KR102200209B1 - 프로파일 설치 방법 및 장치 - Google Patents
프로파일 설치 방법 및 장치 Download PDFInfo
- Publication number
- KR102200209B1 KR102200209B1 KR1020140048351A KR20140048351A KR102200209B1 KR 102200209 B1 KR102200209 B1 KR 102200209B1 KR 1020140048351 A KR1020140048351 A KR 1020140048351A KR 20140048351 A KR20140048351 A KR 20140048351A KR 102200209 B1 KR102200209 B1 KR 102200209B1
- Authority
- KR
- South Korea
- Prior art keywords
- profile
- terminal
- uicc
- management server
- euicc
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 eUICC를 구비한 단말에서 프로파일을 설치하는 방법 및 장치에 관한 것이다. 구체적으로 본 발명에 따르면 프로파일의 수신을 트리거링 하기 위한 가상의 SMS(Short Message Service)를 생성하고, SMS에 포함된 상기 프로파일 관리서버의 IP주소에 기초하여 프로파일 관리서버에 접속하여 프로파일 관리서버로부터 프로파일을 수신할 수 있으며, eUICC가 탑재된 단말이 직접 이동통신 망에 접속하지 않고 원격으로 Operational Profile을 다운로드 할 수 있는 프로파일 설치 방법 및 장치를 제공한다.
Description
본 발명은 이동통신 단말에 삽입하여 사용하는 스마트카드 보안모듈인 UICC(Universal Integrated Circuit Card)와 관련된 것으로 단말에 프로파일을 설치하는 방법 및 장치에 관한 것이다. 더욱 상세하게는 UICC(Universal Integrated Circuit Card)를 대체하여 단말 내부에 착탈이 불가능하게끔 내장이 되는 eUICC(embedded UICC)에 이동통신 가입자 정보를 원격으로 설치하고 제거하는 등의 관리 방법에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 애플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 애플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공한다.
종래의 UICC는 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보(예: USIM 애플리케이션 및 IMSI,K 값)가 사전 탑재되어 출고된다. 따라서 제조된 UICC 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요 시 OTA(Over The Air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행한다. 가입자는 소유한 이동통신 단말기에 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 해당 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
UICC 카드는 ETSI(European Telecommunications Standards Institute)라는 표준화 단체에서 그 물리적 형상 및 논리적 기능을 정의하여 국제적인 호환성을 유지하고 있다. 물리적 형상을 정의하는 Form Factor 측면을 살펴보면 가장 광범위하게 사용되고 있는 Mini SIM으로부터, 몇 년 전부터 사용되기 시작한 Micro SIM, 그리고 최근에는 Nano SIM까지 점점 그 크기가 작아지고 있다. 이를 통해 이동통신 단말기의 소형화에 많은 기여를 하고 있지만, 최근 제정된 Nano SIM보다 더 작은 크기의 UICC카드는 사용자의 분실 우려로 인해 표준화되기 힘들 것으로 예상되며, 착탈형 UICC 카드의 특성상 단말기에 착탈 슬롯을 장착하기 위한 공간이 필요하므로 더 이상의 소형화는 힘들 것으로 예상되고 있다.
또한 지능형 가전제품, 전기/수도 미터기, CCTV 카메라 등 다양한 설치 환경에서 사람의 직접적인 조작 없이 이동통신 데이터망 접속을 필요로 하는 M2M(Machine-to-Machine) 기기에는 착탈형 UICC 카드가 적합하지 않은 상황이다.
이러한 문제점을 해결하기 위해, UICC와 유사한 기능을 수행하는 보안 모듈을 이동통신 단말기 제조 시단말기에 내장하여, 종래의 착탈식 UICC를 대체하기 위한 요구사항이 대두되고 있다. 하지만 이러한 보안 모듈은 단말기 제조 시 단말기 내부에 착탈이 불가능하게끔 장착이 되므로, 특정 이동통신 사업자 전용의 단말기로 제조되지 않는 이상 단말기 제조 시 USIM의 IMSI, K와 같은 특정 이동통신 사업자의 네트워크 접속인증 정보를 사전 탑재하기가 불가능하며, 해당 단말을 구입한 사용자가 특정 이동통신 사업자에 가입을 한 이후에야 이러한 인증정보의 설정이 가능하다.
또한, 특정 이동통신 사업자 전용으로 제조 및 유통되던 종래의 UICC 카드와 달리, 새롭게 도입되는 단말 내장 보안 모듈인 eUICC는 해당 단말기를 구입한 사용자가 특정 이동통신 사업자로 가입 및 해지, 또는 다른 사업자로 가입 변경 등을 수행함에 따라 다양한 이동통신 사업자의 인증정보를 안전하고 유연하게 설치 및 관리할 수 있어야 한다.
한편, 2013년 12월 발표된 GSMA eUICC Technical Specification V1.0 규격 등에서 제안하는 eUICC 프로파일 설치 방법에서는 다음과 같은 문제점을 생각해 볼 수 있다.
먼저, 사용자가 이동통신 서비스에 가입하면, 해당 통신사에서 발행한 Operational Profile이 OTA(Over The Air)로 eUICC에 다운로드 및 설치가 되어야 하는데, 이러한 Operational Profile의 OTA다운로드를 시작하기 위해서는 망에서 단말로 SMS를 전송하여 OTA다운로드를 트리거링(Triggering) 하여야 한다. 즉, Operational Profile을 OTA로 eUICC가 다운로드 받으려면 단말이 이동통신망에 접속하여 SMS를 수신하고 해당 이동통신망을 통해 Operational Profiles을 다운로드 받을 수 있는 상태가 되어야 한다.
그런데 이러한 OTA트리거링 SMS를 수신하고 Operational Profile을 다운로드 받을 수 있도록, 고객이 특정 통신사에 가입하기 이전에 해당 국가의 임의의 이동통신망 접속에 필요한 Profile을 eUICC내에 사전에 탑재해 놓아야 한다(표준용어: Provisioning Profile).
Provisioning Profile은 eUICC 제조 시에 탑재되어야 하는데, 해당 eUICC칩을 내장하여 생산될 단말기가 전세계 어디에서 사용될 지 모르기 때문에 어떤 국가의 어떤 통신사의 Provisioning Profile을 eUICC에 탑재해야 할지를 결정해야 할 필요가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 eUICC(embedded Universal Integrated Circuit Card)를 포함하는 단말이 상기 단말의 사용자가 가입한 이동통신 네트워크의 인증 정보인 프로파일을 설치하는 방법은, 상기 프로파일의 수신을 트리거링 하기 위한 가상의 SMS(Short Message Service)를 생성하는 단계, 상기 SMS에 포함된 상기 프로파일 관리서버의 IP주소에 기초하여 상기 프로파일 관리서버에 접속하는 단계 및 상기 프로파일 관리서버로부터 상기 프로파일을 수신하는 단계를 포함한다. 상기 프로파일 관리서버의 IP주소가 eUICC 내에 미리 저장되어 있는 경우, 상기 SMS에 상기 프로파일 관리서버의 IP주소가 포함되어 있지 않는 경우에도, 상기 eUICC는 미리 알고 있는 상기 프로파일 관리서버의 IP주소를 활용하여 상기 프로파일 관리서버로 접속이 가능하다.
또한 본 발명의 eUICC(embedded Universal Integrated Circuit Card)를 포함하고, 사용자가 가입한 이동통신 네트워크의 인증 정보인 프로파일을 설치하는 단말은, 상기 프로파일의 수신을 트리거링 하기 위한 가상의 SMS(Short Message Service)를 생성하는 제어부 및 상기 SMS에 포함된 상기 프로파일 관리서버의 IP주소에 기초하여 상기 프로파일 관리서버에 접속하고, 상기 프로파일 관리서버로부터 상기 프로파일을 수신하는 통신부를 포함한다.
또한 본 발명의 eUICC(embedded Universal Integrated Circuit Card)를 포함하는 단말을 위한 서버의 프로파일 제공방법은, 상기 프로파일을 생성하는 프로파일 생성서버로부터 프로파일 준비 요청 메시지를 수신하는 단계, 상기 단말의 eUICC로부터 상기 프로파일 다운로드 요청이 있는지 판단하는 단계 및 상기 단말의 eUICC로부터 프로파일 다운로드 요청이 있는 경우, 상기 요청에 대응하여 상기 프로파일을 상기 eUICC로 전송하는 단계를 포함하되, 상기 프로파일은 사용자가 이용하고자 하는 이동통신 네트워크의 인증 정보인 것을 특징으로 한다.
또한 본 발명의 eUICC(embedded Universal Integrated Circuit Card)를 포함하는 단말에 프로파일을 제공하는 서버는, 상기 프로파일을 생성하는 프로파일 생성서버로부터 프로파일 준비 요청 메시지를 수신하는 통신부, 상기 단말의 eUICC로부터 상기 프로파일 다운로드 요청이 있는지 판단하는 제어부를 포함하되, 상기 통신부는, 상기 단말의 eUICC로부터 프로파일 다운로드 요청이 있는 경우, 상기 요청에 대응하여 상기 프로파일을 상기 eUICC로 전송하고, 상기 프로파일은 사용자가 이용하고자 하는 이동통신 네트워크의 인증 정보인 것을 특징으로 한다.
본 발명의 다양한 실시 예에 따르면, eUICC가 탑재된 단말이 직접 이동통신 망에 접속하지 않고도, Wi-Fi, Bluetooth, Wired(USB) Cable등의 방식으로 IP Packet의 송수신이 가능한 상태이면, 원격으로 Operational Profile을 다운로드 할 수 있다.
또한 본 발명에 따르면, eUICC가 탑재된 단말의 제조 시 Provisioning Profile의 선 탑재가 반드시 수반되지 않아도 되므로 eUICC칩 및 단말기 가격이 절감될 수 있는 효과가 있다.
또한 본 발명에 따르면, eUICC칩 및 단말의 제조 공정 및 재고 관리도 간소화 할 수 있다는 효과가 있다.
도 1은 종래 착탈식 UICC에 대한 OTA기술을 설명한 도면,
도 2는 eUICC가 탑재된 단말에 OTA기술을 적용한 것을 나타낸 도면,
도 3은 eUICC가 탑재된 단말에 OTA기술을 적용한 것을 각 모듈의 메시지흐름으로 나타낸 도면,
도 4는 SMS를 이용하여 eUICC에 프로파일을 다운로드 하는 방법을 나타낸 도면,
도 5는 ETSI TS 102.225규격에 정의되어 있는 Key Version Number를 나타낸 도면,
도 6은 본 발명의 일 실시 예에 따른 프로파일 저장방법을 수행하는 각 구성을 나타낸 블록도,
도 7은 본 발명의 일 실시 예에 따른 단말의 프로파일 설치방법을 간략히 나타낸 순서도,
도 8은 본 발명의 일 실시 예에 따른 프로파일 관리서버의 프로파일 제공방법을 나타낸 순서도,
도 9A 9B 본 발명의 일 실시 예에 따른 프로파일 설치 방법의 전체 메시지 흐름을 나타낸 도면,
도 10은 제어부(Controller)에서 자동으로 프로파일 다운로드를 결정하는 방법을 나타낸 순서도,
도 11은 프로파일 관리서버에 프로파일 다운로드가 준비된 경우 사용자의선택에 따라 프로파일을 다운로드 하는 과정을 나타낸 도면,
도 12는 본 발명에 따른 Controller의 SMS Emulation을 수행하는 흐름을 나타낸 도면,
도 13은 제어부와 eUICC 간에 SM-SR에서 사용하는 OTA 키와는 다른 KVN을 사용한 SMS Emulation을 나타낸 도면,
도 14는 단말의 eUICC로 전송되는 C-APDU(Command APDU)가 OTA Session Triggering을 위한 C-APDU가 아닌 경우 보안을 위해 eUICC가 거부 처리하는 동작을 나타낸 도면,
도 15는 제어부와 eUICC 사이에 새롭게 정의된 C-APDU를 사용한 OTA Session Triggering을 나타낸 도면,
도 16은 제어부와 SM-SR 간 통신 시 인증 및 암호화를 할 수 있는 방법을 나타낸 도면,
도 17A, 17B는 UI를 활용하여 프로파일의 다운로드를 수행하는 전체적인 과정을 나타낸 도면,
도 18은 UI를 이용하여 eUICC에 프로파일 리스트를 요청하는 과정을 나타낸 도면,
도 19는 eUICC로부터 받은 프로파일 리스트를 사용자에게 디스플레이하고, 사용자가 새로운 프로파일의 다운로드가 필요하다고 판단한 경우 이를 시작할 수 있는 메뉴를 제공하는화면을 나타낸 도면,
도 20은 본 발명의 일 실시 예에 따른 프로파일 설치를 수행하는 단말의 간략한 구조를 나타낸 블록도,
도 21은 본 발명의 일 실시 예에 따른 프로파일을 제공하는 프로파일 관리서버의 간략한 장치도면이다.
도 2는 eUICC가 탑재된 단말에 OTA기술을 적용한 것을 나타낸 도면,
도 3은 eUICC가 탑재된 단말에 OTA기술을 적용한 것을 각 모듈의 메시지흐름으로 나타낸 도면,
도 4는 SMS를 이용하여 eUICC에 프로파일을 다운로드 하는 방법을 나타낸 도면,
도 5는 ETSI TS 102.225규격에 정의되어 있는 Key Version Number를 나타낸 도면,
도 6은 본 발명의 일 실시 예에 따른 프로파일 저장방법을 수행하는 각 구성을 나타낸 블록도,
도 7은 본 발명의 일 실시 예에 따른 단말의 프로파일 설치방법을 간략히 나타낸 순서도,
도 8은 본 발명의 일 실시 예에 따른 프로파일 관리서버의 프로파일 제공방법을 나타낸 순서도,
도 9A 9B 본 발명의 일 실시 예에 따른 프로파일 설치 방법의 전체 메시지 흐름을 나타낸 도면,
도 10은 제어부(Controller)에서 자동으로 프로파일 다운로드를 결정하는 방법을 나타낸 순서도,
도 11은 프로파일 관리서버에 프로파일 다운로드가 준비된 경우 사용자의선택에 따라 프로파일을 다운로드 하는 과정을 나타낸 도면,
도 12는 본 발명에 따른 Controller의 SMS Emulation을 수행하는 흐름을 나타낸 도면,
도 13은 제어부와 eUICC 간에 SM-SR에서 사용하는 OTA 키와는 다른 KVN을 사용한 SMS Emulation을 나타낸 도면,
도 14는 단말의 eUICC로 전송되는 C-APDU(Command APDU)가 OTA Session Triggering을 위한 C-APDU가 아닌 경우 보안을 위해 eUICC가 거부 처리하는 동작을 나타낸 도면,
도 15는 제어부와 eUICC 사이에 새롭게 정의된 C-APDU를 사용한 OTA Session Triggering을 나타낸 도면,
도 16은 제어부와 SM-SR 간 통신 시 인증 및 암호화를 할 수 있는 방법을 나타낸 도면,
도 17A, 17B는 UI를 활용하여 프로파일의 다운로드를 수행하는 전체적인 과정을 나타낸 도면,
도 18은 UI를 이용하여 eUICC에 프로파일 리스트를 요청하는 과정을 나타낸 도면,
도 19는 eUICC로부터 받은 프로파일 리스트를 사용자에게 디스플레이하고, 사용자가 새로운 프로파일의 다운로드가 필요하다고 판단한 경우 이를 시작할 수 있는 메뉴를 제공하는화면을 나타낸 도면,
도 20은 본 발명의 일 실시 예에 따른 프로파일 설치를 수행하는 단말의 간략한 구조를 나타낸 블록도,
도 21은 본 발명의 일 실시 예에 따른 프로파일을 제공하는 프로파일 관리서버의 간략한 장치도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC가 포함하는 정보들, 즉 UICC내에 저장되는 애플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 애플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
Operational Profile은 단말의 사용자가 가입한 이동통신사의 가입정보를 소프트웨어 형태로 패키징한 것을 의미할 수 있다.
Provisioning Profile은 과 Profile은 사용자가 특정 통신사에 가입하기 이전에 단말이 임의의 국가의 임의의 이동통신망에 접속하는데 필요한 프로파일로서 사전에 eUICC에 탑재된 프로파일을 의미할 수 있다.
또한 본 명세서에서는, 프로파일 제공서버는 Profile Provider 또는 SM-DP로 표현될 수 있고, 프로파일 관리서버는 Profile Manager 또는 SM-SR로 표현될 수 있다.
또한 본 명세서에서 사용된 제어부, 컨트롤러 또는 Controller는 동일한의미로 사용될 수 있음은 당해 기술분야의 통상의 기술자에게 자명함을 명시한다.
도 1은 종래 착탈식 UICC에 대한 OTA기술을 설명한 도면이다.
단말(100)에 삽입 및 탈거가 가능한 착탈식 카드는 특정 이동통신사 망에 접속 가능한 인증정보(IMSI, K등)를 탑재하여 판매 될 수 있다. 따라서, 착탈식 카드는 카드 폐기 시까지 해당 이동통신사에서만 사용이 가능하다. UICC(101)에는 이동통신 네트워크의 종류에 따라서 SIM, USIM, ISIM등의 다양한 통신 애플리케이션이 탑재될 수 있을 뿐만 아니라, 모바일 신용카드, 모바일 월렛, 전자여권 등과 같은 다양한 응용 애플리케이션도 탑재될 수 있다. 이 경우 단말에 삽입된 UICC카드 내 애플리케이션의 설치, 수정 또는 삭제 등의 관리의 편의를 위해서 OTA기술을 이용한 관리가 가능하다.
도 1에서 단말(100)이 A 통신사의 이동통신망에 접속하면, 망에서 단말 접속을 인지하고 해당 단말에 SMS를 전송하여 A 통신사의 OTA서버(110)에 의해 OTA 관리(Management)를 시작할 수 있다.
OTA서버(110)는 각 통신사에서 운용할 수 있으며, UICC내 애플리케이션의 설치, 변경 또는 삭제 서비스를 OTA로 제공할 수 있다.
단말(100)이 OTA서버(110)에 의해 단말(100)내 UICC(101)의 OTA관리를 위해서는 단말(100)이 이동통신 망에 접속한 후 해당 망에서 단말의 접속 사실을 인지하여야 하며, 단말이 직접 SMS를 받을 수 있는 상태여야 망에서 OTA관리를 시작할 수 있다.
도 2는 eUICC가 탑재된 단말에 OTA기술을 적용한 것을 나타낸 도면이다.
eUICC(201)는 단말(200)에 삽입 및 탈거가 가능한 착탈식이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC(201)는 OTA기술을 이용하여 프로파일을 다운받아 설치할 수 있다.
eUICC(201)가 내장된 단말(200)에 대해서 도 1의 OTA기술을 적용하는 경우를 이하 상세히 설명한다.
먼저 사용자가 이동통신사 B(207)에 가입하는 과정에서 통신사는 사용자 단말의 EID정보를 취득할 수 있다. EID(eUICC Identifier)는 각 eUICC마다 고유하게 부여된 식별자이며, 한 번 부여되면 변경될 수 없는 값이다. 이동통신사 B(207)는 프로파일 제공서버(205)에 사용자 단말의 EID를 전달하고, 프로파일 제공서버(205)는 제공받은 EID에 해당하는 프로파일을 생성하고 암호화 한 뒤, 해당 EID와 eUICC를 관리하는 프로파일 관리서버(203)에 전달한다.
단말은 OTA기술을 이용하여 프로파일 관리서버(203)에 프로파일 다운로드 및 설치를 요청할 수 있다.
프로파일 관리서버(203)는 해당 eUICC(201)를 내장하고 있는 단말(200)에 프로파일 다운로드를 위한 SMS를 전송한다. 따라서 SMS를 이용하여 프로파일 다운로드를 트리거링(Triggering)하기 때문에 SMS전송 이전 단계에서 단말(200)은 이동통신망에 사전에 접속해 있어야 한다. 이 경우, 사용자가 가입한 통신사는 B사 이지만, 도 2에 따르면, A사의 이동통신망에 사전에 접속해 있을 수 있다. 이는 단말에 미리 제공된 Provisioning Profile에 따라 결정되며, 사용자가 사용하고자 하는 통신사의 프로파일과 동일하거나 상이할 수 있다.
단말(200)에 전송하는 SMS의 수신 전화번호는 eUICC(201)에 탑재되어 있는 Provisioning Profile이며, 프로파일 관리서버(203)는 자신이 관리하고 있는 eUICC의 Provisioning Profile 전화번호를 미리 알고 있을 수 있다.
단말(200)은 수신한 SMS를 단말(200)내에 탑재된 eUICC(201)에 전달하고, eUICC(201)는 단말(200) 내의 모뎀(통신부)을 통해 프로파일 관리서버(203) 및/또는 프로파일 제공서버(205)와 Secure Channel을 생성하고, 프로파일 제공서버(205)가 생성한 Operational Profile을 다운로드 할 수 있다.
도 3은 eUICC가 탑재된 단말에 OTA기술을 적용한 것을 각 모듈의 메시지흐름으로 나타낸 도면이다.
도 3에 따르면, 이동통신사(300)는 S301단계에서, 프로파일 제공서버(310)에 프로파일 준비요청(Profile Prep Request)을 전달한다. 이동통신사(300)가 프로파일 제공서버(310)에 전달하는 Profile Prep Request에는 사용자 단말의 EID, ProfileID, PLMNID등이 포함될 수 있다. 상기 ProfileID로는 기존 UICC카드의 식별자로 사용되는 ICCID값이 사용될 수 있다.
S302단계에서 프로파일 제공서버(310)는 이동통신사(300)로부터 수신한 정보를 바탕으로 eUICC(340)에 제공할 프로파일을 생성한다.
S303단계에서, 프로파일 제공서버(310)는 프로파일 관리서버(320)에 프로파일 준비 요청(Profile Prep Request)을 전달할 수 있다. 이 경우 전달되는 Profile Prep Request에는 단말의 EID, ICCID가 포함될 수 있다. 또한 S303단계에서, 프로파일 제공서버(310)가 전달하는 Profile Prep Request에 프로파일 제공서버(310)가 생성한 프로파일을 함께 전달하고, 프로파일 관리서버(320)는 전달받은 프로파일을 저장하고 있을 수 있다.
S304단계에서 프로파일 관리서버(320)는 모바일 네트워크(330)를 통하여 eUICC(340)을 포함하고 있는 단말기에 SMS를 전송함으로써, 프로파일 다운로드를 트리거링 할 수 있다(Profile D/L Trigger). 상기 SMS전송 시에는 상기 eUICC에 포함된 Provisioning Profile의 MSISDN(전화번호)가 이용될 수 있다.
S305단계에서, 모바일 네트워크(330)에 포함된 SMSC(Short Message Service Center)는 eUICC를 내장하고 있는 단말에 SMS를 전송할 수 있다. 모바일 네트워크(330)를 통해 전송되는 SMS는 프로파일 다운로드를 위한 트리거링일 수 있다(Profile D/L Trigger).
S306단계에서, eUICC(340)는 SMS를 수신한 뒤 단말의 모뎀(통신부)을 통해 프로파일 관리서버(320)로 프로파일 다운로드 요청(Profile D/L Request)을 전송할 수 있다. Profile D/L Request를 수신한 프로파일 관리서버(320)는 프로파일 제공서버(310)에 Profile D/L Request를 전달 할 수 있다(S307). 이 때, 프로파일 관리서버(320)는 앞선 S303단계에서 프로파일 제공서버(310)가 생성한 프로파일을 전달받았을 수 있으나, 또 다른 방법으로는 S307단계에 이르러 프로파일 관리서버(320)가 프로파일 제공서버(310)에게 프로파일 다운로드를 요청함으로써 암호화된 프로파일을 제공 받을 수도 있다.
S308단계에서 eUICC(340)은 프로파일 관리서버(320)와 Secure Channel을 생성하여 프로파일 제공서버(310)가 생성한 프로파일을 다운로드 할 수 있다.
도 4는 SMS를 이용하여 eUICC에 프로파일을 다운로드 하는 방법을 나타낸 것이다.
도 5는 ETSI TS 102.225규격에 정의되어 있는 Key Version Number을 나타낸 것이다.
도 4 및 도 5에 따르면, SM-DP로부터 프로파일 설치요청을 수신한 SM-SR(430)은 타겟 eUICC(420)에 OTA 세션을 트리거링하기 위한 SMS를 생성하여 SMSC(400)를 통해 타겟 단말에 전송한다. 이때 SMS 수신 전화번호는 Provisioning Profile에 포함되어 있는 MSISDN 값일 수 있다. 3GPP 표준에 따라, SMS 헤더의 Protocol Identifier는 "SIM data download", Data Coding Scheme은 "Class 2 message"로 설정하여 해당 SMS를 수신한 단말기의 통신부, 즉 모뎀 장치(410)가 SMS 정보를 단말기로 보내지 않고 바로 eUICC(420) 카드로 전송하도록 한다. SMS 내 Data 필드는 OTA에 사용되는 SCP80이라는 Secure Channel Protocol을 사용하여 인증 및 암호화하는데, 이때 사용되는 인증 및 암호화 키의 KVN(Key Version Number)는 ETSI TS 102.225 규격에 정의되어 있는 KVN(Key Version Number) 0x01~0x0F, 총 15개 중 하나를 사용할 수 있다. 도 4에서는 일반적으로 산업계에서 많이 사용되는, 0x01을 사용한다고 가정하였다.
SMS를 수신한 모뎀(통신부)은 S401단계에서, 해당 SMS를 eUICC(420)로 전달하기 위해 ISO-7816 표준에 정의되어 있는 C-APDU 패킷형태에 담아서 eUICC(420)로 전달할 수 있다. 이런 목적의 C-APDU는 ENVEOLOPE(SMS-PP DOWNLOAD)라고 하며, SMS를 이용하여 OTA 세션을 트리거링하기 위한 방법으로 3GPP 표준에 정의되어 있다.
ENVEOLOPE(SMS-PP DOWNLOAD) C-APDU를 수신한 eUICC(420)는 S402단계에서 이를 파싱(Parsing)하여 SMS를 추출하고, 해당 SMS의 Data 필드를 자신이 가지고 있는 OTA 키로 복호화하여 처리한다.
복호화한 데이터에는 SM-SR 서버의 IP 주소 및 SM-SR 서버로 OTA 세션을 맺기 위한 OTA 키 값의 KVN 값이 포함되어 있을 수 있으며, eUICC(420)는 이를 활용하여 SM-SR(430)로의 OTA 세션 생성을 위해 S403단계에서 단말의 통신부(모뎀)에 OPEN CHANNEL R-APDU를 전송할 수 있다.
이에 따라 S404단계에서, eUICC와 SM-SR 서버 간 OTA 세션이 생성되면 eUICC는 S405단계에서 이를 통해 프로파일을 다운로드 한다. 도 4에서는 이때 사용되는 OTA 세션도 기존 SMS를 암호화하던 것과 동일한 KVN1을 사용하는 경우를 나타내었다.
도 6은 본 발명의 일 실시 예에 따른 프로파일 저장방법을 수행하는 각 구성을 나타낸 블록도이다.
도 6에서, 이동통신사(610)로부터 EID를 제공받아 프로파일 제공서버(611)가 프로파일을 생성하여 프로파일 관리서버(612)에 제공하는 과정은 도 2 내지 도 3에서의 설명과 같으므로 생략한다.
도 6와 도 2, 3의 차이점을 위주로 이하 상세하게 설명한다.
본 발명의 일 실시 예에 따른 프로파일 다운로드 방법 및 장치의 경우 프로파일 다운로드를 위해서 도 2에서 단말의 프로파일 다운로드의 트리거링(Triggering)을 프로파일 관리서버(203)가 이동통신망의 SMS를 이용하여 단말의 eUICC에 트리거 하는 과정 대신에, 일반적인 IP 네트워크를 이용할 수 있다.
즉, 단말(600)은 이동통신사의 네트워크(PLMN)대신에, IP Connectivity Node(609)를 통해 IP Network에 접속하고, IP Network를 이용하여 프로파일 다운로드를 위한 신호를 프로파일 관리서버(612)에 전달할 수 있다. 이 경우 단말(600)은 IP Connectivity Node(609)를 통해 IP Network에 접속하여야 하므로, 단말(600) 근처에 IP연결을 제공하는 노드가 존재하여야 한다. 본 발명에서 사용되는 IP Connectivity Node(609)는 Wi-Fi AP, Handset Device, Personal Computer등 일 수 있다. 또한 단말(600)과 IP Connectivity Node(609)간의 Layer 2 인터페이스(A)는 Wi-Fi, Bluetooth, NFC, USB Cable등일 수 있다.
프로파일 관리서버(612)는 프로파일 제공서버(611)로부터 프로파일 다운로드 명령을 수신하는 경우(3), 도 3에서는 이동통신망을 통해 단말로 SMS를 전송하여 프로파일 다운로드를 트리거링 하였으나, 도 6에서는 내부 메모리 또는 데이터베이스(DB)에 프로파일 정보(EID)를 저장하고, 단말로부터의 프로파일 다운로드 요청을 대기하는 상태가 될 수 있다(4).
본 발명에서 프로파일 다운로드의 트리거링(Triggering)은 이동통신사(510), 프로파일 제공서버(611), 프로파일 관리서버(612)에서 수행하지 않고, 단말(600)내에서 자동으로(Automatically) 트리거링하거나, 사용자의 선택에 따라서 트리거링 될 수 있다.
따라서, 프로파일 관리서버(612)는 프로파일 제공서버(611)로부터 프로파일 다운로드 요청이 있더라도, 단말이 스스로 Fetch할 때까지 대기할 수 있다(Fetch Key값:EID).
본 발명에서의 프로파일의 다운로드의 결정(5)은 다양한 방법으로 구현될 수 있다.
구체적으로, 프로파일 다운로드의 결정(5)은 제어부(601)가 자체적으로 새로운 프로파일 다운로드(New Profile D/L)를 결정할 수 있다. 이 경우 eUICC(603)내에 Operational Profile이 하나도 없는 것이 확인되고, 단말의 IP Connectivity Node에의 연결이 확인되면, New Profile D/L가 트리거링 될 수 있다.
또한 사용자가 단말(600)의 UI를 통해 새로운 프로파일 다운로드(New Profile D/L)를 결정할 수 있다.
또한 단말(600)의 외부에 위치한 External UI가 프로파일 다운로드 명령(Profile D/L Command)을 Controller(601)에 전달할 수도 있다. 이 때 외부의 External UI(607)는 단말(600)과 USB케이블, Bluetooth, WiFi 등으로 연결된 다른 단말의 UI S/W를 의미한다.
다음으로, Controller(601)가 eUICC(603)에 새로운 프로파일 다운로드(New Profile D/L)를 트리거 한 경우에, Controller(601)와 eUICC(603)간의 인터페이스와, Controller(601)와 프로파일 관리서버(612)간 인터페이스에 대해서 상세하게 설명한다.
먼저, Controller(601)와 eUICC(603)간의 인터페이스는 기존 APDU, SMS-PP 규격 및 AT-Command규격을 이용하여, 단말에서 SMS을 수신하지 않았다 하더라도, 마치 SMS를 수신한 것처럼 가상의 SMS 전송으로 통신할 수 있다.
또는 새로운 APDU Command를 정의하여 Controller(601)와 eUICC(603)간의 인터페이스를 구현할 수 있다. 이 경우 사용할 파라미터는 프로파일 관리서버(612)의 IP주소와 OTA Key 정보 등일 수 있다.
eUICC(603)와 프로파일 관리서버(612)간의 인터페이스는 기존 OTA 표준 규격 (SCP80 or SCP81)을 사용할 수 있다. 이는 기존 규격 및 인프라의 변경 최소화할 수 있다는 장점이 있다.
eUICC(603)가 프로파일 관리서버(612)와 OTA를 이용하여 프로파일을 다운로드 하는 경우(7), 아직 프로파일 관리서버(612)에 프로파일 제공서버(611)가 생성한 프로파일의 정보가 제공되지 않았거나, 프로파일 제공서버(611)가 프로파일을 생성하지 않았거나, 이동통신사(610)가 프로파일 제공서버(611)에 EID를 비롯한 정보들을 전달하지 아니한 경우가 발생할 수 있다.
이 경우 프로파일 관리서버(612)는 eUICC(603)와 연결된 SCP 80 또는 81 Session을 유지하고 있다가, 프로파일 제공서버(611)가 프로파일 관리서버(612)에 생성한 프로파일을 제공하거나, 또는 EID와 같은 프로파일 정보를 제공하는 경우 바로 프로파일 다운로드(Profile D/L)를 처리할 수 있다.
이는 단말(600)에서 프로파일 관리서버로 주기적인 프로파일 다운로드 요청을 송신함으로써, 부하가 발생하거나 또는 프로파일 다운로드에 대한 딜레이가 발생하는 경우를 방지할 수 있는 방법이다.
도 7은 본 발명의 일 실시 예에 따른 단말의 프로파일 설치방법을 간략히 나타낸 순서도이다.
도 7에 따르면, 단말은 먼저 S701단계에서 프로파일을 다운로드 할 것인지를 결정할 수 있다. 이 때 단말이 프로파일을 다운로드 할 것인지 여부를 결정하는 방법은 다양하게 정할 수 있다. 먼저, 프로파일 다운로드 여부의 결정은 Controller(제어부)가 자체적으로 새로운 프로파일 다운로드(New Profile D/L)를 결정할 수 있다. 이 경우 eUICC내에 Operational Profile이 하나도 없고, 단말의 IP 네트워크 연결이 확인되면, New Profile D/L가 트리거링 될 수 있다. 또한 사용자가 단말의 UI를 통해 새로운 프로파일 다운로드(New Profile D/L)를 직접 결정할 수 있다.
또한 단말의 외부에 위치한 External UI가 프로파일 다운로드 명령(Profile D/L Command)을 Controller에 전달할 수도 있다. 이 때 외부의 External UI는 단말과 USB케이블, Bluetooth, WiFi 등으로 연결된 다른 단말의 UI S/W를 의미한다.
프로파일을 다운로드 할 것으로 결정되면, 단말 내 Controller는 S702단계에서 프로파일의 수신을 트리거링 하기 위한 가상의 SMS를 생성할 수 있다. 가상의 SMS를 생성하는 것을 SMS에뮬레이션(Emulation)이라고 할 수 있고, 구체적으로 SMS Emulation은 SM-SR 및 SMSC 대신 SMS를 생성하고, 또한 이를 ENVELOPE(SMS-PP DOWNLOAD) C-APDU 형식으로까지 변환한 후, AT Command를 통하여 ENVELOPE(SMS-PP DOWNLOAD) C-APDU를 모뎀(통신부)에 전달하고 이를 모뎀이 eUICC로 전달하는 것이다. SMS Emulation이 실행된 뒤 단말의 eUICC는 SMS를 인증하고, 복호(Decryption)할 수 있다. eUICC는 S703단계에서, 인증된 SMS의 데이터 필드에 프로파일 관리서버의 IP주소가 포함되어 있다면, 포함된 프로파일 관리서버의 IP주소 등의 정보를 토대로 프로파일 관리서버에 접속할 수 있다. 아니면 eUICC 내부에 저장되어 있는 프로파일 관리서버의 IP주소를 활용하여 접속할 수 있다. eUICC는 S704단계에서 프로파일 관리서버와 OTA를 위한 세션을 시작하여, 프로파일 관리서버에 프로파일 다운로드 요청 메시지를 전송할 수 있다.
도 8은 본 발명의 일 실시 예에 따른 프로파일 관리서버의 프로파일 제공방법을 나타낸 순서도이다.
도 8에 따르면, 먼저 S801단계에서, 프로파일 관리서버는 프로파일 제공서버로부터 프로파일 준비 요청 메시지(Profile Prep Request)가 있었는지 여부를 판단할 수 있다.
S801단계에서, 프로파일 제공서버로부터 Profile Prep Request가 있었던 경우, S802단계에서는 프로파일 제공서버로부터 수신한 단말 EID정보를 저장하고 대기(Standby)할 수 있다. 또한 프로파일 제공서버로부터 생성된 프로파일을 전달 받아 프로파일 관리서버에서 저장하고 있을 수 있다. 다만, 프로파일 관리서버가 프로파일 제공서버로부터 생성된 프로파일을 수신하는 것은 초기에 프로파일 준비 요청 메시지를 받을 때 수신할 수도 있고, 뒤에 eUICC의 프로파일 다운로드 요청이 있는 경우, 프로파일 다운로드 요청을 프로파일 제공서버에 전달하는 과정에서 수신하여 eUICC로 전달할 수도 있다.
S803단계에서, 단말의 eUICC로부터 프로파일 다운로드 요청이 있는지 여부를 판단할 수 있다. eUICC로부터 Profile D/L Request가 없는 경우에는 단말에서 프로파일 다운로드 요청이 트리거링 되기 전이므로, 대기한다.
단말의 eUICC로부터 Profile D/L Request가 있는 경우 프로파일 관리서버는 eUICC와 Secure Channel을 형성하여(S804) 프로파일 제공서버로부터 전달받아 기 저장된 또는 프로파일 제공서버로부터 실시간으로 전달되는 프로파일을 eUICC로 전송할 수 있다(S805).
S801단계에서, 프로파일 제공서버로부터 Profile Prep Request가 없음에도 불구하고, S806단계에서 단말의 eUICC로부터 프로파일 다운로드 요청(Profile D/L Request)이 먼저 도달할 수 있다. 이는 본 발명의 일 실시 예에 따르면, 프로파일 다운로드를 위한 트리거링을 SMS에 의하지 않고, 단말이 직접 결정하므로, 프로파일 다운로드를 위한 요청 메시지(Profile D/L Request)가 도달한 경우라도, 프로파일 관리서버에는 해당 프로파일에 대한 정보가 존재하지 않을 수 있기 때문이다.
단말의 eUICC로부터 Profile D/L Request가 있는 경우, S807단계에서, 프로파일 관리서버는 비록 프로파일 제공서버로부터 생성된 프로파일 또는 Profile Prep Request가 도달하기 전이라도, 단말의 eUICC와 Secure Channel을 형성할 수 있다. 만일 채널을 먼저 형성하지 않는 경우, 단말로부터 주기적으로 프로파일 다운로드 요청이 있을 수 있고, 이에 따른 딜레이가 발생할 수 있기 때문에, 프로파일 관리서버는 프로파일 제공서버로부터 생성된 프로파일 또는 Profile Prep Request가 도달하기 전이라도 단말의 eUICC와 Secure Channel을 미리 형성하는 것이 바람직하다.
채널을 형성한 뒤, S808단계에서, 프로파일 관리서버는 프로파일 제공서버로부터 생성된 프로파일 또는 Profile Prep Request가 있었는지 여부를 판단할 수 있다. 생성된 프로파일 또는 Profile Prep Request가 없는 경우에는 있을 때까지 대기할 수 있다.
이후 프로파일 제공서버로부터 생성된 프로파일 또는 Profile Prep Request가 프로파일 관리서버로 전달되는 경우, 이미 eUICC와 프로파일 관리서버간에 Secure Channel이 생성되었으므로(S807), S805단계로 진행하여 전달받은 프로파일을 eUICC로 전송할 수 있다.
도 9a, 9b는 본 발명의 일 실시 예에 따른 프로파일 설치 방법의 전체 메시지 흐름을 나타낸 도면이다.
도 9a, 9b에 따르면, 단말에서 프로파일 다운로드가 필요하다고 판단되어 다운로드를 시도였을 때, 그 전에 프로파일이 생성되어 SM-SR, 즉 프로파일 관리서버(950)에 해당 내역이 미리 도착되어 있을 수도 있고, 혹은 생성이 되어 있지 않을 수도 있다. 미리 생성되어 있는 경우에는 즉시 프로파일 다운로드가 가능하며, 만약 미리 생성되어 있지 않고 나중에 생성되는 경우에는 생성될 때까지 대기하였다가 프로파일을 다운로드 받는 것이 가능하다.
또한 본 발명의 실시 예에 따르면, 프로파일 다운로드 시, 프로파일 관리서버(950)에 다운로드 준비되어 있는 해당 프로파일이 어떤 이동통신사의 프로파일인지 사용자의 UI(910)에 제공하여, 사용자는 해당 프로파일을 다운로드 할 것인지 여부를 결정할 수도 있다.
또한 본 발명의 실시 예에 따르면, 단말의 프로파일 다운로드 요청 시 SM-SR(950)에 프로파일 준비 내역이 존재하지 않는 경우에는, 단말과 프로파일 관리서버 간의 통신 세션을 종료하여 프로파일 다운로드 절차를 바로 종료할 수도 있지만, 또 다른 방법으로는 해당 통신 세션을 유지하여, 프로파일이 생성되어 프로파일 관리서버에 준비되는 즉시 해당 프로파일을 다운로드 받을 수도 있다.
이때 단말과 프로파일 관리서버 간의 통신 세션의 종료 여부는 단말의 UI(910)를 통해 사용자로 하여금 결정할 수 있게끔 할 수도 있다. 또는 사전에 단말에 설정된 세팅에 의해 사용자에게 물어보지 않고 단말 자체적으로 결정하여 수행할 수도 있다.
이하는 상술한 다양한 실시 예를 도 9A, 9B에 따라 상세히 설명한 것이다.
S901단계에서 단말은 자동으로 프로파일 다운로드 결정을 수행할지를 결정할 수 있다. 자동으로 프로파일 다운로드를 결정하는 과정은 도 10에서 더욱 상세히 설명한다.
S902단계에서, 제어부는 eUICC로 EID를 요청하고, S903단계에서 eUICC는 제어부로 EID를 제공할 수 있다.
한편, MNO(Mobile Network Operator), 즉 이동통신사(970)는 EID, ICCID정보를 포함하여 Profile Provider(960)에 Profile Prep Request를 전송한다. Profile Provider, 즉 프로파일 제공서버(960)는 S905단계에서 프로파일을 생성할 수 있다. Profile Provider(960)는 S906 단계에서, MNO(970)로부터 수신한 Profile Prep Request를 Profile Manager, 즉 프로파일 관리서버(950)에 전달할 수 있다.
S907단계에서, Profile Manager(950)는 EID, ICCID를 저장하고 단말로부터 프로파일 다운로드 요청이 오기 전까지 대기(Standby)할 수 있다.
S908단계에서 제어부(920)는 프로파일 관리자(950)에 EID 값을 전송하여,해당 EID를 위한 프로파일 다운로드가 준비되었는지 문의할 수 있다. S909단계에서, Profile Manager(950)는 그에 대한 응답을 제어부(920)에 전송한다. 프로파일 다운로드가 준비되어 있는 경우, 준비되어 있는 프로파일의 ICCID 값을 제어부(920)에 전송할 수 있다.
또한 프로파일 다운로드가 준비되어 있는 경우, 준비된 프로파일을 다운로드 받을지 말지 사용자로 하여금 UI를 통해 결정하게 할 수도 있고 (S911), 또는 이러한 과정 없이 바로 프로파일 다운로드 과정으로 진행할 수도 있다 (S914).
만약 프로파일 다운로드가 준비되어 있지 않은 경우, 향후 프로파일 관리서버에 프로파일의 다운로드가 준비되는 즉시 Notification을 수신하여(S926) 프로파일 다운로드 요청을 시작할 수 있도록(S928) 프로파일 관리서버에 Notification을 해달라는 요청을 해 놓고(S920) 대기하고 있을 수도 있고 (S922), 또는 프로파일 다운로드 과정을 바로 종료할 수도 있다. 이와 같이 프로파일 다운로드가 준비되어 있지 않은 경우 Notification 대기를 할지 아니면 즉시 종료를 할 지에 대한 결정은 제어부가 기 설정된 로직에 따라 수행할 수도 있지만, 또 다른 방법으로는 UI를 통하여 사용자에게 명시적으로 확인하여(S912) 수행할 수도 있다.
다시 S914단계에 대한 설명으로 돌아가면, 제어부(920)는 eUICC(930)에게 프로파일 다운로드 트리거링 신호을 전송할 수 있다. 본 발명에서는 트리거링을 위한 방법으로 SMS emulation 또는 New APDU command를 정의하여 사용할 수 있다.
S915단계에서 eUICC(930)는 Profile Manager(950)에 프로파일 다운로드 요청을 전송할 수 있고, Profile Manager(950)는 Profile Provider(960)에 동일한 요청을 전달할 수 있다.
S917단계에서 프로파일의 다운로드를 위한 OTA 세션이 eUICC(930)와 Profile Manager(950) 간에 생성되며, 프로파일이 Profile Manager에 기 저장되어 있는 경우 Profile Manager로부터 프로파일을 다운로드 받을 수도 있고, 기 저장되어 있지 않은 경우 프로파일이 Profile Provider로부터 Profile Manager를 통해 eUICC로 다운로드 될 수도 있다.
S918단계에서, eUICC(930)는 프로파일의 다운로드가 성공했는지 판단할 수 있다.
도 9B에 따르면, S920단계에서 제어부(920)는 Profile Notification Request를 Profile Manager(950)에 전송하여, 단말에서는 이미 프로파일 다운로드를 위한 작업이 실행되었고, Profile Manager(950)에 프로파일이 준비되면 즉시 다운로드 할 수 있다는 것을 알릴 수 있다. S921단계에서 Profile Manager(950)은 수신한 요청에 대한 ACK를 제어부(920)에 전송할 수도 있다. 제어부는 S922단계에서 ACK를 수신한 뒤 대기한다.
S923 내지 S925 단계는 상술한 S904 내지 S906단계와 동일하므로 상세한 설명은 생략한다.
S926단계에서, Profile Manager(950)는 대기하고 있는 제어부(920)에 Profile Preparation Notification을 전송할 수 있고, S927단계에서 사용자의 승인을 받아(Optional), S928단계에서 프로파일 다운로드를 트리거링 할 수 있다. 이후 eUICC(930)이 프로파일을 다운로드 하는 과정은 상술한 S915단계 내지 S917단계의 설명과 동일하므로 여기서 자세한 설명은 생략한다.
도 10은 제어부(Controller)에서 자동으로 프로파일 다운로드를 결정하는 방법을 나타낸 순서도이다.
도 10에 따르면 Controller(1000)는 S1000단계에서, 자동으로 프로파일다운로드 옵션을 진행할 것인지에 대해서 판단할 수 있다.
자동으로 프로파일 다운로드 옵션을 진행하지 않을 경우에는, S1020단계로 진행하여, 추후에 필요한 경우, 수동으로 프로파일 다운로드 절차를 진행 할 수 있다.
S1000단계에서 자동으로 프로파일 다운로드를 진행하는 경우에는 S1001단계에서, eUICC(1010)에 기 저장된 프로파일 리스트를 요청하는 메시지를 전송한다. 요청된 메시지에 대해서 eUICC(1010)으로부터 저장된 프로파일 리스트를 수신하면(S1002), S1010단계에서, 프로파일 리스트의 유형이 사용자가 가입한 이동통신망의 프로파일을 나타내는 Operational Profile이 포함되었는지 여부를 판단할 수 있다.
즉, eUICC(1010)에 기 설치되어 있는 프로파일 리스트를 요청하여, 수신한 프로파일 내역 중 Profile Type이 Operational Profile인 프로파일의 개수가 몇 개인지 확인하여 그 개수가 0이면 새로운 프로파일의 다운로드가 필요하다고 판단하여 프로파일 다운로드 절차를 시작할 수 있다. eUICC(1010)에 이미 사용자가 가입한 이동통신사의 Operational Profile이 존재하는 경우에는 프로파일 다운로드(Profile D/L)를 실행하지 않는 것으로 결정할 수 있다. 만일 Operational Profile이 하나도 존재하지 않는 경우, 단말이 IP 네트워크에 접속이 가능한지 여부를 판단할 수 있다. (S1030 단계)
IP Connectivity가 존재하는 경우에는 프로파일 관리서버에 IP 망으로 접속이 가능하다는 의미이므로, 프로파일 다운로드 절차를 수행한다. (S1031단계)
IP Connectivity가 존재하지 않는 경우에는 S1020단계로 진행하여 자동으로 프로파일 다운로드 하는 절차를 시작하지 않고, 추후에 수동으로 프로파일 다운로드를 트리거링 할 수 있다.
도 11은 프로파일 관리서버에 프로파일 다운로드가 준비된 경우 사용자의선택에 따라 프로파일을 다운로드 하는 과정을 나타낸 도면이다.
도 11에 따르면, 사전에 단말기 저장부에 ICCID Prefix - 통신사 이름 이 매핑된 매핑정보(1101)를 저장하고, ICCID 값을 수신한 제어부에서 이를 참조하여 통신사 이름으로 변환하는 과정이 필요하다. 참고로 다른 실시 예로는 상기 ICCID Prefix - 통신사 이름 매핑정보는 단말기 외부 서버에 저장하고, 제어부가 상기 외부서버에 ICCID 값을 보내어 통신사 이름 정보를 수신하는 방법도 가능하다. 또 다른 실시예로는 SM-SR이 ICCID 값을 통신사 이름으로 변환하여 제어부에 통신사 이름을 전달하는 것도 가능하다. 또한 S1100단계에서는, 통신사 이름 매핑 정보를 사용자에게 제공하고 사용자에게 A이동통신사의 프로파일을 다운로드 할 수 있는 준비가 되었음을 알려주어, 사용자의 선택에 따라서 프로파일 다운로드 절차를 진행할 수 있다.
도 12는 본 발명에 따른 Controller의 SMS Emulation을 수행하는 흐름을 나타낸 도면이다.
앞서 설명한 도 4에서는 이동통신망에서 SMS를 보내고 이를 수신한 단말의 모뎀이 이를 ENVELOPE(SMS-PP DOWNLOAD) C-APDU로 변환하여 eUICC로 전달하는 구조였지만, 본 발명에서는 단말의 제어부(Controller)(1200)가 S1201 단계에서 SM-SR 및 SMSC 대신 SMS를 생성하고, 또한 이를 ENVELOPE(SMS-PP DOWNLOAD) C-APDU 형식으로 변환한 뒤, S1202단계에서 AT Command를 통하여 ENVELOPE(SMS-PP DOWNLOAD) C-APDU를 모뎀(통신부)에 전달하고 이를 단말의 모뎀이 eUICC로 전달할 수 있다.
도 12에 따르면, SMS 인증 및 암호화에 사용되는 키 값은 SM-SR이 OTA 용으로 사용하는 키 값을 단말의 제어부도 함께 공유하여 사용할 수 있다. 이때 Counter 검증 실패에 의해 에러가 발생하지 않도록 SPI b4b5는 00으로 세팅하는 것이 바람직하다. 또한 본 실시 예는 eUICC 내에 OTA 키 값을 저장할 수 있는 총 15개의 Key Version Number 0x01~0x0F 중에서 0x01에 OTA 키 값을 저장하는 실시 예이다.
S1203단계에서, SMS를 수신한 모뎀(1210)은, 해당 SMS를 eUICC(1220)로 전달하기 위해 ISO-7816 표준에 정의되어 있는 C-APDU 패킷형태에 담아서 eUICC(1220)로 전달할 수 있다. 이런 목적의 C-APDU는 ENVEOLOPE(SMS-PP DOWNLOAD)라고 하며, SMS를 이용하여 OTA 세션을 트리거링하기 위해 3GPP 규격에 정의되어 있다.
ENVEOLOPE(SMS-PP DOWNLOAD) C-APDU를 수신한 eUICC(1220)는 S1204단계에서 이를 파싱(Parsing)하여 SMS를 추출하고, 해당 SMS의 Data 필드를 자신이 가지고 있는 OTA 키로 복호화하여 처리한다.
복호화한 데이터에는 SM-SR 서버의 IP 주소 및 SM-SR 서버로 OTA 세션을 맺기 위한 OTA 키 값의 KVN 값이 포함되어 있을 수 있으며, eUICC(1220)는 이를 활용하여 SM-SR(1230)로의 OTA 세션 생성을 위해 S1205단계에서 단말에 OPEN CHANNEL R-APDU를 전송할 수 있다.
이에 따라 S1206단계에서, eUICC와 SM-SR 서버 간 OTA 세션이 생성되면 eUICC는 S1207단계에서 이를 통해 프로파일을 다운로드 한다. 이때 사용되는 OTA 세션도 기존 SMS를 암호화하던 것과 동일한 KVN=0x01(1250)을 사용할 수 있다.
도 13은 제어부와 eUICC 간에 SM-SR에서 사용하는 OTA 키와는 다른 KVN을 사용한 SMS Emulation을 나타낸 도면이다.
도 13에서는 eUICC(1320)와 Controller(1300)간에 사용하는 KVN을 예시값으로 0x0F를 사용하였으나, 0x0F에 한정되는 것이 아님을 명시한다. 도 12에 따른 실시 예에서는 SM-SR 서버와 eUICC 간 공유하여 사용하는 OTA 키 KVN=0x01 값을 단말의 제어부도 함께 공유하여 사용하게 되는데, 도 13에서의 실시 예에서는 새로운 Key Version Number(KVN=0x0F)(1370)에 해당하는 새로운 키 값을 저장하고, 해당 키 값은 제어부(1300)와 eUICC(1310) 간에 공유하여, 제어부가 SMS 데이터를 암호화하고 eUICC가 이를 인증및 복호화할 때 사용할 수 있다. 이때 제어부는 도 12와 마찬가지로, SMS 암호화 헤더 중 SPI의 b4b5 비트를 00으로 세팅하여 eUICC(1320)가 Counter 체크를 하지 않도록 할 수도 있고, 또는 KVN 0x0F(1350)에 해당하는 Counter를 제어부(1300)와 eUICC(1320)가 서로 관리하여 체크할 수 있는 옵션인 b4b5=01/10/11로 세팅할 수도 있다.
도 13에서는 KVN=0x0F(1350)에 해당하는 키 값을 SM-SR(1330)도 가지고 있는 것으로 나타나 있는데, 본 실시 예에 따르면 SM-SR이 KVN=0x0F(1350)의 키 값을 가지고 있을 필요는 없지만, SM-SR(1330)은 eUICC에 대한 관리서버이므로 모든 KVN에 해당하는 키 값을 저장하고 있다고 가정하여 나타낸 것이다.
S1301 내지 S1307단계에 해당하는 과정은 상술한 차이점을 제외하고는 도 12의 S1201 내지 S1207단계의 동작과 동일하므로 여기서 자세한 설명은 생략한다.
도 14는 단말의 eUICC로 전송되는 C-APDU(Command APDU)가 OTA Session Triggering을 위한 C-APDU가 아닌 경우 에러 처리를 할 수 있는 동작을 나타낸 도면이다.
즉, eUICC(1420)로 전송되는 C-APDU(Command APDU)가 KVN=0x0F(1450)의 키값으로 보호 될 때, 즉 프로파일 관리서버와 공유하고 있는 KVN=0x01 키값이 아니라 단말 제어부와 공유하고 있는 KVN=0x0F 키값으로 보호된 C-APDU이므로 eUICC가 OTA Session Triggering을 위한 C-APDU임을 알 수 있을 때, 전송된 C-APDU 가 OTA Session Triggering을 위한 C-APDU가 아닌 경우에는 eUICC가 그 Command의 수행을 거절하는 보안 메커니즘이 추가될 수 있다. 즉, S1401 내지 S1404 단계까지의 동작은 도 13의 S1301 내지 S1304와 동일하나, S1305단계에서, 수신한 C-APDU가 OTA Triggering을 위한 C-APDU인지를 판단할 수 있다. 판단 결과 해당 C-APDU가 아닌 경우에는 S1406단계에서 OTA세션 생성을 거절할 수 있다. OTA Triggering을 위한 C-APDU에 해당하는 경우에는 S1407 내지 S1409로 진행하며, 이는 도 13의 S1305 내지 S1307단계의 동작과 동일하므로 여기서는 상세한 설명을 생략한다.
도 14의 실시 예에서 제안한 방법을 통해, 만일 제어부에서 사용하는 KVN=0x0F 키 값이 해킹에 의해 노출되더라도, 노출된 키 값을 이용하여 eUICC 내의 파일 값을 Read/Write 하는 등의 작업은 수행되지 않도록 함으로써 이전 실시 예들에 비해 보안이 강화될 수 있다.
도 15는 제어부와 eUICC 사이에 새롭게 정의된 C-APDU를 사용한 OTA Session Triggering을 나타낸 도면이다.
도 12 내지 14에서의 실시 예들처럼 모뎀이 네트워크로부터 SMS를 수신한 것처럼 제어부가 Fake로 SMS를 Emulation 하는 것과 달리, 도 15에서의 실시 예는 eUICC(1520)가 OTA Session을 Initiation 하게끔 하는 C-APDU를 새로 정의하고, S1501단계에서 제어부(1500)가 새로 정의된 C-APDU를 생성하여 eUICC로 전송함으로써 OTA Session을 시작하는 방법이다. 상기 C-APDU의 파라미터로는 OTA 서버의 IP 주소, OTA 서버와 통신할 때 사용되는 암호화 키를 어떤 값으로 사용할 지 결정하는 KVN 등이 포함될 수 있다.
즉, 도 13에서는 OTA Session을 Initiation 하게끔 하는 C-APDU를 새로 정의하여 사용하므로, 일단 트리거링이 된 뒤의 과정인 S1503 내지 S1505의 단계는 도 13의 S1305 내지 S1307단계의 동작과 동일하므로 여기서는 상세한 설명을 생략한다.
도 16은 제어부와 SM-SR 간 통신 시 인증 및 암호화를 할 수 있는 방법을 나타낸 도면이다.
도 16에에 따르면, Controller(1610)와 프로파일 관리서버(1620)간에 인증 및 암호화방법이 세가지로 제안될 수 있다(Option #1, #2 또는 #3).
Option #1은 제어부가 저장하고 있는 KVN=0x0F에 해당하는 키 값을 사용하여 제어부가 생성하는 메시지에 대해 메시지 인증 코드를 생성하고, 이를 SM-SR 서버가 검증하여 인증하는 방법이다. 이때 SM-SR 서버에 대한 인증 및 주고받는 메시지에 대한 암호화도 필요한 경우에는 SM-SR 서버의 인증서(PM Cert)를 이용하여 HTTPS 세션을 생성한 후에 상기 제어부와 상기 SM-SR 서버 간 메시지를 송수신 할 수도 있다.
Option #2는 eUICC와 SM-SR 서버 간 공유하고 있는 KVN=0x01 키 값을 이용하여 단말과 서버 간 상호 인증을 수행하고 이때 생성되는 CK, IK 키 값을 이용하여 이후에 주고받는 메시지에 대한 보안을 수행하는 방법이다.
Option #3는 eUICC에 저장되어 있는 eUICC 인증서를 활용하여 eUICC가 서명 값을 생성하고, 제어부는 SM-SR 서버로 전송하는 메시지에 상기 서명 값을 포함하여 전송하며, SM-SR 서버는 상기 서명 값을 검증함으로써 상기 전송된 메시지가 상기 eUICC를 내장한 적법한 단말기로부터 전송된 것임을 확인할 수 있다. 이때 SM-SR 서버에 대한 인증 및 주고받는 메시지에 대한 암호화도 필요한 경우, SM-SR 서버의 인증서 (PM Cert)를 이용하여 HTTPS 세션을 생성한 후에 상기 제어부와 상기 SM-SR 서버 간 메시지를 송수신 할 수도 있다.
도 17A, 17B는 UI를 활용하여 프로파일의 다운로드를 수행하는 전체적인 과정을 나타낸 도면이다.
도 17A에 따르면, 상기 UI는 제어부와 동일한 단말기 내에 포함될 수도 있고, 또는 상기 단말기와 WiFi, Bluetooth, USB Cable 등으로 연결된 다른 단말기에 포함될 수도 있다. 프로파일 다운로드 시작 여부를 제어부가 자체 알고리즘에 의해 결정하지 않고 S1701단계에서, UI가 사용자로부터 입력 받아서 시작하는 것 이외에는, 이후의 다른 절차들은 이전에 설명한 실시 예들과 동일하다.
즉, S1701단계를 제외하고는 도 9A, 9B의 S902 단계 이하의 동작과 동일하므로 이하에서는 상세한 설명은 생략한다.
도 18은 UI를 이용하여 eUICC에 프로파일 리스트를 요청하는 과정을 나타낸 도면이다.
도 18에 따르면, UI(1800)는 S1800단계에서, Profile List Request를 제어부로 송신하고, 제어부(1810)는 S1801단계에서 수신한 Profile List Request를 eUICC(1820)로 전달할 수 있다.
eUICC(1820)는 수신한 요청에 대한 응답으로 S1802단계에서 기 저장된 프로파일 리스트를 제어부(1810)에 전달하고, 제어부(1810)는 S1803단계에서 전달받은 프로파일 리스트를 UI로 전달하여 S1804단계에서 사용자에게 디스플레이하고, 사용자의 입력을 기다려서, S1805단계에서 만약 사용자의 입력이 프로파일 다운로드 요청이면 제어부(1810)에게 S1806단계에서 상기 프로파일 다운로드 요청 메시지를 전달할 수 있다.
도 19는 eUICC로부터 받은 프로파일 리스트를 사용자에게 디스플레이 하는 화면을 나타낸 도면이다.
도 19에 따르면, UI는 ICCID 값으로부터 이동통신사 이름을 알아내어 화면에 출력함으로써, 사용자가 새로운 통신사의 프로파일 다운로드가 필요한지 판단할 수 있게끔 도와준다.
ICCID 값으로부터 통신사 이름을 알아내는 방법은 앞서 설명한 바와 같이 ICCID-통신사 이름 매핑 정보를 활용하여 가능하며, 상기 매핑정보는 단말기 저장부 또는 단말기 외부 서버에 저장 가능하며, 상기 매핑정보 저장장소로부터 상기 통신사 이름을 알아내는 작업은 UI 또는 제어부에서 수행할 수 있다.
도 20은 본 발명의 일 실시 예에 따른 프로파일 설치를 수행하는 단말의 간략한 구조를 나타낸 블록도이다.
도 20에 따르면, 본 발명의 단말(2000)은 eUICC(2100), 제어부(2200) 및 통신부(2300)를 포함할 수 있다.
eUICC(2100)는 종래 UICC칩을 탈착식이 아닌 단말에 일체형으로 포함될 수 있도록 한 것이다.
제어부(2200)는 프로파일의 수신을 트리거링 하기 위한 가상의 SMS(Short Message Service)를 생성할 수 있다.
또한 제어부(2200)는 상기 프로파일 관리서버가 구비하는 인증키에 대응하는 상기 단말의 인증키를 이용하여 SMS를 암호화할 수 있다.
또한 제어부(2200)는 가상의 SMS를 생성하기 전에 상기 프로파일의 설치 여부를 결정할 수도 있다. 이 경우 제어부(2200)는 상기 eUICC에 기 저장된 프로파일이 상기 사용자가 가입한 이동통신 네트워크의 프로파일인지를 판단하고, 상기 단말이 IP 기반 통신망에 접속된 상태인지를 판단하여 프로파일의 설치 여부를 결정할 수 있다.
또한 제어부(2200)는 상기 단말의 사용자 인터페이스(User Interface) 또는 상기 단말의 외부기기 중 적어도 어느 하나로부터 상기 프로파일의 설치 명령을 입력 받을 수도 있다.
또한 eUICC(2100)는 상기 SMS를 생성할 때 이용한 상기 단말의 인증키와 상기 eUICC에 기 저장된 인증키가 일치하는지 여부를 판단하고, 상기 SMS에 포함된 카운터(Counter)를 확인할 수 있다.
이 경우 eUICC(2100)는 상기 SMS를 생성할 때 사용한 인증키와 상기 eUICC에 기 저장된 인증키가 일치하는 경우, 상기 카운터 값에 무관하게 상기 SMS를 인증할 수도 있다.
통신부(2300)는 상기 SMS에 포함된 상기 프로파일 관리서버의 IP주소에 기초하여 상기 프로파일 관리서버에 접속하고, 상기 프로파일 관리서버로부터 상기 프로파일을 수신할 수 있다.
도 21은 본 발명의 일 실시 예에 따른 프로파일을 제공하는 프로파일 관리서버의 간략한 장치도면이다.
도 21에 따르면, 본 발명의 프로파일 관리서버(2100)는 통신부(2101) 및 제어부(2102)를 포함할 수 있다.
통신부(2101)는 프로파일 관리서버와 외부 장치를 연결하여 통신할 수 있고, 연결하는 외부장치의 종류에는 한정이 없으나, 본 발명에서는 프로파일 제공서버와 단말이 연결될 수 있다.
통신부(2101)는 프로파일을 생성하는 프로파일 생성서버로부터 프로파일 준비 요청 메시지를 수신할 수 있다. 또한 통신부(2101)는 상기 단말의 eUICC로부터 프로파일 다운로드 요청이 있는 경우, 상기 요청에 대응하여 상기 프로파일을 상기 eUICC로 전송할 수도 있다.
제어부(2102)는 통신부(2101)뿐만 아니라 프로파일 관리서버 내 다양한 부분을 제어할 수 있다.
제어부(2102)는 본 발명에서 통신부(2101)에 단말의 eUICC로부터 프로파일 다운로드 요청이 도달하기 전에는 프로파일 제공서버로부터 단말의 EID등의 정보 또는 생성한 프로파일 중 적어도 어느 하나를 수신한 뒤 저장하고 대기할 수 있다.
제어부(2102)는 단말의 eUICC로부터 상기 프로파일 다운로드 요청이 있는지 판단할 수 있다. 또한 제어부(2102)는 상기 eUICC가 구비하는 인증키와 상기 서버가 구비하는 인증키를 비교하여 상기 단말을 인증하고, 인증된 상기 단말과 OTA(Over The Air) 세션을 위한 통신채널을 생성할 수도 있다.
본 발명에서 단말은 이동통신망으로부터 SMS를 직접 수신하는 것이 아니므로, IP Connectivity Node에만 연결되어 있는 상태라 하더라도, 프로파일의 다운로드가 가능하나, 본 발명의 경우 이동통신망으로부터 SMS를 수신하지 않는 것 뿐이므로, 단말이 이동통신망에 연결된 경우에도 본 발명이 적용될 수 있음을 명시한다.
이상에서 설명된 본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고, 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 또한 앞서 설명된 본 발명에 따른 실시 예들은 예시적인 것에 불과하며, 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.
910: UI
920: Controller
930: eUICC
940: IP Connectivity Node
950: Profile Manager(SM-SR)
960: Profile Provider(SM-DP)
970: MNO
920: Controller
930: eUICC
940: IP Connectivity Node
950: Profile Manager(SM-SR)
960: Profile Provider(SM-DP)
970: MNO
Claims (20)
- 무선 통신 시스템의 단말에 있어서,
신호를 송신 및 수신하도록 설정된 송수신부;
프로파일 수신을 트리거하기 위하여, 프로파일 관리 서버의 IP(internet protocol) 주소를 포함하는 가상 SMS(short message service) 메시지를 생성하도록 설정된 제어부; 및
UICC(universal integrated circuit card)를 포함하되,
상기 UICC는:
상기 제어부로부터 상기 가상 SMS 메시지를 포함하는 프로파일 다운로드 트리거링 신호를 수신하고,
상기 IP 주소에 기초하여 상기 프로파일 관리 서버에 접속하고,
상기 송수신부를 이용하여 상기 프로파일 관리 서버로부터 상기 프로파일을 수신하고,
상기 수신된 프로파일을 설치하도록 설정된 것인, 단말. - 제1항에 있어서,
상기 UICC는, 상기 가상 SMS 메시지에 기초하여 상기 프로파일 관리 서버로 프로파일 다운로드 요청을 전송하도록 더 설정되는 것인, 단말. - 제1항에 있어서,
상기 제어부는, 새로운 프로파일 다운로드를 위한 상기 제어부의 자동 결정(autonomous determination)에 기초하여 상기 가상 SMS 메시지를 생성하도록 더 설정되는 것인, 단말. - 제1항에 있어서,
상기 제어부는:
상기 UICC의 식별자를 확인하고,
상기 송수신부를 이용하여, 상기 프로파일 관리 서버로 상기 UICC의 식별자를 포함하는 프로파일 다운로드 준비 문의를 전송하고,
상기 송수신부를 이용하여, 상기 프로파일 관리 서버로부터 상기 프로파일의 식별자를 포함하는 상기 프로파일 다운로드 준비 문의에 대한 응답을 수신하도록 더 설정되는 것인, 단말. - 제1항에 있어서,
상기 제어부 및 상기 UICC는 인증 키를 저장하도록 설정되고,
상기 제어부는 상기 인증 키를 이용하여 상기 가상 SMS 메시지를 암호화하도록 더 설정되고,
상기 UICC는 상기 인증 키를 이용하여 상기 가상 SMS 메시지를 검증(certificate) 및 복호화하도록 더 설정되는 것인, 단말. - 제1항에 있어서,
상기 UICC는, 상기 송수신부를 이용하여, IP 기반의 통신 네트워크에 기초하여 상기 프로파일 관리 서버에 접속하도록 설정되는 것인, 단말. - 제1항에 있어서, 상기 UICC는 상기 단말에 물리적으로 내장(embedded)된 것인, 단말.
- 무선 통신 시스템의 프로파일 관리 서버에 있어서,
신호를 송신 및 수신하도록 설정된 송수신부; 및
제어부를 포함하고,
상기 제어부는:
상기 송수신부를 이용하여, UICC(universal integrated circuit card)에 대응하는 프로파일을 생성하는 프로파일 제공 서버로부터, 상기 UICC의 식별자를 포함하는 프로파일 준비 요청을 수신하고,
단말의 상기 UICC로부터 프로파일 다운로드 요청이 상기 송수신부를 이용하여 수신되었는지 판단하고,
상기 단말의 상기 UICC로부터 상기 프로파일 다운로드 요청이 수신되면, 상기 송수신부를 이용하여 상기 단말의 상기 UICC로 상기 프로파일을 전송하도록 설정되고,
상기 프로파일의 수신을 트리거하기 위해, 상기 프로파일 관리 서버의 IP(internet protocol) 주소를 포함하는 가상 SMS(short message service) 메시지가 상기 단말에 의해 생성되고,
상기 프로파일 다운로드 요청은 상기 프로파일 관리 서버의 IP 주소에 기초하여 상기 단말의 상기 UICC로부터 수신되고,
상기 프로파일은 상기 단말의 상기 UICC에 설치되는 것인, 프로파일 관리 서버. - 제8항에 있어서,
상기 제어부는:
상기 단말의 상기 UICC로부터 상기 프로파일 다운로드 요청을 수신하기 전에, 상기 송수신부를 이용하여, 상기 단말의 상기 UICC로부터 상기 UICC의 식별자를 포함하는 프로파일 다운로드 준비 문의를 수신하고,
상기 단말로, 상기 송수신부를 이용하여, 상기 프로파일의 식별자를 포함하는 상기 프로파일 다운로드 준비 문의에 대한 응답을 전송하도록 더 설정되는 것인, 프로파일 관리 서버. - 제8항에 있어서, 상기 UICC는 상기 단말에 물리적으로 내장(embedded)된 것인, 프로파일 관리 서버.
- 무선 통신 시스템에서, 송수신부, 제어부 및 UICC(universal integrated circuit card)를 포함하는 단말에 의해 수행되는 방법에 있어서,
상기 제어부에 의해서, 프로파일 수신을 트리거하기 위하여, 프로파일 관리 서버의 IP(internet protocol) 주소를 포함하는 가상 SMS(short message service) 메시지를 생성하는 단계;
상기 UICC에 의해서, 상기 제어부로부터 상기 가상 SMS 메시지를 포함하는 프로파일 다운로드 트리거링 신호를 수신하는 단계;
상기 UICC에 의해서, 상기 IP 주소에 기초하여 상기 프로파일 관리 서버에 접속하는 단계;
상기 UICC에 의해서, 상기 송수신부를 이용하여 상기 프로파일 관리 서버로부터 상기 프로파일을 수신하는 단계; 및
상기 UICC에 의해서, 상기 수신된 프로파일을 설치하는 단계를 포함하는, 방법. - 제11항에 있어서,
상기 접속하는 단계는, 상기 가상 SMS 메시지에 기초하여 상기 프로파일 관리 서버로 프로파일 다운로드 요청을 전송하는 단계를 더 포함하는 것인, 방법. - 제11항에 있어서,
상기 생성하는 단계는, 새로운 프로파일 다운로드를 위한 상기 제어부의 자동 결정(autonomous determination)에 기초하여 상기 가상 SMS 메시지를 생성하는 단계를 더 포함하는 것인, 방법. - 제11항에 있어서,
상기 생성하는 단계는,
상기 제어부에 의해서, 상기 UICC의 식별자를 확인하는 단계;
상기 송수신부에 의해서, 상기 프로파일 관리 서버로 상기 UICC의 식별자를 포함하는 프로파일 다운로드 준비 문의를 전송하는 단계; 및
상기 송수신부에 의해서, 상기 프로파일 관리 서버로부터 상기 프로파일의 식별자를 포함하는 상기 프로파일 다운로드 준비 문의에 대한 응답을 수신하는 단계를 더 포함하는 것인, 방법. - 제11항에 있어서,
인증 키가 상기 제어부 및 상기 UICC에 저장되고,
상기 방법은,
상기 제어부에 의해서, 상기 인증 키를 이용하여 상기 가상 SMS 메시지를 암호화하는 단계; 및
상기 UICC에 의해서, 상기 인증 키를 이용하여 상기 가상 SMS 메시지를 검증(certificate) 및 복호화하는 단계를 더 포함하는 것인, 방법. - 제11항에 있어서,
상기 접속하는 단계는, IP 기반의 통신 네트워크에 기초하여 상기 프로파일 관리 서버에 접속함으로써 수행되는 것인, 방법. - 제11항에 있어서, 상기 UICC는 상기 단말에 물리적으로 내장(embedded)된 것인, 방법.
- 무선 통신 시스템의 프로파일 관리 서버에 의해 수행되는 방법에 있어서,
송수신부에 의해서, UICC(universal integrated circuit card)에 대응하는 프로파일을 생성하는 프로파일 제공 서버로부터, 상기 UICC의 식별자를 포함하는 프로파일 준비 요청을 수신하는 단계;
단말의 상기 UICC로부터 프로파일 다운로드 요청이 상기 송수신부를 이용하여 수신되었는지 판단하는 단계; 및
상기 단말의 상기 UICC로부터 상기 프로파일 다운로드 요청이 수신되면, 상기 송수신부에 의해서, 상기 단말의 상기 UICC로 상기 프로파일을 전송하는 단계를 포함하고,
상기 프로파일의 수신을 트리거하기 위해, 상기 프로파일 관리 서버의 IP(internet protocol) 주소를 포함하는 가상 SMS(short message service) 메시지가 상기 단말에 의해 생성되고,
상기 프로파일 다운로드 요청은 상기 프로파일 관리 서버의 IP 주소에 기초하여 상기 단말의 상기 UICC로부터 수신되고,
상기 프로파일은 상기 단말의 상기 UICC에 설치되는 것인, 방법. - 제18항에 있어서,
상기 방법은,
상기 단말의 상기 UICC로부터 상기 프로파일 다운로드 요청을 수신하기 전에, 상기 송수신부에 의해서, 상기 단말의 상기 UICC로부터 상기 UICC의 식별자를 포함하는 프로파일 다운로드 준비 문의를 수신하는 단계; 및
상기 단말로, 상기 송수신부에 의해서, 상기 프로파일의 식별자를 포함하는 상기 프로파일 다운로드 준비 문의에 대한 응답을 전송하는 단계를 더 포함하는 것인, 방법. - 제18항에 있어서,
상기 UICC는 상기 단말에 물리적으로 내장(embedded)된 것인, 방법.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140048351A KR102200209B1 (ko) | 2014-04-22 | 2014-04-22 | 프로파일 설치 방법 및 장치 |
EP15163263.5A EP2938108B1 (en) | 2014-04-22 | 2015-04-10 | Method and apparatus for provisioning profiles |
PCT/KR2015/003693 WO2015163623A1 (en) | 2014-04-22 | 2015-04-14 | Method and apparatus for provisioning profiles |
US14/688,206 US10075205B2 (en) | 2014-04-22 | 2015-04-16 | Method and apparatus for provisioning profiles |
CN201510194515.4A CN105050073B (zh) | 2014-04-22 | 2015-04-22 | 配置文件的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140048351A KR102200209B1 (ko) | 2014-04-22 | 2014-04-22 | 프로파일 설치 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150122018A KR20150122018A (ko) | 2015-10-30 |
KR102200209B1 true KR102200209B1 (ko) | 2021-01-08 |
Family
ID=52875580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140048351A KR102200209B1 (ko) | 2014-04-22 | 2014-04-22 | 프로파일 설치 방법 및 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10075205B2 (ko) |
EP (1) | EP2938108B1 (ko) |
KR (1) | KR102200209B1 (ko) |
CN (1) | CN105050073B (ko) |
WO (1) | WO2015163623A1 (ko) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104703199B (zh) * | 2013-12-05 | 2018-05-11 | 华为终端(东莞)有限公司 | 嵌入式通用集成电路卡的管理方法、相关设备及系统 |
CN107005837B (zh) | 2014-11-17 | 2020-12-18 | 三星电子株式会社 | 用于通信系统中的简档安装的装置和方法 |
KR102333395B1 (ko) | 2015-02-17 | 2021-12-03 | 삼성전자 주식회사 | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 |
KR102303504B1 (ko) * | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
DE102015012943A1 (de) * | 2015-10-07 | 2017-04-13 | Giesecke & Devrient Gmbh | Verwalten eines Subskriptions-Profils |
SG10201609129SA (en) * | 2015-11-02 | 2017-06-29 | Apple Inc | Apparatus and methods for electronic subscriber identity module (esim) installation notification |
WO2017082697A1 (en) | 2015-11-13 | 2017-05-18 | Samsung Electronics Co., Ltd. | Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal |
KR102545897B1 (ko) * | 2015-12-22 | 2023-06-22 | 삼성전자 주식회사 | 프로파일 제공 방법 및 장치 |
WO2017120745A1 (zh) * | 2016-01-11 | 2017-07-20 | 华为技术有限公司 | profile的处理方法、装置及系统 |
EP3247136A1 (en) * | 2016-05-16 | 2017-11-22 | Gemalto Sa | Method for provisioning an applet with credentials of a terminal application provided by an application server and corresponding ota platform |
EP3445073A4 (en) * | 2016-05-27 | 2019-03-20 | Huawei Technologies Co., Ltd. | METHOD, ASSOCIATED DEVICE AND SYSTEM FOR DOWNLOADING A PROFILE |
FR3053203A1 (fr) * | 2016-06-24 | 2017-12-29 | Orange | Technique de telechargement d'un profil d'acces a un reseau |
CN107623908B (zh) * | 2016-07-15 | 2020-10-30 | 中国移动通信有限公司研究院 | 一种发卡方法及用户识别模块卡 |
CN107846663B (zh) * | 2016-09-21 | 2021-01-12 | 中国电信股份有限公司 | 实现用户签约数据集远程管理的方法、装置和系统 |
JP6774834B2 (ja) * | 2016-10-03 | 2020-10-28 | 株式会社Nttドコモ | 管理システム及び管理方法 |
US10764745B2 (en) | 2016-10-31 | 2020-09-01 | Huawei Technologies Co., Ltd. | Profile download method and device |
WO2018098713A1 (zh) * | 2016-11-30 | 2018-06-07 | 华为技术有限公司 | 一种获取授权文件的方法及设备 |
US10659955B2 (en) * | 2016-12-01 | 2020-05-19 | Samsung Electronics Co., Ltd. | Apparatus and method for installing and managing eSIM profiles |
KR102497592B1 (ko) * | 2016-12-16 | 2023-02-08 | 삼성전자 주식회사 | 프로파일 다운로드 방법 및 장치 |
US11832347B2 (en) | 2017-01-13 | 2023-11-28 | Huawei Technologies Co., Ltd. | Subscription profile downloading method, device, and server |
CN110121894B (zh) * | 2017-01-16 | 2021-02-05 | 华为技术有限公司 | 一种签约信息集的下载方法、装置以及相关设备 |
EP3358867A1 (en) * | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
KR102293683B1 (ko) | 2017-02-13 | 2021-08-26 | 삼성전자 주식회사 | eSIM 접근 제어 방법 및 장치 |
CN108462957A (zh) * | 2017-02-20 | 2018-08-28 | 中国移动通信有限公司研究院 | 一种功能模块初始化方法及其终端 |
US9949113B1 (en) * | 2017-06-02 | 2018-04-17 | Apple Inc. | Updating profiles for secondary wireless devices |
KR102424358B1 (ko) | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
KR102394334B1 (ko) | 2017-12-19 | 2022-05-06 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치 |
WO2019120609A1 (en) * | 2017-12-22 | 2019-06-27 | Giesecke+Devrient Mobile Security Gmbh | Adaptive esim delivery |
US11165866B2 (en) | 2018-01-09 | 2021-11-02 | Stel Life, Inc. | Secure wireless communication platform |
US10334428B1 (en) * | 2018-01-19 | 2019-06-25 | Verizon Patent And Licensing Inc. | Power on pulling for M2M SIM profile downloads |
GB2571294B (en) | 2018-02-22 | 2020-09-23 | Arm Cloud Services Ltd | System and method for connectivity management |
CN110474945B (zh) * | 2018-05-11 | 2021-08-03 | 华为技术有限公司 | 一种数据下载、管理的方法和终端 |
CN108449735A (zh) * | 2018-06-25 | 2018-08-24 | 中国联合网络通信集团有限公司 | Ota通信的方法、车载终端、设备及计算机可读存储介质 |
US11223942B2 (en) * | 2018-08-07 | 2022-01-11 | Samsung Electronics Co., Ltd. | Method, apparatus, and system for authorizing remote profile management |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
US11246026B2 (en) * | 2018-11-23 | 2022-02-08 | Stel Life, Inc. | System for secure passive wireless communication with Bluetooth vitals devices |
EP3672299A1 (en) | 2018-12-21 | 2020-06-24 | Telefonica, S.A. | Transfer functionality between secure elements servers |
KR20200101257A (ko) | 2019-02-19 | 2020-08-27 | 삼성전자주식회사 | 이동 통신 시스템의 기기변경 방법 및 장치 |
IT201900004809A1 (it) * | 2019-03-29 | 2020-09-29 | St Microelectronics Srl | Procedimento per la gestione di profile in embedded universal integrated circuit cards, corrispondente sistema e prodotto informatico |
KR20210039721A (ko) | 2019-10-02 | 2021-04-12 | 삼성전자주식회사 | 통신서비스를 위한 프로파일을 효율적으로 제공하는 방법 및 장치 |
KR102651703B1 (ko) | 2019-10-02 | 2024-03-28 | 삼성전자 주식회사 | 무선 통신 시스템의 SIM Profile을 재설치 하는 방법 및 장치 |
CN112995980A (zh) * | 2019-12-16 | 2021-06-18 | 深圳市万普拉斯科技有限公司 | 运营商配置文件加载方法及装置、移动终端及存储介质 |
US10887741B1 (en) | 2020-03-17 | 2021-01-05 | Sprint Communications Company L.P. | Activation communication addresses of internet of things devices |
US11115810B1 (en) | 2020-03-17 | 2021-09-07 | Sprint Communications Company L.P. | Bootstrap electronic subscriber identity module configuration |
US11140543B1 (en) | 2020-05-21 | 2021-10-05 | Sprint Communications Company L.P. | Embedded subscriber identity module (eSIM) profile adaptation based on context |
DE102020004232B3 (de) | 2020-07-14 | 2021-08-26 | Giesecke+Devrient Mobile Security Gmbh | Teilnehmeridentitätsmodul mit Profil und erstmalige Inbetriebnahme |
US11477636B1 (en) | 2020-09-16 | 2022-10-18 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) profile provisioning |
US11310654B1 (en) * | 2020-09-16 | 2022-04-19 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) profile delivery and activation system and methods |
JP2024515008A (ja) * | 2021-04-23 | 2024-04-04 | サムスン エレクトロニクス カンパニー リミテッド | 電子装置及び電子装置に組み込み型加入者識別モジュールのプロファイルをインストールする方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8477724B2 (en) * | 2010-01-11 | 2013-07-02 | Research In Motion Limited | System and method for enabling session context continuity of local service availability in local cellular coverage |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
WO2013085436A1 (en) * | 2011-12-05 | 2013-06-13 | Telefonaktiebolaget L M Ericsson (Publ) | Communication apparatus and information processing apparatus for downloading subscription information |
MX342702B (es) * | 2012-02-14 | 2016-10-10 | Apple Inc | Metodos y aparato para distribucion a gran escala de clientes de acceso electronico. |
KR102093757B1 (ko) * | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
KR20130141371A (ko) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | eUICC 환경에서 프로파일을 백업하고 복원하는 방법 및 장치 |
CA2810360C (en) | 2012-06-27 | 2016-05-10 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
-
2014
- 2014-04-22 KR KR1020140048351A patent/KR102200209B1/ko active IP Right Grant
-
2015
- 2015-04-10 EP EP15163263.5A patent/EP2938108B1/en not_active Not-in-force
- 2015-04-14 WO PCT/KR2015/003693 patent/WO2015163623A1/en active Application Filing
- 2015-04-16 US US14/688,206 patent/US10075205B2/en active Active
- 2015-04-22 CN CN201510194515.4A patent/CN105050073B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2015163623A1 (en) | 2015-10-29 |
EP2938108B1 (en) | 2020-06-03 |
EP2938108A1 (en) | 2015-10-28 |
KR20150122018A (ko) | 2015-10-30 |
US20150303966A1 (en) | 2015-10-22 |
CN105050073A (zh) | 2015-11-11 |
US10075205B2 (en) | 2018-09-11 |
CN105050073B (zh) | 2021-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102200209B1 (ko) | 프로파일 설치 방법 및 장치 | |
KR102391098B1 (ko) | 그룹단말의 프로파일 설치 방법 | |
US10999273B2 (en) | Method and apparatus for installing profile for eUICC | |
US9609458B2 (en) | Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server | |
US10476671B2 (en) | Method and device for installing profile of eUICC | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
KR102284954B1 (ko) | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 | |
CN107534856B (zh) | 用于在无线通信系统中管理终端的简档的方法和装置 | |
ES2971531T3 (es) | Aparato para implementar una plataforma de gestión de suscripciones fiable | |
KR102333395B1 (ko) | 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치 | |
EP3257282B1 (en) | Method for remote subscription management of an euicc, corresponding terminal | |
US11871227B2 (en) | Device changing method and apparatus of wireless communication system | |
US10701550B2 (en) | Method and device for using mobile communication service by changing terminal in mobile communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |