KR20160088334A - 보안 요소를 설정하는 알림 방법 - Google Patents
보안 요소를 설정하는 알림 방법 Download PDFInfo
- Publication number
- KR20160088334A KR20160088334A KR1020167015326A KR20167015326A KR20160088334A KR 20160088334 A KR20160088334 A KR 20160088334A KR 1020167015326 A KR1020167015326 A KR 1020167015326A KR 20167015326 A KR20167015326 A KR 20167015326A KR 20160088334 A KR20160088334 A KR 20160088334A
- Authority
- KR
- South Korea
- Prior art keywords
- security element
- terminal
- information
- quot
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H04W4/001—
-
- H04W4/003—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
본원 발명은 필수적으로 네트워크에 연결된 단말에 통합된 보안 요소를 설정하는 알림 방법에 관련되고, 상기 방법은 상기 보안 요소의 어플리케이션(108)에 의해 수행되는 다음 단계들을 포함한다.
- 상기 보안 요소 외부에서, 상기 단말의 메모리에 저장된 상기 보안 요소를 설정하는데 사용될 수 있는, 정보의 아이템(128, 129) 중 적어도 하나를 획득하는 단계(A215),
- 상기 보안 요소의 식별자(ID) 및 상기 정보의 아이템(128, 129)을 설정 시스템으로 전송하는 단계(A220), 및
- 상기 설정 시스템으로부터 발신하는 설정 데이터(DC)를 획득하는 단계(A275) - 설정 데이터(DC)는 정보의 아이템(128, 129)에 기초하여 상기 보안 요소에 제공됨 -.
- 상기 보안 요소 외부에서, 상기 단말의 메모리에 저장된 상기 보안 요소를 설정하는데 사용될 수 있는, 정보의 아이템(128, 129) 중 적어도 하나를 획득하는 단계(A215),
- 상기 보안 요소의 식별자(ID) 및 상기 정보의 아이템(128, 129)을 설정 시스템으로 전송하는 단계(A220), 및
- 상기 설정 시스템으로부터 발신하는 설정 데이터(DC)를 획득하는 단계(A275) - 설정 데이터(DC)는 정보의 아이템(128, 129)에 기초하여 상기 보안 요소에 제공됨 -.
Description
본 발명은 단말에 통합된(incorporated into a terminal) 보안 요소를 설정하는 분야에 관련된 것이다.
특히 그리고 제한없이(in particular and in a non-limiting manner), 본 발명은 “UICC”(“Universal Integrated Circuit Card”)와 “eUICC”(“embedded Universal Integrated Circuit Card”) 타입의 보안 요소들에 적용된다.
“UICC” 및 “eUICC” 보안 요소들에 대한 더 많은 정보를 위해, 본 기술분야에 속하는 당업자는 “ETSI 102.221”표준 및 “ETSI TS 103 383”스펙(specification)을 각각 참조할 수 있다.
이 문서에서, “개인화 프로필(personalization profile)”의 개념은 더 넓은 범위에서 즉, 적어도 하나의 파일 및/또는 데이터 아이템(data item)의 세트와 같이 해석이 되어야 한다. 본원 발명에서의 개인화 프로필은 특히 다음에서 적어도 하나의 요소를 포함할 수 있다:
- UICC를 위한 3GPP 또는 ETSI 스펙과 그들의 어플리케이션에 의해 정의되고, 특히 3GPP 31.102 및 ETSI 102.221표준에 의해 정의되는 표준 파일(standard file);
- 소유권이 있는 파일(proprietary file);
- 작동 시스템(operating system)의 설정 파일(configuration file);
- 자바 카드(Java Card) 어플리케이션 및 연관된 개인화 요소들(personalization elements);
- 전송 프로토콜 키(transport protocol keys), 인증 알고리즘 파라미터(authentication algorithm parameters) 등과 같은 데이터.
개인화 프로필은 단말(terminal) 외부의 개체들(entities)과 통신하기 위해 태스크 어플리케이션(task application)에 의해 사용된다.
알려진 바와 같이, 오퍼레이터(operator)가 보안 요소에 개인화 프로필을 설치하고 싶어하는 경우, 상기 오퍼레이터는 원격 서버의 설정 모듈(configuration module)을 사용한다. 상기 설정 모듈은 보안 전송 프로토콜(secure transport protocol)에 따라 데이터를 보안 요소로 전송하는 것이 가능하고, 이 두 개체들에 의해 공유되는 키(key)를 사용함으로써 교환은 보안되게(secure) 이루어지는 것이다. 상기 오퍼레이터는 또한 프로필의 설치 스크립트(installation script)를 포함하는 데이터 -상기 데이터는 상기 보안 요소에 상기 프로필을 설치하기 위해 수행됨- 를 전송한다.
하지만, 상기 오퍼레이터에 의해 선택된, 상기 로드 된 프로필(loaded profile)이 항상 단말의 최적 사용(optimal use)을 허용하는 프로필인 것은 아니다.
본 발명의 목적 중 하나는 이러한 문제를 해결하기 위함이다.
더 일반적으로, 본 발명은 단말의 통합된 보안 요소의 설정을 가능하게 하는 메커니즘을 목적으로 한다.
이러한 목적을 위해서, 본원 발명은 네트워크에 연결된 단말에 통합된 보안 요소를 설정하는 알림 방법에 관련되고, 상기 방법은 상기 보안 요소의 어플리케이션에 의해 수행되는 다음 단계들을 포함한다:
- 상기 보안 요소 외부에서, 상기 단말의 메모리에 저장된 상기 보안 요소를 설정하는데 사용될 수 있는, 정보의 아이템(item of information) 중 적어도 하나를 획득하는 단계,
- 상기 보안 요소의 식별자(identifier) 및 상기 정보의 아이템을 설정 시스템(configuration system)으로 전송하는 단계, 및
- 상기 설정 시스템으로부터 발신하는 설정 데이터(configuration data)를 획득하는 단계 - 상기 설정 데이터는 상기 정보의 아이템에 기초하여 상기 보안 요소에 제공됨 -.
본원 발명은 상기 설정 데이터가 상기 보안 요소를 설정하는데 사용될 수 있는 상기 정보의 아이템에 기초하여 제공되므로 유익하다. 그러므로, 상기 정보의 아이템을 전송하는 단계는 상기 단말에 통합된 상기 보안 요소를 위한 가장 적절한 설정 데이터를 선택할 수 있게 한다. 게다가, 상기 정보의 아이템을 전송하는 단계는 설정 데이터를 전송하는데 가장 적절한 조건들(conditions)을 선택할 수 있게 한다. 이러한 조건들은, 예를 들어, 상기 설정 데이터를 전송하는 시간(the time of the sending of the configuration data), 및/또는 이러한 전송에 사용되는 네트워크이다.
특정 실시예에서, 상기 어플리케이션은 상기 보안 요소의 작동 시스템에 의해 수행될 수 있다.
특정 실시예에서, 상기 정보의 아이템을 획득하는 단계, 및 상기 보안 요소의 식별자 및 상기 정보의 아이템을 전송하는 단계는 상기 보안 요소가 파워 업(power up)되는 경우 및/또는 주기적으로(and/or periodically) 시행된다.
상기 보안 요소가 파워 업 됐을 때 상기 단계들의 시행은 상기 단말이 네트워크에 최초로 연결되자마자 상기 단말을 설정할 수 있게 한다.
상기 단계들의 주기적 시행은 상기 단말의 사용에 변화 및/또는 상기 단말에 의해 사용되는 상기 네트워크에 변화가 있을 때 상기 설정 데이터를 업데이트할 수 있게 한다.
특정 실시예에서, 상기 보안 요소의 식별자 및 상기 정보의 아이템을 전송하는 단계는 “3GPP 31.111” 표준에 의해 정의된, Sim Tool Kit 명령어(command) “SEND SMS” 또는 “OPEN CHANNEL”을 사용하여 이루어진다. 상기 “OPEN CHANNEL” 명령어는 상기 보안 요소 및 상기 단말로 하여금 통신을 하게하는 사전 명령어(proactive command)이다.
일반적으로, 상기 보안 요소는 어떠한 방법 -상기 정보의 아이템을 포함하는 상기 단말의 모듈로부터 직접적으로, 또는 정보의 아이템을 획득하여 전송할 책임이 있는 모듈에 의해서- 으로도 상기 정보의 아이템을 획득할 수 있고, 상기 정보의 아이템은 상기 단말의 다른 모듈에 포함되어있다. 특히, 상기 보안 요소는 상기 네트워크에 연결된 상기 단말의 통신 인터페이스(communication interface)로부터, 또는 상기 단말의 프로세서에 의해 수행되는 어플리케이션 -상기 어플리케이션은 상기 보안 요소의 외부에 있음- 으로부터 상기 정보의 아이템을 획득할 수 있다. 상기 네트워크에 연결된 상기 단말의 통신 인터페이스는 예를 들어 라디오 모듈(radio module)이거나 인터넷(internet) 또는 전화 통신망(telephone network)에 접근하기 위한 모듈이다.
특정 실시예에서, 상기 정보의 아이템을 획득하는 단계는 상기 보안 요소의 상기 어플리케이션의 요청(request)이 있으면 이루어진다. 상기 요청은 상기 통신 인터페이스 또는 상기 단말의 상기 프로세서에 의해 수행되는 어플리케이션으로 전송될 수 있다. 상기 요청은 “3GPP 31.111” 표준에 의해서 정의되는 Sim Tool Kit 명령어 “PROVIDE LOCAL INFORMATION”를 따를 수 있다.
특정 실시예에서, 상기 단말은 다음과 같은 단계를 수행한다:
- 상기 통신 인터페이스에 의해 상기 정보의 아이템을 읽는 요청을 상기 단말의 상기 프로세서에 의해 수행되는 상기 어플리케이션으로 전송하는 단계, 및
- 상기 단말의 상기 프로세서에 의해 수행되는 상기 어플리케이션에 의해 상기 정보의 아이템을 상기 통신 인터페이스로 전송하는 단계,
또는
- 상기 단말의 상기 프로세서에 의해 수행되는 상기 어플리케이션에 의해 상기 정보의 아이템을 읽는 요청을 상기 통신 인터페이스로 전송하는 단계, 및
- 상기 통신 인터페이스에 의해 상기 정보의 아이템을 상기 단말의 상기 프로세서에 의해 수행되는 상기 어플리케이션으로 전송하는 단계.
특정 실시예에서, 알림 방법(notification method)의 다양한 단계들은 컴퓨터 명령어(computer programming instructions)로 결정된다.
결과적으로 본원 발명은 또한 정보 매체(information medium)(또는 저장 매체)의 컴퓨터 프로그램에 관련(peratin)되는데, 이 제1 프로그램은 보안 요소에 또는 더 일반적으로는 컴퓨터에 구현될 수 있고, 선택적으로 정보 매체의 제2 컴퓨터 프로그램은 단말에 또는 더 일반적으로는 컴퓨터에 구현될 수 있고, 이 프로그램들은 상술한 바와 같이 정의되는 알림 방법의 단계들의 시행에 적합한 명령어들(instructions)을 포함한다.
이 프로그램들은 어떠한 프로그래밍 언어(programming language)를 사용할 수 있고, 그리고 소스 코드(source code), 목적 코드(object code), 또는 부분적으로 컴파일된(compiled) 형태와 같은, 소스 코드와 목적 코드의 사이의 중간 코드(intermediate code), 또는 바람직한 다른 어떤 형태로 있을 수 있다.
본원 발명은 또한 단말에 의해 또는 더 일반적으로는 컴퓨터에 의해 읽을 수 있는 제2 정보 매체(또는 저장 매체)에 관련되고, 상술한 제2 컴퓨터 프로그램의 명령어들을 포함한다.
상기 정보 미디어(information media)는 프로그램들을 저장할 수 있는 어떤 개체나 장치가 될 수 있다. 예를 들어, 상기 매체는 저장 수단(storage means) -재기록가능한 비휘발성 메모리(예를 들어 “EEPROM” 또는 “Flash NAND” 타입의)와 같은, 또는 “ROM”과 같은, 예를 들어 “CD ROM”이나 초소형 전자회로(microelectronic circuit) “ROM”, 또는 자기 저장 매체(magnetic storage means)와 같은, 예를 들어 “floppy disk”나 하드 디스크- 을 포함할 수 있다.
게다가, 상기 정보 매체는 전기 또는 광학 케이블을 통해, 또는 라디오나 다른 수단에 의해서, 전달되는(conveyed) 전기 또는 광학 신호들과 같은 전송할 수 있는(transmissible) 매체일 수 있다. 본원 발명에 따른 상기 프로그램들은 특히 인터넷-타입의 네트워크로부터 다운로드 될 수 있다.
또는(alternatively), 상기 정보 매체는 상기 프로그램들이 포함된 집적 회로(integrated circuit)들일 수 있고, 상기 회로들은 수행에 적합하거나 논의되고 있는 상기 방법(method in question)의 수행에 사용되는데 적합할 수 있다.
본원발명은 네트워크에 연결된 단말에 통합되는 보안 요소 연관되고, 상기 보안 요소는 다음을 포함하는 어플리케이션을 포함한다:
- 상기 보안 요소 외부에서, 상기 단말의 메모리에 저장된 상기 보안 요소를 설정하는데 사용될 수 있는, 정보의 아이템 중 적어도 하나를 획득하는 수단,
- 상기 보안 요소의 식별자 및 상기 정보의 아이템을 설정 시스템으로 전송하는 수단, 및
- 상기 설정 시스템으로부터 발신하는 설정 데이터를 획득하는 수단 -상기 설정 데이터는 상기 정보의 아이템에 기초하여 상기 보안 요소에 제공됨-.
특정 실시예에서, 상기 보안 요소는 “ISO 7816” 표준을 준수하고 “APDU” 타입의 명령어들을 처리할 수 있다.
특정 실시예에서, 상기 보안 요소는 “UICC” 타입 또는 “eUICC” 타입이다.
특정 실시예에서, 상기 보안 요소의 상기 어플리케이션은 상기 보안 요소의 작동 시스템에 의해 수행된다.
본원 발명은 앞서 정의한 바와 같은 보안 요소를 포함하는 단말에 더 연관된다.
본원 발명은 네트워크에 연결된 단말에 통합된 보안 요소를 설정하는 방법에도 더 연관되고, 상기 방법은 설정 시스템에 의해 시행되고, 상기 방법은 다음을 포함한다:
- 상기 보안 요소로부터 유래한 상기 보안 요소의 식별자 및 상기 보안 요소를 설정하는데 사용될 수 있는 정보의 아이템 중 적어도 하나를 획득하고 기억하는 단계,
- 상기 보안 요소와 함께 보안 통신 채널(secure communication channel)을 설립(establishment), 및
- 통신 채널을 통해 설정 데이터(configuration data)를 상기 보안 요소로 전송하는 단계 -상기 설정 데이터는 상기 정보의 아이템에 기초하여 상기 보안 요소로 제공됨-.
특정 실시예에서, 상기 설정 데이터는 개인화 데이터(personalization data)다.
특정 실시예에서, 상기 설정 데이터를 전송하는 단계는 암호화(encryption) 및/또는 서명(signature)의 단계를 포함하는 프로토콜(protocol)에 따라 수행된다.
특정 실시예에서, 상기 프로토콜은 다음 중 하나이다:
“Global Platform 2.2” 표준에 의해서 정의되는,
- “Secure Channel Protocol 80”,
- “Secure Channel Protocol 81”,
- “Secure Channel Protocol 02”, 및
- “Secure Channel Protocol 03”.
특정 실시예에서, 상기 정보의 아이템은 다음 중 하나이다:
- 상기 단말의 “IMEI” 번호(number),
- 상기 단말의 “IMEISV” 번호,
- 상기 단말이 있는 나라,
- 상기 네트워크,
- 상기 네트워크의 파워(power),
- 상기 단말에 의해 서포트되는(supported) 통신 채널의 타입, 및
- 상기 단말에 의해 사용되는 캐리어(carrier)의 타입.
특정 실시예에서, 상기 보안 요소의 상기 식별자는 다음 중 하나이다:
- “Global System for Mobile Communications Association”의 “Remote Provisioning Architecture for Embedded UICC” 스펙의 1.46 버전에 의해 정의되는 “eUICC ID”
- “ISO 7812” 표준에 의해서 정의되는 “ICC ID”, 및
- “IMSI”.
특정 실시예에서, 설정 데이터를 전송하기 위한 조건은 상기 정보의 아이템에 기초하여 선택된다.
특정 실시예에서, 상기 정보의 아이템은 다음 요소들 중에서 적어도 하나를 결정하기 위하여 사용된다:
- 상기 설정 데이터를 전송하기 위해 사용되는 상기 네트워크,
- 상기 설정 데이터를 전송하기 위해 사용되는 상기 통신 채널,
- 상기 설정 데이터를 전송하기 위해 사용되는 상기 캐리어.
더 일반적으로, 상기 정보의 아이템은 예를 들어 다음 요소들 중에서 적어도 하나를 결정하는데 사용될 수 있다:
- 상기 단말 타입(terminal type)에 적용된(adapted) 개인화 프로필,
- 상기 단말이 위치한 나라에 적용된 개인화 프로필,
- 상기 설정 데이터를 전송하는 시간
- 상기 설정 데이터를 전송하기 위해 사용되는 상기 네트워크,
- 상기 설정 데이터를 전송하기 위해 사용되는 상기 통신 채널,
- 상기 설정 데이터를 전송하기 위해 사용되는 상기 캐리어.
상기 단말 타입에 적용된 개인화 프로필의 결정은 정보의 아이템이 상기 단말의 “IMEI” 또는 “IMEISV” 번호인 경우 이뤄질 수 있다. 상기 단말이 위치한 나라에 적용된 개인화 프로필의 결정은 상기 정보의 아이템이 상기 단말의 “MCC” 코드인 경우 이뤄질 수 있다. 그럼 상기 설정 데이터는 프로필 설치 스크립트(profile installation script)를 포함하는 개인화 데이터다.
또한, 상기 설정 데이터를 전송하는 시간의 결정은 상기 정보의 아이템이 “NMR” 코드인 경우 이뤄질 수 있다. 그럼 상기 설정 모듈은 상기 네트워크의 커버리지(coverage of network)가 우수(good quality)할 때 상기 설정 데이터를 전송한다. 게다가, 상기 설정 데이터를 전송하기 위해 사용되는 상기 네트워크의 결정은 상기 정보의 아이템이 “MNC”코드인 경우 이뤄질 수 있다. 또한, 상기 설정 데이터를 전송하기 위해 사용되는 상기 통신 채널의 결정은 상기 정보의 아이템이 상기 단말에 의해 서포트되는 통신 채널이 다른 타입을 가리킬 때 이뤄질 수 있고, 상기 캐리어의 결정은 상기 정보의 아이템이 상기 단말에 의해 사용될 수 있는 캐리어의 타입을 가리킬 때 이뤄질 수 있다.
특정 실시예에서, 상기 방법은 (상기 설정 시스템에 의한) 상기 결정을 포함하고 - 상기 결정은 상기 정보의 아이템 중 적어도 하나에 기초하고, 상기 보안 요소에 의해서 (또는 상기 단말에 의해서) 서포트되는 최고 속도(the highest speed)의 상기 통신 채널의 결정임 -,
상기 최고 속도의 상기 통신 채널은 상기 설정 데이터를 상기 보안 요소로 전송하는 단계에서 보안 통신 채널로서 사용된다.
특정 실시예에서, 상기 방법은 미리 설정된 문턱값(predetermined threshold value)과 적어도 동일한(at least equal) 속도의 통신 채널이 상기 보안 요소로 (또는 더 일반적으로는 상기 단말로) 설립(establish)될 수 있는지 아닌지 확인하거나 또는 미리 설정된 타입의 통신 채널이 상기 보안 요소로 (또는 더 일반적으로는 상기 단말로) 설립될 수 있는지 확인하기 위한 (상기 설정 시스템에 의한) 확인 단계, 및:
- 만약 그렇다면, 상기 보안 요소로 전송하는 단계에서 제1 데이터를 설정 데이터로서 전송하는 단계;
- 만약 아니라면, 상기 보안 요소로 전송하는 단계에서 제2 데이터를 설정 데이터로서 전송하는 단계 -상기 제1 데이터는 상기 제2 데이터보다 (메모리 공간(memory space)의 측면에서) 더 큰 사이즈임-
를 포함한다.
상기 제1 데이터 및 상기 제2 데이터는 예를 들어 개인화 프로필들이다.
상기 설정 시스템은 이렇게 상기 보안 요소에 의해 (또는 더 일반적으로는 상기 보안 요소가 통합된 상기 단말에 의해) 서포트되는 통신 채널(또는 상기 통신 프로토콜)의 타입에 기초하여 상기 보안 요소를 전송하도록 상기 설정 데이터를 적용할 수 있다.
특정 예에서, 상기 설정된 타입은 “https” 타입이다. 다시 말해, 확인 단계에서, 상기 설정 시스템은 https 타입(또는 https 프로토콜에 따른)의 통신 채널이 상기 보안 요소로(또는 더 일반적으로는 상기 단말로) 설립될 수 있는지 아닌지 확인한다. 이 사례에서, 제1 데이터는 예를 들어 상기 https 프로토콜에 따라 전송되는 것으로 적용된다. 게다가, 제2 데이터는 예를 들어 상기 SMS 프로토콜에 따라 상기 보안 요소로 전송되는 것으로 적용된다.
즉 이것은 상기 설정 데이터의 상기 보안 요소로의 전송을 최적화하는 것이 가능하다.
제1 데이터는 예를 들어 데이터 사이즈에 있어서 제2 데이터보다 2배, 5배, 10배, 심지어는 20배까지도 크기가 크다. 다시 말해, 제1 데이터는 제2 데이터보다 N배 크고, N은 2, 5, 10, 및 20 중 하나이다.
특정 실시예에서, 상기 설정 시스템은 상기 정보의 아이템 중 적어도 하나에 기초하여 상기 보안 요소가 통합된 상기 단말의 타입을 결정한다. 상기 단말은 예를 들어 본 문서의 마지막에 더 자세히 설명되어 있듯 휴대폰(mobile phone)(또는 더 일반적으로는 휴대용 통신 단말(mobile telecommunications terminal)) 또는 일 수 있고, 전력량계(electricity meter)일 수 있다. 이렇게 결정된 상기 단말의 상기 타입에 기초하여, 상기 설정 시스템은 다음의 파라미터들(parameters) 중에서 적어도 하나를 결정할 수 있다:
(a) (예를 들어, 상술한 제1 데이터 또는 제2 데이터를 선택함으로써) 상기 전송하는 단계에서 상기 보안 요소로 전송되는 상기 설정 데이터;
(b) 상기 설정 데이터를 상기 보안 요소로 전송하는 단계에서 사용되는 상기 통신 채널, 상기 통신 프로토콜 및/또는 상기 캐리어.
특정 실시예에서, 상기 설정 방법의 다른 단계들은 컴퓨터 명령어로 결정된다.
결과적으로, 본원 발명은 정보 매체(또는 저장 매체)의 컴퓨터 프로그램에 관련(peratin)된다 -상기 프로그램은 설정 시스템 또는 더 일반적으로는 컴퓨터에 의해 시행될 수 있고, 상기 프로그램은 앞서 정의한 바와 같이 설정 방법의 상기 단계들의 시행에 적합한 명령어를 포함함-.
상기 프로그램은 어떠한 프로그래밍 언어를 사용할 수 있고, 그리고 소스 코드, 목적 코드, 또는 부분적으로 컴파일된(compiled) 형태와 같은, 소스 코드와 목적 코드의 사이의 중간 코드, 또는 바람직한 다른 어떤 형태로 있을 수 있다.
본원 발명은 또한 보안 요소에 의해 또는 더 일반적으로는 컴퓨터에 의해 읽을 수 있는 정보 매체(또는 저장 매체)의 컴퓨터 프로그램에 관련(peratin)되고, 상술한 바와 같이 제1 컴퓨터 프로그램의 명령어들을 포함한다.
상기 정보 매체는 상기 프로그램을 저장할 수 있는 개체나 장치일 수 있다. 예를 들어, 상기 매체는 저장 수단 -재기록가능한 비휘발성 메모리(예를 들어 “EEPROM” 또는 “Flash NAND” 타입의)와 같은, 또는 “ROM”과 같은, 예를 들어 “CD ROM”이나 초소형 전자회로 “ROM”, 또는 자기 저장 매체와 같은, 예를 들어 “floppy disk”나 하드 디스크- 을 포함할 수 있다.
게다가, 상기 정보 매체는 전기 또는 광학 케이블을 통해, 또는 라디오나 다른 수단에 의해서, 전달되는 전기 또는 광학 신호들과 같은 전송할 수 있는 매체일 수 있다. 본원 발명에 따른 상기 프로그램들은 특히 인터넷-타입의 네트워크로부터 다운로드 될 수 있다.
대체적으로, 상기 정보 매체는 상기 프로그램들이 포함된 집적 회로일 수 있고, 상기 회로는 수행하는데 적합하거나 논의되고 있는 상기 방법(method in question)의 수행에 사용되는데 적합할 수 있다.
본원 발명은 네트워크에 연결된 단말에 통합된 보안 요소의 설정 시스템에 더 연관되고, 상기 설정 시스템은 다음을 포함한다:
- 상기 보안 요소로부터 유래한 상기 보안 요소의 식별자 및 상기 보안 요소를 설정하는데 사용될 수 있는 정보의 아이템 중 적어도 하나를 획득할 수 있는 관리 모듈(management module),
- 상기 보안 요소와 함께 보안 통신(secure communication)을 위한 모듈 -상기 보안 통신 모듈(secure communication module)은 상기 보안 요소와 함께 보안 통신 채널(secure communication channel)을 설립할 수 있음-,
- 상기 보안 요소의 식별자 및 상기 정보의 아이템을 기억할 수 있는 제1 메모리, 및
- 통신 채널을 통해 설정 데이터를 상기 보안 요소로 전송할 수 있는 설정 모듈 -상기 설정 데이터는 상기 정보의 아이템에 기초하여 상기 보안 요소로 제공됨-.
특정 실시예에서, 상기 보안 통신 모듈은 해독 수단(decryption means)을 포함한다.
특정 실시예에서, 상기 설정 모듈은 다음을 포함한다:
- 상기 보안 요소의 식별자를 상기 제1 메모리로 전송하기 위한 수단, 및
- 상기 전송에 응답하여, 상기 정보의 아이템을 검색(retrieve)하기 위한 수단.
특정 실시예에서, 상기 설정 모듈은 다음을 포함한다:
- 상기 정보의 아이템을 상기 제2 메모리로 전송하기 위한 수단, 및
- 상기 전송에 응답하여, 상기 설정 데이터를 검색하기 위한 수단.
추가로, 본원 발명은 상술한 바와 같이 보안 요소를 포함하는 단말을 포함하는 시스템에 연관되고, 상기 단말 및 상기 보안 요소는 상술한 바와 같이 알림 방법을 시행할 수 있고, 상기 설정 시스템은 상술한 바와 같이 설정 방법을 시행할 수 있다.
본원 발명의 다른 특징 및 이점은 그것에 대한 모범적인 실시예를 설명하는 첨부된 도면을 참고하되, 사실상 어떠한 방법으로도 제한함이 없이 후술하는 바와 같이 명백할 것이다. 도면에서:
- 도 1은 본원 발명의 실시예에 따른 단말의 하드웨어 구조(hardware architecture), 보안 요소 및 설정 시스템를 도식적으로 나타낸다.
- 도 2는 특히 본원 발명의 실시예에 따른 알림 방법 및 설정 방법의 주요 단계 블록 다이어그램의 형식으로 나타낸다.
- 도 1은 본원 발명의 실시예에 따른 단말의 하드웨어 구조(hardware architecture), 보안 요소 및 설정 시스템를 도식적으로 나타낸다.
- 도 2는 특히 본원 발명의 실시예에 따른 알림 방법 및 설정 방법의 주요 단계 블록 다이어그램의 형식으로 나타낸다.
본원 발명은 단말에 통합된 보안 요소의 설정에 관한 것이고 더 특정하게는 설정 시스템에(configuration system), 상기 보안 요소에 의해 전송되는 정보의 아이템에 기초하여 설정 시스템에 의한 보안 요소 등의 설정에 관련된 것이다.
도 1은 제1 실시예에 따라, 단말(120)에 통합된 보안 요소(100)는 네트워크(140)을 통해, 설정 시스템(160)과 함께 협력(cooperate)할 수 있도록 설정되는 것을 도식적으로 나타낸다.
일 예에서, 보안 요소(100)는 또한 “UICC”(“Universal Integrated Circuit Card”) 타입일 수 있다. 변형된 예에서, 상기 보안 요소는 “eUICC"(“embedded Universal Integrated Circuit Card”) 타입일 수 있다. 게다가, 단말(120)은 예를 들어 휴대폰, 자동차, 세탁기, 가로등, 또는 전력 계량기일 수 있다. 추가로, 네트워크(140)는 예를 들어 인터넷 네트워크 또는 전화 통신망일 수 있다.
보안 요소(100)는 컴퓨터의 통상적인(conventional) 구조를 갖는다. 보안 요소(100)는 특히 프로세서(101), 동작 시스템(102), (“ROM” 타입의) 읽기 전용 메모리(103), (예를 들어 “EEPROM” 또는 “Flash NAND” 타입의) 재기록가능한 비휘발성 메모리(104), (“RAM” 타입의) 재기록가능한 휘발성 메모리(105), 및 통신 인터페이스(communication interface)(106) 을 포함한다.
이 예에서, 본원 발명의 특정 실시예에 따라 읽기 전용 메모리(103)는 정보(또는 저장) 매체를 구성한다. 본원 발명의 특정 실시예(도 2 참고)에 따라 읽기 전용 메모리(103)에, 상기 보안 요소로 하여금 알림 방법의 제1 파트(part)를 시행하게 하는 제1 컴퓨터 프로그램(P1)은 저장된다. 변형된 예에서, 제1 컴퓨터 프로그램(P1)은 재기록가능한 비휘발성 메모리(104)에 저장된다.
게다가, 읽기 전용 메모리(103)는 동작 시스템(102)에 의해 시행되는 어플리케이션(108)을 저장한다. 변형된 예에서, 어플리케이션(108)은 재기록 가능한 비휘발성 메모리(104)에 저장된다. 변형된 예에서, 어플리케이션(108)은 동작 시스템(102)에 저장된다.
단말(120)은 또한 컴퓨터의 통상적인 구조를 갖는다. 단말(120)은 특히 프로세서(121), (“ROM” 타입의) 읽기 전용 메모리(122), (예를 들어 “EEPROM” 또는 “Flash NAND” 타입의) 재기록가능한 비휘발성 메모리(123), (“RAM” 타입의) 재기록가능한 휘발성 메모리(124), 및 네트워크(140)와 통신하고 보안 요소(100)의 통신 인터페이스(106)와 통신하기 위한 인터페이스(125)를 포함한다.
이 예에서, 본원 발명의 특정 실시예에 따라 읽기 전용 메모리(122)는 정보(또는 저장) 매체를 구성한다. 본원 발명의 특정 실시예(도 2 참고)에 따라 단말(120)로 하여금 상기 알림 방법의 제2 파트(part)를 시행하게 하는 제2 컴퓨터 프로그램(P2)은 읽기 전용 메모리(122)에 저장된다. 변형된 예에서, 제2 컴퓨터 프로그램(P2)은 재기록가능한 비휘발성 메모리(123)에 저장된다.
추가로, 읽기 전용 메모리(122)는 프로세서(121)에 의해 수행되는 어플리케이션(126)을 저장한다. 변형된 예에서, 어플리케이션(126)은 재기록 가능한 비휘발성 메모리(123)에 저장된다.
일 예에서, 통신 인터페이스(125)의 메모리는 보안 요소(100)을 설정하는데 사용될 수 있는 정보의 제1 아이템(128)을 저장한다. 추가로, 이 예에서, 어플리케이션(126)은 보안 요소(100)을 설정하는데 사용될 수 있는 정보의 제2 아이템(129)를 저장한다.
설정 시스템(160)은 보안 요소(100)과 보안 통신을 위한 관리 모듈(161), 설정 모듈(162), 제1 메모리(163), 제2 메모리(164), 및 모듈(165)을 포함한다. 추가로, 설정 시스템(160)은 프로그램(P3)을 저장한다. 일 예로, 설정 시스템(160)은 컴퓨터의 통상적인 구조를 갖는 원격 서버를 포함한다. 다른 예로, 설정 시스템의 모듈들(161, 162, 165) 및 메모리들(163, 164)은 몇몇 원격 서버에 분배되고, 각각의 원격 서버는 컴퓨터의 통상적인 구조를 갖는다. 이 예에서, 상기 원격 서버는 선택적으로 보안적인(optionally secure) 통신 네트워크에 의하여 서로 통신한다.
도 2도 제1 실시예를 따라, 보안 요소(100)를 설정하는 알림 방법을 나타낸다. 알림 방법의 단계들(A200, A215, A220, A275)은 프로그램(P1)을 수행하는 보안 요소(100)의 어플리케이션(108)에 의해 시행되고, 알림 방법의 단계들(B200, B205, C205, B210, C210, 및 B215)은 프로그램(P2)를 수행하는 단말(120)에 의해 시행된다.
단계(A200)에서, 어플리케이션(108)은 보안 요소(100)을 설정하는데 사용될 수 있는 정보의 제1 아이템(128)을 읽기 위해 단말(120)의 통신 인터페이스(125)에 요청(M200)을 전송한다. 요청(M200)을 수신하게 되면, 통신 인터페이스(125)는 정보의 제1 아이템(128)을 어플리케이션(108)에 전송한다(B215).
변형된 예에서, 어플리케이션(108)는 보안 요소(100)을 설정하는데 사용될 수 있는 정보의 제2 아이템(129)를 읽기 위해 요청(M200)을 전송한다. 이 변형된 예에서, 단말(120)의 통신 인터페이스(125)는 그런 다음, 단계(B205)에서, 정보의 제2 아이템(129)를 읽기 위해 요청(M205)을 단말(120)의 어플리케이션(126)으로 전송한다. 이와 같은 요청을 수신하게 되면, 어플리케이션(126)은 통신 정보의 제2 아이템(129)을 인터페이스(125)에 전송한다(C210). 그 다음, 통신 인터페이스(125)는 정보의 제2 아이템(129)을 어플리케이션(108)에 전송한다(B215).
변형된 예에서, 어플리케이션(108)은 정보의 제1 아이템(128) 및 정보의 제2 아이템(129)를 읽기 위해 요청(M200)을 전송한다. 이 변형된 예에서, 단말(120)의 통신 인터페이스(125)는 그런 다음, 단계(B205)에서, 정보의 제2 아이템(129)을 읽기 위해 요청(M205)을 단말(120)의 어플리케이션(126)으로 전송한다. 이와 같은 요청을 수신하게 되면, 어플리케이션(126)은 정보의 제2 아이템(129)을 통신 인터페이스(125)로 전송한다(C210). 그 다음, 통신 인터페이스(125)는 정보의 제1 아이템(128) 및 정보의 제2 아이템(129)을 어플리케이션(108)으로 전송한다(B215).
제2 실시예에서, 보안 요소(100)의 통신 인터페이스(106)는 통신 인터페이스(125)와 통신하지 않고 어플리케이션(126)과 통신한다. 상기 제2 실시예는 상기 제1 실시예의 변형된 예이고, 단지 단말(120)이 다른 로직 또는 하드웨어 설정(logic or hardware configuration)을 가져 보안 요소(100)의 어플리케이션(108)이 통신 인터페이스(125) 대신 어플리케이션(126)과 통신하는 결과를 갖는다는 점에서만 다르다. 즉, 이 실시예에서, 어플리케이션(108)은 정보의 제2 아이템(129)을 읽기 위한 요청(M200)을 어플리케이션(126)으로 전송한다(A200). 요청(M200)을 수신하면, 어플리케이션(126)은 정보의 제2 아이템(129)를 어플리케이션(108)로 전송한다(B215). 변형된 예에서, 어플리케이션(108)은 요청(M200)을 정보의 제1 아이템(128)을 읽기 위해 요청(M200)을 어플리케이션(126)으로 전송한다. 이 변형된 예에서, 어플리케이션(126)은 그런 다음, 단계(B206)에서, 정보의 제1 아이템(128)을 읽기 위해 요청(M205)을 단말(120)의 통신 인터페이스(125)로 전송한다. 이러한 요청을 수신하면, 통신 인터페이스(125)는 정보의 제1 아이템(128)을 어플리케이션(126)으로 전송한다(C210). 다음엔, 어플리케이션(126)은 정보의 제1 아이템(128)을 어플리케이션(108)로 전송한다(B215). 변형된 예에서, 어플리케이션(108)은 정보의 제1 아이템(128) 및 정보의 제2 아이템(129)를 어플리케이션(126)으로 전송한다. 이 변형된 예에서, 어플리케이션(126)은 그런 다음, 단계(B205)에서, 정보의 제1 아이템(128)을 읽기 위해 요청(M205)를 단말(120)의 통신 인터페이스(125)로 전송한다. 이러한 요청을 수신하면, 통신 인터페이스(125)는 정보의 제1 아이템(128)을 어플리케이션(126)으로 전송한다(C210). 다음엔, 어플리케이션(126)은 정보의 제1 아이템(128) 및 정보의 제2 아이템(129)을 어플리케이션(108)로 전송한다(B215).
두 실시예에서, 단말(100)의 통신 인터페이스(125) 및 어플리케이션(126) 사이의 요청 및 데이터를 전송하는 단계는, 예를 들어, “3GPP TS 27.007 표준”에 의해 정의된 “AT” 명령어를 사용해 이뤄진다.
추가로, 어플리케이션(108)에 의해 전송되는 요청(M200)은 “3GPP 31.111” 표준에 의해 정의되는 “Sim Tool Kit PROVIDE LOCAL INFORMATION” 명령어를 따를 수 있다.
어플리케이션(108)은 보안 요소(100)가 파워 업(power up) 되면 요청(M200)을 전송한다. 변형된 예에서, 어플리케이션(108)은 요청(M200)을 주기적으로 전송한다. 또 다른 변형 예에서, 어플리케이션(108)은 요청(M200)을 보안 요소(100)가 파워 업 되면 주기적으로 전송한다.
변형된 예에서, 단계(A200)가 이뤄지지 않고, 통신 인터페이스(125)(또는 어플리케이션(126))는, 보안 요소(100)가 파워 업되는 경우 및/또는 주기적으로, “ISO 7816” 표준에 의해 정의되는 “APDU” 명령어를 사용하거나, 또는 “3GPP TS 31.111” 표준에 의해 정의되는 “TERMINAL PROFILE” 명령어를 사용하여 정보의 아이템(128 및/또는 129)을 어플리케이션(108)로 전송한다(B215).
정보의 아이템(128 및/또는 129)가 “3GPP 31.111” 표준에 의해 정의되는 “Sim Tool Kit PROVIDE LOCAL INFORMATION” 명령어를 사용하는 요청(M200)에 따라 획득되면(A215), 상기 정보의 아이템(128 및/또는 129)은 “IMEI” (“International Mobile Equipment Identity”) 번호, 또는 “IMEISV” (“International Mobile Equipment Identity Software Version”) 번호, 또는 “MCC” (“Mobile Country Code”) 코드, 또는 “MNC” (“Mobile Network Code”) 코드, 또는 “NMR” (“Network Measurement Report”) 코드이다.
변형된 예에서, 상기 정보의 아이템(128 및/또는 129)는 상술한 번호들 및 코드들의 조합이다. “MCC”, “MNC” 및 “NMR” 뿐만 아니라 “IMEI” 및 “IMEISV” 번호도 예를 들어 “3GPP TS 31.111” 스펙에 의해 정의된다. “IMEI” 및 “IMEISV” 번호들은 단말(120)의 식별자들이다. “IMEI” 및 “IMEISV” 번호들은 단말(120)이 어느 나라에서 등록되었는지를 정의하는 “TAC” (“Type Allocation Code”) 번호, 시리즈 번호(series number)에 대응하는 “SNR” (“Serial Numero”), 및 검사 합계(checksum)를 포함한다. “MCC” 코드 단말(120)이 어느 나라에 있는지에 대응한다. “MNC” 코드는 네트워크(140)를 정의한다. 게다가, “NMR” 코드는 네트워크(140)의 파워(power)를 가리킨다.
특정 실시예에서, (예를 들어 17 바이트의 “TERMINAL PROFILE” 명령어에서) 정보의 아이템(128 및/또는 129)은 단말(120)에 의해 서포트되는 다양한 타입의 통신 채널 -예를 들어, “3GPP TS 31.111” 표준에 의해 정의되는 “TERMINAL PROFILE” 명령어를 사용하여 상기 정보의 아이템(128 및/또는 129)이 획득(A215)될 때, “BIP” (“Beaver Independent Protocol”) 프로토콜- 을 가리킨다.
특정 실시예에서, (예를 들어 13 바이트의 “TERMINAL PROFILE” 명령어에서) 정보의 아이템(128 및/또는 129)은 단말(120)에 의해 사용될 수 있는 캐리어의 타입을 가리킨다. 상기 캐리어는, 예를 들어, “CSD” (“Circuit Switched Data”), “GPRS” (“General Packet Radio Service”), “Bluetooth”, “IrDA” (“Infrared Data Association”), 또는 “RS 232” 타입이다.
다음엔, 단계(A220)에서, 보안 요소(100)의 어플리케이션(108)은 보안 요소(100)의 식별자(ID) 및 정보의 아이템(128 및/또는 129)을 설정 시스템(160)의 관리 모듈(161)로 전송한다. 일 실시예에서, 상기 전송하는 단계는, “3GPP 31.111” 표준에 의해 정의되는 Sim Tool Kit “SEND SMS” 또는 “OPEN CHANNEL” 명령어를 사용하여 이뤄진다. 상기 “OPEN CHANNEL” 명령어는 상기 보안 요소 및 단말이 통신하게 하는 사전 명령어(proactive command)이다.
일 예로, 보안 요소(100)의 식별자(ID)는 “Global System for Mobile Communications Association”의 “Remote Provisioning Architecture for Embedded UICC” 스펙의 1.46버전에 의해 정의되는 “eUICC”, “ISO 7812” 표준에 의해 정의되는 “ICC ID”, 또는 “IMSI” (“Internet Mobile Subscriber Identity”)이다.
Sim Tool Kit 명령어 “SEND SMS”가 사용되면, “IMSI”를 포함하는 상기 명령어에 의해 전송되는 메시지의 헤더(header)때문에 보안 요소(100)의 식별자(ID)를 전송하는 것은 필수적이지 않다. 특히, 단말(120)이 네트워크(140)에 연결되면, 네트워크(140)는 단말(120)의 “IMSI”를 알게된다(know).
또한, 아래에서 더 상술하는 바와 같이, 보안 요소(100)의 어플리케이션(108)은, 단계(A275)에서, 보안 통신 채널을 통해, 설정 시스템(160)의 설정 모듈(162)로부터 발신하는(originating) 설정 데이터(DC)를 획득한다 -설정 데이터(DC)는 정보의 아이템(128 및/또는 129)에 기초하여 보안 요소(100)에 제공됨-.
도 2는, 실시 예에 따라, 프로그램(P3)를 수행하는 설정 시스템(160)에 의해 시행되는 보안 요소(100)의 설정 방법을 나타낸다.
상기 방법은 관리 모듈(161)에 의해 보안 요소(100)의 식별자(ID) 및 정보의 아이템(128 및/또는 129)을 획득하는 단계(D220)를 포함한다. 상기 방법은 보안 요소(100)과 함께 보안 통신 채널(CN)을 설립하는 단계(D225)를 더 포함한다.
다음에, 단계(D230)에서, 관리 모듈(161)은 보안 요소(100)의 식별자(ID) 및 정보의 아이템(128 및/또는 129)을 제1 메모리(163)에 기억한다.
보안 요소(100)를 설정할 때, 개인화 모듈(162)은, 단계(E250)에서, 보안 요소(100)의 식별자(ID)를 제1 메모리(163)로 전송한다.
단계(E250)는 예를 들어 보안 요소(100)의 식별자(ID) 및 정보의 아이템(128 및/또는 129)을 관리 모듈(161)에 의해 제1 메모리(163)에 제1 기억(D230) 한 뒤 수행된다. 다른 예에서, 단계(E250)은 주기적으로 수행된다. 또 다른 예에서, 단계(E250)는 제1 기억(D230)이 수행된 뒤 주기적으로 수행된다.
전송하는 단계(E250)에 응답하여, 정보의 아이템(128 및/또는 129)이 개인화 모듈(162)에 의해 검색(retrieve)된다. 다음에, 개인화 모듈(162)은, 단계(E2600)에서, 정보의 아이템(128 및/또는 129)을 제2 메모리(164)로 전송한다. 상기 전송하는 단계에 응답하여, 보안 요소(100)의 설정 데이터(DC)는 개인화 모듈(162)에 의해 검색된다(E265).
단계(E265) 다음에는 통신 채널(CN)을 통해 보안 모듈(100)의 어플리케이션(108)로 설정 모듈(162)에 의해 설정 데이터(DC)를 전송하는 단계(E275)가 따른다.
전송하는 단계(E175)는 암호화 단계 및/또는 서명 단계를 포함하는 프로토콜에 따라서 이뤄질 수 있다. 일 실시예에서, 상기 프로토콜은 “Secure Channel Protocol 80”, “Secure Channel Protocol 81”, “Secure Channel Protocol 02”, 또는 “Secure Channel Protocol 03”이다. 상기 프로토콜들은 “Global Platform 2.2” 표준에 의해 정의된다.
게다가, 아래에서 더 상세히 설명되는 바와 같이, 설정 모듈(132)은, 예를 들어, 설정 데이터(DC)를 전송하는데 가장 적절한 조건들을 선택하기 위해 정보의 아이템(128, 129)을 고려할 수 있다. 상기 조건들은 예를 들어 설정 데이터(DC)를 전송하는 시간, 및/또는 상기 전송에 사용된 네트워크이다.
일 실시예에서, 설정 데이터(DC)는 개인화 데이터이고, 개인화 프로필의 설치 스크립트(installation script)를 포함한다. 보안 요소(100)의 설정 데이터(DC)를 획득한 이후에, 보안 요소(100)는 상기 개인화 프로필을 상기 보안 요소에 설치하기 위하여 상기 스크립트를 수행한다. “ETSI TS 103.383” 표준에 따르면, 개인화 프로필은 서비스 파일 또는 어플리케이션의 구조들, 식별(identification) 및 인증 데이터의 조합이다. 보안 요소(100)에 한 번 설치되면, 상기 개인화 프로필은 단말(120) 외부의 개체들과 통신하기 위하여 태스크 어플리케이션(task application)에 의해 사용된다.
일 실시예에서, 정보의 아이템(128, 129)은 단말(120)의 “IMEI” 또는 “IMEISV” 번호이다. 설정 모듈(162)은 단말(120)의 “IMEI” 또는 “IMEISV” 번호에 기초하여, 단말(120)의 타입에 대응하는 프로필의 설치를 가능하게 하는 설정 데이터(DC)를 검색한다(E265).
단말(120)이 자동차라면, 설정 모듈(162)은 반드시 설치되어야 하는 개인화 프로필이 하이-스피드(high-speed) 통신 채널을 넘어(over) 데이터를 전송하게 하는 개인화 프로필이도록 결정한다. 상기 하이-스피드 통신 채널은 예를 들어 “GPRS” (“General Packet Radio Service”), “UMTS” (“Universal Mobile Telecommunications System”) 또는 “HSDPA” (“High Speed Downlink Packet Access”) 타입이다. 상기 개인화 프로필 및 상기 태스크 어플리케이션을 사용하면, 상기 자동차는 인터넷 액세스(internet access) 및 원격 브레이크 다운 서비스(remote breakdown service)를 제안해 볼 수 있다.
단말(120)이 가로등 또는 전력량계라면, 설정 모듈(162)은, 바람직하게는 정보의 아이템(128, 19)에 기초하여, 반드시 설치되어야 하는 개인화 프로필이 작은 메모리 공간(small memoery profile)을 사용하고 단말(120)에 의해 “SMS” (“Short Message Service”) 메시지만을 전송하게 하는 개인화 프로필이도록 결정한다. 상기 개인화 프로필 및 상기 태스크 어플리케이션을 사용하면, 상기 전력량계는 “SMS” 메시지로 소비 데이터의 원격 수집 수행하거나, 또는 상기 가로등은 “SMS” 메시지를 전송함으로써 전원이 켜지거나 꺼질(switch on or off) 수 있다.
다른 실시 예에서, 정보의 아이템(128, 129)은 단말(120)의 “MCC” 코드(또는 이에 동등한)이다. 이는 설정 모듈(162)로 하여금, 단말(120)이 있는 나라에 적용된 개인화 프로필을 결정하게 한다. 특히, 전화 오퍼레이터(telephone operator)는 각각의 나라에 다른 개인화 프로필을 사용하는데, 각각의 개인화 프로필은 각각의 나라별로 다른 인증 알고리즘, 데이터 필터, 또는 어플리케이션을 포함한다. 즉, 한 나라에서 다른 나라로 단말(120)의 변경(change)는 쉽게 달성(achieve)된다.
다른 실시예에서, 정보의 아이템(128, 129)은 단말(120)의 “MNC” 코드이고, 이는 설정 모듈(162)로 하여금 단말(120)에 의해 사용되는 네트워크를 인식(recognize)하게 하거나 상기 네트워크를 통해 설정 데이터(DC)를 전송하게 한다. 게다가, 정보의 아이템(128, 129)이 “NMR” 코드인 경우, 설정 모듈(162)은 상기 네트워크의 커버리지가 우수할 때 설정 데이터(DC)만을 전송한다.
더욱이, 정보의 아이템(128, 129)이 단말(120)에 의해 서포트되는 통신 채널의 다른 타입(예를 들어 “BIP” 프로토콜)을 가리키면, 설정 모듈(162)은 단계(E275)에서 설정 데이터(DC)를 전송하는데 가장 적절한 통신 채널을 선택할 수 있다. 그러므로, 설정 모듈은 보안 요소(100)로 설정 데이터(DC)를 전송하기 위해 정보의 아이템(128, 129)을 고려할 수 있다.
특정 실시예애서, 단말(120)은 제1 통신 채널을 상당한 속도(e.g. 하이-스피드(high-speed))로, 제2 통신 채널을 보통 속도(e.g. 로우-스피드(low-speed))로 서포트하고, 제1 채널은 제2 채널의 속도 보다 빠른 속도를 제공한다. 이 실시예에서, 설정 모듈(162)(더 일반적으로는 설정 시스템(160))은 단계(E275)에서 제1 통신 채널 -즉, 최고 속도를 제공하는 상기 통신 채널- 을 통해 어플리케이션(108)으로 설정 데이터(DC)를 전송한다. 특정 사례에서, 설정 모듈(162)은 정보의 아이템(128, 129)에 포함된 데이터의 아이템(item of data)으로부터, 단계(E275)에서 단말(120)이 다른 속도를 제공하는 적어도 두 개의 통신 채널을 서포트(support)하고, 결과적으로 설정 데이터(DC)를 어플리케이션(108)으로 전송하도록 하는 최고 속도의 통신 채널을 선택하도록 결정한다.
특정 실시예에서, 설정 모듈(162)은, 정보의 아이템(128, 129)에 기초하여, 보안 요소(100)에 의해(또는 단말(120)에 의해) 서포트되는 최고 속도의 통신 채널을 결정하고, 어플리케이션(102)(및 더 일반적으로는 보안 요소(100))로 설정 데이터(DC)를 전송(E275)하게 결정하도록 최고 속도의 통신 채널을 사용한다.
특정 실시예에서, 단말(120)이 하이-스피드(high-speed) 통신 채널을 서포트하면, 소위 제1의 “large size” 개인화 프로필(또는 파일)은 단계(E275)에서 설정 시스템(162)에 의해 어플리케이션(108)으로 전송된다. 반대로, 단말(120)이 보통-속도(moderate-speed)의 통신 채널을 서포트하면, 더 작은 사이즈의 제2의 개인화 프로필(또는 파일)은 단계(E275)에서 설정 시스템(162)에 의해 어플리케이션(108)로 전송된다. 하이-스피드 통신 채널은 예를 들어 https 프로토콜에 따라 작동하는 채널이다. 보통-속도의 통신 채널은 예를 들어 SMS 프로토콜에 따라 작동하는 통신 채널이다.
특정 실시(implementation)에 따라, 설정 모듈(162)은, 설정 데이터(DC)를 어플리케이션(102)으로의 전송과 같이, 소위 “large size”의 제1 개인화 프로필(또는 더 일반적으로는 데이터의 제1 아이템) 또는 소위 “small size”의 제2 개인화 프로필(또는 더 일반적으로는 데이터의 제2 아이템)을 전송(E275) 할 수 있고, 제1 프로필의 사이즈는 제2 프로필의 사이즈보다 더 크다. 예를 들어, 제1 라지-사이즈(large-size)의 프로필은 데이터 사이즈에 있어서(즉, 옥텟 개수(number of octets)에서), 제2 스몰-사이즈(small-size)의 프로필보다 적어도 2배, 5배, 10배, 심지어는 20배까지도 크기가 크다. 특정 실시예에서, 상기 제2 스몰-사이즈 프로필이 8Kbits의 사이즈를 갖는데 반해, 상기 제1 라지-사이즈 프로필은 256Kbits의 사이즈를 갖는다.
특정 실시예에 따라, 설정 모듈(162)은, 정보의 아이템(128, 129)에 기초하여 설정 모듈(162)에 의해 바람직하게 결정되는 상기 채널의 속도 및/또는 상기 채널의 타입인, 단말(120)에 의해 서포트되는 통신 채널의 속도 및/또는 단말(120)에 의해 서포트되는 통신 채널의 타입에 기초하여 제1 및 제2 프로필 중 어떤 프로필이 어플리케이션(102)(또는 더 일반적으로는 보안 요소(100))으로 전송돼야(E275) 하는지 선택한다.
특정 실시예에서, 설정 시스템(162)은 적어도 미리 설정된 문턱값(predetermined threshold value)과 동등한 속도의 통신 채널이 보안 요소(100)(또는 더 일반적으로는 단말(120))로 설립될 수 있는지 아닌지, 또는 미리 설정된 타입의 통신 채널이 상기 보안 요소(또는 더 일반적으로는 상기 단말)로 설립될 수 있는지 아닌지 확인한다. 이러한 확인 단계는 바람직하게는 정보의 아이템(128, 129)에 기초하여 수행된다. 상기 확인 단계가 긍정적(positive)이면, 설정 모듈(162)은 전송 단계(E275)에서 제1의 (라지-사이즈) 프로필을 설정 데이터로서(as configuration data) 보안 요소(100)에(to the secure element) 전송한다. 반대 사례에서, 설정 모듈(162)은 제2의 (스몰-사이즈) 프로필을 설정 데이터로서 상기 보안 요소(100)에 전송한다(E275).
예를 들어, 라지-사이즈의 제1 프로필은 특히 https 프로토콜을 따르는 통신 채널을 넘어(over) 전송되는 것이 적합하다. 게다가, 스몰-사이즈의 제2 프로필은 예를 들어 특히 SMS 프로토콜을 따르는 통신 채널에 의해(by) 전송되는 것이 적합하다.
앞서 가리킨 바와 같이, 설정 모듈(162)은, 보안 요소(100) 및, 더 특별하게는, 어플리케이션(108)으로 설정 데이터(DC)를 전송하기 위한 정보의 아이템(128, 129)을 고려할 수 있다. 특정 실시예에서, 정보의 아이템(128, 129)는 단말(120)의 타입에 대한 정보(예를 들어 이것이 휴대폰인지 전력량계인지)를 제공한다. 설정 모듈(120)은 그러므로 정보의 아이템(128, 129)에 기초하여 다음의 파라미터들 중 적어도 하나를 결정할 수 있다:
(a) 어플리케이션(108)으로 전송될(E275) 설정 데이터(DC)(예를 들어, 소위 제1의 “라지-사이즈(large-size)”의 개인화 프로필이나 더 작은 사이즈의 제2의 개인화 프로필);
(b) (예를 들어, 단말(120)의 능력(capability)을 위한 가장 적절한 채널 및/또는 프로토콜 선택하기 위하여) 설정 데이터(DC)를 어플리케이션(108)으로 전송(E275) 하는데 사용되는 통신 채널(또는 채널 타입), 통신 프로토콜 및/또는 캐리어.
특정 실시예에서, 설정 모듈(120)은 정보의 아이템(128, 129)에 기초하여 단말(120)이 휴대폰(또는 더 일반적으로는 휴대용 통신 단말(mobile telecommunications terminal))인지 전력량계인지 결정한다. 설정 모듈(120)은 그런 다음 설정 데이터(DC)를 어플리케이션(108)로 전송하는 단계(E275)에서 상기 파라미터 (a), (b) 중 적어도 하나를 적용한다.
상기 파라미터 (a) 및/또는 (b)의 적용은 어플리케이션(108)을 수행하는 단말(120)의 능력에 기초하여 설정 데이터(DC)를 전송하는 단계(E275)의 최적화를 가능하게 한다. 그러므로, 전력량계는 한 장소(주택(residence), 공업 지대(industrial site))에서 소비되는 전력량을 측정하는 주요 기능(primary function)을 갖는 기기이다. 소위 스마트(smart)라고 불리는 전력량계는 예를 들어 “SMS” 메시지에 의해 소비 데이터의 원격 수집을 수행하고, 또한 SMS 프로토콜을 통해 설정 데이터(DC)를 수신하는 능력이 있다. 한편으로는, 이러한 전력량계는 예를 들어, 인터넷 네트워크를 넘어 통신하는(communicate over) 능력이 있는 휴대폰과는 달리, https 프로토콜을 통해 설정 데이터(DC)를 수신할 수 없다.
설정 프로필(PC)은 또한 로컬 메시지 시스템(local messaging system)과 동기화하기 위하여, 단말(120)로 하여금 이메일(e-mail) 서버와 통신하도록 사용될 수 있다.
본 기술 분야에 속하는 당업자들은 상술한 실시예들 및 변형된 실시예들이 본원 발명을 제한하지 않는 예시적인 실시예일 뿐인 것으로 이해한다. 특히, 상기 당업자들은 특정한 요구(specific need)를 충족하기 위해 상술한 실시예들 및 변형된 실시예들의 어떠한 조합도 고려할 수 있다.
Claims (28)
- 네트워크(140)에 연결된 단말(120)에 통합된 보안 요소(100)을 설정하는 알림 방법에 있어서,
상기 방법은,
상기 보안 요소의 어플리케이션(108)에 의해 시행되는 다음 단계들,
- 상기 보안 요소(100) 외부에서, 상기 단말(120)의 메모리에 저장된 상기 보안 요소(100)를 설정하는데 사용될 수 있는 정보의 아이템(128, 129) 중 적어도 하나를 획득하는 단계(A215),
- 상기 보안 요소(100)의 식별자(ID) 및 정보의 아이템(128, 129)을 설정 시스템(160)으로 전송하는 단계(A220), 및
- 상기 설정 시스템(160)으로부터 발신하는(originating) 설정 데이터(DC)를 획득하는 단계(A275) - 상기 설정 데이터(DC)는 상기 정보의 아이템(128, 129)에 기초하여 상기 보안 요소(100)에 제공됨 -.
를 포함하는 알림 방법.
- 제1항에 있어서,
상기 정보의 아이템(128, 129)을 획득하는 단계(A215) 및
상기 보안 요소(100)의 식별자(ID) 및 상기 정보의 아이템(128, 129)을 전송하는 단계(A220)는,
상기 보안 요소(100)가 파워 업(power up)되는 경우 및/또는 주기적으로 시행되는 것을 특징으로 하는 알림 방법.
- 제1항 또는 제2항에 있어서,
상기 보안 요소(100)의 식별자(ID) 및 상기 정보의 아이템(128, 129)을 전송하는 단계는,
“3GPP 31.111” 표준에 의해 정의된, Sim Tool Kit 명령어(command) “SEND SMS” 또는 “OPEN CHANNEL”을 사용하여 이루지는 것을 특징으로 하는 알림 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 정보의 아이템(128, 129)은 상기 네트워크(140)와 연결된 상기 단말(120)의 통신 인터페이스(125)로부터, 또는
상기 단말(120)의 포르세서(121)에 의해 수행되는 어플리케이션(126) -상기 어플리케이션(126)은 상기 보안 요소(100)의 외부에 있음- 으로부터 획득되는(A215) 것을 특징으로 하는 알림 방법.
- 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 정보의 아이템(128, 129)을 전송하는 단계(A215)는,
상기 보안 요소(100)의 상기 어플리케이션(108)의 요청에 의해 이뤄지는 것을 특징으로 하는 알림 방법.
- 제5항에 있어서,
상기 요청은,
“3GPP 31.111” 표준에 의해서 정의되는 Sim Tool Kit 명령어 “PROVIDE LOCAL INFORMATION”를 따르는 것을 특징으로 하는 알림 방법.
- 네트워크(140)에 연결된 단말(120)에 통합된 보안 요소(100)에 있어서,
상기 보안 요소는 어플리케이션(108)을 포함하고,
상기 어플리케이션(108)은,
- 상기 보안 요소 외부에서, 상기 단말(120)의 메모리에 저장된 상기 보안 요소(100)를 설정하는데 사용될 수 있는, 정보의 아이템(128, 129) 중 적어도 하나를 획득하는 수단,
- 상기 보안 요소의 식별자(ID) 및 상기 정보의 아이템(128, 129)을 설정 시스템(160)으로 전송하는 수단, 및
- 설정 시스템(160)으로부터 발신하는(originating) 설정 데이터(DC)를 획득하는 수단 - 상기 설정 데이터(DC)는 상기 정보의 아이템(128, 129)에 기초하여 상기 보안 요소에 제공됨 -
을 포함하는 보안 요소.
- 제7항에 있어서,
그것은,
“ISO 7816” 표준을 준수하고, “APDU” 타입의 명령어들을 처리할 수 있는 것을 특징으로 하는 보안 요소.
- 제7항에 있어서,
그것은,
“UICC” 타입 또는
“eUICC” 타입인 것을 특징으로 하는 보안 요소.
- 제7항 내지 제9항 중 어느 한 항에 따른 보안 요소(100)를 포함하는 단말(120).
- 제10항에 있어서,
상기 단말은,
상기 정보의 아이템(128, 129)을 상기 보안 요소(100)의 상기 어플리케이션(108)로 전송하는 상기 네트워크(140)와 연결된 통신 인터페이스(125)를
포함하는 것을 특징으로 하는 단말.
- 제1항 내지 제6항 중 어느 한 항의 알림 방법의 단계들의 수행을 위한 명령어를 포함하는 컴퓨터 프로그램 - 상기 프로그램은 단말(120)에 통합된(incorporated) 보안 요소(100)에 수행됨 -.
- 제1항 내지 제6항 중 어느 한 항의 알림 방법의 단계들의 수행을 위한 명령어를 포함하는 컴퓨터 프로그램에 저장되고, 단말(120)에 통합된(incorporated) 보안 요소(100)에 의해 판독가능한(readable) 저장 매체(storage medium).
- 네트워크(140)에 연결된 단말(120)에 통합된 보안 요소(100)의 설정 방법에 있어서,
상기 방법은 설정 시스템(160)에 의해 시행되고,
상기 방법은,
- 상기 보안 요소(100)로부터 발신하는(originating) 상기 보안 요소(100)의 식별자(ID) 및 상기 보안 요소(100)를 설정하는데 사용될 수 있는 정보의 아이템(128, 129) 중 적어도 하나를 획득하고(D220) 기억하는 단계(D230),
- 상기 보안 요소(100)와 함께 보안 통신 채널(CN)을 설립하는 단계(D225), 및
- 상기 통신 채널(CN)을 통해 설정 데이터(DC)를 상기 보안 요소(100)로 전송하는 단계(E275) - 상기 설정 데이터(DC)는 상기 정보의 아이템(128, 129)에 기초하여 상기 보안 요소로 제공됨 -
를 포함하는 설정 방법.
- 제1항 또는 제14항에 있어서,
상기 설정 데이터(DC)는,
개인화 데이터(personalization data)인 것을 특징으로 하는 설정 방법.
- 제1항 또는 제14항에 있어서,
상기 설정 데이터(DC)를 전송/획득하는 단계(A275, B275)는,
암호화 및/또는 서명의 단계를 포함하는 프로토콜에 따라 수행되는 것을 특징으로 하는 설정 방법.
- 제1항 또는 제14항에 있어서,
상기 정보의 아이템(128, 129)은,
- 상기 단말의 “IMEI” 번호(number),
- 상기 단말의 “IMEISV” 번호,
- 상기 단말이 있는 나라,
- 상기 네트워크,
- 상기 네트워크의 파워(power),
- 상기 단말에 의해 서포트되는(supported) 통신 채널의 타입, 및
- 상기 단말에 의해 사용되는 캐리어의 타입
중 하나인 것을 특징으로 하는 설정 방법.
- 제1항 또는 제14항에 있어서,
상기 보안 요소(100)의 식별자(ID)는,
- “Global System for Mobile Communications Association”의 “Remote Provisioning Architecture for Embedded UICC” 스펙의 1.46 버전에 의해 정의되는 “eUICC ID”
- “ISO 7812” 표준에 의해서 정의되는 “ICC ID”, 및
- “IMSI”
중 하나인 것을 특징으로 하는 설정 방법.
- 제1항 또는 제14항에 있어서,
상기 설정 데이터(DC)를 전송하는 조건들은,
상기 정보의 아이템(128, 129)에 기초하여 선택되는 것을 특징으로 하는 설정 방법.
- 제1항 또는 제14항에 있어서,
상기 정보의 아이템은
- 상기 단말(120)의 단말 타입에 적용되는 개인화 프로필,
- 상기 단말(120)이 위치한 나라에 적용되는 개인화 프로필,
- 상기 설정 데이터(DC)를 전송하는 시간,
- 상기 설정 데이터(DC)를 전송하는데 사용되는 네트워크,
- 상기 설정 데이터(DC)를 전송하는데 사용되는 통신 채널,
- 상기 설정 데이터를 전송하는데 사용되는 케리어
중 적어도 하나의 요소를 결정하는데 사용되는 것을 특징으로 하는 설정 방법.
- 제14항 내지 제20항 중 어느 한 항에 있어서,
상기 정보의 아이템 중 적어도 하나에 기초하여, 상기 보안 요소 또는 상기 단말에 의해 서포트 되는 최고 속도의 상기 통신 채널을 결정하는 단계
를 포함하고,
상기 최고 속도의 상기 통신 채널은 상기 설정 데이터(DC)를 보안 요소(100)으로 전송하는 단계(E275)에서 보안 통신 채널로서 사용되는 설정 방법.
- 제14항 내지 제21항 중 어느 한 항에 있어서,
미리 설정된 문턱값과 적어도 동일한 속도의 통신 채널이 상기 보안 요소(100)로 설립될 수 있는지 아닌지 확인하거나 또는
미리 설정된 타입의 통신 채널이 상기 보안 요소(100)로 설립될 수 있는지 확인하기 위한 확인 단계, 및:
- 만약 그렇다면, 상기 보안 요소(100)로 전송하는 단계(E275)에서 제1 데이터를 설정 데이터(DC)로서 전송하는 단계;
- 만약 아니라면, 상기 보안 요소(100)로 전송하는 단계(E275)에서 제2 데이터를 설정 데이터(DC)로서 전송하는 단계 -상기 제1 데이터는 상기 제2 데이터보다 더 큰 사이즈임-
를 포함하는 설정 방법.
- 제22항에 있어서,
상기 제1 데이터는 상기 제2 데이터보다 N배 크고, N은 2, 5, 10, 및 20 중 하나인 설정 방법.
- 네트워크(140)에 연결된 단말(120)에 통합된 보안 요소(100)의 설정 시스템(160)에 있어서,
상기 설정 시스템은,
- 상기 보안 요소(100)로부터 발신하는(originating) 상기 보안 요소(100)의 식별자(ID) 및 상기 보안 요소(100)를 설정하는데 사용될 수 있는 정보의 아이템(128, 129) 중 적어도 하나를 획득할 수 있는 관리 모듈(161),
- 상기 보안 요소(100)와 함께 보안 통신을 위한 모듈(165) - 상기 보안 통신 모듈(165)은 상기 보안 요소(100)와 함께 보안 통신 채널(CN)을 설립할 수 있음-,
- 상기 보안 요소(100)의 식별자(ID) 및 상기 정보의 아이템(128, 129)을 기억할 수 있는 제1 메모리(163), 및
- 상기 통신 채널(CN)을 통해 설정 데이터(DC)를 상기 보안 요소(100)로 전송할 수 있는 설정 모듈(162) -상기 설정 데이터(DC)는 상기 정보의 아이템(128, 129)에 기초하여 상기 보안 요소(100)로 제공됨-
를 포함하는 설정 시스템.
- 제24항에 있어서,
상기 설정 모듈(162)은,
- 상기 보안 요소(100)의 식별자(ID)를 상기 제1 메모리(163)로 전송하기 위한 수단, 및
- 전송에 응답하여, 상기 정보의 아이템(128, 129)을 검색(retrieve)하기 위한 수단
을 포함하는 것을 특징으로 하는 설정 시스템.
- 제14항 내지 제23항 중 어느 한 항의 설정 방법의 단계들의 수행을 위한 명령어를 포함하는 컴퓨터 프로그램 -상기 프로그램은 설정 시스템(160)에 의해 수행됨-.
- 제14항 내지 제23항 중 어느 한 항의 설정 방법의 단계들의 수행을 위한 명령어를 포함하는 컴퓨터 프로그램에 저장되고, 설정 시스템(160)에 의해 판독가능한 저장 매체.
- 제10항에 따른 보안 요소(100)를 포함하는 단말(120)- 상기 단말(120) 및 상기 보안 요소(100)는 제1항 내지 제6항 중 어느 한 항에 따라 알림 방법을 시행 가능함 -; 및
제24항에 따른 설정 시스템(160)- 상기 설정 시스템(160)은 제14항 내지 제23항 중 어느 한 항에 따라 설정 방법을 시행 가능함 -
을 포함하는 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1361481 | 2013-11-21 | ||
FR1361481A FR3013479B1 (fr) | 2013-11-21 | 2013-11-21 | Procede de notification a des fins de configuration d'un element securise |
PCT/FR2014/052989 WO2015075395A1 (fr) | 2013-11-21 | 2014-11-21 | Procédé de notification a des fins de configuration d'un élément sécurisé |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160088334A true KR20160088334A (ko) | 2016-07-25 |
KR102225216B1 KR102225216B1 (ko) | 2021-03-09 |
Family
ID=50933199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167015326A KR102225216B1 (ko) | 2013-11-21 | 2014-11-21 | 보안 요소를 설정하는 알림 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10959063B2 (ko) |
EP (1) | EP3072322B1 (ko) |
JP (1) | JP6696898B2 (ko) |
KR (1) | KR102225216B1 (ko) |
ES (1) | ES2782835T3 (ko) |
FR (1) | FR3013479B1 (ko) |
WO (1) | WO2015075395A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3277003A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Profilserver for the secure download of esim profiles |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3086254A1 (en) * | 2015-04-22 | 2016-10-26 | Gemalto Sa | Method of managing applications in a secure element when updating the operating system |
WO2017055512A1 (en) * | 2015-09-29 | 2017-04-06 | Gemalto Sa | Method to provide provisioning to an application and authenticating the originating address of a sms-mt |
JP2017168967A (ja) * | 2016-03-15 | 2017-09-21 | 富士ゼロックス株式会社 | 情報処理装置 |
JP7528061B2 (ja) | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US11418958B1 (en) * | 2019-10-15 | 2022-08-16 | Sprint Communications Company L.P. | Subscriber identity module (SIM) remote update agent |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060117319A (ko) * | 2003-11-04 | 2006-11-16 | 나그라카드 에스.에이. | 보안모듈을 이용한 애플리케이션의 보안 관리 방법 |
US20120106533A1 (en) * | 2010-10-29 | 2012-05-03 | Cellco Partnership | Universal integrated circuit card updates in a hybrid network |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2864413B1 (fr) * | 2003-12-19 | 2006-02-10 | Gemplus Card Int | Procede et dispositif de sauvegarde avance de donnees personnelles d'un abonne a un reseau de telecommunications |
SE528102C2 (sv) * | 2004-05-11 | 2006-09-05 | Smarttrust Ab | Förfarande och system för att upptäcka apparater. |
EP2074807A4 (en) | 2006-10-03 | 2012-03-28 | Nuance Communications Inc | SYSTEMS AND METHODS FOR STORING OR PERFORMING FUNCTIONS IN REMOVABLE MEMORY, SUCH AS THE SUBSCRIBER IDENTITY MODULE OF A MOBILE DEVICE |
US20080261654A1 (en) * | 2007-04-18 | 2008-10-23 | Anwar Abdullah Sakeen | Information processing system |
KR100968821B1 (ko) * | 2007-12-17 | 2010-07-08 | 현대자동차주식회사 | 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템 |
DE102008024798A1 (de) * | 2008-05-23 | 2009-12-17 | T-Mobile International Ag | Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation |
US8200854B2 (en) * | 2010-08-05 | 2012-06-12 | Verizon Patent And Licensing Inc. | Smart card driven device configuration changes |
IT1404159B1 (it) * | 2010-12-30 | 2013-11-15 | Incard Sa | Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna |
US9204303B2 (en) * | 2011-04-14 | 2015-12-01 | Avi Ben Shlush | Methods and systems for routing authentication and/or identification data of a cellular subscriber |
WO2013036011A2 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
US8954067B2 (en) * | 2011-12-23 | 2015-02-10 | Nokia Corporation | Method and apparatus for emulating a plurality of subscriptions |
GB201208389D0 (en) * | 2012-05-10 | 2012-06-27 | Samsung Electronics Co Ltd | Integrated circuit, communication unit, wireless communication system and methods therefor |
-
2013
- 2013-11-21 FR FR1361481A patent/FR3013479B1/fr active Active
-
2014
- 2014-11-21 ES ES14821726T patent/ES2782835T3/es active Active
- 2014-11-21 KR KR1020167015326A patent/KR102225216B1/ko active IP Right Grant
- 2014-11-21 EP EP14821726.8A patent/EP3072322B1/fr active Active
- 2014-11-21 WO PCT/FR2014/052989 patent/WO2015075395A1/fr active Application Filing
- 2014-11-21 JP JP2016533192A patent/JP6696898B2/ja active Active
- 2014-11-21 US US15/038,403 patent/US10959063B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060117319A (ko) * | 2003-11-04 | 2006-11-16 | 나그라카드 에스.에이. | 보안모듈을 이용한 애플리케이션의 보안 관리 방법 |
US20120106533A1 (en) * | 2010-10-29 | 2012-05-03 | Cellco Partnership | Universal integrated circuit card updates in a hybrid network |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3277003A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Profilserver for the secure download of esim profiles |
WO2018019988A1 (de) * | 2016-07-29 | 2018-02-01 | Deutsche Telekom Ag | Profileserver zum sicheren herunterladen von esim profile |
Also Published As
Publication number | Publication date |
---|---|
US20160295344A1 (en) | 2016-10-06 |
WO2015075395A1 (fr) | 2015-05-28 |
ES2782835T3 (es) | 2020-09-16 |
JP2017503383A (ja) | 2017-01-26 |
US10959063B2 (en) | 2021-03-23 |
JP6696898B2 (ja) | 2020-05-20 |
EP3072322A1 (fr) | 2016-09-28 |
FR3013479B1 (fr) | 2015-12-18 |
FR3013479A1 (fr) | 2015-05-22 |
KR102225216B1 (ko) | 2021-03-09 |
EP3072322B1 (fr) | 2020-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10638314B2 (en) | Method and apparatus for downloading a profile in a wireless communication system | |
US10484865B2 (en) | Method and device for transmitting and receiving profile for providing communication service in wireless communication system | |
US10064047B2 (en) | Method and apparatus for profile download of group devices | |
CN108702613B (zh) | 嵌入式用户身份模块、发送命令的装置和通信系统 | |
US11025611B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
CN107431920B (zh) | 在移动通信系统中由终端接收简档的方法和装置 | |
US10075205B2 (en) | Method and apparatus for provisioning profiles | |
KR102225216B1 (ko) | 보안 요소를 설정하는 알림 방법 | |
CA2819781C (en) | Method for managing content on a secure element connected to an equipment | |
CN113678484B (zh) | 提供订阅配置档的方法、用户身份模块和订阅服务器 | |
KR20150079799A (ko) | Ota 가입 관리 방법 및 장치 | |
KR20160009966A (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
CN112566073A (zh) | 用于通信系统中的简档安装的装置和方法 | |
US20160285493A1 (en) | Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product | |
US10893406B2 (en) | Method and apparatus for handling remote profile management exception | |
US20130095794A1 (en) | Real-time management of a wireless device operation on multiple networks | |
US11889586B2 (en) | Method and apparatus for negotiating EUICC version | |
KR20150111173A (ko) | 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법 | |
EP3854115B1 (en) | Method and apparatus for handling remote profile management exception | |
US8644825B2 (en) | Customisation of a radio communication terminal | |
CN116368825A (zh) | 用于管理智能安全平台的通信捆绑包的方法和装置 | |
KR20160114877A (ko) | 이동통신시스템에서 단말에 정책을 설정하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |