KR101443161B1 - 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기 - Google Patents
능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기 Download PDFInfo
- Publication number
- KR101443161B1 KR101443161B1 KR1020120138398A KR20120138398A KR101443161B1 KR 101443161 B1 KR101443161 B1 KR 101443161B1 KR 1020120138398 A KR1020120138398 A KR 1020120138398A KR 20120138398 A KR20120138398 A KR 20120138398A KR 101443161 B1 KR101443161 B1 KR 101443161B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- card
- subscription management
- profile
- general
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
신뢰할 수 있는 내장형 UICC의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있는 방법 및 이를 위한 이동통신 단말기를 제시한다. 제시된 방법은 이동단말기에 탑재된 내장형 범용 아이씨카드가, 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계; 상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및 상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함한다.
Description
본 발명은 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기에 관한 것으로, 보다 상세하게는 신뢰할 수 있는 내장형 UICC(Embedded Universal Integrated Circuit Card)의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있도록 하는 방법 및 이를 위한 이동통신 단말기에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로써 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동통신 사업자에 대한 사업자 정보를 저장할 수 있다.
예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드로 불리고, WCDMA (Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우, UICC 착탈을 위한 슬롯 등의 추가적인 구성 요소들이 필요하여 단말의 소형화가 어려워진다. 다시 말해서, 현재 GSMA와 ETSI에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 한다. 기존 UICC를 사용하는 경우에는 M2M 단말에 UICC를 장착하는 슬롯을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면 M2M 단말의 소형화가 힘들게 된다. 또한, M2M 단말은 자동차 엔진, 자판기, 전광판 등 고열, 습기 등이 존재하는 열악한 환경에서 동작해야 하므로, 기존 UICC를 사용할 경우 고열에 의해 변질되거나 습기 등으로 인해 오동작을 일으킬 수 있다.
그리하여, 착탈할 수 없는 UICC인 내장형 UICC(Embedded UICC) 구조가 제안되었다. 내장형 UICC는 또한 기존의 UICC처럼 IMSI(International Mobile Subscriber Identity) 등의 이동통신 사업자 정보 및 뱅킹/교통카드/신용카드 등의 UICC 기반 부가 서비스 정보를 저장하고 이를 내장형 UICC가 탑재된 단말에서 사용할 수 있어야 한다. 이하의 본 발명의 명세서에서는 이동통신 사업자 정보와 부가 서비스 정보를 통틀어 "프로파일"이라고 한다.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다.
그러나, 단말을 제조할 때부터 단말에 탑재(Molding)되는 내장형 UICC를 사용하는 단말은 특정 이동통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장형 UICC 내에 IMSI 등의 해당 이동통신 사업자 정보를 할당할 수 있다. 그에 따라, 단말을 발주하는 이동통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 그로 인해 제품 가격이 상승하는 문제가 발생하게 된다. 또한, 사용자는 단말에 대해 이동통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장형 UICC의 경우에도 이동통신 사업자에 구애받지 않고 사용자가 단말을 개통하고 이동통신 사업자를 변경할 수 있는 방법이 요구된다.
한편, 최근 내장형 UICC의 도입으로 인하여 이동통신 사업자 정보(예컨대, Operator Profile, MNO Profile, eUICC Profile, eSIM Profile, Profile Package 등) 및 부가 서비스 정보(예컨대, Service Profile, Service Provider(SP) Profile, VAS (Value-Added Service) Profile, Profile Package 등) 등의 프로파일들을 원격에서 UICC로 발급 및 업데이트 할 필요가 생기게 되었고, 그에 따라 이런 프로파일들을 관리하기 위한 가입 관리 장치(Subscription Manager; 이하 ‘SM’이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 ‘PM’이라 함)가 논의되고 있다.
이러한 SM은 주로 내장형 UICC에 대한 정보 관리, 여러 이동통신 사업자에 대한 정보 관리, 및 이동통신 사업자 변경 시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.
기존의 UICC가 특정 이동통신 사업자의 요구사항에 따라 제작되고, 특정 단말에 장착되는 것과는 달리 내장형 UICC는 범용적으로 제작되어 다양한 단말에 장착될 수 있다.
그러므로, 내장형 UICC가 탑재된 단말이 사용되기 위해서 SM은 원격으로 해당 단말의 내장형 UICC로 적절한 프로파일을 프로비저닝(provisioning)(또는 발급, 설치)해야 한다. 이때, 프로파일에는 민감한 이동통신 사업자 정보 및 사용자 정보, UICC 기반 부가 서비스를 위한 정보 (예, 신용카드 정보 등) 등이 포함된다. 그러므로, SM을 통해 내장형 UICC로 전송되는 프로파일은 보안이 적용되어야 한다.
또한, SM은 프로파일 프로비저닝(profile provisioning) 이전에 내장형 UICC 관리를 위해 내장형 UICC의 전체 저장 공간 크기, 가용 저장 공간 크기, 제공 암호 알고리즘 정보, 제공 MAC (Message Authentication Code) 알고리즘 정보, 제공 키 합의 프로토콜 정보 등의 능력 정보를 알 수 없다. 또한, 내장형 UICC가 프로파일 프로비저닝 과정에서 능력 정보를 제공하더라도 이를 신뢰할 수 있어야 한다. 그렇지 않을 경우, 프로파일 프로비저닝 장애(예컨대, 개통 장애, 부가 서비스 설치 장애 등), 프로파일 프로비저닝 후 서비스 거부 등이 발생할 수 있다.
다시 말해서, 프로파일을 안전하게 내장형 UICC로 전송하고 설치하는 데에 사용될 암호 알고리즘, MAC 알고리즘, 키 합의 프로토콜 등의 보안 요소들은 국가, 이동통신 사업자 등에 따라 다양해질 수 있으므로 내장형 UICC가 제공하는 암호 알고리즘 정보, MAC 알고리즘 정보, 키 합의 프로토콜 (SM과 내장형 UICC 간에 키를 협상하고 합의하는 방법) 정보 등을 SM에 제공할 수 있어야 한다. 이러한 정보들(즉, 능력 정보라고 통칭함)은 SM이 신뢰할 수 있어야 한다. 이와 더불어 내장형 UICC는 SM에서 프로파일을 안전하게 탑재하는데 필요한 정보(예컨대, 전체 가용 메모리 등)를 제공할 수 있어야 한다. 상기 언급한 정보들이 원활하게 그리고 신뢰성 있게 제공되지 않는다면 SM은 수많은 내장형 UICC가 제공하는 암호 알고리즘, MAC 알고리즘, 키 합의 프로토콜 등의 다양한 정보들을 모두 저장하고 관리하여야 한다. 게다가 내장형 UICC 내에 충분한 공간이 존재하지 않음에도 불구하고 이를 알지 못해 계속 프로파일 전송을 시도하는 등 불필요한 통신 및 연산을 유발할 수 있다.
또한, 상술한 능력 정보가 SM에 제공된다고 하더라도 신뢰성을 보장할 수 없다면 SM은 신뢰할 수 없는 능력 정보로 인한 DDoS(Distributed Denial of Service) 공격을 받을 수도 있다. 이에 프로파일 프로비저닝 시점에서 신뢰할 수 있는 내장형 UICC의 능력 정보가 SM에 제공되는 방안이 필요하다.
선행기술로서는 대한민국 공개특허공보 2008-0051396호(IMS의 가입자 프로파일 프로비저닝 방법 및 이를 위한 시스템)에 개시된 내용이 있다. 대한민국 공개특허공보 2008-0051396호는 HSS(Home Subscriber Server; 이하 'HSS')와 AS(Application Server; 이하 'AS')간에 가입자 프로파일을 프로비저닝하는 기술에 관한 것이다. 그 대한민국 공개특허공보 2008-0051396호에 개시된 방법은, HSS(Home Subscriber Server; 이하 'HSS')의 가입자 프로파일을 AS(Application Server; 이하 'AS')로 실시간 프로비저닝하기 위해 HSS와 AS간에 연결된 인터페이스에 적어도 하나의 커맨드를 추가하는 단계; 및 추가된 커맨드를 이용하여 AS에 HSS의 가입자 프로파일을 실시간 프로비저닝하는 단계를 포함한다. 그 대한민국 공개특허공보 2008-0051396호에 개시된 발명에 의하면, Sh 인터페이스에 실시간 프로비저닝하기 위한 커맨드들을 추가하고, 그 커맨드들을 이용하여 HSS의 가입자 프로파일을 AS에 실시간 프로비저닝이 가능하게 한다. 상술한 대한민국 공개특허공보 2008-0051396호에서는 가입자 프로파일을 AS에게로 실시간으로 프로비저닝할 수 있으나, 이동단말에 탑재되는 내장형 UICC(eUICC)의 능력 정보를 이용하는 것이 아니라 실시간 프로비저닝을 위한 별도의 커맨드들을 추가한다.
또다른 선행기술로서는 대한민국 공개특허공보 2009-0121520호(이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및 프로비저닝 서버)에 개시된 내용이 있다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 이동통신 단말기 및 프로비저닝 서버가 공유하는 공유키를 이용하여 이동통신 단말기가 각각의 프로비저닝 서버를 인증한 후, 인증된 프로비저닝 서버로부터 수신한 프로비저닝 문서를 이용하여 이동통신 단말기의 프로비저닝 데이터를 업데이트할 수 있도록 한다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 프로비저닝 서버에서 이동통신 단말기로 프로비저닝 데이터를 인코딩한 프로비저닝 문서 및 이동통신 단말기와 프로비저닝 서버가 공유하고 있는 공유키로 프로비저닝 문서를 암호화한 암호값을 송신하는 단계(a); 이동통신 단말기에서 단계(a)에서 프로비저닝 서버가 암호화한 방식과 동일한 방식으로 공유키로 프로비저닝 문서를 암호화하여 암호값을 생성하는 단계(b); 이동통신 단말기에서 단계(b)에서 생성한 암호값이 단계(a)를 통하여 수신한 암호값과 동일한지 여부를 검사하는 단계(c); 및 단계(c)에서 검사한 결과, 암호값이 동일한 경우 프로비저닝 문서를 적용하여 프로비저닝 데이터를 업데이트하는 단계(d)를 포함한다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 이동통신 단말기는 프로비저닝 데이터를 실시간으로 업데이트할 필요가 있는 경우에, 프로비저닝 서버와 이동통신 단말기 사이에 사전에 공유된 공유키를 이용하여 이동통신 단말기에서 프로비저닝 서버를 인증하고, 인증된 프로비저닝 서버로부터 수신한 프로비저닝 문서만을 이용하여 프로비저닝 데이터를 업데이트할 수 있다. 상술한 대한민국 공개특허공보 2009-0121520호에서는 프로비저닝 문서의 암호화 및 이의 인증에 의해 프로비저닝 데이터를 업데이트하도록 하고 있을 뿐, 이동통신 단말기에 탑재되는 내장형 UICC(eUICC)의 능력 정보는 이용하지 않는다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 신뢰할 수 있는 내장형 UICC의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있는 방법 및 이를 위한 이동통신 단말기를 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법은, 이동단말기에 탑재된 내장형 범용 아이씨카드가, 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계; 상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및 상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함한다.
바람직하게, 상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 능력 정보를 전자서명하고 그 결과를 상기 가입 관리 장치에게로 전송한다.
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함한다.
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 모듈이 필요하다면 이를 표시하는 정보를 상기 키 합의 프로토콜에 대한 정보에 포함시켜 상기 가입 관리 장치에게로 전송한다.
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 가입 관리 장치와의 보안 통신 및 인증 수행시 사용될 보안 통신 프로토콜과 암호 알고리즘과 MAC 알고리즘 및 인증서를 상기 능력 정보와 함께 가입 관리 장치에게로 전송한다.
상기 가입 관리 장치로부터의 응답 메시지에는 상기 프로파일 프로비저닝에 사용될 선택된 암호 알고리즘, MAC 알고리즘, 및 키 합의 프로토콜에 대한 정보가 포함된다.
상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계는 상기 선택된 암호 알고리즘을 토대로 상기 보안 채널을 형성하고 인증을 수행한다.
한편, 상기 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계에서 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 프로토콜이 필요함을 표시하는 정보를 상기 능력 정보에 포함시켜 상기 가입 관리 장치에게로 전송함에 따라, 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계 및 상기 가입 관리 장치와 합의하는 단계 사이에서 상기 내장형 범용 아이씨카드가 상기 가입 관리 장치로부터의 키 합의 모듈을 수신하여 내부에 설치하는 단계를 추가로 포함하여도 된다.
상기 가입 관리 장치와 합의하는 단계에 의해 합의된 상기 암호키와 MAC키는 대칭키 또는 비대칭키이다.
상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계는, 상기 내장형 범용 아이씨카드가 자신의 관리키를 이용하여 상기 암호화된 프로파일을 1차 복호화하는 단계; 및 상기 가입 관리 장치와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화하는 단계;를 포함한다.
그리고, 본 발명의 바람직한 실시양태에 따른 이동통신 단말기는, 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 내장형 범용 아이씨카드의 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 키 합의 모듈; 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부를 통해 상기 가입 관리 장치로부터 제공받고, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 내장형 범용 아이씨카드; 및 상기 능력 정보를 상기 가입 관리 장치에게로 전송하고, 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 상기 가입 관리 장치로부터 제공받아 상기 내장형 범용 아이씨카드에게로 제공하는 프로비저닝 처리부;를 포함한다.
상기 키 합의 모듈은 상기 내장형 범용 아이씨카드에 미리 탑재되거나 상기 가입 관리 장치로부터 다운로드된다.
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함한다.
상기 프로비저닝 처리부는 상기 내장형 범용 아이씨카드에서 상기 능력 정보를 전자서명한 결과를 상기 가입 관리 장치에게로 전송한다.
이러한 구성의 본 발명에 따르면, eUICC의 능력정보를 이용하여 eUICC에 안전하게 프로파일을 프로비저닝(발급, 설치 등)하는 것이 가능하다.
프로비저닝 시점마다 eUICC의 보안 관련 능력 정보를 전달받고 이를 토대로 사용될 암호 알고리즘 및 MAC 알고리즘, 키 합의 프로토콜을 선택하여 사용함으로써, 가입 관리 장치는 모든 eUICC의 모든 보안 능력 정보를 데이터베이스에 저장하는 등의 관리가 필요 없게 된다. 그에 따라, 가입 관리 장치의 효율성 및 안전성 (예컨대, 특정 알고리즘 또는 프로토콜이 취약하다고 판단됐을 경우 이를 SM측에서 선택하지 않을 수 있는 등)을 높일 수 있다.
또한, 프로비저닝 시점마다 eUICC의 메모리 관련 능력 정보를 전달받고 이를 토대로 프로비저닝 가능 여부를 판단하고 추후 관리 절차를 수행함으로써 불필요한 프로비저닝 절차 수행을 방지할 수 있다.
또한, 본 발명의 프로파일 프로비저닝 방법을 이용 및 확장하여 eUICC의 프로파일을 추가, 갱신, 삭제 등의 관리 기능을 수행할 수 있다.
도 1은 본 발명의 실시예가 적용되는 내장형 UICC(eUICC)를 포함한 전체 서비스 아키텍처를 도시한 도면이다.
도 2는 도 1에 도시된 eUICC 벤더에 의한 내장형 범용 아이씨카드 제조 및 이를 활용한 장치 공급자의 기기 제조 과정을 설명하는 흐름도이다.
도 3은 도 1에 도시된 eUICC 탑재 단말의 내부 구성을 설명하기 위한 도면이다.
도 4는 도 3에 도시된 eUICC내에 키 합의 모듈이 탑재된 경우를 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도이다.
도 2는 도 1에 도시된 eUICC 벤더에 의한 내장형 범용 아이씨카드 제조 및 이를 활용한 장치 공급자의 기기 제조 과정을 설명하는 흐름도이다.
도 3은 도 1에 도시된 eUICC 탑재 단말의 내부 구성을 설명하기 위한 도면이다.
도 4는 도 3에 도시된 eUICC내에 키 합의 모듈이 탑재된 경우를 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 실시예가 적용되는 내장형 UICC(eUICC)를 포함한 전체 서비스 아키텍처를 도시한 도면이다.
도 1에 도시된 전체 서비스 아키텍처는 이동통신 사업자(10, 12), 가입 관리 장치(20, 22, 24, 26), eUICC(52)를 제조하는 eUICC 벤더(Vendor)(30), eUICC(52) 탑재 단말(50), 및 eUICC 탑재 단말(50)을 제작하는 장치 공급자(40; Device Manufacturer)를 포함한다. 여기서, eUICC(52)는 본 발명의 특허청구범위에 기재된 내장형 범용 아이씨카드로 이해하면 된다.
이동통신 사업자(10, 12)는 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 개체이다. 이동통신 사업자(10, 12)를 모바일 네트워크 오퍼레이터(Mobile Network Operator)라고도 칭한다. 이동통신 사업자(10)를 제 1이동통신 사업자라고 하고, 이동통신 사업자(12)를 제 2이동통신 사업자라고 한다.
가입 관리 장치(Subscription manager)(20, 22, 24, 26)는 eUICC(52)의 프로파일 및 서비스 가입(Subscription)을 관리하는데, 넓게는 eUICC(52)를 관리한다고 보면 된다.
eUICC 벤더(30)는 내장형 범용 아이씨카드(eUICC)(52) 자체 및 해당 UICC(52)에 내장되는 소프트웨어(예컨대, 펌웨어와 오퍼레이팅 시스템 등)를 공급한다.
장치 공급자(40)는 이동통신 사업자(10, 12)에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함한다. 따라서, 장치 공급자(40)는 eUICC(52)(또는 UICC) 형태가 필요한 장치의 공급자를 의미한다.
도 1에서, 가입 관리 장치(20, 22, 24, 26)의 주요한 역할은 사업자 정보 또는 서비스 정보를 포함하는 프로파일을 준비해서 eUICC(52)로 전달하는 것이다. 이러한 가입 관리 장치(20, 22, 24, 26)의 기능은 이동통신 사업자(10, 12)에 의하여 직접적으로 제공될 수도 있고, 이동통신 사업자(10, 12)가 가입 관리 장치(20, 22, 24, 26)의 기능을 획득하기 위하여 제 3기관과 계약할 수도 있다. 이와 같은 가입 관리 장치(20, 22, 24, 26)의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능 또는 논리적 개체로 나눠질 수 있다. 실제로, 이러한 SM-SR, SM-DP 기능들은 다른 개체에 의하여 제공될 수도 있고, 동일한 개체에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계 지을 필요가 있고, 이들 개체들 사이의 인터페이스를 정의할 필요가 있다.
SM-DP는 eUICC(52)로 전달될 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 프로파일을 관리하는 것과, SM-SR에 의해 eUICC(52)로 프로파일을 전송하기 위해 OTA 패키지를 계산하는 기능 등이다. 필요에 따라서는 부가적인 기능이 추가될 수 있다. 여기서, 프로파일이라 함은 예를 들어, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 등이 있으며, 이들 중 일부는 잠재적으로 이동통신 사업자(10, 12)에 의하여 암호화되어 있을 수 있다. 만일, SM-DP 기능이 제 3기관(예를 들어, 이동통신 사업자(10, 12)를 제외한 eUICC벤더(30))에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로파일 프로비저닝 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 성능, 확장성(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다.
SM-SR은 SM-DP에 의해 생성된 프로파일을 해당 eUICC(52)로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 eUICC(52)와의 보안 통신 채널을 관리하는 것과, eUICC(52)까지 엔드-투-엔드(end-to-end) 보안 채널을 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, eUICC 벤더(30)에 의하여 제공되는 SM-SR 통신에 사용되는 eUICC 데이터를 관리하는 기능과, 오직 허용된 개체로부터의 데이터만을 허용함으로써 eUICC(52)와의 통신을 보호하는 기능(방화벽 기능) 등이다.
상술한 바와 같은 가입 관리 장치(20, 22, 24, 26)의 기능은 이동통신 사업자(10, 12), eUICC 벤더(30), 장치 공급자(40), 또는 제 3기관에 의해 제공될 수도 있다.
도 1에서는 마치 제 4가입 관리 장치(26)에만 데이터베이스(26a)를 설치한 것처럼 보여지는데, 실질적으로는 다른 가입 관리 장치(20, 22, 24)에도 데이터베이스가 설치되어 있는 것으로 봄이 바람직하다. 물론, 필요에 따라서는 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)가 하나의 데이터베이스(26a)를 공유하는 것으로 할 수도 있다. 여기서, 데이터베이스(26a)의 정보는 eUICC 벤더(30)와 장치 공급자(40), 및 잠재적으로 이동통신 사업자(10, 12)에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 이동통신 사업자(10, 12)에 의하여 사용될 수 있다. 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)는 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. 여기서, 상술한 관리키(또는 eUICC 관리키라고 함)는 데이터베이스(26a)에 저장된다. 그 관리키는 eUICC(52)로의 접근 인증키이다. 그 관리키는 사업자 정보를 안전하게 eUICC(52)에게로 전달하기 위해 프로파일을 암호화하기 위한 암호키, 및 프로파일의 무결성 및 인증성 제공을 위한 MAC키와는 구별될 수 있다.
도 1에서, 참조부호 C1은 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)들 사이에 형성되는 신뢰 서클(Circle of trust)이고, 참조부호 C2는 제 1 및 제 2이동통신 사업자(10, 12)들 간의 신뢰 서클이고, 참조부호 C3는 엔드-투-엔드 신뢰 링크를 나타낸다.
신뢰 서클은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 보안 통신을 가능하게 한다. 여기서, 프로비저닝(Provisioning)은 eUICC(52)의 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.
SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리(discovery)를 위하여 신뢰 서클(C1)을 공유한다. 이동통신 사업자(10, 12)는 신뢰 서클(C2) 내의 SM-SR 및 SM-DP 개체와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 이동통신 사업자의 계약상 및 법률상 의무를 어기지 않고, eUICC(52)의 불법적인 사용(예컨대, 복제, 프로파일의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC(52)와 가입 관리 장치(20, 22, 24, 26) 사이에는 프로파일 전송을 위한 안전한 엔드-투-엔드 링크(C3)가 필요하다.
도 2는 도 1에 도시된 eUICC 벤더(30)에 의한 내장형 범용 아이씨카드(eUICC) 제조 및 이를 활용한 장치 공급자(40)의 기기 제조 과정을 설명하는 흐름도이다.
eUICC 제조 단계(S10)에서, eUICC 벤더(30)는 eUICC 식별 정보(예컨대, eICCID, ICCID 등), eUICC 관리키(예컨대, eUICC Mgt Key, GP Key, UICC OTA Key, ISD Key 등), 국내외 표준을 기준으로 개발한 암호 알고리즘 및 MAC 알고리즘(대칭킹, 비대칭키, 해쉬함수 등), 프로파일 보호에 사용될 암호키 및 MAC키를 eUICC(52)와 가입 관리 장치(예컨대,제 4가입 관리 장치(26)) 간에 합의 또는 협상하기 위한 다양한 키 합의 프로토콜 등을 토대로 eUICC(52)를 제작한다. eUICC(52) 제작이 완료되면 eUICC 벤더(30)는 검증 센터(eUICC Certification Center)(32)에 검증 의뢰 시 함께 제출할 해당 eUICC 벤더(30)의 공개키 및 개인키 쌍을 생성한다. 그리고, eUICC 벤더(30)는 생성된 개인키를 검증 대상 eUICC(52)에 주입한다. 이때, 개인키는 eUICC(52) 내부적으로만 접근 가능한 안전한 공간에 저장되어야 한다(S10).
S12에서, eUICC 벤더(30)는 검증받을 eUICC(52)와 자신이 생성한 공개키를 검증 센터(32)에게로 보낸다.
S14에서, 검증 센터(32)는 eUICC(52)에 대한 검증을 수행한다. 여기서, 검증 센터(32)는 일종의 제 3 신뢰 개체 또는 기관으로서, eUICC(52)에 대한 기능, 보안, 하드웨어 구조 등에 대한 검증을 수행하는 역할을 담당한다. 그 검증 센터(32)는 GSMA(Global System for Mobile Communications Association)의 SAS (Security Accreditation Scheme) 등과 같은 개념이다.
S16에서, 검증 센터(32)는 S12에서의 eUICC(52)가 S14에서의 검증 절차를 통과하였을 경우, eUICC 벤더(30)가 전달한 해당 eUICC 벤더(30)의 공개키를 토대로 인증서를 생성하여 검증 결과(예컨대, 문서 등)와 함께 eUICC 벤더(30)에게로 전달한다. 만약, 검증 센터(32)가 검증에 실패할 경우, 검증에 성공할 때까지 eUICC 벤더(30)와 검증 센터(32)는 eUICC 수정/보완 및 검증 의뢰/피드백 과정(즉, S10, S12)을 반복한다.
S18에서, eUICC 벤더(30)는 검증 센터(32)로부터 전달받은 인증서(공개키)를 검증을 통과한 eUICC(52)에 주입할 수 있으며, 검증이 완료된 eUICC들을 장치 공급자(40)에게 제공한다.
이와 동시에, S20에서, eUICC 벤더(30)는 검증 센터(32)로부터 전달받은 eUICC 벤더(30)의 인증서, eUICC(52)에 주입된 eUICC 관리키들, 일반 정보(General Information)(예컨대, eUICC 식별 정보-eUICC 관리키 인덱스 맵핑 정보 등)을 제 4가입 관리 장치(26)에게로 전달한다. 이때, 일반적으로 eUICC 관리키는 제 4가입 관리 장치(26)와 eUICC 벤더(30) 상호 간에 약속된 또는 HSM(Hardware Security Module)에 의해 주입된 키를 통해 암호화되어 전달된다. 이로 인해, 제 4가입 관리 장치(26)는 평문의 키 인덱스를 통해 특정 eUICC가 어느 키 인덱스의 eUICC 관리키를 사용하는지는 알 수 있지만, 실제 그 키 값은 알 수 없다.
S22에서, 장치 공급자(40)는 eUICC 벤더(30)로부터 전달받은 eUICC(52)를 이용하여 eUICC 탑재 단말(50)을 제조한다.
S24에서, 제조가 완료되면 장치 공급자(40)는 eICCID-IMEI 맵핑 정보, 기기 모델명 등을 포함하는 일반 정보를 제 4가입 관리 장치(26)에게로 전달한다. 이때, eUICC 벤더(30)와 장치 공급자(40) 간에도 정보 교환에 있어 보안을 제공해야 한다.
도 3은 도 1에 도시된 eUICC 탑재 단말(50)의 내부 구성을 설명하기 위한 도면이다. eUICC 탑재 단말(50)은 본 발명의 특허청구범위에 기재된 이동통신 단말기의 일 예로 보면 된다.
eUICC 탑재 단말(50)은 키 합의 모듈(52a)을 갖춘 eUICC(52), 및 프로비저닝 처리부(54)를 포함한다.
키 합의 모듈(52a)은 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 eUICC(52)의 능력 정보를 근거로 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의한다. 여기서, 키 합의 모듈(52a)은 eUICC(52)에 미리 탑재된 것일 수도 있고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 다운로드된 어플리케이션일 수도 있다. 키 합의 모듈(52a)은 eUICC(52) 내에 탑재(선탑재 또는 다운로드)되어 해당 eUICC 탑재 단말(50)과의 연동을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 키 합의 프로토콜을 수행하여 프로파일 프로비저닝에 필요한 암호키 및 MAC키를 생성하는 소프트웨어를 의미한다. 키 합의 모듈(52a)은 eUICC(52) 내에 기본 탑재(선탑재)될 수도 있고, eUICC(52)의 외부 개체(예컨대, 제 4가입 관리 장치(26) 등)에 의해 다운로드 될 수 있다.
다시 말해서, 키 합의 모듈(52a)은 프로비저닝 처리부(54)의 요청에 따라 프로파일 프로비저닝 과정에서 필요한 키 합의 프로토콜을 수행하게 된다. 즉, 키 합의 모듈(52a)은 프로비저닝 처리부(54)의 요청에 따라 키 합의에 필요한 연산(예컨대, 난수 생성, 키 생성, 키 유도 등)을 수행한 후, 그 결과를 프로비저닝 처리부(54)에 응답한다. 그에 따라, 프로비저닝 처리부(54)는 해당 응답 결과를 사용하여 키 합의 프로토콜 관련 메시지를 생성한 후 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 이와 같은 키 합의 모듈(52a)은 유일한 식별자(예컨대, AID - Applet ID 등)를 통해 eUICC(52)의 내외부적으로 유일하게 식별될 수 있어야 한다. 또한, 보안 정책 변경, 암호 알고리즘의 취약점 발견 등으로 인해 추가 키 합의 모듈이 eUICC(52) 내에 탑재될 수 있다.
eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와의 합의 결과에 따라 상호 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부(54)를 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 제공받고, 그 합의된 암호키와 MAC키를 근거로 MAC값을 검증하고 암호화된 프로파일을 복호화하여 자신의 내부에 설치한다. 여기서, 합의된 암호키는 추후에 eUICC(52)에게로 전송되는 프로파일을 암호화하는데 사용되고, 합의된 MAC키는 프로파일의 무결성(integrity) 및 인증성(authenticity)을 제공하기 위한 것이다. 바람직하게, 그 합의된 암호키와 MAC키는 대칭키 또는 비대칭키이다.
그리고, eUICC(52)는 소정의 능력 정보를 저장하고 있다. 그 능력 정보는 예를 들어, 해당 eUICC(52)가 지원하는 암호 알고리즘, 해당 eUICC(52)가 지원하는 MAC 알고리즘, 해당 eUICC(52)가 지원하는 키 합의 프로토콜, 및 해당 eUICC(52)의 가용 메모리 등에 대한 정보를 포함한다.
프로비저닝 처리부(54)는 eUICC(52)에 저장되어 있던 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송하고, 상호 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 제공받아 eUICC(52)에게로 제공한다. 프로비저닝 처리부(54)는 eUICC(52)에 저장되어 있던 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송함에 있어서, 능력 정보를 전자서명한 결과를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 결국, 프로비저닝 처리부(54)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 eUICC(52)간의 키 합의 프로토콜 수행에 있어서 중계자 역할을 수행한다.
상술한 구성의 eUICC 탑재 단말(50)에 의하면, eUICC(52)가 프로비저닝 처리부(54)를 통해 자신의 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 이후, eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터의 프로파일 프로비저닝에 사용될 선택된 능력 정보를 포함하는 응답 메시지에 따라 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와의 보안 채널을 형성하고 인증을 수행한다. 상기 인증을 수행한 이후에, eUICC(52)는 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 자신의 능력 정보를 이용하여 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의한다. 이후, eUICC(52)는 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 프로비저닝처리부(54)를 통하여 수신한다. 그리고 나서, eUICC(52)는 상기 합의된 암호키와 MAC키를 근거로 MAC값을 검증하고 암호화된 프로파일을 복호화하여 자신의 내부에 설치한다.
도 4는 도 3에 도시된 eUICC(52)내에 키 합의 모듈(52a)이 탑재된 경우를 설명하기 위한 도면이다. 본 명세서에서는 eSIM과 eUICC(52)를 동등한 개념으로 사용한다.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 프로파일(이동통신 사업자 정보, 부가 서비스 정보 등)를 OTA(Over The Air) 또는 오프라인(PC와의 USB 등의 기술 기반 연결)을 통해 발급(설치, 프로비저닝 등)하는 방식의 새로운 개념의 SIM(Subscriber Identity Module) 기술이다.
eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP(Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공한다. 이를 어플리케이션(예컨대, 애플릿(applet)) 기반에서 활용할 수 있는 API를 SIM 플랫폼(예, Java Card Platform 등)(57)에서 제공한다. Java Card Platform은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.
보통, SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안된다. 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼(58)을 필요로 한다. SIM 서비스 관리 플랫폼(58)은 관리키(RAM Key, GP Key, ISD Key 등)를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급한다.GlobalPlatform과 ETSI TS 102.226의 RFM(Remote File Management) 및 RAM(Remote Application Management)은 SIM 서비스 관리 플랫폼(58)의 표준 기술이다.
도 4에서, 키 합의 모듈(52a)은 eUICC(52) 내부에 탑재되어 이동통신 단말기(50; eUICC 탑재 단말)과의 연동을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 키 합의 프로토콜을 수행하는 소프트웨어이다.
키 합의 모듈(52a)은 eUICC 하드웨어(55) 위의 COS(56)상에 네이티브 프로그램 형태로 개발되어 선탑재(Preload)될 수 있다. 다르게는, 키 합의 모듈(52a)은 SIM 플랫폼(57) 기반 어플리케이션(예컨대, 애플릿 등)으로 개발되어 선탑재 애플릿 형태로 eUICC(52)내에 탑재되거나 eUICC 외부 개체(예컨대, 가입 관리 장치 등)에 의해 다운로드되어 UICC(52)내에 설치될 수 있다. 또 다르게는, 키 합의 모듈(52a)은 SIM 서비스 관리 플랫폼(58) 및/또는 SIM 플랫폼(57)의 한 구성 요소로 개발되어 eUICC(52) 내에 기본 탑재되어 동작할 수 있다. 따라서, 도 4에서는 마치 키 합의 모듈(52a)이 COS(56), SIM 플랫폼(57), 및 SIM 서비스 관리 플랫폼(58)에 모두 설치되는 것처럼 도시하였으나, 이는 표현의 간소화를 위한 것으로서 앞서 설명한 바와 같이 키 합의 모듈(52a)은 COS(56), SIM 플랫폼(57), 및 SIM 서비스 관리 플랫폼(58)중에서 적어도 어느 하나에 설치될 수 있는 것으로 이해함이 바람직하다.
도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도로서, 가입 관리 장치가 도 2의 과정을 완료한 eUICC(52)에게로 eUICC의 능력 정보(Capability Information)를 활용하여 프로파일을 프로비저닝하는 과정을 설명하는 도면이다.
S50에서, eUICC(52)는 해당 eUICC(52) 내에 탑재된 프로비저닝 프로파일을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속한다. 이때, 모든 통신사는 해당 프로비저닝 프로파일에 대해 최소한 가입 관리 장치로의 접근을 허용해야 한다. 또한, eUICC(52)가 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속할 수 있는 방법은 이동통신망 이외에 WiFi, USB 등이 될 수 있으며, 이 경우 프로비저닝 프로파일은 필요하지 않을 수 있다. 만약, eUICC(52)가 개통된 상태라면 eUICC(52)내에 사용 가능한 통신용 프로파일이 존재하기 때문에 해당 통신용 프로파일을 통해서도 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속할 수 있다.
eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 프로비저닝을 위한 통신 채널이 형성되면, S52에서 eUICC(52)는 형성된 통신 채널을 통해 기기 식별 정보(IMEI 등), eUICC 식별 정보(ICCID 등), 및 능력 정보(예컨대, eUICC 자신이 지원하는 암호 알고리즘(대칭키, 비대칭키 등) 리스트, eUICC 자신이 지원하는 MAC 알고리즘(해쉬함수, 전자서명 등), eUICC 자신이 지원하는 키 합의 프로토콜 리스트, eUICC의 가용 메모리 정보 등)를 eUICC(52) 내에 저장된 eUICC 벤더(30)의 개인키를 이용하여 전자서명한 후 그 결과와 함께 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 여기서, 키 합의 프로토콜이라 함은 eUICC(52)와 가입 관리 장치 간의 프로파일 암/복호화 및 MAC 검증을 위해 필요한 암호화키 및 MAC키를 합의 또는 협상하는 방식을 의미한다. 이때, 키 합의 프로토콜을 수행하는 소프트웨어 모듈(이하, 키 합의 모듈이라 함)이 eUICC(52) 내에 존재하지 않을 경우, eUICC(52)는 키 합의 프로토콜 정보에 적절한 메시지(예컨대, Null, Blank, 에러 메시지 등)를 포함시켜 키 합의 모듈에 부재함을 프로비저닝 처리부(54)를 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 알린다. 또한, 이때, eUICC(52)는 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 보안 통신 및 인증 수행 시 사용될 보안 통신 프로토콜, 사용될 암호 알고리즘, 및 사용될 MAC 알고리즘도 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 전송할 수 있다. 그리고, eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 eUICC 제조 단계에서 주입된 eUICC 벤더(30)의 인증서를 함께 전송할 수 있다.
S54에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 eUICC(52)로부터 전달받은 또는 검증 센터(32)와의 통신을 통해 획득한 해당 eUICC 벤더(30)의 인증서를 토대로 eUICC(52)가 전달한 정보의 전자서명을 검증한다. 검증에 성공하면, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 해당 가입 관리 장치 내에서 프로파일을 생성하는 개체(SM-DP 등)에게로 eUICC(52)가 전달한 암호 알고리즘 리스트, MAC 알고리즘 리스트, 키 합의 프로토콜 리스트, 가용 메모리 정보 등을 전달한다. 이때, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 내의 프로파일 생성 개체가 물리적으로 또는 논리적으로 분리된 개체라면 전자서명을 포함한 eUICC(52)로부터 전달받은 모든 정보를 함께 프로파일 생성 개체로 전달할 수 있다.
S56에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 전달받은 eUICC(52)의 능력 정보를 토대로 프로파일 프로비저닝 가능 여부(예컨대, 가용 메모리의 충분 여부, SM과 동일한 또는 적절한 암호 알고리즘 지원 여부, SM과 동일한 또는 적절한 MAC 알고리즘 지원 여부, SM과 동일한 또는 적절한 키 합의 프로토콜 지원 여부 등)를 판단한다. 그 후, 프로파일 프로비저닝이 가능할 경우, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 프로비저닝에 사용될 선택된 암호 알고리즘(또는 리스트), MAC 알고리즘(또는 리스트), 키 합의 프로토콜(또는 리스트) 등을 결과와 함께 eUICC(52)에게로 응답한다. 이때, S54에서 eUICC(52)가 제공하는 키 합의 프로토콜 정보가 없을 경우(예컨대, 키 합의 모듈 부재) 해당 정보는 응답에서 제외될 수 있다.
S58에서, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 S56에서 선택된 암호 알고리즘을 토대로 또는 이미 알려진 표준 기술들(예컨대, GP SCP, UICC OTA 등)을 활용하여 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))(SM-SR 등) 간에 송수신될 통신 채널을 보호하기 위한 보안 채널 형성 및 상호 인증을 수행한다. 이때, 사용되는 암호키 및 MAC키는 제조 단계에서 eUICC 벤더(30)에 의해 eUICC(52)에 주입되고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 전달된 eUICC 관리키(예컨대, GP Key, ISD Key, OTA Key, SM-SR Key 등) 또는 이와 동일한 개념의 키를 이용하여 유도한(생성한) 암호키와 MAC키가 될 수 있다.
한편, S60은 S54에서의 eUICC(52)가 제공하는 키 합의 프로토콜 정보가 존재하지 않을 경우(즉, 키 합의 모듈이 존재하지 않을 경우) 또는 보안 정책 변경, 암호 알고리즘 취약점 발견 등의 이유로 추가적인 키 합의 모듈이 필요한 경우 또는 원하는 키 합의 모듈이 존재하지 않을 경우(즉, 키 합의 모듈은 존재하나 S56에서 획득한 eUICC(52)의 키 합의 프로토콜 정보가 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))가 수행하고자 하는 키 합의 프로토콜과 다를 경우)에 필요한 것이다.
S60에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 사업자 및 사업자가 속한 국가의 보안 정책, eUICC(52)가 제공하는 암호 알고리즘 리스트 등을 토대로 적절한 키 합의 모듈을 선택하여 eUICC(52)와 형성한 보안 통신 채널을 통해 eUICC(52)에게로 전송하고, eUICC(52)는 이를 자신의 내부에 설치한다.
S62에서, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 S56에서 선택된 키 합의 프로토콜을 토대로 프로파일을 암호화(기밀성)하기 위한 암호키와 프로파일의 무결성 및 인증성 제공을 위한 MAC키를 합의한다. 이때, 키 합의 프로토콜은 공개키 알고리즘을 기반으로 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 사전 공유 정보 없이 키를 생성한 후 합의할 수 있다. 또한, 키 합의 프로토콜은 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 사전 공유된 암호키(예컨대, eUICC 관리키, 프로파일 암호화를 위해 별도로 주입한 암호키 등)를 토대로 키 유도(Derivation) 함수 등을 통해 암호키와 MAC키가 유도될 수 있다.
이때, 프로파일 보안(기밀성, 무결성, 인증성 제공)에 사용될 알고리즘 종류 (대칭키 또는 비대칭키 등) 에 따라 다양한 키 합의 방식이 가능하다.
비대칭키 알고리즘을 이용하여 프로파일 보안을 할 경우, eUICC(52)의 키 합의 모듈(52a)은 공개키 및 개인키를 생성한 후, 생성된 공개키를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전달하고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 수신한 공개키를 이용하여 프로파일 암호화를 수행하는 방식을 활용할 수 있다. 그리고, 프로파일의 인증성 및 무결성은 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))가 프로파일에 대해서 해쉬함수를 수행한 후 자신이 생성한 공개키 및 개인키 쌍 중에서 개인키를 이용하여 프로파일에 대한 해쉬값에 대해서 전자서명을 한 후 공개키와 함께 전자서명값을 eUICC(52)에게로 전달함으로써 보장할 수 있다. 이때, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))의 공개키와 개인키 쌍은 프로파일 프로비저닝이 일어나는 시점에서 동적으로 수행될 수 있으며(즉, 프로파일 프로비저닝 과정마다 공개키와 개인키 값이 변경됨), eUICC(52)의 공개키 및 개인키의 경우 eUICC 제조 단계 또는 최초 프로비저닝시 생성된 공개키와 개인키 쌍을 계속해서 사용할 수 있다(즉, 프로파일 프로비저닝 과정마다 공개키와 개인키 값이 변경되지 않음).
대칭키 알고리즘을 이용하여 프로파일 암호화를 할 경우, eUICC(52)의 키 합의 모듈(52a)은 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 사전 공유된 대칭키(예컨대, eUICC 관리키 또는 프로파일 프로비저닝을 위한 별도의 암호키)를 키 유도함수에 따라 유도하여 생성된 대칭키 알고리즘용 암호키 및 MAC키를 합의하여 사용할 수 있다. 또한, 공개키 알고리즘 기반의 키 합의 프로토콜을 통해 대칭키 알고리즘에 사용될 암호키와 MAC키를 합의할 수 있다. 즉, 키 합의 시점에서 이미 eUICC(52) 내에 존재하는(즉, eUICC 제조 단계에서 주입되었거나 최초 키 합의 수행시 생성된 후 삭제되지 않은) 공개키와 개인키 쌍을 활용하거나, 키 합의 시점마다 새로운 공개키 및 개인키 쌍을 eUICC(52) 및/또는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 생성하여 키 합의 프로토콜을 수행할 수 있다.
S64에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 합의된 암호키와 MAC키를 이용하여 프로파일을 암호화하고 MAC값을 생성한다.
S66에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 그 암호화된 프로파일 및 MAC값을 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 형성된 보안 통신 채널을 통해 eUICC(52)에게로 전송한다.
S68에서, 이중 암호화된 프로파일을 전달받은 eUICC(52)는 eUICC 관리키를 이용하여 1차 복호화를 수행한 후, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화를 수행한다. 그리고, eUICC(52)는 그 2차 복호화된 프로파일을 자신의 내부에 설치함으로써 프로비저닝 과정을 수행한다.
S70에서, eUICC(52)는 프로비저닝 결과를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 응답함으로써 프로비저닝을 완료한다.
이중 암호화된 프로파일의 복호화 시점마다 MAC값을 검증함으로써, eUICC(52)는 프로파일의 무결성과 인증성을 검증할 수 있다. 이때, 프로파일은 여러 개의 블록으로 구성될 수 있으며, 이 경우, 위의 과정이 블록마다 반복적으로 수행될 수 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.
10, 12 : 이동통신 사업자
20, 22, 24, 26 : 가입 관리 장치
30 : eUICC 벤더 40 : 장치 공급자
50 : eUICC 탑재 단말 52 : eUICC
52a : 키 합의 모듈 54 : 프로비저닝 처리부
20, 22, 24, 26 : 가입 관리 장치
30 : eUICC 벤더 40 : 장치 공급자
50 : eUICC 탑재 단말 52 : eUICC
52a : 키 합의 모듈 54 : 프로비저닝 처리부
Claims (16)
- 이동단말기에 탑재된 내장형 범용 아이씨카드가, 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계;
상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계;
상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계;
상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및
상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 능력 정보를 전자서명하고 그 결과를 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 3에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 모듈이 필요하다면 이를 표시하는 정보를 상기 키 합의 프로토콜에 대한 정보에 포함시켜 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 가입 관리 장치와의 보안 통신 및 인증 수행시 사용될 보안 통신 프로토콜과 암호 알고리즘과 MAC 알고리즘 및 인증서를 상기 능력 정보와 함께 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 가입 관리 장치로부터의 응답 메시지에는 상기 프로파일 프로비저닝에 사용될 선택된 암호 알고리즘, MAC 알고리즘, 및 키 합의 프로토콜에 대한 정보가 포함되는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 6에 있어서,
상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계는 상기 선택된 암호 알고리즘을 토대로 상기 보안 채널을 형성하고 인증을 수행하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계에서 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 프로토콜이 필요함을 표시하는 정보를 상기 능력 정보에 포함시켜 상기 가입 관리 장치에게로 전송함에 따라, 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계 및 상기 가입 관리 장치와 합의하는 단계 사이에서 상기 내장형 범용 아이씨카드가 상기 가입 관리 장치로부터의 키 합의 모듈을 수신하여 내부에 설치하는 단계를 추가로 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 가입 관리 장치와 합의하는 단계에 의해 합의된 상기 암호키와 MAC키는 대칭키 또는 비대칭키인 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 청구항 1에 있어서,
상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계는, 상기 내장형 범용 아이씨카드가 자신의 관리키를 이용하여 상기 암호화된 프로파일을 1차 복호화하는 단계; 및 상기 가입 관리 장치와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화하는 단계;를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법. - 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 내장형 범용 아이씨카드의 능력 정보를 근거로 가입 관리 장치와 합의하는 키 합의 모듈;
상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부를 통해 상기 가입 관리 장치로부터 제공받고, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 내장형 범용 아이씨카드; 및
상기 능력 정보를 상기 가입 관리 장치에게로 전송하고, 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 상기 가입 관리 장치로부터 제공받아 상기 내장형 범용 아이씨카드에게로 제공하는 프로비저닝 처리부;를 포함하는 것을 특징으로 하는 이동통신 단말기. - 청구항 11에 있어서,
상기 키 합의 모듈은 상기 내장형 범용 아이씨카드에 미리 탑재된 것을 특징으로 하는 이동통신 단말기. - 청구항 11에 있어서,
상기 키 합의 모듈은 상기 가입 관리 장치로부터 다운로드되는 것을 특징으로 하는 이동통신 단말기. - 청구항 11에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함하는 것을 특징으로 하는 이동통신 단말기. - 청구항 11에 있어서,
상기 합의된 암호키와 MAC키는 대칭키 또는 비대칭키인 것을 특징으로 하는 이동통신 단말기. - 청구항 11에 있어서,
상기 프로비저닝 처리부는 상기 내장형 범용 아이씨카드에서 상기 능력 정보를 전자서명한 결과를 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 이동통신 단말기.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120138398A KR101443161B1 (ko) | 2012-11-30 | 2012-11-30 | 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120138398A KR101443161B1 (ko) | 2012-11-30 | 2012-11-30 | 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140070195A KR20140070195A (ko) | 2014-06-10 |
KR101443161B1 true KR101443161B1 (ko) | 2014-09-22 |
Family
ID=51125151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120138398A KR101443161B1 (ko) | 2012-11-30 | 2012-11-30 | 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101443161B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019151792A1 (ko) * | 2018-02-01 | 2019-08-08 | 삼성전자 주식회사 | 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3028705B1 (fr) * | 2014-11-14 | 2018-03-02 | Oberthur Technologies | Carte euicc stockant des numeros courts par profil d'abonne pour notifier un serveur de gestion d'abonnement |
CN105827602B (zh) * | 2016-03-14 | 2019-03-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种嵌入式sim卡注册方法及服务器 |
WO2018094581A1 (zh) | 2016-11-22 | 2018-05-31 | 华为技术有限公司 | 一种签约数据集的安装方法、终端及服务器 |
KR102113223B1 (ko) * | 2017-12-04 | 2020-05-21 | 주식회사 에버스핀 | 보안통신방법 및 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100032277A (ko) * | 2008-09-17 | 2010-03-25 | 엘지전자 주식회사 | 제어필드를 이용한 선택적인 제어신호 암호화 방법 |
KR20100075603A (ko) * | 2007-10-05 | 2010-07-02 | 인터디지탈 테크날러지 코포레이션 | Uicc와 단말기간 보안 채널화를 위한 기술 |
WO2012076425A1 (en) | 2010-12-06 | 2012-06-14 | Gemalto Sa | Method for remotely delivering a full subscription profile to a uicc over ip |
KR20120070027A (ko) * | 2010-12-21 | 2012-06-29 | 주식회사 케이티 | I-wlan에서 인증 서버 및 그의 접속 인증 방법 |
-
2012
- 2012-11-30 KR KR1020120138398A patent/KR101443161B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100075603A (ko) * | 2007-10-05 | 2010-07-02 | 인터디지탈 테크날러지 코포레이션 | Uicc와 단말기간 보안 채널화를 위한 기술 |
KR20100032277A (ko) * | 2008-09-17 | 2010-03-25 | 엘지전자 주식회사 | 제어필드를 이용한 선택적인 제어신호 암호화 방법 |
WO2012076425A1 (en) | 2010-12-06 | 2012-06-14 | Gemalto Sa | Method for remotely delivering a full subscription profile to a uicc over ip |
KR20120070027A (ko) * | 2010-12-21 | 2012-06-29 | 주식회사 케이티 | I-wlan에서 인증 서버 및 그의 접속 인증 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019151792A1 (ko) * | 2018-02-01 | 2019-08-08 | 삼성전자 주식회사 | 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법 |
US11297488B2 (en) | 2018-02-01 | 2022-04-05 | Samsung Electronics Co., Ltd. | Electronic device in which profile is installed and operating method for electronic device |
Also Published As
Publication number | Publication date |
---|---|
KR20140070195A (ko) | 2014-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102026612B1 (ko) | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc | |
US10694369B2 (en) | Profile management method, embedded UICC, and device provided with the embedded UICC | |
KR101885483B1 (ko) | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 | |
CN108028758B (zh) | 在通信系统中下载简档的方法和装置 | |
KR102502503B1 (ko) | 프로파일 제공 방법 및 장치 | |
US9414233B2 (en) | Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same | |
US9451459B2 (en) | Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium | |
KR101891326B1 (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치 | |
KR20160124648A (ko) | 프로파일 다운로드 및 설치 장치 | |
KR101891330B1 (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치 | |
KR20200028786A (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR101443161B1 (ko) | 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기 | |
CN108352982B (zh) | 通信装置、通信方法及记录介质 | |
KR20200044629A (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
EP3149884B1 (en) | Resource management in a cellular network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180625 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 6 |