KR20130027097A - Subscription changing method for embedded uicc using trusted subscription manager and embedded uicc architecture therefor - Google Patents

Subscription changing method for embedded uicc using trusted subscription manager and embedded uicc architecture therefor Download PDF

Info

Publication number
KR20130027097A
KR20130027097A KR1020110090431A KR20110090431A KR20130027097A KR 20130027097 A KR20130027097 A KR 20130027097A KR 1020110090431 A KR1020110090431 A KR 1020110090431A KR 20110090431 A KR20110090431 A KR 20110090431A KR 20130027097 A KR20130027097 A KR 20130027097A
Authority
KR
South Korea
Prior art keywords
mno
key
profile
euicc
subscription
Prior art date
Application number
KR1020110090431A
Other languages
Korean (ko)
Other versions
KR101891326B1 (en
Inventor
이진형
윤여민
김성철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110090431A priority Critical patent/KR101891326B1/en
Publication of KR20130027097A publication Critical patent/KR20130027097A/en
Application granted granted Critical
Publication of KR101891326B1 publication Critical patent/KR101891326B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A subscription change method using a reliable SM(Subscription Manager) in e-UICC(embedded Universal Integrated Circuit Card) environment and an e-UICC device thereof are provided to allow an e-UICC to store SM-SR access information and MNO identification information for real opening in a first subscription profile. CONSTITUTION: An e-UICC device includes a protection profile. The protection profile decodes an MNO profile, an SM-SR key, and an MNO key. The e-UICC device stores SM-SR authentication information and MNO authentication information. The SM-SR authentication information authenticates the change of the MNO profile. The MNO authentication information authenticates additional service management of an MNO after opening. [Reference numerals] (AA) Key for decoding an MNO3 Profile; (BB) Key for decoding MNO3, SM-SR2; (CC) Key of SM-SR2; (DD) Key of MNO3; (EE) Access information of SM-SR2(OTAkey); (FF) Identification Key of MNO3

Description

내장 UICC 환경에서의 신뢰성 있는 SM을 이용한 가입 변경 방법 및 내장 UICC 장치{Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor} Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor}

내장 UICC 환경에서의 신뢰성 있는 SM을 이용한 가입 변경(MNO 변경)방법 및 내장 UICC 장치 또는 아키텍처에 관한 것이다.The present invention relates to a method for changing a subscription (MNO change) using a reliable SM in an embedded UICC environment and an embedded UICC device or architecture.

UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. A UICC (Universal Integrated Circuit Card) is a smart card inserted in a terminal and can be used as a module for user authentication. The UICC may store the user's personal information and the carrier information of the mobile communication carrier to which the user subscribes. For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.

사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user mounts the UICC on the user's terminal, the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal. In addition, when the user replaces the terminal, the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.

소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다. When a terminal requiring miniaturization, for example, a machine to machine (Machine to Machine, M2M) communication, is manufactured with a structure capable of detaching and removing the UICC, miniaturization of the terminal becomes difficult. Thus, a built-in UICC (Embedded UICC) structure, which is a non-removable UICC, has been proposed. The embedded UICC shall record the user information using the corresponding UICC in the form of IMSI.

기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.The existing UICC can be attached to / detached from the terminal, and the user can open the terminal without being concerned with the type of terminal or the mobile communication provider. However, the IMSI in the built-in UICC can be allocated only when a terminal manufactured from the manufacturing of the terminal is used only for a specific mobile communication provider. Both mobile operators and terminal manufacturers ordering terminals have no choice but to pay attention to product inventory, which leads to a problem that product prices rise. The user is inconvenient that the mobile communication company can not be changed with respect to the terminal. Therefore, even in the case of the built-in UICC, a method by which the user can open the terminal without being bound to the mobile communication service provider is required.

한편, 최근 내장 UICC의 도입으로 인하여 여러 이통통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 ‘SM’이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 ‘PM’이라 함)가 논의되고 있다.Meanwhile, recently, due to the introduction of the built-in UICC, there is a need to update subscriber information of various mobile communication providers to the UICC from a remote place, and accordingly, a subscription management device (Subscription Manager; Profile Manager (hereinafter referred to as 'PM') is under discussion.

이러한 SM은 주로 내장 UICC에 대한 정보 관리와, 여러 이통통신 사업자에 대한 정보 관리와, 이동통신 사업자 변경시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.These SMs are mainly discussed as being responsible for information management on the embedded UICC, information management on various telecommunication carriers, authentication on remote carriers, and remote information changes. It has not been determined yet.

본 발명은 내장 UICC 환경에서의 신뢰성 있는 SM을 이용한 가입 변경 방법 및 내장 UICC 장치를 제공한다.The present invention provides a subscription change method and a built-in UICC device using a reliable SM in the built-in UICC environment.

본 발명의 다른 목적은 SM이 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현되는 환경에서, 내장 UICC를 관리하는 방법을 제공하는 것이다.Another object of the present invention is to provide a method for managing an embedded UICC in an environment in which an SM is separately implemented by SM-SR (Secure Routing) and SM-DP (Data Preparation).

본 발명의 또다른 목적은 SM이 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현되는 환경에서, eUICC 내부에 1 이상의 MNO에 대한 MNO 프로파일의 복호화 및 SM-SR 키 및 MNO 키를 복호화할 수 있는 보호 프로파일(Protection Profile)을 이용하는 방법을 제공하는 것이다.Another object of the present invention is to decrypt the MNO profile for one or more MNOs and to SM-SR keys and MNOs inside an eUICC, in an environment where SMs are implemented separately in Secure Routing (SM-SR) and Data Preparation (SM-DP). It provides a method of using a protection profile that can decrypt a key.

본 발명의 또다른 목적은 SM이 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현되는 환경에서, eUICC가 실제 개통을 요청하기 위한 SM-SR 접속정보 및 해당 SM-SR과 관계를 가지고 있는 MNO 식별정보(MNO 식별키)를 최초 가입 프로파일(First Subscription Profile)로 저장/관리하는 방법을 제공하는 것이다.It is still another object of the present invention to provide a SM-SR connection information for requesting the actual opening of the SM-SR and the corresponding SM-SR in an environment in which the SM is implemented by the SM-SR (Secure Routing) and the SM-DP (Data Preparation). It provides a method of storing / managing MNO identification information (MNO identification key) having a relationship as a first subscription profile.

본 발명의 다른 목적은 eUICC 내부의 아키텍처로서, MNO 프로파일의 변경 등을 인증하기 위한 SM-SR 인증정보(SM-SR 키)와, 개통 후 특정 MNO의 부가서비스 관리 등을 인증하기 위한 MNO 인증정보(MNO 키)를 저장/관리하는 방법을 제공한다. Another object of the present invention is an internal architecture of the eUICC, the SM-SR authentication information (SM-SR key) for authenticating the change of the MNO profile, etc., and the MNO authentication information for authenticating additional service management of a specific MNO after opening. Provides a way to store / manage (MNO key).

본 발명의 다른 목적은 eUICC 내부의 아키텍처로서, MNO 프로파일의 변경 등을 인증하기 위한 SM-SR 인증정보(SM-SR 키)와, 개통 후 특정 MNO의 부가서비스 관리 등을 인증하기 위한 MNO 인증정보(MNO 키)를 저장/관리하며, 그를 이용하여 안전하게 MNO 변경 및 부가서비스 이용 등을 수행하는 방법을 제공한다.Another object of the present invention is an internal architecture of the eUICC, the SM-SR authentication information (SM-SR key) for authenticating the change of the MNO profile, etc., and the MNO authentication information for authenticating additional service management of a specific MNO after opening. It stores / manages (MNO key) and provides a method to safely use it to change MNO and use additional services.

본 발명의 일 실시예는, SM이 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현되는 환경에서, eUICC 내부에 1 이상의 MNO에 대한 MNO 프로파일의 복호화 및 SM-SR 키 및 MNO 키를 복호화할 수 있는 보호 프로파일(Protection Profile)을 이용하는 방법을 제공한다.In one embodiment of the present invention, in an environment in which SM is implemented by separate routing with SM-SR (Secure Routing) and SM-DP (SM), the decryption of the MNO profile and the SM-SR key for one or more MNOs in the eUICC and It provides a method of using a protection profile that can decrypt the MNO key.

본 발명의 다른 실시예는 eUICC가 실제 개통을 요청하기 위한 SM-SR 접속정보 및 해당 SM-SR과 관계를 가지고 있는 MNO 식별정보(MNO 식별키)를 최초 가입 프로파일(First Subscription Profile)로 저장/관리하는 방법을 제공하는 것이다.According to another embodiment of the present invention, the eUICC stores / receives an SM-SR connection information for requesting an actual opening and MNO identification information (MNO identification key) having a relationship with the SM-SR as a first subscription profile. It is to provide a way to manage.

본 발명의 다른 실시예는 eUICC 내부의 아키텍처로서, MNO 프로파일의 변경 등을 인증하기 위한 SM-SR 인증정보(SM-SR 키)와, 개통 후 특정 MNO의 부가서비스 관리 등을 인증하기 위한 MNO 인증정보(MNO 키)를 저장/관리하는 방법을 제공한다. Another embodiment of the present invention is an internal architecture of the eUICC, the SM-SR authentication information (SM-SR key) for authenticating the change of the MNO profile, etc., and the MNO authentication for authenticating the additional service management of a specific MNO after opening. Provides a way to store / manage information (MNO keys).

본 발명의 다른 실시예는 eUICC 내부의 아키텍처로서, MNO 프로파일의 변경 등을 인증하기 위한 SM-SR 인증정보(SM-SR 키)와, 개통 후 특정 MNO의 부가서비스 관리 등을 인증하기 위한 MNO 인증정보(MNO 키)를 저장/관리하며, 그를 이용하여 안전하게 MNO 변경 및 부가서비스 이용 등을 수행하는 방법을 제공한다.Another embodiment of the present invention is an internal architecture of the eUICC, the SM-SR authentication information (SM-SR key) for authenticating the change of the MNO profile, etc., and the MNO authentication for authenticating the additional service management of a specific MNO after opening. Provides a method of storing / managing information (MNO key) and using it to safely change MNO and use additional services.

도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.
도 2는 본 발명이 적용되는 전체 시스템에서 제1차 가입의 프로비저닝 과정의 일 실시예를 도시한다.
도 3은 본 발명이 적용되는 전체 시스템에서 가입 변경 또는 MNO 변경 과정의 일 실시예를 도시한다.
도 4내지 7은 각각 본 발명의 일 실시예에 의하여, 동일한 SM-SR(SM-SR 1) 을 통해서 MNO 변경(가입 변경)을 하는 경우에서, 사전 개통 요청(도 4), 사전 개통 접속 정보 주입(도 5), 실제 개통 요청 후 키 정보를 받는 과정(도 6) 및 프로비저닝(Provisioning) 과정(도 7)에서의 eUICCC 내부 구조 및 신호 흐름을 도시한다.
도 8 내지 11은 각각 본 발명의 일 실시예에 의하여, 다른 SM-SR(SM-SR 2) 을 통해서 MNO 변경(가입 변경)을 하는 경우에서, 사전 개통 요청(도 8), 사전 개통 접속 정보 주입(도 9), 실제 개통 요청 후 키 정보를 받는 과정(도 10) 및 프로비저닝(Provisioning) 과정(도 11)에서의 eUICCC 내부 구조 및 신호 흐름을 도시한다.
1 illustrates an overall service architecture including an eSIM (eUICC) to which the present invention is applied.
Figure 2 illustrates one embodiment of a provisioning process of a first subscription in the overall system to which the present invention is applied.
Figure 3 illustrates one embodiment of a subscription change or MNO change process in the overall system to which the present invention is applied.
4 to 7 respectively show a pre-opening request (FIG. 4) and pre-opening connection information when MNO changes (subscription changes) through the same SM-SR (SM-SR 1) according to one embodiment of the present invention. EUICCC internal structure and signal flow in the injection (Fig. 5), the process of receiving the key information after the actual opening request (Fig. 6) and the provisioning process (Fig. 7).
8 to 11 illustrate a pre-opening request (Fig. 8) and pre-opening connection information in case of MNO change (subscription change) through another SM-SR (SM-SR 2) according to one embodiment of the present invention, respectively. 9 illustrates an eUICCC internal structure and signal flow during injection (FIG. 9), a process of receiving key information after an actual opening request (FIG. 10), and a provisioning process (FIG. 11).

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.Since the M2M (Machine-to-Machine) terminal actively discussed in GSMA should be small in size, if a UICC is used, a module for mounting a UICC must be separately inserted in the M2M terminal. Therefore, The miniaturization of the M2M terminal becomes difficult.

따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 내장 UICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 ‘MNO’라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.Therefore, an embedded UICC structure that is not detachable from the UICC is being discussed.In this case, the embedded UICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as 'MNO') that uses the corresponding UICC. Must be stored in the UICC in the form of an International Mobile Subscriber Identity (IMSI).

그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 내장 UICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.However, since the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the built-in UICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of product inventory. There is a problem that the allocation of nerves and product prices will rise, which is a serious obstacle to the expansion of M2M terminals.

기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM(Embedded SIM)인 eSIM 또는 eUICC는 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 특히 UICC가 보드에 접합(solder)되어 나오기 때문에 기존의 가입개통, 권한 부여 가입 변경 등을 처리 하기 위해서는 소프트웨어 상의 Remote Provisioning Management가 필요한 상황이다. 이를 위해 SM(Subscription Manager)의 역할이 필요하게 될 것으로 예상 되며 이 SM은 기존의 MNOs들과 Trust관계를 유지 하거나 MNOs들이 자체 운영할 것으로 예상이 된다. 이에 따라 SM의 역할에 따른 가입절차 및 이를 위한 eUICC구조를 본 발명에서 제시 하도록 한다.Unlike the conventional removable SIM, eSIM or eUICC, which is an embedded SIM (Embedded SIM) that is integrally mounted on the terminal, has many issues regarding opening authority, additional service business initiative, and subscriber information security due to the physical structure difference. . In particular, since UICC is soldered to the board, Remote Provisioning Management on software is required to handle the existing subscription opening and authorization subscription change. For this purpose, the role of the subscription manager (SM) is expected to be required, and this SM is expected to maintain a trust relationship with existing MNOs or to be operated by MNOs themselves. Accordingly, the present invention proposes a subscription procedure according to the role of the SM and an eUICC structure therefor.

기존 USIM의 개통 절차는 일반적으로 USIM 벤더(vendor)와 MNO간의 계약 혹은 신뢰관계를 통해 서로 Provisioning을 위한 IMSI, 인증키, 가입자 변경 같은 정보를 input/output file형태로 주고 받았다. 이 경우에는 SIM카드가 착/탈식이 가능하고 eUICC의 환경과 같이 Remote management를 위한 Subscription Manager (TSM)가 필요하지 않은 상황이었기 때문에 가능했다. 하지만 eUICC환경은 UISM 카드가 보드에 embedded되어 출시 되고, Provisioning을 위한 정보들이 Remote에서 update되거나 이를 위해 새로운 entity인 SM (Subscription Manager)와 같은 형태가 추가 될 것으로 예상 된다. 또한, SM의 Trust정도에 따라 역할이 다양할 수 있고 이에 따라 eUICC architecture가 다양화 될 수 있는 상황이다. 특히 가입자가 MNOs를 변경할 때 multiple MNOs profile을 eUICC에 유지 하는 형태도 기존에 존재 하는 경우도 발생 한다.Existing USIM opening procedures generally exchange information such as IMSI, authentication key, and subscriber change for provisioning with input / output file through contract or trust relationship between USIM vendor and MNO. In this case, it was possible because the SIM card could be attached / removed and the Subscription Manager (TSM) for remote management was not needed, such as the environment of eUICC. However, the eUICC environment is expected to be released with the UISM card embedded in the board, and the provisioning information is updated remotely or a new entity such as SM (Subscription Manager) is expected to be added. In addition, depending on the trust level of the SM, the roles may vary, and accordingly, the eUICC architecture may be diversified. In particular, when a subscriber changes MNOs, the form of maintaining multiple MNOs profiles in the eUICC also occurs.

SM이 MNOs들과 trust정도 혹은 MNOs들이 소유하여 운영하는 방법에 따라 eUICC 개통 및 가입 변경의 절차가 다양화 될 뿐만 아니라 MNO및 eUICC architecture에도 많은 변화를 미칠 수 있다.Depending on how MSMs and trusts are owned and operated by MNOs, the procedures for opening and subscribing to eUICC can be diversified as well as the MNO and eUICC architecture.

첫째, 가입자의 MNO 변경 요청을 처리할 때 SM의 Trust가 낮게 설계를 하게 되면 MNO credential들을 MNO운영 서버가 직접 관리를 하는 방안으로 구조가 되기 때문에 기존 USIM 구조형태가 많이 변화가 될 수 있다. First, if SM's trust is designed low when handling subscriber's MNO change request, the existing USIM structure can be changed because MNO credentials are directly managed by MNO operation server.

둘째, 기존의 가입자의 MNO 변경 프로세스에 영향을 미칠 수 있다. (MNOs legacy 서버들의 변경을 필요로 하게 된다.) Second, it can affect the MNO change process of existing subscribers. (MNOs legacy servers need to be changed.)

셋째, eUICC환경에서 MNO변경시에 변경을 원하는 신규 MNOs의 부가서비스 영역에도 영향을 미치지 않은 구조를 가지고 갈 수 있도록 해야 한다. Third, when changing MNO in eUICC environment, it should be possible to take a structure that does not affect the additional service area of new MNOs that want to change.

넷째, 불필요시 multiple MNO profile을 eUICC에 유지 할 필요가 없다.Fourth, if there is no need to maintain multiple MNO profiles in eUICC.

다섯째, 가입 MNO를 여러 번 변경하는 경우 USIM memory의 사용을 최소화 해야 한다.Fifth, the use of USIM memory should be minimized when the subscription MNO is changed many times.

여섯째, 가입 MNO변경 처리 중에도 이전 MNO의 네트워크 서비스 및 부가서비스가 이용 가능해야 한다.Sixth, the network service and the supplementary service of the previous MNO should be available even during the subscription MNO change process.

일곱째, MNO변경 시 MNO의 Profile 이 update될 때 이전 MNO의 provisioned state에서 변경될 MNO의 provisioned state로 update 되어 질 수 있다.Seventh, when the MNO is changed, when the MNO profile is updated, it may be updated from the provisioned state of the previous MNO to the provisioned state of the MNO to be changed.

위의 종래 기술의 이슈 및 문제점을 해결 하기 위해 MNOs와 강력하게 trust 된 SM의 구조를 이용하여 기존의 eUICC architecture 변경을 최소화 하여 eUICC가입 절차 및 eUICC architecture 및 기능들을 제시 하도록 한다.In order to solve the issues and problems of the prior art, the eUICC subscription procedure and the eUICC architecture and functions are suggested by minimizing the change of the existing eUICC architecture using the structure of the MNOs and the strongly trusted SM.

아래에서는 우선 도 1 내지 3을 기초로 본 발명이 적용될 수 있는 전체 시스템 구조와, 그를 이용한 MNO 변경 과정에 대한 하나의 예시를 설명한다.In the following, an example of an overall system structure to which the present invention can be applied and an MNO change process using the same will be described below with reference to FIGS.

이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM (이하 eSIM 또는 eUICC이라 함)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM Vendor 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 Subscription Manager라고 불리는 SM으로 사업자 정보 (Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등)를 eSIM에 발급하고 Subscription 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. 최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조를 제안하였으나, 세부적이며 기술적인 실제 발급 방식에 대해서는 언급하고 있지 않다. 이에 본 발명에서는 GSMA의 SM 역할 분리 환경에서 동적 암호키 (공개 키 등) 생성을 활용하여 eSIM을 관리하는 방안을 제시한다.As such, unlike the conventional removable SIM, the built-in SIM (hereinafter, referred to as eSIM or eUICC) that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference. Are present. To this end, the GSMA and ETSI international standardization organizations have been carrying out standardization activities on relevant elements such as operators, manufacturers, SIM vendors and other necessary elements including the top-level structure. As eSIM is discussed through standardization organizations, the center of the issue is SM called Subscription Manager, which issues operator information (Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM and handles the process of changing subscriptions. It refers to the entity or function / role that plays an overall management role for eSIM. In recent GSMA, the role of SM has been proposed as SM-DP (Data Preparation), which plays a role of generating provider information, and SM-SR (Secure Routing), which carries direct carrier information to eSIM. And does not mention the technical method of actual issuance. Accordingly, the present invention proposes a method of managing eSIM by utilizing a dynamic cryptographic key (public key, etc.) generation in the SM role separation environment of the GSMA.

본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.In this specification, eSIM and eUICC are used as an equivalent concept.

eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.The eSIM attaches the IC chip to the terminal circuit board in the terminal manufacturing stage and then inserts the SIM type data (activation information, supplementary service information, etc.) in the form of software into OTA (Over the Air) or offline (technology based connection such as USB to PC) Is a new concept of SIM technology. IC chips used in eSIM generally support hardware based CCP (Crypto Co-Processor) to provide hardware-based public key generation, and APIs that can be utilized based on applications (eg applets) , Java Card Platform, etc.). The Java Card Platform (Java Card Platform) is one of the platforms that can provide multi-applications and services on smart cards and so on.

SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다. Because SIM has limited memory space and security reasons, it should not be possible for anyone to mount an application in SIM. Therefore, besides the platform for mounting an application, a SIM service management platform is required for loading and managing the SIM application. The SIM service management platform issues data to the SIM memory area through authentication and security through the management key. The global platform (GlobalPlatform) and Remote File Management (RFM) and Remote Application Management (EASI TS 102.226) Service management platform.

eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. SM, which is one of the important elements in eSIM environment, eSIM remotely issues communication and supplementary service data through management keys (UICC OTA Key, GP ISD Key, etc.).

GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 사업자 정보 (IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등)를 안전하게 빌드하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. 그리고 GSMA는 아래 그림의 “신뢰 서클(Circle of Trust)”이라는 구조를 제안하여 각 유사 개체들간 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다. In GSMA, the roles of SM are classified as SM-DP and SM-SR. SM-DP securely builds operator information (IMSI, K, OPc, additional service application, additional service data, etc.) and makes it into a credential package. SM-SR is created by SM-DP. A credential package is downloaded securely to eSIM via SIM remote management technologies such as over-the-air (OTA) or GP Secure Communication Protocol (GP SCP). In addition, the GSMA proposes a structure called “Circle of Trust” in the figure below to establish an end-to-end trust relationship between MNO and eSIM by overlapping trust relationships between similar entities. Suggested the concept of In other words, MNO is SM1, SM1 is SM4, SM4 is a concept that forms a trust relationship with the eSIM, through which the MNO and eSIM forms a trust relationship.

본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.Before describing the present invention, the terms used in this specification will be described first.

MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.MNO (Mobile Network Operator) means a mobile communication service provider and means an entity that provides a communication service to a customer through a mobile network.

SM(Subscription manager)는 가입 관리 장치로서, 내장 UICC의 관리 기능을 수행한다.A subscription manager (SM) is a subscription management device and performs a management function of a built-in UICC.

eUICC 공급자(eUICC Supplier)는 내장 UICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.eUICC Supplier means a person who supplies embedded UICC module and embedded software (firmware and operating system, etc.).

장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.Device Vendor means the supplier of the device, in particular the supplier of the device, which includes the wireless modem function via the mobile network driven by the MNO and, consequently, in the form of a UICC (or eUICC).

프로비저닝(Provisioning)은 내장 UICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Provisioning refers to the process of loading a profile into the built-in UICC, and the provisioning profile refers to the profile used by the device to connect to the communication network for the purpose of provisioning other provisioning profiles and operation profiles.

가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.

도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.1 illustrates an overall service architecture including an eSIM (eUICC) to which the present invention is applied.

전체 시스템에 대해서 설명하면 다음과 같다.The whole system will be described as follows.

가입정보가 저장되어 전달되는 시나리오가 필요하다면, MNO의 승인과 MNO의 컨트롤 하에서 이루어져야 한다. 특정 시각에 단일의 eUICC 상에는 1개만의 액티브 프로파일이 있어야 하며, 이 때 액티브 프로파일은 특정 시간에 단일 HLR에 부가되는 것을 의미한다. If a scenario is required where subscription information is stored and communicated, it should be done under the approval of the MNO and under the control of the MNO. There must be only one active profile on a single eUICC at a given time, which means that the active profile is added to a single HLR at a specific time.

MNO와 eUICC는 MNO 크레덴셜(Credentials) 정보를 복호할 수 있어야 한다. 이에 대한 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The MNO and eUICC must be able to decode the MNO Credentials information. The only exception to this could be a third party, such as a SIM vendor, commissioned from a particular MNO. However, this is not a general function of a third party to do so.

가입(Subscription)은 오퍼레이터 정책 제어의 외부에서는 eUICC 내에서 스위칭될 수 없다. 사용자는 MNO 컨텐스트와 그의 활성화 가입의 어떠한 변경도 알고 있어야 하며, 시큐리티 위험을 피할 수 있어야 하고, 현재의 UICC 모델과 대적할 수 있을 정도의 시큐리티 레벨이 필요하다.The subscription can not be switched within the eUICC outside the operator policy control. The user must be aware of any changes in the MNO content and its activation subscription, be able to avoid security risks, and have a level of security sufficient to counter the current UICC model.

MNO 크레덴셜은 K, 알고리즘, 알고리즘 파라미터, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 포함하는 가입 크레덴셜을 의미할 수 있다.The MNO credential may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.

MNO 크레덴셜의 전달은 종단에서 종단까지 안전한 방식으로 이루어져야 한다. 전송은 시큐리티 체인을 깨지 않는 연속적인 단계로 이루어질 수 있으며, 전송 체인의 모든 단계는 MNO의 인식 및 승인 하에서 이루어져야 한다. 전송 체인 내의 어떠한 엔터티도 MNO 크레덴셜을 명확하게 볼 수 없어야 하지만, 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The delivery of the MNO credentials must be done in a secure manner from end to end. Transmissions can be made in successive stages without breaking the security chain, and all steps in the transport chain must be done with the recognition and approval of the MNO. No entity in the transport chain should be able to clearly see the MNO credential, but the only exception could be a third entity, such as a SIM vendor, delegated from a particular MNO. However, this is not a general function of a third party to do so.

오퍼레이터는 자신의 크레덴셜에 대해서 완전한 제어권을 가져야 하며, 오퍼레이터는 SM 오퍼레이션에 대해서 강한 감독권과 제어권한을 가져야 한다.Operators must have full control over their credentials, and the operator must have strong supervisory and control over SM operations.

SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.The SM function must be provided by the MNO or a third party, if provided by a third party, and if there is a commercial relationship between the SM and the MNO.

SM은 가입 관리를 위해서 MNO 가입자와 어떠한 직접적인 관련도 없다. MNO가 가입자와 관계를 가지며 고객 가입을 위한 진입 포인트가 되어야 하지만, 이는 M2M 서비스 제공자(M2M 서비스 제공자는 MNO 가입자 임)가 자신의 고객과 가질 수 있는 계약 관계에 편승할 의도는 아니다.SM does not have any direct relationship with MNO subscribers for subscription management. The MNO has to have a relationship with the subscriber and should be an entry point for joining the customer, but this is not intended to be a match for the contractual relationship that the M2M service provider (the M2M service provider is the MNO subscriber) can have with his or her customer.

MNO가 스왑(swap)되는 동안, 도너(Donor) 및 리시버 오퍼레이터는 서로 사전 계약이 있을 수도 있고 없을 수도 있다. 사전 계약을 승인할 수 있는 메커니즘이 있어야 한다. 도너 오퍼레이터의 정책 제어(Policy Control) 기능은 자신의 크레덴셜의 제거 조건에 대하여 정의할 수 있으며, 정책 제어 기능(Policy Control Function; PCF)이 이러한 기능을 구현할 수 있다.While the MNO is being swapped, the donor and receiver operators may or may not have a prior agreement with each other. There must be a mechanism to approve the pre-contract. The policy control function of the donor operator can define the removal condition of its own credential, and the policy control function (PCF) can implement this function.

아키텍처는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지를 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관와 계약할 수도 있을 것이다.The architecture introduces a function defined as SM, and the main role of SM is to prepare a package containing MNO credentials and deliver it to the eUICC. The SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.

SM의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능으로 나뉘어 질 수 있다.The role of the SM can be divided into two sub functions such as SM-SR and SM-DP.

실제로, 이러한 SM-SR, SM-DP 기능들은 다른 엔터티에 의하여 제공될 수도 있고, 동일한 엔터티에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계지을 필요가 있고, 이들 엔터티들 사이의 인터페이스를 정의할 필요가 있다.In practice, these SM-SR, SM-DP functions may be provided by other entities or by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.

SM-DP는 eUICC로 전달될 패키지의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크레덴셜(예를 들면, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상이며, 이들 중 일부는 잠재적으로 MNO에 의하여 암호화(Enciphered)되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 기능 등이며, 추후 부가적인 기능이 추가될 수 있을 것이다.SM-DP is responsible for the safe preparation of the package to be delivered to eUICC, and works with SM-SR for actual transmission. The key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one or more of the MNO credentials (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of them potentially managed by the MNO), 3) the ability to compute the OTA package for download by the SM-SR, and so on. Could be.

만일, SM-DP 기능이 제3주체(Third party)에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 퍼포먼스, 스캐러빌러티(Scalablity) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다. If the SM-DP function is provided by a third party, the security and trust relationship becomes very important. In addition to real-time provisioning, SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.

SM-SR은 크레덴셜 패키지를 해당되는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 사이퍼(Ciphered)된 VPN을 통한 eUICC와의 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드(end-to-end)를 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, 3) eUICC 공급자에 의하여 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 기능과, 4) 오직 허용된 엔터티만을 필터링함으로써 eUICC와의 통신을 보호하는 기능(방화벽 기능) 등이다.SM-SR is responsible for securely routing and delivering the credit package to the corresponding eUICC. The core functions of SM-SR are: 1) to manage OTA communication with eUICC over ciphered VPN; and 2) to manage end-to-end up to eUICC with other SM-SR 3) the function of managing the eUICC data used for the SM-SR OTA communication provided by the eUICC supplier, and 4) the function of protecting the communication with the eUICC by filtering only the allowed entities (Firewall function).

SM-SR 데이터베이스는 eUICC 벤더와 장치(M2M 단말 등) 벤더 및 잠재적으로 MNO에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 MNO에 의하여 사용될 수 있다. The SM-SR database is provided by eUICC vendors and vendors (such as M2M endpoints) and potentially MNOs, and can be used by the MNO through the SM-SR mesh network.

신뢰 서클(Circle of trust)은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 시큐리티 링크를 가능하게 하며, SM-SR은 프로비저닝 프로파일의 안전dks 라우팅 및 eUICC 디스커버리를 위하여 신뢰 서클을 공유한다. MNO는 신뢰 써클내의 SM-SR 및 SM-DP 엔터티와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 MNO의 계약상 및 법률상 의무를 어기지 않고, eUICC의 불법적인 사용(클로닝, 크레덴셜의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC와 MNO 크레덴셜 사이의 안전한 엔드-투-엔드 링크가 필요하다. The circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares trust circles for secured dks routing and eUICC discovery of the provisioning profile. The MNO may be linked with the SM-SR and SM-DP entities in the trust circle and may provide this functionality on its own. In order to avoid illegal use of eUICC (illegal use of cloning, criminal use, denial of service, illegal MNO context change, etc.) without compromising the contractual and legal obligations of the MNO in connection with the customer, eUICC and MNO Credential A secure end-to-end link between the two is required.

도 2는 본 발명이 적용되는 제1차 가입의 프로비저닝 과정의 전체 흐름도이다.2 is an overall flowchart of a provisioning process of a first subscription to which the present invention is applied.

프로비저닝 과정에서, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 MNO로 전송한다.(1단계) 그런 다음 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청을 수행한다.(2단계) In the provisioning process, the eUICC sends an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO (Step 1). Then, between the MNO and the eUICC, the eUICC status request and technical capability control are performed. Perform the request (step 2).

3단계에서 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다. In step 3, the MNO verifies the eUICC identity between the SM-SR and the device (eUICC).

4 단계에서는 MNO가 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 특정한 암호키로 암호화한 후 MNO로 전달한다.(1차 암호화, 4단계) In step 4, the MNO creates a new eUICC profile for the MNO through the SM-DP, encrypts the profile with a specific encryption key, and forwards it to the MNO (primary encryption, step 4).

다음으로, MNO는 1차 암호화된 eUICC 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(5단계)Next, when the MNO sends the first encrypted eUICC profile to the SM-SR and requests the second encryption, the SM-SR secondly encrypts the eUICC profile using the stored eUICC management key and delivers it to the MNO. (Step 5)

그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(6단계) The MNO then sends a Double Ciphered eUICC profile to the eUICC (step 6).

7단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.In step 7, the SM-SR database is updated according to the status request and the response between the eUICC and the SM-SR that have finished provisioning.

이러한 각 단계에 대해서 다시 설명하면, 다음과 같다.Each of these steps will be described again.

1단계에서, eUICC 식별 정보(eICCid 등)는 공개된 데이터이며 eUICC 내부에 통합 보호되어야 한다.In step 1, eUICC identification information (eICCid, etc.) is public data and must be integrated and protected inside the eUICC.

2-3단계에서 상태 요청 및 기술적 가능성 제어는 eUICC 아이덴터티의 증명을 제공(신뢰할 수 있는 eUICC)하며, MNO 서비스를 위한 eUICC 특성의 적격성을 확인한다.In step 2-3, the status request and technical feasibility control provide proof of the eUICC identity (trusted eUICC) and verify the eligibility of the eUICC characteristics for the MNO service.

4~6단계에서는 eUICC 프로파일 생성 및 전송을 위하여 이중 암호화 메커니즘이 사용된다. 즉, SM-DP에 의하여 eUICC에 링크된 생성 프로파일은 오직 목표 eUICC에 의해서만 읽힐 수 있는 암호화 메커니즘에 의하여 암호화되며, SM-SR은 생성 프로파일을 eUICC 관리키로 암호화하여 전달 동안 eUICC를 인증하고 보호한다.In step 4 ~ 6, double encryption mechanism is used for eUICC profile creation and transmission. That is, the generation profile linked to the eUICC by the SM-DP is encrypted by an encryption mechanism that can only be read by the target eUICC, and the SM-SR encrypts the creation profile with an eUICC management key to authenticate and protect the eUICC during delivery.

7단계에서, SM-SR 데이터베이스는 가입 설치(Subscription installation)의 마무리 단계에서 업데이트 될 수 있다.In step 7, the SM-SR database may be updated at the end of the subscription installation.

도 3은 본 발명이 적용되는 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.3 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.

전체적으로는 도 2의 프로비저닝 과정과 유사(즉, 변경 후 새로운 MNO가 도 2의 MNO에 해당)하며, 다만 새로운 MNO에 대한 프로파일 생성 전후에 새로운 MNO가 도너 MNO에게 협상 및 권리 전송 과정을 수행하는 점이 상이하다.(단계 4-1)In general, the provisioning process of FIG. 2 is similar to the provisioning process of FIG. 2 (that is, after the change, the new MNO corresponds to the MNO of FIG. 2), except that the new MNO negotiates and transfers rights to the donor MNO before and after profile generation for the new MNO. (Step 4-1)

즉, 도 3의 MNO 변경과정과 도 2의 프로비저닝 과정을 차이점은, 프로비저닝 또는 오퍼레이션 액티브 프로파일을 이용하여, 액티베이션 요청이 도너 MNO OTA 베어러(Bearer)로 전송되고, 새로운 MNO는 OTA 또는 OTI 중 하나로 새로운 프로파일을 다운로드 하도록 SM-SR로부터 경로를 요청하는 것이다.That is, the difference between the MNO change process of FIG. 3 and the provisioning process of FIG. 2 is that, using a provisioning or operation active profile, an activation request is sent to a donor MNO OTA bearer, and the new MNO is either new OTA or OTI. To request a path from the SM-SR to download the profile.

협상 및 권리 전송 단계(단계 4-1)는 새로운 MNO가 이전 MNO(도너 MNO)에게 해당 eUICC가 정당한지 여부와, MNO 변경에 따른 권리(정보)를 이전해 줄 것을 요청하는 등의 과정이다.The negotiation and rights transfer phase (step 4-1) is a process in which a new MNO asks a previous MNO (donor MNO) whether the corresponding eUICC is justified, and transfers rights (information) due to the MNO change.

즉, 4-1 단계에서는 새로운 MNO(Receiving MNO)가 가입 스위칭에 대해서 도너 MNO의 인증을 요청하며, 이러한 인증은 정책 제어 기능(Policy Control Function)에 의해서 제공될 수 있다. That is, in step 4-1, a new MNO (Receiving MNO) requests authentication of the donor MNO for subscription switching, and this authentication may be provided by a policy control function.

GSMA에서 제안한 SM 역할 분리 환경은 SM에게 모든 사업적 주도권을 뺏길 수 있는 eSIM 환경에서 적절한 유연성 (모든 MNO가 각 MNO와 연동해야 하는 부분을 SM-SR을 통해 해결함)과 함께 사업주도권 확보 (SM-DP 역할은 일반적으로 MNO가 수행하게 될 것으로 보이며, SM-DP를 통해 통신 및 부가 서비스의 사업자 정보가 빌드됨)를 동반할 수 있는 이점이 있다. 하지만 이 구조를 기반으로 세부적인 eSIM 관리 방안이 존재하지 않음으로써 각 사업자 정보의 안전성 확보, eSIM 시스템 도입 시 발급 흐름 정의 등의 어려움이 존재한다.The SMA separation environment proposed by the GSMA secures business leadership along with appropriate flexibility (SM-SR solves the part that all MNOs should interwork with each MNO) in an eSIM environment where SM can lose all business initiatives. The -DP role is generally expected to be performed by the MNO, and has the advantage that it can be accompanied by the establishment of the carrier information of communication and supplementary services through the SM-DP. However, since there is no detailed eSIM management plan based on this structure, there are difficulties in securing the security of each provider information and defining the issuance flow when introducing the eSIM system.

이에 본 발명에서는 GSMA에서 제안한 SM 역할 분리 환경에서 동적 공개 키 생성을 활용하여 eSIM을 안전하게 관리 방안을 제시한다. 세부적으로 기본 개통 구조, 타사 이동 구조 및 프로세스의 방안을 제시한다.Accordingly, the present invention proposes a method for securely managing an eSIM by using dynamic public key generation in the SM role separation environment proposed by the GSMA. In detail, the basic opening structure, the third party movement structure and the process plan are presented.

본 발명의 기본적인 상위 구조는 도 1의 eSIM 구조를 근간으로 한다. 본 명세서에서 그림 상에 명시된 SM은 단일 SM 개체이거나 “Circle of Trust”의 SM 개체들일 수 있다.The basic superstructure of the present invention is based on the eSIM structure of FIG. In this specification, the SMs shown in the figure may be a single SM entity or SM entities of “Circle of Trust”.

도 4 내지 도 7은 본 발명의 일 실시예에 의하여, 동일한 SM-SR1을 이용하여 MNO 변경(MNO 1에서 MNO 2로)하는 경우를 도시한다.4 to 7 illustrate a case of changing MNO (from MNO 1 to MNO 2) using the same SM-SR1 according to one embodiment of the present invention.

본 발명이 적용되는 전체 시스템은 도 4 내지 도 7의 오른쪽 그림과 같다.The entire system to which the present invention is applied is shown in the right figure of FIGS.

즉, 각 섹터는 MNO(들)에 의하여 강한 신뢰 관계로 형성되며, 도 4의 점선은 강한 신뢰 관계(Strong trust relationship)임을 나타낸다. That is, each sector is formed in a strong trust relationship by the MNO (s), and a dotted line in FIG. 4 indicates a strong trust relationship.

SM-SR(Subscription Manager ― Secure Routing)은 MNOs들이 직접 운영을 하거나 strong trust관계로 MNOs들과 TSM 형태로 MNOs network 안에서 운영 된다. SM-SRs 사이에도 trust relationship이 있고 SM-SR은 여러 개의 MNOs와 relationship이 존재 할 수 있다. SM-SR은 실제 가입요청을 처리하며 MNO profile을 eUICC에 OTA로 loading하는 주체이다.SM-SR (Subscription Manager-Secure Routing) is operated by MNOs directly or in strong MNOs network with MNOs in the form of TSM. There is also a trust relationship between SM-SRs, and SM-SRs can have multiple MNOs and relationships. SM-SR is the subject that handles actual subscription request and loads MNO profile into eUICC as OTA.

SM-DP(Subscription Manager ― Data Preparation)는 MNOs들이 직접 운영 하거나 strong trust관계로 MNOs들과 TSM 형태로 MNOs network 안에서 운영 된다 (하지만, 가급적 MNOs들이 직접 운영하는걸 추천하는 형태이다.) SM-DP는 MNO Profile을 생성, 저장, 관리 한다.SM-DP (Subscription Manager-Data Preparation) is operated either directly by MNOs or in a strong trust relationship within the MNOs network in the form of MNOs and TSM (but preferably recommended by MNOs). Creates, stores, and manages MNO Profiles.

MNO는 SM-SR과 SM-DP와 연동하는 추가 인터페이스 부분만 기존 MNO 서버에 추가하면 된다. The MNO only needs to add the additional interface part linked with the SM-SR and SM-DP to the existing MNO server.

본 발명의 실시예에서는 보호 프로파일(Protection Profile)을 새로이 정의하며, 반드시 이러한 용어에 한정되는 것은 아니며, 아래와 같은 기능을 수행하는 한 다른 용어로 표현될 수도 있을 것이다.In the embodiment of the present invention, a protection profile is newly defined and is not necessarily limited to these terms, and may be expressed in other terms as long as the following functions are performed.

보호 프로파일은 eUICC 내부에 구현되는 프로파일로서, SM의 기능들을 수행하기 위해서 MNO들이 사용하는 Protection Profile을 정의한 것이다. 이러한 보호 파일은 MNO들이 공통으로 agree하여 사용할 수 있다 (MNO별 기능의 fragmentation을 방지하여 공식적 certification기능을 위해서는 공통으로 agree하여 사용을 추천한다.) 또는 혹은 MNO별로 따로 해당 기능을 agree하지 않고도 가능 할 수 있다.The protection profile is a profile implemented inside the eUICC, and defines a protection profile used by MNOs to perform the functions of the SM. These protection files can be used by MNOs in common (preferably by using a common agreement for official certification functions by preventing fragmentation of MNO-specific functions) or by not agreeing the functions separately for each MNO. Can be.

본 발명의 보호 프로파일은 Integrity, Confidentiality, Authenticity가 적용 되야 하며, 암호화 된 MNO profile을 복호화 및 인증 등의 역할을 한다. 또한, Integrity & Authentication 보장하기 위하여, 암호화 된 key값(SM-SR 키, MNO 키) 들을 복호화 및 인증 등의 역할을 하며, 이를 위해 공개키/비밀키/Password방식 등도 이용 가능 (Atuenticity 보장)하고, MAC(Message Authentication Code), MDC(Manipulation Detection Code) 등 이용 가능 (Integrity 보장)하다.Integrity, Confidentiality, and Authenticity should be applied to the protection profile of the present invention, and decrypt and authenticate the encrypted MNO profile. Also, in order to guarantee Integrity & Authentication, it decrypts and authenticates encrypted key values (SM-SR key, MNO key), and for this, public key / secret key / Password method can be used (Atuenticity guarantee). , MAC (Message Authentication Code), MDC (Manipulation Detection Code), etc. available (Integrity guaranteed).

본 발명의 일 실시예에서 정의되는 데이터로서, SM-SR key가 있다. SM-SR키는 실제 OTA를 통해 Profile load, change, delete를 수행 시 인증 할 수 있는 key로서, 반드시 이러한 용어에 한정되는 것은 아니며, 초기 MNO Profile을 loading 하거나 중간에 changing 혹은 deleting과 같은 administration 기능을 할 수 있는 인증정보로서의 key이라면 다른 용어로 표현될 수도 있을 것이다.As data defined in one embodiment of the present invention, there is an SM-SR key. The SM-SR key is a key that can be authenticated when performing profile load, change, and delete through the actual OTA, and is not necessarily limited to these terms. The key as authentication information may be expressed in other terms.

또한, 본 발명의 일 실시예에서 정의되는 데이터로서 MNO Key가 있다, MNO 키는 각 MNO가 MNO서비스를 위해 사용 하기 위한 인증 key이다. MNO 키는 반드시 이러한 용어에 한정되는 것은 아니며, MNO의 부가 서비스 등 MNO가 기존에 하던 서비스를 이용 할 때의 인증 정보로서의 key 이라면 다른 용어로 표현될 수도 있을 것이다.In addition, there is an MNO key as data defined in an embodiment of the present invention. An MNO key is an authentication key for each MNO to use for an MNO service. The MNO key is not necessarily limited to these terms. If the MNO key is used as authentication information when the MNO uses an existing service such as an additional service of the MNO, it may be expressed in another term.

MNO 식별 key는 SM-SR이 MNO의 relationship을 통해 관리하는 MNO 식별 정보로서의 key를 의미한다.( 어떤 MNO에 대한 identification역할)The MNO identification key means a key as MNO identification information managed by the SM-SR through the MNO relationship (identification role for a certain MNO).

또한, First Subscription Profile는 실제 개통을 요청하기 위한 SM-SR 접속 정보 및 SM-SR과 relationship을 가지고 있는 MNO의 식별 key 등을 관리 한다.In addition, the First Subscription Profile manages the SM-SR access information for requesting the actual opening and the identification key of the MNO having a relationship with the SM-SR.

도 4 내지 도 11을 참고하면, 본 발명은 MNOs와의 strong trusted relationship을 가지고 있는 SM환경에서 같은 SM-SR에서 가입자가 MNO변경을 하는 경우(도 4~7)와 서로 다른 SM-SR에 있는 MNO들 사이에 가입 변경을 하는 방법(도 8~11) 및 그에 따른 eUICC architecture를 설명한다.4 to 11, the present invention provides an MNO in a different SM-SR from a subscriber changing an MNO in the same SM-SR in an SM environment having a strong trusted relationship with the MNOs (FIGS. 4 to 7). How to change the subscription between them (Figs. 8-11) and eUICC architecture accordingly will be described.

도 4의 1단계에서와 같이, 단말은 MNO1의 네트워크 서비스를 받고 있는 단말은 네트워크/오프라인/온라인(전용선)을 통해 MNO2로 변경을 위해 MNO2에게 eUICC 기본 정보와 함께 “사전 개통 요청”을 한다. (MNO1 -> MNO2변경)As in step 1 of FIG. 4, the terminal receives the network service of the MNO1 and makes a "pre-opening request" with the eUICC basic information to the MNO2 in order to change to the MNO2 through a network / offline / online (private line). (MNO1-> MNO2 change)

도 5의 2단계에서, MNO2는 eUICC에게 다음과 같은 정보를 네트워크/오프라인/온라인(전용선)을 통해 처리한다.In step 2 of FIG. 5, the MNO2 processes the following information to the eUICC through network / offline / online (dedicated line).

trusted 된 SM-SR1 (혹은 직접/공동 운영하는 SM-SR1)의 접속 정보를 First Subscription Profile에 제공 (이전과 동일한 SM-SR1의 정보의 경우 update 하지 않을 수 있다.)하고, “MNO2의 식별 key” 를 First Subscription Profile에 제공한다. 그러면 Protection Profile에서는 다음의 절차를 수행한다.Provides access information of trusted SM-SR1 (or directly / co-operated SM-SR1) to First Subscription Profile (in case of the same SM-SR1 information as before, it can not be updated) and “MNO2 identification key ”To the First Subscription Profile. The Protection Profile then performs the following steps:

1) 향후 “실제 가입 요청” 때 OTA로 제공 될 encrypted MNO2 Profile을 복호화 하기 위한 key를 생성하고 암호화 key를 MNO2에게 전달1) Create a key to decrypt the encrypted MNO2 Profile that will be provided to OTA in the future “actual subscription request” and deliver the encryption key to MNO2.

2) SM-SR1의 key 복호화 하기 위한 key 생성 하고, 그에 대응되는 암호화 key를 SM-SR1에 전달2) Generate key for decrypting key of SM-SR1 and transfer the corresponding encryption key to SM-SR1.

3) MNO2의 key를 복호화 하기 위한 key 생성 하고, 그에 대응하는 암호화 key를 MNO1에 전달3) Generate key to decrypt MNO2's key, and pass the corresponding encryption key to MNO1

도 5의 3단계에서, MNO2는 “사전 가입 요청” 때 받은 eUICC 기본 정보와, MNO2의 식별 key를 SM-SR1에게 알리고 SM-SR1은 그 정보를 mapping 한다.In step 3 of FIG. 5, MNO2 informs SM-SR1 of eUICC basic information and MNO2 identification key received at the “pre-subscription request”, and SM-SR1 maps the information.

또한, 도 5의 3단계에서는 추가로 MNO2가 MNO2 profile생성시 사용할 encryption key를 SM-DP2에 저장한다.In addition, in step 3 of FIG. 5, MNO2 additionally stores an encryption key for use in generating an MNO2 profile in SM-DP2.

도 6의 4 단계에서는, “실제 개통 요청”을 아래와 같은 정보를 이용하여 SM-SR1에 시도 한다.In step 4 of FIG. 6, the "actual opening request" is attempted by the SM-SR1 using the following information.

1) 사전 가입 요청”시 기본 정보, 2) MNO2의 식별 key, 3) SM-SR1의 접속 정보1) Basic information when requesting pre-registration, 2) Identification key of MNO2, 3) Connection information of SM-SR1

그러면, 도 6의 5단계에서, SM-SR1은 mapping(사전 가입 요청”시 기본 정보, MNO1의 식별 key)의 일치 확인 후, 사전에 MNO1으로부터 배포된 “MNO2의 encrypted key”와 “SM-SR1의 encrypted key”를 eUICC에게 제공한다. 이 때, Protection Profile은 “MNO2의 encrypted key”와 “SM-SR1의 encrypted key”를 복호화 한다. (이미 상기 도 5의 2단계에서, eUICC의 보호 프로파일이 SM-SR 키와 MNO 키를 복호화 할 수 있는 복호키를 생성하여 관리하고 있음)Then, in step 5 of FIG. 6, SM-SR1 checks the matching of the mapping (basic information at the time of pre-subscription request, identification key of MNO1), and then “MNO2 encrypted key” and “SM-SR1” previously distributed from MNO1. To the eUICC. At this time, the Protection Profile decrypts the “encrypted key of MNO2” and “encrypted key of SM-SR1”. (In step 2 of FIG. 5, the protection profile of the eUICC generates and manages a decryption key capable of decrypting the SM-SR key and the MNO key.)

이때 “MNO2의 key”는 key set version 추가만 한 상태에서 사용하지는 않는다.(향후 MNO2의 부가 서비스 관리 시 사용할 수 있다.) 또한, “SM-SR1의 key”는 동일한 key가 존재 하면 update 하지 않을 수 도 있다.(MNO profile 관리에만 사용 된다. (가입, 가입 변경 등)At this time, the “key of MNO2” is not used in the state of adding key set version only. (It can be used to manage additional services of MNO2 in the future.) Also, “key of SM-SR1” will not be updated if the same key exists. Can also be used for MNO profile management (subscription, subscription change, etc.)

다음으로, 도 6의 6단계에서, SM-SR1은 MNO2에게 “MNO2의 encrypted key” 제공 사실을 알린다.Next, in step 6 of FIG. 6, the SM-SR1 notifies the MNO2 of providing the “encrypted key of the MNO2”.

도 7은 프로비저닝 과정으로서, 도 7의 7단계에서 MNO2는 SM-DP2에게 MNO2 profile 생성 요청하면, SM-DP2는 “사전 개통 절차”때 받은 보안 key로 MNO2 profile을 encryption하여 MNO2에게 전달한다.FIG. 7 is a provisioning process. In step 7 of FIG. 7, when MNO2 requests SM-DP2 to create an MNO2 profile, SM-DP2 encrypts the MNO2 profile with the security key received during the “pre-opening procedure” and delivers it to MNO2.

도 7의 8단계에서 SM-SR1은 “encrypted MNO2 profile”을 MNO2로부터 전달 받는다. In step 8 of FIG. 7, the SM-SR1 receives an “encrypted MNO2 profile” from the MNO2.

9단계에서, SM-SR1은 OTA를 통해 eUICC에 이를 전달하고, SM-SR1 및 eUICC는 아래의 동작을 수행한다.In step 9, the SM-SR1 delivers it to the eUICC through the OTA, and the SM-SR1 and the eUICC perform the following operations.

9-1) SM-SR1은 MNO1에게 가입자가 MNO2로 가입변경을 한 사실을 알리고 MNO1은 SM-DP1의 해당 eUICC를 위한 MNO1 profile을 삭제 한다.9-1) SM-SR1 informs MNO1 that the subscriber has changed subscription to MNO2, and MNO1 deletes the MNO1 profile for the corresponding eUICC of SM-DP1.

9-2) eUICC은 “SM-SR1의 key”를 이용하여 MNO1 profile을 삭제 한다.9-2) eUICC deletes MNO1 profile by using “key of SM-SR1”.

9-3) eUICC의 “MNO1의 key”는 “MNO2의 key”로 update 된다.9-3) “MNO1 key” of eUICC is updated to “MNO2 key”.

9-4) eUICC은 Protection Profile을 통해 “encrypted MNO2 profile”을 복호화 한 후 MNO2 profile을 load 및 설치 한다.
9-4) eUICC decrypts the “encrypted MNO2 profile” through the Protection Profile and loads and installs the MNO2 profile.

도 8 내지 11은 각각 본 발명의 일 실시예에 의하여, 다른 SM-SR(SM-SR 2) 을 통해서 MNO 변경(MNO1에서 MNO3로 변경)을 하는 경우에서, 사전 개통 요청(도 8), 사전 개통 접속 정보 주입(도 9), 실제 개통 요청 후 키 정보를 받는 과정(도 10) 및 프로비저닝(Provisioning) 과정(도 11)에서의 eUICCC 내부 구조 및 신호 흐름을 도시한다.8 to 11 illustrate a pre-opening request (FIG. 8) and a preliminary example in case of changing MNO (change from MNO1 to MNO3) through another SM-SR (SM-SR 2) according to one embodiment of the present invention. 9 illustrates an eUICCC internal structure and signal flow in opening access information injection (FIG. 9), a process of receiving key information after an actual opening request (FIG. 10), and a provisioning process (FIG. 11).

우선 도 8의 1단계에서, MNO1의 네트워크 서비스를 받고 있는 단말은 네트워크/오프라인/온라인(전용선)을 통해 MNO3로 변경을 위해 MNO3에게 eUICC 기본 정보와 함께 “사전 개통 요청”을 한다. (MNO1 -> MNO3변경)First, in step 1 of FIG. 8, the terminal receiving the network service of the MNO1 makes a "pre-opening request" with the eUICC basic information to the MNO3 to change to the MNO3 through a network / offline / online (dedicated line). (MNO1-> MNO3 change)

그러면, 도 9의 2단계에서, MNO3는 eUICC에게 trusted 된 SM-SR2의 접속 정보를 First Subscription Profile에 제공(이전 정보를 update한다.)하고, “MNO3의 식별 key” 를 First Subscription Profile에 제공한다.Then, in step 2 of FIG. 9, the MNO3 provides the eUICC with access information of the trusted SM-SR2 to the First Subscription Profile (updates the previous information) and provides the “MNO3's identification key” to the First Subscription Profile. .

그러면 eUICC의 보호 프로파일은 다음의 동작을 수행한다.The protection profile of the eUICC then performs the following actions:

1) 향후 “실제 가입 요청” 때 OTA로 제공 될 encrypted MNO3 Profile을 복호화 하기 위한 key를 생성하고 암호화 key를 MNO3에게 전달1) Create a key to decrypt the encrypted MNO3 Profile that will be provided to OTA in the future “actual subscription request” and deliver the encryption key to MNO3.

2) SM-SR2의 key 복호화 하기 위한 key 생성하고, 그에 대응되는 암호화 key를 SM-SR2에 전달2) Generate key for decrypting key of SM-SR2 and transfer the corresponding encryption key to SM-SR2.

3) MNO3의 key를 복호화 하기 위한 key 생성하고, 그에 대응되는 암호화 key를 MNO3에 전달3) Generate key to decrypt MNO3's key, and pass the corresponding encryption key to MNO3

다음으로, 도 9의 3단계에서, MNO3은 “사전 가입 요청” 때 받은 eUICC 기본 정보와 MNO3의 식별 key를 SM-SR2에게 알리고 SM-SR2은 아래의 정보를 mapping 한다.Next, in step 3 of FIG. 9, MNO3 informs SM-SR2 of the eUICC basic information and MNO3 identification key received at the “pre-subscription request” and SM-SR2 maps the following information.

다음으로, 추가로 MNO3은 MNO3 profile생성시 사용할 encryption key를 SM-DP3에 저장한다.Next, MNO3 stores the encryption key in SM-DP3 for use in creating MNO3 profile.

다음으로, 도 10의 4단계에서, “실제 개통 요청”을 위하여, 단말은 1) 사전 가입 요청”시 기본 정보, 2) MNO3의 식별 key, 3) SM-SR2의 접속 정보를 이용하여 SM-SR2에 시도 한다.Next, in step 4 of FIG. 10, for the "actual opening request", the terminal 1) SM- by using the 1) pre-registration request ", basic information, 2) identification key of MNO3, and 3) access information of SM-SR2. Try to SR2.

그러면, 도 10의 5단계에서와 같이, SM-SR2은 mapping(“사전 가입 요청”시 기본 정보, MNO3의 식별 key)의 일치 확인 후, 사전에 MNO3으로부터 배포된 “MNO3의 encrypted key”와 “SM-SR2의 encrypted key”를 eUICC에게 제공한다. 이때 “MNO3의 key”는 key set version 추가만 한 상태에서 아직 사용하지는 않는다. (향후 MNO3의 부가 서비스 관리 시 사용할 수 있다.) 또한, “SM-SR2의 key”는 key set version 추가하며, (“SM-SR1 의 key” 최종 업데이트 후 사용함) “SM-SR2의 key”는 MNO profile 관리에만 사용 된다. (가입, 가입 변경 등)Then, as shown in step 5 of FIG. 10, SM-SR2 checks the mapping (basic information at the time of "pre-registration request", identification key of MNO3) and confirms the "encrypted key of MNO3" and "distributed from MNO3 in advance". Provide SM-SR2 encrypted key ”to eUICC. At this time, “MNO3's key” is not used yet with only key set version added. (It can be used to manage additional services of MNO3 in the future.) In addition, "key of SM-SR2" adds key set version (used after last update of "key of SM-SR1"). Only used for MNO profile management. (Subscription, subscription change, etc.)

다음으로 도 10의 6단계에서, SM-SR2은 MNO3에게 “MNO3의 encrypted key” 제공 사실을 알린다.Next, in step 6 of FIG. 10, the SM-SR2 notifies the MNO3 of providing the “encrypted key of the MNO3”.

도 11의 프로비저닝 과정에서는 7단계에서, MNO3은 SM-DP3에게 MNO3 profile 생성 요청. SM-DP3은 “사전 개통 절차”때 받은 보안 key로 MNO3 profile을 encryption하여 MNO3에게 전달하며, 8단계에서 SM-SR2은 “encrypted MNO3 profile”을 MNO3 로부터 전달 받는다. In step 7 of the provisioning process of FIG. 11, MNO3 requests SM-DP3 to create an MNO3 profile. SM-DP3 encrypts the MNO3 profile with the security key received during the “pre-opening procedure” and delivers it to MNO3. In step 8, SM-SR2 receives the “encrypted MNO3 profile” from MNO3.

다음으로, 9단계에서, SM-SR2은 OTA를 통해 eUICC에 필요한 정보를 전달하고, eUICC 및 SM-SR2는 다음의 동작을 처리한다.Next, in step 9, the SM-SR2 delivers information required for the eUICC through the OTA, and the eUICC and the SM-SR2 process the following operations.

1) SM-SR2은 SM-SR1에게 가입자가 MNO3로 가입변경을 한 사실을 알리고 MNO1은 SM-DP1의 해당 eUICC를 위한 MNO1 profile을 삭제 한다.1) SM-SR2 informs SM-SR1 that the subscriber has changed subscription to MNO3, and MNO1 deletes the MNO1 profile for the corresponding eUICC of SM-DP1.

2) eUICC는 “SM-SR1의 key”는 “SM-SR2의 key”로 update 한다.2) eUICC updates “Key of SM-SR1” to “Key of SM-SR2”.

3) eUICC은 “SM-SR2의 key”를 이용하여 MNO1 profile을 삭제 한다.3) eUICC deletes MNO1 profile using “key of SM-SR2”.

4) eUICC의 “MNO1의 key”는 “MNO3의 key”로 update 된다.4) The “key of MNO1” of eUICC is updated to “key of MNO3”.

5) eUICC은 Protection Profile을 통해 “encrypted MNO3 profile”을 복호화 한 후 MNO4 profile을 load및 설치 한다.5) eUICC loads and installs MNO4 profile after decrypting “encrypted MNO3 profile” through Protection Profile.

이상과 같이, eUICC에 보호 프로파일을 정의하고, MNO 프로파일의 변경 등을 수행할 때 인증할 수 있는 정보로서 SM-SR키를 정의하며, MNO 부가서비스 등을 위한 인증 수단으로 사용되는 MNO 키를 별도로 정의함과 동시에, MNO 변경시 eUICC에서 SM-SR키를 이용하여 인증한 후 MNO 프로파일을 덮어쓰는 형태로 변경하고, 그러한 MNO 프로파일의 변경 이후에 해당 MNO의 부가서비스 등을 이용할 수 있는 MNO 키를 업데이트한다.As described above, the SM-SR key is defined as information that can be authenticated when defining the protection profile in eUICC, changing the MNO profile, and the like, and separately defining the MNO key used as an authentication means for MNO supplementary services. At the same time, when changing the MNO, eUICC authenticates with the SM-SR key and then overwrites the MNO profile.After changing the MNO profile, the MNO key can be used to access additional services of the MNO. Update.

이로써, 전술한 여러 문제점을 해결함으로써, multiple MNO profile을 eUICC에 유지할 필요가 없고, 가입 MNO를 여러 번 변경하는 경우 USIM memory의 사용이 최소화되며, 가입 MNO변경 처리 중에 이전 MNO의 네트워크 서비스 및 부가서비스를 이용할 수 있게 되고, MNO변경 시 MNO의 Profile 이 update될 때 이전 MNO의 provisioned state에서 변경될 MNO의 provisioned state로 update 될 수 있다는 효과를 가진다. Thus, by solving the above-mentioned problems, it is not necessary to maintain multiple MNO profiles in the eUICC, minimizing the use of USIM memory when changing the subscription MNO several times, and network and supplementary services of the previous MNO during the subscription MNO change process. When the MNO is changed, when the MNO profile is updated, the MNO can be updated to the provisioned state of the MNO to be changed from the provisioned state of the previous MNO.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

Claims (1)

가입관리장치(Subscription Manager; SM)가 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현된 통신 시스템에서 사용되는 내장 UICC(embedded Universal Integrated Circuit Card; eUICC) 장치로서,
상기 eUICC 장치는 1 이상의 통신 사업자(MNO)에 대한 MNO 프로파일의 복호화 및 SM-SR 키 및 MNO 키를 복호화할 수 있는 보호 프로파일(Protection Profile)을 포함하며,
상기 eUICC 장치는 상기 MNO 프로파일의 변경을 인증하기 위한 SM-SR 인증정보와, 개통 후 특정 MNO의 부가서비스 관리 등을 인증하기 위한 MNO 인증정보를 저장하는 것을 특징으로 하는 내장 UICC 장치.
An embedded UICC (eUICC) device used in a communication system in which a subscription manager (SM) is divided into secure routing (SM-SR) and data preparation (SM-DP).
The eUICC device includes a protection profile capable of decrypting an MNO profile for one or more telecommunication service providers (MNO) and a SM-SR key and an MNO key.
And the eUICC device stores SM-SR authentication information for authenticating the change of the MNO profile and MNO authentication information for authenticating additional service management of a specific MNO after opening.
KR1020110090431A 2011-09-06 2011-09-06 Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor KR101891326B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110090431A KR101891326B1 (en) 2011-09-06 2011-09-06 Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110090431A KR101891326B1 (en) 2011-09-06 2011-09-06 Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor

Publications (2)

Publication Number Publication Date
KR20130027097A true KR20130027097A (en) 2013-03-15
KR101891326B1 KR101891326B1 (en) 2018-08-23

Family

ID=48178123

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110090431A KR101891326B1 (en) 2011-09-06 2011-09-06 Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor

Country Status (1)

Country Link
KR (1) KR101891326B1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US20170223524A1 (en) * 2016-01-29 2017-08-03 Safran Identity & Security Surveillance method for a mobile telecommunications terminal
US9729526B2 (en) 2013-11-27 2017-08-08 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data from a communication device
US9813428B2 (en) 2013-10-28 2017-11-07 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US9882902B2 (en) 2013-11-01 2018-01-30 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US9967247B2 (en) 2014-05-01 2018-05-08 At&T Intellectual Property I, L.P. Apparatus and method for managing security domains for a universal integrated circuit card
US10104062B2 (en) 2013-10-23 2018-10-16 At&T Intellectual Property I, L.P. Apparatus and method for secure authentication of a communication device
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314525A (en) * 2001-04-17 2002-10-25 Hitachi Ltd Contents distribution method and contents distributor
KR20080056055A (en) * 2006-12-15 2008-06-20 주식회사 케이티 Communication inter-provider roaming authentication method and key establishment method, and recording medium storing program including the same
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
KR20090126839A (en) * 2008-06-05 2009-12-09 에스케이 텔레콤주식회사 Apparatus and method for storing of transmission/receipt data in a mobile communication system
KR20100056566A (en) * 2007-09-19 2010-05-27 인터디지탈 테크날러지 코포레이션 Virtual subscriber identity module

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314525A (en) * 2001-04-17 2002-10-25 Hitachi Ltd Contents distribution method and contents distributor
KR20080056055A (en) * 2006-12-15 2008-06-20 주식회사 케이티 Communication inter-provider roaming authentication method and key establishment method, and recording medium storing program including the same
KR20100056566A (en) * 2007-09-19 2010-05-27 인터디지탈 테크날러지 코포레이션 Virtual subscriber identity module
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
KR20090126839A (en) * 2008-06-05 2009-12-09 에스케이 텔레콤주식회사 Apparatus and method for storing of transmission/receipt data in a mobile communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Shirazi, Hamidreza et al., "A Cooperative Cellular and Broadcast Conditional Access System for Pay-TV Systems." IEEE Transactions on Broadcasting 56.1 (2010): 44-57.* *

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834576B2 (en) 2012-11-16 2020-11-10 At&T Intellectual Property I, L.P. Methods for provisioning universal integrated circuit cards
US10681534B2 (en) 2012-11-16 2020-06-09 At&T Intellectual Property I, L.P. Methods for provisioning universal integrated circuit cards
US10015665B2 (en) 2012-11-16 2018-07-03 At&T Intellectual Property I, L.P. Methods for provisioning universal integrated circuit cards
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9886690B2 (en) 2012-11-19 2018-02-06 At&T Mobility Ii Llc Systems for provisioning universal integrated circuit cards
US9185085B2 (en) 2012-11-19 2015-11-10 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US11368844B2 (en) 2013-09-11 2022-06-21 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US10091655B2 (en) 2013-09-11 2018-10-02 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US10735958B2 (en) 2013-09-11 2020-08-04 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10122534B2 (en) 2013-10-04 2018-11-06 At&T Intellectual Property I, L.P. Apparatus and method for managing use of secure tokens
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US10778670B2 (en) 2013-10-23 2020-09-15 At&T Intellectual Property I, L.P. Apparatus and method for secure authentication of a communication device
US10104062B2 (en) 2013-10-23 2018-10-16 At&T Intellectual Property I, L.P. Apparatus and method for secure authentication of a communication device
US10375085B2 (en) 2013-10-28 2019-08-06 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US9813428B2 (en) 2013-10-28 2017-11-07 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US11005855B2 (en) 2013-10-28 2021-05-11 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US10104093B2 (en) 2013-10-28 2018-10-16 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US11477211B2 (en) 2013-10-28 2022-10-18 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US10701072B2 (en) 2013-11-01 2020-06-30 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US10200367B2 (en) 2013-11-01 2019-02-05 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US10567553B2 (en) 2013-11-01 2020-02-18 At&T Intellectual Property I, L.P. Apparatus and method for secure over the air programming of a communication device
US9942227B2 (en) 2013-11-01 2018-04-10 At&T Intellectual Property I, L.P. Apparatus and method for secure over the air programming of a communication device
US9882902B2 (en) 2013-11-01 2018-01-30 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US9628587B2 (en) 2013-11-01 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and method for secure over the air programming of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9729526B2 (en) 2013-11-27 2017-08-08 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data from a communication device
US9967247B2 (en) 2014-05-01 2018-05-08 At&T Intellectual Property I, L.P. Apparatus and method for managing security domains for a universal integrated circuit card
US9860739B2 (en) * 2016-01-29 2018-01-02 Safran Identity & Security Surveillance method for a mobile telecommunications terminal
US20170223524A1 (en) * 2016-01-29 2017-08-03 Safran Identity & Security Surveillance method for a mobile telecommunications terminal
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network

Also Published As

Publication number Publication date
KR101891326B1 (en) 2018-08-23

Similar Documents

Publication Publication Date Title
KR102026612B1 (en) Method for Creating Trust Relationship and Embedded UICC
US10694369B2 (en) Profile management method, embedded UICC, and device provided with the embedded UICC
KR102001869B1 (en) Method and Apparatus for managing Profile of Embedded UICC, Provisioning Method and MNO-Changing Method using the same
KR101891326B1 (en) Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
US9521547B2 (en) Method for managing embedded UICC and embedded UICC, MNO system, provision method, and method for changing MNO using same
KR101954450B1 (en) Method for Verification of Embedded UICC using eUICC Certificate, Method for Provisioning and MNO Switching, eUICC, MNO System and recording medium for the same
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
KR101891330B1 (en) Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
US9831903B1 (en) Update of a trusted name list
KR101500825B1 (en) Wireless network authentication apparatus and methods
US8578153B2 (en) Method and arrangement for provisioning and managing a device
US9270700B2 (en) Security protocols for mobile operator networks
JP2016076940A (en) Management method for contents on preservation element connected to device
KR101443161B1 (en) Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof
KR20130049748A (en) Method, embedded uicc, external entity, and backup apparatus for information backup
KR102012340B1 (en) Method and Enbedded UICC for Providing Policy Control Function
US20220232387A1 (en) Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right