WO2013066077A1 - Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor - Google Patents

Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor Download PDF

Info

Publication number
WO2013066077A1
WO2013066077A1 PCT/KR2012/009129 KR2012009129W WO2013066077A1 WO 2013066077 A1 WO2013066077 A1 WO 2013066077A1 KR 2012009129 W KR2012009129 W KR 2012009129W WO 2013066077 A1 WO2013066077 A1 WO 2013066077A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
euicc
common
data
profiles
Prior art date
Application number
PCT/KR2012/009129
Other languages
French (fr)
Korean (ko)
Inventor
이진형
윤여민
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US14/356,089 priority Critical patent/US9414220B2/en
Priority claimed from KR1020120122793A external-priority patent/KR101996677B1/en
Publication of WO2013066077A1 publication Critical patent/WO2013066077A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Definitions

  • the present invention relates to a technology for managing a plurality of profiles inside an embedded universal integrated circuit card (UIC) embedded in a terminal.
  • UICC embedded universal integrated circuit card
  • a UICC Universal Integrated Circuit Card
  • the UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes.
  • the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user.
  • IMSI International Mobile Subscriber Identity
  • the UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
  • SIM Subscriber Identity Module
  • GSM Global System for Mobile communications
  • USBMA Wideband Code Division Multiple Access
  • the user mounts the UICC on the user's terminal
  • the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal.
  • the user replaces the terminal the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
  • Terminals requiring miniaturization for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC.
  • M2M machine-to-machine
  • an embedded UICC hereinafter referred to as eUICC or eSIM
  • eUICC embedded UICC
  • eSIM embedded UICC
  • user information using the UICC should be recorded in IMSI format.
  • the existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider.
  • the manufactured terminal can be assigned an IMSI in the embedded UICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied.
  • Both mobile operators and terminal manufacturers ordering terminals have no choice but to pay attention to product inventory, which leads to a problem that product prices rise.
  • the user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of the built-in UICC, a method for allowing a user to open the terminal regardless of the mobile communication provider is required.
  • MNO's operational profiles are in application and data form, and may exist in multiple, but only one active operational profile may exist at a time. At this time, the rest becomes an Inactive Operational Profile. In this case, there is a potential disadvantage of two possible performance degradation factors.
  • An object of the present invention is to provide a method for efficiently managing a plurality of profiles in the eUICC.
  • Another object of the present invention is to provide a method for efficiently using a plurality of profiles in consideration of a case where a plurality of profiles can be stored in an eUICC.
  • Another object of the present invention when a plurality of profiles can be stored in the eUICC, by separately managing data (common data) commonly used by a plurality of profiles among the data available for each of a plurality of profiles, a plurality of profiles in the eUICC To manage your profile efficiently.
  • Another object of the present invention is to use a common profile (common data) as a kind of profile, in which a plurality of profiles can be stored in the eUICC, and commonly used by multiple profiles among data available for each of the plurality of profiles.
  • New definition to efficiently manage multiple profiles in the eUICC.
  • the present invention is an embedded Universal Integrated Circuit Card (eUICC) interworking with a mobile network operator (MNO) and embedded in a terminal, and a plurality of profiles in the form of one or more of applications and data are common.
  • eUICC embedded Universal Integrated Circuit Card
  • MNO mobile network operator
  • an eUICC characterized by storing a common profile having common data available.
  • the present invention is a method for interworking with a mobile network operator (MNO) and managing a profile in an embedded Universal Integrated Circuit Card (eUICC) embedded in a terminal, wherein the eUICC is an application and data.
  • MNO mobile network operator
  • eUICC embedded Universal Integrated Circuit Card
  • the present invention relates to a method of managing multiple profiles in an embedded universal integrated circuit card (eUICC) interworking with a mobile network operator (MNO) and embedded in a terminal, wherein the eUICC is an application and data.
  • eUICC embedded universal integrated circuit card
  • MNO mobile network operator
  • the present invention is a terminal for providing a communication service in conjunction with a mobile network operator (MNO), a common profile (Common) having a common data that can be commonly used by a plurality of profiles in the form of one or more of applications and data It provides a terminal characterized in that embedded embedded UICC (eUICC: storing a Profile).
  • MNO mobile network operator
  • Common profile Common profile
  • eUICC embedded embedded UICC
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • FIG. 2 shows a system architecture of an SM separation environment to which the present invention may be applied.
  • FIG. 3 illustrates a case where two operational profiles are stored as an internal structure of a general eUICC.
  • FIG. 4 illustrates an eUICC internal structure when using a common operational profile, according to one embodiment of the invention.
  • FIG. 5 illustrates access control for a common operational profile according to an embodiment of the present invention.
  • 6 through 9 illustrate a process of storing or updating an operational profile in an eUICC according to an embodiment of the present invention.
  • FIG. 10 is a flowchart illustrating a plurality of profile management methods in an eUICC according to an embodiment of the present invention.
  • 11 is another flowchart of a method of managing a plurality of profiles in an eUICC according to an embodiment of the present invention.
  • M2M (Machine-to-Machine) terminal which is actively discussed in the current GSMA, should be small in size.
  • a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
  • the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as “MNO”) that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
  • MNO mobile network operator
  • the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
  • the built-in SIM (hereinafter, referred to as eSIM or eUICC) that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference.
  • eSIM the built-in SIM
  • the international standardization bodies of the GSMA and ETSI are conducting standardization activities on relevant elements such as operators, manufacturers, SIM vendors (Vendors), and other necessary elements, including top-level structures.
  • SM is at the center of issues as eSIM is discussed through standardization bodies, and issues an important profile (which can be called Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM and initiates the process of changing subscriptions. It refers to an entity or a function / role that plays an overall administrative role for eSIM, such as processing.
  • GSMA has proposed a structure that classifies SM into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM. It does not mention the technical actual issuance method.
  • SM-DP Data Preparation
  • SM-SR Secure Routing
  • the present invention proposes a method for managing eSIM by utilizing dynamic encryption key (public key, etc.) generation in the SM role separation environment of GSMA.
  • eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through.
  • IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
  • Java Card Platform Java Card Platform is one of the platforms that can provide services and load multiple applications, such as smart cards.
  • the SIM service management platform issues data to the SIM memory area through authentication and security with management keys.
  • the Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
  • eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
  • management keys UICC OTA Key, GP ISD Key, etc.
  • the management key or the eSIM management key or the eUICC management key is an access authentication key to the eSIM for safely delivering the operator information to the eSIM, and is a concept distinct from the encryption key (public key, etc.) mainly dealt with in the present invention. As described below, it may be expressed as eUICC access credentials.
  • SM-DP securely builds IMSI, K, OPc, supplementary service applications, supplementary service data, etc. in addition to the operational profile (or operator information) to form a credential package.
  • SM-SR securely downloads the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
  • OTA Over-The-Air
  • GP SCP GP Secure Communication Protocol
  • MNO1 is SM1
  • SM1 is SM4
  • SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
  • a mobile network operator refers to a mobile communication operator and means an entity that provides a communication service to a customer through a mobile network.
  • a subscription manager is a subscription management device and performs a management function of an eUICC.
  • eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
  • Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • a device's provider in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • Provisioning refers to the process of loading a profile into an eUICC
  • a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning other provisioning profiles and operational profiles.
  • Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
  • eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
  • Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
  • a profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC.
  • the profile is an operator profile, an operator profile, a provisioning profile for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
  • Operational Profile or operator information refers to all kinds of profiles related to Operational Subcription.
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • the eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • MNO systems one or more SM systems
  • eUICC manufacturer system an eUICC manufacturer system
  • device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • the dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
  • the MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operational profile, provisioning profile, etc.).
  • the profile operational profile, provisioning profile, etc.
  • the only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • Subscriptions cannot be switched within the eUICC outside of operator policy control.
  • the user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
  • the MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
  • MNO credentials or profiles must be done in a secure manner from end to end.
  • the transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO.
  • No entity in the transport chain should be able to see the MNO credentials clearly, but the only exception may be a third party delegated from a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • the operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
  • SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
  • the SM has no direct relationship with the MNO subscriber for subscription management.
  • the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
  • the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts.
  • the donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
  • the architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC.
  • the SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
  • SM can be divided into two sub-functions such as SM-SR and SM-DP.
  • these SM-SR and SM-DP functions may be provided by another entity or may be provided by the same entity. Therefore, there is a need to clearly demarcate the functions of SM-DP and SM-SR, and to define the interface between these entities.
  • SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission.
  • the key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Can be added.
  • SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
  • SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC.
  • the key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC.
  • To manage communication with the eUICC 3) to manage eUICC data used for SM-SR OTA communication provided by the eUICC provider, and 4) to protect the communication with the eUICC by filtering only allowed entities. (Firewall function).
  • the SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
  • the circle of trust enables end-to-end security links during provisioning profile delivery, and the SM-SR shares the trust circle for secure routing and eUICC discovery of the provisioning profile.
  • the MNO can be linked with SM-SR and SM-DP entities in the trust circle, and can provide this functionality on its own.
  • EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
  • 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
  • FIG. 2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
  • the SM is divided into an SM-DP for safely preparing various profiles related to the eUICC (operational profile, provisioning profile, etc. of the MNO), and an SM-SR for routing the same. It can be linked with the SM-SR in a trust relationship, and the SM-DP is linked with the MNO system.
  • SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP
  • the MNO's operational profiles on the eUICC are in application and data form, can exist in multiple, and only one Active Operational Profile will exist at a time. At this time, the rest becomes an Inactive Operational Profile. In this case there are potentially two performance degradation factors.
  • the second problem in this case is that if a plurality of operational profiles have contents of elementary files (EF) independently of each other, memory resource waste may occur.
  • EF elementary files
  • data such as a phonebook stored by a specific MNO in the eUICC is alive because the user is the same even if the MNO is changed and another operational profile is activated.
  • FIG. 3 illustrates a case where two operational profiles are stored as an internal structure of a general eUICC embedded in a device.
  • the device is also referred to as a terminal.
  • the eUICC has preloaded the MNO's operational profiles in advance, or there are multiple operational profiles in the process of changing the MNO, and only one operational profile remains active at any one of them. do. At this time, each operational profile has all the basic files of MNO independently.
  • the eUICC may be an M2M terminal or a mobile terminal.
  • the memory capacity of the eUICC increases, the cost increases. From this point of view, if each Operational Profile has contents of MNO's basic files independently, the following problems can occur.
  • Waste of memory resources is incurred.
  • data such as phonebooks stored by a particular MNO in the eUICC have a requirement that the user wants to be alive because the MNO is changed and other operational profiles are activated.
  • swap of an operational profile means activation and deactivation of an operational profile, or deletion and loading.
  • the proposed method of the present invention is to create and use contents that can be commonly used in common operational profiles (EF: Elementary Files) that can be commonly used by multiple operational profiles.
  • EF Elementary Files
  • an embodiment of the present invention provides a method of separately managing data commonly used among parameters or fields of all operational profiles in an eUICC storing various communication schemes and / or operational profiles of various operators. To provide.
  • data commonly used among parameters or fields of all operational profiles may be used in an eUICC that stores various communication schemes and / or operational profiles of various operators.
  • eUICC that stores various communication schemes and / or operational profiles of various operators.
  • an active profile or an activation profile means a profile that a file or an application can select by the UICC-Terminal interface under the control of a Policy Control Function (PCF) associated with an MNO.
  • PCF Policy Control Function
  • the common operational profile refers to data of contents that can be used in common by the operational profiles of respective MNOs among the operational profile contents.
  • FIG. 4 illustrates an eUICC internal structure when using a common operational profile, according to one embodiment of the invention.
  • the contents (common profile data) that the common operational profile of the MNO may have and the contents (unique profile data of each MNO or communication method) that each operational profile may have may be as follows. have. However, it is possible to subtract the contents that the MNO does not use in the operational profile from the contents uniquely independent of the operational profiles.
  • the contents of the common operational profile may consist of the following files. Firstly, files that the user changes (ex. Phonebook), and secondly, files in which values obtained from the terminal system are stored, that is, files changed by the terminal system (ex. Location information: LOCI, SLOCI )) And so on.
  • a scenario where a common operational profile is populated is as follows.
  • the common operational profile is filled with default values on initial load. (ex. May be filled with "F" values or null values as default values in memory.)
  • the common operational profile file contents that can be changed by the user are filled in. (ex. phonebook, SMS, etc.)
  • the carrier change is made from MNO1 to MNO2.
  • the user can still read the contents of the common operational profile that was changed by the user in the MNO1 subscription state. (ex. phonebook, SMS, etc.)
  • the contents of the common operation profile files that have been changed by the user in the subscription state of MNO1 are updated (ex. Phonebook, SMS, etc.).
  • the data included in the common profile is a file structure including items such as a master file (MF), a universal subscriber identity module (USIM), GSM-ACCESS, GSM, and TELECOM, and information related to each item. It may be. Information related to each item in the above example may be as Tables 1 to 6 below, but is not limited thereto.
  • the number of initial creations in a common operational profile is made to be controlled by an input parameter.
  • the unique data parameters (fields) that the plurality of operational profiles independently have Universal Subscriber Identity Module (USIM), IP Multimedia Service Identity Module (ISIM) -ACCESS, Home Node B (HNB), GSM, It may have a file structure including items such as TELECOM and information related to each item. Information related to each item mentioned above may be as follows, but is not limited thereto.
  • Independent data of multiple operational profiles may include items (parameters or fields) included in Tables 7 to 11 below, but are not limited thereto.
  • the information related to each item may be included in an elementary file (EF) defined in the eUICC or may be the elementary file itself.
  • EF elementary file
  • FIG. 5 illustrates access control for a common operational profile according to an embodiment of the present invention.
  • the content of the common operational profile may control access of another application (another profile) in the terminal eUICC through the following access control.
  • an operational profile ID also called an "operational ID” or “profile ID”
  • access parameters certain parameters (access parameters).
  • profile ID also called an "operational ID” or “profile ID”
  • the common operational profile causes the pre-registered operational profile ID and the promised parameters to respond only to the identified request. (In the figure below, unregistered profiles will prohibit access.)
  • 6 through 9 illustrate a process of storing or updating an operational profile in an eUICC according to an embodiment of the present invention.
  • FIG. 6 illustrates a case where a common operational profile is mounted in an eUICC when an eUICC is embedded in a terminal according to the present invention.
  • the phonebook file can be made to control the number of inputs at the time of initial generation in the common operational profile.
  • the MNO when the MNO first loads an operational profile, 1) externally loads an operational profile, and 2) assigns an operational profile ID (or an operational ID or profile ID) to a common offer. 3) the access parameter is obtained from the common operational profile.
  • FIG. 8 is a diagram illustrating a process of reading or writing a value (data) required for a common operational profile in a terminal (device), that is, a terminal system.
  • data (common data) included in the common operational profile may be generated or updated.
  • each of a plurality of operational profiles in an eUICC is common among data (which may be information, contents, files, etc.) for use.
  • data which may be information, contents, files, etc.
  • each of the plurality of operational profiles need only have remaining data (unique data) except common data among data for use.
  • the plurality of profile management methods in the eUICC according to an embodiment of the present invention described above provides inter-profile access control in the case where a plurality of operational profiles use common data of the common operational profile. can do.
  • the operational profile and the common operational profile described above are one type of profile, hereinafter, the operational profile is described as a profile, and the common operational profile is described as a common profile.
  • an eUICC is a UICC interworking with a mobile network operator (MNO) and embedded in a terminal.
  • MNO mobile network operator
  • a plurality of profiles are stored in a common profile having common data that can be used in common.
  • the eUICC may include a memory resource as a configuration in order to store one or more profiles, a common profile, and the like.
  • the data used by each of a number of profiles already stored in the eUICC or to be stored in the future does not require that the profile be used in common with other profiles and that the common profile has a common profile and that the profile does not need to be used in common with other profiles. It may include unique data data that the profile has independently.
  • data (eg, EF files) used by one first profile may include common data and unique data.
  • the common data is data that the first profile can use in common with other profile (s) among the data used by the first profile, and the unique data is profile (s) different from the first profile among the data used by the first profile. This data does not need to be used in common with.
  • common data is included in a common profile (eg, common operational profile), and unique data is included in the first profile.
  • the common data mentioned above may include one or more of eUICC identification information (eg, eICCID) and user data.
  • eUICC identification information eg, eICCID
  • user data e.g, user data
  • User data (also referred to as customer data or subscriber data) that may be included in the common data may include, for example, data about one or more of a phonebook and a message in which contacts such as a phone number are stored.
  • the message may be, for example, a Short Message Service (SMS) message, a Multimeda Message Service (MMS) message, or the like.
  • SMS Short Message Service
  • MMS Multimeda Message Service
  • the aforementioned common data may include data (terminal system related data) obtained from the terminal system when the activation profile is loaded.
  • the terminal system related data that may be included in the common data may include, for example, location information.
  • the location information may include, for example, LOC (LOCcation Information), PSLOCI (Packet Switched LOCation Information), and the like.
  • the common data mentioned above may include, for example, a master file (MF), a universal subscriber identity module (USIM: Universal Subscriber Identity Module, etc.), a network access (eg, GSM- as shown in Tables 1 to 6). ACCESS, etc.), a communication network (eg, GSM, etc.), telecom (Telecom), etc., and may have a file structure containing one or more information related to each item.
  • the information (content) related to each item may be in the form of an elementary file (EF) of the eUICC.
  • the unique data of each of the plurality of profiles independently may be, for example, as shown in Tables 7 to 11 above.
  • USB Universal Subscriber Identity Module
  • ISIM Access to IP Multimedia Service Identity Module
  • Base Station e.g., Home Node B, etc.
  • Network e.g., GSM
  • Telecom Telecom
  • a file structure including one or more pieces of information related to each item.
  • the information (content) related to each item may be in the form of an elementary file (EF) of the eUICC.
  • the common data of the common profile may be updated based on at least one of terminal system-related data obtained from the terminal system and user data according to a user input when the activation profile is loaded.
  • the common data included in the common profile may include various types of information or contents, and among them, one or more of eUICC identification information (for example, eICCID) and user information (for example, phone book, etc.) may be included in the common data.
  • eUICC identification information for example, eICCID
  • user information for example, phone book, etc.
  • Information that must be included and can be included in common data may optionally be included in common data.
  • Other information except for the eUICC identification information (e.g. eICCID, etc.) and user information (e.g., phonebook, etc.) To Table 6) may optionally be included in common data.
  • access of another profile may be controlled according to a profile ID registered in advance.
  • access to the common profile may be controlled according to the profile ID of the profile.
  • profile ID of profile 1 is registered in the common profile, and then profile 1 sends an access request and profile ID to the common profile, so that the common profile has previously registered the profile ID received from profile 1 It checks with the ID and responds to the access request.
  • Each of the plurality of profiles described above may be an Operational Profile of a corresponding MNO, and the common profile may be a Common Operational Profile.
  • FIG. 10 is a flowchart illustrating a plurality of profile management methods in an eUICC according to an embodiment of the present invention.
  • an eUICC is one or more types of applications and data, and multiple profiles inside the eUICC are common. Mounting a common profile that can have common data available (S1000), and based on one or more of the terminal system-related data obtained from the terminal system at the time of loading the activation profile and the user data according to the user input, etc. Updating the common data of the common profile (S1002) and the like.
  • Common data contents, information, files, etc.
  • Common data are data that can be used by a plurality of profiles in common, and are data that need to be maintained even if the activation profile is changed.
  • Such common data may include, for example, eUICC identification information (eg, eICCID).
  • eUICC identification information eg, eICCID
  • the common data may include user data by a user input
  • the user data may include, for example, data about one or more of a phonebook and a message.
  • the common data may include terminal system-related data obtained from the terminal system, wherein the terminal system-related data may include, for example, location information such as LOC (LOCcation Information) and PSLOCI (Packet Switched LOCation Information). It may include.
  • location information such as LOC (LOCcation Information) and PSLOCI (Packet Switched LOCation Information). It may include.
  • LOC LOCcation Information
  • PSLOCI Packet Switched LOCation Information
  • a plurality of profile management method in the eUICC after the above-described step S1002, the step of loading the activation profile changed according to the change of the activation profile (S1004) and Updating common data of the common profile based on terminal system related data obtained from the terminal system, and maintaining usable data after the change of the activation profile among the common data in the state before the change of the activation profile (S1006); It may further include.
  • step S1004 when the user changes the carrier from the first MNO to the second MNO, the profile (operational profile) of the first MNO is activated before the carrier change.
  • the profile (operational profile) of the first MNO is deactivated and the profile (operational profile) of the second MNO is activated. That is, it may mean that the activation profile is changed from the profile of the first MNO to the profile of the second MNO.
  • the activation profile mentioned above may be an operational profile of a mobile network operator (MNO) to which a user currently subscribes.
  • MNO mobile network operator
  • 11 is another flowchart of a method of managing a plurality of profiles in an eUICC according to an embodiment of the present invention.
  • a plurality of profiles in an eUICC in which the eUICC may be one or more of an application and data, etc. Storing a common profile having common data available in common (S1100), and a specific profile (which may be an active profile) of the plurality of profiles, the eUICC accesses the common profile to use the common data Step S1104; and the like.
  • the eUICC may register a profile accessible to the common profile and allow access to the common profile only for the registered profile.
  • the eUICC may control whether a specific profile can access the common profile according to a profile ID registered in advance.
  • the step S1102 of registering a specific profile to be accessed with the common profile is performed. You may need more.
  • step S1102 the eUICC registers the specific profile as a profile accessible to the common profile by registering the profile ID in the eUICC profile with the common profile and the profile in the eUICC obtaining an access parameter from the common profile. Can be.
  • a specific profile in the eUICC sends its profile ID and access parameters to the common profile along with a request for access to the common profile, and the common profile has been verified the profile ID and access parameters. It allows access only to access requests, so that a particular profile can access a common profile to read or write some data that the common profile has and is intended to use.
  • Common data that can be commonly used by a plurality of profiles may include, for example, one or more of eUICC identification information (eg, eICCID) and user data.
  • the user data may include, for example, data about one or more of a phonebook and a message.
  • the common data in which a plurality of profiles can be commonly used may include terminal system related data obtained from the terminal system.
  • the terminal system related data may include, for example, location information such as LOC (LOCcation Information), PSLOCI (Packet Switched LOCation Information), and the like.
  • the device illustrated in FIGS. 4 to 9 is a terminal providing a communication service in cooperation with a mobile network operator (MNO), and the terminal includes a plurality of profiles in the form of one or more of applications and data.
  • the (operational profile) may include a built-in eUICC that stores a common profile (common operational profile) having common data that can be commonly used.
  • the common data included in the common profile may include, for example, one or more of eUICC identification information (eg, eICCID) and user data.
  • the user data may include, for example, data about one or more of a phonebook and a message.
  • the common data included in the common profile may include terminal system related data obtained from the terminal system.
  • the terminal system related data may include, for example, location information such as LOC (LOCcation Information), PSLOCI (Packet Switched LOCation Information), and the like.
  • the present invention can provide a method for efficiently managing a plurality of profiles in an eUICC.
  • a method for efficiently using a plurality of profiles can be provided.
  • the eUICC when multiple communication schemes and / or profiles of various service providers can be stored in the eUICC, data (common data) commonly used by a plurality of profiles among data available for each of the plurality of profiles can be used.
  • data common data
  • data commonly used by a plurality of profiles among data available for each of the plurality of profiles
  • common data it is newly defined as a common profile, so that many profiles in the eUICC can be managed efficiently.

Abstract

The present invention relates to a technology for managing profiles in an eUICC embedded in a terminal, and more particularly, to a method for efficiently managing profiles in an eUICC in consideration of a case in which multiple profiles are able to be stored in the eUICC, as well as to an embedded eUICC and terminal therefor.

Description

내장 UICC 내 다수의 프로파일 관리 방법과 이를 위한 내장 UICC 및 단말How to manage multiple profiles in the built-in ICC and the built-in IC and terminal
단말에 내장되는 내장 UICC(Embedded Universal Integrated Circuit Card; 이하 "eUICC"라 함) 내부의 다수의 프로파일을 관리하는 기술에 관한 것이다.The present invention relates to a technology for managing a plurality of profiles inside an embedded universal integrated circuit card (UIC) embedded in a terminal.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. A UICC (Universal Integrated Circuit Card) is a smart card that can be inserted into a terminal and used as a module for user authentication. The UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes. For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user mounts the UICC on the user's terminal, the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal. In addition, when the user replaces the terminal, the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC; 이하 eUICC 또는 eSIM이라 함) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다. Terminals requiring miniaturization, for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC. Thus, an embedded UICC (hereinafter referred to as eUICC or eSIM) structure, which is a detachable UICC, has been proposed. In the built-in UICC, user information using the UICC should be recorded in IMSI format.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.The existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider. However, from the time of manufacturing the terminal, the manufactured terminal can be assigned an IMSI in the embedded UICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied. Both mobile operators and terminal manufacturers ordering terminals have no choice but to pay attention to product inventory, which leads to a problem that product prices rise. The user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of the built-in UICC, a method for allowing a user to open the terminal regardless of the mobile communication provider is required.
한편, 최근 내장 UICC의 도입으로 인하여 여러 이동통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 "SM"이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 "PM"이라 함)가 논의되고 있다.On the other hand, the recent introduction of the built-in UICC has become necessary to update the subscriber information of the various mobile operators from the remote to the UICC, accordingly subscription management device (Subscription Manager (hereinafter referred to as "SM") or for subscriber information management) Profile Manager (hereinafter referred to as "PM") is discussed.
한편, eUICC 상에서 MNO의 오퍼레이셔널 프로파일들은 애플리케이션 및 데이터 형태이며, 다수로 존재할 수 있고, 다만 한 순간에 하나의 활성화 오퍼레이셔널 프로파일(Active Operational Profile)만 존재할 것이다. 이때 나머지는 비활성화 오퍼레이셔널 프로파일(Inactive Operational Profile)이 된다. 이 경우, 잠재적으로 2가지 성능 저하 요소가 있을 수 있다는 단점이 있다.On the other hand, on the eUICC, MNO's operational profiles are in application and data form, and may exist in multiple, but only one active operational profile may exist at a time. At this time, the rest becomes an Inactive Operational Profile. In this case, there is a potential disadvantage of two possible performance degradation factors.
본 발명의 목적은, eUICC 내 다수의 프로파일을 효율적으로 관리하는 방법을 제공하는 데 있다. An object of the present invention is to provide a method for efficiently managing a plurality of profiles in the eUICC.
본 발명의 다른 목적은, eUICC 내부에 다수의 프로파일이 저장 가능한 경우를 고려하여, 다수의 프로파일을 효율적으로 사용할 수 있도록 해주는 방법을 제공하는 데 있다.Another object of the present invention is to provide a method for efficiently using a plurality of profiles in consideration of a case where a plurality of profiles can be stored in an eUICC.
본 발명의 또 다른 목적은, eUICC 내부에 다수의 프로파일이 저장 가능한 경우, 다수의 프로파일 각각이 사용 가능한 데이터 중 다수의 프로파일이 공통적으로 사용하는 데이터(공통 데이터)를 별도로 관리하여, eUICC 내 다수의 프로파일을 효율적으로 관리하는 데 있다. Another object of the present invention, when a plurality of profiles can be stored in the eUICC, by separately managing data (common data) commonly used by a plurality of profiles among the data available for each of a plurality of profiles, a plurality of profiles in the eUICC To manage your profile efficiently.
본 발명의 또 다른 목적은, eUICC 내부에 다수의 프로파일이 저장 가능한 경우, 다수의 프로파일 각각이 사용 가능한 데이터 중 다수의 프로파일이 공통적으로 사용하는 데이터(공통 데이터)를 프로파일의 일종으로서 공통 프로파일(Common Profile)로 새롭게 정의하여, eUICC 내 다수의 프로파일을 효율적으로 관리하는 데 있다. Another object of the present invention is to use a common profile (common data) as a kind of profile, in which a plurality of profiles can be stored in the eUICC, and commonly used by multiple profiles among data available for each of the plurality of profiles. New definition, to efficiently manage multiple profiles in the eUICC.
일 측면에서, 본 발명은, MNO(Mobile Network Operator)와 연동하고 단말에 내장된 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서, 애플리케이션 및 데이터 중 하나 이상의 형태로 되어 있는 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 것을 특징으로 하는 eUICC를 제공한다. In one aspect, the present invention is an embedded Universal Integrated Circuit Card (eUICC) interworking with a mobile network operator (MNO) and embedded in a terminal, and a plurality of profiles in the form of one or more of applications and data are common. Provided is an eUICC characterized by storing a common profile having common data available.
다른 측면에서, 본 발명은, MNO(Mobile Network Operator)와 연동하고 단말에 내장된 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일(Profile)을 관리하는 방법으로서, 상기 eUICC가, 애플리케이션 및 데이터 중 하나 이상의 형태이고 상기 eUICC 내부의 다중 프로파일이 공통으로 사용 가능한 공통 데이터를 가질 수 있는 공통 프로파일(Common Profile)을 탑재하는 단계; 및 활성화 프로파일의 로딩 시 상기 공통 프로파일이 갖는 상기 공통 데이터를 업데이트하는 단계를 포함하는 eUICC 내 다수의 프로파일 관리 방법을 제공한다. In another aspect, the present invention is a method for interworking with a mobile network operator (MNO) and managing a profile in an embedded Universal Integrated Circuit Card (eUICC) embedded in a terminal, wherein the eUICC is an application and data. Mounting a common profile of at least one of the following and having multiple data in the eUICC having common data usable in common; And updating the common data of the common profile when the activation profile is loaded.
또 다른 측면에서, 본 발명은, MNO(Mobile Network Operator)와 연동하고 단말에 내장된 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일(Multiple Profiles) 관리 방법으로서, 상기 eUICC가, 애플리케이션 및 데이터 중 하나 이상의 형태일 수 있는 상기 eUICC 내부의 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 단계; 및 상기 eUICC가, 상기 다수의 프로파일 중 특정 프로파일이 상기 공통 데이터를 사용하기 위하여 상기 공통 프로파일에 액세스하는 단계를 포함하는 eUICC 내 다수의 프로파일 관리 방법을 제공한다. In still another aspect, the present invention relates to a method of managing multiple profiles in an embedded universal integrated circuit card (eUICC) interworking with a mobile network operator (MNO) and embedded in a terminal, wherein the eUICC is an application and data. Storing a common profile having common data that can be commonly used by a plurality of profiles in the eUICC, which may be in one or more forms; And accessing, by the eUICC, a common profile of the plurality of profiles to the common profile to use the common data.
또 다른 측면에서, 본 발명은, MNO(Mobile Network Operator)와 연동하여 통신 서비스를 제공하는 단말로서, 애플리케이션 및 데이터 중 하나 이상의 형태인 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)를 내장하는 것을 특징으로 하는 단말을 제공한다. In another aspect, the present invention is a terminal for providing a communication service in conjunction with a mobile network operator (MNO), a common profile (Common) having a common data that can be commonly used by a plurality of profiles in the form of one or more of applications and data It provides a terminal characterized in that embedded embedded UICC (eUICC: storing a Profile).
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
도 2는 본 발명이 적용될 수 있는 SM 분리 환경의 시스템 아키텍처를 도시한다.2 shows a system architecture of an SM separation environment to which the present invention may be applied.
도 3은 일반적인 eUICC의 내부 구조로서, 2개의 오퍼레이셔널 프로파일이 저장되어 있는 경우를 도시한다.3 illustrates a case where two operational profiles are stored as an internal structure of a general eUICC.
도 4는 본 발명의 일 실시에에 따라, 공통 오퍼레이셔널 프로파일을 이용하는 경우의 eUICC 내부 구조를 도시한다.4 illustrates an eUICC internal structure when using a common operational profile, according to one embodiment of the invention.
도 5는 본 발명의 일 실시예에 따른 공통 오퍼레이셔널 프로파일에 대한 액세스 제어를 나타낸 도면이다. 5 illustrates access control for a common operational profile according to an embodiment of the present invention.
도 6 내지 9는 본 발명의 일 실시예에 따라, 오퍼레이셔널 프로파일을 eUICC내에 저장하거나 갱신하는 과정을 도시한다.6 through 9 illustrate a process of storing or updating an operational profile in an eUICC according to an embodiment of the present invention.
도 10은 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법에 대한 흐름도이다. 10 is a flowchart illustrating a plurality of profile management methods in an eUICC according to an embodiment of the present invention.
도 11은 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법에 대한 다른 흐름도이다. 11 is another flowchart of a method of managing a plurality of profiles in an eUICC according to an embodiment of the present invention.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.M2M (Machine-to-Machine) terminal, which is actively discussed in the current GSMA, should be small in size. In the case of using the existing UICC, a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 eUICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 "MNO"라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.Therefore, an embedded UICC structure that is not detachable from the UICC is being discussed. In this case, the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as “MNO”) that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 eUICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.However, since the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM (이하 eSIM 또는 eUICC이라 함)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM 제조사(Vendor) 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 SM으로서, 중요한 프로파일(Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등으로 불릴 수 있음)를 eSIM에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. As such, unlike the conventional removable SIM, the built-in SIM (hereinafter, referred to as eSIM or eUICC) that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference. Are present. To this end, the international standardization bodies of the GSMA and ETSI are conducting standardization activities on relevant elements such as operators, manufacturers, SIM vendors (Vendors), and other necessary elements, including top-level structures. SM is at the center of issues as eSIM is discussed through standardization bodies, and issues an important profile (which can be called Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM and initiates the process of changing subscriptions. It refers to an entity or a function / role that plays an overall administrative role for eSIM, such as processing.
최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조를 제안하였으나, 세부적이며 기술적인 실제 발급 방식에 대해서는 언급하고 있지 않다. Recently, the GSMA has proposed a structure that classifies SM into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM. It does not mention the technical actual issuance method.
이에 본 발명에서는 GSMA의 SM 역할 분리 환경에서 동적 암호키 (공개 키 등) 생성을 활용하여 eSIM을 관리하는 방안을 제시한다.Accordingly, the present invention proposes a method for managing eSIM by utilizing dynamic encryption key (public key, etc.) generation in the SM role separation environment of GSMA.
본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.In this specification, eSIM and eUICC are used as equivalent concepts.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through. IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.). Java Card Platform (Java Card Platform) is one of the platforms that can provide services and load multiple applications, such as smart cards.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 애플리케이션 탑재해서는 안 되며, 이로 인해 애플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다. Because of limited memory space and security reasons, anyone should not embed an application in a SIM, which requires a SIM service management platform that is responsible for loading and managing applications in addition to the platform for application loading. The SIM service management platform issues data to the SIM memory area through authentication and security with management keys.The Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. SM, one of the important elements in the eSIM environment, eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
여기서, 관리키 또는 eSIM 관리키 또는 eUICC 관리키는 eSIM으로의 접근 인증키로서 사업자 정보를 안전하게 eSIM으로 전달하기 위한 것이며, 본 발명에서 주로 다루는 암호키 (공개키 등)과는 구별되는 개념이며, 아래 설명할 바와 같이 eUICC 접근 크레덴셜(eUICC access credentials)로 표현될 수도 있을 것이다.Here, the management key or the eSIM management key or the eUICC management key is an access authentication key to the eSIM for safely delivering the operator information to the eSIM, and is a concept distinct from the encryption key (public key, etc.) mainly dealt with in the present invention. As described below, it may be expressed as eUICC access credentials.
GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 오퍼레이셔널 프로파일(또는 사업자 정보) 이외에 IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 안전하게 빌드(Build)하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. In the GSMA, the roles of SM are classified into SM-DP and SM-SR. SM-DP securely builds IMSI, K, OPc, supplementary service applications, supplementary service data, etc. in addition to the operational profile (or operator information) to form a credential package. SM-SR securely downloads the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
그리고 아래 도 1의 "신뢰 서클(Circle of Trust)"이라는 구조를 제안하여 각 유사 개체 또는 엔티티(Entity) 들간에 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO1는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다. In addition, the structure of the “circle of trust” of FIG. 1 is proposed below, and an end-to-end between the MNO and the eSIM through the overlap of trust relationships between similar entities or entities. We proposed the concept of establishing a trust relationship. In other words, MNO1 is SM1, SM1 is SM4, SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.Before describing the present invention, terms first used in the present specification will be described.
MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔티티(Entity)를 의미한다.A mobile network operator (MNO) refers to a mobile communication operator and means an entity that provides a communication service to a customer through a mobile network.
SM(Subscription manager)는 가입 관리 장치로서, eUICC의 관리 기능을 수행한다.A subscription manager (SM) is a subscription management device and performs a management function of an eUICC.
eUICC 공급자(eUICC Supplier)는 eUICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
프로비저닝(Provisioning)은 eUICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이셔널 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Provisioning refers to the process of loading a profile into an eUICC, and a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning other provisioning profiles and operational profiles.
가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
eUICC 접근 크레덴셜(eUICC access credentials)은 eUICC 상의 프로파일을 관리하기 위하여 eUICC 및 외부 엔티티 사이에 보안 통신이 셋업 될 수 있도록 하는 eUICC 내의 데이터를 의미한다.eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
프로파일 엑세스 크레덴셜(Profile access credentials)은 프로파일 내부 또는 eUICC 내부에 존재하는 데이터로서, 프로파일 구조 및 그 데이터를 보호 또는 관리하기 위하여 eUICC 및 외부 엔티티 사이에 보안 통신이 셋업될 수 있도록 하는 데이터를 의미한다.Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
프로파일(Profile)은 eUICC로 프로비저닝 되거나 eUICC 내에서 관리될 수 있는 파일 구조, 데이터 및 애플리케이션의 조합으로서, 사업자 정보인 오퍼레이셔널 프로파일, 프로비저닝을 위한 프로비저닝 프로파일, 기타 정책 제어 기능(PCF; Policy Control Function)을 위한 프로파일 등 eUICC 내에 존재할 수 있는 모든 정보를 의미한다.A profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC.The profile is an operator profile, an operator profile, a provisioning profile for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
오퍼레이셔널 프로파일(Operation Profile) 또는 사업자 정보는 사업자 가입(Operational Subcription)과 관련된 모든 종류의 프로파일을 의미한다.Operational Profile or operator information refers to all kinds of profiles related to Operational Subcription.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
전체 시스템에 대해서 설명하면 다음과 같다.The overall system is described as follows.
본 발명이 적용될 수 있는 eUICC 시스템 아키텍처는 다수의 MNO 시스템과, 1 이상의 SM 시스템, eUICC 제조사 시스템, eUICC를 포함하는 장치(Device) 제조사 시스템 및 eUICC 등을 포함할 수 있으며, 각 엔티티 또는 주체에 대한 설명은 다음과 같다.The eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject. The explanation is as follows.
도 1에서 점선은 신뢰 서클을 도시하고, 2개 실선은 안전한 링크를 의미한다.The dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
가입정보가 저장되어 전달되는 시나리오가 필요하면, MNO의 승인과 MNO의 컨트롤 하에서 이루어져야 한다. 특정 시각에 단일의 eUICC 상에는 1개만의 액티브 프로파일이 있어야 하며, 이 때 액티브 프로파일은 특정 시간에 단일 HLR에 부가되는 것을 의미한다. If a scenario is required where subscription information is stored and communicated, it should be done under the approval of the MNO and under the control of the MNO. There must be only one active profile on a single eUICC at any given time, meaning that the active profile is added to a single HLR at a particular time.
MNO와 eUICC는 MNO 크레덴셜(Credentials) 정보, 즉 프로파일(오퍼레이셔널 프로파일, 프로비저닝 프로파일 등)를 복호할 수 있어야 한다. 이에 대한 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operational profile, provisioning profile, etc.). The only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
가입(Subscription)은 오퍼레이터 정책 제어의 외부에서는 eUICC 내에서 스위칭될 수 없다. 사용자는 MNO 컨텐스트와 그의 활성화 가입의 어떠한 변경도 알고 있어야 하며, 시큐리티 위험을 피할 수 있어야 하고, 현재의 UICC 모델과 대적할 수 있을 정도의 시큐리티 레벨이 필요하다.Subscriptions cannot be switched within the eUICC outside of operator policy control. The user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
MNO 크레덴셜 또는 프로파일은 K, 알고리즘, 알고리즘 파라미터, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 포함하는 가입 크레덴셜을 의미할 수 있다.The MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
MNO 크레덴셜 또는 프로파일의 전달은 종단에서 종단까지 안전한 방식으로 이루어져야 한다. 전송은 시큐리티 체인을 깨지 않는 연속적인 단계로 이루어질 수 있으며, 전송 체인의 모든 단계는 MNO의 인식 및 승인 하에서 이루어져야 한다. 전송 체인 내의 어떠한 엔티티도 MNO 크레덴셜을 명확하게 볼 수 없어야 하지만, 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The transfer of MNO credentials or profiles must be done in a secure manner from end to end. The transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO. No entity in the transport chain should be able to see the MNO credentials clearly, but the only exception may be a third party delegated from a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
오퍼레이터는 자신의 크레덴셜에 대해서 완전한 제어권을 가져야 하며, 오퍼레이터는 SM 오퍼레이셔널에 대해서 강한 감독권과 제어권한을 가져야 한다.The operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
SM은 가입 관리를 위해서 MNO 가입자와 어떠한 직접적인 관련도 없다. MNO가 가입자와 관계를 가지며 고객 가입을 위한 진입 포인트가 되어야 하지만, 이는 M2M 서비스 제공자(M2M 서비스 제공자는 MNO 가입자임)가 자신의 고객과 가질 수 있는 계약 관계에 편승할 의도는 아니다.The SM has no direct relationship with the MNO subscriber for subscription management. Although the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
MNO가 스왑(swap)되는 동안, 도너(Donor) 및 리시빙 MNO는 서로 사전 계약이 있을 수도 있고 없을 수도 있다. 사전 계약을 승인할 수 있는 메커니즘이 있어야 한다. 도너 오퍼레이터의 정책 제어(Policy Control) 기능은 자신의 크레덴셜의 제거 조건에 대하여 정의할 수 있으며, 정책 제어 기능(Policy Control Function; PCF)이 이러한 기능을 구현할 수 있다.While the MNOs are swapped, the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts. The donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
아키텍처는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지 또는 프로파일을 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관과 계약할 수도 있을 것이다.The architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC. The SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
SM의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능으로 나누어질 수 있다.The role of SM can be divided into two sub-functions such as SM-SR and SM-DP.
실제로, 이러한 SM-SR, SM-DP 기능들은 다른 엔티티에 의하여 제공될 수도 있고, 동일한 엔티티에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계지을 필요가 있고, 이들 엔티티들 사이의 인터페이스를 정의할 필요가 있다.Indeed, these SM-SR and SM-DP functions may be provided by another entity or may be provided by the same entity. Therefore, there is a need to clearly demarcate the functions of SM-DP and SM-SR, and to define the interface between these entities.
SM-DP는 eUICC로 전달될 패키지 또는 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크레덴셜 또는 프로파일(예를 들면, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상이며, 이들 중 일부는 잠재적으로 MNO에 의하여 암호화(Enciphered)되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 기능 등이며, 추후 부가적인 기능이 추가될 수 있을 것이다.SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission. The key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Could be added.
만일, SM-DP 기능이 제3주체(Third party)에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 퍼포먼스, 스캐러빌러티(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다. If the SM-DP function is provided by a third party, security and trust relationships become very important. In addition to real-time provisioning, SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
SM-SR은 크레덴셜 패키지를 해당되는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 사이퍼(Ciphered)된 VPN을 통한 eUICC와의 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드(end-to-end)를 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, 3) eUICC 공급자에 의하여 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 기능과, 4) 오직 허용된 엔티티만을 필터링함으로써 eUICC와의 통신을 보호하는 기능(방화벽 기능) 등이다.SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC. The key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC. To manage communication with the eUICC, 3) to manage eUICC data used for SM-SR OTA communication provided by the eUICC provider, and 4) to protect the communication with the eUICC by filtering only allowed entities. (Firewall function).
SM-SR 데이터베이스는 eUICC 벤더와 장치(M2M 단말 등) 벤더 및 잠재적으로 MNO에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 MNO에 의하여 사용될 수 있다. The SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
신뢰 서클(Circle of trust)은 프로비저닝 프로파일 전달 동안 종단간(End-to-End) 시큐리티 링크를 가능하게 하며, SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리를 위하여 신뢰 서클을 공유한다. MNO는 신뢰 써클내의 SM-SR 및 SM-DP 엔티티와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 MNO의 계약상 및 법률상 의무를 어기지 않고, eUICC의 불법적인 사용(클로닝, 크레덴셜의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC와 MNO 크레덴셜 사이의 안전한 종단간 링크가 필요하다. The circle of trust enables end-to-end security links during provisioning profile delivery, and the SM-SR shares the trust circle for secure routing and eUICC discovery of the provisioning profile. The MNO can be linked with SM-SR and SM-DP entities in the trust circle, and can provide this functionality on its own. EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
즉, 도 1에서 110은 SM들 끼리, 더 구체적으로는 SM-SR 멤버 사이에 형성되는 신뢰 서클을 나타내고, 120은 MNO 파트너들의 신뢰 서클이며, 130은 종단간 신뢰 링크를 도시한다.That is, in FIG. 1, 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
도 2는 SM 분리 환경에서 SM-SR 및 SM-DP가 시스템에 위치하는 구성을 도시한다.2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
도 2와 같이, SM은 eUICC와 관련된 여러 프로파일(MNO의 오퍼레이셔널 프로파일, 프로비저닝 프로파일 등)을 안전하게 준비하는 SM-DP와, 그를 라우팅하기 위한 SM-SR로 구분되며, SM-SR은 다른 여러 SM-SR과 신뢰관계로 연동될 수 있고, SM-DP는 MNO 시스템에 연동되어 있다.As shown in FIG. 2, the SM is divided into an SM-DP for safely preparing various profiles related to the eUICC (operational profile, provisioning profile, etc. of the MNO), and an SM-SR for routing the same. It can be linked with the SM-SR in a trust relationship, and the SM-DP is linked with the MNO system.
물론, SM-DP와 MNO 시스템의 배치는 도 2와 다르게 구현될 수 있다. (즉, SM-DP가 SM-SR과 연동되고, MNO 시스템이 SM-DP와 연동될 수 있다)Of course, the arrangement of the SM-DP and the MNO system may be implemented differently from FIG. 2. (Ie SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP)
이러한 환경에서, eUICC 상에서 MNO의 오퍼레이셔널 프로파일들은 애플리케이션 및 데이터 형태이며, 다수로 존재할 수 있고, 다만 한 순간에 하나의 활성화 오퍼레이셔널 프로파일(Active Operational Profile)만 존재할 것이다. 이때 나머지는 비활성화 오퍼레이셔널 프로파일(Inactive Operational Profile)이 된다. 이 경우 잠재적으로(Potentially) 2가지 성능 저하 요소가 있을 수 있다. In such an environment, the MNO's operational profiles on the eUICC are in application and data form, can exist in multiple, and only one Active Operational Profile will exist at a time. At this time, the rest becomes an Inactive Operational Profile. In this case there are potentially two performance degradation factors.
첫 번째로, 느린 속도와, 두 번째로 메모리 자원(Resource)의 문제가 그것이다. First, the slow speed, and second, the problem of memory resources.
이 중 본 2번의 문제는 다수의 오퍼레이셔널 프로파일들이 각각 독립적으로 기본 파일(EF: Elementary File)들의 내용을 가지게 되면 메모리 자원 낭비가 발생 할 수 있다. 또한, eUICC에 특정 MNO에 의해 저장된 폰북(Phonebook)같은 데이터는 MNO가 변경되어 다른 오퍼레이셔널 프로파일이 활성화되어도 사용자는 같기 때문에 살아 있기를 원하는 요구사항이 있다.The second problem in this case is that if a plurality of operational profiles have contents of elementary files (EF) independently of each other, memory resource waste may occur. In addition, there is a requirement that data such as a phonebook stored by a specific MNO in the eUICC is alive because the user is the same even if the MNO is changed and another operational profile is activated.
도 3은 기기(Device)에 내장된 일반적인 eUICC의 내부 구조로서, 2개의 오퍼레이셔널 프로파일이 저장되어 있는 경우를 도시한다. 단, 도 3에서 기기(Device)는, 단말(Terminal)이라고도 한다. FIG. 3 illustrates a case where two operational profiles are stored as an internal structure of a general eUICC embedded in a device. In FIG. 3, the device is also referred to as a terminal.
이러한 경우, eUICC는 MNO의 오퍼레이셔널 프로파일들을 사전에 탑재했거나 혹은 MNO의 변경 과정에서 다수의 오퍼레이셔널 프로파일이 존재하게 되고, 그 중 한 순간에 하나의 오퍼레이셔널 프로파일만 활성화 상태로 존재하게 된다. 이때 각각의 오퍼레이셔널 프로파일은 독립적으로 MNO의 기본 파일들을 다 갖게 되어 있다.In this case, the eUICC has preloaded the MNO's operational profiles in advance, or there are multiple operational profiles in the process of changing the MNO, and only one operational profile remains active at any one of them. do. At this time, each operational profile has all the basic files of MNO independently.
하지만 eUICC는 M2M 단말이 될 수도 있고 모바일 단말도 될 수 있는데 eUICC의 메모리 용량이 커지면 비용(Cost)이 증가하게 된다. 이런 관점에서 위의 그림처럼 각각의 오퍼레이셔널 프로파일은 독립적으로 MNO의 기본 파일들의 내용을 다 갖게 되면 아래와 같은 문제점이 발생할 수 있다. However, the eUICC may be an M2M terminal or a mobile terminal. As the memory capacity of the eUICC increases, the cost increases. From this point of view, if each Operational Profile has contents of MNO's basic files independently, the following problems can occur.
1. 메모리 자원 낭비가 초래된다.1. Waste of memory resources is incurred.
2. 원격으로 오퍼레이셔널 프로파일을 보내는 과정과 로딩(loading) 설치하는 과정에 속도도 느리게 된다.2. It also slows down the process of sending an operational profile remotely and installing it.
또한, eUICC에 특정 MNO에 의해 저장된 폰북같은 데이터는 MNO가 변경되어 다른 오퍼레이셔널 프로파일이 활성화되어도 사용자는 같기 때문에 살아 있기를 원하는 요구사항이 있다.In addition, data such as phonebooks stored by a particular MNO in the eUICC have a requirement that the user wants to be alive because the MNO is changed and other operational profiles are activated.
즉, MNO 변경, 오퍼레이셔널 프로파일의 스왑(Swap) 상에서도 사용자 데이터 혹은 지워질 필요가 없는 데이터는 유지되어야 한다. 여기서, 오퍼레이셔널 프로파일의 스왑(Swap)이란, 오퍼레이셔널 프로파일의 활성화 및 비활성화, 또는 삭제 및 로딩(Loading) 등을 의미한다.That is, user data or data that does not need to be erased should be maintained even on MNO changes and swap of operational profiles. Here, swap of an operational profile means activation and deactivation of an operational profile, or deletion and loading.
이에 따라 다수의 오퍼레이셔널 프로파일이 공통으로 사용할 수 있는 기본 파일(EF: Elementary File)들을 공통 오퍼레이셔널 프로파일에 공통으로 사용할 수 있는 내용을 만들어 이용하도록 하는 것이 본 발명의 제안 방법이다.Accordingly, the proposed method of the present invention is to create and use contents that can be commonly used in common operational profiles (EF: Elementary Files) that can be commonly used by multiple operational profiles.
이에 따라, 본 발명의 일 실시예에서는 여러 통신 방식 및/또는 여러 사업자의 오퍼레이셔널 프로파일을 저장하는 eUICC에서, 모든 오퍼레이셔널 프로파일의 파라미터 또는 필드 중에서 공통적으로 사용되는 데이터를 별도로 관리하는 방법을 제공하는 것이다. Accordingly, an embodiment of the present invention provides a method of separately managing data commonly used among parameters or fields of all operational profiles in an eUICC storing various communication schemes and / or operational profiles of various operators. To provide.
본 발명의 본 발명의 일 실시예에서는 여러 통신 방식 및/또는 여러 사업자의 오퍼레이셔널 프로파일을 저장하는 eUICC에서, 모든 오퍼레이셔널 프로파일의 파라미터 또는 필드 중에서 공통적으로 사용되는 데이터를 공통 오퍼레이셔널 프로파일로 정의하고, 그와 별도로 각 통신방식 또는 통신 사업자별로 고유한 데이터를 고유 데이터로 분리하여 관리하도록 한다.According to an embodiment of the present invention, data commonly used among parameters or fields of all operational profiles may be used in an eUICC that stores various communication schemes and / or operational profiles of various operators. In addition to that, separate data unique to each communication method or communication service provider to be managed separately.
본 명세서에서의 액티브 프로파일 또는 활성화 프로파일(활성화 Profile)은 파일 혹은 애플리케이션이 MNO와 연관된 PCF(Policy Control Function)의 통제 하에 UICC-Terminal interface에 의해 선택 가능한 프로파일을 의미한다.In this specification, an active profile or an activation profile means a profile that a file or an application can select by the UICC-Terminal interface under the control of a Policy Control Function (PCF) associated with an MNO.
또한, 공통 오퍼레이셔널 프로파일은 오퍼레이셔널 프로파일내용 중 각각의 MNO의 오퍼레이셔널 프로파일들이 공통으로 사용할 수 있는 내용의 데이터를 의미한다.In addition, the common operational profile refers to data of contents that can be used in common by the operational profiles of respective MNOs among the operational profile contents.
도 4는 본 발명의 일 실시에에 따라, 공통 오퍼레이셔널 프로파일을 이용하는 경우의 eUICC 내부 구조를 도시한다.4 illustrates an eUICC internal structure when using a common operational profile, according to one embodiment of the invention.
도 4와 같이, MNO의 공통 오퍼레이셔널 프로파일이 가질 수 있는 내용(공통 프로파일 데이터)과 각 오퍼레이셔널 프로파일이 고유하게 가질 수 있는 내용(각 MNO 또는 통신방식의 고유 프로파일 데이터)은 아래와 같을 수 있다. 단, 오퍼레이셔널 프로파일들이 고유하게 독립적으로 가지는 내용 중 해당 MNO가 오퍼레이셔널 프로파일에 사용 하지 않는 내용 들은 뺄 수 있도록 한다.As shown in FIG. 4, the contents (common profile data) that the common operational profile of the MNO may have and the contents (unique profile data of each MNO or communication method) that each operational profile may have may be as follows. have. However, it is possible to subtract the contents that the MNO does not use in the operational profile from the contents uniquely independent of the operational profiles.
- 공통 오퍼레이셔널 프로파일의 내용은 2G, 3G, LTE 모두 공통으로 사용 가능하다.-The content of common operation profile is common to both 2G, 3G and LTE.
- 공통 오퍼레이셔널 프로파일의 내용은 아래와 같은 기준의 파일들로 이루어 질 수 있다. 첫 째로, 사용자가 변경하는 파일들 (ex. 폰북)과, 두 번째로 단말 시스템으로부터 획득된 값들이 저장되는 파일들, 즉, 단말 시스템에 의해 변경되는 파일들 (ex. 위치정보: LOCI, SLOCI)) 등이 될 수 있다.-The contents of the common operational profile may consist of the following files. Firstly, files that the user changes (ex. Phonebook), and secondly, files in which values obtained from the terminal system are stored, that is, files changed by the terminal system (ex. Location information: LOCI, SLOCI )) And so on.
공통 오퍼레이셔널 프로파일이 채워지는 시나리오는 다음과 같다.A scenario where a common operational profile is populated is as follows.
공통 오퍼레이셔널 프로파일은 최초 로딩시 디폴트(default) 값으로 채워져 있다. (ex. 메모리상에 디폴트 값으로 "F"값들 또는 널(null) 값으로 채워져 있을 수 있다.)The common operational profile is filled with default values on initial load. (ex. May be filled with "F" values or null values as default values in memory.)
MNO1의 오퍼레이셔널 프로파일이 로딩시 단말 시스템으로 에 의해 변경이 필요한 공통 오퍼레이셔널 프로파일 내용(파일)들이 채워 진다. (ex. LOCI, SLOCI 등) When the operational profile of MNO1 is loaded, the common operational profile contents (files) that need to be changed by the terminal system are filled. (ex. LOCI, SLOCI, etc.)
사용자에 의해 변경가능한 공통 오퍼레이셔널 프로파일 파일 내용들이 채워 진다. (ex. 폰북, SMS등)The common operational profile file contents that can be changed by the user are filled in. (ex. phonebook, SMS, etc.)
MNO1에서 MNO2로 통신사 변경이 이루어진다.The carrier change is made from MNO1 to MNO2.
MNO2 오퍼레이셔널 프로파일이 로딩시 단말 시스템으로 에 의해 변경이 필요한 공통 오퍼레이셔널 프로파일 내용(파일)들이 업데이트된다. (ex. LOCI, SLOCI 등)The common operational profile contents (files) that need to be changed by the terminal system when the MNO2 operational profile is loaded are updated. (ex. LOCI, SLOCI, etc.)
사용자는 여전히 MNO1의 가입 상태에서 사용자에 의해 변경 했던 공통 오퍼레이셔널 프로파일의 내용들을 이용(read)할 수 있다. (ex. 폰북, SMS등)The user can still read the contents of the common operational profile that was changed by the user in the MNO1 subscription state. (ex. phonebook, SMS, etc.)
MNO1의 가입 상태에서 사용자에 의해 변경되었던 공통 오퍼레이셔널 프로파일 파일 내용들이 업데이트된다.(ex. 폰북, SMS등) The contents of the common operation profile files that have been changed by the user in the subscription state of MNO1 are updated (ex. Phonebook, SMS, etc.).
공통 프로파일에 포함되는 데이터는, 마스터 파일(MF: Master File), USIM (Universal Subscriber Identity Module), GSM-ACCESS, GSM, TELECOM 등의 항목들과, 각 항목에 관련된 정보 등을 포함하는 파일 구조로 되어 있을 수 있다. 위에서 예로 든 각 항목별로 관련된 정보는 아래 표 1 내지 표 6과 같을 수 있으나, 이에 제한되지는 않는다. The data included in the common profile is a file structure including items such as a master file (MF), a universal subscriber identity module (USIM), GSM-ACCESS, GSM, and TELECOM, and information related to each item. It may be. Information related to each item in the above example may be as Tables 1 to 6 below, but is not limited thereto.
표 1
Figure PCTKR2012009129-appb-T000001
Table 1
Figure PCTKR2012009129-appb-T000001
표 2
Figure PCTKR2012009129-appb-T000002
TABLE 2
Figure PCTKR2012009129-appb-T000002
표 3
Figure PCTKR2012009129-appb-T000003
TABLE 3
Figure PCTKR2012009129-appb-T000003
표 4
Figure PCTKR2012009129-appb-T000004
Table 4
Figure PCTKR2012009129-appb-T000004
표 5
Figure PCTKR2012009129-appb-T000005
Table 5
Figure PCTKR2012009129-appb-T000005
표 6
Figure PCTKR2012009129-appb-T000006
Table 6
Figure PCTKR2012009129-appb-T000006
폰북(Phonebook)의 경우, 공통 오퍼레이셔널 프로파일 안에서 최초 생성시 개수를 입력 파라미터(Input Parameter)로 조절될 수 있도록 만들어진다.In the case of a phonebook, the number of initial creations in a common operational profile is made to be controlled by an input parameter.
한편, 다수의 오퍼레이셔널 프로파일들이가 독립적으로 가지는 고유 데이터라미터, 필드)는, USIM(Universal Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module)-ACCESS, HNB(Home Node B), GSM, TELECOM 등의 항목들과, 각 항목에 관련된 정보를 포함하는 파일 구조로 되어 있을 수 있다. 위에서 예로 든 각 항목별로 관련된 정보는 다음과 같을 수 있으나, 이에 제한되지는 않는다. On the other hand, the unique data parameters (fields) that the plurality of operational profiles independently have, Universal Subscriber Identity Module (USIM), IP Multimedia Service Identity Module (ISIM) -ACCESS, Home Node B (HNB), GSM, It may have a file structure including items such as TELECOM and information related to each item. Information related to each item mentioned above may be as follows, but is not limited thereto.
다수의 오퍼레이셔널 프로파일들이 독립적으로 가지는 데이터는 에 포함되는 항목(파라미터 또는 필드)은 아래 표 7 내지 표 11과 같을 수 있으나 그에 한정되는 것은 아니다.Independent data of multiple operational profiles may include items (parameters or fields) included in Tables 7 to 11 below, but are not limited thereto.
표 7
Figure PCTKR2012009129-appb-T000007
TABLE 7
Figure PCTKR2012009129-appb-T000007
표 8
Figure PCTKR2012009129-appb-T000008
Table 8
Figure PCTKR2012009129-appb-T000008
표 9
Figure PCTKR2012009129-appb-T000009
Table 9
Figure PCTKR2012009129-appb-T000009
표 10
Figure PCTKR2012009129-appb-T000010
Table 10
Figure PCTKR2012009129-appb-T000010
표 11
Figure PCTKR2012009129-appb-T000011
Table 11
Figure PCTKR2012009129-appb-T000011
상기 표 1 내지 표 11에서, 각 항목에 관련된 정보는 eUICC에서 정의되는 기본 파일(EF: Elementary File)에 포함되거나 기본 파일 자체일 수 있다. In Tables 1 to 11, the information related to each item may be included in an elementary file (EF) defined in the eUICC or may be the elementary file itself.
도 5는 본 발명의 일 실시예에 따른 공통 오퍼레이셔널 프로파일에 대한 액세스 제어를 나타낸 도면이다. 5 illustrates access control for a common operational profile according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 실시예에서, 공통 오퍼레이셔널 프로파일의 내용은 아래와 같은 액세스 제어(Access Control)을 통해 단말 eUICC안의 다른 애플리케이션(다른 프로파일)의 액세스를 통제할 수 있다.Referring to FIG. 5, in the embodiment of the present invention, the content of the common operational profile may control access of another application (another profile) in the terminal eUICC through the following access control.
eUICC안의 다른 애플리케이션이 데이터를 읽기 위해 공통 오퍼레이셔널 프로파일에 액세스할 때 항상 오퍼레이셔널 프로파일 ID("오퍼레이셔널 ID" 또는 "프로파일 ID"라고도 함), 특정 파라미터(액세스 파라미터)를 함께 받아야 하고, 공통 오퍼레이셔널 프로파일은 사전에 등록된 오퍼레이셔널 프로파일 ID와 약속된 파라미터가 확인된 요청에 대해서만 응답하도록 한다. (아래의 그림에서 등록되지 않은 프로파일은 액세스를 금지한다.)When another application in the eUICC accesses a common operational profile to read data, it must always be given an operational profile ID (also called an "operational ID" or "profile ID"), along with certain parameters (access parameters). In this case, the common operational profile causes the pre-registered operational profile ID and the promised parameters to respond only to the identified request. (In the figure below, unregistered profiles will prohibit access.)
다시 말해, 도 5를 참조하면, 오퍼레이셔널 프로파일 등의 다른 프로파일(애플리케이션)이 공통 오퍼레이셔널 프로파일에 액세스하여 공통 오퍼레이셔널 프로파일에서의 데이터(정보, 값 등)를 읽기 위해서는, 본인(다른 프로파일)의 프로파일 ID 및 액세스 파라미터(Access Parameter)를 액세스 요청과 함께 공통 오퍼레이셔널 프로파일에 보내야 한다. In other words, referring to FIG. 5, in order to access a common operational profile and read data (information, value, etc.) from the common operational profile, another profile (application) such as an operational profile is used. Profile ID and access parameter together with the access request to the common operational profile.
도 6 내지 9는 본 발명의 일 실시예에 따라, 오퍼레이셔널 프로파일을 eUICC내에 저장하거나 갱신하는 과정을 도시한다.6 through 9 illustrate a process of storing or updating an operational profile in an eUICC according to an embodiment of the present invention.
도 6은 본 발명에 따라서, eUICC를 단말에 내장할 때 공통 오퍼레이셔널 프로파일을 eUICC에 탑재하는 경우를 도시한다.6 illustrates a case where a common operational profile is mounted in an eUICC when an eUICC is embedded in a terminal according to the present invention.
이 경우 공통 오퍼레이셔널 프로파일을 탑재 시, 폰북(Phonebook) 파일 경우 공통 오퍼레이셔널 프로파일안에서의 최초 생성시 개수를 입력 파라미터(Input parameter)로 조절할 수 있도록 만들 수도 있다.In this case, when the common operational profile is mounted, the phonebook file can be made to control the number of inputs at the time of initial generation in the common operational profile.
도 7은 최초 MNO가 오퍼레이셔널 프로파일을 로딩하는 경우를 도시한다. 7 illustrates the case where the original MNO loads an operational profile.
도 7을 참조하면, MNO가 오퍼레이셔널 프로파일을 최초로 로딩하는 경우, 1) 외부에서 오퍼레이셔널 프로파일을 로딩하고, 2) 오퍼레이셔널 프로파일 ID(또는 오퍼레이셔널 ID 또는 프로파일 ID)를 공통 오퍼레이셔널 프로파일에 등록하며, 3) 액세스 파라미터(Access Parameter)를 공통 오퍼레이셔널 프로파일로부터 획득하는 과정으로 수행된다.Referring to FIG. 7, when the MNO first loads an operational profile, 1) externally loads an operational profile, and 2) assigns an operational profile ID (or an operational ID or profile ID) to a common offer. 3) the access parameter is obtained from the common operational profile.
도 8은 단말(기기), 즉 단말 시스템에서 공통 오퍼레이셔널 프로파일에 필요한 값(데이터)을 읽거나 쓰는 과정을 나타낸 도면이다. 8 is a diagram illustrating a process of reading or writing a value (data) required for a common operational profile in a terminal (device), that is, a terminal system.
도 8에 도시된 과정을 통해, 공통 오퍼레이셔널 프로파일에 포함된 데이터(공통 데이터)가 생성 또는 업데이트 될 수 있다. Through the process illustrated in FIG. 8, data (common data) included in the common operational profile may be generated or updated.
도 9는 MNO1에서 MNO2로 오퍼레이셔널 프로파일을 변경하는 경우를 도시한다.9 illustrates the case of changing the operational profile from MNO1 to MNO2.
도 9를 참조하면, MNO1에서 MNO2로 오퍼레이셔널 프로파일을 변경하는 경우, 1) 외부에서 오퍼레이셔널 프로파일 로딩하고, 2) 오퍼레이셔널 프로파일 ID를 공통 오퍼레이셔널 프로파일에 등록하며, 3) 액세스 파라미터를 공통 오퍼레이셔널 프로파일로부터 획득함으로써 수행될 수 있다.Referring to FIG. 9, in case of changing the operational profile from MNO1 to MNO2, 1) externally load the operational profile, 2) register the operational profile ID with the common operational profile, and 3) access This can be done by obtaining a parameter from a common operational profile.
이상에서 설명한 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법에 따르면, eUICC 내부에 있는 다수의 오퍼레이셔널 프로파일 각각이 사용하기 위한 데이터(정보, 내용, 파일 등일 수 있음) 중에서 서로 공통으로 사용 가능한 공통 데이터를 갖는 공통 오퍼레이셔널 프로파일을 저장해 둠으로써, 다수의 오퍼레이셔널 프로파일 각각은, 사용하기 위한 데이터 중에서 공통 데이터를 제외한 나머지 데이터(고유 데이터)만을 가지고 있으면 된다. According to the method of managing a plurality of profiles in an eUICC according to an embodiment of the present invention described above, each of a plurality of operational profiles in an eUICC is common among data (which may be information, contents, files, etc.) for use. By storing a common operational profile having common data that can be used, each of the plurality of operational profiles need only have remaining data (unique data) except common data among data for use.
이러한 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법을 이용하면, 다수의 오퍼레이셔널 프로파일 각각이 공통 데이터를 가질 필요가 없기 때문에, eUICC의 메모리 자원에 대한 낭비를 줄일 수 있다. Using a plurality of profile management methods in the eUICC according to an embodiment of the present invention, since each of the plurality of operational profiles does not need to have common data, it is possible to reduce waste of memory resources of the eUICC.
또한, 이상에서 설명한 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법은, 다수의 오퍼레이셔널 프로파일이 공통 오퍼레이셔널 프로파일이 가지고 있는 공통 데이터를 사용함에 있어서, 프로파일 간 액세스 제어를 제공할 수 있다. In addition, the plurality of profile management methods in the eUICC according to an embodiment of the present invention described above provides inter-profile access control in the case where a plurality of operational profiles use common data of the common operational profile. can do.
이에 따라, 프로파일 공통 오퍼레이셔널 프로파일에 무단으로 액세스하는 것을 통제할 수 있다. Thus, unauthorized access to the profile common operational profile can be controlled.
이와 같이, 이상에서 설명한 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법과, 이를 위한 eUICC 및 eUICC를 내장하는 단말에 대하여, 아래에서 다시 한번 정리하여 설명한다. 다만, 이상에서 기재된 오퍼레이셔널 프로파일 및 공통 오퍼레이셔널 프로파일은 프로파일의 일종으로, 이하에서, 오퍼레이셔널 프로파일을 프로파일로 기재하고, 공통 오퍼레이셔널 프로파일을 공통 프로파일로 기재한다. As described above, a plurality of profile management methods in the eUICC according to an embodiment of the present invention described above, and a terminal incorporating the eUICC and the eUICC therefor will be described once again below. However, the operational profile and the common operational profile described above are one type of profile, hereinafter, the operational profile is described as a profile, and the common operational profile is described as a common profile.
본 발명의 일 실시예에 따른 eUICC는, 도 4 내지 도 9에 도시된 바와 같이, MNO(Mobile Network Operator)와 연동하고 단말(Terminal)에 내장된 UICC로서, 애플리케이션 및 데이터 등 중 하나 이상의 형태로 되어 있는 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일을 저장한다. As illustrated in FIGS. 4 to 9, an eUICC according to an embodiment of the present invention is a UICC interworking with a mobile network operator (MNO) and embedded in a terminal. A plurality of profiles are stored in a common profile having common data that can be used in common.
이러한 eUICC는, 하나 이상의 프로파일 및 공통 프로파일 등을 저장하기 위하여, 메모리 자원을 구성으로 포함할 수 있다. The eUICC may include a memory resource as a configuration in order to store one or more profiles, a common profile, and the like.
eUICC 내 이미 저장되어 있거나 향후 저장될 다수의 프로파일 각각이 사용하는 데이터는, 해당 프로파일이 다른 프로파일과 공통으로 사용 가능하고 공통 프로파일이 갖는 공통 데이터와, 해당 프로파일이 다른 프로파일과 공통으로 사용될 필요가 없고 해당 프로파일이 독립적으로 갖는 고유 데이터 데이터를 포함할 수 있다. The data used by each of a number of profiles already stored in the eUICC or to be stored in the future does not require that the profile be used in common with other profiles and that the common profile has a common profile and that the profile does not need to be used in common with other profiles. It may include unique data data that the profile has independently.
예를 들어, 하나의 제1 프로파일(예: 제1 MNO의 오퍼레이셔널 프로파일)이 사용하는 데이터(예: EF 파일들)는 공통 데이터와 고유 데이터를 포함할 수 있다. 그리고, 공통 데이터는 제1 프로파일이 사용하는 데이터 중에서 제1 프로파일이 다른 프로파일(들)과 공통으로 사용 가능한 데이터이고, 고유 데이터는 제1 프로파일이 사용하는 데이터 중에서 제1 프로파일이 다른 프로파일(들)과 공통으로 사용할 필요가 없는 데이터이다. 또한, 공통 데이터는 공통 프로파일(예: 공통 오퍼레이셔널 프로파일)이 갖고, 고유 데이터는 제1 프로파일이 갖는다. For example, data (eg, EF files) used by one first profile (eg, an operational profile of the first MNO) may include common data and unique data. The common data is data that the first profile can use in common with other profile (s) among the data used by the first profile, and the unique data is profile (s) different from the first profile among the data used by the first profile. This data does not need to be used in common with. Also, common data is included in a common profile (eg, common operational profile), and unique data is included in the first profile.
또한, 위에서 언급한 공통 데이터는, eUICC 식별 정보(예: eICCID) 및 사용자 데이터 등 중에서 하나 이상을 포함할 수 있다. In addition, the common data mentioned above may include one or more of eUICC identification information (eg, eICCID) and user data.
공통 데이터에 포함될 수 있는 사용자 데이터(고객 데이터 또는 가입자 데이터라고도 함)는, 일 예로, 전화번호 등의 연락처가 저장된 폰북(Phonebook) 및 메시지(Message) 등 중 하나 이상에 대한 데이터를 포함할 수 있다. 여기서, 메시지는, 일 예로, SMS(Short Message Service) 메시지, MMS(Multimeda Message Service) 메시지 등일 수도 잇다. User data (also referred to as customer data or subscriber data) that may be included in the common data may include, for example, data about one or more of a phonebook and a message in which contacts such as a phone number are stored. . Here, the message may be, for example, a Short Message Service (SMS) message, a Multimeda Message Service (MMS) message, or the like.
또한, 위에서 언급한 공통 데이터는, 활성화 프로파일의 로딩 시, 단말 시스템으로부터 획득된 데이터(단말 시스템 관련 데이터)를 포함할 수도 있다. In addition, the aforementioned common data may include data (terminal system related data) obtained from the terminal system when the activation profile is loaded.
공통 데이터에 포함될 수 있는 단말 시스템 관련 데이터는, 일 예로, 위치 정보를 포함할 수 있다. 여기서, 위치 정보는, 일 예로, LOCI(LOCcation Information), PSLOCI(Packet Switched LOCation Information) 등을 포함할 수 있다. The terminal system related data that may be included in the common data may include, for example, location information. Here, the location information may include, for example, LOC (LOCcation Information), PSLOCI (Packet Switched LOCation Information), and the like.
위에서 언급한 공통 데이터는, 일 예로, 상기 표 1 내지 표 6에서와 같이, 마스터 파일(MF: Master File), 범용 가입자 식별 모듈(USIM: Universal Subscriber Identity Module 등), 통신망 액세스(예: GSM-ACCESS 등), 통신망(예: GSM 등) 및 텔레콤(Telecom) 등 중 하나 이상의 항목과, 각 항목에 관련된 하나 이상의 정보를 포함하는 파일 구조를 가질 수 있다. 각 항목에 관련된 정보(내용)는 eUICC의 기본 파일(EF: Elementary File) 형태로 되어 있을 수 있다. The common data mentioned above may include, for example, a master file (MF), a universal subscriber identity module (USIM: Universal Subscriber Identity Module, etc.), a network access (eg, GSM- as shown in Tables 1 to 6). ACCESS, etc.), a communication network (eg, GSM, etc.), telecom (Telecom), etc., and may have a file structure containing one or more information related to each item. The information (content) related to each item may be in the form of an elementary file (EF) of the eUICC.
한편, 다수의 프로파일 각각이 사용하는 데이터 중에서 공통 프로파일이 갖는 공통 데이터를 제외하고 다수의 프로파일 각각이 독립적으로 갖는 고유 데이터는, 일 예로, 상기 표 7 내지 표 11에서와 같이, 범용 가입자 식별 모듈(USIM: Universal Subscriber Identity Module), IP 멀티미디어 서비스 식별 모듈(ISIM: IP Multimedia Service Identity Module) 액세스, 기지국(예: Home Node B 등), 통신망(예: GSM) 및 텔레콤(Telecom) 등 중 하나 이상의 항목과, 각 항목에 관련된 하나 이상의 정보를 포함하는 파일 구조를 가질 수 있다. 각 항목에 관련된 정보(내용)는 eUICC의 기본 파일(EF: Elementary File) 형태로 되어 있을 수 있다. Meanwhile, except for the common data of the common profile among the data used by each of the plurality of profiles, the unique data of each of the plurality of profiles independently may be, for example, as shown in Tables 7 to 11 above. One or more of the following: Universal Subscriber Identity Module (USIM), Access to IP Multimedia Service Identity Module (ISIM), Base Station (e.g., Home Node B, etc.), Network (e.g., GSM), and Telecom And a file structure including one or more pieces of information related to each item. The information (content) related to each item may be in the form of an elementary file (EF) of the eUICC.
한편, 공통 프로파일이 갖는 공통 데이터는, 활성화 프로파일의 로딩 시 단말 시스템으로부터 획득된 단말 시스템 관련 데이터 및 사용자 입력에 따른 사용자 데이터 중 하나 이상을 토대로 업데이트 될 수 있다. The common data of the common profile may be updated based on at least one of terminal system-related data obtained from the terminal system and user data according to a user input when the activation profile is loaded.
전술한 바와 같이, 공통 프로파일이 갖는 공통 데이터에는 여러 가지 정보 또는 내용이 포함될 수 있는데, 그 중에서도, eUICC 식별정보(예: eICCID 등) 및 사용자 정보(예: 폰북 등) 중 하나 이상은 공통 데이터에 필수적으로 포함되어야 하는 정보이고, 공통 데이터에 포함될 수 있는 정보로서 위에서 언급된 정보들 중에서 필수적인 정보인 eUICC 식별정보(예: eICCID 등) 및 사용자 정보(예: 폰북 등)를 제외한 나머지 정보(표 1 내지 표 6 참조)는 공통 데이터에 선택적으로 포함될 수 있다. As described above, the common data included in the common profile may include various types of information or contents, and among them, one or more of eUICC identification information (for example, eICCID) and user information (for example, phone book, etc.) may be included in the common data. Information that must be included and can be included in common data. Other information except for the eUICC identification information (e.g. eICCID, etc.) and user information (e.g., phonebook, etc.) To Table 6) may optionally be included in common data.
한편, 공통 프로파일은, 사전에 등록된 프로파일 ID에 따라 다른 프로파일의 액세스가 제어될 수 있다. 즉, 프로파일이 공통 프로파일에 액세스하려고 할 때, 프로파일의 프로파일 ID에 따라 공통 프로파일로의 액세스가 제어될 수 있다.Meanwhile, in the common profile, access of another profile may be controlled according to a profile ID registered in advance. In other words, when a profile attempts to access a common profile, access to the common profile may be controlled according to the profile ID of the profile.
예를 들어, 프로파일 1의 프로파일 ID를 공통 프로파일에 등록해두고, 이후, 프로파일 1가 공통 프로파일에 액세스 요청과 프로파일 ID를 보내고, 이에 따라, 공통 프로파일은 프로파일 1로부터 받은 프로파일 ID를 사전에 등록해둔 프로파일 ID와 확인하여, 액세스 요청에 대한 응답을 하게 된다. For example, the profile ID of profile 1 is registered in the common profile, and then profile 1 sends an access request and profile ID to the common profile, so that the common profile has previously registered the profile ID received from profile 1 It checks with the ID and responds to the access request.
위에서 기재된 다수의 프로파일 각각은 해당 MNO의 오퍼레이셔널 프로파일(Operational Profile)이고, 공통 프로파일은 공통 오퍼레이셔널 프로파일(Common Operational Profile)일 수 있다. Each of the plurality of profiles described above may be an Operational Profile of a corresponding MNO, and the common profile may be a Common Operational Profile.
도 10은 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법에 대한 흐름도이다.10 is a flowchart illustrating a plurality of profile management methods in an eUICC according to an embodiment of the present invention.
도 10을 참조하면, 본 발명의 일 실시예에 따른 MNO와 연동하고 단말에 내장된 eUICC 내 프로파일을 관리하는 방법은, eUICC가, 애플리케이션 및 데이터 중 하나 이상의 형태이고 eUICC 내부의 다중 프로파일이 공통으로 사용 가능한 공통 데이터를 가질 수 있는 공통 프로파일(Common Profile)을 탑재하는 단계(S1000)와, 활성화 프로파일의 로딩 시 단말 시스템으로부터 획득된 단말 시스템 관련 데이터 및 사용자 입력에 따른 사용자 데이터 등 중에서 하나 이상을 토대로 공통 프로파일이 갖는 공통 데이터를 업데이트하는 단계(S1002) 등을 포함한다. Referring to FIG. 10, in a method of interworking with an MNO and managing a profile in an eUICC embedded in a terminal according to an embodiment of the present invention, an eUICC is one or more types of applications and data, and multiple profiles inside the eUICC are common. Mounting a common profile that can have common data available (S1000), and based on one or more of the terminal system-related data obtained from the terminal system at the time of loading the activation profile and the user data according to the user input, etc. Updating the common data of the common profile (S1002) and the like.
위에서 언급한 공통 프로파일이 갖는 공통 데이터(내용, 정보, 파일 등)는, 다수의 프로파일이 공통으로 사용 가능한 데이터로서, 활성화 프로파일이 변경되더라도 유지될 필요가 있는 데이터이기도 하다. Common data (contents, information, files, etc.) included in the common profile mentioned above are data that can be used by a plurality of profiles in common, and are data that need to be maintained even if the activation profile is changed.
이러한 공통 데이터는, 일 예로, eUICC 식별 정보(예: eICCID 등)를 포함할 수 있다. Such common data may include, for example, eUICC identification information (eg, eICCID).
또한, 공통 데이터는, 사용자 입력에 의한 사용자 데이터를 포함할 수 있으며, 여기서, 사용자 데이터는, 일 예로, 폰북(Phonebook) 및 메시지(Message) 등 중에서 하나 이상에 대한 데이터를 포함할 수 있다. In addition, the common data may include user data by a user input, and the user data may include, for example, data about one or more of a phonebook and a message.
또한, 공통 데이터는, 단말 시스템으로부터 획득된 단말 시스템 관련 데이터를 포함할 수도 있는데, 여기서, 단말 시스템 관련 데이터는, 일 예로, LOCI(LOCcation Information), PSLOCI(Packet Switched LOCation Information) 등의 위치 정보를 포함할 수 있다. In addition, the common data may include terminal system-related data obtained from the terminal system, wherein the terminal system-related data may include, for example, location information such as LOC (LOCcation Information) and PSLOCI (Packet Switched LOCation Information). It may include.
한편, 도 10에 도시된 바와 같이, 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법은, 전술한 S1002 단계 이후, 활성화 프로파일의 변경에 따라 변경된 활성화 프로파일을 로딩하는 단계(S1004)와, 단말 시스템으로부터 획득된 단말 시스템 관련 데이터를 토대로 공통 프로파일이 갖는 공통 데이터를 업데이트하고, 활성화 프로파일의 변경 전 상태에서의 공통 데이터 중에서 활성화 프로파일의 변경 후에 사용 가능한 데이터를 유지하는 단계(S1006) 등을 더 포함할 수 있다. On the other hand, as shown in Figure 10, a plurality of profile management method in the eUICC according to an embodiment of the present invention, after the above-described step S1002, the step of loading the activation profile changed according to the change of the activation profile (S1004) and Updating common data of the common profile based on terminal system related data obtained from the terminal system, and maintaining usable data after the change of the activation profile among the common data in the state before the change of the activation profile (S1006); It may further include.
예를 들어, 전술한 S1004 단계에서, 활성화 프로파일의 변경은, 사용자가 제1 MNO에서 제2 MNO로 통신사 변경이 이루어지는 경우, 통신사 변경 전 제1 MNO의 프로파일(오퍼레이셔널 프로파일)이 활성화되어 있다가, 통신사 변경 후, 제1 MNO의 프로파일(오퍼레이셔널 프로파일)은 비활성화되고 제2 MNO의 프로파일(오퍼레이셔널 프로파일)이 활성화되는 것을 의미할 수 있다. 즉, 활성화 프로파일이 제1 MNO의 프로파일에서 제2 MNO의 프로파일로 변경되는 것을 의미할 수 있다.For example, in the above-described step S1004, when the user changes the carrier from the first MNO to the second MNO, the profile (operational profile) of the first MNO is activated before the carrier change. After the carrier change, it may mean that the profile (operational profile) of the first MNO is deactivated and the profile (operational profile) of the second MNO is activated. That is, it may mean that the activation profile is changed from the profile of the first MNO to the profile of the second MNO.
한편, 위에서 언급한 활성화 프로파일은, 사용자가 현재 가입하고 통신사의 MNO(Mobile Network Operator)의 오퍼레이셔널 프로파일(Operational Profile)일 수 있다. Meanwhile, the activation profile mentioned above may be an operational profile of a mobile network operator (MNO) to which a user currently subscribes.
도 11은 본 발명의 일 실시예에 따른 eUICC 내 다수의 프로파일 관리 방법에 대한 다른 흐름도이다. 11 is another flowchart of a method of managing a plurality of profiles in an eUICC according to an embodiment of the present invention.
도 11을 참조하면, 본 발명의 일 실시예에 따른 MNO와 연동하고 단말에 내장된 eUICC 내 다수의 프로파일 관리 방법은, eUICC가 애플리케이션 및 데이터 등 중 하나 이상의 형태일 수 있는 eUICC 내부의 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 단계(S1100)와, eUICC가 다수의 프로파일 중 특정 프로파일(활성화 프로파일일 수 있음)이 공통 데이터를 사용하기 위하여 공통 프로파일에 액세스하는 단계(S1104) 등을 포함한다. Referring to FIG. 11, in the method of managing a plurality of profiles in an eUICC interworking with an MNO and embedded in a terminal according to an embodiment of the present invention, a plurality of profiles in an eUICC in which the eUICC may be one or more of an application and data, etc. Storing a common profile having common data available in common (S1100), and a specific profile (which may be an active profile) of the plurality of profiles, the eUICC accesses the common profile to use the common data Step S1104; and the like.
전술한 S1104 단계에서, eUICC는, 공통 프로파일에 액세스 가능한 프로파일을 등록해두고, 등록해둔 프로파일에 대해서만 공통 프로파일로의 액세스를 허가해줄 수 있다. In step S1104 described above, the eUICC may register a profile accessible to the common profile and allow access to the common profile only for the registered profile.
이를 위해, S1104 단계에서, eUICC는, 사전에 등록된 프로파일 ID에 따라, 특정 프로파일이 공통 프로파일에 액세스하는 것이 가능한지를 제어할 수 있다. To this end, in step S1104, the eUICC may control whether a specific profile can access the common profile according to a profile ID registered in advance.
이와 같이, 사전에 등록된 프로파일 ID에 따른 공통 프로파일로의 액세스를 제어하기 위해서, 도 11에 도시된 바와 같이, S1104 단계 이전에, 공통 프로파일로 액세스 하고자 하는 특정 프로파일을 등록하는 단계(S1102)가 더 필요할 수 있다. As such, in order to control access to the common profile according to the pre-registered profile ID, as shown in FIG. 11, before the step S1104, the step S1102 of registering a specific profile to be accessed with the common profile is performed. You may need more.
S1102 단계에서, eUICC는, eUICC 내 특정 프로파일이 프로파일 ID를 공통 프로파일에 등록하고, eUICC 내 프로파일이 액세스 파라미터(Access Parameter)를 공통 프로파일로부터 획득함으로써, 특정 프로파일을 공통 프로파일에 액세스 가능한 프로파일로서 등록해둘 수 있다. In step S1102, the eUICC registers the specific profile as a profile accessible to the common profile by registering the profile ID in the eUICC profile with the common profile and the profile in the eUICC obtaining an access parameter from the common profile. Can be.
이러한 S1102 단계 이후, 수행되는 S1104 단계에서는, eUICC 내 특정 프로파일이 공통 프로파일로의 액세스 요청과 함께, 자신의 프로파일 ID 및 액세스 파라미터를 공통 프로파일로 보내고, 공통 프로파일은 프로파일 ID 및 액세스 파라미터의 확인이 된 액세스 요청에 대해서만 액세스를 가능하도록 해주고, 이에 따라, 특정 프로파일이 공통 프로파일에 액세스하여 공통 프로파일이 갖고 있고 자신이 사용하기 위한 일부 데이터를 읽거나 쓸 수 있다. In the step S1104 performed after this step S1102, a specific profile in the eUICC sends its profile ID and access parameters to the common profile along with a request for access to the common profile, and the common profile has been verified the profile ID and access parameters. It allows access only to access requests, so that a particular profile can access a common profile to read or write some data that the common profile has and is intended to use.
다수의 프로파일이 공통으로 사용 가능한 공통 데이터는, 일 예로, eUICC 식별 정보(예: eICCID 등) 및 사용자 데이터 등 중 하나 이상을 포함할 수 있다. 여기서, 사용자 데이터는, 일 예로, 폰북(Phonebook) 및 메시지(Message) 등 중 하나 이상에 대한 데이터를 포함할 수 있다. Common data that can be commonly used by a plurality of profiles may include, for example, one or more of eUICC identification information (eg, eICCID) and user data. Here, the user data may include, for example, data about one or more of a phonebook and a message.
또한, 다수의 프로파일이 공통으로 사용 가능한 공통 데이터는, 단말 시스템으로부터 획득된 단말 시스템 관련 데이터를 포함할 수 있다. 여기서, 단말 시스템 관련 데이터는, 일 예로, LOCI(LOCcation Information), PSLOCI(Packet Switched LOCation Information) 등의 위치 정보를 포함할 수 있다. In addition, the common data in which a plurality of profiles can be commonly used may include terminal system related data obtained from the terminal system. Here, the terminal system related data may include, for example, location information such as LOC (LOCcation Information), PSLOCI (Packet Switched LOCation Information), and the like.
도 4 내지 도 9에 도시된 기기(Device)는, MNO(Mobile Network Operator)와 연동하여 통신 서비스를 제공하는 단말(Terminal)로서, 이러한 단말은, 애플리케이션 및 데이터 등 중 하나 이상의 형태인 다수의 프로파일(오퍼레이셔널 프로파일)이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(공통 오퍼레이셔널 프로파일)을 저장하는 eUICC를 내장형으로 포함할 수 있다. The device illustrated in FIGS. 4 to 9 is a terminal providing a communication service in cooperation with a mobile network operator (MNO), and the terminal includes a plurality of profiles in the form of one or more of applications and data. The (operational profile) may include a built-in eUICC that stores a common profile (common operational profile) having common data that can be commonly used.
공통 프로파일이 갖는 공통 데이터는, 일 예로, eUICC 식별 정보(예: eICCID 등) 및 사용자 데이터 등 중 하나 이상을 포함할 수 있다. 여기서, 사용자 데이터는, 일 예로, 폰북(Phonebook) 및 메시지(Message) 등 중 하나 이상에 대한 데이터를 포함할 수 있다. The common data included in the common profile may include, for example, one or more of eUICC identification information (eg, eICCID) and user data. Here, the user data may include, for example, data about one or more of a phonebook and a message.
또한, 공통 프로파일이 갖는 공통 데이터는, 단말 시스템으로부터 획득된 단말 시스템 관련 데이터를 포함할 수 있다. 여기서, 단말 시스템 관련 데이터는, 일 예로, LOCI(LOCcation Information), PSLOCI(Packet Switched LOCation Information) 등의 위치 정보를 포함할 수 있다. In addition, the common data included in the common profile may include terminal system related data obtained from the terminal system. Here, the terminal system related data may include, for example, location information such as LOC (LOCcation Information), PSLOCI (Packet Switched LOCation Information), and the like.
이상에서 설명한 바와 같이 본 발명에 의하면, eUICC 내 다수의 프로파일을 효율적으로 관리하는 방법을 제공할 수 있다. As described above, the present invention can provide a method for efficiently managing a plurality of profiles in an eUICC.
또한, 본 발명에 의하면, eUICC 내부에 여러 통신 방식 및/또는 여러 사업자의 프로파일을 다수로 저장 가능한 경우를 고려하여, 다수의 프로파일을 효율적으로 사용할 수 있도록 해주는 방법을 제공할 수 있다. In addition, according to the present invention, in consideration of the case where a plurality of communication schemes and / or profiles of various operators can be stored in the eUICC, a method for efficiently using a plurality of profiles can be provided.
또한, 본 발명에 의하면, eUICC 내부에 여러 통신 방식 및/또는 여러 사업자의 프로파일을 다수로 저장 가능한 경우, 다수의 프로파일 각각이 사용 가능한 데이터 중 다수의 프로파일이 공통적으로 사용하는 데이터(공통 데이터)를 별도로 관리하여, eUICC 내 다수의 프로파일을 효율적으로 관리할 수 있다. According to the present invention, when multiple communication schemes and / or profiles of various service providers can be stored in the eUICC, data (common data) commonly used by a plurality of profiles among data available for each of the plurality of profiles can be used. By managing separately, multiple profiles in the eUICC can be managed efficiently.
또한, 본 발명에 의하면, eUICC 내부에 여러 통신 방식 및/또는 여러 사업자의 프로파일을 다수로 저장 가능한 경우, 다수의 프로파일 각각이 사용 가능한 데이터 중 다수의 프로파일이 공통적으로 사용하는 데이터(공통 데이터)를 프로파일의 일종으로서 공통 프로파일(Common Profile)로 새롭게 정의하여, eUICC 내 다수의 프로파일을 효율적으로 관리할 수 있다. According to the present invention, when multiple communication schemes and / or profiles of various service providers can be stored in the eUICC, data (common data) commonly used by a plurality of profiles among data available for each of the plurality of profiles can be used. As a kind of profile, it is newly defined as a common profile, so that many profiles in the eUICC can be managed efficiently.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited thereto. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
CROSS-REFERENCE TO RELATED APPLICATIONCROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2011년 11월 4일 한국에 출원한 특허출원번호 제 10-2011-0114765 호 및 2012년 11월 1일 한국에 출원한 특허출원번호 제 10-2012-0122793호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.This patent application is related to the patent application No. 10-2011-0114765 filed with Korea on November 4, 2011 and patent application No. 10-2012-0122793 filed with Korea on November 1, 2012. Priority is claimed under section (a) (35 USC § 119 (a)), all of which is incorporated by reference in this patent application. In addition, if this patent application claims priority for the same reason for countries other than the United States, all its contents are incorporated into this patent application by reference.

Claims (15)

  1. MNO(Mobile Network Operator)와 연동하고 단말에 내장된 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서, An embedded UICC (eUICC) embedded in the terminal and interworking with a mobile network operator (MNO),
    애플리케이션 및 데이터 중 하나 이상의 형태로 되어 있는 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 것을 특징으로 하는 eUICC. EUICC, characterized in that for storing a common profile having a common data that can be commonly used by a plurality of profiles in the form of one or more of applications and data.
  2. 제1항에 있어서, The method of claim 1,
    상기 공통 데이터는, eUICC 식별 정보 및 사용자 데이터 중 하나 이상을 포함하는 것을 특징으로 하는 eUICC.The common data includes at least one of eUICC identification information and user data.
  3. 제2항에 있어서, The method of claim 2,
    상기 사용자 데이터는, 폰북(Phonebook) 및 메시지(Message) 중 하나 이상에 대한 데이터를 포함하는 것을 특징으로 하는 eUICC. The user data, eUICC, characterized in that it comprises data for one or more of the phonebook (Phonebook) and the message (Message).
  4. 제1항에 있어서, The method of claim 1,
    상기 공통 데이터는, 단말 시스템으로부터 획득된 데이터를 포함하는 것을 특징으로 하는 eUICC. The common data is eUICC, characterized in that it comprises data obtained from the terminal system.
  5. 제1항에 있어서, The method of claim 1,
    상기 공통 프로파일은, The common profile is,
    사전에 등록된 프로파일 ID에 근거하여 다른 프로파일의 액세스가 제어되는 것을 특징으로 하는 eUICC. EUICC, characterized in that access of another profile is controlled based on a profile ID registered in advance.
  6. MNO(Mobile Network Operator)와 연동하고 단말에 내장된 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일(Profile)을 관리하는 방법으로서, As a method of interworking with a mobile network operator (MNO) and managing a profile in an embedded Universal Integrated Circuit Card (eUICC) embedded in a terminal,
    상기 eUICC가, 애플리케이션 및 데이터 중 하나 이상의 형태이고 상기 eUICC 내부의 다중 프로파일이 공통으로 사용 가능한 공통 데이터를 가질 수 있는 공통 프로파일(Common Profile)을 탑재하는 단계; 및 Mounting, by the eUICC, a common profile in which one or more of an application and data are present, and multiple profiles within the eUICC may have common data that can be commonly used; And
    활성화 프로파일의 로딩 시, 상기 공통 프로파일이 갖는 상기 공통 데이터를 업데이트하는 단계를 포함하는 eUICC 내 다수의 프로파일 관리 방법. When loading an activation profile, updating the common data of the common profile.
  7. 제6항에 있어서, The method of claim 6,
    상기 공통 데이터는, eUICC 식별 정보를 포함하는 것을 특징으로 하는 eUICC 내 다수의 프로파일 관리 방법. The common data, eUICC identification information, characterized in that a plurality of profile management method in the eUICC.
  8. 제6항에 있어서, The method of claim 6,
    상기 업데이트 하는 단계에서, 활성화 프로파일의 로딩 시, 단말 시스템으로부터 획득된 데이터 및 사용자 입력에 따른 사용자 데이터 중 하나 이상을 토대로 상기 공통 프로파일이 갖는 상기 공통 데이터를 업데이트하는 것을 특징으로 하는 eUICC 내 다수의 프로파일 관리 방법. In the updating, when the activation profile is loaded, a plurality of profiles in the eUICC are updated based on one or more of data obtained from a terminal system and user data according to a user input. How to manage.
  9. 제8항에 있어서, The method of claim 8,
    상기 사용자 데이터는, 폰북(Phonebook) 및 메시지(Message) 중 하나 이상에 대한 데이터를 포함하고, The user data includes data about one or more of a phonebook and a message,
    상기 단말 시스템으로부터 획득된 데이터는, 위치 정보를 포함하는 것을 특징으로 하는 eUICC 내 다수의 프로파일 관리 방법. The data obtained from the terminal system, a plurality of profile management method in the eUICC, characterized in that the location information.
  10. 제6항에 있어서, The method of claim 6,
    상기 업데이트하는 단계 이후, After the updating step,
    상기 활성화 프로파일의 변경에 따라 변경된 활성화 프로파일을 로딩하는 단계; 및 Loading the changed activation profile according to the change of the activation profile; And
    단말 시스템으로부터 획득된 데이터를 토대로 상기 공통 프로파일이 갖는 상기 공통 데이터를 업데이트하고, 상기 활성화 프로파일의 변경 전 상태에서의 상기 공통 데이터 중에서 상기 활성화 프로파일의 변경 후에 사용 가능한 데이터를 유지하는 단계를 더 포함하는 eUICC 내 다수의 프로파일 관리 방법. Updating the common data of the common profile based on data obtained from the terminal system, and maintaining data available after the change of the activation profile among the common data in a state before the change of the activation profile; How to manage multiple profiles in eUICC.
  11. MNO(Mobile Network Operator)와 연동하고 단말에 내장된 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일(Multiple Profiles) 관리 방법으로서, As a method of managing multiple profiles in an embedded universal integrated circuit card (eUICC) interworking with a mobile network operator (MNO) and embedded in a terminal,
    상기 eUICC가, 애플리케이션 및 데이터 중 하나 이상의 형태일 수 있는 상기 eUICC 내부의 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 단계; 및 Storing, by the eUICC, a common profile having common data that can be commonly used by a plurality of profiles within the eUICC, which may be in the form of one or more of an application and data; And
    상기 eUICC가, 상기 다수의 프로파일 중 특정 프로파일이 상기 공통 데이터를 사용하기 위하여 상기 공통 프로파일에 액세스하는 단계를 포함하는 eUICC 내 다수의 프로파일 관리 방법. And the eUICC accessing the common profile by a particular one of the plurality of profiles to use the common data.
  12. 제11항에 있어서, The method of claim 11,
    상기 액세스하는 단계에서, 상기 eUICC는, In the accessing step, the eUICC,
    사전에 등록된 프로파일 ID에 따라, 상기 특정 프로파일이 상기 공통 프로파일에 액세스하는 것이 가능한지를 제어하는 것을 특징으로 하는 eUICC 내 다수의 프로파일 관리 방법. And controlling whether the specific profile can access the common profile according to a profile ID registered in advance.
  13. 제12항에 있어서, The method of claim 12,
    상기 액세스하는 단계 이전에, Prior to the accessing step,
    상기 특정 프로파일이 상기 프로파일 ID를 상기 공통 프로파일에 등록하고, 상기 eUICC 내 상기 특정 프로파일이 액세스 파라미터(Access Parameter)를 상기 공통 프로파일로부터 획득함으로써, 상기 특정 프로파일을 상기 공통 프로파일에 액세스 가능한 프로파일로서 등록해두는 단계를 더 포함하는 eUICC 내 다수의 프로파일 관리 방법. The specific profile registers the profile ID to the common profile, and the specific profile in the eUICC obtains an access parameter from the common profile, thereby registering the specific profile as a profile accessible to the common profile. The method of managing a plurality of profiles in the eUICC further comprising a step.
  14. MNO(Mobile Network Operator)와 연동하여 통신 서비스를 제공하는 단말로서, A terminal providing a communication service in conjunction with a mobile network operator (MNO),
    애플리케이션 및 데이터 중 하나 이상의 형태인 다수의 프로파일이 공통으로 사용 가능한 공통 데이터를 갖는 공통 프로파일(Common Profile)을 저장하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)를 내장하는 것을 특징으로 하는 단말.A terminal comprising a built-in embedded universal integrated circuit card (eUICC) for storing a common profile (common profile) having a common data that can be commonly used for a plurality of profiles in the form of one or more applications and data.
  15. 제14항에 있어서, The method of claim 14,
    상기 공통 데이터는, eUICC 식별 정보 및 사용자 데이터 중 하나 이상을 포함하는 것을 특징으로 하는 단말.The common data terminal, characterized in that it comprises one or more of eUICC identification information and user data.
PCT/KR2012/009129 2011-11-04 2012-11-01 Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor WO2013066077A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/356,089 US9414220B2 (en) 2011-11-04 2012-11-01 Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20110114765 2011-11-04
KR10-2011-0114765 2011-11-04
KR10-2012-0122793 2012-11-01
KR1020120122793A KR101996677B1 (en) 2011-11-04 2012-11-01 Method, Embedded UICC, and Device for Managing Multiple Profile in Embedded UICC

Publications (1)

Publication Number Publication Date
WO2013066077A1 true WO2013066077A1 (en) 2013-05-10

Family

ID=48192363

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/009129 WO2013066077A1 (en) 2011-11-04 2012-11-01 Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor

Country Status (1)

Country Link
WO (1) WO2013066077A1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101381539B1 (en) 2012-08-31 2014-04-10 에스케이씨앤씨 주식회사 Method for Auto-Selecting USIM Application and Mobile Terminal using the same
WO2014193188A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
CN104349269A (en) * 2013-08-08 2015-02-11 华为终端有限公司 Method, device and system for updating strategy control function information
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9118464B2 (en) 2013-09-10 2015-08-25 M2M And Iot Technologies, Llc Set of servers for “machine-to-machine” communications using public key infrastructure
DE102014005566A1 (en) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Method and device for operating a mobile terminal in a mobile radio network
WO2016201398A1 (en) * 2015-06-11 2016-12-15 Giesecke & Devrient America, Inc. Managing multiple active subscriber identity module profiles
CN106465460A (en) * 2014-05-15 2017-02-22 苹果公司 Methods and apparatus to support Globalplatform usage on an embedded UICC
CN106664544A (en) * 2014-07-19 2017-05-10 三星电子株式会社 Method and device for embedded sim provisioning
WO2018160010A1 (en) * 2017-02-28 2018-09-07 Samsung Electronics Co., Ltd. Electronic device for providing service using secure element and method thereof
US10484376B1 (en) 2015-01-26 2019-11-19 Winklevoss Ip, Llc Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
CN110868710A (en) * 2018-08-28 2020-03-06 成都鼎桥通信技术有限公司 Private network eSIM configuration method and system
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US11973863B2 (en) 2021-02-24 2024-04-30 Network-1 Technologies, Inc. Set of servers for “machine-to-machine” communications using public key infrastructure

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072305A (en) * 2007-09-26 2010-06-30 콸콤 인코포레이티드 Systems and methods for provisioning wireless devices based on multiple network-service application profiles and data session conflict resolution
US20100185874A1 (en) * 2008-04-08 2010-07-22 Microelectronica Espanola S.A.U Method of Mass Storage Memory Management for Large Capacity Universal Integrated Circuit Cards

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072305A (en) * 2007-09-26 2010-06-30 콸콤 인코포레이티드 Systems and methods for provisioning wireless devices based on multiple network-service application profiles and data session conflict resolution
US20100185874A1 (en) * 2008-04-08 2010-07-22 Microelectronica Espanola S.A.U Method of Mass Storage Memory Management for Large Capacity Universal Integrated Circuit Cards

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"UICC in LTE : Guidance from SIMalliance", WHITEPATER VERSION2 (SIM ALLIANCE), 11 February 2011 (2011-02-11) *

Cited By (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101381539B1 (en) 2012-08-31 2014-04-10 에스케이씨앤씨 주식회사 Method for Auto-Selecting USIM Application and Mobile Terminal using the same
US9232392B2 (en) 2013-05-30 2016-01-05 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
WO2014193188A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
US9800993B2 (en) 2013-05-30 2017-10-24 Samsung Electronics Co., Ltd Method and apparatus for setting profile
USRE49465E1 (en) 2013-05-30 2023-03-14 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
CN104349269A (en) * 2013-08-08 2015-02-11 华为终端有限公司 Method, device and system for updating strategy control function information
WO2015018272A1 (en) * 2013-08-08 2015-02-12 华为终端有限公司 Pcf information updating method, apparatus, and system
US11283603B2 (en) 2013-09-10 2022-03-22 Network-1 Technologies, Inc. Set of servers for “machine-to-machine” communications using public key infrastructure
US11258595B2 (en) 2013-09-10 2022-02-22 Network-1 Technologies, Inc. Systems and methods for “Machine-to-Machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US9288059B2 (en) 2013-09-10 2016-03-15 M2M And Iot Technologies, Llc Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9300473B2 (en) 2013-09-10 2016-03-29 M2M And Iot Technologies, Llc Module for “machine-to-machine” communications using public key infrastructure
US9319223B2 (en) 2013-09-10 2016-04-19 M2M And Iot Technologies, Llc Key derivation for a module using an embedded universal integrated circuit card
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10523432B2 (en) 2013-09-10 2019-12-31 Network-1 Technologies, Inc. Power management and security for wireless modules in “machine-to-machine” communications
US11606204B2 (en) 2013-09-10 2023-03-14 Network-1 Technologies, Inc. Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US11539681B2 (en) 2013-09-10 2022-12-27 Network-1 Technologies, Inc. Network supporting two-factor authentication for modules with embedded universal integrated circuit cards
US9596078B2 (en) 2013-09-10 2017-03-14 M2M And Iot Technologies, Llc Set of servers for “machine-to-machine” communications using public key infrastructure
US9641327B2 (en) 2013-09-10 2017-05-02 M2M And Iot Technologies, Llc Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US10530575B2 (en) 2013-09-10 2020-01-07 Network-1 Technologies, Inc. Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US9698981B2 (en) 2013-09-10 2017-07-04 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9742562B2 (en) 2013-09-10 2017-08-22 M2M And Iot Technologies, Llc Key derivation for a module using an embedded universal integrated circuit card
US9118464B2 (en) 2013-09-10 2015-08-25 M2M And Iot Technologies, Llc Set of servers for “machine-to-machine” communications using public key infrastructure
US9276740B2 (en) 2013-09-10 2016-03-01 M2M And Iot Technologies, Llc Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US10250386B2 (en) 2013-09-10 2019-04-02 Network-1 Technologies, Inc. Power management and security for wireless modules in “machine-to-machine” communications
US9998280B2 (en) 2013-09-10 2018-06-12 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9998281B2 (en) 2013-09-10 2018-06-12 Network-1 Technologies, Inc. Set of servers for “machine-to-machine” communications using public key infrastructure
US10003461B2 (en) 2013-09-10 2018-06-19 Network-1 Technologies, Inc. Power management and security for wireless modules in “machine-to-machine” communications
US10057059B2 (en) 2013-09-10 2018-08-21 Network-1 Technologies, Inc. Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US10652017B2 (en) 2013-09-10 2020-05-12 Network-1 Technologies, Inc. Set of servers for “machine-to-machine” communications using public key infrastructure
US10187206B2 (en) 2013-09-10 2019-01-22 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10177911B2 (en) 2013-09-10 2019-01-08 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US11082218B2 (en) 2013-11-19 2021-08-03 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9961060B2 (en) 2013-11-19 2018-05-01 Network-1 Technologies, Inc. Embedded universal integrated circuit card supporting two-factor authentication
US10362012B2 (en) 2013-11-19 2019-07-23 Network-1 Technologies, Inc. Network supporting two-factor authentication for modules with embedded universal integrated circuit cards
US10594679B2 (en) 2013-11-19 2020-03-17 Network-1 Technologies, Inc. Network supporting two-factor authentication for modules with embedded universal integrated circuit cards
US9351162B2 (en) 2013-11-19 2016-05-24 M2M And Iot Technologies, Llc Network supporting two-factor authentication for modules with embedded universal integrated circuit cards
US10084768B2 (en) 2013-12-06 2018-09-25 Network-1 Technologies, Inc. Embedded universal integrated circuit card supporting two-factor authentication
US11916893B2 (en) 2013-12-06 2024-02-27 Network-1 Technologies, Inc. Embedded universal integrated circuit card supporting two-factor authentication
US10382422B2 (en) 2013-12-06 2019-08-13 Network-1 Technologies, Inc. Embedded universal integrated circuit card supporting two-factor authentication
US11233780B2 (en) 2013-12-06 2022-01-25 Network-1 Technologies, Inc. Embedded universal integrated circuit card supporting two-factor authentication
US10136323B2 (en) 2014-04-16 2018-11-20 Giesecke+Devrient Mobile Security Gmbh Method and device for operating a mobile terminal in a mobile communication network
DE102014005566A1 (en) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Method and device for operating a mobile terminal in a mobile radio network
CN106465460A (en) * 2014-05-15 2017-02-22 苹果公司 Methods and apparatus to support Globalplatform usage on an embedded UICC
CN106664544B (en) * 2014-07-19 2020-03-27 三星电子株式会社 Method and apparatus for embedded SIM provisioning
CN106664544A (en) * 2014-07-19 2017-05-10 三星电子株式会社 Method and device for embedded sim provisioning
US10484376B1 (en) 2015-01-26 2019-11-19 Winklevoss Ip, Llc Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
US10778682B1 (en) 2015-01-26 2020-09-15 Winklevoss Ip, Llc Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
US11283797B2 (en) 2015-01-26 2022-03-22 Gemini Ip, Llc Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
CN107925867B (en) * 2015-06-11 2021-01-12 捷德移动安全有限责任公司 Managing multiple active subscriber identity module profiles
CN107925867A (en) * 2015-06-11 2018-04-17 美国捷德移动安全股份有限公司 Manage the subscriber identity module configuration file of multiple activation
US10237723B2 (en) 2015-06-11 2019-03-19 Giesecke+Devrient Mobile Security America, Inc. Managing multiple active subscriber identity module profiles
WO2016201398A1 (en) * 2015-06-11 2016-12-15 Giesecke & Devrient America, Inc. Managing multiple active subscriber identity module profiles
WO2018160010A1 (en) * 2017-02-28 2018-09-07 Samsung Electronics Co., Ltd. Electronic device for providing service using secure element and method thereof
US10440557B2 (en) 2017-02-28 2019-10-08 Samsung Electronics Co., Ltd. Electronic device for providing service using secure element and method thereof
CN110868710B (en) * 2018-08-28 2022-09-30 成都鼎桥通信技术有限公司 Private network eSIM configuration method and system
CN110868710A (en) * 2018-08-28 2020-03-06 成都鼎桥通信技术有限公司 Private network eSIM configuration method and system
US11973863B2 (en) 2021-02-24 2024-04-30 Network-1 Technologies, Inc. Set of servers for “machine-to-machine” communications using public key infrastructure

Similar Documents

Publication Publication Date Title
WO2013066077A1 (en) Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor
WO2013048084A2 (en) Profile management method, embedded uicc, and device provided with the embedded uicc
WO2021066572A1 (en) Method and device for efficiently providing profile for communication service
WO2013009044A2 (en) Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor
WO2013036010A1 (en) Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium
WO2013009045A2 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
WO2016010312A1 (en) Method and device for installing profile of euicc
WO2016153281A1 (en) Method and apparatus for downloading profile in wireless communication system
WO2016153303A1 (en) Method and apparatus for installing terminal profile in wireless communication system
KR101996677B1 (en) Method, Embedded UICC, and Device for Managing Multiple Profile in Embedded UICC
WO2016153323A1 (en) Method and device for using mobile communication service by changing terminal in mobile communication system
WO2013036011A2 (en) Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same
WO2013036009A1 (en) Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same
WO2015163623A1 (en) Method and apparatus for provisioning profiles
WO2014193188A1 (en) Method and apparatus for setting profile
WO2021045573A1 (en) Apparatus and method for providing subscription data to non-subscriber registered terminal in wireless communication system
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2014030893A1 (en) Method of managing profile by subscriber authentication module embedded in terminal device, and subscriber authentication device using same
WO2016080595A1 (en) Method for providing multi number service
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
WO2014077544A1 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
WO2020032353A1 (en) Electronic device, external electronic device, and method for managing esim of external electronic device
WO2013065983A1 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
WO2020055034A1 (en) Apparatus and method for managing concurrent activation of bundle installed in smart security platform
EP3769551A1 (en) Method and apparatus for negotiating euicc version

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12845441

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14356089

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12845441

Country of ref document: EP

Kind code of ref document: A1