WO2016133369A1 - 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 - Google Patents

이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 Download PDF

Info

Publication number
WO2016133369A1
WO2016133369A1 PCT/KR2016/001619 KR2016001619W WO2016133369A1 WO 2016133369 A1 WO2016133369 A1 WO 2016133369A1 KR 2016001619 W KR2016001619 W KR 2016001619W WO 2016133369 A1 WO2016133369 A1 WO 2016133369A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
profile
server
delivery server
euicc
Prior art date
Application number
PCT/KR2016/001619
Other languages
English (en)
French (fr)
Inventor
박종한
이덕기
이상수
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020150034004A external-priority patent/KR102333395B1/ko
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to EP16752699.5A priority Critical patent/EP3261371A4/en
Priority to US15/551,888 priority patent/US9961160B2/en
Priority to CN201680016218.3A priority patent/CN107431920B/zh
Publication of WO2016133369A1 publication Critical patent/WO2016133369A1/ko
Priority to US15/967,231 priority patent/US10244074B2/en
Priority to US16/363,858 priority patent/US10574780B2/en
Priority to US16/799,563 priority patent/US10848589B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a method and apparatus for installing a profile for providing a communication service in a terminal in a wireless communication system. More specifically, the present invention relates to a method and apparatus for acquiring information of a server that provides profile information and receiving profile information from the server to provide a communication service.
  • UICC Universal Integrated Circuit Card
  • UICC Universal Integrated Circuit Card
  • SIM Subscriber Identification Module
  • USIM Universal SIM
  • ISIM IP Multimedia SIM
  • UICC is manufactured as a dedicated card for the service provider at the request of a specific mobile operator when the card is manufactured, and shipped with authentication information (for example, USIM application and IMSI, K value) for the service provider's network connection. do. Therefore, the manufactured UICC card is delivered to the subscriber by the corresponding mobile communication provider, and when necessary, management of installation, modification, and deletion of the application in the UICC is performed using technologies such as OTA (Over The Air). Subscriber inserts UICC card into owned mobile terminal to use network and application services of the corresponding mobile carrier.When replacing a terminal, it inserts UICC card from existing terminal into new terminal and inserts authentication information stored in the UICC card. , Mobile phone number, personal phone book, etc. can be used in the new terminal as it is.
  • authentication information for example, USIM application and IMSI, K value
  • the UICC card maintains international compatibility by defining its physical shape and logical function in a standardization organization called the European Telecommunications Standards Institute (ETSI).
  • ETSI European Telecommunications Standards Institute
  • the size is getting smaller from the most widely used Mini SIM, to the Micro SIM that has been used for several years, and recently to the Nano SIM. This contributes to the miniaturization of mobile communication terminals, but the UICC card of smaller size than the recently established Nano SIM is expected to be difficult to standardize due to the user's loss, and due to the characteristics of the removable UICC card, Since it requires space for mounting, further miniaturization is expected to be difficult.
  • removable UICC cards are not suitable for M2M (Machine-to-Machine) devices that require access to mobile data networks in various installation environments such as intelligent home appliances, electricity / water meters, and CCTV cameras. .
  • a security module performing a function similar to the UICC in a mobile terminal manufacturing terminal.
  • a security module may be installed inside the terminal when the terminal is manufactured, and may also be installed to be detachable from some terminals, so that certain terminals such as USIM IMSI and K may be used when manufacturing the terminal unless the terminal is manufactured as a terminal for a specific mobile carrier. It may be difficult to pre-load the network access authentication information of the mobile communication provider, and the authentication information may be set only after the user who purchases the terminal subscribes to the specific mobile communication service provider.
  • a newly introduced terminal built-in security module allows a user who purchases the terminal to join and terminate as a specific mobile carrier, or to join another carrier. As the change is performed, it should be possible to safely and flexibly install and manage authentication information of various mobile communication providers.
  • an embodiment of the present disclosure provides a method of remotely installing profile information including a subscriber identifier and an encryption key (K) in a terminal equipped with an eUICC in a wireless communication network by using a method such as wireless communication.
  • an object of the present invention is to provide a method and apparatus for flexibly installing and managing a remote installation of a profile to a corresponding service provider.
  • an embodiment of the present disclosure provides a method and apparatus for transmitting and receiving a profile for providing a communication service in a wireless communication system.
  • another embodiment of the present invention provides an apparatus and a method for opening an eUICC terminal through a terminal of a mobile communication provider in a mobile communication service provider.
  • Another embodiment of the present invention provides an apparatus and method for opening an eUICC terminal in a terminal.
  • a method of receiving profile information in a terminal of a communication system includes transmitting a first request message including an identifier associated with a terminal and information related to a spare server to a preset server. ; Transmitting a second request message including identifier information associated with the terminal to the spare server; And receiving a first response message including server information for receiving a profile from the spare server.
  • a terminal for receiving profile information includes a transceiver configured to transmit and receive a signal; And controlling the transceiver and transmitting a first request message including an identifier associated with a terminal and information associated with a spare server to a preset server, and sending a second request message including identifier information associated with the terminal to the spare server. And a controller configured to receive a first response message including server information for receiving a profile from the preliminary server.
  • the opening of the eUICC terminal and device change can be efficiently performed, and a delivery server for downloading a profile can be flexibly operated.
  • a delivery server for downloading a profile can be flexibly operated.
  • FIG. 1 is a view showing a configuration example of a wireless communication system for remotely transmitting and receiving a profile for providing a communication service according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating an operation of remotely downloading a profile according to an exemplary embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a terminal according to an exemplary embodiment of the present invention.
  • FIG. 4 is a view showing a first delivery server according to an embodiment of the present invention.
  • FIG. 5 is a view showing a second delivery server according to an embodiment of the present invention.
  • FIG. 6 is a view showing a third delivery server according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating an example of a wireless communication system for remotely transmitting and receiving a profile for providing a communication service according to an embodiment of the present disclosure.
  • 8A and 8B are flowcharts illustrating an operation of remotely downloading a profile according to an embodiment of the present disclosure.
  • FIG. 9 is a diagram illustrating a primary third delivery server according to an additional embodiment of the present invention.
  • FIG. 10 is a diagram illustrating a telecommunication company terminal according to an exemplary embodiment of the present invention.
  • FIG. 11 is a diagram illustrating a telecommunication company server according to an exemplary embodiment of the present invention.
  • FIG. 12 is a diagram illustrating a relay server according to an additional embodiment of the present invention.
  • FIG. 13 is a diagram illustrating an example of a wireless communication system for remotely transmitting and receiving a profile for providing a communication service according to an embodiment of the present disclosure.
  • 14A and 14B are flowcharts illustrating an operation of changing a terminal while maintaining a contract according to an embodiment of the present disclosure.
  • FIG. 15 illustrates an existing terminal and a target terminal according to an additional embodiment of the present invention.
  • FIG. 16 is a diagram illustrating a method of receiving, by an eUICC, information related to a policy according to an embodiment.
  • 17 is a diagram illustrating a process of deleting a specific profile according to an embodiment of the present specification.
  • FIG. 18 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • 19 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • 20 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • 21 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • FIG. 22 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • FIG. 23 is a diagram illustrating a Factory Reset process according to an embodiment of the present disclosure.
  • 24 is a diagram illustrating a Factory Reset process according to another embodiment of the present specification.
  • 25 is a diagram illustrating a Master Delete process according to an embodiment of the present specification.
  • each block of the flowchart illustrations and combinations of flowchart illustrations may be performed by computer program instructions. Since these computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, those instructions executed through the processor of the computer or other programmable data processing equipment may be described in flow chart block (s). It creates a means to perform the functions. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block (s).
  • Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions for performing the processing equipment may also provide steps for performing the functions described in the flowchart block (s).
  • each block may represent a portion of a module, segment, or code that includes one or more executable instructions for executing a specified logical function (s).
  • logical function e.g., a module, segment, or code that includes one or more executable instructions for executing a specified logical function (s).
  • the functions noted in the blocks may occur out of order.
  • the two blocks shown in succession may in fact be executed substantially concurrently, or the blocks may sometimes be executed in the reverse order, depending on the corresponding function.
  • ' ⁇ part' used in the present embodiment refers to software or a hardware component such as an FPGA or an ASIC, and ' ⁇ part' performs certain roles.
  • ' ⁇ ' is not meant to be limited to software or hardware.
  • ' ⁇ Portion' may be configured to be in an addressable storage medium or may be configured to play one or more processors.
  • ' ⁇ ' means components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, procedures, and the like. Subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables.
  • the functionality provided within the components and the 'parts' may be combined into a smaller number of components and the 'parts' or further separated into additional components and the 'parts'.
  • the components and ' ⁇ ' may be implemented to play one or more CPUs in the device or secure multimedia card.
  • the eUICC may be fixedly mounted to the terminal and may be detached or detached like the existing UICC, but it should be noted that the concept encompasses the same functionally as the eUICC.
  • the UICC is a smart card inserted and used in a mobile communication terminal to store personal information such as network access authentication information, a phone book, and SMS of a mobile communication subscriber to access a mobile communication network such as GSM, WCDMA, LTE, etc. It may mean a chip that enables secure mobile communication by performing authentication and traffic security key generation.
  • UICC is equipped with communication applications such as Subscriber Identification Module (SIM), Universal SIM (USIM), and IP Multimedia SIM (ISIM) according to the type of mobile communication network to which the subscriber is connected. It can provide a high level security function for mounting various application applications.
  • SIM Subscriber Identification Module
  • USIM Universal SIM
  • ISIM IP Multimedia SIM
  • eUICC embedded UICC
  • eUICC embedded UICC
  • the embodiment of the present specification may be applied to the operation of the eUICC of the type produced by the UICC.
  • the eUICC can download and install a profile using a general IP network such as wireless communication network or WiFi.
  • An embodiment of the present disclosure may be applied regardless of the type of a network for downloading a profile.
  • a profile may mean packaging of at least one of an application, a file system, and an authentication key value stored in the UICC in software form.
  • the USIM profile may mean the same meaning as the profile or packaged information included in the USIM application in the profile in software form.
  • the first delivery server includes a first delivery server, a first subscription manager data preparation (SM-DP), an off-card entity of a profile domain, a first profile encryption server, and a first delivery server.
  • SM-DP subscription manager data preparation
  • 1 may be represented by at least one of the profile generation server and the first profile provider (Profile Provisioner or Profile Provider).
  • the second delivery server includes a second delivery server, a second subscription manager data preparation (SM-DP), an off-card entity of profile domain, a second profile encryption server, and a second delivery server.
  • the profile generation server and the second profile provider can be expressed as at least one.
  • the first delivery server and the second delivery server may be implemented as one server.
  • the server may be a 1/2 delivery server, a subscription manager data preparation (SM-DP), or an off-card of a profile domain. It may be represented by at least one of an entity (off-card entity of Profile Domain), profile encryption server, profile generation server and profile provider (Profile Provisioner or Profile Provider).
  • the third delivery server includes a third delivery server, a profile management server, a subscription manager secure routing (SM-SR), an off-card entity of eUICC profile manager, and a profile manager. ) Can be expressed as at least one.
  • the first delivery server, the second delivery server, and the third delivery server may be implemented as a single server.
  • the corresponding server may be represented by at least one of a delivery server, a delivery platform, and an SM server.
  • terminal' refers to a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit ( Subscriber Unit, Subscriber Station (SS), wireless device, wireless communication device, Wireless Transmit / Receive Unit (WTRU), mobile node, mobile or other terms.
  • Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • a measuring instrument including a communication function may be included in the terminal.
  • the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • the profile identifier may be referred to as a factor that matches a Profile ID, an integrated circuit card ID (ICCID), an ICCID, and an Issuer Security Domain-Profile (ISD-P).
  • Profile ID may indicate a unique identifier of each profile.
  • the eUICC identifier may be a unique identifier of an eUICC embedded in the terminal and may be referred to as an eID (eUICC ID).
  • Profile delimiters can also be used to identify profiles on a network.
  • FIG. 1 is a view showing a configuration example of a wireless communication system for remotely transmitting and receiving a profile for providing a communication service according to an embodiment of the present invention.
  • the system of FIG. 1 may include at least one of a terminal 110, a third delivery server 120, a second delivery server 130, and a first delivery server 140.
  • the system of the embodiment includes a terminal 110 for accessing a wireless communication network, a third delivery server 120 for directly delivering a profile in connection with the terminal 110, and a first delivery server for generating and encrypting a profile.
  • the second delivery server 130 may transfer the profile received from the first delivery server 140 to the third delivery server 120 and prevent reinstallation of the profile.
  • the profile includes a subscriber identifier (eg, International Mobile Subscriber Identity) of the terminal and an encryption key (eg, K) for authentication, and also provides various kinds of information for a communication service provided by the corresponding service provider. It may include.
  • a subscriber identifier eg, International Mobile Subscriber Identity
  • K encryption key
  • the terminal of the embodiment may transmit and receive signals to and from the third delivery server 120, and may receive information related to the profile.
  • FIG. 2 is a flowchart illustrating an operation of remotely downloading a profile according to an exemplary embodiment of the present invention.
  • the terminal 202 may receive profile information through at least one of the third delivery server 204, the second delivery server 206, and the first delivery server 202.
  • the first delivery server 208 may generate a profile, encrypt it, and deliver it to the second delivery server 206.
  • the second delivery server 206 may transmit the received encrypted profile to the third delivery server 204.
  • the terminal 202 may transmit a profile installation request including an eUICC identifier (EID) to the third delivery server 204. More specifically, the terminal 202 may transmit a profile installation request to the third delivery server 204 using the EID as a factor.
  • EID eUICC identifier
  • the terminal 202 may download a profile through interworking between the terminal 202, the third delivery server 204, the second delivery server 206, and the first delivery server 208.
  • FIG. 3 is a diagram illustrating a terminal according to an exemplary embodiment of the present invention.
  • the terminal of the embodiment is configured to install the profile in the eUICC through a transmission and reception unit 330 for transmitting and receiving data through a wireless network, the eUICC unit 340, and the third delivery server.
  • the control unit 320 may include a control unit 320, and may include a storage device 310 capable of storing input data of the transceiver unit 330 and processing results of the control unit.
  • the controller 320 may include at least one processor, and may control the operation of the terminal described in the whole embodiment.
  • FIG. 4 is a view showing a first delivery server according to an embodiment of the present invention.
  • the first delivery server of the embodiment includes a transceiver 430 capable of communicating with another entity including a second delivery server, and a controller 420 performing profile encryption. It may include a storage unit 410 that can be stored. In addition, the controller 420 may include at least one processor, and may control an operation of the first delivery server described in the entire embodiment.
  • FIG. 5 is a view showing a second delivery server according to an embodiment of the present invention.
  • the second delivery server of the embodiment includes a transceiver 530 capable of communicating with another entity including a first delivery server and a third delivery server, and a controller 520 for controlling profile reinstallation.
  • the storage unit 510 may store input data of the transceiver 530 and processing results of the controller 520.
  • the controller 520 may include at least one processor, and may control an operation of the second delivery server described in the entire embodiment.
  • FIG. 6 is a view showing a third delivery server according to an embodiment of the present invention.
  • the third delivery server includes a transceiver 630 capable of communicating with another entity on a communication system including a second delivery server and a terminal, and a controller 620 that performs authentication and authorization for profile installation. And a storage unit 610 for storing the input data of the transceiver and the processing result of the controller.
  • the controller 620 may include at least one processor, and may control an operation of the third delivery server described in the entire embodiment.
  • FIG. 7 is a diagram illustrating an example of a wireless communication system for remotely transmitting and receiving a profile for providing a communication service according to an embodiment of the present disclosure.
  • a communication company terminal 710, a communication company server 715, a terminal 720, a relay server 725, a third delivery server 730, a second delivery server 735, and a first delivery server ( 740 and at least one of the primary third delivery server 745 may transmit and receive signals to and from other entities. More specifically, in contrast to FIG. 1, a carrier terminal 710, a carrier server 715, a relay server 725, and a primary third delivery server 745 are added to download an additional configuration for downloading a profile to the terminal 720. Shows.
  • the communication company terminal 710 may be connected to the communication company server 715, the information of the terminal 720 from the terminal 720, the contract code, the profile ID associated with the terminal 720, and the primary third delivery server 745. Receive at least one of the addresses of the carrier to transmit to the server 715.
  • the telecommunications terminal 710 may be a terminal associated with a service operator operating the telecommunications company server 715, for example, a terminal provided to an agency of a business entity operating the telecommunications company server 715.
  • the contract code may be information stored in the terminal 720 and may be determined through a contract with the telecommunication company.
  • the contract code may include information related to the address of the carrier server.
  • the profile ID may be an identifier for identifying a profile to be downloaded to the terminal 720.
  • the telecommunication company server 715 may be a server related to a business entity operating a telecommunication network, and may include information on the terminal 720 from the telecommunication company terminal 710 or the terminal 720, a contract code, a profile ID associated with the terminal 720, and a primary. At least one of the addresses of the third delivery server 745 may be received, and at least one of the received information may be transmitted to the relay server 725. The telecommunication company server 715 may determine the relay server 725 to transmit the information based on at least one of the received information. According to an embodiment, the telecommunication company server 715 may communicate with the preset relay server 725. Can send and receive
  • the third delivery server 730 may perform an operation of transmitting a profile to the terminal 720 through signal transmission and reception with the terminal 720.
  • the third delivery server 730 may transmit and receive a signal with the primary third delivery server 745 based on at least one of the information received from the relay server 725. More specifically, the third delivery server 730 may transmit information related to the address of the third delivery server 730 to the primary third delivery server 745 based on the information received from the relay server 725.
  • the primary third delivery server 745 may transmit and receive a signal with at least one of the terminal 720 and the third delivery server 730, and the address of the third delivery server 730 from the third delivery server 730 When the terminal 720 transmits a request message including an identifier or a profile ID of the terminal 720, the primary third delivery server 745 is associated with the address of the third delivery server 730. Information may be transmitted to the terminal 720.
  • FIGS. 8A and 8B A detailed procedure for downloading a profile is described with reference to FIGS. 8A and 8B.
  • FIG. 8A is a flowchart illustrating an operation of remotely downloading a terminal profile according to an exemplary embodiment of the present invention, and illustrates a method of downloading a profile of a terminal equipped with an eUICC through a telecommunications terminal operated by a telecommunications agency or the like.
  • At least one of the second delivery server 808 and the first delivery server 809 may transmit and receive a signal with another entity.
  • the eUICC 803 may be installed in the terminal 802, and the controller of the terminal 802 may request information from the eICC 803 and receive information corresponding to the request.
  • the third delivery server 806, the second delivery server 808, and the first delivery server 809 may be composed of one or more servers or entities.
  • the one server or entity may be an SM-DP + server.
  • At least one of the first to third delivery servers 806, 808, and 809 may encrypt the profile or encrypt the related information to receive the profile.
  • At least one of the first to third delivery servers 806, 808, and 809 may perform a user authentication procedure to allow the terminal to receive a profile.
  • the primary third delivery server 807 may be an SM-DS server.
  • the communication terminal 801 may acquire at least one of an EID and a primary third delivery server address corresponding to the terminal 802. At least one of the EID and the primary third delivery server address may be a value stored in the terminal 802 or the eUICC.
  • the carrier terminal 801 may transmit a request for information to the terminal 802.
  • the information request may include content of requesting at least one of an EID and a primary third delivery server address associated with the terminal 802.
  • the terminal 802 may transmit the received information request to the eUICC 803.
  • the eUICC 803 may deliver at least one of the EID and the primary third delivery server address to the terminal 802.
  • the terminal 802 may transmit at least one of the received EID and the primary third delivery server address to the telecommunication company terminal 801.
  • the EID and the primary third delivery server address may be values corresponding to the terminal 802 or the eUICC 803.
  • the method of obtaining at least one of the EID and the primary third forwarding server address by the telecommunication terminal 801 may be one of the following methods.
  • the display unit includes a device that can display general information related to the operation of the device, and may be described as a display unit.
  • the eUICC 803 When the terminal 802 requests information from the eUICC 803, the eUICC 803 provides the terminal 802 with at least one of an EID and a primary third delivery server address, and outputs the same to the display unit of the terminal 802. , Input to the input terminal of the carrier terminal 801.
  • the terminal 802 requests information from the eUICC 803, the eUICC 803 provides the EID to the terminal 802, and the terminal 802 recalls the primary third delivery server address stored when the terminal 802 is manufactured.
  • the terminal 802 When output to the display unit of the terminal 802 together with the EID, it is input to the input unit of the carrier terminal 801.
  • the input of the relevant information to the carrier terminal 801 may be performed by a user or through information exchange between the carrier terminal 801 and the terminal 802.
  • An example of the input unit of the communication terminal 801 may be a camera or a scanner, and the EID and the third delivery server address may be displayed in a box associated with the terminal 802 or the eUICC 803 in the form of a QR code, It may be output to the display unit of the terminal 802.
  • the communication company terminal 801 may transmit subscription information of the terminal 802 to the communication company server 804 based on at least one of the received information. More specifically, the communication company terminal 801 may transmit subscription information of the terminal 802 to the communication company server 804 through a predetermined connection with the communication company server 804.
  • the subscription information includes at least one of an EID and a primary third delivery server address.
  • the subscription information may further include a profile ID and a contract code downloaded to the terminal 802.
  • the communication company server 804 performs a communication service subscription process based on the subscription information received from the communication company terminal 801, and relays a profile providing request including at least one of the subscription information and a third delivery server address. May be forwarded to server 805.
  • the communication company server 804 may transmit a profile providing request including at least one of the EID, the primary third delivery server address, and the third delivery server address to the relay server 805.
  • the third delivery server address may be a server address of the third delivery server 806 to which the terminal 802 needs to connect in order to download the profile.
  • the relay server 805 transmits the information to the third delivery server 806 including at least one of the information included in the profile providing request based on the received profile providing request to the third delivery server 806.
  • Can transmit For example, the relay server 805 may transmit at least one of an EID, a third delivery server address, and a primary third delivery server address to the third delivery server 806.
  • the relay server 805 may transmit a transaction registration request including at least one of the received information based on at least one of the received information, to the primary third delivery server 807.
  • the third delivery server 806 transmits a transaction registration request including an EID and a third delivery server address to the primary third delivery server 807
  • the primary third delivery server 807 transmits the EID and the third delivery. Map server address and save it in storage.
  • the value mapped to the third delivery server address may be a value preset in at least one of information included in the transaction registration request or in the third delivery server 807 in addition to the EID.
  • the primary third delivery server 807 may inform the terminal 802 that registration is complete. For example, when the primary third delivery server 807 informs the terminal 802 that registration is completed, the primary third delivery server 807 may notify that the registration is completed to the terminal 802 through an MNO server. It may be.
  • the terminal 802 may transmit a third forwarding address request to the primary third forwarding server 807.
  • the terminal 802 establishes a connection with the primary third delivery server 807 based on the primary third delivery server address set in the terminal 802, and connects the third delivery server to the primary third delivery server 807. 806)
  • the address request message can be delivered.
  • the third delivery server address request message may include an EID.
  • the primary third delivery server 807 may transmit a message including the third delivery server address to the terminal 802 based on at least one of the information received in steps 826 and 824.
  • the primary third delivery server 807 may query the third delivery server address corresponding to the EID received from the terminal 802 by inquiring the EID and the third delivery server address mapping information stored in the storage unit, and then the terminal. 802.
  • step 830 the terminal 802 establishes a connection with the third delivery server 806 corresponding to the received third delivery server address, and then performs profile reception through interworking with the third delivery server 806.
  • the primary third delivery server 807 when the primary third delivery server 807 is the same as the third delivery server 806 according to the embodiment, the primary third delivery server 807 sends the third delivery server address to the terminal 802. Instead of forwarding, the profile download procedure may be performed immediately.
  • 8B is a flowchart illustrating an operation of remotely downloading a profile according to an exemplary embodiment of the present invention, which illustrates a method of downloading a profile of a terminal equipped with an eUICC on a terminal screen.
  • the terminal 802, the eUICC 803, the communication company server 804, the relay server 805, the third delivery server 806, the primary third delivery server 807, and the second delivery server ( 808 and at least one of the first delivery server 809 may transmit and receive a signal with another entity.
  • the eUICC 803 may be installed in the terminal 802, and the controller of the terminal 802 may request information from the eICC 803 and receive information corresponding to the request.
  • the terminal 802 may obtain at least one of an EID and a primary third delivery server address from the eUICC 803. In addition, the terminal 802 may further obtain a contract code with the carrier.
  • the terminal 802 may establish a connection directly to the communication company server 804.
  • the terminal 802 may check the carrier server address.
  • the method of the terminal 802 to verify the carrier server address may include at least one of the following.
  • -A method of delivering a carrier identifier for example, a PLMN ID
  • a carrier identifier for example, a PLMN ID
  • the contract code information may include communication company server address information, and the terminal 802 may check the communication company server address by inputting it to the input unit of the terminal 802.
  • the contract code information includes a carrier identifier (for example, a PLMN ID or a combination of MCC and MNC), and the terminal stores a PLMN ID and a carrier server address mapped to each other, and corresponds to a carrier that corresponds to the PLMN ID inputted from the contract code. You can also check the server address.
  • the input unit of the terminal may be a touch screen or a camera, and the contract code information may be input in the form of a QR code.
  • the terminal 802 transmits subscription information including at least one of the EID and the primary third delivery server address to the communication company server 804.
  • the subscription information may include the contract code information, and in an embodiment, the communication company server 804 may check whether the contract code is valid.
  • the carrier information included in the subscription information is transmitted from the primary third delivery server.
  • the EID and the subscription information may be delivered.
  • the communication company server 804 performs a communication service subscription process based on at least one of information included in the subscription information received from the terminal 802 or the primary third delivery server, and receives the received service in step 856. At least one of the information and at least one of the primary third delivery server address may be transmitted to the relay server 805. As an example, the communication company server 804 transmits a profile providing request including at least one of the received EID, a primary third delivery server address, and a third delivery server address to the relay server 805. The third delivery server address may correspond to a server address of the third delivery server to which the terminal 802 needs to connect in order to download the profile.
  • the relay server 805 may transmit at least one of the received information to the third delivery server 806.
  • the relay server 805 may deliver at least one of the received EID, the third delivery server address, and the primary third delivery server address to the third delivery server 806.
  • the third delivery server 806 may transmit a transaction registration request including at least one of the received information to the primary third delivery server 807.
  • the primary third delivery server 807 may transmit an EID and an EID.
  • the third delivery server address may be mapped and stored in the storage unit.
  • the value mapped to the third delivery server address may be a value preset in at least one of information included in the transaction registration request or in the third delivery server 807 in addition to the EID.
  • step 864 the terminal 802 establishes a connection with the primary third delivery server 807 based on the primary third delivery server address set in the terminal 802, and then requests the third delivery server address to the primary third delivery server.
  • the message is delivered, along with the EID.
  • the primary third delivery server 807 receives the third delivery server address corresponding to the EID received from the terminal 802 based on the EID stored in the storage and the third delivery server address mapping information. Can be provided to
  • the terminal 802 may establish a connection with the third delivery server 807 corresponding to the received third delivery server address, and perform profile reception through interworking with the third delivery server 807. .
  • the relay server 805 and the third delivery server 806 may be configured as physically different nodes, but may be logically distinguished from the same server.
  • a relay server and a third delivery server may be configured on the same server.
  • system described in the embodiment may include a plurality of third delivery server 806 corresponding to the operator.
  • a specific server among the plurality of third delivery servers may be the primary third delivery server 807.
  • the terminal 802 is directly connected to the communication company server 804, or the case in which the terminal 802 is connected to the communication company server 804 through the communication company terminal 801.
  • the signal may be transmitted / received with the telecommunication company server 804 through 806. More specifically, the terminal 802 may transmit a message for directly requesting profile provision to the primary third delivery server 807.
  • FIG. 9 is a diagram illustrating a primary third delivery server according to an additional embodiment of the present invention.
  • the primary third delivery server maps an eUICC identifier received from a transmission / reception unit 930 and a third delivery server to communicate with a third delivery server and a terminal, and an address of the third delivery server.
  • the terminal requests the address of the third delivery server using the eUICC identifier
  • the eUICC identifier is transmitted to the primary third delivery server corresponding to the primary third delivery server address received from the server.
  • the control unit 920 may include a control unit 920, and may include at least one of input data of the transceiver unit and a storage unit 910 that may store processing results of the control unit.
  • the controller 920 may include at least one processor, and may control an operation of the primary third delivery server described in the entire embodiment.
  • FIG. 10 is a diagram illustrating a telecommunication company terminal according to an exemplary embodiment of the present invention.
  • the communication terminal of the embodiment may include an input unit 1010 capable of inputting an eUICC delimiter and a primary third delivery server address, and a transmission / reception to transmit the eUICC delimiter and the primary third delivery server address to a communication company server. It may include at least one of the control unit 1020 for controlling the operation of the unit 1030 and the carrier terminal. In addition, the controller 1020 may include at least one processor, and may control an operation of a carrier terminal described in the whole embodiment.
  • FIG. 11 is a diagram illustrating a telecommunication company server according to an exemplary embodiment of the present invention.
  • a communication server may communicate with the communication terminal, and may include a transceiver 1130 capable of communicating with a relay server, and an eUICC identifier received from at least one of a communication terminal and a terminal using the transceiver. At least one of a control unit 1120 for controlling the transfer of the third transfer server address and the primary third transfer server address to the relay server, and a storage unit 1130 for storing input data of the transceiver unit and processing results of the control unit. It may include.
  • the controller 1120 may include at least one processor, and may control an operation of a communication company server described in the entire embodiment.
  • FIG. 12 is a diagram illustrating a relay server according to an additional embodiment of the present invention.
  • the relay server includes a transceiver 1230 communicating with a communication company server and a third delivery server, an eUICC identifier received from the communication company server, a third delivery server address, and a primary third delivery server address. It may include a control unit 1220 for controlling the operation of transmitting to the delivery server and a storage unit 1210 for storing information related to the operation of the relay server. In addition, the controller 1220 may include at least one processor, and may control the operation of the relay server described in the entire embodiment.
  • FIG. 13 is a diagram illustrating a configuration example of a wireless communication system for remotely transmitting and receiving a profile for providing a communication service according to an embodiment of the present disclosure.
  • a communication company server 1305, a relay server 1310, a third delivery server 1315, a second delivery server 1325, a first delivery server 1330, an existing terminal 1340, and a target terminal At least one of the 1335 and the primary third delivery server 1320 may transmit and receive a signal with another entity.
  • the communication server 1305 and the terminals 1335 and 1340 may communicate with each other through the communication terminal.
  • the existing terminal 1340 obtains a profile from the network and performs communication based on the obtained profile
  • the target terminal 1335 may be a terminal that subsequently acquires the profile obtained by the existing terminal 1340.
  • the profile information may correspond to at least one of a contract code, a profile ID, an EID corresponding to each terminal, and a primary third delivery server. A more specific embodiment will be described later with reference to FIGS. 14A and 14B.
  • 14A is a flowchart illustrating an operation of changing a terminal while maintaining a contract according to an embodiment of the present disclosure.
  • At least one of the second delivery server 1408 and the first delivery server 1409 may transmit and receive a signal with another entity.
  • the eUICC 1403 may be installed in the target terminal 1402, and the controller of the target terminal 1402 may request information from the eICC 1403 and receive information corresponding to the request.
  • the target terminal 1402 may obtain an EID and a primary third delivery server address corresponding to the target terminal 1402 from the eUICC 1403.
  • the target terminal 1402 may display the acquired EID and the primary third delivery server address on the screen of the target terminal.
  • the operation of each step may be selectively performed.
  • the existing terminal 1401 may make the selection from a menu for selecting an operation for changing the terminal while maintaining the current contract, and may provide a menu for confirming that the terminal is changed.
  • the existing terminal 1401 may acquire the EID and the primary third server address of the target terminal by scanning the screen of the target terminal through an input unit in steps 1420 and 1422.
  • the information may also be obtained through communication between the existing terminal 1401 and the target terminal 1402.
  • the existing terminal 1401 may check the communication company server address from the contract code stored in the terminal or obtained from the server or information previously stored, and establish a connection to the communication company server by using the same.
  • steps 1410 to 1424 may be performed regardless of the order.
  • the existing terminal 1401 may transmit subscription information of the target terminal 1402 to the telecommunication company server 1404.
  • the subscription information may include at least one of an EID of the target terminal 1402, a primary third server address of the target terminal, a profile ID, and a contract code stored in the existing terminal.
  • both the EID of the target terminal 1402 and the existing terminal 1401 may be transmitted.
  • the carrier information included in the subscription information in the primary third delivery server when the EID and the subscription information are transmitted to the primary third delivery server address stored in the existing terminal instead of the steps 1424 and 1426, the carrier information included in the subscription information in the primary third delivery server. After extracting, after establishing a connection instead of the terminal to the communication company server 1404 may transmit the EID and the subscription information. Meanwhile, in step 1428, the communication company server 1404 receives the subscription information from the existing terminal 1401 or the primary third delivery server, and then blocks the use of the communication service of the existing terminal 1401 based on the received subscription information. have. Blocking the communication service use may include updating the K value stored in the communication company server to a new value.
  • the target terminal 1402 may update the communication service to access the network, and transmit a profile providing request including at least one of the received subscription information and a third delivery server address to the relay server 1405.
  • the communication company server 1404 transmits a profile providing request including an EID, a primary third delivery server address, and a third delivery server address to the relay server 1405.
  • the third delivery server address may be a server address of a third delivery server to which the terminal needs to connect in order to download the profile.
  • the relay server 1404 may transmit at least one of the received information to the third delivery server 1406.
  • the relay server 1404 may deliver at least one of the received EID, the third delivery server address, and the primary third delivery server address to the third delivery server 1406.
  • the third delivery server 1406 may transmit transaction request information including at least one of the information received from the primary third delivery server 1407.
  • the third delivery server 1406 transmits a transaction registration request including at least one of an EID and a third delivery server address to the primary third delivery server 1407
  • the primary third delivery server 1407 is connected to the EID.
  • the third delivery server address is mapped and stored in the storage unit.
  • step 1434 after the target terminal 1402 establishes a connection with the primary third delivery server 1407 based on the primary third delivery server address set in the target terminal 1402, the target terminal 1402 is connected to the primary third delivery server 1407.
  • the third delivery server address request message may be delivered, and the third delivery server address request message may include an EID corresponding to the target terminal 1402.
  • step 1436 the primary third delivery server 1407 inquires the EID stored in the storage and the third delivery server address mapping information, and then inquires of the third delivery server address corresponding to the EID received from the target terminal 1402. If this is provided to the target terminal,
  • the target terminal 1402 may establish a connection with the third delivery server 1406 corresponding to the received third delivery server address, and then perform profile reception through interworking with the third delivery server.
  • 14B is a flowchart illustrating an operation of changing a terminal while maintaining a contract according to an additional embodiment of the present invention.
  • At least one of the second delivery server 1408 and the first delivery server 1409 may transmit and receive a signal with another entity.
  • the eUICC 1403 may be installed in the target terminal 1402, and the controller of the target terminal 1402 may request information from the eICC 1403 and receive information corresponding to the request.
  • the target terminal 1402 may establish a direct connection to the communication company server 1404 to transmit subscription information.
  • the existing terminal 1401 may first provide a menu for terminal change selection. If the menu is selected, the existing terminal 1401 may provide an additional selection menu for determining the terminal change. Thereafter, the existing terminal 1401 may output the contract code stored or transmitted from the communication company server 1404 on the terminal screen.
  • the contract code may include address information of a communication company server.
  • the target terminal 1402 can also select the terminal change on the terminal screen.
  • the target terminal 1402 is the EID from the eUICC 1403 mounted on the target terminal 1402 through steps 1456 and 1458.
  • Primary third delivery server address At least one of the EID and the primary third forwarding server address may be stored in the target terminal 1402 in advance.
  • the contract code of the existing terminal may be received by scanning the screen of the existing terminal through the input unit of the target terminal 1402. Receiving the contract code is also possible through communication between each terminal.
  • the target terminal 1402 can check the carrier server address from the contract code stored in the target terminal 1402 or obtained from the server 1404, and can establish a connection to the carrier server 1404 by using the same. have.
  • the target terminal 1402 may transmit subscription information of the target terminal 1402 to the telecommunication company server 1404.
  • the subscription information may include at least one of an EID of the target terminal 1402, a primary third server address corresponding to the target terminal 1402, and a contract code stored in the existing terminal 1401.
  • the carrier information included in the subscription information in the primary third delivery server is provided.
  • the communication company server 1404 may block the use of the communication service of the existing terminal 1401 after receiving the subscription information from the target terminal 1402 or the third delivery server. Blocking the communication service use may include updating the K value stored in the communication company server 1404 to a new value.
  • the communication service update process may be performed so that the target terminal 1402 may access the network.
  • the communication company server 1404 transmits a profile providing request including at least one of the received EID, a primary third delivery server address, and a third delivery server address to the relay server 1405.
  • the third delivery server address may be a server address of a third delivery server to which a target terminal 1402 needs to connect in order to download the profile.
  • the relay server 1405 may transmit at least one of the received EID, the third delivery server address, and the primary third delivery server address to the third delivery server 1406.
  • step 1474 when the third delivery server 1406 forwards the transaction registration request including the EID and the third delivery server address to the primary third delivery server 1407, the primary third delivery server 1407 transmits the EID and the third message.
  • the delivery server address can be mapped and stored in the storage.
  • step 1476 the target terminal 1402 establishes a connection with the primary third delivery server 1407 by using the primary third delivery server address set in the target terminal 1402, and then transmits to the primary third delivery server 1407.
  • 3delivery server address request message is delivered, and EID is sent together.
  • the primary third delivery server 1407 inquires the EID stored in the storage and the third delivery server address mapping information, and then inquires of the third delivery server address corresponding to the EID received from the target terminal 1402. When this is provided to the target terminal 1402, the target terminal 1402 then establishes a connection with the third delivery server 1406 corresponding to the received third delivery server address and then interworks with the third delivery server 1406. Perform profile reception through
  • FIGS. 14A and 14B may be applied to different embodiments, respectively.
  • 15 is a diagram illustrating a configuration of an existing terminal and a target terminal according to an embodiment of the present disclosure
  • an existing terminal and a target terminal may include at least one of an input unit 1510 capable of receiving an input from a user or a server and a display unit 1540 capable of displaying information.
  • the existing terminal may receive the EID and the primary third transfer server address of the target terminal using the input unit 1510, and output the contract code using the display unit 1540.
  • the contract code of the existing terminal may be input using the input unit 1510, and the EID and the primary third delivery server address of the target terminal may be output using the display unit 1540.
  • each terminal may include at least one of an eUICC (1550) that can store the address of the EID and the primary third delivery server, and a transceiver 1530 that can transmit and receive information with each terminal and the server.
  • each terminal may include a controller 1520 that can control the operation of each terminal in the overall embodiment.
  • the controller may include at least one processor, and may control each of the terminals to control the other components of the terminal to perform the operation of the embodiment.
  • individual profiles may be deleted in various situations. For example, you may want to delete the profile of a carrier whose subscription has already expired. In this case, the user may delete the profile directly from the terminal, but if the user accidentally deletes the profile, a great inconvenience may be caused, so the service provider may apply an appropriate policy rule to the eUICC in relation to deleting the profile. There is a need to set it.
  • the procedure for setting a policy rule for deleting a profile in the eUICC by the service provider and an embodiment related to the operation of deleting the profile from the terminal based on the same will be described in detail.
  • FIG. 16 is a diagram illustrating a method of receiving, by an eUICC, information related to a policy according to an embodiment.
  • the MNO OTA server 1602 and the eUICC 1604 may transmit and receive signals.
  • the MNO OTA server 1602 may transmit the policy rule setting information to the eUICC 1604.
  • the policy rule setting information may include at least one of a profile deletion operation identifier, a rule setting value code, and a server address.
  • the MNO may use an over-the-air server 1602 to install Applet or File in the UICC. More specifically, the eUICC 1604 may set a policy rule related to profile management. More specifically, in an embodiment, the MNO OTA server 1602 may set or modify information stored in the eUICC 1604. More specifically, the MNO OTA server 1602 may install or modify Applet or File in a profile stored in the eUICC 1604. In the case of setting a policy rule for deleting a profile, it may be a method of creating or updating one specific elementary file (EF) file or a plurality of EF files in the profile. In addition, when the specific EF is designated, it may be stored using a SELECT command. When updating the specified EF file, the UPDATE BINARY or UPDATE RECORD command can be used. In addition, the CREATE FILE command can be used to create the EF file.
  • EF elementary file
  • the information stored in the file may include at least one of the following information.
  • Profile Deletion Policy Rule Code value Policy information may be indicated in relation to the profile information setting. For example, the value may be 0, 1, 2, 3, or the like. When the code value is interpreted in the eUICC, it may be converted into the following meaning and interpreted. (0: Deletion not allowed, 1: Deletion allowed, 2: Deletion allowed only with server authorization, 3: Deletion allowed only with user authorization)
  • Notification Server Address Value It may include a URL, IP address, etc. of a server for notifying operation related to profile information setting.
  • Authorization Server Information It may include a server address for verifying the authority of an operation related to setting profile information. More specifically, it may include at least one of the L3 server storage address or the L3 server and L2 server address value to verify the right to delete the profile and the public key of the authority verification server. By setting such information in the eUICC 1604, information related to the profile can be modified or deleted.
  • the UE and the eUICC may operate as in the following embodiments.
  • 17 is a diagram illustrating a process of deleting a specific profile according to an embodiment of the present specification.
  • the terminal 1702 and the eUICC 1704 may delete a specific profile through signal transmission and reception.
  • the code value set in the Profile Deletion Policy Rule set in the Profile is 'Deletion now allowed'.
  • the terminal 1702 may transmit a message for deleting the profile to the eUICC 1704.
  • the message for deleting the profile may include an identifier (Profile ID) of the profile to be deleted.
  • the terminal 1702 may transmit a Delete Profile Command to the eUICC 1704 in the form of an APDU command.
  • the Delete Profile Command may include a Profile ID.
  • the eUICC 1704 may check the received message and transmit a response message corresponding thereto to the terminal 1702. More specifically, the eUICC 1704 may transmit an error message to the terminal 1702 without deleting the profile since the Profile Deletion Policy Rule set inside the profile in the eUICC corresponding to the Profile ID is 'Deletion not allowed'. More specifically, the error message may be a Not OK message. The error message is a response message of the Delete Profile Command, and may use a specific Status byte (SW1, SW2) value to indicate the error.
  • SW1, SW2 Specific Status byte
  • FIG. 18 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • a signal may be transmitted and received between the Notification Server 1802, the terminal 1804, and the eUICC 1806. More specifically, the embodiment described with reference to FIG. 18 illustrates a case where the code value set in the Profile Deletion Policy Rule set in the Profile is 'Deletion allowed'. However, it can be applied even when Profile Deletion Policy Rule is set to other value.
  • the terminal 1804 may transmit a message for deleting the profile to the eUICC 1806.
  • the message for deleting the profile may include an identifier (Profile ID) of the profile to be deleted.
  • the terminal 1804 may transmit a Delete Profile Command to the eUICC 1806 in the form of an APDU command.
  • the Delete Profile Command may include a Profile ID as a parameter.
  • the eUICC 1806 may check the information of the corresponding profile based on the received message and perform an operation corresponding thereto. More specifically, the eUICC 1806 may correspond to the Profile ID and check the Profile Deletion Policy Rule information set in the profile stored in the eUICC and perform an operation corresponding thereto. Since the profile corresponding to the received Profile ID is 'Deletion allowed' in the embodiment, the profile corresponding to the Profile ID may be deleted.
  • the eUICC 1806 may send a response message to the terminal 1804. More specifically, the eUICC 1806 may send a Deletion OK message to the UE 1804 in response to the APDU command.
  • the Deletion OK message is a Response message of the Delete Profile Command, and may use a specific Status byte (SW1, SW2) value to mean Deletion OK.
  • the response message may optionally include information related to a notification server 1802 to receive a report whether the profile has been changed.
  • the information related to the notification server 1802 may include an address of a server.
  • the address of the server may be preset and stored in the terminal 1804.
  • the terminal 1804 may transmit a message to the notification server 1802 including the successful deletion information of the specific profile in step 1825. More specifically, when a notification server address to receive a Profile Deletion result is included in an EF file value corresponding to a Profile Deletion Policy Rule stored in a profile in the eUICC 1806, the eUICC 1806 is included in the Deletion OK message. You can pass it by including the address.
  • the Deletion OK message may include a signature value signed with a private key stored in the eUICC 1806.
  • the terminal 1804 may transmit at least one of information included in the Deletion OK message received from the eUICC 1806 to the notification server 1802. More specifically, when the notification server address is included in the information received in step 1820, all or part of the Deletion OK message may be delivered to the notification server 1802 corresponding to the server address.
  • the terminal 1804 may transmit information related to the result of deleting the profile to the Notification Server 1802 based on the message received from the eUICC 1806.
  • 19 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • the third delivery server / second delivery server 1902, the terminal 1904, and the eUICC 1906 may transmit and receive a message related to profile deletion.
  • the third delivery server / second delivery server 1902 may be logically divided in the same server and may also be referred to as a third delivery server when describing the embodiment.
  • the code value of the Profile Deletion Policy Rule set in the profile to be deleted is 'Deletion allowed only with server authorization'.
  • the technical feature described in the present embodiment may be applied even when the code value is set differently.
  • the terminal 1904 may transmit a message for deleting the profile to the eUICC 1906.
  • the message for deleting the profile may include an identifier (Profile ID) of the profile to be deleted.
  • the terminal 1904 may transmit the Delete Profile Command to the eUICC 1906 in the form of an APDU command.
  • the Delete Profile Command may include a Profile ID.
  • the eUICC 1906 may check the information of the corresponding profile based on the received message and perform an operation accordingly. More specifically, in the embodiment, the eUICC 1906 may transmit a message for performing an operation related thereto since the Profile Deletion Policy Rule corresponding to the Profile ID is 'Deletion allowed only with server authorization'. More specifically, the eUICC 1906 generates a random challenge value and transmits a Deletion request message including a signature value together with an eUICC certificate or public key to the terminal to perform authorization of an external server. More specifically, the Deletion Request message may include at least one of a corresponding Profile ID, a random challenge generated, an eUICC certificate, a server address, and a signature signed by the eUICC 1906.
  • the Deletion Request message may be a Response message of the Delete Profile Command, and may use a specific Status byte (SW1, SW2) value to indicate information related to the Deletion Request.
  • the Deletion request message may include the address value of the server to perform the authorization of the Profile Deletion among the EF file values corresponding to the Profile Deletion Policy Rule stored in the profile in the eUICC.
  • a random challenge may be referred to as a challenge.
  • the terminal 1904 receiving the detach request message may transfer some or information included in the received message to the third delivery server 1902 based on the corresponding server address.
  • the third delivery server address may be included in the received message or may use a value stored in the terminal 1904.
  • the terminal 1904 checks the server address included in the message received in step 1915 and sends a message including some or all of the information included in the Deletion request message to the server corresponding to the server address. I can deliver it.
  • the server corresponding to the server address may be a third delivery server 1902.
  • the third delivery server 1902 may check whether the corresponding profile may be deleted based on the received message. More specifically, the third delivery server 1902 may check the Deletion Request message and delete the Profile ID included in the message, or may verify the set value or information from an external server to perform authorization verification. In this case, the third delivery server 1902 may use at least one of information included in the received message to check whether the Deletion Request message is valid, and more specifically, the third delivery server 1902 may include an eUICC certificate included in the message. And based on at least one of the signature values, whether the corresponding profile can be deleted.
  • the third delivery server 1902 may generate a Delete Profile (OK) message and transmit it to the terminal 1904 in step 1930.
  • the Delete Profile (OK) message may include at least one of a Profile ID, the random challenge, a certificate or a public key and a signature value of the third server delivery server. In addition, it may include a delimiter (e.g. OK) indicating that authorization is successful.
  • the Delete Profile (OK) message may include an OK identifier, a Profile ID, the random challenge, the third delivery server public key, the third delivery server signature value, the second delivery server public key, and the second delivery. It may also include at least one of the server signature value.
  • the third delivery server 1902 may transmit a Deletion Request message to the second delivery server, so that both the third delivery server and the second delivery server may distribute and verify the profile deletion.
  • the terminal 1904 may transmit at least one of the information included in the received Delete Profile (OK) message to the eUICC 1906.
  • the eUICC 1906 deletes the profile in step 1945 and then deletions the terminal 1904 in step 1950.
  • Deliver the OK message is a response message to the Delete Profile Command, and may use a specific Status byte (SW1, SW2) value to mean Deletion OK.
  • the Deletion OK message may include a signature value signed with a private key stored in the eUICC 1906.
  • the terminal 1904 may transmit a message including all or part of information included in the Deletion OK message to the third delivery server 1902.
  • 20 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • the third delivery server / second delivery server 2002, the terminal 2004, and the eUICC 2006 may transmit and receive a message related to profile deletion.
  • the third delivery server / second delivery server 2002 may be logically divided in the same server and may also be referred to as a third delivery server when describing the embodiment.
  • the code value set in the Profile Deletion Policy Rule set in the profile to be deleted is 'Deletion allowed only with external authorization', but is transmitted and received when the authorization fails in the third delivery server 2002. It may include information related to the signal.
  • the technical features described in the present embodiment may be similarly applied when the code value is set differently or when the authorization result is different in the third delivery server 2002.
  • the terminal 2004 may transmit a message for deleting the profile to the eUICC 2006.
  • the message for deleting the profile may include an identifier (Profile ID) of the profile to be deleted.
  • the terminal 2004 may transmit a Delete Profile Command to the eUICC 2006 in the form of an APDU command.
  • the Delete Profile Command may include a Profile ID.
  • the eUICC 2006 may check the information of the corresponding profile based on the received message and perform an operation accordingly. More specifically, in the embodiment, the eUICC 2006 may transmit a message for performing an operation related thereto since the Profile Deletion Policy Rule corresponding to the Profile ID is 'Deletion allowed only with server authorization'. More specifically, the eUICC 2006 generates a random challenge value and transmits a Deletion request message including a signature value together with an eUICC certificate or a public key to the terminal to perform authorization of an external server. More specifically, the Deletion Request message may include at least one of a corresponding Profile ID, a random challenge generated, an eUICC certificate, a server address, and a signature signed by the eUICC 2006.
  • the Deletion Request message may be a Response message of the Delete Profile Command, and may use a specific Status byte (SW1, SW2) value to indicate information related to the Deletion Request.
  • the Deletion request message may include the address value of the server to perform the authorization of the Profile Deletion among the EF file values corresponding to the Profile Deletion Policy Rule stored in the profile in the eUICC.
  • the terminal 2004 receiving the detach request message may transmit some or information of the information included in the received message to the third delivery server 2002 based on the corresponding server address.
  • the third delivery server address may be included in the received message or may use a value stored in the terminal 2004.
  • the terminal 2004 checks the server address included in the message received in step 2015, and sends a message including some or all of the information included in the Deletion request message to the server corresponding to the server address. I can deliver it.
  • the server corresponding to the server address may be the third delivery server 2002.
  • the third delivery server 2002 may determine whether the corresponding profile may be deleted based on the received message. More specifically, the third delivery server 2002 may check the Deletion Request message and delete the Profile ID included in the message, or verify the set value or information from an external server to perform authorization verification. In this case, the third delivery server 2002 may use at least one of information included in the received message to check whether the Deletion Request message is valid. More specifically, the third delivery server 2002 may include the eUICC certificate included in the message. And based on at least one of the signature values, whether the corresponding profile can be deleted.
  • the third delivery server 2002 may generate a Delete Profile (Not OK) message and transmit it to the terminal 2004.
  • the Delete Profile (Not OK) message may include at least one of a Profile ID, the random challenge, the public key of the third server delivery server, and a signature value, and a delimiter indicating that authorization has failed (eg Not OK). ) May be included.
  • a Not OK identifier, a Profile ID, the random challenge, the third forwarding server public key, the third forwarding server signature value, the second forwarding server public key, and the first message are displayed in a Delete Profile (Not ok) message.
  • At least one of the two forwarding server signature values may be included.
  • the third delivery server 2002 may transmit a Deletion Request message to the second delivery server, so that both the third delivery server and the second delivery server may distribute and verify the profile deletion.
  • the terminal 3004 may transmit at least one of information included in the received Delete Profile (Not OK) message to the eUICC 2006.
  • Step 2040 The eUICC 2006 validates the received message based on at least one of a random challenge value included in the message and a signature value of the server, and if the verification is successful, the information included in the message received in step 2045. Based on this, the profile delete is not performed, and in step 2050, the message “Leletion not done” may be transmitted to the terminal 2004.
  • the Deletion not done message is a response message to the Delete Profile Command, and a specific Status byte (SW1, SW2) value may be used to mean Deletion not done.
  • the Deletion not done message may include a signature value signed with a private key stored in the eUICC (2006).
  • the profile deletion operation identifier stored in the eUICC 2006 is based on the information received from the third delivery server 2002. You can update it.
  • the terminal 2004 may transmit a message including the whole or part of the Deletion not done message to the third delivery server 2002.
  • 21 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • the terminal 2102 and the eUICC 2104 may transmit and receive a signal for deleting a specific profile. More specifically, this embodiment may include an embodiment of deleting a profile by inputting a user credential. In addition, the embodiment shows a case in which the code value set in the Profile Deletion Policy Rule set in the profile is 'Deletion allowed only with user authorization', but may be similarly applied in other cases. .
  • the terminal 2102 may transmit a message for deleting the profile to the eUICC 2104.
  • the message for deleting the profile may include an identifier (Profile ID) of the profile to be deleted.
  • the terminal 2102 may transmit the Delete Profile Command to the eUICC 2104 in the form of an APDU command.
  • the Delete Profile Command may include a Profile ID.
  • the eUICC 2104 may check the received message and transmit a response message corresponding thereto to the terminal 2102. More specifically, the eUICC 2104 is a Deletion for approval to the terminal 2102 when the Profile Deletion Policy Rule set inside the profile in the eUICC 2104 corresponding to the Profile ID is 'Deletion allowed only with user authorization'. You can send a request message.
  • the Deletion request message may include an identifier indicating that user authorization is required, and may include information related to the type of user credential.
  • the user credential may include a PIN, password, fingerprint information, and the like.
  • the user credential may be stored in the eUICC 2104 or in a separate storage device.
  • the user credential may be stored in a profile by creating or updating a file through an operator's OTA server in FIG. 16, or directly inputted by the user to the terminal 2102 and transmitted to an eUICC or a separate storage device through an APDU command. Can be stored.
  • the user credential is stored in the eUICC 2104.
  • such technical features may be similarly applied to other embodiments.
  • the terminal 2102 may receive information related to user credentials based on the received message. More specifically, the terminal 2102 may provide the user with information informing that the user credential is necessary on the screen, and more specifically, may display it on the screen. Thereafter, the user may input a user credential to an input unit of the terminal 2102, and the terminal may receive a corresponding input.
  • the user credential may include at least one of user verification, password input (password, PIN, etc.) and fingerprint authentication.
  • the terminal 2102 may include the user credential in a delete profile command and transmit the same to the eUICC 2104.
  • the delivered user credentials may include PIN information or password information, or may be values obtained by hashing the values.
  • the user credential is a fingerprint or other biometric information
  • the information may be converted into a verifiable value and included in the Delete Profile Command and transmitted to the eUICC 2102.
  • the eUICC 2104 may delete the profile when authentication is successful by comparing User Credential information included in the Delete Profile with information stored in the eUICC 2104.
  • the eUICC 2104 may deliver a Deletion OK message to the terminal 2102. If authentication fails, Deletion not OK message may be sent.
  • FIG. 22 is a diagram illustrating a process of deleting a specific profile according to another embodiment of the present specification.
  • the terminal 2202 and the eUICC 2204 may transmit and receive a signal for deleting a specific profile. More specifically, this embodiment may include an embodiment of deleting a profile by inputting a user credential. In addition, the present embodiment shows an embodiment of the case where the code value set in the Profile Deletion Policy Rule set in the profile is 'Deletion allowed only with user authorization'.
  • the terminal 2202 may transmit a message for deleting the profile to the eUICC 2204.
  • the message for deleting the profile may include an identifier (Profile ID) of the profile to be deleted.
  • the terminal 2102 may transmit the Delete Profile Command to the eUICC 2104 in the form of an APDU command.
  • the Delete Profile Command may include a Profile ID.
  • the eUICC 2204 may check the received message and transmit a response message corresponding thereto to the terminal 2202. More specifically, the eUICC 2204 is a Deletion request for approval to the terminal 2202 when the Profile Deletion Policy Rule set inside the profile in the eUICC 2204 corresponding to the Profile ID is 'Deletion allowed only with user authorization'. You can send a message.
  • the Deletion request message may include an identifier indicating that user authorization is required, may include information related to the type of user credential, and may include a random challenge value to prevent replay attack.
  • the user credential may include a PIN, a password, and fingerprint information.
  • the user credential may be stored in the eUICC 2204 or in a separate storage device. Information included in the above-described Deletion request message may be selectively determined.
  • the user credential may be stored in a profile by creating or updating a file through an operator's OTA server in FIG. 16, or directly inputted by the user to the terminal 2202 to an eUICC or a separate storage device as an APDU command. Can be stored.
  • the user credential is stored in the eUICC.
  • it is assumed that such technical features may be similarly applied to other embodiments.
  • the terminal 2202 may receive information related to user credentials based on the received message. More specifically, the terminal 2202 may provide the user with information informing that the user credential is required on the screen, and more specifically, it may be shown on the screen. Thereafter, the user may input a user credential to an input unit of the terminal 2202, and the terminal may receive a corresponding input.
  • the terminal 2202 may include the User Credential in a Delete Profile Command and transmit it to the eUICC 2204.
  • the Delete Profile Command may include information generated based on at least one of the received random challenge value and the User Credential information.
  • the Delete Profile command may include a hash value using at least one of the received information.
  • the user credential is a fingerprint or other biometric information
  • the information may be converted into a verifiable value and included in the Delete Profile Command and transmitted to the eUICC 2204.
  • a random challenge value may be used as a factor of a function for processing biometric information.
  • step 2230 if the authentication is successful after verifying the User Credential information included in the Delete Profile in the eUICC 2204, the eUICC 2204 deletes the profile in step 2235, and then receives a Deletion OK message in step 2240. Can be delivered.
  • the Deletion OK message may include at least one of a Profile ID and an eUICC signature. If authentication fails, a Deletion not OK message may be transmitted to the terminal 2202.
  • a terminal in various cases such as terminal repair or replacement in a customer center, a terminal may need to be initialized. In this case, you may need to initialize the profiles and settings in the eUICC.
  • the setting may include an eUICC platform policy rule.
  • the eUICC platform policy rule is a policy rule not included in a profile and may be stored in an ISD-R area of an eUICC, an eUICC Profile Manager area, or an eUICC OS area.
  • a separate approval process may be required to initialize all relevant settings.
  • the eUICC may be set to use the eUICC platform policy rule to set eUICC factory initialization as a terminal manufacturer credential or a user credential.
  • FIG. 23 is a diagram illustrating a Factory Reset process according to an embodiment of the present disclosure.
  • the terminal 2302 and the eUICC 2304 may transmit and receive a signal for factory reset. More specifically, when Factory Reset is set to User Credential in the eUICC 2304 platform policy rule, this indicates signal transmission and reception for performing a Factory Reset.
  • the terminal 2302 transmits a Factory Reset Command to the eUICC 2304.
  • the Factory Reset Command may include an identifier for identifying the eUICC 2304.
  • the Factory Reset Command may include an EID.
  • the eUICC 2304 may then transmit a Factory reset request message to the terminal 2302 for additional authentication.
  • the Factory reset request message may include at least one of an EID, a random challenge value generated by an eUICC, an eUICC certificate, and an eUICC signature.
  • the factory reset request message may be a response message of the Factory Reset Command.
  • SW1, SW2 a specific Status byte
  • the Factory reset request message may also include at least one of a delimiter indicating that a user credential is required and a delimiter indicating a type of the user credential.
  • the type of the user credential is User Password, but it may be similarly applied to other cases.
  • the terminal 2302 may check a Factory Reset Command and, if the user credential type is User Password, may output a screen for requesting a user password on the screen of the terminal. Then, the user can enter a password in the input unit of the terminal. In other cases, User Credential for Factory Reset can be received.
  • the terminal 2302 may send a Factory Reset Command to the eUICC 2304 based on the received information.
  • the Factory Reset Command may include a hash value calculated by using some or all of the Command including the challenge value generated by the eUICC 2304 and the User Password as an additional parameter. It can also contain authentication information rather than a computed hash value.
  • the eUICC 2304 may check the Factory Reset Command and verify the hash value using the User Password stored in the eUICC 2304.
  • a Factory Reset OK message is transmitted to the terminal 2302 in step 2335. If authentication fails, a Factory Reset Not OK message is transmitted to the terminal 2302.
  • the Factory Reset OK and Factory Reset Not OK messages are response messages of a Factory Reset Command. In order to indicate that the Factory Reset OK and Factory Reset Not OK messages can be identified by specifying a specific value in the status byte (SW1, SW2) value of the response message of the Factory Reset Command.
  • the eUICC 2304 may perform a Factory Reset in step 2340.
  • the Factory Reset OK message may be delivered after the eUICC 2304 performs a Factory Reset.
  • the eUICC may maintain information capable of delivering the message even during a Factory Reset.
  • the terminal 2302 may include a user reset in a factory reset command and transmit the user credential, and the eUICC 2304 may perform a factory reset if it is allowed to perform verification based on the received information.
  • 24 is a diagram illustrating a Factory Reset process according to another embodiment of the present specification.
  • the manufacturer device 2402, the terminal 2404, and the eUICC 2406 may transmit and receive a signal for factory reset. More specifically, the Factory Reset in the eUICC platform policy rule is an embodiment of a procedure for performing a Factory Reset when the Factory Reset is set to Credential of the terminal manufacturer.
  • the manufacturer device 2402 may be a terminal 2404 or a device of a subject related to a wireless operator, and may be a terminal that can be trusted with respect to allowing a factory reset.
  • the terminal transmits a Factory Reset Command to the eUICC.
  • the terminal 2404 may transmit a Factory Reset Commend to the eUICC 2406.
  • the Factory Reset Command may include an identifier for identifying the eUICC 2304.
  • the Factory Reset Command may include an EID.
  • the eUICC 2406 may transmit a Factory reset request message to the terminal 2404 for additional authentication.
  • the Factory Reset request message may include at least one of an EID, a random challenge value generated by an eUICC, an eUICC certificate, and an eUICC signature.
  • the factory reset request message may be a response message of the Factory Reset Command.
  • a specific status byte (SW1, SW2) value may be used for a response message of the Factory Reset Command to indicate that the Factory reset request message is a message.
  • the Factory reset request message may include an indicator indicating that the terminal manufacturer credential is required. The indicator may be separated separately or separated by a specific value of the status byte (SW1, SW2) in the message.
  • the manufacturer credential may be a manufacturer certificate and a corresponding private key.
  • the terminal 2404 may transmit the Factory Reset request to the manufacturer device 2402.
  • Signals may be transmitted and received between the terminal 2404 and the manufacturer device 2402 by wired or wireless, and various connection means such as USB connection, serial communication, Bluetooth, and WiFi may be used.
  • the manufacturer device 2402 may verify the eUICC signature in the Factory Reset request.
  • the manufacturer device may additionally check the Factory Reset authority by means of ID / PW, RFID, etc. used by the service center staff.
  • the manufacturer device 2402 signs the challenge value included in the Factory Reset request and some or all of the information included in the Factory Reset Command with a private key corresponding to the manufacturer's certificate.
  • the signature value may be included in a Factory Reset Command and transmitted to the terminal 2404.
  • the Factory Reset Command may include a manufacturer certificate.
  • the Factory Reset Command may include a higher certificate of the manufacturer certificate. In some cases, except for the top root certificate, it may include at least one of all certificates included in the certificate chain, including the manufacturer certificate.
  • the Factory Reset Command may additionally include an OK separator indicating that a Factory Reset may be performed.
  • the terminal 2404 may transmit a Factory Reset Command including some or all of the message to the eUICC 2406 in step 2435.
  • the eUICC 2406 may perform verification related to factory reset based on at least one of the received information. Meanwhile, the top level root certificate or the public key may be stored in the eUICC 2406. The root certificate or the public key may be used to verify the manufacturer certificate included in the Factory Reset Command received from the terminal 2404. If the manufacturer certificate is a valid certificate, the eUICC 2406 may verify the signature value after checking whether the challenge included in the manufacturer certificate and the Factory Reset command is valid.
  • the eUICC 2406 transmits a Factory Reset OK message to the terminal 2404 in step 2445. If authentication fails, the eUICC 2406 transmits a Factory Reset Not OK message to the terminal 2404.
  • the Factory Reset OK and Factory Reset Not OK messages are response messages of a Factory Reset Command. In order to indicate that the Factory Reset OK and Factory Reset Not OK messages can be identified by specifying a specific value in the status byte (SW1, SW2) value of the response message of the Factory Reset Command.
  • the eUICC 2406 may then perform a Factory Reset in step 2450.
  • the Factory Reset OK message may be delivered after the eUICC 2406 performs a Factory Reset. In this case, the eUICC must maintain information that can deliver the message even during a Factory Reset.
  • the customer center also needs to reset the entire eUICC like the Factory Reset function, but it may be necessary to delete only a specific profile. More specifically, it may be necessary to delete the profile regardless of the profile detach operation identifier of the specific profile.
  • 25 is a diagram illustrating a Master Delete process according to an embodiment of the present specification.
  • the manufacturer device 2502, the terminal 2504, and the eUICC 2506 may transmit and receive a signal for master delete. More specifically, the embodiment shows a procedure for performing a master delete using the terminal manufacturer credentials.
  • the terminal 2504 transmits a Master Delete Command message to the eUICC 2506.
  • the Master Delete Command message may include a profile ID to be deleted, and through this, a deletion of a specific profile ID may be requested.
  • the step 2515 eUICC 2506 may then transmit a Master Delete Request message to the terminal 2504 for further authentication.
  • the Master Delete Request message may include at least one of a Profile ID, an EID, a random challenge value generated by an eUICC, an eUICC certificate, and an eUICC signature.
  • the Master Delete Request message may be a response message of a Master Delete Command. To indicate that it is the Master Delete Request message, a specific SW value may be used in the response message of the Master Delete Command.
  • the Master Delete Request message may include a delimiter indicating that the terminal manufacturer credential is required. The delimiter may be separated separately or may be separated by a specific value of the status byte (SW1, SW2) in the message.
  • the manufacturer credential may be a manufacturer certificate and a corresponding private key.
  • the terminal 2504 may transmit the master delete request to the manufacturer device 2502.
  • Signals can be transmitted and received between the terminal 2504 and the manufacturer device 2502 by wire or wireless.
  • various connection means such as USB connection, serial communication, Bluetooth, and WiFi can be used.
  • the manufacturer device 2502 may verify the eUICC signature in the Master Delete Request.
  • the manufacturer's device may additionally check the Master Delete Request authority by means of ID / PW, RFID, etc. used by the service center staff.
  • the manufacturer device 2502 signs the challenge value included in the master delete request and information including some or all of the information included in the master delete command with a private key corresponding to the manufacturer certificate.
  • the signature value may be included in a master delete command and transmitted to the terminal 2504.
  • the master delete command may include a manufacturer certificate.
  • the Master Delete Command may also include a higher certificate of the manufacturer certificate. In some cases, it may include at least one of all certificates included in the certificate chain, including the manufacturer certificate, except for the top root certificate.
  • the Master Delete Command may additionally include an OK separator indicating that the Master Delete can be performed.
  • the terminal 2504 receiving the master delete command from the manufacturer device 2502 may transmit a master delete command including some or all of the message to the eUICC 2506 in step 2535.
  • the eUICC 2506 may perform verification related to Master Delete based on at least one of the received information.
  • the eUICC 2506 may store the highest root certificate or public key.
  • the root certificate or the public key may be used to verify the manufacturer certificate included in the Master Delete Command received from the terminal 2504. If the manufacturer certificate is a valid certificate, the eUICC 2506 may verify the signature value after checking whether the challenge included in the manufacturer certificate and the Master Delete command is valid.
  • the eUICC 2506 deletes the profile corresponding to the Profile ID included in the Master Delete Command in step 2545, and transmits a Master Delete done message to the terminal 2504 in step 2550. If authentication fails, it sends a Master Delete Failed message to the terminal.
  • the Master Delete done and Master Delete Failed messages are response messages of Master Delete Command. In order to indicate that the Master Delete done and Master Delete Failed messages can be distinguished by specifying a specific value to the status byte (SW1, SW2) value of the response message of the Master Delete Command.
  • a computer-readable storage medium for storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer readable storage medium are configured for execution by one or more processors in an electronic device.
  • One or more programs include instructions that cause an electronic device to execute methods in accordance with embodiments described in the claims or specification of the present invention.
  • Such programs may include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM.
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • magnetic disc storage device compact disc ROM (CD-ROM), digital versatile discs (DVDs) or other forms
  • CD-ROM compact disc ROM
  • DVDs digital versatile discs
  • It can be stored in an optical storage device, a magnetic cassette. Or, it may be stored in a memory composed of some or all of these combinations.
  • each configuration memory may be included in plural.
  • the program may be configured through a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that is accessible. Such a storage device may be connected to a device for performing an embodiment of the present invention through an external port. In addition, a separate storage device on a communication network may be connected to a device for performing an embodiment of the present invention.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that is accessible. Such a storage device may be connected to a device for performing an embodiment of the present invention through an external port.
  • a separate storage device on a communication network may be connected to a device for performing an embodiment of the present invention.
  • the above-described embodiments of the present invention may also be embodied as computer readable code on a computer readable recording medium.
  • the recording medium readable by the computer may be any data storage device capable of storing data that can be read by a computer system. Examples of recording media that can be read by the computer include read-only memory (ROM), volatile or nonvolatile memory, CD-ROM, magnetic tapes, floppy disks, and optical data storage. Devices, and carrier waves (such as data transmission over the Internet).
  • ROM read-only memory
  • CD-ROM compact discs
  • magnetic tapes magnetic tapes
  • floppy disks floppy disks
  • optical data storage optical data storage.
  • devices and carrier waves (such as data transmission over the Internet).
  • functional programs, codes, and code segments for achieving the present invention can be easily interpreted by those skilled in the art to which the present invention applies.
  • any such software may be, for example, volatile or nonvolatile storage, such as a storage device such as a ROM, whether or not removable or rewritable, or a memory such as, for example, a RAM, a memory chip, a device or an integrated circuit. Or, for example, CD or DVD, magnetic disk or magnetic tape and the like can be stored in a storage medium that is optically or magnetically recordable and simultaneously readable by a machine (eg computer).
  • a machine eg computer
  • the method according to the embodiments of the present invention may be implemented by a network entity such as a computer including a control unit and a memory or a server managed by a telecommunication service provider in various portable terminals or wireless communication systems, and the memory is an embodiment of the present invention. It will be appreciated that this is an example of a machine-readable storage medium suitable for storing a program or programs containing instructions for implementing the same.
  • embodiments of the present invention include a program containing code for implementing the apparatus or method described in the claims and a storage medium readable by a machine (computer, etc.) storing such a program.
  • a method of remotely receiving a profile by a terminal in a wireless communication system includes a first delivery server including a function of encrypting a profile and a second delivery server including a function of controlling profile retransmission.
  • the communication may include the step of communicating with the terminal and the third delivery server that includes an authentication function for installing the profile.
  • a terminal for remotely receiving a profile in a wireless communication system includes a transmission / reception unit for transmitting and receiving data through a wireless network, an eUICC unit, and a connection with the third delivery server. It includes a control unit for controlling the installation operation, characterized in that it comprises a storage device for storing the input data of the transceiver and the processing result of the control unit.
  • the first delivery server includes a transceiver for communicating with a second delivery server and a controller for performing profile encryption, and a storage unit for storing an encrypted profile. do.
  • the second delivery server includes a transceiver for communicating with the first delivery server and the third delivery server, and a controller for controlling profile reinstallation, and the input data and the processing of the controller are processed. It characterized in that it comprises a storage unit for storing the result.
  • the third delivery server includes a transceiver for communicating with the second delivery server and the terminal, and a control unit for performing authentication and authorization for installing a profile, and inputting and receiving input data of the transceiver. It characterized in that it comprises a storage unit for storing the processing result of the control unit.
  • a method of opening a terminal equipped with an eUICC in a telecommunications agency includes an eUICC identifier (eUICC Identifier or EID) and a primary third delivery from an eUICC mounted on the terminal.
  • eUICC Identifier or EID eUICC Identifier
  • a terminal that remotely receives a profile in a method of opening a terminal equipped with an eUICC in a telecommunications agency, includes a transceiver and an eUICC unit for transmitting and receiving data through a wireless network.
  • a display unit including a control unit for controlling an operation of installing the profile in an eUICC through connection with a corresponding third delivery server, and a display unit for displaying the obtained eUICC delimiter and a primary third delivery server address;
  • the apparatus may further include a storage unit configured to store input data of the transceiver and a processing result of the controller.
  • the telecommunication terminal in a method of opening a terminal equipped with an eUICC in a telecommunications agency, is an input unit capable of inputting an eUICC delimiter and a primary third delivery server address, and the eUICC delimiter. And a transmitter / receiver configured to transmit the primary third delivery server address to a communication company server.
  • the telecommunication company server in a method of opening a terminal equipped with an eUICC in a telecommunications agency, may communicate with the telecommunication company terminal, and a communication unit capable of communicating with a relay server;
  • the relay server in a method of opening a terminal equipped with an eUICC in a telecommunications agency, may include a transceiver for communicating with a telecommunication company server and a third delivery server, and an eUICC identifier received from a telecommunication company server, And a control unit for controlling an operation of transmitting the third delivery server address and the primary third delivery server address to the third delivery server.
  • the third delivery server may include a relay server, a primary third delivery server, and a transceiver for communicating with the terminal and a relay server. And a control unit for controlling an operation of transmitting an eUICC delimiter to a primary third delivery server corresponding to the received primary third delivery server address, and including a storage unit for storing input data of the transceiver unit and processing results of the control unit. It is an additional feature.
  • the primary third delivery server is transmitted from a transceiver for communicating with the third delivery server and the terminal and a third delivery server.
  • Map the received eUICC identifier and the address of the third delivery server and if the terminal requests the address of the third delivery server using the eUICC identifier, the third delivery server address to the primary third delivery server address received from the server
  • a control unit for controlling an operation of transmitting an eUICC delimiter to a corresponding primary third delivery server, and a storage unit configured to store input data of a transceiver and a processing result of the control unit.
  • a method of opening a terminal equipped with an eUICC using a terminal includes the steps of: acquiring, by the terminal, a communication company server address; And delivering the primary third delivery server address, and transmitting the eUICC delimiter and the primary third delivery server address obtained from the terminal to the relay server.
  • the terminal receiving the profile remotely may include obtaining a communication company server address and delivering an eUICC identifier and a primary third to the communication company server.
  • An additional feature is to include a control unit including an operation of transmitting a server address.
  • the communication company server in a method of opening an eUICC-mounted terminal in a terminal, includes transmitting an eUICC delimiter and a primary third delivery server address received from the terminal to a relay server. It is an additional feature to include a control unit.
  • a method of swapping a terminal using a communication service provided by a contract from an existing terminal to a target terminal while maintaining an existing contract includes: Storing the information and the target terminal outputting information including the eUICC identifier of the target terminal and the primary third delivery server address as a QR code; and the existing terminal scanning the QR code of the target terminal and the eUICC identifier of the target terminal.
  • the communication company server blocks the network access function of the profile stored in the existing terminal by using the contract code received from the existing terminal. And transmitting the eUICC delimiter and the primary third delivery server address of the target terminal received from the existing terminal to the relay server.
  • a method of swapping a terminal using a communication service provided by a contract from an existing terminal to a target terminal while maintaining an existing contract is different from the existing terminal.
  • the communication company server address included in the contract code received by the target terminal from the QR code the communication company server And transmitting the contract code of the existing terminal, the eUICC identifier of the target terminal, and the primary third delivery server address, and the communication company server of the profile stored in the existing terminal using the contract code received from the target terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

상술한 과제를 해결하기 위한 본 명세서의 일 실시 예에 따르는 통신 시스템의 단말에서 프로파일 정보 수신 방법은 단말과 관련된 식별자 및 예비 서버와 관련된 정보를 포함하는 제1요청 메시지를 기 설정된 서버에 전송하는 단계; 상기 단말과 관련된 식별자 정보를 포함하는 제2요청 메시지를 상기 예비 서버로 전송하는 단계; 및 상기 예비 서버로부터 프로파일 수신을 위한 서버 정보를 포함하는 제1응답 메시지를 수신하는 단계를 포함한다. 본 명세서의 실시 예에 따르면 eUICC 단말의 개통 및 기기 변경을 효율적으로 할 수 있으며, 프로파일 다운로드를 위한 전달 서버를 유동성 있게 운영할 수 있다. 또한 eUICC 단말에 통신 사업자의 프로파일 원격 설치를 유연하게 설치하고 관리할 수 있다.

Description

이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
본 발명은 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 단말에 설치하는 방법 및 장치에 관한 것이다. 보다 구체적으로 단말이 프로파일 정보를 제공하는 서버의 정보를 획득하고, 서버로부터 프로파일 정보를 수신하여 통신 서비스를 제공받기 위한 방법 및 장치에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 애플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.
종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI, K 값)가 사전 탑재되어 출고된다. 따라서 제조된 UICC 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 이동통신 단말기에 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 해당 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
한편, UICC 카드는 ETSI(European Telecommunications Standards Institute)라는 표준화 단체에서 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 Form Factor 측면을 살펴보면 가장 광범위하게 사용되고 있는 Mini SIM으로부터, 몇 년 전부터 사용되기 시작한 Micro SIM, 그리고 최근에는 Nano SIM까지 점점 그 크기가 작아지고 있다. 이를 통해 이동통신 단말기의 소형화에 많은 기여를 하고 있지만, 최근 제정된 Nano SIM보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.
또한 지능형 가전제품, 전기/수도 미터기, CCTV 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.
이러한 문제점을 해결하기 위해, UICC와 유사한 기능을 수행하는 보안 모듈을 이동통신 단말기 제조 시단말기에 내장하여, 종래의 착탈식 UICC를 대체하기 위한 방법을 고려해 볼 수 있다. 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 설치 될 수 있으며, 또한 일부 단말기에서 착탈이 불가능하게끔 장착이 되므로, 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재하기 어려울 수 있으며, 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.
또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈인 eUICC는 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입 및 해지, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다.
상기 배경 기술에서 기술한 것처럼 본 명세서의 실시 예는 무선 통신망에서 eUICC를 탑재하는 단말에 가입자 식별자 및 암호키(K)를 포함하는 프로파일 정보를 무선 통신 등의 방법을 이용하여 원격으로 설치하는 방식으로 무선 통신 서비스에 가입하기 위해서는 해당 통신 사업자에 프로파일의 원격 설치를 유연하게 설치 및 관리 할 수 있는 방법 및 장치를 제공하는 것을 목적으로 한다.
따라서 본 명세서의 실시 예에서는 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치를 제공한다.
또한 본 발명의 다른 실시 예는 이동통신 사업자 대리점 등에서 이동통신 사업자의 터미널을 통하여 eUICC 단말을 개통할 수 있는 장치 및 방법을 제공한다.
또한 본 발명의 다른 실시 예는 단말에서 eUICC 단말을 개통할 수 있는 장치 및 방법을 제공한다.
상술한 과제를 해결하기 위한 본 명세서의 일 실시 예에 따르는 통신 시스템의 단말에서 프로파일 정보 수신 방법은 단말과 관련된 식별자 및 예비 서버와 관련된 정보를 포함하는 제1요청 메시지를 기 설정된 서버에 전송하는 단계; 상기 단말과 관련된 식별자 정보를 포함하는 제2요청 메시지를 상기 예비 서버로 전송하는 단계; 및 상기 예비 서버로부터 프로파일 수신을 위한 서버 정보를 포함하는 제1응답 메시지를 수신하는 단계를 포함한다.
본 명세서의 또 다른 실시 예에 따르는 통신 시스템에서 프로파일 정보를 수신하는 단말은 신호를 송수신하는 송수신부; 및 상기 송수신부를 제어하고, 단말과 관련된 식별자 및 예비 서버와 관련된 정보를 포함하는 제1요청 메시지를 기 설정된 서버에 전송하고, 상기 단말과 관련된 식별자 정보를 포함하는 제2요청 메시지를 상기 예비 서버로 전송하고, 상기 예비 서버로부터 프로파일 수신을 위한 서버 정보를 포함하는 제1응답 메시지를 수신하는 제어부를 포함한다.
본 명세서의 실시 예에 따르면 eUICC 단말의 개통 및 기기 변경을 효율적으로 할 수 있으며, 프로파일 다운로드를 위한 전달 서버를 유동성 있게 운영할 수 있다. 또한 eUICC 단말에 통신 사업자의 프로파일 원격 설치를 유연하게 설치하고 관리할 수 있다.
도 1은 본 발명의 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 구성 예를 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도이다.
도 3은 본 발명의 실시 예에 따른 단말을 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 제 1전달서버를 나타낸 도면이다.
도 5은 본 발명의 실시 예에 따른 제 2전달서버를 나타낸 도면이다.
도 6는 본 발명의 실시 예에 따른 제 3전달서버를 나타낸 도면이다.
도 7은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 일 예를 나타낸 도면이다.
도 8a 및 8b는 본 발명의 추가적인 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도이다.
도 9은 본 발명의 추가적인 실시 예에 따른 Primary 제3전달서버를 나타낸 도면이다.
도 10은 본 발명의 추가적인 실시 예에 따른 통신사 터미널을 나타낸 도면이다.
도 11는 본 발명의 추가적인 실시 예에 따른 통신사 서버를 나타낸 도면이다.
도 12는 본 발명의 추가적인 실시 예에 따른 중계 서버를 나타낸 도면이다.
도 13은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 예를 나타낸 도면이다.
도 14a 및 14b는 본 발명의 추가적인 실시 예에 따른 계약을 유지한 채 단말을 변경하는 동작을 나타내는 흐름도이다.
도 15은 본 발명의 추가적인 실시 예에 따른 기존 단말 및 타겟 단말을 나타낸 도면이다.
도 16은 실시 예에 따른 정책과 관련된 정보를 eUICC가 수신하는 방법에 대한 실시 예를 나타내는 도면이다.
도 17은 본 명세서의 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 18은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 19는 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 20은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 21은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 22는 본 명세서의 또 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 23은 본 명세서의 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 24는 본 명세서의 다른 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 25는 본 명세서의 실시 예에 따른 Master Delete 과정을 나타내는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 상기한 본 발명의 실시 예들을 구체적으로 설명하기로 한다.
먼저, 본 명세서에서 사용되는 용어에 대해서 설명한다. 본 명세서의 실시 예에서 사용되는 용어는 통상의 기술자에게 사용되는 용어에 따라 정의될 수 있으나, 본 명세서의 실시 예와 관련이 있는 사항의 경우 본 명세서에서 사용된 용어에 따라 그 동작이나 성질이 설명될 수 있다.
또한 본 명세서에서 eUICC는 단말에 고정되어 탑재될 수도 있고, 기존의 UICC처럼 착탈을 할 수 있지만 기능적으로는 eUICC와 동일한 것을 포괄하는 개념임을 유의하여야 한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미할 수 있다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 내장되어 착탈이 불가능할 수도 있는 칩 형태의 보안 모듈을 가정하지만, 착탈이 가능하도록 기존의 UICC형태로 제작되어 eUICC의 기능과 전기적, Software적 특성을 동일하게 갖는 UICC라도 착탈만 가능할 뿐 기능적인 차이는 없다면, 본 명세서의 실시 예가 동일하게 적용될 수 있다. 또한 본 명세서의 실시 예는 UICC로 제작된 형태의 eUICC의 동작에도 적용될 수 있다. eUICC는 무선통신망 또는 WiFi 등 일반적인 IP망을 이용하여 프로파일을 다운받아 설치할 수 있다. 본 명세서의 실시 예는 프로파일을 다운로드 받는 망의 종류와 상관없이 적용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템 및 인증키 값 중 적어도 하나를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM 프로파일은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 제1전달서버는 제1 Delivery Server, 제1 SM-DP(Subscription Manager Data Preparation), 제1 프로파일 도메인의 오프 카드 엔터티(off-card entity of Profile Domain), 제1 프로파일 암호화 서버, 제1 프로파일 생성서버 및 제1 프로파일 공급자(Profile Provisioner 또는 Profile Provider) 중 적어도 하나로 표현될 수 있다.
본 명세서에서 제2전달서버는 제2 Delivery Server, 제2 SM-DP(Subscription Manager Data Preparation), 제2 프로파일 도메인의 오프 카드 엔터티(off-card entity of Profile Domain), 제2 프로파일 암호화 서버, 제2 프로파일 생성서버 및 제2 프로파일 공급자(Profile Provisioner 또는 Profile Provider) 주 적어도 하나로 표현될 수 있다. 또한 경우에 따라서 제1전달서버 및 제2전달서버는 하나의 서버로 구현될 수도 있으며, 이러한 경우 해당 서버는 제 1/2 Delivery Server, SM-DP(Subscription Manager Data Preparation), 프로파일 도메인의 오프 카드 엔터티(off-card entity of Profile Domain), 프로파일 암호화 서버, 프로파일 생성서버 및 프로파일 공급자(Profile Provisioner 또는 Profile Provider) 중 적어도 하나로 표현될 수 있다.
본 명세서에서 제3전달서버는 제3 Delivery Server, 프로파일 관리서버, SM-SR(Subscription Manager Secure Routing), eUICC 프로파일 관리자의 오프 카드 엔터티(off-card entity of eUICC Profile Manager) 및 프로파일 관리자(Profile Manager) 중 적어도 하나로 표현될 수 있다. 또한 경우에 따라서 제1전달서버, 제2전달서버, 제3전달서버는 하나의 서버로 구현될 수도 있으며, 이러한 경우 해당 서버는 Delivery Server, Delivery Platform 및 SM Server 중 적어도 하나로 표현될 수 있다.
본 명세서에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT; Access Terminal), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한 통신 기능을 포함하는 계측기 등도 단말에 포함될 수 있다.
또한, 본 명세서에서 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
본 명세서에서 프로파일 구분자는 Profile ID, ICCID(Integrated Circuit Card ID), ICCID 및 ISD-P(Issuer Security Domain-Profile)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다. 본 명세서에서 eUICC 구분자는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID(eUICC ID)로 지칭될 수 있다. 또한 프로파일 구분자는 네트워크 상에서 프로파일을 식별하는 데에 사용될 수 있다.
도 1은 본 발명의 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 구성 예를 나타낸 도면이다.
도 1을 참조하면, 도 1의 시스템은 단말(110), 제3전달서버(120), 제2전달서버(130) 및 제1전달서버(140) 중 적어도 하나를 포함할 수 있다.
보다 구체적으로 실시 예의 시스템은 무선통신망에 접속하기 위한 단말(110), 단말(110)과 직접적으로 연동하여 프로파일을 전달하는 제3전달서버(120), 프로파일을 생성하고 암호화하는 제1전달서버(140), 제1전달서버(140)로부터 전달받은 프로파일을 제3전달서버(120)에 전달하고, 프로파일 재설치를 방지하는 제2전달서버(130)를 포함할 수 있다.
실시 예에서 상기 프로파일은 단말의 가입자 식별자(예컨대, IMSI(International Mobile Subscriber Identity))와 인증을 위한 암호키(예컨대, K)를 포함하며, 또한 해당 통신 사업자가 제공하는 통신 서비스를 위한 각종 정보를 포함할 수 있다.
또한 실시 예의 단말은 제3전달서버(120)와 신호를 송수신할 수 있으며, 프로파일과 관련된 정보를 수신할 수 있다.
도 2는 본 발명의 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도를 나타내는 도면이다.
도 2를 참조하면, 실시 예에서 단말(202)은 제3전달서버(204), 제2전달서버(206), 제1전달서버(202) 중 적어도 하나를 통하여 프로파일 정보를 수신할 수 있다.
보다 구체적으로 실시 예의 단계 210에서 제1전달서버(208)는 프로파일을 생성하고 암호화하여 이를 제2전달서버(206)에 전달할 수 있다.
단계 215에서 제2전달서버(206)는 수신한 암호화된 프로파일을 제3전달서버(204)에 전달할 수 있다.
단계 220에서 단말(202)은 eUICC 구분자 (EID)를 포함하는 프로파일 설치 요청을 제3전달서버(204)에 전송할 수 있다. 보다 구체적으로 단말(202)는 EID를 인자로 프로파일 설치 요청을 제3전달서버(204)에 전송할 수 있다.
이후 단계 225에서 단말(202), 제3전달서버(204), 제2전달서버(206), 제1전달서버(208) 사이의 연동을 통해 단말(202)은 프로파일을 다운로드 할 수 있다.
도 3은 본 발명의 실시 예에 따른 단말을 나타낸 도면이다.
도 3을 참조하면, 실시 예의 단말은 무선망을 통해 데이터를 송수신하는 송수신부(330)와, eUICC부(340), 상기 제3전달서버와 설정된 연결을 통해 상기 프로파일을 eUICC에 설치하는 동작을 제어하는 제어부(320)를 포함하고, 송수신부(330)의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장장치(310)를 포함할 수 있다. 또한 상기 제어부(320)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 단말의 동작을 제어할 수 있다.
도 4는 본 발명의 실시 예에 따른 제 1전달서버를 나타낸 도면이다.
도 4를 참조하면, 실시 예의 제1전달서버는 제2전달서버를 포함하는 다른 엔티티와 통신할 수 있는 송수신부(430) 및 프로파일 암호화를 수행하는 제어부(420)를 포함하고, 암호화된 프로파일을 저장할 수 있는 저장부(410)를 포함할 수 있다. 또한 상기 제어부(420)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 제1전달서버의 동작을 제어할 수 있다.
도 5은 본 발명의 실시 예에 따른 제 2전달서버를 나타낸 도면이다.
도 5를 참조하면, 실시 예의 제2전달서버는 제1전달서버 및 제3전달서버를 포함하는 다른 엔티티와 통신 할 수 있는 송수신부(530) 및 프로파일 재설치를 제어하는 제어부(520)를 포함하고, 송수신부(530)의 입력된 데이터와 제어부(520)의 처리결과를 저장할 수 있는 저장부(510)를 포함할 수 있다. 또한 상기 제어부(520)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 제2전달서버의 동작을 제어할 수 있다.
도 6는 본 발명의 실시 예에 따른 제 3전달서버를 나타낸 도면이다.
도 6을 참조하면, 제3전달서버는 제2전달서버 및 단말을 포함하는 통신 시스템 상의 다른 엔티티와 통신할 수 있는 송수신부(630) 및 프로파일 설치에 대한 인증 및 권한검증을 수행하는 제어부(620)를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부(610)를 포함할 수 있다. 또한 상기 제어부(620)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 제3전달서버의 동작을 제어할 수 있다.
도 7은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 일 예를 나타낸 도면이다.
도 7을 참조하면, 통신사 터미널(710), 통신사 서버(715), 단말(720), 중계서버(725), 제3전달서버(730), 제2전달서버(735), 제1전달서버(740) 및 Primary 제3전달서버(745) 중 적어도 하나가 다른 엔티티와 신호를 송수신 할 수 있다. 보다 구체적으로 도 1과 대비하여 통신사 터미널(710), 통신사 서버(715), 중계서버(725), Primary 제3전달서버(745)가 추가되어 단말(720)에 프로파일을 다운로드하기 위한 추가적인 구성을 보여준다.
실시 예에서 통신사 터미널(710)은 통신사 서버(715)와 연결될 수 있으며 단말(720)로부터 단말(720)의 정보, 계약 코드, 단말(720)과 관련된 프로파일 아이디 및 primary 제3전달서버(745)의 주소 중 적어도 하나를 수신하여 통신사 서버(715)로 전송할 있다. 보다 구체적으로 통신사 터미널(710)은 통신사 서버(715)를 운영하는 사업자와 관련된 터미널 일 수 있으며, 일 예로 통신사 서버(715)를 운영하는 사업주체의 대리점 등에 비치되는 터미널 일 수 있다. 실시 예에서 상기 계약 코드는 단말(720)에 저장된 정보일 수 있으며, 상기 통신사와의 계약을 통해 결정될 수 있다. 또한 상기 계약 코드는 통신사 서버의 주소와 관련된 정보를 포함할 수 있다. 상기 프로파일 아이디는 단말(720)에 다운로드 될 프로파일을 식별하는 식별자 일 수 있다.
통신사 서버(715)는 통신망을 운영하는 사업주체와 관련된 서버일 수 있으며, 통신사 터미널(710) 또는 단말(720)로부터 단말(720)의 정보, 계약 코드, 단말(720)과 관련된 프로파일 아이디 및 primary 제3전달서버(745)의 주소 중 적어도 하나를 수신하고, 상기 수신한 정보 중 적어도 하나를 중계 서버(725)에 전달할 수 있다. 통신사 서버(715)는 상기 수신한 정보 중 적어도 하나를 기반으로 정보를 전달할 중계 서버(725)를 결정할 수 있으며, 실시 예에 따라서는 통신사 서버(715)는 기 설정된 중계 서버(725)와 신호를 송수신할 수 있다.
제3전달서버(730)는 단말(720)과 신호 송수신을 통해 단말(720)에 프로파일을 전송하는 동작을 수행할 수 있다. 또한 제3전달 서버(730)는 중계 서버(725)로부터 수신한 정보 중 적어도 하나를 기반으로 Primary 제3전달 서버(745)와 신호를 송수신 할 수 있다. 보다 구체적으로 제3전달서버(730)는 중계 서버(725)로부터 수신한 정보를 기반으로 제3전달서버(730)의 주소와 관련된 정보를 Primary 제3전달 서버(745)에 전송할 수 있다.
Primary 제3전달 서버(745)는 단말(720) 및 제3전달서버(730) 중 적어도 하나와 신호를 송수신할 수 있으며, 제3전달서버(730)로부터 제3전달서버(730)의 주소와 관련된 정보를 수신할 수 있으며, 단말(720)이 단말(720)의 식별자 또는 프로파일 아이디를 포함하는 요청 메시지를 전송하면 Primary 제3전달 서버(745)는 제3전달서버(730)의 주소와 관련된 정보를 단말(720)에 전송할 수 있다.
구체적인 프로파일 다운로드하기 위한 절차는 도 8a 및 8b에서 설명한다.
도 8a는 본 발명의 추가적인 실시 예에 따른 단말 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도로, 통신사 대리점 등에 비치되거나 통신사가 운영하는 통신사 터미널을 통한 eUICC가 탑재된 단말의 프로파일 다운로드 방법을 나타낸다.
도 8a를 참조하면, 통신사 터미널(801), 단말(802), eUICC(803), 통신사서버(804), 중계서버(805), 제3전달서버(806), Primary 제3전달서버(807), 제2전달서버(808), 제1전달서버(809)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(803)는 단말(802)에 설치될 수 있으며, 단말(802)의 제어부는 eICC(803)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
실시 예에서 제3전달서버(806), 제2전달서버(808) 및 제1전달서버(809)는 하나 또는 하나 이상의 서버 또는 엔티티로 구성될 수 있다. 또한 실시 예에 따라 상기 하나의 서버 또는 엔티티는 SM-DP+ 서버일 수 있다.
또한 실시 예에서 제1 내지 제3전달 서버(806, 808, 809) 중 적어도 하나는 프로파일을 암호화 하거나 프로파일을 수신할 수 있도록 관련 정보를 암호화 할 수 있다.
또한 실시 예에서 또한 실시 예에서 제1 내지 제3전달 서버(806, 808, 809) 중 적어도 하나는 사용자 인증 절차를 진행하여 단말이 프로파일을 수신할 수 있도록 한다.
또한 실시 예에서 Primary 제3전달서버(807)은 SM-DS 서버일 수 있다.
단계 810 내지 단계 816을 통해 통신사 터미널(801)은 단말(802)에 대응하는 EID 및 Primary 제3전달서버주소 중 적어도 하나를 획득할 수 있다. EID 및 Primary 제3전달서버주소 중 적어도 하나는 단말(802)또는 eUICC에 저장된 값일 수 있다.
단계 810에서 통신사 터미널(801)은 단말(802)에 정보 요청을 전송할 수 있다. 정보 요청은 단말(802)과 관련된 EID 및 Primary 제3전달서버주소 중 적어도 하나를 요청하는 내용을 포함할 수 있다.
단계 812에서 단말(802)는 수신한 정보요청을 eUICC(803)에 전달할 수 있다.
단계 814에서 eUICC(803)는 EID 및 Primary 제3전달서버주소 중 적어도 하나를 단말(802)에 전달할 수 있다.
단계 816에서 단말(802)는 상기 수신한 EID 및 Primary 제3전달서버주소 중 적어도 하나를 통신사 터미널(801)에 전달할 수 있다.
실시 예 전반에서 EID 및 Primary 제3전달서버주소는 단말(802) 또는 eUICC(803)에 대응된 값일 수 있다.
단계 810 내지 단계 816의 실시 예에서 통신사 터미널(801)이 상기 EID 및 Primary 제3전달서버주소 중 적어도 하나를 얻는 방법은 다음의 한가지 방법일 수 있다. 실시 예 전반에서 표시부는 장치의 동작과 관련된 전반적인 정보를 표시할 수 있는 장치를 포함하며, 디스플레이부 등으로 기재될 수 있다.
- 단말(802) 겉면이나, 박스에 표기된 EID 및 Primary 제3전달서버주소를 통신사 터미널(801)의 입력부에 입력.
- 단말(802)이 eUICC(803)에 정보를 요청하면 eUICC(803)가 단말(802)에 EID 및 Primary 제3전달서버주소 중 적어도 하나를 제공하고, 이를 단말(802)의 표시부에 출력하면, 통신사 터미널(801)의 입력부에 입력.
- 단말(802)이 eUICC(803)에 정보를 요청하면 eUICC(803)가 단말(802)에 EID를 제공하고, 단말(802)은 단말(802) 제조시 저장된 Primary 제3전달서버주소를 상기 EID와 함께 단말(802)의 표시부에 출력하면, 통신사 터미널(801)의 입력부에 입력.
실시 예에서 통신사 터미널(801)에 관련 정보를 입력하는 것은 사용자가 입력하거나 통신사 터미널(801) 및 단말(802)사이의 정보 교환을 통해 수행될 수 있다.
상기 통신사 터미널(801)의 상기 입력부의 일 예로는 카메라나 스캐너가 될 수 있고, 상기 EID 및 제3전달서버주소는 QR코드 형태로 단말(802) 또는 eUICC(803)과 관련된 박스에 표기되거나, 단말(802)의 표시부에 출력될 수도 있다.
단계 818에서 통신사 터미널(801)은 수신한 정보 중 적어도 하나를 기반으로 단말(802)의 가입 정보를 통신사 서버(804)에 전송할 수 있다. 보다 구체적으로 통신사 터미널(801)은 통신사 서버(804)와 기 설정된 연결을 통해 통신사 서버(804)에 단말(802)의 가입 정보를 전달할 수 있다. 상기 가입 정보는 EID 및 Primary 제3전달서버주소 중 적어도 하나를 포함한다. 가입 정보는 또한 단말(802)에 다운로드 되는 프로파일 아이디 및 계약코드를 더 포함할 수도 있다.
단계 820에서 통신사 서버(804)는 통신사 터미널(801)로부터 전달받은 가입 정보를 기반으로, 통신 서비스 가입처리를 하고, 상기 가입정보 중 적어도 하나와 제3전달서버주소를 포함하는 프로파일 제공 요청을 중계 서버(805)에 전달할 수 있다. 일 예로 통신사서버(804)는 상기 EID, Primary 제3전달서버주소 및 제3전달서버주소 중 적어도 하나를 포함한 프로파일 제공요청을 중계서버(805)에 전달할 수 있다. 상기 제3전달서버주소는 단말(802)이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버(806)의 서버주소일 수 있다.
단계 822에서 중계서버(805)는 제3전달서버(806)에 상기 전달받은 프로파일 제공 요청을 기반으로 상기 프로파일 제공요청에 포함된 정보 중 적어도 하나를 포함하는 정보를 제3전달서버(806)에 전송할 수 있다. 일 예로 중계서버(805)는 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 제3전달서버(806)에 전달할 수 있다.
단계 824에서 중계서버(805)는 수신한 정보 중 적어도 하나를 기반으로 수신한 정보 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 Primary 제3전달서버(807)에 전송할 수 있다. 일 예로 제3전달서버(806)는 Primary 제3전달서버(807)에 EID와 제3전달서버주소를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버(807)는 EID와 제3전달서버주소를 매핑하여 저장부에 저장한다. 또한 실시 예에서 제3전달서버주소와 매핑되는 값은 EID 이외에도 트랜잭션 등록 요청에 포함된 정보 중 적어도 하나 또는 제3전달서버(807)에 기 설정된 값일 수 있다.
도면에는 없지만, 이후 Primary 제3전달서버(807)는 상기 단말(802)에 등록이 완료되었음을 알려줄 수도 있다. 일 예로 상기 Primary 제3전달서버(807)가 상기 단말(802)에 등록이 완료되었음을 알려줄 때, 상기 Primary 제3전달서버(807)는 MNO서버를 통해 상기 단말(802)에 등록이 완료되었음을 알려줄 수도 있다.
단계 826에서 단말(802)은 제3전달주소 요청을 Primary 제3전달서버(807)에 전송할 수 있다. 일 예로 단말(802)은 단말(802)에 설정된 Primary 제3전달서버주소를 기반으로 Primary 제3전달서버(807)와 연결을 설정하고, Primary 제3전달서버(807)에 제3전달서버(806)주소요청 메시지를 전달할 수 있다. 상기 제3전달서버 주소요청 메시지는 EID를 포함할 수 있다.
단계 828에서 Primary 제3전달서버(807)는 상기 단계 826 및 상기 단계 824에서 수신한 정보 중 적어도 하나를 기반으로 제3전달서버주소를 포함하는 메시지를 단말(802)에 전송할 수 있다. 일 예로 Primary 제3전달서버(807)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 조회하여, 단말(802)로부터 전달받은 EID에 대응되는 제3전달서버주소를 조회한 후 이를 단말(802)에 전송할 수 있다.
단계 830에서 단말(802)은 전달받은 제3전달서버주소에 대응하는 제3전달서버(806)와 연결을 설정한 후 상기 제3전달서버(806)와의 연동을 통해 프로파일 수신을 수행한다.
도면에는 없지만, 실시 예에 따라 Primary 제3전달서버(807)가 상기 제3전달서버(806)와 동일할 경우, Primary 제3전달서버(807)는 제3전달서버주소를 단말(802)에 전달하는 대신, 프로파일 다운로드 절차를 바로 수행할 수도 있다.
도 8B는 본 발명의 추가적인 실시 예에 따른 프로파일을 원격으로 다운로드 받는 동작을 나타내는 흐름도로, 단말 화면에서 eUICC가 탑재된 단말의 프로파일 다운로드 방법을 나타낸다.
도 8B을 참조하면, 단말(802), eUICC(803), 통신사서버(804), 중계서버(805), 제3전달서버(806), Primary 제3전달서버(807), 제2전달서버(808), 제1전달서버(809)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(803)는 단말(802)에 설치될 수 있으며, 단말(802)의 제어부는 eICC(803)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
단계 850에서 단말(802)은 eUICC(803)로부터 EID 및 Primary 제3전달서버주소중 적어도 하나를 획득할 수 있다. 또한 단말(802)은 통신사와의 계약 코드를 추가로 획득할 수 있다.
단말(802)은 직접 통신사 서버(804)에 연결을 설정할 수 있다. 단계 854에서 단말(802)은 통신사 서버주소를 확인할 수 있다. 이 때, 단말(802)이 통신사 서버주소를 확인하는 방법은 다음 중 적어도 하나를 포함할 수 있다.
- Primary 제3전달서버(807)나 제3전달서버에 통신사 구분자(예컨대 PLMN ID 일수 있다.)를 전달하고, Primary 제3전달서버(807)나 제3전달서버로부터 통신사 서버 주소를 얻는 방법
- 통신사에서 별도로 제공받은 계약코드 정보를 이용하는 방법. 구체적으로 계약코드정보는 통신사 서버주소 정보를 포함할 수 있고, 이를 단말(802)의 입력부에 입력하여 단말(802)은 통신사 서버주소를 확인할 수 있다. 또다른 예로, 계약코드정보에는 통신사 구분자(예컨대 PLMN ID 또는 MCC 및 MNC 조합)이 있고, 단말에는 PLMN ID와 통신사 서버주소가 매핑되어 저장되어 있다가, 계약코드에서 입력된 PLMN ID에 대응되는 통신사 서버주소를 확인할 수도 있다.
상기 단말의 입력부는 터치스크린 또는 카메라가 될 수 있고, 상기 계약코드정보는 QR코드 형태로 입력할 수 있다.
단계 856에서 단말(802)은 EID 및 Primary 제3전달서버주소가 중 적어도 하나가 포함된 가입정보를 통신사 서버(804)에 전달한다. 상기 가입정보에는 상기 계약코드 정보가 포함될 수 있으며, 또한 실시 예에서 통신사 서버(804)는 상기 계약코드가 유효한지 체크할 수 있다.
도면에는 없지만 일실시예로 단계 854 및 856 단계 대신 단말에 저장되어 있는 Primary 제3전달서버 주소로 EID 및 상기 가입정보를 전달하면, Primary제3전달서버에서 상기 가입정보에 포함되어 있는 통신사 정보를 추출하여, 통신사 서버(804)에 단말대신 연결을 설정한후 상기 EID 및 상기 가입정보를 전달할 수도 있다.
한편, 단계 858에서 통신사 서버(804)는 단말(802) 또는 Primary 제3전달서버로부터 전달받은 가입 정보에 포함된 정보 중 적어도 하나를 기반으로, 통신 서비스 가입처리를 하고, 상기 단계 856에서 수신한 정보 중 적어도 하나 및 Primary 제3전달서버 주소 중 적어도 하나를 중계 서버(805)에 전송할 수 있다. 일 예로 통신사 서버(804)는 상기 전달받은 EID, Primary 제3전달서버주소 및 제3전달서버주소 중 적어도 하나를 포함한 프로파일 제공요청을 중계서버(805)에 전달한다. 상기 제3전달서버주소는 단말(802)이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버의 서버주소와 대응될 수 있다.
단계 860에서 중계서버(805)는 제3전달서버(806)에 상기 전달받은 정보 중 적어도 하나를 전달할 수 있다. 일 예로 중계서버(805)는 제3전달서버(806)에 상기 전달받은 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 전달할 수 있다.
단계 862에서 제3전달서버(806)는 Primary 제3전달서버(807)에 수신한 정보 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 전송할 수 있다. 일 예로 제3전달서버(806)는 Primary 제3전달서버(807)에 EID 및 제3전달서버주소 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버(807)는 EID와 제3전달서버주소를 매핑하여 저장부에 저장할 수 있다. 또한 실시 예에서 제3전달서버주소와 매핑되는 값은 EID 이외에도 트랜잭션 등록 요청에 포함된 정보 중 적어도 하나 또는 제3전달서버(807)에 기 설정된 값일 수 있다.
단계 864에서 단말(802)이 단말(802)에 설정된 Primary 제3전달서버주소를 기반으로 Primary 제3전달서버(807)와 연결을 설정한 후, Primary 제3전달서버에 제3전달서버주소요청 메시지를 전달하고, 이때 EID를 함께 전달한다.
단계 866에서 Primary 제3전달서버(807)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 기반으로, 단말(802)로부터 전달받은 EID에 대응되는 제3전달서버주소를 단말(802)에 제공할 수 있다.
단계 868에서 단말(802)은 전달받은 제3전달서버주소에 해당하는 제3전달서버(807)와 연결을 설정하고, 상기 제3전달서버(807)와의 연동을 통해 프로파일 수신을 수행할 수 있다.
또한 실시 예에서 중계서버(805) 및 제3전달서버(806)은 물리적으로 다른 노드로 구성될 수 있으나, 동일한 서버에서 논리적으로 구별되어 구성될 수도 있다. 또한 동일한 서버 상에서 중계서버 및 제3전달 서버가 구성될 수도 있다.
또한 실시 예에서 설명하는 시스템은 사업자에 대응하는 복수개의 제3전달서버(806)를 포함할 수 있다. 이 경우 복수개의 제3전달서버 중 특정 서버가 Primary 제3전달서버(807)일 수 있다.
또한 실시 예에서 단말(802)이 직접 통신사 서버(804)에 접속하거나, 통신사 터미널(801)을 통해 통신사 서버(804)에 접속하는 경우를 언급하였으나, 실시 예에 따라서 단말은 Primary 제3전달서버(806)를 통해 통신사 서버(804)와 신호를 송수신할 수 있다. 보다 구체적으로 단말(802)은 Primary 제3전달서버(807)에 바로 프로파일 제공 요청을 하기 위한 메시지를 전송할 수도 있다.
도 9은 본 발명의 추가적인 실시 예에 따른 Primary 제3전달서버를 나타낸 도면이다.
도 9를 참조하면, 실시 예의 Primary 제3전달서버는 제3전달서버 및 단말과 통신하는 송수신부(930), 제3전달서버로부터 전달받은 eUICC 구분자와 상기 제3전달서버의 주소를 매핑하고, 단말이 eUICC 구분자를 이용하여 상기 제3전달서버의 주소를 요청하면 상기 제3전달서버 주소를 서버로부터 전달받은 Primary 제3전달서버주소에 해당하는 Primary 제3전달서버에 eUICC 구분자를 전달하는 동작을 제어하는 제어부(920)를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부(910) 중 적어도 하나를 포함할 수 있다. 또한 상기 제어부(920)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 Primary 제3전달서버의 동작을 제어할 수 있다.
도 10은 본 발명의 추가적인 실시 예에 따른 통신사 터미널을 나타낸 도면이다.
도 10을 참조하면, 실시 예의 통신사 터미널은 eUICC 구분자 및 Primary 제3전달서버주소를 입력할 수 있는 입력부(1010)와, 상기 eUICC 구분자 및 상기 Primary 제3전달서버주소를 통신사 서버에 전달할 수 있는 송수신부(1030) 및 통신사 터미널의 동작을 제어하는 제어부(1020) 중 적어도 하나를 포함할 수 있다. 또한 상기 제어부(1020)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 통신사 터미널의 동작을 제어할 수 있다.
도 11는 본 발명의 추가적인 실시 예에 따른 통신사 서버를 나타낸 도면이다.
도 11을 참조하면, 실시 예의 통신사 서버는 상기 통신사 터미널과 통신할 수 있고, 중계서버와 통신할 수 있는 송수신부(1130)와, 상기 송수신부를 이용해 통신사 터미널 및 단말 중 적어도 하나로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 중계서버로 전달하는 것을 제어하는 제어부(1120), 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부(1130) 중 적어도 하나를 포함할 수 있다. 또한 상기 제어부(1120)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 통신사 서버의 동작을 제어할 수 있다.
도 12는 본 발명의 추가적인 실시 예에 따른 중계 서버를 나타낸 도면이다.
도 12를 참조하면,실시 예의 중계서버는 통신사 서버 및 제 3전달서버와 통신하는 송수신부(1230), 통신사 서버로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 제 3전달서버로 전달하는 동작을 제어하는 제어부(1220) 및 중계 서버의 동작과 관련된 정보를 저장할 수 있는 저장부(1210)를 포함할 수 있다. 또한 상기 제어부(1220)은 적어도 하나의 프로세서를 포함할 수 있으며, 실시 예 전반에서 설명되는 중계서버의 동작을 제어할 수 있다.
도 13은 본 발명의 추가적인 실시 예에 따라 통신 서비스의 제공을 위한 프로파일을 원격으로 송수신하는 무선 통신 시스템의 구성 예를 나타낸 도면이다.
도 13을 참조하면, 통신사 서버(1305), 중계서버(1310), 제3전달서버(1315), 제2전달서버(1325), 제1전달서버(1330), 기존 단말(1340), 타겟 단말(1335) 및 Primary 제3전달서버(1320) 중 적어도 하나가 다른 엔티티와 신호를 송수신 할 수 있다. 또한 실시 예에서 미도시 되었지만 도 7에 대응되게 통신사 터미널을 통해 통신사 서버(1305)와 단말들(1335, 1340)이 통신을 수행할 수 있다.
도 13의 실시 예는 기존 단말(1340)의 프로파일을 이용한 접속은 차단하고, 타겟 단말(1335)로 프로파일을 다운로드 해서 해당 프로파일을 이용한 접속은 허용하기 위한 구성을 보여준다. 보다 구체적으로 기존 단말(1340)는 네트워크로부터 프로파일을 획득하고, 획득한 프로파일을 기반으로 통신을 수행하고 있고, 타겟 단말(1335)는 기존 단말(1340)이 획득한 프로파일을 차후 획득하는 단말일 수 있다. 프로파일 정보는 계약코드, 프로파일 아이디, 각 단말에 대응하는 EID 및 Primary 제3전달서버 중 적어도 하나와 대응될 수 있다. 보다 구체적인 실시 예는 이후 도 14a 및 도 14b에서 설명하도록 한다.
도 14a는 본 발명의 추가적인 실시 예에 따른 계약을 유지한 채 단말을 변경하는 동작을 나타내는 흐름도이다.
도 14a를 참조하면, 기존 단말(1401), 타겟 단말(1402), eUICC(1403), 통신사서버(1404), 중계서버(1405), 제3전달서버(1406), Primary 제3전달서버(1407), 제2전달서버(1408), 제1전달서버(1409)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(1403)는 타겟 단말(1402)에 설치된 것일 수 있으며, 타겟 단말(1402)의 제어부는 eICC(1403)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
단계 1402 및 단계 1412에서 정보 요청 및 응답메시지를 기반으로 타겟단말(1402)은 eUICC(1403)로부터 타겟단말(1402)에 대응하는 EID 및 Primary 제3전달서버주소를 획득할 수 있다. 또한 단계 1418 타겟단말(1402)는 획득한 EID 및 Primary 제3전달서버주소를 타겟단말의 화면에 디스플레이 할 수도 있다. 실시 예에서 각 단계의 동작은 선택적으로 수행될 수 있다.
단계 1414 및 단계 1416에서 에서 기존 단말(1401)은 현재 계약을 유지한 채 단말을 변경하는 동작을 선택하는 메뉴에서 상기 선택을 할 수 있고, 단말이 변경됨을 확정하는 메뉴를 제공할 수 있다.
상기 메뉴에서 단말이 변경됨을 선택한 경우, 단계 1420 및 단계 1422에서 기존 단말(1401)은 입력부를 통해, 상기 타겟단말의 화면을 스캔하여 타겟단말의 EID 및 Primary 제3서버주소를 획득할 수 있다. 또한 기존 단말(1401) 및 타겟 단말(1402)의 통신을 통해서도 상기 정보를 획득할 수도 있다.
단계 1424에서 기존 단말(1401)은 단말에 저장되어 있거나 서버로부터 획득한 계약코드 또는 기존에 저장된 정보로부터 통신사서버주소를 확인할 수 있고, 이를 이용하여 통신사 서버에 연결을 설정할 수 있다.
한편 단계 1410 내지 단계 1424의 동작은 순서에 무관하게 실행될 수 있다.
단계 1426에서 기존 단말(1401)은 상기 통신사 서버(1404)에 타겟단말(1402)의 가입 정보를 전달할 수 있다. 상기 가입 정보는 타겟단말(1402)의 EID, 타겟단말의 Primary 제3서버주소, 프로파일 아이디 및 기존단말이 저장하고 있던 계약코드 중 적어도 하나를 포함할 수 있다. 또한 실시 예에 따라 타겟 단말(1402) 및 기존단말(1401)의 EID 모두가 전송될 수도 있다.
도면에는 없지만 일실시예로 단계 1424 및 1426 단계 대신 기존 단말에 저장되어 있는 Primary 제3전달서버 주소로 EID 및 상기 가입정보를 전달하면, Primary제3전달서버에서 상기 가입정보에 포함되어 있는 통신사 정보를 추출하여, 통신사 서버(1404)에 단말대신 연결을 설정한후 상기 EID 및 상기 가입정보를 전달할 수도 있다. 한편, 단계 1428에서 통신사 서버(1404)는 기존 단말(1401) 또는 Primary 제3전달서버로부터 가입 정보를 전달받은 후, 상기 수신한 가입 정보를 기반으로 기존 단말(1401)의 통신 서비스 이용은 차단할 수 있다. 상기 통신 서비스 이용 차단은 통신사 서버에 저장된 K값을 새로운 값으로 갱신하는 것을 포함하는 단계일 수도 있다. 그리고 타겟 단말(1402)이 망에 접속할 수 있도록 통신 서비스 갱신처리를 하고, 상기 전달받은 가입 정보 중 적어도 하나 및 제3전달서버 주소를 포함하는 프로파일 제공 요청을 중계서버(1405)에 전송할 수 있다. 일 예로 통신사 서버(1404)는 EID, Primary 제3전달서버주소 및 제3전달서버주소를 포함한 프로파일 제공요청을 중계서버(1405)에 전달한다. 한편 상기 제3전달서버주소는 단말이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버의 서버주소일 수 있다.
단계 1430에서 중계서버(1404)는 수신한 정보 중 적어도 하나를 제3전달서버(1406)에 전송할 수 있다. 일 예로 중계서버(1404)는 제3전달서버(1406)에 상기 전달받은 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 전달할 수 있다.
단계 1432에서 제3전달서버(1406)는 Primary 제3전달서버(1407)에 수신한 정보 중 적어도 하나를 포함하는 트랜잭션 요청 정보를 전달할 수 있다. 일 예로 제3전달서버(1406)는 Primary 제3전달서버(1407)에 EID 및 제3전달서버주소 중 적어도 하나를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버(1407)는 EID와 제3전달서버주소를 매핑하여 저장부에 저장한다.
단계 1434에서 타겟 단말(1402)이 타겟 단말(1402)에 설정된 Primary 제3전달서버주소를 기반으로 Primary제3전달서버(1407)와 연결을 설정한 후, Primary 제3전달서버(1407)에 제3전달서버주소요청 메시지를 전달할 수 있으며, 제3전달서버주소요청 메시지는 타겟 단말(1402)과 대응되는 EID를 포함할 수 있다.
단계 1436에서 Primary 제3전달서버(1407)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 조회하여, 타겟 단말(1402)로부터 전달받은 EID에 대응되는 제3전달서버주소를 조회한 후 이를 타겟 단말에 제공하면,
단계 1438에서 타겟 단말(1402)은 전달받은 제3전달서버주소에 해당하는 제3전달서버(1406)와 연결을 설정한 후 상기 제3전달서버와의 연동을 통해 프로파일 수신을 수행할 수 있다.
도 14B는 본 발명의 추가적인 실시 예에 따른 계약을 유지한 채 단말을 변경하는 동작을 나타내는 흐름도이다.
도 14B를 참조하면, 기존 단말(1401), 타겟 단말(1402), eUICC(1403), 통신사서버(1404), 중계서버(1405), 제3전달서버(1406), Primary 제3전달서버(1407), 제2전달서버(1408), 제1전달서버(1409)중 적어도 하나는 다른 엔티티와 신호를 송수신할 수 있다. 또한 실시 예에서 eUICC(1403)는 타겟 단말(1402)에 설치된 것일 수 있으며, 타겟 단말(1402)의 제어부는 eICC(1403)로 정보를 요청하고, 요청에 대응한 정보를 수신할 수 있다.
참고적으로 도 14b와 대응하는 실시 예의 경우 도14 a와 달리 타겟단말(1402)이 통신사 서버(1404)에 직접 연결을 설정하여 가입정보를 전달할 수 있다.
이를 위해 단계 1450 및 1454와 같이 기존 단말(1401)은 우선 단말 변경 선택을 위한 메뉴를 제공할 수 있다. 상기 메뉴를 선택하면 기존 단말(1401)은 단말 변경을 확정할 수 있는 추가적인 선택 메뉴를 제공할 수 있다. 이후 기존 단말(1401)은 저장되어 있거나 통신사 서버(1404)로부터 전송 받은 계약코드를 단말 화면에 출력할 수 있다. 상기 계약코드는 통신사서버의 주소 정보를 포함할 수 있다.
한편, 단계 1452에서 타겟단말(1402)도 단말 화면에서 단말 변경을 선택할 수 있으며 이 때, 단계 1456 및 단계 1458을 통해 타겟단말(1402)은 타겟단말(1402)에 탑재된 eUICC(1403)로부터 EID 및 Primary 제3전달서버 주소를 획득할 수 있다. 상기 EID 및 Primary 제3전달서버주소 중 적어도 하나는 사전에 타겟단말(1402)에 저장되어 있을 수도 있다. 단계 1462 및 단계 1464를 통해 상기 타겟단말(1402)의 입력부를 통해 상기 기존단말의 화면을 스캔하여 기존 단말의 계약코드를 전달받을 수 있다. 상기 계약 코드를 전달 받는 것은 각 단말들 사이에 통신을 통해서도 가능하다.
단계 1466에서 타겟단말(1402)은 타겟 단말(1402)에 저장되어 있거나 서버로(1404)부터 획득한 계약코드로부터 통신사서버주소를 확인할 수 있고, 이를 이용하여 통신사 서버(1404)에 연결을 설정할 수 있다.
단계 1468에서 타겟 단말(1402)은 상기 통신사 서버(1404)에 타겟단말(1402)의 가입 정보를 전달할 수 있다. 상기 가입 정보는 타겟단말(1402)의 EID, 타겟단말(1402)에 대응하는 Primary 제3서버주소 및 기존단말(1401)이 저장하고 있던 계약코드 중 적어도 하나를 포함할 수 있다.
도면에는 없지만 일실시예로 단계 1466 및 1468 단계 대신 타겟 단말에 저장되어 있는 Primary 제3전달서버 주소로 EID 및 상기 가입정보를 전달하면, Primary 제3전달서버에서 상기 가입정보에 포함되어 있는 통신사 정보를 추출하여, 통신사 서버(1404)에 단말대신 연결을 설정한후 상기 EID 및 상기 가입정보를 전달할 수도 있다. 단계 1470에서 통신사 서버(1404)는 타겟 단말(1402) 또는 Priamry 제3전달서버로부터 가입 정보를 전달받은 후, 기존단말(1401)의 통신서비스 이용을 차단할 수 있다. 상기 통신 서비스 이용 차단은 통신사 서버(1404)에 저장된 K값을 새로운 값으로 갱신하는 것을 포함하는 단계일 수도 있다. 그리고 타겟 단말(1402)이 망에 접속할 수 있도록 통신 서비스 갱신처리를 할 수 있다. 또한 통신사 서버(1404) 상기 전달받은 EID, Primary 제3전달서버주소 및 제3전달서버주소 중 적어도 하나를 포함한 프로파일 제공요청을 중계서버(1405)에 전달한다. 상기 제3전달서버주소는 타겟 단말(1402)이 상기 프로파일을 다운로드 받기 위해 연결해야 하는 제3전달서버의 서버주소일 수 있다.
단계 1472에서 중계서버(1405)는 제3전달서버(1406)에 상기 전달받은 EID, 제3전달서버주소 및 Primary 제3전달서버주소 중 적어도 하나를 전달할 수 있다.
단계 1474에서 제3전달서버(1406)는 Primary 제3전달서버(1407)에 EID 및 제3전달서버주소를 포함하는 트랜잭션 등록 요청을 전달하면, Primary 제3전달서버는(1407) EID와 제3전달서버주소를 매핑하여 저장부에 저장할 수 있다.
단계 1476에서 타겟 단말(1402)이 타겟 단말(1402)에 설정된 Primary 제3전달서버주소를 이용하여 Primary제3전달서버(1407)와 연결을 설정한 후, Primary 제3전달서버(1407)에 제3전달서버주소요청 메시지를 전달하고, 이때 EID를 함께 전달한다.
단계 1478에서 Primary 제3전달서버(1407)는 저장부에 저장된 EID와 제3전달서버주소 매핑정보를 조회하여, 타겟 단말(1402)로부터 전달받은 EID에 대응되는 제3전달서버주소를 조회한 후 이를 타겟 단말(1402)에 제공하면, 이후 타겟 단말(1402)은 전달받은 제3전달서버주소에 대응하는 제3전달서버(1406)와 연결을 설정한 후 상기 제3전달서버(1406)와의 연동을 통해 프로파일 수신을 수행한다.
도 14a 및 도 14b 각 단계의 동작은 서로 다른 실시 예에 각각 적용될 수 있음은 자명하다.
도 15은 본 발명의 추가적인 실시 예에 따른 기존 단말 및 타겟 단말의 구성을 나타낸 도면
도 15를 참조하면, 기존 단말 및 타겟 단말은 사용자 또는 서버 등으로부터 입력을 수신할 수 있는 입력부(1510) 및 정보를 표시할 수 있는 디스플레이부(1540) 중 적어도 하나를 포함할 수 있다. 또한 기존 단말의 경우 입력부(1510)를 이용하여 타겟 단말의 EID 및 Primary 제3전달서버주소를 입력 받을 수 있고, 디스플레이부(1540)를 이용하여 계약코드를 출력할 수 있다. 타겟 단말의 경우 입력부(1510)를 이용하여 기존단말의 계약코드를 입력 받을 수 있고, 디스플레이부(1540)를 이용하여 타겟단말의 EID및 Primary 제3전달서버주소를 출력할 수 있다. 또한 각 단말은 EID 및 Primary 제3전달 서버의 주소를 저장할 수 있는 eUICC(1550) 및 각 단말과 서버와 정보를 송수신 할 수 있는 송수신부(1530) 중 적어도 하나를 포함할 수 있다.
또 각 단말은 실시 예 전반에서 각 단말의 동작을 제어할 수 있는 제어부(1520)를 포함할 수 있다. 제어부는 적어도 하나의 프로세서를 포함할 수 있고, 단말의 다른 구성 요소를 제어하여, 실시 예의 동작을 수행할 수 있도록 상기 각 단말을 제어할 수 있다.
또한 실시 예에서 상기와 같은 Profile을 설치한 후에는 다양한 상황에서 개별 프로파일을 삭제할 수 있다. 예를 들면, 이미 Subscription이 만료된 통신사의 Profile은 삭제할 수 있을 것이다. 이 경우, 단말에서 직접 사용자가 프로파일을 삭제할 수도 있는데, 만약 사용자가 프로파일을 실수로 삭제할 경우에는 큰 불편이 초래될 수도 있으므로, 통신사업자는 프로파일 삭제와 관련하여 eUICC에 적절한 정책 룰 (Policy Rule)을 설정해 줄 필요성이 있다. 통신사업자가 eUICC에 프로파일 삭제에 대한 정책 룰을 설정해 주는 절차와 이를 기반으로 단말에서 프로파일을 삭제하는 동작과 관련된 실시 예에서 자세히 설명한다.
도 16은 실시 예에 따른 정책과 관련된 정보를 eUICC가 수신하는 방법에 대한 실시 예를 나타내는 도면이다.
도 16을 참조하면, MNO OTA서버(1602) 및 eUICC(1604)가 신호를 송수신 할 수 있다.
보다 구체적으로 단계 1610에서 MNO OTA 서버(1602)는 정책 룰 설정 정보를 eUICC(1604)에 전송할 수 있다. 실시 예에서 정책 룰 설정 정보는 프로파일 삭제 동작 구분자, 룰 설정값 코드 및 서버 주소 중 적어도 하나를 포함할 수 있다.
실시 예에서 MNO는 UICC내에 Applet이나 File을 설치하기 위해 OTA (Over-The-Air) 서버(1602)를 이용할 수 있다. 보다 구체적으로 eUICC(1604)에 프로파일 관리와 관련된 정책 룰(Policy Rule)을 설정해 줄 수 있다. 보다 구체적으로 실시 예에서 MNO OTA 서버(1602)는 eUICC(1604)에 저장된 정보를 설정하거나 수정할 수 있다. 보다 구체적으로 MNO OTA 서버(1602)는 eUICC(1604)에 저장된 프로파일내에 Applet이나 File을 설치하거나 수정할 수 있다. 프로파일을 삭제하기 위한 정책 룰 설정의 경우 프로파일내의 특정 EF(Elementary File) 파일 한 개 또는 복수개의 EF파일을 생성하거나 업데이트 하는 방법일 수 있다. 또한 상기 특정 EF을 지정할 경우에는 SELECT 커맨드를 사용하여 저장할 수 있다. 또한 상기 지정된 EF파일을 업데이트 할 경우에는 UPDATE BINARY 혹은 UPDATE RECORD 커맨드를 사용할 수 있다. 또한 상기 EF 파일을 생성할 경우에는 CREATE FILE 커맨드를 사용할 수 있다.
이 경우 상기 파일에 저장하는 정보는 다음의 정보 중 적어도 하나를 포함할 수 있다.
Profile Deletion Policy Rule Code 값: 프로파일 정보 설정과 관련하여 정책 정보를 나타낼 수 있으며, 일 예로 0, 1, 2, 3 등의 값을 가질 수 있다. 상기 Code값은 eUICC에서 해석될 때 다음과 같은 의미로 변환되어 해석될 수 있다. (0: Deletion not allowed, 1: Deletion allowed, 2: Deletion allowed only with server authorization, 3: Deletion allowed only with user authorization)
Notification Server Address 값: 프로파일 정보 설정과 관련된 동작을 알릴 서버의 URL, IP 주소 등의 값을 포함할 수 있다.
Authorization Server 정보: 프로파일 정보 설정과 관련된 동작의 권한을 검증하는 서버 주소를 포함할 수 있다. 보다 구체적으로 프로파일 삭제 권한을 검증하는 L3 서버 저장 주소 또는 L3서버 및 L2서버 주소 값 및 권한 검증 서버의 공개키 중 적어도 하나를 포함할 수 있다. 이와 같은 정보를 eUICC(1604)에 설정함으로써 프로파일 과 관련된 정보를 수정하거나 삭제할 수 있다.
상기 EF파일에 저장된 Profile Deletion Policy Rule Code의 값에 따라 단말과 eUICC는 아래의 실시 예와 같이 동작할 수 있다.
도 17은 본 명세서의 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 17를 참조하면, 단말(1702)와 eUICC(1704)가 신호 송수신을 통해 특정 프로파일을 삭제할 수 있다.
보다 구체적으로 실시 예에서 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 ‘Deletion now allowed’인 경우를 나타낸다.
단계 1710에서 단말(1702)은 프로파일 삭제를 위한 메시지를 eUICC(1704)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(1702)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(1704)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 1715에서 eUICC(1704)는 수신한 메시지를 확인하고 이에 대응하는 응답 메시지를 단말(1702)에 전송할 수 있다. 보다 구체적으로 eUICC(1704)는 상기 Profile ID에 대응하는 eUICC 내부의 프로파일 내부에 설정된 Profile Deletion Policy Rule이 ‘Deletion not allowed’이므로 Profile을 삭제하지 않고, error메시지를 단말(1702)에 전송할 수 있다. 보다 구체적으로 상기 error 메시지는 Not OK 메시지일 수 있다. 상기 error 메시지는 상기 Delete Profile Command의 Response 메시지이며, 상기 error를 나타내기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다.
도 18은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 18을 참조하면, Notification Server(1802), 단말(1804) 및 eUICC(1806) 사이에 신호를 송수신 할 수 있다. 보다 구체적으로 도 18에서 설명하는 실시 예는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 ‘Deletion allowed’인 경우를 나타낸다. 하지만 Profile Deletion Policy Rule이 다른 값으로 설정된 경우에도 적용될 수 있다.
단계 1810에서 단말(1804)은 프로파일 삭제를 위한 메시지를 eUICC(1806)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 모다 구체적으로 단말(1804)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(1806)에 전달할 수 있다. 상기 Delete Profile Command는 인자로 Profile ID를 포함할 수 있다.
단계 1815에서 eUICC(1806)은 수신한 메시지를 기반으로 대응되는 Profile의 정보를 확인하고 이에 대응한 동작을 수행할 수 있다. 보다 구체적으로 eUICC(1806)는 상기 Profile ID에 대응하며, eUICC에 저장된 프로파일 내부에 설정된 Profile Deletion Policy Rule 정보를 확인하고 이에 대응하는 동작을 수행할 수 있다. 실시 예에서 수신한 Profile ID에 대응하는 Profile이‘Deletion allowed’이므로 상기 Profile ID에 대응하는 프로파일을 삭제할 수 있다.
단계 1820에서 eUICC(1806)은 단말(1804)에 응답 메시지를 보낼 수 있다. 보다 구체적으로 eUICC(1806)은 단말(1804)에 APDU 커맨드의 응답메시지에 Deletion OK 메시지를 보낼 수 있다. Deletion OK 메시지는 상기 Delete Profile Command의 Response 메시지이며, Deletion OK를 의미하기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 응답 메시지는 선택적으로 Profile의 변경 여부를 보고 받을 알림 서버(notification server)(1802)와 관련된 정보를 포함할 수 있다. 실시 예에서 상기 notification server(1802)와 관련된 정보는 서버의 주소를 포함할 수 있다. 또한 상기 서버의 주소는 단말(1804)에 기 설정되어 저장될 수도 있다.
실시 예에서 단말(1804)은 단계 1825에서 특정 프로파일의 삭제 성공 정보를 포함하는 메시지를 notification server(1802)에 전송할 수 있다. 보다 구체적으로 상기 eUICC(1806)내 프로파일에 저장된 Profile Deletion Policy Rule에 대응되는 EF 파일 값 중 Profile Deletion 결과를 전달받을 notification 서버주소가 포함된 경우에는 eUICC(1806)는 상기 Deletion OK 메시지에 상기 notification 서버주소를 포함하여 전달할 수 있으며. 상기 Deletion OK 메시지는 eUICC(1806) 내 저장된 Private key로 서명한 서명값을 포함할 수 있다.
단계 1825에서 단말(1804)은 eUICC(1806)로부터 전달받은 Deletion OK 메시지에 포함된 정보 중 적어도 하나를 Notification server(1802)에 전송할 수 있다. 보다 구체적으로 상기 단계 1820에서 수신한 정보에 notification 서버 주소가 포함된 경우, 상기 서버주소에 대응하는 notification server(1802)에 상기 Deletion OK 메시지 전부 또는 일부를 포함하여 전달할 수 있다.
또한 실시 예에서 특정 프로파일의 삭제 결과와 상관 없이 단말(1804)은 eUICC(1806)로부터 수신한 메시지를 기반으로 Notification Server(1802)에 프로파일 삭제 결과와 관련된 정보를 전송할 수 있다.
도 19는 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 19를 참조하면, 제3전달서버/제2전달서버(1902), 단말(1904) 및 eUICC(1906)가 프로 파일 삭제와 관련된 메시지를 송수신할 수 있다. 실시 예에서 제3전달서버/제2전달서버(1902)는 동일한 서버 내에 논리적으로 나누어져서 구성될 수 있으며 실시 예를 설명할 때 제3전달서버로도 언급될 수 있다.
또한 본 실시 예의 경우 삭제 대상이 되는 Profile에 설정된 Profile Deletion Policy Rule의 Code값이 ‘Deletion allowed only with server authorization’인 경우를 나타낸다. 그러나 본 실시 예에서 설명하는 기술적 특징은 Code 값이 다르게 설정된 경우에도 적용될 수 있다.
단계 1910에서 단말(1904)은 프로파일 삭제를 위한 메시지를 eUICC(1906)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(1904)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(1906)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 1915에서 eUICC(1906)은 수신된 메시지를 기반으로 대응되는 프로파일의 정보를 확인하고 이에 따라 동작을 수행할 수 있다. 보다 구체적으로 실시 예에서 상기 eUICC(1906)는 상기 Profile ID에 대응하는 Profile Deletion Policy Rule이 ‘Deletion allowed only with server authorization’이므로 이와 관련된 동작을 수행하기 위한 메시지를 단말(1904)에 전송할 수 있다. 보다 구체적으로 eUICC(1906)는 외부 서버의 권한검증(authorization) 수행을 위해, 랜덤 챌린지 값을 생성하고, eUICC 인증서 또는 공개키와 함께 서명값을 포함하는 Deletion request 메시지를 단말에 전달한다. 보다 구체적으로 상기 Deletion Request 메시지는 대응하는 Profile ID, 생성한 random challenge, eUICC 인증서, 서버 주소 및 eUICC(1906)가 서명한 signature 중 적어도 하나가 포함될 수 있다. 또한 상기 Deletion Request 메시지는 상기 Delete Profile Command의 Response 메시지일 수 있으며, Deletion Request를 와 관련된 정보를 나타내기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 이때 상기 Deletion request 메시지에는 eUICC내 프로파일에 저장된 Profile Deletion Policy Rule에 대응되는 EF 파일 값 중 Profile Deletion 의 authorization을 수행할 서버의 주소 값이 포함될 수 있다. 실시 예에서 random challenge는 챌린지로 언급될 수 있다.
단계 1920에서 상기 Deletion request 메시지를 받은 단말(1904)은 대응하는 서버 주소를 기반으로 수신한 메시지에 포함된 정보 중 일부 또는 정보를 제3전달서버(1902)에 전달할 수 있다. 실시 예에서 제3전달서버 주소는 수신한 메시지에 포함될 수 있으며, 단말(1904)에 저장되어 있는 값을 사용할 수도 있다. 또한 일 실시 예에서 단말(1904)는 상기 단계 1915에서 수신한 메시지에 포함된 서버주소를 확인하여 상기 서버 주소에 대응되는 서버에 상기 Deletion request 메시지에 포함된 정보 중 일부 또는 전부를 포함하는 메시지를 전달할 수 있다. 구체적으로 상기 서버 주소에 대응되는 서버는 제3전달서버(1902)일 수 있다.
단계 1925에서 제3전달서버(1902)는 수신한 메시지를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다. 보다 구체적으로 제3전달서버(1902)는 상기 Deletion Request 메시지를 확인하고 메시지에 포함된 Profile ID를 삭제해도 되는지, 설정된 값 또는 외부 서버로부터의 정보를 확인하여 권한검증을 수행할 수 있다. 이때 제3전달서버(1902)는 상기 Deletion Request 메시지가 유효한지 확인하기 위해 수신한 메시지에 포함된 정보 중 적어도 하나 사용할 수 있으며, 보다 구체적으로 제3전달서버(1902)는 메시지에 포함된 eUICC 인증서 및 서명값을 중 적어도 하나를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다.
상기 단계 1925에서 제3전달서버(1902)가 확인한 결과, 프로파일을 삭제해도 되는 경우, 단계 1930에서 제3전달서버(1902)는 Delete Profile (OK) 메시지를 생성하여 단말(1904)에 전달할 수 있다. 상기 Delete Profile(OK) 메시지는 Profile ID, 상기 랜덤 챌린지, 상기 제3 서버 전달서버의 인증서 또는 공개키 및 서명 값 중 적어도 하나를 포함할 수 있다. 또한 authorization이 성공했음을 의미하는 구분자(e.g. OK)를 포함할 수 있다. 또 다른 실시 예로, Delete Profile (OK) 메시지는 OK 구분자, Profile ID, 상기 랜덤 챌린지, 상기 제3전달서버 공개키, 상기 제3전달서버 서명 값, 상기 제2전달서버 공개키 및 상기 제2전달서버 서명 값 중 적어도 하나를 포함할 수 도 있다. 이 경우 상기 제3전달서버(1902)가 상기 제2전달서버에 Deletion Request 메시지를 전달하여, 제3전달서버 및 제2전달서버 모두 프로파일 삭제에 대한 검증을 분산하여 수행할 수도 있다.
단계 1935에서 단말(1904)은 전달받은 Delete Profile(OK) 메시지에 포함된 정보 중 적어도 하나를 eUICC(1906)에 전달할 수 있다.
단계 1940에서 eUICC(1906)는 메시지에 포함된 랜덤 챌린지 값 및 서버의 서명 값 중 적어도 하나를 검증하여 검증에 성공하면, 단계 1945에서 상기 프로파일을 삭제한 후, 단계 1950에서 단말(1904)에 Deletion OK 메시지를 전달한다. 실시 예에서 Deletion OK 메시지는 상기 Delete Profile Command에 대한 응답 메시지이며, Deletion OK를 의미하기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Deletion OK 메시지는 eUICC(1906) 내 저장된 Private key로 서명한 서명 값을 포함할 수 있다.
단계 1955에서 단말(1904)은 상기 Deletion OK 메시지에 포함된 정보 전체 또는 일부를 포함하는 메시지를 제3전달서버(1902)에 전달할 수 있다.
도 20은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 20을 참조하면, 제3전달서버/제2전달서버(2002), 단말(2004) 및 eUICC(2006)가 프로 파일 삭제와 관련된 메시지를 송수신할 수 있다. 실시 예에서 제3전달서버/제2전달서버(2002)는 동일한 서버 내에 논리적으로 나누어져서 구성될 수 있으며 실시 예를 설명할 때 제3전달서버로도 언급될 수 있다.
또한 본 실시 예의 경우 삭제 대상이 되는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 ‘Deletion allowed only with external authorization’인 경우를 나타내지만, 제3전달서버(2002)에서 authorization이 실패한 경우에 송수신되는 신호와 관련된 정보를 포함할 수 있다. 그러나 본 실시 예에서 설명하는 기술적 특징은 Code 값이 다르게 설정된 경우 또는 제3전달서버(2002)에서 authorization 결과가 다른 경우에도 유사하게 적용될 수 있다.
단계 2010에서 단말(2004)은 프로파일 삭제를 위한 메시지를 eUICC(2006)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(2004)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(2006)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 2015에서 eUICC(2006)은 수신된 메시지를 기반으로 대응되는 프로파일의 정보를 확인하고 이에 따라 동작을 수행할 수 있다. 보다 구체적으로 실시 예에서 상기 eUICC(2006)는 상기 Profile ID에 대응하는 Profile Deletion Policy Rule이 ‘Deletion allowed only with server authorization’이므로 이와 관련된 동작을 수행하기 위한 메시지를 단말(2004)에 전송할 수 있다. 보다 구체적으로 eUICC(2006)는 외부 서버의 권한검증(authorization) 수행을 위해, 랜덤 챌린지 값을 생성하고, eUICC 인증서 또는 공개키와 함께 서명값을 포함하는 Deletion request 메시지를 단말에 전달한다. 보다 구체적으로 상기 Deletion Request 메시지는 대응하는 Profile ID, 생성한 random challenge, eUICC 인증서, 서버 주소 및 eUICC(2006)가 서명한 signature 중 적어도 하나가 포함될 수 있다. 또한 상기 Deletion Request 메시지는 상기 Delete Profile Command의 Response 메시지일 수 있으며, Deletion Request를 와 관련된 정보를 나타내기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 이때 상기 Deletion request 메시지에는 eUICC내 프로파일에 저장된 Profile Deletion Policy Rule에 대응되는 EF 파일 값 중 Profile Deletion 의 authorization을 수행할 서버의 주소 값이 포함될 수 있다.
단계 2020에서 상기 Deletion request 메시지를 받은 단말(2004)은 대응하는 서버 주소를 기반으로 수신한 메시지에 포함된 정보 중 일부 또는 정보를 제3전달서버(2002)에 전달할 수 있다. 실시 예에서 제3전달서버 주소는 수신한 메시지에 포함될 수 있으며, 단말(2004)에 저장되어 있는 값을 사용할 수도 있다. 또한 일 실시 예에서 단말(2004)는 상기 단계 2015에서 수신한 메시지에 포함된 서버주소를 확인하여 상기 서버 주소에 대응되는 서버에 상기 Deletion request 메시지에 포함된 정보 중 일부 또는 전부를 포함하는 메시지를 전달할 수 있다. 구체적으로 상기 서버 주소에 대응되는 서버는 제3전달서버(2002)일 수 있다.
단계 2025에서 제3전달서버(2002)는 수신한 메시지를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다. 보다 구체적으로 제3전달서버(2002)는 상기 Deletion Request 메시지를 확인하고 메시지에 포함된 Profile ID를 삭제해도 되는지, 설정된 값 또는 외부 서버로부터의 정보를 확인하여 권한검증을 수행할 수 있다. 이때 제3전달서버(2002)는 상기 Deletion Request 메시지가 유효한지 확인하기 위해 수신한 메시지에 포함된 정보 중 적어도 하나 사용할 수 있으며, 보다 구체적으로 제3전달서버(2002)는 메시지에 포함된 eUICC 인증서 및 서명값을 중 적어도 하나를 기반으로 대응하는 Profile의 삭제 가능 여부를 확인할 수 있다.
제3 전달서버에서 확인한 결과, 프로파일을 삭제에 대한 authorization이 실패한 경우에는, 단계 2030에서 제3전달서버(2002)는 Delete Profile (Not OK) 메시지를 생성하여 단말(2004)에 전달할 수 있다. 이때 Delete Profile (Not OK)메시지는 Profile ID, 상기 랜덤 챌린지, 상기 제3 서버 전달서버의 공개키 및 서명값 중 적어도 하나를 포함할 수 있고, 또한 authorization이 실패했음을 의미하는 구분자를 (e.g. Not OK) 포함할 수 있다.
또 다른 실시 예로, Delete Profile (Not ok) 메시지에 Not OK 구분자, Profile ID, 상기 랜덤 챌린지, 상기 제3전달서버 공개키, 상기 제3전달서버 서명 값, 상기 제2전달서버 공개키 및 상기 제2전달서버 서명 값 중 적어도 하나가 포함될 수 도 있다. 이 경우 상기 제3전달서버(2002)가 상기 제2전달서버에 Deletion Request 메시지를 전달하여, 제3전달서버 및 제2전달서버 모두 프로파일 삭제에 대한 검증을 분산하여 수행할 수도 있다.
단계 2035에서 단말(3004)은 전달받은 Delete Profile (Not OK) 메시지에 포함된 정보 중 적어도 하나를 eUICC(2006)에 전달할 수 있다.
단계 2040 상기 eUICC(2006)는 메시지에 포함된 랜덤 챌린지 값 및 서버의 서명값중 적어도 하나를 기반으로 수신한 메시지의 유효성을 검증하고, 검증이 성공한 경우, 단계 2045에서 수신한 메시지에 포함된 정보를 기반으로 Profile Delete는 수행하지 않고, 단계 2050에서 단말(2004)에 Deletion not done 메시지를 전달할 수 있다. 또한 실시 예에서 Deletion not done 메시지는 상기 Delete Profile Command에 대한 응답 메시지이며, Deletion not done을 의미하기 위해 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Deletion not done 메시지는 eUICC(2006) 내 저장된 Private key로 서명한 서명 값을 포함할 수 있다. 또한 실시 예에서 제3전달서버(2002)로부터 수신한 메시지를 기반으로 Profile 삭제가 허용되지 않은 경우 eUICC(2006)에 저장된 Profile deletion 동작 구분자를 제3전달서버(2002)로부터 수신한 정보를 기반으로 업데이트 할 수 있다.
단계 2055에서 단말(2004)은 상기 Deletion not done 메시지 전체 또는 일부를 포함하는 메시지를 상기 제3전달서버(2002)에 전달할 수 있다.
도 21은 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 21을 참조하면, 단말(2102) 및 eUICC(2104)가 특정 프로파일 삭제를 위한 신호 송수신을 할 수 있다. 보다 구체적으로 본 실시 예는 사용자 확인(User Credential)을 입력하여 프로파일을 삭제하는 실시 예를 포함할 수 있다. 또한 실시 예는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 ‘Deletion allowed only with user authorization’인 경우를 나타내지만 다른 경우에도 유사하게 적용될 수 있다. .
단계 2110에서 단말(2102)은 프로파일 삭제를 위한 메시지를 eUICC(2104)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 보다 구체적으로 단말(2102)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(2104)에 전달할 수 있다. 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 2115에서 eUICC(2104)는 수신한 메시지를 확인하고 이에 대응하는 응답 메시지를 단말(2102)에 전송할 수 있다. 보다 구체적으로 상기 eUICC(2104)는 상기 Profile ID에 대응하는 eUICC(2104) 내부의 프로파일 내부에 설정된 Profile Deletion Policy Rule이 ‘Deletion allowed only with user authorization’일 경우, 단말(2102)에 승인을 위한 Deletion request 메시지를 보낼 수 있다. 이때 Deletion request 메시지는 User authorization 필요하다는 것을 나타내는 식별자를 포함할 수 있고, user credential의 타입과 관련된 정보를 포함할 수도 있다. 예를 들면 user credential은 PIN, Password, Fingerprint 정보 등을 포함할 수 있다. 상기 user credential은 eUICC(2104)에 저장되거나 별도의 저장장치에 저장되어 있을 수 있다. 상기 user credential은 도 16에서 통신사업자의 OTA서버를 통해 파일을 생성하거나 업데이트 하는 방식으로 프로파일에 저장될 수도 있고, 단말(2102)에 직접 사용자가 입력하여 APDU 커맨드로 eUICC 또는 별도의 저장장치에 전달하여 저장할 수 있다. 본 실시 예에서는 설명의 편의상, user credential이 eUICC(2104)에 저장된 경우를 가정하여 설명하나 이와 같은 기술적 특징은 다른 실시 예에도 유사하게 적용될 수 있음은 자명하다.
단계 2120에서 단말(2102)은 수신한 메시지를 기반으로 User Credential과 관련된 정보를 수신할 수 있다. 보다 구체적으로 단말(2102)은 화면에 User Credential이 필요함을 알려주는 정보를 사용자에게 제공할 수 있으며, 보다 구체적으로 이를 화면을 통해 보여줄 수 있다. 이후 사용자가 단말(2102)의 입력부에 User Credential을 입력할 수 있고 단말은 해당 입력을 수신할 수 있다. 상기 User Credential은 사용자 확인, 암호 입력(password, PIN 등) 및 지문 인증 중 적어도 하나를 포함할 수 있다.
단계 2125에서 단말(2102)은 Delete Profile Command에 상기 User Credential을 포함하여 eUICC(2104)에 전달할 수 있다. 이때 전달되는 User Credential은 PIN 정보 또는 Password 정보를 포함하거나, 상기 값들을 Hash 한 값일 수 있다. 또는 User Credential이 Fingerprint 또는 다른 생체인증정보라면, 상기 정보는 검증할 수 있는 값으로 변환되어 Delete Profile Command에 포함되어 eUICC(2102) 에 전달될 수 있다.
단계 2130에서 eUICC(2104)는 상기 Delete Profile에 포함된 User Credential 정보와 eUICC(2104)에 저장된 정보를 비교하여 인증에 성공한 경우, 프로파일을 삭제할 수 있다.
단계 2135에서 eUICC(2104)는 Deletion OK 메시지를 단말(2102)에 전달할 수 있다. 만약 인증에 실패한 경우에는 Deletion not OK 메시지를 전달할 수도 있다.
도 22는 본 명세서의 다른 실시 예에 따라 특정 프로파일을 삭제하는 과정을 나타내는 도면이다.
도 22를 참조하면, 단말(2202) 및 eUICC(2204)가 특정 프로파일 삭제를 위한 신호 송수신을 할 수 있다. 보다 구체적으로 본 실시 예는 사용자 확인(User Credential)을 입력하여 프로파일을 삭제하는 실시 예를 포함할 수 있다. 또한 본 실시 예는 Profile에 설정된 Profile Deletion Policy Rule에 설정된 Code값이 ‘Deletion allowed only with user authorization’인 경우 중 일 실시 예를 나타낸다.
단계 2210에서 단말(2202)은 프로파일 삭제를 위한 메시지를 eUICC(2204)에 전송할 수 있다. 상기 프로파일 삭제를 위한 메시지는 삭제할 프로파일의 식별자(Profile ID)를 포함할 수 있다. 단말(2102)은 APDU 커맨드의 형태로 Delete Profile Command를 eUICC(2104)에 전달할 수 있다. 또한 실시 예에서 상기 Delete Profile Command는 Profile ID를 포함할 수 있다.
단계 2215에서 eUICC(2204)는 수신한 메시지를 확인하고 이에 대응하는 응답 메시지를 단말(2202)에 전송할 수 있다. 보다 구체적으로 eUICC(2204)는 상기 Profile ID에 대응하는 eUICC(2204) 내부의 프로파일 내부에 설정된 Profile Deletion Policy Rule이 ‘Deletion allowed only with user authorization’일 경우, 단말(2202)에 승인을 위한 Deletion request 메시지를 보낼 수 있다. 이때 Deletion request 메시지는 User authorization 필요하다는 것을 나타내는 식별자를 포함할 수 있고, user credential의 타입과 관련된 정보를 포함할 수 있고, replay attack 방지를 위해 랜덤 챌린지 값을 포함할 수 있다. user credential은 PIN, Password, Fingerprint 정보 등을 포함할 수 있다. 상기 user credential은 eUICC(2204)에 저장되거나 별도의 저장장치에 저장되어 있을 수 있다. 상기에서 설명한 Deletion request 메시지에 포함되는 정보는 선택적으로 결정될 수 있다. 상기 user credential은 도 16에서 통신사업자의 OTA서버를 통해 파일을 생성하거나 업데이트 하는 방식으로 프로파일 내에 저장될 수도 있고, 단말(2202)에 직접 사용자가 입력하여 APDU 커맨드로 eUICC 또는 별도의 저장장치에 전달하여 저장할 수 있다. 본 실시 예에서는 설명의 편의상, user credential이 eUICC에 저장된 경우를 가정하여 설명하나 이와 같은 기술적 특징은 다른 실시 예에도 유사하게 적용될 수 있음은 자명하다.
단계 2220에서 단말(2202)은 수신한 메시지를 기반으로 User Credential과 관련된 정보를 수신할 수 있다. 보다 구체적으로 단말(2202)은 화면에 User Credential이 필요함을 알려주는 정보를 사용자에게 제공할 수 있으며, 보다 구체적으로 이를 화면을 통해 보여줄 수 있다. 이후 사용자가 단말(2202)의 입력부에 User Credential을 입력할 수 있고 단말은 해당 입력을 수신할 수 있다.
단계 2225에서 단말(2202)은 Delete Profile Command에 상기 User Credential을 포함하여 eUICC(2204)에 전달할 수 있다. 또한 상기 Delete Profile Command는 상기 수신했던 랜덤 챌린지 값 및 상기 User Credential 정보 중 적어도 하나를 기반으로 생성된 정보를 포함할 수 있으며, 일 예로 수신한 정보 중 적어도 하나를 이용한 Hash 값을 포함할 수 있다. 또는 User Credential이 Fingerprint 또는 다른 생체인증정보라면, 상기 정보는 검증할 수 있는 값으로 변환되어 Delete Profile Command에 포함되어 eUICC(2204)에 전달될 수 있다. 생체인식인 경우에는 랜덤 챌린지 값이 생체인증정보를 처리하는 함수의 인자로 이용될 수도 있다.
단계 2230에서 eUICC(2204)는 상기 Delete Profile에 포함된 User Credential 정보를 eUICC(2204)에서 검증후 인증에 성공한 경우, 단계 2235에서 프로파일을 삭제한 후, 단계 2240에서 Deletion OK 메시지를 단말(2202)에전달할 수 있다. 실시 예에서 상기 Deletion OK 메시지는 Profile ID 및 eUICC signature 중 적어도 하나를 포함할 수 있다. 만약 인증에 실패한 경우에는 Deletion not OK 메시지를 단말(2202)에 전달할 수 있다.
한편, eUICC 탑재한 단말의 경우, 고객센터에서의 단말 수리나 교체 등 다양한 경우에 있어서, 단말을 공장 초기화시켜야 하는 경우가 발생할 수 있다. 이 경우, eUICC에 있는 프로파일 및 설정을 초기화해야 할 수 있다. 상기 설정에는 eUICC 플랫폼 Policy Rule이 포함될 수 있다. 상기 eUICC 플랫폼 Policy Rule은 프로파일에 포함되지 않는 Policy Rule로 eUICC의 ISD-R 영역 또는 eUICC Profile Manager 영역 또는 eUICC OS 영역에 저장될 수 있다. 또한 관련 설정을 모두 초기화 하기 위해 별도의 승인 절차가 요구될 수 있다.
일 실시 예로, eUICC에는 eUICC 플랫폼 Policy Rule을 이용하여, eUICC 공장초기화를 단말제조사 Credential로 할 수 있는지 또는 User credential로 할 수 있는지 설정할 수도 있다.
도 23은 본 명세서의 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 23을 참조하면, 단말(2302) 및 eUICC(2304)가 Factory Reset을 위한 신호를 송수신 할 수 있다. 보다 구체적으로 상기 eUICC(2304) 플랫폼 Policy Rule에 Factory Reset가 User Credential로 가능하게 설정된 경우, Factory Reset을 수행하기 위한 신호 송수신을 나타낸다.
단계 2310에서 단말(2302)은 eUICC(2304)에 Factory Reset Command를 전송한다. 상기 Factory Reset Command는 eUICC(2304)를 식별하는 식별자를 포함할 수 있고, 일 예로 Factory Reset Command는 EID를 포함할 수도 있다.
단계 2315에서 eUICC(2304)는 이후 추가적인 인증을 위해, Factory reset request 메시지를 단말(2302)에 전달할 수 있다. 실시 예에서 상기 Factory reset request 메시지는 EID, eUICC에서 생성한 랜덤 챌린지 값, eUICC 인증서 및 eUICC 서명 중 적어도 하나가 포함될 수 있다. 또한 상기 Factory reset request 메시지는 상기 Factory Reset Command의 응답 메시지일수 있다. 상기 Factory reset request 메시지임을 나타내기 위해 상기 Factory Reset Command의 응답메시지에 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Factory reset request 메시지에는 User credential이 필요함을 나타내는 구분자 및 상기 User credential의 type을 나타내는 구분자 중 적어도 하나가 포함될 수도 있다.
참고로 본 실시 예에서는 설명의 편의를 위해 상기 User credential의 type이 User Password인 경우를 설명하나 다른 경우에도 유사하게 적용될 수 있음은 자명하다.
단계 2320에서 단말(2302)은 Factory Reset Command를 확인하여 User credential type이 User Password인 경우, User Password 를 요청하는 화면을 단말의 화면에 출력할 수 있다. 그러면 사용자는 단말의 입력부에 Password를 입력할 수 있다. 그 외의 경우에도 Factory reset을 위한 User Credential을 입력 받을 수 있다.
단계 2325에서 단말(2302)은 수신한 정보를 기반으로 Factory Reset Command를 eUICC(2304)에 보낼 수 있다. 상기 Factory Reset Command에는 eUICC(2304)에서 생성한 챌린지 값을 포함한 Command 의 일부 혹은 전부 및 User Password를 추가 인자로 하여 계산된 Hash 값이 포함될 수 있다. 또한 계산된 Hash 값이 아닌 인증 정보를 포함할 수도 있다.
단계 2330에서 eUICC(2304)는 상기 Factory Reset Command를 확인하고, eUICC(2304)에 저장된 User Password를 이용하여 Hash값을 검증할 수 있다.
인증에 성공하면, 단계 2335에서 단말(2302)에 Factory Reset OK 메시지를 전달한다. 만약 인증에 실패했다면, 단말(2302)에 Factory Reset Not OK 메시지를 전달한다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지는 Factory Reset Command의 응답 메시지이다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지임을 나타내기 위해 상기 Factory Reset Command의 response 메시지의 Status byte (SW1, SW2) 값에 특정 값을 지정하여 구분할 수 있다.
인증에 성공한 경우 단계 2340에서 eUICC(2304)는 Factory Reset을 수행할 수 있다. 실시 예에 따라 상기 Factory Reset OK 메시지는 eUICC(2304)가 Factory Reset을 수행한 이후에 전달할 수도 있다. 이 경우 eUICC는 Factory Reset시에도 상기 메시지를 전달할 수 있는 정보는 유지할 수 있다.
또한 실시 예에서 단말(2302)는 Factory Reset Command에 User Credential을 포함시켜 전송하고 eUICC(2304)는 수신한 정보를 기반으로 검증을 수행하여, 허용되는 경우 Factory Reset을 수행할 수 있다.
도 24는 본 명세서의 다른 실시 예에 따른 Factory Reset 과정을 나타내는 도면이다.
도 24를 참조하면, 제조사 장치(2402), 단말(2404) 및 eUICC(2406)가 Factory Reset을 위한 신호를 송수신 할 수 있다. 보다 구체적으로 상기 eUICC 플랫폼 Policy Rule에 Factory Reset은 단말 제조사의 Credential로 가능하게 설정된 경우, Factory Reset을 수행하는 절차의 일 실시 예이다. 실시 예에서 제조사 장치(2402)는 단말(2404) 또는 무선 사업자와 관련된 주체의 장치 일 수 있으며, Factory reset을 허용과 관련하여 신뢰될 수 있는 단말일 수 있다.
우선 단말은 eUICC에 Factory Reset Command를 전송한다
단계 2410에서 단말(2404)는 eUICC(2406)에 Factory Reset Commend를 전송할 수 있다. 상기 Factory Reset Command는 eUICC(2304)를 식별하는 식별자를 포함할 수 있고, 일 예로 Factory Reset Command는 EID를 포함할 수도 있다.
단계 2415에서 eUICC(2406)는 추가적인 인증을 위해, Factory reset request 메시지를 단말(2404)에 전송할 수 있다. 실시 예에서 상기 Factory Reeset request 메시지는 EID, eUICC에서 생성한 랜덤 챌린지 값, eUICC 인증서 및 eUICC 서명 중 적어도 하나가 포함될 수 있다. 또한 상기 Factory reset request 메시지는 상기 Factory Reset Command의 응답 메시지일수 있다. 또한 상기 Factory reset request 메시지임을 나타내기 위해 상기 Factory Reset Command의 응답메시지에 특정 Status byte (SW1, SW2) 값을 사용할 수 있다. 또한 상기 Factory reset request 메시지에는 단말 제조사 credential이 필요하다는 것을 나타내는 지시자가 포함될 수도 있다. 상기 지시자는 별도로 분리될 수도 있고 메시지내 Status byte (SW1, SW2)의 특정 값으로 구분될 수도 있다. 상기 제조사 credential은 제조사 인증서 및 이와 대응되는 개인키 일수 있다.
단계 2420에서 단말(2404)은 상기 Factory Reset request를 제조사 장치(2402)에 전달할 수 있다. 단말(2404)과 제조사 장치(2402)간에는 유무선으로 신호가 송수신될 수 있으며, 이를 위해 USB 연결, 시리얼 통신, Bluetooth, WiFi 등 다양한 연결수단이 이용될 수 있다.
단계 2425에서 제조사 장치(2402)는 Factory Reset request내의 eUICC 서명을 검증할 수 있다. 또한 제조사 장치는 서비스 센터 직원등이 이용하는 ID/PW, RFID 등의 수단을 이용하여 Factory Reset 권한을 추가적으로 확인할 수도 있다.
검증에 성공한 경우, 단계 2430에서 제조사 장치(2402)는 Factory Reset request에 포함되었던 챌린지 값과, Factory Reset Command에 포함되었던 정보 중 일부 혹은 전체를 포함하는 정보를 제조사 인증서에 대응되는 개인키로 서명한 후, 상기 서명 값을 Factory Reset Command에 포함하여 단말(2404)에 전달할 수 있다. 또한 상기 Factory Reset Command에는 제조사 인증서가 포함될 수 있다. 또한 상기 Factory Reset Command에는 상기 제조사 인증서의 상위 인증서가 포함될 수 도 있다. 경우에 따라 최상위 루트 인증서를 제외하고, 제조사 인증서를 포함하여 인증서 체인에 포함되는 모든 인증서 중 적어도 하나를 포함할 수 있다. 또한 상기 Factory Reset Command에는 Factory Reset을 해도 됨을 의미하는 OK 구분자가 추가적으로 포함 될 수 있다.
제조사 장치(2402)로부터 Factory Reset Command를 전달받은 단말(2404)은 단계 2435 에서 상기 메시지의 일부 또는 전부를 포함하는 Factory Reset Command를 eUICC(2406)에 전달할 수 있다.
단계 2440에서 eUICC(2406)은 수신한 정보 중 적어도 하나를 기반으로 Factory Reset과 관련된 검증을 수행할 수 있다. 한편, eUICC(2406)에는 상기 최상위 루트 인증서나 공개키가 저장되어 있을 수 있다. 상기 루트 인증서나 공개키는 단말(2404)로부터 전달받은 상기 Factory Reset Command에 포함된 제조사 인증서를 검증하는데 사용될 수 있다. 만약 상기 제조사 인증서가 유효한 인증서라면, eUICC(2406)는 상기 제조사 인증서 및 Factory Reset command에 포함된 챌린지가 유효한지 확인한 후 서명 값을 검증할 수 있다.
인증에 성공하면, 단계 2445에서 eUICC(2406)는 단말(2404)에 Factory Reset OK 메시지를 전달한다. 만약 인증에 실패했다면, eUICC(2406)은 단말(2404)에 Factory Reset Not OK 메시지를 전달한다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지는 Factory Reset Command의 response 메시지이다. 상기 Factory Reset OK 및 Factory Reset Not OK 메시지임을 나타내기 위해 상기 Factory Reset Command의 response 메시지의 Status byte (SW1, SW2)값에 특정 값을 지정하여 구분할 수 있다.
인증에 성공한 경우 이후, 단계 2450에서 eUICC(2406)는 Factory Reset을 수행할 수 있다. 실시 예에 따라 상기 Factory Reset OK 메시지는 eUICC(2406)가 Factory Reset을 수행한 이후에 전달할 수도 있다. 이 경우 eUICC는 Factory Reset시에도 상기 메시지를 전달할 수 있는 정보는 유지해야 한다.
한편 고객센터에서 Factory Reset 기능처럼 전체 eUICC를 공장 초기화하는 기능도 필요하지만, 특정 프로파일만을 지워야 하는 경우도 필요할 수 있다. 보다 구체적으로 특정 프로파일의 Profile Deletion 동작 구분자와 상관 없이 해당 프로파일을 삭제하는 동작이 필요할 수 있다.
도 25는 본 명세서의 실시 예에 따른 Master Delete 과정을 나타내는 도면이다.
도 25를 참조하면, 제조사 장치(2502), 단말(2504) 및 eUICC(2506)가 Master Delete를 위한 신호를 송수신 할 수 있다. 보다 구체적으로 실시 예는 단말제조사 Credential을 이용한 Master Delete을 수행하는 절차를 나타낸다.
단계 2510에서 단말(2504)은 eUICC(2506)에 Master Delete Command 메시지를 전송한다. 이 때, Master Delete Command 메시지는 삭제할 Profile ID를 포함할 수 있으며, 이를 통해 특정 Profile ID의 삭제를 요청할 수 있다.
단계 2515 eUICC(2506)는 이후 추가적인 인증을 위해, Master Delete Request 메시지를 단말(2504)에 전달할 수 있다. 상기 Master Delete Request 메시지는 Profile ID, EID, eUICC에서 생성한 랜덤 챌린지 값, eUICC 인증서 및 eUICC 서명 중 적어도 하나가 포함될 수 있다. 상기 Master Delete Request 메시지는 Master Delete Command 의 응답 메시지일수 있다. 상기 Master Delete Request 메시지임을 나타내기 위해 상기 Master Delete Command의 응답메시지에 특정 SW 값을 사용할 수 있다. 또한 상기 Master Delete Request 메시지에는 단말 제조사 credential이 필요함을 나타내는 구분자 가 포함될 수도 있다. 상기 구분자는 별도로 분리될 수도 있고 메시지내 Status byte (SW1, SW2)의 특정값으로 구분될 수도 있다. 상기 제조사 credential은 제조사 인증서 및 이와 대응되는 개인키 일수 있다.
단계 2520에서 단말(2504)은 상기 Master Delete Request를 제조사 장치(2502)에 전달할 수 있다. 상기 단말(2504)과 제조사 장치(2502)간에는 유무선으로 신호가 송수신 될 수 있으며, 이를 위해 USB 연결, 시리얼 통신, Bluetooth, WiFi 등 다양한 연결수단이 이용될 수 있다.
단계 2525에서 제조사 장치(2502)는 Master Delete Request내의 eUICC 서명을 검증할 수 있다. 또한 제조사 장치는 서비스 센터 직원 등이 이용하는 ID/PW, RFID 등의 수단을 이용하여 Master Delete Request 권한을 추가적으로 확인할 수도 있다.
검증에 성공한 경우, 단계 2530에서 제조사 장치(2502)는 Master Delete request에 포함되었던 챌린지 값과, Master Delete Command에 포함된 정보 중 일부 혹은 전체를 포함하는 정보를 제조사 인증서에 대응되는 개인키로 서명한 후, 상기 서명 값을 Master Delete Command에 포함하여 단말(2504)에 전달할 수 있다. 또한 상기 Master Delete Command에는 제조사 인증서가 포함될 수 있다. 또한 상기 Master Delete Command에는 상기 제조사 인증서의 상위 인증서가 포함될 수 도 있다. 경우에 따라 최상위 루트 인증서를 제외하고, 제조사 인증서를 포함하여 인증서 체인에 포함되는 모든 인증서 중 적어도 하나를 포함할 수도 있다.
또한 상기 Master Delete Command에는 Master Delete을 해도 됨을 의미하는 OK 구분자가 추가적으로 포함 될 수 있다.
제조사 장치(2502)로부터 Master Delete Command를 전달받은 단말(2504)은 단계 2535에서 상기 메시지의 일부 또는 전부를 포함하는 Master Delete Command를 eUICC(2506)에 전달할 수 있다.
단계 2540에서 eUICC(2506)은 수신한 정보 중 적어도 하나를 기반으로 Master Delete와 관련된 검증을 수행할 수 있다. 한편, eUICC(2506)에는 상기 최상위 루트 인증서나 공개키가 저장되어 있을 수 있다. 상기 루트 인증서나 공개키는 단말(2504)로부터 전달받은 상기 Master Delete Command에 포함된 제조사 인증서를 검증하는데 사용될 수 있다. 만약 상기 제조사 인증서가 유효한 인증서라면, eUICC(2506)는 상기 제조사 인증서 및 Master Delete command에 포함된 챌린지가 유효한지 확인한 후 서명 값을 검증할 수 있다.
인증에 성공하면, 단계 2545에서 eUICC(2506)는 Master Delete Command에 포함된 Profile ID에 해당하는 프로파일을 삭제하고, 단계 2550에서 단말(2504)에 Master Delete done 메시지를 전달한다. 만약 인증에 실패했다면, 단말에 Master Delete Failed 메시지를 전달한다. 상기 Master Delete done 및 Master Delete Failed 메시지는 Master Delete Command의 response 메시지이다. 상기 Master Delete done 및 Master Delete Failed 메시지임을 나타내기 위해 상기 Master Delete Command의 response 메시지의 Status byte (SW1, SW2) 값에 특정 값을 지정하여 구분할 수 있다.
한편 본 출원의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다. 본 명세서에서 상기한 실시 예들은 개별적으로 기술하였으나, 그 실시 예들 중 둘 이상이 결합되어 실시될 수 있다.
또한 상기한 본 발명의 실시 예들은 또한 컴퓨터에서 읽혀질 수 있는 기록 매체(computer readable recording medium)에서 컴퓨터에서 읽혀질 수 있는 코드(computer readable code)로서 구현될 수 있다. 상기 컴퓨터에서 읽혀질 수 있는 기록 매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스가 될 수 있다. 상기 컴퓨터에서 읽혀질 수 있는 기록 매체의 예들은 ROM(Read-Only Memory), 휘발성 또는 비휘발성 메모리, CD-ROM, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(인터넷을 통한 데이터 송신과 같은)을 포함할 수 있다. 또한 본 발명을 달성하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 상기한 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.
상기한 본 발명의 실시 예들에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 실시 예들에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 각종 휴대 단말 또는 무선 통신 시스템에서 통신 사업자가 관리하는 서버 등의 네트워크 엔터티에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 명령어들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서 본 발명의 실시 예들은 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다.
한편 본 발명의 실시 예에 따라, 무선 통신 시스템에서 단말이 프로파일을 원격으로 수신하는 방법은, 프로파일을 암호화하는 기능을 포함하는 제1전달서버, 프로파일 재송신을 제어하는 기능을 포함하는 제2전달서버, 프로파일을 설치에 대한 인증 기능을 포함하는 제3전달서버와 단말이 통신하는 단계를 포함할 수 있다.
본 발명의 실시 예에 따라 무선 통신 시스템에서 프로파일을 원격으로 수신하는 단말은, 무선망을 통해 데이터를 송수신하는 송수신부와, eUICC부, 상기 제3전달서버와 설정된 연결을 통해 상기 프로파일을 eUICC에 설치하는 동작을 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장장치를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 제1전달서버는 제2전달서버와 통신하는 송수신부 및 프로파일 암호화를 수행하는 제어부를 포함하고, 암호화된 프로파일을 저장할 수 있는 저장부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 제2전달서버는 제1전달서버 및 제3전달서버와 통신하는 송수신부 및 프로파일 재설치를 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 제3전달서버는 제2전달서버 및 단말과 통신하는 송수신부 및 프로파일 설치에 대한 인증 및 권한검증을 수행하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법은, 상기 단말이 상기 단말에 탑재된 eUICC로부터 eUICC 구분자 (eUICC Identifier 또는 EID) 및 Primary 제3전달서버 주소를 얻는 단계와, 통신사 터미널이 상기 eUICC 구분자 및 상기 Primary 제3전달서버 주소를 단말화면에서 스캔하여 통신사 서버에 전달하는 단계와 상기 통신사 서버가 상기 eUICC 구분자 및 Primary 제3전달서버 주소 및 상기 Primary 제3전달서버 주소를 중계서버로 전달하는 단계와 상기 중계서버가 상기 전달받은 제3전달서버주소에 해당하는 제3전달서버로 상기 eUICC 구분자 및 상기 Primary 제3전달서버주소를 전달하는 단계와, 상기 제3전달서버가 상기 Primary 제3전달서버 주소에 해당하는 Primary 제3 전달서버로 상기 eUICC 구분자 및 상기 제 3전달서버 주소를 전달하는 단계와, 상기 Primary 제3전달서버가 상기 전달받은 eUICC 구분자 및 상기제 3전달서버 주소를 매핑하여 저장하는 단계를 포함하며, 상기 단말은 상기 Primary 제3전달서버와 통신하여 상기 eUICC 구분자를 전달하는 단계와, 상기 Primary 제3전달서버가 전달받은 상기 eUICC 구분자를 이용하여 상기 저장한 eUICC 구분자 및 제3전달서버 주소가 매핑된 정보를 조회하여 제 3전달서버 주소를 찾은후 이를 단말에 전달하는 단계와, 상기 단말이 상기 전달받은 제3전달서버 주소를 이용하여, 상기 제3전달서버 주소에 해당하는 제3전달서버와 통신하여 프로파일을 다운로드하여 설치하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서, 프로파일을 원격으로 수신하는 단말은, 무선망을 통해 데이터를 송수신하는 송수신부와, eUICC부, 상기 eUICC로부터 eUICC 구분자 및 Primary 제3전달서버 주소를 얻는 단계를 제어하는 동작과 상기 Primary 제3전달서버와 설정된 연결을 통해 제3전달서버 주소를 획득하는 단계와, 상기 제3전달서버 주소에 해당하는 제3전달서버와 연결을 통해 상기 프로파일을 eUICC에 설치하는 동작을 제어하는 동작을 포함하는 제어부를 포함하고, 상기 획득한 eUICC 구분자 및 Primary 제3전달서버주소를 표시할 수 있는 디스플레이부와, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 상기 통신사 터미널은 eUICC 구분자 및 Primary 제3전달서버주소를 입력할 수 있는 입력부와, 상기 eUICC 구분자 및 상기 Primary 제3전달서버주소를 통신사 서버에 전달할 수 있는 송수신부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 상기 통신사 서버는 상기 통신사 터미널 과 통신할 수 있고, 중계서버와 통신할 수 있는 송수신부와, 상기 송수신부를 이용해 통신사 터미널로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 중계서버로 전달하는 것을 제어하는 제어부, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 중계서버는 통신사 서버 및 제 3전달서버와 통신하는 송수신부, 통신사 서버로부터 전달받은 eUICC 구분자, 제3전달서버주소, Primary 제3전달서버주소를 제 3전달서버로 전달하는 동작을 제어하는 제어부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 제3전달서버는 중계서버, Primary 제3전달서버 및 단말과 통신하는 송수신부, 중계서버로부터 전달받은 Primary 제3전달서버주소에 해당하는 Primary 제3전달서버에 eUICC 구분자를 전달하는 동작을 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 통신사 대리점에서 eUICC를 탑재한 단말을 개통하는 방법에서 Primary 제3전달서버는 제3전달서버 및 단말과 통신하는 송수신부, 제3전달서버로부터 전달받은 eUICC 구분자와 상기 제3전달서버의 주소를 매핑하고, 단말이 eUICC 구분자를 이용하여 상기 제3전달서버의 주소를 요청하면 상기 제3전달서버 주소를 서버로부터 전달받은 Primary 제3전달서버주소에 해당하는 Primary 제3전달서버에 eUICC 구분자를 전달하는 동작을 제어하는 제어부를 포함하고, 송수신부의 입력된 데이터와 제어부의 처리결과를 저장할 수 있는 저장부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 단말을 이용하여 eUICC를 탑재한 단말을 개통하는 방법은, 상기 단말이 통신사 서버 주소를 획득 하는 단계와, 상기 단말이 통신사 서버에 상기 eUICC 구분자 및 Primary 제3전달서버주소를 전달하는 단계와, 상기 통신사 서버가 상기 단말로부터 얻은 eUICC 구분자 및 Primary 제3전달서버주소를 상기 중계서버로 전달하는 단계를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 단말에서 eUICC탑재 단말을 개통하는 방법에서, 프로파일을 원격으로 수신하는 단말은, 통신사 서버 주소를 얻는 단계 및 통신사 서버에 eUICC 구분자와 Primary 제3전달서버주소를 전달하는 동작을 포함하는 제어부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 단말에서 eUICC탑재 단말을 개통하는 방법에서, 통신사 서버는 단말로부터 전달받은 eUICC 구분자 및 Primary 제3전달서버주소를 중계서버로 전달하는 동작을 포함하는 제어부를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 기존의 계약을 유지한채로 기존 단말에서 타겟 단말로 계약에서 제공하는 통신서비스를 사용하는 단말을 변경(Swap) 하는 방법은, 기존 단말이 계약코드를 저장하는 단계와 타겟 단말이 타겟 단말의 eUICC 구분자 및 Primary 제3전달서버주소를 포함하는 정보를 QR코드로 출력하는 단계와 기존 단말이 상기 타겟단말의 QR코드를 스캔하여 상기 타겟단말의 eUICC 구분자와 Primary 제3전달서버주소를 입력받아, 통신사 서버에 상기 타겟단말의 eUICC 구분자, 상기 타겟단말의 Primary 제3전달서버 주소, 상기 기존 단말이 저장하고 있던 계약코드를 함께 통신사 서버에 전달 하는 단계와, 통신사 서버는 상기 기존 단말로부터 전달 받은 계약 코드를 이용하여 기존 단말에 저장된 프로파일의 망 접속기능을 차단하는 단계와 상기 기존단말로부터 전달받은 타겟단말의 eUICC 구분자 및 Primary 제3전달서버주소를 중계서버에 전달하는 것을 단계를 포함하는 것을 추가적인 특징으로 한다.
본 발명의 다른 실시 예에 따른 무선 통신 시스템에서, 기존의 계약을 유지한채로 기존 단말에서 타겟 단말로 계약에서 제공하는 통신서비스를 사용하는 단말을 변경(Swap) 하는 방법은, 기존 단말에서 다른 타겟 단말로 상기 통신사와의 계약을 옮기는 것을 확정(Confirm)할 수 있는 화면을 출력하고 확정의사를 입력받는 단계와, 상기 확정의사를 입력받은 후에 상기 기존 단말에 저장하고 있는 통신사 서버 주소가 포함된 계약코드를 QR코드로 출력하는 단계와 타겟 단말이 상기 기존단말이 출력하는 계약코드를 스캔하는 단계와, 상기 타겟 단말이 eUICC 구분자 및 Primary 제3전달서버 주소를 상기 타겟 단말에 탑재된 eUICC로부터 얻는 단계와, 상기 타겟 단말이 상기 QR 코드로부터 입력받은 계약코드에 포함된 통신사 서버주소를 이용하여, 상기 통신사 서버에 상기 기존단말의 계약코드 및 상기 타겟단말의 eUICC 구분자 및 Primary 제3전달서버 주소를 전달하는 단계를 포함하는 단계와, 통신사 서버는 상기 타겟 단말로부터 전달 받은 계약 코드를 이용하여 기존 단말에 저장된 프로파일의 망 접속기능을 차단하는 단계와 상기 타겟단말로부터 전달받은 타겟단말의 eUICC 구분자 및 Primary 제3전달서버주소를 중계서버에 전달하는 것을 단계를 포함하는 것을 추가적인 특징으로 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (14)

  1. 통신 시스템의 단말에서 프로파일 정보 수신 방법에 있어서,
    단말과 관련된 식별자 및 예비 서버와 관련된 정보를 포함하는 제1요청 메시지를 기 설정된 서버에 전송하는 단계;
    상기 단말과 관련된 식별자 정보를 포함하는 제2요청 메시지를 상기 예비 서버로 전송하는 단계; 및
    상기 예비 서버로부터 프로파일 수신을 위한 서버 정보를 포함하는 제1응답 메시지를 수신하는 단계를 포함하는 프로파일 수신 방법.
  2. 제1항에 있어서,
    상기 제1응답 메시지를 기반으로 상기 프로파일 수신을 위한 서버로부터 프로파일 정보를 수신하는 단계를 더 포함하는 프로파일 수신 방법.
  3. 제1항에 있어서,
    상기 제1요청 메시지를 기반으로 상기 예비 서버에 상기 프로파일 수신을 위한 서버와 관련된 정보가 전송되는 것을 특징으로 하는 프로파일 수신 방법.
  4. 제1항에 있어서,
    상기 단말의 embedded universal integrated circuit card(eUICC)로부터 상기 단말과 관련된 식별자 및 상기 예비 서버와 관련된 정보를 획득하는 단계를 더 포함하는 프로파일 수신 방법.
  5. 제1항에 있어서,
    타겟 단말과 관련된 식별자 및 상기 타겟 단말에 대응하는 예비 서버와 관련된 정보를 수신하는 단계; 및
    상기 타겟 단말과 관련된 식별자 및 상기 타겟 단말에 대응하는 예비 서버와 관련된 정보를 포함하는 제3요청 메시지를 상기 기 설정된 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는 프로파일 수신 방법.
  6. 제1항에 있어서,
    상기 단말과 관련된 식별자 및 프로파일과 관련된 식별자 정보를 포함하는 제4요청 메시지를 상기 프로파일 수신을 위한 서버에 전송하는 단계;
    상기 프로파일 수신을 위한 서버로부터 상기 제4요청 메시지에 대응하는 제2응답 메시지를 수신하는 단계; 및
    상기 제2응답 메시지를 기반으로 상기 프로파일을 삭제하는 단계를 더 포함하는 프로파일 수신 방법.
  7. 제6항에 있어서,
    상기 단말의 embedded universal integrated circuit card(eUICC)로부터 상기 단말의 프로파일 삭제를 위한 식별 정보를 수신하는 단계를 더 포함하는 것을 특징으로 하는 프로파일 수신 방법.
  8. 통신 시스템에서 프로파일 정보를 수신하는 단말에 있어서,
    신호를 송수신하는 송수신부; 및
    상기 송수신부를 제어하고, 단말과 관련된 식별자 및 예비 서버와 관련된 정보를 포함하는 제1요청 메시지를 기 설정된 서버에 전송하고, 상기 단말과 관련된 식별자 정보를 포함하는 제2요청 메시지를 상기 예비 서버로 전송하고, 상기 예비 서버로부터 프로파일 수신을 위한 서버 정보를 포함하는 제1응답 메시지를 수신하는 제어부를 포함하는 단말.
  9. 제8항에 있어서,
    상기 제어부는
    상기 제1응답 메시지를 기반으로 상기 프로파일 수신을 위한 서버로부터 프로파일 정보를 수신하는 것을 특징으로 하는 단말.
  10. 제8항에 있어서,
    상기 제1요청 메시지를 기반으로 상기 예비 서버에 상기 프로파일 수신을 위한 서버와 관련된 정보가 전송되는 것을 특징으로 하는 단말.
  11. 제8항에 있어서,
    상기 제어부는
    상기 단말의 embedded universal integrated circuit card(eUICC)로부터 상기 단말과 관련된 식별자 및 상기 예비 서버와 관련된 정보를 획득하는 것을 특징으로 하는 단말.
  12. 제8항에 있어서,
    상기 제어부는
    타겟 단말과 관련된 식별자 및 상기 타겟 단말에 대응하는 예비 서버와 관련된 정보를 수신하고, 상기 타겟 단말과 관련된 식별자 및 상기 타겟 단말에 대응하는 예비 서버와 관련된 정보를 포함하는 제3요청 메시지를 상기 기 설정된 서버에 전송하는 것을 특징으로 하는 단말.
  13. 제8항에 있어서,
    상기 제어부는
    상기 단말과 관련된 식별자 및 프로파일과 관련된 식별자 정보를 포함하는 제4요청 메시지를 상기 프로파일 수신을 위한 서버에 전송하고,
    상기 프로파일 수신을 위한 서버로부터 상기 제4요청 메시지에 대응하는 제2응답 메시지를 수신하고,
    상기 제2응답 메시지를 기반으로 상기 프로파일을 삭제하는 것을 특징으로 하는 단말.
  14. 제13항에 있어서,
    상기 제어부는
    상기 단말의 embedded universal integrated circuit card(eUICC)로부터 상기 단말의 프로파일 삭제를 위한 식별 정보를 수신하는 것을 특징으로 하는 단말.
PCT/KR2016/001619 2015-02-17 2016-02-17 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 WO2016133369A1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP16752699.5A EP3261371A4 (en) 2015-02-17 2016-02-17 Method and apparatus for receiving profile by terminal in mobile communication system
US15/551,888 US9961160B2 (en) 2015-02-17 2016-02-17 Method and apparatus for receiving profile by terminal in mobile communication system
CN201680016218.3A CN107431920B (zh) 2015-02-17 2016-02-17 在移动通信系统中由终端接收简档的方法和装置
US15/967,231 US10244074B2 (en) 2015-02-17 2018-04-30 Method and apparatus for receiving profile by terminal in mobile communication system
US16/363,858 US10574780B2 (en) 2015-02-17 2019-03-25 Method and apparatus for receiving profile by terminal in mobile communication system
US16/799,563 US10848589B2 (en) 2015-02-17 2020-02-24 Method and apparatus for receiving profile by terminal in mobile communication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20150024261 2015-02-17
KR10-2015-0024261 2015-02-17
KR10-2015-0034004 2015-03-11
KR1020150034004A KR102333395B1 (ko) 2015-02-17 2015-03-11 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US15/551,888 A-371-Of-International US9961160B2 (en) 2015-02-17 2016-02-17 Method and apparatus for receiving profile by terminal in mobile communication system
US15/967,231 Continuation US10244074B2 (en) 2015-02-17 2018-04-30 Method and apparatus for receiving profile by terminal in mobile communication system

Publications (1)

Publication Number Publication Date
WO2016133369A1 true WO2016133369A1 (ko) 2016-08-25

Family

ID=56692363

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/001619 WO2016133369A1 (ko) 2015-02-17 2016-02-17 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2016133369A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547998A (zh) * 2017-09-22 2019-03-29 中国移动通信有限公司研究院 针对虚拟用户身份识别卡的管理方法、装置及存储介质
WO2019107876A1 (en) * 2017-11-28 2019-06-06 Samsung Electronics Co., Ltd. Method and apparatus for managing event in communication system
US20220095098A1 (en) * 2017-09-07 2022-03-24 Samsung Electronics Co., Ltd. Method and apparatus for supporting transfer of profile between devices in wireless communication system
US20230063515A1 (en) * 2021-09-01 2023-03-02 Arista Networks, Inc. Bootstrapping and troubleshooting of remote devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130000352A (ko) * 2011-06-22 2013-01-02 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
KR20130009659A (ko) * 2011-07-14 2013-01-23 주식회사 케이티 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
EP2704053A1 (en) * 2012-08-27 2014-03-05 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
WO2014071847A1 (zh) * 2012-11-06 2014-05-15 华为终端有限公司 签约转移方法、装置及系统
KR20150005272A (ko) * 2013-07-05 2015-01-14 에스케이텔레콤 주식회사 무선 단말의 채널 운용 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130000352A (ko) * 2011-06-22 2013-01-02 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
KR20130009659A (ko) * 2011-07-14 2013-01-23 주식회사 케이티 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
EP2704053A1 (en) * 2012-08-27 2014-03-05 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
WO2014071847A1 (zh) * 2012-11-06 2014-05-15 华为终端有限公司 签约转移方法、装置及系统
KR20150005272A (ko) * 2013-07-05 2015-01-14 에스케이텔레콤 주식회사 무선 단말의 채널 운용 방법 및 장치

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220095098A1 (en) * 2017-09-07 2022-03-24 Samsung Electronics Co., Ltd. Method and apparatus for supporting transfer of profile between devices in wireless communication system
US12022571B2 (en) * 2017-09-07 2024-06-25 Samsung Electronics Co., Ltd. Profile between devices in wireless communication system
CN109547998A (zh) * 2017-09-22 2019-03-29 中国移动通信有限公司研究院 针对虚拟用户身份识别卡的管理方法、装置及存储介质
CN109547998B (zh) * 2017-09-22 2021-08-10 中国移动通信有限公司研究院 针对虚拟用户身份识别卡的管理方法、装置及存储介质
WO2019107876A1 (en) * 2017-11-28 2019-06-06 Samsung Electronics Co., Ltd. Method and apparatus for managing event in communication system
CN111406397A (zh) * 2017-11-28 2020-07-10 三星电子株式会社 用于在通信系统中管理事件的方法和装置
US11178535B2 (en) 2017-11-28 2021-11-16 Samsung Electronics Co., Ltd. Method and apparatus for managing event in communication system
US11589212B2 (en) 2017-11-28 2023-02-21 Samsung Electronics Co., Ltd. Method and apparatus for managing event in communication system
US20230063515A1 (en) * 2021-09-01 2023-03-02 Arista Networks, Inc. Bootstrapping and troubleshooting of remote devices

Similar Documents

Publication Publication Date Title
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2016024695A1 (en) Method and apparatus for profile download of group devices
WO2019050325A1 (en) METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM
WO2020197221A1 (ko) 통신 방법 및 통신 디바이스
WO2017164500A1 (ko) 전자 장치 및 전자 장치의 제어 방법
WO2020171672A1 (en) Method for interoperating between bundle download process and esim profile download process by ssp terminal
WO2016153323A1 (ko) 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
WO2020080909A1 (en) Method and apparatus for handling remote profile management exception
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2014030893A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2016080595A1 (ko) 멀티 넘버 서비스 제공 방법
WO2016133369A1 (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
WO2019107876A1 (en) Method and apparatus for managing event in communication system
EP3797508A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
WO2014077544A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
WO2016013846A1 (ko) 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2021162279A1 (en) Electronic device supporting multiple sims and operation method thereof
WO2019139247A1 (en) Electronic device for managing embedded subscriber identification module and method for same
WO2022045789A1 (en) Method and apparatus for recovering profile in case of device change failure
EP3854115A1 (en) Method and apparatus for handling remote profile management exception
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
WO2021162386A1 (ko) 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈의 프로파일 정책 규칙을 처리하는 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16752699

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2016752699

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15551888

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE