KR102334501B1 - 프로파일 전송 방법, 관련 디바이스 및 저장 매체 - Google Patents

프로파일 전송 방법, 관련 디바이스 및 저장 매체 Download PDF

Info

Publication number
KR102334501B1
KR102334501B1 KR1020207029514A KR20207029514A KR102334501B1 KR 102334501 B1 KR102334501 B1 KR 102334501B1 KR 1020207029514 A KR1020207029514 A KR 1020207029514A KR 20207029514 A KR20207029514 A KR 20207029514A KR 102334501 B1 KR102334501 B1 KR 102334501B1
Authority
KR
South Korea
Prior art keywords
server
identifier
terminal
profile
delete delete
Prior art date
Application number
KR1020207029514A
Other languages
English (en)
Other versions
KR20200130731A (ko
Inventor
샤오보 유
슈이핑 롱
슈난 판
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20200130731A publication Critical patent/KR20200130731A/ko
Application granted granted Critical
Publication of KR102334501B1 publication Critical patent/KR102334501B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 출원의 실시예는 단말이 프로파일을 대응하는 OS에 다운로드할 수 있는 것을 보장하는 프로파일 전송 방법, 관련 디바이스 및 저장 매체를 개시한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다. 본 출원의 실시예에서 방법은, 단말이 제 1 운영 체제(OS)를 실행할 때, 단말에 의해, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하는 단계; 단말에 의해, 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하는 단계; 단말에 의해, 타겟 메시지를 서버로 송신 - 타겟 메시지는 제 2 프로파일을 요청하는 데 사용됨 - 하는 단계; 및 단말에 의해, 서버로부터 제 2 프로파일을 획득하는 단계를 포함한다.

Description

프로파일 전송 방법, 관련 디바이스 및 저장 매체
본 출원은 단말 분야에 관한 것으로, 특히 프로파일 전송 방법, 관련 디바이스 및 저장 매체에 관한 것이다.
현재, 가장 일반적인 가입자 식별 모듈(subscriber identification module, SIM) 카드는 플러그형 SIM 카드이다. 고정된 SIM 데이터가 배송 전에 SIM 카드에 새겨지고, SIM 카드는 고정된 SIM 데이터를 사용하여 사업자 네트워크에 연결되며, SIM 카드 및 번호 자원은 SIM 카드를 삽입 및 제거함으로써 변경된다.
기술의 발달에 따라, 차세대 SIM 카드로서 내장된 범용 집적 회로 카드(embedded universal integrated circuit card, eUICC)가 점점 더 대중화되어 왔다. eUICC는 사용자가 한 사업자의 서비스에 제한되지 않게 할 수 있다. 사용자는 SIM 카드를 바꾸지 않고 사업자와 연결하기 위한 프로파일(profile)을 다운로드할 수 있다. 사업자의 서버는 eUICC 식별(EID, eUICC identification)에 기초하여, eUICC에 대응하는 프로파일을 결정한다.
그러나 단말이 다수의 사업자의 운영 체제(OS, operating system)를 가지고 있고 상이한 OS에서 실행되는 프로파일이 상이하면, EID에 기초하여 사업자 서버에 의해 결정된 프로파일은 단말에서 현재 실행되는 OS와 일치하는 프로파일이 아닐 수 있고, 이것은 단말에 의해 프로파일을 다운로드하는 정확성에 영향을 미친다.
본 출원의 실시예는 단말이 프로파일을 대응하는 OS에 다운로드할 수 있도록 보장하는 프로파일 전송 방법, 관련 디바이스 및 저장 매체를 제공한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
본 출원의 제 1 양태는 프로파일(profile) 전송 방법을 제공한다. 방법은, 단말이 제 1 운영 체제(OS)를 실행할 때, 단말에 의해, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하는 단계; 단말에 의해, 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하는 단계; 단말에 의해, 타겟 메시지를 서버로 송신 - 타겟 메시지는 제 2 프로파일을 요청하는 데 사용됨 - 하는 단계; 및 단말에 의해, 서버로부터 제 2 프로파일을 획득하는 단계를 포함한다.
전술한 방식으로, 각각의 사업자 서버에 의해 제공되는 OS에 대해 대응하는 OS 식별자가 구성된다. 획득된 OS 식별자에 기초하여, 대응하는 OS가 실행 중인 것으로 결정한 후에, 단말은 대응하는 사업자 서버로부터 프로파일을 다운로드하여, 단말이 프로파일을 대응하는 OS에 다운로드할 수 있는 것을 보장한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
선택적으로, 단말에 의해 제 2 OS 식별자를 획득하기 위한 방법은, 단말에 의해, 활성화 코드를 획득 - 활성화 코드는 제 2 OS 식별자에 기초하여 서버에 의해 생성됨 - 하는 단계; 및 단말에 의해, 활성화 코드로부터 제 2 OS 식별자를 추출하는 단계일 수 있다.
전술한 방식으로, 이러한 해결책은 단말이 제 2 OS 식별자를 획득하는 특정 구현을 제공하여, 이러한 해결책의 구현 가능성을 개선한다.
선택적으로, 단말에 의해 제 2 OS 식별자를 획득하기 위한 방법은, 단말에 의해, OS 식별자 리스트 및 매칭 식별자를 서버로 송신 - 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있음 - 하는 단계; 및 단말에 의해, 서버에 의해 송신된 제 2 OS 식별자를 수신하는 단계일 수 있으며, 제 2 OS 식별자는 서버에 의해 매칭 식별자에 기초하여 OS 식별자 리스트로부터 결정된다.
전술한 방식으로, 이러한 해결책은 단말이 제 2 OS 식별자를 획득하는 다른 특정 구현을 제공하여, 이러한 해결책의 유연성을 개선한다.
선택적으로, 단말이 서버로부터 제 2 프로파일을 획득한 후에, 단말은 제 2 OS 식별자를 서버로 송신하고; 서버가 제 2 OS 식별자에 대응하는 원격 프로파일 관리(remote profile management)(RPM) 정보를 저장하고 있을 때, 단말은 서버로부터 RPM 정보를 획득하며, RPM 정보는 제 2 프로파일을 관리하는 데 사용된다.
전술한 방식은 서버에 의해 결정된 RPM 정보가 현재 단말에서 실행중인 OS에 기초하는 것을 구현할 수 있다. 이것은 RPM의 정확성과 보안을 개선한다.
본 출원의 제 2 양태는 프로파일(profile) 전송 방법을 제공한다. 방법은, 서버에 의해, 단말에 의해 송신된 타겟 메시지를 수신 - 타겟 메시지는 단말이 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭한 후에 생성되고, 제 2 OS 식별자는 단말이 제 1 OS를 실행할 때 획득되고, 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하는 단계; 서버에 의해, 타겟 메시지에 기초하여 제 2 프로파일을 결정하는 단계; 및 서버에 의해, 제 2 프로파일을 단말로 송신하는 단계를 포함한다.
전술한 방식으로, 각각의 사업자 서버에 의해 제공되는 OS에 대해 대응하는 OS 식별자가 구성된다. 획득된 OS 식별자에 기초하여, 대응하는 OS가 실행 중인 것으로 결정한 후에, 단말은 대응하는 사업자 서버로부터 프로파일을 다운로드하여, 단말이 프로파일을 대응하는 OS에 다운로드할 수 있는 것을 보장한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
선택적으로, 서버가 단말에 의해 송신된 타겟 메시지를 수신하기 전에, 서버는 제 2 OS 식별자에 기초하여 활성화 코드를 생성한다.
선택적으로, 서버가 단말에 의해 송신된 타겟 메시지를 수신하기 전에, 서버는 단말에 의해 송신된 OS 식별자 리스트 및 매칭 식별자를 수신 - 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있음 - 하고; 서버는 매칭 식별자에 기초하여 OS 식별자 리스트로부터 제 2 OS 식별자를 결정하고, 제 2 OS 식별자를 단말로 송신한다.
선택적으로, 서버가 제 2 프로파일을 단말로 송신한 후에, 서버는 단말에 의해 송신된 제 2 OS 식별자를 수신하고; 서버가 제 2 OS 식별자에 대응하는 원격 프로파일 관리(RPM) 정보를 저장하고 있을 때, 서버는 RPM 정보를 단말로 송신하며, 여기서 RPM 정보는 제 2 프로파일을 관리하는 데 사용된다.
본 출원의 제 3 양태는 번들(bundle) 전송 방법을 제공한다. 방법은, 단말에 의해, 제 1 메시지를 서버로 송신 - 제 1 메시지는 서버로부터 번들을 요청하는 데 사용되고, 번들은 운영 체제(OS) 파일 및 프로파일(profile)을 포함함 - 하는 단계; 단말에 의해, 서버에 의해 송신된 번들 식별자를 수신하는 단계; 및 번들 식별자가 단말에 미리 설정된 규칙 인증 테이블(rules authorization table)(RAT)과 매칭할 때, 단말에 의해, 서버로부터 OS 파일 및 프로파일을 획득하는 단계를 포함한다.
전술한 방식으로, 단말은 OS 파일 및 프로파일을 포함하는 번들을 서버로부터 한 번에 다운로드 - OS 파일은 프로파일과 매칭함 - 할 수 있으며, 이것은 단말에 의해 OS 파일 및 프로파일을 다운로드하고 설치하는 효율성을 개선할 수 있다.
선택적으로, 단말이 서버에 의해 송신된 번들 식별자를 수신하기 전에, 단말은 번들 식별자 리스트를 서버로 송신하며, 여기서 번들 식별자는 서버에 의해 번들 식별자 리스트에 기초하여 결정된다.
선택적으로, 단말에 의해, 서버로부터 OS 파일 및 프로파일을 획득하기 위한 방법은, 단말에 의해, 서버로부터 OS 파일을 제 1 보안 도메인에 다운로드 - 제 1 보안 도메인은 서버에 의해 구성됨 - 하는 단계; 및 단말에 의해, 서버로부터 프로파일을 제 2 보안 도메인에 다운로드하는 단계일 수 있으며, 여기서 제 2 보안 도메인은 서버에 의해 구성된다.
본 출원의 제 4 양태는 번들(bundle) 전송 방법을 제공한다. 방법은, 서버에 의해, 단말에 의해 송신된 제 1 메시지를 수신 - 제 1 메시지는 서버로부터 번들을 요청하는 데 사용되고, 번들은 운영 체제(OS) 파일 및 프로파일(profile)을 포함함 - 하는 단계; 서버에 의해, 번들 식별자를 단말로 송신하는 단계; 및 번들 식별자가 단말에 미리 설정된 규칙 인증 테이블(RAT)과 매칭할 때, 서버에 의해, OS 파일 및 프로파일을 단말로 송신하는 단계를 포함한다.
전술한 방식으로, 단말은 OS 파일 및 프로파일을 포함하는 번들을 서버로부터 한 번에 다운로드 - OS 파일은 프로파일과 매칭함 - 할 수 있으며, 이것은 단말에 의해 OS 파일 및 프로파일을 다운로드하고 설치하는 효율성을 개선할 수 있다.
선택적으로, 서버가 번들 식별자를 단말로 송신하기 전에, 서버는 단말에 의해 송신된 번들 식별자 리스트를 수신하며; 서버는 번들 식별자 리스트에 기초하여 번들 식별자를 결정한다.
선택적으로, 서버에 의해, OS 파일 및 프로파일을 단말로 송신하기 위한 방법은, 서버에 의해, 제 1 보안 도메인 및 제 2 보안 도메인을 구성하는 단계; 및 서버에 의해, OS 파일을 제 1 보안 도메인으로 송신하고, 프로파일을 제 2 보안 도메인으로 송신하는 단계일 수 있다.
본 출원의 제 5 양태는 발급자 보안 도메인 루트(issuer security domain root)(ISD-R) 업데이트 방법을 제공한다. 방법은, 내장된 범용 집적 회로 카드(eUICC)가 제 1 운영 체제(OS)를 실행할 때, eUICC에 의해, 제 1 OS에 대응하는 제 1 발급자 보안 도메인 루트(ISD-R)의 제 1 버전 정보를 기본 플랫폼(primary platform)(PP)으로 송신하는 단계; eUICC가 제 2 운영 체제(OS)를 실행할 때, eUICC에 의해, PP에 의해 송신된 제 1 버전 정보를 수신하는 단계; 및 제 1 버전 정보가 제 2 OS에 대응하는 제 2 ISD-R의 제 2 버전 정보와 매칭하지 않으면, eUICC에 의해, 제 2 버전 정보에 대응하는 데이터 정보를 획득하는 단계를 포함하며, 여기서 데이터 정보는 제 2 ISD-R을 업데이트하는 데 사용된다.
전술한 방식으로, 기본 플랫폼상의 ISD-R 버전 정보가 업데이트되면, ISD-R 버전 정보는 eUICC에 설치된 OS에 통지되어, ISD-R 버전 정보를 업데이트하지 않은 OS가 최신 ISD-R 버전 정보에 기초하여 업데이트 서버로부터 최신 ISD-R 데이터 패킷을 획득할 수 있도록 하여, 상이한 OS와 기본 플랫폼 간의 ISD-R 호환성을 구현할 수 있다.
본 출원의 제 6 양태는 프로파일(profile) 전송 방법을 제공한다. 방법은, 단말이 제 1 운영 체제(OS)를 실행할 때, 단말에 의해, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하는 단계; 단말에 의해, 제 2 OS로부터 키(key)를 획득 - 제 2 OS는 단말에 의해 제 2 OS 식별자에 기초하여 결정됨 - 하는 단계; 단말에 의해, 키를 서버로 송신하는 단계; 및 서버가 키가 성공적으로 검증된다고 결정할 때, 단말에 의해, 서버로부터 제 2 프로파일을 획득하는 단계를 포함한다.
본 출원의 제 7 양태는 프로파일(profile) 전송 방법을 제공한다. 방법은, 서버에 의해, 단말에 의해 송신된 키를 수신 - 키는 단말에 의해 제 2 OS로부터 획득되고, 제 2 OS는 단말에 의해 제 2 OS 식별자에 기초하여 결정되고, 제 2 OS 식별자는 단말이 제 1 OS를 실행할 때 획득되고, 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하는 단계; 및 서버가 키를 성공적으로 검증할 때, 서버에 의해, 제 2 프로파일을 단말로 송신하는 단계를 포함한다.
전술한 방식으로, 단말이 제 2 OS에 대응하는 프로파일을 다운로드해야 하더라도, 단말은 먼저 제 2 OS의 시스템 환경으로 스위칭할 필요가 없으며, 제 1 OS에 기초하여, 제 2 OS에 대응하는 프로파일을 직접 다운로드할 수 있다. 이것은 이러한 해결책의 유연성을 개선한다.
본 출원의 제 8 양태는 제 1 양태에서 제공되는 프로파일(profile) 전송 방법에 대응하는 기능을 구체적으로 구현하는 단말을 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, 단말은, 단말이 제 1 운영 체제(OS)를 실행할 때, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 제 1 획득 유닛; 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하도록 구성된 스위칭 유닛; 타겟 메시지를 서버로 송신 - 타겟 메시지는 제 2 프로파일을 요청하는 데 사용됨 - 하도록 구성된 송신 유닛; 및 서버로부터 제 2 프로파일을 획득하도록 구성된 제 2 획득 유닛을 포함한다.
선택적으로, 제 1 획득 유닛은, 활성화 코드를 획득 - 활성화 코드는 제 2 OS 식별자에 기초하여 서버에 의해 생성됨 - 하도록 구성된 획득 모듈; 및 활성화 코드로부터 제 2 OS 식별자를 추출하도록 구성된 추출 모듈을 포함한다.
선택적으로, 제 1 획득 유닛은, OS 식별자 리스트 및 매칭 식별자를 서버로 송신 - 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있음 -하도록 구성된 송신 모듈; 및 서버에 의해 송신된 제 2 OS 식별자를 수신하도록 구성된 수신 모듈을 포함하며, 여기서 제 2 OS 식별자는 서버에 의해 매칭 식별자에 기초하여 OS 식별자 리스트로부터 결정된다.
선택적으로, 송신 유닛은 또한 제 2 OS 식별자를 서버로 송신하도록 구성되고; 제 2 획득 유닛은 또한, 서버가 제 2 OS 식별자에 대응하는 원격 프로파일 관리(RPM) 정보를 저장하고 있을 때, 서버로부터 RPM 정보를 획득하도록 구성되며, 여기서 RPM 정보는 제 2 프로파일을 관리하는 데 사용된다.
다른 가능한 설계에서, 단말은 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 1 양태에서 제공되는 방법에서 단말에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 9 양태는 제 1 양태에서 제공되는 프로파일(profile) 전송 방법에 대응하는 기능을 구체적으로 구현하는 서버를 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, 서버는, 단말에 의해 송신된 타겟 메시지를 수신 - 타겟 메시지는 단말이 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭한 후에 생성되고, 제 2 OS 식별자는 단말이 제 1 OS를 실행할 때 획득되고, 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 수신 유닛; 타겟 메시지에 기초하여 제 2 프로파일을 결정하도록 구성된 결정 유닛; 및 제 2 프로파일을 단말로 송신하도록 구성된 송신 유닛을 포함한다.
선택적으로, 서버는 제 2 OS 식별자에 기초하여 활성화 코드를 생성하도록 구성된 생성 유닛을 더 포함한다.
선택적으로, 수신 유닛은 또한 단말에 의해 송신된 OS 식별자 리스트 및 매칭 식별자를 수신하도록 구성되고, 여기서 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있고; 결정 유닛은 또한 매칭 식별자에 기초하여 OS 식별자 리스트로부터 제 2 OS 식별자를 결정하도록 구성되고; 송신 유닛은 또한 제 2 OS 식별자를 단말로 송신하도록 구성된다.
선택적으로, 수신 유닛은 또한 단말에 의해 송신된 제 2 OS 식별자를 수신하도록 구성되고; 송신 유닛은 또한, 서버가 제 2 OS 식별자에 대응하는 원격 프로파일 관리(RPM) 정보를 저장하고 있을 때, RPM 정보를 단말로 송신하도록 구성되며, 여기서 RPM 정보는 제 2 프로파일을 관리하는 데 사용된다.
다른 가능한 설계에서, 서버는 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 2 양태에서 제공되는 방법에서 서버에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 10 양태는 제 3 양태에서 제공되는 번들(bundle) 전송 방법에 대응하는 기능을 구체적으로 구현하는 단말을 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, 단말은, 제 1 메시지를 서버로 송신 - 제 1 메시지는 서버로부터 번들을 요청하는 데 사용되고, 번들은 운영 체제(OS) 파일 및 프로파일(profile)을 포함함 - 하도록 구성된 송신 유닛; 서버에 의해 송신된 번들 식별자를 수신하도록 구성된 수신 유닛; 및 번들 식별자가 단말에 미리 설정된 규칙 인증 테이블(RAT)과 매칭할 때, 서버로부터 OS 파일 및 프로파일을 획득하도록 구성된 획득 유닛을 포함한다.
선택적으로, 송신 유닛은 또한 번들 식별자 리스트를 서버로 송신하도록 구성되며, 여기서 번들 식별자는 서버에 의해 번들 식별자 리스트에 기초하여 결정된다.
선택적으로, 획득 유닛은, 서버로부터 OS 파일을 제 1 보안 도메인에 다운로드 - 제 1 보안 도메인은 서버에 의해 구성됨 - 하도록 구성된 제 1 다운로딩 모듈; 및 서버로부터 프로파일을 제 2 보안 도메인에 다운로드하도록 구성된 제 2 다운로딩 모듈을 포함하며, 여기서 제 2 보안 도메인은 서버에 의해 구성된다.
다른 가능한 설계에서, 서버는 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 3 양태에서 제공되는 방법에서 단말에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 11 양태는 제 4 양태에서 제공되는 번들(bundle) 전송 방법에 대응하는 기능을 구체적으로 구현하는 서버를 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, 서버는, 단말에 의해 송신된 제 1 메시지를 수신 - 제 1 메시지는 서버로부터 번들을 요청하는 데 사용되고, 번들은 운영 체제(OS) 파일 및 프로파일(profile)을 포함함 - 하도록 구성된 수신 유닛; 번들 식별자를 단말로 송신하도록 구성된 제 1 송신 유닛; 및 번들 식별자가 단말에 미리 설정된 규칙 인증 테이블(RAT)과 매칭할 때, OS 파일 및 프로파일을 단말로 송신하도록 구성된 제 2 송신 유닛을 포함한다.
선택적으로, 수신 유닛은 또한 단말에 의해 송신된 번들 식별자 리스트를 수신하도록 구성되고; 서버는 번들 식별자 리스트에 기초하여 번들 식별자를 결정하도록 구성된 결정 유닛을 더 포함한다.
선택적으로, 제 2 송신 유닛은, 제 1 보안 도메인 및 제 2 보안 도메인을 구성하도록 구성된 구성 모듈; 및 OS 파일을 제 1 보안 도메인으로 송신하고, 프로파일을 제 2 보안 도메인으로 송신하도록 구성된 송신 모듈을 포함한다.
다른 가능한 설계에서, 서버는 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 4 양태에서 제공되는 방법에서 서버에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 12 양태는 제 5 양태에서 제공되는 ISD-R 업데이트 방법에 대응하는 기능을 구체적으로 구현하는 eUICC를 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, eUICC는, eUICC가 제 1 운영 체제(OS)를 실행할 때, 제 1 OS에 대응하는 제 1 발급자 보안 도메인 루트(ISD-R)의 제 1 버전 정보를 기본 플랫폼(PP)으로 송신하도록 구성된 송신 유닛; eUICC가 제 2 운영 체제(OS)를 실행할 때, PP에 의해 송신된 제 1 버전 정보를 수신하도록 구성된 수신 유닛; 및 제 1 버전 정보가 제 2 OS에 대응하는 제 2 ISD-R의 제 2 버전 정보와 매칭하지 않으면, 제 2 버전 정보에 대응하는 데이터 정보를 획득하도록 구성된 획득 유닛을 포함하며, 여기서 데이터 정보는 제 2 ISD-R을 업데이트하는 데 사용된다.
다른 가능한 설계에서, eUICC는 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 5 양태에서 제공되는 방법에서 eUICC에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 13 양태는 제 6 양태에서 제공되는 프로파일(profile) 전송 방법에 대응하는 기능을 구체적으로 구현하는 단말을 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, 단말은, 단말이 제 1 운영 체제(OS)를 실행할 때, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 제 1 획득 유닛; 제 2 OS로부터 키를 획득 - 제 2 OS는 단말에 의해 제 2 OS 식별자에 기초하여 결정됨 - 하도록 구성된 제 2 획득 유닛; 키를 서버로 송신하도록 구성된 송신 유닛; 및 서버가 키가 성공적으로 검증된다고 결정할 때, 서버로부터 제 2 프로파일을 획득하도록 구성된 제 3 획득 유닛을 포함한다.
다른 가능한 설계에서, 단말은 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 6 양태에서 제공되는 방법에서 단말에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 14 양태는 제 7 양태에서 제공되는 프로파일(profile) 전송 방법에 대응하는 기능을 구체적으로 구현하는 서버를 제공한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어 프로그램을 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 및 소프트웨어는 기능에 대응하는 하나 이상의 유닛 모듈을 포함한다. 유닛 모듈은 소프트웨어 및/또는 하드웨어일 수 있다.
가능한 설계에서, 서버는, 단말에 의해 송신된 키를 수신 - 키는 단말에 의해 제 2 OS로부터 획득되고, 제 2 OS는 단말에 의해 제 2 OS 식별자에 기초하여 결정되고, 제 2 OS 식별자는 단말이 제 1 OS를 실행할 때 획득되고, 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 수신 유닛; 및 서버가 키를 성공적으로 검증할 때, 제 2 프로파일을 단말로 송신하도록 구성된 송신 유닛을 포함한다.
다른 가능한 설계에서, 서버는 메모리, 하나 이상의 프로세서 및 하나 이상의 프로그램을 포함한다. 하나 이상의 프로그램은 메모리에 저장되며, 프로세서는 하나 이상의 프로그램을 실행하여 제 7 양태에서 제공되는 방법에서 서버에 의해 수행되는 모든 또는 일부 단계를 수행한다.
본 출원의 제 15 양태는 컴퓨터 판독 가능 저장 매체를 제공한다. 컴퓨터 판독 가능 저장 매체는 명령어를 저장하고, 명령어가 컴퓨터상에서 실행될 때, 컴퓨터는 제 1 내지 제 7 양태 중 어느 한 양태에 따른 방법을 수행할 수 있게 된다.
전술한 기술적 해결책에 따르면, 본 출원의 실시예는 다음과 같은 장점이 있음을 알 수 있다.
본 출원의 본 실시예에서, 단말이 제 1 운영체제(OS)를 실행할 때, 단말은 제 2 OS 식별자를 획득하며, 여기서 제 2 OS 식별자는 제 2 프로파일과 매칭한다. 그 다음에 단말은 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하고, 타겟 메시지를 서버로 송신하며, 여기서 타겟 메시지는 서버로부터 제 2 프로파일을 요청하는 데 사용된다. 또한, 단말은 서버로부터 제 2 프로파일을 획득한다. 전술한 방식으로부터 각각의 사업자 서버에 의해 제공되는 OS에 대해 대응하는 OS 식별자가 구성된다는 것을 알 수 있다. 획득된 OS 식별자에 기초하여, 대응하는 OS가 실행 중인 것으로 결정한 후에, 단말은 대응하는 사업자 서버로부터 프로파일을 다운로드하여, 단말이 프로파일을 대응하는 OS에 다운로드할 수 있는 것을 보장한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
도 1은 본 출원의 실시예에 따른 단말과 네트워크 사이에서 정보 교환의 개략도이다.
도 2는 본 출원에 따른 프로파일 전송 방법의 실시예의 개략도이다.
도 3은 본 출원에 따른 프로파일 전송 방법의 다른 실시예의 개략도이다.
도 4는 본 출원에 따른 프로파일 전송 방법의 다른 실시예의 개략도이다.
도 5는 본 출원에 따른 RPM 방법의 실시예의 개략도이다.
도 6은 본 출원에 따른 번들 전송 방법의 실시예의 개략도이다.
도 7은 본 출원에 따른 ISD-R 업데이트 방법의 실시예의 개략도이다.
도 8은 본 출원에 따른 프로파일 전송 방법의 다른 실시예의 개략도이다.
도 9는 본 출원에 따른 단말의 실시예의 개략도이다.
도 10은 본 출원에 따른 단말의 다른 실시예의 개략도이다.
도 11은 본 출원에 따른 서버의 실시예의 개략도이다.
도 12는 본 출원에 따른 단말의 다른 실시예의 개략도이다.
도 13은 본 출원에 따른 단말의 다른 실시예의 개략도이다.
도 14는 본 출원에 따른 서버의 다른 실시예의 개략도이다.
도 15는 본 출원에 따른 서버의 다른 실시예의 개략도이다.
도 16은 본 출원에 따른 eUICC의 실시예의 개략도이다.
도 17은 본 출원에 따른 단말의 다른 실시예의 개략도이다.
도 18은 본 출원에 따른 서버의 다른 실시예의 개략도이다.
도 19는 본 출원의 실시예에 따른 단말의 개략적인 구조도이다.
도 20은 본 출원의 실시예에 따른 서버의 개략적인 구조도이다.
본 출원의 실시예는 단말이 프로파일을 대응하는 OS에 다운로드할 수 있도록 보장하는 프로파일 전송 방법, 관련 디바이스 및 저장 매체를 제공한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
명세서에서, 본 출원의 청구 범위 및 첨부 도면에서, "제 1", "제 2", "제 3", "제 4" 등은 (존재한다면) 유사한 대상 사이를 구별하려는 것이며 반드시 특정 순서 또는 순차를 표시하려는 것은 아니다. 이러한 방식으로 명명된 데이터는 적합한 상황에서 상호 교환 가능하므로 본 명세서에 설명된 실시예는 본 명세서에 예시되거나 설명된 순서와 다른 순서로 구현될 수 있다는 것을 이해해야 한다. 더욱이, "포함하다", "갖다"라는 용어 및 임의의 다른 변형 용어는 비 배타적인 포함을 망라하는 것을 의미하며, 예를 들어 단계 또는 유닛의 리스트를 포함하는 프로세스, 방법, 시스템, 제품 또는 디바이스가 반드시 그러한 단계 또는 유닛으로 제한되지 않지만, 명시적으로 열거되지 않았거나 그러한 프로세스, 방법, 시스템, 제품 또는 디바이스에 고유하지 않은 다른 단계 또는 유닛을 포함할 수 있다.
본 출원의 실시예는 eUICC가 원격으로 관리되는 시스템 아키텍처에 적용될 수 있다. 도 1을 참조하면, 단말 디바이스(101)는 네트워크를 통해 사업자 서버(102) 및 프로파일 서버(103)와 같은 서버와 정보를 교환한다. 단말 디바이스(간략히 단말이라고 함)는 다양한 형태로 존재하는 사용자 장비, 차량 인터넷 디바이스, 웨어러블 디바이스, 사물 인터넷 디바이스, 스마트 로봇 디바이스 등, 예를 들면, 이동 전화, 태블릿, 스마트 워치, 차량 탑재 단말, 스마트 수도 미터, 스마트 미터와 같은 디바이스를 포함할 수 있다. 단말 디바이스는 SIM 카드(1011), 로컬 프로파일 어시스턴트(local profile assistant)(LPA)(1012) 및 사업자 운영 체제(operating system)(OS)(1013)와 같은 소프트웨어 및 하드웨어 모듈을 포함한다. 도 1의 엔티티 및 모듈의 기능은 다음과 같이 설명된다.
본 출원의 실시예에서 프로파일은 사업자와 관련되고 eUICC에서 저장 및 실행되는 일련의 파일 및 데이터의 일반적인 용어이다. 프로파일은 사용자 식별 정보 및 서비스 가입 정보를 포함한다. 사용자 식별 정보는 사용자 아이덴티티, 인증 파라미터, 사업자 맞춤형 파라미터(operator-customized parameter), 애플리케이션, 파일 시스템 및 프로파일 메타데이터와 같은 정보를 포함한다.
단말 디바이스의 SIM 카드는 eUICC이다. eUICC는 eSIM이라고도 지칭될 수 있으며, 복수의 통신 사업자에 의해 가입자를 원격으로 관리하는 데 사용할 수 있는 보안 요소이다. eUICC는 플러그인 방식(plug-in manner) 및 용접 방식(welding manner)의 두 가지 방식으로 단말에 배치될 수 있다. 사용자는 사업자에 연결하는 데 필요한 프로파일을 다운로드할 수 있으며, eUICC 내의 프로파일을 사용하여 선택된 사업자 네트워크에 액세스할 수 있다. eUICC는 IC 카드와 관련된 ISO 프로토콜 및 7816 인터페이스 프로토콜을 사용하여 단말과 상호 작용한다.
예를 들어, LPA는 프로파일 다운로드 관리 및 서비스 검색(service discovery)을 수행하고, 사용자에게 UI 인터페이스(예를 들어, 프로파일 설치 리스트)를 제공하도록 구성되어, 사용자가 eUICC의 로컬 프로파일을 관리(예를 들어, 프로파일에 대해 활성화, 비활성화, 삭제 또는 잠금 해제와 같은 동작을 수행)할 수 있도록 할 수 있다. 또한, 단말 디바이스는 LPA 모듈을 이용하여 eUICC 식별(eUICC identification)(EID) 및/또는 집적 회로 카드 ID(Integrated Circuit Card ID)(ICCID)를 더 검색할 수 있다. LPA 모듈은 가상 논리 모듈일 수 있거나, 또는 엔티티 모듈, 예를 들어 필드 프로그램 가능 게이트 어레이일 수 있다. LPA는 로컬 검색 서비스(local discovery service)(LDS), 로컬 프로파일 다운로드(local profile download)(LPD) 및 로컬 사용자 인터페이스 UI 인터페이스(local user interface UI interface)(LUI)를 제공한다. 사용자 장비의 LPA 및 eUICC의 LPA는 각각 LDS, LPD 및 LUI 중 하나 이상을 포함할 수 있다.
사업자는 기본 사업자, 예를 들어 China Mobile, China Unicom 또는 France Telecom과 같은 사업자일 수 있다. 대안적으로, 단말 공급 업체가 서비스 제공자(service provider) 역할을 할 수 있거나; 카드 공급 업체가 서비스 제공자 역할을 할 수 있거나; 기업이 서비스 제공자 역할을 할 수 있거나; 또는 가상 사업자가 서비스 제공자 역할을 할 수 있다.
사업자 서버는 사업자에 의해 배치되고 무선 통신 서비스를 제공하는 서버로, 예를 들면, 모바일 네트워크 사업자(mobile network operator)(MNO) 서버, 단말 공급 업체에 의해 단말 공급 업체 상표의 단말에 제공되는 서비스 플랫폼 서버, 또는 기업에 의해 기업의 사용자에 제공되는 서비스 플랫폼 서버이다.
프로파일 서버는 구독 관리 서버라고도 지칭될 수 있으며, 구체적으로는 구독 관리 데이터 준비(subscription management data preparation)(SM-DP) 서버 및 구독 관리 서비스 검색(subscription management discovery service)(SM-DS) 서버를 포함할 수 있다. SM-DP 서버는 SM-DP+ 서버를 포함한다.
SM-DP+ 서버는 프로파일을 생성하고, 프로파일을 명시된 eUICC와 연관시키고, 프로파일을 eUICC로 다운로드하는 역할을 한다. 또한, SM-DP+ 서버는 사업자의 원격 관리 요청을 더 수행하고, 사업자의 프로파일을 다운로드하고 설치하는 eUICC로 원격 관리 요청을 송신할 수 있다. eUICC는 원격 관리 요청을 실행하여 원격 관리를 구현하며, 원격 관리 요청은 활성화, 비활성화, 삭제, eUICC 상태 검토, 프로파일 데이터 업데이트 등을 포함한다.
SM-DS 서버의 주요 기능은 SM-DP+ 서버가 LPA에 접속할 수 있게 하는 메커니즘을 제공하는 것이다. LPA의 LDS는 SM-DS 서버에 접속하여 SM-DP+ 서버의 어드레스를 획득한다. 예를 들어, SM-DP+ 서버가 eUICC에 다운로드된 프로파일을 가지고 있을 때, SM-DP+ 서버는 SM-DP+ 서버의 어드레스를 SM-DS 서버에 등록하고, SM-DP+ 서버가 eUICC로 송신될 원격 관리 요청을 갖고 있을 때, SM-DP+ 서버는 SM-DP+ 서버의 어드레스 또는 이벤트를 SM-DS 서버에 등록한다. SM-DP+ 서버의 어드레스 또는 이벤트를 획득한 후에, LDS는 SM-DP+에 접속하여 프로파일을 다운로드하거나 원격 관리 요청을 획득할 수 있다.
사업자 OS는 프로파일을 실행하는 eUICC의 OS일 수 있거나, 또는 단말에 설치되어 사업자가 서비스를 제공하기 위해 사용되는 소프트웨어 애플리케이션(APP)의 OS, 예를 들어, 사업자의 모바일 고객 서비스 센터 APP의 OS 또는 다른 OS, 예를 들어 금융 산업의 OS, 단말 공급 업체에 의해 개발된 OS 또는 산업용 애플리케이션과 관련된 OS일 수 있다.
사업자 OS 소프트웨어는 상위 계층 부분과 하위 계층 부분을 포함한다. 사업자 OS의 상위 계층 부분은 로컬 프로파일 어시스턴트 서비스(local profile assistant services)(LPA Services), 통신 프레임워크, 프로파일 정책 인에이블러(profile policy enabler), 프로파일 패키지 인터프리터(profile package interpreter) 등을 포함한다. 사업자 OS의 하위 부분은 발급자 보안 도메인 루트(issuer security domain root)(ISD-R), eUICC 제어 권한 보안 도메인(eUICC controlling authority security domain)(ECASD), 암호화 알고리즘 등을 포함한다.
ISD-R은 신규 발급자 보안 도메인 프로파일(issuer security domain profile)(ISD-P)을 생성하는 데 주로 사용되며 모든 ISD-P의 수명 주기 관리를 담당한다. 각각의 eUICC는 단 하나의 ISD-R을 갖는다. ISD-R은 eUICC 생산 과정에서 SIM 카드 제조업체에 의해 설치되고 개인화되며, ISD-R은 삭제 또는 무효화될 수 없다.
ECASD는 주로 자격증명(credential)을 안전하게 저장하여 eUICC에서 보안 도메인을 지원하는 데 사용된다. 각각의 eUICC는 단 하나의 ECASD을 갖는다. eUICC 생산 과정에서, SIM 카드 제조업체는 ECASD를 설치하고 개인화해야 한다.
ECASD는,
ECDSA의 서명(signature)을 설정하는 데 사용되는 eUICC 개인 키;
eUICC 인증에 사용되는 eUICC 인증서 - eUICC 인증서는 eUICC 공개 키를 포함함 - ;
eUICC 외부의 네트워크 요소(예를 들어, SM-DP+)의 인증서를 검증하는 데 사용되는 인증서 발급자(certifacate issuer)(CI)의 공개 키 - ECASD는 하나 이상의 상이한 공개 키를 포함할 수 있음 - ;
SIM 카드 제조업체의 인증서; 및
키 및 인증서를 업데이트하는 데 사용되는 SIM 카드 제조업체의 키 세트를 포함한다.
ECASD는 ISD-R에 의해 제공되는 정보에 기초하여 eUICC의 서명을 생성하며, CI의 공개 키를 사용함으로써 eUICC 외부의 네트워크 요소(예를 들어, SM-DP+)를 검증할 수 있다.
본 출원의 본 실시예에서, 단말은 복수의 상이한 사업자의 운영 체제, 예를 들어 China Unicom의 제 1 OS 및 China Mobile의 제 2 OS를 동시에 설치할 수 있다. 단말이 China Mobile에 의해 제공되는 프로파일을 다운로드해야 하면, 단말은 현재 China Mobile의 제 2 OS를 실행해야 하고, 이것은 사업자에 의해 제공된 프로파일이 사업자의 운영 체제에 다운로드될 수 있는 것을 보장한다. 다음에는 상세한 설명이 제공된다.
도 2를 참조하면, 본 출원의 실시예에서 프로파일 전송 방법은 다음의 단계를 포함한다.
(201): 단말이 제 1 OS를 실행할 때, 제 2 OS 식별자를 획득한다.
본 출원의 본 실시예에서, 적어도 두 개의 상이한 사업자의 OS가 단말의 eUICC에 설치된다. 단말이 제 1 OS를 실행할 때, 단말은 제 2 프로파일과 매칭하는 제 2 OS 식별자를 획득하며, 여기서 제 1 프로파일은 제 1 OS에 설치된다.
제 1 사업자에 의해 제공되는 제 1 프로파일은 제 1 OS를 실행해야 하고, 제 2 사업자에 의해 제공되는 제 2 프로파일은 제 2 OS를 실행해야 한다는 것을 이해할 수 있다.
선택적으로, 단말은 LPA를 이용하여 제 2 사업자의 SM-DP+ 서버와 상호 작용한다.
선택적으로, 단말은 서버에 의해 생성된 활성화 코드로부터 제 2 OS 식별자를 추출할 수 있다. 예를 들어, 서버는 제 2 OS 식별자에 기초하여, 제 2 OS 식별자를 포함하는 2차원 코드를 생성하고, 단말은 2차원 코드를 스캔함으로써 서버로부터 제 2 OS 식별자를 획득할 수 있다. 제 2 OS 식별자는 사용자가 서비스에 가입할 때 사용자 가입 정보에 기초하여 서버에 의해 획득될 수 있다.
선택적으로, 단말은 OS 식별자 리스트 및 매칭 식별자를 서버로 송신할 수 있으며, 여기서 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있다. OS 식별자 리스트는 단말에 설치된 각각의 OS에 대응하는 OS 식별자를 포함한다. 서버는 매칭 식별자에 기초하여 OS 식별자 리스트로부터, 제 2 프로파일과 매칭하는 제 2 OS 식별자를 결정하고, 제 2 OS 식별자를 단말로 송신한다.
선택적으로, 단말은 제 2 OS 식별자 및 제 2 프로파일 식별자를 포함하는 번들 식별자를 획득할 수 있다.
선택적으로, 제 2 OS 식별자의 포맷은 사업자 식별자, 국가 코드, OS 버전 번호 등의 조합일 수 있다.
(202): 단말은 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭한다.
단말은 현재 제 1 OS를 실행하기 때문에, 제 2 OS 식별자를 수신한 후에, 단말은 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하므로, 단말은 제 2 OS를 실행하게 된다.
(203): 단말은 타겟 메시지를 서버로 송신한다.
제 2 OS로 스위칭한 후에, 단말은 타겟 메시지를 서버로 송신하여 제 2 프로파일의 다운로드를 요청한다. 선택적으로, 서버로 송신된 타겟 메시지는 서버에게 단말이 현재 제 2 OS를 실행하고 있음을 통지하는 표시를 반송할 수 있다.
(204): 서버는 제 2 프로파일을 단말로 송신한다.
서버는 제 2 OS 식별자에 기초하여 대응하는 제 2 프로파일을 찾고, 제 2 프로파일을 단말로 송신할 수 있다. 선택적으로, 서버는 단말이 제 2 OS를 실행한다는 것을 알게 된 후에 제 2 프로파일을 송신할 수 있다.
본 출원의 본 실시예에서, 단말이 제 1 운영체제(OS)를 실행할 때, 단말은 제 2 OS 식별자를 획득하며, 여기서 제 2 OS 식별자는 제 2 프로파일과 매칭한다. 그 다음에 단말은 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하고, 타겟 메시지를 서버로 송신하며, 여기서 타겟 메시지는 서버로부터 제 2 프로파일을 요청하는 데 사용된다. 또한, 단말은 서버로부터 제 2 프로파일을 획득한다. 전술한 방식으로부터 각각의 사업자 서버에 의해 제공되는 OS에 대해 대응하는 OS 식별자가 구성된다는 것을 알 수 있다. 획득된 OS 식별자에 기초하여, 대응하는 OS가 실행 중인 것으로 결정한 후에, 단말은 대응하는 사업자 서버로부터 프로파일을 다운로드하여, 단말이 프로파일을 대응하는 OS에 다운로드할 수 있는 것을 보장한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
다음에는 특정 시나리오를 참조하여 단말과 서버 사이의 정보 교환이 상세히 설명된다.
시나리오 1: 단말은 서버에 의해 제공된 활성화 코드를 사용하여 제 2 OS 식별자를 획득한다.
도 3을 참조하면, 본 실시예에서, 단말은 LPA 및 eUICC를 포함한다. eUICC에는 제 1 OS 및 제 2 OS가 설치되며, 서버는 제 2 사업자의 SM-DP+ 서버이다. eUICC는 단말 칩에 내장된 보안 모듈일 수 있거나, 또는 독립적인 보안 모듈일 수 있다.
(301): LPA는 서버에 의해 제공된 활성화 코드로부터 제 2 OS 식별자를 획득할 수 있다. 또한, 활성화 코드는 SM-DP+ 서버의 어드레스 정보를 더 포함한다. 활성화 코드는 제 2 사업자에 의해 제공된 2 차원 코드일 수 있으며, 2 차원 코드는 제 2 OS 식별자에 관한 정보를 포함한다. 제 2 OS 식별자는 LPA에 의해 2 차원 코드를 스캔하고 2 차원 코드를 파싱함으로써 획득될 수 있다.
(302): LPA는 인증 서버 메시지를 eUICC로 송신하며, 여기서 인증 서버 메시지는 제 2 OS 식별자와 매칭 식별자를 포함한다. 매칭 ID는 서버의 데이터를 인덱싱하는 데 사용될 수 있다. 예를 들어, 매칭 ID는 활성화 코드 토큰 또는 이벤트 식별자 이벤트 ID일 수 있다. 활성화 코드 토큰은 서버상에서 이전의 가입 관계를 인덱싱하는 데 사용된다. 예를 들어, 사용자는 모바일 고객 서비스 센터를 이용하여 서버에 가입하고, 서버는 가입된 서비스에 대한 연관된 프로파일을 생성한다. 프로파일 노출을 방지하는 보안 고려 사항을 위해, 활성화 코드 토큰은 프로파일을 인덱싱하는 데 사용되어, 단말이 활성화 코드 토큰을 이용하여 연관된 프로파일을 획득하도록 한다.
(303): eUICC는 수신된 제 2 OS 식별자에 기초하여 제 2 OS를 활성화하여, eUICC가 제 2 OS를 실행하도록 한다. eUICC가 제 2 OS 식별자를 수신할 때, eUICC가 제 1 OS를 실행 중이면, eUICC는 제 2 OS로 스위칭하고; 그렇지 않고 eUICC가 제 2 OS를 실행 중이면, 제 2 OS가 계속 실행된다.
(304): LPA는 eUICC로부터 서버와의 인증에 사용되는 eUICC 정보를 획득하며, 여기서 eUICC 정보는 eUICC 챌린지(eUICC challenge) 및 eUICC 관련 정보와 같은 정보를 포함하고, eUICC 정보는 보안을 위해 eUICC를 검증하기 위해 서버와 단말 사이의 상호 인증에 사용된다.
(305): LPA는 인증 시작(initiate authentication) 메시지를 SM-DP+ 서버로 송신하며, 여기서 메시지는 eUICC 정보, eUICC 챌린지 및 SM-DP+ 서버의 어드레스 정보를 포함한다.
(306): 서버는 응답 메시지를 LPA로 반환하며, 여기서 메시지는 서버 관련 인증서, 트랜잭션 식별자, 서버 챌린지(server challenge) 및 서버 어드레스와 같은 정보를 포함한다. 응답 메시지를 예비 검증한 후에, LPA는 서버 검증(server verification) 메시지를 eUICC로 송신한다.
(307): eUICC는 수신된 인증 서버 메시지에서 반송된 정보를 검증한다. 검증이 성공한 후에, eUICC는 eUICC 정보, 구체적으로는 수신된 트랜잭션 식별자, 서버 챌린지, eUICC 관련 정보, 제 2 OS 식별자 및 매칭 식별자를 포함하는 eUICC 정보를 다시 송신한다. eUICC는 eUICC 정보를 암호화하여 eUICC 암호화 정보를 생성 - eUICC가 서명되어 eUICC 서명을 획득함 - 하며, 그런 다음 eUICC는 eUICC 암호화 정보를 LPA로 송신한다.
(308): LPA는 인증 클라이언트(authenticate client) 메시지를 SM-DP+ 서버로 송신하며, 여기서 인증 클라이언트 메시지는 eUICC 암호화 정보를 반송한다. 메시지는 SM-DP+ 서버로부터 제 2 프로파일을 요청하는 데 사용된다는 것을 이해할 수 있다.
(309): SM-DP+ 서버는 eUICC 암호화 정보를 검증한다.
(310): eUICC 암호화 정보를 검증한 후에, SM-DP+ 서버는 제 2 OS 식별자 및 매칭 식별자에 기초하여 제 2 프로파일을 결정할 수 있다.
(311): eUICC는 SM-DP+ 서버로부터 제 2 프로파일을 다운로드하여 설치한다.
시나리오 2: 서버는 단말에 의해 보고된 OS 식별자 리스트로부터 제 2 OS 식별자를 결정한다.
도 4를 참조하면, 본 실시예에서, 단말은 LPA, eUICC 및 기본 플랫폼(PP)을 포함한다. eUICC에는 제 1 OS 및 제 2 OS가 설치되며, 서버는 제 2 사업자의 SM-DP+ 서버이다. 기본 플랫폼은 단말의 하드웨어 플랫폼이고, 하위 계층 운영 체제(OS)를 더 포함하여, 상위 계층 OS가 기본 플랫폼의 하위 계층의 하드웨어 자원에 액세스할 수 있도록 한다. eUICC는 단말 칩에 내장된 보안 모듈일 수 있거나, 또는 독립적인 보안 모듈일 수 있다.
(401): eUICC는 eUICC에 설치된 OS에 관한 OS 식별자 리스트 정보를 획득한다. 선택적으로, eUICC는 OS 식별자 리스트를 획득하기 위한 메시지를 기본 플랫폼에 송신할 수 있고, 기본 플랫폼은 로컬로 저장된 OS 식별자 리스트를 eUICC로 송신하며, 여기서 OS 식별자 리스트는 단말에 설치된 각각의 OS에 대응하는 OS 식별자를 포함한다. 기본 플랫폼은 eUICC에 설치된 OS를 중앙에서 관리하기 위한 관리 모듈을 제공한다. 선택적으로, eUICC에 설치된 OS를 중앙에서 관리하기 위한 관리 모듈은 eUICC 플랫폼 측에 또한 제공될 수 있다.
(402): eUICC는 eUICC 암호화 정보를 LPA로 송신하며, 여기서 eUICC 암호화 정보는 OS 식별자 리스트 및 매칭 식별자를 포함한다. eUICC의 OS 식별자 리스트 및 매칭 식별자가 서명되어 (eUICC가 서명되어 eUICC 서명을 획득함) eUICC 암호화 정보를 획득한다.
(403): LPA는 인증 클라이언트 메시지를 SM-DP+ 서버로 송신하며, 여기서 인증 클라이언트 메시지는 eUICC 암호화 정보를 반송한다.
(404): SM-DP+ 서버는 eUICC 암호화 정보를 검증한다.
(405): SM-DP+ 서버는 매칭 식별자에 기초하여 OS 식별자 리스트로부터 제 2 OS 식별자를 결정한다.
(406): SM-DP+ 서버는 서버 암호화 정보를 eUICC로 송신하며, 여기서 서버 암호화 정보는 제 2 OS 식별자를 포함한다.
(407): eUICC는 수신된 제 2 OS 식별자에 기초하여 제 2 OS를 활성화하여, eUICC가 제 2 OS를 실행하도록 한다. eUICC가 제 2 OS 식별자를 수신할 때, eUICC가 제 1 OS를 실행 중이면, eUICC는 제 2 OS로 스위칭하고; 그렇지 않고 eUICC가 제 2 OS를 실행 중이면, 제 2 OS가 계속 실행된다.
(408): LPA는 eUICC로부터 서버와의 인증에 사용되는 eUICC 정보를 획득하며, 여기서 eUICC 정보는 eUICC 챌린지(eUICC challenge) 및 eUICC 관련 정보와 같은 정보를 포함하고, eUICC 정보는 보안을 위해 eUICC를 검증하기 위해 서버와 단말 사이의 상호 인증에 사용된다.
(409): LPA는 인증 시작 메시지를 SM-DP+ 서버로 송신하며, 여기서 인증 시작 메시지는 eUICC 정보, eUICC 챌린지 및 SM-DP+ 서버의 어드레스 정보를 포함한다.
(410): 서버는 인증 서버(authenticate server) 메시지를 LPA로 반환하며, 여기서 메시지는 서버 관련 인증서, 트랜잭션 식별자, 서버 챌린지 및 서버 어드레스와 같은 정보를 포함한다. 인증 서버 메시지를 예비 검증한 후에, LPA는 서버 검증 메시지를 eUICC로 송신한다.
(411): eUICC는 수신된 인증 서버 메시지에서 반송된 정보를 검증한다. 검증이 성공한 후에, eUICC는 eUICC 정보, 구체적으로는 수신된 트랜잭션 식별자, 서버 챌린지, eUICC 관련 정보, 제 2 OS 식별자 및 매칭 식별자를 포함하는 eUICC 정보를 다시 송신한다. eUICC는 eUICC 정보를 암호화하여 eUICC 암호화 정보를 생성 - eUICC가 서명되어 eUICC 서명을 획득함 - 하며, 그런 다음 eUICC는 eUICC 암호화 정보를 LPA로 송신한다.
(412): LPA는 인증 클라이언트 메시지를 SM-DP+ 서버로 송신하며, 여기서 인증 클라이언트 메시지는 eUICC 암호화 정보를 반송한다.
(413): SM-DP+ 서버는 eUICC 암호화 정보를 검증한다.
(414): eUICC 암호화 정보를 검증한 후에, SM-DP+ 서버는 제 2 OS 식별자 및 매칭 식별자에 기초하여 제 2 프로파일을 결정할 수 있다.
(415): eUICC는 SM-DP+ 서버로부터 제 2 프로파일을 다운로드하여 설치한다.
전술한 내용은 단말이 프로파일을 대응하는 OS에 다운로드하는 시나리오를 설명한다. 단말이 프로파일의 다운로딩 및 설치를 완료한 후에, 서버는 단말 상의 프로파일을 원격으로 관리할 수 있다. 상세한 내용은 아래에서 설명된다.
도 5를 참조하면, 본 실시예에서, 단말은 LPA 및 eUICC를 포함하고, 서버는 MNO 서버, SM-DP+ 서버 및 SM-DS 서버를 포함한다.
(501): eUICC는 프로파일을 다운로드하여 프로파일을 대응하는 OS에 설치하며, eUICC는 대응하는 OS 식별자를 획득할 수 있다. 특정 프로세스에 대해서는 도 3 또는 도 4에 도시된 실시예의 설명을 참조한다. 상세한 내용은 여기서 다시 설명되지 않는다.
(502): MNO 서버는 원격 프로파일 관리(remote profile management, RPM) 명령어를 SM-DP+ 서버로 전송하며, 여기서 명령어는 OS 식별자, 매칭 식별자, eUICC 식별자 및 SM-DS 서버 어드레스를 포함한다.
(503): SM-DP+ 서버는 RPM 명령어에 따라 RPM 패키지를 생성하며, 여기서 상이한 RPM 패키지는 상이한 이벤트에 대응한다.
(504): SM-DP+ 서버는 등록 이벤트 메시지(registration event message)를 SM-DS 서버로 송신하며, 등록 이벤트 메시지는 eUICC 식별자, OS 식별자, 이벤트 식별자 및 SM-DP+ 서버의 어드레스를 포함한다. LPA는 자신의 등록 이벤트를 주기적으로 SM-DS 서버로부터 획득한다.
(505): LPA는 eUICC로부터 UICC 암호화 정보를 획득하며, 여기서 eUICC 암호화 정보는 OS 식별자 리스트 및 매칭 식별자를 포함한다.
(506): LPA는 인증 시작 메시지를 SM-DS 서버로 송신하며, 여기서 메시지는 eUICC 식별자를 포함한다.
(507): LPA에 의해 송신된 OS 식별자를 수신한 후에, SM-DS 서버는 로컬에 저장된 OS 식별자에 대해 쿼리한다. 동일한 OS 식별자가 로컬에 저장되어 있으면, eUICC에 대응하는 RPM 이벤트가 존재한다고 표시한다.
(508): SM-DS 서버는 RPM 이벤트에 대응하는 이벤트 식별자를 LPA로 송신한다.
(509): 이벤트 식별자를 획득한 후에, LPA는 이벤트 식별자 및 OS 식별자를 SM-DP+ 서버로 송신한다. 구체적으로, LPA는 SM-DP+ 서버와의 상호 인증 과정에서 이벤트 식별자 및 OS 식별자를 SM-DP+ 서버로 송신할 수 있다.
(510): SM-DP+ 서버는 LPA에 의해 보고되는 이벤트 식별자 및 OS 식별자에 기초하여 대응하는 RPM 패키지를 결정하여, SM-DP+ 서버에 의해 결정된 RPM 패키지가 eUICC에서 현재 실행 중인 OS에 기초하여 구현될 수 있도록 하며, 그럼으로써 RPM의 정확성과 보안을 개선할 수 있다.
전술한 실시예는 모두 OS가 단말에 설치된 시나리오를 기초로 한다. OS 및 프로파일 다운로드 과정에서, 이러한 해결책은 OS 파일 및 프로파일을 패키징하고 다운로드하는 방식을 제공한다. 상세한 내용은 아래에서 설명된다.
도 6을 참조하면, 본 실시예에서, 단말은 LPA, eUICC 및 기본 플랫폼(primary platform, PP)을 포함하며, 서버는 SM-DP+ 서버이다.
(601): eUICC는 LPA를 이용하여 SM-DP+ 서버와 상호 인증을 수행하고, 상호 인증 과정에서, eUICC는 SM-DP+ 서버로부터 번들을 요청한다.
번들은 적어도 프로파일 및 프로파일에 대응하는 OS 파일을 포함하고, 다른 애플리케이션 파일(application, APP)을 더 포함할 수 있다. 대응하는 번들 식별자가 각각의 번들 마다 구성된다는 것을 이해할 수 있다. 번들 식별자는 사용자와의 가입 절차에 기초하여 MNO 서버에 의해 획득될 수 있고, 그 다음에 번들 식별자는 SM-DP+ 서버로 송신된다. 또한, SM-DP+는 단말에 의해 보고되는 번들 식별자 리스트로부터 대응하는 번들 식별자를 선택할 수도 있다.
(602): SM-DP+ 서버는 상호 인증 과정에서 획득된 매칭 식별자에 기초하여 번들을 결정할 수 있다. 선택적으로, 매칭 식별자는 프로파일을 결정하기 위해 획득될 수 있고, 프로파일에 대응하는 OS 파일이 더 결정된다. 그 다음에 프로파일 및 OS 파일이 번들 처리되어 번들을 획득한다.
(603): SM-DP+ 서버는 번들 식별자를 LPA로 송신하며, 여기서 SM-DP+ 서버는 번들 식별자를 반송하는 SM-DP+ 암호화 정보를 LPA로 송신할 수 있다.
(604): 번들 식별자를 수신한 후에, LPA는 규칙 인증 테이블(RAT)을 요청하기 위한 메시지를 eUICC로 송신하거나, 또는 RAT를 요청하기 위한 메시지를 기본 플랫폼으로 송신할 수 있다. 본 실시예에서, 메시지가 기본 플랫폼으로 송신되는 예가 사용되며, RAT는 기본 플랫폼에 미리 구성되며 번들에 대응하고 eUICC에 의해 다운로드될 수 있는 번들 식별자를 포함한다.
(605): 기본 플랫폼은 RAT를 LPA로 송신한다. 선택적으로, eUICC로부터 RAT가 요청되면, eUICC는 RAT를 LPA로 반환한다.
(606): LPA는 수신된 RAT에 기초하여 SM-DP+ 서버에 의해 전달된 번들 식별자를 검증하고, 매칭된 번들 식별자가 RAT에서 발견되면, 검증이 성공했음을 표시한다.
(607): 번들 식별자가 성공적으로 검증되면, LPA는 다운로드 준비 메시지(download preparation message)를 eUICC로 송신하며, 여기서 메시지는 SM-DP+ 암호화 정보를 포함한다.
(608): 다운로드 준비 메시지를 수신한 후에, eUICC는 eUICC 암호화 정보를 생성하고, eUICC 암호화 정보를 LPA를 이용하여 SM-DP+ 서버로 송신할 수 있다.
(609): eUICC 암호화 정보를 검증한 후에, SM-DP+ 서버는 번들을 LPA로 송신한다.
(610): LPA는 번들을 로드하고, eUICC가 번들을 저장하는 데 사용되는 발급자 보안 도메인 번들(issuer security domain-bundle)(ISD-B)을 구성한다. 구체적으로, ISD-B는 OS 파일을 저장하기 위한 보안 도메인 및 프로파일을 저장하기 위한 보안 도메인으로 더 나누어질 수 있으며, eUICC는 OS 파일 및 프로파일을 대응하는 보안 도메인에 개별적으로 다운로드할 수 있다.
선택적으로, eUICC는 단계(609) 이전의 임의의 단계에서 ISD-B를 구성할 수 있다.
전술한 설명에서, 프로파일은 번들 형태로 OS 파일과 함께 다운로드되어 설치될 수 있다. 기본 플랫폼에 복수의 번들이 로드될 때, 번들 내 OS 파일의 발급자 보안 도메인 루트(issuer security domain root, ISD-R)의 버전 정보가 기본 플랫폼의 ISD-R 버전 정보와 호환되지 않는 문제가 발생할 수 있으며, 그래서 본 실시예는 ISD-R 업데이트 방법을 제공한다. 상세한 내용은 아래에서 설명된다.
도 7을 참조하면, 본 실시예에서, 단말은 LPA, eUICC 및 기본 플랫폼(PP)을 포함한다. eUICC에는 제 1 OS 및 제 2 OS가 설치되며, 서버는 SM-DP+ 서버 및 업데이트 서버를 포함한다. 업데이트 서버는 SD-DP+ 서버의 기능 엔티티일 수 있거나, 또는 카드 제조업체, 단말 제조업체 또는 칩 제조업체에 의해 배치된 업데이트 서버일 수 있다.
(701): eUICC가 제 1 OS를 실행할 때, eUICC는 LPA를 이용하여 업데이트 서버와의 연결을 설정하고, 업데이트 서버로부터 최신 ISD-R 데이터 패킷을 획득하여 제 1 OS에서 ISD-R을 업데이트한다.
(702): 제 1 OS에서 ISD-R이 업데이트된 후에, eUICC는 최신 ISD-R 버전 정보를 기본 플랫폼으로 송신하여, 기본 플랫폼상의 ISD-R 버전 정보가 업데이트되도록 한다. 선택적으로, 기본 플랫폼상의 ISD-R 버전이 제 1 OS상의 ISD-R 버전보다 이른 버전일 때, 기본 플랫폼은 제 1 OS상의 수신된 ISD-R 버전에 기초하여 ISD-R 버전에 대응하는 ISD-R 데이터 패킷을 획득하여 기본 플랫폼의 ISD-R을 업데이트한다.
(703): eUICC가 제 2 OS를 실행할 때, 기본 플랫폼은 업데이트된 ISD-R 버전 정보를 eUICC로 송신한다.
(704): 제 2 OS의 ISD-R 버전 정보가 기본 플랫폼으로부터 획득된 최신 ISD-R 버전 정보와 매칭하지 않으면, 제 2 OS를 실행하는 eUICC는 LPA를 이용하여 업데이트 서버와의 연결을 설정하고 업데이트 서버로부터 최신 ISD-R 데이터를 획득하여 제 2 OS상의 ISD-R을 업데이트한다. 업데이트 서버는 동일한 서버일 수 있거나 또는 상이한 업데이트 서버일 수 있다. 본 실시예에서, 동일한 업데이트 서버가 예로서 사용된다.
본 출원의 본 실시예에서, 기본 플랫폼상의 ISD-R 버전 정보가 업데이트되면, ISD-R 버전 정보는 eUICC에 설치된 OS에 통지되어, ISD-R 버전 정보를 업데이트하지 않은 OS가 최신 ISD-R 버전 정보에 기초하여 업데이트 서버로부터 최신 ISD-R 데이터 패킷을 획득하도록 하여, 상이한 OS와 기본 플랫폼 간의 ISD-R 호환성을 구현할 수 있다.
사용자는 동시에 복수의 상이한 사업자에 가입할 수 있고, 즉, 복수의 상이한 사업자의 운영 체제가 eUICC에 설치될 수 있다. 일부 운영 체제가 활성화되고 다른 운영 체제가 활성화되지 않으면, 비 활성화된 운영 체제는 인터넷을 통해 대응하는 프로파일을 다운로드할 수 없으며, 그래서 eUICC가 활성화된 OS에서 실행될 때, eUICC는 서버로부터 비 활성화된 OS에 대응하는 프로파일을 다운로드해야 한다. 상세한 내용은 아래에서 설명된다.
도 8을 참조하면, 본 실시예에서, 단말은 LPA, eUICC 및 기본 플랫폼(PP)을 포함한다. eUICC에는 제 1 OS 및 제 2 OS가 설치되며, 서버는 SM-DP+ 서버를 포함한다.
(801): 제 1 OS를 실행하는 eUICC는 제 2 OS 식별자를 획득한다. 이 과정은 도 3 또는 도 4에 도시된 실시예에서 eUICC에 의해 제 2 OS를 획득하는 단계와 유사하다. 상세한 내용은 여기서 다시 설명되지 않는다.
(802): eUICC는 제 2 OS 식별자에 기초하여 대응하는 제 2 OS를 찾은 다음, 기본 플랫폼을 이용하여 제 2 OS로부터 제 2 OS의 키를 요청할 수 있으며, 기본 플랫폼은 제 2 OS의 키를 제 1 OS를 실행하는 eUICC로 포워딩할 수 있다.
(803): eUICC는 eUICC 암호화 정보를 LPA로 송신하며, 여기서 eUICC 암호화 정보는 매칭 식별자, 제 2 OS 식별자 및 제 2 OS 키를 포함한다.
(804): LPA는 인증 클라이언트 메시지를 SM-DP+ 서버로 송신하며, 여기서 인증 클라이언트 메시지는 eUICC 암호화 정보를 반송한다.
(805): SM-DP+ 서버는 eUICC 암호화 정보를 검증한다. SM-DP+ 서버가 eUICC 암호화 정보에서 반송된 제 2 OS 키를 검증해야 한다는 것을 이해할 수 있다.
(806): 제 2 OS 키를 검증한 후에, SM-DP+ 서버는 제 2 OS 식별자 및 매칭 식별자에 기초하여 제 2 프로파일을 결정할 수 있다.
(807): 제 1 OS를 실행하는 eUICC는 SM-DP+ 서버로부터 제 2 프로파일을 다운로드하고, 다운로드된 제 2 프로파일을 또한 제 2 OS로 포워딩할 수 있다.
본 출원의 본 실시예에서, 단말이 제 2 OS에 대응하는 프로파일을 다운로드해야 하더라도, 단말은 먼저 제 2 OS의 시스템 환경으로 스위칭할 필요가 없고, 제 1 OS에 기초하여, 제 2 OS에 대응하는 프로파일을 직접 다운로드할 수 있다. 이것은 이러한 해결책의 유연성을 개선한다.
전술한 내용은 본 출원의 실시예 중에서 방법 실시예를 설명한다. 다음에는 기능 모듈의 관점과 하드웨어 구현의 관점에서 본 출원의 실시예의 단말 및 서버가 설명된다.
도 9에 도시된 바와 같이, 본 출원의 단말의 실시예에서, 단말은 적어도 다음과 같은 기능 모듈:
단말이 제 1 운영 체제(OS)를 실행할 때, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 제 1 획득 유닛(901);
제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하도록 구성된 스위칭 유닛(902);
타겟 메시지를 서버로 송신 - 타겟 메시지는 제 2 프로파일을 요청하는 데 사용됨 - 하도록 구성된 송신 유닛(903); 및
서버로부터 제 2 프로파일을 획득하도록 구성된 제 2 획득 유닛(904)을 포함한다.
본 출원의 본 실시예에서, 단말이 제 1 운영 체제(OS)를 실행할 때, 제 1 획득 유닛(901)은 제 2 OS 식별자를 획득하며, 여기서 제 2 OS 식별자는 제 2 프로파일과 매칭한다. 그 다음에 스위칭 유닛(902)은 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하고, 송신 유닛(903)은 타겟 메시지를 서버로 송신하며, 여기서 타겟 메시지는 서버로부터 제 2 프로파일을 요청하는 데 사용된다. 또한, 제 2 획득 유닛(904)은 서버로부터 제 2 프로파일을 획득한다. 전술한 방식으로부터 각각의 사업자 서버에 의해 제공되는 OS에 대해 대응하는 OS 식별자가 구성된다는 것을 알 수 있다. 획득된 OS 식별자에 기초하여, 대응하는 OS가 실행 중인 것으로 결정한 후에, 단말은 대응하는 사업자 서버로부터 프로파일을 다운로드하여, 단말이 프로파일을 대응하는 OS에 다운로드할 수 있는 것을 보장한다. 이것은 단말에 의해 프로파일을 다운로드하는 정확성을 개선한다.
도 10에 도시된 바와 같이, 일부 특정 실시예에서, 제 1 획득 유닛(1001), 스위칭 유닛(1002), 송신 유닛(1003) 및 제 2 획득 유닛(1004)이 구성된다. 유닛에 의해 수행되는 작용은 도 9에 도시된 유닛에 의해 수행되는 작용과 유사하다. 상세한 내용은 여기서 다시 설명되지 않는다.
선택적으로, 제 1 획득 유닛(1001)은,
활성화 코드를 획득 - 활성화 코드는 서버에 의해 제 2 OS 식별자에 기초하여 생성됨 - 하도록 구성된 획득 모듈(10011); 및
활성화 코드로부터 제 2 OS 식별자를 추출하도록 구성된 추출 모듈(10012)을 포함한다.
선택적으로, 제 1 획득 유닛 (1001)은,
OS 식별자 리스트 및 매칭 식별자를 서버로 송신 - 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있음 - 하도록 구성된 송신 모듈(10013); 및
서버에 의해 송신된 제 2 OS 식별자를 수신하도록 구성된 수신 모듈(10014)을 포함하며, 여기서 제 2 OS 식별자는 서버에 의해 매칭 식별자에 기초하여 OS 식별자 리스트로부터 결정된다.
선택적으로, 송신 유닛(1003)은 또한 제 2 OS 식별자를 서버로 송신하도록 구성되며; 제 2 획득 유닛(1004)은 또한, 서버가 제 2 OS 식별자에 대응하는 원격 프로파일 관리(RPM) 정보를 저장하고 있을 때, 서버로부터 RPM 정보를 획득하도록 구성되며, 여기서 RPM 정보는 제 2 프로파일을 관리하는 데 사용된다.
도 11에 도시된 바와 같이, 본 출원의 서버의 실시예에서, 서버는 적어도 다음과 같은 기능 모듈:
단말에 의해 송신된 타겟 메시지를 수신 - 타겟 메시지는 단말이 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭한 후에 생성되고, 제 2 OS 식별자는 단말이 제 1 OS를 실행할 때 획득되고, 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 수신 유닛(1101);
타겟 메시지에 기초하여 제 2 프로파일을 결정하도록 구성된 결정 유닛(1102); 및
제 2 프로파일을 단말로 송신하도록 구성된 송신 유닛(1103)을 포함한다.
선택적으로 서버는,
제 2 OS 식별자에 기초하여 활성화 코드를 생성하도록 구성된 생성 유닛(1104)을 더 포함할 수 있다.
선택적으로, 수신 유닛(1101)은 또한 단말에 의해 송신된 OS 식별자 리스트 및 매칭 식별자를 수신하도록 구성되며, 여기서 매칭 식별자와 제 2 프로파일 사이에는 고유한 대응 관계가 있다.
결정 유닛(1102)은 또한 매칭 식별자에 기초하여 OS 식별자 리스트로부터 제 2 OS 식별자를 결정하도록 구성된다.
송신 유닛(1103)은 또한 제 2 OS 식별자를 단말로 송신하도록 구성된다.
선택적으로, 수신 유닛(1101)은 또한 단말에 의해 송신된 제 2 OS 식별자를 수신하도록 구성된다.
송신 유닛(1103)은 또한, 서버가 제 2 OS 식별자에 대응하는 원격 프로파일 관리(RPM) 정보를 저장하고 있을 때, RPM 정보를 단말로 송신하도록 구성되며, 여기서 RPM 정보는 제 2 프로파일을 관리하는 데 사용된다.
도 12에 도시된 바와 같이, 본 출원의 단말의 다른 실시예에서, 단말은 적어도 다음과 같은 기능 모듈:
제 1 메시지를 서버로 송신 - 제 1 메시지는 서버로부터 번들을 요청하는 데 사용되고, 번들은 운영 체제(OS) 파일 및 프로파일(profile)을 포함함 - 하도록 구성된 송신 유닛(1201);
서버에 의해 송신된 번들 식별자를 수신하도록 구성된 수신 유닛(1202); 및
번들 식별자가 단말에 미리 설정된 규칙 인증 테이블(RAT)과 매칭할 때, 서버로부터 OS 파일 및 프로파일을 획득하도록 구성된 획득 유닛(1203)을 포함한다.
도 13에 도시된 바와 같이, 일부 특정 실시예에서, 송신 유닛(1301), 수신 유닛(1302) 및 획득 유닛(1303)이 구성된다. 유닛에 의해 수행되는 작용은 도 12에 도시된 유닛에 의해 수행되는 작용과 유사하다. 상세한 내용은 여기서 다시 설명되지 않는다.
선택적으로, 송신 유닛(1301)은 또한 번들 식별자 리스트를 서버로 송신하도록 구성되며, 여기서 번들 식별자는 서버에 의해 번들 식별자 리스트에 기초하여 결정된다.
선택적으로, 획득 유닛(1303)은,
서버로부터 OS 파일을 제 1 보안 도메인에 다운로드 - 제 1 보안 도메인은 서버에 의해 구성됨 - 하도록 구성된 제 1 다운로딩 모듈(13031); 및
서버로부터 프로파일을 제 2 보안 도메인에 다운로드하도록 구성된 제 2 다운로딩 모듈(13032)을 포함하며, 여기서 제 2 보안 도메인은 서버에 의해 구성된다.
도 14에 도시된 바와 같이, 본 출원의 서버의 다른 실시예에서, 서버는 적어도 다음과 같은 기능 모듈:
단말에 의해 송신된 제 1 메시지를 수신 - 제 1 메시지는 서버로부터 번들을 요청하는 데 사용되고, 번들은 운영 체제(OS) 파일 및 프로파일(profile)을 포함함 - 하도록 구성된 수신 유닛(1401);
번들 식별자를 단말로 송신하도록 구성된 제 1 송신 유닛(1402); 및
번들 식별자가 단말에 미리 설정된 규칙 인증 테이블(RAT)과 매칭할 때, OS 파일 및 프로파일을 단말로 송신하도록 구성된 제 2 송신 유닛(1403)을 포함한다.
도 15에 도시된 바와 같이, 일부 특정 실시예에서, 수신 유닛(1501), 제 1 송신 유닛(1502) 및 제 2 송신 유닛(1503)이 구성된다. 유닛에 의해 수행되는 작용은 도 14에 도시된 유닛에 의해 수행되는 작용과 유사하다. 상세한 내용은 여기서 다시 설명되지 않는다.
선택적으로, 수신 유닛(1501)은 또한 단말에 의해 송신된 번들 식별자 리스트를 수신하도록 구성된다.
서버는,
번들 식별자 리스트에 기초하여 번들 식별자를 결정하도록 구성된 결정 유닛(1504)을 더 포함한다.
선택적으로, 제 2 송신 유닛(1503)은,
제 1 보안 도메인 및 제 2 보안 도메인을 구성하도록 구성된 구성 모듈(15031); 및
OS 파일을 제 1 보안 도메인으로 송신하고, 프로파일을 제 2 보안 도메인으로 송신하도록 구성된 송신 모듈(15032)을 포함한다.
도 16에 도시된 바와 같이, 본 출원의 eUICC의 실시예에서, eUICC는 적어도 다음과 같은 기능 모듈:
eUICC가 제 1 운영 체제(OS)를 실행할 때, 제 1 OS에 대응하는 제 1 발급자 보안 도메인 루트(ISD-R)의 제 1 버전 정보를 기본 플랫폼(PP)으로 송신하도록 구성된 송신 유닛(1601);
eUICC가 제 2 운영 체제(OS)를 실행할 때, PP에 의해 송신된 제 1 버전 정보를 수신하도록 구성된 수신 유닛(1602); 및
제 1 버전 정보가 제 2 OS에 대응하는 제 2 ISD-R의 제 2 버전 정보와 매칭하지 않으면, 제 2 버전 정보에 대응하는 데이터 정보를 획득하도록 구성된 획득 유닛(1603)을 포함하며, 여기서 데이터 정보는 제 2 ISD-R을 업데이트하는 데 사용된다.
도 17에 도시된 바와 같이, 본 출원의 단말의 다른 실시예에서, 단말은 적어도 다음과 같은 기능 모듈:
단말이 제 1 운영 체제(OS)를 실행할 때, 제 2 OS 식별자를 획득 - 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 제 1 획득 유닛(1701);
제 2 OS로부터 키를 획득 - 제 2 OS는 단말에 의해 제 2 OS 식별자에 기초하여 결정됨 - 하도록 구성된 제 2 획득 유닛(1702);
키를 서버로 송신하도록 구성된 송신 유닛(1703); 및
서버가 키가 성공적으로 검증된다고 결정할 때, 서버로부터 제 2 프로파일을 획득하도록 구성된 제 3 획득 유닛(1704)을 포함한다.
도 18에 도시된 바와 같이, 본 출원의 서버의 다른 실시예에서, 서버는 적어도 다음과 같은 기능 모듈:
단말에 의해 송신된 키를 수신 - 키는 단말에 의해 제 2 OS로부터 획득되고, 제 2 OS는 단말에 의해 제 2 OS 식별자에 기초하여 결정되고, 제 2 OS 식별자는 단말이 제 1 OS를 실행할 때 획득되고, 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 수신 유닛(1801); 및
서버가 키를 성공적으로 검증할 때, 제 2 프로파일을 단말로 송신하도록 구성된 송신 유닛(1802)을 포함한다.
전술한 내용은 모듈식 기능 엔티티의 관점에서 본 출원의 실시예의 서버 및 단말을 설명한다. 다음에는 하드웨어 처리의 관점에서 본 출원의 실시예의 서버 및 단말이 설명된다.
도 19에 도시된 바와 같이, 본 출원의 실시예는 단말을 더 제공한다. 설명의 용이함을 위해, 본 출원의 본 실시예와 관련된 부분만이 예시된다. 개시되지 않은 특정 기술적 세부 사항은 본 출원의 실시예의 방법 부분을 참조한다. 단말은 이동 전화, 태블릿 컴퓨터, 개인 휴대 정보 단말(Personal Digital Assistant)(PDA), POS(Point of Sales), 차량 탑재 컴퓨터 등을 비롯한 임의의 단말 디바이스일 수 있다. 예를 들어 단말은 이동 전화이다.
도 19는 본 출원의 본 실시예에 따른 단말과 관련된 이동 전화의 일부 구조의 블록도이다. 도 19를 참조하면, 이동 전화는 무선 주파수(radio frequency)(RF) 회로(1910), 메모리(1920), 입력 유닛(1930), 디스플레이 유닛(1940), 센서(1950), 오디오 회로(1960), 무선 충실도(wireless fidelity)(Wi-Fi) 모듈(1970), 프로세서(1980) 및 전력 공급 장치(1990)와 같은 컴포넌트를 포함한다. 관련 기술분야의 통상의 기술자라면, 도 19에 도시된 이동 전화의 구조는 이동 전화로 제한하는 것으로 여겨지지 않고, 이동 전화는 도면에 도시된 것보다 많거나 적은 컴포넌트를 포함하거나, 일부 컴포넌트를 결합하거나, 또는 상이한 컴포넌트 배열을 가질 수 있다는 것을 이해할 수 있다.
다음에는 도 19를 참조하여 이동 전화의 구성 컴포넌트가 상세히 설명된다.
RF 회로(1910)는 정보 수신 및 송신 과정 또는 호출 과정에서 신호를 수신 및 송신하도록 구성될 수 있다. 특히, 기지국으로부터 다운링크 정보를 수신한 후에, RF 회로(1910)는 다운링크 정보를 처리를 위해 프로세서(1980)로 송신한다. 또한, RF 회로(1910)는 관련된 업링크 데이터를 기지국으로 송신한다. 일반적으로, RF 회로(1910)는 이것으로 제한되는 것은 아니지만 안테나, 적어도 하나의 증폭기, 송수신기, 커플러, 저잡음 증폭기(low noise amplifier)(LNA), 듀플렉서 등을 포함한다. 또한, RF 회로(1910)는 무선 통신을 통해 네트워크 및 다른 디바이스와도 통신할 수 있다. 임의의 통신 표준 또는 프로토콜이 무선 통신에 사용될 수 있으며, 이것으로 제한되는 것은 아니지만, 글로벌 이동 통신 시스템(global system for mobile communications)(GSM), 일반 패킷 무선 서비스(general packet radio service)(GPRS) 시스템, 코드 분할 다중 액세스(code division multiple access)(CDMA) 시스템, 광대역 코드 분할 다중 액세스(wideband code division multiple access)(WCDMA) 시스템, 롱 텀 에볼루션(Long Term Evolution)(LTE) 시스템, 이메일, 단문 메시지 서비스(Short Message Service)(SMS) 등을 포함한다.
메모리(1920)는 소프트웨어 프로그램 및 모듈을 저장하도록 구성될 수 있다. 프로세서(1980)는 이동 전화의 다양한 기능 애플리케이션을 수행하고 메모리(1920)에 저장된 소프트웨어 프로그램 및 모듈을 실행함으로써 데이터를 처리한다. 메모리(1920)는 주로 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있다. 프로그램 저장 영역은 운영 체제, (사운드 재생 기능 또는 이미지 재생 기능과 같은) 적어도 하나의 기능에 필요한 애플리케이션 프로그램 등을 저장할 수 있다. 데이터 저장 영역은 이동 전화의 사용에 기초하여 생성되는 (오디오 데이터 또는 전화 번호부와 같은) 데이터 등을 저장할 수 있다. 또한, 메모리(1920)는 고속 랜덤 액세스 메모리를 포함할 수 있으며, 비 휘발성 메모리, 예를 들면 적어도 하나의 자기 디스크 저장 디바이스, 플래시 메모리, 또는 다른 휘발성 고체 상태 저장 디바이스를 더 포함할 수 있다.
입력 유닛(1930)은 입력된 디지털 또는 문자 정보를 수신하고, 이동 전화의 사용자 설정 및 기능 제어와 관련된 키 신호 입력을 생성하도록 구성될 수 있다. 구체적으로, 입력 유닛(1930)은 터치 패널(1931) 및 다른 입력 디바이스(1932)를 포함할 수 있다. 터치스크린이라고도 지칭되는 터치 패널(1931)은 터치 패널(1931)상에서 또는 그 근처에서 사용자에 의해 수행되는 터치 동작(예를 들어, 사용자에 의해 터치 패널(1931) 상에서 또는 터치 패널(1931) 근처에서 손가락 또는 스타일러스와 같은 임의의 적합한 물체 또는 액세서리를 사용함으로써 수행되는 동작)을 수집할 수 있으며, 미리 설정된 프로그램에 따라 대응하는 연결 장치를 구동할 수 있다. 선택적으로, 터치 패널(1931)은 터치 검출 장치 및 터치 제어기의 두 부분을 포함할 수 있다. 터치 검출 장치는 사용자의 터치 방향 및 위치를 검출하고, 터치 동작에 의해 야기된 신호를 검출하며, 신호를 터치 제어기로 전송한다. 터치 제어기는 터치 검출 장치로부터 터치 정보를 수신하고, 터치 정보를 터치 포인트 좌표로 변환한 다음, 터치 포인트 좌표를 프로세서(1980)로 송신하고, 프로세서(1980)에 의해 송신된 커맨드를 수신하여 실행한다. 또한, 터치 패드(1931)는 저항성 유형, 용량성 유형, 적외선 유형 및 표면 탄성파 유형과 같은 복수의 유형으로 구현될 수 있다. 터치 패널(1931) 외에도, 입력 유닛(1930)은 다른 입력 디바이스(192)를 더 포함할 수 있다. 구체적으로, 다른 입력 디바이스(1932)는, 이것으로 제한되는 것은 아니지만 물리적 키보드, (볼륨 제어 키 또는 온/오프 키와 같은) 기능 버튼, 트랙볼, 마우스 및 조이스틱 중 하나 이상을 포함할 수 있다.
디스플레이 유닛(1940)은 사용자에 의해 입력된 정보 또는 사용자에게 제공되는 정보 및 이동 전화의 다양한 메뉴를 디스플레이하도록 구성될 수 있다. 디스플레이 스크린(1940)은 디스플레이 패널(1941)을 포함할 수 있다. 선택적으로, 디스플레이 패널(1941)은 액정 디스플레이(liquid crystal display, LCD), 유기 발광 다이오드(organic light-emitting diode, OLED) 등의 형태로 구성될 수 있다. 또한, 터치 패널(1931)은 디스플레이 패널(1941)를 덮을 수 있다. 터치 패널(1931)이 터치 패널(1931)상에서 또는 그 근처에서 터치 동작을 검출한 후에, 터치 동작은 터치 이벤트의 유형을 결정하기 위해 프로세서(1980)로 전송된다. 그 다음에, 프로세서(1980)는 터치 이벤트의 유형에 기초하여 대응하는 시각적 출력을 디스플레이(1941) 상에 제공할 수 있다. 터치 패널(1931) 및 디스플레이 패널(1941)은 이동 전화의 입력 및 출력 기능을 구현하기 위해 도 19에서 두 개의 독립적인 부분으로 사용되지만, 일부 실시예에서, 터치 패널(1931) 및 디스플레이 패널(1941)은 이동 전화의 입력 및 출력 기능을 구현하기 위해 통합될 수 있다.
이동 전화는 광 센서, 모션 센서 및 다른 센서와 같은 적어도 하나의 센서(1950)를 더 포함할 수 있다. 구체적으로, 광 센서는 주변 광 센서 및 근접 센서를 포함할 수 있다. 주변 광 센서는 주변 광의 밝기에 기초하여 터치 패널(1941)의 루미넌스를 조정할 수 있다. 근접 센서는 이동 전화(600)가 귀 쪽으로 이동할 때 디스플레이(1941) 및 백라이트를 끌 수 있다. 움직임 센서의 유형으로서, 가속도 센서는 각각의 방향(보통 3 축)의 가속도 값을 검출할 수 있고, 정지 상태에서 중력의 값과 방향을 검출할 수 있으며, (가로 모드와 세로 모드 사이의 스크린 전환, 관련된 게임 또는 자력계 자세 보정과 같은) 이동 전화 자세, (만보계 또는 노크와 같은) 진동 식별과 관련된 기능 등을 식별하기 위한 애플리케이션에서 사용될 수 있다. 자이로스코프, 기압계, 습도계, 온도계, 적외선 센서와 같은 다른 센서가 이동 전화에 추가로 구성될 수 있다. 상세한 내용은 여기서 설명되지 않는다.
오디오 회로(1960), 스피커(1961) 및 마이크로폰(1962)은 사용자와 이동 전화 사이에 오디오 인터페이스를 제공할 수 있다. 오디오 회로(1960)는 수신된 오디오 데이터를 전기 신호로 변환한 다음, 전기 신호를 라우드스피커(1961)로 전송하며, 라우드스피커(1961)는 전기 신호를 사운드 신호로 변환하여 출력할 수 있다. 또한, 마이크로폰(1962)은 수집된 사운드 신호를 전기 신호로 변환한다. 오디오 회로(1960)는 전기 신호를 수신하고, 전기 신호를 오디오 데이터로 변환한 다음, 오디오 데이터를 프로세서(1980)로 출력하여 처리한다. 처리 후에, 프로세서(1980)는 RF 회로(1910)를 이용하여 오디오 데이터를, 예를 들어 다른 이동 전화로 송신하거나, 또는 추가 처리를 위해 오디오 데이터를 메모리(1920)로 출력한다.
Wi-Fi는 근거리 무선 전송 기술이다. Wi-Fi 모듈(1970)을 사용하면, 이동 전화는 사용자가 이메일을 송신 및 수신하고, 웹 페이지를 탐색하고, 스트리밍 미디어에 액세스하는 등에 도움을 받을 수 있다. Wi-Fi 모듈(1970)은 사용자에게 무선 광대역 인터넷으로의 액세스를 제공한다. 도 19에는 Wi-Fi 모듈(1970)이 도시되어 있지만, Wi-Fi 모듈(1970)은 이동 전화의 필수 컴포넌트가 아니며, 본 출원의 본질을 변경하지 않는 요건에 기초하여 생략될 수 있다는 것을 이해할 수 있다.
프로세서(1980)는 이동 전화의 제어 센터이며, 다양한 인터페이스와 회선을 이용하여 이동 전화 전체의 다양한 부분을 연결하고, 이동 전화의 다양한 기능을 수행하고 메모리(1920)에 저장된 소프트웨어 프로그램 및/또는 모듈을 구동 또는 실행함으로써 그리고 메모리(1920)에 저장된 데이터를 호출함으로써 데이터를 처리하여 이동 전화의 전체적인 모니터링을 수행한다. 선택적으로, 프로세서(1980)는 하나 이상의 처리 유닛을 포함할 수 있다. 바람직하게, 애플리케이션 프로세서 및 모뎀 프로세서는 프로세서(1980)에 통합될 수 있다. 애플리케이션 프로세서는 주로 운영 체제, 사용자 인터페이스, 애플리케이션 등을 처리한다. 모뎀 프로세서는 주로 무선 통신을 처리한다. 전술한 모뎀 프로세서는 프로세서(1980)에 통합되지 않을 수 있다는 것을 이해할 수 있다.
이동 전화는 각각의 컴포넌트에 전력을 공급하는 (배터리와 같은) 전력 공급 장치(1990)를 더 포함한다. 바람직하게, 전력 공급 장치는 전력 관리 시스템을 이용하여 논리적으로 프로세서(1980)에 연결되어, 전력 관리 시스템을 이용하여 충전, 방전, 전력 소비 관리와 같은 기능을 구현할 수 있다.
도시되지는 않았지만, 이동 전화는 카메라, 블루투스 모듈 등을 더 포함할 수 있다. 상세한 내용은 여기서 설명되지 않는다.
본 출원의 본 실시예에서, 프로세서(1980)는 구체적으로 도 2 내지 도 8에 도시된 실시예에서 단말에 의해 수행되는 작용의 전부 또는 일부를 수행하도록 구성된다. 상세한 내용은 여기서 다시 설명되지 않는다.
도 20은 본 출원의 실시예에 따른 서버의 개략적인 구조도이다. 서버(2000)는 상이한 구성 또는 성능으로 인해 상대적으로 큰 차이가 있을 수 있으며, 하나 이상의 중앙 처리 유닛(central processing unit, CPU)(2022)(예를 들어, 하나 이상의 프로세서), 메모리(2032) 및 애플리케이션 프로그램(2042) 또는 데이터(2044)를 저장하는 하나 이상의 저장 매체(2030)(예를 들어, 하나 이상의 대용량 저장 디바이스)를 포함할 수 있다. 메모리(2032) 및 저장 매체(2030)는 임시 저장 또는 영구 저장을 위해 사용될 수 있다. 저장 매체(2030)에 저장된 프로그램은 적어도 하나의 모듈(도면에 도시되지 않음)을 포함할 수 있으며, 각각의 모듈은 서버에 대한 일련의 명령어 동작을 포함할 수 있다. 또한, 중앙 처리 유닛(2022)은 저장 매체(2030)와 통신하여 서버(2000)에 대해 저장 매체(2030) 내의 일련의 명령어 동작을 수행하도록 구성될 수 있다.
중앙 처리 유닛(2022)은 도 2 내지 도 8에 도시된 실시예에서 (SM-DP+ 서버, MNO 서버, SM-DS 서버, 업데이트 서버를 비롯한) 서버에 의해 수행되는 모든 또는 일부의 작용을 명령어 동작에 따라 수행할 수 있다. 상세한 내용은 여기서 다시 설명되지 않는다.
서버(2000)는 하나 이상의 전력 공급 장치(2026), 하나 이상의 유선 또는 무선 네트워크 인터페이스(2050), 하나 이상의 입력/출력 인터페이스(2058) 및 Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM, 및 FreeBSDTM와 같은 하나 이상의 운영 체제(2041)를 더 포함할 수 있다.
전술한 실시예에서 서버에 의해 수행되는 단계는 도 20에 도시된 서버 구조에 기초할 수 있다.
관련 기술분야의 통상의 기술자라면, 편리하고 간략한 설명을 위해, 전술한 시스템, 장치 및 유닛의 상세한 작동 프로세스에 대해서는 전술한 방법 실시예의 대응하는 프로세스를 참조하고, 상세한 사항은 여기서 다시 설명되지 않는다는 것을 명백히 이해할 수 있다.
본 출원에서 제공된 여러 실시예에서, 개시된 시스템, 장치 및 방법은 다른 방식으로 구현될 수 있다는 것을 이해해야 한다. 예를 들어, 설명된 장치 실시예는 단지 예일 뿐이다. 예를 들어, 유닛 분할은 논리적인 기능 분할일 뿐이고 실제 구현에서는 다른 분할이 있을 수 있다. 예를 들어, 복수의 유닛 또는 컴포넌트가 결합되거나 다른 시스템에 통합될 수 있고, 또는 일부 특징이 무시되거나 수행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 결합 또는 직접 결합 또는 통신 연결은 일부 인터페이스를 사용하여 구현될 수 있다. 장치 또는 유닛 간의 간접적 결합 또는 통신 연결은 전자, 기계 또는 다른 형태로 구현될 수 있다.
별개의 부분으로서 설명된 유닛은 물리적으로 분리될 수 있거나 분리되지 않을 수도 있고, 유닛으로서 표시된 부분은 물리적 유닛일 수 있고 아닐 수도 있고, 한 위치에 위치할 수도 있고, 또는 다수의 네트워크 유닛에 분산될 수도 있다. 일부 또는 모든 모듈은 실제 요건에 기초하여 선택되어 실시예의 해결책의 목적을 달성할 수 있다.
또한, 본 출원의 실시예에서 기능 유닛들이 하나의 처리 유닛으로 통합될 수 있거나, 또는 각각의 유닛이 물리적으로 단독으로 존재할 수 있거나, 또는 둘 이상의 유닛이 하나의 유닛으로 통합될 수 있다. 통합된 유닛은 하드웨어의 형태로 구현될 수 있거나, 또는 소프트웨어 기능 유닛의 형태로 구현될 수 있다.
통합된 유닛이 소프트웨어 기능 유닛의 형태로 구현되고 독립적인 제품으로서 판매되거나 사용될 때, 통합된 유닛은 판독 가능 저장 매체에 저장될 수 있다. 이러한 이해에 기초하여, 본 출원의 본질적인 기술적 해결책, 또는 선행 기술에 기여하는 부분, 또는 기술적 해결책의 전부 또는 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 저장 매체에 저장되며 (퍼스널 컴퓨터, 서버 또는 네트워크 디바이스일 수 있는) 컴퓨터 디바이스에게 본 출원의 실시예에서 설명된 방법의 단계의 전부 또는 일부를 수행하도록 지시하기 위한 여러 명령어를 포함한다. 전술한 저장 매체는 USB 플래시 드라이브, 착탈식 하드 디스크, 판독 전용 메모리(read-only memory)(ROM), 랜덤 액세스 메모리(random access memory)(RAM), 자기 디스크 또는 광학 디스크와 같이 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
전술한 실시예는 본 출원의 기술적 해결책을 설명하기 위한 것일 뿐, 본 출원을 제한하려는 것이 아니다. 본 출원이 전술한 실시예를 참조하여 상세히 설명되지만, 관련 기술분야의 통상의 기술자라면, 본 출원의 실시예의 기술적 해결책의 사상과 범위를 벗어나지 않고, 이들 기술자가 여전히 전술한 실시예에서 설명된 기술적 해결책을 수정하거나 또는 실시예의 일부 기술적 특징을 동등하게 대체할 수 있다는 것을 이해해야 한다.

Claims (42)

  1. 프로파일 전송 방법으로서,
    단말이 제 1 운영 체제(operating system)(OS)를 실행할 때, 상기 단말에 의해, 제 2 OS 식별자를 획득 - 상기 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하는 단계;
    상기 단말에 의해, 상기 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하는 단계;
    상기 단말에 의해, 타겟 메시지를 서버로 송신 - 상기 타겟 메시지는 상기 제 2 프로파일을 요청하는 데 사용됨 - 하는 단계; 및
    상기 단말에 의해, 상기 서버로부터 상기 제 2 프로파일을 획득하는 단계를 포함하는
    프로파일 전송 방법.
  2. 제 1 항에 있어서,
    상기 단말에 의해, 제 2 OS 식별자를 획득하는 상기 단계는,
    상기 단말에 의해, 활성화 코드를 획득 - 상기 활성화 코드는 상기 서버에 의해 상기 제 2 OS 식별자에 기초하여 생성됨 - 하는 단계; 및
    상기 단말에 의해, 상기 활성화 코드로부터 상기 제 2 OS 식별자를 추출하는 단계를 포함하는
    프로파일 전송 방법.
  3. 제 1 항에 있어서,
    상기 단말에 의해, 제 2 OS 식별자를 획득하는 상기 단계는,
    상기 단말에 의해, OS 식별자 리스트 및 매칭 식별자를 상기 서버로 송신 - 상기 매칭 식별자와 상기 제 2 프로파일 사이에는 고유한 대응 관계가 있음 - 하는 단계; 및
    상기 단말에 의해, 상기 서버에 의해 송신된 상기 제 2 OS 식별자를 수신하는 단계를 포함하며, 상기 제 2 OS 식별자는 상기 매칭 식별자에 기초하여 상기 서버에 의해 상기 OS 식별자 리스트로부터 결정되는
    프로파일 전송 방법.
  4. 제 3 항에 있어서,
    상기 단말에 의해, 상기 서버로부터 상기 제 2 프로파일을 획득하는 상기 단계 이후에, 상기 방법은,
    상기 단말에 의해, 상기 제 2 OS 식별자를 상기 서버로 송신하는 단계; 및
    상기 서버가 상기 제 2 OS 식별자에 대응하는 원격 프로파일 관리(remote profile management)(RPM) 정보를 저장하고 있을 때, 상기 단말에 의해, 상기 서버로부터 상기 RPM 정보를 획득하는 단계를 더 포함하며, 상기 RPM 정보는 상기 제 2 프로파일을 관리하는 데 사용되는
    프로파일 전송 방법.
  5. 단말로서,
    상기 단말이 제 1 운영 체제(OS)를 실행할 때, 제 2 OS 식별자를 획득 - 상기 제 2 OS 식별자는 제 2 프로파일과 매칭함 - 하도록 구성된 제 1 획득 유닛;
    상기 제 2 OS 식별자에 기초하여 제 2 OS로 스위칭하도록 구성된 스위칭 유닛;
    타겟 메시지를 서버로 송신 - 상기 타겟 메시지는 상기 제 2 프로파일을 요청하는 데 사용됨 - 하도록 구성된 송신 유닛; 및
    상기 서버로부터 상기 제 2 프로파일을 획득하도록 구성된 제 2 획득 유닛을 포함하는
    단말.
  6. 제 5 항에 있어서,
    상기 제 1 획득 유닛은,
    활성화 코드를 획득 - 상기 활성화 코드는 상기 서버에 의해 상기 제 2 OS 식별자에 기초하여 생성됨 - 하도록 구성된 획득 모듈; 및
    상기 활성화 코드로부터 상기 제 2 OS 식별자를 추출하도록 구성된 추출 모듈을 포함하는
    단말.
  7. 제 5 항에 있어서,
    상기 제 1 획득 유닛은,
    OS 식별자 리스트 및 매칭 식별자를 상기 서버로 송신 - 상기 매칭 식별자와 상기 제 2 프로파일 사이에는 고유한 대응 관계가 있음 - 하도록 구성된 송신 모듈; 및
    상기 서버에 의해 송신된 상기 제 2 OS 식별자를 수신하도록 구성된 수신 모듈을 포함하며, 상기 제 2 OS 식별자는 상기 서버에 의해 상기 매칭 식별자에 기초하여 상기 OS 식별자 리스트로부터 결정되는
    단말.
  8. 제 7 항에 있어서,
    상기 송신 유닛은 또한 상기 제 2 OS 식별자를 상기 서버로 송신하도록 구성되고;
    상기 제 2 획득 유닛은 또한, 상기 서버가 상기 제 2 OS 식별자에 대응하는 원격 프로파일 관리(RPM) 정보를 저장하고 있을 때, 상기 서버로부터 상기 RPM 정보를 획득하도록 구성되며, 상기 RPM 정보는 상기 제 2 프로파일을 관리하는 데 사용되는
    단말.
  9. 명령어를 포함하는 컴퓨터 판독 가능 저장 매체로서,
    상기 명령어가 컴퓨터상에서 실행될 때, 상기 컴퓨터는 제 1 항 내지 제 4 항 중 어느 한 항에 따른 상기 방법을 수행할 수 있게 되는
    컴퓨터 판독 가능 저장 매체.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
KR1020207029514A 2018-04-25 2019-04-25 프로파일 전송 방법, 관련 디바이스 및 저장 매체 KR102334501B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810390590.1 2018-04-25
CN201810390590.1A CN110401687B (zh) 2018-04-25 2018-04-25 一种配置文件传输方法及相关设备和存储介质
PCT/CN2019/084161 WO2019206201A1 (zh) 2018-04-25 2019-04-25 一种配置文件传输方法及相关设备和存储介质

Publications (2)

Publication Number Publication Date
KR20200130731A KR20200130731A (ko) 2020-11-19
KR102334501B1 true KR102334501B1 (ko) 2021-12-02

Family

ID=68293479

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207029514A KR102334501B1 (ko) 2018-04-25 2019-04-25 프로파일 전송 방법, 관련 디바이스 및 저장 매체

Country Status (6)

Country Link
US (1) US11669342B2 (ko)
EP (1) EP3761606A4 (ko)
JP (1) JP7055901B2 (ko)
KR (1) KR102334501B1 (ko)
CN (3) CN110401687B (ko)
WO (1) WO2019206201A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
WO2021172873A1 (en) * 2020-02-28 2021-09-02 Samsung Electronics Co., Ltd. Method and device for remote management and verification of remote management authority
CN111586673B (zh) * 2020-04-28 2022-09-16 东信和平科技股份有限公司 配置文件中imsi的重复利用方法、装置、***和存储介质
CN113784331B (zh) * 2020-06-09 2022-12-30 华为技术有限公司 更新用户身份识别模块卡***数据的方法及装置
CN111654403B (zh) * 2020-06-24 2022-04-22 迈普通信技术股份有限公司 无线接入点配置方法、装置、通信设备及可读存储介质
US20220308891A1 (en) * 2021-03-23 2022-09-29 Capital One Services, Llc Multi-boot architecture for electronic interaction device
CN114090127A (zh) * 2021-11-24 2022-02-25 中国建设银行股份有限公司 电子设备及其配置文件的加载方法和介质
CN114019820A (zh) * 2021-12-13 2022-02-08 美智光电科技股份有限公司 一种智能家居的配置方法、装置及***
WO2023219621A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited System and method for activating a user device
CN115242775A (zh) * 2022-07-04 2022-10-25 ***股份有限公司 资源文件获取方法、装置、设备、介质及产品
CN117014860B (zh) * 2023-09-27 2024-01-05 紫光同芯微电子有限公司 用于下载配置文件的方法及装置、esim卡、存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017076414A (ja) 2005-09-28 2017-04-20 インテル コーポレイション 多コア・プロセッサによる信頼できるコンピューティング

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127412B2 (en) * 2007-03-30 2012-03-06 Cisco Technology, Inc. Network context triggers for activating virtualized computer applications
CN102346725B (zh) * 2010-08-05 2014-03-26 鸿富锦精密工业(深圳)有限公司 更改设备配置文件的消息通知装置及方法
US8903897B2 (en) 2011-07-08 2014-12-02 Google Inc. System and method for providing interactive content to non-native application environments
US8949813B2 (en) * 2011-07-29 2015-02-03 Dell Products Lp Systems and methods for facilitating activation of operating systems
CN103020500B (zh) * 2011-09-28 2019-02-05 联想(北京)有限公司 登录认证方法和电子设备
CN104679532B (zh) * 2013-11-27 2018-12-11 腾讯科技(深圳)有限公司 内核模块加载方法和装置
KR101624700B1 (ko) * 2014-03-27 2016-05-26 주식회사 누보원 가상 운영체제 환경에서 다중화면 제어가 가능한 가상화 클라이언트
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
TWI628944B (zh) 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
US9843674B2 (en) * 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
KR102460274B1 (ko) * 2015-10-29 2022-10-28 삼성전자 주식회사 연락처 정보 제공 방법 및 장치
KR102278811B1 (ko) * 2015-12-02 2021-07-19 삼성전자주식회사 모바일 장치를 이용한 호스트 장치의 부팅 방법
EP3968677B1 (en) * 2016-03-03 2023-05-10 Huawei Technologies Co., Ltd. Profile download method and system, and related device
CN105722061B (zh) * 2016-03-31 2019-04-12 宇龙计算机通信科技(深圳)有限公司 多操作***的业务管理方法、业务管理***和终端
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
CN106648685B (zh) * 2016-12-29 2020-07-28 东软集团股份有限公司 智能终端***应用的处理方法、装置及智能终端
CN106851621A (zh) * 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现***
US10769279B2 (en) * 2017-08-24 2020-09-08 Apple Inc. Secure element operating system update notification
CN107959951A (zh) * 2017-12-15 2018-04-24 恒宝股份有限公司 eSIM卡、自动切换eSIM卡的配置文件的方法及***
KR102394334B1 (ko) * 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
IT201800004293A1 (it) * 2018-04-06 2019-10-06 Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017076414A (ja) 2005-09-28 2017-04-20 インテル コーポレイション 多コア・プロセッサによる信頼できるコンピューティング

Also Published As

Publication number Publication date
KR20200130731A (ko) 2020-11-19
CN114172888A (zh) 2022-03-11
US20210011737A1 (en) 2021-01-14
CN110401687B (zh) 2021-10-22
CN114124930A (zh) 2022-03-01
CN114124930B (zh) 2023-01-13
CN110401687A (zh) 2019-11-01
EP3761606A1 (en) 2021-01-06
EP3761606A4 (en) 2021-05-05
WO2019206201A1 (zh) 2019-10-31
US11669342B2 (en) 2023-06-06
JP2021519990A (ja) 2021-08-12
JP7055901B2 (ja) 2022-04-18

Similar Documents

Publication Publication Date Title
KR102334501B1 (ko) 프로파일 전송 방법, 관련 디바이스 및 저장 매체
EP3716656B1 (en) Profile generation method, profile acquisition method, and related device and storage medium
US20210112402A1 (en) Method enabling migration of a subscription
US11868762B2 (en) Method for authenticating and updating eUICC firmware version and related apparatus
CN116232667A (zh) 用于边缘计算服务的方法及其电子装置
US11937080B2 (en) Method for updating network access application authentication information, terminal, and server
EP3413634A1 (en) Device access controlling method, and related device and system
KR102391408B1 (ko) 장치 부트스트랩 방법, 단말, 및 서버
CN110169100B (zh) 配置文件管理的方法、嵌入式通用集成电路卡和终端
JP7130307B2 (ja) 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム
US20200371777A1 (en) Firmware Update Method and Related Apparatus
EP3817322A1 (en) Method for upgrading service application range of electronic identity card, and terminal device
CN111357255B (zh) 构建多个应用通用的可信应用
US11902774B2 (en) Method for starting vehicle and related device
US20150128129A1 (en) Method and device for installing application
KR20120098215A (ko) 가상화 정보 제공 방법
CN110140124A (zh) 分组应用使用同一密钥共享数据
CN116528087A (zh) 无源光网络设备的业务配置方法、设备及存储介质
WO2010035070A1 (en) Methods, apparatuses, and computer program products for locking a removeable device to a specific host device

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant