파일 지원 단말 타입(Supported Terminal Type)● Profile Supported Terminal Type
본 발명에 따른 프로파일이 관리하는 이러한 속성 데이터 중 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보는 프로파일 속성 데이터로 필수적으로 포함되는 것이 바람직하며, 그 이외의 속성 데이터는 부가적으로 하나 이상 포함될 수 있다. Among these attribute data managed by the profile according to the present invention, profile identifier, profile type, and profile state information are preferably included as profile attribute data, and other attribute data may be additionally included.
또한, 본 발명에 따른 프로파일이 관리하는 정책 규칙 데이터는 아래에 예시되는 바와 같은 데이터 중 하나 이상의 데이터를 포함할 수 있다. In addition, the policy rule data managed by the profile according to the present invention may include one or more of the data as illustrated below.
● 프로파일 삭제 허용 여부● Allow profile deletion
● 프로파일 상태 변경 허용 여부● Allow profile state changes
● 프로파일 상태 변경 알림 여부● Notify me of profile status changes
● 프로파일 타입 변경 허용 여부● Whether to change profile type
● 프로파일 초기화 허용 여부● Allow profile initialization
프로파일이 관리하는 속성데이터 및 정책 규칙 데이터가 실제 프로파일 내부에서 관리되는 방식에는, 첫 번째로 각각의 속성데이터 또는 각각의 정책 규칙 데이터를 각각의 엘리멘터리 파일(EF: Elementary File) 형태로 관리하는 방식, 두 번째로 모든 속성 데이터 및 정책 규칙데이터를 하나의 EF(Elementary File) 형태로 관리하는 방식, 세 번째로 상기 데이터들을 프로파일 내부에서 데이터 객체 템플릿(data object template, 데이터 객체의 값 필드가 여러 데이터 객체의 세트로 구성된 형태) 형태로 관리하는 방식이 있을 수 있다.In the manner in which the attribute data and policy rule data managed by the profile are managed in the actual profile, first, each attribute data or each policy rule data is managed in the form of an elementary file (EF). Method, and second, all attribute data and policy rule data are managed in the form of one elementary file (EF), and third, the data object template (data object template) in the profile, the value field of several Management in the form of a set of data objects).
이하, 도 3 내지 5에서는 프로파일이 관리하는 속성 데이터 및 정책 규칙 데이터가 관리되는 세 가지 방식 각각에 대해 살펴본다.3 to 5, each of the three methods of managing attribute data and policy rule data managed by a profile will be described.
도 3은 본 발명에 따른 프로파일 구성 방법의 일 실시예를 나타낸다.Figure 3 shows an embodiment of a profile configuration method according to the present invention.
즉, 도 3은 첫 번째 방식인 각각의 데이터를 가진 EF 형태로 관리하는 방식의 바람직한 실시예를 나타내고 있다. 속성 데이터 및 정책 규칙 데이터는 MF(Master File)아래의 EF 형태로 정의될 수 있다. 이때, 각각의 EF 파일들은 ISO7816-4 표준에 따라 '2FXX' 형태의 파일 아이디를 가질 수 있다. That is, FIG. 3 shows a preferred embodiment of a method of managing in an EF form having respective data, which is the first method. Attribute data and policy rule data may be defined in the form of EF under MF (Master File). At this time, each EF file may have a file ID of '2FXX' according to the ISO7816-4 standard.
한편, 속성 데이터 및 정책 규칙 데이터가 특정 어플리케이션 파일(ADF, Application Dedicated File) 아래의 EF 형태로 정의될 경우에는, 각각의 EF 파일들은 ISO/IEC 7816-4 표준에 따라 '6FXX' 형태의 파일 아이디를 가질 수도 있다. 각 EF 파일의 접근 권한은 eUICC의 서비스 환경에 따라 정의될 수 있다.On the other hand, if the attribute data and policy rule data are defined in the EF form under a specific application file (ADF, Application Dedicated File), each EF file is a file ID of '6FXX' according to the ISO / IEC 7816-4 standard. May have The access rights of each EF file can be defined according to the service environment of eUICC.
본 실시예에 따른 프로파일의 속성 데이터 또는 정책 규칙 데이터 중에서 프로파일 타입 데이터 정의의 일 실시예가, 도 3의 두 번째 도시된 표와 같이 한 바이트의 데이터로 코딩된 형태로 나타나 있다. One embodiment of the profile type data definition among the attribute data or policy rule data of the profile according to the present embodiment is shown in the form of coded with one byte of data as shown in the second shown table of FIG. 3.
프로파일 속성 데이터 및 정책 규칙 중에서 특히 프로파일 특권(privilege) 관련 데이터 정의의 일 실시예 또한 도 3의 마지막 표에서와 같이 코딩된 형태로 나타낼 수 있다.Among profile attribute data and policy rules, in particular, an embodiment of a profile privilege related data definition may also be represented in a coded form as in the last table of FIG. 3.
프로파일 특권 관련 데이터는 아래의 항목 중 하나 이상의 항목을 가질 수 있다.Profile privilege related data may have one or more of the following items.
● 프로파일이 자동 선택(Default Selected): 특정 프로파일이 eUICC 리셋 후 기본 논리 채널(basic logical channel) 상에 자동으로 선택됨● Default Selected: A specific profile is automatically selected on the basic logical channel after an eUICC reset.
● eUICC 상의 다른 어플리케이션에 서비스를 제공(Global Service): 글로벌 서비스 제공 예로는, 설정 프로파일의 경우, 오퍼레이션 프로파일이 외부 객체 접속 정보를 제공하기 위한 서비스 등이 있을 수 있음● Service to other applications on the eUICC (Global Service): For example, in the case of a configuration profile, an operation profile may provide a service for providing external object access information.
이상, 본 발명에 따른 프로파일 타입 및 특권 데이터의 실시예들을 살펴보기는 하였으나, 프로파일 타입 및 특권 데이터 이외의 다른 속성데이터 및 정책 규칙 데이터도 도 3에 도시된 표와 유사한 EF 형태로 정의될 수 있다. 즉, 본 발명에서는 모든 데이터를 정의하지는 않으나, 통상적으로 생각할 수 있는 EF 형태의 정의를 모두 포함할 수 있다.Although embodiments of the profile type and privilege data according to the present invention have been described above, other attribute data and policy rule data other than the profile type and privilege data may also be defined in an EF form similar to the table shown in FIG. 3. . That is, the present invention does not define all the data, but may include all the definitions of the EF type that can be generally considered.
도 4는 본 발명에 따른 프로파일 구성 방법의 다른 실시예를 나타낸다.4 shows another embodiment of a method for constructing a profile according to the present invention.
도 4에서는 본 발명에 따른 프로파일 구성 방법 중 두 번째 방법의 바람직한 일 실시예를 나타내고 있다.Figure 4 shows a preferred embodiment of the second method of the profile configuration method according to the present invention.
도 4에 도시된 표를 살펴보면, 모든 속성 데이터 및 정책 규칙 데이터가 하나의 EF 형태로 정의되고 관리됨을 알 수 있다.Referring to the table shown in FIG. 4, it can be seen that all attribute data and policy rule data are defined and managed in one EF form.
속성 데이터 및 정책 규칙 데이터 관리 파일은 MF(Master File) 아래의 EF 형태로 정의될 수 있다. 해당 EF 파일은 ISO7816-4 표준에 따라 '2FXX' 형태의 파일 아이디(File ID)를 가질 수 있다. The attribute data and policy rule data management file may be defined in the EF form under MF (Master File). The EF file may have a file ID in the form of '2FXX' according to the ISO7816-4 standard.
한편, 속성 데이터 및 정책 규칙 데이터가 특정 어플리케이션 전용 파일(ADF: Application Dedicated File) 아래의 EF 형태로 정의될 경우에는, 해당 EF 파일은 ISO/IEC 7816-4 표준에 따라 '6FXX' 형태의 파일 아이디를 가질 수도 있다. EF 파일의 접근 권한은 eUICC의 서비스 환경에 따라 정의될 수 있다.On the other hand, if the attribute data and policy rule data are defined in an EF format under a specific application dedicated file (ADF), the corresponding EF file is a file ID of '6FXX' according to the ISO / IEC 7816-4 standard. May have The access rights of the EF file can be defined according to the service environment of eUICC.
도 5는 본 발명에 따른 프로파일 구성 방법의 또 다른 실시예를 나타낸다.5 shows another embodiment of a method for constructing a profile according to the present invention.
도 5에서는 본 발명에 따른 프로파일 구성 방법 중 세 번째 방법의 바람직한 일 실시예를 나타내고 있다. Figure 5 shows a preferred embodiment of the third method of the profile configuration method according to the present invention.
도 5는 프로파일의 속성데이터 및 정책 규칙 데이터를 프로파일 내부에서 데이터 객체 템플릿(data object template) 형태로 관리하는 경우의 객체 템플릿을 표 형태로 나타낸 것이다. 도 5에 도시된 표에서 정의한 태그 값 등은 임의로 정의한 값으로, 각 데이터가 일반적인 TLV(Tag Length Value) 데이터 구조로 정의되는 형태는 본 발명의 구조를 따르는 것으로 간주할 수 있다.FIG. 5 is a table illustrating object templates in the case of managing the attribute data of the profile and the policy rule data in the form of a data object template in the profile. Tag values and the like defined in the table shown in FIG. 5 are arbitrarily defined values, and forms in which each data is defined as a general Tag Length Value (TLV) data structure may be considered to conform to the structure of the present invention.
이상, 도 3 내지 5을 통해 본 발명에 따른 프로파일 구성 방법 중 프로파일 관리 데이터의 실시예들을 살펴보았고, 이하에서는 이러한 프로파일 관리 데이터를 기본으로 한 경우의 프로파일 연동 인터페이스에 대해 살펴본다.In the above, embodiments of the profile management data in the profile configuration method according to the present invention have been described with reference to FIGS. 3 to 5, and hereinafter, a profile interworking interface based on such profile management data will be described.
본 발명에 따른 프로파일이 제공하는 eUICC 내부 및 외부 객체와의 연동 인터페이스로는 아래에 정의되는 명령어 또는 기능 중 하나 적어도 하나를 포함한다.The interworking interface with the eUICC internal and external objects provided by the profile according to the present invention includes at least one of the commands or functions defined below.
● 프로파일 선택 (SELECT)● Profile selection (SELECT)
● 프로파일 속성 데이터 및 정책 규칙 조회 (READ BINARY, READ RECORD, GET DATA)● Profile property data and policy rule query (READ BINARY, READ RECORD, GET DATA)
● 프로파일 속성 데이터 및 정책 규칙 추가/수정(UPDATE BINARY, UPDATE RECORD, PUT DATA)● Add / modify profile attribute data and policy rules (UPDATE BINARY, UPDATE RECORD, PUT DATA)
● 프로파일 상태 조회(READ BINARY, GET DATA)● Profile status query (READ BINARY, GET DATA)
● 프로파일 상태 변경(UPDATE BINARY, SET STATUS)● Change Profile Status (UPDATE BINARY, SET STATUS)
● 프로파일과 외부 객체(또는 eUICC 내부 모듈)와의 보안인증(INIT UPDATE, EXTERNAL AUTHENTICATE)● Security authentication between profiles and external objects (or eUICC internal modules) (INIT UPDATE, EXTERNAL AUTHENTICATE)
● 프로파일 관리키 설정/변경(PUT KEY)● Setting / Change Profile Management Key (PUT KEY)
● 프로파일 설치시 eUICC에 등록(REGISTER)● Register with eUICC when installing profile (REGISTER)
● 프로파일 삭제시 eUICC에 등록 해제(DEREGISTER)● Unregister to eUICC when deleting profile (DEREGISTER)
이하에서는 상술한 각각의 기능에 대해 외부 연동 장치 및 eUICC 내부 모듈과의 연동 인터페이스의 여러 실시예를 도면과 함께 설명한다.Hereinafter, various embodiments of an interworking interface with an external interworking device and an eUICC internal module will be described with reference to the drawings.
본 발명에 따른 프로파일 연동 인터페이스의 첫번째 실시예인 프로파일 선택 방법은 크게 두 가지로 구분될 수 있다. 첫 번째 방법은 외부 연동 장치(400) (또는 eUICC 내부 모듈) 프로파일 아이디를 이용하여 "선택" 명령어를 전송함으로써 특정 프로파일을 명시적으로 선택하는 방식이고, 두 번째 방법은 특정 프로파일이 암묵적으로 선택되는 방법이다.The profile selection method, which is the first embodiment of the profile interworking interface according to the present invention, can be classified into two types. The first method is to explicitly select a specific profile by sending a "selection" command using the external companion device 400 (or eUICC internal module) profile ID, and the second method is to implicitly select a specific profile. Way.
도 6은 본 발명에 따른 프로파일 선택 방법의 일 실시예를 나타낸다.6 shows an embodiment of a profile selection method according to the present invention.
구체적으로, 도 6은 프로파일 아이디를 이용하여 특정 프로파일을 명시적으로 선택하는 경우, 외부 연동 장치(400)이 프로파일을 선택하는 연동 프로토콜의 일 실시예를 도시한다. In detail, FIG. 6 illustrates an embodiment of an interworking protocol in which the external companion device 400 selects a profile when the specific profile is explicitly selected using the profile ID.
본 발명에 따른 프로파일(5000)은 프로파일을 선택하는 명령어로 ETSI TS 102 221 및 글로벌 플랫폼(Global Platform) 규격에서 정의하는 파일 선택 명령어인 SELECT 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일(5000)이 제공하는 SELECT 명령어를 통해 특정 프로파일을 선택할 수 있다(S610). 이때, 외부 연동 장치(400)는 예를 들어, 단말, SM 등의 장치일 수 있다. 한편, 도 6의 실시예에서 외부 연동 장치(400)는 eUICC 내부 모듈이어도 무방하며, 이때, eUICC 내부 모듈은 프로파일 관리부(130) 등이 될 수 있다.The profile 5000 according to the present invention may support a SELECT command which is a file selection command defined in the ETSI TS 102 221 and the Global Platform standard as a command for selecting a profile. The external companion device 400 may select a specific profile through a SELECT command provided by the profile 5000 (S610). In this case, the external companion device 400 may be, for example, a device such as a terminal or an SM. Meanwhile, in the embodiment of FIG. 6, the external companion device 400 may be an eUICC internal module. In this case, the eUICC internal module may be a profile manager 130.
파일 선택 명령(S610)에 대한 응답 데이터로는 파일 제어 정보(FCI, File Control Information)가 반환될 수 있다(S620). 파일 제어 정보는 프로파일 아이디(Profile ID), 프로파일 상태 정보, 프로파일 데이터 크기 등을 포함할 수 있다. eUICC(100)는 수신한 파일 제어 정보를 통해 해당 프로파일이 eUICC 상에 설치된 프로파일인지 확인한 후, 해당 프로파일이 선택되도록 처리할 수 있다.File control information (FCI) may be returned as response data to the file selection command S610 (S620). The file control information may include a profile ID, profile status information, profile data size, and the like. The eUICC 100 may check whether the corresponding profile is a profile installed on the eUICC through the received file control information and process the corresponding profile to be selected.
한편, 프로파일(5000) 선택 방법의 두 번째 방식인 특정 프로파일이 암묵적으로 선택되는 방식(implicit selection)과 관련하여, 특정 프로파일이 암묵적 선택 특권을 가지고 있거나, 또는 eUICC 내부에 활성(enable) 상태의 프로파일이 단 하나만 존재하는 경우, eUICC(100)가 해당 프로파일을 암묵적으로 선택할 수 있다. 이 경우, 외부 연동 장치(400)는 eUICC(100)에 프로파일(5000)을 선택하는 명령어 전송 없이, eUICC(100)를 리셋(reset)하는 작업만으로 특정 프로파일(5000)을 암묵적으로 선택할 수 있다.On the other hand, with respect to the manner in which a specific profile is implicitly selected, which is the second method of the method of selecting the profile 5000, the specific profile has an implicit selection privilege or is enabled in the eUICC. If only one exists, the eUICC 100 may implicitly select the profile. In this case, the external companion device 400 may implicitly select a specific profile 5000 only by resetting the eUICC 100 without transmitting an instruction for selecting the profile 5000 to the eUICC 100.
프로파일 속성 데이터 및 정책 규칙 조회Query profile attribute data and policy rules
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 상기 언급한 프로파일 속성 데이터 및 정책 규칙을 조회하는 방식은, 데이터 관리 방식, 즉 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF 파일인지, 아니면 데이터 객체인지에 따라 두 가지 방법으로 구분할 수 있다.According to the present invention, the method for querying the above-described profile attribute data and policy rule in the external companion device 400 or the eUICC internal module may be a data management scheme, that is, whether the attribute data and policy rule data are EF files in the profile. There are two ways to distinguish between data objects.
아래에서 도 7을 통해 설명할 첫 번째 방식에 따르면, 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF(Elementary File) 형식으로 관리되는 경우, 프로파일은 EF 파일을 선택하고 파일 데이터를 읽는 명령어를 지원할 수 있다. 외부 연동 장치(400)(또는 eUICC 내부 모듈)는 프로파일(5000)이 제공하는 명령어를 통해 필요한 데이터를 조회할 수 있다.According to the first method described below with reference to FIG. 7, when the attribute data and policy rule data are managed in the form of Elementary File (EF) inside the profile, the profile may support a command to select an EF file and read the file data. have. The external companion device 400 (or the eUICC internal module) may inquire necessary data through a command provided by the profile 5000.
도 7은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 일 실시예를 나타낸다. 7 illustrates an embodiment of a profile attribute data or policy rule query method according to the present invention.
구체적으로, 도 7은 속성데이터 및 정책 규칙이 EF 형태인 경우, 외부 연동 장치(400)가 데이터를 조회하는 연동 프로토콜의 실시예를 도시한다. 프로파일(5000)은 EF 파일의 형태에 따라 데이터를 읽는 명령어로 ISO/IEC 7816-4 및 ETSI 102 221에서 정의하는 일반적인 파일 읽기 명령어인 READ BINARY 또는 READ RECORD 명령어를 지원할 수 있다. In detail, FIG. 7 illustrates an embodiment of an interworking protocol in which the external companion device 400 inquires data when the attribute data and the policy rule are in the EF form. The profile 5000 is a command for reading data according to an EF file type and may support a READ BINARY or READ RECORD command, which is a general file reading command defined in ISO / IEC 7816-4 and ETSI 102 221.
외부 연동 장치(400)는 프로파일(5000)이 지원하는 READ BINARY 또는 READ RECORD 명령어(S710)를 사용하여, 프로파일의 속성 데이터 및 정책 규칙을 조회할 수 있다. 프로파일(5000)은 파일 읽기 명령어가 호출된 경우, 파일 읽기 접근 조건을 확인하고, 접근 조건이 충족된 경우에만 해당 파일의 데이터를 반환한다(S720). The external companion device 400 may inquire the attribute data and the policy rule of the profile by using the READ BINARY or READ RECORD command S710 supported by the profile 5000. When the file read command is called, the profile 5000 checks the file read access condition and returns data of the corresponding file only when the access condition is satisfied (S720).
본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 조회하는 두 번째 방식의 경우, 속성 데이터 및 정책 규칙이 데이터 객체(data object) 형태로 관리되는 경우 적용된다.In the second method of querying profile attribute data and policy rules according to the present invention, the attribute data and policy rules are applied when they are managed in the form of data objects.
도 8은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 다른 실시예를 나타낸다. 8 illustrates another embodiment of a profile attribute data or policy rule query method according to the present invention.
구체적으로, 도 8은 속성 데이터 및 정책 규칙 데이터가 데이터 객체 형태인 경우, 외부 연동 장치(400)가 데이터를 조회하는 연동 프로토콜의 실시예를 도식화한 것이다. 프로파일(5000)은 데이터 객체를 조회하는 명령어를 지원하여, 외부 연동 장치(400)가 해당 명령어를 통해 프로파일 속성 데이터 및 정책 규칙을 조회할 수 있는 기능을 제공한다. Specifically, FIG. 8 illustrates an embodiment of an interworking protocol in which the external companion device 400 inquires data when the attribute data and policy rule data are in the form of a data object. The profile 5000 supports a command for querying a data object, thereby providing a function for the external companion device 400 to query profile attribute data and policy rules through the command.
프로파일(5000)은 데이터 객체를 조회하는 명령어로 ISO/IEC 7816-4 및 글로벌 플랫폼에서 정의하고 있는 GET DATA 명령어를 지원할 수 있으며, 외부 연동 장치(400)는 GET DATA 명령어를 통해 조회하고자 하는 속성데이터를 조회한다(S810). 이때 외부 연동 장치(400)는, 전체 프로파일 관리 데이터 조회를 위해 파라미터가 없이 GET DATA 명령어를 호출할 수도 있다. 프로파일(5000)은 파라미터의 유효성을 체크하고 해당 데이터 객체 또는 전체 데이터 객체를 반환한다(S820).The profile 5000 is a command for inquiring a data object and can support a GET DATA command defined in ISO / IEC 7816-4 and a global platform. The external companion device 400 can search for attribute data through a GET DATA command. Inquire (S810). In this case, the external companion device 400 may call the GET DATA command without a parameter to query the entire profile management data. The profile 5000 checks the validity of the parameter and returns the corresponding data object or the entire data object (S820).
다른 실시예들에서와 마찬가지로 외부 연동 장치(400)는 예를 들어, 단말, SM 등의 장치일 수 있다. 또한, 외부 연동 장치(400)는 eUICC 내부 모듈로 대체될 수 있으며, 이때, eUICC 내부 모듈은 프로파일 관리부(130) 등이 될 수 있다.As in other embodiments, the external companion device 400 may be, for example, a device such as a terminal or an SM. In addition, the external interworking device 400 may be replaced with an eUICC internal module, and in this case, the eUICC internal module may be the profile manager 130.
프로파일 속성 데이터 및 정책규칙 추가/수정Add / Modify Profile Attribute Data and Policy Rules
외부 연동 장치(400) 또는 eUICC 내부 모듈에서 상술한 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 방식에 대해 살펴본다. 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 방식 또한 데이터 관리 방식에 따라 크게 두 가지로 나누어 볼 수 있다.The method of adding or modifying the above-described profile attribute data and policy rule in the external companion device 400 or the eUICC internal module will be described. Adding or modifying profile attribute data and policy rule can be divided into two types according to the data management method.
첫 번째 방식으로, 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF(Elementary File) 형식으로 관리되는 경우 프로파일(5000)은 EF 파일의 선택 및 파일 업데이트 명령을 지원할 수 있다.In a first manner, when the attribute data and policy rule data are managed in the form of an elementary file (EF) inside the profile, the profile 5000 may support a selection of an EF file and a file update command.
도 9는 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우의 연동 인터페이스의 일 실시예를 나타낸다. 9 illustrates an embodiment of an interworking interface when adding or modifying profile attribute data and policy rules according to the present invention.
구체적으로, 도 9는 속성데이터 및 정책 규칙이 EF 형태인 경우, 외부 연동 장치(400)가 데이터를 추가/수정하는 연동 프로토콜의 실시예를 도식화 한 것이다. Specifically, FIG. 9 illustrates an embodiment of an interworking protocol in which the external companion device 400 adds / modifies data when the attribute data and the policy rule are in the EF form.
외부 연동 장치(400)(또는 eUICC 내부 모듈)은 EF 파일을 선택하고(S910), 파일 데이터를 업데이트하는 명령(S930)을 통해 필요한 데이터를 추가 또는 수정할 수 있다. The external companion device 400 (or the eUICC internal module) may add or modify necessary data by selecting an EF file (S910) and a command (S930) for updating file data.
프로파일(5000)은 EF 파일의 형태에 따라 데이터 업데이트 명령어로 ISO/IEC 7816-4 및 ETSI 102 221에서 정의하는 일반적인 파일 업데이트 명령어인 UPDATE BINARY 또는 UPDATE RECORD 명령어를 지원할 수 있다. The profile 5000 may support an UPDATE BINARY or UPDATE RECORD command, which is a general file update command defined in ISO / IEC 7816-4 and ETSI 102 221, as a data update command according to the type of an EF file.
외부 연동 장치(400)는 프로파일(5000)이 제공하는 UPDATE BINARY 또는 UPDATE RECORD 명령어를 이용하여 EF 파일의 데이터를 수정할 수 있다(S930). UPDATE BINARY 명령어의 데이터 필드에는 수정하고자 하는 프로파일 데이터를 설정할 수 있다. UPDATE RECORD 명령어의 데이터 필드에는 레코드 번호와 수정할 데이터를 설정할 수 있다. The external companion device 400 may modify data of the EF file by using an UPDATE BINARY or UPDATE RECORD command provided by the profile 5000 (S930). Profile data to be modified can be set in the data field of the UPDATE BINARY command. The record number and the data to be modified can be set in the data field of the UPDATE RECORD command.
프로파일은 파일 업데이트 명령어가 호출된 경우, 파일 업데이트 접근 조건을 확인하고, 접근 조건이 충족되었는지 확인한다. 또한 프로파일은 특정 정책규칙(예를 들어 타입변경 허용 여부, 상태 변경 허용 여부 등)에 위배되지 않는지 확인한 후 위배되는 경우 정책 위배 오류를 리턴한다(S940). 위배되지 않는 경우 해당 파일의 데이터를 업데이트한다. When the file update command is called, the profile checks the file update access condition and checks whether the access condition is satisfied. In addition, the profile checks that the policy does not violate a specific policy rule (for example, whether to allow the type change, whether to change the state, etc.) and if it is found to return a policy violation error (S940). If this does not violate, update the data in the file.
한편, 도 9에는 파일 업데이트 접근 조건이 관리자 권한인 경우 관리자 인증값(ADM) 인증 명령어인 VERIFY PIN 입력하는 절차(S920)가 명시되어 있다. 본 발명에서는 관리자 인증 값이 정상적으로 인증된 경우에만 파일 업데이트가 가능하도록 한다.Meanwhile, FIG. 9 illustrates a procedure (S920) of inputting a VERIFY PIN which is an administrator authentication value (ADM) authentication command when the file update access condition is an administrator's authority. In the present invention, the file can be updated only when the administrator authentication value is normally authenticated.
도 10은 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우 연동 인터페이스의 다른 실시예를 나타낸다. 10 illustrates another embodiment of an interworking interface when adding or modifying profile attribute data and policy rule according to the present invention.
구체적으로, 도 10은 속성데이터 및 정책 규칙이 데이터 객체(data object) 형태인 경우, 외부 연동 장치(400)가 데이터를 추가/수정하는 연동 프로토콜의 일 실시예를 나타낸다.Specifically, FIG. 10 illustrates an embodiment of an interworking protocol in which the external companion device 400 adds / modifies data when the attribute data and the policy rule are in the form of a data object.
본 실시예에서 외부 연동 장치(400)는, 데이터 객체를 업데이트하는 명령어를 사용하여 프로파일의 속성 데이터 및 정책 규칙 데이터를 추가/수정할 수 있다.In the present embodiment, the external companion device 400 may add / modify attribute data and policy rule data of a profile by using a command for updating a data object.
프로파일(5000)은 데이터 객체를 추가/수정하는 명령어로 ISO/IEC 7816-4에서 정의하고 있는 PUT DATA 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일(5000)이 제공하는 PUT DATA 명령어를 사용하여 프로파일 속성 데이터 및 정책 규칙을 추가/수정할 수 있다(S1010). PUT DATA 명령어의 데이터 필드에는 하나의 프로파일 데이터 객체 또는 중첩된 구조(constructed encoding)의 데이터 객체 그룹을 설정하여 하나 또는 여러 개의 데이터 객체를 업데이트할 수 있다. The profile 5000 is a command for adding / modifying data objects and may support the PUT DATA command defined in ISO / IEC 7816-4. The external companion device 400 may add / modify profile attribute data and policy rules using the PUT DATA command provided by the profile 5000 (S1010). In the data field of the PUT DATA command, one or more data objects can be updated by setting one profile data object or a data object group of a nested structure.
프로파일(5000)은 데이터 업데이트 명령어가 호출된 경우, 데이터 업데이트 권한 조건(예를 들어 키를 통한 상호 인증 등)을 확인하여, 권한 조건이 이미 충족되었는지 확인한다. 또한 프로파일(5000)은 특정 정책규칙(예를 들어 타입변경 허용 여부, 상태 변경 허용 여부 등)에 위배되지 않는지 확인한 후 위배된 경우 정책 위배 오류를 리턴한다(S1020). 위배되지 않는 경우 해당 데이터 객체 값을 추가/수정한다. When the data update command is called, the profile 5000 checks the data update right condition (for example, mutual authentication through a key) to check whether the right condition is already satisfied. In addition, the profile 5000 checks whether it does not violate a specific policy rule (for example, whether to allow a type change, whether to change the state, etc.), and returns a policy violation error if it violates (S1020). If it does not violate, add / modify the data object value.
프로파일 상태 조회Profile status query
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 프로파일 의 상태를 조회하는 방식은, 도 7 및 도 8의 실시예를 살펴본 바와 유사하게, 프로파일 속성 데이터 및 정책 규칙 조회 연동 인터페이스 항목에서 정의한 프로파일 속성데이터 및 정책 규칙 데이터 조회하는 방식과 동일한 방법을 이용하여 프로파일 상태를 조회할 수 있다.According to the present invention, a method of querying the state of the profile in the external companion device 400 or the eUICC internal module is similar to the embodiments of FIGS. 7 and 8, and is defined in the profile attribute data and the policy rule query interworking interface item. Profile status can be queried using the same method as the profile attribute data and policy rule data query method.
프로파일 상태 변경Profile state change
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 프로파일의 상태를 변경하는 방식은 크게 두 가지로 나눌 수 있다. According to the present invention, the method of changing the state of the profile in the external companion device 400 or the eUICC internal module can be largely divided into two types.
첫 번째 방식은 앞서 도 9 및 도 10에 도시된 실시예들을 통해 살펴본 바와 같이 프로파일 속성데이터 및 정책 규칙 추가 및 수정과 관련하여 설명한 방식과 동일한 방식을 사용하여, 특정 파일 또는 데이터 객체를 변경하는 방식으로 상태를 변경할 수 있다. The first method is a method of changing a specific file or data object by using the same method as described with respect to the addition and modification of profile attribute data and policy rule, as described above with reference to the embodiments illustrated in FIGS. 9 and 10. You can change the status with.
본 발명에 따라 프로파일의 상태를 변경하는 두 번째 방식은, 상태 정보 관리 권한을 별도로 부여하고 관리하기 위해 상태 정보 변경을 위한 특정 명령어를 통해 상태를 변경하는 방식이다. 프로파일(5000)은 프로파일의 상태를 변경하기 위한 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일이 제공하는 상태 변경 명령어를 사용하여 프로파일 상태를 변경할 수 있다. The second method of changing the state of the profile according to the present invention is a method of changing the state through a specific command for changing the state information in order to grant and manage the state information management authority separately. The profile 5000 may support an instruction for changing the state of the profile. The external companion device 400 may change the profile state by using a state change command provided by the profile.
도 11은 본 발명에 따라 프로파일 상태 변경을 위한 연동 인터페이스의 일 실시예를 나타낸다. 11 illustrates an embodiment of an interworking interface for changing a profile state according to the present invention.
구체적으로 도 11은 외부 연동 장치(400)가 프로파일(5000)이 제공하는 상태 변경 명령어를 이용하여 프로파일의 상태를 변경하는 연동 프로토콜의 실시예를 도식화한 것이다. In detail, FIG. 11 illustrates an embodiment of an interworking protocol in which the external interworking device 400 changes a state of a profile by using a state change command provided by the profile 5000.
프로파일(5000)의 상태를 변경하기 위한 명령어로 글로벌 플랫폼에서 정의하고 있는 SET STATUS 명령어를 지원할 수 있다. 외부 연동 장치(400)는 SET STATUS 명령어를 이용하여 활성 프로파일을 비활성 상태로 변경하거나 비활성 프로파일을 활성 상태로 변경할 수 있다(S1110). 외부 연동 장치(400)는 프로파일(5000)의 상태를 변경하기 위해서 eUICC의 보안 설정에 따라 eUICC와 상호 인증을 수행한 이후에 프로파일 상태 변경 명령어를 호출할 수 있다. As a command for changing the state of the profile 5000, the SET STATUS command defined in the global platform may be supported. The external companion device 400 may change the active profile to the inactive state or change the inactive profile to the active state by using the SET STATUS command (S1110). The external companion device 400 may call the profile state change command after performing mutual authentication with the eUICC according to the security setting of the eUICC in order to change the state of the profile 5000.
프로파일(5000)은 상태 변경 명령어가 호출된 경우, 프로파일 상태 변경 가능 허용 여부 정책 규칙이 존재하는 경우, 정책에 위반되지 않는지 확인한다. 정책에 위반되는 경우에는 적절한 오류를 반환한다. 정책에 위반되지 않는 경우, 프로파일(5000)은 SET STATUS 명령어의 파라미터로서 전송된 상태 (활성/비활성)에 맞도록 프로파일 자체의 상태를 변경한다. 이때, 프로파일의 상태 변경 알림 여부 정책 규칙이 존재하고, 그 값이 설정되어 있는 경우에는 프로파일은 프로파일의 상태 변경을 알리는 방법에 맞게 값을 반환한다. When the state change command is called, the profile 5000 checks whether a policy state change allowance policy rule exists and does not violate the policy. If the policy is violated, an appropriate error is returned. If not violating the policy, the profile 5000 changes the state of the profile itself to match the state sent (active / inactive) as a parameter of the SET STATUS command. At this time, if there is a policy rule of status change notification of the profile and the value is set, the profile returns a value according to a method of notifying the status change of the profile.
본 발명의 일 실시예에 따르면 프로파일(5000)의 상태 변경을 알리는 방식으로 SMS(Short Message Service)를 이용한 OTA(Over The Air) 방식을 사용할 수 있다. 프로파일(5000)이 SMS를 이용한 OTA 방식으로 상태 변경을 알리는 경우, 도 11에서 성공 메시지에 상태 값(Status Word)으로서 '91XX' 값을 포함하여 리턴한다(S1120). 단말 또는 외부 연동 장치(400)는 eUICC(100)로부터 OTA 메시지를 읽어와 프로파일(5000)의 서비스 사업자(MNO)의 OTA 시스템으로 전송한다. 서비스 사업자는 해당 OTA를 수신한 경우 eUICC(100)의 프로파일(5000) 상태가 변경됐음을 확인할 수 있다. According to an embodiment of the present invention, an OTA (Over The Air) method using a short message service (SMS) may be used as a method of notifying a state change of the profile 5000. When the profile 5000 notifies the status change by the OTA method using the SMS, the profile 5000 returns a success message including the value '91XX' as the status word (S1120). The terminal or the external companion device 400 reads the OTA message from the eUICC 100 and transmits the OTA message to the OTA system of the service provider MNO of the profile 5000. When the service provider receives the corresponding OTA, the service provider may check that the state of the profile 5000 of the eUICC 100 is changed.
프로파일과 외부 연동 장치와의 보안인증Security authentication between profile and external interlocking device
본 발명에 따른 프로파일과 외부 연동 장치(또는 eUICC 내부 모듈)와의 보안 인증 방식은 보안 인증에 사용되는 키 데이터 및 인증 방식에 따라 여러 가지 방식이 있을 수 있는데, 대표적인 두 가지 실시예로서 공유키를 이용한 상호 인증 방식과 인증서를 통한 상호 인증 방식을 들 수 있다.The security authentication method between the profile and the external interworking device (or the eUICC internal module) according to the present invention may have various methods depending on the key data and the authentication method used for the security authentication. The mutual authentication method and the mutual authentication method through a certificate are mentioned.
첫 번째 방법인 공유키를 이용한 상호 인증 방식은, 글로벌 플랫폼에서 정의하고 있는 공유키를 이용한 보안 채널 프로토콜(Secure Channel Protocol '02')을 이용할 수 있다. 프로파일은 보안 인증을 지원하기 위한 명령어를 지원할 수 있다. The first method, mutual authentication using a shared key, may use a secure channel protocol '02' using a shared key defined in a global platform. Profiles may support commands to support secure authentication.
도 12는 본 발명에 따른 프로파일 및 외부 연동 장치와의 보안 인증 방법의 일 실시예를 도시한다. 12 illustrates an embodiment of a security authentication method with a profile and an external companion device according to the present invention.
구체적으로, 도 12는 프로파일과 외부 연동 장치와의 공유키를 이용한 상호 보안 인증 방법의 실시예를 도식화한 것이다. In detail, FIG. 12 illustrates an embodiment of a mutual security authentication method using a shared key between a profile and an external companion device.
도 12를 참조하면, 프로파일(5000)은 공유키를 이용한 상호 보안 인증을 지원하기 위해 글로벌 플랫폼에서 제공하는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 지원할 수 있다. 외부 연동 장치(400)는 INIT UPDATE(S1210), EXTERNAL AUTHENTICATE(S1230) 명령어를 이용하여 기존에 서로 공유하고 있는 키를 이용하여 서로 올바른 키를 소유하고 있는지 검증하는 절차를 수행한다. Referring to FIG. 12, the profile 5000 may support INIT UPDATE and EXTERNAL AUTHENTICATE commands provided by a global platform in order to support mutual security authentication using a shared key. The external interworking device 400 performs a procedure of verifying whether the correct keys are owned by each other by using keys previously shared with each other by using an INIT UPDATE S1210 and EXTERNAL AUTHENTICATE S1230 command.
외부 연동 장치(400)는 랜덤한 값을 생성하여 INIT UPDATE 명령어의 데이터로 설정하여 프로파일로 전송한다(S1210). 프로파일(5000)은 공유 키를 이용하여 세션 키를 생성하고 카드의 랜덤 값과 랜덤 값을 암호화한 값을 외부 연동 장치(400)에 반환한다(S1220). 외부 연동 장치(400)도 공유 키를 이용하여 세션 키를 생성하고 프로파일로부터 받은 암호화 데이터가 올바른지 검증한다. The external companion device 400 generates a random value, sets the data as an INIT UPDATE command, and transmits the data to the profile (S1210). The profile 5000 generates a session key using the shared key and returns a random value of the card and a value obtained by encrypting the random value to the external companion device 400 (S1220). The external companion device 400 also generates a session key using the shared key and verifies whether the encrypted data received from the profile is correct.
암호화 데이터가 올바른 경우 외부 연동 장치(400)는, 외부 연동 장치(400)가 생성한 랜덤 값을 암호화하여 프로파일(5000)로 전송한다(S1230). 프로파일(5000)은 외부 연동 장치(400)가 전송한 암호화된 값이 올바른지 확인한 후 성공/실패 결과를 반환한다(S1240).If the encrypted data is correct, the external companion device 400 encrypts the random value generated by the external companion device 400 and transmits the encrypted random value to the profile 5000 (S1230). The profile 5000 checks whether the encrypted value transmitted by the external companion device 400 is correct and returns a success / failure result (S1240).
한편, 두 번째 방식인 프로파일과 외부 연동 장치 사이의 인증서를 이용한 보안 인증 방식의 일 실시예에 따르면, 글로벌 플랫폼에서 제공하는 인증서 기반 보안 채널 프로토콜(Secure Channel Protocol '10')을 사용할 수 있다. 보안 인증 방식의 절차 및 명령어는 글로벌 플랫폼에서 정의한 방식을 따를 수 있다. Meanwhile, according to an embodiment of a security authentication method using a certificate between a profile and an external companion device, which is the second method, a certificate-based secure channel protocol '10' provided by a global platform may be used. The procedures and commands of the secure authentication method can follow the method defined in the global platform.
프로파일 관리키 설정/변경Set / Change Profile Management Key
외부 연동 장치에서 프로파일의 관리 키를 변경하는 방법으로는 별도 키 관리 명령어를 이용하여 수행하는 방식을 사용할 수 있다. 관리 키는 특정 권한이 있는 모듈만 가능할 수 있으므로, 앞서 프로파일과 외부 연동 장치와의 보안 인증과 관련하여 설명한 보안 인증 방식을 통해 권한 확인을 수행한 후 명령어 수행이 가능할 수 있다. As a method of changing the management key of the profile in the external companion device, a method of performing a separate key management command may be used. Since the management key may be only a module having a specific authority, the command may be executed after the authority verification is performed through the security authentication method described above with respect to the security authentication between the profile and the external companion device.
도 13은 본 발명에 따라 외부 연동 장치가 프로파일 관리 키를 설정 또는 변경하는 경우의 연동 프로토콜의 일 실시예를 나타낸다. FIG. 13 illustrates an embodiment of an interworking protocol when an external companion device sets or changes a profile management key according to the present invention.
본 발명에 따른 프로파일(5000)은 관리키를 변경하기 위한 명령어를 제공하는데, 이 때의 명령어는 키 설정/변경을 위해 글로벌 플랫폼에서 정의하는 PUT KEY 명령어일 수 있다. The profile 5000 according to the present invention provides a command for changing a management key, wherein the command may be a PUT KEY command defined in a global platform for key setting / change.
외부 연동 장치(400)는 프로파일(5000)이 제공하는 PUT KEY 명령어를 이용하여 프로파일 관리키를 설정/변경할 수 있다. 프로파일(5000)이 관리키 설정/변경 권한을 획득하기 위해 보안 인증 방식 정책을 가지고 있는 경우, 외부 연동 장치(400)는, 앞서 도 12의 실시예를 통해 살펴본 바와 같이, 프로파일(5000)과 외부 연동 장치(400)(또는 eUICC 내부 모듈)와의 보안 인증 관련 부분에서 설명한 인증 절차를 사전에 수행할 수 있다. The external companion device 400 may set / change a profile management key by using a PUT KEY command provided by the profile 5000. When the profile 5000 has a security authentication scheme policy in order to obtain the authority to set / change the management key, the external companion device 400, as described above with reference to the embodiment of FIG. The authentication procedure described in the security authentication related part with the companion device 400 (or the eUICC internal module) may be previously performed.
외부 연동 장치(400)는 PUT KEY 명령어의 데이터 필드로 설정 또는 변경할 키 인덱스와 새로운 키 데이터를 설정할 수 있다(S1310). 프로파일(5000)은 명령어 호출 이전에 보안 인증 등이 정상적으로 수행되어, 보안 정책이 위반되지 않는지 확인한다. 프로파일(5000)은 보안 정책에 위반되지 않는 경우 새로운 키 데이터를 설정 또는 변경하고, 결과 값을 외부 연동 장치(400)로 전달한다. The external companion device 400 may set a key index and new key data to be set or changed as a data field of the PUT KEY command (S1310). The profile 5000 checks whether the security policy is normally performed before the command call, so that the security policy is not violated. If the profile 5000 does not violate the security policy, the profile 5000 sets or changes new key data and transmits the result value to the external companion device 400.
프로파일 설치시 eUICC로의 등록 Registration with eUICC during profile installation
본 발명에 따라 프로파일(5000) 설치시 eUICC 내부 모듈(150)에 프로파일(5000)을 등록하는 방식은, 프로파일이 eUICC 내부 모듈(150)에서 제공하는 프로파일 등록 인터페이스를 사용하는 방식이 있을 수 있다. According to the present invention, the method of registering the profile 5000 to the eUICC internal module 150 when installing the profile 5000 may include a method in which the profile uses a profile registration interface provided by the eUICC internal module 150.
eUICC 내부 모듈(150)은 eUICC 상에 설치된 프로파일 리스트, 각 프로파일의 타입/상태/NAA 리스트 등 프로파일 속성 정보를 통합적으로 관리할 수 있다. 본 발명에 따른 eUICC 내부 관리 모듈(150)은, 예를 들어, 도 2를 통해 살펴보았던 프로파일 관리부(130), eUICC 플랫폼(120) 등이 될 수 있다.The eUICC internal module 150 may collectively manage profile attribute information such as a profile list installed on the eUICC, a type / status / NAA list of each profile, and the like. The eUICC internal management module 150 according to the present invention may be, for example, the profile manager 130, the eUICC platform 120, and the like, which have been described with reference to FIG. 2.
eUICC 내부 모듈(150)은 프로파일의 정보를 획득하기 위해 프로파일 등록 인터페이스를 제공할 수 있다. 프로파일(5000)은 프로파일 등록 인터페이스를 이용하여 eUICC에 설치되는 시점에 프로파일 식별자, 프로파일 타입, 상태, NAA 리스트 등의 정보를 eUICC 내부 모듈(150)에 등록할 수 있다. The eUICC internal module 150 may provide a profile registration interface to obtain information of the profile. The profile 5000 may register information such as a profile identifier, a profile type, a status, a NAA list, and the like into the eUICC internal module 150 at the time when the profile 5000 is installed in the eUICC using the profile registration interface.
도 14는 본 발명에 따라 프로파일 정보를 등록하기 위한 연동 프로토콜의 일 실시예를 도시한다.14 illustrates an embodiment of an interworking protocol for registering profile information according to the present invention.
구체적으로 도 14는 프로파일이 프로파일 정보를 eUICC 내부 모듈에 등록하는 연동 프로토콜의 실시예를 나타낸다.In detail, FIG. 14 illustrates an embodiment of an interworking protocol in which a profile registers profile information in an eUICC internal module.
eUICC 내부 관리 모듈(150)은 프로파일(5000)을 등록하기 위한 내부 인터페이스(API, Application Programming Interface)로 REGISTER 명령어를 제공할 수 있다. The eUICC internal management module 150 may provide a REGISTER command as an internal interface (API) for registering the profile 5000.
프로파일(5000)은 프로파일 설치가 완료된 시점에 eUICC 내부 관리 모듈(150)이 제공하는 REGISTER 명령어를 호출하여 프로파일의 정보(프로파일 식별자, 타입, 상태, NAA 리스트 등)를 eUICC 내부 관리 모듈(150)에 등록할 수 있다(S1410). eUICC 내부 관리 모듈(150)은 REGISTER 명령어가 호출된 경우, 프로파일 정보의 정당성을 검증한 후 데이터 저장소 등의 메모리에 저장, 관리한다. eUICC 내부 관리 모듈(150)은 이후 프로파일 등록 관련 결과 값을 프로파일(500)로 리턴한다(S1420).The profile 5000 calls the REGISTER command provided by the eUICC internal management module 150 at the time when profile installation is completed, and sends profile information (profile identifier, type, status, NAA list, etc.) to the eUICC internal management module 150. It is possible to register (S1410). When the REGISTER command is called, the eUICC internal management module 150 verifies the validity of the profile information and stores and manages it in a memory such as a data store. The eUICC internal management module 150 then returns the profile registration related result value to the profile 500 (S1420).
한편, 도 14의 실시예에서 사용된 프로파일 정보를 eUICC 내부 관리 모듈(150)에 등록하기 위한 API의 실시예로는, REGISTER(Profile ID, Profile Type, NAAs list, initial status)를 들 수 있다. REGISTER 명령어는 프로파일의 정보를 eUICC 내부 관리 모듈에 등록하기 위해 사용되며, 그 파라미터로는 프로파일 식별자, 프로파일 타입, 프로파일에 속하는 NAA 리스트, 설치 초기의 프로파일 상태(활성/비활성) 등을 포함할 수 있다. Meanwhile, as an example of the API for registering the profile information used in the embodiment of FIG. 14 to the eUICC internal management module 150, REGISTER (Profile ID, Profile Type, NAAs list, initial status) may be mentioned. The REGISTER command is used to register profile information in the eUICC internal management module. The parameters may include a profile identifier, a profile type, a list of NAAs belonging to the profile, and a profile state (active / inactive) at the initial installation. .
프로파일 삭제시 eUICC에서의 등록 해제 (eUICC 내부 인터페이스)Deregistration in eUICC when deleting profile (eUICC internal interface)
본 발명에 따라 프로파일 삭제시 eUICC 내부 관리 모듈에 프로파일 등록에서 해제하는 방식은, 프로파일이 eUICC 내부 관리 모듈에서 제공하는 프로파일 등록 해제 인터페이스를 사용하는 방식이 있을 수 있다. According to the present invention, a method of releasing a profile from the profile registration in the eUICC internal management module when deleting a profile may include a method in which a profile uses a profile deregistration interface provided by the eUICC internal management module.
eUICC 내부 관리 모듈(150)은 eUICC 상에 설치된 프로파일 정보를 통합적으로 관리할 수 있다. eUICC 내부 관리 모듈(150)은 등록된 프로파일의 정보를 삭제하기 위해 프로파일 등록 해제 인터페이스를 제공할 수 있다. The eUICC internal management module 150 may integrally manage profile information installed on the eUICC. The eUICC internal management module 150 may provide a profile deregistration interface to delete information of a registered profile.
도 15는 본 발명에 따른 프로파일 등록 해제를 위한 연동 프로토콜의 일 실시예를 도시한다.15 illustrates an embodiment of an interworking protocol for profile deregistration according to the present invention.
구체적으로, 도 15는 프로파일이 프로파일 등록해제를 eUICC 내부 관리 모듈에 요청하는 연동 프로토콜의 실시예를 나타낸다.In detail, FIG. 15 illustrates an embodiment of an interworking protocol in which a profile requests a profile deregistration to an eUICC internal management module.
eUICC 내부 관리 모듈(150)은 프로파일의 등록 해제를 위한 내부 인터페이스로서 DEREGISTER 명령어를 제공할 수 있다. The eUICC internal management module 150 may provide a DEREGISTER command as an internal interface for deregistering a profile.
프로파일(5000)은 프로파일 삭제 절차 시작 시점에 eUICC 내부 관리 모듈(150)이 제공하는 DEREGISTER 명령어를 호출하여 프로파일 등록 해제를 요청할 수 있다(S1510). eUICC 내부 관리 모듈(150)은 DEREGISTER 명령어가 호출된 경우, 등록 해제가 요청된 프로파일이 등록된 프로파일 식별자인지 확인한 후 프로파일 관리 정보를 삭제한다. eUICC 내부 관리 모듈(150)은 이후 프로파일 등록해제 관련 결과 값을 프로파일(5000)로 리턴한다(S1520).The profile 5000 may request to deregister the profile by calling the DEREGISTER command provided by the eUICC internal management module 150 at the start of the profile deletion procedure (S1510). When the DEREGISTER command is called, the eUICC internal management module 150 deletes the profile management information after checking whether the profile for which registration is requested is a registered profile identifier. The eUICC internal management module 150 then returns the profile deregistration related result value to the profile 5000 (S1520).
도 15의 실시예에서 사용되던 프로파일을 eUICC 내부 관리모듈(150)에 등록해제하기 위한 API의 실시예로는, DEREGISTER(Profile ID)를 들 수 있으며, 프로파일을 eUICC 내부 관리 모듈에 등록 해제하는 데 사용될 수 있다. DEREGISTER 명령어의 파라미터는 프로파일 식별자(Profile ID)를 포함할 수 있다. An example of an API for deregistering a profile used in the embodiment of FIG. 15 with the eUICC internal management module 150 may include DEREGISTER (Profile ID), and deregistering a profile with the eUICC internal management module. Can be used. The parameter of the DEREGISTER command may include a profile identifier.
프로파일 보안 특성Profile security properties
본 발명에 따른 프로파일은 외부 연동 장치 및 eUICC 내부 관리 모듈과 주고 받는 명령어 APDU(Application Protocol Data Unit)의 비밀성(confidentiality) 및 무결성(integrity)을 보장한다. Profile according to the present invention ensures the confidentiality (confidentiality) and integrity (integrity) of the command APDU (Application Protocol Data Unit) exchanged with the external interworking device and the eUICC internal management module.
본 발명에 따른 프로파일이 명령어 APDU의 비밀성 및 무결성 보장하기 위한 방식으로는 보안 채널을 사용하는 방식이 있다. 보안 채널 생성 방식은 도 12의 실시예에서 살펴본 바와 같은 프로파일과 외부 연동 장치(또는 eUICC 내부 모듈) 간의 보안 인증 관련 부분에서 정의한 바와 같은 보안 인증을 수행하고, 보안 인증이 성공적으로 수행되면 보안 레벨 설정 및 세션 키 생성이 완료된다. A profile according to the present invention uses a secure channel as a way to guarantee the confidentiality and integrity of the command APDU. The secure channel generation method performs security authentication as defined in the security authentication related part between the profile and the external interworking device (or the eUICC internal module) as described in the embodiment of FIG. 12, and sets the security level when the security authentication is successfully performed. And session key generation is complete.
프로파일 및 외부 연동 장치는 생성된 세션 키를 통해 명령어의 데이터 암호화 및 데이터 인증 코드(MAC, Message Authentication Code)를 생성하고 APDU에 추가하여 전송함으로써 명령어 APDU의 비밀성 및 무결성을 보장할 수 있다. The profile and the external interworking device may ensure the confidentiality and integrity of the command APDU by generating the data encryption and data authentication code (MAC) of the command through the generated session key and adding it to the APDU.
보안 채널을 통한 명령어 보안 메시지 방식은 프로파일 상태 변경, 프로파일 속성 데이터 및 정책 규칙 추가/수정, 프로파일 관리키 설정/변경 등 eUICC 관리 정책상 특정 권한이 있는 외부 연동 장치(또는 eUICC 내부 관리 모듈)가 수행 가능한 인터페이스를 수행하는 경우에만 적용될 수 있다. Command security message method through secure channel is performed by external interworking device (or eUICC internal management module) with specific authority in eUICC management policy such as changing profile status, adding / modifying profile attribute data and policy rule, setting / changing profile management key. Applicable only when performing a possible interface.
본 발명에 따른 프로파일은 또한, OTA(Over The Air)를 통한 프로파일 속성 데이터 및 정책 규칙 변경, 프로파일 상태 변경 등의 원격 관리를 지원한다.Profiles according to the present invention also support remote management of profile attribute data and policy rule changes, profile state changes, and the like via Over The Air (OTA).
본 발명에 따른 프로파일의 보안 채널 및 OTA 관리 기능을 위한 키는 별도로 안전하게 관리된다. 또한, 각각의 키는 프로파일 소유자가, 도 13의 실시예에서 살펴본 바와 같은 프로파일 관리키 설정 또는 변경 방식에 따라, 새로운 키로 변경 가능하다. The key for the secure channel and the OTA management function of the profile according to the invention is managed separately and securely. In addition, each key can be changed to a new key by the profile owner according to the method of setting or changing the profile management key as described in the embodiment of FIG. 13.
이때, 프로파일 소유자는, 예를 들어, 네트워크 서비스 사업자(MNO), 또는 가입자 관리 모듈(Subscriber Manager) 등일 수 있다. In this case, the profile owner may be, for example, a network service provider (MNO), a subscriber manager module, or the like.
도 16는 본 발명의 일 실시예에 따른 프로파일 구성 방법의 동작 순서도이다. 16 is a flowchart illustrating a method of configuring a profile according to an embodiment of the present invention.
도 16에 도시된 본 발명에 따른 프로파일 구성 방법은 주로 단말 장치에 내장되어 설치된 가입자 인증 모듈, 예를 들어, eUICC에서 수행될 수 있다.The profile configuration method according to the present invention illustrated in FIG. 16 may be mainly performed by a subscriber authentication module installed in a terminal device, for example, an eUICC.
본 발명에 따른 프로파일 구성 방법은 크게, 하나 이상의 프로파일을 설치하는 단계(S1610), 설치된 프로파일을 등록하는 단계(S1620), 설치된 하나 이상의 프로파일에 대한 변경 또는 조회 요청을 수신하는 단계(S1630), 변경 또는 조회 요청에 따른 동작을 수행하는 단계(S1640), 및 변경 또는 조회 요청에 대한 동작의 응답 값을 리턴하는 단계(S1650)를 포함할 수 있다. 여기서, 하나 이상의 프로파일은 고유 식별자로 구별될 수 있다.The profile configuration method according to the present invention largely comprises the steps of installing one or more profiles (S1610), registering the installed profile (S1620), receiving a change or inquiry request for the installed one or more profiles (S1630), changing Alternatively, the method may include performing an operation according to the inquiry request (S1640), and returning a response value of the operation for the change or inquiry request (S1650). Here, one or more profiles may be distinguished by a unique identifier.
한편, 설치된 하나 이상의 프로파일에 대한 변경 또는 조회 요청을 수신하는 단계(S1630)는 구체적으로 예를 들어, 프로파일 상태 변경 요청을 수신하는 단계(S1631), 프로파일 삭제 요청을 수신하는 단계(S1632), 속성 데이터 또는 정책 규칙 변경 요청을 수신하는 단계(S1633), 속성 데이터 또는 정책 규칙 조회 요청을 수신하는 단계(S1634), 프로파일 관리키 변경 요청을 수신하는 단계(S1635)를 포함할 수 있다.On the other hand, receiving a change or inquiry request for the installed one or more profiles (S1630) specifically, for example, receiving a profile state change request (S1631), receiving a profile deletion request (S1632), attributes Receiving a data or policy rule change request (S1633), receiving a property data or policy rule inquiry request (S1634), and receiving a profile management key change request (S1635).
여기서, 프로파일에 대한 변경 또는 조회 요청은 본 발명에 따른 프로파일 연동 인터페이스에 따라 고려될 수 있는 다양한 실시예들 중 극히 일부만을 나타낸 것이며, 이외 다양한 프로파일 속성 데이터 또는 정책 규칙 관련 변경 또는 조회 요청이 있을 수 있음이 이해되어야 할 것이다. Here, the change or inquiry request for the profile represents only a part of various embodiments that may be considered according to the profile interworking interface according to the present invention, and there may be various profile attribute data or policy rule-related change or inquiry requests. It should be understood.
또한, 변경 또는 조회 요청에 따른 동작을 수행하는 단계(S1640)는, 요청된 프로파일 상태를 활성 또는 비활성으로 변경하는 단계(S1641), 요청된 프로파일을 삭제하는 단계(S1642), 요청된 프로파일의 속성 데이터 또는 정책을 변경하는 단계(S1643), 조회 요청된 데이터에 대한 정보를 제공하는 단계(S1644), 및 요청된 프로파일 관리 키를 변경하는 단계(S1645)를 포함할 수 있다. In addition, performing the operation according to the change or inquiry request (S1640), the step of changing the requested profile state to active or inactive (S1641), the step of deleting the requested profile (S1642), the attributes of the requested profile Changing the data or policy (S1643), providing information on the requested data (S1644), and changing the requested profile management key (S1645).
앞서 열거된 각 세부 단계는 편의를 위해 예시적으로만 순차적으로 도시한 것일 뿐 그 순서가 뒤바뀔 수 있으며, 요청을 수신하는 단계들(S1631, S1632, S1633, S1634, S1635)이 하나의 단계로 통합되어 구성될 수도 있다.Each of the detailed steps listed above is illustrated only as an example only for convenience, and may be reversed, and the steps of receiving a request (S1631, S1632, S1633, S1634, and S1635) are combined into one step. It may be configured.
이상 실시예들을 통해 상술한 단계들, 동작 순서들, 명령어들을 포함하는 본 발명에 따른 프로파일 구성 방법은, 컴퓨터로 독출 가능한 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현되는 것이 가능하다. According to the above embodiments, the method for constructing a profile according to the present invention including the above-described steps, operation sequences, and instructions may be implemented as computer-readable program code on a computer-readable recording medium.
컴퓨터로 독출 가능한 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 예컨대, ROM, RAM, CD-ROM, DVD-ROM, 블루레이, 자기테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예컨대, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. For example, there are ROM, RAM, CD-ROM, DVD-ROM, Blu-ray, magnetic tape, floppy disk, optical data storage, and the like, and also include those implemented in the form of a carrier wave (eg, transmission over the Internet). .
또한, 컴퓨터로 독출 가능한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다. 그리고, 본 발명의 기술적 사상을 수행하기 위한 기능적인 프로그램 코드는 본 발명이 속하는 기술분야의 프로그래머들에 의해서 용이하게 추론될 수 있다.The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. And, the functional program code for carrying out the technical idea of the present invention can be easily inferred by programmers in the technical field to which the present invention belongs.
살펴본 바와 같이, 본 발명은 eUICC 내부 관리 모듈 또는 외부 연동 장치가 eUICC 상에 설치되는 프로파일들을 관리하기 위해서 프로파일이 기본적으로 제공해야 되는 기능에 관한 것으로, 프로파일 관리 데이터, 외부 연동 인터페이스, 보안 특성에 관한 내용을 포함하고 있다.As described above, the present invention relates to a function that a profile must basically provide in order to manage profiles installed on an eUICC by an eUICC internal management module or an external interworking device, and relates to profile management data, an external interworking interface, and a security feature. Contains the content.
프로파일이 기본적으로 관리하는 속성 데이터, 정책 규칙을 정의함으로써 외부 연동 장치 및 eUICC 내부 관리 모듈은 프로파일의 기본적인 정보를 조회하고, 필요한 정보를 수정할 수 있으며, eUICC 내부 데이터와 외부 관리 시스템과의 데이터 동기화가 가능하다. 또한, 프로파일 정책 규칙을 정의하고, 이를 수행하는 방식을 정의함으로써 프로파일 소유자(예를 들어, 네트워크 서비스 사업자 등)가 프로파일 관리에 필요한 정책 규칙을 부여하고, 프로파일 자체에서 정책 수행을 할 수 있는 방법을 제시하고 있다.By defining the property data and policy rules managed by the profile by default, the external interlocking device and the eUICC internal management module can inquire basic information of the profile, modify the necessary information, and synchronize data between the eUICC internal data and the external management system. It is possible. In addition, by defining profile policy rules and defining how they are performed, profile owners (e.g., network service providers, etc.) can assign policy rules necessary for profile management, and how the profile itself can enforce policies. Suggesting.
또한, 본 발명에서는 프로파일이 제공할 수 있는 연동 인터페이스를 정의함으로써 프로파일을 관리하기 위해 필요한 최소한의 인터페이스를 규격화하여, 프로파일을 관리하는 외부 연동 시스템 또는 eUICC 내부 연동 장치가 프로파일을 정보를 획득하거나, 정보 및 상태 등을 수정할 수 있는 방법을 제시하고 있다.In addition, in the present invention, by defining the interworking interface that the profile can provide, the minimum interface required to manage the profile is standardized, so that the external interworking system or the eUICC internal interworking device managing the profile acquires the profile information or the information. And a method for modifying the state and the like.
마지막으로 본 발명에서는 프로파일의 보안 특성을 정의함으로써, 상기 제안한 관리 기능 등이 보안상 안전한 환경에서 수행될 수 있는 방법을 제안하고 있다.Finally, the present invention proposes a method in which the proposed management function can be performed in a secure environment by defining security characteristics of a profile.
이상 설명한 바와 같은 프로파일 데이터 및 인터페이스, 보안 특성 등을 규격화함으로써 네트워크 서비스 사업자, eUICC 제조사, 단말 제조사 등의 에코-시스템(eco-system) 사업자의 효율적이고 빠른 eUICC 개발 및 서비스 제공이 가능할 것이다.By standardizing the profile data, interface, and security characteristics as described above, it is possible to efficiently and quickly eUICC development and service provision of eco-system operators such as network service providers, eUICC manufacturers, and terminal manufacturers.
이상 여러 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described above with reference to various embodiments, those skilled in the art can be variously modified and changed within the scope of the present invention without departing from the spirit and scope of the invention described in the claims below. I can understand.

Claims (23)

  1. 단말 장치에 내장되어 설치된 가입자 인증 장치로서, A subscriber authentication device installed in a terminal device,
    하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함하는 가입자 인증 장치.Subscriber authentication device comprising a set of one or more network connection application-related data and includes one or more profiles having a unique identifier.
  2. 청구항 1에 있어서,The method according to claim 1,
    상기 네트워크 접속 어플리케이션 관련 데이터는,The network connection application related data,
    하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키를 포함하는, 가입자 인증 장치.And at least one network connection application and associated connection authentication key.
  3. 청구항 2에 있어서,The method according to claim 2,
    상기 네트워크 접속 어플리케이션은 네트워크 접속을 위한 파라미터 데이터 및 파일 구조 중 적어도 하나를 포함하는, 가입자 인증 장치.And the network connection application comprises at least one of parameter data and file structure for network connection.
  4. 청구항 1에 있어서,The method according to claim 1,
    상기 프로파일은 프로파일 속성 데이터를 관리하는 프로파일 보관부를 포함하는, 가입자 인증 장치.And the profile comprises a profile storage unit for managing profile attribute data.
  5. 청구항 1에 있어서,The method according to claim 1,
    상기 프로파일은 프로파일 관련 정책 규칙을 수행하는 정책 수행부를 포함하는, 가입자 인증 장치.And the profile comprises a policy execution unit that executes a profile related policy rule.
  6. 청구항 4에 있어서,The method according to claim 4,
    상기 프로파일 속성 데이터는, The profile attribute data is
    프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함하는, 가입자 인증 장치.And at least one of a profile identifier, a profile type, profile status information, network operator information, a list of network connection applications belonging to the profile, a privilege, a size of profile data, a profile version, and a type of a profile support terminal.
  7. 청구항 5에 있어서,The method according to claim 5,
    상기 프로파일 정책 규칙은,The profile policy rule,
    프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 허용 여부 중 하나 이상의 규칙을 포함하는, 가입자 인증 장치.And at least one rule among whether profile deletion is allowed, profile state change notification, profile state change is allowed, profile type change is allowed, and profile initialization is allowed.
  8. 청구항 1에 있어서,The method according to claim 1,
    상기 프로파일은 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체와의 인터페이싱을 위한 인터페이스를 더 포함하는, 가입자 인증 장치. And the profile further comprises an interface for interfacing with an object located in or external to the subscriber authentication device.
  9. 청구항 8에 있어서,The method according to claim 8,
    상기 인터페이스는, The interface is,
    프로파일 선택, 상기 프로파일 속성 데이터 관련 관리, 프로파일 상태 변경, 보안 인증, 프로파일 관리키 관리, 및 프로파일 등록 관련 관리 중 하나 이상을 위해 유입되는 요청을 수신하고, 요청에 대한 처리 결과에 따른 대응 값을 리턴하는, 가입자 인증 장치. Receives incoming requests for one or more of profile selection, management of profile attribute data, profile state change, security authentication, profile management key management, and profile registration related management, and returns corresponding values according to the processing result of the request. Subscriber authentication device.
  10. 청구항 1에 있어서,The method according to claim 1,
    상기 프로파일은 상기 가입자 인증 장치 내 또는 외부에 위치하는 객체와의 통신에 보안 메시징(secure messaging)을 제공하는, 가입자 인증 장치. And the profile provides secure messaging for communication with objects located within or outside the subscriber authentication device.
  11. 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함하고 단말 장치에 내장되어 설치된 가입자 인증 모듈; 및A subscriber authentication module including at least one network-connected application-related data and at least one profile having a unique identifier and installed in a terminal device; And
    상기 가입자 인증 모듈과 연동하는 가입자 관리 모듈(Subscription Manager)을 포함하는 단말 장치.Terminal device including a subscriber management module (Subscription Manager) in conjunction with the subscriber authentication module.
  12. 청구항 11에 있어서,The method according to claim 11,
    상기 가입자 관리 모듈은 프로파일 관련 정보에 대한 변경 또는 조회 요청을 상기 가입자 인증 모듈로 전송하는, 단말 장치. The subscriber management module transmits a change or inquiry request for profile related information to the subscriber authentication module.
  13. 청구항 12에 있어서,The method according to claim 12,
    상기 가입자 인증 모듈은 상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 관리 모듈로 리턴하는, 단말 장치.The subscriber authentication module returns a response value according to the change or inquiry request to the subscriber management module.
  14. 청구항 12에 있어서,The method according to claim 12,
    상기 프로파일 관련 정보는 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 포함하는, 단말 장치.The profile related information includes one or more of profile attribute data and profile policy rules.
  15. 단말 장치에 내장되어 설치된 가입자 인증 장치에서의 프로파일 구성 방법으로서, A profile configuration method in a subscriber authentication device embedded in a terminal device,
    하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 구성하는 단계를 포함하는, 프로파일 구성 방법.Configuring one or more profiles comprising a set of one or more network-connected application related data and having a unique identifier.
  16. 청구항 15에 있어서,The method according to claim 15,
    상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로부터 프로파일 관련 정보에 대한 변경 또는 조회 요청을 수신하는 단계를 더 포함하는, 프로파일 구성 방법.And receiving a change or inquiry request for profile-related information from an object located in or outside the subscriber authentication device.
  17. 청구항 16에 있어서,The method according to claim 16,
    상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로 리턴하는 단계를 더 포함하는, 프로파일 구성 방법.And returning a response value according to the change or inquiry request to an object located inside or outside the subscriber authentication device.
  18. 청구항 15에 있어서,The method according to claim 15,
    상기 프로파일은, 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 관리하는, 프로파일 구성 방법.And the profile manages one or more of profile attribute data and profile policy rules.
  19. 청구항 18에 있어서,The method according to claim 18,
    상기 프로파일 속성 데이터는, The profile attribute data is
    프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함하는, 프로파일 구성 방법.And profile information, profile type, profile status information, network operator information, network connection application list belonging to the profile, privilege, size of profile data, profile version, and type of profile support terminal.
  20. 청구항 18에 있어서,The method according to claim 18,
    상기 프로파일 정책 규칙은,The profile policy rule,
    프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 여부 중 하나 이상의 규칙을 포함하는, 프로파일 구성 방법.And at least one rule of whether profile deletion is allowed, profile state change notification is allowed, profile state change is allowed, profile type change is allowed, and profile is initialized.
  21. 청구항 18에 있어서,The method according to claim 18,
    각 프로파일 속성 데이터 및 프로파일 정책 규칙은, 어플리케이션 전용 파일(ADF) 아래의 개별 엘리멘터리 파일(Elementary File)로서 정의되는 것을 특징으로 하는, 프로파일 구성 방법.Each profile attribute data and profile policy rule is defined as a separate elementary file under an application specific file (ADF).
  22. 청구항 18에 있어서,The method according to claim 18,
    상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 마스터 파일(Master File) 아래에 하나의 엘리멘터리 파일(Elementary File)로서 정의되는 것을 특징으로 하는, 프로파일 구성 방법.And the profile attribute data and the profile policy rule are defined as one elementary file under a master file.
  23. 청구항 18에 있어서,The method according to claim 18,
    상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 프로파일 내 데이터 객체 템플릿으로서 정의되는 것을 특징으로 하는, 프로파일 구성 방법.Wherein said profile attribute data and profile policy rule are defined as a data object template in a profile.
PCT/KR2013/010022 2012-11-19 2013-11-06 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same WO2014077544A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/443,788 US9706407B2 (en) 2012-11-19 2013-11-06 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US15/645,123 US10334443B2 (en) 2012-11-19 2017-07-10 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20120131051 2012-11-19
KR10-2012-0131051 2012-11-19
KR1020130058111A KR102164447B1 (en) 2012-11-19 2013-05-23 Method for managing profiles in subscriber identidy module embedded in user terminal and apparatus using the method
KR10-2013-0058111 2013-05-23

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/443,788 A-371-Of-International US9706407B2 (en) 2012-11-19 2013-11-06 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US15/645,123 Continuation US10334443B2 (en) 2012-11-19 2017-07-10 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same

Publications (1)

Publication Number Publication Date
WO2014077544A1 true WO2014077544A1 (en) 2014-05-22

Family

ID=50731405

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/010022 WO2014077544A1 (en) 2012-11-19 2013-11-06 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same

Country Status (1)

Country Link
WO (1) WO2014077544A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016013827A1 (en) * 2014-07-19 2016-01-28 Samsung Electronics Co., Ltd. Method and device for embedded sim provisioning
WO2016043534A3 (en) * 2014-09-16 2016-05-06 Samsung Electronics Co., Ltd. Method for providing network service and electronic device
DE102015000688A1 (en) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Methods and apparatus for managing subscription profiles on a mobile terminal
WO2016201398A1 (en) * 2015-06-11 2016-12-15 Giesecke & Devrient America, Inc. Managing multiple active subscriber identity module profiles
CN109068314A (en) * 2018-09-27 2018-12-21 努比亚技术有限公司 Operator's configuration file switching method, smart machine and readable storage medium storing program for executing
US11140200B1 (en) 2017-12-29 2021-10-05 Juniper Networks, Inc. Distributing a network policy using connectivity fault management
EP3910898A1 (en) * 2020-05-13 2021-11-17 Giesecke+Devrient Mobile Security GmbH Esim profile policy management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100019235A (en) * 2008-08-08 2010-02-18 에스케이 텔레콤주식회사 System and method for interfacing between terminal and smart card, and smart card applied to the same
KR20110050426A (en) * 2008-06-10 2011-05-13 알까뗄 루슨트 Method for providing to an end device access to a service, to an end device and to a mobile terminal realizing such a method
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device
KR20120029466A (en) * 2009-06-08 2012-03-26 퀄컴 인코포레이티드 Method and apparatus for switching virtual sim service contracts based upon a user profile
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110050426A (en) * 2008-06-10 2011-05-13 알까뗄 루슨트 Method for providing to an end device access to a service, to an end device and to a mobile terminal realizing such a method
KR20100019235A (en) * 2008-08-08 2010-02-18 에스케이 텔레콤주식회사 System and method for interfacing between terminal and smart card, and smart card applied to the same
KR20120029466A (en) * 2009-06-08 2012-03-26 퀄컴 인코포레이티드 Method and apparatus for switching virtual sim service contracts based upon a user profile
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664544B (en) * 2014-07-19 2020-03-27 三星电子株式会社 Method and apparatus for embedded SIM provisioning
WO2016013827A1 (en) * 2014-07-19 2016-01-28 Samsung Electronics Co., Ltd. Method and device for embedded sim provisioning
CN106664544A (en) * 2014-07-19 2017-05-10 三星电子株式会社 Method and device for embedded sim provisioning
US9705546B2 (en) 2014-07-19 2017-07-11 Samsung Electronics Co., Ltd Method and device for embedded SIM provisioning
AU2015293001B2 (en) * 2014-07-19 2018-04-05 Samsung Electronics Co., Ltd. Method and device for embedded SIM provisioning
WO2016043534A3 (en) * 2014-09-16 2016-05-06 Samsung Electronics Co., Ltd. Method for providing network service and electronic device
US10142829B2 (en) 2014-09-16 2018-11-27 Samsung Electronics Co., Ltd Method for providing network service and electronic device
DE102015000688A1 (en) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Methods and apparatus for managing subscription profiles on a mobile terminal
WO2016201398A1 (en) * 2015-06-11 2016-12-15 Giesecke & Devrient America, Inc. Managing multiple active subscriber identity module profiles
US10237723B2 (en) 2015-06-11 2019-03-19 Giesecke+Devrient Mobile Security America, Inc. Managing multiple active subscriber identity module profiles
US11140200B1 (en) 2017-12-29 2021-10-05 Juniper Networks, Inc. Distributing a network policy using connectivity fault management
CN109068314A (en) * 2018-09-27 2018-12-21 努比亚技术有限公司 Operator's configuration file switching method, smart machine and readable storage medium storing program for executing
EP3910898A1 (en) * 2020-05-13 2021-11-17 Giesecke+Devrient Mobile Security GmbH Esim profile policy management

Similar Documents

Publication Publication Date Title
WO2014077544A1 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2016024695A1 (en) Method and apparatus for profile download of group devices
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2014030893A1 (en) Method of managing profile by subscriber authentication module embedded in terminal device, and subscriber authentication device using same
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016153303A1 (en) Method and apparatus for installing terminal profile in wireless communication system
WO2013065915A1 (en) Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same
WO2013009045A2 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
WO2022031148A1 (en) Method and apparatus for installing and managing multiple esim profiles
WO2013036010A1 (en) Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
WO2016080595A1 (en) Method for providing multi number service
WO2016013846A1 (en) Method for processing request message in wireless communication system and apparatus therefor
WO2013066077A1 (en) Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor
EP3797508A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
WO2020171475A1 (en) Device changing method and apparatus of wireless communication system
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
WO2016133369A1 (en) Method and apparatus for receiving profile by terminal in mobile communication system
WO2014171711A1 (en) Method for supporting subscriber's service provider change restriction policy in mobile communications and apparatus therefor
WO2021201644A1 (en) Method and apparatus for managing event for smart secure platform

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13854279

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14443788

Country of ref document: US

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 04.09.2015)

122 Ep: pct application non-entry in european phase

Ref document number: 13854279

Country of ref document: EP

Kind code of ref document: A1