WO2020171475A1 - 무선 통신 시스템의 기기변경 방법 및 장치 - Google Patents

무선 통신 시스템의 기기변경 방법 및 장치 Download PDF

Info

Publication number
WO2020171475A1
WO2020171475A1 PCT/KR2020/002025 KR2020002025W WO2020171475A1 WO 2020171475 A1 WO2020171475 A1 WO 2020171475A1 KR 2020002025 W KR2020002025 W KR 2020002025W WO 2020171475 A1 WO2020171475 A1 WO 2020171475A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
terminal
information
data
uicc
Prior art date
Application number
PCT/KR2020/002025
Other languages
English (en)
French (fr)
Inventor
박종한
이덕기
강수정
이혜원
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020190118180A external-priority patent/KR20200101257A/ko
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to EP20758847.6A priority Critical patent/EP3890378A4/en
Priority to US17/418,111 priority patent/US11871227B2/en
Priority to CN202080014723.0A priority patent/CN113632513A/zh
Publication of WO2020171475A1 publication Critical patent/WO2020171475A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Definitions

  • the present invention relates to a wireless communication system, and to a method and an apparatus for re-installing connection information for accessing a communication system in a communication system.
  • a 5G communication system or a pre-5G communication system is called a Beyond 4G Network communication system or an LTE system and a Post LTE system.
  • the 5G communication system is being considered for implementation in the ultra-high frequency (mmWave) band (eg, such as the 60 Giga (60 GHz) band).
  • mmWave ultra-high frequency
  • ACM advanced coding modulation
  • FQAM Hybrid FSK and QAM Modulation
  • SWSC Small Cell Superposition Coding
  • advanced access technologies such as Filter Bank Multi Carrier (FBMC), NOMA (non orthogonal multiple access), and sparse code multiple access (SCMA) have been developed.
  • FBMC Filter Bank Multi Carrier
  • NOMA non orthogonal multiple access
  • SCMA sparse code multiple access
  • IoT Internet of Things
  • M2M Machine to machine
  • MTC Machine Type Communication
  • a 5G communication system to an IoT network.
  • technologies such as sensor network, machine to machine (M2M), and MTC (Machine Type Communication) are implemented by techniques such as beamforming, MIMO, and array antenna, which are 5G communication technologies.
  • M2M machine to machine
  • MTC Machine Type Communication
  • beamforming MIMO
  • array antenna which are 5G communication technologies.
  • cloud RAN cloud radio access network
  • UICC Universal Integrated Circuit Card
  • An access control module for accessing the mobile communication service provider's network may be included in the UICC. Examples of such access control modules include USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), and ISIM (IP Multimedia Service Identity Module).
  • USIM Universal Subscriber Identity Module
  • SIM Subscriber Identity Module
  • ISIM IP Multimedia Service Identity Module
  • UICC with USIM is also commonly referred to as a USIM card.
  • a UICC including a SIM module is commonly referred to as a SIM card.
  • the SIM card will be used in a conventional sense including a UICC card, a USIM card, and a UICC including ISIM. That is, even if it is a SIM card, its technical application can be applied equally to a USIM card, an ISIM card, or a general UICC card.
  • the SIM card stores personal information of a mobile communication subscriber, and performs subscriber authentication and traffic security key generation when accessing a mobile communication network to enable safe mobile communication use.
  • the SIM card is generally manufactured as a dedicated card for a corresponding operator at the request of a specific mobile communication operator during card manufacturing, and authentication information for network access of the corresponding operator, for example, a USIM (Universal Subscriber Identity Module) application and IMSI (International Mobile Subscriber Identity), K value, OPc value, etc. are preloaded on the card and shipped. Therefore, the manufactured SIM card is supplied by the mobile communication service provider and provided to the subscriber, and if necessary, management of the installation, modification, and deletion of applications in the UICC is also performed using technology such as OTA (Over The Air). can do.
  • OTA Over The Air
  • Subscribers can insert the UICC card into their own mobile communication terminal to use the network and application services of the mobile communication service provider, and when the terminal is replaced, the UICC card is stored in the UICC card by moving and inserting the card from the existing terminal to the new terminal.
  • Authentication information, mobile phone number, personal phone book, etc. can be used as it is in the new terminal.
  • the SIM card is inconvenient for a mobile communication terminal user to receive services from other mobile communication companies.
  • a mobile communication terminal user is inconvenient in having to physically acquire a SIM card to receive a service from a mobile communication service provider. For example, when traveling to another country, it is inconvenient to obtain a local SIM card in order to receive local mobile communication services.
  • the inconvenience is solved to some extent, but there is also a problem in that the service cannot be received if there is no contract between the telecommunication companies and expensive rates.
  • the SIM module when the SIM module is downloaded and installed remotely on a UICC card, such inconvenience can be largely solved. That is, the SIM module of the mobile communication service that the user wants to use at a desired time can be downloaded to the UICC card.
  • a UICC card can also download and install a plurality of SIM modules, and select and use only one SIM module among them.
  • Such a UICC card may or may not be fixed to the terminal.
  • the UICC card maintains international compatibility by defining its physical shape and logical function by a standardization organization called ETSI (European Telecommunications Standards Institute). Looking at the form factor that defines the physical phenomenon, from the most widely used mini SIM, micro SIM, and recently, nano SIM, the size is getting smaller. This contributes a lot to miniaturization of mobile communication terminals, but UICC cards with a size smaller than the recently established nano SIM are expected to be difficult to standardize due to the user's risk of loss, and due to the nature of the detachable UICC card, the terminal has a detachable slot ( It is expected that further miniaturization is difficult because it requires space for mounting slots.
  • ETSI European Telecommunications Standards Institute
  • eUICC embedded UICC
  • eUICC refers to a UICC card that can be fixed to the terminal and used by remotely downloading and selecting a SIM module from a profile server.
  • eUICC a UICC card that can remotely download and select a SIM module
  • eUICC profile a SIM module information to be downloaded.
  • the subscriber can use the authentication information stored in the UICC card to access the mobile communication network as it is by moving and inserting the SIM card from the old terminal to the new terminal.
  • the downloaded SIM module is decrypted and installed only inside the eUICC, and after installation, it cannot be extracted to the outside again, causing inconvenience when the terminal is to be replaced and used.
  • An object of the present invention is to provide a method and apparatus for moving a profile installed in a first terminal to a second terminal.
  • the technical problem to be achieved by the present invention is to download a new eUICC profile corresponding to the profile stored in the eUICC of the existing terminal online in order to connect the new terminal replaced to the communication service used by the existing terminal when the terminal is replaced in the communication system Therefore, it provides a download method that does not require a separate ID authentication verification assumption when installing.
  • a method performed by a first terminal includes: receiving an input for moving a profile installed in the first terminal; Deleting the profile from a first universal integrated circuit card (UICC) of the first terminal; Generating data including deletion information for the profile; And outputting the data as information obtainable by the second terminal, wherein the data is used by the second terminal to obtain the profile.
  • UICC universal integrated circuit card
  • information on a profile deleted from a first universal integrated circuit card (UICC) of the first terminal is included.
  • it may provide a method comprising the step of downloading the profile from the profile server.
  • a first message including identification information of a profile deleted from a first terminal and information about deletion of the profile is transmitted.
  • a transceiver in a first terminal, a transceiver; A first universal integrated circuit card (UICC); And receiving an input for moving the profile installed in the first terminal, deleting the profile from the first UICC, generating data including deletion information for the profile, and obtaining the data by the second terminal
  • a first terminal characterized in that it includes a control unit that controls to output as possible information, and the data is used by the second terminal to obtain the profile.
  • the transmission and reception unit in a second terminal, the transmission and reception unit; A second universal integrated circuit card (UICC); And acquiring data including information on the profile deleted from the first UICC of the first terminal, and sending a first message including identification information of the profile and deletion information on the profile to a profile server based on the data
  • the profile server transmits a second message including a download request for the profile based on the profile identification information and the profile deletion information, and receives metadata about the profile based on the profile identification information and the profile deletion information. It is possible to provide a second terminal including a control unit that transmits to and controls to download the profile from the profile server.
  • a first message including identification information of a profile deleted from a transmitting/receiving unit and a first terminal and deletion information of the profile is provided. 2 Receiving from a terminal, generating metadata for the profile based on identification information of the profile and deletion information for the profile, transmitting the metadata to the second terminal, and transmitting the profile from the second terminal. It is possible to provide a profile server comprising a control unit configured to receive a second message including a download request for and to transmit the profile to the second terminal.
  • an input for moving a first profile installed in the first terminal is received, and the first profile is deleted from the first eUICC.
  • Generating digital signature data of the first eUICC for data including the first profile information and displaying data including the first profile information and the corresponding digital signature data as a QR code on the screen of the first terminal.
  • the method of the second terminal according to an embodiment of the present invention for solving the above problems includes the steps of scanning a QR code displayed on the screen of the first terminal, and the second terminal is sent to a profile server included in the QR code. 1 transmitting the profile information, the digital signature data of the first eUICC and the digital signature data of the second eUICC, and receiving and installing the profile from a profile server.
  • the method of the profile server for solving the above problems includes the first profile information, the digital signature data of the first eUICC, and the digital signature data of the second eUICC from the second terminal. Receiving, verifying digital signature data of the second eUICC, verifying digital signature data of the first eUICC, and transmitting the first profile to a second terminal.
  • a method and apparatus for moving a profile installed in a first terminal to a second terminal may be provided.
  • a terminal equipped with an eUICC in a communication system when a terminal equipped with an eUICC in a communication system is replaced, it is possible to conveniently move a SIM module between devices by manipulating only the existing terminal and the new terminal without additional identification or ID verification.
  • FIG. 1A is a diagram showing an example of a configuration of a communication system to which an embodiment of the present invention is applied.
  • 1B is a diagram showing an example of an additional configuration of a communication system to which an embodiment of the present invention is applied.
  • 1C is a diagram showing an example of an additional configuration of a communication system to which an embodiment of the present invention is applied.
  • 1D is a diagram illustrating an example of a device UI operation in a procedure of moving access information from device 1 to device 2 according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • FIG 3 is a diagram illustrating the operation of the device 2 2000 and the profile server 6000 according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating a procedure of moving access information from device 1 to device 2 according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating an operation of device 1 before moving a profile according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • FIG. 9 is a diagram illustrating a procedure for moving access information from device 1 to device 2 according to an embodiment of the present invention.
  • FIG. 10 is a diagram illustrating an operation of device 1 before moving a profile according to an embodiment of the present invention.
  • 11 is a diagram illustrating an operation of device 1 according to an embodiment of the present invention.
  • FIG. 12 is a diagram illustrating an operation of a profile server according to an embodiment of the present invention.
  • 13 is a diagram illustrating a procedure for moving a profile from device 1 to device 2 according to an embodiment of the present invention.
  • FIG. 14 is a diagram illustrating a procedure for moving a profile according to an embodiment of the present invention.
  • 15 is a diagram illustrating a profile movement according to an embodiment of the present invention.
  • 16 is a diagram illustrating a message displayed to a user when a profile is moved according to an embodiment of the present invention.
  • 17 is a diagram illustrating a procedure for moving a profile according to an embodiment of the present invention.
  • FIG. 18 is a diagram showing the structure of a terminal according to an embodiment of the present invention.
  • FIG. 19 is a diagram illustrating the structure of a profile server according to an embodiment of the present invention.
  • each block of the flowchart diagrams and combinations of the flowchart diagrams may be executed by computer program instructions. Since these computer program instructions can be mounted on the processor of a general purpose computer, special purpose computer or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are described in the flowchart block(s). It creates a means to perform functions. These computer program instructions can also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular way, so that the computer-usable or computer-readable memory It is also possible to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block(s).
  • Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so that a series of operating steps are performed on a computer or other programmable data processing equipment to create a computer-executable process to create a computer or other programmable data processing equipment. It is also possible for instructions to perform processing equipment to provide steps for executing the functions described in the flowchart block(s).
  • each block may represent a module, segment, or part of code that contains one or more executable instructions for executing the specified logical function(s).
  • functions mentioned in blocks may occur out of order. For example, two blocks shown in succession may in fact be executed substantially simultaneously, or the blocks may sometimes be executed in reverse order depending on the corresponding function.
  • the term' ⁇ unit' used in the present embodiment means software or hardware components such as FPGA or ASIC, and' ⁇ unit' performs certain roles.
  • The' ⁇ unit' may be configured to be in an addressable storage medium, or may be configured to reproduce one or more processors.
  • ' ⁇ unit' refers to components such as software components, object-oriented software components, class components and task components, processes, functions, properties, and procedures. , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays, and variables.
  • components and functions provided in the' ⁇ units' may be combined into a smaller number of elements and' ⁇ units', or may be further divided into additional elements and' ⁇ units'.
  • components and' ⁇ units' may be implemented to play one or more CPUs in a device or a security multimedia card.
  • UICC is a smart card inserted and used in a mobile communication terminal and stores personal information such as network access authentication information, phone book, and SMS of a mobile communication subscriber, and when accessing a mobile communication network such as GSM, WCDMA, LTE, etc. It refers to a chip that enables secure mobile communication by performing authentication and traffic security key generation.
  • UICC is equipped with communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), ISIM (IP Multimedia SIM), etc., depending on the type of mobile communication network the subscriber accesses, and also includes electronic wallets, ticketing, and e-passports. It can provide high-level security functions for mounting various application applications.
  • SIM Subscriber Identification Module
  • USIM Universal SIM
  • ISIM IP Multimedia SIM
  • an eUICC embedded UICC
  • eUICC embedded UICC
  • eUICC can be installed by downloading a profile using OTA (Over The Air) technology.
  • eUICC can be named as UICC, which enables profile download and installation.
  • the method of downloading and installing a profile using OTA technology in eUICC may also be applied to a detachable UICC that can be inserted and removed in a terminal. That is, in an embodiment of the present invention, it can be applied to a UICC that can be installed by downloading a profile using OTA technology.
  • UICC may be used interchangeably with SIM
  • eUICC may be mixed with eSIM
  • a profile may mean packaging of an application, a file system, an authentication key value, etc. stored in the UICC in a software form. Also, the profile may be named as access information.
  • the USIM Profile may mean the same as a profile or may mean packaging information included in a USIM application in the profile in software form.
  • the profile server includes a function of generating a profile, encrypting the generated profile, generating a profile remote management command, or encrypting the generated profile remote management command, and SM-DP (Subscription Manager Data Preparation), It can be expressed as SM-DP+ (Subscription Manager Data Preparation plus) and SM-SR (Subscription Manager Secure Routing).
  • SM-DP+ Subscription Manager Data Preparation plus
  • SM-SR Subscription Manager Secure Routing
  • terminal' or'device' refers to a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, and subscriber unit. (Subscriber Unit), Subscriber Station (SS), wireless device, wireless communication device, wireless transmit/receive unit (WTRU), mobile node, mobile or other terms.
  • Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal portable terminal (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function.
  • the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • the terminal may be referred to as an electronic device or simply a device.
  • the terminal or device may include software or applications installed in the terminal or device to control the UICC or eUICC.
  • the software or application may be referred to as, for example, Local Profile Assistant (LPA).
  • LPA Local Profile Assistant
  • the eUICC identifier may be a unique identifier of an eUICC embedded in the terminal, and may be referred to as an EID.
  • an application protocol data unit may be a message for a terminal or a controller in a device to interwork with the eUICC.
  • a profile package may be mixed with a profile or used as a term indicating a data object of a specific profile, and may be referred to as Profile TLV or Profile Package TLV (Profile Package TLV).
  • Profile TLV Profile Package TLV
  • PPP protected profile package
  • PPP TLV protected profile package
  • PPP TLV protected profile package
  • BPP bound profile package
  • BPP TLV bound profile package
  • AKA may indicate authentication and key agreement, and may indicate an authentication algorithm for accessing 3GPP and 3GPP2 networks.
  • K is an encryption key value stored in the eUICC used in the AKA authentication algorithm.
  • OPc is a parameter value that can be stored in the eUICC used in the AKA authentication algorithm.
  • the NAA is a network access application, and may be an application program such as USIM or ISIM for accessing the network by being stored in the UICC.
  • NAA may be a network access module.
  • the first device may be used interchangeably with the same term as the first terminal device 1, and the second device may be used interchangeably with the same term as the second terminal device 2.
  • FIG. 1A is a diagram showing an example of a configuration of a communication system to which an embodiment of the present invention is applied.
  • a communication system to which an embodiment of the present invention is applied includes a first device 1a-10, a profile providing server 1a-30, and a second device 1a-20.
  • the first device 1a-10 may be defined as a first terminal
  • the second device 1a-20 may be defined as a second terminal.
  • the first device 1a-10 can download and install a profile from the profile server 1a-30, delete the profile to move the installed profile, and verify that the deleted profile information and the profile have been deleted. Information for use may be provided to the second device 1a-20.
  • the second device 1a-20 receives profile information and profile deletion verification information from the first device 1a-10, and transmits a request message including the information and the signature of the second device to the profile server,
  • the profile can be received and installed from the profile server 1a-30.
  • the profile providing server 1a-30 verifies the deletion of the profile installed in the first device 1a-10 through the request of the second device 1a-20, and transmits the profile again to the second device
  • each of the first terminal and the second terminal may include software or applications installed in the terminal or electronic device to control UICC or eUICC (for example, Local Profile Assistant, LPA
  • UICC or eUICC for example, Local Profile Assistant, LPA
  • the profile providing server may manage a profile previously created for providing a communication service in the first terminal so that it can be reused in the second terminal.
  • 1B is a diagram showing an example of an additional configuration of a communication system to which an embodiment of the present invention is applied.
  • a communication system to which an embodiment of the present invention is applied includes a first device 1b-10, a profile providing server 1b-30, and a second device 1b-20. , In addition, it includes a communication company server (1b-40) interworking with the profile server.
  • the profile providing server 1b-30 verifies deletion of the profile installed in the first device 1b-10 through a request from the second device 1b-20, and Send the profile again to (1b-20) to enable profile installation.
  • the profile server 1b-30 additionally requests the communication service provider server 1b-40 to query the communication service provider server 1b-40 whether to reinstall the deleted profile and receive a response. After that, the profile may be installed by transmitting the corresponding profile to the second device 1b-20.
  • FIG. 1A or 1B is selected and described as needed, and the configuration of FIG. 1A is described, an operation applicable to the configuration of FIG. 1B may also be described.
  • 1C is a diagram showing an example of an additional configuration of a communication system to which an embodiment of the present invention is applied.
  • a communication system to which an embodiment of the present invention is applied includes a first device 1c-10, a profile providing server 1c-30, and a second device 1c-20. , In addition, it includes a check server (1c-40) interworking with the first device (1c-10).
  • the operation of the profile server 1c-30 and the second device 1c-20 of FIG. 1C is the same as that of FIG. 1A, a description thereof will be omitted.
  • the operation of the first device 1c-10 is also the same as in FIG. 1A, and the first device 1c-10 can download and install a profile from the profile server 1c-30, and to move the installed profile Is deleted, and the deleted profile information and verification information for verifying that the profile has been deleted may be provided to the second device 1c-20.
  • the device 1 (1c-10) performs a query to a separate check server (1c-40) about whether the profile can be moved before deleting the profile for movement of the installed profile. Then, the profile may be deleted according to the query result.
  • the check server 1c-40 may be a profile server 1c-30.
  • FIG. 1A, 1B, or 1C the configuration of FIG. 1A, 1B, or 1C is selected and described, and even if the configuration of FIG. 1A is described, an operation applicable to the configuration of FIG. 1B or 1C may be described. It should be noted.
  • 1D is a diagram illustrating an example of a device UI operation in a procedure of moving access information from device 1 to device 2 according to an embodiment of the present invention.
  • device 1 1000 may show a menu showing a profile to a user (1002 ).
  • the device 1 1000 may display a profile list (1004).
  • the device 1 1000 may display information on the profile 1 and local management functions of the profile (1006).
  • the corresponding function may include activation, deactivation, deletion of a profile, and movement 1006a to another device.
  • the device 1 1000 may ask the user if he really wants to move, and provide a confirmation 1008a menu (1008). .
  • the device 1 1000 after deleting the profile, the profile server address, processing order information, ICCID information of the deleted profile, an indicator indicating that the profile has been deleted, and the data.
  • Data including at least one of eUICC's signature value information for the information including information may be displayed in the form of a QR code, and a cancel/restore menu 1010b and a later decision 1010c menu may also be displayed.
  • the information included in the QR code may be an activation code. This can be applied equally to the QR code mentioned in the following embodiments of the present invention.
  • the method of displaying the data is not limited to the QR code format, and may be displayed as barcode information or other encrypted information.
  • an example will be described as using a QR code, but embodiments of the present invention are not limited thereto.
  • the device 1 (1000) can download and install the profile again from the profile server using the information 1010a displayed on the QR code or the information stored in the corresponding internally. have.
  • the device 1 (1000) does not erase the information 1010a displayed on the QR code or the information stored therein, and stores the information inside the profile using the corresponding information. It may be provided to allow the device 1 1000 to determine whether to resume the movement or restore it again.
  • the procedure for installing the profile of the device 2 (2000) is as follows.
  • the device 2 2000 may provide a SIM profile download menu 2002a using a QR code (2002).
  • the QR code may be replaced with barcode information or other encryption information.
  • the QR code 1010a of the device 1 1000 can be scanned using the device 2 2000.
  • the device 2 (2000) accesses the profile server address included in the QR code, and includes the profile server address, processing sequence information, ICCID information of the deleted profile, an indicator indicating that the profile has been deleted, and the data.
  • Sends a request message including eUICC's signature value information for the information receives a profile, and can proceed with installation (2006).
  • Device 2 (2000) can show the installed profile after installation is completed (2008).
  • the device 1 1000 may check whether a profile movement of the corresponding profile is possible and display an appropriate guide message. For example, after checking whether a profile can be moved before displaying the corresponding menu, the transfer menu 1006a may be displayed only when possible. Alternatively, even if the profile cannot be moved or there are restrictions, the transfer menu may be displayed, and if the user selects the transfer menu, a message indicating the restrictions or not possible may be displayed.
  • step 1010 before the profile deletion is performed, information on the device 2 (2000) is obtained, and after a query to the profile server whether the profile can be moved to the device 2 (2000), the profile is deleted and the QR code ( 1010a).
  • FIG. 2 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • the device 1 1000 is a device having an eUICC 4000 mounted therein, and a controller 3000 capable of exchanging eUICC control messages with the eUICC 4000.
  • the controller 3000 is collectively referred to as HW (hardware) and SW (software) that control the eUICC (4000) in connection with the eUICC (4000) except for the eUICC (4000) within the device 1 (1000).
  • HW hardware
  • SW software
  • the controller 3000 may include at least one processor and may control the overall operation of the device 1 1000.
  • the device 1 1000 may further include a transmission/reception unit for communicating with a server, a base station, and another terminal.
  • the configuration of the device 1 1000 can be applied to other embodiments of the present invention.
  • the configuration of the device 1 1000 may be applied to the configuration of the device 2 as well as the device 1. That is, the device 2 may also be equipped with an eUICC and a controller, and may further include a transmission/reception unit for communicating with a server, a base station, and other terminals. The configuration of the device 2 can be applied to other embodiments of the present invention.
  • step 3001, step 3001a, and step 3002 correspond to the same or similar processes as steps 1002, 1004, 1006, and 1008 of FIG. 1D, so a detailed description thereof is omitted and See description in 1d.
  • the device 1 1000 may transmit the selected profile ID (ICCID) to the eUICC 4000 in the first control message (eg, ES10c.DeleteProfile message) (3004). Then, the eUICC 4000 may delete the corresponding profile and generate Delete Notification information (3006).
  • the information of the Delete Notification may include information included in the QR code 1010a in FIG. 1D. In other words, the QR code 1010a may be configured using all or part of the Delete Notification information.
  • the eUICC 4000 may transmit a result message to the controller 3000 after deleting the profile (3008).
  • step 3010 to step 3018 corresponds to an example of a process in which the controller 3000 obtains data from the eUICC 4000 that can prove that the profile that can be specified by the ICCID value has been deleted.
  • steps 3018 to 3010 is as follows.
  • the controller 3000 sets a bit indicating DeleteProfile from the event information (NotificationEvent) data to be received in the second control message (eg, ES10c.ListNotificationRequest message) and transfers it to the eUICC 4000 (3010).
  • the eUCIC 4000 Upon receiving the second message, the eUCIC 4000 returns all notification information corresponding to DeleteProfile to the controller 3000.
  • the notification includes at least one of processing sequence information (indicated by Sequence or Seq or seqNumber) and profile ID (or iccid or ICCID) (3012).
  • the controller 3000 selects the notification or Seq value corresponding to the profile deleted in step 3006 (3014), and sends a third control message (eg, ES10c.RetrieveNotification message) including the Seq value to the eUICC 4000 ) Can be sent to (3016).
  • the eUICC 4000 may transmit notificaiton information corresponding to the corresponding Seq value among stored notification information to the controller 3000 (3018).
  • the information included in the notification information may include at least one of the following information.
  • -euiccNotificationSignature A digital signature (3018e) of eUICC 4000 used to certify that the profile is ICCID,-certify that the processed operation is an indicator indicating that the processed operation is deleted, and that the processing sequence number information is the SEQ value
  • the device 1 1000 may configure the information including one or more of the above information in the form of an activation code, and encode the information in the QR code 1010a again, and display it through the display of the device 1 (3020).
  • the information included in the QR code is information to be transmitted to the device 2, and according to an embodiment of the present invention, the device 2 2000 delivers some or all of the information obtained through the QR code to the profile server.
  • the eUICC certificate is data that can prove that the eUICC signature is valid, and it is not necessary to pass it through the device 2, and the EUM certificate is a certificate that can prove that the eUICC certificate is a valid certificate. There is no need to pass it through.
  • all or part of the eUICC certificate or its additional certificates may not be included in the QR code, but may be delivered to the profile server in other ways.
  • the device 1 may transmit to the profile server through a profile download process, or may be separately transmitted to the profile server through a profile activation/deactivation notification message or other message.
  • the eUICC certificate and EUM certificate of device 1 (1000) After storing, the Activation Code transmitted by the device 1 (1000) to the device 2 may be transmitted by excluding the eUICC certificate and the EUM certificate from among the above-described notification information.
  • the profile server may store the eUICC certificate and the EUM certificate received in advance and use them for signature verification of the activation code information transmitted to the device 2 profile server.
  • the operation of the device 1 1000 for whether to include or not include the eUICC certificate and the EUM certificate in the information sent from the device 1 1000 to the device 2 may be a fixed operation or may be different depending on the situation. There could be several ways, for example:
  • LPA or eUICC performs an operation of including or excluding a certificate according to information provided by the profile server (for example, server version information or indicator information included in the response of the Subscription Transfer Request).
  • the LPA When the LPA performs the operation of excluding the certificate among the methods 1) to 3) above, the LPA can exclude the eUICC certificate and the EUM certificate from the notification data transmitted by eUICC, modify the data length value, and then encode it in the form of an activation code. have.
  • step 3020 instead of displaying the information as a QR code in step 3020, it is also possible to transmit the information to the device 2 through short-range communication such as NFC, Bluetooth, UWB, WiFi communication, or server.
  • short-range communication such as NFC, Bluetooth, UWB, WiFi communication, or server.
  • the device 2 can install the profile of the device 1 through the normal eSIM profile download process that scans the QR code, so the device change operation can be performed without modifying the existing profile download procedure. There is a very big advantage to perform.
  • the following shows an example of the configuration of data to be displayed with the QR code (1010a).
  • SMDP.TEST.COM means the profile server address as an example, $ is a separator that separates each information, LPA: part means that this data is the Activation Code format used for profile download, x The part means the type of the activation code. For example, this value can be a number such as 1, 2, 3, or 4, and the XXXXX part is the data in the ACToken area, and encodes information including part or all of the ASN.1 data below. It may be one piece of information, and for convenience, it is marked as XXXXX.
  • notificationAddress UTF8String - FQDN to forward the notification
  • the encoding is a method of 1) encoding the data in ASN.1 format as follows in DER method and then performing Hexademical encoding again so that it can be expressed as characters 2) Data in ASN.1 format as follows in DER method After encoding, BASE64 encoding can be performed again to enable expression as characters.
  • the process of generating the activation code in the device 1 1000 may also include some or all of the following operations.
  • notificationMetadata information may include at least one of ICCID and NotificationEvent.
  • the PendingNotification TLV or OtherSignedNotification TLV may be ASN.1 DER-encoded byte stream data when transmitted from eUICC to LPA. Regarding the hexadecimal data of such a byte stream as characters from 0 to 9 and from A to F, each 1 byte of data is expressed as a string of 2 digits (for example, "0x01 0x23 0x45 0x67 0x89 An operation that expresses 9 byte byte stream data such as "0xAB 0xCD 0xEF 0x00" as an 18-digit string such as "0123456789ABCDEF"
  • the device 1 (1000) before deleting the profile for moving the profile from the device 1 (1000), the device 1 (1000) obtains the device information of the device 2 (e.g., eUICCInfo, DeviceInfo), and then to the profile server. After passing this, it is possible to check whether the profile can be reinstalled on the device 2, and then proceed with the subsequent process.
  • the device information of the device 2 e.g., eUICCInfo, DeviceInfo
  • FIG 3 is a diagram illustrating the operation of the device 2 2000 and the profile server 6000 according to an embodiment of the present invention.
  • the device 2 2000 may start the profile download procedure by scanning the QR code of step 3020 displayed on the device 1 1000 illustrated in FIG. 2 (5002 ). Then, the device 2 2000 may transmit the InitiateAuthenticate message 5006 to the profile server 6000 corresponding to the profile server address included in the QR code 1010a (5004).
  • the InitiateAuthenticate message may include eUICCChallenge.
  • the profile server 6000 receives the InitiateAuthenticate message 5006, it generates a Transaction ID, and can generate a signature of the profile server for data including eUICCChallenge and Transaction ID (5008), and this is sent to the device 2 (2000). You can reply (5010).
  • the InitiateAuthenticate Response message returned may include the profile signature value and Transaction ID (5010).
  • the device 2 (2000) receives the data including the ICCID included in the QR Code and the eUICC signature data of the device 1, and the device 2 eUICC signed by the eUICC of the device 2 (2000) again.
  • the signature data may be generated (5012), included in the AuthenticateClientRequest message, and transmitted to the profile server 6000 (5014).
  • the profile server 6000 Upon receiving the AuthenticateClientRequest message, the profile server 6000 performs a validation process including ICCID included in the AuthenticateClientRequest message, device 1 eUICC signature data verification, and device 2 eUICC signature data verification to determine whether to download the profile.
  • data including ProfileMetadata corresponding to the corresponding profile may be included in the AuthenticateClientResponse message and returned (5018).
  • verification of the signature data of the device 1 eUICC is performed using the certificate 3018f of the eUICC 4000 of the device 1 2000 for data including the ICCID and additional data, that is, data including 3018a, 3018b, 3018c, and 3018d. It may be signature verification.
  • the signature verification may be ECDSA (Elliptic Curve Digital Signature Authentication).
  • the eUICC certificate 3018f can be authenticated with the EUM certificate 3018g as described above.
  • the EUM certificate 3018g can be verified with a CA (Certificate Authority) certificate included in the profile server.
  • the CA certificate may also be referred to as a CI (Certificate Issuer) certificate.
  • the validity verification process 5016 may include a process of confirming that the eUICC that has been finally installed for the ICCID is an eUICC of device 1 and a process of confirming the validity of a message using the seq number 3018a.
  • the validation process of the profile server 6000 is not shown in the drawing, but as illustrated in FIG. 1B, the profile server 6000 queries the operator server for permission to reinstall the profile for the ICCID, and the result It may also include the process of replying.
  • the process of verifying the signature data of the device 1 in the profile server may include some or all of the following operations.
  • the operation of the profile server to obtain the information included in the AuthenticateClient Request message (e.g., CtxParamsForCommonAuthentication TLV) received from device 2 (however, the operation of obtaining the CtxParamsForCommonAuthentication TLV is ASN.1 DER by Base64 decoding on the AuthenticateClient Request message) It may include an operation of obtaining encoded byte stream data.)
  • AC_Token character string an operation of converting each 2-digit character string to 1 byte of data and converting it to byte stream data of ASN.1 DER-encoded PendingNotification TLV or OtherSignedNotification TLV (for example, "0123456789ABCEDF00" and Converting the same 18-digit character string into 9 byte byte stream data such as "0x01 0x23 0x45 0x67 0x89 0xAB 0xCD 0xEF 0x00" expressed in hexadecimal)
  • Extracting signature information (eg, ASN.1 DER-encoded byte stream data of euiccNotificationSignature TLV) contained therein from ASN.1 DER-encoded byte stream data of the PendingNotification TLV or OtherSignedNotification TLV.
  • the device 2 (2000) receives the AuthenticateClientResponse message (5018), and if ProfileMetadata is included in the AuthenticateClienteResponse message, the process of receiving consent to receive the profile through the UI displayed to the user and input of the Confirmation Code Part or all of the process of receiving input by request and generating the one time public key (otpk.eUICC) of eUICC can be performed (5020).
  • the profile server 6000 uses the otpk.eUICC to generate information encrypted with the generated encryption key.
  • the BoundProfilePackage can be created (5024) and returned to the device 2 (200) (5026).
  • the profile may be installed in the eUICC of the device 2 2000 (5028).
  • FIG. 4 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • the device 1 1000 is a device having an eUICC 4000 installed therein, and a controller 3000 capable of exchanging eUICC control messages with the eUICC 4000.
  • the controller 3000 is a collective term for HW and SW that controls the eUICC 4000 in connection with the eUICC 4000 except for the eUICC 4000 in the device 1 1000, and the controller 3000 refers to AP, CP, and baseband. It may be a HW such as, or an LPA, such as a SW.
  • steps 6002 and 6002a correspond to the same or similar processes as steps 1002 to 1004 of FIG. 1D, the description of FIG. 1D is referred to.
  • the device 1 1000 may determine whether the profile 6004a supports the'profile move' function (6004).
  • the determination may be in the following manner.
  • the process of querying the profile server to determine whether a specific Profile supports Profile movement is the process of the device when querying the server, ICCID, SEQ, ProfileManagementOperation type identifier, eUICC signature, eUICC certificate, eUICC EUM certificate, Sub CA certificate It may include a process of delivering a query request message including one or more of the data.
  • the ProfileManagementOperation type identifier may include information indicating meaning of Enable, Disable, and Delete of a profile.
  • the process of querying the profile server to determine whether a specific Profile supports Profile movement is determined by the device, when the profile server returns to the device after the device queries the profile server, whether or not the server supports the profile movement of a specific profile
  • a response message including additional additional information can be returned.
  • the additional additional information includes one or more of the additional information required for billing related to the profile movement of a specific profile, the number of remaining movements possible for the profile movement of a specific profile, and constraint condition information indicating that there is a restriction that the profile can be installed only on a specific device. can do.
  • the process of querying the check server to determine whether a specific Profile supports Profile movement is to be performed by the device.
  • the device queries the server the device asks the server at least one of at least one ICCID, operator information, profile server address, and profile server ID. It may include a process of delivering a query request message including data.
  • the process of determining whether a specific Profile supports Profile movement by inquiring to the other server is performed by the device when the server returns to the device after querying the server, among movement-related information such as whether or not profile movement is supported by ICCID, and profile server information. It may include a process of delivering a response message including one or more data.
  • the process of the device determining whether a specific Profile supports Profile movement using information stored in the device may be a method of using the Profile movement support information stored in the process of installing the profile when the device moves the profile.
  • the profile movement menu is displayed first, and after the user selects or confirms the profile movement, it is determined whether the profile movement is possible. If it is possible to move by (6004), proceed immediately after step 6010 described below, and if it is not possible to move the profile in step 6004, the user is notified that the profile movement is not supported through the UI of the device 1 (1000). I can. At this time, during various processes of determining whether the above-described profile movement function is supported, the device 1 (1000) transmits a wife message using information obtained from the profile server or check server, or information stored in the device 1 (1000). It can also be displayed through the UI of (1000).
  • the Profile movement can be expressed in 6006 only when the information is used to support it.
  • the device 1 1000 may transmit the selected profile ID (ICCID) to the eUICC in the ES10c.DeleteProfile message (6010). Then, the eUICC 4000 may delete the corresponding profile and generate Delete Notification information (6012).
  • the information of the Delete Notification may include information included in the QR code in FIG. 1D. In other words, the QR code may be configured using all or part of the Delete Notification information.
  • the eUICC 4000 may transmit a result message to the controller 3000 after deleting the profile (6014).
  • step 6016 is a process in which the controller 3000 obtains data from the eUICC 4000 that can prove that the profile that can be specified by the ICCID value has been deleted, and the data is obtained from the eUICC 4000 in step 6012. It can be created Notification Data.
  • the entire configuration from steps 3010 to 3018 of FIG. 2 or a part of the configuration may be applied.
  • the device 1 1000 may additionally transmit the Notification to the profile server.
  • the device 1 1000 may additionally transmit the Notification to the profile server.
  • all or part of the eUICC certificate of the device 1 (1000) or the upper certificate of the eUICC certificate may be directly delivered to the server through the device 1 (1000) rather than through the device 2.
  • the device 1 (1000) may display the information including the information by encoding the QR code (6020).
  • the encoding method and the included data of the QR code may be the same as or similar to the method described in FIGS. 1D and 2, so a description thereof will be omitted.
  • step 6020 instead of displaying the information as a QR code in step 6020, it is possible to transmit the information to the device 2 through short-range communication such as NFC, Bluetooth, UWB, WiFi communication, or check server. This can be applied to all embodiments of the present invention.
  • FIG. 5 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • steps 7000 to 7014 are the same as or similar to steps 6002a to 6020 of FIG. 4, and a description thereof will be omitted.
  • the processes of steps 7016, 7018, and 7020 of FIG. 5 may correspond to an operation when the user selects the cancel/restore menu in FIG. 1D and an operation when the user selects a later-determined menu.
  • steps 7016, 7018, and 7020 of FIG. 5 may correspond to an operation when the user selects the cancel/restore menu in FIG. 1D and an operation when the user selects a later-determined menu.
  • FIG. 1D For a detailed description of this, refer to the description of the embodiment according to FIG. 1D.
  • FIG. 6 is a diagram illustrating a procedure of moving access information from device 1 to device 2 according to an embodiment of the present invention.
  • steps 8002 to 8008 are the same as or similar to steps 1002 to 1008 of FIG. 1D, so refer to the related description of FIG. 1D.
  • step 8010 of FIG. 6 when the device 1 1000 displays the QR code 8010a, Confirmation Code (CC) 8010e information may be displayed.
  • the Confirmation Code (8010e) may be information that the device 1 (1000) stores and then displays when a Confirmation Code is required when the profile of the profile 8004a to be moved to the profile is installed.
  • the method of storing the confirmation code internally may be a method of storing it in the controller of the device 1 (1000) or the eUICC during installation of the corresponding profile. Afterwards, the process is similar to the step of FIG.
  • the device 1 (1000) may not display the Confirmation Code in step 8010, but instead may display a message informing that the Confirmation Code is required.
  • the timing of displaying the message informing that the Confirmation Code is required may be shown to the user before the device 1 1000 deletes the profile. By doing so, if the user is not the user who stores the Confirmation Code, a guide message may be provided so as not to proceed with the profile movement. Since steps 8018 and 8020 correspond to processes 2006 and 2008 in FIG. 1D, their descriptions are omitted.
  • FIG. 7 is a diagram illustrating an operation of device 1 before moving a profile according to an embodiment of the present invention.
  • the procedure of FIG. 7 may be a procedure that must be performed in advance in order to perform the procedure of FIG. 6.
  • the device 1 may determine whether a Confirmation Code is required for profile download (9002). When a Confirmation Code is required (9004), Device 1 can display a UI for inputting a Confirmation Code (9006). Thereafter, when the user inputs the Confirmation Code, the device 1 can temporarily store the Confirmation Code (9010). Thereafter, device 1 transmits the GetBoundProfilePackage to the profile server, and when the BoundProfilePackage is normally received (9014), the BoundProfilePackage can be installed (9016).
  • the temporarily stored Confirmation Code is determined in step 9014 or step 9016 to maintain or delete the temporary storage value, and if it is determined to be maintained, it may be mapped to a profile and stored in the memory of device 1.
  • the process of storing in the memory at or after step 9010 may be stored in a controller, eUICC, secure element, or equivalent HW.
  • the Confirmation Code it can be saved in association with the corresponding profile. That is, if an ICCID or profile is specified in the future, the corresponding Confirmation Code can be stored in association with the ICCID or profile. If the Confirmation Code is not required, and if it is determined to install the profile according to user consent, operation 9012 or less can be performed.
  • FIG. 8 is a diagram illustrating an internal operation of device 1 according to an embodiment of the present invention.
  • step 7014a it is similar to the procedure of FIG. 5, but there is a difference in which the Confirmation Code can be displayed in step 7014a. Other operations are similar to the procedure of FIG. 5, so refer to the description of FIG. 5.
  • FIG. 9 is a diagram illustrating a procedure for moving access information from device 1 to device 2 according to an embodiment of the present invention.
  • FIG. 9 is the same as or similar to that of FIG. 6, so the overall description is omitted and the description of FIG. 6 is referred to.
  • the operation of FIG. 9 is further different from the operation of FIG. 6 as follows.
  • device 1 1000 may request the user to input a Confirmation Code (9008 ).
  • the user can enter the Confirmation Code used when installing the profile.
  • the device 1 (1000) may check whether the user inputs the Confirmation Code and the value of the Confirmation Code stored internally in steps 9006 to 9010, 9014 or 9016 of FIG. 7 is the same.
  • step 9010 may be performed thereafter.
  • the description of step 9010 is the same as or similar to the description of FIG. 6 or 1D, and thus further description will be omitted.
  • FIG. 10 is a diagram illustrating an operation of device 1 before moving a profile according to an embodiment of the present invention.
  • FIG. 10 The operation of FIG. 10 is similar to that of FIG. 7. Therefore, the detailed operation of FIG. 10 refers to the operation of FIG. 7.
  • the Confirmation Code when the Confirmation Code is stored inside the device 1, the Confirmation Code may be stored, or the Hash of the Confirmation Code may be stored (operation 10010).
  • the hash value may be a SHA256 hash function.
  • 11 is a diagram illustrating an operation of device 1 according to an embodiment of the present invention.
  • FIG. 11 is a reconfiguration of the operation of the device 1 of FIG. 9, and a detailed description thereof is similar to that of FIG. 9 and FIG. 8, and the detailed operation is referred to the descriptions of FIGS. 8, 9 and 10.
  • 12 is a diagram illustrating an operation of a profile server according to an embodiment of the present invention. 12 may correspond to the operation of the profile server 6000 for the operations of steps 5014, 5016, and 5018 of FIG. 3.
  • the profile server when the profile server receives an AuthenticateClientRequest (1210), it may query whether there is a Pending Order for downloading a profile therein using matchingID information or EID information of the AuthenticateClientRequest (1220). In this case, if there is no Pending Order, the process proceeds to operation 1230, and the profile server may additionally check whether there is a valid profile deletion verification message in the AuthenticationClientRequest (1230).
  • the validation process may be as follows.
  • the information/record stored in the profile server should include the eUICC ID (or EID or EID of Device 1) where the profile is installed, data including the ICCID and Seq Number information of the profile, and the signature information of the eUICC of Device 1 for this data. do. Also, determine whether the eUICC signature value is valid and meets the conditions such as that there must not be a value equal to or greater than the Seq Number included in the AuthenticateClientRequest among the Seq Numbers included in the Notification Data for the eUICC and ICCID previously received. Includes the process of doing. If the determination process is successful, a corresponding profile download request may be added to the pending order (1240).
  • the profile server may generate an authenticateClientResponse message including profile metadata (1250).
  • the profile server may transmit an AuthenticateClientResponse message including profile metadata to device 2.
  • 13 is a diagram illustrating a procedure for moving a profile from device 1 to device 2 according to an embodiment of the present invention.
  • Device 1 and Device 2 can be connected through the terminal integrated mobile app.
  • short-range communication such as NFC, WiFi, Bluetooth, and UWB may be used for connection, or may be connected through a server.
  • Device 1 may transmit the terminal's usage environment, such as contact information of the device, installed app list information, and data in the app, to device 2.
  • the device 1 may perform a profile movement procedure for each of the profiles installed in the eUICC of the device 1 according to the entire or partial operation of the profile movement procedure described in the above embodiments.
  • one or a plurality of Delete Notification information may be transmitted through a connection between apps connected in step 3) instead of displaying the corresponding information with the QR code mentioned in the above embodiments.
  • it can be delivered to the device 2 via short-range communication such as NFC, Bluetooth, UWB, WiFi communication, or server.
  • Device 2 may set the same or similar environment as device 1 using information such as contact information received from device 1 in 4) above.
  • the device 2 may install a corresponding profile for each of the one or a plurality of Delete Notifications received in 5) according to the procedure described in FIG. 3. At this time, Delete Notification information can be converted into ACToken format and used.
  • FIG. 14 is a diagram illustrating a procedure for moving a profile according to an embodiment of the present invention.
  • FIG. 14 is similar to the other embodiments, including the contents of FIG. 4, but shows an operation procedure for describing a part for improving the specificity and a newly added operation in detail.
  • the SM-DP+ (or profile server) may perform a mechanism for determining whether to allow the movement of a profile for a specific profile.
  • the mechanism can be in one of the following ways (20000 steps).
  • the profile download preparation request may be an ES2+.DownloadOrder or ES2+.ConfirmOrder or ES2+.ReleaseProfile command message.
  • Information for setting whether to allow profile movement may be included in a message defined separately from the corresponding command message.
  • the user may enter the profile movement menu from the device (referred to as device 1 (old device) for convenience) to move the profile (step 20010).
  • device 1 old device
  • Device 1 may transmit a message to SM-DP+ to query whether profile movement is allowed to execute profile movement (step 20020).
  • This message may include an ICCID.
  • the message may be a message for mutual authentication during the process of a mutual authentication procedure between the device 1 and SM-DP+.
  • the message is ES9.
  • the operation of step 20020 may be omitted depending on the method of allowing the profile movement.
  • the message for inquiring whether to allow the profile movement may include or omit a specific profile ID (ie, ICCID).
  • the SM-DP+ may determine whether to allow the profile movement of the corresponding profile, and transmit the result and a message to be displayed to the user to the device 1 (step 20030). At this time, the SM-DP+ may determine whether to allow the movement of the profile in three ways described in step 20000. For example, as in step 20040, the operator server can be queried for permission to move the profile, and the result of step 20050 and a message to be displayed to the user may be received. In this case, the message of step 20030 is part of the information included in the message It can contain all.
  • steps 20020 and 20030 may be omitted.
  • step 20020 or step 20030 may be substituted by checking the version information of the SM-DP+ to check whether a specific SM-DP+ supports profile movement.
  • device 1 transmits the ES9.InitiateAuthenticateRequest message to SM-DP+ and uses the version information of SM-DP+ or other indicator information transmitted as a response, and the SM-DP+ provides the profile movement for the entire profile. 1 may judge.
  • step 20060 the device 1 displays a UI that obtains the user's consent to move the profile using the information in step 20030 or information set inside. I can.
  • the device 1 can delete the profile and generate an activation code using the DeleteNotification information (steps 20070 to 20100). Since the descriptions of steps 20070 to 20100 may overlap with some or all of the operations of steps 6010 to 6020 of FIG. 4, detailed descriptions are omitted in this drawing, and a related description is referred to FIG. 4.
  • Activation code information generated from device 1 in step 20100 may be 1) displayed on the screen of device 1 as a QR code and transmitted to device 2 (new device), or 2) WiFi connection or Bluetooth connection between device 1 and device 2 It can be delivered through a cable connection or the like (step 20110).
  • the profile nickname of the corresponding profile can be additionally transmitted.
  • the profile nickname may be information stored in the eUICC or information stored in the LPA, the user may have set a nickname for the profile through the LPA before the profile movement operation in this drawing, or the profile nickname from the eUICC in advance in the LPA. It may be a value read and saved.
  • Device 2 can download a profile from SM-DP+ using the Activation Code information delivered through step 20110 (step 20120).
  • the operation of the 20120 stage is described in more detail in the 20130 ⁇ 20160 stages as follows.
  • Device 2 can start the mutual authentication process between Device 2 and SM-DP+ by sending ES9.InitiateAuthenticate Request to SM-DP+. This is, so that the device 2 can authenticate the SM-DP+ before delivering the information received in step 20110, the device 2 generates a random value and transmits it to SM-DP+, and SM-DP+ includes the random value.
  • a server signature value is generated for the information and transmitted to the device 2 together with the server certificate (step 20130).
  • Device 2 may transmit the ES9.AuthenticateClientRequest message to SM-DP+ including the Activation Code information received in step 20110.
  • the corresponding activation code information may be information including some or all of the DeleteNotification information as described above.
  • SM-DP+ When SM-DP+ receives the corresponding information, it performs one or more of an operation of verifying that the profile corresponding to the DeleteNotification information has been deleted from the eUICC of device 1 and the operation of determining whether the profile can be moved. It is determined whether to download the profile to device 2, and the result can be delivered to device 2 as an AuthenticateClient Response message (steps 20140 and 20150). For example, SM-DP+ may deliver profile metadata for profile download to device 1.
  • device 1 When receiving a response to accept the profile download in step 20140, device 1 requests profile download to SM-DP+ using ES9.GetBoundProfilePackage in step 20160, and SM-DP+ sends the corresponding encrypted profile package when receiving the message. I can deliver. Thereafter, the device 2 can install the profile in the eUICC of the device 2 (step 20120).
  • the device 2 may update the profile nickname of the profile to the profile nickname transmitted in step 20110 after performing the profile download and installation in step 20120 ( 20170 step).
  • the device 2 does not need to re-perform individual information set by the user for each profile in device 1.
  • 15 is a diagram illustrating a profile movement according to an embodiment of the present invention.
  • FIG. 15 reference may be made to an embodiment of the UX of the device 1 (21000) and device 2 (2000) when a profile is moved.
  • the operations and screens 21002 to 22008 of the embodiment of FIG. 15 are generally similar to the operations and screens of the devices 1002 to 2008 of FIG. 1D, but are shown as separate drawings to show the following differences.
  • the device 1 21000 may display information necessary for the user to consent.
  • the information displayed to the user may include one or more of information preset in the device or information included in information obtained by inquiring whether to allow the movement of the corresponding profile from the profile server.
  • the device 1 (21000) may show the user message (21008b1) obtained from the SM-DP+ and the description information (21008b2) preset in the device 1 (21000).
  • the user message obtained from SM-DP+ may be a User Message delivered in step 20030 in FIG. 14.
  • Various messages related to profile movement can be delivered to the user through the User Message. Some embodiments related to this are shown in FIG. 16.
  • FIG. 16 an example of a message that can be displayed to a user when a profile is moved is shown.
  • 16 is a diagram illustrating a message displayed to a user when a profile is moved according to an embodiment of the present invention.
  • FIG. 16 show an example of a configuration of a screen of step 1008 in FIG. 1D or a screen of step 21008 in FIG. 15.
  • 23002 is the result of whether to allow the profile movement in step 20030 of FIG. 14 is Success, and the user message is
  • step 20030 of FIG. 14 the result of whether the profile movement is allowed is Success, and the user message is
  • step 20030 of FIG. 14 the result of whether the profile movement is permitted is Reject, and the user message is
  • a menu for canceling the profile movement (such as Cancel or back) may be expressed.
  • a user guide message for the profile may be variously configured.
  • device 1 instead of agreeing to the user message and deleting the profile immediately, if the user agrees to the user message, device 1 transmits the consent or not to SM-DP+ again, and SM-DP+ sends the profile Provides device 1 with additional approval for movement or code information additionally required for profile movement, device 1 delivers this to device 2, and device 2 transmits the information to SM-DP+ to transfer the profile to device 2 You can also download it.
  • 17 is a diagram illustrating a procedure for moving a profile according to an embodiment of the present invention.
  • an operation of allowing a profile movement will be described based on information corresponding to a public key or a public key previously registered in a profile server when a profile is moved. For example, if the terminal manufacturer and the telecommunication company negotiate to store the terminal manufacturer's signature public key or public key ID in the profile server (SM-DP+), the profile containing the digital signature corresponding to the public key in SM-DP+ Profile movement can be allowed for movement request.
  • SM-DP+ profile server
  • Device 1 can be equipped with eUICC and LPA.
  • the LPA may be external to device 1.
  • the AS device and device 1 control the eUICC using the LPA of the AS device, and perform device movement.
  • the LPA is in the device 1, including the case where it is connected to the AS device, and the description is made.
  • a public key or a certificate corresponding to the public key, a public key identifier (PKID) value, or an identifier that can be included in a later signature value can be stored in advance (24002).
  • PID public key identifier
  • an identifier that can be included in a later signature value can be stored in advance (24002).
  • necessary information may be obtained in step 24018 below.
  • the user can input the profile movement through the LPA of the device 1 (24004).
  • the input may be made through the screen of the device 1 or may be input by the LPA of another device connected to the device 1, such as an AS device.
  • a specific profile or profile ID may be specified through the LPA.
  • the operation of inputting the profile movement is not limited thereto.
  • the LPA of device 1 may transmit an Initiate Authentication Request to SM-DP+ (24006).
  • the Initiae Authentication request message may include information such as an eUICC challenge.
  • SM-DP+ may return an InitiateAuthentication Response to device 1 (24008).
  • the InitiateAuthentication Response may include SM-DP+ signature, server challenge, and TransactionId.
  • the LPA of the device 1 may generate digital signature data (24010).
  • the LPA of Device 1 can generate digital signature data using the OEM's Private Key for data that includes one or more values of Indicator, ICCID, ServerChallenge, or TransactionID indicating Profile Transfer.
  • the signature generation may be performed by the LPA of the device 1, but may be generated through a separate server or device of the terminal manufacturer and transmitted to the LPA of the device 1 (24012).
  • the LPA of device 1 may transmit an AuthClientRequest to SM-DP+ (24014).
  • AuthClientRequest may include at least one or more of OEMSignature, ICCID, Profile Transfer Indicator, public key or public key ID, or certificate chain.
  • SM-DP+ can verify the OEM Signature when the OEM Signature is included, and can also verify whether it corresponds to information such as the public key registered in step 24002. The verification may be performed through an operator server (24018).
  • the SM-DP+ may transmit an AuthClientResponse to the LPA of device 1 (24020).
  • the AuthClientResponse may include an indicator for generating AC based on ActivationCode or DeleteNotifciation.
  • Device 1 may determine whether the indicator indicates AC use through deleteNotification. If the indicator indicates the use of AC through DeleteNotification, the LPA of device 1 may delete a profile and create an activation code using the corresponding Delete Notification (24022). Deletion of the profile, acquisition of the Delete Notification, and generation of an Activation Code using the same have already been described in other embodiments of the present invention, and thus detailed descriptions thereof will be omitted.
  • the LPA of the device 1 may display the activation code or the activation code received in step 24020 as a QR code on the screen of the terminal or transmit it to the device 2 (24024). Device 2 can scan the displayed QR code or download a profile from SM-DP+ using the received Activation Code (24026). If an AC based on Delete Notification is transmitted during the profile download process, SM-DP+ may proceed with profile download after verifying the DeleteNotification.
  • SM-DP+ or Operator can record OEMSignature and additional data together whenever the corresponding Profile movement is performed in the case of Profile movement accompanying such OEMSignature. After that, 24028 the terminal manufacturer and the communication service provider or SM-DP+ provider may mutually verify the number of profile movements using the data, and cost settlement based on this data may be possible.
  • FIG. 18 is a diagram showing the structure of a terminal according to an embodiment of the present invention.
  • the terminal may include a transceiver 1810, a control unit 1820, and a storage unit 1830.
  • the control unit 1820 may include a circuit or an application-specific integrated circuit or at least one processor.
  • the terminal may further include one or more UICCs 1840.
  • the UICC 1840 may be embedded in the terminal, or may be detachably coupled to the terminal.
  • the terminal may correspond to a device for moving a profile, a device for downloading a profile, and the like according to various embodiments of the present disclosure.
  • the transceiver 1810 may transmit and receive signals with other network entities.
  • the controller 1820 may control the overall operation of the terminal according to the embodiment proposed in the present invention.
  • the controller 1820 may control a signal flow between blocks to perform an operation of the terminal according to the above-described flowchart.
  • the storage unit 1830 may store at least one of information transmitted and received through the transmission/reception unit and information generated through the control unit.
  • the operation of the LPA may be interpreted as an operation of the control unit 1820.
  • the operation of the LPA may be interpreted as an operation under the control of the controller 1820.
  • FIG. 19 is a diagram illustrating the structure of a profile server according to an embodiment of the present invention.
  • the profile server may include a transmission/reception unit 1910, a control unit 1920, and a storage unit 1930.
  • the profile server may include at least one of SM-DP, SM-DP+, and SM-DS.
  • the transceiving unit 1910 may transmit and receive signals with other network entities.
  • the controller 1920 may control the overall operation of the profile server according to the embodiment proposed in the present invention.
  • the controller may control a signal flow between blocks to perform an operation of the profile server according to the above-described flowchart.
  • the storage unit 1930 may store at least one of information transmitted and received through the transmission/reception unit and information generated through the control unit.
  • the constituent elements included in the invention are expressed in the singular or plural according to the presented specific embodiment.
  • the singular or plural expression is selected appropriately for the situation presented for convenience of description, and the present invention is not limited to the singular or plural constituent elements, and even constituent elements expressed in plural are composed of the singular or singular. Even the expressed constituent elements may be composed of pluralities.

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명은 기기 간의 프로파일 이동을 별도의 신원확인이나 ID인증확인 없이 두 기기만을 이용하여 가능하도록 하기 위한 방법 및 장치를 제안한다. 본 발명의 일 실시 예에 따르면, 제1 단말에 설치된 제1 프로파일을 이동시키는 입력이 수신 단계, 제1 프로파일을 제1 eUICC에서 삭제하는 단계, 제 1 프로파일 정보를 포함한 데이터에 대한 제1 eUICC의 디지털 서명 데이터를 생성하는 단계, 제 1 프로파일정보와 해당 디지털 서명 데이터를 포함한 데이터를 제 1 단말의 화면에 QR 코드로 Display하는 단계를 포함하는 방법을 제공할 수 있다.

Description

무선 통신 시스템의 기기변경 방법 및 장치
본 발명은 무선 통신 시스템에 관한 것으로, 통신 시스템에서 통신시스템에 접속하기 위한 접속정보를 기기에 재설치 하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공되며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말기에 고정하거나 고정하지 않을 수 있다.
상기 UICC 카드는 ETSI(European Telecommunications Standards Institute)라는 표준화 단체에서 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 현상을 정의하는 폼 팩터(form factor) 측면을 살펴보면 가장 광범위하게 사용되고 있는 미니(Mini) SIM으로부터, 마이크로(Micro) SIM, 그리고 최근에는 나노(Nano) SIM까지 점점 그 크기가 작아지고 있다. 이를 통해 이동통신 단말기의 소형화에 많은 기여를 하고 있지만, 최근 제정된 나노 SIM 보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯(slot)을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.
이러한 문제점을 해결하기 위해, 상기 UICC와 유사한 기능을 수행하는 보안 모듈을 이동통신 단말기 제조 시 단말기에 내장하여, 상기 UICC를 대체하기 위한 요구사항이 대두 되었다. 이러한 요구로 인하여, 착탈할 수 없는 UICC인 eUICC(embeded Universal Integrated Circuit Card) 구조가 제안되었다.
이와 같이 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 프로파일 서버로부터 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭한다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하는 UICC 카드 및 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일(profile) 이라는 용어로 사용하겠다.
단말기 교체 시, 가입자는 상기 SIM 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보를 이용하여 이동통신망 접속을 그대로 사용할 수 있다. 그러나 상기 eUICC를 탑재한 단말의 경우, 다운로드된 SIM 모듈은 해당 eUICC 내부에서만 복호화되어 설치되는 것으로, 설치된 후에는 다시 외부로 추출될 수 없어서, 단말을 교체하여 사용하고자 할 때에는 불편함이 발생한다.
한편 기존에는 이동통신사는 SIM 카드 분실시, 가입자의 신원 또는 ID 인증 과정을 확인하여, SIM카드를 재발급하는 절차가 있는데, 이러한 과정을 eUICC에 적용하면 상기 단말 교체사항에도 적용은 가능한데, 하지만 이러한 신원 또는 ID 인증 확인 과정은 전화번호 해킹/탈취 등 오용 방지를 위해 통상 오프라인 영업점에 직접 방문한 경우에만 처리해 주거나 온라인으로 처리할 경우에는 더욱더 엄격한 ID 인증 확인 과정을 거쳐야지만 처리되는 불편이 있다. 이러한 ID인증 확인 과정이 마땅한 수단이 없는 경우가 많아서 처리가 쉽지 않은 것도 문제이다.
본 발명이 이루고자 하는 기술적 과제는, 제1 단말에 설치된 프로파일을 제2 단말로 이동하는 방법 및 장치를 제공하는 것이다.
또한, 본 발명이 이루고자 하는 기술적 과제는, 통신 시스템에서 단말 교체 시 교체된 신규 단말이 기존 단말에서 사용하던 통신 서비스에 연결하기 위해 기존 단말의 eUICC에 저장된 프로파일에 대응되는 신규 eUICC 프로파일을 온라인으로 다운로드 하여 설치할 때 별도의 ID 인증 확인 가정이 필요 없는 다운로드 방안을 제공하는 것이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따르면 제1 단말에 의해 수행되는 방법은, 상기 제1 단말에 설치된 프로파일을 이동시키기 위한 입력을 수신하는 단계; 상기 프로파일을 상기 제1 단말의 제1 UICC(universal integrated circuit card)에서 삭제하는 단계; 상기 프로파일에 대한 삭제 정보를 포함하는 데이터를 생성하는 단계; 및 상기 데이터를 제2 단말이 획득 가능한 정보로 출력하는 단계를 포함하고, 상기 데이터는 상기 제2 단말이 상기 프로파일을 획득하는데 사용되는 것을 특징으로 하는 방법을 제공할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따르면, 제2 단말에 의해 수행되는 방법에 있어서, 제1 단말의 제1 UICC(universal integrated circuit card)에서 삭제된 프로파일에 대한 정보를 포함하는 데이터를 획득하는 단계; 상기 데이터에 기반하여 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 프로파일 서버에게 전송하는 단계; 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 수신하는 단계; 상기 메타 데이터에 기반하여 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 상기 프로파일 서버에게 전송하는 단계; 및 상기 프로파일 서버로부터 상기 프로파일을 다운로드 하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따르면 프로파일 서버에 의해 수행되는 방법에 있어서, 제1 단말에서 삭제된 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 제2 단말로부터 수신하는 단계; 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 생성하는 단계; 상기 메타데이터를 상기 제2 단말에게 전송하는 단계; 상기 제2 단말로부터 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 수신하는 단계; 및 상기 제2 단말에게 상기 프로파일을 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따르면, 제1 단말에 있어서, 송수신부; 제1 UICC(universal integrated circuit card); 및 상기 제1 단말에 설치된 프로파일을 이동시키기 위한 입력을 수신하고, 상기 프로파일을 상기 제1 UICC에서 삭제하며, 상기 프로파일에 대한 삭제 정보를 포함하는 데이터를 생성하고, 상기 데이터를 제2 단말이 획득 가능한 정보로 출력하도록 제어하는 제어부를 포함하고, 상기 데이터는 상기 제2 단말이 상기 프로파일을 획득하는데 사용되는 것을 특징으로 하는 제1 단말을 제공할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따르면, 제2 단말에 있어서, 송수신부; 제2 UICC (universal integrated circuit card); 및 제1 단말의 제1 UICC에서 삭제된 프로파일에 대한 정보를 포함하는 데이터를 획득하고, 상기 데이터에 기반하여 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 프로파일 서버에게 전송하며, 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 수신하고, 상기 메타 데이터에 기반하여 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 상기 프로파일 서버에게 전송하며, 상기 프로파일 서버로부터 상기 프로파일을 다운로드 하도록 제어하는 제어부를 포함하는 제2 단말을 제공할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따르면, 프로파일 서버에 있어서, 송수신부 및 제1 단말에서 삭제된 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 제2 단말로부터 수신하고, 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 생성하며, 상기 메타데이터를 상기 제2 단말에게 전송하고, 상기 제2 단말로부터 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 수신하며, 상기 제2 단말에게 상기 프로파일을 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 프로파일 서버를 제공할 수 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 제1 단말의 방법은, 제1 단말에 설치된 제1 프로파일을 이동시키는 입력이 수신 단계, 제1 프로파일을 제1 eUICC에서 삭제하는 단계, 제 1 프로파일 정보를 포함한 데이터에 대한 제1 eUICC의 디지털 서명 데이터를 생성하는 단계, 제 1 프로파일정보와 해당 디지털 서명 데이터를 포함한 데이터를 제 1 단말의 화면에 QR 코드로 Display하는 단계를 포함한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 제2 단말의 방법은, 상기 제 1 단말의 화면에 Display된 QR코드를 스캔하는 단계, 해당 QR코드에 포함된 프로파일서버에 상기 제1 프로파일정보와 상기 제1 eUICC의 디지털 서명 데이터와 제2 eUICC의 디지털 서명 데이터를 전달하는 단계, 프로파일서버로부터 상기 프로파일을 수신하여 설치하는 단계를 포함한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 프로파일 서버의 방법은, 상기 제 2 단말로부터 상기 제1 프로파일정보와 상기 제1 eUICC의 디지털 서명 데이터와 제2 eUICC의 디지털 서명 데이터를 수신하는 단계, 상기 제 2 eUICC의 디지털 서명 데이터를 검증하는 단계, 상기 제 1 eUICC의 디지털 서명 데이터를 검증하는 단계, 상기 제 1 프로파일을 제 2 단말에 송신하는 단계를 포함한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 다양한 실시 예에 따르면, 제1 단말에 설치된 프로파일을 제2 단말로 이동하는 방법 및 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면, 통신 시스템에서 eUICC를 탑재한 단말의 단말교체 시 추가적인 신원확인이나 ID 확인 없이, 기존 단말과 신규 단말만을 조작하여 편리하게 기기간 SIM모듈을 이동할 수 있다.
도 1a는 본 발명의 실시 예가 적용되는 통신 시스템의 구성 예를 나타낸 도면이다.
도 1b는 본 발명의 실시 예가 적용되는 통신 시스템의 추가적인 구성 예를 나타낸 도면이다.
도 1c는 본 발명의 실시 예가 적용되는 통신 시스템의 추가적인 구성 예를 나타낸 도면이다.
도 1d는 본 발명의 일 실시 예에 따른 기기1에서 기기2로 접속정보를 이동을 하는 절차의 기기 UI 동작의 일 예를 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 3은 본 발명의 일 실시 예에 따른 기기2(2000) 및 프로파일서버(6000)의 동작을 나타내는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 6은 본 발명의 일 실시 예에 따른 기기1에서 기기2로 접속 정보를 이동 하는 절차를 나타내는 도면이다.
도 7은 본 발명의 일 실시 예에 따른 프로파일 이동 이전에 기기1의 동작을 나타내는 도면이다.
도 8은 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 9는 본 발명의 일 실시 예에 따른 기기1에서 기기2로 접속정보를 이동하는 절차를 나타내는 도면이다.
도 10은 본 발명의 일 실시 예에 따른 프로파일 이동의 이전에 기기1의 동작을 나타내는 도면이다.
도 11은 본 발명의 일 실시 예에 따른 기기1의 동작을 나타내는 도면이다.
도 12는 본 발명의 일 실시 예에 따른 프로파일 서버의 동작을 나타내는 도면이다.
도 13은 본 발명의 일 실시 예에 따른 기기1에서 기기2로 프로파일 이동을 하는 절차를 나타내는 도면이다.
도 14는 본 발명의 일 실시 예에 따른 프로파일 이동 절차를 나타내는 도면이다.
도 15는 본 발명의 일 실시 예에 따른 프로파일 이동을 나타내는 도면이다.
도 16은 본 발명의 일 실시 예에 따른 프로파일 이동 시 사용자에게 디스플레이 되는 메시지를 나타내는 도면이다.
도 17은 본 발명의 일 실시 예에 따른 프로파일 이동 절차를 나타내는 도면이다.
도 18은 본 발명의 일 실시 예에 따른 단말의 구조를 도시한 도면이다.
도 19는 본 발명의 일 실시 예에 따른 프로파일 서버의 구조를 도시한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 명세서에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 또한, 프로파일을 접속정보로 명명할 수도 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일서버는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함하고, SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), SM-SR (Subscription Manager Secure Routing)으로 표현될 수 있다.
본 명세서에서 사용하는 용어 '단말' 또는 '기기'는 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치 또는 단순히 디바이스라 지칭할 수도 있다.
본 명세서에서 상기 단말 또는 기기는 UICC 또는 eUICC를 제어하도록 단말 또는 기기 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. 상기 소프트웨어 또는 애플리케이션은, 예를 들어 Local Profile Assistant(LPA)라 지칭할 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말 또는 기기내의 Controller가 eUICC와 연동하기 위한 메시지 일수 있다.
본 명세서에서 프로파일 패키지(Profile Package)는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, Profile TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
이하에서는 도면들을 통해 제안하는 실시 예를 설명한다.
본 발명의 다양한 실시 예에서 제1 기기는 제1 단말 기기1과 같은 용어로 혼용하여 사용할 수 있으며, 제2 기기는 제2 단말 기기2와 같은 용어로 혼용하여 사용할 수 있다.
도 1a는 본 발명의 실시 예가 적용되는 통신 시스템의 구성 예를 나타낸 도면이다.
도 1a를 참조하면 본 발명의 실시 예가 적용되는 통신 시스템은 제1 기기(1a-10), 프로파일 제공서버(1a-30) 및 제2 기기(1a-20)를 포함한다. 제1 기기(1a-10)는 제1 단말로 정의할 수 있고, 제2 기기(1a-20)은 제2 단말로 정의할 수 있다.
제1 기기(1a-10)는 프로파일 서버(1a-30)로부터 프로파일 다운로드를 하여 설치할 수 있고, 설치한 프로파일의 이동을 위해 프로파일을 삭제하고, 삭제된 프로파일정보와 프로파일이 삭제됐음을 검증하는 검증용 정보를 제2 기기(1a-20)에 제공할 수 있다.
제2 기기(1a-20)는 제 1기기(1a-10)로부터 프로파일정보와 프로파일의 삭제 검증용 정보를 수신하고, 프로파일서버에 해당 정보 및 제2 기기의 서명을 포함한 요청메시지를 전달하고, 프로파일 서버(1a-30)로부터 해당 프로파일을 수신하여 설치할 수 있다.
프로파일 제공서버(1a-30)는 제 2기기(1a-20)의 요청을 통해 제 1기기(1a-10)에 설치되었던 프로파일의 삭제를 검증하고, 제 2기기에 해당 프로파일을 다시 송신하여 프로파일 설치를 가능하게 한다.또한, 본 개시의 실시 예에 따른 상기 제1 단말과 제2 단말 각각은, UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션 (일 예로, Local Profile Assistant, LPA)의 입력부(User Interface부) 를 통해 프로파일 삭제를 요청하는 프로파일 삭제 요청 이벤트를 입력 받으면, 해당 프로파일을 삭제하고 상기 해당 프로파일이 삭제되었음을 나타내는 메시지를 프로파일 제공서버(1a-30)로 전송한다. 이로부터 프로파일 제공서버는 이전에 제1 단말에서 통신 서비스 제공을 위해 생성한 프로파일이 제2 단말에서 재사용될 수 있도록 관리할 수 있다.
도 1b는 본 발명의 실시 예가 적용되는 통신 시스템의 추가적인 구성 예를 나타낸 도면이다.
도 1b를 참조하면, 도 1a와 마찬가지로, 본 발명의 실시 예가 적용되는 통신 시스템은 제1 기기(1b-10), 프로파일 제공서버(1b-30) 및 제2 기기(1b-20)을 포함하고, 추가적으로 프로파일서버와 연동하는 통신사서버(1b-40)를 포함한다.
도 1b의 제 1 기기(1b-10)와 제 2 기기(1b-20)의 동작은 도 1a의 동작과 동일하여 설명은 생략한다. 프로파일 제공서버(1b-30)의 동작도 도 1a와 동일하게, 제 2기기(1b-20)의 요청을 통해 제 1기기(1b-10)에 설치되었던 프로파일의 삭제를 검증하고, 제 2기기(1b-20)에 해당 프로파일을 다시 송신하여 프로파일 설치를 가능하게 한다. 이 때 추가적으로 도1b의 구성에서는, 프로파일서버(1b-30)는 추가적으로 통신사서버(1b-40)에 요청하여 상기 삭제된 프로파일을 재설치 해도 될지를 통신사 서버(1b-40)에 질의하여 응답을 수신한 후에, 제 2기기(1b-20)에 해당 프로파일을 송신하여 프로파일 설치를 가능하게 할 수 있다.
이후의 실시예에서는 필요에 따라 도 1a 또는 도 1b의 구성을 선택하여 기술하고, 도 1a의 구성으로 설명을 하더라도, 도 1b의 구성에 적용될 수 있는 동작에도 기술 될 수 있음에 유의하여야 한다.
도 1c는 본 발명의 실시 예가 적용되는 통신 시스템의 추가적인 구성 예를 나타낸 도면이다.
도 1c를 참조하면, 도 1a와 마찬가지로, 본 발명의 실시 예가 적용되는 통신 시스템은 제1 기기(1c-10), 프로파일 제공서버(1c-30) 및 제2 기기(1c-20)를 포함하고, 추가적으로 제1 기기(1c-10)와 연동하는 체크서버(1c-40)를 포함한다.
도 1c의 프로파일 서버(1c-30)와 제 2 기기(1c-20)의 동작은 도 1a의 동작과 동일하여 설명은 생략한다. 제1 기기(1c-10)의 동작도 도 1a와 동일하게, 제1 기기(1c-10)는 프로파일 서버(1c-30)로부터 프로파일 다운로드를 하여 설치할 수 있고, 설치한 프로파일의 이동을 위해 프로파일을 삭제하고, 삭제된 프로파일정보와 프로파일이 삭제됐음을 검증하는 검증용 정보를 제2 기기(1c-20)에 제공할 수 있다.
이 때 추가적으로 도 1c의 구성에서는, 기기1(1c-10)은 설치한 프로파일의 이동을 위해 프로파일을 삭제하기 전, 프로파일의 이동가능 여부를 별도의 체크서버(1c-40)에 질의하는 과정을 수행하고, 질의 결과에 따라서 상기 프로파일 삭제를 수행할 수 있다. 상기 체크서버(1c-40)는 프로파일서버(1c-30)일 수도 있다.
이후의 실시예에서는 필요에 따라 도 1a 또는 도 1b 또는 도 1c의 구성을 선택하여 기술하고, 도 1a의 구성으로 설명을 하더라도, 도 1b 이나 도 1c의 구성에 적용될 수 있는 동작에도 기술 될 수 있음에 유의하여야 한다.
도 1d는 본 발명의 일 실시 예에 따른 기기1에서 기기2로 접속정보를 이동을 하는 절차의 기기 UI 동작의 일 예를 나타내는 도면이다.
도 1d를 참조하면, 기기1 (1000) 은 프로파일을 보여주는 메뉴를 사용자에게 보여줄 수 있다 (1002). 사용자가 해당 메뉴(1002a)를 선택하면, 기기1(1000)은 프로파일 리스트를 보여줄 수 있다 (1004). 사용자가 프로파일 리스트 중 하나의 프로파일(1004a)를 선택하면, 기기1(1000)은 프로파일1에 대한 정보와 프로파일의 로컬 관리 기능 들을 보여 줄 수 있다 (1006). 해당 기능은 프로파일 활성화, 비활성화, 삭제, 타 기기로 이동(1006a)를 포함 할 수 있다. 사용자가 타 기기로 이동(1006a)를 선택하면(프로파일의 이동을 위한 입력의 수신), 기기1(1000)은 사용자에게 정말 이동을 원하는지 물어보고 확정(1008a)메뉴를 제공할 수 있다(1008). 사용자가 확정메뉴(1008a)를 선택하면 기기1(1000)은 프로파일을 삭제한 후, 프로파일서버주소, 처리순번정보, 삭제된 프로파일의 ICCID 정보, 해당 프로파일이 삭제됐음을 의미하는 Indicator, 그리고 상기 데이터들을 포함하는 정보에 대한 eUICC의 서명 값 정보 중 적어도 하나를 포함한 자료를 QR 코드 형식으로 보여줄 수 있고, 취소/복원 메뉴(1010b), 추후결정(1010c) 메뉴도 보여줄 수 있다. 상기 QR코드에 포함하는 정보는 Activation Code일 수 있다. 이는 본 발명의 이후 실시 예들에서 언급되는 QR코드에는 동일하게 적용될 수 있다. 상기 자료를 표시하는 방법은 QR 코드 형식에 제한되지 않으며, 바코드 정보, 기타 암호화 정보 등으로 표시될 수 있다. 이하 QR 코드를 사용하는 것으로 예를 들어 설명하지만, 본 발명의 실시 예가 이에 한정되지는 않는다.
사용자가 취소/복원(1010b) 메뉴를 선택 시, 기기1(1000)은 QR코드에 Display된 정보(1010a) 또는 이에 대응되는 내부에 저장한 정보를 이용하여 프로파일서버로부터 프로파일을 다시 다운로드하고 설치할 수 있다. 사용자가 추후결정(1010c) 메뉴를 선택한 경우, 기기1(1000)은 QR코드에 Display된 정보(1010a) 또는 이에 대응되는 내부에 저장한 정보를 지우지 않고 내부에 저장하고 추후 해당 정보를 이용하여 프로파일 이동을 재개할지 또는 기기1(1000)에 다시 복원할지 결정할 수 있도록 제공할 수 있다.
이후 기기2(2000)의 프로파일 설치 절차는 다음과 같다. 먼저 기기2(2000)는 QR코드를 이용한 SIM 프로파일 다운로드 메뉴(2002a)를 제공할 수 있다 (2002). 상기 QR 코드는 바코드 정보, 기타 암호화 정보 등으로 대체될 수 있다. 사용자가 해당 메뉴(2002a)를 선택하고 기기2(2000)가 QR코드 스캐닝 동작을 개시하면, 기기2(2000)를 이용해 기기1(1000)의 상기 QR코드 (1010a)를 스캔할 수 있다. 그러면 기기2(2000)는 QR코드에 포함된 프로파일서버주소에 접속하여, 프로파일서버주소, 처리순번정보, 삭제된 프로파일의 ICCID 정보, 해당 프로파일이 삭제됐음을 의미하는 Indicator, 그리고 상기 데이터들을 포함하는 정보에 대한 eUICC의 서명값 정보를 포함하여 요청메시지를 전달하고, 프로파일을 수신하고 설치를 진행할 수 있다 (2006). 기기2(2000)는 설치 완료 후 설치된 프로파일을 보여줄 수 있다 (2008).
기기1(1000)에서 상기 프로파일 이동 메뉴 (1006a) 메뉴를 보여주기 전이나 후에 기기1(1000)은 해당 프로파일의 프로파일 이동이 가능한지를 확인하여 적당한 안내 메시지를 보여 줄 수 있다. 예를 들면 해당 메뉴를 보여주기 전 프로파일 이동이 가능한지를 확인 후, 가능한 경우에만 transfer 메뉴 (1006a)를 보여줄 수도 있다. 또는 프로파일 이동이 불가능하거나 제약이 있더라도 transfer 메뉴를 보여준 후, 사용자가 transfer 메뉴를 선택하면 불가능하거나 제약사항에 대한 안내메시지를 보여줄 수도 있다. 또한 1010단계에서 프로파일 삭제를 수행하기 전 기기2(2000)의 정보를 획득해서, 기기2(2000)에 프로파일 이동이 가능한지 프로파일서버에 질의 후, 질의 결과 이동이 가능하면 프로파일을 삭제하고 QR코드(1010a)를 보여줄 수도 있다. 상술한 실시예는 기술한 범위에 제한되지 않으나 그 일부는 추가 도면 및 실시예로 기술하여 구체화 하고자 한다.
도 2는 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 2를 참조하면, 기기1(1000)은 내부에 eUICC(4000)를 탑재한 기기이며, eUICC(4000)와 eUICC 제어메시지를 교환할 수 있는 Controller(3000)를 탑재한다. Controller(3000)는 기기1(1000) 내에서 eUICC(4000)를 제외하고 eUICC(4000)와 연동하여 eUICC(4000)를 제어하는 HW(hardware) 및 SW(software)를 통칭하는 것으로 Controller(3000)는 AP(application processor), CP(central processor), Baseband 등의 HW 이거나, LPA, 등의 SW 일 수 있다. controller(3000)는 적어도 하나의 프로세서를 포함할 수 있으며, 기기1(1000)의 전반적인 동작을 제어할 수 있다. 본 발명의 실시 예에서 기기 1(1000)은 서버, 기지국, 다른 단말과 통신하기 위한 송수신부를 더 포함할 수 있다. 이러한 기기1(1000)의 구성은 본 발명의 다른 실시 예에도 적용될 수 있다.
또한, 기기1(1000)의 구성은 기기1뿐만 아니라 기기2의 구성에도 적용될 수 있다. 즉, 기기2 또한, eUICC 및 controller를 탑재할 수 있으며, 서버, 기지국, 다른 단말과 통신하기 위한 송수신부를 더 포함할 수 있다. 상기 기기2의 구성은 본 발명의 다른 실시 예에도 적용될 수 있다.
도2에 따르면, 3001 단계, 3001a 단계, 3002 단계의 절차는 도 1d의 1002단계, 1004단계, 1006단계 및 1008단계까지의 과정과 동일하거나 유사한 과정에 해당하므로, 이에 대한 구체적인 설명은 생략하고 도 1d의 설명을 참조한다.
이후 기기1(1000)은 제1 제어 메시지(예를 들어, ES10c.DeleteProfile 메시지)에 선택된 프로파일의 ID (ICCID)를 포함하여 eUICC(4000)에 전달할 수 있다 (3004). 그러면 eUICC(4000)는 해당 프로파일을 삭제하고 Delete Notification 정보를 생성할 수 있다 (3006). 상기 Delete Notification의 정보는 도 1d에서 QR코드(1010a)에 포함된 정보를 포함할 수 있다. 다시 말하면, 상기 QR코드 (1010a)는 상기 Delete Notification 정보의 전부 또는 일부 정보를 이용하여 구성될 수 잇다. eUICC(4000)는 프로파일을 삭제 후 결과 메시지를 Controller(3000)에 전달할 수 있다 (3008).
이후 3010단계에서 3018단계는 상기 ICCID값으로 특정될 수 있는 프로파일이 삭제된 것을 증빙할 수 있는 Data 를 eUICC(4000)로부터 Controller(3000)가 획득하는 과정의 일 예에 해당한다.
이리한 Data를 얻는 과정은 도면에서의 3010에서 3018단계의 순서와 꼭 같을 필요는 없으며, eUICC(4000)로부터 더 많은 Data를 얻은 후, 이 중에 해당 ICCID에 대한 Delete Notification 를 추출하는 방식으로도 동작할 수도 있다. 그럼에도 3010단계에서 3018단계를 설명하면 다음과 같다.
Controller(3000)는 제2 제어 메시지(예를 들어, ES10c.ListNotificationRequest 메시지)에 수신 받을 Event정보(NotificationEvent) 데이터에서 DeleteProfile을 의미하는 bit를 set해서 eUICC(4000)에 전달한다 (3010). 상기 제2 메시지를 수신 한 eUCIC(4000)는 DeleteProfile에 해당하는 모든 notification 정보를 Controller(3000)에 회신한다. 해당 notification은 처리순번정보(Sequence 또는 Seq 또는 seqNumber로 표기), 프로파일 ID (또는 iccid 또는 ICCID) 중 적어도 하나를 포함한다(3012).
Controller(3000)는 이중 3006단계에서 삭제한 프로파일과 대응되는 notification을 또는 Seq값을 선별하고 (3014), 해당 Seq값을 포함한 제3 제어 메시지(예를 들어, ES10c.RetrieveNotification 메시지)를 eUICC(4000)에 보낼 수 있다 (3016). eUICC(4000)는 저장된 Notification정보들 중 해당 Seq값에 대응되는 Notificaiton 정보를 Controller(3000)에게 전달할 수 있다 (3018). 상기 Notification정보에 포함되는 정보는 다음 정보들 중 적어도 하나를 포함할 수 있다.
- seqNumber: 처리순번정보 (3018a)
- profileManagementOperation: 해당 프로파일이 삭제됐는지 구분하는 구분자 (3018b)
- notificationAddress: 프로파일서버주소 (3018c)
- iccid: 삭제된 프로파일 ID (3018d)
- euiccNotificationSignature: 해당 프로파일이 ICCID임을 증빙하고, - 처리된 동작은 삭제됨을 의미하는 Indicator임을 증빙하고, 처리순번정보는 SEQ값임을 증빙하는데 사용되는 eUICC(4000)의 디지털 서명 (3018e)
- eUICCCertificate: eUICC서명의 유효성을 증빙하는데 사용되는 eUICC인증서 (3018f)
- EUMCertificate : eUICC인증서의 유효성을 증빙하는데 사용되는 추가 인증서 (3018g)
이후 기기1(1000)은 상기 정보중 하나이상을 포함한 정보를 Activation Code 형태로 구성하고, 이를 다시 QR 코드(1010a)로 Encoding 하여 기기1의 Display를 통해 보여줄 수 있다 (3020).
한편, 이러한 QR코드에 포함된 정보는 기기2에 전달할 정보인데, 본 발명의 실시 예에 의하면 기기2(2000)는 QR코드를 통해 얻은 정보의 일부 또는 전부를 최종적으로는 프로파일서버로 전달한다.
위 Data중 eUICC 인증서는 eUICC 서명이 유효함을 입증할 수 있는 Data로서 반드시 기기2를 통해 전달할 필요는 없으며, EUM인증서는 이러한 eUICC인증서가 유효한 인증서임을 입증할 수 있는 인증서로 이 또한 반드시 기기2를 통해서 전달할 필요는 없다.
이러한 경우 eUICC 인증서 나 그 추가 인증서 중 전부 또는 일부를 QR코드에 포함하지 않고, 대신 다른 방법으로 프로파일서버에 전달할 수도 있다.
예를 들면, 기기1이 프로파일 다운로드 과정을 통해 프로파일서버에 전달할 수도 있고, 프로파일 활성화/비활성화 알림 메시지 또는 다른 메시지를 통해 별도로 프로파일서버에 전달할 수도 있다. 또 다른 예를 들면, 기기1(1000)이 기기2에 Activation Code 정보를 전달하기 전에 우선 프로파일 서버에 기기변경요청(Subscription Transfer Request)을 하는 과정에서 기기1(1000)의 eUICC의 인증서 및 EUM 인증서를 저장한 뒤, 기기1(1000)이 기기2에 전달하는 Activation Code에는 상기 기술한 Notification 정보중 eUICC 인증서 및 EUM 인증서를 제외하여 전달할 수 있다. 그러면 프로파일서버는 상기 미리 전달받은 eUICC인증서 및 EUM인증서를 저장하고 있다가, 기기2 프로파일서버에 전달하는 Activation Code 정보의 서명 검증에 이를 이용할 수 있다. 기기1(1000)에서 기기2로 보내는 정보에 eUICC인증서 및 EUM인증서를 포함할지, 포함하지 않을지에 대한 기기1(1000)의 동작은 고정된 동작일수도 있고 상황에 따라 다를 수도 있다. 이를테면 다음과 같은 여러 가지 방법이 있을 수 있다:
1) 프로파일 서버가 제공하는 정보 (예를 들면 서버의 버전정보, 또는 Subscription Transfer Request의 Response에 포함된 Indicator 정보)에 따라서 LPA 또는 eUICC가 인증서를 포함하거나 제외하는 동작을 수행.
2) 기기의 설정값 (이를 테면 eUICC의 버전 정보)에 따라서 인증서를 포함하거나 포함하지 않는 동작
3) 기기1의 해당 프로파일 설정값 (예를 들면 프로파일 메타데이타)의 정보에 따라서 eUICC나 LPA가 인증서를 포함하거나 포함하지 않는 동작.
상기 1)~3)의 방법중 LPA가 인증서를 제외하는 동작을 수행시에는 eUICC가 전달한 Notification data에서 LPA가 eUICC 인증서 및 EUM인증서를 제외하고, data length 값을 수정한후 Activatio Code 형태로 인코딩 할 수 있다.
또한 3020단계에서 정보를 QR코드로 Display하는 대신, 기기2에 NFC, 블루투스, UWB 등의 근거리 통신이나 WiFi 통신, 서버를 경유해서 전달 할 수도 있다.
그러나 기기1에서 QR코드(1010a)로 Display 할 경우, 기기2에서는 QR코드를 Scan 하는 통상의 eSIM 프로파일 다운로드 과정을 통해 기기1의 프로파일을 설치할 수 있어서, 기존 프로파일 다운로드 절차의 수정 없이도 기기변경동작을 수행하는 매우 큰 장점이 있다.
다음은 QR코드 (1010a) 로 Display할 Data의 일 구성 예를 보여준다.
LPA:x$SMDP.TEST.COM$XXXXX
상기 예시에서, SMDP.TEST.COM은 예시로 든 프로파일 서버 주소를 의미하며, $는 각 정보를 구분하는 구분자이며, LPA: 부분은 이 데이터가 프로파일 다운로드에 사용되는 Activation Code 포맷임을 의미하며, x부분은 Activation Code의 종류를 뜻하는 것으로 일예로 이 값은 1 또는 2 또는 3 또는 4 등의 숫자일수 있으며, XXXXX 부분은 ACToken 영역의 데이터로 아래 ASN.1 Data의 일부분 또는 전부를 포함한 정보를 Encoding 한 정보일수 있고 편의상 XXXXX로 표시한 것이다.
ASN.1 Data
OtherSignedNotification ::= SEQUENCE {
tbsOtherNotification NotificationMetadata,
euiccNotificationSignature [APPLICATION 55] OCTET STRING, -- eUICC signature of tbsOtherNotification, Tag '5F37'
euiccCertificate Certificate, -- eUICC Certificate (CERT.EUICC.ECDSA) signed by the EUM
eumCertificate Certificate -- EUM Certificate (CERT.EUM.ECDSA) signed by the requested CI
}
NotificationMetadata ::= [47] SEQUENCE { -- Tag 'BF2F'
seqNumber [0] INTEGER,
profileManagementOperation [1] NotificationEvent, /*Only one bit SHALL be set to 1*/
notificationAddress UTF8String, -- FQDN to forward the notification
iccid Iccid OPTIONAL
}
이 때 상기 Encoding은 1) 하기와 같은 ASN.1형식의 Data를 DER 방식으로 인코딩을 한후 다시 Hexademical 인코딩을 하여 문자로 표현 가능하게 하는 방식 2) 하기와 같은 ASN.1형식의 Data를 DER 방식으로 인코딩을 한 후 다시 BASE64 인코딩을 하여 문자로 표현 가능하게 하는 방식일 수 있다.
기기1(1000)에서 상기 Activation Code를 생성하는 과정은 또한 다음과 같은 동작의 일부 또는 전체를 포함할 수 있다.
1. 기기1(1000)의 LPA에서 eUICC에 메시지를 전달하여 프로파일을 삭제하는 동작. 예를 들어, 기기1의 LPA에서 삭제하고자 하는 프로파일의 프로파일 ID 또는 ICCID 를 이용해 eUICC에 ES10c.DeleteProfile 메시지를 전달해서 프로파일을 삭제하는 동작.
2. 기기1(1000)의 LPA에서 eUICC에 Es10b.RetrieveNotificationList 메시지를 전달해서 PendingNotification TLV 또는 OtherSignedNotification TLV를 적어도 하나 이상 얻어내는 동작
3. 하나 이상의 PendingNotification TLV 또는 OtherSignedNotification TLV 중에서 해당 ICCID에 대한 DeleteNotification을 notificationMetadata 정보를 이용해서 구분하여 얻어내는 동작. 예를 들어, notificationMetadata 정보는 ICCID 또는 NotificationEvent 중 적어도 하나를 포함할 수 있다.
4. 상기 PendingNotification TLV나 OtherSignedNotification TLV는 eUICC에서 LPA로 전송될 때 ASN.1 DER 인코딩 된 byte stream 데이터일 수 있다. 이러한 byte stream의 16진수 데이터를 0에서9, A에서 F까지 문자로 간주해 각 1 byte의 데이터를 각 2자리의 문자열로 표현하는 동작 (예를 들어, 16진수로 표현된 "0x01 0x23 0x45 0x67 0x89 0xAB 0xCD 0xEF 0x00"와 같은 9 byte의 byte stream 데이터를 "0123456789ABCDEF"와 같은 18자리의 문자열로 표현하는 동작)
5. 상기 문자열을 상기 Activation Code 형태의 AC_Token에 포함하는 동작
6. 상기 Activation Code를 QR 코드 Image로 인코딩 하는 동작
한편, 도면에는 기술되지 않았지만, 기기1(1000)에서 프로파일 이동을 위해 프로파일을 삭제하기 전, 기기1(1000)은 기기2의 기기정보 (예를 들면 eUICCInfo, DeviceInfo)를 획득 후, 프로파일서버에 이를 전달하여 기기2에 프로파일 재설치가 가능한지를 체크한 후, 이후 과정을 진행할 수도 있다.
도 3은 본 발명의 일 실시 예에 따른 기기2(2000) 및 프로파일서버(6000)의 동작을 나타내는 도면이다.
도 3을 참조하면, 기기2(2000)는 도 2에 설명된 기기1(1000)에 표시된 3020단계의 QR코드를 스캔하여 프로파일 다운로드 절차를 개시할 수 있다 (5002). 그러면 기기2(2000)는 QR코드(1010a)에 포함된 프로파일서버주소에 해당하는 프로파일서버(6000)로 InitiateAuthenticate 메시지 (5006)를 전송할 수 있다 (5004). 이 때 InitiateAuthenticate메시지는 eUICCChallenge를 포함할 수 있다. 프로파일서버 (6000)는 InitiateAuthenticate메시지(5006)를 수신하면, Transaction ID를 생성하고, eUICCChallenge와 Transaction ID를 포함한 Data에 대한 프로파일서버의 서명을 생성할 수 있고(5008), 이를 기기2(2000)에 회신할 수 있다(5010). 이때 회신 하는 InitiateAuthenticate Response 메시지는 상기 프로파일서명값, Transaction ID를 포함할 수 있다(5010). 기기2(2000)는 상기 InitiateAuthenticate Response 메시지를 수신 후, QR Code에 포함된 ICCID 및 기기1 의 eUICC서명데이터를 포함하는 Data 와 이 Data에 대해 다시 기기2 (2000)의 eUICC가 서명한 기기2 eUICC 서명 Data을 생성하여(5012), AuthenticateClientRequest 메시지에 포함하여 프로파일서버(6000) 전송할 수 있다 (5014).
프로파일서버(6000)는 상기 AuthenticateClientRequest 메시지 메시지를 수신하면 AuthenticateClientRequest메시지에 포함된 ICCID, 기기1 eUICC의 서명Data 검증, 기기2 eUICC의 서명 Data 검증을 포함한 유효성 검증과정를 수행하여, 해당 프로파일의 다운로드 여부를 결정하고, 해당 프로파일에 대응되는 ProfileMetadata를 포함한 데이터를 AuthenticateClientResponse메시지에 포함하여 회신할 수 있다 (5018). 또한, 상기 기기1 eUICC의 서명Data 검증은 상기 ICCID 및 추가적인 데이터를 포함한 Data 즉 3018a, 3018b, 3018c, 3018d 를 포함한 Data에 대해서 상기 기기1(2000)의 eUICC(4000)의 인증서(3018f)를 이용한 서명검증 일 수 있다.
상기 서명검증은 ECDSA (Elliptic Curve Digital Signature Authentication)일 수 있다. 상기 eUICC 인증서 (3018f)는 전술한 것처럼 상기 EUM인증서 (3018g)로 인증할 수 있다. 상기 EUM 인증서 (3018g)는 프로파일 서버에 포함된 CA (Certificate Authority) 인증서로 검증할 수 있다. 상기 CA 인증서는 CI (Certificate Issuer) 인증서로도 명명할 수 있다. 또한 상기 유효성 검증과정(5016)은 상기 ICCID에 대해서 최종 설치되었던 eUICC가 기기1의 eUICC임을 확인하는 과정 및 상기 seq Number (3018a)를 이용하여 메시지의 유효성을 확인하는 과정을 포함할 수도 있다. 또한 프로파일서버(6000)의 상기 유효성 검증과정은, 도면에는 표시되어 있지 않지만, 도 1b의 설명처럼, 프로파일서버(6000)가 사업자 서버에게 상기 ICCID에 대한 프로파일의 재설치 허용 여부를 질의하고, 그 결과를 회신하는 과정을 포함할 수도 있다.
좀더 구체적으로, 상기 프로파일 서버에서 기기1의 서명Data를 검증하는 과정은 다음과 같은 동작의 일부 또는 전체를 포함할 수 있다.
1. 프로파일 서버가 기기2로부터 받은 AuthenticateClient Request 메시지에 포함된 정보(예를 들어, CtxParamsForCommonAuthentication TLV)를 얻는 동작 (단, 상기 CtxParamsForCommonAuthentication TLV를 얻는 동작은 AuthenticateClient Request 메시지에 대해 Base64 디코딩을 하여 ASN.1 DER 인코딩된 byte stream Data를 얻어내는 동작을 포함할 수 있다.)
2. 상기 CtxParamsForCommonAuthentication TLV에서 matchingId TLV를 추출하는 동작
3. 상기 matchingID TLV에서 UTF8 디코딩을 실행하여 AC_Token에 해당하는 문자열을 획득하는 동작
4. 상기 AC_Token 문자열에 대해, 각 2자리의 문자열을 각 1 byte의 데이터로 대응하여 ASN.1 DER 인코딩된 PendingNotification TLV 또는 OtherSignedNotification TLV의 byte stream 데이터로 변환하는 동작 (예를 들어, "0123456789ABCEDF00"와 같은 18자리의 문자열을 16진수로 표현된 "0x01 0x23 0x45 0x67 0x89 0xAB 0xCD 0xEF 0x00"와 같은 9 byte의 byte stream 데이터로 변환하는 동작)
5. 상기 PendingNotification TLV 또는 OtherSignedNotification TLV의 ASN.1 DER 인코딩된 byte stream 데이터에서, 이에 포함된 서명 정보(예를 들어, euiccNotificationSignature TLV의 ASN.1 DER 인코딩된 byte stream 데이터)를 추출하는 동작
6. 상기 euiccNotificationSignature byte stream 데이터 및 다른 데이터를 이용하여 기기1의 서명을 검증하는 동작
이후 기기2(2000)은 상기 AuthenticateClientResponse메시지를 수신하고(5018), AuthenticateClienteResponse 메시지에 ProfileMetadata가 포함되어 있으면, 사용자에게 보여주는 UI를 통해 해당 프로파일의 수신을 동의 받는 과정을 수행하는 과정과, Confirmation Code 입력을 요청하여 입력 받는 과정과, 또한 eUICC의 one time Public key (otpk.eUICC)를 생성하는 과정 중 일부 또는 전체 과정을 수행할 수 있다 (5020).
이어 기기2(2000) 가 상기 otpk.eUICC를 포함하는 GetBoundProfilePackage Request를 프로파일서버(6000)에 전달하면(5022), 프로파일서버(6000)는 otpk.eUICC를 활용하여 생성된 암호키로 암호화한 정보를 포함한 BoundProfilePackage 생성하고(5024) 기기2(200)에 회신할 수 있다(5026). 기기2(2000)는 BoundProfilePackage를 수신하면(5026), 프로파일을 기기2(2000)의 eUICC 내부에 설치할 수 있다(5028).
도 4는 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 4를 참조하면, 기기1(1000)은 내부에 eUICC(4000)를 탑재한 기기이며, eUICC(4000)와 eUICC 제어메시지를 교환할 수 있는 Controller(3000)를 탑재한다. Controller(3000)는 기기1(1000) 내에서 eUICC(4000)를 제외하고 eUICC(4000)와 연동하여 eUICC(4000)를 제어하는 HW 및 SW를 통칭하는 것으로 Controller(3000)는 AP, CP, Baseband 등의 HW 이거나, LPA, 등의 SW 일 수 있다.
도 4에 따르면, 6002 단계, 6002a 단계의 절차는 도 1d의 1002단계에서 1004단계까지의 과정과 동일하거나 유사한 과정에 해당하므로 도 1d의 설명을 참조한다.
6004 단계를 참조하면, 사용자가 기기1(1000)의 화면에서 특정 프로파일을 선택하면, 기기1(1000)은 해당 프로파일(6004a)이 '프로파일 이동'기능을 지원하는지 판단할 수 있다(6004).
상기 판단은 다음과 같은 방식일 수 있다.
1) 프로파일 서버에 질의하여 판단
2) 체크서버 등 프로파일 서버가 아닌 다른 서버에 질의하여 판단
3) 기기에 저장된 정보를 이용하여 판단
상기 방식을 좀더 설명하면,
1) 상기 프로파일 서버에 질의하여 특정 Profile이 Profile 이동을 지원하는지 기기가 판단하는 과정은 기기가 서버에 질의 시, ICCID, SEQ, ProfileManagementOperation 종류 구분자, eUICC 서명, eUICC 인증서, eUICC EUM 인증서, Sub CA 인증서 중 하나 이상의 데이터를 포함하는 질의 요청 메시지를 전달하는 과정을 포함할 수 있다. 상기 ProfileManagementOperation 종류 구분자는 프로파일의 Enable, Disable, Delete를 알려주는 의미의 정보를 포함할 수도 있다.
상기 프로파일 서버에 질의하여 특정 Profile이 Profile 이동을 지원하는지 기기가 판단하는 과정은 기기가 프로파일서버에 질의 후 프로파일서버가 기기에 회신 시에, 특정 프로파일의 프로파일 이동을 서버에서 지원하는지 기능 지원 여부 및 추가 부가정보를 포함하는 응답 메시지를 회신할 수 있다. 상기 추가 부가정보는 특정 프로파일의 프로파일 이동에 관련된 과금 필요 사항 추가 정보, 특정 프로파일의 프로파일 이동에 잔여 이동 가능 횟수, 특정 기기에만 프로파일 설치가 가능한 제약이 있음을 나타내는 제약 조건 정보 중 하나 이상의 데이터를 포함할 수 있다.
2) 상기 체크서버에 질의하여 특정 Profile이 Profile 이동을 지원하는지 기기가 판단하는 과정은 기기가 서버에 질의 시, 기기가 서버에 하나이상의 ICCID, 사업자 정보, 프로파일서버주소, 프로파일서버 ID 중 하나 이상의 데이터를 포함하는 질의 요청 메시지를 전달하는 과정을 포함할 수 있다.
상기 다른 서버에 질의하여 특정 Profile이 Profile 이동을 지원하는지 기기가 판단하는 과정은 기기가 서버에 질의 후 서버가 기기에 회신 시에, ICCID별 프로파일 이동 지원 여부 등의 이동 관련 정보, 프로파일 서버 정보 중 하나 이상의 데이터를 포함하는 응답 메시지를 전달하는 과정을 포함할 수 있다.
3) 상기 기기에 저장된 정보를 이용하여 특정 Profile이 Profile 이동을 지원하는지 기기가 판단하는 과정은, 기기가 프로파일을 설치하는 과정에서 저장한 Profile 이동 지원 정보를 프로파일 이동 시에 이용하는 방식일 수 있다.
본 발명의 실시 예에서는 6004 단계 이후에 Profile 이동 메뉴를 선택 (6006/6008) 가능하지만, 다른 실시 예로 Profile 이동메뉴를 먼저 보여주고 사용자가 프로파일 이동을 선택하거나 확정한 후에, 프로파일 이동 가능여부를 판단(6004)하여 이동 가능한 경우에 바로 하기 기술한 6010단계 이후로 진행하고, 6004단계에서 프로파일이동이 가능하지 않은 경우에는 사용자에게 프로파일이동을 지원하지 않음을 기기1(1000)의 UI를 통해 안내할 수 있다. 이때 상기에서 설명한 프로파일 이동 기능을 지원하는지 여부를 판단하는 다양한 과정 중에 기기1(1000)이 프로파일서버나 체크서버로부터 획득한 정보 또는 기기1(1000)에 저장됐던 정보를 활용한 아내 메시지를 기기1(1000)의 UI를 통해 보여줄 수도 있다.
또한 다른 실시 예로, User가 Profile 관리메뉴로 진입하지 않더라도, 기기가 사전에 Profile별로 Profile이동 지원 여부를 확인했으면, 해당 정보를 이용하여 지원을 하는 경우에만 6006에서 Profile 이동을 표현할 수 있다.
이후 기기1(1000)은 ES10c.DeleteProfile 메시지에 선택된 프로파일의 ID (ICCID)를 포함하여 eUICC에 전달할 수 있다 (6010). 그러면 eUICC(4000)는 해당 프로파일을 삭제하고 Delete Notification 정보를 생성할 수 있다 (6012). 상기 Delete Notification의 정보는 도 1d에서 QR코드에 포함된 정보를 포함할 수 있다. 다시 말하면, 상기 QR코드는 상기 Delete Notification 정보의 전부 또는 일부 정보를 이용하여 구성될 수 있다. eUICC(4000)는 프로파일을 삭제 후 결과 메시지를 Controller(3000)에 전달할 수 있다 (6014).
이후 6016 단계는 상기 ICCID 값으로 특정될 수 있는 프로파일이 삭제된 것을 증빙할 수 있는 Data 를 eUICC(4000)로부터 Controller(3000)가 획득하는 과정으로, 상기 Data는 상기 6012단계에서 eUICC(4000)에서 생성된 Notification Data 일수 있다. 상기 6016단계의 일 예로 도 2의 3010단계 내지 3018단계까지의 전체 구성 또는 일부 구성이 적용될 수 있다.
이후 6018 단계에서 기기1(1000)은 추가적으로 상기 Notification을 프로파일 서버에 전달할 수도 있다. 6018단계를 활용하면, 기기1(1000)의 eUICC의 인증서 또는 eUICC 인증서의 상위 인증서 중 전체 또는 일부를 기기2를 통해서가 아닌 기기1(1000)을 통해서 직접 서버에 전달할 수 있다.
이후 기기1(1000)은 상기 정보를 포함한 정보를 QR 코드로 Encoding 하여 보여줄 수 있다 (6020).
이러한 QR코드의 Encoding 방식 및 포함 데이터는 도 1d 및 도 2에서 설명한 방식과 동일하거나 유사한 방식일 수 있어서 그 설명은 생략한다.
또한 6020단계에서 정보를 QR코드로 Display하는 대신, 기기2에 NFC, 블루투스, UWB 등의 근거리 통신이나 WiFi 통신, 체크서버를 경유해서 전달 할 수도 있다. 이는 본 발명의 모든 실시 예에 적용될 수 있다.
도 5는 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 5를 참조하면, 7000단계 내지 7014단계까지의 과정은 도 4의 6002a 단계 내지 6020단계의 과정과 동일하거나 유사하여 설명을 생략한다. 또한 도 5의 7016단계, 7018단계 및 7020단계의 과정은 도 1d에서 사용자가 취소/복원 메뉴를 선택한 경우의 동작 및 사용자가 추후결정 메뉴를 선택한 동작에 대응할 수 있다. 이에 대한 구체적인 설명은 도 1d에 따른 실시 예의 설명을 참조한다.
도 6은 본 발명의 일 실시 예에 따른 기기1에서 기기2로 접속 정보를 이동 하는 절차를 나타내는 도면이다.
도 6을 참조하면, 8002단계 내지 8008단계는 도 1d의 1002 단계 내지 1008 단계와 동일하거나 유사하므로 도 1d의 관련 설명을 참조한다. 도 6의 8010단계를 참조하면, 기기1(1000)이 QR코드 (8010a)를 Display할 때, Confirmation Code (CC) (8010e) 정보를 Display 할 수 있다. 상기 Confirmation Code (8010e)는 프로파일이동 대상이 되는 프로파일(8004a)의 프로파일 설치 시 Confirmation Code가 필요한 경우 기기1(1000)이 내부에 저장해 두었다가 Display 하는 정보일 수 있다. 상기 Confirmation Code를 내부에 저장해 두는 방식은 해당 프로파일을 설치하는 도중에 기기1(1000)의 Controller나 eUICC에 저장한 방식일 수 있다. 이후 과정은 도 1d의 단계와 유사하나 기기2(2000)에서 기기1(1000)의 QR코드를 스캔(8014)한 후, Confirmation Code 입력을 사용자에게 요청하는 단계가 추가된다 (8016). 이때 사용자는 기기1(1000)에 Display 된 Confirmation Code (8010e)를 입력할 수 있다. 이렇게 함으로써 별도로 보관한 Confirmation Code를 확인하지 않고도 프로파일 이동을 손쉽게 제공해 줄 수 있다.
또 다른 실시 예로, 기기1(1000)은 8010단계에서 Confirmation Code를 Display하지 않고 대신 Confirmation Code가 필요함을 안내하는 메시지를 보여줄 수도 있다. 또한 상기 Confirmation Code가 필요함을 안내하는 메시지를 보여주는 시점을 기기1(1000)이 프로파일을 삭제하기 이전에 사용자에게 보여줄 수도 있다. 이렇게 함으로써 상기 Confirmation Code를 보관하고 있는 사용자가 아닌 경우에는 프로파일 이동을 진행하지 않도록 안내메시지를 제공할 수도 있다. 이후 8018단계와 8020단계는 도 1d의 2006, 2008 과정에 대응하기 때문에 그 설명을 생략한다.
도 7은 본 발명의 일 실시 예에 따른 프로파일 이동 이전에 기기1의 동작을 나타내는 도면이다. 도 7의 절차는 도 6의 절차를 수행하기 위해서 사전에 수행되어야 하는 절차 일 수 있다.
도7을 참조하면, 기기1은 AuthenticationClientResponse를 수신할 때 또는 Activation Code를 스캔할 때, 프로파일 다운로드를 위해 Confirmation Code가 필요한지 판단할 수 있다(9002). Confirmation Code가 필요한 경우(9004), 기기1은 Confirmation Code입력을 위한 UI를 Display할수있다(9006). 이후 사용자가 Confirmation Code를 입력하면, 기기1은 Confirmation Code를 임시로 저장할 수 있다 (9010). 이후 기기1은 GetBoundProfilePackage를 프로파일 서버에 전송하고, 정상적으로 BoundProfilePackage를 수신하면(9014), BoundProfilePackage를 설치할 수 있다 (9016). 상기 임시로 저장한 Confirmation Code는 9014 단계 또는 9016 단계에 임시 저장 값을 유지할지 또는 지울지 판단하여 유지하는 것으로 결정하면, 프로파일과 매핑하여 기기1의 메모리에 저장할 수 있다. 상기 9010단계 또는 이후에 메모리에 저장하는 과정은 Controller 또는 eUICC 또는 Secure Element 또는 이에 준하는 HW에 저장될 수 있다. 또한 Confirmation Code를 저장 시 해당 프로파일과 연계하여 저장할 수 있다. 즉 추후 ICCID 또는 프로파일이 특정되면 해당 Confirmation Code를 ICCID 또는 프로파일과 연계하여 저장할 수 있다. Confirmation Code가 필요하지 않은 경우, 사용자 동의에 따라서 프로파일을 설치하는 것으로 결정한 경우, 9012 이하 동작을 수행할 수 있다.
도 8은 본 발명의 일 실시 예에 따른 기기1의 내부 동작을 나타내는 도면이다.
도 8을 참조하면, 도 5의 절차와 유사하나, 추가로 7014a단계에서 Confirmation Code를 Display 할 수 있는 차이가 있다. 이외의 동작은 도 5의 절차와 유사하므로, 도 5의 설명을 참조한다.
도 9는 본 발명의 일 실시 예에 따른 기기1에서 기기2로 접속정보를 이동하는 절차를 나타내는 도면이다.
도 9의 동작은 도 6과 동일하거나 유사하여 전체적인 설명은 생략하고 도 6의 설명을 참조한다. 도 9의 동작은 도 6의 동작에서 추가적으로 다음과 같은 차이가 있다. 도 9를 참조하면, 기기1(1000)에서 사용자가 특정 프로파일의 프로파일 이동을 선택하면, 기기1(1000)은 사용자에게 Confirmation Code의 입력을 요청할 수 있다 (9008). 사용자는 프로파일 설치 시 사용했던 Confirmation Code를 입력할 수 있다. 기기1(1000)은 사용자의 Confirmation Code 입력과 도 7의 9006단계 내지 9010단계, 9014 또는 9016단계에서 내부에 저장한 Confirmation Code와 그 값이 동일한지 확인할 수 있다. 또는 사용자가 9006 단계 내지 9010 단계에서 입력한 Confirmation Code의 연산 값 (이를 테면 hash 연산일 수 있다.) 과 내부에 저장한 hash 값과 비교하여 동일한지 확인할 수도 있다. 상기 다양한 방식의 동일한지 확인하는 과정을 통해 User가 입력한 Confirmation Code가 유효한 것으로 기기1(1000)이 판단하면 9010단계를 이후 진행할 수 있다. 9010단계에 대한 설명은 도 6 또는 도 1d의 설명과 동일하거나 유사하여 추가적인 설명은 생략하도록 한다.
도 10은 본 발명의 일 실시 예에 따른 프로파일 이동의 이전에 기기1의 동작을 나타내는 도면이다.
도 10의 동작은 도 7과 유사하다. 따라서 도 10의 구체적인 동작은 도 7의 동작을 참조한다. 다만 도 10에서는 기기1 내부에 Confirmation Code 를 저장할 때 Confirmation Code를 저장해도 되고, Confirmation Code의 Hash를 저장할 수 있다(10010 동작). 상기 Hash 값은 SHA256 방식의 해쉬 함수 일 수 있다.
도 11은 본 발명의 일 실시 예에 따른 기기1의 동작을 나타내는 도면이다.
도 11은 도 9의 기기1의 동작을 재구성 한 것으로 그 자세한 설명은 도9의 설명과 도 8의 설명과 유사하며, 구체적인 동작은 도 8, 도 9, 도 10의 설명을 참조한다.
도 12는 본 발명의 일 실시 예에 따른 프로파일 서버의 동작을 나타내는 도면이다. 도 12는 도 3의 5014단계, 5016단계, 5018 단계의 동작에 대한 프로파일서버(6000)의 동작에 해당할 수 있다.
도 12를 참조하면, 프로파일서버는 AuthenticateClientRequest를 수신하면(1210), AuthenticateClientRequest의 matchingID 정보 또는 EID 정보를 이용하여 내부에 프로파일의 다운로드를 위한 Pending Order가 있는지 조회할 수 있다(1220). 이때 Pending Order에 없는 경우, 1230 동작으로 진행하고, 프로파일서버는 추가적으로 AuthenticationClientRequest안에 유효한 프로파일 삭제 검증 메시지가 있는지 확인할 수 있다(1230). 상기 유효성 검증의 과정은 다음과 같을 수 있다.
프로파일 서버에 저장된 정보/기록에 해당 프로파일이 설치된 eUICC ID (또는 EID 또는 기기1의 EID)와 프로파일의 ICCID와 Seq Number 정보를 포함하는 데이터와 이 데이터에 대한 기기1의 eUICC의 서명정보가 포함되어야 한다. 그리고 해당 eUICC의 서명값이 유효하고, 이전에 수신됐던 해당 eUICC 및 ICCID에 대한 Notification Data에 포함된 Seq Number중 상기 AuthenticateClientRequest에 포함된 Seq Number 보다 같거나 큰 값이 없어야 함 등의 조건을 만족하는지 판단하는 과정을 포함한다. 상기 판단 과정에 성공하는 경우, 해당 프로파일 다운로드 요청을 pending order에 추가할 수 있다(1240).
pending order가 있는 경우, 프로파일 서버는 프로파일 메타 데이터를 포함한 authenticateClientResponse message를 생성할 수 있다(1250). 프로파일 서버는 프로파일 메타데이터를 포함한 AuthenticateClientResponse 메시지를 기기2에게 전송할 수 있다.
도 13은 본 발명의 일 실시 예에 따른 기기1에서 기기2로 프로파일 이동을 하는 절차를 나타내는 도면이다.
도13을 참조하면
1), 2) 기기1과 기기2는 단말 통합 이동앱을 각각 실행할 수 있다.
3) 기기1과 기기2는 단말 통합 이동앱을 통해 연결할 수 있다. 이때 연결을 위해서 NFC, WiFi, 블루투쓰, UWB등의 근거리 통신이 이용될 수도 있고, 서버를 통해 연결될 수도 있다.
4) 기기1은 단말의 연락처나, 설치 앱 리스트 정보, 앱 내 데이터 등 단말의 사용 환경을 기기2에 전달할 수 있다.
5) 또한 기기1은 상기 실시예 들에서 기술한 프로파일 이동 절차의 전체 또는 일부 동작에 따라 기기1의 eUICC에 설치된 프로파일들에 대해서 각각에 대한 프로파일 이동 절차를 수행할 수 있다. 이때 효과적인 이동을 위해 상기 실시예들에서 언급한 QR코드로 해당 정보를 보여주는 방식 대신 하나 또는 복수개의 Delete Notification 정보를 상기 3)단계에서 연결된 앱간 연결을 통해 전달할 수 있다. QR코드로 Display하는 대신, 기기2에 NFC, 블루투스, UWB 등의 근거리 통신이나 WiFi 통신, 서버를 경유해서 전달 할 수도 있다.
6) 기기2는 상기 4)에서 기기1에서 전달받은 연락처 등의 정보를 이용해 기기1과 동일하거나 유사한 환경을 세팅할 수 있다.
7) 또한 기기2는 상기 5)에서 전달받은 하나 또는 복수개의 Delete Notification 들 각각에 대해서 도3에서 설명된 절차대로 해당 프로파일을 설치할 수 있다. 이 때 Delete Notification 정보는 ACToken 형태로 변환하여 사용할 수 있다.
도 14는 본 발명의 일 실시 예에 따른 프로파일 이동 절차를 나타내는 도면이다.
도 14는 도 4의 내용을 비롯한 상기 다른 실시 예와 유사할 수 있으나 그 구체성을 향상시키는 부분과 새로이 추가되는 동작을 구체적으로 보완하여 설명하기 위한 동작 절차를 보여준다.
도 14를 참조하면, SM-DP+(또는 프로파일 서버)는 특정 프로파일에 대해서 프로파일의 이동 허용 여부를 결정하는 메커니즘을 수행할 수 있다. 해당 메커니즘은 다음과 같은 방식 중 하나일 수 있다 (20000 단계).
1) SM-DP+에 전체 프로파일 또는 일부 프로파일에 대하여 프로파일 이동을 허용하도록 설정하는 방법
2) Operator 서버에서 SM-DP+ 서버로 프로파일 다운로드 준비 요청 시 해당 프로파일의 프로파일 이동 허용 여부를 설정하는 방법(예를 들어, 프로파일 이동 허용 여부를 설정하는 정보를 프로파일 다운로드 준비 요청에 포함). 상기 프로파일 다운로드 준비 요청은 ES2+.DownloadOrder 또는 ES2+.ConfirmOrder 또는 ES2+.ReleaseProfile 명령메시지 일수 있다. 해당 명령메시지와 별도로 정의한 메시지에 프로파일 이동 허용 여부를 설정하는 정보가 포함될 수도 있다.
3) 기기에서 프로파일 이동에 대한 요청을 SM-DP+에 질의할 때, SM-DP+에서 사업자 서버로 매번 질의하여 프로파일 이동에 대한 허용 여부를 결정하는 방법.
4) 단말에서 SM-DP+와 메시지 교환을 통해 확인한 버전정보(이를 테면 SVN 값)를 확인하고, 버전정보가 특정 조건을 만족하는 경우, 해당 SM-DP+에서 설치된 모든 프로파일은 프로파일 이동을 허용하는 것으로 판단하는 방법
5) 단말에서 SM-DP+와 메시지 연동시 파악한 프로파일이동허용조건 (예를 들면 특정 날짜 이후에 설치된 프로파일. 예를 들면 해당 SM-DP+에서 다운받은 프로파일 중 특정 통신 사업자 코드만 허용 등)을 확인하고, 이를 만족하는 모든 프로파일에 대하여 프로파일 이동을 허용하는 것으로 판단하는 방법.
한편, 프로파일 이동을 하려는 기기 (편의상 기기1(old device) 이라고 칭함)에서 유저가 프로파일 이동 메뉴에 진입할 수 있다 (20010 단계).
기기1은 프로파일 이동을 실행하기 위해 프로파일이동허용여부를 질의하는 메시지를 SM-DP+에 전달할 수 있다 (20020 단계). 해당 메시지는 ICCID를 포함할 수 있다. 또한 해당 메시지는 기기1과 SM-DP+의 상호 인증 절차의 과정 중에 상호인증을 위한 메시지 일수 있다. 예를 들면, 해당 메시지는 ES9. InitiateAuthenticateRequest 또는 ES9. AuthenticateClientRequest 중 하나 이상의 메시지 일 수 있다. 상기 20020 단계의 동작은, 상기 프로파일 이동 허용 여부 방법에 따라 생략될 수도 있다. 또한 상기 프로파일이동허용여부를 질의하는 메시지는 특정 프로파일 ID (즉 ICCID)를 포함할 수도 있고 생략할 수도 있다.
20020 단계의 메시지를 수신하면, SM-DP+는 해당 프로파일의 프로파일 이동 허용 여부를 판단하여 그 결과 및 사용자에게 보여줄 메시지를 기기 1에 전달할 수 있다 (20030 단계). 이때 SM-DP+는 프로파일의 이동 허용 여부를 상기 20000 단계의 설명의 3가지 방법으로 결정할 수 있다. 일 예로, 20040 단계처럼 사업자 서버에 프로파일 이동 허용 여부를 질의하고, 20050 단계의 결과 및 사용자에게 보여줄 메시지를 수신할 수 있고, 이 경우 20030 단계의 메시지는 20050 단계의 메시지에 포함된 정보의 일부 또는 전부를 포함할 수 있다.
한편, SM-DP+에서 프로파일이동을 기본적으로 지원하는 경우라면, 20020 단계 및 20030 단계는 생략될 수 있다. 또는 특정 SM-DP+에서 프로파일이동을 지원하는지를 확인하기 위해 해당 SM-DP+의 버전정보를 확인하는 것으로 20020 단계 또는 20030 단계를 갈음 할 수도 있다. 예를 들면 기기1이 ES9.InitiateAuthenticateRequest 메시지를 SM-DP+에 전달하여 응답으로 전달되는 SM-DP+의 버전 정보나 다른 Indicator 정보를 이용해서 해당 SM-DP+는 프로파일이동을 전체프로파일에 대하여 제공되는 것으로 기기 1이 판단할 수도 있다.
상기 기술된 다양한 방식을 통해 프로파일 이동이 가능한 것으로 판단될 경우, 20060 단계에서, 기기1은 20030 단계의 정보 또는 내부에 설정된 정보를 이용해서 프로파일 이동에 대한 사용자의 동의 의사를 획득하는 UI를 보여 줄 수 있다.
사용자가 프로파일 이동에 대해 동의를 하면, 기기1은 해당 프로파일을 삭제하고 DeleteNotification 정보를 이용해서 Activation Code를 생성할 수 있다 (20070 단계 ~ 20100 단계). 20070 단계 ~ 20100 단계의 설명은 도 4의 6010 ~ 6020단계의 동작의 일부 또는 전체 동작과 중복될 수 있으므로, 본 도면에서는 자세한 설명을 생략하며, 관련 설명은 도 4를 참조한다.
20100 단계에서 기기1로부터 생성된 Activation Code 정보는 1) QR코드로 기기1의 화면에 Display하여 기기2(new device)에 전달될 수도 있고, 2) 기기1과 기기2간의 WiFi 연결이나 블루투쓰연결이나 케이블 연결 등을 통해서 전달될 수 있다 (20110 단계). 20110 단계에서 Activation Code 정보 전달 시 추가적으로 해당프로파일의 프로파일 닉네임을 추가로 전달할 수 있다. 프로파일 닉네임은 eUICC에 저장된 정보이거나 LPA에 저장된 정보 일 수 있고, 본 도면의 프로파일 이동 동작 이전에 사용자가 LPA를 통해 해당 프로파일에 대해 닉네임을 설정한 것일 수도 있고, LPA에서 사전에 eUICC로부터 프로파일 닉네임을 읽어서 저장한 값일 수도 있다.
20110단계를 통해 전달된 Activation Code 정보를 이용해서 기기2는 SM-DP+로부터 프로파일을 다운로드 할 수 있다 (20120 단계). 20120 단계의 동작을 20130 ~ 20160단계에서 조금 더 자세히 설명하면 다음과 같다.
기기2는 SM-DP+에 ES9.InitiateAuthenticate Request를 전달해서 기기2와 SM-DP+의 상호 인증 과정을 시작할 수 있다. 이는, 20110 단계에서 수신한 정보를 전달하기 전에 기기2에서 SM-DP+를 인증할 수 있도록, 기기2에서 랜덤값을 생성하여 포함하여 SM-DP+에 전달하고, SM-DP+는 해당 랜덤값을 포함한 정보에 대하여 서버 서명값을 생성하여 서버인증서와 함께 기기2에 전달한다 (20130 단계). 기기2는 ES9.AuthenticateClientRequest 메시지에 20110 단계에서 수신한 Activation Code정보를 포함하여 SM-DP+에 전달할 수 있다. 이때 해당 Activation Code 정보는 상술한 것처럼 DeleteNotification 정보의 일부 또는 전부를 포함하는 정보일수 있다. SM-DP+는 해당 정보를 수신하면, DeleteNotification 정보에 해당하는 프로파일이 기기1의 eUICC에서 삭제된 것을 검증하는 동작 및 프로파일 이동 가능 여부를 판단하는 동작 중 하나 이상의 동작을 수행하여 삭제된 프로파일에 대응되는 프로파일을 기기2에 다운로드 할지 결정하고, 해당 결과를 AuthenticateClient Response 메시지로 기기2에 전달할 수 있다 (20140 단계, 20150 단계). 예를 들어, SM-DP+는 프로파일 다운로드를 위한 프로파일 메타데이터를 기기1에게 전달할 수 있다.
20140 단계에서 프로파일 다운로드를 수락하는 응답을 수신하면 20160 단계에서 기기1은 ES9.GetBoundProfilePackage를 이용해서 SM-DP+에 프로파일 다운로드를 요청하고, SM-DP+는 해당 메시지를 수신하면 대응되는 암호화된 프로파일패키지를 전달할 수 있다. 이후 기기2는 해당 프로파일을 기기2의 eUICC에 설치할 수 있다 (20120 단계).
만약 20110 단계에서 Profile NickName 정보로 같이 기기2에 전달된 경우, 기기2는 20120 단계의 프로파일 다운로드 및 설치를 수행한 후에, 해당 프로파일의 프로파일 닉네임을 20110 단계에서 전달된 프로파일 닉네임으로 업데이트 할 수 있다 (20170 단계). 이과 같은 기능을 이용할 경우, 도 13에서처럼 기기1의 모든 프로파일을 기기2로 옮기는 절차의 수행 시, 기기1에서 사용자가 프로파일 별 설정한 개별정보를 기기2에서 재수행 하지 않아도 되는 장점이 있다.
도 15는 본 발명의 일 실시 예에 따른 프로파일 이동을 나타내는 도면이다.
도 15를 참조하면, 프로파일 이동시 기기1(21000)과 기기2(2000)의 UX의 일 실시 예를 참고할 수 있다. 도 15의 실시예의 21002 ~ 22008까지의 동작 및 화면은 도 1d의 1002~2008의 기기의 동작 및 화면과 전반적으로 유사하나 다음의 차이를 보이기 위해 별도의 도면으로 표시하였다.
도 15의 21008 화면을 보면, 기기 1의 프로파일 이동에 대한 사용자의 동의를 얻는 단계에서 기기1(21000)은 사용자가 동의하기 위해 필요한 정보를 보여줄 수 있다. 이때 사용자에게 보여주는 정보는 기기에 기 설정된 정보이거나 프로파일서버로부터 해당 프로파일의 이동 허용 여부를 질의하여 얻은 정보에 포함된 정보 중 하나 이상을 포함할 수 있다. 이를 테면 기기1(21000)은 SM-DP+에서 얻은 사용자 메시지 (21008b1)와 기기1(21000)에 기 설정된 설명 정보 (21008b2)를 함께 보여줄 수 있다. 이때 SM-DP+에서 얻은 사용자 메시지는 도 14에서 20030 단계에서 전달되는 User Message 일 수 있다. 상기 User Message를 통해 프로파일 이동과 관련된 다양한 메시지를 사용자에게 전달할 수 있다. 이와 관련한 일부 실시 예는 도 16에 보여준다.
도 16을 참조하면, 프로파일 이동시 사용자에게 보여줄 수 있는 메시지의 일 예를 보여준다.
도 16은 본 발명의 일 실시 예에 따른 프로파일 이동 시 사용자에게 디스플레이 되는 메시지를 나타내는 도면이다.
도 16의 다양한 실시 예는 도 1d에서 1008 단계의 화면이나 도 15에서 21008단계의 화면의 구성 예를 보여준다.
23002는 도 14의 20030단계에서 프로파일이동 허용여부에 대한 Result는 Success이고, User message는
“You can transfer this Profile to another device.
Once this Profile is transferred to another device, Profile transfer will be prohibited for 2 weeks.
Please take care when you decide to confirm.”
과 같이 전달된 경우이다. 이때 Result가 Success이기 때문에,
기기1에 설정된
“Are you sure to confirm to transfer this Profile?” 메시지를 같이 표현할 수 있다. Result가 Success인 경우, 사용자에게 프로파일 이동을 확정 (Confirm)하거나, 그럼에도 취소(Cancel)할 수 있는 메뉴를 제공할 수 있다.
23004는, 도 14의 20030단계에서 프로파일이동 허용여부에 대한 Result는 Success이고, User message는
“You consumed all free quota for Profile transfer available on your plan.
Further transfer will charge you $1 per transfer at next month bill. “ 과 같이 전달된 경우이다. 마찬가지로 Result가 Success이므로, 기기1에 설정된
“Are you sure to confirm to transfer this Profile?” 메시지를 같이 표현할 수 있다. Result가 Success인 경우, 사용자에게 프로파일 이동을 확정 (Confirm)하거나, 그럼에도 취소(Cancel)할 수 있는 메뉴를 제공할 수 있다.
23006는, 도 14의 20030단계에서 프로파일이동 허용여부에 대한 Result는 Reject이고, User message는
“Sorry, you need to visit your service Provider to transfer this Profile.”
와 같을 수 있다.
Result가 Reject인 경우, 사용자에게 프로파일 이동을 확정 (Confirm)하는 메뉴대신, 프로파일이동을 취소 (Cancel 또는 back 등)하는 메뉴를 표현할 수 있다.
위와 같이, 본 발명의 경우 프로파일 이동을 위해 기기1의 프로파일을 삭제해야 되므로, 그에 대한 사용자 안내 메시지는 다양하게 구성될 수 있다.
도면에는 표현되지 않았지만, 이와 같이 사용자 메시지를 동의하고 바로 프로파일 삭제를 진행하는 대신, 사용자 메시지를 유저가 동의하면, 이에 대한 동의 여부를 기기1에서 SM-DP+에 다시 전달하고, SM-DP+에서 프로파일 이동에 대한 추가 승인 여부나, 프로파일 이동에 추가로 필요한 Code 정보를 기기1에 제공하고, 기기1은 이를 기기2에 전달하고, 기기2는 SM-DP+에 해당 정보를 전달하여 기기2에 프로파일을 다운로드 할 수도 있다.
도 17은 본 발명의 일 실시 예에 따른 프로파일 이동 절차를 나타내는 도면이다.
도 17을 참조하여, 프로파일 이동 시 프로파일 서버에 기 등록된 공개키 또는 공개키에 대응되는 정보를 바탕으로, 프로파일 이동을 허용하는 동작을 설명한다. 예를 들면, 단말 제조사와 통신사가 협의하여 단말제조사의 서명용 공개키 또는 공개키 ID를 프로파일 서버 (SM-DP+)에 저장해두면, 이후 SM-DP+에서 해당 공개키에 대응되는 디지털 서명이 포함된 프로파일이동요청에 대해서는 프로파일이동을 허용할 수 있다. 구체적인 일예는 도17에서 설명한다.
기기1은 eUICC와 LPA를 탑재할 수 있다. 단, LPA는 기기1 외부에 있을 수도 있다. 예를 들면, 단말 제조사에서 단말 수리 시, AS용 장치와 기기1을 연결하고, AS용 장치의 LPA를 이용해 eUICC를 제어하며 기기이동을 수행할 수도 있다. 편의상 AS용 장치와 연결되는 경우도 포함하여 LPA가 기기1에 있음을 가정하고, 설명을 한다.
우선 SM-DP+에는 공개키 (Public Key) 또는 공개키와 대응 되는 인증서나 PKID (Public Key Identifier) 값 또는 추후 서명 값에 포함될 수 있는 Identifier 를 사전에 저장할 수 있다 (24002). 또는 24002 단계에서 저장되지 않았더라도 하기의 24018 단계에서 필요한 정보를 획득할 수도 있다.
기기1의 LPA를 통해 사용자가 프로파일 이동을 입력할 수 있다 (24004). 해당 입력은 기기1의 화면을 통해서 이루어 질수도 있고 기기1에 연결된 다른 장치, 이를테면 AS용 장치의 LPA에 의해서 입력될 수도 있다. 이때 LPA를 통해 특정 프로파일 또는 프로파일 ID가 특정될 수 있다. 프로파일 이동을 입력하는 동작은 이에 한정되지 않는다.
기기1의 LPA는 Initiate Authentication Request를 SM-DP+에 전달할 수 있다 (24006). Initiae Authentication request message는 eUICC challenge 등의 정보를 포함할 수 있다. SM-DP+는 InitiateAuthentication Response를 기기1에게 회신할 수 있다(24008). 상기 InitiateAuthentication Response는 SM-DP+의 서명, 서버 Challenge, TransactionId 등을 포함할 수 있다.
기기1의 LPA는 디지털 서명 데이터를 생성할 수 있다 (24010). 기기1의 LPA는 Profile Transfer를 의미하는 Indicator, ICCID, ServerChallenge나 TransactionID중 하나 이상의 값이 포함된 Data에 대하여 OEM의 Private Key를 이용한 디지털 서명 데이터를 생성할 수 있다. 상기 서명 데이터 생성시 서명 생성은 기기1의 LPA가 수행할 수도 있지만 단말제조사의 별도 서버나 장치를 통해서 생성되어 기기1의 LPA로 전달될 수도 있다 (24012).
기기1의 LPA는 AuthClientRequest를 SM-DP+에게 전송할 수 있다(24014). AuthClientRequest는 OEMSignature, ICCID, Profile Transfer Indicator, 공개키나 공개키 ID 또는 인증서 Chain 중 적어도 하나 이상을 포함할 수 있다. SM-DP+는 OEM Signature가 포함된경우 OEM Signature를 검증할 수 있고, 또한 24002단계에서 등록된 공개키 등의 정보에 대응되는지 검증할 수 있다. 상기 검증은 사업자 서버 (Operator)를 통해서 이루어 질 수도 있다 (24018).
검증에 통과한 경우 SM-DP+는 기기1의 LPA에게 AuthClientResponse를 전송할 수 있다(24020). 상기 AuthClientResponse는 ActivationCode나 DeleteNotifciation 기반으로 AC를 만들어낼지에 대한 Indicator를 포함할 수 있다.
기기1은 상기 indicator가 deleteNotification을 통한 AC 이용을 지시하는지 여부를 판단할 수 있다. 기기1의 LPA는 상기 indicator가 DeleteNotification을 통한 AC 이용을 의미한다면 프로파일을 삭제하고 해당 Delete Notification 을 이용해 Activation Code를 만들 수 있다 (24022). 해당 프로파일의 삭제 및 Delete Notification의 획득 및 이를 이용한 Activation Code의 생성과정은 본 발명의 다른 실시예에서 이미 그 방법을 기술하였으므로 자세한 설명은 생략한다. 기기1의 LPA는 상기 Activation Code 또는 24020단계에서 수신한 Activation Code를 단말의 화면에 QR 코드로 Display하거나 기기2로 전송할 수 있다 (24024). 기기2는 Display한 QR코드를 스캔하거나, 전달받은 Activation Code를 이용해 SM-DP+로부터 프로파일을 다운로드 할 수 있다 (24026). 상기 프로파일 다운로드 과정에서 만약 Delete Notification 기반의 AC가 전달된다면, SM-DP+는 해당 DeleteNotification을 검증한 후에 프로파일 다운로드를 진행할 수 있다.
SM-DP+ 또는 Operator는 이러한 OEMSignature가 수반되는 Profile 이동의 경우, 해당 Profile 이동이 수행될 때마나, OEMSignature 및 추가 Data를 함께 기록할 수 있다. 이후 24028 단말제조사와 통신사업자 또는 SM-DP+ 제공자 간에 상기 데이터를 이용해 프로파일 이동건수를 상호 검증할 수 있고, 이를 기반으로 비용 정산도 가능할 수 있다.
도 18은 본 발명의 일 실시 예에 따른 단말의 구조를 도시한 도면이다.
도 18을 참고하면, 단말은 송수신부(1810), 제어부(1820), 저장부(1830)를 포함할 수 있다. 본 발명의 실시 예에서 제어부(1820)는 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서를 포함할 수 있다. 본 발명의 실시 예에서 단말은 하나 이상의 UICC(1840)를 더 포함할 수 있다. UICC(1840)는 단말에 내장되어 있을 수 있고, 탈착식으로 단말에 결합될 수도 있다. 상기 단말은 본 발명의 다양한 실시 예에 따른 프로파일을 이동 시키는 기기, 프로파일을 다운로드 하는 기기 등에 대응할 수 있다.
송수신부(1810)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다.
제어부(1820)는 본 발명에서 제안하는 실시예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부(1820)는 상기에서 기술한 순서도에 따른 단말의 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다.
저장부(1830)는 상기 송수신부를 통해 송수신되는 정보 및 제어부를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
한편, 본 발명의 다양한 실시 예에 따른 LPA의 동작은 상기 제어부(1820)의 동작으로 해석할 수 있다. 또한, LPA의 동작은 상기 제어부(1820)의 제어에 따른 동작으로 해석할 수도 있다.
도 19는 본 발명의 일 실시 예에 따른 프로파일 서버의 구조를 도시한 도면이다.
도 19를 참고하면, 프로파일 서버는 송수신부(1910), 제어부(1920), 저장부(1930)를 포함할 수 있다. 예를 들어, 상기 프로파일 서버는 SM-DP, SM-DP+, SM-DS 중 적어도 하나를 포함할 수 있다.
송수신부(1910)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다.
제어부(1920)는 본 발명에서 제안하는 실시예에 따른 프로파일 서버의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부는 상기에서 기술한 순서도에 따른 프로파일 서버의 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다.
저장부(1930)는 상기 송수신부를 통해 송수신되는 정보 및 제어부를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
이상에서 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 제1 단말에 의해 수행되는 방법에 있어서,
    상기 제1 단말에 설치된 프로파일을 이동시키기 위한 입력을 수신하는 단계;
    상기 프로파일을 상기 제1 단말의 제1 UICC(universal integrated circuit card)에서 삭제하는 단계;
    상기 프로파일에 대한 삭제 정보를 포함하는 데이터를 생성하는 단계; 및
    상기 데이터를 제2 단말이 획득 가능한 정보로 출력하는 단계를 포함하고,
    상기 데이터는 상기 제2 단말이 상기 프로파일을 획득하는데 사용되는 것을 특징으로 하는 방법.
  2. 제1 항에 있어서,
    상기 데이터는 activation code의 access token에 대응하고,
    상기 획득 가능한 정보는 상기 activation code의 형식에 대응하는 QR(quick response) 코드인 것을 특징으로 하는 방법.
  3. 제1 항에 있어서,
    상기 데이터는 상기 프로파일의 식별 정보, 상기 제2 단말이 상기 프로파일을 다운로드하기 위한 프로파일 서버 주소, 상기 프로파일의 삭제를 지시하는 지시 정보, 상기 제1 UICC의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  4. 제2 단말에 의해 수행되는 방법에 있어서,
    제1 단말의 제1 UICC(universal integrated circuit card)에서 삭제된 프로파일에 대한 정보를 포함하는 데이터를 획득하는 단계;
    상기 데이터에 기반하여 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 프로파일 서버에게 전송하는 단계;
    상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 수신하는 단계;
    상기 메타 데이터에 기반하여 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 상기 프로파일 서버에게 전송하는 단계; 및
    상기 프로파일 서버로부터 상기 프로파일을 다운로드 하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    상기 제1 메시지는 상기 제1 UICC의 서명 정보 및 상기 제2 단말의 제2 UICC의 서명 정보를 더 포함하고,
    상기 데이터는 activation code의 access token에 대응하고,
    상기 데이터는 상기 activation code의 형식에 대응하는 QR(quick response) 코드로부터 획득되고,
    상기 데이터는 상기 프로파일의 식별 정보, 상기 제2 단말이 상기 프로파일을 다운로드하기 위한 상기 프로파일 서버 주소, 상기 프로파일의 삭제를 지시하는 지시 정보, 상기 제1 UICC의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  6. 프로파일 서버에 의해 수행되는 방법에 있어서,
    제1 단말에서 삭제된 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 제2 단말로부터 수신하는 단계;
    상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 생성하는 단계;
    상기 메타데이터를 상기 제2 단말에게 전송하는 단계;
    상기 제2 단말로부터 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 수신하는 단계; 및
    상기 제2 단말에게 상기 프로파일을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 제2 단말은 상기 삭제된 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 상기 제1 단말로부터 획득하고,
    상기 제1 메시지는 상기 제1 단말의 제1 UICC의 서명 정보 및 상기 제2 단말의 제2 UICC의 서명 정보를 더 포함하는 것을 특징으로 하는 방법.
  8. 제6항에 있어서,
    상기 데이터는 activation code의 access token에 대응하고,
    상기 데이터는 상기 activation code의 형식에 대응하는 QR(quick response) 코드로부터 획득되고,
    상기 데이터는 상기 프로파일의 식별 정보, 상기 제2 단말이 상기 프로파일을 다운로드하기 위한 상기 프로파일 서버 주소, 상기 프로파일의 삭제를 지시하는 지시 정보, 상기 제1 UICC의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  9. 제1 단말에 있어서,
    송수신부;
    제1 UICC(universal integrated circuit card); 및
    상기 제1 단말에 설치된 프로파일을 이동시키기 위한 입력을 수신하고, 상기 프로파일을 상기 제1 UICC에서 삭제하며, 상기 프로파일에 대한 삭제 정보를 포함하는 데이터를 생성하고, 상기 데이터를 제2 단말이 획득 가능한 정보로 출력하도록 제어하는 제어부를 포함하고,
    상기 데이터는 상기 제2 단말이 상기 프로파일을 획득하는데 사용되는 것을 특징으로 하는 제1 단말.
  10. 제9 항에 있어서,
    상기 데이터는 activation code의 access token에 대응하고,
    상기 획득 가능한 정보는 상기 activation code의 형식에 대응하는 QR(quick response) 코드인 것을 특징으로 하는 제1 단말.
  11. 제9 항에 있어서,
    상기 데이터는 상기 프로파일의 식별 정보, 상기 제2 단말이 상기 프로파일을 다운로드하기 위한 프로파일 서버 주소, 상기 프로파일의 삭제를 지시하는 지시 정보, 상기 제1 UICC의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 제1 단말.
  12. 제2 단말에 있어서,
    송수신부;
    제2 UICC (universal integrated circuit card); 및
    제1 단말의 제1 UICC에서 삭제된 프로파일에 대한 정보를 포함하는 데이터를 획득하고, 상기 데이터에 기반하여 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 프로파일 서버에게 전송하며, 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 수신하고, 상기 메타 데이터에 기반하여 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 상기 프로파일 서버에게 전송하며, 상기 프로파일 서버로부터 상기 프로파일을 다운로드 하도록 제어하는 제어부를 포함하는 제2 단말.
  13. 제12항에 있어서,
    상기 제1 메시지는 상기 제1 UICC의 서명 정보 및 상기 제2 단말의 제2 UICC의 서명 정보를 더 포함하고,
    상기 데이터는 activation code의 access token에 대응하고,
    상기 데이터는 상기 activation code의 형식에 대응하는 QR(quick response) 코드로부터 획득되고,
    상기 데이터는 상기 프로파일의 식별 정보, 상기 제2 단말이 상기 프로파일을 다운로드하기 위한 상기 프로파일 서버 주소, 상기 프로파일의 삭제를 지시하는 지시 정보, 상기 제1 UICC의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 제2 단말.
  14. 프로파일 서버에 있어서,
    송수신부; 및
    제1 단말에서 삭제된 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 포함하는 제1 메시지를 제2 단말로부터 수신하고, 상기 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보에 기반하여 상기 프로파일에 대한 메타 데이터를 생성하며, 상기 메타데이터를 상기 제2 단말에게 전송하고, 상기 제2 단말로부터 상기 프로파일에 대한 다운로드 요청을 포함하는 제2 메시지를 수신하며, 상기 제2 단말에게 상기 프로파일을 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 프로파일 서버.
  15. 제14항에 있어서,
    상기 제2 단말은 상기 삭제된 프로파일의 식별 정보 및 상기 프로파일에 대한 삭제 정보를 상기 제1 단말로부터 획득하고,
    상기 제1 메시지는 상기 제1 단말의 제1 UICC의 서명 정보 및 상기 제2 단말의 제2 UICC의 서명 정보를 더 포함하고,
    상기 데이터는 activation code의 access token에 대응하고,
    상기 데이터는 상기 activation code의 형식에 대응하는 QR(quick response) 코드로부터 획득되고,
    상기 데이터는 상기 프로파일의 식별 정보, 상기 제2 단말이 상기 프로파일을 다운로드하기 위한 상기 프로파일 서버 주소, 상기 프로파일의 삭제를 지시하는 지시 정보, 상기 제1 UICC의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 프로파일 서버.
PCT/KR2020/002025 2019-02-19 2020-02-13 무선 통신 시스템의 기기변경 방법 및 장치 WO2020171475A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP20758847.6A EP3890378A4 (en) 2019-02-19 2020-02-13 WIRELESS COMMUNICATION SYSTEM DEVICE AND APPARATUS CHANGE METHOD
US17/418,111 US11871227B2 (en) 2019-02-19 2020-02-13 Device changing method and apparatus of wireless communication system
CN202080014723.0A CN113632513A (zh) 2019-02-19 2020-02-13 无线通信系统的装置变换方法和设备

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20190019523 2019-02-19
KR10-2019-0019523 2019-02-19
KR10-2019-0047720 2019-04-24
KR20190047720 2019-04-24
KR1020190118180A KR20200101257A (ko) 2019-02-19 2019-09-25 이동 통신 시스템의 기기변경 방법 및 장치
KR10-2019-0118180 2019-09-25

Publications (1)

Publication Number Publication Date
WO2020171475A1 true WO2020171475A1 (ko) 2020-08-27

Family

ID=72144908

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/002025 WO2020171475A1 (ko) 2019-02-19 2020-02-13 무선 통신 시스템의 기기변경 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2020171475A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205805A (zh) * 2020-09-01 2022-03-18 华为技术有限公司 一种迁移配置文件的方法及装置
WO2022065816A1 (en) * 2020-09-22 2022-03-31 Samsung Electronics Co., Ltd. Method and apparatus for moving profiles with different versions during device change

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140086950A (ko) * 2011-09-28 2014-07-08 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
KR20140140882A (ko) * 2013-05-30 2014-12-10 삼성전자주식회사 프로파일 설정 방법 및 장치
KR20160020816A (ko) * 2014-08-14 2016-02-24 삼성전자주식회사 그룹단말의 프로파일 설치 방법
US20160301529A1 (en) * 2015-04-13 2016-10-13 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20170077489A (ko) * 2015-12-28 2017-07-06 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140086950A (ko) * 2011-09-28 2014-07-08 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
KR20140140882A (ko) * 2013-05-30 2014-12-10 삼성전자주식회사 프로파일 설정 방법 및 장치
KR20160020816A (ko) * 2014-08-14 2016-02-24 삼성전자주식회사 그룹단말의 프로파일 설치 방법
US20160301529A1 (en) * 2015-04-13 2016-10-13 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20170077489A (ko) * 2015-12-28 2017-07-06 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205805A (zh) * 2020-09-01 2022-03-18 华为技术有限公司 一种迁移配置文件的方法及装置
WO2022065816A1 (en) * 2020-09-22 2022-03-31 Samsung Electronics Co., Ltd. Method and apparatus for moving profiles with different versions during device change

Similar Documents

Publication Publication Date Title
WO2018101775A1 (en) Apparatus and method for installing and managing esim profiles
WO2019050325A1 (en) METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM
WO2016080726A1 (en) Apparatus and method for profile installation in communication system
WO2018008972A1 (en) Method and apparatus for accessing cellular network for sim profile
WO2016178548A1 (ko) 프로파일 제공 방법 및 장치
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016024695A1 (en) Method and apparatus for profile download of group devices
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
WO2020080909A1 (en) Method and apparatus for handling remote profile management exception
EP3530016A1 (en) Apparatus and method for installing and managing esim profiles
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
WO2014077544A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
EP3854115A1 (en) Method and apparatus for handling remote profile management exception
WO2019194639A1 (en) Method and apparatus for negotiating euicc version
WO2022031148A1 (en) Method and apparatus for installing and managing multiple esim profiles
WO2020184995A1 (ko) Euicc 단말을 변경하는 방법 및 장치
WO2022045869A1 (en) Apparatus and method for managing events in communication system
WO2016133369A1 (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20758847

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020758847

Country of ref document: EP

Effective date: 20210629

NENP Non-entry into the national phase

Ref country code: DE