WO2013048084A2 - 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 - Google Patents

프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 Download PDF

Info

Publication number
WO2013048084A2
WO2013048084A2 PCT/KR2012/007705 KR2012007705W WO2013048084A2 WO 2013048084 A2 WO2013048084 A2 WO 2013048084A2 KR 2012007705 W KR2012007705 W KR 2012007705W WO 2013048084 A2 WO2013048084 A2 WO 2013048084A2
Authority
WO
WIPO (PCT)
Prior art keywords
profile
euicc
information
management
mno
Prior art date
Application number
PCT/KR2012/007705
Other languages
English (en)
French (fr)
Other versions
WO2013048084A3 (ko
Inventor
박재민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US14/347,172 priority Critical patent/US9712996B2/en
Priority to KR1020147001592A priority patent/KR20140086950A/ko
Publication of WO2013048084A2 publication Critical patent/WO2013048084A2/ko
Publication of WO2013048084A3 publication Critical patent/WO2013048084A3/ko
Priority to US15/614,177 priority patent/US10341845B2/en
Priority to US16/411,985 priority patent/US10694369B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Definitions

  • the present invention relates to a method for managing a profile in a built-in UICC, and to a built-in UICC and embedded UICC device for this.
  • the present invention relates to a method for externally checking and utilizing information on a profile in the embedded UICC.
  • a UICC Universal Integrated Circuit Card
  • the UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes.
  • the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user.
  • IMSI International Mobile Subscriber Identity
  • Such a UICC may be referred to as a subscriber identity module (SIM) card in the case of a global system for mobile communications (GSM) scheme, and a universal subscriber identity module (USIM) card in the case of a wideband code division multiple access (WCDMA) scheme.
  • SIM subscriber identity module
  • GSM global system for mobile communications
  • USIM universal subscriber identity module
  • the user mounts the UICC on the user's terminal
  • the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal.
  • the user replaces the terminal the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
  • Terminals requiring miniaturization for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC.
  • M2M machine-to-machine
  • an embedded UICC Embedded UICC
  • a removable UICC In the built-in UICC, user information using the UICC should be recorded in IMSI format.
  • the existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider.
  • the manufactured terminal can be assigned an IMSI in the embedded UICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied.
  • Both the mobile operator and the terminal manufacturer ordering the terminal have to pay attention to the product inventory and there is a problem that the product price increases.
  • the user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of the built-in UICC, a method for allowing a user to open the terminal regardless of the mobile communication provider is required.
  • the built-in UICC (hereinafter, referred to as “eSIM” or “eUICC”) that is integrally mounted on the terminal may have a right to open, an additional service business initiative, and subscriber information security due to differences in its physical structure.
  • eSIM embedded MultiMediaCard
  • eUICC embedded MultiMediaCard
  • the eUICC is discussed through standardization organizations, and the central issue of this issue is SM, called a subscription manager, which issues an operator credential (Profile) to the eUICC and processes the process of changing the subscription.
  • Profile operator credential
  • management information such as profile type / identification information / list, which is essential for providing communication and additional services to the outside of the eUICC (for example, a terminal equipped with the eUICC), and to utilize the information. .
  • An object of the present invention is to provide a profile method in the eUICC that can be provided to the outside of the eUICC management information for the profile mounted in the eUICC essential for providing communication and additional services.
  • Another object of the present invention is to provide a method for receiving and using management information on a profile in an eUICC from an eUICC.
  • Another object of the present invention is to propose a management profile that efficiently manages management information on a profile in an eUICC and conveniently interworks with an eUICC external entity (eg, terminal, MNO, SM, etc.).
  • an eUICC external entity eg, terminal, MNO, SM, etc.
  • An embodiment of the present invention is a profile management method in an embedded Universal Integrated Circuit Card (eUICC) interworking with a Mobile Network Operator (MMNO) and a Subscription Manager (SMNO). And providing at least one of information on the profile list to an external entity.
  • eUICC embedded Universal Integrated Circuit Card
  • MMNO Mobile Network Operator
  • SMNO Subscription Manager
  • Another embodiment of the present invention is an embedded universal integrated circuit card (eUICC) interworking with a mobile network operator (MNO) and a subscription manager (SM), wherein the eUICC is a profile list and information on types of activated profiles. It includes an eUICC including a management information providing module for providing at least one of the information about the external entity.
  • MNO mobile network operator
  • SM subscription manager
  • Another embodiment of the present invention is a device including an embedded Universal Integrated Circuit Card (eUICC) that interoperates with a Mobile Network Operator (MNO) and a Subscription Manager (SMNO). And a device including an eUICC for managing a profile in the eUICC including a management information acquisition unit for obtaining one or more pieces of information on the profile list from the eUICC.
  • eUICC embedded Universal Integrated Circuit Card
  • MNO Mobile Network Operator
  • SMNO Subscription Manager
  • Another embodiment of the present invention is a profile management method in an embedded universal integrated circuit card (eUICC) interworking with a mobile network operator (NO), wherein the NUI is based on a profile selected from a profile list provided by the eUICC.
  • eUICC embedded universal integrated circuit card
  • NO mobile network operator
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • FIG. 2 shows a system architecture of an SM separation environment to which the present invention may be applied.
  • FIG. 3 is an overall flowchart of a provisioning process in a service architecture to which the present invention is applied.
  • FIG. 4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
  • FIG. 5 is a view showing a basic structure for a profile management method according to an embodiment of the present invention.
  • FIG. 6 is a block diagram of a device including an eUICC according to an embodiment of the present invention.
  • FIG. 7 is a block diagram for an eUICC according to an embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating a method of utilizing a profile management method according to an embodiment of the present invention.
  • M2M (Machine-to-Machine) terminal which is actively discussed in the current GSMA, should be small in size.
  • a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
  • the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as “MNO”) that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
  • MNO mobile network operator
  • the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
  • the built-in SIM (hereinafter, referred to as “eSIM” or “eUICC”) that is integrally mounted on the terminal has security of opening authority, additional service business initiative, and subscriber information security due to the physical structure difference. There are many issues with the back. To this end, the international standardization bodies of the GSMA and ETSI are conducting standardization activities on relevant elements such as operators, manufacturers, SIM vendors (Vendors), and other necessary elements, including top-level structures.
  • SM is at the center of issues as eSIM is discussed through standardization bodies, and issues an important profile (which can be called Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM and initiates the process of changing subscriptions. It refers to an entity or a function / role that plays an overall administrative role for eSIM, such as processing.
  • GSMA has proposed a structure that classifies SM into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM. It does not mention the technical actual issuance method.
  • SM-DP Data Preparation
  • SM-SR Secure Routing
  • the present invention proposes a method for managing eSIM by utilizing dynamic encryption key (public key, etc.) generation in the SM role separation environment of GSMA.
  • eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through.
  • IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
  • Java Card Platform Java Card Platform is one of the platforms that can provide services and load multiple applications, such as smart cards.
  • SIM requires a SIM service management platform that is responsible for loading and managing applications.
  • the SIM service management platform issues data to the SIM memory area through authentication and security with management keys.
  • the Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
  • eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
  • management keys UICC OTA Key, GP ISD Key, etc.
  • the management key or the eSIM management key or the eUICC management key is an access authentication key to the eSIM for safely delivering the operator information to the eSIM, and is a concept distinct from the encryption key (public key, etc.) mainly dealt with in the present invention. As described below, it may be expressed as eUICC access credentials.
  • SM-DP securely builds IMSI, K, OPc, additional service applications, additional service data, etc. in addition to the operation profile (or operator information) to make a credential package.
  • SM-DP SR is responsible for securely downloading the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
  • OTA Over-The-Air
  • GP SCP GP Secure Communication Protocol
  • MNO1 is SM1
  • SM1 is SM4
  • SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
  • a mobile network operator refers to a mobile communication operator, and refers to an entity that provides a communication service to a customer through a mobile network.
  • a subscription manager is a subscription management device and performs a management function of an eUICC.
  • eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
  • Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • a device's provider in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • Provisioning refers to a process of loading a profile into an eUICC
  • a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and an operation profile.
  • Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
  • eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
  • Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
  • a profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC. It is a combination of operator information, operation profiles, provisioning profiles for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
  • PCFs policy control functions
  • Operation Profile or operator information refers to all kinds of profiles related to Operational Subcription.
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • the eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • MNO systems one or more SM systems
  • eUICC manufacturer system an eUICC manufacturer system
  • device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • the dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
  • the MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operation profile, provisioning profile, etc.).
  • the profile operation profile, provisioning profile, etc.
  • the only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • Subscriptions cannot be switched within the eUICC outside of operator policy control.
  • the user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
  • the MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
  • MNO credentials or profiles must be done in a secure manner from end to end.
  • the transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO.
  • No entity in the transport chain should be able to clearly see the MNO credential, but the only exception may be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • the operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
  • SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
  • the SM has no direct relationship with the MNO subscriber for subscription management.
  • the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
  • the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts.
  • the donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
  • the architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC.
  • the SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
  • SM can be divided into two sub-functions such as SM-SR and SM-DP.
  • SM-SR and SM-DP functions may be provided by other entities or may be provided by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.
  • SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission.
  • the key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Can be added.
  • SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
  • SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC.
  • the key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC.
  • To manage communication with eUICC 3) to manage eUICC data used for SM-SR OTA communication provided by eUICC provider, and 4) to protect communication with eUICC by filtering only allowed entities. (Firewall function).
  • the SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
  • the circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares the trust circle for secure routing of the provisioning profile and eUICC discovery.
  • MNOs can be linked with SM-SR and SM-DP entities in a trusted circle, or they can provide this functionality themselves.
  • EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
  • 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
  • FIG. 2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
  • the SM is divided into an SM-DP for safely preparing various profiles (operation profile, provisioning profile, etc.) related to the eUICC, and an SM-SR for routing the SM-SR. It can be linked with the SR in a trust relationship, SM-DP is linked to the MNO system.
  • SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP
  • FIG. 3 is an overall flowchart of a provisioning process corresponding to a first subscription in a system to which the present invention is applied.
  • the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO. (Request activation; S310) Then, in step S320, the eUICC is transmitted between the MNO and the eUICC. Status request and technical capability control request / confirmation are performed (eUICC status request and technical capability control; S320).
  • IMEI device identification information
  • eICCid eUICC identification information
  • the eUICC uses PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information.
  • PKI key information key generation algorithm, key length, key generation method, etc.
  • PK public key
  • profile access credential information Providing to the MNO system or SM-SR may be included.
  • step S330 the MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device).
  • the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
  • the acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
  • CCP cryptographic operation processor
  • the dynamic encryption key obtaining method when there is a request from the MNO (including specific eUICC identification information), the SM-SR requests the corresponding eUICC to transmit the public key.
  • the eUICC may be referred to as an issuing processing module (e.g., not limited to this term, a communication module, a provisioning module, an issuing module, an opening module, etc.) in an eUICC-equipped terminal, and communication and provisioning management with an external eUICC-equipped terminal for eUICC provisioning Role) or security module (e.g., encryption key generation module, encryption key processing module, security policy module, Credential Manager, Profile Manager, etc.). It can be performed by generating a public key and transferring it to the SM-SR. This will be described in more detail below.
  • one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
  • the MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through the SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO.
  • Primary encryption, step S340 In this case, in order to provide authenticity, the SM-DP may generate an additional digital signature with its own private key. That is, in step S340, the SM-DP may sign the profile with its own private key or secret key for authentication.
  • the MNO sends the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption
  • the SM-SR uses the eUICC management keys (eUICC OTA key, GP ISD key, etc.) already stored.
  • the second eUICC profile is encrypted and transferred to the MNO.
  • the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S360).
  • the public key or certificate of the SM-DP may be transmitted to the eUICC together to provide authentication. have.
  • eUICC Since eUICC already knows eUICC management key, it decrypts first and then decrypts the profile to be used for provisioning by second decryption using the secret key corresponding to its public key (already known at the manufacturing or public key dynamic generation stage). can do. At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) Signature verification can be performed).
  • step S370 the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR that have finished provisioning.
  • step S310 the eUICC identification information (eICCid, etc.) is public data and must be integrated and protected inside the eUICC.
  • step S320 and S330 the status request and technical possibility control provide proof of the eUICC identity (trusted eUICC), and should be able to confirm the eligibility of the eUICC characteristic for the MNO service.
  • a double encryption mechanism is used for generating and transmitting an eUICC profile. That is, the generation profile linked to the eUICC by the SM-DP is encrypted by an encryption mechanism that can only be read by the target eUICC, and the digital signature is performed by the SM-DP to confirm that the profile is generated from a legitimate SM-DP.
  • SM-SR encrypts the generated profile with an eUICC management key to authenticate and protect the eUICC during delivery.
  • the SM-SR database may be updated at the end of the subscription installation (Subscription installation).
  • FIG. 4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
  • the provisioning process of FIG. 3 is similar to the provisioning process of FIG. 3 (that is, after the change, the new MNO corresponds to the MNO of FIG. 3), except that the new MNO performs negotiation and transfer of rights to the donor MNO before and after profile generation for the new MNO. (Step S440 ').
  • the difference between the MNO change process of FIG. 4 and the provisioning process of FIG. 3 is that, using a provisioning or operation active profile, an activation request is sent to a donor MNO OTA bearer, and the new MNO is either new OTA or OTI. To request a path from the SM-SR to download the profile.
  • the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO (Receiving MNO) to be changed. (Request activation; S410) Then, step S420 An eUICC status request and technical capability control request / confirmation is performed between the receiving MNO and the eUICC at (eUICC status request and technical capability control; S420).
  • IMEI device identification information
  • eICCid eUICC identification information
  • step S420 the eUICC selects PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information.
  • PKI key information key generation algorithm, key length, key generation method, etc.
  • PK public key
  • step S420 the eUICC selects PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information.
  • PK public key
  • profile access credential information The process provided by the corresponding MNO system or SM-SR may be included as in the provisioning process S320.
  • step S430 the receiving MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device).
  • the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
  • the acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
  • CCP cryptographic operation processor
  • the dynamic encryption key obtaining method when there is a request from the MNO (including specific eUICC identification information), the SM-SR requests the corresponding eUICC to transmit the public key.
  • the eUICC may be referred to as an issuing processing module (e.g., not limited to this term, a communication module, a provisioning module, an issuing module, an opening module, etc.) in an eUICC-equipped terminal, and communication and provisioning management with an external eUICC-equipped terminal for eUICC provisioning Role) or security module (e.g., encryption key generation module, encryption key processing module, security policy module, Credential Manager, Profile Manager, etc.). It can be performed by generating a public key and transferring it to the SM-SR. This will be described in more detail below.
  • one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
  • Receiving MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO.
  • the SM-DP may generate an additional digital signature with its private key. That is, in step S440 SM-DP can digitally sign the profile with its own private key or secret key for authentication.
  • This negotiation and the right transmission step S440 ' may be performed before or after step S440.
  • This negotiation and rights transfer step (S440 ') is a process in which a new receiving MNO asks a previous MNO (donor MNO) whether the corresponding eUICC is justified, and transfers rights (information) due to the MNO change. .
  • a new MNO (Receiving MNO) requests authentication of the donor MNO for subscription switching, and this authentication may be provided by a policy control function.
  • the SM-SR stores the eUICC management key (eUICC OTA key, GP ISD key, etc.) already stored. Secondly encrypt the eUICC profile by using and transmits to the MNO.
  • eUICC management key eUICC OTA key, GP ISD key, etc.
  • the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S460).
  • the public key or certificate of the SM-DP can be transmitted to the eUICC together to provide authentication. have.
  • eUICC Since eUICC already knows the eUICC management key, it decrypts it first, and then decrypts it with the secret key corresponding to its public key (which is already known at the manufacturing or public key dynamic generation stage), so that the profile to be used for MNO change is completely Can be decrypted At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) Signature verification can be performed).
  • step S470 the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR which have finished provisioning.
  • the eSIM attaches the IC chip to the terminal circuit board in the terminal manufacturing step, and then distributes the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline.
  • SIM data open information, additional service information, etc.
  • IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
  • CCP hardware-based Crypto Co-Processor
  • APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
  • the Java Card Platform is one of the platforms that can provide multi-application and service in smart card.
  • SIM requires a SIM service management platform that is responsible for loading and managing applications.
  • the SIM service management platform issues data to the SIM memory area through authentication and security with management keys.
  • GlobalPlatform and ETSI TS 102.226's RFM (Remote File Management) and RAM (Remote Application Management) provide access to these SIM service management platforms. It is a standard technique.
  • SM one of the important elements in the eSIM environment, eSIM is responsible for issuing communication and additional service data through a management key remotely.
  • GSMA the roles of SM are classified into SM-DP and SM-SR.
  • SM-DP securely builds a profile (IMSI, K, OPc, supplementary service data, etc.) to form a credential package
  • SM-SR uses the OTA or GP SCP (Secure) to create a credential package generated by SM-DP.
  • SIM remote management technologies such as Communication Protocol, enable secure download to eSIM.
  • the GSMA proposed the structure of “Circle of Trust” in the figure below, and proposed the concept of establishing an end-to-end trust relationship between MNO and eSIM by overlapping trust relationships among similar entities.
  • MNO is SM1
  • SM1 is SM4
  • SM4 is a trust relationship with eSIM, and through this, it is a concept of forming a trust relationship between MNO and eSIM.
  • eSIM provides communication and supplementary services by issuing software profiles from external entities such as SM.
  • this profile type information e.g., Operational Profile, Provisioning Profile, PCF (Policy Control Function, Value-Added Service (VAS) Profile, etc.)
  • the type and identification information of the currently active e.g., profile ID, etc.
  • management information such as the list of profiles mounted in the eSIM.
  • the smart card of the built-in type which can be called an embedded SIM (eSIM) or an embedded UICC (eUICC) will be described unified as an eUICC.
  • eSIM embedded SIM
  • eUICC embedded UICC
  • FIG. 5 is a view showing a basic structure for a profile management method according to an embodiment of the present invention.
  • a profile management method relates to a profile management method in an eUICC 510 linked with a mobile network operator (MNO) and a subscription manager (SM). And providing at least one of information on the type of the activated profile, information on the profile list, and the like to the external entity as management information necessary for utilizing the profile (S502).
  • MNO mobile network operator
  • SM subscription manager
  • the external entity may be one of the eUICC-mounted device 500, the MNO, and the SM mounted with the eUICC 510, but for convenience of description, in FIG. 5, the eUICC-mounted device equipped with the eUICC 510 ( It is assumed that 500 is an external entity, and in the following description, the eUICC 510 provides management information necessary for profile utilization to the eUICC-mounted device 500.
  • the term "profile” may refer to a combination of a file structure, data, an application (for example, an applet, etc.) in the eUICC 510, and a profile for communication and additional services, or the like. It may mean similar types of information.
  • the eUICC 510 provides one or more of information on the type of the activated profile, information on the profile list, and the like to the external entity 500 as management information necessary for using the profile.
  • management information one or more of profile identification information (for example, profile ID, etc.) and profile description information (for example, LTE profile of carrier A, 3G profile of carrier A, etc.) may be further provided.
  • the "management information" provided by the eUICC 510 to an external entity may be type information, identification information, list information, description information, etc. for the activated profile, as well as the eUICC 510. ) May be type information, identification information, list information, description information, or the like for all or some of the profiles mounted on the back panel.
  • the above management information is stored in the form of a profile in the eUICC 510 and can be accessed according to access control.
  • management information may have a file structure in the form of TLV (Type Length Value) based on the current SIM technology, or may be stored in an application form such as an EF form and an applet.
  • TLV Type Length Value
  • management information may be accessed and managed by access control through at least one of a security key and a PIN (Personal Identification Number), such as SM (SM-SR, SM-DP, etc.), MNO, etc. It may be updated, activated or deactivated only by an authorized entity that contains one or more. However, management information can be freely read by external entities. Of course, the access rights may be different according to the eUICC (510) security policy.
  • the management information may be managed through the management profile 511 managing the profile information in the eUICC 510.
  • the management profile 511 may be, for example, a profile for a policy control function (PCF), a general profile, a common profile, an administration profile, an administrative profile, an information profile, and the like.
  • PCF policy control function
  • a basic structure for a profile management method includes a management profile 511 for managing profile information in the eUICC 510 and an eUICC-equipped device 500. Can be.
  • the eUICC 510 may provide the eUICC-mounted device 500 with at least one of information on the type of the activated profile and information on the profile list to the eUICC-mounted device 500 as the management information necessary for utilizing the profile. May directly provide management information without receiving any request from the eUICC-mounted device 500, and after receiving the management information request from the eUICC-mounted device 500, may provide management information as a response to the management information request. It may be.
  • FIG. 5 illustrates that the management information is provided through a request-response process.
  • operation S502 when the provision of the management information is performed through the request-response process, operation S502 is performed.
  • the management profile 511 in the eUICC 510 may receive a management information request from an external entity (eg, the eUICC-equipped device 500, etc.).
  • the eUICC-mounted device 500 will be described in more detail with reference to FIG. 6 in relation to the profile management method according to the embodiment of the present invention.
  • FIG. 6 is a block diagram of an eUICC-equipped device 500 according to an embodiment of the present invention.
  • the eUICC-equipped device 500 is a device including an eUICC 510 that interworks with a mobile network operator (MNO) and a subscription manager (SM).
  • MNO mobile network operator
  • SM subscription manager
  • the eUICC-mounted device 500 uses eUICC 510 as one or more types of management information necessary for profile utilization using one or more of information on the type of an activated profile and information on a profile list.
  • the above-described management information acquisition unit 610 is management information necessary for profile utilization, and in addition to at least one of information on the type of the activated profile and information on the profile list, profile identification information and profile description of the activated profile. One or more of the information and the like may be further obtained as management information.
  • management information acquisition unit 610 as the management information required for profile utilization, not only the active profile but also types, lists, identification information, description information, and the like for all or some of the profiles mounted in the eUICC 510. Can also be obtained.
  • the profile list display unit 620 for displaying a profile list, based on the profile selected by the user and the like in the profile list MNO and It may further include a network authentication unit 630 for performing network authentication, and a management profile update unit 640 for updating the management profile 511 based on the activated profile in association with the MNO after completing network authentication.
  • a network authentication unit 630 for performing network authentication
  • a management profile update unit 640 for updating the management profile 511 based on the activated profile in association with the MNO after completing network authentication.
  • FIG. 7 is a block diagram of an eUICC 510 according to an embodiment of the present invention.
  • the eUICC 510 is an embedded universal integrated circuit card (eUICC) that interoperates with a mobile network operator (MNO) and a subscription manager (SM). It may include a management information providing module 710 for providing at least one of information on the type of the information and information on the profile list, etc. to the external entity as the management information necessary to utilize the profile.
  • MNO mobile network operator
  • SM subscription manager
  • the external entity may be one of the eUICC-mounted device 500, MNO, SM, etc.
  • the eUICC-mounted device 500 is an external entity.
  • the above-described management information providing module 710 may be, for example, a management profile 511 in the eUICC 510. In some cases, the management information providing module 710 may be different from the profile form, rather than a profile form such as the management profile 511. It may be a profile manager as a logical entity in the eUICC 510.
  • the eUICC (510) after providing the profile list as the management information necessary for the profile utilization to the eUICC equipped device 500 as an external entity, the profile selected from the profile list Based on the network authentication module 720 to proceed with the network authentication with the MNO, and the management profile update module 730 to update the management profile 511 based on the profile activated in conjunction with the MNO may further include. have.
  • the management information mentioned above may include one or more of the type information, identification information, list information, and description information about the profile mounted or activated in the eUICC 510.
  • Such management information may have a file structure in the form of TLV (Type Length Value) or may have a file structure in the form of an application.
  • TLV Type Length Value
  • management information may be accessed and managed by access control through at least one of a security key and a personal identification number (PIN).
  • PIN personal identification number
  • management information may be modified, activated or deactivated by an authorized entity including one or more of MNO, SM, and the like.
  • the eUICC 510 provides information on the profile list to the eUICC-mounted device 500.
  • FIG. 8 is a flowchart illustrating a method of utilizing a profile management method according to an embodiment of the present invention.
  • a method for managing a profile in an embedded Universal Integrated Circuit Card (eUICC) linked to an MNO 800 may include providing a profile list (S800), displaying a profile list, and A user selection step (S802), a network authentication progress step (S804), and a management profile update step (S806).
  • S800 a profile list
  • S802 A user selection step
  • S804 a network authentication progress step
  • S806 a management profile update step
  • the eUICC 510 provides the profile list to the eUICC-mounted device 500.
  • the eUICC 510 may receive a request for the profile list from the eUICC onboard device 500 as management information necessary for profile utilization, and transmit the profile list to the eUICC onboard device 500 in response to the request. .
  • the eUICC-mounted device 500 receives the profile list from the eUICC 510, displays the received profile list, and selects one selected by the user from the displayed profile list. Selection information on the profile may be input.
  • the eUICC-mounted device 500 may provide selection information regarding the profile selected by the user to the MNO 800 or the eUICC 510.
  • Network authentication progress step (S804) The NNO 800 performs network authentication with the eUICC-mounted device 500 based on the profile selected by the user or the like from the profile list provided by the eUICC 510.
  • the NNO 800 may update the management profile 511 managing the profile list in the eUICC 510 based on the activated profile in association with the SM (SM-SR, etc.).
  • the MNO 800 may update the management profile according to the profile status of the eUICC.
  • the eUICC on-board device 500 can know the profile type and identification information and the profile list mounted in the eUICC (510).
  • the basic information to efficiently and conveniently specify the operation of the eUICC-equipped device 500 and interworking with an external system through the management profile of the present invention It is easy to use and has the effect of convenience.

Abstract

본 발명은 내장 UICC 내 프로파일 관리 방법에 관한 것으로서, 더욱 상세하게는, 내장 UICC 내에 탑재되어 통신 및 부가 서비스를 제공하는데 필수적인 프로파일에 대한 관리 정보를 내장 UICC 외부로 제공할 수 있도록 해주는 내장 UICC 내 프로파일 방법과, 이를 위한 내장 UICC 및 내장 UICC 탑재 기기에 관한 것이다.

Description

프로파일 관리 방법, 내장 UICC 및 내장 UICC 탑재 기기
본 발명은 내장 UICC 내 프로파일을 관리하는 방법과, 이를 위한 내장 UICC 및 내장 UICC 탑재 기기에 관한 것이다. 특히, 내장 UICC 내 프로파일에 대한 정보를 외부에서 확인하고 활용하기 위한 방법에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다.
이러한 UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.
한편, 최근 내장 UICC의 도입으로 인하여 여러 이동 통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(Subscription Manager; 이하 "SM"이라 함) 또는 프로파일 관리장치(Profile Manager; 이하 "PM"이라 함)가 논의되고 있다.
이와 같이, 기존의 착탈식 형태의 UICC와는 달리 단말에 일체형으로 탑재되는 내장 UICC(이하 "eSIM" 또는 "eUICC"라고 함)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM Vendor 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다.
이와 같이, eUICC가 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 가입 관리 장치(Subscription Manager)라고 불리는 SM으로 프로파일(Operator Credential, Profile)를 eUICC에 발급하고 가입(Subscription) 변경에 대한 프로세스를 처리하는 등 eUICC에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다.
하지만, eUICC 내에 탑재되어 통신 및 부가 서비스를 제공하는데 필수적인 프로파일의 종류/식별정보/리스트 등의 관리 정보를 eUICC 외부 (예: eUICC를 탑재하는 단말 등)에 제공하고 이를 활용하는 방안은 존재하지 않는다.
본 발명의 목적은 eUICC 내에 탑재되어 통신 및 부가 서비스를 제공하는데 필수적인 프로파일에 대한 관리 정보를 eUICC 외부로 제공할 수 있도록 해주는 eUICC 내 프로파일 방법을 제공하는 데 있다.
본 발명의 다른 목적은 eUICC 내 프로파일에 대한 관리 정보를 eUICC로부터 제공받아 활용하는 방안을 제공하는 데 있다.
본 발명의 다른 목적은, eUICC 내의 프로파일에 대한 관리 정보를 효율적으로 관리하고, eUICC 외부 엔티티(예: 단말, MNO, SM 등)와 편리하게 연동할 수 있도록 해주는 관리 프로파일을 제안하는 데 있다.
본 발명의 일 실시예는, MMNO(Mobile Network Operator), SM(Subscription Manager)과 연동되는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 관리 방법으로서, eUICC가 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 외부 엔티티(External Entity)로 제공하는 단계를 포함하는 프로파일 관리 방법을 제공한다.
본 발명의 다른 실시예는, MNO(Mobile Network Operator), SM(Subscription Manager)와 연동하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서, 상기 eUICC는 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 외부 엔티티(External Entity)로 제공하는 관리 정보 제공 모듈을 포함하는 eUICC를 포함한다.
본 발명의 또 다른 실시예는, MNO(Mobile Network Operator), SM(Subscription Manager)과 연동하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)를 포함하는 기기로서, 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 eUICC로부터 획득하는 관리 정보 획득부를 포함하는 eUICC 내 프로파일을 관리하는 eUICC를 포함하는 기기를 포함한다.
본 발명의 또 다른 실시예는, NO(Mobile Network Operator)와 연동되는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 관리 방법으로서, 상기 NNO가 상기 eUICC에서 제공된 프로파일 리스트에서 선택된 프로파일을 토대로 eUICC를 포함하는 기기와 망 인증을 진행하는 단계; 및 상기 MNO가 상기 eUICC 내에서 상기 프로파일 리스트를 관리하는 관리 프로파일을 활성화된 프로파일을 기준으로 갱신하는 단계를 포함하는 프로파일 관리 방법을 제공한다.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.
도 2는 본 발명이 적용될 수 있는 SM 분리 환경의 시스템 아키텍처를 도시한다.
도 3은 본 발명이 적용되는 서비스 아키텍처에서 프로비저닝 과정의 전체 흐름도이다.
도 4는 본 발명이 적용되는 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.
도 5는 본 발명의 실시예에 따른 프로파일 관리 방법을 위한 기본적인 구조를 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 eUICC를 포함하는 기기에 대한 블록도이다.
도 7은 본 발명의 실시예에 따른 eUICC에 대한 블록도이다.
도 8은 본 발명의 실시예에 따른 프로파일 관리 방법의 활용 방안에 대한 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 eUICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 "MNO"라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 eUICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.
이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM (이하 "eSIM" 또는 "eUICC"라 함)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM 제조사(Vendor) 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 SM으로서, 중요한 프로파일(Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등으로 불릴 수 있음)를 eSIM에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다.
최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조를 제안하였으나, 세부적이며 기술적인 실제 발급 방식에 대해서는 언급하고 있지 않다.
이에 본 발명에서는 GSMA의 SM 역할 분리 환경에서 동적 암호키 (공개 키 등) 생성을 활용하여 eSIM을 관리하는 방안을 제시한다.
본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다.
여기서, 관리키 또는 eSIM 관리키 또는 eUICC 관리키는 eSIM으로의 접근 인증키로서 사업자 정보를 안전하게 eSIM으로 전달하기 위한 것이며, 본 발명에서 주로 다루는 암호키 (공개키 등)과는 구별되는 개념이며, 아래 설명할 바와 같이 eUICC 접근 크레덴셜(eUICC access credentials)로 표현될 수도 있을 것이다.
GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 오퍼레이션 프로파일(또는 사업자 정보) 이외에 IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 안전하게 빌드(Build)하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다.
그리고 아래 도 1의 "신뢰 서클(Circle of Trust)"이라는 구조를 제안하여 각 유사 개체 또는 엔터티 들간에 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO1는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다.
본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.
MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.
SM(Subscription manager)는 가입 관리 장치로서, eUICC의 관리 기능을 수행한다.
eUICC 공급자(eUICC Supplier)는 eUICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.
장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.
프로비저닝(Provisioning)은 eUICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.
가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.
eUICC 접근 크레덴셜(eUICC access credentials)은 eUICC 상의 프로파일을 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 eUICC 내의 데이터를 의미한다.
프로파일 엑세스 크레덴셜(Profile access credentials)은 프로파일 내부 또는 eUICC 내부에 존재하는 데이터로서, 프로파일 구조 및 그 데이터를 보호 또는 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 데이터를 의미한다.
프로파일(Profile)은 eUICC로 프로비저닝 되거나 eUICC 내에서 관리될 수 있는 파일 구조, 데이터 및 애플리케이션의 조합으로서, 사업자 정보인 오퍼레이션 프로파일, 프로비저닝을 위한 프로비저닝 프로파일, 기타 정책 제어 기능(PCF; Policy Control Function)을 위한 프로파일 등 eUICC 내에 존재할 수 있는 모든 정보를 의미한다.
오퍼레이션 프로파일(Operation Profile) 또는 사업자 정보는 사업자 가입(Operational Subcription)과 관련된 모든 종류의 프로파일을 의미한다.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.
전체 시스템에 대해서 설명하면 다음과 같다.
본 발명이 적용될 수 있는 eUICC 시스템 아키텍처는 다수의 MNO 시스템과, 1 이상의 SM 시스템, eUICC 제조사 시스템, eUICC를 포함하는 장치(Device) 제조사 시스템 및 eUICC 등을 포함할 수 있으며, 각 엔터티 또는 주체에 대한 설명은 다음과 같다.
도 1에서 점선은 신뢰 서클을 도시하고, 2개 실선은 안전한 링크를 의미한다.
가입정보가 저장되어 전달되는 시나리오가 필요하면, MNO의 승인과 MNO의 컨트롤 하에서 이루어져야 한다. 특정 시각에 단일의 eUICC 상에는 1개만의 액티브 프로파일이 있어야 하며, 이 때 액티브 프로파일은 특정 시간에 단일 HLR에 부가되는 것을 의미한다.
MNO와 eUICC는 MNO 크레덴셜(Credentials) 정보, 즉 프로파일(오퍼레이션 프로파일, 프로비저닝 프로파일 등)를 복호할 수 있어야 한다. 이에 대한 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.
가입(Subscription)은 오퍼레이터 정책 제어의 외부에서는 eUICC 내에서 스위칭될 수 없다. 사용자는 MNO 컨텐스트와 그의 활성화 가입의 어떠한 변경도 알고 있어야 하며, 시큐리티 위험을 피할 수 있어야 하고, 현재의 UICC 모델과 대적할 수 있을 정도의 시큐리티 레벨이 필요하다.
MNO 크레덴셜 또는 프로파일은 K, 알고리즘, 알고리즘 파라미터, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 포함하는 가입 크레덴셜을 의미할 수 있다.
MNO 크레덴셜 또는 프로파일의 전달은 종단에서 종단까지 안전한 방식으로 이루어져야 한다. 전송은 시큐리티 체인을 깨지 않는 연속적인 단계로 이루어질 수 있으며, 전송 체인의 모든 단계는 MNO의 인식 및 승인 하에서 이루어져야 한다. 전송 체인 내의 어떠한 엔터티도 MNO 크레덴셜을 명확하게 볼 수 없어야 하지만, 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.
오퍼레이터는 자신의 크레덴셜에 대해서 완전한 제어권을 가져야 하며, 오퍼레이터는 SM 오퍼레이션에 대해서 강한 감독권과 제어권한을 가져야 한다.
SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.
SM은 가입 관리를 위해서 MNO 가입자와 어떠한 직접적인 관련도 없다. MNO가 가입자와 관계를 가지며 고객 가입을 위한 진입 포인트가 되어야 하지만, 이는 M2M 서비스 제공자(M2M 서비스 제공자는 MNO 가입자 임)가 자신의 고객과 가질 수 있는 계약 관계에 편승할 의도는 아니다.
MNO가 스왑(swap)되는 동안, 도너(Donor) 및 리시빙 MNO는 서로 사전 계약이 있을 수도 있고 없을 수도 있다. 사전 계약을 승인할 수 있는 메커니즘이 있어야 한다. 도너 오퍼레이터의 정책 제어(Policy Control) 기능은 자신의 크레덴셜의 제거 조건에 대하여 정의할 수 있으며, 정책 제어 기능(Policy Control Function; PCF)이 이러한 기능을 구현할 수 있다.
아키텍처는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지 또는 프로파일을 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관과 계약할 수도 있을 것이다.
SM의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능으로 나뉘어 질 수 있다.
실제로, 이러한 SM-SR, SM-DP 기능들은 다른 엔터티에 의하여 제공될 수도 있고, 동일한 엔터티에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계지을 필요가 있고, 이들 엔터티들 사이의 인터페이스를 정의할 필요가 있다.
SM-DP는 eUICC로 전달될 패키지 또는 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크레덴셜 또는 프로파일(예를 들면, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상이며, 이들 중 일부는 잠재적으로 MNO에 의하여 암호화(Enciphered)되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 기능 등이며, 추후 부가적인 기능이 추가될 수 있을 것이다.
만일, SM-DP 기능이 제3주체(Third party)에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 퍼포먼스, 스캐러빌러티(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다.
SM-SR은 크레덴셜 패키지를 해당되는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 사이퍼(Ciphered)된 VPN을 통한 eUICC와의 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드(end-to-end)를 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, 3) eUICC 공급자에 의하여 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 기능과, 4) 오직 허용된 엔터티만을 필터링함으로써 eUICC와의 통신을 보호하는 기능(방화벽 기능) 등이다.
SM-SR 데이터베이스는 eUICC 벤더와 장치(M2M 단말 등) 벤더 및 잠재적으로 MNO에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 MNO에 의하여 사용될 수 있다.
신뢰 서클(Circle of trust)은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 시큐리티 링크를 가능하게 하며, SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리를 위하여 신뢰 서클을 공유한다. MNO는 신뢰 써클내의 SM-SR 및 SM-DP 엔터티와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 MNO의 계약상 및 법률상 의무를 어기지 않고, eUICC의 불법적인 사용(클로닝, 크레덴셜의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC와 MNO 크레덴셜 사이의 안전한 엔드-투-엔드 링크가 필요하다.
즉, 도 1에서 110은 SM들끼리, 더 구체적으로는 SM-SR 멤버 사이에 형성되는 신뢰 서클을 나타내고, 120은 MNO 파트너들의 신뢰 서클이며, 130은 엔드투엔드 신뢰 링크를 도시한다.
도 2는 SM 분리 환경에서 SM-SR 및 SM-DP가 시스템에 위치하는 구성을 도시한다.
도 2와 같이, SM은 eUICC와 관련된 여러 프로파일(MNO의 오퍼레이션 프로파일, 프로비저닝 프로파일 등)을 안전하게 준비하는 SM-DP와, 그를 라우팅하기 위한 SM-SR로 구분되며, SM-SR은 다른 여러 SM-SR과 신뢰관계로 연동될 수 있고, SM-DP는 MNO 시스템에 연동되어 있다.
물론, SM-DP와 MNO 시스템의 배치는 도 2와 다르게 구현될 수 있다. (즉, SM-DP가 SM-SR과 연동되고, MNO 시스템이 SM-DP와 연동될 수 있다)
도 3은 본 발명이 적용되는 시스템에서 제1차 가입에 해당되는 프로비저닝 과정의 전체 흐름도이다.
프로비저닝 과정에서, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 MNO로 전송한다.(Request activation; S310) 그런 다음, S320단계에서 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청/확인이 수행된다.(eUICC status request 및 technical capability control; S320)
또한, 도시하지는 않았지만, 상기 S320 단계에서는 아래에서 설명할 바와 같이, eUICC가 자신의 공개키(PK) 또는 프로파일 접근 크레덴셜 정보인 PKI 키정보(키 생성 알고리즘, 키 길이, 키 생성 방식 등)를 해당 MNO 시스템 또는 SM-SR로 제공하는 과정이 포함될 수 있다.
S330단계에서 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다(eUICC identity verification 및 collect information about device). S330단계에서, MNO는 본 발명의 일 실시예에 의하여 해당 eUICC에 대한 암호화 키, 구체적으로는 eUICC에 대응되는 공개키를 SM-SR로부터 획득할 수 있다.
이러한 공개키의 획득은 정적(static) 또는 동적(Dynamic)으로 이루어질 수 있는바, 정적으로 이루어지는 경우 eUICC 제조시에 이미 해당 eUICC 내부적으로, 세부적으로는 eUICC 내의 암호 연산 프로세서 (CCP 등)를 통해 공개키와 비밀키가 생성되어 eUICC에는 비밀키가 저장되고, 공개키는 모든 SM-SR이 공유함으로써 특정한 eUICC에 대한 공개키를 인식할 수 있도록 하고, MNO로부터 요청이 있는 경우 SM-SR은 해당되는 eUICC에 대한 공개키를 MNO로 전달하는 방식이다.
동적인 암호키 획득방법은 아래에서 도 8 및 도 9와 관련하여 설명할 바와 같이, MNO로부터 요청(특정 eUICC 식별정보 포함)이 있는 경우, SM-SR은 해당되는 eUICC에게 공개키 전송을 요청하고, 해당 eUICC는 eUICC 탑재 단말 내의 발급 처리 모듈(이 용어에 한정되지 않으며, 통신모듈, 프로비저닝 모듈, 발급 모듈, 개통 모듈 등으로 칭할 수 있으며, eUICC 프로비저닝을 위한 eUICC 탑재 단말 외부와의 통신 및 프로비저닝 관리의 역할을 수행함) 또는 eUICC 내의 보안모듈(암호키 생성 모듈, 암호키 처리 모듈, Security Policy 모듈, Credential Manager, Profile Manager 등 eUICC 내의 암호키 생성 및 암호키를 활용한 보안 연산을 수행하는 모듈)을 이용하여 공개키를 생성한 후 SM-SR로 전달하는 방식으로 수행될 수 있다. 이에 대해서는 아래에서 더 상세하게 설명한다.
여기서, eUICC 내에 탑재되는 보안모듈은 eUICC 제작 단계 또는 그 이후 eUICC 정책에 따라 eUICC 내에 공통적으로 1개가 설치될 수 있으며, eUICC 정책 및 각 MNO 정책에 따라 각 MNO 별로 여러 개가 설치될 수 있다.
해당 eUICC의 공개키(암호키)를 획득한 MNO는 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 획득한 eUICC 공개키(암호키)로 암호화한 후 MNO로 전달한다.(1차 암호화, S340 단계) 이때, 인증성(Authenticity)을 제공하기 위해 SM-DP는 자신의 개인키로 추가적인 전자서명을 생성할 수 있다. 즉, S340 단계에서 SM-DP는 인증을 위한 자신의 개인키 또는 비밀키로 프로파일을 전자서명(Sign)할 수 있다.
다음으로, MNO는 1차 암호화된 (eUICC) 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키(eUICC OTA 키, GP ISD 키 등)를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(S350 단계)
그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(S360 단계) 이때, 인증성을 제공하기 위해 SM-DP의 공개키 또는 인증서(Certification)를 함께 eUICC로 전송할 수 있다.
eUICC는 이미 eUICC 관리키를 알고 있으므로 1차로 복호화한 후, 자신 공개키에 대응되는 비밀키(제조 또는 공개키 동적 생성 단계에서 이미 알고 있음)를 이용하여 2차 복호화함으로써 프로비저닝에 사용될 프로파일을 완전히 복호화 할 수 있다. 이때, eUICC는 인증서 확인 (MNO로부터 획득한 공개키에 해당되는 SM-DP로부터 생성된 eUICC 프로파일인지 확인하기 위해)을 위해 SM-DP의 공개키 (인증서의 경우, 신뢰할 수 있는 제 3의 개체로부터 해당 인증서의 유효성을 검증 받을 수 있음)로 서명 검증을 수행할 수 있다.
S370 단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.
이러한 각 단계에 대한 주요 구성을 추가로 설명하면 다음과 같다.
S310단계에서, eUICC 식별 정보(eICCid 등)는 공개된 데이터이며 eUICC 내부에 통합 보호되어야 한다.
S320, S330단계에서 상태 요청 및 기술적 가능성 제어는 eUICC 아이덴터티의 증명을 제공(신뢰할 수 있는 eUICC)하며, MNO 서비스를 위한 eUICC 특성의 적격성을 확인할 수 있어야 한다.
S340~S360 단계에서는 eUICC 프로파일 생성 및 전송을 위하여 이중 암호화 메커니즘이 사용된다. 즉, SM-DP에 의하여 eUICC에 링크된 생성 프로파일은 오직 목표 eUICC에 의해서만 읽힐 수 있는 암호화 메커니즘에 의하여 암호화되며, 정당한 SM-DP로부터 생성된 프로파일임을 확인하기 위해 SM-DP에 의해 전자서명이 수행될 수 있고, SM-SR은 생성 프로파일을 eUICC 관리키로 암호화하여 전달 동안 eUICC를 인증하고 보호한다.
S370 단계에서, SM-SR 데이터베이스는 가입 설치(Subscription installation)의 마무리 단계에서 업데이트 될 수 있다.
도 4는 본 발명이 적용되는 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.
전체적으로는 도 3의 프로비저닝 과정과 유사(즉, 변경 후 새로운 MNO가 도 3의 MNO에 해당)하며, 다만 새로운 MNO에 대한 프로파일 생성 전후에 새로운 MNO가 도너 MNO에게 협상 및 권리 전송 과정을 수행하는 점이 상이하다.(단계 S440’)
즉, 도 4의 MNO 변경과정과 도 3의 프로비저닝 과정을 차이점은, 프로비저닝 또는 오퍼레이션 액티브 프로파일을 이용하여, 액티베이션 요청이 도너 MNO OTA 베어러(Bearer)로 전송되고, 새로운 MNO는 OTA 또는 OTI 중 하나로 새로운 프로파일을 다운로드 하도록 SM-SR로부터 경로를 요청하는 것이다.
도 4에 의한 MNO 변경 과정을 구체적으로 설명하면 다음과 같다.
MNO 변경을 위하여, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 변경될 MNO(Receiving MNO)로 전송한다.(Request activation; S410) 그런 다음, S420단계에서 리시빙 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청/확인이 수행된다.(eUICC status request 및 technical capability control; S420)
또한, 도시하지는 않았지만, 상기 S420 단계에서는 아래에서 설명할 바와 같이, eUICC가 자신의 공개키(PK) 또는 프로파일 접근 크레덴셜 정보인 PKI 키정보(키 생성 알고리즘, 키 길이, 키 생성 방식 등)를 해당 MNO 시스템 또는 SM-SR로 제공하는 과정이 포함될 수 있음은 프로비저닝 과정인 S320과 동일하다.
S430단계에서 리시빙 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다(eUICC identity verification 및 collect information about device). S430단계에서, MNO는 본 발명의 일 실시예에 의하여 해당 eUICC에 대한 암호화 키, 구체적으로는 eUICC에 대응되는 공개키를 SM-SR로부터 획득할 수 있다.
이러한 공개키의 획득은 정적(static) 또는 동적(Dynamic)으로 이루어질 수 있는바, 정적으로 이루어지는 경우 eUICC 제조시에 이미 해당 eUICC 내부적으로, 세부적으로는 eUICC 내의 암호 연산 프로세서 (CCP 등)를 통해 공개키와 비밀키가 생성되어 eUICC에는 비밀키가 저장되고, 공개키는 모든 SM-SR이 공유함으로써 특정한 eUICC에 대한 공개키를 인식할 수 있도록 하고, MNO로부터 요청이 있는 경우 SM-SR은 해당되는 eUICC에 대한 공개키를 MNO로 전달하는 방식이다.
동적인 암호키 획득방법은 아래에서 도 8 및 도 9와 관련하여 설명할 바와 같이, MNO로부터 요청(특정 eUICC 식별정보 포함)이 있는 경우, SM-SR은 해당되는 eUICC에게 공개키 전송을 요청하고, 해당 eUICC는 eUICC 탑재 단말 내의 발급 처리 모듈(이 용어에 한정되지 않으며, 통신모듈, 프로비저닝 모듈, 발급 모듈, 개통 모듈 등으로 칭할 수 있으며, eUICC 프로비저닝을 위한 eUICC 탑재 단말 외부와의 통신 및 프로비저닝 관리의 역할을 수행함) 또는 eUICC 내의 보안모듈(암호키 생성 모듈, 암호키 처리 모듈, Security Policy 모듈, Credential Manager, Profile Manager 등 eUICC 내의 암호키 생성 및 암호키를 활용한 보안 연산을 수행하는 모듈)을 이용하여 공개키를 생성한 후 SM-SR로 전달하는 방식으로 수행될 수 있다. 이에 대해서는 아래에서 더 상세하게 설명한다.
여기서, eUICC 내에 탑재되는 보안모듈은 eUICC 제작 단계 또는 그 이후 eUICC 정책에 따라 eUICC 내에 공통적으로 1개가 설치될 수 있으며, eUICC 정책 및 각 MNO 정책에 따라 각 MNO 별로 여러 개가 설치될 수 있다.
해당 eUICC의 공개키(암호키)를 획득한 리시빙 MNO는 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 획득한 eUICC 공개키(암호키)로 암호화한 후 MNO로 전달한다.(1차 암호화, S440 단계) 이때, 인증성(Authenticity)을 제공하기 위해 SM-DP는 자신의 개인키로 추가적인 전자서명을 생성할 수 있다. 즉, S440 단계에서 SM-DP는 인증을 위한 자신의 개인키 또는 비밀키로 프로파일을 전자서명(Sign)할 수 있다.
또한, S440 단계 이전 또는 이후에 협상 및 권리 전송 단계(S440’)가 수행될 수 있다. 이러한 협상 및 권리 전송 단계(S440’)는 새로운 리시빙 MNO가 이전 MNO(도너 MNO)에게 해당 eUICC가 정당한지 여부와, MNO 변경에 따른 권리(정보)를 이전해 줄 것을 요청하는 등의 과정이다.
즉, S440’ 단계에서는 새로운 MNO(Receiving MNO)가 가입 스위칭에 대해서 도너 MNO의 인증을 요청하며, 이러한 인증은 정책 제어 기능(Policy Control Function)에 의해서 제공될 수 있다.
다음으로, 리시빙 MNO는 1차 암호화된 (eUICC) 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키(eUICC OTA 키, GP ISD 키 등)를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(S450 단계)
그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(S460 단계) 이때, 인증성을 제공하기 위해 SM-DP의 공개키 또는 인증서(Certification)를 함께 eUICC로 전송할 수 있다.
eUICC는 이미 eUICC 관리키를 알고 있으므로 1차로 복호화한 후, 자신 공개키에 대응되는 비밀키(제조 또는 공개키 동적 생성 단계에서 이미 알고 있음)를 이용하여 2차 복호화함으로써 MNO 변경에 사용될 프로파일을 완전히 복호화 할 수 있다. 이때, eUICC는 인증서 확인 (MNO로부터 획득한 공개키에 해당되는 SM-DP로부터 생성된 eUICC 프로파일인지 확인하기 위해)을 위해 SM-DP의 공개키 (인증서의 경우, 신뢰할 수 있는 제 3의 개체로부터 해당 인증서의 유효성을 검증 받을 수 있음)로 서명 검증을 수행할 수 있다.
S470 단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.
이상 도 1 내지 도 4의 방식에서는, eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. Java Card Platform은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, GlobalPlatform과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 프로파일 (IMSI, K, OPc, 부가 서비스 데이터 등)를 안전하게 빌드하여 Credential Package 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 Credential Package를 OTA 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. 그리고 GSMA는 아래 그림의 “Circle of Trust”라는 구조를 제안하여 각 유사 개체들간 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 End-to-End 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다
eSIM은 SM 등의 외부 개체로부터 프로파일을 소프트웨어적으로 발급함으로써 통신 및 부가 서비스를 제공한다. 하지만, 이 프로파일 종류 정보 (예, Operational Profile, Provisioning Profile, PCF (Policy Control Function, VAS (Value-Added Service) Profile 등), 현재 활성화 (Active) 된 프로파일의 종류 및 식별 정보 (예, 프로파일 ID 등), eSIM 내에 탑재된 프로파일 리스트 등의 관리 정보를 제공하고 활용하는 방식은 명확하지 않다.
따라서, 이하에서는, 본 발명의 실시예에 따른 eSIM 내 프로파일을 관리하는 방법과 그 활용 방안에 대하여 설명한다. 단, 이하에서는, 내장 SIM(eSIM) 또는 내장 UICC(eUICC)로 불릴 수 있는 내장형 타입의 스마트 카드를 eUICC로 통일하여 기재한다.
도 5는 본 발명의 실시예에 따른 프로파일 관리 방법을 위한 기본적인 구조를 나타낸 도면이다.
도 5를 참조하면, 본 발명의 실시예에 따른 프로파일 관리 방법은, MNO(Mobile Network Operator), SM(Subscription Manager)과 연동되는 eUICC(510) 내 프로파일 관리 방법에 관한 것으로서, eUICC(510)가 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 등 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 외부 엔티티(External Entity)로 제공하는 단계(S502) 등을 포함한다.
여기서, 외부 엔티티는, eUICC(510)를 탑재하는 eUICC 탑재 기기(500), MNO 및 SM 등 중 하나일 수 있으나, 도 5에서는 설명의 편의를 위해, eUICC(510)를 탑재하는 eUICC 탑재 기기(500)가 외부 엔티티인 것으로 가정하여 도시하였으며, 이하 설명에서도, eUICC(510)가 프로파일 활용에 필요한 관리 정보를 eUICC 탑재 기기(500)로 제공하는 것으로 설명한다.
본 명세서에서 "프로파일(Profile)"은 eUICC(510) 내에 파일 구조(File Structure), 데이터, 애플리케이션(예: 애플릿 등) 등의 조합을 의미할 수 있으며, 통신 및 부가 서비스 등을 위한 프로파일 또는 이와 유사한 형태의 정보들을 의미할 수 있다.
전술한 바와 같이, eUICC(510)는, 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 등 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 외부 엔티티(500)로 제공하는데, 프로파일 활용에 필요한 관리 정보로서, 프로파일 식별정보(예: 프로파일 ID 등) 및 프로파일 설명정보(예: 통신사 A의 LTE 프로파일, 통신사 A의 3G 프로파일 등) 등 중 하나 이상을 더 제공할 수 있다.
전술한 바와 같이, eUICC(510)가 외부 엔티티로 제공하는 "관리 정보"는, 활성화된 프로파일에 대한 종류정보, 식별정보, 리스트정보, 설명정보 등일 수 있는데, 활성화된 프로파일뿐만 아니라, eUICC(510)에 탑재된 모든 또는 일부 프로파일에 대한 종류정보, 식별정보, 리스트정보, 설명정보 등일 수도 있다.
위와 같은 관리 정보는, eUICC(510) 내에 프로파일 형태로 저장되며, 접근 제어에 따라 접근될 수 있다.
또한, 이러한 관리 정보는, 현재의 SIM 기술을 기준으로 TLV(Type Length Value) 형태로 된 파일 구조를 가질 수 있으며, 또는, EF 형태 및 애플릿 등의 애플리케이션 형태로 저장될 수 있다.
또한, 이러한 관리 정보는, 보안키 및 PIN(Personal Identification Number) 등 중 하나 이상을 통한 접근 제어에 의해 접근되어 관리될 수 있으며, 이에, SM(SM-SR, SM-DP 등), MNO 등 중 하나 이상을 포함하는 인가된 개체에 의해서만 수정(Update)되거나 활성화(Activate) 또는 비활성화(Deactivate) 될 수 있다. 단, 관리 정보는 외부 개체에 의해 자유롭게 읽힐 수는 있다. 물론, eUICC(510) 보안 정책에 따라서 접근 권한은 상이할 수 있다.
본 명세서에서 관리 정보는, eUICC(510) 내의 프로파일 정보를 관리하는 관리 프로파일(511)을 통해 관리될 수 있다. 여기서, 관리 프로파일(511)은, 일 예로, PCF(Policy Control Function)를 위한 프로파일, General Profile, Common Profile, Administration Profile, Administrative Profile, Information Profile 등일 수 있다.
도 5에 도시된 바와 같이, 본 발명의 실시예에 따른 프로파일 관리 방법을 위한 기본적인 구조는, eUICC(510) 내의 프로파일 정보를 관리하는 관리 프로파일(511)과, eUICC 탑재 기기(500)로 구성될 수 있다.
S502 단계에서, eUICC(510)가 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 등 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 eUICC 탑재 기기(500)로 제공하기 위해서, eUICC(510)는, eUICC 탑재 기기(500)로부터의 어떠한 요청 수신 없이 관리 정보를 바로 제공할 수도 있고, eUICC 탑재 기기(500)로부터 관리 정보 요청을 수신한 이후, 관리 정보 요청에 대한 응답으로서 관리 정보를 제공할 수도 있다.
도 5는 관리 정보의 제공이 요청-응답 과정을 통해 이루어지는 것에 대하여 도시한 것으로서, 도 5에 도시된 바와 같이, 관리 정보의 제공이 요청-응답 과정을 통해 이루어진다면, 관리 정보 제공이 이루어지는 S502 단계 이전에, eUICC(510) 내 관리 프로파일(511)이 외부 엔티티(예: eUICC 탑재 기기(500) 등)로부터 관리 정보 요청을 수신하는 단계(S500)가 수행될 수 있다.
이하에서는, 본 발명의 실시예에 따른 프로파일 관리 방법과 관련하여, eUICC 탑재 기기(500)에 대하여, 도 6을 참조하여, 더욱 상세하게 설명한다.
도 6은 본 발명의 실시예에 따른 eUICC 탑재 기기(500)에 대한 블록도이다.
도 6에 도시된 본 발명의 실시예에 따른 eUICC 탑재 기기(500)는, MNO(Mobile Network Operator), SM(Subscription Manager)과 연동하는 eUICC(510)를 포함하는 기기이다.
도 6을 참조하면, 본 발명의 실시예에 따른 eUICC 탑재 기기(500)는, 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 등 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 eUICC(510)로부터 획득하는 관리 정보 획득부(610) 등을 포함할 수 있다.
전술한 관리 정보 획득부(610)는, 프로파일 활용에 필요한 관리 정보로서, 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 등 중 하나 이상 이외에도, 활성화된 프로파일에 대한 프로파일 식별정보 및 프로파일 설명정보 등 중 하나 이상을 관리 정보로서 더 획득할 수 있다.
또한, 관리 정보 획득부(610)는, 프로파일 활용에 필요한 관리 정보로서, 활성화된 프로파일뿐 아니라, eUICC(510)에 탑재된 모든 또는 일부의 프로파일에 대한 종류, 리스트, 식별정보 및 설명정보 등을 획득할 수도 있다.
한편, 도 6에 도시된 바와 같이, 본 발명의 실시예에 따른 eUICC 탑재 기기(500)는, 프로파일 리스트를 표시하는 프로파일 리스트 표시부(620)와, 프로파일 리스트 중에서 사용자 등에 의해 선택된 프로파일을 토대로 MNO와 망 인증을 진행하는 망 인증부(630)와, 망 인증 완료 후, MNO와 연동하여 관리 프로파일(511)이 활성화된 프로파일을 기준으로 갱신되도록 하는 관리 프로파일 갱신부(640) 등을 더 포함할 수도 있다.
이하에서, 도 6에서와 같은 구성을 가질 수 있는 eUICC 탑재 기기(500) 내에 내장형으로 탑재되는 eUICC(510)에 대하여 도 7을 참조하여 더욱 상세하게 설명한다.
도 7은 본 발명의 실시예에 따른 eUICC(510)에 대한 블록도이다.
도 7을 참조하면, 본 발명의 실시예에 따른 eUICC(510)는, MNO(Mobile Network Operator), SM(Subscription Manager)와 연동하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서, 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 등 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 외부 엔티티(External Entity)로 제공하는 관리 정보 제공 모듈(710) 등을 포함할 수 있다.
여기서, 외부 엔티티는, eUICC 탑재 기기(500), MNO 및 SM 등 중 하나일 수 있으나, 설명의 편의를 위해, eUICC 탑재 기기(500)가 외부 엔티티인 것으로 가정하여 설명한다.
전술한 관리 정보 제공 모듈(710)은, 일 예로, eUICC(510) 내 관리 프로파일(511)일 수 있으며, 경우에 따라서는, 관리 프로파일(511)과 같은 프로파일 형태가 아니라, 프로파일 형태와는 구별되는 eUICC(510) 내 논리적인 엔티티(Logical Entity)로서의 프로파일 매니저(Profile Manager)일 수도 있다.
한편, 도 7을 참조하면, 본 발명의 실시예에 따른 eUICC(510)는, 외부 엔티티로서 eUICC 탑재 기기(500)로 프로파일 활용에 필요한 관리 정보로서 프로파일 리스트를 제공한 이후, 프로파일 리스트에서 선택된 프로파일을 토대로 MNO와의 망 인증이 진행되도록 하는 망 인증 모듈(720)과, MNO와 연동하여 활성화된 프로파일을 기준으로 관리 프로파일(511)이 갱신되도록 하는 관리 프로파일 갱신 모듈(730) 등을 더 포함할 수도 있다.
위에서 언급한 관리 정보는, 전술한 바와 같이, eUICC(510) 내 탑재된 또는 활성화된 프로파일에 대한 종류정보, 식별정보, 리스트정보 및 설명정보 등 중 하나 이상을 포함할 수 있다.
이러한 관리 정보는, TLV(Type Length Value) 형태로 된 파일 구조를 갖거나, 애플리케이션 형태의 파일 구조를 가질 수 있다.
또한, 이러한 관리 정보는, 보안키 및 PIN(Personal Identification Number) 등 중 하나 이상을 통한 접근 제어에 의해 접근되어 관리될 수 있다. 이에, 관리 정보는 MNO 및 SM 등 중 하나 이상을 포함하는 인가된 개체에 의해서 수정되거나 활성화되거나 비활성화될 수 있다.
이하에서, 이상에서 설명한 프로파일 관리 방법의 활용 방안에 대한 예를 설명한다. 이러한 활용 방안의 예에서, eUICC(510)는 프로파일 리스트에 대한 정보를 eUICC 탑재 기기(500)로 제공하는 것으로 가정한다.
도 8은 본 발명의 실시예에 따른 프로파일 관리 방법의 활용 방안에 대한 흐름도이다.
도 8을 참조하면, 본 발명의 실시예에 따른 MNO(800)와 연동되는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 관리 방법은, 프로파일 리스트 제공 단계(S800), 프로파일 리스트의 표시 및 사용자 선택 단계(S802), 망 인증 진행 단계(S804) 및 관리 프로파일 갱신 단계(S806) 등을 포함한다.
- 프로파일 리스트 제공 단계(S800): eUICC(510)가 프로파일 리스트를 eUICC 탑재 기기(500)로 제공한다. 이때, eUICC(510)는, 프로파일 활용에 필요한 관리 정보로서 프로파일 리스트에 대한 요청을 eUICC 탑재 기기(500)로부터 수신하고, 요청에 대한 응답으로서 프로파일 리스트를 eUICC 탑재 기기(500)로 송신할 수 있다.
- 프로파일 리스트의 표시 및 사용자 선택 단계(S802): eUICC 탑재 기기(500)는, eUICC(510)로부터 프로파일 리스트를 수신하여, 수신한 프로파일 리스트를 표시하고, 표시된 프로파일 리스트에서 사용자에 의해 선택된 하나의 프로파일에 대한 선택 정보를 입력받을 수 있다.
이때, eUICC 탑재 기기(500)는, 사용자가 선택한 프로파일에 대한 선택 정보를 MNO(800) 또는 eUICC(510)로 제공해줄 수 있다.
- 망 인증 진행 단계(S804): NNO(800)는, eUICC(510)에서 제공된 프로파일 리스트에서 사용자 등에 의해 선택된 프로파일을 토대로 eUICC 탑재 기기(500)와 망 인증을 진행한다.
- 관리 프로파일 갱신 단계(S806): NNO(800)는, 망 인증 완료 후, eUICC(510) 내에서 프로파일 리스트를 관리하는 관리 프로파일(511)을 활성화된 프로파일을 기준으로 갱신한다.
이때, NNO(800)는, SM(SM-SR 등)과 연동하여 eUICC(510) 내에서 프로파일 리스트를 관리하는 관리 프로파일(511)을 활성화된 프로파일을 기준으로 갱신할 수 있다.
한편, MNO(800)가 eUICC(510) 내 신규 프로파일이 생기거나 기존 프로파일이 삭제되면, 관리 프로파일을 eUICC 내 프로파일 현황에 맞게 갱신할 수도 있다.
이상에서 설명한 바와 같은 본 발명을 이용하면, eUICC 탑재 기기(500)는, eUICC(510) 내에 활성화된 프로파일 종류와 식별정보 그리고 탑재된 프로파일 리스트를 알 수 있다.
이를 통해, eUICC(510) 내의 복수 개의 프로파일이 탑재되거나 활성화되었을 때, 본 발명의 관리 프로파일을 통해 eUICC 탑재 기기(500)의 동작 및 외부 시스템과의 연동을 효율적이고 편리하게 구체화할 수는 기본 정보 활용이 쉽고 편리해지는 효과가 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2011년 9월 28일 한국에 출원한 특허출원번호 제 10-2011-0097901 호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.

Claims (15)

  1. MNO(Mobile Network Operator), SM(Subscription Manager)과 연동되는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 관리 방법으로서,
    상기 eUICC가 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 외부 엔티티(External Entity)로 제공하는 단계를 포함하는 프로파일 관리 방법.
  2. 제1항에 있어서,
    상기 제공하는 단계에서, 상기 eUICC는,
    상기 활성화된 프로파일의 종류에 대한 정보와 상기 프로파일 리스트에 대한 정보 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 상기 외부 엔티티로 제공하되, 프로파일 식별정보 및 프로파일 설명정보 중 하나 이상을 상기 관리 정보로서 더 제공하는 것을 특징으로 하는 프로파일 관리 방법.
  3. 제2항에 있어서,
    상기 관리 정보는,
    상기 MNO 및 상기 SM 중 하나 이상을 포함하는 인가된 개체에 의해서 수정되거나 활성화되거나 비활성화되는 것을 특징으로 하는 프로파일 관리 방법.
  4. 제2항에 있어서,
    상기 관리 정보는,
    상기 eUICC 내 관리 프로파일을 통해 관리되는 것을 특징으로 하는 프로파일 관리 방법.
  5. 제4항에 있어서,
    상기 제공하는 단계 이전에,
    상기 관리 프로파일이 상기 외부 엔티티로부터 관리 정보 요청을 수신하는 단계를 더 포함하는 프로파일 관리 방법.
  6. 제1항에 있어서,
    상기 외부 엔티티는,
    상기 eUICC를 탑재하는 eUICC 탑재 기기, 상기 MNO 및 상기 SM 중 하나인 것을 특징으로 하는 프로파일 관리 방법.
  7. MNO(Mobile Network Operator), SM(Subscription Manager)와 연동하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서,
    상기 eUICC는 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 외부 엔티티(External Entity)로 제공하는 관리 정보 제공 모듈을 포함하는 eUICC.
  8. 제7항에 있어서,
    상기 관리 정보 제공 모듈은 상기 eUICC 내 관리 프로파일인 것을 특징으로 하는 eUICC.
  9. 제8항에 있어서,
    상기 외부 엔티티로서 eUICC 탑재 기기로 상기 프로파일 리스트를 제공한 이후, 상기 프로파일 리스트에서 선택된 프로파일을 토대로 상기 MNO와의 망 인증이 진행되도록 하는 망 인증 모듈; 및
    상기 MNO와 연동하여 활성화된 프로파일을 기준으로 상기 관리 프로파일이 갱신되도록 하는 관리 프로파일 갱신 모듈을 더 포함하는 eUICC.
  10. 제7항에 있어서,
    상기 관리 정보 제공 모듈은,
    상기 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 상기 외부 엔티티로 제공하되, 프로파일 식별정보 및 프로파일 설명정보 중 하나 이상을 상기 관리 정보로서 더 제공하는 것을 특징으로 하는 eUICC.
  11. MNO(Mobile Network Operator), SM(Subscription Manager)과 연동하는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)를 탑재하는 기기로서,
    활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 상기 eUICC로부터 획득하는 관리 정보 획득부를 포함하는 eUICC 내 프로파일을 관리하는 eUICC 탑재 기기.
  12. 제11항에 있어서,
    상기 관리 정보 획득부는,
    상기 활성화된 프로파일의 종류에 대한 정보와 프로파일 리스트에 대한 정보 중 하나 이상을 프로파일 활용에 필요한 관리 정보로서 획득하되,
    상기 관리 정보는 상기 eUICC 내 관리 프로파일을 통해 관리되는 것을 특징으로 하는 eUICC 탑재 기기.
  13. 제12항에 있어서,
    상기 프로파일 리스트를 표시하는 프로파일 리스트 표시부;
    상기 프로파일 리스트 중에서 선택된 프로파일을 토대로 상기 MNO와 망 인증을 진행하는 망 인증부; 및
    상기 MNO와 연동하여 상기 관리 프로파일이 활성화된 프로파일을 기준으로 갱신되도록 하는 관리 프로파일 갱신부을 더 포함하는 eUICC 탑재 기기.
  14. MNO(Mobile Network Operator)와 연동되는 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 관리 방법으로서,
    상기 NNO가 상기 eUICC에서 제공된 프로파일 리스트에서 선택된 프로파일을 토대로 eUICC 탑재 기기와 망 인증을 진행하는 단계; 및
    상기 MNO가 상기 eUICC 내에서 상기 프로파일 리스트를 관리하는 관리 프로파일을 활성화된 프로파일을 기준으로 갱신하는 단계를 포함하는 프로파일 관리 방법.
  15. 제14항에 있어서,
    상기 MNO가 상기 eUICC 내 신규 프로파일이 생기거나 기존 프로파일이 삭제되면, 상기 관리 프로파일을 상기 eUICC 내 프로파일 현황에 맞게 갱신하는 것을 특징으로 하는 프로파일 관리 방법.
PCT/KR2012/007705 2011-09-28 2012-09-25 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 WO2013048084A2 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US14/347,172 US9712996B2 (en) 2011-09-28 2012-09-25 Profile management method, embedded UICC, and device provided with the embedded UICC
KR1020147001592A KR20140086950A (ko) 2011-09-28 2012-09-25 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
US15/614,177 US10341845B2 (en) 2011-09-28 2017-06-05 Profile management method, embedded UICC, and device provided with the embedded UICC
US16/411,985 US10694369B2 (en) 2011-09-28 2019-05-14 Profile management method, embedded UICC, and device provided with the embedded UICC

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0097901 2011-09-28
KR20110097901 2011-09-28

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/347,172 A-371-Of-International US9712996B2 (en) 2011-09-28 2012-09-25 Profile management method, embedded UICC, and device provided with the embedded UICC
US15/614,177 Continuation US10341845B2 (en) 2011-09-28 2017-06-05 Profile management method, embedded UICC, and device provided with the embedded UICC

Publications (2)

Publication Number Publication Date
WO2013048084A2 true WO2013048084A2 (ko) 2013-04-04
WO2013048084A3 WO2013048084A3 (ko) 2013-05-23

Family

ID=47996597

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/007705 WO2013048084A2 (ko) 2011-09-28 2012-09-25 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기

Country Status (3)

Country Link
US (3) US9712996B2 (ko)
KR (1) KR20140086950A (ko)
WO (1) WO2013048084A2 (ko)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140140882A (ko) * 2013-05-30 2014-12-10 삼성전자주식회사 프로파일 설정 방법 및 장치
WO2015076710A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile change management
WO2015076709A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile integration management
WO2016003142A1 (en) * 2014-06-30 2016-01-07 Samsung Electronics Co., Ltd. Method and apparatus for selecting profile of terminal in mobile network
KR20160009966A (ko) * 2014-07-17 2016-01-27 삼성전자주식회사 프로파일 관리서버의 업데이트 방법 및 장치
CN105637498A (zh) * 2014-05-23 2016-06-01 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
EP3073777A4 (en) * 2013-12-05 2016-10-19 Huawei Device Co Ltd ADMINISTRATIVE PROCEDURE FOR EMBEDDED UNIVERSAL IC CARD, ASSOCIATED DEVICE AND SYSTEM
EP3111689A4 (en) * 2013-12-06 2017-12-06 M2M And Iot Technologies, LLC An embedded universal integrated circuit card supporting two-factor authentication
CN107660346A (zh) * 2015-03-25 2018-02-02 三星电子株式会社 用于在无线通信系统中下载简档的方法和设备
US10114629B2 (en) 2013-12-05 2018-10-30 Huawei Device (Dongguan) Co., Ltd. Method and device for downloading profile of operator
US10321303B1 (en) 2017-12-28 2019-06-11 T-Mobile Usa, Inc. Subscription management service pairing
US10623952B2 (en) 2014-07-07 2020-04-14 Huawei Technologies Co., Ltd. Method and apparatus for authorizing management for embedded universal integrated circuit card
CN111373781A (zh) * 2017-11-21 2020-07-03 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
US11258595B2 (en) 2013-09-10 2022-02-22 Network-1 Technologies, Inc. Systems and methods for “Machine-to-Machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US11736283B2 (en) 2013-11-19 2023-08-22 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013038236A1 (en) * 2011-09-16 2013-03-21 Nokia Corporation Method and apparatus for accessing virtual smart cards
BR112014019937A8 (pt) 2012-02-14 2017-07-11 Apple Inc Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico
KR102141372B1 (ko) * 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9883400B2 (en) * 2013-11-08 2018-01-30 Lg Electronics Inc. Method for subscription and notification in M2M communication system and device therefor
EP3075180B1 (en) * 2013-11-29 2018-04-11 Telefonaktiebolaget LM Ericsson (publ) Method and corresponding apparatus, computer program product to validate an euicc subscription change
US9537858B2 (en) * 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
US9668122B2 (en) * 2014-12-10 2017-05-30 Telefonaktiebolaget L M Ericsson (Publ) Managing network connectivity of a device comprising an embedded UICC
FR3031272A1 (fr) * 2014-12-24 2016-07-01 Orange Procede d'obtention de droits mis en oeuvre par un objet communicant
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
WO2016112506A1 (zh) * 2015-01-14 2016-07-21 华为技术有限公司 配置嵌入式通用集成电路卡的方法及设备
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
KR102032857B1 (ko) * 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
WO2016178548A1 (ko) 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
US11080414B2 (en) 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
WO2017054172A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 一种Profile切换的方法及终端
US10396981B2 (en) * 2015-09-30 2019-08-27 Apple Inc. Pre-personalization of electronic subscriber identity modules
KR102621499B1 (ko) 2015-11-13 2024-01-09 삼성전자주식회사 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치
CN105516962B (zh) * 2015-12-03 2019-03-05 中国联合网络通信集团有限公司 基于eUICC的开户方法和系统
CN105451214B (zh) * 2015-12-04 2018-09-14 中国联合网络通信集团有限公司 卡应用访问方法和装置
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
FR3047333B1 (fr) * 2016-01-29 2018-01-26 Morpho Procede de surveillance d'un terminal mobile de telecommunication
US11076295B2 (en) * 2016-04-12 2021-07-27 Huawei Technologies Co., Ltd. Remote management method, and device
CN105792178A (zh) * 2016-04-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 生成和获取用于删除isd-p域的授权的方法及装置
US10498531B2 (en) * 2016-05-23 2019-12-03 Apple Inc. Electronic subscriber identity module (eSIM) provisioning error recovery
US10721616B2 (en) * 2016-05-27 2020-07-21 Huawei Technologies Co., Ltd. Subscription information download method, related device, and system
WO2017220155A1 (en) 2016-06-23 2017-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
FR3063197A1 (fr) * 2017-02-20 2018-08-24 Orange Procede de changement de reseau mobile en configuration multi-terminaux
KR102484365B1 (ko) * 2017-02-28 2023-01-04 삼성전자주식회사 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 이를 위한 방법
US10477383B2 (en) 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
US10362475B2 (en) * 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10356604B2 (en) 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
DE102017009312A1 (de) * 2017-10-06 2019-04-11 Giesecke+Devrient Mobile Security Gmbh Chipset mit verteilten SIM-Funktionalitäten und USIM-Applikationen unterschiedlicher Authentisierungstypen
US10356606B2 (en) 2017-11-14 2019-07-16 Syniverse Technologies, Llc Proxy platform for inter-operator provisioning of eSIM profiles
EP3486830A1 (en) * 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
KR102382894B1 (ko) * 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
KR102546277B1 (ko) * 2018-09-13 2023-06-21 삼성전자주식회사 스마트 보안 매체에 설치된 번들의 동시 활성화 관리 방법 및 장치
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
EP3928546A1 (en) * 2019-02-19 2021-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Safe user subscription profile modification for autonomous devices
KR20200101257A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 이동 통신 시스템의 기기변경 방법 및 장치
IT201900004809A1 (it) * 2019-03-29 2020-09-29 St Microelectronics Srl Procedimento per la gestione di profile in embedded universal integrated circuit cards, corrispondente sistema e prodotto informatico
EP3949471A4 (en) 2019-04-05 2022-06-01 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR PROVIDING NETWORK CONNECTIVITY IN A WIRELESS COMMUNICATION SYSTEM
US11375367B2 (en) 2019-05-07 2022-06-28 Verizon Patent And Licensing Inc. System and method for deriving a profile for a target endpoint device
US10687204B1 (en) * 2019-05-20 2020-06-16 T-Mobile Usa, Inc. Intelligent SIM profile procurement
EP4301018A1 (en) * 2019-07-03 2024-01-03 Samsung Electronics Co., Ltd. Method for transferring subscription and electronic device for supporting the same
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
EP4017047A4 (en) * 2019-09-20 2022-10-19 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR ADJUSTING THE STATE OF A BEAM AFTER BEAM TRANSFER BETWEEN APPARATUS
US11281730B1 (en) * 2021-07-08 2022-03-22 metacluster lt, UAB Direct leg access for proxy web scraping

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080000950A (ko) * 2006-06-28 2008-01-03 주식회사 케이티프리텔 휴대 단말기가 ic 칩을 이용하여 암호화 방송을 복호하는방법 및 그 휴대 단말기
WO2008126576A1 (en) * 2007-03-19 2008-10-23 Nec Corporation Method for providing a uicc with an operator dns ip address
KR20100019235A (ko) * 2008-08-08 2010-02-18 에스케이 텔레콤주식회사 단말기와 스마트 카드 간 인터페이스 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7813725B2 (en) * 1998-10-01 2010-10-12 Onepin, Llc Wireless data exchange
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
WO2010016678A2 (ko) * 2008-08-08 2010-02-11 에스케이 텔레콤주식회사 단말기와 스마트 카드 간 인터페이스 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드
US20110268022A1 (en) * 2010-04-28 2011-11-03 Xu Richard H System and Method for Routing Signals Using Network-Specific Identifiers for a Common Server Module
US20110270747A1 (en) * 2010-04-28 2011-11-03 Xu Richard H System and Method for Adding Funds to a Prepaid Account for a Mobile Device Associated with Mulitple Communication Profiles
US20110269461A1 (en) * 2010-04-28 2011-11-03 Xu Richard H System and Method for Dynamically Providing Communication Profiles for Mobile Devices
US20110269472A1 (en) * 2010-04-28 2011-11-03 Xu Richard H System and Method for Routing a Call to a Mobile Device Associated with Multiple Communication Profiles
US20110269422A1 (en) * 2010-04-28 2011-11-03 Xu Richard H System and Method for Routing a Message to a Mobile Device Associated with Multiple Communication Profiles
US8391832B2 (en) * 2010-05-11 2013-03-05 At&T Mobility Ii Llc Systems, methods, and computer program products for providing service credit to customer accounts in a wireless communications service network
US9558481B2 (en) * 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8831676B2 (en) * 2010-11-05 2014-09-09 Blackberry Limited Mobile communication device with subscriber identity module
US8712841B1 (en) * 2010-11-16 2014-04-29 Cellco Partnership Incentive based recommendation method for mobile station content
US8892090B2 (en) * 2011-03-30 2014-11-18 Continental Automotive Systems, Inc. System for providing voice communication
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
US8849249B2 (en) * 2011-05-23 2014-09-30 Gigsky, Inc. Devices and systems that obtain and manage subscriptions for accessing wireless networks on an ad hoc basis and methods of use
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
US20140220952A1 (en) * 2011-08-22 2014-08-07 Nokia Corporation Multi-SIM Enabling Application and Use of EUICC in Legacy Terminals
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
WO2015076709A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile integration management
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080000950A (ko) * 2006-06-28 2008-01-03 주식회사 케이티프리텔 휴대 단말기가 ic 칩을 이용하여 암호화 방송을 복호하는방법 및 그 휴대 단말기
WO2008126576A1 (en) * 2007-03-19 2008-10-23 Nec Corporation Method for providing a uicc with an operator dns ip address
KR20100019235A (ko) * 2008-08-08 2010-02-18 에스케이 텔레콤주식회사 단말기와 스마트 카드 간 인터페이스 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE49465E1 (en) 2013-05-30 2023-03-14 Samsung Electronics Co., Ltd. Method and apparatus for setting profile
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
KR20140140882A (ko) * 2013-05-30 2014-12-10 삼성전자주식회사 프로파일 설정 방법 및 장치
US11283603B2 (en) 2013-09-10 2022-03-22 Network-1 Technologies, Inc. Set of servers for “machine-to-machine” communications using public key infrastructure
US11539681B2 (en) 2013-09-10 2022-12-27 Network-1 Technologies, Inc. Network supporting two-factor authentication for modules with embedded universal integrated circuit cards
US11606204B2 (en) 2013-09-10 2023-03-14 Network-1 Technologies, Inc. Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
US11258595B2 (en) 2013-09-10 2022-02-22 Network-1 Technologies, Inc. Systems and methods for “Machine-to-Machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)
WO2015076709A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile integration management
US9585022B2 (en) 2013-11-19 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Profile integration management
US11736283B2 (en) 2013-11-19 2023-08-22 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015076710A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile change management
EP3073777A4 (en) * 2013-12-05 2016-10-19 Huawei Device Co Ltd ADMINISTRATIVE PROCEDURE FOR EMBEDDED UNIVERSAL IC CARD, ASSOCIATED DEVICE AND SYSTEM
US10387134B2 (en) 2013-12-05 2019-08-20 Huawei Device Co., Ltd. Method and device for downloading profile of operator
US10768918B2 (en) 2013-12-05 2020-09-08 Huawei Device Co., Ltd. Method and device for downloading profile of operator
US10114629B2 (en) 2013-12-05 2018-10-30 Huawei Device (Dongguan) Co., Ltd. Method and device for downloading profile of operator
US11916893B2 (en) 2013-12-06 2024-02-27 Network-1 Technologies, Inc. Embedded universal integrated circuit card supporting two-factor authentication
EP3908025A1 (en) * 2013-12-06 2021-11-10 Network-1 Technologies, Inc. Methods for securely communicating with embedded universal integrated circuit cards
EP3111689A4 (en) * 2013-12-06 2017-12-06 M2M And Iot Technologies, LLC An embedded universal integrated circuit card supporting two-factor authentication
EP3908024A1 (en) * 2013-12-06 2021-11-10 Network-1 Technologies, Inc. System for embedded universal integrated circuit cards
EP3908023A1 (en) * 2013-12-06 2021-11-10 Network-1 Technologies, Inc. Mobile device with an embedded universal integrated circuit card
JP2017517227A (ja) * 2014-05-23 2017-06-22 華為技術有限公司Huawei Technologies Co.,Ltd. eUICC管理方法、eUICC、SMプラットフォーム、およびシステム
EP3136252A4 (en) * 2014-05-23 2017-05-10 Huawei Technologies Co. Ltd. Euicc management method, euicc, sm platform and system
EP4339794A1 (en) * 2014-05-23 2024-03-20 Huawei Technologies Co., Ltd. Euicc management method, euicc, sm platform, and system
CN105637498A (zh) * 2014-05-23 2016-06-01 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
KR101975510B1 (ko) * 2014-05-23 2019-05-07 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
CN110267254A (zh) * 2014-05-23 2019-09-20 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
US10484030B2 (en) 2014-05-23 2019-11-19 Huawei Technologies Co., Ltd. EUICC management method, eUICC, SM platform, and system
KR20170007807A (ko) * 2014-05-23 2017-01-20 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
KR102126010B1 (ko) * 2014-05-23 2020-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
CN110267254B (zh) * 2014-05-23 2022-04-05 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
KR20190047145A (ko) * 2014-05-23 2019-05-07 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
EP3136252A1 (en) * 2014-05-23 2017-03-01 Huawei Technologies Co., Ltd. Euicc management method, euicc, sm platform and system
US10033422B2 (en) 2014-05-23 2018-07-24 Huawei Technologies Co., Ltd. eUICC management method, eUICC, SM platform, and system
CN105637498B (zh) * 2014-05-23 2019-05-28 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
US10771955B2 (en) 2014-06-30 2020-09-08 Samsung Electronics Co., Ltd. Method and apparatus for selecting profile of terminal in mobile network
WO2016003142A1 (en) * 2014-06-30 2016-01-07 Samsung Electronics Co., Ltd. Method and apparatus for selecting profile of terminal in mobile network
US9788190B2 (en) 2014-06-30 2017-10-10 Samsung Electronics Co., Ltd Method and apparatus for selecting profile of terminal in mobile network
US10623952B2 (en) 2014-07-07 2020-04-14 Huawei Technologies Co., Ltd. Method and apparatus for authorizing management for embedded universal integrated circuit card
KR20160009966A (ko) * 2014-07-17 2016-01-27 삼성전자주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
EP3170328A4 (en) * 2014-07-17 2018-05-23 Samsung Electronics Co., Ltd. Method and device for updating profile management server
CN105282732B (zh) * 2014-07-17 2020-11-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
CN107660346B (zh) * 2015-03-25 2021-04-13 三星电子株式会社 用于在无线通信系统中下载简档的方法和设备
CN107660346A (zh) * 2015-03-25 2018-02-02 三星电子株式会社 用于在无线通信系统中下载简档的方法和设备
US10939279B2 (en) 2015-03-25 2021-03-02 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile in wireless communication system
CN111373781A (zh) * 2017-11-21 2020-07-03 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
CN111373781B (zh) * 2017-11-21 2023-03-07 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
WO2019133225A1 (en) * 2017-12-28 2019-07-04 T-Mobile Usa, Inc. Subscription management service pairing
US10321303B1 (en) 2017-12-28 2019-06-11 T-Mobile Usa, Inc. Subscription management service pairing
US10873849B1 (en) 2019-06-19 2020-12-22 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain
WO2020256277A1 (en) * 2019-06-19 2020-12-24 Samsung Electronics Co., Ltd. System and method for universal mobile device lock using blockchain

Also Published As

Publication number Publication date
WO2013048084A3 (ko) 2013-05-23
US20190268756A1 (en) 2019-08-29
US10694369B2 (en) 2020-06-23
US20140237101A1 (en) 2014-08-21
US9712996B2 (en) 2017-07-18
KR20140086950A (ko) 2014-07-08
US10341845B2 (en) 2019-07-02
US20170289792A1 (en) 2017-10-05

Similar Documents

Publication Publication Date Title
WO2013048084A2 (ko) 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
WO2013036009A1 (ko) 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR102026612B1 (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
WO2013036010A1 (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2016010312A1 (ko) Euicc의 프로파일 설치 방법 및 장치
WO2013036011A2 (ko) 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
KR102001869B1 (ko) eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
KR101792885B1 (ko) eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
WO2013066077A1 (ko) 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
FI106604B (fi) Menetelmä tilaajan identiteetin suojaamiseksi
KR101954450B1 (ko) 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2014193181A1 (ko) 프로파일 설치를 위한 방법 및 장치
KR101891326B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
WO2013009045A2 (ko) 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2013009059A2 (ko) 이동 통신 시스템에서 단말 설정 방법
WO2015065063A1 (en) Method and apparatus to identity verification using asymmetric keys in wireless direct communication network
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR101891330B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
WO2013065983A1 (ko) 스마트 카드의 보안 도메인 권한 변경 방법과 그를 위한 서버, 스마트 카드, 및 단말
WO2013066016A1 (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
WO2013176502A1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
WO2013065991A1 (ko) 정책 제어 기능 제공 방법 및 eUICC
KR20130049748A (ko) 내장 uicc 내 프로파일 백업 방법, 내장 uicc, 외부 개체, 백업 장치 및 시스템

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 20147001592

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14347172

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12835430

Country of ref document: EP

Kind code of ref document: A2