WO2023146352A1 - 기기 변경 시 사용자 인증 방법 및 장치 - Google Patents

기기 변경 시 사용자 인증 방법 및 장치 Download PDF

Info

Publication number
WO2023146352A1
WO2023146352A1 PCT/KR2023/001290 KR2023001290W WO2023146352A1 WO 2023146352 A1 WO2023146352 A1 WO 2023146352A1 KR 2023001290 W KR2023001290 W KR 2023001290W WO 2023146352 A1 WO2023146352 A1 WO 2023146352A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
terminal
device change
code
confirmation
Prior art date
Application number
PCT/KR2023/001290
Other languages
English (en)
French (fr)
Inventor
윤강진
강수정
이덕기
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020220072427A external-priority patent/KR20230115852A/ko
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2023146352A1 publication Critical patent/WO2023146352A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Definitions

  • the present disclosure relates to a method and apparatus for installing and managing an eUICC profile.
  • 5G mobile communication technology defines a wide frequency band to enable fast transmission speed and new services. It can also be implemented in the ultra-high frequency band ('Above 6GHz') called Wave.
  • 6G mobile communication technology which is called a system after 5G communication (Beyond 5G)
  • Beyond 5G in order to achieve transmission speed that is 50 times faster than 5G mobile communication technology and ultra-low latency reduced to 1/10, tera Implementations in Terahertz bands (eg, such as the 3 Terahertz (3 THz) band at 95 GHz) are being considered.
  • eMBB enhanced mobile broadband
  • URLLC ultra-reliable low-latency communications
  • mMTC massive machine-type communications
  • Beamforming and Massive MIMO to mitigate the path loss of radio waves in the ultra-high frequency band and increase the propagation distance of radio waves, with the goal of satisfying service support and performance requirements, and efficient use of ultra-high frequency resources
  • numerology support multiple subcarrier interval operation, etc.
  • BWP Band-Width Part
  • large capacity New channel coding methods such as LDPC (Low Density Parity Check) code for data transmission and Polar Code for reliable transmission of control information, L2 pre-processing, and dedicated services specialized for specific services Standardization of network slicing that provides a network has been progressed.
  • LDPC Low Density Parity Check
  • NR-U New Radio Unlicensed
  • UE Power Saving NR terminal low power consumption technology
  • NTN non-terrestrial network
  • IAB Intelligent Internet of Things
  • IIoT Intelligent Internet of Things
  • DAPS Dual Active Protocol Stack
  • 2-step random access that simplifies the random access procedure
  • RACH for Standardization in the field of air interface architecture/protocol for technologies such as NR
  • an architecture eg, service based architecture, service based interface
  • MEC mobile edge computing
  • AR augmented reality
  • VR virtual reality
  • MR mixed reality
  • XR extended reality
  • AI artificial intelligence
  • ML machine learning
  • FD-MIMO Full Dimensional MIMO
  • Array Antenna for guaranteeing coverage in the terahertz band of 6G mobile communication technology.
  • multi-antenna transmission technologies such as large scale antennas, metamaterial-based lenses and antennas to improve coverage of terahertz band signals, high-dimensional spatial multiplexing technology using Orbital Angular Momentum (OAM), RIS ( Reconfigurable Intelligent Surface) technology, as well as full duplex technology to improve frequency efficiency and system network of 6G mobile communication technology, satellite, and AI (Artificial Intelligence) are utilized from the design stage and end-to-end (End-to-End) -to-End) Development of AI-based communication technology that realizes system optimization by internalizing AI-supported functions and next-generation distributed computing technology that realizes complex services beyond the limits of terminal computing capabilities by utilizing ultra-high-performance communication and computing resources could be the basis for
  • UICC Universal Integrated Circuit Card
  • the UICC may include an access control module for a terminal to access a network of a mobile communication service provider. Examples of such access control modules include Universal Subscriber Identity Module (USIM), Subscriber Identity Module (SIM), and IP Multimedia Service Identity Module (ISIM).
  • USIM Universal Subscriber Identity Module
  • SIM Subscriber Identity Module
  • ISIM IP Multimedia Service Identity Module
  • a UICC including a USIM is also commonly referred to as a USIM card.
  • SIM Subscriber Identity Module
  • SIM IP Multimedia Service Identity Module
  • an eUICC refers to a UICC card that is fixed to a terminal and can remotely download and select a SIM module.
  • SIM module information to be downloaded is collectively referred to as an eUICC profile or, more simply, a profile.
  • An embodiment of the present disclosure provides a method and apparatus for effectively providing a service in a mobile communication system.
  • an object of the present disclosure is to provide a method and apparatus for a terminal to select a communication service and connect to a network in a communication system.
  • an object of the present disclosure is to provide a method and apparatus for downloading, installing, and managing a profile for a terminal to connect to a network in a communication system online.
  • an object of the present disclosure is to provide a method and apparatus for efficiently re-downloading a profile installed by a terminal to connect to a network to another terminal in a communication system.
  • the present disclosure for solving the above problems is a method performed by a first terminal in a wireless communication system supporting device change, and a device change request for a device change for a profile of the first terminal is performed by a profile server. sending a message; receiving a device change request response message including a confirmation code required indicator for the device change from the profile server; confirming receipt of a confirmation code input based on the confirmation code required indicator for device change; Based on the verification code, generating verification code hash information; and transmitting a device change confirmation message including the confirmation code hash information to the profile server.
  • the present disclosure to solve the above problems is a method performed by a profile server in a wireless communication system supporting device change, in which a device change request for a device change for a profile of the first terminal is performed by a first terminal.
  • receiving a message ; receiving a verification code from a service provider; Transmitting a device change request response message including a confirmation code required indicator for the device change to the first terminal based on the confirmation code; receiving a device change confirmation message including confirmation code hash information from the first terminal, based on the confirmation code required indicator for device change; and determining a result of the device change request based on the received confirmation code hash information.
  • the present disclosure for solving the above problems is a first terminal in a wireless communication system supporting device change, comprising: a transceiver for transmitting and receiving a signal; and
  • the present disclosure for solving the above problems is a profile server in a wireless communication system supporting device change, comprising: a transceiver for transmitting and receiving signals; and a control unit connected to the transceiver, wherein the control unit receives a device change request message for device change for a profile of the first terminal from a first terminal, receives a confirmation code from a service provider, and confirms the confirmation. Based on the code, a device change request response message including a confirmation code required indicator for device change is transmitted to the first terminal, and based on the confirmation code required indicator for device change, from the first terminal , Receiving a device change confirmation message including confirmation code hash information, and determining a result of the device change request based on the received confirmation code hash information.
  • the present invention for solving the above problems is a control signal processing method in a wireless communication system, comprising: receiving a first control signal transmitted from a base station; processing the received first control signal; and transmitting a second control signal generated based on the processing to the base station.
  • a mobile communication system can effectively provide a service.
  • an activation code required for reinstallation of the profile is reissued from the profile server or a profile transfer request result is sent from the profile server.
  • a confirmation number or character string for user authentication can be further sent to the profile server when requesting a profile move.
  • the profile to be moved is deleted first, and the profile deletion evidence that can prove the profile is deleted is delivered to the server and activated.
  • the result of code or profile migration can be transmitted to other terminals so that other terminals can efficiently download and install the profile from the profile server.
  • a profile server in a communication system may receive a request from a terminal to reinstall a profile installed in the terminal to another terminal. If necessary, send a request to the operator to confirm whether the profile can be moved, if necessary, request a confirmation number or character string for user authentication from the terminal, request deletion of the profile from the terminal if necessary, and deliver proof of profile deletion if necessary
  • the prepared profile is prepared by setting it to a non-downloadable state, when necessary, an activation code to download the prepared profile is generated, and when the terminal deletes the profile, the profile is changed to a downloadable state.
  • FIG. 1 is a diagram illustrating a method in which a terminal connects to a mobile communication network using a UICC (Universal Integrated Circuit Card) loaded with a fixed profile according to an embodiment of the present disclosure.
  • UICC Universal Integrated Circuit Card
  • FIG. 2 is a diagram illustrating a configuration of a system in which a terminal manages a profile installed in a first terminal according to a user's input and installs the profile in a second terminal according to an embodiment of the present disclosure.
  • FIG. 3 is a diagram illustrating an example of a procedure between a first terminal, a second terminal, and a server for a second terminal to download a profile according to an embodiment of the present disclosure.
  • FIG. 4 is a block diagram illustrating components of a terminal according to an embodiment of the present disclosure.
  • FIG. 5 is a block diagram illustrating components of a profile server according to an embodiment of the present disclosure.
  • each block of the process flow chart diagrams and combinations of the flow chart diagrams can be performed by computer program instructions.
  • These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, so that the instructions executed by the processor of the computer or other programmable data processing equipment are described in the flowchart block(s). It creates means to perform functions.
  • These computer program instructions may also be stored on a computer usable or computer readable storage medium that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular way, such that the computer usable or computer readable
  • the instructions stored on the storage medium are also capable of producing an article of manufacture containing instruction means for performing the functions described in the flowchart block(s).
  • the computer program instructions can also be loaded on a computer or other programmable data processing equipment, so that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to generate computer or other programmable data processing equipment. Instructions for performing processing equipment may also provide steps for performing the functions described in the flowchart block(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is possible for the functions mentioned in the blocks to occur out of order. For example, two blocks shown in succession may in fact be executed substantially concurrently, or the blocks may sometimes be executed in reverse order depending on their function.
  • ' ⁇ unit' used in the embodiments of the present disclosure means software or a hardware component such as FPGA or ASIC, and ' ⁇ unit' performs certain roles.
  • ' ⁇ part' is not limited to software or hardware.
  • ' ⁇ unit' may be configured to be in an addressable storage medium or configured to reproduce one or more processors. Therefore, as an example, ' ⁇ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • components and ' ⁇ units' may be combined into smaller numbers of components and ' ⁇ units' or further separated into additional components and ' ⁇ units'.
  • components and ' ⁇ units' may be implemented to play one or more CPUs in a device or a secure multimedia card.
  • UICC Universal Integrated Circuit Card
  • UICC stores personal information such as network access authentication information, phonebook, SMS of mobile communication subscribers, and performs subscriber authentication and traffic security key generation when accessing mobile communication networks such as GSM, WCDMA, LTE, etc. to ensure safe mobile communication use. It means the chip that makes it possible.
  • the UICC may include a communication application or an access control module for a terminal to access a network of a mobile communication service provider.
  • Examples of such communication applications or access control modules include Universal Subscriber Identity Module (USIM), Subscriber Identity Module (SIM), and IP Multimedia Service Identity Module (ISIM).
  • USIM Universal Subscriber Identity Module
  • SIM Subscriber Identity Module
  • ISIM IP Multimedia Service Identity Module
  • the UICC can provide a high-level security function for loading various applications such as electronic wallet, ticketing, and electronic passport.
  • a UICC including a USIM is also commonly referred to as a USIM card.
  • a UICC including a SIM module is also commonly referred to as a SIM card.
  • SIM card SIM card
  • UICC card USIM card
  • UICC card UICC card
  • the SIM card stores personal information of a mobile communication subscriber and performs subscriber authentication and traffic security key generation when accessing a mobile communication network to enable safe mobile communication use.
  • a SIM card is manufactured as a dedicated card for a corresponding operator at the request of a specific mobile communication operator, and authentication information for network access of the operator, for example, USIM (Universal Subscriber Identity Module) application and IMSI (International Mobile Subscriber Identity), K value, OPc value, etc. are preloaded on the card and shipped. Therefore, the SIM card is delivered to the subscriber by the mobile communication operator, and then, if necessary, management such as installation, modification, and deletion of applications in the UICC can be performed by utilizing technologies such as OTA (Over The Air).
  • USIM Universal Subscriber Identity Module
  • IMSI International Mobile Subscriber Identity
  • K value International Mobile Subscriber Identity
  • OPc value International Mobile Subscriber Identity
  • Subscribers can use the mobile communication operator's network and application services by inserting a UICC card into their mobile communication terminal, and when replacing a terminal, by moving and inserting the UICC card from the existing terminal to a new terminal, authentication information stored in the UICC card, mobile communication Communication phone numbers, personal phone books, etc. can be used as they are in the new terminal.
  • SIM cards are inconvenient for mobile communication terminal users to receive services from other mobile communication operators.
  • a user of a mobile communication terminal has the inconvenience of physically obtaining a SIM card in order to receive a service from a mobile communication service provider. For example, when traveling to another country, it is inconvenient to obtain a local SIM card to receive local mobile communication service.
  • the roaming service solves some of the inconveniences, but the charges are relatively high, and there is a problem that the service cannot be received if there is no contract between telecommunication companies.
  • the SIM module of the mobile communication service to be used can be downloaded to the UICC card at a time desired by the user.
  • a UICC card may be used by downloading and installing a plurality of SIM modules and selecting only one SIM module among them.
  • This UICC card may or may not be fixed to the terminal.
  • a UICC that is fixed to a terminal and used is called an eUICC (embedded UICC).
  • an eUICC refers to a UICC card that is fixed to a terminal and can remotely download and select a SIM module.
  • a UICC card capable of remotely downloading and selecting a SIM module is referred to as an eUICC. That is, among UICC cards that can download and select a SIM module remotely, UICC cards that are fixed or not fixed to the terminal are collectively referred to as eUICC.
  • the downloaded SIM module information is collectively referred to as an eUICC profile or, more simply, a profile.
  • eUICC embedded UICC
  • eUICC embedded UICC
  • eUICC can download and install profiles using OTA (Over The Air) technology.
  • An eUICC can be named as a UICC capable of downloading and installing profiles.
  • the method of downloading and installing a profile to an eUICC using OTA technology can also be applied to a detachable UICC that can be inserted into and removed from a terminal. That is, the embodiment of the present disclosure can be applied to a UICC that can download and install a profile using OTA technology.
  • UICC may be used interchangeably with “SIM”
  • eUICC may be interchanged with “eSIM”.
  • profile may mean that an application, a file system, an authentication key value, etc. stored in the UICC are packaged in a software form.
  • USIM Profile may mean the same as “profile” or may mean that information included in a USIM application in a profile is packaged in a software form.
  • an operation of enabling a terminal to enable a profile means an operation of setting the terminal to receive a communication service through a communication service provider that provided the corresponding profile by changing the state of the corresponding profile to enabled. can do.
  • a profile in an active state may be expressed as an “enabled profile”.
  • an operation of disabling a profile by a terminal means an operation of changing the state of a corresponding profile to a disabled state so that the terminal cannot receive communication services through a communication service provider that provided the corresponding profile. can do.
  • a profile in a deactivated state may be expressed as a “disabled profile”.
  • an operation of deleting a profile by a terminal may mean an operation of changing the state of a corresponding profile to a deleted state so that the terminal cannot activate or deactivate the profile any more.
  • a profile in a deleted state may be expressed as a “deleted profile”.
  • an operation of enabling, disabling, or deleting a profile by a terminal sets the status of each profile to enabled, disabled, or deleted.
  • each profile is first marked as to be enabled, to be disabled, or to be deleted, and the UICC of the terminal or terminal Changes each profile to enabled, disabled, or deleted after performing a specific operation (eg, performing a REFRESH or RESET command) It can also mean an action.
  • the action of marking a specific profile as intended i.e., to be enabled, to be disabled, or to be deleted) must be performed for one profile.
  • the two scheduled status indications may be integrated into one. For example, if a certain profile is marked as to be disabled and to be deleted, the profile may be collectively marked as to be disabled and deleted. .
  • the operation of displaying the expected status of one or more profiles by the terminal may be performed sequentially or simultaneously.
  • an operation in which the terminal displays the expected state for one or more profiles and then changes the state of the actual profile may be performed sequentially or simultaneously.
  • the "profile providing server” may include a function of generating a profile, encrypting the generated profile, generating a profile remote management command, or encrypting the generated profile remote management command.
  • the profile providing server includes SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, profile encryption server, profile creation server, profile server, profile provider (Profile Provisioner , PP), Profile Provider, and PPC holder (Profile Provisioning Credentials holder).
  • a “profile management server” may include a function of managing a profile.
  • the profile management server is SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager or PMC holder (Profile Management Credentials holder), EM (eUICC Manager), PP (Profile Manager), etc.
  • a profile providing server may mean a combination of functions of a profile management server. Accordingly, in various embodiments of the present disclosure, the operation of the profile providing server may be performed in the profile management server. Similarly, the operation of the profile management server or SM-SR may be performed in the profile providing server.
  • opening mediation server can be expressed as SM-DS (Subscription Manager Discovery Service), DS (Discovery Service), root opening mediation server (Root SM-DS), alternative opening mediation server (Alternative SM-DS) there is.
  • the opening mediation server may receive an event registration request (Register Event Request, Event Register Request) from one or more profile providing servers or opening mediation servers.
  • one or more opening mediation servers may be used in combination.
  • the first opening mediation server may receive an event registration request from the second opening mediation server as well as the profile providing server.
  • the profile providing server and the opening mediation server may be used as a 'RSP (Remote SIM Provisioning) server'.
  • the RSP server can be represented by SM-XX (Subscription Manager XX).
  • a 'terminal' includes a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, and a subscriber unit.
  • MS mobile station
  • UE user equipment
  • UT user terminal
  • AT access terminal
  • SS subscriber station
  • WTRU wireless transmit/receive unit
  • the terminal is such as a cellular phone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • a terminal may also be referred to as an electronic device.
  • an "electronic device” may have a built-in UICC capable of downloading and installing a profile.
  • the UICC physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device.
  • the UICC in the form of a card can be inserted into an electronic device.
  • the electronic device may include a terminal, and in this case, the terminal may be a terminal including a UICC capable of downloading and installing a profile.
  • the UICC can be embedded in the terminal, and when the terminal and the UICC are separated, the UICC can be inserted into the terminal or inserted into the terminal and connected to the terminal.
  • a UICC that can be installed by downloading a profile may be referred to as an eUICC, for example.
  • a terminal or electronic device may include software or an application installed in the terminal or electronic device to control the UICC or eUICC.
  • Software or application installed in a terminal or electronic device to control the UICC or eUICC may be referred to as, for example, a Local Profile Assistant (LPA).
  • LPA Local Profile Assistant
  • profile identifier means profile identifier (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, event identifier (Event ID), activation code (Activation Code), activation code token (Activation Code Token), command Matches Command Code, Command Code Token, Signed Command Code, Unsigned Command Code, ISD-P or Profile Domain (PD) It can be referred to as a factor that becomes.
  • the profile identifier (Profile ID) may indicate a unique identifier of each profile.
  • the profile identifier may further include the address of the profile providing server (SM-DP+) capable of indexing the profile.
  • the profile identifier may further include the signature of the profile providing server (SM-DP+).
  • eUICC identifier may be a unique identifier of an eUICC embedded in a terminal and may be referred to as an EID.
  • the eUICC identifier may be an identifier of the corresponding provisioning profile (Provisioning Profile Profile ID).
  • provisioning Profile Profile ID identifier of the corresponding provisioning profile
  • the eUICC identifier may be a terminal ID.
  • the eUICC identifier may refer to a specific secure domain of the eUICC chip.
  • a "profile container” may be referred to as a profile domain.
  • a profile container may be a security domain.
  • APDU application protocol data unit
  • PP Profile Provider
  • PM Profile Manager
  • PPC Profile Provisioning Credentials
  • a PPC may include one or more of a symmetric key, a Rivest Shamir Adleman (RSA) certificate and private key, an elliptic curved cryptography (ECC) certificate and private key, a root certification authority (CA), and a certificate chain.
  • RSA Rivest Shamir Adleman
  • ECC elliptic curved cryptography
  • CA root certification authority
  • PPCs can be stored or used in the eUICC for each of the plurality of profile providing servers.
  • PMC Profile Management Credentials
  • PMC can include one or more of symmetric key, RSA certificate and private key, ECC certificate and private key, Root CA and certificate chain.
  • PMCs can be stored or used in the eUICC for each of the plurality of profile management servers.
  • AID may be an application identifier. This value may be a separator that distinguishes different applications within the eUICC.
  • an “event” may be a collective term for profile download, remote profile management, or other profile or eUICC management/processing commands.
  • An event may be named a remote SIM provisioning operation (or RSP operation, or RSP operation) or an event record, and each event is a corresponding event identifier (Event Identifier). , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID) and the address (FQDN, IP Address, or URL), the signature of the profile providing server (SM-DP+) or opening brokerage server (SM-DS), and at least one digital certificate of the profile providing server (SM-DP+) or opening brokerage server (SM-DS) It can be referred to as data that
  • Command code processing procedure or "command code procedure” or "LPA API (Local Profile Assistant Application Programming Interface)”.
  • Profile Download can be used interchangeably with Profile Installation.
  • Event Type is a term that indicates whether a specific event is a profile download, remote profile management (eg, deletion, activation, deactivation, replacement, update, etc.), or other profile or eUICC management/processing commands. It can be used and can be named as operation type (Operation Type or OperationType), operation classification (Operation Class or OperationClass), event request type (Event Request Type), event classification (Event Class), event request classification (Event Request Class), etc. can An arbitrary event identifier (EventID or MatchingID) may indicate a path through which the terminal acquired the corresponding event identifier (EventID or MatchingID) or a purpose of use (EventID Source or MatchingID Source).
  • profile package may be used interchangeably with a profile or used as a term indicating a data object of a specific profile, and may be named Profile TLV or Profile Package TLV (Profile Package TLV). If the profile package is encrypted using an encryption parameter, it may be named a Protected Profile Package (PPP) or a Protected Profile Package TLV (PPP TLV). If the profile package is encrypted using encryption parameters that can only be decrypted by a specific eUICC, it may be named a bound profile package (BPP) or a bound profile package TLV (BPP TLV).
  • the profile package TLV may be a data set expressing information constituting a profile in a tag, length, value (TLV) format.
  • LPM Local Profile Management
  • LPM changes the state (Enabled, Disabled, Deleted) of a specific profile through software installed on the terminal, or the contents of a specific profile (eg, Profile Nickname, Profile Metadata, etc.) ) can be used for updating.
  • the LPM may include one or more local management commands, and in this case, the target profile of each local management command may be the same or different for each local management command.
  • Remote Profile Management refers to Profile Remote Management, Remote Management, Remote Management Command, Remote Command, and Remote Profile. It can be named as RPM Package, Profile Remote Management Package, Remote Management Package, Remote Management Command Package, or Remote Command Package. there is.
  • RPM changes (updates) the status (Enabled, Disabled, Deleted) of a specific profile or changes (updates) the contents of a specific profile (eg, Profile Nickname, Profile Metadata, etc.) can be used for purposes.
  • RPM may include one or more remote management commands, and in this case, the target profile of each remote management command may be the same or different for each remote management command.
  • a “certificate” or “digital certificate” refers to a mutual key based on an asymmetric key composed of a pair of a public key (PK) and a secret key (SK). It may indicate a digital certificate used for authentication (Mutual Authentication).
  • Each certificate includes one or more public keys (Public Keys, PKs), a Public Key Identifier (PKID) corresponding to each public key, and an identifier of the Certificate Issuer (CI) that issued the corresponding certificate. (Certificate Issuer ID) and digital signature (Digital Signature).
  • Certificate Issuer may be named as Certification Issuer, Certificate Authority (CA), Certification Authority, and the like.
  • Public Key (PK) and “Public Key ID (PKID)” refer to a specific public key or a certificate including the corresponding public key, or a part of a specific public key or a corresponding public key.
  • a part of the included certificate, or the calculated result (e.g., hash) value of a specific public key, or the calculated value (e.g., hash) of a certificate that includes the public key, or a specific public key refers to a storage space in which data are stored, for example, the calculation result (eg, hash) value of a part of a key or the calculation result (eg, hash) value of a part of a certificate including a corresponding public key. can be used interchangeably with the same meaning.
  • certificates (primary certificates) issued by one certificate issuer are used to issue other certificates (secondary certificates), or secondary certificates are used to issue tertiary or more certificates in conjunction.
  • the correlation between the corresponding certificates can be named as Certificate Chain or Certificate Hierarchy, and in this case, the CI certificate used to issue the first certificate is the Root of Certificate , Root CI, Root CI Certificate, Root CA, Root CA Certificate, etc.
  • mobile operator may represent a business that provides communication services to terminals, and includes a business supporting system (BSS), an operational supporting system (OSS), It can collectively refer to a POS terminal (point of sale terminal) and other IT systems.
  • BSS business supporting system
  • OSS operational supporting system
  • POS terminal point of sale terminal
  • a communication service provider is not limited to expressing only one specific business providing communication services, but a term that refers to a group or association or consortium of one or more businesses or a representative representing the group or association.
  • a telecommunications operator is an operator (operator, OP, or Op.), a mobile network operator (MNO), a mobile virtual network operator (MVNO), and a service provider (service provider or SP) , profile owner (PO), etc., and each communication service provider may set or be assigned at least one name and/or unique identifier (object identifier: OID) of the communication service provider.
  • object identifier object identifier: OID
  • a telecommunications carrier refers to a group of more than one entity or entity or agency, the name or unique identifier of any group or entity or entity shall be shared by all entities belonging to, or collaborating with, that group or entity. name or unique identifier.
  • AKA may indicate authentication and key agreement, and may indicate an authentication algorithm for accessing 3GPP and 3GPP2 networks.
  • K is an encryption key value stored in the eUICC used in the AKA authentication algorithm.
  • Oc is a parameter value that can be stored in the eUICC used for the AKA authentication algorithm.
  • NAA is a Network Access Application (Network Access Application) application program, and may be an application program such as USIM or ISIM stored in the UICC to access a network.
  • NAA may be a network access module.
  • an “indicator” may be used to express that a certain function, setting, or operation is required or not required, or may be used to express the corresponding function, setting, or operation itself.
  • a marker is expressed in various forms such as a string or an alphanumeric string, a true/false operator (boolean - TRUE or FALSE), a bitmap, an array, a flag, and the like. may be used, and other expressions having the same meaning may be used interchangeably.
  • a terminal managing a profile for connecting to a network using an embedded universal integrated circuit card includes: a transceiver; and receiving a request for moving the profile from the user, checking profile movement information, sending a message requesting profile movement to the profile server, and further transmitting a confirmation number or character string for user authentication to the profile server if necessary; Receives an activation code or event registration and whether a profile needs to be deleted from the profile server, deletes the profile, transmits the profile deletion result to the profile server, and transmits the activation code or profile transfer request result to another terminal. receive the activation code or profile transfer request result from another terminal, transmit a message requesting a profile to the profile server using the activation code, receive a profile package from the profile server, and retrieve the profile package It may include at least one processor controlling the terminal to install.
  • eUICC embedded universal integrated circuit card
  • a profile server for providing a profile for network connection to a terminal in a wireless communication system includes a transceiver; and receiving a transfer request message of the profile from the terminal, further receiving a confirmation number or character string for user authentication from the terminal to the profile server if necessary, determining whether the profile can be moved, and downloading the profile or a new profile.
  • an activation code that can be downloaded, setting the state of the prepared profile to a state in which download is not possible, if the mobile device can move after deleting the profile, and transmitting the activation code and whether or not the profile needs to be deleted to the terminal; Receives a deletion result of the profile from the terminal, changes the profile to a downloadable state, receives a profile download request message from the terminal, determines whether the profile is in a downloadable state, and determines whether the profile is in a downloadable state If the profile package is sent to the terminal, and if the profile is not downloadable, an error code is transmitted or the profile deletion result included in the profile download request is verified, and the profile deletion result does not exist or verification fails. It may include at least one processor controlling the profile server to transmit an error code.
  • FIGS. 1 to 5 a method and device for installing and managing a profile according to the present disclosure will be described with reference to FIGS. 1 to 5 .
  • FIG. 1 is a diagram illustrating a mobile communication network connection method of a terminal using a UICC in which a fixed profile is loaded in the terminal according to an embodiment of the present disclosure.
  • the UICC 120 may be inserted into the terminal 110 .
  • the UICC 120 may be detachable or pre-embedded in a terminal.
  • the fixed profile of the UICC 120 loaded with the fixed profile means that 'access information' for accessing a specific carrier is fixed.
  • the access information may be a K or Ki value required to authenticate to the network together with IMSI, which is a subscriber identifier, and subscriber identifier.
  • the terminal 110 may perform authentication with an authentication processing system (eg, home location register (HLR), AuC, etc.) of a mobile communication service provider using the UICC 120 .
  • the authentication process may be an Authentication and Key Agreement (AKA) process.
  • AKA Authentication and Key Agreement
  • the terminal 110 can use a mobile communication service such as a phone call or mobile data using the mobile communication company network 130 of the mobile communication system.
  • FIG. 2 is a diagram illustrating a configuration of a system in which a terminal manages a profile installed in a first terminal according to a user's input and installs the profile in a second terminal according to an embodiment of the present disclosure.
  • eSIMs 211 and 221 are mounted on the terminals 210 and 220, and profiles (not shown) may be installed on the eSIMs 211 and 221.
  • LPAs 212 and 222 may be installed in the terminals 210 and 220 .
  • the eSIMs 211 and 221 may be controlled by the LPAs 212 and 222 .
  • the user 200 may control the profiles installed in the eSIMs 211 and 221 of each terminal through the LPAs 212 and 222 .
  • the user 200 may receive a communication service from a service provider (hereinafter referred to as “communication service provider” or “business operator” 250).
  • a profile (not shown) of the operator 250 may be installed in the first terminal 210 .
  • the user 200 may, for example, attempt to re-install the profile installed on the first terminal 210 on the second terminal 220 when the second terminal 220 is newly purchased.
  • the operator 250 is connected to the first profile server 230 and the second profile server 240, the LPA 212 of the first terminal 210 is connected to the first profile server 230, and The LPA 222 of the second terminal 220 may be connected to the second profile server 240 .
  • the first profile server 230 and the second profile server 240 may be the same as or different from each other.
  • each operator server may be connected to each separate profile server, or at least one operator server may be connected to the same profile server.
  • each of the profile servers 230 and 240 is configured as a single server for convenience, one or more profile servers (SM-DP+) may be included in the server configuration according to implementations and embodiments. It should be noted that the configuration of various servers as described above may be simply indicated as a single profile server in the drawings below.
  • FIG. 3 is a diagram illustrating an example of a procedure between a first terminal, a second terminal, and a server for a second terminal to download a profile according to an embodiment of the present disclosure.
  • the first terminal requests a device change from the installed profile to the second terminal through the profile server, and the profile server sends a confirmation code for profile movement to the first terminal, that is, a profile move confirmation code (Confirmation Code or Confirmation Code for Device Change) is requested, the profile server verifies the profile movement confirmation code transmitted by the first terminal, prepares a profile prepared for the second terminal, and the second terminal converts the profile prepared for profile movement to the profile server.
  • a profile move confirmation code Confirmation Code or Confirmation Code for Device Change
  • FIG. 3 configuration and description of the user 200 , the first terminal 210 , the second terminal 220 , the profile server 230 , and the operator 250 will be referred to FIG. 2 .
  • the user 200, the first terminal 210, the second terminal 220, the profile server 230, and the operator 250 are the user 200, the first terminal 210, and the first terminal 210 of FIG. 2, respectively. 2 may correspond to the terminal 220, the first profile server 230, and the operator 250.
  • the operator 250 may request the profile server 230 to prepare a profile for the first terminal 210.
  • the business operator 250 may perform a contract with the user 200 for a service to be provided with the corresponding profile.
  • the user 200 may select a service provided by the operator 250 through the first terminal 210, reserve a service with the operator 250, and purchase a profile corresponding thereto.
  • the operator 250 may request profile preparation from the profile server 230 using the ES2+.DownloadOrder function and the ES2+.ConfirmOrder function.
  • the operator 250 may selectively include a confirmation code for downloading a profile in the profile preparation request.
  • the operator 250 optionally further includes a confirmation code for profile movement that can be used in future profile movement, that is, a profile movement confirmation code (Confirmation Code or Confirmation Code For Device Change) in the profile preparation request.
  • a profile movement confirmation code Confirmation Code or Confirmation Code For Device Change
  • the verification code for downloading the profile and the verification code for moving the profile may be a string of numbers or a string including at least one number or letter.
  • the confirmation code for downloading the profile and the confirmation code for moving the profile may be the same or different, and the business operator 250 reuses the confirmation code for downloading the profile without including the confirmation code for moving the profile. It may be requested that the movement verification code be set to the same value as the verification code for profile download.
  • the profile movement verification code and the verification code for profile download may be mixed.
  • this may refer to a profile movement confirmation code or a confirmation code for downloading a profile.
  • whether the confirmation code indicates a profile movement confirmation code or a confirmation code for profile download can be interpreted according to the overall flow of related operations.
  • the profile server 230 may prepare a profile to be delivered to the first terminal 210.
  • the profile server 230 or business operator 250 may assign and manage a matching ID corresponding to the prepared profile. If the operator 250 includes a confirmation code for downloading a profile or a confirmation code for moving a profile in the profile preparation request, the profile server 230 may store the corresponding confirmation code to correspond to the prepared profile.
  • the profile server 230 may store the corresponding verification code without change or selectively generate and store a hash value of the verification code.
  • hash algorithms such as SHA (Secure Hash Algorithm)-0, SHA-1, and SHA-256 can be used.
  • the profile server 230 or business operator 250 may generate an activation code for downloading the profile and deliver it to the user 200.
  • the activation code is the FQDN of the address of the profile server 230 where the profile is prepared, a matching identifier corresponding to the prepared profile, a profile download confirmation code required indicator (Confirmation Code Required Flag), a profile move confirmation code required indicator (Confirmation Code for Device Change Required Flag) may include at least one.
  • the profile download confirmation code required indicator and the profile movement confirmation code required indicator may be used interchangeably.
  • the profile download confirmation code required indicator may be used as a profile movement confirmation code required indicator.
  • the profile download confirmation code required indicator and the profile movement confirmation code required indicator may be indicated using the same indicator (eg, profile download confirmation code required indicator or confirmation code indicator (Confirmation Code Required Flag)). . If the profile download confirmation code is included in the profile preparation request of the operator 250, the profile download confirmation code required indicator may be set to '1' or 'True'. In addition, if the profile movement verification code is included in the profile preparation request of the business operator 250, the profile movement verification code required indicator may be set to '1' or 'True'.
  • the profile server 230 may selectively register an event corresponding to the prepared profile in an opening brokerage server (not shown) accessible to the first terminal 210.
  • the event registered in the opening mediation server (not shown) may include at least one of the FQDN of the address of the profile server 230 where the profile is prepared and a matching identifier (or event identifier) of the prepared profile.
  • the first terminal 210 stores the profile prepared in the profile server 230 using the activation code provided by the profile server 230 or the business operator 250 or an event acquired from the opening brokerage server (not shown). It can be downloaded and installed in an eSIM (not shown, corresponding to FIG. 2 211) of the first terminal 210.
  • the user 200 may request transfer of the first profile to the first terminal 210.
  • the user 200 can check information on the first profile (profile metadata) and information that a user who intends to move the first profile should be aware of through the first terminal 210 .
  • Information about the first profile and information to be noted by a user who wants to move the first profile may be stored in the first terminal 210 or the first profile.
  • Information on the first profile may include, for example, the name or logo of the operator 250, a profile policy, and the like. Information to be noted by the user who intends to move the first profile may include, for example, the remaining number of profile movements permitted by the business operator 250 or the cost the user must pay for profile movement.
  • the first profile information may include content requesting acquisition of information of the second terminal 220 to which the profile is to be moved.
  • the information of the second terminal 220 includes an eUICC identifier installed in the second terminal 220, a type allocation code (TAC) of the second terminal 220, and an opening brokerage server supported by the second terminal 220 (not shown).
  • TAC type allocation code
  • the information of the opening brokerage server supported by the second terminal 220 indicates the FQDN of at least one opening brokerage server address and whether the corresponding opening brokerage server supports push notification.
  • An indicator may be included.
  • at least one address of a profile server to which the terminal must access to move the profile may be stored.
  • a profile server that the terminal must access to move the profile may be, for example, the profile server 230 .
  • the first profile may include a Profile Move Confirmation Code Required Indicator (Confirmation Code for Device Change Required Flag) indicating whether it is necessary to provide the profile transfer confirmation code to the profile server 230 in the profile transfer request process, If the profile server 230 needs to provide the profile movement confirmation code, the corresponding indicator may be set to 'True' or NULL.
  • a Profile Move Confirmation Code Required Indicator Confirmation Code for Device Change Required Flag
  • the first terminal 210 may request the profile server 230 to move the first profile.
  • Step 3007 may use, for example, at least one of an initiate authentication message, a terminal authentication request message, and a transfer request message, and/or a device change It may be performed by further transmitting an operation type set to change or transfer profile.
  • the procedure of requesting movement of the first profile in step 3007 may include transmitting at least a profile identifier (ICCID) of the first profile.
  • the procedure for requesting the movement of the first profile includes the eUICC identifier installed in the second terminal 220, the type allocation code (TAC) of the second terminal 220, and the opening brokerage server supported by the second terminal 220 (not shown). City) may optionally include at least one of the information.
  • step 3009 the profile server 230 and the operator 250 may check the possibility of moving the first profile.
  • step 3009 is performed using a profile move confirmation request message (Confirm Device Change Request) in which the profile server 230 requests the operator 250 to confirm whether or not the profile requested from the first terminal 210 can be moved. It can be.
  • the profile movement confirmation request message may include a profile identifier of the requested first profile, and at least one of an eUICC identifier installed in the second terminal 220 and a type allocation code (TAC) of the second terminal 220 may optionally be included.
  • TAC type allocation code
  • step 3009 the operator 250 receiving the profile transfer confirmation request message from the profile server 230 identifies the requested profile using the profile identifier and determines whether the profile can be moved.
  • the profile server 230 determines whether the same profile as the first profile can be reused or whether a new profile needs to be prepared and returns the result to the profile server 230.
  • a profile movement confirmation code (or confirmation code) from the first terminal 210, and if reception of the corresponding code is required, a profile movement confirmation code required indicator is transmitted to the profile server (230). ) can be replied to.
  • a new profile movement confirmation code may be generated for the current profile movement request, and the generated profile movement confirmation code may be returned to the profile server 230 .
  • the corresponding profile when the corresponding profile is moved, it is determined whether it is necessary to receive a profile movement confirmation code (or confirmation code) from the first terminal 210, and if reception of the corresponding code is required, a new profile movement confirmation code for the current profile movement request. can be generated, and the generated profile movement confirmation code can be returned to the profile server 230. At this time, the profile movement verification code required indicator may not be transmitted.
  • a profile movement confirmation code or confirmation code
  • the profile server 230 may store the corresponding verification code transmitted from the business operator 250 .
  • the profile server 230 may store the corresponding verification code without change or selectively generate and store a hash value of the verification code.
  • hash algorithms such as SHA (Secure Hash Algorithm)-0, SHA-1, and SHA-256 can be used.
  • the profile server 230 may store the corresponding confirmation code to correspond to at least one of a session identifier (TransactionID) and a first profile identifier.
  • TransactionID session identifier
  • the business operator 250 may deliver the generated profile movement confirmation code to the user 200 using an e-mail, text message, phone call, or the like method.
  • the operator 250 may return a first profile deletion indicator (Delete Old Profile) to the profile server 230.
  • the business operator 250 may transmit to the profile server 250 information that a user who intends to move the first profile should be aware of.
  • the possibility of moving the first profile may be determined by the profile server 230 itself without interworking with the business operator 250.
  • the operator 250 may provide settings for movement of the first profile to the profile server 230 before step 3001 or step 3007, and the profile server 230 may store them.
  • the profile server 230 may use the profile identifier to identify the requested profile and determine whether the profile can be moved.
  • the profile server 230 may determine whether the same profile as the first profile can be reused or whether a new profile should be prepared.
  • it may be determined whether it is necessary to receive a profile movement confirmation code from the first terminal 210 .
  • a new profile transfer confirmation code may be generated for the current profile transfer request, and a value previously provided by the operator 250 or the same value as the profile download confirmation code used for downloading the existing profile may be used.
  • the profile server 230 may deliver the profile movement confirmation code to the user 200 using e-mail, text, phone, or the like, if necessary.
  • it may be determined whether or not the first profile needs to be deleted before the second profile for the second terminal 220 to be prepared for moving the first profile to the profile server 230 is delivered to the second terminal 220 .
  • the profile server 230 may return the result of the profile move request to the first terminal 210 according to the result of step 3009. For example, at least one of a terminal authentication response message and a transfer response message may be used.
  • the profile move request result is a profile move confirmation code required indicator set to 'True' or NULL indicating that the profile move confirmation code needs to be delivered to the profile server 230 when the current profile move request is made. It may include a message including a (Confirmation Code for Device Change required flag) and information that a user intending to move the first profile should be aware of.
  • the first terminal 210 may receive confirmation of the first profile movement of the user 200 or a profile movement confirmation code.
  • the first terminal 210 sets a profile movement verification code required indicator set to 'True' or any value (NULL) in the information about the first profile stored in the first terminal 210 or the first profile ( If the Confirmation Code for Device Change Required Flag) is included, the profile movement confirmation code can be input.
  • the profile move request result returned from the profile server 230 in step 3011 includes a Profile Move Confirmation Code Required Flag set to 'True' or any value (NULL), If there is, a profile movement confirmation code can be input.
  • the first terminal 210 may selectively generate a hash value of the input profile movement verification code.
  • hash algorithms such as SHA (Secure Hash Algorithm)-0, SHA-1, and SHA-256 can be used.
  • the first terminal 210 may selectively include at least one of the following values together with the profile movement confirmation code or the hash value of the profile movement confirmation code.
  • the first terminal 210 generates a digital signature of the eSIM (not shown) in the hash value of the event registration notification identifier through the terminal's eSIM (not shown, corresponding to 212 in FIG. 2). can do.
  • the first terminal 210 may return a confirmation result of the first profile movement to the profile server 230.
  • the confirmation result for the first profile movement includes at least one of the confirmation result for the first profile movement, a profile movement confirmation code, a hash value of the profile movement confirmation code, and a hash value of the profile movement confirmation code. It may include at least one of a signature and a session identifier.
  • the profile server 230 may verify the confirmation result of the first profile movement received from the first terminal 210.
  • the information about the profile included the Confirmation Code for Device Change Required Flag set to 'True' or NULL, or the profile server 230
  • the profile server 230 determines that the first terminal
  • the returned profile movement confirmation code or the hash value of the profile movement confirmation code may be compared and verified with the profile movement confirmation code corresponding to the current profile movement request stored in the profile server 230 .
  • the profile server 230 may generate a hash value of the profile movement confirmation code corresponding to the current profile movement request.
  • hash algorithms such as SHA (Secure Hash Algorithm)-0, SHA-1, and SHA-256 can be used.
  • SHA Secure Hash Algorithm
  • SHA-1 SHA-1
  • SHA-256 SHA-256
  • at least one of the following values may be selectively included together with the stored profile movement confirmation code or the hash value of the stored profile movement confirmation code.
  • the profile server 230 compares the hash value of the profile movement confirmation code received from the first terminal 210 and the hash value of the profile movement confirmation code generated by the profile server 230, and if the same, the second terminal 220 It is possible to prepare a second profile for.
  • the profile server 230 may prepare a second profile to be delivered to the second terminal 220.
  • a download order message, a confirm order message, a rpm order message, a release order message, or a handle notification It may be performed using at least one or more of
  • the profile server 230 may register an event corresponding to the prepared profile in an opening brokerage server (not shown) accessible to the second terminal 220 .
  • the profile server 230 may store a profile download confirmation code corresponding to the second profile or a hash value of the profile download confirmation code. The storage of the confirmation code may be performed when the operator 250 instructs to use the confirmation code in step 3001 or 3009. Also, the confirmation code may be the same as the confirmation code provided by the operator 250 in step 3001 or 3009.
  • the profile server 230 may return a result of requesting movement of the first profile to the first terminal 210.
  • the result of the first profile movement request may include information capable of downloading the prepared second profile.
  • Information capable of downloading the second profile includes an activation code (AC) corresponding to the second profile, a profile deletion indicator (Delete Profile Flag), an event registration indicator (Event Registration Flag), a confirmation code required indicator (Confirmation Code Required Flag) may optionally be included.
  • the activation code may include the FQDN of the address of the profile server 230 where the second profile is stored, an event identifier (MatchingID) connected to the second profile, and the like.
  • the profile server 230 may include the FQDN of the address of the opening brokerage server 270 for which event registration is completed in the activation code.
  • the profile server 230 includes the FQDN of at least one intermediary server address in the activation code, or You can optionally include an FQDN.
  • the first terminal 210 may inform the user 200 or the second terminal 220 that the second profile has become downloadable.
  • the first terminal 210 may deliver the activation code delivered in step 3017 to the second terminal 220 .
  • the first terminal 210 passes the activation code to the second terminal 220, the first terminal 210 converts the activation code into an image form such as a QR code or converts it into a string form and outputs it on the screen , it is possible to notify the user 200 that the activation code is ready.
  • the user 200 may input the activation code output on the screen of the first terminal 210 to the second terminal 220 .
  • the first terminal 210 outputs that the second profile is ready on the screen, or directly transmits the result to the second terminal 220 through a connection such as wired connection, WiFi, Bluetooth, NFC, etc. there is.
  • the second terminal 220 may transmit a profile download request message to the profile server 230.
  • the profile download request in step 3021 is a terminal authentication request message (Authenticate Client Request) including at least one of an identifier (eUICC ID, EID) of the eUICC in the second terminal 220 and a matching identifier corresponding to the prepared profile. ) can be used.
  • the profile server 230 may provide the second terminal 220 with a second profile corresponding to the matching identifier or the identifier of the eUICC.
  • step 3021 may further include exchanging one or more messages between the second terminal 220 and the profile server 230, and the first message that the profile server 230 returns to the second terminal 220. may be a terminal authentication response message (Authenticate Client Response).
  • FIG. 4 is a block diagram illustrating components of a terminal according to an embodiment of the present disclosure.
  • Each of the terminals described in the present disclosure may correspond to the first terminal or the second terminal described in FIG. 2 .
  • the first terminal 210 and the second terminal 220 may be an embodiment of the terminal of FIG. 2, and the expressions “first” and “second” are used to indicate that each terminal is physically different from each other. It just happened.
  • the terminal may include a transceiver 410 and a processor 420 .
  • the terminal may include a UICC 430.
  • the UICC 430 may be inserted into the terminal or may be an eUICC built into the terminal.
  • the transceiver 410 may transmit and receive signals, information, data, and the like to and from the profile server.
  • the transceiver 410 transmits a message requesting profile movement to the profile server, receives a profile movement confirmation code required indicator from the profile server, and transmits the profile movement confirmation code to the profile server. , Receives an activation code from the profile server, whether an event has been registered in the opening mediation server, and whether or not the profile needs to be deleted, and can transmit the profile deletion result to the profile server.
  • the transceiver 410 may transmit a message requesting a profile to a profile server using an activation code and receive a profile package.
  • the processor 420 is a component for overall control of the terminal.
  • the processor 520 may control overall operations of the terminal according to various embodiments of the present disclosure.
  • the processor 420 may be referred to as a control unit.
  • the processor 420 may include one or more processors.
  • the processor 420 receives a profile move request from a user, checks profile move information, transmits a message requesting profile move to the profile server, and requires a profile move confirmation code from the profile server. Receives an indicator, sends a profile move confirmation code to the profile server, receives an activation code from the profile server or whether an event is registered in the opening brokerage server and whether or not the profile needs to be deleted, deletes the profile, and sends the profile deletion result to the profile server. and control the terminal to deliver the activation code or profile transfer preparation completion to another terminal.
  • the processor 420 receives an activation code from another terminal, transmits a message requesting a profile to a profile server using the activation code, receives a profile package from the profile server, and receives a profile package. You can control the terminal to install.
  • the UICC 430 may download a profile and install the profile. Also, the UICC 430 may manage profiles.
  • the UICC 430 may operate under the control of the processor 420 .
  • the UICC 430 may include a processor or controller for installing a profile, or may have an application installed thereon. Some of the applications may be installed in the processor 420 .
  • the terminal may further include a storage unit (not shown), and may store data such as a basic program for operation of the terminal, an application program, and setting information.
  • the storage unit is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg, SD or XD memory, etc.), a magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium.
  • the processor 520 may perform various operations using various programs, contents, data, etc. stored in the storage unit.
  • FIG. 5 is a block diagram illustrating components of a profile server according to an embodiment of the present disclosure.
  • Each of the profile servers described in the present disclosure may correspond to the profile server described in FIG. 2 .
  • the first profile server 230 and the second profile server 240 may be an embodiment of the server of FIG. 2, and expressions of “first” and “second” indicate that each profile server is physically different from each other. It is only used to indicate.
  • the profile server may include a transceiver 510 and a processor 520 .
  • the transmitting and receiving unit 510 may transmit and receive signals, information, data, and the like with terminals, opening mediation servers, or operators.
  • the transceiver 510 receives a profile movement request message from a terminal, transmits a profile movement confirmation code required indicator to the terminal, receives a profile movement confirmation code from the terminal, and receives an activation code from the terminal. and sending a message including whether or not the profile needs to be deleted, receiving a profile deletion message from the terminal, receiving a profile download request message from the terminal, and sending a profile package to the terminal when the profile is in a downloadable state, and the profile is downloaded. In the case of an impossible state, an error code may be transmitted to the terminal.
  • the processor 520 is a component for overall control of the profile server.
  • the processor 520 may control the overall operation of the profile server according to various embodiments of the present disclosure.
  • the processor 520 may be referred to as a control unit.
  • the processor 520 may include one or more processors.
  • the processor 520 receives a profile movement request message from the terminal, determines whether the profile can be moved, transmits a profile movement confirmation code required indicator to the terminal, and receives the profile movement confirmation code from the terminal. , prepare a profile for migrating the existing profile, generate an activation code to download the profile, set the status of the prepared profile to a non-downloadable state if the existing profile needs to be deleted, and send the terminal the activation code and Transmits a message including whether or not the profile needs to be deleted, receives a profile deletion result from the terminal, changes the profile to a downloadable state, receives a profile download request message from the terminal, determines whether the profile is in a downloadable state,
  • the profile server may be controlled to transmit a profile package to the terminal when the profile is in a downloadable state, and to transmit an error code to the terminal when the profile is in a downloadable state.
  • the profile server may further include a storage unit (not shown), and may store data such as basic programs, application programs, and setting information for the operation of the profile server.
  • the storage unit is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg, SD or XD memory, etc.), a magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium.
  • the processor 520 may perform various operations using various programs, contents, data, etc. stored in the storage unit.
  • the components are not limited.
  • a (e.g., first) element is referred to as being "(functionally or communicatively) connected” or “connected” to another (e.g., second) element
  • an element is referred to as another (e.g., second) element. It may be directly connected to, or connected through another component (eg, a third component).
  • module used in the present disclosure includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit, for example.
  • a module may be an integral part or a minimum unit or part thereof that performs one or more functions.
  • the module may be composed of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present disclosure are implemented as software (eg, a program) including instructions stored in a machine-readable storage medium (eg, internal memory or external memory) readable by a machine (eg, a computer).
  • a device is a device capable of calling a command stored from a storage medium and operating according to the called command, and includes a terminal (eg, the first terminal 210 and the second terminal) according to various embodiments of the present disclosure. 220)
  • a processor eg, processor 520 of FIG. 9 or processor 620 of FIG. 10
  • the processor directly or under the control of the processor may cause other components to be executed.
  • a function corresponding to a command may be performed using a command, which may include code generated or executed by a compiler or an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-temporary' only means that the storage medium does not contain a signal and is tangible, but does not distinguish whether data is stored semi-permanently or temporarily in the storage medium.
  • Computer program products may be traded between sellers and buyers as commodities.
  • the computer program product may be distributed in the form of a device-readable storage medium (eg compact disc read only memory (CD-ROM)) or online through an application store (eg Play StoreTM).
  • CD-ROM compact disc read only memory
  • application store eg Play StoreTM
  • at least part of the computer program product may be temporarily stored or temporarily created in a storage medium such as a manufacturer's server, an application store server, or a relay server's memory.
  • Each component may be composed of a single object or a plurality of entities, and some of the sub-components may be omitted, or other sub-components may be various. It may be further included in the embodiment. Alternatively or additionally, some components (eg, modules or programs) may be integrated into one entity and perform the same or similar functions performed by each corresponding component prior to integration. According to various embodiments, operations performed by modules, programs, or other components may be executed sequentially, in parallel, repetitively, or heuristically, or at least some operations may be executed in a different order, may be omitted, or other operations may be added. can

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 6G 통신 시스템에 관련된 것이다. 본 개시는 eUICC 단말을 변경할 때 프로파일을 다시 설치하는 방법 및 장치에 관한 것이다. 본 개시는 기기 변경을 지원하는 무선 통신 시스템에서의 제1 단말이 수행하는 방법에 있어서, 프로파일 서버로, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 전송하는 단계; 상기 프로파일 서버로부터, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 수신 하는 단계; 상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 확인 코드 입력의 수신을 확인하는 단계; 상기 확인 코드에 기반하여, 확인 코드 해쉬 정보를 생성하는 단계; 및 상기 프로파일 서버로, 상기 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 전송하는 단계를 포함하는 것을 특징으로 한다.

Description

기기 변경 시 사용자 인증 방법 및 장치
본 개시는 eUICC 프로파일을 설치하고 관리하는 방법 및 장치에 관한 것이다.
5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수('Sub 6GHz') 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역('Above 6GHz')에서도 구현이 가능하다. 또한, 5G 통신 이후(Beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(Ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz) 대역(예를 들어, 95GHz에서 3 테라헤르츠(3THz) 대역과 같은)에서의 구현이 고려되고 있다.
5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced Mobile BroadBand, eMBB), 고신뢰/초저지연 통신(Ultra-Reliable Low-Latency Communications, URLLC), 대규모 기계식 통신 (massive Machine-Type Communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(Beamforming) 및 거대 배열 다중 입출력(Massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(Band-Width Part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(Low Density Parity Check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(Polar Code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(Network Slicing) 등에 대한 표준화가 진행되었다.
현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(Vehicle-to-Everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(New Radio Unlicensed), NR 단말 저전력 소모 기술(UE Power Saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(Non-Terrestrial Network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다.
뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (Industrial Internet of Things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(Integrated Access and Backhaul), 조건부 핸드오버(Conditional Handover) 및 DAPS(Dual Active Protocol Stack) 핸드오버를 포함하는 이동성 향상 기술(Mobility Enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(Network Functions Virtualization, NFV) 및 소프트웨어 정의 네트워킹(Software-Defined Networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, Service based Architecture, Service based Interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(Mobile Edge Computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.
이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(Augmented Reality, AR), 가상현실(Virtual Reality, VR), 혼합 현실(Mixed Reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(eXtended Reality, XR), 인공지능(Artificial Intelligence, AI) 및 머신러닝(Machine Learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.
또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(Waveform), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(Array Antenna), 대규모 안테나(Large Scale Antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(Metamaterial) 기반 렌즈 및 안테나, OAM(Orbital Angular Momentum)을 이용한 고차원 공간 다중화 기술, RIS(Reconfigurable Intelligent Surface) 기술 뿐만 아니라, 6G 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(Full Duplex) 기술, 위성(Satellite), AI(Artificial Intelligence)를 설계 단계에서부터 활용하고 종단간(End-to-End) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.
상술한 것과 같이 이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다.
"UICC(Universal Integrated Circuit Card)"는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고, UICC 카드라고도 한다. UICC에는 단말이 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고도 한다.
UICC 카드 중 단말에 고정하여 사용하는 UICC를 eUICC(embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일, 또는 더 간단히 프로파일 이라고도 한다.
본 개시의 일 실시 예는 이동통신 시스템에서 서비스를 효과적으로 제공하는 방법 및 장치를 제공한다.
본 개시의 일 실시 예에 따르면, 통신 시스템에서 단말이 통신 서비스를 선택하여 네트워크에 연결하기 위한 방법 및 장치를 제공하는 것을 목적으로 한다.
본 개시의 또 다른 실시 예에 따르면, 통신 시스템에서 단말이 네트워크에 연결하기 위한 프로파일을 온라인으로 다운로드 하여 설치하고 관리하는 방법 및 장치를 제공하는 것을 목적으로 한다.
본 개시의 또 다른 실시 예에 따르면, 통신 시스템에서 단말이 네트워크에 연결하기 위해 설치한 프로파일을 다른 단말에 효율적으로 다시 다운로드 받을 수 있는 방법 및 장치를 제공하는 것을 목적으로 한다.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 문제점을 해결하기 위한 본 개시는 기기 변경을 지원하는 무선 통신 시스템에서의 제1 단말이 수행하는 방법에 있어서, 프로파일 서버로, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 전송하는 단계; 상기 프로파일 서버로부터, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 수신 하는 단계; 상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 확인 코드 입력의 수신을 확인하는 단계; 상기 확인 코드에 기반하여, 확인 코드 해쉬 정보를 생성하는 단계; 및 상기 프로파일 서버로, 상기 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 전송하는 단계를 포함하는 것을 특징으로 한다.
상기와 같은 문제점을 해결하기 위한 본 개시는 기기 변경을 지원하는 무선 통신 시스템에서의 프로파일 서버가 수행하는 방법에 있어서, 제1 단말로부터, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 수신하는 단계; 서비스 제공자로부터, 확인 코드를 수신하는 단계; 상기 확인 코드에 기반하여, 상기 제1 단말로, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 송신하는 단계; 상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 상기 제1 단말로부터, 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 수신하는 단계; 및 수신한 상기 확인 코드 해쉬 정보에 기반하여 기기 변경 요청에 대한 결과를 판단하는 것을 특징으로 한다.
상기와 같은 문제점을 해결하기 위한 본 개시는 기기 변경을 지원하는 무선 통신 시스템에서의 제1 단말에 있어서, 신호를 송수신하는 송수신부; 및
송수신부와 연결된 제어부를 포함하며, 상기 제어부는 프로파일 서버로, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 전송하고, 상기 프로파일 서버로부터, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 수신 하며, 상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 확인 코드 입력의 수신을 확인하고, 상기 확인 코드에 기반하여, 확인 코드 해쉬 정보를 생성하며, 상기 프로파일 서버로, 상기 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 전송하는 것을 특징으로 한다.
상기와 같은 문제점을 해결하기 위한 본 개시는 기기 변경을 지원하는 무선 통신 시스템에서의 프로파일 서버에 있어서, 신호를 송수신 하는 송수신부; 및 송수신부와 연결된 제어부를 포함하며, 상기 제어부는 제1 단말로부터, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 수신하고, 서비스 제공자로부터, 확인 코드를 수신하며, 상기 확인 코드에 기반하여, 상기 제1 단말로, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 송신하고, 상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 상기 제1 단말로부터, 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 수신하며, 수신한 상기 확인 코드 해쉬 정보에 기반하여 기기 변경 요청에 대한 결과를 판단하는 것을 특징으로 한다. 상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 개시의 일 실시 예에 따르면, 이동통신 시스템에서 서비스를 효과적으로 제공할 수 있다.
본 개시의 일 실시 예에 따르면, 통신 시스템에서 단말은 단말에 설치된 프로파일을 다른 단말에 다시 설치하고자 할 때, 프로파일의 재설치에 필요한 활성화 코드를 프로파일 서버로부터 재발급 받거나 또는 프로파일 이동 요청 결과를 프로파일 서버로부터 받을 수 있다. 필요한 경우 프로파일 이동 요청 시 사용자 인증을 위한 확인 번호 또는 문자열을 프로파일 서버로 더 송신할 수 있으며, 필요한 경우 이동할 프로파일을 우선 삭제하고, 프로파일의 삭제를 증명할 수 있는 프로파일 삭제 증빙을 서버로 전달하고, 활성화 코드 또는 프로파일 이동 결과를 다른 단말로 전달하여, 다른 단말이 프로파일 서버로부터 프로파일을 효율적으로 다운로드 받아 설치하도록 할 수 있다.
본 발명의 또 다른실시 예에 따르면, 통신 시스템에서 프로파일 서버는 단말로부터 단말에 설치된 프로파일을 다른 단말에 다시 설치하고자 하는 요청을 수신할 수 있다. 필요한 경우 사업자로 프로파일의 이동이 가능한지 확인하는 요청을 송신하고, 필요한 경우 단말에 사용자 인증을 위한 확인 번호 또는 문자열을 요청하고, 필요한 경우 단말에 프로파일의 삭제를 요청하고, 필요한 경우 프로파일 삭제 증빙의 전달을 요청하고, 필요한 경우 준비된 프로파일을 다운로드 불가능한 상태로 설정하여 준비하고, 필요 시 준비된 프로파일을 다운로드 받을 수 있는 활성화 코드를 생성하고, 단말이 프로파일을 삭제한 경우에 프로파일을 다운로드 받을 수 있는 상태로 변경하고, 프로파일의 복제와 단말의 오류를 방지하여 안전하게 프로파일 다운로드를 처리할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 일 실시 예에 따른 단말이 고정된 프로파일이 탑재된 UICC(Universal Integrated Circuit Card)를 이용하여 이동통신 네트워크에 연결하는 방법을 도시하는 도면이다.
도 2는 본 개시의 일 실시 예에 따른 단말이 사용자의 입력에 따라 제1 단말에 설치된 프로파일을 관리하고 제2 단말에 프로파일을 설치하는 시스템의 구성을 도시하는 도면이다.
도 3은 본 개시의 일 실시 예에 따른 제2 단말이 프로파일을 다운로드 받기 위한 제1 단말, 제2 단말, 및 서버 간 절차의 일 예를 도시한 도면이다.
도 4는 본 개시의 일 실시 예에 따른 단말의 구성요소를 도시하는 블록도이다.
도 5는 본 개시의 일 실시 예에 따른 프로파일 서버의 구성요소를 도시하는 블록도이다.
이하, 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 개시 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 저장 매체에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 저장 매체에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 개시의 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
본 개시에서 "UICC (Universal Integrated Circuit Card)"는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고 UICC 카드라고도 부른다.
UICC는 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다.
UICC에는 단말이 이동통신사업자의 망에 접속하기 위한 통신 어플리케이션 또는 접속 제어 모듈이 포함될 수 있다. 이러한 통신 어플리케이션 또는 접속 제어 모듈의 예로는 USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module) 등이 있다. 또한 또한 UICC는 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다.
본 개시에서 "SIM 카드", "UICC 카드", "USIM 카드", "ISIM이 포함된 UICC"는 같은 의미로 사용될 수 있다. 즉, SIM 카드, USIM 카드, ISIM 카드 또는 일반적인 UICC 카드에 대해서는 본 개시의 내용이 동일하게 적용될 수 있다.
SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽(traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
일반적으로, SIM 카드는 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM(Universal Subscriber Identity Module) 어플리케이션 및 IMSI(International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 SIM 카드는 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요에 따라 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 UICC 카드를 삽입하여 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용할 수 있다.
그러나 SIM 카드는 이동통신 단말기 사용자가 다른 이동통신사업자의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 불편함을 어느 정도 해결해 주지만, 요금이 상대적으로 비싸고, 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 복수개의 SIM 모듈을 다운로드 받아서 설치하고, 그 중의 한 개의 SIM 모듈만을 선택하는 방법으로 사용할 수도 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 개시에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC라 한다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일, 또는 더 간단히 프로파일 이라는 용어로 사용한다.
본 개시에서 "eUICC(embedded UICC)"는 단말에 삽입 및 탈거가 가능한 착탈식이 아닌, 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 개시에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 개시의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 개시에서 "UICC"는 "SIM"과 혼용될 수 있고, "eUICC"는 "eSIM"과 혼용될 수 있다.
본 개시에서 "프로파일(Profile)"은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 개시에서 "USIM Profile"은 "프로파일"과 동일한 의미이거나 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 개시에서 단말이 프로파일을 활성화(enable)하는 동작은, 해당 프로파일의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 프로파일은 "활성화된 프로파일(enabled Profile)"로 표현될 수 있다.
본 개시에서 단말이 프로파일을 비활성화(disable)하는 동작은, 해당 프로파일의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 프로파일은 "비활성화된 프로파일(disabled Profile)"로 표현될 수 있다.
본 개시에서 단말이 프로파일을 삭제(delete)하는 동작은, 해당 프로파일의 상태를 삭제 상태(deleted)로 변경하여, 단말이 더 이상 해당 프로파일을 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 프로파일은 "삭제된 프로파일(deleted Profile)"로 표현될 수 있다.
본 개시에서 단말이 프로파일을 활성화(enable), 비활성화(disable), 또는 삭제(delete)하는 동작은, 각 프로파일의 상태를 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 즉시 변경하지 않고, 각 프로파일을 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted)로 우선 표시(marking)만 해두고, 단말 내지 단말의 UICC가 특정 동작(예를 들면, 새로 고침(REFRESH) 또는 초기화(RESET) 명령의 수행)을 수행한 이후에 각 프로파일을 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 변경하는 동작을 의미할 수도 있다. 특정 프로파일을 예정 상태(즉 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted))로 표시(marking)하는 동작은 반드시 하나의 프로파일에 대해서 하나의 예정 상태를 표시하는 것으로 제한되지 않으며, 하나 이상의 프로파일을 각각 서로 같거나 다른 예정 상태로 표시하거나, 하나의 프로파일을 하나 이상의 예정 상태로 표시하거나, 하나 이상의 프로파일을 각각 서로 같거나 다른 하나 이상의 예정 상태로 표시하는 것도 가능하다.
또한 단말이 임의의 프로파일에 대해 하나 이상의 예정 상태를 표시하는 경우, 두 개의 예정 상태 표시는 하나로 통합될 수도 있다. 예를 들어, 임의의 프로파일이 비활성화 예정 상태(to be disabled) 및 삭제 예정 상태(to be deleted)로 표시된 경우, 해당 프로파일은 비활성화 및 삭제 예정 상태(to be disabled and deleted)로 통합 표시될 수도 있다.
또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다. 또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하고, 이후 실제 프로파일의 상태를 변경하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다.
본 개시에서 "프로파일 제공 서버"는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함할 수 있다. 프로파일 제공 서버는, SM-DP(Subscription Manager Data Preparation), SM-DP+(Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 서버, 프로파일 제공자(Profile Provisioner, PP), 프로파일 공급자(Profile Provider), PPC holder(Profile Provisioning Credentials holder)로 표현될 수 있다.
본 개시에서 "프로파일 관리 서버"는 프로파일을 관리하는 기능을 포함할 수 있다. 프로파일 관리 서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+(Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder(Profile Management Credentials holder), EM(eUICC Manager), PP(Profile Manager)등으로 표현될 수 있다.
본 개시에서 프로파일 제공 서버는 프로파일 관리 서버의 기능을 합친 것을 의미할 수도 있다. 따라서, 본 개시의 다양한 일 실시 예에서, 프로파일 제공서버의 동작은 프로파일 관리 서버에서 수행될 수도 있다. 마찬가지로, 프로파일 관리서버 또는 SM-SR의 동작은 프로파일 제공서버에서 수행될 수도 있다.
본 개시에서 "개통중개서버"는 SM-DS(Subscription Manager Discovery Service), DS(Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS)로 표현될 수 있다. 개통중개서버는 하나 이상의 프로파일 제공서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한, 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우, 제1 개통중개서버는 프로파일 제공서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다.
본 개시에서 프로파일 제공 서버와 개통중개서버는 'RSP(Remote SIM Provisioning) 서버'라는 명칭으로 사용될 수 있다. RSP 서버는 SM-XX (Subscription Manager XX)로 표현될 수 있다.
본 개시에서 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널(terminal), 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드(node), 모바일(mobile) 또는 다른 용어들로서 지칭될 수 있다. 일 실시 예에서, 단말은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛(unit) 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 개시에서 단말은 전자장치라 지칭할 수도 있다.
본 개시에서 "전자장치"는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드(download)하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드 하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 개시에서 단말 또는 전자장치는 UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. UICC 또는 eUICC를 제어하도록 단말 또는 전자 장치 내에 설치된 소프트웨어 또는 애플리케이션은, 예를 들어 Local Profile Assistant(LPA)라 지칭할 수 있다.
본 개시에서 "프로파일 구분자"는 프로파일 식별자(Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, 이벤트 식별자(Event ID), 활성화 코드(Activation Code), 활성화 코드 토큰(Activation Code Token), 명령 코드(Command Code), 명령 코드 토큰(Command Code Token), 서명된 명령 코드(Signed Command Code), 서명되지 않은 명령 코드(Unsigned Command Code), ISD-P 또는 프로파일 도메인(Profile Domain, PD)과 매칭되는 인자로 지칭될 수 있다. 프로파일 식별자(Profile ID)는 각 프로파일의 고유 식별자를 나타낼 수 있다. 프로파일 구분자는 프로파일을 색인할 수 있는 프로파일 제공서버(SM-DP+)의 주소를 더 포함할 수 있다. 또한 프로파일 구분자는 프로파일 제공서버(SM-DP+)의 서명을 더 포함할 수 있다.
본 개시에서 "eUICC 식별자(eUICC ID)"는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우, eUICC 식별자(eUICC ID)는 해당 프로비저닝 프로파일의 식별자(Provisioning Profile의 Profile ID)일 수 있다. 또한 본 개시의 일 실시 예에서, 단말과 eUICC 칩이 분리되지 않을 경우, eUICC 식별자(eUICC ID)는 단말 ID일 수 있다. 또한, eUICC 식별자(eUICC ID)는 eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 개시에서 "프로파일 컨테이너(Profile Container)"는 프로파일 도메인(Profile Domain)으로 명명될 수 있다. 프로파일 컨테이너(Profile Container)는 보안 도메인(Security Domain)일 수 있다.
본 개시에서 "APDU(application protocol data unit)"는 단말이 eUICC와 연동하기 위한 메시지일 수 있다. 또한 APDU는 PP(Profile Provider) 또는 PM(Profile Manager)이 eUICC와 연동하기 위한 메시지일 수 있다.
본 개시에서 "PPC(Profile Provisioning Credentials)"는 프로파일 제공서버와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA(Rivest Shamir Adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority (CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 프로파일 제공서버가 복수개인 경우에는 복수개의 프로파일 제공서버 별로 다른 PPC를 eUICC에 저장하거나 사용할 수 있다.
본 개시에서 "PMC(Profile Management Credentials)"는 프로파일 관리서버와 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 프로파일 관리서버가 복수개인 경우에는 복수개의 프로파일 관리서버 별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 개시에서 "AID"는 어플리케이션 식별자(Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션(Application)을 구분해주는 구분자일 수 있다.
본 개시에서 "이벤트(Event)"는 프로파일 다운로드(Profile Download), 또는 원격 프로파일 관리(Remote Profile Management), 또는 기타 프로파일이나 eUICC의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 SIM 제공 동작(Remote SIM Provisioning Operation, 또는 RSP 동작, 또는 RSP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 주소(FQDN, IP Address, 또는 URL)와, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 서명과, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 디지털 인증서를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다.
이벤트(Event)에 대응하는 데이터는 "명령코드(Command Code)"로 지칭될 수 있다. 명령코드를 이용하는 절차의 일부 또는 전체를 "명령코드 처리 절차" 또는 "명령코드 절차" 또는 "LPA API(Local Profile Assistant Application Programming Interface)"라 지칭할 수 있다. 프로파일 다운로드(Profile Download)는 프로파일 설치(Profile Installation)와 혼용될 수 있다.
또한 "이벤트 종류(Event Type)"는 특정 이벤트가 프로파일 다운로드인지 원격 프로파일 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 기타 프로파일이나 eUICC 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다. 임의의 이벤트 식별자(EventID 또는 MatchingID)는 단말이 해당 이벤트 식별자(EventID 또는 MatchingID)를 획득한 경로 또는 사용 용도(EventID Source 또는 MatchingID Source)가 지정되어 있을 수 있다.
본 개시에서 "프로파일 패키지(Profile Package)"는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, Profile TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package(PPP)) 또는 보호된 프로파일 패키지 TLV(PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV(BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV(Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트(set) 일 수 있다.
본 개시에서 "로컬 프로파일 관리(Local Profile Management, LPM)"는 프로파일 로컬관리(Profile Local Management), 로컬관리(Local Management), 로컬관리 명령(Local Management Command), 로컬 명령(Local Command), 로컬 프로파일 관리 패키지(LPM Package), 프로파일 로컬 관리 패키지(Profile Local Management Package), 로컬관리 패키지(LOCAL MANAGEMENT PACKAGE), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package)로 명명될 수 있다. LPM은 단말에 설치된 소프트웨어 등을 통해 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LPM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 이 경우 각 로컬관리명령의 대상이 되는 프로파일은 로컬관리명령마다 서로 같거나 다를 수 있다.
본 개시에서 "원격 프로파일 관리(Remote Profile Management, RPM)"는 프로파일 원격관리(Profile Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 프로파일 관리 패키지(RPM Package), 프로파일 원격 관리 패키지(Profile Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package)로 명명될 수 있다. RPM은 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RPM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 이 경우 각 원격관리명령의 대상이 되는 프로파일은 원격관리명령마다 서로 같거나 다를 수 있다.
본 개시에서 "인증서(Certificate)" 또는 "디지털 인증서(Digital Certificate)"는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 또는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다.
또한 "인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다.
본 개시에서 "공개 키(Public Key, PK)"와 "공개 키 식별자(Public Key ID, PKID)"는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 데이터들이 저장된 저장 공간을 지칭하는 동일한 의미로 혼용될 수 있다.
본 개시에서 하나의 인증서 발급자(Certificate Issuer)가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계는 인증서 연쇄(Certificate Chain) 또는 인증서 계층구조(Certificate Hierarchy)로 명명될 수 있으며, 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다.
본 개시에서 "통신사업자(mobile operator)"는 단말에 통신서비스를 제공하는 사업체를 나타낼 수 있으며, 통신사업자의 사업지원시스템 (business supporting system: BSS), 운영지원시스템 (operational supporting system: OSS), POS 단말(point of sale terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한 본 개시에서 통신사업자는 통신서비스를 제공하는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체(association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사 (representative)를 지칭하는 용어로 사용될 수도 있다. 또한 본 개시에서 통신사업자는 사업자 (operator, OP, 또는 Op.), 모바일 네트워크 운영자 (mobile network operator: MNO), 모바일 가상 네트워크 운영자 (mobile virtual network operator: MVNO), 서비스 제공자(service provider 또는 SP), 프로파일 소유자 (profile owner: PO) 등으로 명명될 수 있으며, 각 통신사업자는 통신사업자의 이름 그리고/또는 고유 식별자(object identifier: OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 통신사업자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다.
본 개시에서 "AKA"는 인증 및 키 합의(Authentication and Key agreement)를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 개시에서 "K" 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 개시에서 "OPc"는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 개시에서 "NAA"는 네트워크 접속 어플리케이션(Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
본 개시에서 "표지자(indicator)"는 임의의 기능, 설정, 동작이 필요하거나 필요하지 않음을 표현하는 용도로 사용될 수 있고, 또는 해당 기능, 설정, 동작 자체를 표현하는 용도로도 사용될 수 있다. 또한, 본 개시에서 표지자는 문자열이나 숫자열(alphanumeric string), 참/거짓을 나타내는 연산자(boolean - TRUE or FALSE), 비트맵(bitmap), 어레이(array), 플래그(flag) 등 다양한 형태로 표현될 수 있으며, 동일한 의미를 가지는 다른 표현법들이 혼용될 수 있다.
본 개시의 일 실시 예에 따른 무선 통신 시스템에서 eUICC(embedded universal integrated circuit card)를 이용하여 네트워크에 연결하기 위한 프로파일을 관리하는 단말은, 송수신부; 및 사용자로부터 상기 프로파일의 이동 요청을 입력 받고, 프로파일 이동 정보를 확인하고, 프로파일 서버에 프로파일 이동을 요청하는 메시지를 송신하고, 필요한 경우 사용자 인증을 위한 확인 번호 또는 문자열을 프로파일 서버로 더 송신하고, 상기 프로파일 서버로부터 활성화 코드 또는 이벤트 등록 여부 및 프로파일 삭제 필요 여부를 수신하고, 상기 프로파일을 삭제하고, 상기 프로파일의 삭제 결과를 상기 프로파일 서버에 송신하고, 상기 활성화 코드 또는 프로파일 이동 요청 결과를 다른 단말로 전달하고, 다른 단말로부터 상기 활성화 코드 또는 프로파일 이동 요청 결과를 전달받고, 상기 활성화 코드를 이용하여 프로파일 서버에 프로파일을 요청하는 메시지를 송신하고, 상기 프로파일 서버로부터 프로파일 패키지를 수신하고, 상기 프로파일 패키지를 설치하도록 상기 단말을 제어하는 적어도 하나의 프로세서를 포함할 수 있다.
일 실시 예에 따른 무선 통신 시스템에서 단말에 네트워크 연결을 위한 프로파일을 제공하는 프로파일 서버는, 송수신부; 및 상기 단말로부터 상기 프로파일의 이동 요청 메시지를 수신하고, 필요한 경우 단말로부터 사용자 인증을 위한 확인 번호 또는 문자열을 프로파일 서버로 더 수신하고, 상기 프로파일이 이동 가능한지 판단하고, 상기 프로파일 내지 신규 프로파일을 다운로드 할 수 있는 활성화 코드를 생성하고, 단말에서 상기 프로파일의 삭제 후 이동이 가능한 경우 준비된 프로파일의 상태를 다운로드 가능하지 않은 상태로 설정하고, 상기 단말로 상기 활성화 코드 및 상기 프로파일 삭제 필요 여부를 송신하고, 상기 단말로부터 상기 프로파일의 삭제 결과를 수신하고, 상기 프로파일을 다운로드 가능한 상태로 변경하고, 상기 단말로부터 프로파일 다운로드 요청 메시지를 수신하고, 상기 프로파일이 다운로드 가능한 상태인지를 판단하고, 상기 프로파일이 다운로드 가능한 상태인 경우 상기 단말로 프로파일 패키지를 송신하고, 상기 프로파일이 다운로드 불가능한 상태인 경우 오류코드를 송신하거나 상기 프로파일 다운로드 요청에 포함된 프로파일 삭제 결과를 검증하고, 상기 프로파일 삭제 결과가 존재하지 않거나 검증에 실패하는 경우 오류코드를 송신하도록 프로파일 서버를 제어하는 적어도 하나의 프로세서를 포함할 수 있다.
이하에서는 도 1 내지 도 5를 참조하여 본 개시의 프로파일을 설치하고 관리하는 방법 및 장치를 설명하도록 한다.
도 1은 본 개시의 일 실시 예에 따른 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1에서 도시한 바와 같이, UICC(120)는 단말(110)에 삽입될 수 있다. 예를 들면, UICC(120)는 착탈형 일 수도 있고 단말에 미리 내장된 것 일 수도 있다.
고정된 프로파일이 탑재된 UICC(120)의 고정된 프로파일은 특정 통신사에 접속할 수 있는 '접속정보'가 고정되어 있음을 의미한다. 예를 들면, 접속정보는 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
다양한 실시 예에 따른 단말(110)은 UICC(120)를 이용하여 이동통신사업자의 인증처리시스템(예를 들면, HLR(home location register), AuC 등)과 인증을 수행할 수 있다. 예를 들면, 인증과정은 AKA(Authentication and Key Agreement) 과정일 수 있다. 단말(110)은 인증에 성공하면 이동통신시스템의 이동통신사 네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있다.
도 2는 본 개시의 일 실시 예에 따른 단말이 사용자의 입력에 따라 제1 단말에 설치된 프로파일을 관리하고 제2 단말에 프로파일을 설치하는 시스템의 구성을 도시하는 도면이다.
도 2에 도시된 바와 같이, 단말(210, 220)에는 eSIM(211, 221)이 장착되어 있고, eSIM(211, 221)에는 프로파일(미도시)이 설치되어 있을 수 있다. 또한 단말(210, 220)에는 LPA(212, 222)가 설치되어 있을 수 있다. eSIM(211, 221)은 LPA(212, 222)의 제어를 받을 수 있다. 사용자(200)는 LPA(212, 222)를 통해 각 단말의 eSIM(211, 221)에 설치된 프로파일을 제어할 수 있다.
사용자(200)는 서비스 제공자(이하 "통신사업자" 또는 "사업자", 250)로부터 통신서비스를 제공받을 수 있다. 이를 위해 제1 단말(210)에는 사업자(250)의 프로파일(미도시)이 설치되어 있을 수 있다. 사용자(200)는, 예를 들어 제2 단말(220)을 새로 구매한 경우, 제1 단말(210)에 설치된 프로파일을 제2 단말(220)에 다시 설치하려고 시도할 수 있다.
사업자(250)는 제1 프로파일 서버(230) 및 제2 프로파일 서버(240)와 연결되어 있고, 제1 단말(210)의 LPA(212)는 제1 프로파일 서버(230)와 연결되어 있고, 제2 단말(220)의 LPA(222)는 제2 프로파일 서버(240)와 연결되어 있을 수 있다. 이때, 제1 프로파일 서버(230)와 제2 프로파일 서버(240)는 서로 같을 수도 있고 다를 수도 있다. 또한 하나 이상의 사업자 서버가 구성에 포함되는 경우, 각 사업자 서버는 별도의 각 프로파일 서버와 연결되어 있을 수도 있고, 적어도 하나 이상의 사업자 서버가 동일한 프로파일 서버에 연결되어 있을 수도 있다. 또한, 도 2에는 편의상 프로파일 서버(230, 240) 각각이 단일 서버로 구성되는 경우를 도시하였으나, 구현 및 실시 예에 따라 하나 이상의 프로파일 서버(SM-DP+)가 서버 구성에 포함될 수 있다. 이와 같이 다양한 서버의 구성을 이하 도면에는 간략하게 단일 프로파일 서버로 표기할 수도 있음에 유의해야 한다.
본 개시의 일 실시 예에 따른 사용자(200), 사업자(250), 단말(210, 220), eSIM(211, 221), LPA(212, 222), 프로파일 서버(230, 240)의 상세한 동작 및 메시지 교환 절차는 후술할 도면들을 참조하여 자세히 살펴보기로 한다.
도 3은 본 개시의 일 실시 예에 따른 제2 단말이 프로파일을 다운로드 받기 위한 제1 단말, 제2 단말, 및 서버 간 절차의 일 예를 도시한 도면이다.
즉, 도 3은, 제1 단말이 설치된 프로파일을 프로파일 서버를 통해 제2 단말로 기기변경을 요청하고, 프로파일 서버가 제1 단말에 프로파일 이동을 위한 확인 코드, 즉 프로파일 이동 확인 코드(Confirmation Code 또는 Confirmation Code for Device Change)를 요청하고, 프로파일 서버가 제1 단말이 전달한 프로파일 이동 확인 코드를 검증한 후, 제2 단말을 위해 준비된 프로파일을 준비하고, 제2 단말이 프로파일 이동을 위해 준비된 프로파일을 프로파일 서버로부터 다운로드 받는 절차를 도시하는 도면이다.
도 3에서 사용자(200), 제1 단말(210), 제2 단말(220), 프로파일 서버(230), 사업자(250)에 대한 구성과 설명은 도 2를 참조하기로 한다. 예를 들어, 사용자(200), 제1 단말(210), 제2 단말(220) 프로파일 서버(230), 사업자(250)는 각각 도 2의 사용자(200), 제1 단말(210), 제2 단말(220), 제1 프로파일 서버(230), 사업자(250)에 대응될 수 있다.
도 3을 참조하면, 3001 단계에서, 사업자(250)는 프로파일 서버(230)에 제1 단말(210)을 위한 프로파일 준비를 요청할 수 있다. 예를 들면, 상기 프로파일의 준비하는 요청을 위해 사업자(250)는 사용자(200)와 해당 프로파일로 제공될 서비스에 대한 계약을 수행할 수 있다. 사용자(200)는 제1 단말(210)을 통해서 사업자(250)가 제공하는 서비스를 선택하고, 사업자(250)와 서비스 예약 및 이에 대응하는 프로파일을 구매할 수 있다. 실시 예에 따라, 사업자(250)는 ES2+.DownloadOrder 함수와 ES2+.ConfirmOrder함수를 이용하여 프로파일 서버(230)에 프로파일 준비를 요청할 수 있다. 실시 예에 따라, 사업자(250)는 상기 프로파일 준비 요청에 프로파일 다운로드를 위한 확인 코드(Confirmation Code)를 선택적으로 포함시킬 수 있다. 또한 실시 예에 따라 사업자(250)는 상기 프로파일 준비 요청에 향후 프로파일 이동 시에 사용될 수 있는 프로파일 이동을 위한 확인 코드, 즉 프로파일 이동 확인 코드(Confirmation Code 또는 Confirmation Code For Device Change)를 선택적으로 더 포함시킬 수 있다. 상기 프로파일 다운로드를 위한 확인 코드 및 프로파일 이동 확인 코드는 적어도 하나 이상의 숫자 내지 문자를 포함하는 숫자 열 또는 문자열일 수 있다. 실시 예에 따라, 상기 프로파일 다운로드를 위한 확인 코드 및 프로파일 이동 확인 코드는 동일하거나 상이할 수 있으며, 사업자(250)는 프로파일 이동 확인 코드를 포함하지 않고, 프로파일 다운로드를 위한 확인 코드를 재사용하여, 프로파일 이동 확인 코드가 프로파일 다운로드를 위한 확인 코드와 동일한 값이 설정되도록 요청할 수도 있다. 본 개시에서 실시 예에 따라서 프로파일 이동 확인 코드와 프로파일 다운로드를 위한 확인 코드는 혼용될 수 있다. 실시 예에 따라, 단순히 확인 코드로 지칭되는 경우에, 이는 프로파일 이동 확인 코드를 지칭할 수도 있고 또는 프로파일 다운로드를 위한 확인 코드를 지칭하는 것일 수도 있다. 이 경우에 확인 코드가 프로파일 이동 확인 코드를 지시하는 것인지 프로파일 다운로드를 위한 확인 코드를 지시하는 것인지는 관련 동작의 전체 흐름에 따라서 해석될 수 있을 것이다.
3001 단계에서, 프로파일 서버(230)는 제1 단말(210)에 전달될 프로파일을 준비할 수 있다. 프로파일 서버(230) 또는 사업자(250)는 상기 준비된 프로파일에 대응되는 매칭 식별자(Matching ID)를 부여하고 관리할 수 있다. 사업자(250)가 프로파일 준비 요청에서 프로파일 다운로드를 위한 확인 코드 또는 프로파일 이동 확인 코드를 포함하였다면, 프로파일 서버(230)는 준비된 프로파일에 대응되도록 해당 확인 코드를 저장할 수 있다. 프로파일 서버(230)는 해당 확인 코드 저장 시, 해당 확인 코드를 변경 없이 저장하거나, 확인 코드의 해쉬 값을 선택적으로 생성하여 저장할 수 있다. 해쉬는 SHA(Secure Hash Algorithm)-0, SHA-1, SHA-256 등의 알고리즘을 사용할 수 있다.
3001 단계에서, 프로파일 서버(230) 또는 사업자(250)는 프로파일 다운로드를 위한 활성화 코드(Activation Code)를 생성하고 사용자(200)에게 전달할 수 있다. 상기 활성화 코드는 프로파일이 준비된 프로파일 서버(230) 주소의 FQDN, 준비된 프로파일에 대응되는 매칭 식별자, 프로파일 다운로드 확인 코드 필요 지시자(Confirmation Code Required Flag), 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change Required Flag) 중 적어도 하나를 포함할 수 있다. 실시 예에 따라서, 상기 프로파일 다운로드 확인 코드 필요 지시자와 프로파일 이동 확인 코드 필요 지시자는 혼용되어 사용될 수 있다. 또한 실시 예에 따라서, 상기 프로파일 다운로드 확인 코드 필요 지시자가 프로파일 이동 확인 코드 필요 지시자의 용도로 사용될 수 있다. 실시 예에 따라서, 프로파일 다운로드 확인 코드 필요 지시자와 프로파일 이동 확인 코드 필요 지시자는 동일한 지시자(예를 들면, 프로파일 다운로드 확인 코드 필요 지시자 또는 확인 코드 지시자(Confirmation Code Required Flag))를 사용하여 지시될 수 있다. 상기 사업자(250)의 프로파일 준비 요청에서 프로파일 다운로드 확인 코드가 포함되었다면, 프로파일 다운로드 확인 코드 필요 지시자는 '1' 또는 'True'로 설정될 수 있다. 또한 상기 사업자(250)의 프로파일 준비 요청에서 프로파일 이동 확인 코드가 포함되었다면, 프로파일 이동 확인 코드 필요 지시자는 '1' 또는 'True'로 설정될 수 있다.
3001 단계에서, 실시 예에 따라, 프로파일 서버(230)는 준비된 프로파일에 대응하는 이벤트를 제1 단말(210)이 접근 가능한 개통중개서버(미도시)에 선택적으로 등록할 수 있다. 개통중개서버(미도시)에 등록되는 이벤트는 프로파일이 준비된 프로파일 서버(230) 주소의 FQDN, 준비된 프로파일의 매칭 식별자(또는 이벤트 식별자) 중 적어도 하나를 포함할 수 있다.
3003 단계에서, 제1 단말(210)은 프로파일 서버(230) 또는 사업자(250)가 제공한 활성화 코드 또는 개통중개서버(미도시)로부터 획득한 이벤트를 이용하여 프로파일 서버(230)에 준비된 프로파일을 다운로드하고 제1 단말(210)의 eSIM(미도시, 도 2 211에 대응)에 설치할 수 있다.
3005 단계에서, 사용자(200)는 제1 단말(210)에 제1 프로파일의 이동(transfer)을 요청할 수 있다. 이를 위해 사용자(200)는, 제1 프로파일에 대한 정보(profile metadata)와, 제1 프로파일을 이동하려는 사용자가 주지해야 할 정보를, 제1 단말(210)을 통해 확인할 수 있다. 제1 프로파일에 대한 정보와, 제1 프로파일을 이동하려는 사용자가 주지해야 할 정보는, 제1 단말(210) 또는 제1 프로파일에 저장되어 있을 수 있다.
제1 프로파일에 대한 정보는, 예를 들면, 사업자(250)의 이름이나 로고, 프로파일 정책(profile policy) 등을 포함할 수 있다. 제1 프로파일을 이동하려는 사용자가 주지해야 할 정보는, 예를 들면, 사업자(250)가 허용하는 프로파일 이동의 잔여 횟수나 프로파일 이동을 위해 사용자가 지불해야 하는 비용 등을 포함할 수 있다. 실시 예에 따라 제1 프로파일 정보는 프로파일을 이동하려는 제2 단말(220)의 정보를 획득을 요구하는 내용을 포함할 수 있다. 제2 단말(220)의 정보는 제2 단말(220)에 설치된 eUICC 식별자, 제2 단말(220)의 TAC(Type allocation Code), 제2 단말(220)이 지원하는 개통중개서버(미도시)의 정보 중 적어도 하나를 선택적으로 포함할 수 있으며, 제2 단말(220)이 지원하는 개통중개서버의 정보는 적어도 하나 이상의 개통중개서버 주소의 FQDN과 해당 개통중개서버가 푸쉬 알림을 지원하는지 여부를 나타내는 지시자를 포함할 수 있다. 또한, 제1 프로파일에는, 프로파일의 이동을 위해 단말이 접속해야 하는 프로파일 서버의 주소가 적어도 하나 이상 저장되어 있을 수 있다. 프로파일의 이동을 위해 단말이 접속해야 하는 프로파일 서버는, 예를 들면, 프로파일 서버(230)일 수 있다. 또한, 제1 프로파일에는 프로파일 이동 요청 과정에서 프로파일 서버(230)에 프로파일 이동 확인 코드를 제공 필요 여부를 지시하는 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change Required Flag)가 포함되어 있을 수 있으며, 프로파일 서버(230)에 프로파일 이동 확인 코드 제공이 필요한 경우, 해당 지시자는 '참(True)' 또는 아무 값 아님(NULL)로 설정되어 있을 수 있다.
3007 단계에서, 제1 단말(210)은 프로파일 서버(230)에게 제1 프로파일의 이동을 요청할 수 있다. 3007 단계는, 예를 들면, 인증 시작(initiate authentication) 메시지나, 단말 인증 요청(authenticate client) 메시지나, 이동 요청(transfer request) 메시지 중 적어도 하나 이상을 이용할 수 있고, 그리고/또는 단말 변경(device change) 또는 프로파일 이동(transfer profile)으로 설정된 동작 종류(operation type)를 더 전송하여 수행될 수 있다. 3007 단계에서 제1 프로파일의 이동을 요청하는 절차는, 적어도 제1 프로파일의 프로파일 식별자(ICCID)를 전송하는 단계를 포함할 수 있다. 또한 제1 프로파일의 이동을 요청하는 절차는 제2 단말(220)에 설치된 eUICC 식별자, 제2 단말(220)의 TAC(Type allocation Code), 제2 단말(220)이 지원하는 개통중개서버(미도시)의 정보 중 적어도 하나 이상을 선택적으로 포함할 수 있다.
3009 단계에서, 프로파일 서버(230)와 사업자(250)는 제1 프로파일의 이동 가능성을 확인할 수 있다. 예를 들면 3009 단계는 프로파일 서버(230)가 사업자(250)에게 제1 단말(210)으로부터 요청 받은 프로파일의 이동 가능 여부 확인을 요청하는 프로파일 이동 확인 요청 메시지(Confirm Device Change Request)를 이용하여 수행될 수 있다. 상기 프로파일 이동 확인 요청 메시지는 요청 받은 제1 프로파일의 프로파일 식별자를 포함할 수 있고, 제2 단말(220)에 설치된 eUICC 식별자, 제2 단말(220)의 TAC(Type allocation Code) 중 적어도 하나 이상을 선택적으로 포함할 수 있다.
3009 단계에서, 프로파일 서버(230)로부터 프로파일 이동 확인 요청 메시지를 수신한 사업자(250)는 프로파일 식별자를 이용하여 요청한 프로파일을 식별하고, 해당 프로파일의 이동 가능 여부를 판단할 수 있다. 또한 제2 단말(220)로 이동 시, 프로파일 서버(230)가 제1 프로파일과 동일한 프로파일을 재사용할 수 있는지 여부 또는 새로운 프로파일을 준비해야 하는지 여부를 결정하고 결과를 프로파일 서버(230)에게 회신할 수 있다.
또한 해당 프로파일의 이동 시, 제1 단말(210)로부터 프로파일 이동 확인 코드(또는 확인 코드) 수신이 필요한지 여부를 결정하고, 해당 코드의 수신이 필요한 경우, 프로파일 이동 확인 코드 필요 지시자를 프로파일 서버(230)에게 회신할 수 있다. 추가로 현재 프로파일 이동 요청에 대하여 새로운 프로파일 이동 확인 코드를 생성할 수 있으며, 해당 생성된 프로파일 이동 확인 코드를 프로파일 서버(230)에게 회신 할 수 있다.
또한 해당 프로파일의 이동 시, 제1 단말(210)로부터 프로파일 이동 확인 코드(또는 확인 코드) 수신이 필요한지 여부를 결정하고, 해당 코드의 수신이 필요한 경우, 현재 프로파일 이동 요청에 대하여 새로운 프로파일 이동 확인 코드를 생성할 수 있으며, 해당 생성된 프로파일 이동 확인 코드를 프로파일 서버(230)에게 회신 할 수 있다. 이때 프로파일 이동 확인 코드 필요 지시자는 전달하지 않을 수 있다.
프로파일 서버(230)는 사업자(250)로부터 전달된 해당 확인 코드를 저장할 수 있다. 프로파일 서버(230)는 해당 확인 코드 저장 시, 해당 확인 코드를 변경 없이 저장하거나, 확인 코드의 해쉬 값을 선택적으로 생성하여 저장할 수 있다. 해쉬는 SHA(Secure Hash Algorithm)-0, SHA-1, SHA-256 등의 알고리즘을 사용할 수 있다. 또한 프로파일 서버(230)는 해당 확인 코드를 세션 식별자(TransactionID) 또는 제1 프로파일 식별자 중 적어도 하나와 대응 되도록 저장할 수 있다. 사업자(250)는 상기 생성된 프로파일 이동 확인 코드를 사용자(200)에게 이메일, 문자, 전화, 등의 방식을 이용하여 전달할 수 있다. 또한 프로파일 서버(230)에 제1 프로파일 이동을 위해 준비될 제2 단말(220)을 위한 제2 프로파일이 제2 단말(220)에게 전달되기 전에 제1 프로파일의 삭제가 필요한 경우, 사업자(250)는 제1 프로파일 삭제 지시자(Delete Old Profile)를 프로파일 서버(230)에게 회신할 수 있다. 또한 사업자(250)는 제1 프로파일을 이동하려는 사용자가 주지해야 할 정보를 프로파일 서버(250)에게 전달할 수 있다.
상기 3009 단계에서, 제1 프로파일의 이동 가능성은 사업자(250)와 연동 없이 프로파일 서버(230)가 자체적으로 판단할 수도 있다. 이 경우, 사업자(250)는 3001 단계 혹은 3007 단계 이전에 제1 프로파일의 이동에 대한 설정을 프로파일 서버(230)에게 제공하고, 프로파일 서버(230)는 이를 저장할 수 있다. 프로파일 서버(230)는 프로파일 식별자를 이용하여 요청한 프로파일을 식별하고, 해당 프로파일의 이동 가능 여부를 판단할 수 있다. 또한 제2 단말(220)로 이동 시, 프로파일 서버(230)가 제1 프로파일과 동일한 프로파일을 재사용할 수 있는지 여부 또는 새로운 프로파일을 준비해야 하는지 여부를 결정할 수 있다. 또한 해당 프로파일의 이동 시, 제1 단말(210)로부터 프로파일 이동 확인 코드 수신이 필요한지 여부를 결정할 수 있다. 추가로 현재 프로파일 이동 요청에 대하여 새로운 프로파일 이동 확인 코드를 생성할 수 있으며, 사업자(250)로부터 기 제공된 값, 또는 기존 프로파일 다운로드에 사용된 프로파일 다운로드 확인 코드와 동일한 값을 사용할 수도 있다. 프로파일 서버(230)는 상기 프로파일 이동 확인 코드를 필요 시 사용자(200)에게 이메일, 문자, 전화, 등의 방식을 이용하여 전달할 수 있다. 또한 프로파일 서버(230)에 제1 프로파일 이동을 위해 준비될 제2 단말(220)을 위한 제2 프로파일이 제2 단말(220)에게 전달되기 전에 제1 프로파일의 삭제가 필요한지 여부를 결정할 수 있다.
3011 단계에서, 프로파일 서버(230)는 3009 단계의 결과에 따라 프로파일 이동 요청의 결과를 제1 단말(210)에게 회신 할 수 있다. 예를 들면, 단말 인증 응답(authenticate client) 메시지나, 이동 응답(transfer response) 메시지 중 적어도 하나 이상을 이용할 수 있다. 상기 프로파일 이동 요청 결과는 현재 프로파일 이동 요청 시, 프로파일 서버(230)으로 프로파일 이동 확인 코드의 전달이 필요함을 지시하는 '참(True)' 또는 아무 값 아님(NULL)으로 설정된 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change required flag)를 와 제1 프로파일을 이동하려는 사용자가 주지해야 할 정보를 포함하는 메시지를 포함할 수 있다.
3013 단계에서, 제1 단말(210)은 사용자(200)의 제1 프로파일 이동에 대한 확인 또는 프로파일 이동 확인 코드를 입력 받을 수 있다. 제1 단말(210)은 제1 단말(210) 내지 제1 프로파일에 저장되어 있는 제1 프로파일에 대한 정보에 '참(True)' 또는 아무 값 아님(NULL)로 설정된 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change Required Flag)가 포함되어 있는 경우, 프로파일 이동 확인 코드를 입력 받을 수 있다. 또한 3011 단계에서 프로파일 서버(230)으로부터 회신된 프로파일 이동 요청 결과에 '참(True)' 또는 아무 값 아님(NULL)로 설정된 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change Required Flag)가 포함되어 있는 경우, 프로파일 이동 확인 코드를 입력 받을 수 있다.
3013 단계에서, 제1 단말(210)은 입력 받은 프로파일 이동 확인 코드의 해쉬 값을 선택적으로 생성할 수 있다. 해쉬는 SHA(Secure Hash Algorithm)-0, SHA-1, SHA-256 등의 알고리즘을 사용할 수 있다. 또한 제1 단말(210)은 프로파일 이동 확인 코드의 해쉬 값의 생성 시, 프로파일 이동 확인 코드 또는 프로파일 이동 확인 코드의 해쉬 값과 함께 다음의 값 중 적어도 하나를 선택적으로 포함하여 생성 할 수 있다.
- 제1 프로파일 이동에 대한 확인 결과(예, 사용자(200)가 허가, 거부 등)
- 세션 식별자(TransactionID)
상기 제1 프로파일 이동에 대한 확인 결과는 정수로 표현될 수 있으며, 예를 들면 1=허가, 2=거부, 3=시간초과 등으로 표현될 수 있다.
3013 단계에서, 제1 단말(210)은 단말의 eSIM(미도시, 도 2의 212에 해당)을 통해 상기 이벤트 등록 알림 식별자의 해쉬 값에 eSIM(미도시)의 디지털 서명(Digital Signature)을 생성할 수 있다.
3015 단계에서, 제1 단말(210)은 제1 프로파일 이동에 대한 확인 결과를 프로파일 서버(230)에게 회신할 수 있다. 상기 제1 프로파일 이동에 대한 확인 결과는 제1 프로파일 이동에 대한 확인 결과, 프로파일 이동 확인 코드, 프로파일 이동 확인 코드의 해쉬 값, 프로파일 이동 확인 코드 해쉬 값 등 중 적어도 하나를 포함하여 생성된 eSIM의 디지털 서명, 세션 식별자 중 적어도 하나를 포함할 수 있다.
3015 단계에서, 프로파일 서버(230)는 제1 단말(210)으로부터 수신한 은 제1 프로파일 이동에 대한 확인 결과를 검증할 수 있다. 이전 단계에서 프로파일에 대한 정보에 '참(True)' 또는 아무 값 아님(NULL)로 설정된 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change Required Flag)가 포함되어 있었거나, 프로파일 서버(230)가 프로파일 이동 요청 결과에 '참(True)' 또는 아무 값 아님(NULL)로 설정된 프로파일 이동 확인 코드 필요 지시자(Confirmation Code for Device Change Required Flag)을 회신 한 경우, 프로파일 서버(230)는 제1 단말이 회신한 프로파일 이동 확인 코드 또는 프로파일 이동 확인 코드의 해쉬 값을 프로파일 서버(230)에 저장된 현재 프로파일 이동 요청에 대응하는 프로파일 이동 확인 코드와 비교 검증할 수 있다. 프로파일 이동 확인 코드의 해쉬 값을 검증하는 경우, 프로파일 서버(230)는 현재 프로파일 이동 요청에 대응하는 프로파일 이동 확인 코드의 해쉬 값을 생성할 수 있다. 해쉬는 SHA(Secure Hash Algorithm)-0, SHA-1, SHA-256 등의 알고리즘을 사용할 수 있다. 또한 저장된 프로파일 이동 확인 코드의 해쉬 값의 생성 시, 저장된 프로파일 이동 확인 코드 또는 저장된 프로파일 이동확인 코드의 해쉬 값과 함께 다음의 값 중 적어도 하나를 선택적으로 포함하여 생성 할 수 있다.
- 제1 단말(210이 전달한 제1 프로파일 이동에 대한 확인 결과(예, 사용자(200)가 허가, 거부 등)
- 세션 식별자(TransactionID)
프로파일 서버(230)는 제1 단말(210)로부터 수신한 프로파일 이동 확인 코드의 해쉬 값과 프로파일 서버(230)이 생성한 프로파일 이동 확인 코드의 해쉬 값을 비교하고, 동일하다면 제2 단말(220)을 위한 제2 프로파일을 준비할 수 있다.
3015 단계에서, 프로파일 서버(230)는 제2 단말(220)에게 전달할 제2 프로파일을 준비할 수 있다. 3015 단계는, 예를 들면, 다운로드 주문(download order) 메시지나, 주문 확인(confirm order) 메시지나, 원격관리 주문(rpm order) 메시지나, 주문 해제(release order) 메시지나, 공지 처리(handle notification) 중 적어도 하나 이상을 이용하여 수행될 수 있다. 또한 프로파일 서버(230)는 준비된 프로파일에 대응하는 이벤트를 제2 단말(220)이 접근 가능한 개통중개서버(미도시)에 등록할 수 있다. 또한 프로파일 서버(230)는 제2 프로파일과 대응되는 프로파일 다운로드 확인 코드 또는 프로파일 다운로드 확인 코드의 해쉬 값을 함께 저장할 수 있다. 상기 확인 코드의 저장은 3001 또는 3009 단계에서 사업자(250)가 확인 코드 사용을 지시 한 경우 수행될 수 있다. 또한 상기 확인 코드는 3001 또는 3009 단계에서 사업자(250)가 제공한 확인 코드와 동일한 것 일 수 있다.
3017 단계에서, 프로파일 서버(230)는 제1 프로파일의 이동을 요청 결과를 제1 단말(210)에게 회신할 수 있다. 제1 프로파일 이동 요청의 결과는 준비된 제2 프로파일을 다운로드 할 수 있는 정보를 포함할 수 있다. 제2 프로파일을 다운로드 할 수 있는 정보는 제2 프로파일에 대응되는 활성화 코드(Activation Code, AC), 프로파일 삭제 지시자(Delete Profile Flag), 이벤트 등록 여부 지시자(Event Registration Flag), 확인 코드 필요 지시자(Confirmation Code Required Flag) 중 적어도 하나를 선택적으로 포함할 수 있다.
3017 단계에서, 상기 활성화 코드는 제2 프로파일이 저장된 프로파일 서버(230) 주소의 FQDN, 제2 프로파일에 연결된 이벤트 식별자(MatchingID) 등을 포함할 수 있다. 또한 프로파일 서버(230)는 상기 활성화 코드에 이벤트 등록이 완료된 개통중개서버(270) 주소의 FQDN을 포함할 수 있다. 3017 단계에서 하나 또는 하나 이상의 개통중개서버(미도시)에 이벤트가 등록되었다면, 프로파일 서버(230)는 상기 활성화 코드에 적어도 하나 이상의 개통중개서버 주소의 FQDN을 포함하거나, 하나의 개통중개서버 주소의 FQDN을 선택하여 포함 할 수 있다.
3019 단계에서, 3019 단계에서 제1 단말(210)은 사용자(200) 또는 제2 단말(220)에 제2 프로파일이 다운로드 가능한 상태가 되었음을 알릴 수 있다. 예를 들면, 제1 단말(210)은 3017 단계에서 전달된 활성화 코드를 제2 단말(220)에게 전달할 수 있다. 제1 단말(210)이 제2 단말(220)에게 활성화 코드를 전달하는 예로, 제1 단말(210)은 활성화 코드를 QR 코드와 같은 이미지의 형태로 변환하거나 문자열 형태로 변환하여 화면에 출력하고, 활성화 코드가 준비되었음을 사용자(200)에게 공지할 수 있다. 사용자(200)는 제1 단말(210)의 화면에 출력된 활성화 코드를 제2 단말(220)에 입력할 수 있다.
예를 들면, 3019 단계에서 제1 단말(210)는 화면에 제2 프로파일이 준비되었음을 출력하거나, 제2 단말(220)에 결과를 유선연결, WiFi, 블루투스, NFC 등의 연결을 통해 직접 전달할 수도 있다.
3021 단계에서, 제2 단말(220)은 프로파일 서버(230)에게 프로파일 다운로드를 요청하는 메시지를 전송할 수 있다. 예를 들면, 3021 단계의 프로파일 다운로드 요청은 제2 단말(220) 내 eUICC의 식별자(eUICC ID, EID)와 준비된 프로파일에 대응되는 매칭 식별자 중 적어도 하나 이상을 포함하는 단말 인증 요청 메시지(Authenticate Client Request)를 이용할 수 있다. 3021 단계에서, 프로파일 서버(230)는 매칭 식별자 또는 eUICC의 식별자에 대응하는 제2 프로파일을 제2 단말(220)에게 제공할 수 있다. 예를 들면, 3021 단계는 제2 단말(220)과 프로파일 서버(230)간 1회 이상의 메시지 교환을 더 포함할 수 있으며, 프로파일 서버(230)가 제2 단말(220)에게 회신하는 최초의 메시지는 단말 인증 응답 메시지(Authenticate Client Response)일 수 있다.
도 4는 본 개시의 일 실시 예에 따른 단말의 구성요소를 도시하는 블록도이다.
본 개시에서 설명한 단말(제1 단말(210), 제2 단말(220) 및 참조 번호를 붙이지 않고 설명한 단말) 각각은 도 2에서 설명하는 제1 단말 또는 제2 단말에 대응될 수 있다. 제1 단말(210) 및 제2 단말(220)은 도 2의 단말의 일 실시 예일 수 있고, "제1", "제2"의 표현은 각 단말이 물리적으로 서로 다른 단말임을 나타내기 위해 사용되었을 뿐이다.
도 4 에서 도시된 바와 같이, 단말은 송수신부(410) 및 프로세서(420)를 포함할 수 있다. 또한, 단말은 UICC(430)를 포함할 수도 있다. 예를 들면, UICC(430)는 단말에 삽입될 수 있고, 단말에 내장된 eUICC 일 수도 있다.
송수신부(410)는 프로파일 서버와 신호, 정보, 데이터 등을 송신 및 수신할 수 있다.
본 개시의 일 실시 예에 따른 송수신부(410)는 프로파일 서버에게 프로파일 이동을 요청하는 메시지를 송신하고, 프로파일 서버로부터 프로파일 이동 확인 코드 필요 지시자를 수신하고, 프로파일 서버로 프로파일 이동 확인 코드를 송신하고, 프로파일 서버로부터 활성화 코드, 개통중개서버에 이벤트 등록 여부 및 프로파일 삭제 필요 여부를 수신하고, 프로파일 삭제 결과를 프로파일 서버에게 송신할 수 있다.
본 개시의 일 실시 예에 따른 송수신부(410)는 활성화 코드를 이용하여 프로파일 서버에 프로파일을 요청하는 메시지를 송신하고, 프로파일 패키지를 수신할 수 있다.
한편, 프로세서(420)는 단말을 전반적으로 제어하기 위한 구성요소이다. 프로세서(520)는 본 개시의 다양한 실시 예에 따라, 단말의 전반적인 동작을 제어할 수 있다. 프로세서(420)는 제어부로 명명할 수 있다. 본 개시의 일 실시 예에 따르면, 프로세서(420)는 적어도 하나 이상의 프로세서를 포함할 수 있다.
본 개시의 일 실시 예에 따른 프로세서(420)는 사용자로부터 프로파일 이동 요청을 입력 받고, 프로파일 이동 정보를 확인하고, 프로파일 서버에게 프로파일 이동을 요청하는 메시지를 송신하고, 프로파일 서버로부터 프로파일 이동 확인 코드 필요 지시자를 수신하고, 프로파일 서버에게 프로파일 이동 확인 코드를 송신하고, 프로파일 서버로부터 활성화 코드 또는 개통중개서버에 이벤트 등록 여부 및 프로파일 삭제 필요 여부를 수신하고, 프로파일을 삭제하고, 프로파일 삭제 결과를 프로파일 서버에게 송신하고, 활성화 코드 또는 프로파일 이동 준비 완료를 다른 단말로 전달하도록 단말을 제어할 수 있다.
본 개시의 일 실시 예에 따른 프로세서(420)는 다른 단말로부터 활성화 코드를 전달받고, 활성화 코드를 이용하여 프로파일 서버에 프로파일을 요청하는 메시지를 송신하고, 프로파일 서버로부터 프로파일 패키지를 수신하고, 프로파일 패키지를 설치하도록 단말을 제어할 수 있다.
본 개시의 일 실시 예에 따른 UICC(430)는 프로파일을 다운로드하고, 프로파일을 설치할 수 있다. 또한, UICC(430)는 프로파일을 관리할 수 있다.
UICC(430)는 프로세서(420)의 제어에 따라 동작할 수 있다. 또는 UICC(430)는 프로파일을 설치하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수도 있다. 어플리케이션의 일부는 프로세서(420)에 설치되어 있을 수도 있다.
한편, 단말은 저장부(미도시)를 더 포함할 수 있으며, 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 저장부는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장 매체를 포함할 수 있다. 또한, 프로세서(520)는 저장부에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
도 5는 본 개시의 일 실시 예에 따른 프로파일 서버의 구성요소를 도시하는 블록도이다.
본 개시에서 설명한 프로파일 서버(제1 프로파일 서버(230), 제2 프로파일 서버(240) 및 참조 번호를 붙이지 않고 설명한 서버) 각각은 도 2에서 설명하는 프로파일 서버에 대응될 수 있다. 제1 프로파일 서버(230) 및 제2 프로파일 서버(240)는 도 2의 서버의 일 실시 예일 수 있고, "제1", "제2"의 표현은 각 프로파일 서버가 물리적으로 서로 다른 프로파일 서버임을 나타내기 위해 사용되었을 뿐이다.
도 5를 참조하면, 프로파일 서버는 송수신부(510) 및 프로세서(520)를 포함할 수 있다.
송수신부(510)는 단말, 개통중개서버 또는 사업자와 신호, 정보, 데이터 등을 송신 및 수신할 수 있다.
본 개시의 일 실시 예에 따른 송수신부(510)는 단말로부터 프로파일 이동 요청 메시지를 수신하고, 단말에게 프로파일 이동 확인 코드 필요 지시자를 송신하고, 단말로부터 프로파일 이동 확인 코드를 수신하고, 단말에게 활성화 코드 및 프로파일 삭제 필요 여부를 포함하는 메시지를 송신하고, 단말로부터 프로파일 삭제 메시지를 수신하고, 단말로부터 프로파일 다운로드 요청 메시지를 수신하고, 프로파일이 다운로드 가능한 상태인 경우 단말에게 프로파일 패키지를 송신하고, 프로파일이 다운로드 불가능한 상태인 경우 단말에게 오류코드를 송신할 수 있다.
한편, 프로세서(520)는 프로파일 서버를 전반적으로 제어하기 위한 구성요소이다. 프로세서(520)는 본 개시의 다양한 실시 예에 따라, 프로파일 서버의 전반적인 동작을 제어할 수 있다. 프로세서(520)는 제어부로 명명할 수 있다. 본 개시의 일 실시 예에 따르면, 프로세서(520)는 적어도 하나 이상의 프로세서를 포함할 수 있다.
본 개시의 일 실시 예에 따른 프로세서(520)는 단말로부터 프로파일 이동 요청 메시지를 수신하고, 프로파일이 이동 가능한지 판단하고, 단말에게 프로파일 이동 확인 코드 필요 지시자를 송신하고, 단말로부터 프로파일 이동 확인 코드를 수신하고, 기존 프로파일 이동을 위한 프로파일을 준비하고, 프로파일을 다운로드 할 수 있는 활성화 코드를 생성하고, 기존 프로파일의 삭제가 필요한 경우 준비된 프로파일의 상태를 다운로드 가능하지 않은 상태로 설정하고, 단말에게 활성화 코드 및 프로파일 삭제 필요 여부를 포함하는 메시지를 송신하고, 단말로부터 프로파일 삭제 결과를 수신하고, 프로파일을 다운로드 가능한 상태로 변경하고, 단말로부터 프로파일 다운로드 요청 메시지를 수신하고, 프로파일이 다운로드 가능한 상태인지를 판단하고, 프로파일이 다운로드 가능한 상태인 경우 단말에게 프로파일 패키지를 송신하고, 프로파일이 다운로드 불가능한 상태인 경우 단말에게 오류코드를 송신하도록 프로파일 서버를 제어할 수 있다.
한편, 프로파일 서버는 저장부(미도시)를 더 포함할 수 있으며, 프로파일 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 저장부는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장 매체를 포함할 수 있다. 또한, 프로세서(520)는 저장부에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 개시의 다양한 실시 예들 및 이에 사용된 용어들은 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 개시에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 어떤 구성요소가 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다.
본 개시에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리 또는 외장 메모리에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 본 개시의 다양한 실시 예들에 따른 단말(예: 제1 단말(210), 제2 단말(220))을 포함할 수 있다. 명령이 프로세서(예: 도 9의 프로세서(520) 또는 도 10의 프로세서(620))에 의해 실행될 경우, 프로세서가 직접, 또는 프로세서의 제어 하에 다른 구성요소들을 이용하여 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다.
기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장 매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.

Claims (15)

  1. 기기 변경을 지원하는 무선 통신 시스템에서의 제1 단말이 수행하는 방법에 있어서,
    프로파일 서버로, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 전송하는 단계;
    상기 프로파일 서버로부터, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 수신 하는 단계;
    상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 확인 코드 입력의 수신을 확인하는 단계;
    상기 확인 코드에 기반하여, 확인 코드 해쉬 정보를 생성하는 단계; 및
    상기 프로파일 서버로, 상기 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서
    상기 프로파일 서버로부터, 활성화 코드 또는 프로파일 삭제 정보 중 적어도 하나 이상을 포함하는 기기 변경 확인 응답 메시지를 수신하는 단계; 및
    상기 기기 변경을 위한 상기 활성화 코드를 제2 단말로 제공하는 단계를 더 포함 하는 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 기기 변경 요청 메시지는 기기 변경을 위한 프로파일 식별자 (integrated circuit card ID, ICCID), 제2 단말에 설치된 eUICC 식별자 (embedded universal integrated circuit card ID, EID), 또는 상기 제2 단말의 TAC(type allocation code) 중 적어도 하나 이상을 포함하며,
    상기 확인 코드 해쉬 정보는 세션 식별자를 포함하여 생성되는 것을 특징으로 하는 방법.
  4. 기기 변경을 지원하는 무선 통신 시스템에서의 프로파일 서버가 수행하는 방법에 있어서,
    제1 단말로부터, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 수신하는 단계;
    서비스 제공자로부터, 확인 코드를 수신하는 단계;
    상기 확인 코드에 기반하여, 상기 제1 단말로, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 송신하는 단계;
    상기 제1 단말로부터, 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 수신하는 단계; 및
    수신한 상기 확인 코드 해쉬 정보에 기반하여 기기 변경 요청에 대한 결과를 판단하는 것을 특징으로 하는 방법.
  5. 제 4항에 있어서, 기기 변경 요청에 대한 결과는 상기 제1 단말로부터 수신한 확인 코드 해쉬 정보와 저장된 확인 코드 해쉬 정보의 비교에 기반하여 결정되는 것을 특징으로 하는 방법.
  6. 제 5항에 있어서,
    상기 제1 단말로부터 수신한 확인 코드 해쉬 정보와 저장된 확인 코드 해쉬 정보가 대응된다고 판단한 경우,
    상기 제1 단말로, 활성화 코드 또는 프로파일 삭제 정보 중 적어도 하나 이상을 포함하는 기기 변경 확인 응답 메시지를 송신하는 단계; 및
    상기 기기 변경을 위한 상기 활성화 코드에 기반하여 제2 단말로부터 전송되는, 프로파일 다운로드 요청 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 4항에 있어서,
    상기 서비스 제공자로부터, 기기 변경을 위한 새로운 프로파일 필요 여부에 대한 정보를 포함하는 서비스 제공 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 4항에 있어서,
    상기 서비스 제공자로, 제2 기기 변경 확인 메시지를 전송하는 단계를 더 포함하며,
    상기 기기 변경 요청 메시지는 프로파일 식별자 (integrated circuit card ID, ICCID), 제2 단말에 설치된 eUICC 식별자 (embedded universal integrated circuit card ID, EID), 또는 상기 제2 단말의 TAC(type allocation code) 중 적어도 하나 이상을 포함하고,
    상기 제2 기기 변경 확인 메시지는 상기 프로파일 식별자, 제2 단말에 설치된 eUICC 식별자, 또는 제2 단말의 TAC 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 방법.
  9. 기기 변경을 지원하는 무선 통신 시스템에서의 제1 단말에 있어서,
    신호를 송수신하는 송수신부; 및
    송수신부와 연결된 제어부를 포함하며,
    상기 제어부는 프로파일 서버로, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 전송하고, 상기 프로파일 서버로부터, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 수신 하며, 상기 기기 변경을 위한 확인 코드 필요 지시자에 기반하여, 확인 코드 입력의 수신을 확인하고, 상기 확인 코드에 기반하여, 확인 코드 해쉬 정보를 생성하며, 상기 프로파일 서버로, 상기 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 전송하는 것을 특징으로 하는 제1 단말.
  10. 제 9항에 있어서, 상기 제어부는,
    상기 프로파일 서버로부터, 활성화 코드 또는 프로파일 삭제 정보 중 적어도 하나 이상을 포함하는 기기 변경 확인 응답 메시지를 수신하고, 상기 기기 변경을 위한 상기 활성화 코드를 제2 단말로 제공하는 단계를 더 포함 하는 것을 특징으로 하는 제1 단말.
  11. 제 9항에 있어서,
    상기 기기 변경 요청 메시지는 기기 변경을 위한 프로파일 식별자 (integrated circuit card ID, ICCID), 제2 단말에 설치된 eUICC 식별자 (embedded universal integrated circuit card ID, EID), 또는 상기 제2 단말의 TAC(type allocation code) 중 적어도 하나 이상을 포함하고,
    상기 확인 코드 해쉬 정보는 세션 식별자를 포함하여 생성되는 것을 특징으로 하는 제1 단말.
  12. 기기 변경을 지원하는 무선 통신 시스템에서의 프로파일 서버에 있어서,
    신호를 송수신 하는 송수신부; 및
    송수신부와 연결된 제어부를 포함하며,
    상기 제어부는 제1 단말로부터, 상기 제1 단말의 프로파일에 대한 기기 변경을 위한 기기 변경 요청 메시지를 수신하고, 서비스 제공자로부터, 확인 코드를 수신하며, 상기 확인 코드에 기반하여, 상기 제1 단말로, 상기 기기 변경을 위한 확인 코드 필요 지시자를 포함하는 기기 변경 요청 응답 메시지를 송신하고, 상기 제1 단말로부터, 확인 코드 해쉬 정보를 포함하는 기기 변경 확인 메시지를 수신하며, 수신한 상기 확인 코드 해쉬 정보에 기반하여 기기 변경 요청에 대한 결과를 판단하는 것을 특징으로 하는 프로파일 서버.
  13. 제 12항에 있어서,
    상기 제어부는 상기 제1 단말로부터 수신한 확인 코드 해쉬 정보와 저장된 확인 코드 해쉬 정보가 대응된다고 판단한 경우, 상기 제1 단말로, 활성화 코드 또는 프로파일 삭제 정보 중 적어도 하나 이상을 포함하는 기기 변경 확인 응답 메시지를 송신하고, 상기 기기 변경을 위한 상기 활성화 코드에 기반하여 제2 단말로부터 전송되는, 프로파일 다운로드 요청 메시지를 수신하며,
    기기 변경 요청에 대한 결과는 상기 제1 단말로부터 수신한 확인 코드 해쉬 정보와 저장된 확인 코드 해쉬 정보의 비교에 기반하여 결정되는 것을 특징으로 하는 프로파일 서버.
  14. 제 12항에 있어서,
    상기 제어부는 상기 서비스 제공자로부터, 기기 변경을 위한 새로운 프로파일 필요 여부에 대한 정보를 포함하는 서비스 제공 메시지를 수신하는 것을 특징으로 하는 프로파일 서버.
  15. 제 12항에 있어서,
    상기 제어부는 상기 서비스 제공자로, 제2 기기 변경 확인 메시지를 전송하며,
    상기 기기 변경 요청 메시지는 프로파일 식별자 (integrated circuit card ID, ICCID), 제2 단말에 설치된 eUICC 식별자 (embedded universal integrated circuit card ID, EID), 또는 상기 제2 단말의 TAC(type allocation code) 중 적어도 하나 이상을 포함하고,
    상기 제2 기기 변경 확인 메시지는 프로파일 식별자, 제2 단말에 설치된 eUICC 식별자, 또는 제2 단말의 TAC 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 프로파일 서버.
PCT/KR2023/001290 2022-01-27 2023-01-27 기기 변경 시 사용자 인증 방법 및 장치 WO2023146352A1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20220012147 2022-01-27
KR10-2022-0012147 2022-01-27
KR20220017884 2022-02-11
KR10-2022-0017884 2022-02-11
KR1020220072427A KR20230115852A (ko) 2022-01-27 2022-06-14 기기 변경 시 사용자 인증 방법 및 장치
KR10-2022-0072427 2022-06-14

Publications (1)

Publication Number Publication Date
WO2023146352A1 true WO2023146352A1 (ko) 2023-08-03

Family

ID=87472105

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/001290 WO2023146352A1 (ko) 2022-01-27 2023-01-27 기기 변경 시 사용자 인증 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2023146352A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
KR20170082122A (ko) * 2016-01-05 2017-07-13 엘지전자 주식회사 eUICC가 내장된 장치의 프로파일 제어를 위한 시스템 및 그 제어방법
US20180302115A1 (en) * 2014-05-23 2018-10-18 Huawei Technologies Co., Ltd. Euicc management method, euicc, sm platform, and system
KR20200110101A (ko) * 2019-03-13 2020-09-23 삼성전자주식회사 eUICC 단말을 변경하는 방법 및 장치
KR20210039733A (ko) * 2019-10-02 2021-04-12 삼성전자주식회사 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180302115A1 (en) * 2014-05-23 2018-10-18 Huawei Technologies Co., Ltd. Euicc management method, euicc, sm platform, and system
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
KR20170082122A (ko) * 2016-01-05 2017-07-13 엘지전자 주식회사 eUICC가 내장된 장치의 프로파일 제어를 위한 시스템 및 그 제어방법
KR20200110101A (ko) * 2019-03-13 2020-09-23 삼성전자주식회사 eUICC 단말을 변경하는 방법 및 장치
KR20210039733A (ko) * 2019-10-02 2021-04-12 삼성전자주식회사 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치

Similar Documents

Publication Publication Date Title
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2021066572A1 (ko) 통신서비스를 위한 프로파일을 효율적으로 제공하는 방법 및 장치
WO2017116097A1 (ko) 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
WO2016010312A1 (ko) Euicc의 프로파일 설치 방법 및 장치
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
WO2019235804A1 (en) Method and apparatus for installing and managing profile using message service
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
WO2019194639A1 (en) Method and apparatus for negotiating euicc version
WO2020055034A1 (ko) 스마트 보안 매체에 설치된 번들의 동시 활성화 관리 방법 및 장치
WO2020032589A1 (en) Method, apparatus, and system for authorizing remote profile management
US20230403563A1 (en) SECURE eSIM SUBSCRIPTION TRANSFER
WO2022045869A1 (en) Apparatus and method for managing events in communication system
WO2023146352A1 (ko) 기기 변경 시 사용자 인증 방법 및 장치
WO2021172873A1 (en) Method and device for remote management and verification of remote management authority
WO2023146364A1 (en) Method and apparatus for processing event for device change
WO2023158243A1 (en) Method and apparatus for transferring and storing activation code for esim device change
KR102658615B1 (ko) SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
WO2022240144A1 (en) Method and apparatus for identifying profile deletion when euicc terminal is changed
KR20230115852A (ko) 기기 변경 시 사용자 인증 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23747393

Country of ref document: EP

Kind code of ref document: A1