KR102382894B1 - 통신 시스템에서 이벤트를 관리하는 방법 및 장치 - Google Patents

통신 시스템에서 이벤트를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR102382894B1
KR102382894B1 KR1020170161060A KR20170161060A KR102382894B1 KR 102382894 B1 KR102382894 B1 KR 102382894B1 KR 1020170161060 A KR1020170161060 A KR 1020170161060A KR 20170161060 A KR20170161060 A KR 20170161060A KR 102382894 B1 KR102382894 B1 KR 102382894B1
Authority
KR
South Korea
Prior art keywords
event
terminal
server
opening
profile
Prior art date
Application number
KR1020170161060A
Other languages
English (en)
Other versions
KR20190062063A (ko
Inventor
이혜원
박종한
이덕기
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170161060A priority Critical patent/KR102382894B1/ko
Priority to CN202310748306.4A priority patent/CN116743839A/zh
Priority to US16/767,407 priority patent/US11178535B2/en
Priority to PCT/KR2018/014716 priority patent/WO2019107876A1/en
Priority to CN201880076704.3A priority patent/CN111406397B/zh
Priority to EP18884401.3A priority patent/EP3707884A4/en
Publication of KR20190062063A publication Critical patent/KR20190062063A/ko
Priority to US17/525,214 priority patent/US11589212B2/en
Application granted granted Critical
Publication of KR102382894B1 publication Critical patent/KR102382894B1/ko

Links

Images

Classifications

    • H04L67/327
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Abstract

본 발명은 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 개통중개서버로 이벤트를 요청하는 제1 메시지를 전송하고, 상기 제1 메시지에 대응하여 개통중개서버로부터 이벤트 관련 정보를 수신하고, 상기 이벤트 관련 정보에 기초하여, 프로파일 제공서버에 이벤트를 요청하는 제2 메시지를 전송하고, 상기 제2 메시지에 대응하여 프로파일 제공서버로부터 이벤트 처리와 관련된 정보를 수신하도록 상기 송수신부를 제어하는 것을 특징으로 하는 단말을 개시한다.

Description

통신 시스템에서 이벤트를 관리하는 방법 및 장치 {APPARATUS AND METHOD FOR MANAGING EVENTS IN COMMUNICATION SYSTEM}
본 발명의 다양한 실시 예들은 이벤트를 관리하는 방법 및 장치에 관한 것이다.
본 발명의 다양한 실시 예들은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다.
본 발명의 다양한 실시 예들은 통신 시스템에서 온라인으로 프로파일을 다운로드 하여 설치하고 관리하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (full dimensional MIMO,FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다.
본 발명에 개시된 용어 “SIM 카드”, “UICC 카드”, “USIM 카드”, “ISIM이 포함된 UICC”는 본 명세서에서 같은 의미로 사용될 수 있다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
본 발명의 다양한 실시 예에 따르면, 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공할 수 있다. .
본 발명의 다양한 실시 예에 따르면, 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 온라인으로 다운로드 하여 설치하고 관리하는 방법 및 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면, 통신 시스템에서 단말이 프로파일을 효율적으로 탐색하고 다운로드 받을 수 있는 방법 및 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면 단말이 개통중개서버 내지 프로파일 제공서버에 접속할 때 이벤트의 정보 및 가장 최근에 접속한 개통중개서버의 정보(SM-DS Info)를 공지하는 방법을 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면 단말이 불필요한 이벤트의 처리를 방지하기 위한 이벤트 처리 예외목록을 관리하는 방법을 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면 프로파일 제공서버가 개통중개서버에 이벤트를 등록할 때 해당 이벤트가 자동 삭제되는 이벤트 파기 시점(Expiry Date)을 공지하는 방법을 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면 단말, 개통중개서버(SM-DS) 및 프로파일 제공서버(SM-DP+) 간 메시지를 교환하는 방법을 제공할 수 있다.
본 발명의 다양한 실시 예에 따른 무선 통신 시스템에서 단말은, 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 개통중개서버로 이벤트를 요청하는 제1 메시지를 전송하고, 상기 제1 메시지에 대응하여 개통중개서버로부터 이벤트 관련 정보를 수신하고, 상기 이벤트 관련 정보에 기초하여, 프로파일 제공서버에 이벤트를 요청하는 제2 메시지를 전송하고, 상기 제2 메시지에 대응하여 프로파일 제공서버로부터 이벤트 처리와 관련된 정보를 수신하도록 상기 송수신부를 제어할 수 있다.
본 발명의 다양한 실시 예에 따른 무선 통신 시스템에서 프로파일 제공서버는, 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 단말로부터 이벤트 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 이벤트 요청 메시지에 포함된 이벤트 관련 정보의 유효성을 결정하고, 상기 이벤트 관련 정보의 유효성 결정에 기초하여, 이벤트 처리와 관련된 정보를 단말에 전송하도록 상기 송수신부를 제어할 수 있다.
본 발명의 다양한 실시 예에 따른 무선 통신 시스템에서 개통중개서버는 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 이벤트를 등록하기 위하여 프로파일 제공서버 또는 다른 개통중개서버로부터 이벤트 등록 요청 메시지를 수신하도록 상기 송수신부를 제어할 수 있고, 상기 이벤트 등록 요청 메시지에 대응하여, 상기 이벤트를 등록할 수 있고, 상기 이벤트는 상기 프로파일 제공서버에서 생성된 이벤트와 관련 있을 수 있다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말은, 제1 개통중개서버에 이벤트를 요청하는 송신부를 포함하고, 제1 개통중개서버로부터 하나 이상의 이벤트를 수신하는 수신부를 포함하고, 제1 개통중개서버로부터 수신한 이벤트 목록을 이벤트 처리 예외목록과 비교하여 처리가 불필요한 이벤트를 판단하는 제어부를 포함하고, 처리가 필요한 이벤트에 대해 제2 개통중개서버 또는 프로파일 제공서버에 접속하여 이벤트 식별자와 제1 개통중개서버의 정보 중 적어도 하나 이상을 송신하여 이벤트를 요청하는 송신부를 포함하고, 제2 개통중개서버 또는 프로파일 제공서버의 응답을 수신하는 수신부를 포함하고, 제2 개통중개서버 또는 프로파일 제공서버의 응답에 따라 이벤트 처리 예외목록을 갱신하는 제어부를 포함하는 것을 특징으로 한다.
또한 본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일 제공서버(SM-DP+)는, 단말로부터 이벤트 식별자와 제1 개통중개서버의 정보 중 적어도 하나 이상을 포함하여 이벤트 요청을 수신하는 수신부를 포함하고, 이벤트 식별자의 유효성을 판단하는 제어부를 포함하고, 이벤트 식별자의 유효성에 따라 이벤트 식별자에 대응하는 원격 SIM 제공 동작 또는 오류 원인을 준비하는 제어부를 포함하고, 이벤트 식별자가 유효하지 않은 경우 단말이 제공한 개통중개서버 정보를 이용하여개통중개서버에 이벤트의 삭제를 요청하는 송신부를 포함하고, 원격 SIM 제공 동작 또는 오류 원인을 포함하는 응답을 단말로 송신하는 송신부를 포함하는 것을 특징으로 한다.
또한 본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일 제공서버(SM-DP+)는, 원격 SIM 제공 동작을 준비하여 이에 대응하는 이벤트 식별자를 생성하는 제어부와, 이벤트 식별자와 이벤트의 파기 시점 및 삭제 공지 지시자 중 적어도 하나 이상을 포함하여 이벤트를 개통중개서버에 등록할 것을 요청하는 송신부를 더 포함하는 것을 특징으로 한다.
또한 본 발명의 실시 예에 따른 무선 통신 시스템에서 개통중개서버(SM-DS)는, 프로파일 제공서버로부터 이벤트 식별자와 이벤트의 파기 시점 및 삭제 공지 지시자 중 적어도 하나 이상을 포함하여 이벤트의 등록을 요청 받는 수신부와, 이벤트의 파기 시점까지 단말에 전달되지 않은 이벤트를 판단하는 제어부와, 이벤트의 파기 시점에 이벤트를 삭제하는 제어부와, 이벤트의 삭제를 프로파일 제공서버에 공지하는 송신부를 포함하는 것을 특징으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 실시 예에 따르면, 통신 시스템에서 단말은 개통중개서버 내지 프로파일 제공서버에 접속해 이벤트를 요청할 때, 바로 이전에 접속했던 개통중개서버의 정보(SM-DS Info)를 제공하여 불필요한 이벤트의 삭제를 보조할 수 있다.
다양한 실시 예에 따르면, 단말은 개통중개서버 내지 프로파일 제공서버로부터 유효하지 않다고 회신 받은 이벤트들을 이벤트 처리 예외목록을 통하여 별도 관리하여, 향후 개통중개서버로부터 동일한 이벤트를 재수신 하더라도 이를 처리하지 않고 무시할 수 있다.
다양한 실시 예에 따르면, 프로파일 제공서버는 개통중개서버에 이벤트를 등록할 때 이벤트의 파기 시점을 명시하여, 개통중개서버가 일정 시간 이상 남아있는 이벤트를 자동으로 삭제하도록 할 수 있다.
다양한 실시 예에 따르면, 단말과 개통중개서버와 프로파일 제공서버는 불필요한 이벤트 처리에 의해 네트워크 연결 및 데이터 연산 자원이 낭비되는 것을 줄일 수 있다.
도 1은 다양한 실시 예에 따른 단말이 고정된 프로파일이 탑재된 UICC를 이용하여 이동통신 네트워크에 연결하는 방법을 도시하는 도면이다.
도 2는 다양한 실시 예에 따른 단말, 개통중개서버, 프로파일 제공서버 연결의 예를 도시하는 도면이다.
도 3은 다양한 실시 예에 따른 개통중개서버가 적어도 하나 이상의 프로파일 제공서버와 연결되어 동작하는 경우 메시지 교환 절차의 예를 도시하는 도면이다.
도 4는 다양한 실시 예에 따른 프로파일 제공서버가 적어도 하나 이상의 개통중개서버와 연결되어 동작하는 경우 메시지 교환 절차의 예를 도시하는 도면이다.
도 5는 다양한 실시 예에 따른 개통중개서버에 남아있는 불분명한 이벤트가 프로파일 제공서버 및 단말에 미치는 영향을 나타내는 도면이다.
도 6은 다양한 실시 예에 따른 단말이 이벤트 처리 예외목록을 관리하는 절차를 도시한 도면이다.
도 7은 다양한 실시 예에 따른 단말이 프로파일 제공서버에 이벤트 식별자의 정보 및 개통중개서버의 정보를 추가로 전송하는 절차를 도시한 도면이다.
도 8은 다양한 실시 예에 따른 프로파일 제공서버가 개통중개서버에 이벤트의 파기 시점을 공지하는 절차를 도시한 도면이다.
도 9a 및 도 9b는 다양한 실시 예에 따른 단말과 개통중개서버와 프로파일 제공서버가 동작하는 절차를 도시한 도면이다.
도 10은 다양한 실시 예에 따라 단말에서 수행되는 동작 의 일 예를 도시한 도면이다.
도 11은 다양한 실시 예에 따라 프로파일 제공서버에서 수행되는 동작의 일 예를 도시한 도면이다.
도 12는 다양한 실시 예에 따라 개통중개서버에서 수행되는 동작의 일 예를 도시한 도면이다. 도 13은 다양한 실시 예에 따른 단말의 구성요소를 도시하는 블록도이다.
도 14는 다양한 실시 예에 따른 프로파일 제공서버 의 구성요소를 도시하는 블록도이다.
도 15는 다양한 실시 예에 따른 개통중개서버의 구성요소를 도시하는 블록도이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함하고, SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager)로 표현될 수 있다.
본 명세서에서 상기 프로파일 제공서버를 지칭할 때, 상기 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 발명의 다양한 실시 예에서 즉, 이후의 기술에서 프로파일 제공서버의 동작에 대하여 상기 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될 수도 있음은 물론이다.
본 명세서에서 개통중개서버는 SM-DS (Subscription Manager Discovery Service), DS (Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS)로 표현될 수 있다. 개통중개서버는 하나 이상의 프로파일 제공서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우 제1 개통중개서버는 프로파일 제공서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다.
본 명세서에서 프로파일 제공서버와 개통중개서버는 'RSP (Remote SIM Provisioning) 서버'라는 명칭으로 통칭될 수 있다. RSP 서버는 SM-XX (Subscription Manager XX)로 표현될 수 있다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치라 지칭할 수도 있다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 상기 단말 또는 전자장치는 UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. 상기 소프트웨어 또는 애플리케이션은, 예를 들어 Local Profile Assistant(LPA)라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, 이벤트 식별자 (Event ID), 활성화 코드(Activation Code), 활성화 코드 토큰(Activation Code Token), ISD-P 또는 프로파일 도메인(Profile Domain, PD)과 매칭되는 인자로 지칭될 수 있다. 프로파일 식별자(Profile ID)는 각 프로파일의 고유 식별자를 나타낼 수 있다. 상기 프로파일 구분자는 프로파일을 색인할 수 있는 프로파일 제공서버(SM-DP+)의 주소를 포함할 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 명세서에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 PPC (Profile Provisioning Credentials)는 프로파일 제공서버와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (Rivest Shamir Adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority (CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 프로파일 제공서버가 복수개인 경우에는 복수개의 프로파일 제공서버 별로 다른 PPC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 PMC (Profile Management Credentials)는 프로파일 관리서버와 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 프로파일 관리서버가 복수개인 경우에는 복수개의 프로파일 관리서버 별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.
본 명세서에서 이벤트(Event)는 프로파일 다운로드(Profile Download), 또는 원격 프로파일 관리(Remote Profile Management), 또는 기타 프로파일이나 eUICC의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 SIM 제공 동작(Remote SIM Provisioning Operation, 또는 RSP 동작, 또는 RSP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 주소(FQDN, IP Address, 또는 URL)를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. 프로파일 다운로드(Profile Download)는 프로파일 설치(Profile Installation)와 혼용될 수 있다. 또한 이벤트 종류(Event Type)는 특정 이벤트가 프로파일 다운로드인지 원격 프로파일 관리인지 또는 기타 프로파일이나 eUICC 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다.
본 명세서에서 프로파일 패키지(Profile Package)는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, Profile TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 원격 프로파일 관리(Remote Profile Management, RPM)는 프로파일 원격관리(Profile Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 프로파일 관리 패키지(RPM Package), 프로파일 원격 관리 패키지(Profile Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package)로 명명될 수 있다. RPM은 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RPM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 이 경우 각 원격관리명령의 대상이 되는 프로파일은 원격관리명령마다 서로 같거나 다를 수 있다.
본 명세서에서 인증서(Certificate) 또는 디지털 인증서(Digital Certificate)는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 또는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다. 또한 인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다. 본 명세서에서 공개 키(Public Key, PK)와 공개 키 식별자(Public Key ID, PKID)는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 상기 데이터들이 저장된 저장 공간을 지칭하는 동일한 의미로 혼용될 수 있다.
본 명세서에서 하나의 인증서 발급자(Certificate Issuer)가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계는 인증서 연쇄(Certificate Chain) 또는 인증서 계층구조(Certificate Hierarchy)로 명명될 수 있으며, 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
도 1은 다양한 실시 예에 따른 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1에서 도시한 바와 같이, UICC(120)는 단말(110)에 삽입될 수 있다. 예를 들면, UICC(120)는 착탈형 일 수도 있고 단말에 미리 내장된 것 일 수도 있다.
고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 ‘접속정보’가 고정되어 있음을 의미한다. 예를 들면, 접속정보는 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
다양한 실시 예에 따른 단말(110)은 상기 UICC(120)를 이용하여 이동통신사의 인증처리시스템 (예를 들면, HLR (home location register) 이나 AuC)과 인증을 수행할 수 있다. 예를 들면, 인증과정은 AKA (Authentication and Key Agreement) 과정일 수 있다. 단말은 인증에 성공하면 이동통신시스템의 이동통신네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있다.
도 2는 다양한 실시 예에 따른 단말, 개통중개서버, 프로파일 제공서버 연결의 예를 도시하는 도면이다.
도 2에서 도시된 바와 같이, 단말(250)은 제1 개통중개서버(260) 및 제2 개통중개서버(265)와 각각 207 링크 및 209 링크로 연결될 수 있다.
예를 들면, 제1 개통중개서버(260)와 제2 개통중개서버(265)의 주소(FQDN, IP Address, 또는 URL)는 단말(250) 내지 단말에 포함된 eUICC에 저장되어 있을 수 있다. 또한 단말(250) 내지 단말에 포함된 eUICC에 제1 개통중개서버(260)의 주소만 저장되어 있는 경우, 제2 개통중개서버(265)의 주소는 제1 개통중개서버(260)를 통해 단말에 공지될 수 있다. 이를 위해 제2 개통중개서버(265)는 205 링크를 통해 자신의 주소를 제1 개통중개서버(260)에 등록할 수 있다.
도 2에서 도시된 바와 같이, 제1 개통중개서버(260)는 201 링크를 통해 제1 프로파일 제공서버(270)와 연결될 수 있다. 예를 들면, 제1 프로파일 제공서버(270)는 특정 이벤트를 생성하고, 해당 이벤트의 생성을 201 링크를 통해 제1 개통중개서버(260)에 등록할 수 있다.
도 2에서 도시된 바와 같이, 제2 프로파일 제공서버(275)는 제2 개통중개서버(265)를 통해 제1 개통중개서버(260)와 간접적으로 연결될 수 있다. 예를 들면, 제2 프로파일 제공서버(275)는 특정 이벤트를 생성하고, 해당 이벤트의 생성을 203 링크를 통해 제2 개통중개서버(265)에 등록할 때 이를 제1 개통중개서버(260)에 전달(forward)하도록 요청할 수 있다. 이 경우 제2 개통중개서버(265)는 205 링크를 통해 제1 개통중개서버(260)에 제2 프로파일 제공서버(275)의 이벤트를 재등록할 수 있다.
다양한 실시 예에 따른 단말(250), 제1 개통중개서버(260), 제2 개통중개서버(265), 제1 프로파일 제공서버(270), 및 제2 프로파일 제공서버(275)간의 상세한 동작 및 메시지 교환 절차는 도 3 내지 도 4를 참조하여 후에 자세히 살펴보기로 한다.
도 3은 다양한 실시 예에 따른 개통중개서버가 적어도 하나 이상의 프로파일 제공서버와 연결되어 동작하는 경우 메시지 교환 절차의 예를 도시하는 도면이다.
도 3에서 도시된 바와 같이, 동작 301 에서 제1 프로파일 제공서버(270)는 제1 이벤트를 생성하고 생성된 제1 이벤트를 개통중개서버(260)에 등록할 수 있다. 예를 들면, 동작 301 의 제1 이벤트 등록 동작은, 제1 프로파일 제공서버(270)가 제1 이벤트 식별자(MatchingID1), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 제1 프로파일 제공서버(270)의 주소(SM-DP+ 1 Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 등록 결과를 제1 프로파일 제공서버(270)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다. 도면 작성의 편의를 위해 도 3의 동작 301 는 eUICC 식별자(EID)와 제1 이벤트 식별자(MatchingID1)만 이용하는 것처럼 표현되어 있으나, 상술한 바와 같이 이벤트의 등록은 이벤트 등록 요청 메시지(Register Event Request) 및 이벤트 등록 응답 메시지(Register Event Response)의 교환으로 구성되어 있으며, 이벤트 등록 요청 메시지는 상술한 인자(즉, 이벤트 식별자, eUICC 식별자, 프로파일 제공서버 주소, 전달 지시자)들 중 적어도 하나 이상을 포함할 수 있음에 유의해야 한다. 또한 전달 지시자(Forwarding Indicator)는 생략될 수 있으며, 이 경우 개통중개서버(260)는 전달 지시자의 기본값으로 '거짓(False)'을 가정할 수 있음에도 유의해야 한다. 이와 같은 유의점들이 후술할 도면들에도 동일하게 적용됨은 물론이다.
동작 303 에서 제2 프로파일 제공서버(275)는 제2 이벤트를 생성하고 생성된 제2 이벤트를 개통중개서버(260)에 등록할 수 있다. 예를 들면, 동작 303 의 제2 이벤트 등록 동작은, 제2 프로파일 제공서버(275)가 제2 이벤트 식별자(MatchingID2), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 제2 프로파일 제공서버(270)의 주소(SM-DP+ 2 Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 등록 결과를 제2 프로파일 제공서버(275)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다.
동작 305 에서 단말(250)은 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 305 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 307 에서 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다.
예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 동작 301 및 동작 303 에서 등록된 제1 이벤트 관련 정보 및 제2 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 제1 프로파일 제공서버(270)의 주소와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있고, 이벤트 목록에 포함된 제2 이벤트 관련 정보는 제2 프로파일 제공서버(275)의 주소와 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함할 수 있다.
예를 들면, 동작 307 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
예를 들면, 이벤트 목록 내 이벤트의 나열 순서는, 개통중개서버(260)에 각 이벤트가 등록된 시간 순서를 따를 수 있다.
이후 단말(250)은 동작 309 내지 동작 315 에서 제1 이벤트 및 제2 이벤트를 각각 처리할 수 있다.
동작 309 에서 단말(250)은 제1 프로파일 제공서버(270)에 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 309 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 307 에서 수신한 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 311 에서 단말(250)과 제1 프로파일 제공서버(270)는 제1 이벤트 식별자(MatchingID1)에 대응하는 RSP 동작(프로파일 설치 또는 원격관리)을 수행할 수 있다. 예를 들면, 동작 311 은 단말(250)과 제1 프로파일 제공서버(270)간 1회 이상의 메시지 교환을 더 포함할 수 있으며, 제1 프로파일 제공서버(270)가 단말(250)에 회신하는 최초의 메시지는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다.
동작 313 에서 제1 프로파일 제공서버(270)는 제1 이벤트의 처리가 완료되었으므로 제1 이벤트의 삭제를 개통중개서버(260)에 요청할 수 있다. 예를 들면, 동작 313 은 제1 프로파일 제공서버(270)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 삭제 결과를 제1 프로파일 제공서버(270)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
동작 315 에서 단말(250)은 제2 프로파일 제공서버(275)에 제2 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 315 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 307 에서 수신한 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 317 에서 단말(250)과 제2 프로파일 제공서버(275)는 제2 이벤트 식별자(MatchingID2)에 대응하는 RSP 동작(프로파일 설치 또는 원격관리)을 수행할 수 있다. 예를 들면, 동작 317 은 단말(250)과 제2 프로파일 제공서버(275)간 1회 이상의 메시지 교환을 더 포함할 수 있으며, 제2 프로파일 제공서버(275)가 단말(250)에 회신하는 최초의 메시지는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다.
동작 319 에서 제2 프로파일 제공서버(275)는 제2 이벤트의 처리가 완료되었으므로 제2 이벤트의 삭제를 개통중개서버(260)에 요청할 수 있다. 예를 들면, 동작 319 은 제2 프로파일 서버(275)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 삭제 결과를 제2 프로파일 제공서버(275)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
한편, 도 3은 두 개의 프로파일 제공서버가 각각 하나의 이벤트를 생성하는 경우에 대한 예를 도시하고 있으나, 프로파일 제공서버의 개수 및 각 프로파일 제공서버가 생성하는 이벤트의 개수에 따라 메시지 교환 절차가 확장될 수 있음에 유의해야 한다.
도 4는 다양한 실시 예에 따른 프로파일 제공서버가 적어도 하나 이상의 개통중개서버와 연결되어 동작하는 경우 메시지 교환 절차의 예를 도시하는 도면이다.
도 4에서 도시한 바와 같이, 동작 401 에서 프로파일 제공서버(270)는 제1 이벤트를 생성하고 생성된 제1 이벤트를 제2 개통중개서버(265)에 등록할 수 있다. 예를 들면, 동작 401 의 제1 이벤트 등록 동작;은, 프로파일 제공서버(270)가 제1 이벤트 식별자(MatchingID1), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 프로파일 제공서버(270)의 주소(SM-DP+ Address), '참(True)'으로 설정된 전달 지시자(Forwarding Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 제2 개통중개서버(265)에 전송하는 동작과, 제2 개통중개서버(265)가 이벤트 등록 결과를 프로파일 제공서버(270)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다.
동작 403 에서 제2 개통중개서버(265)는, 동작 401 의 '참(True)'으로 설정된 전달 지시자(Forwarding Indicator)에 따라, 제1 이벤트를 제1 개통중개서버(260)에 재등록할 수 있다. 예를 들면, 동작 403 의 제1 이벤트 재등록 동작은, 제2 개통중개서버(265)가 변조된 제1 이벤트 식별자(MatchingID1a), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 제2 개통중개서버(265)의 주소(SM-DS 2 Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 제1 개통중개서버(260)에 전송하는 동작과, 제1 개통중개서버(260)가 이벤트 등록 결과를 제2 개통중개서버(265)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다. 예를 들면, 변조된 제1 이벤트 식별자(MatchingID1a)는 제1 이벤트 식별자(MatchingID1)와 같은 값일 수도 있다.
동작 405 에서 단말(250)은 제1 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 405 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 407 에서 제1 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 동작 403 에서 재등록된 제1 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 재등록된 제1 이벤트 관련 정보는 제2 개통중개서버(265)의 주소와 변조된 제1 이벤트 식별자(MatchingID1a) 중 적어도 하나 이상을 포함할 수 있다.
또한, 동작 407 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
예를 들면, 이벤트 목록 내 이벤트의 나열 순서는, 개통중개서버(260)에 각 이벤트가 등록된 시간 순서를 따를 수 있다.
동작 409 에서 단말(250)은 제2 개통중개서버(265)에 변조된 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 409 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 407 에서 수신한 변조된 제1 이벤트 식별자(MatchingID1a) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 411 에서 제2 개통중개서버(265)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 동작 401 에서 등록된 제1 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 프로파일 제공서버(270)의 주소와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있다. 또한, 동작 411 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 413 에서 단말(250)은 프로파일 제공서버(270)에 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 413 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 411 에서 수신한 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 415 에서 단말(250)과 프로파일 제공서버(270)는 제1 이벤트 식별자(MatchingID1)에 대응하는 RSP 동작(프로파일 설치 또는 원격관리)을 수행할 수 있다. 예를 들면, 동작 415 은 단말(250)과 프로파일 제공서버(270)간 1회 이상의 메시지 교환을 더 포함할 수 있으며, 프로파일 제공서버(270)가 단말(250)에 회신하는 최초의 메시지는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다.
동작 417 에서 프로파일 제공서버(270)는 제1 이벤트의 처리가 완료되었으므로 제1 이벤트의 삭제를 제2 개통중개서버(265)에 요청할 수 있다. 예를 들면, 동작 417 은 프로파일 제공서버(270)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 제2 개통중개서버(265)에 전송하는 동작과, 제2 개통중개서버(265)가 이벤트 삭제 결과를 프로파일 제공서버(270)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
동작 419 에서 제2 개통중개서버(265)는 제1 이벤트의 처리가 완료되었으므로 재등록된 제1 이벤트의 삭제를 제1 개통중개서버(260)에 요청할 수 있다. 예를 들면, 동작 419 은 제2 개통중개서버(265)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 변조된 제1 이벤트 식별자(MatchingID1a) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 제1 개통중개서버(260)에 전송하는 동작과, 제1 개통중개서버(260)가 이벤트 삭제 결과를 제2 개통중개서버(265)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
한편, 도 4는 이벤트의 재등록에 두 개의 개통중개서버가 사용되는 경우를 도시하고 있으나, 두 개 이상의 개통중개서버가 사용되는 경우로 확장될 수 있음에 유의해야 한다. 또한 도 4의 예는 상술한 도 3의 예와 복합적으로 적용되어, 다수의 프로파일 제공서버가 각각 생성하는 다수의 이벤트가, 각기 두 번 이상 재등록되어 개통중개서버를 통해 단말에 공지될 수 있음은 물론이다.
도 5는 다양한 실시 예에 따른 개통중개서버에 남아있는 불분명한 이벤트가 프로파일 제공서버 및 단말에 미치는 영향을 나타내는 도면이다.
도 5에서 도시된 바와 같이, 동작 501 에서 단말(250)은 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 501 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 503 에서 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 개통중개서버(260)가 개통중개서버(260)에 남아있는 제1 이벤트 관련 정보를 단말(250)에 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 프로파일 제공서버(270)의 주소와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있다. 또한, 동작 503 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 505 에서 단말(250)은 프로파일 제공서버(270)에 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 505 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 503 에서 수신한 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 507 에서 프로파일 제공서버(270)는 동작 505 에서 수신한 제1 이벤트 식별자(MatchingID1)가 인식 불가능하여 처리할 수 없는 이벤트 식별자임을 판단할 수 있다.
다양한 실시 예에 따른 프로파일 제공서버(270)가 인식 불가능한 이벤트 식별자가 개통중개서버(260)에 존재할 수 있는 경우는 하기의 예가 있으나, 반드시 하기의 목록에 국한되지는 않는다.
- 기 처리된 이벤트에 대한 이벤트 삭제 절차(도 3의 동작 313 내지 동작 319 참조) 수행 실패
- 개통중개서버의 내부 데이터베이스 관리(이벤트 상태 관리 등) 오류
- 프로파일 제공서버의 내부 동작(프로파일 상태 관리 또는 원격관리명령 패키지 관리 등) 오류
- 프로파일 제공서버와 개통중개서버간 통신 오류로 인한 이벤트 상태의 동기화 실패
동작 507 의 판단 결과에 따라 프로파일 제공서버(270)는 제1 이벤트의 삭제를 시도하는 것이 바람직하나, 도 3의 동작 313 또는 동작 319 와 달리, 제1 이벤트 식별자를 인식할 수 없으므로 제1 이벤트가 저장된 개통중개서버(260)도 인지할 수 없으며, 따라서 제1 이벤트의 삭제를 수행할 수 없다. 결과적으로 개통중개서버(260)에는, 프로파일 제공서버(270)가 인식할 수 없는 이벤트 식별자에 해당하는 제1 이벤트가 등록된 상태로 남아있게 된다.
동작 509 에서 프로파일 제공서버(270)는 동작 505 에서 수신한 제1 이벤트 식별자가 인식 불가능함을 나타내는 메시지를 단말(250)에 공지할 수 있다. 예를 들면, 동작 509 의 메시지는 오류 원인을 포함하는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다. 또한, 동작 509 의 메시지에 포함되는 오류 원인은 '이벤트 식별자 거절됨(MatchingID Refused)'을 표현하는 문자열 또는 숫자열일 수 있다.
동작 511 에서 단말(250)은 동작 509 에서 수신한 오류 메시지를 사용자 인터페이스(User Interface, UI)를 통하여 공지할 수 있다.
이후 동작 513 내지 동작 523 에서 단말(250)과 프로파일 제공서버(270)는, 상술한 동작 501 내지 동작 511 의 동작을 1회 이상 반복할 수 있다. 예를 들면, 제1 이벤트가 개통중개서버(260)에서 삭제되지 않는 이상, 단말(250)은 개통중개서버(260)로부터 제1 이벤트를 계속해서 수신하고, 단말(250)과 프로파일 제공서버(270)는 인식할 수 없는 제1 이벤트를 계속해서 처리하려 시도하므로, 불필요한 네트워크 연결과 데이터 연산에 자원을 소모하게 되는 단점이 있다.
도 6 은 다양한 실시 예에 따른 단말이 이벤트 처리 예외목록을 관리하는 절차를 도시한 도면이다.
도 6 에서 도시된 바에 따르면, 동작 601 에서 단말(250)은 이벤트 처리 예외목록을 작성할 수 있다. 예를 들면, 이벤트 처리 예외목록에는 단말(250)이 개통중개서버(260)로부터 수신하더라도 처리하지 않고 무시할 이벤트가 하나 이상 저장되어 있을 수 있다.
도 6은 동작 601 에서 이벤트 처리 예외목록이 최초 작성되는 경우를 도시하며, 예를 들면, 이벤트 처리 예외목록은 단말이 제작되거나 공장초기화 되는 등의 시점에, 최초 작성되거나 초기화될 수 있다. 또한, 동작 601 에서 최초 작성된 이벤트 처리 예외목록은 아무 이벤트도 포함하지 않을 수 있다.
동작 603 에서 제2 프로파일 제공서버(275)는 제2 이벤트를 생성하고 생성된 제2 이벤트를 개통중개서버(260)에 등록할 수 있다. 예를 들면, 동작 603 의 제2 이벤트 등록 동작은, 제2 프로파일 제공서버(275)가 제2 이벤트 식별자(MatchingID2), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 제2 프로파일 제공서버(270)의 주소(SM-DP+ 2 Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(260)에 전송하는 동작과, 전송하는 와, 개통중개서버(260)가 이벤트 등록 결과를 제2 프로파일 제공서버(275)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다. 를 이용할 수 있다.
동작 605 에서 단말(250)은 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 605 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 607 에서 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 도 5의 동작 507 에서 설명한 바와 같은 원인으로 개통중개서버(260)에 남아있는 제1 이벤트 관련 정보와, 동작 603 에서 등록된 제2 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 제1 프로파일 제공서버(270)의 주소(SM-DP+ 1 Address)와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있고, 이벤트 목록에 포함된 제2 이벤트 관련 정보는 제2 프로파일 제공서버(275)의 주소(SM-DP+ 2 Address)와 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함할 수 있다. 또한, 동작 607 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 609 에서 단말(250)은, 동작 607 에서 개통중개서버(260)로부터 수신한 이벤트 목록을 이벤트 처리 예외목록과 대조할 수 있다. 예를 들면 동작 609 는, 이벤트 처리 예외목록이 비어 있어 이벤트 목록의 모든 이벤트를 처리할 수 있다. . 이후 단말은 동작 611 및 동작 619 에서 각각 제1 이벤트 및 제2 이벤트의 처리를 시도할 수 있다.
동작 611 에서 단말(250)은 제1 프로파일 제공서버(270)에 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 611 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 607 에서 수신한 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 613 에서 제1 프로파일 제공서버(270)는 동작 611 에서 수신한 제1 이벤트 식별자(MatchingID1)가 인식 불가능하여 처리할 수 없는 이벤트 식별자임을 판단할 수 있다. 예를 들면, 프로파일 제공서버가 인식 불가능한 이벤트 식별자가 개통중개서버(260)에 존재할 수 있는 경우의 예는 상술한 도 5의 동작 507 의 설명을 참조하기로 한다.
동작 615 에서 제1 프로파일 제공서버(270)는 동작 611 에서 수신한 제1 이벤트 식별자가 인식 불가능함을 나타내는 메시지를 단말(250)에 공지할 수 있다. 예를 들면, 동작 615 의 메시지는 오류 원인을 포함하는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다. 또한, 동작 615 의 메시지에 포함되는 오류 원인은 '이벤트 식별자 거절됨(MatchingID Refused)'을 표현하는 문자열 또는 숫자열일 수 있다.
동작 617 에서 단말(250)은, 동작 615 에서 제1 프로파일 제공서버(270)가 제1 이벤트의 처리 결과로 '이벤트 식별자 거절됨(MatchingID Refused)' 오류 원인을 공지하였으므로, 제1 이벤트를 이벤트 처리 예외목록에 추가할 수 있다.
본 도면에서는 제1 이벤트의 처리 시도가 1회 실패한 경우 제1 이벤트를 이벤트 처리 예외목록에 추가하는 실시 예를 설명하고 있으나, 단말의 설정에 따라 2회 이상 처리에 실패한 이벤트를 이벤트 처리 예외목록에 추가할 수도 있음은 물론이다.
또한 본 도면에서는 이벤트 처리의 실패를 판단하는 기준으로 프로파일 제공서버가 '이벤트 식별자 거절됨(MatchingID Refused)' 오류 원인을 공지하는 실시 예를 설명하고 있으나, 단말의 설정에 따라 프로파일 제공서버가 성공적으로 수락하지 않은 다른 경우(예를 들어, 프로파일 제공서버가 응답을 하지 않는 경우, 또는 기타 다른 오류 원인을 공지하는 경우)에도 역시 단말은 이벤트 처리가 실패했다고 판단할 수 있음에 유의해야 한다.
동작 619 에서 단말(250)은 제2 프로파일 제공서버(275)에 제2 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 619 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 동작 607 에서 수신한 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 621 에서 단말(250)과 제2 프로파일 제공서버(275)는 제2 이벤트 식별자(MatchingID2)에 대응하는 RSP 동작(프로파일 설치 또는 원격관리)을 수행할 수 있다. 예를 들면, 동작 621 의 동작은 단말(250)과 제2 프로파일 제공서버(275)간 1회 이상의 메시지 교환을 더 포함할 수 있으며, 제2 프로파일 제공서버(275)가 단말(250)에 회신하는 최초의 메시지는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다.
동작 621 이후 단말(260)은, 상술한 동작 617 와는 다르게, 프로파일 제공서버(275)가 '이벤트 식별자 거절됨(MatchingID Refused)' 오류 원인을 회신하지 않았으므로, 이벤트 처리 예외목록에 제2 이벤트를 추가로 기재하지 않을 수 있다.
동작 623 에서 제2 프로파일 제공서버(275)는 제2 이벤트의 처리가 완료되었으므로 제2 이벤트의 삭제를 개통중개서버(260)에 요청할 수 있다. 예를 들면, 동작 623 은 제2 프로파일 서버(275)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 삭제 결과를 제2 프로파일 제공서버(275)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다. 이용할 수 있다.
동작 625 에서 단말(250)은 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 625 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 627 에서 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
예를 들면, 제2 이벤트는 동작 623 의 동작에 따라 지워졌으나, 제1 이벤트는 개통중개서버(260)에 남아있으므로, 개통중개서버(260)는 제1 이벤트 관련 정보를 포함하는 이벤트 목록을 회신할 수 있다. . 또한, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 제1 프로파일 제공서버(270)의 주소와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있다. 또한, 동작 627 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 629 에서 단말(250)은, 동작 627 에서 개통중개서버(260)로부터 수신한 이벤트 목록을 이벤트 처리 예외목록과 대조할 수 있다. 예를 들면, 이벤트 처리 예외목록에는 동작 617 에서 기재한 제1 이벤트가 저장되어 있으므로, 단말(250)은 처리가 불필요한 제1 이벤트를 처리하지 않고 무시할 수 있다.
본 도면에는 도시되지 않았으나, 이후 단말(250)은 이벤트 처리 예외목록의 일부를 삭제할 수 있다. 예를 들어, 이벤트 처리 예외목록에 기재된 시점으로부터 일정 시간이 지난 이벤트는 이벤트 처리 예외목록에서 삭제하여 저장공간을 확보할 수 있다. 다른 예로, 이벤트 처리 예외목록이 가득 차서 신규 이벤트를 추가할 수 없는 경우 단말(250)은 이벤트 처리 예외목록에서 가장 오래된 이벤트를 삭제하고 신규 이벤트를 추가할 수 있다.
다양한 실시 예에 따른 단말은 이벤트 처리 예외목록을 이용하여 처리 시도가 실패할 이벤트의 목록을 별도로 관리하고, 개통중개서버가 회신하는 이벤트 목록 중 처리가 불필요한 이벤트를 무시함으로써, 단말 및 프로파일 제공서버의 불필요한 네트워크 연결과 데이터 연산에 소모되는 자원을 줄일 수 있다.
도 7은 다양한 실시 예에 따른 단말이 프로파일 제공서버에 이벤트를 요청할 때 이벤트 식별자의 정보 및 개통중개서버의 정보를 추가로 전송하는 절차를 도시한 도면이다.
도 7에서 도시된 바에 따르면, 동작 701 에서 제2 개통중개서버(265)는, 동작 오류 등의 원인으로 인해 프로파일 제공서버(270)가 제1 이벤트를 제2 개통중개서버(265)에 등록하지 않았음에도 불구하고, 제1 이벤트를 제1 개통중개서버(260)에 재등록할 수 있다. 예를 들면, 동작 701 의 제1 이벤트 재등록 동작은, 제2 개통중개서버(265)가 변조된 제1 이벤트 식별자(MatchingID1a), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 제2 개통중개서버(265)의 주소(SM-DS 2 Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 제1 개통중개서버(260)에 전송하는 동작과, 제1 개통중개서버(260)가 이벤트 등록 결과를 제2 개통중개서버(265)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다. 예를 들면, 변조된 제1 이벤트 식별자(MatchingID1a)는 제1 이벤트 식별자(MatchingID1)와 같은 값일 수도 있다.
동작 703 에서 단말(250)은 제1 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 703 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 705 에서 제1 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 동작 701 에서 재등록된 제1 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 재등록된 제1 이벤트 관련 정보는 제2 개통중개서버(265)의 주소와 변조된 제1 이벤트 식별자(MatchingID1a) 중 적어도 하나 이상을 포함할 수 있다. 또한, 동작 705 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 707 에서 단말(250)은 제2 개통중개서버(265)에 변조된 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 707 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와, 동작 705 에서 수신한 변조된 제1 이벤트 식별자(MatchingID1a)와, 추가적으로, 변조된 제1 이벤트에 대한 이벤트 식별자의 획득 경로(MatchingID Source)와, 변조된 제1 이벤트 관련 정보를 회신한 개통중개서버 정보(SM-DS Info) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
예를 들면, 상술한 단말 인증 요청 메시지에 추가적으로 포함된 인자 중 이벤트 식별자의 획득 경로(MatchingID Source)는, 다음의 경우 중 하나에 대응하는 문자열이나 숫자열, 또는 비트맵(bitmap)으로 표현될 수 있으나, 표현 가능한 경로가 하기의 목록에 국한되지는 않는다.
- 비어있음 (Empty String, 또는 emptyString, 또는 none)
- 활성화 코드 (Activation Code, 또는 activationCode)
- 명령 코드 (Command Code, 또는 commandCode)
- 개통중개서버 (SM-DS, 또는 smds)
- 알 수 없음 (Undefined, 또는 undefined)
예를 들면, 본 실시 예에서 상기 목록을 각각 직접 문자열로 표기하는 경우, 이벤트 식별자 획득 경로는 '개통중개서버(SM-DS)'로 표기될 수 있다. 다른 예로 본 실시 예에서 상기 목록이 각각 숫자 1, 2, 3, 4, 5에 대응하는 경우, 이벤트 식별자 획득 경로는 '4'로 표기될 수 있다. 다른 예로 본 실시 예에서 상기 목록이 각각 1번째 비트, 2번째 비트, 3번째 비트, 4번째 비트, 5번째 비트에 대응하는 경우, 이벤트 식별자 획득 경로는 '00010'의 비트맵으로 표기될 수 있다.
또한 상술한 단말 인증 요청 메시지에 추가적으로 포함된 인자 중 개통중개서버 정보(SM-DS Info)는 다음 목록의 개통중개서버 관련 정보 중 적어도 하나 이상을 포함할 수 있으며, 하기 목록 이외의 다른 개통중개서버 관련 정보를 포함할 수도 있다.
- 개통중개서버의 FQDN (Fully Qualified Domain Name)
- 개통중개서버의 고유 객체 식별자 (Object ID, 또는 OID)
- 개통중개서버의 IP 주소
- 개통중개서버의 특정 함수를 호출하기 위한 URL
- 개통중개서버의 버전(version) 정보
- 개통중개서버의 인증서(certificate) 정보 (서명 알고리즘 등)
- 개통중개서버의 인증서 발급자(certificate issuer) 정보
- 개통중개서버에 이벤트가 등록된 시점(timestamp)
- 개통중개서버가 이벤트를 단말로 전송한 시점(timestamp)
동작 709 에서 제2 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 동작 701 에서 상술한 바와 같이 제2 개통중개서버에 등록된 바 없는 제1 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 프로파일 제공서버(270)의 주소와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있다. 또한, 동작 709 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 711 에서 단말(250)은 프로파일 제공서버(270)에 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 711 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와, 동작 709 에서 수신한 제1 이벤트 식별자(MatchingID1)와, 추가로 제1 이벤트에 대한 이벤트 식별자의 획득 경로(MatchingID Source)와, 제1 이벤트를 회신한 개통중개서버 정보(SM-DS Info) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다. 예를 들면, 이벤트 식별자의 획득 경로(MatchingID Source) 또는 개통중개서버 정보(SM-DS Info)가 포함되는 경우, 이는 가장 마지막에 수신한 이벤트(예를 들면, 제1 이벤트 및 제1 이벤트가 등록된 제2 개통중개서버(265))의 정보만을 표기할 수도 있고, 가장 마지막에 수신한 이벤트를 수신하는데 까지 사용된 모든 이벤트(예를 들면, 제1 이벤트 및 제1 이벤트가 등록된 제2 개통중개서버(265), 그리고 재등록된 제1 이벤트 및 제1 이벤트가 재등록된 제1 개통중개서버(260))의 정보를 표기할 수도 있다. 이벤트 식별자의 획득 경로(MatchingID Source) 및 개통중개서버 정보의 표기 방법에 대한 설명은 동작 707 의 설명을 참조하기로 한다.
동작 713 에서 프로파일 제공서버(270)는 동작 711 에서 수신한 제1 이벤트 식별자(MatchingID1)가 인식 불가능하여 처리할 수 없는 이벤트 식별자임을 판단할 수 있다.
동작 715 에서 프로파일 제공서버(270)는, 도 5의 동작 507 와는 달리, 동작 711 에서 수신한 이벤트 식별자의 획득 경로 및 개통중개서버 정보를 활용하여, 상기 인식 불가능한 제1 이벤트 식별자(MatchingID1)가 현재 제2 개통중개서버(265)에 등록되어 있음을 확인할 수 있다. 따라서 동작 715 에서 프로파일 제공서버(270)는 제1 이벤트의 삭제를 제2 개통중개서버(265)에 요청할 수 있다.
예를 들면, 동작 715 은 프로파일 제공서버(270)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 제2 개통중개서버(265)에 전송하는 동작과, 제2 개통중개서버(265)가 이벤트 삭제 결과를 프로파일 제공서버(270)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
동작 717 에서 제2 개통중개서버(265)는 제1 이벤트의 처리가 완료되었으므로 재등록된 제1 이벤트의 삭제를 제1 개통중개서버(260)에 요청할 수 있다. 예를 들면, 동작 717 은 제2 개통중개서버(265)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 변조된 제1 이벤트 식별자(MatchingID1a) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 제1 개통중개서버(260)에 전송하는 동작과, 제1 개통중개서버(260)가 이벤트 삭제 결과를 제2 개통중개서버(265)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
동작 719 에서 프로파일 제공서버(270)는 동작 711 에서 수신한 제1 이벤트 식별자가 인식 불가능함 또는 삭제되었음을 나타내는 메시지를 단말(250)에 공지할 수 있다. 예를 들면, 동작 719 의 메시지는 오류 원인을 포함하는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다. 또한, 동작 719 의 메시지에 포함되는 오류 원인은, 이벤트 식별자가 인식 불가능한 경우를 나타내는 '이벤트 식별자 거절됨(MatchingID Refused)'를, 또는 이벤트 식별자가 삭제되었을 경우를 나타내는 '이벤트 종료됨(MatchingID Expired)'을 표현하는 문자열 또는 숫자열일 수 있다.
다양한 실시 예에 따른 단말은 프로파일 제공서버에 접속할 때, 단말을 해당 프로파일 제공서버로 인도(redirect)한 개통중개서버의 정보를 추가적으로 제공하여, 처리할 필요가 없는 이벤트에 대해 프로파일 제공서버가 직접 개통중개서버의 잔여 이벤트를 삭제하도록 함으로써, 단말 및 개통중개서버의 불필요한 네트워크 연결과 데이터 연산에 소모되는 자원을 줄일 수 있다.
도 8은 다양한 실시 예에 따른 프로파일 제공서버가 개통중개서버에 이벤트의 파기 시점을 공지하는 절차를 도시한 도면이다.
도 8은 다양한 실시 예에 따른 프로파일 제공서버가 개통중개서버에 이벤트를 등록할 때 이벤트의 파기(expiration) 시점을 공지하는 절차를 도시한 도면이다. 도 8 에서 도시된 바와 같이,, 동작 801 에서 프로파일 제공서버(270)는 제1 이벤트를 생성하고 이를 개통중개서버(260)에 등록할 수 있다. 예를 들면, 동작 801 의 이벤트 등록 동작은, 프로파일 제공서버(270)가 제1 이벤트 식별자(MatchingID1), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 프로파일 제공서버(270)의 주소(SM-DP+ Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator)와, 추가적으로, 이벤트 파기 시점(Expiry Date), 삭제 공지 지시자(Delete Notification Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 등록 결과를 프로파일 제공서버(270)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다.
예를 들면, 상술한 이벤트 등록 요청 메시지에 추가적으로 포함된 인자 중 이벤트 파기 시점(Expiry Date)은, 개통중개서버(260)에 등록된 이벤트가 일정 시간 동안 단말(250)에 의해 요청 되거나 및 회신 되지 않고 개통중개서버(260)에 남아있을 때 개통중개서버(260)가 해당 이벤트를 삭제할 것을 요청하는데 사용되며, 다음과 같은 방법 중 하나로 표기될 수 있다.
- 이벤트가 삭제되어야 하는 특정 시점(Expiry Date)
- 이벤트가 개통중개서버에 등록되어 있을 수 있는 기간(Lifetime)
또한 상술한 이벤트 등록 요청 메시지에 추가적으로 포함된 인자 중 삭제 공지 지시자(Delete Notification Indicator)는, 상기 이벤트 파기 시점(Expiry Date)에서 공지한 대로 개통중개서버(260)가 특정 이벤트를 삭제하였을 때, 해당 이벤트의 삭제를 프로파일 제공서버(270)에 공지(notify)할 것을 요청하는데 사용될 수 있다.
동작 803 에서 개통중개서버(260)는 단말(250)의 이벤트 요청을 대기하고 있으나, 단말의 전원 공급 차단, 내부 동작 오류, 또는 네트워크 연결 손실 등의 원인으로 단말(250)에서 어떠한 이벤트 요청도 수신하지 않아 제1 이벤트가 개통중개서버(260)에 잔여 이벤트로 존재할 수 있다. 또는, 단말(250)이 해당 이벤트를 개통중개서버(260)로부터 수신하였으나, 이벤트의 수신 이후 단말의 전원 공급 차단, 내부 동작 오류, 또는 네트워크 연결 손실 등의 원인으로 해당 이벤트를 처리(즉, 프로파일 제공서버(270)에 접속)하지 않아, 프로파일 제공서버(270)가 삭제하지 못한 제1 이벤트가 개통중개서버(260)에 잔여 이벤트로 존재할 수도 있다.
동작 805 에서 개통중개서버(260)는, 동작 801 의 이벤트 등록 요청 메시지에 포함된 이벤트 파기 시점의 내용에 따라, 제1 이벤트가 파기되었음을 판단할 수 있다.
동작 807 에서 개통중개서버(260)는, 동작 805 에서 파기된 제1 이벤트를 삭제할 수 있다.
동작 809 에서 개통중개서버(260)는, 동작 807 에서 삭제된 제1 이벤트에 대해, 동작 801 의 이벤트 등록 요청 메시지에 포함된 삭제 공지 지시자의 내용에 따라, 프로파일 제공서버(270)에 해당 제1 이벤트가 삭제되었음을 공지할 수 있다.
다양한 실시 예에 따른 프로파일 제공서버는 개통중개서버에 각 이벤트의 파기 시점을 공지하여, 단말이 모종의 원인으로 획득 또는 처리하지 않아 개통중개서버에 남아있는 이벤트를 개통중개서버가 자동으로 삭제할 수 있도록 함으로써, 개통중개서버가 이벤트 저장을 위해 소모하는 자원을 줄일 수 있다.
상술한 도 6 내지 도 8의 실시 예들은 상호 배타적이지 않으며, 후술할 도 9a 및 도 9b의 실시 예와 같이 둘 이상의 실시 예가 서로 복합적으로 적용될 수 있음에 유의해야 한다. 또한 도 3 내지 도 4에서 서술한 바와 같이 하나 이상의 프로파일 제공서버 내지 하나 이상의 개통중개서버가 존재하는 시스템의 서버 연결 구조에 대해 도 6 내지 도 8의 실시 예들이 적용되는 경우, 도 6 내지 도 8의 실시 예들은 도 3 내지 도 4에서 기술한 단말과 개통중개서버와 프로파일 제공서버 간 메시지 교환 절차에 따라 확장되어야 함은 물론이다.
도 9a 및 도 9b는 다양한 실시 예에 따른 단말과 개통중개서버와 프로파일 제공서버가 동작하는 절차를 도시한 도면이다.
도 9a 및 도 9b는 다양한 실시 예에 따른 단말이 이벤트 처리 예외목록을 관리하고, 단말이 프로파일 제공서버에 이벤트를 요청할 때 이벤트 식별자의 정보 및 개통중개서버의 정보를 추가로 전송하고, 프로파일 제공서버가 개통중개서버에 이벤트를 등록할 때 이벤트의 파기 시점을 공지하는 절차를 도시한다.
도 9a 및 도 9b에 도시된 바에 따르면 다양한 실시 예에 따른 제1 프로파일 제공서버(270)는 유효하지 않다고 판단된 이벤트 식별자(MatchingID)를 개통중개서버(260)로부터 삭제하는 기능이 구현된 프로파일 제공서버일 수 있다.
예를 들면, 제1 프로파일 제공서버(270)는 이와 같은 기능의 구현 여부를 단말(250)에 공지하는 방법의 일환으로, 단말과 프로파일 제공서버간의 상호 인증 절차(Common Mutual Authentication) 중에 프로파일 제공서버의 버전(version) 정보를 제공할 수 있다. 예를 들면, 상호 인증 절차는 단말이 프로파일 제공서버에 전송하는 단말 인증 요청 메시지(Authenticate Client Request)를 포함하는 일련의 메시지 교환 절차일 수 있다. 또한, 예를 들면, 상기 제1 프로파일 제공서버(270)의 버전 정보는 "SVN = 3.0.0"으로 표현될 수 있다.
또한 도 9a 및 도 9b에 도시된 바에 따르면, 다양한 실시 예에 따른 제2 프로파일 제공서버(275)는 유효하지 않다고 판단된 이벤트 식별자(MatchingID)를 개통중개서버(260)로부터 삭제하는 기능이 구현되지 않은 프로파일 제공서버일 수 있다. 예를 들면, 제2 프로파일 제공서버(275)는 이와 같은 기능의 미구현 여부를 단말(250)에 공지하는 방법의 일환으로, 단말과 프로파일 제공서버간의 상호 인증 절차(Common Mutual Authentication) 중에 프로파일 제공서버의 버전(version) 정보를 제공할 수 있다. 예를 들면, 상호 인증 절차는, 단말이 프로파일 제공서버에 전송하는 단말 인증 요청 메시지(Authenticate Client Request)를 포함하는 일련의 메시지 교환 절차일 수 있다. 또한, 예를 들면 상기 제2 프로파일 제공서버(275)의 버전 정보는 "SVN = 2.0.0"으로 표현될 수 있다.
또한 도 9a 및 도 9b에 도시된 바에 따르면, 다양한 실시 예에 따른 제3 프로파일 제공서버(280)는 개통중개서버(260)에 이벤트를 등록할 때 이벤트 파기 시점을 함께 공지하는 기능이 구현된 프로파일 제공서버일 수 있다.
예를 들면 제3 프로파일 제공서버(280)는 이와 같은 기능의 구현 여부를 개통중개서버(260)에 공지하는 방법의 일환으로, 프로파일 제공서버와 개통중개서버간의 HTTPS 서버 상호 인증 절차(HTTPS Server Mutual Authentication) 중에 프로파일 제공서버의 버전(version) 정보를 제공할 수 있다.
또한, 예를 들면 제3 프로파일 제공서버(280)의 버전 정보는, "SVN = 1.0.0"으로 표현될 수 있다.
동작 901 에서 단말(250)은 이벤트 처리 예외목록을 작성할 수 있다. 동작 901 에 대한 상세한 설명은 도 6의 동작 601 의 설명을 참조하기로 한다. 예를 들면, 동작 901 에서 최초 작성된 이벤트 처리 예외목록은 아무 이벤트도 포함하지 않을 수 있다.
동작 903 에서 단말(250)은 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 903 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 905 에서 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다. 예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
본 도면에서는 도 5의 동작 507 에서 설명한 바와 같은 원인으로 개통중개서버(260)에 남아있는 제1 이벤트 관련 정보 및 제2 이벤트 관련 정보를 회신하는 예를 설명하기로 한다. 예를 들면, 이벤트 목록에 포함된 제1 이벤트 관련 정보는 제1 프로파일 제공서버(270)의 주소(SM-DP+ 1 Address)와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함할 수 있고, 제2 이벤트 관련 정보는 제2 프로파일 제공서버(275)의 주소(SM-DP+ 2 Address)와 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함할 수 있다. 예를 들면, 동작 905 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
또한, 동작 905 의 이벤트 목록을 수신한 단말(250)은, 이벤트 목록을 이벤트 처리 예외목록과 대조할 수 있다. 본 실시 예에서는 이벤트 처리 예외목록이 비어있어 이벤트 목록의 모든 이벤트를 처리하는 예를 도시한다. 이후 단말은 동작 907 및 동작 917 에서 각각 제1 이벤트 및 제2 이벤트의 처리를 시도할 수 있다.
동작 907 에서 단말(250)은 제1 프로파일 제공서버(270)에 제1 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 상술한 상호 인증 절차(Common Mutual Authentication)를 통해 단말(250)은 제1 프로파일 제공서버(270)가 유효하지 않은 이벤트 식별자를 개통중개서버(260)로부터 삭제하는 기능이 구현됨을 확인할 수 있다.
또한 예를 들면, 동작 907 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와, 동작 905 에서 수신한 제1 이벤트 식별자(MatchingID1)와, 추가로 제1 이벤트에 대한 이벤트 식별자의 획득 경로(MatchingID Source)와, 제1 이벤트 관련 정보를 회신한 개통중개서버 정보(SM-DS Info) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다. 예를 들면, 이벤트 식별자의 획득 경로(MatchingID Source) 및 개통중개서버 정보의 표기 방법에 대한 설명은 도 7의 동작 707 의 설명을 참조하기로 한다.
동작 909 에서 제1 프로파일 제공서버(270)는 동작 907 에서 수신한 제1 이벤트 식별자(MatchingID1)가 인식 불가능하여 처리할 수 없는 이벤트 식별자임을 판단할 수 있다. 예를 들면, 제1 프로파일 제공서버(270)가 인식 불가능한 이벤트 식별자가 개통중개서버(260)에 존재할 수 있는 경우의 예는 상술한 도 5의 동작 507 의 설명을 참조하기로 한다.
동작 911 에서 제1 프로파일 제공서버(270)는 동작 907 에서 수신한 이벤트 식별자의 획득 경로 및 개통중개서버 정보를 활용하여, 상기 인식 불가능한 제1 이벤트 식별자(MatchingID1)가 현재 개통중개서버(260)에 등록되어 있음을 확인할 수 있다.
또한, 동작 911 에서 제1 프로파일 제공서버(270)는 제1 이벤트의 삭제를 개통중개서버(260)에 요청할 수 있다. 예를 들면, 동작 911 은 제1 프로파일 제공서버(270)가 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와 제1 이벤트 식별자(MatchingID1) 중 적어도 하나 이상을 포함하는 이벤트 삭제 요청 메시지(Delete Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 삭제 결과를 제1 프로파일 제공서버(270)에 공지하기 위해 이벤트 삭제 응답 메시지(Delete Event Response)를 회신하는 동작을 포함할 수 있다.
동작 913 에서 제1 프로파일 제공서버(270)는 동작 907 에서 수신한 제1 이벤트 식별자가 인식 불가능함 또는 삭제되었음을 나타내는 메시지를 단말(250)에 공지할 수 있다.
예를 들면, 동작 913 의 메시지는 오류 원인을 포함하는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다. 예를 들면 오류 원인은, 이벤트 식별자가 인식 불가능한 경우를 나타내는 '이벤트 식별자 거절됨(MatchingID Refused)'를, 또는 이벤트 식별자가 삭제되었을 경우를 나타내는 '이벤트 종료됨(MatchingID Expired)'을 표현하는 문자열 또는 숫자열일 수 있다. 본 도면의 실시 예는 동작 913 의 메시지에 포함되는 오류 원인이 이벤트 식별자가 삭제되었을 경우를 나타내는 '이벤트 종료됨(MatchingID Expired)'을 표현하는 문자열인 경우를 도시한다.
동작 915 에서 단말(250)은, 동작 913 에서 제1 프로파일 제공서버(270)가 상기 제1 이벤트의 처리 결과로 '이벤트 종료됨(MatchingID Expired)' 오류 원인을 공지하였으므로, 상기 제1 이벤트를 이벤트 처리 예외목록에 추가하지 않을 수 있다.
동작 917 에서 단말(250)은 제2 프로파일 제공서버(275)에 제2 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 상술한 상호 인증 절차(Common Mutual Authentication)를 통해 단말(250)은 제2 프로파일 제공서버(275)가 유효하지 않은 이벤트 식별자를 개통중개서버(260)로부터 삭제하는 기능이 구현되지 않음을 확인할 수 있다.
또한, 예를 들면 동작 917 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)와, 동작 905 에서 수신한 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 919 에서 제2 프로파일 제공서버(275)는 동작 917 에서 수신한 제2 이벤트 식별자(MatchingID2)가 인식 불가능하여 처리할 수 없는 이벤트 식별자임을 판단할 수 있다. 예를 들면, 제2 프로파일 제공서버(270)가 인식 불가능한 이벤트 식별자가 개통중개서버(260)에 존재할 수 있는 경우의 예는 상술한 도 5의 동작 507 의 설명을 참조하기로 한다.
동작 921 에서 제2 프로파일 제공서버(275)는 동작 917 에서 수신한 제2 이벤트 식별자가 인식 불가능함 또는 삭제되었음을 나타내는 메시지를 단말(250)에 공지할 수 있다. 예를 들면 동작 921 의 메시지는 오류 원인을 포함하는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다. 또한, 예를 들면 오류 원인은, 이벤트 식별자가 인식 불가능한 경우를 나타내는 '이벤트 식별자 거절됨(MatchingID Refused)'를, 또는 이벤트 식별자가 삭제되었을 경우를 나타내는 '이벤트 종료됨(MatchingID Expired)'을 표현하는 문자열 또는 숫자열일 수 있다. 본 도면의 실시 예는 동작 921 의 메시지에 포함되는 오류 원인이 이벤트 식별자가 인식 불가능한 경우를 나타내는 '이벤트 식별자 거절됨(MatchingID Refused)'을 표현하는 문자열인 경우를 도시한다.
동작 923 에서 단말(250)은, 동작 921 에서 제2 프로파일 제공서버(275)가 상기 제2 이벤트의 처리 결과로 '이벤트 식별자 거절됨(MatchingID Refused)' 오류 원인을 공지하였으므로, 상기 제2 이벤트를 이벤트 처리 예외목록에 추가할 수 있다.
동작 925 에서 단말(250)은 개통중개서버(260)에 이벤트를 요청하는 메시지를 전송할 수 있다. 예를 들면, 동작 925 의 이벤트 요청은 단말(250) 내 eUICC의 식별자(eUICC ID, EID)를 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다.
동작 927 에서 개통중개서버(260)는 이벤트 목록(Event List)을 단말(250)에 회신할 수 있다
예를 들면, 이벤트 목록(Event List)은 현재까지 단말(250) 내 eUICC를 목표로 등록된 이벤트의 목록을 포함할 수 있다. 또한, 이벤트 목록은 이벤트 관련 정보를 포함할 수 있다.
예를 들면, 제1 이벤트는 동작 911 에 따라 지워졌으나, 제2 이벤트는 개통중개서버(260)에 남아있으므로, 개통중개서버(260)는 제2 이벤트 관련 정보를 포함하는 이벤트 목록을 회신할 수 있다. 또한, 이벤크 목록에 포함된 제2 이벤트 관련 정보는 제2 프로파일 제공서버(270)의 주소(SM-DP+ 2 Address)와 제2 이벤트 식별자(MatchingID2) 중 적어도 하나 이상을 포함할 수 있다. 동작 927 의 이벤트 목록의 회신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다.
동작 929 에서 단말(250)은, 동작 927 에서 개통중개서버(260)로부터 수신한 이벤트 목록을 이벤트 처리 예외목록과 대조할 수 있다. 예를 들면, 이벤트 처리 예외목록에는 동작 923 에서 기재한 제2 이벤트가 저장되어 있으므로, 단말(250)은 처리가 불필요한 제2 이벤트를 처리하지 않고 무시할 수 있다.
동작 931 에서 단말(250)은 동작을 종료하고 더 이상 개통중개서버(260)에 접속하지 않을 수 있다.
또는, 동작 931에서 단말(250)은 개통중개서버(260)로부터 제3 이벤트 관련 정보를 수신하였으나, 제3 이벤트의 처리를 위해 제3 프로파일 제공서버(280)에 접속하지 않을 수도 있다. 예를 들면, 이와 같은 단말(250)의 동작 예로는, 전원이 차단 되거나, 네트워크 연결이 손실되거나, 단말 내부 오류로 시스템이 종료되는 경우 등이 있을 수 있다. 본 실시 예에서는 전원이 차단되어 단말(250)이 더 이상 개통중개서버(260)에 접속하지 않는 경우의 예를 도시한다.
동작933 에서 제3 프로파일 제공서버(280)는 제3 이벤트를 생성하고 이를 개통중개서버(260)에 등록할 수 있다. 예를 들면, 동작 933 의 이벤트 등록 동작은, 제3 프로파일 제공서버(280)가 제3 이벤트 식별자(MatchingID3), 단말(250) 내 eUICC의 식별자(eUICC ID, EID), 제3 프로파일 제공서버(280)의 주소(SM-DP+ 3 Address), '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator)와, 추가적으로, 이벤트 파기 시점(Expiry Date), 삭제 공지 지시자(Delete Notification Indicator) 중 적어도 하나 이상을 포함한 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(260)에 전송하는 동작과, 개통중개서버(260)가 이벤트 등록 결과를 제3 프로파일 제공서버(280)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신하는 동작을 포함할 수 있다.
예를 들면, 도 9a 및 도 9b 은 이벤트 파기 시점의 한 예로, 이벤트가 개통중개서버에 등록되어 있을 수 있는 기간(Lifetime)을 1일로 설정하고, 제3 이벤트의 삭제 시 제3 프로파일 제공서버에게 삭제를 공지할 것을 요청한 예를 도시한다.
동작935 에서 개통중개서버(260)는 동작 933 에서 제3 프로파일 제공서버(280)가 설정한 1일의 기간 동안 단말(250)이 제3 이벤트를 요청하지 않았으므로, 제3 이벤트가 삭제되어야 함을 판단하고, 제3 이벤트를 삭제할 수 있다.
동작 937 에서 개통중개서버(260)는 상기 제3 이벤트의 삭제를 제3 프로파일 제공서버(280)에 공지할 수 있다.
도 10은 다양한 실시 예에 따라 단말에서 수행되는 동작 의 일 예를 도시한 도면이다.
도 10은 다양한 실시 예에 따라 단말이 이벤트 처리 예외목록을 작성 및 관리하고 프로파일 제공서버에 이벤트 요청 시 이벤트 식별자의 정보 및 개통중개서버의 정보를 추가로 전송하는 절차를 도시하는 순서도이다.
도 10 에서 도시한 바와 같이, 동작 1001 에서 단말은 동작을 개시할 수 있다.
동작 1003 에서 단말은 개통중개서버로부터 이벤트 목록을 수신할 수 있다.
동작 1005 에서 단말은 이벤트 목록에 다음 이벤트가 존재하는지 판단할 수 있다. 예를 들면, 동작 1005 에서 이벤트 목록에 다음 이벤트가 존재하는 경우 단말은 동작 1007 로 진행할 수 있다. 또한, 동작 1005 에서 이벤트 목록에 다음 이벤트가 존재하지 않는 경우 단말은 동작 1025 로 진행할 수 있다.
동작 1007 에서 단말은 이벤트 목록의 다음 이벤트를 선택할 수 있다.
동작 1009 에서 단말은 이벤트 목록에서 선택한 이벤트가 이벤트 처리 예외목록에 기재되어 있는지 판단할 수 있다. 예를 들면, 동작 1009 에서 이벤트 목록에서 선택한 이벤트가 이벤트 처리 예외목록에 기재된 경우 단말은 동작 1005 로 진행할 수 있다. 또한, 동작 1009 에서, 이벤트 목록에서 선택한 이벤트가 이벤트 처리 예외목록에 기재되지 않은 경우, 단말은 동작 1011 로 진행할 수 있다.
다양한 실시 예에 따른 단말은 동작 1009 를 선택적으로 수행할 수 있다. 예를 들면, 만일 단말이 이벤트 처리 예외목록을 관리하지 않는 경우 단말은 동작 1011 로 진행할 수 있다.
동작 1011 에서 단말은 이벤트에 포함된 서버 주소가 지칭하는 RSP 서버에 접속할 수 있다. 도 4에서 상술한 바와 같이, RSP 서버는 다른 개통중개서버일수도 있고, 프로파일 제공서버일수도 있다.
동작 1013 에서 단말은 해당 RSP 서버가 '유효하지 않은 이벤트를 개통중개서버로부터 삭제할 수 있는 프로파일 제공서버'인지 판단할 수 있다.
판단 기준의 일 예로, 단말은 RSP 서버의 버전(version) 정보 및 인증서(certificate) 정보를 이용할 수 있다.
동작 1013 에서 RSP 서버가 '유효하지 않은 이벤트를 개통중개서버로부터 삭제할 수 있는 RSP 서버'인 경우, 단말은 동작 1017 로 진행할 수 있다. 또한, 동작 1013 에서 RSP 서버가 '유효하지 않은 이벤트를 개통중개서버로부터 삭제할 수 있는 RSP 서버'가 아닌 경우, 단말은 동작 1015 로 진행할 수 있다.
다양한 실시 예에 따른 단말은 동작 1013 를 선택적으로 수행할 수 있다. 예를 들면, 만일 단말이 RSP 서버의 기능과 무관하게 이벤트 식별자 획득 경로와 개통중개서버 정보를 RSP 서버에 전송하고자 하는 경우, 단말은 동작 1015 로 진행할 수 있다. 또한, 만일 단말이 RSP 서버의 기능과 무관하게 이벤트 식별자 획득 경로와 개통중개서버 정보를 RSP 서버에 전송하지 않고자 하는 경우, 단말은 동작 1017 로 진행할 수 있다.
동작 1015 에서 단말은 RSP 서버에 이벤트를 요청할 때 추가적으로 전송할 정보로, 도 7의 동작 707 에서 서술한 바와 같이, 이벤트 식별자 획득 경로(MatchingID Source)와 개통중개서버 정보(SM-DS Info)를 준비할 수 있다.
동작 1017 에서 단말은 RSP 서버에 이벤트를 요청할 수 있다. 예를 들면, 동작 1017 의 이벤트 요청은, 단말 내 eUICC의 식별자(eUICC ID, EID)와, 이벤트 식별자(MatchingID)와, 이벤트 식별자의 획득 경로(MatchingID Source)와, 이벤트 식별자를 회신한 개통중개서버 정보(SM-DS Info) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다. 동작 1017 는 도 11의 동작 1109 와 상응한다.
동작 1019 에서 단말은 동작 1017 의 이벤트 요청에 대한 RSP 서버의 응답을 확인할 수 있다. 예를 들면, 동작 1019 에서 RSP 서버의 응답이 RSP 동작을 포함하는 경우 단말은 동작 1021 로 진행할 수 있다. 또한, 동작 1019 에서 RSP 서버의 응답이 오류 원인을 포함하는 경우 단말은 동작 1023 로 진행할 수 있다.
동작 1021 에서 단말은 RSP 서버와 상기 이벤트 식별자에 대응하는 RSP 동작의 진행을 수신할 수 있다. 예를 들면, 상기 수신은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다. 동작 1021 는 도 11의 동작 1113 와 상응한다.
동작 1023 에서 단말은 오류 원인을 확인하고 상기 이벤트 식별자에 대응하는 이벤트를 이벤트 처리 예외목록에 추가할 수 있다. 동작 1023 는 도 11의 동작 1125 와 상응한다.
다양한 실시 예에 따른 단말은 상기 동작 1023 를 선택적으로 수행할 수 있다. 예를 들면, 만일 단말이 이벤트 처리 예외목록을 관리하지 않는 경우 단말은 동작 1005 를 수행할 수 있다. 또한, 만일 단말이 오류 원인 중 특정 오류 원인(예를 들면, '이벤트 종료됨(MatchingID Expired)' 또는 '이벤트 식별자 거절됨(MatchingID Refused)' 중 적어도 하나 이상)에 대응하는 이벤트만 이벤트 처리 예외목록에 추가하는 경우, 기타 오류 원인들을 수신한 단말은 동작 1005 를 수행할 수 있다.
동작 1025 에서 단말은 동작을 종료하고 추가적인 개통중개서버로의 연결을 대기할 수 있다.
도 11은 다양한 실시 예에 따라 프로파일 제공서버에서 수행되는 동작의 일 예를 도시한 도면이다.
도 11은 다양한 실시 예에 따라 프로파일 제공서버(또는 개통중개서버)가 단말로부터 이벤트 식별자의 정보 및 개통중개서버의 정보를 추가로 수신하여 인식할 수 없는 이벤트를 개통중개서버로부터 삭제하는 절차를 도시하는 순서도이다.
도 11 에서 도시된 바와 같이,, 동작 1101 에서 프로파일 제공서버는 동작을 개시할 수 있다.
한편, 이벤트의 생성 이전에 단말로부터 이벤트의 요청을 수신하는 경우, 프로파일 제공서버는 동작 1109 로 진행할 수 있다.
동작 1103 에서 프로파일 제공서버는 RSP 동작(Remote SIM Provisioning Operation, RSP Operation) 및 그에 대응하는 이벤트 식별자를 준비하여 이벤트를 생성할 수 있다.
동작 1105 에서 프로파일 제공서버는 동작 1103 에서 생성한 이벤트를 개통중개서버에 등록할 수 있다. 예를 들면, 동작 1105 의 이벤트 등록 요청은, 이벤트 식별자(MatchingID), 단말 내 eUICC의 식별자(eUICC ID, EID), 프로파일 제공서버의 주소, 전달 지시자(Forwarding Indicator), 이벤트 파기 시점(Expiry Date), 삭제 공지 지시자(Delete Notification Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 이용할 수 있다. 동작 1105 는 도 12의 동작 1203 와 상응한다.
동작 1107 에서 프로파일 제공서버는, 동작 1103 에서 생성한 이벤트를 단말이 요청하기를 대기할 수 있다.
동작 1109 에서 프로파일 제공서버는 단말로부터 이벤트 요청을 수신할 수 있다. 예를 들면, 동작 1109 의 이벤트 요청은, 단말 내 eUICC의 식별자(eUICC ID, EID)와, 이벤트 식별자(MatchingID)와, 이벤트 식별자의 획득 경로(MatchingID Source)와, 이벤트 식별자를 회신한 개통중개서버 정보(SM-DS Info) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다. 동작 1109 는 도 10의 동작 1017 와 상응한다.
동작 1111 에서 프로파일 제공서버는 단말로부터 수신한 이벤트 식별자(MatchingID)가 유효한지 판단할 수 있다. 예를 들면, 동작 1111 에서 만일 해당 이벤트 식별자가 유효한 경우 프로파일 제공서버는 동작 1113 로 진행할 수 있다. 또한, 동작 1111 에서 만일 해당 이벤트 식별자가 유효하지 않고 프로파일 제공서버가 '유효하지 않은 이벤트를 개통중개서버로부터 삭제할 수 있는 RSP 서버'인 경우 프로파일 제공서버는 동작 1117 로 진행할 수 있다. 또한, 동작 1111 에서 만일 해당 이벤트 식별자가 유효하지 않고 프로파일 '제공서버가 유효하지 않은 이벤트를 개통중개서버로부터 삭제할 수 있는 RSP 서버'가 아닌 경우 프로파일 제공서버는 동작 1123 로 진행할 수 있다.
동작 1113 에서 프로파일 제공서버는 이벤트 식별자에 대응하는 RSP 동작의 진행을 단말로 회신할 수 있다. 예를 들면, 상기 응답은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다. 동작 1113 는 도 10의 동작 1021 와 상응한다.
동작 1115 에서 프로파일 제공서버는 RSP 동작에 대응하는 이벤트의 삭제를 개통중개서버에 요청할 수 있다.
동작 1117 에서 프로파일 제공서버는 단말로부터 수신한 이벤트 요청에 개통중개서버 정보(SM-DS Info)가 포함되었는지 판단할 수 있다. 예를 들면, 동작 1117 에서 만일 개통중개서버 정보가 포함된 경우 프로파일 제공서버는 동작 1119 로 진행할 수 있다. 또한, 동작 1117 에서 만일 개통중개서버 정보가 포함되지 않은 경우 프로파일 제공서버는 동작 1123 로 진행할 수 있다.
동작 1119 에서 프로파일 제공서버는 단말로부터 수신한 개통중개서버 정보를 이용하여, 유효하지 않은 이벤트 식별자를 해당 개통중개서버에서 삭제할 수 있다.
동작 1121 에서 프로파일 제공서버는 단말의 이벤트 요청에 대한 응답으로 '이벤트 종료됨(MatchingID Expired)' 오류 원인을 준비할 수 있다.
동작 1123 에서 프로파일 제공서버는 단말의 이벤트 요청에 대한 응답으로 '이벤트 식별자 거절됨(MatchingID Refused)' 오류 원인을 준비할 수 있다.
다양한 실시 예에 따른 프로파일 제공서버는 동작 1121 내지 동작 1123 를 선택적으로 수행할 수 있다. 예를 들면, 만일 프로파일 제공서버가 오류 원인을 구분하지 않는 경우, 프로파일 제공서버는 이벤트의 삭제 여부와 무관하게 일괄적으로 '이벤트 식별자 거절됨(MatchingID Refused)' 오류 원인을 준비할 수도 있다.
동작 1125 에서 프로파일 제공서버는 동작 1121 또는 동작 1123 에서 준비한 오류 원인을 포함하여 단말의 이벤트 요청에 대한 응답을 회신할 수 있다. 예를 들면, 상기 응답은 단말 인증 응답 메시지(Authenticate Client Response)를 이용할 수 있다. 동작 1125 는 도 10의 동작 1023 와 상응한다.
동작 1127 에서 프로파일 제공서버는 동작을 종료하고 추가적인 이벤트의 생성 내지 단말의 이벤트 요청을 대기할 수 있다.
도 12는 다양한 실시 예에 따라 개통중개서버에서 수행되는 동작의 일 예를 도시한 도면이다.
도 12는 다양한 실시 예에 따라 개통중개서버가 프로파일 제공서버의 이벤트 등록 요청 및 단말의 이벤트 요청에 대응하여 이벤트를 처리하는 절차를 도시하는 순서도이다.
도 12에서 도시된 바와 같이, 동작 1201 에서 개통중개서버는 동작을 개시할 수 있다. 한편, 이벤트의 등록 이전에 단말로부터 이벤트의 요청을 수신하는 경우, 개통중개서버는 동작 1223 로 진행할 수 있다.
동작 1203 에서 개통중개서버는 프로파일 제공서버로부터 이벤트의 등록을 요청 받을 수 있다.
예를 들면, 동작 1203 의 이벤트 등록 요청은, 이벤트 식별자(MatchingID), 단말 내 eUICC의 식별자(eUICC ID, EID), 프로파일 제공서버의 주소, 전달 지시자(Forwarding Indicator), 이벤트 파기 시점(Expiry Date), 삭제 공지 지시자(Delete Notification Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 이용할 수 있다. 또한, 동작 1203 의 이벤트 등록 요청은, 도 4에서 설명한 바와 같이, 프로파일 제공서버뿐만 아니라 다른 개통중개서버로부터 수신할 수도 있다. 이러한 경우 도 12의 이하 설명에서 프로파일 제공서버의 동작은 다른 개통중개서버에 의해 수행될 수 있음을 유념해야 한다.
동작 1205 에서 개통중개서버는 프로파일 제공서버가 이벤트 파기 시점을 공지하였는지 판단할 수 있다. 예를 들면, 동작 1205 에서 만일 프로파일 제공서버가 이벤트 파기 시점을 공지한 경우 개통중개서버는 동작 1207 로 진행할 수 있다. 또한, 동작 1205 에서 만일 프로파일 제공서버가 이벤트 파기 시점을 공지하지 않은 경우 개통중개서버는 동작 1209 로 진행할 수 있다.
동작 1207 에서 개통중개서버는 프로파일 제공서버가 공지한 이벤트 파기 시점에 맞추어 타이머를 동작시킬 수 있다.
동작 1209 에서 개통중개서버는 프로파일 제공서버가 요청한 이벤트를 등록할 수 있다.
동작 1211 에서 개통중개서버는 프로파일 제공서버가 이벤트의 재등록을 요청하였는지 판단할 수 있다. 예를 들면, 동작 1211 에서 만일 프로파일 제공서버가 이벤트의 재등록을 요청한 경우 개통중개서버는 동작 1213 로 진행할 수 있다. 또한, 동작 1211 에서 만일 프로파일 제공서버가 이벤트의 재등록을 요청하지 않은 경우 개통중개서버는 동작 1215 로 진행할 수 있다.
동작 1213 에서 개통중개서버는 다른 개통중개서버에 이벤트의 (재)등록을 요청할 수 있다. 예를 들면, 동작 1213 의 이벤트 등록 요청은, 이벤트 식별자(MatchingID), 단말 내 eUICC의 식별자(eUICC ID, EID), 프로파일 제공서버의 주소, 전달 지시자(Forwarding Indicator), 이벤트 파기 시점(Expiry Date), 삭제 공지 지시자(Delete Notification Indicator) 중 적어도 하나 이상을 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 이용할 수 있다.
동작 1215 에서 개통중개서버는, 동작 1209 에서 등록한 이벤트를 단말이 요청하기를 대기할 수 있다. 예를 들면, 동작 1207 에서 설정한 타이머가 만료되는 경우, 또는 프로파일 제공서버가 동작 1209 에서 등록한 이벤트의 삭제를 요청하는 경우, 개통중개서버는 동작 1217 로 진행할 수 있다.
예를 들면, 만일 단말이 이벤트를 요청하는 경우 개통중개서버는 동작 1223 로 진행할 수 있다. 또한, 만일 이벤트가 삭제되지 않는 경우 개통중개서버는 동작 1215 에서 계속해서 단말의 이벤트 요청을 대기할 수 있다.
동작 1217 에서 개통중개서버는 동작 1209 에서 등록한 이벤트를 삭제할 수 있다.
동작 1219 에서 개통중개서버는 프로파일 제공서버가 이벤트 삭제의 공지를 요청하였는지 판단할 수 있다. 예를 들면, 동작 1219 에서 만일 프로파일 제공서버가 이벤트 삭제의 공지를 요청한 경우 개통중개서버는 동작 1221 로 진행할 수 있다. 또한, 동작 1219 에서 만일 프로파일 제공서버가 이벤트 삭제의 공지를 요청하지 않은 경우 개통중개서버는 동작 1223 로 진행할 수 있다.
동작 1221 에서 개통중개서버는 동작 1209 에서 등록한 이벤트의 삭제를 프로파일 제공서버에 공지할 수 있다.
동작 1223 에서 개통중개서버는 단말로부터 이벤트 요청을 수신할 수 있다. 예를 들면, 동작 1223 의 이벤트 요청은, 단말 내 eUICC의 식별자(eUICC ID, EID)와, 이벤트 식별자(MatchingID)와, 이벤트 식별자의 획득 경로(MatchingID Source)와, 이벤트 식별자를 회신한 개통중개서버 정보(SM-DS Info) 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다. 동작 1223 는 도 11의 동작 1111와 동일하게 동작한다.
동작 1225 는 도 11의 동작 1113 내지 그 이후의 동작과 동일하게 동작한다. 따라서 동작 1225 의 설명은 도 11의 동작 1113 내지 그 이후 동작 의 설명을 참조하기로 한다.
동작 1227 에서 개통중개서버는 동작을 종료하고 추가적인 프로파일 제공서버의 이벤트 등록 내지 단말의 이벤트 요청을 대기할 수 있다.
한편, 도 13은 본 발명의 일 실시 예에 따른 단말(250)의 구성요소 도시하는 도면이다.
도 13 에서 도시된 바와 같이,단말(250)은 송수신부(1310) 및 적어도 하나 이상의 프로세서(1320)를 포함할 수 있다. 또한, 단말(250)은 UICC(1330)를 포함할 수 있다. 예를 들면, UICC(1330)는 단말(250)에 삽입될 수 있고, 단말(250)에 내장된 eUICC 일 수도 있다.
다양한 실시 예에 따른 송수신부(1310)는 프로파일 제공서버(1400) 또는 개통중개서버(1500)와 본 발명의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다.
예를 들면, 다양한 실시 예에 따른 송수신부(1310)는 개통중개서버(1500)로 이벤트를 요청하는 제1 메시지를 전송할 수 있다.
다양한 실시 예에 따른 송수신부(1310)는 제1 메시지에 대응하여 개통중개서버(1500)로부터 이벤트 관련 정보를 수신할 수 있다.
다양한 실시 예에 따른 송수신부(1310)는 이벤트 관련 정보에 기초하여, 프로파일 제공서버(1400)에 이벤트를 요청하는 제2 메시지를 전송할 수 있다.
예를 들면, 다양한 실시 예에 따른 개통중개서버(1500)는 제1 개통중개서버 및 제2 개통중개서버를 포함할 수 있다.
다양한 실시 예에 따른 송수신부(1310)는 제1 개통중개서버로부터 수신한 제2 이벤트 관련 정보에 기초하여 상기 제2 개통중개서버로 이벤트를 요청하는 제3 메시지를 전송할 수 있다.
다양한 실시 예에 따른 송수신부(1310)는 제3 메시지에 대응하여 제2 개통중개서버로부터 제1 이벤트 관련 정보를 수신할 수 있다.
다양한 실시 예에 따른 송수신부(1310)는 제1 이벤트 관련 정보에 기초하여, 상기 프로파일 제공서버(1400) 에 이벤트를 요청하는 상기 제2 메시지를 전송할 수 있다.
예를 들면, 다양한 실시 예에 따른 제2 메시지는 상기 제1 이벤트 관련 정보의 획득 경로와 관련된 정보 및 상기 제1 이벤트 관련 정보를 회신한 상기 제2 개통중개서버와 관련된 정보 중 적어도 하나 이상의 정보를 더 포함할 수 있다.
또한, 다양한 실시 예에 따른 제3 메시지는 상기 제2 이벤트 관련 정보의 획득 경로와 관련된 정보 및 상기 제2 이벤트 관련 정보를 회신한 상기 제1 개통중개서버와 관련된 정보 중 적어도 하나 이상의 정보를 더 포함할 수 있다.
다양한 실시 예에 따른 송수신부(1310)는 제2 메시지에 대응하여 프로파일 제공서버(1400)로부터 이벤트 처리와 관련된 정보를 수신할 수 있다.
예를 들면, 다양한 실시 예에 따른 프로파일 제공서버(1400) 로부터 수신된 상기 이벤트 처리와 관련된 정보는 이벤트 처리 실패를 나타내는 정보를 포함할 수 있다.
다양한 실시 예에 따라 프로파일 제공서버(1400)로부터 전송되는 이벤트 처리와 관련된 정보는, 프로파일 설치 또는 원격관리와 관련된 정보를 포함할 수 있다.
다양한 실시 예에 따른 프로세서(1320)는 단말(250)의 전반적인 동작을 제어할 수 있다. 프로세서 (1320)는 전술한 바와 같은 본 발명의 다양한 실시 예에 따라, 단말(250)의 전반적인 동작을 제어할 수 있다.
예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1320)는 이벤트 처리 예외 목록을 확인하고, 상기 개통중개서버(1500)로부터 수신한 상기 이벤트 관련 정보와 상기 이벤트 처리 예외 목록에 기초하여 상기 이벤트의 처리여부를 결정할 수 있다.
또한, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1320)는 상기 송수신부(1310)를 제어하여 상기 이벤트의 처리여부의 결정 및 상기 이벤트 관련 정보에 기초하여, 상기 프로파일 제공서버(1400) 에 상기 이벤트를 요청하는 상기 제2 메시지를 전송할 수 있고, 상기 제2 메시지에 대응하여 상기 프로파일 제공서버(1400) 로부터 상기 이벤트 처리와 관련된 정보를 수신할 수 있고, 상기 이벤트 처리와 관련된 정보에 기초하여 상기 이벤트 처리 예외 목록을 갱신할 수 있다. 예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1320)는 상기 프로파일 제공서버(1400)로부터 수신된 상기 이벤트 처리와 관련된 정보가 이벤트 처리 실패를 나타내는 정보를 포함하는 경우, 상기 이벤트 처리 예외 목록에 상기 이벤트 관련 정보를 추가할 수 있다.
다양한 실시 예에 따른 UICC(1330)는 프로파일을 다운로드하고, 프로파일을 설치할 수 있다. 또한, UICC(1330)는 프로파일을 관리할 수 있다.
UICC(1330)는 프로세서 (1320)의 제어에 따라 동작할 수도 있다. 또는 UICC(1330)는 프로파일을 설치하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다. 상기 어플리케이션의 일부는 프로세서 (1320)에 설치되어 있을 수도 있다.
한편, 단말(1300)은 메모리(미도시)를 더 포함할 수 있으며, 상기 단말(1300)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1320)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
한편, 도 14는 본 발명의 일 실시 예에 따른 프로파일 제공서버 (1400)의 구성요소를 도시하는 도면이다.
다양한 실시 예에 따른 프로파일 제공서버 (1400)는 송수신부(1410) 및 적어도 하나 이상의 프로세서(1420)를 포함할 수 있다.
다양한 실시 예에 따른 송수신부(1410)는 단말(1300) 또는 개통중개서버 (1500)와 본 발명의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 예를 들면, 상기 송수신부(1410)는 단말로 프로파일 설치 또는 원격관리와 관련된 정보를 전송할 수 있다.
예를 들면, 다양한 실시 예에 따른 송수신부(1410)는 단말(1300)로부터 이벤트 요청 메시지를 수신할 수 있다.
예를 들면, 다양한 실시 예에 따른 이벤트 요청 메시지는 이벤트 관련 정보를 포함할 수 있고, 다양한 실시 예에 따른 이벤트 관련 정보는 상기 단말(1300)이 개통중개서버(1500)로부터 수신한 정보에 기초할 수 있다.
한편, 적어도 하나 이상의 프로세서 (1420)는 프로파일 제공서버 (1400)를 전반적으로 제어하기 위한 구성요소이다. 프로세서 (1420)는 전술한 바와 같은 본 발명의 다양한 실시 예에 따라, 프로파일 제공서버 (1400)의 전반적인 동작을 제어할 수 있다.
예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1420)는 단말(1300)로부터 수신한 이벤트 요청 메시지를 포함된 이벤트 관련 정보의 유효성을 결정하고, 상기 이벤트 관련 정보의 유효성 결정에 기초하여, 이벤트 처리와 관련된 정보를 단말에 전송하도록 상기 송수신부(1420)를 제어할 수 있다.
예를 들면, 상기 이벤트 관련 정보가 유효한 경우, 다양한 실시 예에 따른 이벤트 처리와 관련된 정보는 프로파일 설치 또는 원격관리와 관련된 정보를 포함할 수 있다.
또한, 상기 이벤트 관련 정보가 유효하지 않은 경우, 다양한 실시 예에 따른 이벤트 처리와 관련된 정보는 이벤트 처리 실패를 나타내는 정보를 포함할 수 있다.
다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1420)는 이벤트 처리가 완료된 경우, 이벤트 삭제 요청 메시지를 개통중개서버에 송신하도록 상기 송수신부(1410)를 제어할 수 있다.
다양한 실시 예에 따른 이벤트 요청 메시지는 이벤트 관련 정보의 획득 경로와 관련된 정보 및 개통중개서버(1500)와 관련된 정보 중 적어도 하나 이상을 더 포함할 수 있다.
다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1420)는 상기 이벤트 관련 정보의 획득 경로와 관련된 정보 및 상기 개통중개서버(1500)와 관련된 정보 중 적어도 하나 이상에 기초하여, 이벤트 삭제 요청 메시지를 상기 개통중개서버(1500)에 전송하도록 상기 송수신부를 제어할 수 있다.
한편, 프로파일 제공서버(1400)는 메모리(미도시)를 더 포함할 수 있으며, 상기 프로파일 제공서버(1400)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1420)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
도 15 는 본 발명의 일 실시 예에 따른 개통중개서버(1500)의 구성요소를 도시하는 도면이다.
다양한 실시 예에 따른 개통중개서버 (1500)는 송수신부(1510) 및 적어도 하나 이상의 프로세서(1520)를 포함할 수 있다.
다양한 실시 예에 따른 송수신부(1510)는 단말(1300) 또는 프로파일 제공서버(1400)와 본 발명의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 예를 들면, 상기 송수신부(1510)는 단말로 이벤트 관련 정보를 전송할 수 있다. 예를 들면, 다양한 실시 예에 따른 송수신부(1510)는 단말로부터 이벤트 요청 메시지를 수신할 수 있다
예를 들면, 다양한 실시 예에 따른 이벤트 요청 메시지는 이벤트 관련 정보를 포함할 수 있고, 다양한 실시 예에 따른 이벤트 관련 정보는 상기 단말(1300)이 다른 개통중개서버(미도시)로부터 수신한 정보에 기초할 수 있다.
한편, 적어도 하나 이상의 프로세서(1520)는 개통중개서버(1500)를 전반적으로 제어하기 위한 구성요소이다. 프로세서(1520)는 전술한 바와 같은 본 발명의 다양한 실시 예에 따라, 개통중개서버(1500)의 전반적인 동작을 제어할 수 있다.
예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1520)는 이벤트를 등록하기 위하여 프로파일 제공서버(1400) 또는 다른 개통중개서버(미도시)로부터 이벤트 등록 요청 메시지를 수신하도록 상기 송수신부(1510)를 제어할 수 있다.
다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1520)는 이벤트 등록 요청 메시지에 대응하여, 상기 이벤트를 등록할 수 있다.
다양한 실시 예에 따른 등록된 이벤트는 상기 프로파일 제공서버(1400)에서 생성된 이벤트와 관련 있을 수 있다.
예를 들면, 송수신부(1510)가 상기 이벤트 등록 요청 메시지를 상기 다른 개통중개서버로부터 수신하는 경우, 상기 등록된 이벤트는 상기 프로파일 제공서버에서 생성된 이벤트를 변조한 이벤트일 수 있다.
다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1520)는 상기 프로파일 제공서버(1400)로부터 이벤트 삭제 요청 메시지를 수신하도록 상기 송수신부(1510)를 제어할 수 있고, 상기 이벤트 삭제 요청 메시지에 기초하여, 상기 등록된 이벤트를 삭제할 수 있다.
다양한 실시 예에 따른 이벤트 등록 요청 메시지는 이벤트의 파기 시점과 관련된 정보를 포함할 수 있다.
예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1520)는 상기 이벤트의 파기 시점과 관련된 정보에 기초하여, 상기 이벤트를 삭제할 수 있다.
다양한 실시 예에 따른 이벤트 등록 요청 메시지는 이벤트 삭제 공지와 관련된 정보를 포함할 수 있다.
예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1520)는 상기 이벤트 삭제 공지와 관련된 정보에 기초하여 상기 프로파일 제공서버(1400)에 이벤트 삭제를 공지하도록 상기 송수신부(1510)를 제어할 수 있다.
한편, 개통중개서버(1500)는 메모리(미도시) 를 더 포함할 수 있으며, 상기 개통중개서버(1500)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1520)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 발명의 다양한 실시예들 및 이에 사용된 용어들은 본 발명에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 발명에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 발명에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 발명의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리 또는 외장 메모리에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 다양한 실시예들에 따른 단말(예: 도13의 단말(1300))을 포함할 수 있다. 상기 명령이 프로세서(예: 도13의 프로세서(1320), 또는 도14의 프로세서(1420) 또는 도15의 프로세서(1520))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다.
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
본 발명에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
1300: 단말 1400: 프로파일 제공서버
1500: 개통중개서버

Claims (33)

  1. 이벤트를 관리하는 단말에 있어서,
    송수신부; 및
    상기 송수신부와 연결되며, 상기 송수신부를 제어하는 적어도 하나 이상의 프로세서를 포함하고,
    상기 적어도 하나 이상의 프로세서는,
    상기 이벤트에 관련된 제1 정보를 요청하는 제1 메시지를 SM-DS (subscription manager discovery service)로 전송하도록 제어하고,
    이벤트 ID를 포함하는 상기 제1 정보를 상기 SM-DS로부터 수신하도록 제어하고,
    상기 이벤트 ID 및 상기 이벤트의 매칭 ID 소스를 포함하고, 상기 이벤트를 요청하는 제2 메시지를 SM-DP+ (subscription manager data preparation plus)로 전송하도록 제어하고,
    상기 이벤트의 상기 매칭 ID 소스는 상기 이벤트 ID를 제공한 상기 SM-DS의 객체(object) ID로 설정되는 것을 특징으로 하는 단말.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1 항에 있어서, 상기 적어도 하나 이상의 프로세서는 이벤트 처리 예외 목록을 추가하고,
    상기 단말은 상기 SM-DS로부터 상기 이벤트 ID를 포함하는 제2 정보를 수신하는 것에 응답하여 상기 SM-DP+로 액세스하지 않는 것을 특징으로 하는 단말.
  7. 삭제
  8. 이벤트를 관리하는 SM-DP+ (subscription manager data preparation plus)에 있어서,
    송수신부; 및
    상기 송수신부와 연결되며, 상기 송수신부를 제어하는 적어도 하나 이상의 프로세서를 포함하고,
    상기 적어도 하나 이상의 프로세서는,
    이벤트 ID 및 상기 이벤트의 매칭 ID 소스를 포함하고, 상기 이벤트를 요청하는 이벤트 요청 메시지를 단말로부터 수신하도록 제어하고,
    상기 이벤트 요청 메시지에 포함된 상기 이벤트 ID 및 상기 매칭 ID 소스에 기반하여 상기 이벤트가 유효하지 않음을 결정하고,
    상기 이벤트 요청 메시지는 SM-DS (subscription manager discovery service)로부터 제공되며 상기 이벤트 ID를 포함하는 제1 정보에 기반하여 생성되고,
    상기 이벤트의 상기 매칭 ID 소스는 상기 이벤트 ID를 제공한 상기 SM-DS의 객체(object) ID로 설정되는 것을 특징으로 하는, SM-DP+.
  9. 제8 항에 있어서, 상기 적어도 하나 이상의 프로세서는,
    상기 이벤트의 삭제를 요청하는 메시지를 상기 SM-DS로 전송하도록 제어하는 것을 특징으로 하는, SM-DP+.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 제1 항에 있어서,
    상기 이벤트의 상기 매칭 ID 소스는 none, activationCode, commandCode, 및 상기 SM-DS의 상기 객체 ID 중에서 하나로 선택되는 것을 특징으로 하는 단말.
  21. 삭제
  22. 삭제
  23. 제8 항에 있어서,
    상기 이벤트의 상기 매칭 ID 소스는 none, activationCode, commandCode, 및 상기 SM-DS의 상기 객체 ID 중에서 하나로 선택되는 것을 특징으로 하는 SM-DP+.
  24. 단말의 이벤트 관리 방법에 있어서,
    상기 이벤트에 관련된 제1 정보를 요청하는 제1 메시지를 SM-DS (subscription manager discovery service)로 전송하는 단계;
    이벤트 ID를 포함하는 상기 제1 정보를 상기 SM-DS로부터 수신하는 단계; 및
    상기 이벤트 ID 및 상기 이벤트의 매칭 ID 소스를 포함하고, 상기 이벤트를 요청하는 제2 메시지를 SM-DP+ (subscription manager data preparation plus)로 전송하는 단계를 포함하고,
    상기 이벤트의 상기 매칭 ID 소스는 상기 이벤트 ID를 제공한 상기 SM-DS의 객체(object) ID로 설정되는 것을 특징으로 하는 방법.
  25. 삭제
  26. 제24 항에 있어서,
    이벤트 처리 예외 목록을 추가하는 단계; 및
    상기 SM-DS로부터 상기 이벤트 ID를 포함하는 제2 정보를 수신하는 것에 응답하여 상기 SM-DP+로 액세스하지 않는 단계를 더 포함하는 것을 특징으로 하는 방법.
  27. 삭제
  28. 제24 항에 있어서,
    상기 이벤트의 상기 매칭 ID 소스는 none, activationCode, commandCode, 및 상기 SM-DS의 상기 객체 ID 중에서 하나로 선택되는 것을 특징으로 하는 방법.
  29. SM-DP+ (subscription manager data preparation plus)의 이벤트 관리 방법에 있어서,
    이벤트 ID 및 상기 이벤트의 매칭 ID 소스를 포함하고, 상기 이벤트를 요청하는 이벤트 요청 메시지를 단말로부터 수신하는 단계; 및
    상기 이벤트 요청 메시지에 포함된 상기 이벤트 ID 및 상기 매칭 ID 소스에 기반하여 상기 이벤트가 유효하지 않음을 결정하는 단계를 포함하고,
    상기 이벤트 요청 메시지는 SM-DS (subscription manager discovery service)로부터 제공되며 상기 이벤트 ID를 포함하는 제1 정보에 기반하여 생성되고,
    상기 이벤트의 상기 매칭 ID 소스는 상기 이벤트 ID를 제공한 상기 SM-DS의 객체(object) ID로 설정되는 것을 특징으로 하는 방법.
  30. 제29 항에 있어서,
    상기 이벤트의 삭제를 요청하는 메시지를 상기 SM-DS로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  31. 삭제
  32. 삭제
  33. 제29 항에 있어서,
    상기 이벤트의 상기 매칭 ID 소스는 none, activationCode, commandCode, 및 상기 SM-DS의 상기 객체 ID 중에서 하나로 선택되는 것을 특징으로 하는 방법.
KR1020170161060A 2017-11-28 2017-11-28 통신 시스템에서 이벤트를 관리하는 방법 및 장치 KR102382894B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020170161060A KR102382894B1 (ko) 2017-11-28 2017-11-28 통신 시스템에서 이벤트를 관리하는 방법 및 장치
CN202310748306.4A CN116743839A (zh) 2017-11-28 2018-11-27 用于在通信系统中管理事件的方法和装置
US16/767,407 US11178535B2 (en) 2017-11-28 2018-11-27 Method and apparatus for managing event in communication system
PCT/KR2018/014716 WO2019107876A1 (en) 2017-11-28 2018-11-27 Method and apparatus for managing event in communication system
CN201880076704.3A CN111406397B (zh) 2017-11-28 2018-11-27 用于在通信系统中管理事件的方法和装置
EP18884401.3A EP3707884A4 (en) 2017-11-28 2018-11-27 EVENT MANAGEMENT METHOD AND APPARATUS IN A COMMUNICATION SYSTEM
US17/525,214 US11589212B2 (en) 2017-11-28 2021-11-12 Method and apparatus for managing event in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170161060A KR102382894B1 (ko) 2017-11-28 2017-11-28 통신 시스템에서 이벤트를 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190062063A KR20190062063A (ko) 2019-06-05
KR102382894B1 true KR102382894B1 (ko) 2022-04-05

Family

ID=66664146

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170161060A KR102382894B1 (ko) 2017-11-28 2017-11-28 통신 시스템에서 이벤트를 관리하는 방법 및 장치

Country Status (5)

Country Link
US (2) US11178535B2 (ko)
EP (1) EP3707884A4 (ko)
KR (1) KR102382894B1 (ko)
CN (2) CN116743839A (ko)
WO (1) WO2019107876A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4009680A1 (en) * 2017-12-19 2022-06-08 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
EP4101144A4 (en) * 2020-04-02 2023-08-02 Samsung Electronics Co., Ltd. EVENT MANAGEMENT METHOD AND APPARATUS FOR INTELLIGENT SECURE PLATFORM
KR20220028863A (ko) 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
CN113204378A (zh) * 2021-04-21 2021-08-03 深圳市广和通无线股份有限公司 配置文件状态同步方法、装置、终端、服务器和存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247356B (zh) * 2007-02-13 2011-02-16 华为技术有限公司 Dhcp消息传送的方法及系统
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9712996B2 (en) * 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
EP2916590B1 (en) * 2012-10-31 2017-04-19 Huawei Device Co., Ltd. Method and device for network switching
CN106851628B (zh) * 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
WO2015190895A1 (en) * 2014-06-13 2015-12-17 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
KR102250685B1 (ko) * 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
KR102231948B1 (ko) 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
US9668122B2 (en) * 2014-12-10 2017-05-30 Telefonaktiebolaget L M Ericsson (Publ) Managing network connectivity of a device comprising an embedded UICC
KR102333395B1 (ko) 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
WO2016133369A1 (ko) * 2015-02-17 2016-08-25 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US9800648B2 (en) 2015-03-05 2017-10-24 International Business Machines Corporation Channel ownership in a publish-subscribe system
CN107660346B (zh) * 2015-03-25 2021-04-13 三星电子株式会社 用于在无线通信系统中下载简档的方法和设备
US10285050B2 (en) * 2015-04-13 2019-05-07 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
WO2017039320A1 (ko) * 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
KR102362395B1 (ko) * 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
CN107211265B9 (zh) * 2015-12-01 2020-06-02 华为技术有限公司 一种终端间的安全交互方法及装置
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
US10615990B2 (en) * 2016-05-23 2020-04-07 Apple Inc. Robust event handling in an electronic subscriber identity module (eSIM) notification service
FR3053203A1 (fr) * 2016-06-24 2017-12-29 Orange Technique de telechargement d'un profil d'acces a un reseau
CN106851621A (zh) * 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现系统
WO2018188751A1 (en) * 2017-04-13 2018-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Combined migration and remigration of a network subscription
US11937080B2 (en) * 2017-07-28 2024-03-19 Huawei Technologies Co., Ltd. Method for updating network access application authentication information, terminal, and server
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
US11178534B2 (en) * 2017-11-01 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
US11553328B2 (en) * 2018-02-26 2023-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
EP3912369A4 (en) * 2019-02-22 2022-03-30 Samsung Electronics Co., Ltd. METHOD FOR INTERWORKING BETWEEN A HARNESS DOWNLOAD PROCESS AND AN ESIM PROFILE DOWNLOAD PROCESS THROUGH AN SSP TERMINAL

Also Published As

Publication number Publication date
US20220070658A1 (en) 2022-03-03
US20200389785A1 (en) 2020-12-10
US11178535B2 (en) 2021-11-16
CN111406397B (zh) 2023-07-11
US11589212B2 (en) 2023-02-21
CN111406397A (zh) 2020-07-10
CN116743839A (zh) 2023-09-12
EP3707884A4 (en) 2020-12-30
WO2019107876A1 (en) 2019-06-06
EP3707884A1 (en) 2020-09-16
KR20190062063A (ko) 2019-06-05

Similar Documents

Publication Publication Date Title
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
KR102382894B1 (ko) 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
EP3824594B1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
KR102600813B1 (ko) 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
KR20180093333A (ko) eSIM 접근 제어 방법 및 장치
US11889586B2 (en) Method and apparatus for negotiating EUICC version
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
JP2020501437A (ja) eSIMプロファイルを設置及び管理する方法及び装置
US20220132300A1 (en) Method, apparatus, and system for authorizing remote profile management
US20230379685A1 (en) Apparatus and method for managing events in communication system
US11792640B2 (en) Method and device for managing eUICC profile installation rights
KR20220142318A (ko) 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치
KR20220153456A (ko) eUICC 단말을 변경시 프로파일 삭제를 확인하는 방법 및 장치
KR20200016784A (ko) 프로파일 원격관리 권한 설정 방법, 장치 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant