KR20240146514A - Method and apparatus of handling profile loading result in a wireless communication system - Google Patents
Method and apparatus of handling profile loading result in a wireless communication system Download PDFInfo
- Publication number
- KR20240146514A KR20240146514A KR1020230076330A KR20230076330A KR20240146514A KR 20240146514 A KR20240146514 A KR 20240146514A KR 1020230076330 A KR1020230076330 A KR 1020230076330A KR 20230076330 A KR20230076330 A KR 20230076330A KR 20240146514 A KR20240146514 A KR 20240146514A
- Authority
- KR
- South Korea
- Prior art keywords
- profile
- server
- euicc
- factory
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시는 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 6G 통신 시스템에 관련된 것이다. 무선 통신 시스템에서 기지국에 의해 수행되는 방법에 있어서, 상기 방법은, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 단계를 포함할 수 있다.The present disclosure relates to a 5G or 6G communication system for supporting higher data rates. A method performed by a base station in a wireless communication system, the method may include a control signal processing step, characterized by including: receiving a first control signal transmitted from the base station; processing the received first control signal; and transmitting a second control signal generated based on the processing to the base station.
Description
본 개시는 무선 통신 시스템에서, 프로파일(profile)을 프로비저닝(provisioning)하기 위한 방법 및 장치에 관한 것으로, 구체적으로, 본 개시는 무선 통신 시스템에서 복수의 프로파일들을 단말의 eUICC(embedded universal integrated circuit card)들에 프로비저닝 또는 삭제하고 이에 대한 처리 결과를 제공하는 방법 및 장치에 관한 것이다.The present disclosure relates to a method and apparatus for provisioning a profile in a wireless communication system, and more particularly, the present disclosure relates to a method and apparatus for provisioning or deleting a plurality of profiles to eUICCs (embedded universal integrated circuit cards) of a terminal in a wireless communication system and providing a processing result therefor.
5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수('Sub 6GHz') 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역('Above 6GHz')에서도 구현이 가능하다. 또한, 5G 통신 이후(beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz) 대역(예를 들어, 95GHz에서 3 테라헤르츠(3THz) 대역과 같은)에서의 구현이 고려되고 있다.5G mobile communication technology defines a wide frequency band to enable fast transmission speeds and new services, and can be implemented not only in the sub-6GHz frequency band, such as 3.5 gigahertz (3.5GHz), but also in the ultra-high frequency band called millimeter wave (㎜Wave), such as 28GHz and 39GHz ('Above 6GHz'). In addition, for 6G mobile communication technology, which is called the system after 5G communication (beyond 5G), implementation in the terahertz band (for example, the 3 terahertz (3THz) band at 95GHz) is being considered to achieve a transmission speed that is 50 times faster than 5G mobile communication technology and an ultra-low delay time that is reduced to one-tenth.
5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced mobile broadband, eMBB), 고신뢰/초저지연 통신(ultra-reliable low-latency communications, URLLC), 대규모 기계식 통신 (massive machine-type communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(beamforming) 및 거대 배열 다중 입출력(massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(band-width part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(low density parity check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(polar code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(network slicing) 등에 대한 표준화가 진행되었다.In the early stages of 5G mobile communication technology, the goal is to support services and satisfy performance requirements for enhanced mobile broadband (eMBB), ultra-reliable low-latency communications (URLLC), and massive machine-type communications (mMTC). The technologies include beamforming and massive MIMO to mitigate path loss and increase transmission distance of radio waves in ultra-high frequency bands, support for various numerologies (such as operation of multiple subcarrier intervals) and dynamic operation of slot formats for efficient use of ultra-high frequency resources, initial access technology to support multi-beam transmission and wideband, definition and operation of BWP (band-width part), new channel coding methods such as LDPC (low density parity check) codes for large-capacity data transmission and polar codes for reliable transmission of control information, L2 pre-processing, and dedicated networks specialized for specific services. Standardization has been made on network slicing, etc.
현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(vehicle-to-everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(new radio unlicensed), NR 단말 저전력 소모 기술(UE power saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(non-terrestrial network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다. Currently, discussions are underway on improving and enhancing the initial 5G mobile communication technology, taking into account the services that the 5G mobile communication technology was intended to support, and physical layer standardization is in progress for technologies such as V2X (vehicle-to-everything) to help autonomous vehicles make driving decisions and increase user convenience based on their own location and status information transmitted by the vehicle, NR-U (new radio unlicensed) for the purpose of system operation that complies with various regulatory requirements in unlicensed bands, NR terminal low power consumption technology (UE power saving), non-terrestrial network (NTN), which is direct terminal-satellite communication to secure coverage in areas where communication with terrestrial networks is impossible, and positioning.
뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (industrial internet of things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(integrated access and backhaul), 조건부 핸드오버(conditional handover) 및 DAPS(dual active protocol stack) 핸드오버를 포함하는 이동성 향상 기술(mobility enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(network functions virtualization, NFV) 및 소프트웨어 정의 네트워킹(software-defined networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, service based architecture, service based interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.In addition, standardization of radio interface architecture/protocols for technologies such as the industrial internet of things (IIoT) to support new services through linkage and convergence with other industries, integrated access and backhaul (IAB) to provide nodes for expanding network service areas by integrating wireless backhaul links and access links, mobility enhancement technologies including conditional handover and dual active protocol stack (DAPS) handover, and 2-step RACH for NR to simplify random access procedures is also in progress, and standardization of system architecture/services for 5G baseline architecture (e.g., service based architecture, service based interface) for grafting network functions virtualization (NFV) and software-defined networking (SDN) technologies, and mobile edge computing (MEC) that provides services based on the location of the terminal is also in progress.
이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(augmented reality, AR), 가상현실(virtual reality, VR), 혼합 현실(mixed reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(extended reality, XR), 인공지능(artificial intelligence, AI) 및 머신러닝(machine learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.When such 5G mobile communication systems are commercialized, an explosive increase in connected devices will be connected to the communication network, which will require enhanced functions and performance of 5G mobile communication systems and integrated operation of connected devices. To this end, new research will be conducted on improving 5G performance and reducing complexity using extended reality (XR), artificial intelligence (AI), and machine learning (ML) to efficiently support augmented reality (AR), virtual reality (VR), and mixed reality (MR), AI service support, metaverse service support, and drone communications.
또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(waveform), 전차원 다중입출력(full dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 대규모 안테나(large scale antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(metamaterial) 기반 렌즈 및 안테나, oam(orbital angular momentum)을 이용한 고차원 공간 다중화 기술, ris(reconfigurable intelligent surface) 기술 뿐만 아니라, 6g 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(full duplex) 기술, 위성(satellite), ai(artificial intelligence)를 설계 단계에서부터 활용하고 종단간(end-to-end) ai 지원 기능을 내재화하여 시스템 최적화를 실현하는 ai 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.In addition, the development of these 5G mobile communication systems will require the development of new waveforms for coverage guarantee in the terahertz band of 6G mobile communication technology, multi-antenna transmission technologies such as full-dimensional MIMO (FD-MIMO), array antennas, and large-scale antennas, metamaterial-based lenses and antennas to improve the coverage of terahertz band signals, high-dimensional spatial multiplexing technology using orbital angular momentum (OAM), and reconfigurable intelligent surface (RIS) technology, as well as full duplex technology for improving the frequency efficiency and system network of 6G mobile communication technology, satellite, and AI-based communication technology that utilizes artificial intelligence (AI) from the design stage and internalizes end-to-end AI support functions to realize system optimization, and next-generation distributed computing technology that realizes services with complexity that exceeds the limits of terminal computing capabilities by utilizing ultra-high-performance communication and computing resources. It could be the basis.
본 개시에서 이루고자 하는 기술적과제는 무선 통신 시스템에서 서비스를 효과적으로 제공할 수 있는 장치 및 방법을 제공하는 것이다.The technical challenge to be achieved in the present disclosure is to provide a device and method capable of effectively providing a service in a wireless communication system.
본 개시의 다양한 실시예들에 따르면, 무선 통신 시스템에서 단말에 의해 수행되는 방법에 있어서, 상기 방법은, factory IT로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 factory IT로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 단계를 포함할 수 있다.According to various embodiments of the present disclosure, a method performed by a terminal in a wireless communication system may include a control signal processing step, characterized by including: a step of receiving a first control signal transmitted from a factory IT; a step of processing the received first control signal; and a step of transmitting a second control signal generated based on the processing to the factory IT.
또한, 본 개시의 다양한 실시예들에 따르면, 무선 통신 시스템에서 factory IT에 의해 수행되는 방법에 있어서, 상기 방법은, 프로파일 서버로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 단말에 전송하여 단말로 하여금 처리한 결과를 수신하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 프로파일 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 단계를 포함할 수 있다.In addition, according to various embodiments of the present disclosure, in a method performed by factory IT in a wireless communication system, the method may include a control signal processing step characterized by including: a step of receiving a first control signal transmitted from a profile server; a step of transmitting the received first control signal to a terminal and causing the terminal to receive a result of processing; and a step of transmitting a second control signal generated based on the processing to the profile server.
또한, 본 개시의 다양한 실시예들에 따르면, 무선 통신 시스템에서 프로파일 서버에 의해 수행되는 방법에 있어서, 상기 방법은, factory IT로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 factory IT에 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 단계를 포함할 수 있다.In addition, according to various embodiments of the present disclosure, in a method performed by a profile server in a wireless communication system, the method may include a control signal processing step, characterized by including: a step of receiving a first control signal transmitted from a factory IT; a step of processing the received first control signal; and a step of transmitting a second control signal generated based on the processing to the factory IT.
본 발명의 실시 예에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the embodiments of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by a person having ordinary skill in the art to which the present invention belongs from the description below.
본 개시의 다양한 실시 예에 따르면 이동통신 시스템에서 서비스를 효과적으로 제공할 수 있는 장치 및 방법을 제공할 수 있다.According to various embodiments of the present disclosure, a device and method capable of effectively providing a service in a mobile communication system can be provided.
본 개시에서 얻을 수 있는 효과는 다양한 실시 예들에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable from the present disclosure are not limited to the effects mentioned in the various embodiments, and other effects not mentioned will be clearly understood by those skilled in the art to which the present disclosure belongs from the description below.
도 1은 본 개시의 일 실시 예에 따른 프로파일을 프로비저닝하기 위한 구성 요소 간의 관계를 나타낸 도면이다.
도 2는 본 개시의 일 실시 예에 따른 프로파일 설치 시 설치 결과를 회신하는 방법에 대한 실시 예시 도면이다.
도 3은 본 개시의 일 실시 예에 따른 BPP(Bound Profile Package) Loading Report를 제공하는 방법에 대한 절차를 구체적으로 나타낸 일 실시 예시 도면이다.
도 4는 본 개시의 일 실시 예에 따른 FPA(Factory Profile Assistant)에서 프로파일 로딩 중 취소(cancel)를 요청하여 처리하는 절차를 나타낸 일 실시 예시 도면이다.
도 5은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 프로파일 서버(500), factory IT(520) 및 단말(540)의 구조를 나타내는 블록도이다.
도 6은 본 개시의 일 실시 예에 따른 IFPP(In-Factory Profile provisioning)용으로 대량의 프로파일을 준비하는 동작을 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시 에에 따른 FPA에서 BPP를 포함하는 로딩 메시지를 eUICC에 전송하기 전, FPA에서 eUICC로 전송하는 메시지를 처리하는 절차에 대한 일 실시 예시 도면이다.FIG. 1 is a diagram illustrating relationships between components for provisioning a profile according to one embodiment of the present disclosure.
FIG. 2 is an exemplary drawing of a method for returning an installation result when installing a profile according to one embodiment of the present disclosure.
FIG. 3 is a diagram illustrating an exemplary embodiment of a method for providing a BPP (Bound Profile Package) Loading Report according to an embodiment of the present disclosure.
FIG. 4 is a diagram illustrating an exemplary embodiment of a procedure for requesting and processing cancellation during profile loading in a Factory Profile Assistant (FPA) according to an embodiment of the present disclosure.
FIG. 5 is a block diagram showing the structure of a profile server (500), a factory IT (520), and a terminal (540) in a wireless communication system according to one embodiment of the present disclosure.
FIG. 6 is a diagram for explaining an operation of preparing a large number of profiles for In-Factory Profile provisioning (IFPP) according to one embodiment of the present disclosure.
FIG. 7 is a diagram illustrating an exemplary embodiment of a procedure for processing a message transmitted from an FPA to an eUICC before transmitting a loading message including a BPP from an FPA to an eUICC according to one embodiment of the present disclosure.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the attached drawings. At this time, it should be noted that in the attached drawings, the same components are indicated by the same symbols as much as possible. In addition, detailed descriptions of well-known functions and configurations that may obscure the gist of the present invention will be omitted.
본 개시에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전송하기 위함이다.In describing the embodiments in this disclosure, descriptions of technical contents that are well known in the technical field to which the present invention belongs and are not directly related to the present disclosure are omitted. This is to transmit the gist of the present disclosure more clearly without obscuring it by omitting unnecessary descriptions.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components in the attached drawings are exaggerated, omitted, or schematically illustrated. In addition, the size of each component does not entirely reflect the actual size. The same or corresponding components in each drawing are given the same reference numbers.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.The advantages and features of the present disclosure, and the methods for achieving them, will become apparent by referring to the embodiments described in detail below together with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in various different forms, and the embodiments are provided only to make the present disclosure complete and to fully inform those skilled in the art of the scope of the invention, and the present disclosure is defined only by the scope of the claims. Like reference numerals refer to like elements throughout the specification.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the processing flow diagrams and combinations of the flow diagrams can be performed by computer program instructions. These computer program instructions can be loaded onto a processor of a general-purpose computer, a special-purpose computer, or other programmable data processing equipment, so that the instructions executed by the processor of the computer or other programmable data processing equipment create a means for performing the functions described in the flow diagram block(s). These computer program instructions can also be stored in a computer-available or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement the function in a specific manner, so that the instructions stored in the computer-available or computer-readable memory can also produce a manufactured article including an instruction means for performing the functions described in the flow diagram block(s). Since the computer program instructions may also be installed on a computer or other programmable data processing apparatus, a series of operational steps may be performed on the computer or other programmable data processing apparatus to produce a computer-executable process, so that the instructions executing the computer or other programmable data processing apparatus may also provide steps for executing the functions described in the flowchart block(s).
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 대응하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that contains one or more executable instructions for performing a particular logical function(s). It should also be noted that in some alternative implementation examples, the functions mentioned in the blocks may occur out of order. For example, two blocks shown in succession may in fact be performed substantially concurrently, or the blocks may sometimes be performed in reverse order, depending on their corresponding functionality.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC(application specific integrated circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.Here, the term '~ part' used in the present embodiment means software or hardware components such as FPGA (field programmable gate array) or ASIC (application specific integrated circuit), and the '~ part' performs certain roles. However, the '~ part' is not limited to software or hardware. The '~ part' may be configured to be in an addressable storage medium and may be configured to reproduce one or more processors. Accordingly, as an example, the '~ part' includes components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and '~ parts' may be combined into a smaller number of components and '~ parts' or further separated into additional components and '~ parts'. Additionally, the components and '~parts' may be implemented to regenerate one or more CPUs within the device or secure multimedia card.
이하, 기지국은 단말의 자원할당을 수행하는 주체로서, Node B, BS(base station), eNB(eNode B), gNB(gNode B), 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE(user equipment), MS(mobile station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 또한, 이하에서 설명하는 본 개시의 실시예와 유사한 기술적 배경 또는 채널형태를 갖는 여타의 통신시스템에도 본 개시의 실시예가 적용될 수 있다. 또한, 본 개시의 실시예는 숙련된 기술적 지식을 가진 자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다. 예를 들어 LTE-A (long term evolution-advanced) 이후에 개발되는 5세대 이동통신 기술(5G, new radio, NR)이 이에 포함될 수 있으며, 이하의 5G는 기존의 LTE (long term evolution), LTE-A 및 유사한 다른 서비스를 포함하는 개념일 수도 있다. 또한, 본 개시는 숙련된 기술적 지식을 가진 자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.Hereinafter, the base station is an entity that performs resource allocation of a terminal, and may be at least one of a Node B, a BS (base station), an eNB (eNode B), a gNB (gNode B), a wireless access unit, a base station controller, or a node on a network. The terminal may include a UE (user equipment), an MS (mobile station), a cellular phone, a smartphone, a computer, or a multimedia system capable of performing a communication function. In addition, the embodiments of the present disclosure may be applied to other communication systems having a similar technical background or channel form to the embodiments of the present disclosure described below. In addition, the embodiments of the present disclosure may be applied to other communication systems through some modifications without significantly departing from the scope of the present disclosure at the discretion of a person having skilled technical knowledge. For example, the 5th generation mobile communication technology (5G, new radio, NR) developed after LTE-A (long term evolution-advanced) may be included here, and the 5G below may be a concept that includes the existing LTE (long term evolution), LTE-A, and other similar services. In addition, the present disclosure may be applied to other communication systems through some modifications without significantly departing from the scope of the present disclosure, as judged by a person having skilled technical knowledge.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity) 또는 NF(network function)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.In the following description, terms used to identify connection nodes, terms referring to network entities or NFs (network functions), terms referring to messages, terms referring to interfaces between network objects, terms referring to various identification information, etc. are examples for convenience of explanation. Therefore, the present invention is not limited to the terms described below, and other terms referring to objects having equivalent technical meanings may be used.
이하 설명의 편의를 위하여, 3GPP(3rd generation partnership project) LTE(long term evolution) 규격 및/또는 3GPP NR(new radio) 규격에서 정의하고 있는 용어 및 명칭들이 일부 사용될 수 있다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.For convenience of explanation below, some terms and names defined in the 3GPP (3rd generation partnership project) LTE (long term evolution) standard and/or the 3GPP NR (new radio) standard may be used. However, the present invention is not limited to the above terms and names, and may be equally applied to systems conforming to other standards.
이하 설명의 편의를 위하여, 본 개시는 현재 존재하는 eSIM 표준 가운데 GSMA(global system for mobile communications association, GSM association) 단체에서 정의하는 표준인 RSP(remote SIM provisioning) 규격들(SGP.XX 시리즈)에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 eSIM에도 동일하게 적용될 수 있다. 범용 통합 회로 카드(UICC, universal integrated circuit card)는 단말, 일 예로 이동 통신 단말기 등에 삽입되어 사용되는 스마트카드(smart card)이고 UICC 카드라고도 칭해진다. UICC에 이동 통신 사업자의 네트워크에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예제들은 범용 가입자 식별 모듈(USIM, universal subscriber identity module), 가입자 식별 모듈(SIM, subscriber identity module), 인터넷 프로토콜 멀티미디어 서비스 식별 모듈(ISIM, IP(internet protocol) multimedia service identity module) 등을 포함한다. For convenience of explanation below, the present disclosure uses terms and names defined in the remote SIM provisioning (RSP) specifications (SGP.XX series), which are standards defined by the GSMA (global system for mobile communications association, GSM association) among the existing eSIM standards. However, the present disclosure is not limited by the above terms and names, and can be equally applied to eSIMs conforming to other standards. A universal integrated circuit card (UICC) is a smart card inserted and used in a terminal, such as a mobile communication terminal, and is also referred to as a UICC card. The UICC may include an access control module for accessing the network of a mobile communication service provider. Examples of such an access control module include a universal subscriber identity module (USIM), a subscriber identity module (SIM), an Internet protocol multimedia service identity module (ISIM), etc.
상술한 바와 같은 논의를 바탕으로, 본 개시는, 무선 통신 시스템에서, 제조사 단말의 공장 환경에서 단말의 eUICC에 프로파일들을 설치하기 위한 방법 및 장치를 제공하고자 한다.Based on the above discussion, the present disclosure seeks to provide a method and device for installing profiles in an eUICC of a terminal in a factory environment of a manufacturer terminal in a wireless communication system.
본 개시는 무선 통신 시스템에서 효과적으로 1개의 eUICC에 1회 이상 프로파일들을 단말 제조사 공장 환경에서 처리한 결과를 제공하는 방법 및 장치를 제공할 수 있다. The present disclosure can provide a method and device for effectively providing a result of processing one or more profiles in a terminal manufacturer factory environment to one eUICC in a wireless communication system.
USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 하기의 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용될 수 있음에 유의하여야만 할 것이다. SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있음은 물론이다. A UICC with a USIM is commonly referred to as a USIM card. Similarly, a UICC with a SIM module is commonly referred to as a SIM card. It should be noted that in the following description, the term SIM card may be used in the general sense including a UICC card, a USIM card, a UICC with an ISIM, etc. Even if it is a SIM card, its technical application can be equally applied to a USIM card, an ISIM card, or a general UICC card.
SIM 카드는 이동 통신 가입자의 개인 정보를 저장하고, 이동 통신 네트워크에 접속 시 가입자 인증 및 트래픽(traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 할 수 있다.SIM cards can store the personal information of mobile subscribers and perform subscriber authentication and traffic security key generation when connecting to a mobile network, thereby enabling secure mobile communication use.
SIM 카드는 일반적으로 SIM 카드를 제조할 때 특정 이동 통신 사업자의 요청에 의해 이동 통신 사업자를 위한 전용 카드로 제조되며, 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM(universal subscriber identity module) 어플리케이션 및 IMSI(international mobile subscriber identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 SIM 카드는 이동 통신 사업자가 납품 받아 가입자에게 제공되며, 이후 필요 시에는 OTA(over the air) 등의 기술을 활용하여 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. SIM cards are generally manufactured as dedicated cards for mobile carriers at the request of a specific mobile carrier when manufacturing SIM cards, and authentication information for network access of the carrier, such as USIM (universal subscriber identity module) application and IMSI (international mobile subscriber identity), K value, OPc value, etc., are pre-loaded onto the card before shipment. Accordingly, the manufactured SIM card is delivered to the mobile carrier and provided to the subscriber, and if necessary, management such as installation, modification, and deletion of applications in the UICC can also be performed by utilizing technologies such as OTA (over the air).
가입자는 소유한 이동 통신 단말기에 UICC 카드를 삽입하여 이동 통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하다. 그리고 가입자는 이동 통신 단말기 교체 시 UICC 카드를 기존 이동 통신 단말기에서 새로운 이동 통신 단말기로 이동 삽입함으로써 UICC 카드에 저장된 인증 정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 이동 통신 단말기에서 그대로 사용이 가능하다. Subscribers can use the network and application services of mobile communication service providers by inserting a UICC card into their mobile terminals. In addition, when replacing a mobile terminal, subscribers can use authentication information, mobile phone numbers, and personal phonebooks stored in the UICC card as they are on the new mobile terminal by moving and inserting the UICC card from the existing mobile terminal to the new mobile terminal.
그러나, SIM 카드는 이동 통신 단말기 사용자가 다른 이동 통신사의 서비스를 제공받는데 있어 불편한 점이 있을 수 있다. 이동 통신 단말기 사용자는 이동 통신 사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있을 수 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있을 수 있다. 로밍 서비스의 경우 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있을 수 있다.However, SIM cards can be inconvenient for mobile terminal users to receive services from other mobile carriers. Mobile terminal users may experience the inconvenience of having to physically obtain a SIM card to receive services from mobile carriers. For example, when traveling to another country, there may be the inconvenience of having to obtain a local SIM card to receive local mobile services. Roaming services can solve some of the inconvenience, but there may also be problems such as high fees and inability to receive services if there is no contract between mobile carriers.
한편, UICC 카드에 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당 부분 해결할 수 있다. 예를 들면, 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수 개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 적어도 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말기에 고정하거나 고정하지 않을 수 있다. 단말에 고정하여 사용하는 UICC를 통상적으로 eUICC라고 하는데, 본 개시에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭할 수 있다. 즉, 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하는 UICC 카드 및 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용할 수 있다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 프로파일(Profile) 이라는 용어로 사용할 수 있다. 프로파일의 예는 초기 설정을 위한 연결(Connectivity) 등의 용도 제한된 프로파일(예. 프로파일 서버 접근만 허용)인 프로비저닝 프로파일(provisioning Profile), 그리고 이런 용도 제한이 없는 프로파일인 오퍼레이셔널 프로파일(operational Profile), 테스트용으로 한정된 테스트 프로파일(test Profile)등으로 용도에 따라 더 구분될 수도 있다. 프로비저닝 프로파일은 bootstrap Profile이라는 용어로 사용될 수도 있다. Meanwhile, if a SIM module is downloaded remotely and installed on a UICC card, this inconvenience can be significantly resolved. For example, a user can download a SIM module of a mobile communication service that he or she wants to use at a desired time onto a UICC card. This UICC card can also download and install multiple SIM modules and select and use at least one SIM module among them. This UICC card can be fixed or not fixed to a terminal. A UICC fixed and used on a terminal is usually called an eUICC, but in the present disclosure, a UICC card that can download and select a SIM module remotely can be collectively referred to as an eUICC. That is, among the UICC cards that can download and select a SIM module remotely, a UICC card that is fixed to a terminal and a UICC card that is not fixed can be collectively referred to as an eUICC. In addition, the downloaded SIM module information can be collectively referred to as a profile. Examples of profiles can be further categorized by purpose, such as provisioning profiles, which are restricted to initial setup (e.g., only allowing profile server access), operational profiles, which do not have such restrictions, and test profiles, which are restricted to testing purposes. Provisioning profiles may also be referred to as bootstrap profiles.
eUICC내에 프로파일을 설치하기 위해서는 통상 단말의 출고 이후에 단말 사용자가 프로파일 다운로드 서버와 실시간 네트워크 연결을 통해서 프로파일을 다운로드하는 것을 가정하고 있다. 현재, GSMA에서 정의된 eSIM 표준화 규격인 remote Profile provisioning 표준 규격들, 일 예로 소비자(consumer) 단말향 remote SIM provisioning 표준인 SGP.21/22, IoT 단말향 remote SIM provisioning 표준인 SGP.31/32, M2M 단말향 remote SIM provisioning 표준인 SGP.01/02에 따르면, 단말은 프로파일 다운로드 서버와 실시간으로 네트워크로 연결되어, 단말과 프로파일 서버간에 여러 차례 메시지를 주고받는 과정 및 이 과정에서 상호 인증(common mutual authentication)을 거친 다음에 프로파일을 다운로드하는 과정으로 정의하고 있을 수 있다. 하지만, 단말은 프로파일 다운로드 서버와 프로파일을 다운로드하는 시점에서 항상 네트워크가 연결된 상황을 가정할 수 없다. 따라서, 이를 해소하기 위해서 단말에 초기 설정을 위한 connectivity만을 제공하는 용도로, 용도가 제한된 프로파일인 provisioning Profile(프로비저닝 프로파일)이 SGP.21/22에 도입되었다. 이에 따라, 단말 제조사는 provisioning Profile이 탑재된 eUICC를 출고할 수도 있다. 또한, 서비스 사업자와 계약에 의거하여 제조사에서 eUICC내에 위와 같은 용도 제한이 없는 통신 사업자의 operational Profile을 선 탑재하여 출고하는 경우도 가능할 수 있다. In order to install a profile in an eUICC, it is generally assumed that the terminal user downloads the profile through a real-time network connection with the profile download server after the terminal is released. Currently, according to the remote Profile provisioning standards, which are eSIM standardization standards defined by the GSMA, such as SGP.21/22, a remote SIM provisioning standard for consumer terminals, SGP.31/32, a remote SIM provisioning standard for IoT terminals, and SGP.01/02, a remote SIM provisioning standard for M2M terminals, the terminal can be defined as a process in which a terminal is connected to a profile download server in real-time through a network, messages are exchanged between the terminal and the profile server multiple times, and common mutual authentication is performed during this process to download a profile. However, the terminal cannot always assume that the network is connected to the profile download server at the time of downloading the profile. Therefore, in order to resolve this, a provisioning profile, which is a limited-purpose profile that provides only connectivity for initial setup to the terminal, was introduced in SGP.21/22. Accordingly, terminal manufacturers may ship eUICCs with provisioning profiles loaded. In addition, it may be possible for manufacturers to pre-load operational profiles of telecommunications service providers that do not have usage restrictions as mentioned above into eUICCs based on contracts with service providers.
또한, 공장에서 사업자 프로파일을 eSIM 단말에 최초 설치 후에 사업자 주문 변경, 리퍼 단말 등의 이유로 설치한 프로파일을 변경 및 재 주입해 출고할 수 있도록 지원이 필요한 경우가 발생할 수 있다. 또한 개별 단말 (FPA 또는 eUICC)에서 발생한 프로파일을 설치 또는 삭제 처리 정보를 대량으로 프로파일 서버에 제공하도록 지원이 필요한 경우가 발생할 수 있다. 본 발명에서는 아 문제를 해결하고자 할 수 있다. In addition, there may be cases where support is required to change and re-inject the installed profile after the initial installation of the business profile on the eSIM terminal at the factory due to reasons such as a change in the business order or a refurbished terminal. In addition, there may be cases where support is required to provide a large amount of profile installation or deletion processing information generated from individual terminals (FPA or eUICC) to the profile server. The present invention may attempt to solve the following problems.
한편, 공장에서 프로파일을 단말에 프로비저닝 하는 신규 work item이 최근 GSMA(GSM association, 통신사업자 연합)에서 승인되어 SGP.41(기술 요구사항 규격), SGP.42(기술 규격(예정))으로 공장에서 프로파일을 단말에 프로비저닝하기 위한 장치 및 방법들에 대한 표준화 논의가 이루어질 예정이다. Meanwhile, a new work item for provisioning profiles to terminals at the factory has recently been approved by the GSMA (GSM Association, a telecommunications operator association), and discussions on standardization of devices and methods for provisioning profiles to terminals at the factory will be held as SGP.41 (technical requirements specification) and SGP.42 (technical specification (planned)).
본 개시에서 공장에서 프로파일을 프로비저닝하기 위한 기능은 IFPP(in factory Profile provisioning) 기능이라고 지칭하고 IFPP 기능을 지원하는 상태로 진입하는 경우 IFPP 모드로 진입 또는 IFPP 상태로 표기할 수 있다. 또는 각 entity의 이름 끝에 "f"를 추가로 붙여서 IFPP 모드로 동작하는 상태임을 표기할 수도 있다. 예를 들어, 특정 entity로서 단말, LPA(local profile assistant), eUICC, 프로파일 서버, 팩토리 IT, SP(service provider) 서버, EUM(eUICC manufacturer) 서버는 IFPP 모드를 더 지원하는 entity일 수 있으며, 또는 IFPP 기능만을 지원하는 entity일 수 있다. 예를 들어, 프로파일 서버의 하나인 SM-DP+는 SGP.21/22에서 정의한 consumer향 remote SIM provisioning 기능을 지원하지만, SGP.41/42에서 정의하는 IFPP 기능의 일부를 추가적으로 더 지원하는 서버일 수 있다. 또는 프로파일 서버인 SM-DP+는 IFPP 기능 만을 지원하는 프로파일 서버일 수도 있다. IFPP 상태로 동작하고 있는 프로파일 서버는 일 예로 프로파일 서버f, SM-DPf와 같이 본 개시에서 표기할 수도 있다. In the present disclosure, the function for provisioning a profile in a factory is referred to as an IFPP (in factory Profile provisioning) function, and when entering a state supporting the IFPP function, it can be indicated as entering the IFPP mode or the IFPP state. Alternatively, "f" may be additionally added to the end of the name of each entity to indicate that it is operating in the IFPP mode. For example, specific entities such as a terminal, an LPA (local profile assistant), an eUICC, a profile server, a factory IT, an SP (service provider) server, and an EUM (eUICC manufacturer) server may be entities that further support the IFPP mode, or may be entities that only support the IFPP function. For example, SM-DP+, which is one of the profile servers, may be a server that supports the consumer-oriented remote SIM provisioning function defined in SGP.21/22, but additionally supports some of the IFPP functions defined in SGP.41/42. Alternatively, SM-DP+, which is a profile server, may be a profile server that only supports the IFPP function. A profile server operating in IFPP state may also be referred to in this disclosure as, for example, profile serverf, SM-DPf.
본 개시에서 UICC(universal integrated circuit card)는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS(short message service)와 같은 개인정보가 저장되어 GSM, WCDMA(wideband code division multiple access), LTE, 5G 등과 같은 이동통신 시스템에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미할 수 있다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(subscriber identification module), USIM(universal SIM), ISIM(IP multimedia SIM)등의 통신 어플리케이션이 탑재될 수 있으며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다. In the present disclosure, a UICC (universal integrated circuit card) is a smart card that is inserted into a mobile communication terminal and used, and stores personal information such as network access authentication information, a phone book, and SMS (short message service) of a mobile communication subscriber, and performs subscriber authentication and traffic security key generation when accessing a mobile communication system such as GSM, WCDMA (wideband code division multiple access), LTE, and 5G, thereby enabling safe use of mobile communication. Depending on the type of mobile communication network to which the subscriber is accessing, a UICC may be loaded with communication applications such as a SIM (subscriber identification module), a USIM (universal SIM), and an ISIM (IP multimedia SIM), and may also provide a higher level security function for loading various application programs such as an electronic wallet, ticketing, and an electronic passport.
본 개시에서 eUICC(embedded UICC)는 단말에 내장된 보안 모듈로 한정하지 않으며 단말에 삽입 및 탈거가 가능한 착탈식 보안 모듈을 포함할 수 있다. eUICC는 유무선 네트워크를 통해 프로파일을 실시간 또는 비 실시간으로 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다. eUICC가 외부와 실시간으로 통신이 어려운 공장 환경에서 프로파일을 설치하는 경우에 있어서, 프로파일을 생성한 SM-DPf서버는 factory IT/OEM(original equipment manufacturer)에서 eUICC에 프로파일을 유무선을 통해서 주입하는 장치가 별도로 구성될 수 있다. In the present disclosure, the eUICC (embedded UICC) is not limited to a security module embedded in a terminal, and may include a removable security module that can be inserted and removed from the terminal. The eUICC can download and install a profile in real time or non-real time via a wired or wireless network. The eUICC can be referred to as a UICC capable of downloading and installing profiles. In the case where the eUICC installs a profile in a factory environment where real-time communication with the outside is difficult, the SM-DPf server that created the profile can be configured separately as a device that injects the profile into the eUICC via wired or wireless from the factory IT/OEM (original equipment manufacturer).
본 개시에서 eUICC에 프로파일을 다운받아 설치하는 방법은 전술한 바와 같이 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 예를 들면, 본 개시의 실시 예는 프로파일을 다운 받아 설치 가능한 착탈식 UICC에 적용될 수 있다. 본 개시에서 eUICC 고유 식별 번호로(eUICC ID)는 EID로 지칭될 수 있다. 본 개시에서 지칭하는 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다. The method of downloading and installing a profile on an eUICC in the present disclosure can also be applied to a removable UICC that can be inserted and removed from a terminal as described above. For example, the embodiment of the present disclosure can be applied to a removable UICC that can download and install a profile. In the present disclosure, the eUICC unique identification number (eUICC ID) can be referred to as EID. The UICC referred to in the present disclosure can be used interchangeably with SIM, and the term eUICC can be used interchangeably with eSIM.
본 개시에서 프로파일(Profile)은 UICC 내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 또한, 프로파일을 접속정보로 명명할 수 있다. 또한, 본 개시에서 USIM 프로파일은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 본 개시에서 프로파일 패키지(Profile package) 내지 암호화된 프로파일 패키지(bound Profile package, BPP)는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, 프로파일 TLV (tag, length, value) 또는 프로파일 패키지 TLV (Profile package TLV)로 명명될 수 있다. 프로파일 식별자는, 프로파일의 고유 식별 번호를 나타내는 ICCID(integrated circuit card identifier)로 지칭될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(protected Profile package(PPP)) 또는 보호된 프로파일 패키지 TLV(PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(bound Profile package(BPP)) 또는 묶인 프로파일 패키지 TLV(BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV(tag, length, value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트(set)일 수 있다. In the present disclosure, a profile may mean an application, a file system, an authentication key value, etc. stored in a UICC, packaged in software form. In addition, a profile may be named as connection information. In addition, a USIM profile in the present disclosure may mean information included in a USIM application in the profile that has the same meaning as a profile or that is packaged in software form. In the present disclosure, a profile package or an encrypted profile package (bound Profile package, BPP) may be used interchangeably with a profile or as a term indicating a data object of a specific profile, and may be named a profile TLV (tag, length, value) or a profile package TLV. A profile identifier may be referred to as an integrated circuit card identifier (ICCID) indicating a unique identification number of a profile. If a profile package is encrypted using an encryption parameter, it may be named a protected Profile package (PPP) or a protected profile package TLV (PPP TLV). When a profile package is encrypted using encryption parameters that can only be decrypted by a specific eUICC, it may be named a bound Profile package (BPP) or bound Profile Package TLV (BPP TLV). A profile package TLV may be a data set representing information that constitutes a profile in the TLV (tag, length, value) format.
본 개시에서 프로파일 서버는 프로파일을 생성하거나, 생성된 프로파일을 암호화하거나, 생성된 프로파일을 저장하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 제공하거나, IFPP 모드를 제공하는 서버로, SM-DP(subscription manager data preparation), SM-DP+(subscription manager data preparation plus), SM-SR(subscription manager secure routing)으로 표현될 수 있다. 앞서 언급한 바와 같이 본 발명에서 IFPP 기능을 제공하여 동작하는 프로파일 서버는 SM-DPf로 사용할 수 있다.In the present disclosure, a profile server is a server that provides a function of generating a profile, encrypting a generated profile, storing a generated profile, generating a profile remote management command, encrypting a generated profile remote management command, or providing an IFPP mode, and may be expressed as SM-DP (subscription manager data preparation), SM-DP+ (subscription manager data preparation plus), or SM-SR (subscription manager secure routing). As mentioned above, a profile server that operates by providing an IFPP function in the present invention can be used as SM-DPf.
본 개시에서 사용하는 용어 '단말' 또는 '기기'는 이동국(MS, mobile station), 사용자 장비(UE; user equipment), 모바일 장비(ME, mobile equipment), 사용자 터미널(UT; user terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(subscriber unit), 가입자 스테이션(SS; subscriber station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; wireless transmit/receive unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 지원하는 성능 특성에 따라 M2M(machine to machine) 단말, MTC(machine type communication) 단말/디바이스, IoT 단말/디바이스를 포함할 수도 있다. 본 개시에서 단말은 전자장치 또는 단순히 디바이스라 지칭될 수도 있다. eUICC로 프로파일 설치하는 기능을 제공하는 단말(120)은 eSIM 단말로 부를 수도 있다.The term 'terminal' or 'device' used in the present disclosure may refer to a mobile station (MS), a user equipment (UE), a mobile equipment (ME), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit (SS), a subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit/receive unit (WTRU), a mobile node, a mobile, or other terms. Various embodiments of the terminal may include a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, a photographing device such as a digital camera having a wireless communication function, a gaming device having a wireless communication function, a music storage and playback home appliance having a wireless communication function, an Internet home appliance capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. In addition, the terminal may include an M2M (machine to machine) terminal, an MTC (machine type communication) terminal/device, and an IoT terminal/device depending on the performance characteristics supported. In the present disclosure, the terminal may also be referred to as an electronic device or simply a device. A terminal (120) that provides a function of installing a profile with an eUICC may also be referred to as an eSIM terminal.
본 개시에서 EUM은 eUICC manufacturer로 eUICC를 생산하고 eUICC를 personalization하여 제공하는 제조 업체를 의미하며 EUM에서 전송하는 정보들은 EUM 서버 또는 별도 구성 요소 간의 채널을 통해서 온 오프라인으로 전송될 수 있다. 본 개시의 실시 예에 따르면 EUM은 EUM 서버 또는 EUM에서 수행하는 역할을 의미할 수 있다. In this disclosure, EUM refers to an eUICC manufacturer, a manufacturer that produces eUICCs and provides them by personalizing eUICCs, and information transmitted by EUM can be transmitted online or offline through a channel between an EUM server or separate components. According to an embodiment of the present disclosure, EUM may refer to an EUM server or a role performed by an EUM.
본 개시에서 단말 또는 기기는 UICC 또는 eUICC를 제어하도록 단말 또는 기기 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. 소프트웨어 또는 애플리케이션은, 일 예로 local Profile assistant(LPA), SIM manager, IoT Profile assistant(IPA)와 같은 애플리케이션일 수 있다. 소프트웨어 또는 기능들은 통합되어 제공될 수도 있다. 예를 들어 LPA와 IPA는 하나의 통합 앱으로 제공될 수도 있다. 본 개시에서 UICC 또는 eUICC를 제어하도록 단말 또는 기기 내에 설치된 소프트웨어 또는 애플리케이션으로 IFPP 기능으로 동작하는 경우에 통칭하여 FPA 또는 LPAf로 표기할 수 있다. In the present disclosure, a terminal or device may include software or an application installed in the terminal or device to control a UICC or eUICC. The software or application may be, for example, an application such as a local Profile assistant (LPA), a SIM manager, or an IoT Profile assistant (IPA). The software or functions may be provided in an integrated manner. For example, LPA and IPA may be provided as a single integrated app. In the present disclosure, when software or an application installed in a terminal or device to control a UICC or eUICC operates as an IFPP function, it may be collectively referred to as FPA or LPAf.
본 개시에서 APDU(application protocol data unit)는 단말 또는 기기 내의 제어부(controller)가 eUICC와 주고받는 메시지 형태 또는 메시지일 수 있다. APDU는 command와 response의 한 쌍이며, APDU command와 APDU response는 ISO 7816을 참조하여 ETSI 102.221에 정의되어 있을 수 있다. ETSI 102.221에 정의된 바와 같이 APDU command는 APDU의 헤더로 CLA(class of instruction), INS(Instruction), P1(instruction parameter 1), P2(instruction parameter 2), Body로 Lc(number of bytes in the command data field), data, Le(number of bytes expected in response of the command)의 구조를 가지며, APDU response는 optional data field와, SW1(status byte 1), SW2(status byte 2)의 구조를 가지며 이에 대한 상세한 설명은 ETSI 102.221 규격을 참조할 수 있다. LPA 또는 단말에서 전송하는 애플리케이션 메시지는 eUICC에 APDU 형태로 전송될 수 있으며 이 때 전송하는 정보는 APDU의 data에 포함되어 전송될 수 있다. In the present disclosure, an APDU (application protocol data unit) may be a message format or message that a controller in a terminal or device exchanges with an eUICC. An APDU is a pair of a command and a response, and an APDU command and an APDU response may be defined in ETSI 102.221 with reference to ISO 7816. As defined in ETSI 102.221, an APDU command has a structure of a CLA (class of instruction), INS (Instruction), P1 (instruction parameter 1), P2 (instruction parameter 2) as a header of the APDU, and Lc (number of bytes in the command data field), data, Le (number of bytes expected in response of the command) as a body, and an APDU response has a structure of an optional data field, SW1 (status byte 1), SW2 (status byte 2), and a detailed description thereof may refer to the ETSI 102.221 standard. Application messages transmitted from LPA or terminals can be transmitted to eUICC in the form of APDU, and the information transmitted at this time can be included in the data of the APDU and transmitted.
본 개시에서 AKA는 인증 및 키 합의(authentication and key agreement)를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다. K는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이며, 본 개시에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값일 수 있다.In the present disclosure, AKA may represent authentication and key agreement, and may represent an authentication algorithm for accessing 3GPP and 3GPP2 networks. K is an encryption key value stored in an eUICC used for the AKA authentication algorithm, and OPc in the present disclosure may be a parameter value that may be stored in an eUICC used for the AKA authentication algorithm.
본 개시에서 NAA는 네트워크 접속 어플리케이션(network access application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.In the present disclosure, NAA is a network access application, which may be an application such as USIM or ISIM stored in a UICC for accessing a network. NAA may be a network access module.
본 개시에서 end user, 사용자, 가입자, 서비스 가입자, user는 단말의 사용자로 혼용되어 사용될 수 있다. In the present disclosure, end user, user, subscriber, service subscriber, and user may be used interchangeably as a user of a terminal.
본 개시에서 factory IT는 제조 공정에서 단말에 특정 데이터 또는 설정을 프로비저닝하도록 처리하는 역할을 담당하는 장치로 단말에 프로파일을 다운로드 해 주는 기능을 포함하는 모듈을 지칭할 수 있고, 프로파일 서버로부터 프로파일들을 획득하여 저장할 수 있는 기능을 더 포함할 수도 있고, 프로파일 처리 결과를 수집하여 이를 전달해 주는 역할을 수행할 수 있는 장치일 수도 있다. factory IT는 팩토리 IT 장비,팩토리 IT 서버, 팩토리 프로비저닝 장비, 공장 서버, OEM, 단말 제조사와 혼용되어 사용될 수 있고, 이하 서버로 표현하였더라도 본 발명에서 factory IT는 1개 이상의 모듈, 일 예로 데이터를 획득하여 수집 또는 저장 또는 처리하여 전달하는 서버와eSIM 단말과 접점에서 설정 또는 데이터를 주입 또는 처리 결과를 획득하는 단말로 구성되는 것도 가능할 수 있다. In the present disclosure, the factory IT refers to a device that handles provisioning specific data or settings to a terminal in a manufacturing process, and may refer to a module that includes a function for downloading a profile to the terminal, and may further include a function for acquiring and storing profiles from a profile server, or may be a device that can perform a function for collecting profile processing results and transmitting them. The factory IT may be used interchangeably with factory IT equipment, a factory IT server, factory provisioning equipment, a factory server, an OEM, and a terminal manufacturer, and even if expressed as a server hereinafter, the factory IT in the present invention may also be composed of one or more modules, for example, a server that acquires and collects or stores or processes data and transmits it, and a terminal that injects settings or data or obtains processing results at a contact point with an eSIM terminal.
본 개시에서 OEM은 단말 제조사, 제조사와 혼용되어 사용될 수 있다. 본 개시에서 OEM의 여러 장치들의 일부는 제조사 내부에만 유무선으로 연결되어 사외 망을 허용하지 않을 수 있다. 일 예로, 제조 공정을 위해 사용하는 데이터 저장 서버 또는 단말에 프로파일을 주입하는 통신 장치들은 제조사 외부와 네트워크 연결을 제공하지 않고 사내망으로만 연결되어 있을 수 있다. 제조사 내부의 프로파일의 저장 서버는 프로파일 BPP Loading Report를 외부로 회신해 주는 서버와 같은 장치이거나 다른 장치일 수 있다. 본 개시에서 factory IT/OEM은 제조사 공장에서 프로파일을 단말에 설치 및 BPP Loading Report를 회신하는 하나 이상의 장치로 설명될 수 있다.In the present disclosure, OEM may be used interchangeably with terminal manufacturer and manufacturer. Some of the various devices of the OEM in the present disclosure may be connected wirelessly only within the manufacturer and may not allow an external network. For example, a data storage server used for a manufacturing process or a communication device that injects a profile into a terminal may not provide a network connection with the outside of the manufacturer and may be connected only to an internal network. The profile storage server within the manufacturer may be the same device as the server that responds with a profile BPP Loading Report to the outside or may be another device. In the present disclosure, factory IT/OEM may be described as one or more devices that install a profile on a terminal at a manufacturer factory and respond with a BPP Loading Report.
본 개시에서 BPP Loading Report, Profile Loading Report, 프로파일 로딩 리포트는 단말 제조사가 SM-DPf로부터 획득한 프로파일들을 단말에 설치, 삭제 등을 처리하고 난 후에 eUICC가 생성하여 회신한 처리 결과들을 모아서 단말 제조사가 생성한 리포트로 설명될 수 있다.In this disclosure, the BPP Loading Report, Profile Loading Report, and Profile Loading Report can be described as reports created by a terminal manufacturer by collecting processing results generated and returned by an eUICC after the terminal manufacturer installs, deletes, etc. profiles acquired from SM-DPf on the terminal.
본 개시에서 Profile Order ID는 특정 프로파일 주문들에 대한 식별 ID로 통신 서비스 사업자 또는 통신 서비스 사업자의 프로파일 주문 요청에 따라 프로파일 서버 벤더가 생성하여 단말 제조사에게 공유될 수 있다. Profile order ID는 MSP-SM-DPf간에 unique한 값으로 정의되고, 단말 제조사가 해당 Profile Order ID를 제시함으로써 어떤 주문에 맵핑된 프로파일을 달라고 요구하는지를 SM-옐가 판단할 수 있는 정보로 활용될 수도 있다. Profile Order ID의 표기의 일 예는 16진수로 0-9, A-Z, "-" 의 콤비네이션으로 표기될 수도 있다. 본 개시에서 service provider(SP)는 통신 서비스 사업자 (MSP, mobile service operator), MNO (mobile network operator), 모바일 네트워크 사업자, 사업자, 통신사, (M)SP 서버로 혼용되어 사용할 수 있으며 실시 예에 따라 service provider는 service provider의 서버 또는 service provider에서 수행하는 역할을 의미할 수 있다. In the present disclosure, the Profile Order ID is an identification ID for specific profile orders, which can be generated by a profile server vendor and shared with a terminal manufacturer upon a profile order request from a communication service provider or a communication service provider. The Profile Order ID is defined as a unique value between MSP-SM-DPf, and can be utilized as information by which SM-Yellow can determine which order a profile mapped to is requested by a terminal manufacturer by presenting the Profile Order ID. An example of the notation of the Profile Order ID may be expressed as a combination of 0-9, A-Z, and "-" in hexadecimal. In the present disclosure, a service provider (SP) may be used interchangeably with a communication service provider (MSP, mobile service operator), an MNO (mobile network operator), a mobile network operator, an operator, a communication company, and an (M)SP server, and depending on the embodiment, a service provider may mean a server of a service provider or a role performed by a service provider.
본 개시에서 서버 벤더는 프로파일 서버를 운용하는 벤더를 의미하며, 프로파일 서버 벤더에서 수행하는 역할을 의미할 수 있다. In this disclosure, a server vendor means a vendor that operates a profile server, and may mean a role performed by a profile server vendor.
본 개시에서 암호화 키는 암복호화키를 모두 포괄하는 의미로 사용하였다. 예를 들어 데이터를 암호화하는 데 사용하는 개인키 또는 이를 복호화하는 공개키가 포함될 수 있으며, 공개 키는 인증서 형태로 공유될 수도 있다. In this disclosure, the encryption key is used to encompass all encryption and decryption keys. For example, it may include a private key used to encrypt data or a public key used to decrypt it, and the public key may be shared in the form of a certificate.
본 개시에서 otSK.EUICC.KA 내지 otPK.EUICC.KA는 SGP.22에 정의된 eUICC의 one time secret key(otSK), eUICC의 one time public key(otPK)를 나타내며 KA는 key agreement를 의미할 수 있다. 본 개시에서 1회용 암호화키쌍 또는 1회용 eUICC 암호화 키 쌍은 otSK.EUICC.KA와 otPK.EUICC.KA를 의미할 수 있다. secret key는 비밀 키 또는 개인 키로 혼용해서 사용하고 public key는 공개키로 혼용해서 사용하였다. In the present disclosure, otSK.EUICC.KA to otPK.EUICC.KA represent one time secret key (otSK) of eUICC and one time public key (otPK) of eUICC defined in SGP.22, and KA may mean key agreement. In the present disclosure, a one-time encryption key pair or a one-time eUICC encryption key pair may mean otSK.EUICC.KA and otPK.EUICC.KA. The secret key is used interchangeably as a secret key or a private key, and the public key is used interchangeably as a public key.
본 개시에서 key material은 otPK.EUICC.KA를 반드시 포함하며 eUICC 인증서 체인 또는, 그리고 eUICC info와 같은 capability 정보를 더 포함하는 eUICC 정보로써, 특정 eUICC에 1회의 프로파일 설치를 위한 암호화 키 데이터 정보들을 나타낼 수 있다. key material에서 otPK.EUICC.KA는 eUICC의 서명된 데이터로 전송될 수 있다. eUICC의 서명된 데이터로 전송되는 경우, 이를 사용하여 프로파일을 생성하는 프로파일 서버에서는 동일 root of trust 인증서를 가지고 있는지를 확인하여 서명된 데이터를 검증해야 할 수 있다. 이하 본 도면의 설명에서 key material은 키 정보, 암호화 키 정보와 혼용되어 사용될 수 있다. In the present disclosure, key material necessarily includes otPK.EUICC.KA and may represent encryption key data information for one-time profile installation on a specific eUICC as eUICC information that further includes an eUICC certificate chain or, and capability information such as eUICC info. otPK.EUICC.KA in the key material may be transmitted as signed data of the eUICC. If transmitted as signed data of the eUICC, a profile server that generates a profile using it may need to verify the signed data by checking whether it has the same root of trust certificate. In the description of the drawing below, key material may be used interchangeably with key information and encryption key information.
본 개시는 eUICC를 포함하는 단말에 프로파일을 삽입하여 출고할 수 있도록 하는 방법 및 장치를 제공하고자 하는 것이다. The present disclosure provides a method and device for enabling shipment by inserting a profile into a terminal including an eUICC.
특히, 본 개시는 공장에서 프로파일을 처리한 결과를 수집하고 이를 프로파일 서버에 제공하도록 지원 하는 방법 및 장치를 제공하고자 하는 것이다. 현재 SGP.22 내지 SGP.32는 프로파일 처리 결과를 전송하는 방법은 프로파일 서버(SM-DP+)와 단말간 실시간 연결에 기반하여 1:1로 처리하여 회신하는 것을 가정하여 처리하며 이에 따라, 대량의 프로파일 처리 결과를 효율적으로 획득하여 전달해 줄 수 없다. In particular, the present disclosure is intended to provide a method and device for supporting collecting the results of processing a profile in a factory and providing the same to a profile server. Currently, SGP.22 to SGP.32 process the results of processing the profile on the assumption that they are processed and returned on a 1:1 basis based on real-time connection between a profile server (SM-DP+) and a terminal, and therefore, a large number of profile processing results cannot be efficiently acquired and transmitted.
또한, 현재는 처리 결과 회신을 위해서 단말과 프로파일 서버(SM-DP+)간에 여러 차례의 round trip의 메시지 필요하다. 본 개시는 공장 환경의 특성상 대량의 단말 공정에서 단말들에 빠르게 프로파일 주입 및 주입에 대한 결과 획득이 필요하여, 프로파일 서버와 개별 단말 간 실시간 네트워크 연결 및 상호 인증하는 절차를 포함하여 여러 차례 왕복으로 메시지를 주고받는 과정을 수행하기 어려우므로 이를 극복하여 대량의 단말들에 프로파일들을 신속하게 처리하고 해당 결과를 획득하는 방법 및 장치를 제공하고자 하는 것이다. 또한, 프로파일 서버와 단말 간 실시간 연결을 고려하지 않기 때문에 프로파일 서버(일 예로 SM-DPf) - eUICC간 "비 실시간성"을 고려한 프로파일 암호화 키 전송 및 검증, 설치, 그리고 설치 결과 검증하는 방법이 필요할 수 있다.In addition, currently, multiple round trip messages are required between the terminal and the profile server (SM-DP+) for a processing result reply. The present disclosure is directed to a method and device for overcoming the difficulty of performing a process of exchanging messages in multiple round trips, including a procedure for real-time network connection and mutual authentication between the profile server and individual terminals, due to the characteristics of the factory environment in which profile injection and acquisition of the results for injection are required for terminals in a large-scale terminal process, and for quickly processing profiles for a large number of terminals and obtaining the corresponding results. In addition, since real-time connection between the profile server and the terminals is not considered, a method for transmitting and verifying, installing, and verifying the installation result of the profile encryption key considering "non-real-time" between the profile server (e.g., SM-DPf) - eUICC may be required.
본 개시의 다양한 실시 예에 따르면, 단말 제조사는 대량의 프로파일들을 프로파일 서버와의 실시간 연결이 없이도 eSIM 단말에 미리 설치하여 출고할 수 있다. 또한, 단말 제조사는 반품, 사업자의 주문 변경 등으로 설치한 프로파일 변경 재 주입하여 출고를 지원하여 재고를 효율적으로 관리할 수 있다. 또한, 단말 제조사는 이러한 프로파일 처리를 SM-DPf 검증 가능한 BPP Loading Report 형태로 제공함으로써 처리 결과에 대한 투명성을 제공하고, 정산에 사용할 수 있다. According to various embodiments of the present disclosure, a terminal manufacturer can pre-install a large number of profiles on an eSIM terminal and ship them without a real-time connection with a profile server. In addition, the terminal manufacturer can support shipment by re-injecting installed profiles that have been changed due to returns, changes in business orders, etc., thereby efficiently managing inventory. In addition, the terminal manufacturer can provide transparency on the processing results and use them for settlement by providing such profile processing in the form of a BPP Loading Report that can be verified by SM-DPf.
또한, 본 개시의 다양한 실시 예에 따르면, 사용자는 프로파일이 이미 설치된 단말을 구입함으로써 네트워크에 바로 접속할 수 있어 사용자가 프로파일 다운로드를 위해 와이파이 또는 이동통신 망을 찾아가야 하는 불편함을 해소할 수 있으므로 사용자의 편의성을 증대시킬 수 있다.In addition, according to various embodiments of the present disclosure, a user can directly connect to a network by purchasing a terminal on which a profile is already installed, thereby eliminating the inconvenience of having to go to a Wi-Fi or mobile network to download a profile, thereby increasing user convenience.
또한, 본 개시의 다양한 실시 예에 따르면, 통신 사업자는 자사 프로파일 다운로드를 위한 provisioning Profile 또는 자사의 네트워크 서비스를 바로 이용할 수 있는 operational Profile이 설치된 상태로 단말을 사용자에게 제공할 수 있으므로 사용자의 eSIM 사용 편리성을 재고할 수 있다. In addition, according to various embodiments of the present disclosure, a telecommunications operator can provide a terminal to a user with a provisioning Profile for downloading the operator's profile or an operational Profile installed for immediate use of the operator's network service, thereby improving the user's convenience in using eSIM.
아래 실시 예들은 공장에서 프로파일을 주입하여 출고하는 절차들에 대한 기술하였으며, 아래 공장에서 프로파일들을 주입하여 출고한 이후의 특정 시점에 단말 사용자는 공장 외부의 일반 사용자 환경에서 SGP.21/22에 정의된 절차에 의거하여 프로파일을 프로비저닝하여 설치할 수도 있음에 유념해야 할 수 있다. 즉, 아래 실시 예들은 공장에서 설치하는 환경에서의 프로비저닝을 설명하고자 하며, 이는 공장 출고 후의 일반 환경에서의 프로파일 설치를 불가함을 의미하는 것이 아님을 분명히 할 수 있다. The examples below describe the procedures for injecting profiles at the factory and shipping them out. It should be noted that, at a certain point after the profiles are injected at the factory and shipped out, a terminal user may also provision and install the profiles in a general user environment outside the factory according to the procedures defined in SGP.21/22. That is, the examples below describe provisioning in a factory-installed environment, and it can be made clear that this does not mean that profile installation in a general environment after factory shipment is impossible.
도 1은 본 개시의 일 실시 예에 따른 In-Factory Profile Provisioning을 지원하기 위한 구성 요소 간의 관계를 나타낸 도면이다. FIG. 1 is a diagram showing the relationship between components for supporting In-Factory Profile Provisioning according to one embodiment of the present disclosure.
도 1을 참고하면, 프로파일 서버/서버 벤더(이하, 프로파일 서버 또는 서버 벤더로 칭할 수 있다.)(100)는 IFPP용으로 프로파일을 생성하거나, IFPP를 위해 생성된 프로파일 저장하거나, 또는 IFPP를 위해 생성된 프로파일을 암호화하는 기능을 지원할 수 있다. 또한 추가적으로 SGP.22에 정의된 바와 같이 일반적으로 필드에서 사용될 프로파일을 생성하는 기능을 지원할 수 있다. 프로파일 서버/서버 벤더(100)는 생성된 프로파일을 저장하는 기능을 지원할 수 있다. 프로파일 서버/서버 벤더(100)는 생성된 프로파일을 암호화하는 기능을 제공할 수 있다. 프로파일 서버/서버 벤더(100)는 원격 프로파일 관리 명령어(RPM, remote Profile management)를 생성하거나, 생성된 프로파일 원격 관리 명령어를 암호화하는 기능을 포함할 수 있다. 프로파일 서버/서버 벤더(100)는 생성된 프로파일을 eSIM 단말 또는 다른 프로파일 저장 서버에 전송하는 기능을 지원할 수도 있다. RPM은 프로파일 서버/서버 벤더(100)에서 단말(120)로 전송하는 명령어에 의해 프로파일 설치, 활성화, 비활성화, 삭제, 및 기타 기능이 수행되는 일련의 절차를 통칭할 수 있다. RPM은 통신 사업자, 서비스 제공자, 또는 단말의 소유자에 의해 요청되어 프로파일 서버/서버 벤더(100)에 의해 명령어가 생성될 수 있다. Referring to FIG. 1, a profile server/server vendor (hereinafter, referred to as a profile server or server vendor) (100) may support a function of generating a profile for IFPP, storing a profile generated for IFPP, or encrypting a profile generated for IFPP. In addition, it may support a function of generating a profile to be generally used in the field as defined in SGP.22. The profile server/server vendor (100) may support a function of storing a generated profile. The profile server/server vendor (100) may provide a function of encrypting a generated profile. The profile server/server vendor (100) may include a function of generating a remote profile management command (RPM) or encrypting a generated profile remote management command. The profile server/server vendor (100) may also support a function of transmitting a generated profile to an eSIM terminal or another profile storage server. RPM may collectively refer to a series of procedures in which profile installation, activation, deactivation, deletion, and other functions are performed by commands transmitted from a profile server/server vendor (100) to a terminal (120). RPM may be requested by a telecommunications carrier, a service provider, or a terminal owner, and the command may be generated by the profile server/server vendor (100).
프로파일 서버/서버 벤더(100)는 SP(service provider)/SP 서버(이하, SP 또는 SP 서버로 칭할 수 있다.)(150)로부터 프로파일 주문 요청을 수신하여 IFPP를 위한 프로파일 생성을 위한 요청인지를 판별할 수 있다. 프로파일 서버/서버 벤더(100)는 factory IT 서버/OEM(이하, factory IT, factory 서버, 또는 OEM으로 칭할 수 있다.)(110) 내지 SP/SP서버(150)로부터 수신된 프로파일 주문 정보를 주문한 EID 정보와 조합하여 프로파일과 EID를 맵핑하여 프로파일 서버/서버 벤더(100)에 준비해 둘 수도 있다. SP/SP서버(150)는 factory IT서버/OEM(110)으로부터 수신된 프로파일 주문 요청을 수신하여 IFPP를 위한 프로파일들에 대한 제공 주문 요청인지를 판별할 수 있다. 판별 후, SP/SP서버(150)은 프로파일 서버/서버 벤더(100)에게 프로파일들에 대한 제공 주문을 넣음으로써, 프로파일 서버/서버 벤더(100)에서 1개 이상의 BPP(bound Profile package)를 factory IT/OEM(110)에 제공하도록 할 수 있다. The profile server/server vendor (100) can receive a profile order request from an SP (service provider)/SP server (hereinafter, referred to as SP or SP server) (150) and determine whether the request is for profile creation for IFPP. The profile server/server vendor (100) can combine profile order information received from a factory IT server/OEM (hereinafter, referred to as factory IT, factory server, or OEM) (110) or SP/SP server (150) with ordered EID information to map the profile and EID and prepare it in the profile server/server vendor (100). The SP/SP server (150) can receive a profile order request received from a factory IT server/OEM (110) and determine whether the request is for providing an order for profiles for IFPP. After determination, the SP/SP server (150) can place an order for provision of profiles to the profile server/server vendor (100), thereby causing the profile server/server vendor (100) to provide one or more BPPs (bound Profile packages) to the factory IT/OEM (110).
단말(120)은 eUICC(140)와 통신 모뎀(미도시)을 포함할 수 있다. 통신 모뎀은 무선 통신을 위한 기저대역 프로세서(baseband processor)(이하 기저대역(baseband))가 1개 이상 탑재될 수도 있다. 통신 모뎀은 통신부 또는 송수신부로 칭할 수 있다. 단말(120)은 factory IT/OEM(110)로부터 IFPP를 위해 생성된 BPP(들)을 제공받아 eUICC(140)로 BPP(들)을 설치하는 기능을 제공할 수 있다. 단말(120)은 BPP를 eUICC(140)로 전송할 수 있는데, FPA(130)를 거쳐서 eUICC(140)에 전송하거나 또는 FPA(130)를 거치지 않고 eUICC(140)로 전송할 수도 있다. 전송되는 메시지들에는 BPP와 함께, 구체적으로, BPP에 포함되거나 BPP에 추가되는 파라미터들이 전송될 수 있다. 이는 도 6에서 기술하는 (675 단계)에서 상세 기술된다. The terminal (120) may include an eUICC (140) and a communication modem (not shown). The communication modem may be equipped with one or more baseband processors (hereinafter, baseband) for wireless communication. The communication modem may be referred to as a communication unit or a transceiver unit. The terminal (120) may provide a function of receiving BPP(s) generated for IFPP from a factory IT/OEM (110) and installing the BPP(s) into the eUICC (140). The terminal (120) may transmit the BPP to the eUICC (140), and may transmit it to the eUICC (140) via the FPA (130) or may transmit it to the eUICC (140) without going through the FPA (130). The transmitted messages may include, together with the BPP, parameters included in or added to the BPP, specifically. This is detailed in step 675 described in Fig. 6.
FPA(130)를 사용하여 eUICC(140)로 전송되는 BPP의 설치 및 암호화 키 정보들에 대한 메시지를 전송하는 방법들에 대한 일 예로써 ES10x로 시작하는 하나 이상의 메시지에 포함되어 전송되는 방법을 포함할 수 있으며, 이에 한정하지 않는다. FPA를 거치지 않고 전송하는 경우에, STORE DATA와 같은 APDU의 데이터로 해당 메시지가 데이터의 body로 전송될 수도 있다. As an example of methods for transmitting a message for BPP installation and encryption key information transmitted to eUICC (140) using FPA (130), the method may include, but is not limited to, a method of being transmitted by being included in one or more messages starting with ES10x. In case of transmission without going through FPA, the message may be transmitted as the body of the data as data of APDU such as STORE DATA.
한편, 도 1에서 프로파일 서버/서버 벤더(100)를 1개로 표현하였으나 프로파일 서버/서버 벤더(100)는 복수 개일 수 있다. factory IT/OEM(110)은 복수 개의 프로파일 서버/서버 벤더(100)로부터 BPP들을 수신하여 저장해 둘 수 있다. Meanwhile, although the profile server/server vendor (100) is expressed as one in Fig. 1, there may be multiple profile servers/server vendors (100). The factory IT/OEM (110) can receive and store BPPs from multiple profile servers/server vendors (100).
전술한 바와 같이 FPA(130)는 IFPP 기능을 지원하는 eUICC 제어 소프트웨어 또는 애플리케이션일 수 있다. FPA(130)는 단말(120) 내지 eUICC(140)의 논리적인 기능으로 구현될 수도 있다. FPA (130)는 factory IT/OEM(110)로부터 프로파일과 프로파일 서버/서버 벤더(100)를 인증하기 위한 추가적인 인증 정보들을 수신 받아 이를 eUICC(140)로 제공할 수 있다. FPA(130)는 eUICC(140)로부터 프로파일 설치결과를 획득하여 factory IT/OEM(110)에 전송해 주는 역할을 수행할 수 있다.As described above, FPA (130) may be eUICC control software or application supporting IFPP function. FPA (130) may also be implemented as a logical function of terminal (120) or eUICC (140). FPA (130) may receive additional authentication information for authenticating profile and profile server/server vendor (100) from factory IT/OEM (110) and provide the same to eUICC (140). FPA (130) may perform a role of acquiring profile installation result from eUICC (140) and transmitting it to factory IT/OEM (110).
eUICC(140)은 FPA(130)로부터 수신한 ES10x의 하나 이상의 메시지 또는 factory IT(110) 또는 단말의 공장 설정에 대한 애플리케이션이나 소프트웨어를 통해서 수신한 프로파일 설치 메시지를 통해 공장에서의 프로파일 설치를 위한 요청임을 판별하여 IFPP 모드로 진입을 결정할 수 있다. 만약 eUICC(140)가 IFPP 기능을 지원하지 않는 경우 (예. 해당 수신된 function 을 이해하지 못하는 경우), eUICC(140)은 에러를 리턴하고 IFPP 처리를 종료할 수 있다.The eUICC (140) can determine whether one or more messages of ES10x received from the FPA (130) or a profile installation message received through an application or software for factory settings of the factory IT (110) or the terminal are requests for profile installation at the factory, and decide to enter the IFPP mode. If the eUICC (140) does not support the IFPP function (e.g., does not understand the received function), the eUICC (140) can return an error and terminate the IFPP processing.
eUICC(140)는 FPA(130)를 통해서 수신한 요청을 처리하여 회신해 줄 수 있다. eUICC(140)는 프로파일과 프로파일 서버/서버 벤더(100) 인증을 위한 정보들을 단말(130)로부터 획득하여, 사전 저장된인증을 위한 정보를 가지고 프로파일의 복호화를 수행하여 설치를 처리할 수 있다. eUICC(140)는 설치된 결과를 요청을 전송한 구성 요소, 즉 단말의 특정 애플리케이션 또는 단말의 FPA(130)에 회신할 수도 있다. 또한, eUICC(140)는 수신된 메시지를 서명한 구성 요소의 서명 검증을 통해서 프로파일을 암호화한 프로파일 서버/서버 벤더(100)를 검증하거나 또는 메시지를 전송한 프로파일 서버/서버 벤더(100)의 인증을 수행할 수도 있다. eUICC(140)에는 eUICC(140)의 보안 도메인들에서 요구하는 인증서들(credentials), 예를 들어 프로파일 서버/서버 벤더(100)인 SM-DPf 인증서를 검증하기 위한 증명서 발급자의 루트 공개 키(certificate Issuer's root public key), eUICC 제조사의 키 셋(keyset) 등을 저장하는 공간인 ECASD(embedded UICC controlling Authority security domain), eSIM 운영 플랫폼 등이 포함될 수 있다. 또한, eUICC(140)에는 FPA의 기능의 일부가 구현되어 있을 수도 있다. The eUICC (140) can process and reply to a request received through the FPA (130). The eUICC (140) can obtain information for authentication of a profile and a profile server/server vendor (100) from the terminal (130), perform decryption of the profile using information for pre-stored authentication, and process the installation. The eUICC (140) can reply to the component that transmitted the request, that is, a specific application of the terminal or the FPA (130) of the terminal, with the installation result. In addition, the eUICC (140) can verify the profile server/server vendor (100) that encrypted the profile through signature verification of the component that signed the received message, or perform authentication of the profile server/server vendor (100) that transmitted the message. The eUICC (140) may include an embedded UICC controlling Authority security domain (ECASD), which is a space for storing credentials required in the security domains of the eUICC (140), such as a certificate Issuer's root public key for verifying an SM-DPf certificate, which is a profile server/server vendor (100), a keyset of an eUICC manufacturer, etc., and an eSIM operating platform. In addition, a part of the functions of the FPA may be implemented in the eUICC (140).
factory IT/OEM(110)는 공장에서 단말에 프로파일을 프로비저닝하는 역할을 담당하는 장치들로 1개 이상의 서버나 PC등과 같은 단말들을 포함해 구성될 수 있다. factory IT/OEM(110)는 EUM/EUM 서버(이하, EUM 또는 EUM 서버로 칭할 수 있다.)(160)로부터 일회용 암호화 키를 포함한 eUICC(140)들에 대한 소정의 정보들을 획득하거나, 획득한 정보의 전체 또는 일부를 프로파일 서버/서버 벤더(100)에 전송하거나, 주문할 EID와 프로파일에 대한 맵핑(mapping)을 위한 정보를 SP/SP 서버(150)에 전송할 수 있다. factory IT/OEM(110)는 수신된 암호화 키 정보와 BPP를 저장하거나 관리하는 서버일 수 있다. factory IT/OEM(110)은 프로파일 서버/서버 벤더(100)에게 공장에서 주입을 위한 BPP(S)를 요청하거나, BPP(S) 요청의 결과로써 eUICC(140)에 설치를 위한 BPP와 프로파일 서버/서버 벤더(100)에서 서명한 데이터들을 프로파일 서버/서버 벤더(100)로부터 획득할 수 있다. factory IT/OEM(110)은 수신된 BPP들와 서명된 데이터들을 factory IT/OEM(110)에 저장할 수 있다. factory IT/OEM(110)은 수신 또는 저장된 BPP들 중에서 프로파일을 설치할 대상 단말의 EID에 맵핑되는 BPP를 골라서 공장 설정 과정에서 맵핑되는 단말로 BPP를 전송할 수 있다. factory IT/OEM(110)는 처리 결과를 FPA(130)를 통해 단말(120)로부터 획득할 수 있다. The factory IT/OEM (110) is a device that provisions a profile to a terminal at a factory and may be configured to include one or more servers or terminals such as PCs. The factory IT/OEM (110) may obtain certain information about eUICCs (140) including a one-time encryption key from an EUM/EUM server (hereinafter, referred to as an EUM or EUM server) (160), transmit all or part of the obtained information to a profile server/server vendor (100), or transmit information for mapping an EID to be ordered and a profile to an SP/SP server (150). The factory IT/OEM (110) may be a server that stores or manages received encryption key information and BPP. The factory IT/OEM (110) may request a BPP (S) for injection at the factory from the profile server/server vendor (100), or may obtain a BPP for installation in the eUICC (140) and data signed by the profile server/server vendor (100) from the profile server/server vendor (100) as a result of the BPP (S) request. The factory IT/OEM (110) may store the received BPPs and the signed data in the factory IT/OEM (110). The factory IT/OEM (110) may select a BPP mapped to the EID of the target terminal on which the profile is to be installed among the received or stored BPPs and transmit the BPP to the terminal mapped during the factory setup process. The factory IT/OEM (110) may obtain the processing result from the terminal (120) through the FPA (130).
factory IT/OEM(110)는 수신된 BPP 처리 결과를 단말(120)로부터 획득하거나, 해당 획득된 결과를 저장하거나, 해당 결과를 프로세싱하여 BPP Loading Report를 생성하거나, 생성된 Report를 프로파일 서버/서버 벤더(100)에게 전달해 주는 역할을 하는 서버일 수 있다.Factory IT/OEM (110) may be a server that acquires the received BPP processing result from the terminal (120), stores the acquired result, processes the result to generate a BPP Loading Report, or transmits the generated report to the profile server/server vendor (100).
factory IT/OEM(110)은 위에 설명한 바와 같이 단말 제조사 또는 단말 제조사의 factory IT에서 수행하는 동작을 의미하므로, 이하 도면들에서도 하나의 entity로 표현하였으나, 여러 개의 장치(예. 서버 또는 PC등의 단말)로 구성될 수 있음에 유의해야 할 수 있다. 이에 따라 예를 들어, BPP들을 프로파일 서버/서버 벤더(100)와 접점에 있는factory IT/OEM(110)내 장치와 eSIM 단말(120)과에 연결하는 접점에 있는 factory IT/OEM(110)의 장치는 서로 같거나 다른 장치일 수도 있음에 유의해야 할 수 있다. factory IT/OEM(110)에서 프로파일 서버/서버 벤더(100), SP 서버(150), EUM(160)과 주고받는 정보들의 일부는 서버 간 인터페이스를 통한 메시지 송수신이 아닌 다른 온 오프라인 채널(예, 이메일 전송 등) 다른 형태로 역할을 수행하는 주체 간(즉, 단말 제조사, 프로파일 서버 운영 벤더, 서비스 사업자, eUICC 제조사)에 공유될 수도 있다. As described above, factory IT/OEM (110) refers to an operation performed by a terminal manufacturer or a factory IT of a terminal manufacturer, and therefore, although it is expressed as a single entity in the drawings below, it should be noted that it may be composed of multiple devices (e.g., terminals such as servers or PCs). Accordingly, for example, it should be noted that the device in the factory IT/OEM (110) that connects the BPPs to the profile server/server vendor (100) and the device of the factory IT/OEM (110) that is at the point of contact with the eSIM terminal (120) may be the same or different devices. Some of the information exchanged between the profile server/server vendor (100), SP server (150), and EUM (160) in the factory IT/OEM (110) may be shared between entities (i.e., terminal manufacturers, profile server operating vendors, service providers, eUICC manufacturers) that perform roles in other forms (e.g., email transmission, etc.) other than message transmission and reception through the server-to-server interface.
EUM(eUICC manufacturer)(160)은 eUICC 제조 업체로 eUICC 인증을 위한 자격 증명을 위한 키 정보들을 eUICC(140)에 주입하여 개인화(personalization)한 eUICC(140)들을 단말 제조사에 제공할 수 있다. EUM(eUICC manufacturer)(160)은 EUM(eUICC manufacturer)/EUM 서버(160)에서 일회용 암호화 키를 포함한 eUICC(140)들에 대한 소정의 정보들을 OEM/factory IT/OEM(110)에 제공할 수 있다. 또한, 본 도면에는 도시되지 않았으나, 일회용 암호화 키를 포함한 eUICC(140)들에 대한 소정의 정보들은 OEM(110)의 요청에 따라 EUM(eUICC manufacturer)/EUM 서버(160)에서 프로파일 서버/서버 벤더(100)로 전송될 수도 있다. The EUM (eUICC manufacturer) (160) can provide personalized eUICCs (140) to terminal manufacturers by injecting key information for eUICC authentication credentials into the eUICC (140). The EUM (eUICC manufacturer) (160) can provide OEM/factory IT/OEM (110) with certain information about the eUICCs (140) including a one-time encryption key from the EUM (eUICC manufacturer)/EUM server (160). In addition, although not shown in the drawing, certain information about the eUICCs (140) including a one-time encryption key can also be transmitted from the EUM (eUICC manufacturer)/EUM server (160) to the profile server/server vendor (100) at the request of the OEM (110).
SP(service provider)(150)는 전술한 바와 같이 프로파일을 사용하여 네트워크 서비스를 제공하는 사업자로, SP/SP 서버(150)에서 IFPP 기능을 위한 프로파일(들)을 프로파일 서버/서버 벤더(100)에 주문하여 프로파일 서버/서버 벤더(100)에서 주문 받은 프로파일들을 생성 및 준비하도록 할 수 있다. 또한 프로파일 주문 ID를 생성하여 프로파일 서버/서버 벤더(100)과 OEM(110)에게 제공해 줄 수 있다. 또한, 프로파일 처리 결과를 프로파일 서버/서버 벤더(100)로부터 수신하여 이후 해당 프로파일 들에 추가 관리를 처리할 수 있다.As described above, the SP (service provider) (150) is a business operator that provides network services using profiles, and can order profile(s) for IFPP functions from the SP/SP server (150) to the profile server/server vendor (100) so that the profile server/server vendor (100) can create and prepare the ordered profiles. In addition, a profile order ID can be created and provided to the profile server/server vendor (100) and OEM (110). In addition, the profile processing result can be received from the profile server/server vendor (100) so that additional management can be processed for the corresponding profiles thereafter.
이하, 전술한 구성 모듈들에 대한 설명을 후술할 도면들에서 표기된 모듈들의 역할 및 관계에서도 적용할 수 있다. 또한, 전술한 구성 모듈 중에서 프로파일 서버/서버 벤더(100), factory IT 서버/OEM(110), EUM/EUM 서버(160), SP/SP 서버(150)간에 주고받는 정보로써 주문 정보들은, 각 entity의 서버 간 인터페이스 연동 또는 이메일 등 다른 형태로 전송될 수도 있다. Hereinafter, the description of the aforementioned configuration modules can also be applied to the roles and relationships of the modules indicated in the drawings that will be described later. In addition, among the aforementioned configuration modules, order information as information exchanged between the profile server/server vendor (100), factory IT server/OEM (110), EUM/EUM server (160), and SP/SP server (150) may be transmitted in other forms such as interface linkage between servers of each entity or email.
도 2는 본 개시의 일 실시 예에 따른 프로파일 설치 시 설치 결과를 회신하는 방법에 대한 실시 예시 도면이다. Figure 2 is an exemplary drawing of a method for returning an installation result when installing a profile according to one embodiment of the present disclosure.
도 2는 후술할 도 3에서 프로파일 설치 시 설치 결과를 회신하는 방법에 대한 상세 실시 예시 도면이다. 본 도면에서 언급하지 않은 절차는 도 3을 참조하여 동일하게 적용될 수 있다. 도 2의 설명은 본 개시의 다양한 실시 예에서 프로파일 설치 시 설치 결과를 회신하는 설명으로 적용될 수 있다. 도 2는 remove notification을 프로파일 설치 후 진행하도록 처리하여 도 3에서 후술하는 바와 같은 ES9+ 인터페이스에서의 Handle Notification이 발생하지 않는 경우를 상세 기술하고자 하였다. Figure 2 is a detailed implementation example drawing of a method for returning an installation result when installing a profile in Figure 3, which will be described later. Procedures not mentioned in this drawing can be applied in the same way by referring to Figure 3. The description of Figure 2 can be applied as a description of returning an installation result when installing a profile in various embodiments of the present disclosure. Figure 2 is intended to describe in detail a case where Handle Notification does not occur in the ES9+ interface, as described later in Figure 3, by processing the remove notification to proceed after installing the profile.
Factory IT/OEM(215)는 공장에서 로드(load)할 프로파일들을 저장하여 획득하고 있을 수 있다. 프로파일에 대한 획득은 도 6에서 언급한 절차를 따를 수도 있다. Factory IT/OEM(215)는 단말의 FPA(220)에 프로파일 설치를 위해 BPP 및 BPP 설치를 위한 암호화 키 정보들로써 otPK.EUCC.KA, OtPK.DP.KA, DP 인증서 및 인증서 체인 중 적어도 하나 이상의 정보를 포함하는 요청 또는 요청 메시지를 단말로 전송할 수 있다(230). 또한 이에 추가하여 eUICC 요청한 동작을 수행한 후에 notification을 삭제할 것으로 지시하는 정보를 추가하여 전송할 수도 있다. 단말 설정에 따라 FPA(220)은 다음 중 하나의 동작을 수행할 수 있다. Factory IT/OEM (215) may store and acquire profiles to be loaded from the factory. Acquisition of the profile may follow the procedure mentioned in Fig. 6. Factory IT/OEM (215) may transmit to the terminal a request or request message including at least one of otPK.EUCC.KA, OtPK.DP.KA, DP certificate, and certificate chain as BPP and encryption key information for BPP installation for profile installation to FPA (220) of the terminal (230). In addition, information indicating that the notification will be deleted after performing the operation requested by eUICC may be added and transmitted. Depending on the terminal setting, FPA (220) may perform one of the following operations.
아래 옵션 1과 옵션 2의 차이는 명시적으로 FPA(220)가 notification 삭제 요청을 위한 ES10f 메시지를 보내어 eUICC(225)가 이를 처리하고 회신할 지 여부에 있다. 옵션 1은 명시적인 notification 삭제 요청을 사용하는 예이며 옵션 2는 명시적인 notification 삭제 요청을 사용하지 않는 예이다.The difference between
옵션 1-1: FPA(220)는 BPP를 포함하는 프로파일 설치 요청을 전송(235 단계)하고, 프로파일 설치에 대한 설치 결과를 먼저 획득하고(245 단계), 이에 대한 후속 동작으로 생성한 notification 삭제 요청을 eUICC(225)에게 전송(255 단계)하고, 이를 수신한 eUICC(225)에서 수신한 삭제 요청에 따라 이에 대한 삭제 처리를 하면, 삭제 처리에 대한 결과를 포함하는 메시지를 수신(260단계)한다. 이후 285 단계에서 FPA(220)는 응답 메시지를 Factory IT/OEM (215) 또는 이에 상응하는 개체로 전송할 수 있다. 응답 메시지는 Profile Installation Result을 적어도 포함하고, NotificationSentResponse을 더 포함할 수 있다.Option 1-1: FPA (220) transmits a profile installation request including BPP (step 235), first obtains the installation result for the profile installation (step 245), and as a follow-up action thereto, transmits a notification deletion request generated thereto to eUICC (225) (step 255), and when the eUICC (225) receives it, performs deletion processing therefor according to the received deletion request, and then receives a message including the result of the deletion processing (step 260). Thereafter, FPA (220) can transmit a response message to Factory IT/OEM (215) or an equivalent entity at
옵션 1-2: FPA(220)는 BPP를 포함하는 프로파일 설치 요청을 전송(235 단계)하고, 프로파일 설치에 대한 설치 결과를 먼저 획득(245 단계)하고, 이에 대한 응답을 factory IT/OEM(215)에 회신(250 단계)한 후에 factory IT/OEM(215)로부터 수신에 대한 정상 응답으로 다음 동작에 대한 지시를 획득한다. 이는 일 예로 (Request ([ok], [remove notification]))와 같은 메시지일 수 있다. FPA(220)는 해당 메시지를 수신한 이후에 생성한 notification 삭제 요청을 eUICC(225)에게 전송(255 단계)하여 이를 수신한 eUICC(225)에서 수신한 삭제 요청에 따라 이에 대한 삭제 처리를 하면, 삭제 처리에 대한 결과를 포함하는 메시지를 수신(260단계)한다. 이후 285 단계에서 FPA(220)는 응답 메시지를 Factory IT/OEM (215) 또는 이에 상응하는 개체로 전송할 수 있다. 응답 메시지는 Profile Installation Result 또는 NotificationSentResponse 중 적어도 하나를 포함할 수 있다. 250 단계가 수행된 경우에, 285 단계에서 Notification Sent Response만 전송될 수도 있다.Option 1-2: FPA (220) transmits a profile installation request including BPP (step 235), first obtains the installation result for the profile installation (step 245), and then replies to factory IT/OEM (215) with a response thereto (step 250), and then obtains an instruction for the next operation as a normal response to the reception from factory IT/OEM (215). This may be, for example, a message such as (Request ([ok], [remove notification])). After receiving the message, FPA (220) transmits a notification deletion request generated to eUICC (225) (step 255), and when the eUICC (225) receives it, deletes it according to the received deletion request, and then receives a message including the result of the deletion processing (step 260). Thereafter, in
옵션 2-1: FPA(220)는 BPP를 포함하는 프로파일 설치 요청을 eUICC(225)로 전송(235 단계)한다. 이를 수신한 eUICC(225)에서는 공장에서 프로파일 설치를 요청하는 함수, 일 예를 들어, ES10f 로 BPP 설치 요청이 수신 시, 설치 결과를 FPA(220)에 전송(280 단계)한다. 설치 결과를 수신한 FPA(220)는 notification은 추가로 생성하지 않고 동작을 완료하여 285 단계에서는 Profile Installation Result를 Factory IT/OEM (215) 또는 이에 상응하는 개체로 전송할 수 있다.Option 2-1: FPA (220) transmits a profile installation request including BPP to eUICC (225) (step 235). Upon receiving this, eUICC (225) transmits the installation result to FPA (220) when a function requesting profile installation from the factory, for example, ES10f, is received and completes the BPP installation request (step 280). FPA (220) upon receiving the installation result does not generate an additional notification and completes the operation, and can transmit the Profile Installation Result to Factory IT/OEM (215) or an equivalent entity at
옵션 2-2: FPA(220)는 BPP를 포함하는 프로파일 설치 요청을 전송(235 단계)한다. 이를 수신한 eUICC(225)에서는 공장에서 프로파일 설치를 요청하는 함수, 일 예를 들어, ES10f 로 BPP 설치 요청과 remove notification을 함께 수신 시, notification은 추가로 생성하지 않거나, notification을 생성 후 삭제(275 단계)하고 프로파일 설치 결과를 FPA(220)에 전송한다 (280 단계). 예를 들어, notification을 생성 후 삭제하는 경우에 eUICC(225)는 프로파일 설치 결과에 NotificationSentReponse를 포함하여 FPA(220)은 수신한 결과를 포함하는 응답 메시지를 factory IT/OEM(215) 또는 이에 상응하는 개체에게 전송(285 단계)할 수 있다. 응답 메시지는 Profile Installation Result 또는 NotificationSentResponse 중 적어도 하나를 포함할 수 있다.Option 2-2: FPA (220) transmits a profile installation request including BPP (step 235). Upon receiving this, eUICC (225) performs a function requesting profile installation from the factory, for example, when receiving a BPP installation request and a remove notification together with ES10f, the notification is not additionally created, or the notification is created and then deleted (step 275) and the profile installation result is transmitted to FPA (220) (step 280). For example, in the case of creating and then deleting the notification, eUICC (225) can include NotificationSentReponse in the profile installation result, and FPA (220) can transmit a response message including the received result to factory IT/OEM (215) or an equivalent entity (step 285). The response message can include at least one of Profile Installation Result or NotificationSentResponse.
FPA(220)로부터 응답 메시지를 수신한 factory IT/OEM(215)은 적어도 ProfileInstallationResult들을 포함하는 BPP Loading Report를 생성하여 프로파일 서버/서버 벤더(210)에게 전송(290 단계)할 수 있다. 프로파일 서버/서버 벤더(210)은 수신된 메시지의 eUICC의 서명된 데이터를 검증하여 검증 결과를 SP/SP 서버 그리고/또는 factory IT/OEM(215)에게 제공하여 줄 수 있다(후술하는 도 3의 355 단계 내지 370 단계 참조). The factory IT/OEM (215) that receives the response message from the FPA (220) can generate a BPP Loading Report including at least ProfileInstallationResults and transmit it to the profile server/server vendor (210) (step 290). The profile server/server vendor (210) can verify the signed data of the eUICC of the received message and provide the verification result to the SP/SP server and/or the factory IT/OEM (215) (see
230 단계에서 프로파일 로딩 동작에 대한 요청 메시지에 notification 삭제에 대한 추가 요청이 없이 전송되는 경우, eUICC(225)에서 남아 있는 notification은 단말 출고 후 SGP.22에 기 정의된 ES9+함수를 통해서 프로파일 서버/서버 벤더에 개별 전달 될 수 있다(후술하는 도 3의 374 단계 참조). If a request message for a profile loading operation at
도 3은 본 개시의 일 실시 예에 따른 BPP Loading Report를 제공하는 방법에 대한 절차를 구체적으로 나타낸 도면이다.FIG. 3 is a drawing specifically illustrating a procedure for providing a BPP Loading Report according to one embodiment of the present disclosure.
단말 제조사(315)는 프로파일을 단말 제조 공정에서 설치 또는 삭제 시에 이에 대한 처리 결과를 수집하여 BPP Loading Report를 프로파일 서버/서버 벤더(310)에 제공할 수도 있다. 327 동작에서는 이에 대한 세부 단계를 단계 330 내지 단계 370을 통해 표기하였다.The terminal manufacturer (315) may collect the processing results when installing or deleting a profile in the terminal manufacturing process and provide a BPP Loading Report to the profile server/server vendor (310). In operation 327, detailed steps for this are indicated through
본 도면에서는 구분을 위해 프로파일 서버/서버 벤더(310)는 IFPP 기능을 사용하는 경우에, SM-DPf, 단말 출고 후에 수행되는 SGP.22의 동작을 따르는 경우에 SM-DP+(372)로 구분해서 사용하였다. 또한, 단말에서 IFPP 기능을 사용하는 경우에, FPA(320), SGP.22의 동작을 따르는 경우에 LPA(373)로 구분해서 사용하였다.In this drawing, for the purpose of distinction, the profile server/server vendor (310) is used as SM-DPf when using the IFPP function, and as SM-DP+ (372) when following the operation of SGP.22 performed after the terminal is shipped. In addition, when using the IFPP function in the terminal, it is used as FPA (320) and when following the operation of SGP.22, it is used as LPA (373).
Factory IT/OEM(315)는 프로파일 로딩 처리 요청 메시지를 FPA(320)가 수행하도록 전송할 수 있다(330 단계). 이는 일 예로 프로파일 설치, eUICC Memory Reset를 trigger하는 전송 요청일 수 있다. 해당 요청을 수신한 FPA(320)은 요청한 동작을 수행하고(335), 처리 결과를 Factory IT/OEM(315)에 전송한다(340 단계).Factory IT/OEM (315) can transmit a profile loading processing request message to FPA (320) to be performed (step 330). This may be, for example, a transmission request that triggers profile installation or eUICC Memory Reset. FPA (320) that receives the request performs the requested action (335) and transmits the processing result to Factory IT/OEM (315) (step 340).
예를 들어, 330 단계의 프로파일 로딩 처리 요청의 내용에 따라 다음 중 하나가 회신 될 수 있다.For example, depending on the content of the profile loading processing request in
● 프로파일 설치 요청인 경우 (eUICC 인증서 정보를 포함 또는 포함하고 있지 않은)Profile Installation Result 또는 Cancel Session Response 또는 도 7에서 후술한 Prepare Loading Response 또는 Prepare Loading Response Error 중의 하나● In case of a profile installation request, one of the Profile Installation Result or Cancel Session Response (including or not including eUICC certificate information) or Prepare Loading Response or Prepare Loading Response Error described later in Fig. 7
● eUICC Memory Reset 인 경우 Other Signed Notification● Other Signed Notification in case of eUICC Memory Reset
Profile Installation Result와 Other Signed Notification에 대한 정의는 GSMA SGP.22 규격에 기 정의되어 있어 별도 설명하지 않기로 한다. Factory IT/OEM(315)는 단말 별로부터 수신한 처리 결과를 수집하여 SM-DPf별로 분류하고, 해당 값들의 리스트를 모아서 BPP Loading Report를 생성할 수 있다(345 단계). SM-DPf 별로 분류하기 위해, Factory IT/OEM(315)은 수집한 profile installation result, cancel session response, prepare loading response(with error), other signed notification 이 각각 어떤 Profile order ID로 묶이는지에 대한 정보를 저장하고 있다가 이를 Profile Order ID로 묶어서 프로파일 서버/서버 벤더에 전송하여 줄 수 있다. The definitions of Profile Installation Result and Other Signed Notification are defined in the GSMA SGP.22 standard and will not be described separately. Factory IT/OEM (315) can collect processing results received from each terminal, classify them by SM-DPf, and create a BPP Loading Report by collecting a list of the corresponding values (step 345). In order to classify them by SM-DPf, Factory IT/OEM (315) can store information on which Profile order ID each of the collected profile installation result, cancel session response, prepare loading response (with error), and other signed notification is grouped into, and can then group them by Profile Order ID and transmit them to the profile server/server vendor.
한편, 분류를 위한 소정의 정보로, 처리 결과를 전송할 SM-DPf의 주소가 profile installation result, cancel session response, prepare loading response (with error), other signed notification에 포함되어 Factory IT/OEM(315)에 수신될 수 있다. 이는 ServerAddress 또는 notification Address로 수신될 수 있다. 만약 해당 정보가 포함되어 수신되는 경우, Factory IT/OEM(315)은 해당 정보를 획득하여, 분류를 위한 소정의 정보로 사용할 수도 있다. other signed notification의 경우에는 eUICC(325)가 BPP를 통해서 함께 수신된 Profile의 메타데이터에 있는 정보로써 ServerAddress 또는 notification Address를 획득하여 해당 notification을 생성할 때 추가하여 회신함으로써, 이를 수신한 FPA(320)가 Factory IT/OEM(315)에 전달하여 Factory IT/OEM(315)가 수신할 수 있다. 한편, ServerAddress 또는 notification Address가 (330)단계를 수행하기 이전에, 프로파일 서버/서버 벤더(310)로부터
Factory IT/OEM(315)가 프로파일 서버의 서명 또는 서명되지 않은 정보로 이를 수신할 수 있다. Factory IT/OEM(315)는 이를 FPA(320)를 통해서 eUICC(325)에 335 단계에서 전달할 수 있다. 이는 일 예로 ES10f.PrepareLoading의 메시지에 포함되어 전달될 수 있다. eUICC(325)가 해당 정보를 획득하면, eUICC(325)가 해당 RSP 세션에서의 처리 결과, profile installation result, cancel session response, prepare loading response(with error) 를 생성할 때 이를 포함하여 회신하여 FPA(320)가 다시 340단계에서 포함하여 회신하여 줄 수 있다. 프로파일 서버/서버 벤더(310)로부터 수신되는 메시지로
Factory IT/OEM(315)가 프로파일 서버의 서명되지 않은 정보로 ServerAddress 또는 notification Address가 수신하는 경우에는, Factory IT/OEM(315)는 이를 330 단계에서 전달하지 않고 가지고 있다가 345단계에서 참조하여 사용할 수도 있다. Meanwhile, as predetermined information for classification, the address of SM-DPf to transmit the processing result may be included in profile installation result, cancel session response, prepare loading response (with error), and other signed notification and received by Factory IT/OEM (315). This may be received as ServerAddress or notification Address. If the information is included and received, Factory IT/OEM (315) may obtain the information and use it as predetermined information for classification. In the case of other signed notification, eUICC (325) obtains ServerAddress or notification Address as information in the metadata of the Profile received together through BPP and adds it when generating the notification and returns it, so that FPA (320) receiving it may transmit it to Factory IT/OEM (315), so that Factory IT/OEM (315) may receive it. Meanwhile, before the ServerAddress or notification Address performs step (330), the Factory IT/OEM (315) can receive this as signed or unsigned information of the profile server from the profile server/server vendor (310). The Factory IT/OEM (315) can transmit this to the eUICC (325) through the FPA (320) at
Factory IT/OEM(315)는 BPP Loading Report에 앞서 해당 Profile 주문 시, 공유 받은 Profile Order ID를 추가하여 전송할 수도 있다. BPP Loading Report에는 Profile Installation Result List, Cancel Session Response List, Other Signed Notification List, Prepare Loading Response(with Error) List 중 적어도 하나 이상의 List가 포함되어 전송될 수 있다. 이는 일 예로 아래 표 1의 데이터와 같은 형태로 표기될 수도 있다.Factory IT/OEM (315) can also send the Profile Order ID shared when ordering the Profile prior to the BPP Loading Report. The BPP Loading Report can be sent with at least one list from among the Profile Installation Result List, Cancel Session Response List, Other Signed Notification List, and Prepare Loading Response (with Error) List. This can be expressed in the form of the data in Table 1 below, for example.
[표 1][Table 1]
한편, Factory IT/OEM(315)는 설정에 따라서, FPA(320)가 Profile Installation Result를 수신하고 나서 다시 RetriveNotification 메시지를 eUICC(325)에 전송하여 eUICC(325)가 저장한 pending notification, 즉 eUICC 인증서 체인 정보를 포함하는 other SignNotifiation 형태로 Profile Installation Result를 획득하여 이를 프로파일 서버/서버 벤더(310)에 전송하는 것도 가능한 방법일 수 있다.Meanwhile, depending on the settings, Factory IT/OEM (315) may transmit a RetriveNotification message to eUICC (325) again after FPA (320) receives the Profile Installation Result, thereby obtaining the Profile Installation Result in the form of other SignNotifiation including the eUICC certificate chain information, i.e. the pending notification stored by eUICC (325), and transmitting it to the profile server/server vendor (310).
Factory IT/OEM(315)는 생성한 BPP Loading Report를 프로파일 서버/서버 벤더(310)에게 전송할 수 있다. 이는 일 예로, ESbpp.HandleBppLoadingReportFactory IT/OEM (315) can send the generated BPP Loading Report to the profile server/server vendor (310). This is, for example, ESbpp.HandleBppLoadingReport.
(BppLoadingReport)와 같은 function 일 수 있다. 이를 수신한 프로파일 서버/서버 벤더(310)은 수신 여부에 대한 확인 알림을 회신(355 단계)할 수 있다. 프로파일 서버/서버 벤더(310)은 BPP Loading Report를 검증 절차를 수행(360 단계)할 수 있다. 프로파일 서버/서버 벤더(310)는 BPP Loading Report 검증 절차 수행을 시작하기 이전 또는 진행 중에 350 단계에 따른 메시지 수신에 대한 확인 알림을 위한 응답 메시지를 Factory IT/OEM(315)에게 전송(355 단계)할 수도 있다.(BppLoadingReport) may be a function such as the profile server/server vendor (310) that receives it may reply with a confirmation notification regarding the reception (step 355). The profile server/server vendor (310) may perform a verification procedure for the BPP Loading Report (step 360). The profile server/server vendor (310) may transmit a response message for a confirmation notification regarding the reception of the message according to step 350 to Factory IT/OEM (315) before or during the start of performing the BPP Loading Report verification procedure (step 355).
프로파일 서버/서버 벤더(310)는 수신된 BPP Loading Report에 대해서 다음 중 적어도 eUICC의 서명 검증을 포함하여 하나 이상의 절차를 포함하는 동작을 수행할 수 있다.The profile server/server vendor (310) may perform an operation including at least one of the following procedures for the received BPP Loading Report, including signature verification of the eUICC.
● Profile Order ID가 수신된 경우, 수신된 Profile Order ID 유효성을 검증하여, 모르거나 또는 유효하지 않은 Profile Order ID가 수신되는 경우 프로파일 서버/서버 벤더는 수신된 list의 각 아이템에 대한 검증을 수행하지 않을 수 있다.● When a Profile Order ID is received, the validity of the received Profile Order ID is verified. If an unknown or invalid Profile Order ID is received, the profile server/server vendor may not perform verification for each item in the received list.
● Profile Order ID가 없이 수신된 경우, 프로파일 서버/서버 벤더(310)는 해당 리포트에 대한 처리 결과로 에러를 Factory IT/OEM(315)에게 리턴(370 단계)하고 이후 절차를 수행하지 않을 수도 있다.● If received without a Profile Order ID, the profile server/server vendor (310) may return an error to Factory IT/OEM (315) as a result of processing the report (step 370) and may not perform any subsequent procedures.
프로파일 서버/서버 벤더(310)은 list에 포함된 각 항목 별 검증을 수행할 수 있다. 해당 항목이 cancel Session Response이라면, ICCID와 sequence number 검증은 수행을 하지 않을 수 있다.The profile server/server vendor (310) can perform verification for each item included in the list. If the item is a cancel Session Response, ICCID and sequence number verification may not be performed.
● 서명 검증: Profile Installation Result 또는 cancel Session Response 또는 prepare Loading Response Error에 대한 eUICC의 서명을 검증하는 경우, eUICC 인증서 및 인증서 체인 정보가 없이 전송되었을 수 있다. 해당 정보가 포함되지 않고 전송되었을 경우, 프로파일 서버/서버 벤더(310)은 Factory IT/OEM(315)가 제공한 eUICC 인증서 및 인증서 체인을 사용하여 검증할 수 있다. 이는 일 예로 도 6의 (645 단계)에서 설명한 바와 같이 Factory IT/OEM(315)가 프로파일 요청 시에 포함되어 전송되었을 수 있고, 프로파일 요청은 ESbpp.GetBoundProfilePackageForIfpp와 같은 function일 수도 있다.● Signature Verification: When verifying the signature of the eUICC for Profile Installation Result or cancel Session Response or prepare Loading Response Error, the eUICC certificate and certificate chain information may have been transmitted without it. If the information has not been included and transmitted, the profile server/server vendor (310) can use the eUICC certificate and certificate chain provided by Factory IT/OEM (315) to perform verification. This may have been included and transmitted by Factory IT/OEM (315) in the profile request as described in (step 645) of FIG. 6, for example, and the profile request may be a function such as ESbpp.GetBoundProfilePackageForIfpp.
Other Signed Notification을 수신 시에는, 함께 수신된 eUICC 인증서 및 인증서 체인 정보를 사용하여 검증을 수행할 수 있다.When receiving Other Signed Notification, verification can be performed using the eUICC certificate and certificate chain information received together.
● ICCID 검증: 프로파일 서버/서버 벤더(310)가 EID 정보를 가지고 있는 경우, Profile Installation Result 또는 Other Signed Notification 수신 시에, 수신된 ICCID가 이에 맵핑된 EID에 설치되었는지 검증을 수행할 수 있다.● ICCID verification: If the profile server/server vendor (310) has EID information, when receiving a Profile Installation Result or Other Signed Notification, verification can be performed to see whether the received ICCID has been installed to the EID mapped thereto.
● sequence number를 검증: SGP.22에 정의된 바와 같이 Profile Installation Result 또는 Other Signed Notification 수신 시에 검증을 수행할 수 있다.● Verify sequence number: Verification can be performed upon receipt of Profile Installation Result or Other Signed Notification as defined in SGP.22.
● 한편, 앞서 RSP Server Address 또는 notification Address가 eUICC 서명된 정보로 수신되는 경우에 있어서, 프로파일 서버/서버 벤더(310)는 해당 정보를 자신의 서버 주소와 동일한지 검증을 수행할 수 있다.● Meanwhile, in the case where the RSP Server Address or notification Address is received as eUICC signed information, the profile server/server vendor (310) can verify whether the information is identical to its own server address.
한편, Profile Order ID를 확인/검증은 350 단계에서 메시지를 수신한 이후에 360 단계 이전에 먼저 수행하여 프로파일 서버/서버 벤더(310)가 해당 결과를 Response(355 단계)에 포함하여 Factory IT/OEM(315)에게 전송할 수도 있다. Profile Order ID에 대한 에러를 수신하는 경우에 있어서, Factory IT/OEM(315)는 Profile Order ID를 재확인/정정하여 350 단계의 메시지를 다시 전송할 수 있다. Meanwhile, the verification/confirmation of the Profile Order ID may be performed before
프로파일 서버/서버 벤더(310)는 BPP Loading Report를 수신한(350 단계) 이후 또는 검증을 수행한(360 단계) 이후, 수신된 List들에 대해서 RSP 세션들을 종료하여 해당 RSP 세션에 생성했던 Transaction ID 그리고/또는 해당 RSP 세션에 사용한 암호화 key 정보들을 삭제할 수 있다.After receiving a BPP Loading Report (step 350) or performing verification (step 360), the profile server/server vendor (310) can terminate RSP sessions for the received lists and delete the Transaction ID created in the corresponding RSP session and/or the encryption key information used in the corresponding RSP session.
프로파일 서버/서버 벤더(310)은 BPP Loading Report 검증 결과를 SP/SP서버(305) 또는/그리고 Factory IT/OEM(315)에게 전달(365 단계, 370 단계)해 줄 수 있다. 해당 검증 결과는, 프로파일 서버/서버 벤더(310)가 GSMA SGP.22에 정의된 ES2+.HandleNotification(HandleNotification)을 리스트 숫자만큼 call하거나 또는 HandleNotification의 리스트가 포함된 데이터 형태로 전송할 수도 있다. 검증 결과는 프로파일 설치 결과를 포함할 수 있다.The profile server/server vendor (310) can transmit the BPP Loading Report verification result to the SP/SP server (305) or/and the Factory IT/OEM (315) (
프로파일 설치 결과를 수신에 따라, SP/SP서버(305)와 Factory IT/OEM(315)는 이후 프로파일 처리 상태 업데이트 등 필요한 동작을 수행할 수도 있다.Upon receiving the profile installation results, the SP/SP server (305) and Factory IT/OEM (315) may perform necessary actions such as updating the profile processing status.
단말이 출고되면 GSMA의 SGP.22 규격에 정의된 동작에 따라 단말은 이후 동작을 수행할 수 있다. Notification들은 단말 출고 후, SGP.22에 정의된 Handle Notification에 따라서 SM-DP+(372)에 전송될 수 있다. 이는 일 예로, Factory IT/OEM(315)이 단말 출고 전, Factory IT/OEM(315)에서 FPA(320)로 하여금 eUICC(325)에 remove Notification을 수행하지 않은 경우에도 발생할 수 있다.When the terminal is shipped, the terminal can perform subsequent operations according to the operations defined in the SGP.22 standard of the GSMA. Notifications can be transmitted to the SM-DP+ (372) according to the Handle Notification defined in SGP.22 after the terminal is shipped. This can also occur, for example, when the Factory IT/OEM (315) does not cause the FPA (320) to perform a remove Notification to the eUICC (325) before the terminal is shipped.
또는, Factory IT/OEM (315)가 BPP Loading Report를 제공하지 않고 대체하여 제공될 수도 있다. Alternatively, Factory IT/OEM (315) may provide a replacement without providing the BPP Loading Report.
Factory IT/OEM(315)이 단말 출고 전, Factory IT/OEM(315)에서 FPA(320)로 하여금 eUICC(325)에 remove Notification을 수행하도록 처리할 수 있다. 일 예로, 340 단계에서 Factory IT/OEM(315)가 Profile Installation Result를 수신 또는 OtherSignedNotification을 수신한 직후에 Factory IT/OEM(315)가 FPA(320)에 Notification 삭제에 대한 메시지를 전송하여 처리할 수도 있고, 다른 일 예로, Factory IT/OEM(315)가 330 단계에서 indication을 제공하고, 335 단계에서의 프로파일 설치 또는 삭제 등의 동작을 수행 결과로, FPA(320)가 eUICC(325)에서 response 메시지를 수신한 이후, FPA(320)가 eUICC(325)에게 삭제를 처리하도록 지시하는 것도 가능할 수 있다. 또는, 공장 설정 모드에서 동작하는 eUICC(325)인 경우, ES10f로 프로파일 설치 또는 삭제 수행을 수행 후, response 메시지를 전송 한 후 eUICC(325)가 스스로 삭제하는 것도 가능할 수 있다.Factory IT/OEM (315) can cause FPA (320) to perform remove Notification to eUICC (325) before terminal shipment. For example, immediately after Factory IT/OEM (315) receives Profile Installation Result or OtherSignedNotification at
단말 출고 후 Notifications은 와 같이 SGP.22에 정의된 방법에 따라 ES9+를 통해서 전송 처리될 수 있다(374 동작). 예를 들어, 단말 출고 후 최초 부팅하는 과정에서, 단말 설정으로 LPA(323)에서 ES10b. RetriveNotification를 수행(375 단계)할 수 있다. 이 때, eUICC(325)가 IFPP과정에서 생성한 pending Notification들을 구분하여 관리(예를 들어, 다른 response data 명을 사용)하지 않는 경우, IFPP 과정에서 생성한 pending Notification들도 구분없이 모두 LPA(373)에게 회신할 수 있다(380 단계). LPA(373)은 eUICC(325)에 수신된 pending Notifications들을 획득하고 sorting 하여, 이를 포함하는 메시지를 프로파일 서버로 전송할 수 있다. 프로파일 서버는 SM-DP+ 일 수 있다 (385 단계). 상기 메시지는 ES9+.HandleNotification (pending Notification) 일 수 있다. SM-DP+(372)가 데이터를 검증하고 검증 결과 포함하는 메시지를 SP/SP 서버(305)로 전송할 수 있다(390 단계). 상기 메시지는 ES2+.HandleNotification 일 수 있다.After the terminal is shipped, Notifications can be transmitted and processed via ES9+ according to the method defined in SGP.22 as follows (Operation 374). For example, during the initial booting process after the terminal is shipped, ES10b. RetriveNotification can be performed by the terminal setting in the LPA (323) (Step 375). At this time, if the eUICC (325) does not manage the pending Notifications generated in the IFPP process by distinction (for example, by using a different response data name), all pending Notifications generated in the IFPP process can be replied to the LPA (373) without distinction (Step 380). The LPA (373) can obtain and sort the pending Notifications received in the eUICC (325) and transmit a message including the same to the profile server. The profile server can be SM-DP+ (Step 385). The message can be ES9+.HandleNotification (pending Notification). SM-DP+ (372) can verify data and send a message including the verification result to the SP/SP server (305) (step 390). The message can be ES2+.HandleNotification.
도 4는 본 개시의 일 실시 예에 따른 FPA에서 프로파일 로딩 중 취소(cancel)를 요청하여 처리하는 절차를 나타낸 일 실시 예시 도면이다. FIG. 4 is a diagram illustrating an exemplary embodiment of a procedure for requesting and processing a cancellation during profile loading in an FPA according to an embodiment of the present disclosure.
단말 제조 공정에서 프로파일을 설치 요청을 수신(430 단계)하여 처리하는 과정에서 설치 에러가 발생할 수 있다. 이는 BPP를 수신하여 처리하는 과정 중에 eUICC(425)가 발생하는 에러 일 수 있고, 또는 FPA(420)에서 발생하는 에러일 수 있다. FPA(420)에서 BPP 설치 과정에서 에러를 발생시키는 일 예는 FPA(420)이 수신된 BPP를 LoadBoundProfilePackageForIfpp 에 분할 전송하기 위해서, BPP를 분할 (segmentation)하는 과정에서 오류가 발생하는 경우일 수 있다.An installation error may occur during the process of receiving and processing a profile installation request (step 430) in the terminal manufacturing process. This may be an error that occurs in eUICC (425) during the process of receiving and processing BPP, or an error that occurs in FPA (420). An example of an error that occurs during the BPP installation process in FPA (420) may be a case where an error occurs during the process of segmenting BPP in order for FPA (420) to segment and transmit the received BPP to LoadBoundProfilePackageForIfpp.
FPA(420)는 Bound Profile Package를 설치하는 과정에서 발생하는 BPP 설치 오류를 eUICC의 서명을 획득하여 Factory IT/OEM(415)에게 제공하거나 그리고/또는 해당 BPP 설치 오류로 eUICC의 RSP 세션을 버리거나(discard) 할 수 있도록 eUICC(425)에 명령 또는 명령 메시지를 전송할 수 있다(435 단계). 일 예로 상기 명령은 ES10f.CancelSession과 같은 function일 수 있다. 명령 메시지는 적어도 transaction ID와 error reason 하나를 포함할 수 있다.FPA (420) may obtain a signature of eUICC and provide it to Factory IT/OEM (415) for BPP installation error that occurs during the process of installing Bound Profile Package, and/or may transmit a command or command message to eUICC (425) to discard RSP session of eUICC due to corresponding BPP installation error (step 435). For example, the command may be a function such as ES10f.CancelSession. The command message may include at least transaction ID and one error reason.
FPA(420)는 BPP를 수신하였으나, LoadBoundProfilePackageForIfpp를 전송하기 이전 시점에 cancel session을 eUICC(425)에 전송할 수도 있다. FPA (420) may receive BPP, but may also send a cancel session to eUICC (425) before sending LoadBoundProfilePackageForIfpp.
cancel session에 대한 메시지를 수신한 eUICC(425)는 아래의 절차 중 하나 이상의 절차를 포함하여 Cancel Session을 처리(440단계)하고 해당 결과를 FPA(420)에게 전송할 수 있다(450단계). The eUICC (425) that has received a message for a cancel session can process the Cancel Session (step 440) by including one or more of the procedures below and transmit the result to the FPA (420) (step 450).
● RSP session이 있는지 여부를 판단: RSP session이 있는지 여부는 eUICC(425)가 해당 프로파일 설치에 대한 transaction ID를 이 function call 이전에 수신했는지 여부로 판단할 수 있다. 이전에 수신된 Transaction ID가 없는 경우, eUICC는 invalid Transaction ID에 대한 에러를 리턴하지 않고 수신된 데이터를 서명하여 회신할 수도 있다. 이전에 수신된 Transaction ID를 수신한 경우, eUICC(425)는 수신된 transaction ID를 이전에 수신된 Transaction ID와 비교하여 Transaction ID가 다른 경우에 invalid Transaction ID 에 대한 오류를 리턴 할 수도 있다. 일 예로 LoadBoundProfilePackageForIfpp를 RSP session의 시작으로 eUICC(425)가 판단하는 경우, LoadBoundProfilePackageForIfpp에 transaction ID가 포함되어 수신되며, 이 경우에, eUICC는 이를 이전에 수신된 Transaction ID로 하여, 비교 검증을 수행할 수 있다. ● Determining whether there is an RSP session: Whether there is an RSP session can be determined by whether the eUICC (425) has received a transaction ID for the corresponding profile installation prior to this function call. If there is no Transaction ID received previously, the eUICC may sign and reply to the received data without returning an error for an invalid Transaction ID. If a previously received Transaction ID is received, the eUICC (425) may compare the received transaction ID with the previously received Transaction ID, and return an error for an invalid Transaction ID if the Transaction IDs are different. For example, if the eUICC (425) determines that LoadBoundProfilePackageForIfpp is the start of an RSP session, LoadBoundProfilePackageForIfpp includes a transaction ID and is received, and in this case, the eUICC can perform a comparison verification using this as a previously received Transaction ID.
● Signed Data를 생성: FPA(420)에서 수신한 데이터를 포함하여 eUICC(425)가 서명할 데이터를 생성할 수 있다. eUICC(425)가 SM-DPf의 Object ID(smdpOid)를 이 function call 이전에 수신하지 못한 경우, eUICC(425)는 smdpOid를 추가하지 않고 데이터를 생성할 수 있다. smdpOid는 DPf 인증서에 포함되어 수신되므로, eUICC가 SM-DPf의 Object ID(smdpOid)를 이 function call 이전에 수신하지 못한 경우의 일 예는, eUICC(425)가 FPA(420)로부터 SM-DPf 인증서(CERT.DPpb.SIG 또는 CERT.DPauth.SIG)가 포함된 function call(일 예로 LoadBoundProfilePackageForIfpp)을 수신하기 이전에 cancel session을 수신하는 경우에 발생할 수 있다. ● Generate Signed Data: Data to be signed by the eUICC (425) can be generated, including data received from the FPA (420). If the eUICC (425) has not received the Object ID (smdpOid) of the SM-DPf before this function call, the eUICC (425) can generate data without adding smdpOid. Since smdpOid is received while being included in the DPf certificate, an example of a case where the eUICC has not received the Object ID (smdpOid) of the SM-DPf before this function call may occur when the eUICC (425) receives a cancel session before receiving a function call (e.g., LoadBoundProfilePackageForIfpp) including the SM-DPf certificate (CERT.DPpb.SIG or CERT.DPauth.SIG) from the FPA (420).
● 서명 생성: Signed Data를 eUICC의 개인키로 서명● Signature Creation: Sign the Signed Data with the private key of the eUICC.
● Cancel Session 수신으로 RSP 세션을 폐기하는 경우, eUICC(425)는 해당 RSP 세션에서 사용한 otPK.EUCC.KA와 otSK.EUICC.KA를 포함 pre-provisioned keys들을 폐기하지 않고 저장할 수 있다. ● When discarding an RSP session by receiving a Cancel Session, eUICC (425) can store pre-provisioned keys including otPK.EUCC.KA and otSK.EUICC.KA used in the RSP session without discarding them.
eUICC(425)는 cancel session 처리 결과 메시지 Cancel Session Response를 구성하여 회신해 줄 수 있다. 이는 일 예로 아래와 같은 표 2, 표 3의 데이터 형태로 표현될 수도 있다. eUICC (425) can respond by configuring a cancel session processing result message Cancel Session Response. This can be expressed in the data format of Table 2 and Table 3 below, for example.
[표 2][Table 2]
[표 3][Table 3]
이를 수신한 FPA(420)는 Factory IT/OEM(415)로부터 앞서 수신한 Profile Loading Operation(430 단계)에 대한 응답으로 Cancel Session Response를 Factory IT/OEM(415)에게 전송(455 단계)할 수도 있다. 또는 FPA(420)는 해당 Cancel Session Response를 저장(450 단계)해 두었다가, Factory IT/OEM(415)가 요청하는 시점에 제공해 줄 수도 있다. 또한, FPA(420)는 Cancel session 처리의 내용에 따라서 430 단계를 통해서 보고할 것을 요청 받은 정보에 대해서는 430 단계의 메시지에 대한 응답으로 제공하고, 다른 정보들은 저장해 두었다가 Factory IT/OEM(415)가 요청하는 시점에 제공해 줄 수도 있다.The FPA (420) that receives this may transmit a Cancel Session Response to the Factory IT/OEM (415) (step 455) in response to the Profile Loading Operation (step 430) previously received from the Factory IT/OEM (415). Alternatively, the FPA (420) may store the Cancel Session Response (step 450) and provide it when requested by the Factory IT/OEM (415). In addition, the FPA (420) may provide information requested to be reported through
이후, Factory IT/OEM(415)은 해당 Cancel Session Responses들을 프로파일 서버/서버 벤더(410)에 전송하여 해당 프로파일 서버/서버 벤더(410)로 하여금 처리 결과를 SP/SP서버(405) 그리고/또는 Factory IT/OEM(415)에게 전달하도록 제공하여 주도록 할 수 있다(460 단계). 460 단계는 도 3의 345 단계 내지 370 단계의 동작에 대응할 수 있다. 이에 대한 자세한 설명은 도 3을 동일하게 적용하여 도 3을 참조하기로 한다.Thereafter, Factory IT/OEM (415) may transmit the Cancel Session Responses to the profile server/server vendor (410) so that the profile server/server vendor (410) may provide the processing result to the SP/SP server (405) and/or Factory IT/OEM (415) (step 460). Step 460 may correspond to the operations of
도 5은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 프로파일 서버(500), factory IT(520) 및 단말(540)의 구조를 나타내는 블록도이다.FIG. 5 is a block diagram showing the structure of a profile server (500), a factory IT (520), and a terminal (540) in a wireless communication system according to one embodiment of the present disclosure.
도 5을 참조하면, 본 개시의 일 실시 예에 따른 프로파일 서버(500)는 통신부(505), 제어부(510) 및 암호화부(515)를 포함할 수 있다. 제어부(510)는 적어도 하나의 프로세서로 구성될 수 있다.Referring to FIG. 5, a profile server (500) according to one embodiment of the present disclosure may include a communication unit (505), a control unit (510), and an encryption unit (515). The control unit (510) may be composed of at least one processor.
통신부(505)는 다른 장치들로 데이터를 송신하거나 다른 장치로부터 데이터를 수신할 수 있다. 통신부(505)는 암호화된 키, 암호화된 프로파일 등을 송신하거나 수신할 수 있다. 이를 위하여 통신부(505)는 적어도 하나의 통신 모듈과 안테나 등을 구비할 수 있다.The communication unit (505) can transmit data to other devices or receive data from other devices. The communication unit (505) can transmit or receive encrypted keys, encrypted profiles, etc. To this end, the communication unit (505) can be equipped with at least one communication module and an antenna, etc.
제어부(510)는 본 발명에 따른 프로파일 설치를 위하여 프로파일 서버(500)의 각 구성 요소를 제어할 수 있다. 제어부(510)의 구체적인 동작을 상술 또는 후술한 바와 같다. 일 실시 예에 따르면, 프로파일 서버(500)는 서비스 사업자 서버 또는 제조사의 서버 또는 서비스 사업자와 제조사로부터 수신된 정보를 참조하여 동일한 주문 건인지를 판단하고, 동일한 주문 건에 대해서 프로파일과 eUICC 제공 정보를 맵핑하여 저장부(517)에 저장해 두도록 처리할 수 있다. 또한, 서비스 사업자로부터 수신된 EID 정보를 참조하여 프로파일을 특정 EID와 맵핑하여 미리 준비하도록 동작을 제어할 수 있다. 또 다른 일 실시 예에 따르면, 제어부(510)는 통신부(505)을 통해서 수신된 메시지로부터 수신된 정보를 가지고 IFPP용으로 프로파일을 준비해야 하는지를 판단하여 프로파일을 준비하는 동작으로 진입을 처리하여 동작을 수행할 수 있다. The control unit (510) can control each component of the profile server (500) to install a profile according to the present invention. The specific operation of the control unit (510) is as described above or below. According to one embodiment, the profile server (500) can determine whether the order is the same by referring to the information received from the service provider server or the manufacturer's server or the service provider and the manufacturer, and map the profile and the eUICC provided information for the same order and store them in the storage unit (517). In addition, the operation can be controlled to prepare in advance by referencing the EID information received from the service provider by mapping the profile to a specific EID. According to another embodiment, the control unit (510) can perform the operation by entering the operation of preparing the profile by determining whether the profile should be prepared for IFPP using the information received from the message received through the communication unit (505).
또 다른 일 실시 예에 따르면, 제어부(510)는 통신부(505)을 통해서 수신된 메시지로부터 수신된 정보를 가지고 프로파일 로딩 리포트인지 여부를 확인하고, 해당 리포트에 포함된 각 항목들을 암호화부로 보내어 암호화부로부터 이에 대한 서명 검증을 통해서 처리한 결과를 가지고 판단하여 처리 결과에 대한 정보를 통신부(505)를 통해서 Factory IT(520) 그리고 또는 SP/SP서버(미 도시)에 에 회신하여 줄 수도 있다. 또 다른 일 실시 예에 따르면, 제어부(510)는 통신부(505)을 통해서 수신된 메시지로부터 수신된 정보를 가지고 프로파일 로딩 리포트인지 여부를 확인하고, 해당 리포트에 포함된 정보에 eUICC 인증서 정보가 포함되어 수신되지 않은 경우에 프로파일을 생성하여 사용했던 인증서 정보를 저장부(517)에서 획득하여 암호화부(515)가 서명 검증을 처리할 때 활용할 수 있도록 제공하여 줄 수도 있다.According to another embodiment, the control unit (510) determines whether the information received from the message through the communication unit (505) is a profile loading report, sends each item included in the report to the encryption unit, and determines the result of processing through signature verification by the encryption unit, and may return information about the processing result to Factory IT (520) and/or SP/SP server (not shown) through the communication unit (505). According to another embodiment, the control unit (510) determines whether the information received from the message through the communication unit (505) is a profile loading report, and if eUICC certificate information is not included in the information included in the report and is not received, the control unit may obtain the certificate information used to create the profile from the storage unit (517) and provide it so that the encryption unit (515) can utilize it when processing signature verification.
또 다른 일 실시 예에 따르면, 제어부(510)는 본 개시의 다양한 실시 예들에서 설명하고 있는 프로파일 서버(500)의 동작을 제어할 수 있다.According to another embodiment, the control unit (510) can control the operation of the profile server (500) described in various embodiments of the present disclosure.
또 다른 일 실시 예에 따르면, 프로파일 서버(500)는 BPP를 준비하여 제공해 주는 사전 과정에서 factory IT로부터 수신된 메시지를 통신부(505)를 통해 수신하여 수신 메시지로부터 IFPP용 프로파일의 다운로드 요청임으로 판단하고 공장용으로 프로파일들을 준비하도록 동작을 처리하여 처리결과를 통신부(505)를 통해 factory IT에게 송신할 수 있다. 암호화부(515)는 제어부(510)의 제어에 따라 프로파일에 대한 암호화를 수행하여 Bound Profile Package를 생성하여 제어부(510)에 제공할 수도 있다. 통신부(505)를 통해 수신된 정보의 일부 또는 전체, 일 예로 SP/SP 서버(미도시)로부터 수신된 Profile Order ID, factory IT(520)로부터 수신된 eUICC 인증서 체인 정보는 BPP Loading Report를 검증하기 위해서 저장부(517)에 저장하여 둘 수 있다.According to another embodiment, the profile server (500) may receive a message received from factory IT through the communication unit (505) in a preliminary process of preparing and providing BPP, determine that the received message is a request for downloading a profile for IFPP, process an operation to prepare profiles for the factory, and transmit the processing result to the factory IT through the communication unit (505). The encryption unit (515) may perform encryption on the profile under the control of the control unit (510) to generate a Bound Profile Package and provide the Bound Profile Package to the control unit (510). Part or all of the information received through the communication unit (505), for example, the Profile Order ID received from the SP/SP server (not shown) and the eUICC certificate chain information received from the factory IT (520), may be stored in the storage unit (517) to verify the BPP Loading Report.
암호화부(515)는 HSM(hardware security module)을 포함하거나 HSM 그 자체로 명명될 수 있으며, 암호 키를 노출시키지 않고 프로파일의 암호화 및 복호화를 수행할 수 있다. 구현하기에 따라, 암호화부(515)는 제어부(510)에 내장되거나, 제어부(510)에 의하여 구동되는 소프트웨어 코드 형식으로 구현될 수 있다.The encryption unit (515) may include a hardware security module (HSM) or may be named as an HSM itself, and may perform encryption and decryption of a profile without exposing an encryption key. Depending on the implementation, the encryption unit (515) may be built into the control unit (510) or implemented in the form of software code driven by the control unit (510).
도 5을 참조하면, 본 개시의 일 실시 예에 따른 factory IT(520)는 통신 부(525), 제어부(530), 및 저장부(535)를 포함할 수 있다. factory IT(520)는 통신부, 제어부, 저장부 중 하나 이상을 포함하는 여러 개의 장치들의 조합으로 구성될 수도 있다. 여러 개의 장치들이 서로 연결되어 있는 경우, 연결을 위한 각 장치들에 통신부가 포함되어 구현될 수 있고 각 장치들을 중앙에서 통합 제어하는 장치가 포함되어 구성될 수도 있다. factory IT(520)는 전술한 바와 같이 1개 이상의 장치로도 구성될 수도 있다. 이에 대해서는 도 1의 설명을 추가적으로 참조한다.Referring to FIG. 5, a factory IT (520) according to an embodiment of the present disclosure may include a communication unit (525), a control unit (530), and a storage unit (535). The factory IT (520) may be configured as a combination of multiple devices including at least one of the communication unit, the control unit, and the storage unit. When multiple devices are connected to each other, each device for connection may be implemented to include a communication unit, and a device for centrally controlling each device may be configured to include. The factory IT (520) may also be configured as one or more devices as described above. For this, additional reference is made to the description of FIG. 1.
또한, 본 개시의 일 실시 에에 따르면, 통신부(525)는 암호화된 키, 암호화된 프로파일 등을 송신하거나 수신할 수 있다. 이를 위하여 통신 장치(525)는 적어도 하나의 통신 모듈과 안테나 등을 구비할 수 있다. 본 개시의 일 실시 예에 따르면, 저장부(535)와 통신부(525)는 하나의 장치로 factory IT(520) 자체를 위하여 구비될 수 있다. factory IT(520)는 무선 통신 연결을 제공하는 통신부(525)을 통해서 암호화된 키 정보를 프로파일 서버(500)에 송신하거나 프로파일 서버(500)로부터 암호화된 프로파일들 중의 적어도 하나를 수신할 수 있다. In addition, according to one embodiment of the present disclosure, the communication unit (525) can transmit or receive an encrypted key, an encrypted profile, etc. To this end, the communication device (525) can be equipped with at least one communication module and an antenna, etc. According to one embodiment of the present disclosure, the storage unit (535) and the communication unit (525) can be equipped as one device for the factory IT (520) itself. The factory IT (520) can transmit encrypted key information to the profile server (500) or receive at least one of the encrypted profiles from the profile server (500) through the communication unit (525) that provides a wireless communication connection.
본 개시의 일 실시 예에 따르면, factory IT(520)는 무선 통신 연결을 제공하는 통신부(525)을 통해서 단말(520)로부터 수신한 프로파일 처리 결과로 BPP Loading Report를 전송하거나 이에 대한 처리 결과를 프로파일 서버(500)로부터 수신할 수 있다. According to one embodiment of the present disclosure, the factory IT (520) may transmit a BPP Loading Report as a profile processing result received from a terminal (520) through a communication unit (525) providing a wireless communication connection, or may receive a processing result thereof from a profile server (500).
또한, 본 개시의 일 실시 에에 따르면, factory IT(520)는 통신부(525)을 통해서 저장된 암호화된 프로파일을 단말(520)에 전송하거나, 이미 설치된 프로파일에 대한 삭제를 요청하는 메시지를 단말(520)전송하거나, eUICC가 생성한 Notifications들을 삭제 명령을 단말(520) 전송하거나 할 수 있고, 단말로부터 처리 결과에 대한 응답 메시지를 수신할 수 있다. In addition, according to one embodiment of the present disclosure, the factory IT (520) can transmit a stored encrypted profile to the terminal (520) through the communication unit (525), transmit a message requesting deletion of an already installed profile to the terminal (520), or transmit a command to delete Notifications generated by the eUICC to the terminal (520), and receive a response message regarding the processing result from the terminal.
또한, 본 개시의 일 실시 에에 따르면, factory IT(520)는 프로파일 서버(500)으로부터 통신부(525)를 통해 수신된 프로파일 또는 이전에 EUM(미도 시)으로부터 획득한 암호화된 키 등은 제어 부(530)에 의해서 저장부(513)에 저장되거나, 프로파일 주입을 담당할 factory IT(520)내 장치로 통신부(525)를 통해 전송될 수 있고, 프로파일 주입을 담당하는 factory IT(520)내 장치의 통신부(525)에서 단말(540)에 유무선으로 전송될 수 있다. In addition, according to one embodiment of the present disclosure, the factory IT (520) may store a profile received from the profile server (500) through the communication unit (525) or an encrypted key previously acquired from an EUM (not shown) in the storage unit (513) by the control unit (530), or may transmit the profile to a device within the factory IT (520) responsible for profile injection through the communication unit (525), and may transmit the profile to a terminal (540) via wired or wireless means from the communication unit (525) of the device within the factory IT (520) responsible for profile injection.
또한, 본 개시의 일 실시 에에 따르면, factory IT(520)의 저장부(535)는 적어도 하나의 암호화된 프로파일을 저장하거나 또는 하나의 암호화된 프로파일에 대한 암호화된 키 정보를 저장하거나 또는 단말(540)로부터 수신된 로딩 결과를 수신하거나 할 수 있다. factory IT(520)의 제어부(530)는 통신부(525)를 통해 수신한 프로파일 로딩 결과 들을 저장부(535)에 저장해 두었다가, 해당 정보를 사용하여 BPP Loading Report를 생성하거나, 이를 무선 연결을 제공하는 통신부(525)를 통해서 프로파일 서버(500)에 일괄로 제공할 수 있다. 저장부(535)는 하드디스크 타입(hard disk type), 램(random access memory, RAM), SRAM(static random access memory), 롬(read-only memory, ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 본 개시의 일 실시 에에 따르면, factory IT(510)는 전술한 바와 같이 여러 개의 장치들로 구성될 수 있으며, 여러 개의 장치로 구성되는 경우, 통신부는 단말 제조사 외부망 접속 또는 단말 제조사 내부의 망 접속만으로 한정하여 통신 서비스를 제공할 수도 있다. In addition, according to one embodiment of the present disclosure, the storage (535) of the factory IT (520) may store at least one encrypted profile, or store encrypted key information for one encrypted profile, or receive a loading result received from the terminal (540). The control unit (530) of the factory IT (520) may store the profile loading results received through the communication unit (525) in the storage unit (535), and may use the corresponding information to generate a BPP Loading Report, or may collectively provide the same to the profile server (500) through the communication unit (525) that provides a wireless connection. The storage unit (535) may include at least one type of storage medium among a hard disk type, a random access memory (RAM), a static random access memory (SRAM), a read-only memory (ROM), an electrically erasable programmable read-only memory (EEPROM), a programmable read-only memory (PROM), a magnetic memory, a magnetic disk, and an optical disk. In addition, according to one embodiment of the present disclosure, the factory IT (510) may be composed of a plurality of devices as described above, and when composed of a plurality of devices, the communication unit may provide a communication service limited to only a terminal manufacturer's external network connection or a terminal manufacturer's internal network connection.
또한, 본 개시의 일 실시 에에 따르면, 제어부(530)는 적어도 하나의 프로세서를 포함할 수 있다. 제어부(530)는 본 개시의 다양한 실시 예에 따른 Factory IT (520)의 동작을 제어할 수 있다.Additionally, according to one embodiment of the present disclosure, the control unit (530) may include at least one processor. The control unit (530) may control the operation of the Factory IT (520) according to various embodiments of the present disclosure.
도 5을 참조하면, 단말(540)은 통신부(545), 제어부(550), 저장부(555) 및 eUICC(560)를 포함할 수 있다. eUICC(560)는 전술한 바와 같이 탈착 가능할 수 있으나, 통상 단말에 탈착 불가능하게 고정되어 출고되므로 단말(540)의 일부로 표기하였다. 통신부(545)는 다른 장치들로 데이터를 수신하거나 전송할 수 있다. 예를 들어, 수신되는 데이터는 암호화 키, 암호화된 프로파일, 인증서 정보 중 하나 일 수 있다. 전송하는 데이터는 프로파일 로딩 결과에 따른 응답 메시지일 수 있다. 이를 위하여 통신부(545)는 적어도 하나의 통신 모듈과 안테나 등을 구비할 수 있다. Referring to FIG. 5, the terminal (540) may include a communication unit (545), a control unit (550), a storage unit (555), and an eUICC (560). The eUICC (560) may be detachable as described above, but is usually shipped in a non-detachable manner from the terminal, so it is indicated as a part of the terminal (540). The communication unit (545) may receive or transmit data to other devices. For example, the received data may be one of an encryption key, an encrypted profile, and certificate information. The transmitted data may be a response message according to the profile loading result. For this purpose, the communication unit (545) may be equipped with at least one communication module and an antenna, etc.
또한, 본 개시의 일 실시 에에 따르면, 제어부(550)는 본 발명에 따른 프로파일 설치를 위하여 단말(540)의 각 구성 요소를 제어할 수 있다. 제어부(550)는 단말(540)의 전반적인 동작들을 제어할 수 있다. 예를 들어, 제어부(550)는 통신부(545)를 통해 신호를 송수신할 수 있다. 또한, 제어부(550)는 저장부(555)에 데이터를 기록하고 읽을 수 있다. 제어부(550)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부(550)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다. 일 실시 예에 따르면, 저장부(555)에 저장된 configuration 정보가 있는 경우에 제어부(550)는 configuration 정보를 저장부(555)에 요청하여 화면 표시부(미도시)가 표시하거나 configuration 정보를 받아서 추가적인 동작을 처리할 수 있다. In addition, according to one embodiment of the present disclosure, the control unit (550) can control each component of the terminal (540) for installing a profile according to the present invention. The control unit (550) can control the overall operations of the terminal (540). For example, the control unit (550) can transmit and receive signals through the communication unit (545). In addition, the control unit (550) can record and read data in the storage unit (555). The control unit (550) can include at least one processor. For example, the control unit (550) can include a CP (communication processor) that performs control for communication and an AP (application processor) that controls upper layers such as application programs. According to one embodiment, when there is configuration information stored in the storage unit (555), the control unit (550) can request the configuration information from the storage unit (555) so that the screen display unit (not shown) can display it or receive the configuration information and process additional operations.
또 다른 일 실시예에 따르면, 제어부(550)는 저장부(555)를 통해서 읽은 데이터 기록, 또는 제어부(550) 및 통신부(545)를 통해 수집된 정보를 매칭하여 공장에서의 프로파일 설치 선택에 참조할 수 있는 정보를 단말이 추론하는 처리 과정을 수행할 수 있다. 제어부(550)는 이에 대응하는 동작을 수행하도록 단말(540)을 제어할 수 있다. 일 실시 예에 따르면, 제어부(550)는 eUICC(560)의 구동 및 제어를 담당하는 FPA, FPA가 통합 구현된 애플리케이션, 공장 설치를 관장하는 애플리케이션을 포함할 수 있다. 또한, 제어부(550)는 FPA로 또는 애플리케이션에 수신된 정보를 해석하여 CP(communication processor)에 특정 command APDU 요청을 처리하거나 요청된 정보의 일부 또는 전체를 저장부(555)로부터 수집하여 FPA 또는 애플리케이션에 회신하는 단말 프레임워크를 포함할 수 있다.According to another embodiment, the control unit (550) may perform a processing process in which the terminal infers information that can be referenced for selecting a profile installation in the factory by matching the data record read through the storage unit (555) or the information collected through the control unit (550) and the communication unit (545). The control unit (550) may control the terminal (540) to perform a corresponding operation. According to one embodiment, the control unit (550) may include an FPA responsible for driving and controlling the eUICC (560), an application in which the FPA is integrated and implemented, and an application managing the factory installation. In addition, the control unit (550) may include a terminal framework that interprets information received by the FPA or the application and processes a specific command APDU request to the CP (communication processor) or collects part or all of the requested information from the storage unit (555) and returns it to the FPA or the application.
또한, 본 개시의 일 실시 에에 따르면, 제어부(555)는 단말(540)과 통신부(545)을 통해 eUICC(560)로부터 획득한 소정의 정보를 종합하여 IFPP 모드로 진입하는 동작을 판단하여 eUICC(560)에 IFPP로 진입할 수 있도록 제어할 수 있다. eUICC(560)은 제어부(550)의 제어에 따라 동작할 수 있다, 본 개시의 일 실시 예에 따르면, eUICC(560)는 제어부(550)로부터 수신된 프로파일 설치에 대한 요청을 처리하고 처리 결과를 제어부(550)에 회신할 수 있다. In addition, according to one embodiment of the present disclosure, the control unit (555) may determine an operation to enter the IFPP mode by synthesizing predetermined information acquired from the eUICC (560) through the terminal (540) and the communication unit (545), and control the eUICC (560) to enter the IFPP mode. The eUICC (560) may operate under the control of the control unit (550). According to one embodiment of the present disclosure, the eUICC (560) may process a request for profile installation received from the control unit (550) and return the processing result to the control unit (550).
또한, 본 개시의 일 실시 예에 따른 제어부(550)는 factory IT(520)로부터 수신 받은 프로파일 패키지의 프로파일 정보 또는 응답 메시지를 수신하고, 수신 시의 단말 설정 또는 사용자 입력 정보를 참조하여 공장 모드에서의 프로파일 설치를 수행할 지를 판단하거나, IFPP 모드로 진입을 결정하거나, IFPP로 프로파일을 설치하기 위해 eUICC(560)에 전송할 메시지를 구성할 수 있다. 또한, 제어부(550)는 프로파일 패키지의 프로파일 정보를 하나 이상의 메시지로 구성하고, 프로파일 정보를 포함하는 메시지를 eUICC(560)에 전송할 수 있도록 제어하거나, 프로파일 설치 과정에서 오류가 발생하는 것을 감지하여, eUICC(560)에 캔슬 세션에 대한 요청을 전송하도록 할 수 있다. 또한, 제어부(550)는 eUICC(560)로부터 단말(540)에 수신된 처리결과를 수신하거나 절차를 종료할 지 여부를 판단하여 저장부(555)에 처리 결과를 저장하도록 제어하거나, 처리 결과를 통신부(545)에 전송하거나, 통신부(545)로 하여금 처리결과를 factory IT(520)에 전송하도록 단말(540)을 제어할 수 있다.In addition, the control unit (550) according to one embodiment of the present disclosure may receive profile information or a response message of a profile package received from the factory IT (520), and, by referring to terminal settings or user input information at the time of reception, determine whether to perform profile installation in the factory mode, decide to enter the IFPP mode, or configure a message to be transmitted to the eUICC (560) to install the profile with IFPP. In addition, the control unit (550) may configure profile information of the profile package into one or more messages, and control to transmit a message including the profile information to the eUICC (560), or detect that an error occurs during the profile installation process and transmit a request for a cancel session to the eUICC (560). In addition, the control unit (550) can control the terminal (540) to receive the processing result received from the eUICC (560) at the terminal (540) or to determine whether to terminate the procedure and store the processing result in the storage unit (555), transmit the processing result to the communication unit (545), or control the terminal (540) to transmit the processing result to the factory IT (520) by the communication unit (545).
또한, 본 개시의 일 실시 에에 따르면,제어부(550)는 앞서 통신부(545)를 통해 수신한 메시지를 통해 추가적으로 Notification 삭제에 대한 명령을 eUICC(560)에 더 전송할지를 판단하거나, 판단에 따른 결과로 eUICC(560)로부터 처리 결과를 더 획득하여 통신부(545)를 통해 Factory IT(520)에 전송하여 줄 수 있다.In addition, according to one embodiment of the present disclosure, the control unit (550) may determine whether to further transmit a command for deleting a notification to the eUICC (560) through a message previously received through the communication unit (545), or may further obtain a processing result from the eUICC (560) based on the determination and transmit it to the Factory IT (520) through the communication unit (545).
저장부(555)는 단말(540)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 본 개시에 따른 일 실시 예에서는 저장부(555)는 플래시 메모리 타입(flash memory type), 하드 디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(random access memory, RAM), SRAM(static random access memory), 롬(read-only memory, ROM), PROM(programmable read-only memory), EEPROM(electrically erasable programmable read-only memory) 중 적어도 하나의 저장 매체를 포함할 수 있다. 저장부(555)는 제어부(550)와 SoC(system on chip)으로 통합 구현되어 있을 수 있다. 제어부(550)는 저장부에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.The storage (555) can store data such as basic programs, application programs, and setting information for the operation of the terminal (540). In one embodiment of the present disclosure, the storage (555) can include at least one storage medium from among a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, an SD or XD memory, etc.), a magnetic memory, a magnetic disk, an optical disk, a random access memory (RAM), a static random access memory (SRAM), a read-only memory (ROM), a programmable read-only memory (PROM), and an electrically erasable programmable read-only memory (EEPROM). The storage (555) can be implemented as an integrated system on chip (SoC) with the control unit (550). The control unit (550) can perform various operations using various programs, contents, data, etc. stored in the storage unit.
도 5에서 eUICC(560)는 단말(540)에 내장된 UICC칩으로, 적어도 하나의 프로파일을 저장, 관리, 삭제하는 기능을 수행할 수 있다. 프로파일은 기존 UICC 카드에 저장되는 하나 또는 복수 개의 어플리케이션 및 가입자 인증정보, 전화번호부 등의 데이터 정보를 총칭할 수 있다. eUICC(560)는 도 1에서 도시한 것과 같이 단말(540)의 일부로 포함될 수 있으며 도 2 내지 도 6에서는 단말(540)과 eUICC(560)간의 동작을 설명하기 위해서 각각 별도 모듈로 표현하였다. eUICC(560)는 프로파일을 설치하기 위한 제어부, 저장부, 통신부를 포함할 수도 있다. eUICC(560)내에 애플리케이션의 일부는 제어부(550)에 설치되어 있을 수 있으며 설치되어 있는 애플리케이션은 FPA의 기능의 일부를 포함할 수도 있다.In FIG. 5, eUICC (560) is a UICC chip embedded in a terminal (540) and can perform functions of storing, managing, and deleting at least one profile. A profile can collectively refer to one or more applications and subscriber authentication information, phone book, and other data information stored in an existing UICC card. eUICC (560) can be included as a part of terminal (540) as illustrated in FIG. 1, and in FIGS. 2 to 6, each is expressed as a separate module to explain the operation between terminal (540) and eUICC (560). eUICC (560) may include a control unit, a storage unit, and a communication unit for installing a profile. Some of the applications in eUICC (560) may be installed in the control unit (550), and the installed applications may include some of the functions of FPA.
본 개시의 일 실시 예에 따르면, eUICC(560)의 제어부는 통신부를 통해서 수신된 단말(520)의 메시지를 통해서 프로파일 설치 요청 또는 삭제 요청 정보를 획득한 후, 프로파일 설치 또는 삭제를 처리하거나, 설치 또는 삭제에 다른 로딩 결과를 회신하거나, 설치 또는 삭제 처리 이후에 pending notification을 생성하여 저장부에 저장하도록 처리하거나, 생성한 pending notification을 추가로 삭제할 지를 판단하거나, 이에 따라 pending notification 삭제를 진행하고 응답 메시지에 회신하거나 할 수 있다. 또한, eUICC(560)의 제어부는 수신한 메시지 내의 정보 또는 IFPP용으로 정의된 신규 function을 통해서 IFPP로 진입할 지 여부를 판단하여 동작을 결정하고, 이에 따라 IFPP을 위한 프로파일 설치 또는 삭제 절차, 그리고 수신된 정보를 eUICC(560)의 저장부에 있는 정보와 비교 검증하여 처리할 수 있다. 일 예로, 프로파일 설치 요청에 대한 명령을 수신한 경우, 수신된 프로파일 패키지를 검증하여 설치에 대한 동작을 수행하고통신부를 통해 단말(540)에 처리결과를 서명하여 회신할 수 있다. 본 발명의 실시 예들에 언급한 바와 같이 eUICC(560)의 저장부에 있는 정보와 비교 검증하여 제어부(550)을 통해 처리하는 정보의 일 예는 프로파일 설치 또는 삭제 시 사용하는otPK.EUICC.KA 유무, 세션에 맵핑된 transaction ID, SM-DPf의 인증서 정보와 같은 정보일 수 있다. According to one embodiment of the present disclosure, the control unit of the eUICC (560) may obtain profile installation request or deletion request information through a message of the terminal (520) received through the communication unit, and then process profile installation or deletion, reply with a different loading result for installation or deletion, generate a pending notification after installation or deletion and process it to store in the storage unit, determine whether to additionally delete the generated pending notification, or proceed with deleting the pending notification accordingly and reply with a response message. In addition, the control unit of the eUICC (560) may determine whether to enter the IFPP through information in the received message or a new function defined for IFPP, and determine an operation accordingly, and may process a profile installation or deletion procedure for IFPP and compare and verify the received information with the information in the storage unit of the eUICC (560). For example, when a command for a profile installation request is received, the control unit may verify the received profile package to perform an operation for installation, and sign and reply with the processing result to the terminal (540) through the communication unit. As mentioned in the embodiments of the present invention, examples of information that is processed through the control unit (550) by comparing and verifying with information in the storage of the eUICC (560) may include information such as the presence or absence of otPK.EUICC.KA used when installing or deleting a profile, a transaction ID mapped to a session, and certificate information of SM-DPf.
다만, 도 5에서 언급하는 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, factory IT(520)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 예를 들어, 프로파일 서버(500)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 예를 들어, 단말(540)은 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 본 문서에 개시된 다양한 실시 예들에 따른 단말(540)은 전자 디바이스가 될 수 있으며, 전자 디바이스는 다양한 형태의 디바이스가 될 수 있다. 전자 디바이스는, 예를 들면, 휴대용 통신 디바이스(예: 스마트폰), 컴퓨터 디바이스, 휴대용 멀티미디어 디바이스, 휴대용 의료 기기, 카메라, 웨어러블 디바이스, 또는 가전 디바이스를 포함할 수 있다. 본 문서의 일 실시 예에 따른 전자 디바이스는 전술한 기기들에 한정되지 않는다.However, the components mentioned in FIG. 5 are not limited to the examples described above. For example, the factory IT (520) may include more or fewer components than the components described above. For example, the profile server (500) may include more or fewer components than the components described above. For example, the terminal (540) may include more or fewer components than the components described above. The terminal (540) according to various embodiments disclosed in the present document may be an electronic device, and the electronic device may be a variety of devices. The electronic device may include, for example, a portable communication device (e.g., a smartphone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device. The electronic device according to an embodiment of the present document is not limited to the devices described above.
도 6은 본 개시의 일 실시 예에 따른 IFPP용으로 대량의 프로파일을 준비하는 동작을 설명하기 위한 도면이다. FIG. 6 is a diagram for explaining an operation of preparing a large number of profiles for IFPP according to one embodiment of the present disclosure.
도 6은 도 3이 수행되기 전 Factory IT/OEM (315)에 프로파일이 준비되는 단계를 설명하는 일 예를 설명한다. 도 6을 참조하면, eUICC를 탑재하고자 하는 factory IT/OEM(615)는 EUM/EUM 서버(600)에게 eUICC들을 주문할 수 있다. EUM(600)은 eUICC에서 사용하는 otSK. eUICC.KA와 PK.eUICC.KA 쌍을 미리 만들어서 factory IT/OEM(615)에게 전송할 수 있다 (630 단계). EUM(600)은 otSK.EUICC.KA가 탑재된 eUICC 납품 시에 eUICC별로 otPK.EUICC.KA, [Euicc info], [EID], EUICC의 인증서(CERT.EUICC.SIG) 및 인증서 체인, EID, 또는 PK.EUICC.KA 중 적어도 하나를 포함하여 factory IT/OEM(615)에게 전송할 수 있다 (630 단계). 이 중 otPK.EUICC.KA 또는 eUICC 인증서는 eUICC 서명된 데이터로 전송될 수 있다. 전송되는 정보들은 프로파일 서버에서 factory IT(615)와 연동된 인터페이스(interface)를 통해서 전송될 수 있다. 전송되는 정보들은 온라인 또는 오프라인을 통해 전송될 수 있다. 각 전송되는 정보는 다음을 나타낼 수 있다. 물론 하기의 예시에 제한되지 않고, 다른 정보도 나타낼 수 있다.Fig. 6 illustrates an example of a step for preparing a profile in Factory IT/OEM (315) before Fig. 3 is performed. Referring to Fig. 6, a factory IT/OEM (615) that wants to install eUICCs can order eUICCs from an EUM/EUM server (600). The EUM (600) can create a pair of otSK.eUICC.KA and PK.eUICC.KA used in the eUICC in advance and transmit them to the factory IT/OEM (615) (step 630). When delivering an eUICC equipped with otSK.EUICC.KA, EUM (600) can transmit to the factory IT/OEM (615) at least one of otPK.EUICC.KA, [Euicc info], [EID], EUICC's certificate (CERT.EUICC.SIG) and certificate chain, EID, or PK.EUICC.KA for each eUICC (step 630). Among these, otPK.EUICC.KA or eUICC certificate can be transmitted as eUICC signed data. The transmitted information can be transmitted from the profile server through an interface linked with the factory IT (615). The transmitted information can be transmitted online or offline. Each transmitted information can indicate the following. Of course, it is not limited to the following examples and can also indicate other information.
- otPK.EUICC.KA: eUICC의 일회성 공개키- otPK.EUICC.KA: One-time public key of eUICC
프로파일 서버와 eUICC간 세션 키 생성에 사용되는 공개키Public key used to generate session keys between the profile server and eUICC
- SK(data including otPK.EUICC.KA): eUICC의 비밀키로 서명된 otPK.EUICC.KA를 포함하는 데이터- SK(data including otPK.EUICC.KA): Data including otPK.EUICC.KA signed with the secret key of eUICC
- CERT.EUICC.SIG과 인증서 체인: eUICC 인증서 및 eUICC 인증서 검증을 위한 인증서들의 체인- CERT.EUICC.SIG and certificate chain: eUICC certificate and chain of certificates for eUICC certificate verification
- CERT.EUICC.SIG는 eUICC의 고유 식별 번호인 EID와 eUICC 서명을 복호화하기 위한 공개 키(PK.EUICC.KA)를 포함할 수 있다. eUICC가 EUM으로부터 인증된 것인지를 증명하는 데에도 사용될 수 있다. - CERT.EUICC.SIG can contain EID, a unique identification number of the eUICC, and a public key (PK.EUICC.KA) for decrypting the eUICC signature. It can also be used to prove that the eUICC is authenticated by the EUM.
- CERT.EUICC.SIG의 상위 인증서 체인에는 EUM 공개 키를 포함하는 인증서인 CERT.EUM.SIG가 포함될 수 있다. 특정 eUICCs 주문 건에 대해서 동일한 인증서 체인을 가지는 경우, CERT.EUICC.SIG의 상위 인증서 체인은 인증서 체인은 eUICC별이 아닌 주문 건에 대해 전송될 수도 있다.- The parent certificate chain of CERT.EUICC.SIG may include CERT.EUM.SIG, a certificate containing an EUM public key. If a particular eUICCs order has the same certificate chain, the parent certificate chain of CERT.EUICC.SIG may be sent for the order, not for each eUICC.
- eUICC info: eUICC capability에 대한 정보로, IFPP를 지원하는 eUICC인지를 나타내는 capability에 대한 indication이 포함되거나 포함되어 있지 않을 수 있다. 특정 주문 건에 대해서 동일한 eUICC capability를 가지는 경우 eUICC info는 eUICC별이 아닌 주문 건에 대해 전송될 수도 있다. 앞서 기술한 바와 같이 복수 프로파일들을 설치 지원, 복수 프로파일들의 설치 지원 방식에 대한 정보가 더 포함되어 전송될 수도 있다.- eUICC info: Information about eUICC capability, which may or may not include an indication of capability indicating whether the eUICC supports IFPP. If the same eUICC capability is used for a specific order, eUICC info may be transmitted for the order rather than for each eUICC. As described above, information about how to support installation of multiple profiles and how to support installation of multiple profiles may be additionally transmitted.
- EID: eUICC별 할당되는 고유 식별 번호- EID: Unique identification number assigned to each eUICC
- PK.EUICC.KA: eUICC 서명을 복호화하기 위한 eUICC의 공개 EID 내지 PK.EUICC.KA가 전송되는 경우에 CERT.EUICC.SIG에 포함되는 값으로 전송되거나 CERT.EUICC.SIG에 포함되지 않고 전송되는 경우에 별도 파라미터로 전송될 수 있다. - PK.EUICC.KA: When the public EID of eUICC for decrypting the eUICC signature or PK.EUICC.KA is transmitted, it can be transmitted as a value included in CERT.EUICC.SIG, or as a separate parameter when transmitted without being included in CERT.EUICC.SIG.
전송되는 정보들을 수신한 factory IT/OEM(615)은 정보들을 저장한다. 특정 시점에, factory IT/OEM(615)는 EUM(600)으로부터 주문한 M개의 eUICC들의 일부인 N개 또는 전체 eUICC에 프로파일 탑재를 결정할 수 있다. 또는 SP/SP 서버(605)가 factory IT/OEM(615)에게 프로파일들을 출고할 단말(620)들에 대한 선 탑재를 요청할 수 있다. The factory IT/OEM (615) that receives the transmitted information stores the information. At a certain point in time, the factory IT/OEM (615) may decide to load the profile on N or all eUICCs that are part of the M eUICCs ordered from the EUM (600). Alternatively, the SP/SP server (605) may request the factory IT/OEM (615) to pre-load the profiles on the terminals (620) to which the profiles will be shipped.
factory IT/OEM(615)는 선택적인(optional) 절차로 SP/SP 서버(605)에게 EID에 linked된 프로파일을 사전에 준비할 수 있도록 프로파일 개수 및 EID(들)의 정보 중의 적어도 하나를 포함하여 SP/SP 서버(605)에게 전송할 수 있다(633 단계).Factory IT/OEM (615) may optionally transmit to SP/SP server (605) at least one of the number of profiles and information on EID(s) so that SP/SP server (605) can prepare profiles linked to EIDs in advance (step 633).
SP/SP 서버(605)는 프로파일을 프로파일 서버/서버 벤더(610)에 주문할 수 있다 (635 단계).The SP/SP server (605) can order a profile to a profile server/server vendor (610) (step 635).
SP/SP 서버(605)가 633 단계 또는 이전의 특정 시점에서 EID 리스트들을 획득하여 가지고 있는 경우에, SP/SP 서버(605)는 Profile을 주문하면서 EID 정보를 포함하여 프로파일 서버/서버 벤더(610)에 주문을 넣을 수도 있다. 프로파일 주문 메시지는 신규 function 또는 기존 GSMA RSP에서 정의한 service provider-프로파일 서버간 ES2+ 주문 interface에 IFPP 주문 식별 정보를 더 포함한 형태로 정의될 수도 있다. 주문 메시지에 포함되는 정보는, 적어도 다음 중 하나를 포함할 수 있다. 물론 하기의 정보에 제한되지 않고, 다른 정보의 포함을 배제하는 것은 아니다.If the SP/SP server (605) has acquired and has the EID lists at
- 주문 프로파일들의 묶음을 나타내는 Profile Order ID- Profile Order ID that represents a group of order profiles
- Profile Order ID별 할당된 프로파일의 개수 또는 ICCID lists- Number of profiles assigned by Profile Order ID or ICCID lists
- 주문 프로파일(들)의 개수- Number of order profile(s)
- ICCID(s)- ICCID(s)
- 프로파일이 linked가 필요한 EID(s)- EID(s) that require linked profiles
- SP(service provider) ID:- SP(service provider) ID:
주문 프로파일들을 준비할 프로파일 서버 주소Profile server address where order profiles will be prepared
(예로 FQDN(fully qualified domain name) 타입의 주소)(For example, an address of type FQDN (fully qualified domain name))
- IFPP 주문 식별자(IFPP indication)- IFPP Order Identifier (IFPP indication)
- 생성된 BPP를 전송할 factory IT 일련 번호- Factory IT serial number to which the generated BPP will be transferred
- 생성된 BPP를 전송할 OEM 식별 번호(생산자 번호)- OEM identification number (manufacturer number) to which the generated BPP will be transmitted
IFPP 주문 식별자는 IFPP indication 데이터의 값에 포함되어 전송될 수 있다. 또는 Profile OrderID는 ES2+ 주문 interface의 Profile type 데이터의 값의 하나에 포함되어 전송될 수 있다.The IFPP order identifier can be transmitted as part of the value of the IFPP indication data, or the Profile OrderID can be transmitted as part of the value of the Profile type data of the ES2+ order interface.
프로파일 서버/서버 벤더(610)는 IFPP만을 지원하는 프로파일 서버일 수도 있으나, IFPP를 프로파일 서버의 기능 중의 하나로 지원하는 프로파일 서버일 수도 있다. 예를 들어, 프로파일 서버/서버 벤더(610)는 GSMA에서 정의한 SGP.21/22(스마트폰 등 consumer 단말에 프로파일 프로비저닝을 위한 규격)를 지원하는 서버일 수 있다. 또는 프로파일 서버/서버 벤더(610)는 SGP.31/32(IoT 특화 단말에 프로파일 프로비저닝을 위한 규격)을 지원하는 프로파일 서버일 수 있다. 프로파일 서버/서버 벤더(610)는 공장에서의 프로파일 프로비저닝을 위한 기능을 추가적으로 지원하는 서버일 수 있다. The profile server/server vendor (610) may be a profile server that supports only IFPP, or may be a profile server that supports IFPP as one of the functions of the profile server. For example, the profile server/server vendor (610) may be a server that supports SGP.21/22 (a standard for profile provisioning for consumer terminals such as smartphones) defined by GSMA. Alternatively, the profile server/server vendor (610) may be a profile server that supports SGP.31/32 (a standard for profile provisioning for IoT-specific terminals). The profile server/server vendor (610) may be a server that additionally supports a function for profile provisioning in a factory.
프로파일 다운로드 주문을 수신한 프로파일 서버/서버 벤더(610)는 IFPPorder로 정의된 신규 function 또는 기존 ES2+.Downloadorder의 신규 파라미터로 IFPP 판단 정보가 있는지를 판단하여 프로파일 다운로드 주문이 IFPP용인지 여부를 식별하여 관리할 수 있다. IFPP용인지 여부의 식별은 전술한 IFPP 주문 식별자 또는 Profile ID에 기반할 수 있다. 한편, 앞서 (635 단계)에서 EID가 함께 수신되지 않은 경우에는, 프로파일 서버/서버 벤더(610)가 Profile을 할당 단계(allocated)로 상태를 변경하여 처리할 수 있으며, EID가 635 단계에서 함께 수신된 경우에 EID를 ICCID와 연결하여 Profile의 상태를 링크된 단계(linked)로 변경하여 준비할 수도 있다.The profile server/server vendor (610) that has received the profile download order can identify whether the profile download order is for IFPP by determining whether there is IFPP judgment information as a new function defined by IFPPorder or a new parameter of the existing ES2+.Downloadorder, and manage it. The identification of whether it is for IFPP can be based on the IFPP order identifier or Profile ID described above. Meanwhile, if the EID is not received together in the above (step 635), the profile server/server vendor (610) can change the status of the Profile to the allocated stage and process it, and if the EID is received together in
추후 프로파일 서버/서버 벤더(610)가 factory IT/OEM(615)으로부터 프로파일 제공 요청을 수신할 수 있다 (645 단계). 본 개시의 일 실시예에 따르면, SP/SP 서버(605) 내지 프로파일 서버/서버 벤더(610)는 factory IT/OEM(615)에게 프로파일 다운로드 주문을 특정할 수 있는 정보를 공유할 수 있다 (640 단계). At a later stage, the profile server/server vendor (610) may receive a profile provision request from the factory IT/OEM (615) (step 645). According to one embodiment of the present disclosure, the SP/SP server (605) or the profile server/server vendor (610) may share information that may specify a profile download order to the factory IT/OEM (615) (step 640).
프로파일 서버/서버 벤더(610)가 IFPP를 위한 프로파일 제공요청을 factory IT/OEM(615)로부터 수신 시, 프로파일 서버/서버 벤더(610)는 이전에 SP로부터 요청 받은 프로파일들 생성 주문 건들 중에서 어떤 주문에 대응하는 건인지를 확인할 수 있다. 어떤 주문에 대응하는 건인지를 확인할 수 있는 정보는, Profile OrderID, 프로파일을 저장한 서버의 주소, 프로파일 생성을 요청한 서비스 사업자 식별 정보, 주문한 프로파일 리스트 또는 EID 리스트의 시작과 끝 번호와 같은 정보, 또는 주문한 프로파일 리스트, EID 리스트, factory IT 식별 번호 중 적어도 하나를 포함할 수 있다. 본 개시의 실시 예에서는 본 도면 및 이후 다른 예에서 주문을 식별할 수 있는 정보로써, Profile Order ID를 예로 들어 설명한다. 주문을 식별할 수 있는 정보를 profile order ID에 한정하는 것은 아니다.When the profile server/server vendor (610) receives a profile provision request for IFPP from the factory IT/OEM (615), the profile server/server vendor (610) can check which order it corresponds to among the profile creation orders previously requested from the SP. Information that can check which order it corresponds to can include at least one of the Profile OrderID, the address of the server storing the profile, identification information of the service provider that requested the profile creation, the start and end numbers of the ordered profile list or EID list, or the ordered profile list, the EID list, and the factory IT identification number. In the embodiment of the present disclosure, the Profile Order ID is described as an example of information that can identify an order in this drawing and other examples thereafter. Information that can identify an order is not limited to the profile order ID.
이후, 프로파일 서버/서버 벤더(610)는 프로파일 요청 정보를 factory IT/OEM(615)로부터 수신 시(645), 선택적으로 포함된 주문 식별 정보를 확인할 수 있고, 선택적으로 포함된 주문에 대하여 사전 준비된 프로파일들이 있는 경우, 사전 준비된 프로파일들을 아래 설명하는 절차와 같이 eUICC에 대응하는 otPK.EUICC.KA을 가지고 암호화하여 BPPs를 준비할 수 있다. Thereafter, when the profile server/server vendor (610) receives profile request information from the factory IT/OEM (615) (645), it can optionally verify the included order identification information, and if there are pre-prepared profiles for the optionally included orders, it can prepare BPPs by encrypting the pre-prepared profiles with otPK.EUICC.KA corresponding to eUICC as in the procedure described below.
645 단계에서, factory IT/OEM(615)는 공장에서 단말을 출고하기 전에 단말에 프로파일을 주입하여 출고하고자 할 수 있다. 이를 위해 factory IT/OEM(615)는 프로파일 서버/서버 벤더(610)에 IFPP용으로 준비된 BPP를 요청할 수 있다. At
factory IT(615)에서 프로파일 서버/서버 벤더(610)로 IFPP 요청임을 표시(indication)하는 방법은 IFPP을 위한 BPP 요청임을 나타내는 신규 function으로 메시지를 전송되거나, 기존 ES9+. function을 활용하여 IFPP 식별 indication가 전송되거나, 또는 IFPP에서만 요구되는 파라미터(일 예로 otPK.eUICC.KA, Profile order ID, 또는 SP ID 중 적어도 하나의 정보)가 포함되어 전송되는 경우 중 적어도 하나를 포함할 수 있다. 프로파일 서버/서버 벤더(610)로 IFPP 요청임을 표시(indication)하는 방법은 프로파일 서버/서버 벤더(610)가 판단할 수 있다. 전술한 기존 SGP.22에 정의된 ES9+. function을 활용하는 일 예로, ES9+. GetBoundProfilePackage과 같은 메시지일 수 있고 여기에 IFPP 식별 indication이 포함될 수 있다. 한편, IFPP용 BPP 요청 또는 BPP 생성 요청에 수반되는 일련의 후속 메시지들의 데이터의 하나에, factory IT/OEM(615)는 630 단계에서 획득한 eUICC들의 key 정보 중에서 SP(service provider)(605)가 프로파일을 탑재할 단말들의 숫자만큼 대상 단말들의 eUICC에 대응하는 otPK.EUICC.KA를 포함된 key 정보들을 프로파일 서버/서버 벤더(610)에 전송할 수도 있다. 또한, factory IT/OEM(615)에서 프로파일 서버/서버 벤더(610)로 전송되는 BPP 생성 요청에 수반되는 일련의 후속 메시지들의 데이터의 하나에 BPP 생성을 위해 제공되는 추가 정보로써 단말의 capability로 device info 내지 eUICC capability 정보로 eUICC info를 선택적으로 포함하여 전송할 수도 있다. The method of indicating that the profile server/server vendor (610) is an IFPP request from the factory IT (615) may include at least one of: transmitting a message with a new function indicating that the message is a BPP request for IFPP; transmitting an IFPP identification indication by utilizing the existing ES9+. function; or transmitting a message including parameters required only for IFPP (e.g., at least one of otPK.eUICC.KA, Profile order ID, or SP ID). The method of indicating that the message is an IFPP request to the profile server/server vendor (610) may be determined by the profile server/server vendor (610). As an example of utilizing the ES9+. function defined in the above-mentioned existing SGP.22, it may be a message such as ES9+. GetBoundProfilePackage, and an IFPP identification indication may be included therein. Meanwhile, in one of the data of a series of follow-up messages accompanying a BPP request for IFPP or a BPP generation request, the factory IT/OEM (615) may transmit to the profile server/server vendor (610) key information including otPK.EUICC.KA corresponding to the eUICCs of the target terminals as many as the number of terminals on which the SP (service provider) (605) is to load the profile among the key information of the eUICCs acquired in
프로파일 서버/서버 벤더(610)가 factory IT(615)로부터 IFPP용 BPP 요청임을 판단할 수 있는 메시지를 수신하고, otPK.eUICC.KA에 대한 키 정보를 수신한 경우에, 프로파일 서버/서버 벤더(610)는 IFPP를 위한 BPP 준비로 판단하여 프로파일 서버/서버 벤더(610)는 IFPP용 BPP를 생성 단계를 수행할 수 있다 (650 단계). 프로파일 서버/서버 벤더(610)는 IFPP 모드에서 암호화된 프로파일 패키지인 BPP를 생성하는 절차로 진입할 수 있다. 프로파일 서버/서버 벤더(610)가 IFPP용으로 BPP 생성에 대한 판단하는 경우는 factory IT(615)로부터 수신되는 메시지에 이를 인지할 수 있는 정보(일 예로, IFPP용으로 정의된 신규 function, 기존 ES9+ 메시지에 공장에서의 프로파일 다운로드 요청임을 인지할 수 있는 신규 IFPP indication, 또는 신규 파라미터(암호화 key 정보 등) 중 적어도 하나를 포함하는 정보를 수신하는 경우를 포함할 수 있다. 프로파일 서버/서버 벤더(610)가 IFPP용 BPP를 생성해야 함으로 판단하면, 프로파일 서버/서버 벤더(610)는 다음의 절차 중 하나 이상의 절차를 포함하여 IFPP용으로 BPP를 생성할 수 있다. 물론 하기의 예시에 제한되지 않는다.If the profile server/server vendor (610) receives a message from the factory IT (615) that can determine that it is a BPP request for IFPP and receives key information for otPK.eUICC.KA, the profile server/server vendor (610) determines that BPP for IFPP is ready and the profile server/server vendor (610) can perform a step of generating a BPP for IFPP (step 650). The profile server/server vendor (610) can enter a procedure of generating a BPP, which is an encrypted profile package in the IFPP mode. When the profile server/server vendor (610) determines to generate a BPP for IFPP, it may include receiving information that can recognize the message received from the factory IT (615) (for example, information including at least one of a new function defined for IFPP, a new IFPP indication that can recognize that the existing ES9+ message is a profile download request from the factory, or new parameters (such as encryption key information). When the profile server/server vendor (610) determines that a BPP for IFPP should be generated, the profile server/server vendor (610) may generate a BPP for IFPP by including one or more of the following procedures. Of course, the present invention is not limited to the following examples.
- Profile Order ID 가 있는 경우, 이미 알고 있고 유효한 Profile Order ID인지를 검증할 수 있다.- If you have a Profile Order ID, you can verify that it is a known and valid Profile Order ID.
- Profile Eligibility Check- Profile Eligibility Check
프로파일 다운로드를 수행하기 전에, 프로파일 서버/서버 벤더(610)가 SP에서 ES2+ 주문 interface를 통해 수신한 프로파일 타입이 타겟이 되는 단말/EID에 설치가 적합한지 확인하는 절차로 선택적으로 수행될 수 있다. 635 단계 내지 645 단계를 통해서 EID, eUICC info, device info 중 적어도 하나의 정보가 수신되는 경우, 650 단계에서 수신되는 프로파일 주문, 특히 주문에서 명시한 프로파일 타입을 설치할 수 있는지 여부를 선택적으로(optionally) 수행할 수 있다. 이에 따라, 프로파일 서버/서버 벤더(610)는 IFPP용 프로파일의 설치가 가능한 EID/단말인지 여부를 포함하여 자격 검증을 하거나 하지 않을 수 있다. Before performing a profile download, a procedure may be optionally performed by the profile server/server vendor (610) to check whether the profile type received from the SP through the ES2+ order interface is suitable for installation on the target terminal/EID. If at least one of EID, eUICC info, and device info is received through
- eUICC의 인증서인 CERT.EUICC.SIG 검증- Verification of CERT.EUICC.SIG, the certificate of eUICC
프로파일 서버/서버 벤더(610)가 645 단계에서 CERT.EUICC.SIG를 수신한 경우에 검증을 수행할 수 있다. 프로파일 서버/서버 벤더(610)는 EUM의 인증서를 가지고 645 단계에서 수신된 CERT.EUICC.SIG를 검증할 수 있다. 일 예를 들어, CERT.EUICC.SIG는 EID를 포함할 수 있는데, EID는 EUM 인증서 안의 EINs의 하나를 포함하는 일련의 번호로 구성될 수 있다. 프로파일 서버는 CERT.EUICC.SIG에 포함된 EID와 EUM 인증서인 CERT.EUM.SIG에 포함된 허용된 EINs(EUM 식별 IDs)의 값 중의 하나가 매칭 되는 지를 확인하는 방법일 수 있다.The profile server/server vendor (610) may perform verification when it receives the CERT.EUICC.SIG in
- eUICC의 서명을 검증- Verify the signature of eUICC
프로파일 서버/서버 벤더(610)는 otPK.EUICC.KA가 포함된 데이터의 서명에 사용한 eUICC의 비밀키를 CERT.EUICC.SIG에 포함된 eUICC의 공개키를 가지고 복호화하여 서명을 검증할 수 있다.The profile server/server vendor (610) can verify the signature by decrypting the secret key of the eUICC used to sign the data containing otPK.EUICC.KA with the public key of the eUICC contained in CERT.EUICC.SIG.
- otSK/PK.DP.KA: 프로파일 서버의 일회용 비밀키와 공개키 쌍을 생성- otSK/PK.DP.KA: Generate a one-time private key and public key pair for the profile server.
- otSK.DP.KA와 (645 단계)에서 수신된 otPK.EUICC.KA를 가지고 session key 생성- Generate session key using otSK.DP.KA and otPK.EUICC.KA received in (step 645)
프로파일 서버/서버 벤더(610)는 otSK.DP.KA와 otPK.EUICC.KA를 사용하여 특정 프로파일 전송 세션에 사용할 공유된 비밀 값(shared secret value)을 생성할 수 있다.The profile server/server vendor (610) can use otSK.DP.KA and otPK.EUICC.KA to generate a shared secret value to be used for a specific profile transfer session.
- ServerChallenge- ServerChallenge
645 단계 또는 645 단계의 전 단계에서 factory IT/OEM(615)에서 프로파일 서버/서버 벤더(610)에 ServerChallenge 정보를 포함하여 전송을 요구하는 경우, 프로파일 서버/서버 벤더(610)가 ServerChallenge 정보를 생성할 수 있다. eUICC(625)가 프로파일 서버/서버 벤더(610)와 eUICC(625)간 상호 인증 절차에서 프로파일 서버/서버 벤더(610)가 eUICC(625)로 보내는 ServerChallenge 값을 그대로 보낼 수 있도록 설계된 경우 제공할 수 있다. If the factory IT/OEM (615) requests the profile server/server vendor (610) to transmit ServerChallenge information including the information at
- BPP(bound Profile package) 생성- Creation of BPP (bound profile package)
프로파일 서버/서버 벤더(610)가 세션 키, 키 교체 패키지, ISD-P 생성 및 구성 정보를 포함하는 EID와 바인딩한 프로파일 패키지를 생성할 수 있다.A profile server/server vendor (610) can generate a profile package bound to an EID that includes a session key, a key replacement package, ISD-P generation and configuration information.
650 단계에서 프로파일 서버/서버 벤더(610)가 IFPP를 위한 BPP를 성공적으로 생성하면, 프로파일 서버/서버 벤더(610)는 BPP와 BPP설치에 필요한 일련의 정보들을 factory IT/OEM(615)에게 전송할 수 있다(655 단계). 프로파일 서버/서버 벤더(610)는 BPP와 BPP설치에 필요한 일련의 정보들을 하나 이상의 메시지들을 통해 factory IT/OEM(615)에게 전송할 수 있다(655 단계). 만약 앞서 BPP를 요청하는 시점에서 factory IT(615)가 프로파일 서버/서버 벤더(610)에 push 서비스를 등록한 경우에, BPP와 BPP설치에 필요한 일련의 정보들은 650 단계에서, 프로파일 서버/서버 벤더(610)가 이를 준비한 시점에서 푸시 메시지에 포함하여 전송하거나 프로파일 서버/서버 벤더(610)가 푸시 메시지로 프로파일이 준비되었음을 알리고 이에 대해 factory IT(615)가 프로파일 서버/서버 벤더(610)로 접속하여 획득하는 절차로 진행될 수도 있다.If the profile server/server vendor (610) successfully generates a BPP for an IFPP at
프로파일 서버/서버 벤더(610)는 factory IT/OEM(615)으로, 생성한 BPP 및 맵핑된 eUICC에서 BPP 검증을 위해 요구되는 일련의 암호화 키 정보 리스트들을 하나 이상의 메시지를 통해서 전송할 수 있다. 암호화 키 정보, 일 예로 공개 키들은 인증서에 포함되어 전송되거나 인증서에 포함하지 않고 전송될 수 있다. 또한, 프로파일 서버/서버 벤더(610)에서 전송하는 정보는 주문 식별 정보, 일 예로Profile order ID를 포함할 수 있다. 본 개시의 일 실시예에 따르면, 프로파일 서버/서버 벤더(610)에서 전송하는 정보는 ESbpp.GetBoundProfilePackageForIFPP response ([SP ID], ([Profile Order ID], (BPP including otPK.DP.KA, [CERT.EUICC.SIG], [CERT.DPauth.SIG], CERT.DPpb.SIG, [ServerChallenge], [otPK.EUICC.KA], DPf Cert Chain) X N)와 같은 데이터의 형태를 포함할 수 있다. 프로파일 서버/서버 벤더(610)가 BPP를 생성할 때, [CERT.EUICC.SIG], [CERT.DPauth.SIG], CERT.DPpb.SIG, [ServerChallenge], [otPK.EUICC.KA], DPf Cert Chain 중 적어도 하나 이상을 BPP에 추가로 포함하는 형태로 메시지를 구성하여 전송하는 것도 가능할 수 있다. 또는, 주문한 eUICC들의 주문 식별 정보인 Profile Order ID 당, [CERT.DPauth.SIG], CERT.DPpb.SIG, DPf Cert Chain 중의 적어도 하나가 N회 전송되지 않고, 1회만 전송되는 것도 가능할 수 있다.The profile server/server vendor (610) can transmit a list of a series of encryption key information required for BPP verification in the generated BPP and mapped eUICC to the factory IT/OEM (615) via one or more messages. The encryption key information, for example, public keys, can be transmitted with or without being included in the certificate. In addition, the information transmitted by the profile server/server vendor (610) can include order identification information, for example, Profile order ID. According to one embodiment of the present disclosure, the information transmitted by the profile server/server vendor (610) may include data in the form of ESbpp.GetBoundProfilePackageForIFPP response ([SP ID], ([Profile Order ID], (BPP including otPK.DP.KA, [CERT.EUICC.SIG], [CERT.DPauth.SIG], CERT.DPpb.SIG, [ServerChallenge], [otPK.EUICC.KA], DPf Cert Chain) X N). When the profile server/server vendor (610) generates a BPP, it may also be possible to transmit a message in a form that additionally includes at least one of [CERT.EUICC.SIG], [CERT.DPauth.SIG], CERT.DPpb.SIG, [ServerChallenge], [otPK.EUICC.KA], DPf Cert Chain in the BPP. Alternatively, the information transmitted by the profile server/server vendor (610) may include information in the form of ESbpp.GetBoundProfilePackageForIFPP response ([SP ID], ([Profile Order ID], (BPP including otPK.DP.KA, [CERT.EUICC.SIG], [CERT.DPauth.SIG], CERT.DPpb.SIG, [ServerChallenge], [otPK.EUICC.KA], DPf Cert Chain). For each Profile Order ID, which is the order identification information, it is possible that at least one of [CERT.DPauth.SIG], CERT.DPpb.SIG, and DPf Cert Chain is not transmitted N times, but only once.
655 단계에서 전송되는 정보들은 하나의 메시지 또는 한 개 이상의 메시지로 구성되어 factory IT/OEM(615)에 전송되고, factory IT(615)는 655 단계에서 수신하는 정보들을 저장할 수 있다.The information transmitted in
factory IT(615)는 수신된 BPP, BPP 별로 맵핑된 EID와 EID에 BPP를 다운로드 설치하기 위한 암호화 키 정보들을 맵핑하여 저장해 두었다가, 660 단계와 같이 이후 특정 시점에 BPP 설치, 또는 설치 후 삭제 등 동작을 해당 N개의 단말들(620)에 대해 수행하고 BPP Loading Report를 생성하는 단계를 처리할 수 있다. 660 단계의 구체적인 동작은 도 3의 설명을 참조한다.Factory IT (615) stores the received BPP, the EID mapped to each BPP, and the encryption key information for downloading and installing the BPP to the EID, and then performs an operation such as BPP installation or deletion after installation on the N terminals (620) at a specific point in time as in
도 7은 본 개시의 일 실시 에에 따른 FPA에서 BPP를 포함하는 로딩 메시지를 eUICC에 전송하기 전, FPA에서 eUICC로 전송하는 메시지를 처리하는 절차에 대한 일 실시 예시 도면이다. FIG. 7 is a diagram illustrating an exemplary embodiment of a procedure for processing a message transmitted from an FPA to an eUICC before transmitting a loading message including a BPP from an FPA to an eUICC according to one embodiment of the present disclosure.
본 도면에서 언급하지 않은 절차는 도 3을 참조하여 동일하게 적용될 수 있다. 도 3의 설명은 본 개시의 다양한 실시 예에서 프로파일 설치 시 회신하는 설명으로 적용될 수 있다. Any procedure not mentioned in this drawing can be applied equally with reference to FIG. 3. The description of FIG. 3 can be applied as a description for responding when installing a profile in various embodiments of the present disclosure.
도 2에서 전술한 BPP를 포함한 로딩 메시지를 전송하기 전에, FPA(720)가 BPP 설치를 위해 필요한 정보들을 BPP를 포함한 로딩 메시지와 별도의 메시지로 eUICC(725)에 먼저 전송할 수 있다. 이는 일 예로 ES10f. PrepareLoading과 같은 신규 ES10f 전송 메시지일 수 있다. Before transmitting the loading message including the BPP described above in Fig. 2, the FPA (720) may first transmit information required for BPP installation to the eUICC (725) as a separate message from the loading message including the BPP. This may be, for example, a new ES10f transmission message such as ES10f. PrepareLoading.
이 경우, FPA(720)는 BPP를 BPP 설치를 위해 필요한 정보들과 함께 Factory IT/OEM(715)로부터 수신할 수 있고, FPA (720)는 이 중에 필요한 정보들을 먼저 포함한 ES10f. PrepareLoading 메시지를 구성하여 eUICC(725)에 메시지를 전송한 후, 이에 대한 처리 결과에 따라 eUICC(725)로 도 2에서 전술한 바와 같이 BPP 전송을 처리할 수 있다. 또는 FPA(720)는 BPP 설치를 위해 필요한 정보들만 먼저 Factory IT/OEM(715)로부터 수신할 수 있고, FPA (720)는 이를 포함한 ES10f. PrepareLoading 메시지를 구성하여 eUICC(725)에 메시지를 전송한 후, 이에 대한 처리 결과에 따라 Factory IT/OEM(715)로부터 추가적으로 BPP를 수신 받아 eUICC(725)로 도 2에서 전술한 바와 같이 이후 BPP 전송을 처리할 수 있다. In this case, FPA (720) can receive BPP together with information required for BPP installation from Factory IT/OEM (715), and FPA (720) can first construct an ES10f. PrepareLoading message including the required information and transmit the message to eUICC (725), and then process BPP transmission with eUICC (725) as described above in FIG. 2 based on the result of processing the message. Alternatively, FPA (720) can first receive only information required for BPP installation from Factory IT/OEM (715), and FPA (720) can construct an ES10f. PrepareLoading message including the information and transmit the message to eUICC (725), and then additionally receive BPP from Factory IT/OEM (715) based on the result of processing the message and then process BPP transmission with eUICC (725) as described above in FIG. 2.
본 개시에서 BPP 설치를 위해 필요한 정보들의 일 예는 otPK.EUICC.KA, 프로파일 서버의 인증서, 프로파일 서버의 인증서 체인, (처리 결과를 전송할) 프로파일 서버의 주소 중 하나를 포함하는 정보일 수 있다. An example of information required for BPP installation in this disclosure may be information including one of otPK.EUICC.KA, a certificate of a profile server, a certificate chain of a profile server, and an address of a profile server (to which the processing result will be transmitted).
eUICC(725)에서 ES10f. PrepareLoading에 대한 메시지를 수신하면 eUICC(725) prepare Loading 처리를 수행(740 단계)하고 이에 대한 처리 결과 메시지를 구성(본 개시에서는 Prepare Loading Response로 표현)하여 FPA(720)에게 전송하여 줄 수 있다. (745 단계). 이는 일 예로 아래와 같은 표 4의 데이터 형태로 표현될 수도 있다. 예를 들어, 처리 성공에 대한 메시지는 eUICC(725)가 서명하지 않고 회신하고, 처리 에러 메시지는 eUICC(725)가 eUICC의 비밀키로 서명하여 서명 값을 포함하여 FPA(720)에게 전송할 수 있다.When receiving a message for ES10f. PrepareLoading from eUICC (725), eUICC (725) performs prepare Loading processing (step 740) and configures a processing result message (expressed as Prepare Loading Response in this disclosure) and transmits it to FPA (720). (Step 745). This may be expressed, for example, in the data format of Table 4 below. For example, a message for successful processing may be returned by eUICC (725) without signing, and a processing error message may be sent to FPA (720) by eUICC (725) signing the message with the secret key of eUICC and including the signature value.
[표 4][Table 4]
eUICC(725)는 prepare Loading 처리를 수행(740 단계)하면서 에러가 발생하는 경우, 에러 메시지를 FPA(720)에게 전송하고 해당 RSP 세션을 폐기하고 절차를 종료할 수 있다. 해당 RSP 세션 폐기 시에 해당 세션에 사용하지 않은 암호화 키, 즉, otPK.EUCC.KA 및 대응 되는 otSK.EUICC.KA는 삭제하지 않고 저장하여 둘 수 있다. 발생하는 에러는 위 표에 언급된 LoadingErrorCode 중의 하나일 수 있고, SGP.22에 정의된 Error Code에 대한 설명을 참조하여 해석될 수 있다. 다만, SGP.22에서 정의되지 않은 installFailedDueToDataMismatch(13)은 수신된 otPK.EUCC.KA가 매칭되는, 저장된 otPK.EUCC.KA가 없거나 또는 otSK.EUICC.KA가 없는 경우에 대한 에러, noMoreOtpkFactoryUse(126)는 eUICC가 해당 세션에서 사용할 otPK.EUCC.KA에 매칭되는 otSK.EUICC.KA를 모두 소진한 경우의 에러로 해석될 수 있다. If an error occurs while performing prepare Loading processing (step 740), eUICC (725) can transmit an error message to FPA (720), discard the corresponding RSP session, and terminate the procedure. When discarding the corresponding RSP session, the encryption keys that are not used for the corresponding session, i.e., otPK.EUCC.KA and the corresponding otSK.EUICC.KA, can be stored without being deleted. The error that occurs can be one of the LoadingErrorCodes mentioned in the table above, and can be interpreted by referring to the description of the Error Code defined in SGP.22. However, installFailedDueToDataMismatch(13) which is not defined in SGP.22 can be interpreted as an error when there is no stored otPK.EUCC.KA matching the received otPK.EUCC.KA or no otSK.EUICC.KA, and noMoreOtpkFactoryUse(126) can be interpreted as an error when the eUICC has exhausted all otSK.EUICC.KA matching the otPK.EUCC.KA to be used in the session.
회신 결과(745 단계)를 수신한 FPA(720)는 다음 중 하나의 옵션으로 동작을 수행할 수 있다. The FPA (720) that receives the response result (step 745) can perform an action with one of the following options.
옵션 1: 처리 결과가 성공으로 수신되는 경우, 이를 Factory IT/OEM(315)에 통보(750 단계) 또는 통보하지 않고(750 단계 및 755 단계를 수행하지 않고 760 단계로 진입), 다음 동작으로 도 2의 235 단계로 진입하여 eUICC(325)로 BPP를 포함하는 메시지 전송을 이어서 진행하여 이후 도 2에 언급된 235 단계 및 이후 절차를 수행 (760 단계)Option 1: If the processing result is received as successful, notify Factory IT/OEM (315) (step 750) or not notify (step 760 is entered without performing
옵션 1-1: 처리 결과가 성공으로 수신되는 경우, 이를 Factory IT/OEM(315)에 통보(750 단계) 하는 경우에 있어서, FPA(720)은 Factory IT/OEM(715)로부터 Load BPP에 대한 요청을 명시적으로 수신하여 (755 단계), 다음 동작으로 도 2의 235 단계로 진입하여 eUICC(325)로 BPP를 포함하는 메시지 전송을 이어서 진행하여 이후 도 2에 언급된 235 단계 및 이후 절차를 수행 (760 단계). 만약, 앞서, 730 단계에서 적어도 BPP가 수신된 경우, 해당 755단계에서 BPP 전송 없이 LoadBPP를 요청하는 지시자만 추가되어 전송될 수도 있음. Option 1-1: In the case where the processing result is received as successful and this is notified to Factory IT/OEM (315) (step 750), FPA (720) explicitly receives a request for Load BPP from Factory IT/OEM (715) (step 755), proceeds to step 235 of Fig. 2 as the next operation and proceeds to transmit a message including BPP to eUICC (325) and performs
옵션 2: 처리 결과가 에러로 수신되는 경우, 수신된 에러 결과를 Factory IT/OEM(715)에 전송하고 해당 RSP session을 폐기하고 절차를 종료 (770 단계). Option 2: If the processing result is received as an error, send the received error result to Factory IT/OEM (715), discard the corresponding RSP session, and terminate the procedure (step 770).
옵션 2-1: 도면에서는 표기하지 않았으나, 처리 결과가 에러로 수신되는 경우, 수신된 에러 결과를 Factory IT/OEM(715)에 전송하고 명시적으로 절차 종료에 대한 메시지를 다시 Factory IT/OEM(715)로부터 수신하는 경우에, FPA(720)는 이에 대한 응답 메시지를 전송하고 절차를 종료할 수도 있다. Option 2-1: Although not indicated in the drawing, if the processing result is received as an error, the received error result is transmitted to Factory IT/OEM (715) and if a message for procedure termination is explicitly received again from Factory IT/OEM (715), FPA (720) may transmit a response message to this and terminate the procedure.
위와 같이 FPA(720)가 eUICC(725)로부터 수신한 처리 결과(745 단계에서 수신한)를 Factory IT/OEM(715)에 전송하는 경우에 있어서, Factory IT/OEM(715)은 도 3의 이후 절차를 수행하여 이후 절차를 처리할 수 있다. 즉, 예를 들어 해당 수신된 처리 결과, 즉 도 3의 Loading Result의 하나로 Prepare Loading Response (with Error)가 전송될 수 있다. Prepare Loading Response (with Error)가 수신된 경우, FPA(720)는 해당 메시지를 Factory IT/OEM(715)에 전달해야 한다. 만약, Prepare Loading Response (with Success)가 수신된 경우, FPA(720)는 옵션 1에서 언급한 바와 같이, 이를 Factory IT/OEM(715)에 전달하지 않을 수 있고, Factory IT/OEM(715)는 이에 따라, BPP Loading Report에 Prepare Loading Response (with Success)를 포함하지 않고 생성할 수 있다. In the case where FPA (720) transmits the processing result (received at step 745) received from eUICC (725) to Factory IT/OEM (715) as above, Factory IT/OEM (715) can perform the subsequent procedure of FIG. 3 to process the subsequent procedure. That is, for example, Prepare Loading Response (with Error) can be transmitted as the received processing result, that is, one of the Loading Result of FIG. 3. If Prepare Loading Response (with Error) is received, FPA (720) must transmit the corresponding message to Factory IT/OEM (715). If Prepare Loading Response (with Success) is received, FPA (720) may not transmit it to Factory IT/OEM (715) as mentioned in
Prepare Loading Response (with Success)가 수신된 경우, FPA(720)는 옵션 1 또는 옵션 1-1에서 언급한 바와 같이, 이를 Factory IT/OEM(715)에 전달할 수 있다. Factory IT/OEM(715)는 해당 값이 eUICC 서명되어 수신되는 경우, Factory IT/OEM(715)는 도 3에서 설명한 바와 같이 추후 생성하는 BPP Loading Report에 대한 정보를 포함하여 전송할 수도 있고, 이를 수신하는 프로파일 서버/서버 벤더(710)은 해당 서명을 검증하여 이를 SP/SP서버(705)에게 회신 결과를 알려줄 수 있다 (미 도시). When a Prepare Loading Response (with Success) is received, the FPA (720) can forward it to the Factory IT/OEM (715) as mentioned in
이후 도 3에서 기술한 바와 같이 BPP Loading Report에 Prepare Loading Response (with Error) List 정보가 포함되어 전달되는 경우, 이후 절차는 도 3에 설명한 바와 같이 동작을 수행할 수 있으며 (775 단계), 이는 도 3에서 전술한 바 있으므로, 도 7에서는 설명을 생략하기로 한다. In the case where Prepare Loading Response (with Error) List information is included and transmitted in the BPP Loading Report as described in FIG. 3, the subsequent procedure can perform operations as described in FIG. 3 (step 775), and since this has been described above in FIG. 3, its description will be omitted in FIG. 7.
본 개시의 다양한 실시 예들에서는 FPA, LPA와 eUICC의 동작을 구분하여 설명하였으나, 이는 설명의 편의를 위한 것으로 FPA, LPA, eUICC 의 동작은 단말의 동작으로 설명될 수 있음에 유의한다. 예를 들어, FPA의 송신/수신 동작은 단말의 송신/수신 동작으로 설명될 수 있다.In various embodiments of the present disclosure, the operations of FPA, LPA, and eUICC are described separately, but this is for convenience of explanation, and it should be noted that the operations of FPA, LPA, and eUICC can be described as operations of the terminal. For example, the transmission/reception operations of FPA can be described as transmission/reception operations of the terminal.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다. The methods according to the embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다. In the case of software implementation, a computer-readable storage medium storing one or more programs (software modules) may be provided. The one or more programs stored in the computer-readable storage medium are configured for execution by one or more processors in an electronic device. The one or more programs include instructions that cause the electronic device to execute methods according to the embodiments described in the claims or specification of the present disclosure.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM, read only memory), 전기적 삭제가능 프로그램가능 롬(EEPROM, electrically erasable programmable read only memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM, compact disc-ROM), 디지털 다목적 디스크(DVDs, digital versatile discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 복수 개 포함될 수도 있다. These programs (software modules, software) may be stored in a random access memory, a non-volatile memory including a flash memory, a read only memory (ROM), an electrically erasable programmable read only memory (EEPROM), a magnetic disc storage device, a compact disc-ROM (CD-ROM), digital versatile discs (DVDs) or other forms of optical storage devices, a magnetic cassette. Or, they may be stored in a memory composed of a combination of some or all of these. In addition, each configuration memory may be included in multiple numbers.
또한, 프로그램은 인터넷(internet), 인트라넷(intranet), LAN(local area network), WLAN(wide LAN), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.Additionally, the program may be stored in an attachable storage device that is accessible via a communications network, such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof. The storage device may be connected to a device performing an embodiment of the present disclosure via an external port. Additionally, a separate storage device on the communications network may be connected to the device performing an embodiment of the present disclosure.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, the components included in the disclosure are expressed in the singular or plural form depending on the specific embodiment presented. However, the singular or plural expressions are selected to suit the presented situation for the convenience of explanation, and the present disclosure is not limited to the singular or plural components, and even if a component is expressed in the plural form, it may be composed of the singular form, or even if a component is expressed in the singular form, it may be composed of the plural form.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although the detailed description of the present disclosure has described specific embodiments, it is obvious that various modifications are possible within the scope of the present disclosure. Therefore, the scope of the present disclosure should not be limited to the described embodiments, but should be determined not only by the scope of the claims described below, but also by equivalents of the scope of the claims.
Claims (1)
상기 수신된 제1 제어 신호를 처리하는 단계; 및
상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.A step of receiving a first control signal transmitted from a base station;
a step of processing the received first control signal; and
A control signal processing method, characterized by comprising a step of transmitting a second control signal generated based on the above processing to the base station.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2024/003932 WO2024205259A1 (en) | 2023-03-29 | 2024-03-28 | Method and apparatus for handling profile loading result in wireless communication system |
US18/622,650 US20240334174A1 (en) | 2023-03-29 | 2024-03-29 | Method and apparatus for handling profile loading result in wireless communication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230041081 | 2023-03-29 | ||
KR20230041081 | 2023-03-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20240146514A true KR20240146514A (en) | 2024-10-08 |
Family
ID=93113664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230076330A Pending KR20240146514A (en) | 2023-03-29 | 2023-06-14 | Method and apparatus of handling profile loading result in a wireless communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20240146514A (en) |
-
2023
- 2023-06-14 KR KR1020230076330A patent/KR20240146514A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102774088B1 (en) | Method and apparatus of supporting profile transfer of devices in wireless communication system | |
US12050919B2 (en) | Method and device for efficiently providing profile for communication service based on multiple bootstrap profiles | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
KR102741007B1 (en) | Method and apparatus for device change in mobile communication system | |
CN113785532A (en) | Method and apparatus for managing and validating certificates | |
KR20240156777A (en) | Method and apparatus of one time key management for provisioning profile in a wireless communication system | |
US20230262450A1 (en) | Method and apparatus for transferring and storing activation code for esim device change | |
US20250184730A1 (en) | Method and apparatus for managing events in a wireless communication system | |
US20230054892A1 (en) | Method and device for providing event in wireless communication system | |
US20250193655A1 (en) | Method and apparatus for obtaining and handle proactive command(s) between terminal and card supporting logical interfaces | |
KR20200145775A (en) | Method and apparatus for providing communication service | |
EP4576857A1 (en) | Euicc encryption key management method and device for profile provisioning in wireless communication system | |
CN115280815A (en) | Method and device for online moving bundles or profiles between devices | |
KR20240022979A (en) | Method and apparatus for provisioning profile in a wireless communication system | |
KR20240022974A (en) | Method and apparatus for provisioning profile in a wireless communication system | |
KR20240146514A (en) | Method and apparatus of handling profile loading result in a wireless communication system | |
KR20220118291A (en) | Method and apparatus for transmitting and handling profile management message for multiple enabled profiles between terminal and universal integrated circuit card | |
KR20240165668A (en) | Method and apparatus of handling delayed bulk profiles preparation in a wireless communication system | |
US20240334174A1 (en) | Method and apparatus for handling profile loading result in wireless communication system | |
EP4561129A1 (en) | Method and device for provisioning profile in wireless communication system | |
KR20240068539A (en) | Method and apparatus of euicc key generation for provisioning profile in a wireless communication system | |
KR20250056749A (en) | Method and apparatus for activating and deactivatiing in factory profile provisioning | |
US20250227453A1 (en) | Method and device for processing enabled profile in closed port | |
EP4432709A1 (en) | Method and apparatus for authenticating user when changing devices | |
US20230247578A1 (en) | Method and apparatus for processing event for device change |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20230614 |
|
PG1501 | Laying open of application |