KR102333395B1 - 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 - Google Patents

이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 Download PDF

Info

Publication number
KR102333395B1
KR102333395B1 KR1020150034004A KR20150034004A KR102333395B1 KR 102333395 B1 KR102333395 B1 KR 102333395B1 KR 1020150034004 A KR1020150034004 A KR 1020150034004A KR 20150034004 A KR20150034004 A KR 20150034004A KR 102333395 B1 KR102333395 B1 KR 102333395B1
Authority
KR
South Korea
Prior art keywords
server
terminal
euicc
profile
address
Prior art date
Application number
KR1020150034004A
Other languages
English (en)
Other versions
KR20160101626A (ko
Inventor
박종한
이덕기
이상수
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201680016218.3A priority Critical patent/CN107431920B/zh
Priority to EP16752699.5A priority patent/EP3261371A4/en
Priority to US15/551,888 priority patent/US9961160B2/en
Priority to PCT/KR2016/001619 priority patent/WO2016133369A1/ko
Publication of KR20160101626A publication Critical patent/KR20160101626A/ko
Priority to US15/967,231 priority patent/US10244074B2/en
Priority to US16/363,858 priority patent/US10574780B2/en
Priority to US16/799,563 priority patent/US10848589B2/en
Application granted granted Critical
Publication of KR102333395B1 publication Critical patent/KR102333395B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • G06K9/18
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 효율적으로 송수신하는 방법 및 장치에 대한 것으로서, 본 발명의 실시 예에 따라, 무선 통신 시스템에서 단말이 프로파일을 원격으로 수신하는 방법은, 상기 단말이 eUICC로부터 Primary 제3전달서버주소를 획득하는 단계와, 통신사 서버주소를 포함하는 계약코드를 이용하는 단계와, 단말이 제3전달서버주소를 획득할 수 있도록 Primary 제3전달서버주소에 제3전달서버주소를 등록하는 단계를 포함한다. 본 명세서의 실시 예에 따르면 eUICC 단말의 개통 및 기기 변경을 효율적으로 할 수 있으며, 프로파일 다운로드를 위한 전달 서버를 유동성 있게 운영할 수 있다. 또한 eUICC 단말에 통신 사업자의 프로파일 원격 설치를 유연하게 설치하고 관리할 수 있다.

Description

이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 {Method and apparatus for receiving profile information at a terminal in a wireless communication system}
본 발명은 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 단말에 설치하는 방법 및 장치에 관한 것이다. 보다 구체적으로 단말이 프로파일 정보를 제공하는 서버의 정보를 획득하고, 서버로부터 프로파일 정보를 수신하여 통신 서비스를 제공받기 위한 방법 및 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 애플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.
종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI, K 값)가 사전 탑재되어 출고된다. 따라서 제조된 UICC 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 이동통신 단말기에 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 해당 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
한편, UICC 카드는 ETSI(European Telecommunications Standards Institute)라는 표준화 단체에서 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 Form Factor 측면을 살펴보면 가장 광범위하게 사용되고 있는 Mini SIM으로부터, 몇 년 전부터 사용되기 시작한 Micro SIM, 그리고 최근에는 Nano SIM까지 점점 그 크기가 작아지고 있다. 이를 통해 이동통신 단말기의 소형화에 많은 기여를 하고 있지만, 최근 제정된 Nano SIM보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.
또한 지능형 가전제품, 전기/수도 미터기, CCTV 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.
이러한 문제점을 해결하기 위해, UICC와 유사한 기능을 수행하는 보안 모듈을 이동통신 단말기 제조 시단말기에 내장하여, 종래의 착탈식 UICC를 대체하기 위한 방법을 고려해 볼 수 있다. 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 설치 될 수 있으며, 또한 일부 단말기에서 착탈이 불가능하게끔 장착이 되므로, 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재하기 어려울 수 있으며, 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.
또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈인 eUICC는 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입 및 해지, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다.
상기 배경 기술에서 기술한 것처럼 본 명세서의 실시 예는 무선 통신망에서 eUICC를 탑재하는 단말에 가입자 식별자 및 암호키(K)를 포함하는 프로파일 정보를 무선 통신 등의 방법을 이용하여 원격으로 설치하는 방식으로 무선 통신 서비스에 가입하기 위해서는 해당 통신 사업자에 프로파일의 원격 설치를 유연하게 설치 및 관리 할 수 있는 방법 및 장치를 제공하는 것을 목적으로 한다.
따라서 본 명세서의 실시 예에서는 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치를 제공한다.
또한 본 발명의 다른 실시 예는 이동통신 사업자 대리점 등에서 이동통신 사업자의 터미널을 통하여 eUICC 단말을 개통할 수 있는 장치 및 방법을 제공한다.
또한 본 발명의 다른 실시 예는 단말에서 eUICC 단말을 개통할 수 있는 장치 및 방법을 제공한다.
상술한 과제를 해결하기 위한 본 명세서의 일 실시 예에 따르는 무선 통신 시스템에서 단말이 프로파일 수신 방법은 프로파일을 획득하기 위한 서버의 주소를 요청하는 메시지를 기 설정된 서버에 전송하는 단계; 상기 메시지에 대응하여 상기 기 설정된 서버로부터 프로파일을 획득하기 위한 서버의 주소를 수신하는 단계; 및 상기 수신한 서버의 주소를 기반으로 프로파일을 암호화하는 기능을 포함하는 제1전달서버, 제2전달서버 및 제3전달서버 중 적어도 하나와 신호를 송수신하는 단계를 포함한다.
본 명세서의 다른 실시 예에 따르는 이동통신 시스템에서 프로파일을 수신하는 단말은 신호를 송수신하는 송수신부; 및 상기 송수신부를 제어하여, 프로파일을 획득하기 위한 서버의 주소를 요청하는 메시지를 기 설정된 서버에 전송하고, 상기 메시지에 대응하여 상기 기 설정된 서버로부터 프로파일을 획득하기 위한 서버의 주소를 수신하고, 상기 수신한 서버의 주소를 기반으로 프로파일을 암호화하는 기능을 포함하는 제1전달서버, 제2전달서버 및 제3전달서버 중 적어도 하나와 신호를 송수신하는 제어부를 포함한다.
본 명세서의 또 다른 실시 예에 따르는 이동 통신의 단말에서 신호 송수신 방법은 프로파일 식별자를 포함하며, 상기 식별자에 대응하는 프로파일을 삭제하기 위한 제1메시지를 eUICC에 전송하는 단계; 및 상기 eUICC로부터 상기 제1메시지에 대응하며, 프로파일 삭제와 관련된 정보를 포함하는 제2메시지를 전송하는 단계를 포함한다.
본 명세서의 실시 예에 따르면 eUICC 단말의 개통 및 기기 변경을 효율적으로 할 수 있으며, 프로파일 다운로드를 위한 전달 서버를 유동성 있게 운영할 수 있다. 또한 eUICC 단말에 통신 사업자의 프로파일 원격 설치를 유연하게 설치하고 관리할 수 있다.
도 1은 본 발명의 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 구성 예를 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도이다.
도 3은 본 발명의 실시 예에 따른 단말을 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 제 1전달서버를 나타낸 도면이다.
도 5은 본 발명의 실시 예에 따른 제 2전달서버를 나타낸 도면이다.
도 6는 본 발명의 실시 예에 따른 제 3전달서버를 나타낸 도면이다.
도 7은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 일 예를 나타낸 도면이다.
도 8a 및 8b는 본 발명의 추가적인 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도이다.
도 9은 본 발명의 추가적인 실시 예에 따른 Primary 제3전달서버를 나타낸 도면이다.
도 10은 본 발명의 추가적인 실시 예에 따른 통신사 터미널을 나타낸 도면이다.
도 11는 본 발명의 추가적인 실시 예에 따른 통신사 서버를 나타낸 도면이다.
도 12는 본 발명의 추가적인 실시 예에 따른 중계 서버를 나타낸 도면이다.
도 13은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 예를 나타낸 도면이다.
도 14a 및 14b는 본 발명의 추가적인 실시 예에 따른 계약을 유지한 채 단말을 변경하는 동작을 나타내는 흐름도이다.
도 15은 본 발명의 추가적인 실시 예에 따른 기존 단말 및 타겟 단말을 나타낸 도면이다.
도 16은 실시 예에 따른 정책과 관련된 정보를 eUICC가 수신하는 방법에 대한 실시 예를 나타내는 도면이다.
도 17은 본 명세서의 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 18은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 19는 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 20은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 21은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 22는 본 명세서의 또 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 23은 본 명세서의 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 24는 본 명세서의 다른 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 25는 본 명세서의 실시 예에 따른 Master Delete 과정을 나타내는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 상기한 본 발명의 실시 예들을 구체적으로 설명하기로 한다.
먼저, 본 명세서에서 사용되는 용어에 대해서 설명한다. 본 명세서의 실시 예에서 사용되는 용어는 통상의 기술자에게 사용되는 용어에 따라 정의될 수 있으나, 본 명세서의 실시 예와 관련이 있는 사항의 경우 본 명세서에서 사용된 용어에 따라 그 동작이나 성질이 설명될 수 있다.
또한 본 명세서에서 eUICC는 단말에 고정되어 탑재될 수도 있고, 기존의 UICC처럼 착탈을 할 수 있지만 기능적으로는 eUICC와 동일한 것을 포괄하는 개념임을 유의하여야 한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미할 수 있다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 내장되어 착탈이 불가능할 수도 있는 칩 형태의 보안 모듈을 가정하지만, 착탈이 가능하도록 기존의 UICC형태로 제작되어 eUICC의 기능과 전기적, Software적 특성을 동일하게 갖는 UICC라도 착탈만 가능할 뿐 기능적인 차이는 없다면, 본 명세서의 실시 예가 동일하게 적용될 수 있다. 또한 본 명세서의 실시 예는 UICC로 제작된 형태의 eUICC의 동작에도 적용될 수 있다. eUICC는 무선통신망 또는 WiFi 등 일반적인 IP망을 이용하여 프로파일을 다운받아 설치할 수 있다. 본 명세서의 실시 예는 프로파일을 다운로드 받는 망의 종류와 상관없이 적용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템 및 인증키 값 중 적어도 하나를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM 프로파일은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 제1전달서버는 제1 Delivery Server, 제1 SM-DP(Subscription Manager Data Preparation), 제1 프로파일 도메인의 오프 카드 엔터티(off-card entity of Profile Domain), 제1 프로파일 암호화 서버, 제1 프로파일 생성서버 및 제1 프로파일 공급자(Profile Provisioner 또는 Profile Provider) 중 적어도 하나로 표현될 수 있다.
본 명세서에서 제2전달서버는 제2 Delivery Server, 제2 SM-DP(Subscription Manager Data Preparation), 제2 프로파일 도메인의 오프 카드 엔터티(off-card entity of Profile Domain), 제2 프로파일 암호화 서버, 제2 프로파일 생성서버 및 제2 프로파일 공급자(Profile Provisioner 또는 Profile Provider) 주 적어도 하나로 표현될 수 있다. 또한 경우에 따라서 제1전달서버 및 제2전달서버는 하나의 서버로 구현될 수도 있으며, 이러한 경우 해당 서버는 제 1/2 Delivery Server, SM-DP(Subscription Manager Data Preparation), 프로파일 도메인의 오프 카드 엔터티(off-card entity of Profile Domain), 프로파일 암호화 서버, 프로파일 생성서버 및 프로파일 공급자(Profile Provisioner 또는 Profile Provider) 중 적어도 하나로 표현될 수 있다.
본 명세서에서 제3전달서버는 제3 Delivery Server, 프로파일 관리서버, SM-SR(Subscription Manager Secure Routing), eUICC 프로파일 관리자의 오프 카드 엔터티(off-card entity of eUICC Profile Manager) 및 프로파일 관리자(Profile Manager) 중 적어도 하나로 표현될 수 있다. 또한 경우에 따라서 제1전달서버, 제2전달서버, 제3전달서버는 하나의 서버로 구현될 수도 있으며, 이러한 경우 해당 서버는 Delivery Server, Delivery Platform 및 SM Server 중 적어도 하나로 표현될 수 있다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT; Access Terminal), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한 통신 기능을 포함하는 계측기 등도 단말에 포함될 수 있다.
또한, 본 명세서에서 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
본 명세서에서 프로파일 구분자는 Profile ID, ICCID(Integrated Circuit Card ID), ICCID 및 ISD-P(Issuer Security Domain-Profile)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다. 본 명세서에서 eUICC 구분자는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID(eUICC ID)로 지칭될 수 있다. 또한 프로파일 구분자는 네트워크 상에서 프로파일을 식별하는 데에 사용될 수 있다.
도 1은 본 발명의 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 구성 예를 나타낸 도면이다.
도 1을 참조하면, 도 1의 시스템은 단말(110), 제3전달서버(120), 제2전달서버(130) 및 제1전달서버(140) 중 적어도 하나를 포함할 수 있다.
보다 구체적으로 실시 예의 시스템은 무선통신망에 접속하기 위한 단말(110), 단말(110)과 직접적으로 연동하여 프로파일을 전달하는 제3전달서버(120), 프로파일을 생성하고 암호화하는 제1전달서버(140), 제1전달서버(140)로부터 전달받은 프로파일을 제3전달서버(120)에 전달하고, 프로파일 재설치를 방지하는 제2전달서버(130)를 포함할 수 있다.
실시 예에서 상기 프로파일은 단말의 가입자 식별자(예컨대, IMSI(International Mobile Subscriber Identity))와 인증을 위한 암호키(예컨대, K)를 포함하며, 또한 해당 통신 사업자가 제공하는 통신 서비스를 위한 각종 정보를 포함할 수 있다.
또한 실시 예의 단말은 제3전달서버(120)와 신호를 송수신할 수 있으며, 프로파일과 관련된 정보를 수신할 수 있다.
도 2는 본 발명의 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도를 나타내는 도면이다.
도 2를 참조하면, 실시 예에서 단말(202)은 제3전달서버(204), 제2전달서버(206), 제1전달서버(202) 중 적어도 하나를 통하여 프로파일 정보를 수신할 수 있다.
보다 구체적으로 실시 예의 단계 210에서 제1전달서버(208)는 프로파일을 생성하고 암호화하여 이를 제2전달서버(206)에 전달할 수 있다.
단계 215에서 제2전달서버(206)는 수신한 암호화된 프로파일을 제3전달서버(204)에 전달할 수 있다.
단계 220에서 단말(202)은 eUICC 구분자 (EID)를 포함하는 프로파일 설치 요청을 제3전달서버(204)에 전송할 수 있다. 보다 구체적으로 단말(202)는 EID를 인자로 프로파일 설치 요청을 제3전달서버(204)에 전송할 수 있다.
이후 단계 225에서 단말(202), 제3전달서버(204), 제2전달서버(206), 제1전달서버(208) 사이의 연동을 통해 단말(202)은 프로파일을 다운로드 할 수 있다.
도 3은 본 발명의 실시 예에 따른 단말을 나타낸 도면이다.
도 3을 참조하면, 실시 예의 단말은 무선망을 통해 데이터를 송수신하는 송수신부(330)와, eUICC부(340), 상기 제3전달서버와 설정된 연결을 통해 상기 프로파일을 eUICC에 설치하는 동작을 제어하는 제어부(320)를 포함하고, 송수신부(330)의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장장치(310)를 포함할 수 있다. 또한 상기 제어부(320)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 단말의 동작을 제어할 수 있다.
도 4는 본 발명의 실시 예에 따른 제 1전달서버를 나타낸 도면이다.
도 4를 참조하면, 실시 예의 제1전달서버는 제2전달서버를 포함하는 다른 엔티티와 통신할 수 있는 송수신부(430) 및 프로파일 암호화를 수행하는 제어부(420)를 포함하고, 암호화된 프로파일을 저장할 수 있는 저장부(410)를 포함할 수 있다. 또한 상기 제어부(420)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 제1전달서버의 동작을 제어할 수 있다.
도 5은 본 발명의 실시 예에 따른 제 2전달서버를 나타낸 도면이다.
도 5를 참조하면, 실시 예의 제2전달서버는 제1전달서버 및 제3전달서버를 포함하는 다른 엔티티와 통신 할 수 있는 송수신부(530) 및 프로파일 재설치를 제어하는 제어부(520)를 포함하고, 송수신부(530)의 입력된 데이터와 제어부(520)의 처리결과를 저장할 수 있는 저장부(510)를 포함할 수 있다. 또한 상기 제어부(520)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 제2전달서버의 동작을 제어할 수 있다.
도 6는 본 발명의 실시 예에 따른 제 3전달서버를 나타낸 도면이다.
도 6을 참조하면, 제3전달서버는 제2전달서버 및 단말을 포함하는 통신 시스템 상의 다른 엔티티와 통신할 수 있는 송수신부(630) 및 프로파일 설치에 대한 인증 및 권한검증을 수행하는 제어부(620)를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부(610)를 포함할 수 있다. 또한 상기 제어부(620)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 제3전달서버의 동작을 제어할 수 있다.
도 7은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 일 예를 나타낸 도면이다.
도 7을 참조하면, 통신사 터미널(710), 통신사 서버(715), 단말(720), 중계서버(725), 제3전달서버(730), 제2전달서버(735), 제1전달서버(740) 및 Primary 제3전달서버(745) 중 적어도 하나가 다른 엔티티와 신호를 송수신 할 수 있다. 보다 구체적으로 도 1과 대비하여 통신사 터미널(710), 통신사 서버(715), 중계서버(725), Primary 제3전달서버(745)가 추가되어 단말(720)에 프로파일을 다운로드하기 위한 추가적인 구성을 보여준다.
실시 예에서 통신사 터미널(710)은 통신사 서버(715)와 연결될 수 있으며 단말(720)로부터 단말(720)의 정보, 계약 코드, 단말(720)과 관련된 프로파일 아이디 및 primary 제3전달서버(745)의 주소 중 적어도 하나를 수신하여 통신사 서버(715)로 전송할 있다. 보다 구체적으로 통신사 터미널(710)은 통신사 서버(715)를 운영하는 사업자와 관련된 터미널 일 수 있으며, 일 예로 통신사 서버(715)를 운영하는 사업주체의 대리점 등에 비치되는 터미널 일 수 있다. 실시 예에서 상기 계약 코드는 단말(720)에 저장된 정보일 수 있으며, 상기 통신사와의 계약을 통해 결정될 수 있다. 또한 상기 계약 코드는 통신사 서버의 주소와 관련된 정보를 포함할 수 있다. 상기 프로파일 아이디는 단말(720)에 다운로드 될 프로파일을 식별하는 식별자 일 수 있다.
통신사 서버(715)는 통신망을 운영하는 사업주체와 관련된 서버일 수 있으며, 통신사 터미널(710) 또는 단말(720)로부터 단말(720)의 정보, 계약 코드, 단말(720)과 관련된 프로파일 아이디 및 primary 제3전달서버(745)의 주소 중 적어도 하나를 수신하고, 상기 수신한 정보 중 적어도 하나를 중계 서버(725)에 전달할 수 있다. 통신사 서버(715)는 상기 수신한 정보 중 적어도 하나를 기반으로 정보를 전달할 중계 서버(725)를 결정할 수 있으며, 실시 예에 따라서는 통신사 서버(715)는 기 설정된 중계 서버(725)와 신호를 송수신할 수 있다.
제3전달서버(730)는 단말(720)과 신호 송수신을 통해 단말(720)에 프로파일을 전송하는 동작을 수행할 수 있다. 또한 제3전달 서버(730)는 중계 서버(725)로부터 수신한 정보 중 적어도 하나를 기반으로 Primary 제3전달 서버(745)와 신호를 송수신 할 수 있다. 보다 구체적으로 제3전달서버(730)는 중계 서버(725)로부터 수신한 정보를 기반으로 제3전달서버(730)의 주소와 관련된 정보를 Primary 제3전달 서버(745)에 전송할 수 있다.
Primary 제3전달 서버(745)는 단말(720) 및 제3전달서버(730) 중 적어도 하나와 신호를 송수신할 수 있으며, 제3전달서버(730)로부터 제3전달서버(730)의 주소와 관련된 정보를 수신할 수 있으며, 단말(720)이 단말(720)의 식별자 또는 프로파일 아이디를 포함하는 요청 메시지를 전송하면 Primary 제3전달 서버(745)는 제3전달서버(730)의 주소와 관련된 정보를 단말(720)에 전송할 수 있다.
구체적인 프로파일 다운로드하기 위한 절차는 도 8a 및 8b에서 설명한다.
도 8a는 본 발명의 추가적인 실시 예에 따른 단말 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도로, 통신사 대리점 등에 비치되거나 통신사가 운영하는 통신사 터미널을 통한 eUICC가 탑재된 단말의 프로파일 다운로드 방법을 나타낸다.
도 8a를 참조하면, 통신사 터미널(801), 단말(802), eUICC(803), 통신사서버(804), 중계서버(805), 제3전달서버(806), Primary 제3전달서버(807), 제2전달서버(808), 제1전달서버(809)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(803)는 단말(802)에 설치될 수 있으며, 단말(802)의 제어부는 eICC(803)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
단계 810 내지 단계 816을 통해 통신사 터미널(801)은 단말(802)에 대응하는 EID 및 Primary 제3전달서버주소 중 적어도 하나를 획득할 수 있다. EID 및 Primary 제3전달서버주소 중 적어도 하나는 단말(802)또는 eUICC에 저장된 값일 수 있다.
단계 810에서 통신사 터미널(801)은 단말(802)에 정보 요청을 전송할 수 있다. 정보 요청은 단말(802)과 관련된 EID 및 Primary 제3전달서버주소 중 적어도 하나를 요청하는 내용을 포함할 수 있다.
단계 812에서 단말(802)는 수신한 정보요청을 eUICC(803)에 전달할 수 있다.
단계 814에서 eUICC(803)는 EID 및 Primary 제3전달서버주소 중 적어도 하나를 단말(802)에 전달할 수 있다.
단계 816에서 단말(802)는 상기 수신한 EID 및 Primary 제3전달서버주소 중 적어도 하나를 통신사 터미널(801)에 전달할 수 있다.
실시 예 전반에서 EID 및 Primary 제3전달서버주소는 단말(802) 또는 eUICC(803)에 대응된 값일 수 있다.
단계 810 내지 단계 816의 실시 예에서 통신사 터미널(801)이 상기 EID 및 Primary 제3전달서버주소 중 적어도 하나를 얻는 방법은 다음의 한가지 방법일 수 있다. 실시 예 전반에서 표시부는 장치의 동작과 관련된 전반적인 정보를 표시할 수 있는 장치를 포함하며, 디스플레이부 등으로 기재될 수 있다.
- 단말(802) 겉면이나, 박스에 표기된 EID 및 Primary 제3전달서버주소를 통신사 터미널(801)의 입력부에 입력.
- 단말(802)이 eUICC(803)에 정보를 요청하면 eUICC(803)가 단말(802)에 EID 및 Primary 제3전달서버주소 중 적어도 하나를 제공하고, 이를 단말(802)의 표시부에 출력하면, 통신사 터미널(801)의 입력부에 입력.
- 단말(802)이 eUICC(803)에 정보를 요청하면 eUICC(803)가 단말(802)에 EID를 제공하고, 단말(802)은 단말(802) 제조시 저장된 Primary 제3전달서버주소를 상기 EID와 함께 단말(802)의 표시부에 출력하면, 통신사 터미널(801)의 입력부에 입력.
실시 예에서 통신사 터미널(801)에 관련 정보를 입력하는 것은 사용자가 입력하거나 통신사 터미널(801) 및 단말(802)사이의 정보 교환을 통해 수행될 수 있다.
상기 통신사 터미널(801)의 상기 입력부의 일 예로는 카메라나 스캐너가 될 수 있고, 상기 EID 및 제3전달서버주소는 QR코드 형태로 단말(802) 또는 eUICC(803)과 관련된 박스에 표기되거나, 단말(802)의 표시부에 출력될 수도 있다.
단계 818에서 통신사 터미널(801)은 수신한 정보 중 적어도 하나를 기반으로 단말(802)의 가입 정보를 통신사 서버(804)에 전송할 수 있다. 보다 구체적으로 통신사 터미널(801)은 통신사 서버(804)와 기 설정된 연결을 통해 통신사 서버(804)에 단말(802)의 가입 정보를 전달할 수 있다. 상기 가입 정보는 EID 및 Primary 제3전달서버주소 중 적어도 하나를 포함한다. 가입 정보는 또한 단말(802)에 다운로드 되는 프로파일 아이디 및 계약코드를 더 포함할 수도 있다.
단계 820에서 통신사 서버(804)는 통신사 터미널(801)로부터 전달받은 가입 정보를 기반으로, 통신 서비스 가입처리를 하고, 상기 가입정보 중 적어도 하나와 제3전달서버주소를 포함하는 프로파일 제공 요청을 중계 서버(805)에 전달할 수 있다. 일 예로 통신사서버(804)는 상기 EID, Primary 제3전달서버주소 및 제3전달서버주소 중 적어도 하나를 포함한 프로파일 제공요청을 중계서버(805)에 전달할 수 있다. 상기 제3전달서버주소는 단말(802)이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버(806)의 서버주소일 수 있다.
단계 822에서 중계서버(805)는 제3전달서버(806)에 상기 전달받은 프로파일 제공 요청을 기반으로 상기 프로파일 제공요청에 포함된 정보 중 적어도 하나를 포함하는 정보를 제3전달서버(806)에 전송할 수 있다. 일 예로 중계서버(805)는 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 제3전달서버(806)에 전달할 수 있다.
단계 824에서 중계서버(805)는 수신한 정보 중 적어도 하나를 기반으로 수신한 정보 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 Primary 제3전달서버(807)에 전송할 수 있다. 일 예로 제3전달서버(806)는 Primary 제3전달서버(807)에 EID와 제3전달서버주소를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버(807)는 EID와 제3전달서버주소를 매핑하여 저장부에 저장한다. 또한 실시 예에서 제3전달서버주소와 매핑되는 값은 EID 이외에도 트랜잭션 등록 요청에 포함된 정보 중 적어도 하나 또는 제3전달서버(807)에 기 설정된 값일 수 있다.
도면에는 없지만, 이후 Primary 제3전달서버(807)는 상기 단말(802)에 등록이 완료되었음을 알려줄 수도 있다. 일 예로 상기 Primary 제3전달서버(807)가 상기 단말(802)에 등록이 완료되었음을 알려줄 때, 상기 Primary 제3전달서버(807)는 MNO서버를 통해 상기 단말(802)에 등록이 완료되었음을 알려줄 수도 있다.
단계 826에서 단말(802)은 제3전달주소 요청을 Primary 제3전달서버(807)에 전송할 수 있다. 일 예로 단말(802)은 단말(802)에 설정된 Primary 제3전달서버주소를 기반으로 Primary 제3전달서버(807)와 연결을 설정하고, Primary 제3전달서버(807)에 제3전달서버(806)주소요청 메시지를 전달할 수 있다. 상기 제3전달서버 주소요청 메시지는 EID를 포함할 수 있다.
단계 828에서 Primary 제3전달서버(807)는 상기 단계 826 및 상기 단계 824에서 수신한 정보 중 적어도 하나를 기반으로 제3전달서버주소를 포함하는 메시지를 단말(802)에 전송할 수 있다. 일 예로 Primary 제3전달서버(807)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 조회하여, 단말(802)로부터 전달받은 EID에 대응되는 제3전달서버주소를 조회한 후 이를 단말(802)에 전송할 수 있다.
단계 830에서 단말(802)은 전달받은 제3전달서버주소에 대응하는 제3전달서버(806)와 연결을 설정한 후 상기 제3전달서버(806)와의 연동을 통해 프로파일 수신을 수행한다.
도면에는 없지만, 실시 예에 따라 Primary 제3전달서버(807)가 상기 제3전달서버(806)와 동일할 경우, Primary 제3전달서버(807)는 제3전달서버주소를 단말(802)에 전달하는 대신, 프로파일 다운로드 절차를 바로 수행할 수도 있다.
도 8B는 본 발명의 추가적인 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도로, 단말 화면에서 eUICC가 탑재된 단말의 프로파일 다운로드 방법을 나타낸다.
도 8B을 참조하면, 단말(802), eUICC(803), 통신사서버(804), 중계서버(805), 제3전달서버(806), Primary 제3전달서버(807), 제2전달서버(808), 제1전달서버(809)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(803)는 단말(802)에 설치될 수 있으며, 단말(802)의 제어부는 eICC(803)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
단계 850에서 단말(802)은 eUICC(803)로부터 EID 및 Primary 제3전달서버주소중 적어도 하나를 획득할 수 있다. 또한 단말(802)은 통신사와의 계약 코드를 추가로 획득할 수 있다.
단말(802)은 직접 통신사 서버(804)에 연결을 설정할 수 있다. 단계 854에서 단말(802)은 통신사 서버주소를 확인할 수 있다. 이 때, 단말(802)이 통신사 서버주소를 확인하는 방법은 다음 중 적어도 하나를 포함할 수 있다.
- Primary 제3전달서버(807)나 제3전달서버에 통신사 구분자(예컨대 PLMN ID 일수 있다.)를 전달하고, Primary 제3전달서버(807)나 제3전달서버로부터 통신사 서버 주소를 얻는 방법
- 통신사에서 별도로 제공받은 계약코드 정보를 이용하는 방법. 구체적으로 계약코드정보는 통신사 서버주소 정보를 포함할 수 있고, 이를 단말(802)의 입력부에 입력하여 단말(802)은 통신사 서버주소를 확인할 수 있다. 또다른 예로, 계약코드정보에는 통신사 구분자(예컨대 PLMN ID 또는 MCC 및 MNC 조합)이 있고, 단말에는 PLMN ID와 통신사 서버주소가 매핑되어 저장되어 있다가, 계약코드에서 입력된 PLMN ID에 대응되는 통신사 서버주소를 확인할 수도 있다.
상기 단말의 입력부는 터치스크린 또는 카메라가 될 수 있고, 상기 계약코드정보는 QR코드 형태로 입력할 수 있다.
단계 856에서 단말(802)은 EID 및 Primary 제3전달서버주소가 중 적어도 하나가 포함된 가입정보를 통신사 서버(804)에 전달한다. 상기 가입정보에는 상기 계약코드 정보가 포함될 수 있으며, 또한 실시 예에서 통신사 서버(804)는 상기 계약코드가 유효한지 체크할 수 있다.
도면에는 없지만 일실시예로 단계 854 및 856 단계 대신 단말에 저장되어 있는 Primary 제3전달서버 주소로 EID 및 상기 가입정보를 전달하면, Primary제3전달서버에서 상기 가입정보에 포함되어 있는 통신사 정보를 추출하여, 통신사 서버(804)에 단말대신 연결을 설정한후 상기 EID 및 상기 가입정보를 전달할 수도 있다.
한편, 단계 858에서 통신사 서버(804)는 단말(802) 또는 Primary 제3전달서버로부터 전달받은 가입 정보에 포함된 정보 중 적어도 하나를 기반으로, 통신 서비스 가입처리를 하고, 상기 단계 856에서 수신한 정보 중 적어도 하나 및 Primary 제3전달서버 주소 중 적어도 하나를 중계 서버(805)에 전송할 수 있다. 일 예로 통신사 서버(804)는 상기 전달받은 EID, Primary 제3전달서버주소 및 제3전달서버주소 중 적어도 하나를 포함한 프로파일 제공요청을 중계서버(805)에 전달한다. 상기 제3전달서버주소는 단말(802)이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버의 서버주소와 대응될 수 있다.
단계 860에서 중계서버(805)는 제3전달서버(806)에 상기 전달받은 정보 중 적어도 하나를 전달할 수 있다. 일 예로 중계서버(805)는 제3전달서버(806)에 상기 전달받은 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 전달할 수 있다.
단계 862에서 제3전달서버(806)는 Primary 제3전달서버(807)에 수신한 정보 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 전송할 수 있다. 일 예로 제3전달서버(806)는 Primary 제3전달서버(807)에 EID 및 제3전달서버주소 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버(807)는 EID와 제3전달서버주소를 매핑하여 저장부에 저장할 수 있다. 또한 실시 예에서 제3전달서버주소와 매핑되는 값은 EID 이외에도 트랜잭션 등록 요청에 포함된 정보 중 적어도 하나 또는 제3전달서버(807)에 기 설정된 값일 수 있다.
단계 864에서 단말(802)이 단말(802)에 설정된 Primary 제3전달서버주소를 기반으로 Primary 제3전달서버(807)와 연결을 설정한 후, Primary 제3전달서버에 제3전달서버주소요청 메시지를 전달하고, 이때 EID를 함께 전달한다.
단계 866에서 Primary 제3전달서버(807)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 기반으로, 단말(802)로부터 전달받은 EID에 대응되는 제3전달서버주소를 단말(802)에 제공할 수 있다.
단계 868에서 단말(802)은 전달받은 제3전달서버주소에 해당하는 제3전달서버(807)와 연결을 설정하고, 상기 제3전달서버(807)와의 연동을 통해 프로파일 수신을 수행할 수 있다.
또한 실시 예에서 중계서버(805) 및 제3전달서버(806)은 물리적으로 다른 노드로 구성될 수 있으나, 동일한 서버에서 논리적으로 구별되어 구성될 수도 있다. 또한 동일한 서버 상에서 중계서버 및 제3전달 서버가 구성될 수도 있다.
또한 실시 예에서 설명하는 시스템은 사업자에 대응하는 복수개의 제3전달서버(806)를 포함할 수 있다. 이 경우 복수개의 제3전달서버 중 특정 서버가 Primary 제3전달서버(807)일 수 있다.
또한 실시 예에서 단말(802)이 직접 통신사 서버(804)에 접속하거나, 통신사 터미널(801)을 통해 통신사 서버(804)에 접속하는 경우를 언급하였으나, 실시 예에 따라서 단말은 Primary 제3전달서버(806)를 통해 통신사 서버(804)와 신호를 송수신할 수 있다. 보다 구체적으로 단말(802)은 Primary 제3전달서버(807)에 바로 프로파일 제공 요청을 하기 위한 메시지를 전송할 수도 있다.
도 9은 본 발명의 추가적인 실시 예에 따른 Primary 제3전달서버를 나타낸 도면이다.
도 9를 참조하면, 실시 예의 Primary 제3전달서버는 제3전달서버 및 단말과 통신하는 송수신부(930), 제3전달서버로부터 전달받은 eUICC 구분자와 상기 제3전달서버의 주소를 매핑하고, 단말이 eUICC 구분자를 이용하여 상기 제3전달서버의 주소를 요청하면 상기 제3전달서버 주소를 서버로부터 전달받은 Primary 제3전달서버주소에 해당하는 Primary 제3전달서버에 eUICC 구분자를 전달하는 동작을 제어하는 제어부(920)를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부(910) 중 적어도 하나를 포함할 수 있다. 또한 상기 제어부(920)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 Primary 제3전달서버의 동작을 제어할 수 있다.
도 10은 본 발명의 추가적인 실시 예에 따른 통신사 터미널을 나타낸 도면이다.
도 10을 참조하면, 실시 예의 통신사 터미널은 eUICC 구분자 및 Primary 제3전달서버주소를 입력할 수 있는 입력부(1010)와, 상기 eUICC 구분자 및 상기 Primary 제3전달서버주소를 통신사 서버에 전달할 수 있는 송수신부(1030) 및 통신사 터미널의 동작을 제어하는 제어부(1020) 중 적어도 하나를 포함할 수 있다. 또한 상기 제어부(1020)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 통신사 터미널의 동작을 제어할 수 있다.
도 11는 본 발명의 추가적인 실시 예에 따른 통신사 서버를 나타낸 도면이다.
도 11을 참조하면, 실시 예의 통신사 서버는 상기 통신사 터미널과 통신할 수 있고, 중계서버와 통신할 수 있는 송수신부(1130)와, 상기 송수신부를 이용해 통신사 터미널 및 단말 중 적어도 하나로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 중계서버로 전달하는 것을 제어하는 제어부(1120), 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부(1130) 중 적어도 하나를 포함할 수 있다. 또한 상기 제어부(1120)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 통신사 서버의 동작을 제어할 수 있다.
도 12는 본 발명의 추가적인 실시 예에 따른 중계 서버를 나타낸 도면이다.
도 12를 참조하면,실시 예의 중계서버는 통신사 서버 및 제 3전달서버와 통신하는 송수신부(1230), 통신사 서버로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 제 3전달서버로 전달하는 동작을 제어하는 제어부(1220) 및 중계 서버의 동작과 관련된 정보를 저장할 수 있는 저장부(1210)를 포함할 수 있다. 또한 상기 제어부(1220)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 중계서버의 동작을 제어할 수 있다.
도 13은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 구성 예를 나타낸 도면이다.
도 13을 참조하면, 통신사 서버(1305), 중계서버(1310), 제3전달서버(1315), 제2전달서버(1325), 제1전달서버(1330), 기존 단말(1340), 타겟 단말(1335) 및 Primary 제3전달서버(1320) 중 적어도 하나가 다른 엔티티와 신호를 송수신 할 수 있다. 또한 실시 예에서 미도시 되었지만 도 7에 대응되게 통신사 터미널을 통해 통신사 서버(1305)와 단말들(1335, 1340)이 통신을 수행할 수 있다.
도 13의 실시 예는 기존 단말(1340)의 프로파일을 이용한 접속은 차단하고, 타겟 단말(1335)로 프로파일을 다운로드 해서 해당 프로파일을 이용한 접속은 허용하기 위한 구성을 보여준다. 보다 구체적으로 기존 단말(1340)는 네트워크로부터 프로파일을 획득하고, 획득한 프로파일을 기반으로 통신을 수행하고 있고, 타겟 단말(1335)는 기존 단말(1340)이 획득한 프로파일을 차후 획득하는 단말일 수 있다. 프로파일 정보는 계약코드, 프로파일 아이디, 각 단말에 대응하는 EID 및 Primary 제3전달서버 중 적어도 하나와 대응될 수 있다. 보다 구체적인 실시 예는 이후 도 14a 및 도 14b에서 설명하도록 한다.
도 14a는 본 발명의 추가적인 실시 예에 따른 계약을 유지한 채 단말을 변경하는 동작을 나타내는 흐름도이다.
도 14a를 참조하면, 기존 단말(1401), 타겟 단말(1402), eUICC(1403), 통신사서버(1404), 중계서버(1405), 제3전달서버(1406), Primary 제3전달서버(1407), 제2전달서버(1408), 제1전달서버(1409)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(1403)는 타겟 단말(1402)에 설치된 것일 수 있으며, 타겟 단말(1402)의 제어부는 eICC(1403)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
단계 1402 및 단계 1412에서 정보 요청 및 응답메시지를 기반으로 타겟단말(1402)은 eUICC(1403)로부터 타겟단말(1402)에 대응하는 EID 및 Primary 제3전달서버주소를 획득할 수 있다. 또한 단계 1418 타겟단말(1402)는 획득한 EID 및 Primary 제3전달서버주소를 타겟단말의 화면에 디스플레이 할 수도 있다. 실시 예에서 각 단계의 동작은 선택적으로 수행될 수 있다.
단계 1414 및 단계 1416에서 에서 기존 단말(1401)은 현재 계약을 유지한 채 단말을 변경하는 동작을 선택하는 메뉴에서 상기 선택을 할 수 있고, 단말이 변경됨을 확정하는 메뉴를 제공할 수 있다.
상기 메뉴에서 단말이 변경됨을 선택한 경우, 단계 1420 및 단계 1422에서 기존 단말(1401)은 입력부를 통해, 상기 타겟단말의 화면을 스캔하여 타겟단말의 EID 및 Primary 제3서버주소를 획득할 수 있다. 또한 기존 단말(1401) 및 타겟 단말(1402)의 통신을 통해서도 상기 정보를 획득할 수도 있다.
단계 1424에서 기존 단말(1401)은 단말에 저장되어 있거나 서버로부터 획득한 계약코드 또는 기존에 저장된 정보로부터 통신사서버주소를 확인할 수 있고, 이를 이용하여 통신사 서버에 연결을 설정할 수 있다.
한편 단계 1410 내지 단계 1424의 동작은 순서에 무관하게 실행될 수 있다.
단계 1426에서 기존 단말(1401)은 상기 통신사 서버(1404)에 타겟단말(1402)의 가입 정보를 전달할 수 있다. 상기 가입 정보는 타겟단말(1402)의 EID, 타겟단말의 Primary 제3서버주소, 프로파일 아이디 및 기존단말이 저장하고 있던 계약코드 중 적어도 하나를 포함할 수 있다. 또한 실시 예에 따라 타겟 단말(1402) 및 기존단말(1401)의 EID 모두가 전송될 수도 있다.
도면에는 없지만 일실시예로 단계 1424 및 1426 단계 대신 기존 단말에 저장되어 있는 Primary 제3전달서버 주소로 EID 및 상기 가입정보를 전달하면, Primary제3전달서버에서 상기 가입정보에 포함되어 있는 통신사 정보를 추출하여, 통신사 서버(1404)에 단말대신 연결을 설정한후 상기 EID 및 상기 가입정보를 전달할 수도 있다. 한편, 단계 1428에서 통신사 서버(1404)는 기존 단말(1401) 또는 Primary 제3전달서버로부터 가입 정보를 전달받은 후, 상기 수신한 가입 정보를 기반으로 기존 단말(1401)의 통신 서비스 이용은 차단할 수 있다. 상기 통신 서비스 이용 차단은 통신사 서버에 저장된 K값을 새로운 값으로 갱신하는 것을 포함하는 단계일 수도 있다. 그리고 타겟 단말(1402)이 망에 접속할 수 있도록 통신 서비스 갱신처리를 하고, 상기 전달받은 가입 정보 중 적어도 하나 및 제3전달서버 주소를 포함하는 프로파일 제공 요청을 중계서버(1405)에 전송할 수 있다. 일 예로 통신사 서버(1404)는 EID, Primary 제3전달서버주소 및 제3전달서버주소를 포함한 프로파일 제공요청을 중계서버(1405)에 전달한다. 한편 상기 제3전달서버주소는 단말이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버의 서버주소일 수 있다.
단계 1430에서 중계서버(1404)는 수신한 정보 중 적어도 하나를 제3전달서버(1406)에 전송할 수 있다. 일 예로 중계서버(1404)는 제3전달서버(1406)에 상기 전달받은 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 전달할 수 있다.
단계 1432에서 제3전달서버(1406)는 Primary 제3전달서버(1407)에 수신한 정보 중 적어도 하나를 포함하는 트랜잭션 요청 정보를 전달할 수 있다. 일 예로 제3전달서버(1406)는 Primary 제3전달서버(1407)에 EID 및 제3전달서버주소 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버(1407)는 EID와 제3전달서버주소를 매핑하여 저장부에 저장한다.
단계 1434에서 타겟 단말(1402)이 타겟 단말(1402)에 설정된 Primary 제3전달서버주소를 기반으로 Primary제3전달서버(1407)와 연결을 설정한 후, Primary 제3전달서버(1407)에 제3전달서버주소요청 메시지를 전달할 수 있으며, 제3전달서버주소요청 메시지는 타겟 단말(1402)과 대응되는 EID를 포함할 수 있다.
단계 1436에서 Primary 제3전달서버(1407)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 조회하여, 타겟 단말(1402)로부터 전달받은 EID에 대응되는 제3전달서버주소를 조회한 후 이를 타겟 단말에 제공하면,
단계 1438에서 타겟 단말(1402)은 전달받은 제3전달서버주소에 해당하는 제3전달서버(1406)와 연결을 설정한 후 상기 제3전달서버와의 연동을 통해 프로파일 수신을 수행할 수 있다.
도 14B는 본 발명의 추가적인 실시 예에 따른 계약을 유지한 채 단말을 변경하는 동작을 나타내는 흐름도이다.
도 14B를 참조하면, 기존 단말(1401), 타겟 단말(1402), eUICC(1403), 통신사서버(1404), 중계서버(1405), 제3전달서버(1406), Primary 제3전달서버(1407), 제2전달서버(1408), 제1전달서버(1409)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(1403)는 타겟 단말(1402)에 설치된 것일 수 있으며, 타겟 단말(1402)의 제어부는 eICC(1403)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
참고적으로 도 14b와 대응하는 실시 예의 경우 도14 a와 달리 타겟단말(1402)이 통신사 서버(1404)에 직접 연결을 설정하여 가입정보를 전달할 수 있다.
이를 위해 단계 1450 및 1454와 같이 기존 단말(1401)은 우선 단말 변경 선택을 위한 메뉴를 제공할 수 있다. 상기 메뉴를 선택하면 기존 단말(1401)은 단말 변경을 확정할 수 있는 추가적인 선택 메뉴를 제공할 수 있다. 이후 기존 단말(1401)은 저장되어 있거나 통신사 서버(1404)로부터 전송 받은 계약코드를 단말 화면에 출력할 수 있다. 상기 계약코드는 통신사서버의 주소 정보를 포함할 수 있다.
한편, 단계 1452에서 타겟단말(1402)도 단말 화면에서 단말 변경을 선택할 수 있으며 이 때, 단계 1456 및 단계 1458을 통해 타겟단말(1402)은 타겟단말(1402)에 탑재된 eUICC(1403)로부터 EID 및 Primary 제3전달서버 주소를 획득할 수 있다. 상기 EID 및 Primary 제3전달서버주소 중 적어도 하나는 사전에 타겟단말(1402)에 저장되어 있을 수도 있다. 단계 1462 및 단계 1464를 통해 상기 타겟단말(1402)의 입력부를 통해 상기 기존단말의 화면을 스캔하여 기존 단말의 계약코드를 전달받을 수 있다. 상기 계약 코드를 전달 받는 것은 각 단말들 사이에 통신을 통해서도 가능하다.
단계 1466에서 타겟단말(1402)은 타겟 단말(1402)에 저장되어 있거나 서버로(1404)부터 획득한 계약코드로부터 통신사서버주소를 확인할 수 있고, 이를 이용하여 통신사 서버(1404)에 연결을 설정할 수 있다.
단계 1468에서 타겟 단말(1402)은 상기 통신사 서버(1404)에 타겟단말(1402)의 가입 정보를 전달할 수 있다. 상기 가입 정보는 타겟단말(1402)의 EID, 타겟단말(1402)에 대응하는 Primary 제3서버주소 및 기존단말(1401)이 저장하고 있던 계약코드 중 적어도 하나를 포함할 수 있다.
도면에는 없지만 일실시예로 단계 1466 및 1468 단계 대신 타겟 단말에 저장되어 있는 Primary 제3전달서버 주소로 EID 및 상기 가입정보를 전달하면, Primary 제3전달서버에서 상기 가입정보에 포함되어 있는 통신사 정보를 추출하여, 통신사 서버(1404)에 단말대신 연결을 설정한후 상기 EID 및 상기 가입정보를 전달할 수도 있다. 단계 1470에서 통신사 서버(1404)는 타겟 단말(1402) 또는 Priamry 제3전달서버로부터 가입 정보를 전달받은 후, 기존단말(1401)의 통신서비스 이용을 차단할 수 있다. 상기 통신 서비스 이용 차단은 통신사 서버(1404)에 저장된 K값을 새로운 값으로 갱신하는 것을 포함하는 단계일 수도 있다. 그리고 타겟 단말(1402)이 망에 접속할 수 있도록 통신 서비스 갱신처리를 할 수 있다. 또한 통신사 서버(1404) 상기 전달받은 EID, Primary 제3전달서버주소 및 제3전달서버주소 중 적어도 하나를 포함한 프로파일 제공요청을 중계서버(1405)에 전달한다. 상기 제3전달서버주소는 타겟 단말(1402)이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버의 서버주소일 수 있다.
단계 1472에서 중계서버(1405)는 제3전달서버(1406)에 상기 전달받은 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 전달할 수 있다.
단계 1474에서 제3전달서버(1406)는 Primary 제3전달서버(1407)에 EID 및 제3전달서버주소를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버는(1407) EID와 제3전달서버주소를 매핑하여 저장부에 저장할 수 있다.
단계 1476에서 타겟 단말(1402)이 타겟 단말(1402)에 설정된 Primary 제3전달서버주소를 이용하여 Primary제3전달서버(1407)와 연결을 설정한 후, Primary 제3전달서버(1407)에 제3전달서버주소요청 메시지를 전달하고, 이때 EID를 함께 전달한다.
단계 1478에서 Primary 제3전달서버(1407)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 조회하여, 타겟 단말(1402)로부터 전달받은 EID에 대응되는 제3전달서버주소를 조회한 후 이를 타겟 단말(1402)에 제공하면, 이후 타겟 단말(1402)은 전달받은 제3전달서버주소에 대응하는 제3전달서버(1406)와 연결을 설정한 후 상기 제3전달서버(1406)와의 연동을 통해 프로파일 수신을 수행한다.
도 14a 및 도 14b 각 단계의 동작은 서로 다른 실시 예에 각각 적용될 수 있음은 자명하다.
도 15은 본 발명의 추가적인 실시 예에 따른 기존 단말 및 타겟 단말의 구성을 나타낸 도면
도 15를 참조하면, 기존 단말 및 타겟 단말은 사용자 또는 서버 등으로부터 입력을 수신할 수 있는 입력부(1510) 및 정보를 표시할 수 있는 디스플레이부(1540) 중 적어도 하나를 포함할 수 있다. 또한 기존 단말의 경우 입력부(1510)를 이용하여 타겟 단말의 EID 및 Primary 제3전달서버주소를 입력 받을 수 있고, 디스플레이부(1540)를 이용하여 계약코드를 출력할 수 있다. 타겟 단말의 경우 입력부(1510)를 이용하여 기존단말의 계약코드를 입력 받을 수 있고, 디스플레이부(1540)를 이용하여 타겟단말의 EID및 Primary 제3전달서버주소를 출력할 수 있다. 또한 각 단말은 EID 및 Primary 제3전달 서버의 주소를 저장할 수 있는 eUICC(1550) 및 각 단말과 서버와 정보를 송수신 할 수 있는 송수신부(1530) 중 적어도 하나를 포함할 수 있다.
또 각 단말은 실시 예 전반에서 각 단말의 동작을 제어할 수 있는 제어부(1520)를 포함할 수 있다. 제어부는 적어도 하나의 프로세서를 포함할 수 있고, 단말의 다른 구성 요소를 제어하여, 실시 예의 동작을 수행할 수 있도록 상기 각 단말을 제어할 수 있다.
또한 실시 예에서 상기와 같은 Profile을 설치한 후에는 다양한 상황에서 개별 프로파일을 삭제할 수 있다. 예를 들면, 이미 Subscription이 만료된 통신사의 Profile은 삭제할 수 있을 것이다. 이 경우, 단말에서 직접 사용자가 프로파일을 삭제할 수도 있는데, 만약 사용자가 프로파일을 실수로 삭제할 경우에는 큰 불편이 초래될 수도 있으므로, 통신사업자는 프로파일 삭제와 관련하여 eUICC에 적절한 정책 룰 (Policy Rule)을 설정해 줄 필요성이 있다. 통신사업자가 eUICC에 프로파일 삭제에 대한 정책 룰을 설정해 주는 절차와 이를 기반으로 단말에서 프로파일을 삭제하는 동작과 관련된 실시 예에서 자세히 설명한다.
도 16은 실시 예에 따른 정책과 관련된 정보를 eUICC가 수신하는 방법에 대한 실시 예를 나타내는 도면이다.
도 16을 참조하면, MNO OTA서버(1602) 및 eUICC(1604)가 신호를 송수신 할 수 있다.
보다 구체적으로 단계 1610에서 MNO OTA 서버(1602)는 정책 룰 설정 정보를 eUICC(1604)에 전송할 수 있다. 실시 예에서 정책 룰 설정 정보는 프로파일 삭제 동작 구분자, 룰 설정값 코드 및 서버 주소 중 적어도 하나를 포함할 수 있다.
실시 예에서 MNO는 UICC내에 Applet이나 File을 설치하기 위해 OTA (Over-The-Air) 서버(1602)를 이용할 수 있다. 보다 구체적으로 eUICC(1604)에 프로파일 관리와 관련된 정책 룰(Policy Rule)을 설정해 줄 수 있다. 보다 구체적으로 실시 예에서 MNO OTA 서버(1602)는 eUICC(1604)에 저장된 정보를 설정하거나 수정할 수 있다. 보다 구체적으로 MNO OTA 서버(1602)는 eUICC(1604)에 저장된 프로파일내에 Applet이나 File을 설치하거나 수정할 수 있다. 프로파일을 삭제하기 위한 정책 룰 설정의 경우 프로파일내의 특정 EF(Elementary File) 파일 한 개 또는 복수개의 EF파일을 생성하거나 업데이트 하는 방법일 수 있다. 또한 상기 특정 EF을 지정할 경우에는 SELECT 커맨드를 사용하여 저장할 수 있다. 또한 상기 지정된 EF파일을 업데이트 할 경우에는 UPDATE BINARY 혹은 UPDATE RECORD 커맨드를 사용할 수 있다. 또한 상기 EF 파일을 생성할 경우에는 CREATE FILE 커맨드를 사용할 수 있다.
이 경우 상기 파일에 저장하는 정보는 다음의 정보 중 적어도 하나를 포함할 수 있다.
Profile Deletion Policy Rule Code 값: 프로파일 정보 설정과 관련하여 정책 정보를 나타낼 수 있으며, 일 예로 0, 1, 2, 3 등의 값을 가질 수 있다. 상기 Code값은 eUICC에서 해석될 때 다음과 같은 의미로 변환되어 해석될 수 있다. (0: Deletion not allowed, 1: Deletion allowed, 2: Deletion allowed only with server authorization, 3: Deletion allowed only with user authorization)
Notification Server Address 값: 프로파일 정보 설정과 관련된 동작을 알릴 서버의 URL, IP 주소 등의 값을 포함할 수 있다.
Authorization Server 정보: 프로파일 정보 설정과 관련된 동작의 권한을 검증하는 서버 주소를 포함할 수 있다. 보다 구체적으로 프로파일 삭제 권한을 검증하는 L3 서버 저장 주소 또는 L3서버 및 L2서버 주소 값 및 권한 검증 서버의 공개키 중 적어도 하나를 포함할 수 있다. 이와 같은 정보를 eUICC(1604)에 설정함으로써 프로파일 과 관련된 정보를 수정하거나 삭제할 수 있다.
상기 EF파일에 저장된 Profile Deletion Policy Rule Code의 값에 따라 단말과 eUICC는 아래의 실시 예와 같이 동작할 수 있다.
도 17은 본 명세서의 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 17를 참조하면, 단말(1702)와 eUICC(1704)가 신호 송수신을 통해 특정 프로파일을 삭제할 수 있다.
보다 구체적으로 실시 예에서 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 'Deletion now allowed'인 경우를 나타낸다.
단계 1710에서 단말(1702)은 프로파일 삭제를 위한 메시지를 eUICC(1704)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(1702)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(1704)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 1715에서 eUICC(1704)는 수신한 메시지를 확인하고 이에 대응하는 응답 메시지를 단말(1702)에 전송할 수 있다. 보다 구체적으로 eUICC(1704)는 상기 Profile ID에 대응하는 eUICC 내부의 프로파일 내부에 설정된 Profile Deletion Policy Rule이 'Deletion not allowed'이므로 Profile을 삭제하지 않고, error메시지를 단말(1702)에 전송할 수 있다. 보다 구체적으로 상기 error 메시지는 Not OK 메시지일 수 있다. 상기 error 메시지는 상기 Delete Profile Command의 Response 메시지이며, 상기 error를 나타내기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다.
도 18은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 18을 참조하면, Notification Server(1802), 단말(1804) 및 eUICC(1806) 사이에 신호를 송수신 할 수 있다. 보다 구체적으로 도 18에서 설명하는 실시 예는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 'Deletion allowed'인 경우를 나타낸다. 하지만 Profile Deletion Policy Rule이 다른 값으로 설정된 경우에도 적용될 수 있다.
단계 1810에서 단말(1804)은 프로파일 삭제를 위한 메시지를 eUICC(1806)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 모다 구체적으로 단말(1804)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(1806)에 전달할 수 있다. 상기 Delete Profile Command는 인자로 Profile ID를 포함할 수 있다.
단계 1815에서 eUICC(1806)은 수신한 메시지를 기반으로 대응되는 Profile의 정보를 확인하고 이에 대응한 동작을 수행할 수 있다. 보다 구체적으로 eUICC(1806)는 상기 Profile ID에 대응하며, eUICC에 저장된 프로파일 내부에 설정된 Profile Deletion Policy Rule 정보를 확인하고 이에 대응하는 동작을 수행할 수 있다. 실시 예에서 수신한 Profile ID에 대응하는 Profile이'Deletion allowed'이므로 상기 Profile ID에 대응하는 프로파일을 삭제할 수 있다.
단계 1820에서 eUICC(1806)은 단말(1804)에 응답 메시지를 보낼 수 있다. 보다 구체적으로 eUICC(1806)은 단말(1804)에 APDU 커맨드의 응답메시지에 Deletion OK 메시지를 보낼 수 있다. Deletion OK 메시지는 상기 Delete Profile Command의 Response 메시지이며, Deletion OK를 의미하기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 응답 메시지는 선택적으로 Profile의 변경 여부를 보고 받을 알림 서버(notification server)(1802)와 관련된 정보를 포함할 수 있다. 실시 예에서 상기 notification server(1802)와 관련된 정보는 서버의 주소를 포함할 수 있다. 또한 상기 서버의 주소는 단말(1804)에 기 설정되어 저장될 수도 있다.
실시 예에서 단말(1804)은 단계 1825에서 특정 프로파일의 삭제 성공 정보를 포함하는 메시지를 notification server(1802)에 전송할 수 있다. 보다 구체적으로 상기 eUICC(1806)내 프로파일에 저장된 Profile Deletion Policy Rule에 대응되는 EF 파일 값 중 Profile Deletion 결과를 전달받을 notification 서버주소가 포함된 경우에는 eUICC(1806)는 상기 Deletion OK 메시지에 상기 notification 서버주소를 포함하여 전달할 수 있으며. 상기 Deletion OK 메시지는 eUICC(1806) 내 저장된 Private key로 서명한 서명값을 포함할 수 있다.
단계 1825에서 단말(1804)은 eUICC(1806)로부터 전달받은 Deletion OK 메시지에 포함된 정보 중 적어도 하나를 Notification server(1802)에 전송할 수 있다. 보다 구체적으로 상기 단계 1820에서 수신한 정보에 notification 서버 주소가 포함된 경우, 상기 서버주소에 대응하는 notification server(1802)에 상기 Deletion OK 메시지 전부 또는 일부를 포함하여 전달할 수 있다.
또한 실시 예에서 특정 프로파일의 삭제 결과와 상관 없이 단말(1804)은 eUICC(1806)로부터 수신한 메시지를 기반으로 Notification Server(1802)에 프로파일 삭제 결과와 관련된 정보를 전송할 수 있다.
도 19는 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 19를 참조하면, 제3전달서버/제2전달서버(1902), 단말(1904) 및 eUICC(1906)가 프로 파일 삭제와 관련된 메시지를 송수신할 수 있다. 실시 예에서 제3전달서버/제2전달서버(1902)는 동일한 서버 내에 논리적으로 나누어져서 구성될 수 있으며 실시 예를 설명할 때 제3전달서버로도 언급될 수 있다.
또한 본 실시 예의 경우 삭제 대상이 되는 Profile에 설정된 Profile Deletion Policy Rule의 Code값이 'Deletion allowed only with server authorization'인 경우를 나타낸다. 그러나 본 실시 예에서 설명하는 기술적 특징은 Code 값이 다르게 설정된 경우에도 적용될 수 있다.
단계 1910에서 단말(1904)은 프로파일 삭제를 위한 메시지를 eUICC(1906)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(1904)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(1906)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 1915에서 eUICC(1906)은 수신된 메시지를 기반으로 대응되는 프로파일의 정보를 확인하고 이에 따라 동작을 수행할 수 있다. 보다 구체적으로 실시 예에서 상기 eUICC(1906)는 상기 Profile ID에 대응하는 Profile Deletion Policy Rule이 'Deletion allowed only with server authorization'이므로 이와 관련된 동작을 수행하기 위한 메시지를 단말(1904)에 전송할 수 있다. 보다 구체적으로 eUICC(1906)는 외부 서버의 권한검증(authorization) 수행을 위해, 랜덤 챌린지 값을 생성하고, eUICC 인증서 또는 공개키와 함께 서명값을 포함하는 Deletion request 메시지를 단말에 전달한다. 보다 구체적으로 상기 Deletion Request 메시지는 대응하는 Profile ID, 생성한 random challenge, eUICC 인증서, 서버 주소 및 eUICC(1906)가 서명한 signature 중 적어도 하나가 포함될 수 있다. 또한 상기 Deletion Request 메시지는 상기 Delete Profile Command의 Response 메시지일 수 있으며, Deletion Request를 와 관련된 정보를 나타내기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 이때 상기 Deletion request 메시지에는 eUICC내 프로파일에 저장된 Profile Deletion Policy Rule에 대응되는 EF 파일 값 중 Profile Deletion 의 authorization을 수행할 서버의 주소 값이 포함될 수 있다. 실시 예에서 random challenge는 챌린지로 언급될 수 있다.
단계 1920에서 상기 Deletion request 메시지를 받은 단말(1904)은 대응하는 서버 주소를 기반으로 수신한 메시지에 포함된 정보 중 일부 또는 정보를 제3전달서버(1902)에 전달할 수 있다. 실시 예에서 제3전달서버 주소는 수신한 메시지에 포함될 수 있으며, 단말(1904)에 저장되어 있는 값을 사용할 수도 있다. 또한 일 실시 예에서 단말(1904)는 상기 단계 1915에서 수신한 메시지에 포함된 서버주소를 확인하여 상기 서버 주소에 대응되는 서버에 상기 Deletion request 메시지에 포함된 정보 중 일부 또는 전부를 포함하는 메시지를 전달할 수 있다. 구체적으로 상기 서버 주소에 대응되는 서버는 제3전달서버(1902)일 수 있다.
단계 1925에서 제3전달서버(1902)는 수신한 메시지를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다. 보다 구체적으로 제3전달서버(1902)는 상기 Deletion Request 메시지를 확인하고 메시지에 포함된 Profile ID를 삭제해도 되는지, 설정된 값 또는 외부 서버로부터의 정보를 확인하여 권한검증을 수행할 수 있다. 이때 제3전달서버(1902)는 상기 Deletion Request 메시지가 유효한지 확인하기 위해 수신한 메시지에 포함된 정보 중 적어도 하나 사용할 수 있으며, 보다 구체적으로 제3전달서버(1902)는 메시지에 포함된 eUICC 인증서 및 서명값을 중 적어도 하나를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다.
상기 단계 1925에서 제3전달서버(1902)가 확인한 결과, 프로파일을 삭제해도 되는 경우, 단계 1930에서 제3전달서버(1902)는 Delete Profile (OK) 메시지를 생성하여 단말(1904)에 전달할 수 있다. 상기 Delete Profile(OK) 메시지는 Profile ID, 상기 랜덤 챌린지, 상기 제3 서버 전달서버의 인증서 또는 공개키 및 서명 값 중 적어도 하나를 포함할 수 있다. 또한 authorization이 성공했음을 의미하는 구분자(e.g. OK)를 포함할 수 있다. 또 다른 실시 예로, Delete Profile (OK) 메시지는 OK 구분자, Profile ID, 상기 랜덤 챌린지, 상기 제3전달서버 공개키, 상기 제3전달서버 서명 값, 상기 제2전달서버 공개키 및 상기 제2전달서버 서명 값 중 적어도 하나를 포함할 수 도 있다. 이 경우 상기 제3전달서버(1902)가 상기 제2전달서버에 Deletion Request 메시지를 전달하여, 제3전달서버 및 제2전달서버 모두 프로파일 삭제에 대한 검증을 분산하여 수행할 수도 있다.
단계 1935에서 단말(1904)은 전달받은 Delete Profile(OK) 메시지에 포함된 정보 중 적어도 하나를 eUICC(1906)에 전달할 수 있다.
단계 1940에서 eUICC(1906)는 메시지에 포함된 랜덤 챌린지 값 및 서버의 서명 값 중 적어도 하나를 검증하여 검증에 성공하면, 단계 1945에서 상기 프로파일을 삭제한 후, 단계 1950에서 단말(1904)에 Deletion OK 메시지를 전달한다. 실시 예에서 Deletion OK 메시지는 상기 Delete Profile Command에 대한 응답 메시지이며, Deletion OK를 의미하기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Deletion OK 메시지는 eUICC(1906) 내 저장된 Private key로 서명한 서명 값을 포함할 수 있다.
단계 1955에서 단말(1904)은 상기 Deletion OK 메시지에 포함된 정보 전체 또는 일부를 포함하는 메시지를 제3전달서버(1902)에 전달할 수 있다.
도 20은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 20을 참조하면, 제3전달서버/제2전달서버(2002), 단말(2004) 및 eUICC(2006)가 프로 파일 삭제와 관련된 메시지를 송수신할 수 있다. 실시 예에서 제3전달서버/제2전달서버(2002)는 동일한 서버 내에 논리적으로 나누어져서 구성될 수 있으며 실시 예를 설명할 때 제3전달서버로도 언급될 수 있다.
또한 본 실시 예의 경우 삭제 대상이 되는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 'Deletion allowed only with external authorization'인 경우를 나타내지만, 제3전달서버(2002)에서 authorization이 실패한 경우에 송수신되는 신호와 관련된 정보를 포함할 수 있다. 그러나 본 실시 예에서 설명하는 기술적 특징은 Code 값이 다르게 설정된 경우 또는 제3전달서버(2002)에서 authorization 결과가 다른 경우에도 유사하게 적용될 수 있다.
단계 2010에서 단말(2004)은 프로파일 삭제를 위한 메시지를 eUICC(2006)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(2004)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(2006)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 2015에서 eUICC(2006)은 수신된 메시지를 기반으로 대응되는 프로파일의 정보를 확인하고 이에 따라 동작을 수행할 수 있다. 보다 구체적으로 실시 예에서 상기 eUICC(2006)는 상기 Profile ID에 대응하는 Profile Deletion Policy Rule이 'Deletion allowed only with server authorization'이므로 이와 관련된 동작을 수행하기 위한 메시지를 단말(2004)에 전송할 수 있다. 보다 구체적으로 eUICC(2006)는 외부 서버의 권한검증(authorization) 수행을 위해, 랜덤 챌린지 값을 생성하고, eUICC 인증서 또는 공개키와 함께 서명값을 포함하는 Deletion request 메시지를 단말에 전달한다. 보다 구체적으로 상기 Deletion Request 메시지는 대응하는 Profile ID, 생성한 random challenge, eUICC 인증서, 서버 주소 및 eUICC(2006)가 서명한 signature 중 적어도 하나가 포함될 수 있다. 또한 상기 Deletion Request 메시지는 상기 Delete Profile Command의 Response 메시지일 수 있으며, Deletion Request를 와 관련된 정보를 나타내기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 이때 상기 Deletion request 메시지에는 eUICC내 프로파일에 저장된 Profile Deletion Policy Rule에 대응되는 EF 파일 값 중 Profile Deletion 의 authorization을 수행할 서버의 주소 값이 포함될 수 있다.
단계 2020에서 상기 Deletion request 메시지를 받은 단말(2004)은 대응하는 서버 주소를 기반으로 수신한 메시지에 포함된 정보 중 일부 또는 정보를 제3전달서버(2002)에 전달할 수 있다. 실시 예에서 제3전달서버 주소는 수신한 메시지에 포함될 수 있으며, 단말(2004)에 저장되어 있는 값을 사용할 수도 있다. 또한 일 실시 예에서 단말(2004)는 상기 단계 2015에서 수신한 메시지에 포함된 서버주소를 확인하여 상기 서버 주소에 대응되는 서버에 상기 Deletion request 메시지에 포함된 정보 중 일부 또는 전부를 포함하는 메시지를 전달할 수 있다. 구체적으로 상기 서버 주소에 대응되는 서버는 제3전달서버(2002)일 수 있다.
단계 2025에서 제3전달서버(2002)는 수신한 메시지를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다. 보다 구체적으로 제3전달서버(2002)는 상기 Deletion Request 메시지를 확인하고 메시지에 포함된 Profile ID를 삭제해도 되는지, 설정된 값 또는 외부 서버로부터의 정보를 확인하여 권한검증을 수행할 수 있다. 이때 제3전달서버(2002)는 상기 Deletion Request 메시지가 유효한지 확인하기 위해 수신한 메시지에 포함된 정보 중 적어도 하나 사용할 수 있으며, 보다 구체적으로 제3전달서버(2002)는 메시지에 포함된 eUICC 인증서 및 서명값을 중 적어도 하나를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다.
제3 전달서버에서 확인한 결과, 프로파일을 삭제에 대한 authorization이 실패한 경우에는, 단계 2030에서 제3전달서버(2002)는 Delete Profile (Not OK) 메시지를 생성하여 단말(2004)에 전달할 수 있다. 이때 Delete Profile (Not OK)메시지는 Profile ID, 상기 랜덤 챌린지, 상기 제3 서버 전달서버의 공개키 및 서명값 중 적어도 하나를 포함할 수 있고, 또한 authorization이 실패했음을 의미하는 구분자를 (e.g. Not OK).포함할 수 있다.
또 다른 실시 예로, Delete Profile (Not ok) 메시지에 Not OK 구분자, Profile ID, 상기 랜덤 챌린지, 상기 제3전달서버 공개키, 상기 제3전달서버 서명 값, 상기 제2전달서버 공개키 및 상기 제2전달서버 서명 값 중 적어도 하나가 포함될 수 도 있다. 이 경우 상기 제3전달서버(2002)가 상기 제2전달서버에 Deletion Request 메시지를 전달하여, 제3전달서버 및 제2전달서버 모두 프로파일 삭제에 대한 검증을 분산하여 수행할 수도 있다.
단계 2035에서 단말(3004)은 전달받은 Delete Profile (Not OK) 메시지에 포함된 정보 중 적어도 하나를 eUICC(2006)에 전달할 수 있다.
단계 2040 상기 eUICC(2006)는 메시지에 포함된 랜덤 챌린지 값 및 서버의 서명값중 적어도 하나를 기반으로 수신한 메시지의 유효성을 검증하고, 검증이 성공한 경우, 단계 2045에서 수신한 메시지에 포함된 정보를 기반으로 Profile Delete는 수행하지 않고, 단계 2050에서 단말(2004)에 Deletion not done 메시지를 전달할 수 있다. 또한 실시 예에서 Deletion not done 메시지는 상기 Delete Profile Command에 대한 응답 메시지이며, Deletion not done을 의미하기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Deletion not done 메시지는 eUICC(2006) 내 저장된 Private key로 서명한 서명 값을 포함할 수 있다. 또한 실시 예에서 제3전달서버(2002)로부터 수신한 메시지를 기반으로 Profile 삭제가 허용되지 않은 경우 eUICC(2006)에 저장된 Profile deletion 동작 구분자를 제3전달서버(2002)로부터 수신한 정보를 기반으로 업데이트 할 수 있다.
단계 2055에서 단말(2004)은 상기 Deletion not done 메시지 전체 또는 일부를 포함하는 메시지를 상기 제3전달서버(2002)에 전달할 수 있다.
도 21은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 21을 참조하면, 단말(2102) 및 eUICC(2104)가 특정 프로파일 삭제를 위한 신호 송수신을 할 수 있다. 보다 구체적으로 본 실시 예는 사용자 확인(User Credential)을 입력하여 프로파일을 삭제하는 실시 예를 포함할 수 있다. 또한 실시 예는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 'Deletion allowed only with user authorization'인 경우를 나타내지만 다른 경우에도 유사하게 적용될 수 있다. .
단계 2110에서 단말(2102)은 프로파일 삭제를 위한 메시지를 eUICC(2104)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(2102)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(2104)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 2115에서 eUICC(2104)는 수신한 메시지를 확인하고 이에 대응하는 응답 메시지를 단말(2102)에 전송할 수 있다. 보다 구체적으로 상기 eUICC(2104)는 상기 Profile ID에 대응하는 eUICC(2104) 내부의 프로파일 내부에 설정된 Profile Deletion Policy Rule이 'Deletion allowed only with user authorization'일 경우, 단말(2102)에 승인을 위한 Deletion request 메시지를 보낼 수 있다. 이때 Deletion request 메시지는 User authorization 필요하다는 것을 나타내는 식별자를 포함할 수 있고, user credential의 타입과 관련된 정보를 포함할 수도 있다. 예를 들면 user credential은 PIN, Password, Fingerprint 정보 등을 포함할 수 있다. 상기 user credential은 eUICC(2104)에 저장되거나 별도의 저장장치에 저장되어 있을 수 있다. 상기 user credential은 도 16에서 통신사업자의 OTA서버를 통해 파일을 생성하거나 업데이트 하는 방식으로 프로파일에 저장될 수도 있고, 단말(2102)에 직접 사용자가 입력하여 APDU 커맨드로 eUICC 또는 별도의 저장장치에 전달하여 저장할 수 있다. 본 실시 예에서는 설명의 편의상, user credential이 eUICC(2104)에 저장된 경우를 가정하여 설명하나 이와 같은 기술적 특징은 다른 실시 예에도 유사하게 적용될 수 있음은 자명하다.
단계 2120에서 단말(2102)은 수신한 메시지를 기반으로 User Credential과 관련된 정보를 수신할 수 있다. 보다 구체적으로 단말(2102)은 화면에 User Credential이 필요함을 알려주는 정보를 사용자에게 제공할 수 있으며, 보다 구체적으로 이를 화면을 통해 보여줄 수 있다. 이후 사용자가 단말(2102)의 입력부에 User Credential을 입력할 수 있고 단말은 해당 입력을 수신할 수 있다.
단계 2125에서 단말(2102)은 Delete Profile Command에 상기 User Credential을 포함하여 eUICC(2104)에 전달할 수 있다. 이때 전달되는 User Credential은 PIN 정보 또는 Password 정보를 포함하거나, 상기 값들을 Hash 한 값일 수 있다. 또는 User Credential이 Fingerprint 또는 다른 생체인증정보라면, 상기 정보는 검증할 수 있는 값으로 변환되어 Delete Profile Command에 포함되어 eUICC(2102) 에 전달될 수 있다.
단계 2130에서 eUICC(2104)는 상기 Delete Profile에 포함된 User Credential 정보와 eUICC(2104)에 저장된 정보를 비교하여 인증에 성공한 경우, 프로파일을 삭제할 수 있다.
단계 2135에서 eUICC(2104)는 Deletion OK 메시지를 단말(2102)에 전달할 수 있다. 만약 인증에 실패한 경우에는 Deletion not OK 메시지를 전달할 수도 있다.
도 22는 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 22를 참조하면, 단말(2202) 및 eUICC(2204)가 특정 프로파일 삭제를 위한 신호 송수신을 할 수 있다. 보다 구체적으로 본 실시 예는 사용자 확인(User Credential)을 입력하여 프로파일을 삭제하는 실시 예를 포함할 수 있다. 또한 본 실시 예는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 'Deletion allowed only with user authorization'인 경우 중 일 실시 예를 나타낸다.
단계 2210에서 단말(2202)은 프로파일 삭제를 위한 메시지를 eUICC(2204)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 단말(2102)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(2104)에 전달할 수 있다. 또한 실시 예에서 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 2215에서 eUICC(2204)는 수신한 메시지를 확인하고 이에 대응하는 응답 메시지를 단말(2202)에 전송할 수 있다. 보다 구체적으로 eUICC(2204)는 상기 Profile ID에 대응하는 eUICC(2204) 내부의 프로파일 내부에 설정된 Profile Deletion Policy Rule이 'Deletion allowed only with user authorization'일 경우, 단말(2202)에 승인을 위한 Deletion request 메시지를 보낼 수 있다. 이때 Deletion request 메시지는 User authorization 필요하다는 것을 나타내는 식별자를 포함할 수 있고, user credential의 타입과 관련된 정보를 포함할 수 있고, replay attack 방지를 위해 랜덤 챌린지 값을 포함할 수 있다. user credential은 PIN, Password, Fingerprint 정보 등을 포함할 수 있다. 상기 user credential은 eUICC(2204)에 저장되거나 별도의 저장장치에 저장되어 있을 수 있다. 상기에서 설명한 Deletion request 메시지에 포함되는 정보는 선택적으로 결정될 수 있다. 상기 user credential은 도 16에서 통신사업자의 OTA서버를 통해 파일을 생성하거나 업데이트 하는 방식으로 프로파일 내에 저장될 수도 있고, 단말(2202)에 직접 사용자가 입력하여 APDU 커맨드로 eUICC 또는 별도의 저장장치에 전달하여 저장할 수 있다. 본 실시 예에서는 설명의 편의상, user credential이 eUICC에 저장된 경우를 가정하여 설명하나 이와 같은 기술적 특징은 다른 실시 예에도 유사하게 적용될 수 있음은 자명하다.
단계 2220에서 단말(2202)은 수신한 메시지를 기반으로 User Credential과 관련된 정보를 수신할 수 있다. 보다 구체적으로 단말(2202)은 화면에 User Credential이 필요함을 알려주는 정보를 사용자에게 제공할 수 있으며, 보다 구체적으로 이를 화면을 통해 보여줄 수 있다. 이후 사용자가 단말(2202)의 입력부에 User Credential을 입력할 수 있고 단말은 해당 입력을 수신할 수 있다.
단계 2225에서 단말(2202)은 Delete Profile Command에 상기 User Credential을 포함하여 eUICC(2204)에 전달할 수 있다. 또한 상기 Delete Profile Command는 상기 수신했던 랜덤 챌린지 값 및 상기 User Credential 정보 중 적어도 하나를 기반으로 생성된 정보를 포함할 수 있으며, 일 예로 수신한 정보 중 적어도 하나를 이용한 Hash 값을 포함할 수 있다. 또는 User Credential이 Fingerprint 또는 다른 생체인증정보라면, 상기 정보는 검증할 수 있는 값으로 변환되어 Delete Profile Command에 포함되어 eUICC(2204)에 전달될 수 있다. 생체인식인 경우에는 랜덤 챌린지 값이 생체인증정보를 처리하는 함수의 인자로 이용될 수도 있다.
단계 2230에서 eUICC(2204)는 상기 Delete Profile에 포함된 User Credential 정보를 eUICC(2204)에서 검증후 인증에 성공한 경우, 단계 2235에서 프로파일을 삭제한 후, 단계 2240에서 Deletion OK 메시지를 단말(2202)에전달할 수 있다. 실시 예에서 상기 Deletion OK 메시지는 Profile ID 및 eUICC signature 중 적어도 하나를 포함할 수 있다. 만약 인증에 실패한 경우에는 Deletion not OK 메시지를 단말(2202)에 전달할 수 있다.
한편, eUICC 탑재한 단말의 경우, 고객센터에서의 단말 수리나 교체 등 다양한 경우에 있어서, 단말을 공장 초기화시켜야 하는 경우가 발생할 수 있다. 이 경우, eUICC에 있는 프로파일 및 설정을 초기화해야 할 수 있다. 상기 설정에는 eUICC 플랫폼 Policy Rule이 포함될 수 있다. 상기 eUICC 플랫폼 Policy Rule은 프로파일에 포함되지 않는 Policy Rule로 eUICC의 ISD-R 영역 또는 eUICC Profile Manager 영역 또는 eUICC OS 영역에 저장될 수 있다. 또한 관련 설정을 모두 초기화 하기 위해 별도의 승인 절차가 요구될 수 있다.
일 실시 예로, eUICC에는 eUICC 플랫폼 Policy Rule을 이용하여, eUICC 공장초기화를 단말제조사 Credential로 할 수 있는지 또는 User credential로 할 수 있는지 설정할 수도 있다.
도 23은 본 명세서의 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 23을 참조하면, 단말(2302) 및 eUICC(2304)가 Factory Reset을 위한 신호를 송수신 할 수 있다. 보다 구체적으로 상기 eUICC(2304) 플랫폼 Policy Rule에 Factory Reset가 User Credential로 가능하게 설정된 경우, Factory Reset을 수행하기 위한 신호 송수신을 나타낸다.
단계 2310에서 단말(2302)은 eUICC(2304)에 Factory Reset Command를 전송한다. 상기 Factory Reset Command는 eUICC(2304)를 식별하는 식별자를 포함할 수 있고, 일 예로 Factory Reset Command는 EID를 포함할 수도 있다.
단계 2315에서 eUICC(2304)는 이후 추가적인 인증을 위해, Factory reset request 메시지를 단말(2302)에 전달할 수 있다. 실시 예에서 상기 Factory reset request 메시지는 EID, eUICC에서 생성한 랜덤 챌린지 값, eUICC 인증서 및 eUICC 서명 중 적어도 하나가 포함될 수 있다. 또한 상기 Factory reset request 메시지는 상기 Factory Reset Command의 응답 메시지일수 있다. 상기 Factory reset request 메시지임을 나타내기 위해 상기 Factory Reset Command의 응답메시지에 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Factory reset request 메시지에는 User credential이 필요함을 나타내는 구분자 및 상기 User credential의 type을 나타내는 구분자 중 적어도 하나가 포함될 수도 있다.
참고로 본 실시 예에서는 설명의 편의를 위해 상기 User credential의 type이 User Password인 경우를 설명하나 다른 경우에도 유사하게 적용될 수 있음은 자명하다.
단계 2320에서 단말(2302)은 Factory Reset Command를 확인하여 User credential type이 User Password인 경우, User Password 를 요청하는 화면을 단말의 화면에 출력할 수 있다. 그러면 사용자는 단말의 입력부에 Password를 입력할 수 있다. 그 외의 경우에도 Factory reset을 위한 User Credential을 입력 받을 수 있다.
단계 2325에서 단말(2302)은 수신한 정보를 기반으로 Factory Reset Command를 eUICC(2304)에 보낼 수 있다. 상기 Factory Reset Command에는 eUICC(2304)에서 생성한 챌린지 값을 포함한 Command 의 일부 혹은 전부 및 User Password를 추가 인자로 하여 계산된 Hash 값이 포함될 수 있다. 또한 계산된 Hash 값이 아닌 인증 정보를 포함할 수도 있다.
단계 2330에서 eUICC(2304)는 상기 Factory Reset Command를 확인하고, eUICC(2304)에 저장된 User Password를 이용하여 Hash값을 검증할 수 있다.
인증에 성공하면, 단계 2335에서 단말(2302)에 Factory Reset OK 메시지를 전달한다. 만약 인증에 실패했다면, 단말(2302)에 Factory Reset Not OK 메시지를 전달한다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지는 Factory Reset Command의 응답 메시지이다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지임을 나타내기 위해 상기 Factory Reset Command의 response 메시지의 Status byte (SW1, SW2) 값에 특정 값을 지정하여 구분할 수 있다.
인증에 성공한 경우 단계 2340에서 eUICC(2304)는 Factory Reset을 수행할 수 있다. 실시 예에 따라 상기 Factory Reset OK 메시지는 eUICC(2304)가 Factory Reset을 수행한 이후에 전달할 수도 있다. 이 경우 eUICC는 Factory Reset시에도 상기 메시지를 전달할 수 있는 정보는 유지할 수 있다.
또한 실시 예에서 단말(2302)는 Factory Reset Command에 User Credential을 포함시켜 전송하고 eUICC(2304)는 수신한 정보를 기반으로 검증을 수행하여, 허용되는 경우 Factory Reset을 수행할 수 있다.
도 24는 본 명세서의 다른 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 24를 참조하면, 제조사 장치(2402), 단말(2404) 및 eUICC(2406)가 Factory Reset을 위한 신호를 송수신 할 수 있다. 보다 구체적으로 상기 eUICC 플랫폼 Policy Rule에 Factory Reset은 단말 제조사의 Credential로 가능하게 설정된 경우, Factory Reset을 수행하는 절차의 일 실시 예이다. 실시 예에서 제조사 장치(2402)는 단말(2404) 또는 무선 사업자와 관련된 주체의 장치 일 수 있으며, Factory reset을 허용과 관련하여 신뢰될 수 있는 단말일 수 있다.
우선 단말은 eUICC에 Factory Reset Command를 전송한다
단계 2410에서 단말(2404)는 eUICC(2406)에 Factory Reset Commend를 전송할 수 있다. 상기 Factory Reset Command는 eUICC(2304)를 식별하는 식별자를 포함할 수 있고, 일 예로 Factory Reset Command는 EID를 포함할 수도 있다.
단계 2415에서 eUICC(2406)는 추가적인 인증을 위해, Factory reset request 메시지를 단말(2404)에 전송할 수 있다. 실시 예에서 상기 Factory Reeset request 메시지는 EID, eUICC에서 생성한 랜덤 챌린지 값, eUICC 인증서 및 eUICC 서명 중 적어도 하나가 포함될 수 있다. 또한 상기 Factory reset request 메시지는 상기 Factory Reset Command의 응답 메시지일수 있다. 또한 상기 Factory reset request 메시지임을 나타내기 위해 상기 Factory Reset Command의 응답메시지에 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Factory reset request 메시지에는 단말 제조사 credential이 필요하다는 것을 나타내는 지시자가 포함될 수도 있다. 상기 지시자는 별도로 분리될 수도 있고 메시지내 Status byte (SW1, SW2)의 특정 값으로 구분될 수도 있다. 상기 제조사 credential은 제조사 인증서 및 이와 대응되는 개인키 일수 있다.
단계 2420에서 단말(2404)은 상기 Factory Reset request를 제조사 장치(2402)에 전달할 수 있다. 단말(2404)과 제조사 장치(2402)간에는 유무선으로 신호가 송수신될 수 있으며, 이를 위해 USB 연결, 시리얼 통신, Bluetooth, WiFi 등 다양한 연결수단이 이용될 수 있다.
단계 2425에서 제조사 장치(2402)는 Factory Reset request내의 eUICC 서명을 검증할 수 있다. 또한 제조사 장치는 서비스 센터 직원등이 이용하는 ID/PW, RFID 등의 수단을 이용하여 Factory Reset 권한을 추가적으로 확인할 수도 있다.
검증에 성공한 경우, 단계 2430에서 제조사 장치(2402)는 Factory Reset request에 포함되었던 챌린지 값과, Factory Reset Command에 포함되었던 정보 중 일부 혹은 전체를 포함하는 정보를 제조사 인증서에 대응되는 개인키로 서명한 후, 상기 서명 값을 Factory Reset Command에 포함하여 단말(2404)에 전달할 수 있다. 또한 상기 Factory Reset Command에는 제조사 인증서가 포함될 수 있다. 또한 상기 Factory Reset Command에는 상기 제조사 인증서의 상위 인증서가 포함될 수 도 있다. 경우에 따라 최상위 루트 인증서를 제외하고, 제조사 인증서를 포함하여 인증서 체인에 포함되는 모든 인증서 중 적어도 하나를 포함할 수 있다. 또한 상기 Factory Reset Command에는 Factory Reset을 해도 됨을 의미하는 OK 구분자가 추가적으로 포함 될 수 있다.
제조사 장치(2402)로부터 Factory Reset Command를 전달받은 단말(2404)은 단계 2435 에서 상기 메시지의 일부 또는 전부를 포함하는 Factory Reset Command를 eUICC(2406)에 전달할 수 있다.
단계 2440에서 eUICC(2406)은 수신한 정보 중 적어도 하나를 기반으로 Factory Reset과 관련된 검증을 수행할 수 있다. 한편, eUICC(2406)에는 상기 최상위 루트 인증서나 공개키가 저장되어 있을 수 있다. 상기 루트 인증서나 공개키는 단말(2404)로부터 전달받은 상기 Factory Reset Command에 포함된 제조사 인증서를 검증하는데 사용될 수 있다. 만약 상기 제조사 인증서가 유효한 인증서라면, eUICC(2406)는 상기 제조사 인증서 및 Factory Reset command에 포함된 챌린지가 유효한지 확인한 후 서명 값을 검증할 수 있다.
인증에 성공하면, 단계 2445에서 eUICC(2406)는 단말(2404)에 Factory Reset OK 메시지를 전달한다. 만약 인증에 실패했다면, eUICC(2406)은 단말(2404)에 Factory Reset Not OK 메시지를 전달한다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지는 Factory Reset Command의 response 메시지이다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지임을 나타내기 위해 상기 Factory Reset Command의 response 메시지의 Status byte (SW1, SW2)값에 특정 값을 지정하여 구분할 수 있다.
인증에 성공한 경우 이후, 단계 2450에서 eUICC(2406)는 Factory Reset을 수행할 수 있다. 실시 예에 따라 상기 Factory Reset OK 메시지는 eUICC(2406)가 Factory Reset을 수행한 이후에 전달할 수도 있다. 이 경우 eUICC는 Factory Reset시에도 상기 메시지를 전달할 수 있는 정보는 유지해야 한다.
한편 고객센터에서 Factory Reset 기능처럼 전체 eUICC를 공장 초기화하는 기능도 필요하지만, 특정 프로파일만을 지워야 하는 경우도 필요할 수 있다. 보다 구체적으로 특정 프로파일의 Profile Deletion 동작 구분자와 상관 없이 해당 프로파일을 삭제하는 동작이 필요할 수 있다.
도 25는 본 명세서의 실시 예에 따른 Master Delete 과정을 나타내는 도면이다.
도 25를 참조하면, 제조사 장치(2502), 단말(2504) 및 eUICC(2506)가 Master Delete를 위한 신호를 송수신 할 수 있다. 보다 구체적으로 실시 예는 단말제조사 Credential을 이용한 Master Delete을 수행하는 절차를 나타낸다.
단계 2510에서 단말(2504)은 eUICC(2506)에 Master Delete Command 메시지를 전송한다. 이 때, Master Delete Command 메시지는 삭제할 Profile ID를 포함할 수 있으며, 이를 통해 특정 Profile ID의 삭제를 요청할 수 있다.
단계 2515 eUICC(2506)는 이후 추가적인 인증을 위해, Master Delete Request 메시지를 단말(2504)에 전달할 수 있다. 상기 Master Delete Request 메시지는 Profile ID, EID, eUICC에서 생성한 랜덤 챌린지 값, eUICC 인증서 및 eUICC 서명 중 적어도 하나가 포함될 수 있다. 상기 Master Delete Request 메시지는 Master Delete Command 의 응답 메시지일수 있다. 상기 Master Delete Request 메시지임을 나타내기 위해 상기 Master Delete Command의 응답메시지에 특정 SW 값을 사용할 수 있다. 또한 상기 Master Delete Request 메시지에는 단말 제조사 credential이 필요함을 나타내는 구분자 가 포함될 수도 있다. 상기 구분자는 별도로 분리될 수도 있고 메시지내 Status byte (SW1, SW2)의 특정값으로 구분될 수도 있다. 상기 제조사 credential은 제조사 인증서 및 이와 대응되는 개인키 일수 있다.
단계 2520에서 단말(2504)은 상기 Master Delete Request를 제조사 장치(2502)에 전달할 수 있다. 상기 단말(2504)과 제조사 장치(2502)간에는 유무선으로 신호가 송수신 될 수 있으며, 이를 위해 USB 연결, 시리얼 통신, Bluetooth, WiFi 등 다양한 연결수단이 이용될 수 있다.
단계 2525에서 제조사 장치(2502)는 Master Delete Request내의 eUICC 서명을 검증할 수 있다. 또한 제조사 장치는 서비스 센터 직원 등이 이용하는 ID/PW, RFID 등의 수단을 이용하여 Master Delete Request 권한을 추가적으로 확인할 수도 있다.
검증에 성공한 경우, 단계 2530에서 제조사 장치(2502)는 Master Delete request에 포함되었던 챌린지 값과, Master Delete Command에 포함된 정보 중 일부 혹은 전체를 포함하는 정보를 제조사 인증서에 대응되는 개인키로 서명한 후, 상기 서명 값을 Master Delete Command에 포함하여 단말(2504)에 전달할 수 있다. 또한 상기 Master Delete Command에는 제조사 인증서가 포함될 수 있다. 또한 상기 Master Delete Command에는 상기 제조사 인증서의 상위 인증서가 포함될 수 도 있다. 경우에 따라 최상위 루트 인증서를 제외하고, 제조사 인증서를 포함하여 인증서 체인에 포함되는 모든 인증서 중 적어도 하나를 포함할 수도 있다.
또한 상기 Master Delete Command에는 Master Delete을 해도 됨을 의미하는 OK 구분자가 추가적으로 포함 될 수 있다.
제조사 장치(2502)로부터 Master Delete Command를 전달받은 단말(2504)은 단계 2535에서 상기 메시지의 일부 또는 전부를 포함하는 Master Delete Command를 eUICC(2506)에 전달할 수 있다.
단계 2540에서 eUICC(2506)은 수신한 정보 중 적어도 하나를 기반으로 Master Delete와 관련된 검증을 수행할 수 있다. 한편, eUICC(2506)에는 상기 최상위 루트 인증서나 공개키가 저장되어 있을 수 있다. 상기 루트 인증서나 공개키는 단말(2504)로부터 전달받은 상기 Master Delete Command에 포함된 제조사 인증서를 검증하는데 사용될 수 있다. 만약 상기 제조사 인증서가 유효한 인증서라면, eUICC(2506)는 상기 제조사 인증서 및 Master Delete command에 포함된 챌린지가 유효한지 확인한 후 서명 값을 검증할 수 있다.
인증에 성공하면, 단계 2545에서 eUICC(2506)는 Master Delete Command에 포함된 Profile ID에 해당하는 프로파일을 삭제하고, 단계 2550에서 단말(2504)에 Master Delete done 메시지를 전달한다. 만약 인증에 실패했다면, 단말에 Master Delete Failed 메시지를 전달한다. 상기 Master Delete done 및 Master Delete Failed 메시지는 Master Delete Command의 response 메시지이다. 상기 Master Delete done 및 Master Delete Failed 메시지임을 나타내기 위해 상기 Master Delete Command의 response 메시지의 Status byte (SW1, SW2) 값에 특정 값을 지정하여 구분할 수 있다.
한편 본 출원의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다. 본 명세서에서 상기한 실시 예들은 개별적으로 기술하였으나, 그 실시 예들 중 둘 이상이 결합되어 실시될 수 있다.
또한 상기한 본 발명의 실시 예들은 또한 컴퓨터에서 읽혀질 수 있는 기록 매체(computer readable recording medium)에서 컴퓨터에서 읽혀질 수 있는 코드(computer readable code)로서 구현될 수 있다. 상기 컴퓨터에서 읽혀질 수 있는 기록 매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스가 될 수 있다. 상기 컴퓨터에서 읽혀질 수 있는 기록 매체의 예들은 ROM(Read-Only Memory), 휘발성 또는 비휘발성 메모리, CD-ROM, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(인터넷을 통한 데이터 송신과 같은)을 포함할 수 있다. 또한 본 발명을 달성하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 상기한 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.
상기한 본 발명의 실시 예들에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 실시 예들에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 각종 휴대 단말 또는 무선 통신 시스템에서 통신 사업자가 관리하는 서버 등의 네트워크 엔터티에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 명령어들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서 본 발명의 실시 예들은 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다.
한편 본 발명의 실시 예에 따라, 무선 통신 시스템에서 단말이 프로파일을 원격으로 수신하는 방법은, 프로파일을 암호화하는 기능을 포함하는 제1전달서버, 프로파일 재송신을 제어하는 기능을 포함하는 제2전달서버, 프로파일을 설치에 대한 인증 기능을 포함하는 제3전달서버와 단말이 통신하는 단계를 포함할 수 있다.
본 발명의 실시 예에 따라 무선 통신 시스템에서 프로파일을 원격으로 수신하는 단말은, 무선망을 통해 데이터를 송수신하는 송수신부와, eUICC부, 상기 제3전달서버와 설정된 연결을 통해 상기 프로파일을 eUICC에 설치하는 동작을 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장장치를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 제1전달서버는 제2전달서버와 통신하는 송수신부 및 프로파일 암호화를 수행하는 제어부를 포함하고, 암호화된 프로파일을 저장할 수 있는 저장부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 제2전달서버는 제1전달서버 및 제3전달서버와 통신하는 송수신부 및 프로파일 재설치를 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 제3전달서버는 제2전달서버 및 단말과 통신하는 송수신부 및 프로파일 설치에 대한 인증 및 권한검증을 수행하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법은, 상기 단말이 상기 단말에 탑재된 eUICC로부터 eUICC 구분자 (eUICC Identifier 또는 EID) 및 Primary 제3전달서버 주소를 얻는 단계와, 통신사 터미널이 상기 eUICC 구분자 및 상기 Primary 제3전달서버 주소를 단말화면에서 스캔하여 통신사 서버에 전달하는 단계와 상기 통신사 서버가 상기 eUICC 구분자 및 Primary 제3전달서버 주소 및 상기 Primary 제3전달서버 주소를 중계서버로 전달하는 단계와 상기 중계서버가 상기 전달받은 제3전달서버주소에 해당하는 제3전달서버로 상기 eUICC 구분자 및 상기 Primary 제3전달서버주소를 전달하는 단계와, 상기 제3전달서버가 상기 Primary 제3전달서버 주소에 해당하는 Primary 제3 전달서버로 상기 eUICC 구분자 및 상기 제 3전달서버 주소를 전달하는 단계와, 상기 Primary 제3전달서버가 상기 전달받은 eUICC 구분자 및 상기제 3전달서버 주소를 매핑하여 저장하는 단계를 포함하며, 상기 단말은 상기 Primary 제3전달서버와 통신하여 상기 eUICC 구분자를 전달하는 단계와, 상기 Primary 제3전달서버가 전달받은 상기 eUICC 구분자를 이용하여 상기 저장한 eUICC 구분자 및 제3전달서버 주소가 매핑된 정보를 조회하여 제 3전달서버 주소를 찾은후 이를 단말에 전달하는 단계와, 상기 단말이 상기 전달받은 제3전달서버 주소를 이용하여, 상기 제3전달서버 주소에 해당하는 제3전달서버와 통신하여 프로파일을 다운로드하여 설치하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서, 프로파일을 원격으로 수신하는 단말은, 무선망을 통해 데이터를 송수신하는 송수신부와, eUICC부, 상기 eUICC로부터 eUICC 구분자 및 Primary 제3전달서버 주소를 얻는 단계를 제어하는 동작과 상기 Primary 제3전달서버와 설정된 연결을 통해 제3전달서버 주소를 획득하는 단계와, 상기 제3전달서버 주소에 해당하는 제3전달서버와 연결을 통해 상기 프로파일을 eUICC에 설치하는 동작을 제어하는 동작을 포함하는 제어부를 포함하고, 상기 획득한 eUICC 구분자 및 Primary 제3전달서버주소를 표시할 수 있는 디스플레이부와, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 상기 통신사 터미널은 eUICC 구분자 및 Primary 제3전달서버주소를 입력할 수 있는 입력부와, 상기 eUICC 구분자 및 상기 Primary 제3전달서버주소를 통신사 서버에 전달할 수 있는 송수신부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 상기 통신사 서버는 상기 통신사 터미널 과 통신할 수 있고, 중계서버와 통신할 수 있는 송수신부와, 상기 송수신부를 이용해 통신사 터미널로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 중계서버로 전달하는 것을 제어하는 제어부, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 중계서버는 통신사 서버 및 제 3전달서버와 통신하는 송수신부, 통신사 서버로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 제 3전달서버로 전달하는 동작을 제어하는 제어부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 제3전달서버는 중계서버, Primary 제3전달서버 및 단말과 통신하는 송수신부, 중계서버로부터 전달받은 Primary 제3전달서버주소에 해당하는 Primary 제3전달서버에 eUICC 구분자를 전달하는 동작을 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 Primary 제3전달서버는 제3전달서버 및 단말과 통신하는 송수신부, 제3전달서버로부터 전달받은 eUICC 구분자와 상기 제3전달서버의 주소를 매핑하고, 단말이 eUICC 구분자를 이용하여 상기 제3전달서버의 주소를 요청하면 상기 제3전달서버 주소를 서버로부터 전달받은 Primary 제3전달서버주소에 해당하는 Primary 제3전달서버에 eUICC 구분자를 전달하는 동작을 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 단말을 이용하여 eUICC를 탑재한 단말을 개통하는 방법은, 상기 단말이 통신사 서버 주소를 획득 하는 단계와, 상기 단말이 통신사 서버에 상기 eUICC 구분자 및 Primary 제3전달서버주소를 전달하는 단계와, 상기 통신사 서버가 상기 단말로부터 얻은 eUICC 구분자 및 Primary 제3전달서버주소를 상기 중계서버로 전달하는 단계를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 단말에서 eUICC탑재 단말을 개통하는 방법에서, 프로파일을 원격으로 수신하는 단말은, 통신사 서버 주소를 얻는 단계 및 통신사 서버에 eUICC 구분자와 Primary 제3전달서버주소를 전달하는 동작을 포함하는 제어부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 단말에서 eUICC탑재 단말을 개통하는 방법에서, 통신사 서버는 단말로부터 전달받은 eUICC 구분자 및 Primary 제3전달서버주소를 중계서버로 전달하는 동작을 포함하는 제어부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 기존의 계약을 유지한채로 기존 단말에서 타겟 단말로 계약에서 제공하는 통신서비스를 사용하는 단말을 변경(Swap) 하는 방법은, 기존 단말이 계약코드를 저장하는 단계와 타겟 단말이 타겟 단말의 eUICC 구분자 및 Primary 제3전달서버주소를 포함하는 정보를 QR코드로 출력하는 단계와 기존 단말이 상기 타겟단말의 QR코드를 스캔하여 상기 타겟단말의 eUICC 구분자와 Primary 제3전달서버주소를 입력받아, 통신사 서버에 상기 타겟단말의 eUICC 구분자, 상기 타겟단말의 Primary 제3전달서버 주소, 상기 기존 단말이 저장하고 있던 계약코드를 함께 통신사 서버에 전달 하는 단계와, 통신사 서버는 상기 기존 단말로부터 전달 받은 계약 코드를 이용하여 기존 단말에 저장된 프로파일의 망 접속기능을 차단하는 단계와 상기 기존단말로부터 전달받은 타겟단말의 eUICC 구분자 및 Primary 제3전달서버주소를 중계서버에 전달하는 것을 단계를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 기존의 계약을 유지한채로 기존 단말에서 타겟 단말로 계약에서 제공하는 통신서비스를 사용하는 단말을 변경(Swap) 하는 방법은, 기존 단말에서 다른 타겟 단말로 상기 통신사와의 계약을 옮기는 것을 확정(Confirm)할 수 있는 화면을 출력하고 확정의사를 입력받는 단계와, 상기 확정의사를 입력받은 후에 상기 기존 단말에 저장하고 있는 통신사 서버 주소가 포함된 계약코드를 QR코드로 출력하는 단계와 타겟 단말이 상기 기존단말이 출력하는 계약코드를 스캔하는 단계와, 상기 타겟 단말이 eUICC 구분자 및 Primary 제3전달서버 주소를 상기 타겟 단말에 탑재된 eUICC로부터 얻는 단계와, 상기 타겟 단말이 상기 QR 코드로부터 입력받은 계약코드에 포함된 통신사 서버주소를 이용하여, 상기 통신사 서버에 상기 기존단말의 계약코드 및 상기 타겟단말의 eUICC 구분자 및 Primary 제3전달서버 주소를 전달하는 단계를 포함하는 단계와, 통신사 서버는 상기 타겟 단말로부터 전달 받은 계약 코드를 이용하여 기존 단말에 저장된 프로파일의 망 접속기능을 차단하는 단계와 상기 타겟단말로부터 전달받은 타겟단말의 eUICC 구분자 및 Primary 제3전달서버주소를 중계서버에 전달하는 것을 단계를 포함하는 것을 추가적인 특징으로 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 단말에 의해 수행되는 방법에 있어서,
    제2 서버로부터 제2 서버의 주소와 관련된 정보 및 상기 단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자를 수신한 제1 서버로 상기 eUICC와 관련된 식별자를 전송하는 단계;
    상기 eUICC와 관련된 식별자에 기반하여 검색된 상기 제2 서버의 주소와 관련된 정보를 상기 제1 서버로부터 수신하는 단계;
    상기 제2 서버의 주소와 관련된 정보에 기반하여 상기 eUICC와 관련된 프로파일을 다운로드하기 위한 정보를 상기 제2 서버로 전송하는 단계;
    상기 eUICC와 관련된 프로파일을 상기 제2 서버로부터 수신하는 단계를 포함하고,
    상기 제1 서버의 주소와 관련된 정보는 사업자 서버로부터 상기 제2 서버에 제공되는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 제1 서버의 주소와 관련된 정보는 상기 단말에 미리 설정되어 있고,
    상기 프로파일을 상기 제2 서버에 준비하기 위해서 상기 eUICC의 식별자는 사업자 서버에 제공되고,
    상기 제2 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 식별자에 기반하여 상기 제1 서버에 저장되어 있는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 제1 서버는 SM-DP(subscription manager - data preparation)에 대응하고, 상기 제2 서버는 SM-DS (subscription manager - delivery server)에 대응하는 것을 특징으로 하는 방법.
  4. 제1 서버에 의해 수행되는 방법에 있어서,
    단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 제2 서버의 주소와 관련된 정보를 포함하는 제1 메시지를 상기 제2 서버로부터 수신하는 단계;
    상기 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 상기 제2 서버의 주소와 관련된 정보를 저장하는 단계;
    상기 eUICC와 관련된 식별자를 포함하는 제2 메시지를 상기 단말로부터 수신하는 단계;
    상기 eUICC와 관련된 식별자를 포함하는 제2 메시지에 기반하여 상기 제2 서버의 주소를 검색하는 단계; 및
    상기 제2 서버의 주소와 관련된 정보를 상기 단말에게 전송하는 단계를 포함하고,
    상기 제1 메시지를 위해서 상기 제1 서버의 주소와 관련된 정보가 사업자 서버로부터 상기 제2 서버에 제공되는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    상기 제2 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 프로파일을 다운로드 하기 위해서 사용되는 것을 특징으로 하는 방법.
  6. 제4항에 있어서,
    상기 제1 서버는 SM-DP(subscription manager - data preparation)에 대응하고, 상기 제2 서버는 SM-DS (subscription manager - delivery server)에 대응하는 것을 특징으로 하는 방법.
  7. 제2 서버에 의해 수행되는 방법에 있어서,
    단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 제1 서버의 주소와 관련된 정보를 사업자 서버로부터 수신하는 단계;
    상기 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 상기 제2 서버의 주소와 관련된 정보를 포함하는 제1 메시지를 상기 제1 서버로 전송하는 단계;
    상기 eUICC와 관련된 프로파일을 다운로드하기 위한 정보를 상기 제2 서버의 주소와 관련된 정보를 수신한 단말로부터 수신하는 단계; 및
    상기 단말의 eUICC와 관련된 상기 프로파일을 상기 단말에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 프로파일을 상기 제2 서버에 준비하기 위해서 상기 eUICC와 관련된 식별자가 상기 사업자 서버로 제공되고,
    상기 제2 서버의 주소와 관련된 정보가 상기 eUICC와 관련된 식별자에 기반하여 상기 제1 서버에 저장되는 것을 특징으로 하는 방법.
  9. 사업자 서버에 의해 수행되는 방법에 있어서,
    단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자를 획득하는 단계;
    상기 eUICC와 관련된 식별자 및 제1 서버의 주소와 관련된 정보를 제2 서버로 전송하는 단계; 및
    등록 완료와 관련된 정보를 수신하는 단계;
    상기 제1 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 프로파일을 다운로드 하기 위하여 상기 제2 서버의 주소와 관련된 정보를 등록하는 것에 사용되는 것을 특징으로 하는 방법.
  10. 제9항에 있어서,
    상기 제2 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 식별자에 기반하여 상기 제1 서버에 저장되고,
    상기 제2 서버의 주소와 관련된 정보는 상기 제1 서버로부터 상기 단말에게 제공되는 것을 특징으로 하는 방법.
  11. 단말에 있어서,
    송수신부; 및
    제2 서버로부터 제2 서버의 주소와 관련된 정보 및 상기 단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자를 수신한 제1 서버로 상기 eUICC와 관련된 식별자를 전송하고, 상기 eUICC와 관련된 식별자에 기반하여 검색된 제2 서버의 주소와 관련된 정보를 상기 제1 서버로부터 수신하며, 상기 제2 서버의 주소와 관련된 정보에 기반하여 상기 eUICC와 관련된 프로파일을 다운로드하기 위한 정보를 상기 제2 서버로 전송하고, 상기 eUICC와 관련된 프로파일을 상기 제2 서버로부터 수신하도록 제어하는 제어부를 포함하고,
    상기 제1 서버의 주소는 사업자 서버로부터 상기 제2 서버에 제공되는 것을 특징으로 하는 단말.
  12. 제11항에 있어서,
    상기 제1 서버의 주소와 관련된 정보는 상기 단말에 미리 설정되어 있고,
    상기 프로파일을 상기 제2 서버에 준비하기 위해서 상기 eUICC의 식별자는 사업자 서버에 제공되고,
    상기 제2 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 식별자에 기반하여 상기 제1 서버에 저장되어 있는 것을 특징으로 하는 단말.
  13. 제11항에 있어서,
    상기 제1 서버는 SM-DP(subscription manager - data preparation)에 대응하고, 상기 제2 서버는 SM-DS (subscription manager - delivery server)에 대응하는 것을 특징으로 하는 단말.
  14. 제1 서버에 있어서,
    송수신부; 및
    단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 제2 서버의 주소와 관련된 정보를 포함하는 제1 메시지를 상기 제2 서버로부터 수신하고, 상기 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 상기 제2 서버의 주소와 관련된 정보를 저장하며, 상기 eUICC와 관련된 식별자를 포함하는 제2 메시지를 상기 단말로부터 수신하고, 상기 eUICC와 관련된 식별자를 포함하는 제2 메시지에 기반하여 상기 제2 서버의 주소를 검색하며, 상기 제2 서버의 주소와 관련된 정보를 상기 단말에게 전송하도록 제어하는 제어부를 포함하고,
    상기 제1 메시지를 위해서 상기 제1 서버의 주소와 관련된 정보가 사업자 서버로부터 상기 제2 서버에 제공되는 것을 특징으로 하는 제1 서버.
  15. 제14항에 있어서,
    상기 제2 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 프로파일을 다운로드 하기 위해서 사용되는 것을 특징으로 하는 제1 서버.
  16. 제14항에 있어서,
    상기 제1 서버는 SM-DP(subscription manager - data preparation)에 대응하고, 상기 제2 서버는 SM-DS (subscription manager - delivery server)에 대응하는 것을 특징으로 하는 제1 서버.
  17. 제2 서버에 있어서,
    송수신부; 및
    단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 제1 서버의 주소와 관련된 정보를 사업자 서버로부터 수신하고, 상기 eUICC (embedded universal integrated circuit card)와 관련된 식별자 및 상기 제2 서버의 주소와 관련된 정보를 포함하는 제1 메시지를 상기 제1 서버로 전송하며, 상기 eUICC와 관련된 프로파일을 다운로드하기 위한 정보를 상기 제2 서버의 주소와 관련된 정보를 수신한 단말로부터 수신하고, 상기 단말의 eUICC와 관련된 상기 프로파일을 상기 단말에게 전송하도록 제어하는 제어부를 포함하는 제2 서버.
  18. 제17항에 있어서,
    상기 프로파일을 상기 제2 서버에 준비하기 위해서 상기 eUICC와 관련된 식별자가 상기 사업자 서버로 제공되고,
    상기 제2 서버의 주소와 관련된 정보가 상기 eUICC와 관련된 식별자에 기반하여 상기 제1 서버에 저장되는 것을 특징으로 하는 제2 서버.
  19. 사업자 서버에 있어서,
    송수신부; 및
    단말의 eUICC (embedded universal integrated circuit card)와 관련된 식별자를 획득하고, 상기 eUICC와 관련된 식별자 및 제1 서버의 주소와 관련된 정보를 제2 서버로 전송하며, 등록 완료와 관련된 정보를 수신하도록 제어하는 제어부를 포함하고,
    상기 제1 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 프로파일을 다운로드 하기 위하여 상기 제2 서버의 주소와 관련된 정보를 등록하는 것에 사용되는 것을 특징으로 하는 사업자 서버.
  20. 제19항에 있어서,
    상기 제2 서버의 주소와 관련된 정보는 상기 eUICC와 관련된 식별자에 기반하여 상기 제1 서버에 저장되고,
    상기 제2 서버의 주소와 관련된 정보는 상기 제1 서버로부터 상기 단말에게 제공되는 것을 특징으로 하는 사업자 서버.
KR1020150034004A 2015-02-17 2015-03-11 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 KR102333395B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201680016218.3A CN107431920B (zh) 2015-02-17 2016-02-17 在移动通信系统中由终端接收简档的方法和装置
EP16752699.5A EP3261371A4 (en) 2015-02-17 2016-02-17 Method and apparatus for receiving profile by terminal in mobile communication system
US15/551,888 US9961160B2 (en) 2015-02-17 2016-02-17 Method and apparatus for receiving profile by terminal in mobile communication system
PCT/KR2016/001619 WO2016133369A1 (ko) 2015-02-17 2016-02-17 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US15/967,231 US10244074B2 (en) 2015-02-17 2018-04-30 Method and apparatus for receiving profile by terminal in mobile communication system
US16/363,858 US10574780B2 (en) 2015-02-17 2019-03-25 Method and apparatus for receiving profile by terminal in mobile communication system
US16/799,563 US10848589B2 (en) 2015-02-17 2020-02-24 Method and apparatus for receiving profile by terminal in mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20150024261 2015-02-17
KR1020150024261 2015-02-17

Publications (2)

Publication Number Publication Date
KR20160101626A KR20160101626A (ko) 2016-08-25
KR102333395B1 true KR102333395B1 (ko) 2021-12-03

Family

ID=56884756

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150034004A KR102333395B1 (ko) 2015-02-17 2015-03-11 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Country Status (4)

Country Link
US (4) US9961160B2 (ko)
EP (1) EP3261371A4 (ko)
KR (1) KR102333395B1 (ko)
CN (1) CN107431920B (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102333395B1 (ko) * 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
CN107211265B9 (zh) * 2015-12-01 2020-06-02 华为技术有限公司 一种终端间的安全交互方法及装置
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US11076295B2 (en) * 2016-04-12 2021-07-27 Huawei Technologies Co., Ltd. Remote management method, and device
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
EP4277321A3 (en) * 2017-08-28 2023-12-27 Huawei Technologies Co., Ltd. Information verification method and related device
US10897690B2 (en) * 2017-08-31 2021-01-19 T-Mobile Usa, Inc. Device-enabled eSIM profile acquisition
WO2019081038A1 (en) * 2017-10-27 2019-05-02 Telefonaktiebolaget Lm Ericsson (Publ) REMOTE SUPPLY OF PERSONALIZED PIN / PUK PIN
KR102382894B1 (ko) 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
KR102480627B1 (ko) * 2018-01-12 2022-12-23 삼성전자 주식회사 전자 장치 및 전자 장치의 eSIM 관리 방법
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
WO2019194811A1 (en) * 2018-04-05 2019-10-10 Google Llc Domain specific browser identifiers as replacement of browser cookies
KR102538663B1 (ko) * 2018-08-08 2023-06-01 삼성전자 주식회사 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN109286926A (zh) * 2018-09-27 2019-01-29 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109379735B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109219039B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109089258B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109219040B (zh) * 2018-09-27 2022-04-19 努比亚技术有限公司 eSIM卡操作方法、移动终端及eSIM卡设备
CN109688576B (zh) * 2018-11-13 2022-05-27 东信和平科技股份有限公司 一种智能下载Profile的方法及系统
GB2580419B (en) * 2019-01-11 2021-07-07 Arm Ip Ltd Electronic message control
US10771943B1 (en) * 2019-02-19 2020-09-08 Microsoft Technology Licensing, Llc Privacy-enhanced method for linking an eSIM profile
KR20200114392A (ko) * 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
US11070968B2 (en) 2019-09-04 2021-07-20 Amdocs Development Limited System, method, and computer program for protecting against unintentional deletion of an ESIM from a mobile device
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
KR20210102063A (ko) * 2020-02-11 2021-08-19 현대자동차주식회사 M2m 시스템에서 확인 기반 동작을 수행하기 위한 방법 및 장치
EP4104425A4 (en) 2020-04-01 2023-07-12 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE FOR PERFORMING AN EDGE COMPUTING SERVICE AND METHODS THEREOF
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
CN112492548B (zh) * 2020-10-31 2022-08-05 联通系统集成有限公司贵州省分公司 一种eSIM下载通讯系统及其通讯方法
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
CN113114796B (zh) * 2021-03-30 2023-04-07 中国联合网络通信集团有限公司 主动标识载体及其管理方法、服务平台
KR20230116413A (ko) * 2022-01-28 2023-08-04 삼성전자주식회사 기기 변경을 위한 이벤트 처리 방법 및 장치
US11922147B2 (en) 2022-04-25 2024-03-05 Haier Us Appliance Solutions, Inc. Network based appliance controller system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140357229A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114445A1 (en) * 2002-07-25 2005-05-26 Kenneth Tracton Dynamic content customization in a clientserver environment
US20050239504A1 (en) * 2004-04-23 2005-10-27 Sharp Laboratories Of America, Inc. SIM-based automatic feature activation for mobile phones
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
JP2013527656A (ja) * 2010-06-12 2013-06-27 ▲華▼▲為▼終端有限公司 複数のimsiをサポートする方法、装置及びシステム
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8478338B2 (en) * 2011-02-04 2013-07-02 Jayn International Pte Ltd. Method for remotely and automatically erasing information stored in SIM-card of a mobile phone
KR101937487B1 (ko) 2011-06-22 2019-01-11 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
KR102007706B1 (ko) 2011-07-14 2019-08-06 주식회사 케이티 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
KR101780802B1 (ko) * 2011-07-20 2017-09-22 삼성전자 주식회사 통신 시스템에서 ip 어드레스를 이용한 디바이스 컨텍스트 관리 방법 및 장치
KR101618274B1 (ko) * 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US8739248B2 (en) * 2012-02-27 2014-05-27 Hewlett-Packard Development Company, L.P. Wireless access to device functions
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9585000B2 (en) * 2012-05-25 2017-02-28 Kt Corporation Method of providing subscriber profile of eUICC based on change of network
US9678994B2 (en) * 2012-06-15 2017-06-13 Kt Corporation Method of backing up profile and apparatus therefor
EP2704053B1 (en) 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
CN103813302B (zh) * 2012-11-06 2017-07-14 华为终端有限公司 签约转移方法、装置及系统
US8914853B2 (en) * 2012-12-07 2014-12-16 Verizon Patent And Licensing Inc. Blocking network access for unauthorized mobile devices
US9467187B2 (en) 2012-12-11 2016-10-11 Kt Corporation Method for selecting mobile communication network provider using provisioning profile, and apparatus using same
CN103974250B (zh) * 2013-01-30 2017-11-17 华为终端有限公司 配置方法和设备
EP2773077B1 (en) * 2013-02-28 2019-08-07 IDEMIA France Notification mechanism
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
KR101502493B1 (ko) 2013-07-05 2015-03-24 에스케이텔레콤 주식회사 무선 단말의 채널 운용 방법 및 장치
WO2015027485A1 (zh) * 2013-08-30 2015-03-05 华为终端有限公司 远程变更签约方法及其装置
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
KR102200209B1 (ko) 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
KR20160002321A (ko) * 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
KR102333395B1 (ko) * 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140357229A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile

Also Published As

Publication number Publication date
US20180041601A1 (en) 2018-02-08
KR20160101626A (ko) 2016-08-25
EP3261371A1 (en) 2017-12-27
EP3261371A4 (en) 2017-12-27
CN107431920B (zh) 2021-08-03
US20200195747A1 (en) 2020-06-18
US20180248971A1 (en) 2018-08-30
US10574780B2 (en) 2020-02-25
US9961160B2 (en) 2018-05-01
US20190222671A1 (en) 2019-07-18
US10848589B2 (en) 2020-11-24
US10244074B2 (en) 2019-03-26
CN107431920A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
KR102333395B1 (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US10652731B2 (en) Method and system for downloading and installing UICC terminal profile on a terminal from a profile manager
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
KR102570563B1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
KR102284954B1 (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10701550B2 (en) Method and device for using mobile communication service by changing terminal in mobile communication system
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
US9923724B2 (en) Method and apparatus for installing profile
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
RU2636679C2 (ru) Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи
US11871227B2 (en) Device changing method and apparatus of wireless communication system
WO2019229188A1 (en) Subscriber access to wireless networks
CN114731283A (zh) 在设备到设备捆绑包或配置文件传送期间的相互设备到设备认证方法和设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right