WO2013036009A1 - Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same - Google Patents

Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same Download PDF

Info

Publication number
WO2013036009A1
WO2013036009A1 PCT/KR2012/007062 KR2012007062W WO2013036009A1 WO 2013036009 A1 WO2013036009 A1 WO 2013036009A1 KR 2012007062 W KR2012007062 W KR 2012007062W WO 2013036009 A1 WO2013036009 A1 WO 2013036009A1
Authority
WO
WIPO (PCT)
Prior art keywords
euicc
key
profile
mno
information
Prior art date
Application number
PCT/KR2012/007062
Other languages
French (fr)
Korean (ko)
Inventor
박재민
이진형
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020110102428A external-priority patent/KR101792885B1/en
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US14/342,980 priority Critical patent/US9521547B2/en
Publication of WO2013036009A1 publication Critical patent/WO2013036009A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Definitions

  • the present invention provides a method for managing key information of an embedded Universal Integrated Circuit Card (UICC), ie, an eUICC, an MNO system, a provisioning method, and an MNO change method, in particular, a profile for managing various profiles of an eUICC.
  • UICC embedded Universal Integrated Circuit Card
  • the present invention relates to a method of managing and using an eUICC public key, which is a profile access credentials, and key information thereof.
  • a UICC Universal Integrated Circuit Card
  • the UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes.
  • the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user.
  • IMSI International Mobile Subscriber Identity
  • the UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
  • SIM Subscriber Identity Module
  • GSM Global System for Mobile communications
  • USBMA Wideband Code Division Multiple Access
  • the user mounts the UICC on the user's terminal
  • the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal.
  • the user replaces the terminal the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
  • Terminals requiring miniaturization for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC.
  • M2M machine-to-machine
  • an eUICC structure has been proposed which is a removable UICC.
  • the eUICC should contain user information using the UICC in IMSI format.
  • the existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider.
  • the manufactured terminal can be assigned IMSI in the eUICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied.
  • Both mobile operators and terminal manufacturers ordering terminals have no choice but to pay attention to product inventory, which leads to a problem that product prices rise.
  • the user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of eUICC, there is a need for a method for allowing a user to open a terminal regardless of a mobile communication provider.
  • eUICC subscriber information of various mobile operators to UICC from a remote location. Accordingly, a subscription management device (Subscription Manager) or profile for managing subscriber information is therefore required. Profile Manager (hereinafter referred to as 'PM') is under discussion.
  • Such SMs are mainly discussed as being responsible for information management of eUICC, information management of various telecommunication carriers, authentication of remote carriers, and change of remote information. It has not been decided yet.
  • the present invention provides a method for managing information on profile access credentials of an eUICC.
  • Another object of the present invention is to provide a method for managing key information for an eUICC public key as a profile access credential capable of decrypting an encrypted profile.
  • Another object of the present invention is to provide a method for managing a key of an eUICC in an environment in which an SM is implemented in a secure routing (SM-SR) and a data preparation (SM-DP).
  • SM-SR secure routing
  • SM-DP data preparation
  • EUICC provides a method of holding / managing the corresponding secret key).
  • Another object of the present invention is to provide a method for storing and managing profile access credentials used by an eUICC to access a profile (provisioning profile, operation profile, etc.) and transmitting information about the profile access credentials to an external entity.
  • the eUICC in the built-in UICC (eUICC) interlocked with the communication service provider (MNO) system, the subscription management system (SM), the eUICC is a process for checking the status and capability with external entities such as the MNO system or SM
  • the eUICC provides a key information management method of the eUICC that provides key information including information such as a key generation algorithm, a key length, and a key generation method as information on its state and capability.
  • Another embodiment of the present invention is a provisioning method in an eUICC system including a telecommunications operator (MNO) system, a subscription management system (SM) and a built-in UICC (eUICC) linked thereto, wherein the MNO system is profiled from the eUICC.
  • MNO telecommunications operator
  • SM subscription management system
  • eUICC built-in UICC
  • Another embodiment of the present invention is a provisioning method in an eUICC system including a telecommunications operator (MNO) system, a subscription management system (SM), and a built-in UICC (eUICC) linked thereto, wherein the MNO system uses a profile from the eUICC.
  • MNO telecommunications operator
  • SM subscription management system
  • eUICC built-in UICC
  • Another embodiment of the present invention is a method of changing an MNO in an eUICC system including a telecommunication service provider (MNO) system, a subscription management system (SM), and a built-in UICC (eUICC) linked thereto, wherein a receiving MNO system is provided from the eUICC.
  • MNO telecommunication service provider
  • SM subscription management system
  • eUICC built-in UICC
  • Another embodiment of the present invention is a built-in UICC (eUICC) interlocked with a communication service provider (MNO) system, subscription management system (SM), the eUICC is to decode the profile transmitted from an external entity such as the MNO system or SM.
  • EUICC includes information about key generation algorithm, key length information, key generation method, etc. to one of the external entities. Provides an eUICC that provides
  • Another embodiment of the present invention is a built-in UICC (eUICC) interworking with a communication service provider (MNO) system, subscription management system (SM), the eUICC is a chip operation system (Chip OS; COS), SIM platform, SIM An eUICC includes a service management platform and a PKI key information profile for storing and managing key information on a profile access credential capable of decrypting a profile transmitted from the MNO system or the SM.
  • MNO communication service provider
  • SM subscription management system
  • COS chip operation system
  • SIM platform SIM
  • An eUICC includes a service management platform and a PKI key information profile for storing and managing key information on a profile access credential capable of decrypting a profile transmitted from the MNO system or the SM.
  • Another embodiment of the present invention is a telecommunications operator (MNO) system interworking with a subscription management system (SM) and a built-in UICC (eUICC), the MNO system is provisioning or MNO from the eUICC in the process of provisioning or MNO of eUICC
  • MNO telecommunications operator
  • SM subscription management system
  • eUICC built-in UICC
  • the present invention provides an MNO system for receiving PKI key information on an eUICC public key capable of encrypting an eUICC profile required for modification, encrypting the eUICC profile with the eUICC, and then transmitting the eUICC profile to the eUICC.
  • Figure 1 shows the overall service architecture including the eUICC to which the present invention is applied.
  • FIG. 2 shows a system architecture of an SM separation environment to which the present invention may be applied.
  • FIG. 3 is an overall flowchart of a provisioning process according to an embodiment of the present invention.
  • FIG. 4 is an overall flowchart of a subscription change or MNO change process according to an embodiment of the present invention.
  • FIG. 5 illustrates an internal structure of an eUICC or eSIM according to an embodiment of the present invention.
  • FIG. 6 illustrates an example of a file structure of an eUICC applied to an embodiment of the present invention.
  • M2M (Machine-to-Machine) terminal which is actively discussed in the current GSMA, should be small in size.
  • a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
  • the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as 'MNO') that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
  • IMSI International Mobile Subscriber Identity
  • the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
  • the eUICC or eSIM that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference.
  • the international standardization bodies of GSMA and ETSI are conducting standardization activities on relevant elements such as carriers, manufacturers and SIM manufacturers, as well as necessary elements including top-level structures.
  • the central point of the issue is SM, called Subscription Manager, which issues and subscribes operator information (which can be used in other expressions such as Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM.
  • Subscription Refers to an entity or its function / role that plays an overall administrative role for eSIM, such as handling a process for a change or MNO change.
  • SM has been classified into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which directly carries operator information on eSIM. Proposed a scheme to transmit the data, but the details are insufficient.
  • Profile Access Credentials ie, eUICC public key and corresponding secret key, used for encrypting a profile in a system composed of MNO, SM, eUICC, etc. are stored in the eUICC. Suggest ways to manage. In addition, it also proposes a method for transmitting information on the profile access credential inside the eUICC to an external entity for use in encryption.
  • eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through.
  • IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
  • Java Card Platform Java Card Platform is one of the platforms that can provide services and load multiple applications, such as smart cards.
  • SIM requires a SIM service management platform that is responsible for loading and managing applications.
  • the SIM service management platform issues data to the SIM memory area through authentication and security with management keys.
  • the Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
  • eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
  • management keys UICC OTA Key, GP ISD Key, etc.
  • a key that can be expressed as a management key or an eSIM management key or an eUICC management key or a security key is an eSIM access authentication key to securely deliver business information to the eSIM, and eUICC as a profile access credential mainly dealt with in the present invention. This is a distinct concept from public / private keys.
  • SM-DP securely builds IMSI, K, OPc, additional service applications, additional service data, etc. in addition to the operation profile (or operator information) to make a credential package.
  • SM-DP SR is responsible for securely downloading the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
  • OTA Over-The-Air
  • GP SCP GP Secure Communication Protocol
  • MNO1 is SM1
  • SM1 is SM4
  • SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
  • a mobile network operator refers to a mobile communication operator, and refers to an entity that provides a communication service to a customer through a mobile network.
  • a subscription manager is a subscription management device and performs a management function of an eUICC.
  • eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
  • Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • a device's provider in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • Provisioning refers to a process of loading a profile into an eUICC
  • a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and an operation profile.
  • Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
  • eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
  • Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
  • a profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC. It is a combination of operator information, operation profiles, provisioning profiles for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
  • PCFs policy control functions
  • Operation Profile or operator information refers to all kinds of profiles related to Operational Subcription.
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • the eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • MNO systems one or more SM systems
  • eUICC manufacturer system an eUICC manufacturer system
  • device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • the dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
  • the MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operation profile, provisioning profile, etc.).
  • the profile operation profile, provisioning profile, etc.
  • the only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • Subscriptions cannot be switched within the eUICC outside of operator policy control.
  • the user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
  • the MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
  • MNO credentials or profiles must be done in a secure manner from end to end.
  • the transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO.
  • No entity in the transport chain should be able to clearly see the MNO credential, but the only exception may be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • the operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
  • SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
  • the SM has no direct relationship with the MNO subscriber for subscription management.
  • the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
  • the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts.
  • the donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
  • the architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC.
  • the SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
  • SM can be divided into two sub-functions such as SM-SR and SM-DP.
  • SM-SR and SM-DP functions may be provided by other entities or may be provided by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.
  • SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission.
  • the key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Can be added.
  • SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
  • SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC.
  • the key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC.
  • To manage communication with eUICC 3) to manage eUICC data used for SM-SR OTA communication provided by eUICC provider, and 4) to protect communication with eUICC by filtering only allowed entities. (Firewall function).
  • the SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
  • the circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares the trust circle for secure routing of the provisioning profile and eUICC discovery.
  • MNOs can be linked with SM-SR and SM-DP entities in a trusted circle, or they can provide this functionality themselves.
  • EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
  • 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
  • FIG. 2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
  • the SM is divided into an SM-DP for safely preparing various profiles (operation profile, provisioning profile, etc.) related to the eUICC, and an SM-SR for routing the SM-SR. It can be linked with the SR in a trust relationship, SM-DP is linked to the MNO system.
  • SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP
  • the eUICC can guarantee integrity, confidentiality, and authenticity for loading various profiles (provisioning profile, operation profile, etc.). May include mechanisms.
  • An example of such a mechanism may include an encryption / decryption mechanism using a public key and a private key of eUICC, which is a profile access credential as described below, and optionally an electronic signature using a public and private key of SM. Can be.
  • the various profiles within the eUICC architecture must be very secured by a secure mechanism that can guarantee integrity, confidentiality and authenticity, so that profiles are transferred to the eUICC (rather than being provisioned at the manufacturing stage).
  • a very safe mechanism is needed to protect the system.
  • the eUICC can store / manage profile access credentials and information on them that can manage or handle various profiles (provisioning profile, operation profile, etc.) in the eUICC, and provide them to external entities. have.
  • profile access credentials eg, provisioning profile, operation profile, etc.
  • profiles provisioning profiles, operation profiles, etc.
  • an endpoint e.g., Subscription Manager
  • an encrypted profile transmitted from an external entity can be decrypted using the profile access credential.
  • the profile access credential in the present specification refers to data used to decrypt a profile received from an external entity such as an SM or an MNO, and is not necessarily limited to the above terms, and performs equivalent functions. It may be expressed in other terms, such as profile installation credentials, profile installer credentials, and so on.
  • one embodiment of the present invention includes a method of using an eUICC public key as a profile access credential that can encrypt / decrypt the following profile or profile management data.
  • the eUICC public key / secret key pair as the profile access credential may be generated in the eUICC manufacturing step and stored inside the eUICC, and the eUICC may be dynamically generated according to a request from an external interface (SM, etc.). You can also create and save it.
  • SM external interface
  • Public key / secret key generation methods include various algorithms such as Rivest Shamir Adleman (RSA), Elliptic Curve Cryptography (ECC), Diffie-Hellman (DH), DSA, or Digital Signature Standard (DSS).
  • RSA Rivest Shamir Adleman
  • ECC Elliptic Curve Cryptography
  • DH Diffie-Hellman
  • DSS Digital Signature Standard
  • the key length, the key generation algorithm, and the like may be different.
  • the eUICC public key / secret key and its PKI key information as a statically or dynamically generated profile access credential must be stored and managed stably inside the eUICC, and as an external entity related to encryption / decryption.
  • the public key and PKI key information it is necessary to perform smooth public key encryption and decryption.
  • Profile Access Credentials that is, public key and corresponding secret key, used for encrypting a profile in a system composed of MNO, SM, eUICC, etc.
  • key information key generation algorithm, key length, key generation method, etc.
  • it also proposes a method for transmitting information on the profile access credential inside the eUICC to an external entity for use in encryption.
  • FIG. 3 is an overall flowchart of a provisioning process corresponding to a first subscription in a system to which the present invention is applied.
  • the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO. (Request activation; S310) Then, in step S320, the eUICC is transmitted between the MNO and the eUICC. Status request and technical capability control request / confirmation are performed (eUICC status request and technical capability control; S320).
  • IMEI device identification information
  • eICCid eUICC identification information
  • This step S320 is a process for the eUICC to provide information about its state and technical capabilities to an external entity, and is not limited to the above expression, and may be represented by a state and capability checking process.
  • the eUICC may provide PKI key information (key generation algorithm, key length, key generation method, etc.) as information on the state and capability according to the present embodiment to the corresponding MNO system.
  • the eUICC may provide its public key generated by the PKI key information to a corresponding SM (especially, SM-SR).
  • step S330 the MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device).
  • the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
  • the acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
  • CCP cryptographic operation processor
  • the SM-SR when there is a request from the MNO (including specific eUICC identification information), the SM-SR requests the corresponding eUICC to transmit the public key, and the eUICC is issued to an eUICC-equipped terminal.
  • a communication module provisioning module, issuing module, opening module, etc.
  • one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
  • the MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through the SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO.
  • Primary encryption, step S340 In this case, in order to provide authenticity, the SM-DP may generate an additional digital signature with its own private key. That is, in step S340, the SM-DP may sign the profile with its own private key or secret key for authentication.
  • the generation of such a profile and the encryption using the eUICC public key need not necessarily be performed by the SM-DP, and the MNO system may perform it by itself.
  • the MNO sends the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption
  • the SM-SR uses the eUICC management keys (eUICC OTA key, GP ISD key, etc.) already stored.
  • the second eUICC profile is encrypted and transferred to the MNO.
  • the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S360).
  • the public key or certificate of the SM-DP may be transmitted to the eUICC together to provide authentication. have.
  • eUICC Since eUICC already knows eUICC management key, it decrypts first and then decrypts the profile to be used for provisioning by second decryption using the secret key corresponding to its public key (already known at the manufacturing or public key dynamic generation stage). can do.
  • the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) for certificate verification (to verify that it is an eUICC profile created from the SM-DP corresponding to the public key obtained from the MNO). Signature verification can be performed).
  • step S370 the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR that have finished provisioning.
  • step S310 the eUICC identification information (eICCid, etc.) is public data and must be integrated and protected inside the eUICC.
  • step S320 and S330 the status request and technical possibility control provide proof of the eUICC identity (trusted eUICC), and should be able to confirm the eligibility of the eUICC characteristic for the MNO service.
  • a double encryption mechanism is used for generating and transmitting an eUICC profile. That is, the generation profile linked to the eUICC by the SM-DP is encrypted by an encryption mechanism that can only be read by the target eUICC, and the digital signature is performed by the SM-DP to confirm that the profile is generated from a legitimate SM-DP.
  • SM-SR encrypts the generated profile with an eUICC management key to authenticate and protect the eUICC during delivery.
  • the SM-SR database may be updated at the end of the subscription installation (Subscription installation).
  • FIG. 4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
  • the provisioning process of FIG. 3 is similar to the provisioning process of FIG. 3 (that is, after the change, the new MNO corresponds to the MNO of FIG. 3), except that the new MNO performs negotiation and transfer of rights to the donor MNO before and after profile generation for the new MNO. (Step S440 ').
  • the difference between the MNO change process of FIG. 4 and the provisioning process of FIG. 3 is that, using a provisioning or operation active profile, an activation request is sent to a donor MNO OTA bearer, and the new MNO is either new OTA or OTI. To request a path from the SM-SR to download the profile.
  • the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO (Receiving MNO) to be changed. (Request activation; S410) Then, step S420 An eUICC status request and technical capability control request / confirmation is performed between the receiving MNO and the eUICC in (eUICC status request and technical capability control; S420).
  • IMEI device identification information
  • eICCid eUICC identification information
  • the eUICC is information about a PKI key (key generation algorithm, key) which is a public key (PK) or profile access credential information as one of information on its state and technical capability. Length, key generation, etc.) may be included in the corresponding receiving MNO system or SM-SR, which is the same as the provisioning process S320.
  • a PKI key key generation algorithm, key
  • PK public key
  • Length, key generation, etc. may be included in the corresponding receiving MNO system or SM-SR, which is the same as the provisioning process S320.
  • step S430 the receiving MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device).
  • the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
  • the acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
  • CCP cryptographic operation processor
  • Receiving MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO.
  • the SM-DP may generate an additional digital signature with its private key. That is, in step S440 SM-DP can digitally sign the profile with its own private key or secret key for authentication.
  • This negotiation and the right transmission step S440 ' may be performed before or after step S440.
  • This negotiation and rights transfer step (S440 ') is a process in which a new receiving MNO asks a previous MNO (donor MNO) whether the corresponding eUICC is justified, and transfers rights (information) due to the MNO change. .
  • a new MNO (Receiving MNO) requests authentication of the donor MNO after notifying of a subscription switching or MNO change, and this authentication may be provided by a policy control function.
  • the SM-SR stores the eUICC management key (eUICC OTA key, GP ISD key, etc.) already stored. Secondly encrypt the eUICC profile by using and transmits to the MNO.
  • eUICC management key eUICC OTA key, GP ISD key, etc.
  • the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S460).
  • the public key or certificate of the SM-DP can be transmitted to the eUICC together to provide authentication. have.
  • the eUICC Since eUICC already knows the eUICC management key, it decrypts it first, and then decrypts it with the secret key corresponding to its public key (which is already known at the manufacturing or public key dynamic generation stage), so that the profile to be used for MNO change is completely Can be decrypted
  • the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) for certificate verification (to verify that it is an eUICC profile created from the SM-DP corresponding to the public key obtained from the MNO). Signature verification can be performed).
  • step S470 the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR which have finished provisioning.
  • a method for managing the public key / private key (private key) used for encryption of the eUICC profile in this way is proposed. That is, the present invention proposes a method for applying various PKI technologies in an environment that is utilized during the life cycle of the eUICC by generating a PKI key at the eUICC manufacturing stage in the SM role separation environment proposed by the GSMA.
  • the eUICC in the present invention is a PKI key pair is generated on the basis of various PKI technologies (eg, RSA, ECC, DH, etc.) at the manufacturing stage by the SIM vendor (Vendor), the generated PKI key Detailed information about (hereinafter referred to as PKI key information) is stored separately in eUICC.
  • PKI key information Detailed information about
  • the public key / secret key may be dynamically generated by using the issuance processing module and the security module in the terminal.
  • the PKI key information for the generated PKI should be securely stored in the eUICC.
  • PKI key information in the present specification may include one or more of a key generation algorithm, a key length, a key generation method, but is not limited thereto, and other than the public key / secret key itself generated by the PKI.
  • the concept includes all relevant information.
  • the format of storing the PKI itself or PKI key information in the eUICC may be a file type such as an elementary file (EF), a file structure type such as a tag, length, or value (TLV), or an application type such as an applet, but is not limited thereto. no.
  • EF elementary file
  • TLV file structure type
  • applet an application type such as an applet
  • the PKI itself and PKI key information can be stored inside the eUICC in the form of a single profile, where the PKI-related profile is a key info profile, an administration profile, and a common profile. ), But is not limited to general profile. In the following description, the key information profile will be described.
  • FIG. 5 illustrates an internal structure of an eUICC according to an embodiment of the present invention.
  • the eUICC 500 is included in a device or terminal in a non-removable manner, inside the eUICC chip OS (COS) 510 of the lowest level and the SIM platform of the upper level 520, a higher level SIM service management platform 530, and the like, including a PKI key information profile 540 according to the present invention.
  • COS eUICC chip OS
  • the key information profile 540 is stored in the form of an EF type key information profile such as, for example, EF_eSIMPKI.
  • the key information profile 540 is not limited to the above-described format. It may be in the form of a file structure such as) or in the form of an application such as an applet.
  • the PKI key information or key information profile stored in the eUICC may include, for example, information on a key generation method of ALG_RSA / ALG_RSA_CRT / ALG_DSA, and information on key lengths such as 1024 and 2048, but is not limited thereto. .
  • an application 550 having a specific function may be installed on the SIM service management platform 530, and the application may perform a function of extracting a key information profile and transmitting it to an external entity (eg, an MNO system).
  • an external entity eg, an MNO system
  • such an application itself may store / manage the key information profile according to the present invention.
  • the eUICC 500 may include a provisioning profile, operator information or operation profile for each operator, and a security module corresponding thereto.
  • the operation profile and the security module may be included differently for each operator or MNO, but only one operation profile may be activated at a specific time.
  • eUICC management key managed by the SM-SR is included in the “eUICC”, including but not limited to, for example, a UICC OTA key, a Global Platform (ISD) IsSD Security Domain (ISD) key, and the like. Information about may be stored.
  • the eUICC operation according to an embodiment of the present invention is based on the flow of FIG. 3 or 4.
  • the MNO system may request key information from a key information profile that manages PKI key information in the eUICC.
  • the MNO system for example, reads EF_eSIMPKI, or selects and runs a specific application (SELECT) to drive the PKI key according to the present invention through a method of requesting data (ie, PKI key information) Information can be obtained.
  • the (receiving) MNO system may check which public key generation algorithm or method is generated for a specific eUICC public key acquired through SM-SR in steps S330 and S430 of FIGS. 3 and 4. Based on this information, the necessary profile can be encrypted using the public key of the corresponding eUICC via the SM-DP in steps S340 and S440.
  • FIG. 6 shows an example of a file structure (UICC Application Structure) of the eUICC applied to this embodiment.
  • a file type stored in an eUICC or an eSIM may be largely divided into a master file (MF), a dedicated file (DF), and an elementary file (EF). have.
  • MF master file
  • DF dedicated file
  • EF elementary file
  • MF refers to a unique Mandatory File that contains an Access Condition and may optionally contain DFs and EFs.
  • a DF is a file that enables functional grouping of a file.
  • the DF may be a parent file of DFs and / or EFs, and may be referred to as a file identifier.
  • DF TELECOM is set to '7F10' and DF GSM is set to '7F20' in the DF.
  • DF TELECOM may be optionally used and includes application independent information.
  • the DF PHONEBOOK under DF TELECOM , '7F10' is set to '5F3A' for DF MULTIMEDIA , '5F3B' for DF MULTIMEDIA , and '5F50' for DF GRAPHIC .
  • EF DIR is a linear fixed file under MF, which is a kind of application independent file.
  • the PKI key information according to the present embodiment may be stored in the form of EF_eSIMPKI, which is a basic file, and included in the file structure of the eUICC.
  • EF_eSIMPKI may be located under DF TELECOM (file identifier 7F10), may have a '6F1X' as a file identifier, and 'X' in the 6F1X file identifier of EF_eSIMPKI is 0 to F It can mean one of the values.
  • the file structure of the eUICC or eSIM according to the present embodiment is not limited to FIG. 6, and other forms (for example, a file structure such as a TLV or an application form such as an applet) for storing necessary PKI key information are also included. It will be possible.

Abstract

The present invention relates to profile access credentials used for encoding profiles in a system comprising an mobile network operator(MNO), a subscription manager (SM), an embedded UICC (eUICC) and the like, that is, a method for storing/managing an eUICC publication key and a corresponding secret or the like inside the eUICC. In addition, the invention also provides a method for transmitting information on profile access credentials inside the eUICC to external entities for encoding and the like.

Description

내장 UICC의 키정보 관리방법 및 그를 이용한 내장 UICC, MNO 시스템, 프로비저닝 방법 및 MNO 변경 방법Key Information Management Method of Embedded UICC, Embedded UICC, MNO System, Provisioning Method and MNO Change Method
본 발명은 내장 UICC(Embedded Universal Integrated Circuit Card; 이하 ‘eUICC’라 함)의 키정보 관리방법 및 그를 이용한 eUICC, MNO 시스템, 프로비저닝 방법 및 MNO 변경 방법, 특히 eUICC의 각종 프로파일을 관리할 수 있는 프로파일 접근 크레덴셜(Profile access credentials)인 eUICC 공개키 및 그에 대한 키정보를 관리하여 사용하는 방안에 관한 것이다.The present invention provides a method for managing key information of an embedded Universal Integrated Circuit Card (UICC), ie, an eUICC, an MNO system, a provisioning method, and an MNO change method, in particular, a profile for managing various profiles of an eUICC. The present invention relates to a method of managing and using an eUICC public key, which is a profile access credentials, and key information thereof.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. A UICC (Universal Integrated Circuit Card) is a smart card that can be inserted into a terminal and used as a module for user authentication. The UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes. For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user mounts the UICC on the user's terminal, the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal. In addition, when the user replaces the terminal, the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 eUICC 구조가 제안되었다. eUICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다. Terminals requiring miniaturization, for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC. Thus, an eUICC structure has been proposed which is a removable UICC. The eUICC should contain user information using the UICC in IMSI format.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 eUICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수 밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, eUICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.The existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider. However, from the manufacture of the terminal, the manufactured terminal can be assigned IMSI in the eUICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied. Both mobile operators and terminal manufacturers ordering terminals have no choice but to pay attention to product inventory, which leads to a problem that product prices rise. The user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of eUICC, there is a need for a method for allowing a user to open a terminal regardless of a mobile communication provider.
한편, 최근 eUICC의 도입으로 인하여 여러 이통통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 ‘SM’이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 ‘PM’이라 함)가 논의되고 있다.Meanwhile, the recent introduction of eUICC has made it necessary to update subscriber information of various mobile operators to UICC from a remote location. Accordingly, a subscription management device (Subscription Manager) or profile for managing subscriber information is therefore required. Profile Manager (hereinafter referred to as 'PM') is under discussion.
이러한 SM은 주로 eUICC에 대한 정보 관리와, 여러 이통통신 사업자에 대한 정보 관리와, 이동통신 사업자 변경시 그에 대한 인증 및 원격 정보 변경 등의 기능을 담당하는 것으로 논의되고 있으나, 정확한 기능이나 역할에 대해서는 아직 결정된 바가 없는 실정이다.Such SMs are mainly discussed as being responsible for information management of eUICC, information management of various telecommunication carriers, authentication of remote carriers, and change of remote information. It has not been decided yet.
본 발명은 eUICC의 프로파일 접근 크레덴셜에 대한 정보를 관리하기 위한 방법을 제공한다.The present invention provides a method for managing information on profile access credentials of an eUICC.
본 발명의 다른 목적은 암호화된 프로파일을 복호화할 수 있는 프로파일 접근 크레덴셜로서의 eUICC 공개키에 대한 키정보를 관리하는 방법을 제공한다.Another object of the present invention is to provide a method for managing key information for an eUICC public key as a profile access credential capable of decrypting an encrypted profile.
본 발명의 다른 목적은 SM이 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현되는 환경에서, eUICC의 키(Key)를 관리하는 방법을 제공하는 것이다.Another object of the present invention is to provide a method for managing a key of an eUICC in an environment in which an SM is implemented in a secure routing (SM-SR) and a data preparation (SM-DP).
본 발명의 또다른 목적은 SM이 SM-SR(Secure Routing) 및 SM-DP(Data Preparation)으로 분리 구현되는 환경에서, SM-SR이 보안 정보를 암/복호화할 수 있는 암호키(공개키 또는 그에 대응되는 비밀키 등)를 eUICC가 보유/관리하는 방법을 제공하는 것이다.It is still another object of the present invention to provide an encryption key (public key or key) in which an SM-SR can encrypt / decrypt security information in an environment in which the SM is separated into SM-SR (Secure Routing) and SM-DP (Data Preparation). EUICC provides a method of holding / managing the corresponding secret key).
본 발명의 다른 목적은 eUICC가 프로파일(프로비저닝 프로파일, 오퍼레이션 프로파일 등)로의 접근에 사용되는 프로파일 접근 크레덴셜을 저장 및 관리하며, 프로파일 접근 크레덴셜에 대한 정보를 외부 엔터티에게 전송하는 방법을 제공한다. Another object of the present invention is to provide a method for storing and managing profile access credentials used by an eUICC to access a profile (provisioning profile, operation profile, etc.) and transmitting information about the profile access credentials to an external entity.
본 발명의 일 실시예는, 통신사업자(MNO) 시스템, 가입 관리시스템(SM)과 연동되어 있는 내장 UICC(eUICC)에서, 상기 eUICC는 상기 MNO 시스템 또는 SM 등과 같은 외부 엔터티와 상태 및 능력 확인과정을 수행하며, 그 과정에서 eUICC는 자신의 상태 및 능력에 대한 정보로서 키생성 알고리즘, 키 길이, 키 생성방식 등의 정보를 포함하는 키정보를 제공하는 eUICC의 키정보 관리방법을 제공한다.One embodiment of the present invention, in the built-in UICC (eUICC) interlocked with the communication service provider (MNO) system, the subscription management system (SM), the eUICC is a process for checking the status and capability with external entities such as the MNO system or SM In the process, the eUICC provides a key information management method of the eUICC that provides key information including information such as a key generation algorithm, a key length, and a key generation method as information on its state and capability.
본 발명의 또다른 실시예는 통신사업자(MNO) 시스템, 가입 관리시스템(SM) 및 그와 연동된 내장 UICC(eUICC)를 포함하는 eUICC 시스템에서의 프로비저닝 방법으로서, 상기 MNO 시스템이 상기 eUICC로부터 프로파일을 암호화할 수 있는 eUICC 공개키에 대한 PKI 키정보를 수신하는 단계와, 상기 MNO 시스템 또는 상기 SM이 상기 프로파일을 상기 eUICC 공개키로 1차 암호화하는 단계와, 상기 MNO 시스템이 암호화된 상기 프로파일을 상기 eUICC로 전송하는 단계를 포함하는 프로비저닝 방법을 제공한다.Another embodiment of the present invention is a provisioning method in an eUICC system including a telecommunications operator (MNO) system, a subscription management system (SM) and a built-in UICC (eUICC) linked thereto, wherein the MNO system is profiled from the eUICC. Receiving PKI key information for an eUICC public key capable of encrypting the data; firstly encrypting the profile with the eUICC public key by the MNO system or the SM; and encrypting the profile encrypted by the MNO system; It provides a provisioning method comprising the step of transmitting to the eUICC.
본 발명의 다른 실시예는 통신사업자(MNO) 시스템, 가입 관리시스템(SM) 및 그와 연동된 내장 UICC(eUICC)를 포함하는 eUICC 시스템에서의 프로비저닝 방법으로서, 상기 MNO 시스템이 상기 eUICC로부터 프로파일을 암호화할 수 있는 eUICC 공개키에 대한 PKI 키정보를 수신하는 단계와, 상기 MNO 시스템 또는 상기 SM이 상기 프로파일을 상기 eUICC 공개키로 1차 암호화하는 단계와, 상기 MNO 시스템이 상기 SM에게 1차 암호화된 프로파일을 전송하여 2차 암호화를 요청하며, 그에 대한 응답으로 2차 암호화된 프로파일을 수신하는 단계와, 상기 MNO 시스템이 상기 2차 암호화된 프로파일을 상기 eUICC로 전송하는 단계를 포함하는 프로비저닝 방법을 제공한다.Another embodiment of the present invention is a provisioning method in an eUICC system including a telecommunications operator (MNO) system, a subscription management system (SM), and a built-in UICC (eUICC) linked thereto, wherein the MNO system uses a profile from the eUICC. Receiving PKI key information for an eUICC public key that can be encrypted, the MNO system or the SM first encrypting the profile with the eUICC public key, and the MNO system is first encrypted with the SM Requesting a second encryption by sending a profile, receiving a second encrypted profile in response thereto, and transmitting, by the MNO system, the second encrypted profile to the eUICC. do.
본 발명의 다른 실시예는 통신사업자(MNO) 시스템, 가입 관리시스템(SM) 및 그와 연동된 내장 UICC(eUICC)를 포함하는 eUICC 시스템에서의 MNO 변경 방법으로서, 리시빙 MNO 시스템이 상기 eUICC로부터 프로파일을 암호화할 수 있는 eUICC 공개키에 대한 PKI 키정보를 수신하는 단계와, 상기 리시빙 MNO 시스템 또는 상기 SM이 상기 프로파일을 상기 eUICC 공개키로 1차 암호화하는 단계와, 상기 리시빙 MNO 시스템이 도너 MNO 시스템으로 MNO 변경 통지를 한 후 인증을 받는 단계와, 상기 리시빙 MNO 시스템이 상기 SM에게 1차 암호화된 프로파일을 전송하여 2차 암호화를 요청하며, 그에 대한 응답으로 2차 암호화된 프로파일을 수신하는 단계와, 상기 리시빙 MNO 시스템이 상기 2차 암호화된 프로파일을 상기 eUICC로 전송하는 단계를 포함하는 MNO 변경 방법을 제공한다.Another embodiment of the present invention is a method of changing an MNO in an eUICC system including a telecommunication service provider (MNO) system, a subscription management system (SM), and a built-in UICC (eUICC) linked thereto, wherein a receiving MNO system is provided from the eUICC. Receiving PKI key information for an eUICC public key capable of encrypting a profile, the receiving MNO system or the SM primary encrypting the profile with the eUICC public key, and the receiving MNO system is a donor Receiving an MNO change notification to the MNO system and then authenticating, and the receiving MNO system sends the primary encrypted profile to the SM to request secondary encryption, and receives the secondary encrypted profile in response. And transmitting, by the receiving MNO system, the secondary encrypted profile to the eUICC.
본 발명의 다른 실시예는 통신사업자(MNO) 시스템, 가입 관리시스템(SM)과 연동되어 있는 내장 UICC(eUICC)로서, 상기 eUICC는 상기 MNO 시스템 또는 SM 등의 외부 엔터티로부터 전송된 프로파일을 복호화할 수 있는 프로파일 접근 크레덴셜을 포함하며, eUICC는 외부 엔터티 중 하나에게 자신의 상태 및 능력에 대한 정보인 키정보-키정보는 키생성 알고리즘, 키길이 정보, 키 생성방식에 대한 정보 등을 포함함-를 제공하는 eUICC를 제공한다.Another embodiment of the present invention is a built-in UICC (eUICC) interlocked with a communication service provider (MNO) system, subscription management system (SM), the eUICC is to decode the profile transmitted from an external entity such as the MNO system or SM. EUICC includes information about key generation algorithm, key length information, key generation method, etc. to one of the external entities. Provides an eUICC that provides
본 발명의 다른 실시예는 통신사업자(MNO) 시스템, 가입 관리시스템(SM)과 연동되어 있는 내장 UICC(eUICC)로서, 상기 eUICC는 칩 오퍼레이션 시스템(Chip OS; COS)와, SIM 플랫폼과, SIM 서비스 관리 플랫폼, 및 상기 MNO 시스템 또는 SM으로부터 전송된 프로파일을 복호화할 수 있는 프로파일 접근 크레덴셜에 대한 키정보를 저장 및 관리하는 PKI 키정보 프로파일을 포함하는 eUICC를 제공한다.Another embodiment of the present invention is a built-in UICC (eUICC) interworking with a communication service provider (MNO) system, subscription management system (SM), the eUICC is a chip operation system (Chip OS; COS), SIM platform, SIM An eUICC includes a service management platform and a PKI key information profile for storing and managing key information on a profile access credential capable of decrypting a profile transmitted from the MNO system or the SM.
본 발명의 다른 실시예는 가입 관리시스템(SM) 및 내장 UICC(eUICC)와 연동되어 있는 통신사업자(MNO) 시스템으로서, 상기 MNO 시스템은 eUICC의 프로비저닝 또는 MNO 변경 과정에서, 상기 eUICC로부터 프로비저닝 또는 MNO 변경에 필요한 eUICC 프로파일을 암호화할 수 있는 eUICC 공개키에 대한 PKI 키정보를 수신하고, 상기 eUICC 프로파일을 상기 eUICC로 암호화한 후 상기 eUICC로 전송하는 MNO 시스템을 제공한다.Another embodiment of the present invention is a telecommunications operator (MNO) system interworking with a subscription management system (SM) and a built-in UICC (eUICC), the MNO system is provisioning or MNO from the eUICC in the process of provisioning or MNO of eUICC The present invention provides an MNO system for receiving PKI key information on an eUICC public key capable of encrypting an eUICC profile required for modification, encrypting the eUICC profile with the eUICC, and then transmitting the eUICC profile to the eUICC.
도 1은 본 발명이 적용되는 eUICC를 포함한 전체 서비스 아키텍처를 도시한다. Figure 1 shows the overall service architecture including the eUICC to which the present invention is applied.
도 2는 본 발명이 적용될 수 있는 SM 분리 환경의 시스템 아키텍처를 도시한다.2 shows a system architecture of an SM separation environment to which the present invention may be applied.
도 3은 본 발명의 일 실시예에 의한 프로비저닝 과정의 전체 흐름도이다.3 is an overall flowchart of a provisioning process according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 의한 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.4 is an overall flowchart of a subscription change or MNO change process according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 의한 eUICC 또는 eSIM의 내부 구조를 도시한다. 5 illustrates an internal structure of an eUICC or eSIM according to an embodiment of the present invention.
도 6은 본 발명의 일실시예에 적용되는 eUICC의 파일 구조의 일 예를 도시한다6 illustrates an example of a file structure of an eUICC applied to an embodiment of the present invention.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.M2M (Machine-to-Machine) terminal, which is actively discussed in the current GSMA, should be small in size. In the case of using the existing UICC, a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 eUICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 ‘MNO’라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.Therefore, an embedded UICC structure that is not detachable from the UICC is being discussed. In this case, the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as 'MNO') that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 eUICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.However, since the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 eUICC 또는 eSIM은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM 제조사 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 Subscription Manager라고 불리는 SM으로 사업자 정보 (Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등 다른 표현으로 사용될 수 있음)를 eSIM에 발급하고 가입(Subscription) 변경 또는 MNO 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. As such, unlike the conventional removable type SIM, the eUICC or eSIM that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference. To this end, the international standardization bodies of GSMA and ETSI are conducting standardization activities on relevant elements such as carriers, manufacturers and SIM manufacturers, as well as necessary elements including top-level structures. As eSIM is discussed through standardization organizations, the central point of the issue is SM, called Subscription Manager, which issues and subscribes operator information (which can be used in other expressions such as Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM. (Subscription) Refers to an entity or its function / role that plays an overall administrative role for eSIM, such as handling a process for a change or MNO change.
최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조와, 프로파일을 암호화하여 전송하는 방안을 제안하였으나 세부적인 내용이 부족하다.Recently, in GSMA, SM has been classified into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which directly carries operator information on eSIM. Proposed a scheme to transmit the data, but the details are insufficient.
이에 본 발명의 일 실시예에서는 MNO, SM, eUICC 등으로 구성된 시스템에서 프로파일의 암호화에 사용되는 프로파일 접근 크레덴셜(Profile Access Credentials), 즉 eUICC 공개키 및 그에 대응되는 비밀키 등을 eUICC 내부에 저장/관리하는 방안을 제안한다. 또한, eUICC 내부에 있는 프로파일 접근 크레덴셜에 대한 정보를 외부 엔터티로 전송하여 암호화 등에 이용할 수 있도록 하는 방안도 함께 제안한다. Accordingly, in an embodiment of the present invention, Profile Access Credentials, ie, eUICC public key and corresponding secret key, used for encrypting a profile in a system composed of MNO, SM, eUICC, etc. are stored in the eUICC. Suggest ways to manage. In addition, it also proposes a method for transmitting information on the profile access credential inside the eUICC to an external entity for use in encryption.
본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.In this specification, eSIM and eUICC are used as equivalent concepts.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through. IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.). Java Card Platform (Java Card Platform) is one of the platforms that can provide services and load multiple applications, such as smart cards.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다. Because of limited memory space and security reasons, anyone should not install applications in SIM. Therefore, in addition to the platform for application loading, SIM requires a SIM service management platform that is responsible for loading and managing applications. The SIM service management platform issues data to the SIM memory area through authentication and security with management keys.The Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. SM, one of the important elements in the eSIM environment, eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
여기서, 관리키 또는 eSIM 관리키 또는 eUICC 관리키 또는 보안키로 표현될 수 있는 키는 eSIM으로의 접근 인증키로서 사업자 정보를 안전하게 eSIM으로 전달하기 위한 것이며, 본 발명에서 주로 다루는 프로파일 접근 크레덴셜로서의 eUICC 공개키/비밀키와는 구별되는 개념이다. Here, a key that can be expressed as a management key or an eSIM management key or an eUICC management key or a security key is an eSIM access authentication key to securely deliver business information to the eSIM, and eUICC as a profile access credential mainly dealt with in the present invention. This is a distinct concept from public / private keys.
GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 오퍼레이션 프로파일(또는 사업자 정보) 이외에 IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 안전하게 빌드(Build)하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. In the GSMA, the roles of SM are classified into SM-DP and SM-SR. SM-DP securely builds IMSI, K, OPc, additional service applications, additional service data, etc. in addition to the operation profile (or operator information) to make a credential package. SM-DP SR is responsible for securely downloading the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
그리고 아래 도 1의 “신뢰 서클(Circle of Trust)”이라는 구조를 제안하여 각 유사 개체 또는 엔터티 들간에 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO1는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다. In addition, we propose a structure called “Circle of Trust” of FIG. 1 below, and end-to-end trust relationship between MNO and eSIM through overlapping trust relationship between each similar entity or entity. We proposed the concept of constructing In other words, MNO1 is SM1, SM1 is SM4, SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.Before describing the present invention, terms first used in the present specification will be described.
MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.A mobile network operator (MNO) refers to a mobile communication operator, and refers to an entity that provides a communication service to a customer through a mobile network.
SM(Subscription manager)는 가입 관리 장치로서, eUICC의 관리 기능을 수행한다.A subscription manager (SM) is a subscription management device and performs a management function of an eUICC.
eUICC 공급자(eUICC Supplier)는 eUICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
프로비저닝(Provisioning)은 eUICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Provisioning refers to a process of loading a profile into an eUICC, and a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and an operation profile.
가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
eUICC 접근 크레덴셜(eUICC access credentials)은 eUICC 상의 프로파일을 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 eUICC 내의 데이터를 의미한다.eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
프로파일 엑세스 크레덴셜(Profile access credentials)은 프로파일 내부 또는 eUICC 내부에 존재하는 데이터로서, 프로파일 구조 및 그 데이터를 보호 또는 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 데이터를 의미한다.Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
프로파일(Profile)은 eUICC로 프로비저닝 되거나 eUICC 내에서 관리될 수 있는 파일 구조, 데이터 및 애플리케이션의 조합으로서, 사업자 정보인 오퍼레이션 프로파일, 프로비저닝을 위한 프로비저닝 프로파일, 기타 정책 제어 기능(PCF; Policy Control Function)을 위한 프로파일 등 eUICC 내에 존재할 수 있는 모든 정보를 의미한다.A profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC. It is a combination of operator information, operation profiles, provisioning profiles for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
오퍼레이션 프로파일(Operation Profile) 또는 사업자 정보는 사업자 가입(Operational Subcription)과 관련된 모든 종류의 프로파일을 의미한다.Operation Profile or operator information refers to all kinds of profiles related to Operational Subcription.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
전체 시스템에 대해서 설명하면 다음과 같다.The overall system is described as follows.
본 발명이 적용될 수 있는 eUICC 시스템 아키텍처는 다수의 MNO 시스템과, 1 이상의 SM 시스템, eUICC 제조사 시스템, eUICC를 포함하는 장치(Device) 제조사 시스템 및 eUICC 등을 포함할 수 있으며, 각 엔터티 또는 주체에 대한 설명은 다음과 같다.The eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject. The explanation is as follows.
도 1에서 점선은 신뢰 서클을 도시하고, 2개 실선은 안전한 링크를 의미한다.The dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
가입정보가 저장되어 전달되는 시나리오가 필요하면, MNO의 승인과 MNO의 컨트롤 하에서 이루어져야 한다. 특정 시각에 단일의 eUICC 상에는 1개만의 액티브 프로파일이 있어야 하며, 이 때 액티브 프로파일은 특정 시간에 단일 HLR에 부가되는 것을 의미한다. If a scenario is required where subscription information is stored and communicated, it should be done under the approval of the MNO and under the control of the MNO. There must be only one active profile on a single eUICC at any given time, meaning that the active profile is added to a single HLR at a particular time.
MNO와 eUICC는 MNO 크레덴셜(Credentials) 정보, 즉 프로파일(오퍼레이션 프로파일, 프로비저닝 프로파일 등)를 복호할 수 있어야 한다. 이에 대한 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operation profile, provisioning profile, etc.). The only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
가입(Subscription)은 오퍼레이터 정책 제어의 외부에서는 eUICC 내에서 스위칭될 수 없다. 사용자는 MNO 컨텐스트와 그의 활성화 가입의 어떠한 변경도 알고 있어야 하며, 시큐리티 위험을 피할 수 있어야 하고, 현재의 UICC 모델과 대적할 수 있을 정도의 시큐리티 레벨이 필요하다.Subscriptions cannot be switched within the eUICC outside of operator policy control. The user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
MNO 크레덴셜 또는 프로파일은 K, 알고리즘, 알고리즘 파라미터, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 포함하는 가입 크레덴셜을 의미할 수 있다.The MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
MNO 크레덴셜 또는 프로파일의 전달은 종단에서 종단까지 안전한 방식으로 이루어져야 한다. 전송은 시큐리티 체인을 깨지 않는 연속적인 단계로 이루어질 수 있으며, 전송 체인의 모든 단계는 MNO의 인식 및 승인 하에서 이루어져야 한다. 전송 체인 내의 어떠한 엔터티도 MNO 크레덴셜을 명확하게 볼 수 없어야 하지만, 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The transfer of MNO credentials or profiles must be done in a secure manner from end to end. The transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO. No entity in the transport chain should be able to clearly see the MNO credential, but the only exception may be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
오퍼레이터는 자신의 크레덴셜에 대해서 완전한 제어권을 가져야 하며, 오퍼레이터는 SM 오퍼레이션에 대해서 강한 감독권과 제어권한을 가져야 한다.The operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
SM은 가입 관리를 위해서 MNO 가입자와 어떠한 직접적인 관련도 없다. MNO가 가입자와 관계를 가지며 고객 가입을 위한 진입 포인트가 되어야 하지만, 이는 M2M 서비스 제공자(M2M 서비스 제공자는 MNO 가입자 임)가 자신의 고객과 가질 수 있는 계약 관계에 편승할 의도는 아니다.The SM has no direct relationship with the MNO subscriber for subscription management. Although the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
MNO가 스왑(swap)되는 동안, 도너(Donor) 및 리시빙 MNO는 서로 사전 계약이 있을 수도 있고 없을 수도 있다. 사전 계약을 승인할 수 있는 메커니즘이 있어야 한다. 도너 오퍼레이터의 정책 제어(Policy Control) 기능은 자신의 크레덴셜의 제거 조건에 대하여 정의할 수 있으며, 정책 제어 기능(Policy Control Function; PCF)이 이러한 기능을 구현할 수 있다.While the MNOs are swapped, the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts. The donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
아키텍처는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지 또는 프로파일을 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관과 계약할 수도 있을 것이다.The architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC. The SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
SM의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능으로 나뉘어 질 수 있다.The role of SM can be divided into two sub-functions such as SM-SR and SM-DP.
실제로, 이러한 SM-SR, SM-DP 기능들은 다른 엔터티에 의하여 제공될 수도 있고, 동일한 엔터티에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계지을 필요가 있고, 이들 엔터티들 사이의 인터페이스를 정의할 필요가 있다.Indeed, such SM-SR and SM-DP functions may be provided by other entities or may be provided by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.
SM-DP는 eUICC로 전달될 패키지 또는 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크레덴셜 또는 프로파일(예를 들면, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상이며, 이들 중 일부는 잠재적으로 MNO에 의하여 암호화(Enciphered)되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 기능 등이며, 추후 부가적인 기능이 추가될 수 있을 것이다.SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission. The key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Could be added.
만일, SM-DP 기능이 제3주체(Third party)에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 퍼포먼스, 스캐러빌러티(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다. If the SM-DP function is provided by a third party, security and trust relationships become very important. In addition to real-time provisioning, SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
SM-SR은 크레덴셜 패키지를 해당되는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 사이퍼(Ciphered)된 VPN을 통한 eUICC와의 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드(end-to-end)를 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, 3) eUICC 공급자에 의하여 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 기능과, 4) 오직 허용된 엔터티만을 필터링함으로써 eUICC와의 통신을 보호하는 기능(방화벽 기능) 등이다.SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC. The key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC. To manage communication with eUICC, 3) to manage eUICC data used for SM-SR OTA communication provided by eUICC provider, and 4) to protect communication with eUICC by filtering only allowed entities. (Firewall function).
SM-SR 데이터베이스는 eUICC 벤더와 장치(M2M 단말 등) 벤더 및 잠재적으로 MNO에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 MNO에 의하여 사용될 수 있다. The SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
신뢰 서클(Circle of trust)은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 시큐리티 링크를 가능하게 하며, SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리를 위하여 신뢰 서클을 공유한다. MNO는 신뢰 써클내의 SM-SR 및 SM-DP 엔터티와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 MNO의 계약상 및 법률상 의무를 어기지 않고, eUICC의 불법적인 사용(클로닝, 크레덴셜의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC와 MNO 크레덴셜 사이의 안전한 엔드-투-엔드 링크가 필요하다. The circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares the trust circle for secure routing of the provisioning profile and eUICC discovery. MNOs can be linked with SM-SR and SM-DP entities in a trusted circle, or they can provide this functionality themselves. EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
즉, 도 1에서 110은 SM들 끼리, 더 구체적으로는 SM-SR 멤버 사이에 형성되는 신뢰 서클을 나타내고, 120은 MNO 파트너들의 신뢰 서클이며, 130은 엔드투엔드 신뢰 링크를 도시한다.That is, in FIG. 1, 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
도 2는 SM 분리 환경에서 SM-SR 및 SM-DP가 시스템에 위치하는 구성을 도시한다.2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
도 2와 같이, SM은 eUICC와 관련된 여러 프로파일(MNO의 오퍼레이션 프로파일, 프로비저닝 프로파일 등)을 안전하게 준비하는 SM-DP와, 그를 라우팅하기 위한 SM-SR로 구분되며, SM-SR은 다른 여러 SM-SR과 신뢰관계로 연동될 수 있고, SM-DP는 MNO 시스템에 연동되어 있다.As shown in FIG. 2, the SM is divided into an SM-DP for safely preparing various profiles (operation profile, provisioning profile, etc.) related to the eUICC, and an SM-SR for routing the SM-SR. It can be linked with the SR in a trust relationship, SM-DP is linked to the MNO system.
물론, SM-DP와 MNO 시스템의 배치는 도 2와 다르게 구현될 수 있다. (즉, SM-DP가 SM-SR과 연동되고, MNO 시스템이 SM-DP와 연동될 수 있다)Of course, the arrangement of the SM-DP and the MNO system may be implemented differently from FIG. 2. (Ie SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP)
이러한 eUICC 시스템 아키텍처 하에서, 본 발명의 일 실시예에 의한 eUICC는 각종 프로파일(프로비저닝 프로파일, 오퍼레이션 프로파일 등)의 로딩을 위하여 무결성(Integrity), 비밀성(Confidentiality) 및 인증성(Authenticity)을 보장할 수 있는 메커니즘을 포함할 수 있다. 이러한 메커니즘의 일 예로서 아래 도 3 이하에서 설명할 바와 같이 프로파일 접근 크레덴셜인 eUICC의 공개키 및 비밀키를 이용한 암/복호화 메커니즘 및 선택적으로 SM의 공개키 및 비밀키를 이용한 전자서명을 포함할 수 있다.Under such an eUICC system architecture, the eUICC according to an embodiment of the present invention can guarantee integrity, confidentiality, and authenticity for loading various profiles (provisioning profile, operation profile, etc.). May include mechanisms. An example of such a mechanism may include an encryption / decryption mechanism using a public key and a private key of eUICC, which is a profile access credential as described below, and optionally an electronic signature using a public and private key of SM. Can be.
즉, 무결성, 비밀성 및 인증성을 보장할 수 있는 안전한 메커니즘에 의하여 eUICC 아키텍처 내에서 각종 프로파일이 아주 안전하게 보호되어야 하며, 따라서 프로파일이 eUICC 내로 전송(제조 단계에서 프로비저닝되는 것이 아닌)되기 때문에 그러한 프로파일을 보호하기 위한 아주 안전한 메커니즘이 필요하다.In other words, the various profiles within the eUICC architecture must be very secured by a secure mechanism that can guarantee integrity, confidentiality and authenticity, so that profiles are transferred to the eUICC (rather than being provisioned at the manufacturing stage). A very safe mechanism is needed to protect the system.
본 발명의 일 실시예에 의한 eUICC는 eUICC내에서 각종 프로파일(프로비저닝 프로파일, 오퍼레이션 프로파일 등)을 관리 또는 핸들링할 수 있는 프로파일 접근 크레덴셜 및 그에 대한 정보를 저장/관리하고, 외부 엔터티로 제공할 수 있다.The eUICC according to an embodiment of the present invention can store / manage profile access credentials and information on them that can manage or handle various profiles (provisioning profile, operation profile, etc.) in the eUICC, and provide them to external entities. have.
더 구체적으로 설명하면, 본 발명에서는 eUICC에서 엔드 포인트(End point; 예를 들면 Subscription Manager)로부터 전송되는 각종 프로파일(프로비저닝 프로파일, 오퍼레이션 프로파일 등)을 안전하게 프로비저닝 하기 위한 프로파일 접근 크레덴셜(예를 들면, eUICC의 공개키 등)을 최소한 1개 세트 이상 보유하며, 아래 실시예에서 설명할 바와 같이, 외부 엔터티로부터 전송된 암호화된 프로파일을 상기 프로파일 접근 크레덴셜을 이용하여 복호할 수 있다.More specifically, in the present invention, profile access credentials (eg, provisioning profile, operation profile, etc.) for securely provisioning various profiles (provisioning profiles, operation profiles, etc.) transmitted from an endpoint (e.g., Subscription Manager) in the eUICC. and at least one set of eUICC's public keys), and as described in the following embodiments, an encrypted profile transmitted from an external entity can be decrypted using the profile access credential.
본 명세서에서의 프로파일 접근 크레덴셜(Profile Access Credential)은 S M이나 MNO와 같은 외부 엔터티로부터 수신한 프로파일을 복호화하기 위하여 사용되는 데이터를 의미하는 것으로서, 반드시 상기 용어에 한정되는 것은 아니며, 동등한 기능을 수행하는 한 프로파일 설치 크레덴셜, 프로파일 인스톨러 크레덴션 등 다른 용어로 표현될 수도 있을 것이다.The profile access credential in the present specification refers to data used to decrypt a profile received from an external entity such as an SM or an MNO, and is not necessarily limited to the above terms, and performs equivalent functions. It may be expressed in other terms, such as profile installation credentials, profile installer credentials, and so on.
또한, 본 발명의 일 실시예에서는 eUICC 내에는 오직 1개의 활성화 프로파일(Active Profile)만이 존재하는 것이 바람직하며, 프로파일 또는 프로파일 관리 데이터(Profile management data)는 그 프로파일 또는 프로파일 관리 데이터를 소유하는 오퍼레이터 시스템과 신뢰성 있게 연결된 엔드 포인트와 eUICC 사이에서 안전하게 전송되어야 할 뿐 아니라, 프로파일 또는 프로파일 관리 데이터는 단말 또는 터미널과 같은 외부 엔터티에 의해서 접근이 불가능해야 한다. 그를 위하여, 본 발명의 일 실시예에서는 아래 프로파일 또는 프로파일 관리 데이터를 암/복호화할 수 있는 프로파일 접근 크레덴셜로서 eUICC 공개키를 이용하는 방식을 포함한다.In addition, in one embodiment of the present invention, it is preferable that only one active profile exists in the eUICC, and the profile or profile management data owns the profile or profile management data. In addition to being securely transferred between the endpoint and the eUICC that are connected reliably, the profile or profile management data must be inaccessible by an external entity such as a terminal or terminal. To that end, one embodiment of the present invention includes a method of using an eUICC public key as a profile access credential that can encrypt / decrypt the following profile or profile management data.
한편, 이러한 프로파일 접근 크레덴셜로의 eUICC 공개키/비밀키 쌍은 eUICC 제조 단계에서 생성되어 eUICC 내부에 저장될 수도 있고, 외부 인터티(SM 등)로부터의 요청에 따라 동적(Dynamic)으로 eUICC가 생성하여 저장할 수도 있을 것이다.Meanwhile, the eUICC public key / secret key pair as the profile access credential may be generated in the eUICC manufacturing step and stored inside the eUICC, and the eUICC may be dynamically generated according to a request from an external interface (SM, etc.). You can also create and save it.
또한, 공개키/비밀키 생성 방식은 RSA(Rivest Shamir Adleman], ECC((Elliptic Curve Cryptography), DH(Diffie-Hellman), DSA 또는 DSS:Digital Signature Standard) 등 여러 알고리즘이 존재하고, 각 공개키 생성 방식에 따라서 키 길이, 키 생성 알고리즘 등이 상이할 수 있다.Public key / secret key generation methods include various algorithms such as Rivest Shamir Adleman (RSA), Elliptic Curve Cryptography (ECC), Diffie-Hellman (DH), DSA, or Digital Signature Standard (DSS). Depending on the generation method, the key length, the key generation algorithm, and the like may be different.
따라서, 정적 또는 동적으로 생성된 프로파일 접근 크레덴셜로의 eUICC 공개키/비밀키와 그에 대한 PKI 키정보(PKI Key Information)가 eUICC 내부에 안정하게 저장/관리되어야 하며, 암복호화에 관련된 외부 엔터티로 공개키와 PKI 키정보를 전달하여, 원활한 공개키 방식의 암복호화가 수행되도록 할 필요가 있다.Therefore, the eUICC public key / secret key and its PKI key information as a statically or dynamically generated profile access credential must be stored and managed stably inside the eUICC, and as an external entity related to encryption / decryption. By passing the public key and PKI key information, it is necessary to perform smooth public key encryption and decryption.
따라서, 본 발명의 일 실시예에서는, MNO, SM, eUICC 등으로 구성된 시스템에서 프로파일의 암호화에 사용되는 프로파일 접근 크레덴셜(Profile Access Credentials), 즉 공개키 및 그에 대응되는 비밀키 등과, 그 PKI에 대한 키정보(키생성 알고리즘, 키 길이, 키 생성방식 등)를 eUICC 내부에 저장/관리하는 방안을 제안한다. 또한, eUICC 내부에 있는 프로파일 접근 크레덴셜에 대한 정보를 외부 엔터티로 전송하여 암호화 등에 이용할 수 있도록 하는 방안도 함께 제안한다. Therefore, in an embodiment of the present invention, Profile Access Credentials, that is, public key and corresponding secret key, used for encrypting a profile in a system composed of MNO, SM, eUICC, etc. We propose a method to store / manage key information (key generation algorithm, key length, key generation method, etc.) inside eUICC. In addition, it also proposes a method for transmitting information on the profile access credential inside the eUICC to an external entity for use in encryption.
도 3은 본 발명이 적용되는 시스템에서 제1차 가입에 해당되는 프로비저닝 과정의 전체 흐름도이다.3 is an overall flowchart of a provisioning process corresponding to a first subscription in a system to which the present invention is applied.
프로비저닝 과정에서, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 MNO로 전송한다.(Request activation; S310) 그런 다음, S320단계에서 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청/확인이 수행된다.(eUICC status request 및 technical capability control; S320) In the provisioning process, the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO. (Request activation; S310) Then, in step S320, the eUICC is transmitted between the MNO and the eUICC. Status request and technical capability control request / confirmation are performed (eUICC status request and technical capability control; S320).
이러한 S320단계는 eUICC가 자신의 상태 및 기술적 능력에 대한 정보를 외부 엔터티에게 제공하기 위한 과정으로서, 상기 표현에 한정되는 것은 아니며, 상태 및 능력 확인 과정 등으로 표현될 수도 있을 것이다.This step S320 is a process for the eUICC to provide information about its state and technical capabilities to an external entity, and is not limited to the above expression, and may be represented by a state and capability checking process.
또한, 상기 S320 단계에서는 eUICC가 본 실시예에 의한 상태 및 능력에 대한 정보로서의 PKI 키정보(키 생성 알고리즘, 키 길이, 키 생성 방식 등)를 해당 MNO 시스템으로 제공할 수 있다. 또한, 도시하지는 않았지만, eUICC는 상기 PKI 키정보에 의하여 생성된 자신의 공개키를 해당 SM(특히, SM-SR)으로 제공할 수 있다.In addition, in step S320, the eUICC may provide PKI key information (key generation algorithm, key length, key generation method, etc.) as information on the state and capability according to the present embodiment to the corresponding MNO system. In addition, although not shown, the eUICC may provide its public key generated by the PKI key information to a corresponding SM (especially, SM-SR).
S330단계에서 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다(eUICC identity verification 및 collect information about device). S330단계에서, MNO는 본 발명의 일 실시예에 의하여 해당 eUICC에 대한 암호화 키, 구체적으로는 eUICC에 대응되는 공개키를 SM-SR로부터 획득할 수 있다. In step S330, the MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device). In step S330, the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
이러한 공개키의 획득은 정적(static) 또는 동적(Dynamic)으로 이루어질 수 있는바, 정적으로 이루어지는 경우 eUICC 제조시에 이미 해당 eUICC 내부적으로, 세부적으로는 eUICC 내의 암호 연산 프로세서 (CCP 등)를 통해 공개키와 비밀키가 생성되어 eUICC에는 비밀키가 저장되고, 공개키는 모든 SM-SR이 공유함으로써 특정한 eUICC에 대한 공개키를 인식할 수 있도록 하고, MNO로부터 요청이 있는 경우 SM-SR은 해당되는 eUICC에 대한 공개키를 MNO로 전달하는 방식이다.The acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
동적인 암호키 획득방법은, MNO로부터 요청(특정 eUICC 식별정보 포함)이 있는 경우, SM-SR은 해당되는 eUICC에게 공개키 전송을 요청하고, 해당 eUICC는 eUICC 탑재 단말 내의 발급 처리 모듈(이 용어에 한정되지 않으며, 통신모듈, 프로비저닝 모듈, 발급 모듈, 개통 모듈 등으로 칭할 수 있으며, eUICC 프로비저닝을 위한 eUICC 탑재 단말 외부와의 통신 및 프로비저닝 관리의 역할을 수행함) 또는 eUICC 내의 보안모듈(암호키 생성 모듈, 암호키 처리 모듈, Security Policy 모듈, Credential Manager, Profile Manager, 프로파일 인스톨러 등 eUICC 내의 암호키 생성 및 암호키를 활용한 보안 연산, 프로파일 복호화 연산 등을 수행하는 모듈)을 이용하여 공개키를 생성한 후 SM-SR로 전달하는 방식으로 수행될 수 있다. In the dynamic encryption key acquisition method, when there is a request from the MNO (including specific eUICC identification information), the SM-SR requests the corresponding eUICC to transmit the public key, and the eUICC is issued to an eUICC-equipped terminal. It is not limited to this, and may be referred to as a communication module, provisioning module, issuing module, opening module, etc., and serves as communication and provisioning management with the outside of an eUICC-equipped terminal for eUICC provisioning or a security module (generating a cryptographic key in the eUICC). Create a public key using a module, a cryptographic key processing module, a security policy module, a credential manager, a profile manager, a profile installer, etc.) It can then be performed in a manner that delivers to the SM-SR.
여기서, eUICC 내에 탑재되는 보안모듈은 eUICC 제작 단계 또는 그 이후 eUICC 정책에 따라 eUICC 내에 공통적으로 1개가 설치될 수 있으며, eUICC 정책 및 각 MNO 정책에 따라 각 MNO 별로 여러 개가 설치될 수 있다.Here, one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
해당 eUICC의 공개키(암호키)를 획득한 MNO는 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 획득한 eUICC 공개키(암호키)로 암호화한 후 MNO로 전달한다.(1차 암호화, S340 단계) 이때, 인증성(Authenticity)을 제공하기 위해 SM-DP는 자신의 개인키로 추가적인 전자서명을 생성할 수 있다. 즉, S340 단계에서 SM-DP는 인증을 위한 자신의 개인키 또는 비밀키로 프로파일을 전자서명(Sign)할 수 있다. The MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through the SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO. Primary encryption, step S340) In this case, in order to provide authenticity, the SM-DP may generate an additional digital signature with its own private key. That is, in step S340, the SM-DP may sign the profile with its own private key or secret key for authentication.
물론, 이러한 프로파일의 생성 및 eUICC 공개키를 이용한 암호화가 반드시 SM-DP에 의하여 수행될 필요는 없으며, MNO 시스템이 자체적으로 수행할 수도 있을 것이다.Of course, the generation of such a profile and the encryption using the eUICC public key need not necessarily be performed by the SM-DP, and the MNO system may perform it by itself.
다음으로, MNO는 1차 암호화된 (eUICC) 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키(eUICC OTA 키, GP ISD 키 등)를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(S350 단계)Next, when the MNO sends the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption, the SM-SR uses the eUICC management keys (eUICC OTA key, GP ISD key, etc.) already stored. The second eUICC profile is encrypted and transferred to the MNO.
그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(S360 단계) 이때, 인증성을 제공하기 위해 SM-DP의 공개키 또는 인증서(Certification)를 함께 eUICC로 전송할 수 있다.Then, the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S360). At this time, the public key or certificate of the SM-DP may be transmitted to the eUICC together to provide authentication. have.
eUICC는 이미 eUICC 관리키를 알고 있으므로 1차로 복호화한 후, 자신 공개키에 대응되는 비밀키(제조 또는 공개키 동적 생성 단계에서 이미 알고 있음)를 이용하여 2차 복호화함으로써 프로비저닝에 사용될 프로파일을 완전히 복호화 할 수 있다. 이때, eUICC는 인증서 확인 (MNO로부터 획득한 공개키에 해당되는 SM-DP로부터 생성된 eUICC 프로파일인지 확인하기 위해)을 위해 SM-DP의 공개키 (인증서의 경우, 신뢰할 수 있는 제 3의 개체로부터 해당 인증서의 유효성을 검증 받을 수 있음)로 서명 검증을 수행할 수 있다.Since eUICC already knows eUICC management key, it decrypts first and then decrypts the profile to be used for provisioning by second decryption using the secret key corresponding to its public key (already known at the manufacturing or public key dynamic generation stage). can do. At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) for certificate verification (to verify that it is an eUICC profile created from the SM-DP corresponding to the public key obtained from the MNO). Signature verification can be performed).
S370 단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.In step S370, the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR that have finished provisioning.
이러한 각 단계에 대한 주요 구성을 추가로 설명하면 다음과 같다.The main components of each of these steps will be further described as follows.
S310단계에서, eUICC 식별 정보(eICCid 등)는 공개된 데이터이며 eUICC 내부에 통합 보호되어야 한다.In step S310, the eUICC identification information (eICCid, etc.) is public data and must be integrated and protected inside the eUICC.
S320, S330단계에서 상태 요청 및 기술적 가능성 제어는 eUICC 아이덴터티의 증명을 제공(신뢰할 수 있는 eUICC)하며, MNO 서비스를 위한 eUICC 특성의 적격성을 확인할 수 있어야 한다.In step S320 and S330, the status request and technical possibility control provide proof of the eUICC identity (trusted eUICC), and should be able to confirm the eligibility of the eUICC characteristic for the MNO service.
S340~S360 단계에서는 eUICC 프로파일 생성 및 전송을 위하여 이중 암호화 메커니즘이 사용된다. 즉, SM-DP에 의하여 eUICC에 링크된 생성 프로파일은 오직 목표 eUICC에 의해서만 읽힐 수 있는 암호화 메커니즘에 의하여 암호화되며, 정당한 SM-DP로부터 생성된 프로파일임을 확인하기 위해 SM-DP에 의해 전자서명이 수행될 수 있고, SM-SR은 생성 프로파일을 eUICC 관리키로 암호화하여 전달 동안 eUICC를 인증하고 보호한다.In steps S340 to S360, a double encryption mechanism is used for generating and transmitting an eUICC profile. That is, the generation profile linked to the eUICC by the SM-DP is encrypted by an encryption mechanism that can only be read by the target eUICC, and the digital signature is performed by the SM-DP to confirm that the profile is generated from a legitimate SM-DP. SM-SR encrypts the generated profile with an eUICC management key to authenticate and protect the eUICC during delivery.
S370 단계에서, SM-SR 데이터베이스는 가입 설치(Subscription installation)의 마무리 단계에서 업데이트 될 수 있다.In step S370, the SM-SR database may be updated at the end of the subscription installation (Subscription installation).
도 4는 본 발명이 적용되는 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
전체적으로는 도 3의 프로비저닝 과정과 유사(즉, 변경 후 새로운 MNO가 도 3의 MNO에 해당)하며, 다만 새로운 MNO에 대한 프로파일 생성 전후에 새로운 MNO가 도너 MNO에게 협상 및 권리 전송 과정을 수행하는 점이 상이하다.(단계 S440’)In general, the provisioning process of FIG. 3 is similar to the provisioning process of FIG. 3 (that is, after the change, the new MNO corresponds to the MNO of FIG. 3), except that the new MNO performs negotiation and transfer of rights to the donor MNO before and after profile generation for the new MNO. (Step S440 ').
즉, 도 4의 MNO 변경과정과 도 3의 프로비저닝 과정을 차이점은, 프로비저닝 또는 오퍼레이션 액티브 프로파일을 이용하여, 액티베이션 요청이 도너 MNO OTA 베어러(Bearer)로 전송되고, 새로운 MNO는 OTA 또는 OTI 중 하나로 새로운 프로파일을 다운로드 하도록 SM-SR로부터 경로를 요청하는 것이다.That is, the difference between the MNO change process of FIG. 4 and the provisioning process of FIG. 3 is that, using a provisioning or operation active profile, an activation request is sent to a donor MNO OTA bearer, and the new MNO is either new OTA or OTI. To request a path from the SM-SR to download the profile.
도 4에 의한 MNO 변경 과정을 구체적으로 설명하면 다음과 같다.The MNO change process according to FIG. 4 will now be described in detail.
MNO 변경을 위하여, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 변경될 MNO(Receiving MNO)로 전송한다.(Request activation; S410) 그런 다음, S420단계에서 리시빙 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청/확인이 수행된다.(eUICC status request 및 technical capability control; S420) In order to change the MNO, the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO (Receiving MNO) to be changed. (Request activation; S410) Then, step S420 An eUICC status request and technical capability control request / confirmation is performed between the receiving MNO and the eUICC in (eUICC status request and technical capability control; S420).
또한, 상기 S420 단계에서는 아래에서 설명할 바와 같이, eUICC가 자신의 상태 및 기술적 능력에 대한 정보 중 하나로서 공개키(PK) 또는 프로파일 접근 크레덴셜 정보인 PKI 키에 대한 정보(키 생성 알고리즘, 키 길이, 키 생성 방식 등)를 해당 리시빙 MNO 시스템 또는 SM-SR로 제공하는 과정이 포함될 수 있음은 프로비저닝 과정인 S320과 동일하다.In addition, in step S420, as described below, the eUICC is information about a PKI key (key generation algorithm, key) which is a public key (PK) or profile access credential information as one of information on its state and technical capability. Length, key generation, etc.) may be included in the corresponding receiving MNO system or SM-SR, which is the same as the provisioning process S320.
S430단계에서 리시빙 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다(eUICC identity verification 및 collect information about device). S430단계에서, MNO는 본 발명의 일 실시예에 의하여 해당 eUICC에 대한 암호화 키, 구체적으로는 eUICC에 대응되는 공개키를 SM-SR로부터 획득할 수 있다. In step S430, the receiving MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device). In step S430, the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
이러한 공개키의 획득은 정적(static) 또는 동적(Dynamic)으로 이루어질 수 있는바, 정적으로 이루어지는 경우 eUICC 제조시에 이미 해당 eUICC 내부적으로, 세부적으로는 eUICC 내의 암호 연산 프로세서 (CCP 등)를 통해 공개키와 비밀키가 생성되어 eUICC에는 비밀키가 저장되고, 공개키는 모든 SM-SR이 공유함으로써 특정한 eUICC에 대한 공개키를 인식할 수 있도록 하고, MNO로부터 요청이 있는 경우 SM-SR은 해당되는 eUICC에 대한 공개키를 MNO로 전달하는 방식이다.The acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
동적인 암호키 획득방법은 도 3과 관련하여 설명한 바와 동일하므로, 중복을 피하기 위하여 설명을 생략한다.Since the dynamic encryption key obtaining method is the same as described with reference to FIG. 3, description thereof will be omitted to avoid duplication.
해당 eUICC의 공개키(암호키)를 획득한 리시빙 MNO는 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 획득한 eUICC 공개키(암호키)로 암호화한 후 MNO로 전달한다.(1차 암호화, S440 단계) 이때, 인증성(Authenticity)을 제공하기 위해 SM-DP는 자신의 개인키로 추가적인 전자서명을 생성할 수 있다. 즉, S440 단계에서 SM-DP는 인증을 위한 자신의 개인키 또는 비밀키로 프로파일을 전자서명(Sign)할 수 있다. Receiving MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO. (First encryption, step S440) In order to provide authentication, the SM-DP may generate an additional digital signature with its private key. That is, in step S440 SM-DP can digitally sign the profile with its own private key or secret key for authentication.
또한, S440 단계 이전 또는 이후에 협상 및 권리 전송 단계(S440’)가 수행될 수 있다. 이러한 협상 및 권리 전송 단계(S440’)는 새로운 리시빙 MNO가 이전 MNO(도너 MNO)에게 해당 eUICC가 정당한지 여부와, MNO 변경에 따른 권리(정보)를 이전해 줄 것을 요청하는 등의 과정이다.In addition, the negotiation and the right transmission step S440 'may be performed before or after step S440. This negotiation and rights transfer step (S440 ') is a process in which a new receiving MNO asks a previous MNO (donor MNO) whether the corresponding eUICC is justified, and transfers rights (information) due to the MNO change. .
즉, S440’ 단계에서는 새로운 MNO(Receiving MNO)가 가입 스위칭 또는 MNO 변경에 대해서 통지한 후 도너 MNO의 인증을 요청하며, 이러한 인증은 정책 제어 기능(Policy Control Function)에 의해서 제공될 수 있다. That is, in step S440 ', a new MNO (Receiving MNO) requests authentication of the donor MNO after notifying of a subscription switching or MNO change, and this authentication may be provided by a policy control function.
다음으로, 리시빙 MNO는 1차 암호화된 (eUICC) 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키(eUICC OTA 키, GP ISD 키 등)를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(S450 단계)Next, when the receiving MNO forwards the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption, the SM-SR stores the eUICC management key (eUICC OTA key, GP ISD key, etc.) already stored. Secondly encrypt the eUICC profile by using and transmits to the MNO.
그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(S460 단계) 이때, 인증성을 제공하기 위해 SM-DP의 공개키 또는 인증서(Certification)를 함께 eUICC로 전송할 수 있다.Then, the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S460). At this time, the public key or certificate of the SM-DP can be transmitted to the eUICC together to provide authentication. have.
eUICC는 이미 eUICC 관리키를 알고 있으므로 1차로 복호화한 후, 자신 공개키에 대응되는 비밀키(제조 또는 공개키 동적 생성 단계에서 이미 알고 있음)를 이용하여 2차 복호화함으로써 MNO 변경에 사용될 프로파일을 완전히 복호화 할 수 있다. 이때, eUICC는 인증서 확인 (MNO로부터 획득한 공개키에 해당되는 SM-DP로부터 생성된 eUICC 프로파일인지 확인하기 위해)을 위해 SM-DP의 공개키 (인증서의 경우, 신뢰할 수 있는 제 3의 개체로부터 해당 인증서의 유효성을 검증 받을 수 있음)로 서명 검증을 수행할 수 있다.Since eUICC already knows the eUICC management key, it decrypts it first, and then decrypts it with the secret key corresponding to its public key (which is already known at the manufacturing or public key dynamic generation stage), so that the profile to be used for MNO change is completely Can be decrypted At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) for certificate verification (to verify that it is an eUICC profile created from the SM-DP corresponding to the public key obtained from the MNO). Signature verification can be performed).
S470 단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.In step S470, the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR which have finished provisioning.
한편, 상기 도 3 및 4와 같이 eUICC 제조 단계에서 공개키 및 개인키 쌍으로 생성한 후, eUICC의 라이프싸이클(Lifecycle) 동안 지속적으로 활용함으로써 안전하게 사업자 정보를 eUICC 발급하기 위한 구조(동적 키 방식)와, 동적으로 eUICC가 공개키/비밀키를 생성하는 방식 모두에 있어서, 사용할 수 있는 PKI 기술은 다양할 수 있으며, 동일 PKI 내에서도 다양한 키 길이 및 키 생성 방식이 존재할 수 있으므로 이 정보를 eSIM 내에 저장하고 필요 시 MNO에 전달하는 세부 방안이 필요하다.On the other hand, after generating as a public key and private key pair in the eUICC manufacturing step as shown in Fig. 3 and 4, by using continuously during the lifecycle (Lifecycle) of the eUICC structure (dynamic key method) for issuing the operator information securely eUICC In addition, in both the method of dynamically generating the public / private key by eUICC, there can be various PKI technologies, and various key lengths and key generation methods can exist within the same PKI, so this information is stored in the eSIM. And detailed measures to communicate to the MNO if necessary.
본 발명의 일 실시예에서는, 이와 같이 eUICC 프로파일의 암호화에 사용되는 공개키/비밀키(개인키)를 eUICC가 관리하는 방식에 대하여 제안한다. 즉, 본 발명에서는 GSMA에서 제안한 SM 역할 분리 환경에서 eUICC 제조 단계에서 PKI 키 생성이 이뤄져 eUICC의 라이프싸이클 동안 활용되는 환경에서 다양한 PKI 기술을 적용할 수 있는 방안을 제시한다.In one embodiment of the present invention, a method for managing the public key / private key (private key) used for encryption of the eUICC profile in this way is proposed. That is, the present invention proposes a method for applying various PKI technologies in an environment that is utilized during the life cycle of the eUICC by generating a PKI key at the eUICC manufacturing stage in the SM role separation environment proposed by the GSMA.
본 발명의 일 실시예에서는, 본 발명에서의 eUICC은 SIM 제조사(Vendor)에 의한 제조 단계에서 다양한 PKI 기술 (예, RSA, ECC, DH 등)을 기반으로 PKI 키 쌍이 생성되며, 생성된 PKI 키에 대한 세부 정보 (이하, PKI 키정보라 함)는 eUICC 내부에 별도로 저장된다. 또한, 단말내의 발급처리 모듈 및 보안 모듈 등을 이용함으로써 공개키/비밀키가 동적으로 생성될 수 있으며, 이 경우에도 생성된 PKI에 대한 PKI 키정보가 eUICC 내부에 안전하게 저장되어야 한다. In one embodiment of the present invention, the eUICC in the present invention is a PKI key pair is generated on the basis of various PKI technologies (eg, RSA, ECC, DH, etc.) at the manufacturing stage by the SIM vendor (Vendor), the generated PKI key Detailed information about (hereinafter referred to as PKI key information) is stored separately in eUICC. In addition, the public key / secret key may be dynamically generated by using the issuance processing module and the security module in the terminal. In this case, the PKI key information for the generated PKI should be securely stored in the eUICC.
본 명세서에서의 PKI 키정보(PKI Key Information)는 키 생성 알고리즘, 키 길이, 키 생성 방식 중 하나 이상을 포함할 수 있으나 그에 한정되는 것은 아니며, PKI에 의하여 생성되는 공개키/비밀키 자체 이외의 모든 관련 정보를 포함하는 개념이다.PKI key information in the present specification may include one or more of a key generation algorithm, a key length, a key generation method, but is not limited thereto, and other than the public key / secret key itself generated by the PKI. The concept includes all relevant information.
PKI 자체 또는 PKI 키정보를 eUICC에 저장하는 형식은 EF(Elementary File) 등과 같은 파일 형태이거나, TLV(Tag, Length, Value)와 같은 파일 구조 형태이거나 애플릿 등과 같은 애플리케이션 형태 등일 수 있으나 그에 한정되는 것은 아니다.The format of storing the PKI itself or PKI key information in the eUICC may be a file type such as an elementary file (EF), a file structure type such as a tag, length, or value (TLV), or an application type such as an applet, but is not limited thereto. no.
또한, PKI 자체 및 PKI 키정보는 하나의 프로파일 형태로 eUICC 내부에 저장될 수 있으며, 이 때 PKI와 관련된 프로파일은 키 정보 프로파일 (key info profile), 관리 프로파일 (administration profile), 공통 프로파일 (common profile), 일반 프로파일 (general profile) 등으로 표현될 수 있으나 그에 한정되는 것은 아니다. 이하 명세서에서는 키정보 프로파일로 대표해서 설명한다.In addition, the PKI itself and PKI key information can be stored inside the eUICC in the form of a single profile, where the PKI-related profile is a key info profile, an administration profile, and a common profile. ), But is not limited to general profile. In the following description, the key information profile will be described.
도 5는 본 발명의 일 실시예에 의한 eUICC 내부 구조를 도시한다.5 illustrates an internal structure of an eUICC according to an embodiment of the present invention.
본 발명의 일실시예에 의한 eUICC(500)는 장치 또는 단말(device or Terminal) 내에 착탈 불가능하게 포함되며, eUICC 내부에는 가장 하위 레벨의 칩 OS(COS; 510)과, 그 상위 레벨의 SIM 플랫폼(520), 그 상위 레벨의 SIM 서비스 관리 플랫폼(530) 등을 포함하며, COS 상위에는 본 발명에 의한 PKI 키정보 프로파일(540)이 포함된다.The eUICC 500 according to an embodiment of the present invention is included in a device or terminal in a non-removable manner, inside the eUICC chip OS (COS) 510 of the lowest level and the SIM platform of the upper level 520, a higher level SIM service management platform 530, and the like, including a PKI key information profile 540 according to the present invention.
도 5에서는 키정보 프로파일(540)이 예를 들면 EF_eSIMPKI 과 같이 EF 형태의 키 정보 프로파일 형태로 저장되는 것을 도시하고 있으나, 전술한 바와 같이 그러한 형식에 한정되는 것은 아니며, TLV(Tag, Length, Value)와 같은 파일 구조 형태이거나 애플릿 등과 같은 애플리케이션 형태일 수도 있다.In FIG. 5, the key information profile 540 is stored in the form of an EF type key information profile such as, for example, EF_eSIMPKI. However, the key information profile 540 is not limited to the above-described format. It may be in the form of a file structure such as) or in the form of an application such as an applet.
eUICC 내에 저장된 PKI 키정보 또는 키정보 프로파일은 예를 들면, ALG_RSA/ALG_RSA_CRT/ALG_DSA의 키생성 방식에 대한 정보와, 1024, 2048 등과 같은 키 길이에 대한 정보 등을 포함할 수 있으나 그에 한정되는 것은 아니다.The PKI key information or key information profile stored in the eUICC may include, for example, information on a key generation method of ALG_RSA / ALG_RSA_CRT / ALG_DSA, and information on key lengths such as 1024 and 2048, but is not limited thereto. .
또한, SIM 서비스 관리 플랫폼(530) 상에는 특정한 기능의 애플리케이션(550)이 설치될 수 있으며, 이러한 애플리케이션은 키 정보 프로파일을 추출하여 외부 엔터티(예를 들면, MNO 시스템)로 전송하는 기능을 수행할 수 있다. 또한, 이러한 애플리케이션 자체가 본 발명에 의한 키정보 프로파일을 저장/관리할 수도 있을 것이다.In addition, an application 550 having a specific function may be installed on the SIM service management platform 530, and the application may perform a function of extracting a key information profile and transmitting it to an external entity (eg, an MNO system). have. In addition, such an application itself may store / manage the key information profile according to the present invention.
또한, 도시하지는 않았지만, 본 발명에 의한 eUICC(500) 내부에는 프로비저닝 프로파일과, 각 사업자별 사업자 정보 또는 오퍼레이션 프로파일과, 그에 대응되는 보안모듈이 포함될 수 있다. 오퍼레이션 프로파일 및 보안모듈은 각 사업자 또는 MNO별로 달리 포함될 수 있으나, 특정 시점에는 단지 1개의 오퍼레이션 프로파일만이 활성화(Active)되는 것이 바람직하다.In addition, although not shown, the eUICC 500 according to the present invention may include a provisioning profile, operator information or operation profile for each operator, and a security module corresponding thereto. The operation profile and the security module may be included differently for each operator or MNO, but only one operation profile may be activated at a specific time.
또한, eUICC(500) 내부에는 프로비저닝 프로파일(Provisioning Profile; 524)이 존재하여, 발급 처리가 필요할 경우, 모든 MNO들은 해당 프로비저닝 프로파일을 토대로 eUICC 탑재 기기와 “eUICC 인프라(SM, MNO 등)” 간의 통신이 가능해야 한다. 또한, “eUICC” 내부에는 SM-SR에서 관리하는 eUICC 관리키 -예를 들면, UICC OTA 키(Key), GP(global Platform) ISD(Issuer Security Domain) 키 등을 포함하지만 그에 한정되지는 않음-에 대한 정보가 저장될 수 있다. In addition, there is a provisioning profile (524) inside the eUICC (500), when issuance processing is required, all MNOs communicate between the eUICC-equipped device and the "eUICC infrastructure (SM, MNO, etc.)" based on the provisioning profile This should be possible. In addition, the eUICC management key managed by the SM-SR is included in the “eUICC”, including but not limited to, for example, a UICC OTA key, a Global Platform (ISD) IsSD Security Domain (ISD) key, and the like. Information about may be stored.
본 발명의 일 실시예에 의한 eUICC 동작은 상기 도 3 또는 도 4의 흐름을 근간으로 한다.The eUICC operation according to an embodiment of the present invention is based on the flow of FIG. 3 or 4.
도 3 및 도 4의 S320, S420 단계(eUICC status request & technical capabilities control) 에서 MNO 시스템은 eUICC 내의 PKI 키 정보를 관리하는 키 정보 프로파일에 키 정보를 요청할 수 있다. 이 때, MNO 시스템은, 예를 들면, EF_eSIMPKI를 리드(READ) 하거나, 특정 애플리케이션을 선택(SELECT)하여 구동한 후 데이터(즉, PKI 키정보)를 요청하는 방식을 통해서 본 발명에 의한 PKI 키정보를 획득할 수 있다.In steps S320 and S420 of FIGS. 3 and 4 (eUICC status request & technical capabilities control), the MNO system may request key information from a key information profile that manages PKI key information in the eUICC. At this time, the MNO system, for example, reads EF_eSIMPKI, or selects and runs a specific application (SELECT) to drive the PKI key according to the present invention through a method of requesting data (ie, PKI key information) Information can be obtained.
이렇게 획득된 정보를 토대로 (리시빙) MNO 시스템은 도 3 및 도 4의 S330 및 S430 단계에서 SM-SR 등을 통해서 획득한 특정 eUICC 공개키가 어떤 공개키 생성 알고리즘 또는 방식으로 생성된 것인지 확인할 수 있으며, 이 정보를 기초로 S340 및 S440 단계에서 SM-DP 등을 경유하여 필요한 프로파일을 해당 eUICC의 공개키로 암호화 할 수 있게 된다.Based on the information thus obtained, the (receiving) MNO system may check which public key generation algorithm or method is generated for a specific eUICC public key acquired through SM-SR in steps S330 and S430 of FIGS. 3 and 4. Based on this information, the necessary profile can be encrypted using the public key of the corresponding eUICC via the SM-DP in steps S340 and S440.
도 6은 본 실시예에 적용되는 eUICC의 파일 구조(UICC Application Structure)의 일 예를 도시한다.6 shows an example of a file structure (UICC Application Structure) of the eUICC applied to this embodiment.
도 6과 같이 본 발명의 일 실시예의 eUICC 또는 eSIM에 저장되는 파일 형태는 크게 마스터 파일(Master File; MF), 전용 파일(Dedicated File; DF) 및 기본 파일(Elementary File; EF)로 구분될 수 있다.As shown in FIG. 6, a file type stored in an eUICC or an eSIM according to an embodiment of the present invention may be largely divided into a master file (MF), a dedicated file (DF), and an elementary file (EF). have.
MF는 접근 조건(Access Condition)을 포함하고, 선택적으로 DF들과 EF들을 포함할 수 있는 고유한 필수 파일(Mandatory File)을 의미한다.MF refers to a unique Mandatory File that contains an Access Condition and may optionally contain DFs and EFs.
DF는 파일의 기능적 그룹핑(Grouping)을 가능하게 하는 파일로서, DF들 및/또는 EF 들의 모파일(parent file)이 될 수 있으며, 파일 식별자(File Identifier)로 참조될 수 있다. A DF is a file that enables functional grouping of a file. The DF may be a parent file of DFs and / or EFs, and may be referred to as a file identifier.
일부 파일 식별자는 특정 사용을 위하여 예약(Reservation)되어 있으며, 예를 들면 DF 중에서 DFTELECOM은 ‘7F10’으로, DFGSM은 ‘7F20’으로 설정되어 있는 것과 같다. 이 중에서 DFTELECOM은 선택적으로 사용(Optional)될 수 있으며, 애플리케이션 독립 정보(Application Independent Information)을 포함한다.Some file identifiers are reserved for specific use, for example, DF TELECOM is set to '7F10' and DF GSM is set to '7F20' in the DF. Among these, DF TELECOM may be optionally used and includes application independent information.
또한, DF 중에서 DFTELECOM인 ‘7F10’의 하위에 있는 DFPHONEBOOK은 ‘5F3A’, DFMULTIMEDIA는 ‘5F3B’, DFGRAPHIC은 ‘5F50’으로 설정되어 있다.The DF PHONEBOOK under DF TELECOM , '7F10', is set to '5F3A' for DF MULTIMEDIA , '5F3B' for DF MULTIMEDIA , and '5F50' for DF GRAPHIC .
한편, EFDIR은 MF 아래에 있는 선형 고정 파일(Linear Fixed File)로서, 일종의 애플리케이션 독립 파일이다.On the other hand, EF DIR is a linear fixed file under MF, which is a kind of application independent file.
도 6에서 각 DF의 파일 식별자도 상기와 같은 예약 자원에 따라 표시된 것이다.In FIG. 6, the file identifier of each DF is also displayed according to the reserved resource.
이러한 파일 구조에서 본 실시예에 의한 PKI 키정보는 기본 파일 형태인 EF_eSIMPKI 형태로 저장되어 eUICC의 파일 구조에 포함될 수 있다.In such a file structure, the PKI key information according to the present embodiment may be stored in the form of EF_eSIMPKI, which is a basic file, and included in the file structure of the eUICC.
더 구체적으로는, 예를 들면, EF_eSIMPKI는 DFTELECOM(파일 식별자 7F10) 하부에 위치할 수 있으며, 파일 식별자로서 ‘6F1X’를 가질 수 있고, EF_eSIMPKI 의 파일 식별자인 6F1X에서 ‘X’는 0 내지 F 중 하나의 값을 의미할 수 있다.More specifically, for example, EF_eSIMPKI may be located under DF TELECOM (file identifier 7F10), may have a '6F1X' as a file identifier, and 'X' in the 6F1X file identifier of EF_eSIMPKI is 0 to F It can mean one of the values.
그러나 본 실시예에 의한 eUICC 또는 eSIM의 파일 구조는 도 6에 한정되는 것은 아니며, 필요한 PKI 키정보를 저장하기 위한 다른 형태(예를 들면, TLV와 같은 파일 구조나, 애플릿과 같은 애플리케이션 형태)도 가능할 것이다.However, the file structure of the eUICC or eSIM according to the present embodiment is not limited to FIG. 6, and other forms (for example, a file structure such as a TLV or an application form such as an applet) for storing necessary PKI key information are also included. It will be possible.
이상과 같은 본 발명을 이용하면, 본 발명을 통해 GSMA에서 제안한 SM 역할 분리 환경에서 eUICC 제조 단계에서 정적으로 생성되거나 동작으로 생성된 PKI 및 그에 대한 키정보를 eUICC 발급 과정 등에서 활용함으로써 eUICC의 효율적이고 안전한 관리를 할 수 있게 된다.By using the present invention as described above, in the SM role separation environment proposed by the GSMA through the present invention, by utilizing the PKI and key information for the PKI and statically generated during the eUICC manufacturing step and eUICC issuing process, etc. Safe management is possible.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited thereto. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

Claims (15)

  1. 통신사업자(MNO) 시스템, 가입 관리시스템(SM)을 포함하는 외부 엔터티와 연동되어 있는 내장 UICC(eUICC)에서, In the built-in UICC (eUICC), which is linked with an external entity including a telecommunications provider (MNO) system, a subscription management system (SM),
    상기 eUICC는 상기 외부 엔터티 중 하나 이상과 상태 및 능력 확인 과정을 수행하며, The eUICC performs a state and capability checking process with at least one of the external entities,
    상기 상태 및 능력 확인과정에서 상기 eUICC는 자신의 상태 및 능력에 대한 정보를 제공하며, During the status and capability check process, the eUICC provides information about its status and capability,
    상기 상태 및 능력에 대한 정보는 키생성 알고리즘, 키 길이, 키 생성방식 중 하나 이상을 포함하는 키정보인 것을 특징으로 하는 eUICC의 키정보 관리방법.The information on the state and capability is key information management method of the eUICC, characterized in that the key information including one or more of a key generation algorithm, key length, key generation method.
  2. 제1항에 있어서, The method of claim 1,
    상기 eUICC는 상기 외부 엔터티로부터 수신한 암호화된 프로파일을 복호화하기 위한 프로파일 접근 크레덴셜을 추가로 포함하며, 상기 프로파일 접근 크레덴셜은 상기 eUICC의 공개키(또는 그에 대응되는 비밀키)인 것을 특징으로 하는 eUICC의 키정보 관리방법.The eUICC further includes a profile access credential for decrypting an encrypted profile received from the external entity, wherein the profile access credential is a public key (or a secret key corresponding to) of the eUICC. eUICC key information management method.
  3. 제2항에 있어서, The method of claim 2,
    상기 eUICC 공개키는 상기 eUICC의 제조단계에서 생성되어 상기 eUICC 내에 저장되는 것을 특징으로 하는 eUICC의 키정보 관리방법.The eUICC public key is generated in the manufacturing step of the eUICC and stored in the eUICC key information management method of the eUICC.
  4. 제2항에 있어서, The method of claim 2,
    상기 eUICC 공개키는 상기 MNO 시스템 또는 SM의 요청에 따라 상기 eUICC가 동적으로 생성되는 것을 특징으로 하는 eUICC의 키정보 관리방법.The eUICC public key is a key information management method of the eUICC, characterized in that the eUICC is dynamically generated according to the request of the MNO system or SM.
  5. 제2항에 있어서, The method of claim 2,
    상기 SM은 SM-DP(Data Preparation) 및 SM-SR(Secure Routing) 장치를 포함하며, 상기 SM-DP는 상기 eUICC 공개키를 이용하여 상기 프로파일을 암호화하고, 상기 SM-SR은 eUICC 공개키로 1차 암호화된 프로파일을 별도의 관리키로 2차 암호화함으로써, 상기 MNO 시스템 또는 SM으로부터 전송되는 프로파일은 이중 암호화(Double Ciphered)된 프로파일 인 것을 특징으로 하는 eUICC의 키정보 관리방법.The SM includes a data preparation (SM-DP) and a secure routing (SM-SR) device, wherein the SM-DP encrypts the profile using the eUICC public key, and the SM-SR uses an eUICC public key. By secondly encrypting the second encrypted profile with a separate management key, the profile transmitted from the MNO system or the SM is a double encrypted (Double Ciphered) profile, characterized in that the key information management method of the eUICC.
  6. 제1항에 있어서, The method of claim 1,
    상기 프로파일은 프로비저닝을 위한 프로비저닝 프로파일, 오퍼레이션 프로파일, MNO 크레덴셜 정보 또는 MNO 크레덴셜 정보를 포함하는 패키지 정보, IMSI(International Mobile Subscriber Identity), 관리키(UICC OTA Key, GP ISD Key 등), 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상의 정보를 포함하는 것을 특징으로 하는 eUICC의 키정보 관리방법.The profile includes provisioning profile for provisioning, operation profile, package information including MNO credential information or MNO credential information, IMSI (International Mobile Subscriber Identity), management key (UICC OTA Key, GP ISD Key, etc.), additional services. Key information management method of the eUICC, characterized in that it comprises one or more information of the application, additional service data.
  7. 제2항에 있어서, The method of claim 2,
    상기 MNO 시스템 또는 SM으로부터 전송된 프로파일은 이중 암호화(Double Ciphered)된 프로파일이며, The profile transmitted from the MNO system or SM is a double ciphered profile,
    eUICC는 별도의 관리키로 상기 프로파일을 1차 복호화하는 단계와, 상기 eUICC 공개키로 2차 복호화하는 단계를 추가로 포함하는 것을 특징으로 하는 eUICC의 키정보 관리방법.eUICC further comprises the step of first decrypting the profile with a separate management key, and the second decryption with the eUICC public key.
  8. 제2항에 있어서, The method of claim 2,
    상기 키정보는 하나의 프로파일 형태로 상기 eUICC 내에 저장되는 것을 특징으로 하는 eUICC의 키정보 관리방법.The key information management method of the eUICC, characterized in that the key information is stored in the eUICC in the form of a profile.
  9. 제8항에 있어서, The method of claim 8,
    상기 키정보는 EF(Elementary File) 형태, TLV(Tag, Length, Value)의 파일 구조 형태 및 애플릿의 형태 중 하나로서 상기 eUICC 내에 저장되는 것을 특징으로 하는 eUICC의 키정보 관리방법.And the key information is stored in the eUICC as one of an elementary file (EF) form, a file structure form of a tag, length, and value (TLV), and an applet.
  10. 통신사업자(MNO) 시스템, 가입 관리시스템(SM) 및 그와 연동된 내장 UICC(eUICC)를 포함하는 eUICC 시스템에서의 프로비저닝 방법으로서, A provisioning method in an eUICC system including a telecommunications operator (MNO) system, a subscription management system (SM), and a built-in UICC (eUICC) linked thereto.
    상기 MNO 시스템이 상기 eUICC로부터 프로파일을 암호화할 수 있는 eUICC 공개키에 대한 PKI 키정보를 수신하는 단계;Receiving, by the MNO system, PKI key information for an eUICC public key capable of encrypting a profile from the eUICC;
    상기 MNO 시스템 또는 상기 SM이 상기 프로파일을 상기 eUICC 공개키로 1차 암호화하는 단계;The MNO system or the SM primary encrypting the profile with the eUICC public key;
    상기 MNO 시스템이 암호화된 상기 프로파일을 상기 eUICC로 전송하는 단계;를 포함하는 것을 특징으로 하는 프로비저닝 방법. And the MNO system transmitting the encrypted profile to the eUICC.
  11. 제10항에 있어서, The method of claim 10,
    상기 PKI 키정보는 공개키 생성 방식, 키 길이, 암호화 알고리즘 중 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 프로비저닝 방법.The PKI key information includes information about one or more of a public key generation method, a key length, and an encryption algorithm.
  12. 통신사업자(MNO) 시스템, 가입 관리시스템(SM) 및 그와 연동된 내장 UICC(eUICC)를 포함하는 eUICC 시스템에서의 MNO 변경 방법으로서, A method of changing an MNO in an eUICC system including a telecommunication service provider (MNO) system, a subscription management system (SM), and an embedded UICC (eUICC) linked thereto,
    리시빙 MNO 시스템이 상기 eUICC로부터 프로파일을 암호화할 수 있는 eUICC 공개키에 대한 PKI 키정보를 수신하는 단계;Receiving, by a receiving MNO system, PKI key information for an eUICC public key capable of encrypting a profile from the eUICC;
    상기 리시빙 MNO 시스템 또는 상기 SM이 상기 프로파일을 상기 eUICC 공개키로 1차 암호화하는 단계;Firstly encrypting the profile with the eUICC public key by the receiving MNO system or the SM;
    상기 리시빙 MNO 시스템이 도너 MNO 시스템으로 MNO 변경 통지를 한 후 인증을 받는 단계;Receiving, by the receiving MNO system, an MNO change notification to a donor MNO system;
    상기 리시빙 MNO 시스템이 상기 SM에게 1차 암호화된 프로파일을 전송하여 2차 암호화를 요청하며, 그에 대한 응답으로 2차 암호화된 프로파일을 수신하는 단계;Receiving, by the receiving MNO system, the secondary encrypted profile by sending the primary encrypted profile to the SM, and receiving the secondary encrypted profile in response thereto;
    상기 리시빙 MNO 시스템이 상기 2차 암호화된 프로파일을 상기 eUICC로 전송하는 단계;를 포함하는 것을 특징으로 하는 MNO 변경방법. Transmitting, by the receiving MNO system, the secondary encrypted profile to the eUICC.
  13. 제12항에 있어서, The method of claim 12,
    상기 PKI 키정보는 공개키 생성 방식, 키 길이, 암호화 알고리즘 중 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 MNO 변경방법.The PKI key information includes information on one or more of a public key generation method, a key length, and an encryption algorithm.
  14. 통신사업자(MNO) 시스템, 가입 관리시스템(SM)을 포함하는 외부 엔터티와 연동되어 있는 내장 UICC(eUICC)로서, As a built-in UICC (eUICC) linked with an external entity including a telecommunications provider (MNO) system and a subscription management system (SM),
    상기 eUICC는 상기 외부 엔터티 중 하나로부터 전송된 프로파일을 복호화할 수 있는 프로파일 접근 크레덴셜을 포함하며,The eUICC includes a profile access credential capable of decrypting a profile sent from one of the external entities,
    상기 eUICC는 상기 외부 엔터티 중 하나에게 자신의 상태 및 능력에 대한 정보인 키정보를 제공하며, 상기 키정보는 키생성 알고리즘, 키 길이 정보, 키 생성 방식 정보 중 하나 이상을 포함하는 것을 특징으로 하는 eUICC.The eUICC provides one of the external entities with key information that is information about its state and capability, and the key information includes one or more of a key generation algorithm, key length information, and key generation method information. eUICC.
  15. 제14항에 있어서,  The method of claim 14,
    상기 프로파일 접근 크레덴셜은 상기 eUICC의 공개키(또는 그에 대응되는 비밀키)인 것을 특징으로 하는 eUICC.The profile access credential is an eUICC, characterized in that the public key (or a corresponding private key) of the eUICC.
PCT/KR2012/007062 2011-09-05 2012-09-04 Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same WO2013036009A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/342,980 US9521547B2 (en) 2011-09-05 2012-09-04 Method for managing embedded UICC and embedded UICC, MNO system, provision method, and method for changing MNO using same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20110089639 2011-09-05
KR10-2011-0089639 2011-09-05
KR1020110102428A KR101792885B1 (en) 2011-09-05 2011-10-07 Method and Apparatus for managing key information of Embedded UICC, MNO System, Provisioning Method and MNO-Changing Method using the same
KR10-2011-0102428 2011-10-07

Publications (1)

Publication Number Publication Date
WO2013036009A1 true WO2013036009A1 (en) 2013-03-14

Family

ID=47832397

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/007062 WO2013036009A1 (en) 2011-09-05 2012-09-04 Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same

Country Status (1)

Country Link
WO (1) WO2013036009A1 (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103533634A (en) * 2013-10-25 2014-01-22 中国联合网络通信集团有限公司 Profile activation system, eUICC and profile activation method of eUICC
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US20140357229A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
WO2015184064A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
TWI554123B (en) * 2014-05-23 2016-10-11 蘋果公司 Electronic subscriber identity module provisioning
CN106465107A (en) * 2014-07-07 2017-02-22 华为技术有限公司 Authorization method and apparatus for management of embedded universal integrated circuit card
CN107660346A (en) * 2015-03-25 2018-02-02 三星电子株式会社 Method and apparatus for download profile in a wireless communication system
US9967247B2 (en) 2014-05-01 2018-05-08 At&T Intellectual Property I, L.P. Apparatus and method for managing security domains for a universal integrated circuit card
US20200228962A1 (en) * 2014-11-17 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US10768918B2 (en) 2013-12-05 2020-09-08 Huawei Device Co., Ltd. Method and device for downloading profile of operator
CN114556977A (en) * 2019-10-21 2022-05-27 谷歌有限责任公司 Instant eSIM test profile generator
US11381964B2 (en) 2014-05-20 2022-07-05 Nokia Technologies Oy Cellular network authentication control

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530012A (en) * 2000-03-31 2003-10-07 ノキア コーポレイション Authentication method in packet data network
US7382882B1 (en) * 1998-07-03 2008-06-03 Nokia Corporation Secure session set up based on the wireless application protocol
KR20080077786A (en) * 2007-02-21 2008-08-26 주식회사 케이티프리텔 Method for personal authentication using mobile and subscriber identify module and device thereof
EP2175674A1 (en) * 2008-10-13 2010-04-14 Vodafone Holding GmbH Method and system for paring devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7382882B1 (en) * 1998-07-03 2008-06-03 Nokia Corporation Secure session set up based on the wireless application protocol
JP2003530012A (en) * 2000-03-31 2003-10-07 ノキア コーポレイション Authentication method in packet data network
KR20080077786A (en) * 2007-02-21 2008-08-26 주식회사 케이티프리텔 Method for personal authentication using mobile and subscriber identify module and device thereof
EP2175674A1 (en) * 2008-10-13 2010-04-14 Vodafone Holding GmbH Method and system for paring devices

Cited By (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015665B2 (en) 2012-11-16 2018-07-03 At&T Intellectual Property I, L.P. Methods for provisioning universal integrated circuit cards
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US10834576B2 (en) 2012-11-16 2020-11-10 At&T Intellectual Property I, L.P. Methods for provisioning universal integrated circuit cards
US10681534B2 (en) 2012-11-16 2020-06-09 At&T Intellectual Property I, L.P. Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9886690B2 (en) 2012-11-19 2018-02-06 At&T Mobility Ii Llc Systems for provisioning universal integrated circuit cards
US9185085B2 (en) 2012-11-19 2015-11-10 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US20140357229A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
WO2014193188A1 (en) * 2013-05-30 2014-12-04 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
US9800993B2 (en) 2013-05-30 2017-10-24 Samsung Electronics Co., Ltd Method and apparatus for setting profile
USRE49465E1 (en) 2013-05-30 2023-03-14 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
US9232392B2 (en) 2013-05-30 2016-01-05 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10091655B2 (en) 2013-09-11 2018-10-02 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US10735958B2 (en) 2013-09-11 2020-08-04 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US9461993B2 (en) 2013-09-11 2016-10-04 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US11368844B2 (en) 2013-09-11 2022-06-21 At&T Intellectual Property I, L.P. System and methods for UICC-based secure communication
US9419961B2 (en) 2013-10-04 2016-08-16 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US10122534B2 (en) 2013-10-04 2018-11-06 At&T Intellectual Property I, L.P. Apparatus and method for managing use of secure tokens
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US10104062B2 (en) 2013-10-23 2018-10-16 At&T Intellectual Property I, L.P. Apparatus and method for secure authentication of a communication device
US10778670B2 (en) 2013-10-23 2020-09-15 At&T Intellectual Property I, L.P. Apparatus and method for secure authentication of a communication device
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
CN103533634A (en) * 2013-10-25 2014-01-22 中国联合网络通信集团有限公司 Profile activation system, eUICC and profile activation method of eUICC
US10375085B2 (en) 2013-10-28 2019-08-06 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US11005855B2 (en) 2013-10-28 2021-05-11 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US9813428B2 (en) 2013-10-28 2017-11-07 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10104093B2 (en) 2013-10-28 2018-10-16 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US11477211B2 (en) 2013-10-28 2022-10-18 At&T Intellectual Property I, L.P. Apparatus and method for securely managing the accessibility to content and applications
US10567553B2 (en) 2013-11-01 2020-02-18 At&T Intellectual Property I, L.P. Apparatus and method for secure over the air programming of a communication device
US9628587B2 (en) 2013-11-01 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and method for secure over the air programming of a communication device
US10701072B2 (en) 2013-11-01 2020-06-30 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9882902B2 (en) 2013-11-01 2018-01-30 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US9942227B2 (en) 2013-11-01 2018-04-10 At&T Intellectual Property I, L.P. Apparatus and method for secure over the air programming of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10200367B2 (en) 2013-11-01 2019-02-05 At&T Intellectual Property I, L.P. Apparatus and method for secure provisioning of a communication device
US9729526B2 (en) 2013-11-27 2017-08-08 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data from a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9560025B2 (en) 2013-11-27 2017-01-31 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data from a communication device
US10768918B2 (en) 2013-12-05 2020-09-08 Huawei Device Co., Ltd. Method and device for downloading profile of operator
US10476859B2 (en) 2014-05-01 2019-11-12 At&T Intellectual Property I, L.P. Apparatus and method for managing security domains for a universal integrated circuit card
US9967247B2 (en) 2014-05-01 2018-05-08 At&T Intellectual Property I, L.P. Apparatus and method for managing security domains for a universal integrated circuit card
US11381964B2 (en) 2014-05-20 2022-07-05 Nokia Technologies Oy Cellular network authentication control
US9998925B2 (en) 2014-05-23 2018-06-12 Apple Inc. Electronic subscriber identity module provisioning
TWI621360B (en) * 2014-05-23 2018-04-11 蘋果公司 Electronic subscriber identity module provisioning
TWI554123B (en) * 2014-05-23 2016-10-11 蘋果公司 Electronic subscriber identity module provisioning
US10061942B2 (en) 2014-05-30 2018-08-28 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
WO2015184064A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
CN106465107A (en) * 2014-07-07 2017-02-22 华为技术有限公司 Authorization method and apparatus for management of embedded universal integrated circuit card
US10623952B2 (en) 2014-07-07 2020-04-14 Huawei Technologies Co., Ltd. Method and apparatus for authorizing management for embedded universal integrated circuit card
US20200228962A1 (en) * 2014-11-17 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US10986487B2 (en) * 2014-11-17 2021-04-20 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
CN107660346B (en) * 2015-03-25 2021-04-13 三星电子株式会社 Method and apparatus for downloading profile in wireless communication system
CN113207118A (en) * 2015-03-25 2021-08-03 三星电子株式会社 Method and apparatus for transmitting profiles in a communication system
CN107660346A (en) * 2015-03-25 2018-02-02 三星电子株式会社 Method and apparatus for download profile in a wireless communication system
US10939279B2 (en) 2015-03-25 2021-03-02 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile in wireless communication system
CN113207118B (en) * 2015-03-25 2024-03-12 三星电子株式会社 Method and apparatus for transmitting profile in communication system
CN114556977A (en) * 2019-10-21 2022-05-27 谷歌有限责任公司 Instant eSIM test profile generator

Similar Documents

Publication Publication Date Title
WO2013036009A1 (en) Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same
KR102026612B1 (en) Method for Creating Trust Relationship and Embedded UICC
KR101885483B1 (en) Method and Apparatus for managing key information of Embedded UICC, MNO System, Provisioning Method and MNO-Changing Method using the same
WO2013048084A2 (en) Profile management method, embedded uicc, and device provided with the embedded uicc
WO2016010312A1 (en) Method and device for installing profile of euicc
KR102001869B1 (en) Method and Apparatus for managing Profile of Embedded UICC, Provisioning Method and MNO-Changing Method using the same
WO2013036010A1 (en) Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium
WO2013036011A2 (en) Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same
FI106604B (en) A method for protecting subscriber identity
KR101954450B1 (en) Method for Verification of Embedded UICC using eUICC Certificate, Method for Provisioning and MNO Switching, eUICC, MNO System and recording medium for the same
WO2014193181A1 (en) Method and apparatus for installing profile
KR101891326B1 (en) Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
KR101891330B1 (en) Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
WO2019009557A1 (en) Method and apparatus for discussing digital certificate by esim terminal and server
GB2392590A (en) Establishing a chain of secure communication links for delegation
WO2013066077A1 (en) Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
KR101443161B1 (en) Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof
WO2013066016A1 (en) Method for forming a trust relationship, and embedded uicc therefor
KR20130049748A (en) Method, embedded uicc, external entity, and backup apparatus for information backup
WO2013065991A1 (en) Method and euicc for providing a policy control function
WO2019229188A1 (en) Subscriber access to wireless networks
WO2013066114A1 (en) Method for backup of profile existing in embedded uicc, embedded uicc, external entity and backup device
KR100974661B1 (en) Method and smart card for providing security of data to or from VPN server
WO2013065982A1 (en) Method for transferring rights to security domain for smartcard, and server, smartcard, and terminal for same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12830708

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14342980

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 12830708

Country of ref document: EP

Kind code of ref document: A1