KR20160124648A - 프로파일 다운로드 및 설치 장치 - Google Patents

프로파일 다운로드 및 설치 장치 Download PDF

Info

Publication number
KR20160124648A
KR20160124648A KR1020150167081A KR20150167081A KR20160124648A KR 20160124648 A KR20160124648 A KR 20160124648A KR 1020150167081 A KR1020150167081 A KR 1020150167081A KR 20150167081 A KR20150167081 A KR 20150167081A KR 20160124648 A KR20160124648 A KR 20160124648A
Authority
KR
South Korea
Prior art keywords
profile
information
electronic device
providing server
uicc
Prior art date
Application number
KR1020150167081A
Other languages
English (en)
Inventor
박종한
이덕기
이상수
염태선
이혜원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160027870A priority Critical patent/KR102398276B1/ko
Priority to EP19179786.9A priority patent/EP3557895B1/en
Priority to ES16780259T priority patent/ES2743576T3/es
Priority to EP16780259.4A priority patent/EP3284274B1/en
Priority to JP2017553095A priority patent/JP6752218B2/ja
Priority to US15/096,850 priority patent/US10285050B2/en
Priority to CN201680021689.3A priority patent/CN107534856B/zh
Priority to PCT/KR2016/003830 priority patent/WO2016167536A1/en
Priority to ES19179786T priority patent/ES2922726T3/es
Publication of KR20160124648A publication Critical patent/KR20160124648A/ko
Priority to US16/402,804 priority patent/US10924923B2/en
Priority to US17/171,396 priority patent/US11838752B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.
본 발명의 실시 예에 따르면, 전자장치의 프로파일 다운로드 방법에 있어서, 프로파일정보전달서버로부터 프로파일정보를 수신하는 단계, 상기 프로파일정보에 기반하여 식별된 프로파일제공서버로 프로파일 요청을 전송하는 단계 및 상기 프로파일제공서버로부터 상기 전자장치의 UICC (universal integrated circuit card)에 설치 가능한 프로파일을 수신하는 단계를 포함하는 것을 특징으로 하는 방법 및 전자 장치를 제공할 수 있다. 또한, 상기 전자장치에 프로파일정보를 제공하는 프로파일정보제공서버 및 그의 동작, 상기 전자장치에 프로파일을 제공하는 프로파일제공서버 및 그의 동작을 제공할 수 있다. 또한, 본 발명의 실시 예에 따르면, 장치간 프로파일 교환 방법, 코드 정보를 이용한 프로파일정보 획득 방법, 프로파일제공서버 수정 방법 및 이를 수행하는 장치를 제공할 수 있다.

Description

프로파일 다운로드 및 설치 장치{METHOD AND APPARATUS FOR DOWNLOADING AND INSTALLING A PROFILE}
본 발명은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다. 또한, 본 발명은 통신 시스템에서 실시간으로 프로파일을 다운로드 하고 설치하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (Full Dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카 드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 SIM 모듈을 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 실시간으로 다운로드 하는 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말에 프로파일을 제공하는 장치 및 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말은, 프로파일정보전달서버로부터 프로파일정보를 수신하고, 상기 프로파일정보를 이용하여 프로파일 제공서버로부터 프로파일을 수신하는 수신부(송수신부, 또는 통신부로 지칭할 수도 있음)와, 상기 프로파일을 수신하여 통신 서비스에 연결하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일정보전달서버는, 프로파일제공서버로부터 프로파일정보를 전달받고 단말에 프로파일정보를 전달하는 송신부 ,수신부(송수신부, 또는 통신부로 지칭할 수도 있음)를 포함하고, 프로파일정보를 저장할 수 있는 (프로파일 정보를 임시로 저장 가능) 저장부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일 제공 서버는, 프로파일을 생성하고 암호화하는 제어부를 포함하고, 프로파일정보전달서버에 프로파일정보를 전달하고, 상기 암호화된 프로파일을 상기 eUICC를 사용하는 단말로 전달하는 송신부(송수신부, 또는 통신부로 지칭할 수도 있음)를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말의 프로파일 다운로드 방법은, 프로파일정보전달서버로부터 프로파일정보를 수신하는 과정과, 상기 프로파일정보를 이용하여 프로파일 제공서버로부터 프로파일을 수신하는 과정과, 상기 프로파일을 수신하여 통신 서비스에 연결하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일정보전달서버의 프로파일정보를 전달하는 방법은, 프로파일제공서버로부터 프로파일정보를 전달받는 과정과, 상기 단말에 상기 프로파일정보를 전달하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 프로파일 제공 서버의 프로파일을 제공하는 방법은, 프로파일을 생성하고 암호화하는 과정을 포함하고, 상기 암호화하여 생성한 프로파일을 상기 eUICC를 사용하는 단말로 전달하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따르면, 전자장치의 프로파일 다운로드 방법에 있어서, 프로파일정보전달서버로부터 프로파일정보를 수신하는 단계; 상기 프로파일정보에 기반하여 식별된 프로파일제공서버로 프로파일 요청을 전송하는 단계; 및 상기 프로파일제공서버로부터 상기 전자장치의 UICC (universal integrated circuit card)에 설치 가능한 프로파일을 수신하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 전자장치의 프로파일 다운로드 방법에 있어서, 신호를 송신 및 수신하는 통신부; 프로파일 다운로드 및 설치를 위한 UICC (universal integrated circuit card); 및 프로파일정보전달서버로부터 프로파일정보를 수신하고, 상기 프로파일정보에 기반하여 식별된 프로파일제공서버로 프로파일 요청을 전송하며, 상기 프로파일제공서버로부터 상기 전자장치의 UICC (universal integrated circuit card)에 설치 가능한 프로파일을 수신하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 전자장치를 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일정보전달서버의 프로파일정보 제공방법에 있어서, 프로파일제공서버로부터 프로파일정보를 수신하는 단계; 상기 프로파일정보를 등록하는 단계; 및 상기 프로파일정보에 대응하는 전자장치로 상기 프로파일정보를 전달하는 단계를 포함하고, 상기 프로파일정보는 상기 전자장치가 상기 프로파일제공서버로부터 상기 전자장치의 UICC에 설치 가능한 프로파일을 다운로드하는데 이용되는 것을 특징으로 하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일정보전달서버에 있어서, 신호를 송신 및 수신하는 송수신부; 및 프로파일제공서버로부터 프로파일정보를 수신하고, 상기 프로파일정보를 등록하며, 상기 프로파일정보에 대응하는 전자장치로 상기 프로파일정보를 전달하도록 제어하는 제어부를 포함하고, 상기 프로파일정보는 상기 전자장치가 상기 프로파일제공서버로부터 상기 전자장치의 UICC에 설치 가능한 프로파일을 다운로드하는데 이용되는 것을 특징으로 하는 프로파일정보전달서버를 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일제공서버의 프로파일 제공 방법에 있어서, 트리거 시스템으로부터 프로파일 준비 요청을 수신하는 단계; 상기 프로파일 준비 요청에 기반하여, 프로파일정보전달서버로 프로파일정보를 전송하는 단계; 전자장치로부터 프로파일 다운로드 요청을 수신하는 단계; 및 상기 전자장치로 상기 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 프로파일을 전송하는 단계를 포함하고, 상기 프로파일정보는 상기 전자장치의 프로파일 다운로드 요청에 이용되는 것을 특징으로 하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일제공서버에 있어서, 신호를 송신 및 수신하는 송수신부 및 트리거 시스템으로부터 프로파일 준비 요청을 수신하고, 상기 프로파일 준비 요청에 기반하여, 프로파일정보전달서버로 프로파일정보를 전송하며, 전자장치로부터 프로파일 다운로드 요청을 수신하고, 상기 전자장치로 상기 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 프로파일을 전송하도록 제어하는 제어부를 포함하고, 상기 프로파일정보는 상기 전자장치의 프로파일 다운로드 요청에 이용되는 것을 특징으로 하는 프로파일제공서버를 제공할 수 있다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따르면, 통신 시스템에서 프로파일을 다운로드 및 설치하여 통신 연결을 하기 위한 장치 및 그 방법을 제공할 수 있다. 또한, 상기 장치에서 프로파일을 다운로드 할 수 있도록 프로파일을 전송하는 장치 및 프로파일 정보를 전달하는 장치 및 그의 동작 방법을 제공할 수 있다
본 발명의 실시 예에 따르면 무선 통신 시스템에서, 통신서비스를 이용할 수 있는 프로파일이 이동통신 단말에 자동으로 설치될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 프로파일의 다운로드 및 설치가 가능한 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 3은 본 발명의 다른 실시 예에 따른 프로파일의 다운로드 및 설치가 가능한 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 4는 도 3의 프로파일 다운로드 설치과정 중 사용되는 PoS 단말의 동작을 도시하는 도면이다.
도 5는 본 발명의 실시 예에서 프로파일을 설치하기 전 후 단말의 화면을 도시하는 도면이다.
도 6a 및 도 6b는 본 발명의 일 실시 예에 따른 프로파일 다운로드 및 설치 과정의 구체적인 동작을 도시하는 도면이다.
도 7은 본 발명의 다른 실시 예에 따른 프로파일 교환(swap) 과정을 도시하는 도면이다.
도 8은 도 7의 실시 예에서 제1 단말 및 제2 단말의 화면을 도시하는 도면이다.
도 9a 및 도 9b는 본 발명의 일 실시 예에 따른 프로파일정보제공서버의 정보를 변경하는 방법을 도시하는 도면이다.
도 10은 본 발명의 일 실시 예에 따른 프로파일제공서버를 도시하는 도면이다.
도 11은 본 발명의 일 실시 예에 따른 프로파일정보전달서버를 도시하는 도면이다.
도 12는 본 발명의 일 실시 예에 따른 전자장치를 도시하는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.
본 명세서에서 프로파일정보전달서버는 DPF (Discovery and Push Function), SM-DS (Subscription Manager Discovery Service)로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder) , EM (eUICC Manager)로 표현될 수 있다.
본 명세서에서 상기 프로파일 제공서버를 지칭할 때 상기 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 발명의 다양한 실시예에서 즉, 이후의 기술에서 프로파일제공서버의 동작에 대하여 상기 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될수도 있음은 물론이다.
본 명세서에서 트리거 (trigger) 시스템은 프로파일제공서버에 프로파일의 다운로드 준비를 요청하는 서버로 통상적으로 Trigger 시스템은 이동통신사업자의 영업전산시스템의 일부일 수도 있다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치라 지칭할 수도 있다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), ISD-P 또는 프로파일 도메인(Profile Domain, PD)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 명세서에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 PPC (Profile Provisioning Credentials)는 PP와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (rivest shamir adleman) 인증서와 개인키, ECC (elliptic curve cryptosystem) 인증서와 개인키, 최상위 인증 기관(Root certification authority(CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 PP가 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 PMC (Profile Management Credentials)는 PM과 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 PM이 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.
본 명세서에서 프로파일 패키지 TLV(Profile Package TLV)는 Profile TLV 로 명명될 수 있다. Profile Package TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1을 참조하면, 단말(110)에 UICC(120)가 삽입될 수 있다. 이 때, 상기 UICC는 착탈형일 수도 있고 단말에 미지 내장된 것일수도 있다. 상기 고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 ‘접속정보’가 고정되어 있음을 의미한다. 상기 접속정보는 이를 테면 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
그러면 상기 단말은 상기 UICC를 이용하여 이동통신사의 인증처리시스템 (이를 테면 HLR (home location register) 이나 AuC)와 인증을 수행할 수 있다. 상기 인증과정은 AKA (Authenticaiton and Key Agreement) 과정일 수 있다. 인증에 성공하면 이후 단말은 상기 이동통신시스템의 이동통신네트워크(130)를 이용하여 전화나 모바일 데이터 이용등의 이동통신 서비스를 이용할 수 있게 된다.
도 2는 본 발명의 일 실시 예에 따른 프로파일의 다운로드 및 설치가 가능한 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 2를 참조하면, 프로파일 다운로드 및 설치를 위한 시스템은 트리거 시스템(210), 프로파일 제공 서버(220), 프로파일정보 전달 서버(230), 단말(240), 및 이동통신사 네트워크(250)를 포함할 수 있다.
단말(240)에는 eUICC가 삽입되어 있거나 내장되어 있을 수 있다. 상기 eUICC에는 프로파일 다운로드 및 설치가 가능하다. 또한, 단말(240)은 인터넷망을 이용하여 통신이 가능할 수 있다. 상기 통신은 프로파일 다운로드를 위한 통신일 수 있다. 상기 통신은 Wi-Fi, BT(Bluetooth) 등을 이용한 것일 수도 있고, eUICC에 기탑재되어 있는 프로파일을 이용한 별도의 제2 이동통신망 접속을 이용한 것일 수도 있고, 단말(240)에 상기 eUICC외에 별도로 탑재되거나 장착되어 있는 UICC 2 또는 eUICC 2에 탑재되어 있는 프로파일을 이용한 제2 이동통신망 접속을 이용한 것일 수도 있다. 상기 제2 이동통신망은 도 2의 이동통신사 네트워크(250)와 같을 수도 있고, 다를 수도 있다. 즉, 프로파일 다운로드를 위한 이동통신사 네트워크와, 다운로드 된 프로파일을 이용한 통신 서비스를 제공하는 이동통신사 네트워크는 동일할 수 있고, 상이할 수도 있다.
도 2의 동작을 설명하면 먼저 260 동작에서 트리거 시스템(210)은 프로파일 제공서버로 프로파일 준비를 요청할 수 있다. 상기 트리거 시스템(210)은 이동통신사업자의 BSS (영업전산시스템, Business Support System)일 수 있다. 상기 요청은 다음 정보 중 하나 이상을 포함할 수 있다.
- eUICC 구분자
- 프로파일정보전달서버 정보
- 프로파일구분자 또는 프로파일요청타입
- 프로파일설치키
- 단말정보
- eUICC정보
eUICC 구분자는 EID 일 수 있다.
프로파일정보전달서버 정보는 다음 정보 중 하나 이상을 포함할 수 있다.
- 하나 또는 복수개의 프로파일정보전달서버를 특정하는 주소 또는 구분자
- 프로파일정보전달서버와 연동하는 방식
프로파일구분자는 ICCID 또는 이에 대응될 수 있는 값일 수 있다.
프로파일요청타입은 프로파일의 종류를 구분하는데 사용될 수 있는 정보이다.
프로파일설치키가 포함될 경우 프로파일제공서버(220)는 이후 단말이 상기 프로파일 설치키를 이용하여 프로파일을 요청할 때 특정 프로파일을 특정지을 수 있는데 사용될 수 있는 정보일 수 있다.
단말정보는 프로파일제공서버(220)가 프로파일 제공여부 또는 특정파일의 종류를 구분하는데 사용 될 수도 있는 정보이다.
eUICC정보는 프로파일제공서버(220)가 프로파일 제공여부 또는 특정파일의 종류를 구분하는데 사용 될수도 있는 정보이다.
265 동작에서 프로파일제공서버(220)는 프로파일을 준비할 수 있다. 이때 상기 프로파일 준비요청에 프로파일 구분자 (이를 테면 ICCID)값이 전달되면 상기 프로파일 구분자에 대응하는 프로파일을 준비할 수 있다. 또한, 프로파일 구분자가 없으면 프로파일요청타입, 단말정보, eUICC정보, eUICC 구분자 중 하나 이상의 정보를 이용하여 프로파일을 구분하고 이의 프로파일 구분자를 특정지을 수 있다. 이 경우에는 프로파일 구분자가 상기 프로파일준비요청을 송신한 서버에 전달될 수 있다. 또한, 상기 프로파일 준비요청에 eUICC 구분자가 포함된 경우에는 프로파일제공서버(220)는 상기 특정된 프로파일을 추후 상기 특정 eUICC에서만 다운로드 및 설치하도록 할 수 있다. 이와 달리 상기 프로파일 준비요청에 eUICC구분자가 포함되지 않은 경우, 프로파일 제공서버는 상기 특정된 프로파일을 특정 eUICC에 대해 연관짖지 않은 채 프로파일을 준비할 수 있고, 추후 단말(240)로부터 eUICC구분자를 포함하는 적합한 요청을 받는 경우에는 해당 eUICC에 상기 프로파일을 연관지어서 프로파일을 다운로드 하도록 할 수도 있다.
또한, 상기 프로파일 준비요청에 프로파일 설치키가 있는 경우, 프로파일 제공서버는 상기 프로파일 설치키를 상기 특정한 프로파일에 연관지어 관리하고, 추후 단말(240)에서 상기 프로파일 설치키로 프로파일의 다운로드를 요청할 경우 상기 특정한 프로파일을 다운로드 할 수 도 있다. 상기 프로파일 설치키는 이벤트 식별자 (EventID) 또는 매칭 식별자 (MatchingID), 또는 활성화 코드 (Activation Code), 또는 활성화 코드 토큰 (Activation Code Token 또는 AC_Token)라고 칭할 수도 있다. 이와달리 상기 프로파일 준비요청에 프로파일설치키가 포함되지 않은 경우, 상기 프로파일 준비 과정에서 프로파일 제공서버(220)는 프로파일설치키를 직접 생성할 수 있고 이 경우는 상기 프로파일 준비 이후 프로파일제공서버(220)는 트리거 시스템(210)에 프로파일설치키를 전달할 수도 있다.
이후, 270 동작에서 프로파일 제공서버(220)는 프로파일정보전달서버(230)에 프로파일정보를 전달할 수 있다. 상기 프로파일정보 전달은 프로파일정보전달서버(230)에 상기 프로파일정보의 등록을 의미하는 것일 수도 있다. 프로파일정보전달서버(230)는 프로파일 정보를 수신하고, 수신한 프로파일 정보를 등록할 수 있다. 이와 같이 등록된 경우, 상기 프로파일정보는 상기 프로파일정보전달서버(230)에 저장될 수도 있다.
상기 프로파일정보는 아래의 정보의 전체 또는 일부를 포함할 수 있다.
- 프로파일제공서버 주소
- 프로파일설치키
- eUICC 정보
상기 프로파일제공서버의 주소는 FQDN (full qualified domain name) 형식의 서버 주소 이거나, Full URL (uniform resource locator) 형태의 주소이거나, IP (internet protocol) 서버 주소일 수 있다.
eUICC 정보는 특정 EID 또는 특정 EID에 해쉬함수연산 결과를 제공한 값 또는 EID일 수 있다. 상기 EID에 대한 해쉬함수연산은 해쉬연산이 포함하는 계산을 의미하며 예를들면, EID를 해쉬함수로 한번 수행하거나, EID를 해쉬함수로 두번 수행하거나, 해쉬함수의 인자로 EID와 더불어 비밀코드 정보를 추가할 수도 있다. 상기 비밀코드는 사용자에게 전달되는 값일 수도 있다.
상기와 같이 프로파일정보가 프로파일정보전달서버(230)에 전달 또는 등록되면, 이후 275 동작에서 상기 프로파일정보는 상기 eUICC 정보에 해당하는 eUICC에 연결된 단말(240)에 전달될 수 있다. 상기 프로파일정보의 단말(240)로의 전달은 다음과 같은 방법 중 하나의 방법일 수 있다.
방법1: 단말(240) 또는 eUICC에 저장되어 있는 프로파일정보전달서버 주소를 이용하여 단말(240)이 프로파일정보전달서버(230)에 프로파일정보를 요청하면(예를 들어, 프로파일 정보 요청 메시지 전송), 프로파일정보전달서버(230)는 이때 전달된 eUICC정보를 이용하여 상기 270 과정에서 전달받은 eUICC정보에 대응되는 프로파일정보가 있으면 해당정보를 단말에 전달(예를 들어, 프로파일 정보 응답 메시지 전송)하는 방법.
방법2: 단말(240)은 사전에 단말(240) 또는 eUICC에 저장되어 있는 프로파일정보전달서버 주소를 이용하여 프로파일정보전달서버(230)에 미리 등록할 수 있다. 상기 등록 시 전달되는 정보는 아래 정보를 포함할 수 있다.
- eUICC 정보
- 프로파일정보전달서버가 단말에 정보를 전달할 수 있도록 하는 정보
상기 프로파일정보전달서버가 단말에 정보를 전달할 수 있도록 하는 정보는 아래 정보 중 하나 일수 있다.
- 단말의 IP주소 및 포트정보
- 단말이 기등록한 정보전달서버정보 및 정보전달토큰정보
상기 기등록한 정보전달서버정보는 단말(240)이 프로파일정보를 받기위해 사전에 IP기반으로 연결 설정한 다른 정보전달 서버일수 있다. 상기 정보전달서버는 상기 연결설정에 대하여 단말(240)에 정보전달토큰정보를 제공하고, 단말(240)은 상기 정보전달토큰을 상기 프로파일정보전달서버(230)에 전달하면, 상기 프로파일정보전달서버(230)는 상기 정보전달서버에 프로파일정보와 정보전달토큰을 전달하여, 상기 정보전달서버로 하여금 상기 정보전달토큰에 대응되는 단말(240)에 상기 프로파일정보를 전달할 수 있다.
그러면 이후 프로파일정보전달서버(230)에 프로파일제공서버(220)로부터 프로파일정보가 전달된 경우, 프로파일정보전달서버(230)는 상기 등록된 단말(240)에 프로파일정보를 전달할 수 있다.
또한 상기 방법1, 방법2 에대해 상기 프로파일정보는 QR코드로 인코딩된 형태의 정보일 수도 있다. 단말(240)은 QR 코드로 인코딩된 형태의 정보를 디코딩 하여 프로파일정보를 확인할 수 있다.
단말(240)이 프로파일정보를 전달받으면, 280 동작에서 단말(240)은 상기 프로파일정보에 포함된 프로파일제공서버 주소 및 프로파일설치키를 이용하여 프로파일제공서버(220)에 프로파일 제공을 요청할 수 있다. 단말(240)은 프로파일 요청 메시지를 프로파일제공서버(220)로 전송할 수 있다. 구체적으로 단말(240)은 상기 프로파일 정보에 포함된 프로파일제공서버 주소의 FQDN 주소를 이용하여 이를 도메인 이름 서버로부터 IP 주소를 획득하고, 해당 IP 주소에 프로파일 제공을 요청할 수 있다. 이때, 단말(240)은 프로파일 설치키를 바로 프로파일제공서버(220)에 전달할 수도 있고, 또는 프로파일제공서버(220)를 인증한 후 설치키를 프로파일제공서버(220)에 제공할 수 있다. 이때 상기 인증과정은 예를 들어, 다음과 같은 과정일 수 있다.
- 먼저, 단말(240)에서 충분한 길이의 eUICC 랜덤값1을 생성하여 프로파일제공서버(220)에 제공한다. 프로파일제공서버(220)는 상기 랜덤한 정보를 프로파일제공서버(220)의 디지털 인증서에 대응하는 개인키를 이용하여 디지털서명값을 계산하고, 상기 디지털서명값을 상기 인증서와 함게 단말(240)에 전달한다.
- 이후 단말(240)은 상기 인증서를 권한 있는 인증서 발급기관이 발급한 인증서인지 검증한 후, 상기 검증이 통과하면 상기 인증서를 이용하여 상기 서명을 검증할 수 있다. 상기 서명을 검증하여 서명이 정확하면, 상기 인증과정이 성공한 것으로 판단할 수 있다.
상기 eUICC 랜덤값의 생성 및 상기 인증서 및 서명 검증 동작은 단말(240)에서 수행하거나 eUICC에서 수행할 수 있다.
상기 단말(240)은 또한 프로파일의 암호화에 사용될 수 있는 암호키 생성 재료를 프로파일제공서버(220)에 전달할 수 있다. 상기 암호키 생성 재료는 eUICC에서 생성한 서명값 및 eUICC의 디지털 인증서와 함께 전달될 수 있다. 상기 디지털 인증서는 상기 인증서를 발행(Issue)한 EUM(eUICC manufacture) 인증서와 함께 전달 될 수 있다. 상기 eUICC가 생성한 서명값에는 프로파일제공서버(220)에서 전달받은 프로파일제공서버 랜덤값을 포함하여 계산한 서명이 포함될 수 있다.
이후 280 과정 전에, 프로파일제공서버(220)는 단말(240)이 전달한 상기 서명값을 검증할 수 있다.
상기 검증은 아래와 같을 수 있다.
- 먼저 상기 전달받은 EUM 인증서를 프로파일제공서버(220)에 저장된 신뢰하는 루트인증서 CI 또는 루트인증서 CI의 공개키로 검증
- 상기 EUM인증서가 검증에 성공하면 상기 EUM인증서의 공개키를 이용하여 상기 전달받은 EUICC인증서를 검증
- 상기 EUICC인증서가 유효하면, 상기 인증서의 공개키로 상기 전달받은 서명값을 검증
상기 검증과정중 유효하지 않은 경우, 프로파일제공서버(220)는 단말(240)에 프로파일 다운로드를 수행하지 않고, 동작을 종료할 수 있다. 프로파일제공서버(220)는 단말(240)에 검증 실패 결과를 알려줄 수 있다.
상기 검증이 모두 유효하면, 프로파일제공서버(220)는 상기 전달받은 암호키 생성재료와 프로파일제공서버에서 생성한 프로파일 암호키 생성재료를 이용하여 암호세션키를 생성할 수 있다. 상기 암호세션키는 SCP03t 세션키 또는 SCP03 세션키 또는 SCP11 세션키 일 수 있다.
이후, 280 동작에서 프로파일제공서버(220)는 단말(240)로 프로파일을 전달할 수 있다. 프로파일제공서버(220)는 상기 암호세션키를 이용하여 프로파일을 암호화하거나 또는 랜덤하게생성한 암호키를 이용하여 프로파일을 암호화한후, 상기 랜덤 암호키를 상기 암호세션키로 암호화 하여 단말(240)에 전달할 수 있다. 상기 단말(240)은 eUICC에 상기 프로파일을 다운로드하고, 설치할 수 있다.
290 동작에서 단말(240)은 상기 프로파일 설치 후 상기 프로파일을 활성화할 수 있다. 프로파일 활성화를 통해 단말(240)에 프로파일 다운로드를 통한 통신 서비스 이용을 위한 개통 절차가 완료될 수 있다.
이후, 295 동작에서 단말(240)은 상기 EUICC에 설치된 상기 프로파일을 이용하여 이동통신시스템과 인증 후 이동통신네트워크를 이용할 수 있다.
상기 도 2의 과정을 이용하여, 단말(240)은 실시간으로 eUICC에 프로파일을 다운로드 받고, 통신 서비스를 이용할 수 있다. 본 발명의 실시 예에 따르면, 프로파일정보가 자동으로 단말(240)에 전달될 수 있고, 단말(240)은 프로파일정보를 이용하여 자동으로 프로파일제공서버(220)에 프로파일을 요청할 수 있다. 또한, 단말(220)과 프로파일제공서버(220)의 프로파일 다운로드를 위한 인증 및 검증 과정을 제공할 수 있다.
본 발명의 실시 예에서 프로파일제공서버(220)는 이동통신 서비스 사업자가 운영하는 서버이고, 프로파일정보전달서버(230)는 eUICC 또는 단말 제조사가 운영하는 서버일 수 있다. eUICC를 이용한 프로파일 다운로드에서 eUICC의 제조 시에는 어떤 네트워크 사업자의 프로파일을 다운로드할지가 정해지지 않는다. 이는 사용자가 어떤 네트워크 사업자의 통신 서비스에 가입하는지에 따라 결정될 수 있다. 따라서 사용자가 가입한 통신 서비스의 네트워크 사업자가 운영하는 서버에 접속하여 프로파일을 다운로드 해야 하지만, eUICC 생성 시에는 이에 대한 정보를 알 수 없으므로, 프로파일 다운로드를 위해서 프로파일제공서버의 주소를 획득하는 것은 필수적이다. 본 발명의 실시 예에서는 프로파일 다운로드 시점에 eUICC 또는 단말의 제조사가 운영하는 서버인 프로파일제공서버(230)로부터 단말(240)이 프로파일정보를 수신하고, 프로파일정보에 대응하는 프로파일제공서버(220)에 실시간으로 프로파일 요청을 할 수 있다.
도 3은 본 발명의 다른 실시 예에 따른 프로파일의 다운로드 및 설치가 가능한 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 3을 참조하면, 355 동작에서 단말 사용자 (End User, 310)가 가입센터(320)에 방문하여 가입 또는 개통을 요청한다. 단말 사용자(310)는 PoS (Point of Sale)에 방문하여 직원(Agent)에게 가입 또는 개통 요청을 할 수 있다. 360 동작에서 PoS 단말에 단말 사용자(310)가 가입 또는 개통을 요구하는 단말에 대한 정보를 획득할 수 있다. 단말에 대한 정보는, QR 코드, 바코드, 시리얼 번호 등의 식별 정보일 수 있다. 예를 들어, 직원은 PoS의 단말기를 이용하여 단말의 박스나 화면(Screen)에 표시된 QR 코드를 스캔할 수 있다. 상기 QR코드는 다음중 하나 이상의 정보를 포함할 수 있다.
- EID
- DPF ID (프로파일정보전달서버 식별정보)
상기 EID는 eUICC 구분자이다.
상기 DPF ID는 프로파일정보전달서버의 FQDN 주소이거나 URL 주소이거나 IP주소이거나 열거한 주소에 대응될 수 있는 구분자 일수 있다.
이후 365 동작에서 PoS 단말은 이동통신사업자의 영업전산시스템(MNO BSS, mobile network operator business support system, 325) 에 개통요청을 전달할 수 있다. 상기 개통요청은 EID 및 DPF 주소를 전달할 수 있다.
367 동작에서 MNO BSS(325)는 개통에 필요한 내부절차 (예를 들면, HLR에 IMSI 정보를 등록)를 수행한 후, 프로파일제공서버(330)에 프로파일 다운로드 요청을 전달할 수 있다. 상기 프로파일제공서버(330)는 SM-DP+ 일 수 있다. 상기 프로파일 다운로드 요청은 도 2의 프로파일 준비 요청에 대응할 수 있다.
370 동작에서 프로파일제공서버(330)는 프로파일정보전달서버(335)로 프로파일 정보를 전달할 수 있다. 프로파일정보전달서버(335)는 프로파일정보를 수신하고, 수신한 프로파일정보를 등록할 수 있다. 프로파일정보는 프로파일제공서버 주소, eUICC 정보를 포함할 수 있다. 프로파일제공서버의 주소는 FQDN (full qualified domain name) 형식의 서버 주소 이거나, Full URL (uniform resource locator) 형태의 주소이거나, IP (internet protocol) 서버 주소일 수 있다. eUICC 정보는 특정 EID 또는 특정 EID에 해쉬함수연산 결과를 제공한 값 또는 EID일 수 있다. 기타 도 2의 270 동작 및 관련 설명을 참조한다.
375 동작에서 프로파일정보전달서버(335)는 단말(340)로 푸시 정보를 전달한다. 푸시 정보는 push notification 일 수 있다. 프로파일정보전달서버(335)는 프로파일제공서버(330)로부터 수신한 프로파일정보에 기반하여 프로파일정보의 eUICC에 정보에 대응하는 정보를 검색한다. 프로파일정보전달서버(335)는 eUICC 관련 정보를 미리 저장 또는 등록하고 있을 수 있다. 예를 들어, 도 3의 347, 349, 351, 353 동작을 통해 프로파일 정보전달서버(335)는 eUICC 관련 정보를 획득할 수 있다.
347 동작에서 단말(340)은 단말의 eUICC(345)에 EID를 요청한다. 349 동작에서 eUICC(345)는 단말(340)에 EID를 제공한다. 351 동작에서 단말(340)은 프로파일정보전달서버(335)에 eUICC 관련 정보 등록을 요청할 수 있다. 예를 들어, 단말(340)은 eUICC(345)의 EID 또는 EID의 해쉬함수 연산 결과를 제공하여, 이를 프로파일정보전달서버(330)에 저장 또는 등록할 것을 요청할 수 있다. 353 동작에서 프로파일정보전달서버(330)는 등록 결과를 단말(340)로 전송할 수 있다.
상기와 같이 347-353 동작으로 프로파일정보전달서버(330)는 eUICC 관련 정보를 획득할 수 있다. 프?贄틘?정보전달서버(330)는 370 동작에서 수신한 프로파일정보에 대응하는 eUICC 관련 정보가 등록 또는 저장되어 있는 경우, 대응하는 단말(340)에 푸시 정보를 전송할 수 있다.
푸시 정보를 수신한 단말(340)은 377 동작에서 프로파일정보전달서버(335)로 프로파일 정보를 요청한다. 단말(340)은 프로파일정보 전달 요청 메시지를 전송할 수 있다. 379 동작에서 프로파일정보전달서버(335)는 프로파일정보를 단말(340)로 전송할 수 있다.
380 동작에서, 단말(340)은 프로파일정보를 이용하여 프로파일을 요청할 수 있다. 단말(340)은 수신한 프로파일정보를 이용하여 프로파일제공서버(330)에 프로파일을 요청할 수 있다. 예를 들어, 단말(340)은 프로파일 요청 메시지를 프로파일제공서버(330)로 전송할 수 있다. 도 3의 380 동작은 도 2의 280 동작에 대응하므로, 기타 자세한 설명은 도 2의 280 동작을 참조한다.
385 동작에서 단말(340)은 프로파일을 다운로드하고, 다운로드한 프로파일을 설치할 수 있다. 프로파일 다운로드를 위한 인증, 검증 동작은 도 2의 동작 280 이하 설명을 참조한다.
이후, 단말(340)은 설치된 프로파일을 활성화하고, 활성화된 프로파일을 이용하여 이동통신네트워크를 통해 통신 서비스를 이용할 수 있다. 구체적인 동작은 도 2에서의 대응하는 동작의 설명을 참조한다.
도 2의 동작은 도 3에 적용 가능하고, 도 2에 대응하는 도 3의 설명은 도 2의 설명을 참조한다.
도 4는 도 3의 프로파일 다운로드 설치과정 중 사용되는 PoS 단말의 동작을 도시하는 도면이다.
도 4를 참조하면 도 3의 360 동작을 수행 시 PoS 단말(410)의 동작예와 단말의 박스 디자인(405)의 예를 보여준다. 단말의 박스 디자인(405)에는 단말의 정보를 획득하기 위한 코드 정보(407)가 표시되어 있을 수 있다. 상기 코드 정보는 QR 코드, 2 차원 바코드, 1차원 바코드, 시리얼 번호 등의 정보가 표시될 수 있다. 상기 코드 정보(407)는 단말에 포함된 eUICC의 EID 및 프로파일정보전달서버의 주소 정보 중 적어도 하나의 정보가 인코딩되어 있을 수 있다. PoS 단말(410)에서 상기 코드 정보 확인 수단(예를 들어, QR 코드 리더기, 바코드 리더기, OCR 리더기)을 이용 상기 코드 정보(407)를 스캔하여 상기 단말에 대한 정보를 획득할 수 있다. PoS 단말(410)에는 코드 정보(407)의 스캔 결과가 코드 정보 식별 영역(417)에 표시되고, 코드 정보 식별 결과가 식별 결과 표시 영역(420)에 표시될 수 있다. 420 영역은 생략될 수도 있다. PoS 단말(410)에 개통 요청 입력 영역(430)이 표시될 수 있다. 개통 요청은 상기 단말에 대한 정보를 MNO 또는 MNO BSS에 전달할 것을 요청하는 것을 포함한다. 상기 개통 요청 입력 영역(430)에 입력이 있으면, 상기 PoS 단말(410)은 도 3의 365 동작과 같이 MNO의 BSS시스템으로 상기 단말에 대한 정보를 전달할수 있다. 즉, EID 또는 프로파일정보전달서버의 식별정보(주소 정보)를 MNO BSS로 전달할 수 있다.
도 5는 본 발명의 실시 예에서 프로파일을 설치하기 전 후 단말의 화면을 도시하는 도면이다.
도 5를 참조하면, 도면부호 510은 프로파일을 설치하기 전 단말의 화면이고, 도면부호 520은 프로파일 설치 후 단말의 화면을 나타낸다. 도면부호 510을 참조하면, 프로파일이 설치되기 전 제1 영역(513)에는 eUICC의 제조사 정보가 표시될 수 있다. eUICC의 제조사와 단말의 제조사는 동일할 수도 있고 상이할 수도 있다. 제2 영역(515)에는 프로파일의 설치 여부 또는 활성화 여부가 표시될 수 있다. 도면부호 510에서는 프로파일이 설치되기 전 단계이므로, 프로파일이 없음(no profile), 프로파일이 설치되지 않음, 프로파일이 활성화되지 않은 등 현재 프로파일 설치 여부를 나타낼 수 있는 정보가 표시될 수 있다.
도면부호 520을 참조하면, 프로파일이 설치되고 나면, 도면 부호 510과 비교하여 화면이 변경될 수 있다. 제3 영역(523)에는 설치된 프로파일의 사업자 정보가 표시될 수 있다. 사업자 정보는 설치된 프로파일에 대응하는 네트워크 사업자의 이름일 수 있다. 제4 영역(525)에는 설치된 프로파일의 사용자 정보가 표시될 수 있다. 사용자의 가입정보에 대응하는 사용자의 이름, 전화번호 등의 정보가 표시될 수 있다.
도 6은 본 발명의 일 실시 예에 따른 프로파일 다운로드 및 설치 과정의 구체적인 동작을 도시하는 도면이다. 도 6은 도 2의 280이하 동작, 도 3의 380 이하 동작의 구체적인 동작의 예일 수 있다. 따라서 도 6의 동작은 도 2 및 도 3에 적용가능한 동작이다.
도 6을 참조하면, 640 동작에서 단말(620)은 프로파일 정보를 획득할 수 있다. 단말(620)은 프로파일정보전달서버로부터 프로파일제공서버 주소 및 프로파일설치키를 전달받는다. 도 6의 실시 예에서 eUICC(630)는 단말(620)에 삽입되거나, 내장되어 있는 것으로 단말(620)과 eUICC(630)의 동작은 단말의 내부 동작으로 해석할 수 있다.
642 동작에서 획득한 프로파일설치키 정보를 이용하여 단말(620)은 비밀코드를 입력할 수 있다. 642 동작은 필수 동작은 아니며, 비밀코드가 있는 경우 옵션으로 수행될 수 있다.
644 동작에서 단말(620)은 EUICC(630)에 eUICC 챌린지(eUICC Challenge) 생성을 요청한다.
646 동작에서 eUICC(630)는 단말(620)이 eUICC Challenge 생성을 요청하면, eUICC Challenge를 생성후 저장한다.
648 동작에서 eUICC(630)는 생성된 eUICC Challenge 및 인증서 정보(Certificate_Info)를 단말(620)에 전달한다. 상기 인증서 정보(Certificate_Info)는 eUICC 인증서 종류 및 사용가능한 암호키 종류를 포함할 수 있다. 암호키 정보는 타원 곡선 파라미터(Elliptic Curver Parameter)를 의미할 수 있다. 상기 암호키 정보는 복수개 일수 있으며, 서명 생성에 사용할 정보와 서명 검증에 사용되는 정보를 구분하여 포함할 수 있다.
650 동작에서 단말(620)은 eUICC Challenge , Certificate_Info에 추가로 상키 프로파일정보에 포함된 프로파일제공서버 주소정보를 포함하여 상기 주소정보에 해당하는 프로파일제공서버(610)에 전달할 수 있다.
652 동작에서 프로파일제공서버(610)는 상기 전달받은 프로파일제공서버가 유효한지 체크할 수 있다. 상기 유효한지 체크는 전달받은 프로파일제공서버 주소 정보가 자신의 서버주소와 동일한지를 검증하거나, 또는 복수개의 유효한 주소 중에 대응되는지를 확인하는 것일수 있다. 만약 상기 유효한지 체크하는 과정에 실패시 프로파일제공서버(610)는 에러코드를 단말(620)에 전달하고 프로파일 다운로드 동작을 멈출 수 있다.
프로파일제공서버는 Certificate_Info를 체크할 수 있다. 우선 인증서 타입이 유효한지 체크할 수 있다. 그리고 암호키 정보가 프로파일제공서버(610)에서 지원가능한 것인지 체크할 수 있다. 상기 체크는 eUICC(630)의 서명을 위한 암호키 정보와 프로파일제공서버에서 검증가능한 암호키 정보가 일치하는지와, EUICC(630)에서 검증을 위한 암호키 정보와 프로파일제공서버(610)에서 서명을 생성하는데 사용하는 암호키 정보가 일치하는지 를 비교하는 과정일 수 있다. 상기 체크과정이 유효하면 프로파일제공서버(610)는 사용할 인증서 타입 및 암호키정보를 저장한 후 트랜잭션(transaction) ID를 생성할 수 있다. 상기 트랜잭션 ID를 이용하여 프로파일제공서버(610)는 이후의 단말(620)로부터의 요청 메시지가 유효한지 확인할 수 있다. 트랜잭션 ID는 이벤트 식별자 (EventID) 일수도 있다. 이후 프로파일제공서버는 DP 챌린지(DP Challenge)를 생성할 수 있다. DP 챌린지는 SM-DP의 챌린지 또는 프로파일제공서버의 챌리지일 수 있다. 상기 DP Challenge는 16 Byte 랜덤번호 일 수 있다. 이후 프로파일제공서버(610)는 DP_Sign1을 생성할 수 있다. 상기 DP_Sign1은 프로파일제공서버(610)가 eUICC_Challenge, DP_Challgene, TransactionID를 포함하여 생성한 서명값일 수 있다.
652 동작이 정상적으로 수행되면, 654 동작에서 프로파일제공서버(610)는 단말(620)에 인증 정보를 전달할 수 있다. 프로파일제공서버(610)는 단말(620)에 상기 트랜잭션ID, DP Challenge, DP_Sign1, 프로파일제공서버 인증서, Cert_ToBe_Used 정보를 전달할 수 있다. 상기 프로파일 제공서버 인증서는 ECDSA (Elliptic Curved Digital Signature Algorithm) 인증서 일수 있다. 상기 Cer_ToBe_Used는 상기 사용하기로 하고 프로파일제공서버(610)에 저장된 인증서 타입 및 암호키 정보를 포함하는 정보일 수 있다.
656 동작에서 단말(620)은 전달받은 정보와 추가로 단말의 현재시간, 프로파일제공서버 주소, 프로파일성치키, 단말정보, 해쉬한 비밀코드 를 eUICC(630)에 전달할 수 있다. 이 때 상기 해쉬한 비밀코드는 상기 642 동작이 수행된 경우에 전달될 수 있다. 또한 상기 656 동작을 수행하기전 단말(620)은 트랜잭션ID와 상기 프로파일제공서버 주소를 함께 매핑하여 저장할 수 있다.
658 동작에서 eUICC는 수신 정보에 기반하여 프로파일제공서버를 검증할 수 있다. eUICC(630)는 먼저 프로파일제공서버 인증서를 검증한다. 상기 검증은 EUICC(630)에 저장되어 있는 CI (Certificate Issuer) 인증서 또는 CI 인증서의 공개키를 이용한 서명검증 방식일 수 있다. 상기 서명 검증은 Cert_ToBe_use에 포함된 정보를 이용하여 선택한 공개키를 이용한 검증일 수도 있다. 상기 검증이 통과하면 eUICC(630)는 전달받은 Sign_DP1 을 검증한다. 상기 검증은 상기 프로파일제공서버 인증서에 포함된 공개키를 이용한 서명 검증일 수 있다. 만약 이 검증이 통과하면 eUICC(620)는 프로파일제공서버를 인증한 것이 된다.
이후 단말은 1회용 공개키 및 개인키 쌍을 생성할 수 있다. 상기 공개키 및 개인키 쌍은 프로파일 제공서버에서도 별도로 다른 값으로 생성되는데, 이렇게 생성된 값중 공개키만을 서로 교환할 경우, 공개키와 개인키를 결합하여 세션키를 공유할 수 있다. 이 때 공개키를 1회용으로 함으로써 매번 프로파일을 다운로드 할 때마다 새로운 세션키를 공유할 수 있다. 이때 상기 공개키를 안전하게 전달하기 위해서는 상기 공개키를 이용하여 계산한 서명 값을 전달하게 된다. 이를 위한 eUICC(630)는 상기 EUICC(630)의 1회용 공개키와 함께 상기 전달받은 DP Challenge를 포함하여 eUICC(630)에 사전에 저장되어 있는 개인키를 이용하여 서명을 할 수 있다. 상기 DP Challenge를 포함하여 서명을 하므로써 추후 프로파일제공서버(610)는 eUICC(630)를 인증할 수 있다. 상기 서명에는 이외에도 Transaction ID, 프로파일제공서버주소, 프로파일설치키, 단말정보, eUICC정보, 그리고 해쉬한 비밀코드 값중 하나이상의 정보를 포함하여 프로파일제공서버(610)의 추가적인 검증에 사용할 수도 있다. 편의상 상기 서명을 eUICC_Sign1이라 칭한다. 상기 서명 생성시 상기 전달받은 Cert_ToBe_Used에 사용된 인증서 Type 및 암호키 정보에 맞는 eUICC의 개인키를 선택하여 서명을 생성할 수 있다.
660 동작에서 eUICC(630)는 단말(620)에 eUICC 인증 정보를 전달할 수 있다. eUICC 인증 정보는 eUICC의 1회용 공개키, 프로파일제공서버주소, 프로파일설치키, 단말정보, eUICC정보, 해쉬한 비밀코드값, eUICC_Sign1, eUICC의 인증서, eUICC 인증서를 발급한 eUICC 제조사 인증서 중 적어도 하나를 포함할 수 있다.
662 동작에서 단말(620)은 프로파일제공서버(630)로 프로파일요청메시지를 전송할 수 있다. 프로파일요청 메시지는 상기 eUICC(630)로부터 전달받은 eUICC 인증 정보를 프로파일제공서버(630)를 포함할 수 있다. 단말(620)은 656 동작 수행 전 저장했던 트랜잭션ID와 대응되는 프로파일제공서버 주소로 트랜잭션ID, 1회용 eUICC 공개키, 프로파일제공서버 주소, 프로파일설치키, 단말정보, eUICC정보, 해수된 비밀코드 정보, eUICC_Sign1, eUICC인증서, eUICC인증서를 발행한 eUICC 제조사 인증서중 하나 이상을 포함하여 프로파일제공서버(610)에 전달할 수 있다.
664 동작에서 프로파일제공서버(610)는 상기 662 동작에서 수신한 트랜잭션 ID를 확인하여 유효한 트랜잭션 ID가 있는지 확인한 후 없으면 에러코드를 단말(620)에 리턴하고 다운로드 과정을 종료할 수 있다. 유효한 트랜잭션 ID라 함은 프로파일제공서버의 저장소나 메모리에 상기 트랜잭션ID가 저장되어 조회가 가능하고, 상기 트랜잭션ID에 대응되는 프로파일제공서버의 동작은 상기 654 동작은 수행하였지만 662 동작에 대응하는 메시지를 처음으로 받은 것을 예로 들 수 있다. 다만 이미 662 동작의 메시지를 수신하였는데 같은 트랜잭션 ID로 662 동작의 메시지를 수신한 경우, 경우에 따라서 에러 코드를 리턴하지 않을 수도 있다. 예를 들면, 662동작에서 먼저 수신한 메시지에 대하여 이후 기술되는 664의 동작이 수행되는 도중에 두번째 프로파일 요청 메시지를 송신한 경우, 두번째 프로파일 요청 메시지에 대하여 에러코드를 리턴하지 않고, 두번째 메시지를 버릴수도 있다.
이후 정상적인 트랜잭션으로 판단된 프로파일 요청에 대하여 프로파일제공서버(610)는 eUICC를 검증할 수 있다. 프로파일제공서버(610)는 상기 eUICC 제조사 인증서를 검증할 수 있다. 상기 검증은 우선 프로파일제공서버(610)에 저장되어 있는 CI 인증서에서 공개키를 추출하여 이용하거나 또는 저장되어 있는 공개키를 직접이용하여 상기 eUICC제조사 인증서의 서명을 검증하는 방식일 수 있다. 이후 프로파일제공서버(610)는 상기 제조사 인증서에서 추출한 인증서의 공개키를 이용하여 상기 전달받은 EUICC인증서에 포함된 서명값을 검증하여 상기 EUICC 인증서를 검증할 수 있다. 이후 프로파일제공서버는 상기 검증된 eUICC인증서에 포함된 공개키를 이용하여 상기 eUICC_Sign1 값을 검증할 수 있다. 이때 검증에 통과하면 프로파일제공서버(610)는 EUICC(630)를 인증한 것이 된다.
이후 프로파일제공서버(610)는 프로파일설치키(AC_Token)이 유효한지 검증할 수 있다. 이는 해당 프로파일설치키가 프로파일제공서버의 저장소에 저장된 값에 포함되는지 및 저장된 프로파일설치키에 대응되는 다운로드 가능한 프로파일이 존재하는지를 확인하는 과정일 수 있다. 또한 필요한 경우 프로파일제공서버(610)는 해쉬한 비밀코드를 검증할 수 있다. 이는 저장된 해쉬한 비밀코드와 단순한 비교하는 것일 수 있고, 새로 해쉬한 비밀코드를 계산하여 비교하는 방식일 수 있다. 이후 프로파일제공서버(610)는 단말정보, eUICC정보 등을 비교하여 프로파일 설치가 가능한지 추가적으로 판단할 수 있다. 상기 정보에는 접속가능한 망종료 및 설치가능한 메모리 영역 정보를 포함할 수도 있다.
이상과 같은 검증을 통과한 경우에만 프로파일제공서버(610)는 프로파일 다운로드를 승인한 후 이후의 과정을 진행할 수 있다. 만약 검증에 실패한 경우 프로파일제공서버(610)는 단말(620)에 에러코드를 리턴하고 프로파일 다운로드 과정을 종료할 수 있다. 이 경우 다운로드 과정을 종료하기전에 저장했던 트랜잭션 ID 및 DP Challenge를 삭제한다. 검증에 통과한 경우, 이후 기 서술한 것처럼 프로파일제공서버(610)는 1회용 프로파일제공서버 공개키 및 비밀키 쌍을 생성할 수 있다. 상기 1회용 비대칭키쌍 생성에 사용하는 암호키 정보는 654 동작에서 전달한 Cert_ToBe_Used에 포함되어 있는 암호키를 이용해야 한다. 기 서술한 것 처럼 프로파일제공서버(610)는 상기 비밀키 및 전달받은 1회용 eUICC 공개키를 이용하여 세션키를 생성할 수 있다. 세션키 생성에는 추가적으로 CRT 정보 및 EID 정보를 활용할 수도 있다. 그리고 프로파일제공서버(610)는 DP_Sign2를 생성할 수 있다. 상기 DP_Sign2는 프로파일제공서버의 기저장되어 있던 개인키를 이용한 서명값으로 CRT, 1회용 DP 공개키, 1회용 eUICC공개키를 포함하는 값에 대한 서명값 계산일 수 있다. 또한, 프로파일제공서버(610)는 상기 생성한 세션키를 이용하여 암호화된 프로파일 패키지를 생성할 수 있다. 상기 암호화된 프로파일 패키지라 함은 다음의 두 가지 방식중 한가지 방식으로 생성될 수 있다.
방법1: 암호화 되지 않은 프로파일 패키지에 대하여 생성한 세션키로 SCP03t 암호화 방식을 이용한 암호화한 것
방법2: 암호화 되지 않은 프로파일 패키지에 대하여 랜덤하게 기 생성한 랜덤키로 암호화된 암호프로파일패키지와, 상기 랜덤키를 상기 생성한 세션키로 암호화한 암호랜덤키를 합친 것
상기 암호화된 프로파일 패키지에는 추가로 eUICC에서의 세션키 생성에 이용될 수 있는 CRT, 1회용 프로파일제공서버 공개키 및 상기 생성한 DP_Sign2를 포함할 수 있다.
이후 666 동작에서 프로파일제공서버(610)는 단말(620)에 상기 암호화된 프로파일 패키지를 전달할 수 있다.
668 동작에서 단말(620)은 eUICC(630)로 프로파일 패키지를 전달할 수 있다. 단말(620)은 프로파일패키지 중 비암호화 데이터를 전달할 수 있다. 단말(620)은 상기 암호화된 프로파일 패키지 중 암호화 되지 않은 데이터와 복수개의 암호화된 데이터를 구분하고, 먼저 상기 암호화 되지 않은 데이터를 eUICC에 전송할 수 있는 크기로 분할하여 EUICC(630)에 전달할 수 있다. 상기 전달방법은 STORE DATA APDU를 이용한 방법일 수 있다.
또한, 상기 암호화 되지 않은 데이터의 구분은 상기 암호화된 프로파일 패키지에 포함된 태그(Tag) 값을 구분하는 방식 일수 있다. 상기 Tag 값은 암호화된 프로파일 패키지중 첫 1Byte 또는 2Byte 데이터로 이후의 길이 바이트 (Length Bytes)를 확인하여 암호화되지 않은 데이터의 끝의 경계를 구분지어 전달할 수 있다.
상기 암호화되지 않은 데이터에는 상기 CRT, 1회용 DP 공개키, DP_Sign2값이 포함될 수 있다.
670 동작에서 eUICC는 서명을 검증하고, 복호화키를 생성할 수 있다. eUICC(630)는 DP_Sign2를 검증할 수 있다. 이는 기 확인했던 프로파일제공서버 인증서의 공개키를 이용한 서명검증방식 일수 있다. 검증에 통과하면 eUICC(630)는 상기 전달받은 CRT, 1회용 프로파일제공서버 공개키값, EID값, eUICC에만 저장된 1회용 eUICC 개인키 값을 이용하여, 암호화된 프로파일 패키지 복호화를 위한 세션키를 생성할 수 있다.
672 동작에서 단말(630)은 상기 668 동작 수행 시 구분했던, 암호화되지 않은 데이터의 경계 다음부터를 암호화된 데이터로 확인하고, 특정 Tag이 있는지 확인하여 암호화된 데이터를 의미하는 Tag를 발견한 경우 그 다음 Length Byte를 확인하여 암호화된 데이터의 크기를 확인하여 상기 암호화된 데이터 만큼을 EUICC(630)에 전달한다. 이때 상기 암호화된 데이터는 STORE DATA 커맨드를 이용하여 eUICC(630)에 분할하여 전송될 수 있다.
이후 674 동작에서 단말(610)은 그 다음 암호화된 데이터에 대하여 672 동작과 유사한 과정을 수행할 수 있다. 이때 전송되는 데이터는 상기 664 동작에서 방법2로 암호화된 패키지가 생성된 경우 기술한 암호랜덤키를 전송하는 과정으로, eUICC(630)는 상기 암호랜덤키를 전달받은 경우 이후의 암호화 데이터에 대하여는 상기 암호랜덤키를 상기 세션키로 복호화 하여 랜덤키를 추출한 후 상기 랜덤키를 이후의 암호화 데이터를 복호화 하는 세션키로 사용할 수 있다.
이후 676 동작에서 단말(620)은 암호화 데이터를 구분하는 또다른 Tag값과 Length Byte를 확인하여 복수개의 암호화 데이터를 구분지을 수 있고, 각각의 암호화 데이터에 대하여 복수개의 STORE DATA 커맨드를 이용하여 eUICC(630)에 전달할 수 있다.
그러면 eUICC는 각각의 암호화된 데이터에 대하여 상기 세션키 또는 복호화한 랜덤키를 이용하여 복호화를 수행한후 내부에 포함된 프로파일 설치가능 단위 정보를 이용하여 프로파일을 설치가능단위로 설치한다. 상기 설치가능 단위 정보를 설치하여 그 다음 암호화된 데이터의 복호화를 수행할 수 있음은 물론이다. 이와 같은 동작을 반복하여 모든 암호화된 데이터의 전송, 복호화 및 모든 설치가능 단위 정보의 설치가 완료되면 EUICC(630)는 해당 결과를 단말(620)에 전달할 수 있고, 상기 결과는 678 동작에서 프로파일제공서버(610)에도 전달 될 수 있다.
본 발명의 실시 예에서 단말과 eUICC를 분리하여 설명하기도 하였으나, eUICC는 단말의 내부에 포함되거나, 삽입된 것이다. 따라서 본 발명의 실시 예에서 단말과 eUICC 사이의 동작은 eUICC를 포함하는 단말의 내부 동작으로 해석할 수도 있다.
상기와 같은 동작에 따라서 eUICC와 프로파일제공서버에대한 인증, 검증, 프로파일패키지 다운로드, 프로파일 패키지 전달, 프로파일 설치 동작이 수행될 수 있다.
이와 같이 도 6의 프로파일 설치 동작을 마치면, 단말(610)은 eUICC(630)에 프로파일의 활성화 (Enable) 명령을 전달하여 프로파일을 활성화 할 수 있고, 활성화된 프로파일을 이용하여 도 2의 295 동작처럼 이동통신시스템과 인증을 수행한후 인증에 통과하면 이동통신망을 이용할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 프로파일 교환(swap) 과정을 도시하는 도면이다.
도 7을 참조하면, 750 동작에서 제1 단말(725)은 프로파일구분자가 ICCID1 인 프로파일이 설치되어 있는 EUICC를 탑재한 경우를 가정한다.
755 동작에서 사용자가 제1 단말(725)의 메뉴에서 상기 프로파일(프로파일구분자가 ICCID1인 프로파일)을 선택하여 이송(Transfer) 메뉴를 선택할 수 있다. 상기 Transfer 메뉴는 장치 교환(Device Swap) 으로 명명될 수도 있다. 즉, 755 동작에서 프로파일 교환, 장치 교환 명령이 입력될 수 있다.
757 동작에서 제1 단말(725)은 제2 단말(730)의 EID 및/또는 DFP 주소 정보를 획득할 수 있다. 제1 단말(725)의 화면은 제2 단말(730)의 EID 및 프로파일정보전달서버의 주소 정보를 획득할 수 있는 방법을 사용자에게 안내하고 제2 단말의 EID 및 프로파일정보전달서버의 주소 정보를 획득 할 수 있다. 상기 방법은 다음과 같을 수 있다.
방법1: 제2 단말(730)의 화면 또는 박스에 표시된 EID and/or 프로파일정보전달서버의 주소 정보가 포함되어 있는 바코드 또는 QR코드 또는 2차원 바코드를 제1 단말(725)의 카메라를 통하여 스캔하면 제1 단말(725)에서 상기 정보를 디코딩하여 제2 단말(730)에 대응되는 EID 및 프로파일정보전달서버의 주소를 획득 하는 방법.방법2: 제1 단말(725)의 화면에서 근거리무선통신(예를들어, 블루투스) 연결을 선택한후 표시되는 블루투스 연결 단말 정보 중 제2 단말(730)에 해당하는 정보를 선택하여 블루투스 페어링 과정을 수행한후 제2 단말(730)로부터 제1 단말(725)로 블루투스를 통해 제2 단말(730)의 EID 및 프로파일정보전달서버의 주소정보가 전달되는 방법.
759 동작에서 제1 단말(725)는 장치 교환 요청 메시지를 전송할 수 있다. 상기와 같이 제1 단말(725)이 제2 단말(730)의 정보를 획득하면 제1 단말(725)은 MNO BSS(710) 시스템에 장치 교환(Device Swap)을 요청할 수 있다. 상기 장치 교환(Device Swap)은 프로파일제공서버(710)와 제1 단말(725)의 상호 인증과정을 수행한 후 프로파일제공서버가 전달할 수 도 있고, MNO BSS(710) 시스템에서 제공하는 웹포털 페이지를 통해 사용자가 ID/PW 인증 또는 Single Sign On 인증 또는 지문 인증 또는 비밀코드 이력 또는 프로파일설치키 입력과 같은 인증과정을 거친후 수행할 수 있다.
761 동작에서 MNO BSS(710) 시스템은 프로파일제공서버(710)로 제2 단마(730)에 대한 프로파일 다운로드 명령을 전송할 수 있다. MNO BSS(710) 시스템에 장치 교환(Device Swap) 요청이 적합한 것으로 판단한 경우에는, MNO BSS(710) 시스템은 프로파일제공서버(720)로 제2 단말(730)에 대하여 새로운 프로파일 구분자 (ICCID2)에 대응하는 프로파일 설치를 요청할 수 있다.
770 동작에서 프로파일제공서버(715)는 프로파일정보전달서버(720)로 제2 단말(725)에 대한 프로파일정보를 전달한다. 775 동작에서 프로파일정보전달서버(725)는 제2 단말(730)로 수신한 프로파일정보를 전달한다. 780 동작에서 제2 단말(730)은 수신한 프로파일정보에 기반하여 상기 프로파일제공서버(715)로 프로파일 다운로드를 요청한다. 785 동작에서 제2 단말(730)는 프로파일제공서버(715)로부터 프로파일을 다운로드하여, 프로파일을 설치할 수 있다. 상기 도 7의 770 내지 785 동작은 도 2의 270 내지 285 동작에 대응하므로, 자세한 동작은 도 2의 설명을 참조한다.
791 동작에서 프로파일제공서버(710)는 MNO BSS(710)에 제2 단말(730)의 상기 프로파일 설치가 완료되었음을 알려줄 수 있다.
793 동작에서MNO BSS(710)는 상기 ICCID2에 해당하는 프로파일 정보를 기존 제1 단말(725)에 저장되어 있던 프로파일에 대응되던 가입정보와 연결하고, 795 동작에서 해당 프로파일을 활성화 시킬 수 있다. 이러한 활성화는 HLR 시스템 및 AuC 시스템등 MNO 이동통신 시스템에 상기 프로파일을 이용한 이동통신서비스의 이용이 가능하도록 적절한 정보의 Provisioning을 수행하는 것일 수 있다. 상기 적절한 정보는 IMSI, K값 등일수도 있고 아니면 단순한 Flag값의 상태 값을 바꾸는 것일 수도 있다.
또한, 797 동작에서 MNO BSS(710)는 ICCID1에 대응하는 프로파일은 비활성화 하여 하나의 단말에서만 서비스를 이용가능하게 할 수 있다. MNO BSS는 프로파일 실시간 다운로드 절차와 유사한 과정을 통해 제1 단말의 프로파일을 삭제할 수도 있다. 793 내지 797 동작의 순서는 변경될 수 있으며, 일부 동작은 생략될 수도 있다.
도 8은 도 7의 실시 예에서 제1 단말 및 제2 단말의 화면을 도시하는 도면이다.
도 8을 참조하면, 도면 부호 810은 도 7의 750 동작에서의 제1 단말의 화면이고, 도면 부호 820은 도 7의 750 동작에서의 제2 단말의 화면이다. 810 화면에서 제1 단말의 eUICC 제1 영역(511)에는 제1 단말의 eUICC의 제조사 정보가 표시될 수 있다. 제1 단말의 제2 영역(513)에는 제1 단말에 설치된 프로파일에 대한 정보가 표시될 수 있다. 제1 단말에는 프로파일이 설치된 것을 가정하고 있으므로, 제1 단말에 설치된 프로파일에 대한 정보가 표시될 수 있다. 제2 영역(513)에 표시된 프로파일에 대한 정보는 사용자에 의해 선택될 수 있다. 제2 단말의 제1 영역(851)에는 제2 단말의 eUICC 제조사 정보가 표시될 수 있고, 제2 단말의 제2 영역(853)에는 제2 단말에 설치된 프로파일에 대한 정보가 표시될 수 있다. 제2 단말에는 프로파일이 설치되지 않은 것으로 가정하고 있기 때문에 제2 영역(853)에는 설치된 프로파일이 없음을 나타내는 정보가 표시될 수 있다.
제1 단말의 제2 영역(813)에 표시된 프로파일에 대한 정보를 선택하면, 도면부호 820과 같은 화면이 제1 단말에 표시될 수 있다. 제1 단말의 제3 영역(825)은 프로파일 관리 영역이다. 프로파일 관리 영역은 장치 교환 또는 프로파일 교환을 지시하는 영역(826)이 표시될 수 있다. 또한, 추가적으로 프로파일을 활성화시키는 영역(827), 설치된 프로파일을 삭제하기 위한 영역(828) 등이 표시될 수 있다. 각 표시 영역에 사용자 입력이 있으면, 대응하는 동작이 수행될 수 있다.
826 영역에 사용자 입력이 있으면, 도 7의 755에 대응하는 장치 교환 또는 프로파일 교환을 지시하는 메시지가 MNO BSS로 전달될 수 있다.
이후, 도 7의 각 760 이하 동작이 수행되어, 제1 단말에는 프로파일이 비활성화 또는 삭제되고, 제2 단말에는 프로파일이 설치될 수 있다. 그 결과, 제1 단말의 화면은 도면부호 830과 같이, 도면부호 831 영역에는 eUICC의 제조사 정보가 표시되고, 도면부호 833 영역에는 프로파일의 비활성화 또는 삭제로 인하여 해당 정보가 표시될 수 있따. 제2 단말의 화면은 860과 같이, 도면부호 861 영역에는 eUICC의 제조사 정보가 표시되고, 도면부호 863 영역에는 설치된 프로파일에 대한 정보가 표시될 수 있다.
도 9는 본 발명의 일 실시 예에 따른 프로파일정보제공서버의 정보를 변경하는 방법을 도시하는 도면이다. 도 9의 실시 예에서 프로파일정보제공서버는 DPF 인 것으로 가정한다. 하기에서 프로파일관리서버에서 하기 동작을 수행하는 것으로 설명하고 있으나, 프로파일관리서버의 동작은 프로파일제어서버에서 수행될 수도 있다. 프로파일관리서버는 예를 들어 EM 일 수 있다.
도 9의 실시 예에서 사업자 시스템 (도면 9에서 MNO)은 특정 eUICC에 저장되어 있는 DPF 정소 (즉 주소정보를 포함하는) 를 원격에서 변경할 수 있다. 이러한 DPF서버 주소의 변경은 단말에 DPF 서버주소가 고정되어 있을 때, 특정 지역의 규제에 따라 서버주소를 변경해서 처리해야 하는 경우 등 다양한 상황을 고려하기 위해서이다. 이 때, 도면에는 나타나 있지 않지만, 상기 변경은 특정 프로파일 관리서버 또는 특정 프로파일 제공서버를 통해서만 제어 될 수 있다. 이 경우 상기 특정 서버가 가능하다는 것을 판단하는 정보는 eUICC 내부에 저장될 수 있다. 상기 내부에 저장되는 정보는 상기 서버의 인증서에 저장되어 있는 인증서에 포함된 정보의 일부일 수 있다. 예를 들면 Subject Name 또는 Common Name, 또는 Subject Identifier 또는 Certificate Serial Number 일 수 있다. 상기 정보의 형식은 FQDN (Fully Qualified Domain Name)또는 Domain Name 또는 OID (Obeject Identifier)일 수 있다. 도 9를 참고하여 DPF 정보를 변경하는 절차를 설명하면 다음과 같다.
941 동작에서 MNO BSS(910)는 프로파일관리서버(915)에 eUICC 원격 관리 요청 메시지를 전달할 수 있다. 이때 원격관리요청메시지는 DPF 주소의 변경을 의미하는 원격관리 Type 값이 포함되며, 변경할 DPF 정보 (또는 DPF ID 또는 하나 이상의 DPF 주소)를 전달한다. 943 동작에서 프로파일 관리서버(915) (또는 프로파일제공서버 또는 프로파일제어서버)는 해당 요청에 대한 처리를 완료할 때까지 사용할 Event ID를 생성한다. 945 동작에서 프로파일관리서버(915)는 이벤트 ID 값을 MNO BSS(910) 에 전송한다. 즉, 이벤트 ID 값을 리턴한다.
이후 947 동작에서 프로파일 관리서버(915)는 프로파일정보전달서버(920)에 이벤트요청등록메시지 (RegisterEventRequest)를 전송한다. 프로파일 관리서버(915)는 프로파일정보전달서버(920)에 eSIM정보, 프로파일관리서버주소, EventID 정보를 전달할 수 있다. 상기 프로파일관리서버주소 및 EventID는 도 2의 프로파일설치정보와 동일한 형식일 수도 있다. 949 동작에서 프로파일정보전달서버(920)는 상기 전달의 정상적인 수신을 프로파일관리서버(915)에 알려줄 수 있다. 예를 들어, 이벤트응답등록메시지 (RegisterEventResponse)를 통해 상기 전달의 정상적인 수신을 알려줄 수 있다. 상기 정상 수신 메시지를 일정시간 받지 못할 경우 프로파일관리서버(915)는 947 동작을 다시 실행할 수 도 있다.
951 동작에서 프로파일정보전달서버(920)는 단말(925)에 푸시 정보를 전송할 수 있다. 상기 푸시 정보는 Push Notification 일 수 있다. 프로파일정보전달서버(920)는 단말(925)에 프로파일 원격 관리할 정보가 있음을 의미하는 메시지(푸시 정보)를 단말(925)에 전달할 수 있다. 953 동작에서 단말(925)은 프로파일정보전달서버에 eSIM정보를 전달한다. 상기 eSIM 정보는 eUICC(930)의 EID에 대한 정보 또는 EID의 해쉬함수 적용 적용 정보일 수 있다. eSIM 정보는 이벤트식별자요청 메시지(EventIDRequest)에 포함되어 전송될 수 있다. 955 동작에서 프로파일정보전달서버(920)는 단말(925)로 응답 메시지를 전송한다. 상기 응답메시지는 이벤트식별자응답 메시지(EventIDResponse) 일 수 있다. 단말(925)은 상기 프로파일정보전달서버(920)로부터 프로파일관리서버 주소 및 EventID를 전달받을 수 있다. 상기 951 동작 내지 953 동작은 전술한 도 2의 275 동작에서 사용된 방법과 동일한 방법일 수 있다.
957 동작에서 단말(925)은 EventID를 프로파일관리서버(915)에 전달할 수 있다. 단말(925)은 프로파일관리서버(915)로 EventID를 포함하는 이벤트요청 (EventRequest)를 전송할 수 있다. 957 동작에서는 도 6의 644 ? 650 동작에서 생성되고 포함되는 eUICC_Challenge가 포함될 수 있다.
959 동작에서 프로파일 관리서버(915)는 프로파일관리서버의 제1 서명값을 생성할수 있다. 상기 제1 서명값은 eUICC_Challenge를 포함한 서명을 특징으로 한다. 상기 제1 서명값은 EMToken1 일 수 있다.
961 동작에서 프로파일관리서버(915)는 단말(925)로 이벤트응답메시지(EventResponse)를 전송할 수 있다. 프로파일관리서버(915)는 상기 제1 서명값과, SR_Challenge를 생성해서, 이를 포함하는 이벤트응답 메시지를 단말(925)에게 전달할 수 있다.
963 동작에서 단말(925)은 eUICC(930)에 상기 프로파일관리서버 제1 서명값(SR_Sign1)과, 새로운 프로파일정보전달서버의 주소정보(예를들어, DPF주소정보)를 나타내는 EventType값, SR_Challenge값을 포함하여 전달할 수 있다. 단말(925)은 상기 정보를 검증요청메시지(GetAuthDataRequest)에 포함하여 eUICC(930)로 전달할 수 있다.
965 동작에서 단말(925)은 상기 SR_Sign1 을 검증할 수 있다. 단말(925)의 eUICC는 상기 SR_Sign1을 검증할 수 있다. 상기 검증과정은 도 6의 658 동작의 서명과정과 동일하거나 유사할 수 있다.
eUICC(930)는 eUICC_sign1을 생성할 수 있다. 상기 eUICC_Sign1은 서명값으로 SR_Challenge값을 포함하여 서명하는 것을 특징으로 한다.
967 동작에서 eUICC(930)는 검증응답메시지(GetAuthDataResponse)를 단말(925)로 전달할 수 있다. 그러면 eUICC(930)는 상기 서명값(eUICC_Sign1 또는 eUICCToken)을 포함하여 단말(925)에 리턴한다.
969 동작에서 단말(925)은 프로파일관리서버(915)에 상기 서명값 eUICC_Sign1을 포함하여 eUICC 관리를 요청한다. 예를 들어, 관리요청메시지(eUICCManagementRequest)를 전송할 수 있다.
971 동작에서 프로파일 관리서버(915)는 상기 서명값 eUICC_Sign1을 검증할 수 있다. 상기 서버의 서명 검증과정은 도 6의 664 동작과 동일하거나 유사할 수 있다.
프로파일관리서버(915)는 DPF주소를 변경하는 Event 정보 및 그 값에 서명을 한 SR_Sign2 를 생성할 수 있다.
프로파일관리서버(915)는 관리응답메시지(eUICCManagementResponse)를 단말(925)로 전송할 수 있다. 상기 관리응답메시지는 DPF 주소를 변경하는 Event 정보 및 그 값에 서명을 한 SR_Sign2 정보를 포함할 수 있다.
975 동작에서 단말(925)은 사용자 동의를 추가적으로 확인할 수도 있다. 이 과정은 953 동작 이전, 963 동작 이전, 967 동작 이후, 975 동작일 수 있다. 975 동작은 선택적인(optional) 동작일 수 잇다.
977 동작에서 단말(925)은 프로파일관리서버(915)에서 받은 정보를 EUICC(930)에 전달 할 수 있다. 단말은 프로파일관리서버(915)로부터 973 동작에서 수신한 정보를 포함하는 관리요청메시지(eUICCManagementRequest)를 eUICC(930)로 전달할 수 있다.
979 동작에서 eUICC(930)는 상기 전달받은 정보에 포함되는 SR_Sign2 정보를 검증할 수 있다.상기 검증은 전달받은 데이터와 eUICC(930)가 알고 있는 데이터와 EventID를 포함한 서명을 검증하는 것일 수 있다.
981 동작에서 상기 검증에 통과하면 eUICC(930)는 상기 전달받은 정보를 이용하여 DPF 정보를 업데이트 한 후 그 처리결과(EventResult)를 단말(920)에 전달할 수 있다. eUICC는 상기 처리 결과를 포함하는 관리응답메시지(eUICCMangmentResponse)를 단말(925)로 전송할 수 있다.
983 동작에서 단말(920)은 프로파일관리서버(915)에 해당 결과를 알려줄 수 있다. 예를들어, 처리결과를 포함하는 NotifyResultRequest 메시지를 프로파일관리서버(915)로 전송할 수 있다.
985 동작에서 프로파일 관리서버(915)는 단말(925)로부터 수신한 해당 결과를 MNO BSS(910)에 전달할 수도 있다. 또한, 프로파일관리서버(915)는 MNO BSS(910)로부터 처리 결과 수신에 대한 응답 메시지를 수신할 수 있다.
처리가 끝난 후 987 동작에서 프로파일 관리서버(915)는 프로파일정보전달서버(920)에 등록했던 정보전달요청을 삭제요청할 수 있다. 예를 들어, 삭제요청메시지(DeleteEventRequest)를 전송할 수 있다. 프로파일정보전달서버(920)는 프로파일관리서버(915)로 삭제응답메시지(DeleteEventResponse)를 전송할 수 있다.
상술한 바와 같이 상기 상호 인증 절차를 통과했다 하더라도, eUICC는 추가적인 서버 정보 설정을 통해 특정한 프로파일관리서버 또는 프로파일제어서버를 통한 요청만 받아들여 처리할 수도 있음을 유의하여야 한다.
도 10은 본 발명의 일 실시 예에 따른 프로파일제공서버를 도시하는 도면이다.
도 10을 참조하면, 프로파일제공서버(1000)는 다른 노드로부터 신호를 수신하거나, 다른 노드로 신호를 송신하는 송수신부(1010), 프로파일제공서버의 전반적인 동작을 제어하는 제어부(1030), 프로파일 및 프로파일 관련 정보를 저장하는 저장부(1020)를 포함할 수 있다.
본 발명의 실시 예에 따르면 상기 제어부(1030)는 트리거 시스템으로부터 프로파일 준비 요청을 수신하고, 상기 프로파일 준비 요청에 기반하여, 프로파일정보전달서버로 프로파일정보를 전송하며, 전자장치로부터 프로파일 다운로드 요청을 수신하고, 상기 전자장치로 상기 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 프로파일을 전송하도록 제어할 수 있다. 상기 프로파일정보는 상기 전자장치의 프로파일 다운로드 요청에 이용될 수 있다.
상기 프로파일정보는, 상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함할 수 있다.
상기 프로파일 준비 요청은, UICC 구분자, 프로파일정보전달서버 정보, 프로파일구분자, 프로파일요청타입, 프로파일설치키, 전자장치정보, UICC 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 제어부(1030)는, 상기 전자장치로부터 UICC의 랜덤 정보를 수신하고, 상기 랜덤정보에 대응하는 서명 정보 및 프로파일제공서버의 인증서를 상기 전자장치로 전송하며, 상기 서명 정보 및 인증서에 대한 검증에 성공하면, 상기 전자장치로부터 암호화키 생성 재료를 수신하고, 상기 암호화키 생성 재료에 기반하여 생성된 암호화 키로 암호화된 프로파일을 상기 전자장치로 전송하도록 제어할 수 있다.
또한, 상기 제어부(1030)는 본 발명의 실시 예에 따른, 프로파일정보 전송 동작, 프로파일 다운로드 동작, 프로파일 다운로드를 위한, 인증, 검증 절차, 프로파일 교환, 프로파일정보전달 서버의 정보 변경을 위한 동작 등을 제어할 수 있다.
또한, 상기 프로파일제공서버(1000) 및 제어부(1030)의 동작은 상기 도 10의 설명에 제한하지 않으며, 도 1 내지 도 9를 통해 설명한 본 발명의 실시 예에 따른 프로파일제공서버의 동작 및 기능을 수행할 수 있다.
본 발명의 실시 예에서 프로파일제공서버는 프로파일관리서버 또는 프로파일제어서버를 포함하거나 그 기능을 수행할 수 있다. 프로파일제공서버 및 프로파일관리서버의 구성은 프로파일제공서버의 구성에 대응할 수있다.
도 11은 본 발명의 일 실시 예에 따른 프로파일정보전달서버를 도시하는 도면이다.
도 11을 참조하면, 프로파일정보전달서버(1100)는 다른 노드로부터 신호를 수신하거나, 다른 노드로 신호를 송신하는 송수신부(1110), 프로파일전달서버(1100)의 전반적인 동작을 제어하는 제어부(1130), 프로파일정보를 등록 및 저장하는 저장부(1120)를 포함할 수 있다.
본 발명의 실시 예에 따르면, 상기 제어부(1130)는 프로파일제공서버로부터 프로파일정보를 수신하고, 상기 프로파일정보를 등록하며, 상기 프로파일정보에 대응하는 전자장치로 상기 프로파일정보를 전달하도록 제어할 수 있다.
이때, 상기 프로파일정보는 상기 전자장치가 상기 프로파일제공서버로부터 상기 전자장치의 UICC에 설치 가능한 프로파일을 다운로드하는데 이용될 수 있다.
상기 프로파일정보는, 상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함할 수 있다.
또한, 상기 제어부(1130)는 상기 전자장치로부터의 프로파일 다운로드 요청에 대응하여 전달하는 동작, 또는 상기 전자장치의 식별정보를 상기 프로파일정보전달서버에 미리 등록한 후, 상기 프로파일정보전달 서버에 상기 전자장치에대한 프로파일정보가 수신되면, 푸시 알림을 이용하여 전달하는 동작 중 하나를 수행하도록 제어할 수 있다.
또한, 상기 제어부(1130)는 본 발명의 실시 예에 따른, 프로파일정보 전송을 위한 등록 절차, 푸시동작, 프로파일 다운로드, 프로파일 다운로드를 위한, 인증, 검증 절차, 프로파일 교환, 프로파일정보전달 서버의 정보 변경을 위한 동작 등을 제어할 수 있다.
또한, 상기 프로파일정보전달서버(1100) 및 제어부(1130)의 동작은 상기 도 11의 설명에 제한하지 않으며, 도 1 내지 도 9를 통해 설명한 본 발명의 실시 예에 따른 프로파일전달서버의 동작 및 기능을 수행할 수 있다.
도 12는 본 발명의 일 실시 예에 따른 전자장치를 도시하는 도면이다.
도 12를 참조하면, 전자 장치(1200)은 다른 노드로부터 신호를 수신하고, 다른 노드로 신호를 전송하는 송수신부(1210), 상기 전자 장치(1200)의 전반적인 동작을 제어하는 제어부(1230)를 포함할 수 있다. 또한, 전자 장치(1200)은 프로파일제공서버로부터 프로파일을 다운로드하고, 다운로드한 프로파일을 설치할 수 있는 UICC(1220)을 포함할 수 있다. 상기 UICC는 eUICC 일 수 있다. 상기 제어부(1230)는 상기 UICC(1220)의 동작을 제어할 수 있다. 상기 전자 장치(1200)는 단말일 수 있다. UICC(1820)는 프로파일을 설치하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다.
본 발명의 실시 예에 따르면, 상기 제어부(1230)는 프로파일정보전달서버로부터 프로파일정보를 수신하고, 상기 프로파일정보에 기반하여 식별된 프로파일제공서버로 프로파일 요청을 전송하며, 상기 프로파일제공서버로부터 상기 전자장치의 UICC (universal integrated circuit card)에 설치 가능한 프로파일을 수신하도록 제어할 수 있다.
이때, 프로파일정보는, 상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함할 수 있다.
또한, 상기 제어부(1230)는 상기 전자장치의 프로파일 다운로드 요청에 대응하여 수신하는 동작, 또는 상기 전자장치의 식별정보를 상기 프로파일정보전달서버에 미리 등록한 후, 상기 프로파일정보전달 서버에 상기 전자장치에대한 프로파일정보가 수신되면, 푸시 알림을 이용하여 수신하는 동작 중 하나를 이용하여 상기 프로파일정보를 수신하도록 제어할 수 있다.
또한, 상기 제어부(1230)는 상기 전자장치(1200)에서 상기 프로파일제공서버로 UICC의 랜덤 정보를 전송하고, 상기 랜덤정보에 대응하는 서명 정보 및 프로파일제공서버의 인증서를 수신하며, 상기 서명 정보 및 인증서에 기반하여 프로파일제공서버를 검증하고, 검증에 성공하면, 암호화키 생성 재료를 상기 프로파일제공서버에 전달하며, 상기 암호화키 생성 재료에 기반하여 생성된 암호화 키로 암호화된 프로파일을 수신하도록 제어할 수 있다.
또한, 상기 제어부(1230)는 본 발명의 실시 예에 따른, 프로파일정보 수신을 위한 등록, 요청, 프로파일 다운로드, 프로파일 다운로드를 위한, 인증, 검증 절차, 프로파일 교환, 프로파일정보전달 서버의 정보 변경을 위한 동작 등을 제어할 수 있다.
상기 전자 장치(1200)의 동작 및 기능은 도 12의 설명에 제한하지 않는다. 상기 전자 장치(1200) 및 상기 제어부(1830)는 도 1 내지 도 9를 통해 설명한 본 발명의 실시 예에 따른 전자장치, 단말(또는 단말의 eUICC)의 동작을 제어할 수 있다. 또한, UICC의 프로세서는 도 1 내지 도 16을 통해 설명한 본 발명의 실시 예에 따른 eUICC 또는 UICC의 동작을 제어할 수 있다.
상기 제어부(1230)는 상기 eUICC(1220)의 프로세서의 동작을 제어할 수 있고, 상기 프로세서의 동작을 수행하도록 구현될 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (22)

  1. 전자장치의 프로파일 다운로드 방법에 있어서,
    프로파일정보전달서버로부터 프로파일정보를 수신하는 단계;
    상기 프로파일정보에 기반하여 식별된 프로파일제공서버로 프로파일 요청을 전송하는 단계; 및
    상기 프로파일제공서버로부터 상기 전자장치의 UICC (universal integrated circuit card)에 설치 가능한 프로파일을 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 프로파일정보는,
    상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 프로파일 정보를 수신하는 단계는,
    상기 전자장치의 프로파일 다운로드 요청에 대응하여 수신하는 단계, 또는
    상기 전자장치의 식별정보를 상기 프로파일정보전달서버에 미리 등록한 후, 상기 프로파일정보전달 서버에 상기 전자장치에대한 프로파일정보가 수신되면, 푸시 알림을 이용하여 수신하는 단계 중 하나를 포함하는 방법.
  4. 제1항에 있어서, 상기 프로파일을 수신하는 단계는,
    상기 전자장치에서 상기 프로파일제공서버로 UICC의 랜덤 정보를 전송하는 단계,
    상기 랜덤정보에 대응하는 서명 정보 및 프로파일제공서버의 인증서를 수신하는 단계,
    상기 서명 정보 및 인증서에 기반하여 프로파일제공서버를 검증하는 단계,
    검증에 성공하면, 암호화키 생성 재료를 상기 프로파일제공서버에 전달하는 단계, 및
    상기 암호화키 생성 재료에 기반하여 생성된 암호화 키로 암호화된 프로파일을 수신하는 단계를 포함하는 방법.
  5. 전자장치의 프로파일 다운로드 방법에 있어서,
    신호를 송신 및 수신하는 통신부;
    프로파일 다운로드 및 설치를 위한 UICC (universal integrated circuit card); 및
    프로파일정보전달서버로부터 프로파일정보를 수신하고, 상기 프로파일정보에 기반하여 식별된 프로파일제공서버로 프로파일 요청을 전송하며, 상기 프로파일제공서버로부터 상기 전자장치의 UICC (universal integrated circuit card)에 설치 가능한 프로파일을 수신하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 전자장치.
  6. 제5항에 있어서, 프로파일정보는,
    상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함하는 것을 특징으로 하는 전자장치.
  7. 제5항에 있어서, 상기 제어부는,
    상기 전자장치의 프로파일 다운로드 요청에 대응하여 수신하는 동작, 또는
    상기 전자장치의 식별정보를 상기 프로파일정보전달서버에 미리 등록한 후, 상기 프로파일정보전달 서버에 상기 전자장치에대한 프로파일정보가 수신되면, 푸시 알림을 이용하여 수신하는 동작 중 하나를 이용하여 상기 프로파일정보를 수신하도록 제어하는 것을 특징으로 하는 전자장치.
  8. 제5항에 있어서, 상기 제어부는,
    상기 전자장치에서 상기 프로파일제공서버로 UICC의 랜덤 정보를 전송하고, 상기 랜덤정보에 대응하는 서명 정보 및 프로파일제공서버의 인증서를 수신하며, 상기 서명 정보 및 인증서에 기반하여 프로파일제공서버를 검증하고, 검증에 성공하면, 암호화키 생성 재료를 상기 프로파일제공서버에 전달하며, 상기 암호화키 생성 재료에 기반하여 생성된 암호화 키로 암호화된 프로파일을 수신하도록 제어하는 것을 특징으로 하는 전자장치.
  9. 프로파일정보전달서버의 프로파일정보 제공방법에 있어서,
    프로파일제공서버로부터 프로파일정보를 수신하는 단계;
    상기 프로파일정보를 등록하는 단계; 및
    상기 프로파일정보에 대응하는 전자장치로 상기 프로파일정보를 전달하는 단계를 포함하고,
    상기 프로파일정보는 상기 전자장치가 상기 프로파일제공서버로부터 상기 전자장치의 UICC에 설치 가능한 프로파일을 다운로드하는데 이용되는 것을 특징으로 하는 방법.
  10. 제9항에 있어서, 상기 프로파일정보는,
    상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함하는 것을 특징으로 하는 방법.
  11. 제9항에 있어서, 상기 프로파일정보를 전달하는 단계는,
    상기 전자장치로부터의 프로파일 다운로드 요청에 대응하여 전달하는 단계, 또는
    상기 전자장치의 식별정보를 상기 프로파일정보전달서버에 미리 등록한 후, 상기 프로파일정보전달 서버에 상기 전자장치에대한 프로파일정보가 수신되면, 푸시 알림을 이용하여 전달하는 단계 중 하나를 포함하는 방법.
  12. 프로파일정보전달서버에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    프로파일제공서버로부터 프로파일정보를 수신하고, 상기 프로파일정보를 등록하며, 상기 프로파일정보에 대응하는 전자장치로 상기 프로파일정보를 전달하도록 제어하는 제어부를 포함하고,
    상기 프로파일정보는 상기 전자장치가 상기 프로파일제공서버로부터 상기 전자장치의 UICC에 설치 가능한 프로파일을 다운로드하는데 이용되는 것을 특징으로 하는 프로파일정보전달서버.
  13. 제12항에 있어서, 상기 프로파일정보는,
    상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함하는 것을 특징으로 하는 프로파일정보전달서버.
  14. 제12항에 있어서, 상기 제어부는,
    상기 전자장치로부터의 프로파일 다운로드 요청에 대응하여 전달하는 동작, 또는
    상기 전자장치의 식별정보를 상기 프로파일정보전달서버에 미리 등록한 후, 상기 프로파일정보전달 서버에 상기 전자장치에대한 프로파일정보가 수신되면, 푸시 알림을 이용하여 전달하는 동작 중 하나를 수행하도록 제어하는 것을 특징으로 하는 프로팡리정보전달서버.
  15. 프로파일제공서버의 프로파일 제공 방법에 있어서,
    트리거 시스템으로부터 프로파일 준비 요청을 수신하는 단계;
    상기 프로파일 준비 요청에 기반하여, 프로파일정보전달서버로 프로파일정보를 전송하는 단계;
    전자장치로부터 프로파일 다운로드 요청을 수신하는 단계; 및
    상기 전자장치로 상기 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 프로파일을 전송하는 단계를 포함하고,
    상기 프로파일정보는 상기 전자장치의 프로파일 다운로드 요청에 이용되는 것을 특징으로 하는 방법.
  16. 제15항에 있어서, 상기 프로파일정보는,
    상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함하는 것을 특징으로 하는 방법.
  17. 제15항에 있어서, 상기 프로파일 준비 요청은,
    UICC 구분자, 프로파일정보전달서버 정보, 프로파일구분자, 프로파일요청타입, 프로파일설치키, 전자장치정보, UICC 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  18. 제15항에 있어서, 상기 프로파일을 전송하는 단계는,
    상기 전자장치로부터 UICC의 랜덤 정보를 수신하는 단계,
    상기 랜덤정보에 대응하는 서명 정보 및 프로파일제공서버의 인증서를 상기 전자장치로 전송하는 단계,
    상기 서명 정보 및 인증서에 대한 검증에 성공하면, 상기 전자장치로부터 암호화키 생성 재료를 수신하는 단계, 및
    상기 암호화키 생성 재료에 기반하여 생성된 암호화 키로 암호화된 프로파일을 상기 전자장치로 전송하는 단계를 포함하는 방법.
  19. 프로파일제공서버에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    트리거 시스템으로부터 프로파일 준비 요청을 수신하고, 상기 프로파일 준비 요청에 기반하여, 프로파일정보전달서버로 프로파일정보를 전송하며, 전자장치로부터 프로파일 다운로드 요청을 수신하고, 상기 전자장치로 상기 전자장치의 UICC(universal integrated circuit card)에 설치 가능한 프로파일을 전송하도록 제어하는 제어부를 포함하고, 상기 프로파일정보는 상기 전자장치의 프로파일 다운로드 요청에 이용되는 것을 특징으로 하는 프로파일제공서버.
  20. 제19항에 있어서, 상기 프로파일정보는,
    상기 전자장치의 UICC에 대한 정보 및 UICC에 대한 프로파일을 제공하는 프로파일제공서버의 주소 정보를 포함하는 것을 특징으로 하는 프로파일제공서버.
  21. 제19항에 있어서, 상기 프로파일 준비 요청은,
    UICC 구분자, 프로파일정보전달서버 정보, 프로파일구분자, 프로파일요청타입, 프로파일설치키, 전자장치정보, UICC 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 프로파일제공서버.
  22. 제19항에 있어서, 상기 제어부는,
    상기 전자장치로부터 UICC의 랜덤 정보를 수신하고, 상기 랜덤정보에 대응하는 서명 정보 및 프로파일제공서버의 인증서를 상기 전자장치로 전송하며, 상기 서명 정보 및 인증서에 대한 검증에 성공하면, 상기 전자장치로부터 암호화키 생성 재료를 수신하고, 상기 암호화키 생성 재료에 기반하여 생성된 암호화 키로 암호화된 프로파일을 상기 전자장치로 전송하도록 제어하는 것을 특징으로 하는 프로파일제공서버.
KR1020150167081A 2015-04-13 2015-11-27 프로파일 다운로드 및 설치 장치 KR20160124648A (ko)

Priority Applications (11)

Application Number Priority Date Filing Date Title
KR1020160027870A KR102398276B1 (ko) 2015-04-13 2016-03-08 프로파일 다운로드 및 설치 장치
US15/096,850 US10285050B2 (en) 2015-04-13 2016-04-12 Method and apparatus for managing a profile of a terminal in a wireless communication system
ES16780259T ES2743576T3 (es) 2015-04-13 2016-04-12 Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
EP16780259.4A EP3284274B1 (en) 2015-04-13 2016-04-12 Method and apparatus for managing a profile of a terminal in a wireless communication system
JP2017553095A JP6752218B2 (ja) 2015-04-13 2016-04-12 無線通信システムで端末のプロファイルを管理する方法及び装置
EP19179786.9A EP3557895B1 (en) 2015-04-13 2016-04-12 Method and apparatus for managing a profile of a terminal in a wireless communication system
CN201680021689.3A CN107534856B (zh) 2015-04-13 2016-04-12 用于在无线通信系统中管理终端的简档的方法和装置
PCT/KR2016/003830 WO2016167536A1 (en) 2015-04-13 2016-04-12 Method and apparatus for managing a profile of a terminal in a wireless communication system
ES19179786T ES2922726T3 (es) 2015-04-13 2016-04-12 Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
US16/402,804 US10924923B2 (en) 2015-04-13 2019-05-03 Method and apparatus for managing a profile of a terminal in a wireless communication system
US17/171,396 US11838752B2 (en) 2015-04-13 2021-02-09 Method and apparatus for managing a profile of a terminal in a wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562149732P 2015-04-20 2015-04-20
US62/149,732 2015-04-20

Publications (1)

Publication Number Publication Date
KR20160124648A true KR20160124648A (ko) 2016-10-28

Family

ID=57244526

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020150167081A KR20160124648A (ko) 2015-04-13 2015-11-27 프로파일 다운로드 및 설치 장치
KR1020160027870A KR102398276B1 (ko) 2015-04-13 2016-03-08 프로파일 다운로드 및 설치 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020160027870A KR102398276B1 (ko) 2015-04-13 2016-03-08 프로파일 다운로드 및 설치 장치

Country Status (5)

Country Link
EP (2) EP3557895B1 (ko)
JP (1) JP6752218B2 (ko)
KR (2) KR20160124648A (ko)
CN (1) CN107534856B (ko)
ES (1) ES2922726T3 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
KR102511778B1 (ko) 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
CN110532766B (zh) 2018-05-25 2023-09-08 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
WO2020032589A1 (en) * 2018-08-07 2020-02-13 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
KR20200016784A (ko) * 2018-08-07 2020-02-17 삼성전자주식회사 프로파일 원격관리 권한 설정 방법, 장치 및 시스템
CN109257740B (zh) * 2018-09-27 2022-02-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
WO2020080909A1 (en) * 2018-10-19 2020-04-23 Samsung Electronics Co., Ltd. Method and apparatus for handling remote profile management exception
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
KR20200140013A (ko) * 2019-06-05 2020-12-15 삼성전자주식회사 서버, 히트펌프 시스템 및 히트펌프 시스템의 설치 인증 방법
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110769409B (zh) * 2019-10-30 2022-10-28 深圳传音控股股份有限公司 虚拟sim卡移植方法、系统及计算机可读存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN115136630A (zh) * 2020-02-24 2022-09-30 宝马股份公司 对与用户相关联的最大数量的通信配置文件之一的激活
US20240031805A1 (en) * 2020-11-13 2024-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
KR20220109239A (ko) * 2021-01-28 2022-08-04 삼성전자주식회사 eSIM (embedded Subscriber Identity Module) Profile을 활용하여 네트워크에 접속하는 방법 및 전자 장치
WO2022225348A1 (ko) * 2021-04-23 2022-10-27 삼성전자 주식회사 전자 장치 및 전자 장치에서 임베디드 구독자 식별 모듈의 프로파일을 설치하는 방법
KR102563945B1 (ko) * 2021-04-23 2023-08-07 삼성전자주식회사 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일을 설치하는 방법
JPWO2022234665A1 (ko) * 2021-05-07 2022-11-10
WO2023169682A1 (en) * 2022-03-10 2023-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Download of a subscription profile to a communication device
WO2023200092A1 (ko) * 2022-04-12 2023-10-19 삼성전자 주식회사 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
CN103546886B (zh) * 2012-07-17 2016-09-07 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
KR102046159B1 (ko) * 2013-04-15 2019-11-18 삼성전자주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치

Also Published As

Publication number Publication date
KR102398276B1 (ko) 2022-05-17
JP6752218B2 (ja) 2020-09-09
CN107534856A (zh) 2018-01-02
EP3284274A4 (en) 2018-04-18
EP3557895B1 (en) 2022-06-29
EP3284274A1 (en) 2018-02-21
ES2922726T3 (es) 2022-09-19
JP2018512822A (ja) 2018-05-17
CN107534856B (zh) 2020-12-01
KR20160122061A (ko) 2016-10-21
EP3284274B1 (en) 2019-07-31
EP3557895A1 (en) 2019-10-23

Similar Documents

Publication Publication Date Title
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
US11146568B2 (en) Method and apparatus for providing profile
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN108028758B (zh) 在通信系统中下载简档的方法和装置
KR102558361B1 (ko) 통신 시스템에서 프로파일을 관리하는 기법
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN112956155B (zh) Ssp设备和服务器协商数字证书的装置和方法
KR102237840B1 (ko) eSIM 프로파일을 설치, 관리하는 방법 및 장치
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
KR102657876B1 (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR102637120B1 (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
KR20240051103A (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR20220142318A (ko) 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치