KR20130012220A - eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 - Google Patents

eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 Download PDF

Info

Publication number
KR20130012220A
KR20130012220A KR1020110067856A KR20110067856A KR20130012220A KR 20130012220 A KR20130012220 A KR 20130012220A KR 1020110067856 A KR1020110067856 A KR 1020110067856A KR 20110067856 A KR20110067856 A KR 20110067856A KR 20130012220 A KR20130012220 A KR 20130012220A
Authority
KR
South Korea
Prior art keywords
mno
euicc
public key
credential
credential information
Prior art date
Application number
KR1020110067856A
Other languages
English (en)
Other versions
KR101846995B1 (ko
Inventor
이현송
조수현
이성훈
홍성표
김세훈
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110067856A priority Critical patent/KR101846995B1/ko
Publication of KR20130012220A publication Critical patent/KR20130012220A/ko
Application granted granted Critical
Publication of KR101846995B1 publication Critical patent/KR101846995B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 Embedded UICC가 사용되는 환경에서 SM은 eUICC_ID와 그것에 일대일 대응되는 Initial credential을 발행하고 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리하고, 향후 initial provision시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.

Description

공개키 암호화를 이용한 eUICC 초기 프로비저닝 및 사업자 변경을 위한 방법, 장치 및 시스템 {Method, Apparatus and System for Initial Provisioning of eUICC and Changing Mobile Network Operator using Public Key Encryption}
본 발명은 본 발명은 Embedded UICC (eUICC)가 사용되는 환경에서 공개키 암호화 방법을 이용한 Embedded UICC의 발주/판매/Provisioning/MNO변경/해지 등을 위한 방법, 장치 및 시스템에 관한 것이다.
UICC는 가입자 인증/식별/보안을 위한 이동통신의 핵심기술로서, UMTS 네트워크에서 안정적으로 사용되고 있다. MNO는 고유의 credential (IMSI, Ki, OPC 등)을 UICC에 삽입하여 가입자에 대한 네트워크 인증을 하고 통신 및 부가서비스를 제공하고 있다.
현재 표준화된 UICC 물리적 형태 (단말과의 결합형태, 크기, 무게 등)는 M2M 환경에 적합하지 않다. 예를 들어 M2M 의료와 같은 특수한 영역에서는 아주 작은 크기, 무게의 물리적 형태가 요구된다. 또한, 사물중심의 운용환경은 사람중심으로 표준화된 환경보다 더 높은 내구성을 요구한다. 다수의 단말이 원격지에 위치해 있으므로 UICC의 도난/훼손의 우려가 높다.
또한, 통신 사업자, 즉 MNO(Mobile Network Operator)가 결정되지 않은 상태에서 출시된 M2M단말의 경우, 초기 원격 개통이 불가능하다. 기존의 핸드셋이 MNO가 미리 정해져서 단말이 출시되는 것에 반해, M2M은 단말이 만들어진 후, 사용자의 선택에 의해 MNO가 결정될 수 있다. 즉, MNO가 결정되지 않은 상태에서 M2M 단말이 생산된다. 예를 들어 자동차의 경우, UICC이 MNO가 결정되지 않은 채, M2M 단말에 embedded 형태로 설치되어 생산될 수 있다. 따라서 가입자는 자동차 구매 후 MNO와 초기 원격 개통을 해야 한다. 이와 같은 경우 기존 UICC은 초기 원격 개통이 불가능하다.
또한, MNO 변경에 많은 비용이 소요된다. 현재 UICC 환경에서 MNO와의 계약이 만료되고, 가입자가 새로운 MNO와의 계약을 원한다면, 일일이 UICC 카드를 교체해야만 한다. 다수의 M2M 단말에 대한 위와 같은 방법의 MNO 변경은 높은 비용을 발생시킨다
상기한 문제점을 해결하기 위해 Embedded SIM은 단말에 물리적으로 고정되어(embedded) 착탈이 불가능하고 원격 Provisioning이 가능한 기술이어야 한다. 본 발명은 Embedded UICC (eUICC)가 사용되는 환경에서 공개키 암호화 방법을 이용한 Embedded UICC의 발주/판매/Provisioning/MNO변경/해지 등의 절차에 관한 것이다.
본 발명은 Embedded UICC (eUICC)가 사용되는 환경에서 공개키 암호화 방법을 이용한 Embedded UICC의 발주/판매/Provisioning/MNO변경/해지 등의 절차에 관한 것이다.
본 발명에 의하면, Embedded UICC가 사용되는 환경에서 MVNO 형태의 SM은 initial provisioning 및 사업자 변경을 가능하게 한다. 즉, SM은 eUICC_ID와 그것에 일대일 대응되는 Initial credential을 발행하고 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리하고, 향후 initial provision시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
M2M 단말은 SM 접속을 위한 공통의 정보(initial credential)만 가지고 있으면 되기 때문에, 특정 MNO에 종속되어 생산되는 기존 M2M 단말 생산구조보다 훨씬 개방적이다. 따라서 M2M 단말의 대량생산으로 인한 단가 하락의 효과를 기대할 수 있다.
또한 SM을 통한 MNO credential 전송시 발생할 수 있는 보안 문제를 해결하기 위해, 공개키 암호화 방법을 사용하여 MNO 주요정보(credential, application등)의 노출을 막을 수 있다. MNO는 공개키를 통해 MNO 주요정보를 암호화 하여 전송하면 단말은 개인키를 통해 해당정보를 복호화하는 PKI 알고리즘을 사용한다. 따라서 사용자와 MNO를 제외한 모든 구성원은 암호화된 MNO의 주요정보의 열람, 수정, 복제 등이 불가능하다. 이러한 프로세스는 MNO 주요정보에 대한 보안문제를 해결할 뿐만 아니라, SM의 역할을 단순히 “MNO 주요정보의 전달자”로 한정하기 때문에, MNO는 UICC의 각종 사업에 대한 주도권을 유지하고 기존망에 있는 기능을 그대로 사용하는 것을 가능하게 한다.
도 1은 본 발명의 실시예에 따른 전체 시스템 구조 및 개략적인 연동 관계를 도시한다.
도 2는 본 발명에 의한 단말의 발주 및 공급 과정의 신호 흐름을 도시한다.
도 3은 본 발명에 의한 단말의 판매와 Subscription 과정의 신호 흐름을 도시한다.
도 4는 본 발명에 의한 초기 프로비저닝(initial Provisioning) 과정의 신호 흐름을 도시한다.
도 5는 본 발명에 의한 통신 사업자 변경 과정의 신호 흐름을 도시한다.
도 6은 본 발명에 의한 서비스 해지 과정의 신호 흐름을 도시한다.
도 1 과 같이, 본 발명에 의한 전체 시스템은 아래와 같은 구성요소로 이루어져 있으나 그에 한정되는 것은 아니며, 필요한 경우 일부가 삭제되거나 통합 구현될 수 있다.
구성 리스트
- eUICC 제조사
- 단말 제조사
- MNO (Mobile Network Operator) : 이동통신사
- 서비스 공급자: M2M 단말을 발주하고 M2M 서비스를 고객에게 제공하는 회사, 서비스공급자는 MNO가 될 수 있음
- 가입자
- Provisioning Network: 초기 (initial) provisioning을 위해 사용되는 임시 네트워크(예: 이동통신망 or 인터넷)
- 인증기관: PKI인증을 위해, 개인키, 공개키, 인증서를 발행하는 기관
- SM (Subscription Manager): Embedded UICC를 관리하는 Role이다. 기존 모바일 네트워크 구성원 (MNO, 서비스 공급자, eUICC 제조사, 단말 제조사 등) 내에서 구현되거나, 별도의 3rd party로 구현될 수 있다.
도 2와 같이, 본 발명에 의한 M2M 단말의 발주 및 공급 과정은 다음과 같다.
① 서비스 공급자는 M2M 단말을 단말제조사로 요청한다.
② 단말 제조사는 SM에게 eUICC 발주를 요청한다.
③ 단말 제조사는 M2M 단말을 생산한다.
④ SM은 eUICC_ID와 그것에 일대일 대응되는 Initial credential을 발행한다. 이때 SM은 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. 즉, PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리 할 수 있고, 향후 initial provision시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
Initial credential 주요 파라미터 정보는 다음과 같다.
- PIMSI 예: 450771234567890) 450=MCC(한국), 77=MNC(ITU가 SM에 할당한 MNC code), 1234567890=MSIN(SM 고유의 번호자원)
- 네트워크 인증키(Ki/OPC)
eUICC_ID는 eUICC를 식별할 수 있는 유일한 ID이다.
⑤ SM은eUICC 제조사로 eUICC_ID와 Initial credential을 보내고 eUICC 생산을 요청한다.
⑥ eUICC 제조사는 UICC_ID 해당하는 PKI 인증데이터를 인증기관으로 발행 요청한다.
⑦ 인증기관은 PKI 인증데이터(개인키, 공개키, 인증서)를 발행한다.
⑧ 인증기관은 PKI 인증데이터를 전송한다.
⑨ eUICC 제조사는 ④와 ⑦의 정보를 포함하는eUICC를 생산한다. (pre-provision)
⑩ eUICC 제조사는 단말 제조사에 eUICC를 납품한다.
⑪ 단말제조사는 생산된M2M 단말에 eUICC를 embedding 시킨다.
⑫ 단말제조사는 서비스 공급자에게 단말을 납품한다.
도 3과 같이, 본 발명에 의한 M2M 단말의 판매와 Subscription 과정은 다음과 같다.
① 서비스 공급자는 M2M 단말을 가입자에게 판매한다. 이때 서비스 공급자와 가입자는 Subscription을 맺는다. (M2M단말이 향후 사용할 MNO 정보를 포함)
② 서비스 공급자는 판매된 eUICC ID에 해당하는 Subscription정보를 SM에 전달한다.
③ SM은 eUICC ID에 해당하는 Subscription 정보를 저장한다. (향후Initial provisioning시 사용)
도 4와 같이, 본 발명에 의한 initial Provisioning 과정은 다음과 같다.]
① 가입자가 M2M 단말의 사용을 위해 전원을 켠다.
② eUICC는 Provisioning 네트워크를 통해 PIMSI를 사용하여 SM에 접속한다. (모든 MNO는 PIMSI(MNC)의 라우팅 정보를 가지고 있다.)
이 때, Provisioning 네트워크는 Initial provisioning을 위해 임시적으로 사용하는 네트워크로 어떤 MNO망도 대상이 될 수 있다.
③ eUICC와 단말은 Initial credential을 통해 AKA인증을 수행한다.
④ SM은 2)에서 얻은 Subscription 정보에 있는 MNO에게Operational Credential을 요청한다.
이 때, Operational credential는 현 UICC에서 사용하는 사용자 인증/식별을 위한 데이터로서, 다음과 같은 정보를 포함할 수 있다.
- IMSI : 일 예로서 450081234567890) 450=MCC(한국), 08=KT(ITU가 MNO에 할당한 MNC code), 1234567890=MSIN(KT 고유의 번호자원)
- 네트워크 인증키(Ki/OPC)
⑤ MNO는 인증기관으로 eUICC_ID에 해당하는 공개키를 질의한다.
⑥ 인증기관은 MNO에게eUICC_ID의 공개키를 알려준다.
⑦ MNO는 Operational credential 생성하고 eUICC에 대한 공개키로 Operational credential를 암호화 한다. (개인키를 가지고 있는 eUICC만이 암호화를 해독할 수 있다.)
⑧ MNO는 암호화된 Operational credential을 SM에 전달한다.
⑨ SM은 Provisioning 네트워크를 통해 암호화된 Operational credential을 eUICC에 전달한다.
⑩ eUICC는 개인키를 통해 암호화된 Operational credential을 해독한다.
⑪ eUICC는 해독된 Operational credential을 provisioning 한다.
⑫ eUICC는 단말을reset 시키고, eUICC는 Operational credential을 활성화한다.
⑬ eUICC는 Operational credential의 IMSI정보를 이용해 MNO로 접속한다.
⑭ eUICC와 단말은Operational credential을 통해 AKA인증을 수행한다.
⑮ MNO는 Initial provisioning 성공확인 메시지를 SM으로 보낸다.
도 5와 같이, 본 발명에 의한 MNO 변경 과정은 다음과 같다.
① 가입자는 서비스 공급자로 MNO 변경 요청을 한다.
② 서비스 공급자는 SM으로 MNO 변경 요청을 한다.
③ SM은 new MNO에게NEW Operational credential의 발급을 요청한다.
④ New MNO는 인증기관으로 eUICC_ID에 해당하는 공개키를 질의한다.
⑤ 인증기관은 new MNO에게eUICC_ID의 공개키를 알려준다.
⑥ new MNO는 NEW Operational credential 생성하고 eUICC에 대한 공개키로 NEW Operational credential를 암호화 한다. (개인키를 가지고 있는 eUICC만이 암호화를 해독할 수 있다.)
⑦ new MNO는 암호화된 NEW Operational credential을 SM에 전달한다.
⑧ SM은 old MNO 네트워크를 통해 암호화된 NEW Operational credential을 eUICC에 전달한다.
⑨ eUICC는 개인키를 통해 암호화된 NEW Operational credential을 해독한다.
⑩ eUICC는 해독된 NEW Operational credential으로 re-provisioning 한다.
이 때, re-provisioning는 MNO를 변경하기 위해 new MNO의 credential 로 eUICC를 활성화하는 절차이다. eUICC 내부구조 구현방식에 따라, old Operational credential을 삭제하고 new Operational credential을 덮어쓰는 방식과 기존 credential을 비활성화 시키고 new credential을 활성화 하는 방법 등이 사용될 수 있다.
⑪ eUICC는 단말을 reset 시키고, eUICC는 NEW Operational credential을 활성화한다.
⑫ eUICC는 NEW Operational credential의 IMSI정보를 이용해 new MNO로 접속한다.
⑬ eUICC와 단말은NEW Operational credential을 통해 AKA인증을 수행한다.
⑭ MNO는 re-provisioning 성공확인 메시지를 SM으로 보낸다.
⑮ SM은 old MNO로OLD Operational credential삭제를 요청한다.
16) Old MNO는 OLD Operational credential을 삭제한다.
17) Old MNO는 SM으로OLD Operational credential삭제를 응답한다.
도 6과 같이, 본 발명에 의한 M2M 서비스 해지 과정은 다음과 같다.
① 가입자는 서비스 공급자에게 서비스 해지를 요청한다.
② 서비스 공급자는 SM에게 서비스 해지를 요청한다.
③ SM은 MNO 네트워크를 통해 eUICC로 접속하고 eUICC 초기화를 요청한다.
④ eUICC는 eUICC 생산단계로 초기화 된다.(pre-provision단계: eUICC_ID와 initialcredential이 존재하는 단계).
⑤ eUICC는 provisioning Network를 통해 SM으로 접속하고 eUICC 초기화 완료를 응답한다.
⑥ SM은 MNO로Operational credential 삭제를 요청한다.
⑦ MNO는 Operational credential을 삭제한다.
⑧ MNO는 SM으로Operational credential 삭제를 응답한다.
본 발명에 의하면, Embedded UICC가 사용되는 환경에서 MVNO 형태의 SM은 initial provisioning 및 사업자 변경을 가능하게 한다. 즉, SM은 eUICC_ID와 그것에 일대일 대응되는 Initial credential을 발행하고 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리하고, 향후 initial provision시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
M2M 단말은 SM 접속을 위한 공통의 정보(initial credential)만 가지고 있으면 되기 때문에, 특정 MNO에 종속되어 생산되는 기존 M2M 단말 생산구조보다 훨씬 개방적이다. 따라서 M2M 단말의 대량생산으로 인한 단가 하락의 효과를 기대할 수 있다.
또한 SM을 통한 MNO credential 전송시 발생할 수 있는 보안 문제를 해결하기 위해, 공개키 암호화 방법을 사용하여 MNO 주요정보(credential, application등)의 노출을 막을 수 있다. MNO는 공개키를 통해 MNO 주요정보를 암호화 하여 전송하면 단말은 개인키를 통해 해당정보를 복호화하는 PKI 알고리즘을 사용한다. 따라서 사용자와 MNO를 제외한 모든 구성원은 암호화된 MNO의 주요정보의 열람, 수정, 복제 등이 불가능하다. 이러한 프로세스는 MNO 주요정보에 대한 보안문제를 해결할 뿐만 아니라, SM의 역할을 단순히 “MNO 주요정보의 전달자”로 한정하기 때문에, MNO는 UICC의 각종 사업에 대한 주도권을 유지하고 기존망에 있는 기능을 그대로 사용하는 것을 가능하게 한다.

Claims (7)

  1. 내장 UICC(eUICC), 인증기관, 가입 관리장치(Subscription Manager; SM), 네트워크 사업자(MNO) 시스템을 포함하는 통신 시스템을 이용한 크레덴셜 정보 전달 방법으로서,
    상기 MNO 시스템이 해당 eUICC의 공개키를 상기 인증기관에 질의하여 그에 대한 응답으로 해당 eUICC의 공개키를 수신하는 단계;
    상기 MNO 시스템은 전달하고자 하는 크레덴셜 정보를 상기 eUICC의 공개키로 암호화하여 상기 SM으로 전송하는 단계;
    상기 SM은 공개키로 암호화된 크레덴셜 정보를 상기 eUICC로 전송하는 단계;를 포함하는 것을 특징으로 하는 크레덴셜 정보 전달 방법.
  2. 제1항에 있어서,
    상기 크레덴셜 정보는 오퍼레이션 크레덴셜 정보일 수 있으며, 상기 오퍼레이션 크레덴셜 정보는 IMSI, 네트워크 인증키 중 하나인 것을 특징으로 하는 크레덴셜 정보 전달 방법.
  3. 제1항에 있어서,
    상기 eUICC는 수신한 크레덴셜 정보를 상기 공개키에 대응되는 개인키로 복호화하는 단계를 추가로 포함하는 것을 특징으로 하는 크레덴셜 정보 전달 방법.
  4. 제3항에 있어서,
    상기 eUICC는 복호화된 크레덴셜 정보를 활성화하는 것을 특징으로 하는 크레덴셜 정보 전달 방법.
  5. 제1항에 있어서,
    상기 크레덴셜 정보 전달은 기존 MNO에서 새로운 MNO로 변경됨에 따라서 수행되는 것이며,
    상기 크레덴셜 정보는 새로운 MNO에 대한 크레덴셜 정보이고,
    상기 eUICC는 새로운 MNO에 대한 크레덴셜 정보를 활성화한 후에 기존 MNO의 크레덴셜 정보를 삭제하는 단계를 추가로 포함하는 것을 특징으로 하는 크레덴셜 정보 전달 방법.
  6. 제1항에 있어서,
    상기 크레덴셜 정보 전달은 기존 MNO에서 새로운 MNO로 변경됨에 따라서 수행되는 것이며,
    상기 암호화되어 전송되어 eUICC에서 복호화되는 크레덴셜 정보는 새로운 MNO에 대한 크레덴셜 정보이고,
    상기 eUICC는 새로운 MNO에 대한 크레덴셜 정보를 기존 MNO의 크레덴셜 정보에 덮어쓰는 단계를 추가로 포함하는 것을 특징으로 하는 크레덴셜 정보 전달 방법.
  7. 제1항에 있어서,
    상기 크레덴셜 정보 전달은 기존 MNO에서 새로운 MNO로 변경됨에 따라서 수행되는 것이며,
    상기 SM은 기존 MNO 시스템에게 기존 MNO의 크레덴셜 정보를 삭제하도록 요청하는 단계를 추가로 포함하는 것을 특징으로 하는 크레덴셜 정보 전달 방법.
KR1020110067856A 2011-07-08 2011-07-08 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 KR101846995B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110067856A KR101846995B1 (ko) 2011-07-08 2011-07-08 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110067856A KR101846995B1 (ko) 2011-07-08 2011-07-08 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법

Publications (2)

Publication Number Publication Date
KR20130012220A true KR20130012220A (ko) 2013-02-01
KR101846995B1 KR101846995B1 (ko) 2018-04-09

Family

ID=47892966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110067856A KR101846995B1 (ko) 2011-07-08 2011-07-08 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법

Country Status (1)

Country Link
KR (1) KR101846995B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170050906A (ko) * 2015-11-02 2017-05-11 에스케이텔레콤 주식회사 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체
WO2018206097A1 (en) * 2017-05-10 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Initial network connectivity for a terminal device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102469218B1 (ko) * 2021-02-10 2022-11-21 주식회사 엘지유플러스 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말
KR20240043441A (ko) * 2022-09-27 2024-04-03 삼성전자주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 관리 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090191857A1 (en) 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170050906A (ko) * 2015-11-02 2017-05-11 에스케이텔레콤 주식회사 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체
WO2018206097A1 (en) * 2017-05-10 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Initial network connectivity for a terminal device
US11122419B2 (en) 2017-05-10 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Initial network connectivity for a terminal device

Also Published As

Publication number Publication date
KR101846995B1 (ko) 2018-04-09

Similar Documents

Publication Publication Date Title
US10694369B2 (en) Profile management method, embedded UICC, and device provided with the embedded UICC
US10462668B2 (en) Method for forming a trust relationship, and embedded UICC therefor
EP2243311B1 (en) Method and system for mobile device credentialing
US9414233B2 (en) Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same
US9521547B2 (en) Method for managing embedded UICC and embedded UICC, MNO system, provision method, and method for changing MNO using same
US8578153B2 (en) Method and arrangement for provisioning and managing a device
US9923724B2 (en) Method and apparatus for installing profile
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
US9451459B2 (en) Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
US20080130898A1 (en) Identifiers in a communication system
US20130267199A1 (en) Method for transmitting information stored in a tamper-resistant module
KR102007706B1 (ko) 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법
KR101891330B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
KR102014108B1 (ko) eUICC 기기에 SIM 프로파일을 제공하기 위한 방법 및 RSP 서버 장치
KR20130012220A (ko) eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
WO2019229188A1 (en) Subscriber access to wireless networks

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant