WO2013066114A1 - Method for backup of profile existing in embedded uicc, embedded uicc, external entity and backup device - Google Patents

Method for backup of profile existing in embedded uicc, embedded uicc, external entity and backup device Download PDF

Info

Publication number
WO2013066114A1
WO2013066114A1 PCT/KR2012/009201 KR2012009201W WO2013066114A1 WO 2013066114 A1 WO2013066114 A1 WO 2013066114A1 KR 2012009201 W KR2012009201 W KR 2012009201W WO 2013066114 A1 WO2013066114 A1 WO 2013066114A1
Authority
WO
WIPO (PCT)
Prior art keywords
euicc
backup
profile
key
command
Prior art date
Application number
PCT/KR2012/009201
Other languages
French (fr)
Korean (ko)
Inventor
이진형
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority claimed from KR1020120123718A external-priority patent/KR20130049748A/en
Publication of WO2013066114A1 publication Critical patent/WO2013066114A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • the present invention relates to a technology for managing a profile in an embedded UICC (eUICC).
  • eUICC embedded UICC
  • a UICC Universal Integrated Circuit Card, hereinafter referred to as "UICC" is a smart card that can be inserted into a terminal and used as a module for user authentication.
  • the UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes.
  • the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user.
  • IMSI International Mobile Subscriber Identity
  • the UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
  • SIM Subscriber Identity Module
  • GSM Global System for Mobile communications
  • USBMA Wideband Code Division Multiple Access
  • the user mounts the UICC on the user's terminal
  • the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal.
  • the user replaces the terminal the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
  • Terminals requiring miniaturization for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC.
  • M2M machine-to-machine
  • an embedded UICC Embedded UICC
  • a removable UICC In the built-in UICC, user information using the UICC should be recorded in IMSI format.
  • the existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider.
  • the manufactured terminal can be assigned an IMSI in the embedded UICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied.
  • Both the mobile operator and the terminal manufacturer ordering the terminal have to pay attention to the product inventory and there is a problem that the product price increases.
  • the user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of the built-in UICC, a method for allowing a user to open the terminal regardless of the mobile communication provider is required.
  • the embedded SIM (hereinafter, referred to as "eSIM") that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference.
  • eSIM embedded SIM
  • the international standardization bodies of GSMA and ETSI are conducting standardization activities on the necessary elements, including top-level structures, with relevant companies such as operators, manufacturers and SIM vendors.
  • SM Session Management
  • Subscription Manager which plays an overall management role of eSIM by issuing Operator Credential (Profile) to eSIM and handling the process of subscription change. Means the entity or its function / role.
  • GSMA has proposed a structure that classifies the role of SM into SM-DP (Data Preparation), which plays a role of generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM.
  • SM-DP Data Preparation
  • SM-SR Secure Routing
  • eSIM provides communication and supplementary services as the profile is issued in eSIM by software.
  • supplementary services after issuing eSIM, post-issuance (personalization process-real finance) from service provider (eg credit card company, bank, securities, etc.)
  • service provider eg credit card company, bank, securities, etc.
  • the process of issuing the information) and the modification is made to the initially loaded profile.
  • the user profile is backed up to the eSIM infrastructure (MNO, SM-DP, service provider server, manufacturer server, financial company server, etc.) There is no way to mount (restore) it back to a new eSIM-enabled device. If the backup technology does not exist, when the user post-issues the additional service on the eSIM-equipped device, a situation arises in which a user needs to reissue all the existing additional services when changing to a new eSIM-equipped device.
  • MNO mobile operator
  • SM-DP service provider server
  • manufacturer server manufacturer server
  • financial company server etc.
  • Another object of the present invention is to provide an interworking method between devices for backing up a profile in an eUICC.
  • Still another object of the present invention is to ensure that a profile backup in the eUICC is safely performed when the profile in the eUICC is backed up to another device.
  • Another object of the present invention is to provide a method of triggering a profile backup in an eUICC by a network and a method of triggering a profile backup in an eUICC by a terminal.
  • the present invention provides a method for backing up a profile in an embedded universal integrated circuit card (eUICC), the method comprising: encrypting a profile in the eUICC managed by the eUICC through interworking with an external entity; Sending, by the eUICC, the encrypted profile as a backup profile; Decrypting the backup profile by a decryption device including at least one of a backup device and an external entity; And the backup device provides a profile backup method in the eUICC comprising the step of backing up the decrypted backup profile.
  • eUICC embedded universal integrated circuit card
  • an embedded UICC for backing up the internal profile
  • an encryption module for encrypting the profile in the eUICC managed by interworking with an external entity
  • a communication module for transmitting the encrypted profile by the encryption module as a backup profile for backing up the encrypted profile to a backup device.
  • the present invention provides an external entity for a backup of a profile in an embedded embedded universal integrated circuit card (eUICC), the receiving module receiving a backup profile encrypted with the profile in the eUICC managed by the external entity; A decryption module for decrypting the encrypted backup profile; And a transmission module for transmitting the decrypted backup profile to the backup device.
  • eUICC embedded embedded universal integrated circuit card
  • the present invention is a backup device for the backup of the profile in the embedded embedded integrated integrated circuit card (eUICC), the external profile of the encrypted backup profile in the eUICC managed by interworking with an external object
  • eUICC embedded embedded integrated circuit card
  • And a backup module for backing up the decrypted backup profile is a backup device for the backup of the profile in the embedded embedded integrated integrated circuit card (eUICC), the external profile of the encrypted backup profile in the eUICC managed by interworking with an external object
  • a receiving module for receiving from the entity
  • a decryption module for decrypting the encrypted backup profile
  • And a backup module for backing up the decrypted backup profile.
  • the present invention provides a profile backup system in an embedded UICC (eUICC), which includes an eUICC that encrypts an internal profile managed through interworking with an external object and transmits the internal profile as a backup profile. device; A decryption apparatus for decrypting the backup profile; And a backup device for backing up the decrypted backup profile.
  • eUICC embedded UICC
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • FIG. 2 shows a system architecture of an SM separation environment to which the present invention may be applied.
  • FIG. 3 is an overall flowchart of a provisioning process in a service architecture to which the present invention is applied.
  • FIG. 4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
  • FIG. 5 is a diagram illustrating an overall system structure for profile backup in an eUICC environment according to an embodiment of the present invention.
  • FIG. 6 illustrates a flow of a profile backup method in an eUICC environment according to an embodiment of the present invention, and illustrates a network triggered method.
  • FIG. 7 illustrates a flow of a profile backup method in an eUICC environment according to another embodiment of the present invention, and illustrates a device triggered method.
  • FIG. 8 is a diagram schematically showing a system for profile backup in an eUICC according to an embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a profile backup method in an eUICC according to an embodiment of the present invention.
  • FIG. 10 is a detailed flowchart of a profile backup process triggering step in an eUICC according to an embodiment of the present invention.
  • FIG. 11 is another detailed flowchart of a profile backup process triggering step in an eUICC according to an embodiment of the present invention.
  • FIG. 12 is a block diagram of an eUICC for profile backup in an eUICC according to an embodiment of the present invention.
  • FIG. 13 is a block diagram of a subscription management apparatus for profile backup in an eUICC according to an embodiment of the present invention.
  • FIG. 14 is a block diagram of a backup apparatus for profile backup in an eUICC according to an embodiment of the present invention.
  • M2M (Machine-to-Machine) terminal which is actively discussed in the current GSMA, should be small in size.
  • a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
  • the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as “MNO”) that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
  • MNO mobile network operator
  • the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
  • the built-in SIM (hereinafter, referred to as “eSIM” or “eUICC”) that is integrally mounted on the terminal has an opening authority, additional service business initiative, and subscriber information due to the physical structure difference.
  • eSIM embedded SIM
  • eUICC embedded SIM
  • the international standardization bodies of the GSMA and ETSI are conducting standardization activities on relevant elements such as operators, manufacturers, SIM vendors (Vendors), and other necessary elements, including top-level structures.
  • SM is at the center of issues as eSIM is discussed through standardization bodies, and issues an important profile (which can be called Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM and initiates the process of changing subscriptions. It refers to an entity or a function / role that plays an overall administrative role for eSIM, such as processing.
  • GSMA has proposed a structure that classifies SM into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM. It does not mention the technical actual issuance method.
  • SM-DP Data Preparation
  • SM-SR Secure Routing
  • the present invention proposes a method for managing eSIM by utilizing dynamic encryption key (public key, etc.) generation in the SM role separation environment of GSMA.
  • eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through.
  • IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.).
  • Java Card Platform Java Card Platform is one of the platforms that can provide services and load multiple applications, such as smart cards.
  • SIM requires a SIM service management platform that is responsible for loading and managing applications.
  • the SIM service management platform issues data to the SIM memory area through authentication and security with management keys.
  • the Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
  • eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
  • management keys UICC OTA Key, GP ISD Key, etc.
  • the management key or the eSIM management key or the eUICC management key is an access authentication key to the eSIM for safely delivering the operator information to the eSIM, and is a concept distinct from the encryption key (public key, etc.) mainly dealt with in the present invention. As described below, it may be expressed as eUICC access credentials.
  • SM-DP securely builds IMSI, K, OPc, additional service applications, additional service data, etc. in addition to the operation profile (or operator information) to make a credential package.
  • SM-DP SR is responsible for securely downloading the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
  • OTA Over-The-Air
  • GP SCP GP Secure Communication Protocol
  • MNO1 is SM1
  • SM1 is SM4
  • SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
  • a mobile network operator refers to a mobile communication operator, and refers to an entity that provides a communication service to a customer through a mobile network.
  • a subscription manager is a subscription management device and performs a management function of an eUICC.
  • eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
  • Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • a device's provider in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
  • Provisioning refers to a process of loading a profile into an eUICC
  • a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and an operation profile.
  • Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
  • eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
  • Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
  • a profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC. It is a combination of operator information, operation profiles, provisioning profiles for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
  • PCFs policy control functions
  • Operation Profile or operator information refers to all kinds of profiles related to Operational Subcription.
  • Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
  • eSIM eUICC
  • the eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • MNO systems one or more SM systems
  • eUICC manufacturer system an eUICC manufacturer system
  • device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject.
  • the dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
  • the MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operation profile, provisioning profile, etc.).
  • the profile operation profile, provisioning profile, etc.
  • the only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • Subscriptions cannot be switched within the eUICC outside of operator policy control.
  • the user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
  • the MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
  • MNO credentials or profiles must be done in a secure manner from end to end.
  • the transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO.
  • No entity in the transport chain should be able to clearly see the MNO credential, but the only exception may be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
  • the operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
  • SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
  • the SM has no direct relationship with the MNO subscriber for subscription management.
  • the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
  • the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts.
  • the donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
  • the architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC.
  • the SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
  • SM can be divided into two sub-functions such as SM-SR and SM-DP.
  • SM-SR and SM-DP functions may be provided by other entities or may be provided by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.
  • SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission.
  • the key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Can be added.
  • SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
  • SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC.
  • the key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC.
  • To manage communication with eUICC 3) to manage eUICC data used for SM-SR OTA communication provided by eUICC provider, and 4) to protect communication with eUICC by filtering only allowed entities. (Firewall function).
  • the SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
  • the circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares the trust circle for secure routing of the provisioning profile and eUICC discovery.
  • MNOs can be linked with SM-SR and SM-DP entities in a trusted circle, or they can provide this functionality themselves.
  • EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
  • 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
  • FIG. 2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
  • the SM is divided into an SM-DP for safely preparing various profiles (operation profile, provisioning profile, etc.) related to the eUICC, and an SM-SR for routing the SM-SR. It can be linked with the SR in a trust relationship, SM-DP is linked to the MNO system.
  • SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP
  • FIG. 3 is an overall flowchart of a provisioning process corresponding to a first subscription in a system to which the present invention is applied.
  • the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO. (Request activation; S310) Then, in step S320, the eUICC is transmitted between the MNO and the eUICC. Status request and technical capability control request / confirmation are performed (eUICC status request and technical capability control; S320).
  • IMEI device identification information
  • eICCid eUICC identification information
  • the eUICC uses PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information.
  • PKI key information key generation algorithm, key length, key generation method, etc.
  • PK public key
  • profile access credential information Providing to the MNO system or SM-SR may be included.
  • step S330 the MNO verifies the eUICC identity between the SM-SR and collects information about the device (eUICC).
  • the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
  • the acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
  • CCP cryptographic operation processor
  • Dynamic encryption key acquisition method when there is a request (including specific eUICC identification information) from the MNO, SM-SR requests the public key transmission to the corresponding eUICC, the corresponding eUICC in the terminal equipped with eUICC Issuance processing module (not limited to this term, may be referred to as communication module, provisioning module, issuing module, opening module, etc., and serves as communication and provisioning management with the outside of the eUICC-equipped terminal for eUICC provisioning) or within the eUICC Security module (encryption key generation module, encryption key processing module, security policy module, credential manager, profile manager) such as encryption key generation in eUICC and security operation using encryption key Module) to generate a public key and then deliver the public key to the SM-SR.
  • eUICC Issuance processing module not limited to this term, may be referred to as communication module, provisioning module, issuing module, opening module, etc., and serves as communication and provisioning management with the outside of the e
  • one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
  • the MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through the SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO.
  • Primary encryption, step S340 In this case, in order to provide authenticity, the SM-DP may generate an additional digital signature with its own private key. That is, in step S340, the SM-DP may sign the profile with its own private key or secret key for authentication.
  • the MNO sends the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption
  • the SM-SR uses the eUICC management keys (eUICC OTA key, GP ISD key, etc.) already stored.
  • the second eUICC profile is encrypted and transferred to the MNO.
  • the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S360).
  • the public key or certificate of the SM-DP may be transmitted to the eUICC together to provide authentication. have.
  • eUICC Since eUICC already knows eUICC management key, it decrypts first and then decrypts the profile to be used for provisioning by second decryption using the secret key corresponding to its public key (already known at the manufacturing or public key dynamic generation stage). can do. At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) Signature verification can be performed).
  • step S370 the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR that have finished provisioning.
  • step S310 the eUICC identification information (eICCid, etc.) is public data and must be integrated and protected inside the eUICC.
  • step S320 and S330 the status request and technical possibility control provide proof of the eUICC identity (trusted eUICC), and should be able to confirm the eligibility of the eUICC characteristic for the MNO service.
  • a double encryption mechanism is used for generating and transmitting an eUICC profile. That is, the generation profile linked to the eUICC by the SM-DP is encrypted by an encryption mechanism that can only be read by the target eUICC, and the digital signature is performed by the SM-DP to confirm that the profile is generated from a legitimate SM-DP.
  • SM-SR encrypts the generated profile with an eUICC management key to authenticate and protect the eUICC during delivery.
  • the SM-SR database may be updated at the end of the subscription installation (Subscription installation).
  • FIG. 4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
  • the provisioning process of FIG. 3 is similar to the provisioning process of FIG. 3 (i.e., after the change, the new MNO corresponds to the MNO of FIG. 3), except that the new MNO negotiates and transfers rights to the donor MNO before and after profile generation for the new MNO. Is different. (Step S440 ")
  • the difference between the MNO change process of FIG. 4 and the provisioning process of FIG. 3 is that, using a provisioning or operation active profile, an activation request is sent to a donor MNO OTA bearer, and the new MNO is either new OTA or OTI. To request a path from the SM-SR to download the profile.
  • the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO (Receiving MNO) to be changed. (Request activation; S410) Then, step S420 An eUICC status request and technical capability control request / confirmation is performed between the receiving MNO and the eUICC at (eUICC status request and technical capability control; S420).
  • IMEI device identification information
  • eICCid eUICC identification information
  • step S420 the eUICC selects PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information.
  • PKI key information key generation algorithm, key length, key generation method, etc.
  • PK public key
  • step S420 the eUICC selects PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information.
  • PK public key
  • profile access credential information The process provided by the corresponding MNO system or SM-SR may be included as in the provisioning process S320.
  • step S430 the receiving MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device).
  • the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention. .
  • one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
  • Receiving MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO.
  • the SM-DP may generate an additional digital signature with its private key. That is, in step S440 SM-DP can digitally sign the profile with its own private key or secret key for authentication.
  • a negotiation and rights transfer step S440 may be performed before or after step S440.
  • This negotiation and rights transfer step S440 may be performed by a new receiving MNO to a previous MNO (donor MNO). It is the process of requesting whether or not to make a decision and transferring the rights (information) due to the change of MNO.
  • a new Receiving MNO requests authentication of the donor MNO for subscription switching, and this authentication may be provided by a Policy Control Function.
  • the SM-SR stores the eUICC management key (eUICC OTA key, GP ISD key, etc.) already stored. Secondly encrypt the eUICC profile by using and transmits to the MNO.
  • eUICC management key eUICC OTA key, GP ISD key, etc.
  • the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S460).
  • the public key or certificate of the SM-DP can be transmitted to the eUICC together to provide authentication. have.
  • eUICC Since eUICC already knows the eUICC management key, it decrypts it first, and then decrypts it with the secret key corresponding to its public key (which is already known at the manufacturing or public key dynamic generation stage), so that the profile to be used for MNO change is completely Can be decrypted At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) Signature verification can be performed).
  • step S470 the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR which have finished provisioning.
  • eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through.
  • IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg : Java Card Platform, etc.).
  • Java Card Platform Java Card Platform is one of the platforms that can provide services and load multiple applications, such as smart cards.
  • SIM requires a SIM service management platform that is responsible for loading and managing applications.
  • the SIM service management platform issues data to the SIM memory area through authentication and security with a management key, and the Global Platform and the Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
  • RFM Remote File Management
  • RAM Remote Application Management
  • SM one of the important elements in the eSIM environment, eSIM is responsible for issuing communication and additional service data through a management key remotely.
  • SM-DP securely builds business information (IMSI, K, OPc, additional service data, etc.) and forms credential packages.
  • SM-SR is a credential package generated by SM-DP. Secure download to eSIM via SIM remote management technologies such as OTA or GP Secure Communication Protocol (CP SCP).
  • CP SCP GP Secure Communication Protocol
  • the GSMA proposed the structure of "Circle of Trust" in the figure below to establish an end-to-end trust relationship between MNO and eSIM by overlapping trust relationships between similar entities.
  • MNO is SM1
  • SM1 is SM4
  • SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
  • eSIM provides communication and supplementary services by profiling software into eSIM.
  • profiling software eSIM.
  • post-issuance personalization process-
  • service provider eg credit card company, bank, securities, etc.
  • the process of issuing the actual financial information occurs and the modification is made to the initially loaded profile.
  • the user profile is backed up to the eSIM infrastructure (MNO, SM-DP, service provider server, manufacturer server, finance company server, etc.) There is no way to mount (restore) it back to a new eSIM-enabled device. If the backup technology does not exist, when the user post-issues the additional service on the eSIM-equipped device, a situation arises in which a user needs to reissue all the existing additional services when changing to a new eSIM-equipped device.
  • MNO eSIM infrastructure
  • SM-DP service provider server
  • manufacturer server manufacturer server
  • finance company server etc.
  • the present invention proposes a method of backing up the issued and post-issued profile in the eSIM based on the SM role separation environment proposed by the GSMA.
  • the present invention is not limited to the provisioning or MNO change process according to FIGS. 3 and 4 described above, and as long as a trust relationship can be established between entities related to the eUICC using the trust information defined in the present invention. This could apply to any other environment or system.
  • FIG. 5 is a diagram illustrating an overall system structure for profile backup in an eUICC environment according to an embodiment of the present invention.
  • the basic higher structure of the present invention is based on the GSMA proposed eSIM structure as shown in FIG.
  • the present invention securely backs up all profiles in the eSIM (including information changed due to post-issuance of additional services after issuance) using PK (Public Key Cryptography), such as MNO, SM-DP, manufacturers, service providers, financial companies. Etc.).
  • PK Public Key Cryptography
  • the backup and restoration target information of the present invention is a profile including data and applications of communication and additional services, and in the case of additional services, data of a state in which post-issuance is completed from a service provider (eg, credit card company, bank, securities, etc.); Means an application.
  • a service provider eg, credit card company, bank, securities, etc.
  • the phone book information, the opened operator profile (information such as the phone number is updated according to the subscriber information), and the additional service area may be financial information (eg, user account information). , Credit card information, etc.) may be an additional service profile in which issuance is completed.
  • financial information eg, user account information
  • various profiles created by the necessity of an entity capable of issuing a profile to the eSIM may be a backup target.
  • the basic structure of the present invention is as shown in Figure 5, the basic operation is to encrypt the profile in the eSIM using the public key of the backup host system (for example, Profile Backup Credential, Profile Protection Credential, Profile Access Credential, etc.), eSIM security If you encrypt it with a key (e.g. eUICC Access Credential, ISD Key, GP Key, UICC OTA Key, etc.) and pass it to the SM-SR, the SM-SR decrypts it and forwards it to the backup host system. Backup is performed by performing final decryption with private key of.
  • the public key of the backup host system for example, Profile Backup Credential, Profile Protection Credential, Profile Access Credential, etc.
  • eSIM security If you encrypt it with a key (e.g. eUICC Access Credential, ISD Key, GP Key, UICC OTA Key, etc.) and pass it to the SM-SR, the SM-SR decrypts it and forwards it to the backup host system
  • the backed up information will be restored into the eSIM following the basic issuance process.
  • the backup operation of the present invention can be classified into a case starting from a network and a case starting from an eSIM-equipped device, as shown in FIGS. 6 and 7, and details are as follows.
  • FIG. 6 illustrates a flow of a profile backup method in an eUICC environment according to an embodiment of the present invention, and illustrates a network triggered method.
  • Step S600 When the backup host system needs to back up the eSIM profile of a specific device, the backup host system generates a backup command applied with eSIM security key based security in conjunction with the SM-SR and transmits it to the eSIM-equipped device. (At this time, the public key or public certificate of the backup host system may be sent together.)
  • Step S602 The eSIM performs authentication and decryption of the command using the eSIM security key, encrypts the profile in the eSIM with the public key of the backup hosting system, and then re-encrypts the eSIM security key.
  • the public key of the backup hosting system can be obtained from a third party, and the eSIM can add signature information by signing its encrypted data with its own private key.
  • Step S604 The backup profile double encrypted by the eSIM is transmitted to the SM-SR.
  • Step S606 The SM-SR decrypts the double-encrypted backup profile with an eSIM security key.
  • Step S608 The backup profile (backup provider information) decrypted by the SM-SR is transmitted to the backup hosting system.
  • Step S610 The backup host system decrypts the backup provider information received from the SM-SR with its own private key to perform a backup process. (At this time, if the digital signature is included, signature verification can be performed with the eSIM's public key.)
  • FIG. 7 illustrates a flow of a profile backup method in an eUICC environment according to another embodiment of the present invention, and illustrates a device triggered method.
  • Step S700 The eSIM-equipped device sends a backup command (backup request) encrypted with the eSIM security key to the backup host system.
  • step S702 the backup host system transmits the received encrypted backup command to the SM-SR, requests decryption, and receives a response from the SM-SR.
  • step S704 the backup host system generates a backup approval command (response to the backup command) to which the eSIM security key-based security is applied in association with the SM-SR.
  • step S706 the backup host system transmits a backup approval command to the eSIM-equipped device. (At this time, the public key or public certificate of the backup host system may be sent together.)
  • Step S708 The eSIM performs authentication and decryption of the command using the eSIM security key, encrypts the operator information in the eSIM with the public key of the backup hosting system, and then re-encrypts the eSIM security key.
  • the public key of the backup hosting system can be obtained from a third party, and the eSIM can add signature information by signing its encrypted data with its own private key.
  • Step S710 The backup profile double encrypted by the eSIM is transmitted to the SM-SR.
  • Step S712 The SM-SR decrypts the backup profile double encrypted with the eSIM security key.
  • Step S714 The SM-SR transmits the decrypted backup profile to the backup hosting system.
  • Step S716 The backup hosting system decrypts the backup profile received from the SM-SR with its private key and performs the backup process. (At this time, if the digital signature is included, signature verification can be performed with the eSIM's public key.)
  • the GSMA in the SM role separation environment proposed by the GSMA to safely back up the profile (including changes through opening, post-issuance, user information input, etc.) to the eSIM infrastructure and restore to a new eSIM-equipped device It becomes possible. This enables the eSIM-equipped device to provide the service continuity that the existing USIM had (services stored in the USIM are continuously maintained with the USIM even when the terminal is changed). In addition, profiles can be exchanged between eSIM-equipped devices as needed.
  • the backup host system mentioned above is described as a backup device.
  • the eSIM and the eUICC are used as equivalent concepts, but for the sake of convenience of explanation, the following description will be referred to as the eUICC.
  • FIG. 8 is a diagram schematically illustrating a system (profile backup system in an eUICC) for profile backup in an eUICC 810 according to an embodiment of the present invention.
  • the system for backing up a profile in an eUICC 810 encrypts an internal profile managed through interworking with an external object and transmits the eUICC 810 as a backup profile.
  • Device 800 also referred to as a "terminal"
  • a decryption apparatus for decrypting a backup profile which is a profile encrypted by the eUICC 810
  • a backup apparatus 830 for backing up the backup profile decrypted by the decryption apparatus, and the like. It includes.
  • the decryption apparatus described above may include one or more of an external entity and a backup apparatus 830.
  • an external entity that manages a profile in the eUICC 810 and may also have a decryption function is also called an external device.
  • the subscription management device illustrated in FIG. SM the subscription management device illustrated in FIG. SM: Subscription Manager (820) or a Profile Manager (PM).
  • the external entity will be described as a subscription management device 820.
  • the subscription management device 820 may issue an operator credential profile to the eUICC 810 and process an overall management role of the eUICC 810 such as processing a subscription change process, or a function thereof. Can mean a role.
  • a subscription manager may be classified into SM-DP (Data Preparation), which plays a role of generating operator information, and SM-SR (Secure Routing), which directly carries operator information to the eUICC 810 in terms of roles.
  • the subscription management apparatus 820 described with reference to FIGS. 8 to 14 may be Secure Routing (SM-SR).
  • FIG. 9 is a flowchart illustrating a profile backup method in an eUICC 810 according to an embodiment of the present invention.
  • an eUICC encrypts a profile in an eUICC managed by interworking with a subscription management device 820.
  • a step S906 is performed, and the backup device 830 backs up the backup profile decrypted by the decryption device (S908).
  • the eUICC may encrypt a profile in the eUICC using one encryption key or two or more encryption keys.
  • the decryption apparatus including at least one of the backup apparatus 830, the subscription management apparatus 820, and the like, the backup transmitted from the eUICC using one decryption key or two or more decryption keys. Decrypt the profile.
  • the encryption key may vary according to an encryption method.
  • the encryption key may include one or more of a backup device public key and an eUICC security key
  • the decryption key may vary according to a decryption method corresponding to the encryption method.
  • it may include one or more of a backup device private key and an eUICC security key.
  • the backup device public key mentioned above may be, for example, one of a profile backup credential, a profile protection credential, a profile access credential, and the like.
  • the eUICC security key may be, for example, one of an eUICC access credential, an Issuer Security Domain (ISD) key, a GP Key, and a UICC OTA key.
  • ISD Issuer Security Domain
  • step S902 the eUICC encrypts the profile in the eUICC using two encryption keys (primary encryption key and secondary encryption key)
  • the eUICC uses the primary encryption key in the eUICC.
  • the profile may be primary encrypted, and the primary encrypted profile may be secondary encrypted using the secondary encryption key.
  • the primary encryption key may be a backup device public key
  • the secondary encryption key may be an eUICC security key.
  • the primary encryption key is described as a backup device public key
  • the secondary encryption key is described as an eUICC security key.
  • step S906 the decryption apparatus including the backup apparatus 830 and the subscription management apparatus 820 decrypts the backup profile, which is a profile twice encrypted in the eUICC, using two encryption keys. can do.
  • the subscription management device 820 first decrypts the backup profile (dual encrypted profile) transmitted from the eUICC with the primary decryption key using the eUICC security key, and then the backup device 830
  • the backup profile decrypted by the subscription management device 820 may be secondly decrypted with the secondary decryption key.
  • the primary decryption key may be an eUICC security key
  • the secondary decryption key may be a backup device private key.
  • the primary decryption key is described as an eUICC security key
  • the secondary decryption key is described as a backup device private key.
  • the profile (s) in the eUICC described herein may include one or more of data and applications related to one or more of communication services and additional services.
  • the profile (s) in the eUICC may include, for example, one or more of phonebook information and an opened operator profile in relation to a communication service.
  • the profile (s) in the eUICC may include, for example, one or more of data and applications in a state where issuance is completed from a service provider (eg, credit card company, bank, securities, etc.) with respect to the additional service.
  • a service provider eg, credit card company, bank, securities, etc.
  • the profile (s) in the eUICC described herein are created by the need for an entity that can issue a profile to the eUICC, as well as one or more of data and applications related to one or more of communication services and additional services. It may include various profiles.
  • the profile backup process in the eUICC proceeding from step S902 may be a method that is triggered in the network (Network-Triggered Backup Process), or triggered in the device (terminal) that contains the eUICC or eUICC It may also be the method (Terminal-Triggered Backup Process).
  • step S902 which is the start of the profile backup process in the eUICC
  • the backup device 830 transmits a backup command (network triggered backup process), or the eUICC or a device incorporating the eUICC transmits a backup command ( Terminal triggered backup process)
  • the method may further include a step (S900) of triggering a profile backup process in the eUICC.
  • step S900 for the network triggered backup process (see FIG. 6) and the step S900 for the terminal triggered backup process (see FIG. 7) will be described in more detail.
  • step S900 for the network triggered backup process (see FIG. 6) will be described in more detail.
  • an encrypted backup command based on the eUICC security key is generated through a backup command encryption request response procedure with the subscription management device 820. And (S1002), and the backup device 830 transmits an encrypted backup command based on the eUICC security key to a device having an eUICC or an eUICC (S1002).
  • Steps S1000 and S1002 described above are steps S600 of FIG. 6 illustrating a network triggered backup process.
  • the backup device 830 may transmit the backup device public key or the public certificate to the device having the eUICC together with an encrypted backup command based on the eUICC security key.
  • step S902 performed after step S900 including steps S1000 and S1002 described above, the eUICC converts a backup command (an encrypted backup command based on the eUICC security key) received from the backup device 830 into the eUICC security key in step S10S10S10. After authentication and decryption, the profile in the eUICC is encrypted.
  • a backup command an encrypted backup command based on the eUICC security key
  • step S900 for the terminal triggered backup process (see FIG. 7) will be described in more detail with reference to FIG. 11.
  • step S900 for a terminal triggered backup process when a device having an eUICC or an eUICC is required, a backup of a profile in the eUICC is required, and a backup command (backup request) is transmitted to the backup device 830.
  • a backup command (backup request) is transmitted to the backup device 830.
  • a backup approval command is received. Accordingly, the terminal triggered backup process is started by the step S902.
  • step S900 for the terminal triggered backup process includes: transmitting, by a device having an eUICC or an eUICC, an encrypted backup command based on an eUICC security key to the backup device 830.
  • the backup device 830 decrypts the encrypted backup command based on the eUICC security key through the subscription management device 820 and the backup command decryption request response procedure (S1102), and the backup device 830.
  • step S7100 corresponds to step S700
  • step S1102 corresponds to step S702
  • steps S1104 and S1106 correspond to step S704.
  • the backup device 830 may transmit the backup device public key or the public certificate to the device having the eUICC together with an encrypted backup approval command based on the eUICC security key.
  • the eUICC may encrypt the profile in the eUICC after authenticating and decrypting the encrypted backup approval command based on the eUICC security key with the eUICC security key.
  • FIG. 12 is a block diagram of an eUICC 810 embedded in a device 800 for profile backup in an eUICC according to an embodiment of the present invention.
  • the eUICC 810 for profile backup in the eUICC 810 encrypts a profile in the eUICC 810 managed through interworking with the subscription management device 820.
  • the above-described encryption module 1220 may encrypt the profile in the eUICC 810 only once, or may encrypt several times for higher security.
  • the encryption module 1220 may, for example, primaryly encrypt a profile in the eUICC 810 with a backup device public key and secondly encrypt the primary encrypted profile with an eUICC security key.
  • the profile backup process in the eUICC 810 which is initiated by the eUICC 810 encrypting the profile in the eUICC 810 and transmitting it as a backup profile, is a network (i.e. backup). It may be triggered by the device 830, or may be triggered by the terminal 800 (i.e., the eUICC 810).
  • the encryption module 1220 may perform the eUICC 810 upon receipt of a backup command from the backup device 830. I can encrypt my profile.
  • the backup command received from the backup device 830 is an encrypted command based on an eUICC security key
  • the encryption module 1220 decrypts one or more encryptions after decrypting an encrypted backup command based on an eUICC security key.
  • the key may be used to encrypt the profile in the eUICC 810.
  • the eUICC 810 sends a backup command when a backup of the profile in the eUICC 810 is required.
  • the backup trigger module 1210 may further include a backup trigger module 1210 that transmits a backup approval command to the backup device 830.
  • the encryption module 1220 In response to receiving the backup approval command from the backup device 830, the profile in the eUICC 810 may be encrypted.
  • the backup command transmitted to the backup device 830 may be an encrypted command based on an eUICC security key
  • the backup approval command received from the backup device 830 may be an encrypted command based on an eUICC security key.
  • FIG. 13 is a block diagram of a subscription management device 820 for profile backup in an eUICC 810 according to an embodiment of the present invention.
  • the subscription management apparatus 820 for profile backup in the eUICC 810 is a backup in which the profile in the eUICC 810 managed by the subscription management apparatus 820 is encrypted.
  • the backup profile received by the receiving module 1310 may be a double-encrypted profile in the eUICC 810.
  • the profile in the eUICC 810 may be first encrypted with the backup device public key and secondly encrypted with the eUICC security key.
  • the decryption module 1320 may first decrypt the backup profile, which is the first encrypted with the backup device public key and the second encrypted with the eUICC security key, with the eUICC security key.
  • the primary decrypted backup profile may be secondary decrypted by the backup device 830.
  • the profile backup process in the eUICC 810 may be triggered by the network (ie, the backup device 830) or may be triggered by the terminal 800 (ie, the eUICC 810).
  • a backup trigger support module that supports triggering a profile backup process in the eUICC 810 by the backup device 830 and / or the terminal). 1340 may be further included.
  • the backup trigger support module 1340 allows the backup device 830 to trigger the profile backup process in the eUICC 810.
  • the backup command may be encrypted and linked with the backup device 830 so that the backup command may be encrypted and transmitted to the device 800 having the eUICC 810 or the eUICC 810 embedded therein.
  • the backup trigger support module 1340 backs up the encrypted backup command by encrypting the backup command with respect to the backup command encryption request of the backup device 820, as in step S600 of FIG. 6 and step S1000 of FIG. 10. As a response to the command encryption request, it may transmit to the backup device 820.
  • the encryption for the backup command may be, for example, encryption based on an eUICC security key.
  • the backup trigger support module 1340 may use the eUICC 810 or the eUICC 810.
  • the backup trigger support module 1340 supports the encrypted backup command transmitted from the eUICC 810 to the backup device 830 in order to be decrypted, in steps S702 of FIG. 7 and S1102 of FIG. 11.
  • the backup command decryption request of the backup device 820 may decrypt the encrypted backup command and transmit the decrypted backup command to the backup device 820 as a response to the backup command decryption request.
  • the backup trigger support module 1340 may support the backup approval command encryption request of the backup device 820 as in step S704 of FIG. 7 and step S1104 of FIG. 11.
  • the backup approval command may be encrypted to transmit the encrypted backup approval command to the backup device 820 as a response to the backup approval command encryption request.
  • the decryption of the backup command transmitted from the eUICC 810 to the backup device 820 may be decryption based on the eUICC security key
  • the encryption of the backup approval command may be encryption based on the eUICC security key
  • the subscription management device 820 illustrated in FIG. 13 may be, for example, a subscription manager (SM), and the present invention is not limited thereto, and may be implemented in any device as long as the functions and roles thereof are similar. .
  • SM subscription manager
  • the subscription management device 820 when the subscription management device 820 is implemented as a subscription manager (SM), the subscription manager issues an operator credential profile to the eUICC 810 and processes a process for changing a subscription.
  • Such a subscription manager may be classified into SM-DP (Data Preparation), which plays a role of generating operator information, and SM-SR (Secure Routing), which directly carries operator information to the eUICC 810 in terms of roles.
  • the subscription management apparatus 820 described with reference to FIGS. 8 to 14 may be Secure Routing (SM-SR).
  • FIG. 14 is a block diagram of a backup device 830 for profile backup in an eUICC 810 according to an embodiment of the present invention.
  • the backup device 830 for backing up a profile in the eUICC 810 encrypts a profile in the eUICC 810 managed through interworking with the subscription management device 820.
  • the above-described backup profile received by the reception module 1410 from the subscription management device 820 includes a backup management profile in which the profile in the eUICC 810 is first encrypted with the backup device public key and secondly encrypted with the eUICC security key. In 820, the first decrypted backup profile.
  • the profile in the eUICC 810 is primary and secondary encrypted in the eUICC 810, and the double-encrypted profile (that is, the backup profile) is first decrypted in the subscription management device 820 and backed up. In device 830, secondary decoding is performed.
  • the decryption module 1420 may second-decrypt the backup profile decrypted by the subscription management device 820 with the backup device private key.
  • the profile backup process in the eUICC 810 may be triggered by the network (ie, the backup device 830) or may be triggered by the terminal 800 (ie, the eUICC 810).
  • the backup device 830 may include a backup trigger module 1440 for triggering the profile backup process in the eUICC 810. have.
  • the backup trigger module 1440 may transmit a backup command for the backup device 830 to trigger a profile backup process in the eUICC 810 to the device 800 having the eUICC 810 or the eUICC 810 embedded therein. .
  • the backup trigger module 1440 performs a backup command through interworking with the subscription management device 820, that is, in conjunction with the backup trigger support module 1340 of the subscription management device 820. Can be encrypted and transmitted.
  • the encryption for the backup command may be encryption based on the eUICC security key.
  • the backup device 830 may select the eUICC 810 or the eUICC 810.
  • the embedded device 800 may further include a backup trigger support module 1450 for performing a function related to triggering a profile backup process.
  • the backup trigger support module 1450 receives a backup command sent by the device UI 800 in which the eUICC 810 or the eUICC 810 is embedded to trigger a profile backup process in the eUICC 810, thereby receiving a backup approval command.
  • the eUICC 810 or the eUICC 810 may be transmitted to the device 800 having the built-in.
  • the backup trigger support module 1450 may execute an encrypted backup command transmitted by the eUICC 810 or the device 800 incorporating the eUICC 810 to trigger a profile backup process in the eUICC 810. Receiving and decrypting the encrypted backup command in association with the subscription management device 820, and then encrypting the command that is the subscription management device subscription management device subscription management device to embed the eUICC 810 or the eUICC 810 ( 800).
  • decryption of an encrypted backup command may be decryption based on an eUICC security key
  • encryption of a backup approval command may be encryption based on an eUICC security key

Abstract

The present invention relates to a technology for managing a profile in an eUICC embedded in a terminal. More particularly, the present invention provides a method for backup of a profile existing in an eUICC to another device, a device for backup of the profile existing in the eUICC and a method for interlinking devices.

Description

내장 UICC 내 프로파일 백업 방법, 내장 UICC, 외부 개체 및 백업 장치How to back up profiles in the built-in UICC, built-in ICC, external objects and backup devices
본 발명은 내장 UICC(eUICC: Embedded Universal Integrated Circuit Card, 이하, "eUICC"라 함) 내 프로파일을 관리하는 기술에 관한 것이다. The present invention relates to a technology for managing a profile in an embedded UICC (eUICC).
UICC(Universal Integrated Circuit Card, 이하 "UICC"라 함)는 단말기 내에 삽입되어 사용자 인증을 위한 모듈로서 사용될 수 있는 스마트 카드이다. UICC는 사용자의 개인 정보 및 사용자가 가입한 이동 통신 사업자에 대한 사업자 정보를 저장할 수 있다. 예를 들면, UICC는 사용자를 식별하기 위한 IMSI(International Mobile Subscriber Identity)를 포함할 수 있다. UICC는 GSM(Global System for Mobile communications) 방식의 경우 SIM(Subscriber Identity Module) 카드, WCDMA(Wideband Code Division Multiple Access) 방식의 경우 USIM(Universal Subscriber Identity Module) 카드로 불리기도 한다. A UICC (Universal Integrated Circuit Card, hereinafter referred to as "UICC") is a smart card that can be inserted into a terminal and used as a module for user authentication. The UICC may store the personal information of the user and the operator information on the mobile communication provider to which the user subscribes. For example, the UICC may include an International Mobile Subscriber Identity (IMSI) for identifying a user. The UICC is also called a Subscriber Identity Module (SIM) card in the case of the Global System for Mobile communications (GSM) scheme, and a Universal Subscriber Identity Module (USIM) card in the case of the Wideband Code Division Multiple Access (WCDMA) scheme.
사용자가 UICC를 사용자의 단말에 장착하면, UICC에 저장된 정보들을 이용하여 자동으로 사용자 인증이 이루어져 사용자가 편리하게 단말을 사용할 수 있다. 또한, 사용자가 단말을 교체할 때, 사용자는 기존의 단말에서 탈거한 UICC를 새로운 단말에 장착하여 용이하게 단말을 교체할 수 있다.When the user mounts the UICC on the user's terminal, the user is automatically authenticated using the information stored in the UICC so that the user can conveniently use the terminal. In addition, when the user replaces the terminal, the user can easily replace the terminal by mounting the UICC removed from the existing terminal to a new terminal.
소형화가 요구되는 단말, 예를 들면 기계 대 기계(Machine to Machine, M2M) 통신을 위한 단말은 UICC를 착탈할 수 있는 구조로 제조할 경우 단말의 소형화가 어려워진다. 그리하여, 착탈할 수 없는 UICC인 내장 UICC(Embedded UICC) 구조가 제안되었다. 내장 UICC는 해당 UICC를 사용하는 사용자 정보가 IMSI 형태로 수록되어야 한다. Terminals requiring miniaturization, for example, terminals for machine-to-machine (M2M) communication, have difficulty in miniaturization of terminals when manufactured in a structure capable of detachable UICC. Thus, an embedded UICC (Embedded UICC) structure has been proposed, which is a removable UICC. In the built-in UICC, user information using the UICC should be recorded in IMSI format.
기존의 UICC는 단말에 착탈이 가능하여, 단말의 종류나 이동 통신 사업자에 구애받지 않고 사용자는 단말을 개통할 수 있다. 그러나, 단말을 제조할 때부터 제조된 단말은 특정 이동 통신 사업자에 대해서만 사용된다는 전제가 성립되어야 내장 UICC 내의 IMSI를 할당할 수 있다. 단말을 발주하는 이동 통신 사업자 및 단말 제조사는 모두 제품 재고에 신경을 쓸 수밖에 없고 제품 가격이 상승하는 문제가 발생하게 된다. 사용자는 단말에 대해 이동 통신 사업자를 바꿀 수 없는 불편이 있다. 그러므로, 내장 UICC의 경우에도 이동 통신 사업자에 구애받지 않고 사용자가 단말을 개통할 수 있는 방법이 요구된다.The existing UICC can be attached to or detached from the terminal, and the user can open the terminal regardless of the type of terminal or the mobile communication provider. However, from the time of manufacturing the terminal, the manufactured terminal can be assigned an IMSI in the embedded UICC only when the premise that the terminal is used only for a specific mobile communication provider is satisfied. Both the mobile operator and the terminal manufacturer ordering the terminal have to pay attention to the product inventory and there is a problem that the product price increases. The user is inconvenient to change the mobile operator for the terminal. Therefore, even in the case of the built-in UICC, a method for allowing a user to open the terminal regardless of the mobile communication provider is required.
한편, 최근 내장 UICC의 도입으로 인하여 여러 이통통신 사업자의 가입자 정보를 원격에서 UICC로 업데이트 할 필요가 생기게 되었고, 그에 따라 가입자 정보 관리를 위한 가입 관리 장치(SM: Subscription Manager, 이하 "SM"이라 함) 또는 프로파일 관리장치(PM: Profile Manager, 이하 "PM"이라 함)가 논의되고 있다.On the other hand, with the recent introduction of the built-in UICC, there is a need to update the subscriber information of the various telecommunication carriers from the remote to the UICC, accordingly the subscription management device (SM: Subscription Manager, "SM" for subscriber information management) ) Or profile manager (PM: Profile Manager).
이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 Embedded SIM (이하 "eSIM" 라 함)은 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM Vendor 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 Subscription Manager라고 불리는 SM으로 사업자 정보(Operator Credential, Profile)를 eSIM에 발급하고 Subscription 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. 최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조를 제안하였다. As such, unlike the conventional removable SIM, the embedded SIM (hereinafter, referred to as "eSIM") that is integrally mounted on the terminal has many issues regarding the authority to open, additional service business initiative, and subscriber information security due to the physical structure difference. Are present. To this end, the international standardization bodies of GSMA and ETSI are conducting standardization activities on the necessary elements, including top-level structures, with relevant companies such as operators, manufacturers and SIM vendors. As eSIM is discussed through standardization organizations, the central point of the issue is SM, called Subscription Manager, which plays an overall management role of eSIM by issuing Operator Credential (Profile) to eSIM and handling the process of subscription change. Means the entity or its function / role. Recently, the GSMA has proposed a structure that classifies the role of SM into SM-DP (Data Preparation), which plays a role of generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM.
eSIM은 프로파일이 소프트웨어적으로 eSIM 내에 발급됨으로써 통신과 부가 서비스를 제공하게 되며, 부가 서비스의 경우 eSIM 발급 이후에 서비스 제공자 (예, 신용카드사, 은행, 증권 등)로부터 후발급 (개인화 과정 - 실제 금융정보들을 발급하는 과정)이 일어나 초기 탑재된 프로파일에 수정이 일어나게 된다. eSIM provides communication and supplementary services as the profile is issued in eSIM by software.In case of supplementary services, after issuing eSIM, post-issuance (personalization process-real finance) from service provider (eg credit card company, bank, securities, etc.) The process of issuing the information) and the modification is made to the initially loaded profile.
이때, 사용자가 eSIM 지원 타 기기로 기기 변경을 할 경우, 현재 발급 및 부가 서비스 후발급이 완료된 프로파일을 eSIM 인프라(MNO, SM-DP, 서비스 제공자 서버, 제조사 서버, 금융사 서버 등)로 백업하고 이를 다시 신규 eSIM 지원 기기로 탑재(복원)하는 방안이 존재하지 않는다. 백업 기술이 존재하지 않을 경우, 사용자는 eSIM 탑재 기기에서 부가 서비스를 후발급 했을 경우, 신규 eSIM 탑재 기기로 변경했을 때 기존에 사용하던 부가 서비스를 모두 재발급 받아야 하는 상황이 발생하게 된다.At this time, if the user changes the device to another device that supports eSIM, the user profile is backed up to the eSIM infrastructure (MNO, SM-DP, service provider server, manufacturer server, financial company server, etc.) There is no way to mount (restore) it back to a new eSIM-enabled device. If the backup technology does not exist, when the user post-issues the additional service on the eSIM-equipped device, a situation arises in which a user needs to reissue all the existing additional services when changing to a new eSIM-equipped device.
이러한 배경에서, 본 발명의 목적은, eUICC 내 프로파일을 백업하기 위한 방법을 제공하는 데 있다. In this context, it is an object of the present invention to provide a method for backing up a profile in an eUICC.
본 발명의 다른 목적은, eUICC 내 프로파일 백업을 위한 장치들과, 장치 간 연동 방식을 제공해주는 데 있다. Another object of the present invention is to provide an interworking method between devices for backing up a profile in an eUICC.
본 발명의 또 다른 목적은, eUICC 내 프로파일을 다른 장치에 백업함에 있어서, eUICC 내 프로파일 백업이 안전하게 이루어지도록 해주는 데 있다. Still another object of the present invention is to ensure that a profile backup in the eUICC is safely performed when the profile in the eUICC is backed up to another device.
본 발명의 또 다른 목적은, 네트워크에 의해 eUICC 내 프로파일 백업이 트리거 되는 방식과 단말에 의해 의해 eUICC 내 프로파일 백업이 트리거 되는 방식을 제공해주는 데 있다. Another object of the present invention is to provide a method of triggering a profile backup in an eUICC by a network and a method of triggering a profile backup in an eUICC by a terminal.
일 측면에서, 본 발명은, 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업 방법으로서, 상기 eUICC가 외부 개체와의 연동을 통해 관리되는 상기 eUICC 내 프로파일을 암호화하는 단계; 상기 eUICC가 상기 암호화된 프로파일을 백업 프로파일로서 전송하는 단계; 백업 장치 및 외부 개체 중 하나 이상을 포함하는 복호화 장치가 상기 백업 프로파일을 복호화하는 단계; 및 상기 백업 장치가 상기 복호화된 백업 프로파일을 백업하는 단계를 포함하는 eUICC 내 프로파일 백업 방법을 제공한다. In one aspect, the present invention provides a method for backing up a profile in an embedded universal integrated circuit card (eUICC), the method comprising: encrypting a profile in the eUICC managed by the eUICC through interworking with an external entity; Sending, by the eUICC, the encrypted profile as a backup profile; Decrypting the backup profile by a decryption device including at least one of a backup device and an external entity; And the backup device provides a profile backup method in the eUICC comprising the step of backing up the decrypted backup profile.
다른 측면에서, 본 발명은, 내부 프로파일 백업을 위한 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서, 외부 개체와의 연동을 통해 관리되는 상기 eUICC 내 프로파일을 암호화하는 암호화 모듈; 및 상기 암호화 모듈에 의해 상기 암호화된 프로파일을 백업 장치에 백업시키기 위한 백업 프로파일로서 전송하는 통신 모듈을 포함하는 eUICC를 제공한다. In another aspect, the present invention, an embedded UICC (eUICC) for backing up the internal profile, an encryption module for encrypting the profile in the eUICC managed by interworking with an external entity; And a communication module for transmitting the encrypted profile by the encryption module as a backup profile for backing up the encrypted profile to a backup device.
또 다른 측면에서, 본 발명은, 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업을 위한 외부 개체로서, 상기 외부 개체가 관리하는 상기 eUICC 내 프로파일이 암호화된 백업 프로파일을 수신하는 수신 모듈; 상기 암호화된 백업 프로파일을 복호화하는 복호화 모듈; 및 상기 복호화된 백업 프로파일을 상기 백업 장치로 전송하는 전송 모듈을 포함하는 외부 장치를 제공한다. In still another aspect, the present invention provides an external entity for a backup of a profile in an embedded embedded universal integrated circuit card (eUICC), the receiving module receiving a backup profile encrypted with the profile in the eUICC managed by the external entity; A decryption module for decrypting the encrypted backup profile; And a transmission module for transmitting the decrypted backup profile to the backup device.
또 다른 측면에서, 본 발명은, 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업을 위한 백업 장치로서, 외부 개체와의 연동을 통해 관리되는 상기 eUICC 내 프로파일이 암호화된 백업 프로파일을 상기 외부 개체로부터 수신하는 수신 모듈; 상기 암호화된 백업 프로파일을 복호화하는 복호화 모듈; 및 상기 복호화된 백업 프로파일을 백업하는 백업 모듈을 포함하는 백업 장치를 제공한다. In another aspect, the present invention is a backup device for the backup of the profile in the embedded embedded integrated integrated circuit card (eUICC), the external profile of the encrypted backup profile in the eUICC managed by interworking with an external object A receiving module for receiving from the entity; A decryption module for decrypting the encrypted backup profile; And a backup module for backing up the decrypted backup profile.
또 다른 측면에서, 본 발명은, 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업 시스템으로서, 외부 개체와의 연동을 통해 관리되는 내부의 프로파일을 암호화하여 백업 프로파일로서 전송하는 eUICC를 내장한 기기; 상기 백업 프로파일을 복호화하는 복호화 장치; 및 상기 복호화된 백업 프로파일을 백업하는 백업 장치를 포함하는 eUICC 내 프로파일 백업 시스템을 제공한다. In still another aspect, the present invention provides a profile backup system in an embedded UICC (eUICC), which includes an eUICC that encrypts an internal profile managed through interworking with an external object and transmits the internal profile as a backup profile. device; A decryption apparatus for decrypting the backup profile; And a backup device for backing up the decrypted backup profile.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다. Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
도 2는 본 발명이 적용될 수 있는 SM 분리 환경의 시스템 아키텍처를 도시한다.2 shows a system architecture of an SM separation environment to which the present invention may be applied.
도 3은 본 발명이 적용되는 서비스 아키텍처에서 프로비저닝 과정의 전체 흐름도이다.3 is an overall flowchart of a provisioning process in a service architecture to which the present invention is applied.
도 4는 본 발명이 적용되는 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
도 5는 본 발명의 일 실시예에 의한 eUICC 환경에서의 프로파일 백업을 위한 시스템 전체 구조를 도시한다.5 is a diagram illustrating an overall system structure for profile backup in an eUICC environment according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 의한 eUICC 환경에서의 프로파일 백업방법의 흐름을 도시하는 것으로, 네트워크 트리거링(Network Triggered) 방식을 도시한다.FIG. 6 illustrates a flow of a profile backup method in an eUICC environment according to an embodiment of the present invention, and illustrates a network triggered method.
도 7은 본 발명의 다른 실시예에 의한 eUICC 환경에서의 프로파일 백업방법의 흐름을 도시하는 것으로, 단말 트리거링(Device Triggered) 방식을 도시한다.FIG. 7 illustrates a flow of a profile backup method in an eUICC environment according to another embodiment of the present invention, and illustrates a device triggered method.
도 8은 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업을 위한 시스템을 개략적으로 나타낸 도면이다. 8 is a diagram schematically showing a system for profile backup in an eUICC according to an embodiment of the present invention.
도 9는 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업 방법에 대한 흐름도이다. 9 is a flowchart illustrating a profile backup method in an eUICC according to an embodiment of the present invention.
도 10는 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업 프로세스 트리거 단계의 상세 흐름도이다. 10 is a detailed flowchart of a profile backup process triggering step in an eUICC according to an embodiment of the present invention.
도 11은 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업 프로세스 트리거 단계의 다른 상세 흐름도이다. 11 is another detailed flowchart of a profile backup process triggering step in an eUICC according to an embodiment of the present invention.
도 12는 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업을 위한 eUICC에 대한 블록도이다. 12 is a block diagram of an eUICC for profile backup in an eUICC according to an embodiment of the present invention.
도 13은 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업을 위한 가입 관리 장치에 대한 블록도이다. 13 is a block diagram of a subscription management apparatus for profile backup in an eUICC according to an embodiment of the present invention.
도 14는 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업을 위한 백업 장치에 대한 블록도이다. 14 is a block diagram of a backup apparatus for profile backup in an eUICC according to an embodiment of the present invention.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
현재 GSMA에서 활발하게 논의되는 M2M(Machine-to-Machine) 단말은 특성상 크기가 작아야 하는데, 기존 UICC를 사용하는 경우에는, M2M 단말에 UICC를 장착하는 모듈을 별도 삽입해야 하므로, UICC를 탈착가능한 구조로 M2M단말을 제조하게 되면, M2M 단말의 소형화가 힘들게 된다.M2M (Machine-to-Machine) terminal, which is actively discussed in the current GSMA, should be small in size. In the case of using the existing UICC, a module for attaching the UICC to the M2M terminal must be separately inserted. If the M2M terminal is manufactured, it is difficult to miniaturize the M2M terminal.
따라서, UICC 착탈이 불가능한 내장(Embedded) UICC 구조가 논의되고 있는데, 이때 M2M 단말에 장착되는 eUICC에는 해당 UICC를 사용하는 이동통신 사업자(Mobile Network Operator; 이하 "MNO"라 함)정보가 국제 모바일 가입자 식별자(International Mobile Subscriber Identity, IMSI) 형태로 UICC에 저장되어 있어야 한다.Therefore, an embedded UICC structure that is not detachable from the UICC is being discussed. In this case, the eUICC mounted on the M2M terminal includes information on a mobile network operator (hereinafter referred to as “MNO”) that uses the UICC. It must be stored in the UICC in the form of an identifier (International Mobile Subscriber Identity, IMSI).
그러나, M2M 단말을 제조할 때부터 제조된 단말은 특정 MNO에서만 사용한다는 전제가 성립되어야 eUICC내의 IMSI를 할당할 수 있으므로, M2M 단말 또는 UICC를 발주하는 MNO나 제조하는 M2M 제조사 모두 제품 재고에 많은 신경을 할당할 수 밖에 없고 제품 가격이 상승하게 되는 문제가 있어, M2M 단말 확대에 큰 걸림돌이 되고 있는 상황이다.However, since the terminal manufactured from the time of manufacturing the M2M terminal can be assigned IMSI in the eUICC only if the premise that the terminal is used only in a specific MNO is established, both the M2M terminal or the MNO ordering the UICC or the M2M manufacturer manufacturing the M2M terminal have a lot of attention to the product inventory. There is a problem that can not only be assigned to the product price will rise, which is a big obstacle to the expansion of M2M terminal.
이와 같이, 기존의 착탈식 형태의 SIM과는 달리 단말에 일체형으로 탑재되는 내장 SIM(이하 "eSIM" 또는 "eUICC"이라 함)은, 그 물리적 구조 차이로 인해 개통 권한, 부가 서비스 사업 주도권, 가입자 정보 보안 등에 대한 많은 이슈들이 존재한다. 이를 위해 GSMA 및 ETSI의 국제 표준화 기관에서는 사업자, 제조사, SIM 제조사(Vendor) 등의 유관 회사들과 최상위 구조를 포함한 필요한 요소에 대해 표준화 활동을 전개하고 있다. eSIM이 표준화 단체들을 통해 논의되면서 이슈의 중심에 있는 것은 SM으로서, 중요한 프로파일(Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package 등으로 불릴 수 있음)를 eSIM에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eSIM에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. As described above, unlike the conventional removable SIM, the built-in SIM (hereinafter, referred to as "eSIM" or "eUICC") that is integrally mounted on the terminal has an opening authority, additional service business initiative, and subscriber information due to the physical structure difference. There are many issues with security. To this end, the international standardization bodies of the GSMA and ETSI are conducting standardization activities on relevant elements such as operators, manufacturers, SIM vendors (Vendors), and other necessary elements, including top-level structures. SM is at the center of issues as eSIM is discussed through standardization bodies, and issues an important profile (which can be called Operator Credential, MNO Credential, Profile, eUICC Profile, Profile Package, etc.) to eSIM and initiates the process of changing subscriptions. It refers to an entity or a function / role that plays an overall administrative role for eSIM, such as processing.
최근 GSMA에서는 SM의 역할을 사업자 정보를 생성하는 역할을 수행하는 SM-DP (Data Preparation)과 eSIM에 사업자 정보의 직접적 운반을 수행하는 SM-SR (Secure Routing)로 분류한 구조를 제안하였으나, 세부적이며 기술적인 실제 발급 방식에 대해서는 언급하고 있지 않다. Recently, the GSMA has proposed a structure that classifies SM into SM-DP (Data Preparation), which plays a role in generating operator information, and SM-SR (Secure Routing), which carries carrier information directly to eSIM. It does not mention the technical actual issuance method.
이에 본 발명에서는 GSMA의 SM 역할 분리 환경에서 동적 암호키 (공개 키 등) 생성을 활용하여 eSIM을 관리하는 방안을 제시한다.Accordingly, the present invention proposes a method for managing eSIM by utilizing dynamic encryption key (public key, etc.) generation in the SM role separation environment of GSMA.
본 명세서에서는 eSIM과 eUICC를 동등한 개념으로 사용한다.In this specification, eSIM and eUICC are used as equivalent concepts.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예, Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through. IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg , Java Card Platform, etc.). Java Card Platform (Java Card Platform) is one of the platforms that can provide services and load multiple applications, such as smart cards.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM (Remote File Management) 및 RAM (Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다. Because of limited memory space and security reasons, anyone should not install applications in SIM. Therefore, in addition to the platform for application loading, SIM requires a SIM service management platform that is responsible for loading and managing applications. The SIM service management platform issues data to the SIM memory area through authentication and security with management keys.The Global Platform and Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키(UICC OTA Key, GP ISD Key 등)를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. SM, one of the important elements in the eSIM environment, eSIM is responsible for issuing communication and additional service data remotely through management keys (UICC OTA Key, GP ISD Key, etc.).
여기서, 관리키 또는 eSIM 관리키 또는 eUICC 관리키는 eSIM으로의 접근 인증키로서 사업자 정보를 안전하게 eSIM으로 전달하기 위한 것이며, 본 발명에서 주로 다루는 암호키 (공개키 등)과는 구별되는 개념이며, 아래 설명할 바와 같이 eUICC 접근 크레덴셜(eUICC access credentials)로 표현될 수도 있을 것이다.Here, the management key or the eSIM management key or the eUICC management key is an access authentication key to the eSIM for safely delivering the operator information to the eSIM, and is a concept distinct from the encryption key (public key, etc.) mainly dealt with in the present invention. As described below, it may be expressed as eUICC access credentials.
GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 오퍼레이션 프로파일(또는 사업자 정보) 이외에 IMSI, K, OPc, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 안전하게 빌드(Build)하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA(Over-The-Air) 또는 GP SCP (Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. In the GSMA, the roles of SM are classified into SM-DP and SM-SR. SM-DP securely builds IMSI, K, OPc, additional service applications, additional service data, etc. in addition to the operation profile (or operator information) to make a credential package. SM-DP SR is responsible for securely downloading the credential package generated by SM-DP to eSIM through SIM remote management technology such as Over-The-Air (OTA) or GP Secure Communication Protocol (GP SCP).
그리고 아래 도 1의 “신뢰 서클(Circle of Trust)”이라는 구조를 제안하여 각 유사 개체 또는 엔터티 들간에 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 엔드-투-엔드(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO1는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다. In addition, we propose a structure called “Circle of Trust” of FIG. 1 below, and end-to-end trust relationship between MNO and eSIM through overlapping trust relationship between each similar entity or entity. We proposed the concept of constructing In other words, MNO1 is SM1, SM1 is SM4, SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
본 발명을 설명하기 전에 우선 본 명세서에서 사용할 용어에 대하여 설명한다.Before describing the present invention, terms first used in the present specification will be described.
MNO(Mobile Network Operator)는 이동통신 사업자를 의미하며, 모바일 네트워크를 통해 고객에게 통신 서비스를 제공하는 엔터티를 의미한다.A mobile network operator (MNO) refers to a mobile communication operator, and refers to an entity that provides a communication service to a customer through a mobile network.
SM(Subscription manager)는 가입 관리 장치로서, eUICC의 관리 기능을 수행한다.A subscription manager (SM) is a subscription management device and performs a management function of an eUICC.
eUICC 공급자(eUICC Supplier)는 eUICC 모듈과 내장 소프트웨어(펌웨어와 오퍼레이팅 시스템 등)를 공급하는 자를 의미한다.eUICC Supplier means a person who supplies eUICC module and embedded software (firmware and operating system, etc.).
장치 공급자(Device Vendor)는 장치의 공급자, 특히 MNO에 의해서 구동되는 모바일 네트워크를 통한 무선 모뎀 기능을 포함하며, 따라서 결과적으로 UICC(또는 eUICC) 형태가 필요한 장치의 공급자를 의미한다.Device Vendor includes a device's provider, in particular a wireless modem function via a mobile network driven by the MNO, and consequently means a supplier of a device requiring a UICC (or eUICC) form.
프로비저닝(Provisioning)은 eUICC 내부로 프로파일을 로딩하는 과정을 의미하며, 프로비저닝 프로파일은 다른 프로비저닝 프로파일 및 오퍼레이션 프로파일을 프로비저닝할 목적으로 장치가 통신 네트워크에 접속하는데 사용되는 프로파일을 의미한다.Provisioning refers to a process of loading a profile into an eUICC, and a provisioning profile refers to a profile used by a device to connect to a communication network for the purpose of provisioning another provisioning profile and an operation profile.
가입(Subscription)은 가입자와 무선통신 서비스 제공자 사이의 서비스 제공을 위한 상업적인 관계를 의미한다.Subscription means a commercial relationship for providing a service between a subscriber and a wireless communication service provider.
eUICC 접근 크레덴셜(eUICC access credentials)은 eUICC 상의 프로파일을 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 eUICC 내의 데이터를 의미한다.eUICC access credentials refer to data in the eUICC that allows secure communication between the eUICC and external entities to be set up to manage profiles on the eUICC.
프로파일 엑세스 크레덴셜(Profile access credentials)은 프로파일 내부 또는 eUICC 내부에 존재하는 데이터로서, 프로파일 구조 및 그 데이터를 보호 또는 관리하기 위하여 eUICC 및 외부 엔터티 사이에 보안 통신이 셋업 될 수 있도록 하는 데이터를 의미한다.Profile access credentials are data that resides within a profile or within an eUICC, and means data that allows secure communications to be set up between the eUICC and external entities to protect or manage the profile structure and its data. .
프로파일(Profile)은 eUICC로 프로비저닝 되거나 eUICC 내에서 관리될 수 있는 파일 구조, 데이터 및 애플리케이션의 조합으로서, 사업자 정보인 오퍼레이션 프로파일, 프로비저닝을 위한 프로비저닝 프로파일, 기타 정책 제어 기능(PCF; Policy Control Function)을 위한 프로파일 등 eUICC 내에 존재할 수 있는 모든 정보를 의미한다.A profile is a combination of file structures, data, and applications that can be provisioned or managed within an eUICC. It is a combination of operator information, operation profiles, provisioning profiles for provisioning, and other policy control functions (PCFs). It means all information that can exist in eUICC such as profile.
오퍼레이션 프로파일(Operation Profile) 또는 사업자 정보는 사업자 가입(Operational Subcription)과 관련된 모든 종류의 프로파일을 의미한다.Operation Profile or operator information refers to all kinds of profiles related to Operational Subcription.
도 1은 본 발명이 적용되는 eSIM(eUICC)을 포함한 전체 서비스 아키텍처를 도시한다.Figure 1 shows the overall service architecture including the eSIM (eUICC) to which the present invention is applied.
전체 시스템에 대해서 설명하면 다음과 같다.The overall system is described as follows.
본 발명이 적용될 수 있는 eUICC 시스템 아키텍처는 다수의 MNO 시스템과, 1 이상의 SM 시스템, eUICC 제조사 시스템, eUICC를 포함하는 장치(Device) 제조사 시스템 및 eUICC 등을 포함할 수 있으며, 각 엔터티 또는 주체에 대한 설명은 다음과 같다.The eUICC system architecture to which the present invention can be applied may include a plurality of MNO systems, one or more SM systems, an eUICC manufacturer system, a device manufacturer system including an eUICC, an eUICC, and the like for each entity or subject. The explanation is as follows.
도 1에서 점선은 신뢰 서클을 도시하고, 2개 실선은 안전한 링크를 의미한다.The dashed line in FIG. 1 shows the trust circle, and the two solid lines represent the secure link.
가입정보가 저장되어 전달되는 시나리오가 필요하면, MNO의 승인과 MNO의 컨트롤 하에서 이루어져야 한다. 특정 시각에 단일의 eUICC 상에는 1개만의 액티브 프로파일이 있어야 하며, 이 때 액티브 프로파일은 특정 시간에 단일 HLR에 부가되는 것을 의미한다. If a scenario is required where subscription information is stored and communicated, it should be done under the approval of the MNO and under the control of the MNO. There must be only one active profile on a single eUICC at any given time, meaning that the active profile is added to a single HLR at a particular time.
MNO와 eUICC는 MNO 크레덴셜(Credentials) 정보, 즉 프로파일(오퍼레이션 프로파일, 프로비저닝 프로파일 등)를 복호할 수 있어야 한다. 이에 대한 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The MNO and eUICC must be able to decode the MNO Credentials information, that is, the profile (operation profile, provisioning profile, etc.). The only exception to this could be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
가입(Subscription)은 오퍼레이터 정책 제어의 외부에서는 eUICC 내에서 스위칭될 수 없다. 사용자는 MNO 컨텐스트와 그의 활성화 가입의 어떠한 변경도 알고 있어야 하며, 시큐리티 위험을 피할 수 있어야 하고, 현재의 UICC 모델과 대적할 수 있을 정도의 시큐리티 레벨이 필요하다.Subscriptions cannot be switched within the eUICC outside of operator policy control. The user must be aware of any changes in the MNO content and its active subscription, must be able to avoid security risks, and have a level of security that is compatible with the current UICC model.
MNO 크레덴셜 또는 프로파일은 K, 알고리즘, 알고리즘 파라미터, 부가 서비스 어플리케이션, 부가 서비스 데이터 등을 포함하는 가입 크레덴셜을 의미할 수 있다.The MNO credential or profile may mean a subscription credential including K, algorithm, algorithm parameters, supplementary service application, supplementary service data, and the like.
MNO 크레덴셜 또는 프로파일의 전달은 종단에서 종단까지 안전한 방식으로 이루어져야 한다. 전송은 시큐리티 체인을 깨지 않는 연속적인 단계로 이루어질 수 있으며, 전송 체인의 모든 단계는 MNO의 인식 및 승인 하에서 이루어져야 한다. 전송 체인 내의 어떠한 엔터티도 MNO 크레덴셜을 명확하게 볼 수 없어야 하지만, 유일한 예외는 예를 들면 SIM 벤더와 같이 특정 MNO으로부터 위임받은 제3 기관이 될 수 있다. 하지만, 이를 수행하기 위한 제3 기관의 일반적인 기능은 아니다.The transfer of MNO credentials or profiles must be done in a secure manner from end to end. The transmission can be made in successive steps without breaking the security chain, and all steps in the transmission chain must be made under the recognition and approval of the MNO. No entity in the transport chain should be able to clearly see the MNO credential, but the only exception may be a third party authorized by a particular MNO, for example a SIM vendor. However, it is not a general function of a third party to do this.
오퍼레이터는 자신의 크레덴셜에 대해서 완전한 제어권을 가져야 하며, 오퍼레이터는 SM 오퍼레이션에 대해서 강한 감독권과 제어권한을 가져야 한다.The operator must have complete control over his credentials and the operator must have strong supervision and control over the SM operation.
SM 기능은 MNO 또는 제3 기관에 의하여 제공되어야 하며, 만약 제3 기관에 의하여 제공된다면 SM과 MNO 사이에는 상업적인 관계가 설정되어 있는 경우 등일 것이다.SM functions must be provided by the MNO or a third party, if provided by the third party, there may be a commercial relationship established between the SM and the MNO.
SM은 가입 관리를 위해서 MNO 가입자와 어떠한 직접적인 관련도 없다. MNO가 가입자와 관계를 가지며 고객 가입을 위한 진입 포인트가 되어야 하지만, 이는 M2M 서비스 제공자(M2M 서비스 제공자는 MNO 가입자 임)가 자신의 고객과 가질 수 있는 계약 관계에 편승할 의도는 아니다.The SM has no direct relationship with the MNO subscriber for subscription management. Although the MNO has a relationship with the subscriber and should be the entry point for the customer subscription, it is not intended to piggyback on the contractual relationship an M2M service provider (the M2M service provider is an MNO subscriber) may have with its customers.
MNO가 스왑(swap)되는 동안, 도너(Donor) 및 리시빙 MNO는 서로 사전 계약이 있을 수도 있고 없을 수도 있다. 사전 계약을 승인할 수 있는 메커니즘이 있어야 한다. 도너 오퍼레이터의 정책 제어(Policy Control) 기능은 자신의 크레덴셜의 제거 조건에 대하여 정의할 수 있으며, 정책 제어 기능(Policy Control Function; PCF)이 이러한 기능을 구현할 수 있다.While the MNOs are swapped, the donor and receiving MNOs may or may not have a prior agreement with each other. There must be a mechanism to approve pre-contracts. The donor operator's policy control function can be defined for the condition of removing his / her credential, and the policy control function (PCF) can implement this function.
아키텍처는 SM이라고 정의되는 기능을 도입하며, SM의 주요한 역할은 MNO 크레덴셜을 포함하는 패키지 또는 프로파일을 준비해서 eUICC로 전달하는 것이다. SM 기능은 MNO에 의하여 직접적으로 제공될 수도 있고, MNO가 SM 서비스를 획득하기 위하여 제3 기관과 계약할 수도 있을 것이다.The architecture introduces a feature defined as SM, and SM's primary role is to prepare and deliver a package or profile containing the MNO credentials to the eUICC. The SM function may be provided directly by the MNO, or the MNO may contract with a third party to obtain the SM service.
SM의 역할은 SM-SR, SM-DP와 같은 2개의 서브 기능으로 나뉘어 질 수 있다.The role of SM can be divided into two sub-functions such as SM-SR and SM-DP.
실제로, 이러한 SM-SR, SM-DP 기능들은 다른 엔터티에 의하여 제공될 수도 있고, 동일한 엔터티에 의해서 제공될 수도 있다. 따라서, SM-DP와 SM-SR의 기능을 명확하게 경계지을 필요가 있고, 이들 엔터티들 사이의 인터페이스를 정의할 필요가 있다.Indeed, such SM-SR and SM-DP functions may be provided by other entities or may be provided by the same entity. Therefore, it is necessary to clearly demarcate the functions of SM-DP and SM-SR, and to define an interface between these entities.
SM-DP는 eUICC로 전달될 패키지 또는 프로파일의 안전한 준비를 담당하며, 실제 전송을 위하여 SM-SR과 함께 동작한다. SM-DP의 핵심 기능은 1) eUICC의 기능적 특성 및 인증 레벨(Certification Level)을 관리하는 것과, 2) MNO 크레덴셜 또는 프로파일(예를 들면, IMSI, K, 부가 서비스 어플리케이션, 부가 서비스 데이터 중 하나 이상이며, 이들 중 일부는 잠재적으로 MNO에 의하여 암호화(Enciphered)되어 있을 수 있음)을 관리하는 것과, 3) SM-SR에 의한 다운로드를 위하여 OTA 패키지를 계산하는 기능 등이며, 추후 부가적인 기능이 추가될 수 있을 것이다.SM-DP is responsible for secure preparation of package or profile to be delivered to eUICC, and works with SM-SR for actual transmission. The key functions of the SM-DP are 1) managing the functional characteristics and certification levels of the eUICC, and 2) one of the MNO credentials or profiles (e.g., IMSI, K, supplementary service applications, supplementary service data). Some of these are potentially managed by the MNO, and 3) the ability to calculate the OTA package for download by the SM-SR. Could be added.
만일, SM-DP 기능이 제3주체(Third party)에 의하여 제공되는 경우에는 보안과 신뢰 관계가 아주 중요해진다. SM-DP는 실시간 프로비저닝(Provisioning) 기능 이외에도 상당한 정도의 백그라운드 프로세싱 기능을 보유할 수 있으며, 퍼포먼스, 스캐러빌러티(Scalability) 및 신뢰도에 대한 요구사항이 중요할 것으로 예상된다. If the SM-DP function is provided by a third party, security and trust relationships become very important. In addition to real-time provisioning, SM-DP can have a significant amount of background processing, and the requirements for performance, scalability and reliability are expected to be important.
SM-SR은 크레덴셜 패키지를 해당되는 eUICC로 안전하게 라우팅하고 전달하는 역할을 담당한다. SM-SR의 핵심 기능은 1) 사이퍼(Ciphered)된 VPN을 통한 eUICC와의 OTA 통신을 관리하는 것과, 2) eUICC까지 엔드-투-엔드(end-to-end)를 형성하기 위하여 다른 SM-SR과의 통신을 관리하는 기능과, 3) eUICC 공급자에 의하여 제공되는 SM-SR OTA 통신을 위해 사용되는 eUICC 데이터를 관리하는 기능과, 4) 오직 허용된 엔터티만을 필터링함으로써 eUICC와의 통신을 보호하는 기능(방화벽 기능) 등이다.SM-SR is responsible for securely routing and delivering the credential package to the corresponding eUICC. The key features of the SM-SR are 1) managing OTA communication with the eUICC via a ciphered VPN, and 2) other SM-SR to form an end-to-end up to the eUICC. To manage communication with eUICC, 3) to manage eUICC data used for SM-SR OTA communication provided by eUICC provider, and 4) to protect communication with eUICC by filtering only allowed entities. (Firewall function).
SM-SR 데이터베이스는 eUICC 벤더와 장치(M2M 단말 등) 벤더 및 잠재적으로 MNO에 의하여 제공되며, SM-SR 메시 네트워크를 통해서 MNO에 의하여 사용될 수 있다. The SM-SR database is provided by eUICC vendors, device (such as M2M terminal) vendors, and potentially MNOs, and can be used by MNOs through the SM-SR mesh network.
신뢰 서클(Circle of trust)은 프로비저닝 프로파일 전달 동안 엔드-투-엔드 시큐리티 링크를 가능하게 하며, SM-SR은 프로비저닝 프로파일의 안전한 라우팅 및 eUICC 디스커버리를 위하여 신뢰 서클을 공유한다. MNO는 신뢰 써클내의 SM-SR 및 SM-DP 엔터티와 링크될 수 있으며, 자체적으로 이런 기능을 제공할 수도 있을 것이다. 고객과 관련된 MNO의 계약상 및 법률상 의무를 어기지 않고, eUICC의 불법적인 사용(클로닝, 크레덴셜의 불법 사용, 서비스 거부, 불법적인 MNO 컨텍스트 변경 등)을 방지하기 위하여, eUICC와 MNO 크레덴셜 사이의 안전한 엔드-투-엔드 링크가 필요하다. The circle of trust enables end-to-end security links during provisioning profile delivery, while the SM-SR shares the trust circle for secure routing of the provisioning profile and eUICC discovery. MNOs can be linked with SM-SR and SM-DP entities in a trusted circle, or they can provide this functionality themselves. EUICC and MNO Credentials to prevent illegal use of eUICC (cloning, illegal use of credentials, denial of service, illegal MNO context changes, etc.) without violating MNO's contractual and legal obligations with respect to its customers. There is a need for a secure end-to-end link between.
즉, 도 1에서 110은 SM들 끼리, 더 구체적으로는 SM-SR 멤버 사이에 형성되는 신뢰 서클을 나타내고, 120은 MNO 파트너들의 신뢰 서클이며, 130은 엔드투엔드 신뢰 링크를 도시한다.That is, in FIG. 1, 110 represents a trust circle formed between SMs, more specifically, between SM-SR members, 120 represents a trust circle of MNO partners, and 130 represents an end-to-end trust link.
도 2는 SM 분리 환경에서 SM-SR 및 SM-DP가 시스템에 위치하는 구성을 도시한다.2 illustrates a configuration in which an SM-SR and an SM-DP are located in a system in an SM separation environment.
도 2와 같이, SM은 eUICC와 관련된 여러 프로파일(MNO의 오퍼레이션 프로파일, 프로비저닝 프로파일 등)을 안전하게 준비하는 SM-DP와, 그를 라우팅하기 위한 SM-SR로 구분되며, SM-SR은 다른 여러 SM-SR과 신뢰관계로 연동될 수 있고, SM-DP는 MNO 시스템에 연동되어 있다.As shown in FIG. 2, the SM is divided into an SM-DP for safely preparing various profiles (operation profile, provisioning profile, etc.) related to the eUICC, and an SM-SR for routing the SM-SR. It can be linked with the SR in a trust relationship, SM-DP is linked to the MNO system.
물론, SM-DP와 MNO 시스템의 배치는 도 2와 다르게 구현될 수 있다. (즉, SM-DP가 SM-SR과 연동되고, MNO 시스템이 SM-DP와 연동될 수 있다)Of course, the arrangement of the SM-DP and the MNO system may be implemented differently from FIG. 2. (Ie SM-DP can be linked with SM-SR and MNO system can be linked with SM-DP)
도 3은 본 발명이 적용되는 시스템에서 제1차 가입에 해당되는 프로비저닝 과정의 전체 흐름도이다.3 is an overall flowchart of a provisioning process corresponding to a first subscription in a system to which the present invention is applied.
프로비저닝 과정에서, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 MNO로 전송한다.(Request activation; S310) 그런 다음, S320단계에서 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청/확인이 수행된다.(eUICC status request 및 technical capability control; S320) In the provisioning process, the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO. (Request activation; S310) Then, in step S320, the eUICC is transmitted between the MNO and the eUICC. Status request and technical capability control request / confirmation are performed (eUICC status request and technical capability control; S320).
또한, 도시하지는 않았지만, 상기 S320 단계에서는 아래에서 설명할 바와 같이, eUICC가 자신의 공개키(PK) 또는 프로파일 접근 크레덴셜 정보인 PKI 키정보(키 생성 알고리즘, 키 길이, 키 생성 방식 등)를 해당 MNO 시스템 또는 SM-SR로 제공하는 과정이 포함될 수 있다.In addition, although not shown in the step S320, as described below, the eUICC uses PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information. Providing to the MNO system or SM-SR may be included.
S330 단계에서 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다. S330단계에서, MNO는 본 발명의 일 실시예에 의하여 해당 eUICC에 대한 암호화 키, 구체적으로는 eUICC에 대응되는 공개키를 SM-SR로부터 획득할 수 있다. In step S330, the MNO verifies the eUICC identity between the SM-SR and collects information about the device (eUICC). In step S330, the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention.
이러한 공개키의 획득은 정적(static) 또는 동적(Dynamic)으로 이루어질 수 있는바, 정적으로 이루어지는 경우 eUICC 제조시에 이미 해당 eUICC 내부적으로, 세부적으로는 eUICC 내의 암호 연산 프로세서 (CCP 등)를 통해 공개키와 비밀키가 생성되어 eUICC에는 비밀키가 저장되고, 공개키는 모든 SM-SR이 공유함으로써 특정한 eUICC에 대한 공개키를 인식할 수 있도록 하고, MNO로부터 요청이 있는 경우 SM-SR은 해당되는 eUICC에 대한 공개키를 MNO로 전달하는 방식이다.The acquisition of such a public key may be static or dynamic. If the static key is made publicly, the eUICC is already manufactured at the time of manufacture of the eUICC, and specifically disclosed through a cryptographic operation processor (CCP, etc.) in the eUICC. A key and a secret key are generated so that the eUICC stores a secret key, and the public key is shared by all SM-SRs so that the public key for a specific eUICC can be recognized. The public key for the eUICC is delivered to the MNO.
동적인 암호키 획득방법은 아래에서 설명할 바와 같이, MNO로부터 요청(특정 eUICC 식별정보 포함)이 있는 경우, SM-SR은 해당되는 eUICC에게 공개키 전송을 요청하고, 해당 eUICC는 eUICC 탑재 단말 내의 발급 처리 모듈(이 용어에 한정되지 않으며, 통신모듈, 프로비저닝 모듈, 발급 모듈, 개통 모듈 등으로 칭할 수 있으며, eUICC 프로비저닝을 위한 eUICC 탑재 단말 외부와의 통신 및 프로비저닝 관리의 역할을 수행함) 또는 eUICC 내의 보안모듈(암호키 생성 모듈, 암호키 처리 모듈, 시큐어리티 정책(Security Policy) 모듈, 크레덴셜 매니저(Credential Manager), 프로파일 매니저(Profile Manager) 등 eUICC 내의 암호키 생성 및 암호키를 활용한 보안 연산을 수행하는 모듈)을 이용하여 공개키를 생성한 후 SM-SR로 전달하는 방식으로 수행될 수 있다. 이에 대해서는 아래에서 더 상세하게 설명한다.Dynamic encryption key acquisition method, as described below, when there is a request (including specific eUICC identification information) from the MNO, SM-SR requests the public key transmission to the corresponding eUICC, the corresponding eUICC in the terminal equipped with eUICC Issuance processing module (not limited to this term, may be referred to as communication module, provisioning module, issuing module, opening module, etc., and serves as communication and provisioning management with the outside of the eUICC-equipped terminal for eUICC provisioning) or within the eUICC Security module (encryption key generation module, encryption key processing module, security policy module, credential manager, profile manager) such as encryption key generation in eUICC and security operation using encryption key Module) to generate a public key and then deliver the public key to the SM-SR. This will be described in more detail below.
여기서, eUICC 내에 탑재되는 보안모듈은 eUICC 제작 단계 또는 그 이후 eUICC 정책에 따라 eUICC 내에 공통적으로 1개가 설치될 수 있으며, eUICC 정책 및 각 MNO 정책에 따라 각 MNO 별로 여러 개가 설치될 수 있다.Here, one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
해당 eUICC의 공개키(암호키)를 획득한 MNO는 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 획득한 eUICC 공개키(암호키)로 암호화한 후 MNO로 전달한다.(1차 암호화, S340 단계) 이때, 인증성(Authenticity)을 제공하기 위해 SM-DP는 자신의 개인키로 추가적인 전자서명을 생성할 수 있다. 즉, S340 단계에서 SM-DP는 인증을 위한 자신의 개인키 또는 비밀키로 프로파일을 전자서명(Sign)할 수 있다. The MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through the SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO. Primary encryption, step S340) In this case, in order to provide authenticity, the SM-DP may generate an additional digital signature with its own private key. That is, in step S340, the SM-DP may sign the profile with its own private key or secret key for authentication.
다음으로, MNO는 1차 암호화된 (eUICC) 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키(eUICC OTA 키, GP ISD 키 등)를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(S350 단계)Next, when the MNO sends the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption, the SM-SR uses the eUICC management keys (eUICC OTA key, GP ISD key, etc.) already stored. The second eUICC profile is encrypted and transferred to the MNO.
그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(S360 단계) 이때, 인증성을 제공하기 위해 SM-DP의 공개키 또는 인증서(Certification)를 함께 eUICC로 전송할 수 있다.Then, the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S360). At this time, the public key or certificate of the SM-DP may be transmitted to the eUICC together to provide authentication. have.
eUICC는 이미 eUICC 관리키를 알고 있으므로 1차로 복호화한 후, 자신 공개키에 대응되는 비밀키(제조 또는 공개키 동적 생성 단계에서 이미 알고 있음)를 이용하여 2차 복호화함으로써 프로비저닝에 사용될 프로파일을 완전히 복호화 할 수 있다. 이때, eUICC는 인증서 확인 (MNO로부터 획득한 공개키에 해당되는 SM-DP로부터 생성된 eUICC 프로파일인지 확인하기 위해)을 위해 SM-DP의 공개키 (인증서의 경우, 신뢰할 수 있는 제 3의 개체로부터 해당 인증서의 유효성을 검증 받을 수 있음)로 서명 검증을 수행할 수 있다.Since eUICC already knows eUICC management key, it decrypts first and then decrypts the profile to be used for provisioning by second decryption using the secret key corresponding to its public key (already known at the manufacturing or public key dynamic generation stage). can do. At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) Signature verification can be performed).
S370 단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.In step S370, the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR that have finished provisioning.
이러한 각 단계에 대한 주요 구성을 추가로 설명하면 다음과 같다.The main components of each of these steps will be further described as follows.
S310단계에서, eUICC 식별 정보(eICCid 등)는 공개된 데이터이며 eUICC 내부에 통합 보호되어야 한다.In step S310, the eUICC identification information (eICCid, etc.) is public data and must be integrated and protected inside the eUICC.
S320, S330단계에서 상태 요청 및 기술적 가능성 제어는 eUICC 아이덴터티의 증명을 제공(신뢰할 수 있는 eUICC)하며, MNO 서비스를 위한 eUICC 특성의 적격성을 확인할 수 있어야 한다.In step S320 and S330, the status request and technical possibility control provide proof of the eUICC identity (trusted eUICC), and should be able to confirm the eligibility of the eUICC characteristic for the MNO service.
S340~S360 단계에서는 eUICC 프로파일 생성 및 전송을 위하여 이중 암호화 메커니즘이 사용된다. 즉, SM-DP에 의하여 eUICC에 링크된 생성 프로파일은 오직 목표 eUICC에 의해서만 읽힐 수 있는 암호화 메커니즘에 의하여 암호화되며, 정당한 SM-DP로부터 생성된 프로파일임을 확인하기 위해 SM-DP에 의해 전자서명이 수행될 수 있고, SM-SR은 생성 프로파일을 eUICC 관리키로 암호화하여 전달 동안 eUICC를 인증하고 보호한다.In steps S340 to S360, a double encryption mechanism is used for generating and transmitting an eUICC profile. That is, the generation profile linked to the eUICC by the SM-DP is encrypted by an encryption mechanism that can only be read by the target eUICC, and the digital signature is performed by the SM-DP to confirm that the profile is generated from a legitimate SM-DP. SM-SR encrypts the generated profile with an eUICC management key to authenticate and protect the eUICC during delivery.
S370 단계에서, SM-SR 데이터베이스는 가입 설치(Subscription installation)의 마무리 단계에서 업데이트 될 수 있다.In step S370, the SM-SR database may be updated at the end of the subscription installation (Subscription installation).
도 4는 본 발명이 적용되는 가입 변경 또는 MNO 변경 과정의 전체 흐름도이다.4 is an overall flowchart of a subscription change or MNO change process to which the present invention is applied.
전체적으로는 도 3의 프로비저닝 과정과 유사(즉, 변경 후 새로운 MNO가 도 3의 MNO에 해당)하며, 다만 새로운 MNO에 대한 프로파일 생성 전후에 새로운 MNO가 도너 MNO에게 협상 및 권리 전송 과정을 수행하는 점이 상이하다.(단계 S440")In general, the provisioning process of FIG. 3 is similar to the provisioning process of FIG. 3 (i.e., after the change, the new MNO corresponds to the MNO of FIG. 3), except that the new MNO negotiates and transfers rights to the donor MNO before and after profile generation for the new MNO. Is different. (Step S440 ")
즉, 도 4의 MNO 변경과정과 도 3의 프로비저닝 과정을 차이점은, 프로비저닝 또는 오퍼레이션 액티브 프로파일을 이용하여, 액티베이션 요청이 도너 MNO OTA 베어러(Bearer)로 전송되고, 새로운 MNO는 OTA 또는 OTI 중 하나로 새로운 프로파일을 다운로드 하도록 SM-SR로부터 경로를 요청하는 것이다.That is, the difference between the MNO change process of FIG. 4 and the provisioning process of FIG. 3 is that, using a provisioning or operation active profile, an activation request is sent to a donor MNO OTA bearer, and the new MNO is either new OTA or OTI. To request a path from the SM-SR to download the profile.
도 4에 의한 MNO 변경 과정을 구체적으로 설명하면 다음과 같다.The MNO change process according to FIG. 4 will now be described in detail.
MNO 변경을 위하여, eUICC는 기기 식별 정보 (IMEI 등)와 eUICC 식별 정보 (eICCid 등)를 포함하는 활성화 요청을 변경될 MNO(Receiving MNO)로 전송한다.(Request activation; S410) 그런 다음, S420단계에서 리시빙 MNO와 eUICC 사이에는 eUICC 상태 요청 및 기술적 능력 제어 요청/확인이 수행된다.(eUICC status request 및 technical capability control; S420) In order to change the MNO, the eUICC transmits an activation request including device identification information (IMEI, etc.) and eUICC identification information (eICCid, etc.) to the MNO (Receiving MNO) to be changed. (Request activation; S410) Then, step S420 An eUICC status request and technical capability control request / confirmation is performed between the receiving MNO and the eUICC at (eUICC status request and technical capability control; S420).
또한, 도시하지는 않았지만, 상기 S420 단계에서는 아래에서 설명할 바와 같이, eUICC가 자신의 공개키(PK) 또는 프로파일 접근 크레덴셜 정보인 PKI 키정보(키 생성 알고리즘, 키 길이, 키 생성 방식 등)를 해당 MNO 시스템 또는 SM-SR로 제공하는 과정이 포함될 수 있음은 프로비저닝 과정인 S320과 동일하다.In addition, although not shown, in step S420, as described below, the eUICC selects PKI key information (key generation algorithm, key length, key generation method, etc.) that is its public key (PK) or profile access credential information. The process provided by the corresponding MNO system or SM-SR may be included as in the provisioning process S320.
S430단계에서 리시빙 MNO는 SM-SR과 사이에서 eUICC 아이덴터티 검증과, 장치(eUICC)에 대한 정보를 수집한다(eUICC identity verification 및 collect information about device). S430단계에서, MNO는 본 발명의 일 실시예에 의하여 해당 eUICC에 대한 암호화 키, 구체적으로는 eUICC에 대응되는 공개키를 SM-SR로부터 획득할 수 있다. .In step S430, the receiving MNO collects eUICC identity verification and information about the device (eUICC) between the SM-SR (eUICC identity verification and collect information about device). In step S430, the MNO may obtain an encryption key for the corresponding eUICC, specifically, a public key corresponding to the eUICC, from the SM-SR according to an embodiment of the present invention. .
여기서, eUICC 내에 탑재되는 보안모듈은 eUICC 제작 단계 또는 그 이후 eUICC 정책에 따라 eUICC 내에 공통적으로 1개가 설치될 수 있으며, eUICC 정책 및 각 MNO 정책에 따라 각 MNO 별로 여러 개가 설치될 수 있다.Here, one security module mounted in the eUICC may be commonly installed in the eUICC according to an eUICC manufacturing step or an eUICC policy thereafter, and a plurality of security modules may be installed for each MNO according to the eUICC policy and each MNO policy.
해당 eUICC의 공개키(암호키)를 획득한 리시빙 MNO는 SM-DP를 통해서 MNO에 맞는 새로운 eUICC 프로파일을 생성하고 그 프로파일을 획득한 eUICC 공개키(암호키)로 암호화한 후 MNO로 전달한다.(1차 암호화, S440 단계) 이때, 인증성(Authenticity)을 제공하기 위해 SM-DP는 자신의 개인키로 추가적인 전자서명을 생성할 수 있다. 즉, S440 단계에서 SM-DP는 인증을 위한 자신의 개인키 또는 비밀키로 프로파일을 전자서명(Sign)할 수 있다. Receiving MNO that has obtained the public key (encryption key) of the eUICC creates a new eUICC profile for the MNO through SM-DP, encrypts the profile with the acquired eUICC public key (encryption key), and sends it to the MNO. (First encryption, step S440) At this time, in order to provide authenticity, the SM-DP may generate an additional digital signature with its private key. That is, in step S440 SM-DP can digitally sign the profile with its own private key or secret key for authentication.
또한, S440 단계 이전 또는 이후에 협상 및 권리 전송 단계(S440")가 수행될 수 있다. 이러한 협상 및 권리 전송 단계(S440")는 새로운 리시빙 MNO가 이전 MNO(도너 MNO)에게 해당 eUICC가 정당한지 여부와, MNO 변경에 따른 권리(정보)를 이전해 줄 것을 요청하는 등의 과정이다.In addition, a negotiation and rights transfer step S440 "may be performed before or after step S440. This negotiation and rights transfer step S440" may be performed by a new receiving MNO to a previous MNO (donor MNO). It is the process of requesting whether or not to make a decision and transferring the rights (information) due to the change of MNO.
즉, S440" 단계에서는 새로운 MNO(Receiving MNO)가 가입 스위칭에 대해서 도너 MNO의 인증을 요청하며, 이러한 인증은 정책 제어 기능(Policy Control Function)에 의해서 제공될 수 있다. That is, in step S440 ", a new Receiving MNO (MNO) requests authentication of the donor MNO for subscription switching, and this authentication may be provided by a Policy Control Function.
다음으로, 리시빙 MNO는 1차 암호화된 (eUICC) 프로파일을 SM-SR로 전달한 후 2차 암호화를 요청하면, SM-SR은 이미 저장하고 있는 eUICC 관리키(eUICC OTA 키, GP ISD 키 등)를 이용하여 eUICC 프로파일을 2차 암호화하여 MNO로 전달한다.(S450 단계)Next, when the receiving MNO forwards the primary encrypted (eUICC) profile to the SM-SR and requests secondary encryption, the SM-SR stores the eUICC management key (eUICC OTA key, GP ISD key, etc.) already stored. Secondly encrypt the eUICC profile by using and transmits to the MNO.
그런 다음, MNO는 이중 암호화(Double Ciphered)된 eUICC 프로파일을 해당 eUICC로 전송한다.(S460 단계) 이때, 인증성을 제공하기 위해 SM-DP의 공개키 또는 인증서(Certification)를 함께 eUICC로 전송할 수 있다.Then, the MNO transmits the double ciphered eUICC profile to the corresponding eUICC (step S460). At this time, the public key or certificate of the SM-DP can be transmitted to the eUICC together to provide authentication. have.
eUICC는 이미 eUICC 관리키를 알고 있으므로 1차로 복호화한 후, 자신 공개키에 대응되는 비밀키(제조 또는 공개키 동적 생성 단계에서 이미 알고 있음)를 이용하여 2차 복호화함으로써 MNO 변경에 사용될 프로파일을 완전히 복호화 할 수 있다. 이때, eUICC는 인증서 확인 (MNO로부터 획득한 공개키에 해당되는 SM-DP로부터 생성된 eUICC 프로파일인지 확인하기 위해)을 위해 SM-DP의 공개키 (인증서의 경우, 신뢰할 수 있는 제 3의 개체로부터 해당 인증서의 유효성을 검증 받을 수 있음)로 서명 검증을 수행할 수 있다.Since eUICC already knows the eUICC management key, it decrypts it first, and then decrypts it with the secret key corresponding to its public key (which is already known at the manufacturing or public key dynamic generation stage), so that the profile to be used for MNO change is completely Can be decrypted At this time, the eUICC is the SM-DP's public key (in the case of a certificate, from a trusted third party) Signature verification can be performed).
S470 단계에서는 프로비저닝을 종료한 eUICC와 SM-SR 사이에서 상태 요청과 그에 대한 응답에 의하여 SM-SR 데이터베이스를 업데이트 한다.In step S470, the SM-SR database is updated according to a status request and a response between the eUICC and the SM-SR which have finished provisioning.
이상 도 1 내지 도 4의 방식을 다시 설명하면 아래와 같다.The method of FIGS. 1 to 4 will be described below.
eSIM은 단말 제조 단계에서 IC칩을 단말 회로판 상에 부착시킨 후, 소프트웨어 형태의 SIM 데이터 (개통 정보, 부가 서비스 정보 등)를 OTA (Over The Air) 또는 오프라인 (PC와의 USB 등의 기술 기반 연결)을 통해 발급하는 방식의 새로운 개념의 SIM 기술이다. eSIM에서 사용되는 IC칩은 일반적으로 하드웨어 기반의 CCP (Crypto Co-Processor)를 지원하여 하드웨어 기반의 공개키 생성을 제공하며, 이를 어플리케이션 (예, 애플릿) 기반에서 활용할 수 있는 API를 SIM 플랫폼 (예: Java Card Platform 등)에서 제공한다. 자바 카드 플랫폼(Java Card Platform)은 스마트카드 등에서 멀티 어플리케이션을 탑재하고 서비스를 제공할 수 있는 플랫폼 중 하나이다.eSIM attaches the IC chip on the terminal circuit board at the terminal manufacturing stage, and then attaches the SIM data (open information, additional service information, etc.) in software form to OTA (Over The Air) or offline (technology-based connection such as USB to PC). Is a new concept of SIM technology in the manner of issuing through. IC chips used in eSIM generally support hardware-based Crypto Co-Processor (CCP) to provide hardware-based public key generation, and APIs that can be utilized in application (eg applet) based SIM platform (eg : Java Card Platform, etc.). Java Card Platform (Java Card Platform) is one of the platforms that can provide services and load multiple applications, such as smart cards.
SIM은 제한된 메모리 공간과 보안상의 이유로 누구나 SIM 내에 어플리케이션을 탑재해서는 안되며, 이로 인해 어플리케이션 탑재를 위한 플랫폼 이외에 SIM을 어플리케이션 탑재 및 관리를 담당하는 SIM 서비스 관리 플랫폼을 필요로 한다. SIM 서비스 관리 플랫폼은 관리키를 통한 인증 및 보안을 통해 SIM 메모리 영역에 데이터를 발급하며, 글로벌 플랫폼(GlobalPlatform)과 ETSI TS 102.226의 RFM(Remote File Management) 및 RAM(Remote Application Management)은 이와 같은 SIM 서비스 관리 플랫폼의 표준 기술이다. Because of limited memory space and security reasons, anyone should not install applications in SIM. Therefore, in addition to the platform for application loading, SIM requires a SIM service management platform that is responsible for loading and managing applications. The SIM service management platform issues data to the SIM memory area through authentication and security with a management key, and the Global Platform and the Remote File Management (RFM) and RAM (Remote Application Management) of ETSI TS 102.226 It is a standard technology of the service management platform.
eSIM 환경에서 중요한 요소 중의 하나인 SM은 eSIM은 원격으로 관리키를 통해 통신 및 부가 서비스 데이터를 발급하는 역할을 수행한다. GSMA에서는 SM의 역할을 SM-DP와 SM-SR로 분류하였다. SM-DP는 사업자 정보 (IMSI, K, OPc, 부가 서비스 데이터 등)를 안전하게 빌드하여 크레덴셜 패키지(Credential Package) 형태로 만드는 역할을 수행하며, SM-SR은 SM-DP가 생성한 크레덴셜 패키지를 OTA 또는 GP SCP(Secure Communication Protocol)과 같은 SIM 원격 관리 기술을 통해 eSIM에 안전하게 다운로드하는 역할을 수행한다. 그리고 GSMA는 아래 그림의 "Circle of Trust"라는 구조를 제안하여 각 유사 개체들간 신뢰 관계의 중첩을 통해 MNO와 eSIM 간의 종단간(End-to-End) 신뢰 관계를 구축한다는 개념을 제안하였다. 즉, MNO는 SM1과, SM1은 SM4, SM4는 eSIM과 신뢰관계를 형성하여, 이를 통해 MNO와 eSIM 간의 신뢰관계를 형성한다는 개념이다.SM, one of the important elements in the eSIM environment, eSIM is responsible for issuing communication and additional service data through a management key remotely. In the GSMA, the roles of SM are classified into SM-DP and SM-SR. SM-DP securely builds business information (IMSI, K, OPc, additional service data, etc.) and forms credential packages. SM-SR is a credential package generated by SM-DP. Secure download to eSIM via SIM remote management technologies such as OTA or GP Secure Communication Protocol (CP SCP). In addition, the GSMA proposed the structure of "Circle of Trust" in the figure below to establish an end-to-end trust relationship between MNO and eSIM by overlapping trust relationships between similar entities. In other words, MNO is SM1, SM1 is SM4, SM4 forms a trust relationship with the eSIM, thereby forming a trust relationship between the MNO and eSIM.
이렇게, eSIM은 프로파일이 소프트웨어적으로 eSIM 내에 발급됨으로써 통신과 부가 서비스를 제공하게 되며, 부가 서비스의 경우 eSIM 발급 이후에 서비스 제공자 (예, 신용카드사, 은행, 증권 등)로부터 후발급 (개인화 과정 - 실제 금융정보들을 발급하는 과정)이 일어나 초기 탑재된 프로파일에 수정이 일어나게 된다. In this way, eSIM provides communication and supplementary services by profiling software into eSIM.In case of supplementary services, after issuance of eSIM, post-issuance (personalization process-) from service provider (eg credit card company, bank, securities, etc.) The process of issuing the actual financial information) occurs and the modification is made to the initially loaded profile.
이때, 사용자가 eSIM 지원 타 기기로 기기 변경을 할 경우, 현재 발급 및 부가 서비스 후발급이 완료된 프로파일을 eSIM 인프라 (MNO, SM-DP, 서비스 제공자 서버, 제조사 서버, 금융사 서버 등)로 백업하고 이를 다시 신규 eSIM 지원 기기로 탑재(복원)하는 방안이 존재하지 않는다. 백업 기술이 존재하지 않을 경우, 사용자는 eSIM 탑재 기기에서 부가 서비스를 후발급 했을 경우, 신규 eSIM 탑재 기기로 변경했을 때 기존에 사용하던 부가 서비스를 모두 재발급 받아야 하는 상황이 발생하게 된다.At this time, if the user changes the device to another device that supports eSIM, the user profile is backed up to the eSIM infrastructure (MNO, SM-DP, service provider server, manufacturer server, finance company server, etc.) There is no way to mount (restore) it back to a new eSIM-enabled device. If the backup technology does not exist, when the user post-issues the additional service on the eSIM-equipped device, a situation arises in which a user needs to reissue all the existing additional services when changing to a new eSIM-equipped device.
이에 본 발명에서는 GSMA에서 제안한 SM 역할 분리 환경을 기반으로 eSIM 내의 발급 및 후발급된 프로파일을 백업하는 방안을 제시한다.Accordingly, the present invention proposes a method of backing up the issued and post-issued profile in the eSIM based on the SM role separation environment proposed by the GSMA.
그러나, 본 발명은 전술한 도 3 및 4에 의한 프로비저닝 또는 MNO 변경 과정에 한정하여 적용되는 것은 아니며, 본 발명에서 정의하는 신뢰정보를 이용하여 eUICC와 관련된 개체사이에 신뢰관계를 구축할 수 있는 한, 여하한 다른 환경 또는 시스템에도 적용될 수 있을 것이다.However, the present invention is not limited to the provisioning or MNO change process according to FIGS. 3 and 4 described above, and as long as a trust relationship can be established between entities related to the eUICC using the trust information defined in the present invention. This could apply to any other environment or system.
도 5는 본 발명의 일 실시예에 의한 eUICC 환경에서의 프로파일 백업을 위한 시스템 전체 구조를 도시한다.5 is a diagram illustrating an overall system structure for profile backup in an eUICC environment according to an embodiment of the present invention.
본 발명의 기본적인 상위 구조는 도 1과 같이 GSMA 제안 eSIM 구조를 근간으로 한다.The basic higher structure of the present invention is based on the GSMA proposed eSIM structure as shown in FIG.
본 발명은 eSIM 내의 모든 프로파일 (발급 이후 부가 서비스 후발급 등으로 인해 변경된 정보 포함)들을 PK(Public Key Cryptography)를 활용하여 안전하게 백업 주최 시스템(예: MNO, SM-DP, 제조사, 서비스 제공자, 금융사 등)로 백업하는 방안을 제시한다.The present invention securely backs up all profiles in the eSIM (including information changed due to post-issuance of additional services after issuance) using PK (Public Key Cryptography), such as MNO, SM-DP, manufacturers, service providers, financial companies. Etc.).
본 발명의 백업 및 복원 대상 정보는 통신 및 부가 서비스의 데이터 및 어플리케이션을 포함하는 프로파일이며, 부가 서비스의 경우, 서비스 제공자(예, 신용카드사, 은행, 증권 등)로부터 후 발급이 완료된 상태의 데이터와 애플리케이션을 의미한다. The backup and restoration target information of the present invention is a profile including data and applications of communication and additional services, and in the case of additional services, data of a state in which post-issuance is completed from a service provider (eg, credit card company, bank, securities, etc.); Means an application.
세부적으로 보면, 통신 영역과 관련해서는 폰북 정보, 개통된 사업자 프로파일 (전화번호 등의 정보가 가입자 정보에 맞게 업데이트된 상태) 등이 될 수 있으며, 부가 서비스 영역은 금융 정보 (예, 사용자의 계좌정보, 신용카드 정보 등)가 발급이 완료된 상태의 부가 서비스 프로파일이 될 수 있다. 이 이외에도 eSIM에 프로파일을 발급할 수 있는 개체의 필요에 의해 생성된 각종 프로파일들이 백업의 대상이 될 수 있다.In detail, in relation to the communication area, the phone book information, the opened operator profile (information such as the phone number is updated according to the subscriber information), and the additional service area may be financial information (eg, user account information). , Credit card information, etc.) may be an additional service profile in which issuance is completed. In addition, various profiles created by the necessity of an entity capable of issuing a profile to the eSIM may be a backup target.
본 발명의 기본 구조는 도 5와 같으며, 기본적인 동작은 eSIM 내의 프로파일을 백업 주최 시스템의 공개키(예: Profile Backup Credential, Profile Protection Credential, Profile Access Credential 등)를 활용하여 암호화한 후, eSIM 보안키(예: eUICC Access Credential, ISD Key, GP Key, UICC OTA Key 등)로 암호화하여 SM-SR로 전달하면, SM-SR은 이를 복호화한 후 백업 주최 시스템으로 전달하고, 해당 백업 주최 시스템은 자신의 개인키로 최종적인 복호화를 수행함으로써 백업을 수행하게 된다. The basic structure of the present invention is as shown in Figure 5, the basic operation is to encrypt the profile in the eSIM using the public key of the backup host system (for example, Profile Backup Credential, Profile Protection Credential, Profile Access Credential, etc.), eSIM security If you encrypt it with a key (e.g. eUICC Access Credential, ISD Key, GP Key, UICC OTA Key, etc.) and pass it to the SM-SR, the SM-SR decrypts it and forwards it to the backup host system. Backup is performed by performing final decryption with private key of.
백업 된 정보는 기본적인 발급 과정에 따라 eSIM 내로 복원되게 된다. The backed up information will be restored into the eSIM following the basic issuance process.
본 발명의 백업 동작은 망에서 시작하는 경우와 eSIM 탑재 기기에서 시작하는 경우로 분류할 수 있으며, 이는 도 6 및 도 7과 같으며, 세부적인 내용은 다음과 같다.The backup operation of the present invention can be classified into a case starting from a network and a case starting from an eSIM-equipped device, as shown in FIGS. 6 and 7, and details are as follows.
도 6은 본 발명의 일 실시예에 의한 eUICC 환경에서의 프로파일 백업방법의 흐름을 도시하는 것으로, 네트워크 트리거링(Network Triggered) 방식을 도시한다.FIG. 6 illustrates a flow of a profile backup method in an eUICC environment according to an embodiment of the present invention, and illustrates a network triggered method.
■ 네트워크 트리거드 백업 프로세스(Network-Triggered Backup Process)■ Network-Triggered Backup Process
S600 단계: 백업 주최 시스템은 특정 기기의 eSIM 프로파일 백업이 필요할 경우, SM-SR과 연동하여 eSIM 보안키 기반 보안이 적용된 백업 명령을 생성하여 eSIM 탑재 기기로 전송한다. (이때, 백업 주최 시스템의 공개키 또는 공인인증서가 함께 전송될 수 있다.)Step S600: When the backup host system needs to back up the eSIM profile of a specific device, the backup host system generates a backup command applied with eSIM security key based security in conjunction with the SM-SR and transmits it to the eSIM-equipped device. (At this time, the public key or public certificate of the backup host system may be sent together.)
S602 단계: eSIM은 eSIM 보안키로 해당 명령의 인증 및 복호화를 수행한 후, 백업 주최 시스템의 공개키로 eSIM 내의 프로파일을 암호화 한 후, eSIM 보안키로 재암호화를 수행한다. (이때, 백업 주최 시스템의 공개키는 제3의 기관으로부터 획득할 수 있으며, eSIM은 자신이 암호화한 데이터에 대해서 자신의 개인키로 서명을 하여 서명 정보를 추가할 수 있다.)Step S602: The eSIM performs authentication and decryption of the command using the eSIM security key, encrypts the profile in the eSIM with the public key of the backup hosting system, and then re-encrypts the eSIM security key. (At this time, the public key of the backup hosting system can be obtained from a third party, and the eSIM can add signature information by signing its encrypted data with its own private key.)
S604 단계: eSIM에 의해 이중 암호화된 백업 프로파일은 SM-SR에 전송된다. Step S604: The backup profile double encrypted by the eSIM is transmitted to the SM-SR.
S606 단계: SM-SR이 이중 암호화된 백업 프로파일을 eSIM 보안키로 복호화한다. Step S606: The SM-SR decrypts the double-encrypted backup profile with an eSIM security key.
S608 단계: SM-SR에 의해 복호화된 백업 프로파일(백업 사업자 정보)는 백업 주최 시스템으로 전송된다.Step S608: The backup profile (backup provider information) decrypted by the SM-SR is transmitted to the backup hosting system.
S610 단계: 백업 주최 시스템은 SM-SR로부터 전달 받은 백업 사업자 정보를 자신의 개인키로 복호화하여 백업 과정을 수행한다. (이때, 전자서명이 포함될 경우, eSIM의 공개키로 서명 검증을 수행할 수 있다.)Step S610: The backup host system decrypts the backup provider information received from the SM-SR with its own private key to perform a backup process. (At this time, if the digital signature is included, signature verification can be performed with the eSIM's public key.)
도 7은 본 발명의 다른 실시예에 의한 eUICC 환경에서의 프로파일 백업방법의 흐름을 도시하는 것으로, 단말 트리거링(Device Triggered) 방식을 도시한다.FIG. 7 illustrates a flow of a profile backup method in an eUICC environment according to another embodiment of the present invention, and illustrates a device triggered method.
■ eSIM 탑재 기기 트리거드 백업 프로세스(Terminal Triggered Backup Process)■ Terminal Triggered Backup Process with eSIM
S700 단계: eSIM 탑재 기기는 백업 주최 시스템에 eSIM 보안키로 암호화된 백업 명령(백업 요청)을 전송한다.Step S700: The eSIM-equipped device sends a backup command (backup request) encrypted with the eSIM security key to the backup host system.
S702 단계: 백업 주최 시스템은 전송받은 암호화된 백업 명령을 SM-SR에 전달하여 복호화를 요청한 후, SM-SR로부터 응답을 받는다.In step S702, the backup host system transmits the received encrypted backup command to the SM-SR, requests decryption, and receives a response from the SM-SR.
S704 단계: 백업 주최 시스템은 SM-SR과 연동하여 eSIM 보안키 기반 보안이 적용된 백업 승인 명령(백업 명령에 대한 응답)을 생성한다. In step S704, the backup host system generates a backup approval command (response to the backup command) to which the eSIM security key-based security is applied in association with the SM-SR.
S706 단계: 백업 주최 시스템은 백업 승인 명령을 eSIM 탑재 기기로 전송한다. (이때, 백업 주최 시스템의 공개키 또는 공인인증서가 함께 전송될 수 있다.)In step S706, the backup host system transmits a backup approval command to the eSIM-equipped device. (At this time, the public key or public certificate of the backup host system may be sent together.)
S708 단계: eSIM은 eSIM 보안키로 해당 명령의 인증 및 복호화를 수행한 후, 백업 주최 시스템의 공개키로 eSIM 내의 사업자 정보를 암호화한 후, eSIM 보안키로 재암호화를 수행한다. (이때, 백업 주최 시스템의 공개키는 제3의 기관으로부터 획득할 수 있으며, eSIM은 자신이 암호화한 데이터에 대해서 자신의 개인키로 서명을 하여 서명 정보를 추가할 수 있다.)Step S708: The eSIM performs authentication and decryption of the command using the eSIM security key, encrypts the operator information in the eSIM with the public key of the backup hosting system, and then re-encrypts the eSIM security key. (At this time, the public key of the backup hosting system can be obtained from a third party, and the eSIM can add signature information by signing its encrypted data with its own private key.)
S710 단계: eSIM에 의해 이중 암호화된 백업 프로파일은 SM-SR에 전송된다. Step S710: The backup profile double encrypted by the eSIM is transmitted to the SM-SR.
S712 단계: SM-SR은 eSIM 보안키로 이중 암호화된 백업 프로파일을 복호화한다. Step S712: The SM-SR decrypts the backup profile double encrypted with the eSIM security key.
S714 단계: SM-SR은 복호화된 백업 프로파일을 백업 주최 시스템으로 전송한다.Step S714: The SM-SR transmits the decrypted backup profile to the backup hosting system.
S716 단계: 백업 주최 시스템은 SM-SR로부터 전달받은 백업 프로파일을 자신의 개인키로 복호화하여 백업 과정을 수행한다. (이때, 전자서명이 포함될 경우, eSIM의 공개키로 서명 검증을 수행할 수 있다.)Step S716: The backup hosting system decrypts the backup profile received from the SM-SR with its private key and performs the backup process. (At this time, if the digital signature is included, signature verification can be performed with the eSIM's public key.)
이상의 본 발명의 일 실시예를 이용하면, GSMA에서 제안한 SM 역할 분리 환경에서 프로파일 (개통, 후발급, 사용자 정보 입력 등을 통한 변경내역 포함)을 안전하게 eSIM 인프라로 백업하고 신규 eSIM 탑재 기기로 복원하는 것이 가능하게 된다. 이를 통해 eSIM 탑재 기기에서도 기존 USIM이 갖고 있던 서비스 연속성 (단말 변경 시에도 USIM 내에 저장된 서비스는 USIM과 함께 지속적으로 유지됨)을 제공할 수 있다. 또한, eSIM 탑재 기기 간에 필요 시 프로파일 교환이 가능하게 된다.Using one embodiment of the present invention, in the SM role separation environment proposed by the GSMA to safely back up the profile (including changes through opening, post-issuance, user information input, etc.) to the eSIM infrastructure and restore to a new eSIM-equipped device It becomes possible. This enables the eSIM-equipped device to provide the service continuity that the existing USIM had (services stored in the USIM are continuously maintained with the USIM even when the terminal is changed). In addition, profiles can be exchanged between eSIM-equipped devices as needed.
이하에서는, 이상에서 설명한 eUICC 내 프로파일을 백업하기 위한 방법을 다시 한번 정리하여 설명한다. 단, 아래에서는 위에서 언급된 백업 주최 시스템을 백업 장치로 기재한다. 또한, 전술한 바와 같이, 본 명세서에서는 eSIM과 eUICC은 동등한 개념으로 사용되고 있으나, 아래에서는, 설명의 편의를 위해, eUICC로 통일하여 기재한다. Hereinafter, the method for backing up the profile in the eUICC described above will be described once again. However, below, the backup host system mentioned above is described as a backup device. In addition, as described above, in the present specification, the eSIM and the eUICC are used as equivalent concepts, but for the sake of convenience of explanation, the following description will be referred to as the eUICC.
도 8은 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 시스템(eUICC 내 프로파일 백업 시스템)을 개략적으로 나타낸 도면이다. 8 is a diagram schematically illustrating a system (profile backup system in an eUICC) for profile backup in an eUICC 810 according to an embodiment of the present invention.
도 8을 참조하면, 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 시스템은, 외부 개체와의 연동을 통해 관리되는 내부의 프로파일을 암호화하여 백업 프로파일로서 전송하는 eUICC(810)를 내장한 기기(800, '단말'이라고도 함)와, eUICC(810)에서 암호화된 프로파일인 백업 프로파일을 복호화하는 복호화 장치와, 복호화 장치에 의해 복호화된 백업 프로파일을 백업하는 백업 장치(830) 등을 포함한다. Referring to FIG. 8, the system for backing up a profile in an eUICC 810 according to an embodiment of the present invention encrypts an internal profile managed through interworking with an external object and transmits the eUICC 810 as a backup profile. Device 800 (also referred to as a "terminal"), a decryption apparatus for decrypting a backup profile which is a profile encrypted by the eUICC 810, a backup apparatus 830 for backing up the backup profile decrypted by the decryption apparatus, and the like. It includes.
전술한 복호화 장치는, 외부 개체 및 백업 장치(830) 중 하나 이상을 포함할 수 있다. The decryption apparatus described above may include one or more of an external entity and a backup apparatus 830.
위에서 언급된 바와 같이, eUICC(810) 내 프로파일을 관리하고 복호화 기능도 가질 수 있는 외부 개체(External Entity)는, 외부 장치(External Apparatus)라고도 하는데, 일 예로, 도 8에 도시된 가입 관리 장치(SM: Subscription Manager, 820) 또는 프로파일 관리장치(PM: Profile Manager) 등일 수 있다. As mentioned above, an external entity that manages a profile in the eUICC 810 and may also have a decryption function is also called an external device. For example, the subscription management device illustrated in FIG. SM: Subscription Manager (820) or a Profile Manager (PM).
이하 설명에서는, 설명의 편의상, 외부 개체를 가입 관리 장치(820)로 기재하여 설명한다. In the following description, for convenience of explanation, the external entity will be described as a subscription management device 820.
그리고, 가입 관리 장치(820)는, 사업자 정보 (Operator Credential Profile)를 eUICC(810)에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eUICC(810)에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미할 수 있다. 이러한 가입 매니저는, 역할 측면에서, 사업자 정보를 생성하는 역할을 수행하는 SM-DP(Data Preparation)와 eUICC(810)에 사업자 정보의 직접적 운반을 수행하는 SM-SR(Secure Routing)로 분류할 수 있으며, 도 8 내지 도 14를 참조하여 설명하는 가입 관리 장치(820)는 SM-SR(Secure Routing)일 수 있다.In addition, the subscription management device 820 may issue an operator credential profile to the eUICC 810 and process an overall management role of the eUICC 810 such as processing a subscription change process, or a function thereof. Can mean a role. Such a subscription manager may be classified into SM-DP (Data Preparation), which plays a role of generating operator information, and SM-SR (Secure Routing), which directly carries operator information to the eUICC 810 in terms of roles. In addition, the subscription management apparatus 820 described with reference to FIGS. 8 to 14 may be Secure Routing (SM-SR).
도 9는 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업 방법에 대한 흐름도이다.9 is a flowchart illustrating a profile backup method in an eUICC 810 according to an embodiment of the present invention.
도 9를 참조하면, 본 발명의 일 실시예에 따른 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업 방법은, eUICC가 가입 관리 장치(820)와의 연동을 통해 관리되는 eUICC 내 프로파일을 암호화하는 단계(S902)와, eUICC가 암호화된 프로파일을 백업 프로파일로서 전송하는 단계(S904)와, 백업 장치(830) 및 가입 관리 장치(820) 등 중 하나 이상을 포함하는 복호화 장치가 백업 프로파일을 복호화하는 단계(S906)와, 백업 장치(830)가 복호화 장치에 의해 복호화된 백업 프로파일을 백업하는 단계(S908) 등을 포함한다. Referring to FIG. 9, in a profile backup method in an embedded UICC (eUICC) according to an embodiment of the present invention, an eUICC encrypts a profile in an eUICC managed by interworking with a subscription management device 820. Decrypting the backup profile (S902), transmitting a profile encrypted by the eUICC as a backup profile (S904), and a decryption apparatus including at least one of a backup device 830, a subscription management device 820, and the like. A step S906 is performed, and the backup device 830 backs up the backup profile decrypted by the decryption device (S908).
전술한 S902 단계에서, eUICC는, 1개의 암호화 키 또는 2개 이상의 암호화 키를 이용하여 eUICC 내 프로파일을 암호화할 수 있다. In step S902 described above, the eUICC may encrypt a profile in the eUICC using one encryption key or two or more encryption keys.
이에 따라, 전술한 S906 단계에서, 백업 장치(830) 및 가입 관리 장치(820) 등 중 하나 이상을 포함하는 복호화 장치는, 1개의 복호화 키 또는 2개 이상의 복호화 키를 이용하여 eUICC에서 전송된 백업 프로파일을 복호화한다. Accordingly, in operation S906 described above, the decryption apparatus including at least one of the backup apparatus 830, the subscription management apparatus 820, and the like, the backup transmitted from the eUICC using one decryption key or two or more decryption keys. Decrypt the profile.
여기서, 암호화 키는, 암호화 방식에 따라 달라질 수 있는데, 일 예로, 백업 장치 공개키 및 eUICC 보안키 등 중 하나 이상을 포함하고, 복호화 키는 암호화 방식과 대응되는 복호화 방식에 따라 달라질 수 있는데, 일 예로, 백업 장치 개인키 및 eUICC 보안키 등 중 하나 이상을 포함할 수 있다. Here, the encryption key may vary according to an encryption method. For example, the encryption key may include one or more of a backup device public key and an eUICC security key, and the decryption key may vary according to a decryption method corresponding to the encryption method. For example, it may include one or more of a backup device private key and an eUICC security key.
위에서 언급한 백업 장치 공개키는, 일 예로, 프로파일 백업 크레덴셜(Profile Backup Credential), 프로파일 프로텍션 크레덴셜(Profile Protection Credential) 및 프로파일 액세스 크레덴셜(Profile Access Credential) 등 중 하나일 수 있다. The backup device public key mentioned above may be, for example, one of a profile backup credential, a profile protection credential, a profile access credential, and the like.
또한, eUICC 보안키는, 일 예로, eUICC 액세스 크레덴셜(eUICC Access Credential), ISD(Issuer Security Domain) 키, GP Key, UICC OTA 키 등 중 하나일 수 있다. In addition, the eUICC security key may be, for example, one of an eUICC access credential, an Issuer Security Domain (ISD) key, a GP Key, and a UICC OTA key.
만약, S902 단계에서, eUICC가 2개의 암호화 키(1차 암호화 키, 2차 암호화 키)를 이용하여 eUICC 내 프로파일을 암호화하는 경우, S902 단계에서, eUICC는, 1차 암호화 키를 이용하여 eUICC 내 프로파일을 1차 암호화하고, 2차 암호화 키를 이용하여 1차 암호화된 프로파일을 2차 암호화할 수 있다. 여기서, 일 예로, 1차 암호화 키는 백업 장치 공개키이고, 2차 암호화 키는 eUICC 보안키일 수 있다. 아래에서는, 설명의 편의를 위해, 1차 암호화 키는 백업 장치 공개키로, 2차 암호화 키는 eUICC 보안키로 기재한다. If, in step S902, the eUICC encrypts the profile in the eUICC using two encryption keys (primary encryption key and secondary encryption key), in step S902, the eUICC uses the primary encryption key in the eUICC. The profile may be primary encrypted, and the primary encrypted profile may be secondary encrypted using the secondary encryption key. Here, as an example, the primary encryption key may be a backup device public key, and the secondary encryption key may be an eUICC security key. In the following, for convenience of description, the primary encryption key is described as a backup device public key, and the secondary encryption key is described as an eUICC security key.
이에 따라, 전술한 S906 단계에서, 백업 장치(830) 및 가입 관리 장치(820)를 포함하는 복호화 장치는, 2개의 암호화 키를 이용하여, eUICC에서 이중으로 암호화된 프로파일인 백업 프로파일을 2차례 복호화할 수 있다. Accordingly, in step S906, the decryption apparatus including the backup apparatus 830 and the subscription management apparatus 820 decrypts the backup profile, which is a profile twice encrypted in the eUICC, using two encryption keys. can do.
즉, S906단계에서, 가입 관리 장치(820)는 eUICC 보안키를 이용하여 eUICC에서 전송된 백업 프로파일(이중으로 암호화된 프로파일)을 1차 복호화 키로 1차 복호화하고, 이후, 백업 장치(830)가 가입 관리 장치(820)에 의해 1차 복호화된 백업 프로파일을 2차 복호화 키로 2차 복호화할 수 있다. 여기서, 일 예로, 1차 복호화 키는 eUICC 보안키이고, 2차 복호화 키는 백업 장치 개인키일 수 있다. 아래에서는, 설명의 편의를 위해, 1차 복호화 키는 eUICC 보안키로, 2차 복호화 키는 백업 장치 개인키로 기재한다. That is, in step S906, the subscription management device 820 first decrypts the backup profile (dual encrypted profile) transmitted from the eUICC with the primary decryption key using the eUICC security key, and then the backup device 830 The backup profile decrypted by the subscription management device 820 may be secondly decrypted with the secondary decryption key. Here, as an example, the primary decryption key may be an eUICC security key, and the secondary decryption key may be a backup device private key. In the following, for convenience of description, the primary decryption key is described as an eUICC security key, and the secondary decryption key is described as a backup device private key.
본 명세서에서 기재된 eUICC 내 프로파일(들)은, 통신 서비스 및 부가 서비스 중 하나 이상과 관련된 데이터 및 애플리케이션 중 하나 이상을 포함할 수 있다. The profile (s) in the eUICC described herein may include one or more of data and applications related to one or more of communication services and additional services.
여기서, eUICC 내 프로파일(들)은, 통신 서비스와 관련하여, 일 예로, 폰북(Phonebook) 정보 및 개통된 사업자 프로파일 중 하나 이상을 포함할 수 있다. eUICC 내 프로파일(들)은, 부가 서비스와 관련하여, 일 예로, 서비스 제공자(예: 신용카드사, 은행, 증권 등)으로부터 발급이 완료된 상태의 데이터 및 애플리케이션 중 하나 이상을 포함할 수 있다. Here, the profile (s) in the eUICC may include, for example, one or more of phonebook information and an opened operator profile in relation to a communication service. The profile (s) in the eUICC may include, for example, one or more of data and applications in a state where issuance is completed from a service provider (eg, credit card company, bank, securities, etc.) with respect to the additional service.
또한, 본 명세서에서 기재된 eUICC 내 프로파일(들)은, 통신 서비스 및 부가 서비스 중 하나 이상과 관련된 데이터 및 애플리케이션 중 하나 이상뿐만 아니라, eUICC에 프로파일을 발급할 수 있는 개체(Entity)의 필요에 의해 생성된 각종 프로파일을 포함할 수도 있다. In addition, the profile (s) in the eUICC described herein are created by the need for an entity that can issue a profile to the eUICC, as well as one or more of data and applications related to one or more of communication services and additional services. It may include various profiles.
한편, S902 단계부터 진행되는 eUICC 내 프로파일 백업 프로세스는, 네트워크에서 트리거되는 방식일 수도 있고(네트워크 트리거드 백업 프로세스(Network-Triggered Backup Process)), eUICC 또는 eUICC를 내장하는 기기(단말)에서 트리거되는 방식일 수도 있다(단말 트리거드 백업 프로세스(Terminal-Triggered Backup Process)). On the other hand, the profile backup process in the eUICC proceeding from step S902 may be a method that is triggered in the network (Network-Triggered Backup Process), or triggered in the device (terminal) that contains the eUICC or eUICC It may also be the method (Terminal-Triggered Backup Process).
즉, eUICC 내 프로파일 백업 프로세스의 시작 단계인 S902 단계 이전에, 백업 장치(830)가 백업 명령을 전송하거나(네트워크 트리거드 백업 프로세스), 상기 eUICC 또는 상기 eUICC를 내장한 기기가 백업 명령을 전송(단말 트리거드 백업 프로세스)함으로써, eUICC 내 프로파일 백업 프로세스를 트리거하는 단계(S900)를 더 포함할 수 있다. That is, before step S902, which is the start of the profile backup process in the eUICC, the backup device 830 transmits a backup command (network triggered backup process), or the eUICC or a device incorporating the eUICC transmits a backup command ( Terminal triggered backup process), the method may further include a step (S900) of triggering a profile backup process in the eUICC.
아래에서는, 도 10 및 도 11을 참조하여, 네트워크 트리거드 백업 프로세스(도 6 참조)를 위한 S900 단계와, 단말 트리거드 백업 프로세스(도 7 참조)를 위한 S900 단계에 대하여 더욱 상세하게 설명한다. 10 and 11, the step S900 for the network triggered backup process (see FIG. 6) and the step S900 for the terminal triggered backup process (see FIG. 7) will be described in more detail.
먼저, 도 10을 참조하여, 네트워크 트리거드 백업 프로세스(도 6 참조)를 위한 S900 단계에 대하여 더욱 상세하게 설명한다. First, with reference to FIG. 10, step S900 for the network triggered backup process (see FIG. 6) will be described in more detail.
도 10을 참조하면, S900 단계는, 백업 장치(830)가 eUICC 내 프로파일의 백업이 필요한 경우 가입 관리 장치(820)와 백업 명령 암호화 요청 응답 절차를 통해 eUICC 보안키 기반의 암호화된 백업 명령을 생성하는 단계(S1000)와, 백업 장치(830)가 eUICC 보안키 기반의 암호화된 백업 명령을 eUICC 또는 eUICC를 내장한 기기로 전송하는 단계(S1002) 등을 포함한다. Referring to FIG. 10, in operation S900, when the backup device 830 needs to backup a profile in the eUICC, an encrypted backup command based on the eUICC security key is generated through a backup command encryption request response procedure with the subscription management device 820. And (S1002), and the backup device 830 transmits an encrypted backup command based on the eUICC security key to a device having an eUICC or an eUICC (S1002).
전술한 S1000 단계 및 S1002 단계는, 네트워크 트리거드 백업 프로세스를 도시한 도 6의 S600 단계이다. Steps S1000 and S1002 described above are steps S600 of FIG. 6 illustrating a network triggered backup process.
전술한 S1000 단계에서, 백업 장치(830)는, eUICC 보안키 기반의 암호화된 백업 명령과 함께, 백업 장치 공개키 또는 공인 인증서를 eUICC를 내장한 기기로 전송할 수 있다. In operation S1000, the backup device 830 may transmit the backup device public key or the public certificate to the device having the eUICC together with an encrypted backup command based on the eUICC security key.
전술한 S1000 및 S1002 단계를 포함하는 S900 단계 이후에 수행되는 S902 단계에서, eUICC는, S10S10S10계에서 백업 장치(830)로부터 전송받은 백업 명령(eUICC 보안키 기반의 암호화된 백업 명령)을 eUICC 보안키로 인증 및 복호화한 이후, eUICC 내 프로파일을 암호화한다. In step S902 performed after step S900 including steps S1000 and S1002 described above, the eUICC converts a backup command (an encrypted backup command based on the eUICC security key) received from the backup device 830 into the eUICC security key in step S10S10S10. After authentication and decryption, the profile in the eUICC is encrypted.
다음으로, 도 11을 참조하여, 단말 트리거드 백업 프로세스(도 7 참조)를 위한 S900 단계에 대하여 더욱 상세하게 설명한다. Next, the step S900 for the terminal triggered backup process (see FIG. 7) will be described in more detail with reference to FIG. 11.
도 11을 참조하면, 단말 트리거드 백업 프로세스를 위한 S900 단계에서, eUICC 또는 eUICC를 내장한 기기는, eUICC 내 프로파일의 백업이 필요한 경우, 백업 명령(백업 요청)을 백업 장치(830)로 전송하고, 백업 장치(830)로부터 백업 명령에 대한 응답으로서 백업 승인 명령을 수신한다. 이에 따라, S902 단계가 진행됨으로써 단말 트리거드 백업 프로세스가 시작된다. Referring to FIG. 11, in step S900 for a terminal triggered backup process, when a device having an eUICC or an eUICC is required, a backup of a profile in the eUICC is required, and a backup command (backup request) is transmitted to the backup device 830. In response to the backup command from the backup device 830, a backup approval command is received. Accordingly, the terminal triggered backup process is started by the step S902.
도 11을 참조하여 더욱 상세하게 설명하면, 단말 트리거드 백업 프로세스를 위한 S900 단계는, eUICC 또는 eUICC를 내장한 기기가, eUICC 보안키 기반의 암호화된 백업 명령을 백업 장치(830)로 전송하는 단계(S1100)와, 백업 장치(830)가, 가입 관리 장치(820)와 백업 명령 복호화 요청 응답 절차를 통해 eUICC 보안키 기반의 암호화된 백업 명령을 복호화하는 단계(S1102)와, 백업 장치(830)가 가입 관리 장치(820)와 백업 승인 명령 암호화 요청 응답 절차를 통해 eUICC 보안키 기반의 암호화된 백업 승인 명령을 생성하는 단계(S1104)와, 백업 장치(830)가 eUICC 또는 eUICC를 내장한 기기로 eUICC 보안키 기반의 암호화된 백업 승인 명령을 전송하는 단계(S1106) 등을 포함한다. In more detail with reference to FIG. 11, step S900 for the terminal triggered backup process includes: transmitting, by a device having an eUICC or an eUICC, an encrypted backup command based on an eUICC security key to the backup device 830. In operation S1100, the backup device 830 decrypts the encrypted backup command based on the eUICC security key through the subscription management device 820 and the backup command decryption request response procedure (S1102), and the backup device 830. Generating an encrypted backup approval command based on the eUICC security key through the subscription management device 820 and the backup approval command encryption request response procedure (S1104), and the backup device 830 is a device with an eUICC or an eUICC embedded therein. and transmitting an encrypted backup approval command based on the eUICC security key (S1106).
도 11의 각 단계를 도 7의 단계와 대응시켜보면, S1100 단계는 S700 단계와 대응되고, S1102 단계는 S702 단계와 대응되고, S1104 단계 및 S1106 단계는 S704 단계와 대응된다. 11 corresponds to step S700, step S1100 corresponds to step S700, step S1102 corresponds to step S702, and steps S1104 and S1106 correspond to step S704.
전술한 S1106 단계에서, 백업 장치(830)는, eUICC 보안키 기반의 암호화된 백업 승인 명령과 함께, 백업 장치 공개키 또는 공인 인증서를 eUICC를 내장한 기기로 전송할 수 있다. In operation S1106 described above, the backup device 830 may transmit the backup device public key or the public certificate to the device having the eUICC together with an encrypted backup approval command based on the eUICC security key.
전술한 S1106 단계 이후, 즉, S900 단계 이후 수행되는 S902 단계에서 eUICC는, eUICC 보안키 기반의 암호화된 백업 승인 명령을 eUICC 보안키로 인증 및 복호화한 이후, eUICC 내 프로파일을 암호화할 수 있다. After the above-described step S1106, that is, in step S902 performed after the step S900, the eUICC may encrypt the profile in the eUICC after authenticating and decrypting the encrypted backup approval command based on the eUICC security key with the eUICC security key.
아래에서는, 이상에서 설명한 eUICC 내 프로파일 백업에 관여하는 eUICC, 가입 관리 장치(820) 및 백업 장치(830) 각각에 대하여 다시 설명한다. In the following, each of the eUICC, subscription management device 820 and backup device 830 involved in the backup of the profile in the eUICC described above will be described again.
도 12는 본 발명의 일 실시예에 따른 eUICC 내 프로파일 백업을 위한 기기(800)에 내장된 eUICC(810)에 대한 블록도이다. 12 is a block diagram of an eUICC 810 embedded in a device 800 for profile backup in an eUICC according to an embodiment of the present invention.
도 12를 참조하면, 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 eUICC(810)는, 가입 관리 장치(820)와의 연동을 통해 관리되는 eUICC(810) 내 프로파일을 암호화하는 암호화 모듈(1220)과, 암호화 모듈(1220)에 의해 암호화된 프로파일을 백업 장치(830)에 백업시키기 위한 백업 프로파일로서 전송하는 통신 모듈(1230) 등을 포함한다. 12, the eUICC 810 for profile backup in the eUICC 810 according to an embodiment of the present invention encrypts a profile in the eUICC 810 managed through interworking with the subscription management device 820. An encryption module 1220 and a communication module 1230 for transmitting the profile encrypted by the encryption module 1220 as a backup profile for backing up the backup device 830.
전술한 암호화 모듈(1220)은, eUICC(810) 내 프로파일을 1차례만 암호화할 수도 있고, 더 높은 보안성을 위해 여러 차례 암호화할 수 있다. The above-described encryption module 1220 may encrypt the profile in the eUICC 810 only once, or may encrypt several times for higher security.
만약, 이중으로 암호화하는 경우, 암호화 모듈(1220)은, 일 예로, eUICC(810) 내 프로파일을 백업 장치 공개키로 1차 암호화하고, 1차 암호화된 프로파일을 eUICC 보안키로 2차 암호화할 수 있다. In case of double encryption, the encryption module 1220 may, for example, primaryly encrypt a profile in the eUICC 810 with a backup device public key and secondly encrypt the primary encrypted profile with an eUICC security key.
한편, eUICC(810) 내 프로파일을 백업하기 위해, eUICC(810)가 eUICC(810) 내 프로파일을 암호화하고 이를 백업 프로파일로서 전송함으로써 시작되는 eUICC(810) 내 프로파일 백업 프로세스는, 네트워크(즉, 백업 장치(830))에 의해 트리거될 수도 있고, 단말(800, 즉, eUICC(810))에 의해 트리거될 수도 있다. On the other hand, in order to back up the profile in the eUICC 810, the profile backup process in the eUICC 810, which is initiated by the eUICC 810 encrypting the profile in the eUICC 810 and transmitting it as a backup profile, is a network (i.e. backup). It may be triggered by the device 830, or may be triggered by the terminal 800 (i.e., the eUICC 810).
만약, eUICC(810) 내 프로파일 백업 프로세스가 네트워크(즉, 백업 장치(830))에 의해 트리거되는 경우, 암호화 모듈(1220)은, 백업 장치(830)로부터 백업 명령의 수신에 따라 eUICC(810) 내 프로파일을 암호화할 수 있다. If the profile backup process in the eUICC 810 is triggered by the network (ie, the backup device 830), the encryption module 1220 may perform the eUICC 810 upon receipt of a backup command from the backup device 830. I can encrypt my profile.
이때, 백업 장치(830)로부터 수신한 백업 명령은 eUICC 보안키 기반의 암호화된 명령이고, 암호화 모듈(1220)은 eUICC 보안키 기반의 암호화된 백업 명령을 복호화한 이후, 1개 또는 2개 이상의 암호화 키를 이용하여 eUICC(810) 내 프로파일을 암호화할 수 있다. In this case, the backup command received from the backup device 830 is an encrypted command based on an eUICC security key, and the encryption module 1220 decrypts one or more encryptions after decrypting an encrypted backup command based on an eUICC security key. The key may be used to encrypt the profile in the eUICC 810.
만약, eUICC(810) 내 프로파일 백업 프로세스가 단말(즉, eUICC(810))에 의해 트리거되는 경우, eUICC(810)는, eUICC(810) 내 프로파일의 백업이 필요한 경우, 백업 명령을 백업 장치(830)로 전송하고 백업 승인 명령을 백업 장치(830)로부터 수신하는 백업 트리거 모듈(1210)을 더 포함할 수 있다. If the profile backup process in the eUICC 810 is triggered by the terminal (i.e., the eUICC 810), the eUICC 810 sends a backup command when a backup of the profile in the eUICC 810 is required. The backup trigger module 1210 may further include a backup trigger module 1210 that transmits a backup approval command to the backup device 830.
이러한 백업 트리거 모듈(1210)을 더 포함하는 경우, 즉, 백업 장치(830)로 백업 명령(백업 요청)을 전송한 이후 백업 장치(830)로부터 백업 승인 명령을 수신하는 경우, 암호화 모듈(1220)은, 백업 장치(830)로부터의 백업 승인 명령의 수신에 따라 eUICC(810) 내 프로파일을 암호화할 수 있다. When the backup trigger module 1210 is further included, that is, when a backup command (backup request) is received from the backup device 830 after the backup command 830 is sent, the encryption module 1220. In response to receiving the backup approval command from the backup device 830, the profile in the eUICC 810 may be encrypted.
이때, 백업 장치(830)로 전송한 백업 명령은 eUICC 보안키 기반의 암호화된 명령이고, 백업 장치(830)로부터 수신한 백업 승인 명령은 eUICC 보안키 기반의 암호화된 명령일 수 있다. In this case, the backup command transmitted to the backup device 830 may be an encrypted command based on an eUICC security key, and the backup approval command received from the backup device 830 may be an encrypted command based on an eUICC security key.
도 13은 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 가입 관리 장치(820)에 대한 블록도이다. 13 is a block diagram of a subscription management device 820 for profile backup in an eUICC 810 according to an embodiment of the present invention.
도 13을 참조하면, 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 가입 관리 장치(820)는, 가입 관리 장치(820)가 관리하는 eUICC(810) 내 프로파일이 암호화된 백업 프로파일을 수신하는 수신 모듈(1310)과, 암호화된 백업 프로파일을 복호화하는 복호화 모듈(1320)과, 복호화된 백업 프로파일을 백업 장치(830)로 전송하는 전송 모듈(1330) 등을 포함한다. Referring to FIG. 13, the subscription management apparatus 820 for profile backup in the eUICC 810 according to an embodiment of the present invention is a backup in which the profile in the eUICC 810 managed by the subscription management apparatus 820 is encrypted. A receiving module 1310 for receiving the profile, a decryption module 1320 for decrypting the encrypted backup profile, a transmission module 1330 for transmitting the decrypted backup profile to the backup device 830, and the like.
수신 모듈(1310)이 수신한 백업 프로파일은, eUICC(810) 내 프로파일이 이중으로 암호화된 것일 수 있다. 일 예로, 백업 프로파일은 eUICC(810) 내 프로파일이 백업 장치 공개키로 1차 암호화되고 eUICC 보안키로 2차 암호화되어 있을 수 있다. The backup profile received by the receiving module 1310 may be a double-encrypted profile in the eUICC 810. For example, in the backup profile, the profile in the eUICC 810 may be first encrypted with the backup device public key and secondly encrypted with the eUICC security key.
이 경우, 복호화 모듈(1320)은, 백업 장치 공개키로 1차 암호화되고 eUICC 보안키로 2차 암호화된 프로파일인 백업 프로파일을 eUICC 보안키로 1차 복호화하할 수 있다. 이때, 1차 복호화된 백업 프로파일은 백업 장치(830)에서 2차 복호화될 수 있다. In this case, the decryption module 1320 may first decrypt the backup profile, which is the first encrypted with the backup device public key and the second encrypted with the eUICC security key, with the eUICC security key. In this case, the primary decrypted backup profile may be secondary decrypted by the backup device 830.
한편, eUICC(810) 내 프로파일 백업 프로세스는, 네트워크(즉, 백업 장치(830))에 의해 트리거될 수도 있고, 단말(800, 즉, eUICC(810))에 의해 트리거될 수도 있다. Meanwhile, the profile backup process in the eUICC 810 may be triggered by the network (ie, the backup device 830) or may be triggered by the terminal 800 (ie, the eUICC 810).
이와 관련하여, 가입 관리 장치(820)는, 도 13에 도시된 바와 같이, 백업 장치(830) 및/또는 단말)에 의한 eUICC(810) 내 프로파일 백업 프로세스를 트리거하는 것을 지원해주는 백업 트리거 지원 모듈(1340)을 더 포함할 수 있다. In this regard, the subscription management device 820, as shown in FIG. 13, a backup trigger support module that supports triggering a profile backup process in the eUICC 810 by the backup device 830 and / or the terminal). 1340 may be further included.
만약, eUICC(810) 내 프로파일 백업 프로세스가 백업 장치(830))에 의해 트리거되는 경우, 백업 트리거 지원 모듈(1340)은, 백업 장치(830)가 eUICC(810) 내 프로파일 백업 프로세스를 트리거 하기 위한 백업 명령을 암호화하여 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)로 전송할 수 있도록, 백업 장치(830)와 연동하여 백업 명령이 암호화되도록 지원할 수 있다. If the profile backup process in the eUICC 810 is triggered by the backup device 830, the backup trigger support module 1340 allows the backup device 830 to trigger the profile backup process in the eUICC 810. The backup command may be encrypted and linked with the backup device 830 so that the backup command may be encrypted and transmitted to the device 800 having the eUICC 810 or the eUICC 810 embedded therein.
즉, 백업 트리거 지원 모듈(1340)은, 도 6의 S600 단계 및 도 10의 S1000 단계에서와 같이, 백업 장치(820)의 백업 명령 암호화 요청에 대하여, 백업 명령을 암호화하여 암호화된 백업 명령을 백업 명령 암호화 요청에 대한 응답으로서 백업 장치(820)에 전송할 수 있다. That is, the backup trigger support module 1340 backs up the encrypted backup command by encrypting the backup command with respect to the backup command encryption request of the backup device 820, as in step S600 of FIG. 6 and step S1000 of FIG. 10. As a response to the command encryption request, it may transmit to the backup device 820.
여기서, 백업 명령에 대한 암호화는, 일 예로, eUICC 보안키 기반의 암호화일 수 있다.Here, the encryption for the backup command may be, for example, encryption based on an eUICC security key.
만약, eUICC(810) 내 프로파일 백업 프로세스가 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)에 의해 트리거되는 경우, 백업 트리거 지원 모듈(1340)은, eUICC(810) 또는 eUICC(810)를 내장한 기기(800)가 eUICC(810) 내 프로파일 백업 프로세스를 트리거 하기 위해 백업 장치(830)로 전송한 암호화된 백업 명령이 복호화되도록 지원하고, 백업 장치(830)가 백업 승인 명령을 암호화하여 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)로 전송할 수 있도록 백업 승인 명령이 암호화되도록 지원할 수 있다. If the profile backup process in the eUICC 810 is triggered by the device 800 incorporating the eUICC 810 or the eUICC 810, the backup trigger support module 1340 may use the eUICC 810 or the eUICC 810. ) Supports the encrypted backup command sent to the backup device 830 to trigger the profile backup process in the eUICC 810, and the backup device 830 encrypts the backup approval command. Therefore, the backup approval command may be encrypted so that the eUICC 810 or the eUICC 810 may be transmitted to the embedded device 800.
더욱 상세하게, 백업 트리거 지원 모듈(1340)은, eUICC(810)가 백업 장치(830)로 전송한 암호화된 백업 명령이 복호화되도록 지원하기 위하여, 도 7의 S702 단계 및 도 11의 S1102 단계에서와 같이, 백업 장치(820)의 백업 명령 복호화 요청에 대하여, 암호화된 백업 명령을 복호화하여 복호화된 백업 명령을 백업 명령 복호화 요청에 대한 응답으로서 백업 장치(820)에 전송할 수 있다. In more detail, the backup trigger support module 1340 supports the encrypted backup command transmitted from the eUICC 810 to the backup device 830 in order to be decrypted, in steps S702 of FIG. 7 and S1102 of FIG. 11. Likewise, the backup command decryption request of the backup device 820 may decrypt the encrypted backup command and transmit the decrypted backup command to the backup device 820 as a response to the backup command decryption request.
또한, 백업 트리거 지원 모듈(1340)은, 백업 승인 명령을 암호화하는 것을 지원해주기 위하여, 도 7의 S704 단계 및 도 11의 S1104 단계에서와 같이, 백업 장치(820)의 백업 승인 명령 암호화 요청에 대하여, 백업 승인 명령을 암호화하여 암호화된 백업 승인 명령을 백업 승인 명령 암호화 요청에 대한 응답으로서 백업 장치(820)에 전송할 수 있다. In addition, in order to assist in encrypting the backup approval command, the backup trigger support module 1340 may support the backup approval command encryption request of the backup device 820 as in step S704 of FIG. 7 and step S1104 of FIG. 11. The backup approval command may be encrypted to transmit the encrypted backup approval command to the backup device 820 as a response to the backup approval command encryption request.
이때, eUICC(810)에서 백업 장치(820)로 전송된 백업 명령에 대한 복호화는 eUICC 보안키 기반의 복호화이고, 백업 승인 명령에 대한 암호화는, eUICC 보안키 기반의 암호화일 수 있다. In this case, the decryption of the backup command transmitted from the eUICC 810 to the backup device 820 may be decryption based on the eUICC security key, and the encryption of the backup approval command may be encryption based on the eUICC security key.
도 13에 도시된 가입 관리 장치(820)는, 일 예로, 가입 매니저(SM: Subscription Manager)일 수 있으며, 이에 제한되지 않고, 그 기능 및 역할 등만 유사하다면 그 어떠한 장치로도 구현이 가능할 것이다. The subscription management device 820 illustrated in FIG. 13 may be, for example, a subscription manager (SM), and the present invention is not limited thereto, and may be implemented in any device as long as the functions and roles thereof are similar. .
여기서, 가입 관리 장치(820)가 가입 매니저(SM: Subscription Manager)로 구현된 경우, 가입 매니저는, 사업자 정보 (Operator Credential Profile)를 eUICC(810)에 발급하고 가입 변경에 대한 프로세스를 처리하는 등 eUICC(810)에 대한 전반적인 관리 역할을 수행하는 개체 또는 그 기능/역할을 의미한다. 이러한 가입 매니저는, 역할 측면에서, 사업자 정보를 생성하는 역할을 수행하는 SM-DP(Data Preparation)와 eUICC(810)에 사업자 정보의 직접적 운반을 수행하는 SM-SR(Secure Routing)로 분류할 수 있으며, 도 8 내지 도 14를 참조하여 설명하는 가입 관리 장치(820)는 SM-SR(Secure Routing)일 수 있다. Here, when the subscription management device 820 is implemented as a subscription manager (SM), the subscription manager issues an operator credential profile to the eUICC 810 and processes a process for changing a subscription. An entity performing an overall management role for the eUICC 810 or a function / role thereof. Such a subscription manager may be classified into SM-DP (Data Preparation), which plays a role of generating operator information, and SM-SR (Secure Routing), which directly carries operator information to the eUICC 810 in terms of roles. In addition, the subscription management apparatus 820 described with reference to FIGS. 8 to 14 may be Secure Routing (SM-SR).
도 14는 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 백업 장치(830)에 대한 블록도이다. 14 is a block diagram of a backup device 830 for profile backup in an eUICC 810 according to an embodiment of the present invention.
도 14를 참조하면, 본 발명의 일 실시예에 따른 eUICC(810) 내 프로파일 백업을 위한 백업 장치(830)는, 가입 관리 장치(820)와의 연동을 통해 관리되는 eUICC(810) 내 프로파일이 암호화된 백업 프로파일을 가입 관리 장치(820)로부터 수신하는 수신 모듈(1410)과, 암호화된 백업 프로파일을 복호화하는 복호화 모듈(1420)과, 복호화된 백업 프로파일을 백업하는 백업 모듈(1430) 등을 포함한다. Referring to FIG. 14, the backup device 830 for backing up a profile in the eUICC 810 according to an embodiment of the present invention encrypts a profile in the eUICC 810 managed through interworking with the subscription management device 820. A reception module 1410 for receiving the received backup profile from the subscription management device 820, a decryption module 1420 for decrypting the encrypted backup profile, a backup module 1430 for backing up the decrypted backup profile, and the like. .
전술한 수신 모듈(1410)이 가입 관리 장치(820)로부터 수신한 백업 프로파일은, eUICC(810) 내 프로파일이 백업 장치 공개키로 1차 암호화되고 eUICC 보안키로 2차 암호화된 백업 프로파일이 가입 관리 장치(820)에서 1차 복호화된 백업 프로파일이다. The above-described backup profile received by the reception module 1410 from the subscription management device 820 includes a backup management profile in which the profile in the eUICC 810 is first encrypted with the backup device public key and secondly encrypted with the eUICC security key. In 820, the first decrypted backup profile.
즉, eUICC(810) 내 프로파일은, eUICC(810)에서 1차, 2차 암호화되고, 이렇게 이중으로 암호화된 프로파일(즉, 백업 프로파일)은 가입 관리 장치(820)에서 1차 복호화가 되고, 백업 장치(830)에서 2차 복호화가 된다. That is, the profile in the eUICC 810 is primary and secondary encrypted in the eUICC 810, and the double-encrypted profile (that is, the backup profile) is first decrypted in the subscription management device 820 and backed up. In device 830, secondary decoding is performed.
전술한 복호화 모듈(1420)은, 가입 관리 장치(820)에서 1차 복호화된 백업 프로파일을 백업 장치 개인키로 2차 복호화할 수 있다. The decryption module 1420 may second-decrypt the backup profile decrypted by the subscription management device 820 with the backup device private key.
한편, eUICC(810) 내 프로파일 백업 프로세스는, 네트워크(즉, 백업 장치(830))에 의해 트리거될 수도 있고, 단말(800, 즉, eUICC(810))에 의해 트리거될 수도 있다. Meanwhile, the profile backup process in the eUICC 810 may be triggered by the network (ie, the backup device 830) or may be triggered by the terminal 800 (ie, the eUICC 810).
만약, eUICC(810) 내 프로파일 백업 프로세스가 백업 장치(830)에 의해 트리거 되는 경우, 백업 장치(830)는 eUICC(810) 내 프로파일 백업 프로세스를 트리거하기 위한 백업 트리거 모듈(1440)를 포함할 수 있다. If the profile backup process in the eUICC 810 is triggered by the backup device 830, the backup device 830 may include a backup trigger module 1440 for triggering the profile backup process in the eUICC 810. have.
이러한 백업 트리거 모듈(1440)은, 백업 장치(830)가 eUICC(810) 내 프로파일 백업 프로세스를 트리거 하기 위한 백업 명령을 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)로 전송할 수 있다. The backup trigger module 1440 may transmit a backup command for the backup device 830 to trigger a profile backup process in the eUICC 810 to the device 800 having the eUICC 810 or the eUICC 810 embedded therein. .
또한, 백업 트리거 모듈(1440)은, 백업 명령을 전송함에 있어서, 가입 관리 장치(820)와 연동을 통해, 즉, 가입 관리 장치(820)의 백업 트리거 지원 모듈(1340)과 연동하여, 백업 명령을 암호화하여 전송할 수 있다. In addition, in transmitting the backup command, the backup trigger module 1440 performs a backup command through interworking with the subscription management device 820, that is, in conjunction with the backup trigger support module 1340 of the subscription management device 820. Can be encrypted and transmitted.
이때, 백업 명령에 대한 암호화는, eUICC 보안키 기반의 암호화일 수 있다. In this case, the encryption for the backup command may be encryption based on the eUICC security key.
만약, eUICC(810) 내 프로파일 백업 프로세스가 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)에 의해 트리거 되는 경우, 백업 장치(830)는, eUICC(810) 또는 eUICC(810)를 내장한 기기(800)가 프로파일 백업 프로세스를 트리거 하는 것과 관련된 기능을 수행하기 위한 백업 트리거 지원 모듈(1450)을 더 포함할 수 있다. If the profile backup process in the eUICC 810 is triggered by the eUICC 810 or the device 800 incorporating the eUICC 810, the backup device 830 may select the eUICC 810 or the eUICC 810. The embedded device 800 may further include a backup trigger support module 1450 for performing a function related to triggering a profile backup process.
이러한 백업 트리거 지원 모듈(1450)은, eUICC(810) 또는 eUICC(810)를 내장한 기기(800)가 eUICC(810) 내 프로파일 백업 프로세스를 트리거 하기 위해 전송한 백업 명령을 수신하여 백업 승인 명령을 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)로 전송할 수 있다. The backup trigger support module 1450 receives a backup command sent by the device UI 800 in which the eUICC 810 or the eUICC 810 is embedded to trigger a profile backup process in the eUICC 810, thereby receiving a backup approval command. The eUICC 810 or the eUICC 810 may be transmitted to the device 800 having the built-in.
더욱 상세하게는, 백업 트리거 지원 모듈(1450)은, eUICC(810) 또는 eUICC(810)를 내장한 기기(800)가 eUICC(810) 내 프로파일 백업 프로세스를 트리거 하기 위해 전송한 암호화된 백업 명령을 수신하여, 암호화된 백업 명령을 가입 관리 장치(820)와 연동하여 복호화하고, 이후, 가입 관리 장치가입 관리 장치가입 관리 장치인 명령을 암호화하여 eUICC(810) 또는 eUICC(810)를 내장한 기기(800)로 전송할 수 있다. More specifically, the backup trigger support module 1450 may execute an encrypted backup command transmitted by the eUICC 810 or the device 800 incorporating the eUICC 810 to trigger a profile backup process in the eUICC 810. Receiving and decrypting the encrypted backup command in association with the subscription management device 820, and then encrypting the command that is the subscription management device subscription management device subscription management device to embed the eUICC 810 or the eUICC 810 ( 800).
이때, 일 예로, 암호화된 백업 명령에 대한 복호화는 eUICC 보안키 기반의 복호화이고, 백업 승인 명령에 대한 암호화는, eUICC 보안키 기반의 암호화일 수 있다. In this case, as an example, decryption of an encrypted backup command may be decryption based on an eUICC security key, and encryption of a backup approval command may be encryption based on an eUICC security key.
이상에서 설명한 본 발명에 의하면, eUICC 내 프로파일을 백업하기 위한 방법을 제공할 수 있다. According to the present invention described above, it is possible to provide a method for backing up a profile in the eUICC.
또한, 본 발명에 의하면, eUICC 내 프로파일 백업을 위한 장치들과, 장치 간 연동 방식을 제공해줄 수 있다. In addition, according to the present invention, it is possible to provide an interworking method between devices for backing up a profile in an eUICC and devices.
또한, 본 발명에 의하면, eUICC 내 프로파일을 다른 장치에 백업함에 있어서, eUICC 내 프로파일 백업이 안전하게 이루어지도록 해주는 데 있다. In addition, according to the present invention, in backing up the profile in the eUICC to another device, it is to ensure that the backup of the profile in the eUICC is made safely.
또한, 본 발명에 의하면, 네트워크에 의해 eUICC 내 프로파일 백업이 트리거 되는 방식과 단말에 의해 의해 eUICC 내 프로파일 백업이 트리거 되는 방식을 제공해줄 수 있다. 따라서, 필요에 따라 두 방식 중 하나를 선택적으로 이용할 수 있다.In addition, according to the present invention, it is possible to provide a method of triggering a profile backup in an eUICC by a network and a method of triggering a profile backup in an eUICC by a terminal. Therefore, one of two methods can be selectively used as needed.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited thereto. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
CROSS-REFERENCE TO RELATED APPLICATIONCROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2011년 11월 4일 한국에 출원한 특허출원번호 제 10-2011-0114552 호 및 2012년 11월 2일 한국에 출원한 특허출원번호 제 10-2012-0123718 호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.This patent application is related to the patent application No. 10-2011-0114552 filed in Korea on November 4, 2011 and the patent application No. 10-2012-0123718 filed in Korea on November 2, 2012. Priority is claimed under section (a) (35 USC § 119 (a)), all of which is incorporated by reference in this patent application. In addition, if this patent application claims priority for the same reason for countries other than the United States, all its contents are incorporated into this patent application by reference.

Claims (18)

  1. 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업 방법으로서, A method of backing up a profile in the embedded UICC (eUICC).
    상기 eUICC가 외부 개체와의 연동을 통해 관리되는 상기 eUICC 내 프로파일을 암호화하는 단계; Encrypting a profile in the eUICC managed by the eUICC in association with an external entity;
    상기 eUICC가 상기 암호화된 프로파일을 백업 프로파일로서 전송하는 단계; Sending, by the eUICC, the encrypted profile as a backup profile;
    백업 장치 및 외부 개체 중 하나 이상을 포함하는 복호화 장치가 상기 백업 프로파일을 복호화하는 단계; 및 Decrypting the backup profile by a decryption device including at least one of a backup device and an external entity; And
    상기 백업 장치가 상기 복호화된 백업 프로파일을 백업하는 단계를 포함하는 eUICC 내 프로파일 백업 방법. And backing up the decrypted backup profile by the backup device.
  2. 제1항에 있어서, The method of claim 1,
    상기 암호화하는 단계에서, 상기 eUICC는, 1개의 암호화 키 또는 2개 이상의 암호화 키를 이용하여 상기 eUICC 내 프로파일을 암호화하고, In the encrypting step, the eUICC encrypts a profile in the eUICC using one encryption key or two or more encryption keys,
    상기 복호화하는 단계에서, 상기 복호화 장치는, 1개의 복호화 키 또는 2개 이상의 복호화 키를 이용하여 상기 eUICC에서 전송된 상기 백업 프로파일을 복호화하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. In the decrypting, the decryption apparatus decrypts the backup profile transmitted from the eUICC using one decryption key or two or more decryption keys.
  3. 제1항에 있어서, The method of claim 1,
    상기 암호화하는 단계에서, In the encrypting step,
    상기 eUICC는, 1차 암호화 키를 이용하여 상기 eUICC 내 프로파일을 1차 암호화하고, 2차 암호화 키를 이용하여 상기 1차 암호화된 프로파일을 2차 암호화하며, The eUICC first encrypts the profile in the eUICC using a primary encryption key, and secondly encrypts the primary encrypted profile using a secondary encryption key.
    상기 복호화하는 단계에서, In the decoding step,
    상기 외부 개체는 1차 복호화 키를 이용하여 상기 eUICC에서 전송된 상기 백업 프로파일을 1차 복호화하고, 상기 백업 장치는 2차 복호화 키를 이용하여 상기 1차 복호화된 백업 프로파일을 2차 복호화하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. The external entity first decrypts the backup profile transmitted from the eUICC using a primary decryption key, and the backup apparatus second decrypts the primary decrypted backup profile using a secondary decryption key. How to backup my profile in eUICC.
  4. 제3항에 있어서, The method of claim 3,
    상기 1차 암호화 키는 백업 장치 공개키이고, 상기 2차 암호화 키는 eUICC 보안키이며, 상기 1차 복호화 키는 eUICC 보안키이고, 상기 2차 복호화 키는 백업 장치 개인키인 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. The primary encryption key is a backup device public key, the secondary encryption key is an eUICC security key, the primary decryption key is an eUICC security key, and the secondary decryption key is an eUICC backup device private key How to back up my profile.
  5. 제1항에 있어서, The method of claim 1,
    상기 eUICC 내 프로파일은, The profile in the eUICC,
    통신 서비스 및 부가 서비스 중 하나 이상과 관련된 데이터 및 애플리케이션 중 하나 이상을 포함하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. A method for backing up a profile in an eUICC, comprising one or more of data and applications related to one or more of communication services and supplementary services.
  6. 제5항에 있어서, The method of claim 5,
    상기 eUICC 내 프로파일은, The profile in the eUICC,
    상기 통신 서비스와 관련하여, 폰북(Phonebook) 정보 및 개통된 사업자 프로파일 중 하나 이상을 포함하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. A method for backing up a profile in an eUICC, comprising at least one of phonebook information and an opened operator profile in relation to the communication service.
  7. 제5항에 있어서, The method of claim 5,
    상기 eUICC 내 프로파일은, The profile in the eUICC,
    상기 부가 서비스와 관련하여, 발급이 완료된 상태의 데이터 및 애플리케이션 중 하나 이상을 포함하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. Regarding the additional service, the profile backup method in the eUICC, characterized in that it comprises one or more of the data and applications of the issuance is complete.
  8. 제1항에 있어서, The method of claim 1,
    상기 암호화하는 단계 이전에, Prior to the encrypting step,
    상기 백업 장치가 백업 명령을 전송하거나, 상기 eUICC 또는 상기 eUICC를 내장한 기기가 백업 명령을 전송함으로써, 상기 eUICC 내 프로파일 백업 프로세스를 트리거하는 단계를 더 포함하는 eUICC 내 프로파일 백업 방법. And triggering, by the backup device, a backup command or by the eUICC or a device having the eUICC transmitting a backup command, triggering a profile backup process in the eUICC.
  9. 제8항에 있어서, The method of claim 8,
    상기 트리거하는 단계에서, 상기 백업 장치는, In the triggering step, the backup device,
    상기 eUICC 내 프로파일의 백업이 필요한 경우 외부 개체와 백업 명령 암호화 요청 응답 절차를 통해 암호화된 상기 백업 명령을 생성하고, 상기 암호화된 상기 백업 명령을 상기 eUICC 또는 상기 eUICC를 내장한 기기로 전송하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. When the backup of the profile in the eUICC is necessary, the encrypted backup command is generated through a backup command encryption request response procedure with an external object, and the encrypted backup command is transmitted to the eUICC or the device in which the eUICC is embedded. How to backup my profile in eUICC.
  10. 제8항에 있어서, The method of claim 8,
    상기 트리거하는 단계에서, In the triggering step,
    상기 eUICC 또는 상기 eUICC를 내장한 상기 기기는, The device having the eUICC or the eUICC embedded,
    상기 eUICC 내 프로파일의 백업이 필요한 경우, 상기 백업 명령을 상기 백업 장치로 전송하고, 상기 백업 장치로부터 백업 승인 명령을 수신하는 것을 특징으로 하는 eUICC 내 프로파일 백업 방법. When the backup of the profile in the eUICC is necessary, the backup command in the eUICC profile, characterized in that for transmitting the backup command to the backup device, and receiving a backup approval command from the backup device.
  11. 내부 프로파일 백업을 위한 내장 UICC(eUICC: embedded Universal Integrated Circuit Card)로서, Embedded UICC (eUICC) for backing up internal profiles,
    외부 개체와의 연동을 통해 관리되는 상기 eUICC 내 프로파일을 암호화하는 암호화 모듈; 및 An encryption module for encrypting the profile in the eUICC managed through interworking with an external entity; And
    상기 암호화 모듈에 의해 상기 암호화된 프로파일을 백업 장치에 백업시키기 위한 백업 프로파일로서 전송하는 통신 모듈을 포함하는 eUICC. And a communication module for transmitting the encrypted profile by the encryption module as a backup profile for backing up to a backup device.
  12. 제11항에 있어서, The method of claim 11,
    상기 암호화 모듈은, The encryption module,
    상기 eUICC 내 프로파일을 이중으로 암호화하는 것을 특징으로 하는 eUICC. EUICC, characterized in that the double encryption of the profile in the eUICC.
  13. 제11항에 있어서, The method of claim 11,
    상기 eUICC 내 프로파일의 백업이 필요한 경우, 백업 명령을 상기 백업 장치로 전송하고 백업 승인 명령을 상기 백업 장치로부터 수신하는 백업 트리거 모듈을 더 포함하되, If a backup of the profile in the eUICC is required, further comprising a backup trigger module for transmitting a backup command to the backup device and receiving a backup approval command from the backup device,
    상기 암호화 모듈은, 상기 백업 승인 명령의 수신에 따라 상기 eUICC 내 프로파일을 암호화하는 것을 특징으로 하는 eUICC. The encryption module, the eUICC, characterized in that for encrypting the profile in the eUICC in response to receiving the backup approval command.
  14. 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업을 위한 외부 장치로서, External device for backing up profiles in the embedded UICC (eUICC).
    상기 외부 장치가 관리하는 상기 eUICC 내 프로파일이 암호화된 백업 프로파일을 수신하는 수신 모듈; A receiving module for receiving a backup profile encrypted with a profile in the eUICC managed by the external device;
    상기 암호화된 백업 프로파일을 복호화하는 복호화 모듈; 및 A decryption module for decrypting the encrypted backup profile; And
    상기 복호화된 백업 프로파일을 상기 백업 장치로 전송하는 전송 모듈을 포함하는 외부 장치.And a transmission module for transmitting the decrypted backup profile to the backup device.
  15. 제14항에 있어서, The method of claim 14,
    상기 복호화 모듈은, The decoding module,
    상기 eUICC에서 이중으로 암호화된 백업 프로파일을 1차 복호화 키로 1차 복호화하는 것을 특징으로 하는 외부 장치.And externally decrypting the backup profile encrypted in the eUICC with a primary decryption key.
  16. 내장 UICC(eUICC: embedded Universal Integrated Circuit Card) 내 프로파일 백업을 위한 백업 장치로서, Backup device for backing up profiles in the embedded UICC (eUICC).
    외부 개체와의 연동을 통해 관리되는 상기 eUICC 내 프로파일이 암호화된 백업 프로파일을 상기 외부 개체로부터 수신하는 수신 모듈; A receiving module for receiving a backup profile encrypted with the profile in the eUICC managed through interworking with an external entity from the external entity;
    상기 암호화된 백업 프로파일을 복호화하는 복호화 모듈; 및 A decryption module for decrypting the encrypted backup profile; And
    상기 복호화된 백업 프로파일을 백업하는 백업 모듈을 포함하는 백업 장치. And a backup module for backing up the decrypted backup profile.
  17. 제16항에 있어서, The method of claim 16,
    상기 백업 장치가 상기 eUICC 내 프로파일 백업 프로세스를 트리거 하기 위한 백업 명령을 상기 eUICC 또는 상기 eUICC를 내장한 기기로 전송하는 백업 트리거 모듈을 더 포함하는 백업 장치. And a backup trigger module for transmitting, by the backup device, a backup command for triggering a profile backup process in the eUICC to the eUICC or a device incorporating the eUICC.
  18. 제16항에 있어서, The method of claim 16,
    상기 eUICC 또는 상기 eUICC를 내장한 기기가 상기 eUICC 내 프로파일 백업 프로세스를 트리거 하기 위해 전송한 백업 명령을 수신하여 백업 승인 명령을 상기 eUICC 또는 상기 eUICC를 내장한 기기로 전송하는 백업 트리거 지원 모듈을 더 포함하는 백업 장치. And a backup trigger support module for receiving a backup command sent by the device having the eUICC or the eUICC embedded therein to trigger a profile backup process in the eUICC and transmitting a backup approval command to the device having the eUICC or the eUICC embedded therein. Backup device.
PCT/KR2012/009201 2011-11-04 2012-11-02 Method for backup of profile existing in embedded uicc, embedded uicc, external entity and backup device WO2013066114A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20110114552 2011-11-04
KR10-2011-0114552 2011-11-04
KR10-2012-0123718 2012-11-02
KR1020120123718A KR20130049748A (en) 2011-11-04 2012-11-02 Method, embedded uicc, external entity, and backup apparatus for information backup

Publications (1)

Publication Number Publication Date
WO2013066114A1 true WO2013066114A1 (en) 2013-05-10

Family

ID=48192393

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/009201 WO2013066114A1 (en) 2011-11-04 2012-11-02 Method for backup of profile existing in embedded uicc, embedded uicc, external entity and backup device

Country Status (1)

Country Link
WO (1) WO2013066114A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015113351A1 (en) * 2014-01-28 2015-08-06 中兴通讯股份有限公司 Information processing method, terminal and server, and communication method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070097026A (en) * 2004-10-27 2007-10-02 베리사인, 인코포레이티드 A method and apparatus for management of data on handheld
KR100764658B1 (en) * 2006-05-18 2007-10-08 삼성전자주식회사 Apparatus and method for accessing of portal site in mobile communication terminal
KR20090046607A (en) * 2007-11-06 2009-05-11 삼성전자주식회사 Data storage device, mobile communication device and service provider system for automatically user information backup
KR100898055B1 (en) * 2008-12-18 2009-05-19 주식회사 스마트카드연구소 System for protecting private information of uicc and method thereof
US20100311468A1 (en) * 2009-06-08 2010-12-09 Guangming Shi Virtual sim card for mobile handsets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070097026A (en) * 2004-10-27 2007-10-02 베리사인, 인코포레이티드 A method and apparatus for management of data on handheld
KR100764658B1 (en) * 2006-05-18 2007-10-08 삼성전자주식회사 Apparatus and method for accessing of portal site in mobile communication terminal
KR20090046607A (en) * 2007-11-06 2009-05-11 삼성전자주식회사 Data storage device, mobile communication device and service provider system for automatically user information backup
KR100898055B1 (en) * 2008-12-18 2009-05-19 주식회사 스마트카드연구소 System for protecting private information of uicc and method thereof
US20100311468A1 (en) * 2009-06-08 2010-12-09 Guangming Shi Virtual sim card for mobile handsets

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015113351A1 (en) * 2014-01-28 2015-08-06 中兴通讯股份有限公司 Information processing method, terminal and server, and communication method and system
US9883402B2 (en) 2014-01-28 2018-01-30 Xi'an Zhongxing New Software Co. Ltd. Method, terminal and server for processing information, and communication method and system

Similar Documents

Publication Publication Date Title
WO2013036010A1 (en) Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium
WO2013048084A2 (en) Profile management method, embedded uicc, and device provided with the embedded uicc
WO2018101775A1 (en) Apparatus and method for installing and managing esim profiles
WO2013036011A2 (en) Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same
WO2016178548A1 (en) Method and apparatus for providing profile
WO2013036009A1 (en) Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same
WO2016153281A1 (en) Method and apparatus for downloading profile in wireless communication system
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2019017689A1 (en) Method and system to detect anti-steering of roaming activity in wireless communication network
WO2017052136A1 (en) Method and device for downloading profile in mobile communication system
WO2016010312A1 (en) Method and device for installing profile of euicc
WO2013066077A1 (en) Method for managing multiple profiles in an embedded uicc, and embedded uicc and terminal therefor
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
WO2020050701A1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
WO2014077544A1 (en) Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same
WO2014030893A1 (en) Method of managing profile by subscriber authentication module embedded in terminal device, and subscriber authentication device using same
EP3530016A1 (en) Apparatus and method for installing and managing esim profiles
WO2013066016A1 (en) Method for forming a trust relationship, and embedded uicc therefor
WO2014171711A1 (en) Method for supporting subscriber's service provider change restriction policy in mobile communications and apparatus therefor
WO2019194639A1 (en) Method and apparatus for negotiating euicc version
WO2020171475A1 (en) Device changing method and apparatus of wireless communication system
WO2020184995A1 (en) Method and device for changing euicc terminal
WO2020032589A1 (en) Method, apparatus, and system for authorizing remote profile management

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12846631

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12846631

Country of ref document: EP

Kind code of ref document: A1