KR20140070195A - Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof - Google Patents

Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof Download PDF

Info

Publication number
KR20140070195A
KR20140070195A KR1020120138398A KR20120138398A KR20140070195A KR 20140070195 A KR20140070195 A KR 20140070195A KR 1020120138398 A KR1020120138398 A KR 1020120138398A KR 20120138398 A KR20120138398 A KR 20120138398A KR 20140070195 A KR20140070195 A KR 20140070195A
Authority
KR
South Korea
Prior art keywords
key
card
subscription management
profile
general
Prior art date
Application number
KR1020120138398A
Other languages
Korean (ko)
Other versions
KR101443161B1 (en
Inventor
박재민
백기영
김홍성
강철오
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120138398A priority Critical patent/KR101443161B1/en
Publication of KR20140070195A publication Critical patent/KR20140070195A/en
Application granted granted Critical
Publication of KR101443161B1 publication Critical patent/KR101443161B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

Disclosed are a method for provisioning a profile to an embedded universal integrated circuit card (UICC) using the capability information of the reliable embedded UICC and a mobile communication terminal therefor. The disclosed method comprises the steps of: allowing an embedded UICC mounted in a mobile terminal to transmit its own capability information to a registration management device; allowing the embedded UICC to form a security channel with the registration management device and perform authentication, according to a response message from the registration management device; allowing the embedded UICC to agree on an encryption key and an MAC key for profile provisioning with the registration management device, based on the capability information, after the step of performing authentication; allowing the embedded UICC to receive a profile and a MAC value, which are encrypted based on the agreed encryption key and MAC key, from the registration management device; and allowing the embedded UICC to verify the MAC value, based on the agreed encryption key and MAC key, decode the encrypted profile, and install the decoded profile therein.

Description

능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기{Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof}[0001] The present invention relates to a profile provisioning method of a built-in general-purpose IC card using capability information and a mobile communication terminal for the same.

본 발명은 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기에 관한 것으로, 보다 상세하게는 신뢰할 수 있는 내장형 UICC(Embedded Universal Integrated Circuit Card)의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있도록 하는 방법 및 이를 위한 이동통신 단말기에 관한 것이다.The present invention relates to a method of provisioning a profile of a built-in general-purpose IC card using capability information, and a mobile communication terminal for the same. More particularly, the present invention relates to a method of provisioning an embedded UICC using a capability information of a reliable embedded UICC (Embedded Universal Integrated Circuit Card) A method for provisioning a profile, and a mobile communication terminal therefor.

UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로써 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동통신 사업자에 대한 사업자 정보를 저장할 수 있다. A UICC (Universal Integrated Circuit Card) is a smart card inserted in a terminal and can be used as a module for user authentication. The UICC may store the user's personal information and the carrier information of the mobile communication carrier to which the user subscribes.

예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드로 불리고, WCDMA (Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is referred to as a SIM (Subscriber Identity Module) card in the case of a GSM (Global System for Mobile communications) method and may be referred to as a Universal Subscriber Identity Module (USIM) card in the case of a WCDMA (Wideband Code Division Multiple Access) method.

사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user attaches the UICC to the user terminal, the user is automatically authenticated using the information stored in the UICC, so that the user can conveniently use the terminal. In addition, when the user changes the terminal, the user can easily replace the terminal by attaching the UICC removed from the existing terminal to the new terminal.

소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우, UICC 착탈을 위한 슬롯 등의 추가적인 구성 요소들이 필요하여 단말의 소형화가 어려워진다. 다시 말해서, 현재 GSMA와 ETSI에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 한다. 기존 UICC를 사용하는 경우에는 M2M 단말에 UICC를 장착하는 슬롯을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면 M2M 단말의 소형화가 힘들게 된다. 또한, M2M 단말은 자동차 엔진, 자판기, 전광판 등 고열, 습기 등이 존재하는 열악한 환경에서 동작해야 하므로, 기존 UICC를 사용할 경우 고열에 의해 변질되거나 습기 등으로 인해 오동작을 일으킬 수 있다.When a terminal requiring miniaturization, for example, a machine to machine (machine to machine, M2M) communication, is manufactured with a structure capable of attaching and detaching a UICC, additional components such as a slot for UICC attachment and removal are required, Which makes it difficult to downsize. In other words, the M2M (Machine-to-Machine) terminal, which is currently being actively discussed in GSMA and ETSI, should be small in size. In the case of using the existing UICC, the slot for mounting the UICC must be separately inserted in the M2M terminal. Therefore, if the M2M terminal is manufactured with the UICC detachable structure, the miniaturization of the M2M terminal becomes difficult. In addition, since the M2M terminal must operate in a harsh environment such as automobile engine, vending machine, electric signboard, etc. where there is high temperature and humidity, when using the existing UICC, it may be deformed due to high temperature or may cause malfunction due to moisture.

그리하여, 착탈할 수 없는 UICC인 내장형 UICC(Embedded UICC) 구조가 제안되었다. 내장형 UICC는 또한 기존의 UICC처럼 IMSI(International Mobile Subscriber Identity) 등의 이동통신 사업자 정보 및 뱅킹/교통카드/신용카드 등의 UICC 기반 부가 서비스 정보를 저장하고 이를 내장형 UICC가 탑재된 단말에서 사용할 수 있어야 한다. 이하의 본 발명의 명세서에서는 이동통신 사업자 정보와 부가 서비스 정보를 통틀어 "프로파일"이라고 한다.Thus, a built-in UICC (Embedded UICC) structure, which is a non-removable UICC, has been proposed. The embedded UICC can also store UICC-based supplementary service information such as mobile communication carrier information such as IMSI (International Mobile Subscriber Identity) and banking / transportation card / credit card as in the existing UICC and use it in the terminal equipped with the built-in UICC do. In the following description of the present invention, the mobile communication provider information and the supplementary service information are collectively referred to as a "profile ".

기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. The existing UICC can be attached to / detached from the terminal, and the user can open the terminal without being concerned with the type of terminal or the mobile communication provider.

그러나, 단말을 제조할 때부터 단말에 탑재(Molding)되는 내장형 UICC를 사용하는 단말은 특정 이동통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장형 UICC 내에 IMSI 등의 해당 이동통신 사업자 정보를 할당할 수 있다. 그에 따라, 단말을 발주하는 이동통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 그로 인해 제품 가격이 상승하는 문제가 발생하게 된다. 또한, 사용자는 단말에 대해 이동통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장형 UICC의 경우에도 이동통신 사업자에 구애받지 않고 사용자가 단말을 개통하고 이동통신 사업자를 변경할 수 있는 방법이 요구된다.However, since the terminal using the built-in UICC, which is to be molded in the terminal, is used only for a specific mobile communication provider when the terminal is manufactured, the corresponding mobile communication company information such as IMSI can be allocated in the built-in UICC . Accordingly, both the mobile communication service provider and the terminal manufacturer ordering the terminal have to pay attention to the product inventory, thereby causing a problem that the price of the product increases. In addition, the user is inconvenient that the mobile communication company can not be changed with respect to the terminal. Therefore, even in the case of the built-in UICC, there is a need for a method by which the user can open the terminal and change the mobile communication service provider regardless of the mobile communication service provider.

한편, 최근 내장형 UICC의 도입으로 인하여 이동통신 사업자 정보(예컨대, Operator Profile, MNO Profile, eUICC Profile, eSIM Profile, Profile Package 등) 및 부가 서비스 정보(예컨대, Service Profile, Service Provider(SP) Profile, VAS (Value-Added Service) Profile, Profile Package 등) 등의 프로파일들을 원격에서 UICC로 발급 및 업데이트 할 필요가 생기게 되었고, 그에 따라 이런 프로파일들을 관리하기 위한 가입 관리 장치(Subscription Manager; 이하 ‘SM’이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 ‘PM’이라 함)가 논의되고 있다.In the meantime, due to the introduction of the built-in UICC, the mobile communication service provider information (for example, Operator Profile, MNO Profile, eUICC Profile, eSIM Profile, Profile Package, (Value-Added Service) Profile, Profile Package, etc.) to the UICC remotely, and accordingly, a Subscription Manager (hereinafter referred to as 'SM') for managing these profiles ) Or a Profile Manager (hereinafter referred to as PM) are discussed.

이러한 SM은 주로 내장형 UICC에 대한 정보 관리, 여러 이동통신 사업자에 대한 정보 관리, 및 이동통신 사업자 변경 시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.These SMs are mainly discussed for information management for embedded UICC, information management for various mobile communication carriers, authentication and remote information change for mobile communication carrier change, and the like, There has been no decision yet.

기존의 UICC가 특정 이동통신 사업자의 요구사항에 따라 제작되고, 특정 단말에 장착되는 것과는 달리 내장형 UICC는 범용적으로 제작되어 다양한 단말에 장착될 수 있다. Unlike the conventional UICC, which is manufactured according to the requirements of a specific mobile communication service provider and installed in a specific terminal, the built-in UICC can be manufactured in a general manner and mounted on various terminals.

그러므로, 내장형 UICC가 탑재된 단말이 사용되기 위해서 SM은 원격으로 해당 단말의 내장형 UICC로 적절한 프로파일을 프로비저닝(provisioning)(또는 발급, 설치)해야 한다. 이때, 프로파일에는 민감한 이동통신 사업자 정보 및 사용자 정보, UICC 기반 부가 서비스를 위한 정보 (예, 신용카드 정보 등) 등이 포함된다. 그러므로, SM을 통해 내장형 UICC로 전송되는 프로파일은 보안이 적용되어야 한다.Therefore, in order for a terminal equipped with an embedded UICC to be used, the SM must remotely provision (or issue) an appropriate profile to the embedded UICC of the terminal. At this time, the profile includes sensitive mobile communication carrier information and user information, information for UICC-based additional services (e.g., credit card information, etc.). Therefore, profiles transmitted via the SM to the embedded UICC must be secured.

또한, SM은 프로파일 프로비저닝(profile provisioning) 이전에 내장형 UICC 관리를 위해 내장형 UICC의 전체 저장 공간 크기, 가용 저장 공간 크기, 제공 암호 알고리즘 정보, 제공 MAC (Message Authentication Code) 알고리즘 정보, 제공 키 합의 프로토콜 정보 등의 능력 정보를 알 수 없다. 또한, 내장형 UICC가 프로파일 프로비저닝 과정에서 능력 정보를 제공하더라도 이를 신뢰할 수 있어야 한다. 그렇지 않을 경우, 프로파일 프로비저닝 장애(예컨대, 개통 장애, 부가 서비스 설치 장애 등), 프로파일 프로비저닝 후 서비스 거부 등이 발생할 수 있다. In addition, the SM is required to manage the built-in UICC before the profile provisioning, including the total storage space of the built-in UICC, the available storage space size, provided encryption algorithm information, provided MAC (Message Authentication Code) And the like can not be known. Also, the built-in UICC must be able to trust the capability information provided during profile provisioning. Otherwise, profile provisioning failures (e.g., failure to open, failure to install additional services, etc.), denial of service after profile provisioning, and the like may occur.

다시 말해서, 프로파일을 안전하게 내장형 UICC로 전송하고 설치하는 데에 사용될 암호 알고리즘, MAC 알고리즘, 키 합의 프로토콜 등의 보안 요소들은 국가, 이동통신 사업자 등에 따라 다양해질 수 있으므로 내장형 UICC가 제공하는 암호 알고리즘 정보, MAC 알고리즘 정보, 키 합의 프로토콜 (SM과 내장형 UICC 간에 키를 협상하고 합의하는 방법) 정보 등을 SM에 제공할 수 있어야 한다. 이러한 정보들(즉, 능력 정보라고 통칭함)은 SM이 신뢰할 수 있어야 한다. 이와 더불어 내장형 UICC는 SM에서 프로파일을 안전하게 탑재하는데 필요한 정보(예컨대, 전체 가용 메모리 등)를 제공할 수 있어야 한다. 상기 언급한 정보들이 원활하게 그리고 신뢰성 있게 제공되지 않는다면 SM은 수많은 내장형 UICC가 제공하는 암호 알고리즘, MAC 알고리즘, 키 합의 프로토콜 등의 다양한 정보들을 모두 저장하고 관리하여야 한다. 게다가 내장형 UICC 내에 충분한 공간이 존재하지 않음에도 불구하고 이를 알지 못해 계속 프로파일 전송을 시도하는 등 불필요한 통신 및 연산을 유발할 수 있다.In other words, the security factors such as the encryption algorithm, the MAC algorithm, and the key agreement protocol, which will be used to securely transmit and install the profile to the embedded UICC, may vary according to countries, mobile communication providers, MAC algorithm information, key agreement protocol (how to negotiate and agree keys between SM and embedded UICC), and so on. Such information (collectively referred to as capability information) should be reliable for the SM. In addition, the embedded UICC must be able to provide the information (eg, total available memory, etc.) needed to securely mount the profile in the SM. If the above information is not smoothly and reliably provided, the SM must store and manage various information such as a cryptographic algorithm, a MAC algorithm, and a key agreement protocol provided by a number of built-in UICCs. In addition, even though there is not enough space in the embedded UICC, it does not know it, and it can cause unnecessary communication and calculation such as trying to transmit the profile continuously.

또한, 상술한 능력 정보가 SM에 제공된다고 하더라도 신뢰성을 보장할 수 없다면 SM은 신뢰할 수 없는 능력 정보로 인한 DDoS(Distributed Denial of Service) 공격을 받을 수도 있다. 이에 프로파일 프로비저닝 시점에서 신뢰할 수 있는 내장형 UICC의 능력 정보가 SM에 제공되는 방안이 필요하다.Further, even if the above-described capability information is provided to the SM, if the reliability can not be guaranteed, the SM may receive a Distributed Denial of Service (DDoS) attack due to unreliable capability information. At the time of profile provisioning, it is necessary to provide the capability information of the trusted embedded UICC to the SM.

선행기술로서는 대한민국 공개특허공보 2008-0051396호(IMS의 가입자 프로파일 프로비저닝 방법 및 이를 위한 시스템)에 개시된 내용이 있다. 대한민국 공개특허공보 2008-0051396호는 HSS(Home Subscriber Server; 이하 'HSS')와 AS(Application Server; 이하 'AS')간에 가입자 프로파일을 프로비저닝하는 기술에 관한 것이다. 그 대한민국 공개특허공보 2008-0051396호에 개시된 방법은, HSS(Home Subscriber Server; 이하 'HSS')의 가입자 프로파일을 AS(Application Server; 이하 'AS')로 실시간 프로비저닝하기 위해 HSS와 AS간에 연결된 인터페이스에 적어도 하나의 커맨드를 추가하는 단계; 및 추가된 커맨드를 이용하여 AS에 HSS의 가입자 프로파일을 실시간 프로비저닝하는 단계를 포함한다. 그 대한민국 공개특허공보 2008-0051396호에 개시된 발명에 의하면, Sh 인터페이스에 실시간 프로비저닝하기 위한 커맨드들을 추가하고, 그 커맨드들을 이용하여 HSS의 가입자 프로파일을 AS에 실시간 프로비저닝이 가능하게 한다. 상술한 대한민국 공개특허공보 2008-0051396호에서는 가입자 프로파일을 AS에게로 실시간으로 프로비저닝할 수 있으나, 이동단말에 탑재되는 내장형 UICC(eUICC)의 능력 정보를 이용하는 것이 아니라 실시간 프로비저닝을 위한 별도의 커맨드들을 추가한다.Prior art is disclosed in Korean Patent Laid-Open Publication No. 2008-0051396 (method of provisioning a subscriber profile of IMS and a system therefor). Korean Patent Publication No. 2008-0051396 relates to a technology for provisioning a subscriber profile between an HSS (Home Subscriber Server) and an AS (Application Server). The method disclosed in Korean Patent Application Publication No. 2008-0051396 is an interface between an HSS and an AS in order to provision a subscriber profile of an HSS (Home Subscriber Server; hereinafter, 'HSS') to an AS (Application Server; Adding at least one command to the at least one command; And provisioning the subscriber profile of the HSS to the AS in real time using the added command. According to the invention disclosed in Korean Patent Laid-Open Publication No. 2008-0051396, commands for real-time provisioning to the Sh interface are added, and the subscriber profile of the HSS is provisioned to the AS in real time using the commands. In Korean Patent Application Publication No. 2008-0051396, the subscriber profile can be provisionally provided to the AS in real time, but additional commands for real-time provisioning are added instead of using the capability information of the embedded UICC (eUICC) mounted on the mobile terminal do.

또다른 선행기술로서는 대한민국 공개특허공보 2009-0121520호(이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및 프로비저닝 서버)에 개시된 내용이 있다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 이동통신 단말기 및 프로비저닝 서버가 공유하는 공유키를 이용하여 이동통신 단말기가 각각의 프로비저닝 서버를 인증한 후, 인증된 프로비저닝 서버로부터 수신한 프로비저닝 문서를 이용하여 이동통신 단말기의 프로비저닝 데이터를 업데이트할 수 있도록 한다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 프로비저닝 서버에서 이동통신 단말기로 프로비저닝 데이터를 인코딩한 프로비저닝 문서 및 이동통신 단말기와 프로비저닝 서버가 공유하고 있는 공유키로 프로비저닝 문서를 암호화한 암호값을 송신하는 단계(a); 이동통신 단말기에서 단계(a)에서 프로비저닝 서버가 암호화한 방식과 동일한 방식으로 공유키로 프로비저닝 문서를 암호화하여 암호값을 생성하는 단계(b); 이동통신 단말기에서 단계(b)에서 생성한 암호값이 단계(a)를 통하여 수신한 암호값과 동일한지 여부를 검사하는 단계(c); 및 단계(c)에서 검사한 결과, 암호값이 동일한 경우 프로비저닝 문서를 적용하여 프로비저닝 데이터를 업데이트하는 단계(d)를 포함한다. 대한민국 공개특허공보 2009-0121520호에 개시된 발명은 이동통신 단말기는 프로비저닝 데이터를 실시간으로 업데이트할 필요가 있는 경우에, 프로비저닝 서버와 이동통신 단말기 사이에 사전에 공유된 공유키를 이용하여 이동통신 단말기에서 프로비저닝 서버를 인증하고, 인증된 프로비저닝 서버로부터 수신한 프로비저닝 문서만을 이용하여 프로비저닝 데이터를 업데이트할 수 있다. 상술한 대한민국 공개특허공보 2009-0121520호에서는 프로비저닝 문서의 암호화 및 이의 인증에 의해 프로비저닝 데이터를 업데이트하도록 하고 있을 뿐, 이동통신 단말기에 탑재되는 내장형 UICC(eUICC)의 능력 정보는 이용하지 않는다.Another prior art is disclosed in Korean Patent Publication No. 2009-0121520 (a method for transmitting / receiving provisioning data between a mobile communication terminal and a provisioning server, a mobile communication terminal and a provisioning server for the same). Korean Patent Laid-Open Publication No. 2009-0121520 discloses a method in which a mobile communication terminal authenticates each provisioning server using a shared key shared by a mobile communication terminal and a provisioning server, and then uses a provisioning document received from an authorized provisioning server So that the provisioning data of the mobile communication terminal can be updated. Korean Patent Application Publication No. 2009-0121520 discloses a method for transmitting a provisioning document in which provisioning data is encoded from a provisioning server to a mobile communication terminal and a cipher value in which a provisioning document is encrypted with a shared key shared by a mobile communication terminal and a provisioning server (a); (B) the mobile communication terminal encrypting the provisioning document with a shared key in the same manner as the provisioning server encrypts in step (a) to generate a cipher value; (C) checking whether the encryption value generated in step (b) in the mobile communication terminal is the same as the encryption value received in step (a); And (d) updating the provisioning data by applying the provisioning document if the cipher values are the same as the result of checking in step (c). Korean Patent Application Publication No. 2009-0121520 discloses a mobile communication terminal in which when a provisioning data needs to be updated in real time, a mobile communication terminal uses a shared key previously shared between a provisioning server and a mobile communication terminal, The provisioning server can be authenticated and the provisioning data can be updated using only the provisioning document received from the authenticated provisioning server. In Korean Patent Laid-Open Publication No. 2009-0121520, the provisioning data is updated by the encryption of the provisioning document and authentication thereof, but the capability information of the embedded UICC (eUICC) mounted on the mobile communication terminal is not used.

본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 신뢰할 수 있는 내장형 UICC의 능력 정보를 활용하여 내장형 UICC에 프로파일을 프로비저닝할 수 있는 방법 및 이를 위한 이동통신 단말기를 제공함에 그 목적이 있다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method of provisioning a profile to a built-in UICC by utilizing reliable capability information of the built-in UICC and a mobile communication terminal therefor .

상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법은, 이동단말기에 탑재된 내장형 범용 아이씨카드가, 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계; 상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계; 상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및 상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of provisioning a profile of a built-in general-purpose IC card using capability information according to a preferred embodiment of the present invention, ; The built-in general-purpose IC card forming a secure channel with the subscription management device according to a response message from the subscription management device and performing authentication; And the built-in general-purpose IC card, after performing the authentication, agreeing with the subscription management apparatus on the basis of the capability information for a cipher key and a MAC key for profile provisioning; Receiving the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management device; And the built-in general-purpose IC card verifying the MAC value based on the agreed encryption key and the MAC key, decrypting the encrypted profile, and installing the decrypted profile inside the IC card.

바람직하게, 상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 능력 정보를 전자서명하고 그 결과를 상기 가입 관리 장치에게로 전송한다.Preferably, the step of transmitting the capability information of the built-in general-purpose IC card to the subscription management device electronically signs the capability information and transmits the result to the subscription management device.

상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함한다.The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, Lt; RTI ID = 0.0 > memory. ≪ / RTI >

상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 모듈이 필요하다면 이를 표시하는 정보를 상기 키 합의 프로토콜에 대한 정보에 포함시켜 상기 가입 관리 장치에게로 전송한다.The step of transmitting the capability information of the built-in general-purpose IC card to the affiliate managing device includes: if there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or if an additional key agreement module is required, And transmits the key agreement protocol information to the subscription management apparatus.

상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 가입 관리 장치와의 보안 통신 및 인증 수행시 사용될 보안 통신 프로토콜과 암호 알고리즘과 MAC 알고리즘 및 인증서를 상기 능력 정보와 함께 가입 관리 장치에게로 전송한다.The step of transmitting the capability information of the built-in general-purpose IC card to the subscription management apparatus includes: transmitting a security communication protocol, a cryptographic algorithm, a MAC algorithm and a certificate to be used in performing security communication and authentication with the subscription management apparatus, To the management device.

상기 가입 관리 장치로부터의 응답 메시지에는 상기 프로파일 프로비저닝에 사용될 선택된 암호 알고리즘, MAC 알고리즘, 및 키 합의 프로토콜에 대한 정보가 포함된다.The response message from the subscription management apparatus includes information about the selected encryption algorithm, the MAC algorithm, and the key agreement protocol to be used for the profile provisioning.

상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계는 상기 선택된 암호 알고리즘을 토대로 상기 보안 채널을 형성하고 인증을 수행한다.The step of forming a secure channel with the subscription management apparatus and performing authentication comprises forming the secure channel and performing authentication based on the selected encryption algorithm.

한편, 상기 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계에서 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 프로토콜이 필요함을 표시하는 정보를 상기 능력 정보에 포함시켜 상기 가입 관리 장치에게로 전송함에 따라, 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계 및 상기 가입 관리 장치와 합의하는 단계 사이에서 상기 내장형 범용 아이씨카드가 상기 가입 관리 장치로부터의 키 합의 모듈을 수신하여 내부에 설치하는 단계를 추가로 포함하여도 된다.Meanwhile, in the step of transmitting the capability information to the subscription management apparatus, information indicating that there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or that an additional key agreement protocol is required, To the subscription management apparatus, establishing a secure channel with the subscription management apparatus and performing authentication, and agreeing with the subscription management apparatus, the embedded general-purpose IC card is transmitted to the subscription management apparatus And a step of receiving the key sum module from the key sum module and installing it therein.

상기 가입 관리 장치와 합의하는 단계에 의해 합의된 상기 암호키와 MAC키는 대칭키 또는 비대칭키이다.The cryptographic key and the MAC key agreed by the step of agreeing with the subscription management apparatus are a symmetric key or an asymmetric key.

상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계는, 상기 내장형 범용 아이씨카드가 자신의 관리키를 이용하여 상기 암호화된 프로파일을 1차 복호화하는 단계; 및 상기 가입 관리 장치와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화하는 단계;를 포함한다.
The step of decrypting the encrypted profile and installing the decrypted profile in its own step includes: the primary general-purpose IC card first decrypting the encrypted profile using its management key; And secondary decryption using the cryptographic key for profile security agreed with the subscription management apparatus.

그리고, 본 발명의 바람직한 실시양태에 따른 이동통신 단말기는, 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 내장형 범용 아이씨카드의 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 키 합의 모듈; 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부를 통해 상기 가입 관리 장치로부터 제공받고, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 내장형 범용 아이씨카드; 및 상기 능력 정보를 상기 가입 관리 장치에게로 전송하고, 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 상기 가입 관리 장치로부터 제공받아 상기 내장형 범용 아이씨카드에게로 제공하는 프로비저닝 처리부;를 포함한다.The mobile communication terminal according to a preferred embodiment of the present invention includes a key agreement module for agreeing with the subscription management device based on capability information of a built-in general-purpose IC card about a cipher key and a MAC key for profile provisioning; Wherein the encrypted profile and the MAC value are provided from the subscription management apparatus through the provisioning processing unit based on the agreed encryption key and the MAC key and the MAC value is verified based on the agreed encryption key and the MAC key, A built-in general-purpose IC card that decrypts the profile and installs it in itself; And a provisioning processing unit for transmitting the capability information to the subscription management apparatus and providing the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management apparatus to the embedded general- .

상기 키 합의 모듈은 상기 내장형 범용 아이씨카드에 미리 탑재되거나 상기 가입 관리 장치로부터 다운로드된다.The key agreement module is preloaded on the embedded general-purpose IC card or downloaded from the affiliate management device.

상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함한다.The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, Lt; RTI ID = 0.0 > memory. ≪ / RTI >

상기 프로비저닝 처리부는 상기 내장형 범용 아이씨카드에서 상기 능력 정보를 전자서명한 결과를 상기 가입 관리 장치에게로 전송한다.The provisioning processing unit transmits a result of digitally signing the capability information in the built-in general-purpose IC card to the subscription management apparatus.

이러한 구성의 본 발명에 따르면, eUICC의 능력정보를 이용하여 eUICC에 안전하게 프로파일을 프로비저닝(발급, 설치 등)하는 것이 가능하다.According to the present invention having such a configuration, it is possible to securely provision (issue, install, etc.) a profile to the eUICC using the capability information of the eUICC.

프로비저닝 시점마다 eUICC의 보안 관련 능력 정보를 전달받고 이를 토대로 사용될 암호 알고리즘 및 MAC 알고리즘, 키 합의 프로토콜을 선택하여 사용함으로써, 가입 관리 장치는 모든 eUICC의 모든 보안 능력 정보를 데이터베이스에 저장하는 등의 관리가 필요 없게 된다. 그에 따라, 가입 관리 장치의 효율성 및 안전성 (예컨대, 특정 알고리즘 또는 프로토콜이 취약하다고 판단됐을 경우 이를 SM측에서 선택하지 않을 수 있는 등)을 높일 수 있다. At the time of provisioning, the eUICC's security-related capability information is received, and a cryptographic algorithm, a MAC algorithm, and a key agreement protocol to be used are selected based on the received information, and the subscription management device stores all the security capability information of all eUICCs in the database It becomes unnecessary. Thereby, the efficiency and safety of the subscription management apparatus (for example, when the specific algorithm or protocol is judged to be vulnerable, the SM side may not select it) can be increased.

또한, 프로비저닝 시점마다 eUICC의 메모리 관련 능력 정보를 전달받고 이를 토대로 프로비저닝 가능 여부를 판단하고 추후 관리 절차를 수행함으로써 불필요한 프로비저닝 절차 수행을 방지할 수 있다.In addition, the memory related capability information of the eUICC is received at each provisioning time, and it is determined whether the provisioning is possible based on the determination, and the unnecessary provisioning procedure can be prevented by performing the subsequent management procedure.

또한, 본 발명의 프로파일 프로비저닝 방법을 이용 및 확장하여 eUICC의 프로파일을 추가, 갱신, 삭제 등의 관리 기능을 수행할 수 있다.Further, the profile provisioning method of the present invention can be used and extended to perform management functions such as adding, updating, and deleting profiles of the eUICC.

도 1은 본 발명의 실시예가 적용되는 내장형 UICC(eUICC)를 포함한 전체 서비스 아키텍처를 도시한 도면이다.
도 2는 도 1에 도시된 eUICC 벤더에 의한 내장형 범용 아이씨카드 제조 및 이를 활용한 장치 공급자의 기기 제조 과정을 설명하는 흐름도이다.
도 3은 도 1에 도시된 eUICC 탑재 단말의 내부 구성을 설명하기 위한 도면이다.
도 4는 도 3에 도시된 eUICC내에 키 합의 모듈이 탑재된 경우를 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도이다.
1 is a diagram illustrating an overall service architecture including an embedded UICC (eUICC) to which an embodiment of the present invention is applied.
FIG. 2 is a flowchart illustrating the manufacture of a built-in general-purpose IC card by the eUICC vendor shown in FIG. 1 and a device manufacturing process of the device supplier using the IC card.
3 is a diagram for explaining the internal configuration of the eUICC-equipped terminal shown in Fig.
FIG. 4 is a diagram for explaining a case where a key agreement module is loaded in the eUICC shown in FIG. 3. FIG.
5 is a flowchart illustrating a method of provisioning a profile of a built-in general-purpose IC card using capability information according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
Hereinafter, a method of provisioning a profile of a built-in general-purpose IC card using capability information according to an embodiment of the present invention and a mobile communication terminal therefor will be described with reference to the accompanying drawings. Prior to the detailed description of the present invention, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms. Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.

도 1은 본 발명의 실시예가 적용되는 내장형 UICC(eUICC)를 포함한 전체 서비스 아키텍처를 도시한 도면이다.1 is a diagram illustrating an overall service architecture including an embedded UICC (eUICC) to which an embodiment of the present invention is applied.

도 1에 도시된 전체 서비스 아키텍처는 이동통신 사업자(10, 12), 가입 관리 장치(20, 22, 24, 26), eUICC(52)를 제조하는 eUICC 벤더(Vendor)(30), eUICC(52) 탑재 단말(50), 및 eUICC 탑재 단말(50)을 제작하는 장치 공급자(40; Device Manufacturer)를 포함한다. 여기서, eUICC(52)는 본 발명의 특허청구범위에 기재된 내장형 범용 아이씨카드로 이해하면 된다.1 includes an eUICC vendor 30 that manufactures the eUICC 52, an eUICC 52 (e. G. ) Mounting terminal 50, and a device supplier 40 (Device Manufacturer) for manufacturing the eUICC mounting terminal 50. Here, the eUICC 52 may be understood as a built-in general-purpose IC card described in the claims of the present invention.

이동통신 사업자(10, 12)는 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 개체이다. 이동통신 사업자(10, 12)를 모바일 네트워크 오퍼레이터(Mobile Network Operator)라고도 칭한다. 이동통신 사업자(10)를 제 1이동통신 사업자라고 하고, 이동통신 사업자(12)를 제 2이동통신 사업자라고 한다. The mobile communication companies 10 and 12 are entities that provide communication services to a customer through a mobile network. The mobile communication providers 10 and 12 are also referred to as a mobile network operator. The mobile communication provider 10 is referred to as a first mobile communication carrier and the mobile communication carrier 12 is referred to as a second mobile communication carrier.

가입 관리 장치(Subscription manager)(20, 22, 24, 26)는 eUICC(52)의 프로파일 및 서비스 가입(Subscription)을 관리하는데, 넓게는 eUICC(52)를 관리한다고 보면 된다. The subscription manager 20, 22, 24 and 26 manages the profile and service subscription of the eUICC 52 and may be considered to manage the eUICC 52 widely.

eUICC 벤더(30)는 내장형 범용 아이씨카드(eUICC)(52) 자체 및 해당 UICC(52)에 내장되는 소프트웨어(예컨대, 펌웨어와 오퍼레이팅 시스템 등)를 공급한다.The eUICC vendor 30 provides the embedded general purpose IC card (eUICC) 52 itself and the software (e.g., firmware and operating system, etc.) embedded in the UICC 52.

장치 공급자(40)는 이동통신 사업자(10, 12)에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함한다. 따라서, 장치 공급자(40)는 eUICC(52)(또는 UICC) 형태가 필요한 장치의 공급자를 의미한다.The device supplier 40 includes a wireless modem function via a mobile network driven by the mobile communication service provider 10, 12. Thus, the device supplier 40 refers to a supplier of devices that require an eUICC 52 (or UICC) form.

도 1에서, 가입 관리 장치(20, 22, 24, 26)의 주요한 역할은 사업자 정보 또는 서비스 정보를 포함하는 프로파일을 준비해서 eUICC(52)로 전달하는 것이다. 이러한 가입 관리 장치(20, 22, 24, 26)의 기능은 이동통신 사업자(10, 12)에 의하여 직접적으로 제공될 수도 있고, 이동통신 사업자(10, 12)가 가입 관리 장치(20, 22, 24, 26)의 기능을 획득하기 위하여 제 3기관과 계약할 수도 있다. 이와 같은 가입 관리 장치(20, 22, 24, 26)의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능 또는 논리적 개체로 나눠질 수 있다. 실제로, 이러한 SM-SR, SM-DP 기능들은 다른 개체에 의하여 제공될 수도 있고, 동일한 개체에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계 지을 필요가 있고, 이들 개체들 사이의 인터페이스를 정의할 필요가 있다.1, the main role of the subscription management apparatuses 20, 22, 24, and 26 is to prepare a profile including service provider information or service information and transmit the profile to the eUICC 52. The functions of the subscription management apparatuses 20, 22, 24 and 26 may be provided directly by the mobile communication providers 10 and 12 and the mobile communication carriers 10 and 12 may be provided by the subscription management apparatuses 20, 24, 26) to obtain the functions of the third party. The roles of the subscription management apparatuses 20, 22, 24, and 26 may be divided into two sub functions or logical entities such as SM-SR and SM-DP. In practice, these SM-SR, SM-DP functions may be provided by other entities or by the same entities. Therefore, the functions of SM-DP and SM-SR need to be clearly bounded, and the interface between these objects needs to be defined.

SM-DP는 eUICC(52)로 전달될 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 프로파일을 관리하는 것과, SM-SR에 의해 eUICC(52)로 프로파일을 전송하기 위해 OTA 패키지를 계산하는 기능 등이다. 필요에 따라서는 부가적인 기능이 추가될 수 있다. 여기서, 프로파일이라 함은 예를 들어, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 등이 있으며, 이들 중 일부는 잠재적으로 이동통신 사업자(10, 12)에 의하여 암호화되어 있을 수 있다. 만일, SM-DP 기능이 제 3기관(예를 들어, 이동통신 사업자(10, 12)를 제외한 eUICC벤더(30))에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로파일 프로비저닝 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 성능, 확장성(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다. The SM-DP is responsible for the secure preparation of the profile to be delivered to the eUICC 52, and works with the SM-SR for actual transmission. The core function of SM-DP is to manage the profile and to calculate the OTA package to send the profile to the eUICC (52) by SM-SR. Additional functions may be added as needed. Here, the profile includes, for example, IMSI, K, supplementary service application, supplementary service data, etc., and some of them may be potentially encrypted by the mobile communication providers 10 and 12. If the SM-DP function is provided by a third organization (eUICC vendor 30, for example, excluding mobile communication providers 10 and 12), the security and trust relationship becomes very important. In addition to real-time profile provisioning, SM-DP can have a significant amount of background processing capability, and performance, scalability and reliability requirements are expected to be important.

SM-SR은 SM-DP에 의해 생성된 프로파일을 해당 eUICC(52)로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 eUICC(52)와의 보안 통신 채널을 관리하는 것과, eUICC(52)까지 엔드-투-엔드(end-to-end) 보안 채널을 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, eUICC 벤더(30)에 의하여 제공되는 SM-SR 통신에 사용되는 eUICC 데이터를 관리하는 기능과, 오직 허용된 개체로부터의 데이터만을 허용함으로써 eUICC(52)와의 통신을 보호하는 기능(방화벽 기능) 등이다.The SM-SR is responsible for securely routing and delivering the profile generated by the SM-DP to the corresponding eUICC (52). The core function of the SM-SR is to manage the secure communication channel with the eUICC 52 and to communicate with other SM-SRs in order to form an end-to-end secure channel to the eUICC 52 A function of managing eUICC data used for SM-SR communication provided by the eUICC vendor 30, and a function of protecting communication with the eUICC 52 by allowing only data from only permitted entities (Firewall function).

상술한 바와 같은 가입 관리 장치(20, 22, 24, 26)의 기능은 이동통신 사업자(10, 12), eUICC 벤더(30), 장치 공급자(40), 또는 제 3기관에 의해 제공될 수도 있다.The functions of the subscription management apparatuses 20, 22, 24 and 26 as described above may be provided by the mobile communication service providers 10 and 12, the eUICC vendor 30, the device provider 40, .

도 1에서는 마치 제 4가입 관리 장치(26)에만 데이터베이스(26a)를 설치한 것처럼 보여지는데, 실질적으로는 다른 가입 관리 장치(20, 22, 24)에도 데이터베이스가 설치되어 있는 것으로 봄이 바람직하다. 물론, 필요에 따라서는 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)가 하나의 데이터베이스(26a)를 공유하는 것으로 할 수도 있다. 여기서, 데이터베이스(26a)의 정보는 eUICC 벤더(30)와 장치 공급자(40), 및 잠재적으로 이동통신 사업자(10, 12)에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 이동통신 사업자(10, 12)에 의하여 사용될 수 있다. 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)는 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. 여기서, 상술한 관리키(또는 eUICC 관리키라고 함)는 데이터베이스(26a)에 저장된다. 그 관리키는 eUICC(52)로의 접근 인증키이다. 그 관리키는 사업자 정보를 안전하게 eUICC(52)에게로 전달하기 위해 프로파일을 암호화하기 위한 암호키, 및 프로파일의 무결성 및 인증성 제공을 위한 MAC키와는 구별될 수 있다. In FIG. 1, it is assumed that the database 26a is installed only in the fourth subscription management device 26, but it is preferable that the databases are installed in the other subscription management devices 20, 22, 24 as well. As a matter of course, the first to fourth subscription management apparatuses 20, 22, 24, and 26 may share one database 26a. Herein, the information of the database 26a is provided by the eUICC vendor 30 and the device provider 40, and potentially by the mobile communication service providers 10 and 12, and is transmitted to the mobile communication service providers 10, 12). The first to fourth subscription management apparatuses 20, 22, 24 and 26 remotely issue communication and supplementary service data via a management key (UICC OTA Key, GP ISD Key, etc.). Here, the above-described management key (or eUICC management key) is stored in the database 26a. The management key is an access authentication key to the eUICC 52. The management key can be distinguished from a cryptographic key for encrypting a profile to safely forward the provider information to the eUICC 52, and a MAC key for providing the integrity and authenticity of the profile.

도 1에서, 참조부호 C1은 제 1 내지 제 4가입 관리 장치(20, 22, 24, 26)들 사이에 형성되는 신뢰 서클(Circle of trust)이고, 참조부호 C2는 제 1 및 제 2이동통신 사업자(10, 12)들 간의 신뢰 서클이고, 참조부호 C3는 엔드-투-엔드 신뢰 링크를 나타낸다.1, reference symbol C1 is a circle of trust formed between the first to fourth subscription management apparatuses 20, 22, 24, and 26, and reference symbol C2 is a first and a second mobile communication Is a trust circle between providers 10 and 12, and C3 is an end-to-end trust link.

신뢰 서클은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 보안 통신을 가능하게 한다. 여기서, 프로비저닝(Provisioning)은 eUICC(52)의 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Trust circles enable end-to-end secure communication during provisioning profile delivery. Provisioning refers to a process of loading a profile into the eUICC 52, and a provisioning profile means a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and a profile.

SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리(discovery)를 위하여 신뢰 서클(C1)을 공유한다. 이동통신 사업자(10, 12)는 신뢰 서클(C2) 내의 SM-SR 및 SM-DP 개체와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 이동통신 사업자의 계약상 및 법률상 의무를 어기지 않고, eUICC(52)의 불법적인 사용(예컨대, 복제, 프로파일의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC(52)와 가입 관리 장치(20, 22, 24, 26) 사이에는 프로파일 전송을 위한 안전한 엔드-투-엔드 링크(C3)가 필요하다.
The SM-SR shares the trust circle (C1) for secure routing of the provisioning profile and eUICC discovery. The mobile communication providers 10 and 12 may be linked with the SM-SR and SM-DP entities in the trust circle C2 and may provide such a function on their own. In order to prevent illegal use of eUICC 52 (for example, illegal use of a profile, illegal use of a profile, denial of service, illegal MNO context change, etc.) without compromising the contractual and legal obligations of the mobile communication carrier related to the customer , a secure end-to-end link (C3) for profile transmission is required between the eUICC 52 and the subscription management apparatuses 20, 22, 24,

도 2는 도 1에 도시된 eUICC 벤더(30)에 의한 내장형 범용 아이씨카드(eUICC) 제조 및 이를 활용한 장치 공급자(40)의 기기 제조 과정을 설명하는 흐름도이다.FIG. 2 is a flowchart for explaining the manufacture of a built-in general-purpose IC card (eUICC) by the eUICC vendor 30 shown in FIG. 1 and a device manufacturing process of the device supplier 40 using the same.

eUICC 제조 단계(S10)에서, eUICC 벤더(30)는 eUICC 식별 정보(예컨대, eICCID, ICCID 등), eUICC 관리키(예컨대, eUICC Mgt Key, GP Key, UICC OTA Key, ISD Key 등), 국내외 표준을 기준으로 개발한 암호 알고리즘 및 MAC 알고리즘(대칭킹, 비대칭키, 해쉬함수 등), 프로파일 보호에 사용될 암호키 및 MAC키를 eUICC(52)와 가입 관리 장치(예컨대,제 4가입 관리 장치(26)) 간에 합의 또는 협상하기 위한 다양한 키 합의 프로토콜 등을 토대로 eUICC(52)를 제작한다. eUICC(52) 제작이 완료되면 eUICC 벤더(30)는 검증 센터(eUICC Certification Center)(32)에 검증 의뢰 시 함께 제출할 해당 eUICC 벤더(30)의 공개키 및 개인키 쌍을 생성한다. 그리고, eUICC 벤더(30)는 생성된 개인키를 검증 대상 eUICC(52)에 주입한다. 이때, 개인키는 eUICC(52) 내부적으로만 접근 가능한 안전한 공간에 저장되어야 한다(S10). In the eUICC manufacturing step S10, the eUICC vendor 30 acquires eUICC identification information (eICCID, ICCID, etc.), an eUICC management key (e.g., eUICC Mgt Key, GP Key, UICC OTA Key, ISD Key, (Symmetric key, asymmetric key, hash function, etc.), a cryptographic key to be used for profile protection, and a MAC key, which are developed on the basis of the cryptographic algorithm and the MAC algorithm ), And various key agreement protocols for negotiating or negotiating with each other. When the eUICC 52 is produced, the eUICC vendor 30 generates a public key and a private key pair of the corresponding eUICC vendor 30 to be submitted to the eUICC Certification Center 32 at the time of the verification request. Then, the eUICC vendor 30 injects the generated private key into the verification target eUICC 52. At this time, the private key should be stored in a secure space accessible only to the eUICC 52 (S10).

S12에서, eUICC 벤더(30)는 검증받을 eUICC(52)와 자신이 생성한 공개키를 검증 센터(32)에게로 보낸다.In step S12, the eUICC vendor 30 sends the eUICC 52 to be verified and the public key generated by the eUICC to the verification center 32.

S14에서, 검증 센터(32)는 eUICC(52)에 대한 검증을 수행한다. 여기서, 검증 센터(32)는 일종의 제 3 신뢰 개체 또는 기관으로서, eUICC(52)에 대한 기능, 보안, 하드웨어 구조 등에 대한 검증을 수행하는 역할을 담당한다. 그 검증 센터(32)는 GSMA(Global System for Mobile Communications Association)의 SAS (Security Accreditation Scheme) 등과 같은 개념이다.At S14, the verification center 32 performs verification of the eUICC 52. [ Here, the verification center 32 is a kind of a third trust entity or an authority, and plays a role of performing verification of functions, security, hardware structure, and the like for the eUICC 52. The verification center 32 is a concept such as the Security Accreditation Scheme (SAS) of the Global System for Mobile Communications Association (GSMA).

S16에서, 검증 센터(32)는 S12에서의 eUICC(52)가 S14에서의 검증 절차를 통과하였을 경우, eUICC 벤더(30)가 전달한 해당 eUICC 벤더(30)의 공개키를 토대로 인증서를 생성하여 검증 결과(예컨대, 문서 등)와 함께 eUICC 벤더(30)에게로 전달한다. 만약, 검증 센터(32)가 검증에 실패할 경우, 검증에 성공할 때까지 eUICC 벤더(30)와 검증 센터(32)는 eUICC 수정/보완 및 검증 의뢰/피드백 과정(즉, S10, S12)을 반복한다.In S16, when the eUICC 52 in S12 passes the verification procedure in S14, the verification center 32 generates a certificate based on the public key of the corresponding eUICC vendor 30 delivered by the eUICC vendor 30, To the eUICC vendor 30 with the result (e.g., a document, etc.). If the verification center 32 fails verification, the eUICC vendor 30 and the verification center 32 repeat the eUICC modification / supplementation and verification request / feedback process (i.e., S10, S12) do.

S18에서, eUICC 벤더(30)는 검증 센터(32)로부터 전달받은 인증서(공개키)를 검증을 통과한 eUICC(52)에 주입할 수 있으며, 검증이 완료된 eUICC들을 장치 공급자(40)에게 제공한다. At S18, the eUICC vendor 30 can inject the certificate (public key) received from the verification center 32 into the eUICC 52 that has passed the verification and provides the verified eUICC to the device provider 40 .

이와 동시에, S20에서, eUICC 벤더(30)는 검증 센터(32)로부터 전달받은 eUICC 벤더(30)의 인증서, eUICC(52)에 주입된 eUICC 관리키들, 일반 정보(General Information)(예컨대, eUICC 식별 정보-eUICC 관리키 인덱스 맵핑 정보 등)을 제 4가입 관리 장치(26)에게로 전달한다. 이때, 일반적으로 eUICC 관리키는 제 4가입 관리 장치(26)와 eUICC 벤더(30) 상호 간에 약속된 또는 HSM(Hardware Security Module)에 의해 주입된 키를 통해 암호화되어 전달된다. 이로 인해, 제 4가입 관리 장치(26)는 평문의 키 인덱스를 통해 특정 eUICC가 어느 키 인덱스의 eUICC 관리키를 사용하는지는 알 수 있지만, 실제 그 키 값은 알 수 없다.At the same time, at S20, the eUICC vendor 30 acquires the certificate of the eUICC vendor 30 received from the verification center 32, the eUICC management keys injected into the eUICC 52, general information (e. Information-eUICC management key index mapping information, etc.) to the fourth subscription management device 26. At this time, the eUICC management key is encrypted and transmitted through the key promised between the fourth subscription management device 26 and the eUICC vendor 30 or injected by the HSM (Hardware Security Module). As a result, the fourth subscription management device 26 can know the key index of the specific eUICC using the key index of the plaintext, but the key value of the key index is not known.

S22에서, 장치 공급자(40)는 eUICC 벤더(30)로부터 전달받은 eUICC(52)를 이용하여 eUICC 탑재 단말(50)을 제조한다. In step S22, the device supplier 40 manufactures the eUICC-equipped terminal 50 using the eUICC 52 delivered from the eUICC vendor 30.

S24에서, 제조가 완료되면 장치 공급자(40)는 eICCID-IMEI 맵핑 정보, 기기 모델명 등을 포함하는 일반 정보를 제 4가입 관리 장치(26)에게로 전달한다. 이때, eUICC 벤더(30)와 장치 공급자(40) 간에도 정보 교환에 있어 보안을 제공해야 한다.
At step S24, when the manufacturing is completed, the device supplier 40 delivers the general information including the eICCID-IMEI mapping information, the device model name and the like to the fourth subscription management device 26. [ At this time, security should also be provided between the eUICC vendor 30 and the device supplier 40 in the exchange of information.

도 3은 도 1에 도시된 eUICC 탑재 단말(50)의 내부 구성을 설명하기 위한 도면이다. eUICC 탑재 단말(50)은 본 발명의 특허청구범위에 기재된 이동통신 단말기의 일 예로 보면 된다.FIG. 3 is a diagram for explaining the internal configuration of the eUICC mounting terminal 50 shown in FIG. The eUICC-equipped terminal 50 may be considered as an example of the mobile communication terminal described in the claims of the present invention.

eUICC 탑재 단말(50)은 키 합의 모듈(52a)을 갖춘 eUICC(52), 및 프로비저닝 처리부(54)를 포함한다.The eUICC-equipped terminal 50 includes an eUICC 52 having a key agreement module 52a, and a provisioning processing unit 54. [

키 합의 모듈(52a)은 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 eUICC(52)의 능력 정보를 근거로 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의한다. 여기서, 키 합의 모듈(52a)은 eUICC(52)에 미리 탑재된 것일 수도 있고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 다운로드된 어플리케이션일 수도 있다. 키 합의 모듈(52a)은 eUICC(52) 내에 탑재(선탑재 또는 다운로드)되어 해당 eUICC 탑재 단말(50)과의 연동을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 키 합의 프로토콜을 수행하여 프로파일 프로비저닝에 필요한 암호키 및 MAC키를 생성하는 소프트웨어를 의미한다. 키 합의 모듈(52a)은 eUICC(52) 내에 기본 탑재(선탑재)될 수도 있고, eUICC(52)의 외부 개체(예컨대, 제 4가입 관리 장치(26) 등)에 의해 다운로드 될 수 있다. The key agreement module 52a agrees with the subscription management apparatus (e.g., the fourth subscription management apparatus 26) based on the capability information of the eUICC 52 for the cipher key for profile provisioning and the MAC key. Here, the key agreement module 52a may be pre-installed in the eUICC 52 or may be an application downloaded from the subscription management device (for example, the fourth subscription management device 26). The key agreement module 52a is mounted (preloaded or downloaded) in the eUICC 52 and linked with the subscription management device (for example, the fourth subscription management device 26) through interlocking with the eUICC- Protocol to generate the encryption key and MAC key necessary for profile provisioning. The key agreement module 52a may be preliminarily mounted (preloaded) in the eUICC 52 or downloaded by an external entity of the eUICC 52 (e.g., the fourth subscription management device 26 or the like).

다시 말해서, 키 합의 모듈(52a)은 프로비저닝 처리부(54)의 요청에 따라 프로파일 프로비저닝 과정에서 필요한 키 합의 프로토콜을 수행하게 된다. 즉, 키 합의 모듈(52a)은 프로비저닝 처리부(54)의 요청에 따라 키 합의에 필요한 연산(예컨대, 난수 생성, 키 생성, 키 유도 등)을 수행한 후, 그 결과를 프로비저닝 처리부(54)에 응답한다. 그에 따라, 프로비저닝 처리부(54)는 해당 응답 결과를 사용하여 키 합의 프로토콜 관련 메시지를 생성한 후 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 이와 같은 키 합의 모듈(52a)은 유일한 식별자(예컨대, AID - Applet ID 등)를 통해 eUICC(52)의 내외부적으로 유일하게 식별될 수 있어야 한다. 또한, 보안 정책 변경, 암호 알고리즘의 취약점 발견 등으로 인해 추가 키 합의 모듈이 eUICC(52) 내에 탑재될 수 있다.In other words, the key agreement module 52a performs the key agreement protocol required in the profile provisioning process at the request of the provisioning processing unit 54. [ That is, the key agreement module 52a performs an operation (for example, a random number generation, a key generation, a key derivation, and the like) necessary for key agreement in accordance with a request from the provisioning processing unit 54 and sends the result to the provisioning processing unit 54 Reply. Accordingly, the provisioning processing unit 54 generates a key agreement protocol related message using the response result, and then transmits the message to the subscription management apparatus (for example, the fourth subscription management apparatus 26). Such a key agreement module 52a should be uniquely identifiable internally and externally of the eUICC 52 through a unique identifier (e.g., AID-Applet ID, etc.). In addition, the additional key agreement module can be mounted in the eUICC 52 due to security policy change, vulnerability detection of the encryption algorithm, and the like.

eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와의 합의 결과에 따라 상호 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부(54)를 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 제공받고, 그 합의된 암호키와 MAC키를 근거로 MAC값을 검증하고 암호화된 프로파일을 복호화하여 자신의 내부에 설치한다. 여기서, 합의된 암호키는 추후에 eUICC(52)에게로 전송되는 프로파일을 암호화하는데 사용되고, 합의된 MAC키는 프로파일의 무결성(integrity) 및 인증성(authenticity)을 제공하기 위한 것이다. 바람직하게, 그 합의된 암호키와 MAC키는 대칭키 또는 비대칭키이다.the eUICC 52 transmits the encrypted profile and the MAC value based on the mutually agreed cipher key and the MAC key according to the result of the agreement with the subscription management apparatus (for example, the fourth subscription management apparatus 26) through the provisioning processing unit 54 (For example, the fourth subscription management device 26), verifies the MAC value based on the agreed encryption key and the MAC key, decrypts the encrypted profile, and installs the decrypted profile in the self. Here, the agreed cryptographic key is used to encrypt the profile sent to the eUICC 52 at a later time, and the agreed MAC key is to provide the integrity and authenticity of the profile. Preferably, the agreed encryption key and MAC key are symmetric keys or asymmetric keys.

그리고, eUICC(52)는 소정의 능력 정보를 저장하고 있다. 그 능력 정보는 예를 들어, 해당 eUICC(52)가 지원하는 암호 알고리즘, 해당 eUICC(52)가 지원하는 MAC 알고리즘, 해당 eUICC(52)가 지원하는 키 합의 프로토콜, 및 해당 eUICC(52)의 가용 메모리 등에 대한 정보를 포함한다. The eUICC 52 stores predetermined capability information. The capability information includes, for example, an encryption algorithm supported by the corresponding eUICC 52, a MAC algorithm supported by the corresponding eUICC 52, a key agreement protocol supported by the corresponding eUICC 52, Memory, and the like.

프로비저닝 처리부(54)는 eUICC(52)에 저장되어 있던 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송하고, 상호 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 제공받아 eUICC(52)에게로 제공한다. 프로비저닝 처리부(54)는 eUICC(52)에 저장되어 있던 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송함에 있어서, 능력 정보를 전자서명한 결과를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 결국, 프로비저닝 처리부(54)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 eUICC(52)간의 키 합의 프로토콜 수행에 있어서 중계자 역할을 수행한다.The provisioning processing unit 54 transmits the capability information stored in the eUICC 52 to the subscription management apparatus (for example, the fourth subscription management apparatus 26) Profile and MAC value from the subscription management device (for example, the fourth subscription management device 26) and provides it to the eUICC 52. The provisioning processing unit 54 transmits the capability information stored in the eUICC 52 to the subscription management apparatus (for example, the fourth subscription management apparatus 26) For example, the fourth subscription management device 26). As a result, the provisioning processing unit 54 acts as an intermediary in performing the key agreement protocol between the subscription management apparatus (for example, the fourth subscription management apparatus 26) and the eUICC 52. [

상술한 구성의 eUICC 탑재 단말(50)에 의하면, eUICC(52)가 프로비저닝 처리부(54)를 통해 자신의 능력 정보를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 이후, eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터의 프로파일 프로비저닝에 사용될 선택된 능력 정보를 포함하는 응답 메시지에 따라 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와의 보안 채널을 형성하고 인증을 수행한다. 상기 인증을 수행한 이후에, eUICC(52)는 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 자신의 능력 정보를 이용하여 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의한다. 이후, eUICC(52)는 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))로부터 프로비저닝처리부(54)를 통하여 수신한다. 그리고 나서, eUICC(52)는 상기 합의된 암호키와 MAC키를 근거로 MAC값을 검증하고 암호화된 프로파일을 복호화하여 자신의 내부에 설치한다.
According to the eUICC-equipped terminal 50 having the above-described configuration, the eUICC 52 transmits its capability information to the subscription management device (for example, the fourth subscription management device 26) through the provisioning processor 54. [ Thereafter, the eUICC 52 transmits a response message including the selected capability information to be used for profile provisioning from the subscription management device (for example, the fourth subscription management device 26) 26) and performs authentication. After performing the authentication, the eUICC 52 agrees with the subscription management device (e.g., the fourth subscription management device 26) using its capability information on the encryption key and the MAC key for profile provisioning. Thereafter, the eUICC 52 receives the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management device (for example, the fourth subscription management device 26) through the provisioning processing module 54 . Then, the eUICC 52 verifies the MAC value based on the agreed encryption key and the MAC key, decrypts the encrypted profile, and installs the decrypted profile in the self.

도 4는 도 3에 도시된 eUICC(52)내에 키 합의 모듈(52a)이 탑재된 경우를 설명하기 위한 도면이다. 본 명세서에서는 eSIM과 eUICC(52)를 동등한 개념으로 사용한다.FIG. 4 is a diagram for explaining a case where the key agreement module 52a is mounted in the eUICC 52 shown in FIG. In this specification, eSIM and eUICC (52) are used as an equivalent concept.

eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 프로파일(이동통신 사업자 정보, 부가 서비스 정보 등)를 OTA(Over The Air) 또는 오프라인(PC와의 USB 등의 기술 기반 연결)을 통해 발급(설치, 프로비저닝 등)하는 방식의 새로운 개념의 SIM(Subscriber Identity Module) 기술이다.eSIM attaches the IC chip to the terminal circuit board in the terminal manufacturing stage and then transmits the software type profile (mobile communication carrier information, supplementary service information, etc.) to OTA (Over The Air) or offline (technology based connection (Installation, provisioning, etc.) through a subscriber identity module (SIM).

eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP(Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공한다. 이를 어플리케이션(예컨대, 애플릿(applet)) 기반에서 활용할 수 있는 API를 SIM 플랫폼(예, Java Card Platform 등)(57)에서 제공한다. Java Card Platform은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.IC chips used in eSIM generally support hardware-based CCP (Crypto Co-Processor) to provide hardware-based public key generation. (For example, Java Card Platform) 57 that can utilize this on the basis of an application (for example, an applet). The Java Card Platform is one of the platforms that can provide multi-applications and services on smart cards and so on.

보통, SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안된다. 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼(58)을 필요로 한다. SIM 서비스 관리 플랫폼(58)은 관리키(RAM Key, GP Key, ISD Key 등)를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급한다.GlobalPlatform과 ETSI TS 102.226의 RFM(Remote File Management) 및 RAM(Remote Application Management)은 SIM 서비스 관리 플랫폼(58)의 표준 기술이다. Normally, a SIM should not have an application in SIM because of limited memory space and security reasons. Therefore, a SIM service management platform 58 for loading and managing an application in addition to a platform for mounting an application is required. SIM service management platform 58 issues data to the SIM memory area through authentication and security through management keys (RAM Key, GP Key, ISD Key, etc.). GlobalPlatform and Remote File Management (RFM) of ETSI TS 102.226 The RAM (Remote Application Management) is a standard technology of the SIM service management platform 58.

도 4에서, 키 합의 모듈(52a)은 eUICC(52) 내부에 탑재되어 이동통신 단말기(50; eUICC 탑재 단말)과의 연동을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 키 합의 프로토콜을 수행하는 소프트웨어이다. 4, the key agreement module 52a is mounted in the eUICC 52 and connected to the subscription management device (for example, the fourth subscription management device 26) through the interworking with the mobile communication terminal 50 (eUICC loading terminal) Key agreement protocol.

키 합의 모듈(52a)은 eUICC 하드웨어(55) 위의 COS(56)상에 네이티브 프로그램 형태로 개발되어 선탑재(Preload)될 수 있다. 다르게는, 키 합의 모듈(52a)은 SIM 플랫폼(57) 기반 어플리케이션(예컨대, 애플릿 등)으로 개발되어 선탑재 애플릿 형태로 eUICC(52)내에 탑재되거나 eUICC 외부 개체(예컨대, 가입 관리 장치 등)에 의해 다운로드되어 UICC(52)내에 설치될 수 있다. 또 다르게는, 키 합의 모듈(52a)은 SIM 서비스 관리 플랫폼(58) 및/또는 SIM 플랫폼(57)의 한 구성 요소로 개발되어 eUICC(52) 내에 기본 탑재되어 동작할 수 있다. 따라서, 도 4에서는 마치 키 합의 모듈(52a)이 COS(56), SIM 플랫폼(57), 및 SIM 서비스 관리 플랫폼(58)에 모두 설치되는 것처럼 도시하였으나, 이는 표현의 간소화를 위한 것으로서 앞서 설명한 바와 같이 키 합의 모듈(52a)은 COS(56), SIM 플랫폼(57), 및 SIM 서비스 관리 플랫폼(58)중에서 적어도 어느 하나에 설치될 수 있는 것으로 이해함이 바람직하다.
The key agreement module 52a may be developed in the form of a native program on the COS 56 on the eUICC hardware 55 and preloaded. Alternatively, the key agreement module 52a may be developed as a SIM platform 57-based application (e.g., an applet) and loaded into the eUICC 52 in the form of a pre-mounted applet or stored in an eUICC external entity And can be installed in the UICC 52. Alternatively, the key agreement module 52a may be developed as a component of the SIM service management platform 58 and / or the SIM platform 57 and may be loaded and operated in the eUICC 52 as a basis. 4, it is shown that the key agreement module 52a is installed in both the COS 56, the SIM platform 57, and the SIM service management platform 58. However, this is for simplifying the representation, It is desirable to understand that the key agreement module 52a can be installed in at least one of the COS 56, the SIM platform 57, and the SIM service management platform 58. [

도 5는 본 발명의 실시예에 따른 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법을 설명하기 위한 흐름도로서, 가입 관리 장치가 도 2의 과정을 완료한 eUICC(52)에게로 eUICC의 능력 정보(Capability Information)를 활용하여 프로파일을 프로비저닝하는 과정을 설명하는 도면이다.FIG. 5 is a flowchart for explaining a profile provisioning method of a built-in general-purpose IC card using capability information according to an embodiment of the present invention. Referring to FIG. 5, the eUICC 52 of the subscription management apparatus completes the process of FIG. (Capability Information) to profile a profile.

S50에서, eUICC(52)는 해당 eUICC(52) 내에 탑재된 프로비저닝 프로파일을 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속한다. 이때, 모든 통신사는 해당 프로비저닝 프로파일에 대해 최소한 가입 관리 장치로의 접근을 허용해야 한다. 또한, eUICC(52)가 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속할 수 있는 방법은 이동통신망 이외에 WiFi, USB 등이 될 수 있으며, 이 경우 프로비저닝 프로파일은 필요하지 않을 수 있다. 만약, eUICC(52)가 개통된 상태라면 eUICC(52)내에 사용 가능한 통신용 프로파일이 존재하기 때문에 해당 통신용 프로파일을 통해서도 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 접속할 수 있다.In step S50, the eUICC 52 accesses the subscription management device (e.g., the fourth subscription management device 26) via the provisioning profile loaded in the eUICC 52. [ At this time, all carriers should at least allow access to the subscription management device for the provisioning profile. Also, the method by which the eUICC 52 can access the subscription management device (e.g., the fourth subscription management device 26) may be WiFi, USB, etc. in addition to the mobile communication network, in which case the provisioning profile may not be needed . If the eUICC 52 is in the opened state, since there is a communication profile available for use in the eUICC 52, it is possible to access the affiliate managing device (for example, the fourth affiliate managing device 26) through the communication profile.

eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 프로비저닝을 위한 통신 채널이 형성되면, S52에서 eUICC(52)는 형성된 통신 채널을 통해 기기 식별 정보(IMEI 등), eUICC 식별 정보(ICCID 등), 및 능력 정보(예컨대, eUICC 자신이 지원하는 암호 알고리즘(대칭키, 비대칭키 등) 리스트, eUICC 자신이 지원하는 MAC 알고리즘(해쉬함수, 전자서명 등), eUICC 자신이 지원하는 키 합의 프로토콜 리스트, eUICC의 가용 메모리 정보 등)를 eUICC(52) 내에 저장된 eUICC 벤더(30)의 개인키를 이용하여 전자서명한 후 그 결과와 함께 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전송한다. 여기서, 키 합의 프로토콜이라 함은 eUICC(52)와 가입 관리 장치 간의 프로파일 암/복호화 및 MAC 검증을 위해 필요한 암호화키 및 MAC키를 합의 또는 협상하는 방식을 의미한다. 이때, 키 합의 프로토콜을 수행하는 소프트웨어 모듈(이하, 키 합의 모듈이라 함)이 eUICC(52) 내에 존재하지 않을 경우, eUICC(52)는 키 합의 프로토콜 정보에 적절한 메시지(예컨대, Null, Blank, 에러 메시지 등)를 포함시켜 키 합의 모듈에 부재함을 프로비저닝 처리부(54)를 통해 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 알린다. 또한, 이때, eUICC(52)는 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 보안 통신 및 인증 수행 시 사용될 보안 통신 프로토콜, 사용될 암호 알고리즘, 및 사용될 MAC 알고리즘도 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 전송할 수 있다. 그리고, eUICC(52)는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 eUICC 제조 단계에서 주입된 eUICC 벤더(30)의 인증서를 함께 전송할 수 있다.When a communication channel for provisioning is formed between the eUICC 52 and the subscription management apparatus (for example, the fourth subscription management apparatus 26), the eUICC 52 transmits the device identification information (IMEI, etc.) (e. g., a list of symmetric keys, asymmetric keys, etc.) supported by the eUICC itself, MAC algorithms (hash functions, electronic signatures, etc.) supported by the eUICC itself, eUICC identification information The key agreement protocol list supported by the eUICC 52, the available memory information of the eUICC, etc.) using the private key of the eUICC vendor 30 stored in the eUICC 52, Device 26). Here, the key agreement protocol means a method of negotiating or negotiating an encryption key and a MAC key necessary for profile encryption / decryption and MAC verification between the eUICC 52 and the subscription management apparatus. In this case, when a software module (hereinafter referred to as key agreement module) for performing a key agreement protocol is not present in the eUICC 52, the eUICC 52 transmits a message (for example, Null, Blank, Message, etc.) to notify the subscription management apparatus (for example, the fourth subscription management apparatus 26) via the provisioning processing unit 54 that the key agreement module is absent. At this time, the eUICC 52 also performs a secure communication between the eUICC 52 and the subscription management apparatus (e.g., the fourth subscription management apparatus 26) and a secure communication protocol to be used in performing authentication, a cryptographic algorithm to be used, To the subscription management device (e.g., the fourth subscription management device 26). Then, the eUICC 52 may transmit the certificate of the eUICC vendor 30 injected at the eUICC manufacturing step together with the subscription management device (for example, the fourth subscription management device 26).

S54에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 eUICC(52)로부터 전달받은 또는 검증 센터(32)와의 통신을 통해 획득한 해당 eUICC 벤더(30)의 인증서를 토대로 eUICC(52)가 전달한 정보의 전자서명을 검증한다. 검증에 성공하면, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 해당 가입 관리 장치 내에서 프로파일을 생성하는 개체(SM-DP 등)에게로 eUICC(52)가 전달한 암호 알고리즘 리스트, MAC 알고리즘 리스트, 키 합의 프로토콜 리스트, 가용 메모리 정보 등을 전달한다. 이때, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 내의 프로파일 생성 개체가 물리적으로 또는 논리적으로 분리된 개체라면 전자서명을 포함한 eUICC(52)로부터 전달받은 모든 정보를 함께 프로파일 생성 개체로 전달할 수 있다.In step S54, the subscription management apparatus (for example, the fourth subscription management apparatus 26) acquires eUICC (e. G., The fourth subscription management apparatus 26) based on the certificate of the corresponding eUICC vendor 30 received from the eUICC 52 or obtained through communication with the verification center 32 52) verifies the digital signature of the information transmitted. If the verification is successful, the subscription management apparatus (e.g., the fourth subscription management apparatus 26) acquires the list of encryption algorithms transmitted from the eUICC 52 to the entity (SM-DP or the like) MAC algorithm list, key agreement protocol list, available memory information, and the like. At this time, if the profile creation entity in the subscription management device (for example, the fourth subscription management device 26) is an entity physically or logically separated, all the information received from the eUICC 52 including the digital signature together with the profile creation entity .

S56에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 전달받은 eUICC(52)의 능력 정보를 토대로 프로파일 프로비저닝 가능 여부(예컨대, 가용 메모리의 충분 여부, SM과 동일한 또는 적절한 암호 알고리즘 지원 여부, SM과 동일한 또는 적절한 MAC 알고리즘 지원 여부, SM과 동일한 또는 적절한 키 합의 프로토콜 지원 여부 등)를 판단한다. 그 후, 프로파일 프로비저닝이 가능할 경우, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 프로비저닝에 사용될 선택된 암호 알고리즘(또는 리스트), MAC 알고리즘(또는 리스트), 키 합의 프로토콜(또는 리스트) 등을 결과와 함께 eUICC(52)에게로 응답한다. 이때, S54에서 eUICC(52)가 제공하는 키 합의 프로토콜 정보가 없을 경우(예컨대, 키 합의 모듈 부재) 해당 정보는 응답에서 제외될 수 있다.In step S56, the subscription management apparatus (e.g., the fourth subscription management apparatus 26) determines whether profile provisioning is possible based on the capability information of the received eUICC 52 (for example, whether there is sufficient available memory, Whether it supports the same or a suitable MAC algorithm as that of the SM, whether the SM supports the same or an appropriate key agreement protocol, etc.). Then, when profile provisioning is enabled, the subscription management device (e.g., fourth subscription management device 26) may select a cryptographic algorithm (or list), MAC algorithm (or list), key agreement protocol Etc. to the eUICC 52 with the results. At this time, if there is no key agreement protocol information provided by the eUICC 52 in S54 (for example, a key agreement module member), the corresponding information may be excluded from the response.

S58에서, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 S56에서 선택된 암호 알고리즘을 토대로 또는 이미 알려진 표준 기술들(예컨대, GP SCP, UICC OTA 등)을 활용하여 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))(SM-SR 등) 간에 송수신될 통신 채널을 보호하기 위한 보안 채널 형성 및 상호 인증을 수행한다. 이때, 사용되는 암호키 및 MAC키는 제조 단계에서 eUICC 벤더(30)에 의해 eUICC(52)에 주입되고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 전달된 eUICC 관리키(예컨대, GP Key, ISD Key, OTA Key, SM-SR Key 등) 또는 이와 동일한 개념의 키를 이용하여 유도한(생성한) 암호키와 MAC키가 될 수 있다. In step S58, the eUICC 52 and the subscription management device (e.g., the fourth subscription management device 26), based on the encryption algorithm selected in S56 or using known standard techniques (e.g., GP SCP, UICC OTA, etc.) performs security channel formation and mutual authentication for protecting communication channels to be exchanged between the eUICC 52 and the subscription management apparatus (e.g., the fourth subscription management apparatus 26) (SM-SR, etc.). At this time, the encryption key and the MAC key to be used are injected into the eUICC 52 by the eUICC vendor 30 in the manufacturing step and then transmitted to the eUICC management key (e. G., E. , A GP key, an ISD key, an OTA key, an SM-SR key, etc.) or a cryptographic key and a MAC key derived (derived) using the same concept key.

한편, S60은 S54에서의 eUICC(52)가 제공하는 키 합의 프로토콜 정보가 존재하지 않을 경우(즉, 키 합의 모듈이 존재하지 않을 경우) 또는 보안 정책 변경, 암호 알고리즘 취약점 발견 등의 이유로 추가적인 키 합의 모듈이 필요한 경우 또는 원하는 키 합의 모듈이 존재하지 않을 경우(즉, 키 합의 모듈은 존재하나 S56에서 획득한 eUICC(52)의 키 합의 프로토콜 정보가 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))가 수행하고자 하는 키 합의 프로토콜과 다를 경우)에 필요한 것이다. If the key agreement protocol information provided by the eUICC 52 does not exist (i.e., the key agreement module does not exist) or if the security policy is changed, the encryption algorithm vulnerability is found, (I.e., the key agreement module is present but the key agreement protocol information of the eUICC 52 acquired in S56 is not present in the subscription management device (e.g., the fourth subscription management device 26 )) Is different from the key agreement protocol to be performed).

S60에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 사업자 및 사업자가 속한 국가의 보안 정책, eUICC(52)가 제공하는 암호 알고리즘 리스트 등을 토대로 적절한 키 합의 모듈을 선택하여 eUICC(52)와 형성한 보안 통신 채널을 통해 eUICC(52)에게로 전송하고, eUICC(52)는 이를 자신의 내부에 설치한다.In step S60, the subscription management device (for example, the fourth subscription management device 26) selects an appropriate key agreement module based on the security policy of the country in which the carrier and the carrier belong, the encryption algorithm list provided by the eUICC 52, To the eUICC 52 via the secure communication channel formed with the eUICC 52, and the eUICC 52 installs it in its own.

S62에서, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 S56에서 선택된 키 합의 프로토콜을 토대로 프로파일을 암호화(기밀성)하기 위한 암호키와 프로파일의 무결성 및 인증성 제공을 위한 MAC키를 합의한다. 이때, 키 합의 프로토콜은 공개키 알고리즘을 기반으로 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 사전 공유 정보 없이 키를 생성한 후 합의할 수 있다. 또한, 키 합의 프로토콜은 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간의 사전 공유된 암호키(예컨대, eUICC 관리키, 프로파일 암호화를 위해 별도로 주입한 암호키 등)를 토대로 키 유도(Derivation) 함수 등을 통해 암호키와 MAC키가 유도될 수 있다. In step S62, the eUICC 52 and the subscription management device (e.g., the fourth subscription management device 26) provide the integrity and authenticity of the profile and the encryption key for encrypting (confidentiality) the profile based on the key agreement protocol selected in S56 Lt; RTI ID = 0.0 > MAC < / RTI > At this time, the key agreement protocol can generate a key and consent without pre-shared information between the eUICC 52 and the subscription management device (for example, the fourth subscription management device 26) based on the public key algorithm. The key agreement protocol also includes a pre-shared cryptographic key (e. G., An eUICC management key, a cryptographic key injected separately for profile encryption, etc.) between the eUICC 52 and the subscription management device (e.g., the fourth subscription management device 26) A cryptographic key and a MAC key can be derived through a key derivation function based on the cryptographic key.

이때, 프로파일 보안(기밀성, 무결성, 인증성 제공)에 사용될 알고리즘 종류 (대칭키 또는 비대칭키 등) 에 따라 다양한 키 합의 방식이 가능하다. At this time, various key agreement schemes are possible according to the algorithm type (symmetric key or asymmetric key, etc.) to be used for profile security (confidentiality, integrity, authentication).

비대칭키 알고리즘을 이용하여 프로파일 보안을 할 경우, eUICC(52)의 키 합의 모듈(52a)은 공개키 및 개인키를 생성한 후, 생성된 공개키를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에게로 전달하고 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 수신한 공개키를 이용하여 프로파일 암호화를 수행하는 방식을 활용할 수 있다. 그리고, 프로파일의 인증성 및 무결성은 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))가 프로파일에 대해서 해쉬함수를 수행한 후 자신이 생성한 공개키 및 개인키 쌍 중에서 개인키를 이용하여 프로파일에 대한 해쉬값에 대해서 전자서명을 한 후 공개키와 함께 전자서명값을 eUICC(52)에게로 전달함으로써 보장할 수 있다. 이때, eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))의 공개키와 개인키 쌍은 프로파일 프로비저닝이 일어나는 시점에서 동적으로 수행될 수 있으며(즉, 프로파일 프로비저닝 과정마다 공개키와 개인키 값이 변경됨), eUICC(52)의 공개키 및 개인키의 경우 eUICC 제조 단계 또는 최초 프로비저닝시 생성된 공개키와 개인키 쌍을 계속해서 사용할 수 있다(즉, 프로파일 프로비저닝 과정마다 공개키와 개인키 값이 변경되지 않음). When the profile security is performed using the asymmetric key algorithm, the key agreement module 52a of the eUICC 52 generates the public key and the private key, and then transmits the generated public key to the subscription management device (for example, (E.g., the fourth subscription management device 26), and the subscription management device (e.g., the fourth subscription management device 26) may utilize a method of performing profile encryption using the received public key. In addition, the authentication and integrity of the profile is performed by using the private key among the public key and the private key pair generated by the subscription management apparatus (for example, the fourth subscription management apparatus 26) after performing the hash function on the profile The hash value of the profile can be guaranteed by transferring the electronic signature value to the eUICC 52 together with the public key after digital signature. At this time, the public key and the private key pair of the eUICC 52 and the subscription management device (e.g., the fourth subscription management device 26) can be dynamically performed at the time when profile provisioning occurs (i.e., Key and private key values are changed), the public key and private key of the eUICC 52 may continue to use the public key and private key pair generated during the eUICC manufacturing phase or initial provisioning (i.e., Key and private key values are not changed).

대칭키 알고리즘을 이용하여 프로파일 암호화를 할 경우, eUICC(52)의 키 합의 모듈(52a)은 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 사전 공유된 대칭키(예컨대, eUICC 관리키 또는 프로파일 프로비저닝을 위한 별도의 암호키)를 키 유도함수에 따라 유도하여 생성된 대칭키 알고리즘용 암호키 및 MAC키를 합의하여 사용할 수 있다. 또한, 공개키 알고리즘 기반의 키 합의 프로토콜을 통해 대칭키 알고리즘에 사용될 암호키와 MAC키를 합의할 수 있다. 즉, 키 합의 시점에서 이미 eUICC(52) 내에 존재하는(즉, eUICC 제조 단계에서 주입되었거나 최초 키 합의 수행시 생성된 후 삭제되지 않은) 공개키와 개인키 쌍을 활용하거나, 키 합의 시점마다 새로운 공개키 및 개인키 쌍을 eUICC(52) 및/또는 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 생성하여 키 합의 프로토콜을 수행할 수 있다.When the profile is encrypted using the symmetric key algorithm, the key agreement module 52a of the eUICC 52 receives the symmetric key pre-shared between the eUICC 52 and the subscription management device (for example, the fourth subscription management device 26) (E. G., An eUICC management key or a separate cryptographic key for profile provisioning) according to the key derivation function, and then use the cryptographic key and MAC key for the symmetric key algorithm generated. Also, a cryptographic key and a MAC key to be used in the symmetric key algorithm can be agreed through a key agreement protocol based on a public key algorithm. That is, by using a public key and a private key pair which are already present in the eUICC 52 at the time of key agreement (i.e., they are injected at the eUICC manufacturing step or not generated and deleted at the time of performing the initial key agreement) A public key and a private key pair may be generated between the eUICC 52 and / or the subscription management device (e.g., the fourth subscription management device 26) to perform the key agreement protocol.

S64에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 합의된 암호키와 MAC키를 이용하여 프로파일을 암호화하고 MAC값을 생성한다.At S64, the subscription management device (e.g., the fourth subscription management device 26) uses the cipher key and MAC key agreed between the eUICC 52 and the subscription management device (e.g., the fourth subscription management device 26) Encrypt the profile and generate the MAC value.

S66에서, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))는 그 암호화된 프로파일 및 MAC값을 eUICC(52)와 가입 관리 장치(예컨대, 제 4가입 관리 장치(26)) 간에 형성된 보안 통신 채널을 통해 eUICC(52)에게로 전송한다. In step S66, the subscription management device (e.g., the fourth subscription management device 26) transmits the encrypted profile and the MAC value to the eUICC 52 and the subscription management device (for example, the fourth subscription management device 26) To the eUICC 52 via the communication channel.

S68에서, 이중 암호화된 프로파일을 전달받은 eUICC(52)는 eUICC 관리키를 이용하여 1차 복호화를 수행한 후, 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화를 수행한다. 그리고, eUICC(52)는 그 2차 복호화된 프로파일을 자신의 내부에 설치함으로써 프로비저닝 과정을 수행한다. In step S68, the eUICC 52 that has received the double-encrypted profile performs the primary decryption using the eUICC management key, and then performs the primary decryption using the eUICC management key to perform the profile decryption for the profile security agreed with the subscription management device Secondary decryption is performed using the encryption key. Then, the eUICC 52 performs a provisioning process by installing the secondary decoded profile in its own internal.

S70에서, eUICC(52)는 프로비저닝 결과를 가입 관리 장치(예컨대, 제 4가입 관리 장치(26))에 응답함으로써 프로비저닝을 완료한다. At S70, the eUICC 52 completes the provisioning by responding the provisioning result to the subscription management device (e.g., the fourth subscription management device 26).

이중 암호화된 프로파일의 복호화 시점마다 MAC값을 검증함으로써, eUICC(52)는 프로파일의 무결성과 인증성을 검증할 수 있다. 이때, 프로파일은 여러 개의 블록으로 구성될 수 있으며, 이 경우, 위의 과정이 블록마다 반복적으로 수행될 수 있다.
By verifying the MAC value at each decryption time of the double encrypted profile, the eUICC 52 can verify the integrity and authenticity of the profile. At this time, the profile may be composed of several blocks. In this case, the above process can be repeatedly performed for each block.

한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. You must see.

10, 12 : 이동통신 사업자
20, 22, 24, 26 : 가입 관리 장치
30 : eUICC 벤더 40 : 장치 공급자
50 : eUICC 탑재 단말 52 : eUICC
52a : 키 합의 모듈 54 : 프로비저닝 처리부
10, 12: Mobile communication providers
20, 22, 24, 26: Subscription management device
30: eUICC Vendor 40: Device Provider
50: eUICC-equipped terminal 52: eUICC
52a: Key agreement module 54: Provisioning processor

Claims (16)

이동단말기에 탑재된 내장형 범용 아이씨카드가, 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계;
상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터의 응답 메시지에 따라 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계;
상기 내장형 범용 아이씨카드가, 상기 인증을 수행하는 단계 이후에 프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 상기 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 단계;
상기 내장형 범용 아이씨카드가, 상기 가입 관리 장치로부터 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 수신하는 단계; 및
상기 내장형 범용 아이씨카드가, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계;를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
Transmitting the capability information of the built-in general-purpose IC card mounted in the mobile terminal to the affiliate managing device;
The built-in general-purpose IC card forming a secure channel with the subscription management device according to a response message from the subscription management device and performing authentication;
And the built-in general-purpose IC card, after performing the authentication, agreeing with the subscription management apparatus on the basis of the capability information for a cipher key and a MAC key for profile provisioning;
Receiving the encrypted profile and the MAC value based on the agreed encryption key and the MAC key from the subscription management device; And
And the built-in general-purpose IC card verifying the MAC value based on the agreed encryption key and MAC key, decrypting the encrypted profile, and installing the decrypted profile in the IC card. How to provision a profile for an embedded general purpose IC card.
청구항 1에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 능력 정보를 전자서명하고 그 결과를 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
Wherein the step of transmitting the capability information of the built-in general-purpose IC card to the subscription management device comprises the steps of: digitally signing the capability information and transmitting the result to the subscription management device; How to provision a profile.
청구항 1에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, And the information about the available memory of the general purpose IC card using the capability information.
청구항 3에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 모듈이 필요하다면 이를 표시하는 정보를 상기 키 합의 프로토콜에 대한 정보에 포함시켜 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method of claim 3,
The step of transmitting the capability information of the built-in general-purpose IC card to the affiliate managing device includes: if there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or if an additional key agreement module is required, And the key agreement protocol is included in the information on the key agreement protocol and transmitted to the subscription management apparatus.
청구항 1에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보를 가입 관리 장치에게로 전송하는 단계는, 상기 가입 관리 장치와의 보안 통신 및 인증 수행시 사용될 보안 통신 프로토콜과 암호 알고리즘과 MAC 알고리즘 및 인증서를 상기 능력 정보와 함께 가입 관리 장치에게로 전송하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
The step of transmitting the capability information of the built-in general-purpose IC card to the subscription management apparatus includes: transmitting a security communication protocol, a cryptographic algorithm, a MAC algorithm and a certificate to be used in performing security communication and authentication with the subscription management apparatus, And transmitting the information to the management device.
청구항 1에 있어서,
상기 가입 관리 장치로부터의 응답 메시지에는 상기 프로파일 프로비저닝에 사용될 선택된 암호 알고리즘, MAC 알고리즘, 및 키 합의 프로토콜에 대한 정보가 포함되는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
Wherein the response message from the subscription management apparatus includes information on a selected encryption algorithm, MAC algorithm, and key agreement protocol to be used for profile provisioning.
청구항 6에 있어서,
상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계는 상기 선택된 암호 알고리즘을 토대로 상기 보안 채널을 형성하고 인증을 수행하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method of claim 6,
Wherein the step of forming a secure channel with the subscription management apparatus and performing authentication comprises forming the secure channel based on the selected encryption algorithm and performing the authentication based on the selected encryption algorithm.
청구항 1에 있어서,
상기 자신의 능력 정보를 가입 관리 장치에게로 전송하는 단계에서 상기 내장형 범용 아이씨카드의 내부에 키 합의 프로토콜을 수행하는 키 합의 모듈이 없거나 추가적인 키 합의 프로토콜이 필요함을 표시하는 정보를 상기 능력 정보에 포함시켜 상기 가입 관리 장치에게로 전송함에 따라, 상기 가입 관리 장치와의 보안 채널을 형성하고 인증을 수행하는 단계 및 상기 가입 관리 장치와 합의하는 단계 사이에서 상기 내장형 범용 아이씨카드가 상기 가입 관리 장치로부터의 키 합의 모듈을 수신하여 내부에 설치하는 단계를 추가로 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
In the step of transmitting the capability information to the subscription management device, information indicating that there is no key agreement module for performing a key agreement protocol in the built-in general-purpose IC card or that an additional key agreement protocol is required is included in the capability information To the subscription management device, establishing a secure channel with the subscription management device and performing authentication, and agreeing with the subscription management device, the embedded general-purpose IC card is transmitted from the subscription management device And receiving the key agreement module and installing the key sum module in the internal key card. The method for provisioning a profile of a built-in general-purpose IC card using the capability information.
청구항 1에 있어서,
상기 가입 관리 장치와 합의하는 단계에 의해 합의된 상기 암호키와 MAC키는 대칭키 또는 비대칭키인 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
Wherein the cryptographic key and the MAC key agreed upon by the subscription management apparatus are a symmetric key or an asymmetric key. ≪ RTI ID = 0.0 > 18. < / RTI >
청구항 1에 있어서,
상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 단계는, 상기 내장형 범용 아이씨카드가 자신의 관리키를 이용하여 상기 암호화된 프로파일을 1차 복호화하는 단계; 및 상기 가입 관리 장치와 합의된 프로파일 보안용 암호키를 이용하여 2차 복호화하는 단계;를 포함하는 것을 특징으로 하는 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법.
The method according to claim 1,
The step of decrypting the encrypted profile and installing the decrypted profile in its own step includes: the primary general-purpose IC card first decrypting the encrypted profile using its management key; And performing a secondary decoding using the cryptographic key for profile security agreed with the subscription management apparatus.
프로파일 프로비저닝을 위한 암호키와 MAC키에 대해 내장형 범용 아이씨카드의 능력 정보를 근거로 상기 가입 관리 장치와 합의하는 키 합의 모듈;
상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 프로비저닝 처리부를 통해 상기 가입 관리 장치로부터 제공받고, 상기 합의된 암호키와 MAC키를 근거로 상기 MAC값을 검증하고 상기 암호화된 프로파일을 복호화하여 자신의 내부에 설치하는 내장형 범용 아이씨카드; 및
상기 능력 정보를 상기 가입 관리 장치에게로 전송하고, 상기 합의된 암호키와 MAC키를 근거로 암호화된 프로파일 및 MAC값을 상기 가입 관리 장치로부터 제공받아 상기 내장형 범용 아이씨카드에게로 제공하는 프로비저닝 처리부;를 포함하는 것을 특징으로 하는 이동통신 단말기.
A key agreement module for agreeing with the subscription management device based on capability information of a built-in general-purpose IC card about a cipher key and a MAC key for profile provisioning;
Wherein the encrypted profile and the MAC value are provided from the subscription management apparatus through the provisioning processing unit based on the agreed encryption key and the MAC key and the MAC value is verified based on the agreed encryption key and the MAC key, A built-in general-purpose IC card that decrypts the profile and installs it in itself; And
A provisioning processor for transmitting the capability information to the subscription management device, receiving an encrypted profile and a MAC value from the subscription management device based on the agreed encryption key and the MAC key, and providing the encrypted profile and MAC value to the built-in general-purpose IC card; The mobile communication terminal comprising:
청구항 11에 있어서,
상기 키 합의 모듈은 상기 내장형 범용 아이씨카드에 미리 탑재된 것을 특징으로 하는 이동통신 단말기.
The method of claim 11,
Wherein the key agreement module is pre-installed on the built-in general-purpose IC card.
청구항 11에 있어서,
상기 키 합의 모듈은 상기 가입 관리 장치로부터 다운로드되는 것을 특징으로 하는 이동통신 단말기.
The method of claim 11,
And the key agreement module is downloaded from the subscription management device.
청구항 11에 있어서,
상기 내장형 범용 아이씨카드의 능력 정보는, 상기 내장형 범용 아이씨카드가 지원하는 암호 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 MAC 알고리즘, 상기 내장형 범용 아이씨카드가 지원하는 키 합의 프로토콜, 및 상기 내장형 범용 아이씨카드의 가용 메모리에 대한 정보를 포함하는 것을 특징으로 하는 이동통신 단말기.
The method of claim 11,
The capability information of the built-in general-purpose IC card includes at least one of a cryptographic algorithm supported by the embedded general IC card, a MAC algorithm supported by the built-in general IC card, a key agreement protocol supported by the embedded general IC card, And information on available memory of the mobile communication terminal.
청구항 11에 있어서,
상기 합의된 암호키와 MAC키는 대칭키 또는 비대칭키인 것을 특징으로 하는 이동통신 단말기.
The method of claim 11,
Wherein the agreed cipher key and the MAC key are symmetric keys or asymmetric keys.
청구항 11에 있어서,
상기 프로비저닝 처리부는 상기 내장형 범용 아이씨카드에서 상기 능력 정보를 전자서명한 결과를 상기 가입 관리 장치에게로 전송하는 것을 특징으로 하는 이동통신 단말기.
The method of claim 11,
Wherein the provisioning processing unit transmits a result of digitally signing the capability information in the built-in general-purpose IC card to the subscription management apparatus.
KR1020120138398A 2012-11-30 2012-11-30 Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof KR101443161B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120138398A KR101443161B1 (en) 2012-11-30 2012-11-30 Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120138398A KR101443161B1 (en) 2012-11-30 2012-11-30 Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof

Publications (2)

Publication Number Publication Date
KR20140070195A true KR20140070195A (en) 2014-06-10
KR101443161B1 KR101443161B1 (en) 2014-09-22

Family

ID=51125151

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120138398A KR101443161B1 (en) 2012-11-30 2012-11-30 Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof

Country Status (1)

Country Link
KR (1) KR101443161B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827602A (en) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 Embedded SIM card registration method and server
CN109716805A (en) * 2016-11-22 2019-05-03 华为技术有限公司 A kind of installation method, terminal and the server of subscription data collection
KR20190065714A (en) * 2017-12-04 2019-06-12 주식회사 에버스핀 Secure data communication method and system
RU2701871C2 (en) * 2014-11-14 2019-10-02 Обертюр Текноложи Euicc card for storage of short numbers by subscriber profile for notification of subscriber control server

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102428002B1 (en) 2018-02-01 2022-08-03 삼성전자 주식회사 Electronic device for installing a profile and method for the same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI429254B (en) * 2007-10-05 2014-03-01 Interdigital Tech Corp Techniques for secure channelization between uicc and a terminal
KR20100032277A (en) * 2008-09-17 2010-03-25 엘지전자 주식회사 Method of selective encrypting control signal using control field
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR101338487B1 (en) * 2010-12-21 2013-12-10 주식회사 케이티 Authentication authorization/accountig server and method for authenticating access thereof in interworking-wireless local area network

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2701871C2 (en) * 2014-11-14 2019-10-02 Обертюр Текноложи Euicc card for storage of short numbers by subscriber profile for notification of subscriber control server
CN105827602A (en) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 Embedded SIM card registration method and server
CN109716805A (en) * 2016-11-22 2019-05-03 华为技术有限公司 A kind of installation method, terminal and the server of subscription data collection
US10667123B2 (en) 2016-11-22 2020-05-26 Huawei Technologies Co., Ltd. Method for installing subscription profile, terminal, and server
CN109716805B (en) * 2016-11-22 2020-11-06 华为技术有限公司 Installation method of subscription data set, terminal and server
KR20190065714A (en) * 2017-12-04 2019-06-12 주식회사 에버스핀 Secure data communication method and system

Also Published As

Publication number Publication date
KR101443161B1 (en) 2014-09-22

Similar Documents

Publication Publication Date Title
KR102026612B1 (en) Method for Creating Trust Relationship and Embedded UICC
US10694369B2 (en) Profile management method, embedded UICC, and device provided with the embedded UICC
KR101885483B1 (en) Method and Apparatus for managing key information of Embedded UICC, MNO System, Provisioning Method and MNO-Changing Method using the same
CN108028758B (en) Method and apparatus for downloading profiles in a communication system
US9414233B2 (en) Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same
KR102502503B1 (en) Profile providing method and device
US9451459B2 (en) Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium
US9923724B2 (en) Method and apparatus for installing profile
KR101891326B1 (en) Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
KR20160124648A (en) Method and apparatus for downloading and installing a profile
KR101891330B1 (en) Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
KR101443161B1 (en) Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof
EP3149884B1 (en) Resource management in a cellular network
CN108352982B (en) Communication device, communication method, and recording medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 6