WO2017116097A1 - 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 - Google Patents

통신 시스템에서 프로파일을 송수신하는 방법 및 장치 Download PDF

Info

Publication number
WO2017116097A1
WO2017116097A1 PCT/KR2016/015268 KR2016015268W WO2017116097A1 WO 2017116097 A1 WO2017116097 A1 WO 2017116097A1 KR 2016015268 W KR2016015268 W KR 2016015268W WO 2017116097 A1 WO2017116097 A1 WO 2017116097A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
terminal
identifier
server
uicc
Prior art date
Application number
PCT/KR2016/015268
Other languages
English (en)
French (fr)
Inventor
박종한
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US16/066,917 priority Critical patent/US10893408B2/en
Priority to CN201680076592.2A priority patent/CN108476399B/zh
Publication of WO2017116097A1 publication Critical patent/WO2017116097A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a method and apparatus for transmitting and receiving profiles for providing a communication service in a communication system.
  • a 5G communication system or a pre-5G communication system is called a after 4G network (beyond 4G network) communication system or a long term evolution (LTE) system (post LTE) system.
  • LTE long term evolution
  • 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (e.g., 60 gigabyte (60 GHz) band).
  • mmWave ultra-high frequency
  • MIMI massive multi-input multi-output
  • FD-MIMO Full dimensional MIMO
  • array antenna analog beam-forming, and large scale antenna techniques are discussed.
  • 5G communication systems have advanced small cells, advanced small cells, cloud radio access network (cloud RAN), ultra-dense network (ultra-dense network) Device to device communication (D2D), wireless backhaul, moving network, cooperative communication, coordinated multi-points (CoMP), and incoming interference cancellation technology development such as cancellation) is underway.
  • cloud RAN cloud radio access network
  • ultra-dense network ultra-dense network
  • D2D Device to device communication
  • wireless backhaul moving network
  • cooperative communication coordinated multi-points
  • CoMP coordinated multi-points
  • incoming interference cancellation technology development such as cancellation
  • hybrid frequency shift keying (FSK) and quadrature amplitude modulation (QAM) and sliding window overlapping coding are advanced coding modulation (ACM) schemes.
  • SWSC sliding window superposition coding
  • FBMC filter bank multi carrier
  • NOMA non orthogonal multiple access
  • SCMA sparse code multiple access access
  • the Internet is evolving from a human-centered connection network in which humans generate and consume information, and an Internet of things (IoT) network that exchanges and processes information between distributed components such as things.
  • IoT Internet of things
  • IoE Internet of everything
  • M2M machine to machine
  • MTC machine type communication
  • IoT intelligent IT (internet technology) services that collect and analyze data generated from connected objects and create new value in human life
  • IoT can be applied to fields such as smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, and advanced medical service through convergence and complex of existing IT technology and various industries. have.
  • a sensor network a communication of things, an MTC, and the like are 5G communication technologies implemented by techniques such as beamforming, MIMO, and array antennas.
  • the application of cloud radio access network as the big data processing technology described above may be an example of convergence of 5G technology and IoT technology.
  • a mutual authentication process is required between the wireless communication network and the terminal.
  • a mobile network operator mobile operator or MNO
  • MNO mobile operator
  • the terminal also securely connects to the wireless communication network to perform data and voice communications.
  • the mutual authentication process between the wireless communication network and the terminal is performed using a subscriber identifier and an encryption key (for example, an encryption key K for authentication).
  • an encryption key for example, an encryption key K for authentication.
  • the encryption key is stored in a separate universal integrated circuit card (UICC) that is physically removable from the terminal.
  • UICC universal integrated circuit card
  • the UICC is a smart card that is mounted in a terminal and can be used as a module for user authentication with a wireless communication network subscribed to by a user.
  • the UICC stores the personal information of the wireless communication subscriber and enables secure wireless communication by performing subscriber authentication and generating a traffic security key when accessing the wireless communication network.
  • the UICC may include network information about a telecommunications operator to which the user subscribes (for example, an international mobile subscriber identity (IMSI), a home land mobile network (home PLMN), etc.) and user information. (such as a short message service) and a phonebook.
  • IMSI international mobile subscriber identity
  • home PLMN home land mobile network
  • phonebook a phonebook
  • the UICC also includes a subscriber identity module (SIM) card, a wideband code division multiple access (WCDMA), in the case of a global system for mobile communications (GSM). In case of the LTE scheme, it is also called a universal subscriber identity module (USIM) card.
  • SIM subscriber identity module
  • WCDMA wideband code division multiple access
  • GSM global system for mobile communications
  • USIM universal subscriber identity module
  • the UICC is manufactured as a dedicated card for the service provider at the request of a specific wireless communication provider when the card is manufactured, and authentication information for accessing the service provider's network, for example, USIM application and IMSI, K value, etc. are preloaded. It is released. Therefore, the manufactured UICC card is delivered to the subscriber by the corresponding wireless communication provider, and if necessary, management of installation, modification, and deletion of the application in the UICC is performed by using a technology such as OTA (over the air). .
  • the subscriber inserts the UICC card into the owned wireless communication terminal to use the network and application services of the corresponding wireless communication provider, and when the terminal is replaced, the subscriber stores the UICC card in the new terminal by inserting the UICC card into the new terminal. Information, mobile phone numbers, personal phone books, etc. can be used in the new terminal as it is.
  • the terminal authenticates with the authentication server (authentication server) and the UICC of the wireless communication network serves to transfer the corresponding authentication message in the middle.
  • the UICC may not only distinguish subscribers, but also include related carrier information from the time of manufacture.
  • the existing UICC is removable in the terminal, when the user changes the communication provider, there is a need to replace the new UICC.
  • the UICC is increasingly smaller in size, from the most widely used mini SIM to the micro SIM and, more recently, the nano SIM. ought. This contributes to the miniaturization of the wireless communication terminal, but the UICC card of smaller size than the recently established nano SIM is expected to be difficult to standardize due to the user's loss concerns. It is expected that further miniaturization will be difficult because space is needed for mounting the slot.
  • eUICC embedded UICC
  • the eUICC provides a network access authentication function similar to the existing detachable UICC, but there are many issues such as opening / distributing / subscriber information security of the eUICC, and it is necessary to prepare a plan for this.
  • international standardization organizations such as the ETSI (European telecommunications standards institute) are conducting standardization of the eUICC with related companies such as telecommunication operators, terminal manufacturers and SIM vendors.
  • ETSI European telecommunications standards institute
  • WG working group
  • the profile is defined to post personalize an application for the network access authentication function of the service provider to the eUICC. It establishes requirements for remote installation and management.
  • the eUICC may be manufactured as a UICC that is fixedly mounted in the form of a chip in the terminal in the manufacturing process of the terminal. Therefore, the eUICC may be used in various wireless terminals such as mobile phones as well as various terminals that may have a structure that is not physically detachable from the UICC, such as M2M or D2D terminals.
  • the terminal may download the profile including a subscriber identifier and a communication key (K) for each service provider from a remote server and install the profile in the eUICC. Therefore, the user can be provided with a wireless communication service through the changed MNO even if the user changes the communication provider without mounting a new UICC in the terminal.
  • the profile includes a subscriber identifier and an encryption key (K), and may also include various information for communication services provided by the corresponding service provider. That is, when the profile is remotely downloaded and installed in the eUICC from the network of the communication service provider, the subscriber identifier and the encryption key K are also stored in the eUICC.
  • the number resources (ie, IMSI value and ICCID value) of the corresponding eSIM card cannot be reused.
  • eUICC may not be available due to lack of number resources of the SIM card. To this end, there is a need for a method that can efficiently reuse the number resources of the SIM card allocated to the eUICC in the communication system.
  • An embodiment of the present disclosure provides a method and apparatus for transmitting and receiving a profile for providing a communication service in a communication system.
  • Embodiments of the present disclosure also provide a profile transmission and reception method and apparatus capable of increasing profile usage efficiency in a communication system.
  • a method for transmitting and receiving a profile in a communication system comprising: downloading the profile from a server managing a profile for providing a communication service and installing the profile in an internal universal integrated circuit card (UICC); And detecting the request event related to deleting the profile, deleting the profile from the UICC.
  • UICC internal universal integrated circuit card
  • a method for a server transmitting and receiving a profile in a communication system comprising: allocating a profile for providing a communication service to a terminal using a universal integrated circuit card (UICC), and deleting the profile from the terminal. Receiving a request message associated with the profile; and adding an identifier associated with the profile to a profile list based on the request message.
  • UICC universal integrated circuit card
  • a communication unit for transmitting and receiving data, and an apparatus for transmitting and receiving profiles in a communication system comprising: downloading the profile from a server managing a profile for providing a communication service, and converting the profile into an internal universal integrated circuit card. and a control unit for deleting the profile from the UICC when detecting a request event related to the deletion of the profile.
  • An apparatus for transmitting and receiving a profile in a communication system comprising: a transceiver for transmitting and receiving data and a request message for deleting a profile for providing a communication service from a terminal, and receiving a universal integrated circuit card (UICC). And a controller for allocating the profile to the terminal using the terminal and adding an identifier associated with the profile to a profile list based on the request message.
  • a transceiver for transmitting and receiving data and a request message for deleting a profile for providing a communication service from a terminal, and receiving a universal integrated circuit card (UICC).
  • UICC universal integrated circuit card
  • the terms “include” and “Comprise” and its derivatives mean unlimited inclusion;
  • the term “or (or)” is inclusive and means “and / or”;
  • the phrases “associated with” and “associated therewith” and their derivatives include, be included within, and are interconnected with ( interconnect with, contain, be contained within, connect to or with, connect to or with Possibility to be communicable with, cooperate with, interleave, juxtapose, be proximate to, Is large or likely to be and be bound to or with, have, have a property of, etc .;
  • controller means any device, system, or portion thereof that controls at least one operation, wherein the device is hardware, firmware or software, or some combination of at least two of the hardware, firmware or software.
  • FIG. 1 is a diagram illustrating an example of a configuration of a communication system to which an embodiment of the present disclosure is applied;
  • FIG. 2 is a diagram illustrating an example of a profile transmission and reception method capable of increasing a profile use efficiency in a communication system according to an embodiment of the present disclosure
  • FIG. 3 is a diagram illustrating an example of deleting a profile through a UI in a terminal of a communication system according to an embodiment of the present disclosure
  • FIG. 4 is a diagram illustrating another example of a method of transmitting and receiving a profile capable of increasing profile use efficiency in a communication system according to an embodiment of the present disclosure
  • FIG. 5 is a diagram illustrating an example of reusing a profile by changing a terminal through a UI in a terminal of a communication system according to an embodiment of the present disclosure
  • FIG. 6 is a view showing another example of a method for transmitting and receiving profiles that can increase profile use efficiency in a communication system according to an embodiment of the present disclosure
  • FIG. 7A and 7B illustrate a method of transmitting and receiving a profile by an operator server of a communication system according to an embodiment of the present disclosure
  • FIG. 8 is a diagram illustrating a method for transmitting and receiving a profile by an SM server of a communication system according to an embodiment of the present disclosure
  • FIG. 9 is a view showing a method for transmitting and receiving a profile by a terminal of a communication system according to an embodiment of the present disclosure
  • FIG. 10 is a view showing the internal configuration of the operator server for transmitting and receiving profiles in the communication system according to an embodiment of the present disclosure
  • FIG. 11 is a diagram illustrating an internal configuration of an SM server for transmitting and receiving a profile in a communication system according to an embodiment of the present disclosure
  • FIG. 12 illustrates an internal configuration of a terminal for transmitting and receiving a profile in a communication system according to an embodiment of the present disclosure.
  • first and second may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
  • the UICC is a smart card inserted and used in a mobile communication terminal to store personal information such as network access authentication information, a phone book, and SMS of a mobile communication subscriber to access a mobile communication network such as GSM, WCDMA, LTE, etc. It refers to a chip that enables secure mobile communication by performing authentication and traffic security key generation.
  • UICC is equipped with communication applications such as SIM, USIM, and ISIM according to the type of mobile communication network to which subscriber is connected, and also provides a high level security function for loading various application applications such as electronic wallet, ticketing, ePassport, etc. can do.
  • the eUICC is a chip-type security module embedded in the terminal, not a removable type, which can be inserted into and removed from the terminal.
  • embodiments of the present disclosure are also applicable to the UICC.
  • eUICC can download and install the profile using OTA technology.
  • UICC may be used interchangeably with SIM
  • eUICC may be used interchangeably with eSIM.
  • a profile may mean a package of an application, a file system, an authentication key value, and the like stored in the UICC in software form.
  • the USIM profile may mean the same meaning as the profile or packaged information included in the USIM application in the profile in software form.
  • an operational profile may mean a package of subscription information of a mobile communication company subscribed to by a user of a terminal in software form.
  • a provisioning profile is a profile required for the terminal to access any mobile communication network in any country before the user of the terminal joins a specific communication company and may mean a profile previously mounted in the eUICC.
  • the profile providing server may include subscription manager data preparation (SM-DP), SM-DP Plus (SM-DP +), off-card entity of profile domain, and profile encryption. It may be expressed as a server, a profile generation server, a profile provider or a profile provider.
  • SM-DP subscription manager data preparation
  • SM-DP + SM-DP Plus
  • off-card entity of profile domain and profile encryption. It may be expressed as a server, a profile generation server, a profile provider or a profile provider.
  • the term terminal used herein refers to a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit. (subscriber unit (SU), subscriber station (SS), wireless device), wireless communication device, wireless transmit / receive unit (WTRU), mobile node, mobile or other terms to be referred to. Can be.
  • Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • Devices, gaming devices with wireless communications capabilities, music storage and playback appliances with wireless communications capabilities, internet appliances with wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have.
  • the terminal may include an M2M terminal and an MTC terminal / device, but is not limited thereto.
  • the profile identifier may be referred to as a factor matching, for example, a Profile ID, an ICCID, an ICCID, and an issuer security domain-profile (ISD-P).
  • Profile ID may indicate a unique identifier of each profile.
  • the eUICC ID may be a unique identifier of an eUICC embedded in the terminal and may be referred to as an eID (eUICC ID).
  • the eUICC ID may be a profile ID of a provisioning profile when a provisioning profile is preloaded in the eUICC.
  • the eUICC ID when the terminal and the eUICC (or eSIM) chip are not separated, the eUICC ID may be the terminal ID.
  • the eUICC ID may also refer to a specific secure domain of the eSIM chip.
  • FIG. 1 illustrates a configuration example of a communication system to which an embodiment of the present disclosure is applied.
  • a communication system to which an embodiment of the present disclosure is applied includes an operator server 110, an SM server 130, and a plurality of terminals (eg, a first terminal 150 and a second terminal 170). It includes.
  • the operator server 110 provides a communication service to a subscriber.
  • the SM server 130 generates a profile for providing a communication service to each of the first terminal 150 and the second terminal 170 at the request of the operator server 110 of the MNO, and remotely generates the generated profile. Support installation.
  • the SM server 130 may include a SM-DP server (not shown) and a subscription manager secure routing (SM-SR) server (not shown).
  • SM-SR subscription manager secure routing
  • the SM-DP server included in the SM server 130 generates a profile for the corresponding communication provider to generate the SM-SR. Deliver to server or terminal.
  • the SM-DP server may be referred to as a profile providing server for generating a profile.
  • the SM-DP server may encrypt the generated profile and transmit the encrypted profile to the SM-SR server or the terminal.
  • the SM-SR server or SM-DP transmits the profile to the eUICC using OTA technology.
  • the operator server 110 and SM server 130 to manage the profile Can be considered as one server.
  • each of the first terminal 150 and the second terminal 170 receives a message for downloading the profile from the SM server 130, and uses the received message from the SM server 130. Download the profile and install it in the internal eUICC.
  • the profile includes a number resource (ie IMSI value and ICCID value) of the eSIM card and an encryption key (K) for authentication, and may also include various information for communication services provided by the corresponding service provider.
  • each of the first terminal 150 and the second terminal 170 is a user interface (UI) of an application (eg, a local profile assistant (LPA)).
  • UI user interface
  • LPA local profile assistant
  • the profile is deleted and a message indicating that the profile has been deleted is transmitted to the SM server 130.
  • the SM server 130 may manage a profile previously created for providing a communication service in the first terminal 150 to be reused in the second terminal 170.
  • a method of downloading a profile between the SM server 130 and one terminal in a communication system and deleting the downloaded profile will be described in detail with reference to FIGS. 2 and 3, and a method of reusing the deleted profile. Will be described in detail with reference to FIGS. 4 to 6.
  • FIG. 2 illustrates an example of a profile transmission and reception method capable of increasing a profile use efficiency in a communication system according to an exemplary embodiment of the present disclosure. That is, the example illustrated in FIG. 2 relates to a method for deleting the installed first profile according to an input request event after installing a first profile in an eUICC mounted inside the first terminal 150 in a communication system. will be.
  • the SM server 130 receives a download profile order (DownloadProfileOrder) instructing profile generation from the operator server 110 (201).
  • the DownloadProfileOrder includes an EID for installing a profile and a ProfileID to be assigned to the EID.
  • DownloadProfileOrder is information for instructing generation of a first profile having ProfileID1 to the first terminal 150 and includes EID1 and Profile ID1.
  • the SM server 130 performs mutual authentication with the eUICC 153 included in the first terminal 150 using the subscriber identifier and the encryption key K for mutual authentication (203). After the mutual authentication is completed, the first terminal 150 receives a message for downloading the first profile having ProfileID1 from the SM server 130 and has ProfileID1 from the SM server 130 using the received message.
  • the first profile is downloaded and installed in the internal eUICC 153 (205) (207).
  • the first profile includes a number resource (ie IMSI value and ICCID value) of the eSIM card and an encryption key K for authentication, and may also include various information for communication service provided by the corresponding service provider. .
  • the eUICC 150 may obtain a unique value for the first profile used during the installation of the first profile.
  • the unique value may be a value exchanged or transmitted during a process 205 of transmitting and receiving a message for downloading a first profile between the SM server 130 and the eUICC 150.
  • the unique value may be, for example, one of a matching identifier (MatchingID), an event identifier (EventID) and a processing identifier (TransactionID), a challenge value generated by the SM server 130, and a challenge value generated by the eUICC 150. Can be.
  • the unique value may be a combination of or derived from the MatchingID, the EventID and the TransactionID, the Challenge value generated by the SM server 130, and the Challenge value generated by the eUICC 150.
  • the SM server 130 allocates the first profile to the first terminal 150 to the operator server 110.
  • a notification message indicating that the message is transmitted is transmitted.
  • the notification message may include ProfileID1 for notifying that the first profile has been allocated.
  • the first terminal 150 After the first profile is installed in the eUICC 153 mounted on the first terminal 150, the first terminal 150 generates a profile deletion request event for requesting deletion of the first profile through the UI of the LPA 151.
  • the LPA 151 Upon receiving the input (211), the LPA 151 transfers the delete command to the eUICC (153) (213).
  • the delete command includes a ProfileID to be deleted according to a profile delete request event.
  • ProfileID1 may be included.
  • the delete command may be represented by an ES10_Local Profile Delete or a DELETE command.
  • eUICC_Signature a signature value for indicating that the eUICC 153, which has been authenticated with the previous SM server 130, requests deletion of the first profile having the ProfileID1 (eUICC_Signature) is generated (215).
  • the eUICC_Signature value is for at least one of a request type indicator indicating a profile deletion, a ProfileID, an EID, and the unique value.
  • the eUICC_Signature may be used as a private key of the eUICC 153. In this case, the private key may be SK.eUICC.ECDSA or SK.ECASD.ECDSA.
  • the eUICC 153 deletes the first profile having the ProfileID1 (217). Meanwhile, according to the implementation of the first terminal 130, the deleting of the first profile performed in step 217 may be performed before the eUICC_Signature generation process performed in step 215.
  • the eUICC 153 may include a request including data used for generating the eUICC_Signature and the eUICC_Signature (for example, data including at least one of a type indicator, a ProfileID, an EID, and the unique value indicating deletion of a first profile). Forward the message to LPA 151 (219). Additionally, the request message may include at least one of a certificate of the eUICC 153, a certificate of the manufacturer of the eUICC 153, and information of the SM server 130 to which the information is to be transmitted (eg, an SM-DP server address and an SM-SR server address). It may further include. Meanwhile, the eUICC 150 may transmit a response message including information indicating that the deletion of the first profile is completed without transmitting the request message to the LPA 151.
  • data used for generating the eUICC_Signature and the eUICC_Signature for example, data including at least one of a type indicator, a ProfileID, an EID, and the unique value
  • the LPA 151 When the LPA 151 receives the request message from the eUICC 153, the LPA 151 stores the eUICC 153 stored in an internal storage based on the data used in generating the eUICC_Signature and the eUICC_Signature included in the request message. You can update the list of profiles stored in. For example, the LPA 151 may delete a first profile corresponding to the received eUICC_Signature and output a profile list from which the first profile is deleted to an output unit (not shown) of the first terminal 153. have.
  • the LPA 151 transmits the request message received from the eUICC 153 to the SM server 130 (221).
  • the SM server 130 verifies whether the request message is transmitted from the previously authenticated eUICC 153 based on the eUICC_Signature included in the request message. For example, when the eUICC_Signature for the eUICC 150 stored therein and the eUICC_Signature included in the request message have the same value, the SM server 130 transmits the request message from the eUICC 150 where previous authentication has been performed. Can be verified.
  • the SM server 130 may confirm that the first profile is deleted from the first terminal 150 based on data related to the eUICC_Signature included in the request message (223).
  • the SM server 130 transmits the request message to the operator server 110 to transmit the request message to the operator server 110 to inform that the first profile has been deleted in the first terminal 150 (225). Then, the operator server 110 confirms that the first profile is deleted from the first terminal 150 based on data related to the eUICC_Signature included in the request message in the same or similar manner as the SM server 130. In operation 227, the first profile may be added to the profile list.
  • FIG. 3 illustrates an example of deleting a profile through a UI in a terminal of a communication system according to an exemplary embodiment of the present disclosure.
  • the first terminal 150 when available profiles are output to the UI of an application (eg, LPA) for an eSIM setting of the first terminal 150, the first terminal 150 is output. ) May receive a selection event for selecting the first profile for deletion of the first profile among the available profiles (301). Then, when a select operation unit for a select operation including transfer, enable, and delete is output in the UI of the first terminal 150, the first terminal 150 is output. In operation 303, a profile deletion request event for requesting deletion of the selected first profile may be input through the selected operation operation unit. From this, as the deletion of the first profile installed in the eUICC of the first terminal 150 is performed, it may be displayed that there is no profile available in the UI (305).
  • the first terminal 150 may determine whether to perform the following procedure through additional input of the user. For example, after step 301 and / or step 303, the first terminal 150 may display a confirmation request unit requesting confirmation through the UI as a pop-up.
  • the confirmation request unit includes a button such as confirmation or cancel, so that a subsequent process (ie, step 303 and / or step 305) is performed only when an event for confirmation input is input from the user.
  • subsequent processes ie, step 303 and / or step 305) may not be performed.
  • the terminal 150 may display a password input unit for inputting a predetermined password as a pop-up through the UI.
  • the terminal 150 may perform the subsequent process (ie, step 303 and / or step 305) only when a valid password is input through the UI.
  • a method of installing a profile between the SM server 130 and the first terminal 150 according to an embodiment of the present disclosure described with reference to FIGS. 2 and 3 and deleting the installed profile has been described.
  • the profile installed in the internal eUICC of the first terminal 150 is deleted with reference to FIGS. 4 and 5, and the profile deleted from the first terminal 150 is deleted from another terminal (for example, the second terminal 170).
  • An example of a method for reusing the same will be described in.
  • an example of a method for reusing the profile deleted by the first terminal 150 in another terminal is used by the user. It may be applied to the case where you want to swap to the second terminal 170.
  • FIG. 4 illustrates another example of a method of transmitting / receiving a profile capable of increasing profile use efficiency according to an exemplary embodiment of the present disclosure.
  • the first terminal 150 installs a first profile having ProfileID1 through the profile installation process described based on steps 201 to 207 in FIG. 2. 4, when the first terminal 150 receives a terminal change request event requesting terminal change, the first profile installed in the internal eUICC of the first terminal 150 is deleted and deleted. The first profile is reused in the second terminal 170.
  • the second terminal 170 is based on a Bluetooth communication or quick release (QR) code. It is confirmed that the terminal change should be performed from the first terminal 150 to the second terminal 170 by using communication (403). Then, the first terminal 150 deletes the first profile installed in the internal eUICC (405), and generates an eUICC_Signature for the first terminal 150 (407).
  • the eUICC_Signature value corresponds to at least one of a type indicator for requesting a terminal change, ProfileID1, a unique value, EID1, and EID2.
  • the first terminal 150 transmits a terminal change request message to the SM server 130.
  • the terminal change request message includes the generated eUICC_Signature and at least one of a type indicator for requesting terminal change, ProfileID1, a unique value, EID1, and EID2.
  • the terminal change request message is previously authenticated based on the eUICC_Signature included in the terminal change request message. Verify that it was sent. For example, when the eUICC_Signature for the first terminal 150 stored therein and the eUICC_Signature included in the request message have the same value, the SM server 130 may be configured to include a first terminal that has previously been authenticated. 150 may be verified as being transmitted from
  • the SM server 130 transmits a terminal change request message received from the first terminal 150 to the operator server 110 (413).
  • the SM server 130 may include an indicator indicating that verification of the eUICC_Signature included in the terminal change request message is completed in the terminal change request message and transmit the indicator to the operator server 110.
  • the operator server 110 When the operator server 110 receives the terminal change request message from the SM server 130, the operator server 110 verifies an eUICC_Signature included in the terminal change request message, or confirms an indicator indicating that verification of the eUICC_Signature is completed, and changes the terminal. Based on the request message, it is confirmed that ProfileID1 can be reused (415). Accordingly, the operator server 110 instructs the second terminal 170 to allocate ProfileID1 based on the ProfileID and the EID included in the terminal change request message (DownloadProfileOrder) (417).
  • the DownloadProfileOrder message may include EID2 and ProfileID1.
  • the second terminal 170 receives a message for downloading the first profile having the ProfileID1 from the SM server 130 and has the ProfileID1 from the SM server 130 using the received message.
  • the first profile is downloaded (421) and installed in the internal eUICC of the second terminal 170 (425).
  • a unique value for the first profile used during installation of the first profile in the internal eUICC of the second terminal 170 may be obtained.
  • the unique value may be a value exchanged or transmitted during a process of transmitting and receiving a message for downloading a first profile between the SM server 130 and the second terminal 170.
  • the unique value may be, for example, one of a MatchingID, an EventID and a TransactionID, a Challenge value generated by the SM server 130, and a Challenge in the second terminal 170.
  • the unique value may be a combination of or derived from a MatchingID, an EventID and a TransactionID, a Challenge value generated by the SM server 130, and a Challenge value generated by the second terminal 170.
  • the SM server 130 allocates the first profile to the second terminal 170 to the operator server 110.
  • a notification message indicating that the message is transmitted is transmitted (427).
  • the notification may include ProfileID1 for notifying that the first profile has been allocated.
  • FIG. 5 illustrates an example of reusing a profile by changing a terminal through a UI in a terminal of a communication system according to an exemplary embodiment of the present disclosure.
  • FIG. 5 an example of a case where a user wants to stop using the first terminal 150 and use the second terminal 170 is shown.
  • the first terminal 150 displays the first profile among the available profiles.
  • a selection event for selecting a first profile may be input for delivery to the user.
  • information indicating that no profiles are available may be output to the UI of the second terminal 17 (507).
  • a select operation unit for a selection operation including transfer, enable, and delete is output on the UI of the first terminal 150
  • the first terminal 150 outputs the selected operation unit.
  • a profile delivery request event for requesting delivery of the selected first profile may be input. From this, as the first terminal 150 deletes the first profile installed in the internal eUICC, it may be displayed that there is no profile available in the UI (505).
  • the first profile deleted from the first terminal 150 may be transferred to the second terminal through a profile transmission / reception process between the operator server 110, the SM server 130, and the second terminal 170 as shown in FIG. 4.
  • 170 may be installed in the internal eUICC. Accordingly, the second terminal 170 may output the first profile as profiles available for the UI (509).
  • the operator server 110 may determine to allocate the second profile without directly assigning the first profile in the second terminal 170.
  • An example of such a case will be described in detail with reference to FIG. 6.
  • FIG. 6 illustrates another example of a method of transmitting / receiving a profile capable of increasing profile use efficiency in a communication system according to an exemplary embodiment of the present disclosure.
  • the first terminal 150 installs a profile having ProfileD1 through the profile installation process described based on steps 201 to 207 in FIG. 2. 6, when the first terminal 150 receives a terminal change request event requesting terminal change, the first profile installed in the internal eUICC of the first terminal 150 is deleted and the first terminal 150 is deleted. The second profile is to be installed in the internal eUICC of the second terminal 170.
  • the first terminal 150 when the first terminal 150 detects a terminal change request event requesting terminal change (601), it is based on a Bluetooth communication or quick release (QR) code with the second terminal 170. In step 603, it is determined that the terminal change should be performed from the first terminal 150 to the second terminal 170 using communication.
  • the first terminal 150 transmits the terminal change request message requesting the terminal change to the operator server 110 through the SM server 130 (604) (605).
  • the terminal change request message may include ProfileID1, EID1, and EID2.
  • an additional mutual authentication process may be performed between the SM server 130 and the first terminal 150 before the first terminal 150 transmits a terminal change request message to the operator server 110. .
  • the operator server 110 Upon receiving the terminal change request message, the operator server 110 instructs the SM server 130 to provide a second profile having ProfileID2 to the second terminal 170 (DownloadProfileOrder) (607).
  • the DownloadProfileOrder message may include EID2 and ProfileID1.
  • mutual authentication is performed between the SM server 130 and the second terminal 170 by using a subscriber identifier and an encryption key K for authentication (609).
  • the second terminal 170 receives a message for downloading of the second profile having ProfileID2 from the SM server 130 and uses the received message to generate a ProfileID2 from the SM server 130. 2 Download the profile (611) and install it in the internal eUICC of the second terminal 170 (633).
  • a unique value for the second profile used while installing the second profile in the internal eUICC of the second terminal 170 may be obtained.
  • the unique value may be a value exchanged or transmitted during a process of transmitting and receiving a message for downloading a second profile between the SM server 130 and the second terminal 170.
  • the unique value may be, for example, one of a MatchingID, an EventID and a TransactionID, a Challenge value generated by the SM server 130, and a Challenge in the second terminal 170.
  • the unique value may be a combination of or derived from a MatchingID, an EventID and a TransactionID, a Challenge value generated by the SM server 130, and a Challenge value generated by the second terminal 170.
  • the SM server 130 allocates the second profile to the second terminal 170 to the operator server 110.
  • a notification message indicating that the message has been transmitted.
  • the notification may include ProfileID2 for notifying that the second profile has been allocated.
  • the operator server 110 After receiving the notification message including ProfileID2 from the SM server 130, the operator server 110 binds that Profile2 has been used (615). The operator server 110 activates ProfileID2 in the home location register (HLR) (617) and deactivates ProfileID1 (619).
  • HLR home location register
  • the first terminal 150 deletes the first profile installed in the internal eUICC (621) and generates an eUICC_Signature for transmitting that the first profile has been deleted (623).
  • the eUICC_Signature value corresponds to at least one of a type indicator indicating a profile deletion, a ProfileID1, a unique value, and an EID1.
  • the first terminal 150 transmits a notification message including the generated eUICC_Signature to the SM server 130.
  • the SM server 130 receives the notification message including the eUICC_Signature from the first terminal 150, the SM server 130 verifies whether the notification message is transmitted from the previously authenticated first terminal 150 based on the eUICC_Signature. Perform (625).
  • the SM server 130 may be configured to include a first terminal that has previously been authenticated. 150 may be verified as being transmitted from
  • the SM server 130 transmits the notification message received from the first terminal 150 to the operator server 110 (629).
  • the SM server 130 may include an indicator indicating that verification of the eUICC_Signature included in the notification message is completed in the notification message and deliver the indicator to the operator server 110.
  • the operator server 110 When the operator server 110 receives the notification message from the SM server 130, based on the type indicator, ProfileID1 and EID1 included in the notification message, the operator server 110 has a first profile having ProfileID1 previously assigned to the first terminal 150. It is confirmed that this has been deleted, and manages that the first profile having ProfileID1 in the profile list is available (631). Therefore, the operator server 110 may reuse the first profile having the ProfileID1 installed in the internal eUICC of the first terminal 150 to another terminal.
  • FIG. 7A and 7B illustrate a method of transmitting and receiving a profile by an operator server of a communication system according to an exemplary embodiment of the present disclosure.
  • the operator server 110 assigns the download profile orders EID1 and ProfileID1 to the SM server 130 instructing the first terminal 150 to allocate the first profile having the ProfileID1. Transmit (701).
  • the operator server 110 receives a notification message for the first profile indicating that the allocation of the first profile having ProfileID1 to the first terminal 150 is completed from the SM server 130 (703).
  • the operator server 110 may receive a request message from the SM server 130 (705).
  • the received request message includes a signature value (ie, eUICC_Signature) for the first terminal 150 and data for requesting profile deletion or terminal change.
  • the data requesting the profile deletion or the terminal change includes at least one of a request type indicator, ProfileID1, EID1, EID2, and a unique value.
  • the operator server 110 checks whether the verification of the signature value of the first terminal 150 included in the request message is successfully completed by the SM server 130 (707). For example, the operator server 110 may check whether the verification of the signature value of the first terminal 150 is successfully completed based on the indicator indicating that verification of the eUICC_Signature is completed in the request message. As another example, the operator server 110 may directly verify the signature value of the first terminal 150.
  • the operator server 110 terminates without accepting the request corresponding to the request message.
  • the verification of the signature value of the first terminal 150 is successfully completed, it is determined whether the request message is a message for requesting profile deletion based on the request type indicator included in the request message (709).
  • the operator server 110 If the request message is a message for requesting deletion of the profile, the operator server 110 confirms that the first profile having ProfileID 1 has been deleted from the first terminal 150 based on the request message, thereby removing the ProfileID 1. The branch adds the first profile to the profile list (711). On the other hand, if the request message is not a message for requesting profile deletion, it is checked whether the request message is a message for requesting a terminal change. If the request message is a message for requesting a terminal change, the operator server 110 allocates the first profile used in the first terminal 150 to the second terminal 170 based on the request message. (715).
  • the operator server 110 determines to assign the first profile to the second terminal 170, the operator server 110 generates a download profile order instructing the second terminal 170 to allocate the first profile having the ProfileID1. Send to SM server 130 (717). The operator server 110 receives a notification for the first profile indicating that the allocation of the first profile having ProfileID1 to the second terminal 170 is completed from the SM server 130 (703).
  • the operator server 110 determines to assign a profile other than the first profile to the second terminal 170, the second profile having a different ProfileID (eg, ProfileID2) for the second terminal 170.
  • a download profile order is sent to the SM server 130 instructing to allocate (723).
  • the operator server 110 receives a notification for the second profile indicating that the allocation of the second profile having ProfileID2 to the second terminal 170 is completed from the SM server 130 (725).
  • the operator server 110 adds the first profile used in the first terminal to a profile list managing available profiles or reuses the second terminal 170 according to a request of the first terminal 150.
  • the SM server 130 may be controlled to be able to.
  • the operator server 110 and SM server 130 when the type indicator indicates a different request An operation corresponding to the type indicator may also be performed.
  • FIG. 8 illustrates a method of transmitting and receiving a profile by an SM server of a communication system according to an exemplary embodiment of the present disclosure.
  • the SM server 130 receives a download profile order (EID1, ProfileID1) instructing to allocate a first profile having ProfileID1 to the first terminal 150 from the operator server 110 ( 801).
  • the SM server 130 performs mutual authentication with the first terminal 150 using the subscriber identifier and the encryption key (803).
  • the SM server 130 transmits a message for downloading the first profile having ProfileID1 and transmits the first profile according to the request of the first terminal 150 (805).
  • the SM server 130 transmits a notification message to the operator server 110 indicating that the first profile is allocated to the first terminal 150 (operation 807).
  • the SM server 130 receives a request message for terminal change or profile deletion from the first terminal 150 (807), the signature value of the first terminal 150 included in the request message (that is, eUICC_Signature) is verified (809).
  • the request message received from the first terminal 150 is transferred to the operator server 110 (811).
  • the request message may include a signature value of the first terminal 150 and at least one of a request type indicator, ProfileID1, EID1, EID2, and a unique value related to the signature value of the first terminal 150. Additionally, the request message may include an indicator indicating that verification of the signature value of the first terminal 150 is completed. On the other hand, if the verification of the signature value of the first terminal 150 is not successfully completed, it is determined that the request message is not transmitted from the first terminal 150 and does not perform the subsequent process.
  • the SM server 130 When the SM server 130 receives the download profile order from the operator server 110 (813), it generates and transmits a profile for the terminal included in the received download profile order based on the received download profile order (815). ). The SM server 130 may transmit a notification message for the transferred profile to the operator server 110 (817). For example, when the SM server 130 receives the download profile orders (EID2, ProfileID1) from the operator server 110 (813), it may generate a first profile having ProfileID1 and transmit it to the second terminal 170. (815). As another example, when the SM server 130 receives the download profile orders (EID2, ProfileID2) from the operator server 110 (813), it may generate a second profile having ProfileID2 and transmit it to the second terminal 170. (815).
  • FIG. 9 illustrates a method of transmitting and receiving a profile by a terminal of a communication system according to an exemplary embodiment of the present disclosure.
  • the terminal is the first terminal 150, but the profile transmission / reception method of FIG. 9 may be performed in each of all terminals included in the communication system.
  • the first terminal 150 performs mutual authentication using the SM server 130 and a subscriber identifier and an encryption key K for authentication (901), and obtains ProfileID1 from the SM server 130.
  • the branch receives the message for downloading the first profile, the branch is downloaded and installed in the internal eUICC (903).
  • the first terminal 150 detects a request event for profile deletion or terminal change through an input unit (905), at least one of a signature value of the first terminal and data for requesting the profile deletion or terminal change. Generate a request message including a (907). The first terminal 150 transmits the generated request message to the SM server 130 and deletes the first profile (911).
  • the data for requesting the profile deletion or terminal change includes at least one of a request type indicator, a ProfileID, an EID1, an EID2, and a unique value.
  • FIG. 10 illustrates an internal configuration of an operator server for transmitting and receiving profiles in a communication system according to an exemplary embodiment of the present disclosure.
  • the operator server 110 includes a controller 1001, a transmitter 1003, a receiver 1005, and a storage 1007.
  • the controller 1001 controls overall operations of the operator server 110, and in particular, controls operations related to the operation of transmitting and receiving a profile according to an embodiment of the present disclosure. Operations related to the operation of transmitting and receiving a profile according to an embodiment of the present disclosure are the same as those described with reference to FIGS. 2 to 7A and 7B, and thus, detailed description thereof will be omitted.
  • the transmitter 1003 receives various signals and various messages from other entities included in the communication system under the control of the controller 1001.
  • various signals and various messages received by the transmitter 1003 are the same as those described with reference to FIGS. 2 to 7A and 7B, detailed descriptions thereof will be omitted herein.
  • the receiver 1005 receives various signals and various messages from other entities included in the communication system under the control of the controller 1001.
  • various signals and various messages received by the receiver 1005 are the same as those described with reference to FIGS. 2 to 7A and 7B, and thus, detailed descriptions thereof will be omitted.
  • the storage unit 1007 stores programs and various data related to an operation related to an operation of transmitting and receiving a profile according to an embodiment of the present disclosure performed by the operator server 110 under the control of the controller 1001. .
  • the storage unit 1007 stores various signals and various messages received by the receiving unit 1005 from the other entities.
  • FIG. 10 illustrates a case in which the operator server 110 is implemented as separate units such as the controller 1001, the transmitter 1003, the receiver 1005, and the storage 1007.
  • the server 110 may be implemented in an integrated form of at least two of the controller 1001, the transmitter 1003, the receiver 1005, and the storage 1007.
  • the operator server 110 may be implemented with one processor, of course.
  • FIG. 11 illustrates an internal configuration of an SM server for transmitting and receiving a profile in a communication system according to an exemplary embodiment of the present disclosure.
  • the SM server 130 includes a controller 1101, a transmitter 1103, a receiver 1105, and a storage 1107.
  • the controller 1101 controls the overall operation of the SM server 130, and in particular, controls the operation related to the operation of transmitting and receiving a profile according to an embodiment of the present disclosure. Operations related to the operation of transmitting and receiving a profile according to an embodiment of the present disclosure are the same as those described with reference to FIGS. 2 to 6 and 8, and thus, detailed description thereof will be omitted.
  • the transmitter 1103 receives various signals and various messages from other entities included in the communication system under the control of the controller 1101.
  • various signals and various messages received by the transmitter 1103 are the same as those described with reference to FIGS. 2 to 6 and 8, the detailed description thereof will be omitted.
  • the receiver 1105 receives various signals and various messages from other entities included in the communication system under the control of the controller 1101.
  • various signals and various messages received by the receiving unit 1105 are the same as those described with reference to FIGS. 2 to 6 and 8, and thus, detailed description thereof will be omitted.
  • the storage unit 1107 stores a program and various data related to an operation related to an operation of transmitting and receiving a profile according to an embodiment of the present disclosure performed by the SM server 130 under the control of the controller 1101. .
  • the storage unit 1107 stores various signals and various messages received by the receiving unit 1105 from the other entities.
  • the SM server 130 is implemented as separate units such as the controller 1101, the transmitter 1103, the receiver 1105, and the storage 1107, the SM server 130 is illustrated in FIG.
  • the server 130 may be implemented in an integrated form of at least two of the controller 1101, the transmitter 1103, the receiver 1105, and the storage 1107.
  • the SM server 130 may be implemented with one processor, of course.
  • FIG. 12 illustrates an internal configuration of a terminal for transmitting and receiving a profile in a communication system according to an embodiment of the present disclosure.
  • the terminal includes a controller 1201, a transmitter 1203, a receiver 1205, a storage 1207, and an input / output unit 1209.
  • the controller 1201 controls the overall operation of the terminal, and in particular, controls the operation related to the operation of transmitting and receiving a profile according to an embodiment of the present disclosure. Operations related to the operation of transmitting and receiving a profile according to an embodiment of the present disclosure are the same as those described with reference to FIGS. 2 to 6 and 10, and thus detailed description thereof will be omitted.
  • the transmitter 1203 receives various signals and various messages from other entities included in the communication system under the control of the controller 1201.
  • various signals and various messages received by the transmitter 1203 are the same as those described with reference to FIGS. 2 to 6 and 10, detailed descriptions thereof will be omitted.
  • the receiving unit 1205 receives various signals and various messages from other entities included in the communication system under the control of the control unit 1201.
  • the various signals and the various messages received by the receiver 1205 are the same as those described with reference to FIGS. 2 to 6 and 10, and thus detailed description thereof will be omitted.
  • the storage unit 1207 stores a program and various data related to an operation related to an operation of transmitting and receiving a profile according to an embodiment of the present disclosure performed by the terminal under the control of the controller 1201. In addition, the storage unit 1207 stores various signals and various messages received by the receiving unit 1205 from the other entities.
  • the input / output unit 1209 inputs and outputs various signals and various messages related to an operation of transmitting and receiving a profile according to an embodiment of the present disclosure performed by the terminal under the control of the controller 1201.
  • FIG. 12 illustrates a case in which the terminal is implemented as separate units such as the controller 1201, the transmitter 1203, the receiver 1205, the storage 1207, and the input / output unit 1209.
  • the terminal may be implemented in an integrated form of at least two of the controller 1201, the transmitter 1203, the receiver 1205, the storage 1207, and the input / output unit 1209.
  • the terminal may be implemented by one processor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 개시의 실시예에서 제안하는 방법은; 통신 시스템에서 단말이 프로파일을 송수신하는 방법에 있어서, 통신 서비스의 제공을 위한 프로파일을 관리하는 서버로부터 상기 프로파일을 다운로드 받아 내부의 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)에 설치하는 과정과, 상기 프로파일의 삭제와 관련된 요청 이벤트를 검출하면, 상기 UICC에서 상기 프로파일을 삭제하는 과정을 포함한다.

Description

통신 시스템에서 프로파일을 송수신하는 방법 및 장치
본 발명은 통신 시스템에서 통신 서비스를 제공하기 위한 프로파일 송수신하는 방법 및 장치에 관한 것이다.
4G (4th-generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G (5th-generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (beyond 4G network) 통신 시스템 또는 LTE (long term evolution) 시스템 이후 (post LTE) 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로 손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive multi-input multi-output: massive MIMO), 전차원 다중입출력 (full dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (device to device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), 콤프 (coordinated multi-points : CoMP), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조 (advanced coding modulation: ACM) 방식인 하이브리드 주파수 편이 변조 및 직교 진폭 변조 (hybrid frequency shift keying (FSK) and quadrature amplitude modulation (QAM) : FQAM) 및 슬라이딩 윈도우 중첩 코딩 (sliding window superposition coding : SWSC)과, 진보된 접속 기술인 필터 뱅크 멀티 캐리어 (filter bank multi carrier : FBMC), 비 직교 다중 접속 (non orthogonal multiple access : NOMA), 및 스파스 코드 다중 접속 (sparse code multiple access : SCMA) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 사물인터넷 (internet of things, IoT) 망으로 진화하고 있다. 사물인터넷 (internet of everything : IoE) 기술은 클라우드 서버 등과의 연결을 통한 빅 데이터 (big data) 처리 기술 등이 IoT 기술에 결합된 하나의 예가 될 수 있다.
IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술 등과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (machine to machine, M2M), 기계 타입 통신 (machine type communication : MTC) 등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (internet technology) 서비스가 제공될 수 있다. IoT는 기존의 IT 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크, 사물 통신, MTC 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅 데이터 처리 기술로써 클라우드 무선 액세스 네트워크가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
무선 통신망에 단말이 접속하기 위해서는 무선 통신망과 단말간에 상호 인증 과정이 필요하다. 이를 통해, 예컨대, 이동 통신 사업자 (mobile network operator : 통신 사업자 또는 MNO)는 정당한 대가를 주고 가입한 단말을 식별하여 서비스를 제공하게 된다. 해당 단말 또한 보안을 유지하면서 안전하게 무선 통신망에 접속하여 데이터 및 음성 통신을 하게 된다. 무선 통신망과 단말간의 상호 인증 과정은 가입자 식별자와 암호키 (예컨대, 인증을 위한 암호키 (K))를 이용하게 수행된다. 대부분의 단말에서 상기 암호키는 단말과 물리적으로 탈착 가능한 별개의 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)에 저장된다. 상기 UICC는 단말 내에 탑재되어 사용자가 가입한 무선 통신망과의 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. 즉 상기 UICC는 무선 통신 가입자의 개인정보를 저장하고, 무선통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키 (key) 생성을 수행하여 안전한 무선통신 이용을 가능하게 한다.
상기 UICC는 사용자가 가입한 통신 사업자에 대한 네트워크 정보 (예를 들어, 국제적인 모바일 가입자 식별 (international mobile subscriber identity : IMSI), 홈 공용 랜드 모바일 네트워크 (public land mobile network : home PLMN) 등), 사용자 정보 (short message service 등) 및 전화번호부 (phonebook) 등을 저장할 수 있다.
또한 상기 UICC는 모바일 통신에 대한 글로벌 시스템 (global system for mobile communications : GSM) 방식의 경우 가입자 식별 모듈 (subscriber identity module : SIM) 카드, 와이드밴드 코드 분할 다중 접속 (wideband code division multiple access : WCDMA), LTE 방식의 경우 유니버셜 가입자 식별 모듈 (universal subscriber identity module : USIM) 카드로 불리기도 한다.
상기 UICC는 카드 제조 시 특정 무선 통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM 어플리케이션 및 IMSI, K 값 등이 사전 탑재되어 출고된다. 따라서 제조된 상기 UICC 카드는 해당 무선 통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시 OTA (over the air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 무선통신 단말기에 상기 UICC 카드를 삽입하여 해당 무선통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기에 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
상기 무선 통신망과 단말간의 상호 인증 과정에서 단말은 무선 통신망의 인증 서버 (authentication server)와 UICC간 인증을 할 경우 해당 인증 메시지를 중간에서 전달하는 역할을 하게 된다. 상기 UICC는 가입자를 구분할 뿐만 아니라 제조 될 때부터 관련 통신사 정보도 포함할 수 있다. 그리고 사용자는 무선 통신망을 사용하다가 동일한 단말을 가지고 다른 통신 사업자의 무선 통신망에 가입하게 될 경우에는 해당 통신 사업자의 무선 통신망에 호환되는 UICC를 사용해야 한다. 즉 통신 사업자가 다를 경우, 단말은 동일한 단말을 사용할 수 있지만, UICC는 새로이 가입한 통신 사업자와 호환되는 UICC를 사용해야 한다.
따라서 기존의 UICC는 단말 내에 탈착 가능하여, 사용자가 통신 사업자를 변경할 경우, 새로운 UICC로 교체해야 하는 번거로움이 있다. 또는 상기 UICC는 물리적 현상을 정의하는 폼 팩터 (form factor) 측면을 살펴보면 가장 광범위하게 사용되고 있는 미니 (mini) SIM으로부터, 마이크로 (micro) SIM, 그리고 최근에는 나노 (nano) SIM까지 점점 그 크기가 작아지고 있다. 이를 통해 무선 통신 단말기의 소형화에 많은 기여를 하고 있지만, 최근 제정된 나노 SIM 보다 더 작은 크기의 UICC 카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯 (slot)을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다. 이러한 문제를 개선하고자 통신 사업자를 변경하더라도 UICC를 교체하지 않고도, 통신 서비스 제공을 위한 프로파일 (profile)을 네트워크를 통해 원격으로 설치할 수 있는 이른바 임베디드 UICC (embedded UICC : eUICC)에 대한 연구가 진행 중이다.상기 eUICC는 기존 착탈식 UICC와 동일하게 네트워크 접속 인증 기능은 제공하나, eUICC 개통/유통/가입자 정보 보안 등 많은 이슈들이 존재하며 이에 대한 방안을 마련할 필요가 있다. 이를 위해 ETSI (European telecommunications standards institute) 등 국제 표준화 기관에서는 통신 사업자, 단말 제조사, SIM 벤더 (vendor) 등의 유관 회사들과 상기 eUICC의 표준화를 진행하고 있다. 상기 ETSI에서는 eUICC 표준 제정을 위한 워킹 그룹 (working group : WG)이 활동 중에 있고, 통신 사업자의 네트워크 접속 인증 기능을 위한 애플리케이션을 eUICC에 후발급 (post personalization)하기 위해 상기 프로파일이라는 모듈을 정의하고 이를 원격으로 설치하고 관리하기 위한 요구 사항을 정립하고 있다. 또한 상기 프로파일에 대한 관리 정책 (policy) 및 적용 방안에 대해서는 논의 중이나 아직 구체적인 방안은 정의되지 않은 상태이다. 이와 같이 eUICC의 프로파일 관리와 관련한 구체적인 세부 사항이 정의되지 않아서, eUICC 카드 제조사, 단말 제조사, 에코-시스템 (eco-system) 사업자가 eUICC를 개발 및 상용화하는 데 많은 어려움이 있다.
상기 eUICC는 단말의 제조 과정에서 단말 내에 예컨대, 칩 형태로 고정하여 선 탑재한 UICC로 제작될 수 있다. 따라서 상기 eUICC는 휴대폰과 같은 일반 무선 단말은 물론 M2M 또는 D2D 단말과 같이 물리적으로 UICC의 착탈이 용이하지 않는 구조를 가질 수 있는 각종 단말에 이용될 수 있다.
상기 eUICC를 이용하면, 단말은 통신 사업자별 가입자 식별자와 암호키 (K)를 포함하는 상기 프로파일을 원격 서버로부터 다운로드 받아 상기 eUICC에 상기 프로파일을 설치할 수 있다. 따라서 사용자는 통신 사업자를 변경하여도 새로운 UICC를 단말에 탑재하지 않고도 변경된 MNO를 통해 무선 통신 서비스를 제공 받을 수 있다. 상기 프로파일은 가입자 식별자 및 암호키 (K)를 포함하며, 또한 해당 통신 사업자가 제공하는 통신 서비스를 위한 각종 정보를 포함할 수 있다. 즉, 통신 사업자의 네트워크로부터 상기 eUICC에 상기 프로파일을 원격으로 다운로드 받아 설치하면, 가입자 식별자 및 암호키 (K)도 상기 eUICC에 저장된다.
한편 상기 eUICC에 상기 프로파일을 원격으로 다운로드 받아 설치한 후, 해당 eSIM 카드의 번호 자원 (즉, IMSI 값 및 ICCID 값)은 재사용할 수 없다. 그러나 추후 통신 시스템이 계속 발달 및 이용됨에 따라 SIM 카드의 번호 자원이 부족하여 eUICC가 이용되지 못할 수도 있다. 이를 위해, 통신 시스템에서 eUICC에 할당된 SIM 카드의 번호 자원을 효율적으로 재사용할 수 있는 방안이 요구된다.
본 개시의 실시예는 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치를 제공한다.
또한 본 개시의 실시예는 통신 시스템에서 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신 방법 및 장치를 제공한다.
본 개시의 실시예에서 제안하는 방법은; 통신 시스템에서 단말이 프로파일을 송수신하는 방법에 있어서, 통신 서비스의 제공을 위한 프로파일을 관리하는 서버로부터 상기 프로파일을 다운로드 받아 내부의 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)에 설치하는 과정과, 상기 프로파일의 삭제와 관련된 요청 이벤트를 검출하면, 상기 UICC에서 상기 프로파일을 삭제하는 과정을 포함한다.
또한 본 개시의 실시예에서 제안하는 방법은; 통신 시스템에서 서버가 프로파일을 송수신하는 방법에 있어서, 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)를 이용하는 단말로 통신 서비스의 제공을 위한 프로파일을 할당하는 과정과, 상기 단말로부터 상기 프로파일의 삭제와 관련된 요청 메시지를 수신하는 과정과, 상기 요청 메시지를 기반으로 프로파일 리스트에 상기 프로파일과 관련된 식별자를 추가하는 과정을 포함한다.
또한 본 개시의 실시예에서 제안하는 장치는; 데이터를 송수신하는 송수신부와, 통신 시스템에서 프로파일을 송수신하는 장치에 있어서, 통신 서비스의 제공을 위한 프로파일을 관리하는 서버로부터 상기 프로파일을 다운로드하여, 상기 프로파일을 내부의 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)에 설치하고, 상기 프로파일의 삭제와 관련된 요청 이벤트를 검출하면, 상기 UICC에서 상기 프로파일을 삭제하는 제어부를 포함한다.
또한 본 개시의 실시예에서 제안하는 장치는; 통신 시스템에서 프로파일을 송수신하는 장치에 있어서, 데이터를 송수신하는 송수신부와, 단말로부터 통신 서비스의 제공을 위한 프로파일의 삭제와 관련된 요청 메시지를 수신하고, 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)를 이용하는 상기 단말로 상기 프로파일을 할당하고, 상기 요청 메시지를 기반으로 프로파일 리스트에 상기 프로파일과 관련된 식별자를 추가하는 제어부를 포함한다.
본 개시의 다른 측면들과, 이득들 및 핵심적인 특징들은 부가 도면들과 함께 처리되고, 본 개시의 바람직한 실시예들을 개시하는, 하기의 구체적인 설명으로부터 해당 기술 분야의 당업자에게 자명할 것이다.
하기의 본 개시의 구체적인 설명 부분을 처리하기 전에, 이 특허 문서를 통해 사용되는 특정 단어들 및 구문들에 대한 정의들을 설정하는 것이 효과적일 수 있다: 상기 용어들 "포함하다 (include)" 및 "포함하다 (comprise)"와 그 파생어들은 한정없는 포함을 의미하며; 상기 용어 "혹은 (or)"은 포괄적이고, "및/또는"을 의미하고; 상기 구문들 "~와 연관되는 (associated with)" 및 "~와 연관되는 (associated therewith)"과 그 파생어들은 포함하고 (include), ~내에 포함되고 (be included within), ~와 서로 연결되고 (interconnect with), 포함하고 (contain), ~내에 포함되고 (be contained within), ~에 연결하거나 혹은 ~와 연결하고 (connect to or with), ~에 연결하거나 혹은 ~와 연결하고 (couple to or with), ~와 통신 가능하고 (be communicable with), ~와 협조하고 (cooperate with), 인터리빙하고 (interleave), 병치하고 (juxtapose), ~로 가장 근접하고 (be proximate to), ~로 ~할 가능성이 크거나 혹은 ~와 ~할 가능성이 크고 (be bound to or with), 가지고 (have), 소유하고 (have a property of) 등과 같은 내용을 의미하고; 상기 용어 "제어기"는 적어도 하나의 동작을 제어하는 임의의 디바이스, 시스템, 혹은 그 부분을 의미하고, 상기와 같은 디바이스는 하드웨어, 펌웨어 혹은 소프트웨어, 혹은 상기 하드웨어, 펌웨어 혹은 소프트웨어 중 적어도 2개의 몇몇 조합에서 구현될 수 있다. 어떤 특정 제어기와 연관되는 기능성이라도 집중화되거나 혹은 분산될 수 있으며, 국부적이거나 원격적일 수도 있다는 것에 주의해야만 할 것이다. 특정 단어들 및 구문들에 대한 정의들은 이 특허 문서에 걸쳐 제공되고, 해당 기술 분야의 당업자는 많은 경우, 대부분의 경우가 아니라고 해도, 상기와 같은 정의들이 종래 뿐만 아니라 상기와 같이 정의된 단어들 및 구문들의 미래의 사용들에도 적용된다는 것을 이해해야만 할 것이다.
도 1은 본 개시의 실시 예가 적용되는 통신 시스템의 구성 예를 나타낸 도면,
도 2는 본 개시의 실시 예에 따른 통신 시스템에서 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신 방법의 일 예를 나타낸 도면,
도 3은 본 개시의 실시 예에 따른 통신 시스템의 단말에서 UI를 통해 프로파일을 삭제하는 일 예를 나타낸 도면,
도 4는 본 개시의 실시 예에 따른 통신 시스템에서 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신하는 방법의 다른 일 예를 나타낸 도면,
도 5는 본 개시의 실시 예에 따른 통신 시스템의 단말에서 UI를 통해 단말을 변경하여 프로파일을 재사용하는 일 예를 나타낸 도면,
도 6은 본 개시의 실시 예에 따른 통신 시스템에서 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신하는 방법의 또 다른 예를 나타낸 도면,
도 7a 및 도 7b는 본 개시의 실시 예에 따른 통신 시스템의 사업자 서버에 의해 프로파일을 송수신하는 방법을 나타낸 도면,
도 8은 본 개시의 실시 예에 따른 통신 시스템의 SM 서버에 의해 프로파일을 송수신하는 방법을 나타낸 도면,
도 9는 본 개시의 실시 예에 따른 통신 시스템의 단말에 의해 프로파일을 송수신하는 방법을 나타낸 도면,
도 10은 본 개시의 실시 예에 따른 통신 시스템에서 프로파일을 송수신하는 사업자 서버의 내부 구성을 나타낸 도면,
도 11은 본 개시의 실시 예에 따른 통신 시스템에서 프로파일을 송수신하는 SM 서버의 내부 구성을 나타낸 도면,
도 12는 본 개시의 실시 예에 따른 통신 시스템에서 프로파일을 송수신하는 단말의 내부 구성을 나타낸 도면.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
첨부되는 도면들을 참조하는 하기의 상세한 설명은 청구항들 및 청구항들의 균등들로 정의되는 본 개시의 다양한 실시예들을 포괄적으로 이해하는데 있어 도움을 줄 것이다. 하기의 상세한 설명은 그 이해를 위해 다양한 특정 구체 사항들을 포함하지만, 이는 단순히 예로서만 간주될 것이다. 따라서, 해당 기술 분야의 당업자는 여기에서 설명되는 다양한 실시예들의 다양한 변경들 및 수정들이 본 개시의 범위 및 사상으로부터 벗어남이 없이 이루어질 수 있다는 것을 인식할 것이다. 또한, 공지의 기능들 및 구성들에 대한 설명은 명료성 및 간결성을 위해 생략될 수 있다.
하기의 상세한 설명 및 청구항들에서 사용되는 용어들 및 단어들은 문헌적 의미로 한정되는 것이 아니라, 단순히 발명자에 의한 본 개시의 명료하고 일관적인 이해를 가능하게 하도록 하기 위해 사용될 뿐이다. 따라서, 해당 기술 분야의 당업자들에게는 본 개시의 다양한 실시예들에 대한 하기의 상세한 설명은 단지 예시 목적만을 위해 제공되는 것이며, 첨부되는 청구항들 및 상기 청구항들의 균등들에 의해 정의되는 본 개시를 한정하기 위해 제공되는 것은 아니라는 것이 명백해야만 할 것이다.
또한, 본 명세서에서 명백하게 다른 내용을 지시하지 않는 "한"과, "상기"와 같은 단수 표현들은 복수 표현들을 포함한다는 것이 이해될 수 있을 것이다. 따라서, 일 예로, "컴포넌트 표면 (component surface)"은 하나 혹은 그 이상의 컴포넌트 표현들을 포함한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 개시를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 이해되어야만 한다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM, USIM 및 ISIM등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC는 단말에 삽입 및 탈거가 가능한 착탈식이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. 그러나 본 개시의 실시 예는 UICC에도 적용 가능함은 물론이다. 그리고 eUICC는 OTA 기술을 이용하여 프로파일을 다운받아 설치할 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM 프로파일은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 운영 프로파일 (operational Profile)은 단말의 사용자가 가입한 이동통신사의 가입정보를 소프트웨어 형태로 패키징한 것을 의미할 수 있다.
본 명세서에서 예비 프로파일 (Provisioning Profile)은 단말의 사용자가 특정 통신사에 가입하기 이전에 단말이 임의의 국가의 임의의 이동통신망에 접속하는데 필요한 프로파일로서 사전에 eUICC에 탑재된 프로파일을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 가입 메니져 데이터 준비 (subscription manager data preparation : SM-DP), SM-DP Plus (SM-DP+), 프로파일 도메인의 오프 카드 엔터티 (off-card entity of profile domain), 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 공급자 (profile provisioner 또는 profile provider) 등으로 표현될 수 있다.
본 명세서에서 사용하는 용어 단말은 이동국 (mobile station : MS), 사용자 장비 (user equipment : UE), 사용자 터미널 (user terminal : UT), 무선 터미널, 액세스 터미널 (access terminal : AT), 터미널, 가입자 유닛 (subscriber unit : SU), 가입자 스테이션 (subscriber station : SS), 무선 기기 (wireless device), 무선 통신 디바이스, 무선 송수신유닛 (wireless transmit/receive unit : WTRU), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기 (PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다.
또한, 본 명세서에서 단말은 M2M 단말, MTC 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
본 명세서에서 프로파일 식별자는 예를 들어 Profile ID, ICCID, ICCID 및 이슈어 보안 도메인-프로파일 (issuer security domain-profile : ISD-P)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다. 본 명세서에서 eUICC ID는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID (eUICC ID)로 지칭될 수 있다. 또한 상기 eUICC ID는, eUICC에 예비 프로파일 (provisioning profile)이 미리 탑재되어 있는 경우 해당 예비 프로파일 (provisioning profile)의 프로파일 식별자 (profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC (또는 eSIM) 칩이 분리되지 않을 경우에는 eUICC ID는 단말 ID일 수 있다. 또한 상기 eUICC ID는 eSIM 칩의 특정 안전한 도메인 (secure domain)을 지칭할 수도 있다.
도 1은 본 개시의 실시 예가 적용되는 통신 시스템의 구성 예를 보이고 있다.
도 1을 참조하면, 본 개시의 실시 예가 적용되는 통신 시스템은 사업자 서버 (110), SM 서버 (130) 및 복수 개의 단말들 (일 예로, 제1 단말 (150), 제2 단말 (170))을 포함한다.
상기 사업자 서버 (110)는 가입자에게 통신 서비스를 제공한다.
그리고 SM 서버 (130)는 MNO의 사업자 서버 (110)의 요청에 따라 제1 단말 (150) 및 제2 단말 (170) 각각에게 통신 서비스의 제공을 위한 프로파일을 생성하고, 상기 생성된 프로파일의 원격 설치를 지원한다. 상기 SM 서버 (130)는 SM-DP 서버 (도시되지 않음)와 가입 메니져 보완 라우팅 (subscription manager secure routing : SM-SR) 서버 (도시되지 않음)를 포함할 수 있다. 사업자 서버 (110)를 통해 단말 (150)에 대한 개통 요청이 SM 서버 (130)로 전송되면, SM 서버 (130)에 포함된 SM-DP 서버는 해당 통신 사업자에 맞는 프로파일을 생성하여 SM-SR 서버 또는 단말로 전달한다. 상기 SM-DP 서버는 프로파일을 생성하는 프로파일 제공 서버로 칭해질 수 있다. 그리고 SM-DP 서버는 상기 생성된 프로파일을 암호화하여 상기 SM-SR 서버 또는 단말로 전달할 수 있다. 상기 SM-SR 서버또는 SM-DP는 상기 프로파일을 OTA 기술을 활용하여 eUICC로 전송한다.
한편, 본 개시의 실시 예에 따른 통신 시스템에서 사업자 서버 (110)와 SM 서버 (130)를 구분하여 동작을 설명하였으나, 단말의 관점에서는 사업자 서버 (110)와 SM 서버 (130)를 프로파일을 관리하는 하나의 서버로 고려될 수 있다.
도 1에서 상기 제1 단말 (150)과 제2 단말 (170) 각각은 상기 SM 서버 (130)로부터 상기 프로파일의 다운로드를 위한 메시지를 수신하고, 상기 수신된 메시지를 이용하여 SM 서버 (130)로부터 프로파일을 다운로드 받아 내부 eUICC에 설치한다. 상기 프로파일은 eSIM 카드의 번호 자원 (즉, IMSI 값 및 ICCID 값)과 인증을 위한 암호키 (K)를 포함하며, 또한 해당 통신 사업자가 제공하는 통신 서비스를 위한 각종 정보를 포함할 수 있다.
특히, 본 개시의 실시 예에 따른 상기 제1 단말 (150)과 제2 단말 (170) 각각은, 어플리케이션 (일 예로, 로컬 프로파일 어시스턴트 (local profile assistant : LPA))의 사용자 인터페이스 (user interface : UI)를 통해 프로파일 삭제를 요청하는 프로파일 삭제 요청 이벤트를 입력받으면, 해당 프로파일을 삭제하고 상기 해당 프로파일이 삭제되었음을 나타내는 메시지를 SM 서버 (130)로 전송한다. 이로부터 SM 서버 (130)는 이전에 제1 단말 (150)에서 통신 서비스 제공을 위해 생성한 프로파일이 제2 단말 (170)에서 재사용될 수 있도록 관리할 수 있다. 이와 같이, 통신 시스템에서 SM 서버 (130)와 하나의 단말 간의 프로파일을 다운로드하고, 다운로드된 프로파일을 삭제하는 방법은 도 2 및 도 3을 참조하여 상세히 설명하기로 하고, 삭제된 프로파일을 재사용하는 방법은 도 4 내지 도 6을 참조하여 상세히 설명하기로 한다.
도 2는 본 개시의 실시 예에 따른 통신 시스템에서 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신 방법의 일 예를 보이고 있다. 즉, 도 2에 도시한 예는 통신 시스템에서 제1 단말 (150)의 내부에 탑재된 eUICC에 제1 프로파일을 설치한 후, 입력된 요청 이벤트에 따라 상기 설치된 제1 프로파일을 삭제하는 방법에 관한 것이다.
도 2를 참조하면, SM 서버 (130)는 사업자 서버 (110)로부터 프로파일 생성을 지시하는 다운로드 프로파일 오더 (DownloadProfileOrder)를 수신한다 (201). 이때, 상기 DownloadProfileOrder는 프로파일을 설치하고자 하는 EID 및 상기 EID에 할당할 ProfileID를 포함한다. 일 예로, 도 2에서는 DownloadProfileOrder가 제1 단말 (150)에 대하여 ProfileID1을 가지는 제1 프로파일의 생성을 지시하는 정보로, EID1 및 Profile ID1을 포함하고 있음을 가정하기로 한다.
그리고 상기 SM 서버 (130)는 가입자 식별자와 상호 인증을 위한 암호키 (K)를 이용하여 제1 단말 (150)에 포함된 eUICC (153)와 상호 인증을 수행한다 (203). 상기 상호 인증이 완료된 후, 제1 단말 (150)은 SM 서버 (130)로부터 ProfileID1을 가지는 제1 프로파일의 다운로드를 위한 메시지를 수신하고 상기 수신된 메시지를 이용하여 SM 서버 (130)로부터 ProfileID1을 가지는 제1 프로파일을 다운로드 받아 (205) 내부 eUICC (153)에 설치한다 (207). 상기 제1 프로파일은 eSIM 카드의 번호 자원 (즉, IMSI 값 및 ICCID 값)과 인증을 위한 암호키 (K)를 포함하며, 또한 해당 통신 사업자가 제공하는 통신 서비스를 위한 각종 정보를 포함할 수 있다. 그리고 상기 203 단계 내지 207 단계에서 SM 서버 (130)와 제1 단말 (150) 간 수행되는 상호 인증 및 제1 프로파일의 설치에 대한 과정은 종래 본 개시의 기술 분야와 동일한 기술 분야에서 이용되는 상호 인증 및 프로파일 설치에 대한 과정과 동일한 방법 또는 유사한 방법으로 수행될 수 있다. 이에 도 2의 203 단계 내지 207 단계에서 SM 서버 (130)와 제1 단말 (150) 간 수행되는 상호 인증 및 제1 프로파일의 설치에 대한 과정에 대한 상세한 설명은 본 명세서에서 생략하기로 한다.
상기 205 단계 및 207 단계에서 eUICC (150)이 상기 제1 프로파일을 설치하는 중 사용되는 상기 제1 프로파일에 대한 고유 값을 획득할 수 있다. 상기 고유 값은 상기 SM 서버 (130)와 eUICC (150) 간에 제1 프로파일의 다운로드를 위한 메시지를 송수신하는 과정 (205) 중에 교환되거나 전송된 값일 수 있다. 상기 고유 값은 일 예로 매칭 식별자 (MatchingID), 이벤트 식별자 (EventID) 및 처리 식별자 (TransactionID), SM 서버 (130)에서 생성한 챌린지 (Challenge) 값, eUICC (150)에서 생성한 Challenge 값 중 하나일 수 있다. 그리고 상기 고유 값은 상기 MatchingID, EventID 및 TransactionID, SM 서버 (130)에서 생성한 Challenge 값, eUICC (150)에서 생성한 Challenge 값 중 복수 개를 조합한 값이거나 이로부터 파생된 값일 수 있다.
다시 도 2를 참조하면, SM 서버 (130)는 제1 단말 (150)에서 제1 프로파일에 대한 다운로드 또는 설치가 완료된 경우, 사업자 서버 (110)로 제1 단말 (150)에 제1 프로파일이 할당되었음을 알리는 통지 (Notification) 메시지를 전송한다 (209). 이때, 상기 통지메시지에는 제1 프로파일이 할당되었음을 알리기 위한 ProfileID1이 포함될 수 있다.
상기 제1 단말 (150)에 탑재된 eUICC (153)에 제1 프로파일이 설치된 이후, 제1 단말 (150)은 LPA (151)의 UI를 통해 제1 프로파일의 삭제를 요청하는 프로파일 삭제 요청 이벤트를 입력받으면 (211), LPA (151)는 삭제 명령을 eUICC (153)로 전달한다 (213). 상기 삭제 명령은 프로파일 삭제 요청 이벤트에 따라 삭제하고자 하는 ProfileID를 포함하며, 일 예로, ProfileID1이 포함될 수 있다. 그리고 상기 삭제 명령은 ES10_Local Profile Delete 또는 DELETE 명령으로 나타낼 수 있다.
상기 eUICC (153)에서 ProfileID1을 포함하는 삭제 명령을 수신하면, 이전 SM 서버 (130)와 인증이 완료된 eUICC (153)에서 상기 ProfileID1을 가지는 제1 프로파일에 대한 삭제를 요청하는 것임을 알리기 위한 서명값 (eUICC_Signature)을 생성한다 (215). 상기 eUICC_Signature값은 프로파일 삭제를 지시하는 요청 타입 지시자 (type indicator), ProfileID, EID 및 상기 고유 값 중 적어도 하나에 대한 것이다. 그리고 상기 eUICC_Signature는 eUICC (153)의 개인키로 이용될 수 있다. 이때, 상기 개인키는 SK.eUICC.ECDSA 또는 SK.ECASD.ECDSA일 수 있다.
그리고 eUICC (153)은 상기 ProfileID1을 가지는 제1 프로파일을 삭제한다 (217). 한편, 제1 단말 (130)의 구현에 따라서, 상기 217 단계에서 수행되는 제1 프로파일의 삭제 과정은 상기 215단계에서 수행되는 eUICC_Signature 생성 과정보다 먼저 수행될 수도 있다.
그리고 eUICC (153)는 상기 eUICC_Signature 및 상기 eUICC_Signature 생성 시 이용된 데이터 (일 예로, 제1 프로파일의 삭제를 지시하는 type indicator, ProfileID, EID 및 상기 고유 값 중 적어도 하나를 포함하는 데이터)를 포함하는 요청 메시지를 LPA (151)로 전달한다 (219). 추가적으로, 상기 요청 메시지는 eUICC (153)의 인증서, eUICC (153) 제조사의 인증서 및 정보를 전송할 SM 서버 (130)의 정보 (일 예로, SM-DP 서버 주소 및 SM-SR 서버 주소) 중 적어도 하나를 더 포함할 수 있다. 한편, 상기 eUICC (150)은 상기 LPA (151)로 상기 요청 메시지를 전송하지 않고, 상기 제1 프로파일의 삭제가 완료되었음을 나타내는 정보를 포함하는 응답 메시지를 전송할 수도 있다.
상기 LPA (151)는 상기 eUICC (153)로부터 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 상기 eUICC_Signature 및 상기 eUICC_Signature 생성 시 이용된 데이터를 기반으로, 내부 저장부에 저장하고 있는 eUICC (153)에 저장된 프로파일 리스트를 업데이트할 수 있다. 일 예로 상기 LPA (151)는 상기 수신된 eUICC_Signature에 해당하는 제1 프로파일을 삭제하고, 상기 제1 프로파일이 삭제된 프로파일 리스트를 제1 단말 (153)의 출력부 (도시하지 않음)에 출력할 수 있다.
그리고 상기 LPA (151)는 eUICC (153)로부터 수신된 요청 메시지를 SM 서버 (130)로 전송한다 (221). 상기 SM 서버 (130)는 LPA (151)로부터 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 eUICC_Signature를 기반으로 상기 요청 메시지가 이전 인증된 eUICC (153)로부터 전송된 것인지에 대한 검증을 수행한다. 일 예로, 상기 SM 서버 (130)는 내부에 저장된 eUICC (150)에 대한 eUICC_Signature와 상기 요청 메시지에 포함된 eUICC_Signature가 동일한 값을 갖는 경우, 상기 요청 메시지가 이전 인증이 수행된 eUICC (150)로부터 전송된 것임을 검증할 수 있다.
만약 상기 검증에 성공하면, 상기 SM 서버 (130)는 상기 요청 메시지에 포함된 eUICC_Signature와 관련된 데이터를 기반으로 상기 제1 단말 (150)에서 제1 프로파일이 삭제되었음을 확인할 수 있다 (223).
그리고 상기 SM 서버 (130)는 상기 제1 단말 (150)에서 제1 프로파일이 삭제되었음을 알리기 위해 상기 요청 메시지를 상기 요청 메시지를 사업자 서버 (110)로 전송한다 (225). 그러면 상기 사업자 서버 (110)도 상기 SM 서버 (130)와 동일한 또는 유사한 방법으로, 상기 요청 메시지에 포함된 eUICC_Signature와 관련된 데이터를 기반으로 상기 제1 단말 (150)에서 제1 프로파일이 삭제되었음을 확인하고, 프로파일 리스트에 제1 프로파일을 추가할 수 있다 (227).
상기에서는 통신 시스템에서 SM 서버 (130)와 제1 단말 (150) 간의 프로파일을 설치하고, 설치된 프로파일을 삭제하는 방법에 대하여 설명하였으며, 이하 도 3을 참조하여 제1 단말 (150)에서 UI를 통해 프로파일을 삭제하는 일 예를 설명하기로 한다.
도 3은 본 개시의 실시 예에 따른 통신 시스템의 단말에서 UI를 통해 프로파일을 삭제하는 일 예를 보이고 있다.
도 3을 참조하면, 제1 단말 (150)의 eSIM 세팅 (eSIM setting)을 위한 어플리케이션 (일 예로, LPA)의 UI에 이용 가능한 프로파일들 (available profiles)이 출력되어 있는 경우, 제1 단말 (150)은 이용 가능한 프로파일들 중 제1 프로파일의 삭제를 위하여 제1 프로파일을 선택하는 선택 이벤트를 입력받을 수 있다 (301). 그러면 제1 단말 (150)의 UI에 전송 (transfer), 이용 (enable) 및 삭제 (delete)를 포함하는 선택 동작 (select operation)을 위한 select operation 유닛이 출력되면, 제1 단말 (150)은 출력된 select operation 유닛을 통해 상기 선택한 제1 프로파일의 삭제를 요청하는 프로파일 삭제 요청 이벤트를 입력받을 수 있다 (303). 이로부터 상기 제1 단말 (150)의 eUICC에 설치된 제1 프로파일에 대한 삭제를 수행함에 따라 UI에 이용 가능한 프로파일이 없음이 표시될 수 있다 (305).
한편, 제1 단말 (150)은 UI를 통해 삭제 요청 이벤트를 입력받은 이후, 사용자의 추가적인 입력을 통해 다음 절차를 수행할지의 여부를 결정할 수 있다. 일 예로, 301 단계 및/또는 303 단계 이후 제1 단말 (150)은 UI를 통해 확인 (confirmation)을 요청하는 확인 요청 유닛을 팝업 (pop-up)으로 표시할 수 있다. 상기 확인 요청 유닛에는 확인 (confirmation) 또는 취소 (cancel)과 같은 버튼이 포함되어 있어서, 사용자로부터 confirmation 입력에 대한 이벤트가 입력된 경우에만 이후 과정 (즉, 303 단계 및/또는 305 단계)을 수행하고 cancel 입력에 대한 이벤트가 입력되면 이후 과정 (즉, 303 단계 및/또는 305 단계)을 수행하지 않을 수 있다. 다른 예로, 301 단계 및/또는 303 단계 이후 단말 (150)은 UI를 통해 미리 정해진 패스워드 입력을 위한 패스워드 입력 유닛을 팝업으로 표시할 수 있다. 이 경우 단말 (150)은 UI를 통해 유효한 패스워드가 입력된 경우에만 이후 과정 (즉, 303 단계 및/또는 305 단계)을 수행할 수 있다.
상기 도 2 및 도 3을 기반으로 설명한 본 개시의 실시 예에 따른 SM 서버 (130)와 제1 단말 (150)간의 프로파일을 설치하고, 설치된 프로파일을 삭제하는 방법에 대하여 설명하였다. 다음에서는 도 4 및 도 5를 참조하여 상기 제1 단말 (150)의 내부 eUICC에 설치된 프로파일을 삭제하고, 상기 제1 단말 (150)에서 삭제된 프로파일을 다른 단말 (일 예로, 제2 단말 (170)에서 재사용하는 방법의 일 예에 대하여 설명하기로 한다. 이때, 상기 제1 단말 (150)에서 삭제된 프로파일을 다른 단말에서 재사용하는 방법의 일 예는 사용자가 사용하고 있는 제1 단말 (150)을 제2 단말 (170)로 변경 (swap )하고자 하는 경우에 적용될 수 있다.
도 4는 본 개시의 실시 예에 따른 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신하는 방법의 다른 일 예를 보이고 있다.
도 4에 도시한 일 예는, 도 2에서 201 단계 내지 207 단계를 기반으로 설명한 프로파일 설치 과정을 통해, 제1 단말 (150)이 ProfileID1을 가지는 제1 프로파일을 설치하고 있음을 가정하기로 한다. 그리고 도 4에 도시한 일 예는, 제1 단말 (150)에서 단말 변경을 요청하는 단말 변경 요청 이벤트를 입력받는 경우, 상기 제1 단말 (150)의 내부 eUICC에 설치된 제1 프로파일을 삭제하고 삭제된 제1 프로파일을 제2 단말 (170)에서 재사용하도록 하는 것이다.
도 4를 참조하면, 제1 단말 (150)이 단말 변경을 요청하는 단말 변경 요청 이벤트를 검출하면 (401), 제2 단말 (170)과 블루투스 통신 또는 퀵 릴리즈 (quick release : QR) 코드에 기반한 통신을 이용하여 상기 제1 단말 (150)에서 제2 단말 (170)로 단말 변경이 수행되어야 함을 확인한다 (403). 그러면, 제1 단말 (150)은 내부 eUICC에 설치된 제1 프로파일을 삭제하고 (405), 상기 제1 단말 (150)에 대한 eUICC_Signature을 생성한다 (407). 상기 eUICC_Signature값은 단말 변경을 요청하는 type indicator, ProfileID1, 고유 값, EID1 및 EID2 중 적어도 하나에 대한 것이다. 그리고 제1 단말 (150)은 단말 변경 요청 메시지를 SM 서버 (130)로 전송한다 (409). 상기 단말 변경 요청 메시지는 상기 생성된 eUICC_Signature와, 단말 변경을 요청하는 type indicator, ProfileID1, 고유 값, EID1 및 EID2 중 적어도 하나를 포함한다.
SM 서버 (130)는 상기 제1 단말 (150)로부터 단말 변경 요청 메시지를 수신하면, 상기 단말 변경 요청 메시지에 포함된 eUICC_Signature를 기반으로 상기 단말 변경 요청 메시지가 이전 인증된 제1 단말 (150)로부터 전송된 것인지에 대한 검증을 수행한다. 일 예로, 상기 SM 서버 (130)는 내부에 저장된 제1 단말 (150)에 대한 eUICC_Signature와 상기 요청 메시지에 포함된 eUICC_Signature가 동일한 값을 갖는 경우, 상기 요청 메시지가 이전 인증이 수행된 제1 단말 (150)로부터 전송된 것임을 검증할 수 있다.
만약 상기 검증에 성공하면, 상기 SM 서버 (130)는 상기 제1 단말 (150)로부터 수신한 단말 변경 요청 메시지를 사업자 서버 (110)로 전송한다 (413). 이때, 상기 SM 서버 (130)는 상기 단말 변경 요청 메시지에 포함된 eUICC_Signature에 대한 검증이 완료되었음을 나타내는 지시자를 상기 단말 변경 요청 메시지에 포함시켜 상기 사업자 서버 (110)로 전송할 수 있다.
상기 사업자 서버 (110)는 SM 서버 (130)로부터 단말 변경 요청 메시지를 수신하면, 단말 변경 요청 메시지에 포함된 eUICC_Signature를 검증하거나, 또는 eUICC_Signature에 대한 검증이 완료되었음을 나타내는 지시자를 확인하고, 상기 단말 변경 요청 메시지를 기반으로 ProfileID1을 재사용 할 수 있음을 확인한다 (415). 이에 상기 사업자 서버 (110)는 상기 단말 변경 요청 메시지에 포함된 ProfileID 및 EID를 기반으로, 제2 단말 (170)에 ProfileID1을 할당할 것을 지시 (DownloadProfileOrder)한다 (417). 상기 DownloadProfileOrder 메시지에는 EID2 및 ProfileID1을 포함될 수 있다.
이에 SM 서버 (130)와 제2 단말 (170) 간에 가입자 식별자와 인증을 위한 암호키 (K)를 이용하여 상호 인증을 수행한다 (419). 상기 상호 인증이 완료된 후, 제2 단말 (170)은 SM 서버 (130)로부터 ProfileID1을 가지는 제1 프로파일의 다운로드를 위한 메시지를 수신하고 상기 수신된 메시지를 이용하여 SM 서버 (130)로부터 ProfileID1을 가지는 제1 프로파일을 다운로드 받아 (421) 제2 단말 (170)의 내부 eUICC에 설치한다 (425).
상기 421 단계 및 425 단계에서 제2 단말 (170)의 내부 eUICC에 상기 제1 프로파일을 설치하는 중 사용되는 상기 제1 프로파일에 대한 고유 값을 획득할 수 있다. 상기 고유 값은 상기 SM 서버 (130)와 제2 단말 (170)간에 제1 프로파일의 다운로드를 위한 메시지를 송수신하는 과정 중에 교환되거나 전달된 값일 수 있다. 상기 고유 값은 일 예로 MatchingID, EventID 및 TransactionID, SM 서버 (130)에서 생성한 Challenge 값, 제2 단말 (170)에서 Challenge 중 하나일 수 있다. 그리고 상기 고유 값은 상기 MatchingID, EventID 및 TransactionID, SM 서버 (130)에서 생성한 Challenge 값, 제2 단말 (170)에서 생성한 Challenge 값 중 복수 개를 조합한 값이거나 이로부터 파생된 값일 수 있다.
다시 도 4를 참조하면, SM 서버 (130)는 제2 단말 (170)에서 제1 프로파일에 대한 다운로드 또는 설치가 완료된 경우, 사업자 서버 (110)로 제2 단말 (170)에 제1 프로파일이 할당되었음을 알리는 통지 메시지를 전송한다 (427). 이때, 상기 통지에는 제1 프로파일이 할당되었음을 알리기 위한 ProfileID1이 포함될 수 있다.
상기에서는 통신 시스템에서 SM 서버 (130)와 제1 단말 (150) 간에 설치된 제1 프로파일 삭제하고, 제2 단말 (170)에 상기 삭제된 제1 프로파일을 설치하는 방법에 대하여 설명하였으며, 이하 도 4를 참조하여 제1 단말 (150)에서 UI를 통해 제1 프로파일을 삭제하고 제2 단말 (170)의 내부에 탑재된 eUICC에 상기 제1 프로파일을 다시 설치하는 일 예를 설명하기로 한다.
도 5는 본 개시의 실시 예에 따른 통신 시스템의 단말에서 UI를 통해 단말을 변경하여 프로파일을 재사용하는 일 예를 보이고 있다. 도 5의 일 예에서는 사용자가 제1 단말 (150)의 사용을 중지하고 제2 단말 (170)을 사용하고자 하는 경우의 일 예를 보이고 있다.
도 5를 참조하면, 제1 단말 (150)의 eSIM setting을 위한 어플리케이션의 UI에 이용 가능한 프로파일들이 출력되어 있는 경우, 제1 단말 (150)은 이용 가능한 프로파일들 중 제1 프로파일을 제2 단말 (170)로 전달하기 위하여 제1 프로파일을 선택하는 선택 이벤트를 입력받을 수 있다 (501). 동일한 시점에 제2 단말 (17)의 UI에는 이용 가능한 프로파일들이 없음을 나타내는 정보가 출력될 수 있다 (507).
그러면 제1 단말 (150)의 UI에 전달 (transfer), 이용 (enable) 및 삭제 (delete)를 포함하는 선택 동작을 위한 select operation 유닛이 출력되면, 제1 단말 (150)은 출력된 select operation 유닛을 통해 상기 선택한 제1 프로파일의 전달을 요청하는 프로파일 전달 요청 이벤트를 입력받을 수 있다 (503). 이로부터 상기 제1 단말 (150)이 내부 eUICC에 설치된 제1 프로파일에 대한 삭제를 수행함에 따라 UI에 이용 가능한 프로파일이 없음이 표시될 수 있다 (505).
그리고 상기 제1 단말 (150)에서 삭제된 제1 프로파일은 도 4에 도시한 예 같은 사업자 서버 (110), SM 서버 (130) 및 제2 단말 (170) 간의 프로파일 송수신 과정을 통해 제2 단말 (170)의 내부 eUICC에 설치될 수 있다. 이에 따라 상기 제2 단말 (170)은 UI에 이용 가능한 프로파일들로 제1 프로파일을 출력할 수 있다 (509).
한편, 상기 도 4 및 도 5에 도시한 예와 달리, 사업자 서버 (110)는 제2 단말 (170)에서 제1 프로파일을 바로 할당하지 않고 제2 프로파일을 할당하도록 결정할 수도 있다. 이러한 경우의 예는 도 6을 기반으로 상세히 설명하기로 한다.
도 6은 본 개시의 실시 예에 따른 통신 시스템에서 프로파일 사용 효율성을 증가시키는 것이 가능한 프로파일 송수신하는 방법의 또 다른 예를 보이고 있다.
도 6에 도시한 일 예는, 도 2에서 201 단계 내지 207 단계를 기반으로 설명한 프로파일 설치 과정을 통해, 제1 단말 (150)이 ProfileD1을 가지는 프로파일을 설치하고 있음을 가정하기로 한다. 그리고 도 6에 도시한 일 예는, 제1 단말 (150)에서 단말 변경을 요청하는 단말 변경 요청 이벤트를 입력받는 경우, 상기 제1 단말 (150)의 내부 eUICC에 설치된 제1 프로파일을 삭제하고 제2 단말 (170)의 내부 eUICC에 제2 프로파일을 설치하도록 하는 것이다.
도 6을 참조하면, 제1 단말 (150)이 단말 변경을 요청하는 단말 변경 요청 이벤트를 검출하면 (601), 제2 단말 (170)과 블루투스 통신 또는 퀵 릴리즈 (quick release : QR) 코드에 기반한 통신을 이용하여 상기 제1 단말 (150)에서 제2 단말 (170)로 단말 변경이 수행되어야 함을 확인한다 (603). 그리고 제1 단말 (150)은 단말 변경을 요청하는 단말 변경 요청 메시지를 SM 서버 (130)를 통해 (604), 사업자 서버 (110)로 전달한다 (605). 이때, 상기 단말 변경 요청 메시지에는 ProfileID1, EID1 및 EID2가 포함될 수 있다. 그리고 상기 제1 단말 (150)이 상기 사업자 서버 (110)로 단말 변경 요청 메시지를 전송하기 이전에, 상기 SM 서버 (130)와 상기 제1 단말 (150) 간에 추가적인 상호 인증 과정이 수행될 수도 있다.
상기 단말 변경 요청 메시지를 수신한 사업자 서버 (110)는 SM 서버 (130)로 제2 단말 (170)에 대하여 ProfileID2을 가지는 제2 프로파일을 제공할 것을 지시 (DownloadProfileOrder)한다 (607). 상기 DownloadProfileOrder 메시지는 EID2 및 ProfileID1을 포함할 수 있다.
이에 SM 서버 (130)와 제2 단말 (170) 간에 가입자 식별자와 인증을 위한 암호키 (K)를 이용하여 상호 인증을 수행한다 (609). 상호 인증이 완료된 후, 제2 단말 (170)은 SM 서버 (130)로부터 ProfileID2을 가지는 제2 프로파일의 다운로드를 위한 메시지를 수신하고 상기 수신된 메시지를 이용하여 SM 서버 (130)로부터 ProfileID2을 가지는 제2 프로파일을 다운로드 받아 (611) 제2 단말 (170)의 내부 eUICC에 설치한다 (633).
상기 609 단계 및 611 단계에서 제2 단말 (170)의 내부 eUICC에 상기 제2 프로파일을 설치하는 중 사용되는 상기 제2 프로파일에 대한 고유 값을 획득할 수 있다. 상기 고유 값은 상기 SM 서버 (130)와 제2 단말 (170)간에 제2 프로파일의 다운로드를 위한 메시지를 송수신하는 과정 중에 교환되거나 전달된 값일 수 있다. 상기 고유 값은 일 예로 MatchingID, EventID 및 TransactionID, SM 서버 (130)에서 생성한 Challenge 값, 제2 단말 (170)에서 Challenge 중 하나일 수 있다. 그리고 상기 고유 값은 상기 MatchingID, EventID 및 TransactionID, SM 서버 (130)에서 생성한 Challenge 값, 제2 단말 (170)에서 생성한 Challenge 값 중 복수 개를 조합한 값이거나 이로부터 파생된 값일 수 있다.
다시 도 6을 참조하면, SM 서버 (130)는 제2 단말 (170)에서 제2 프로파일에 대한 다운로드 또는 설치가 완료된 경우, 사업자 서버 (110)로 제2 단말 (170)에 제2 프로파일이 할당되었음을 알리는 통지 메시지를 전송한다 (613). 이때, 상기 통지에는 제2 프로파일이 할당되었음을 알리기 위한 ProfileID2가 포함될 수 있다.
상기 사업자 서버 (110)는 SM 서버 (130)로부터 ProfileID2를 포함하는 통지 메지시를 수신한 이후, Profile2가 사용되었음을 바인딩 (binding)한다 (615). 그리고 사업자 서버 (110)는 홈 위치 등록기 (home location register : HLR)에서 ProfileID2를 활성화시키고 (617), ProfileID1을 비활성화 시킨다 (619).
한편, 제1 단말 (150)은 내부 eUICC에 설치된 제1 프로파일을 삭제하고 (621), 제1 프로파일을 삭제하였음을 전달하기 위한 eUICC_Signature을 생성한다 (623). 상기 eUICC_Signature값은 프로파일 삭제를 지시하는 type indicator, ProfileID1, 고유 값 및 EID1 중 적어도 하나에 대한 것이다. 그리고 제1 단말 (150)은 상기 생성된 eUICC_Signature를 포함하는 통지 메시지를 SM 서버 (130)로 전송한다 (625). 이에 SM 서버 (130)는 상기 제1 단말 (150)로부터 eUICC_Signature를 포함하는 통지 메시지를 수신하면, 상기 eUICC_Signature를 기반으로 상기 통지 메시지가 이전 인증된 제1 단말 (150)로부터 전송된 것인지에 대한 검증을 수행한다 (625). 일 예로, 상기 SM 서버 (130)는 내부에 저장된 제1 단말 (150)에 대한 eUICC_Signature와 상기 요청 메시지에 포함된 eUICC_Signature가 동일한 값을 갖는 경우, 상기 요청 메시지가 이전 인증이 수행된 제1 단말 (150)로부터 전송된 것임을 검증할 수 있다.
만약 상기 검증에 성공하면, 상기 SM 서버 (130)는 상기 제1 단말 (150)로부터 수신한 통지 메시지를 사업자 서버 (110)로 전달한다 (629). 이때, 상기 SM 서버 (130)는 상기 통지 메시지에 포함된 eUICC_Signature에 대한 검증이 완료되었음을 나타내는 지시자를 상기 통지 메시지에 포함시켜 상기 사업자 서버 (110)로 전달할 수 있다.
상기 사업자 서버 (110)은 SM 서버 (130)로부터 통지 메시지를 수신하면, 통지 메시지에 포함된 type indicator, ProfileID1 및 EID1를 기반으로, 이전 제1 단말 (150)에 할당한 ProfileID1을 가지는 제1 프로파일이 삭제되었음을 확인하고, 프로파일 리스트에서 ProfileID1을 가지는 제1 프로파일이 이용 가능함으로 관리한다 (631). 따라서, 상기 사업자 서버 (110)는 이전 제1 단말 (150)의 내부 eUICC에 설치된 ProfileID1을 가지는 제1 프로파일을 다른 단말에 재사용할 수 있다.
상기에서는 본 개시의 실시 예에 따른 통신 시스템에서 프로파일 삭제 및/또는 단말 변경을 위하여 프로파일을 송수신하는 방법의 예들에 대하여 설명하였으며, 이하 도 7a 및 도 7b 내지 도 9를 기반으로 통신 시스템에 포함된 각 엔터티에서 프로파일 삭제 및/또는 단말 변경을 위하여 프로파일을 송수신하는 방법에 대하여 설명하기로 한다.
도 7a 및 도 7b는 본 개시의 실시 예에 따른 통신 시스템의 사업자 서버에 의해 프로파일을 송수신하는 방법을 보이고 있다.
도 7a 및 도 7b를 참조하면, 사업자 서버 (110)는 제1 단말 (150)에 대하여 ProfileID1을 가지는 제1 프로파일을 할당할 것을 지시하는 다운로드 프로파일 오더 (EID1, ProfileID1)를 SM 서버 (130)로 전송한다 (701). 그리고 상기 사업자 서버 (110)는 상기 SM 서버 (130)로부터 제1 단말 (150)에 대하여 ProfileID1을 가지는 제1 프로파일의 할당이 완료되었음을 나타내는 제1 프로파일에 대한 통지 메시지를 수신한다 (703).
이후, 상기 사업자 서버 (110)는 SM 서버 (130)로부터 요청 메시지를 수신할 수 있다 (705). 상기 수신된 요청 메시지는 제1 단말 (150)에 대한 서명 값 (즉, eUICC_Signature)와, 프로파일 삭제 또는 단말 변경을 요청하는 데이터를 포함한다. 상기 프로파일 삭제 또는 단말 변경을 요청하는 데이터는 요청 type indicator, ProfileID1, EID1, EID2 및 고유 값 중 적어도 하나를 포함한다.
그리고 사업자 서버 (110)는 SM 서버 (130)에 의해 상기 요청 메시지에 포함된 제1 단말 (150)의 서명 값에 대한 검증이 성공적으로 완료되었는지의 여부를 확인한다 (707). 일 예로, 사업자 서버 (110)는 상기 요청 메시지에 eUICC_Signature에 대한 검증이 완료되었음을 나타내는 지시자를 기반으로 상기 1 단말 (150)의 서명 값에 대한 검증이 성공적으로 완료되었는지의 여부를 확인할 수 있다. 다른 예로, 상기 사업자 서버 (110)가 상기 제1 단말 (150)의 서명 값에 대한 검증을 직접 수행할 수 있다.
만약, 상기 제1 단말 (150)의 서명 값에 대한 검증이 성공적으로 완료되지 않음 경우, 상기 사업자 서버 (110)는 상기 요청 메시지에 대응하는 요청을 수락하지 않고 종료한다. 반면 상기 제1 단말 (150)의 서명 값에 대한 검증이 성공적으로 완료된 경우, 상기 요청 메시지에 포함된 요청 type indicator를 기반으로 상기 요청 메시지가 프로파일 삭제를 요청하는 메시지인지를 확인한다 (709).
만약 상기 요청 메시지가 프로파일 삭제를 요청하는 메시지인 경우, 상기 사업자 서버 (110)는 상기 요청 메시지를 기반으로 ProfileID 1을 가지는 제1 프로파일이 제1 단말 (150)에서 삭제되었음을 확인하여 상기 ProfileID 1을 가지는 제1 프로파일을 프로파일 리스트에 추가한다 (711). 반면, 상기 요청 메시지가 프로파일 삭제를 요청하는 메시지가 아닌 경우, 상기 요청 메시지가 단말 변경을 요청하는 메시지인지를 확인한다. 만약 상기 요청 메시지가 단말 변경을 요청하는 메시지인 경우, 상기 사업자 서버 (110)는 상기 요청 메시지를 기반으로 제2 단말 (170)에 이전 제1 단말 (150)에서 사용된 제1 프로파일을 할당할 것인지를 결정한다 (715).
만약, 상기 사업자 서버 (110)는 제2 단말 (170)에 제1 프로파일을 할당하기로 결정한 경우, 제2 단말 (170)에 대하여 ProfileID1을 가지는 제1 프로파일을 할당할 것을 지시하는 다운로드 프로파일 오더를 SM 서버 (130)로 전송한다 (717). 그리고 상기 사업자 서버 (110)는 상기 SM 서버 (130)로부터 제2 단말 (170)에 대하여 ProfileID1을 가지는 제1 프로파일의 할당이 완료되었음을 나타내는 제1 프로파일에 대한 통지를 수신한다 (703).
반면 상기 사업자 서버 (110)는 제2 단말 (170)에 제1 프로파일이 아닌 다른 프로파일을 할당하기로 결정한 경우, 제2 단말 (170)에 대하여 다른 ProfileID (일 예로, ProfileID2)를 가지는 제2 프로파일을 할당할 것을 지시하는 다운로드 프로파일 오더를 SM 서버 (130)로 전송한다 (723). 그리고 상기 사업자 서버 (110)는 상기 SM 서버 (130)로부터 제2 단말 (170)에 대하여 ProfileID2을 가지는 제2 프로파일의 할당이 완료되었음을 나타내는 제2 프로파일에 대한 통지를 수신한다 (725).
이로부터, 사업자 서버 (110)는 제1 단말 (150)의 요청에 따라 제1 단말에서 사용된 제1 프로파일을 이용 가능한 프로파일들을 관리하는 프로파일 리스트에 추가시키거나, 제2 단말 (170)에서 재사용되도록 SM 서버 (130)를 제어할 수 있다.
한편, 본 개시의 실시 예에서는 요청 메시지에 포함된 type indicator가 프로파일 삭제 또는 단말 변경에 관한 것임을 일 예로 설명하였으나, 사업자 서버 (110) 및 SM 서버 (130)는 type indicator가 다른 요청을 지시하는 경우 type indicator에 대응하는 동작을 수행할 수도 있다.
상기에서는 본 개시의 실시 예에 따른 통신 시스템의 사업자 서버 (110)에서 프로파일을 송수신하는 방법에 대하여 설명하였으며, 다음으로 도 8을 참조하여 SM 서버 (130)에서 프로파일을 송수신하는 방법에 대하여 설명하기로 한다.
도 8은 본 개시의 실시 예에 따른 통신 시스템의 SM 서버에 의해 프로파일을 송수신하는 방법을 보이고 있다.
도 8을 참조하면, SM 서버 (130)는 사업자 서버 (110)로부터 제1 단말 (150)에 대하여 ProfileID1을 가지는 제1 프로파일을 할당할 것을 지시하는 다운로드 프로파일 오더 (EID1, ProfileID1)를 수신한다 (801). 상기 SM 서버 (130)는 제1 단말 (150)과 가입자 식별자 및 암호키를 이용하여 상호 인증을 수행한다 (803). 그리고 상기 SM 서버 (130)는 ProfileID1을 가지는 제1 프로파일의 다운로드를 위한 메시지를 전송하고 제1 단말 (150)의 요청에 따라 제1 프로파일을 전송한다 (805). 그리고 상기 SM 서버 (130)는 상기 제1 단말 (150)에 대하여 제1 프로파일을 할당하였음을 나타내는 통지 메시지를 사업자 서버 (110)로 전송한다 (807).
이후, 상기 SM 서버 (130)는 제1 단말 (150)로부터 단말 변경 또는 프로파일 삭제에 대한 요청 메시지를 수신하면 (807), 상기 요청 메시지에 포함된 제1 단말 (150)의 서명 값 (즉, eUICC_Signature)을 검증한다 (809).
만약 상기 제1 단말 (150)의 서명 값에 대한 검증이 성공적으로 완료되면, 상기 제1 단말 (150)로부터 전달받은 요청 메시지를 사업자 서버 (110)로 전달한다 (811). 이때, 상기 요청 메시지는 제1 단말 (150)의 서명 값과, 상기 제1 단말 (150)의 서명 값 관련된 요청 type indicator, ProfileID1, EID1, EID2 및 고유 값 중 적어도 하나를 포함할 수 있다. 추가적으로 상기 요청 메시지에는 상기 제1 단말 (150)의 서명 값에 대한 검증이 완료되었음을 나타내는 지시자를 포함할 수도 있다. 반면 상기 제1 단말 (150)의 서명 값에 대한 검증이 성공적으로 완료되지 않은 경우, 상기 요청 메시지가 상기 제1 단말 (150)로부터 전송된 것이 아니라고 판단하여 이후 과정을 수행하지 않는다.
상기 SM 서버 (130)는 사업자 서버 (110)로부터 다운로드 프로파일 오더를 수신하면 (813), 수신된 다운로드 프로파일 오더를 기반으로 수신된 다운로드 프로파일 오더에 포함된 단말에 대한 프로파일을 생성하여 전송한다 (815). 그리고 상기 SM 서버 (130)는 상기 전달한 프로파일에 대한 통지 메시지를 사업자 서버 (110)로 전달할 수 있다 (817). 일 예로, 상기 SM 서버 (130)는 사업자 서버 (110)로부터 다운로드 프로파일 오더 (EID2, ProfileID1)를 수신하면 (813), ProfileID1을 가지는 제1 프로파일을 생성하여 제2 단말 (170)로 전송할 수 있다 (815). 다른 예로, 상기 SM 서버 (130)는 사업자 서버 (110)로부터 다운로드 프로파일 오더 (EID2, ProfileID2)를 수신하면 (813), ProfileID2을 가지는 제2 프로파일을 생성하여 제2 단말 (170)로 전송할 수 있다 (815).
상기에서는 본 개시의 실시 예에 따른 통신 시스템의 SM 서버 (130)에서 프로파일을 송수신하는 방법에 대하여 설명하였으며, 다음으로 도 9를 참조하여 단말에서 프로파일을 송수신하는 방법에 대하여 설명하기로 한다.
도 9는 본 개시의 실시 예에 따른 통신 시스템의 단말에 의해 프로파일을 송수신하는 방법을 보이고 있다. 하기 도 9에서 설명의 편의를 위하여, 단말이 제1 단말 (150)임을 가정하여 설명하지만, 도 9의 프로파일 송수신 방법은 통신 시스템에 포함되는 모든 단말 각각에서 수행될 수 있다.
도 9를 참조하면, 제1 단말 (150)은 SM 서버 (130)와 가입자 식별자 및 인증을 위한 암호키 (K)를 이용하여 상호 인증을 수행하고 (901), SM 서버 (130)로부터 ProfileID1을 가지는 제1 프로파일의 다운로드를 위한 메시지를 수신하면 제1 프로파일을 다운로드 받아, 내부 eUICC에 설치한다 (903).
이후, 상기 제1 단말 (150)은 입력부를 통해 프로파일 삭제 또는 단말 변경에 대한 요청 이벤트를 검출하면 (905), 제1 단말의 서명 값 및 상기 프로파일 삭제 또는 단말 변경을 요청하기 위한 데이터 중 적어도 하나를 포함하는 요청 메시지를 생성한다 (907). 그리고 상기 제1 단말 (150)은 상기 생성된 요청 메시지를 SM 서버 (130)로 전달하고, 제1 프로파일을 삭제한다 (911). 상기 프로파일 삭제 또는 단말 변경을 요청하기 위한 데이터는 요청 type indicator, ProfileID, EID1, EID2 및 고유 값 중 적어도 하나를 포함한다.
상기에서는 본 개시의 실시 예에 따른 통신 시스템의 제1 단말 (150)에서 프로파일을 송수신하는 방법에 대하여 설명하였으며, 다음으로 도 10 내지 도 12를 참조하여 통신 시스템에서 프로파일을 송수신하는 각 엔터티의 내부 구성에 대하여 설명하기로 한다.
도 10은 본 개시의 실시 예에 따른 통신 시스템에서 프로파일을 송수신하는 사업자 서버의 내부 구성을 보이고 있다.
도 10을 참조하면, 사업자 서버 (110)는 제어부 (1001), 송신부 (1003), 수신부 (1005) 및 저장부 (1007)를 포함한다.
상기 제어부 (1001)는 사업자 서버 (110)의 전반적인 동작을 제어하며, 특히 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작을 제어한다. 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작은 상기 도 2 내지 도 7a 및 도 7b에서 설명한 바와 동일하므로 여기서 그 상세한 설명을 생략하기로 한다.
상기 송신부 (1003)는 상기 제어부 (1001)의 제어에 따라 통신 시스템에 포함되는 다른 엔터티들로부터 각종 신호 및 각종 메시지들을 수신한다. 여기서, 상기 송신부 (1003)가 수신하는 각종 신호 및 각종 메시지들은 상기 도 2 내지 도 7a 및 도 7b에서 설명한 바와 동일하므로 여기서 그 상세한 설명을 생략하기로 한다.
또한 상기 수신부 (1005)는 제어부 (1001)의 제어에 따라 통신 시스템에 포함되는 다른 엔터티들로부터 각종 신호 및 각종 메시지들을 수신한다. 여기서, 상기 수신부 (1005)가 수신하는 각종 신호 및 각종 메시지들은 상기 도 2 내지 도 7a 및 도 7b에서 설명한 바와 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장부 (1007)는 상기 제어기 (1001)의 제어에 따라 상기 사업자 서버 (110)가 수행하는 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작과 관련된 프로그램과 각종 데이터 등을 저장한다. 또한, 상기 저장부 (1007)는 상기 수신부 (1005)가 상기 다른 엔터티들로부터 수신한 각종 신호 및 각종 메시지들을 저장한다.
한편, 도 10에는 상기 사업자 서버 (110)가 상기 제어부 (1001), 송신부 (1003), 수신부 (1005) 및 저장부 (1007)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 사업자 서버 (110)는 상기 제어부 (1001), 송신부 (1003), 수신부 (1005) 및 저장부 (1007) 중 적어도 두 개가 통합된 형태로 구현 가능함은 물론이다. 또한, 상기 사업자 서버 (110)은 1개의 프로세서로 구현될 수도 있음은 물론이다.
도 11은 본 개시의 실시 예에 따른 통신 시스템에서 프로파일을 송수신하는 SM 서버의 내부 구성을 보이고 있다.
도 11을 참조하면, SM 서버 (130)는 제어부 (1101), 송신부 (1103), 수신부 (1105) 및 저장부 (1107)를 포함한다.
상기 제어부 (1101)는 SM 서버 (130)의 전반적인 동작을 제어하며, 특히 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작을 제어한다. 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작은 상기 도 2 내지 도 6 및 도 8에서 설명한 바와 동일하므로 여기서 그 상세한 설명을 생략하기로 한다.
상기 송신부 (1103)는 상기 제어부 (1101)의 제어에 따라 통신 시스템에 포함되는 다른 엔터티들로부터 각종 신호 및 각종 메시지들을 수신한다. 여기서, 상기 송신부 (1103)가 수신하는 각종 신호 및 각종 메시지들은 상기 도 2 내지 도 6 및 도 8에서 설명한 바와 동일하므로 여기서 그 상세한 설명을 생략하기로 한다.
또한 상기 수신부 (1105)는 제어부 (1101)의 제어에 따라 통신 시스템에 포함되는 다른 엔터티들로부터 각종 신호 및 각종 메시지들을 수신한다. 여기서, 상기 수신부 (1105)가 수신하는 각종 신호 및 각종 메시지들은 상기 도 2 내지 도 6 및 도 8에서 설명한 바와 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장부 (1107)는 상기 제어기 (1101)의 제어에 따라 상기 SM서버 (130)가 수행하는 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작과 관련된 프로그램과 각종 데이터 등을 저장한다. 또한, 상기 저장부 (1107)는 상기 수신부 (1105)가 상기 다른 엔터티들로부터 수신한 각종 신호 및 각종 메시지들을 저장한다.
한편, 도 11에는 상기 SM 서버 (130)가 상기 제어부 (1101), 송신부 (1103), 수신부 (1105) 및 저장부 (1107)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 SM 서버 (130)는 상기 제어부 (1101), 송신부 (1103), 수신부 (1105) 및 저장부 (1107) 중 적어도 두 개가 통합된 형태로 구현 가능함은 물론이다. 또한, 상기 SM 서버 (130)은 1개의 프로세서로 구현될 수도 있음은 물론이다.
도 12는 본 개시의 실시 예에 따른 통신 시스템에서 프로파일을 송수신하는 단말의 내부 구성을 보이고 있다.
도 12를 참조하면, 단말은 제어부 (1201), 송신부 (1203), 수신부 (1205), 저장부 (1207) 및 입출력부 (1209)를 포함한다.
상기 제어부 (1201)는 단말의 전반적인 동작을 제어하며, 특히 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작을 제어한다. 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작은 상기 도 2 내지 도 6 및 도 10에서 설명한 바와 동일하므로 여기서 그 상세한 설명을 생략하기로 한다.
상기 송신부 (1203)는 상기 제어부 (1201)의 제어에 따라 통신 시스템에 포함되는 다른 엔터티들로부터 각종 신호 및 각종 메시지들을 수신한다. 여기서, 상기 송신부 (1203)가 수신하는 각종 신호 및 각종 메시지들은 상기 도 2 내지 도 6 및 도 10에서 설명한 바와 동일하므로 여기서 그 상세한 설명을 생략하기로 한다.
또한 상기 수신부 (1205)는 제어부 (1201)의 제어에 따라 통신 시스템에 포함되는 다른 엔터티들로부터 각종 신호 및 각종 메시지들을 수신한다. 여기서, 상기 수신부 (1205)가 수신하는 각종 신호 및 각종 메시지들은 상기 도 2 내지 도 6 및 도 10에서 설명한 바와 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장부 (1207)는 상기 제어기 (1201)의 제어에 따라 상기 단말이 수행하는 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 동작과 관련된 프로그램과 각종 데이터 등을 저장한다. 또한, 상기 저장부 (1207)는 상기 수신부 (1205)가 상기 다른 엔터티들로부터 수신한 각종 신호 및 각종 메시지들을 저장한다.
상기 입출력부 (1209)는 상기 제어기 (1201)의 제어에 따라 상기 단말이 수행하는 본 개시의 실시예에 따른 프로파일을 송수신하는 동작에 관련된 각종 신호 및 각종 메시지들을 입력 및 출력한다
한편, 도 12에는 상기 단말이 상기 제어부 (1201), 송신부 (1203), 수신부 (1205), 저장부 (1207) 및 입출력부 (1209)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 단말은 상기 제어부 (1201), 송신부 (1203), 수신부 (1205), 저장부 (1207) 및 입출력부 (1209) 중 적어도 두 개가 통합된 형태로 구현 가능함은 물론이다. 또한, 상기 단말은 1개의 프로세서로 구현될 수도 있음은 물론이다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 통신 시스템에서 단말이 프로파일을 송수신하는 방법에 있어서,
    통신 서비스의 제공을 위한 프로파일을 관리하는 서버로부터 상기 프로파일을 다운로드 받아 내부의 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)에 설치하는 과정과,
    상기 프로파일의 삭제와 관련된 요청 이벤트를 검출하면, 상기 UICC에서 상기 프로파일을 삭제하는 과정을 포함하는 프로파일 송수신 방법.
  2. 제 1 항에 있어서, 상기 요청 이벤트를 검출하면, 상기 요청 이벤트에 상응하는 요청 메시지를 생성하여 상기 서버로 전송하는 과정을 더 포함하는 프로파일 송수신 방법.
  3. 제 2 항에 있어서, 상기 요청 이벤트는, 상기 프로파일에 대한 삭제 및 상기 단말의 변경 중 적어도 하나를 요청하는 이벤트이며,
    상기 요청 메시지는,
    상기 단말에서 송신되는 메시지임을 검증하기 위한 서명 값과,
    상기 요청 이벤트의 타입을 나타내는 요청 타입 식별자, 상기 프로파일의 식별자, 상기 단말의 식별자, 변경될 단말의 식별자 및 상기 프로파일에 대한 고유 값 중 적어도 하나를 포함함을 특징으로 하는 프로파일 송수신 방법.
  4. 제 3 항에 있어서, 상기 고유 값은,
    매칭 식별자 (MatchingID), 이벤트 식별자 (EventID), 처리 식별자 (TransactionID), 상기 서버에서 생성한 챌린지 (Challenge) 값 및 상기 UICC에서 생성한 Challenge 값 중 적어도 하나 또는 복수 개가 조합된 값이거나, 또는
    상기 매칭 식별자 (MatchingID), 상기 이벤트 식별자 (EventID), 상기 처리 식별자 (TransactionID), 상기 서버에서 생성한 챌린지 (Challenge) 값 및 상기 UICC에서 생성한 Challenge 값 중 적어도 하나부터 파생된 값임을 특징으로 하는 프로파일 송수신 방법.
  5. 제 1 항에 있어서, 상기 UICC는 상기 단말의 내부에 임베디드된 (embedded) UICC임을 특징으로 하는 프로파일 송수신 방법.
  6. 통신 시스템에서 서버가 프로파일을 송수신하는 방법에 있어서,
    유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)를 이용하는 단말로 통신 서비스의 제공을 위한 프로파일을 할당하는 과정과,
    상기 단말로부터 상기 프로파일의 삭제와 관련된 요청 메시지를 수신하는 과정과,
    상기 요청 메시지를 기반으로 프로파일 리스트에 상기 프로파일과 관련된 식별자를 추가하는 과정을 포함하는 프로파일 송수신 방법.
  7. 제 6 항에 있어서, 상기 요청 메시지는, 상기 프로파일에 대한 삭제 및 상기 단말의 변경 중 적어도 하나를 요청하는 메시지이며,상기 요청 메시지는,
    상기 단말에서 송신되는 메시지임을 검증하기 위한 서명 값과,
    상기 요청 이벤트의 타입을 나타내는 요청 타입 식별자, 상기 프로파일의 식별자, 상기 단말의 식별자, 변경될 단말의 식별자 및 상기 프로파일에 대한 고유 값 중 적어도 하나를 포함함을 특징으로 하는 프로파일 송수신 방법.
  8. 제 7 항에 있어서, 상기 추가하는 과정은,
    상기 서명 값에 대한 검증이 성공적으로 완료되는 경우 수행됨을 특징으로 하는 프로파일 송수신 방법.
  9. 제 8 항에 있어서,
    상기 요청 메시지에 포함된 요청 타입 식별자가 상기 단말의 변경을 요청하는 식별자인 경우, 상기 프로파일의 식별자, 상기 단말의 식별자 및 상기 변경될 단말의 식별자 중 적어도 하나를 기반으로, 상기 변경될 단말의 식별자에 해당하는 단말로 상기 프로파일을 할당하는 과정을 더 포함하는 프로파일 송수신 방법.
  10. 제 7 항에 있어서, 상기 고유 값은,
    매칭 식별자 (MatchingID), 이벤트 식별자 (EventID), 처리 식별자 (TransactionID), 상기 서버에서 생성한 챌린지 (Challenge) 값 및 상기 UICC에서 생성한 Challenge 값 중 적어도 하나 또는 복수 개가 조합된 값이거나, 또는
    상기 매칭 식별자 (MatchingID), 상기 이벤트 식별자 (EventID), 상기 처리 식별자 (TransactionID), 상기 서버에서 생성한 챌린지 (Challenge) 값 및 상기 UICC에서 생성한 Challenge 값 중 적어도 하나부터 파생된 값임을 특징으로 하는 프로파일 송수신 방법.
  11. 제 6 항에 있어서, 상기 UICC는 상기 단말의 내부에 임베디드된 (embedded) UICC임을 특징으로 하는 프로파일 송수신 방법.
  12. 통신 시스템에서 프로파일을 송수신하는 장치에 있어서,
    데이터를 송수신하는 송수신부와,
    통신 서비스의 제공을 위한 프로파일을 관리하는 서버로부터 상기 프로파일을 다운로드하여, 상기 프로파일을 내부의 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)에 설치하고, 상기 프로파일의 삭제와 관련된 요청 이벤트를 검출하면, 상기 UICC에서 상기 프로파일을 삭제하는 제어부를 포함하는 프로파일 송수신 장치.
  13. 제 12 항에 있어서, 제 2 항 내지 제 5 항 중 어느 한 항의 방법에 따라 동작하도록 구성된 프로파일 송수신 장치.
  14. 통신 시스템에서 프로파일을 송수신하는 장치에 있어서,
    데이터를 송수신하는 송수신부와,
    단말로부터 통신 서비스의 제공을 위한 프로파일의 삭제와 관련된 요청 메시지를 수신하고, 유니버셜 통합적인 회로 카드 (universal integrated circuit card : UICC)를 이용하는 상기 단말로 상기 프로파일을 할당하고, 상기 요청 메시지를 기반으로 프로파일 리스트에 상기 프로파일과 관련된 식별자를 추가하는 제어부를 포함하는 프로파일 송수신 장치.
  15. 제 14 항에 있어서, 제 7 항 내지 제 11 항 중 어느 한 항의 방법에 따라 동작하도록 구성된 프로파일 송수신 장치.
PCT/KR2016/015268 2015-12-28 2016-12-26 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 WO2017116097A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/066,917 US10893408B2 (en) 2015-12-28 2016-12-26 Method and apparatus for transmitting and receiving profile in communication system
CN201680076592.2A CN108476399B (zh) 2015-12-28 2016-12-26 用于在通信***中发送和接收简档的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150187415A KR102490497B1 (ko) 2015-12-28 2015-12-28 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
KR10-2015-0187415 2015-12-28

Publications (1)

Publication Number Publication Date
WO2017116097A1 true WO2017116097A1 (ko) 2017-07-06

Family

ID=59225016

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/015268 WO2017116097A1 (ko) 2015-12-28 2016-12-26 통신 시스템에서 프로파일을 송수신하는 방법 및 장치

Country Status (4)

Country Link
US (1) US10893408B2 (ko)
KR (1) KR102490497B1 (ko)
CN (1) CN108476399B (ko)
WO (1) WO2017116097A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848491A (zh) * 2018-03-16 2018-11-20 深圳杰睿联科技有限公司 虚拟sim卡创建***
WO2019095948A1 (zh) * 2017-11-17 2019-05-23 华为技术有限公司 一种事件的处理方法和终端
WO2020022757A1 (en) * 2018-07-23 2020-01-30 Samsung Electronics Co., Ltd. Method, apparatus, computer program, and computer readable medium for managing subscription profile
WO2020076415A1 (en) * 2018-10-12 2020-04-16 Qualcomm Incorporated Profile switch feature in subsidy locked devices with euicc
US20200413253A1 (en) * 2019-06-26 2020-12-31 Qualcomm Incorporated Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107182048B (zh) * 2016-03-10 2021-06-25 中兴通讯股份有限公司 实现多个终端共享用户身份识别卡的方法和装置
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10477383B2 (en) 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10356604B2 (en) 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
KR102458790B1 (ko) 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US10735944B2 (en) 2017-09-26 2020-08-04 T-Mobile Usa, Inc. Framework for eSIM profile management
US20190181901A1 (en) * 2017-12-08 2019-06-13 T-Mobile Usa, Inc. Local profile assistant and application programming interface
KR102014108B1 (ko) * 2018-03-30 2019-08-26 에스케이 텔레콤주식회사 eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
KR102637120B1 (ko) * 2019-02-15 2024-02-15 삼성전자주식회사 eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
KR20200101257A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 이동 통신 시스템의 기기변경 방법 및 장치
EP3912369A4 (en) 2019-02-22 2022-03-30 Samsung Electronics Co., Ltd. METHOD FOR INTERWORKING BETWEEN A HARNESS DOWNLOAD PROCESS AND AN ESIM PROFILE DOWNLOAD PROCESS THROUGH AN SSP TERMINAL
WO2020184995A1 (ko) * 2019-03-13 2020-09-17 삼성전자 주식회사 Euicc 단말을 변경하는 방법 및 장치
KR20200131149A (ko) * 2019-05-13 2020-11-23 삼성전자주식회사 무선통신 시스템에서 서비스 유연하게 제공하는 방법 및 장치
US10708759B1 (en) * 2019-05-20 2020-07-07 T-Mobile Usa, Inc. M2M SM-SR to SM-DP notification
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移***、方法、装置、电子设备及存储介质
WO2021220611A1 (ja) * 2020-04-30 2021-11-04 株式会社Nttドコモ 機種変更システム、移動通信端末及び制御システム
CN113098933B (zh) * 2021-03-23 2022-12-20 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR
US11750388B2 (en) * 2022-01-24 2023-09-05 Osom Products, Inc. Linking digital and physical non-fungible items
JP2023173145A (ja) * 2022-05-25 2023-12-07 ソニーグループ株式会社 通信装置、及び通信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130114558A (ko) * 2012-04-09 2013-10-17 주식회사 케이티 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
KR20140024796A (ko) * 2012-08-20 2014-03-03 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR20140086950A (ko) * 2011-09-28 2014-07-08 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
KR20140140820A (ko) * 2013-05-30 2014-12-10 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
WO2015018533A1 (en) * 2013-08-09 2015-02-12 Giesecke & Devrient Gmbh Methods and devices for performing a mobile network switch

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
CN104221347B (zh) * 2012-02-14 2017-03-29 苹果公司 支持多个访问控制客户端的移动装置和对应的方法
EP2854432B1 (en) 2012-05-23 2021-07-14 Samsung Electronics Co., Ltd. Method for control and enforcement of policy rule and euicc
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
WO2014030893A1 (ko) * 2012-08-20 2014-02-27 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
CN103167465B (zh) * 2013-02-04 2016-03-23 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
WO2015027485A1 (zh) 2013-08-30 2015-03-05 华为终端有限公司 远程变更签约方法及其装置
CN104703199B (zh) * 2013-12-05 2018-05-11 华为终端(东莞)有限公司 嵌入式通用集成电路卡的管理方法、相关设备及***
CN103747104A (zh) * 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及***
CN104883674B (zh) 2014-02-28 2018-06-26 华为终端有限公司 一种Profile关联管理的方法及装置
FR3018654B1 (fr) * 2014-03-14 2017-07-07 Oberthur Technologies Module d'identite de souscripteur embarque apte a gerer des profils de communication
KR20160002321A (ko) * 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
TWI628944B (zh) * 2014-08-25 2018-07-01 蘋果公司 用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體
EP3228104B1 (en) * 2014-09-17 2020-08-26 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
EP3340667B1 (en) * 2015-09-11 2019-10-30 Huawei Technologies Co., Ltd. Migration from sim card to euicc
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
US10334427B2 (en) * 2017-04-07 2019-06-25 Apple Inc. In-advance eSIM management notification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140086950A (ko) * 2011-09-28 2014-07-08 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
KR20130114558A (ko) * 2012-04-09 2013-10-17 주식회사 케이티 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
KR20140024796A (ko) * 2012-08-20 2014-03-03 주식회사 케이티 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
KR20140140820A (ko) * 2013-05-30 2014-12-10 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
WO2015018533A1 (en) * 2013-08-09 2015-02-12 Giesecke & Devrient Gmbh Methods and devices for performing a mobile network switch

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019095948A1 (zh) * 2017-11-17 2019-05-23 华为技术有限公司 一种事件的处理方法和终端
CN108848491A (zh) * 2018-03-16 2018-11-20 深圳杰睿联科技有限公司 虚拟sim卡创建***
CN108848491B (zh) * 2018-03-16 2019-07-02 深圳杰睿联科技有限公司 虚拟sim卡创建***
WO2020022757A1 (en) * 2018-07-23 2020-01-30 Samsung Electronics Co., Ltd. Method, apparatus, computer program, and computer readable medium for managing subscription profile
US11470469B2 (en) 2018-07-23 2022-10-11 Samsung Electronics Co., Ltd. Method, apparatus, computer program, and computer readable medium for managing subscription profile
WO2020076415A1 (en) * 2018-10-12 2020-04-16 Qualcomm Incorporated Profile switch feature in subsidy locked devices with euicc
US10951731B2 (en) 2018-10-12 2021-03-16 Qualcomm Incorporated Profile switch feature in subsidy locked devices with eUICC
CN112806039A (zh) * 2018-10-12 2021-05-14 高通股份有限公司 具有eUICC的补贴锁定设备中的简档切换特征
CN112806039B (zh) * 2018-10-12 2024-05-17 高通股份有限公司 具有eUICC的补贴锁定设备中的简档切换特征
US20200413253A1 (en) * 2019-06-26 2020-12-31 Qualcomm Incorporated Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc)

Also Published As

Publication number Publication date
CN108476399A (zh) 2018-08-31
KR102490497B1 (ko) 2023-01-19
US10893408B2 (en) 2021-01-12
CN108476399B (zh) 2022-04-26
KR20170077489A (ko) 2017-07-06
US20190020997A1 (en) 2019-01-17

Similar Documents

Publication Publication Date Title
WO2017116097A1 (ko) 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
WO2021066572A1 (ko) 통신서비스를 위한 프로파일을 효율적으로 제공하는 방법 및 장치
JP7247259B2 (ja) プロファイルダウンロードの方法およびデバイス
WO2020145623A1 (en) Apparatus and method for handling esim profile for issp device
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
WO2016010387A1 (en) Method and device for updating profile management server
CN102349319B (zh) 中继节点的设置和配置
WO2017082697A1 (en) Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
WO2015105374A1 (ko) 디바이스 및 그 동작 방법
WO2020004901A1 (ko) 무선 통신 시스템에서 통신사 정보를 처리하는 방법 및 장치
WO2021045573A1 (ko) 무선 통신 시스템에서 비가입자 등록된 단말에게 가입 데이터를 제공하기 위한 장치 및 방법
WO2020167063A1 (en) Method and apparatus for downloading bundle to smart secure platform by using activation code
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
US11510048B2 (en) Method and apparatus for reinstalling SIM profile in wireless communication system
WO2018038489A1 (ko) 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
KR20120098215A (ko) 가상화 정보 제공 방법
WO2019194642A1 (en) Apparatus and method for information security in wireless communication
EP4393177A1 (en) Communication method and apparatus in wireless communication system supporting edge computing
EP3827608A1 (en) Apparatus and method for handling esim profile for issp device
WO2023146352A1 (ko) 기기 변경 시 사용자 인증 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16882049

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16882049

Country of ref document: EP

Kind code of ref document: A1