KR20220142318A - Method and apparatus for managing events in a wireless communication system - Google Patents

Method and apparatus for managing events in a wireless communication system Download PDF

Info

Publication number
KR20220142318A
KR20220142318A KR1020210107441A KR20210107441A KR20220142318A KR 20220142318 A KR20220142318 A KR 20220142318A KR 1020210107441 A KR1020210107441 A KR 1020210107441A KR 20210107441 A KR20210107441 A KR 20210107441A KR 20220142318 A KR20220142318 A KR 20220142318A
Authority
KR
South Korea
Prior art keywords
event
terminal
identifier
profile
server
Prior art date
Application number
KR1020210107441A
Other languages
Korean (ko)
Inventor
윤강진
강수정
이덕기
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US17/720,806 priority Critical patent/US20220338008A1/en
Priority to EP22788471.5A priority patent/EP4278632A1/en
Priority to PCT/KR2022/005414 priority patent/WO2022220616A1/en
Priority to CN202280028607.3A priority patent/CN117136570A/en
Publication of KR20220142318A publication Critical patent/KR20220142318A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Abstract

The present invention relates to a communication technique that combines a 5G communication system with an IoT technology to support a higher data transmission rate after a 4G system, and a system thereof. The present invention can be applied to intelligent services (e.g., smart home, smart building, smart city, smart car or connected car, healthcare, digital education, retail business, security and safety related services, etc.) based on a 5G communication technology and an IoT-related technology. Various embodiments of the present invention provide a method for a communication connection by allowing a terminal to select a communication service in a wireless communication system and a device thereof.

Description

무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치{METHOD AND APPARATUS FOR MANAGING EVENTS IN A WIRELESS COMMUNICATION SYSTEM}METHOD AND APPARATUS FOR MANAGING EVENTS IN A WIRELESS COMMUNICATION SYSTEM

본 개시의 다양한 실시 예들은 개통중개서버가 등록된 이벤트에 대하여 이벤트 확인 정보를 제공하는 방법 및 장치에 관한 것이다. Various embodiments of the present disclosure relate to a method and apparatus for providing event confirmation information for an event registered by an opening mediation server.

본 개시의 다양한 실시 예들은 단말과 개통중개서버가 이벤트 확인을 위한 이벤트 확인 식별자를 발급, 등록, 갱신하는 방법 및 장치에 관한 것이다. Various embodiments of the present disclosure relate to a method and apparatus for issuing, registering, and updating an event confirmation identifier for a terminal and an opening intermediary server for event confirmation.

본 개시의 다양한 실시 예들은 프로파일서버가 적어도 하나 이상의 개통중개서버에 이벤트를 등록, 삭제하는 방법 및 장치에 관한 것이다. Various embodiments of the present disclosure relate to a method and apparatus for a profile server to register and delete an event in at least one or more open intermediary servers.

본 개시의 다양한 실시 예들은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다. Various embodiments of the present disclosure relate to a method and an apparatus for communication connection by downloading and installing a communication service in a terminal in a communication system.

본 개시의 다양한 실시 예들은 통신 시스템에서 온라인으로 프로파일을 다운로드 하여 설치하고 관리하는 방법 및 장치에 관한 것이다.Various embodiments of the present disclosure relate to a method and apparatus for downloading, installing, and managing an online profile in a communication system.

4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후(Post LTE) 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (full dimensional MIMO, FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (device to device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (coordinated multi-points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조 (advanced coding modulation: ACM) 방식인 FQAM (hybrid FSK and QAM modulation) 및 SWSC (sliding window superposition coding)과, 진보된 접속 기술인 FBMC (filter bank multi carrier), NOMA (non-orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.Efforts are being made to develop an improved 5G communication system or pre-5G communication system in order to meet the increasing demand for wireless data traffic after commercialization of the 4G communication system. For this reason, the 5G communication system or the pre-5G communication system is called a 4G network after (Beyond 4G Network) communication system or an LTE system after (Post LTE) system. In order to achieve a high data rate, the 5G communication system is being considered for implementation in a very high frequency (mmWave) band (eg, such as a 60 gigabyte (60 GHz) band). In order to mitigate the path loss of radio waves in the ultra-high frequency band and increase the propagation distance of radio waves, in the 5G communication system, beamforming, massive MIMO, full dimensional MIMO, FD-MIMO ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed. In addition, for network improvement of the system, in the 5G communication system, an evolved small cell, an advanced small cell, a cloud radio access network (cloud radio access network: cloud RAN), an ultra-dense network (ultra-dense network) , device to device communication (D2D), wireless backhaul, moving network, cooperative communication, coordinated multi-points (CoMP), and interference cancellation Technology development is underway. In addition, in the 5G system, advanced coding modulation (ACM) methods such as hybrid FSK and QAM modulation (FQAM) and sliding window superposition coding (SWSC), and advanced access technologies such as filter bank multi carrier (FBMC), NOMA (non-orthogonal multiple access), and sparse code multiple access (SCMA) are being developed.

한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (internet of things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (big data) 처리 기술 등이 IoT 기술에 결합된 IoE (internet of everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (machine to machine, M2M), MTC (machine type communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (internet technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.On the other hand, the Internet is evolving from a human-centered connection network where humans generate and consume information, to an IoT (internet of things, Internet of Things) network that exchanges and processes information between distributed components such as things. IoE (internet of everything) technology, in which big data processing technology through connection with cloud servers, etc., is combined with IoT technology, is also emerging. In order to implement the IoT, technology elements such as sensing technology, wired and wireless communication and network infrastructure, service interface technology, and security technology are required, and recently, a sensor network for connection between objects, a machine to machine , M2M), and MTC (machine type communication) are being studied. In the IoT environment, intelligent IT (internet technology) services that create new values in human life by collecting and analyzing data generated from connected objects can be provided. IoT is the field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, advanced medical service, etc. can be applied to

이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.Accordingly, various attempts are being made to apply the 5G communication system to the IoT network. For example, in technologies such as sensor network, machine to machine (M2M), and MTC (Machine Type Communication), 5G communication technology is implemented by techniques such as beam forming, MIMO, and array antenna. there will be The application of a cloud radio access network (cloud RAN) as the big data processing technology described above is an example of the convergence of 5G technology and IoT technology.

상술한 것과 같이 이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다.As described above, as various services can be provided according to the development of mobile communication systems, a method for effectively providing these services is required.

본 개시의 다양한 실시 예에 따르면, 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and apparatus for a terminal to select a communication service and establish a communication connection in a communication system.

본 개시의 다양한 실시 예에 따르면, 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 온라인으로 다운로드 하여 설치하고 관리하는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and an apparatus for downloading, installing, and managing an online profile for a terminal to establish a communication connection in a communication system.

본 개시의 다양한 실시 예에 따르면, 통신 시스템에서 단말이 이벤트를 효율적으로 다운로드 받을 수 있는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and apparatus by which a terminal can efficiently download an event in a communication system.

본 개시의 다양한 실시 예에 따르면 단말이 적어도 하나 이상의 개통중개서버에 접속하여 단말에 할당된 이벤트의 유무를 확인하는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and apparatus in which a terminal accesses at least one or more opening intermediary servers and checks the presence or absence of an event assigned to the terminal.

본 개시의 다양한 실시 예에 따르면 단말이 적어도 하나 이상의 개통중개서버에 접속하여 단말에 할당된 이벤트를 획득하는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and apparatus in which a terminal accesses at least one or more opening intermediary servers and acquires an event assigned to the terminal.

본 개시의 다양한 실시 예에 따르면 프로파일 제공서버가 적어도 하나 이상의 개통중개서버에 동일한 이벤트를 등록하는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and apparatus for a profile providing server to register the same event with at least one or more open mediation servers.

본 개시의 다양한 실시 예에 따르면 프로파일 제공서버가 적어도 하나 이상의 개통중개서버에 이벤트를 등록 할 때, 이벤트 확인 기능 제공 여부를 선택하는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and an apparatus for selecting whether to provide an event confirmation function when a profile providing server registers an event with at least one or more opening intermediary servers.

본 개시의 다양한 실시 예에 따르면 프로파일 제공서버가 적어도 하나 이상의 개통중개서버가 등록된 이벤트를 삭제하는 방법 및 장치를 제공할 수 있다.According to various embodiments of the present disclosure, it is possible to provide a method and apparatus for a profile providing server to delete an event in which at least one or more opening intermediary servers are registered.

본 개시의 다양한 실시 예에 따르면 단말, 개통중개서버(SM-DS) 및 프로파일 제공서버(SM-DP+) 간 메시지를 교환하는 방법을 제공할 수 있다. According to various embodiments of the present disclosure, it is possible to provide a method of exchanging messages between a terminal, an open mediation server (SM-DS), and a profile providing server (SM-DP+).

상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.The present invention for solving the above problems is a control signal processing method in a wireless communication system, the method comprising: receiving a first control signal transmitted from a base station; processing the received first control signal; and transmitting a second control signal generated based on the processing to the base station.

본 개시의 다양한 실시 예에 따른 무선 통신 시스템에서 단말은, 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 개통중개서버로 이벤트 확인을 요청하는 제1 메시지를 전송하고, 상기 제1 메시지에 대응하여 개통중개서버로부터 이벤트 확인 관련 정보를 수신하고, 상기 이벤트 확인 관련 정보에 기초하여, 개통중개서버에 이벤트를 요청하는 제2 메시지를 전송하고, 상기 제2 메시지에 대응하여 개통중개서버로로부터 이벤트 처리와 관련된 정보를 수신하도록 상기 송수신부를 제어할 수 있다. In a wireless communication system according to various embodiments of the present disclosure, a terminal includes: a transceiver; and at least one or more processors; Including, wherein the at least one processor transmits a first message requesting event confirmation to the opening mediation server, receives event confirmation related information from the opening mediation server in response to the first message, and the event confirmation related information Based on the , it is possible to control the transceiver to transmit a second message for requesting an event to the opening mediation server, and to receive information related to event processing from the opening mediation server in response to the second message.

본 개시의 다양한 실시 예에 따른 무선 통신 시스템에서 단말은, 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 개통중개서버로 이벤트를 요청하는 제1 메시지를 전송하고, 상기 제1 메시지에 대응하여 개통중개서버로부터 이벤트 관련 정보를 수신하고, 상기 이벤트 관련 정보에 기초하여, 프로파일 제공서버에 이벤트를 요청하는 제2 메시지를 전송하고, 상기 제2 메시지에 대응하여 프로파일 제공서버로부터 이벤트 처리와 관련된 정보를 수신하도록 상기 송수신부를 제어할 수 있다. In a wireless communication system according to various embodiments of the present disclosure, a terminal includes: a transceiver; and at least one or more processors; Including, wherein the at least one processor transmits a first message for requesting an event to the opening mediation server, receives event-related information from the opening mediation server in response to the first message, and based on the event-related information , it is possible to control the transceiver to transmit a second message for requesting an event to the profile providing server, and to receive information related to event processing from the profile providing server in response to the second message.

본 개시의 다양한 실시 예에 따른 무선 통신 시스템에서 프로파일 제공서버는, 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나이상의 프로세서는 사업자 서버로부터 이벤트 생성 및 적어도 하나 이상의 개통중개서버로의 이벤트 등록 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 요청 메시지에 상응하는 이벤트 생성 하고 적어도 하나 이상의 개통중개서버에 이벤트 등록하도록 송수신부를 제어할 수 있다.In a wireless communication system according to various embodiments of the present disclosure, a profile providing server includes: a transceiver; and at least one or more processors; Including, wherein the at least one processor controls the transceiver to receive an event generation and event registration request message to at least one or more opening intermediary servers from a business server, generating an event corresponding to the request message, and opening at least one or more The transceiver can be controlled to register an event with the mediation server.

본 개시의 다양한 실시 예에 따른 무선 통신 시스템에서 개통중개서버는 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 이벤트를 등록하기 위하여 프로파일 제공서버 또는 다른 개통중개서버로부터 이벤트 등록 요청 메시지를 수신하도록 상기 송수신부를 제어할 수 있고, 상기 이벤트 등록 요청 메시지에 대응하여, 상기 이벤트를 등록할 수 있고, 상기 이벤트는 상기 프로파일 제공서버에서 생성된 이벤트와 관련 있을 수 있다.In a wireless communication system according to various embodiments of the present disclosure, an opening intermediary server includes a transceiver; and at least one or more processors; Including, wherein the at least one processor may control the transceiver to receive an event registration request message from a profile providing server or other opening intermediary server to register an event, and in response to the event registration request message, the event can be registered, and the event may be related to an event generated by the profile providing server.

본 개시의 다양한 실시 예에 따른 무선 통신 시스템에서 프로파일 제공서버는, 송수신부; 및 적어도 하나 이상의 프로세서; 를 포함하고, 상기 적어도 하나 이상의 프로세서는 단말로부터 이벤트 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 이벤트 요청 메시지에 포함된 이벤트 관련 정보의 유효성을 결정하고, 상기 이벤트 관련 정보의 유효성 결정에 기초하여, 이벤트 처리와 관련된 정보를 단말에 전송하도록 상기 송수신부를 제어할 수 있다. In a wireless communication system according to various embodiments of the present disclosure, a profile providing server includes: a transceiver; and at least one or more processors; Including, wherein the at least one processor controls the transceiver to receive the event request message from the terminal, determines the validity of the event-related information included in the event request message, and based on the determination of the validity of the event-related information , it is possible to control the transceiver to transmit information related to event processing to the terminal.

본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the description below. will be able

다양한 실시 예에 따르면, 통신 시스템에서 단말은 적어도 하나 이상의 개통중개서버에 등록된 이벤트를 요청할 수 있다. According to various embodiments, in a communication system, a terminal may request an event registered in at least one or more opening intermediary servers.

다양한 실시 예에 따르면, 통신 시스템에서 단말은 적어도 하나 이상의 개통중개서버에 등록된 이벤트에 대해 이벤트 확인을 요청할 수 있다. According to various embodiments, in the communication system, the terminal may request event confirmation for an event registered in at least one or more opening intermediary servers.

다양한 실시 예에 따르면, 통신 시스템에서 프로파일 제공서버는 사업자 서버의 요청에 따라 이벤트를 생성하고 적어도 하나 이상의 개통중개서버에 해당 이벤트를 등록할 수 있다.According to various embodiments, in the communication system, the profile providing server may generate an event according to the request of the business operator server and register the corresponding event in at least one or more opening intermediary servers.

다양한 실시 예에 따르면, 통신 시스템에서 프로파일 제공서버는 사업자 서버의 요청에 따라 이벤트를 생성하고 적어도 하나 이상의 개통중개서버에 해당 이벤트를 등록하고, 해당 이벤트에 대하여 개통중개서버가 이벤트 확인 기능의 사용을 허가 할 수 있다.According to various embodiments, in the communication system, the profile providing server generates an event according to the request of the operator server, registers the corresponding event in at least one or more opening mediation servers, and the opening mediation server uses the event confirmation function for the event. can allow

다양한 실시 예에 따르면, 통신 시스템에서 프로파일 제공서버는 개통중개서버에 이벤트 등록 요청 시, 개통중개서버가 이벤트 등록 후, 제 3의 개통중개서버에 상기 이벤트에 상응하는 이벤트를 등록하도록 요청하는 메시지를 포함할 수 있다.According to various embodiments, when the profile providing server in the communication system requests to register an event to the opening mediation server, after the opening mediation server registers the event, it sends a message requesting to register the event corresponding to the event with the third opening mediation server. may include

다양한 실시 예에 따르면, 통신 시스템에서 단말은 개통중개서버에 접속해 이벤트 확인를 요청할 때, 이벤트 확인 식별자를 제공할 수 있다. According to various embodiments, the terminal in the communication system may provide an event confirmation identifier when requesting event confirmation by accessing the opening intermediary server.

다양한 실시 예에 따르면, 통신 시스템에서 개통중개서버는 단말에 이벤트 확인 식별자를 제공할 수 있다.According to various embodiments, in the communication system, the opening intermediary server may provide an event confirmation identifier to the terminal.

도 1은 다양한 실시 예에 따른 단말이 고정된 프로파일이 탑재된 UICC를 이용하여 이동통신 네트워크에 연결하는 방법을 도시하는 도면이다.
도 2는 다양한 실시 예에 따른 단말, 개통중개서버, 프로파일 제공서버, 서비스 제공자 연결의 예를 도시하는 도면이다.
도 3은 다양한 실시 예에 따른 프로파일 제공서버가 개통중개서버에 이벤트 생성을 등록하는 메시지 교환 절차의 예를 도시하는 도면이다.
도 4는 다양한 실시 예에 따른 프로파일 제공서버가 복수의 개통중개서버에 연속으로 이벤트 생성을 등록하는 메시지 교환 절차의 예를 도시하는 도면이다.
도 5는 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자 발급 또는 등록에 관한 동작하는 경우 메시지 교환 절차의 예를 도시하는 도면이다.
도 6는 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자 발급 또는 등록에 관한 동작하는 경우 메시지 교환 절차의 다른 예를 도시하는 도면이다.
도 7은 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자를 이용하여 이벤트 확인 동작을 하는 경우 메시지 교환 절차의 다른 예를 도시하는 도면이다.
도 8은 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자를 이용하여 상호인증과정 중 이벤트 확인 동작을 하는 경우 메시지 교환 절차의 다른 예를 도시하는 도면이다.
도 9은 본 개시의 일 실시 예에 따른 단말의 구성요소 도시하는 도면이다.
도 10는 본 개시의 일 실시 예에 따른 프로파일 제공서버의 구성요소를 도시하는 도면이다.
도 11 는 본 개시의 일 실시 예에 따른 개통중개서버의 구성요소를 도시하는 도면이다.
1 is a diagram illustrating a method for a terminal to connect to a mobile communication network using a UICC having a fixed profile mounted thereon, according to various embodiments of the present disclosure.
2 is a diagram illustrating an example of connection to a terminal, an opening mediation server, a profile providing server, and a service provider according to various embodiments of the present disclosure;
3 is a diagram illustrating an example of a message exchange procedure in which a profile providing server registers event generation with an opening intermediary server according to various embodiments of the present disclosure.
4 is a diagram illustrating an example of a message exchange procedure in which a profile providing server registers event generation successively in a plurality of open intermediary servers according to various embodiments of the present disclosure.
5 is a diagram illustrating an example of a message exchange procedure when an event confirmation identifier issuance or registration operation is performed between a terminal and an opening intermediary server according to various embodiments of the present disclosure;
6 is a diagram illustrating another example of a message exchange procedure when an event confirmation identifier issuance or registration operation is performed between a terminal and an opening intermediary server according to various embodiments of the present disclosure;
7 is a diagram illustrating another example of a message exchange procedure when an event check operation is performed using an event check identifier of a terminal and an open intermediary server according to various embodiments of the present disclosure.
8 is a diagram illustrating another example of a message exchange procedure when an event check operation is performed during a mutual authentication process using an event check identifier of a terminal and an opening intermediary server according to various embodiments of the present disclosure.
9 is a diagram illustrating components of a terminal according to an embodiment of the present disclosure.
10 is a diagram illustrating components of a profile providing server according to an embodiment of the present disclosure.
11 is a diagram illustrating components of an open mediation server according to an embodiment of the present disclosure.

이하, 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.

실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present disclosure pertains and are not directly related to the present disclosure will be omitted. This is to more clearly convey the gist of the present disclosure without obscuring the gist of the present disclosure by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically illustrated in the accompanying drawings. In addition, the size of each component does not fully reflect the actual size. In each figure, the same or corresponding elements are assigned the same reference numerals.

본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시의 개시가 완전 하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 개시 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present disclosure, and a method for achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, and only the present embodiments allow the disclosure of the present disclosure to be complete, and common knowledge in the art to which the present disclosure belongs It is provided to fully inform those who have the scope of the disclosure, and the present disclosure is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). It creates a means to perform functions. These computer program instructions may also be stored in a computer-usable or computer-readable memory that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory. It is also possible for the instructions stored in the flowchart block(s) to produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s). The computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in the flowchart block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in the blocks to occur out of order. For example, it is possible that two blocks shown in succession are actually performed substantially simultaneously, or that the blocks are sometimes performed in the reverse order according to the corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~ unit' used in this embodiment means software or hardware components such as FPGA or ASIC, and '~ unit' performs certain roles. However, '-part' is not limited to software or hardware. '~unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors. Thus, as an example, '~' denotes components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and '~ units' may be combined into a smaller number of components and '~ units' or further separated into additional components and '~ units'. In addition, components and '~ units' may be implemented to play one or more CPUs in a device or secure multimedia card.

이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to help the understanding of the present disclosure, and the use of such specific terms may be changed to other forms without departing from the technical spirit of the present disclosure.

본 개시에서, 용어를 지칭하는 제1, 제2 등의 수식어는, 실시예를 설명하는 데에 있어서 각 용어들을 서로 구분하기 위하여 사용될 수 있다. 제1, 제2 등의 수식어가 수식하는 용어는 서로 상이한 대상을 지칭할 수 있다. 그러나, 제1, 제2 등의 수식어가 수식하는 용어는 동일한 대상을 지칭할 수도 있다. 즉, 제1, 제2 등의 수식어는 동일한 대상을 서로 다른 관점에서 지칭하기 위하여 사용될 수도 있다. 예를 들면, 제1, 제2 등의 수식어는 동일한 대상을 기능적 측면 또는 동작의 측면에서 구분하기 위하여 사용될 수도 있다. 예를 들면, 제1 사용자 및 제2 사용자는 동일한 사용자를 지칭할 수도 있다.In the present disclosure, modifiers such as first and second referencing terms may be used to distinguish each term from each other in describing embodiments. Terms modified by modifiers such as the first and the second may refer to different objects. However, terms modified by modifiers such as the first and the second may refer to the same object. That is, modifiers such as the first and the second may be used to refer to the same object from different viewpoints. For example, modifiers such as 1st, 2nd, etc. may be used to distinguish the same object in terms of a function or an operation. For example, the first user and the second user may refer to the same user.

먼저, 본 개시에서 사용되는 용어에 대해서 정의한다.First, terms used in the present disclosure are defined.

UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. A UICC (Universal Integrated Circuit Card) is a smart card that is inserted into a mobile communication terminal and used, and is also called a UICC card. The UICC may include an access control module for accessing a network of a mobile communication service provider. Examples of the access control module include a Universal Subscriber Identity Module (USIM), a Subscriber Identity Module (SIM), and an IP Multimedia Service Identity Module (ISIM). A UICC including a USIM is usually called a USIM card. Similarly, a UICC including a SIM module is commonly referred to as a SIM card.

본 개시에 개시된 용어 "SIM 카드", "UICC 카드", "USIM 카드", "ISIM이 포함된 UICC"는 본 개시에서 같은 의미로 사용될 수 있다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다. The terms “SIM card”, “UICC card”, “USIM card”, and “UICC including ISIM” disclosed in the present disclosure may be used as the same meaning in the present disclosure. That is, even for a SIM card, the technical application can be equally applied to a USIM card, an ISIM card, or a general UICC card.

SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.The SIM card stores personal information of mobile communication subscribers, and performs subscriber authentication and traffic security key generation when accessing a mobile communication network to enable safe mobile communication use.

SIM 카드는 본 개시를 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요 시에는 OTA (Over The Air) 등의 기술을 활용하여 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다. At the time of proposing the present disclosure, a SIM card is generally manufactured as a dedicated card for a specific mobile communication operator at the request of a specific mobile communication operator during card manufacturing, and authentication information for network access of the corresponding operator, for example, USIM (Universal Subscriber Identity Module) application, IMSI (International Mobile Subscriber Identity), K value, OPc value, etc. are loaded on the card in advance and shipped. Therefore, the manufactured SIM card is delivered by the mobile communication service provider and provided to subscribers, and if necessary, installation, modification, and deletion of applications within the UICC can be performed using technologies such as OTA (Over The Air). have. Subscribers can use the network and application services of the mobile communication operator by inserting the UICC card into their own mobile communication terminal. Mobile phone numbers and personal phone books can be used as they are in the new terminal.

그러나 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 불편함을 어느 정도 해결해 주지만, 요금이 상대적으로 비싸고, 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.However, the SIM card is inconvenient for a mobile communication terminal user to receive services from other mobile carriers. A user of a mobile communication terminal has the inconvenience of having to physically obtain a SIM card in order to receive a service from a mobile communication service provider. For example, when traveling to another country, in order to receive a local mobile communication service, it is inconvenient to obtain a local SIM card. In the case of roaming service, the inconvenience is solved to some extent, but there is a problem that the fee is relatively high, and the service cannot be received if there is no contract between the telecommunication companies.

한편, UICC 카드에 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 개시에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭한다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일, 또는 더 간단히 프로파일 이라는 용어로 사용한다.On the other hand, when the SIM module is remotely downloaded and installed on the UICC card, this inconvenience can be largely solved. That is, the SIM module of the mobile communication service that the user wants to use at a desired time can be downloaded to the UICC card. Such a UICC card can also be used by downloading and installing a plurality of SIM modules, and selecting and using only one SIM module among them. Such a UICC card may or may not be fixed to the terminal. In particular, a UICC that is fixed to a terminal and used is called an eUICC (embedded UICC). In general, the eUICC refers to a UICC card that is used by being fixed to the terminal and can be selected by downloading a SIM module remotely. In the present disclosure, a UICC card that can be remotely downloaded and selected a SIM module is collectively referred to as an eUICC. That is, among UICC cards that can be remotely downloaded and selected by downloading a SIM module, UICC cards that are fixed or not fixed to the terminal are collectively used as eUICCs. In addition, the downloaded SIM module information is collectively used as the term eUICC profile or, more simply, profile.

이하에서는 본 개시에서 사용되는 용어에 대해서 더 자세히 설명한다.Hereinafter, the terms used in the present disclosure will be described in more detail.

본 개시에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다. In the present disclosure, UICC is a smart card inserted into a mobile communication terminal to store personal information such as network access authentication information, phone book, and SMS of a mobile communication subscriber, so that when accessing a mobile communication network such as GSM, WCDMA, LTE, etc., the subscriber It refers to a chip that enables secure mobile communication by performing authentication and traffic security key generation. UICC is loaded with communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), and ISIM (IP Multimedia SIM) depending on the type of mobile communication network the subscriber accesses. It is possible to provide a high-level security function for mounting various application applications.

본 개시에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.In the present disclosure, an eUICC (embedded UICC) is a security module in the form of a chip embedded in a terminal, not a removable type that can be inserted and removed from the terminal. eUICC can be installed by downloading a profile using OTA (Over The Air) technology. The eUICC can be named as a UICC that can download and install a profile.

본 개시에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 개시의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.In the present disclosure, the method of downloading and installing a profile using OTA technology in the eUICC may be applied to a removable UICC that can be inserted and removed from a terminal. That is, according to an embodiment of the present disclosure, it may be applied to a UICC that can be installed by downloading a profile using OTA technology.

본 개시에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다. In this disclosure, the term UICC may be used interchangeably with SIM, and the term eUICC may be used interchangeably with eSIM.

본 개시에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. In the present disclosure, a profile may mean that an application, a file system, an authentication key value, etc. stored in the UICC are packaged in software form.

본 개시에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.In the present disclosure, a USIM Profile may have the same meaning as a profile or may mean that information included in a USIM application within the profile is packaged in a software form.

본 개시에서 단말이 프로파일을 활성화(enable)하는 동작은, 해당 프로파일의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 프로파일은 "활성화된 프로파일(enabled Profile)"로 표현될 수 있다.In the present disclosure, the operation of enabling the profile by the terminal means an operation of changing the state of the profile to the enabled state and setting the terminal to receive a communication service through the communication service provider that provided the profile can do. An activated profile may be expressed as an “enabled profile”.

본 개시에서 단말이 프로파일을 비활성화(disable)하는 동작은, 해당 프로파일의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 프로파일은 "비활성화된 프로파일(disabled Profile)"로 표현될 수 있다.In the present disclosure, the operation of the terminal disabling the profile means the operation of changing the state of the corresponding profile to the disabled state and setting the terminal not to receive a communication service through the communication service provider that provided the profile. can do. A profile in a deactivated state may be expressed as a “disabled profile”.

본 개시에서 단말이 프로파일을 삭제(delete)하는 동작은, 해당 프로파일의 상태를 삭제 상태(deleted)로 변경하여 단말이 더 이상 해당 프로파일을 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 프로파일은 "삭제된 프로파일(deleted Profile)"로 표현될 수 있다.In the present disclosure, the operation of the terminal to delete a profile may mean an operation of changing the state of the corresponding profile to the deleted state and setting the terminal to no longer enable or disable the corresponding profile. A profile in a deleted state may be expressed as a “deleted profile”.

본 개시에서 단말이 프로파일을 활성화(enable), 비활성화(disable), 또는 삭제(delete)하는 동작은, 각 프로파일의 상태를 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 즉시 변경하지 않고, 각 프로파일을 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted)로 우선 표시(marking)만 해두고 단말 내지 단말의 UICC가 특정 동작(예를 들면, 새로 고침(REFRESH) 또는 초기화(RESET) 명령의 수행)을 수행한 이후에 각 프로파일을 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 변경하는 동작을 의미할 수도 있다. 특정 프로파일을 예정 상태(즉 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted))로 표시(marking)하는 동작은 반드시 하나의 프로파일에 대해서 하나의 예정 상태를 표시하는 것으로 제한되지 않으며, 하나 이상의 프로파일을 각각 서로 같거나 다른 예정 상태로 표시하거나, 하나의 프로파일을 하나 이상의 예정 상태로 표시하거나, 하나 이상의 프로파일을 각각 서로 같거나 다른 하나 이상의 예정 상태로 표시하는 것도 가능하다. In the present disclosure, the operation of the terminal to enable, disable, or delete a profile is performed by setting the state of each profile to an enabled state, a disabled state, or a deleted state (deleted). Instead of changing immediately, each profile is first marked as to be enabled, to be disabled, or to be deleted, and the terminal or the UICC of the terminal is After performing a specific operation (for example, performing a refresh (REFRESH) or reset (RESET) command), each profile is changed to an enabled state, a disabled state, or a deleted state. It can also mean action. Marking a specific profile as intended (i.e., to be enabled, to be disabled, or to be deleted) must be performed only once per profile. It is not limited to displaying the expected status of one or more profiles, each with the same or different predetermined status, a single profile with one or more predetermined statuses, or one or more profiles each with one or more identical or different predetermined status It is also possible to display the status.

또한 단말이 임의의 프로파일에 대해 하나 이상의 예정 상태를 표시하는 경우, 두 개의 표시는 하나로 통합될 수도 있다. 예를 들어 임의의 프로파일이 비활성화 예정 상태(to be disabled) 및 삭제 예정 상태(to be deleted)로 표시된 경우, 해당 프로파일은 비활성화 및 삭제 예정 상태(to be disabled and deleted)로 통합 표시될 수도 있다. In addition, when the terminal displays one or more predetermined statuses for an arbitrary profile, the two indications may be combined into one. For example, if a certain profile is marked as to be disabled and to be deleted, the profile may also be combined to be marked as disabled and deleted.

또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다. 또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하고 이후 실제 프로파일의 상태를 변경하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다.Also, the operation of the terminal indicating the scheduled status for one or more profiles may be performed sequentially or simultaneously. In addition, the operation of the terminal displaying the scheduled state for one or more profiles and then changing the actual profile state may be performed sequentially or simultaneously.

본 개시에서 프로파일 제공서버는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함하고, SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.In the present disclosure, the profile providing server generates a profile, encrypts the generated profile, generates a profile remote management command, or includes a function to encrypt the generated profile remote management command, and SM-DP (Subscription Manager Data Preparation) , SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, Profile Encryption Server, Profile Creation Server, Profile Provider (Profile Provisioner, PP), Profile Provider (Profile Provider), PPC holder (Profile Provisioning Credentials) holder) can be expressed as

본 개시에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager)로 표현될 수 있다.In the present disclosure, the profile management server is SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager or PMC holder (Profile Management Credentials holder), EM (eUICC Manager) ) can be expressed as

본 개시에서 프로파일 제공서버를 지칭할 때, 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 개시의 다양한 실시 예에서 즉, 이후의 기술에서 프로파일 제공서버의 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될 수도 있음은 물론이다.When referring to the profile providing server in the present disclosure, it may also refer to a combination of the functions of the profile management server. Therefore, in various embodiments of the present disclosure, that is, in the following description, the operation of the profile providing server is also possible in the profile management server. Likewise, it goes without saying that the operation described for the profile management server or SM-SR may be performed by the profile providing server.

본 개시에서 개통중개서버는 SM-DS (Subscription Manager Discovery Service), DS (Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS)로 표현될 수 있다. 개통중개서버는 하나 이상의 프로파일 제공서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우 제1 개통중개서버는 프로파일 제공서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다.In the present disclosure, the opening mediation server may be expressed as a Subscription Manager Discovery Service (SM-DS), a Discovery Service (DS), a root opening mediation server (Root SM-DS), and an alternative opening mediation server (Alternative SM-DS). The opening mediation server may receive an event registration request (Register Event Request, Event Register Request) from one or more profile providing servers or opening mediation servers. In addition, one or more opening mediation servers may be used in combination. In this case, the first opening mediation server may receive an event registration request from the second opening mediation server as well as the profile providing server.

본 개시에서 프로파일 제공서버와 개통중개서버는 'RSP (Remote SIM Provisioning) 서버'라는 명칭으로 통칭될 수 있다. RSP 서버는 SM-XX (Subscription Manager XX)로 표현될 수 있다.In the present disclosure, the profile providing server and the opening intermediary server may be collectively referred to as 'RSP (Remote SIM Provisioning) server'. The RSP server may be expressed as SM-XX (Subscription Manager XX).

본 개시에서 eSIM 기능(eSIM Capability)은 '원격 SIM 제공 기능(Remote SIM Provisioning Capability, 또는 RSP Capability)'이라는 명칭으로 통칭될 수 있다.In the present disclosure, the eSIM function (eSIM Capability) may be collectively referred to as 'Remote SIM Provisioning Capability (or RSP Capability)'.

본 개시에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 개시에서 단말은 전자장치라 지칭할 수도 있다.The term 'terminal' used in this disclosure is a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit (Subscriber Unit) , subscriber station (SS), wireless device, wireless communication device, wireless transmit/receive unit (WTRU), mobile node, mobile, or other terms. Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function. devices, gaming devices with wireless communication capabilities, music storage and playback appliances with wireless communications capabilities, Internet appliances with wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have. In addition, the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto. In the present disclosure, a terminal may be referred to as an electronic device.

본 개시에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다. In the present disclosure, the electronic device may have a built-in UICC that can download and install a profile. When the UICC is not embedded in the electronic device, the UICC physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, the UICC in the form of a card may be inserted into the electronic device. The electronic device may include a terminal, and in this case, the terminal may be a terminal including a UICC that can be installed by downloading a profile. The UICC may be embedded in the terminal, and when the terminal and the UICC are separated, the UICC may be inserted into the terminal, and may be inserted into the terminal and connected to the terminal. A UICC that can be installed by downloading a profile may be referred to as eUICC, for example.

본 개시에서 단말 또는 전자장치는 UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. UICC 또는 eUICC를 제어하도록 단말 또는 전자 장치 내에 설치된 소프트웨어 또는 애플리케이션은, 예를 들어 Local Profile Assistant(LPA)라 지칭할 수 있다.In the present disclosure, the terminal or electronic device may include software or an application installed in the terminal or electronic device to control the UICC or eUICC. Software or an application installed in a terminal or electronic device to control the UICC or eUICC may be referred to as, for example, a Local Profile Assistant (LPA).

본 개시에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, 이벤트 식별자 (Event ID), 활성화 코드(Activation Code), 활성화 코드 토큰(Activation Code Token), 명령 코드(Command Code), 명령 코드 토큰(Command Code Token), 서명된 명령 코드(Signed Command Code), 서명되지 않은 명령 코드(Unsigned Command Code), ISD-P 또는 프로파일 도메인(Profile Domain, PD)과 매칭되는 인자로 지칭될 수 있다. 프로파일 식별자(Profile ID)는 각 프로파일의 고유 식별자를 나타낼 수 있다. 프로파일 구분자는 프로파일을 색인할 수 있는 프로파일 제공서버(SM-DP+)의 주소를 더 포함할 수 있다. 또한 프로파일 구분자는 프로파일 제공서버(SM-DP+)의 서명을 더 포함할 수 있다.In the present disclosure, the profile identifier is a profile identifier (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, event identifier (Event ID), activation code (Activation Code), activation code token (Activation Code Token), command code ( Arguments that match Command Code, Command Code Token, Signed Command Code, Unsigned Command Code, ISD-P, or Profile Domain (PD) may be referred to as The profile identifier (Profile ID) may indicate a unique identifier of each profile. The profile identifier may further include the address of the profile providing server (SM-DP+) that can index the profile. In addition, the profile identifier may further include a signature of the profile providing server (SM-DP+).

본 개시에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 개시의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다. In the present disclosure, the eUICC identifier (eUICC ID) may be a unique identifier of the eUICC embedded in the terminal, and may be referred to as an EID. In addition, if a provisioning profile is pre-loaded in the eUICC, it may be an identifier (Profile ID of Provisioning Profile) of the corresponding provisioning profile. Also, when the terminal and the eUICC chip are not separated as in the embodiment of the present disclosure, it may be a terminal ID. In addition, it may refer to a specific secure domain of the eUICC chip.

본 개시에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.In the present disclosure, a profile container (Profile Container) may be called a profile domain (Profile Domain). The profile container may be a security domain.

본 개시에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.In the present disclosure, an application protocol data unit (APDU) may be a message for the terminal to interwork with the eUICC. In addition, the APDU may be a message for the PP or PM to interwork with the eUICC.

본 개시에서 PPC (Profile Provisioning Credentials)는 프로파일 제공서버와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (Rivest Shamir Adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority (CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 프로파일 제공서버가 복수개인 경우에는 복수개의 프로파일 제공서버 별로 다른 PPC를 eUICC에 저장하거나 사용할 수 있다.In the present disclosure, Profile Provisioning Credentials (PPC) may be a means used for mutual authentication, profile encryption, and signature between the profile providing server and the eUICC. PPC may include one or more of a symmetric key, a Rivest Shamir Adleman (RSA) certificate and a private key, an elliptic curved cryptography (ECC) certificate and a private key, a root certification authority (CA), and a certificate chain. can In addition, when there are a plurality of profile providing servers, different PPCs for each of the plurality of profile providing servers may be stored or used in the eUICC.

본 개시에서 PMC (Profile Management Credentials)는 프로파일 관리서버와 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 프로파일 관리서버가 복수개인 경우에는 복수개의 프로파일 관리서버 별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다. In the present disclosure, Profile Management Credentials (PMC) may be a means used for mutual authentication and transmission data encryption and signature between the profile management server and the eUICC. The PMC may include one or more of a symmetric key, an RSA certificate and a private key, an ECC certificate and a private key, a root CA, and a certificate chain. In addition, when there are a plurality of profile management servers, different PMCs for each of the plurality of profile management servers can be stored or used in the eUICC.

본 개시에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.In the present disclosure, the AID may be an application identifier. This value may be a delimiter that distinguishes different applications within the eUICC.

본 개시에서 이벤트(Event)는 프로파일 다운로드(Profile Download), 또는 원격 프로파일 관리(Remote Profile Management), 또는 기타 프로파일이나 eUICC의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 SIM 제공 동작(Remote SIM Provisioning Operation, 또는 RSP 동작, 또는 RSP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 주소(FQDN, IP Address, 또는 URL)와, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 서명과, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 디지털 인증서를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. 이벤트(Event)에 대응하는 데이터는 활성화 코드(Activation Code) 또는 명령코드(Command Code)로 지칭될 수 있다. 명령코드를 이용하는 절차의 일부 또는 전체를 "활성화 코드 처리 절차" 또는 "명령코드 처리 절차" 또는 "활성화 코드 절차" 또는 "명령코드 절차" 또는 "LPA API(Local Profile Assistant Application Programming Interface)" 또는 "LPA API 절차" 또는 "LPA API 처리 절차"라 지칭할 수 있다. 프로파일 다운로드(Profile Download)는 프로파일 설치(Profile Installation)와 혼용될 수 있다. 또한 이벤트 종류(Event Type)는 특정 이벤트가 프로파일 다운로드인지 원격 프로파일 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 기타 프로파일이나 eUICC 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다. 임의의 이벤트 식별자(EventID 또는 MatchingID)는 단말이 해당 이벤트 식별자(EventID 또는 MatchingID)를 획득한 경로 또는 사용 용도(EventID Source 또는 MatchingID Source)가 지정되어 있을 수 있다.In the present disclosure, an event may be a general term for profile download, remote profile management, or other profile or eUICC management/processing commands. The event (Event) may be named as a remote SIM provisioning operation (Remote SIM Provisioning Operation, or RSP operation, or RSP operation) or event record, and each event (Event) corresponds to an event identifier (Event Identifier) , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID) and the address (FQDN, IP Address, or URL), the signature of the profile providing server (SM-DP+) or the opening mediation server (SM-DS), and at least one digital certificate of the profile providing server (SM-DP+) or the opening mediation server (SM-DS) It can be referred to as data that Data corresponding to the event may be referred to as an activation code or a command code. Part or all of the procedure for using a command code may be referred to as “activation code processing procedure” or “command code processing procedure” or “activation code procedure” or “command code procedure” or “LPA API (Local Profile Assistant Application Programming Interface)” or “ It may be referred to as "LPA API procedure" or "LPA API processing procedure". Profile Download may be mixed with Profile Installation. Event Type may also be used as a term to indicate whether a particular event is a profile download, remote profile management (eg delete, enable, disable, replace, update, etc.) or other profile or eUICC management/processing command. and can be named as an operation type (Operation Type or OperationType), an operation classification (Operation Class or OperationClass), an event request type (Event Request Type), an event classification (Event Class), an event request class (Event Request Class), etc. . As for an arbitrary event identifier (EventID or MatchingID), a path or usage purpose (EventID Source or MatchingID Source) from which the terminal obtained the corresponding event identifier (EventID or MatchingID) may be designated.

본 개시에서 이벤트 확인(Event Checking)은 단말이 개통중개서버에 단말의 eUICC를 위해 등록된 이벤트의 존재 유무를 확인하는 동작을 통칭하는 용어일 수 있다. 이벤트 확인은 단말과 개통중개서버 간에 상호인증과정 없이 또는 상호인증과정 중에 수행될 수 있다. In the present disclosure, event checking may be a generic term for an operation in which the terminal checks the presence or absence of an event registered for the eUICC of the terminal in the opening intermediary server. Event confirmation may be performed between the terminal and the opening intermediary server without a mutual authentication process or during a mutual authentication process.

본 개시에서 이벤트 확인 식별자 (Event Checking ID, ECID)는 개통중개서버에 등록된 이벤트의 존재 유무를 확인하기 위해 단말이 개통중개서버에 제공하는 식별자를 통칭하는 용어일 수 있다. 이벤트 확인 식별자는 개통중개서버의 주소와 단말의 eUICC 식별자에 기반하여 생성될 수 있다. 이벤트 확인 식별자는 단말, 개통중개서버, 프로파일 제공 서버, 서비스 제공자 중 적어도 하나에 의해서 생성될 수 있다. 본 개시에서 프로파일 패키지(Profile Package)는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, Profile TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다. In the present disclosure, the event checking identifier (Event Checking ID, ECID) may be a generic term for an identifier provided by the terminal to the opening mediation server in order to check the existence of an event registered in the opening mediation server. The event confirmation identifier may be generated based on the address of the opening intermediary server and the eUICC identifier of the terminal. The event identification identifier may be generated by at least one of a terminal, an opening mediation server, a profile providing server, and a service provider. In the present disclosure, a profile package may be used interchangeably with a profile or a term indicating a data object of a specific profile, and may be named as Profile TLV or Profile Package TLV. When the profile package is encrypted using an encryption parameter, it may be named as a Protected Profile Package (PPP) or a Protected Profile Package TLV (PPP TLV). When the profile package is encrypted using an encryption parameter that can only be decrypted by a specific eUICC, it may be named as a Bound Profile Package (BPP) or a Bound Profile Package TLV (BPP TLV). The profile package TLV may be a data set expressing information constituting a profile in a TLV (Tag, Length, Value) format.

본 개시에서 로컬 프로파일 관리(Local Profile Management, LPM)는 프로파일 로컬관리(Profile Local Management), 로컬관리(Local Management), 로컬관리 명령 (Local Management Command), 로컬 명령(Local Command), 로컬 프로파일 관리 패키지 (LPM Package), 프로파일 로컬 관리 패키지(Profile Local Management Package), 로컬관리 패키지(LOCAL MANAGEMENT PACKAGE), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package)로 명명될 수 있다. LPM은 단말에 설치된 소프트웨어 등을 통해 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용 (예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LPM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 이 경우 각 로컬관리명령의 대상이 되는 프로파일은 로컬관리명령마다 서로 같거나 다를 수 있다.In the present disclosure, Local Profile Management (LPM) includes Profile Local Management, Local Management, Local Management Command, Local Command, and Local Profile Management Package. (LPM Package), a Profile Local Management Package, a Local Management Package (LOCAL MANAGEMENT PACKAGE), a Local Management Command Package, and a Local Command Package. LPM changes the status (Enabled, Disabled, Deleted) of a specific profile through software installed in the terminal, or the contents of a specific profile (eg, a profile nickname (Profile Nickname), or profile summary information (Profile Metadata), etc.) ) can be used for updating. The LPM may include one or more local management commands. In this case, the target profile of each local management command may be the same or different for each local management command.

본 개시에서 원격 프로파일 관리(Remote Profile Management, RPM)는 프로파일 원격관리(Profile Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 프로파일 관리 패키지(RPM Package), 프로파일 원격 관리 패키지(Profile Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package)로 명명될 수 있다. RPM은 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RPM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 이 경우 각 원격관리명령의 대상이 되는 프로파일은 원격관리명령마다 서로 같거나 다를 수 있다.In the present disclosure, remote profile management (Remote Profile Management, RPM) is Profile Remote Management, Remote Management, Remote Management Command, Remote Command, Remote Profile Management Package (RPM Package), a Profile Remote Management Package, a Remote Management Package, a Remote Management Command Package, and a Remote Command Package. RPM changes the status (Enabled, Disabled, Deleted) of a specific profile or changes (updates) the contents of a specific profile (eg, a profile nickname (Profile Nickname), or profile summary information (Profile Metadata), etc.) can be used for The RPM may include one or more remote management commands. In this case, the target profile of each remote management command may be the same or different for each remote management command.

본 개시에서 인증서(Certificate) 또는 디지털 인증서(Digital Certificate)는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 또는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다. In the present disclosure, a certificate (Certificate) or digital certificate (Digital Certificate) is an asymmetric key (Asymmetric Key)-based mutual authentication consisting of a pair of a public key (PK) and a secret key (SK) ) may represent a digital certificate used for Each certificate includes one or more public keys (PK), a public key identifier (PKID) corresponding to each public key, and an identifier of the certificate issuer (CI) that issued the corresponding certificate. (Certificate Issuer ID) and digital signature (Digital Signature) may be included.

또한 인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다. In addition, the certificate issuer may be named as a certification issuer, a certificate authority (CA), a certification authority, and the like.

본 개시에서 공개 키(Public Key, PK)와 공개 키 식별자(Public Key ID, PKID)는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 데이터들이 저장된 저장 공간을 지칭하는 동일한 의미로 혼용될 수 있다. In the present disclosure, a public key (PK) and a public key identifier (PKID) are a specific public key or a certificate including the corresponding public key, or a part of a specific public key or a certificate including the corresponding public key. A portion, or a result of an operation of a specific public key (eg, Hash), or a value of an operation result (eg, Hash) of a certificate including the corresponding public key (eg, Hash), or a portion of a specific public key The same meaning refers to the operation result (eg, hash) value, the operation result (eg, hash) value of a part of the certificate including the public key, or the storage space in which data is stored. can be mixed.

본 개시에서 하나의 인증서 발급자(Certificate Issuer)가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계는 인증서 연쇄(Certificate Chain) 또는 인증서 계층구조(Certificate Hierarchy)로 명명될 수 있으며, 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다. In the present disclosure, certificates (primary certificate) issued by one certificate issuer are used to issue another certificate (secondary certificate), or secondary certificates are used to jointly issue tertiary or higher certificates In this case, the correlation between the certificates can be named as a Certificate Chain or Certificate Hierarchy, and in this case, the CI certificate used to issue the first certificate is the , Root CI, Root CI Certificate, Root CA, Root CA Certificate, and the like.

본 개시에서 통신사업자 (mobile operator)는 단말에 통신서비스를 제공하는 사업체를 나타낼 수 있으며, 통신사업자의 사업지원시스템 (business supporting system: BSS), 운영지원시스템 (operational supporting system: OSS), POS 단말 (point of sale terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한 본 개시에서 통신사업자는 통신서비스를 제공하는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체 (association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사 (representative)를 지칭하는 용어로 사용될 수도 있다. 또한 본 개시에서 통신사업자는 사업자 (operator 또는 OP 또는 Op.), 모바일 네트워크 운영자 (mobile network operator: MNO), 서비스 제공자 (service provider 또는 SP), 프로파일 소유자 (profile owner: PO) 등으로 명명될 수 있으며, 각 통신사업자는 통신사업자의 이름 그리고/또는 고유 식별자 (object identifier: OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 통신사업자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다.In the present disclosure, a mobile operator may represent a business that provides a communication service to a terminal, and a business supporting system (BSS), an operational supporting system (OSS), a POS terminal of the communication operator. (point of sale terminal), and other IT systems may be collectively referred to. In addition, in the present disclosure, the telecommunication service provider is not limited to expressing only one specific business entity that provides a communication service, but a group or association (association or consortium) of one or more businesses or a term referring to an agency representing the group or association may be used as In addition, in the present disclosure, a telecommunication operator may be named as an operator (operator or OP or Op.), a mobile network operator (MNO), a service provider (or SP), a profile owner (PO), and the like. In addition, each carrier may set or be assigned at least one name and/or an object identifier (OID) of the carrier. If a telecommunications carrier refers to a group or association or agency of one or more entities, the name or unique identifier of any group or association or agency is shared by all entities belonging to that group or association or all entities working with such entity. It can be a name or a unique identifier.

본 개시에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.In the present disclosure, AKA may indicate authentication and key agreement, and may indicate an authentication algorithm for accessing 3GPP and 3GPP2 networks.

본 개시에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.In the present disclosure, K is an encryption key value stored in the eUICC used for the AKA authentication algorithm.

본 개시에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.In the present disclosure, OPc is a parameter value that may be stored in the eUICC used for the AKA authentication algorithm.

본 개시에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.In the present disclosure, NAA is a network access application (Network Access Application) application program, and may be an application program such as USIM or ISIM stored in UICC to access a network. The NAA may be a network access module.

본 개시에서 표지자(indicator)는 임의의 기능, 설정, 동작이 필요하거나 필요하지 않음을 표현하는 용도로 사용될 수 있고, 또는 해당 기능, 설정, 동작 자체를 표현하는 용도로도 사용될 수 있다. 또한, 본 개시에서 표지자는 문자열이나 숫자열(alphanumeric string), 참/거짓을 나타내는 연산자(boolean - TRUE or FALSE), 비트맵(bitmap), 어레이(array) 등 다양한 형태로 표현될 수 있으며, 동일한 의미를 가지는 다른 표현법들이 혼용될 수 있다.In the present disclosure, an indicator may be used for expressing that an arbitrary function, setting, or operation is necessary or not required, or may also be used for a purpose of expressing the corresponding function, setting, or operation itself. In addition, in the present disclosure, the marker may be expressed in various forms such as a character string or an alphanumeric string, an operator representing true/false (boolean - TRUE or FALSE), a bitmap, an array, etc. Other expressions with meaning can be mixed.

그리고, 본 개시를 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다. And, in describing the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted.

도 1은 다양한 실시 예에 따른 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.1 is a diagram illustrating a method of connecting a terminal to a mobile communication network using a UICC having a fixed profile mounted on the terminal according to various embodiments of the present disclosure.

도 1에서 도시한 바와 같이, UICC(120)는 단말(110)에 삽입될 수 있다. 예를 들면, UICC(120)는 착탈형일 수도 있고 단말에 미리 내장된 것 일 수도 있다. As shown in FIG. 1 , the UICC 120 may be inserted into the terminal 110 . For example, the UICC 120 may be removable or may be pre-built in the terminal.

고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 '접속정보'가 고정되어 있음을 의미한다. 예를 들면, 접속정보는 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.The fixed profile of UICC loaded with a fixed profile means that 'access information' that can connect to a specific carrier is fixed. For example, the access information may be a K or Ki value required to authenticate to the network together with an IMSI as a subscriber identifier and a subscriber identifier.

다양한 실시 예에 따른 단말(110)은 UICC(120)를 이용하여 이동통신사의 인증처리시스템 (예를 들면, HLR (home location register) 이나 AuC)과 인증을 수행할 수 있다. 예를 들면, 인증과정은 AKA (Authentication and Key Agreement) 과정일 수 있다. 단말은 인증에 성공하면 이동통신시스템의 이동통신사 네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있다. The terminal 110 according to various embodiments may perform authentication with an authentication processing system (eg, home location register (HLR) or AuC) of a mobile communication company using the UICC 120 . For example, the authentication process may be an Authentication and Key Agreement (AKA) process. When the authentication is successful, the terminal can use a mobile communication service such as a phone call or use of mobile data using the network 130 of the mobile communication company of the mobile communication system.

도 2는 다양한 실시 예에 따른 단말, 개통중개서버, 프로파일 제공서버, 서비스 제공자 연결의 예를 도시하는 도면이다.2 is a diagram illustrating an example of connection to a terminal, an opening mediation server, a profile providing server, and a service provider according to various embodiments of the present disclosure;

도 2에서 도시된 바와 같이, 단말(210)에는 eSIM(211)이 장착되어 있고, eSIM(211)에는 프로파일(미도시)이 설치되어 있으 수 있다. 또한 단말(210)에는 LPA(212)가 설치되어 있을 수 있다. eSIM(211)은 LPA(212)의 제어를 받을 수 있다. 사용자(200)는 LPA(212)를 통해 각 단말의 eSIM(211)에 프로파일을 설치하거나 설치된 프로파일을 제어할 수 있다.As shown in FIG. 2 , the eSIM 211 may be mounted in the terminal 210 , and a profile (not shown) may be installed in the eSIM 211 . Also, the LPA 212 may be installed in the terminal 210 . The eSIM 211 may be controlled by the LPA 212 . The user 200 may install a profile in the eSIM 211 of each terminal or control the installed profile through the LPA 212 .

사용자(200)는 서비스 제공자(이하 "통신사업자" 또는 "사업자", 240)로부터 통신서비스를 제공 받을 수 있다. 이를 위해 단말(210)에는 사업자(240)의 프로파일(미도시)이 설치되어 있을 수 있다.The user 200 may receive a communication service from a service provider (hereinafter referred to as "communication service provider" or "operator", 240 ). To this end, a profile (not shown) of the operator 240 may be installed in the terminal 210 .

사업자(240)는 프로파일 서버(230)와 연결되어 있고, 단말(210)의 LPA(212)는 프로파일 서버(230) 및 개통중개서버(220)와 연결되어 있을 수 있다. 도 2에는 편의상 프로파일 서버(230) 및 개통중개서버(220) 각각이 단일 서버로 구성되는 경우를 도시하였으나, 구현 및 실시예에 따라 하나 이상의 프로파일 서버(SM-DP+)가 서버 구성에 포함될 수 있고, 특정 프로파일 서버와 단말의 연결 생성을 보조하는 하나 이상의 개통중개서버(SM-DS)가 서버 구성에 포함될 수도 있다. 이와 같이 다양한 서버의 구성을 이하 도면에는 간략하게 단일 프로파일 서버로 표기할 수도 있음에 유의해야 한다.The operator 240 may be connected to the profile server 230 , and the LPA 212 of the terminal 210 may be connected to the profile server 230 and the opening intermediary server 220 . 2 shows a case in which each of the profile server 230 and the opening mediation server 220 is configured as a single server for convenience, however, one or more profile servers (SM-DP+) may be included in the server configuration according to implementations and embodiments. , one or more open mediation servers (SM-DS) that assist in the creation of a connection between a specific profile server and the terminal may be included in the server configuration. It should be noted that the configuration of various servers as described above may be briefly represented as a single profile server in the drawings below.

본 개시의 일 실시예에 따른 사용자(200), 사업자(240), 단말(210), eSIM(211), LPA(212), 프로파일 서버(230), 개통중개서버(220)의 상세한 동작 및 메시지 교환 절차는 후술할 도면들을 참조하여 자세히 살펴보기로 한다.Detailed operations and messages of the user 200, the operator 240, the terminal 210, the eSIM 211, the LPA 212, the profile server 230, and the opening intermediary server 220 according to an embodiment of the present disclosure The exchange procedure will be described in detail with reference to the drawings to be described later.

개통중개서버(220)의 주소(FQDN, IP Address, 또는 URL)는 단말(210) 내지 LPA(221) 또는 eSIM(211)에 저장되어 있을 수 있다.The address (FQDN, IP Address, or URL) of the opening intermediary server 220 may be stored in the terminal 210 to the LPA 221 or the eSIM 211 .

도 2에서 도시된 바와 같이, 개통중개서버(220)는 프로파일 제공서버(230)와 연결될 수 있다. 예를 들면, 프로파일 제공서버(230)는 특정 이벤트를 생성하고, 해당 이벤트의 생성을 개통중개서버(220)에 등록할 수 있다. 프로파일 제공서버(230)가 이벤트 생성을 등록하기 위해 개통중개서버(220)에 제공하는 정보는 다음 중 적어도 하나를 포함할 수 있다.As shown in FIG. 2 , the opening mediation server 220 may be connected to the profile providing server 230 . For example, the profile providing server 230 may generate a specific event and register the generation of the corresponding event with the opening mediation server 220 . The information provided by the profile providing server 230 to the opening mediation server 220 to register event generation may include at least one of the following.

- 전달 지시자 (forwarding indicator)- forwarding indicator

- 프로파일 제공서버의 주소 (FQDN, 또는 Fully Qualified Domain Name)- Address of the profile providing server (FQDN, or Fully Qualified Domain Name)

- 프로파일 제공서버의 고유 객체 식별자 (Object ID, 또는 OID)- Unique object identifier (Object ID, or OID) of the profile providing server

- 프로파일 제공서버의 IP 주소- IP address of the profile providing server

- 프로파일 제공서버에 생성된 이벤트 식별자 (EventID 또는 MatchingID)- Event identifier (EventID or MatchingID) created on the profile providing server

- 프로파일 제공서버에 생성된 이벤트가 목표로 하는 eSIM 식별자(이하 eUICC 식별자 또는 EID)- The eSIM identifier (hereinafter eUICC identifier or EID) targeted by the event generated in the profile providing server

- 해당 이벤트에 대하여 이벤트 확인 기능 사용 허용 여부 식별자 (EventCheckingSupport)- Identifier of whether to allow the use of the event check function for the event (EventCheckingSupport)

- 상기 이벤트 확인 시 사용될 eUICC 식별자와 연결된 이벤트 확인 식별자 (Event Checking ID,또는 ECID)- The event checking identifier (Event Checking ID, or ECID) associated with the eUICC identifier to be used when checking the above event

다양한 실시 예에 따른 사용자(200), 단말(210), eSIM(211), LPA(212), 개통중개서버(220), 프로파일 제공서버(230), 사업자(240) 간의 상세한 동작 및 메시지 교환 절차는 후에 자세히 살펴보기로 한다. Detailed operation and message exchange procedure between the user 200 , the terminal 210 , the eSIM 211 , the LPA 212 , the opening intermediary server 220 , the profile providing server 230 , and the operator 240 according to various embodiments will be looked into in detail later.

도 3은 다양한 실시 예에 따른 프로파일 제공서버가 개통중개서버에 이벤트 생성을 등록하는 메시지 교환 절차의 예를 도시하는 도면이다.3 is a diagram illustrating an example of a message exchange procedure in which a profile providing server registers event generation with an opening intermediary server according to various embodiments of the present disclosure.

도 3에서 도시된 바와 같이, 단계 3001에서 사업자(350)는 프로파일 제공 서버(330)에 다운로드를 위한 프로파일 또는 단말에 설치된 프로파일의 원격관리 명령 중 적어도 하나에 해당하는 이벤트를 생성하도록 명령할 수 있다. 이때 사업자(350)는 상기 이벤트 생성 명령에 다음 중 적어도 하나의 정보를 선택적으로 포함할 수 있다.As shown in FIG. 3 , in step 3001, the operator 350 may instruct the profile providing server 330 to generate an event corresponding to at least one of a remote management command of a profile for download or a profile installed in the terminal. . In this case, the operator 350 may selectively include at least one of the following information in the event generation command.

- 이벤트가 목표로 하는 단말(미도시) 내 eUICC의 식별자(eUICC ID, EID)- Identifier (eUICC ID, EID) of the eUICC in the terminal (not shown) targeted by the event

- 개통중개서버에 생성된 이벤트의 정보를 등록할 적어도 하나 이상의 개통중개서버 주소 (SM-DS Address)- At least one opening mediation server address (SM-DS Address) to register the event information created in the opening mediation server

- 상기 개통중개서버가 해당 이벤트에 대하여 이벤트 확인 기능 사용 허용 여부 식별자 (EventCheckingSupport)- Identifier of whether the opening brokerage server allows the use of the event check function for the event (EventCheckingSupport)

단계 3001에서 프로파일 제공서버(330)는 사업자(350)의 요청에 따라 이벤트를 생성할 수 있다. In step 3001 , the profile providing server 330 may generate an event according to the request of the operator 350 .

단계 3002에서 프로파일 제공서버(330) 생성된 이벤트를 개통중개서버(310)에 등록할 수 있다. 예를 들면, 단계 3002 의 이벤트 등록 단계는, 다음의 정보 중 적어도 하나 이상을 선택적으로 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(310)에 전송하는 단계를 포함할 수 있다.In step 3002 , the event generated by the profile providing server 330 may be registered with the opening mediation server 310 . For example, the event registration step of step 3002 may include transmitting an event registration request message (Register Event Request) selectively including at least one or more of the following information to the opening brokerage server 310 .

- 이벤트 식별자 (EventID 또는 MatchingID)- Event identifier (EventID or MatchingID)

- 단말(미도시) 내 eUICC의 식별자(eUICC ID, EID), - Identifier (eUICC ID, EID) of the eUICC in the terminal (not shown),

- 적어도 하나 이상의 프로파일 제공서버(330)의 주소(SM-DP+ Address)- Address of at least one or more profile providing server 330 (SM-DP+ Address)

- '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator)- Forwarding Indicator set to 'False'

- 이벤트 확인 기능 사용 허용 여부 식별자 (EventCheckingSupport)- Identifier of whether to allow the use of the event check function (EventCheckingSupport)

- 이벤트 확인 식별자 (Event Checking ID)- Event Checking ID

단계 3003에서 개통중개서버(310)는 프로파일 제공서버(330)가 요청한 이벤트를 등록할 수 있다. 이때, 개통중개서버(310)는 단계 3002에서 제공된 이벤트 식별자, 프로파일 제공서버 주소, 프로파일 제공서버 고유 객체 식별자 (Object ID, 또는 OID)를 저장할 수 있다.In step 3003, the opening mediation server 310 may register the event requested by the profile providing server 330. In this case, the opening intermediary server 310 may store the event identifier provided in step 3002, the profile providing server address, and the profile providing server unique object identifier (Object ID, or OID).

단계 3002에서 프로파일 제공서버(320)이 이벤트 확인 기능의 사용을 허용하였거나, 프로파일 제공서버(320)와 개통중개서버(310)간 계약 조건에 의해 이벤트 확인 기능이 허용되는 경우, 단계 3004에서 개통중개서버(310)는 프로파일 제공서버(330)가 전달한 단말(미도시) 내 eUICC 식별자(EID)와 대응되는 이벤트 확인 식별자 (ECID)를 선택적으로 생성할 수 있다. 또한 개통중개서버(310)는 기존에 해당 eUICC 식별자(EID)와 연결된 이벤트 확인 식별자(ECID)를 재활용하거나, 프로파일 제공서버(330)가 제공한 이벤트 확인 식별자(ECID)를 사용할 수 있다. If the profile providing server 320 permits the use of the event confirmation function in step 3002, or if the event confirmation function is permitted by the contract terms between the profile providing server 320 and the opening mediation server 310, the opening brokerage in step 3004 The server 310 may selectively generate an event confirmation identifier (ECID) corresponding to an eUICC identifier (EID) in a terminal (not shown) delivered by the profile providing server 330 . Also, the opening intermediary server 310 may recycle an event confirmation identifier (ECID) previously associated with the corresponding eUICC identifier (EID) or use an event confirmation identifier (ECID) provided by the profile providing server 330 .

단계 3004에서 개통중개서버(310)는 상기 이벤트 확인 식별자(ECID)와 단말(미도시) 내 eUICC 식별자 (EID)를 연결하여 이벤트를 저장할 수 있다.In step 3004, the opening intermediary server 310 may store the event by connecting the event confirmation identifier (ECID) and the eUICC identifier (EID) in the terminal (not shown).

단계 3005에서 개통중개서버(310)는 이벤트 등록 결과를 프로파일 제공서버(330)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신할 수 있다. In step 3005, the opening mediation server 310 may return an event registration response message (Register Event Response) to notify the profile providing server 330 of the event registration result.

도 4는 다양한 실시 예에 따른 프로파일 제공서버가 복수의 개통중개서버에 연속으로 이벤트 생성을 등록하는 메시지 교환 절차의 예를 도시하는 도면이다.4 is a diagram illustrating an example of a message exchange procedure in which a profile providing server registers event generation successively in a plurality of open intermediary servers according to various embodiments of the present disclosure.

도 4에서 도시된 바와 같이, 단계 4001에서 사업자(450)는 프로파일 제공 서버(430)에 다운로드를 위한 프로파일 또는 단말에 설치된 프로파일의 원격관리 명령 중 적어도 하나에 해당하는 이벤트를 생성하도록 명령할 수 있다. 이때 사업자(450)는 상기 이벤트 생성 명령에 다음 중 적어도 하나의 정보를 선택적으로 포함할 수 있다.As shown in FIG. 4 , in step 4001, the operator 450 may instruct the profile providing server 430 to generate an event corresponding to at least one of a remote management command of a profile for download or a profile installed in the terminal. . In this case, the operator 450 may selectively include at least one of the following information in the event generation command.

- 이벤트가 목표로 하는 단말(미도시) 내 eUICC의 식별자(eUICC ID, EID)- Identifier (eUICC ID, EID) of the eUICC in the terminal (not shown) targeted by the event

- 개통중개서버에 생성된 이벤트의 정보를 등록할 적어도 하나 이상의 개통중개서버 주소 (SM-DS Address)- At least one opening mediation server address (SM-DS Address) to register the event information created in the opening mediation server

- 상기 개통중개서버가 해당 이벤트에 대하여 이벤트 확인 기능 사용 허용 여부 식별자 (EventCheckingSupport)- Identifier of whether the opening brokerage server allows the use of the event check function for the event (EventCheckingSupport)

단계 4001에서 프로파일 제공서버(430)는 사업자(450)의 요청에 따라 이벤트를 생성할 수 있다. In step 4001 , the profile providing server 430 may generate an event according to the request of the operator 450 .

단계 4002에서 프로파일 제공서버(430) 생성된 이벤트를 대체 개통중개서버(420)에 등록할 수 있다. 예를 들면, 단계 4002 의 이벤트 등록 단계는, 다음의 정보 중 적어도 하나 이상을 선택적으로 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 대체개통중개서버(420)에 전송하는 단계를 포함할 수 있다.In step 4002 , the event generated by the profile providing server 430 may be registered in the alternative opening mediation server 420 . For example, the event registration step of step 4002 may include transmitting an event registration request message (Register Event Request) selectively including at least one or more of the following information to the alternative brokerage server 420. .

- 이벤트 식별자 (EventID1 또는 MatchingID)- Event identifier (EventID1 or MatchingID)

- 단말(미도시) 내 eUICC의 식별자(eUICC ID, EID), - Identifier (eUICC ID, EID) of the eUICC in the terminal (not shown),

- 적어도 하나 이상의 프로파일 제공서버(430)의 주소(SM-DP+ Address)- Address of at least one or more profile providing server 430 (SM-DP+ Address)

- '진실(True)'으로 설정된 전달 지시자(Forwarding Indicator)- Forwarding Indicator set to 'True'

- 이벤트 확인 기능 사용 허용 여부 식별자 (EventCheckingSupport)- Identifier of whether to allow the use of the event check function (EventCheckingSupport)

- 이벤트 확인 식별자 (Event Checking ID)- Event Checking ID

단계 4003에서 대체개통중개서버(420)는 프로파일 제공서버(430)가 요청한 이벤트를 등록할 수 있다. 이때, 대체개통중개서버(420)는 단계 3002에서 제공된 이벤트 식별자, 프로파일 제공서버 주소, 프로파일 제공서버 고유 객체 식별자 (Object ID, 또는 OID)를 저장할 수 있다. 또한 단계 4003에서 대체개통중개서버(420)는 새로운 이벤트 식별자2 (EventID2)를 생성할 수 있다.In step 4003, the alternative opening mediation server 420 may register the event requested by the profile providing server 430. In this case, the alternative opening intermediary server 420 may store the event identifier provided in step 3002, the profile providing server address, and the profile providing server unique object identifier (Object ID, or OID). Also, in step 4003, the alternative opening intermediary server 420 may generate a new event identifier 2 (EventID2).

단계 4004에서 대체개통중개서버(420)는 생성된 이벤트를 개통중개서버(410)에 등록할 수 있다. 예를 들면, 단계 4004 의 이벤트 등록 단계는, 다음의 정보 중 적어도 하나 이상을 선택적으로 포함하는 이벤트 등록 요청 메시지(Register Event Request)를 개통중개서버(410)에 전송하는 단계를 포함할 수 있다.In step 4004 , the alternative opening mediation server 420 may register the generated event with the opening mediation server 410 . For example, the event registration step of step 4004 may include transmitting an event registration request message (Register Event Request) selectively including at least one or more of the following information to the opening brokerage server 410 .

- 이벤트 식별자 (EventID2)- Event identifier (EventID2)

- 단말(미도시) 내 eUICC의 식별자(eUICC ID, EID)- Identifier (eUICC ID, EID) of the eUICC in the terminal (not shown)

- 적어도 하나 이상의 프로파일 제공서버(430)의 주소(SM-DP+ Address)- Address of at least one or more profile providing server 430 (SM-DP+ Address)

- '거짓(False)'으로 설정된 전달 지시자(Forwarding Indicator)- Forwarding Indicator set to 'False'

- 이벤트 확인 기능 사용 허용 여부 식별자 (EventCheckingSupport)- Identifier of whether to allow the use of the event check function (EventCheckingSupport)

- 이벤트 확인 식별자 (Event Checking ID)- Event Checking ID

단계 4005에서 개통중개서버(410)는 대체개통중개서버(420) 가 요청한 이벤트를 등록할 수 있다. 이때, 개통중개서버(420)는 단계 4004에서 제공된 이벤트 식별자2, 대체개통중개서버 주소, 대체개통중개서버 고유 객체 식별자 (Object ID, 또는 OID)를 저장할 수 있다. 단계 4002에서 프로파일 제공서버(430)이 이벤트 확인 기능의 사용을 허용하였거나, 프로파일 제공서버(420)와 개통중개서버(410), 대체개통중개서버(420)간 계약 조건에 의해 이벤트 확인 기능이 허용되는 경우, 단계 4006에서 개통중개서버(410)는 대체개통중개서버(420)가 전달한 단말(미도시) 내 eUICC 식별자(EID)와 대응되는 이벤트 확인 식별자 (ECID)를 선택적으로 생성할 수 있다. 또한 개통중개서버(410)는 기존에 해당 eUICC 식별자(EID)와 연결된 이벤트 확인 식별자(ECID)를 재활용하거나, 프로파일 제공서버(430)가 제공한 이벤트 확인 식별자(ECID)를 사용할 수 있다. In step 4005, the opening mediation server 410 may register the event requested by the alternative opening mediation server 420. In this case, the opening mediation server 420 may store the event identifier 2 provided in step 4004, the alternate opening mediation server address, and the alternate opening mediation server unique object identifier (Object ID, or OID). In step 4002, the profile providing server 430 permits the use of the event confirmation function, or the event confirmation function is permitted by the contract terms between the profile providing server 420 and the opening mediation server 410 and the alternative opening mediation server 420. In this case, in step 4006, the opening mediation server 410 may selectively generate an event confirmation identifier (ECID) corresponding to the eUICC identifier (EID) in the terminal (not shown) delivered by the alternative opening mediation server 420 . Also, the opening intermediary server 410 may recycle an event confirmation identifier (ECID) previously associated with the corresponding eUICC identifier (EID) or use an event confirmation identifier (ECID) provided by the profile providing server 430 .

단계 4006에서 개통중개서버(410)는 상기 이벤트 확인 식별자(ECID)와 단말(미도시) 내 eUICC 식별자 (EID)를 연결하여 이벤트를 저장할 수 있다.In step 4006, the opening intermediary server 410 may store the event by connecting the event confirmation identifier (ECID) and the eUICC identifier (EID) in the terminal (not shown).

단계 4007에서 개통중개서버(410)는 이벤트 등록 결과를 대체개통중개서버(420)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신할 수 있다. 또한 단계 4008에서 상기 응답 메시지 수신 후, 대체개통중개서버(420)는 프로파일 제공서버(270)에 공지하기 위해 이벤트 등록 응답 메시지(Register Event Response)를 회신할 수 있다. In step 4007 , the opening mediation server 410 may return an event registration response message (Register Event Response) to notify the alternative opening mediation server 420 of the event registration result. Also, after receiving the response message in step 4008 , the alternative opening intermediary server 420 may return a Register Event Response message to notify the profile providing server 270 .

도 5는 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자 발급 또는 등록에 관한 동작하는 경우 메시지 교환 절차의 예를 도시하는 도면이다.5 is a diagram illustrating an example of a message exchange procedure when an event confirmation identifier issuance or registration operation is performed between a terminal and an opening intermediary server according to various embodiments of the present disclosure;

도 5의 실시 예에서 단말(510)은 LPA(미도시) 또는 eSIM(미도시)와 혼용될 수 있다.In the embodiment of FIG. 5 , the terminal 510 may be mixed with an LPA (not shown) or an eSIM (not shown).

단계 5001 에서 단말(510)의 LPA(미도시)는 단말(510) 내 eSIM(미도시) 또는 LPA(미도시)에 저장된 적어도 하나 이상의 개통중개서버(530)의 정보를 획득할 수 있다. 예를 들면, 단계 5001은 단말의 최초 부팅, 재부팅, 사용자에 의한 프로파일 설치 명령 입력, 사용자에 의한 프로파일 원격관리 명령 확인 수행 등에 의해 수행될 수 있다. 단계 5001 에서 개통중개서버의 정보는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 5001 , the LPA (not shown) of the terminal 510 may acquire information of at least one or more opening intermediary servers 530 stored in the eSIM (not shown) or the LPA (not shown) in the terminal 510 . For example, step 5001 may be performed by first booting of the terminal, rebooting, inputting a profile installation command by a user, performing a profile remote management command confirmation by a user, and the like. In step 5001, the information of the opening intermediary server may selectively include at least one or more of the following.

- 적어도 하나 이상의 개통중개서버 주소- At least one open intermediary server address

- 상기 개통중개서버에 사용 가능한 이벤트 확인 식별자 (ECID)- Event identification identifier (ECID) that can be used for the above-mentioned opening intermediary server

이때, 단말(510)에는 개통중개서버 주소가 존재하지 않을 수 있으며, 해당 개통중개서버에 사용 가능한 이벤트 확인 식별자가 존재하지 않거나, 이벤트 확인 식별자가 존재하지만 유효하지 않을 수 있다. In this case, the terminal 510 may not have an opening intermediary server address, and an event confirmation identifier usable for the corresponding opening intermediary server may not exist, or an event confirmation identifier may exist but may not be valid.

이벤트 확인 식별자는 발급일, 유효기간, 유효일이 함께 저장되어 있을 수 있으며, 기간이 만료된 경우 유효하지 않을 수 있다. 또한 이벤트 확인 식별자는 사용가능 횟수가 지정되어 있을 수 있으며, 사용횟수가 초과한 경우 유효하지 않을 수 있다.The event confirmation identifier may be stored together with the issue date, expiration date, and expiration date, and may not be valid when the period expires. In addition, the available number of use of the event confirmation identifier may be specified, and if the number of uses is exceeded, it may not be valid.

단말(510)이 개통중개서버를 통한 이벤트 확인 또는 획득 기능을 지원하고, 단계 5001에서 적어도 하나의 개통중개서버(530)의 주소를 획득하였다면, 단계 5002에서 단말(510)의 LPA는 개통중개서버(530)와 TLS 연결을 맺을 수 있다. If the terminal 510 supports the event confirmation or acquisition function through the opening mediation server and has acquired the address of at least one opening mediation server 530 in step 5001, the LPA of the terminal 510 is the opening mediation server in step 5002. A TLS connection may be established with the 530 .

단말(510)의 LPA가 이벤트 확인 기능을 지원하지만, 단계 5001 에서 현재 개통중개서버(530)에 사용 가능한 이벤트 확인 식별자를 획득하지 못한 경우, 단계 5003 에서 단말(510)은 개통중개서버(530)와 이벤트 획득을 위한 상호인증(Mutual Authentication)과정을 수행할 수 있다. 이때 상호인증은 단말(510)의 eSIM (또는 eUICC)과 개통중개서버가 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key)를 사용하여 서로를 인증하는 인증서 기반 상호인증일 수 있다.If the LPA of the terminal 510 supports the event confirmation function, but does not obtain an event confirmation identifier that is currently available for the opening mediation server 530 in step 5001, the terminal 510 in step 5003 is the opening mediation server 530. and mutual authentication for event acquisition. At this time, mutual authentication is performed by using an asymmetric key consisting of a pair of a public key (PK) and a secret key (SK) by the eSIM (or eUICC) of the terminal 510 and the opening intermediary server. It may be a certificate-based mutual authentication that authenticates each other.

단말(510)은 상호인증 과정 중 단계 5004 에서 개통중개서버(530)에 단말(510)에 장착된 eSIM과 관련된 이벤트를 획득하는 요청을 전달할 수 있다. 해당 요청을 전달하기 전, eSIM은 개통중개서버(530)를 인증할 수 있다. 해당 요청은 다음의 정보 중 적어도 하나를 선택적으로 포함할 수 있다.The terminal 510 may transmit a request for acquiring an event related to the eSIM mounted on the terminal 510 to the opening intermediary server 530 in step 5004 of the mutual authentication process. Before transmitting the request, the eSIM may authenticate the opening intermediary server 530 . The request may optionally include at least one of the following information.

- eUICC 식별자 (EID)- eUICC identifier (EID)

- 이벤트 식별자 (EventID 또는 MatchingID)- Event identifier (EventID or MatchingID)

- 단말(510)의 이벤트 확인 기능 지원 식별자- Identifier supporting the event confirmation function of the terminal 510

- 이벤트 확인 식별자 발급 요청 (EcidRequest)- Request to issue event confirmation identifier (EcidRequest)

- eUICC의 비밀키로 생성된 eUICC 서명- eUICC signature generated with eUICC's private key

- eUICC 인증서 및 상위 인증서- eUICC certificate and higher certificate

- 개통중개서버 서명 검증 기능 지원 식별자- Identifier supporting the signature verification function of the opening intermediary server

상기 정보의 일부 또는 전부는 eUICC정보(euiccInfo) 또는 단말정보(deviceInfo)에 포함되어 전달될 수 있다. Some or all of the information may be transmitted by being included in eUICC information (euiccInfo) or terminal information (deviceInfo).

단계 5004 에서 개통중개서버(530)는 상기 eUICC 식별자, eUICC 서명, eUICC 인증서를 검증하여 eUICC를 인증할 수 있다. In step 5004, the opening intermediary server 530 may authenticate the eUICC by verifying the eUICC identifier, the eUICC signature, and the eUICC certificate.

단계 5005 에서 개통중개서버(530)는 이벤트 확인 기능을 지원하는 경우, eUICC 식별자(EID)에 해당하는 이벤트 확인 식별자 (ECID)를 생성할 수 있다. 개통중개서버(530)은 이벤트 확인 식별자를 신규로 생성하거나, 기존에 저장된 이벤트 확인 식별자를 재사용 할 수 있다. 또한 개통중개서버(530)는 현재 eUICC 식별자(EID)와 이벤트 확인 식별자(ECID)를 연결하여 저장할 수 있다. 상기 이벤트 확인 식별자 생성은, 단계 5004에서 단말(510)로부터 이벤트 확인 식별자 발급 요청 (EcidRequest)을 수신한 경우 선택적으로 수행될 수도 있으며, 단말(510)의 새로운 이벤트 확인 식별자 발급 요청 (EcidRequest)없이 개통중개서버(530)의 판단으로 선택적으로 수행될 수도 있다.In step 5005, when the opening intermediary server 530 supports the event confirmation function, it may generate an event confirmation identifier (ECID) corresponding to the eUICC identifier (EID). The opening mediation server 530 may create a new event confirmation identifier or reuse an event confirmation identifier stored previously. Also, the opening intermediary server 530 may connect and store the current eUICC identifier (EID) and the event confirmation identifier (ECID). The event confirmation identifier generation may be selectively performed when an event confirmation identifier issuance request (EcidRequest) is received from the terminal 510 in step 5004, and is opened without a new event confirmation identifier issuance request (EcidRequest) of the terminal 510 It may be selectively performed at the judgment of the intermediary server 530 .

단계 5005 에서 개통중개서버(530)는 이벤트 확인 식별자의 발급일, 유효기간, 유효일, 사용가능 횟수 중 적어도 하나를 설정하고 저장할 수 있다. 또한 기간만료 또는 사용횟수 초과로 이벤트 확인 식별자가 유효하지 않을 수 있으며, 이 경우 이벤트 식별자를 신규로 생성할 수 있다.In step 5005, the opening intermediary server 530 may set and store at least one of an issuance date, an effective period, an effective date, and a usable number of the event confirmation identifier. In addition, the event identification identifier may be invalid due to the expiration of the period or exceeding the number of uses, and in this case, a new event identifier may be created.

단계 5005에서 개통중개서버(530)는 요청된 eUICC 식별자(EID) 또는 eUICC 식별자(EID) 및 이벤트 식별자에 해당하는 등록된 이벤트를 검색할 수 있다. In step 5005, the opening intermediary server 530 may search for a registered event corresponding to the requested eUICC identifier (EID) or eUICC identifier (EID) and the event identifier.

단계 5006 에서 개통중개서버(530)는 이벤트 요청 응답 메시지를 회신할 수 있다. 이 때, 이벤트 요청 응답메시지는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 5006, the opening mediation server 530 may return an event request response message. In this case, the event request response message may selectively include at least one or more of the following.

- 이벤트 리스트: 이벤트 식별자 (Event ID 또는 Matching ID) 및 RSP 서버 주소, 이벤트 리스트는 비어있을 수 있음- Event list: Event identifier (Event ID or Matching ID) and RSP server address, event list may be empty

- 이벤트 확인 기능 지원 여부- Whether the event check function is supported

- 이벤트 확인 식별자- event identification identifier

- 이벤트 확인 식별자 유효 조건 (유효기간, 유효일, 다음 이벤트 확인 식별자 발급 필요일, 다음 이벤트 획득 요청 필요일, 사용횟수 등)- Event confirmation identifier validity conditions (expiration period, effective date, next event confirmation identifier issuance required date, next event acquisition request required date, number of uses, etc.)

단계 5003 중, 단말(510)이 개통중개서버 서명 검증 기능 지원 식별자를 통해 개통중개서버(530)의 서명을 검증할 수 있음을 전달한 경우, 개통중개서버(530)는 상기 정보의 일부 또는 전부를 개통중개서버(530)의 비밀키로 서명할 수 있다.In step 5003, when the terminal 510 transmits that it can verify the signature of the opening intermediary server 530 through the identification of the opening intermediary server signature verification function support identifier, the opening intermediary server 530 transmits some or all of the information. It can be signed with the private key of the opening intermediary server (530).

단계 5006에서 단말(510)의 eUICC식별자와 요청한 이벤트 식별자에 해당하는 이벤트가 없는 경우, 개통중개서버(530)은 잘못된 이벤트 식별자로 인지하고, 오류를 회신할 수 있다. 이때 상호인증과정이 성공적으로 수행되었다면, 오류 메시지와 함께 이벤트 확인 기능 지원 여부 또는 이벤트 확인 식별자 중 적어도 하나를 선택적으로 함께 회신할 수 있다.In step 5006, when there is no event corresponding to the eUICC identifier of the terminal 510 and the requested event identifier, the opening mediation server 530 may recognize an incorrect event identifier and return an error. At this time, if the mutual authentication process is successfully performed, at least one of whether the event check function is supported or an event check identifier may be selectively returned together with an error message.

단계 5007에서 단말(510)은 개통중개서버(530)의 회신값에 개통중개서버(530)의 서명이 포함된 경우, 이를 검증할 수 있다. 검증이 실패하는 경우 단말(510)은 과정을 중지하고 사용자(미도시)에 오류를 표시할 수 있다. 개통중개서버(530)의 서명을 검증하는 경우, 단말(510)은 검증이 성공하면 단계 5008로 진행 할 수 있다.In step 5007 , the terminal 510 may verify if the signature of the opening mediation server 530 is included in the reply value of the opening mediation server 530 . If the verification fails, the terminal 510 may stop the process and display an error to the user (not shown). When verifying the signature of the opening intermediary server 530, the terminal 510 may proceed to step 5008 if the verification is successful.

단계 5008에서 단말(510)은 현재 회신한 개통중개서버(530)의 주소와 회신된 이벤트 확인 식별자를 단말(510)에 저장할 수 있다. 이때 상기 회신된 정보는 단말(510)에 설치된 LPA(미도시) 또는 단말(510)에 장착된 eSIM(또는 eUICC, 미도시)에 저장될 수 있다.In step 5008 , the terminal 510 may store the currently returned address of the open intermediary server 530 and the returned event confirmation identifier in the terminal 510 . In this case, the returned information may be stored in an LPA (not shown) installed in the terminal 510 or an eSIM (or eUICC, not shown) installed in the terminal 510 .

도 6는 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자 발급 또는 등록에 관한 동작하는 경우 메시지 교환 절차의 다른 예를 도시하는 도면이다.6 is a diagram illustrating another example of a message exchange procedure when an event confirmation identifier issuance or registration operation is performed between a terminal and an opening intermediary server according to various embodiments of the present disclosure;

도 6의 실시 예에서 단말(610)은 LPA(미도시) 또는 eSIM(미도시)와 혼용될 수 있다.In the embodiment of FIG. 6 , the terminal 610 may be mixed with LPA (not shown) or eSIM (not shown).

단계 6001 에서 단말(610)의 LPA(미도시)는 단말(610) 내 eSIM(미도시) 또는 LPA(미도시)에 저장된 적어도 하나 이상의 개통중개서버(630)의 정보를 획득할 수 있다. 예를 들면, 단계 6001은 단말의 최초 부팅, 재부팅, 사용자에 의한 프로파일 설치 명령 입력, 사용자에 의한 프로파일 원격관리 명령 확인 수행 등에 의해 수행될 수 있다. 단계 6001 에서 개통중개서버의 정보는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 6001 , the LPA (not shown) of the terminal 610 may acquire information of at least one or more opening intermediary servers 630 stored in the eSIM (not shown) or the LPA (not shown) in the terminal 610 . For example, step 6001 may be performed by first booting of the terminal, rebooting, inputting a profile installation command by a user, performing a profile remote management command confirmation by a user, and the like. In step 6001, the information of the opening intermediary server may selectively include at least one or more of the following.

- 적어도 하나 이상의 개통중개서버 주소- At least one open intermediary server address

- 상기 개통중개서버에 사용 가능한 이벤트 확인 식별자 (ECID)- Event identification identifier (ECID) that can be used for the above-mentioned opening intermediary server

이때, 단말(610)에는 개통중개서버 주소가 존재하지 않을 수 있으며, 해당 개통중개서버에 사용 가능한 이벤트 확인 식별자가 존재하지 않거나, 이벤트 확인 식별자가 존재하지만 유효하지 않을 수 있다. In this case, the terminal 610 may not have an opening intermediary server address, and an event confirmation identifier usable for the corresponding opening intermediary server may not exist, or an event confirmation identifier may exist but may not be valid.

이벤트 확인 식별자는 발급일, 유효기간, 유효일이 함께 저장되어 있을 수 있으며, 기간이 만료된 경우 유효하지 않을 수 있다. 또한 이벤트 확인 식별자는 사용가능 횟수가 지정되어 있을 수 있으며, 사용횟수가 초과한 경우 유효하지 않을 수 있다. The event confirmation identifier may be stored together with the issue date, expiration date, and expiration date, and may not be valid when the period expires. In addition, the available number of use of the event confirmation identifier may be specified, and if the number of uses is exceeded, it may not be valid.

단계 6002 에서 단말(610)은 이벤트 확인 식별자를 생성할 수 있다. 이 때, 단말(610)은 상기 단계 6001 에서 이벤트 식별자가 유효하지 않거나, 존재하지 않는 경우 이벤트 식별자를 생성할 수 있다.In step 6002, the terminal 610 may generate an event confirmation identifier. In this case, the terminal 610 may generate an event identifier when the event identifier is invalid or does not exist in step 6001 .

단말(610)이 개통중개서버를 통한 이벤트 확인 또는 획득 기능을 지원하고, 단계 6001에서 적어도 하나의 개통중개서버(630)의 주소를 획득하였다면, 단계 6003에서 단말(610)의 LPA는 개통중개서버(630)와 TLS 연결을 맺을 수 있다. If the terminal 610 supports the event confirmation or acquisition function through the opening mediation server, and acquiring the address of at least one opening mediation server 630 in step 6001, the LPA of the terminal 610 in step 6003 is the opening mediation server It is possible to establish a TLS connection with the 630 .

단계 6004 에서 단말(610)은 개통중개서버(630)와 이벤트 획득을 위한 상호인증(Mutual Authentication)과정을 수행할 수 있다. 이때 상호인증은 단말(610)의 eSIM (또는 eUICC)과 개통중개서버가 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key)를 사용하여 서로를 인증하는 인증서 기반 상호인증일 수 있다.In step 6004, the terminal 610 may perform a mutual authentication process for acquiring an event with the opening intermediary server 630. At this time, mutual authentication is performed by using an asymmetric key consisting of a pair of a public key (PK) and a secret key (SK) by the eSIM (or eUICC) of the terminal 610 and the opening intermediary server. It may be a certificate-based mutual authentication that authenticates each other.

단말(610)은 상호인증 과정 중 단계 6005 에서 개통중개서버(630)에 단말(610)에 장착된 eSIM과 관련된 이벤트를 획득하는 요청을 전달할 수 있다. 해당 요청을 전달하기 전, eSIM은 개통중개서버(630)를 인증할 수 있다. 해당 요청은 다음의 정보 중 적어도 하나를 선택적으로 포함할 수 있다.The terminal 610 may transmit a request for acquiring an event related to the eSIM mounted on the terminal 610 to the opening intermediary server 630 in step 6005 of the mutual authentication process. Before transmitting the request, the eSIM may authenticate the opening intermediary server 630 . The request may optionally include at least one of the following information.

- eUICC 식별자 (EID)- eUICC identifier (EID)

- 이벤트 식별자 (EventID 또는 MatchingID)- Event identifier (EventID or MatchingID)

- 단말(610)의 이벤트 확인 기능 지원 식별자- Identifier supporting the event confirmation function of the terminal 610

- 이벤트 확인 식별자- event identification identifier

- 이벤트 확인 식별자 유효 조건 (유효기간, 유효일, 사용횟수 등)- Event confirmation identifier validity conditions (expiration period, effective date, number of uses, etc.)

- eUICC의 비밀키로 생성된 eUICC 서명- eUICC signature generated with eUICC's private key

- eUICC 인증서 및 상위 인증서- eUICC certificate and higher certificate

- 개통중개서버 서명 검증 기능 지원 식별자- Identifier supporting the signature verification function of the opening intermediary server

상기 정보의 일부 또는 전부는 eUICC정보(euiccInfo) 또는 단말정보(deviceInfo)에 포함되어 전달될 수 있다. Some or all of the information may be transmitted by being included in eUICC information (euiccInfo) or terminal information (deviceInfo).

단계 6005 에서 개통중개서버(630)는 상기 eUICC 식별자, eUICC 서명, eUICC 인증서를 검증하여 eUICC를 인증할 수 있다. In step 6005, the opening intermediary server 630 may authenticate the eUICC by verifying the eUICC identifier, the eUICC signature, and the eUICC certificate.

단계 6006 에서 개통중개서버(630)는 이벤트 확인 기능을 지원하는 경우, 현재 eUICC 식별자(EID)와 이벤트 확인 식별자(ECID)를 연결하여 저장할 수 있다. 또한 단말(610)이 전달한 이벤트 확인 식별자가 개통중개서버(630)가 사용할 수 없는 값인 경우(예: 중복된 ECID 존재 등) 개통중개서버(630)는 새로운 이벤트 확인 식별자를 생성할 수 있다. 개통중개서버(630)는 이벤트 확인 식별자의 발급일, 유효기간, 유효일, 사용가능 횟수 중 적어도 하나를 함께 저장할 수 있다. In step 6006, if the opening mediation server 630 supports the event confirmation function, the current eUICC identifier (EID) and the event confirmation identifier (ECID) may be connected and stored. In addition, when the event confirmation identifier transmitted by the terminal 610 is a value that cannot be used by the opening intermediary server 630 (eg, duplicate ECID existence, etc.), the opening intermediary server 630 may generate a new event confirmation identifier. The opening intermediary server 630 may store at least one of an issuance date, an effective period, an effective date, and a usable number of the event confirmation identifier together.

단계 6006에서 개통중개서버(630)는 요청된 eUICC 식별자(EID) 또는 eUICC 식별자(EID) 및 이벤트 식별자에 해당하는 등록된 이벤트를 검색할 수 있다. In step 6006, the opening intermediary server 630 may search for a registered event corresponding to the requested eUICC identifier (EID) or eUICC identifier (EID) and the event identifier.

단계 6007 에서 개통중개서버(630)는 이벤트 요청 응답 메시지를 회신할 수 있다. 이 때, 이벤트 요청 응답메시지는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 6007, the opening mediation server 630 may return an event request response message. In this case, the event request response message may selectively include at least one or more of the following.

- 이벤트 리스트: 이벤트 식별자 (Event ID 또는 Matching ID) 및 RSP 서버 주소, 이벤트 리스트는 비어있을 수 있음- Event list: Event identifier (Event ID or Matching ID) and RSP server address, event list may be empty

- 이벤트 확인 기능 지원 여부- Whether the event check function is supported

- 이벤트 확인 식별자- event identification identifier

- 이벤트 확인 식별자 유효 조건 (유효기간, 유효일, 다음 이벤트 확인 식별자 발급 필요일, 다음 이벤트 획득 요청 필요일, 사용횟수 등)- Event confirmation identifier validity conditions (expiration period, effective date, next event confirmation identifier issuance required date, next event acquisition request required date, number of uses, etc.)

단계 6004 중, 단말(610)이 개통중개서버 서명 검증 기능 지원 식별자를 통해 개통중개서버(630)의 서명을 검증할 수 있음을 전달한 경우, 개통중개서버(630)는 상기 정보의 일부 또는 전부를 개통중개서버(630)의 비밀키로 서명할 수 있다.In step 6004, when the terminal 610 transmits that it can verify the signature of the opening intermediary server 630 through the identification of the opening intermediary server signature verification function support identifier, the opening intermediary server 630 transmits some or all of the information. It can be signed with the private key of the opening intermediary server (630).

단계 6006 에서 단말(610)의 eUICC식별자와 요청한 이벤트 식별자에 해당하는 이벤트가 없는 경우, 개통중개서버(630)은 잘못된 이벤트 식별자로 인지하고, 오류를 회신할 수 있다. 이때 상호인증과정이 성공적으로 수행되었다면, 오류 메시지와 함께 이벤트 확인 기능 지원 여부 또는 이벤트 확인 식별자 중 적어도 하나를 선택적으로 함께 회신할 수 있다.When there is no event corresponding to the eUICC identifier of the terminal 610 and the requested event identifier in step 6006, the opening intermediary server 630 may recognize an incorrect event identifier and return an error. At this time, if the mutual authentication process is successfully performed, at least one of whether the event check function is supported or an event check identifier may be selectively returned together with an error message.

단계 6008 에서 단말(610)은 개통중개서버(630)의 회신값에 개통중개서버(630)의 서명이 포함된 경우, 이를 검증할 수 있다. 검증이 실패하는 경우 단말(610)은 과정을 중지하고 사용자(미도시)에 오류를 표시할 수 있다. 개통중개서버(630)의 서명을 검증하는 경우, 단말(610)은 검증이 성공하면 단계 6009로 진행 할 수 있다.In step 6008 , the terminal 610 may verify if the signature of the opening mediation server 630 is included in the reply value of the opening mediation server 630 . If the verification fails, the terminal 610 may stop the process and display an error to the user (not shown). When verifying the signature of the opening intermediary server 630, the terminal 610 may proceed to step 6009 if the verification is successful.

단계 6009 에서 단말(610)은 현재 회신한 개통중개서버(630)의 주소와 회신된 이벤트 확인 식별자를 단말(610)에 저장할 수 있다. 이때 상기 회신된 정보는 단말(610)에 설치된 LPA(미도시) 또는 단말(610)에 장착된 eSIM(또는 eUICC, 미도시)에 저장될 수 있다.In step 6009 , the terminal 610 may store the currently returned address of the opening intermediary server 630 and the returned event confirmation identifier in the terminal 610 . In this case, the returned information may be stored in an LPA (not shown) installed in the terminal 610 or an eSIM (or eUICC, not shown) installed in the terminal 610 .

도 7은 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자를 이용하여 이벤트 확인 동작을 하는 경우 메시지 교환 절차의 다른 예를 도시하는 도면이다.7 is a diagram illustrating another example of a message exchange procedure when an event check operation is performed using an event check identifier of a terminal and an open intermediary server according to various embodiments of the present disclosure.

도 7의 실시 예에서 단말(710)은 LPA(미도시) 또는 eSIM(미도시)와 혼용될 수 있다.In the embodiment of FIG. 7 , the terminal 710 may be mixed with LPA (not shown) or eSIM (not shown).

단계 7001 에서 단말(710)의 LPA(미도시)는 단말(710) 내 eSIM(미도시) 또는 LPA(미도시)에 저장된 적어도 하나 이상의 개통중개서버(730)의 정보를 획득할 수 있다. 예를 들면, 단계 7001은 단말의 최초 부팅, 재부팅, 사용자에 의한 프로파일 설치 명령 입력, 사용자에 의한 프로파일 원격관리 명령 확인 수행 등에 의해 수행될 수 있다. 단계 7001 에서 개통중개서버의 정보는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 7001, the LPA (not shown) of the terminal 710 may acquire information of at least one or more opening intermediary servers 730 stored in the eSIM (not shown) or LPA (not shown) in the terminal 710 . For example, step 7001 may be performed by first booting the terminal, rebooting, inputting a profile installation command by a user, performing a profile remote management command confirmation by a user, and the like. In step 7001, the information of the opening intermediary server may selectively include at least one or more of the following.

- 적어도 하나 이상의 개통중개서버 주소- At least one open intermediary server address

- 상기 개통중개서버에 사용 가능한 이벤트 확인 식별자 (ECID)- Event identification identifier (ECID) that can be used for the above-mentioned opening intermediary server

이때, 단말(710)에는 개통중개서버 주소가 존재하지 않을 수 있으며, 해당 개통중개서버에 사용 가능한 이벤트 확인 식별자가 존재하지 않거나, 이벤트 확인 식별자가 존재하지만 유효하지 않을 수 있다. In this case, the terminal 710 may not have an address of the opening brokerage server, and an event confirmation identifier that can be used in the corresponding opening mediation server may not exist, or an event confirmation identifier may exist but may not be valid.

이벤트 확인 식별자는 발급일, 유효기간, 유효일, 다음 이벤트 확인 식별자 발급 필요일 또는 다음 이벤트 획득 요청 필요일 등이 함께 저장되어 있을 수 있으며, 기간이 만료된 경우 유효하지 않을 수 있다. 또한 이벤트 확인 식별자는 사용가능 횟수가 지정되어 있을 수 있으며, 사용횟수가 초과한 경우 유효하지 않을 수 있다. 또한 다음 이벤트 확인 식별자 발급 필요일을 초과한 경우, 단말은 7007 단계로 바로 진행하여 이벤트 확인 식별자 발급을 진행할 수 있다. 또한 다음 이벤트 획득 요청 필요일을 초과한 경우, 단말은 7007 단계로 진행하여 이벤트 획득 요청을 할 수 있으며, 이 때 이벤트 확인 식별자 발급을 함께 진행할 수도 있다.The event confirmation identifier may have the issuance date, validity period, validity date, next event confirmation identifier issuance required date or next event acquisition request required date stored together, and may not be valid when the period has expired. In addition, the available number of use of the event confirmation identifier may be specified, and if the number of uses is exceeded, it may not be valid. In addition, if the required date for issuing the next event confirmation identifier is exceeded, the terminal may proceed directly to step 7007 to issue the event confirmation identifier. In addition, when the required date of the next event acquisition request is exceeded, the terminal may proceed to step 7007 to request the event acquisition, and at this time, may also proceed with the issuance of the event confirmation identifier.

단말(710)이 개통중개서버를 통한 이벤트 확인 또는 획득 기능을 지원하고, 단계 7001에서 적어도 하나의 개통중개서버(730)의 주소를 획득하였다면, 단계 7002에서 단말(710)의 LPA는 개통중개서버(730)와 TLS 연결을 맺을 수 있다. If the terminal 710 supports the event confirmation or acquisition function through the opening mediation server, and acquiring the address of at least one opening mediation server 730 in step 7001, the LPA of the terminal 710 in step 7002 is the opening mediation server A TLS connection may be established with the 730 .

단계 7003에서 단말(710)은 개통중개서버(730)에 이벤트 존재 유무 확인을 위한 이벤트 확인 요청을 전달할 수 있다. 이 때, 이벤트 확인 요청은 개통중개서버(730)과 연결된 이벤트 확인 식별자를 포함할 수 있다. 또한, 이벤트 확인 요청은 새로운 이벤트 확인 식별자 발급 요청 (EcidRequest)을 선택적으로 포함할 수 있다. In step 7003, the terminal 710 may transmit an event confirmation request for checking whether an event exists to the opening mediation server 730. In this case, the event confirmation request may include an event confirmation identifier connected to the opening mediation server 730 . In addition, the event confirmation request may optionally include a new event confirmation identifier issuance request (EcidRequest).

단계 7004에서 개통중개서버(730)은 이벤트 확인 식별자에 관련된 이벤트가 존재하는지를 검색할 수 있다. 또한 개통중개서버(730)은 해당 이벤트 확인 식별자의 유효성을 검증할 수 있다. 또한, 개통중개서버(730)는 단계 7003 에서 단말(710)로부터 요청 받은 이벤트 확인 식별자가 유효한 경우, 새로운 이벤트 확인 식별자를 선택적으로 생성하고 기존 유효한 이벤트 확인 식별자와 연결된 eUICC 식별자(EID)와 새로운 이벤트 확인 식별자를 연결하여 저장할 수 있다. 새로운 이벤트 식별자의 생성은 단말(710)로부터 새로운 이벤트 확인 식별자 발급 요청 (EcidRequest)을 수신한 경우 선택적으로 수행될 수도 있으며, 단말(710)의 새로운 이벤트 확인 식별자 발급 요청 (EcidRequest)없이 개통중개서버(730)의 판단으로 선택적으로 수행 될 수도 있다.In step 7004, the opening mediation server 730 may search whether an event related to the event confirmation identifier exists. Also, the opening mediation server 730 may verify the validity of the corresponding event confirmation identifier. In addition, when the event confirmation identifier requested from the terminal 710 in step 7003 is valid, the opening intermediary server 730 selectively generates a new event confirmation identifier and eUICC identifier (EID) connected to the existing valid event confirmation identifier and a new event A confirmation identifier can be concatenated and stored. The generation of a new event identifier may be selectively performed when receiving a new event confirmation identifier issuance request (EcidRequest) from the terminal 710, and without a new event confirmation identifier issuance request (EcidRequest) of the terminal 710, the opening intermediary server ( 730) may be selectively performed.

또한, 개통중개서버(730)는 새롭게 생성된 이벤트 확인 식별자의 발급일, 유효기간, 유효일, 사용가능 횟수 중 적어도 하나를 설정하고 저장할 수 있으며, 기존 이벤트 확인 식별자를 폐기할 수 있다.In addition, the opening intermediary server 730 may set and store at least one of the issuance date, the valid period, the valid date, and the available number of times of the newly created event confirmation identifier, and may discard the existing event confirmation identifier.

단계 7005에서 개통중개서버(730)은 단계 7004 에서 수행한 이벤트 유무 검색 및 이벤트 확인 식별자 검증 결과에 따라 다음 중 적어도 하나를 선택적으로 단말(710)에 회신할 수 있다.In step 7005, the opening intermediary server 730 may selectively return at least one of the following to the terminal 710 according to the result of the event presence or absence search and event confirmation identifier verification performed in step 7004.

- 이벤트 존재 유무 식별자: 이벤트가 존재하거나 존재하지 않음- Event Existence Identifier: Event exists or does not exist

- 이벤트 확인 식별자 유효 식별자 (noECID): 이벤트 확인 식별자가 유효하지 않음- Event Confirmation Identifier Valid Identifier (noECID): Event Confirmation Identifier is not valid

- 새로운 이벤트 확인 식별자 (newECID) - New event identification identifier (newECID)

- 새로운 이벤트 확인 식별자 유효 조건 (유효기간, 유효일, 다음 이벤트 확인 식별자 발급 필요일, 다음 이벤트 획득 요청 필요일, 사용횟수 등)- Conditions for validity of new event confirmation identifier (expiration period, effective date, next event confirmation identifier issuance required date, next event acquisition request required date, number of uses, etc.)

개통중개서버(730)가 이벤트 확인 기능을 지원하지 않는 경우, 개통중개서버(730)는 해당 기능을 지원하지 않는다는 오류를 회신할 수도 있다.If the opening mediation server 730 does not support the event check function, the opening mediation server 730 may return an error indicating that the function is not supported.

단계 7006에서 단말(710)은 개통중개서버(730)의 회신을 확인할 수 있다. 단계 7005의 회신에서 이벤트가 존재하지 않은 것이 확인되거나, 오류가 회신된 경우, 단말(710)은 과정을 종료할 수 있다. 또한 단계 7005의 회신에서 새로운 이벤트 확인 식별자가 회신된 경우, 단말(710)은 현재 회신한 개통중개서버(730)의 주소와 회신된 이벤트 확인 식별자를 단말(710)에 저장할 수 있다. 이때 상기 회신된 정보는 단말(710)에 설치된 LPA(미도시) 또는 단말(710)에 장착된 eSIM(또는 eUICC, 미도시)에 저장될 수 있다. 단계 7005의 회신에서 이벤트가 존재하거나, 단계 7003에서 단말(710)이 개통중개서버(730)에 제공한 이벤트 확인 식별자가 유효하지 않다고 확인된 경우, 단말(710)은 이벤트 획득 또는 이벤트 확인 식별자 갱신을 위해 다음 단계를 수행할 수 있다.In step 7006, the terminal 710 may check the reply of the opening intermediary server 730. When it is confirmed that the event does not exist in the reply of step 7005 or an error is returned, the terminal 710 may end the process. In addition, when a new event confirmation identifier is returned in the reply of step 7005 , the terminal 710 may store the currently returned address of the open intermediary server 730 and the returned event confirmation identifier in the terminal 710 . In this case, the returned information may be stored in an LPA (not shown) installed in the terminal 710 or an eSIM (or eUICC, not shown) installed in the terminal 710 . If an event exists in the reply of step 7005 or it is confirmed that the event confirmation identifier provided by the terminal 710 to the opening intermediary server 730 is invalid in step 7003, the terminal 710 acquires an event or updates the event confirmation identifier The following steps can be taken for

단계 7007에서 단말(710)은 개통중개서버(730)와 TLS 연결을 맺을 수 있다. 이때, 상기 단계 7002 에서 맺은 TLS 연결이 유효할 경우, 단말(710)과 개통중개서버(730)는 기존 TLS 연결을 계속해서 사용하고, 단계 7007 을 수행하지 않을 수 있다.In step 7007 , the terminal 710 may establish a TLS connection with the opening intermediary server 730 . In this case, if the TLS connection established in step 7002 is valid, the terminal 710 and the opening intermediary server 730 may continue to use the existing TLS connection and may not perform step 7007.

단계 7008 에서 단말(710)은 개통중개서버(730)와 이벤트 획득 또는 이벤트 확인 식별자 발급을 위한 상호인증(Mutual Authentication)과정을 수행할 수 있다. 이때 상호인증은 단말(710)의 eSIM (또는 eUICC)과 개통중개서버(730)가 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key)를 사용하여 서로를 인증하는 인증서 기반 상호인증일 수 있다.In step 7008, the terminal 710 may perform a mutual authentication process with the opening intermediary server 730 for acquiring an event or issuing an event confirmation identifier. In this case, the mutual authentication is an asymmetric key consisting of a pair of a public key (PK) and a secret key (SK) between the eSIM (or eUICC) of the terminal 710 and the opening intermediary server 730. It may be a certificate-based mutual authentication that authenticates each other using

단말(710)은 상호인증 과정 중 단계 7009 에서 개통중개서버(730)에 단말(710)에 장착된 eSIM과 관련된 이벤트를 획득하는 요청을 전달할 수 있다. 해당 요청을 전달하기 전, eSIM은 개통중개서버(730)를 인증할 수 있다. 해당 요청은 다음의 정보 중 적어도 하나를 선택적으로 포함할 수 있다.The terminal 710 may transmit a request for acquiring an event related to the eSIM mounted on the terminal 710 to the opening intermediary server 730 in step 7009 of the mutual authentication process. Before transmitting the request, the eSIM may authenticate the opening intermediary server 730 . The request may optionally include at least one of the following information.

- eUICC 식별자 (EID)- eUICC identifier (EID)

- 이벤트 식별자 (EventID 또는 MatchingID)- Event identifier (EventID or MatchingID)

- 단말(510)의 이벤트 확인 기능 지원 식별자- Identifier supporting the event confirmation function of the terminal 510

- 이벤트 확인 식별자 발급 요청 (EcidRequest)- Request to issue event confirmation identifier (EcidRequest)

- eUICC의 비밀키로 생성된 eUICC 서명- eUICC signature generated with eUICC's private key

- eUICC 인증서 및 상위 인증서- eUICC certificate and higher certificate

- 개통중개서버 서명 검증 기능 지원 식별자- Identifier supporting the signature verification function of the opening intermediary server

상기 정보의 일부 또는 전부는 eUICC정보(euiccInfo) 또는 단말정보(deviceInfo)에 포함되어 전달될 수 있다. Some or all of the information may be transmitted by being included in eUICC information (euiccInfo) or terminal information (deviceInfo).

단계 7009 에서 개통중개서버(730)는 상기 eUICC 식별자, eUICC 서명, eUICC 인증서를 검증하여 eUICC를 인증할 수 있다. In step 7009, the opening intermediary server 730 may authenticate the eUICC by verifying the eUICC identifier, the eUICC signature, and the eUICC certificate.

단계 7010 에서 개통중개서버(730)는 요청된 eUICC 식별자(EID) 또는 eUICC 식별자(EID) 및 이벤트 식별자에 해당하는 등록된 이벤트를 검색할 수 있다.In step 7010, the opening mediation server 730 may search for a registered event corresponding to the requested eUICC identifier (EID) or eUICC identifier (EID) and the event identifier.

단계 7010 에서 개통중개서버(730)는 이벤트 확인 기능을 지원하는 경우, eUICC 식별자(EID)에 해당하는 이벤트 확인 식별자 (ECID)를 생성할 수 있다. 상기 이벤트 확인 식별자 생성은, 단계 7008에서 단말(710)로부터 이벤트 확인 식별자 발급 요청 (EcidRequest)을 수신한 경우 선택적으로 수행될 수도 있으며, 단말(710)의 새로운 이벤트 확인 식별자 발급 요청 (EcidRequest)없이 개통중개서버(730)의 판단으로 선택적으로 수행 될 수도 있다.In step 7010, if the opening mediation server 730 supports the event confirmation function, it may generate an event confirmation identifier (ECID) corresponding to the eUICC identifier (EID). The event confirmation identifier generation may be selectively performed when an event confirmation identifier issuance request (EcidRequest) is received from the terminal 710 in step 7008, and is opened without a new event confirmation identifier issuance request (EcidRequest) of the terminal 710 It may be selectively performed at the judgment of the intermediary server 730 .

개통중개서버(730)은 이벤트 확인 식별자를 신규로 생성하거나, 기존에 저장된 이벤트 확인 식별자를 재사용 할 수 있다. 또한 개통중개서버(730)는 현재 eUICC 식별자(EID)와 이벤트 확인 식별자(ECID)를 연결하여 저장할 수 있다. The opening intermediary server 730 may create a new event confirmation identifier, or reuse the previously stored event confirmation identifier. Also, the opening intermediary server 730 may connect and store the current eUICC identifier (EID) and the event confirmation identifier (ECID).

단계 7010 에서 개통중개서버(730)는 이벤트 확인 식별자의 발급일, 유효기간, 유효일, 사용가능 횟수 중 적어도 하나를 설정하고 저장할 수 있다. 또한 기간만료 또는 사용횟수 초과로 이벤트 확인 식별자가 유효하지 않을 수 있으며, 이 경우 이벤트 식별자를 신규로 생성할 수 있다.In step 7010, the opening intermediary server 730 may set and store at least one of an issuance date, an effective period, an effective date, and a usable number of the event confirmation identifier. In addition, the event identification identifier may become invalid due to the expiration of the period or exceeding the number of uses, and in this case, a new event identifier may be created.

단계 7011 에서 개통중개서버(730)는 이벤트 요청 응답 메시지를 회신할 수 있다. 이 때, 이벤트 요청 응답메시지는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 7011, the opening mediation server 730 may return an event request response message. In this case, the event request response message may selectively include at least one or more of the following.

- 이벤트 리스트: 이벤트 식별자 (Event ID 또는 Matching ID) 및 RSP 서버 주소, 이벤트 리스트는 비어있을 수 있음- Event list: Event identifier (Event ID or Matching ID) and RSP server address, event list may be empty

- 이벤트 확인 기능 지원 여부- Whether the event check function is supported

- 이벤트 확인 식별자- event identification identifier

- 이벤트 확인 식별자 유효 조건 (기간, 사용횟수 등)- Event confirmation identifier validity conditions (period, number of uses, etc.)

단계 7008 중, 단말(710)이 개통중개서버 서명 검증 기능 지원 식별자를 통해 개통중개서버(730)의 서명을 검증할 수 있음을 전달한 경우, 개통중개서버(730)는 상기 정보의 일부 또는 전부를 개통중개서버(730)의 비밀키로 서명할 수 있다.In step 7008, when the terminal 710 transmits that it can verify the signature of the opening mediation server 730 through the identifier for verifying the signature verification function of the opening mediation server, the opening mediation server 730 transmits some or all of the information. It can be signed with the private key of the opening intermediary server 730 .

단계 7012 에서 단말(710)은 개통중개서버(730)의 회신값에 개통중개서버(730)의 서명이 포함된 경우, 이를 검증할 수 있다. 검증이 실패하는 경우 단말(710)은 과정을 중지하고 사용자(미도시)에 오류를 표시할 수 있다. 개통중개서버(730)의 서명을 검증하는 경우, 단말(710)은 검증이 성공하면 단계 7013로 선택적으로 진행 할 수 있다.In step 7012 , the terminal 710 may verify if the signature of the opening mediation server 730 is included in the reply value of the opening mediation server 730 . If the verification fails, the terminal 710 may stop the process and display an error to the user (not shown). When verifying the signature of the opening intermediary server 730, the terminal 710 may optionally proceed to step 7013 if the verification is successful.

단계 7013 에서 단말(710)은 현재 회신한 개통중개서버(730)의 주소와 회신된 이벤트 확인 식별자를 단말(710)에 저장할 수 있다. 이때 상기 회신된 정보는 단말(710)에 설치된 LPA(미도시) 또는 단말(710)에 장착된 eSIM(또는 eUICC, 미도시)에 저장될 수 있다.In step 7013 , the terminal 710 may store the currently returned address of the opening intermediary server 730 and the returned event confirmation identifier in the terminal 710 . In this case, the returned information may be stored in an LPA (not shown) installed in the terminal 710 or an eSIM (or eUICC, not shown) installed in the terminal 710 .

단계 7014 에서 단말(710)은 회신된 이벤트 리스트의 정보를 이용하여 RSP 서버 (프로파일 제공서버 또는 대체개통중개서버)에 접속하여 이벤트하는 과정을 수행할 수 있다.In step 7014, the terminal 710 may perform an event by accessing the RSP server (profile providing server or alternative opening intermediary server) using the returned event list information.

도 8은 다양한 실시 예에 따른 단말과 개통중개서버의 이벤트 확인 식별자를 이용하여 상호인증과정 중 이벤트 확인 동작을 하는 경우 메시지 교환 절차의 다른 예를 도시하는 도면이다.8 is a diagram illustrating another example of a message exchange procedure when an event check operation is performed during a mutual authentication process using an event check identifier of a terminal and an opening intermediary server according to various embodiments of the present disclosure.

도 8의 실시 예에서 단말(810)은 LPA(미도시) 또는 eSIM(미도시)와 혼용될 수 있다.In the embodiment of FIG. 8 , the terminal 810 may be mixed with LPA (not shown) or eSIM (not shown).

단계 8001 에서 단말(810)의 LPA(미도시)는 단말(810) 내 eSIM(미도시) 또는 LPA(미도시)에 저장된 적어도 하나 이상의 개통중개서버(830)의 정보를 획득할 수 있다. 예를 들면, 단계 8001은 단말의 최초 부팅, 재부팅, 사용자에 의한 프로파일 설치 명령 입력, 사용자에 의한 프로파일 원격관리 명령 확인 수행 등에 의해 수행될 수 있다. 단계 8001 에서 개통중개서버의 정보는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 8001 , the LPA (not shown) of the terminal 810 may acquire information of at least one or more opening intermediary servers 830 stored in the eSIM (not shown) or the LPA (not shown) in the terminal 810 . For example, step 8001 may be performed by first booting the terminal, rebooting, inputting a profile installation command by a user, performing a profile remote management command confirmation by a user, and the like. In step 8001, the information of the opening mediation server may selectively include at least one or more of the following.

- 적어도 하나 이상의 개통중개서버 주소- At least one open intermediary server address

- 상기 개통중개서버에 사용 가능한 이벤트 확인 식별자 (ECID)- Event identification identifier (ECID) that can be used for the above-mentioned opening intermediary server

이때, 단말(810)에는 개통중개서버 주소가 존재하지 않을 수 있으며, 해당 개통중개서버에 사용 가능한 이벤트 확인 식별자가 존재하지 않거나, 이벤트 확인 식별자가 존재하지만 유효하지 않을 수 있다. In this case, the terminal 810 may not have an address of the opening brokerage server, and there may be no event confirmation identifier available for the corresponding opening brokerage server, or an event confirmation identifier may exist but may not be valid.

이벤트 확인 식별자는 발급일, 유효기간, 유효일이 함께 저장되어 있을 수 있으며, 기간이 만료된 경우 유효하지 않을 수 있다. 또한 이벤트 확인 식별자는 사용가능 횟수가 지정되어 있을 수 있으며, 사용횟수가 초과한 경우 유효하지 않을 수 있다. The event confirmation identifier may be stored together with the issue date, expiration date, and expiration date, and may not be valid when the period expires. In addition, the available number of use of the event confirmation identifier may be specified, and if the number of uses is exceeded, it may not be valid.

단말(810)이 개통중개서버를 통한 이벤트 확인 또는 획득 기능을 지원하고, 단계 8001에서 적어도 하나의 개통중개서버(830)의 주소를 획득하였다면, 단계 8002에서 단말(810)의 LPA는 개통중개서버(830)와 TLS 연결을 맺을 수 있다.If the terminal 810 supports the event confirmation or acquisition function through the opening mediation server, and acquiring the address of at least one opening mediation server 830 in step 8001, the LPA of the terminal 810 is the opening mediation server in step 8002. A TLS connection may be established with the 830 .

단계 8003 에서 단말(810)은 개통중개서버(830)와 이벤트 획득을 위한 상호인증(Mutual Authentication)과정을 수행할 수 있다. 이때 상호인증은 단말(810)의 eSIM (또는 eUICC)과 개통중개서버가 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key)를 사용하여 서로를 인증하는 인증서 기반 상호인증일 수 있다.In step 8003, the terminal 810 may perform a mutual authentication process for acquiring an event with the opening intermediary server 830. At this time, mutual authentication is performed by using an asymmetric key consisting of a pair of a public key (PK) and a secret key (SK) by the eSIM (or eUICC) of the terminal 810 and the opening intermediary server. It may be a certificate-based mutual authentication that authenticates each other.

단말(810)은 상호인증 과정 중 단계 8004 에서 개통중개서버(830)에 단말(810)의 상호인증 시작 (InitiateAuthentication) 요청을 전달할 수 있고, 해당 요청은 다음 중 적어도 하나의 값을 선택적으로 포함할 수 있다.The terminal 810 may transmit the InitiateAuthentication request of the terminal 810 to the opening intermediary server 830 in step 8004 of the mutual authentication process, and the request may optionally include at least one of the following values. can

- 이벤트 존재 유무 확인을 위해 이벤트 확인 식별자(ECID)- Event identification identifier (ECID) to check the existence of an event

- 단말(810)에 장착된 eSIM에서 생성된 난수 값 (euiccChallenge)- A random number value (euiccChallenge) generated by the eSIM mounted on the terminal 810

- 단말(810)에 장착된 eSIM 정보 (euiccInfo 또는 euiccInfo1)- eSIM information (euiccInfo or euiccInfo1) mounted on the terminal 810

- 단말(810)에 설치된 LPA(미도시)가 지원하는 RSP 기능 정보- RSP function information supported by the LPA (not shown) installed in the terminal 810

- 개통중개서버(830) 주소- Opening brokerage server (830) address

상기 이벤트 확인 식별자(ECID)는 단말(810)에 장착된 eSIM의 정보 (euiccInfo 또는 euiccInfo1) 또는 단말(810)에 설치된 LPA(미도시)가 지원하는 RSP 기능 정보 중 적어도 하나에 포함되거나, 독립적으로 상호인증 시작 요청메시지에 포함될 수 도 있다.The event identification identifier (ECID) is included in at least one of information on the eSIM (euiccInfo or euiccInfo1) installed in the terminal 810 or RSP function information supported by the LPA (not shown) installed in the terminal 810, or independently It may be included in the mutual authentication start request message.

단계 8005 에서 개통중개서버(830)은 이벤트 확인 식별자에 관련된 이벤트가 존재하는지를 검색할 수 있다. 또한 개통중개서버(830)은 해당 이벤트 확인 식별자의 유효성을 검증할 수 있다. In step 8005, the opening mediation server 830 may search whether an event related to the event identification identifier exists. Also, the opening mediation server 830 may verify the validity of the corresponding event confirmation identifier.

단계 8006에서 개통중개서버(830)은 단계 8005 에서 수행한 이벤트 유무 검색 및 이벤트 확인 식별자 검증 결과에 따라 다음 중 적어도 하나를 선택적으로 상호인증 시작 (InitiateAuthentication) 응답에 포함하여 단말(810)에 회신 할 수 있다.In step 8006, the opening intermediary server 830 may reply to the terminal 810 by selectively including at least one of the following in the InitiateAuthentication response according to the result of the event check and event confirmation identifier verification performed in step 8005. can

- 이벤트 존재 유무 식별자: 이벤트가 존재하거나 존재하지 않음- Event Existence Identifier: Event exists or does not exist

- 이벤트 확인 식별자 유효 식별자: 이벤트 확인 식별자가 유효하지 않음- Event Confirmation Identifier Valid Identifier: Event Confirmation Identifier is invalid

개통중개서버(830)가 이벤트 확인 기능을 지원하지 않는 경우, 개통중개서버(830)는 해당 기능을 지원하지 않는다는 오류를 회신할 수도 있다. 상기 회신 값은 개통중개서버(830)의 비밀키로 서명될 수 있으며, 개통중개서버(830)은 서명, 서명을 검증할 수 있는 인증서 및 인증서 체인 중 적어도 하나를 선택적으로 포함할 수 있다.If the opening mediation server 830 does not support the event check function, the opening mediation server 830 may return an error indicating that the function is not supported. The reply value may be signed with the private key of the opening intermediary server 830, and the opening intermediary server 830 may selectively include at least one of a signature, a certificate capable of verifying the signature, and a certificate chain.

단계 8007에서 단말(810)은 개통중개서버(830)의 회신을 확인할 수 있다. 단계 8006 의 회신에서 개통중개서버(830)의 서명 또는 인증서의 검증에 실패하거나, 이벤트가 존재하지 않은 것이 확인되거나, 오류가 회신된 경우, 단말(810)은 과정을 종료할 수 있다. 단계 8007 에서 개통중개서버(830)의 서명과 인증서의 검증에 성공하였고, 단계 8006의 회신에서 이벤트가 존재하거나, 단계 8004에서 단말(810)이 개통중개서버(830)에 제공한 이벤트 확인 식별자가 유효하지 않다고 확인된 경우, 단말(810)은 이벤트 획득 또는 이벤트 확인 식별자 갱신을 위해 다음 단계를 수행할 수 있다.In step 8007, the terminal 810 may check the reply of the opening intermediary server 830. If verification of the signature or certificate of the opening intermediary server 830 fails in response to step 8006, it is confirmed that an event does not exist, or an error is returned, the terminal 810 may end the process. In step 8007, verification of the signature and certificate of the opening intermediary server 830 was successful, an event exists in the reply of step 8006, or the event confirmation identifier provided by the terminal 810 to the opening intermediary server 830 in step 8004 is If it is confirmed that it is not valid, the terminal 810 may perform the following steps to obtain an event or update an event confirmation identifier.

단말(810)은 상호인증 과정 중 단계 8008 에서 개통중개서버(830)에 단말(810)에 장착된 eSIM과 관련된 이벤트를 획득하는 요청을 전달할 수 있다. 해당 요청을 전달하기 전, eSIM은 개통중개서버(830)를 인증할 수 있다. 해당 요청은 다음의 정보 중 적어도 하나를 선택적으로 포함할 수 있다.The terminal 810 may transmit a request for acquiring an event related to the eSIM mounted on the terminal 810 to the opening intermediary server 830 in step 8008 of the mutual authentication process. Before transmitting the request, the eSIM may authenticate the opening intermediary server 830 . The request may optionally include at least one of the following information.

- eUICC 식별자 (EID)- eUICC identifier (EID)

- 이벤트 식별자 (EventID 또는 MatchingID)- Event identifier (EventID or MatchingID)

- 단말(810)의 이벤트 확인 기능 지원 식별자- Identifier supporting the event confirmation function of the terminal 810

- eUICC의 비밀키로 생성된 eUICC 서명- eUICC signature generated with eUICC's private key

- eUICC 인증서 및 상위 인증서- eUICC certificate and higher certificate

- 개통중개서버 서명 검증 기능 지원 식별자- Identifier supporting the signature verification function of the opening intermediary server

상기 정보의 일부 또는 전부는 eUICC정보(euiccInfo2) 또는 단말정보(deviceInfo)에 포함되어 전달될 수 있다. Some or all of the information may be transmitted while being included in eUICC information (euiccInfo2) or terminal information (deviceInfo).

단계 8008 에서 개통중개서버(830)는 상기 eUICC 식별자, eUICC 서명, eUICC 인증서를 검증하여 eUICC를 인증할 수 있다. In step 8008, the opening intermediary server 830 may authenticate the eUICC by verifying the eUICC identifier, the eUICC signature, and the eUICC certificate.

단계 8009 에서 개통중개서버(830)는 요청된 eUICC 식별자(EID) 또는 eUICC 식별자(EID) 및 이벤트 식별자에 해당하는 등록된 이벤트를 검색할 수 있다.In operation 8009, the opening mediation server 830 may search for a registered event corresponding to the requested eUICC identifier (EID) or eUICC identifier (EID) and the event identifier.

단계 8009 에서 개통중개서버(830)는 이벤트 확인 기능을 지원하는 경우, eUICC 식별자(EID)에 해당하는 이벤트 확인 식별자 (ECID)를 생성할 수 있다. 개통중개서버(830)은 이벤트 확인 식별자를 신규로 생성하거나, 기존에 저장된 이벤트 확인 식별자를 재사용 할 수 있다. 또한 개통중개서버(830)는 현재 eUICC 식별자(EID)와 이벤트 확인 식별자(ECID)를 연결하여 저장할 수 있다. In step 8009, if the opening mediation server 830 supports the event confirmation function, it may generate an event confirmation identifier (ECID) corresponding to the eUICC identifier (EID). The opening intermediary server 830 may create a new event confirmation identifier or reuse the previously stored event confirmation identifier. Also, the opening intermediary server 830 may connect and store the current eUICC identifier (EID) and the event confirmation identifier (ECID).

단계 8009 에서 개통중개서버(830)는 이벤트 확인 식별자의 발급일, 유효기간, 유효일, 사용가능 횟수 중 적어도 하나를 설정하고 저장할 수 있다. 또한 기간만료 또는 사용횟수 초과로 이벤트 확인 식별자가 유효하지 않을 수 있으며, 이 경우 이벤트 식별자를 신규로 생성할 수 있다.In step 8009, the opening intermediary server 830 may set and store at least one of an issuance date, an effective period, an effective date, and a usable number of the event confirmation identifier. In addition, the event identification identifier may be invalid due to the expiration of the period or exceeding the number of uses, and in this case, a new event identifier may be created.

단계 8010 에서 개통중개서버(830)는 이벤트 요청 응답 메시지를 회신할 수 있다. 이 때, 이벤트 요청 응답메시지는 다음 중 적어도 하나 이상을 선택적으로 포함할 수 있다.In step 8010, the opening mediation server 830 may return an event request response message. In this case, the event request response message may selectively include at least one or more of the following.

- 이벤트 리스트: 이벤트 식별자 (Event ID 또는 Matching ID) 및 RSP 서버 주소, 이벤트 리스트는 비어있을 수 있음- Event list: Event identifier (Event ID or Matching ID) and RSP server address, event list may be empty

- 이벤트 확인 기능 지원 여부- Whether the event check function is supported

- 이벤트 확인 식별자- event identification identifier

- 이벤트 확인 식별자 유효 조건 (기간, 사용횟수 등)- Event confirmation identifier validity conditions (period, number of uses, etc.)

단계 8003 (단계 8004 또는 단계 8008) 중, 단말(810)이 개통중개서버 서명 검증 기능 지원 식별자를 통해 개통중개서버(830)의 서명을 검증할 수 있음을 전달한 경우, 개통중개서버(830)는 상기 정보의 일부 또는 전부를 개통중개서버(830)의 비밀키로 서명할 수 있다.In step 8003 (step 8004 or step 8008), when the terminal 810 transmits that it can verify the signature of the opening intermediary server 830 through the opening intermediary server signature verification function support identifier, the opening intermediary server 830 is Part or all of the information may be signed with the private key of the opening intermediary server (830).

단계 8011 에서 단말(810)은 개통중개서버(830)의 회신값에 개통중개서버(830)의 서명이 포함된 경우, 이를 검증할 수 있다. 검증이 실패하는 경우 단말(810)은 과정을 중지하고 사용자(미도시)에 오류를 표시할 수 있다. 개통중개서버(830)의 서명을 검증하는 경우, 단말(810)은 검증이 성공하면 단계 8012로 선택적으로 진행 할 수 있다.In step 8011 , the terminal 810 may verify when the signature of the opening mediation server 830 is included in the reply value of the opening mediation server 830 . If the verification fails, the terminal 810 may stop the process and display an error to the user (not shown). When verifying the signature of the opening intermediary server 830, the terminal 810 may optionally proceed to step 8012 if the verification is successful.

단계 8012 에서 단말(810)은 현재 회신한 개통중개서버(830)의 주소와 회신된 이벤트 확인 식별자를 단말(810)에 저장할 수 있다. 이때 상기 회신된 정보는 단말(810)에 설치된 LPA(미도시) 또는 단말(810)에 장착된 eSIM(또는 eUICC, 미도시)에 저장될 수 있다.In step 8012 , the terminal 810 may store the currently returned address of the opening intermediary server 830 and the returned event confirmation identifier in the terminal 810 . In this case, the returned information may be stored in an LPA (not shown) installed in the terminal 810 or an eSIM (or eUICC, not shown) installed in the terminal 810 .

단계 8013 에서 단말(810)은 회신된 이벤트 리스트의 정보를 이용하여 RSP 서버 (프로파일 제공서버 또는 대체개통중개서버)에 접속하여 이벤트하는 과정을 수행할 수 있다.In step 8013, the terminal 810 may perform an event by accessing the RSP server (profile providing server or alternative opening intermediary server) using the returned event list information.

도 9은 본 개시의 일 실시 예에 따른 단말의 구성요소 도시하는 도면이다.9 is a diagram illustrating components of a terminal according to an embodiment of the present disclosure.

도 9에서 도시된 바와 같이, 단말(900)은 송수신부(910) 및 제어부(920)를 포함할 수 있다. 또한, 단말(900)은 UICC(930)를 포함할 수 있다. 예를 들면, UICC(930)는 단말(900)에 삽입될 수 있고, 단말(900)에 내장된 eUICC 일 수도 있다.As shown in FIG. 9 , the terminal 900 may include a transceiver 910 and a controller 920 . Also, the terminal 900 may include a UICC 930 . For example, the UICC 930 may be inserted into the terminal 900 , and may be an eUICC embedded in the terminal 900 .

다양한 실시 예에 따른 송수신부(910)는 도 10 의 프로파일 제공서버(1000) 또는 도 11의 개통중개서버(1100)와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. The transceiver 910 according to various embodiments transmits and receives signals, information, data, etc. according to various embodiments of the present disclosure with the profile providing server 1000 of FIG. 10 or the opening mediation server 1100 of FIG. 11 . can

예를 들면, 다양한 실시 예에 따른 송수신부(910)는 개통중개서버(1100)로 이벤트를 요청하는 제1 메시지를 전송할 수 있다. For example, the transceiver 910 according to various embodiments may transmit a first message requesting an event to the opening mediation server 1100 .

다양한 실시 예에 따른 송수신부(910)는 제1 메시지에 대응하여 개통중개서버(1100)로부터 이벤트 관련 정보를 수신할 수 있다.The transceiver 910 according to various embodiments may receive event related information from the opening mediation server 1100 in response to the first message.

다양한 실시 예에 따른 송수신부(910)는 이벤트 관련 정보에 기초하여, 프로파일 제공서버(1000)에 이벤트를 요청하는 제2 메시지를 전송할 수 있다. The transceiver 910 according to various embodiments may transmit a second message requesting an event to the profile providing server 1000 based on the event related information.

예를 들면, 다양한 실시 예에 따른 개통중개서버(1100)는 제1 개통중개서버 및 제2 개통중개서버를 포함할 수 있다. For example, the opening mediation server 1100 according to various embodiments may include a first opening mediation server and a second opening mediation server.

다양한 실시 예에 따른 송수신부(910)는 제1 개통중개서버로부터 수신한 제2 이벤트 관련 정보에 기초하여 상기 제2 개통중개서버로 이벤트를 요청하는 제3 메시지를 전송할 수 있다.The transceiver 910 according to various embodiments may transmit a third message for requesting an event to the second opening mediation server based on the second event related information received from the first opening mediation server.

다양한 실시 예에 따른 송수신부(910)는 제3 메시지에 대응하여 제2 개통중개서버로부터 제1 이벤트 관련 정보를 수신할 수 있다.The transceiver 910 according to various embodiments may receive the first event related information from the second opening mediation server in response to the third message.

다양한 실시 예에 따른 송수신부(910)는 제1 이벤트 관련 정보에 기초하여, 상기 프로파일 제공서버(1000) 에 이벤트를 요청하는 상기 제2 메시지를 전송할 수 있다. The transceiver 910 according to various embodiments may transmit the second message requesting an event to the profile providing server 1000 based on the first event related information.

예를 들면, 다양한 실시 예에 따른 제2 메시지는 상기 제1 이벤트 관련 정보의 획득 경로와 관련된 정보 및 상기 제1 이벤트 관련 정보를 회신한 상기 제2 개통중개서버와 관련된 정보 중 적어도 하나 이상의 정보를 더 포함할 수 있다. For example, the second message according to various embodiments includes at least one or more of information related to the acquisition path of the first event-related information and information related to the second opening mediation server that has returned the first event-related information. may include more.

또한, 다양한 실시 예에 따른 제3 메시지는 상기 제2 이벤트 관련 정보의 획득 경로와 관련된 정보 및 상기 제2 이벤트 관련 정보를 회신한 상기 제1 개통중개서버와 관련된 정보 중 적어도 하나 이상의 정보를 더 포함할 수 있다. In addition, the third message according to various embodiments further includes at least one or more of information related to the acquisition path of the second event-related information and information related to the first opening mediation server to which the second event-related information is returned. can do.

다양한 실시 예에 따른 송수신부(910)는 제2 메시지에 대응하여 프로파일 제공서버(1000)로부터 이벤트 처리와 관련된 정보를 수신할 수 있다. The transceiver 910 according to various embodiments may receive information related to event processing from the profile providing server 1000 in response to the second message.

예를 들면, 다양한 실시 예에 따른 프로파일 제공서버(1000) 로부터 수신된 상기 이벤트 처리와 관련된 정보는 이벤트 처리 실패를 나타내는 정보를 포함할 수 있다.For example, the information related to the event processing received from the profile providing server 1000 according to various embodiments may include information indicating an event processing failure.

다양한 실시 예에 따라 프로파일 제공서버(1000)로부터 전송되는 이벤트 처리와 관련된 정보는, 프로파일 설치 또는 원격관리와 관련된 정보를 포함할 수 있다. According to various embodiments, information related to event processing transmitted from the profile providing server 1000 may include information related to profile installation or remote management.

제어부(920)는 적어도 하나 이상의 프로세서를 포함할 수 있으며, 이하에서 제어부는 프로세서와 혼용되어 사용될 수 있다.The control unit 920 may include at least one or more processors, and hereinafter, the control unit may be used in combination with a processor.

다양한 실시 예에 따른 프로세서(920)는 단말(900)의 전반적인 동작을 제어할 수 있다. 프로세서(920)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 단말(900)의 전반적인 동작을 제어할 수 있다. The processor 920 according to various embodiments may control the overall operation of the terminal 900 . The processor 920 may control the overall operation of the terminal 900 according to various embodiments of the present disclosure as described above.

예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(920)는 이벤트 처리 예외 목록을 확인하고, 상기 개통중개서버(1100)로부터 수신한 상기 이벤트 관련 정보와 상기 이벤트 처리 예외 목록에 기초하여 상기 이벤트의 처리여부를 결정할 수 있다. For example, at least one processor 920 according to various embodiments checks the event processing exception list, and based on the event-related information received from the opening mediation server 1100 and the event processing exception list, the event can decide whether to process

또한, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(920)는 상기 송수신부(910)를 제어하여 상기 이벤트의 처리여부의 결정 및 상기 이벤트 관련 정보에 기초하여, 상기 프로파일 제공서버(1000) 에 상기 이벤트를 요청하는 상기 제2 메시지를 전송할 수 있고, 상기 제2 메시지에 대응하여 상기 프로파일 제공서버(1000) 로부터 상기 이벤트 처리와 관련된 정보를 수신할 수 있고, 상기 이벤트 처리와 관련된 정보에 기초하여 상기 이벤트 처리 예외 목록을 갱신할 수 있다. 예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(920)는 상기 프로파일 제공서버(1000)로부터 수신된 상기 이벤트 처리와 관련된 정보가 이벤트 처리 실패를 나타내는 정보를 포함하는 경우, 상기 이벤트 처리 예외 목록에 상기 이벤트 관련 정보를 추가할 수 있다. In addition, at least one processor 920 according to various embodiments controls the transceiver 910 to send the event to the profile providing server 1000 based on a determination of whether to process the event and the event related information. may transmit the second message requesting , receive information related to the event processing from the profile providing server 1000 in response to the second message, and receive the event processing-related information based on the event processing-related information The handling exception list can be updated. For example, when the information related to the event processing received from the profile providing server 1000 includes information indicating an event processing failure, the at least one processor 920 according to various embodiments includes the event processing exception list You can add the event related information to .

다양한 실시 예에 따른 UICC(930)는 프로파일을 다운로드하고, 프로파일을 설치할 수 있다. 또한, UICC(930)는 프로파일을 관리할 수 있다. The UICC 930 according to various embodiments may download a profile and install the profile. Also, the UICC 930 may manage a profile.

UICC(930)는 프로세서 (920)의 제어에 따라 동작할 수도 있다. 또는 UICC(930)는 프로파일을 설치하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다. 상기 어플리케이션의 일부는 프로세서 (920)에 설치되어 있을 수도 있다.The UICC 930 may operate under the control of the processor 920 . Alternatively, the UICC 930 may include a processor or a controller for installing a profile, or an application may be installed. A part of the application may be installed in the processor 920 .

한편, 단말(900)은 메모리(미도시)를 더 포함할 수 있으며, 상기 단말(900)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(920)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the terminal 900 may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the terminal 900 . In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the processor 920 may perform various operations using various programs, contents, data, etc. stored in the memory.

도 10는 본 개시의 일 실시 예에 따른 프로파일 제공서버의 구성요소를 도시하는 도면이다. 10 is a diagram illustrating components of a profile providing server according to an embodiment of the present disclosure.

다양한 실시 예에 따른 프로파일 제공서버 (1000)는 송수신부(1010), 제어부(1020) 및 메모리(1030)를 포함할 수 있다. The profile providing server 1000 according to various embodiments may include a transceiver 1010 , a controller 1020 , and a memory 1030 .

다양한 실시 예에 따른 송수신부(1010)는 도 9의 단말(900) 또는 도 11의 개통중개서버(1100)와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 예를 들면, 상기 송수신부(1010)는 단말로 프로파일 설치 또는 원격관리와 관련된 정보를 전송할 수 있다. The transceiver 1010 according to various embodiments may transmit and receive signals, information, data, etc. according to various embodiments of the present disclosure with the terminal 900 of FIG. 9 or the opening mediation server 1100 of FIG. 11 . . For example, the transceiver 1010 may transmit information related to profile installation or remote management to the terminal.

예를 들면, 다양한 실시 예에 따른 송수신부(1010)는 단말(900)로부터 이벤트 요청 메시지를 수신할 수 있다.For example, the transceiver 1010 according to various embodiments may receive an event request message from the terminal 900 .

예를 들면, 다양한 실시 예에 따른 이벤트 요청 메시지는 이벤트 관련 정보를 포함할 수 있고, 다양한 실시 예에 따른 이벤트 관련 정보는 상기 단말(900)이 개통중개서버(1100)로부터 수신한 정보에 기초할 수 있다. For example, the event request message according to various embodiments may include event-related information, and the event-related information according to various embodiments may be based on information received by the terminal 900 from the opening brokerage server 1100. can

한편, 제어부(1020)는 프로파일 제공서버 (1000)를 전반적으로 제어하기 위한 구성요소이다. 제어부(1020)는 적어도 하나 이상의 프로세서를 포함할 수 있으며, 이하에서 제어부는 프로세서와 혼용되어 사용될 수 있다.Meanwhile, the control unit 1020 is a component for controlling the profile providing server 1000 as a whole. The control unit 1020 may include at least one processor, and hereinafter, the control unit may be used in combination with a processor.

프로세서 (1020)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 프로파일 제공서버 (1000)의 전반적인 동작을 제어할 수 있다.The processor 1020 may control the overall operation of the profile providing server 1000 according to various embodiments of the present disclosure as described above.

예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1020)는 단말(1000)로부터 수신한 이벤트 요청 메시지를 포함된 이벤트 관련 정보의 유효성을 결정하고, 상기 이벤트 관련 정보의 유효성 결정에 기초하여, 이벤트 처리와 관련된 정보를 단말에 전송하도록 상기 송수신부(1010)를 제어할 수 있다. For example, at least one processor 1020 according to various embodiments determines the validity of the event-related information including the event request message received from the terminal 1000, and based on the validity determination of the event-related information, The transceiver 1010 may be controlled to transmit information related to event processing to the terminal.

예를 들면, 상기 이벤트 관련 정보가 유효한 경우, 다양한 실시 예에 따른 이벤트 처리와 관련된 정보는 프로파일 설치 또는 원격관리와 관련된 정보를 포함할 수 있다. For example, when the event-related information is valid, the event processing-related information according to various embodiments may include profile installation or remote management-related information.

또한, 상기 이벤트 관련 정보가 유효하지 않은 경우, 다양한 실시 예에 따른 이벤트 처리와 관련된 정보는 이벤트 처리 실패를 나타내는 정보를 포함할 수 있다. In addition, when the event-related information is invalid, the event processing-related information according to various embodiments may include information indicating an event processing failure.

다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1020)는 이벤트 처리가 완료된 경우, 이벤트 삭제 요청 메시지를 개통중개서버에 송신하도록 상기 송수신부(1010)를 제어할 수 있다. At least one processor 1020 according to various embodiments may control the transceiver 1010 to transmit an event deletion request message to the opening brokerage server when event processing is completed.

다양한 실시 예에 따른 이벤트 요청 메시지는 이벤트 관련 정보의 획득 경로와 관련된 정보 및 개통중개서버(1100)와 관련된 정보 중 적어도 하나 이상을 더 포함할 수 있다. The event request message according to various embodiments of the present disclosure may further include at least one of information related to an acquisition path of event related information and information related to the opening mediation server 1100 .

다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1020)는 상기 이벤트 관련 정보의 획득 경로와 관련된 정보 및 상기 개통중개서버(1100)와 관련된 정보 중 적어도 하나 이상에 기초하여, 이벤트 삭제 요청 메시지를 상기 개통중개서버(1100)에 전송하도록 상기 송수신부를 제어할 수 있다.At least one processor 1020 according to various embodiments of the present disclosure transmits an event deletion request message based on at least one of information related to the acquisition path of the event related information and information related to the opening mediation server 1100. The transceiver may be controlled to transmit to the server 1100 .

한편, 프로파일 제공서버(1000)의 메모리(1030)는 상기 프로파일 제공서버(1000)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1020)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the memory 1030 of the profile providing server 1000 may store data such as a basic program, an application program, and setting information for the operation of the profile providing server 1000 . In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the processor 1020 may perform various operations using various programs, contents, data, etc. stored in the memory.

도 11 는 본 개시의 일 실시 예에 따른 개통중개서버의 구성요소를 도시하는 도면이다. 11 is a diagram illustrating components of an open mediation server according to an embodiment of the present disclosure.

다양한 실시 예에 따른 개통중개서버 (1100)는 송수신부(1110), 제어부(1120) 및 메모리(1130)를 포함할 수 있다. The opening mediation server 1100 according to various embodiments may include a transceiver 1110 , a control unit 1120 , and a memory 1130 .

다양한 실시 예에 따른 송수신부(1110)는 도 9의 단말(900) 또는 도 10의 프로파일 제공서버(1000)와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 예를 들면, 상기 송수신부(1110)는 단말로 이벤트 관련 정보를 전송할 수 있다. 예를 들면, 다양한 실시 예에 따른 송수신부(1110)는 단말로부터 이벤트 요청 메시지를 수신할 수 있다The transceiver 1110 according to various embodiments may transmit and receive signals, information, data, etc. according to various embodiments of the present disclosure with the terminal 900 of FIG. 9 or the profile providing server 1000 of FIG. 10 . . For example, the transceiver 1110 may transmit event related information to the terminal. For example, the transceiver 1110 according to various embodiments may receive an event request message from the terminal.

예를 들면, 다양한 실시 예에 따른 이벤트 요청 메시지는 이벤트 관련 정보를 포함할 수 있고, 다양한 실시 예에 따른 이벤트 관련 정보는 상기 단말(900)이 다른 개통중개서버(미도시)로부터 수신한 정보에 기초할 수 있다.For example, the event request message according to various embodiments may include event-related information, and the event-related information according to various embodiments may include information received by the terminal 900 from another opening intermediary server (not shown). can be based

한편, 제어부(1120)는 개통중개서버(1100)를 전반적으로 제어하기 위한 구성요소이다. 제어부(1120)는 적어도 하나 이상의 프로세서를 포함할 수 있으며, 이하에서 제어부는 프로세서와 혼용되어 사용될 수 있다.On the other hand, the control unit 1120 is a component for generally controlling the opening mediation server (1100). The control unit 1120 may include at least one or more processors. Hereinafter, the control unit may be used in combination with a processor.

프로세서(1120)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 개통중개서버(1100)의 전반적인 동작을 제어할 수 있다.The processor 1120 may control the overall operation of the opening mediation server 1100 according to various embodiments of the present disclosure as described above.

예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1120)는 이벤트를 등록하기 위하여 프로파일 제공서버(1000) 또는 다른 개통중개서버(미도시)로부터 이벤트 등록 요청 메시지를 수신하도록 상기 송수신부(1110)를 제어할 수 있다. For example, at least one processor 1120 according to various embodiments of the present disclosure may include the transceiver 1110 to receive an event registration request message from the profile providing server 1000 or another opening intermediary server (not shown) in order to register an event. ) can be controlled.

다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1120)는 이벤트 등록 요청 메시지에 대응하여, 상기 이벤트를 등록할 수 있다. At least one processor 1120 according to various embodiments may register the event in response to an event registration request message.

다양한 실시 예에 따른 등록된 이벤트는 상기 프로파일 제공서버(1000)에서 생성된 이벤트와 관련 있을 수 있다. The registered event according to various embodiments may be related to an event generated by the profile providing server 1000 .

예를 들면, 송수신부(1110)가 상기 이벤트 등록 요청 메시지를 상기 다른 개통중개서버로부터 수신하는 경우, 상기 등록된 이벤트는 상기 프로파일 제공서버에서 생성된 이벤트를 변조한 이벤트일 수 있다. For example, when the transceiver 1110 receives the event registration request message from the other open intermediary server, the registered event may be an event generated by the profile providing server.

다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1120)는 상기 프로파일 제공서버(1000)로부터 이벤트 삭제 요청 메시지를 수신하도록 상기 송수신부(1110)를 제어할 수 있고, 상기 이벤트 삭제 요청 메시지에 기초하여, 상기 등록된 이벤트를 삭제할 수 있다. At least one processor 1120 according to various embodiments may control the transceiver 1110 to receive an event deletion request message from the profile providing server 1000, and based on the event deletion request message, the Registered events can be deleted.

다양한 실시 예에 따른 이벤트 등록 요청 메시지는 이벤트의 파기 시점과 관련된 정보를 포함할 수 있다. The event registration request message according to various embodiments may include information related to an event destruction time.

예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1120)는 상기 이벤트의 파기 시점과 관련된 정보에 기초하여, 상기 이벤트를 삭제할 수 있다. For example, the one or more processors 1120 according to various embodiments may delete the event based on information related to the discard time of the event.

다양한 실시 예에 따른 이벤트 등록 요청 메시지는 이벤트 삭제 공지와 관련된 정보를 포함할 수 있다. The event registration request message according to various embodiments may include information related to an event deletion notification.

예를 들면, 다양한 실시 예에 따른 적어도 하나 이상의 프로세서(1120)는 상기 이벤트 삭제 공지와 관련된 정보에 기초하여 상기 프로파일 제공서버(1000)에 이벤트 삭제를 공지하도록 상기 송수신부(1110)를 제어할 수 있다. For example, at least one processor 1120 according to various embodiments may control the transceiver 1110 to notify the profile providing server 1000 of event deletion based on information related to the event deletion notification. have.

한편, 개통중개서버(1100)의 메모리(1130)는 상기 개통중개서버(1100)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1120)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the memory 1130 of the opening mediation server 1100 may store data such as a basic program, an application program, and setting information for the operation of the opening mediation server 1100 . In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the processor 1120 may perform various operations using various programs, contents, data, etc. stored in the memory.

상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, components included in the disclosure are expressed in the singular or plural according to the specific embodiments presented. However, the singular or plural expression is appropriately selected for the context presented for convenience of description, and the present disclosure is not limited to the singular or plural component, and even if the component is expressed in plural, it is composed of a singular or singular. Even an expressed component may be composed of a plurality of components.

한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure should not be limited to the described embodiments and should be defined by the claims described below as well as the claims and equivalents.

본 개시의 다양한 실시 예들 및 이에 사용된 용어들은 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 개시에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다.The various embodiments of the present disclosure and the terms used therein are not intended to limit the technology described in the present disclosure to a specific embodiment, but should be understood to include various modifications, equivalents, and/or substitutions of the embodiments. In connection with the description of the drawings, like reference numerals may be used for like components. The singular expression may include the plural expression unless the context clearly dictates otherwise. In this disclosure, expressions such as "A or B", "at least one of A and/or B", "A, B or C" or "at least one of A, B and/or C", etc., refer to all of the items listed together. Possible combinations may be included. Expressions such as “first”, “second”, “first” or “second” can modify the corresponding components regardless of order or importance, and are only used to distinguish one component from another. The components are not limited. When an (eg, first) component is referred to as being “connected (functionally or communicatively)” or “connected” to another (eg, second) component, that component is It may be directly connected to the component or may be connected through another component (eg, a third component).

본 개시에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다. The term “module” used in the present disclosure includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic block, component, or circuit. A module may be an integrally formed part or a minimum unit or a part of one or more functions. For example, the module may be configured as an application-specific integrated circuit (ASIC).

본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리 또는 외장 메모리에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 다양한 실시 예들에 따른 단말(예: 제1 단말(210) 또는 제2 단말(210))을 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. Various embodiments of the present disclosure are provided as software (eg, a program) including instructions stored in a machine-readable storage media (eg, an internal memory or an external memory) readable by a machine (eg, a computer). A device is a device capable of calling a command stored from a storage medium and operating according to the called command, and a terminal (eg, the first terminal 210 or the second terminal 210) according to various embodiments. ) When the instruction is executed by a processor, the processor may directly or use other components under the control of the processor to perform a function corresponding to the instruction. It may contain code generated or executed by

기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.The device-readable storage medium may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' means that the storage medium does not include a signal and is tangible, and does not distinguish that data is semi-permanently or temporarily stored in the storage medium.

본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.Methods according to various embodiments disclosed in the present disclosure may be provided by being included in a computer program product. Computer program products may be traded between sellers and buyers as commodities. The computer program product may be distributed in the form of a machine-readable storage medium (eg, compact disc read only memory (CD-ROM)) or online through an application store (eg, Play Store™). In the case of online distribution, at least a portion of the computer program product may be temporarily stored or temporarily generated in a storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.

다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.Each of the components (eg, a module or a program) according to various embodiments may be composed of a singular or a plurality of entities, and some sub-components of the aforementioned sub-components may be omitted, or other sub-components may be various. It may be further included in the embodiment. Alternatively or additionally, some components (eg, a module or a program) may be integrated into a single entity to perform the same or similar functions performed by each corresponding component prior to integration. According to various embodiments, operations performed by a module, program, or other component may be sequentially, parallel, repetitively or heuristically executed, or at least some operations may be executed in a different order, omitted, or other operations may be added. can

Claims (1)

무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계;
상기 수신된 제1 제어 신호를 처리하는 단계; 및
상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
A control signal processing method in a wireless communication system, comprising:
Receiving a first control signal transmitted from the base station;
processing the received first control signal; and
and transmitting a second control signal generated based on the processing to the base station.
KR1020210107441A 2021-04-14 2021-08-13 Method and apparatus for managing events in a wireless communication system KR20220142318A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/720,806 US20220338008A1 (en) 2021-04-14 2022-04-14 Method and apparatus for managing events in a wireless communication system
EP22788471.5A EP4278632A1 (en) 2021-04-14 2022-04-14 Method and apparatus for managing events in a wireless communication system
PCT/KR2022/005414 WO2022220616A1 (en) 2021-04-14 2022-04-14 Method and apparatus for managing events in a wireless communication system
CN202280028607.3A CN117136570A (en) 2021-04-14 2022-04-14 Method and apparatus for managing events in a wireless communication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20210048425 2021-04-14
KR1020210048425 2021-04-14
KR20210064267 2021-05-18
KR1020210064267 2021-05-18

Publications (1)

Publication Number Publication Date
KR20220142318A true KR20220142318A (en) 2022-10-21

Family

ID=83805503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210107441A KR20220142318A (en) 2021-04-14 2021-08-13 Method and apparatus for managing events in a wireless communication system

Country Status (1)

Country Link
KR (1) KR20220142318A (en)

Similar Documents

Publication Publication Date Title
KR102398276B1 (en) Method and apparatus for downloading and installing a profile
KR102382851B1 (en) Apparatus and methods for esim device and server to negociate digital certificates
EP3824594B1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
KR102382894B1 (en) Apparatus and method for managing events in communication system
KR102546972B1 (en) Apparatus, method for handling execptions in remote profile management
KR20190138994A (en) Apparatus and method for installing and managing a profile by using messaging service
US20220132300A1 (en) Method, apparatus, and system for authorizing remote profile management
KR102462366B1 (en) APPRATUS AND METHOD FOR NEGOTIATING eUICC VERSION
US20230379685A1 (en) Apparatus and method for managing events in communication system
US11917413B2 (en) Method and device for changing EUICC terminal
KR20220142318A (en) Method and apparatus for managing events in a wireless communication system
KR102637120B1 (en) APPARATUS AND METHOD FOR MANAGING AUTHORIZATION OF INSTALLING AN eUICC PROFILE
JP7383693B2 (en) Profile remote management authority setting method, its device, and its system
KR102657876B1 (en) Apparatus and methods for ssp device and server to negociate digital certificates
KR20220153456A (en) APPARATUS AND METHOD FOR PROCESSING PROFILE DELETE NOTIFICATION WHILE CHANGING eUICC DEVICES
KR20220027002A (en) Method and apparatus for recovering profile in the case of failure of device change
KR20210110145A (en) Apparatus and methods for remote management and verifying remote management authorization
KR20240051103A (en) Apparatus and methods for ssp device and server to negociate digital certificates
KR20220017212A (en) Apparatus and methods for linkage of device to device bundle or profile transfer
KR20200130044A (en) Apparatus and methods for managing and verifying digital certificates