[go: up one dir, main page]

KR20140064601A - 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치 - Google Patents

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치 Download PDF

Info

Publication number
KR20140064601A
KR20140064601A KR1020130058111A KR20130058111A KR20140064601A KR 20140064601 A KR20140064601 A KR 20140064601A KR 1020130058111 A KR1020130058111 A KR 1020130058111A KR 20130058111 A KR20130058111 A KR 20130058111A KR 20140064601 A KR20140064601 A KR 20140064601A
Authority
KR
South Korea
Prior art keywords
profile
data
euicc
present
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020130058111A
Other languages
English (en)
Other versions
KR102164447B1 (ko
Inventor
서명희
김관래
박철현
이진형
이형진
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to PCT/KR2013/010022 priority Critical patent/WO2014077544A1/ko
Priority to US14/443,788 priority patent/US9706407B2/en
Publication of KR20140064601A publication Critical patent/KR20140064601A/ko
Priority to US15/645,123 priority patent/US10334443B2/en
Application granted granted Critical
Publication of KR102164447B1 publication Critical patent/KR102164447B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 가입자 인증 장치가 개시된다. 본 발명의 일 측면에 따른 단말 장치에 내장되어 설치된 가입자 인증 장치는, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함한다. 본 발명은, 네트워크 서비스 사업자, eUICC 제조사, 단말 제조사 등의 에코-시스템(eco-system) 사업자의 효율적이고 빠른 eUICC 개발 및 서비스 제공을 가능케 한다.

Description

단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치{METHOD FOR MANAGING PROFILES IN SUBSCRIBER IDENTIDY MODULE EMBEDDED IN USER TERMINAL AND APPARATUS USING THE METHOD}
본 발명은 가입자 인증 모듈에서의 프로파일 구성에 관한 것으로, 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 네트워크 접속 인증을 위한 모듈로 사용될 수 있는 스마트 카드이다. UICC는 WCDMA/LTE 네트워크 접속을 위한 USIM(Universal Subscriber Identity Module), GSM 네트워크 접속을 위한 SIM(Subscriber Identity Module) 등 사업자의 여러 네트워크로의 접속을 위한 어플리케이션인 NAA(Network Access Application)들을 포함할 수 있다.
M2M(Machine to Machine) 단말 같은 소형화 및 내구성이 필요한 단말을 위해 기존 착탈식 UICC가 아닌 단말 제조시 일체형으로 탑재되는 Embedded SIM(이하 eSIM 또는 eUICC)이 제안되었다.
eUICC는 기존 착탈식 UICC와 동일하게 네트워크 접속 인증 기능은 제공하나, 그 물리적 구조 차이로 인해 하나의 UICC로 여러 사업자의 네트워크 접속 처리가 가능하여야 하며, eUICC 개통/유통/가입자 정보 보안 등 많은 이슈들이 존재하며 이에 대한 방안을 마련할 필요가 있다. 이를 해결하기 위해 GSMA 및 ETSI 등 국제 표준화 기관에서는 사업자, 제조사, SIM 벤더(vendor) 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다.
ETSI에서는 eUICC 표준 정립을 위한 WG(Working Group)이 활동 중에 있고, 현재 여러 사업자의 네트워크 접속 인증 기능을 위한 어플리케이션을 eUICC에 후발급(post personalization)하기 위해 프로파일(Profile)이라는 모듈을 정의하고 이를 원격에서 설치하고 관리하기 위한 요구사항을 정립하고 있다. 또한 프로파일에 대한 관리 정책(policy) 및 적용 방안에 대해 논의 중이나 아직 구체적인 방안은 정의되지 않은 상태이다.
이렇듯 eUICC의 프로파일 관리와 관련한 구체적인 세부사항이 정의되지 않음으로 인해, eUICC 카드 제조사, 단말 제조사, 에코-시스템(eco-system) 사업자가 eUICC를 개발 및 상용화하는 데 많은 어려움이 있다.
상술한 문제점을 극복하기 위한 본 발명의 목적은 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법을 제공하는 데 있다.
ETSI 에서는 프로파일 종류 및 용도 정의, 포함해야 되는 기본적인 데이터 등을 정의하고 있다. 그러나, 프로파일의 종류별 관리데이터, 지원 명령어 인터페이스, 기능 등의 내용 및 그 적용 방법에 대한 구체적인 내용은 아직 논의되고 있지 않아,
본 발명의 다른 목적은 상기 프로파일 구성 방법을 사용하는 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 단말 장치에 내장되어 설치된 가입자 인증 장치는, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함한다.
상기 네트워크 접속 어플리케이션 관련 데이터는, 하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키를 포함한다.
상기 네트워크 접속 어플리케이션은 네트워크 접속을 위한 파라미터 데이터 및 파일 구조 중 적어도 하나를 포함할 수 있다.
본 발명에 따른 프로파일은, 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 관리한다.
이때, 프로파일 속성 데이터는, 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함할 수 있다.
또한, 프로파일 정책 규칙은, 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 여부 중 하나 이상의 규칙을 포함할 수 있다.
상기 프로파일은 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체와의 인터페이싱을 위한 인터페이스를 더 포함할 수 있다.
상기 프로파일은 또한, 상기 가입자 인증 장치 내 또는 외부에 위치하는 객체와의 통신에 보안 메시징(secure messaging)을 제공할 수 있다.
상기 인터페이스는, 프로파일 선택, 상기 프로파일 속성 데이터 관련 관리, 프로파일 상태 변경, 보안 인증, 프로파일 관리키 관리, 및 프로파일 등록 관련 관리 중 하나 이상을 위해 유입되는 메시지를 수신하여 대응 값을 리턴한다.
본 발명의 다른 목적을 달성하기 위한 일 측면에 따른 단말 장치는, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함하고 단말 장치에 내장되어 설치된 가입자 인증 장치 및 상기 가입자 인증 모듈과 연동하는 가입자 관리 모듈을 포함한다.
상기 가입자 관리 모듈은 프로파일 관련 정보에 대한 변경 또는 조회 요청을 상기 가입자 인증 모듈로 전송한다.
상기 가입자 인증 모듈은 상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 관리 모듈로 리턴한다.
본 발명에 따른 프로파일 관련 정보는 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 포함한다.
본 발명의 또 다른 목적을 달성하기 위한 일 측면에 따른 프로파일 구성 방법은, 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 구성하는 단계를 포함한다.
상기 프로파일 구성 방법은, 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로부터 프로파일 관련 정보에 대한 변경 또는 조회 요청을 수신하는 단계를 더 포함한다.
상기 프로파일 구성 방법은 또한, 상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로 리턴하는 단계를 더 포함할 수 있다.
본 발명에 따른 프로파일은, 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 관리할 수 있다.
여기서, 프로파일 속성 데이터는, 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함할 수 있다.
또한, 프로파일 정책 규칙은, 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 여부 중 하나 이상의 규칙을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 각 프로파일 속성 데이터 및 프로파일 정책 규칙은, 어플리케이션 전용 파일(ADF) 아래 개별 엘리멘터리 파일(Elementary File)로서 정의될 수 잇다.
또한 본 발명의 다른 실시예에 따르면, 상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 마스터 파일(Master File) 아래 하나의 엘리멘터리 파일(Elementary File)로서 정의될 수 있다.
또한 본 발명의 또 다른 실시예에 따르면, 상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 프로파일 내 데이터 객체 템플릿으로서 정의될 수 있다.
본 발명은 eUICC 내부 관리 모듈 또는 외부 연동 장치가 eUICC 상에 설치되는 프로파일들을 관리하기 위해 필요한 프로파일 관리 데이터, 외부 연동 인터페이스, 보안 특성에 관한 내용을 정의함으로써, 네트워크 서비스 사업자, eUICC 제조사, 단말 제조사 등의 에코-시스템(eco-system) 사업자의 효율적이고 빠른 eUICC 개발 및 서비스 제공이 가능할 것이다.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.
도 3은 본 발명에 따른 프로파일 구성 방법의 일 실시예를 나타낸다.
도 4는 본 발명에 따른 프로파일 구성 방법의 다른 실시예를 나타낸다.
도 5은 본 발명에 따른 프로파일 구성 방법의 또 다른 실시예를 나타낸다.
도 6은 본 발명에 따른 프로파일 선택 방법의 일 실시예를 나타낸다.
도 7은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 일 실시예를 나타낸다.
도 8은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 다른 실시예를 나타낸다.
도 9는 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우의 연동 인터페이스의 일 실시예를 나타낸다.
도 10은 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우 연동 인터페이스의 다른 실시예를 나타낸다.
도 11은 본 발명에 따라 프로파일 상태 변경을 위한 연동 인터페이스의 일 실시예를 나타낸다.
도 12는 본 발명에 따른 프로파일 및 외부 연동 장치와의 보안 인증 방법의 일 실시예를 도시한다.
도 13은 본 발명에 따라 외부 연동 장치가 프로파일 관리 키를 설정 또는 변경하는 경우의 연동 프로토콜의 일 실시예를 나타낸다.
도 14는 본 발명에 따라 프로파일 정보를 등록하기 위한 연동 프로토콜의 일 실시예를 도시한다.
도 15는 본 발명에 따른 프로파일 등록 해제를 위한 연동 프로토콜의 일 실시예를 도시한다.
도 16는 본 발명의 일 실시예에 따른 프로파일 구성 방법의 동작 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 클라이언트나 운용자, 사용자의 의도 또는 판례 등에 따라서 다르게 호칭될 수 있다. 그러므로, 용어에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 출원에서 사용되는 eUICC(embedded UICC) 또는 eSIM(embedded SIM)이라는 용어는, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다.
본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다.
또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
또한, 본 명세서에서 설명하는 각 블록 또는 각 단계는 특정 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또한, 몇몇 실시예들에서는 블록들 또는 단계들에서 언급되는 기능들이 순서를 벗어나서 발생하는 것도 가능함이 인지되어야 할 것이다. 예를 들어, 연이어 도시되는 두 개의 블록들 또는 단계들이 동시에 수행되거나, 그 블록들 또는 단계들이 해당하는 기능에 따라 때때로 역순으로 수행되는 것 또한 가능하다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다. 그러나, 이러한 eUICC 상의 프로파일을 관리하고 운용함에 있어, 외부 연동 장치(400)(예를 들어, SM(Subscription Manager) 등) 또는 eUICC 내부 관리 모듈을 위한 프로파일이 제공하는 규격화된 연동 인터페이스가 필요하다. 또한 프로파일이 관리하고 외부에 제공 가능한 속성 데이터 및 정책 규칙 등의 정의가 필요한 상황이다.
이러한 규격화된 인터페이스 규격 및 데이터 정의가 없는 경우, 여러 프로파일을 관리하는 외부 장치(예를 들어, 가입자 관리 모듈(SM) 등) 또는 eUICC 내부 관리 모듈은 각 네트워크 사업자의 프로파일 특성에 맞춰 최적화 개발 등이 필요하여 개발 및 사업화를 위해 많은 자원이 소모될 수 있다.
본 발명은 이와 같은 문제점들을 해결하기 위하여, 프로파일이 관리하는 속성데이터 및 정책규칙, 연동 인터페이스, 보안 기능 등의 프로파일 종류에 따른 기본적으로 제공해야 되는 사항을 정의하고, 이를 적용하는 방법 및 이를 통해 실제 eUICC 상에 프로파일이 적용되는 다양한 실시예들을 제안한다.
본 발명에 따른 프로파일은, 하나 이상의 네트워크 접속 어플리케이션(네트워크 접속을 위한 파라미터 데이터, 파일 구조 등을 포함) 및 네트워크 접속 인증키(credentials)를 포함하는 모듈이다. 프로파일은 eUICC 상에서 고유의 값(ID)으로 접근 가능하며, 프로파일의 종류로는 설정 프로파일(provisioning profile), 사업자 프로파일(operational profile) 등이 있다.
설정 프로파일(Provisioning profile)은, eUICC와 SM-SR(Subscription Manager-Secure Routing) 간의 eUICC 및 프로파일 관리를 위한 전달 능력(transport capability)을 제공하기 위해, eUICC 상에 설치되었을 때, 통신망에 대한 접속을 가능토록 하는 하나 이상의 네트워크 접속 어플리케이션 및 관련 네트워크 접속 인증키(credentials)를 포함하는 프로파일이다.
사업자 프로파일(Operational profile)은 하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키(credentials)를 포함하는 프로파일이다.
이와 같이 eUICC 상에는 기존의 착탈식 USIM과 달리 여러 개의 프로파일(사업자 프로파일 또는 설정 프로파일)이 존재할 수 있다.
본 발명에 따른 프로파일 구성 방법은, 크게 프로파일의 기본적인 속성 데이터 및 정책 규칙 관리 방법, 프로파일 관리를 위한 eUICC 내부 또는 외부 연동 인터페이스 제공 방법, 및 프로파일 보안 방법을 포함한다.
본 발명에 따른 프로파일 구성 방법의 제1 실시예는, 프로파일의 속성 데이터 및 정책 규칙을 포함하여 프로파일을 구성한다.
이때, 프로파일의 속성 데이터는, 프로파일 식별자(Profile identifier), 프로파일 타입, 상태정보, 네트워크 사업자(MNO) 정보, 프로파일에 속하는 네트워크 접속 어플리케이션(Network Access Application, NAA) 리스트, 특권(privilege), 프로파일 데이터 크기, 프로파일 버전, 및 프로파일 지원 단말기 타입에 대한 정보 중 하나 이상을 포함한다.
또한, 프로파일의 정책 규칙은 프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 및 프로파일 타입 변경 허용 여부 중 하나 이상에 대한 정책 규칙을 포함한다.
본 발명에 따른 프로파일 구성 방법의 제2 실시예는, 프로파일의 관리를 위해 eUICC 내부 또는 외부 연동 인터페이스를 포함하여 프로파일을 구성한다.
여기서, eUICC 내부 또는 외부 연동 인터페이스는, 프로파일 선택을 위한 인터페이스, 프로파일의 속성 데이터 및 정책 규칙의 조회, 추가, 및 수정을 위한 인터페이스, 프로파일 상태 변경을 위한 인터페이스, 프로파일과 eUICC 외부 객체(또는 eUICC 내부 객체)와의 보안 인증을 위한 인터페이스, 프로파일 관리키 설정 및 변경을 위한 인터페이스, 프로파일 설치 또는 삭제시 eUICC에 등록 또는 등록 해제하기 위한 내부 인터페이스를 포함할 수 있다.
본 발명에 따른 프로파일 구성 방법의 제3 실시예는, 프로파일 보안 방법을 포함한다.
여기서, 프로파일 보안 방법은, eUICC 내부 또는 외부 연동 장치(400)과의 보안 메시징(secure messaging), OTA(over the air) 등을 통한 프로파일의 속성 데이터, 정책 규칙 데이터 관리(예를 들어, 발급, 수정, 삭제 등) 방법 중 하나 이상의 방법 이용하여 프로파일 보안을 수행한다.
요약하면, 본 발명에서는 eUICC 상에 기존 착탈식 USIM 카드와 동일한 네트워크 접속 기능을 제공하기 위해, 프로파일들이 기본적으로 관리하고 제공하는 속성 데이터 및 정책 규칙 데이터를 정의한다.
또한, 본 발명은 eUICC 내부 또는 외부와 연동하기 위한 인터페이스를 정의하고 인터페이스를 사용하는 실시예들을 제안한다.
또한, 본 발명은 프로파일이 제공해야 되는 보안 기능에 대해 정의한다.
또한, 본 발명은 설정 프로파일이 포함하는 기본 데이터 및 이를 관리하는 데이터 구조를 제안한다.
도 1은 본 발명의 일 실시예에 따른 eUICC 및 주변 외부 장치간의 연결 관계를 나타내는 도면이다.
본 발명에 따른 eUICC(100)는 도 1에 도시된 바와 같이 하나 이상의 프로파일을 포함한다. 도 1에 도시된 바와 같이, eUICC 내에는 여러 프로파일들이 존재할 수 있으며, 프로파일 블록만 로딩된 경우는 로딩된 프로파일(Loaded profile)이고, 설치된 프로파일은 상태에 따라 활성(enabled) 프로파일(5100) 또는 비활성(disabled) 프로파일(5200)의 형태로 존재한다.
eUICC(100)는 또한, MNO-OTA(Mobile Network Operator-Over The Air)(200), MNO 코어 네트워크(300), 하나 이상의 SM-SR(Subscription Manger-Secure Routing)(410), 하나 이상의 SM-DP(Subscription Manger-Data Preparation)(420)와 연결될 수 있다.
MNO-OTA(200) 및 MNO 코어 네트워크(300)는 모바일 네트워크를 통해 고객들에게 통신 서비스를 제공하는 엔티티, 즉 모바일 네트워크 사업자에 의해 운영되며, 단말과 통신한다. 도 1에 도시된 바와 같이 MNO-OTA(200)는 프로파일 컨텐트 접속 인증키(profile content access credentials)를 eUICC(100)로 제공한다.
SM-SR(410)은 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 역할을 담당한다. 또한, SM-DP(420)는 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 역할, 예를 들어, 프로파일의 암호화(encryption) 등을 수행한다.
SM-SR(410) 및 SM-DP(420)을 통합하는 개념인 가입자 관리 모듈(SM)은 eUICC 상의 프로파일들을 안전하게 관리하고, 프로파일을 eUICC 상에 안전하게 프로비저닝하기 위한 기능을 제공하는 시스템으로 이해될 수 있다.
도 2는 본 발명의 일 실시예에 따른 eUICC 모듈의 블록 구성도이다.
도 2를 통해 이하에서 설명할 구성요소들은 물리적인 구분이 아니라 기능적인 구분에 의해서 정의되는 구성요소들로서 각각이 수행하는 기능들에 의해서 정의될 수 있다. 각각의 구성요소들은 하드웨어 및/또는 각각의 기능을 수행하는 프로그램 코드 및 프로세싱 유닛으로 구현될 수 있을 것이며, 두 개 이상의 구성요소의 기능이 하나의 구성요소에 포함되어 구현될 수도 있을 것이다.
따라서, 본 실시예에서 구성요소에 부여된 명칭은 각각의 구성요소를 물리적으로 구분하기 위한 것이 아니라 각각의 구성요소가 수행하는 대표적인 기능을 암시하기 위해서 부여된 것이며, 구성요소의 명칭에 의해서 본 발명의 기술적 사상이 한정되지 않는 것임에 유의하여야 한다.
도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른 eUICC(100)는 카드 운용 시스템(Card Operating System)(110) 및 Java Cards 등 표준 플랫폼 및 API(120)를 기본으로 포함한다. eUICC(100)는 또한, 카드 운용 시스템(Card Operating System)(110) 및 표준 플랫폼 및 API(120)의 상위 계층에 프로파일을 지원하기 위한 모듈로서 프로파일 설치 및 관리를 위한 프로파일 관리부(130) 및 프로파일 설치부(Profile Installer)(140)를 포함할 수 있다.
본 발명에 따른 eUICC(100)는 하나 이상의 프로파일을 포함한다. 프로파일은 그 상태에 따라 몇 가지 형태로 구분할 수 있는데, 프로파일 블록이 변하지 않는 메모리(예를 들어, EEPROM, Flash 메모리 등)에 로딩된 경우는 로딩된 프로파일(5300)이라 정의할 수 있다.
또한, 프로파일 블록이 로딩되어 프로파일 설치부(140)에 의해 복호된 후 필요한 메모리 할당이 이루어지고 필요한 데이터 발급이 완료된 경우에는 설치된 프로파일(installed profiles)로 정의될 수 있다. 설치된 프로파일(installed profile)은 상태에 따라 활성(enable) 프로파일(5100) 또는 비활성(disable) 프로파일(5200)로 존재할 수 있다.
여기서, 활성 프로파일(5100)은, 프로파일이 설치된 후 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application)들이 선택 가능한 상태이다. 반면, 비활성 프로파일(5200)은, 프로파일이 설치되었으나 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application)들은 선택 가능하지 않은 상태의 프로파일을 의미한다.
설치된 프로파일(installed profile), 즉 도 2에서 활성 프로파일(5100) 및 비활성 프로파일들(5200)은, 프로파일의 데이터를 원격으로 관리할 수 있는 기능을 제공하는 컨텐츠 관리부(5101) 및 네트워크 접속 어플리케이션(NAA, Network Access Application)(5102)을 포함한다.
설치된 프로파일은 또한, 프로파일 속성 데이터 및 정책 규칙을 관리하기 위한 프로파일 보관부(profile registry)(5110) 및 프로파일 관련 정책 규칙을 수행하는 정책 수행부(Policy Enforcement Function)(5120)를 포함한다. 여기서, 정책 규칙(Policy Rules)은 eUICC 원격 관리와 관련된 eUICC 관리 정책 구현에 필요한 동작을 의미한다.
한편, 프로파일 설치부(140)는 프로파일 데이터 검증, 복호화, 설치를 위한 모듈로 프로파일 인스턴스(instance) 설치를 위한 키(credentials)를 가진다.
또한, 프로파일 관리부(130)는 내부에 프로파일 블록 관리부(profile block management), 프로파일 정보 저장소(profile information registry), 및 프로파일 관련 정책 수행부(policy enforcement function)를 포함할 수 있다.
프로파일 블록 관리부(profile block management)는 프로파일 설치 시 암호화된 데이터 블록을 관리하는 모듈이며, 프로파일 설치, 삭제, 활성화 및 비활성화 등을 위한 키를 가지고 있다.
프로파일 정보 저장소는 프로파일 설치부와 연동하여 설치된 프로파일 리스트 및 해당 프로파일의 NAA 리스트, 프로파일 상태, 프로파일 종류 정보 등을 관리한다.
프로파일 관련 정책 수행부는 프로파일 관련 정책들을 관리하고 이를 적용하는 역할을 수행한다..
프로파일 관리 데이터
본 발명에 따른 프로파일이 관리하는 속성 데이터는 아래에 예시되는 바와 같은 데이터를 포함할 수 있다.
● 프로파일 식별자 (profile identifier)프로파일 타입
● 프로파일 상태정보
● 프로파일 소유자인 네트워크 사업자(MNO, Mobile Network Operator) 정보
● 프로파일에 속하는 네트워크 접속 어플리케이션(NAA, Network Access Application) 리스트
● 프로파일이 가지는 특권(Privilege)
● 프로파일 데이터 크기(Profile size)
● 프로파일 버전(Profile version)
● 프로파일 지원 단말 타입(Supported Terminal Type)
본 발명에 따른 프로파일이 관리하는 이러한 속성 데이터 중 프로파일 식별자, 프로파일 타입, 프로파일 상태 정보는 프로파일 속성 데이터로 필수적으로 포함되는 것이 바람직하며, 그 이외의 속성 데이터는 부가적으로 하나 이상 포함될 수 있다.
또한, 본 발명에 따른 프로파일이 관리하는 정책 규칙 데이터는 아래에 예시되는 바와 같은 데이터 중 하나 이상의 데이터를 포함할 수 있다.
● 프로파일 삭제 허용 여부
● 프로파일 상태 변경 허용 여부
● 프로파일 상태 변경 알림 여부
● 프로파일 타입 변경 허용 여부
● 프로파일 초기화 허용 여부
프로파일이 관리하는 속성데이터 및 정책 규칙 데이터가 실제 프로파일 내부에서 관리되는 방식에는, 첫 번째로 각각의 속성데이터 또는 각각의 정책 규칙 데이터를 각각의 엘리멘터리 파일(EF: Elementary File) 형태로 관리하는 방식, 두 번째로 모든 속성 데이터 및 정책 규칙데이터를 하나의 EF(Elementary File) 형태로 관리하는 방식, 세 번째로 상기 데이터들을 프로파일 내부에서 데이터 객체 템플릿(data object template, 데이터 객체의 값 필드가 여러 데이터 객체의 세트로 구성된 형태) 형태로 관리하는 방식이 있을 수 있다.
이하, 도 3 내지 5에서는 프로파일이 관리하는 속성 데이터 및 정책 규칙 데이터가 관리되는 세 가지 방식 각각에 대해 살펴본다.
도 3은 본 발명에 따른 프로파일 구성 방법의 일 실시예를 나타낸다.
즉, 도 3은 첫 번째 방식인 각각의 데이터를 가진 EF 형태로 관리하는 방식의 바람직한 실시예를 나타내고 있다. 속성 데이터 및 정책 규칙 데이터는 MF(Master File)아래의 EF 형태로 정의될 수 있다. 이때, 각각의 EF 파일들은 ISO7816-4 표준에 따라 '2FXX' 형태의 파일 아이디를 가질 수 있다.
한편, 속성 데이터 및 정책 규칙 데이터가 특정 어플리케이션 파일(ADF, Application Dedicated File) 아래의 EF 형태로 정의될 경우에는, 각각의 EF 파일들은 ISO/IEC 7816-4 표준에 따라 '6FXX' 형태의 파일 아이디를 가질 수도 있다. 각 EF 파일의 접근 권한은 eUICC의 서비스 환경에 따라 정의될 수 있다.
본 실시예에 따른 프로파일의 속성 데이터 또는 정책 규칙 데이터 중에서 프로파일 타입 데이터 정의의 일 실시예가, 도 3의 두 번째 도시된 표와 같이 한 바이트의 데이터로 코딩된 형태로 나타나 있다.
프로파일 속성 데이터 및 정책 규칙 중에서 특히 프로파일 특권(privilege) 관련 데이터 정의의 일 실시예 또한 도 3의 마지막 표에서와 같이 코딩된 형태로 나타낼 수 있다.
프로파일 특권 관련 데이터는 아래의 항목 중 하나 이상의 항목을 가질 수 있다.
● 프로파일이 자동 선택(Default Selected): 특정 프로파일이 eUICC 리셋 후 기본 논리 채널(basic logical channel) 상에 자동으로 선택됨
● eUICC 상의 다른 어플리케이션에 서비스를 제공(Global Service): 글로벌 서비스 제공 예로는, 설정 프로파일의 경우, 오퍼레이션 프로파일이 외부 객체 접속 정보를 제공하기 위한 서비스 등이 있을 수 있음
이상, 본 발명에 따른 프로파일 타입 및 특권 데이터의 실시예들을 살펴보기는 하였으나, 프로파일 타입 및 특권 데이터 이외의 다른 속성데이터 및 정책 규칙 데이터도 도 3에 도시된 표와 유사한 EF 형태로 정의될 수 있다. 즉, 본 발명에서는 모든 데이터를 정의하지는 않으나, 통상적으로 생각할 수 있는 EF 형태의 정의를 모두 포함할 수 있다.
도 4는 본 발명에 따른 프로파일 구성 방법의 다른 실시예를 나타낸다.
도 4에서는 본 발명에 따른 프로파일 구성 방법 중 두 번째 방법의 바람직한 일 실시예를 나타내고 있다.
도 4에 도시된 표를 살펴보면, 모든 속성 데이터 및 정책 규칙 데이터가 하나의 EF 형태로 정의되고 관리됨을 알 수 있다.
속성 데이터 및 정책 규칙 데이터 관리 파일은 MF(Master File) 아래의 EF 형태로 정의될 수 있다. 해당 EF 파일은 ISO7816-4 표준에 따라 '2FXX' 형태의 파일 아이디(File ID)를 가질 수 있다.
한편, 속성 데이터 및 정책 규칙 데이터가 특정 어플리케이션 전용 파일(ADF: Application Dedicated File) 아래의 EF 형태로 정의될 경우에는, 해당 EF 파일은 ISO/IEC 7816-4 표준에 따라 '6FXX' 형태의 파일 아이디를 가질 수도 있다. EF 파일의 접근 권한은 eUICC의 서비스 환경에 따라 정의될 수 있다.
도 5는 본 발명에 따른 프로파일 구성 방법의 또 다른 실시예를 나타낸다.
도 5에서는 본 발명에 따른 프로파일 구성 방법 중 세 번째 방법의 바람직한 일 실시예를 나타내고 있다.
도 5는 프로파일의 속성데이터 및 정책 규칙 데이터를 프로파일 내부에서 데이터 객체 템플릿(data object template) 형태로 관리하는 경우의 객체 템플릿을 표 형태로 나타낸 것이다. 도 5에 도시된 표에서 정의한 태그 값 등은 임의로 정의한 값으로, 각 데이터가 일반적인 TLV(Tag Length Value) 데이터 구조로 정의되는 형태는 본 발명의 구조를 따르는 것으로 간주할 수 있다.
이상, 도 3 내지 5을 통해 본 발명에 따른 프로파일 구성 방법 중 프로파일 관리 데이터의 실시예들을 살펴보았고, 이하에서는 이러한 프로파일 관리 데이터를 기본으로 한 경우의 프로파일 연동 인터페이스에 대해 살펴본다.
본 발명에 따른 프로파일이 제공하는 eUICC 내부 및 외부 객체와의 연동 인터페이스로는 아래에 정의되는 명령어 또는 기능 중 하나 적어도 하나를 포함한다.
● 프로파일 선택 (SELECT)
● 프로파일 속성 데이터 및 정책 규칙 조회 (READ BINARY, READ RECORD, GET DATA)
● 프로파일 속성 데이터 및 정책 규칙 추가/수정(UPDATE BINARY, UPDATE RECORD, PUT DATA)
● 프로파일 상태 조회(READ BINARY, GET DATA)
● 프로파일 상태 변경(UPDATE BINARY, SET STATUS)
● 프로파일과 외부 객체(또는 eUICC 내부 모듈)와의 보안인증(INIT UPDATE, EXTERNAL AUTHENTICATE)
● 프로파일 관리키 설정/변경(PUT KEY)
● 프로파일 설치시 eUICC에 등록(REGISTER)
● 프로파일 삭제시 eUICC에 등록 해제(DEREGISTER)
이하에서는 상술한 각각의 기능에 대해 외부 연동 장치 및 eUICC 내부 모듈과의 연동 인터페이스의 여러 실시예를 도면과 함께 설명한다.
본 발명에 따른 프로파일 연동 인터페이스의 첫번째 실시예인 프로파일 선택 방법은 크게 두 가지로 구분될 수 있다. 첫 번째 방법은 외부 연동 장치(400) (또는 eUICC 내부 모듈) 프로파일 아이디를 이용하여 "선택" 명령어를 전송함으로써 특정 프로파일을 명시적으로 선택하는 방식이고, 두 번째 방법은 특정 프로파일이 암묵적으로 선택되는 방법이다.
도 6은 본 발명에 따른 프로파일 선택 방법의 일 실시예를 나타낸다.
구체적으로, 도 6은 프로파일 아이디를 이용하여 특정 프로파일을 명시적으로 선택하는 경우, 외부 연동 장치(400)이 프로파일을 선택하는 연동 프로토콜의 일 실시예를 도시한다.
본 발명에 따른 프로파일(5000)은 프로파일을 선택하는 명령어로 ETSI TS 102 221 및 글로벌 플랫폼(Global Platform) 규격에서 정의하는 파일 선택 명령어인 SELECT 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일(5000)이 제공하는 SELECT 명령어를 통해 특정 프로파일을 선택할 수 있다(S610). 이때, 외부 연동 장치(400)는 예를 들어, 단말, SM 등의 장치일 수 있다. 한편, 도 6의 실시예에서 외부 연동 장치(400)는 eUICC 내부 모듈이어도 무방하며, 이때, eUICC 내부 모듈은 프로파일 관리부(130) 등이 될 수 있다.
파일 선택 명령(S610)에 대한 응답 데이터로는 파일 제어 정보(FCI, File Control Information)가 반환될 수 있다(S620). 파일 제어 정보는 프로파일 아이디(Profile ID), 프로파일 상태 정보, 프로파일 데이터 크기 등을 포함할 수 있다. eUICC(100)는 수신한 파일 제어 정보를 통해 해당 프로파일이 eUICC 상에 설치된 프로파일인지 확인한 후, 해당 프로파일이 선택되도록 처리할 수 있다.
한편, 프로파일(5000) 선택 방법의 두 번째 방식인 특정 프로파일이 암묵적으로 선택되는 방식(implicit selection)과 관련하여, 특정 프로파일이 암묵적 선택 특권을 가지고 있거나, 또는 eUICC 내부에 활성(enable) 상태의 프로파일이 단 하나만 존재하는 경우, eUICC(100)가 해당 프로파일을 암묵적으로 선택할 수 있다. 이 경우, 외부 연동 장치(400)는 eUICC(100)에 프로파일(5000)을 선택하는 명령어 전송 없이, eUICC(100)를 리셋(reset)하는 작업만으로 특정 프로파일(5000)을 암묵적으로 선택할 수 있다.
프로파일 속성 데이터 및 정책 규칙 조회
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 상기 언급한 프로파일 속성 데이터 및 정책 규칙을 조회하는 방식은, 데이터 관리 방식, 즉 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF 파일인지, 아니면 데이터 객체인지에 따라 두 가지 방법으로 구분할 수 있다.
아래에서 도 7을 통해 설명할 첫 번째 방식에 따르면, 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF(Elementary File) 형식으로 관리되는 경우, 프로파일은 EF 파일을 선택하고 파일 데이터를 읽는 명령어를 지원할 수 있다. 외부 연동 장치(400)(또는 eUICC 내부 모듈)는 프로파일(5000)이 제공하는 명령어를 통해 필요한 데이터를 조회할 수 있다.
도 7은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 일 실시예를 나타낸다.
구체적으로, 도 7은 속성데이터 및 정책 규칙이 EF 형태인 경우, 외부 연동 장치(400)가 데이터를 조회하는 연동 프로토콜의 실시예를 도시한다. 프로파일(5000)은 EF 파일의 형태에 따라 데이터를 읽는 명령어로 ISO/IEC 7816-4 및 ETSI 102 221에서 정의하는 일반적인 파일 읽기 명령어인 READ BINARY 또는 READ RECORD 명령어를 지원할 수 있다.
외부 연동 장치(400)는 프로파일(5000)이 지원하는 READ BINARY 또는 READ RECORD 명령어(S710)를 사용하여, 프로파일의 속성 데이터 및 정책 규칙을 조회할 수 있다. 프로파일(5000)은 파일 읽기 명령어가 호출된 경우, 파일 읽기 접근 조건을 확인하고, 접근 조건이 충족된 경우에만 해당 파일의 데이터를 반환한다(S720).
본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 조회하는 두 번째 방식의 경우, 속성 데이터 및 정책 규칙이 데이터 객체(data object) 형태로 관리되는 경우 적용된다.
도 8은 본 발명에 따른 프로파일 속성 데이터 또는 정책 규칙 조회 방법의 다른 실시예를 나타낸다.
구체적으로, 도 8은 속성 데이터 및 정책 규칙 데이터가 데이터 객체 형태인 경우, 외부 연동 장치(400)가 데이터를 조회하는 연동 프로토콜의 실시예를 도식화한 것이다. 프로파일(5000)은 데이터 객체를 조회하는 명령어를 지원하여, 외부 연동 장치(400)가 해당 명령어를 통해 프로파일 속성 데이터 및 정책 규칙을 조회할 수 있는 기능을 제공한다.
프로파일(5000)은 데이터 객체를 조회하는 명령어로 ISO/IEC 7816-4 및 글로벌 플랫폼에서 정의하고 있는 GET DATA 명령어를 지원할 수 있으며, 외부 연동 장치(400)는 GET DATA 명령어를 통해 조회하고자 하는 속성데이터를 조회한다(S810). 이때 외부 연동 장치(400)는, 전체 프로파일 관리 데이터 조회를 위해 파라미터가 없이 GET DATA 명령어를 호출할 수도 있다. 프로파일(5000)은 파라미터의 유효성을 체크하고 해당 데이터 객체 또는 전체 데이터 객체를 반환한다(S820).
다른 실시예들에서와 마찬가지로 외부 연동 장치(400)는 예를 들어, 단말, SM 등의 장치일 수 있다. 또한, 외부 연동 장치(400)는 eUICC 내부 모듈로 대체될 수 있으며, 이때, eUICC 내부 모듈은 프로파일 관리부(130) 등이 될 수 있다.
프로파일 속성 데이터 및 정책규칙 추가/수정
외부 연동 장치(400) 또는 eUICC 내부 모듈에서 상술한 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 방식에 대해 살펴본다. 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 방식 또한 데이터 관리 방식에 따라 크게 두 가지로 나누어 볼 수 있다.
첫 번째 방식으로, 속성 데이터 및 정책 규칙 데이터가 프로파일 내부의 EF(Elementary File) 형식으로 관리되는 경우 프로파일(5000)은 EF 파일의 선택 및 파일 업데이트 명령을 지원할 수 있다.
도 9는 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우의 연동 인터페이스의 일 실시예를 나타낸다.
구체적으로, 도 9는 속성데이터 및 정책 규칙이 EF 형태인 경우, 외부 연동 장치(400)가 데이터를 추가/수정하는 연동 프로토콜의 실시예를 도식화 한 것이다.
외부 연동 장치(400)(또는 eUICC 내부 모듈)은 EF 파일을 선택하고(S910), 파일 데이터를 업데이트하는 명령(S930)을 통해 필요한 데이터를 추가 또는 수정할 수 있다.
프로파일(5000)은 EF 파일의 형태에 따라 데이터 업데이트 명령어로 ISO/IEC 7816-4 및 ETSI 102 221에서 정의하는 일반적인 파일 업데이트 명령어인 UPDATE BINARY 또는 UPDATE RECORD 명령어를 지원할 수 있다.
외부 연동 장치(400)는 프로파일(5000)이 제공하는 UPDATE BINARY 또는 UPDATE RECORD 명령어를 이용하여 EF 파일의 데이터를 수정할 수 있다(S930). UPDATE BINARY 명령어의 데이터 필드에는 수정하고자 하는 프로파일 데이터를 설정할 수 있다. UPDATE RECORD 명령어의 데이터 필드에는 레코드 번호와 수정할 데이터를 설정할 수 있다.
프로파일은 파일 업데이트 명령어가 호출된 경우, 파일 업데이트 접근 조건을 확인하고, 접근 조건이 충족되었는지 확인한다. 또한 프로파일은 특정 정책규칙(예를 들어 타입변경 허용 여부, 상태 변경 허용 여부 등)에 위배되지 않는지 확인한 후 위배되는 경우 정책 위배 오류를 리턴한다(S940). 위배되지 않는 경우 해당 파일의 데이터를 업데이트한다.
한편, 도 9에는 파일 업데이트 접근 조건이 관리자 권한인 경우 관리자 인증값(ADM) 인증 명령어인 VERIFY PIN 입력하는 절차(S920)가 명시되어 있다. 본 발명에서는 관리자 인증 값이 정상적으로 인증된 경우에만 파일 업데이트가 가능하도록 한다.
도 10은 본 발명에 따라 프로파일 속성 데이터 및 정책 규칙을 추가 또는 수정하는 경우 연동 인터페이스의 다른 실시예를 나타낸다.
구체적으로, 도 10은 속성데이터 및 정책 규칙이 데이터 객체(data object) 형태인 경우, 외부 연동 장치(400)가 데이터를 추가/수정하는 연동 프로토콜의 일 실시예를 나타낸다.
본 실시예에서 외부 연동 장치(400)는, 데이터 객체를 업데이트하는 명령어를 사용하여 프로파일의 속성 데이터 및 정책 규칙 데이터를 추가/수정할 수 있다.
프로파일(5000)은 데이터 객체를 추가/수정하는 명령어로 ISO/IEC 7816-4에서 정의하고 있는 PUT DATA 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일(5000)이 제공하는 PUT DATA 명령어를 사용하여 프로파일 속성 데이터 및 정책 규칙을 추가/수정할 수 있다(S1010). PUT DATA 명령어의 데이터 필드에는 하나의 프로파일 데이터 객체 또는 중첩된 구조(constructed encoding)의 데이터 객체 그룹을 설정하여 하나 또는 여러 개의 데이터 객체를 업데이트할 수 있다.
프로파일(5000)은 데이터 업데이트 명령어가 호출된 경우, 데이터 업데이트 권한 조건(예를 들어 키를 통한 상호 인증 등)을 확인하여, 권한 조건이 이미 충족되었는지 확인한다. 또한 프로파일(5000)은 특정 정책규칙(예를 들어 타입변경 허용 여부, 상태 변경 허용 여부 등)에 위배되지 않는지 확인한 후 위배된 경우 정책 위배 오류를 리턴한다(S1020). 위배되지 않는 경우 해당 데이터 객체 값을 추가/수정한다.
프로파일 상태 조회
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 프로파일 의 상태를 조회하는 방식은, 도 7 및 도 8의 실시예를 살펴본 바와 유사하게, 프로파일 속성 데이터 및 정책 규칙 조회 연동 인터페이스 항목에서 정의한 프로파일 속성데이터 및 정책 규칙 데이터 조회하는 방식과 동일한 방법을 이용하여 프로파일 상태를 조회할 수 있다.
프로파일 상태 변경
본 발명에 따라 외부 연동 장치(400) 또는 eUICC 내부 모듈에서 프로파일의 상태를 변경하는 방식은 크게 두 가지로 나눌 수 있다.
첫 번째 방식은 앞서 도 9 및 도 10에 도시된 실시예들을 통해 살펴본 바와 같이 프로파일 속성데이터 및 정책 규칙 추가 및 수정과 관련하여 설명한 방식과 동일한 방식을 사용하여, 특정 파일 또는 데이터 객체를 변경하는 방식으로 상태를 변경할 수 있다.
본 발명에 따라 프로파일의 상태를 변경하는 두 번째 방식은, 상태 정보 관리 권한을 별도로 부여하고 관리하기 위해 상태 정보 변경을 위한 특정 명령어를 통해 상태를 변경하는 방식이다. 프로파일(5000)은 프로파일의 상태를 변경하기 위한 명령어를 지원할 수 있다. 외부 연동 장치(400)는 프로파일이 제공하는 상태 변경 명령어를 사용하여 프로파일 상태를 변경할 수 있다.
도 11은 본 발명에 따라 프로파일 상태 변경을 위한 연동 인터페이스의 일 실시예를 나타낸다.
구체적으로 도 11은 외부 연동 장치(400)가 프로파일(5000)이 제공하는 상태 변경 명령어를 이용하여 프로파일의 상태를 변경하는 연동 프로토콜의 실시예를 도식화한 것이다.
프로파일(5000)의 상태를 변경하기 위한 명령어로 글로벌 플랫폼에서 정의하고 있는 SET STATUS 명령어를 지원할 수 있다. 외부 연동 장치(400)는 SET STATUS 명령어를 이용하여 활성 프로파일을 비활성 상태로 변경하거나 비활성 프로파일을 활성 상태로 변경할 수 있다(S1110). 외부 연동 장치(400)는 프로파일(5000)의 상태를 변경하기 위해서 eUICC의 보안 설정에 따라 eUICC와 상호 인증을 수행한 이후에 프로파일 상태 변경 명령어를 호출할 수 있다.
프로파일(5000)은 상태 변경 명령어가 호출된 경우, 프로파일 상태 변경 가능 허용 여부 정책 규칙이 존재하는 경우, 정책에 위반되지 않는지 확인한다. 정책에 위반되는 경우에는 적절한 오류를 반환한다. 정책에 위반되지 않는 경우, 프로파일(5000)은 SET STATUS 명령어의 파라미터로서 전송된 상태 (활성/비활성)에 맞도록 프로파일 자체의 상태를 변경한다. 이때, 프로파일의 상태 변경 알림 여부 정책 규칙이 존재하고, 그 값이 설정되어 있는 경우에는 프로파일은 프로파일의 상태 변경을 알리는 방법에 맞게 값을 반환한다.
본 발명의 일 실시예에 따르면 프로파일(5000)의 상태 변경을 알리는 방식으로 SMS(Short Message Service)를 이용한 OTA(Over The Air) 방식을 사용할 수 있다. 프로파일(5000)이 SMS를 이용한 OTA 방식으로 상태 변경을 알리는 경우, 도 11에서 성공 메시지에 상태 값(Status Word)으로서 '91XX' 값을 포함하여 리턴한다(S1120). 단말 또는 외부 연동 장치(400)는 eUICC(100)로부터 OTA 메시지를 읽어와 프로파일(5000)의 서비스 사업자(MNO)의 OTA 시스템으로 전송한다. 서비스 사업자는 해당 OTA를 수신한 경우 eUICC(100)의 프로파일(5000) 상태가 변경됐음을 확인할 수 있다.
프로파일과 외부 연동 장치와의 보안인증
본 발명에 따른 프로파일과 외부 연동 장치(또는 eUICC 내부 모듈)와의 보안 인증 방식은 보안 인증에 사용되는 키 데이터 및 인증 방식에 따라 여러 가지 방식이 있을 수 있는데, 대표적인 두 가지 실시예로서 공유키를 이용한 상호 인증 방식과 인증서를 통한 상호 인증 방식을 들 수 있다.
첫 번째 방법인 공유키를 이용한 상호 인증 방식은, 글로벌 플랫폼에서 정의하고 있는 공유키를 이용한 보안 채널 프로토콜(Secure Channel Protocol '02')을 이용할 수 있다. 프로파일은 보안 인증을 지원하기 위한 명령어를 지원할 수 있다.
도 12는 본 발명에 따른 프로파일 및 외부 연동 장치와의 보안 인증 방법의 일 실시예를 도시한다.
구체적으로, 도 12는 프로파일과 외부 연동 장치와의 공유키를 이용한 상호 보안 인증 방법의 실시예를 도식화한 것이다.
도 12를 참조하면, 프로파일(5000)은 공유키를 이용한 상호 보안 인증을 지원하기 위해 글로벌 플랫폼에서 제공하는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 지원할 수 있다. 외부 연동 장치(400)는 INIT UPDATE(S1210), EXTERNAL AUTHENTICATE(S1230) 명령어를 이용하여 기존에 서로 공유하고 있는 키를 이용하여 서로 올바른 키를 소유하고 있는지 검증하는 절차를 수행한다.
외부 연동 장치(400)는 랜덤한 값을 생성하여 INIT UPDATE 명령어의 데이터로 설정하여 프로파일로 전송한다(S1210). 프로파일(5000)은 공유 키를 이용하여 세션 키를 생성하고 카드의 랜덤 값과 랜덤 값을 암호화한 값을 외부 연동 장치(400)에 반환한다(S1220). 외부 연동 장치(400)도 공유 키를 이용하여 세션 키를 생성하고 프로파일로부터 받은 암호화 데이터가 올바른지 검증한다.
암호화 데이터가 올바른 경우 외부 연동 장치(400)는, 외부 연동 장치(400)가 생성한 랜덤 값을 암호화하여 프로파일(5000)로 전송한다(S1230). 프로파일(5000)은 외부 연동 장치(400)가 전송한 암호화된 값이 올바른지 확인한 후 성공/실패 결과를 반환한다(S1240).
한편, 두 번째 방식인 프로파일과 외부 연동 장치 사이의 인증서를 이용한 보안 인증 방식의 일 실시예에 따르면, 글로벌 플랫폼에서 제공하는 인증서 기반 보안 채널 프로토콜(Secure Channel Protocol '10')을 사용할 수 있다. 보안 인증 방식의 절차 및 명령어는 글로벌 플랫폼에서 정의한 방식을 따를 수 있다.
프로파일 관리키 설정/변경
외부 연동 장치에서 프로파일의 관리 키를 변경하는 방법으로는 별도 키 관리 명령어를 이용하여 수행하는 방식을 사용할 수 있다. 관리 키는 특정 권한이 있는 모듈만 가능할 수 있으므로, 앞서 프로파일과 외부 연동 장치와의 보안 인증과 관련하여 설명한 보안 인증 방식을 통해 권한 확인을 수행한 후 명령어 수행이 가능할 수 있다.
도 13은 본 발명에 따라 외부 연동 장치가 프로파일 관리 키를 설정 또는 변경하는 경우의 연동 프로토콜의 일 실시예를 나타낸다.
본 발명에 따른 프로파일(5000)은 관리키를 변경하기 위한 명령어를 제공하는데, 이 때의 명령어는 키 설정/변경을 위해 글로벌 플랫폼에서 정의하는 PUT KEY 명령어일 수 있다.
외부 연동 장치(400)는 프로파일(5000)이 제공하는 PUT KEY 명령어를 이용하여 프로파일 관리키를 설정/변경할 수 있다. 프로파일(5000)이 관리키 설정/변경 권한을 획득하기 위해 보안 인증 방식 정책을 가지고 있는 경우, 외부 연동 장치(400)는, 앞서 도 12의 실시예를 통해 살펴본 바와 같이, 프로파일(5000)과 외부 연동 장치(400)(또는 eUICC 내부 모듈)와의 보안 인증 관련 부분에서 설명한 인증 절차를 사전에 수행할 수 있다.
외부 연동 장치(400)는 PUT KEY 명령어의 데이터 필드로 설정 또는 변경할 키 인덱스와 새로운 키 데이터를 설정할 수 있다(S1310). 프로파일(5000)은 명령어 호출 이전에 보안 인증 등이 정상적으로 수행되어, 보안 정책이 위반되지 않는지 확인한다. 프로파일(5000)은 보안 정책에 위반되지 않는 경우 새로운 키 데이터를 설정 또는 변경하고, 결과 값을 외부 연동 장치(400)로 전달한다.
프로파일 설치시 eUICC 로의 등록
본 발명에 따라 프로파일(5000) 설치시 eUICC 내부 모듈(150)에 프로파일(5000)을 등록하는 방식은, 프로파일이 eUICC 내부 모듈(150)에서 제공하는 프로파일 등록 인터페이스를 사용하는 방식이 있을 수 있다.
eUICC 내부 모듈(150)은 eUICC 상에 설치된 프로파일 리스트, 각 프로파일의 타입/상태/NAA 리스트 등 프로파일 속성 정보를 통합적으로 관리할 수 있다. 본 발명에 따른 eUICC 내부 관리 모듈(150)은, 예를 들어, 도 2를 통해 살펴보았던 프로파일 관리부(130), eUICC 플랫폼(120) 등이 될 수 있다.
eUICC 내부 모듈(150)은 프로파일의 정보를 획득하기 위해 프로파일 등록 인터페이스를 제공할 수 있다. 프로파일(5000)은 프로파일 등록 인터페이스를 이용하여 eUICC에 설치되는 시점에 프로파일 식별자, 프로파일 타입, 상태, NAA 리스트 등의 정보를 eUICC 내부 모듈(150)에 등록할 수 있다.
도 14는 본 발명에 따라 프로파일 정보를 등록하기 위한 연동 프로토콜의 일 실시예를 도시한다.
구체적으로 도 14는 프로파일이 프로파일 정보를 eUICC 내부 모듈에 등록하는 연동 프로토콜의 실시예를 나타낸다.
eUICC 내부 관리 모듈(150)은 프로파일(5000)을 등록하기 위한 내부 인터페이스(API, Application Programming Interface)로 REGISTER 명령어를 제공할 수 있다.
프로파일(5000)은 프로파일 설치가 완료된 시점에 eUICC 내부 관리 모듈(150)이 제공하는 REGISTER 명령어를 호출하여 프로파일의 정보(프로파일 식별자, 타입, 상태, NAA 리스트 등)를 eUICC 내부 관리 모듈(150)에 등록할 수 있다(S1410). eUICC 내부 관리 모듈(150)은 REGISTER 명령어가 호출된 경우, 프로파일 정보의 정당성을 검증한 후 데이터 저장소 등의 메모리에 저장, 관리한다. eUICC 내부 관리 모듈(150)은 이후 프로파일 등록 관련 결과 값을 프로파일(500)로 리턴한다(S1420).
한편, 도 14의 실시예에서 사용된 프로파일 정보를 eUICC 내부 관리 모듈(150)에 등록하기 위한 API의 실시예로는, REGISTER(Profile ID, Profile Type, NAAs list, initial status)를 들 수 있다. REGISTER 명령어는 프로파일의 정보를 eUICC 내부 관리 모듈에 등록하기 위해 사용되며, 그 파라미터로는 프로파일 식별자, 프로파일 타입, 프로파일에 속하는 NAA 리스트, 설치 초기의 프로파일 상태(활성/비활성) 등을 포함할 수 있다.
프로파일 삭제시 eUICC 에서의 등록 해제 ( eUICC 내부 인터페이스)
본 발명에 따라 프로파일 삭제시 eUICC 내부 관리 모듈에 프로파일 등록에서 해제하는 방식은, 프로파일이 eUICC 내부 관리 모듈에서 제공하는 프로파일 등록 해제 인터페이스를 사용하는 방식이 있을 수 있다.
eUICC 내부 관리 모듈(150)은 eUICC 상에 설치된 프로파일 정보를 통합적으로 관리할 수 있다. eUICC 내부 관리 모듈(150)은 등록된 프로파일의 정보를 삭제하기 위해 프로파일 등록 해제 인터페이스를 제공할 수 있다.
도 15는 본 발명에 따른 프로파일 등록 해제를 위한 연동 프로토콜의 일 실시예를 도시한다.
구체적으로, 도 15는 프로파일이 프로파일 등록해제를 eUICC 내부 관리 모듈에 요청하는 연동 프로토콜의 실시예를 나타낸다.
eUICC 내부 관리 모듈(150)은 프로파일의 등록 해제를 위한 내부 인터페이스로서 DEREGISTER 명령어를 제공할 수 있다.
프로파일(5000)은 프로파일 삭제 절차 시작 시점에 eUICC 내부 관리 모듈(150)이 제공하는 DEREGISTER 명령어를 호출하여 프로파일 등록 해제를 요청할 수 있다(S1510). eUICC 내부 관리 모듈(150)은 DEREGISTER 명령어가 호출된 경우, 등록 해제가 요청된 프로파일이 등록된 프로파일 식별자인지 확인한 후 프로파일 관리 정보를 삭제한다. eUICC 내부 관리 모듈(150)은 이후 프로파일 등록해제 관련 결과 값을 프로파일(5000)로 리턴한다(S1520).
도 15의 실시예에서 사용되던 프로파일을 eUICC 내부 관리모듈(150)에 등록해제하기 위한 API의 실시예로는, DEREGISTER(Profile ID)를 들 수 있으며, 프로파일을 eUICC 내부 관리 모듈에 등록 해제하는 데 사용될 수 있다. DEREGISTER 명령어의 파라미터는 프로파일 식별자(Profile ID)를 포함할 수 있다.
프로파일 보안 특성
본 발명에 따른 프로파일은 외부 연동 장치 및 eUICC 내부 관리 모듈과 주고 받는 명령어 APDU(Application Protocol Data Unit)의 비밀성(confidentiality) 및 무결성(integrity)을 보장한다.
본 발명에 따른 프로파일이 명령어 APDU의 비밀성 및 무결성 보장하기 위한 방식으로는 보안 채널을 사용하는 방식이 있다. 보안 채널 생성 방식은 도 12의 실시예에서 살펴본 바와 같은 프로파일과 외부 연동 장치(또는 eUICC 내부 모듈) 간의 보안 인증 관련 부분에서 정의한 바와 같은 보안 인증을 수행하고, 보안 인증이 성공적으로 수행되면 보안 레벨 설정 및 세션 키 생성이 완료된다.
프로파일 및 외부 연동 장치는 생성된 세션 키를 통해 명령어의 데이터 암호화 및 데이터 인증 코드(MAC, Message Authentication Code)를 생성하고 APDU에 추가하여 전송함으로써 명령어 APDU의 비밀성 및 무결성을 보장할 수 있다.
보안 채널을 통한 명령어 보안 메시지 방식은 프로파일 상태 변경, 프로파일 속성 데이터 및 정책 규칙 추가/수정, 프로파일 관리키 설정/변경 등 eUICC 관리 정책상 특정 권한이 있는 외부 연동 장치(또는 eUICC 내부 관리 모듈)가 수행 가능한 인터페이스를 수행하는 경우에만 적용될 수 있다.
본 발명에 따른 프로파일은 또한, OTA(Over The Air)를 통한 프로파일 속성 데이터 및 정책 규칙 변경, 프로파일 상태 변경 등의 원격 관리를 지원한다.
본 발명에 따른 프로파일의 보안 채널 및 OTA 관리 기능을 위한 키는 별도로 안전하게 관리된다. 또한, 각각의 키는 프로파일 소유자가, 도 13의 실시예에서 살펴본 바와 같은 프로파일 관리키 설정 또는 변경 방식에 따라, 새로운 키로 변경 가능하다.
이때, 프로파일 소유자는, 예를 들어, 네트워크 서비스 사업자(MNO), 또는 가입자 관리 모듈(Subscriber Manager) 등일 수 있다.
도 16는 본 발명의 일 실시예에 따른 프로파일 구성 방법의 동작 순서도이다.
도 16에 도시된 본 발명에 따른 프로파일 구성 방법은 주로 단말 장치에 내장되어 설치된 가입자 인증 모듈, 예를 들어, eUICC에서 수행될 수 있다.
본 발명에 따른 프로파일 구성 방법은 크게, 하나 이상의 프로파일을 설치하는 단계(S1610), 설치된 프로파일을 등록하는 단계(S1620), 설치된 하나 이상의 프로파일에 대한 변경 또는 조회 요청을 수신하는 단계(S1630), 변경 또는 조회 요청에 따른 동작을 수행하는 단계(S1640), 및 변경 또는 조회 요청에 대한 동작의 응답 값을 리턴하는 단계(S1650)를 포함할 수 있다. 여기서, 하나 이상의 프로파일은 고유 식별자로 구별될 수 있다.
한편, 설치된 하나 이상의 프로파일에 대한 변경 또는 조회 요청을 수신하는 단계(S1630)는 구체적으로 예를 들어, 프로파일 상태 변경 요청을 수신하는 단계(S1631), 프로파일 삭제 요청을 수신하는 단계(S1632), 속성 데이터 또는 정책 규칙 변경 요청을 수신하는 단계(S1633), 속성 데이터 또는 정책 규칙 조회 요청을 수신하는 단계(S1634), 프로파일 관리키 변경 요청을 수신하는 단계(S1635)를 포함할 수 있다.
여기서, 프로파일에 대한 변경 또는 조회 요청은 본 발명에 따른 프로파일 연동 인터페이스에 따라 고려될 수 있는 다양한 실시예들 중 극히 일부만을 나타낸 것이며, 이외 다양한 프로파일 속성 데이터 또는 정책 규칙 관련 변경 또는 조회 요청이 있을 수 있음이 이해되어야 할 것이다.
또한, 변경 또는 조회 요청에 따른 동작을 수행하는 단계(S1640)는, 요청된 프로파일 상태를 활성 또는 비활성으로 변경하는 단계(S1641), 요청된 프로파일을 삭제하는 단계(S1642), 요청된 프로파일의 속성 데이터 또는 정책을 변경하는 단계(S1643), 조회 요청된 데이터에 대한 정보를 제공하는 단계(S1644), 및 요청된 프로파일 관리 키를 변경하는 단계(S1645)를 포함할 수 있다.
앞서 열거된 각 세부 단계는 편의를 위해 예시적으로만 순차적으로 도시한 것일 뿐 그 순서가 뒤바뀔 수 있으며, 요청을 수신하는 단계들(S1631, S1632, S1633, S1634, S1635)이 하나의 단계로 통합되어 구성될 수도 있다.
이상 실시예들을 통해 상술한 단계들, 동작 순서들, 명령어들을 포함하는 본 발명에 따른 프로파일 구성 방법은, 컴퓨터로 독출 가능한 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현되는 것이 가능하다.
컴퓨터로 독출 가능한 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 예컨대, ROM, RAM, CD-ROM, DVD-ROM, 블루레이, 자기테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예컨대, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
또한, 컴퓨터로 독출 가능한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다. 그리고, 본 발명의 기술적 사상을 수행하기 위한 기능적인 프로그램 코드는 본 발명이 속하는 기술분야의 프로그래머들에 의해서 용이하게 추론될 수 있다.
살펴본 바와 같이, 본 발명은 eUICC 내부 관리 모듈 또는 외부 연동 장치가 eUICC 상에 설치되는 프로파일들을 관리하기 위해서 프로파일이 기본적으로 제공해야 되는 기능에 관한 것으로, 프로파일 관리 데이터, 외부 연동 인터페이스, 보안 특성에 관한 내용을 포함하고 있다.
프로파일이 기본적으로 관리하는 속성 데이터, 정책 규칙을 정의함으로써 외부 연동 장치 및 eUICC 내부 관리 모듈은 프로파일의 기본적인 정보를 조회하고, 필요한 정보를 수정할 수 있으며, eUICC 내부 데이터와 외부 관리 시스템과의 데이터 동기화가 가능하다. 또한, 프로파일 정책 규칙을 정의하고, 이를 수행하는 방식을 정의함으로써 프로파일 소유자(예를 들어, 네트워크 서비스 사업자 등)가 프로파일 관리에 필요한 정책 규칙을 부여하고, 프로파일 자체에서 정책 수행을 할 수 있는 방법을 제시하고 있다.
또한, 본 발명에서는 프로파일이 제공할 수 있는 연동 인터페이스를 정의함으로써 프로파일을 관리하기 위해 필요한 최소한의 인터페이스를 규격화하여, 프로파일을 관리하는 외부 연동 시스템 또는 eUICC 내부 연동 장치가 프로파일을 정보를 획득하거나, 정보 및 상태 등을 수정할 수 있는 방법을 제시하고 있다.
마지막으로 본 발명에서는 프로파일의 보안 특성을 정의함으로써, 상기 제안한 관리 기능 등이 보안상 안전한 환경에서 수행될 수 있는 방법을 제안하고 있다.
이상 설명한 바와 같은 프로파일 데이터 및 인터페이스, 보안 특성 등을 규격화함으로써 네트워크 서비스 사업자, eUICC 제조사, 단말 제조사 등의 에코-시스템(eco-system) 사업자의 효율적이고 빠른 eUICC 개발 및 서비스 제공이 가능할 것이다.
이상 여러 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (23)

  1. 단말 장치에 내장되어 설치된 가입자 인증 장치로서,
    하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함하는 가입자 인증 장치.
  2. 청구항 1에 있어서,
    상기 네트워크 접속 어플리케이션 관련 데이터는,
    하나 이상의 네트워크 접속 어플리케이션 및 관련 접속 인증키를 포함하는, 가입자 인증 장치.
  3. 청구항 2에 있어서,
    상기 네트워크 접속 어플리케이션은 네트워크 접속을 위한 파라미터 데이터 및 파일 구조 중 적어도 하나를 포함하는, 가입자 인증 장치.
  4. 청구항 1에 있어서,
    상기 프로파일은 프로파일 속성 데이터를 관리하는 프로파일 보관부를 포함하는, 가입자 인증 장치.
  5. 청구항 1에 있어서,
    상기 프로파일은 프로파일 관련 정책 규칙을 수행하는 정책 수행부를 포함하는, 가입자 인증 장치.
  6. 청구항 4에 있어서,
    상기 프로파일 속성 데이터는,
    프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함하는, 가입자 인증 장치.
  7. 청구항 5에 있어서,
    상기 프로파일 정책 규칙은,
    프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 허용 여부 중 하나 이상의 규칙을 포함하는, 가입자 인증 장치.
  8. 청구항 1에 있어서,
    상기 프로파일은 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체와의 인터페이싱을 위한 인터페이스를 더 포함하는, 가입자 인증 장치.
  9. 청구항 8에 있어서,
    상기 인터페이스는,
    프로파일 선택, 상기 프로파일 속성 데이터 관련 관리, 프로파일 상태 변경, 보안 인증, 프로파일 관리키 관리, 및 프로파일 등록 관련 관리 중 하나 이상을 위해 유입되는 요청을 수신하고, 요청에 대한 처리 결과에 따른 대응 값을 리턴하는, 가입자 인증 장치.
  10. 청구항 1에 있어서,
    상기 프로파일은 상기 가입자 인증 장치 내 또는 외부에 위치하는 객체와의 통신에 보안 메시징(secure messaging)을 제공하는, 가입자 인증 장치.
  11. 하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 포함하고 단말 장치에 내장되어 설치된 가입자 인증 모듈; 및
    상기 가입자 인증 모듈과 연동하는 가입자 관리 모듈(Subscription Manager)을 포함하는 단말 장치.
  12. 청구항 11에 있어서,
    상기 가입자 관리 모듈은 프로파일 관련 정보에 대한 변경 또는 조회 요청을 상기 가입자 인증 모듈로 전송하는, 단말 장치.
  13. 청구항 12에 있어서,
    상기 가입자 인증 모듈은 상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 관리 모듈로 리턴하는, 단말 장치.
  14. 청구항 12에 있어서,
    상기 프로파일 관련 정보는 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 포함하는, 단말 장치.
  15. 단말 장치에 내장되어 설치된 가입자 인증 장치에서의 프로파일 구성 방법으로서,
    하나 이상의 네트워크 접속 어플리케이션 관련 데이터의 집합을 포함하고 고유의 식별자를 갖는 하나 이상의 프로파일을 구성하는 단계를 포함하는, 프로파일 구성 방법.
  16. 청구항 15에 있어서,
    상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로부터 프로파일 관련 정보에 대한 변경 또는 조회 요청을 수신하는 단계를 더 포함하는, 프로파일 구성 방법.
  17. 청구항 16에 있어서,
    상기 변경 또는 조회 요청에 따른 응답 값을 상기 가입자 인증 장치 내에 또는 외부에 위치하는 객체로 리턴하는 단계를 더 포함하는, 프로파일 구성 방법.
  18. 청구항 15에 있어서,
    상기 프로파일은, 프로파일 속성 데이터 및 프로파일 정책 규칙 중 하나 이상을 관리하는, 프로파일 구성 방법.
  19. 청구항 18에 있어서,
    상기 프로파일 속성 데이터는,
    프로파일 식별자, 프로파일 타입, 프로파일 상태 정보, 네트워크 사업자 정보, 프로파일에 속하는 네트워크 접속 어플리케이션 리스트, 특권, 프로파일 데이터의 크기, 프로파일 버전, 및 프로파일 지원 단말의 타입 중 하나 이상의 정보를 포함하는, 프로파일 구성 방법.
  20. 청구항 18에 있어서,
    상기 프로파일 정책 규칙은,
    프로파일 삭제 허용 여부, 프로파일 상태 변경 알림 여부, 프로파일 상태 변경 허용 여부, 프로파일 타입 변경 허용 여부, 및 프로파일 초기화 여부 중 하나 이상의 규칙을 포함하는, 프로파일 구성 방법.
  21. 청구항 18에 있어서,
    각 프로파일 속성 데이터 및 프로파일 정책 규칙은, 어플리케이션 전용 파일(ADF) 아래의 개별 엘리멘터리 파일(Elementary File)로서 정의되는 것을 특징으로 하는, 프로파일 구성 방법.
  22. 청구항 18에 있어서,
    상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 마스터 파일(Master File) 아래에 하나의 엘리멘터리 파일(Elementary File)로서 정의되는 것을 특징으로 하는, 프로파일 구성 방법.
  23. 청구항 18에 있어서,
    상기 프로파일 속성 데이터 및 프로파일 정책 규칙은, 프로파일 내 데이터 객체 템플릿으로서 정의되는 것을 특징으로 하는, 프로파일 구성 방법.
KR1020130058111A 2012-11-19 2013-05-23 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치 Active KR102164447B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2013/010022 WO2014077544A1 (ko) 2012-11-19 2013-11-06 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US14/443,788 US9706407B2 (en) 2012-11-19 2013-11-06 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
US15/645,123 US10334443B2 (en) 2012-11-19 2017-07-10 Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120131051 2012-11-19
KR1020120131051 2012-11-19

Publications (2)

Publication Number Publication Date
KR20140064601A true KR20140064601A (ko) 2014-05-28
KR102164447B1 KR102164447B1 (ko) 2020-10-13

Family

ID=50891987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130058111A Active KR102164447B1 (ko) 2012-11-19 2013-05-23 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치

Country Status (2)

Country Link
US (2) US9706407B2 (ko)
KR (1) KR102164447B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2975870A1 (en) * 2014-07-19 2016-01-20 Samsung Electronics Co., Ltd Loading sim profile
EP2975872A1 (en) * 2014-07-19 2016-01-20 Samsung Electronics Co., Ltd Embedded sim provisioning
EP3195691A4 (en) * 2014-09-16 2017-09-06 Samsung Electronics Co., Ltd. Method for providing network service and electronic device
CN107836122A (zh) * 2015-06-30 2018-03-23 微软技术许可有限责任公司 选择订户身份模块简档主机
WO2019172653A1 (ko) * 2018-03-06 2019-09-12 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
CN111373781A (zh) * 2017-11-21 2020-07-03 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
WO2021242071A1 (ko) * 2020-05-29 2021-12-02 삼성전자 주식회사 이동 통신 시스템에서 단말 간 네트워크 액세스 정보를 이전하는 방법 및 장치
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102141372B1 (ko) * 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN106851628B (zh) 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
KR20160093692A (ko) * 2013-12-05 2016-08-08 후아웨이 디바이스 컴퍼니 리미티드 Euicc 보안 제어 방법, 및 euicc
KR101975510B1 (ko) 2014-05-23 2019-05-07 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
CN106465107B (zh) * 2014-07-07 2020-12-01 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
DE102015000688A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem mobilen Endgerät
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10862747B2 (en) 2015-03-25 2020-12-08 Airwatch Llc Single user device staging
US10333778B2 (en) * 2015-03-25 2019-06-25 Airwatch, Llc Multiuser device staging
DE102015008179A1 (de) * 2015-06-25 2016-12-29 Giesecke & Devrient Gmbh Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel
US10057760B2 (en) 2015-11-02 2018-08-21 Apple Inc. Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
US10305933B2 (en) * 2015-11-23 2019-05-28 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to a mobile device
US10187788B2 (en) * 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
EP4236412A3 (en) * 2016-03-03 2023-09-13 Huawei Technologies Co., Ltd. Profile download method and system, and related device
FR3051059A1 (fr) 2016-05-09 2017-11-10 Orange Procede et dispositif d'installation sous double controle d'une regle de configuration d'une carte sim embarquee
CN107426801A (zh) * 2016-05-23 2017-12-01 中兴通讯股份有限公司 一种智能卡的控制方法、装置、终端设备及智能卡
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
IT201600069354A1 (it) * 2016-07-04 2018-01-04 St Microelectronics Srl Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
KR102484365B1 (ko) 2017-02-28 2023-01-04 삼성전자주식회사 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 이를 위한 방법
US10057761B1 (en) * 2017-05-31 2018-08-21 T-Mobile Usa, Inc. Capability- and user-based profile downloads for networked devices
US10387129B2 (en) * 2017-06-29 2019-08-20 General Electric Company Deployment of environment-agnostic services
US11070355B2 (en) * 2017-06-30 2021-07-20 Apple Inc. Profile installation based on privilege level
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10356604B2 (en) * 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10368230B2 (en) * 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
CN109560953B (zh) * 2017-09-27 2021-02-23 华为技术有限公司 连接配置文件内容管理平台的方法、终端和服务器
EP3701737B1 (en) * 2017-10-27 2023-08-23 Telefonaktiebolaget LM Ericsson (PUBL) Customized pin/puk remote provisioning
EP3484197A1 (en) * 2017-11-13 2019-05-15 Giesecke+Devrient Mobile Security GmbH Provisioning of global profile meta data
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
US10477384B2 (en) * 2018-02-28 2019-11-12 T-Mobile Usa, Inc. ESIM profile state change
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3713261A1 (en) * 2019-03-20 2020-09-23 Giesecke+Devrient Mobile Security GmbH Aggression management for a mobile device
CN111479259B (zh) * 2020-05-07 2021-08-17 深圳杰睿联科技有限公司 Sim卡配置分发方法及系统
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022418A1 (en) * 2005-07-22 2007-01-25 Sbc Knowledge Ventures, L.P. Method and system of managing configuration profiles of a plurality of deployed network elements
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device
KR20120029466A (ko) * 2009-06-08 2012-03-26 퀄컴 인코포레이티드 사용자 프로파일에 기초하여 가상 sim 서비스 계약들을 스위칭하기 위한 방법 및 장치
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2134114A1 (en) 2008-06-10 2009-12-16 Alcatel, Lucent Method for providing to an end device access to a service, to an end device and to a mobile terminal realizing such a method
KR101151150B1 (ko) 2008-08-08 2012-06-01 에스케이플래닛 주식회사 단말기와 스마트 카드 간 인터페이스 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8359016B2 (en) * 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
EP2680628A1 (en) * 2012-06-27 2014-01-01 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022418A1 (en) * 2005-07-22 2007-01-25 Sbc Knowledge Ventures, L.P. Method and system of managing configuration profiles of a plurality of deployed network elements
KR20120029466A (ko) * 2009-06-08 2012-03-26 퀄컴 인코포레이티드 사용자 프로파일에 기초하여 가상 sim 서비스 계약들을 스위칭하기 위한 방법 및 장치
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2975872A1 (en) * 2014-07-19 2016-01-20 Samsung Electronics Co., Ltd Embedded sim provisioning
KR20160010239A (ko) * 2014-07-19 2016-01-27 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
US9577692B2 (en) 2014-07-19 2017-02-21 Samsung Electronics Co., Ltd Subscriber identification module management method and electronic device supporting the same
US9705546B2 (en) 2014-07-19 2017-07-11 Samsung Electronics Co., Ltd Method and device for embedded SIM provisioning
EP2975870A1 (en) * 2014-07-19 2016-01-20 Samsung Electronics Co., Ltd Loading sim profile
US10142829B2 (en) 2014-09-16 2018-11-27 Samsung Electronics Co., Ltd Method for providing network service and electronic device
EP3195691A4 (en) * 2014-09-16 2017-09-06 Samsung Electronics Co., Ltd. Method for providing network service and electronic device
CN107836122A (zh) * 2015-06-30 2018-03-23 微软技术许可有限责任公司 选择订户身份模块简档主机
CN107836122B (zh) * 2015-06-30 2021-08-24 微软技术许可有限责任公司 选择订户身份模块简档主机
CN111373781A (zh) * 2017-11-21 2020-07-03 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
CN111373781B (zh) * 2017-11-21 2023-03-07 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
WO2019172653A1 (ko) * 2018-03-06 2019-09-12 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
US11316629B2 (en) 2018-03-06 2022-04-26 Samsung Electronics Co., Ltd. Method carried out by electronic device comprising secure element, and electronic device
WO2021242071A1 (ko) * 2020-05-29 2021-12-02 삼성전자 주식회사 이동 통신 시스템에서 단말 간 네트워크 액세스 정보를 이전하는 방법 및 장치
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Also Published As

Publication number Publication date
US20150281964A1 (en) 2015-10-01
US9706407B2 (en) 2017-07-11
US10334443B2 (en) 2019-06-25
US20170318465A1 (en) 2017-11-02
KR102164447B1 (ko) 2020-10-13

Similar Documents

Publication Publication Date Title
KR102164447B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US10362485B2 (en) Delegated profile and policy management
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US9414220B2 (en) Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
US11871227B2 (en) Device changing method and apparatus of wireless communication system
US20140140507A1 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20140134981A1 (en) Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor
KR101930217B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
US10862881B2 (en) Method of managing shared files and device for authenticating subscriber by using same
KR20160101626A (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
KR102116269B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
US9980128B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
CN109963275B (zh) 签约数据的发送方法、接收方法及签约数据的处理系统
CN116097636A (zh) 用于设备之间的链接或配置文件传输的装置和方法
KR102128278B1 (ko) 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
KR102012340B1 (ko) 정책 제어 기능 제공 방법 및 eUICC
EP3993343B1 (en) Method and device for transferring bundle between devices
KR101937486B1 (ko) 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20130523

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20180523

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20130523

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190711

Patent event code: PE09021S01D

PN2301 Change of applicant

Patent event date: 20190930

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20200131

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20200630

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20201005

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20201006

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20240927

Start annual number: 5

End annual number: 5