JP6752218B2 - 無線通信システムで端末のプロファイルを管理する方法及び装置 - Google Patents

無線通信システムで端末のプロファイルを管理する方法及び装置 Download PDF

Info

Publication number
JP6752218B2
JP6752218B2 JP2017553095A JP2017553095A JP6752218B2 JP 6752218 B2 JP6752218 B2 JP 6752218B2 JP 2017553095 A JP2017553095 A JP 2017553095A JP 2017553095 A JP2017553095 A JP 2017553095A JP 6752218 B2 JP6752218 B2 JP 6752218B2
Authority
JP
Japan
Prior art keywords
profile
information
server
electronic device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017553095A
Other languages
English (en)
Other versions
JP2018512822A (ja
Inventor
ジョンハン・パク
ダッキー・イ
サンス・イ
テスン・ヨム
ヒェウォン・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2016/003830 external-priority patent/WO2016167536A1/en
Publication of JP2018512822A publication Critical patent/JP2018512822A/ja
Application granted granted Critical
Publication of JP6752218B2 publication Critical patent/JP6752218B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、通信システムにおいて端末に通信サービスをダウンロード及び設置して通信接続をするための方法及び装置に関する。また、本発明は、通信システムにおいてリアルタイムにプロファイルをダウンロードして設置する方法及び装置に関する。
4G通信システムの商用化以後に増加趨勢にある無線データトラフィック需要を満たすため、改善した5G通信システム又はpre−5G通信システムを開発するための努力が成っている。このような理由で、5G通信システム又はpre−5G通信システムは、4Gネットワーク以後(Beyond 4G Network)通信システム又はLTEシステム以後(Post LTE)のシステムと呼ばれられている。高いデータ送信率を達成するため、5G通信システムは超高周波(mmWave)帯域(例えば、60ギガ60GHz)帯域のような)での具現が考慮されている。超高周波帯域での電波の経路損失緩和及び電波の伝達距離を増加させるため、5G通信システムではビームフォーミング(beamforming)、巨大な多重入出力(massive MIMO)、全次元多重入出力(Full Dimensional MIMO:FD−MIMO)、アレイアンテナ(array antenna)、アナログビームフォーミング(analog beam−forming)、及び大規模アンテナ(large scale antenna)技術が論議されている。また、システムのネットワーク改善のために、5G通信システムでは進化した小型セル、改善した小型セル(advanced small cell)、クラウド無線アクセスネットワーク(cloud radio access network:cloud RAN)、超高密度ネットワーク(ultra−dense network)、機器間の通信(DevicetoDevice communication:D2D)、無線バックホール(wireless backhaul)、移動ネットワーク(moving network)、協力通信(cooperative communication)、CoMP(Coordinated Multi−Points)、及び受信干渉除去(interference cancellation)などの技術開発が成っている。この外にも、5Gシステムでは進歩したコーディング変調(Advanced Coding Modulation:ACM)方式であるFQAM(Hybrid FSK and QAM Modulation)及びSWSC(Sliding Window Superposition Coding)と、進歩した接続技術であるFBMC(Filter Bank Multi Carrier)、NOMA(non orthogonal multiple access)、及びSCMA(sparse code multiple access)などが開発されている。
一方、インターネットは人間が情報を生成して消費する人間中心の接続網から事物など分散した構成要素間に情報を取り交わして処理するIoT(Internet of Things、事物インターネット)網に進化しつつある。クラウドサーバなどとの接続を通じるビックデータ(Big data)処理技術などがIoT技術に結合されたIoE(Internet of Everything)技術も台頭されている。IoTを具現するためにセンシング技術、有無線通信及びネットワークインフラ、サービスインターフェース技術、及び保安技術のような技術要素が要求され、近年、事物間の接続のためのセンサーネットワーク(sensor network)、マシンツーマシン(Machine to Machine、M2M)、MTC(Machine Type Communication)などの技術が研究されている。IoT環境では接続された事物で生成されたデータを収集、分析して人間の生活に新しい価値を創出する知能型IT(Internet Technology)サービスが提供されることができる。IoTは既存のIT(information technology)技術と多様な産業間の融合及び複合を介してスマートホーム、スマートビルディング、スマートシティ、スマートカー又はコネクテッドカー、スマートグリッド、ヘルスケア、スマート家電、先端医療サービスなどの分野に応用されることができる。
これに、5G通信システムをIoT網に適用するための多様な試みが成っている。例えば、センサーネットワーク(sensor network)、マシンツーマシン(Machine to Machine、M2M)、MTC(Machine Type Communication)などの5G通信技術がビームフォーミング、MIMO、及びアレイアンテナなどの技法により具現されていることである。前述したビックデータ処理技術としてクラウド無線アクセスネットワーク(cloud RAN)が適用されることも5G技術とIoT技術融合の一例と言えるだろう。
UICC(Universal Integrated Circuit Card)は、移動通信端末機などに挿入して用いるスマートカード(smart card)であり、UICCカードとも呼ぶ。前記UICCに移動通信事業者の網に接続するための接続制御モジュールが含まれることができる。このような接続制御モジュールは、例えば、USIM(Universal Subscriber Identity Module)、SIM(Subscriber Identity Module)、ISIM(IP Multimedia Service Identity Module)などがある。USIMが含まれたUICCを通常USIMカードと呼ぶ。同様にSIモジュールが含まれたUICCを通常的にSIカードと呼ぶ。本発明の以後の説明でSIMカードとは、UICCカード、USIMカード、ISIMが含まれたUICCなどを含む通常の意味として使用する。すなわち、SIMカードと言ってもその技術的適用がUSIMカード又はISIMカード、若しくは一般的なUICCカードでも同様に適用されることができる。
前記SIMカードは、移動通信加入者の個人情報を記憶し、移動通信ネットワークに接続時に加入者認証及びトラフィック(traffic)保安鍵(key)生成を行い、安全な移動通信を用いることができるようにする。
前記SIMカードは本発明を提案する時点で一般的にカード製造時の特定移動通信事業者の要請により当該事業者のための専用カードで製造され、当該事業者のネットワーク接続のための認証情報、例えば、USIM(Universal Subscriber Identity Module)アプリケーション及びIMSI(International Mobile Subscriber Identity)、K値、OPc値などが事前にカードに搭載されて出庫される。したがって、製造された前記SIMカードは当該移動通信事業者が納品を受けて加入者に提供し、以後、必要時にはOTA(Over The Air)などの技術を活用して前記UICC内のアプリケーションの設置、修正、削除などの管理も行うことができる。加入者は所有した移動通信端末機に前記UICCカードを挿入して当該移動通信事業者のネットワーク及び応用サービスの利用が可能であり、端末機の交替時に前記UICCカードを既存の端末機から新しい端末機に移動挿入することによって前記UICCカードに記憶された認証情報、移動通信電話番号、個人電話帳などを新しい端末機でそのまま使用が可能である。
しかし、前記SIMカードは、移動通信端末機ユーザが異なる移動通信社のサービスが提供されることにおいて不便な点がある。移動通信端末機ユーザは移動通信事業者からサービスを受けるためにSIMカードを物理的に獲得しなければならない不便がある。例えば、他の国に旅行をする時、現地移動通信サービスを受けるためには現地SIMカードを求めなければならない不便がある。ローミングサービスの場合、前記不便をどのぐらい解決することができるが、高い料金及び通信社間の契約されていない場合、サービスを受けることができない問題もある。
一方、UICCカードに前記SIMモジュールを遠隔でダウンロードして設置する場合、このような不便を相当部分解決することができる。すなわち、ユーザが望む時点に使用しようとする移動通信サービスのSIMモジュールをUICCカードにダウンロードすることができる。
このようなUICCカードは、さらに複数個のSIMモジュールをダウンロードして設置し、その中の1つのSIMモジュールだけを選択して使用することができる。このようなUICCカードは端末に固定したり固定しないこともある。特に、端末に固定して使用するUICCをeUICC(embedded UICC)と言うが、通常的にeUICCは端末に固定して使用し、遠隔でSIMモジュールをダウンロードして選択することができるUICCカードを意味する。
本発明においては遠隔でSIMモジュールをダウンロードして選択することができるUICCカードをeUICCと通称する。すなわち、遠隔でSIMモジュールをダウンロードして選択することができるUICCカード中で端末に固定したり固定しないUICCカードを通称してeUICCと使用する。また、ダウンロードするSIMモジュール情報を通称してeUIC Cプロファイルであるという用語で使用する。
前記情報は背景情報だけで提示され、本発明の理解を助けるために提供される。上記事項の中のいずれも本開示に係って先行技術として適用されることができるか否かについてはどんな決定も下さず、どんな主張も申し立てられなかった。
本発明が達成しようとする技術的課題は、通信システムにおいて端末が通信サービスを選択して通信接続をするための方法及び装置を提供することである。また、本発明が達成しようとする技術的課題は、通信システムにおいて端末が通信接続をするためのプロファイルをリアルタイムでダウンロードする方法及び装置を提供することである。また、本発明が達成しようとする技術的課題は、通信システムにおいて端末にプロファイルを提供する装置及び方法を提供することである。
本発明の実施形態による無線通信システムで端末は、プロファイル情報伝達サーバからプロファイル情報を受信し、前記プロファイル情報を用いてプロファイル提供サーバからプロファイルを受信する受信部(送受信部、又は通信部と指称することもできる)と、前記プロファイルを受信して通信サービスに接続する制御部と、を含むことを特徴とする。
本発明の実施形態による無線通信システムにおいて、プロファイル情報伝達サーバは、プロファイル提供サーバからプロファイル情報が伝達されて端末にプロファイル情報を伝達する送信部と、受信部(送受信部、又は通信部と指称することもできる)と、を含み、プロファイル情報を記憶することができる(プロファイル情報をかりに記憶可能)記憶部と、を含むことを特徴とする。
本発明の実施形態による無線通信システムにおいて、プロファイル提供サーバは、プロファイルを生成して暗号化する制御部を含み、プロファイル情報伝達サーバにプロファイル情報を伝達し、前記暗号化されたプロファイルを前記eUICCを使用する端末で伝達する送信部(送受信部、又は通信部と指称することもできる)を含むことを特徴とする。
本発明の実施形態による無線通信システムにおいて、端末のプロファイルダウンロード方法は、プロファイル情報伝達サーバからプロファイル情報を受信する過程と、前記プロファイル情報を用いてプロファイル提供サーバからプロファイルを受信する過程と、前記プロファイルを受信して通信サービスに接続する過程と、を含むことを特徴とする。
本発明の実施形態による無線通信システムにおいて、プロファイル情報伝達サーバのプロファイル情報を伝達する方法は、プロファイル提供サーバからプロファイル情報が伝達される過程と、前記端末に前記プロファイル情報を伝達する過程と、を含むことを特徴とする。
本発明の実施形態による無線通信システムにおいて、プロファイル提供サーバのプロファイルを提供する方法は、プロファイルを生成して暗号化する過程を含み、前記暗号化して生成したプロファイルを前記eUICCを使用する端末で伝達する過程を含むことを特徴とする。
本発明の実施形態によれば、電子装置のプロファイルダウンロード方法であって、プロファイル情報伝達サーバからプロファイル情報を受信する段階と、前記プロファイル情報に基づいて識別されたプロファイル提供サーバでプロファイルリクエストを送信する段階と、及び前記プロファイル提供サーバから前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを受信する段階と、を含むことを特徴とする方法を提供することができる。
また、本発明の実施形態によれば、電子装置のプロファイルダウンロード方法であって、信号を送信及び受信する通信部と、プロファイルダウンロード及び設置のためのUICC(Universal Integrated Circuit Card)と、及びプロファイル情報伝達サーバからプロファイル情報を受信し、前記プロファイル情報に基づいて識別されたプロファイル提供サーバでプロファイルリクエストを送信し、前記プロファイル提供サーバから前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを受信するように制御する制御部と、を含むことを特徴とする電子装置を提供することができる。
また、本発明の実施形態によれば、プロファイル情報伝達サーバのプロファイル情報提供方法であって、プロファイル提供サーバからプロファイル情報を受信する段階と、前記プロファイル情報を登録する段階と、及び前記プロファイル情報に対応する電子装置で前記プロファイル情報を伝達する段階を含み、前記プロファイル情報は前記電子装置が前記プロファイル提供サーバから前記電子装置のUICCに設置可能なプロファイルをダウンロードするのに用いられることを特徴とする方法を提供することができる。
また、本発明の実施形態によれば、プロファイル情報伝達サーバにおいて、信号を送信及び受信する送受信部と、及びプロファイル提供サーバからプロファイル情報を受信し、前記プロファイル情報を登録し、前記プロファイル情報に対応する電子装置で前記プロファイル情報を伝達するように制御する制御部を含み、前記プロファイル情報は前記電子装置が前記プロファイル提供サーバから前記電子装置のUICCに設置可能なプロファイルをダウンロードするのに用いられることを特徴とするプロファイル情報伝達サーバを提供することができる。
また、本発明の実施形態によれば、プロファイル提供サーバのプロファイル提供方法であって、トリガーシステムからプロファイル準備リクエストを受信する段階と、前記プロファイル準備リクエストに基づいてプロファイル情報伝達サーバでプロファイル情報を送信する段階と、電子装置からプロファイルダウンロードリクエストを受信する段階と、及び前記電子装置で前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを送信する段階を含み、前記プロファイル情報は前記電子装置のプロファイルダウンロードリクエストに用いられることを特徴とする方法を提供することができる。
また、本発明の実施形態によれば、プロファイル提供サーバにおいて、信号を送信及び受信する送受信部、及びトリガーシステムからプロファイル準備リクエストを受信し、前記プロファイル準備リクエストに基づいてプロファイル情報伝達サーバでプロファイル情報を送信し、電子装置からプロファイルダウンロードリクエストを受信し、前記電子装置で前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを送信するように制御する制御部を含み、前記プロファイル情報は前記電子装置のプロファイルダウンロードリクエストに用いられることを特徴とするプロファイル提供サーバを提供することができる。
本発明において達成しようとする技術的課題は上述した技術的課題に制限されず、言及しないその他の技術的課題は、後述する記載から本発明が属する技術分野で通常の知識を有する者に明確に理解されることができるだろう。
本発明の実施形態によれば、通信システムにおいてプロファイルをダウンロード及び設置して通信接続をするための装置及びその方法を提供することができる。また、前記装置でプロファイルをダウンロードできるようにプロファイルを送信する装置及びプロファイル情報を伝達する装置及びその動作方法を提供することができる。
本発明の実施形態によれば、無線通信システムにおいて通信サービスを用いることができるプロファイルが移動通信端末に自動で設置されることができる。
本開示の任意の実施形態の前記及び他の様相、特徴及び長所は添付された図面に係って取られた以下の説明からより明確になるだろう。
本発明の一実施形態による端末に固定されたプロファイルが搭載されたUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。 本発明の一実施形態によるプロファイルのダウンロード及び設置が可能なUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。 本発明の他の実施形態によるプロファイルのダウンロード及び設置が可能なUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。 本発明の実施形態による図3の動作の一部を詳しく説明する図面である。 本発明の実施形態による図3の動作の一部を詳しく説明する図面である。 本発明の実施形態による図3の動作の一部を詳しく説明する図面である。 図3のプロファイルダウンロード設置過程中で使用されるPoS端末の動作を示す図面である。 本発明の実施形態でプロファイルを設置する前後の端末の画面を示す図面である。 本発明の一実施形態によるプロファイルダウンロード及び設置過程の具体的な動作を示す図面である。 本発明の一実施形態によるプロファイルダウンロード及び設置過程の具体的な動作を示す図面である。 本発明の他の実施形態によるプロファイル交換(swap)過程を示す図面である。 図7の実施形態で第1端末及び第2端末の画面を示す図面である。 本発明の一実施形態によるプロファイル情報提供サーバの情報を変更する方法を示す図面である。 本発明の一実施形態によるプロファイル情報提供サーバの情報を変更する方法を示す図面である。 本発明の一実施形態によるプロファイル提供サーバを示す図面である。 本発明の一実施形態によるプロファイル情報伝達サーバを示す図面である。 本発明の一実施形態による電子装置を示す図面である。
添付された図面を参照する次の説明は、請求範囲及びこの等価物により定義されるような本開示の多様な実施形態の包括的な理解を助けるために提供される。本発明の実施形態は本発明の理解を助けるために多様な特定詳細事項を含むが、これらはただ例示的なことで見なされなければならない。したがって、本技術分野の通常の技術を有する者であれば本明細書に記載された多様な実施形態の多様な変更及び修正が本発明の範囲及び思想から逸脱せず成ることができるということを認識するだろう。さらに、公知された機能及び構成に対する説明は明確性及び簡潔性のために省略されることができる。
次の詳細な説明及び請求範囲で用いられた用語及び単語は、書誌意味に限定されず、ただ本発明の明確で一貫性ある理解のために用いられる。したがって、本発明の多様な実施形態に対する次の説明は、ただ例示を目的と提供され、添付された請求範囲及びこの等価物により定義される本発明を制限するための目的ではないということが当業者に明白であろう。
単数形態“a”、“an”及び“the”は文脈がはっきり異なり指示しなければ複数の対象を含むことに理解されなければならない。したがって、例えば、“構成要素表面”に対する言及はこのようなの1つ以上に表面に対する言及を含む。
先ず、本明細書で用いられる用語に対して定義する。
本明細書において、UICCは移動通信端末機に挿入して使用するスマートカードとして移動通信加入者のネットワーク接続認証情報、電話帳、SMSのような個人情報が記憶されてGSM(登録商標)、WCDMA(登録商標)、LTEなどのような移動通信ネットワークに接続時に加入者認証及びトラフィック保安鍵生成を行って安全な移動通信が利用できるようにするチップを意味する。UICCには加入者が接続する移動通信ネットワークの種類に応じてSIM(Subscriber Identification Module)、USIM(Universal SIM)、ISIM(IPMultimediaSIM)などの通信アプリケーションが搭載され、さらに電子財布、ティケッティング、電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベルの保安機能を提供することができる。
本明細書において、eUICC(embedded UICC)は、端末に挿入及び脱去が可能な着脱式ではない端末に内蔵したチップ状の保安モジュールである。eUICCはOTA(Over The Air)技術を用いてプロファイルをダウンロードして設置することができる。eUICCはプロファイルダウンロード及び設置が可能なUICCと名付けることができる。
本明細書において、eUICCにOTA技術を用いてプロファイルをダウンロードして設置する方法は、端末に挿入及び脱去が可能な着脱式UICCにも適用されることができる。すなわち、本発明の実施形態にはOTA技術を用いてプロファイルをダウンロードして設置可能なUICCに適用されることができる。
本明細書において、用語UICCはSIMと混用されることができ、用語eUICCはeSIMと混用されることができる。
本明細書において、プロファイル(Profile)はUICC内に記憶されるアプリケーション、ファイルシステム、認証鍵値などをソフトウェア形態でパッケージングしたことを意味することができる。
本明細書において、USIM Profileはプロファイルと同様の意味又はプロファイル内のUSIMアプリケーションに含まれた情報をソフトウェア形態でパッケージングしたことを意味することができる。
本明細書において、プロファイル提供サーバはSM−DP(Subscription Manager Data Preparation)、SM−DP+(Subscription Manager Data Preparation plus)、off−cardentityofProfileDomain、プロファイル暗号化サーバ、プロファイル生成サーバ、プロファイル提供者(Profile Provisioner、PP)、プロファイル供給者(Profile Provider)、PPC holder(Profile Provisioning Credentials holder)と表現されることができる。
本明細書において、プロファイル情報伝達サーバはDPF(Discovery and Push Function)、SM−DS(Subscription Manager Discovery Service)と表現されることができる。
本明細書において、プロファイル管理サーバはSM−SR(Subscription Manager Secure Routing)、SM−SR+(Subscription Manager Secure Routing Plus)、off−card entity of eUICC Profile Manager又はPMC holder(Profile Management Credentials holder)、EM(eUICC Manager)と表現されることができる。
本明細書において、前記プロファイル提供サーバを指称する時、前記プロファイル管理サーバの機能を合わせることを通称することもできる。したがって、本発明の多様な実施形態で、すなわち、以後の技術でプロファイル提供サーバの動作に対して前記動作はプロファイル管理サーバで成ることも可能であることは勿論である。同様に、プロファイル管理サーバ又はSM−SRに対して記述する動作はプロファイル提供サーバで行われることもできることは勿論である。
本明細書において、トリガー(trigger)システムはプロファイル提供サーバにプロファイルのダウンロード準備をリクエストするサーバで、通常的にトリガーシステムは移動通信事業者の営業電算システムの一部であることもできる。また、トリガーシステムは端末のアプリケーションで具現されたものであれば良い。
本明細書において使用する用語“端末”は移動局(MS)、ユーザ装備(UE;User EQuipment)、ユーザターミナル(UT;User Terminal)、無線ターミナル、アクセスターミナル(AT)、ターミナル、加入者ユニット(Subscriber Unit)、加入者スチーション(SS;SubscriberStation)、無線機器(wireless device)、無線通信デバイス、無線送受信ユニット(WTRU;Wireless Transmit/Receive Unit)、移動ノード、モバイル又は他の用語として指称されることができる。端末の多様な実施形態は、セルラー電話機、無線通信機能を有するスマートフォン、無線通信機能を有する個人携帯用端末機(PDA)、無線モデム、無線通信機能を有する携帯用コンピューター、無線通信機能を有するデジタルカメラのような撮影装置、無線通信機能を有するゲーミング装置、無線通信機能を有する音楽記憶及び再生家電製品、無線インターネット接続及びブラウジングが可能なインターネット家電製品だけではなくそのような機能の組合を統合している携帯型ユニット又は端末機を含むことができる。また、端末はM2M(Machine to Machine)端末、MTC(Machine Type Communication)端末/デバイスを含むことができるが、ここに限定されるものではない。本明細書において、前記端末は電子装置と指称することもできる。
本明細書において、電子装置はプロファイルをダウンロードして設置可能なUICCが内蔵されることができる。UICCが電子装置に内蔵されない場合、物理的に電子装置と分離したUICCは電子装置に挿入されて電子装置と接続されることができる。例えば、カード形態でUICCは電子装置に挿入されることができる。前記電子装置は前記端末を含むことができ、この時、端末はプロファイルをダウンロードして設置可能なUICCを含む端末であることができる。前記端末にUICCは内蔵されることだけではなく、端末とUICCが分離された場合、UICCは端末に挿入されることができ、端末に挿入されて端末と接続されることができる。プロファイルをダウンロードして設置可能なUICCは、例えば、eUICCと指称することができる。
本明細書において、プロファイルディスクリミネータはプロファイル識別子(Profile ID)、ICCID(Integrated Circuit Card ID)、ISD−P又はプロファイルドメイン(ProfileDomain、PD)とマッチングされる因子と指称されることができる。ProfileIDは各プロファイルの固有識別子を示すことができる。
本明細書において、eUICC識別子(eUICC ID)は、端末に内蔵したeUICCの固有識別子であることができ、EIDと指称されることができる。また、eUICCにプロビジョニングプロファイル(ProvisioningProfile)が予め搭載されている場合、当該プロビジョニングプロファイルの識別子(Provisioning ProfileのProfile ID)であることができる。また、本発明の実施形態のように端末とeUICCチップが分離されない場合には端末IDであることができる。また、eUICCチップの特定保安ドメイン(SecureDomain)を指称することもできる。
本明細書において、プロファイルコンテナ(Profile Container)は、プロファイルドメイン(Profile Domain)と名付けることができる。プロファイルコンテナ(Profile Container)は保安ドメイン(Security Domain)であることができる。
本明細書において、APDU(application protocol data unit)は端末がeUICCと連動するためのメッセージであることができる。また、APDUはPP又はPMがeUICCと連動するためのメッセージであることができる。
本明細書において、PPC(ProfileProvisioningCredentials)はPPとeUICC間の相互認証及びプロファイル暗号化、署名をするのに用いられる手段であることができる。PPCは対称鍵、RSA(rivest shamir adleman)認証書と個人鍵、ECC(elliptic curved cryptography)認証書と個人鍵、最上位認証機関(Root certification authority(CA))及び認証書チェーン(chain) のうちのいずれか1つ以上を含むことができる。また、PPが複数個の場合には複数個のPM別に他のPMCをeUICCに記憶したり使用することができる。
本明細書において、PMC(Profile Management Credentials)は、PとeUICC間の相互認証及び送信データ暗号化、署名をするのに用いられる手段であることができる。PMCは対称鍵、RSA認証書と個人鍵、ECC認証書と個人鍵、RootCA及び認証書チェーンのうちのいずれか1つ以上を含むことができる。また、PMが複数個の場合には複数個のPM別に他のPMCをeUICCに記憶したり使用することができる。
本明細書において、AIDはアプリケーション識別子(Application Identifier)であることができる。この値は、eUICC内で互いに異なるアプリケーション(Application)を区分させるディスクリミネータであることができる。
本明細書において、プロファイルパッケージTLV(Profile Package TLV)はProfileTLVと名付けることができる。Profile Package TLVはTLV(Tag、Length、Value)形式でプロファイルを構成する情報を表現するデータセット(set)であることができる。
本明細書において、AKAは認証及び鍵の合意(Authentication and Key agreement)を示すことができ、3GPP及び3GPP2網に接続するための認証アルゴリズムを示すことができる。
本明細書において、KはAKA認証アルゴリズムに用いられるeUICCに記憶される暗号鍵値である。
本明細書において、OPcはAKA認証アルゴリズムに用いられるeUICCに記憶されることができるパラメーター値である。
本明細書において、NAAはネットワーク接続アプリケーション(NetworkAccessApplication)応用プログラムで、UICCに記憶されて網に接続するためのUSIM又はISIMのような応用プログラムであることができる。NAAは網接続モジュールであることができる。
そして、本発明を説明するにおいて、関連する公知機能又は構成に対する具体的な説明が本発明の要旨を不必要にすることができると判断された場合、その詳細な説明は省略する。
図1は、端末に固定されたプロファイルが搭載されたUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。
図1を参照すれば、端末110にUICC120が挿入されることができる。この時、前記UICCは着脱型であることができ、端末に予め内蔵されたことであることができる。前記固定されたプロファイルが搭載されたUICCの固定されたプロファイルは特定通信社に接続することができる‘接続情報’が固定されていることを意味する。前記接続情報は、例えば、加入者ディスクリミネータであるIMSI及び加入者ディスクリミネータと共に網に認証することに必要なK又はKi値であることができる。
すると、前記端末は前記UICCを用いて移動通信社の認証処理システム(例えば、HLR(home location register)やAuC)と認証を行うことができる。前記認証過程はAKA(Authenticaiton and Key Agreement)過程であることができる。認証に成功すれば、以後端末は前記移動通信システムの移動通信ネットワーク130を用いて電話やモバイルデータ利用などの移動通信サービスを利用することができるようになる。
図2は、本発明の一実施形態によるプロファイルのダウンロード及び設置が可能なUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。
図2を参照すれば、プロファイルダウンロード及び設置のためのシステムはトリガーシステム210、プロファイル提供サーバ220、プロファイル情報伝達サーバ230、端末240、及び移動通信社ネットワーク250を含むことができる。
端末240にはeUICCが挿入されているか、内蔵されることもできる。前記eUICCにはプロファイルダウンロード及び設置が可能である。さらに、端末240はインターネット網を用いて通信ができる。前記通信はプロファイルダウンロードのための通信であることができる。前記通信は、Wi−Fi、BT(Bluetooth(登録商標))などを用いたことであれば良く、eUICCに予め搭載されているプロファイルを用いた別途の第2移動通信網接続を用いたこともあることができ、端末240に前記eUICC外に別に搭載されたり装着されているUICC2又はeUICC2に搭載されているプロファイルを用いた第2移動通信網接続を用いたことであれば良い。前記第2移動通信網は図2の移動通信社ネットワーク250と同一又は相違することもできる。すなわち、プロファイルダウンロードのための移動通信社ネットワークと、ダウンロードされたプロファイルを用いた通信サービスを提供する移動通信社ネットワークは同一又は相違することもできる。
図2の動作を説明すれば、先ず260動作でトリガーシステム210は、プロファイル提供サーバでプロファイル準備をリクエストすることができる。前記トリガーシステム210は移動通信事業者のBSS(営業電算システム、Business Support System)であることができる。前記リクエストは次の情報のいずれか1つ以上を含むことができる。
−eUICCディスクリミネータ
−プロファイル情報伝達サーバ情報
−プロファイルディスクリミネータ又はプロファイルリクエストタイプ
−プロファイル設置鍵
−端末情報
−eUICC情報
eUICCディスクリミネータは、EIDであることができる。
プロファイル情報伝達サーバ情報は次の情報中のいずれか1つ以上を含むことができる。
−1つ又は複数個のプロファイル情報伝達サーバを特定するアドレス又はディスクリミネータ
−プロファイル情報伝達サーバと連動する方式
プロファイルディスクリミネータはICCID又はここに対応されることができる値であることができる。
プロファイルリクエストタイプは、プロファイルの種類を区分することに用いられることができる情報である。プロファイル設置鍵が含まれる場合、プロファイル提供サーバ220は以後端末が前記プロファイル設置鍵を用いてプロファイルをリクエストする時、特定プロファイルを特定することに用いられることができる情報であれば良い。
端末情報はプロファイル提供サーバ220がプロファイル提供可否又は特定ファイルの種類を区分するのに用いられることもできる情報である。
eUICC情報はプロファイル提供サーバ220がプロファイル提供可否又は特定ファイルの種類を区分することに用いられることもできる情報である。
265動作でプロファイル提供サーバ220はプロファイルを準備することができる。この時、前記プロファイル準備リクエストにプロファイルディスクリミネータ(例えば、ICCID)値が伝達されると、前記プロファイルディスクリミネータに対応するプロファイルを準備することができる。また、プロファイルディスクリミネータがなければプロファイルリクエストタイプ、端末情報、eUICC情報、eUICCディスクリミネータのうちのいずれか1つ以上の情報を用いてプロファイルを区分し、このプロファイルディスクリミネータを特定することができる。この場合にはプロファイルディスクリミネータが前記プロファイル準備リクエストを送信したサーバに伝達することができる。また、前記プロファイル準備リクエストにeUICCディスクリミネータが含まれた場合にはプロファイル提供サーバ220は前記特定されたプロファイルを追後前記特定eUICCに限ってダウンロード及び設置するようにできる。これと異なり前記プロファイル準備リクエストにeUICCディスクリミネータが含まれない場合、プロファイル提供サーバは前記特定されたプロファイルを特定eUICCに対して関連付けないままプロファイルを準備することができ、追後端末240からeUICCディスクリミネータを含む適合のリクエストを受ける場合には当該eUICCに前記プロファイルを関連付けてプロファイルをダウンロードするようにすることもできる。
また、前記プロファイル準備リクエストにプロファイル設置鍵がある場合、プロファイル提供サーバは、前記プロファイル設置鍵を前記特定のプロファイルに関連付けて管理し、追後端末240で前記プロファイル設置鍵でプロファイルのダウンロードをリクエストする場合、前記特定のプロファイルをダウンロードすることもできる。前記プロファイル設置鍵はイベント識別子(Event ID)又はマッチング識別子(Matching ID)、又は活性化コード(Activation Code)、又は活性化コードトークン(Activation Code Token又はAC_Token)と称することもできる。これと異なり、前記プロファイル準備リクエストにプロファイル設置鍵が含まれない場合、前記プロファイル準備過程でプロファイル提供サーバ220はプロファイル設置鍵を直接生成することができ、この場合は前記プロファイル準備以後のプロファイル提供サーバ220はトリガーシステム210にプロファイル設置鍵を伝達することもできる。
以後、270動作でプロファイル提供サーバ220はプロファイル情報伝達サーバ230にプロファイル情報を伝達することができる。前記プロファイル情報伝達はプロファイル情報伝達サーバ230に前記プロファイル情報の登録を意味することもできる。プロファイル情報伝達サーバ230はプロファイル情報を受信し、受信したプロファイル情報を登録することができる。このように登録された場合、前記プロファイル情報は前記プロファイル情報伝達サーバ230に記憶されることもできる。
前記プロファイル情報は、以下の情報の全体又は一部を含むことができる。
−プロファイル提供サーバアドレス
−プロファイル設置鍵
−eUICC情報
前記プロファイル提供サーバのアドレスはFQDN(full Qualified domain name)形式のサーバアドレスであるか、FullURL(uniform resource locator) 形態のアドレスであるか、IP(internet protocol)サーバアドレスであることができる。
eUICC情報は特定EID又は特定EIDにハッシュ関数演算結果を提供した値又はEIDであれば良い。前記EIDに対するハッシュ関数演算はハッシュ演算が含む計算を意味し、例えば、EIDをハッシュ関数で一回行うか、EIDをハッシュ関数で2回行うか、ハッシュ関数の因子でEIDと共に秘密コード情報を追加することもできる。前記秘密コードはユーザに伝達する値であることもできる。
前記のようにプロファイル情報がプロファイル情報伝達サーバ230に伝達又は登録されると、以後275動作で前記プロファイル情報は前記eUICC情報に該当するeUICCに接続された端末240に伝達することができる。前記プロファイル情報の端末240への伝達は次のような方法のうちのいずれか方法であることができる。
方法1:端末240又はeUICCに記憶されているプロファイル情報伝達サーバアドレスを用いて端末240がプロファイル情報伝達サーバ230にプロファイル情報をリクエストすれば(例えば、プロファイル情報リクエストメッセージ送信)、プロファイル情報伝達サーバ230はこの時に伝達されたeUICC情報を用いて前記270過程で伝達されたeUICC情報に対応されるプロファイル情報があれば該当情報を端末に伝達(例えば、プロファイル情報応答メッセージ送信)する方法。
方法2:端末240は事前に端末240又はeUICCに記憶されているプロファイル情報伝達サーバアドレスを用いてプロファイル情報伝達サーバ230に予め登録することができる。前記登録時伝達する情報は以下の情報を含むことができる。
−eUICC情報
−プロファイル情報伝達サーバが端末に情報を伝達するようにする情報
前記プロファイル情報伝達サーバが端末に情報を伝達するようにする情報は以下の情報中のいずれか1つであることができる。
◆端末のIPアドレス及びポート情報
◆端末が予め登録した情報伝達サーバ情報及び情報伝達トークン情報
前記予め登録した情報伝達サーバ情報は、端末240がプロファイル情報を受けるために事前にIPに基づく接続設定した他の情報伝達サーバであることができる。前記情報伝達サーバは、前記接続設定に対して端末240に情報伝達トークン情報を提供し、端末240は前記情報伝達トークンを前記プロファイル情報伝達サーバ230に伝達すると、前記プロファイル情報伝達サーバ230は前記情報伝達サーバにプロファイル情報と情報伝達トークンを伝達し、前記情報伝達サーバにとって前記情報伝達トークンに対応される端末240に前記プロファイル情報を伝達することができる。
すると、以後プロファイル情報伝達サーバ230にプロファイル提供サーバ220からプロファイル情報が伝達された場合、プロファイル情報伝達サーバ230は前記登録された端末240にプロファイル情報を伝達することができる。
また、前記方法1、方法2に対して前記プロファイル情報はQRコード(登録商標、以下同じ)でエンコーディングされた形態の情報であることができる。端末240はQRコードにエンコーディングされた形態の情報をデコーディングしてプロファイル情報を確認することができる。
端末240にプロファイル情報が伝達されると、280動作で端末240は前記プロファイル情報に含まれたプロファイル提供サーバアドレス及びプロファイル設置鍵を用いてプロファイル提供サーバ220にプロファイル提供をリクエストすることができる。端末240は、プロファイルリクエストメッセージをプロファイル提供サーバ220へ送信することができる。具体的に、端末240は前記プロファイル情報に含まれたプロファイル提供サーバアドレスのFQDNアドレスを用いてこれをドメイン名のサーバからIPアドレスを獲得し、当該IPアドレスにプロファイル提供をリクエストすることができる。この時、端末240はプロファイル設置鍵を直ちにプロファイル提供サーバ220に伝達することもでき、又はプロファイル提供サーバ220を認証した後、設置鍵をプロファイル提供サーバ220に提供することができる。この時、前記認証過程は、例えば、次のような過程であれば良い。
−先ず、端末240で十分な長さのeUICCランダム値1又は端末ランダム値を生成してプロファイル提供サーバ220に提供する。プロファイル提供サーバ220は、前記ランダムした情報をプロファイル提供サーバ220のデジタル認証書に対応する個人鍵を用いてディジタル署名値を計算し、前記ディジタル署名値を前記認証書と共に端末240に伝達する。
−以後、端末240は前記認証書を権限ある認証書発給機関が発給した認証書鍵であるか検証した後、前記検証がパスすれば前記認証書を用いて前記署名を検証することができる。前記署名を検証して署名が正確であれば、前記認証過程が成功したことで判断することができる。
前記eUICCランダム値又は端末ランダム値の生成及び前記認証書及び署名検証動作は端末240で行うか、eUICCで行うことができる。
前記端末240は、さらにプロファイルの暗号化に用いられることができる暗号鍵の生成材料をプロファイル提供サーバ220に伝達することができる。前記暗号鍵生成材料はeUICCで生成した署名値及びeUICCのデジタル認証書と共に伝達されることができる。前記デジタル認証書は前記認証書を発行(Issue)したEUM(eUICC manufacture)認証書と共に伝達されることができる。前記eUICCが生成した署名値にはプロファイル提供サーバ220から伝達されたプロファイル提供サーバランダム値を含んで計算した署名が含まれることができる。
以後285過程前に、プロファイル提供サーバ220は端末240が伝達した前記署名値を検証することができる。
前記検証は以下の通りである。
−先ず、前記伝達されたEUM認証書をプロファイル提供サーバ220に記憶された信頼するルート認証書CI又はルート認証書CIの公開鍵で検証
−前記EUM認証書が検証に成功すれば前記EUM認証書の公開鍵を用いて前記伝達されたEUICC認証書を検証
−前記EUICC認証書が有効であれば、前記認証書の公開鍵で前記伝達された署名値を検証
前記検証過程中で有効ではない場合、プロファイル提供サーバ220は端末240にプロファイルダウンロードを行わせず、動作を終了することができる。プロファイル提供サーバ220は端末240に検証失敗結果を通知することができる。
前記検証がいずれも有効であれば、プロファイル提供サーバ220は前記伝達された暗号鍵の生成材料とプロファイル提供サーバで生成したプロファイル暗号鍵の生成材料を用いて暗号セション鍵を生成することができる。前記暗号セション鍵は、SCP03tセション鍵又はSCP03セション鍵、若しくはSCP11セション鍵であることができる。
以後、285動作でプロファイル提供サーバ220は端末240でプロファイルを伝達することができる。プロファイル提供サーバ220は前記暗号セション鍵を用いてプロファイルを暗号化したり、又はランダムに生成した暗号鍵を用いてプロファイルを暗号化した後、前記ランダム暗号鍵を前記暗号セッション鍵で暗号化して端末240に伝達することができる。前記端末240はeUICCに前記プロファイルをダウンロードし、設置することができる。
290動作で端末240は前記プロファイル設置後の前記プロファイルを活性化することができる。プロファイル活性化を介して端末240にプロファイルダウンロードを通じる通信サービス利用のための開通手続きが完了されることができる。
以後、295動作で端末240は前記EUICCに設置された前記プロファイルを用いて移動通信システムと認証後の移動通信ネットワークを用いることができる。
前記図2の過程を用いて端末240はリアルタイムでeUICCにプロファイルをダウンロードし、通信サービスを用いることができる。本発明の実施形態によれば、プロファイル情報が自動で端末240に伝達されることができ、端末240はプロファイル情報を用いて自動でプロファイル提供サーバ220にプロファイルをリクエストすることができる。さらに、端末220とプロファイル提供サーバ220のプロファイルダウンロードのための認証及び検証過程を提供することができる。
本発明の実施形態でプロファイル提供サーバ220は、移動通信サービス事業者やeUICC製造社が運営するサーバであることができ、プロファイル情報伝達サーバ230は移動通信サービス事業者、eUICC又は端末製造社が運営するサーバであることができる。eUICCを用いたプロファイルダウンロードでeUICCの製造時にはどんなネットワーク事業者のプロファイルをダウンロードするかが決定されない。これはユーザがどんなネットワーク事業者の通信サービスに加入するかによって決定されることができる。したがって、ユーザが加入した通信サービスのネットワーク事業者が運営するサーバに接続してプロファイルをダウンロードしなければならないが、eUICC生成時にはこれに対する情報が分かることができないので、プロファイルダウンロードのためにプロファイル提供サーバのアドレスを獲得することは必須である。本発明の実施形態ではプロファイルダウンロード時点にeUICC又は端末の製造社が運営するサーバであるプロファイル情報伝達サーバ230から端末240がプロファイル情報を受信し、プロファイル情報に対応するプロファイル提供サーバ220にリアルタイムでプロファイルリクエストすることができる。‘
図3は、本発明の他の実施形態によるプロファイルのダウンロード及び設置が可能なUICCを用いた端末の移動通信ネットワーク接続方法を示す図面である。
図3を参照すれば、325動作で端末ユーザ(End User、303)が加入センター301に訪問して加入又は開通をリクエストする。端末ユーザ303は、PoS(Point of Sale)に訪問して職員(Agent)に加入又は開通リクエストができる。326動作でPoS端末に端末ユーザ303が加入又は開通を要求する端末に対する情報を獲得することができる。端末に対する情報は、QRコード、バーコード、シリアル番号などの識別情報であることができる。例えば、職員はPoSの端末機を用いて端末のボックスや画面(Screen)に表示されたQRコードをスキャンすることができる。前記QRコードは次のうちのいずれか情報を含むことができる。
−EID
−DPFID(プロファイル情報伝達サーバ識別情報)
前記EIDはeUICCディスクリミネータである。
前記DPFIDはプロファイル情報伝達サーバのFQDNアドレスであるか、URLアドレスであるか、IPアドレスであるか、列挙したアドレスに対応されることができるディスクリミネータであることができる。
以後327動作でPoS端末は移動通信事業者の営業電算システム(MNOBSS、mobile network operator business support system、305)に開通リクエストを伝達することができる。前記開通リクエストはEID及びDPFアドレスを伝達することができる。
328動作でMNOBSS305は開通に必要な内部手続き(例えば、HLRにIMSI情報を登録)を行った後、プロファイル提供サーバ307にプロファイルダウンロードリクエストを伝達することができる。前記プロファイル提供サーバ307はSM−DP+であることができる。前記プロファイルダウンロードリクエストは図2のプロファイル準備リクエストに対応することができる。
329動作でプロファイル提供サーバ307はプロファイル情報伝達サーバ309へプロファイル情報を伝達することができる。プロファイル情報伝達サーバ309は、プロファイル情報を受信し、受信したプロファイル情報を登録することができる。プロファイル情報はプロファイル提供サーバアドレス、eUICC情報を含むことができる。プロファイル提供サーバのアドレスはFQDN(full Qualified domain name)形式のサーバアドレスであるか、FullURL(uniform resource locator)形態のアドレスであるか、IP(internet protocol) サーバアドレスであることができる。eUICC情報は特定EID又は特定EIDにハッシュ関数演算結果を提供した値又はEIDであることができる。その他、図2の270動作及び関連説明を参照する。
330動作でプロファイル情報伝達サーバ309は端末311へプッシュ情報を伝達する。プッシュ情報はpush notificationであることができる。プロファイル情報伝達サーバ309はプロファイル提供サーバ307から受信したプロファイル情報に基づいてプロファイル情報のeUICCに情報に対応する情報を検索する。プロファイル情報伝達サーバ309はeUICC関連情報を予め記憶又は登録していることができる。例えば、図3の321、322、323、324動作を介してプロファイル情報伝達サーバ309はeUICC関連情報を獲得することができる。
321動作で端末311は端末のeUICC313にEIDをリクエストする。322動作でeUICC313は端末311にEIDを提供する。323動作で端末311はプロファイル情報伝達サーバ309にeUICC関連情報登録をリクエストすることができる。例えば、端末311はeUICC313のEID又はEIDのハッシュ関数演算結果を提供し、これをプロファイル情報伝達サーバ307に記憶又は登録することをリクエストすることができる。324動作でプロファイル情報伝達サーバ307は登録結果を端末311へ送信することができる。
前記のように321−324動作でプロファイル情報伝達サーバ307はeUICC関連情報を獲得することができる。プロファイル情報伝達サーバ307は329動作で受信したプロファイル情報に対応するeUICC関連情報が登録又は記憶されている場合、対応する端末311にプッシュ情報を送信することができる。
プッシュ情報を受信した端末311は、331動作でプロファイル情報伝達サーバ309へプロファイル情報をリクエストする。端末311はプロファイル情報伝達リクエストメッセージを送信することができる。332動作でプロファイル情報伝達サーバ327はプロファイル情報を端末311へ送信することができる。前記331動作はプッシュ情報受信330無しも発生することができる。例えば、端末ユーザ303又は加入センター301で受動に端末を操作する場合、332動作が発生することもでき、他の条件により発生することもできる。
333動作で、端末311はプロファイル情報を用いてプロファイルをリクエストすることができる。端末311は受信したプロファイル情報を用いてプロファイル提供サーバ307にプロファイルをリクエストすることができる。例えば、端末303はプロファイルリクエストメッセージをプロファイル提供サーバ307へ送信することができる。図3の333動作は図2の280動作に対応するので、その他の詳細な説明は図2の280動作を参照する。
334動作で端末340はプロファイルをダウンロードし、ダウンロードしたプロファイルを設置することができる。プロファイルダウンロードのための認証、検証動作は図2の動作280の以下説明を参照する。
以後、端末311は設置されたプロファイルを活性化し、活性化されたプロファイルを用いて移動通信ネットワークを介して通信サービスを用いることができる。具体的な動作は図2での対応する動作の説明を参照する。
図2の動作は図3に適用可能で、図2に対応する図3の説明は図2の説明を参照する。
図3B、図3C、図3Dは本発明の実施形態による図3の動作の一部を詳しく説明する図面である。
図3B乃至図3Dを参照し、図3で321~324過程及び329~332までのより詳細な動作の一例を説明する。
図3Bを参照すれば、端末(Terminal、341)はその内部の動作をプッシュクライアント(PushClient)と遠隔管理関数(RMF:RemoteManagementFunction)で区分して記述することができる。また、プロファイル情報伝達サーバ(DPF、347)は追加的な伝達サーバ(Push Server、345)と連動し、伝達サーバ345は端末341のプッシュクライアント(Push Client)と連動することができる。以下でプッシュクライアント及びRMFの動作は端末の動作に該当する。
351動作で端末341のパワーをオンすると、端末はインターネットに接続されることができる。
352動作で端末341はeUICC343からeUICC情報及びDPF情報を読める。UICC情報はEIDで、DPF情報はDPFIDであることができる。
353動作でRMFは端末341内の記憶された基本設定情報を読んでプッシュサービス(Push Service)を選択することができる。
354動作で端末341はDPF347でプッシュサービスリクエストメッセージを送信することができる。355動作で端末341はDPF347からプッシュ応答メッセージを受信することができる。プッシュ応答メッセージはプッシュ設定情報を含むことができる。
端末341はオンラインで獲得した設定情報を読んでプッシュサービス(Push Service)を選択することができる。
前記情報はプッシュサービスアイディー(push Service ID)、プッシュサーバアイディー(push Server ID)、プッシュクライアントアイディー(push Client ID)うちのいずれかの情報を含むことができる。便宜上、当該情報をプッシュサービス(Push Service) 情報と指称する。
356動作で端末のRMFは端末のプッシュクライアントに登録をリクエストすることができる。登録リクエストはRMFID、Push Serviceのうちの少なくとも1つを含むことができる。3rdParty Push Serviceの場合、RMFはPush ServiceIDに対応されるプッシュクライアントと連動することができる。もちろんRMFにクライアントが合せることもできる。
357動作でプッシュクライアントはプッシュサーバ345と接続を設定することができる。具体的な手続きがプッシュサービスごとに相違することができることは勿論である。プッシュクライアントは前記プッシュサーバ345と端末のインターネットが正常的に接続されている間は接続を維持しなければならない。
358動作でプッシュクライアントがプッシュサーバ345で登録リクエストメッセージを伝達する。登録リクエストメッセージは端末ディスクリミネータ及びRMFIDを含むことができる。RMFIDはアプリケーションを区分するIDであることができる。
359動作でプッシュサーバ345は端末341でプッシュ応用メッセージを送信することができる。プッシュサーバ345は前記端末及びRMF対に対応されるプッシュトークン(PushToken)を発行し、これをプッシュクライアントに伝達することができる。
359動作でプッシュクライアントはRMFで登録応用メッセージを送信することができる。
プッシュクライアントはRMFに前記プッシュトークンを伝達することができる。以後、このプッシュトークンはDPF347に伝達されて端末へプッシュ通知(Push Notification)を送信するための用途で用いられることができる。
361動作で端末341はEIDからEIDTokenを作ることができる。前記EIDTokenはHashedEIDであることができる。
362動作で端末341はDPF347でプッシュサービスレポート(Push ServiceReport)を送信することができる。端末341はプッシュサービスレポートを用いてプッシュサービスを登録ができる。前記プッシュサービスレポートはEID、Push Service情報、PushToken、EIDTokenのうちの1つ以上の情報を含むことができる。
363でDPF347はプッシュサーバ345と連動することができる。この時、連動は接続(connection)を維持する方式であれば良い。
364動作でDPF347はプッシュ通知識別情報(Push Notification ID、PNID)を生成することができる。
365動作でDPF347はプッシュサーバ345にPush Token、PNID、EIDTokenのうちの1つ以上を含む情報を伝達することができる。DPF347は前記PushToken、PNID、EIDTokenのうちの1つ以上を含むプッシュ通知識別情報をプッシュサーバ345へ送信することができる。
366動作でプッシュサーバ345はプッシュ通知受信確認(Push NotifcationACK)をDPF347)に伝達することができる。
367動作でプッシュサーバ345は端末341でプッシュ通知(push Notification)を伝達する。プッシュサーバ345はPushTokenを用い、特定プッシュクライアントを特定した後、端末にプッシュ通知を伝達することができる。プッシュ通知はPushToKen、PNID、EIDTokenのうちの少なくとも1つを含むことができる。
368動作で端末341はPush Server345にプッシュ通知受信確認(Push Notification ACK)を伝達することができる。プッシュ通知受信確認はPush ToKen、PNIDのうちの少なくとも1つを含むことができる。
369動作でプッシュサーバ345はDPF347にプッシュ通知受信確認(Push Notification ACK)をさらに伝達することができる。プッシュ通知受信確認はPush ToKen、PNIDのうちの少なくとも1つを含むことができる。
370動作でプッシュクライアントはRMFにプッシュ通知(Push Notification)を伝達することができる。プッシュ通知はEIDTokenを含むことができる。
371動作で端末341は予め設定されたDPFアドレスを用いてDPF347にイベントリクエスト(Event Request)を送信することができる。イベントリクエストはEIDを含むことができる。
372動作でDPF347は登録されたイベント情報をイベント応答(Event Response)に含んで端末341に伝達することができる。前記例ではまだDPF347)に当該端末341に対するイベントが無いからイベントがないことを意味するディスクリミネータ(NoEvent)を伝達することができる。
373動作でプロファイル提供サーバ349がDPF347でプロファイル情報伝達ができる。373動作は図3Aの329動作に対応することができる。
374動作でDPF347は当該eUICC343に対応するPush Service情報、PushToken、EIDTokenなどを確認する。
以後375動作でDPF347は確認した情報に基づいて当該プッシュサーバ345にプッシュ通知(Push Notification)を伝達する。プッシュ通知はPushToken、PNID、EIDTokenのうちの少なくとも1つを含むことができる。
376動作でプッシュサーバ345はプッシュ通知受信確認(PushNotifcationACK)をDPF347に伝達することができる。
377動作でプッシュサーバ345は端末341でプッシュ通知(pushnotification)を伝達する。プッシュサーバ345はPushTokenを用い、特定プッシュクライアントを特定した後、端末にプッシュ通知を伝達することができる。プッシュ通知はPushToKen、PNID、EIDTokenのうちの少なくとも1つを含むことができる。
378動作で端末341はPushServer345にプッシュ通知受信確認を(Push NotificationACK)を伝達することができる。プッシュ通知受信確認はPushToKen、PNIDのうちの少なくとも1つを含むことができる。
379動作でプッシュサーバ345はDPF347にプッシュ通知受信確認(Push NotificationACK)をさらに伝達することができる。プッシュ通知受信確認はPushToKen、PNIDのうちの少なくとも1つを含むことができる。
380動作でプッシュクライアントはRMFにプッシュ通知(Push Notification)を伝達することができる。プッシュ通知はEIDTokenを含むことができる。
381動作で端末341はEIDTokenをEIDで転換することができる。
382動作は図3の331動作に対応することができる。382動作で端末341はDPF347)へイベントリクエストを送信する。イベントリクエストはEIDを含むことができる。
383動作でDPF347は端末341でイベント応答を送信することができる。イベント応答はEMID、EventIDを含むことができる。383動作は372動作と異なるようにプロファイル提供サーバ349から伝達されたイベントがあるから当該イベントを処理することができるプロファイル提供サーバアドレス及びEventIDが伝達されることができる。
以後図2又は図3のようにプロファイルダウンロードが進行されることもできる。
また、以下の図9の実施形態で説明する遠隔制御手続きが進行されることもできる。
図4は、図3のプロファイルダウンロード設置過程中で用いられるPoS端末の動作を示す図面である。
図4を参照すれば、図3の360動作の遂行時のPoS端末410の動作例と端末のボックスデザイン405の例を示す。端末のボックスデザイン405には端末の情報を獲得するためのコード情報407が表示されても良い。前記コード情報はQRコード、2次元バーコード、1次元バーコード、シリアル番号などの情報が表示されることができる。前記コード情報407は端末に含まれたeUICCのEID及びプロファイル情報伝達サーバのアドレス情報のうちの少なくとも1つの情報がエンコードされても良い。PoS端末410で前記コード情報確認手段(例えば、QRコードリーダー機、バーコードリーダー機、OCRリーダー機)を用いて前記コード情報407をスキャンして前記端末に対する情報を獲得することができる。PoS端末410にはコード情報407のスキャン結果がコード情報識別領域417に表示され、コード情報識別結果が識別結果表示領域420に表示されることができる。420領域は省略されることもできる。PoS端末410に開通リクエスト入力領域430が表示されることができる。開通リクエストは前記端末に対する情報をMNO又はMNOBSSに伝達することをリクエストすることを含む。前記開通リクエスト入力領域430に入力があると、前記PoS端末410は図3の365動作のようにMNOのBSSシステムへ前記端末に対する情報を伝達することができる。すなわち、EID又はプロファイル情報伝達サーバの識別情報(アドレス情報)をMNOBSSで伝達することができる。
図5は、本発明の実施形態でプロファイルを設置する前後端末の画面を示す図面である。
図5を参照すれば、図面符号510はプロファイルを設置する前端末の画面で、図面符号520はプロファイル設置後端末の画面を示す。図面符号510を参照すれば、プロファイルが設置される前、第1領域513にはeUICCの製造社情報が表示されることができる。eUICCの製造社と端末の製造社は同一又は相違することもできる。第2領域515にはプロファイルの設置可否又は活性化可否が表示されることができる。図面符号510ではプロファイルが設置される前段階であるから、プロファイルが無し(noprofile)、プロファイルが設置されない、プロファイルが活性化されないなどの現在プロファイル設置可否を示すことができる情報が表示されることができる。
図面符号520を参照すれば、プロファイルが設置されてからは、図面符号510と比べて画面が変更されることができる。第3領域523には設置されたプロファイルの事業者情報が表示されることができる。事業者情報は設置されたプロファイルに対応するネットワーク事業者の名前であることができる。第4領域525には設置されたプロファイルのユーザ情報が表示されることができる。ユーザの加入情報に対応するユーザの名前、電話番号などの情報が表示されることができる。
図6は、本発明の一実施形態によるプロファイルダウンロード及び設置過程の具体的な動作を示す図面である。図6は図2の280以下動作、図3の380以下動作の具体的な動作の例であることができる。したがって、図6の動作は図2及び図3に適用可能な動作である。
図6を参照すれば、640動作で端末620はプロファイル情報を獲得することができる。端末620はプロファイル情報伝達サーバからプロファイル提供サーバアドレス及びプロファイル設置鍵が伝達される。図6の実施形態でeUICC630は端末620に挿入されたり、内蔵されていることで端末620とeUICC630の動作は端末の内部動作で解釈することができる。
642動作で獲得したプロファイル設置鍵情報を用いて端末620は秘密コードを入力することができる。642動作は必須動作ではなく、秘密コードがある場合、オプションで行われることができる。
644動作で端末620はEUICC630にeUICCチャレンジ(eUICC Challenge) 生成をリクエストする。
646動作でeUICC630は端末620がeUICC Challenge生成をリクエストすれば、eUICC Challengeを生成後に記憶する。
648動作でeUICC630は生成されたeUICC Challenge及び認証書情報(Certificate_Info)を端末620に伝達する。前記認証書情報(Certificate_Info)はeUICC認証書種類及び使用可能な暗号鍵の種類を含むことができる。暗号鍵情報は楕円曲線パラメーター(Elliptic Curver Parameter)を意味することができる。前記暗号鍵情報は複数個であることができ、署名生成に使用する情報と署名検証に使用される情報を区分して含むことができる。
650動作で端末620はeUICC Challenge、Certificate_Infoに追加で前記プロファイル情報に含まれたプロファイル提供サーバアドレス情報を含んで前記アドレス情報に該当するプロファイル提供サーバ610に伝達することができる。
652動作でプロファイル提供サーバ610は前記伝達されたプロファイル提供サーバが有効であるかチェックすることができる。前記有効チェックは伝達されたプロファイル提供サーバアドレス情報が自分のサーバアドレスと同一であるかを検証したり、又は複数個の有効なアドレス中に対応されるかを確認することができる。もし、前記有効かチェックする過程に失敗時にプロファイル提供サーバ610はエラーコードを端末620に伝達してプロファイルダウンロード動作を止めることができる。
プロファイル提供サーバはCertificate_Infoをチェックすることができる。先ず、認証書タイプが有効であるかチェックすることができる。そして、暗号鍵情報がプロファイル提供サーバ610でサポートできるかチェックすることができる。前記チェックはeUICC630の署名のための暗号鍵情報とプロファイル提供サーバで検証可能な暗号鍵情報が一致するかと、EUICC630で検証のための暗号鍵情報とプロファイル提供サーバ610で署名を生成するのに用いる暗号鍵情報が一致するかを比べる過程であることができる。前記チェック過程が有効であれば、プロファイル提供サーバ610は使用する認証書タイプ及び暗号鍵情報を記憶した後、トランザクション(transaction)IDを生成することができる。前記トランザクションIDを用いてプロファイル提供サーバ610は以後の端末620からのリクエストメッセージが有効であるか確認することができる。トランザクションIDはイベント識別子(Event ID) であることもできる。以後、プロファイル提供サーバはDPチャレンジ(DP Challenge)を生成することができる。DPチャレンジはSM−DPのチャレンジ又はプロファイル提供サーバのチャレンジであることができる。前記DP Challengeは16Byteランダム番号であることができる。以後、プロファイル提供サーバ610はDP_Sign1を生成することができる。前記DP_Sign1はプロファイル提供サーバ610がeUICC_Challenge、DP_Challgene、TransactionIDを含んで生成した署名値であることができる。
652動作が正常に行われると、654動作でプロファイル提供サーバ610は端末620に認証情報を伝達することができる。プロファイル提供サーバ610は端末620に前記トランザクションID、DP Challenge、DP_Sign1、プロファイル提供サーバ認証書、Cert_ToBe_Used情報が伝達されることができる。前記プロファイル提供サーバ認証書はECDSA(Elliptic Curved Digital Signature Algorithm)認証書であることができる。前記Cer_ToBe_Usedは前記プロファイル提供サーバ610に記憶された認証書タイプ及び暗号鍵情報を含む情報であることができる。
656動作で端末620は伝達された情報と追加で端末の現在時間、プロファイル提供サーバアドレス、プロパイル設置鍵、端末情報、ハッシュした秘密コードをeUICC630に伝達することができる。この時、前記ハッシュした秘密コードは前記642動作が行われた場合に伝達されることができる。また、前記656動作を行う前、端末620はトランザクションIDと前記プロファイル提供サーバアドレスを共にマッピングして記憶することができる。
658動作でeUICCは受信情報に基づいてプロファイル提供サーバを検証することができる。eUICC630は、先ずプロファイル提供サーバ認証書を検証する。前記検証はEUICC630に記憶されているCI(Certificate Issuer)認証書又はCI認証書の公開鍵を用いた署名検証方式であることができる。前記署名検証はCert_ToBe_useに含まれた情報を用いて選択した公開鍵を用いた検証であることもできる。前記検証がパスすればeUICC630は伝達されたSign_DP1を検証する。前記検証は前記プロファイル提供サーバ認証書に含まれた公開鍵を用いた署名検証であることができる。もし、この検証がパスすればeUICC620はプロファイル提供サーバを認証したことになる。
以後、端末は1回用公開鍵及び個人鍵対を生成することができる。前記公開鍵及び個人鍵対はプロファイル提供サーバでも別に他の値で生成されるが、こんなに生成された値のうちで公開鍵だけを互いに交換する場合、公開鍵と個人鍵を結合してセション鍵を共有することができる。この時、公開鍵を1回用とすることによって毎度プロファイルをダウンロードする時ごとに新しいセション鍵を共有することができる。この時、前記公開鍵を安全に伝達するためには前記公開鍵を用いて計算した署名値を伝達するようになる。このためeUICC630は前記EUICC630の1回用公開鍵と共に前記伝達されたDP Challengeを含んでeUICC630に事前に記憶されている個人鍵を用いて署名ができる。前記DP Challengeを含んで署名をすることによって追後プロファイル提供サーバ610はeUICC630を認証することができる。前記署名には以外にもTransaction ID、プロファイル提供サーバアドレス、プロファイル設置鍵、端末情報、eUICC情報、そしてハッシュした秘密コード値のうちの1つ以上の情報を含んでプロファイル提供サーバ610の追加的な検証に使用することもできる。便宜上、前記署名をeUICC_Sign1と称する。前記署名生成時、前記伝達されたCert_ToBe_Usedに用いられた認証書Type及び暗号鍵情報に当たるeUICCの個人鍵を選択して署名を生成することができる。
660動作でeUICC630は端末620にeUICC認証情報を伝達することができる。
eUICC認証情報はeUICCの1回用公開鍵、プロファイル提供サーバアドレス、プロファイル設置鍵、端末情報、eUICC情報、ハッシュした秘密コード値、eUICC_Sign1、eUICCの認証書、eUICC認証書を発給したeUICC製造社認証書のうちの少なくとも1つを含むことができる。
662動作で端末620はプロファイル提供サーバ630へプロファイルリクエストメッセージを送信することができる。プロファイルリクエストメッセージは前記eUICC630から伝達されたeUICC認証情報をプロファイル提供サーバ630を含むことができる。端末620は656動作遂行前に記憶したトランザクションIDと対応されるプロファイル提供サーバアドレスでトランザクションID、1回用eUICC公開鍵、プロファイル提供サーバアドレス、プロファイル設置鍵、端末情報、eUICC情報、ハッシュされた秘密コード情報、eUICC_Sign1、eUICC認証書、eUICC認証書を発行したeUICC製造社認証書中の1つ以上を含んでプロファイル提供サーバ610に伝達することができる。
664動作でプロファイル提供サーバ610は、前記662動作で受信したトランザクションIDを確認して有効なトランザクションIDがあるか確認した後、なければエラーコードを端末620にリターンしてダウンロード過程を終了することができる。有効なトランザクションIDとは、プロファイル提供サーバのリポジトリやメモリーに前記トランザクションIDが記憶され、問い合わせが可能で、前記トランザクションIDに対応されるプロファイル提供サーバの動作は前記654動作は行ったが662動作に対応するメッセージを初めて受けたことを例えることができる。ただ、予め662動作のメッセージを受信したが同じトランザクションIDで662動作のメッセージを受信した場合、場合に応じてエラーコードをリターンしないこともある。例えば、662動作で先ず受信したメッセージに対して以後記述される664の動作が行われる途中に第2プロファイルリクエストメッセージを送信した場合、第2プロファイルリクエストメッセージに対してエラーコードをリターンせず、第2メッセージを破棄することもできる。
以後、正常なトランザクションと判断されたプロファイルリクエストに対してプロファイル提供サーバ610はeUICCを検証することができる。プロファイル提供サーバ610は前記eUICC製造社認証書を検証することができる。前記検証は、先ずプロファイル提供サーバ610に記憶されているCI認証書で公開鍵を抽出して利用したり、又は記憶されている公開鍵を直接用いて前記eUICC製造社認証書の署名を検証する方式であることができる。以後、プロファイル提供サーバ610は前記製造社認証書で抽出した認証書の公開鍵を用いて前記伝達されたEUICC認証書に含まれた署名値を検証して前記EUICC認証書を検証することができる。以後、プロファイル提供サーバは前記検証されたeUICC認証書に含まれた公開鍵を用いて前記eUICC_Sign1値を検証することができる。この時、検証にパスすればプロファイル提供サーバ610はEUICC630を認証したことになる。
以後、プロファイル提供サーバ610はプロファイル設置鍵(AC_Token)が有効であるか検証することができる。これは当該プロファイル設置鍵がプロファイル提供サーバのリポジトリに記憶された値に含まれるのか、及び記憶されたプロファイル設置鍵に対応されるダウンロード可能なプロファイルが存在するかを確認する過程であることができる。さらに、必要な場合、プロファイル提供サーバ610はハッシュした秘密コードを検証することができる。これは記憶されたハッシュした秘密コードと単純な比べることであることができ、新たにハッシュした秘密コードを計算して比べる方式であることができる。以後、プロファイル提供サーバ610は端末情報、eUICC情報などを比べてプロファイル設置が可能であるか追加的に判断することができる。前記情報には接続可能な網終了及び設置可能なメモリー領域情報を含むこともできる。
以上のような検証をパスした場合に限ってプロファイル提供サーバ610はプロファイルダウンロードを承認した後、以後の過程を進行することができる。もし、検証に失敗した場合、プロファイル提供サーバ610は端末620にエラーコードをリターンしてプロファイルダウンロード過程を終了することができる。この場合、ダウンロード過程を終了する前に記憶したトランザクションID及びDP Challengeを削除する。検証にパスした場合、以後、予め述したようにプロファイル提供サーバ610は1回用プロファイル提供サーバ公開鍵及び秘密鍵対を生成することができる。前記1回用非対称鍵対の生成に使用する暗号鍵情報は654動作で伝達したCert_ToBe_Usedに含まれている暗号鍵を利用しなければならない。前述したようにプロファイル提供サーバ610は前記秘密鍵及び伝達された1回用eUICC公開鍵を用いてセション鍵を生成することができる。セション鍵生成には追加的にCRT情報及びEID情報を活用することもできる。そして、プロファイル提供サーバ610はDP_Sign2を生成することができる。前記DP_Sign2はプロファイル提供サーバの予め記憶されている個人鍵を用いた署名値でCRT、1回用DP公開鍵、1回用eUICC公開鍵を含む値に対する署名値の計算であることができる。また、プロファイル提供サーバ610は前記生成したセション鍵を用いて暗号化されたプロファイルパッケージを生成することができる。前記暗号化されたプロファイルパッケージとは、次の2つの方式の中で1つ方式で生成されることができる。
方法1:暗号化されないプロファイルパッケージに対して生成したセッション鍵でSCP03t暗号化方式を用いた暗号化したこと
方法2:暗号化されないプロファイルパッケージに対してランダムに予め生成したランダム鍵で暗号化された暗号プロファイルパッケージと、前記ランダム鍵を前記生成したセッション鍵暗号化した暗号ランダム鍵を合わせたこと
前記暗号化されたプロファイルパッケージには追加でeUICCでのセション鍵生成に用いられることができるCRT、1回用プロファイル提供サーバ公開鍵及び前記生成したDP_Sign2を含むことができる。
以後、666動作でプロファイル提供サーバ610は端末620に前記暗号化されたプロファイルパッケージを伝達することができる。
668動作で端末620はeUICC630へプロファイルパッケージを伝達することができる。端末620はプロファイルパッケージ中で非暗号化データを伝達することができる。端末620は前記暗号化されたプロファイルパッケージ中で暗号化されないデータと複数個の暗号化されたデータを区分し、先ず前記暗号化されないデータをeUICCに送信することができる大きさで分割してEUICC630に伝達することができる。前記伝達方法はSTOREDATAAPDUを用いた方法であることができる。
また、前記暗号化されないデータの区分は前記暗号化されたプロファイルパッケージに含まれたタッグ(Tag) 値を区分する方式であることができる。前記Tag値は暗号化されたプロファイルパッケージ中で第1の1Byte又は2Byteデータで以後の長さバイト(LengthBytes)を確認して暗号化されないデータ端の境界を区分つけて伝達することができる。
前記暗号化されないデータには前記CRT、1回用DP公開鍵、DP_Sign2値が含まれることができる。
670動作でeUICCは署名を検証し、復号化鍵を生成することができる。eUICC630はDP_Sign2を検証することができる。これは予め確認したプロファイル提供サーバ認証書の公開鍵を用いた署名検証方式であることができる。検証にパスすればeUICC630は前記伝達されたCRT、1回用プロファイル提供サーバ公開鍵値、EID値、eUICCに限って記憶された1回用eUICC個人鍵値を利用し、暗号化されたプロファイルパッケージ復号化のためのセション鍵を生成することができる。
672動作で端末630は前記668動作遂行時区分した、暗号化されないデータの境界以後からを暗号化されたデータと確認し、特定Tagがあるか確認して暗号化されたデータを意味するTagを見つけた場合、次のLengthByteを確認して暗号化されたデータの大きさを確認して前記暗号化されたデータほどをEUICC630に伝達する。この時、前記暗号化されたデータはSTORE DATAコマンドを用いてeUICC630に分割して送信されることができる。
以後、674動作で端末610は次の暗号化されたデータに対して672動作と類似の過程を行うことができる。この時、送信されるデータは前記664動作で方法2で暗号化されたパッケージが生成された場合、記述した暗号ランダム鍵を送信する過程で、eUICC630は前記暗号ランダム鍵が伝達された場合、以後の暗号化データに対しては前記暗号ランダム鍵を前記セッション鍵で復号化してランダム鍵を抽出した後、前記ランダム鍵を以後の暗号化データを復号化するセッション鍵で用いることができる。
以後、676動作で端末620は暗号化データを区分する別のTag値とLength Byteを確認して複数個の暗号化データを区分することができ、それぞれの暗号化データに対して複数個のSTOREDATAコマンドを用いてeUICC630に伝達することができる。
すると、eUICCはそれぞれの暗号化されたデータに対して前記セション鍵又は復号化したランダム鍵を用いて復号化を行った後、内部に含まれたプロファイル設置可能単位情報を用いてプロファイルを設置可能単位と設置する。前記設置可能単位情報を設置し、次の暗号化されたデータの復号化を行うことができることは勿論である。このような動作を繰り返してすべての暗号化されたデータの送信、復号化及びすべての設置可能単位情報の設置が完了されると、EUICC630は当該結果を端末620に伝達することができ、前記結果は678動作でプロファイル提供サーバ610にも伝達されることができる。
本発明の実施形態で端末とeUICCを分離して説明したが、eUICCは端末の内部に含まれるとか、挿入されたことである。したがって、本発明の実施形態で端末とeUICC間の動作はeUICCを含む端末の内部動作で解釈することもできる。
前記のような動作に応じてeUICCとプロファイル提供サーバに対する認証、検証、プロファイルパッケージダウンロード、プロファイルパッケージ伝達、プロファイル設置動作が行われることができる。
このように図6のプロファイル設置動作が終了すると、端末610はeUICC630にプロファイルの活性化(Enable) コマンドを伝達してプロファイルを活性化でき、活性化されたプロファイルを用いて図2の295動作のように移動通信システムと認証を行った後、認証にパスすれば移動通信網を利用することができる。
図7は、本発明の他の実施形態によるプロファイル交換(swap) 過程を示す図面である。
図7を参照すれば、750動作で第1端末725はプロファイルディスクリミネータがICCID1であるプロファイルが設置されているEUICCを搭載した場合を仮定する。
755動作でユーザが第1端末725のメニューで前記プロファイル(プロファイルディスクリミネータがICCID1であるプロファイル)を選択して移送(Transfer)メニューを選択することができる。前記Transferメニューは装置交換(Device Swap)と名つけることもできる。すなわち、755動作でプロファイル交換、装置交換コマンドが入力されることができる。
757動作で第1端末725は第2端末730のEID及び/又はDFPアドレス情報を獲得することができる。第1端末725の画面は第2端末730のEID及びプロファイル情報伝達サーバのアドレス情報を獲得することができる方法をユーザに案内して第2端末のEID及びプロファイル情報伝達サーバのアドレス情報を獲得することができる。前記方法は以下の通りである。
方法1:第2端末730の画面又はボックスに表示されたEIDand/orプロファイル情報伝達サーバのアドレス情報が含まれているバーコード又はQRコード又は2次元バーコードを第1端末725のカメラを介してスキャンすれば第1端末725で前記情報をデコーディングして第2端末730に対応されるEID及びプロファイル情報伝達サーバのアドレスを獲得する方法。
方法2:第1端末725の画面で近距離無線通信(例えば、ブルートゥース(登録商標、以下同じ))接続を選択した後に表示されるブルートゥース接続端末情報中で第2端末730に該当する情報を選択してブルートゥースペアリング過程を行った後、第2端末730から第1端末725へブルートゥースを介して第2端末730のEID及びプロファイル情報伝達サーバのアドレス情報が伝達される方法。
759動作で第1端末725は装置交換リクエストメッセージを送信することができる。前記のように第1端末725が2端末730の情報を獲得すれば第1端末725はMNOBSS710システムに装置交換(Device Swap)をリクエストすることができる。前記装置交換(Device Swap)はプロファイル提供サーバ710と第1端末725の相互認証過程を行った後、プロファイル提供サーバが伝達することもでき、MNOBSS710システムで提供するウェブポータルページを介してユーザがID/PW認証又はSingleSignOn認証又は指紋認証、若しくは秘密コード履歴又はプロファイル設置鍵入力のような認証過程を通した後行うことができる。
761動作でMNOBSS710システムはプロファイル提供サーバ710で第2端末730に対するプロファイルダウンロードコマンドを送信することができる。MNOBSS710システムに装置交換(Device Swap) リクエストが適合したことで判断した場合には、MNOBSS710システムはプロファイル提供サーバ720へ第2端末730に対して新しいプロファイルディスクリミネータ(ICCID2)に対応するプロファイル設置をリクエストすることができる。
770動作でプロファイル提供サーバ715はプロファイル情報伝達サーバ720で第2端末725に対するプロファイル情報を伝達する。775動作でプロファイル情報伝達サーバ725は第2端末730に受信したプロファイル情報を伝達する。780動作で第2端末730は受信したプロファイル情報に基づいて前記プロファイル提供サーバ715へプロファイルダウンロードをリクエストする。785動作で第2端末730はプロファイル提供サーバ715からプロファイルをダウンロードし、プロファイルを設置することができる。前記図7の770乃至785動作は図2の270乃至285動作に対応するので、詳しい動作は図2の説明を参照する。
791動作でプロファイル提供サーバ710はMNOBSS710に第2端末730の前記プロファイル設置が完了したことを通知することができる。
793動作でMNOBSS710は前記ICCID2に該当するプロファイル情報を既存の第1端末725に記憶されていたプロファイルに対応された加入情報と接続し、795動作で当該プロファイルを活性化させることができる。このような活性化はHLRシステム及びAuCシステムなどのMNO移動通信システムに前記プロファイルを用いた移動通信サービスの利用が可能となるように適切な情報のProvisioningを行うことであることができる。前記適切な情報はIMSI、K値などであることもでき、それとも単純なFlag値の状態値を変えることができる。
また、797動作でMNOBSS710はICCID1に対応するプロファイルは非活性化して1つの端末に限ってサービスを利用可能にできる。MNOBSSはプロファイルリアルタイムダウンロード手続きと類似の過程を介して第1端末のプロファイルを削除することもできる。793乃至797動作の順序では変更されることができ、一部動作は省略されることもできる。
図8は、図7の実施形態で第1端末及び第2端末の画面を示す図面である。
図8を参照すれば、図面符号810は図7の750動作での第1端末の画面で、図面符号820は図7の750動作での第2端末の画面である。810画面で第1端末のeUICC第1領域511には第1端末のeUICCの製造社情報が表示されることができる。第1端末の第2領域513には第1端末に設置されたプロファイルに対する情報が表示されることができる。
第1端末にはプロファイルが設置されたことを仮定しているので、第1端末に設置されたプロファイルに対する情報が表示されることができる。第2領域513に表示されたプロファイルに対する情報はユーザにより選択されることができる。第2端末の第1領域851には第2端末のeUICC製造社情報が表示されることができ、第2端末の第2領域853には第2端末に設置されたプロファイルに対する情報が表示されることができる。第2端末にはプロファイルが設置されないことで仮定しているから第2領域853には設置されたプロファイルがないことを示す情報が表示されることができる。
第1端末の第2領域813に表示されたプロファイルに対する情報を選択すれば、図面符号820のような画面が第1端末に表示されることができる。第1端末の第3領域825はプロファイル管理領域である。プロファイル管理領域は装置交換又はプロファイル交換を指示する領域826が表示されることができる。また、追加的にプロファイルを活性化させる領域827、設置されたプロファイルを削除するための領域828などが表示されることができる。各表示領域にユーザ入力があれば、対応する動作が行われることができる。
826領域でユーザ入力があれば、図7の755に対応する装置交換又はプロファイル交換を指示するメッセージがMNOBSSへ伝達することができる。
以後、図7の各760以下動作が行われ、第1端末にはプロファイルが非活性化又は削除され、第2端末にはプロファイルが設置されることができる。その結果、第1端末の画面は図面符号830のように、図面符号831領域にはeUICCの製造社情報が表示され、図面符号833領域にはプロファイルの非活性化又は削除により当該情報が表示されることができる。第2端末の画面は860のように図面符号861領域にはeUICCの製造社情報が表示され、図面符号863領域には設置されたプロファイルに対する情報が表示されることができる。
図9は、本発明の一実施形態によるプロファイル情報提供サーバの情報を変更する方法を示す図面である。図9の実施形態でプロファイル情報提供サーバはDPFであることで仮定する。以下でプロファイル管理サーバで下記動作を行うことで説明しているが、プロファイル管理サーバの動作はプロファイル制御サーバで行われることもできる。プロファイル管理サーバは例えば、EMであることができる。
図9の実施形態で事業者システム(図面9でMNO)は特定eUICCに記憶されているDPF情報(すなわち、アドレス情報を含む)を遠隔で変更することができる。このようなDPFサーバアドレスの変更は端末にDPFサーバアドレスが固定されている時、特定地域の規制によってサーバアドレスを変更して処理しなければならない場合などの多様な状況を考慮するためである。この時、図面には示されないが、前記変更は特定プロファイル管理サーバ又は特定プロファイル提供サーバを介してのみ制御されることができる。この場合、前記特定サーバが可能であるということを判断する情報はeUICC内部に記憶されることができる。前記内部に記憶される情報は前記サーバの認証書に記憶されている認証書に含まれた情報の一部であることができる。例えば、Subject Name又はCommon Name、又はSubject Identifier又はCertificate Serial Numberであることができる。前記情報の形式はFQDN(Fully Qualified Domain Name)又はDomain Name又はOID(Obeject Identifier)であれば良い。図9を参考してDPF情報を変更する手続きを説明すれば次の通りである。
941動作でMNOBSS910はプロファイル管理サーバ915にeUICC遠隔管理リクエストメッセージを伝達することができる。この時、遠隔管理リクエストメッセージはDPFアドレスの変更を意味する遠隔管理Type値が含まれ、変更するDPF情報(又はDPFID又は1つ以上のDPFアドレス)を伝達する。943動作でプロファイル管理サーバ915(又はプロファイル提供サーバ又はプロファイル制御サーバ)は当該リクエストに対する処理を完了するまで用いるEventIDを生成する。945動作でプロファイル管理サーバ915はイベントID値MNOBSS910に送信する。すなわち、イベントID値をリターンする。
以後、947動作でプロファイル管理サーバ915はプロファイル情報伝達サーバ920にイベントリクエスト登録メッセージ(Register Event Request)を送信する。
プロファイル管理サーバ915はプロファイル情報伝達サーバ920にeSIM情報、プロファイル管理サーバアドレス、EventID情報を伝達することができる。前記プロファイル管理サーバアドレス及びEventIDは図2のプロファイル設置情報と同様の形式であることができる。949動作でプロファイル情報伝達サーバ920は前記伝達の正常な受信をプロファイル管理サーバ915に通知することができる。例えば、イベント応答登録メッセージ(Register Event Response)を介して前記伝達の正常な受信を通知することができる。前記正常受信メッセージを一定時間受けることができない場合、プロファイル管理サーバ915は947動作をさらに行うこともできる。
951動作でプロファイル情報伝達サーバ920は端末925にプッシュ情報を送信することができる。前記プッシュ情報はPush Notificationであることができる。プロファイル情報伝達サーバ920は端末925にプロファイル遠隔管理する情報があることを意味するメッセージ(プッシュ情報)を端末925に伝達することができる。953動作で端末925はプロファイル情報伝達サーバにeSIM情報を伝達する。前記eSIM情報はeUICC930のEIDに対する情報又はEIDのハッシュ関数適用情報であることができる。eSIM情報はイベント識別子リクエストメッセージ(Event ID Request)に含まれて送信されることができる。955動作でプロファイル情報伝達サーバ920は端末925へ応答メッセージを送信する。前記応答メッセージはイベント識別子応答メッセージ(Event ID Response)であることができる。端末925は前記プロファイル情報伝達サーバ920からプロファイル管理サーバアドレス及びEventIDが伝達されることができる。前記951動作乃至953動作は前述の図2の275動作で用いられた方法と同様の方法であることができる。
957動作で端末925はEventIDをプロファイル管理サーバ915に伝達することができる。端末925はプロファイル管理サーバ915でEventIDを含むイベントリクエスト(Event Request)を送信することができる。957動作では図6の644―650動作で生成されて含まれるeUICC_Challengeが含まれることができる。
959動作でプロファイル管理サーバ915はプロファイル管理サーバの第1署名値を生成することができる。前記第1署名値はeUICC_Challengeを含む署名を特徴とする。前記第1署名値はEMToken1であることができる。
961動作でプロファイル管理サーバ915は端末925へイベント応答メッセージ(EventResponse)を送信することができる。プロファイル管理サーバ915は前記第1署名値と、SR_Challengeを生成し、これを含むイベント応答メッセージを端末925に伝達することができる。
963動作で端末925はeUICC930に前記プロファイル管理サーバ第1署名値(SR_Sign1と、新しいプロファイル情報伝達サーバのアドレス情報(例えば、DPFアドレス情報)を示すEventType値、SR_Challenge値を含んで伝達することができる。端末925は前記情報を検証リクエストメッセージ(GetAuthDataRequest)に含んでeUICC930へ伝達することができる。
965動作で端末925は前記SR_Sign1を検証することができる。端末925のeUICCは前記SR_Sign1を検証することができる。前記検証過程は図6の658動作の署名過程と同一又は類似であることができる。
eUICC930はeUICC_sign1を生成することができる。前記eUICC_Sign1は署名値でSR_Challenge値を含んで署名することを特徴とする。
967動作でeUICC930は検証応答メッセージ(GetAuthDataResponse)を端末925へ伝達することができる。すると、eUICC930は前記署名値(eUICC_Sign1又はeUICC Token)を含んで端末925にリターンする。
969動作で端末925はプロファイル管理サーバ915に前記署名値eUICC_Sign1を含んでeUICC管理をリクエストする。例えば、管理リクエストメッセージ(eUICC Management Request)を送信することができる。
971動作でプロファイル管理サーバ915は前記署名値eUICC_Sign1を検証することができる。前記サーバの署名検証過程は図6の664動作と同一又は類似であることができる。
プロファイル管理サーバ915は、DPFアドレスを変更するEvent情報及びその値に署名をしたSR_Sign2を生成することができる。
プロファイル管理サーバ915は管理応答メッセージ(eUICCManagementResponse)を端末925へ送信することができる。前記管理応答メッセージはDPFアドレスを変更するEvent情報及びその値に署名をしたSR_Sign2情報を含むことができる。
975動作で端末925はユーザ同意を追加的に確認することもできる。この過程は953動作以前、963動作以前、967動作以後、975動作であることができる。975動作は選択的な(optional) 動作であることができる。
977動作で端末925はプロファイル管理サーバ915で受けた情報をEUICC930に伝達することができる。端末はプロファイル管理サーバ915から973動作で受信した情報を含む管理リクエストメッセージ(eUICCManagementRequest)をeUICC930へ伝達することができる。
979動作でeUICC930は前記伝達された情報に含まれるSR_Sign2情報を検証することができる。前記検証は伝達されたデータとeUICC930が分かっているデータとEventIDを含む署名を検証することであれば良い。
981動作で前記検証にパスすればeUICC930は前記伝達された情報を用いてDPF情報をアップデートした後、その処理結果(Event Result)を端末920に伝達することができる。eUICCは前記処理結果を含む管理応答メッセージ(eUICCMangmentResponse)を端末925へ送信することができる。
983動作で端末920はプロファイル管理サーバ915に当該結果を通知することができる。例えば、処理結果を含むNotifyResultRequestメッセージをプロファイル管理サーバ915へ送信することができる。
985動作でプロファイル管理サーバ915は端末925から受信した当該結果をMNOBSS910に伝達することもできる。さらに、プロファイル管理サーバ915はMNOBSS910から処理結果受信に対する応答メッセージを受信することができる。
処理が終了された後、987動作でプロファイル管理サーバ915はプロファイル情報伝達サーバ920に登録した情報伝達リクエストを削除リクエストできる。例えば、削除リクエストメッセージ(DeleteEventRequest)を送信することができる。プロファイル情報伝達サーバ920はプロファイル管理サーバ915で削除応答メッセージ(DeleteEventResponse)を送信することができる。
上述したように前記相互認証手続きをパスしたと言っても、eUICCは追加的なサーバ情報設定を介して特定のプロファイル管理サーバ又はプロファイル制御サーバを通じるリクエストだけ受け入れて処理することもできることを留意しなければならない。
また、図9と類似なメカニズムを介して以下のような追加的な遠隔制御が可能である。
−遠隔プロファイル活性化(Remote Profile Enable)
−遠隔プロファイル非活性化(Remote Profile Disable)
−遠隔プロファイル削除(Remote Profile Deletion)
−プロファイル情報獲得(Get Profile Registry)
−プロファイル情報アップデート(Update Profile Registry)
−eUICC政策ルール獲得(Get eUICC Policy Rule)
−eUICC政策ルールアップデート(Update eUICC Policy Rule)
−eUICC情報Reset(Reset eUICC Memory)
前記遠隔制御は、図9と同様の制御過程を通して実行されることができる。この時、遠隔制御種類によりイベント応答メッセージ送信961のEvent Typeと異なることができる。前記961ではDPF情報をアップデートすることを意味するEvent Typeを例えて説明したことである。また、前記管理リクエストメッセージ応答973では前記Event Typeに当たる追加情報が伝達されることができる。前記図9の説明ではDPF情報をアップデートする遠隔制御であるのでDPF情報が含まれたことである。もし、前記制御例題中で政策ルールアップデートを意味する制御の場合、前記管理リクエストメッセージ応答973のEventに政策ルールが含まれることができる。
前記遠隔プロファイル活性化は遠隔で(例えば、移動通信事業者の営業電算システム)特定端末のeUICCに設置されたプロファイルを活性化することを意味する。eUICCでプロファイルが活性化されると、端末はプロファイルに記憶された情報を用いて移動通信事業者の網に接続してサービスが提供されることができる。
前記遠隔プロファイル非活性化は遠隔で特定端末のeUICCに設置されたプロファイルを非活性化することを意味する。端末はプロファイル非活性化直前又は直後に当該プロファイルを用いて接続した移動通信網の接続を遮断することができる。端末の特定プロファイルが非活性化されると、eUICCは他のプロファイルを自動で活性化することもできる。
前記遠隔プロファイル削除は遠隔で特定プロファイルを削除することであれば良い。前記遠隔プロファイル削除が現在活性化されているプロファイルの削除を試みる時、端末はプロファイル削除を処理しないこともある。また、前記遠隔プロファイル削除が現在活性化されているプロファイルの削除を試みる時、端末は先ず当該プロファイルを非活性化させた後、当該プロファイル削除を処理することができる。
また、前記遠隔プロファイル削除の対象となるプロファイルがeUICCに設置されたプロファイル中移動通信サービスに接続することができる唯一のプロファイルの場合、端末はプロファイル削除を処理しないこともある。
前記プロファイル情報獲得はeUICCに設置されたプロファイル全部あるいは一部に対する情報を遠隔サーバで得るための制御である。前記情報は特定プロファイルを区分するプロファイルディスクリミネータ、ICCID、プロファイル名前、通信社情報、eUICCディスクリミネータ中の1つ以上の情報を含むことができる。
前記プロファイル情報アップデートはeUICCに設置されたプロファイル全部あるいは一部に対する特定情報を遠隔サーバでアップデートするための制御である。前記情報は特定プロファイルを区分するプロファイルディスクリミネータ、ICCID、プロファイル名前、通信社情報、eUICCディスクリミネータ中の1つ以上の情報を含むことができる。
前記eUICC政策ルール獲得は現在eUICCに設定されたeUICCの政策(eUICC Policy Rule)を遠隔サーバが獲得する制御コマンドである。前記制御コマンドの場合、前記Event TypeがeUICC政策ルール獲得を意味するディスクリミネータであることができる。前記政策ルールはeUICCの特定動作に対する政策を意味する。前記政策ルールの一例は次の通りである。
特定プロファイルの設置を制限することができる。
特定サーバのプロファイル遠隔制御を制限することができる。
特定事業者のプロファイルの設置を制限することができる。
特定プロファイルの削除を制限することができる。
特定プロファイルの活性化又は非活性化を制限することができる。
前記eUICC政策ルールアップデートは前記列挙されたような政策ルールを追加したり除去する場合、使用することができる。
前記eUICC情報リセットは設置されたプロファイルの一部又は全部を除去する遠隔制御である。
図10は、本発明の一実施形態によるプロファイル提供サーバを示す図面である。
図10を参照すれば、プロファイル提供サーバ1000は他のノードから信号を受信するとか、他のノードで信号を送信する送受信部1010、プロファイル提供サーバの全般的な動作を制御する制御部1030、プロファイル及びプロファイル関連情報を記憶する記憶部1020を含むことができる。
本発明の実施形態によれば、前記制御部1030はトリガーシステムからプロファイル準備リクエストを受信し、前記プロファイル準備リクエストに基づいてプロファイル情報伝達サーバへプロファイル情報を送信し、電子装置からプロファイルダウンロードリクエストを受信し、前記電子装置で前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを送信するように制御することができる。前記プロファイル情報は前記電子装置のプロファイルダウンロードリクエストに用いられることができる。
前記プロファイル情報は、前記電子装置のUICCに対する情報及びUICCに対するプロファイルを提供するプロファイル提供サーバのアドレス情報を含むことができる。
前記プロファイル準備リクエストは、UICCディスクリミネータ、プロファイル情報伝達サーバ情報、プロファイルディスクリミネータ、プロファイルリクエストタイプ、プロファイル設置鍵、電子装置情報、UICC情報のうちの少なくとも1つを含むことができる。
また、前記制御部1030は、前記電子装置からUICCのランダム情報を受信し、前記ランダム情報に対応する署名情報及びプロファイル提供サーバの認証書を前記電子装置へ送信し、前記署名情報及び認証書に対する検証に成功すれば、前記電子装置から暗号化する生成材料を受信し、前記暗号化する生成材料に基づいて生成された暗号化鍵で暗号化されたプロファイルを前記電子装置へ送信するように制御することができる。
また、前記制御部1030は本発明の実施形態によるプロファイル情報送信動作、プロファイルダウンロード動作、プロファイルダウンロードのための、認証、検証手続き、プロファイル交換、プロファイル情報伝達サーバの情報変更のための動作などを制御することができる。
また、前記プロファイル提供サーバ1000及び制御部1030の動作は前記図10の説明に制限せず、図1乃至図9を介して説明した本発明の実施形態によるプロファイル提供サーバの動作及び機能を行うことができる。
本発明の実施形態でプロファイル提供サーバはプロファイル管理サーバ又はプロファイル制御サーバを含むか、その機能を行うことができる。プロファイル提供サーバ及びプロファイル管理サーバの構成はプロファイル提供サーバの構成に対応することができる。
図11は本発明の一実施形態によるプロファイル情報伝達サーバを示す図面である。
図11を参照すれば、プロファイル情報伝達サーバ1100は他のノードから信号を受信したり、他のノードで信号を送信する送受信部1110、プロファイル伝達サーバ1100の全般的な動作を制御する制御部1130、プロファイル情報を登録及び記憶する記憶部1120を含むことができる。
本発明の実施形態によれば、前記制御部1130はプロファイル提供サーバからプロファイル情報を受信し、前記プロファイル情報を登録し、前記プロファイル情報に対応する電子装置へ前記プロファイル情報を伝達するように制御することができる。
この時、前記プロファイル情報は前記電子装置が前記プロファイル提供サーバから前記電子装置のUICCに設置可能なプロファイルをダウンロードするのに用いられることができる。
前記プロファイル情報は、前記電子装置のUICCに対する情報及びUICCに対するプロファイルを提供するプロファイル提供サーバのアドレス情報を含むことができる。
また、前記制御部1130は前記電子装置からのプロファイルダウンロードリクエストに対応して伝達する動作、又は前記電子装置の識別情報を前記プロファイル情報伝達サーバに予め登録した後、前記プロファイル情報伝達サーバに前記電子装置に対するプロファイル情報が受信されると、プッシュ通知を用いて伝達する動作中の1つを行うように制御することができる。
また、前記制御部1130は本発明の実施形態によるプロファイル情報送信のための登録手続き、プッシュ動作、プロファイルダウンロード、プロファイルダウンロードのための、認証、検証手続き、プロファイル交換、プロファイル情報伝達サーバの情報変更のための動作などを制御することができる。
また、前記プロファイル情報伝達サーバ1100及び制御部1130の動作は前記図11の説明に制限せず図1乃至図9を介して説明した本発明の実施形態によるプロファイル伝達サーバの動作及び機能を行うことができる。
図12は、本発明の一実施形態による電子装置を示す図面である。
図12を参照すれば、電子装置1200は他のノードから信号を受信し、他のノードで信号を送信する送受信部1210、前記電子装置1200の全般的な動作を制御する制御部1230を含むことができる。また、電子装置1200はプロファイル提供サーバからプロファイルをダウンロードし、ダウンロードしたプロファイルを設置することができるUICC1220を含むことができる。前記UICCはeUICCであることができる。前記制御部1230は前記UICC1220の動作を制御することができる。前記電子装置1200は端末であることができる。UICC1820はプロファイルを設置するためのプロセッサ又はコントローラーを含むか、アプリケーションが設置されれば良い。
本発明の実施形態によれば、前記制御部1230はプロファイル情報伝達サーバからプロファイル情報を受信し、前記プロファイル情報に基づいて識別されたプロファイル提供サーバでプロファイルリクエストを送信し、前記プロファイル提供サーバから前記電子装置のUICC(Universal Integrated Circuit Card)に設置可能なプロファイルを受信するように制御することができる。
この時、プロファイル情報は、前記電子装置のUICCに対する情報及びUICCに対するプロファイルを提供するプロファイル提供サーバのアドレス情報を含むことができる。
また、前記制御部1230は前記電子装置のプロファイルダウンロードリクエストに対応して受信する動作、又は前記電子装置の識別情報を前記プロファイル情報伝達サーバに予め登録した後、前記プロファイル情報伝達サーバに前記電子装置に対するプロファイル情報が受信されると、プッシュ通知を用いて受信する動作中の1つを用いて前記プロファイル情報を受信するように制御することができる。
また、前記制御部1230は前記電子装置1200で前記プロファイル提供サーバへUICCのランダム情報を送信し、前記ランダム情報に対応する署名情報及びプロファイル提供サーバの認証書を受信し、前記署名情報及び認証書に基づいてプロファイル提供サーバを検証し、検証に成功すれば、暗号化する生成材料を前記プロファイル提供サーバに伝達し、前記暗号化する生成材料に基づいて生成された暗号化鍵で暗号化されたプロファイルを受信するように制御することができる。
また、前記制御部1230は本発明の実施形態による、プロファイル情報受信のための登録、リクエスト、プロファイルダウンロード、プロファイルダウンロードのための、認証、検証手続き、プロファイル交換、プロファイル情報伝達サーバの情報変更のための動作などを制御することができる。
前記電子装置1200の動作及び機能は図12の説明に制限しない。
前記電子装置1200及び前記制御部1830は図1乃至図9を介して説明した本発明の実施形態による電子装置、端末(又は端末のeUICC)の動作を制御することができる。また、UICCのプロセッサは図1乃至図16を介して説明した本発明の実施形態によるeUICC又はUICCの動作を制御することができる。
前記制御部1230は前記eUICC1220のプロセッサの動作を制御することができるし、前記プロセッサの動作を行うように具現されることもできる。
上述した本発明の具体的な実施形態で、発明に含まれる構成要素は提示された具体的な実施形態により単数又は複数に表現された。しかし、単数又は複数の表現は説明の便宜のために提示した状況に適合に選択されたことで、本発明が単数又は複数の構成要素に制限されることではなく、複数に表現された構成要素と言っても単数で構成されたり、単数で表現された構成要素と言っても複数から構成されることができる。
本発明の実施形態によれば、通信接続のためにプロファイルをダウンロードして設置する方法及び装置を提供することができる。また、プロファイルをダウンロードできるようにするプロファイル送信装置及びプロファイル情報を伝達する装置、及びその動作方法を提供することができる。
また、本発明の実施形態によれば、無線通信システムの移動通信端末機で通信サービスを用いて自動でプロファイルを設置することができる。
多様な実施形態による方法は、コンピューター手段を用いることによって実行されることができるプログラムコマンド(または、instruction)フォーマットで実現され、一時的ではないコンピューター判読媒体に記録されることができる。ここで、コンピューターで読める記録媒体はプログラムコマンド(または、instruction)、データファイル、データ構造等を独立的に含むか、或いはこれらの組合を含むことができる。例えば、コンピューター判読可能媒体はROM、RAM、メモリーチップ又は集積回路のようなメモリー、又は光学的又は磁気的に記録されることができる記憶媒体として揮発性又は非揮発性であることができ、コンピューターのような装置により読ませることができる媒体として例えば、CD、DVD、磁気ディスク又は磁気のテープであることができる。移動端末機に含まれることができるメモリーは、多様な実施形態によるコマンドを含むプログラム又はプログラムを記憶するための機械によって判読されることができる記憶媒体ということを当業者は理解することができる。コンピューター判読可能媒体上に記録されたプログラムコマンドは本開示のために特別に設計されて構成されることができるか、コンピューターソフトウェアの分野で通常の知識を有する者に公知されることができる。
一方、本発明の詳細な説明では具体的な実施形態に関して説明したが、本発明の範囲から逸脱せず限度内で様々な変形が可能であることは勿論である。従って、本発明の範囲は説明された実施形態に限って決まるわけではなく、後述する特許請求の範囲だけではなくこの特許請求の範囲と均等なものなどによって決まらなければならない。
210 トリガーシステム
220 プロファイル提供サーバ
230 プロファイル情報伝達サーバ
240 端末
250 移動通信社ネットワーク
407 コード情報
410 端末
1000 プロファイル提供サーバ
1010 送受信部
1020 記憶部
1030 制御部
1100 プロファイル情報伝達サーバ
1110 送受信部
1120 記憶部
1130 制御部
1200 電子装置
1210 送受信部
1230 制御部

Claims (16)

  1. 電子装置プロファイルをインストールする方法であって、
    前記電子装置のUICC(Universal Integrated Circuit Card)の識別子に関する第1の情報を含む第1のメッセージを、第1のサーバに送信する段階と
    第2のサーバのアドレスに関する第2の情報と前記UICCに対するイベントの識別子に関する第3の情報とを含む第2のメッセージを、前記第1のサーバから受信する段階と、
    前記第3の情報を含む第3のメッセージを、前記第2の情報に基づいて識別された前記第2のサーバに送信する段階と、
    前記UICCに対する、前記第3の情報に関連するプロファイルを、前記第2のサーバから受信する段階と、
    前記電子装置の前記UICCに前記プロファイルをインストールする段階と、
    を含むことを特徴とする、方法。
  2. 前記第1のサーバのアドレスは、
    前記電子装置に予め設定されていることを特徴とする、請求項1に記載の方法。
  3. 前記プロファイルを受信する段階は、
    前記電子装置の前記UICCに関するランダム情報を、前記第2のサーバに送信する段階と、
    前記ランダム情報に対応する署名情報と前記第2のサーバの認証書とを前記第2のサーバから受信する段階と、
    前記署名情報及び前記認証書に基づいて前記第2のサーバを検証する段階と、
    前記検証成功に基づいて、暗号化鍵生成材料を前記第2のサーバに送信する段階と、
    前記暗号化鍵生成材料に基づいて生成された暗号化鍵で暗号化されたプロファイルを受信する段階と、
    を含むことを特徴とする、請求項1に記載の方法。
  4. ロファイルがインストールされる電子装置であって、
    送受信部と、
    前記電子装置のUICC(Universal Integrated Circuit Card)の識別子に関する第1の情報を含む第1のメッセージを、第1のサーバに送信し、第2のサーバのアドレスに関する第2の情報と前記UICCに対するイベントの識別子に関する情報とを含む第2のメッセージを、前記第1のサーバから受信し、第3の情報を含む第3のメッセージを、前記第2の情報に基づいて識別された前記第2のサーバに送信し、前記UICCに対する、前記第3の情報に関連するプロファイルを、前記第2のサーバから受信し、前記電子装置の前記UICCに前記プロファイルをインストールするように制御する制御部と、
    を含むことを特徴とする、電子装置。
  5. 前記第1のサーバのアドレスは、
    前記電子装置に設定されていることを特徴とする、請求項に記載の電子装置。
  6. 前記制御部は、
    前記電子装置のUICCに関するランダム情報を前記第2のサーバに送信し、前記ランダム情報に対応する署名情報及び前記第2のサーバの認証書を受信し、前記署名情報及び前記認証書に基づいて前記第2のサーバを検証し、検証に成功すれば、暗号化鍵生成材料を前記第2のサーバに伝達し、前記暗号化鍵生成材料に基づいて生成された暗号化鍵で暗号化されたプロファイルを受信するように制御することを特徴とする、請求項に記載の電子装置。
  7. 第1のサーバの方法であって、
    電子装置のUICC(Universal Integrated Circuit Card)のプロファイルに関する情報を含む第1のメッセージを第2のサーバから受信する段階と、
    前記電子装置の前記UICCの識別子に関する第1の情報を含む第2のメッセージを前記電子装置から受信する段階と、
    前記第2のサーバのアドレスに関する第2の情報と前記UICCに対するイベントの識別子に関する第3の情報とを含む第3のメッセージを前記電子装置に送信する段階と、
    を含み、
    前記第3の情報を含む前記第3のメッセージ、前記電子装置から、前記第2の情報に基づいて識別された前記第2のサーバに送信され、
    前記UICCの、前記第3の情報に関連するプロファイルは、前記第2のサーバから前記電子装置に送信され、前記電子装置の前記UICCにインストールされることを特徴とする、方法。
  8. 前記第1のメッセージは、
    記UICCの前記識別子に関する前記第1の情報、前記第2のサーバの前記アドレスに関する前記第2の情報、及び前記イベントの前記識別子に関する前記第3の情報を含むことを特徴とする、請求項7に記載の方法。
  9. 前記第1のメッセージに含まれる、前記第1の情報、前記第2の情報及び前記第3の情報を登録する過程と、
    前記第2のメッセージが受信されると、前記第1の情報に基づいて前記電子装置を識別する過程と、
    をさらに含むことを特徴とする、請求項8に記載の方法。
  10. 第1のサーバであって、
    受信部と
    電子装置のUICC(Universal Integrated Circuit Card)のプロファイルに関する情報を含む第1のメッセージを第2のサーバから受信し、前記電子装置の前記UICCの識別子に関する第1の情報を含む第2のメッセージを前記電子装置から受信し、前記第2のサーバのアドレスに関する第2の情報と前記UICCに対するイベントの識別子に関する第3の情報とを含む第3のメッセージを前記電子装置に送信するように制御する制御部と、
    を含み、
    前記第3の情報を含む前記第3のメッセージ前記電子装置から、前記第2の情報に基づいて識別された前記第2のサーバに送信され、
    前記UICCの、前記第3の情報に関連するプロファイルは、前記第2のサーバから前記電子装置に送信され、前記電子装置の前記UICCにインストールされることを特徴とする、第1のサーバ。
  11. 前記第1のメッセージは、
    前記電子装置のUICCの識別子に関する情報、前記第2のサーバの前記アドレスに関数する前記第2の情報、及び前記イベントの前記識別子に関する前記第3の情報を含むことを特徴とする、請求項10に記載の第1のサーバ。
  12. 前記制御部は、
    前記第1のメッセージに含まれる、前記第1の情報、前記第2の情報及び前記第3の情報を登録し、前記第2のメッセージが受信されると、前記第1の情報に基づいて前記電子装置を識別することを特徴とする、請求項11に記載の第1のサーバ。
  13. 第2のサーバの方法において、
    第1のサーバに、電子装置のUICC(Universal Integrated Circuit Card)の識別子に関する第1の情報、前記第2のサーバのアドレスに関する第2の情報、及び前記電子装置のUICCのプロファイルに対するイベントの識別子に関する第3の情報を含む第1のメッセージを伝送する段階と、
    前記電子装置から、前記第3の情報を含む第2のメッセージを受信する段階と、
    前記電子装置に、前記電子装置のUICCに設置される前記プロファイルを伝送する段階と、
    を含み、
    前記第2のメッセージは、前記第2の情報から前記第2のサーバが前記電子装置によって識別されることに基づいて伝送され、
    前記プロファイルは、前記イベントの識別子に対応することを特徴とする、方法。
  14. 前記第1のメッセージに含まれた前記第2の情報及び前記第3の情報は、前記第1のサーバによって前記電子装置に伝えられ、
    前記第1のサーバのアドレスは、前記電子装置に予め設定されていることを特徴とする、請求項13に記載の方法。
  15. 第2のサーバにおいて、
    送受信部と、
    第1のサーバに、電子装置のUICC(Universal Integrated Circuit Card)の識別子に関する第1の情報、前記第2のサーバのアドレスに関する第2の情報、及び前記電子装置のUICCのプロファイルに対するイベントの識別子に関する第3の情報を含む第1のメッセージを伝送し、前記電子装置から、前記第3の情報を含む第2のメッセージを受信し、前記電子装置に、前記電子装置のUICCに設置される前記プロファイルを伝送するように制御する制御部と、
    を含み、
    前記第2のメッセージは、前記第2の情報から前記第2のサーバが前記電子装置によって識別されることに基づいて伝送され、
    前記プロファイルは、前記イベントの識別子に対応することを特徴とする、第2のサーバ。
  16. 前記第1のメッセージに含まれた前記第2の情報及び前記第3の情報は、前記第1のサーバによって前記電子装置に伝えられ、
    前記第1のサーバのアドレスは、前記電子装置に予め設定されていることを特徴とする、請求項15に記載の第2のサーバ。
JP2017553095A 2015-04-13 2016-04-12 無線通信システムで端末のプロファイルを管理する方法及び装置 Active JP6752218B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201562146622P 2015-04-13 2015-04-13
US62/146,622 2015-04-13
US201562149732P 2015-04-20 2015-04-20
US62/149,732 2015-04-20
KR10-2015-0167081 2015-11-27
KR1020150167081A KR20160124648A (ko) 2015-04-20 2015-11-27 프로파일 다운로드 및 설치 장치
KR1020160027870A KR102398276B1 (ko) 2015-04-13 2016-03-08 프로파일 다운로드 및 설치 장치
KR10-2016-0027870 2016-03-08
PCT/KR2016/003830 WO2016167536A1 (en) 2015-04-13 2016-04-12 Method and apparatus for managing a profile of a terminal in a wireless communication system

Publications (2)

Publication Number Publication Date
JP2018512822A JP2018512822A (ja) 2018-05-17
JP6752218B2 true JP6752218B2 (ja) 2020-09-09

Family

ID=57244526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017553095A Active JP6752218B2 (ja) 2015-04-13 2016-04-12 無線通信システムで端末のプロファイルを管理する方法及び装置

Country Status (5)

Country Link
EP (2) EP3284274B1 (ja)
JP (1) JP6752218B2 (ja)
KR (2) KR20160124648A (ja)
CN (1) CN107534856B (ja)
ES (1) ES2922726T3 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220132300A1 (en) * 2018-08-07 2022-04-28 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR102511778B1 (ko) 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
CN110532766B (zh) * 2018-05-25 2023-09-08 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
KR20200016784A (ko) * 2018-08-07 2020-02-17 삼성전자주식회사 프로파일 원격관리 권한 설정 방법, 장치 및 시스템
CN109257740B (zh) * 2018-09-27 2022-02-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
WO2020080909A1 (en) * 2018-10-19 2020-04-23 Samsung Electronics Co., Ltd. Method and apparatus for handling remote profile management exception
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
KR102658615B1 (ko) * 2019-02-22 2024-04-18 삼성전자 주식회사 SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
EP3912369A4 (en) 2019-02-22 2022-03-30 Samsung Electronics Co., Ltd. METHOD FOR INTERWORKING BETWEEN A HARNESS DOWNLOAD PROCESS AND AN ESIM PROFILE DOWNLOAD PROCESS THROUGH AN SSP TERMINAL
DE102019113967A1 (de) * 2019-05-24 2020-11-26 Bayerische Motoren Werke Aktiengesellschaft Nutzung eines Kommunikationsprofils durch mehrere mobile Endgeräte
KR20200140013A (ko) * 2019-06-05 2020-12-15 삼성전자주식회사 서버, 히트펌프 시스템 및 히트펌프 시스템의 설치 인증 방법
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110769409B (zh) * 2019-10-30 2022-10-28 深圳传音控股股份有限公司 虚拟sim卡移植方法、系统及计算机可读存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN115136630A (zh) * 2020-02-24 2022-09-30 宝马股份公司 对与用户相关联的最大数量的通信配置文件之一的激活
EP4245050A1 (en) * 2020-11-13 2023-09-20 Telefonaktiebolaget LM Ericsson (publ) Download of a subscription profile to a communication device
KR20220109239A (ko) * 2021-01-28 2022-08-04 삼성전자주식회사 eSIM (embedded Subscriber Identity Module) Profile을 활용하여 네트워크에 접속하는 방법 및 전자 장치
KR102563945B1 (ko) * 2021-04-23 2023-08-07 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일을 설치하는 방법
EP4277314A1 (en) * 2021-04-23 2023-11-15 Samsung Electronics Co., Ltd. Electronic device, and method for installing profile of embedded subscriber identification module in electronic device
WO2022225348A1 (ko) * 2021-04-23 2022-10-27 삼성전자 주식회사 전자 장치 및 전자 장치에서 임베디드 구독자 식별 모듈의 프로파일을 설치하는 방법
WO2022234665A1 (ja) * 2021-05-07 2022-11-10 株式会社Nttドコモ 端末、通信システム、および、制御方法
CN115484586A (zh) * 2021-06-16 2022-12-16 Oppo广东移动通信有限公司 文件管理方法、装置、电子设备和可读存储介质
WO2023169682A1 (en) * 2022-03-10 2023-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
WO2023200092A1 (ko) * 2022-04-12 2023-10-19 삼성전자 주식회사 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법
KR20240043441A (ko) * 2022-09-27 2024-04-03 삼성전자주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 관리 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
CN103546886B (zh) * 2012-07-17 2016-09-07 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
EP2747466B1 (en) * 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
KR102046159B1 (ko) * 2013-04-15 2019-11-18 삼성전자주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220132300A1 (en) * 2018-08-07 2022-04-28 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
US11991780B2 (en) * 2018-08-07 2024-05-21 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management

Also Published As

Publication number Publication date
EP3557895A1 (en) 2019-10-23
ES2922726T3 (es) 2022-09-19
EP3557895B1 (en) 2022-06-29
KR20160124648A (ko) 2016-10-28
EP3284274A1 (en) 2018-02-21
EP3284274A4 (en) 2018-04-18
KR102398276B1 (ko) 2022-05-17
CN107534856A (zh) 2018-01-02
CN107534856B (zh) 2020-12-01
JP2018512822A (ja) 2018-05-17
EP3284274B1 (en) 2019-07-31
KR20160122061A (ko) 2016-10-21

Similar Documents

Publication Publication Date Title
JP6752218B2 (ja) 無線通信システムで端末のプロファイルを管理する方法及び装置
US11146568B2 (en) Method and apparatus for providing profile
CN108028758B (zh) 在通信系统中下载简档的方法和装置
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN110870281B (zh) 由esim终端和服务器讨论数字证书的方法和装置
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
AU2016247689A1 (en) Technique for managing profile in communication system
KR102657876B1 (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US10924923B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN111406397B (zh) 用于在通信系统中管理事件的方法和装置
CN113785532B (zh) 用于管理和验证证书的方法和装置
US11991780B2 (en) Method, apparatus, and system for authorizing remote profile management
KR20190117302A (ko) eUICC 버전을 협상하는 방법 및 장치
CN112567772B (zh) 用于授权远程简档管理的方法、装置和系统
KR20200099836A (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200818

R150 Certificate of patent or registration of utility model

Ref document number: 6752218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250