[go: up one dir, main page]

KR20200049632A - 복수의 별도의 링크들을 이용한 euicc 카드에서의 동시에 활성인 가입자 프로파일들의 관리 - Google Patents

복수의 별도의 링크들을 이용한 euicc 카드에서의 동시에 활성인 가입자 프로파일들의 관리 Download PDF

Info

Publication number
KR20200049632A
KR20200049632A KR1020190135229A KR20190135229A KR20200049632A KR 20200049632 A KR20200049632 A KR 20200049632A KR 1020190135229 A KR1020190135229 A KR 1020190135229A KR 20190135229 A KR20190135229 A KR 20190135229A KR 20200049632 A KR20200049632 A KR 20200049632A
Authority
KR
South Korea
Prior art keywords
secure element
active
profiles
isd
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020190135229A
Other languages
English (en)
Other versions
KR102817041B1 (ko
Inventor
엘데 도스 상토스
제롬 뒤물랭
장-미쉘 에스트방
세바스티앙 소이에
알렉시스 미쉘
Original Assignee
아이데미아 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 프랑스 filed Critical 아이데미아 프랑스
Publication of KR20200049632A publication Critical patent/KR20200049632A/ko
Application granted granted Critical
Publication of KR102817041B1 publication Critical patent/KR102817041B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W12/00405
    • H04L29/10
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

발명은 호스트 단말에 통합된 동일한 보안 요소 내에서 복수의 활성 가입자 프로파일들을 동시에 관리하는 것에 관한 것이다. 단말의 기저대역 프로세서, 및 보안 요소의 통신 인터페이스 제어기는 활성 프로파일들의 각각을 위한 상이한 별도의 링크들을 함께 확립한다. 따라서, 복수의 프로파일들을 어드레싱하고, 그에 따라 동시에 이용하는 것이 가능하다. 링크는 기존의 ISO 7816 링크일 수 있다. HCI/SWP 인터페이스는 큰 수의 논리적 링크들(또는 HCI 파이프들)이 단말에서의 보안 요소를 접속하기 위한 단일의 추가적인 탭을 이용하여 확립되는 것을 허용한다. 각각의 활성 프로파일은 따라서, 그에 관한 메시지들을 라우팅하기 위한 HCI 파이프와 연관된다. 변형예로서, 또는 그 조합에서, SPI 인터페이스는 마스터-슬레이브 논리적 링크들이 확립되는 것을 허용한다.

Description

복수의 별도의 링크들을 이용한 EUICC 카드에서의 동시에 활성인 가입자 프로파일들의 관리{MANAGEMENT OF SUBSCRIBER PROFILES SIMULTANEOUSLY ACTIVE IN AN EUICC CARD USING A PLURALITY OF SEPARATE LINKS}
본 발명은 호스트 사용자 단말들에서 이용된 보안 요소(secure element)들에 관한 것으로, 더 구체적으로, 사용자가 이동 전화 네트워크에 액세스하는 것을 허용하기 위한 다수의 동시에 활성인 가입자 프로파일들의 관리 및 제어에 관한 것이다.
이동 전화 네트워크들 상에서의 인증을 위하여 기존에 이용되는 보안 요소들은 UICC(Universal Integrated Circuit Card)(유니버셜 집적 회로 카드) 카드들, 특히, SIM(Subscriber Identity Module)(가입자 아이덴티티 모듈) 카드들을 포함한다. 각각의 카드는 가입 데이터, 예를 들어, 이동 전화 운영자에 의해 제공된 가입에 특정적인 IMSI(International Mobile Subscriber Identity)(국제 이동 가입자 아이덴티티) 식별자, 암호 키(cryptographic key)들, 및 알고리즘들을 포함한다.
멀티-SIM 단말들(일반적으로 2개의 SIM들, 이 경우에, 이중 SIM(DUAL SIM) 단말에 대해 참조가 행해짐)이 등장하였고, 이는 그 사용자들이 복수의 가입들을 가지고, 그러므로, 동시에 그리고 복잡한 취급 없이 복수의 가입들을 이용하는 것을 허용한다. 각각의 SIM 카드는 그 다음으로, ISO 링크에 의해 (SIM 카드의 접촉들을 통해) 단말의 기저대역 프로세서에 링크되어, 2개의 SIM 카드들은 별도로 관리되고, 기저대역 프로세서는 대응하는 네트워크 스트림들을 오직 라우팅(routing)한다.
eUICC(embedded UICC)(내장된 UICC) 카드들이 또한 등장하였고, 이는 가입들의 관리에 대한 더 큰 신축성을 승인한다.
eUICC 카드의 주요 사양들은 2017년 6월 27일자의 "Remote Provisioning Architecture for Embedded UICC - Technical Specification - Version 3.2"로 명명된 GSMA 표준 SGP.02 v 3.2에서 GSMA(Global System for Mobile Communications Association)(모바일을 위한 글로벌 시스템 통신 협회) 그룹에 의해 정의된다. eUICC 모듈은, 일반적으로 소형이고, 기존의 SIM 카드의 기능들을 구현하기 위하여 이동 호스트 단말에 통합될 수 있는 보안 하드웨어 요소이다.
eUICC 카드들은 실제로 프로그래밍가능하고, 그러므로, 복수의 가입자 프로파일들(또는 통신 프로파일들)이 동일한 eUICC 카드 내에서 다운로딩되고, 삭제되고, 업데이팅되는 것을 허용한다. 각각의 가입자 프로파일은, 기존의 SIM 카드와 같이, 프로파일이 활성일 때, 서비스(예를 들어, 음성 또는 데이터 서비스)에 액세스하기 위한 대응하는 이동 전화 네트워크와의 인증을 허용하는 데이터를 포함하는 (GSMA 표준에 따라 ISD-P로 나타내어진) 보안 컨테이너(secure container) 내에 포함된다.
eUICC 카드에서의 활성 가입자 프로파일을 변경함으로써, 운영자를 변경하거나, 연관된 서비스들(예를 들어, 음성 및/또는 데이터 서비스들)에 대한 액세스를 수정하는 것이 가능하다.
GSMA 표준은 한 번에 단일 가입자 프로파일의 활성화만을 인가한다. 또한, 또 다른 가입자 프로파일의 활성화는 그 다음에 활성인 가입자 프로파일의 비활성화를 초래한다.
eUICC 카드는 일반적으로 납땜에 의해 호스트 단말에 통합될 수 있고, 카드의 단일 활성 프로파일에 대한 관리 및 액세스를 허용하는, 호스트 단말과의 단일 ISO 링크를 가진다.
이 상황은 이중 SIM 단말에서의 경우와 같이, eUICC에 존재하는 다수의 가입자 프로파일들의 취해져야 할 완전한 장점을 허용하지 않으므로 불만족스럽다.
문서 FR 3046011에서 개시된 바와 같이, 복수의 가입자 프로파일들 사이에서 단일 ISO 링크를 공유하는 것을 목적으로 하는 하나의 해결책은 상이한 활성 가입자 프로파일들에 대응하는 커맨드(command)들의 상이한 스트림들을 구별하기 위하여 ISO 7816 프로토콜에 따라 APDU 커맨드들의 복잡한 관리를 요구하므로 또한 불만족스럽다.
따라서, 멀티-SIM 단말들의 많은 장점들(특히, 복수의 프로파일들에 관한 서비스들에 대한 동시 액세스가능성)로부터 이익을 얻기 위하여, 동일한 eUICC 카드 내의 복수의 활성 프로파일들의 관리 및 그러므로, 복수의 활성 프로파일들에 대한 액세스를 용이하게 하기 위한 기술적 해결책들에 대한 필요성이 있다.
본 발명의 이 제한들을 극복하는 것을 목적으로 한다.
이 맥락 내에서, 발명은 호스트 단말과 상호작용하기에 적합한 보안 요소에 관한 것으로, 상기 보안 요소는, 호스트 단말과 통신하고 복수의 가입자 프로파일들을 포함하는 통신 인터페이스 제어기를 포함하고, 각각의 가입자 프로파일은 이동 전화 네트워크에서 사용자를 인증하고, 상기 보안 요소는 복수의 가입자 프로파일들을 동시에 활성화하도록 구성되며, 통신 인터페이스 제어기가 호스트 단말과의 복수의 별도의 통신 링크들을 복수의 활성 가입자 프로파일들과 각각 연관시키도록 구성되는 것을 특징으로 한다.
발명은 또한, 보안 요소를 통합하기에 적합한 호스트 단말에 관한 것으로, 호스트 단말은 보안 요소와의 복수의 별도의 통신 링크들을 보안 요소의 개개의 복수의 활성 가입자 프로파일들과 연관시키도록 구성된 기저대역 프로세서를 포함한다. 호스트 단말은 따라서, 상이한 활성 프로파일들을 위한 상이한 링크들을 확립(establish)할 수 있고, 따라서, 적절한 통신 링크들 상에서 이 상이한 활성 프로파일들에 관한 스트림들(예컨대, 커맨드들)을 라우팅할 수 있다.
발명의 추가의 목적은, 호스트 단말과 호스트 단말에 통합된 보안 요소 사이의 통신을 제어하고, 각각이 이동 전화 네트워크에서 사용자를 인증하는 복수의 가입자 프로파일들을 포함하는 방법이고, 상기 방법은:
보안 요소에서 동시에 활성인 복수의 가입자 프로파일들의 각각의 활성 가입자 프로파일을 위하여, 호스트 단말과 보안 요소 사이에서 별도의 통신 링크를 확립하는 단계; 및
호스트 단말 또는 보안 요소에서(또는 양자 모두에서), 활성 가입자 프로파일에 관한 메시지들의 스트림을 상기 활성 가입자 프로파일을 위하여 확립된 통신 링크로 라우팅하는 단계를 포함한다.
발명의 하나의 개념은 더 큰 수의 통신 링크들을 가능하게 하기 위하여, 보안 요소, 전형적으로 eUICC 카드와 호스트 단말 사이의 단일 물리적 ISO 접속 탭(connection tab)의 제한을 극복하기 위한 것이다.
이것은 보안 요소가 복수의 활성 프로파일들을 위한 별도의 통신 채널들을 이용하는 것을 허용한다. 호스트 단말, 특히, 그 기저대역 프로세서는 그 다음으로, 별도의 그리고 독립적인 채널들을 이용하여 활성 프로파일들에 액세스할 수 있다. 복수의 가입자 프로파일들의 동시 이용은 따라서, APDU 메시지들에 대한 복잡한 관리를 요구하지 않으면서 가능하게 된다.
발명의 실시예들의 임의적인 특징들은 종속항들에서 정의된다.
하나의 실시예에 따르면, 복수의 별도의 통신 링크들은 표준 ISO 7816(더 구체적으로, ISO 7816-3 및 7816-4)을 준수하는 단일 ISO 링크를 포함한다. 기존의 ISO 링크에 대한 이 참조는 기존의 동작이 적어도 하나의 활성 프로파일에 대하여 유지되는 것을 허용한다. 그러므로, 다른 활성 프로파일들을 위한 링크들은 하나 이상의 상이한 물리적 링크들 상에서 완료될 것이다.
특정 실시예에 따르면, 복수의 별도의 통신 링크들은 표준 ISO 7816을 준수하는 2개 이상의 ISO 링크들을 포함한다. 이 경우에, 발명은 기존의 절차들에 따라 보안 요소의 2개 이상의 활성 프로파일들에 대한 관리 및 액세스를 가능하게 한다. 보안 요소는 그럼에도 불구하고, 새로운 물리적 ISO 접속 탭들이 추가되고 내부 통신 인터페이스 제어기가 커맨드들의 스트림들을 적당한 프로파일들(ISD-P)로 라우팅하기 위하여 이를 참작한다는 점에서 특정적이다. 동일 사항은 호스트 단말의 기저대역 프로세서에 대하여 적용한다.
물론, 다른 실시예들은 ISO 링크들 이외의 하나 이상의 통신 링크들에 기초한다.
특히 유리한 실시예에 따르면, 복수의 별도의 통신 링크들은 보안 요소와 호스트 요소 사이의 물리적 링크 상에서 호스트 제어기 인터페이스(Host Controller Interface)(HCI)를 통해 확립된 적어도 하나의 논리적 링크(또는 파이프(pipe))를 포함한다. 이 HCI는 특히, "Smart Cards; UICC - Contactless Front-end (CLF) Interface; Host Controller Interface (HCI)"라는 명칭의 기술적 문서 ETSI TS 102 622 V12.0.0에서 정의된다.
본원에서 제안된 구성은 유리하게도, 보안 요소의 매우 큰 수의 활성 프로파일들이 보안 요소와 단말 사이의 제한된 수의 추가적인 물리적 접속 탭들(물리적 링크)을 통해 용이하게 어드레싱되는 것을 허용한다. 특히, 물리적 링크 상에서 HCI를 통해 확립된 복수(즉, 2개 이상)의 논리적 링크들은 보안 요소의 개개의 복수의 활성 가입자 프로파일들과 연관된다. 특히 효과적인 실시예에서, HCI는 호스트 단말과 보안 요소 사이에서, "Smart Cards; UICC - Contactless Front-end (CLF) Interface; Part 1: Physical and data link layer characteristics"라는 명칭의 기술적 문서 ETSI TS 102 613 V11.0.0에서 정의되는 (ISO 데이터 링크 계층을 갖는) 단일 와이어 프로토콜(Single Wire Protocol)(SWP) 상에서 구현된다. 보안 요소의 복수의 활성 프로파일들을 동시에 관리하기 위한 오직 하나의 접속 탭을 요구하는 SWP/HCI 기술에 대하여 본원에서 참조가 행해진다.
호스트 단말 측 상에서, HCI의 호스트 제어기는 NFC(Near Field Communication)(근접장 통신) 호환가능한 단말들에게 기존에 구비시키는 CLF(Contact Less Front-end)(무접촉 프론트-엔드) 무접촉 통신 관리 모듈에서 구현되고; 기저대역 프로세서의 호스트 프로세스는 활성 가입자 프로파일을 위하여, HCI의 호스트 제어기로서 작동하는 CLF 관리 모듈을 통해, 보안 요소에서의 활성 가입자 프로파일을 관리하는 (HCI에서의 "게이트(gate)"와 직접적으로 연관된) 서비스와 (HCI 명명법에 따른) 파이프(pipe)를 확립하도록 구성된다.
본 발명은 따라서, 가입자 프로파일들의 관리 이외에, 응용적인 이용들을 위하여 기존에 예약된 HCI 인터페이스의 신축성으로부터 이익을 얻는다.
SWP/HCI 기술에 대한 변형예로서, 복수의 별도의 통신 링크들은 직렬 병렬 인터페이스(Serial Peripheral Interface)(SPI)를 통해 확립된 1개, 2개, 또는 그 이상의 논리적 링크들을 포함할 수 있다. 다시 한번, 기저대역 프로세서에서의 마스터 엔티티(master entity)는 보안 요소에서 제공된 전용 슬레이브 엔티티(slave entity)와, 하나 이상의 활성 가입자 프로파일들의 각각의 하나를 위한 마스터-슬레이브 링크를 확립하도록 구성된다.
I2C(Inter-Integrated Circuit)(집적회로간) 버스의 이용 또는 I3C(Improved Inter-Integrated Circuit)(개선된 집적회로간) 통신 인터페이스에 기초한 것들과 같은 다른 변형예들이 고려될 수 있다.
하나의 실시예에서, 복수의 통신 서비스들(예를 들어, HCI 게이트들 또는 SPI 서비스들)은 하나 이상의 이동 전화 네트워크들 상의 복수의 통신 자원들(예를 들어, 안테나들, 또는 안테나의 멀티플렉싱의 자원)에 사전-배정(pre-assign)되고, 상기 별도의 통신 링크들은 각각의 활성 가입자 프로파일이 개개의 통신 자원과 연관되도록, 사전-배정된 통신 서비스들에 기초하여 확립된다. 이 배열은 (기저대역 프로세서를 통해) 호스트 단말 상에서 메시지들을 라우팅하기 위한 동작들이 단순화된다는 점에서 유리하고: (호스트 단말이 그 상에서 메시지를 수신하거나 메시지를 송신해야 하는) 각각의 통신 자원과 보안 요소와의 통신 서비스 사이에는 일대일 대응(bijection)이 있다.
이 경우에, 통신 인터페이스 제어기는 프로파일의 활성화 동안에, 통신 서비스를 인스턴스화(instantiate)하고, 인스턴스화된 서비스와 호스트 단말의 사전-배정된 서비스 사이에서 통신 링크를 확립하도록 구성된다. 사전-배정된 서비스들은 정적이므로, 보안 요소는 이들을 미리 알 수 있거나, 새로운 프로파일이 활성화될 때마다 호스트 단말로부터 정보를 복원할 수 있다.
발명의 실시예들에 따르면, 보안 요소는 GSMA 표준에 따라 명칭 ISD-R로 공지된 동일한 루트 보안 도메인(root security domain) 하에서 관리된 복수의 가입자 프로파일들을 동시에 활성화(즉, 활성 상태에서 동시에 유지)하도록 구성된다. 특정한 실시예에서, 보안 요소에 존재하는 복수의 가입자 프로파일들은 단일 루트 보안 도메인, ISD-R 하에서 관리된다. 단일 SM-SR(그리고 그러므로, 참여함)은 그 다음으로, 프로파일들을 관리하기 위하여 필요하다.
변형예로서, 보안 요소에 존재하는 복수의 가입자 프로파일들은 2개 이상의 루트 보안 도메인들의 관리 하에서 분포된다. 보안 요소는 따라서, 복수의 소유자들(소유권) 사이에서 공유되고, 이는 이 상이한 소유자들을 갖는 사용자를 위한 프로파일들의 가능성들에서의 증가를 허용한다.
멀티-소유권 실시예에서, 보안 요소에 존재하는 복수의 가입자 프로파일들은 2개 이상의 루트 보안 도메인들의 관리 하에서 분포되고, 보안 요소는 한 번에 루트 보안 도메인 당 단일 가입자 프로파일을 활성화하도록 구성된다. 이 구성에서, 각각의 ISD-R 상에서의 가입자 프로파일들의 관리는 유리하게도, GSMA 표준을 준수한다.
발명의 하나의 실시예에서, 통신 링크들은 복수의 논리적 서브-채널(sub-channel)들, 예를 들어, 20개에 이르는 논리적 서브-채널들이 정의되는 것을 허용하는 적어도 하나의 필드를 포함하는 APDU 메시지들을 전달하기 위하여 확립된다. 이 필드는 표준 ISO 7816에 따라 강제적으로, APDU 커맨드들의 헤더에서의 현재의 클래스 CLA 바이트의 서브-필드(sub-field)일 수 있다. 예를 들어, 필드는 b8b7이 '00'과 동일할 때에(따라서, 4개의 논리적 채널 번호들, 0로부터 3까지를 제공함) b2b1로 나타내어진 비트들에 의해, 그리고 b8b7이 '01'과 동일할 때에(따라서, 16 개의 다른 논리적 채널 번호들, 4로부터 19까지를 제공함) 비트들 b4b3b2b1에 의해 형성된다.
발명은 또한, 상기 명령어들이 마이크로프로세서에 의해 다운로딩되고 실행될 때, 전술한 방법을 구현하기 위한 컴퓨터 프로그램의 명령어들을 포함하는 마이크로프로세서-판독가능 정보 매체에 관한 것이다.
이 프로그램은 임의의 프로그래밍 언어를 이용할 수 있고, 부분적으로 컴파일링된 형태 또는 임의의 다른 희망하는 형태와 같이, 소스 코드(source code), 오브젝트 코드(object code), 또는 소스 코드와 오브젝트 코드 사이의 중간 코드의 형태일 수 있다.
정보 매체는 프로그램을 저장할 수 있는 임의의 엔티티 또는 디바이스일 수 있다. 예를 들어, 매체는 ROM, 예를 들어, 마이크로회로(microcircuit) ROM과 같은 저장 수단, 또는 심지어 자기 레코딩 수단, 예를 들어, 하드 디스크, 또는 심지어 플래시 메모리를 포함할 수 있다.
또한, 정보 매체는 라디오(radio) 또는 다른 수단에 의해, 전기적 또는 광학적 케이블을 통해 라우팅될 수 있는 전기적 또는 광학적 신호와 같은 송신가능한 매체일 수 있다. 프로그램은 특히, 인터넷 유형 네트워크, 통신 유형 네트워크, 또는 심지어 전기통신 유형 네트워크의 저장 플랫폼 상으로 다운로딩될 수 있다.
대안적으로, 정보 매체는 프로그램이 편입되는 집적 회로일 수 있고, 회로는 논의 중인 하나 이상의 방법들을 실행하거나 논의 중인 하나 이상의 방법들의 실행 시에 이용되도록 구비될 수 있다.
발명의 추가의 특징들 및 장점들은 임의의 제한하는 본질 없이 실시예들을 예시하는 동반 도면들에 의해 예시되는 다음의 설명으로부터 더 분명해질 것이다:
- 도 1은 공지된 기법들에 따라, 호스트 단말에 통합된 eUICC에서의 프로파일들을 관리하기 위한 시스템의 예를 개략적으로 예시하고;
- 도 2는 공지된 바와 같은 이중 SIM 단말의 경우를 개략적으로 도시하고;
- 도 3은 발명의 실시예들에 따라, 통합된 호스트 단말 및 eUICC 카드를 개략적으로 예시하고;
- 도 4는 발명의 실시예들에 따라, 도 3의 호스트 단말과 eUICC 카드 사이의 논리적 링크들을 관리하는 단계들을 플로우차트의 형태로 도시하고;
- 도 5는 발명의 실시예들에 따라, 호스트 단말 상에서 활성 프로파일 당 메시지들을 라우팅하는 단계들을 플로우차트의 형태로 도시하고;
- 도 6은 발명의 실시예들에 따라, eUICC 카드 상에서 활성 프로파일 당 메시지들을 라우팅하는 단계들을 플로우차트의 형태로 도시하고;
- 도 7은 도 3에 따른 발명의 제1 실시예들을 예시하고;
- 도 8은 이러한 제1 실시예를 "전체 HCI/SWP" 버전으로서 예시하고;
- 도 9는 발명의 제2 실시예들을 예시하고;
- 도 10은 이러한 제2 실시예를 "전체 HCI/SWP" 버전으로서 예시하고;
- 도 11은 발명의 제3 실시예들을 예시하고;
- 도 12는 이러한 제3 실시예를 "전체 HCI/SWP" 버전으로서 예시한다.
본 발명은 eUICC들과 같은 보안 요소들의 관리에 관한 것으로, 특히, 이 eUICC들에서의 가입자 프로파일들의 관리에 관한 것이다.
SE로 나타내어진 보안 요소는 호스트 단말에서 이용된 변조방지(tamperproof) 하드웨어 컴포넌트 또는 플랫폼(전형적으로, 칩)이고, 신뢰된 기관들에 의해 설정된 보안 규칙들 및 요건들에 따라 애플리케이션들 및 데이터를 신뢰성 있게 하우징할 수 있다.
SE의 3개의 폼 팩터(form factor)들 중에서, UICC는 서비스들(음성, 데이터 등)에 액세스하기 위한 이동 전화 네트워크에서 사용자를 인증하는 애플리케이션을 포함하는 물리적 칩을 정의한다. 이 목적을 위하여, 그것은 이동 네트워크에서 가입자를 식별하기 위한 정보를 유지하는 SIM(가입자 아이덴티티 모듈) 애플리케이션과 같은 애플리케이션들을 포함한다.
eUICC는 그 폼 팩터에 따라 제거의 가능성을 갖거나 갖지 않으면서, 호스트 단말에 통합되는 UICC 칩이다. 메커니즘들은 동일한 eUICC 카드 내에서 상이한 가입들을 보안성 있게 관리하기 위하여 고려되었다. GSM 협회(또는 GSMA)에 의해 편찬된 기술적 문서들 "Remote Provisioning Architecture for Embedded UICC - Technical Specification"(2017년 6월 27일자의 버전 3.2) 및 "Remote SIM Provisioning (RSP) Architecture for consumer Devices"(2017년 2월 27일자의 버전 2.1)은 일부 추천된 메커니즘들을 설명한다.
도 1은 "소비자(consumer)" 모드에서의 GSMA 표준의 문서들에 따라, 호스트 단말에 통합된 eUICC에서의 프로파일들을 관리하기 위한 시스템의 구조를 개략적으로 예시한다. "M2M"(machine-to-machine)(머신-대-머신) 모드는 상대적으로 유사한 아키텍처에 기초하지만, 이 아키텍처에서는, 이하에서 설명된 LPA 모듈들이 구현되지 않는다.
복수의 이동 전화 네트워크들(100, 100')은 예를 들어, 복수의 이동 전화 운영자들 MNO, MNO'(Mobile Network Operator)(이동 네트워크 운영자)에 대응하여 공존할 수 있다. 공지된 방식으로, 이 네트워크들은 어떤 자원들을 공유할 수 있다.
이동 전화 네트워크(100)는 가입 관리 서버 SM(가독성을 위하여 도시되지 않음)의 SM-SR 보안 라우팅 유닛(110), (동일한) 가입 관리 서버의 SM-DP 데이터 준비 유닛(120), 및 이 이동 전화 네트워크를 관리하는 MNO 운영자에 특정적인 서버들(130)을 포함한다. 널리 공지되어 있는, 이 유닛들/서버들의 주요 기능들은 이하에서 설명된다. SM-SR 및 SM-DP 서버들이 별도로 도시되더라도, 이들은 (SM-DP+로 나타내어진) 동일한 서버 내에서 구현될 수 있다. 본 발명은 다른 이동 전화 네트워크 아키텍처들에 또한 적용가능하다.
다른 이동 네트워크들(100')은, SM-SR 유닛(110)이 이동 네트워크들 사이에서 공유될 수 있는 유사한 구조(특히, SM-DP' 데이터 준비 유닛(120'), MNO' 운영자에 특정적인 서버들(130'))를 일반적으로 가진다.
이동 단말(200), 예를 들어, 휴대용 전화, 스마트폰, 컴퓨터, 태블릿 등은 이동 네트워크들(100, 100')의 서비스들에 보안성 있게 액세스하기 위한 eUICC 카드(300)를 포함한다.
이 특정한 실시예에서, 이동 단말(200)은, 이동 네트워크와의 통신 인터페이스(도시되지 않음)를 제어할 수 있고 이 통신 인터페이스와 eUICC 카드(300) 사이의 인터페이싱을 수행할 수 있는 오퍼레이팅 시스템(operating system)(OS)을 포함한다. 이 동작들을 수행하는 OS의 부분은 기저대역 프로세서(210)로서 공지된다. (배터리, 라디오 트랜시버 유닛, 안테나, 사용자 인터페이스들 - 스크린, 키보드 등과 같은) 이동 전화(200)의 다른 기존의 컴포넌트들은 명확함을 위하여 도면에서 예시되지 않는다.
도면에서는, 보드(board) 상에서 eUICC를 갖는 오직 하나의 이동 단말(200)이 도시된다. 물론, 이동 전화 네트워크는 eUICC 카드들(또는 SIM, USIM)을 구비한 복수의 이러한 이동 단말들을 일반적으로 포함한다. 본 설명은 예로서, eUICC 카드들에 관한 것이다. 일반적으로, 본 발명은 복수의 가입자 프로파일들을 포함하는 임의의 유형의 보안 요소 SE, 예를 들어, 내장된 보안 요소(embedded secure element)들 또는 "eSE"로 구현될 수 있다.
eUICC 카드(300)는 비-휘발성 메모리(MEM)와 페어링된 (예를 들어, 판독-전용 유형 비-휘발성 메모리 또는 플래시 메모리에서 저장된) 오퍼레이팅 시스템(OSeUICC)을 포함한다. eUICC에 존재하는 다른 기존의 컴포넌트들은 명확함을 위하여 본원에서 도시되지 않는다: 호스트 단말과 통신하기 위한 인터페이스(및 연관된 제어기), 랜덤 액세스 메모리, 데이터 버스, 프로세서 등.
GSMA 표준에 따라, eUICC 카드(300)는 비-휘발성 메모리(MEM)에서, 카드 및 가입자 프로파일들을 관리하기 위한 하나 이상의 보안 도메인들을 포함한다:
eUICC가 제조될 때, 카드(300)의 소유자를 표현하는 것으로서 정의되고, 그러므로, 오직 소유자에 의해 (암호 키들의 특정한 세트를 통해) 액세스가능한 루트 또는 선호된 발행자 보안 도메인(310)(ISD-R "Issuer Security Domain - Root"("발행자 보안 도메인 - 루트")). 이 ISD-R 루트 도메인은 SM-SR 유닛(110)과의 네트워크 접속성을 허용하는 초기 프로파일(GSMA 표준에 따라 "프로비저닝 프로파일(provisioning profile"로 칭해짐)을 초기에 포함한다;
일반적으로, 각각이 MNO 운영자에게 전용인 하나 이상의 프로파일 보안 도메인들(320)(ISD-P "Issuer Security Domain - Profile"("발행자 보안 도메인 - 프로파일")). 각각의 ISD-P 도메인은 대응하는 MNO 운영자에서의 서비스 가입과 연관된 단일 가입자 프로파일 P를 보안성 있게 저장하고 그에 대한 액세스를 승인하도록 설계된 (특히, 암호 키들의 세트에 의해 보호된) 보안 컨테이너이다.
공지된 방식으로, 통신 프로파일 P는 가입 데이터(예를 들어, IMSI 식별자, 암호 키들, 인증 알고리즘들, 및 네트워크 액세스 애플리케이션(Network Access Application)(NAA) 등)를 포함하고, 파일들의 시스템, 애플리케이션들 APP, 및/또는 미리 결정된 실행 규칙들을 더 포함할 수 있다.
본원에서 설명된 예에서는, 도 1에서 예시된 바와 같이, eUICC 카드(300)가, 각각이 활성 또는 비활성 상태에 있을 수 있는 단일 프로파일 P1, P2를 각각 포함하는 2개의 보안 도메인들 ISD-P1, ISD-P2를 포함한다는 것이 가정되었다. 이 고유성으로 인해, "활성 프로파일" 및 "활성 ISD-P"에 대해 동일하게 참조가 행해진다.
용어 "활성" 프로파일 또는 "활성" 상태에서의 프로파일은, 프로파일의 데이터가 인증되도록 이용하고 논의 중인 프로파일과 연관된 이동 전화 네트워크(100)와 통신하기 위해 (eUICC 카드(300)가 상호작용하는) 호스트 단말(200)을 인가하도록, 가입자 프로파일이 eUICC 카드(300)에서 활성화된다는 사실로 본원에서 이해된다. GSMA 표준에 따라, 프로파일 P(또는 그것이 포함되는 보안 도메인 ISD-P(320))는 "수명 사이클(life cycle)"로 나타내어진 그 스테이터스 파라미터(status parameter)가 상태 '3F'에서 위치결정될 때에 "인에이블된"(ENABLED)이라고 말한다. GSMA 표준에 따르면, 프로파일은 반대로, 그 "수명 사이클" 스테이터스 파라미터가 상태 '1F'에서 위치결정될 때에 "디스에이블된"(DISABLED)이라고 말한다.
프로파일 P1(각각 P2)은 그것이 활성일 때, 전화 운영자 MNO(각각 MNO')와 연관된 이동 네트워크(100)(각각 100')와 통신하도록 호스트 단말(200)을 인가한다. 보안 도메인 ISD-P1(각각 ISD-P2)은 사용자가 가입한 운영자 MNO(각각 MNO')에 특정적인 애플리케이션들 APP1(각각 APP2)을 또한 포함할 수 있다. 대안적으로, 이 애플리케이션들 APP는 개개의 프로파일에서 직접적으로 포함될 수 있다.
ISD-R 루트 보안 도메인은 그것이 비-휘발성 메모리(MEM)에서 보안 도메인들 ISD-P(320)를 생성하거나 삭제하고, eUICC의 이 ISD-P들(320)에서 로딩된 프로파일들 P를 활성화하거나 비활성화하기 위하여 특히 적당하다는 점에서 선호된다.
GSMA 표준으로부터 공지되는 방식으로, 이 관리는 SM-SR 유닛(110)과 루트 도메인 ISD-R(310) 사이에서 메시지들(커맨드들, 응답들)을 교환함으로써 수행된다. eUICC(300)의 상이한 관리 기능들 및 커맨드들은 GSMA 문서 "Remote Provisioning Architecture for Embedded UICC - Technical Specification"에서 정의된다.
이 커맨드들 및 응답들은 특히, 기저대역 프로세서(210)와 eUICC(300) 사이에서 (예를 들어, ISO 7816-3 및 7816-4을 준수하는) ISO 링크(400)를 통해 APDU 메시지들의 형태로 송신된다. ISO 7816 표준을 준수하는 APDU 메시지들은 ISO 채널(400)에서 20개에 이르는 논리적 서브-채널들을 생성하기 위한 필드를 포함한다. 전형적으로, 이 필드는 강제적으로, ISO 7816 표준을 준수하는 APDU 커맨드들의 헤더에서 현재의 클래스 CLA 바이트를 형성하는 비트들로 구성된다. 예를 들어, 필드는 b8b7이 '00'과 동일할 때에(따라서, 4개의 논리적 채널 번호들, 0로부터 3까지를 제공함) b2b1로 나타내어진 비트들에 의해, 그리고 b8b7이 '01'과 동일할 때에(따라서, 16개의 다른 논리적 채널 번호들, 4로부터 19까지를 제공함) 비트들 b4b3b2b1에 의해 형성된다.
APDU 메시지들에 의해 정의된 이러한 논리적 서브-채널들은 단일 ISO 통신 링크(400) 상에서 동일한 스마트 카드의 복수의 애플리케이션들을 어드레싱하기 위하여 일반적으로 이용된다.
커맨드들은 호스트 단말과의 통신들을 제어하는 것에 전용인 OSeUICC의 부분에 의해 수신되고, 그것은 통신 제어 인터페이스(communication control interface) ICC(305)를 수반한다.
SM-SR 유닛(110)과 ISD-R(310) 사이의 통신은 SCP80, SCP81, 또는 CAT-TP 프로토콜에 의해 제공될 수 있고 및/또는 보호될 수 있다.
또한, GSMA 표준으로부터 공지된 방식으로, 보안 ISD-P 도메인들(320)에서의 프로파일들의 보안 다운로딩, 업데이팅, 또는 삭제는 SM-DP 유닛(120)과 eUICC(300)의 각각의 관련된 보안 ISD-P 도메인 사이에서 메시지들(커맨드들, 응답들)을 교환함으로써 구현된다. SM-DP 유닛(120)은 특히, eUICC에서 다운로딩되어야 할 프로파일 패키지들을 준비하고, 그 다음으로, 이들을 SM-SR 유닛(110) 및 ISD-R(310)을 통해 관련된 ISD-P 도메인(320)으로 전송한다. APDU 메시지들은 다시 이용된다. (SM-SR(110)을 통한) SM-DP 유닛(120)과 ISD-P(320) 사이의 통신은 SCP80, SCP81, 또는 CAT-TP 프로토콜에서 (SM-SR - ISD-R 인터페이스 상에서) 캡슐화된(encapsulated) SCP02 또는 SCP03 프로토콜에 의해 보호될 수 있다.
상세하게는, GSMA 문서 "Remote SIM Provisioning (RSP) Architecture for consumer Devices"는 호스트 단말(LPA(220)) 및/또는 eUICC(ISD-R(310)의 부분을 형성할 수 있거나 형성하지 않을 수 있는 LPA(330))에서 구현될 수 있는, LPA(Local Profile Assistant)(로컬 프로파일 보조)로서 공지된, 프로파일들을 관리하기 위한 서비스들을 정의한다. 예로서, 이 서비스들은 eUICC에 존재하는 프로파일들 P 및 그 활성 또는 비활성 상태를 결정하기 위한 로컬 프로파일 탐지 서비스(LDS "Local Discovery Service"("로컬 탐지 서비스")), 순차적인 다운로딩 동작들을 구현하거나 프로파일 P를 업데이팅하기 위한 로컬 프로파일 다운로드 서비스(LPD "Local Profile Download"("로컬 프로파일 다운로드")), 및 사용자에 의해 로컬 방식으로 개시된 프로파일 관리 액션들(다운로드, 활성화, 비활성화 등)을 복원/취득하기 위한 로컬 사용자 인터페이스 서비스(LUI "Local User Interface"("로컬 사용자 인터페이스"))를 포함할 수 있다.
이와 같이 다운로딩된 가입자 프로파일 P가 SM-SR(110)에 의해(또는 변형예로서, 호스트 단말(200) 상의 메뉴 통해 사용자에 의해) 활성화될 때, 그것은 UICC와 동등하다: 그것은 사용자가 그들이 서비스들에 액세스하기 위하여 프로파일에 대응하는 가입에 대하여 가입한 MNO 운영자의 이동 네트워크(100) 상에서 식별되는 것을 허용한다.
MNO 운영자(130)는 다양한 유형들의 액션들(특히, 프로파일(320)의 컴포넌트의 원격 관리, 예를 들어, 데이터를 업데이팅하는 것, 또는 제공 또는 실행 규칙들 등)을 완료하기 위하여 활성 프로파일 P(및 특히, 이 프로파일에서 운영자에 의해 제공된 일부 액션들)에 또한 액세스할 수 있다. 반대로, 활성 프로파일 P에서의 애플리케이션들은 데이터를 MNO(130)로 송신하도록 구성될 수 있다. 이 교환들은 MNO(130)와 프로파일 P1/애플리케이션 APP1 사이의 양방향 화살표에 의해 도 1에서 예시된다. 이 교환들은 SCP80, SCP81, 또는 CAT-TP 프로토콜에 의해 아마도 보호된, MNO(130)와 활성 프로파일 P 사이의 APDU 메시지들을 이용하여 일반적으로 구현된다.
eUICC(300) 내에서의 복수의 프로파일들의 존재는 예를 들어, 경계를 교차할 때, 또는 희망된 서비스(음성, 데이터, 해외 호출)의 본질 또는 표면에 대한 액세스의 시간(프로파일들에 따라서는 상이한 레이트들)에 따라 운영자의 (그 UICC 카드를 대체하지 않는) 급속한 전환(change over)을 허용하는, 사용자의 복수의 이동 전화 가입들의 관리를 용이하게 한다.
그러나, GSMA 표준의 현재의 상태에서, 단일 활성 프로파일(320)은 한 번에 eUICC(300) 내에서 인가되고, 다른 프로파일들은 (그들이 존재할 경우에) 그 다음으로, 현재 활성 프로파일을 자동적으로 비활성으로 하는 후속 활성화까지 비활성이다. 그러므로, 단말(200)의 사용자는 한 번에 단일 이동 네트워크에 대해서만 액세스를 가진다: MNO 운영자의 단일 이동 네트워크는 활성 프로파일에 대응한다.
복수의 가입자 프로파일들을 동시에 활성화하기 위하여, 기존의 해결책들은 일부가 3개 및 심지어 4개의 SIM 카드 슬롯들을 제안하더라도, 2개의 SIM 카드들이 일반적으로 제공된(그 다음으로, 이중 SIM 단말들에 대해 참조가 행해짐) 멀티-SIM 단말들에 기초한다.
도 2에서 개략적으로 예시되는 바와 같이, 각각의 카드 SIM(399), SIM'(399')은 그 다음으로, 특정 ISO 7816 링크(400, 400')를 통해 기저대역 프로세서(210)에 링크된다. 따라서, 각각의 SIM 카드는 별도로 이용된다.
이와 다르게 기재되지 않으면, 몇몇 도면들에서 공통적인 또는 유사한 요소들은 동일한 참조 부호들을 이용하고, 동일하거나 유사한 특징들을 가진다.
이중 활성(DUAL ACTIVE) 단말들로서 지칭된 단말들은 2개의 카드들 SIM(399), SIM'(399')이 활성이고 그러므로, 동시에 (호출/데이터를 수신/송신하기 위하여) 동작하는 것을 허용한다. 이 단말들은 하나가 각각의 SIM 카드에 전용인 2개의 송신기들/방출기(emitter)들(예컨대, 물리적 안테나들)을 포함한다.
이중 대기(DUAL STANDBY) 단말들로서 지칭된 단말들은 이 동시 활성을 허용하지 않는다. 2개의 SIM 카드들은 이들 중의 하나(399)가 호출/데이터를 송신하거나 수신하도록 요구받을 때까지 초기에 활성이다. 이 요건에 응답하여, 다른 카드 SIM'(399')은 비활성으로 된다.
이들 이중 SIM 단말에서, 수신된 이동 신호들을 프로세싱하는 기저대역 프로세서(210)는 2개의 ISO 링크들을 2개의 SIM 카드들과 정적으로 연관시키고, 따라서, 이동 네트워크(100)로부터 수신된 네트워크 스트림들을 라우팅하도록 구성된다. 이 라우팅 메커니즘들은 3GPP 네트워크 프로토콜 성질들에 직접적으로 기초한다.
복수의 가입자 프로파일들을 동시에 이용하기 위하여, 호스트 단말에서 2개의 eUICC 카드들을 통합하는 것을 수반하는 해결책은, 그것이 고가이고 단일 eUICC 카드에서 복수의 프로파일들을 제공할 이미 존재하는 가능성을 활용하지 않으므로 만족스럽지 않아 보인다.
문서 FR 3046011에서 제안되는 이 문제에 대한 해결책은 완전히 만족스럽지는 않다. 해결책은 상이한 ISD-P들 또는 타겟화되어야 할 활성 프로파일들을 구별하기 위하여 APDU 커맨드들의 복잡한 관리를 요구한다.
그러므로, 이중 SIM 단말들의 많은 장점들(특히, 복수의 프로파일들에 관한 서비스들에 대한 동시 액세스가능성)로부터 이익을 얻기 위하여, 동일한 eUICC 카드 내의 복수의 활성 프로파일들의 관리 및 결국, 복수의 활성 프로파일들에 대한 액세스를 허용하기 위한 기술적 해결책들에 대한 요건이 존재한다.
발명에 따르면, 통신 인터페이스 제어기 ICC(305)는 호스트 단말(200)과의 복수의 별도의 통신 링크들을 eUICC(300)에서 동시에 활성인 복수의 가입자 프로파일들 P과 각각 연관시키도록 구성된다. 호스트 단말(200)과의 효과적인 통신을 허용하기 위하여, 상기 단말의 기저대역 프로세서(210)는 보안 요소와의 복수의 별도의 통신 링크들을 보안 요소(300)에서 동시에 활성인 동일한 복수의 가입자 프로파일들 P와 연관시키도록 또한 구성된다.
따라서, eUICC의 단일의 기존 ISO 링크 이외의 하나 이상의 물리적 링크들에 대하여 프로비전(provision)이 행해질 수 있다. 따라서, 발명은 보안 요소가 가입자 프로파일들의 관리의 맥락 이외의 맥락(즉, eUICC 맥락) 내에서 이용할 수 있는 상이한 물리적 인터페이스들의 신축성으로부터 이익을 얻을 수 있다.
호스트 단말에 통합된 발명에 따른 eUICC는 따라서, eUICC 카드를 위하여 기존에 이용된 것들 이외의 접속 탭들과의 접속을 지원한다.
호스트 단말과 eUICC 사이의 상이한 별도의 통신 링크들(eUICC에서 동시에 활성인 복수의 가입자 프로파일들의 각각의 활성 가입자 프로파일에 대한 통신 링크)의 확립은 이 활성 프로파일을 위하여 확립된 통신 링크를 이용하여, 각각의 대응하는 활성 가입자 프로파일로의, 또는 각각의 대응하는 활성 가입자 프로파일로부터의 메시지들(커맨드들 또는 응답들)의 스트림들의 효과적인 라우팅을 허용한다.
도 3은 발명의 실시예들에 따라, eUICC 카드(300)를 통합하는 호스트 단말(200)을 개략적으로 예시한다.
호스트 단말은 단말이 복수의 프로파일들을 이용하여 복수의 운영자들에게 접속되는 것을 허용하는 복수의 통신 자원들을 제공하는 통신 인터페이스(도시되지 않음)를 여전히 포함한다. 통신 인터페이스는 단일의 물리적 안테나 또는 복수의 물리적 안테나들을 포함할 수 있고, 이것들은 임의적으로, 멀티플렉싱(시간적, 주파수, 또는 다른 것)을 구현할 수 있고, 따라서, 복수의 프로파일들을 이용하여 이동 네트워크들에 액세스하기 위한 복수의 통신 자원들(시간 슬롯(time slot), 주파수 캐리어(frequency carrier) 등)을 제공할 수 있다.
도면의 예에서, 호스트 단말(200)은 기존의 ISO 링크(400)에 추가적으로, CLF(411)로 나타내어진 무접촉 통신 관리 모듈, 및 SPI 제어기(SPI ctrl)(421)에 의해 관리된 SPI 버스(420)를 가진다.
공지된 방식으로, CLF 모듈(411)은 단말(200)의 안테나(412)를 통해 외부 판독기와 무접촉으로 통신하기 위하여 OS에 의해 이용된다. CLF 모듈(411)은 eUICC(300)의 하나 이상의 탭들, 전형적으로, SWP 프로토콜의 구현을 허용하는 단일 탭에 접속된다. CLF 모듈을 단말의 OS 및 eUICC(300)에 접속하는 것은, 그것이 글로벌 플랫폼(Global Platform) 표준에 의해 정의된 "eSE"(내장된 보안 요소) 폼 팩터에 따른 보안 요소들에 대하여 이미 구현되므로, 본 기술분야의 통상의 기술자에게 공지된다. 따라서, (이 경우에, SWP 프로토콜에 기초한) 새로운 물리적 링크(410)는 CLF(411)와 eUICC(300) 사이에서 배치되고; CLF(411) 및 OS는 또한, (예를 들어, I2C, SPI 유형 등의) 물리적 링크(410')를 통해 접속된다. 그러므로, CLF(411)는 물리적 링크가 eUICC와 OS 사이에서 배치되는 것을 허용한다.
유사하게, SPI 제어기(421)는 물리적 통신 버스(420)가 OS와 eUICC(300) 사이에서 배치되는 것을 허용한다.
이 3개의 물리적 링크들은 도 3에서 도시된 바와 같이, 오직 예들이다. 다른 유형들의 물리적 링크들(예를 들어, I2C)은 조합으로 또는 대체로서 이용될 수 있다. 동일한 유형의 복수의 물리적 링크들, 예를 들어, 복수의 ISO 링크들이 또한 이용될 수 있다.
이하에서 설명되는 바와 같이, SWP 및 SPI 링크들은 SWP 프로토콜(또는 HCI/SWP)을 위한 HCI 인터페이스와 같은 메커니즘들을 지원하여, 복수의 동시 통신 논리적 링크들의 용이한 배치를 허용한다. 따라서, 발명의 실시예들은 복수의 동시 논리적 링크들의 인스턴스화를 허용하는 단일의 물리적 링크를 구현할 수 있다. 예를 들어, "전체 HCI/SWP" 실시예들로 칭해진 일부 실시예들은 전적으로 HCI/SWP 인터페이스에 기초할 수 있다.
HCI 인터페이스는 HCI 제어기에 접속된, 호스트 프로세스들의 세트를 구현하는 논리적 인터페이스이고, 따라서, 상이한 호스트들 사이의 메시지들의 교환들이 HCI 제어기를 통해 수행되는 스타-형상(star-shaped) 물리적 링크들의 토폴로지(topology)를 형성한다. 이 HCI 제어기는 특히, CLF 모듈(411)에서 구현된다. HCI 인터페이스는 "Smart Cards; UICC - Contactless Front-end (CLF) Interface; Host Controller Interface (HCI)"라는 명칭의 기술적 문서 ETSI TS 102 622 V12.0.0에서 더 상세하게 설명된다.
공지된 방식으로, 2개의 엔티티들은 서로 논리적 통신 링크를 확립하기 위하여 HCI 통신 확립 프로토콜에 따라 교환할 수 있다. 본 발명에서, 기저대역 프로세서(210) 및 eUICC(300)의 ICC 제어기(305)는 따라서, eUICC의 각각의 활성 프로파일을 위하여, HCI 하에서 논리적 통신 링크들을 확립할 수 있다. 이것은 이하에서 더 상세하게 설명될 것이다.
기저대역 프로세서(210)는 따라서, 예를 들어, eUICC(300), 또는 특정한 ISD-R(310), 또는 타겟화된 활성 프로파일 P에 전용인 호스트 또는 서비스를 인스턴스화할 것이다. 기저대역 프로세서(210)는 예를 들어, 호스트 또는 인스턴스화된 서비스를 통신 자원(안테나, 또는 시간 또는 주파수 슬롯 등)과 연관시킬 것이고, 따라서, (호스트 또는 서비스를 통한) 활성 프로파일과 통신 자원 사이의 단일 링크를 정의할 것이다. 프로세서(210)의 후속 동작들은 (명확하게 이 스트림들에 의해 타겟화된 활성 프로파일 P에 따라, 특히, 스트림들이 수신되는 통신 자원에 따라) 애드 훅(ad hoc) 호스트 또는 서비스 상에서 수신된 네트워크 스트림들을 라우팅하는 것으로 주로 이루어질 것이다.
그 부분으로, ICC 제어기(305)는 각각의 희망된 활성 프로파일을 위한 호스트 또는 서비스를 인스턴스화할 것이다. ICC 제어기(305)의 후속 동작들은 호스트/서비스를 통해 수신된 메시지들을 대응하는 활성 프로파일로 라우팅하는 것(그리고 반대로, 이 활성 프로파일로부터의 응답들을 애드 훅 호스트/서비스 상에서 송신하기 위한 것)으로 주로 이루어질 것이다.
이 호스트들 사이에서 논리적 링크를 확립하는 것은 그 다음으로, 공지된 방식으로, 게이트들("HCI 게이트들")을 인스턴스화하는 것, 및 이 HCI 게이트들 사이에서 파이프(또는 "HCI 파이프")를 확립하는 것을 포함한다. 기저대역 프로세서(210)는 따라서, 연관성들{활성 프로파일 P - 단말 측 상의 HCI 게이트 또는 파이프}을 저장하는 대응성 테이블(또는 등가물)을 포함할 수 있는 반면, ICC 제어기(305)는 연관성들{활성 프로파일 P - eUICC 측 상의 HCI 게이트 또는 파이프}을 저장하는 대응성 테이블을 포함할 수 있다. 특히, 기저대역 프로세서(210) 측 상의 테이블은 (단말 측 상의) HCI 게이트 또는 파이프를 배정된 통신 자원(안테나, 또는 시간 또는 주파수 슬롯 등)과 연관시킬 수 있고, 활성 프로파일 P를 갖는 효과적인 링크는 ICC 제어기(305) 측 상의 테이블에 의해 완료된다.
도면의 예에서, eUICC 카드(300)는 동일한 루트 보안 도메인 ISD-R(310) 하에서 관리된 2개의 활성 가입자 프로파일들 P1 및 P3을 가진다. 서비스들 S1 및 S3은 활성 프로파일들 P1 및 P3에 각각 전용인 ICC 제어기(305)에 의해 구현된다. 유사하게, 기저대역 프로세서(210)는 2개의 프로파일들 P1 및 P3에 관한 메시지들, 예를 들어, 2개의 별도의 안테나들 상에서 또는 2개의 별도의 통신 자원들 상에서 수신된 메시지들을 라우팅하기 위하여 이용된 2개의 서비스들 s1 및 s3을 인스턴스화한다. HCI/SWP 인터페이스의 구현예는 서비스들 S1 및 S3과 각각 연관되는, ICC 제어기(305) 상에서 인스턴스화되어야 할 2개의 게이트들 G1 및 G3, 및 활성 프로파일들 P1 및 P3의 서비스들 s1 및 s3과 각각 연관되는, 기저대역 프로세서(210) 상에서 인스턴스화되어야 할 2개의 게이트들 g1 및 g3을 허용한다. 2개의 HCI 파이프들이 따라서 확립된다: 단일 활성 프로파일 P1에 관한 메시지들을 전달하는 것에 전용인 g1과 G1 사이의 파이프(410-1), 및 단일 활성 프로파일 P3에 관한 메시지들을 전달하는 것에 전용인 g3과 G3 사이의 파이프(410-3).
이 예에서, 물리적 링크들 SPI(420) 및 ISO(400)는 이용되지 않는다. 그것은 이 실시예가 "전체 HCI/SWP" 실시예가 되도록 생략될 수 있다.
유사하게, SPI 제어기(421)는 논리적 링크들이 기저대역 프로세서(210) 상에서 제공된 단일 SPI 마스터와, 각각이 eUICC의 상이한 프로파일들 P와 정적으로 또는 동적으로 연관되는, ICC 제어기(305) 상에서 제공된 복수의 SPI 슬레이브들 사이에서 확립되는 것을 허용한다.
도 4는 논리적 링크들을 관리하는 단계들을 예시하기 위하여 플로우차트를 이용한다.
단계(40)에서, eUICC 카드(300)를 포함하는 호스트 단말(200)은 예를 들어, 사용자에 의해 시작된다. 기존에는, 이 동작이 오퍼레이팅 시스템 OS, 및 결국, 기저대역 프로세서(210)의 실행을 착수시키고, eUICC(300)에 급전한다.
단계(41)에서, 단말(200)은 eUICC 카드(300)의 하나 이상의 루트 보안 도메인들 ISD-R(310)을 결정한다. 단말(200)은 그 수를 결정하고, 각각의 ISD-R의 식별자(AID) 뿐만 아니라, 단말(200)이 통신 링크를 확립하는 것을 필요로 하는 eUICC에서의 대응하는 논리적 엔티티를 결정한다. 그것은 HCI/SWP 인터페이스의 경우에 eUICC 또는 각각의 ISD-R과 일반적으로 연관된 서비스, 또는 SPI 인터페이스의 경우에 각각의 ISD-R과 연관된 슬레이브를 수반할 수 있다.
이 정보는 정적일 수 있고, 즉, eUICC 카드(300)가 단말에 통합될 때에 단말(200)의 메모리에서 정의될 수 있거나, eUICC 카드(300)에서 ISD-R들을 탐지하는 선행 절차(다음의 단계들을 참조) 동안에 복원되었을 수 있다. 단계(41)는 그 후, 메모리에서 이 정보를 판독하는 것을 수반한다.
정보는 또한, 동적일 수 있거나, 단말(200)에 의해 아직 획득되지 않았을 수 있다. 이 경우에, 단말(200)은 원시 링크(primitive link) 상에서 그와 교환함으로써 eUICC 카드(300)에서 ISD-R들(310)을 탐지하기 위한 절차를 구현할 수 있다.
이 원시 링크는 예를 들어, 기저대역 프로세서(210)에 의해 액세스가능한 기존의 ISO 링크(400)일 수 있다. 변형예로서, 상기한 프로세서는 eUICC(300)에 전용인, 정적 HCI 파이프 유형의 원시 논리적 링크를 이용할 수 있다. HCI 파이프는 그것이 여전히 이용가능할 경우에 정적인 것으로 말하고, 이는 원시 또는 일반적인 게이트 gp가 단말 상에서 여전히 이용가능하고 대응하는 원시 또는 일반적인 게이트 Gp가 eUICC 상에서 여전히 이용가능한(그리고 기저대역 프로세서에 알려진) 경우일 수 있다. 따라서, gp와 Gp 사이의 정적 원시 파이프가 이용될 수 있다. 동일한 접근법은 SPI 인터페이스에 기초하여 구현될 수 있다.
ISD-R들을 탐지하는 절차는 확립된 원시 파이프를 통해 기저대역 프로세서 및 eUICC 카드(300)의 OSeUICC에 의해 교환된 커맨드들/응답들의 세트에 기초할 수 있다.
예로서, GET DATA 유형의 확장된 글로벌 플랫폼 커맨드가 이용될 수 있다. APDU 커맨드 헤더의 바이트들 PIP2는 특히, GET DATA 커맨드를 탐지 절차의 부분을 형성하는 것으로서 식별하는 특정 값으로 설정된다.
확장된 커맨드는 그 유용한 데이터 부분에서, ISD-R들에 공통적인 AID의 부분을 포함하고, 특히, 16 진수들 15 내지 20은 기술적 문서 "SGP.02 - Remote Provisioning Architecture for Embedded UICC Technical Specification v3.2"의 부록 H에서 정의된 바와 같이, '00 00 01'로 설정된다. 커맨드에서 표시된 이 공통적인 부분은, 마스크에 대응하는, eUICC(300)가 포함하는 모든 AID들(따라서, ISD-R의 모든 AID들)을 반환하기 위하여, eUICC(300)에 의해 마스크로서 이용될 수 있다.
따라서, 커맨드에 응답하여, eUICC(300)는 그것이 하우징하는 모든 ISD-R들의 AID들을 반환하고, 이 반환된 AID들은 공통적인 AID 부분('00 00 01')과, 그 다음으로 구별 부분, 예를 들어, (256 개의 ISD-R들이 구별되는 것을 허용하는) AID의 16 진수들 21 및 22를 포함한다.
일단 ISD-R들이 기저대역 프로세서(210)에 알려지면, 상기 프로세서는 각각의 식별된 ISD-R을 위한 주 링크를 확립하고; 이것은 단계(42)이다.
ISD-R(임의적으로, 오직 하나)은 하나가 있을 경우에, 기존의 ISO 링크(400)에 배정될 수 있다. 원시 논리적 링크(동적 HCI 파이프 또는 마스터-슬레이브 SPI 링크)는 이 ISD-R을 위한 프로세서(210) 또는 프로세서(210)의 SPI 마스터에 의해 인스턴스화된 HCI 게이트와, 고려된 ISD-R에 대하여 단계(41)에서 획득된 eUICC(300)의 HCI 게이트 또는 SPI 슬레이브 사이에서, 다른 식별된 ISD-R들의 각각을 위하여 확립될 수 있다.
eUICC 카드(300)를 갖는 "전체 HCI/SWP" 단말이 3개의 ISD-R들(310)을 가질 경우에, 기저대역 프로세서(210)는 3개의 ISD-R들의 각각에 대하여 프로세서(210)에 의해 인스턴스화된 3개의 게이트들과, eUICC(300)의 ICC 제어기(305)에 의해 제공된 하나 이상의 게이트들 사이에서, 3개의 원시 동적 파이프들(410-x) HCI/SWP를 확립한다. 3개의 파이프들은 예를 들어, 동일한 일반적인 HCI 게이트를 ICC 제어기(305)에서의 eUICC에 링크할 수 있다. 변형예로서, 그것들은 각각 그 특정 ISD-R에 전용인 HCI 게이트를 링크할 수 있다.
변형예로서, 정적 HCI 파이프들은 이용되는 게이트들이 정적으로 정의되고 항상 존재할 경우에 확립된다.
기저대역 프로세서(210)는 메시지들을 적당하게 라우팅하기 위하여 이 생성된 링크들을 추적한다. 예를 들어, 기저대역 프로세서(210)는 생성된 주 링크들을 상이한 ISD-R들과 연관시키는 ISD-R들의 테이블을 생성할 수 있고, 이 테이블을 최신으로 유지할 수 있다.
eUICC(300)의 프로파일들 P가 복수의 ISD-R들(310)의 관리 하에서 분포되고 오직 단일 가입자 프로파일이 ISD-R 당 한 번에 활성인 발명의 하나의 실시예에서, 각각의 ISD-R에 대하여 그에 따라 확립되는 주 링크는 그 후, 이 루트 도메인의 활성 프로파일 P(또는 ISD-P)에 전용이다. 따라서, 각각의 활성 프로파일 P에 전용인 하나의 링크가 있다.
어느 정도까지, 이것은 모든 APDU 커맨드들/응답들(ISD-P의 생성/삭제, 관련된 ISD-R의 ISD-P들에서의 프로파일들의 다운로딩/업데이팅/삭제, 프로파일 활성화/비활성화, MNO에 의한 요건)이 (기존의 해결책들이 도 1의 단일 ISO 링크(400)를 통해 착수하는 것과 같이) ISD-R과 연관된 동일한 주 링크를 통과하는, 개별적으로 취해진 각각의 ISD-R의 기존의 관리(49)와 유사하다.
(예를 들어, 도 3의 경우와 같은) 동일한 루트 보안 도메인 하에서 관리된 복수의 프로파일들 P가 동시에 활성화되는(즉, 활성 상태에서 동시에 유지되는) 하나의 실시예에서, 기저대역 프로세서(210)는 단계(43)에서, 각각의 ISD-R의 로컬 프로파일들을 결정한다.
이 목적을 위하여, 기저대역 프로세서(210)는 로컬 프로파일들(및 결국, ISD-P(320))의 리스트 뿐만 아니라 그 상태들(활성 또는 비-활성)을 복원하기 위하여, 각각의 ISD-R의 주 링크 상에서의 탐지 서비스들(LPD)을 이용할 수 있다.
획득된 정보에 기초하여, 기저대역 프로세서(210)는 단계(44)에서, 각각의 활성 프로파일 P에 전용인 링크의 확립을 요구한다. 예를 들어, 기저대역 프로세서(210)는 하나 이상의 추가적인 ISO 링크들 및/또는 생성되어야 할 HCI 파이프들 및/또는 SPI 채널들을 이용하는 것을 수반할 수 있다.
각각의 ISD-R을 위하여 확립된 주 링크가 배정될 수 있고, 그러므로, 최초의 활성 프로파일 P에 전용일 수 있다. 유리하게도, 이 주 링크는 이하에서 설명된 바와 같이, 프로파일 관리 커맨드들/응답들을 위하여 오직 이용된다.
도 3(2개의 활성 프로파일들)에 따른 eUICC 카드(300)를 갖는 "전체 HCI/SWP" 단말의 경우에, 기저대역 프로세서(210)는 2개의 활성 프로파일들 P1 및 P3의 각각에 대하여 프로세서(210)에 의해 인스턴스화된 2개의 게이트들 g1 및 g3와, eUICC(300)의 ICC 제어기(305)에 의해 제공된 하나 이상의 게이트들 사이에서, 2개의 전용 HCI 파이프들(410-1 및 410-3)을 확립한다. 2개의 파이프들은 예를 들어, 동일한 일반적인 HCI 게이트를 eUICC에, 또는 ICC 제어기(305)에 의해 인스턴스화된 ISD-R에 링크할 수 있다. 변형예로서, 그것들은 각각 그 활성 프로파일에 전용인 HCI 게이트, 즉, 프로파일 P1을 위한 G1 및 프로파일 P3을 위한 G3을 링크할 수 있다.
기저대역 프로세서(210)는 메시지들을 적당하게 라우팅하기 위하여 이 생성된 링크들을 추적한다. 예를 들어, 기저대역 프로세서(210)는 생성된 전용 링크들을 상이한 활성 프로파일들과 연관시키는 활성 프로파일들의 테이블을 생성할 수 있고, 이 테이블을 최신으로 유지할 수 있다. 이러한 방법으로, 기저대역 프로세서(210)는 eUICC와의 복수의 별도의 통신 링크들을 eUICC의 개개의 복수의 활성 가입자 프로파일들과 연관시킨다.
이 국면에서, 기저대역 프로세서(210)는 이동 네트워크들 상에서 MNO들로부터 수신된 GSM 스트림들을 대응하는 활성 프로파일들로 라우팅한다. 이 라우팅은 도 5를 참조하여 이하에서 설명된다.
바람직하게는, 기저대역 프로세서(210)는 다수의 이용가능한 통신 자원들(안테나들, 시간 또는 주파수 슬롯 등)과 연관된 어떤 수의 게이트들 또는 서비스들(HCI, SPI)을 정적으로 정의할 수 있다. 그것은 eUICC(300)에 의해 인스턴스화된 게이트들 또는 슬레이브들(단계(42)) 및/또는 활성 프로파일들에 전용인 링크들(단계(44))과 주 링크들을 확립하기 위하여 이용되는 이 게이트들 또는 서비스들이다.
또한, (그 수가 구현될 수 있는 안테나들 및 멀티플렉싱 메커니즘들의 수에 종속하는) 최대 수의 통신 자원들보다 링크들(주 및 전용)이 더 이상의 있을 수 없다.
이 접근법에서는, 이용가능한 통신 자원이 한 번에 오직 하나의 활성 프로파일과 궁극적으로 연관되는 것(따라서, 이에 의해 이용됨)으로 된다.
기저대역 프로세서(210)는 단계(45)에서 루트 도메인들 ISD-R의 운용 관리(administrative management) 커맨드들을 대기한다.
이 관리는 각각의 ISD-R과 연관된 주 링크 상에서 기존의 커맨드들/응답들에 의해 수행된다. 그것은 특히, ISD-P들을 생성/삭제하고, 관련된 ISD-R의 ISD-P들에서 프로파일들 P를 다운로딩/업데이팅/삭제하고, 그리고/또는 프로파일들을 활성화/비활성화하는 동작들을 수반한다. 변형예로서, 상이한 채널들(예를 들어, NFC[Near Field Communication(근접장 통신)] 또는 Wi-Fi[상업 명칭])을 통해 커맨드들을 수신하는 것, 또는 이러한 운용 요청들(예를 들어, 프로파일의 활성화)을 스스로 생성하는 내부 컴포넌트들(호스트 단말(200) 상의 LPA 유형)을 이용하는 것과 같은, 운용 동작들을 트리거링하는 다른 메커니즘들은 본 발명의 범위 내에서 고려될 수 있다.
각각의 활성 프로파일 P가 기저대역 프로세서(210)와의 오직 하나의 전용 링크를 가지는 하나의 실시예에서, 프로파일들을 활성화/비활성화하는 액션들은 전용 링크들의 수정을 초래할 수 있다.
또한, 단계(46)에서, 타겟 ISD-R의 프로파일 P, 예를 들어, 도 3의 프로파일 P2를 활성화하기 위한 커맨드는 기저대역 프로세서(210) 또는 타겟화된 ISD-R 중의 어느 하나에 의해 수신된다.
응답으로서, eUICC(300)와의 새로운 링크, 예를 들어, 활성화되어야 할 프로파일 P2에 대하여 프로세서(210)에 의해 인스턴스화된 게이트 g2와 ICC 제어기(305)에 의해 제공된 게이트(eUICC 또는 ISD-R에 일반적인 HCI 게이트, 또는 이 프로파일 P2에 전용인 HCI 게이트 G2) 사이의 새로운 HCI 파이프(410-2)는 단계(461)에서 생성된다.
예를 들어, 다양한 게이트들은 호스트 단말(200)의 상이한 통신 자원들에 사전-배정될 수 있고, 게이트 g2는 아직 이용되지 않는 사전-배정된 게이트들 중의 최초의 것으로서 선택될 수 있다. 이 정보는 타겟화된 ISD-R에 알려질 수 있거나, 이로써, 예를 들어, 주 링크를 통해 기저대역 프로세서(210)로부터 복원될 수 있다.
이 정보를 알면, 타겟화된 ISD-R은 ICC 제어기(305)와의 게이트 G2의 인스턴스화, 및 게이트들 g2 및 G2 사이의 전용 링크(410-2)의 확립을 요청할 수 있다.
그 다음으로, 단계(462)에서, 프로파일 P(예에서의 P2)의 활성화 커맨드는 새로운 생성된 링크(예에서의 410-2)에 링크된다. 예를 들어, 기저대역 프로세서(210)는 새롭게 생성된 링크(410-2) 상에서 이 커맨드를 전송할 수 있어서, eUICC는 이 새로운 링크가 활성화되어야 할 프로파일 P2과 연관되어야 한다는 것을 즉시 안다. 변형예로서, 기저대역 프로세서(210)는 이 새로운 링크가 활성화되어야 할 이 프로파일에 전용인 것을 표시하기 위하여 새롭게 생성된 링크의 식별자를 권고함으로써, 관련된 ISD-R과 연관된 주 링크 상에서 활성화 커맨드를 전송할 수 있다.
최종적으로, ISD-R이 사전-배정된 게이트 g2 정보를 복원하였고 링크(410-2) 자체를 생성하였을 경우에, 그것은 410-2(또는 게이트 G2)와 프로파일 P2 사이의 연관성을 안다.
ICC 제어기(305)는 예를 들어, 생성된 전용 링크들(또는 게이트들 Gi)을 상이한 활성 프로파일들과 연관시키는 활성 프로파일들의 테이블을 업데이팅함으로써 새로운 링크를 추적한다.
그 부분으로, 기저대역 프로세서(210)는 생성된 전용 링크들(또는 게이트들 gi)을 상이한 활성 프로파일들과 연관시키는 상대적으로 유사한 테이블을 가질 수 있다. 변형예로서, 연관성은 간접적일 수 있고: 기저대역 프로세서(210)는 사전-배정된 게이트들 gi 및 연관된 통신 자원들을 오직 추적한다. 간접적으로, 그것은 링크가 프로파일들과 행해지는 것을 허용하는 ICC 제어기(305) 상의 테이블이다.
따라서, 이 예에서, 단말(200)이 사전-배정된 게이트 g2에 대응하는 통신 자원을 통해 프로파일 P2를 이용하여 이동 전화 네트워크에 접속될 수 있다는 것을 알아보는 것이 가능하다.
전용 링크들의 수정은 또한, 프로파일의 비활성화의 경우에 발생한다.
단계(47)에서는, 타겟화된 ISD-R의 프로파일 P, 예를 들어, 도 3의 프로파일 P1을 비활성화하기 위한 커맨드가 수신된다. 커맨드는 이 프로파일에 전용인 링크, 또는 관련된 ISD-R의 주 링크 중의 어느 하나 상에서 단계(471)에서 송신된다.
그 다음으로, 전용 링크는 그것이 동시에 ISD-R과 연관된 주 링크를 수반하지 않을 경우에, 단계(472)에서 (특히, HCI 파이프 또는 대응하는 SPI 마스터-슬레이브 링크의 종단에 의해) 삭제된다.
ICC 제어기(305) 및 임의적인 기저대역 프로세서(210)는 예를 들어, 여전히 활성인 상이한 프로파일들에 전용인 링크들을 연관시키는 활성 프로파일들의 테이블을 업데이팅함으로써 이 삭제된 링크를 추적한다.
특히, 사전-배정된 게이트들(또는 서비스들)의 경우에, 기저대역 프로세서(210)에 의해 액션이 취해지지 않는다. 오직 ICC 제어기(305)는 관련된 게이트 gi를 삭제할 수 있고, 활성 프로파일들의 그 테이블을 업데이팅할 수 있다.
도 4의 예는 ISD-R들 및 활성 프로파일들을 탐지하기 위한 동적 절차들에 기초한다. 변형예에서, eUICC(300) 상의 모든 현존하는 프로파일들은 단말(300)에서 정의될 수 있고(또는 한 번 및 전부에 대하여 이전에 복원되었음), 기저대역 프로세서(210)는 그것이 활성이든지 또는 그렇지 않든지, 각각의 프로파일을 위한 전용 링크를 정적으로 생성할 수 있다. 이 정적 접근법은 eUICC(300)의 이용 동안에 전용 링크들의 운용 관리를 방지한다.
도 4의 프로세스는 단말(300)의 시동(start-up)에 적용가능하다. 유사한 동작들은 단말을 리프레시(refresh)할 경우에 구현될 수 있고: 예를 들어, 정적 HCI 파이프들은 영구적으로 존재하는 반면, 동적 HCI 파이프들은 재확립되어야 한다.
도 5는 플로우차트를 이용하여, 기저대역 프로세서(210)에 의해, 활성 프로파일 P와 대응하는 MNO(130) 사이에서 메시지들을 라우팅하는 단계들을 예시한다.
수신 모드에서, 프로세서(210)는 단계(50)에서, 활성 프로파일 P를 위한 MNO(130)로부터 메시지를 수신한다. 메시지는 일반적으로, 커맨드를 수반한다. 단계(51)에서, 프로세서(210)는 (예를 들어, 수신된 라디오 스트림에서의 정보를 통해) 이 메시지에 의해 영향받는 프로파일 P, 및 이 활성 프로파일 P에 전용인 링크를 결정한다. 예를 들어, 프로세서(210)는 결정된 프로파일과 연관된 전용 링크를 결정하기 위하여 활성 프로파일들의 테이블을 조사한다. 일단 전용 링크가 식별되면, 프로세서(210)는 단계(52)에서, 이 전용 링크 상에서 수신된 메시지들을 특히, APDU 커맨드의 형태로 송신한다.
이용가능한 통신 자원들에 사전-배정된 게이트들(또는 서비스들)의 경우에, 프로세서(210)는 유리하게도, 대응하는 사전-배정된 게이트 상에서 통신 자원을 통해 수신된 메시지들을 오직 라우팅해야 한다.
송신 모드에서, 프로세서(210)는 단계(55)에서, 활성 프로파일 P에 전용인 링크 상에서 eUICC(300)로부터 메시지를 수신한다. 그것은 일반적으로, 단계(52)에서 송신된 APDU 커맨드에 대한 APDU 응답을 수반한다. 단계(56)에서, 프로세서(210)는 응답을 이 운영자의 이동 전화 네트워크(100)를 통해 MNO(130)로 송신한다.
다시 한번, 이용가능한 통신 자원들에 사전-배정된 게이트들(또는 서비스들)의 경우에, 프로세서(210)는 유리하게도, 대응하는 통신 자원 상에서 사전-배정된 게이트를 통해 수신된 메시지들을 오직 라우팅해야 한다.
그 부분으로, eUICC(300)가 (단말(200)에 의한 그 전기적 전력 공급을 통해) 시작될 때, eUICC(300)는 커맨드들을 실행함으로써, 그 다음으로, 응답들을 이 동일한 인터페이스들 상에서 송신함으로써, 단말(200)과의 그 통신 인터페이스들 상에서 수신된 커맨드들에 반응한다.
이 커맨드들은 보안 ISD-R 및 ISD-P 도메인들의 운용 관리로부터 발신될 수 있다: 탐지 절차들, ISD-P 생성/삭제 커맨드들, ISD-P들에서의 프로파일들의 다운로딩/업데이팅/삭제, 프로파일 활성화/비활성화. 그것들은 eUICC(300)에 의해 기존에 프로세싱된다.
그러나, 새로운 통신 링크가 그것과 기저대역 프로세서(210) 사이에서 생성될 때, ICC 제어기(305)는 또한, ICC 제어기(305)가 한편으로, 생성된 주 링크들과 ISD-R들 사이의 연관성들, 및 다른 한편으로, 전용 링크들과 활성 프로파일들 사이의 연관성들을 최신으로 유지하는, ISD-R들의 테이블 및 활성 프로파일들의 테이블을 업데이팅할 수 있다. 이 테이블들은 도 6을 참조하여 이하에서 설명된 바와 같이, ICC 제어기(305)가 적절한 라우팅들을 완료하는 것을 허용한다.
수신 모드에서, ICC 제어기(305)는 단계(60)에서, 활성 프로파일 P에 전용인 링크 상에서 단말로부터 메시지를 수신한다. 메시지는 일반적으로, 단계(52)에서 송신된 APDU 커맨드를 수반한다. 단계(61)에서, ICC 제어기(305)는 활성 프로파일들의 테이블에 기초하여, 이 메시지를 활성 프로파일 P에 대응하는 ISD-P로 송신한다.
송신 모드에서, ICC 제어기(305)는 단계(65)에서, 활성 프로파일 P로부터(또는 ISD-P로부터) 메시지를 수신한다. 메시지는 일반적으로, 단계(61)에서 송신된 커맨드에 대한 응답을 수반한다. 단계(66)에서, ICC 제어기(305)는 이 활성 프로파일 P에 전용인 링크를 결정한다. 예를 들어, ICC 제어기(305)는 프로파일 P와 연관된 전용 링크를 결정하기 위하여 활성 프로파일들의 로컬 테이블을 조사한다. 일단 전용 링크가 식별되면, ICC 제어기(305)는 단계(67)에서, (단계(55)에서 기저대역 프로세서(210)에 의해 수신될) 전용 링크 상에서 수신된 메시지를 송신한다.
도 7은 보안 요소(300)가 복수의 프로파일들 P1 내지 P4(및 대응하는 ISD-P1 내지 ISD-P4)를 포함하는 (단일 소유권 OWN1에 대응하는) 단일 ISD-R 도메인(310)을 포함하는, 도 3의 실시예와 유사한 발명의 실시예를 예시한다. 이 모드에서, 동일한 루트 보안 도메인 ISD-R(310) 하에서 관리된 복수의 가입자 프로파일들, 이 경우에, P1, P3, 및 P4는 동시에 활성이다.
프로파일들에 전용이고 구현되는 링크들 중에서, P1에 전용인 링크는 표준 ISO 7816을 준수하는 기존의 ISO 링크이다. 이 ISO 링크는 또한, 프로파일들의 운용 관리를 위한 루트 도메인 ISD-R(310)과 연관된 주 링크일 수 있다. 도면의 예에서, 활성 프로파일들 P3 및 P4에 전용인 링크들은 예를 들어, 보안 요소와 호스트 단말 사이의 물리적 링크(410) 상에서 호스트 제어기 인터페이스(HCI)를 통해 확립된 논리적 링크들(또는 파이프들)(410-3 및 410-4)이다. 이 목적을 위하여, 게이트들 G3 및 G4는 ICC 제어기(305)에 의해 인스턴스화된다. 변형예로서, ISD-R, 및 심지어 전체적인 eUICC에 전용인 동일한 게이트는 이 HCI 파이프들에 의해 이용될 수 있고, 파이프들은 기저대역 프로세서(210)에 관하여 인스턴스화된 게이트들에 의해 구별될 수 있다.
HCI/SWP 인터페이스에 대한 변형예에서는, SPI 마스터-슬레이브 링크들이 이용될 수 있다. 물론, 하나 이상의 HCI 파이프들의 이용은 하나 이상의 SPI 링크들의 이용과 조합될 수 있다. 또 다른 변형예에서, 프로파일들 P3 및 P4에 전용인 이 다른 링크들의 전부 또는 부분은 추가적인 ISO 링크를 통해 구현될 수 있다.
도 7의 실시예는 기존의 ISO 링크를 ISD-R(310)을 위한 주 링크로서 이용한다. 변형예로서, 주 HCI 파이프(도시되지 않음)는 전용 게이트를 통해 ISD-R(310)(ISD-P들 및 프로파일들의 운용 관리)을 위하여 확립될 수 있다.
도 8은 "전체 HCI/SWP" 모드에서의 도 7과 동일한 구성을 예시하고: 주 HCI 파이프(410ISDR)는 전용 게이트 GISDR를 통해 ISD-R(ISD-P들 및 프로파일들의 운용 관리)을 위하여 확립되고, 전용 파이프(410-1)는 게이트 G1를 통해 활성 프로파일 P1을 위하여 확립되고, 전용 파이프(410-3)는 게이트 G3를 통해 활성 프로파일 P3을 위하여 확립되고, 전용 파이프(410-4)는 게이트 G4를 통해 활성 프로파일 P4를 위하여 확립된다. 변형예로서, ISD-R, 및 심지어 전체적인 eUICC에 전용인 동일한 게이트는 이 HCI 파이프들에 의해 이용될 수 있고, 파이프들은 기저대역 프로세서(210)에 관하여 인스턴스화된 게이트들에 의해 구별될 수 있다.
도 8의 변형예는 모든 링크들이 SPI 링크들인 "전체 SPI" 모드를 수반할 수 있다.
도 9는 보안 요소에 존재하는 가입자 프로파일들이 복수의 루트 보안 도메인들, 이 경우에, (3개의 소유권들 OWN1 내지 OWN3에 대응하는) 3개의 도메인들 ISD-R1 내지 ISD-R3의 관리 하에서 분포되는 또 다른 실시예를 예시한다. 루트 도메인들은 이들 중에서, 가변적인 수들의 프로파일들 P 및 가변적인 수들의 활성 프로파일들을 포함할 수 있다.
이 예에서, 동일한 루트 보안 도메인 ISD-R(310) 하에서 관리된 복수의 가입자 프로파일들, 이 경우에, ISD-R1을 위한 P11 및 P13, ISD-R2를 위한 P21 및 P22, 및 ISD-R4를 위한 P32, P33 및 P34는 동시에 활성이다.
ISO 링크(400)는 최초의 활성 프로파일 P11에 전용이고, 이 루트 도메인에서의 프로파일들의 운용 관리를 위한 ISD-R1과 공유된다.
모든 다른 활성 프로파일들에 대하여, 기저대역 프로세서(210) 및 ICC 제어기(305)는 전용 HCI 파이프들: 프로파일 P13을 위한 게이트 G13을 통한 410-13, 프로파일 P21을 위한 게이트 G21을 통한 410-21 등을 확립한다. 변형예로서, 각각의 ISD-R에 전용인 동일한 게이트, 또는 전체적인 eUICC에 전용인 일반적인 게이트는 이 HCI 파이프들에 의해 이용될 수 있고, 파이프들은 그 다음으로, 기저대역 프로세서(210)에 관하여 인스턴스화된 게이트들에 의해 구별될 수 있다.
변형예, 또는 그 조합에서, 하나 이상의 마스터-슬레이브 링크들이 이용될 수 있고, 및/또는 하나 이상의 추가적인 ISO 링크들이 이용될 수 있다.
도 10은 "전체 HCI/SWP" 모드에서의 도 9와 동일한 구성을 예시하고: 파이프(410ISDR)는 (운용 관리를 위한) 대응하는 게이트 GISDR을 통해 각각의 루트 도메인을 위하여 확립되고, 파이프(410-x)는 게이트 GX를 통해 각각의 활성 프로파일 Px를 위하여 확립된다. 변형예로서, 각각의 ISD-R에 전용인 동일한 게이트, 또는 전체적인 eUICC에 전용인 일반적인 게이트는 이 HCI 파이프들에 의해 이용될 수 있고, 파이프들은 그 다음으로, 기저대역 프로세서(210)에 관하여 인스턴스화된 게이트들에 의해 구별될 수 있다.
도 10의 변형예는 모든 링크들이 SPI 링크들인 "전체 SPI" 모드를 수반할 수 있다.
도 11은 보안 요소에 존재하는 가입자 프로파일들이 복수의 루트 보안 도메인들의 관리 하에서 분포되고 단일 가입자 프로파일 P는 루트 보안 도메인 ISD-R 당 한번에 활성화되는 또 다른 실시예를 예시한다.
이 경우에, 기존의 ISO 링크(400)는 최초의 루트 도메인 ISD-R1에 전용일 수 있고, 이 도메인에서의 프로파일들을 관리하고 활성 프로파일 P와 그 MNO(130) 사이의 교환들을 전달하기 위하여 기존에 이용될 수 있다.
유사하게, 단일 논리적 링크(HCI 파이프 또는 SPI 링크)는 다른 루트 도메인들 ISD-R2 및 ISD-R3의 각각을 위하여 확립될 수 있고, 이 단일 논리적 링크는 이 도메인에서의 프로파일들을 관리하고 관련된 루트 도메인의 활성 프로파일 P와 그 MNO(130) 사이의 교환들을 전달하기 위하여 기존에 이용될 수 있다. 단일 논리적 링크의 이용은 이하에서 설명되는 도 12에서 예시된다.
도 11의 예에서, 논리적 링크는 프로파일들의 운용 관리를 위한 다른 루트 도메인들 ISD-R2 및 ISD-R3의 각각과 연관되어 (410ISRD2 또는 410ISRD3) 제공되고, 이 다른 루트 도메인들의 각각에서의 활성 프로파일 Px에 전용인 추가적인 논리적 링크(410-x)와 함께 제공된다.
하나의 실시예에서는, 하나 이상의 HCI/SWP, SPI, 및/또는 ISO 링크들이 조합될 수 있다.
도 12는 루트 도메인들 ISD-R1 내지 ISD-R3의 각각을 위하여 확립된 단일 논리적 링크(HCI 파이프 또는 SPI 링크)를 갖는, "전체 HCI/SWP" 모드에서의 도 11과 동일한 구성을 예시한다. 루트 도메인마다 이런 링크는 따라서, 프로파일들의 운용 관리 메시지들, 및 활성 프로파일 P에 대응하는 MNO와의 교환들의 양자를 전달하기 위하여 종래와 같이 이용된다.
이용가능한 통신 자원들에 사전-배정된 게이트들 또는 서비스들의 이용은 도 7 내지 도 12의 모든 실시예들에 적용가능하다.
전술한 예들은 이로써 제한되지 않는 발명의 오직 실시예들이다.

Claims (15)

  1. 호스트 단말(200)과 상호작용하기에 적합한 보안 요소(300) - 상기 보안 요소는, 상기 호스트 단말과 통신하고 복수의 가입자 프로파일들(P)을 포함하는 통신 인터페이스 제어기(305)를 포함하고, 각각의 가입자 프로파일은 이동 전화 네트워크(100, 100')에서 사용자를 인증하고, 상기 보안 요소는 복수의 가입자 프로파일들을 동시에 활성화하도록 구성됨 - 에 있어서,
    상기 통신 인터페이스 제어기는 상기 호스트 단말과의 복수의 별도의 통신 링크들(100, 410-1, 410-3, 410-4, 420-1, 420-3, 420-4)을 상기 복수의 활성 가입자 프로파일들과 각각 연관시키도록 구성되는 것을 특징으로 하는, 보안 요소(300).
  2. 제1항에 있어서,
    상기 복수의 별도의 통신 링크들은 상기 보안 요소(300)와 상기 호스트 단말(200) 사이의 물리적 링크(410) 상에서 호스트 제어기 인터페이스(Host Controller Interface)(HCI)를 통해 확립된 적어도 하나의 논리적 링크를 포함하는, 보안 요소(300).
  3. 제2항에 있어서,
    상기 물리적 링크(410) 상에서 상기 HCI를 통해 확립된 복수의 논리적 링크들(410-1, 410-3, 410-4)은 상기 보안 요소(300)의 개개의 복수의 활성 가입자 프로파일들(P)과 연관되는, 보안 요소(300).
  4. 제2항 또는 제3항에 있어서,
    상기 HCI는 상기 호스트 단말과 상기 보안 요소 사이에서, 단일 와이어 프로토콜(Single Wire Protocol)(SWP) 상에서 구현되는, 보안 요소(300).
  5. 제1항 또는 제2항에 있어서,
    상기 복수의 별도의 통신 링크들은 직렬 병렬 인터페이스(Serial Peripheral Interface)(SPI)를 통해 확립된 1개, 2개, 또는 그 이상의 논리적 링크들(420-1, 420-3, 420-4)을 포함하는, 보안 요소(300).
  6. 제1항, 제2항 또는 제5항 중 어느 한 항에 있어서,
    상기 복수의 별도의 통신 링크들은 표준 ISO 7816을 준수하는 1개, 2개, 또는 그 이상의 ISO 링크들(400)을 포함하는, 보안 요소(300).
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 통신 인터페이스 제어기는 프로파일의 활성화 동안에, 통신 서비스(Gi)를 인스턴스화(instantiate)하고, 상기 인스턴스화된 서비스와 상기 호스트 단말(200)의 사전-배정된 서비스(gi) 사이에서 통신 링크를 확립하도록 구성되는, 보안 요소(300).
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    동일한 루트 보안 도메인(ISD-R) 하에서 관리되는 복수의 가입자 프로파일들(P)을 동시에 활성화하도록 구성되는, 보안 요소(300).
  9. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 보안 요소에 존재하는 상기 복수의 가입자 프로파일들(P)은 2개 이상의 루트 보안 도메인들(ISD-R1, ISD-R2, ISD-R3)의 관리 하에서 분포되고, 상기 보안 요소는 한 번에 루트 보안 도메인 당 단일 가입자 프로파일을 활성화하도록 구성되는, 보안 요소(300).
  10. 보안 요소(300)를 통합하기에 적합한 호스트 단말(200)로서,
    상기 호스트 단말은 상기 보안 요소와의 복수의 별도의 통신 링크들(100, 410-1, 410-3, 410-4, 420-1, 420-3, 420-4)을 상기 보안 요소의 개개의 복수의 활성 가입자 프로파일들(P)과 연관시키도록 구성된 기저대역 프로세서(210)를 포함하는, 호스트 단말(200).
  11. 제10항에 있어서,
    CLF 무접촉 통신 관리 모듈(411)에서 구현된 호스트 제어기 인터페이스(Host Controller Interface)(HCI)의 호스트 제어기, 및
    활성 가입자 프로파일(P)을 위해, 상기 HCI의 호스트 제어기로서 작동하는 상기 CLF 관리 모듈(411)을 통해, 상기 보안 요소에서의 상기 활성 가입자 프로파일을 관리하는 서비스(S1, S3)와 파이프(410-1, 410-3, 410-4)를 확립하도록 구성된 상기 기저대역 프로세서(210)의 호스트 프로세스(s1, s3)
    를 더 포함하는, 호스트 단말(200).
  12. 제10항에 있어서,
    상기 기저대역 프로세서(210)는 상기 보안 요소에서 제공된 전용 슬레이브 엔티티(slave entity)와, 상기 하나 이상의 활성 가입자 프로파일들 각각을 위한 마스터-슬레이브 링크를 확립하도록 구성되는, 호스트 단말(200).
  13. 제10항에 있어서,
    복수의 통신 서비스들(gi)은 하나 이상의 이동 전화 네트워크들 상의 복수의 통신 자원들에 사전-배정되고, 상기 별도의 통신 링크들은 각각의 활성 가입자 프로파일이 개개의 통신 자원과 연관되도록 상기 사전-배정된 통신 서비스들에 기초하여 확립되는, 호스트 단말(200).
  14. 호스트 단말(200)과 상기 호스트 단말에 통합된 보안 요소(300) 사이의 통신을 제어하고, 각각이 이동 전화 네트워크(100, 100')에서 사용자를 인증하는 복수의 가입자 프로파일들(P)을 포함하는 방법으로서,
    상기 보안 요소에서 동시에 활성인 복수의 가입자 프로파일들의 각각의 활성 가입자 프로파일(P)을 위해, 상기 호스트 단말과 상기 보안 요소 사이에서 별도의 통신 링크(100, 410-1, 410-3, 410-4, 420-1, 420-3, 420-4)를 확립하는 단계(44); 및
    상기 호스트 단말 또는 상기 보안 요소에서, 활성 가입자 프로파일에 관한 메시지들의 스트림을 상기 활성 가입자 프로파일을 위해 확립된 상기 통신 링크로 라우팅하는 단계(50-52, 65-67)
    를 포함하는, 방법.
  15. 컴퓨터 프로그램의 명령어들을 포함하는 마이크로프로세서-판독가능 정보 매체로서, 상기 컴퓨터 프로그램의 명령어들은 상기 명령어들이 상기 마이크로프로세서에 의해 다운로딩되고 실행될 때, 제14항의 방법을 구현하기 위한 것인, 마이크로프로세서-판독가능 정보 매체.
KR1020190135229A 2018-10-30 2019-10-29 복수의 별도의 링크들을 이용한 euicc 카드에서의 동시에 활성인 가입자 프로파일들의 관리 Active KR102817041B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1860059 2018-10-30
FR1860059A FR3087988B1 (fr) 2018-10-30 2018-10-30 Gestion de profils d'abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes

Publications (2)

Publication Number Publication Date
KR20200049632A true KR20200049632A (ko) 2020-05-08
KR102817041B1 KR102817041B1 (ko) 2025-06-04

Family

ID=65685645

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190135229A Active KR102817041B1 (ko) 2018-10-30 2019-10-29 복수의 별도의 링크들을 이용한 euicc 카드에서의 동시에 활성인 가입자 프로파일들의 관리

Country Status (6)

Country Link
US (1) US11064343B2 (ko)
EP (1) EP3648490B1 (ko)
JP (1) JP2020072476A (ko)
KR (1) KR102817041B1 (ko)
CN (1) CN111132124A (ko)
FR (1) FR3087988B1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
CN113132142B (zh) * 2019-12-31 2022-08-09 华为技术有限公司 用于获取网络切片标识的方法和装置
CN116326195B (zh) * 2020-10-16 2025-10-10 三星电子株式会社 无线通信系统中用户设备和通用集成电路卡之间初始化的方法和设备
KR20220059202A (ko) * 2020-11-02 2022-05-10 삼성전자주식회사 스마트 보안 매체의 통신 번들 관리 방법 및 장치
CN112887958A (zh) * 2021-01-07 2021-06-01 宇龙计算机通信科技(深圳)有限公司 一种数据存储方法、存储介质以及终端设备
EP4264979A4 (en) * 2021-02-18 2024-07-03 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR TRANSMITTING AND PROCESSING A PROFILE MANAGEMENT MESSAGE FOR MULTIPLE PROFILES ACTIVATED BETWEEN A TERMINAL AND A UNIVERSAL INTEGRATED CIRCUIT CARD
US12401468B2 (en) 2021-04-13 2025-08-26 Apple Inc. Logical channel management for multiple eSIM profiles
US12245329B2 (en) * 2021-05-10 2025-03-04 Samsung Electronics Co., Ltd. Method and apparatus for obtaining and handle proactive command(s) between terminal and card supporting logical interfaces
US11877349B2 (en) * 2021-06-29 2024-01-16 T-Mobile Innovations Llc Slices for applications based on multiple active sim profiles
EP4123539A1 (en) * 2021-07-22 2023-01-25 Deutsche Telekom AG Methods and system for operating a mpos application, using a sim
EP4195717B1 (en) * 2021-12-07 2025-12-17 Nxp B.V. Supporting multiple euicc profiles
TWI787035B (zh) * 2022-01-04 2022-12-11 緯創資通股份有限公司 網路服務存取方法及其相關行動終端裝置
CN114968094A (zh) * 2022-05-09 2022-08-30 武汉天喻信息产业股份有限公司 eSIM文件存储方法、装置、设备及可读存储介质
CN114697943B (zh) * 2022-06-01 2022-09-06 深圳市汇顶科技股份有限公司 安全单元、nfc控制器和nfc设备
DE102023130115A1 (de) * 2023-10-31 2025-04-30 Giesecke+Devrient Mobile Security Germany Gmbh Verfahren zum Übermitteln von Profilen an ein Chipmodul und zum Betreiben des Chipmoduls, Chipmodul und Gerät mit einem solchen Chipmodul

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170164184A1 (en) * 2015-06-11 2017-06-08 Giesecke & Devrient Mobile Security America, Inc. Managing multiple active subscriber identity module profiles
KR20170129239A (ko) * 2015-04-22 2017-11-24 제말토 에스에이 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
US20170351849A1 (en) * 2014-12-22 2017-12-07 Oberthur Technologies Method for authenticating a user and a secure module, associated electronic apparatus and system
US20180300492A1 (en) * 2017-04-14 2018-10-18 Qualcomm Incorporated PRIVACY AND SECURITY IN UICC/eSE LOGGING

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224247B2 (en) * 2007-05-16 2012-07-17 Texas Instruments Incorporated Controller integrated audio codec for advanced audio distribution profile audio streaming applications
EP2026240A1 (en) * 2007-08-03 2009-02-18 Axalto S.A. Method for booting portable objects with multiple communication interface
EP2749051A4 (en) * 2011-08-22 2015-10-14 Nokia Technologies Oy MULTI-SIM FOR USE AND USE OF EUICC IN OLD TERMINALS
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
US9497705B2 (en) * 2013-10-07 2016-11-15 Qualcomm Incorporated System and methods for using wireless network correlations to acquire service on a multi-SIM device
EP2884712A1 (en) * 2013-12-12 2015-06-17 Gemalto SA Method of managing communication between a secure element and a host device
WO2015183759A1 (en) * 2014-05-30 2015-12-03 Apple Inc. SUPPORTING SIM TOOLKIT APPLICATIONS IN EMBEDDED UICCs
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
US10939279B2 (en) * 2015-03-25 2021-03-02 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile in wireless communication system
FR3046011B1 (fr) 2015-12-22 2019-05-10 Idemia France Procede de controle d'un module d'identite de souscripteur embarque
FR3046010B1 (fr) * 2015-12-22 2019-05-17 Idemia France Module d'identite de souscripteur embarque comprenant des profils de communication
US9531831B1 (en) * 2016-04-05 2016-12-27 Verizon Patent And Licensing Inc. Active subscription profiles on secure element supporting concurrent usage of network services
JP6986835B2 (ja) * 2016-11-29 2021-12-22 大日本印刷株式会社 電子情報記憶装置、データ処理方法、及びデータ処理プログラム
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
JP7070318B2 (ja) * 2018-10-16 2022-05-18 株式会社デンソー Simルータ装置、及び通信端末装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170351849A1 (en) * 2014-12-22 2017-12-07 Oberthur Technologies Method for authenticating a user and a secure module, associated electronic apparatus and system
KR20170129239A (ko) * 2015-04-22 2017-11-24 제말토 에스에이 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
US20170164184A1 (en) * 2015-06-11 2017-06-08 Giesecke & Devrient Mobile Security America, Inc. Managing multiple active subscriber identity module profiles
US20180300492A1 (en) * 2017-04-14 2018-10-18 Qualcomm Incorporated PRIVACY AND SECURITY IN UICC/eSE LOGGING

Also Published As

Publication number Publication date
FR3087988B1 (fr) 2022-01-28
US11064343B2 (en) 2021-07-13
KR102817041B1 (ko) 2025-06-04
CN111132124A (zh) 2020-05-08
EP3648490A1 (fr) 2020-05-06
US20200137555A1 (en) 2020-04-30
EP3648490B1 (fr) 2023-03-15
FR3087988A1 (fr) 2020-05-01
JP2020072476A (ja) 2020-05-07

Similar Documents

Publication Publication Date Title
KR102817041B1 (ko) 복수의 별도의 링크들을 이용한 euicc 카드에서의 동시에 활성인 가입자 프로파일들의 관리
US20240334176A1 (en) Method and device for initialization between user equipment and universal integrated circuit card in wireless communication system
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
JP6812444B2 (ja) 通信プロファイルを含む組み込み型加入者識別モジュール
JP2023539038A (ja) 複数個のeSIMプロファイルを設置及び管理する方法及び装置
US11510048B2 (en) Method and apparatus for reinstalling SIM profile in wireless communication system
CN110169099B (zh) 简档在嵌入式订户标识模块中的安装
CN113678484A (zh) 提供订阅配置档的方法、用户身份模块和订阅服务器
EP3023904B1 (en) Implicit File creation in APDU scripts
JP6751585B2 (ja) 移動体通信システム、移動通信端末及び通信制御方法
US11503474B2 (en) Technique for obtaining a network access profile
US20220201475A1 (en) Method and apparatus to manage authentication and subscription information in wireless communication system
KR101821914B1 (ko) 보안 요소에서 수개의 프로파일들을 관리하는 방법
KR20220050731A (ko) 무선 통신 시스템에서 단말 및 범용 통합 회로 카드 간 초기화 방법 및 장치
CN109756882B (zh) 通信方法、系统、smsr以及计算机可读存储介质
CN205283827U (zh) Sim模块
EP3694239B1 (en) Method for sharing a mobile operator profile in integrated circuit cards, and corresponding system and computer program product
CN116233822A (zh) 一种快速切换运营商码号的方法及系统
KR20230135483A (ko) 닫힌 포트에 활성화된 프로파일을 처리하는 방법 및 장치
EP4683359A1 (en) Method for controlling communication with multiplexed profiles
KR20240165668A (ko) 무선 통신 시스템에서의 대량 프로파일 준비 지연에 따른 처리 방법 및 장치
KR20240146514A (ko) 무선 통신 시스템에서의 프로파일 로딩 결과 처리 방법 및 장치
KR20220152912A (ko) 논리 인터페이스를 지원하는 단말 및 카드 간 Proactive Command를 획득하여 처리하는 방법 및 장치

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20191029

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20221020

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20191029

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240610

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20250313

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20250530

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20250530

End annual number: 3

Start annual number: 1

PG1601 Publication of registration