KR20140070195A - Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof - Google Patents
Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof Download PDFInfo
- Publication number
- KR20140070195A KR20140070195A KR1020120138398A KR20120138398A KR20140070195A KR 20140070195 A KR20140070195 A KR 20140070195A KR 1020120138398 A KR1020120138398 A KR 1020120138398A KR 20120138398 A KR20120138398 A KR 20120138398A KR 20140070195 A KR20140070195 A KR 20140070195A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- card
- subscription management
- profile
- general
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
Description
본 발명은 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기에 관한 것으로, 보다 상세하게는 신뢰할 수 있는 내장형 UICC(Embedded Universal Integrated Circuit Card)의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있도록 하는 방법 및 이를 위한 이동통신 단말기에 관한 것이다.The present invention relates to a method of provisioning a profile of a built-in general-purpose IC card using capability information, and a mobile communication terminal for the same. More particularly, the present invention relates to a method of provisioning an embedded UICC using a capability information of a reliable embedded UICC (Embedded Universal Integrated Circuit Card) A method for provisioning a profile, and a mobile communication terminal therefor.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로써 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동통신 사업자에 대한 사업자 정보를 저장할 수 있다. A UICC (Universal Integrated Circuit Card) is a smart card inserted in a terminal and can be used as a module for user authentication. The UICC may store the user's personal information and the carrier information of the mobile communication carrier to which the user subscribes.
예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드로 불리고, WCDMA (Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is referred to as a SIM (Subscriber Identity Module) card in the case of a GSM (Global System for Mobile communications) method and may be referred to as a Universal Subscriber Identity Module (USIM) card in the case of a WCDMA (Wideband Code Division Multiple Access) method.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user attaches the UICC to the user terminal, the user is automatically authenticated using the information stored in the UICC, so that the user can conveniently use the terminal. In addition, when the user changes the terminal, the user can easily replace the terminal by attaching the UICC removed from the existing terminal to the new terminal.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우, UICC 착탈을 위한 슬롯 등의 추가적인 구성 요소들이 필요하여 단말의 소형화가 어려워진다. 다시 말해서, 현재 GSMA와 ETSI에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 한다. 기존 UICC를 사용하는 경우에는 M2M 단말에 UICC를 장착하는 슬롯을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면 M2M 단말의 소형화가 힘들게 된다. 또한, M2M 단말은 자동차 엔진, 자판기, 전광판 등 고열, 습기 등이 존재하는 열악한 환경에서 동작해야 하므로, 기존 UICC를 사용할 경우 고열에 의해 변질되거나 습기 등으로 인해 오동작을 일으킬 수 있다.When a terminal requiring miniaturization, for example, a machine to machine (machine to machine, M2M) communication, is manufactured with a structure capable of attaching and detaching a UICC, additional components such as a slot for UICC attachment and removal are required, Which makes it difficult to downsize. In other words, the M2M (Machine-to-Machine) terminal, which is currently being actively discussed in GSMA and ETSI, should be small in size. In the case of using the existing UICC, the slot for mounting the UICC must be separately inserted in the M2M terminal. Therefore, if the M2M terminal is manufactured with the UICC detachable structure, the miniaturization of the M2M terminal becomes difficult. In addition, since the M2M terminal must operate in a harsh environment such as automobile engine, vending machine, electric signboard, etc. where there is high temperature and humidity, when using the existing UICC, it may be deformed due to high temperature or may cause malfunction due to moisture.
그리하여, 착탈할 수 없는 UICC인 내장형 UICC(Embedded UICC) 구조가 제안되었다. 내장형 UICC는 또한 기존의 UICC처럼 IMSI(International Mobile Subscriber Identity) 등의 이동통신 사업자 정보 및 뱅킹/교통카드/신용카드 등의 UICC 기반 부가 서비스 정보를 저장하고 이를 내장형 UICC가 탑재된 단말에서 사용할 수 있어야 한다. 이하의 본 발명의 명세서에서는 이동통신 사업자 정보와 부가 서비스 정보를 통틀어 "프로파일"이라고 한다.Thus, a built-in UICC (Embedded UICC) structure, which is a non-removable UICC, has been proposed. The embedded UICC can also store UICC-based supplementary service information such as mobile communication carrier information such as IMSI (International Mobile Subscriber Identity) and banking / transportation card / credit card as in the existing UICC and use it in the terminal equipped with the built-in UICC do. In the following description of the present invention, the mobile communication provider information and the supplementary service information are collectively referred to as a "profile ".
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. The existing UICC can be attached to / detached from the terminal, and the user can open the terminal without being concerned with the type of terminal or the mobile communication provider.
그러나, 단말을 제조할 때부터 단말에 탑재(Molding)되는 내장형 UICC를 사용하는 단말은 특정 이동통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장형 UICC 내에 IMSI 등의 해당 이동통신 사업자 정보를 할당할 수 있다. 그에 따라, 단말을 발주하는 이동통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 그로 인해 제품 가격이 상승하는 문제가 발생하게 된다. 또한, 사용자는 단말에 대해 이동통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장형 UICC의 경우에도 이동통신 사업자에 구애받지 않고 사용자가 단말을 개통하고 이동통신 사업자를 변경할 수 있는 방법이 요구된다.However, since the terminal using the built-in UICC, which is to be molded in the terminal, is used only for a specific mobile communication provider when the terminal is manufactured, the corresponding mobile communication company information such as IMSI can be allocated in the built-in UICC . Accordingly, both the mobile communication service provider and the terminal manufacturer ordering the terminal have to pay attention to the product inventory, thereby causing a problem that the price of the product increases. In addition, the user is inconvenient that the mobile communication company can not be changed with respect to the terminal. Therefore, even in the case of the built-in UICC, there is a need for a method by which the user can open the terminal and change the mobile communication service provider regardless of the mobile communication service provider.
한편, 최근 내장형 UICC의 도입으로 인하여 이동통신 사업자 정보(예컨대, Operator Profile, MNO Profile, eUICC Profile, eSIM Profile, Profile Package 등) 및 부가 서비스 정보(예컨대, Service Profile, Service Provider(SP) Profile, VAS (Value-Added Service) Profile, Profile Package 등) 등의 프로파일들을 원격에서 UICC로 발급 및 업데이트 할 필요가 생기게 되었고, 그에 따라 이런 프로파일들을 관리하기 위한 가입 관리 장치(Subscription Manager; 이하 ‘SM’이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 ‘PM’이라 함)가 논의되고 있다.In the meantime, due to the introduction of the built-in UICC, the mobile communication service provider information (for example, Operator Profile, MNO Profile, eUICC Profile, eSIM Profile, Profile Package, (Value-Added Service) Profile, Profile Package, etc.) to the UICC remotely, and accordingly, a Subscription Manager (hereinafter referred to as 'SM') for managing these profiles ) Or a Profile Manager (hereinafter referred to as PM) are discussed.
이러한 SM은 주로 내장형 UICC에 대한 정보 관리, 여러 이동통신 사업자에 대한 정보 관리, 및 이동통신 사업자 변경 시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.These SMs are mainly discussed for information management for embedded UICC, information management for various mobile communication carriers, authentication and remote information change for mobile communication carrier change, and the like, There has been no decision yet.
기존의 UICC가 특정 이동통신 사업자의 요구사항에 따라 제작되고, 특정 단말에 장착되는 것과는 달리 내장형 UICC는 범용적으로 제작되어 다양한 단말에 장착될 수 있다. Unlike the conventional UICC, which is manufactured according to the requirements of a specific mobile communication service provider and installed in a specific terminal, the built-in UICC can be manufactured in a general manner and mounted on various terminals.
그러므로, 내장형 UICC가 탑재된 단말이 사용되기 위해서 SM은 원격으로 해당 단말의 내장형 UICC로 적절한 프로파일을 프로비저닝(provisioning)(또는 발급, 설치)해야 한다. 이때, 프로파일에는 민감한 이동통신 사업자 정보 및 사용자 정보, UICC 기반 부가 서비스를 위한 정보 (예, 신용카드 정보 등) 등이 포함된다. 그러므로, SM을 통해 내장형 UICC로 전송되는 프로파일은 보안이 적용되어야 한다.Therefore, in order for a terminal equipped with an embedded UICC to be used, the SM must remotely provision (or issue) an appropriate profile to the embedded UICC of the terminal. At this time, the profile includes sensitive mobile communication carrier information and user information, information for UICC-based additional services (e.g., credit card information, etc.). Therefore, profiles transmitted via the SM to the embedded UICC must be secured.
또한, SM은 프로파일 프로비저닝(profile provisioning) 이전에 내장형 UICC 관리를 위해 내장형 UICC의 전체 저장 공간 크기, 가용 저장 공간 크기, 제공 암호 알고리즘 정보, 제공 MAC (Message Authentication Code) 알고리즘 정보, 제공 키 합의 프로토콜 정보 등의 능력 정보를 알 수 없다. 또한, 내장형 UICC가 프로파일 프로비저닝 과정에서 능력 정보를 제공하더라도 이를 신뢰할 수 있어야 한다. 그렇지 않을 경우, 프로파일 프로비저닝 장애(예컨대, 개통 장애, 부가 서비스 설치 장애 등), 프로파일 프로비저닝 후 서비스 거부 등이 발생할 수 있다. In addition, the SM is required to manage the built-in UICC before the profile provisioning, including the total storage space of the built-in UICC, the available storage space size, provided encryption algorithm information, provided MAC (Message Authentication Code) And the like can not be known. Also, the built-in UICC must be able to trust the capability information provided during profile provisioning. Otherwise, profile provisioning failures (e.g., failure to open, failure to install additional services, etc.), denial of service after profile provisioning, and the like may occur.
다시 말해서, 프로파일을 안전하게 내장형 UICC로 전송하고 설치하는 데에 사용될 암호 알고리즘, MAC 알고리즘, 키 합의 프로토콜 등의 보안 요소들은 국가, 이동통신 사업자 등에 따라 다양해질 수 있으므로 내장형 UICC가 제공하는 암호 알고리즘 정보, MAC 알고리즘 정보, 키 합의 프로토콜 (SM과 내장형 UICC 간에 키를 협상하고 합의하는 방법) 정보 등을 SM에 제공할 수 있어야 한다. 이러한 정보들(즉, 능력 정보라고 통칭함)은 SM이 신뢰할 수 있어야 한다. 이와 더불어 내장형 UICC는 SM에서 프로파일을 안전하게 탑재하는데 필요한 정보(예컨대, 전체 가용 메모리 등)를 제공할 수 있어야 한다. 상기 언급한 정보들이 원활하게 그리고 신뢰성 있게 제공되지 않는다면 SM은 수많은 내장형 UICC가 제공하는 암호 알고리즘, MAC 알고리즘, 키 합의 프로토콜 등의 다양한 정보들을 모두 저장하고 관리하여야 한다. 게다가 내장형 UICC 내에 충분한 공간이 존재하지 않음에도 불구하고 이를 알지 못해 계속 프로파일 전송을 시도하는 등 불필요한 통신 및 연산을 유발할 수 있다.In other words, the security factors such as the encryption algorithm, the MAC algorithm, and the key agreement protocol, which will be used to securely transmit and install the profile to the embedded UICC, may vary according to countries, mobile communication providers, MAC algorithm information, key agreement protocol (how to negotiate and agree keys between SM and embedded UICC), and so on. Such information (collectively referred to as capability information) should be reliable for the SM. In addition, the embedded UICC must be able to provide the information (eg, total available memory, etc.) needed to securely mount the profile in the SM. If the above information is not smoothly and reliably provided, the SM must store and manage various information such as a cryptographic algorithm, a MAC algorithm, and a key agreement protocol provided by a number of built-in UICCs. In addition, even though there is not enough space in the embedded UICC, it does not know it, and it can cause unnecessary communication and calculation such as trying to transmit the profile continuously.
또한, 상술한 능력 정보가 SM에 제공된다고 하더라도 신뢰성을 보장할 수 없다면 SM은 신뢰할 수 없는 능력 정보로 인한 DDoS(Distributed Denial of Service) 공격을 받을 수도 있다. 이에 프로파일 프로비저닝 시점에서 신뢰할 수 있는 내장형 UICC의 능력 정보가 SM에 제공되는 방안이 필요하다.Further, even if the above-described capability information is provided to the SM, if the reliability can not be guaranteed, the SM may receive a Distributed Denial of Service (DDoS) attack due to unreliable capability information. At the time of profile provisioning, it is necessary to provide the capability information of the trusted embedded UICC to the SM.
선행기술로서는 대한민국 공개특허공보 2008-0051396호(IMS의 가입자 프로파일 프로비저닝 방법 및 이를 위한 시스템)에 개시된 내용이 있다. 대한민국 공개특허공보 2008-0051396호는 HSS(Home Subscriber Server; 이하 'HSS')와 AS(Application Server; 이하 'AS')간에 가입자 프로파일을 프로비저닝하는 기술에 관한 것이다. 그 대한민국 공개특허공보 2008-0051396호에 개시된 방법은, HSS(Home Subscriber Server; 이하 'HSS')의 가입자 프로파일을 AS(Application Server; 이하 'AS')로 실시간 프로비저닝하기 위해 HSS와 AS간에 연결된 인터페이스에 적어도 하나의 커맨드를 추가하는 단계; 및 추가된 커맨드를 이용하여 AS에 HSS의 가입자 프로파일을 실시간 프로비저닝하는 단계를 포함한다. 그 대한민국 공개특허공보 2008-0051396호에 개시된 발명에 의하면, Sh 인터페이스에 실시간 프로비저닝하기 위한 커맨드들을 추가하고, 그 커맨드들을 이용하여 HSS의 가입자 프로파일을 AS에 실시간 프로비저닝이 가능하게 한다. 상술한 대한민국 공개특허공보 2008-0051396호에서는 가입자 프로파일을 AS에게로 실시간으로 프로비저닝할 수 있으나, 이동단말에 탑재되는 내장형 UICC(eUICC)의 능력 정보를 이용하는 것이 아니라 실시간 프로비저닝을 위한 별도의 커맨드들을 추가한다.Prior art is disclosed in Korean Patent Laid-Open Publication No. 2008-0051396 (method of provisioning a subscriber profile of IMS and a system therefor). Korean Patent Publication No. 2008-0051396 relates to a technology for provisioning a subscriber profile between an HSS (Home Subscriber Server) and an AS (Application Server). The method disclosed in Korean Patent Application Publication No. 2008-0051396 is an interface between an HSS and an AS in order to provision a subscriber profile of an HSS (Home Subscriber Server; hereinafter, 'HSS') to an AS (Application Server; Adding at least one command to the at least one command; And provisioning the subscriber profile of the HSS to the AS in real time using the added command. According to the invention disclosed in Korean Patent Laid-Open Publication No. 2008-0051396, commands for real-time provisioning to the Sh interface are added, and the subscriber profile of the HSS is provisioned to the AS in real time using the commands. In Korean Patent Application Publication No. 2008-0051396, the subscriber profile can be provisionally provided to the AS in real time, but additional commands for real-time provisioning are added instead of using the capability information of the embedded UICC (eUICC) mounted on the mobile terminal do.
또다른 선행기술로서는 대한민국 공개특허공보 2009-0121520호(이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및 프로비저닝 서버)에 개시된 내용이 있다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 이동통신 단말기 및 프로비저닝 서버가 공유하는 공유키를 이용하여 이동통신 단말기가 각각의 프로비저닝 서버를 인증한 후, 인증된 프로비저닝 서버로부터 수신한 프로비저닝 문서를 이용하여 이동통신 단말기의 프로비저닝 데이터를 업데이트할 수 있도록 한다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 프로비저닝 서버에서 이동통신 단말기로 프로비저닝 데이터를 인코딩한 프로비저닝 문서 및 이동통신 단말기와 프로비저닝 서버가 공유하고 있는 공유키로 프로비저닝 문서를 암호화한 암호값을 송신하는 단계(a); 이동통신 단말기에서 단계(a)에서 프로비저닝 서버가 암호화한 방식과 동일한 방식으로 공유키로 프로비저닝 문서를 암호화하여 암호값을 생성하는 단계(b); 이동통신 단말기에서 단계(b)에서 생성한 암호값이 단계(a)를 통하여 수신한 암호값과 동일한지 여부를 검사하는 단계(c); 및 단계(c)에서 검사한 결과, 암호값이 동일한 경우 프로비저닝 문서를 적용하여 프로비저닝 데이터를 업데이트하는 단계(d)를 포함한다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 이동통신 단말기는 프로비저닝 데이터를 실시간으로 업데이트할 필요가 있는 경우에, 프로비저닝 서버와 이동통신 단말기 사이에 사전에 공유된 공유키를 이용하여 이동통신 단말기에서 프로비저닝 서버를 인증하고, 인증된 프로비저닝 서버로부터 수신한 프로비저닝 문서만을 이용하여 프로비저닝 데이터를 업데이트할 수 있다. 상술한 대한민국 공개특허공보 2009-0121520호에서는 프로비저닝 문서의 암호화 및 이의 인증에 의해 프로비저닝 데이터를 업데이트하도록 하고 있을 뿐, 이동통신 단말기에 탑재되는 내장형 UICC(eUICC)의 능력 정보는 이용하지 않는다.Another prior art is disclosed in Korean Patent Publication No. 2009-0121520 (a method for transmitting / receiving provisioning data between a mobile communication terminal and a provisioning server, a mobile communication terminal and a provisioning server for the same). Korean Patent Laid-Open Publication No. 2009-0121520 discloses a method in which a mobile communication terminal authenticates each provisioning server using a shared key shared by a mobile communication terminal and a provisioning server, and then uses a provisioning document received from an authorized provisioning server So that the provisioning data of the mobile communication terminal can be updated. Korean Patent Application Publication No. 2009-0121520 discloses a method for transmitting a provisioning document in which provisioning data is encoded from a provisioning server to a mobile communication terminal and a cipher value in which a provisioning document is encrypted with a shared key shared by a mobile communication terminal and a provisioning server (a); (B) the mobile communication terminal encrypting the provisioning document with a shared key in the same manner as the provisioning server encrypts in step (a) to generate a cipher value; (C) checking whether the encryption value generated in step (b) in the mobile communication terminal is the same as the encryption value received in step (a); And (d) updating the provisioning data by applying the provisioning document if the cipher values are the same as the result of checking in step (c). Korean Patent Application Publication No. 2009-0121520 discloses a mobile communication terminal in which when a provisioning data needs to be updated in real time, a mobile communication terminal uses a shared key previously shared between a provisioning server and a mobile communication terminal, The provisioning server can be authenticated and the provisioning data can be updated using only the provisioning document received from the authenticated provisioning server. In Korean Patent Laid-Open Publication No. 2009-0121520, the provisioning data is updated by the encryption of the provisioning document and authentication thereof, but the capability information of the embedded UICC (eUICC) mounted on the mobile communication terminal is not used.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 신뢰할 수 있는 내장형 UICC의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있는 방법 및 이를 위한 이동통신 단말기를 제공함에 그 목적이 있다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method of provisioning a profile to a built-in UICC by utilizing reliable capability information of the built-in UICC and a mobile communication terminal therefor .
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법은, 이동단말기에 탑재된 내장형 범용 아이씨카드가, 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계; 상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및 상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of provisioning a profile of a built-in general-purpose IC card using capability information according to a preferred embodiment of the present invention, ; The built-in general-purpose IC card forming a secure channel with the subscription management device according to a response message from the subscription management device and performing authentication; And the built-in general-purpose IC card, after performing the authentication, agreeing with the subscription management apparatus on the basis of the capability information for a cipher key and a MAC key for profile provisioning; Receiving the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management device; And the built-in general-purpose IC card verifying the MAC value based on the agreed encryption key and the MAC key, decrypting the encrypted profile, and installing the decrypted profile inside the IC card.
바람직하게, 상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 능력 정보를 전자서명하고 그 결과를 상기 가입 관리 장치에게로 전송한다.Preferably, the step of transmitting the capability information of the built-in general-purpose IC card to the subscription management device electronically signs the capability information and transmits the result to the subscription management device.
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함한다.The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, Lt; RTI ID = 0.0 > memory. ≪ / RTI >
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 모듈이 필요하다면 이를 표시하는 정보를 상기 키 합의 프로토콜에 대한 정보에 포함시켜 상기 가입 관리 장치에게로 전송한다.The step of transmitting the capability information of the built-in general-purpose IC card to the affiliate managing device includes: if there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or if an additional key agreement module is required, And transmits the key agreement protocol information to the subscription management apparatus.
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 가입 관리 장치와의 보안 통신 및 인증 수행시 사용될 보안 통신 프로토콜과 암호 알고리즘과 MAC 알고리즘 및 인증서를 상기 능력 정보와 함께 가입 관리 장치에게로 전송한다.The step of transmitting the capability information of the built-in general-purpose IC card to the subscription management apparatus includes: transmitting a security communication protocol, a cryptographic algorithm, a MAC algorithm and a certificate to be used in performing security communication and authentication with the subscription management apparatus, To the management device.
상기 가입 관리 장치로부터의 응답 메시지에는 상기 프로파일 프로비저닝에 사용될 선택된 암호 알고리즘, MAC 알고리즘, 및 키 합의 프로토콜에 대한 정보가 포함된다.The response message from the subscription management apparatus includes information about the selected encryption algorithm, the MAC algorithm, and the key agreement protocol to be used for the profile provisioning.
상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계는 상기 선택된 암호 알고리즘을 토대로 상기 보안 채널을 형성하고 인증을 수행한다.The step of forming a secure channel with the subscription management apparatus and performing authentication comprises forming the secure channel and performing authentication based on the selected encryption algorithm.
한편, 상기 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계에서 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 프로토콜이 필요함을 표시하는 정보를 상기 능력 정보에 포함시켜 상기 가입 관리 장치에게로 전송함에 따라, 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계 및 상기 가입 관리 장치와 합의하는 단계 사이에서 상기 내장형 범용 아이씨카드가 상기 가입 관리 장치로부터의 키 합의 모듈을 수신하여 내부에 설치하는 단계를 추가로 포함하여도 된다.Meanwhile, in the step of transmitting the capability information to the subscription management apparatus, information indicating that there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or that an additional key agreement protocol is required, To the subscription management apparatus, establishing a secure channel with the subscription management apparatus and performing authentication, and agreeing with the subscription management apparatus, the embedded general-purpose IC card is transmitted to the subscription management apparatus And a step of receiving the key sum module from the key sum module and installing it therein.
상기 가입 관리 장치와 합의하는 단계에 의해 합의된 상기 암호키와 MAC키는 대칭키 또는 비대칭키이다.The cryptographic key and the MAC key agreed by the step of agreeing with the subscription management apparatus are a symmetric key or an asymmetric key.
상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계는, 상기 내장형 범용 아이씨카드가 자신의 관리키를 이용하여 상기 암호화된 프로파일을 1차 복호화하는 단계; 및 상기 가입 관리 장치와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화하는 단계;를 포함한다.
The step of decrypting the encrypted profile and installing the decrypted profile in its own step includes: the primary general-purpose IC card first decrypting the encrypted profile using its management key; And secondary decryption using the cryptographic key for profile security agreed with the subscription management apparatus.
그리고, 본 발명의 바람직한 실시양태에 따른 이동통신 단말기는, 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 내장형 범용 아이씨카드의 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 키 합의 모듈; 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부를 통해 상기 가입 관리 장치로부터 제공받고, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 내장형 범용 아이씨카드; 및 상기 능력 정보를 상기 가입 관리 장치에게로 전송하고, 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 상기 가입 관리 장치로부터 제공받아 상기 내장형 범용 아이씨카드에게로 제공하는 프로비저닝 처리부;를 포함한다.The mobile communication terminal according to a preferred embodiment of the present invention includes a key agreement module for agreeing with the subscription management device based on capability information of a built-in general-purpose IC card about a cipher key and a MAC key for profile provisioning; Wherein the encrypted profile and the MAC value are provided from the subscription management apparatus through the provisioning processing unit based on the agreed encryption key and the MAC key and the MAC value is verified based on the agreed encryption key and the MAC key, A built-in general-purpose IC card that decrypts the profile and installs it in itself; And a provisioning processing unit for transmitting the capability information to the subscription management apparatus and providing the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management apparatus to the embedded general- .
상기 키 합의 모듈은 상기 내장형 범용 아이씨카드에 미리 탑재되거나 상기 가입 관리 장치로부터 다운로드된다.The key agreement module is preloaded on the embedded general-purpose IC card or downloaded from the affiliate management device.
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함한다.The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, Lt; RTI ID = 0.0 > memory. ≪ / RTI >
상기 프로비저닝 처리부는 상기 내장형 범용 아이씨카드에서 상기 능력 정보를 전자서명한 결과를 상기 가입 관리 장치에게로 전송한다.The provisioning processing unit transmits a result of digitally signing the capability information in the built-in general-purpose IC card to the subscription management apparatus.
이러한 구성의 본 발명에 따르면, eUICC의 능력정보를 이용하여 eUICC에 안전하게 프로파일을 프로비저닝(발급, 설치 등)하는 것이 가능하다.According to the present invention having such a configuration, it is possible to securely provision (issue, install, etc.) a profile to the eUICC using the capability information of the eUICC.
프로비저닝 시점마다 eUICC의 보안 관련 능력 정보를 전달받고 이를 토대로 사용될 암호 알고리즘 및 MAC 알고리즘, 키 합의 프로토콜을 선택하여 사용함으로써, 가입 관리 장치는 모든 eUICC의 모든 보안 능력 정보를 데이터베이스에 저장하는 등의 관리가 필요 없게 된다. 그에 따라, 가입 관리 장치의 효율성 및 안전성 (예컨대, 특정 알고리즘 또는 프로토콜이 취약하다고 판단됐을 경우 이를 SM측에서 선택하지 않을 수 있는 등)을 높일 수 있다. At the time of provisioning, the eUICC's security-related capability information is received, and a cryptographic algorithm, a MAC algorithm, and a key agreement protocol to be used are selected based on the received information, and the subscription management device stores all the security capability information of all eUICCs in the database It becomes unnecessary. Thereby, the efficiency and safety of the subscription management apparatus (for example, when the specific algorithm or protocol is judged to be vulnerable, the SM side may not select it) can be increased.
또한, 프로비저닝 시점마다 eUICC의 메모리 관련 능력 정보를 전달받고 이를 토대로 프로비저닝 가능 여부를 판단하고 추후 관리 절차를 수행함으로써 불필요한 프로비저닝 절차 수행을 방지할 수 있다.In addition, the memory related capability information of the eUICC is received at each provisioning time, and it is determined whether the provisioning is possible based on the determination, and the unnecessary provisioning procedure can be prevented by performing the subsequent management procedure.
또한, 본 발명의 프로파일 프로비저닝 방법을 이용 및 확장하여 eUICC의 프로파일을 추가, 갱신, 삭제 등의 관리 기능을 수행할 수 있다.Further, the profile provisioning method of the present invention can be used and extended to perform management functions such as adding, updating, and deleting profiles of the eUICC.
도 1은 본 발명의 실시예가 적용되는 내장형 UICC(eUICC)를 포함한 전체 서비스 아키텍처를 도시한 도면이다.
도 2는 도 1에 도시된 eUICC 벤더에 의한 내장형 범용 아이씨카드 제조 및 이를 활용한 장치 공급자의 기기 제조 과정을 설명하는 흐름도이다.
도 3은 도 1에 도시된 eUICC 탑재 단말의 내부 구성을 설명하기 위한 도면이다.
도 4는 도 3에 도시된 eUICC내에 키 합의 모듈이 탑재된 경우를 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도이다.1 is a diagram illustrating an overall service architecture including an embedded UICC (eUICC) to which an embodiment of the present invention is applied.
FIG. 2 is a flowchart illustrating the manufacture of a built-in general-purpose IC card by the eUICC vendor shown in FIG. 1 and a device manufacturing process of the device supplier using the IC card.
3 is a diagram for explaining the internal configuration of the eUICC-equipped terminal shown in Fig.
FIG. 4 is a diagram for explaining a case where a key agreement module is loaded in the eUICC shown in FIG. 3. FIG.
5 is a flowchart illustrating a method of provisioning a profile of a built-in general-purpose IC card using capability information according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
Hereinafter, a method of provisioning a profile of a built-in general-purpose IC card using capability information according to an embodiment of the present invention and a mobile communication terminal therefor will be described with reference to the accompanying drawings. Prior to the detailed description of the present invention, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms. Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.
도 1은 본 발명의 실시예가 적용되는 내장형 UICC(eUICC)를 포함한 전체 서비스 아키텍처를 도시한 도면이다.1 is a diagram illustrating an overall service architecture including an embedded UICC (eUICC) to which an embodiment of the present invention is applied.
도 1에 도시된 전체 서비스 아키텍처는 이동통신 사업자(10, 12), 가입 관리 장치(20, 22, 24, 26), eUICC(52)를 제조하는 eUICC 벤더(Vendor)(30), eUICC(52) 탑재 단말(50), 및 eUICC 탑재 단말(50)을 제작하는 장치 공급자(40; Device Manufacturer)를 포함한다. 여기서, eUICC(52)는 본 발명의 특허청구범위에 기재된 내장형 범용 아이씨카드로 이해하면 된다.1 includes an
이동통신 사업자(10, 12)는 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 개체이다. 이동통신 사업자(10, 12)를 모바일 네트워크 오퍼레이터(Mobile Network Operator)라고도 칭한다. 이동통신 사업자(10)를 제 1이동통신 사업자라고 하고, 이동통신 사업자(12)를 제 2이동통신 사업자라고 한다. The
가입 관리 장치(Subscription manager)(20, 22, 24, 26)는 eUICC(52)의 프로파일 및 서비스 가입(Subscription)을 관리하는데, 넓게는 eUICC(52)를 관리한다고 보면 된다. The
eUICC 벤더(30)는 내장형 범용 아이씨카드(eUICC)(52) 자체 및 해당 UICC(52)에 내장되는 소프트웨어(예컨대, 펌웨어와 오퍼레이팅 시스템 등)를 공급한다.The
장치 공급자(40)는 이동통신 사업자(10, 12)에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함한다. 따라서, 장치 공급자(40)는 eUICC(52)(또는 UICC) 형태가 필요한 장치의 공급자를 의미한다.The
도 1에서, 가입 관리 장치(20, 22, 24, 26)의 주요한 역할은 사업자 정보 또는 서비스 정보를 포함하는 프로파일을 준비해서 eUICC(52)로 전달하는 것이다. 이러한 가입 관리 장치(20, 22, 24, 26)의 기능은 이동통신 사업자(10, 12)에 의하여 직접적으로 제공될 수도 있고, 이동통신 사업자(10, 12)가 가입 관리 장치(20, 22, 24, 26)의 기능을 획득하기 위하여 제 3기관과 계약할 수도 있다. 이와 같은 가입 관리 장치(20, 22, 24, 26)의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능 또는 논리적 개체로 나눠질 수 있다. 실제로, 이러한 SM-SR, SM-DP 기능들은 다른 개체에 의하여 제공될 수도 있고, 동일한 개체에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계 지을 필요가 있고, 이들 개체들 사이의 인터페이스를 정의할 필요가 있다.1, the main role of the
SM-DP는 eUICC(52)로 전달될 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 프로파일을 관리하는 것과, SM-SR에 의해 eUICC(52)로 프로파일을 전송하기 위해 OTA 패키지를 계산하는 기능 등이다. 필요에 따라서는 부가적인 기능이 추가될 수 있다. 여기서, 프로파일이라 함은 예를 들어, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 등이 있으며, 이들 중 일부는 잠재적으로 이동통신 사업자(10, 12)에 의하여 암호화되어 있을 수 있다. 만일, SM-DP 기능이 제 3기관(예를 들어, 이동통신 사업자(10, 12)를 제외한 eUICC벤더(30))에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로파일 프로비저닝 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 성능, 확장성(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다. The SM-DP is responsible for the secure preparation of the profile to be delivered to the
SM-SR은 SM-DP에 의해 생성된 프로파일을 해당 eUICC(52)로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 eUICC(52)와의 보안 통신 채널을 관리하는 것과, eUICC(52)까지 엔드-투-엔드(end-to-end) 보안 채널을 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, eUICC 벤더(30)에 의하여 제공되는 SM-SR 통신에 사용되는 eUICC 데이터를 관리하는 기능과, 오직 허용된 개체로부터의 데이터만을 허용함으로써 eUICC(52)와의 통신을 보호하는 기능(방화벽 기능) 등이다.The SM-SR is responsible for securely routing and delivering the profile generated by the SM-DP to the corresponding eUICC (52). The core function of the SM-SR is to manage the secure communication channel with the
상술한 바와 같은 가입 관리 장치(20, 22, 24, 26)의 기능은 이동통신 사업자(10, 12), eUICC 벤더(30), 장치 공급자(40), 또는 제 3기관에 의해 제공될 수도 있다.The functions of the
도 1에서는 마치 제 4가입 관리 장치(26)에만 데이터베이스(26a)를 설치한 것처럼 보여지는데, 실질적으로는 다른 가입 관리 장치(20, 22, 24)에도 데이터베이스가 설치되어 있는 것으로 봄이 바람직하다. 물론, 필요에 따라서는 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)가 하나의 데이터베이스(26a)를 공유하는 것으로 할 수도 있다. 여기서, 데이터베이스(26a)의 정보는 eUICC 벤더(30)와 장치 공급자(40), 및 잠재적으로 이동통신 사업자(10, 12)에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 이동통신 사업자(10, 12)에 의하여 사용될 수 있다. 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)는 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. 여기서, 상술한 관리키(또는 eUICC 관리키라고 함)는 데이터베이스(26a)에 저장된다. 그 관리키는 eUICC(52)로의 접근 인증키이다. 그 관리키는 사업자 정보를 안전하게 eUICC(52)에게로 전달하기 위해 프로파일을 암호화하기 위한 암호키, 및 프로파일의 무결성 및 인증성 제공을 위한 MAC키와는 구별될 수 있다. In FIG. 1, it is assumed that the
도 1에서, 참조부호 C1은 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)들 사이에 형성되는 신뢰 서클(Circle of trust)이고, 참조부호 C2는 제 1 및 제 2이동통신 사업자(10, 12)들 간의 신뢰 서클이고, 참조부호 C3는 엔드-투-엔드 신뢰 링크를 나타낸다.1, reference symbol C1 is a circle of trust formed between the first to fourth
신뢰 서클은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 보안 통신을 가능하게 한다. 여기서, 프로비저닝(Provisioning)은 eUICC(52)의 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Trust circles enable end-to-end secure communication during provisioning profile delivery. Provisioning refers to a process of loading a profile into the
SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리(discovery)를 위하여 신뢰 서클(C1)을 공유한다. 이동통신 사업자(10, 12)는 신뢰 서클(C2) 내의 SM-SR 및 SM-DP 개체와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 이동통신 사업자의 계약상 및 법률상 의무를 어기지 않고, eUICC(52)의 불법적인 사용(예컨대, 복제, 프로파일의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC(52)와 가입 관리 장치(20, 22, 24, 26) 사이에는 프로파일 전송을 위한 안전한 엔드-투-엔드 링크(C3)가 필요하다.
The SM-SR shares the trust circle (C1) for secure routing of the provisioning profile and eUICC discovery. The
도 2는 도 1에 도시된 eUICC 벤더(30)에 의한 내장형 범용 아이씨카드(eUICC) 제조 및 이를 활용한 장치 공급자(40)의 기기 제조 과정을 설명하는 흐름도이다.FIG. 2 is a flowchart for explaining the manufacture of a built-in general-purpose IC card (eUICC) by the
eUICC 제조 단계(S10)에서, eUICC 벤더(30)는 eUICC 식별 정보(예컨대, eICCID, ICCID 등), eUICC 관리키(예컨대, eUICC Mgt Key, GP Key, UICC OTA Key, ISD Key 등), 국내외 표준을 기준으로 개발한 암호 알고리즘 및 MAC 알고리즘(대칭킹, 비대칭키, 해쉬함수 등), 프로파일 보호에 사용될 암호키 및 MAC키를 eUICC(52)와 가입 관리 장치(예컨대,제 4가입 관리 장치(26)) 간에 합의 또는 협상하기 위한 다양한 키 합의 프로토콜 등을 토대로 eUICC(52)를 제작한다. eUICC(52) 제작이 완료되면 eUICC 벤더(30)는 검증 센터(eUICC Certification Center)(32)에 검증 의뢰 시 함께 제출할 해당 eUICC 벤더(30)의 공개키 및 개인키 쌍을 생성한다. 그리고, eUICC 벤더(30)는 생성된 개인키를 검증 대상 eUICC(52)에 주입한다. 이때, 개인키는 eUICC(52) 내부적으로만 접근 가능한 안전한 공간에 저장되어야 한다(S10). In the eUICC manufacturing step S10, the
S12에서, eUICC 벤더(30)는 검증받을 eUICC(52)와 자신이 생성한 공개키를 검증 센터(32)에게로 보낸다.In step S12, the
S14에서, 검증 센터(32)는 eUICC(52)에 대한 검증을 수행한다. 여기서, 검증 센터(32)는 일종의 제 3 신뢰 개체 또는 기관으로서, eUICC(52)에 대한 기능, 보안, 하드웨어 구조 등에 대한 검증을 수행하는 역할을 담당한다. 그 검증 센터(32)는 GSMA(Global System for Mobile Communications Association)의 SAS (Security Accreditation Scheme) 등과 같은 개념이다.At S14, the
S16에서, 검증 센터(32)는 S12에서의 eUICC(52)가 S14에서의 검증 절차를 통과하였을 경우, eUICC 벤더(30)가 전달한 해당 eUICC 벤더(30)의 공개키를 토대로 인증서를 생성하여 검증 결과(예컨대, 문서 등)와 함께 eUICC 벤더(30)에게로 전달한다. 만약, 검증 센터(32)가 검증에 실패할 경우, 검증에 성공할 때까지 eUICC 벤더(30)와 검증 센터(32)는 eUICC 수정/보완 및 검증 의뢰/피드백 과정(즉, S10, S12)을 반복한다.In S16, when the
S18에서, eUICC 벤더(30)는 검증 센터(32)로부터 전달받은 인증서(공개키)를 검증을 통과한 eUICC(52)에 주입할 수 있으며, 검증이 완료된 eUICC들을 장치 공급자(40)에게 제공한다. At S18, the
이와 동시에, S20에서, eUICC 벤더(30)는 검증 센터(32)로부터 전달받은 eUICC 벤더(30)의 인증서, eUICC(52)에 주입된 eUICC 관리키들, 일반 정보(General Information)(예컨대, eUICC 식별 정보-eUICC 관리키 인덱스 맵핑 정보 등)을 제 4가입 관리 장치(26)에게로 전달한다. 이때, 일반적으로 eUICC 관리키는 제 4가입 관리 장치(26)와 eUICC 벤더(30) 상호 간에 약속된 또는 HSM(Hardware Security Module)에 의해 주입된 키를 통해 암호화되어 전달된다. 이로 인해, 제 4가입 관리 장치(26)는 평문의 키 인덱스를 통해 특정 eUICC가 어느 키 인덱스의 eUICC 관리키를 사용하는지는 알 수 있지만, 실제 그 키 값은 알 수 없다.At the same time, at S20, the
S22에서, 장치 공급자(40)는 eUICC 벤더(30)로부터 전달받은 eUICC(52)를 이용하여 eUICC 탑재 단말(50)을 제조한다. In step S22, the
S24에서, 제조가 완료되면 장치 공급자(40)는 eICCID-IMEI 맵핑 정보, 기기 모델명 등을 포함하는 일반 정보를 제 4가입 관리 장치(26)에게로 전달한다. 이때, eUICC 벤더(30)와 장치 공급자(40) 간에도 정보 교환에 있어 보안을 제공해야 한다.
At step S24, when the manufacturing is completed, the
도 3은 도 1에 도시된 eUICC 탑재 단말(50)의 내부 구성을 설명하기 위한 도면이다. eUICC 탑재 단말(50)은 본 발명의 특허청구범위에 기재된 이동통신 단말기의 일 예로 보면 된다.FIG. 3 is a diagram for explaining the internal configuration of the
eUICC 탑재 단말(50)은 키 합의 모듈(52a)을 갖춘 eUICC(52), 및 프로비저닝 처리부(54)를 포함한다.The eUICC-equipped
키 합의 모듈(52a)은 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 eUICC(52)의 능력 정보를 근거로 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의한다. 여기서, 키 합의 모듈(52a)은 eUICC(52)에 미리 탑재된 것일 수도 있고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 다운로드된 어플리케이션일 수도 있다. 키 합의 모듈(52a)은 eUICC(52) 내에 탑재(선탑재 또는 다운로드)되어 해당 eUICC 탑재 단말(50)과의 연동을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 키 합의 프로토콜을 수행하여 프로파일 프로비저닝에 필요한 암호키 및 MAC키를 생성하는 소프트웨어를 의미한다. 키 합의 모듈(52a)은 eUICC(52) 내에 기본 탑재(선탑재)될 수도 있고, eUICC(52)의 외부 개체(예컨대, 제 4가입 관리 장치(26) 등)에 의해 다운로드 될 수 있다. The
다시 말해서, 키 합의 모듈(52a)은 프로비저닝 처리부(54)의 요청에 따라 프로파일 프로비저닝 과정에서 필요한 키 합의 프로토콜을 수행하게 된다. 즉, 키 합의 모듈(52a)은 프로비저닝 처리부(54)의 요청에 따라 키 합의에 필요한 연산(예컨대, 난수 생성, 키 생성, 키 유도 등)을 수행한 후, 그 결과를 프로비저닝 처리부(54)에 응답한다. 그에 따라, 프로비저닝 처리부(54)는 해당 응답 결과를 사용하여 키 합의 프로토콜 관련 메시지를 생성한 후 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 이와 같은 키 합의 모듈(52a)은 유일한 식별자(예컨대, AID - Applet ID 등)를 통해 eUICC(52)의 내외부적으로 유일하게 식별될 수 있어야 한다. 또한, 보안 정책 변경, 암호 알고리즘의 취약점 발견 등으로 인해 추가 키 합의 모듈이 eUICC(52) 내에 탑재될 수 있다.In other words, the
eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와의 합의 결과에 따라 상호 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부(54)를 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 제공받고, 그 합의된 암호키와 MAC키를 근거로 MAC값을 검증하고 암호화된 프로파일을 복호화하여 자신의 내부에 설치한다. 여기서, 합의된 암호키는 추후에 eUICC(52)에게로 전송되는 프로파일을 암호화하는데 사용되고, 합의된 MAC키는 프로파일의 무결성(integrity) 및 인증성(authenticity)을 제공하기 위한 것이다. 바람직하게, 그 합의된 암호키와 MAC키는 대칭키 또는 비대칭키이다.the
그리고, eUICC(52)는 소정의 능력 정보를 저장하고 있다. 그 능력 정보는 예를 들어, 해당 eUICC(52)가 지원하는 암호 알고리즘, 해당 eUICC(52)가 지원하는 MAC 알고리즘, 해당 eUICC(52)가 지원하는 키 합의 프로토콜, 및 해당 eUICC(52)의 가용 메모리 등에 대한 정보를 포함한다. The
프로비저닝 처리부(54)는 eUICC(52)에 저장되어 있던 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송하고, 상호 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 제공받아 eUICC(52)에게로 제공한다. 프로비저닝 처리부(54)는 eUICC(52)에 저장되어 있던 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송함에 있어서, 능력 정보를 전자서명한 결과를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 결국, 프로비저닝 처리부(54)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 eUICC(52)간의 키 합의 프로토콜 수행에 있어서 중계자 역할을 수행한다.The provisioning processing unit 54 transmits the capability information stored in the
상술한 구성의 eUICC 탑재 단말(50)에 의하면, eUICC(52)가 프로비저닝 처리부(54)를 통해 자신의 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 이후, eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터의 프로파일 프로비저닝에 사용될 선택된 능력 정보를 포함하는 응답 메시지에 따라 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와의 보안 채널을 형성하고 인증을 수행한다. 상기 인증을 수행한 이후에, eUICC(52)는 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 자신의 능력 정보를 이용하여 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의한다. 이후, eUICC(52)는 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 프로비저닝처리부(54)를 통하여 수신한다. 그리고 나서, eUICC(52)는 상기 합의된 암호키와 MAC키를 근거로 MAC값을 검증하고 암호화된 프로파일을 복호화하여 자신의 내부에 설치한다.
According to the eUICC-equipped
도 4는 도 3에 도시된 eUICC(52)내에 키 합의 모듈(52a)이 탑재된 경우를 설명하기 위한 도면이다. 본 명세서에서는 eSIM과 eUICC(52)를 동등한 개념으로 사용한다.FIG. 4 is a diagram for explaining a case where the
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 프로파일(이동통신 사업자 정보, 부가 서비스 정보 등)를 OTA(Over The Air) 또는 오프라인(PC와의 USB 등의 기술 기반 연결)을 통해 발급(설치, 프로비저닝 등)하는 방식의 새로운 개념의 SIM(Subscriber Identity Module) 기술이다.eSIM attaches the IC chip to the terminal circuit board in the terminal manufacturing stage and then transmits the software type profile (mobile communication carrier information, supplementary service information, etc.) to OTA (Over The Air) or offline (technology based connection (Installation, provisioning, etc.) through a subscriber identity module (SIM).
eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP(Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공한다. 이를 어플리케이션(예컨대, 애플릿(applet)) 기반에서 활용할 수 있는 API를 SIM 플랫폼(예, Java Card Platform 등)(57)에서 제공한다. Java Card Platform은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.IC chips used in eSIM generally support hardware-based CCP (Crypto Co-Processor) to provide hardware-based public key generation. (For example, Java Card Platform) 57 that can utilize this on the basis of an application (for example, an applet). The Java Card Platform is one of the platforms that can provide multi-applications and services on smart cards and so on.
보통, SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안된다. 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼(58)을 필요로 한다. SIM 서비스 관리 플랫폼(58)은 관리키(RAM Key, GP Key, ISD Key 등)를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급한다.GlobalPlatform과 ETSI TS 102.226의 RFM(Remote File Management) 및 RAM(Remote Application Management)은 SIM 서비스 관리 플랫폼(58)의 표준 기술이다. Normally, a SIM should not have an application in SIM because of limited memory space and security reasons. Therefore, a SIM
도 4에서, 키 합의 모듈(52a)은 eUICC(52) 내부에 탑재되어 이동통신 단말기(50; eUICC 탑재 단말)과의 연동을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 키 합의 프로토콜을 수행하는 소프트웨어이다. 4, the
키 합의 모듈(52a)은 eUICC 하드웨어(55) 위의 COS(56)상에 네이티브 프로그램 형태로 개발되어 선탑재(Preload)될 수 있다. 다르게는, 키 합의 모듈(52a)은 SIM 플랫폼(57) 기반 어플리케이션(예컨대, 애플릿 등)으로 개발되어 선탑재 애플릿 형태로 eUICC(52)내에 탑재되거나 eUICC 외부 개체(예컨대, 가입 관리 장치 등)에 의해 다운로드되어 UICC(52)내에 설치될 수 있다. 또 다르게는, 키 합의 모듈(52a)은 SIM 서비스 관리 플랫폼(58) 및/또는 SIM 플랫폼(57)의 한 구성 요소로 개발되어 eUICC(52) 내에 기본 탑재되어 동작할 수 있다. 따라서, 도 4에서는 마치 키 합의 모듈(52a)이 COS(56), SIM 플랫폼(57), 및 SIM 서비스 관리 플랫폼(58)에 모두 설치되는 것처럼 도시하였으나, 이는 표현의 간소화를 위한 것으로서 앞서 설명한 바와 같이 키 합의 모듈(52a)은 COS(56), SIM 플랫폼(57), 및 SIM 서비스 관리 플랫폼(58)중에서 적어도 어느 하나에 설치될 수 있는 것으로 이해함이 바람직하다.
The
도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도로서, 가입 관리 장치가 도 2의 과정을 완료한 eUICC(52)에게로 eUICC의 능력 정보(Capability Information)를 활용하여 프로파일을 프로비저닝하는 과정을 설명하는 도면이다.FIG. 5 is a flowchart for explaining a profile provisioning method of a built-in general-purpose IC card using capability information according to an embodiment of the present invention. Referring to FIG. 5, the
S50에서, eUICC(52)는 해당 eUICC(52) 내에 탑재된 프로비저닝 프로파일을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속한다. 이때, 모든 통신사는 해당 프로비저닝 프로파일에 대해 최소한 가입 관리 장치로의 접근을 허용해야 한다. 또한, eUICC(52)가 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속할 수 있는 방법은 이동통신망 이외에 WiFi, USB 등이 될 수 있으며, 이 경우 프로비저닝 프로파일은 필요하지 않을 수 있다. 만약, eUICC(52)가 개통된 상태라면 eUICC(52)내에 사용 가능한 통신용 프로파일이 존재하기 때문에 해당 통신용 프로파일을 통해서도 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속할 수 있다.In step S50, the
eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 프로비저닝을 위한 통신 채널이 형성되면, S52에서 eUICC(52)는 형성된 통신 채널을 통해 기기 식별 정보(IMEI 등), eUICC 식별 정보(ICCID 등), 및 능력 정보(예컨대, eUICC 자신이 지원하는 암호 알고리즘(대칭키, 비대칭키 등) 리스트, eUICC 자신이 지원하는 MAC 알고리즘(해쉬함수, 전자서명 등), eUICC 자신이 지원하는 키 합의 프로토콜 리스트, eUICC의 가용 메모리 정보 등)를 eUICC(52) 내에 저장된 eUICC 벤더(30)의 개인키를 이용하여 전자서명한 후 그 결과와 함께 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 여기서, 키 합의 프로토콜이라 함은 eUICC(52)와 가입 관리 장치 간의 프로파일 암/복호화 및 MAC 검증을 위해 필요한 암호화키 및 MAC키를 합의 또는 협상하는 방식을 의미한다. 이때, 키 합의 프로토콜을 수행하는 소프트웨어 모듈(이하, 키 합의 모듈이라 함)이 eUICC(52) 내에 존재하지 않을 경우, eUICC(52)는 키 합의 프로토콜 정보에 적절한 메시지(예컨대, Null, Blank, 에러 메시지 등)를 포함시켜 키 합의 모듈에 부재함을 프로비저닝 처리부(54)를 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 알린다. 또한, 이때, eUICC(52)는 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 보안 통신 및 인증 수행 시 사용될 보안 통신 프로토콜, 사용될 암호 알고리즘, 및 사용될 MAC 알고리즘도 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 전송할 수 있다. 그리고, eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 eUICC 제조 단계에서 주입된 eUICC 벤더(30)의 인증서를 함께 전송할 수 있다.When a communication channel for provisioning is formed between the
S54에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 eUICC(52)로부터 전달받은 또는 검증 센터(32)와의 통신을 통해 획득한 해당 eUICC 벤더(30)의 인증서를 토대로 eUICC(52)가 전달한 정보의 전자서명을 검증한다. 검증에 성공하면, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 해당 가입 관리 장치 내에서 프로파일을 생성하는 개체(SM-DP 등)에게로 eUICC(52)가 전달한 암호 알고리즘 리스트, MAC 알고리즘 리스트, 키 합의 프로토콜 리스트, 가용 메모리 정보 등을 전달한다. 이때, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 내의 프로파일 생성 개체가 물리적으로 또는 논리적으로 분리된 개체라면 전자서명을 포함한 eUICC(52)로부터 전달받은 모든 정보를 함께 프로파일 생성 개체로 전달할 수 있다.In step S54, the subscription management apparatus (for example, the fourth subscription management apparatus 26) acquires eUICC (e. G., The fourth subscription management apparatus 26) based on the certificate of the
S56에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 전달받은 eUICC(52)의 능력 정보를 토대로 프로파일 프로비저닝 가능 여부(예컨대, 가용 메모리의 충분 여부, SM과 동일한 또는 적절한 암호 알고리즘 지원 여부, SM과 동일한 또는 적절한 MAC 알고리즘 지원 여부, SM과 동일한 또는 적절한 키 합의 프로토콜 지원 여부 등)를 판단한다. 그 후, 프로파일 프로비저닝이 가능할 경우, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 프로비저닝에 사용될 선택된 암호 알고리즘(또는 리스트), MAC 알고리즘(또는 리스트), 키 합의 프로토콜(또는 리스트) 등을 결과와 함께 eUICC(52)에게로 응답한다. 이때, S54에서 eUICC(52)가 제공하는 키 합의 프로토콜 정보가 없을 경우(예컨대, 키 합의 모듈 부재) 해당 정보는 응답에서 제외될 수 있다.In step S56, the subscription management apparatus (e.g., the fourth subscription management apparatus 26) determines whether profile provisioning is possible based on the capability information of the received eUICC 52 (for example, whether there is sufficient available memory, Whether it supports the same or a suitable MAC algorithm as that of the SM, whether the SM supports the same or an appropriate key agreement protocol, etc.). Then, when profile provisioning is enabled, the subscription management device (e.g., fourth subscription management device 26) may select a cryptographic algorithm (or list), MAC algorithm (or list), key agreement protocol Etc. to the
S58에서, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 S56에서 선택된 암호 알고리즘을 토대로 또는 이미 알려진 표준 기술들(예컨대, GP SCP, UICC OTA 등)을 활용하여 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))(SM-SR 등) 간에 송수신될 통신 채널을 보호하기 위한 보안 채널 형성 및 상호 인증을 수행한다. 이때, 사용되는 암호키 및 MAC키는 제조 단계에서 eUICC 벤더(30)에 의해 eUICC(52)에 주입되고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 전달된 eUICC 관리키(예컨대, GP Key, ISD Key, OTA Key, SM-SR Key 등) 또는 이와 동일한 개념의 키를 이용하여 유도한(생성한) 암호키와 MAC키가 될 수 있다. In step S58, the
한편, S60은 S54에서의 eUICC(52)가 제공하는 키 합의 프로토콜 정보가 존재하지 않을 경우(즉, 키 합의 모듈이 존재하지 않을 경우) 또는 보안 정책 변경, 암호 알고리즘 취약점 발견 등의 이유로 추가적인 키 합의 모듈이 필요한 경우 또는 원하는 키 합의 모듈이 존재하지 않을 경우(즉, 키 합의 모듈은 존재하나 S56에서 획득한 eUICC(52)의 키 합의 프로토콜 정보가 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))가 수행하고자 하는 키 합의 프로토콜과 다를 경우)에 필요한 것이다. If the key agreement protocol information provided by the
S60에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 사업자 및 사업자가 속한 국가의 보안 정책, eUICC(52)가 제공하는 암호 알고리즘 리스트 등을 토대로 적절한 키 합의 모듈을 선택하여 eUICC(52)와 형성한 보안 통신 채널을 통해 eUICC(52)에게로 전송하고, eUICC(52)는 이를 자신의 내부에 설치한다.In step S60, the subscription management device (for example, the fourth subscription management device 26) selects an appropriate key agreement module based on the security policy of the country in which the carrier and the carrier belong, the encryption algorithm list provided by the
S62에서, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 S56에서 선택된 키 합의 프로토콜을 토대로 프로파일을 암호화(기밀성)하기 위한 암호키와 프로파일의 무결성 및 인증성 제공을 위한 MAC키를 합의한다. 이때, 키 합의 프로토콜은 공개키 알고리즘을 기반으로 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 사전 공유 정보 없이 키를 생성한 후 합의할 수 있다. 또한, 키 합의 프로토콜은 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 사전 공유된 암호키(예컨대, eUICC 관리키, 프로파일 암호화를 위해 별도로 주입한 암호키 등)를 토대로 키 유도(Derivation) 함수 등을 통해 암호키와 MAC키가 유도될 수 있다. In step S62, the
이때, 프로파일 보안(기밀성, 무결성, 인증성 제공)에 사용될 알고리즘 종류 (대칭키 또는 비대칭키 등) 에 따라 다양한 키 합의 방식이 가능하다. At this time, various key agreement schemes are possible according to the algorithm type (symmetric key or asymmetric key, etc.) to be used for profile security (confidentiality, integrity, authentication).
비대칭키 알고리즘을 이용하여 프로파일 보안을 할 경우, eUICC(52)의 키 합의 모듈(52a)은 공개키 및 개인키를 생성한 후, 생성된 공개키를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전달하고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 수신한 공개키를 이용하여 프로파일 암호화를 수행하는 방식을 활용할 수 있다. 그리고, 프로파일의 인증성 및 무결성은 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))가 프로파일에 대해서 해쉬함수를 수행한 후 자신이 생성한 공개키 및 개인키 쌍 중에서 개인키를 이용하여 프로파일에 대한 해쉬값에 대해서 전자서명을 한 후 공개키와 함께 전자서명값을 eUICC(52)에게로 전달함으로써 보장할 수 있다. 이때, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))의 공개키와 개인키 쌍은 프로파일 프로비저닝이 일어나는 시점에서 동적으로 수행될 수 있으며(즉, 프로파일 프로비저닝 과정마다 공개키와 개인키 값이 변경됨), eUICC(52)의 공개키 및 개인키의 경우 eUICC 제조 단계 또는 최초 프로비저닝시 생성된 공개키와 개인키 쌍을 계속해서 사용할 수 있다(즉, 프로파일 프로비저닝 과정마다 공개키와 개인키 값이 변경되지 않음). When the profile security is performed using the asymmetric key algorithm, the
대칭키 알고리즘을 이용하여 프로파일 암호화를 할 경우, eUICC(52)의 키 합의 모듈(52a)은 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 사전 공유된 대칭키(예컨대, eUICC 관리키 또는 프로파일 프로비저닝을 위한 별도의 암호키)를 키 유도함수에 따라 유도하여 생성된 대칭키 알고리즘용 암호키 및 MAC키를 합의하여 사용할 수 있다. 또한, 공개키 알고리즘 기반의 키 합의 프로토콜을 통해 대칭키 알고리즘에 사용될 암호키와 MAC키를 합의할 수 있다. 즉, 키 합의 시점에서 이미 eUICC(52) 내에 존재하는(즉, eUICC 제조 단계에서 주입되었거나 최초 키 합의 수행시 생성된 후 삭제되지 않은) 공개키와 개인키 쌍을 활용하거나, 키 합의 시점마다 새로운 공개키 및 개인키 쌍을 eUICC(52) 및/또는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 생성하여 키 합의 프로토콜을 수행할 수 있다.When the profile is encrypted using the symmetric key algorithm, the
S64에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 합의된 암호키와 MAC키를 이용하여 프로파일을 암호화하고 MAC값을 생성한다.At S64, the subscription management device (e.g., the fourth subscription management device 26) uses the cipher key and MAC key agreed between the
S66에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 그 암호화된 프로파일 및 MAC값을 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 형성된 보안 통신 채널을 통해 eUICC(52)에게로 전송한다. In step S66, the subscription management device (e.g., the fourth subscription management device 26) transmits the encrypted profile and the MAC value to the
S68에서, 이중 암호화된 프로파일을 전달받은 eUICC(52)는 eUICC 관리키를 이용하여 1차 복호화를 수행한 후, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화를 수행한다. 그리고, eUICC(52)는 그 2차 복호화된 프로파일을 자신의 내부에 설치함으로써 프로비저닝 과정을 수행한다. In step S68, the
S70에서, eUICC(52)는 프로비저닝 결과를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 응답함으로써 프로비저닝을 완료한다. At S70, the
이중 암호화된 프로파일의 복호화 시점마다 MAC값을 검증함으로써, eUICC(52)는 프로파일의 무결성과 인증성을 검증할 수 있다. 이때, 프로파일은 여러 개의 블록으로 구성될 수 있으며, 이 경우, 위의 과정이 블록마다 반복적으로 수행될 수 있다.
By verifying the MAC value at each decryption time of the double encrypted profile, the
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. You must see.
10, 12 : 이동통신 사업자
20, 22, 24, 26 : 가입 관리 장치
30 : eUICC 벤더 40 : 장치 공급자
50 : eUICC 탑재 단말 52 : eUICC
52a : 키 합의 모듈 54 : 프로비저닝 처리부10, 12: Mobile communication providers
20, 22, 24, 26: Subscription management device
30: eUICC Vendor 40: Device Provider
50: eUICC-equipped terminal 52: eUICC
52a: Key agreement module 54: Provisioning processor
Claims (16)
상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계;
상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계;
상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및
상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.Transmitting the capability information of the built-in general-purpose IC card mounted in the mobile terminal to the affiliate managing device;
The built-in general-purpose IC card forming a secure channel with the subscription management device according to a response message from the subscription management device and performing authentication;
And the built-in general-purpose IC card, after performing the authentication, agreeing with the subscription management apparatus on the basis of the capability information for a cipher key and a MAC key for profile provisioning;
Receiving the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management device; And
And the built-in general-purpose IC card verifying the MAC value based on the agreed encryption key and MAC key, decrypting the encrypted profile, and installing the decrypted profile in the IC card. How to provision a profile for an embedded general purpose IC card.
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 능력 정보를 전자서명하고 그 결과를 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
Wherein the step of transmitting the capability information of the built-in general-purpose IC card to the subscription management device comprises the steps of: digitally signing the capability information and transmitting the result to the subscription management device; How to provision a profile.
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, And the information about the available memory of the general purpose IC card using the capability information.
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 모듈이 필요하다면 이를 표시하는 정보를 상기 키 합의 프로토콜에 대한 정보에 포함시켜 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method of claim 3,
The step of transmitting the capability information of the built-in general-purpose IC card to the affiliate managing device includes: if there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or if an additional key agreement module is required, And the key agreement protocol is included in the information on the key agreement protocol and transmitted to the subscription management apparatus.
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 가입 관리 장치와의 보안 통신 및 인증 수행시 사용될 보안 통신 프로토콜과 암호 알고리즘과 MAC 알고리즘 및 인증서를 상기 능력 정보와 함께 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
The step of transmitting the capability information of the built-in general-purpose IC card to the subscription management apparatus includes: transmitting a security communication protocol, a cryptographic algorithm, a MAC algorithm and a certificate to be used in performing security communication and authentication with the subscription management apparatus, And transmitting the information to the management device.
상기 가입 관리 장치로부터의 응답 메시지에는 상기 프로파일 프로비저닝에 사용될 선택된 암호 알고리즘, MAC 알고리즘, 및 키 합의 프로토콜에 대한 정보가 포함되는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
Wherein the response message from the subscription management apparatus includes information on a selected encryption algorithm, MAC algorithm, and key agreement protocol to be used for profile provisioning.
상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계는 상기 선택된 암호 알고리즘을 토대로 상기 보안 채널을 형성하고 인증을 수행하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method of claim 6,
Wherein the step of forming a secure channel with the subscription management apparatus and performing authentication comprises forming the secure channel based on the selected encryption algorithm and performing the authentication based on the selected encryption algorithm.
상기 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계에서 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 프로토콜이 필요함을 표시하는 정보를 상기 능력 정보에 포함시켜 상기 가입 관리 장치에게로 전송함에 따라, 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계 및 상기 가입 관리 장치와 합의하는 단계 사이에서 상기 내장형 범용 아이씨카드가 상기 가입 관리 장치로부터의 키 합의 모듈을 수신하여 내부에 설치하는 단계를 추가로 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
In the step of transmitting the capability information to the subscription management device, information indicating that there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or that an additional key agreement protocol is required is included in the capability information To the subscription management device, establishing a secure channel with the subscription management device and performing authentication, and agreeing with the subscription management device, the embedded general-purpose IC card is transmitted from the subscription management device And receiving the key agreement module and installing the key sum module in the internal key card. The method for provisioning a profile of a built-in general-purpose IC card using the capability information.
상기 가입 관리 장치와 합의하는 단계에 의해 합의된 상기 암호키와 MAC키는 대칭키 또는 비대칭키인 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
Wherein the cryptographic key and the MAC key agreed upon by the subscription management apparatus are a symmetric key or an asymmetric key. ≪ RTI ID = 0.0 > 18. < / RTI >
상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계는, 상기 내장형 범용 아이씨카드가 자신의 관리키를 이용하여 상기 암호화된 프로파일을 1차 복호화하는 단계; 및 상기 가입 관리 장치와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화하는 단계;를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.The method according to claim 1,
The step of decrypting the encrypted profile and installing the decrypted profile in its own step includes: the primary general-purpose IC card first decrypting the encrypted profile using its management key; And performing a secondary decoding using the cryptographic key for profile security agreed with the subscription management apparatus.
상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부를 통해 상기 가입 관리 장치로부터 제공받고, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 내장형 범용 아이씨카드; 및
상기 능력 정보를 상기 가입 관리 장치에게로 전송하고, 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 상기 가입 관리 장치로부터 제공받아 상기 내장형 범용 아이씨카드에게로 제공하는 프로비저닝 처리부;를 포함하는 것을 특징으로 하는 이동통신 단말기.A key agreement module for agreeing with the subscription management device based on capability information of a built-in general-purpose IC card about a cipher key and a MAC key for profile provisioning;
Wherein the encrypted profile and the MAC value are provided from the subscription management apparatus through the provisioning processing unit based on the agreed encryption key and the MAC key and the MAC value is verified based on the agreed encryption key and the MAC key, A built-in general-purpose IC card that decrypts the profile and installs it in itself; And
A provisioning processor for transmitting the capability information to the subscription management device, receiving an encrypted profile and a MAC value from the subscription management device based on the agreed encryption key and the MAC key, and providing the encrypted profile and MAC value to the built-in general-purpose IC card; The mobile communication terminal comprising:
상기 키 합의 모듈은 상기 내장형 범용 아이씨카드에 미리 탑재된 것을 특징으로 하는 이동통신 단말기.The method of claim 11,
Wherein the key agreement module is pre-installed on the built-in general-purpose IC card.
상기 키 합의 모듈은 상기 가입 관리 장치로부터 다운로드되는 것을 특징으로 하는 이동통신 단말기.The method of claim 11,
And the key agreement module is downloaded from the subscription management device.
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함하는 것을 특징으로 하는 이동통신 단말기.The method of claim 11,
The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, And information on available memory of the mobile communication terminal.
상기 합의된 암호키와 MAC키는 대칭키 또는 비대칭키인 것을 특징으로 하는 이동통신 단말기.The method of claim 11,
Wherein the agreed cipher key and the MAC key are symmetric keys or asymmetric keys.
상기 프로비저닝 처리부는 상기 내장형 범용 아이씨카드에서 상기 능력 정보를 전자서명한 결과를 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 이동통신 단말기.The method of claim 11,
Wherein the provisioning processing unit transmits a result of digitally signing the capability information in the built-in general-purpose IC card to the subscription management apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120138398A KR101443161B1 (en) | 2012-11-30 | 2012-11-30 | Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120138398A KR101443161B1 (en) | 2012-11-30 | 2012-11-30 | Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140070195A true KR20140070195A (en) | 2014-06-10 |
KR101443161B1 KR101443161B1 (en) | 2014-09-22 |
Family
ID=51125151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120138398A KR101443161B1 (en) | 2012-11-30 | 2012-11-30 | Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101443161B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827602A (en) * | 2016-03-14 | 2016-08-03 | 宇龙计算机通信科技(深圳)有限公司 | Embedded SIM card registration method and server |
CN109716805A (en) * | 2016-11-22 | 2019-05-03 | 华为技术有限公司 | A kind of installation method, terminal and the server of subscription data collection |
KR20190065714A (en) * | 2017-12-04 | 2019-06-12 | 주식회사 에버스핀 | Secure data communication method and system |
RU2701871C2 (en) * | 2014-11-14 | 2019-10-02 | Обертюр Текноложи | Euicc card for storage of short numbers by subscriber profile for notification of subscriber control server |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102428002B1 (en) | 2018-02-01 | 2022-08-03 | 삼성전자 주식회사 | Electronic device for installing a profile and method for the same |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI429254B (en) * | 2007-10-05 | 2014-03-01 | Interdigital Tech Corp | Techniques for secure channelization between uicc and a terminal |
KR20100032277A (en) * | 2008-09-17 | 2010-03-25 | 엘지전자 주식회사 | Method of selective encrypting control signal using control field |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
KR101338487B1 (en) * | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | Authentication authorization/accountig server and method for authenticating access thereof in interworking-wireless local area network |
-
2012
- 2012-11-30 KR KR1020120138398A patent/KR101443161B1/en active IP Right Grant
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2701871C2 (en) * | 2014-11-14 | 2019-10-02 | Обертюр Текноложи | Euicc card for storage of short numbers by subscriber profile for notification of subscriber control server |
CN105827602A (en) * | 2016-03-14 | 2016-08-03 | 宇龙计算机通信科技(深圳)有限公司 | Embedded SIM card registration method and server |
CN109716805A (en) * | 2016-11-22 | 2019-05-03 | 华为技术有限公司 | A kind of installation method, terminal and the server of subscription data collection |
US10667123B2 (en) | 2016-11-22 | 2020-05-26 | Huawei Technologies Co., Ltd. | Method for installing subscription profile, terminal, and server |
CN109716805B (en) * | 2016-11-22 | 2020-11-06 | 华为技术有限公司 | Installation method of subscription data set, terminal and server |
KR20190065714A (en) * | 2017-12-04 | 2019-06-12 | 주식회사 에버스핀 | Secure data communication method and system |
Also Published As
Publication number | Publication date |
---|---|
KR101443161B1 (en) | 2014-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102026612B1 (en) | Method for Creating Trust Relationship and Embedded UICC | |
US10694369B2 (en) | Profile management method, embedded UICC, and device provided with the embedded UICC | |
KR101885483B1 (en) | Method and Apparatus for managing key information of Embedded UICC, MNO System, Provisioning Method and MNO-Changing Method using the same | |
CN108028758B (en) | Method and apparatus for downloading profiles in a communication system | |
US9414233B2 (en) | Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same | |
KR102502503B1 (en) | Profile providing method and device | |
US9451459B2 (en) | Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium | |
US9923724B2 (en) | Method and apparatus for installing profile | |
KR101891326B1 (en) | Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor | |
KR20160124648A (en) | Method and apparatus for downloading and installing a profile | |
KR101891330B1 (en) | Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor | |
KR101443161B1 (en) | Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof | |
EP3149884B1 (en) | Resource management in a cellular network | |
CN108352982B (en) | Communication device, communication method, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180625 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 6 |