KR20170074752A - 프로파일 제공 방법 및 장치 - Google Patents

프로파일 제공 방법 및 장치 Download PDF

Info

Publication number
KR20170074752A
KR20170074752A KR1020160163799A KR20160163799A KR20170074752A KR 20170074752 A KR20170074752 A KR 20170074752A KR 1020160163799 A KR1020160163799 A KR 1020160163799A KR 20160163799 A KR20160163799 A KR 20160163799A KR 20170074752 A KR20170074752 A KR 20170074752A
Authority
KR
South Korea
Prior art keywords
profile
terminal
server
information
access key
Prior art date
Application number
KR1020160163799A
Other languages
English (en)
Other versions
KR102545897B1 (ko
Inventor
박종한
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/381,620 priority Critical patent/US10346147B2/en
Publication of KR20170074752A publication Critical patent/KR20170074752A/ko
Priority to US16/502,645 priority patent/US11134105B2/en
Application granted granted Critical
Publication of KR102545897B1 publication Critical patent/KR102545897B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

본 발명의 실시 예에 따르면, 단말의 프로파일 다운로드 방법에 있어서, 프로파일 서버에 프로파일 요청을 전송하기 위한 접근 토큰을 포함하는 정보를 획득하는 단계, 상기 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 상기 프로파일 서버로 전송하는 단계, 상기 프로파일 서버로부터 검증 결과를 포함하는 제2 메시지를 수신하는 단계 및 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 프로파일 서버로부터 수신하는 단계를 포함하는 방법 및 이를 수행하는 단말을 제공할 수 있다. 또한, 상기 단말과 동작하는 프로파일 서버, 사업자 서버, 프로파일 접근키 관리서버 및 각 엔티티의 동작을 제공할 수 있다..
본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.

Description

프로파일 제공 방법 및 장치 {METHOD AND APPARATUS FOR PROVIDING A PROFILE}
본 발명은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다. 또한, 본 발명은 통신 시스템에서 실시간으로 프로파일을 다운로드 하고 설치하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (Full Dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 실시간으로 다운로드 하는 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말에 프로파일을 제공하는 장치 및 방법을 제공하는 것이다.
본 발명의 일 실시 예에 따르면, 단말의 프로파일 다운로드 방법에 있어서, 프로파일 서버에 프로파일 요청을 전송하기 위한 접근 토큰을 포함하는 정보를 획득하는 단계; 상기 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 상기 프로파일 서버로 전송하는 단계; 상기 프로파일 서버로부터 검증 결과를 포함하는 제2 메시지를 수신하는 단계; 및 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 프로파일 서버로부터 수신하는 단계를 포함하는 방법을 제공한다.
또한, 본 발명의 일 실시 예에 따르면, 단말에 있어서, 신호를 송신 및 수신하는 송수신부; 및 프로파일 서버에 프로파일 요청을 전송하기 위한 접근 토큰을 포함하는 정보를 획득하고, 상기 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 상기 프로파일 서버로 전송하며, 상기 프로파일 서버로부터 검증 결과를 포함하는 제2 메시지를 수신하고, 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 프로파일 서버로부터 수신하도록 제어하는 제어부를 포함하는 단말을 제공한다.
또한, 본 발명의 일 실시 예에 따르면, 프로파일 서버의 프로파일 제공 방법에 있어서, 단말로부터 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 수신하는 단계; 상기 제1 메시지의 UICC 정보에 기반하여 상기 단말을 검증하는 단계; 상기 검증 결과를 포함하는 제2 메시지를 상기 단말로 전송하는 단계; 및 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 단말로 전송하는 것을 특징으로 하는 방법을 제공한다.
또한, 본 발명의 일 실시 예에 따르면, 프로파일 서버에 있어서,
신호를 송신 및 수신하는 송수신부; 및 단말로부터 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 수신하고, 상기 제1 메시지의 UICC 정보에 기반하여 상기 단말을 검증하며, 상기 검증 결과를 포함하는 제2 메시지를 상기 단말로 전송하고, 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 단말로 전송하도록 제어하는 제어부를 포함하는 프로파일 서버를 제공한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따르면 프로파일을 다운로드 하는 방법 및 장치를 제공할 수 있다. 본 발명의 실시 예에 따르면, 프로파일 접근키에 기반하여 프로파일을 다운로드 하는 방법 및 장치를 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 주단말 및 프로파일 접근키를 이용하여 보조단말이 프로파일을 다운로드 하는 방법 및 장치를 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 프로파일 접근키의 새로운 형식을 제공할 수 있고, 새로운 형식의 프로파일 접근키를 이용하여 프로파일을 다운로드 하는 방법 및 장치를 제공할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 2a 및 2b는 본 발명의 일 실시 예에 따른 제0 프로파일 접근키를 이용한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다.
도 3a 및 3b는 본 발명의 일 실시 예에 따른 제1 프로파일 접근키를 이용한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다.
도 4a, 4b 및 4c는 본 발명의 일 실시 예에 따른 제2 프로파일 접근키를 이용한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다.
도 5a 및 5b는 본 발명의 일 실시 예에 따른 제0 프로파일 접근키를 이용하여 보조 단말에 대한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다.
도 6a 및 6b는 본 발명의 일 실시 예에 따른 제1 프로파일 접근키를 이용하여 보조 단말에 대한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다.
도 7a, 7b 및 7c는 본 발명의 일 실시 예에 따른 제2 프로파일 접근키를 이용하여 보조 단말에 대한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다.
도 8은 본 발명의 일 실시 예에 따른 프로파일 접근키의 형식을 도시하는 도면이다.
도 9는 본 발명의 일 실시 예에 따른 단말의 동작을 도시하는 도면이다.
도 10은 본 발명의 일 실시 예에 따른 프로파일 서버의 동작을 도시하는 도면이다.
도 11은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
도 12는 본 발명의 일 실시 예에 따른 프로파일 서버를 도시하는 도면이다.
도 13은 본 발명의 일 실시 예에 따른 사업자 서버를 도시하는 도면이다.
도 14는 본 발명의 일 실시 예에 따른 프로파일 접근키 관리서버를 도시하는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.
본 명세서에서 프로파일정보전달서버는 DPF (Discovery and Push Function), SM-DS (Subscription Manager Discovery Service)로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager)로 표현될 수 있다.
본 명세서에서 상기 프로파일 제공서버를 지칭할 때 상기 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 발명의 다양한 실시예에서 즉, 이후의 기술에서 프로파일제공서버의 동작에 대하여 상기 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될 수도 있음은 물론이다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치라 지칭할 수도 있다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), ISD-P 또는 프로파일 도메인(Profile Domain, PD)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 명세서에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 PPC (Profile Provisioning Credentials)는 PP와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (rivest shamir adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority(CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 PP가 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 PMC (Profile Management Credentials)는 PM과 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 PM이 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.
본 명세서에서 프로파일 패키지 TLV(Profile Package TLV)는 Profile TLV 로 명명될 수 있다. Profile Package TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
아래 본 발명의 실시 예는 프로파일을 다운로드 하기 위한 미리 생성된 제0 프로파일 접근키를 단말이 스캔하여, 동적으로 생성한 제1 프로파일 접근키를 서버로부터 획득한후, 제1 프로파일 접근토큰을 다시 서버에 제공하여 프로파일을 다운로드 하는 방법을 제공한다.
또한, 본 발명의 실시 예는 프로파일을 다운로드 하기 위해, 미리 생성한 제1 프로파일 접근토큰을 서버에 제시한후 프로파일을 다운로드하는 방법을 제공한다.
또한, 본 발명의 실시 예는 프로파일을 다운로드 하기 위해, 제2 프로파일 접근키를 서버에 제시하면 서버에서 제공하는 제1 웹 화면을 디스플레이 하고, 일정한 요건을 만족하는 사용자 User Input후에 서버에서 제1 프로파일 접근키를 단말에 제공받고, 프로파일을 다운로드 하고, 추가적으로 프로파일을 다운로드한 후, 제2 웹 화면을 단말에 디스플레이 하는 방법을 제공한다.
본 발명의 실시 예에서 제0 프로파일 접근키는 제 1 프로파일 접근토큰을 획득하기 위해 사용하는 프로파일 접근키 일 수 있다. 단말은 제0 프로파일 접근키를 서버에 제공하고, 서버로부터 제1 프로파일 접근키 또는 제1 프로파일 접근 토큰에 대한 정보를 획득할 수 있다. 제0 프로파일 접근키는 프로파일 서버로부터 프로파일을 다운로드하기 위한 접근 정보를 획득하기 위한 정보일 수 있다.
본 발명의 실시 예에서 제1 프로파일 접근키는 제1 프로파일 접근토큰 정보를 포함하고, 단말이 제1 프로파일 접근키 중 제1 프로파일 접근토큰을 추출하여 프로파일 서버(예를 들어, SM-DP+)로부터 프로파일 다운로드 할 때 이용될 수 있다. 제1 프로파일 접근키 또는 제1 프로파일 접근토큰은 단말이 프로파일 서버로부터 프로파일을 다운로드하기 위한 정보 일 수 있다. 제1 프로파일 접근키 또는 제1 프로파일 접근 토큰은 프로파일 서버로부터 프로파일을 다운로드 하기 위한 접근 정보일 수 있다.
본 발명의 실시 예에서 제2 프로파일 접근키는 프로파일 접근키 관리서버로부터 프로파일 다운로드를 위한 정보를 수신하기 위한 접근 정보일 수 있다. 제2 프로파일 접근키에 기반하여 웹피이지에 대한 정보 및 제1 프로파일 접근키에 대한 정보를 획득할 수 있다.
제0 프로파일 접근키, 제1 프로파일 접근키, 제2 프로파일 접근 키는 목적에 른 프로파일 접근키를 구분하는 용도로 사용되는 것이며, 본 발명의 실시 예에서 상기와 같은 기능으로 사용되는 프로파일 접근키를 다른 구분 방법 또는 이름으로 사용할 수도 있다.
본 발명의 실시 예에서 활성화 코드는 활성화 바우처로부터 획득하는 정보일 수 있다. 활성화 코드와 활성화 바우처는 동일한 의미로 사용할 수도 있다.
본 발명의 실시 예에서 프로파일 패키지와 프로파일은 동일한 의미로 사용할 수 있다. 프로파일을 다운로드 하는 것은 프로파일 패키지를 다운로드 하는 것을 의미할 수 있고, 프로파일을 설치하는 것은 프로파일 패키지를 설치하는 것을 의미할 수 있다.
상기 기술한 실시예에 대하여, 본 발명의 실시 예는 주단말을 이용하여 보조단말의 eUICC에 프로파일을 다운로드 하는 방법 및 단일 단말에서 eUICC에 프로파일을 다운로드하는 방법을 제공한다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1을 참조하면, 단말(110)에 UICC(120)가 삽입될 수 있다. 이 때, 상기 UICC는 착탈형 일 수도 있고 단말에 미지 내장된 것 일 수도 있다. 상기 고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 ‘접속정보’가 고정되어 있음을 의미한다. 상기 접속정보는 이를 테면 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
그러면 상기 단말은 상기 UICC를 이용하여 이동통신사의 인증처리시스템 (이를 테면 HLR (home location register) 이나 AuC)와 인증을 수행할 수 있다. 상기 인증과정은 AKA (Authenticaiton and Key Agreement) 과정일 수 있다. 인증에 성공하면 이후 단말은 상기 이동통신시스템의 이동통신네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있게 된다.
도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 제0 프로파일 접근키를 이용한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다. 도 2a 및 도 2b는 이하에서 도 2로 지칭한다.
도 2의 시스템은 사업자 서버(205), 프로파일 서버(210) 및 단말(220)을 포함할 수 있다. 또한, 시스템은 사용자(215)를 더 포함할 수 있고, 사용자(215)는 사용자로부터 입력을 수신하는 전자 장치일 수 있다. 사업자 서버(205)는 MNO 일 수 있고, 명세서에서는 통신사, 통신사 사업자, 통신사 사업자 서버 등으로도 명명할 수도 있다. 프로파일 서버(210)는 프로파일 생성 서버와 프로파일 제공 서버를 포함할 수 있다. 프로파일 생성 서버와 프로파일 제공 서버는 하나의 엔티티로 구성될 수 있고, 독립적인 엔티티로 구성될 수도 있다. 프로파일 생성 서버는 SIM 제조사 서버일 수 있고, EUM(eUICC manufacture), SIM 제조사 등으로 명명할 수 있다. 프로파일 제공 서버는 SM-DP 또는 SM-DP+ 등으로 명명할 수 있다. 단말(220)은 UICC를 포함할 수 있다. UICC는 단말(220)에 내장되어 있을 수 있고, 단말(220) 삽입되어 있을 수도 있다. UICC과련 동작은 단말(220)의 LPA(local profile assistant)에서 수행될 수 있다. LPA는 UICC 관리어플리케이션으로 명명할 수도 있다.
실시 예에서 제 0 프로파일 접근키임을 구분하기 위하여 코드 버전 ‘0’ 값을 이용하여 제 0 프로파일 접근키 값을 생성할 수 있다. 프로파일 접근키는 활성화 코드(Activation Code)라 명명할 수도 있다. 예를 들어, 활성화 코드의 코드 버전 필드의 값이 0이면 제0 프로파일 접근키 임을 알 수 있다. 제0 프로파일 접근키 라는 용어는 다른 프로파일 접근키와의 구분을 위한 용어일 뿐, 동일한 기능 및/또는 목적을 수행하는 접근키의 이름을 이에 한정하는 것은 아니다. 단말(220)은 제 1 프로파일 접근토큰을 얻기 위해 프로파일 서버(210)에 제 0 프로파일 접근키를 전달할 수 있다.
하기에서는 도 2를 이용하여 제0 프로파일 접근키와 제1 프로파일 접근토큰을 이용한 프로파일 다운로드 및 설치 절차의 일 예를 설명한다.
도 2의 실시 예는 프로파일 준비단계와 프로파일 다운로드 단계로 구분될 수 있다. 상기 두 단계를 독립된 단계로 반드시 구분할 필요는 없다. 프로파일 준비 단계는 사업자 서버(205)와 프로파일 서버(210) 사이에서 프로파일을 다운로드를 출력 파일 및 프로파일 접근키를 준비하는 절차이다. 프로파일 다운로드 단계는 단말의 요청에 따라 프로파일 다운로드를 사업자 서버(205), 프로파일 서버(210) 및 단말(220)이 인증 및 검증 과정을 통해 단말이 프로파일을 다운로드 하는 절차이다.
프로파일 준비단계 (Profile Preparation Phase)
231 동작에서 사업자 서버(205)는 프로파일 서버(210)에 프로파일을 생성할 것을 지시할 수 있다. 사업자 서버(205)는 복수개의 프로파일 생성을 지시할 수 있다. 상기 동작은 통신사와 SIM 제조사 사이에 이루어 질 수 있다. 통신사는 SIM제조사(EUM)에 IMSI 값의 리스트나 대역정보가 포함된 입력 파일(input file)을 보내어, 복수개의 프로파일 생성을 지시할 수 있다. 이러한 과정을 프로파일 오더링 (Profile Ordering) 이라고 명명할 수 있다.
233 동작에서 프로파일 서버(210)는 출력 파일(output file)을 생성할 수 있다. 프로파일 서버(210)는 프로파일 생성 지시에 기반하여 출력 파일을 생성할 수 있다. 233 동작은 SIM 제조사 또는 SIM 제조사 서버에서 수행될 수 있다. 출력 파일은 IMSI, ICCID, Ki 값을 포함할 수 있다. SIM제조사는 프로파일별로 IMSI, ICCID, Ki 값을 포함하는 정보를 생성할 수 있고, 이를 사업자에게 제공할 수 있다.
235 동작에서 프로파일 서버(210)는 제0 프로파일 접근키를 생성할 수 있다. SIM제조사는 N개의 제0 프로파일 접근키를 생성할 수 있다. 프로파일 접근키는 텍스트 형태일 수 있고, 텍스트 정보를 QR 코드 형태의 이미지 정보로 생성할 수도 있다. 제0 프로파일 접근키를 활성화 바우처라 명명할 수 있다. 생성된 텍스트 정보 또는 QR 코드 형태의 이미지 또는 이에 대한 정보를 활성화 바우처라 명명할 수도 있다.
이러한 제0 프로파일 접근키의 일예는 다음과 같을 수 있다.
제0 프로파일 접근키 예: 0$TEST.DP.COM$0123456789ABCDEFGHIJ
즉, 제0 프로파일 접근키임을 구분하는 구분자 0 과 $ 그리고 접속할 SM-DP+ 서버 주소, $, 그리고 제0 프로파일 접근키 중 접근토큰 값으로 구성될 수 있다.
상기 예에서, "TEST.DP.COM"는 서버 주소, "0123456789ABCDEFGHIJ"는 접근토큰 값 이다. 정보를 구분하는 $는 다른 문자 또는 기호가 사용될 수도 있다.
237 동작에서 프로파일 서버(210)는 사업자 서버(205)로 출력 파일 및 프로파일 접근키(또는 활성화 바우처)에 대한 정보를 제공할 수 있다. 예를 들어, SIM 제조사는 생성한 아웃풋 파일 및 N개의 제0 프로파일 접근키를 통신사에 제공한다. 이때 제0 프로파일 접근키는 종이에 인쇄된 형태일 수도 있다. 상기 231-237 동작은 N개의 프로파일중 어느 한 개의 프로파일 생성 전에 수행되어야 한다.
프로파일 다운로드 단계 (Profile Download Phase)
241 동작에서 사업자 서버(205)는 가입 요청을 수신할 수 있다. 통신사는 가입요청을 수신할 수 있고, 가입 요청은 사용자(215)로부터의 가입 요청일 수 있다. 상기 가입은 통신사 대리점에서 오프라인으로 수행할 수 도 있고, 통신사 웹포털에서 온라인으로 수행할 수도 있다. 사용자(215)로부터의 가입 요청은 사용자(215)가 사용하는 전자 장치로부터 수신하는 가입요청일 수 있고, 사용자(215)의 의사 표시에 따른 통신사 사업자가 운용하는 장치로부터의 가입요청일 수도 있다.
243 동작에서 통신사는 사용자(215)에게 상기 237 동작에서 전달받은 제0프로파일 접근키 중 하나를 제공할 수 있다. 제0 프로파일접근키는 종이에 인쇄된 형태로 제공할 수도 있고, E-Mail이나 웹포털을 통해 제공할 수 도 있다.
251 동작에서 단말(220)은 제0 프로파일 접근키를 획득할 수 있다. 사용자(215)는 단말(220)에 제0 프로파일에 대한 텍스트 정보를 입력할 수 있고, 제0 프로파일 접근키가 QR코드와 같은 이미지 정보로 제공된 경우 이미지 정보를 스캔하여 제0 프로파일 접근키를 획득할 수 있다. 예를 들어, 사용자(215)가 단말(220)의 영상 획득 장치(카메라)를 이용하여 제0 프로파일 접근키가 새겨진 QR코드를 스캔하여 단말의 eUICC 관리앱(LPA, local profile assistant)에 제0프로파일접근키를 입력할 수 있다. 또는 제0프로파일접근키를 수동으로 입력할 수도 있다.
253 동작에서 단말(220)은 eUICC의 아이디를 획득할 수 있다. 단말(220)에 내장된 eUICC로부터 eUICC 아이디 (EID)를 읽어낼 수 있다.
255 동작에서 단말(220)은 프로파일 서버(210)와 연결을 수행하고, 인증을 수행할 수 있다. 프로파일 서버(210)는 SM-DP+일 수 있다. 단말(220)은 HTTPS(hypertext transfer protocol over secure socket layer) 프로토콜을 이용하여 SM-DP+와 TLS(transport layer security) 연결을 수행한다. 이때, TLS 인증은 서버에 대한 인증만 수행하는 서버인증 모드로 수행할 수 있다.
257 동작에서 단말(220)은 프로파일 서버(210)로 활성화 코드를 요청한다. 단말(220)은 활성화 코드 요청 메시지를 전송할 수 있다. 활성화 코드 요청 메시지는 ES9_ActivationCodeRequest 일 수 있다. 활성화 코드 요청 메시지는 활성화 코드와 EID를 포함할 수 있다. 단말(220)은 SM-DP+에 제0 프로파일 접근키 및 EID를 포함하는 활성화 코드 요청 메시지를 전송할 수 있다.
259 동작에서 프로파일 서버(210)는 활성화 코드 요청 메시지 수신에 기반하여, 단말(220)의 eUICC를 위한 프로파일을 지정하고, 지정한 프로파일을 다운로드 하기 위한 접근토큰을 생성할 수 있다. SM-DP+는 전달받은 제0 프로파일 접근키를 기반으로 프로파일을 지정하고, 지정한 프로파일을 다운로드할 수 있는 제1 프로파일 접근키에 포함되는 제1프로파일 접근토큰을 생성할 수 있다. 상기 제1프로파일접근토큰은 이벤트 아이디(EventID)일 수 있다. 제1 프로파일접근토큰은 제1 프로파일을 요청하기 위한 보안 정보일 수 있다. 지정된 프로파일은 ICCID로 구분될 수 있다. 따라서 SM-DP+는 프로파일 지정을 위해서 ICCID를 결정할 수 있다.
261 동작에서 프로파일 서버(210)는 단말(220)로 활성화 코드 응답을 전송할 수 있다. 활성화 코드 응답은 제1 프로파일 접근 토큰을 포함할 수 있다. 예를 들어, SM-DP+는 단말(220)에 제1프로파일접근토큰을 전송할 수 있다.
263 동작에서 단말(220)은 eUICC의 정보를 획득할 수 있다. 단말(220)은 eUICC로부터 ProtectedEID, eUICC 인증서 및 EUM인증서, eUICCInfo를 확인할 수 있다.
265 동작에서 단말(220)은 이벤트 요청(event request) 메시지를 프로파일 서버(210)로 전송할 수 있다. 이벤트 요청은 제1 프로파일접근토큰(EventID)을 포함할 수 있다. 이벤트 요청 메시지는 ES9_EventRequest 일 수 있다. 단말(220)의 LPA 는 제1 프로파일접근토큰(EventID)을 포함하는 ES9_EventRequest를 SM-DP+에 전송할 수 있다. 이벤트 요청 메시지는 EventID, ProtectedEID, eUICC 인증서, eUICCInfo, 단말 정보 등을 포함할 수 있다.
267 동작에서 프로파일 서버(210)는 eUICC 를 검증한다. 예를 들어, SM-DP+는 ProtectedEID에 포함된 eUICC 서명을 검증할 수 있다.
269 동작에서 프로파일 서버(210)는 이벤트 응답 메시지를 단말(220)로 전송한다. 이벤트 응답 메시지는 검증 결과, 이벤트 유형, 프로파일 다운로드 준비를 위한 정보를 포함할 수 있다.
271 동작에서 프로파일 서버(210)는 단말(220)과 추가적인 통신을 하며, EventID에 대응되는 암호화된 프로파일 패키지를 단말(220)에 전달할 수 있다. 단말(220)은 수신한 프로파일 패키지를 단말 내부의 eUICC에 전달하고, eUICC는 암호화된 프로파일 패키지의 전체 또는 일부를 eUICC 내부에 설치한다.
273 동작에서 단말(220)은 다운로드프로파일알림 요청(DownloadProfileNotificationRequest)을 프로파일 서버(210)로 전송할 수 있다. 예를 들어, 단말(220)은 eUICC로부터 전달받은 알림 메시지를 SM-DP+로 전송할 수 있다. 다운로드 프로파일 알림 요청은 RemoteRequestResult와 eUICC 인증서에대한 정보를 포함할 수 있다.
275 동작에서 프로파일 서버(210)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 단말(220)로 전송할 수 있다.
도 3a 및 3b는 본 발명의 일 실시 예에 따른 제1 프로파일 접근키를 이용한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다. 도 3a 및 도 3b는 이하에서 도 3으라 지칭한다.
도 3의 시스템은 사업자 서버(305), 프로파일 서버(310) 및 단말(330)을 포함할 수 있다. 또한, 시스템은 사용자(315)를 더 포함할 수 있다. 사업자 서버(305), 프로파일 서버(310), 단말(330) 및 사용자(315)에 대한 내용은 도 2의 설명을 참조한다. 도 2에 대응하는 도 3의 동작은 도 2의 동작을 참조한다.
실시 예에서 제 1 프로파일 접근키임을 구분하기 위하여 코드 버전 ‘1’ 값을 이용하여 제 1 프로파일 접근키 값을 생성할 수 있다. 이 때 제 1 프로파일 접근키는 제1 프로파일 접근토큰을 포함한다. 제1 프로파일 접근토큰은 이벤트 아이디(EventID) 또는 활성화 토큰(Activation Token) 또는 매칭 아이디(MatchingID)로 명명할 수 있다. 제 1 프로파일 접근키를 단말(320)에 입력하면, 단말(320)은 제 1 프로파일 접근키 중 제1 프로파일 접근토큰을 추출하여 이를 SM-DP+로 전달하고 SM-DP+로부터 프로파일을 다운로드 할 수 있다.
하기에서는 도 3을 이용하여 제1 프로파일 접근키와 제1 프로파일 접근토큰 이용한 프로파일 다운로드 및 설치 절차의 일 예를 설명한다.
프로파일 준비단계 (Profile Preparation Phase)
331 동작에서 사업자 서버 (305)는 프로파일 서버(310)에 프로파일을 생성할 것을 지시할 수 있다. 사업자 서버(305)는 복수개의 프로파일 생성을 지시할 수 있다. 상기 동작은 통신사와 SIM 제조사 사이에서 이루어 질 수 있다. 통신사는 SIM제조사(EUM)에 IMSI 값의 리스트나 대역정보가 포함된 입력 파일을 보내어, 복수개의 프로파일 생성을 지시할 수 있다. 이러한 과정을 프로파일 오더링 (Profile Ordering) 이라고 명명할 수 있다.
333 동작에서 프로파일 서버(210)는 출력 파일(output file)을 생성할 수 있다. 프로파일 서버(210)는 프로파일 생성 지시에 기반하여 출력 파일을 생성할 수 있다. 233 동작은 SIM 제조사 또는 SIM 제조사 서버에서 수행될 수 있다. 출력 파일은 IMSI, ICCID, Ki 값을 포함할 수 있다. SIM제조사는 N개의 프로파일별로 IMSI, ICCID, Ki 값을 포함하는 출력 파일을 생성할 수 있다. 또한 개별 프로파일에 대응되는 제1프로파일접근토큰(EventID)를 생성할 수 있다.
335 동작에서 SIM제조사는 N개의 제1 프로파일 접근키를 생성할 수 있다. 프로파일 접근키는 텍스트 형태일 수 있고 텍스트 정보를 QR 코드 형태의 이미지 정보로 생성할 수도 있다. 제1 프로파일 접근키를 활성화 바우처라 명명할 수 있다. 생성된 텍스트 정보 또는 QR 코드 형태의 이미지 또는 이에 대한 정보를 활성화 바우처라 명명할 수도 있다.
이러한 제1 프로파일 접근키의 일예는 다음과 같을 수 있다.
제1 프로파일 접근토큰: 0123456789ABCDEFGHIJ
제1 프로파일 접근키 예: 1$TEST.DP.COM$0123456789ABCDEFGHIJ
즉, 제1 프로파일 접근키임을 구분하는 구분자 1 과 $ 그리고 접속할 SM-DP+ 서버 주소, $, 그리고 제1 프로파일 접근키 중 접근토큰 값으로 구성될 수 있다.
상기 예에서, "TEST.DP.COM"는 서버 주소, "0123456789ABCDEFGHIJ"는 접근토큰 값 이다. 정보를 구분하는 $는 다른 문자 또는 기호가 사용될 수도 있다.
제1프로파일 접근토큰은 서버 주소 정보를 포함할 수도 있다. 이 경우 제1 프로파일 접근토큰은 상기예에서 다음과 같을 수도 있다.
제1 프로파일 접근토큰 다른 예: TEST.DP.COM$0123456789ABCDEFGHIJ
상기예에서 $는 각 정보를 구분하는 구분자로 다른 구분자를 사용할 수도 있다. 이를테면: 를 구분자로 사용할수도 있다.
337 동작에서 프로파일 서버(310)는 사업자 서버(305)로 출력 파일 및 프로파일 접근키(또는 활성화 바우처)에 대한 정보를 제공할 수 있다. 예를 들어, SIM 제조사는 생성한 아웃풋 파일 및 N개의 제1 프로파일 접근키를 통신사에 제출한다. 이때 제1프로파일 접근키는 종이에 인쇄된 형태일 수 있다. 상기 331-337 동작은 N개의 프로파일중 어느 한 개의 프로파일 생성 전에 수행되어야 한다.
프로파일 다운로드 단계 (Profile Download Phase)
341 동작에서 사업자 서버(305)는 가입 요청을 수신할 수 있다. 통신사는 가입요청을 수신할 수 있고, 가입 요청은 사용자(315)로부터의 가입 요청일 수 있다. 상기 가입은 통신사 대리점에서 오프라인으로 수행할 수 도 있고, 통신사 웹포털에서 온라인으로 수행할 수도 있다. 사용자(315)로부터의 가입 요청은 사용자(315)가 사용하는 전자 장치로부터 수신하는 가입요청일 수 있고, 사용자(315)의 의사 표시에 따른 통신사 사업자가 운용하는 장치로부터의 가입요청일 수도 있다.
343 동작에서 통신사는 사용자(315)에게 상기 337 동작에서 전달받은 제1 프로파일 접근키 중 하나를 제공할 수 있다. 제1 프로파일접근키는 종이에 인쇄된 형태로 제공할 수도 있고, E-Mail이나 웹포털을 통해 제공할 수 도 있다.
351 동작에서 단말(320)은 제1 프로파일 접근키를 획득할 수 있다. 사용자(315)는 단말(320)에 제1 프로파일에 대한 텍스트 정보를 입력할 수 있고, 제1 프로파일 접근키가 QR코드와 같은 이미지 정보로 제공된 경우 이미지 정보를 스캔하여 제1 프로파일 접근키를 획득할 수 있다. 예를 들어, 사용자(315)가 단말(320)의 카메라를 이용하여 제1 프로파일 접근키가 새겨진 QR코드를 스캔하여 단말(320)의 eUICC 관리앱 (예를 들어, LPA)에 제1 프로파일 접근키를 입력한다. 또는 제1 프로파일 접근키를 수동으로 입력할 수도 있다.
353 동작에서 단말(320)은 eUICC의 정보를 획득할 수 있다. 단말(320)은 내장된 eUICC로부터 eUICC 아이디 (EID)를 확인할 수 있다. 단말(320)은 eUICC로부터 ProtectedEID, eUICC 인증서 및 EUM인증서, eUICCInfo를 확인할 수 있다.
355 동작에서 단말(320)은 프로파일 서버(310)와 연결을 수행하고, 인증을 수행할 수 있다. 단말(320)은 HTTPS 프로토콜을 이용하여 SM-DP+와 TLS 연결을 수행한다. 이때, TLS 인증은 서버에 대한 인증만 수행하는 서버인증 모드로 수행할 수 있다.
365 동작에서 단말(320)은 이벤트 요청(event request) 메시지를 프로파일 서버(310)로 전송할 수 있다. 이벤트 요청은 제1 프로파일접근토큰(EventID)을 포함할 수 있다. 이벤트 요청 메시지는 ES9_EventRequest 일 수 있다. 단말(320)의 LPA는 제1 프로파일 접근토큰(EventID)를 포함하는 ES9_EventRequest를 SM-DP+에 전송할 수 있다. 이벤트 요청 메시지는 EventID, ProtectedEID, eUICC 인증서, eUICCInfo, 단말 정보 등을 포함할 수 있다.
367 동작에서 프로파일 서버(310)는 eUICC를 검증한다. 예를 들어, SM-DP+는 ProtectedEID에 포함된 eUICC 서명을 검증할 수 있다.
369 동작에서 프로파일 서버(310)는 이벤트 응답 메시지를 단말(320)로 전송한다. 이벤트 응답 메시지는 검증 결과, 이벤트 유형, 프로파일 다운로드 준비를 위한 정보를 포함할 수 있다.
371 동작에서 프로파일 서버(310)는 단말(320)과 추가적인 통신을 하며, EventID에 대응되는 암호화된 프로파일 패키지를 단말(320)에 전달할 수 있다. 단말은 수신한 프로파일 패키지를 단말(320) 내부의 eUICC에 전달하고, eUICC는 암호화된 프로파일 패키지의 전체 또는 일부를 eUICC 내부에 설치한다.
373 동작에서 단말(320)은 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 서버(310)로 전송할 수 있다. 예를 들어, 단말(320)은 eUICC로부터 전달받은 알림 메시지를 SM-DP+로 전송할 수 있다. 다운로드 프로파일 알림 요청은 RemoteRequestResult와 eUICC 인증서에대한 정보를 포함할 수 있다.
375 동작에서 프로파일 서버(310)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 단말(320)로 전송할 수 있다.
도 4a, 4b 및 도 4c는 본 발명의 일 실시 예에 따른 제2 프로파일 접근키를 이용한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다. 이하에서 도 4a, 4b 및4c는 도 4로 지칭한다.
도 4의 시스템은 프로파일 접근키 관리서버(401), 사업자 서버(405), 프로파일 생성 서버(411), 프로파일 제공 서버(412) 및 단말(420)을 포함할 수 있다. 또한, 시스템은 사용자(415)를 더 포함할 수 있다. 프로파일 접근키 관리서버(401)는 제2 프로파일 접근키를 관리하기 위한 서버일 수 있다. 프로파일 접근키 관리 서버(401)는 AV(activation voucher) 서버로 명명할 수 있다. 프로파일 생성 서버(411)는 EUM 서버 일 수 있다. 프로파일 제공 서버(412)는 SM-DP+ 일 수 있다. 프로파일 생성 서버(411)와 프로파일 제공 서버(412)는 프로파일 서버에 포함될 수 있다. 사업자 서버(405), 프로파일 서버, 단말(330) 및 사용자(315)에 대한 동작 및 내용 중 도 2 및 도 3에 대응하는 동작은 도 2 및 도 3에서 설명한 내용을 참조한다. 제2프로파일접근키관리서버 (Activation Voucher Server)
도 4는 프로파일을 다운로드 하기 위해, 제 2 프로파일 접근키를 프로파일 접근키 관리 서버(401)에 제시하면 서버에서 제공하는 제1 웹 화면을 단말(420)에서 디스플레이 한다. 일정한 요건을 만족하는 사용자 입력 후에 단말은 프로파일 접근키 관리 서버(401)로부터 제 1 프로파일 접근키를 제공받는다. 단말(420)은 제1 프로파일 접근키를 이용하여 프로파일을 다운로드 하고, 추가적으로 프로파일을 다운로드한 후, 제2 웹 화면을 단말에 디스플레이 할 수 있다.
하기에서는 도 4를 이용하여 제2 프로파일 접근키와 제2 프로파일 접근토큰 이용한 프로파일 다운로드 및 설치 절차의 일 예를 설명한다.
프로파일 준비단계 (Profile Preparation Phase)
431 동작에서 사업자 서버(405)는 프로파일 생성 서버(411)에 프로파일을 생성할 것을 지시할 수 있다. 사업자 서버(405)는 복수개의 프로파일 생성을 지시할 수 있다. 상기 동작은 통신사와 SIM 제조사 사이에서 이루어 질 수 있다. 통신사는 SIM제조사(EUM)에 IMSI 값의 리스트나 대역정보가 포함된 입력 파일을 보내어, 복수개의 프로파일 생성을 지시할 수 있다. 이러한 과정을 프로파일 오더링 (Profile Ordering) 이라고 명명할 수 있다.
433 동작 프로파일 생성 서버(411)는 출력 파일(output file)을 생성할 수 있다. 프로파일 생성 서버(411)는 프로파일 생성 지시에 기반하여 출력 파일을 생성할 수 있다. 출력 파일은 IMSI, ICCID, Ki 값을 포함할 수 있다. SIM제조사는 N개의 프로파일별로 IMSI, ICCID, Ki 값을 포함하는 출력 파일을 생성할 수 있다. 또한, 프로파일 생성 서버(411)는 제2 프로파일 접근키를 생성할 수 있다. 예를 들어, SIM제조사는 N개의 제2 프로파일 접근키를 생성할 수 있다. 제2 프로파일 접근키는 텍스트 형태일 수 있고, 텍스트 정보를 QR 코드 형태의 이미지 정보로 생성할 수도 있다. 제2 프로파일 접근키를 활성화 바우처라 명명할 수 있다. 생성된 텍스트 정보 또는 QR 코드 형태의 이미지 또는 이에 대한 정보를 활성화 바우처라 명명할 수도 있다.
이러한 제2 프로파일 접근키의 일예는 다음과 같을 수 있다.
제2 프로파일 접근토큰: 0123456789ABCDEFGHIJ
제2 프로파일 접근키 예: 2$TEST.SERVER.COM$0123456789ABCDEFGHIJ
435 동작에서 프로파일 생성 서버(411)는 사업자 서버(405)로 출력 파일 및 프로파일 접근키(또는 활성화 바우처)에 대한 정보를 전송할 수 있다. 예를 들어, SIM 제조사는 생성한 출력 파일 및 N개의 제2 프로파일 접근키를 통신사에 제공할 수 있다. 이때 제2프로파일 접근키는 종이에 인쇄된 형태일 수 있다.
437 동작에서 프로파일 생성 서버(411)는 제2 프로파일 접근키와 ICCID의 매핑 정보를 프로파일 접근키 관리 서버(401)로 전송할 수 있다. 프로파일 접근키 관리 서버(401)는 제2 프로파일 접근키를 관리할 수 있다. 예를 들어, SIM 제조사는 생성한 제2프로파일 접근키와 ICCID 값의 매핑정보를 프로파일접근키관리서버에 전송할 수 있다.
상기 431-437 동작은 N개의 프로파일중 어느 한 개의 프로파일 생성 전에 수행되어야 한다.
프로파일 다운로드 단계 (Profile Download Phase)
441 동작에서 사업자 서버(405)는 가입 요청을 수신할 수 있다. 통신사는 가입요청을 수신할 수 있고, 가입 요청은 사용자(415)로부터의 가입 요청일 수 있다. 상기 가입은 통신사 대리점에서 오프라인으로 수행할 수 도 있고, 통신사 웹포털에서 온라인으로 수행할 수도 있다.
443 동작에서 통신사는 사용자(415)에게 상기 435 동작에서 전달받은 제2 프로파일 접근키(또는 활성화 코드) 중 하나를 제공할 수 있다.제2 프로파일접근키는 종이에 인쇄된 형태로 제공할 수도 있고, E-Mail이나 웹포털을 통해 제공할 수도 있다.
451 동작에서 단말(420)은 제2 프로파일 접근키를 획득할 수 있다. 사용자(415)는 단말(420)에 제2 프로파일에 대한 텍스트 정보를 입력할 수 있고, 제2 프로파일 접근키가 QR코드와 같은 이미지 정보로 제공된 경우 이미지 정보를 스캔하여 제2 프로파일 접근키를 획득할 수 있다. 예를 들어, 사용자(415)가 단말(420)의 카메라를 이용하여 제2프로파일 접근키가 새겨진 QR코드를 스캔하여 단말(420)의 euicc 관리앱에 제2 프로파일 접근키를 입력할 수 있다. 또는 제2프로파일접근키를 수동으로 입력할 수도 있다.
453 동작에서 단말은 eUICC의 정보를 획득할 수 있다. 단말(420)은 eUICC로부터 ProtectedEID, certs_eUICC, 및 eUICCInfo 정보를 확인할 수 있다. ProtectedEID를 읽어내기위해 사용되는 이벤트 아이디(EventID)인자로 다음과 같이 제2 프로파일다운로드키의 일부정보를 재활용할 수 있다. 이때 중간의 특수문자 $은 :등 으로 호환성을 위해 치환될 수도 있다.
제2프로파일접근키: 2$AV-SERVER.GSMA.COM$1234567890ABCDEFGHIJ
Input for ProtectedEID: AV-SERVER.GSMA.COM:1234567890ABCDEFGHIJ
제2 프로파일 접근 키임을 구분하는 구분자 2와 $ 그리고 접속할 AV 서버 주소, $, 그리고 제1 프로파일 접근 키중 접근 토큰 값으로 구성될 수 있다.
455 동작에서 단말(420)은 프로파일 접근키 관리서버(401)와 연결을 수행할 수 있다. 단말(420)이 획득한 정보가 제2프로파일접근키 이므로 (즉, Activation Voucher의 첫 정보가 2이므로), 단말(420)의 LPA는 우선 LPA에 포함된 웹뷰 기능을 활용 및 제2프로파일접근킨에 포함된 서버주소 정보를 이용해 해당 서버로 TLS 연결을 수행할 수 있다. 상기 TLS 연결을 미리 지정한 특정 서버 인증서 또는 미리 지정한 루트 인증서의 하위 인증서 인 경우에만 단말에서 연결을 수락할 수 있도록 설정할 수 있다. 상기 하위 인증서라 함은, 루트 인증서의 공개키에 대응되는 개인키로 서명된 하위 인증서를 포함하고, 마찬가지로 상기 하위 인증서의 공개키에 대응되는 개인키로 서명된 상기 하위 인증서의 하위 인증서를 포함하는 식으로 개인키 서명으로 연결된 인증서라면 모두 연결을 단말에서 허용할 수 있는 방식일 수 있다.
457 동작에서 단말은 활성화 요청 메시지를 프로파일 접근키 관리 서버(401)로 전송할 수 있다. 활성화 요청 메시지는 ES9_ActivationRequest 일 수 있다. 단말(420)의 eUICC 관리앱 (LPA) 은 프로파일 접근키 관리서버(401)에 ES9_ActivationRequest 메시지를 전달한다. ES9_ActivationRequest 메시지는 하기 정보중 하나 이상을 포함할 수 있다.
- 제2프로파일다운로드키
- protectedEID
- certs_eUICC
- displayType 주단말의 디스플레이 사이즈에 대한 정보 (예를들면, 스마트폰인지, 태블릿인지, 스마트워치 인지를 구분되는 정보일 수 있다. 주 단말이 스마트폰인 경우 상기 displayType값을 0으로 설정할 수 있다.)
459 동작에서 프로파일 접근키 관리 서버(401)는 eUICC를 검증한다. 예를 들어, 프로파일 접근키 관리 서버(401)는 ProtectedEID에 포함된 eUICC 서명을 검증한다. 상기 검증은 eUICC의 인증서의 공개키를 이용하는 방식을 포함하는 과정일 수 있다.
461 동작에서 프로파일 접근키 관리 서버(401)는 단말(420)로 활성화 응답 메시지를 전송할 수 있다. 프로파일 접근키 관리 서버(401)는 제2 프로파일 접근키를 이용해 해당 단말(420)이 접속 가능한 제1 URL(uniform resource locator) 및 제2 URL 중 하나 이상을 단말(420)에 제공할 수 있다. 해당 URL은 상기 디스플레이 유형(displayType)에 따라 달라질수도 있다. 상기 제1 URL은 제2 프로파일접근키의 사용방법에 대한 설명을 안내하는 웹페이지에 대한 URL일 수 있다. 또한 상기 제2 URL은 사업자 웹포털 주소일 수 있다. 웹포탈의 계정을 생성하는 것을 설명하고, 가입을 환영하는 웹포털 주소 일 수 있다. 이러한 웹포털 페이지를 웰컴페이지라 명명할 수 있다.
463 동작에서 단말(420)은 제1 URL 주소에 기반하여 웹 페이지를 오픈할 수 있다. 단말(420)은 상기 제1 URL주소의 서버와 상기453 동작에서 기술된 것과 유사한 방법으로 TLS 연결을 수행할 수 있다. 상기 웹서버 접속에 사용되는 HTTP 요청 메시지는 제2프로파일접근키, ProtectedEID, certs_eUICC, eUICCInfo, 단말정보(TerminalInfo), LPA ContactInfo, LPA 토큰을 포함한다. 프로파일접근키관리서버(401)는 제2 프로파일 접근키에 해당하는 프로파일 또는 프로파일 선택한다. 또한 SM-DP+주소를 선택한다. 이를 위해 하나이상의 SM-DP+주소가 프로파일 접근키 관리 서버에 설정될 수 있다.
465 동작에서 프로파일 접근키 관리 서버(401)는 URL1에 해당하는 웹페이지의 컨텐츠를 단말에 전달한다. 이때 상기 전달받은 디스플레이 유형을 고려하여 컨텐츠를 최적화할 수 있다. 웹페이지 정보는 제2 프로파일접근키 사용방법, 이용 약관, 사용자 동의 안내 등의 내용을 포함할 수 있다.
467 동작에서 단말(420)은 확정에 대응하는 사용자 입력을 수신하고, 대응하는 정보를 프로파일 접근키 관리 서버(401)로 전송할 수 있다. 사용자(415)는 웹페이지에 안내된대로 확정 버튼 (Confirmation button)을 선택하여 약관에 동의 의사를 표시한다.
469 동작에서 프로파일 접근키 관리 서버(401)는 다운로드 오더 요청(download order request) 메시지를 프로파일 제공 서버(412)로 전송한다. 예를들어, 프로파일 접근키 관리 서버(401)는 SM-DP+를 선택하여 프로파일다운로드오더를 수행한다. 상기 프로파일 다운로드 오더는 ES2+.DownloadOrder, ES2+.ConfirmOrder, ES2+.ReleaseProfile 메시지 중 적어도 하나 이상을 수행하는 메시지이다. 다운로드 오더 요청 메시지는 이벤트 및 MNO 아이디에 대한 정보를 포함한다. 이벤트는 ICCID, EID, EventType, ProfileState에 대한 정보를 포함할 수 있다.
471 동작에서 프로파일 제공 서버(412)는 프로파일 접근키 관리 서버(401)로 다운로드 오더 응답(download order response)를 전송할 수 있다. 다운로드 오더 응답은 이벤트아이디(EventID)를 포함할 수 있다. 이 과정에서 프로파일 접근키 관리 서버(401)는 제1 프로파일 접근토큰을 전달 받을 수 있다.
473 동작에서 프로파일 접근키 관리 서버(401)는 전달 받은 제1 프로파일 접근토큰 및 단말의 LPA를 호출할 수 있는 LPA Token을 포함하는 정보를 생성하여 단말(420)에 전송할 수 있다. 상기 정보는 자바스크립트 (Javascript) 정보일 수 있다.
475 동작에서 단말(420)은 프로파일 접근 키 관리 서버(401)로부터의 요청이 유효한 요청인지 검증할 수 있다. 예를 들어, 단말(420)의 LPA는 LPA Token을 검증하여 프로파일 접근키 관리 서버(401)로부터의 유효한 요청인지 검증할 수 있다. 검증에 성공하면 477 동작을 수행하고, 검증에 실패한 경우 다음 단계를 수행하지 않는다.
477 동작에서 ProtectedEID 값을 획득할 수 있다. 단말(420)의 LPA는 상기 EventID를 포함하는 정보를 eUICC에 제공하여 ProtectedEID 값을 전달받을 수 있다.
479 동작에서 단말(420)은 프로파일 제공 서버(412)와 연결을 수행하고, 인증을 수행할 수 있다. 프로파일 제공 서버(412)는 SM-DP+ 일 수 있다. 단말(420)은 HTTPS 프로토콜을 이용하여 SM-DP+와 TLS 연결을 수행한다. 이때, TLS 인증은 서버에 대한 인증만 수행하는 서버인증 모드로 수행할 수 있다. 481 동작에서 단말(420)은 이벤트 요청(event request) 메시지를 프로파일 제공 서버(412)로 전송할 수 있다. 이벤트 요청은 제1 프로파일접근토큰(EventID)을 포함할 수 있다. 이벤트 요청 메시지는 ES9_EventRequest 일 수 있다. 단말(420)의 LPA 는 제1 프로파일 접근 토큰(EventID)를 포함하는 ES9_EventRequest를 SM-DP+에 전달할 수 있다.
483 동작에서 프로파일 제공 서버(412)는 eUICC를 검증하고 프로파일을 단말(420)에 제공할 수 있다. SM-DP+는 ProtectedEID에 포함된 eUICC 서명을 검증할 수 있다. SM-DP+는 단말(420)과 추가적인 통신을 하며, EventID에 대응되는 암호화된 프로파일 패키지를 단말(420)에 전달할 수 있다. 단말(420)은 수신한 프로파일 패키지를 단말 내부의 eUICC에 전달하고, eUICC는 암호화된 프로파일 패키지의 전체 또는 일부를 eUICC 내부에 설치한다.
485 동작에서 단말(420)은 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 제공 서버(412)로 전송할 수 있다. 다운로드 프로파일 알림 요청은 RemoteRequestResult와 eUICC 인증서에대한 정보를 포함할 수 있다. 487 동작에서 프로파일 제공 서버(412)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 단말(420)로 전송할 수 있다.
489 동작에서 프로파일 제공 서버(412)는 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 접근키 관리 서버(401)로 전송할 수 있다. 491 동작에서 프로파일 접근키 관리 서버(401)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 프로파일 제공 서버(412)로 전송할 수 있다.
493 동작에서 단말(420)은 제2 URL 정보에 기반하여 MNO에 대한 웹 페이지에 연결될 수 있다. 단말(420)은 461 동작에서 수신한 URL2 정보를 이용할 수 있다.
495 동작에서 사업자 서버(405)는 웹 페이지의 컨텐츠를 단말(420)에 제공할 수 있다. 웹 페이지 컨텐츠는 welcome message, create an account for MNO portal 등을 포함할 수 있다.
도 5a 및 5b는 본 발명의 일 실시 예에 따른 제0 프로파일 접근키를 이용하여 보조 단말에 대한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다. 이하에서 도 5a 및 5b는 도 5로 지칭한다.
도 5를 참조하면 제 0 프로파일 접근키를 이용한 eUICC 원격 프로파일 다운로드 및 설치 절차를 개시하고 있다. 도 5의 시스템은 사업자 서버(305), 프로파일 서버(510), 주단말(520) 및 보조단말(525)를 포함할 수 있다. 또한, 시스템은 사용자(515)를 더 포함할 수 있다. 사업자 서버(305), 프로파일 서버(510) 및 사용자(515)에 대한 구성은 도 2 내지 도 4의 대응하는 엔티티 설명을 참조한다. 주단말(520) 및 부단말(525)의 구성은 도 2 내지 도 4에서 설명하는 단말의 구성을 참조한다. 주단말(520)은 프라이머리 장치(primary device)로 명명할 수 있고, 주단말(520)의 동작은 주단말(520)에 설치된 보조단말 관리앱(app) 에 의해 수행될 수 있다. 또한, 주단말(520)의 동작 중 일 부 동작은 주단말(520)에 설치된 보조단말 관리앱을 통해 수행될 수 있다. 보조단말(525)은 companion device , assistance device, secondary device 등으로 명명할 수 있다. 보조단말은 주단말(520)과 와이파이, 블루투스 등의 통신으로 연결 또는 페어링 될 수 있는 기기일 수 있다. 보조단말(525)은 LPA와 eUICC를 포함할 수 있다.
제 0 프로파일 접근키임을 구분하기 위하여 코드 버전 ‘0’ 값을 이용하여 제 0 프로파일 접근키 값을 생성할 수 있다. 프로파일 접근키는 활성화 코드(Activation Code)라 명명할 수도 있다. 단말은 제 1 프로파일 접근토큰을 얻기 위해 서버에 제 0 프로파일 접근키를 전달할 수 있다. 하기에서는 도 5를 이용하여 제0 프로파일 접근키와 제1 프로파일 접근토큰을 이용한 프로파일 다운로드 및 설치 절차의 일 예를 설명한다.
프로파일 준비단계 (Profile Preparation Phase)
531 동작에서 사업자 서버(505)는 프로파일 서버(510)에 프로파일을 생성할 것을 지시할 수 있다. 사업자 서버(505)는 복수개의 프로파일 생성을 지시할 수 있다. 상기 동작은 통신사와 SIM 제조사 사이에 이루어 질 수 있다. 통신사는 SIM제조사(EUM)에 IMSI 값의 리스트나 대역정보가 포함된 입력 파일(input file)을 보내어, 복수개의 프로파일 생성을 지시할 수 있다. 이러한 과정을 프로파일 오더링 (Profile Ordering) 이라고 명명할 수 있다.
533 동작에서 프로파일 서버(510)는 출력 파일(output file)을 생성할 수 있다. 프로파일 서버(510)는 프로파일 생성 지시에 기반하여 출력 파일을 생성할 수 있다. 533 동작은 SIM 제조사 또는 SIM 제조사 서버에서 수행될 수 있다. 출력 파일은 IMSI, ICCID, Ki 값을 포함할 수 있다. SIM제조사(510)는 프로파일별로 IMSI, ICCID, Ki 값을 포함하는 정보를 생성할 수 있고, 이를 사업자에게 제공할 수 있다.
535 동작에서 프로파일 서버(510)는 제0 프로파일 접근키를 생성할 수 있다. SIM제조사(510)는 N개의 제0 프로파일 접근키를 생성할 수 있다. 접근키는 텍스트 형태일 수 있고 텍스트 정보를 QR 코드 형태의 이미지 정보로 생성할 수도 있다. 이러한 제0 프로파일 접근키의 일예는 다음과 같을 수 있다. 제0 프로파일 접근키를 활성화 바우처라 명명할 수 있다. 생성된 텍스트 정보 또는 QR 코드 형태의 이미지 또는 이에 대한 정보를 활성화 바우처라 명명할 수도 있다.
제0 프로파일 접근키 예: 0$TEST.DP.COM$0123456789ABCDEFGHIJ
즉, 제0 프로파일 접근키임을 구분하는 구분자 0 과 $ 그리고 접속할 SM-DP+ 서버 주소, $, 그리고 제0 프로파일 접근키 중 접근토큰 값으로 구성될 수 있다. 상기 예에서, "TEST.DP.COM"는 서버 주소, "0123456789ABCDEFGHIJ"는 접근토큰 값 이다.
537 동작에서 프로파일 서버(510)는 사업자 서버(505)로 출력 파일 및 프로파일 접근키 (또는 활성화 바우처)에 대한 정보를 제공할 수 있다. 예를 들어, SIM 제조사는 생성한 아웃풋 파일 및 N개의 제0 프로파일 접근키를 통신사에 제공한다. 이때 제0 프로파일 접근키는 종이에 인쇄된 형태일 수도 있다. 상기 531-537 동작은 N개의 프로파일중 어느 한 개의 프로파일 생성 전에 수행되어야 한다.
프로파일 다운로드 단계 (Profile Download Phase)
541 동작에서 사업자 서버(505)는 가입 요청을 수신할 수 있다. 통신사는 가입 요청을 수신할 수 있고, 가입 요청은 사용자(515)로부터의 가입 요청일 수 있다.
543 동작에서 사업자 서버(505)는 사용자(515)에게 제0 프로파일 접근키 중 하나를 제공할 수 있다. 통신사는 사용자(515)에게 상기 537 동작에서 전달받은 제0 프로파일 접근키 중 하나를 제공한다. 상기 가입은 통신사 대리점에서 오프라인으로 수행할 수 도 있고, 통신사 웹포털에서 온라인으로 수행할 수도 있다. 제0 프로파일접근키는 종이에 인쇄된 형태로 제공할 수도 있고, E-Mail이나 웹포털을 통해 제공할 수 도 있다.
551 동작에서 주단말(520)은 제0 프로파일 접근키를 획득할 수 있다. 사용자(515)는 단말(520)에 제0 프로파일에 대한 텍스트 정보를 입력할 수 있고, 제0 프로파일 접근키가 QR코드와 같은 이미지 정보로 제공된 경우 이미지 정보를 스캔하여 제0 프로파일 접근키를 획득할 수 있다. 예를 들어, 예를 들어, 사용자(515)가 주단말(520)과 보조단말(525)이 페어링된 상태에서, 주단말(520)의 카메라를 이용하여 제0프로파일 접근키가 새겨진 QR코드를 스캔하여 주단말(520)의 보조단말 관리앱 (예를 들면, 기어 매니저 앱)에 제0 프로파일 접근키를 입력할 수 있다. 또는 사용자(515)는 획득한 제0 프로파일 접근키를 수동으로 주단말(520)에 입력할 수도 있다. 또한 주단말(520)에서 보조단말(525)과 페어링 되기전에 먼저 주단말로 QR 코드를 스캔하면, 주단말(520)은 보조단말(525)과 페어링될 때 획득한 제0 프로파일 접근키를 보조단말(525)에 전달하기 위해 이를 일시적으로 저장할 수도 있다. 저장된 정보는 주단말(520)과 보조단말(525)이 연결되면 보조단말(525)에 전달될 수 있다.
552 동작에서 주단말(520)은 보조단말(525)로 제0 프로파일 접근키를 전달한다. 예를들어, 주단말(520)의 보조단말 관리앱은 보조단말(520)에 제0 프로파일 접근키를 전달한다. 이러한 주단말(520)과 보조단말(525)의 통신에는 WiFi, 블루투스, NFC(near field communication) 등의 근거리 통신기술이나 일반적인 IP(internet protocol) 기반의 통신이 사용될 수 있으며, 주단말(520)과 보조단말(525)의 통신에는 암호화 및 무결성보호가 수행될 수 있다.
553동작에서 보조단말(525)은 eUICC 식별 정보를 획득할 수 있다. 보조 단말(525)은 내장된 eUICC로부터 eUICC 아이디 (EID)를 읽어낼 수 있다.
555 동작에서 보조단말(525)은 프로파일 서버(510)와 연결을 수행하고, 인증을 수행할 수 있다. 프로파일 서버(510)는 SM-DP+일 수 있다. 보조단말(525)은 HTTPS 프로토콜을 이용하여 SM-DP+와 TLS 연결을 수행한다. 이때, TLS 인증은 서버에 대한 인증만 수행하는 서버인증 모드로 수행할 수 있다.
557 동작에서 보조단말(525)은 프로파일 서버(510)로 활성화 코드를 요청한다. 보조단말(525)은 활성화 코드 요청 메시지를 전송할 수 있다. 활성화 코드 요청 메시지는 ES9_ActivationCodeRequest 일 수 있다. 활성화 코드 요청 메시지는 활성화 코드와 EID를 포함할 수 있다. 보조단말(525)은 SM-DP+에 활성화 코드 요청 메시지를 전송할 수 있다. 보조단말(525)은 SM-DP+로 제0 프로파일 접근키 및 EID를 포함하는 활성화 코드 요청 메시지를 전송할 수 있다.
559 동작에서 프로파일 서버(510)는 활성화 코드 요청 메시지 수신에 기반하여, 보조단말(525)의 eUICC를 위한 프로파일을 지정하고, 지정한 프로파일을 다운로드 하기 위한 접근토큰을 생성할 수 있다. SM-DP+는 전달받은 제0 프로파일 접근키를 기반으로 프로파일을 지정하고, 지정한 프로파일을 다운로드할 수 있는 제1 프로파일 접근키에 포함되는 제1프로파일 접근토큰을 생성할 수 있다. 상기 제1 프로파일 접근토큰은 이벤트 아이디(EventID)일 수 있다. 제1 프로파일 접근토큰은 프로파일 또는 프로파일 패키지에 접근하기위한 보안 정보일 수 있다.
561 동작에서 프로파일 서버(510)은 보조단말(525)로 활성화 코드 응답을 전송할 수 있다. 활성화 코드 응답은 제1 프로파일 접근 토큰을 포함할 수 있다. 예를 들어, SM-DP+는 보조단말(225)에 제1 프로파일 접근토큰을 전달할 수 있다.
563 동작에서 보조단말(225)은 eUICC의 정보를 획득할 수 있따. 보조단말(525)은 eUICC로부터 ProtectedEID, eUICC 인증서 및 EUM인증서, eUICCInfo를 확인할 수 있다.
565 동작에서 보조단말(525)은 이벤트 요청(event request) 메시지를 프로파일 서버(510)로 전송할 수 있다. 이벤트 요청 메시지는 제1 프로파일 접근 토큰(EventID)을 포함할 수 있다. 이벤트 요청 메시지는 ES9_EventRequest 일 수 있다. 보조단말(525)의 LPA 는 제1 프로파일 접근토큰(EventID)를 포함하는 ES9_EventRequest를 SM-DP+에 전달할 수 있다. 이벤트 요청 메시지는 EventID, ProtectedEID, eUICC 인증서, eUICCInfo, 단말 정보 등을 포함할 수 있다.
567 동작에서 프로파일 서버(510)는 eUICC를 검증한다. 예를 들어, SM-DP+는 eUICC를 검증한다. SM-DP+는 ProtectedEID에 포함된 eUICC 서명을 검증할 수 있다.
569 동작에서 프로파일 서버(510)는 이벤트 응답 메시지를 보조 단말(525)로 전송할 수 있다. 이벤트 응답 메시지는 검증 결과, 이벤트 유형, 프로파일 다운로드 준비를 위한 정보를 포함할 수 있다.
571 동작에서 프로파일 서버(510)는 보조단말(525)과 추가적인 통신을 하며, EventID에 대응되는 암호화된 프로파일 패키지를 보조단말(525)에 전달할 수 있다. 보조단말(525)은 수신한 프로파일 패키지를 보조단말(525) 내부의 eUICC에 전달하고, eUICC는 암호화된 프로파일 패키지의 전체 또는 일부를 eUICC 내부에 설치한다.
573 동작에서 보조단말(525)은 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 서버(510)로 전송할 수 있다. 예를 들어, 보조단말(525)은 eUICC로부터 전달받은 알림 메시지를 SM-DP+로 전송할 수 있다. 다운로드 프로파일 알림 요청은 RemoteRequestResult와 eUICC 인증서에대한 정보를 포함할 수 있다.
575 동작에서 프로파일 서버(510)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 보조단말(525)로 전송할 수 있다.
도 6a 및 6b는 본 발명의 일 실시 예에 따른 제1 프로파일 접근키를 이용하여 보조 단말에 대한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다. 이하에서 도 6a 및 도 6b는 도 6으로 지칭한다.
도 6의 시스템은 사업자 서버(605), 프로파일 서버(610), 주단말(620) 및 보조단말(625)를 포함할 수 있다. 또한, 시스템은 사용자(615)를 더 포함할 수 있다. 사업자 서버(605), 프로파일 서버(610), 주단말(620) 및 보조단말(625)의 구성은 도 2 내지 도 5의 설명을 참조한다. 보조단말(625)의 구성은 도 5의 설명을 참조한다. 실시 예에서, 제 1 프로파일 접근키임을 구분하기 위하여 코드 버전 ‘1’ 값을 이용하여 제 1 프로파일 접근키 값을 생성할 수 있다. 이 때 제 1 프로파일 접근키는 제1 프로파일 접근토큰을 포함한다. 제1 프로파일 접근토큰은 이벤트 아이디(EventID) 또는 활성화 토큰(Activation Token) 또는 매칭 아이디(MatchingID)로 명명할 수 있다. 제 1 프로파일 접근키를 부단말(625)에 입력하면, 부단말(625)은 제 1 프로파일 접근키 중 제1 프로파일 접근토큰을 추출하여 이를 SM-DP+로 전달하고 SM-DP+로부터 프로파일을 다운로드 할 수 있다.
하기에서는 도 6을 이용하여 제1 프로파일 접근키와 제1 프로파일 접근토큰 이용한 프로파일 다운로드 및 설치 절차의 일 예를 설명한다.
프로파일 준비단계 ( Profile Preparation Phase)
631 동작에서 사업자 서버(605)는 프로파일 서버(610)에 프로파일을 생성할 것을 지시할 수 있다. 사업자 서버(605)는 복수개의 프로파일 생성을 지시할 수 있다. 상기 동작은 통신사와 SIM 제조사 사이에서 이루어 질 수 있다.
통신사는 SIM제조사(EUM)에 IMSI 값의 리스트나 대역정보가 포함된 입력 파일을 보내어, 복수개의 프로파일 생성을 지시할 수 있다. 이러한 과정을 프로파일 오더링 (Profile Ordering) 이라고 명명할 수 있다.
633 동작에서 동작에서 프로파일 서버(610)는 출력 파일(output file)을 생성할 수 있다. 프로파일 서버(610)는 프로파일 생성 지시에 기반하여 출력 파일을 생성할 수 있다. 633 동작은 SIM 제조사 또는 SIM 제조사 서버에서 수행될 수 있다. 출력 파일은 IMSI, ICCID, Ki 값을 포함할 수 있다. SIM제조사는 N개의 프로파일별로 IMSI, ICCID, Ki 값을 포함하는 출력 파일을 생성할 수 있다. 또한 개별 프로파일에 대응되는 제1 프로파일 접근토큰(EventID)을 생성할 수 있다.
635 동작에서 프로파일 서버(610)는 제1 프로파일 접근키를 생성할 수 있다. 예를 들어, SIM 제조사는 N개의 제1 프로파일 접근키를 생성할 수 있다. 프로파일 접근키는 텍스트 형태일 수 있고 텍스트 정보를 QR 코드 형태의 이미지 정보로 생성할 수도 있다. 이러한 제1 프로파일 접근키의 일예는 다음과 같을 수 있다. 제1 프로파일 접근키를 활성화 바우처라 명명할 수 있다. 생성된 텍스트 정보 또는 QR 코드 형태의 이미지 또는 이에 대한 정보를 활성화 바우처라 명명할 수도 있다.제1 프로파일 접근토큰: 0123456789ABCDEFGHIJ
제1 프로파일 접근키 예: 1$TEST.DP.COM$0123456789ABCDEFGHIJ
즉, 제1 프로파일 접근키임을 구분하는 구분자 1 과 $ 그리고 접속할 SM-DP+ 서버 주소, $, 그리고 제1 프로파일 접근키 중 접근토큰 값으로 구성될 수 있다.
제1 프로파일 접근토큰은 서버 주소 정보를 포함할 수도 있다. 이 경우 제1 프로파일 접근토큰은 상기예에서 다음과 같을 수도 있다.
제1 프로파일 접근토큰 다른 예: TEST.DP.COM$0123456789ABCDEFGHIJ
상기예에서 $는 각 정보를 구분하는 구분자로 다른 구분자를 사용할수도 있다. 이를테면 : 를 구분자로 사용할 수도 있다.
637 동작에서 프로파일 서버(610)는 사업자 서버(605)로 출력 파일 및 프로파일 접근키(또는 활성화 바우처)에 대한 정보를 제공할 수 있다. 예를 들어, SIM 제조사는 생성한 아웃풋 파일 및 N개의 제1 프로파일 접근키를 통신사에 제출한다. 이때 제1프로파일 접근키는 종이에 인쇄된 형태일 수 있다. 상기 631-637 동작은 N개의 프로파일중 어느 한 개의 프로파일 생성 전에 수행되어야 한다.
프로파일 다운로드 단계 (Profile Download Phase)
641 동작에서 사업자 서버(605)는 가입 요청을 수신할 수 있다. 통신사는 가입 요청을 수신할 수 있고, 가입 요청은 사용자(615)로부터의 가입 요청일 수 있다. 상기 가입은 통신사 대리점에서 오프라인으로 수행할 수도 있고, 통신사 웹포털에서 온라인으로 수행할 수도 있다.
643 동작에서 통신사는 사용자에게 상기 637 동작에서 전달받은 제1 프로파일 접근키 중 하나를 제공할 수 있다. 제1 프로파일 접근키는 종이에 인쇄된 형태로 제공할 수도 있고, E-Mail이나 웹포털을 통해 제공할 수도 있다.
651 동작에서 주단말(320)은 제1 프로파일 접근키를 획득할 수 있다. 사용자(615)는 단말(620)에 제1 프로파일에 대한 텍스트 정보를 입력할 수 있고, 제1 프로파일 접근키가 QR코드와 같은 이미지 정보로 제공된 경우 이미지 정보를 스캔하여 제1 프로파일 접근키를 획득할 수 있다. 예를 들어, 사용자(615)가 주단말(620)과 보조단말(625)이 페어링된 상태에서, 주단말(625)의 카메라를 이용하여 제1 프로파일 접근키가 새겨진 QR코드를 스캔하여 주단말(620)의 보조단말 관리앱 (예를 들면, 기어 매니저 앱)에 제1 프로파일 접근키를 입력할 수 있다. 또는 제1 프로파일 접근키를 수동으로 입력할 수도 있다. 또한 주단말(620)에서 보조단말(625)과 페어링 되기전에 먼저 주단말(620)로 QR 코드를 스캔하면 이를 보조단말(625)과 페어링될 때 보조단말(625)에 전달하기 위해 일시적으로 저장할 수도 있다.
652 동작에서 주단말(620)은 보조단말(625)로 제1 프로파일 접근키를 전달한다. 예를 들어, 주단말(620)의 보조단말 관리앱은 보조단말(625)에 제1 프로파일 접근키를 전달할 수 있다. 이러한 주단말(620)과 보조단말(625)의 통신은 WiFi, 블루투스, NFC등의 근거리 통신기술이나 일반적인 IP 기반의 통신이 사용될 수 있으며, 주단말과 보조단말의 통신에는 암호화 및 무결성보호가 수행될 수 있다.
653 동작에서 보조단말(625)은 eUICC의 정보를 확인할 수 있다. 보조단말(625)은 내장된 eUICC로부터 eUICC 아이디 (EID)를 확인할 수 있다. 또한, 보조단말(620)은 eUICC로부터 ProtectedEID, eUICC 인증서 및 EUM인증서, eUICCInfo를 확인할 수 있다.
655 동작에서 보조단말(625)은 프로파일 서버(610)와 연결을 수행하고, 인증을 수행할 수 있다. 보조단말(625)은 HTTPS 프로토콜을 이용하여 SM-DP+와 TLS 연결을 수행한다. 이때, TLS 인증은 서버에 대한 인증만 수행하는 서버인증 모드로 수행할 수 있다.665 동작에서 보조단말(625)은 이벤트 요청(event request) 메시지를 프로파일 서버(610)로 전송할 수 있다. 이벤트 요청은 제1 프로파일 접근토큰 (EventID)을 포함할 수 있다. 이벤트 요청 메시지는 ES9_EventRequest 일 수 있다. 보조단말(625)의 LPA 는 제1 프로파일 접근토큰(EventID)를 포함하는 ES9_EventRequest를 SM-DP+에 전송할 수 있다. 이벤트 요청 메시지는 EventID, ProtectedEID, eUICC 인증서, eUICCInfo, 단말 정보 등을 포함할 수 있다.
667 동작에서 프로파일 서버(610)는 eUICC를 검증한다. 예를 들어, SM-DP+는 ProtectedEID에 포함된 eUICC 서명을 검증할 수 있다.
669 동작에서 이프로파일 서버(620)는 이벤트 응답 메시지를 보조단말(625)로 전송할 수 있다. 이벤트 응답 메시지는 검증 결과, 이벤트 유형, 프로파일 다운로드 준비를 위한 정보를 포함할 수 있다.
671 동작에서 프로파일 서버(610)는 보조단말(625)과 추가적인 통신을 하며, 이벤트 아이디(EventID)에 대응되는 암호화된 프로파일 패키지를 보조단말(625)에 전달할 수 있다. 보조단말(625)은 수신한 프로파일 패키지를 보조단말(625) 내부의 eUICC에 전달하고, eUICC는 암호화된 프로파일 패키지의 전체 또는 일부를 eUICC 내부에 설치한다.
673 동작에서 보조단말(625)은 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 서버(610)로 전송할 수 있다. 예를 들어, 보조단말(625)은 eUICC로부터 전달받은 알림 메시지를 SM-DP+로 전송할 수 있다. 다운로드 프로파일 알림 요청은 RemoteRequestResult와 eUICC 인증서에대한 정보를 포함할 수 있다.
675 동작에서 프로파일 서버(610)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 보조단말(620)로 전송할 수 있다.
도 7a, 7b 및 7c는 본 발명의 일 실시 예에 따른 제2 프로파일 접근키를 이용하여 보조 단말에 대한 프로파일 다운로드 및 설치 절차를 도시하는 도면이다. 이하에서 도 7a, 7b 및 7c는 도 7로 지칭한다.
도 7의 시스템은 프로파일 접근키 관리서버(701), 사업자 서버(705), 프로파일 생성 서버(711), 프로파일 제공 서버(712), 주단말(720) 및 보조단말(725)를 포함할 수 있다. 또한, 시스템은 사용자(715)를 더 포함할 수 있다. 프로파일 접근키 관리서버(701)는 제2 프로파일 접근키를 관리하기 위한 서버일 수 있다. 프로파일 접근키 관리서버(701), 사업자 서버(705), 프로파일 생성 서버(711), 프로파일 제공 서버(712), 주단말(720) 및 보조단말(725)의 구성은 도 2 내지 도 6의 설명을 참조한다.
도 7은 프로파일을 다운로드 하기 위해, 제 2 프로파일 접근키를 프로파일 접근키 관리서버(701)에 제시하면 서버에서 제공하는 제1 웹 화면을 보조단말(725)에서 디스플레이 하고, 일정한 요건을 만족하는 사용자 입력 후에 보조단말(725)은 프로파일 접근키 관리서버(701)로부터 제 1 프로파일 접근키를 제공받는다. 보조단말(725)은 제1 프로파일 접근키를 이용하여 프로파일을 다운로드 하고, 추가적으로 프로파일을 다운로드한 후, 제2 웹 화면을 보조단말(725)에 디스플레이 할 수 있다.
하기에서는 도 7을 이용하여 제2 프로파일 접근키와 제2 프로파일 접근토큰을 이용하여 보조단말에 대한 프로파일 다운로드 및 설치 절차의 일 예를 설명한다.
프로파일 준비단계 (Profile Preparation Phase)
731 동작에서 사업자 서버(405)는 프로파일 생성 서버(711)에 프로파일을 생성할 것을 지시할 수 있다. 사업자 서버(705)는 복수개의 프로파일 생성을 지시할 수 있다. 상기 동작은 통신사와 SIM 제조사 사이에서 이루어 질 수 있다. 통신사는 SIM제조사(EUM)에 IMSI 값의 리스트나 대역정보가 포함된 인풋 파일을 보내어, 복수개의 프로파일 생성을 지시할 수 있다. 이러한 과정을 프로파일 오더링 (Profile Ordering) 이라고 명명할 수 있다.
733 동작에서 프로파일 생성 서버(711)는 출력 파일(output file)을 생성할 수 있다. 프로파일 생성 서버(711)는 프로파일 생성 지시에 기반하여 출력 파일을 생성할 수 있다. 출력 파일은 IMSI, ICCID, Ki 값을 포함할 수 있다. SIM제조사는 N개의 프로파일별로 IMSI, ICCID, Ki 값을 포함하는 출력 파일을 생성할 수 있다.. 또한, 프로파일 생성 서버(711)는 제2 프로파일 접근키를 생성할 수 있다. 예를 들어, SIM제조사는 N개의 제2 프로파일 접근키를 생성할 수 있다. 제2 프로파일 접근키는 텍스트 형태일 수 있고, 텍스트 정보를 QR 코드 형태의 이미지 정보로 생성할 수도 있다. 제2 프로파일 접근키를 활성화 바우처라 명명할 수 있다. 생성된 텍스트 정보 또는 QR 코드 형태의 이미지 또는 이에 대한 정보를 활성화 바우처라 명명할 수도 있다.
이러한 제2 프로파일 접근키의 일예는 다음과 같을 수 있다.
제2 프로파일 접근토큰: 0123456789ABCDEFGHIJ
제2 프로파일 접근키 예: 2$TEST.SERVER.COM$0123456789ABCDEFGHIJ
735 동작에서 프로파일 생성 서버(711)는 사업자 서버(705)로 출력 파일 및 프로파일 접근키(또는 활성화 바우처)에 대한 정보를 전송할 수 있다. 예를 들어, SIM 제조사는 생성한 출력 파일 및 N개의 제2 프로파일 접근키를 통신사에 제공할 수 있다. 이때 제2 프로파일 접근키는 종이에 인쇄된 형태일 수 있다.
737 동작에서 프로파일 생성 서버(711)는 제2 프로파일 접근키와 ICCID의 매핑 정보를 프로파일 접근키 관리 서버(701)로 전송할 수 있다. 프로파일 접근키 관리 서버(701)는 제2 프로파일 접근키를 관리할 수 있다. 예를 들어, SIM 제조사는 생성한 제2프로파일 접근키와 ICCID 값의 매핑정보를 프로파일 접근키 관리서버로 전송할 수 있다..
상기 731-737 동작은 N개의 프로파일중 어느 한 개의 프로파일 생성 전에 수행되어야 한다.
프로파일 다운로드 단계 (Profile Download Phase)
741 동작에서 사업자 서버(705)는 가입 요청을 수신할 수 있다. 통신사는 가입요청을 수신할 수 있고, 가입 요청은 사용자(715)로부터의 가입자 요청일 수 있다. 상기 가입은 통신사 대리점에서 오프라인으로 수행할 수 도 있고, 통신사 웹포털에서 온라인으로 수행할 수도 있다.
743 동작에서 사업자 서버(705)는 사용자(715)에게 제2 프로파일 접근키를 제공할 수 있다. 예를 들어, 통신사는 사용자(715)에게 상기 735 동작에서 전달받은 제2 프로파일 접근키(또는 활성화 코드) 중 하나를 제공할 수 있다. 제2 프로파일 접근키는 종이에 인쇄된 형태로 제공할 수도 있고, E-Mail이나 웹포털을 통해 제공할 수 도 있다.
751 동작에서 주단말(720)은 제2 프로파일 접근키를 획득할 수 있다. 사용자(715)는 주단말(720)에 제2 프로파일에 대한 텍스트 정보를 입력할 수 있고, 제2 프로파일 접근키가 QR코드와 같은 이미지 정보로 제공된 경우 이미지 정보를 스캔하여 제2 프로파일 접근키를 획득할 수 있다. 예를 들어, 사용자(715)가 주단말(720)과 보조단말(725)이 페어링된 상태에서, 주단말(720)의 카메라를 이용하여 제2 프로파일 접근키가 새겨진 QR코드를 스캔하여 주단말(720)의 보조단말 관리앱 (예를 들면, 기어 매니저 앱)에 제2프로파일접근키를 입력할 수 있다. 또는 제2 프로파일 접근키를 수동으로 입력할 수도 있다. 또한 주단말(720)에서 보조단말(725)과 페어링 되기전에 먼저 주단말(720)로 QR 코드를 스캔하면 이를 보조단말(725)과 페어링될 때 보조단말(725)에 전달하기 위해 일시적으로 저장할 수도 있다.
752 동작에서 주단말(720)은 보조단말(725)에 제2 프로파일 접근키를 전달할 수 있다. 예를 들어, 주단말(720)의 보조단말 관리앱은 보조단말(725)에 제2 프로파일 접근키를 전달할 수 있다. 이러한 주단말(720)과 보조단말(725)의 통신은 WiFi, 블루투스, NFC등의 근거리 통신기술이나 일반적인 IP 기반의 통신일 수 있으며, 주단말과 보조단말의 통신에는 암호화 및 무결성보호를 수행할 수 있다. 또한, 주단말(720)은 보조단말(725)에 대한 정보 및/또는 보조단말(725)의 eUICC에 대한 정보를 요청할 수 있다.
753 동작에서 보조단말(725)은 eUICC 정보를 획득할 수 있다. 보조단말(725)은 eUICC로부터 ProtectedEID, certs_eUICC, 및 eUICCInfo 정보를 확인할 수 있다. ProtectedEID를 읽어내기위해 사용되는 이벤트 아이디(EventID)인자로 다음과 같이 제2 프로파일 다운로드키의 일부정보를 재활용할 수 있다. 이때 중간의 특수문자 $은 :등으로 호환성을 위해 치환될 수도 있다.
제2프로파일접근키키: 2$AV-SERVER.GSMA.COM$1234567890ABCDEFGHIJ
Input for ProtectedEID: AV-SERVER.GSMA.COM:1234567890ABCDEFGHIJ
754 동작에서 보조단말(725)은 주단말(720)로 보조단말(720)에 대한 정보를 제공할 수 있다. 보조단말에 대한 정보는 eUICC에 대한 정보와 장치에 대한 정보를 포함할 수 있다. eUICC에 대한 정보는 ProtectedEID, certs_eUICC, 및 eUICCInfo 중 적어도 하나의 정보를 포함할 수 있고, 장치에 대한 정보는 모델명, 통신망 접속 가능 기술, 주파수 대역 등), LPA Contact 정보, LPA 토큰 중 적어도 하나를 포함할 수 있다. 예를 들어, 보조단말(725)의 LPA는 주단말(720)에 ProtectedEID, certs_eUICC, 및 eUICCInfo 정보와 추가적으로 보조단말의 장치에 대한 정보(예를 들면 모델명, 통신망 접속 가능 기술, 주파수 대역 등), LPA Contact 정보, LPA 토큰을 포함하여 전달할 수 있다.
755 동작에서 주단말(725)은 프로파일 접근키 관리서버(701)와 연결을 수행할 수 있다. 주단말(720)이 획득한 정보가 제2 프로파일 접근키 이므로 (즉, Activation Voucher의 첫 정보가 2이므로), 주단말(720)의 LPA는 우선 LPA에 포함된 웹뷰 기능 및 제2프로파일접근킨에 포함된 서버주소 정보를 이용해 해당 서버로 TLS 연결을 수행할 수 있다. 상기 TLS 연결을 미리 지정한 특정 서버 인증서 또는 미리 지정한 루트 인증서의 하위 인증서 인 경우에만 주단말(720)에서 연결을 수락할 수 있도록 설정할 수 있다. 상기 하위 인증서라 함은, 루트 인증서의 공개키에 대응되는 개인키로 서명된 하위 인증서를 포함하고, 마찬가지로 상기 하위 인증서의 공개키에 대응되는 개인키로 서명된 상기 하위 인증서의 하위 인증서를 포함하는 식으로 개인키 서명으로 연결된 인증서라면 모두 연결을 단말에서 허용할 수 있는 방식일 수 있다.
757 동작에서 주단말(720)은 활성화 요청(activation request) 메시지를 프로파일 접근키 관리서버(701)로 전송할 수 있다. 활성화 요청 메시지는 ES9_ActivationRequest 일 수 있다. 주단말(720)의 보조단말 관리앱은 제2 프로파일 접근키 관리서버(701) ES9_ActivationRequest 메시지를 전달할 수 있다. ES9_ActivationRequest 메시지는 하기 정보 중 하나 이상을 포함할 수 있다.
제2프로파일다운로드키
- protectedEID
- certs_eUICC
- displayType 주단말의 디스플레이 사이즈에 대한 정보 (예를들면, 스마트폰인지, 태블릿인지, 스마트워치 인지를 구분되는 정보일 수 있다. 주 단말이 스마트폰인 경우 상기 displayType값을 0으로 설정할 수 있다.)
759 동작에서 프로파일 접근키 관리서버(701)는 eUICC를 검증한다. 예를들어, 프로파일 접근키 관리서버(701)는 ProtectedEID에 포함된 eUICC 서명을 검증한다. 상기 검증은 eUICC의 인증서의 공개키를 이용하는 방식을 포함하는 과정일 수 있다.
761 동작에서 프로파일 접근키 관리서버(701)는 주단말(720)로 활성화 응답 메시지를 전송할 수 있다. 프로파일 접근키 관리서버(701)는 제2 프로파일 접근키를 이용해 해당 주단말(720) 및/또는 부단말(725)이 접속 가능한 제1 URL 및 제2 URL중 적어도 하나 이상을 주단말(720)에 제공할 수 있다. 해당 URL은 상기 디스플레이 유형(displayType)에 따라 달라질수도 있다. 상기 제1 URL은 제2 프로파일 접근키의 사용방법에 대한 설명을 안내하는 웹페이지에 대한 URL일 수 있다. 또한 상기 제2 URL은 사업자 웹포털 주소일 수 있다. 웹포탈의 계정을 생성하는 것을 설명하고, 가입을 환영하는 웹포털 주소 일 수 있다. 이러한 웹포털 페이지를 웰컴페이지라 명명할 수 있다. 상기 URL은 보조단말에 프로파일이 잘 설치된 이후 주단말에 보여주는 웹페이지를 안내하는 서버 주소일 수 있다.
763 동작에서 주단말(720)은 제1 URL 주소에 기반하여 웹 페이지를 오픈할 수 있다. 주단말()720의 보조단말관리앱은 상기 제1 URL주소의 서버와 상기755 동작에서 기술된 것과 유사한 방법으로 TLS연결을 수행할 수 있다. 상기 웹서버 접속에 사용되는 HTTP 요청 메시지는 제2프로파일접근키, ProtectedEID, certs_eUICC, eUICCInfo, 단말정보(TerminalInfo), LPA ContactInfo, LPA토큰 중 적어도 하나를 포함할 수 있다. 프로파일 접근키 관리서버(701)는 제2 프로파일 접근키에 해당하는 프로파일 또는 프로파일 선택한다. 또한 SM-DP+주소를 선택할 수 있다. 이를 위해 하나이상의 SM-DP+주소가 제2 프로파일 접근키 관리서버에 설정될 수 있다.
765 동작에서 프로파일 접근키 관리서버(701)는 URL1에 해당하는 웹페이지의 컨텐츠를 주단말(720)에 전달한다. 이때 상기 전달받은 디스플레이 유형(displayType)을 고려하여 컨텐츠를 최적화할 수 있다. 웹페이지 정보는 제2 프로파일 접근키 사용방법, 이용 약관, 사용자 동의 안내 등의 내용을 포함할 수 있다.
767 동작에서 주단말(720)은 확정에 대응하는 사용자 입력을 수신하고 대응하는 정보를 프로파일 접근키 관리서버(701)로 전송할 수 있다. 사용자(715)가 웹페이지에 안내된대로 확정 버튼 (Confirmation button)을 선택하여 약관에 동의 의사를 표시할 수 있다.
769 동작에서 프로파일 접근키 관리서버(701)는 다운로드 오더 요청 메시지를 프로파일 제공 서버(412)로 전송한다. 예를 들어, 프로파일 접근키 관리서버(701)는 SM-DP+를 선택하여 프로파일다운로드오더를 수행할 수 있다. 상기 프로파일다운로드오더는 ES2+.DownloadOrder, ES2+.ConfirmOrder, ES2+.ReleaseProfile메시지 중 적어도 하나이상을 수행하는 메시지이다. 다운로드 오더 요청 메시지는 이벤트 및 MNO 아이디에 대한 정보를 포함한다. 이벤트는 ICCID, EID, EventType, ProfileState에 대한 정보를 포함할 수 있다.
771 동작에서 프로파일 제공 서버(412)는 프로파일 접근키 관리서버(701)로 다운로드 오더 응답 메시지를 전송할 수 있다. 다운로드 오더 응답 메시지는 이벤트 아이디를 포함할 수 있다. 이 과정에서 프로파일 접근키 관리서버(701)는 제1 프로파일 접근토큰을 전달 받을 수 있다.
773 동작에서 프로파일 접근키 관리서버(701)는 전달받은 제1 프로파일 접근토큰 및 보조단말의 LPA를 호출할 수 있는 LPA Token을 포함하는 정보를 생성하여 주단말(720)에 전송할 할 수 있다. 상기 정보는 자바스크립트(Javascript) 정보일 수 있다.
775 동작에서 주단말(720)은 프로파일 접근키 관리서버(701)로부터의 요청이 유효한 요청인지 검증할 수 있다. 예를 들어, 주단말(720)의 LPA는 LPA Token을 검증하여 유요한 요청인지 검증할 수 있다. 검증에 성공하면 776 동작을 수행하고, 검증에 실패한 경우 다음 단계를 수행하지 않는다.
776 동작에서 주단말(720)은 보조단말(725)에 전달받은 제1 프로파일 접근토큰을 전달한다.
777 동작에서 보조단말()725은 ProtectedEID 값을 획득할 수 있다. 주단말(720)의 LPA는 상기 EventID를 포함하는 정보를 eUICC에 제공하여 ProtectedEID값을 전달받을 수 있다.
779 동작에서 보조단말(725)는 프로파일 제공 서버(712)와 연결을 수행하고, 인증을 수행할 수 있다. 프로파일 제공서버(712)는 SM-DP+ 일 수 있따. 보조단말(725)은 HTTPS 프로토콜을 이용하여 SM-DP+와 TLS 연결을 수행한다. 이때, TLS 인증은 서버에 대한 인증만 수행하는 서버인증 모드로 수행할 수 있다.
781 동작에서 보조단말(725)은 이벤트 요청(event request) 메시지를 프로파일 제공서버(712)로 전송할 수 있다. 이벤트 요청은 제1 프로파일 접근 토큰(EventID)을 포함할 수 있다. 이벤트 요청 메시지는 ES9_EventRequest 일 수 있다. 보조단말(725)의 LPA 는 제1 프로파일 접근토큰(EventID)을 포함하는 ES9_EventRequest를 SM-DP+에 전달할 수 있다.
783 동작에서 프로파일 제공서버(712)는 eUICC를 검증하고 프로파일을 보조단말(725)에 제공할 수 있다. 예를 들어, SM-DP+는 ProtectedEID에 포함된 eUICC 서명을 검증할 수 있다. SM-DP+는 보조단말(725)과 추가적인 통신을 하며, EventID에 대응되는 암호화된 프로파일 패키지를 보조단말(725)에 전달할 수 있다. 보조단말(725)은 수신한 프로파일 패키지를 보조단말(725) 내부의 eUICC에 전달하고, eUICC는 암호화된 프로파일 패키지의 전체 또는 일부를 eUICC 내부에 설치한다.
785 동작에서 보조단말(725)은 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 제공 서버(712)로 전송할 수 있다. 다운로드 프로파일 알림 요청은 RemoteRequestResult와 eUICC 인증서에대한 정보를 포함할 수 있다. 787 동작에서 프로파일 제공 서버(712)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 보조단말(725)로 전송할 수 있다.
489 동작에서 프로파일 제공 서버(712)는 다운로드 프로파일 알림 요청 (DownloadProfileNotificationRequest)을 프로파일 접근키 관리 서버(701)로 전송할 수 있다. 791 동작에서 프로파일 접근키 관리 서버(701)는 다운로드 프로파일 알림 응답 (DownloadProfileNotificationResponse)을 프로파일 제공 서버(712)로 전송할 수 있다.
793 동작에서 보조단말(725)은 제2 URL 정보에 기반하여 MNO에 대한 웹 페이지에 연결될 수 있다. 보조단말(725)은 763 동작에서 수신한 URL2 정보를 이용할 수 있다.
795 동작에서 사업자 서버(705)는 웹 페이지의 컨텐츠를 보조단말(725)에 제공할 수 있다. 웹 페이지 컨텐츠는 welcome message, create an account for MNO portal 등을 포함할 수 있다.
상기 각 실시 예들에 대해서 아래와 같은 구성이 추가적으로 적용될 수 있다.
사용자가 Activation Voucher를 이용하여 다음을 수행할 수 있다.
사용자가 활성화 바우처(Activation Voucher)를 이용하여 프로파일 다운로드를 수행하는 중에 실패가 발생한 경우, 동일한 Activation Voucher를 이용하여 프로파일 다운로드를 다시 시도할 수 있다.
특정 단말의 eUICC에 Activation Voucher를 이용하여 프로파일을 설치한후, 해당 프로파일을 eUICC에서 삭제하면, eUICC에서 프로파일이 삭제되었음을 알리는 해당 정보가, SM-DP+로 전달될 수 있다. SM-DP+는 해당 프로파일을 다시 다운로드할 수 있는 상태로 상태를 변경할 수 있다. 이후 같은 단말 또는 다른 단말을 이용하여 동일한 Activation Voucher를 이용하여 프로파일을 다운로드 해도 프로파일 다운로드를 수행할 수 있다. SM-DP+는 이러한 재 다운로드를 허용할지에 대하여 사업자별로 다른 정책을 설정하여 관리할 수 있다.
상술한 실시예를 구체적으로 실현하기 위핸 API(application programing interface)의 구체적인 실시예를 기술하면 다음과 같다. 아래 API의 구조 중 일부는 삭제될 수 있고, 상기 구조에 일부 정보가 추가될 수도 있다.
1. 인터페이스 메시지 정의(Interface and Message Definition)
1.1 활성화 코드를 위한 요구 기능 (Functions required for the Activation Code)
Figure pat00001
1.2 메시지 및 파라미터 세부사항 (Detailed Messages and Parameters)
1.2.1 HTTP 메시지 포맷(HTTP Message Format)
1.2.1.1. 요청(Request)
The HTTP request message shall have the following format:
Figure pat00002
1.2.1.2 응답(Response)
The HTTP response message shall have the following format:
Figure pat00003
NOTE: Remind the blank line (i.e., CR/LF) in between the HTTP header and JSON body in both HTTP Request and Response messages.
1.2.2 ES9 APIs (LPA and SM-DP+)
1.2.2.1 ES9_EventRequest
LPA calls this function to deliver the EventID to the SM-DP+, when the Code Version is '1'.
LPA extracts the EventID by removing the prefix '1$' from the Activation Code and replacing '$' to ':' in the remaining part.
Query Path
Figure pat00004
JSON body schema in the request
Figure pat00005
JSON body schema in the response
Figure pat00006
1.2.2.2. ES9_DownloadProfileRequest
LPA sends RemoteRequestResult TLV to SM-DP+.
Query Path
Figure pat00007
JSON body schema in the request
Figure pat00008
JSON body schema in the response
Figure pat00009
1.2.2.3 ES9_DownloadProfileNotificationRequest
LPA delivers the result of Profile Download and Installation to SM-DP+.
Query Path
Figure pat00010
JSON body schema in the request
Figure pat00011
JSON body schema in the response
Figure pat00012
1.2.2.4 ES9_ActivationCodeRequest
LPA sends an ActivationCode to the SM-DP+ to retrieve an EventID generated by the SM-DP+.
Query Path
Figure pat00013
JSON body schema in the request
Figure pat00014
JSON body schema in the response
Figure pat00015
상술한 실시예들을 구체적으로 구현하기 위한 프로파일 접근키(Activation Code)의 구체적인 실시예는 다음과 같을 수 있다. 아래 실시 예는 프로파일 접근키의 일 예일 뿐 프로파일 접근키의 구성을 이에 한정하는 것은 아니다.
The Activation Code SHALL be coded to be the concatenation of the following strings listed in the following table:
Figure pat00016
Examples of the Activation Code are as follows:
- 1$smdp.gsma.com$043867483815790 (if SMDPid and Confirmation Code required flag are not present)
- 1$smdp.gsma.com$043867483815790$$1 (if SMDPid is not present and Confirmation Code required flag is present)
- 1$smdp.gsma.com$043867483815790$1.3.6.1.4.1.31746$1 (if SMDPid and Confirmation Code required flag are present)
- 1$smdp.gsma.com$043867483815790$1.3.6.1.4.1.31746 (if SMDPid is present and Confirmation Code required flag is not present)
본 발명의 실시 예에서 코더 버전(code version) 필드(field)에 0, 1, 2 값을 적용하여 제0 프로파일 접근키, 제1 프로파일 접근키, 제2 프로파일 접근키를 구분할 수 있다. 또한, SM-DP+ 주소 (SM-DP+ address) 필드는 단말이 연결되어, 프로파일 패키지를 다운로드 하는 프로파일 서버의 주소를 제공할 수 있다. 접근 토큰 (AC_Token) 필드는 이벤트 아이디 또는 프로파일을 다운로드 하기 위한 권한에 대한 정보 또는 보안 정보일 수 있다.
도 8은 본 발명의 실시 예들에 따른 QR 코드의 구체적인 예를 설명하는 도면이다.
QR 코드 표현을 위해, 프로파일 접근키는 알파뉴메릭 인코딩을 이용할 수 있다. Level M 에러 커렉션을 이용하여 QR코드에 적절한 수준의 에러커렉션을 제공한다. QR 코드 스캐닝시 인식을 보다 빨리 되게 할 수 위해, 프로파일접근키 정보를 포함할 수 있는 최소버전을 사용함으로써 QR코드의 격자 크기를 최대화할 수 있다.
예를들면, 46자로 된 프로파일접근키를 Level M 에러커렉션을 이용하면, 최대 텍스트길이가 47자인QR 코드 버전을 2로 사용하는 것이 바람직하다.
다른 예로 도 8의 텍스트 형식과 같은 프로파일접근키는 도 8의 QR코드 이미지로 표현될 수 있다.
도 9는 본 발명의 일 실시 예에 따른 단말의 동작을 도시하는 도면이다.
도 9를 참조하면, 910 동작에서 단말은 프로파일 접근키(활성화 코드)를 수신할 수 있다. 프로파일 접근키는 사용자에 의해 단말에 직접 입력될 수 있고, 카메라 등의 영상기기로부터 획득된 이미지 정보로부터 추출될 수도 있다.
단말이 수신한 프로파일 접근키에 따라서 단말의 동작이 결정될 수 있다. 단말이 수신한 프로파일 접근키가 제0 프로파일 접근키이면 921 동작으로 진행하고, 제1 프로파일 접근키이면, 931 동작으로 진행하고, 제2 프로파일 접근키이면 941 동작으로 진행할 수 있다.
921 동작 및 이하 동작은 도 2에서의 단말의 동작을 참조한다.
921 동작에서 단말은 UICC에 대한 정보를 확인할 수 있다. 단말은 프로파일 접근키의 수신에 기반하여 UICC에 대한 정보를 확인할 수 있다. 또한, 단말은 UICC에 대한 정보를 미리 확인하고 있을 수 있고, 프로파일 접근키의 수신 시 미리 획득한 UICC에 대한 정보를 활용할 수도 있다.
922 동작에서 단말은 프로파일 서버와 연결을 수행할 수 있다.
923 동작에서 단말은 프로파일 서버로 활성화 코드 요청 메시지를 전송할 수 있다. 활성화 코드 요청 메시지는 활성화 코드와 EID를 포함할 수 있다.
924 동작에서 단말은 프로파일 서버로부터 활성화 코드 응답 메시지 수신할 수 있다. 활성화 코드 응답 메시지는 제1 프로파일 접근토큰을 포함할 수 있다.
925 동작에서 단말은 UICC 정보를 획득할 수 있다. UICC 정보는 미리 획득되어 있을 수 있다. 단말은 eUICC로부터 ProtectedEID, eUICC 인증서 및 EUM인증서, eUICCInfo를 획득할 수 있다.
926 동작에서 단말은 이벤트 요청 메시지를 프로파일 서버로 전송한다. 이벤트 요청 메시지는 제1 프로파일 접근토큰을 포함할 수 있다.
927 동작에서 단말은 프로파일 서버로부터 이벤트 요청 응답 메시지를 수신할 수 있다. 이벤트 요청 응답 메시지는 검증 결과, 이벤트 유형, 프로파일 다운로드 준비를 위한 정보를 포함할 수 있다.
928 동작에서 단말은 프로파일 서버로부터 프로파일을 다운로드하고, 단말의 UICC에 프로파일을 설치할 수 있다.
929 동작에서 단말은 프로파일 서버로 다운로드 프로파일 알림 요청을 전송할 수 있고, 프로파일 서버로부터 다운로드 프로파일 알림 응답을 수신할 수 있다.
910 동작에서 단말이 수신한 프로파일 접근키가 제1 프로파일 접근키인 경우, 931 동작으로 진행한다. 931 동작에서 단말은 UICC에 대한 정보를 확인할 수 있다. 단말은 eUICC로부터 ProtectedEID, eUICC 인증서 및 EUM인증서, eUICCInfo를 획득할 수 있다.
932 동작에서 단말은 프로파일 서버와 연결을 수행할 수 있다. 932 동작에서 연결 수행 후, 단말은 926 동작으로 진행하여 상기에서 설명한 동작을 수행할 수 있다.
910 동작에서 단말이 수신한 프로파일 접근키가 제2 프로파일 접근키인 경우, 941 동작으로 진행한다. 941 동작에서 단말은 UICC 정보를 획득할 수 있다. 단말은 eUICC로부터 ProtectedEID, certs_eUICC, 및 eUICCInfo 정보를 확인할 수 있다.
942 동작에서 단말은 프로파일 접근키 관리서버와 연결을 수행한다.
943 동작에서 단말은 활성화 요청 메시지를 프로파일 접근키 관리 서버로 전송할 수 있다. 활성화 요청 메시지는 제2 프로파일 다운로드키, protectedEID, certs_eUICC, displayType에 대한 정보를 포함할 수 있다.
944 동작에서 단말은 프로파일 접근키 관리서버로부터 활성화 요청 응답 메시지를 수신할 수 있다. 활성화 요청 응답 메시지는 제1 URL 및 제2 URL에 대한 정보 중 적어도 하나의 정보를 포함할 수 있다. 상기 제1 URL은 제2 프로파일접근키의 사용방법에 대한 설명을 안내하는 웹페이지에 대한 URL일 수 있다. 또한 상기 제2 URL은 사업자 웹포털 주소일 수 있다.
945 동작에서 단말은 수신한 활성화 요청 응답 메시지의 제1 URL에 대한 정보를 이용하여 웹 페이지를 오픈하고, 서버와 연결될 수 있다. 서버는 프로파일 접근키 관리서버일 수 있다.
946 동작에서 단말은 프로파일 접근키 관리서버로부터 제1 URL에 대응하는 웹 페이지의 컨텐츠를 수신할 수 있다.
947 동작에서 단말은 사용방법, 이용약관, 사용자 동의 안내 등의 정보를 이용하여 약관에 동의 또는 확정하는 입력을 수신할 수 있고, 이에 대응하는 정보를 프로파일 서버로 전송할 수 있다.
948 동작에서 단말은 프로파일 접근키 관리서버로부터 제1 프로파일 접근토큰 및/또는 단말의 LPA를 호출할 수 있는 LPA 토큰을 포함하는 정보를 수신할 수 있다. 상기 정보는 자바스크립트 정보일 수 있다.
949 동작에서 단말은 프로파일 접근키 관리서버로부터의 요청이 유효한 요청인지 검증할 수 있다. 유효한 요청이 아닌 경우 이하 동작을 수행하지 않는다. 유효한 요청인 경우 단말은 932 동작으로 진행하여 932 이하 동작을 수행한다.
상기와 같은 방법으로 단말은 수신한 프로파일 접근키에 따라 서로 다른 동작을 수행할 수 있다.
도 9에서 언급하는 단말의 동작은 보조단말에 대해서도 적용 가능하다. 보조단말인 경우, 보조단말은 주단말로부터 프로파일 접근키에 대한 정보를 획득한 후, 921 이하 동작, 931 이하 동작을 수행할 수 있다. 제2 프로파일 접근키가 적용된 실시 예에서 941 내지 949 동작은 주단말에서 수행되고, 949 동작 이후의 932 동작부터는 보조단말에서 수행될 수 있다.
한편, 단말 및 보조단말의 동작은 도 9의 실시 예에 한정하지 않으며, 도 2 내지 도 8을 통해 설명한 단말 및 보조단말의 동작을 모두 포함할 수 있는 것으로 해석되어야 한다.
도 10은 본 발명의 일 실시 예에 따른 프로파일 서버의 동작을 도시하는 도면이다.
도 10을 참조하면, 1010 동작에서 프로파일 서버는 출력파일을 생성하고, 프로파일 접근키를 생성할 수 잇다. 프로파일 서버는 사업자 서버로부터 프로파일 생성 지시를 수신하고, 출력 파일 및 프로파일 접근키를 생성할 수 있다. 프로파일 접근키는 제0 프로파일 접근키, 제1 프로파일 접근키, 제2 프로파일 접근키 중 적어도 하나일 수 있고, 복수의 프로파일 접근키를 생성할 수 잇다.
1015 동작에서 프로파일 서버는 사업자 서버로 출력파일 및 프로파일 접근키를 제공할 수 있다. 프로파일 접근키는 활성화 바우처로 명명할 수 있다. 제2 프로파일 접근키 인 경우 추가적으로 프로파일 서버는 프로파일 접근키와 ICCID의 매핑 정보를 프로파일 접근키 관리서버로 전송할 수 있다.
1020 동작에서 프로파일 서버는 단말과 연결될 수 있다. 단말과 TLS 연결을 맺을 수 있고, 보안 절차를 수행할 수 있다.
프로파일 서버와 연결된 단말이 제0 프로파일 접근키에 기반하여 활성화 코드 요청 메시지를 전송하는 경우 1021 동작으로 진행한다.
1021 동작에서 프로파일 서버는 활성화 코드 요청 메시지를 수신할 수 있다. 활성화 코드 요청 메시지는 활성화 코드(제0 프로파일 접근키)와 EID를 포함할 수 있다.
1022 동작에서 프로파일 서버는 활성화 코드 요청 메시지 수신에 기반하여 단말의 UICC에 대한 프로파일을 지정하고, 지정한 프로파일을 다운로드 하기 위한 프로파일 접근 토큰을 생성할 수 있다. 상기 토큰은 제1 프로파일 접근토큰 일 수 있다.
1023 동작에서 프로파일 서버는 단말로 활성화 코드 응답 메시지를 전송할 수 있다. 활성화 코드 응답 메시지는 제1 프로파일 접근토큰을 포함할 수 있다.
1031 동작에서 프로파일 서버는 이벤트 요청 메시지를 수신하고, 수신한 이벤트 요청 메시지에 기반하여 단말을 검증할 수 있다. 단말의 UICC를 검증할 수 있다. 이벤트 요청은 제1 프로파일 접근토큰(이벤트 아이디)를 포함할 수 있다.
1032 동작에서 프로파일 서버는 단말로 이벤트 응답 메시지를 전송한다. 이벤트 응답 메시지는 검증 결과, 이벤트 유형, 프로파일 다운로드 준비를 위한 정보를 포함할 수 있다.
1033 동작에서 프로파일 서버는 단말에 프로파일을 제공할 수 있다. 프로파일은 단말의 eUICC에 다운로드 되고 설치될 수 있다.
1034 동작에서 프로파일 서버는 단말로부터 다운로드 프로파일 알림 요청 메시지를 수신할 수 있고, 다운로드 프로파일 알림 응답 메시지를 전송할 수 있다.
프로파일 서버와 연결된 단말이 제1 프로파일 접근키에 기반하여 이벤트 요청 메시지를 전송하는 경우 1031 동작으로 진행한다. 1031 이하 동작은 상기에서 설명한 바와 동일하다.
제2 프로파일 접근키를 이용하여 프로파일 접근키 관리서버로부터 제1 프로파일 접근키를 수신한 단말이, 프로파일 서버와 연결을 맺고 제1 프로파일 접근키에 기반하여 활성화 코드 요청 메시지를 전송하는 경우 1031 동작으로 진행한다. 1031 이하 동작은 상기에서 설명한 바와 동일하다.
한편, 프로파일 서버의 동작은 도 10의 실시 예에 한정하지 않으며, 도 2 내지 도 8을 통해 설명한 프로파일 서버의 동작을 모두 포함할 수 있는 것으로 해석되어야 한다. 또한, 프로파일 서버는 프로파일 생성 서버와 프로파일 제공 서버로 구분될 수 있고, 상기 동작 중 일부는 프로파일 생성 서버에서 수행되고, 일부 동작은 프로파일 제공 서버에서 수행될 수 있다. 프로파일 생성서버와 프로파일 제공서버에 대해서 구분될 수 있는 동안 도 2 내지 도 8의 실시 예를 참조한다.
도 11은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
도 11를 참조하면, 단말(1100)은 송수신부(1110) 및 제어부(1130)를 포함할 수 있다. 단말(1100)은 UICC(1150)를 포함할 수 있다. UICC(1150)는 단말(1100)에 삽입될 수 있고, 단말(1100)에 내장된 eUICC 일 수도 있다.
송수신부(1110)는 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 제어부(1130)는 단말(1100)의 전반적인 동작을 제어할 수 있다. 제어부(1130)는 도 2 내지 도 9을 통해 설명하는 단말(1100)의 전반적인 동작을 제어할 수 있다. UICC(1150)는 프로파일을 다운로드하고, 프로파일을 설치할 수 있다. 또한, 프로파일을 관리할 수 있다. UICC(1150)는 제어부(1130)의 제어에 따라 동작할 수도 있다. 단말의 구조는 주단말 및 보조단말 모두에 대해서 적용 가능하다.
본 발명의 실시 예에 따르면, 제어부(1130)는, 프로파일 서버에 프로파일 요청을 전송하기 위한 접근 토큰을 포함하는 정보를 획득하고, 상기 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 상기 프로파일 서버로 전송하며, 상기 프로파일 서버로부터 검증 결과를 포함하는 제2 메시지를 수신하고, 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 프로파일 서버로부터 수신하도록 제어할 수 있다. 상기 정보는 상기 정보의 성격을 구분하는 구분자, 상기 프로파일 서버의 주소, 접근 토큰을 포함할 수 있다.
또한, 상기 제어부(1130)는 상기 접근 토큰 및 상기 UICC 정보에 대응하는 상기 프로파일 패키지가 지정되고, 상기 지정된 프로파일 패키지를 수신하도록 제어할 수 있다. 프로파이 패키지는 프로파일 서버에서 지정된다.
또한, 상기 제어부(1130)는 활성화 바우처를 상기 단말의 영상 획득 장치로 스캔하여 상기 접근 토큰을 포함하는 상기 정보를 획득하도록 제어할 수 있다. 상기 제어부(1130)는 상기 주소에 기반하여 상기 프로파일 서버와 연결하고, 상기 상기 구분자에 기반하여 결정된 메시지를 상기 프로파일 서버로 전송하도록 제어할 수 있다.
본 발명의 실시 예에서 단말(1100) 및 제어부(1130)의 구성은 이에 한정되지 않으며, 도 2 내지 도 9를 통해 설명한 단말의 동작을 수행할 수 있도록 동작하거나 제어할 수 있다.
도 12는 본 발명의 일 실시 예에 따른 프로파일 서버를 도시하는 도면이다.
도 12를 참조하면, 프로파일 서버(1200)는 송수신부(1210) 및 제어부(1230)를 포함할 수 있다. 프로파일 서버는 저장부(1250)를 더 포함할 수 있다. 저장부는 프로파일, 프로파일에 대한 정보, 프로파일 접근키에 대한 정보를 저장할 수 있다. 송수신부(1210)는 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 제어부(1230)는 프로파일 서버(1200)의 전반적인 동작을 제어할 수 있다. 제어부(1230)은 도 2 내지 도 9을 통해 설명하는 프로파일 서버(1200)의 전반적인 동작을 제어할 수 있다. 또한, 프로파일 서버는 프로파일 생성 서버와 프로파일 제공 서버로 구분될 수 있고, 상기 동작 중 일부는 프로파일 생성 서버에서 수행되고, 일부 동작은 프로파일 제공 서버에서 수행될 수 있다.
본 발명의 실시 예에 따르면, 제어부(1230)는, 단말로부터 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 수신하고, 상기 제1 메시지의 UICC 정보에 기반하여 상기 단말을 검증하며, 상기 검증 결과를 포함하는 제2 메시지를 상기 단말로 전송하고, 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 단말로 전송하도록 제어할 수 있다. 상기 정보는 상기 정보의 성격을 구분하는 구분자, 상기 프로파일 서버의 주소, 접근 토큰을 포함할 수 있다.
또한, 상기 제어부(1230)는 상기 접근 토큰 및 상기 UICC 정보에 대응하는 상기 프로파일 패키지를 지정하도록 제어할 수 있다.
또한, 상기 제어부(1230)는 활성화 바우처를 생성하고, 상기 활성화 바우처를 사업자 서버에 제공하도록 제어할 수 있다. 상기 단말은 상기 사업자 서버로부터 상기 활성화 바우처에 대한 정보를 획득할 수 있다.
본 발명의 실시 예에서 프로파일 서버(1200) 및 제어부(1230)의 구성은 이에 한정되지 않으며, 도 2 내지 도 10을 통해 설명한 프로파일 서버의 동작을 수행할 수 있도록 동작하거나 제어할 수 있다.
도 13은 본 발명의 일 실시 예에 따른 사업자 서버를 도시하는 도면이다.
도 13을 참조하면, 사업자 서버(1300)는 송수신부(1310) 및 제어부(1330)를 포함할 수 있다. 사업자 서버는 저장부(1350)를 더 포함할 수 있다. 저장부(1350)는 가입자에 대한 정보를 저장할 수 있고, 프로파일 서버로부터 수신하는 프로파일 접근키에 대한 정보를 저장할 수도 있다. 송수신부(1310)는 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 제어부(1330)는 사업자 서버(1300)의 전반적인 동작을 제어할 수 있다. 제어부(1330)는 도 2 내지 도 7을 통해 설명하는 사업자 서버(1300)의 전반적인 동작을 제어할 수 있다.
본 발명의 실시 예에서 사업자 서버(1300) 및 제어부(1330)의 구성은 이에 한정되지 않으며, 도 2 내지 도 7을 통해 설명한 사업자 서버의 동작을 수행할 수 있도록 동작하거나 제어할 수 있다.
도 14는 본 발명의 일 실시 예에 따른 프로파일 접근키 관리서버를 도시하는 도면이다.
도 14를 참조하면, 프로파일 접근키 관리서버(1400)는 송수신부(1410) 및 제어부(1430)를 포함할 수 있다. 프로파일 접근키 관리서버는 저장부(1450)를 더 포함할 수 있다. 저장부(1450)는 프로파일 접근키에 대한 정보를 저장할 수 있다. 송수신부(1410)는 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 제어부(1430)는 프로파일 접근키 관리서버(1400)의 전반적인 동작을 제어할 수 있다. 제어부(1430)은 도 4 및 도 7을 통해 설명하는 프로파일 접근키 관리 서버(1400)의 전반적인 동작을 제어할 수 있다.
본 발명의 실시 예에서 프로파일 접근키 관리서버(1400) 및 제어부(1430)의 구성은 이에 한정되지 않으며, 도 4 및 도 7을 통해 설명한 프로파일 서버의 동작을 수행할 수 있도록 동작하거나 제어할 수 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (18)

  1. 단말의 프로파일 다운로드 방법에 있어서,
    프로파일 서버에 프로파일 요청을 전송하기 위한 접근 토큰을 포함하는 정보를 획득하는 단계;
    상기 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 상기 프로파일 서버로 전송하는 단계;
    상기 프로파일 서버로부터 검증 결과를 포함하는 제2 메시지를 수신하는 단계; 및
    상기 접근 토큰에 대응하는 프로파일 패키지를 상기 프로파일 서버로부터 수신하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 정보는 상기 정보의 성격을 구분하는 구분자, 상기 프로파일 서버의 주소, 접근 토큰을 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 접근 토큰 및 상기 UICC 정보에 대응하는 상기 프로파일 패키지가 지정되고, 상기 지정된 프로파일 패키지를 수신하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 활성화 바우처를 상기 단말의 영상 획득 장치로 스캔하여 상기 접근 토큰을 포함하는 상기 정보를 획득하는 것을 특징으로 하는 방법.
  5. 제2항에 있어서, 상기 단말은 상기 주소에 기반하여 상기 프로파일 서버와 연결하고, 상기 상기 구분자에 기반하여 결정된 메시지를 상기 프로파일 서버로 전송하는 것을 특징으로 하는 방법.
  6. 단말에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    프로파일 서버에 프로파일 요청을 전송하기 위한 접근 토큰을 포함하는 정보를 획득하고, 상기 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 상기 프로파일 서버로 전송하며, 상기 프로파일 서버로부터 검증 결과를 포함하는 제2 메시지를 수신하고, 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 프로파일 서버로부터 수신하도록 제어하는 제어부를 포함하는 단말.
  7. 제6항에 있어서, 상기 정보는 상기 정보의 성격을 구분하는 구분자, 상기 프로파일 서버의 주소, 접근 토큰을 포함하는 것을 특징으로 하는 단말.
  8. 제6항에 있어서, 상기 제어부는,
    상기 접근 토큰 및 상기 UICC 정보에 대응하는 상기 프로파일 패키지가 지정되고, 상기 지정된 프로파일 패키지를 수신하도록 제어하는 것을 특징으로 하는 단말.
  9. 제6항에 있어서, 활성화 바우처를 상기 단말의 영상 획득 장치로 스캔하여 상기 접근 토큰을 포함하는 상기 정보를 획득하는 것을 특징으로 하는 단말.
  10. 제7항에 있어서, 상기 주소에 기반하여 상기 프로파일 서버와 연결하고, 상기 상기 구분자에 기반하여 결정된 메시지를 상기 프로파일 서버로 전송하는 것을 특징으로 하는 단말.
  11. 프로파일 서버의 프로파일 제공 방법에 있어서,
    단말로부터 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 수신하는 단계;
    상기 제1 메시지의 UICC 정보에 기반하여 상기 단말을 검증하는 단계;
    상기 검증 결과를 포함하는 제2 메시지를 상기 단말로 전송하는 단계; 및
    상기 접근 토큰에 대응하는 프로파일 패키지를 상기 단말로 전송하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서, 상기 정보는 상기 정보의 성격을 구분하는 구분자, 상기 프로파일 서버의 주소, 접근 토큰을 포함하는 특징으로 하는 방법.
  13. 제11항에 있어서, 상기 접근 토큰 및 상기 UICC 정보에 대응하는 상기 프로파일 패키지를 지정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  14. 제11항에 있어서,
    활성화 바우처를 생성하는 단계; 및
    상기 활성화 바우처를 사업자 서버에 제공하는 단계를 더 포함하고,
    상기 단말은 상기 사업자 서버로부터 상기 활성화 바우처에 대한 정보를 획득하는 것을 특징으로 하는 방법.
  15. 프로파일 서버에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    단말로부터 접근 토큰 및 상기 단말의 UICC(universal integrated circuit card) 정보를 포함하는 제1 메시지를 수신하고, 상기 제1 메시지의 UICC 정보에 기반하여 상기 단말을 검증하며, 상기 검증 결과를 포함하는 제2 메시지를 상기 단말로 전송하고, 상기 접근 토큰에 대응하는 프로파일 패키지를 상기 단말로 전송하도록 제어하는 제어부를 포함하는 프로파일 서버.
  16. 제15항에 있어서, 상기 정보는 상기 정보의 성격을 구분하는 구분자, 상기 프로파일 서버의 주소, 접근 토큰을 포함하는 특징으로 하는 프로파일 서버.
  17. 제15항에 있어서, 상기 제어부는,
    상기 접근 토큰 및 상기 UICC 정보에 대응하는 상기 프로파일 패키지를 지정하도록 제어하는 것을 특징으로 하는 프로파일 서버.
  18. 제15항에 있어서, 상기 제어부는,
    활성화 바우처를 생성하고, 상기 활성화 바우처를 사업자 서버에 제공하도록 제어하고,
    상기 단말은 상기 사업자 서버로부터 상기 활성화 바우처에 대한 정보를 획득하는 것을 특징으로 하는 프로파일 서버.
KR1020160163799A 2015-12-22 2016-12-02 프로파일 제공 방법 및 장치 KR102545897B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/381,620 US10346147B2 (en) 2015-12-22 2016-12-16 Method and apparatus for providing a profile
US16/502,645 US11134105B2 (en) 2015-12-22 2019-07-03 Method and apparatus for providing a profile

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562271019P 2015-12-22 2015-12-22
US62/271,019 2015-12-22

Publications (2)

Publication Number Publication Date
KR20170074752A true KR20170074752A (ko) 2017-06-30
KR102545897B1 KR102545897B1 (ko) 2023-06-22

Family

ID=59279770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160163799A KR102545897B1 (ko) 2015-12-22 2016-12-02 프로파일 제공 방법 및 장치

Country Status (2)

Country Link
US (1) US11134105B2 (ko)
KR (1) KR102545897B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190073799A (ko) * 2017-12-19 2019-06-27 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
WO2019194639A1 (en) * 2018-04-06 2019-10-10 Samsung Electronics Co., Ltd. Method and apparatus for negotiating euicc version
KR20200099836A (ko) * 2019-02-15 2020-08-25 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
WO2021085690A1 (ko) * 2019-11-01 2021-05-06 엘지전자 주식회사 프로파일 다운로드 시스템 및 프로파일 다운로드 방법
EP3836523A4 (en) * 2019-05-23 2021-08-11 Ntt Docomo, Inc. INFORMATION PROCESSING DEVICE AND COMMUNICATION SYSTEM
WO2024072114A1 (ko) * 2022-09-27 2024-04-04 삼성전자 주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
US9979550B1 (en) * 2017-02-22 2018-05-22 The Network Protocol Company, Inc. Methods of facilitating packet-based connections
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
US10798564B2 (en) * 2018-10-05 2020-10-06 T-Mobile USA, Inc Machine-readable code-based embedded subscriber identity module (ESIM) profile download
KR102536948B1 (ko) * 2018-10-29 2023-05-25 삼성전자주식회사 Ssp의 번들을 관리하는 방법 및 장치
DE102019000743A1 (de) * 2019-02-01 2020-08-06 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen eines Sicherheitselements
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
GB2600500B (en) * 2020-10-22 2023-01-11 Kigen Uk Ltd An apparatus and method for managing the provisioning of security modules
US11323877B1 (en) * 2020-11-23 2022-05-03 Verizon Patent And Licensing Inc. Systems and methods for obtaining an electronic identification of a user equipment for activation of a subscription
US11973753B2 (en) * 2021-06-16 2024-04-30 Meta Platforms, Inc. Systems and methods for client-side identity verification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130045686A1 (en) * 2011-08-18 2013-02-21 Kt Corporation System, mobile communication terminal and method for providing information
KR20150122018A (ko) * 2014-04-22 2015-10-30 삼성전자주식회사 프로파일 설치 방법 및 장치

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009152812A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法
US20100293593A1 (en) 2008-01-11 2010-11-18 Fredrik Lindholm Securing contact information
TW201728195A (zh) * 2009-03-06 2017-08-01 內數位專利控股公司 無縣裝置平台認證及管理
US20110131177A1 (en) * 2009-12-01 2011-06-02 Sheth Niral S Method and system for providing rapid updating of services in an ims environment
US8903367B2 (en) 2010-05-20 2014-12-02 Qualcomm Incorporated Methods and apparatus for enabling backward compatibility in open market handsets
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
EP2671398B1 (en) * 2011-01-31 2021-03-31 Nokia Technologies Oy Subscriber identity module provisioning
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
GB2505601B (en) * 2011-06-10 2019-01-09 Securekey Tech Inc Credential authentication methods and systems
KR101954450B1 (ko) 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR102093757B1 (ko) 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
DE102013010261A1 (de) 2013-06-18 2014-12-18 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US9124573B2 (en) * 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9270758B2 (en) * 2014-03-31 2016-02-23 Cellco Partnership System for mobile application notary service
CN105228125A (zh) * 2014-05-27 2016-01-06 中兴通讯股份有限公司 一种智能卡动态绑定方法、设备和系统
KR20160002321A (ko) * 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
US10270811B2 (en) 2014-08-13 2019-04-23 Huawei Technologies Co., Ltd. Security domain management method, apparatus, and system
US10225736B2 (en) * 2014-10-06 2019-03-05 Lg Electronics Inc. Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available
US9628282B2 (en) * 2014-10-10 2017-04-18 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication
FR3028705B1 (fr) * 2014-11-14 2018-03-02 Oberthur Technologies Carte euicc stockant des numeros courts par profil d'abonne pour notifier un serveur de gestion d'abonnement
CN108029012B (zh) * 2015-09-11 2020-06-16 华为技术有限公司 配置文件处理方法、配置文件处理装置、用户终端及eUICC
WO2017091987A1 (zh) * 2015-12-01 2017-06-08 华为技术有限公司 一种终端间的安全交互方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130045686A1 (en) * 2011-08-18 2013-02-21 Kt Corporation System, mobile communication terminal and method for providing information
KR20150122018A (ko) * 2014-04-22 2015-10-30 삼성전자주식회사 프로파일 설치 방법 및 장치

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190073799A (ko) * 2017-12-19 2019-06-27 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
US11395133B2 (en) 2017-12-19 2022-07-19 Samsung Electronics Co., Ltd. Method for providing communication service using secure element and electronic device thereof
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
WO2019194639A1 (en) * 2018-04-06 2019-10-10 Samsung Electronics Co., Ltd. Method and apparatus for negotiating euicc version
US11470465B2 (en) 2018-04-06 2022-10-11 Samsung Electronics Co., Ltd. Method and apparatus for negotiating eUICC version
US11889586B2 (en) 2018-04-06 2024-01-30 Samsung Electronics Co., Ltd. Method and apparatus for negotiating EUICC version
KR20200099836A (ko) * 2019-02-15 2020-08-25 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
US11792640B2 (en) 2019-02-15 2023-10-17 Samsung Electronics Co., Ltd. Method and device for managing eUICC profile installation rights
EP3836523A4 (en) * 2019-05-23 2021-08-11 Ntt Docomo, Inc. INFORMATION PROCESSING DEVICE AND COMMUNICATION SYSTEM
WO2021085690A1 (ko) * 2019-11-01 2021-05-06 엘지전자 주식회사 프로파일 다운로드 시스템 및 프로파일 다운로드 방법
WO2024072114A1 (ko) * 2022-09-27 2024-04-04 삼성전자 주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치

Also Published As

Publication number Publication date
KR102545897B1 (ko) 2023-06-22
US11134105B2 (en) 2021-09-28
US20190324735A1 (en) 2019-10-24

Similar Documents

Publication Publication Date Title
KR102545897B1 (ko) 프로파일 제공 방법 및 장치
US10346147B2 (en) Method and apparatus for providing a profile
US11146568B2 (en) Method and apparatus for providing profile
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR20180069074A (ko) 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
KR20160058712A (ko) 통신 시스템에서 프로파일 설치 방법 및 장치
EP3185599A1 (en) Method and apparatus for providing a profile
KR102382894B1 (ko) 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102237840B1 (ko) eSIM 프로파일을 설치, 관리하는 방법 및 장치
US11871227B2 (en) Device changing method and apparatus of wireless communication system
KR20200044629A (ko) 프로파일 원격관리 예외 처리 방법 및 장치
EP3769551B1 (en) Method and apparatus for negotiating euicc version
EP4142319A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right