KR101879457B1 - Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same - Google Patents

Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same Download PDF

Info

Publication number
KR101879457B1
KR101879457B1 KR1020110133553A KR20110133553A KR101879457B1 KR 101879457 B1 KR101879457 B1 KR 101879457B1 KR 1020110133553 A KR1020110133553 A KR 1020110133553A KR 20110133553 A KR20110133553 A KR 20110133553A KR 101879457 B1 KR101879457 B1 KR 101879457B1
Authority
KR
South Korea
Prior art keywords
mno
key
receiving
isd
esim
Prior art date
Application number
KR1020110133553A
Other languages
Korean (ko)
Other versions
KR20130006257A (en
Inventor
박재민
이동식
이광욱
이진형
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20130006257A publication Critical patent/KR20130006257A/en
Application granted granted Critical
Publication of KR101879457B1 publication Critical patent/KR101879457B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 글로벌 플랫폼(Global Platform)이 적용되는 내장 SIM(eSIM) 환경에서, 발급자 시큐리티 도메인(ISD) 키를 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi) 및 MNO에 독립적인 디폴트 ISD 키(DefaultISDKey), 특정 MNO를 위한 신규 ISD 키(NewISDKey for MNOi) 등의 여러 형태로 정의한 후, 최초 발급 및 MNO 변경 등의 과정에서 MNO 주도하에서 부가서비스 또는 통신을 위한 프로파일을 안전하게 전달할 수 있다. In an embedded SIM (eSIM) environment in which a global platform is applied, the present invention provides an issuer security domain (ISD) key as a pre-ISK key (PreISDKey for MNOi) for a specific MNO and a default ISD key ), A new ISD key for a specific MNO (NewISDKey for MNOi), etc., and can securely transmit a profile for an additional service or communication under the MNO-initiated process in the process of initial issuance and MNO change.

Figure R1020110133553
Figure R1020110133553

Description

내장 SIM에서의 키 관리방법, 및 그를 위한 내장 SIM과 기록매체 {Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same} [0001] The present invention relates to a key management method in a built-in SIM, and a built-in SIM and a recording medium therefor.

본 발명은 내장 SIM(Embedded Subscriber Identity Module; 이하 ‘eSIM’ 또는 ‘eUICC’라 함)의 키 관리방법, 및 그를 위한 eSIM 등에 관한 것이다.The present invention relates to a key management method of a built-in SIM (Embedded Subscriber Identity Module; hereinafter referred to as 'eSIM' or 'eUICC'), and an eSIM for the same.

UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. A UICC (Universal Integrated Circuit Card) is a smart card inserted in a terminal and can be used as a module for user authentication. The UICC can store the user's personal information and the carrier information of the mobile communication carrier to which the user subscribes. For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is also called a Subscriber Identity Module (SIM) card for Global System for Mobile communications (GSM) and a Universal Subscriber Identity Module (USIM) card for a Wideband Code Division Multiple Access (WCDMA) scheme.

사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user attaches the UICC to the user terminal, the user is automatically authenticated using the information stored in the UICC, so that the user can conveniently use the terminal. In addition, when the user changes the terminal, the user can easily replace the terminal by attaching the UICC removed from the existing terminal to the new terminal.

소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 eUICC 구조가 제안되었다. eUICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다. When a terminal requiring miniaturization, for example, a machine to machine (Machine to Machine, M2M) communication, is manufactured with a structure capable of detaching and removing the UICC, miniaturization of the terminal becomes difficult. Thus, an eUICC structure, a UICC that can not be detached, has been proposed. The eUICC shall record the user information using the UICC in the form of IMSI.

기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 eUICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, eUICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.The existing UICC can be attached to / detached from the terminal, and the user can open the terminal without being concerned with the type of terminal or the mobile communication provider. However, the IMSI in the eUICC can be allocated only when the terminal manufactured from the time of manufacturing the terminal is established to be used only for the specific mobile communication provider. Both the mobile communication service provider and the terminal manufacturer ordering the terminal are forced to pay attention to the product inventory and the product price is raised. The user is inconvenient that the mobile communication company can not be changed with respect to the terminal. Therefore, even in the case of the eUICC, there is a need for a method by which a user can open the terminal regardless of the mobile communication service provider.

한편, 최근 eUICC의 도입으로 인하여 여러 이통통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 ‘SM’이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 ‘PM’이라 함)가 논의되고 있다.Meanwhile, due to the recent introduction of eUICC, it has become necessary to update subscriber information of a plurality of telecommunication carriers from a remote UICC, and accordingly, a Subscription Manager (hereinafter referred to as 'SM') or a profile A Profile Manager (PM) is being discussed.

그러나, 이러한 eSIM 환경에서는 기존 착탈식 SIM과는 다른 물리적 형태로 인해 소프트웨어 형태의 SIM 데이터들이 관리되어야 하며, 현재 글로벌 플랫폼(GlobalPlatform) 기술을 기반으로 방식들이 논의되고 있다. 하지만, 글로벌 플랫폼의 논의에 의하면 키(key) 소유와 이로 인한 eSIM 기반 사업 주도권 (통신 및 부가 서비스) 이슈로 인해 별도의 제3 주체가 아닌 MNO가 주도하여 eSIM 기반 서비스를 제공할 필요가 있으나, 이에 대한 구체적인 방안이 없는 실정이다.
However, in this eSIM environment, software type SIM data must be managed due to a physical form different from the existing removable SIM, and methods based on the global platform technology are currently being discussed. However, according to the discussion of the global platform, it is necessary to provide eSIM-based services led by the MNO rather than a separate third entity due to the key ownership and the eSIM-based business initiative (communication and supplementary service) There is no concrete plan for this.

본 발명의 목적은 eSIM을 포함하는 통신 환경에서 글로벌 플랫폼 기반으로eSIM을 관리하고, MNO 변경을 수행하는 방법 및 장치를 제공하는 것이다.It is an object of the present invention to provide a method and apparatus for managing an eSIM and performing an MNO change based on a global platform in a communication environment including an eSIM.

본 발명의 목적은 eSIM을 포함하는 통신 환경에서 통신 또는 부가서비스를 관리할 수 있는 관리키를 생성 및 관리하고, MNO 변경을 수행하는 방법 및 장치를 제공하는 것이다.It is an object of the present invention to provide a method and apparatus for creating and managing a management key capable of managing a communication or an additional service in a communication environment including an eSIM and performing an MNO change.

본 발명의 목적은 eSIM을 포함하는 통신 환경에서 부가 서비스용 보조 시큐리티 도메인(Supplementary Security Domain; 이하 ‘SSD’라 함)을 생성할 권한을 가지는 발급자 시큐리티 도메인(Issuer Security Domain; 이하 ‘ISD’라 함)을 각 통신 사업자(MNO)의 권한아래 관리할 수 있는 방법을 제공하는 것이다.An object of the present invention is to provide an Issuer Security Domain (ISD) which is authorized to create a supplementary security domain (SSD) for an additional service in a communication environment including an eSIM ) Under the authority of each communication carrier (MNO).

본 발명의 다른 목적은 eSIM을 포함하는 통신 환경에서 부가 서비스 관리키에 해당하는 ISD 키를 MNO 이동 시 효율적으로 관리하는 방안을 제공하는 것이다.It is another object of the present invention to provide a method for effectively managing an ISD key corresponding to an additional service management key in an MNO moving in a communication environment including an eSIM.

본 발명의 다른 목적은 eSIM을 포함하는 통신 환경에서 특정 MNO의 사전 ISD 키 또는 MNO 독립적인 디폴트 ISD 키를 이용하여 통신 또는 부가 서비스 관리를 할 수 있는 방안을 제공하는 것이다.It is another object of the present invention to provide a method for performing communication or supplementary service management using a pre-ISD key of a specific MNO or an MNO independent default ISD key in a communication environment including an eSIM.

본 발명의 일 실시예는, 1 이상의 통신사업자(MNO) 시스템과 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서, 상기 eSIM은, 초기 개통 MNO 시스템으로부터 초기 개통 MNO를 위한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행하는 단계와, 상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하는 단계와, 상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 단계를 포함하는 키 관리방법을 제공한다.One embodiment of the present invention is a key management method using a built-in SIM (eSIM) interworking with at least one MNO system, wherein the eSIM includes a pre-issuer security domain for an initial opening MNO from an initial- The method comprising: performing authentication via an Issuer Security Domain (ISD) key; receiving a new ISD key from the initial opening MNO system; authenticating the initial opening MNO system using the new ISD key; And receiving a profile (MNO1 Profile) for communication with the initial-opening MNO or an additional service.

본 발명의 다른 실시예는 1 이상의 통신사업자(MNO) 시스템과 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서, 상기 eSIM은, 초기 개통 MNO 시스템으로부터 미리 정의된 디폴트 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행하는 단계와, 상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하는 단계와, 상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 단계를 포함하는 키 관리방법을 제공한다.Another embodiment of the present invention is a key management method using a built-in SIM (eSIM) interworking with one or more MNO systems, wherein the eSIM includes a predefined default pre-issuer security domain (Issuer The method comprising the steps of: performing authentication through a Security Domain (ISD) key; receiving a new ISD key from the initial opening MNO system; authenticating the initial opening MNO system using the new ISD key; And receiving a profile (MNO1 Profile) for communication with the MNO or an additional service.

본 발명의 다른 실시예는 도너 통신 사업자(Donor MNO) 시스템, 리시빙 MNO 시스템과 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서, 상기 리시빙 MNO시스템으로부터 MNO 변경 요청을 수신한 도너 MNO 시스템이 상기 도너 MNO 시스템의 신규(New) 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행한 후, 상기 리시빙 MNO의 사전 ISD 키를 상기 eSIM 내에 주입하는 단계와, 상기 리시빙 MNO 시스템이 상기 사전 ISD키(PreISDkey)를 이용하여 상기 eSIM과 인증을 수행한 후, 리시빙 MNO의 신규 ISD 키(NewISDKey)를 상기 eSIM 내에 주입하는 단계와, 상기 리시빙 MNO의 신규 ISD 키를 이용하여 상기 리시빙 MNO 시스템과 인증한 후, 상기 리시빙 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO2 Profile)을 수신하는 단계를 포함하는 키 관리방법을 제공한다.Another embodiment of the present invention is a key management method using a built-in SIM (eSIM) interworking with a donor MNO system and a receiving MNO system, wherein the donor MNO receiving the MNO change request from the receiving MNO system Injecting a pre-ISD key of the receiving MNO into the eSIM after the system performs authentication via the Issuer Security Domain (ISD) key of the new (New) issuer MNO system; Injecting a new ISD key (NewISDKey) of the receiving MNO into the eSIM after the MNO system performs authentication with the eSIM using the pre-ISD key (PreISDkey), and sending a new ISD key of the receiving MNO And receiving a profile (MNO2 Profile) for communication with the receiving MNO or an additional service after authentication with the receiving MNO system.

본 발명의 다른 실시예는, 1 이상의 통신사업자(MNO) 시스템, 가입 관리 장치(Subscription Manager; ‘SM’)와 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서, 상기 SM은 상기 MNO 시스템으로부터 각 MNO에 대한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키(PreISDKey for MNOi)를 수신하여 저장하는 단계와, 상기 MNO 중 하나로부터 요청을 수신한 SM이 요청 MNO의 사전 ISD 키를 상기 eSIM 내에 주입하는 단계와, 상기 요청 MNO 시스템이 자신의 사전 ISD키(PreISDkey)를 이용하여 상기 eSIM과 인증을 수행한 후, 자신의 신규 ISD 키(NewISDKey)를 상기 eSIM 내에 주입하는 단계와, 상기 요청 MNO 시스템이 상기 신규 ISD 키를 이용하여 상기 eSIM 인증한 후, 통신 또는 부가서비스를 위한 프로파일(MNOi Profile)을 상기 eSIM으로 전송하는 단계를 포함하는 키 관리방법을 제공한다.Another embodiment of the present invention is a key management method using a built-in SIM (eSIM) interworking with at least one communication provider (MNO) system and a subscription manager (SM) Receiving and storing an Issuer Security Domain (ISD) key (PreISDKey for MNOi) for each MNO from an MN; receiving, by the SM, the pre-ISD key of the requesting MNO from the eSIM , Injecting its new ISD key (NewISDKey) into the eSIM after the requesting MNO system performs authentication with the eSIM using its pre-ISD key (PreISDkey) And sending a profile (MNOi Profile) for communication or supplementary services to the eSIM after the MNO system authenticates the eSIM using the new ISD key.

본 발명의 다른 실시예는 1 이상의 통신사업자(MNO)와 연동되어 있는 내장 SIM(eSIM)으로서, 상기 eSIM은 초기 개통 MNO 시스템으로부터 초기 개통 MNO를 위한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키 또는 미리 정의된 디폴트 ISD 키를 통한 인증을 수행하고, 상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하며, 상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 구성의 eSIM과, 그러한 기능을 구현하는 프로그램이 기록된 기록매체를 제공한다.Another embodiment of the present invention is a built-in SIM (eSIM) interworking with one or more MNOs, wherein the eSIM includes an Issuer Security Domain (ISD) key for an initial initiating MNO from an initial- Or authenticate with the pre-defined default ISD key, receive a new ISD key from the initial-opening MNO system, authenticate with the initial-opening MNO system using the new ISD key, ESIM having a configuration for receiving a profile (MNO1 Profile) for communication or supplementary services, and a recording medium on which a program implementing such a function is recorded.

본 발명의 다른 실시예는 도너 통신 사업자(Donor MNO) 시스템, 리시빙 MNO 시스템과 연동되어 있는 내장 SIM(eSIM) 으로서, 상기 eSIM은, 상기 도너 MNO 시스템과 도너 MNO의 신규(New) 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행한 후, 상기 리시빙 MNO의 사전 ISD 키를 상기 도너 MNO시스템으로부터 수신하며, 상기 사전 ISD키(PreISDkey)를 이용하여 상기 리시빙 MNO 시스템과 인증을 수행한 후, 리시빙 MNO의 신규 ISD 키(NewISDKey)를 상기 리시빙 MNO 시스템으로부터 수신하며, 상기 리시빙 MNO의 신규 ISD 키를 이용하여 상기 리시빙 MNO 시스템과 인증한 후, 상기 리시빙 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO2 Profile)을 수신하는 구성의 eSIM과, 그러한 기능을 구현하는 프로그램이 기록된 기록매체를 제공한다.Another embodiment of the present invention is a built-in SIM (eSIM) interworking with a Donor MNO system, a receiving MNO system, wherein the eSIM is a new (New) issuer security domain of the donor MNO system and donor MNO (ISD) key from the donor MNO system after performing authentication via an Issuer Security Domain (ISD) key, and using the pre-ISD key (PreISDkey) to authenticate the recipient MNO system After receiving a new ISD key (NewISDKey) of the receiving MNO from the receiving MNO system and authenticating the receiving MNO system using the new ISD key of the receiving MNO, the receiving MNO And an eSIM having a configuration for receiving a profile (MNO2 Profile) for communication or an additional service, and a recording medium on which a program implementing such a function is recorded.

본 발명의 다른 실시예는 1 이상의 통신사업자(MNO) 시스템, 가입 관리 장치(Subscription Manager; ‘SM’)와 연동되어 있는 내장 SIM(eSIM) 으로서, 상기 eSIM은 상기 MNO 중 하나로부터 요청을 수신한 SM이 전송하는 요청 MNO의 사전 ISD 키를 수신하여 저장하며, 상기 요청 MNO의 사전 ISD키(PreISDkey)를 이용하여 상기 요청 MNO 시스템과 인증을 수행한 후, 상기 요청 MNO의 신규 ISD 키(NewISDKey)를 수신하며, 상기 신규 ISD 키를 이용하여 상기 요청 MNO 시스템과 인증을 수행한 후, 상기 요청 MNO 시스템으로부터 요청 MNO의 프로파일(MNOi Profile)을 수신하는 구성의 eSIM과, 그러한 기능을 구현하는 프로그램이 기록된 기록매체를 제공한다.
Another embodiment of the present invention is a built-in SIM (eSIM) interworking with one or more MNO systems, a Subscription Manager (SM), and the eSIM receives a request from one of the MNOs SM receives and stores a pre-ISD key of a requesting MNO, performs authentication with the request MNO system using a pre-ISD key of the requesting MNO, and then transmits a new ISD key (NewISDKey) ESIM of a configuration for receiving a profile (MNOi Profile) of a requesting MNO from the requesting MNO system after performing authentication with the requesting MNO system using the new ISD key, and a program implementing the function And provides a recorded recording medium.

도 1은 본 발명이 적용되는 eSIM 또는 eUICC를 포함한 전체 서비스 아키텍처를 도시한다.
도 2는 본 발명에 의한 글로벌 플랫폼에 기초한 카드 아키텍처를 도시한다.
도 3은 본 발명의 일 실시예에 의한 eSIM의 내부 구조 및 외부 MNO와의 관계를 도시한다.
도 4 및 도 5는 본 발명의 일 실시예에 의한 최초 ISD 키 발급 과정을 도시하는 흐름도로서, 도 4는 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi)를 이용하는 경우이고, 도 5는 MNO에 독립적인 디폴트 ISD 키(DefaultISDKey)를 이용하는 경우이다.
도 6은 본 발명의 일 실시예에 의한 MNO 변경 과정을 도시한다.
도 7은 본 발명의 실시예에 의한 각종 ISD 키 관리를 가입 관리 장치(Subscription Manager; SM)가 수행하는 경우를 도시한다.
1 illustrates an overall service architecture including an eSIM or an eUICC to which the present invention is applied.
Figure 2 shows a card architecture based on a global platform according to the present invention.
3 illustrates the internal structure of an eSIM and its relationship to an external MNO according to an embodiment of the present invention.
4 and 5 are flowcharts showing a first ISD key issue process according to an embodiment of the present invention. FIG. 4 shows a case where a pre-ISK key (PreISDKey for MNOi) for a specific MNO is used, This is the case using an independent default ISD key (DefaultISDKey).
FIG. 6 illustrates a MNO change process according to an embodiment of the present invention.
FIG. 7 shows a case where a subscription management apparatus (SM) performs various ISD key management according to an embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference symbols as possible even if they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.Since the M2M (Machine-to-Machine) terminal actively discussed in GSMA should be small in size, if a UICC is used, a module for mounting a UICC must be separately inserted in the M2M terminal. Therefore, The miniaturization of the M2M terminal becomes difficult.

따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 eUICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 ‘MNO’라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.Therefore, an embedded UICC structure that can not be detached from the UICC is being discussed. In this case, a mobile network operator (MNO) information using the corresponding UICC is transmitted to an euICC installed in the M2M terminal, And must be stored in the UICC in the form of an International Mobile Subscriber Identity (IMSI).

그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 eUICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.However, since the IMSI in the eUICC can be allocated only when the terminal manufactured from the manufacturing of the M2M terminal is used only in the specific MNO, the MNO or the M2M manufacturer that orders the M2M terminal or the UICC, And the price of the product increases, which is a big obstacle to the expansion of the M2M terminal.

이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 eUICC 또는 eSIM은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM 제조사 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 Subscription Manager라고 불리는 SM으로 사업자 정보 (Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등 다른 표현으로 사용될 수 있음)를 eSIM에 발급하고 가입(Subscription) 변경 또는 MNO 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. Unlike the conventional removable SIM, the eUICC or the eSIM, which is integrally mounted in the terminal, has many issues regarding the opening authority, the initiative of the supplementary service business, and the subscriber information security due to the difference in the physical structure. To this end, the GSMA and ETSI international standardization organizations are carrying out standardization activities for related companies such as operators, manufacturers, SIM makers, and other necessary elements including top-level structure. As eSIM is discussed through standardization bodies, eSIM issues eSIM with eSIM, which is called Subscription Manager, which issues e-business information (Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package etc.) Or function / role that performs the overall management role for the eSIM, such as handling the process of subscribing or MNO change.

최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조와, 프로파일을 암호화하여 전송하는 방안을 제안하였으나 세부적인 내용이 부족하다.In recent GSMA, the role of SM is divided into SM-DP (Data Preparation) which plays a role of generating provider information and SM-SR (Secure Routing) which carries direct carrier of provider information to eSIM, However, the details are lacking.

본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.In this specification, eSIM and eUICC are used as an equivalent concept.

eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.The eSIM attaches the IC chip to the terminal circuit board in the terminal manufacturing stage and then inserts the SIM type data (activation information, supplementary service information, etc.) in the form of software into OTA (Over the Air) or offline (technology based connection such as USB to PC) Is a new concept of SIM technology. IC chips used in eSIM generally support hardware based CCP (Crypto Co-Processor) to provide hardware-based public key generation, and APIs that can be utilized based on applications (eg applets) , Java Card Platform, etc.). The Java Card Platform (Java Card Platform) is one of the platforms that can provide multi-applications and services on smart cards and so on.

SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다. Because SIM has limited memory space and security reasons, it should not be possible for anyone to mount an application in SIM. Therefore, besides the platform for mounting an application, a SIM service management platform is required for loading and managing the SIM application. The SIM service management platform issues data to the SIM memory area through authentication and security through the management key. The global platform (GlobalPlatform) and Remote File Management (RFM) and Remote Application Management (EASI TS 102.226) Service management platform.

eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. SM, which is one of the important elements in eSIM environment, eSIM remotely issues communication and supplementary service data through management keys (UICC OTA Key, GP ISD Key, etc.).

GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류할 수 있다. SM-DP는 오퍼레이션 프로파일(또는 사업자 정보) 이외에 IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 안전하게 빌드(Build)하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. In GSMA, the role of SM can be classified as SM-DP and SM-SR. SM-DP builds securely IMSI, K, OPc, supplementary service application and supplementary service data in the form of Credential Package in addition to operation profile (or provider information) SR is responsible for securely downloading the SM-DP-generated credential package to eSIM via SIM remote management technology such as Over-The-Air (OTA) or GP SCP (Secure Communication Protocol).

도 1은 SM을 포함하는 eSIM 통신 시스템의 일 예를 도시한다. 1 shows an example of an eSIM communication system including an SM.

SM을 이용하는 eSIM 통신 시스템 아키텍처는 다수의 MNO 시스템과, 1 이상의 SM 시스템, eUICC 제조사 시스템, eUICC를 포함하는 장치(Device) 제조사 시스템 및 eUICC 등을 포함할 수 있으며, 도 1에서 점선은 신뢰 서클(Circle of Trust)을 도시하고, 2개 실선은 안전한 링크를 의미한다.The eSIM communication system architecture using the SM may include a plurality of MNO systems, one or more SM systems, an eUICC maker system, a device maker system including an eUICC, and an eUICC, and the dotted line in Fig. Circle of Trust), and the two solid lines represent a secure link.

도 1의 “신뢰 서클(Circle of Trust)”이라는 구조를 제안하여 각 유사 개체 또는 엔터티 들간에 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO1는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다. We propose a structure called "Circle of Trust" in Fig. 1 to establish an end-to-end trust relationship between MNO and eSIM through overlapping of trust relationships between each similar entity or entities. . In other words, MNO1 defines SM1, SM1 SM4 and SM4 form a trust relationship with eSIM, thereby forming a trust relationship between MNO and eSIM.

이러한 SM을 이용한 eSIM 통신 시스템에서는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지 또는 프로파일을 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관과 계약할 수도 있을 것이다. 이러한 SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.In the eSIM communication system using the SM, a function defined as SM is introduced. The main role of the SM is to prepare a package or profile including the MNO credential and transmit it to the eUICC. The SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service. This SM function should be provided by the MNO or a third party, and if provided by a third party, there is a commercial relationship between the SM and the MNO.

SM은 eUICC와 관련된 여러 프로파일(MNO의 오퍼레이션 프로파일, 프로비저닝 프로파일 등)을 안전하게 준비하는 SM-DP와, 그를 라우팅하기 위한 SM-SR로 구분되며, SM-SR은 다른 여러 SM-SR과 신뢰관계로 연동될 수 있고, SM-DP는 MNO 시스템에 연동되어 있다.SM is divided into SM-DP, which securely prepares various profiles related to eUICC (MNO's operation profile, provisioning profile, etc.), and SM-SR to route it. SM-SR has a trust relationship with other SM- And the SM-DP is linked to the MNO system.

그러나, 도 1과 같이 SM을 이용하는 시스템에서는, SM이 가입 관리, 부가 서비스 관리, MNO 변경 관리 등의 전반적인 관리를 수행하게 되는데, 이는 현재의 통신 서비스가 모두 MNO 주도로 이루어지는 것과 달라서 호환성이나 신뢰성 확보등에 문제가 있을 수 있다.However, in the system using the SM as shown in FIG. 1, the SM performs overall management such as the subscription management, the supplementary service management, and the MNO change management, which is different from the MNO- There may be a problem.

한편, SIM 서비스 관리 플랫폼의 표준 중 하나로서 글로벌 플랫폼이 사용되고 있다.Meanwhile, a global platform is being used as one of the standards of the SIM service management platform.

이러한 글로벌 플랫폼은 안전하고 동적인 카드 및 애플리케이션 관리 스펙으로서, 카드 구성요소와, 명령어 세트, 트랜잭션 시퀀스 및 하드웨어, 시스템 및 OS 중립적이고 애플리케이션 독립적인 인터페이스를 제공한다.This global platform is a secure and dynamic card and application management specification that provides card components, instruction sets, transaction sequences and hardware, system and OS-neutral and application-independent interfaces.

본 발명은 이러한 글로벌 플랫폼 기반에서 MNO 주도로 발급자 시큐리티 도메인(Issuer Security Domain; 이하 ‘ISD’라고도 함) 키(Key)를 소유한 환경에서 기존 SIM 관련 기술의 변경 없이 단말에 MNO 프로파일을 발급하고 타통신사로 이동하는 구조를 제공할 수 있다.The present invention can provide an MNO profile to a terminal without changing the existing SIM related technology in an environment having an issuer security domain (hereinafter referred to as ISD) It is possible to provide a structure for moving to a communication company.

그를 위하여, 본 발명의 일 실시예에서는 글로벌 플랫폼에 정의된 ISD 및 SD를 이용하여, eSIM 내에 초기 개통 MNO(MNO1)의 프로파일을 관리하고 및 추가 MNO의 SD 생성 및 보안 애플릿 설치 등을 제어하기 위한 ISD를 생성하고, 1 이상의 MNO를 위한 SD를 생성하여 관리하는 방안을 제공하고자 한다. 구체적인 본 발명의 구성에 대해서는 도 3 이하를 참고로 아래에서 설명한다.For that purpose, in one embodiment of the present invention, the ISD and SD defined in the global platform are used to manage the profile of the initial opening MNO (MNO1) within the eSIM and to control the SD creation of the additional MNO and the installation of the security applet ISD, and generate and manage SD for one or more MNOs. The structure of the present invention will be described below with reference to FIG. 3 and the following figures.

도 2는 본 발명에 의한 글로벌 플랫폼에 기초한 카드 아키텍처를 도시한다.Figure 2 shows a card architecture based on a global platform according to the present invention.

글로벌 플랫폼에 의한 카드 아키텍처는 하드웨어와 벤더(Vendor)에 중립적인 인터페이스를 애플리케이션 및 오프카드 관리 시스템에게 보장하기 위한 다수의 컴포넌트로 구성된다. The global platform-based card architecture consists of a number of components to ensure hardware and vendor-neutral interfaces to application and off-card management systems.

이러한 컴포넌트로는 카드 발급자(Card Issuer)를 위한 하나 이상의 카드 발급자 애플리케이션(210), 카드 발급자의 사업 파트너, 즉, 애플리케이션 제공자를 위한 하나 이상의 애플리케이션 제공자 애플리케이션(220), 다른 애플리케이션으로 글로벌 서비스(예를 들면, CSM 서비스)를 제공하기 위한 하나 이상의 글로벌 서비스 애플리케이션(230) 등이 있다.These components include one or more card issuer applications 210 for a card issuer, one or more application provider applications 220 for a card issuer's business partner, i.e., an application provider, a global service (e.g., One or more global service applications 230 for providing CSM services).

각 애플리케이션에는 대응되는 시큐리티 도메인(Security Domain; SD)이 연관되어 있으며, 즉, 발급자 SD(ISD; 211), 서비스 제공자 SD(221), 제어 기관(Controlling Authority) SD(231) 등이 포함된다. Each application is associated with a corresponding security domain (SD), i.e., an issuer SD (ISD) 211, a service provider SD 221, a Controlling Authority SD 231, and the like.

모든 애플리케이션은 애플리케이션 이동성을 지원하는 하드웨어 중립적인 API(Application Programming Interface)를 포함하는 시큐어 런타임 환경(secure runtime environment; 250) 내에 구현된다. 글로벌 플랫폼은 특정한 런타임 환경 기술로 제한하는 것은 아니며, 카드 메니저가 중앙 관리자로서 역할을 수행하는 주요한 카드 컴포넌트이다. 특정한 키 및 시큐리티 도메인이라 불리는 시큐리티 관리 애플리케이션이 생성되어, 카드 발급자와 다수의 다른 SD 제공자 사이에서 키들이 완전히 분리되는 것을 보장하게 된다.All applications are implemented within a secure runtime environment 250 that includes a hardware-neutral Application Programming Interface (API) to support application mobility. The global platform is not limited to any particular runtime environment technology, but is a major card component that acts as a central manager of the card manager. A security management application called a specific key and security domain is created to ensure that the keys are completely separated between the card issuer and a number of other SD providers.

이러한 애플리케이션과 SD 하부에는 글로벌플랫폼 환경(OPEN) 및 GP 신뢰 프레임워크(240)이 포함되며, 그 하부에 런타임 환경(Runtime Environment; 250)이 형성되어 있다.This application and the SD sub-section include a global platform environment (OPEN) and a GP trust framework 240, and a runtime environment 250 is formed under the application.

또한, 애플리케이션/SD와 글로벌플랫폼 환경(OPEN) 및 GP 신뢰 프레임워크(240) 사이에는 GP API(241)이 제공되며, 애플리케이션/SD와 런타임 환경(250) 사이에는 런타임 API(RTE API; 251)이 제공된다.A GP API 241 is provided between the application / SD and the global platform environment (OPEN) and the GP trust framework 240 and a runtime API (RTE API) 251 is provided between the application / SD and the runtime environment 250. [ / RTI >

발급자 SD(ISD; 211), 서비스 제공자 SD(221), 제어 기관(Controlling Authority) SD(232)와 같은 SD는 SD는 오프카드 기관(Authority)의 온카드 대리자 역할을 수행한다. SD는 카드에 의하여 인식되는 오프카드 기관의 3가지 타입을 반영하여 크게 3개의 타입으로 구분될 수 있다.SD, such as Issuer SD (ISD) 211, Service Provider SD 221, Controlling Authority SD 232, SD serves as an on-card agent for an off-card authority. SD can be roughly classified into three types, reflecting three types of off-card institutions recognized by the card.

첫째로, ISD(211)는 통상 카드 발급자가 되는 카드 관리자(Administration)를 위한 주요하면서도 필수인 온카드 대리자이다.First, ISD 211 is the primary but essential on-card delegate for the Card Administrator, which is usually the card issuer.

둘째로, 보조 SD(Supplementary SD)는 카드 발급자 또는 애플리케이션 제공자 또는 그들의 에이전트를 위한 추가적이고 선택적인 온카드 대리자로서 기능한다. 서비스 제공자 SD(221)가 이러한 보조 SD(SSD)에 해당된다.Second, Supplementary SD (SD) serves as an optional and optional on-card agent for card issuers or application providers or their agents. The service provider SD (221) corresponds to this auxiliary SD (SSD).

셋째 타입으로서, 제어 기관 SD(Controlling Authority Security Domains)는 보조 SD의 특수한 한 형태로서, 제어 기관은 카드내에 로딩되는 모든 애플리케이션 코드 상에 적용되는 시큐리티 정책(Policy)을 강제하는 역할을 한다. 또한 제어 기관은 이러한 기능을 제공하기 위하여 자신의 온카드 대리자로서 이러한 형태의 SD를 이용할 수 있다. 이러한 제어 기관 SD는 하나 이상 존재할 수 있다.As a third type, the Controlling Authority Security Domains (SD) is a special form of secondary SD, which forces the control authority to enforce security policies that are applied on all application code loaded into the card. The control authority may also use this form of SD as its on-card agent to provide this functionality. There may be more than one such control organ SD.

일반적으로, 3가지 타입 모두는 단순하게 SD라고 부를 수 있으며, SD는 자신의 제공자(카드 발급자, 애플리케이션 제공자 또는 제어 기관 등)를 위한 키 핸들링, 암호화, 복호화, 전자서명 생성 및 검증과 같은 시큐리티 서비스를 지원한다. 각 SD는 오프카드 엔터티가 서로 완전히 격리되는 키를 사용하고자 요청하는 경우, 카드 발급자, 애플리케이션 제공자 또는 제어기관을 대신해서 설정된다. In general, all three types are simply referred to as SD, and SD is a security service such as key handling, encryption, decryption, digital signature generation and verification for its provider (card issuer, application provider, or control authority) . Each SD is established on behalf of the card issuer, application provider, or control authority when the off-card entity requests to use a key that is completely isolated from each other.

한편, 카드 내에는 하나 이상의 글로벌 서비스 애플리케이션(230)이 존재해서, 카드 상의 다른 애플리케이션에 카드홀더 검증 방법(Cardholder Verification Method; CVM)과 같은 서비스를 제공할 수 있다. On the other hand, there may be one or more global service applications 230 within the card to provide services such as a Cardholder Verification Method (CVM) to other applications on the card.

글로벌 플랫폼은 안전한 다중 애플리케이션 카드 런타임 환경 상에서 동작하기 위한 것으로서, 이러한 런타임 환경(250)은 안전한 저장과 애플리케이션의 실행공간을 물론이고 애플리케이션을 위한 하드웨어 중립적인 API를 제공함으로써, 각 애플리케이션 코드 및 데이터가 다른 애플리케이션으로부터 분리된 상태에서 안정하게 유지되도록 한다. 카드의 런타임 환경은 또한 카드 및 오프카드 엔터티 사이의 통신 서비스를 제공하기도 한다.The global platform is intended to operate on a secure multi-application card runtime environment, which provides secure storage and execution space for the application as well as a hardware-neutral API for the application, Ensure that it remains stable in isolation from the application. The runtime environment of the card also provides communication services between the card and off-card entities.

글로벌 플랫폼 카드는 또한 하나 이상의 신뢰 프레임워크(Trusted Framework; 240)를 포함할 수 있으며, 이러한 신뢰 프레임워크는 애플리케이션 사이에서 애플리케이션 간 통신을 제공한다. 신뢰 프레임워크는 애플리케이션 또는 SD는 아니며, 카드 런타임 환경의 확장 또는 하나의 부분으로서 존재할 수 있다.The global platform card may also include one or more trusted frameworks (240), which provide inter-application communication between applications. The trust framework is not an application or SD, and may exist as an extension or a part of a card runtime environment.

이와 같이, 글로벌 플랫폼(GlobalPlatform)은 SIM과 같은 스마트카드의 어플리케이션 (애플릿 등) 관리를 위한 표준 기술이다. 글로벌 플랫폼 은 ISD (Issuer Security Domain)이라는 카드 발급자(예, MNO)를 대표하고 필요한 전체적인 관리 기능을 수행하는 소프트웨어와 카드 발급자의 사업 파트너(예를 들면, 은행, 신용카드사 등의 애플리케이션 제공자)에서 자신들의 서비스 소프트웨어 및 정보 (예, 뱅킹 애플릿, 계좌 정보 등)를 위한 안전하게 관리할 수 있는 보조 시큐리티 도메인(Supplementary Security Domain; SSD)이라는 소프트웨어를 정의한다.Thus, the GlobalPlatform is a standard technology for managing applications (applets, etc.) of smart cards such as SIM. The global platform consists of software that represents the Issuer Security Domain (ISD) (Issuer Security Domain) (eg MNO) and performs the necessary overall management functions, as well as the business partner of the card issuer (eg application providers such as banks and credit card companies) (SSD) for the service software and information (e.g., banking applet, account information, etc.) of the service.

이러한 글로벌 플랫폼 기술에 의하면, ISD에 의해서만 SSD가 생성될 수 있으며, 이때 ISD 키를 활용하게 되고, SSD 생성 시에 SSD를 요청한 비즈니스 파트너(Business Partner)와 사전 공유된 SSD 키를 주입 (PUT Key) 한다.According to this global platform technology, an SSD can be generated only by the ISD, in which the ISD key is utilized, and the PUT key is used to pre-share the SSD key with the business partner requesting the SSD at the time of generating the SSD. do.

그러나, 이러한 eSIM 환경에서는 기존 착탈식 SIM과는 다른 물리적 형태로 인해 소프트웨어 형태의 SIM 데이터들이 관리되어야 하며, 현재 글로벌 플랫폼 기술을 기반으로 여러가지 방식들이 논의되고 있지만, 글로벌 플랫폼 상의 ISD 키 소유와 이로 인한 eSIM 기반 사업의 주도권 (통신 및 부가 서비스)의 주체에 대한 이슈로 인해 별도의 제3자가 아닌 MNO가 ISD 키를 소유하고 이를 기반으로 eSIM 서비스를 제공하는 구조가 필요하다.However, in this eSIM environment, software type SIM data must be managed due to a different physical form from the existing removable SIM, and various methods are currently being discussed based on the global platform technology. However, owing to the possession of the ISD key on the global platform, Due to the issue of the subject of the initiative (communication and supplementary service) of the base business, it is necessary to construct a structure in which the MNO, which is not a separate third party, owns the ISD key and provides the eSIM service based on the key.

이에 본 발명에서는 현존하는 표준 기술인 글로벌 플랫폼이 적용되는 eSIM 환경에서 부가서비스 관리키에 해당되는 ISD 키를 MNO 이동에 따라 효율적으로 관리하는 방안을 제시한다. 본 발명에서 ISD 키는 eSIM에 탑재되는 부가서비스 만을 관리할 수도 있으며, eSIM 내부 구조에 따라 통신 관련 항목(USIM/SIM 애플릿 및 각종 파일들)들을 관리할 수도 있을 것이다.Accordingly, the present invention proposes a method for effectively managing the ISD key corresponding to the supplementary service management key according to the movement of the MNO in the eSIM environment, which is a standard technology which is an existing standard technology. In the present invention, the ISD key may manage only supplementary services installed in the eSIM, and manage communication related items (USIM / SIM applets and various files) according to the internal structure of the eSIM.

본 발명의 실시예들에서는, 이러한 글로벌 플랫폼이 적용되는 eSIM 환경에서, 발급자 시큐리티 도메인(ISD) 키를 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi) 및 MNO에 독립적인 디폴트 ISD 키(DefaultISDKey), 특정 MNO를 위한 신규 ISD 키(NewISDKey for MNOi) 등의 여러 형태로 정의한 후, 최초 발급 및 MNO 변경 등의 과정에서 MNO 주도하에서 부가서비스 또는 통신을 위한 프로파일을 안전하게 전달하도록 하는 방안을 제시한다. In embodiments of the present invention, in an eSIM environment in which such a global platform is applied, the issuer security domain (ISD) key is used as a pre-ISK key for a specific MNO (PreISDKey for MNOi) and MNO independent default ISD key (DefaultISDKey) A new ISD key for a specific MNO (NewISDKey for MNOi), and then provides a method for securely delivering a profile for an additional service or communication under MNO's initiative in the process of initial issuance and MNO change.

도 3은 본 발명의 일 실시예에 의한 eSIM의 내부 구조 및 외부 MNO와의 관계를 도시한다.3 illustrates the internal structure of an eSIM and its relationship to an external MNO according to an embodiment of the present invention.

본 발명의 일실시예에 의한 시스템은 eSIM(310)을 포함하는 단말(300)과 1 이상의 MNO 시스템(360, 370)으로 구성된다.A system according to an embodiment of the present invention includes a terminal 300 including an eSIM 310 and one or more MNO systems 360 and 370.

이하의 설명에서 MNO1은 초기 개통 MNO로, MNO2, MNO3 등은 추가적인 MNO인 것으로 가정한다.In the following description, it is assumed that MNO1 is an initial opening MNO, and MNO2, MNO3 and the like are additional MNOs.

단말 내부에는 키 관리모듈(350)이 설치되어 있으며, 이러한 키 관리 모듈은 아래에서 설명할 바와 같이, MNO 시스템 또는 SM과 연동하여 필요한 ISD 키를 발급하거나 수신하는 일체의 기능을 수행하는 모듈이다. 이러한 키 관리 모듈(350)은 도 4 또는 도 5에 의한 초기 키 발급 과정에서는 물론, 도 6과 같은 MNO 변경 과정 및 도 7과 같이 SM이 포함된 통신환경에서 본 명세서에서 정의하는 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi) 및 MNO에 독립적인 디폴트 ISD 키(DefaultISDKey) 등을 발급하거나, 특정 MNO를 위한 신규 ISD 키(NewISDKey for MNOi) 등의 발급 및 수신, 확인과 관련된 일체의 기능을 수행하는 모듈이다. 이러한 과정에서 “키 관리모듈”은 MNO 및 SM 등과 안전한 보안 통신을 수행하여야 하며, 기기 또는 단말 내에 안전한 공간에 위치하고 동작하여 외부 해킹으로부터 보호되어야 한다.The key management module 350 is installed in the terminal. As described below, the key management module is a module that performs all the functions of issuing or receiving the required ISD key in cooperation with the MNO system or the SM. The key management module 350 performs the MNO changing process as shown in FIG. 6 and the MNO changing process for the specific MNO defined in the present invention in the communication environment including the SM as shown in FIG. 7, as well as the initial key issuing process according to FIG. Issues a pre-ISK key (PreISDKey for MNOi) and an MNO-independent default ISD key (DefaultISDKey), performs all functions related to issuance, reception, and confirmation of a new ISD key (NewISDKey for MNOi) for a specific MNO . In this process, the " key management module " must perform secure and secure communication with the MNO and the SM, and must be protected from external hacking by operating in a secure space in the device or terminal.

키 관리 모듈(350)은 도 4 이하에서 설명할 키 관리 기능을 수행하는 것으로서, 상기 용어에 한정되는 것은 아니며, 통신모듈, 프로비저닝 모듈, 발급 모듈, 개통 모듈 등 다른 용어로 표현될 수 있다.The key management module 350 performs the key management functions described below with reference to FIG. 4, and is not limited to the above-described terminology, but may be expressed by other terms such as a communication module, a provisioning module, an issuing module, and an opening module.

또한, eSIM(310)은 내부에 통신 모듈 또는 프로비저닝 프로파일(Provisioning Profile; 312)을 포함한다. 통신 모듈을 포함하는 경우를 ‘분리 구조’라 칭할 수 있고, 통신 모듈없이 통신과 부가 서비스가 통합하여 설계된 ‘통합 구조’인 경우에는 통신 모듈 대신 프로비저닝 프로파일이 존재하게 된다.Also, the eSIM 310 includes a communication module or a provisioning profile 312 therein. In the case of an " integrated structure " in which a communication module is included and a communication module is designed to integrate communication and an additional service without a communication module, a provisioning profile exists instead of a communication module.

즉, eSIM 내부 관련하여 통신과 부가 서비스를 분리하여 설계된 eSIM 구조 (통신모듈이 탑재된 경우, 즉, “분리 구조”)에서는 본 발명이 글로벌 플랫폼(GP)의 ISD 키를 통한 부가 서비스 관리에 활용될 것이며, 통신과 부가 서비스를 통합하여 설계된 구조(즉, “통합 구조”)라면 프로비저닝 프로파일이 존재하여 각 MNO가 프로비저닝 프로파일을 통해 eSIM 내에 통신과 부가 서비스에 대한 프로파일을 ISD 키를 통해 발급하게 되는 것이다.That is, in the case of the eSIM structure (i.e., the case where the communication module is mounted, that is, the " separate structure ") in which the communication and the additional service are separated from each other in relation to the eSIM, the present invention is utilized for managing the additional service through the ISD key of the global platform (I.e., " integrated structure "), a provisioning profile exists and each MNO issues a profile for communication and supplementary services in the eSIM through the provisioning profile through the ISD key will be.

또한, eSIM 내부에는 칩 OS(Chip OS; 314)와, 그 상위에 배치되는 자바 카드 플랫폼(java card Platform; 316) 및 그 상위의 글로벌 플랫폼(318)과 ISD(320)이 포함된다. ISD 내부에는 ISD 키가 포함되며, 이러한 ISD와 ISD 키에 대해서는 아래에서 더 상세하게 설명한다.Also included in the eSIM are a chip OS 314, a Java card platform 316 disposed above the chip OS 314, and a global platform 318 and an ISD 320 that are higher than the chip OS 314. The ISD key is included in the ISD, and these ISD and ISD keys are described in more detail below.

칩 OS(314)는 eSIM 하드웨어와 자바 카드 플랫폼(316) 사이를 연동시키고 기능 구현을 하는 COS (Chip OS) 레벨의 계층이다.The chip OS 314 is a layer of a COS (Chip OS) level in which the eSIM hardware and the Java card platform 316 are interlocked and functions are implemented.

또한, 자바 카드 플랫폼(316)은 eSIM 자원을 eSIM 어플리케이션 (애플릿)이 활용할 수 있도록 하는 인터페이스인 API와, 런타임(Runtime) 및 VM(Virtual Machine)을 제공하는 플랫폼이다.In addition, the Java card platform 316 is a platform for providing an API, an interface for allowing an eSIM application (an applet) to utilize eSIM resources, a runtime, and a virtual machine (VM).

글로벌 플랫폼(318) 상에는 카드 발급자(Card Issuer)를 대표하고 eSIM 전체를 관리하는 ISD(320)가 존재한다.On the global platform 318, there is an ISD 320 that represents the card issuer and manages the entire eSIM.

본 발명의 일 실시예에 의한 eSIM(310) 또는 키 관리 모듈(350)은 아래와 같은 기능을 구현할 수 있다.The eSIM 310 or the key management module 350 according to an embodiment of the present invention can implement the following functions.

이에 본 발명의 일 실시예에 의한 eSIM은 초기 키 발급 과정에서, 초기 개통 MNO(MNO1) 시스템으로부터 초기 개통 MNO를 위한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키 또는 미리 정의된 디폴트 ISD 키를 통한 인증을 수행하고, 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하며, 수신된 신규 ISD 키를 이용하여 초기 개통 MNO 시스템과 인증한 후, 초기 개통 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 기능을 구비할 수 있다.Accordingly, the eSIM according to an embodiment of the present invention can prevent the issuer security domain (ISD) key or the predefined default ISD key for the initial opening MNO from the initial opening MNO (MNO1) After receiving the new ISD key from the initial opening MNO system and authenticating with the initial opening MNO system using the received new ISD key, the profile for the communication with the initial opening MNO or the additional service MNO1 Profile ) To the mobile station.

또한, 본 발명의 일 실시예에 의한 eSIM은 MNO 변경 과정에서, 도너 MNO(MNO1) 시스템과 MNO1의 신규(New) 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행한 후, 리시빙 MNO(MNO2)의 사전 ISD 키를 MNO1 시스템으로부터 수신하며, 사전 ISD키(PreISDkey)를 이용하여 MNO2 시스템과 인증을 수행한 후, MNO2의 신규 ISD 키(NewISDKey)를 MNO2 시스템으로부터 수신하며, MNO2의 신규 ISD 키를 이용하여 MNO2 시스템과 인증한 후, MNO2와 통신 또는 부가서비스를 위한 프로파일(MNO2 Profile)을 수신하는 기능을 구비할 수 있다.In addition, the eSIM according to an embodiment of the present invention performs authentication through the donor MNO (MNO1) system and the new Issuer Security Domain (ISD) key of the MNO1 in the MNO change process, (NewISDKey) of the MNO2 from the MNO2 system after performing the authentication with the MNO2 system by using the pre-ISD key (PreISDkey) and then receiving the new ISD key of the MNO2 from the MNO2 system, And a function of receiving a profile (MNO2 Profile) for communication or supplementary service with the MNO2 after authentication with the MNO2 system using the new ISD key of the MNO2.

또한, 본 발명의 다른 실시예에서는, MNO와 구별되는 별도의 가입 관리 장치(Subscription Manager; ‘SM’)이 있는 통신 환경에서, eSIM이 MNO 중 하나로부터 요청을 수신한 SM이 전송하는 요청 MNO의 사전 ISD 키를 수신하여 저장하고, 요청 MNO의 사전 ISD키(PreISDkey)를 이용하여 요청 MNO 시스템과 인증을 수행한 후, 요청 MNO의 신규 ISD 키(NewISDKey)를 수신하며, 신규 ISD 키를 이용하여 요청 MNO 시스템과 인증을 수행한 후, 요청 MNO 시스템으로부터 요청 MNO의 프로파일(MNOi Profile)을 수신하는 기능을 구비할 수 있다.In another embodiment of the present invention, in a communication environment having a subscription manager (SM) separate from the MNO, the eSIM sends a request for the MNO, which the SM receives from the MNO, Receives and stores the pre-ISD key, performs authentication with the requesting MNO system using the pre-ISD key of the requesting MNO (PreISDkey), receives the new ISD key (NewISDKey) of the requesting MNO, and uses the new ISD key After performing authentication with the requesting MNO system, it may have the capability of receiving a profile (MNOi Profile) of the requesting MNO from the requesting MNO system.

도 4 이하에서는 이러한 본 발명의 각 실시예에 대하여 더 상세하게 설명한다.Hereinafter, each of the embodiments of the present invention will be described in more detail.

ISD(Issuer Security Domain)은 통상 카드 발급자가 되는 카드 관리자(Administration)를 위한 주요하면서도 필수인 온카드 대리자로서, 카드 관리(Administration)의 통신 요구조건, 제어 및 보안에 대한 지원을 제공하는 주된 온카드(On-card) 엔터티를 의미한다.The Issuer Security Domain (ISD) is the primary but essential card-on-card agent for the card issuer who is typically the card issuer. It is the primary on-card that provides support for the card's Administration's communication requirements, (On-card) entity.

이하에서는 본 명세서에서 사용되는 용어를 정리한다.Hereinafter, terms used in this specification will be summarized.

MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.MNO (Mobile Network Operator) means a mobile communication service provider and means an entity that provides a communication service to a customer through a mobile network.

프로비저닝(Provisioning)은 eUICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Provisioning refers to the process of loading a profile into an eUICC, and a provisioning profile refers to a profile used by a device to connect to a communications network for the purpose of provisioning different provisioning profiles and operation profiles.

가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.

프로파일(Profile)은 eUICC로 프로비저닝 되거나 eUICC 내에서 관리될 수 있는 파일 구조, 데이터 및 애플리케이션의 조합으로서, 사업자 정보인 오퍼레이션 프로파일, 프로비저닝을 위한 프로비저닝 프로파일, 기타 정책 제어 기능(PCF; Policy Control Function)을 위한 프로파일 등 eUICC 내에 존재할 수 있는 모든 정보를 의미한다.A Profile is a combination of file structures, data, and applications that can be provisioned into an eUICC or managed within an eUICC, including an Operational Profile, a Provisioning Profile for provisioning, and other Policy Control Functions (PCFs) And all the information that may exist in the eUICC.

오퍼레이션 프로파일(Operation Profile) 또는 사업자 정보는 사업자 가입(Operational Subscription)과 관련된 모든 종류의 프로파일을 의미한다.The Operation Profile or the Operator Information means all kinds of profiles related to the Operational Subscription.

카드 컨텐트(Card Content)는 OPEN의 책임하에서 카드 내에 포함되는 코드 및 애플리케이션 정보(애플리케이션 데이터가 아님)로서, 예를 들면 실행가능한 로드 파일, 애플리케이션 인스턴스 등이 있다.Card content is code and application information (not application data) contained within a card under the responsibility of OPEN, such as executable load files, application instances, and the like.

카드 발급자(Card Issuer)는 카드를 소유하는 엔터티로서, 해당 카드의 양태에 대한 모든 책임을 지는 엔터티를 의미한다.A card issuer is an entity that owns a card, and is an entity that takes full responsibility for the aspect of the card.

ISD는 카드 관리(Administration)의 통신 요구조건, 제어 및 보안에 대한 지원을 제공하는 주된 온카드(On-card) 엔터티를 의미한다. ISD is the primary on-card entity that provides support for the card's Administration's communication requirements, control and security.

SD는 오프카드(Off-card) 엔터티(예를 들면, 카드 이슈어, 애플리케이션 제공자 또는 제어 기관(Controlling Authority))의 제어, 보안 및 통신 조건 등을 지원하는 온카드 엔터티를 의미한다.SD is an on-card entity that supports control, security, and communication conditions of off-card entities (e.g., card issuers, application providers, or controllerships).

위임 관리(Delegated Management; 이하 ‘DM’이라고도 함)는 승인된 애플리케이션 제공자에 의하여 수행되는 인증 이전(Pre-authorized) 카드 컨텐트 변경을 의미하며, 토큰(Token)은 위임 관리 동작이 승인되었음을 입증하도록 카드 발급자에 의하여 제공되는 암호값(cryptographic value)을 의미한다.Delegated Management (hereinafter also referred to as "DM") refers to a pre-authorized card content change performed by an authorized application provider, and a Token is a " Means a cryptographic value provided by the issuer.

제어 기관(Controlling Authority)은 DAP(Data Authentication Pattern) 검증 권한을 통해서 카드 컨텐트의 제어를 유지하는 특수 권한(Privilege)을 가지는 것을 의미한다.The Controlling Authority means having a privilege that maintains control of the card content through DAP (Data Authentication Pattern) validation authority.

MNO1 시스템(360)과 MNO2 시스템(370)은 글로벌 플랫폼 기반 카드 관리 기능 및 역할 (SIM과의 상호 인증 및 보안 통신 채널 형성, 어플리케이션 및 데이터 발급 등)을 수행할 수 있다. MNO1과 MNO2는 타사 이동을 위한 사전 협약을 진행한 상태일 수 있다.The MNO1 system 360 and the MNO2 system 370 can perform a global platform-based card management function and role (mutual authentication with a SIM, forming a secure communication channel, application and data issuance, etc.). MNO1 and MNO2 may have entered into a preliminary agreement for the movement of third parties.

또한, 상기 도 3과 같은 구조에 의하여, MNO 시스템들은 eSIM 내의 ISD 키 갱신을 위해 eSIM이 탑재된 기기와 통신을 수행해야 하며, 이를 위해 단말 내에 존재하는 “키 관리모듈(350)”과 TCP/IP (TLS/SSL), HTTP(S) 등의 통신 프로토콜을 통해 통신을 할 수 있으며, OTA RAM (Remote Application Management) 기술을 통해 별도 프로그램 도움 없이 기기에 직접 본 발명과 관련된 글로벌 플랫폼 명령(예를 들면, PUT KEY 등)을 전달하여 통신할 수 있다.3, the MNO systems must perform communication with the eSIM-equipped device for updating the ISD key in the eSIM. For this purpose, a "key management module 350" existing in the terminal and a TCP / (Eg, IP (TLS / SSL), HTTP (S), etc.) can be communicated through the OTA RAM (Remote Application Management) , PUT KEY, etc.) to communicate.

아래에서는 본 발명의 일 실시예에 의한 글로벌 플랫폼 기술의 세부 내용 중 본 발명과 관련된 기술에 대해서 상세하게 설명한다.Hereinafter, the technology related to the present invention among the details of the global platform technology according to an embodiment of the present invention will be described in detail.

SD는 특수 권한을 가지는 애플리케이션(Privilege Application)으로, 시큐어 채널 프로토콜 동작을 지원하거나 카드 컨텐트 관리 기능을 인증하는데 사용되는 암호키들을 보유한다.SD is a privileged application, which holds cryptographic keys used to support secure channel protocol operations or to authenticate card content management functions.

각 애플리케이션 및 각각의 실행가능한 로드 파일이 시큐리티 도메인과 관련되어 있으며, 애플리케이션은 관련된 SD의 암호화 서비스를 사용할 수 있다. Each application and each executable load file is associated with a security domain, and the application can use the associated SD's encryption services.

모든 카드는 하나의 필수적인 SD를 가지며 이를 ISD라 한다. 다중 SD를 지원하는 카드로 인하여 애플리케이션 제공자는 자신의 SD를 통해서 자신의 애플리케이션을 관리할 수 있고, 카드 발급자로부터 완전히 분리된 키를 이용하여 암호화된 서비스를 제공할 수 있다. Every card has one essential SD and is called an ISD. Cards with multiple SDs allow application providers to manage their applications through their SD and provide encrypted services using keys that are completely separate from the card issuer.

SD는 자신의 키 관리에 대한 책임을 지며, 이를 통하여 각 애플리케이션 제공자의 프라이버시 및 통합성을 위반하지 않으면서도 여러 다른 애플리케이션 제공자로부터의 애플리케이션 및 데이터가 동일 카드내에 같이 존재할 수 있다. The SD is responsible for managing its own key so that applications and data from different application providers can coexist in the same card without violating the privacy and integrity of each application provider.

모든 SD에 대한 키와 관련 암호화 작업은 애플리케이션 제공자의 애플리케이션을 개인화하는 동안 안전한 통신 지원을 제공할 수 있고, 자신의 안전한 메시징 키들을 포함하지 않는 애플리케이션의 실행시간 동안 안전한 통신을 가능하게 한다. Keys and associated cryptographic operations for all SDs can provide secure communications support while personalizing the application provider's application and enable secure communications during runtime of applications that do not include their secure messaging keys.

ISD는 주로 하나의 특정한 SD로서 동작하지만, 다른 SD와 구분되는 몇가지 특징이 있다.The ISD mainly operates as one specific SD, but has several characteristics that distinguish it from the other SDs.

즉, ISD는 카드내에 최초로 설치되는 애플리케이션이지만, 애플리케이션마다 동일한 방식으로 ISD가 로딩 또는 설치될 필요는 없다. 또한, ISD는 카드 라이프 사이클 상태를 내재하고 있기 때문에 SD 라이프 사이클 상태를 가질 필요가 없으며, 만일 특수 권한(Privilege)을 가진 애플리케이션이 제거되면 카드 리셋 권한을 가지게 된다.That is, the ISD is the first application installed in the card, but the ISD does not need to be loaded or installed in the same manner for each application. In addition, ISD does not need to have an SD lifecycle state because it has a card lifecycle state, and if an application with a privilege is removed, it has card reset rights.

또한, 동일 카드 I/O 인터페이스의 동일한 논리 채널 상에서 암시적으로 선택될 수 있는 애플리케이션이 제거되는 경우에 ISD는 암시적으로 선택된 애플리케이션이 되며, 명령 데이터 필드를 가지지 않는 SELECT 명령에 의하여 선택된 수 있다. Also, if an application that can be implicitly selected on the same logical channel of the same card I / O interface is removed, then the ISD becomes an implicitly selected application and can be selected by a SELECT command without a command data field.

SD를 포함하는 애플리케이션은 시큐어 채널 세션 및 다른 암호화 서비스를 제공하기 위하여 자신의 관련 SD의 서비스를 이용할 수 있다. 애플리케이션은 SD AID(Application Identifier)를 사전에 알 필요가 없으며, 글로벌플랫폼 레지스트리가 이러한 정보를 제공하고, OPEN이 관련된 SD의 기준을 애플리케이션에게 제공한다. 관련 SD가 이양(Extradition)에 의하여 변화될 수 있기 때문에, 애플리케이션은 이러한 기준을 저장할 필요가 없다.Applications that include SD can use their associated SD services to provide secure channel sessions and other cryptographic services. The application does not need to know the SD AID (Application Identifier) in advance, the global platform registry provides this information, and provides the application's SD criteria to the OPEN. Since the associated SD can be changed by Extradition, the application does not need to store these criteria.

이양(Extradition)는 애플리케이션이 다른 SD와 연관되도록 하는 수단으로서, 실행가능한 로드 파일은 처음에는 그를 로딩하는 SD와 관련되지만, 로딩 프로세스동안 암시적 이양 절차에 의하여 즉각적으로 다른 SD로 이양되거나, 명시적인 이양 절차를 통해서 순차적으로 다른 SD로 이양될 수 있다.Extradition is a means by which an application is associated with another SD, where an executable load file is initially associated with the SD that loads it, but is immediately transferred to another SD by an implicit handover procedure during the loading process, It can be transferred to other SDs sequentially through the transfer process.

ISD는 이양 대상이 아니며, 이양을 통해서 SD는 자신과 연관될 수 있다. SD는 다른 SD에게 할당되는 특수 권한(Privilege)을 이용하여 다른 SD와 더욱 격리되도록 할 수 있으며, 그 결과 카드 상에는 하나 이상의 연관 계층이 형성될 수 있다. 각 계층의 루트(root)는 자신과 관련된 SD가 된다. ISD is not a transfer target, and SD can be associated with itself through transfer. The SD may be further isolated from other SDs using special privileges assigned to the other SDs, so that one or more association layers may be formed on the card. The root of each layer is the SD associated with it.

애플리케이션은 연관된 SD의 서비스에 접근할 수 있다. 이러한 서비스를 이용하여 애플리케이션은 개인화 및 런타임 동안 기밀성과 무결성을 보장하면서 SD로부터 암호화 지원에 의존할 수 있다. SD 서비스는 아래와 같은 특성을 가질 수 있다.The application can access the services of the associated SD. With these services, applications can rely on encryption support from SD while ensuring confidentiality and integrity during personalization and runtime. The SD service can have the following characteristics.

오프 카드 엔터티의 성공적인 검증이 있는 경우 시큐어 채널 세션을 개시하며, 무결성 검증에 의하여 시큐어 채널 세션 내에 수신된 명령어를 언랩(Unwrap)하거나 기밀성이 보정된 경우에 원래 데이터를 복호화한다.Initiates a secure channel session if there is a successful verification of the off-card entity, unwraps the instruction received in the secure channel session by integrity verification, or decrypts the original data if confidentiality is corrected.

또한, APDU 명령어의 시퀀스를 제어하며, 기밀 데이터 블록을 복호화하고, 다음의 유입 명령 또는 다음의 유출 응답에 적용될 수 있는 기밀성 또는 무결성의 시큐리티 레벨을 세팅할 수 있다. 또한, 요청이 있는 경우 시큐어 채널 세션을 클로즈하고 시큐어 채널 세션과 관련된 기밀 데이터를 제거한다.It also controls the sequence of APDU instructions, decrypts the confidential data block, and sets the security level of confidentiality or integrity that can be applied to the next inflow command or next outflow response. It also closes the secure channel session if requested and removes confidential data associated with the secure channel session.

특정한 시큐어 채널 프로토콜 지원 여부에 따라서, SD는 기밀성을 추가함으로써 시큐어 채널 세션내에 전송된 응답을 랩핑(Wrapping)하거나 기밀성이 보장되는 때 원래 데이터를 암호화하는 기능을 구비할 수 있으며, 기밀 데이터 블록의 암호화 및 APDU 응답의 시퀀스를 제어하는 기능을 수행할 수도 있다.Depending on whether or not a specific secure channel protocol is supported, the SD may have a function of wrapping a response transmitted in a secure channel session by adding confidentiality or encrypting original data when the confidentiality is secured, And a sequence of APDU responses.

SD는 다중 시큐어 채널 세션을 동시에 관리(즉, 각각이 시큐어 채널을 개시하는 다수의 논리 채널 상에서 선택된 다수의 애플리케이션들)할 수 있고, 서비스를 이용하도록 시도되는 동시 선택된 다수의 애플리케이션 중에서 하나의 시큐어 채널 세션만을 관리하도록 제한할 수도 있다. SD가 다중 시큐어 채널 세션을 동시에 관리하도록 지원되는 경우에는, 다중 시큐어 채널 세션들 및 각각의 논리 채널들을 구분할 수 있어야 한다. SD가 다중 시큐어 채널 세션을 동시에 관리하도록 지원되지 않는다면, 현재의 시큐어 채널 세션과 다른 논리 채널에게 시큐어 채널 세션의 오픈을 요청하는 때에 SD가 새로운 시큐어 채널 세션을 개시하기 위한 이러한 요청을 거절할 수 있다.The SD can simultaneously manage multiple secure channel sessions (i. E., Multiple applications selected on multiple logical channels each initiating a secure channel), and one of the simultaneously selected multiple applications attempted to use the service It is also possible to restrict the management of only the session. If the SD is supported to manage multiple secure channel sessions simultaneously, then it must be able to distinguish between multiple secure channel sessions and each logical channel. If the SD is not supported to manage multiple secure channel sessions at the same time, the SD may reject such a request to initiate a new secure channel session when requesting the opening of a secure channel session to the current secure channel session and other logical channels .

또한, SD는 연관된 애플리케이션 중 하나로 향하는 STORE DATA 명령을 수신할 수 있다. SD는 명령이 애플리케이션으로 포워딩되기 이전에, 현재 시큐어 채널 세션의 시큐리티 레벨에 따라 이러한 명령을 언랩(Unwrap)한다. In addition, the SD may receive a STORE DATA command directed to one of the associated applications. The SD unwraps this command according to the security level of the current secure channel session before the command is forwarded to the application.

ISD는 발급자 식별번호(IIN), 카드 이미지 번호(CIN), 카드 인식 데이터 및 기타 다른 카드 발급자 전용 데이터를 처리할 수 있어야 한다. 이러한 데이터들은 GET DATA 명령을 통해 카드로부터 획득될 수 있다.The ISD must be able to process Issuer Identification Number (IIN), Card Image Number (CIN), card identification data, and other card issuer specific data. Such data may be obtained from the card via a GET DATA command.

발급자 식별 번호(IIN)는 오프카드 엔터티가 사용하는 것으로서, 카드를 특정한 카드 관리 시스템과 연동시키는데 이용된다. IIN은 일반적으로 발급자의 ISO 7812 정의 식별정보를 포함하며, ISO/IEC 7816-6의 태그 ‘42’에 의하여 전송된다. IIN 데이터 엘리먼트는 가변 길이를 가진다.The issuer identification number (IIN) is used by the off-card entity and is used to associate the card with a specific card management system. The IIN generally contains the issuer's ISO 7812 definition of identity and is transmitted by the tag '42' in ISO / IEC 7816-6. The IIN data element has a variable length.

카드 이미지 번호(CIN)는 카드 베이스 내에서 카드를 고유하게 식별하기 위하여 카드 관리 시스템이 사용하는 것이다. CIN은 고유한 값으로서, ISO/IEC 7816에 정의된 태그 ‘45’(카드 발급자의 데이터)에 의하여 전송되며, 카드 발급자(IIN에 의해서 정의되는)에 의하여 할당된다. CIN 데이터 엘리먼트 역시 가변 길이를 가진다.The card image number (CIN) is used by the card management system to uniquely identify the card within the card base. CIN is a unique value that is transmitted by the tag '45' (data of the card issuer) defined in ISO / IEC 7816 and is assigned by the card issuer (defined by IIN). The CIN data element also has a variable length.

카드 관리 시스템은 카드와 상호 동작 하기 이전에 카드에 대한 정보를 알 필요가 있으며, 이러한 정보로는 카드의 종류에 대한 정보와 지원되는 시큐어 채널 프로토콜에 대한 정보들이 있다. 카드 인식 데이터는 이러한 카드에 대한 정보를 제공하는 메커니즘으로서 시행착오의 변동을 방지한다. The card management system needs to know information about the card before it interacts with the card, which includes information about the type of card and information about the supported secure channel protocol. Card recognition data is a mechanism for providing information about these cards, and prevents fluctuations in trial and error.

ISD 이외의 SD는 보조 SD(Supplementary Security Domain; 이하 ‘SSD’라고도 함)로 표현한 수 있으며, 이러한 SSD는 자신의 식별데이터를 핸들링 한다. 이러한 SSD의 식별 데이터로는 SD 제공자 식별번호(SIN), SD 이미지 번호, SD 관리 데이터 및 기타 애플리케이션 제공자 전용 데이터 등을 포함할 수 있다. 이러한 데이터들은 GET DATA 명령을 통해 카드로부터 획득될 수 있다.SDs other than ISDs may be represented as supplementary security domains (SSDs), and these SSDs handle their own identification data. The identification data of the SSD may include an SD provider identification number (SIN), an SD image number, SD management data, and other application provider specific data. Such data may be obtained from the card via a GET DATA command.

SD 제공자 식별번호(SIN)는 오프카드 엔터티가 사용하는 것으로서, 해당 SD를 특정한 카드 관리 시스템과 연동시키는데 이용된다. SIN은 일반적으로 SD 제공자의 ISO 7812 정의 식별정보를 포함하며, ISO/IEC 7816-6의 태그 ‘42’에 의하여 전송된다. SIN 데이터 엘리먼트는 가변 길이를 가진다.The SD provider identification number (SIN) is used by the off-card entity and is used to associate the SD with a particular card management system. The SIN typically contains the ISO 7812 definition of the SD provider and is transmitted by tag '42' in ISO / IEC 7816-6. The SIN data element has a variable length.

SD 이미지 번호는 카드 내에서 SD 인스턴스를 고유하게 식별하기 위하여 카드 관리 시스템이 사용하는 것으로서, 고유한 값이 사용될 수 있고 ISO/IEC 7816에 정의된 태그 ‘45’ 에 의하여 전송될 수 있다.The SD image number is used by the card management system to uniquely identify the SD instance within the card, and a unique value can be used and transmitted by the tag '45' defined in ISO / IEC 7816.

카드 관리 시스템은 카드와 상호 동작 하기 이전에 카드에 대한 정보를 알 필요가 있으며, 이러한 정보로는 SD의 종류에 대한 정보와 지원되는 시큐어 채널 프로토콜에 대한 정보들이 있다. The card management system needs to know information about the card before it interacts with the card, and it has information about the kind of SD and information about the supported secure channel protocol.

SD 관리 데이터는 SD에 대한 정보를 제공하는 메커니즘으로서, 시행착오의 변동을 방지한다. SD 관리 데이터는 SELECT 명령에 대한 응답내에 포함되어 리턴되어야 하며, 태그 ‘66’을 가지는 GET DATA 명령에 대한 응답 내에 포함되어 리턴될 수도 있다.SD management data is a mechanism for providing information about SD, and prevents variations in trial and error. The SD management data should be included in the response to the SELECT command and returned, including in the response to the GET DATA command with the tag '66'.

SD 관리 테이터로 제공되는 정보들은 카드와 초기 통신을 인에이블시키기에 충분한 것이어야 하지만, 특정한 요구조건으로 한정되는 것은 아니다. SD 관리 데이터는 카드에 의해 동적으로 업데이트되어야 한다. The information provided to the SD manager should be sufficient to enable initial communication with the card, but is not limited to any particular requirement. SD management data must be updated dynamically by the card.

아래에서는 본 발명의 일실시예에서 사용되는 ISD 키 및 SD 키에 대하여 설명한다.Hereinafter, an ISD key and an SD key used in an embodiment of the present invention will be described.

본 발명의 일 실시예에 의한 ISD 키 또는 SD 키는 아래와 같은 속성을 가진다.The ISD key or the SD key according to an embodiment of the present invention has the following attributes.

온카드 엔터티 내부의 각 키를 식별하는 키 식별자를 가진다. 키는 하나 이상의 키 컴포넌트로 이루어져 있다. 예를 들면 대칭키(Symmetric key)는 하나의 키 컴포넌트를 가지며, 비대칭키는 다수의 컴포넌트를 가진다. 모든 키 컴포넌트는 동일한 키 식별자를 공유하여야 하며, 하나의 온카드 엔터티 내에서 키, 그 용도 및 기능을 구분하기 위하여 다른 키 식별자들이 사용되어야 한다. 키에 키 식별자를 할당하는 데에는 제한 또는 미리 정해진 순서는 없으며, 동일 엔터티 내에서 비연속적인 키 식별자가 사용될 수도 있다.On-card entity. ≪ / RTI > A key consists of one or more key components. For example, a symmetric key has one key component, and an asymmetric key has a number of components. All key components SHOULD share the same key identifier, and other key identifiers should be used to distinguish the key, its purpose and function within an on-card entity. There is no restriction or predetermined order to assign a key identifier to a key, and a discontinuous key identifier may be used in the same entity.

SD 키의 속성으로서, 연관 키 버전 번호(Associated Key Version Number)가 있다. 하나의 온카드 엔터티 내에서 동일한 키에 대한 몇개의 인스턴스 또는 버전을 구분하기 위하여 다른 키 버전들이 사용될 수 있다. 키에 대한 키 버전 번호의 할당에는 특별한 제한이나 미리 정해진 순서는 없다.As an attribute of the SD key, there is an Associated Key Version Number. Different key versions may be used to distinguish one instance or version of the same key within an on-card entity. There are no special restrictions or predefined sequences for assigning key version numbers to keys.

또한, SD 키의 속성으로 암호화 알고리즘이 있을 수 있으며, 특정한 키는 오직 하나의 암호화 알고리즘과 관련될 수 있다. 몇몇의 키 길이를 지원하는 암호화 알고리즘의 길이와, 키에 접근하거나 제어하기 위한 접근 조건 등도 SD 키의 속성이 될 수 있다.In addition, there may be an encryption algorithm as an attribute of the SD key, and a particular key may be associated with only one encryption algorithm. The length of the encryption algorithm that supports some key lengths and the access conditions for accessing or controlling the keys may also be attributes of the SD key.

이러한 키 속성들로 인하여 온카드 엔터티에게 아이덴터티, 의도된 용도, 암호키의 기능등이 명확하게 지시될 수 있다.Due to these key attributes, the identity, the intended use, the function of the cryptographic key, etc., can be clearly indicated to the card entity that came.

키 식별자와 키 버전 번호의 조합에 의하여 온카드 엔터티 내에서 특정 키가 명확하게 식별될 수 있으며, 키 형태(Type)가 암호화 알고리즘 및 키 컴포넌트를 식별한다. 엔터티 내에서 키와 알고리즘을 명확하게 식별함으로써, 암호화 기능에 대한 잘못된 사용이 방지될 수 있다. 오프 카드 엔터티는 키 정보 템플릿(태그 ‘E0')의 GET DATA 명령을 이용하여 SD 키에 대한 정보를 획득할 수 있다.The combination of the key identifier and the key version number can clearly identify a particular key in the on-card entity, and the Key Type identifies the encryption algorithm and the key component. By clearly identifying the key and algorithm within the entity, misuse of the encryption function can be prevented. The off-card entity may obtain information about the SD key using the GET DATA command of the key information template (tag 'E0').

한편, 본 발명의 일 실시예에 의하여 SD가 키를 관리하는 방식은 다음과 같다.Meanwhile, according to an embodiment of the present invention, a method by which SD manages keys is as follows.

키 식별자 및 키 버전 번호는 온카드 엔터티 내에서 각각의 키를 고유하게 참조하며, 각 키 식별자/키 버전 번호 조합이 엔터티 내에서 고유한 키 슬롯을 나타낸다. The key identifier and key version number uniquely refer to each key in the on-card entity, and each key identifier / key version number combination represents a key slot that is unique within the entity.

키를 추가하는 것은 새로운 키 값, 새로운 키 식별자 또는 새로운 키 버전 번호로 새로운 키 슬롯을 할당하는 것과 같다. 키를 대체하는 것은 새로운 키 값과 관련된 키 버전 번호로 키 슬롯을 업데이트 하는 것과 관련된다. 키 식별자는 여전히 동일하게 남아있으며, 이전 키는 더이상 사용될 수 없다.Adding a key is like assigning a new key slot with a new key value, a new key identifier, or a new key version number. Replacing the key involves updating the key slot with the key version number associated with the new key value. The key identifier remains the same, and the previous key can no longer be used.

오프카드 키 관리 시스템은 온카드 엔터티에 의하여 수행되는 키 식별 방식을 알고 있어야 하며, 키 식별자 및 키 버전 번호는 특정한 카드에 대해 임의의 값을 가질 수 있고, 이러한 값들은 하나의 키 관리 방식에서 다음 방식으로 변화할 수 있다. The off-card key management system should be aware of the key identification scheme performed by the on-card entity, and the key identifier and key version number may have any value for a particular card, Can be changed.

SD는 각 키와 관련된 PUT KEY 명령어로 제공되는 모든 키 정보들을 저장하고 있어야 한다.SD must store all key information provided by the PUT KEY command associated with each key.

SD 키에 할당되는 접근 조건으로는 3가지가 있을 수 있으며, SD 자신에 의한 접근과,소유자 이외의 인증된 사용자(예를 들면, SD의 연관 애플리케이션 등)의 접근 및 소유자를 포함한 모든 인증된 사용자의 접근이 그것이다.There are three access conditions that can be assigned to the SD key: all access by the SD itself and all authenticated users, including the owner and the owner of authenticated users other than the owner (e.g., associated applications of the SD) Is the approach of.

SD 키에 대한 접근 조건은 1바이트로 나타낼 수 있으며, 예를 들면 ‘00’은 소유자를 포함한 어떠한 인증된 사용자를 나타내고(이는 PUT KEY 명령으로 명시적으로 제공되지 않는 경우, 시큐어 채널 프로토콜 키에 대한 기본 접근 조건임), ‘01’은 소유자(SD) 자신을 나타내며(이는 PUT KEY 명령으로 명시적으로 제공되지 않는 경우, 토큰과 DAP 키에 대한 기본 접근 조건임), ‘02’는 소유자 이외의 인증된 사용자를 나타내는 등이 될 수 있으나 그에 한정되는 것은 아니다. 특정 SD 키에 적용될 수 있는 접근 제어 규칙은 아래와 같이 강제될 수 있다.The access condition for the SD key can be represented by one byte, for example, '00' represents any authenticated user, including the owner (which, if not explicitly provided by the PUT KEY command, '01' represents the owner (SD) itself (this is the default access condition for the token and DAP key if not explicitly provided by the PUT KEY command), '02' And may indicate an authenticated user, but the present invention is not limited thereto. The access control rules that can be applied to specific SD keys can be enforced as follows.

특정한 SD 암호화 서비스를 사용하기 위하여, 애플리케이션은 OPEN에게 시큐어 채널 인터페이스의 참조를 요청하고, OPEN은 애플리케이션과 관련된 SD를 식별한 후 해당 애플리케이션에게 대응되는 시큐어 채널 인터페이스 참조를 제공할 수 있다.To use a particular SD encryption service, an application may request a reference to the secure channel interface to OPEN, and OPEN may identify the SD associated with the application and provide a corresponding secure channel interface reference to the application.

또한, 애플리케이션은 시큐어 채널 인터페이스를 경유하여 SD에게 암호화 서비스를 요청할 수 있으며, OPEN은 관련 애플리케이션에 대해서만 접근을 허용할 수 있다. In addition, an application may request a cryptographic service from SD via a secure channel interface, and OPEN may allow access only to the associated application.

데이터 및 키의 관리 방식을 설명하면 다음과 같다. 데이터/키 관리 요청이 수신되면 해당되는 SD가 자신의 접근 제어 규정에 따라 해당되는 키/데이터를 관리하여야 하며, 카드 라이프 사이클 상태는 CARD_LOCKED 또는 TERMINATED가 아니어야 한다. Data and key management methods are as follows. When a data / key management request is received, the corresponding SD shall manage the corresponding key / data in accordance with its access control regulations, and the card life cycle status shall not be CARD_LOCKED or TERMINATED.

DELETE [key], PUT KEY 또는 STORE DATA 명령어가 수신되면, 데이터 또는 키 관리를 수행하는 SD는 자신의 시큐어 통신 정책을 적용해야 하며, SD 제공자는 키의 삭제와 관련된 키 관리 정책을 적용할 수 있다.When a DELETE [key], PUT KEY, or STORE DATA command is received, the SD performing the data or key management must apply its own secure communication policy, and the SD provider can apply the key management policy related to the deletion of the key .

도 4 및 도 5는 본 발명의 일 실시예에 의한 최초 ISD 키 발급 과정을 도시하는 흐름도이다.4 and 5 are flowcharts illustrating a first ISD key issue process according to an embodiment of the present invention.

도 4는 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi)를 이용하는 경우이고, 도 5는 MNO에 독립적인 디폴트 ISD 키(DefaultISDKey)를 이용하는 경우이다.FIG. 4 shows a case in which a pre-ISK key for a specific MNO (PreISDKey for MNOi) is used, and FIG. 5 shows a case in which an MNO-independent default ISD key (DefaultISDKey) is used.

전자(도 4의 실시예)는 eSIM 탑재 기기가 MNO1을 통해 유통되어 MNO1의 사전 ISD Key (이하 preISDKey for MNO1)가 미리 탑재되어 있는 경우이며, 후자(도 5)는 eSIM 탑재 기기가 MNO와 무관하게 유통되어 모든 MNO가 알고 있는 디폴트 ISD Key (이하 defaultISDKey)가 탑재되어 있는 경우이다.The former (embodiment of FIG. 4) is a case in which the eSIM-equipped device is distributed through the MNO1 and the pre-ISD key of the MNO1 (hereinafter, preISKey for MNO1) And the default ISD Key (hereinafter referred to as defaultISDKey), which is known to all MNOs, is loaded.

우선, 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi)를 이용하는 최초 ISD 발급과정을 설명하면 다음과 같다.First, the first ISD issuance process using a pre-ISK key (PreISDKey for MNOi) for a specific MNO will be described as follows.

도 4와 같이, eSIM 탑재 기기는 기본 탑재된 통신모듈 (for MNO1) 또는 프로비전닝 프로파일을 통해 최초 개통 MNO인 MNO1 네트워크에 접속한다(S410).As shown in FIG. 4, the eSIM-equipped device accesses the MNO1 network, which is the first opening MNO, through the built-in communication module (for MNO1) or the provisioning profile (S410).

그러면, MNO1 시스템은 자신의 사전 ISD 키(PreISDKey for MNO1)를 활용하여 “키관리모듈(350)”과의 연동 또는 OTA RAM 방식을 통해 eSIM 내의 ISD와 인증을 수행한다(S420).Then, the MNO1 system performs authentication with the ISD in the eSIM using the pre-ISK key (PreISDKey for MNO1) with the " key management module 350 "

ISD 인증 수행 후, MNO1 시스템은 자신의 ISD 키 관리 정책에 따라 신규 ISD Key (이하 newISDKey)를 생성한 후(S430), eSIM의 “키 관리모듈(350)”과의 연동 또는 OTA RAM 방식을 통해 eSIM의 ISD에 주입 (PUT KEY) 한다(S440). After performing the ISD authentication, the MNO1 system generates a new ISD Key (newISDKey) (S430) in accordance with its ISD key management policy, and then interworks with the " key management module 350 " (PUT KEY) to the ISD of the eSIM (S440).

이때, “분리 구조”일 경우, MNO1 시스템은 선택적으로 eSIM이 탑재된 기기의 통신 개통 정보를 조회하여 정상적으로 개통이 된 경우에 대해서 MNO1의 신규 ISD 키(NewISDKey for MNO1)를 주입할 수 있다.At this time, in the case of the "separated structure", the MNO1 system selectively inquires the communication opening information of the device on which the eSIM is mounted, and can inject a new ISD key (MNIS1 for MNO1) of the MNO1 in the case of normal opening.

그런 다음, MNO1 시스템은 자신의 신규 ISD 키(NewISDKey for MNO1)를 활용하여 eSIM과 인증 수행 후, 통신 또는 부가서비스 제공을 위한 자신의 프로파일, 즉 MNO1 프로파일을 eSIM에 발급한다(S450).After the MNO1 system performs authentication with the eSIM using the new ISD key (NewISDKey for MNO1), the MNO1 system issues its own profile for providing communication or supplementary services, i.e., the MNO1 profile to the eSIM (S450).

그 후, MNO1 프로파일을 수신한 eSIM은 그를 이용하여 MNO1 시스템으로부터 통신 또는 부가서비스를 제공받을 수 있게 된다.Thereafter, the eSIM receiving the MNO1 profile can receive communications or additional services from the MNO1 system using the eSIM.

다음으로, 도 5를 참고로, MNO에 독립적인 디폴트 ISD 키(DefaultISDKey)를 이용하는 최초 ISD 발급과정을 설명하면 다음과 같다.Next, referring to FIG. 5, an initial ISD issuance process using an MNO-independent default ISD key (Default ISDKey) will be described as follows.

도 5와 같이, eSIM 탑재 기기는 기본 탑재된 통신모듈 (for MNO1) 또는 프로비전닝 프로파일을 통해 최초 개통 MNO인 MNO1 네트워크에 접속한다(S510).As shown in FIG. 5, the eSIM-equipped device connects to the MNO1 network, which is the first-opened MNO, through the built-in communication module (for MNO1) or the provisioning profile (S510).

그러면, MNO1 시스템은 미리 알고 있는 MNO 독립적인 디폴트 ISD 키 (DefaultISDKey)를 활용하여 “키관리모듈(350)”과의 연동 또는 OTA RAM 방식을 통해 eSIM 내의 ISD와 인증을 수행한다(S520).Then, the MNO1 system performs authentication with the ISD in the eSIM through the OTA RAM method in cooperation with the " key management module 350 " utilizing the MNO independent default ISD key (DefaultISDKey) that is known in advance (S520).

ISD 인증 수행 후, MNO1 시스템은 자신의 ISD 키 관리 정책에 따라 신규 ISD Key (이하 newISDKey)를 생성한 후(S530), eSIM의 “키 관리모듈(350)”과의 연동 또는 OTA RAM 방식을 통해 eSIM의 ISD에 주입 (PUT KEY) 한다(S540). After performing the ISD authentication, the MNO1 system generates a new ISD Key (newISDKey) according to its ISD key management policy (S530), and then interworks with the " key management module 350 " (PUT KEY) to the ISD of the eSIM (S540).

이때, “분리 구조”일 경우, MNO1 시스템은 선택적으로 eSIM이 탑재된 기기의 통신 개통 정보를 조회하여 정상적으로 개통이 된 경우에 대해서 MNO1의 신규 ISD 키(NewISDKey for MNO1)를 주입할 수 있다.At this time, in the case of the "separated structure", the MNO1 system selectively inquires the communication opening information of the device on which the eSIM is mounted, and can inject a new ISD key (MNIS1 for MNO1) of the MNO1 in the case of normal opening.

그런 다음, MNO1 시스템은 자신의 신규 ISD 키(NewISDKey for MNO1)를 활용하여 eSIM과 인증 수행 후, 통신 또는 부가서비스 제공을 위한 자신의 프로파일, 즉 MNO1 프로파일을 eSIM에 발급한다(S550).After the MNO1 system performs authentication with the eSIM using the new ISD key (NewISDKey for MNO1), the MNO1 system issues its own profile for providing communication or supplementary services, i.e., the MNO1 profile to the eSIM (S550).

그 후, MNO1 프로파일을 수신한 eSIM은 그를 이용하여 MNO1 시스템으로부터 통신 또는 부가서비스를 제공받을 수 있게 된다.Thereafter, the eSIM receiving the MNO1 profile can receive communications or additional services from the MNO1 system using the eSIM.

도 6은 본 발명의 일 실시예에 의한 MNO 변경 과정을 도시한다.FIG. 6 illustrates a MNO change process according to an embodiment of the present invention.

도 6의 실시예에서 MNO1이 도너(Donor) MNO이고, MNO2가 리시빙 MNO(Receiving MNO)인 것으로 가정하여 설명한다. 도너 MNO인 MNO1은 초기 개통 MNO일 수도 있으나 그에 한정되는 것은 아니다.In the embodiment of FIG. 6, it is assumed that MNO1 is a donor MNO and MNO2 is a receiving MNO. The donor MNO, MNO1, may be an initial open MNO, but is not limited thereto.

도 6에 의한 MNO 변경 과정을 설명하면 아래와 같다.The MNO changing process according to FIG. 6 will be described below.

우선 전제 조건으로서, 리시빙 MNO인 MNO2는 도너 MNO인 MNO1과 사전 협의를 통해 eSIM 기반 통신사 변경 절차 수행에 대한 합의를 할 수 있으며, 이에 대해 시스템적으로 통신사 변경 시 변경할 MNO2의 사전 ISD 키(preISDKey for MNO2)를 미리 HSM(Hardware Security Management) 등의 안전한 방식을 통해 MNO1 시스템에 주입해 둔 상태이다.As a precondition, the receiving MNO MNO2 can agree with the donor MNO MNO1 on the execution of the eSIM-based communication company changing procedure through a preliminary negotiation, and the pre-ISD key of the MNO2 (preISDKey for MNO2) has been previously injected into the MNO1 system through a secure method such as HSM (Hardware Security Management).

HSM (Hardware Security Module)은 일종의 보안 연산기로 전자서명 등에 필요한 공개키/개인키 쌍을 생성하고 저장하며 이에 따른 비대칭 암호 시스템의 연산을 수행하는 역할을 수행하기도 하며, 서버의 중요 보안 키를 관리하는 요도로 활용된다. HSM은 물리적인 기기로 플러그인 카드 형태이거나 서버나 PC와 TCP/IP 기반으로 연결될 수 있는 보안 기기 형태가 될 수 있다. SIM 부가 서비스 환경에서 HSM은 여러 비즈니스 파트너 간에 키를 안전하게 전달하는 용도로 활용된다. 특정 비즈니스 파트너가 제휴하고자 하는 비즈니스 파트너를 오프라인으로 방문하여 키 컴포넌트 값들을 HSM에 입력하면 HSM은 내부 보안 로직에 따라 보안 키를 생성하고 시스템에 적용시키게 된다. 이때, 실제 생성된 보안 키 값은 내외부 자연인이 알 수 없기에 그 안전성이 보장된다.HSM (Hardware Security Module) is a kind of security calculator that generates and stores a public key / private key pair required for digital signatures, performs the operation of the asymmetric cryptosystem, and manages the important security key of the server It is used as a urethra. HSM is a physical device that can be in the form of a plug-in card or a security device that can be connected to a server or PC based on TCP / IP. In the SIM supplementary service environment, the HSM is used to securely transmit keys among several business partners. When a business partner visits a business partner offline and inputs key component values to the HSM, the HSM generates a security key according to the internal security logic and applies it to the system. At this time, since the actual generated security key value can not be known by internal or external natural persons, its safety is guaranteed.

이러한 사전 조건 하에서, MNO2 시스템은 MNO1 시스템에게 통신사 변경 또는 MNO 변경 요청 신호를 전송한다(S610).Under these pre-conditions, the MNO2 system sends a MN change request or MNO change request signal to the MNO1 system (S610).

MNO1 시스템은 이미 eSIM과 서비스를 하고 있는 상태이므로 자신의 신규 ISD 키(이미, eSIM도 알고 있는 상태임)즉, newISDKey for MNO1을 통해 eSIM과 인증을 수행한 후, 리시빙 MNO인 MNO2의 사전 ISD 키(PreISDKey for MNO2)를 eSIM의 키 관리모듈(350)과의 연동 또는 OTA RAM 방식을 통해 eSIM의 ISD에 주입 (PUT KEY)한다(S620). 이때, 분리 구조일 경우, MNO1 시스템은 선택적으로 eSIM이 탑재된 기기의 통신 관련 통신사 변경 정보를 조회하여 정상적으로 MNO2로 변경된 경우에 대해서 인 MNO2의 사전 ISD 키(PreISDKey for MNO2)를 주입할 수 있다.Since the MNO1 system is already in service with the eSIM, after performing authentication with eSIM through its new ISD key (already known eSIM), i.e., newISDKey for MNO1, the pre-ISD of the receiving MNO2 Key (PreISDKey for MNO2) is interlocked with the key management module 350 of the eSIM or injected into the ISD of the eSIM through the OTA RAM method (S620). At this time, in the case of the separated structure, the MNO1 system selectively inquires communication related communication company change information of the device on which the eSIM is mounted, and can inject the pre-ISK key (PreISDKey for MNO2) of the MNO2 when the MNO2 is changed to the MNO2 normally.

다음으로, eSIM 탑재 기기가 재부팅 후, 통신모듈 (for MNO2, 통신 관련 통신사 변경 완료) 또는 프로비저닝 프로파일을 통해 MNO2 네트워크에 접속한다(S630).Next, after the eSIM-equipped device reboots, it connects to the MNO2 network through the communication module (for MNO2, communication related company change completion) or the provisioning profile (S630).

그러면 리시빙 MNO인 MNO2 시스템은 자신의 사전 ISD 키(PreISDKey for MNO2)를 활용하여 eSIM의 키 관리모듈과의 연동 또는 OTA RAM 방식을 통해 eSIM 내의 ISD와 인증을 수행한다(S640).The MNO2 system, which is the receiving MNO, performs authentication with the ISD in the eSIM using the pre-ISK key (PreISDKey for MNO2) or interworking with the key management module of the eSIM or the OTA RAM method (S640).

ISD 인증 수행 후, MNO2 시스템은 자신의 ISD 키 관리 정책에 따라 신규 ISD 키(NewISDKey for MNO2)를 생성한 후(S650), eSIM의 키 관리모듈과의 연동 또는 OTA RAM 방식을 통해 신규 ISD 키(NewISDKey for MNO3)를 eSIM의 ISD에 주입 (PUT KEY) 한다(S660). After performing the ISD authentication, the MNO2 system generates a new ISD key (NewISDKey for MNO2) according to its own ISD key management policy (S650), and then, in cooperation with the key management module of the eSIM or the new ISD key NewISDKey for MNO3) is injected into the ISD of the eSIM (PUT KEY) (S660).

이때, “분리 구조”일 경우, MNO2 시스템은 선택적으로 eSIM이 탑재된 기기의 통신 개통 정보를 조회하여 정상적으로 개통이 된 경우에 대해서 신규 ISD 키(NewISDKey for MNO2)를 주입할 수 있다.At this time, in the case of the "separated structure", the MNO2 system selectively inquires the communication opening information of the device on which the eSIM is mounted, and can inject a new ISD key (NewISDKey for MNO2) in the case of normal opening.

다음으로, MNO2 시스템은 신규 ISD 키(NewISDKey for MNO2)를 활용하여 eSIM과 인증 수행 후, MNO2의 통신 또는 부가서비스 제공 등을 위한 MNO2의 프로파일을 eSIM으로 발급한다(S670).Next, the MNO2 system issues a profile of the MNO2 to the eSIM for communication or additional services of the MNO2 after performing authentication with the eSIM using the new ISD key (NewISDKey for MNO2) (S670).

도 7은 본 발명의 실시예에 의한 각종 ISD 키 관리를 가입 관리 장치(Subscription Manager; SM)가 수행하는 경우를 도시한다.FIG. 7 shows a case where a subscription management apparatus (SM) performs various ISD key management according to an embodiment of the present invention.

즉, 도 7은 eSIM 환경에서의 통신 개통 및 부가 서비스 관련 ISD 키를 MNO가 아닌 제 3의 개체, 예를 들면, 가입 관치 장치(Subscription Manager; SM)가 수행할 경우의 실시예이다.That is, FIG. 7 shows an embodiment in which a third entity, such as a Subscription Manager (SM), performs an ISD key related to a communication activation and supplementary service in an eSIM environment, rather than an MNO.

도 7에 의한 실시예에서는, 사전 조건으로서, 각 MNO는 MNO 자신의 ISD 키 관리 정책에 따라 자신의 사전 ISD 키(PreISDKey for MNOi, i=1, 2, 3, …)를 생성하여, SM에게 미리 HSM 등의 안전한 방식을 통해 전달해 둔 상태이다(S710).7, each MNO generates its own pre-ISD key (PreISDKey for MNOi, i = 1, 2, 3, ...) in accordance with the ISD key management policy of the MNO itself as a precondition, And has been delivered in advance through a secure method such as HSM (S710).

또한, eSIM은 최초 유통 시 SM의 사전 ISD 키(PreISDKey for SM)가 주입되어 있는 상태이며, MNO 중 특정 MNO(이하, 요청 MNO라 함)로부터 개통/발급/이동 등의 요청이 있을 경우, SM은 SM의 사전 ISD 키(PreISDKey for SM)를 이용하여 eSIM과 인증한 후에, 해당되는 요청 MNO의 사전 ISD 키(PreISDKey for MNOn)을 eSIM에 주입한다(S720).Also, the eSIM is a state in which the pre-ISD key (PreISDKey for SM) of the SM is injected at the initial distribution, and when there is a request such as opening / issuing / moving from a specific MNO (hereinafter referred to as a request MNO) (PreISDKey for SM) of the SM, and then injects the pre-ISK key (PreISDKey for MNOn) of the corresponding request MNO into the eSIM (S720).

다음으로, 요청 MNO 시스템인 MNO1 시스템은 자신의 ISD 키 관리 정책에 따라 자신의 신규 ISD 키(NewISDKey for MNO1)을 생성한다(S730).Next, the MNO1 system, which is the request MNO system, generates its own new ISD key (NewISDKey for MNO1) according to its ISD key management policy (S730).

MNO1 시스템은 eSIM 구조에 따라 자신의 네트워크에 접속된 eSIM 탑재 기기에 사전 ISD 키(PreISDKey for MNO1)를 이용하여 eSIM과 인증을 수행한 후, 생성된 자신의 신규 ISD 키(NewISDKey for MNO1)를 eSIM에 전송하여 주입한다(S740)The MNO1 system performs authentication with the eSIM using the pre-ISD key (PreISDKey for MNO1) on the eSIM-equipped device connected to its network according to the eSIM structure, and sends the generated new ISD key (NewISDKey for MNO1) (S740)

다음으로, MNO1 시스템은 자신의 신규 ISD 키(NewISDKey for MNO1)를 활용하여 eSIM과 인증 수행 후, MNO1의 통신 또는 부가서비스 제공 등을 위한 MNO1의 프로파일을 eSIM으로 발급한다(S750)Next, the MNO1 system issues a profile of the MNO1 to the eSIM for communication or additional service of the MNO1 after performing the authentication with the eSIM by utilizing the new ISD key (MNIS1 for MNO1) (S750)

이상과 같은 본 발명의 실시예들을 이용하면, eSIM 환경에서 표준 기술의 변경 없이 eSIM의 부가 서비스 (또는 통신 개통 포함)에 대한 사업 주도권을 지속적으로 MNO가 확보할 수 있다. According to the embodiments of the present invention as described above, the MNO can secure the business initiative for the additional service (or communication initiation) of the eSIM without changing the standard technology in the eSIM environment.

또한, MNO 주도 또는 제 3의 개체 주도의 발급 구조 환경에서도 ISD 키의 최종 소유가 MNO가 되도록 할 수 있으며, 글로벌 플랫폼에서 제공하는 보안 기능을 활용함으로써 키 주입 및 발급 절차 상의 안전성도 확보할 수 있다는 효과가 있다.Also, it is possible to make the final ownership of the ISD key to be the MNO in the MNO-led or third-entity-driven issuance structure environment, and to secure the key injection and issuance procedure by utilizing the security functions provided by the global platform It is effective.

또한, 중복을 피하기 위하여 구체적인 설명은 생략하지만, 이상과 같이 글로벌 플랫폼이 적용되는 eSIM 환경에서, 발급자 시큐리티 도메인(ISD) 키를 특정 MNO를 위한 사전 ISD 키(PreISDKey for MNOi) 및 MNO에 독립적인 디폴트 ISD 키(DefaultISDKey), 특정 MNO를 위한 신규 ISD 키(NewISDKey for MNOi) 등의 여러 형태로 정의한 후, 최초 발급 및 MNO 변경 등의 과정에서 MNO 주도하에서 부가서비스 또는 통신을 위한 프로파일을 안전하게 전달하는 기능의 eSIM, MNO 시스템 등은 컴퓨터가 읽을 수 있는 프로그램을 포함하는 형태로 구현될 수 있을 것이다. In the eSIM environment in which the global platform is applied as described above, the issuer security domain (ISD) key is used as a pre-ISD key for a specific MNO (PreISDKey for MNOi) and an MNO independent default ISD key (DefaultISDKey), a new ISD key for a specific MNO (NewISDKey for MNOi), and a function to securely transmit a profile for an additional service or communication under MNO's initiative in the process of initial issuance and MNO change ESIM, MNO system, etc., may be implemented in a form that includes computer readable programs.

또한, 이러한 기능의 프로그램이 기록된 기록매체 역시 본 발명의 범위에 포함될 것이다.Also, a recording medium on which a program of such a function is recorded will also be included in the scope of the present invention.

이와 같이, 컴퓨터가 기록매체에 기록된 프로그램을 읽어 들여 위와 같은 여러 기능을 실행시키기 위하여, 전술한 프로그램은 컴퓨터의 프로세서(CPU)가 읽힐 수 있는 C, C++, JAVA, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다.As described above, in order for a computer to read a program recorded on a recording medium and to execute various functions as described above, the program may be coded in a computer language such as C, C ++, JAVA, And may include a code.

이러한 코드는 전술한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Function Code)를 포함할 수 있고, 전술한 기능들을 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다.The code may include a function code related to a function or the like that defines the functions described above, and may include an execution procedure related control code necessary for the processor of the computer to execute the functions described above according to a predetermined procedure.

또한, 이러한 코드는 전술한 기능들을 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조 되어야 하는지에 대한 메모리 참조 관련 코드를 더 포함할 수 있다.In addition, such code may further include memory reference related code as to what additional information or media needed to cause the processor of the computer to execute the aforementioned functions should be referenced at any location (address) of the internal or external memory of the computer .

또한, 컴퓨터의 프로세서가 전술한 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 컴퓨터의 프로세서가 컴퓨터의 통신 모듈(예: 유선 및/또는 무선 통신 모듈)을 이용하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야만 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수도 있다.In addition, when a processor of a computer needs to communicate with any other computer or server, etc., to perform the above-described functions, the code may be stored in a computer's communication module (e.g., a wired and / ) May be used to further include communication related codes such as how to communicate with any other computer or server in the remote, and what information or media should be transmitted or received during communication.

그리고, 본 발명을 구현하기 위한 기능적인(Functional) 프로그램과 이와 관련된 코드 및 코드 세그먼트 등은, 기록매체를 읽어서 프로그램을 실행시키는 컴퓨터의 시스템 환경 등을 고려하여, 본 발명이 속하는 기술분야의 프로그래머 들에 의해 용이하게 추론되거나 변경될 수도 있다.The functional program for implementing the present invention and the related code and code segment may be implemented by programmers in the technical field of the present invention in consideration of the system environment of the computer that reads the recording medium and executes the program, Or may be easily modified or modified by the user.

전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는, 일 예로, ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 미디어 저장장치 등이 있다.Examples of the computer-readable recording medium on which the above-described program is recorded include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical media storage, and the like.

또한 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는 네트워크로 커넥션된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 이 경우, 다수의 분산된 컴퓨터 중 어느 하나 이상의 컴퓨터는 상기에 제시된 기능들 중 일부를 실행하고, 그 결과를 다른 분산된 컴퓨터들 중 하나 이상에 그 실행 결과를 전송할 수 있으며, 그 결과를 전송받은 컴퓨터 역시 상기에 제시된 기능들 중 일부를 실행하여, 그 결과를 역시 다른 분산된 컴퓨터들에 제공할 수 있다.Also, the computer-readable recording medium on which the above-described program is recorded may be distributed to a computer system connected via a network so that computer-readable codes can be stored and executed in a distributed manner. In this case, one or more of the plurality of distributed computers may execute some of the functions presented above and send the results of the execution to one or more of the other distributed computers, The computer may also perform some of the functions described above and provide the results to other distributed computers as well.

특히, 본 발명의 실시예에 따른 eUICC 인증정보와 관련된 여러 기능 또는 방법을 실행시키기 위한 프로그램인 애플리케이션을 기록한 컴퓨터로 읽을 수 있는 기록매체는, 애플리케이션 스토어 서버(Application Store Server), 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버(Application Provider Server)에 포함된 저장매체(예: 하드디스크 등)이거나, 애플리케이션 제공 서버 그 자체일 수도 있다.In particular, a computer-readable recording medium storing an application, which is a program for executing various functions or methods related to the eUICC authentication information according to an embodiment of the present invention, includes an application store server, (E.g., a hard disk) included in an application provider server such as a related web server, or an application providing server itself.

이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. That is, within the scope of the present invention, all of the components may be selectively coupled to one or more of them. In addition, although all of the components may be implemented as one independent hardware, some or all of the components may be selectively combined to perform a part or all of the functions in one or a plurality of hardware. As shown in FIG. The codes and code segments constituting the computer program may be easily deduced by those skilled in the art. Such a computer program can be stored in a computer-readable storage medium, readable and executed by a computer, thereby realizing an embodiment of the present invention. As the storage medium of the computer program, a magnetic recording medium, an optical recording medium, a carrier wave medium, or the like may be included.

또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치 하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.It is also to be understood that the terms such as " comprises, "" comprising," or "having ", as used herein, mean that a component can be implanted unless specifically stated to the contrary. But should be construed as including other elements. All terms, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used terms, such as predefined terms, should be interpreted to be consistent with the contextual meanings of the related art, and are not to be construed as ideal or overly formal, unless expressly defined to the contrary.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

Claims (21)

1 이상의 통신사업자(MNO) 시스템과 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서, 상기 eSIM은,
초기에 기본 탑재된 초기 개통 MNO를 위한 통신모듈을 이용하여 초기 개통 MNO 시스템에 접속하는 단계;
초기 개통 MNO 시스템으로부터 초기 개통 MNO를 위한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행하는 단계;
상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하는 단계; 및
상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO와의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 단계를 포함하는 내장 SIM을 이용한 키 관리방법.
A key management method using an embedded SIM (eSIM) interworking with at least one communication carrier (MNO) system,
Accessing an initial-opening MNO system using a communication module for an initially-opened initial-opening MNO;
Performing authentication via an Issuer Security Domain (ISD) key for an initial-opening MNO from an initial-opening MNO system;
Receiving a new ISD key from the initial opening MNO system; And
And authenticating the initial opening MNO system using the new ISD key, and receiving a profile (MNO1 Profile) for communication with the initial opening MNO or an additional service.
삭제delete 1 이상의 통신사업자(MNO) 시스템과 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서, 상기 eSIM은,
초기에 기본 탑재된 프로비저닝 프로파일(Provisioning Profile)을 이용하여 초기 개통 MNO 시스템에 접속하는 단계;
상기 초기 개통 MNO 시스템으로부터 미리 정의된 디폴트 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행하는 단계;
상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하는 단계;
상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO와의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 단계를 포함하는 내장 SIM을 이용한 키 관리방법.
A key management method using an embedded SIM (eSIM) interworking with at least one communication carrier (MNO) system,
Accessing an initial-opening MNO system using an initially-installed provisioning profile;
Performing authentication via a predefined default Issuer Security Domain (ISD) key from the initial opening MNO system;
Receiving a new ISD key from the initial opening MNO system;
And authenticating the initial opening MNO system using the new ISD key, and receiving a profile (MNO1 Profile) for communication with the initial opening MNO or an additional service.
삭제delete 제3항에 있어서,
상기 디폴트 ISD 키는 특정 MNO와 독립적으로 정의되는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
The method of claim 3,
Wherein the default ISD key is defined independently of a specific MNO.
제3항에 있어서,
ISD 키를 통한 인증은 단말 내부의 키관리모듈과 연동하여 수행되는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
The method of claim 3,
Wherein the authentication through the ISD key is performed in conjunction with the key management module in the terminal.
제3항에 있어서,
ISD 키를 통한 인증은 OTA RAM(Over-The-Air Remote Application Management)을 통하여 수행되는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
The method of claim 3,
Wherein the authentication using the ISD key is performed through OTA RAM (Over-The-Air Remote Application Management).
도너 통신 사업자(Donor MNO) 시스템, 리시빙 MNO 시스템과 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서,
상기 리시빙 MNO시스템으로부터 MNO 변경 요청을 수신한 도너 MNO 시스템이 상기 도너 MNO 시스템의 신규(New) 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행한 후, 상기 리시빙 MNO의 사전 ISD 키를 상기 eSIM 내에 주입하는 단계;
상기 리시빙 MNO 시스템이 상기 사전 ISD키(PreISDkey)를 이용하여 상기 eSIM과 인증을 수행한 후, 리시빙 MNO의 신규 ISD 키(NewISDKey)를 상기 eSIM 내에 주입하는 단계;
상기 리시빙 MNO의 신규 ISD 키를 이용하여 상기 리시빙 MNO 시스템과 인증한 후, 상기 리시빙 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO2 Profile)을 수신하는 단계;
를 포함하는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
A donor MNO system, and a key management method using an embedded SIM (eSIM) interworking with a receiving MNO system,
After receiving the MNO change request from the receiving MNO system, the donor MNO system performs authentication via a new (New) Issuer Security Domain (ISD) key of the donor MNO system, Injecting an ISD key into the eSIM;
Injecting a new ISD key (NewISDKey) of the receiving MNO into the eSIM after the receiving MNO system performs authentication with the eSIM using the pre-ISD key (PreISDkey);
Receiving a profile (MNO2 Profile) for communication with the receiving MNO or an additional service after authenticating with the receiving MNO system using the new ISD key of the receiving MNO;
And a key management method using the embedded SIM.
제8항에 있어서,
상기 도너 MNO 시스템은 eSIM이 탑재된 단말의 통신사 변경 정보를 조회하여 정상적으로 MNO 변경이 이루어진 경우에 한하여, 상기 리시빙 MNO의 사전 ISD 키를 주입하는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
9. The method of claim 8,
Wherein the donor MNO system inquires the communication company change information of the terminal equipped with the eSIM and injects the pre-ISD key of the receiving MNO only when the MNO change is normally performed.
제8항에 있어서,
상기 리시빙 MNO 시스템은 eSIM이 탑재된 단말의 통시 개통 정보를 조회하여 정상적으로 개통된 경우에 한하여, 상기 리시빙 MNO의 신규 ISD 키를 주입하는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
9. The method of claim 8,
Wherein the receiving MNO system injects a new ISD key of the receiving MNO only when it is normally opened by inquiring the terminal activation information of the terminal equipped with the eSIM.
제8항에 있어서,
상기 도너 MNO 시스템은 사전에 미리 상기 리시빙 MNO의 사전 ISD 키를 수신하여 저장하고 있는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
9. The method of claim 8,
Wherein the donor MNO system receives and stores the pre-ISD key of the receiving MNO in advance.
제11항에 있어서,
상기 도너 MNO 시스템은 하드웨어 시큐리티 모듈(Hardware Security Module; HSM)을 통해서 상기 리시빙 MNO 시스템으로부터 상기 리시빙 MNO의 사전 ISD 키를 전달받는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
12. The method of claim 11,
Wherein the donor MNO system receives a pre-ISD key of the receiving MNO from the receiving MNO system via a hardware security module (HSM).
1 이상의 통신사업자(MNO) 시스템, 가입 관리 장치(Subscription Manager; ‘SM’)와 연동되어 있는 내장 SIM(eSIM)을 이용한 키 관리방법으로서,
상기 SM은 상기 MNO 시스템으로부터 각 MNO에 대한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키(PreISDKey for MNOi)를 수신하여 저장하는 단계;
상기 MNO 중 하나로부터 요청을 수신한 SM이 요청 MNO의 사전 ISD 키를 상기 eSIM 내에 주입하는 단계;
상기 요청 MNO 시스템이 자신의 사전 ISD키(PreISDkey)를 이용하여 상기 eSIM과 인증을 수행한 후, 자신의 신규 ISD 키(NewISDKey)를 상기 eSIM 내에 주입하는 단계;
상기 요청 MNO 시스템이 상기 신규 ISD 키를 이용하여 상기 eSIM 인증한 후, 통신 또는 부가서비스를 위한 프로파일(MNOi Profile)을 상기 eSIM으로 전송하는 단계;
를 포함하는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
1. A key management method using a built-in SIM (eSIM) interworking with at least one communication carrier (MNO) system and a subscription manager (SM)
The SM receives and stores an Issuer Security Domain (ISD) key (PreISDKey for MNOi) for each MNO from the MNO system;
Injecting, within the eSIM, the pre-ISD key of the requesting MNO that received the request from one of the MNOs;
The requesting MNO system performing authentication with the eSIM using its pre-ISD key (PreISDkey), and injecting its own new ISD key (New ISDKey) into the eSIM;
After the requesting MNO system authenticates the eSIM using the new ISD key, sending a profile (MNOi Profile) for communication or supplementary service to the eSIM;
And a key management method using the embedded SIM.
제13항에 있어서,
상기 SM은 상기 요청 MNO의 사전 ISD를 eSIM으로 주입하기 전에, 미리 정의된 SM의 ISD키를 이용하여 상기 eSIM과 인증을 수행하는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
14. The method of claim 13,
Wherein the SM performs authentication with the eSIM using a predefined SM ISD key before injecting the pre-ISD of the requesting MNO into the eSIM.
제13항에 있어서,
상기 SM은 하드웨어 시큐리티 모듈(Hardware Security Module; HSM)을 통해서 상기 MNO 시스템으로부터 상기 MNO의 사전 ISD 키를 전달받는 것을 특징으로 하는 내장 SIM을 이용한 키 관리방법.
14. The method of claim 13,
Wherein the SM receives a pre-ISD key of the MNO from the MNO system through a hardware security module (HSM).
1 이상의 통신사업자(MNO)와 연동되어 있는 내장 SIM(eSIM)으로서, 상기 eSIM은,
초기에 기본 탑재된 초기 개통 MNO를 위한 통신모듈 또는 프로비저닝 프로파일을 이용하여 초기 개통 MNO 시스템에 접속하고, 상기 초기 개통 MNO 시스템으로부터 초기 개통 MNO를 위한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키 또는 미리 정의된 디폴트 ISD 키를 통한 인증을 수행하고, 상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하며, 상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO와의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 것을 특징으로 하는 내장 SIM.
An embedded SIM (eSIM) interworking with one or more communication carriers (MNOs)
Accessing an initial-opening MNO system using a communication module or a provisioning profile for an initially-opened initial-opening MNO, accessing an Issuer Security Domain (ISD) key for the initial-opening MNO from the initial- Performing authentication via a predefined default ISD key, receiving a new ISD key from the initial-opening MNO system, authenticating with the initial-opening MNO system using the new ISD key, And receives a profile (MNO1 Profile) for additional services.
도너 통신 사업자(Donor MNO) 시스템, 리시빙 MNO 시스템과 연동되어 있는 내장 SIM(eSIM) 으로서, 상기 eSIM은,
상기 도너 MNO 시스템과 도너 MNO의 신규(New) 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행한 후, 상기 리시빙 MNO의 사전 ISD 키를 상기 도너 MNO시스템으로부터 수신하며,
상기 사전 ISD키(PreISDkey)를 이용하여 상기 리시빙 MNO 시스템과 인증을 수행한 후, 리시빙 MNO의 신규 ISD 키(NewISDKey)를 상기 리시빙 MNO 시스템으로부터 수신하며,
상기 리시빙 MNO의 신규 ISD 키를 이용하여 상기 리시빙 MNO 시스템과 인증한 후, 상기 리시빙 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO2 Profile)을 수신하는 것을 특징으로 하는 내장 SIM.
A donor MNO system, a built-in SIM (eSIM) interworking with a receiving MNO system,
Receiving from the donor MNO system a pre-ISD key of the receiving MNO after performing authentication via a new (New) issuer security domain (ISD) key of the donor MNO system and the donor MNO,
Receiving a new ISD key (NewISDKey) of the receiving MNO from the receiving MNO system after performing authentication with the receiving MNO system using the pre-ISD key (PreISDkey)
(MNO2 Profile) for communication with the receiving MNO or an additional service after authenticating with the receiving MNO system using the new ISD key of the receiving MNO.
1 이상의 통신사업자(MNO) 시스템, 가입 관리 장치(Subscription Manager; ‘SM’)와 연동되어 있는 내장 SIM(eSIM) 으로서, 상기 eSIM은,
상기 MNO 중 하나로부터 요청을 수신한 SM이 전송하는 요청 MNO의 사전 ISD 키를 수신하여 저장하며,
상기 요청 MNO의 사전 ISD키(PreISDkey)를 이용하여 상기 요청 MNO 시스템과 인증을 수행한 후, 상기 요청 MNO의 신규 ISD 키(NewISDKey)를 수신하며,
상기 신규 ISD 키를 이용하여 상기 요청 MNO 시스템과 인증을 수행한 후, 상기 요청 MNO 시스템으로부터 요청 MNO의 프로파일(MNOi Profile)을 수신하는 것을 특징으로 하는 내장 SIM.
An embedded SIM (eSIM) interworking with at least one communication carrier (MNO) system and a subscription manager ('SM'),
Receiving and storing a pre-ISD key of the requesting MNO transmitted by the SM that received the request from one of the MNOs,
Performs authentication with the request MNO system using a pre-ISD key (PreISDkey) of the requesting MNO, and receives a new ISD key (NewISDKey) of the requesting MNO,
(MNOi Profile) of the requested MNO from the requesting MNO system after performing authentication with the requesting MNO system using the new ISD key.
1 이상의 통신사업자(MNO)와 연동되어 있는 내장 SIM(eSIM)에 설치되는 프로그램으로서, 상기 프로그램은,
초기에 기본 탑재된 초기 개통 MNO를 위한 통신모듈 또는 프로비저닝 프로파일을 이용하여 초기 개통 MNO 시스템에 접속하는 기능과,
상기 초기 개통 MNO 시스템으로부터 초기 개통 MNO를 위한 사전 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키 또는 미리 정의된 디폴트 ISD 키를 통한 인증을 수행하는 기능과,
상기 초기 개통 MNO 시스템으로부터 신규 ISD 키를 수신하는 기능과,
상기 신규 ISD 키를 이용하여 상기 초기 개통 MNO 시스템과 인증한 후, 상기 초기 개통 MNO와의 통신 또는 부가서비스를 위한 프로파일(MNO1 Profile)을 수신하는 기능을 수행하는 상기 프로그램을 기록한 기록매체.
1. A program installed in a built-in SIM (eSIM) interworking with at least one communication carrier (MNO)
A function of accessing an initial-opening MNO system using a communication module or a provisioning profile for an initially-opened initial-opening MNO,
Performing authentication via an Issuer Security Domain (ISD) key or a predefined default ISD key for the initial opening MNO from the initial opening MNO system;
Receiving a new ISD key from the initial opening MNO system;
(MNO1 Profile) for communication or an additional service with the initial opening MNO after authentication with the initial opening MNO system using the new ISD key.
도너 통신 사업자(Donor MNO) 시스템, 리시빙 MNO 시스템과 연동되어 있는 내장 SIM(eSIM)에 설치되는 프로그램으로서, 상기 프로그램은,
상기 도너 MNO 시스템과 도너 MNO의 신규(New) 발급자 시큐리티 도메인(Issuer Security Domain; ISD) 키를 통한 인증을 수행한 후, 상기 리시빙 MNO의 사전 ISD 키를 상기 도너 MNO시스템으로부터 수신하는 기능과,
상기 사전 ISD키(PreISDkey)를 이용하여 상기 리시빙 MNO 시스템과 인증을 수행한 후, 리시빙 MNO의 신규 ISD 키(NewISDKey)를 상기 리시빙 MNO 시스템으로부터 수신하는 기능과,
상기 리시빙 MNO의 신규 ISD 키를 이용하여 상기 리시빙 MNO 시스템과 인증한 후, 상기 리시빙 MNO과의 통신 또는 부가서비스를 위한 프로파일(MNO2 Profile)을 수신하는 기능을 수행하는 상기 프로그램을 기록한 기록매체.
A program installed in a donor MNO system, an embedded SIM (eSIM) interlocked with a receiving MNO system,
Receiving from the donor MNO system a pre-ISD key of the receiving MNO after performing authentication via a new (New) issuer security domain (ISD) key of the donor MNO system and the donor MNO;
Receiving a new ISD key (NewISDKey) of the receiving MNO from the receiving MNO system after performing authentication with the receiving MNO system using the pre-ISD key (PreISDkey)
Recording the program that performs a function of receiving a profile (MNO2 Profile) for communication with the receiving MNO or an additional service after authenticating the receiving MNO system using the new ISD key of the receiving MNO media.
1 이상의 통신사업자(MNO) 시스템, 가입 관리 장치(Subscription Manager; ‘SM’)와 연동되어 있는 내장 SIM(eSIM)에 설치되는 프로그램으로서, 상기 프로그램은,
상기 MNO 중 하나로부터 요청을 수신한 SM이 전송하는 요청 MNO의 사전 ISD 키를 수신하여 저장하는 기능과,
상기 요청 MNO의 사전 ISD키(PreISDkey)를 이용하여 상기 요청 MNO 시스템과 인증을 수행한 후, 상기 요청 MNO의 신규 ISD 키(NewISDKey)를 수신하는 기능과,
상기 신규 ISD 키를 이용하여 상기 요청 MNO 시스템과 인증을 수행한 후, 상기 요청 MNO 시스템으로부터 요청 MNO의 프로파일(MNOi Profile)을 수신하는 기능을 수행하는 상기 프로그램을 기록한 기록매체.




A program installed in a built-in SIM (eSIM) interworking with at least one service provider (MNO) system and a subscription manager ('SM'),
A function of receiving and storing a pre-ISD key of a requesting MNO transmitted by an SM receiving a request from one of the MNOs;
Receiving a new ISD key (NewISDKey) of the request MNO after performing authentication with the request MNO system using a pre-ISD key (PreISDkey) of the requesting MNO;
Performing a function of authenticating the request MNO system using the new ISD key, and then receiving a profile (MNOi Profile) of a request MNO from the request MNO system.




KR1020110133553A 2011-07-08 2011-12-13 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same KR101879457B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110067784 2011-07-08
KR20110067784 2011-07-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020180080186A Division KR101930217B1 (en) 2011-07-08 2018-07-10 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same

Publications (2)

Publication Number Publication Date
KR20130006257A KR20130006257A (en) 2013-01-16
KR101879457B1 true KR101879457B1 (en) 2018-07-18

Family

ID=47837386

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020110133553A KR101879457B1 (en) 2011-07-08 2011-12-13 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same
KR1020180080186A KR101930217B1 (en) 2011-07-08 2018-07-10 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same
KR1020180158590A KR101979162B1 (en) 2011-07-08 2018-12-10 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020180080186A KR101930217B1 (en) 2011-07-08 2018-07-10 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same
KR1020180158590A KR101979162B1 (en) 2011-07-08 2018-12-10 Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same

Country Status (1)

Country Link
KR (3) KR101879457B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516801B2 (en) 2019-08-16 2022-11-29 Samsung Electronics Co., Ltd. Method and apparatus for sharing frequency resources between mobile communication providers in wireless communication system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105636043A (en) * 2016-02-26 2016-06-01 宇龙计算机通信科技(深圳)有限公司 ESIM (Embedded SIM) card authentication method, eSIM card authentication device and terminal
CN105933890A (en) * 2016-03-31 2016-09-07 宇龙计算机通信科技(深圳)有限公司 Embedded SIM card realizing method and system, user terminal and server
KR102405085B1 (en) * 2016-05-26 2022-06-07 강동주 Method of open wireless environment channel configuration in automatic meter reading system using an universal subscriber identify module and apparatus for the same
KR102371986B1 (en) 2017-08-25 2022-03-08 삼성전자주식회사 Electronic device and method for providing a profile remotely to electronic device
JP2021069050A (en) * 2019-10-25 2021-04-30 大日本印刷株式会社 eUICC AND METHOD FOR ISSUING eUICC
CN110913374B (en) * 2019-12-13 2022-04-29 联通系统集成有限公司贵州省分公司 Communication mode of Internet of things cross-network communication module
CN112948797B (en) * 2021-03-09 2023-07-28 北方实验室(沈阳)股份有限公司 Asymmetric key management system and method based on collaborative cryptographic algorithm

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080070961A (en) * 2007-01-29 2008-08-01 삼성전자주식회사 Method for open communication supporting dual mode in mobile terminal
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20100106967A1 (en) * 2008-10-28 2010-04-29 Mattias Johansson Method and arrangement for provisioning and managing a device
WO2010102236A2 (en) * 2009-03-05 2010-09-10 Interdigital Patent Holdings, Inc. Secure remote subscription management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080070961A (en) * 2007-01-29 2008-08-01 삼성전자주식회사 Method for open communication supporting dual mode in mobile terminal
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20100106967A1 (en) * 2008-10-28 2010-04-29 Mattias Johansson Method and arrangement for provisioning and managing a device
WO2010102236A2 (en) * 2009-03-05 2010-09-10 Interdigital Patent Holdings, Inc. Secure remote subscription management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516801B2 (en) 2019-08-16 2022-11-29 Samsung Electronics Co., Ltd. Method and apparatus for sharing frequency resources between mobile communication providers in wireless communication system

Also Published As

Publication number Publication date
KR20180082993A (en) 2018-07-19
KR101979162B1 (en) 2019-05-16
KR101930217B1 (en) 2018-12-18
KR20180133837A (en) 2018-12-17
KR20130006257A (en) 2013-01-16

Similar Documents

Publication Publication Date Title
KR101979162B1 (en) Method for Managing Key of Embedded SIM, Embedded SIM and recording medium for the same
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
US10334443B2 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US9980128B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
CN104221347A (en) Methods and apparatus for large scale distribution of electronic access clients
KR101891330B1 (en) Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
WO2010084081A1 (en) Method of loading data in an electronic device
EP2452478B1 (en) Method of managing an application embedded in a secured electronic token
US9016561B2 (en) Method, server and mobile communication device for managing unique memory device identifications
KR101937622B1 (en) Security Domain Authority Change Control Method of Server, Security Domain Authority Change Method of Smart Card, Security Domain Authority Change Method of User Equipment, Server, Smart Card, and User Equipment
KR101896869B1 (en) Security Domain Authority Change Control Method of Server, Security Domain Authority Change Method of Smart Card, Security Domain Authority Change Method of User Equipment, Server, Smart Card, and User Equipment
KR101937486B1 (en) Security Domain Authority Handover Control Method of Server, Security Domain Authority Handover Method of Smart Card, Security Domain Authority Handover Method of User Equipment, Server, Smart Card, and User Equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant