添付された図面を参照する次の説明は、請求範囲及びこの等価物により定義されるような本開示の多様な実施形態の包括的な理解を助けるために提供される。本発明の実施形態は本発明の理解を助けるために多様な特定詳細事項を含むが、これらはただ例示的なことで見なされなければならない。したがって、本技術分野の通常の技術を有する者であれば本明細書に記載された多様な実施形態の多様な変更及び修正が本発明の範囲及び思想から逸脱せず成ることができるということを認識するだろう。さらに、公知された機能及び構成に対する説明は明確性及び簡潔性のために省略されることができる。
次の詳細な説明及び請求範囲で用いられた用語及び単語は、書誌意味に限定されず、ただ本発明の明確で一貫性ある理解のために用いられる。したがって、本発明の多様な実施形態に対する次の説明は、ただ例示を目的と提供され、添付された請求範囲及びこの等価物により定義される本発明を制限するための目的ではないということが当業者に明白であろう。
単数形態“a”、“an”及び“the”は文脈がはっきり異なり指示しなければ複数の対象を含むことに理解されなければならない。したがって、例えば、“構成要素表面”に対する言及はこのようなの1つ以上に表面に対する言及を含む。
先ず、本明細書で用いられる用語に対して定義する。
本明細書において、UICCは移動通信端末機に挿入して使用するスマートカードとして移動通信加入者のネットワーク接続認証情報、電話帳、SMSのような個人情報が記憶されてGSM(登録商標)、WCDMA(登録商標)、LTEなどのような移動通信ネットワークに接続時に加入者認証及びトラフィック保安鍵生成を行って安全な移動通信が利用できるようにするチップを意味する。UICCには加入者が接続する移動通信ネットワークの種類に応じてSIM(Subscriber Identification Module)、USIM(Universal SIM)、ISIM(IPMultimediaSIM)などの通信アプリケーションが搭載され、さらに電子財布、ティケッティング、電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベルの保安機能を提供することができる。
本明細書において、eUICC(embedded UICC)は、端末に挿入及び脱去が可能な着脱式ではない端末に内蔵したチップ状の保安モジュールである。eUICCはOTA(Over The Air)技術を用いてプロファイルをダウンロードして設置することができる。eUICCはプロファイルダウンロード及び設置が可能なUICCと名付けることができる。
本明細書において、eUICCにOTA技術を用いてプロファイルをダウンロードして設置する方法は、端末に挿入及び脱去が可能な着脱式UICCにも適用されることができる。すなわち、本発明の実施形態にはOTA技術を用いてプロファイルをダウンロードして設置可能なUICCに適用されることができる。
本明細書において、用語UICCはSIMと混用されることができ、用語eUICCはeSIMと混用されることができる。
本明細書において、プロファイル(Profile)はUICC内に記憶されるアプリケーション、ファイルシステム、認証鍵値などをソフトウェア形態でパッケージングしたことを意味することができる。
本明細書において、USIM Profileはプロファイルと同様の意味又はプロファイル内のUSIMアプリケーションに含まれた情報をソフトウェア形態でパッケージングしたことを意味することができる。
本明細書において、プロファイル提供サーバはSM−DP(Subscription Manager Data Preparation)、SM−DP+(Subscription Manager Data Preparation plus)、off−cardentityofProfileDomain、プロファイル暗号化サーバ、プロファイル生成サーバ、プロファイル提供者(Profile Provisioner、PP)、プロファイル供給者(Profile Provider)、PPC holder(Profile Provisioning Credentials holder)と表現されることができる。
本明細書において、プロファイル情報伝達サーバはDPF(Discovery and Push Function)、SM−DS(Subscription Manager Discovery Service)と表現されることができる。
本明細書において、プロファイル管理サーバはSM−SR(Subscription Manager Secure Routing)、SM−SR+(Subscription Manager Secure Routing Plus)、off−card entity of eUICC Profile Manager又はPMC holder(Profile Management Credentials holder)、EM(eUICC Manager)と表現されることができる。
本明細書において、前記プロファイル提供サーバを指称する時、前記プロファイル管理サーバの機能を合わせることを通称することもできる。したがって、本発明の多様な実施形態で、すなわち、以後の技術でプロファイル提供サーバの動作に対して前記動作はプロファイル管理サーバで成ることも可能であることは勿論である。同様に、プロファイル管理サーバ又はSM−SRに対して記述する動作はプロファイル提供サーバで行われることもできることは勿論である。
本明細書において、トリガー(trigger)システムはプロファイル提供サーバにプロファイルのダウンロード準備をリクエストするサーバで、通常的にトリガーシステムは移動通信事業者の営業電算システムの一部であることもできる。また、トリガーシステムは端末のアプリケーションで具現されたものであれば良い。
本明細書において使用する用語“端末”は移動局(MS)、ユーザ装備(UE;User EQuipment)、ユーザターミナル(UT;User Terminal)、無線ターミナル、アクセスターミナル(AT)、ターミナル、加入者ユニット(Subscriber Unit)、加入者スチーション(SS;SubscriberStation)、無線機器(wireless device)、無線通信デバイス、無線送受信ユニット(WTRU;Wireless Transmit/Receive Unit)、移動ノード、モバイル又は他の用語として指称されることができる。端末の多様な実施形態は、セルラー電話機、無線通信機能を有するスマートフォン、無線通信機能を有する個人携帯用端末機(PDA)、無線モデム、無線通信機能を有する携帯用コンピューター、無線通信機能を有するデジタルカメラのような撮影装置、無線通信機能を有するゲーミング装置、無線通信機能を有する音楽記憶及び再生家電製品、無線インターネット接続及びブラウジングが可能なインターネット家電製品だけではなくそのような機能の組合を統合している携帯型ユニット又は端末機を含むことができる。また、端末はM2M(Machine to Machine)端末、MTC(Machine Type Communication)端末/デバイスを含むことができるが、ここに限定されるものではない。本明細書において、前記端末は電子装置と指称することもできる。
本明細書において、電子装置はプロファイルをダウンロードして設置可能なUICCが内蔵されることができる。UICCが電子装置に内蔵されない場合、物理的に電子装置と分離したUICCは電子装置に挿入されて電子装置と接続されることができる。例えば、カード形態でUICCは電子装置に挿入されることができる。前記電子装置は前記端末を含むことができ、この時、端末はプロファイルをダウンロードして設置可能なUICCを含む端末であることができる。前記端末にUICCは内蔵されることだけではなく、端末とUICCが分離された場合、UICCは端末に挿入されることができ、端末に挿入されて端末と接続されることができる。プロファイルをダウンロードして設置可能なUICCは、例えば、eUICCと指称することができる。
本明細書において、プロファイルディスクリミネータはプロファイル識別子(Profile ID)、ICCID(Integrated Circuit Card ID)、ISD−P又はプロファイルドメイン(ProfileDomain、PD)とマッチングされる因子と指称されることができる。ProfileIDは各プロファイルの固有識別子を示すことができる。
本明細書において、eUICC識別子(eUICC ID)は、端末に内蔵したeUICCの固有識別子であることができ、EIDと指称されることができる。また、eUICCにプロビジョニングプロファイル(ProvisioningProfile)が予め搭載されている場合、当該プロビジョニングプロファイルの識別子(Provisioning ProfileのProfile ID)であることができる。また、本発明の実施形態のように端末とeUICCチップが分離されない場合には端末IDであることができる。また、eUICCチップの特定保安ドメイン(SecureDomain)を指称することもできる。
本明細書において、プロファイルコンテナ(Profile Container)は、プロファイルドメイン(Profile Domain)と名付けることができる。プロファイルコンテナ(Profile Container)は保安ドメイン(Security Domain)であることができる。
本明細書において、APDU(application protocol data unit)は端末がeUICCと連動するためのメッセージであることができる。また、APDUはPP又はPMがeUICCと連動するためのメッセージであることができる。
本明細書において、PPC(ProfileProvisioningCredentials)はPPとeUICC間の相互認証及びプロファイル暗号化、署名をするのに用いられる手段であることができる。PPCは対称鍵、RSA(rivest shamir adleman)認証書と個人鍵、ECC(elliptic curved cryptography)認証書と個人鍵、最上位認証機関(Root certification authority(CA))及び認証書チェーン(chain) のうちのいずれか1つ以上を含むことができる。また、PPが複数個の場合には複数個のPM別に他のPMCをeUICCに記憶したり使用することができる。
本明細書において、PMC(Profile Management Credentials)は、PとeUICC間の相互認証及び送信データ暗号化、署名をするのに用いられる手段であることができる。PMCは対称鍵、RSA認証書と個人鍵、ECC認証書と個人鍵、RootCA及び認証書チェーンのうちのいずれか1つ以上を含むことができる。また、PMが複数個の場合には複数個のPM別に他のPMCをeUICCに記憶したり使用することができる。
本明細書において、AIDはアプリケーション識別子(Application Identifier)であることができる。この値は、eUICC内で互いに異なるアプリケーション(Application)を区分させるディスクリミネータであることができる。
本明細書において、プロファイルパッケージTLV(Profile Package TLV)はProfileTLVと名付けることができる。Profile Package TLVはTLV(Tag、Length、Value)形式でプロファイルを構成する情報を表現するデータセット(set)であることができる。
本明細書において、AKAは認証及び鍵の合意(Authentication and Key agreement)を示すことができ、3GPP及び3GPP2網に接続するための認証アルゴリズムを示すことができる。
本明細書において、KはAKA認証アルゴリズムに用いられるeUICCに記憶される暗号鍵値である。
本明細書において、OPcはAKA認証アルゴリズムに用いられるeUICCに記憶されることができるパラメーター値である。
本明細書において、NAAはネットワーク接続アプリケーション(NetworkAccessApplication)応用プログラムで、UICCに記憶されて網に接続するためのUSIM又はISIMのような応用プログラムであることができる。NAAは網接続モジュールであることができる。
そして、本発明を説明するにおいて、関連する公知機能又は構成に対する具体的な説明が本発明の要旨を不必要にすることができると判断された場合、その詳細な説明は省略する。
図1は、端末に固定されたプロファイルが搭載されたUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。
図1を参照すれば、端末110にUICC120が挿入されることができる。この時、前記UICCは着脱型であることができ、端末に予め内蔵されたことであることができる。前記固定されたプロファイルが搭載されたUICCの固定されたプロファイルは特定通信社に接続することができる‘接続情報’が固定されていることを意味する。前記接続情報は、例えば、加入者ディスクリミネータであるIMSI及び加入者ディスクリミネータと共に網に認証することに必要なK又はKi値であることができる。
すると、前記端末は前記UICCを用いて移動通信社の認証処理システム(例えば、HLR(home location register)やAuC)と認証を行うことができる。前記認証過程はAKA(Authenticaiton and Key Agreement)過程であることができる。認証に成功すれば、以後端末は前記移動通信システムの移動通信ネットワーク130を用いて電話やモバイルデータ利用などの移動通信サービスを利用することができるようになる。
図2は、本発明の一実施形態によるプロファイルのダウンロード及び設置が可能なUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。
図2を参照すれば、プロファイルダウンロード及び設置のためのシステムはトリガーシステム210、プロファイル提供サーバ220、プロファイル情報伝達サーバ230、端末240、及び移動通信社ネットワーク250を含むことができる。
端末240にはeUICCが挿入されているか、内蔵されることもできる。前記eUICCにはプロファイルダウンロード及び設置が可能である。さらに、端末240はインターネット網を用いて通信ができる。前記通信はプロファイルダウンロードのための通信であることができる。前記通信は、Wi−Fi、BT(Bluetooth(登録商標))などを用いたことであれば良く、eUICCに予め搭載されているプロファイルを用いた別途の第2移動通信網接続を用いたこともあることができ、端末240に前記eUICC外に別に搭載されたり装着されているUICC2又はeUICC2に搭載されているプロファイルを用いた第2移動通信網接続を用いたことであれば良い。前記第2移動通信網は図2の移動通信社ネットワーク250と同一又は相違することもできる。すなわち、プロファイルダウンロードのための移動通信社ネットワークと、ダウンロードされたプロファイルを用いた通信サービスを提供する移動通信社ネットワークは同一又は相違することもできる。
図2の動作を説明すれば、先ず260動作でトリガーシステム210は、プロファイル提供サーバでプロファイル準備をリクエストすることができる。前記トリガーシステム210は移動通信事業者のBSS(営業電算システム、Business Support System)であることができる。前記リクエストは次の情報のいずれか1つ以上を含むことができる。
−eUICCディスクリミネータ
−プロファイル情報伝達サーバ情報
−プロファイルディスクリミネータ又はプロファイルリクエストタイプ
−プロファイル設置鍵
−端末情報
−eUICC情報
eUICCディスクリミネータは、EIDであることができる。
プロファイル情報伝達サーバ情報は次の情報中のいずれか1つ以上を含むことができる。
−1つ又は複数個のプロファイル情報伝達サーバを特定するアドレス又はディスクリミネータ
−プロファイル情報伝達サーバと連動する方式
プロファイルディスクリミネータはICCID又はここに対応されることができる値であることができる。
プロファイルリクエストタイプは、プロファイルの種類を区分することに用いられることができる情報である。プロファイル設置鍵が含まれる場合、プロファイル提供サーバ220は以後端末が前記プロファイル設置鍵を用いてプロファイルをリクエストする時、特定プロファイルを特定することに用いられることができる情報であれば良い。
端末情報はプロファイル提供サーバ220がプロファイル提供可否又は特定ファイルの種類を区分するのに用いられることもできる情報である。
eUICC情報はプロファイル提供サーバ220がプロファイル提供可否又は特定ファイルの種類を区分することに用いられることもできる情報である。
265動作でプロファイル提供サーバ220はプロファイルを準備することができる。この時、前記プロファイル準備リクエストにプロファイルディスクリミネータ(例えば、ICCID)値が伝達されると、前記プロファイルディスクリミネータに対応するプロファイルを準備することができる。また、プロファイルディスクリミネータがなければプロファイルリクエストタイプ、端末情報、eUICC情報、eUICCディスクリミネータのうちのいずれか1つ以上の情報を用いてプロファイルを区分し、このプロファイルディスクリミネータを特定することができる。この場合にはプロファイルディスクリミネータが前記プロファイル準備リクエストを送信したサーバに伝達することができる。また、前記プロファイル準備リクエストにeUICCディスクリミネータが含まれた場合にはプロファイル提供サーバ220は前記特定されたプロファイルを追後前記特定eUICCに限ってダウンロード及び設置するようにできる。これと異なり前記プロファイル準備リクエストにeUICCディスクリミネータが含まれない場合、プロファイル提供サーバは前記特定されたプロファイルを特定eUICCに対して関連付けないままプロファイルを準備することができ、追後端末240からeUICCディスクリミネータを含む適合のリクエストを受ける場合には当該eUICCに前記プロファイルを関連付けてプロファイルをダウンロードするようにすることもできる。
また、前記プロファイル準備リクエストにプロファイル設置鍵がある場合、プロファイル提供サーバは、前記プロファイル設置鍵を前記特定のプロファイルに関連付けて管理し、追後端末240で前記プロファイル設置鍵でプロファイルのダウンロードをリクエストする場合、前記特定のプロファイルをダウンロードすることもできる。前記プロファイル設置鍵はイベント識別子(Event ID)又はマッチング識別子(Matching ID)、又は活性化コード(Activation Code)、又は活性化コードトークン(Activation Code Token又はAC_Token)と称することもできる。これと異なり、前記プロファイル準備リクエストにプロファイル設置鍵が含まれない場合、前記プロファイル準備過程でプロファイル提供サーバ220はプロファイル設置鍵を直接生成することができ、この場合は前記プロファイル準備以後のプロファイル提供サーバ220はトリガーシステム210にプロファイル設置鍵を伝達することもできる。
以後、270動作でプロファイル提供サーバ220はプロファイル情報伝達サーバ230にプロファイル情報を伝達することができる。前記プロファイル情報伝達はプロファイル情報伝達サーバ230に前記プロファイル情報の登録を意味することもできる。プロファイル情報伝達サーバ230はプロファイル情報を受信し、受信したプロファイル情報を登録することができる。このように登録された場合、前記プロファイル情報は前記プロファイル情報伝達サーバ230に記憶されることもできる。
前記プロファイル情報は、以下の情報の全体又は一部を含むことができる。
−プロファイル提供サーバアドレス
−プロファイル設置鍵
−eUICC情報
前記プロファイル提供サーバのアドレスはFQDN(full Qualified domain name)形式のサーバアドレスであるか、FullURL(uniform resource locator) 形態のアドレスであるか、IP(internet protocol)サーバアドレスであることができる。
eUICC情報は特定EID又は特定EIDにハッシュ関数演算結果を提供した値又はEIDであれば良い。前記EIDに対するハッシュ関数演算はハッシュ演算が含む計算を意味し、例えば、EIDをハッシュ関数で一回行うか、EIDをハッシュ関数で2回行うか、ハッシュ関数の因子でEIDと共に秘密コード情報を追加することもできる。前記秘密コードはユーザに伝達する値であることもできる。
前記のようにプロファイル情報がプロファイル情報伝達サーバ230に伝達又は登録されると、以後275動作で前記プロファイル情報は前記eUICC情報に該当するeUICCに接続された端末240に伝達することができる。前記プロファイル情報の端末240への伝達は次のような方法のうちのいずれか方法であることができる。
方法1:端末240又はeUICCに記憶されているプロファイル情報伝達サーバアドレスを用いて端末240がプロファイル情報伝達サーバ230にプロファイル情報をリクエストすれば(例えば、プロファイル情報リクエストメッセージ送信)、プロファイル情報伝達サーバ230はこの時に伝達されたeUICC情報を用いて前記270過程で伝達されたeUICC情報に対応されるプロファイル情報があれば該当情報を端末に伝達(例えば、プロファイル情報応答メッセージ送信)する方法。
方法2:端末240は事前に端末240又はeUICCに記憶されているプロファイル情報伝達サーバアドレスを用いてプロファイル情報伝達サーバ230に予め登録することができる。前記登録時伝達する情報は以下の情報を含むことができる。
−eUICC情報
−プロファイル情報伝達サーバが端末に情報を伝達するようにする情報
前記プロファイル情報伝達サーバが端末に情報を伝達するようにする情報は以下の情報中のいずれか1つであることができる。
◆端末のIPアドレス及びポート情報
◆端末が予め登録した情報伝達サーバ情報及び情報伝達トークン情報
前記予め登録した情報伝達サーバ情報は、端末240がプロファイル情報を受けるために事前にIPに基づく接続設定した他の情報伝達サーバであることができる。前記情報伝達サーバは、前記接続設定に対して端末240に情報伝達トークン情報を提供し、端末240は前記情報伝達トークンを前記プロファイル情報伝達サーバ230に伝達すると、前記プロファイル情報伝達サーバ230は前記情報伝達サーバにプロファイル情報と情報伝達トークンを伝達し、前記情報伝達サーバにとって前記情報伝達トークンに対応される端末240に前記プロファイル情報を伝達することができる。
すると、以後プロファイル情報伝達サーバ230にプロファイル提供サーバ220からプロファイル情報が伝達された場合、プロファイル情報伝達サーバ230は前記登録された端末240にプロファイル情報を伝達することができる。
また、前記方法1、方法2に対して前記プロファイル情報はQRコード(登録商標、以下同じ)でエンコーディングされた形態の情報であることができる。端末240はQRコードにエンコーディングされた形態の情報をデコーディングしてプロファイル情報を確認することができる。
端末240にプロファイル情報が伝達されると、280動作で端末240は前記プロファイル情報に含まれたプロファイル提供サーバアドレス及びプロファイル設置鍵を用いてプロファイル提供サーバ220にプロファイル提供をリクエストすることができる。端末240は、プロファイルリクエストメッセージをプロファイル提供サーバ220へ送信することができる。具体的に、端末240は前記プロファイル情報に含まれたプロファイル提供サーバアドレスのFQDNアドレスを用いてこれをドメイン名のサーバからIPアドレスを獲得し、当該IPアドレスにプロファイル提供をリクエストすることができる。この時、端末240はプロファイル設置鍵を直ちにプロファイル提供サーバ220に伝達することもでき、又はプロファイル提供サーバ220を認証した後、設置鍵をプロファイル提供サーバ220に提供することができる。この時、前記認証過程は、例えば、次のような過程であれば良い。
−先ず、端末240で十分な長さのeUICCランダム値1又は端末ランダム値を生成してプロファイル提供サーバ220に提供する。プロファイル提供サーバ220は、前記ランダムした情報をプロファイル提供サーバ220のデジタル認証書に対応する個人鍵を用いてディジタル署名値を計算し、前記ディジタル署名値を前記認証書と共に端末240に伝達する。
−以後、端末240は前記認証書を権限ある認証書発給機関が発給した認証書鍵であるか検証した後、前記検証がパスすれば前記認証書を用いて前記署名を検証することができる。前記署名を検証して署名が正確であれば、前記認証過程が成功したことで判断することができる。
前記eUICCランダム値又は端末ランダム値の生成及び前記認証書及び署名検証動作は端末240で行うか、eUICCで行うことができる。
前記端末240は、さらにプロファイルの暗号化に用いられることができる暗号鍵の生成材料をプロファイル提供サーバ220に伝達することができる。前記暗号鍵生成材料はeUICCで生成した署名値及びeUICCのデジタル認証書と共に伝達されることができる。前記デジタル認証書は前記認証書を発行(Issue)したEUM(eUICC manufacture)認証書と共に伝達されることができる。前記eUICCが生成した署名値にはプロファイル提供サーバ220から伝達されたプロファイル提供サーバランダム値を含んで計算した署名が含まれることができる。
以後285過程前に、プロファイル提供サーバ220は端末240が伝達した前記署名値を検証することができる。
前記検証は以下の通りである。
−先ず、前記伝達されたEUM認証書をプロファイル提供サーバ220に記憶された信頼するルート認証書CI又はルート認証書CIの公開鍵で検証
−前記EUM認証書が検証に成功すれば前記EUM認証書の公開鍵を用いて前記伝達されたEUICC認証書を検証
−前記EUICC認証書が有効であれば、前記認証書の公開鍵で前記伝達された署名値を検証
前記検証過程中で有効ではない場合、プロファイル提供サーバ220は端末240にプロファイルダウンロードを行わせず、動作を終了することができる。プロファイル提供サーバ220は端末240に検証失敗結果を通知することができる。
前記検証がいずれも有効であれば、プロファイル提供サーバ220は前記伝達された暗号鍵の生成材料とプロファイル提供サーバで生成したプロファイル暗号鍵の生成材料を用いて暗号セション鍵を生成することができる。前記暗号セション鍵は、SCP03tセション鍵又はSCP03セション鍵、若しくはSCP11セション鍵であることができる。
以後、285動作でプロファイル提供サーバ220は端末240でプロファイルを伝達することができる。プロファイル提供サーバ220は前記暗号セション鍵を用いてプロファイルを暗号化したり、又はランダムに生成した暗号鍵を用いてプロファイルを暗号化した後、前記ランダム暗号鍵を前記暗号セッション鍵で暗号化して端末240に伝達することができる。前記端末240はeUICCに前記プロファイルをダウンロードし、設置することができる。
290動作で端末240は前記プロファイル設置後の前記プロファイルを活性化することができる。プロファイル活性化を介して端末240にプロファイルダウンロードを通じる通信サービス利用のための開通手続きが完了されることができる。
以後、295動作で端末240は前記EUICCに設置された前記プロファイルを用いて移動通信システムと認証後の移動通信ネットワークを用いることができる。
前記図2の過程を用いて端末240はリアルタイムでeUICCにプロファイルをダウンロードし、通信サービスを用いることができる。本発明の実施形態によれば、プロファイル情報が自動で端末240に伝達されることができ、端末240はプロファイル情報を用いて自動でプロファイル提供サーバ220にプロファイルをリクエストすることができる。さらに、端末220とプロファイル提供サーバ220のプロファイルダウンロードのための認証及び検証過程を提供することができる。
本発明の実施形態でプロファイル提供サーバ220は、移動通信サービス事業者やeUICC製造社が運営するサーバであることができ、プロファイル情報伝達サーバ230は移動通信サービス事業者、eUICC又は端末製造社が運営するサーバであることができる。eUICCを用いたプロファイルダウンロードでeUICCの製造時にはどんなネットワーク事業者のプロファイルをダウンロードするかが決定されない。これはユーザがどんなネットワーク事業者の通信サービスに加入するかによって決定されることができる。したがって、ユーザが加入した通信サービスのネットワーク事業者が運営するサーバに接続してプロファイルをダウンロードしなければならないが、eUICC生成時にはこれに対する情報が分かることができないので、プロファイルダウンロードのためにプロファイル提供サーバのアドレスを獲得することは必須である。本発明の実施形態ではプロファイルダウンロード時点にeUICC又は端末の製造社が運営するサーバであるプロファイル情報伝達サーバ230から端末240がプロファイル情報を受信し、プロファイル情報に対応するプロファイル提供サーバ220にリアルタイムでプロファイルリクエストすることができる。‘
図3は、本発明の他の実施形態によるプロファイルのダウンロード及び設置が可能なUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。
図3を参照すれば、325動作で端末ユーザ(End User、303)が加入センター301に訪問して加入又は開通をリクエストする。端末ユーザ303は、PoS(Point of Sale)に訪問して職員(Agent)に加入又は開通リクエストができる。326動作でPoS端末に端末ユーザ303が加入又は開通を要求する端末に対する情報を獲得することができる。端末に対する情報は、QRコード、バーコード、シリアル番号などの識別情報であることができる。例えば、職員はPoSの端末機を用いて端末のボックスや画面(Screen)に表示されたQRコードをスキャンすることができる。前記QRコードは次のうちのいずれか情報を含むことができる。
−EID
−DPFID(プロファイル情報伝達サーバ識別情報)
前記EIDはeUICCディスクリミネータである。
前記DPFIDはプロファイル情報伝達サーバのFQDNアドレスであるか、URLアドレスであるか、IPアドレスであるか、列挙したアドレスに対応されることができるディスクリミネータであることができる。
以後327動作でPoS端末は移動通信事業者の営業電算システム(MNOBSS、mobile network operator business support system、305)に開通リクエストを伝達することができる。前記開通リクエストはEID及びDPFアドレスを伝達することができる。
328動作でMNOBSS305は開通に必要な内部手続き(例えば、HLRにIMSI情報を登録)を行った後、プロファイル提供サーバ307にプロファイルダウンロードリクエストを伝達することができる。前記プロファイル提供サーバ307はSM−DP+であることができる。前記プロファイルダウンロードリクエストは図2のプロファイル準備リクエストに対応することができる。
329動作でプロファイル提供サーバ307はプロファイル情報伝達サーバ309へプロファイル情報を伝達することができる。プロファイル情報伝達サーバ309は、プロファイル情報を受信し、受信したプロファイル情報を登録することができる。プロファイル情報はプロファイル提供サーバアドレス、eUICC情報を含むことができる。プロファイル提供サーバのアドレスはFQDN(full Qualified domain name)形式のサーバアドレスであるか、FullURL(uniform resource locator)形態のアドレスであるか、IP(internet protocol) サーバアドレスであることができる。eUICC情報は特定EID又は特定EIDにハッシュ関数演算結果を提供した値又はEIDであることができる。その他、図2の270動作及び関連説明を参照する。
330動作でプロファイル情報伝達サーバ309は端末311へプッシュ情報を伝達する。プッシュ情報はpush notificationであることができる。プロファイル情報伝達サーバ309はプロファイル提供サーバ307から受信したプロファイル情報に基づいてプロファイル情報のeUICCに情報に対応する情報を検索する。プロファイル情報伝達サーバ309はeUICC関連情報を予め記憶又は登録していることができる。例えば、図3の321、322、323、324動作を介してプロファイル情報伝達サーバ309はeUICC関連情報を獲得することができる。
321動作で端末311は端末のeUICC313にEIDをリクエストする。322動作でeUICC313は端末311にEIDを提供する。323動作で端末311はプロファイル情報伝達サーバ309にeUICC関連情報登録をリクエストすることができる。例えば、端末311はeUICC313のEID又はEIDのハッシュ関数演算結果を提供し、これをプロファイル情報伝達サーバ307に記憶又は登録することをリクエストすることができる。324動作でプロファイル情報伝達サーバ307は登録結果を端末311へ送信することができる。
前記のように321−324動作でプロファイル情報伝達サーバ307はeUICC関連情報を獲得することができる。プロファイル情報伝達サーバ307は329動作で受信したプロファイル情報に対応するeUICC関連情報が登録又は記憶されている場合、対応する端末311にプッシュ情報を送信することができる。
プッシュ情報を受信した端末311は、331動作でプロファイル情報伝達サーバ309へプロファイル情報をリクエストする。端末311はプロファイル情報伝達リクエストメッセージを送信することができる。332動作でプロファイル情報伝達サーバ327はプロファイル情報を端末311へ送信することができる。前記331動作はプッシュ情報受信330無しも発生することができる。例えば、端末ユーザ303又は加入センター301で受動に端末を操作する場合、332動作が発生することもでき、他の条件により発生することもできる。
333動作で、端末311はプロファイル情報を用いてプロファイルをリクエストすることができる。端末311は受信したプロファイル情報を用いてプロファイル提供サーバ307にプロファイルをリクエストすることができる。例えば、端末303はプロファイルリクエストメッセージをプロファイル提供サーバ307へ送信することができる。図3の333動作は図2の280動作に対応するので、その他の詳細な説明は図2の280動作を参照する。
334動作で端末340はプロファイルをダウンロードし、ダウンロードしたプロファイルを設置することができる。プロファイルダウンロードのための認証、検証動作は図2の動作280の以下説明を参照する。
以後、端末311は設置されたプロファイルを活性化し、活性化されたプロファイルを用いて移動通信ネットワークを介して通信サービスを用いることができる。具体的な動作は図2での対応する動作の説明を参照する。
図2の動作は図3に適用可能で、図2に対応する図3の説明は図2の説明を参照する。
図3B、図3C、図3Dは本発明の実施形態による図3の動作の一部を詳しく説明する図面である。
図3B乃至図3Dを参照し、図3で321~324過程及び329~332までのより詳細な動作の一例を説明する。
図3Bを参照すれば、端末(Terminal、341)はその内部の動作をプッシュクライアント(PushClient)と遠隔管理関数(RMF:RemoteManagementFunction)で区分して記述することができる。また、プロファイル情報伝達サーバ(DPF、347)は追加的な伝達サーバ(Push Server、345)と連動し、伝達サーバ345は端末341のプッシュクライアント(Push Client)と連動することができる。以下でプッシュクライアント及びRMFの動作は端末の動作に該当する。
351動作で端末341のパワーをオンすると、端末はインターネットに接続されることができる。
352動作で端末341はeUICC343からeUICC情報及びDPF情報を読める。UICC情報はEIDで、DPF情報はDPFIDであることができる。
353動作でRMFは端末341内の記憶された基本設定情報を読んでプッシュサービス(Push Service)を選択することができる。
354動作で端末341はDPF347でプッシュサービスリクエストメッセージを送信することができる。355動作で端末341はDPF347からプッシュ応答メッセージを受信することができる。プッシュ応答メッセージはプッシュ設定情報を含むことができる。
端末341はオンラインで獲得した設定情報を読んでプッシュサービス(Push Service)を選択することができる。
前記情報はプッシュサービスアイディー(push Service ID)、プッシュサーバアイディー(push Server ID)、プッシュクライアントアイディー(push Client ID)うちのいずれかの情報を含むことができる。便宜上、当該情報をプッシュサービス(Push Service) 情報と指称する。
356動作で端末のRMFは端末のプッシュクライアントに登録をリクエストすることができる。登録リクエストはRMFID、Push Serviceのうちの少なくとも1つを含むことができる。3rdParty Push Serviceの場合、RMFはPush ServiceIDに対応されるプッシュクライアントと連動することができる。もちろんRMFにクライアントが合せることもできる。
357動作でプッシュクライアントはプッシュサーバ345と接続を設定することができる。具体的な手続きがプッシュサービスごとに相違することができることは勿論である。プッシュクライアントは前記プッシュサーバ345と端末のインターネットが正常的に接続されている間は接続を維持しなければならない。
358動作でプッシュクライアントがプッシュサーバ345で登録リクエストメッセージを伝達する。登録リクエストメッセージは端末ディスクリミネータ及びRMFIDを含むことができる。RMFIDはアプリケーションを区分するIDであることができる。
359動作でプッシュサーバ345は端末341でプッシュ応用メッセージを送信することができる。プッシュサーバ345は前記端末及びRMF対に対応されるプッシュトークン(PushToken)を発行し、これをプッシュクライアントに伝達することができる。
359動作でプッシュクライアントはRMFで登録応用メッセージを送信することができる。
プッシュクライアントはRMFに前記プッシュトークンを伝達することができる。以後、このプッシュトークンはDPF347に伝達されて端末へプッシュ通知(Push Notification)を送信するための用途で用いられることができる。
361動作で端末341はEIDからEIDTokenを作ることができる。前記EIDTokenはHashedEIDであることができる。
362動作で端末341はDPF347でプッシュサービスレポート(Push ServiceReport)を送信することができる。端末341はプッシュサービスレポートを用いてプッシュサービスを登録ができる。前記プッシュサービスレポートはEID、Push Service情報、PushToken、EIDTokenのうちの1つ以上の情報を含むことができる。
363でDPF347はプッシュサーバ345と連動することができる。この時、連動は接続(connection)を維持する方式であれば良い。
364動作でDPF347はプッシュ通知識別情報(Push Notification ID、PNID)を生成することができる。
365動作でDPF347はプッシュサーバ345にPush Token、PNID、EIDTokenのうちの1つ以上を含む情報を伝達することができる。DPF347は前記PushToken、PNID、EIDTokenのうちの1つ以上を含むプッシュ通知識別情報をプッシュサーバ345へ送信することができる。
366動作でプッシュサーバ345はプッシュ通知受信確認(Push NotifcationACK)をDPF347)に伝達することができる。
367動作でプッシュサーバ345は端末341でプッシュ通知(push Notification)を伝達する。プッシュサーバ345はPushTokenを用い、特定プッシュクライアントを特定した後、端末にプッシュ通知を伝達することができる。プッシュ通知はPushToKen、PNID、EIDTokenのうちの少なくとも1つを含むことができる。
368動作で端末341はPush Server345にプッシュ通知受信確認(Push Notification ACK)を伝達することができる。プッシュ通知受信確認はPush ToKen、PNIDのうちの少なくとも1つを含むことができる。
369動作でプッシュサーバ345はDPF347にプッシュ通知受信確認(Push Notification ACK)をさらに伝達することができる。プッシュ通知受信確認はPush ToKen、PNIDのうちの少なくとも1つを含むことができる。
370動作でプッシュクライアントはRMFにプッシュ通知(Push Notification)を伝達することができる。プッシュ通知はEIDTokenを含むことができる。
371動作で端末341は予め設定されたDPFアドレスを用いてDPF347にイベントリクエスト(Event Request)を送信することができる。イベントリクエストはEIDを含むことができる。
372動作でDPF347は登録されたイベント情報をイベント応答(Event Response)に含んで端末341に伝達することができる。前記例ではまだDPF347)に当該端末341に対するイベントが無いからイベントがないことを意味するディスクリミネータ(NoEvent)を伝達することができる。
373動作でプロファイル提供サーバ349がDPF347でプロファイル情報伝達ができる。373動作は図3Aの329動作に対応することができる。
374動作でDPF347は当該eUICC343に対応するPush Service情報、PushToken、EIDTokenなどを確認する。
以後375動作でDPF347は確認した情報に基づいて当該プッシュサーバ345にプッシュ通知(Push Notification)を伝達する。プッシュ通知はPushToken、PNID、EIDTokenのうちの少なくとも1つを含むことができる。
376動作でプッシュサーバ345はプッシュ通知受信確認(PushNotifcationACK)をDPF347に伝達することができる。
377動作でプッシュサーバ345は端末341でプッシュ通知(pushnotification)を伝達する。プッシュサーバ345はPushTokenを用い、特定プッシュクライアントを特定した後、端末にプッシュ通知を伝達することができる。プッシュ通知はPushToKen、PNID、EIDTokenのうちの少なくとも1つを含むことができる。
378動作で端末341はPushServer345にプッシュ通知受信確認を(Push NotificationACK)を伝達することができる。プッシュ通知受信確認はPushToKen、PNIDのうちの少なくとも1つを含むことができる。
379動作でプッシュサーバ345はDPF347にプッシュ通知受信確認(Push NotificationACK)をさらに伝達することができる。プッシュ通知受信確認はPushToKen、PNIDのうちの少なくとも1つを含むことができる。
380動作でプッシュクライアントはRMFにプッシュ通知(Push Notification)を伝達することができる。プッシュ通知はEIDTokenを含むことができる。
381動作で端末341はEIDTokenをEIDで転換することができる。
382動作は図3の331動作に対応することができる。382動作で端末341はDPF347)へイベントリクエストを送信する。イベントリクエストはEIDを含むことができる。
383動作でDPF347は端末341でイベント応答を送信することができる。イベント応答はEMID、EventIDを含むことができる。383動作は372動作と異なるようにプロファイル提供サーバ349から伝達されたイベントがあるから当該イベントを処理することができるプロファイル提供サーバアドレス及びEventIDが伝達されることができる。
以後図2又は図3のようにプロファイルダウンロードが進行されることもできる。
また、以下の図9の実施形態で説明する遠隔制御手続きが進行されることもできる。
図4は、図3のプロファイルダウンロード設置過程中で用いられるPoS端末の動作を示す図面である。
図4を参照すれば、図3の360動作の遂行時のPoS端末410の動作例と端末のボックスデザイン405の例を示す。端末のボックスデザイン405には端末の情報を獲得するためのコード情報407が表示されても良い。前記コード情報はQRコード、2次元バーコード、1次元バーコード、シリアル番号などの情報が表示されることができる。前記コード情報407は端末に含まれたeUICCのEID及びプロファイル情報伝達サーバのアドレス情報のうちの少なくとも1つの情報がエンコードされても良い。PoS端末410で前記コード情報確認手段(例えば、QRコードリーダー機、バーコードリーダー機、OCRリーダー機)を用いて前記コード情報407をスキャンして前記端末に対する情報を獲得することができる。PoS端末410にはコード情報407のスキャン結果がコード情報識別領域417に表示され、コード情報識別結果が識別結果表示領域420に表示されることができる。420領域は省略されることもできる。PoS端末410に開通リクエスト入力領域430が表示されることができる。開通リクエストは前記端末に対する情報をMNO又はMNOBSSに伝達することをリクエストすることを含む。前記開通リクエスト入力領域430に入力があると、前記PoS端末410は図3の365動作のようにMNOのBSSシステムへ前記端末に対する情報を伝達することができる。すなわち、EID又はプロファイル情報伝達サーバの識別情報(アドレス情報)をMNOBSSで伝達することができる。
図5は、本発明の実施形態でプロファイルを設置する前後端末の画面を示す図面である。
図5を参照すれば、図面符号510はプロファイルを設置する前端末の画面で、図面符号520はプロファイル設置後端末の画面を示す。図面符号510を参照すれば、プロファイルが設置される前、第1領域513にはeUICCの製造社情報が表示されることができる。eUICCの製造社と端末の製造社は同一又は相違することもできる。第2領域515にはプロファイルの設置可否又は活性化可否が表示されることができる。図面符号510ではプロファイルが設置される前段階であるから、プロファイルが無し(noprofile)、プロファイルが設置されない、プロファイルが活性化されないなどの現在プロファイル設置可否を示すことができる情報が表示されることができる。
図面符号520を参照すれば、プロファイルが設置されてからは、図面符号510と比べて画面が変更されることができる。第3領域523には設置されたプロファイルの事業者情報が表示されることができる。事業者情報は設置されたプロファイルに対応するネットワーク事業者の名前であることができる。第4領域525には設置されたプロファイルのユーザ情報が表示されることができる。ユーザの加入情報に対応するユーザの名前、電話番号などの情報が表示されることができる。
図6は、本発明の一実施形態によるプロファイルダウンロード及び設置過程の具体的な動作を示す図面である。図6は図2の280以下動作、図3の380以下動作の具体的な動作の例であることができる。したがって、図6の動作は図2及び図3に適用可能な動作である。
図6を参照すれば、640動作で端末620はプロファイル情報を獲得することができる。端末620はプロファイル情報伝達サーバからプロファイル提供サーバアドレス及びプロファイル設置鍵が伝達される。図6の実施形態でeUICC630は端末620に挿入されたり、内蔵されていることで端末620とeUICC630の動作は端末の内部動作で解釈することができる。
642動作で獲得したプロファイル設置鍵情報を用いて端末620は秘密コードを入力することができる。642動作は必須動作ではなく、秘密コードがある場合、オプションで行われることができる。
644動作で端末620はEUICC630にeUICCチャレンジ(eUICC Challenge) 生成をリクエストする。
646動作でeUICC630は端末620がeUICC Challenge生成をリクエストすれば、eUICC Challengeを生成後に記憶する。
648動作でeUICC630は生成されたeUICC Challenge及び認証書情報(Certificate_Info)を端末620に伝達する。前記認証書情報(Certificate_Info)はeUICC認証書種類及び使用可能な暗号鍵の種類を含むことができる。暗号鍵情報は楕円曲線パラメーター(Elliptic Curver Parameter)を意味することができる。前記暗号鍵情報は複数個であることができ、署名生成に使用する情報と署名検証に使用される情報を区分して含むことができる。
650動作で端末620はeUICC Challenge、Certificate_Infoに追加で前記プロファイル情報に含まれたプロファイル提供サーバアドレス情報を含んで前記アドレス情報に該当するプロファイル提供サーバ610に伝達することができる。
652動作でプロファイル提供サーバ610は前記伝達されたプロファイル提供サーバが有効であるかチェックすることができる。前記有効チェックは伝達されたプロファイル提供サーバアドレス情報が自分のサーバアドレスと同一であるかを検証したり、又は複数個の有効なアドレス中に対応されるかを確認することができる。もし、前記有効かチェックする過程に失敗時にプロファイル提供サーバ610はエラーコードを端末620に伝達してプロファイルダウンロード動作を止めることができる。
プロファイル提供サーバはCertificate_Infoをチェックすることができる。先ず、認証書タイプが有効であるかチェックすることができる。そして、暗号鍵情報がプロファイル提供サーバ610でサポートできるかチェックすることができる。前記チェックはeUICC630の署名のための暗号鍵情報とプロファイル提供サーバで検証可能な暗号鍵情報が一致するかと、EUICC630で検証のための暗号鍵情報とプロファイル提供サーバ610で署名を生成するのに用いる暗号鍵情報が一致するかを比べる過程であることができる。前記チェック過程が有効であれば、プロファイル提供サーバ610は使用する認証書タイプ及び暗号鍵情報を記憶した後、トランザクション(transaction)IDを生成することができる。前記トランザクションIDを用いてプロファイル提供サーバ610は以後の端末620からのリクエストメッセージが有効であるか確認することができる。トランザクションIDはイベント識別子(Event ID) であることもできる。以後、プロファイル提供サーバはDPチャレンジ(DP Challenge)を生成することができる。DPチャレンジはSM−DPのチャレンジ又はプロファイル提供サーバのチャレンジであることができる。前記DP Challengeは16Byteランダム番号であることができる。以後、プロファイル提供サーバ610はDP_Sign1を生成することができる。前記DP_Sign1はプロファイル提供サーバ610がeUICC_Challenge、DP_Challgene、TransactionIDを含んで生成した署名値であることができる。
652動作が正常に行われると、654動作でプロファイル提供サーバ610は端末620に認証情報を伝達することができる。プロファイル提供サーバ610は端末620に前記トランザクションID、DP Challenge、DP_Sign1、プロファイル提供サーバ認証書、Cert_ToBe_Used情報が伝達されることができる。前記プロファイル提供サーバ認証書はECDSA(Elliptic Curved Digital Signature Algorithm)認証書であることができる。前記Cer_ToBe_Usedは前記プロファイル提供サーバ610に記憶された認証書タイプ及び暗号鍵情報を含む情報であることができる。
656動作で端末620は伝達された情報と追加で端末の現在時間、プロファイル提供サーバアドレス、プロパイル設置鍵、端末情報、ハッシュした秘密コードをeUICC630に伝達することができる。この時、前記ハッシュした秘密コードは前記642動作が行われた場合に伝達されることができる。また、前記656動作を行う前、端末620はトランザクションIDと前記プロファイル提供サーバアドレスを共にマッピングして記憶することができる。
658動作でeUICCは受信情報に基づいてプロファイル提供サーバを検証することができる。eUICC630は、先ずプロファイル提供サーバ認証書を検証する。前記検証はEUICC630に記憶されているCI(Certificate Issuer)認証書又はCI認証書の公開鍵を用いた署名検証方式であることができる。前記署名検証はCert_ToBe_useに含まれた情報を用いて選択した公開鍵を用いた検証であることもできる。前記検証がパスすればeUICC630は伝達されたSign_DP1を検証する。前記検証は前記プロファイル提供サーバ認証書に含まれた公開鍵を用いた署名検証であることができる。もし、この検証がパスすればeUICC620はプロファイル提供サーバを認証したことになる。
以後、端末は1回用公開鍵及び個人鍵対を生成することができる。前記公開鍵及び個人鍵対はプロファイル提供サーバでも別に他の値で生成されるが、こんなに生成された値のうちで公開鍵だけを互いに交換する場合、公開鍵と個人鍵を結合してセション鍵を共有することができる。この時、公開鍵を1回用とすることによって毎度プロファイルをダウンロードする時ごとに新しいセション鍵を共有することができる。この時、前記公開鍵を安全に伝達するためには前記公開鍵を用いて計算した署名値を伝達するようになる。このためeUICC630は前記EUICC630の1回用公開鍵と共に前記伝達されたDP Challengeを含んでeUICC630に事前に記憶されている個人鍵を用いて署名ができる。前記DP Challengeを含んで署名をすることによって追後プロファイル提供サーバ610はeUICC630を認証することができる。前記署名には以外にもTransaction ID、プロファイル提供サーバアドレス、プロファイル設置鍵、端末情報、eUICC情報、そしてハッシュした秘密コード値のうちの1つ以上の情報を含んでプロファイル提供サーバ610の追加的な検証に使用することもできる。便宜上、前記署名をeUICC_Sign1と称する。前記署名生成時、前記伝達されたCert_ToBe_Usedに用いられた認証書Type及び暗号鍵情報に当たるeUICCの個人鍵を選択して署名を生成することができる。
660動作でeUICC630は端末620にeUICC認証情報を伝達することができる。
eUICC認証情報はeUICCの1回用公開鍵、プロファイル提供サーバアドレス、プロファイル設置鍵、端末情報、eUICC情報、ハッシュした秘密コード値、eUICC_Sign1、eUICCの認証書、eUICC認証書を発給したeUICC製造社認証書のうちの少なくとも1つを含むことができる。
662動作で端末620はプロファイル提供サーバ630へプロファイルリクエストメッセージを送信することができる。プロファイルリクエストメッセージは前記eUICC630から伝達されたeUICC認証情報をプロファイル提供サーバ630を含むことができる。端末620は656動作遂行前に記憶したトランザクションIDと対応されるプロファイル提供サーバアドレスでトランザクションID、1回用eUICC公開鍵、プロファイル提供サーバアドレス、プロファイル設置鍵、端末情報、eUICC情報、ハッシュされた秘密コード情報、eUICC_Sign1、eUICC認証書、eUICC認証書を発行したeUICC製造社認証書中の1つ以上を含んでプロファイル提供サーバ610に伝達することができる。
664動作でプロファイル提供サーバ610は、前記662動作で受信したトランザクションIDを確認して有効なトランザクションIDがあるか確認した後、なければエラーコードを端末620にリターンしてダウンロード過程を終了することができる。有効なトランザクションIDとは、プロファイル提供サーバのリポジトリやメモリーに前記トランザクションIDが記憶され、問い合わせが可能で、前記トランザクションIDに対応されるプロファイル提供サーバの動作は前記654動作は行ったが662動作に対応するメッセージを初めて受けたことを例えることができる。ただ、予め662動作のメッセージを受信したが同じトランザクションIDで662動作のメッセージを受信した場合、場合に応じてエラーコードをリターンしないこともある。例えば、662動作で先ず受信したメッセージに対して以後記述される664の動作が行われる途中に第2プロファイルリクエストメッセージを送信した場合、第2プロファイルリクエストメッセージに対してエラーコードをリターンせず、第2メッセージを破棄することもできる。
以後、正常なトランザクションと判断されたプロファイルリクエストに対してプロファイル提供サーバ610はeUICCを検証することができる。プロファイル提供サーバ610は前記eUICC製造社認証書を検証することができる。前記検証は、先ずプロファイル提供サーバ610に記憶されているCI認証書で公開鍵を抽出して利用したり、又は記憶されている公開鍵を直接用いて前記eUICC製造社認証書の署名を検証する方式であることができる。以後、プロファイル提供サーバ610は前記製造社認証書で抽出した認証書の公開鍵を用いて前記伝達されたEUICC認証書に含まれた署名値を検証して前記EUICC認証書を検証することができる。以後、プロファイル提供サーバは前記検証されたeUICC認証書に含まれた公開鍵を用いて前記eUICC_Sign1値を検証することができる。この時、検証にパスすればプロファイル提供サーバ610はEUICC630を認証したことになる。
以後、プロファイル提供サーバ610はプロファイル設置鍵(AC_Token)が有効であるか検証することができる。これは当該プロファイル設置鍵がプロファイル提供サーバのリポジトリに記憶された値に含まれるのか、及び記憶されたプロファイル設置鍵に対応されるダウンロード可能なプロファイルが存在するかを確認する過程であることができる。さらに、必要な場合、プロファイル提供サーバ610はハッシュした秘密コードを検証することができる。これは記憶されたハッシュした秘密コードと単純な比べることであることができ、新たにハッシュした秘密コードを計算して比べる方式であることができる。以後、プロファイル提供サーバ610は端末情報、eUICC情報などを比べてプロファイル設置が可能であるか追加的に判断することができる。前記情報には接続可能な網終了及び設置可能なメモリー領域情報を含むこともできる。
以上のような検証をパスした場合に限ってプロファイル提供サーバ610はプロファイルダウンロードを承認した後、以後の過程を進行することができる。もし、検証に失敗した場合、プロファイル提供サーバ610は端末620にエラーコードをリターンしてプロファイルダウンロード過程を終了することができる。この場合、ダウンロード過程を終了する前に記憶したトランザクションID及びDP Challengeを削除する。検証にパスした場合、以後、予め述したようにプロファイル提供サーバ610は1回用プロファイル提供サーバ公開鍵及び秘密鍵対を生成することができる。前記1回用非対称鍵対の生成に使用する暗号鍵情報は654動作で伝達したCert_ToBe_Usedに含まれている暗号鍵を利用しなければならない。前述したようにプロファイル提供サーバ610は前記秘密鍵及び伝達された1回用eUICC公開鍵を用いてセション鍵を生成することができる。セション鍵生成には追加的にCRT情報及びEID情報を活用することもできる。そして、プロファイル提供サーバ610はDP_Sign2を生成することができる。前記DP_Sign2はプロファイル提供サーバの予め記憶されている個人鍵を用いた署名値でCRT、1回用DP公開鍵、1回用eUICC公開鍵を含む値に対する署名値の計算であることができる。また、プロファイル提供サーバ610は前記生成したセション鍵を用いて暗号化されたプロファイルパッケージを生成することができる。前記暗号化されたプロファイルパッケージとは、次の2つの方式の中で1つ方式で生成されることができる。
方法1:暗号化されないプロファイルパッケージに対して生成したセッション鍵でSCP03t暗号化方式を用いた暗号化したこと
方法2:暗号化されないプロファイルパッケージに対してランダムに予め生成したランダム鍵で暗号化された暗号プロファイルパッケージと、前記ランダム鍵を前記生成したセッション鍵暗号化した暗号ランダム鍵を合わせたこと
前記暗号化されたプロファイルパッケージには追加でeUICCでのセション鍵生成に用いられることができるCRT、1回用プロファイル提供サーバ公開鍵及び前記生成したDP_Sign2を含むことができる。
以後、666動作でプロファイル提供サーバ610は端末620に前記暗号化されたプロファイルパッケージを伝達することができる。
668動作で端末620はeUICC630へプロファイルパッケージを伝達することができる。端末620はプロファイルパッケージ中で非暗号化データを伝達することができる。端末620は前記暗号化されたプロファイルパッケージ中で暗号化されないデータと複数個の暗号化されたデータを区分し、先ず前記暗号化されないデータをeUICCに送信することができる大きさで分割してEUICC630に伝達することができる。前記伝達方法はSTOREDATAAPDUを用いた方法であることができる。
また、前記暗号化されないデータの区分は前記暗号化されたプロファイルパッケージに含まれたタッグ(Tag) 値を区分する方式であることができる。前記Tag値は暗号化されたプロファイルパッケージ中で第1の1Byte又は2Byteデータで以後の長さバイト(LengthBytes)を確認して暗号化されないデータ端の境界を区分つけて伝達することができる。
前記暗号化されないデータには前記CRT、1回用DP公開鍵、DP_Sign2値が含まれることができる。
670動作でeUICCは署名を検証し、復号化鍵を生成することができる。eUICC630はDP_Sign2を検証することができる。これは予め確認したプロファイル提供サーバ認証書の公開鍵を用いた署名検証方式であることができる。検証にパスすればeUICC630は前記伝達されたCRT、1回用プロファイル提供サーバ公開鍵値、EID値、eUICCに限って記憶された1回用eUICC個人鍵値を利用し、暗号化されたプロファイルパッケージ復号化のためのセション鍵を生成することができる。
672動作で端末630は前記668動作遂行時区分した、暗号化されないデータの境界以後からを暗号化されたデータと確認し、特定Tagがあるか確認して暗号化されたデータを意味するTagを見つけた場合、次のLengthByteを確認して暗号化されたデータの大きさを確認して前記暗号化されたデータほどをEUICC630に伝達する。この時、前記暗号化されたデータはSTORE DATAコマンドを用いてeUICC630に分割して送信されることができる。
以後、674動作で端末610は次の暗号化されたデータに対して672動作と類似の過程を行うことができる。この時、送信されるデータは前記664動作で方法2で暗号化されたパッケージが生成された場合、記述した暗号ランダム鍵を送信する過程で、eUICC630は前記暗号ランダム鍵が伝達された場合、以後の暗号化データに対しては前記暗号ランダム鍵を前記セッション鍵で復号化してランダム鍵を抽出した後、前記ランダム鍵を以後の暗号化データを復号化するセッション鍵で用いることができる。
以後、676動作で端末620は暗号化データを区分する別のTag値とLength Byteを確認して複数個の暗号化データを区分することができ、それぞれの暗号化データに対して複数個のSTOREDATAコマンドを用いてeUICC630に伝達することができる。
すると、eUICCはそれぞれの暗号化されたデータに対して前記セション鍵又は復号化したランダム鍵を用いて復号化を行った後、内部に含まれたプロファイル設置可能単位情報を用いてプロファイルを設置可能単位と設置する。前記設置可能単位情報を設置し、次の暗号化されたデータの復号化を行うことができることは勿論である。このような動作を繰り返してすべての暗号化されたデータの送信、復号化及びすべての設置可能単位情報の設置が完了されると、EUICC630は当該結果を端末620に伝達することができ、前記結果は678動作でプロファイル提供サーバ610にも伝達されることができる。
本発明の実施形態で端末とeUICCを分離して説明したが、eUICCは端末の内部に含まれるとか、挿入されたことである。したがって、本発明の実施形態で端末とeUICC間の動作はeUICCを含む端末の内部動作で解釈することもできる。
前記のような動作に応じてeUICCとプロファイル提供サーバに対する認証、検証、プロファイルパッケージダウンロード、プロファイルパッケージ伝達、プロファイル設置動作が行われることができる。
このように図6のプロファイル設置動作が終了すると、端末610はeUICC630にプロファイルの活性化(Enable) コマンドを伝達してプロファイルを活性化でき、活性化されたプロファイルを用いて図2の295動作のように移動通信システムと認証を行った後、認証にパスすれば移動通信網を利用することができる。
図7は、本発明の他の実施形態によるプロファイル交換(swap) 過程を示す図面である。
図7を参照すれば、750動作で第1端末725はプロファイルディスクリミネータがICCID1であるプロファイルが設置されているEUICCを搭載した場合を仮定する。
755動作でユーザが第1端末725のメニューで前記プロファイル(プロファイルディスクリミネータがICCID1であるプロファイル)を選択して移送(Transfer)メニューを選択することができる。前記Transferメニューは装置交換(Device Swap)と名つけることもできる。すなわち、755動作でプロファイル交換、装置交換コマンドが入力されることができる。
757動作で第1端末725は第2端末730のEID及び/又はDFPアドレス情報を獲得することができる。第1端末725の画面は第2端末730のEID及びプロファイル情報伝達サーバのアドレス情報を獲得することができる方法をユーザに案内して第2端末のEID及びプロファイル情報伝達サーバのアドレス情報を獲得することができる。前記方法は以下の通りである。
方法1:第2端末730の画面又はボックスに表示されたEIDand/orプロファイル情報伝達サーバのアドレス情報が含まれているバーコード又はQRコード又は2次元バーコードを第1端末725のカメラを介してスキャンすれば第1端末725で前記情報をデコーディングして第2端末730に対応されるEID及びプロファイル情報伝達サーバのアドレスを獲得する方法。
方法2:第1端末725の画面で近距離無線通信(例えば、ブルートゥース(登録商標、以下同じ))接続を選択した後に表示されるブルートゥース接続端末情報中で第2端末730に該当する情報を選択してブルートゥースペアリング過程を行った後、第2端末730から第1端末725へブルートゥースを介して第2端末730のEID及びプロファイル情報伝達サーバのアドレス情報が伝達される方法。
759動作で第1端末725は装置交換リクエストメッセージを送信することができる。前記のように第1端末725が2端末730の情報を獲得すれば第1端末725はMNOBSS710システムに装置交換(Device Swap)をリクエストすることができる。前記装置交換(Device Swap)はプロファイル提供サーバ710と第1端末725の相互認証過程を行った後、プロファイル提供サーバが伝達することもでき、MNOBSS710システムで提供するウェブポータルページを介してユーザがID/PW認証又はSingleSignOn認証又は指紋認証、若しくは秘密コード履歴又はプロファイル設置鍵入力のような認証過程を通した後行うことができる。
761動作でMNOBSS710システムはプロファイル提供サーバ710で第2端末730に対するプロファイルダウンロードコマンドを送信することができる。MNOBSS710システムに装置交換(Device Swap) リクエストが適合したことで判断した場合には、MNOBSS710システムはプロファイル提供サーバ720へ第2端末730に対して新しいプロファイルディスクリミネータ(ICCID2)に対応するプロファイル設置をリクエストすることができる。
770動作でプロファイル提供サーバ715はプロファイル情報伝達サーバ720で第2端末725に対するプロファイル情報を伝達する。775動作でプロファイル情報伝達サーバ725は第2端末730に受信したプロファイル情報を伝達する。780動作で第2端末730は受信したプロファイル情報に基づいて前記プロファイル提供サーバ715へプロファイルダウンロードをリクエストする。785動作で第2端末730はプロファイル提供サーバ715からプロファイルをダウンロードし、プロファイルを設置することができる。前記図7の770乃至785動作は図2の270乃至285動作に対応するので、詳しい動作は図2の説明を参照する。
791動作でプロファイル提供サーバ710はMNOBSS710に第2端末730の前記プロファイル設置が完了したことを通知することができる。
793動作でMNOBSS710は前記ICCID2に該当するプロファイル情報を既存の第1端末725に記憶されていたプロファイルに対応された加入情報と接続し、795動作で当該プロファイルを活性化させることができる。このような活性化はHLRシステム及びAuCシステムなどのMNO移動通信システムに前記プロファイルを用いた移動通信サービスの利用が可能となるように適切な情報のProvisioningを行うことであることができる。前記適切な情報はIMSI、K値などであることもでき、それとも単純なFlag値の状態値を変えることができる。
また、797動作でMNOBSS710はICCID1に対応するプロファイルは非活性化して1つの端末に限ってサービスを利用可能にできる。MNOBSSはプロファイルリアルタイムダウンロード手続きと類似の過程を介して第1端末のプロファイルを削除することもできる。793乃至797動作の順序では変更されることができ、一部動作は省略されることもできる。
図8は、図7の実施形態で第1端末及び第2端末の画面を示す図面である。
図8を参照すれば、図面符号810は図7の750動作での第1端末の画面で、図面符号820は図7の750動作での第2端末の画面である。810画面で第1端末のeUICC第1領域511には第1端末のeUICCの製造社情報が表示されることができる。第1端末の第2領域513には第1端末に設置されたプロファイルに対する情報が表示されることができる。
第1端末にはプロファイルが設置されたことを仮定しているので、第1端末に設置されたプロファイルに対する情報が表示されることができる。第2領域513に表示されたプロファイルに対する情報はユーザにより選択されることができる。第2端末の第1領域851には第2端末のeUICC製造社情報が表示されることができ、第2端末の第2領域853には第2端末に設置されたプロファイルに対する情報が表示されることができる。第2端末にはプロファイルが設置されないことで仮定しているから第2領域853には設置されたプロファイルがないことを示す情報が表示されることができる。
第1端末の第2領域813に表示されたプロファイルに対する情報を選択すれば、図面符号820のような画面が第1端末に表示されることができる。第1端末の第3領域825はプロファイル管理領域である。プロファイル管理領域は装置交換又はプロファイル交換を指示する領域826が表示されることができる。また、追加的にプロファイルを活性化させる領域827、設置されたプロファイルを削除するための領域828などが表示されることができる。各表示領域にユーザ入力があれば、対応する動作が行われることができる。
826領域でユーザ入力があれば、図7の755に対応する装置交換又はプロファイル交換を指示するメッセージがMNOBSSへ伝達することができる。
以後、図7の各760以下動作が行われ、第1端末にはプロファイルが非活性化又は削除され、第2端末にはプロファイルが設置されることができる。その結果、第1端末の画面は図面符号830のように、図面符号831領域にはeUICCの製造社情報が表示され、図面符号833領域にはプロファイルの非活性化又は削除により当該情報が表示されることができる。第2端末の画面は860のように図面符号861領域にはeUICCの製造社情報が表示され、図面符号863領域には設置されたプロファイルに対する情報が表示されることができる。
図9は、本発明の一実施形態によるプロファイル情報提供サーバの情報を変更する方法を示す図面である。図9の実施形態でプロファイル情報提供サーバはDPFであることで仮定する。以下でプロファイル管理サーバで下記動作を行うことで説明しているが、プロファイル管理サーバの動作はプロファイル制御サーバで行われることもできる。プロファイル管理サーバは例えば、EMであることができる。
図9の実施形態で事業者システム(図面9でMNO)は特定eUICCに記憶されているDPF情報(すなわち、アドレス情報を含む)を遠隔で変更することができる。このようなDPFサーバアドレスの変更は端末にDPFサーバアドレスが固定されている時、特定地域の規制によってサーバアドレスを変更して処理しなければならない場合などの多様な状況を考慮するためである。この時、図面には示されないが、前記変更は特定プロファイル管理サーバ又は特定プロファイル提供サーバを介してのみ制御されることができる。この場合、前記特定サーバが可能であるということを判断する情報はeUICC内部に記憶されることができる。前記内部に記憶される情報は前記サーバの認証書に記憶されている認証書に含まれた情報の一部であることができる。例えば、Subject Name又はCommon Name、又はSubject Identifier又はCertificate Serial Numberであることができる。前記情報の形式はFQDN(Fully Qualified Domain Name)又はDomain Name又はOID(Obeject Identifier)であれば良い。図9を参考してDPF情報を変更する手続きを説明すれば次の通りである。
941動作でMNOBSS910はプロファイル管理サーバ915にeUICC遠隔管理リクエストメッセージを伝達することができる。この時、遠隔管理リクエストメッセージはDPFアドレスの変更を意味する遠隔管理Type値が含まれ、変更するDPF情報(又はDPFID又は1つ以上のDPFアドレス)を伝達する。943動作でプロファイル管理サーバ915(又はプロファイル提供サーバ又はプロファイル制御サーバ)は当該リクエストに対する処理を完了するまで用いるEventIDを生成する。945動作でプロファイル管理サーバ915はイベントID値MNOBSS910に送信する。すなわち、イベントID値をリターンする。
以後、947動作でプロファイル管理サーバ915はプロファイル情報伝達サーバ920にイベントリクエスト登録メッセージ(Register Event Request)を送信する。
プロファイル管理サーバ915はプロファイル情報伝達サーバ920にeSIM情報、プロファイル管理サーバアドレス、EventID情報を伝達することができる。前記プロファイル管理サーバアドレス及びEventIDは図2のプロファイル設置情報と同様の形式であることができる。949動作でプロファイル情報伝達サーバ920は前記伝達の正常な受信をプロファイル管理サーバ915に通知することができる。例えば、イベント応答登録メッセージ(Register Event Response)を介して前記伝達の正常な受信を通知することができる。前記正常受信メッセージを一定時間受けることができない場合、プロファイル管理サーバ915は947動作をさらに行うこともできる。
951動作でプロファイル情報伝達サーバ920は端末925にプッシュ情報を送信することができる。前記プッシュ情報はPush Notificationであることができる。プロファイル情報伝達サーバ920は端末925にプロファイル遠隔管理する情報があることを意味するメッセージ(プッシュ情報)を端末925に伝達することができる。953動作で端末925はプロファイル情報伝達サーバにeSIM情報を伝達する。前記eSIM情報はeUICC930のEIDに対する情報又はEIDのハッシュ関数適用情報であることができる。eSIM情報はイベント識別子リクエストメッセージ(Event ID Request)に含まれて送信されることができる。955動作でプロファイル情報伝達サーバ920は端末925へ応答メッセージを送信する。前記応答メッセージはイベント識別子応答メッセージ(Event ID Response)であることができる。端末925は前記プロファイル情報伝達サーバ920からプロファイル管理サーバアドレス及びEventIDが伝達されることができる。前記951動作乃至953動作は前述の図2の275動作で用いられた方法と同様の方法であることができる。
957動作で端末925はEventIDをプロファイル管理サーバ915に伝達することができる。端末925はプロファイル管理サーバ915でEventIDを含むイベントリクエスト(Event Request)を送信することができる。957動作では図6の644―650動作で生成されて含まれるeUICC_Challengeが含まれることができる。
959動作でプロファイル管理サーバ915はプロファイル管理サーバの第1署名値を生成することができる。前記第1署名値はeUICC_Challengeを含む署名を特徴とする。前記第1署名値はEMToken1であることができる。
961動作でプロファイル管理サーバ915は端末925へイベント応答メッセージ(EventResponse)を送信することができる。プロファイル管理サーバ915は前記第1署名値と、SR_Challengeを生成し、これを含むイベント応答メッセージを端末925に伝達することができる。
963動作で端末925はeUICC930に前記プロファイル管理サーバ第1署名値(SR_Sign1と、新しいプロファイル情報伝達サーバのアドレス情報(例えば、DPFアドレス情報)を示すEventType値、SR_Challenge値を含んで伝達することができる。端末925は前記情報を検証リクエストメッセージ(GetAuthDataRequest)に含んでeUICC930へ伝達することができる。
965動作で端末925は前記SR_Sign1を検証することができる。端末925のeUICCは前記SR_Sign1を検証することができる。前記検証過程は図6の658動作の署名過程と同一又は類似であることができる。
eUICC930はeUICC_sign1を生成することができる。前記eUICC_Sign1は署名値でSR_Challenge値を含んで署名することを特徴とする。
967動作でeUICC930は検証応答メッセージ(GetAuthDataResponse)を端末925へ伝達することができる。すると、eUICC930は前記署名値(eUICC_Sign1又はeUICC Token)を含んで端末925にリターンする。
969動作で端末925はプロファイル管理サーバ915に前記署名値eUICC_Sign1を含んでeUICC管理をリクエストする。例えば、管理リクエストメッセージ(eUICC Management Request)を送信することができる。
971動作でプロファイル管理サーバ915は前記署名値eUICC_Sign1を検証することができる。前記サーバの署名検証過程は図6の664動作と同一又は類似であることができる。
プロファイル管理サーバ915は、DPFアドレスを変更するEvent情報及びその値に署名をしたSR_Sign2を生成することができる。
プロファイル管理サーバ915は管理応答メッセージ(eUICCManagementResponse)を端末925へ送信することができる。前記管理応答メッセージはDPFアドレスを変更するEvent情報及びその値に署名をしたSR_Sign2情報を含むことができる。
975動作で端末925はユーザ同意を追加的に確認することもできる。この過程は953動作以前、963動作以前、967動作以後、975動作であることができる。975動作は選択的な(optional) 動作であることができる。
977動作で端末925はプロファイル管理サーバ915で受けた情報をEUICC930に伝達することができる。端末はプロファイル管理サーバ915から973動作で受信した情報を含む管理リクエストメッセージ(eUICCManagementRequest)をeUICC930へ伝達することができる。
979動作でeUICC930は前記伝達された情報に含まれるSR_Sign2情報を検証することができる。前記検証は伝達されたデータとeUICC930が分かっているデータとEventIDを含む署名を検証することであれば良い。
981動作で前記検証にパスすればeUICC930は前記伝達された情報を用いてDPF情報をアップデートした後、その処理結果(Event Result)を端末920に伝達することができる。eUICCは前記処理結果を含む管理応答メッセージ(eUICCMangmentResponse)を端末925へ送信することができる。
983動作で端末920はプロファイル管理サーバ915に当該結果を通知することができる。例えば、処理結果を含むNotifyResultRequestメッセージをプロファイル管理サーバ915へ送信することができる。
985動作でプロファイル管理サーバ915は端末925から受信した当該結果をMNOBSS910に伝達することもできる。さらに、プロファイル管理サーバ915はMNOBSS910から処理結果受信に対する応答メッセージを受信することができる。
処理が終了された後、987動作でプロファイル管理サーバ915はプロファイル情報伝達サーバ920に登録した情報伝達リクエストを削除リクエストできる。例えば、削除リクエストメッセージ(DeleteEventRequest)を送信することができる。プロファイル情報伝達サーバ920はプロファイル管理サーバ915で削除応答メッセージ(DeleteEventResponse)を送信することができる。
上述したように前記相互認証手続きをパスしたと言っても、eUICCは追加的なサーバ情報設定を介して特定のプロファイル管理サーバ又はプロファイル制御サーバを通じるリクエストだけ受け入れて処理することもできることを留意しなければならない。
また、図9と類似なメカニズムを介して以下のような追加的な遠隔制御が可能である。
−遠隔プロファイル活性化(Remote Profile Enable)
−遠隔プロファイル非活性化(Remote Profile Disable)
−遠隔プロファイル削除(Remote Profile Deletion)
−プロファイル情報獲得(Get Profile Registry)
−プロファイル情報アップデート(Update Profile Registry)
−eUICC政策ルール獲得(Get eUICC Policy Rule)
−eUICC政策ルールアップデート(Update eUICC Policy Rule)
−eUICC情報Reset(Reset eUICC Memory)
前記遠隔制御は、図9と同様の制御過程を通して実行されることができる。この時、遠隔制御種類によりイベント応答メッセージ送信961のEvent Typeと異なることができる。前記961ではDPF情報をアップデートすることを意味するEvent Typeを例えて説明したことである。また、前記管理リクエストメッセージ応答973では前記Event Typeに当たる追加情報が伝達されることができる。前記図9の説明ではDPF情報をアップデートする遠隔制御であるのでDPF情報が含まれたことである。もし、前記制御例題中で政策ルールアップデートを意味する制御の場合、前記管理リクエストメッセージ応答973のEventに政策ルールが含まれることができる。
前記遠隔プロファイル活性化は遠隔で(例えば、移動通信事業者の営業電算システム)特定端末のeUICCに設置されたプロファイルを活性化することを意味する。eUICCでプロファイルが活性化されると、端末はプロファイルに記憶された情報を用いて移動通信事業者の網に接続してサービスが提供されることができる。
前記遠隔プロファイル非活性化は遠隔で特定端末のeUICCに設置されたプロファイルを非活性化することを意味する。端末はプロファイル非活性化直前又は直後に当該プロファイルを用いて接続した移動通信網の接続を遮断することができる。端末の特定プロファイルが非活性化されると、eUICCは他のプロファイルを自動で活性化することもできる。
前記遠隔プロファイル削除は遠隔で特定プロファイルを削除することであれば良い。前記遠隔プロファイル削除が現在活性化されているプロファイルの削除を試みる時、端末はプロファイル削除を処理しないこともある。また、前記遠隔プロファイル削除が現在活性化されているプロファイルの削除を試みる時、端末は先ず当該プロファイルを非活性化させた後、当該プロファイル削除を処理することができる。
また、前記遠隔プロファイル削除の対象となるプロファイルがeUICCに設置されたプロファイル中移動通信サービスに接続することができる唯一のプロファイルの場合、端末はプロファイル削除を処理しないこともある。
前記プロファイル情報獲得はeUICCに設置されたプロファイル全部あるいは一部に対する情報を遠隔サーバで得るための制御である。前記情報は特定プロファイルを区分するプロファイルディスクリミネータ、ICCID、プロファイル名前、通信社情報、eUICCディスクリミネータ中の1つ以上の情報を含むことができる。
前記プロファイル情報アップデートはeUICCに設置されたプロファイル全部あるいは一部に対する特定情報を遠隔サーバでアップデートするための制御である。前記情報は特定プロファイルを区分するプロファイルディスクリミネータ、ICCID、プロファイル名前、通信社情報、eUICCディスクリミネータ中の1つ以上の情報を含むことができる。
前記eUICC政策ルール獲得は現在eUICCに設定されたeUICCの政策(eUICC Policy Rule)を遠隔サーバが獲得する制御コマンドである。前記制御コマンドの場合、前記Event TypeがeUICC政策ルール獲得を意味するディスクリミネータであることができる。前記政策ルールはeUICCの特定動作に対する政策を意味する。前記政策ルールの一例は次の通りである。
特定プロファイルの設置を制限することができる。
特定サーバのプロファイル遠隔制御を制限することができる。
特定事業者のプロファイルの設置を制限することができる。
特定プロファイルの削除を制限することができる。
特定プロファイルの活性化又は非活性化を制限することができる。
前記eUICC政策ルールアップデートは前記列挙されたような政策ルールを追加したり除去する場合、使用することができる。
前記eUICC情報リセットは設置されたプロファイルの一部又は全部を除去する遠隔制御である。
図10は、本発明の一実施形態によるプロファイル提供サーバを示す図面である。
図10を参照すれば、プロファイル提供サーバ1000は他のノードから信号を受信するとか、他のノードで信号を送信する送受信部1010、プロファイル提供サーバの全般的な動作を制御する制御部1030、プロファイル及びプロファイル関連情報を記憶する記憶部1020を含むことができる。
本発明の実施形態によれば、前記制御部1030はトリガーシステムからプロファイル準備リクエストを受信し、前記プロファイル準備リクエストに基づいてプロファイル情報伝達サーバへプロファイル情報を送信し、電子装置からプロファイルダウンロードリクエストを受信し、前記電子装置で前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを送信するように制御することができる。前記プロファイル情報は前記電子装置のプロファイルダウンロードリクエストに用いられることができる。
前記プロファイル情報は、前記電子装置のUICCに対する情報及びUICCに対するプロファイルを提供するプロファイル提供サーバのアドレス情報を含むことができる。
前記プロファイル準備リクエストは、UICCディスクリミネータ、プロファイル情報伝達サーバ情報、プロファイルディスクリミネータ、プロファイルリクエストタイプ、プロファイル設置鍵、電子装置情報、UICC情報のうちの少なくとも1つを含むことができる。
また、前記制御部1030は、前記電子装置からUICCのランダム情報を受信し、前記ランダム情報に対応する署名情報及びプロファイル提供サーバの認証書を前記電子装置へ送信し、前記署名情報及び認証書に対する検証に成功すれば、前記電子装置から暗号化する生成材料を受信し、前記暗号化する生成材料に基づいて生成された暗号化鍵で暗号化されたプロファイルを前記電子装置へ送信するように制御することができる。
また、前記制御部1030は本発明の実施形態によるプロファイル情報送信動作、プロファイルダウンロード動作、プロファイルダウンロードのための、認証、検証手続き、プロファイル交換、プロファイル情報伝達サーバの情報変更のための動作などを制御することができる。
また、前記プロファイル提供サーバ1000及び制御部1030の動作は前記図10の説明に制限せず、図1乃至図9を介して説明した本発明の実施形態によるプロファイル提供サーバの動作及び機能を行うことができる。
本発明の実施形態でプロファイル提供サーバはプロファイル管理サーバ又はプロファイル制御サーバを含むか、その機能を行うことができる。プロファイル提供サーバ及びプロファイル管理サーバの構成はプロファイル提供サーバの構成に対応することができる。
図11は本発明の一実施形態によるプロファイル情報伝達サーバを示す図面である。
図11を参照すれば、プロファイル情報伝達サーバ1100は他のノードから信号を受信したり、他のノードで信号を送信する送受信部1110、プロファイル伝達サーバ1100の全般的な動作を制御する制御部1130、プロファイル情報を登録及び記憶する記憶部1120を含むことができる。
本発明の実施形態によれば、前記制御部1130はプロファイル提供サーバからプロファイル情報を受信し、前記プロファイル情報を登録し、前記プロファイル情報に対応する電子装置へ前記プロファイル情報を伝達するように制御することができる。
この時、前記プロファイル情報は前記電子装置が前記プロファイル提供サーバから前記電子装置のUICCに設置可能なプロファイルをダウンロードするのに用いられることができる。
前記プロファイル情報は、前記電子装置のUICCに対する情報及びUICCに対するプロファイルを提供するプロファイル提供サーバのアドレス情報を含むことができる。
また、前記制御部1130は前記電子装置からのプロファイルダウンロードリクエストに対応して伝達する動作、又は前記電子装置の識別情報を前記プロファイル情報伝達サーバに予め登録した後、前記プロファイル情報伝達サーバに前記電子装置に対するプロファイル情報が受信されると、プッシュ通知を用いて伝達する動作中の1つを行うように制御することができる。
また、前記制御部1130は本発明の実施形態によるプロファイル情報送信のための登録手続き、プッシュ動作、プロファイルダウンロード、プロファイルダウンロードのための、認証、検証手続き、プロファイル交換、プロファイル情報伝達サーバの情報変更のための動作などを制御することができる。
また、前記プロファイル情報伝達サーバ1100及び制御部1130の動作は前記図11の説明に制限せず図1乃至図9を介して説明した本発明の実施形態によるプロファイル伝達サーバの動作及び機能を行うことができる。
図12は、本発明の一実施形態による電子装置を示す図面である。
図12を参照すれば、電子装置1200は他のノードから信号を受信し、他のノードで信号を送信する送受信部1210、前記電子装置1200の全般的な動作を制御する制御部1230を含むことができる。また、電子装置1200はプロファイル提供サーバからプロファイルをダウンロードし、ダウンロードしたプロファイルを設置することができるUICC1220を含むことができる。前記UICCはeUICCであることができる。前記制御部1230は前記UICC1220の動作を制御することができる。前記電子装置1200は端末であることができる。UICC1820はプロファイルを設置するためのプロセッサ又はコントローラーを含むか、アプリケーションが設置されれば良い。
本発明の実施形態によれば、前記制御部1230はプロファイル情報伝達サーバからプロファイル情報を受信し、前記プロファイル情報に基づいて識別されたプロファイル提供サーバでプロファイルリクエストを送信し、前記プロファイル提供サーバから前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを受信するように制御することができる。
この時、プロファイル情報は、前記電子装置のUICCに対する情報及びUICCに対するプロファイルを提供するプロファイル提供サーバのアドレス情報を含むことができる。
また、前記制御部1230は前記電子装置のプロファイルダウンロードリクエストに対応して受信する動作、又は前記電子装置の識別情報を前記プロファイル情報伝達サーバに予め登録した後、前記プロファイル情報伝達サーバに前記電子装置に対するプロファイル情報が受信されると、プッシュ通知を用いて受信する動作中の1つを用いて前記プロファイル情報を受信するように制御することができる。
また、前記制御部1230は前記電子装置1200で前記プロファイル提供サーバへUICCのランダム情報を送信し、前記ランダム情報に対応する署名情報及びプロファイル提供サーバの認証書を受信し、前記署名情報及び認証書に基づいてプロファイル提供サーバを検証し、検証に成功すれば、暗号化する生成材料を前記プロファイル提供サーバに伝達し、前記暗号化する生成材料に基づいて生成された暗号化鍵で暗号化されたプロファイルを受信するように制御することができる。
また、前記制御部1230は本発明の実施形態による、プロファイル情報受信のための登録、リクエスト、プロファイルダウンロード、プロファイルダウンロードのための、認証、検証手続き、プロファイル交換、プロファイル情報伝達サーバの情報変更のための動作などを制御することができる。
前記電子装置1200の動作及び機能は図12の説明に制限しない。
前記電子装置1200及び前記制御部1830は図1乃至図9を介して説明した本発明の実施形態による電子装置、端末(又は端末のeUICC)の動作を制御することができる。また、UICCのプロセッサは図1乃至図16を介して説明した本発明の実施形態によるeUICC又はUICCの動作を制御することができる。
前記制御部1230は前記eUICC1220のプロセッサの動作を制御することができるし、前記プロセッサの動作を行うように具現されることもできる。
上述した本発明の具体的な実施形態で、発明に含まれる構成要素は提示された具体的な実施形態により単数又は複数に表現された。しかし、単数又は複数の表現は説明の便宜のために提示した状況に適合に選択されたことで、本発明が単数又は複数の構成要素に制限されることではなく、複数に表現された構成要素と言っても単数で構成されたり、単数で表現された構成要素と言っても複数から構成されることができる。
本発明の実施形態によれば、通信接続のためにプロファイルをダウンロードして設置する方法及び装置を提供することができる。また、プロファイルをダウンロードできるようにするプロファイル送信装置及びプロファイル情報を伝達する装置、及びその動作方法を提供することができる。
また、本発明の実施形態によれば、無線通信システムの移動通信端末機で通信サービスを用いて自動でプロファイルを設置することができる。
多様な実施形態による方法は、コンピューター手段を用いることによって実行されることができるプログラムコマンド(または、instruction)フォーマットで実現され、一時的ではないコンピューター判読媒体に記録されることができる。ここで、コンピューターで読める記録媒体はプログラムコマンド(または、instruction)、データファイル、データ構造等を独立的に含むか、或いはこれらの組合を含むことができる。例えば、コンピューター判読可能媒体はROM、RAM、メモリーチップ又は集積回路のようなメモリー、又は光学的又は磁気的に記録されることができる記憶媒体として揮発性又は非揮発性であることができ、コンピューターのような装置により読ませることができる媒体として例えば、CD、DVD、磁気ディスク又は磁気のテープであることができる。移動端末機に含まれることができるメモリーは、多様な実施形態によるコマンドを含むプログラム又はプログラムを記憶するための機械によって判読されることができる記憶媒体ということを当業者は理解することができる。コンピューター判読可能媒体上に記録されたプログラムコマンドは本開示のために特別に設計されて構成されることができるか、コンピューターソフトウェアの分野で通常の知識を有する者に公知されることができる。
一方、本発明の詳細な説明では具体的な実施形態に関して説明したが、本発明の範囲から逸脱せず限度内で様々な変形が可能であることは勿論である。従って、本発明の範囲は説明された実施形態に限って決まるわけではなく、後述する特許請求の範囲だけではなくこの特許請求の範囲と均等なものなどによって決まらなければならない。