KR102502503B1 - 프로파일 제공 방법 및 장치 - Google Patents

프로파일 제공 방법 및 장치 Download PDF

Info

Publication number
KR102502503B1
KR102502503B1 KR1020177030435A KR20177030435A KR102502503B1 KR 102502503 B1 KR102502503 B1 KR 102502503B1 KR 1020177030435 A KR1020177030435 A KR 1020177030435A KR 20177030435 A KR20177030435 A KR 20177030435A KR 102502503 B1 KR102502503 B1 KR 102502503B1
Authority
KR
South Korea
Prior art keywords
profile
terminal
providing server
signature
euicc
Prior art date
Application number
KR1020177030435A
Other languages
English (en)
Other versions
KR20180004119A (ko
Inventor
박종한
이덕기
이혜원
이상수
염태선
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of KR20180004119A publication Critical patent/KR20180004119A/ko
Application granted granted Critical
Publication of KR102502503B1 publication Critical patent/KR102502503B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.
본 발명에서는 제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하는 단계, 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하는 단계, 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하는 단계, 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하는 것을 특징으로 하는 방법 및 이를 수행하는 단말을 제공할 수 있다. 또한, 상기 단말에 프로파일을 전달하는 프로파일 제공 서버의 동작 방법 및 프로파일 제공 서버를 제공할 수 있다.

Description

프로파일 제공 방법 및 장치
본 발명은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다. 또한, 본 발명은 통신 시스템에서 실시간으로 프로파일을 다운로드 하고 설치하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (Full Dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 실시간으로 다운로드 하는 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말에 프로파일을 제공하는 장치 및 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말은, SM-DP+ 또는 SM-SR+ 로부터 암호화된 프로파일과, 암호화 되지 않은 프로파일 정보를 수신할 수 있는 송신부를 포함하고, 암호화 되지 않은 프로파일 정보에 따른 프로파일 정보를 Display 하는 Display 부를 포함하면서, 프로파일 수신에 대한 사용자의 동의를 받는 UI부 및 상기 Display 및 동의 입력 과정은 프로파일 다운로드 과정중 암호화된 프로파일의 수신전에 일어나며, 입력받은 동의에 기반하여 프로파일 다운로드 과정을 진행할지 또는 멈출지를 결정하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 SM-DP+는 프로파일 다운로드 과정 중에 암호화되지 않은 프로파일 정보와 암호화된 프로파일을 생성하고, 암호화되지 않은 프로파일 정보가 단말에 전달된 이후 단말로부터 정상적인 프로파일 다운로드 요청 메시지가 전달된 경우에만 암호화된 프로파일을 생성하여 전달하는 제어부 및 송신부를 포함하는 것을 특징으로 한다.
본 발명의 또다른 실시 예에 따른 무선 통신 시스템에서 단말은, SM-DP+ 또는 SM-SR+ 로부터 암호화된 프로파일과, 암호화 되지 않은 프로파일 정보를 수신할 수 있으며, 암호화 되지 않은 프로파일 정보에 따른 프로파일 정보를 Display를 제공하는 Display 부, SM-DP+로부터 프로파일 다운로 과정중 수신한 정보중 사용자의 Confirmation Code가 필요한지 필요없는지를 의미하는 구분자가 기반하여 상기 Display시 사용자에게 Confirmation Code 입력이 필요함을 의미하는 Display를 함께 표시하는 제어부 및 Display부, 상기 Display와 동시에 또로 별도로 사용자가 Confirmation Code를 입력할 수 있는 UI부, 입력받은 Confirmation Code 및 프로파일 수신과정중에 SM-DP+ 또는 SM-SR+로부터 전달받은 난수값을 함께 Hash연산을 하는 제어부와 이를 프로파일 수신 과정중에 SM-DP+ 또는 SM-SR+로 전달하는 송수신부를 포함하는 것을 특징으로 한다.
본 발명의 또다른 실시 예에 따른 무선 통신 시스템에서 SM-DP+는 특정 프로파일의 다운로드시 Confirmation Code 가 필요한지에 대한 정보 및 Confirmation Code 정보를 저장할 수 있는 저장장치, 상기 Confirmation Code가 필요한지에 대한 정보를 읽어 해당 정보를 상기 프로파일을 다운로드하려고 하는 단말에 전달하고, Confirmation Code 필요한 경우, 단말에서 전달받은 상기 Hash연산값을 SM-DP+에 저장되어 있는 상기 Confirmation Code와 단말에 전달했던 난수값을 이용하여 SM-DP+에서 계산한 Hash연산값을 비교하여 그 값이 동일하지 않은 경우 암호화된 프로파일을 단말에 전달하지 않는 제어부 및 송수신부를 포함하는 것을 특징으로 한다.
또한, 본 발명의 실시 예에 따르면 단말의 프로파일 다운로드 방법에 있어서, 제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하는 단계; 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하는 단계; 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하는 단계; 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하는 것을 특징으로 하는 방법을 제공한다.
또한, 본 발명의 실시 예에 따르면 프로파일 제공 서버의 동작 방법에 있어서, 제1 프로파일 다운로드 요청을 수신하는 단계; 암호화되지 않은 제1 프로파일 정보를 단말로 전송하는 단계; 상기 단말로부터 프로파일 다운로드에 대한 사용자 동의를 지시하는 정보를 포함하는 제2 프로파일 다운로드 요청을 수신하는 단계; 및 암호화된 제2 프로파일 정보를 상기 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따르면, 통신 시스템에서 프로파일을 단말에 다운로드 및 설치하는 과정에서 암호화된 프로파일을 단말에 전달하기 전 암호화되지 않은 프로파일 정보를 단말에 전달하여 사용자가 프로파일 사용여부를 선택하게 하므로써, 사용자가 원하지 않는 프로파일을 다운로드 되지 않게 할수 있으며, 사용되지 않을 암호화된 프로파일을 다운로드 하는 것도 방지하여 프로파일 또는 프로파일에 저장되는 IMSI 등 번호 자원이 낭비되는 것을 줄여줄 수 있다.
본 발명의 다른 실시 예에 따르면, 통신 시스템에서 프로파일을 단말에 다운로드 및 설치하는 과정에서 암호화된 프로파일을 단말에 전달하기 전 통신사가 사용자에게 별도의 방법으로 전달한 암호코드(Confirmation Code)를 요청하고 사용자가 입력한 암호코드가 맞는 경우에만 암호화된 프로파일을 단말에 전달하므로써, 프로파일이 잘못 설치되는 것을 방지하는 효과를 주고, 사용자가 원하지 않는 프로파일을 다운로드 되지 않게 할수 있으며, 사용되지 않을 암호화된 프로파일을 다운로드 하는 것도 방지하여 프로파일 또는 프로파일에 저장되는 IMSI 등 번호 자원이 낭비되는 것을 줄여줄 수 있다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 원격 프로파일 설치 및 관리를 위한 시스템을 도시하는 도면이다.
도 3은 본 발명의 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 확인 코드를 이용한 프로파일 다운로드 과정을 도시하는 도면이다.
도 5(5a~5c)는 본 발명의 일 실시 예에 따른 대량의 단말을 한번에 프로비져닝 하는 방법을 도시하는 도면이다.
도 6(6a~6b)은 본 발명의 일 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 7(7a~7c)은 본 발명의 일 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 8은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
도 9는 본 발명의 일 실시 예에 따른 프로파일 제공서버를 도시하는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. 본 명세서에서 eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.
본 명세서에서 프로파일정보전달서버는 DPF (Discovery and Push Function), SM-DS (Subscription Manager Discovery Service)로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager)로 표현될 수 있다.
본 명세서에서 상기 프로파일 제공서버를 지칭할 때 상기 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 발명의 다양한 실시예에서 즉, 이후의 기술에서 프로파일제공서버의 동작에 대하여 상기 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될 수도 있음은 물론이다.
본 명세서에서 사용하는 용어 단말은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치라 지칭할 수도 있다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), ISD-P 또는 프로파일 도메인(Profile Domain, PD)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 명세서에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 PPC (Profile Provisioning Credentials)는 PP와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (rivest shamir adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority(CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 PP가 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 PMC (Profile Management Credentials)는 PM과 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 PM이 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.
본 명세서에서 프로파일 패키지 TLV(Profile Package TLV)는 Profile TLV 로 명명될 수 있다. Profile Package TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1을 참조하면, 단말(110)에 UICC(120)가 삽입될 수 있다. 이 때, 상기 UICC는 착탈형 일 수도 있고 단말에 미지 내장된 것 일 수도 있다. 상기 고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 접속정보가 고정되어 있음을 의미한다. 상기 접속정보는 이를 테면 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
그러면 상기 단말은 상기 UICC를 이용하여 이동통신사의 인증처리시스템 (이를 테면 HLR (home location register) 이나 AuC)와 인증을 수행할 수 있다. 상기 인증과정은 AKA (Authenticaiton and Key Agreement) 과정일 수 있다. 인증에 성공하면 이후 단말은 상기 이동통신시스템의 이동통신네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있게 된다.
도 2는 본 발명의 일 실시 예에 따른 원격 프로파일 설치 및 관리를 위한 시스템을 도시하는 도면이다.
도 2를 참조하면, eUICC(210)는 단말(terminal, 220)내장되거나 착탈이 가능한 형태의 UICC카드 또는 칩이다. 기존의 2FF, 3FF, 4FF 및 MFF 1, MFF2 등의 Form Factor 뿐 아니라 다양한 물리적인 크기를 갖는 UICC 이다. 또한 eUICC는 별도로 내장될 수도 있지만, 단말의 통신 칩 (통상 Baseband 모뎀)에 결합(Integrate)되어 구현될 수도 있음은 물론이다.
프로파일 제공자(Profile Provider, 230)는 프로파일을 생성하거나 생성된 것을 암호화 하는 기능을 포함한다.
Profile Provider (230)는 SM-DP+로 지칭할 수도 있다.
eUICC 관리자(eUICC Manager, 240)는 SM-DP+로부터 전달받은 프로파일을 단말의 LPA (Local Profile Assistant)에 전달하거나 프로파일 관리를 수행할 수 있다. eUICC Manager(240)는 SM-SR+ 로부터 프로파일을 제공받을 수 있다. 이때 SM-SR+은 SM-DP+와 LPA 사이에서 프로파일 다운로드 또는 프로파일 관리 동작을 제어할 수 있다. SM-DS는 SM-SR+ 로부터 SM-SR+ 서버 주소 및 이벤트 구분자를 전달받아 LPA에 전달할 수 있다. SM-DP+ 및 SM-SR+는 하나의 서버에 구현되어 SM-DP+ 또는 SM+ 로 지칭할 수도 있다.
DPF(250)는 eUICC manager (240) 및/또는 terminal(220)에 프로파일 정보를 전달할 수 있다.
eUICC 생산자 (eUICC manufacturer, 260)은 eUICC 를 제조 또는 생산하며, 이를 eUICC manager (240)에 제공할 수 있다.
인증서 발급기 (certificate issuer, 270) 는 인증서를 생성 또는 발급한다. 인증서 발급기는 eUICC 와 프로파일을 인증하기 위한 정보를 또는 인증을 위한 인증서를 생성 또는 발급할 수 있다.
이동 네트워크 사업자(MNO, mobile network operator, 280)는 profile provider(230), eUICC manager(240)와 연결관계를 맺을 수 있고, 이동 통신 사업자의 정책에 따라 프로파일 또는 eUICC를 관리할 수 있다.
도 3은 본 발명의 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 3의 시스템은 SM-DP+ (310) 및 단말(320)을 포함할 수 있다. SM-DP+(310)는 프로파일 제공자, 프로파일 제공서버일 수 있다. 단말(320)은 프로파일을 다운로드 및 설치 할 수 있는 UICC, eUICC를 포함할 수 있다.
331 동작에서 단말(320)은 인증 개시 요청 메시지를 전송할 수 있다. 인증 개시 요청 메시지는 InitAuthRequest 메시지 일 수 있다. InitAuthRequest 메시지는 제1 요청 메시지 일 수 있다. 단말(320)은 자신이 생성한 챌린지(Challenge)를 포함하는 InitAuthRequest 메시지를 SM-DP+(310)에 전달할 수 있다. 상기 Challenge는 단말(320) 내부 또는 단말(320)에 연결된 eUICC에서 생성한 값일 수 있다.
334 동작에서 SM-DP+(310) 는 상기 eUICC Challenge 값 및 SM-DP+(310)에서 생성한 SM-DP+ Challenge값을 포함하는 데이터에 대하여 SM-DP+ 서명 값 1(Signature 1)을 계산할 수 있다. 상기 SM-DP+ 서명 값 1은 SM-DP+ 비밀키를 이용하여 계산한 값일 수 있다. 이후 SM-DP+(310)는 상기 SM-DP+ 서명 값 1 및 SM-DP+ Challenge 값을 포함하는 응답 메시지를 단말(320)에 전달할 수 있다. 상기 응답 메시지는 제1 응답 메시지 일 수 있다.
337 동작에서 단말(320)은 SM-DP+ (310)를 검증할 수 있다. 단말(320)은 상기 SM-DP+ 서명값 1을 검증하여 SM-DP+(310) 인증에 성공한 경우 이후의 과정을 실행하고, 인증에 실패한 경우 더 이상 이후의 과정을 실행하지 않을 수 있다.
337 동작에서 SM-DP+ 인증에 성공하면 340 동작으로 진행한다. 340 동작에서 단말(320)은 상기 SM-DP+ Challenge 를 포함하는 데이터에 대한 eUICC 서명 값 1(eUICC signature 1)을 생성할 수 있다. 상기 eUICC 서명 값 1은 eUICC의 개인키를 이용한 서명일 수 있다. 단말은 SM-DP+에 eUICC 서명 값 1 및 프로파일 매핑정보를 포함하는 클라이언트 인증 요청 (AuthClientRequest)를 전달할 수 있다. 상기 클라이언트 인증 요청은 제2 요청 메시지 일 수 있다. 상기 프로파일 매핑정보는 SM-DP+에서 프로파일 또는 특정 프로파일 종류를 구분짖는데 쓰일 수 있는 정보를 통칭하는 것으로 다음과 같이 프로파일 매핑정보가 될수 있다.
- eUICC Identifier or EID
- eUICC 인증서
- EventID
- MatchingID
- ActivationToken
- NotificationID
343 동작에서 SM-DP+(310)는 상기 프로파일 매핑정보로부터 특정 프로파일이나 프로파일 종류에 대응되는 프로파일 정보를 조회할 수 있다.
346 동작에서 SM-DP+(320)는 상기 프로파일 정보를 포함하는 데이터에 대한 SM-DP+ 서명 값 2 (SM-DP+ signature 2)을 계산할 수 있다. SM-DP+(310)는 상기 서명 값 2 및 상기 암호화되지 않은 프로파일 정보를 단말에 전달할 수 있다.암호화되지 않은 프로파일 정보는 프로파일 메타데이터 일 수 있다. 프로파일 메타 데이터는 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자 이름에 대한 정보를 포함할 수 있다.
349 동작에서 단말(320)은 전달 받은 프로파일 정보를 출력할 수 있다. 예를 들어, 단말(320)은 전달받은 프로파일 정보의 일부 또는 전부를 표시부에 보여주거나, 프로파일 정보의 일부 또는 전부에 대하여 매핑되는 정보를 표시부에 보여줄수 있다. 프로파일 정보의 출력 방법은 표시부의 표시에 한정하지 않으며, 소리, 진동 등의 다양한 출력 방법을 이용할 수 있다. 상기 매핑되는 정보는 단말(320)에 기저장되어 있거나 외부서버와 연동하여 획득한 값일 수 있다. 상기 매핑 과정에 이용되는 상기 프로파일 정보의 일부 또는 전부는 다음과 같을 수 있다.
- IMSI
- MCC 또는 MNC 를 포함하는 정보
- MCC 및 MNC를 포함하는 정보
- 사업자 이름
- ICCID 정보의 일부를 구성하는 정보
- 사업자 코드
- 프로파일 이름, 아이콘 정보
352 동작에서 단말(320)은 사용자의 프로파일 다운로드 동의를 입력받을 수 있다.
상기 동의 과정은 다음과 같을 수 있다.
단순하게 네 / 아니오 를 표시 하는 표시부에서 ‘네’에 해당하는 위치를 UI부의 입력장치 (예를들면 터치패드)를 이용하여 입력
지문인증 등의 생체 인증을 이용한 입력
동의 과정은 상기 실시 예에 한정하지 않으며, 기 설정된 방법의 사용자 입력을 받을 수 있는 다양한 방법이 적용될 수 있다.
355 동작에서 단말(320)은 사용자 동의 과정에서 사용자가 프로파일 다운로드를 동의 했는지 안했는지를 판단한다. 판단 결과에 따라 사용자가 동의한 경우 358 동작으로 진행한다. 사용자가 동의하지 않은 경우 367 동작으로 진행한다.
만약 사용자가 동의한 경우, 358 동작에서 단말(320)은 SM-DP+(310)에 프로파일 다운로드를 요청한다. 단말(320)은 프로파일 다운로드 요청 메시지를 전송할 수 있다. 상기 프로파일 다운로드 요청은 암호화된 프로파일 다운로드 요청일 수 있다. 또한, 상기 프로파일 다운로드 요청은 전체 프로파일 중 346 동작에서 수신하지 못한 프로파일 정보에 대한 요청일 수 있다. 상기 다운로드 요청 메시지는 GetBoundProfilePackage 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 제3 요청 메시지 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 eUICC 서명 값 2 (eUICC signature 2)를 포함할 수 있다.
361 동작에서 SM-DP+(310)는 암호화된 프로파일을 단말에 전달할 수 있다. SM-DM+(310)는 단말(320)과 단말에 제공하는 프로파일을 결부(binding)시킬 수 있다. 사용자의 동의 후 프로파일을 binding 하기 때문에, 프로파일이 폐기되는 것을 막을 수 있다.
363 동작에서 단말(320)은 암호화된 프로파일을 복호화한후 프로파일을 설치할 수 있다. 상기 프로파일 복호화는 단말(320) 내부의 eUICC에서 수행될 수 있다. 암호화된 프로파일은 346 동작에서 수신한 암호화되지 않은 프로파일의 전부 또는 일부를 포함할 수 있다. 또한, 346 동작의 암호화되지 않은 정보와 상이할 수 있다. 암호화된 정보와 암호화되지 않은 정보가 겹치지 않는 경우, 단말(320)은 암호화된 정보 및 암호화되지 않은 정보를 이용하여(또는 결합하여) 프로파일을 설치할 수 있다.
355 동작에서 사용자가 동의하지 않은 것으로 판단한 경우, 367 동작으로 진행하며, 단말(320)은 프로파일 동의 안함 보고 및 동의결과를 SM-DP+(310)에 전달할 수 있다. 이후 단말(320)은 프로파일 다운로드 절차를 더 이상 수행하지 않고 종료할 수 있다.
370 동작에서 SM-DP+(310)는 프로파일 동의 안함 보고를 수신한 경우 프로파일 다운로드 절차를 종료하고 단말에 ACK 메시지를 전달할 수 있다.
상기와 같은 과정을 통해서 프로파일을 효율적으로 관리할 수 있다. 생성된 프로파일의 경우, 프로파일 제공 서버에서 단말에 전송되면 보안 문제로 인하여 다른 단말 또는 다른 UICC에서는 사용될 수 없다. 프로파일 제공서버에서 전에 프로파일을 바인딩(binding)하여 단말에게 전송한 후, 단말이 프로파일 다운로드에 동의하지 않는 경우, 서버에서 바인딩 된 프로파일은 재활용될 수 없다. 본원 발명에서는 다른 단말 또는 다른 UICC에서 재활용 가능한 프로파일 정보의 일부에 대해서는 암호화하지 않고 단말(320)에 전달할 수 있다. 이후 단말(320)이 해당 프로파일의 정보를 통해, 프로파일 다운로드에 동의하는 경우 암호화된 프로파일을 전송하여 전체 프로파일을 전송할 수 있다. 사용자 동의 수신 후, 암호화된 프로파일을 전송할 때, 프로파일 제공 서버에서 관련 프로파일 정보가 바인딩 되기 때문에 사용자 동의 없이 프로파일을 바인딩 한 후, 프로파일이 폐기되는 것을 막을 수 있다.
이상의 프로파일 다운로드 과정에서 구체적인 프로파일 과정을 상기 과정과 상이할 경우에도 적용될 수 있음은 물론이다.
도 4는 본 발명의 일 실시 예에 따른 확인 코드를 이용한 프로파일 다운로드 과정을 도시하는 도면이다.
도 4의 시스템은 SM-DP+ (410) 및 단말(420)을 포함할 수 있다. SM-DP+(310)는 프로파일 제공자, 프로파일 제공서버일 수 있다. 단말(420)은 프로파일을 다운로드 및 설치 할 수 있는 UICC, eUICC를 포함할 수 있다.
431 동작에서 단말(420)은 인증 개시 요청 메시지를 전송할 수 있다. 인증 개시 요청 메시지는 InitAuthRequest 메시지 일 수 있다. InitAuthRequest 메시지는 제1 요청 메시지 일 수 있다. 단말(420)은 자신이 생성한 챌린지(Challenge)를 포함하는 InitAuthRequest 메시지를 SM-DP+(410)에 전달할 수 있다. 상기 Challenge는 단말(420) 내부 또는 단말(420)에 연결된 eUICC에서 생성한 값일 수 있다.
434 동작에서 SM-DP+(410) 는 상기 eUICC Challenge 값 및 SM-DP+(410)에서 생성한 SM-DP+ Challenge값을 포함하는 데이터에 대하여 SM-DP+ 서명 값 1(Signature 1)을 계산할 수 있다. 상기 SM-DP+ 서명 값 1은 SM-DP+ 비밀키를 이용하여 계산한 값일 수 있다. 이후 SM-DP+(410)는 상기 SM-DP+ 서명 값 1 및 SM-DP+ Challenge 값을 포함하는 응답 메시지를 단말(420)에 전달할 수 있다. 상기 응답 메시지는 제1 응답 메시지 일 수 있다.
437 동작에서 단말(420)은 SM-DP+ (410)를 검증할 수 있다. 단말(420)은 상기 SM-DP+ 서명값 1을 검증하여 SM-DP+(410) 인증에 성공한 경우 이후의 과정을 실행하고, 인증에 실패한 경우 더 이상 이후의 과정을 실행하지 않을 수 있다.
437 동작에서 SM-DP+ 인증에 성공하면 440 동작으로 진행한다. 440 동작에서 단말(420)은 상기 SM-DP+ Challenge 를 포함하는 데이터에 대한 eUICC 서명 값 1(eUICC signature 1)을 생성할 수 있다. 상기 eUICC 서명 값 1은 eUICC의 개인키를 이용한 서명일 수 있다. 단말은 SM-DP+에 eUICC 서명 값 1 및 프로파일 매핑정보를 포함하는 클라이언트 인증 요청 (AuthClientRequest)를 전달할 수 있다. 상기 클라이언트 인증 요청은 제2 요청 메시지 일 수 있다. 상기 프로파일 매핑정보는 SM-DP+에서 프로파일 또는 특정 프로파일 종류를 구분짖는데 쓰일 수 있는 정보를 통칭하는 것으로 다음과 같이 프로파일 매핑정보가 될수 있다.
- eUICC Identifier or EID
- eUICC 인증서
- EventID
- MatchingID
- ActivationToken
- NotificationID
443 동작에서 SM-DP+(410)는 상기 프로파일 매핑정보로부터 특정 프로파일이나 프로파일 종류에 대응되는 프로파일 정보를 조회할 수 있다. 또한 해당 프로파일을 다운로드시 사용자의 확인 코드(Confirmation Code) 입력이 필요한지를 구분하는 구분정보가 저장되어 있다면 해당 정보를 확인할 수 있다. 확인 코드 입력이 필요한지 여부는 사업자의 정책에 따라 결정될 수 있다. 사업자는 프로파일 다운로드에 확인 코드가 필요한지 여부를 미리 결정하여 프로파일 제공서버에 알려줄 수 있다. 또한, 사업자는 확인 코드를 필요로 하는 정책을 미리 프로파일 제공서버에 제공할 수 있다. 프로파일 제공서버는 정책에 기반하여, 프로파일을 요청하는 사용자의 가입자 정보, 요금제 등에 기반하여 확인 코드가 필요한지 여부를 확인할 수도 있다. 예를 들어, 확인 코드는 숫자, 문자, 특수 문자 등으로 구성될 수 있다.
446 동작에서 SM-DP+(410)는 상기 프로파일 정보를 포함하는 데이터에 대한 SM-DP+ 서명 값 2(SM-DP+ signature 2)을 계산할 수 있다. SM-DP+(410)는 상기 서명 값 2, 상기 암호화되지 않은 프로파일 정보, 및 확인 코드 입력이 필요한지 구분하는 정보를 단말에 전달할 수 있다.
449 동작에서 단말(420)은 전달 받은 프로파일 정보를 출력할 수 있다. 예를 들어, 단말(420)은 전달받은 프로파일 정보의 일부 또는 전부를 표시부에 보여주거나, 프로파일 정보의 일부 또는 전부에 대하여 매핑되는 정보를 표시부에 보여줄수 있다. 상기 매핑되는 정보는 단말(420)에 기저장되어 있거나 외부서버와 연동하여 획득한 값일 수 있다. 상기 매핑 과정에 이용되는 상기 프로파일 정보의 일부 또는 전부는 다음과 같을 수 있다.
- IMSI
- MCC 또는 MNC 를 포함하는 정보
- MCC 및 MNC를 포함하는 정보
- 사업자 이름
- ICCID 정보의 일부를 구성하는 정보
- 사업자 코드
- 프로파일 이름, 아이콘 정보
452 동작에서 단말(420)은 사용자의 프로파일 다운로드 동의를 입력받을 수 있다. 상기 동의 과정은 다음과 같을 수 있다.
- 단순하게 네 / 아니오 를 표시 하는 디스플레이 부에서 ‘네’에 해당하는 위치를 UI부의 입력장치 (예를들면 터치패드)를 이용하여 입력
- 지문인증 등의 생체 인증을 이용한 입력
상기 사용자 동의 획득 과정과 동시에 또는 별도로 또는 상기 사용자 동의 획득과정 없이 SM-DP+ 로부터 전달받은 확인 코드 입력 필요여부 구분정보를 확인하여 확인 코드가 필요한 경우 단말은 추가적인 확인 코드 입력 요구를 표시하고 사용자 인터페이스(user interface, UI)를 통해 확인 코드를 입력받을 수 있다. 그럼 단말(420)은 사용자가 입력받은 확인 코드와 434 동작에서 전달받은 SM-DP+ Challenge 정보를 이용하여 Hash 연산을 할 수 있다. 상기 Hash 연산은 한번 이상의 Hash 연산일 수 있으며, Hash 연산을 통해 확인 코드를 숨길 수 있고, 또한 SM-DP+ Challenge 값을 연산에 이용하여 매번 다른 Hash 결과값이 나오도록 할 수 있다. 상기 연산은 하나 이상의 CPU에서 별도로 계산될 수 있다. 예를 들면 계산의 일부는 AP (Application Process)에서 수행하고 나머지 계산은 모뎀 또는 eUICC에서 수행하여 보안성을 높일 수도 있다. 확인 코드는 사업자로부터 제공받을 수 있다. 사용자는 사업자로부터 가입 시 확인 코드에 대한 정보를 받을 수 있다. 확인 코드에 대한 정보는 이메일, 바코드 등 다양한 방법을 통해 획득할 수 있다.
455 동작에서 단말(420)은 사용자 동의 과정에서 사용자가 프로파일 다운로드를 동의 했는지 안했는지를 판단한다. 판단 결과에 따라 사용자가 동의한 경우 458 동작으로 진행하고, 사용자가 동의하지 않은 경우 467 동작으로 진행한다.
만약 사용자가 동의한 경우, 458 동작에서 단말(420)은 SM-DP+(410)에 프로파일 다운로드를 요청한다. 단말(420)은 프로파일 다운로드 요청 메시지를 전송할 수 있다. 이 때 상기 프로파일 다운로드 요청 메시지는 상기 Hashed Confirmation Code를 포함할 수 있다. 상기 프로파일 다운로드 요청은 암호화된 프로파일 다운로드 요청일 수 있다. 또한, 상기 프로파일 다운로드 요청은 전체 프로파일 중 346 동작에서 수신하지 못한 프로파일 정보에 대한 요청일 수 있다. 상기 다운로드 요청 메시지는 GetBoundProfilePackage 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 제3 요청 메시지 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 eUICC 서명 값 2 (eUICC signature 2)를 포함할 수 있다.
459 동작에서 SM-DP+(410)은 프로파일 다운로드 요청을 검증할 수 있다. SM-DP+는 다음과 같은 방법으로 검증할 수 있다.
먼저 단말(420)로부터 전달받은 프로파일 다운로드 요청메시지에 Hashed Confirmation Code가 있는지 체크한다. hasehd confirmation code가 프로파일 다운로드 메시지에 포함되어 있지 않으면 465 동작으로 진행한다. 465 동작에서 SM-DP+(410)은 프로파일 다운로드 요청 메시지에 hashed confirmation code가 포함되어 있지 않음을 지시하는 메시지 (nack 메시지)를 전송할 수 있다.
단말(420)의 프로파일 다운로드 요청메시지에 Hashed Confirmation Code가 있는 경우, Hashed Confirmation Code를 직접 계산하여 비교할 수 있다. hashed confiramation code는 SM-DP+(410)가 생성한 챌린지 값에 기반하여 생성되었기 때문에 SM-DP+(410)에서 계산하여 비교할 수 있다. 하지만 다른 엔티티의 경우 hashed confiramtion code 생성에 이용된 챌린지 값을 알 수 없기 때문에 비교가 불가능한다. 단말(420)로부터 수신한 hashed confirmation code와 SM-DP+에서 계산한 값이 일치하면, 461 동작으로 진행한다. 만약 두 값이 일치하지 않으면, SM-DP+(410)는 단말(420)에 프로파일 다운로드 실패를 뜻하는 메시지를 전달하고, 이후 과정을 종료할 수 있다.
461 동작에서 SM-DP+(410)는 암호화된 프로파일을 단말(420)에 전달할 수 있다. SM-DM+(410)는 단말(420)과 단말에 제공하는 프로파일을 결부(binding)시킬 수 있다. 사용자의 동의 후 프로파일을 binding 하기 때문에, 프로파일이 폐기되는 것을 막을 수 있다.
463 동작에서 단말(420)은 암호화된 프로파일을 복호화한후 프로파일을 설치할 수 있다. 상기 프로파일 복호화는 단말(420) 내부의 eUICC에서 수행될 수 있다.
455 동작에서 사용자가 동의하지 않은 것으로 판단한 경우, 467 동작으로 진행하며, 단말(420)은 프로파일 동의 안함 보고 및 동의결과를 SM-DP+(410)에 전달할 수 있다. 이후 단말(420)은 프로파일 다운로드 절차를 더 이상 수행하지 않고 종료할 수 있다.
470 동작에서 SM-DP+(410)는 프로파일 동의 안함 보고를 수신한 경우 프로파일 다운로드 절차를 종료하고 단말(420)에 ACK 메시지를 전달할 수 있다.
상기와 같은 과정을 통해서 프로파일을 효율적으로 관리할 수 있다. 이상의 프로파일 다운로드 과정에서 구체적인 프로파일 과정을 상기 과정과 상이할 경우에도 적용될 수 있음은 물론이다.
도 5는 본 발명의 일 실시 예에 따른 대량의 단말을 한번에 프로비져닝 하는 방법을 도시하는 도면이다. 복수의 단말에 대하여 프로파일을 다운로드 하는 경우, 각 단말에 대하여 사용자 동의의 입력을 요구하거나, 확인 코드의 입력을 요구하는 것은 비효율적일 수 있다. 도 5의 실시 예에서는 복수의 단말에 대해서 프로파일을 다운로드 하는 방법을 제공한다. 도 5의 실시 예는 도 3 및 도 4의 실시 예에서 프로파일을 다운 받는 단말이 복수인 경우 적용될 수도 있다.
도 5를 참조하여 대량의 단말에 대하여 대량의 프로파일을 효율적으로 설치하는 방법을 설명한다.
상기 대량의 프로파일 설치 과정은 크게 eUICC 전달 단계(520), 단말 생산 준비 단계(530), 단말 생산 단계(550), 대량 공급 결과 알림 단계(594) 로 구분해 볼수 있다.
먼저 eUICC 전달 단계 (eUICC Deliver Phase, 520)에 대하여 설명한다.
521 동작에서 생산 서버(505)는 eUICC 제조사 (EUM, 501)로부터 eUICC N개에 대한 제품정보를 받을 수 있다. productionInfoNotifyRequest를 이용하여 eUICC N개에 대한 제품 정보를 제공할 수 있다.
eUICC는 특정한 Production Server(505)에 대해서만 하기 기술한 동작을 수행하도록 설정될 수 있는데, 아래와 같은 두가지 방법이 있을수 있다.
- 상기 Production Server(505)의 구분자를 EUM(501)이 eUICC 제조 시 사전 설정
- 특정 Credential을 Production Server(505)에 전달하여 상기 Credential을 이용한 요청인 경우에만 eUICC가 특정 동작 수행
상기 정보는 eUICC Info, eUICC 인증서 및 미리 생성한 1회용 공개키, EUM 인증서를 포함할 수 있다. 추가로 상술한 Credential을 전달할 수도 있다. 미리 생성한 1회용 공개키는 오직 특정 Product Server를 통해서만 eUICC에서 사용될 수 있다.
523 동작에서 production server (505)는 EUM(501)에게 응답 메시지를 전송할 수 있다. 응답 메시지는 ProductionInfoNotifyResponse 메시지 일 수 있다. 상기 메시지는 제품 정보 수신에 대한 ACK, NACK 정보를 포함할 수 있다.
그다음 단말 생산 준비 단계 (Device Production Preparation Phase)에는,
531 동작에서 Production 서버(505)는 SM-DP+(503)에 프로파일 다운로드를 위한 준비를 요청할 수 있다. production server (505)는 BulkProfileRequest를 SM-DP+ (503)에 전달하여 복수개의 프로파일을 다운로드 하기 위한 준비를 요청할 수 있다. 이때 BulkProfileRequest는 다음을 포함할 수 있다.
- 프로파일 타입 구분자
Production Server 인증서 및 서명
- N개의 eUICC의 인증서, N개의 1회용 공개키, N개의 eUICC 정보
상기 N개의 정보들은 SM-DP+에서 같은 eUICC에 대응되는 것끼리 매핑할 수 있는 형태로 전달한다.
상기 서명값은 1회용 공개키를 포함하는 값에 대한 서명일 수 있다.
533 동작에서 SM-DP+(503)는 Production Server(505)의 인증서 및 서명 값을 검증한다. (verify SR Token0)상기 검증에 통과하면, 535 동작으로 진행한다. SM-DP+는 암호화 키를 생성할 수 있다. SM-DP+ (535)는 1회용 비대칭키쌍을 생성하고, 이를 전달받은 공개키과 함께 사용하여 암호화키를 생성할 수 있다. 암호화키는 프로파일을 암호화 하거나, 프로파일을 암호화한 대칭키를 암호화 하는데 사용할 수 있다.
537 동작에서 SM-DP+(503)는 프로파일 패키지를 생성할 수 있다. SM-DP+(503)는 암호화한 프로파일, SM-DP+에서 생성한 1회용 공개키, SM-DP+의 서명값을 포함하는 Data를 N개 만들 수 있다.
539 동작에서 SM-DP+(503)는 생성된 프로파일 패키지를 Production Server(505)에 전달할 수 있다. 프로파일 패키지는 각 eUICC에 대한 토큰 정보(DPToken1)와 프로파일 패키지 설치 정보(profile install packge)를 포함할 수 있다. n 개의 eUICC인 경우 n 개의 토큰 정보와 n 개의 프로파일 패키지 설치 정보가 포함될 수 있다. SM-DP+(503)은 BulkProfileResponse 메시지를 이용할 수 있다.
341 동작에서 Production Server(505)는 SM-DP+(503)로부터 받은 자료의 일부 혹은 전부를 포함한 값에 대하여, Production Server(505)의 서명값을 계산할 수 있다. 상기 서명 값은 Production Server(505)가 미리 가지고 있던 값일 수도 있고, 521 동작에서 설명한 EUM(501)으로부터 받은 “특정 Credential”을 이용한 서명값일 수도 있다.
다음으로 단말 생산 단계 (Device Production Phase)에 대하여 설명한다. 아래에서 하나의 단말(507)을 예로 들어 설명하지만, 복수의 단말 n 개의 단말 각각에 대하여 아래 단말 생산 단계에 해당하는 동작들이 수행될 수 있다.
551 동작에서 개별 단말(507)은 특정한 조건이 되면, Production Server(505)에 프로파일 설치를 요청할 수 있다. 단말(507)은 FactoryEventRequest를 이용하여 프로파일 설치를 요청할 수 있다.
특정한 조건은 다음과 같을 수 있다.
- 무선 통신, 유선 연결을 통해 명령 수신하면 수행
- 수동 조작을 통해 명령 수신하면 수행
- 특정 시간이 되면 수행
- 특정 위치를 통과하면 수행
이때 상기 FactoryEventRequest 를 보내기 전에 단말(507)의 LPA는 단말(507)의 eUICC로부터 챌린지(Challenge) 값을 수신할 수도 있다.
FactoryEventRequest는 EID, eUICC Challenge 중 하나 이상을 포함할 수 있다.
만약 eUICC Challenge를 포함하는 경우, 상기 341 동작에서 Prouction Server(505)의 서명 값 계산시 eUICC Challenge를 포함하여 계산할 수도 있다.
553 동작에서 Production Server(505)는 응답 메시지(factory event response)를 단말(507)로 전송할 수 있다. production server (505)는 SM-DP+(503)의 서명 값, Production Server(505)의 서명 값을 포함한 응답 값을 단말(507)의 LPA에 전달한다.
555 동작에서 LPA는 eUICC에 SM-DP+ 서명 값, Production Server 서명 값을 포함하는 프로파일 설치준비 메시지를 전달한다. 상기 프로파일 설치 준비 메시지는 GetAuthDataRequest 일 수 있으며, EventID, EventType,SRToken 1, DPToken 1을 포함할 수 잇다. 또한, 단말(507)은 eUICC에 프로파일 설치준비를 요청하기 전에 사용자 동의를 요청하는 표시 및 UI를 제공할 수 있는데, 특정 서버, 즉 Production Server(505)를 통한 프로파일 설치인 경우에는 그 과정을 생략할 수 있다.
557 동작에서 eUICC는 Production Server 서명을 검증한다. 예를 들어, production server 서명 검증으로 SRToken 1을 검증할 수 있다. 검증에 통과하면 SM-DP+ 서명을 검증한다. 예를 들어, SM-DP+ 서명 검증으로 DPToken 1을 검증할 수 있다. 만약 하나라도 검증에 실패하면, 에러를 리턴하고 이후 과정을 실행하지 않고 종료한다.
559 동작에서 먼저 eUICC는 Production Server(505)가 특정한 서버인지 확인한다. 확인하는 방법은 Production Server의 ID를 확인하는 방법 또는 서명값을 검증하는 방법일 수 있다. Production Server로서 권한이 있는 서버인 경우 eUICC는 1회용 비대칭키쌍을 새로 생성하지 않고, 미리 생성한 1회용 비대칭키쌍을 사용할 수 있다.
561 동작에서 eUICC는 1회용 공개키 및 LPA로부터 전달받은 파라미터를 포함하는 데이터에 대하여 eUICC에 설정된 서명용 개인키를 이용하여 eUICC 서명 값(eUICCToken)을 생성할 수 있다.
563 동작에서 이후 eUICC는 LPA에 상기 eUICC 서명 값과 1회용 공개키를 포함하는 데이터를 전달할 수 있다. GetAuthDataResponse 메시지를 이용할 수 있다.
565 동작에서 LPA는 Production Server(505)에 상기 전달받은 eUICC 서명값 및 1회용 공개키를 포함하는 프로파일 다운로드 요청 메시지를 전달할 수 있다. 프로파일 다운로드 요청 메시지는 eUICCManagementRequest 일 수 있고, eUICCToken을 포함할 수 있다.
567 동작에서 Production Server(505)는 eUICC 서명 값(eUICCToken)을 검증한다. 만약 검증에 실패하면, 서버는 에러를 리턴하고 이후 해당 단말의 프로파일 설치과정을 중단할 수 있다.
569 동작에서 Production Server(505)는 539 동작에서 전달받은 암호화한 프로파일의 일부 또는 전체에 대해서 Production Server(505)의 서명용 개인키를 이용하여 서명(SRToken2)을 할 수 있다. 상기 암호화된 프로파일에는 SM-DP+(503)의 또 다른 서명값이 포함될수도 있다.
571 동작에서 Production Server(505)는 LPA에 565 동작에 대한 응답으로 암호화된 프로파일, Production Server의 서명 값을 전달한다. eUICCmanagementResponse를 이용할 수 있고, eUICCmanagementResponse는 profileinstallpackage, SRToken2를 포함할 수 있다.
573 동작에서 LPA는 eUICC에 Production Server 서명값, SM-DP+의 1회용 공개키, SM-DP+의 1회용 공개키를 포함한 데이터에 대하여 SM-DP+의 서명용 개인키로 서명한 서명값을 전달할 수 있다. EstablishSecureChannelRequest를 이용할 수 있고, EstablishSecureChannelRequest는 EventId, SRToken2, DPToken2를 포함할 수 있다.
575 동작에서 eUICC는 Production Server의 서명값(SRToken2)을 검증할 수 있다. 만약 검증에 실패하면, eUICC는 LPA로 에러를 리턴하고, 이후의 프로파일 설치과정을 종료할 수 있다.
Production Server의 서명값 검증에 성공하면, 577 동작에서 eUICC는 SM-DP+ 서명값(DPToken2)을 검증할 수 있다. 만약 검증에 실패하면, eUICC는 에러를 리턴하고, 이후의 프로파일 설치과정을 종료할 수 있다.
579 동작에서 SM-DP+ 서명값 검증에 성공하면, eUICC는 LPA로부터 전달받은 SM-DP+의 1회용 공개키와 eUICC의 1회용 개인키를 이용하여 암호키를 생성할 수 있다.
581 동작에서 eUICC는 573 단계에 대한 응답을 단말(507)의 LPA에 전달할 수 있다. EstablishSecureChannelResponse를 이용할 수 있다.
582 동작에서 LPA는 암호화된 ProfileRecord 정보를 eUICC에 전달할 수 있다. InstallProfileRecordRequest를 이용할 수 있다.
583 동작에서 eUICC는 암호화된 ProfileRecord 를 579 동작에서 생성한 암호키로 복호화 한후, 설치할 수 있다. 그리고 eUICC는 LPA에 25단계의 Response를 전달할 수 있다. InstallProfileRecordResponse를 이용할 수 있다.
선택적으로, 584 동작에서 LPA는 암호화된 프로파일 보호 키 (Profile Protection Key or PPK) 를 eUICC에 전달할 수 있다. updatesessionkeyrequest w/ profileprotectionKey를 이용할 수 있다.
585 동작에서 eUICC는 그러면 암호화된 PPK를 579 동작에서 생성한 암호키로 복호화후, Response 메시지를 LPA에 전달할 수 있다. UpdateSessionKeyResponse를 이용할 수 있다.
이후 586 동작에서 LPA는 암호화된 프로파일 패키지 블록(Profile Package Block) 을 eUICC에 전달한다. IntallProfilePBRequest를 이용할 수 있고, InstallProfilePBRequest는 securedprofilepackageblock을 포함할 수 있다.
587 동작에서 eUICC는 암호화된 Profile Package Block을 579 동작의 암호키 또는 585 동작의 PPK를 이용하여 복호화 한다. 만약 복호화에 실패하면 에러코드를 리턴하고 이후의 프로파일 설치과정을 종료한다. 복호화가 잘되면, eUICC는 복호화된 Profile Package Block 단독으로 혹은 이전에 전달받은 Profile Package Block의 일부 또는 전체와 결합하여 설치가능한 단위인 Profile Element가 하나 이상 구성되는지 확인하여 설치 가능한 Profile Element 들을 설치하고, Profile Element 구성에 사용되지 않은 일부 또는 전체가 존재하면 그 뒤에 다른 Profile Package Block의 일부 또는 전체들과 합쳐져 Profile Element로 구성될 수 있도록 버퍼에 저장할 수 있다.
588 동작에서 eUICC는 LPA에 586 동작에 대한 응답을 전달할 수 있다. InstallProfilePBResponse를 이용할 수 있으며, EventResult를 포함할 수 있다.
만약 암호화된 Profile Package Block이 M개 있었다면, 586-588 과정을 M번 반복할 수 있다.
마지막 Profile Package Block까지 잘 설치되면, eUICC는 eUICC 서명이 포함된 프로파일이 설치 완료 메시지를 LPA에 전달할 수 있다.
589 동작에서 LPA는 프로파일 설치가 완료된후 eUICC 서명을 포함한 설치완료알림 메시지를 Production Server(505)에 전달할 수 있다. LPA는 NotifyResultRequest를 이용할 수 있으며, NotifyResultRequest는 Eventresult를 포함할 수 있다. 590 동작에서 production server (505)는 LPA로 notifyresultresponse를 전송할 수 있고, 이는 589 동작에 대한 응답 메시지 일 수 있다.
591 동작에서 LPA는 추가적으로 eUICC에서 설치한 프로파일을 Enable할 수도 있다.
상기 551~591 동작은 개별 단말에 대하여 동작하는 것으로, N개의 단말에 대하여 프로파일을 다운로드하여 설치하는 경우, N 개의 단말에 대하여 상기 동작이 수행될 수 있다.
595 동작에서 production server는 NotifyResultBulkRequest를 이용하여 N 개의 단말에 대한 프로파일 다운로드 결과를 SM-DP+(503)에 전송할 수 있다. 596 동작에서 SM-DP+(503)는 NotifyResultBulkResponse를 production server (505)로 전송할 수 있다.
도 6은 본 발명의 다른 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 6 참고하면 SM-DP+(601)는 SM-SR+ 없이 LPA(603)와 직접 일반적인 IP 기반의 HTTPS 를 이용하여 통신할 수 있다. LPA(603)과 eUICC(605)는 단말에 포함될 수 있다. LPA(603)과 SM-DP+(601)의 통신은 단말과 SM-EP+(601)의 통신으로 이해할 수 있다.
SM-DP+(601)는 SM-DP의 서명용 인증서 (CERT.DP.ECDSA) 및 개인키 (SK.DP.ECDSA)를 내부 저장소에 보관한다. 그리고 SM-DP+는 HTTPS 를 위한 TLS용 서버 인증서 (CERT.DP.TLS) 및 개인키 (SK.DP.TLS)를 내부 저장소에 보관한다. 상기 CERT.DP.ECDSA 및 SK.DP.ECDSA, CERT.DP.TLS, SK.DP.TLS 가 저장되는 내부 저장소는 물리적으로 같은 저장장치이거나 다른 저장장치 일 수 있다.
eUICC(605)는 eUICC의 서명용 인증서 (CERT.EUICC.ECDSA) 및 개인키 (SK.eUICC.ECDSA)를 내부 저장소에 보관한다. 이하 프로파일 다운로드 과정은 다음과 같다.
611 동작에서 LPA(603)에서 eUICC에 eUICC 인증서를 요청한다. LPA는 ES10b.getCertificate를 이용할 수 있다. 613 동작에서 eUICC(605)는 LPA(603)에 eUICC 인증서 (CERT.eUICC.ECDSA) 및 EUM 인증서 (CERT.EUM.ECDSA)로 반환한다. eUICC(605)는 CERT.EUICC.ECDSA, CERT.EM.ECDSA를 이용할 수 있다.
이미 LPA에 상기 인증서가 저장되어 있다면, 611 동작 및 613 동작은 생략할 수 있다.
만약 eUICC의 서명값을 서버에 전달해야 한다면, 615 동작에서 LPA(603)가 eUICC(605)에 서명값 생성요청을 할 수 있다. LPA(603)는 ES10b.GetEUICCInfo를 이용할 수 있다. 이때 서명에 들어가는 인자는 LPA(603)에서 전달해 주는 값으로 그 값은 다음의 값중 하나이상을 포함할 수 있다.
- EventID (특정 프로파일 다운로드 이벤트를 구분하는 구분자)
- NotificationID (EventID와 유사함)
- MatchingID (EventID와 유사함)
- Activation Code Token (EventID와 유사함)
- 단말에서 생성한 랜덤값
eUICC의 서명값이 필요없는 경우 상기 615 동작에서 eUICC 서명값을 제외한, eUICC의 정보 (eUICC Info)를 호출하는 요청할 수 있다.
615 동작 이후 SK.eUICC.ECDSA 를 이용해 eUICC(605)는 서명값을 생성할 수 있다. eUICC(605)는 EUICC challenge를 생성할 수 있다.
619 동작에서 eUICC (605)는 LPA(603)에 eUICC 서명값을 반환한다. 만약 eUICC 서명값이 필요없는 경우 eUICC_Info 만 반환할 수 있다. eUICC Info는 eUICC의 버전 정보등을 포함할 수 있다.
621 동작에서 LPA(603)는 SM-DP+(601)에 “ES9+.InitiateDownload” 를 호출할 수 있다. 상기 ES9+.InitiateDownload 호출전 LPA와 SM-DP+ 사이에 HTTPS 세션 연결을 설정한다. 상기 HTTPS 세션 연결은 프로파일 다운로드 전과정에서 같은 세션일수도 있고, 별도의 세션일 수도 있다. 상기 ES9+.InitiateDownload는 ES9.InitiateAuthentication 또는 ES9.EventRequest 일 수도 있다. 상기 ES9+. InitiateDownload에는 eUICC Info가 들어가며, 추가적으로 eUICC Challenge가 들어 갈 수 있다. 또한 eUICC 서명 값이 들어가는 경우, eUICC 인증서 및 EUM 인증서도 포함될 수 있다.
623 동작에서 SM-DP+(601)는 eUICC 인증서 및 서명 값을 전달받은 경우에는, SM-DP+는 CI인증서 또는 CI인증서 공개키(PK.CI.ECDSA)를 이용하여 EUM 인증서를 검증하고, EUM 인증서를 이용하여 eUICC 인증서를 검증하고, eUICC 인증서를 이용하여 eUICC서명값을 검증할 수 있다. 상기 인증서 검증 및 서명 검증은 생략될 수도 있다.
SM-DP+(601)는 eUICC Info 정보를 기반으로 eUICC(605)의 적합성을 체크할 수 있다. (도면의 Eligibility 체크) 이때 eUICC Info의 eUICC 버전 정보를 활용할 수 있다.
그리고 SM-DP+(601)는 DP Challenge를 생성할 수 있다. DP Challenge는 추후 SM-DP+(601)가 eUICC를 인증하기 위해 생성하는 값이다.
그리고 SM-DP+(601)는 TransactionID를 생성할 수 있다. 해당 TransactionID는 SM-DP+(601)가 복수의 단말 요청을 동시에 처리할 수 있도록 특정 프로파일 다운로드 세션을 구분해 주는 구분자이다. 이와 같은 TransactionID로 구분하지 않을 경우, SM-DP+ 서버는 한번에 하나의 단말에 대해서만 프로파일을 다운로드 할 수 있고, 만약 특정 단말이 SM-DP+(601)와 연동중 응답을 지연하는 경우, 다른 단말이 프로파일을 다운로드 할 수 없는 문제가 있다. 이를 해결하기위해 서버에서 특정세션의 라이프타임을 적용하여 일정시간이 지나면 세션을 삭제할 수도 있지만, 이 경우에는 서버에서 처리할 수 있는 성능에 문제가 발생하는 것은 마찬가지이다.
만약 SM-DP+(601)가 LPA(603)로부터 MatchingID를 전달받았거나, EID 를 전달받은 경우, SM-DP+는 해당 MatchingID에 대응되거나 EID에 대응되는 다운로드 해줄 프로파일이 있는지 확인할 수도 있다.
SM-DP+(601)는 eUICC_Challenge 값, DP Challenge값, TransactionID 값을 포함하는 데이터에 대하여 SK.DP.ECDSA 를 이용하여 DP 서명값 (DP Signature)을 계산한다. 상기 DP 서명값은 eUICC에서 SM-DP+를 인증하기 위한 서명값이다.
625 동작에서 SM-DP+(601)는 상기 621 동작에 대한 응답으로 SM-DP+(601)의 서명용 인증서 CERT.DP.ECDSA, DP Challenge, TransactionID, DP Signature, 프로파일 정보, Confirmation Code 입력 필요여부 구분자 (ConfirmationCodeRequired 구분자)를 전달할 수 있다.
627 동작에서 단말은 프로파일 정보를 표시할 수 있다. 프로파일 정보는 다양한 방법으로 출력될 수 있다. 단말(LPA를 포함하는 단말)은 사용자로부터 프로파일 다운로드를 위한 사용자 동의를 수신할 수 있다. 또한, 필요한 경우 확인 코드를 입력 받을 수 있다.
629 동작에서 LPA(603)는 상기 eUICC에 ES10b.PrepareDownload를 전달할 수 있다. ES10b.PrepareDownload는 ES10.GetAuthDataRequest 일 수 있다. 상기 ES10b.PrepareDownload는 CERT.DP.ECDSA, DP Challegne, TransactionID, DP Signature를 포함하여 전달할 수 있다.
631 동작에서 eUICC(605)는 우선 DP 인증서를 eUICC에 저장된 CI 인증서 또는 CI의 공개키를 이용하여 검증한다. (CERT.DP.ECDSA)
상기 인증서 검증에 성공하면 eUICC(605)는 SM-DP+ 서명 값 DP Signature를 검증한다.
이때 상기 SM-DP+ 서명 값 검증에는 LPA(603)로부터 전달받은 DP Challenge, TransactionID 및 eUICC(605)가 LPA(603)에 전달했던 eUICC Challenge값, CERT.DP.ECDSA에 포함되어 있는 SM-DP+의 공개키(PK.DP.ECDSA)를 이용한다.
검증에 통과하면 eUICC는 1회용 비대칭키쌍을 생성할 수 있다.
다음과 같은 경우에는 eUICC는 사전에 생성했던 1회용 비대칭키쌍을 로드하여 사용할 수도 있다.
- 특정한 SM-DP+ 서버로부터의 요청인 경우
- 단말이 별도의 Indicator로 요청한 경우
상기 1회용 비대칭키쌍은 서버의 1회용 비대칭기쌍과 함께 SM-DP+(601)와 eUICC(605)간의 암호키를 생성하는데 사용할 수 있다. 암호키 생성방식은 다음과 같을 수 있다.
- SM-DP+(601)는 SM-DP+의 1회용 개인키와 eUICC의 1회용 개인키를 결합하여 암호키 생성
- eUICC(605)는 eUICC의 1회용 개인키와 SM-DP+의 1회용 공개키를 결합하여 암호키 생성
상기 암호키 생성에 추가로 필요한 인자는 SM-DP+(601)가 이후의 단계에서 LPA(603)를 통해 eUICC(605)에 전달할 수 있다.
eUICC(605)는 생성한 1회용 비대칭키쌍중 1회용 공개키 (otPK.EUICC.ECKA) 및 DP Challenge 를 포함하는 데이터에 대하여 eUICC의 서명용 개인키 (SK.eUCIC.ECDSA)를 이용하여 eUICC 서명 값을 계산한다. (eUICC_Sign2). 상기 서명 값 계산에 SM-DP+가 생성한 DP Challenge값을 포함했기 때문에 이 서명 값은 이후 스텝에서 SM-DP+(601)가 eUICC(605)를 인증하는 용으로 사용할 수 있다. 또한 eUICC Sign2는 eUICC(605)가 생성한 otPK.eUICC.ECKA 값을 SM-DP+에 변조되지 않고 전달될 수 있는 기능을 한다.
633 동작에서 eUICC(605)는 생성한 eUICC의 1회용 공개키(otPK.EUICC.ECKA) 및 생성한 eUICC 서명 값(eUICC_Sign2)을 LPA(603)에 전달한다. 635 동작에서 LPA(603)는 SM-DP+에 ES9+GetBoundProfilePackage를 전달한다. ES9+GetBoundProfilePackage는 eUICCManagementRequest 또는 ProfileRequest와 같이 명명할 수도 있다.
상기 ES9+GetBoundProfilePackage는 1회용 eUICC 공개키 및 상기 eUICC 서명이 포함된다. 추가적으로 eUICC 서명 값 검증을 위한 eUICC 서명용 인증서 (CERT.eUICC.ECDSA)및 eUICC 서명용 인증서 검증을 위한 EUM 인증서 (CERT.eUICC.ECDSA)도 전달 될 수 있다.
추가적으로 특정프로파일을 다운로드하는데 매핑용 구분자로 활용될 수 있는 다음값이 전달될수도 있다.
- EventID
- MatchingID
- NotificationID
- Activation Code Token
상기 매핑용 구분자는 이전 단계 (즉, 621 동작)에서 전달된 경우 전달하지 않을수도 있다.
또한, 단말은 SM-DP+에 Hashed Confirmation Code를 전달할 수 도 있다.
637 동작에서 SM-DP+(601)는 상기 623 동작에 설명된 방법으로 EUM 인증서 및 eUICC 인증서를 검증할 수 있다.
그리고 SM-DP+(601)는 635 동작에서 LPA(603)로부터 전달받은 eUICC 1회용 공개키 및 625 동작에서 LPA(603)에 전달했던 DP Challenge 값과 eUICC 인증서에 포함된 공개키를 이용하여 eUICC 서명 (eUICC Sign2)를 검증할 수 있다. 검증에 통과한 경우 SM-DP+(601)는 eUICC(605)를 인증한 것이 된다. 만약 검증에 실패한 경우 SM-DP+(601)는 해당 세션에 대한 동작을 멈추고 에러를 LPA(603)에 리턴할 수 있다.
SM-DP+(601)는 635 동작에서 전달받은 EventID (또는 NotificationID 또는 MatchingID 또는 Activation Code Token)값을 이용하여 다운로드할 프로파일을 매핑할 수 있다. 만약 다운로드할 프로파일이 없는 경우 에러를 리턴하고 해당 세션을 종료할 수 있다.
SM-DP+(605)는 1회용 비대칭키쌍을 생성할 수 있다. 생성한 1회용 비대칭키쌍은 eUICC(605)와 SM-DP+(601)간의 암호키 생성에 사용될 수 있다. 암호키 생성방식은 다음과 같다.
- SM-DP+(601)는 SM-DP+의 1회용 개인키와 eUICC의 1회용 개인키를 결합하여 암호키 생성
- eUICC(605)는 eUICC의 1회용 개인키와 SM-DP+의 1회용 공개키를 결합하여 암호키 생성
그리고 SM-DP+(601)는 SM-DP+ 서명 값 (DP Signature2)을 계산할 수 있다. 상기 서명 값은 CRT, SM-DP+의 1회용 공개키, eUICC의 1회용 공개키, TransactionID를 포함한 데이터에 대하여 SM-DP+의 서명용 개인키(SK.DP.ECDSA)를 이용하여 계산한 값이다. 상기 CRT는 암호키 생성의 인자로 사용할 수 있다.
SM-DP+(601)는 특정 eUICC에 결합된 프로파일 패키지 (Bound Profile Package or BPP)를 생성할 수 있다. 상기 BPP는 CRT, SM-DP+ 의 1회용 공개키, DP Signature2 를 포함할 수 있다.
또한 BPP는 상기 암호키로 암호화된 ProfileInfo (또는 MetaData)를 포함할 수 있다. 또한 BPP는 프로파일 보호 키 (Profile Protection Key)를 상기 생성한 암호키로 암호화한 암호화된 PPK를 포함할 수 있다. 또한 BPP는 상기 생성한 암호키 또는 상기 PPK로 암호화된 Profile Package Block (PPB) 들을 포함할 수 있다. 상기 암호화된 PPB들은 전체 프로파일 데이터를 설치 가능한 단위 (Profile Element or PE)로 쪼갠후 암호화 가능 크기 단위로 나눈 PPB를 암호화한 것이다. 상기 암호화는 SCP03t 프로토콜을 사용할 수 있다.
639 동작에서 SM-DP+(601)는 상기 635 동작에 대한 응답으로 BPP를 반환한다.
641 동작에서 LPA는 ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 ES8_InitializeSecureChannel 정보를 eUICC에 전달한다. ES8_InitilizaseSecureChannel 정보는 CRT, SM-DP+의 1회용 공개키, DP Signature2 를 포함 할 수 있다. ES8_InitilizaseSecureChannel 는 EstablishSecureChannel 를 지칭할 수도 있다. 상기 ES10b.LoadBoundProfilePackage는 StoreData 명령을 전송하는 것일 수 있다.
643 동작에서 eUICC(605)는 우선 629 동작에서 전달받은 DP 서명용 인증서 (CERT.DP.ECDSA)의 공개키 (PK.DP.ECDSA) 및 641 동작에서 전달받은 CRT, SM-DP+ 1회용 공개키 및 633 동작에서 LPA(603)에 전달했던 eUICC의 1회용 공개키를 이용하여 DP 서명 (DP Signature2)를 검증한다.
검증에 실패하면, 에러를 LPA(603)에 리턴하고 이후 과정을 수행하지 않는다.
검증에 통과하면, eUICC(605)는 CRT 및 eUICC의 1회용 개인키, SM-DP+의 1회용 공개키를 이용하여 암호키를 생성할 수 있다.
645 동작에서 eUICC(605)는 LPA(603)에 643 동작에 따른 검증 결과를 전달한다.
647 동작에서 LPA(603)는 ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 ES8+SetProfileInfo 정보를 eUICC에 전달한다. ES8+SetProfileInfo는 ES8+.StoreMetadata 또는 InstallProfileRecord로 지칭할 수도 있다. ES8+SetProfileInfo는 ProfileInfo (또는 Metadata 또는 ProfileRecord)가 포함된다. 649 동작에서 eUICC(605)는 647 동작에 대한 응답을 LPA(603)에 전달한다.
651 동작에서 LPA(603)는 전달받은 BPP에 ES8+ReplaceSessionKey가 포함된 경우, ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 ES8+ReplaceSessionKeys 정보를 eUICC(605)에 전달할 수 있다. 상기 ES8+ReplaceSessionKeys 는UpdateSessionKeyRequest로 지칭될 수 있다.
상기 ES8+ReplaceSessionKeys 는 637 동작의 암호키로 암호화한 ProfileProtectionKey(PPK)가 포함되어 있다. 653 동작에서 eUICC(605)는 651 동작에 대한 응답을 LPA(603)에 전달한다.
655 동작에서 LPA(603)는 LPA는 ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 암호화된 Profile Package Block (PPB) 또는 Profile Segment 들을 eUICC(605)로 전달한다. 각 Profile Segment는 상기 암호키 또는 PPK로 복호화되어 순서대로 eUICC(605)에서 처리된다.
657 동작에서 모든 Profile Segment 처리 후 eUICC(605)는 eUICC 서명값을 계산하여 LPA(603)에 전달할 수 있다.
659 동작에서, LPA(603)는 해당 서명 값을 SM-DP+(601)에 전달하여 프로파일 설치 결과를 알려줄 수 있다. 661 동작에서 SM-DP+(601)은 659 동작에 대한 응답을 LPA(603)에 전달할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 프로파일 다운로드 방법을 도시하는 도면이다.
도 7을 참조하면, 701 동작에서 SM-SR(780)은 DPF(785)로 RegisterEventRequest를 전송할 수 있다. RegisterEventRequest는 Event ID, EID, SRID를 포함할 수 있다. DPF(785)는 Event ID, EID, SRID를 저장할 수 있고, RegisterEventResponse를 SM-SR(780)로 전송할 수 있다.702 동작에서 DPF(785)는 terminal(790)로 Push Notification을 전송할 수 있다. Push Notification은 푸시 서버를 통해 전송될 수 있다.
703 동작에서 terminal(790)은 ES10_EventRequest를 DPF(785)로 전송할 수 있다. EventRequest는 EID를 포함할 수 있다.
704 동작에서 DPF(785)는 terminal(790)로 EventIDResponse를 전송할 수 있다. EventIDResponse는 EventID와 SRID를 포함할 수 있다.
705 동작에서 terminal(790)은 EventRequest를 SM-SR(780)로 전송할 수 있다. EventRequest는 EventID, terminalInfo를 포함할 수 있다. 단말은 704 동작에서 EventResponse를 수신 한 후, 적어도 하나의 event가 계류 중임을 확인하면, 705 동작에서 EventRequest를 전송할 수 있다.
706 동작에서 SM-SR(780)은 705 동작에 대응하여, SRToken1을 생성할 수 있다.
707 동작에서 SM-SR(780)은 EventResponse를 terminal(790)로 전송할 수 있다. EventResponse는 Eventtype, SRToken1, DPToken1을 포함할 수 있다.
708 동작에서 사용자 확인이 입력될 수 있다. 단말(790)은 사용자 동의를 표시할 수 있고, 사용자는 프로파일 다운로드에 대한 사용자 동의를 입력할 수 있다. 확인 코드 입력이 필요한 경우, 확인 코드 입력을 위한 입력 수단을 표시할 수 있고, 사용자로부터 확인 코드를 입력 받을 수 있다. 확인 코드는 사용자가 서비스 가입 시, MNO(770) 또는 사업자로부터 획득하는 정보일 수 있다.
709 동작에서 단말(790)은 GetAuthDataRequest를 eUICC(795)로 전송할 수 있다. GetAuthDataRequest는 EventID, EventType, SRToken1, DPToken1을 포함할 수 있다.
710 동작에서 eUICC(795)는 SRToken1과 DPToken1을 검증할 수 있다. 711 동작에서 eUICC(795)는 eUICC Policy Rule을 체크할 수 있다. 712 동작에서 eUICC(795)는 ECKA ephemeral key pair를 생성할 수 있다. 713 동작에서 eUICC(795)는 eUICCToken을 생성할 수 있다.
714 동작에서 eUICC(795)는 GetAuthDataResponse를 단말(790)으로 전송할 수 있다. GetAuthDataResponse는 eUICCToken을 포함할 수 있다.
715 동작에서 terminal(790)는 eUICCManagementRequest를 SM-SR(780)로 전송할 수 있다. eUICCManagementRequest는 eUICCToken을 포함할 수 있다.
716 동작에서 SM-SR(780)은 수신한 eUICCToken을 검증할 수 있다. 검증에 실패하는 경우 terminal(790)로 에러를 리턴할 수 있다. 검증에 성공하는 경우, SM-SR은 성공적으로 eUICC를 인증한 것이다.
717 동작에서 SM-SR(780)은 ProfileRequest를 SM-DP(775)로 전송할 수 있다. ProfileRequest는 eUICCToken, NONCE_SR, terminalInfo를 포함할 수 있다.
718 동작에서 SM-DP(775)는 eUICCToken을 검증할 수 있다. 719 동작에서 SM-DP(775)는 ECKA ephemeral key pair를 생성한다. 720 동작에서 SM-DP(775)는 secure channel session key를 유도한다. 721 동작에서 SM-DP(776)는 profileInstallPackage를 생성한다.
722 동작에서 SM-예는 SM-SR(780)로 Profile Response를 전송할 수 있다. ProfileResponse는 ProfileInstallPackage를 포함할 수 있다.
723 동작에서 SM-SR(780)는 SRToken2를 생성할 수 있다.
724 동작에서 SM-SR(780)는 terminal(790)로 eUICCManagementResponse를 전송할 수 있다. eUICCManagementResponse는 ProfileInstallPackage와 SRToken2를 포함할 수 있다.
725 동작에서 terminal(790)는 EstablishSecureChannelRequest를 eUICC(795)로 전송할 수 있다. EstablishSecureChannelRequest는 EventID, SRToken2, DPToken2를 포함할 수 있다.
726 동작에서 eUICC(795)는 SRToken2를 검증할 수 있다. 검증에 성공하면, 727 동작에서 eUICC(795)는 DPToken2를 검증할 수 있다. 검증에 성공하면, 728 동작에서 eUICC(795)는 secure channel session key를 획득할 수 있다.
729 동작에서 eUICC(795)는 terminal(790)로 EstablishSecureChannelResponse를 전송할 수 있다. EstablishSecureChannelResponse는 SecureChannelID를 포함할 수 있다. 730 동작에서 terminal(790)은 InstallProfileRecordRequest를 eUICC로 전송할 수 있다. InstallProfileRecordRequest는 secureChannelID를 포함할 수 있다.
731 동작에서 eUICC는 InstallProfileRecordresponse를 terminal(790)로 전송할 수 있다.
선택적으로 732-733 동작이 수행될 수 있다. 732 동작에서 terminal(790)은 ReplaceSessionKeyRequest를 eUICC(795)로 전송할 수 있다. 733 동작에서 eUICC(795)는 ReplaceSessionKeyResponse를 terminal(790)로 전송할 수 있다.
734 동작에서 terminal(790)은 InstallProfileRequest를 eUICC(795)로 전송할 수 있다. InstallProfileRequest는 암호화된 프로파일 패키지를 포함할 수 있다.
735 동작에서 eUICC(795)는 수신한, 암호화된 프로파일 패키지를 복호화하고 설치할 수 있다. 736 동작에서 선택적으로 eUICC(795)는 설치한 프로파일을 활성화 시킬 수 있다.
737 동작에서 eUICC(795)는 terminal(790)로 InstallProfileResponse를 전송할 수 있다. InstallProfileResponse는 EventResult를 포함할 수 있다.
738 동작에서 terminal(790)은 SM-SR(780)로 NotifyResultRequest를 전송하여 Event Result를 보고하고, SM-SR(780)은 terminal(790)에게 NotifyResultResponse를 전송한다.
739 동작에서 terminal(790)은 ReleaseSecureChannelRequest를 eUICC(795)로 전송한다. ReleaseSecureChannelRequest는 SecureChannelID를 포함할 수 있다. 740 동작에서 eUICC(795)는 ReleaseSecuredChannelResponse를 terminal(790)로 전송할 수 있다.
선택적으로 741 동작에서 terminal은 UICC를 재설정할 수 있다.
742 동작에서 SM-SR(780)은 DPF(785)에게 DeleteEventRequest를 전송할 수 있고, DeleteEventRequest는 EventID를 포함할 수 있다. DPF(785)는 해당 이벤트를 삭제하고, DeleteEventResponse를 SM-SR(780)로 전송할 수 있다.
743 동작에서 SM-SR(780)은 MNO(770)에게 NotifyResultRequest를 전송할 수 있고, NotifyResultRequest는 EventResult를 포함할 수 있다. MNO(770)은 NotifyResultResponse를 SM-SR(780)로 전송할 수 있다.
744 동작에서 SM-SR(780)은 SM-DP(775)에게 NotifyResultRequest를 전송할 수 있고, NotifyResultRequest는 EventResult를 포함할 수 있다. SM-DP(775)는 NotifyResultResponse를 SM-SR(780)로 전송할 수 있다.
다음은 본 발명의 실시 예에서 SM-DP+에서 단말로 전달하는 사용자 동의 필요 여부 및 Confirmation Code Required 구분정보를 표현하는 한 예이다. 아래 confirmation code required의 구성은 본 발명의 실시 예 중에서 confirmation code를 이용하는 실시 예에 적용될 수 있다.
UserConfirmation ::= SEQUENCE {
confirmType ConfirmType,
confirmMessage ConfirmMessage OPTIONAL
}
ConfirmType ::= ENUMERATED { yesOrNo (0), codeInput (1) }
ConfirmMessage ::= UTF8String
위의 예에서 UserConfirmation 데이터는 그대로 또는 다른 데이터와 함께 SM-DP+에서 단말로 전달될 수 있다. UserConfirmation에 포함되어 있는 confirmType은 다음과 같은 값을 가질 수 있다.
그 값이 0 이면 yesOrNo로 이 경우 단말은 도X1에서와 같이 프로파일 다운로드 동의 여부를 선택할 수 있다. 그 값이 1 이면 codeInput 이 필요한 것으로, 즉 confirmation Code 입력이 필요함을 의미한다.
또한 Confirmation Message는 단말이 사용자에게 보여줄 추가 정보가 될 수 있으며 그 정보는 사업자마다 다르게 구성할 수 있다.
도 8은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
도 8을 참조하면, 단말(800)은 통신부(801), 제어부(802) 및 eUICC(803)을 포함할 수 있다.
통신부(801)는 데이터통신을 수행하며, eUICC(803)에서 생성한 메시지를 단말 외부에 있는 장치로 전송하는 역할을 할 수도 있다. 통신부(801)는 송수신부로 지칭할 수 있고, 송신기 및 수신기 중 적어도 하나를 포함할 수 있다.
eUICC(803)는 단말(800)에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말(800)에 내장된 칩 형태의 보안 모듈이다. eUICC(801)는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다.
본 발명의 실시 예에 따르면, 상기 제어부(802)는 제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하고, 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하며, 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하고, 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하도록 제어할 수 있다.
또한, 상기 제어부(802)는 상기 입력이 있으면,
상기 프로파일 다운로드 제공 서버에 제2 프로파일 다운로드 요청을 전송하고, 상기 프로파일 제공 서버로부터 암호화된 제2 프로파일 정보를 수신하도록 제어할 수 있다.
또한, 상기 제어부(802)는 상기 암호화되지 않은 제1 프로파일 정보 및 상기 암호화된 제2 프로파일 정보에 기반하여 프로파일을 설치하도록 제어할 수 있다.
또한, 상기 제어부(802)는 제어부는 상기 암호화되지 않은 제1 프로파일 수신 후, 확인 코드 입력이 있는지 확인하고, 상기 확인 코드가 입력되었으면 상기 제2 프로파일 다운로드 요청을 전송하도록 제어할 수 있다.
상기 암호화되지 않은 프로파일은 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자에 대한 정보 중 적어도 하나를 포함할 수 있다.
상기 단말(800)은 도 8의 실시 예 뿐만 아니라, 도 1 내지 도 8을 통해 설명한 단말, LPA, eUICC, UICC의 동작을 수행할 수 있고, 제어부(802)는 해당 동작을 수행하도록 단말(800)을 제어할 수 있다.
도 9는 본 발명의 일 실시 예에 따른 프로파일 제공서버를 도시하는 도면이다.
프로파일 제공 서버는 SM-DP+ 및/또는 SM-SR일 수 있다. 프로파일 제공서버는 통신부(901) 및 제어부(902)를 포함하는 서버로 동작할 수 있다. 도면에는 미도시 되었으나, 프로파일 제공서버는 프로파일과 관련된 정보를 저장할 수 있는 별도의 저장부를 포함할 수 있다. 한편, 상기 저장부는 제어부(902)에 포함되어 구성될 수도 있으며, 도면에서 도시되지 않은 다양한 기능을 수행하는 각종 모듈을 포함할 수 있다. 상기 모듈들은 하나의 통합 제어부에 의해 동작할 수도 있고, 각각 별도의 모듈로서 동작할 수도 있다.
통신부(901)는 데이터통신을 수행할 수 있다. 통신부(901)는 송수신부로 지칭할 수 있고, 송신기 및 수신기 중 적어도 하나를 포함할 수 있다.
제어부(902)는 서버의 전반적인 동작을 제어할 수 있으며, 통신부(901)을 통해 송수신되는 각종 데이터 정보를 가공 및 처리할 수 있다.
본 발명의 실시 예에 따르면 상기 제어부(902)는 제1 프로파일 다운로드 요청을 수신하고, 암호화되지 않은 제1 프로파일 정보를 단말로 전송하며, 상기 단말로부터 프로파일 다운로드에 대한 사용자 동의를 지시하는 정보를 포함하는 제2 프로파일 다운로드 요청을 수신하고, 암호화된 제2 프로파일 정보를 상기 단말로 전송하도록 제어할 수 있다.
또한, 상기 제어부(902)는 프로파일 다운로드에 확인 코드가 필요한지 확인하고, 확인 코드가 필요하면, 상기 제1 프로파일 정보 전송 시 확인 코드를 요청하는 정보를 함께 전송하고, 상기 제2 프로파일 다운로드 요청에 확인 코드가 포함되어 있으면, 상기 암호화된 제2 프로파일 정보를 전송하도록 제어할 수 있다.
또한, 상기 제어부(902)는 상기 단말로부터 제2 프로파일 다운로드 요청이 수신하면, 상기 제1 프로파일 정보 및 상기 제2 프로파일 정보와 관련된 프로파일이 다른 단말에서 사용될 수 없도록 처리할 수 있다.
상기 암호화되지 않은 프로파일은 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자에 대한 정보 중 적어도 하나를 포함할 수 있다.
상기 프로파일 제공서버(900)은 도 9의 실시 예 뿐만 아니라, 도 1 내지 도 8을 통해 설명한 프로파일 제공서, SM-DP+, SM-SR 의 동작을 수행할 수 있고, 제어부(902)는 해당 동작을 수행하도록 프로파일 제공 서버(900)을 제어할 수 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (16)

  1. 단말에 의해 수행되는 방법에 있어서,
    UICC (universal integrated circuit card) 챌린지 (challenge)를 포함하는 제1 메시지를 프로파일 제공 서버로 전송하는 단계;
    프로파일 제공 서버로부터, 프로파일 제공 서버와 관련된 제1 서명 및 프로파일 제공 서버 챌린지를 포함하는 제2 메시지를 수신하는 단계에 있어서, 상기 프로파일 제공 서버와 관련된 상기 제1 서명은 개인 키를 사용하여 상기 UICC 챌린지 및 상기 프로파일 제공 서버 챌린지에 대해 계산되는 상기 제2 메시지를 수신하는 단계;
    상기 프로파일 제공 서버와 관련된 상기 제1 서명이 성공적으로 검증된 경우, 상기 단말의 상기 UICC의 제2 서명 및 프로파일 매핑 정보를 포함하는 제3 메시지를 상기 프로파일 제공 서버로 전송하는 단계;
    상기 프로파일 제공 서버로부터 상기 프로파일 매핑 정보에 대응하는 프로파일 메타 데이터 및 상기 프로파일 제공 서버의 제3 서명을 포함하는 제4 메시지를 수신하는 단계에 있어서, 상기 프로파일 메타 데이터는 ICCID(integrated circuit card ID) 및 사업자 이름을 포함하는 상기 제4 메시지를 수신하는 단계;
    상기 프로파일의 다운로드를 위한 입력이 획득되었는지 확인하는 단계;
    상기 입력이 획득된 경우, 상기 프로파일을 포함하는 프로파일 패키지를 요청하는 제5 메시지를 상기 프로파일 제공 서버로 전송하는 단계; 및
    상기 프로파일 제공 서버로부터 암호화된 프로파일 패키지를 포함하는 제6 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 프로파일 메타 데이터를 상기 단말의 표시부에 표시하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 암호화된 프로파일 패키지에 기반하여 상기 프로파일을 설치하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 프로파일 메타 데이터는 프로파일 이름 또는 프로파일 아이콘 중 적어도 하나를 더 포함하고,
    상기 ICCID는 상기 프로파일 패키지의 식별자에 대응하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    프로파일 매핑 정보는 상기 UICC의 ID, 이벤트 ID, 매칭 ID 또는 활성화 코드 중 적어도 하나를 포함하고,
    상기 제3 메시지는 프로파일 제공 서버 챌린지 및 상기 단말의 상기 UICC의 제2 서명을 포함하고,
    상기 제2 서명은 상기 프로파일 제공 서버 챌린지 및 프로파일 매핑 정보에 기반하여 계산되고,
    상기 제5 메시지는 상기 단말의 상기 UICC의 제4 서명을 더 포함하는 것을 특징으로 하는 방법.
  6. 단말에 있어서,
    송수신부; 및
    제어부를 포함하고,
    상기 제어부는,
    UICC (universal integrated circuit card) 챌린지 (challenge)를 포함하는 제1 메시지를 프로파일 제공 서버로 전송하고,
    프로파일 제공 서버로부터, 프로파일 제공 서버와 관련된 제1 서명 및 프로파일 제공 서버 챌린지를 포함하는 제2 메시지를 수신하며,
    상기 프로파일 제공 서버와 관련된 상기 제1 서명은 개인 키를 사용하여 상기 UICC 챌린지 및 상기 프로파일 제공 서버 챌린지에 대해 계산되고,
    상기 프로파일 제공 서버와 관련된 상기 제1 서명이 성공적으로 검증된 경우, 상기 단말의 상기 UICC의 제2 서명 및 프로파일 매핑 정보를 포함하는 제3 메시지를 상기 프로파일 제공 서버로 전송하며,
    상기 프로파일 제공 서버로부터 상기 프로파일 매핑 정보에 대응하는 프로파일 메타 데이터 및 상기 프로파일 제공 서버의 제3 서명을 포함하는 제4 메시지를 수신하고,
    상기 프로파일 메타 데이터는 ICCID(integrated circuit card ID) 및 사업자 이름을 포함하며,
    상기 프로파일의 다운로드를 위한 입력이 획득되었는지 확인하고,
    상기 입력이 획득된 경우, 상기 프로파일을 포함하는 프로파일 패키지를 요청하는 제5 메시지를 상기 프로파일 제공 서버로 전송하며,
    상기 프로파일 제공 서버로부터 암호화된 프로파일 패키지를 포함하는 제6 메시지를 수신하도록 제어하는 것을 특징으로 하는 단말.
  7. 제6항에 있어서, 상기 제어부는,
    상기 프로파일 메타 데이터를 상기 단말의 표시부에 표시하도록 제어하는 것을 특징으로 하는 단말.
  8. 제7항에 있어서, 상기 제어부는,
    상기 암호화된 프로파일 패키지에 기반하여 상기 프로파일을 설치하도록 제어하는 것을 특징으로 하는 단말.
  9. 제6항에 있어서,
    상기 프로파일 메타 데이터는 프로파일 이름 또는 프로파일 아이콘 중 적어도 하나를 더 포함하고,
    상기 ICCID는 상기 프로파일 패키지의 식별자에 대응하는 것을 특징으로 하는 단말.
  10. 제6항에 있어서,
    프로파일 매핑 정보는 상기 UICC의 ID, 이벤트 ID, 매칭 ID 또는 활성화 코드 중 적어도 하나를 포함하고,
    상기 제3 메시지는 프로파일 제공 서버 챌린지 및 상기 단말의 상기 UICC의 제2 서명을 포함하고,
    상기 제2 서명은 상기 프로파일 제공 서버 챌린지 및 프로파일 매핑 정보에 기반하여 계산되고,
    상기 제5 메시지는 상기 단말의 상기 UICC의 제4 서명을 더 포함하는 것을 특징으로 하는 단말.
  11. 프로파일 제공 서버에 의해 수행되는 방법에 있어서,
    UICC (universal integrated circuit card) 챌린지 (challenge)를 포함하는 제1 메시지를 단말로부터 수신하는 단계;
    상기 프로파일 제공 서버와 관련된 제1 서명 및 프로파일 제공 서버 챌린지를 포함하는 제2 메시지를 상기 단말로 전송하는 단계에 있어서, 상기 프로파일 제공 서버와 관련된 상기 제1 서명은 개인 키를 사용하여 상기 UICC 챌린지 및 상기 프로파일 제공 서버 챌린지에 대해 계산되는 상기 제2 메시지를 전송하는 단계;
    상기 단말의 상기 UICC의 제2 서명 및 프로파일 매핑 정보를 포함하는 제3 메시지를 상기 단말로부터 수신하는 단계에 있어서, 상기 제2 서명은 상기 프로파일 제공 서버 챌린지를 포함하는 데이터 및 상기 프로파일 매핑 정보에 기반하여 계산되는 상기 제3 메시지를 수신하는 단계;
    상기 프로파일 매핑 정보에 기반하여 프로파일을 확인하는 단계;
    상기 단말로 상기 프로파일 매핑 정보에 대응하는 프로파일 메타 데이터 및 상기 프로파일 제공 서버의 제3 서명을 포함하는 제4 메시지를 전송하는 단계에 있어서, 상기 프로파일 메타 데이터는 ICCID(integrated circuit card ID) 및 사업자 이름을 포함하는 상기 제4 메시지를 전송하는 단계;
    상기 프로파일을 포함하는 프로파일 패키지를 요청하는 제5 메시지를 상기 단말로부터 수신하는 단계; 및
    암호화된 프로파일 패키지를 포함하는 제6 메시지를 상기 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서,
    상기 프로파일 메타 데이터는 프로파일 이름 또는 프로파일 아이콘 중 적어도 하나를 더 포함하고,
    상기 ICCID는 상기 프로파일 패키지의 식별자에 대응하는 것을 특징으로 하는 방법.
  13. 제11항에 있어서,
    프로파일 매핑 정보는 상기 UICC의 ID, 이벤트 ID, 매칭 ID 또는 활성화 코드 중 적어도 하나를 포함하고,
    상기 제3 메시지는 프로파일 제공 서버 챌린지 및 상기 단말의 상기 UICC의 제2 서명을 포함하고,
    상기 제2 서명은 상기 프로파일 제공 서버 챌린지 및 프로파일 매핑 정보에 기반하여 계산되고,
    상기 제5 메시지는 상기 단말의 상기 UICC의 제4 서명을 더 포함하는 것을 특징으로 하는 방법.
  14. 프로파일 제공 서버에 있어서,
    송수신부; 및
    제어부를 포함하고,
    상기 제어부는,
    UICC (universal integrated circuit card) 챌린지 (challenge)를 포함하는 제1 메시지를 단말로부터 수신하고,
    상기 프로파일 제공 서버와 관련된 제1 서명 및 프로파일 제공 서버 챌린지를 포함하는 제2 메시지를 상기 단말로 전송하며,
    상기 프로파일 제공 서버와 관련된 상기 제1 서명은 개인 키를 사용하여 상기 UICC 챌린지 및 상기 프로파일 제공 서버 챌린지에 대해 계산되고,
    상기 단말의 상기 UICC의 제2 서명 및 프로파일 매핑 정보를 포함하는 제3 메시지를 상기 단말로부터 수신하며,
    상기 제2 서명은 상기 프로파일 제공 서버 챌린지를 포함하는 데이터 및 상기 프로파일 매핑 정보에 기반하여 계산되고,
    상기 프로파일 매핑 정보에 기반하여 프로파일을 확인하며,
    상기 단말로 상기 프로파일 매핑 정보에 대응하는 프로파일 메타 데이터 및 상기 프로파일 제공 서버의 제3 서명을 포함하는 제4 메시지를 전송하고,
    상기 프로파일 메타 데이터는 ICCID(integrated circuit card ID) 및 사업자 이름을 포함하며,
    상기 프로파일을 포함하는 프로파일 패키지를 요청하는 제5 메시지를 상기 단말로부터 수신하고,
    암호화된 프로파일 패키지를 포함하는 제6 메시지를 상기 단말로 전송하도록 제어하는 것을 특징으로 하는 프로파일 제공 서버.
  15. 제14항에 있어서,
    상기 프로파일 메타 데이터는 프로파일 이름 또는 프로파일 아이콘 중 적어도 하나를 더 포함하고,
    상기 ICCID는 상기 프로파일 패키지의 식별자에 대응하는 것을 특징으로 하는 프로파일 제공 서버.
  16. 제14항에 있어서,
    프로파일 매핑 정보는 상기 UICC의 ID, 이벤트 ID, 매칭 ID 또는 활성화 코드 중 적어도 하나를 포함하고,
    상기 제3 메시지는 프로파일 제공 서버 챌린지 및 상기 단말의 상기 UICC의 제2 서명을 포함하고,
    상기 제2 서명은 상기 프로파일 제공 서버 챌린지 및 프로파일 매핑 정보에 기반하여 계산되고,
    상기 제5 메시지는 상기 단말의 상기 UICC의 제4 서명을 더 포함하는 것을 특징으로 하는 프로파일 제공 서버.
KR1020177030435A 2015-05-07 2016-05-09 프로파일 제공 방법 및 장치 KR102502503B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562158067P 2015-05-07 2015-05-07
US62/158,067 2015-05-07
PCT/KR2016/004818 WO2016178548A1 (ko) 2015-05-07 2016-05-09 프로파일 제공 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20180004119A KR20180004119A (ko) 2018-01-10
KR102502503B1 true KR102502503B1 (ko) 2023-02-23

Family

ID=57218006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177030435A KR102502503B1 (ko) 2015-05-07 2016-05-09 프로파일 제공 방법 및 장치

Country Status (5)

Country Link
US (2) US10666660B2 (ko)
EP (1) EP3293993B1 (ko)
KR (1) KR102502503B1 (ko)
CN (1) CN107580790B (ko)
WO (1) WO2016178548A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212665B2 (en) * 2016-10-04 2021-12-28 Nec Corporation Embedded SIM management system, node device, embedded SIM management method, program, and information registrant device
JP6868098B2 (ja) * 2016-10-20 2021-05-12 華為技術有限公司Huawei Technologies Co.,Ltd. 内蔵型汎用集積回路カードeuiccを管理する方法及び機器
KR102237840B1 (ko) * 2016-12-01 2021-04-08 삼성전자 주식회사 eSIM 프로파일을 설치, 관리하는 방법 및 장치
US10659955B2 (en) 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
CN109196891B (zh) * 2017-01-13 2020-09-08 华为技术有限公司 一种签约数据集的管理方法、终端及服务器
EP3565289B1 (en) 2017-01-13 2020-10-28 Huawei Technologies Co., Ltd. Subscription profile download method, device and server
WO2018129754A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
WO2018129753A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种签约信息集的下载方法、装置以及相关设备
CN108702617B (zh) * 2017-02-10 2021-01-12 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及***
KR102293683B1 (ko) 2017-02-13 2021-08-26 삼성전자 주식회사 eSIM 접근 제어 방법 및 장치
CN106851621A (zh) 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现***
US11533160B2 (en) * 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
US10057761B1 (en) 2017-05-31 2018-08-21 T-Mobile Usa, Inc. Capability- and user-based profile downloads for networked devices
US11070355B2 (en) * 2017-06-30 2021-07-20 Apple Inc. Profile installation based on privilege level
US10356604B2 (en) 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10477383B2 (en) * 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
CN107509173B (zh) * 2017-09-18 2020-05-22 中国联合网络通信集团有限公司 一种位置信息的获取方法、装置及ims
CN109802826B (zh) * 2017-11-17 2021-10-01 华为技术有限公司 一种事件的处理方法和终端
FR3074002B1 (fr) * 2017-11-21 2019-11-08 Sigfox Procede d'assistance a la configuration a distance d'une carte euicc et systeme mettant en œuvre un tel procede
KR102382894B1 (ko) * 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
US11516672B2 (en) * 2017-12-19 2022-11-29 Huawei Technologies Co., Ltd. Profile management method, embedded universal integrated circuit card, and terminal
WO2019137630A1 (en) * 2018-01-15 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Profile handling of a communications device
KR102511778B1 (ko) 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
KR102546972B1 (ko) * 2018-10-19 2023-06-26 삼성전자 주식회사 프로파일 원격관리 예외 처리 방법 및 장치
DE102019000743A1 (de) * 2019-02-01 2020-08-06 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen eines Sicherheitselements
US10771943B1 (en) * 2019-02-19 2020-09-08 Microsoft Technology Licensing, Llc Privacy-enhanced method for linking an eSIM profile
KR102658615B1 (ko) * 2019-02-22 2024-04-18 삼성전자 주식회사 SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
EP3912369A4 (en) 2019-02-22 2022-03-30 Samsung Electronics Co., Ltd. METHOD FOR INTERWORKING BETWEEN A HARNESS DOWNLOAD PROCESS AND AN ESIM PROFILE DOWNLOAD PROCESS THROUGH AN SSP TERMINAL
US11006266B2 (en) * 2019-03-04 2021-05-11 Cisco Technology, Inc. Onboarding device using embedded subscriber identification module
KR20200110101A (ko) * 2019-03-13 2020-09-23 삼성전자주식회사 eUICC 단말을 변경하는 방법 및 장치
US10687204B1 (en) * 2019-05-20 2020-06-16 T-Mobile Usa, Inc. Intelligent SIM profile procurement
EP3994904A1 (en) * 2019-07-03 2022-05-11 Telefonaktiebolaget LM Ericsson (publ) Part 2 of remote sim provisioning of a subscriber entity
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
EP4068728A4 (en) * 2020-02-11 2023-12-27 Hyundai Motor Company METHOD AND DEVICE FOR PROCESSING PERSONAL DATA IN AN M2M SYSTEM
US11129026B1 (en) * 2020-04-15 2021-09-21 T-Mobile Usa, Inc. ESIM switching platform
CN111615102A (zh) * 2020-05-27 2020-09-01 捷开通讯(深圳)有限公司 一种一号双终端的实现方法及***
US11057827B1 (en) * 2020-06-19 2021-07-06 T-Mobile Innovations Llc Provisioning an embedded universal integrated circuit card (eUICC) of a mobile communication device
CN115918116A (zh) * 2020-10-09 2023-04-04 Oppo广东移动通信有限公司 信息处理方法、装置及存储介质
CN113254031A (zh) * 2021-04-29 2021-08-13 联合汽车电子有限公司 域控制器ota自检***及其方法、计算机存储介质
US11750568B1 (en) * 2021-09-07 2023-09-05 Amazon Technologies, Inc. Secure proxy service
WO2023146352A1 (ko) * 2022-01-27 2023-08-03 삼성전자 주식회사 기기 변경 시 사용자 인증 방법 및 장치
WO2024101925A1 (ko) * 2022-11-10 2024-05-16 삼성전자 주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 생성 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302574A1 (en) 2010-06-08 2011-12-08 Sony Corporation Update management server, electronic apparatus, update management system, and method therefor
WO2014171707A1 (ko) 2013-04-15 2014-10-23 삼성전자 주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60133729T2 (de) * 2000-03-20 2009-07-02 At & T Corp. Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung
CN101651714B (zh) * 2009-07-16 2012-08-22 深圳市酷开网络科技有限公司 下载方法及相关***和设备
SE535404C2 (sv) 2009-12-09 2012-07-24 Smarttrust Ab Metod för automatisk provisionering av ett SIM-kort
US8965366B1 (en) * 2010-02-18 2015-02-24 Amazon Technologies, Inc. World SIM
US20110283333A1 (en) * 2010-05-14 2011-11-17 Rovi Technologies Corporation Systems and methods for sending media content to a user device from a network of set-top cells
ES2524242T3 (es) 2010-08-05 2014-12-04 Gemalto Sa Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120254949A1 (en) * 2011-03-31 2012-10-04 Nokia Corporation Method and apparatus for generating unique identifier values for applications and services
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
CN103428676A (zh) * 2012-05-17 2013-12-04 上海闻泰电子科技有限公司 手机终端网络下载***的实现方法
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
CN104995960B (zh) * 2012-10-12 2020-07-03 诺基亚技术有限公司 用于接入网络选择的方法和装置
CN103873243B (zh) * 2012-12-12 2018-06-15 腾讯科技(北京)有限公司 实现数据安全传输的方法、***、服务器和终端
EP2747466B1 (en) 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10530576B2 (en) * 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302574A1 (en) 2010-06-08 2011-12-08 Sony Corporation Update management server, electronic apparatus, update management system, and method therefor
WO2014171707A1 (ko) 2013-04-15 2014-10-23 삼성전자 주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS31.122 v11.0.0

Also Published As

Publication number Publication date
WO2016178548A1 (ko) 2016-11-10
EP3293993B1 (en) 2021-06-30
US11146568B2 (en) 2021-10-12
EP3293993A1 (en) 2018-03-14
US20200287907A1 (en) 2020-09-10
EP3293993A4 (en) 2018-04-11
KR20180004119A (ko) 2018-01-10
CN107580790A (zh) 2018-01-12
CN107580790B (zh) 2021-04-23
US20180131699A1 (en) 2018-05-10
US10666660B2 (en) 2020-05-26

Similar Documents

Publication Publication Date Title
KR102502503B1 (ko) 프로파일 제공 방법 및 장치
KR102558361B1 (ko) 통신 시스템에서 프로파일을 관리하는 기법
KR102398276B1 (ko) 프로파일 다운로드 및 설치 장치
KR102623524B1 (ko) 통신 시스템에서 프로파일 다운로드 방법 및 장치
US11943615B2 (en) Method and apparatus for discussing digital certificate by ESIM terminal and server
KR102545897B1 (ko) 프로파일 제공 방법 및 장치
CN111052777A (zh) 支持无线通信***中设备间简档转移的方法和装置
CN110024426B (zh) 通过eSIM进行访问控制的装置及方法
KR102657876B1 (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR102546972B1 (ko) 프로파일 원격관리 예외 처리 방법 및 장치
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
KR102637120B1 (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right