WO2016178548A1 - 프로파일 제공 방법 및 장치 - Google Patents

프로파일 제공 방법 및 장치 Download PDF

Info

Publication number
WO2016178548A1
WO2016178548A1 PCT/KR2016/004818 KR2016004818W WO2016178548A1 WO 2016178548 A1 WO2016178548 A1 WO 2016178548A1 KR 2016004818 W KR2016004818 W KR 2016004818W WO 2016178548 A1 WO2016178548 A1 WO 2016178548A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
terminal
information
euicc
download
Prior art date
Application number
PCT/KR2016/004818
Other languages
English (en)
French (fr)
Inventor
박종한
이덕기
이혜원
이상수
염태선
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201680026492.9A priority Critical patent/CN107580790B/zh
Priority to US15/570,561 priority patent/US10666660B2/en
Priority to EP16789654.7A priority patent/EP3293993B1/en
Priority to KR1020177030435A priority patent/KR102502503B1/ko
Publication of WO2016178548A1 publication Critical patent/WO2016178548A1/ko
Priority to US16/881,673 priority patent/US11146568B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Definitions

  • the present invention relates to a method and an apparatus for communication connection by downloading and installing a communication service in a terminal in a communication system.
  • the present invention also relates to a method and apparatus for downloading and installing a profile in real time in a communication system.
  • a 5G communication system or a pre-5G communication system is called a system after a 4G network (Beyond 4G Network) or a system after an LTE system (Post LTE).
  • 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (e.g., 60 gigabyte (60 GHz) band).
  • mmWave ultra-high frequency
  • 5G communication system beamforming, massive array multiple input / output (Full-Dimensional MIMO), and full dimensional multiple input / output (FD-MIMO) are used in 5G communication system to increase path loss mitigation of radio waves and increase the transmission distance of radio waves.
  • Array antenna, analog beam-forming, and large scale antenna techniques are discussed.
  • 5G communication systems have advanced small cells, advanced small cells, cloud radio access network (cloud RAN), ultra-dense network (ultra-dense network) , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, Coordinated Multi-Points (CoMP), and interference cancellation The development of such technology is being done.
  • Hybrid FSK and QAM Modulation FQAM
  • SWSC sliding window superposition coding
  • ACM Advanced Coding Modulation
  • FBMC Fan Bank Multi Carrier
  • NOMA NOMA
  • SAP Non orthogonal multiple access
  • SCMA sparse code multiple access
  • IoT Internet of Things
  • M2M Machine Type Communication
  • MTC Machine Type Communication
  • 5G communication system technologies such as sensor network, machine to machine (M2M), machine type communication (MTC), and the like
  • 5G communication technologies are implemented by techniques such as beamforming, MIMO, and array antennas. It is.
  • cloud radio access network (cloud RAN) as the big data processing technology described above may be an example of convergence of 5G technology and IoT technology.
  • An object of the present invention is to provide a method and apparatus for a communication connection by a terminal selecting a communication service in a communication system.
  • the technical problem to be achieved by the present invention is to provide a method and apparatus for downloading in real time a profile for a terminal to establish a communication connection in a communication system.
  • Another object of the present invention is to provide an apparatus and method for providing a profile to a terminal in a communication system.
  • the terminal includes an encrypted profile from SM-DP + or SM-SR + and a transmitter capable of receiving unencrypted profile information, and a profile according to unencrypted profile information.
  • a display unit for displaying information the UI unit receiving the user's consent to receive the profile, and the display and consent input process occur before the encrypted profile is received during the profile download process, and the profile download process is performed based on the received consent. It characterized in that it comprises a control unit for determining whether to proceed or stop.
  • the SM-DP + generates an unencrypted profile information and an encrypted profile during a profile download process, and a normal profile download request message from the terminal after the unencrypted profile information is transmitted to the terminal. It characterized in that it comprises a control unit and a transmitting unit for generating and transmitting an encrypted profile only when is delivered.
  • the terminal may receive an encrypted profile and unencrypted profile information from the SM-DP + or SM-SR +, and receive profile information according to the unencrypted profile information.
  • Display that provides a display, based on the delimiter that indicates whether the user's confirmation code is needed among the information received during the profile download process from SM-DP +, the display means that the user needs to input the confirmation code during the display.
  • Control unit and display unit to display together UI unit to allow user to input confirmation code simultaneously with the display, input confirmation code and random number value received from SM-DP + or SM-SR + during profile receiving process
  • Control unit that performs the operation and transfers it to SM-DP + or SM-SR + during the profile receiving process It characterized in that it comprises a transceiver.
  • the SM-DP + is a storage device capable of storing confirmation information and confirmation code information when downloading a specific profile, and reading information on whether the confirmation code is required. The corresponding information is transmitted to the terminal to download the profile, and if necessary, Confirmation Code SM- using the Hash operation value received from the terminal using the Confirmation Code stored in SM-DP + and a random number delivered to the terminal. Comparing the hash operation value calculated by the DP + and if the value is not the same, characterized in that it comprises a control unit and a transceiver that does not transmit the encrypted profile to the terminal.
  • a profile download method of a terminal comprising: transmitting a first profile download request to a profile providing server; Receiving unencrypted first profile information from a profile download server; Checking whether there is an input for agreeing to download a profile after receiving the unencrypted profile information; Based on the verification result, a method for determining whether to download an encrypted profile is provided.
  • a method of operating a profile providing server comprising: receiving a first profile download request; Transmitting unencrypted first profile information to the terminal; Receiving a second profile download request including information indicating user consent to profile download from the terminal; And transmitting the encrypted second profile information to the terminal.
  • the communication system in the process of downloading and installing the profile to the terminal by transmitting the unencrypted profile information to the terminal before transmitting the encrypted profile to the terminal by allowing the user to select whether to use the profile, You can prevent the user from downloading unwanted profiles, and also prevent the downloading of encrypted profiles that will not be used, reducing the wasted number resources such as profiles or IMSI stored in the profiles.
  • the communication company in the process of downloading and installing the profile in the communication system, requests a confirmation code delivered to the user by a separate method before delivering the encrypted profile to the user equipment.
  • a confirmation code delivered to the user by a separate method before delivering the encrypted profile to the user equipment.
  • FIG. 1 is a diagram illustrating a method for connecting a mobile communication network of a terminal using a UICC having a fixed profile mounted on the terminal.
  • FIG. 2 is a diagram illustrating a system for remote profile installation and management according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a profile download process according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating a profile download process using a confirmation code according to an embodiment of the present invention.
  • 5 is a diagram illustrating a method for provisioning a large number of terminals at a time according to an embodiment of the present invention.
  • 6 (6a to 6b) is a view showing a profile download process according to an embodiment of the present invention.
  • FIG. 7 (7a to 7c) is a view showing a profile download process according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating a terminal according to an embodiment of the present invention.
  • FIG. 9 is a view showing a profile providing server according to an embodiment of the present invention.
  • the UICC Universal Integrated Circuit Card
  • the UICC may include an access control module for accessing a mobile communication provider's network. Examples of such access control modules include a universal subscriber identity module (USIM), a subscriber identity module (SIM), and an IP multimedia service identity module (ISIM).
  • a UICC containing a USIM is also commonly called a USIM card.
  • a UICC containing a SIM module is commonly referred to as a SIM card.
  • a SIM card will be used in a conventional sense including a UICC card, a USIM card, a UICC including an ISIM, and the like. That is, even in the case of a SIM card, the technical application may be equally applied to a USIM card, an ISIM card, or a general UICC card.
  • the SIM card stores personal information of a mobile communication subscriber and enables secure mobile communication by performing subscriber authentication and generating a traffic security key when accessing a mobile communication network.
  • the SIM card is generally manufactured as a dedicated card for the service provider at the request of a specific mobile communication service provider when the card is manufactured, and authentication information for network access of the service provider, for example, USIM ( The Universal Subscriber Identity Module (IM) application, the International Mobile Subscriber Identity (IMSI), the K value, and the OPc value are preloaded on the card. Therefore, the manufactured SIM card is delivered to the subscriber by the corresponding mobile communication provider, and if necessary, management of installation, modification, and deletion of the application in the UICC is performed using technologies such as OTA (Over The Air). can do.
  • USIM The Universal Subscriber Identity Module
  • IMSI International Mobile Subscriber Identity
  • K value the K value
  • OPc value the OPc value
  • the subscriber inserts the UICC card into the owned mobile communication terminal to use the network and application services of the corresponding mobile communication provider.
  • the subscriber can move the UICC card from the existing terminal to the new terminal to store the UICC card.
  • Authentication information, mobile phone number, personal phone book, etc. can be used in the new terminal as it is.
  • the SIM card is inconvenient for the user of the mobile communication terminal to receive the service of another mobile communication company.
  • Mobile terminal user has the inconvenience of physically obtaining a SIM card in order to receive services from a mobile communication provider.
  • it is inconvenient to obtain a local SIM card in order to receive a local mobile communication service.
  • a roaming service to solve the above inconvenience to some extent, there is a problem that can not receive the service if there is a high rate and a contract between the carriers.
  • the SIM module is remotely downloaded and installed on the UICC card, this inconvenience can be largely solved. That is, the SIM module of the mobile communication service to be used at the time desired by the user may be downloaded to the UICC card.
  • a UICC card can also download and install a plurality of SIM modules and select and use only one SIM module therein.
  • Such a UICC card may or may not be fixed to the terminal.
  • a UICC fixed to a terminal is called an eUICC (embedded UICC).
  • an eUICC refers to a UICC card that can be fixed to a terminal and can be downloaded by selecting a SIM module remotely.
  • eUICC a UICC card that can be downloaded and selected by remote SIM module
  • eUICC a UICC card that can be downloaded and selected by remote SIM module
  • the UICC card which is fixed or not fixed to the terminal will be collectively used as the eUICC.
  • the SIM module information to be downloaded will be collectively used as the term eUICC profile.
  • the UICC is a smart card inserted and used in a mobile communication terminal to store personal information such as network access authentication information, a phone book, and SMS of a mobile communication subscriber to access a mobile communication network such as GSM, WCDMA, LTE, etc. It refers to a chip that enables secure mobile communication by performing authentication and traffic security key generation.
  • UICC is equipped with communication applications such as Subscriber Identification Module (SIM), Universal SIM (USIM), and IP Multimedia SIM (ISIM) according to the type of mobile communication network to which the subscriber is connected. It can provide a high level security function for mounting various application applications.
  • SIM Subscriber Identification Module
  • USIM Universal SIM
  • ISIM IP Multimedia SIM
  • an eUICC embedded UICC
  • a security module in a chip form embedded in a terminal that is not removable, which can be inserted into and removed from the terminal.
  • eUICC can download and install profiles using OTA (Over The Air) technology.
  • the eUICC may be referred to as a UICC capable of downloading and installing a profile.
  • a method of downloading and installing a profile using the OTA technology in the eUICC may be applied to a removable UICC that can be inserted into and detached from the terminal. That is, the embodiment of the present invention may be applied to a UICC that can download and install a profile using the OTA technology.
  • UICC may be used interchangeably with SIM
  • eUICC may be used interchangeably with eSIM.
  • a profile may mean a package of an application, a file system, an authentication key value, and the like stored in the UICC in software form.
  • the USIM Profile may mean the same meaning as the profile or packaged information included in the USIM application in the profile in software form.
  • the profile providing server may include a subscription manager data preparation (SM-DP), a subscription manager data preparation plus (SM-DP +), an off-card entity of Profile Domain, a profile encryption server, a profile generating server, a profile provider (Profile Provisioner, It can be expressed as a PP), a Profile Provider, or a PPC holder (Profile Provisioning Credentials holder).
  • SM-DP subscription manager data preparation
  • SM-DP + subscription manager data preparation plus
  • an off-card entity of Profile Domain a profile encryption server
  • a profile generating server a profile provider
  • Profile Provisioner It can be expressed as a PP
  • Profile Provider a Profile Provider
  • PPC holder Profile Provisioning Credentials holder
  • the profile information delivery server may be represented by a discovery and push function (DPF) and a subscription manager discovery service (SM-DS).
  • DPF discovery and push function
  • SM-DS subscription manager discovery service
  • the profile management server is SM-SR (Subscription Manager Secure Routing), SM-SR + (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager or PMC holder (Profile Management Credentials holder), EM (eUICC Manager) Can be expressed as
  • the combination of the functions of the profile management server may be referred to collectively. Therefore, in various embodiments of the present invention, that is, the operation of the profile providing server in the following description may be performed in the profile management server. Similarly, operations described with respect to the profile management server or SM-SR may be performed at the profile provision server.
  • the term terminal used herein refers to a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit, a subscriber.
  • Various embodiments of the terminal may be photographed such as a cellular telephone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • the terminal may include a machine to machine (M2M) terminal, a machine type communication (MTC) terminal / device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • the terminal may be referred to as an electronic device.
  • the electronic device may include a UICC that can download and install a profile. If the UICC is not embedded in the electronic device, the UICC physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device.
  • the UICC may be inserted into the electronic device in the form of a card.
  • the electronic device may include the terminal, and in this case, the terminal may be a terminal including a UICC that can download and install a profile.
  • the UICC may be embedded in the terminal, when the terminal and the UICC is separated, the UICC may be inserted into the terminal and may be inserted into the terminal and connected to the terminal.
  • the UICC which can download and install a profile may be called eUICC, for example.
  • the profile identifier may be referred to as a profile matching ID (Profile ID), Integrated Circuit Card ID (ICCID), ISD-P or Profile Domain (PD).
  • Profile ID may indicate a unique identifier of each profile.
  • the eUICC identifier may be a unique identifier of the eUICC embedded in the terminal and may be referred to as an EID.
  • a provisioning profile when preloaded in the eUICC, it may be an identifier (Provisioning Profile Profile ID) of the corresponding provisioning profile.
  • provisioning Profile Profile ID when the terminal and the eUICC chip is not separated as in the embodiment of the present invention, it may be a terminal ID. It may also refer to a specific secure domain of the eUICC chip.
  • a profile container may be referred to as a profile domain.
  • the profile container may be a security domain.
  • an application protocol data unit may be a message for the UE to interwork with an eUICC.
  • the APDU may be a message for the PP or the PM to interwork with the eUICC.
  • PPC Profile Provisioning Credentials
  • PPC may be a means used for mutual authentication, profile encryption, and signature between PP and eUICC.
  • PPC may include one or more of a symmetric key, a risk shamir adleman (RSA) certificate and a private key, an elliptic curved cryptography (ECC) certificate and a private key, a root certification authority (CA), and a certificate chain.
  • RSA risk shamir adleman
  • ECC elliptic curved cryptography
  • CA root certification authority
  • certificate chain a certificate chain.
  • different PMCs may be stored or used in the eUICC for each of the plurality of PMs.
  • PMC Profile Management Credentials
  • the PMC may include one or more of a symmetric key, an RSA certificate and a private key, an ECC certificate and a private key, a root CA, and a certificate chain.
  • PMCs may be stored or used in the eUICC for each of the plurality of PMs.
  • the AID may be an application identifier. This value can be a delimiter that distinguishes different applications within the eUICC.
  • a profile package TLV may be referred to as a profile TLV.
  • the Profile Package TLV may be a data set representing information constituting the profile in a TLV (Tag, Length, Value) format.
  • AKA may indicate authentication and key agreement, and may represent an authentication algorithm for accessing 3GPP and 3GPP2 networks.
  • K is an encryption key value stored in the eUICC used for the AKA authentication algorithm.
  • OPc is a parameter value that can be stored in the eUICC used for the AKA authentication algorithm.
  • the NAA is a network access application application program, and may be an application program such as USIM or ISIM for accessing a network stored in the UICC.
  • the NAA may be a network access module.
  • FIG. 1 is a diagram illustrating a method for connecting a mobile communication network of a terminal using a UICC having a fixed profile mounted on the terminal.
  • the UICC 120 may be inserted into the terminal 110.
  • the UICC may be removable or may be unknown to the terminal.
  • the fixed profile of the UICC on which the fixed profile is mounted means that access information for accessing a specific communication company is fixed.
  • the access information may be, for example, a K or Ki value necessary for authenticating to the network together with the subscriber identifier IMSI and the subscriber identifier.
  • the terminal may perform authentication with an authentication processing system (eg, HLR (home location register) or AuC) of a mobile communication company using the UICC.
  • the authentication process may be an AKA (Authenticaiton and Key Agreement) process.
  • the terminal can use a mobile communication service such as a telephone or mobile data using the mobile communication network 130 of the mobile communication system.
  • FIG. 2 is a diagram illustrating a system for remote profile installation and management according to an embodiment of the present invention.
  • the eUICC 210 is a terminal (terminal, 220) built-in or removable form of a UICC card or chip. It is a UICC with various physical sizes as well as form factors such as 2FF, 3FF, 4FF and MFF 1, MFF2.
  • the eUICC may be embedded separately, but may be implemented by being integrated with a communication chip (usually a baseband modem) of the terminal.
  • the profile provider 230 includes a function of generating a profile or encrypting the generated profile.
  • the Profile Provider 230 may be referred to as SM-DP +.
  • the eUICC manager 240 may transfer the profile received from the SM-DP + to a local profile assistant (LPA) of the terminal or perform profile management.
  • the eUICC Manager 240 may receive a profile from the SM-SR +.
  • the SM-SR + may control a profile download or profile management operation between the SM-DP + and the LPA.
  • SM-DS can receive SM-SR + server address and event identifier from SM-SR + and forward it to LPA.
  • SM-DP + and SM-SR + may be implemented in one server and referred to as SM-DP + or SM +.
  • the DPF 250 may transfer profile information to the eUICC manager 240 and / or terminal 220.
  • An eUICC manufacturer (eUICC manufacturer) 260 manufactures or produces an eUICC, and may provide it to the eUICC manager 240.
  • Certificate issuer 270 generates or issues a certificate.
  • the certificate issuer may generate or issue information for authenticating the eUICC and profile or a certificate for authentication.
  • the mobile network operator (MNO) 280 may establish a connection relationship with the profile provider 230 and the eUICC manager 240, and manage a profile or eUICC according to the policy of the mobile communication operator.
  • FIG. 3 is a diagram illustrating a profile download process according to an embodiment of the present invention.
  • the system of FIG. 3 may include an SM-DP + 310 and a terminal 320.
  • the SM-DP + 310 may be a profile provider or a profile provision server.
  • the terminal 320 may include a UICC and an eUICC for downloading and installing a profile.
  • the terminal 320 may transmit an authentication initiation request message.
  • the authentication initiation request message may be an InitAuthRequest message.
  • the InitAuthRequest message may be a first request message.
  • the terminal 320 may transmit an InitAuthRequest message including a challenge generated by the terminal 320 to the SM-DP + 310.
  • the challenge may be a value generated by an eUICC connected to the inside of the terminal 320 or the terminal 320.
  • the SM-DP + 310 may calculate an SM-DP + signature value 1 (Signature 1) on data including the eUICC Challenge value and the SM-DP + Challenge value generated by the SM-DP + 310.
  • the SM-DP + signature value 1 may be a value calculated using the SM-DP + secret key.
  • the SM-DP + 310 may transmit a response message including the SM-DP + signature value 1 and the SM-DP + Challenge value to the terminal 320.
  • the response message may be a first response message.
  • the terminal 320 may verify the SM-DP + 310.
  • the terminal 320 may verify the SM-DP + signature value 1 to execute the subsequent process when the SM-DP + 310 is successfully authenticated, and may not execute the subsequent process anymore when the authentication fails.
  • the terminal 320 may generate an eUICC signature 1 for data including the SM-DP + Challenge.
  • the eUICC signature value 1 may be a signature using a private key of the eUICC.
  • the terminal may transmit a client authentication request (AuthClientRequest) including the eUICC signature value 1 and profile mapping information to the SM-DP +.
  • the client authentication request may be a second request message.
  • the profile mapping information refers to information that can be used to distinguish a profile or a specific profile type in SM-DP +.
  • the profile mapping information may be profile mapping information as follows.
  • the SM-DP + 310 may inquire profile information corresponding to a specific profile or profile type from the profile mapping information.
  • the SM-DP + 320 may calculate an SM-DP + signature 2 for the data including the profile information.
  • the SM-DP + 310 may transmit the signature value 2 and the unencrypted profile information to the terminal.
  • the unencrypted profile information may be profile metadata.
  • the profile metadata may include information about a profile name, an icon, an ICCID, an MSISDN, and a carrier name.
  • the terminal 320 may output the received profile information.
  • the terminal 320 may show some or all of the received profile information on the display unit, or may display information mapped to some or all of the profile information on the display unit.
  • the output method of the profile information is not limited to the display of the display unit, and various output methods such as sound and vibration can be used.
  • the mapped information may be a value previously stored in the terminal 320 or obtained by interworking with an external server. Some or all of the profile information used in the mapping process may be as follows.
  • the terminal 320 may receive a user's profile download agreement.
  • the consent process may be as follows.
  • the display unit that simply displays yes / no, input the position corresponding to 'yes' by using the input device (for example, touch pad) of the UI unit.
  • the input device for example, touch pad
  • the consent process is not limited to the above embodiment, and various methods for receiving a user input of a preset method may be applied.
  • the terminal 320 determines whether the user agrees to the profile download in the user consent process. If the user agrees according to the determination result, the operation proceeds to operation 358. If the user does not agree, proceed to operation 367.
  • the terminal 320 requests the profile download from the SM-DP + 310.
  • the terminal 320 may transmit a profile download request message.
  • the profile download request may be an encrypted profile download request.
  • the profile download request may be a request for profile information not received in operation 346 of all profiles.
  • the download request message may be GetBoundProfilePackage.
  • the profile download request message may be a third request message.
  • the profile download request message may include an eUICC signature 2.
  • the SM-DP + 310 may transmit the encrypted profile to the terminal.
  • the SM-DM + 310 may bind the profile provided to the terminal 320 and the terminal. Since the profile is bound after the user's consent, the profile can be prevented from being discarded.
  • the terminal 320 may install the profile after decrypting the encrypted profile.
  • the profile decoding may be performed in the eUICC inside the terminal 320.
  • the encrypted profile may include all or part of the unencrypted profile received in operation 346. It may also differ from the unencrypted information of operation 346. If the encrypted information and the unencrypted information do not overlap, the terminal 320 may install the profile by using (or combining) the encrypted information and the unencrypted information.
  • the process proceeds to operation 367, and the terminal 320 may transmit the profile disagreement report and the consent result to the SM-DP + 310. Thereafter, the terminal 320 may terminate without performing a profile download procedure anymore.
  • the SM-DP + 310 may terminate the profile download procedure and transmit an ACK message to the terminal.
  • the profile In the case of the generated profile, when it is transmitted from the profile providing server to the terminal, it cannot be used in another terminal or another UICC due to security problems. After the profile providing server binds the profile to the terminal and transmits the profile to the terminal, the profile bound at the server cannot be recycled. In the present invention, some of the profile information recyclable in another terminal or another UICC may be transmitted to the terminal 320 without encryption. Thereafter, when the terminal 320 agrees to the profile download through the information of the corresponding profile, the terminal 320 may transmit the entire profile by transmitting the encrypted profile. When the encrypted profile is transmitted after receiving the user's consent, since the relevant profile information is bound at the profile providing server, the profile can be prevented from being discarded after the profile is bound without the user's consent.
  • the specific profile process may be applied to a case different from the above process.
  • FIG. 4 is a diagram illustrating a profile download process using a confirmation code according to an embodiment of the present invention.
  • the system of FIG. 4 may include an SM-DP + 410 and a terminal 420.
  • the SM-DP + 310 may be a profile provider or a profile provision server.
  • the terminal 420 may include a UICC and an eUICC for downloading and installing a profile.
  • the terminal 420 may transmit an authentication initiation request message.
  • the authentication initiation request message may be an InitAuthRequest message.
  • the InitAuthRequest message may be a first request message.
  • the terminal 420 may transmit an InitAuthRequest message including a challenge generated by the terminal 420 to the SM-DP + 410.
  • the challenge may be a value generated by an eUICC connected to the terminal 420 or inside the terminal 420.
  • the SM-DP + 410 may calculate an SM-DP + signature value 1 (Signature 1) on data including the eUICC Challenge value and the SM-DP + Challenge value generated by the SM-DP + 410.
  • the SM-DP + signature value 1 may be a value calculated using the SM-DP + secret key.
  • the SM-DP + 410 may transmit a response message including the SM-DP + signature value 1 and the SM-DP + Challenge value to the terminal 420.
  • the response message may be a first response message.
  • the terminal 420 may verify the SM-DP + 410.
  • the terminal 420 may verify the SM-DP + signature value 1 to execute the subsequent process when the SM-DP + 410 authentication is successful, and may not execute the subsequent process anymore when the authentication fails.
  • the terminal 420 may generate an eUICC signature 1 for data including the SM-DP + Challenge.
  • the eUICC signature value 1 may be a signature using a private key of the eUICC.
  • the terminal may transmit a client authentication request (AuthClientRequest) including the eUICC signature value 1 and profile mapping information to the SM-DP +.
  • the client authentication request may be a second request message.
  • the profile mapping information refers to information that can be used to distinguish a profile or a specific profile type in SM-DP +.
  • the profile mapping information may be profile mapping information as follows.
  • the SM-DP + 410 may inquire profile information corresponding to a specific profile or profile type from the profile mapping information. In addition, if the classification information is stored to distinguish whether it is necessary to enter the user's confirmation code when downloading the profile can be checked. Whether the input of the confirmation code is required may be determined according to the policy of the operator. The operator may determine in advance whether a confirmation code is required to download the profile and notify the profile providing server. In addition, the operator may provide the profile providing server with the policy requiring the confirmation code in advance. The profile provision server may check whether a confirmation code is required based on the policy and based on subscriber information, plan, etc. of the user requesting the profile. For example, the confirmation code may consist of numbers, letters, special characters, and the like.
  • the SM-DP + 410 may calculate an SM-DP + signature 2 for the data including the profile information.
  • the SM-DP + 410 may transmit the signature value 2, the unencrypted profile information, and information identifying whether a confirmation code input is required to the terminal.
  • the terminal 420 may output the received profile information.
  • the terminal 420 may show some or all of the received profile information on the display unit, or may display information mapped to some or all of the profile information on the display unit.
  • the mapped information may be a value previously stored in the terminal 420 or obtained by interworking with an external server.
  • Some or all of the profile information used in the mapping process may be as follows.
  • the terminal 420 may receive a user's profile download agreement.
  • the consent process may be as follows.
  • the terminal displays an additional confirmation code input request when the confirmation code is required by checking whether the identification code input required information received from SM-DP + is simultaneously or separately or without the user consent acquisition process.
  • the confirmation code can be input through the user interface (UI).
  • the terminal 420 may perform a hash operation using the confirmation code received by the user and the SM-DP + Challenge information transmitted in operation 434.
  • the hash operation may be one or more hash operations, and the confirmation code may be hidden through the hash operation.
  • the SM-DP + Challenge value may be used in the operation to generate a different hash result every time.
  • the operation may be calculated separately on one or more CPUs.
  • the confirmation code can be provided by the operator.
  • the user can receive information on the confirmation code at the time of subscription from the operator.
  • Information about the confirmation code can be obtained through various methods such as e-mail and barcode.
  • the terminal 420 determines whether the user agrees to the profile download in the user consent process. If the user agrees, the operation proceeds to operation 458, and if the user does not agree, the operation proceeds to operation 467.
  • the terminal 420 requests the profile download from the SM-DP + 410.
  • the terminal 420 may transmit a profile download request message.
  • the profile download request message may include the Hashed Confirmation Code.
  • the profile download request may be an encrypted profile download request.
  • the profile download request may be a request for profile information not received in operation 346 of all profiles.
  • the download request message may be GetBoundProfilePackage.
  • the profile download request message may be a third request message.
  • the profile download request message may include an eUICC signature 2.
  • the SM-DP + 410 may verify the profile download request.
  • SM-DP + can be verified in the following ways.
  • the SM-DP + 410 may transmit a message (nack message) indicating that the hashed confirmation code is not included in the profile download request message.
  • the Hashed Confirmation Code may be directly calculated and compared. Since the hashed confiramation code is generated based on the challenge value generated by the SM-DP + 410, the hashed confiramation code may be calculated and compared in the SM-DP + 410. However, for other entities, it is impossible to compare because the challenge value used to generate hashed confiramtion code is unknown. If the hashed confirmation code received from the terminal 420 and the value calculated by the SM-DP + match, the process proceeds to step 461. If the two values do not match, the SM-DP + 410 transmits a message indicating that the profile download failed to the terminal 420, and then terminates the process.
  • the SM-DP + 410 may transmit the encrypted profile to the terminal 420.
  • the SM-DM + 410 may bind a profile provided to the terminal 420 and the terminal. Since the profile is bound after the user's consent, the profile can be prevented from being discarded.
  • the terminal 420 may install the profile after decrypting the encrypted profile.
  • the profile decoding may be performed in the eUICC inside the terminal 420.
  • the operation proceeds to operation 467, and the terminal 420 may transmit the profile disagreement report and the consent result to the SM-DP + 410. Thereafter, the terminal 420 may terminate without further performing the profile download procedure.
  • the SM-DP + 410 may terminate the profile download procedure and transmit an ACK message to the terminal 420.
  • the specific profile process may be applied to a case different from the above process.
  • 5 is a diagram illustrating a method of provisioning a large number of terminals at a time according to an embodiment of the present invention.
  • it may be inefficient to request input of a user consent or input of a confirmation code for each terminal.
  • 5 provides a method of downloading profiles for a plurality of terminals.
  • the embodiment of FIG. 5 may be applied when there are a plurality of terminals downloading profiles in the embodiments of FIGS. 3 and 4.
  • the mass profile installation process can be largely classified into an eUICC delivery step 520, a terminal production preparation step 530, a terminal production step 550, and a mass supply result notification step 594.
  • eUICC Deliver Phase (eUICC Deliver Phase) 520 will be described.
  • the production server 505 may receive product information on N eUICCs from the eUICC manufacturer (EUM, 501).
  • ProductionInfoNotifyRequest can be used to provide product information for N eUICCs.
  • the eUICC can be set to perform the operations described below only for a specific production server 505. There are two methods as follows.
  • the separator of Production Server (505) is preset by EUM (501) when manufacturing eUICC.
  • EUICC performs a specific operation only when the request is using the credential by delivering a specific credential to the production server 505.
  • the information may include an eUICC Info, an eUICC certificate, a pre-generated one-time public key, and an EUM certificate.
  • the aforementioned credential may be delivered. Pre-generated one-time public keys can only be used in eUICC through a specific product server.
  • the production server 505 may send a response message to the EUM (501).
  • the response message may be a ProductionInfoNotifyResponse message.
  • the message may include ACK and NACK information for receiving product information.
  • the production server 505 may request the SM-DP + 503 to prepare for downloading a profile.
  • the production server 505 may send a BulkProfileRequest to the SM-DP + 503 to request preparation for downloading multiple profiles.
  • the BulkProfileRequest may include the following.
  • N eUICC certificates N one-time public keys, N eUICC information
  • the N pieces of information are transmitted in a form that can be mapped to those corresponding to the same eUICC in SM-DP +.
  • the signature value may be a signature for a value including a disposable public key.
  • the SM-DP + 503 verifies the certificate and signature values of the production server 505. (verify SR Token0) If the verification passes, the process proceeds to operation 535.
  • SM-DP + can generate an encryption key.
  • the SM-DP + 535 may generate a single-use asymmetric key pair and use it with the received public key to generate an encryption key.
  • the encryption key can be used to encrypt the profile or to encrypt the symmetric key that encrypted the profile.
  • the SM-DP + 503 may generate a profile package.
  • the SM-DP + 503 may create N data including an encrypted profile, a one-time public key generated by the SM-DP +, and a signature value of the SM-DP +.
  • the SM-DP + 503 may deliver the generated profile package to the production server 505.
  • the profile package may include token information (DPToken1) and profile package installation information (profile install packge) for each eUICC.
  • DPToken1 token information
  • profile package installation information profile install packge
  • n token information and n profile package installation information may be included.
  • the SM-DP + 503 may use a BulkProfileResponse message.
  • the production server 505 may calculate the signature value of the production server 505 for the value including some or all of the data received from the SM-DP + 503.
  • the signature value may be a value previously owned by the production server 505 or may be a signature value using “specific Credential” received from the EUM 501 described in operation 521.
  • the individual terminal 507 may request the installation of the profile from the production server 505 when a specific condition is met.
  • the terminal 507 may request a profile installation using a FactoryEventRequest.
  • the LPA of the terminal 507 may receive a challenge value from the eUICC of the terminal 507.
  • FactoryEventRequest can include one or more of EID and eUICC Challenge.
  • the eUICC Challenge may be included in calculating the signature value of the Prouction Server 505 in operation 341.
  • the production server 505 may transmit a factory event response to the terminal 507.
  • the production server 505 transmits the response value including the signature value of the SM-DP + 503 and the signature value of the Production Server 505 to the LPA of the terminal 507.
  • the LPA forwards the profile installation preparation message including the SM-DP + signature value and the Production Server signature value to the eUICC.
  • the profile installation preparation message may be GetAuthDataRequest, and may include EventID, EventType, SRToken 1, and DPToken 1.
  • the terminal 507 may provide an indication and UI requesting user consent before requesting the eUICC to prepare for profile installation. In the case of a profile installation through a specific server, that is, a production server 505, the process is omitted. can do.
  • the eUICC verifies the Production Server signature. For example, you can verify SRToken 1 with the production server signature verification. If the verification passes, the SM-DP + signature is verified. For example, you can verify DPToken 1 with SM-DP + signature verification. If any of the validations fail, return an error and exit without executing any further steps.
  • the eUICC first checks whether the production server 505 is a specific server.
  • the verification method may be a method of verifying an ID of a production server or a method of verifying a signature value.
  • eUICC can use a pre-created one-time asymmetric key pair without generating a new one-time asymmetric key pair.
  • the eUICC may generate an eUICC signature value (eUICCToken) using a signature private key set in the eUICC with respect to data including a disposable public key and parameters received from the LPA.
  • eUICCToken eUICC signature value
  • the eUICC may then transmit data including the eUICC signature value and the disposable public key to the LPA. You can use the GetAuthDataResponse message.
  • the LPA may deliver a profile download request message including the received eUICC signature value and the disposable public key to the production server 505.
  • the profile download request message may be an eUICCManagementRequest and may include an eUICCToken.
  • the Production Server 505 verifies the eUICC signature value (eUICCToken). If the verification fails, the server may return an error and then stop the profile installation process of the terminal.
  • eUICCToken the eUICC signature value
  • the production server 505 may sign (SRToken2) a portion or all of the encrypted profile received in operation 539 using the production private key of the production server 505.
  • the encrypted profile may include another signature value of SM-DP + 503.
  • the Production Server 505 passes the encrypted value of the Production Server's signature in response to operation 565 to the LPA.
  • eUICCmanagementResponse can be used, and eUICCmanagementResponse can include profileinstallpackage and SRToken2.
  • the LPA may transmit a signature value signed by the SM-DP + signature private key to data including the Production Server signature value, the SM-DP + one-time public key, and the SM-DP + one-time public key.
  • EstablishSecureChannelRequest can be used, and EstablishSecureChannelRequest can include EventId, SRToken2, and DPToken2.
  • the eUICC may verify the signature value SRToken2 of the production server. If the verification fails, the eUICC returns an error to the LPA and terminates the subsequent profile installation process.
  • the eUICC may verify the SM-DP + signature value (DPToken2). If the verification fails, the eUICC returns an error and can terminate any subsequent profile installation.
  • the eUICC may generate an encryption key using the one-time public key of the SM-DP + and the one-time private key of the eUICC.
  • the eUICC may transmit a response to step 573 to the LPA of the terminal 507.
  • EstablishSecureChannelResponse can be used.
  • the LPA may transmit encrypted ProfileRecord information to the eUICC. You can use InstallProfileRecordRequest.
  • the eUICC may install the encrypted ProfileRecord after decrypting it with the encryption key generated in operation 579. And eUICC can deliver 25 levels of response to LPA. InstallProfileRecordResponse is available.
  • the LPA may pass an encrypted Profile Protection Key (PPK) to the eUICC.
  • PPK Profile Protection Key
  • updatesessionkeyrequest w / profileprotectionKey is available.
  • the eUICC may then decrypt the encrypted PPK with the encryption key generated in operation 579 and then transmit a response message to the LPA. You can use UpdateSessionKeyResponse.
  • the LPA transfers the encrypted profile package block to the eUICC.
  • IntallProfilePBRequest is available, and InstallProfilePBRequest can include a securedprofilepackageblock.
  • the eUICC decrypts the encrypted Profile Package Block using an encryption key of operation 579 or a PPK of operation 585. If decryption fails, an error code is returned and the profile installation process is terminated. If decryption is successful, eUICC installs profile elements that can be installed by checking whether one or more profile elements, which can be installed as a decoded profile package block alone or in combination with some or all of the previously delivered profile package blocks, are configured. If some or all of the elements are not used to construct the Profile Element, then they can be combined with some or all of the other Profile Package Blocks and stored in a buffer to form the Profile Element.
  • the eUICC may transmit a response to operation 586 to the LPA.
  • InstallProfilePBResponse is available, and can contain an EventResult.
  • eUICC can send an installation complete message to LPA for a profile with an eUICC signature.
  • the LPA may transmit an installation completion message including the eUICC signature to the production server 505 after the profile installation is completed.
  • LPA may use NotifyResultRequest, and NotifyResultRequest may include Eventresult.
  • the production server 505 may send a notifyresultresponse to the LPA, which may be a response message for operation 589.
  • the LPA may additionally enable a profile installed by the eUICC.
  • the operations 551 to 591 are performed for individual terminals. When the profile is downloaded and installed for N terminals, the operations may be performed on the N terminals.
  • the production server may transmit profile download results for the N terminals to the SM-DP + 503 using NotifyResultBulkRequest.
  • the SM-DP + 503 may send a NotifyResultBulkResponse to the production server 505.
  • FIG. 6 is a diagram illustrating a profile download process according to another embodiment of the present invention.
  • the SM-DP + 601 may communicate with the LPA 603 directly using the general IP-based HTTPS without the SM-SR +.
  • the LPA 603 and the eUICC 605 may be included in the terminal.
  • the communication between the LPA 603 and the SM-DP + 601 may be understood as the communication between the terminal and the SM-EP + 601.
  • the SM-DP + 601 stores the SM-DP's signing certificate (CERT.DP.ECDSA) and private key (SK.DP.ECDSA) in its internal storage.
  • SM-DP + also stores the server certificate for TLS (CERT.DP.TLS) and private key (SK.DP.TLS) for HTTPS in its internal storage.
  • the internal storage in which the CERT.DP.ECDSA, SK.DP.ECDSA, CERT.DP.TLS, and SK.DP.TLS are stored may be physically the same storage device or different storage devices.
  • the eUICC 605 stores the eUICC's signing certificate (CERT.EUICC.ECDSA) and private key (SK.eUICC.ECDSA) in its internal storage.
  • the profile download process is as follows.
  • the LPA 603 requests the eUICC certificate from the eUICC.
  • LPA can use ES10b.getCertificate.
  • the eUICC 605 returns the LUI 603 as an eUICC certificate (CERT.eUICC.ECDSA) and an EUM certificate (CERT.EUM.ECDSA).
  • the eUICC 605 may use CERT.EUICC.ECDSA and CERT.EM.ECDSA.
  • operations 611 and 613 may be omitted.
  • the LPA 603 may request a signature value generation from the eUICC 605.
  • the LPA 603 may use ES10b.GetEUICCInfo.
  • the factor included in the signature is a value transmitted from the LPA 603, and the value may include one or more of the following values.
  • EventID (Identifier to identify specific profile download event)
  • NotificationID (similar to EventID)
  • the eUICC information may be requested to be called except for the eUICC signature value.
  • the eUICC 605 may generate a signature value using SK.eUICC.ECDSA.
  • the eUICC 605 may create an EUICC challenge.
  • the eUICC 605 returns an eUICC signature value to the LPA 603. If eUICC signature value is not needed, only eUICC_Info can be returned.
  • the eUICC Info may include version information of the eUICC.
  • the LPA 603 may call “ES9 + .InitiateDownload” to the SM-DP + 601.
  • the HTTPS session connection is established between the LPA and the SM-DP + before the ES9 + .InitiateDownload call.
  • the HTTPS session connection may be the same session in the entire profile download process, or may be a separate session.
  • the ES9 + .InitiateDownload may be ES9.InitiateAuthentication or ES9.EventRequest.
  • ES9 +. InitiateDownload includes eUICC Info and may additionally include the eUICC Challenge.
  • the eUICC signature value is included, the eUICC certificate and the EUM certificate may be included.
  • the SM-DP + 601 receives the eUICC certificate and the signature value
  • the SM-DP + verifies the EUM certificate using the CI certificate or the CI certificate public key (PK.CI.ECDSA), and the EUM certificate.
  • the eUICC certificate can be verified using, and the eUICC signature value can be verified using the eUICC certificate.
  • the certificate verification and signature verification may be omitted.
  • the SM-DP + 601 may check suitability of the eUICC 605 based on the eUICC Info information. At this time, you can use eUICC version information of eUICC Info.
  • the SM-DP + 601 may generate a DP challenge.
  • the DP Challenge is a value generated later by the SM-DP + 601 to authenticate the eUICC.
  • the SM-DP + 601 may generate a TransactionID.
  • the TransactionID is an identifier that distinguishes a specific profile download session so that the SM-DP + 601 can simultaneously process a plurality of terminal requests. If not distinguished by the TransactionID, the SM-DP + server can download the profile for only one terminal at a time, and if a specific terminal delays the response while interworking with the SM-DP + (601), the other terminal is the profile. There is a problem that can not be downloaded. In order to solve this problem, the session may be deleted after a certain time by applying the life time of a specific session, but in this case, the performance that the server can handle is the same.
  • the SM-DP + 601 may check whether there is a profile to download corresponding to the MatchingID or the EID.
  • the SM-DP + 601 calculates a DP signature value (DP Signature) using SK.DP.ECDSA for data including an eUICC_Challenge value, a DP Challenge value, and a TransactionID value.
  • the DP signature value is a signature value for authenticating the SM-DP + in the eUICC.
  • the SM-DP + 601 responds to the operation 621 by deciding whether to input the signature certificate CERT.DP.ECDSA, DP Challenge, TransactionID, DP Signature, profile information, and Confirmation Code of the SM-DP + 601 ( ConfirmationCodeRequired separator) can be passed.
  • the terminal may display profile information.
  • the profile information may be output in various ways.
  • the terminal may receive a user consent for downloading a profile from the user. Also, if necessary, a confirmation code may be input.
  • the LPA 603 may deliver ES10b.PrepareDownload to the eUICC.
  • ES10b.PrepareDownload may be ES10.GetAuthDataRequest.
  • the ES10b.PrepareDownload can be delivered including CERT.DP.ECDSA, DP Challenge, TransactionID, and DP Signature.
  • the eUICC 605 first verifies the DP certificate using the CI certificate stored in the eUICC or the public key of the CI. (CERT.DP.ECDSA)
  • the eUICC 605 verifies the SM-DP + signature value DP Signature.
  • the SM-DP + signature value verification includes the DP Challenge, TransactionID and the eUICC Challenge value transmitted from the LPA 603 and the eUICC Challenge value transmitted from the LPA 603 to the LPA 603, and the SM-DP + included in the CERT.DP.ECDSA.
  • Use public key PK.DP.ECDSA.
  • the eUICC can generate a disposable asymmetric key pair.
  • eUICC may load and use a single-use asymmetric key pair that was previously created.
  • the disposable asymmetric key pair may be used to generate an encryption key between the SM-DP + 601 and the eUICC 605 together with the disposable asymmetric key pair of the server.
  • the encryption key generation method may be as follows.
  • -SM-DP + (601) generates cryptographic key by combining one-time private key of SM-DP + and one-time private key of eUICC
  • the eUICC 605 generates an encryption key by combining a one-time private key of the eUICC and a one-time public key of SM-DP +.
  • the additional factors necessary for generating the encryption key may be transmitted by the SM-DP + 601 to the eUICC 605 through the LPA 603 in a later step.
  • the eUICC 605 uses the eUICC signature private key (SK.eUCIC.ECDSA) for the data including the one-time public key (otPK.EUICC.ECKA) and the DP Challenge among the one-time asymmetric key pairs generated. Calculate (eUICC_Sign2). Since the signature value calculation includes the DP challenge value generated by the SM-DP +, the signature value can be used for the SM-DP + 601 to authenticate the eUICC 605 in a later step. In addition, the eUICC Sign2 functions to transfer the otPK.eUICC.ECKA value generated by the eUICC 605 to the SM-DP + without being modulated.
  • SK.eUCIC.ECDSA eUICC signature private key
  • otPK.EUICC.ECKA the one-time public key
  • DP Challenge among the one-time asymmetric key pairs generated.
  • eUICC_Sign2 Since the signature value calculation includes the DP challenge value generated by the SM-
  • the eUICC 605 transmits the generated public key (otPK.EUICC.ECKA) of the generated eUICC and the generated eUICC signature value (eUICC_Sign2) to the LPA 603.
  • the LPA 603 delivers ES9 + GetBoundProfilePackage to the SM-DP +.
  • ES9 + GetBoundProfilePackage can also be named as eUICCManagementRequest or ProfileRequest.
  • the ES9 + GetBoundProfilePackage includes a disposable eUICC public key and the eUICC signature.
  • an eUICC signing certificate (CERT.eUICC.ECDSA) for verifying eUICC signature values
  • an EUM certificate (CERT.eUICC.ECDSA) for verifying eUICC signing certificates
  • mapping identifiers may be passed to download specific profiles that can be used as mapping identifiers.
  • the mapping delimiter may not be delivered if it was delivered in a previous step (ie, operation 621).
  • the terminal may deliver a Hashed Confirmation Code to the SM-DP +.
  • the SM-DP + 601 may verify the EUM certificate and the eUICC certificate by the method described in operation 623.
  • the SM-DP + 601 uses the eUICC one-time public key received from the LPA 603 in operation 635 and the DP Challenge value transmitted to the LPA 603 in operation 625 and the public key included in the eUICC certificate. (eUICC Sign2) can be verified. If the verification passes, the SM-DP + 601 authenticates the eUICC 605. If the verification fails, the SM-DP + 601 may stop the operation for the corresponding session and return an error to the LPA 603.
  • eUICC Sign2 eUICC Sign2
  • the SM-DP + 601 may map a profile to download using the EventID (or NotificationID, MatchingID, or Activation Code Token) value received in operation 635. If there is no profile to download, it can return an error and terminate the session.
  • EventID or NotificationID, MatchingID, or Activation Code Token
  • the SM-DP + 605 may generate a disposable asymmetric key pair.
  • the generated disposable asymmetric key pair may be used to generate an encryption key between the eUICC 605 and the SM-DP + 601.
  • the encryption key generation method is as follows.
  • -SM-DP + (601) generates cryptographic key by combining one-time private key of SM-DP + and one-time private key of eUICC
  • the eUICC 605 generates an encryption key by combining a one-time private key of the eUICC and a one-time public key of SM-DP +.
  • the SM-DP + 601 may calculate an SM-DP + signature value DP Signature2.
  • the signature value is a value calculated using the signature private key (SK.DP.ECDSA) of the SM-DP + for data including the CRT, the one-time public key of SM-DP +, the one-time public key of eUICC, and TransactionID.
  • the CRT may be used as a factor of encryption key generation.
  • the SM-DP + 601 may generate a profile package (Bound Profile Package or BPP) coupled to a specific eUICC.
  • BPP may include a CRT, a disposable public key of SM-DP +, and DP Signature2.
  • the BPP may include ProfileInfo (or MetaData) encrypted with the encryption key.
  • the BPP may include an encrypted PPK obtained by encrypting a Profile Protection Key with the generated encryption key.
  • the BPP may include the generated encryption key or Profile Package Blocks (PPBs) encrypted with the PPK.
  • the encrypted PPBs are PPBs obtained by dividing the entire profile data into installable units (Profile Element or PE) and then dividing the entire PPB into units that can be encrypted.
  • the encryption may use the SCP03t protocol.
  • the SM-DP + 601 returns a BPP in response to the operation 635.
  • the LPA executes ES10b.LoadBoundProfilePackage a plurality of times to deliver the ES8_InitializeSecureChannel information included in the BPP to the eUICC.
  • ES8_InitilizaseSecureChannel information may include CRT, one-time public key of SM-DP +, and DP Signature2.
  • ES8_InitilizaseSecureChannel may refer to an EstablishSecureChannel.
  • the ES10b.LoadBoundProfilePackage may be for transmitting a StoreData command.
  • the eUICC 605 first starts with the public key (PK.DP.ECDSA) of the DP signing certificate (CERT.DP.ECDSA) received in operation 629 and the CRT, SM-DP + one-time public key received in operation 641, and In operation 633, the DP signature (DP Signature2) is verified using the eUICC's one-time public key that was passed to the LPA 603.
  • PK.DP.ECDSA public key of the DP signing certificate
  • SM-DP + one-time public key received in operation 641 the DP signature
  • DP Signature2 is verified using the eUICC's one-time public key that was passed to the LPA 603.
  • the eUICC 605 may generate an encryption key using the one-time private key of the CRT and the eUICC, and the one-time public key of SM-DP +.
  • the eUICC 605 delivers the verification result according to operation 643 to the LPA 603.
  • the LPA 603 executes ES10b.LoadBoundProfilePackage a plurality of times to transfer the ES8 + SetProfileInfo information included in the BPP to the eUICC.
  • ES8 + SetProfileInfo may be referred to as ES8 + .StoreMetadata or InstallProfileRecord.
  • ES8 + SetProfileInfo contains ProfileInfo (or Metadata or ProfileRecord).
  • the eUICC 605 forwards the response to the operation 647 to the LPA 603.
  • the LPA 603 may deliver ES8 + ReplaceSessionKeys information included in the BPP to the eUICC 605 by executing ES10b.LoadBoundProfilePackage a plurality of times.
  • the ES8 + ReplaceSessionKeys may be referred to as UpdateSessionKeyRequest.
  • the ES8 + ReplaceSessionKeys includes a ProfileProtectionKey (PPK) encrypted with an encryption key in operation 637.
  • PPK ProfileProtectionKey
  • the eUICC 605 transmits a response to the operation 651 to the LPA 603.
  • the LPA 603 performs the ES10b.LoadBoundProfilePackage a plurality of times to transmit the encrypted Profile Package Block (PPB) or Profile Segments included in the BPP to the eUICC 605.
  • PPB Profile Package Block
  • Each Profile Segment is decrypted with the encryption key or PPK and processed in order by the eUICC 605.
  • the eUICC 605 may calculate and pass an eUICC signature value to the LPA 603.
  • the LPA 603 may transmit the corresponding signature value to the SM-DP + 601 to inform the profile installation result.
  • the SM-DP + 601 may transmit a response to the operation 659 to the LPA 603.
  • FIG. 7 is a diagram illustrating a profile download method according to another embodiment of the present invention.
  • the SM-SR 780 may transmit a RegisterEventRequest to the DPF 785.
  • RegisterEventRequest may include Event ID, EID, SRID.
  • the DPF 785 may store an Event ID, an EID, and an SRID, and transmit a RegisterEventResponse to the SM-SR 780.
  • the DPF 785 may transmit a Push Notification to the terminal 790. Push Notification can be sent through the push server.
  • the terminal 790 may transmit an ES10_EventRequest to the DPF 785.
  • EventRequest may include an EID.
  • the DPF 785 may send an EventIDResponse to the terminal 790.
  • EventIDResponse may include EventID and SRID.
  • the terminal 790 may transmit an EventRequest to the SM-SR 780.
  • EventRequest may include EventID and terminalInfo.
  • the terminal may transmit an EventRequest in operation 705.
  • the SM-SR 780 may generate SRToken1 in response to operation 705.
  • the SM-SR 780 may transmit an EventResponse to the terminal 790.
  • EventResponse may include Eventtype, SRToken1, and DPToken1.
  • a user confirmation may be input.
  • the terminal 790 may display a user agreement, and the user may input user agreement for profile download.
  • the input means for inputting the confirmation code may be displayed, and the confirmation code may be input from the user.
  • the confirmation code may be information obtained from the MNO 770 or the operator when the user subscribes to the service.
  • the terminal 790 may transmit a GetAuthDataRequest to the eUICC 795.
  • GetAuthDataRequest may include EventID, EventType, SRToken1, DPToken1.
  • the eUICC 795 may verify SRToken1 and DPToken1. In operation 711, the eUICC 795 may check the eUICC Policy Rule. In operation 712, the eUICC 795 may generate an ECKA ephemeral key pair. In operation 713, the eUICC 795 may generate an eUICCToken.
  • the eUICC 795 may transmit GetAuthDataResponse to the terminal 790.
  • GetAuthDataResponse may include eUICCToken.
  • the terminal 790 may transmit an eUICCManagementRequest to the SM-SR 780.
  • the eUICCManagementRequest may include an eUICCToken.
  • the SM-SR 780 may verify the received eUICCToken. If verification fails, an error may be returned to terminal 790. If the verification succeeds, the SM-SR successfully authenticates the eUICC.
  • the SM-SR 780 may transmit a ProfileRequest to the SM-DP 775.
  • ProfileRequest may include eUICCToken, NONCE_SR, terminalInfo.
  • the SM-DP 775 may verify the eUICCToken. In operation 719, the SM-DP 775 generates an ECKA ephemeral key pair. In operation 720, the SM-DP 775 derives a secure channel session key. In operation 721, the SM-DP 776 generates a profileInstallPackage.
  • the SM-example may transmit a profile response to the SM-SR 780.
  • ProfileResponse may include ProfileInstallPackage.
  • the SM-SR 780 may generate SRToken2.
  • the SM-SR 780 may transmit an eUICCManagementResponse to the terminal 790.
  • eUICCManagementResponse may include ProfileInstallPackage and SRToken2.
  • the terminal 790 may transmit an EstablishSecureChannelRequest to the eUICC 795.
  • EstablishSecureChannelRequest may include EventID, SRToken2, and DPToken2.
  • the eUICC 795 may verify SRToken2. If the verification succeeds, in operation 727, the eUICC 795 may verify DPToken2. If the verification succeeds, in operation 728, the eUICC 795 may obtain a secure channel session key.
  • the eUICC 795 may transmit an EstablishSecureChannelResponse to the terminal 790.
  • EstablishSecureChannelResponse may include a SecureChannelID.
  • the terminal 790 may transmit an InstallProfileRecordRequest to the eUICC.
  • InstallProfileRecordRequest may include a secureChannelID.
  • the eUICC may transmit an InstallProfileRecordresponse to the terminal 790.
  • operations 732-733 may be performed.
  • the terminal 790 may transmit a ReplaceSessionKeyRequest to the eUICC 795.
  • the eUICC 795 may transmit a ReplaceSessionKeyResponse to the terminal 790.
  • the terminal 790 may transmit an InstallProfileRequest to the eUICC 795.
  • InstallProfileRequest may include an encrypted profile package.
  • the eUICC 795 may decrypt and install the received encrypted profile package. In operation 736, the eUICC 795 may optionally activate the installed profile.
  • the eUICC 795 may transmit an InstallProfileResponse to the terminal 790.
  • InstallProfileResponse may include an EventResult.
  • the terminal 790 transmits a NotifyResultRequest to the SM-SR 780 to report an event result, and the SM-SR 780 transmits a NotifyResultResponse to the terminal 790.
  • the terminal 790 transmits a ReleaseSecureChannelRequest to the eUICC 795.
  • ReleaseSecureChannelRequest may include a SecureChannelID.
  • the eUICC 795 may transmit a ReleaseSecuredChannelResponse to the terminal 790.
  • the terminal may reset the UICC.
  • the SM-SR 780 may transmit a DeleteEventRequest to the DPF 785, and the DeleteEventRequest may include an EventID.
  • the DPF 785 may delete the corresponding event and transmit a DeleteEventResponse to the SM-SR 780.
  • the SM-SR 780 may transmit a NotifyResultRequest to the MNO 770, and the NotifyResultRequest may include an EventResult.
  • the MNO 770 may send a NotifyResultResponse to the SM-SR 780.
  • the SM-SR 780 may transmit a NotifyResultRequest to the SM-DP 775, and the NotifyResultRequest may include an EventResult.
  • the SM-DP 775 may transmit NotifyResultResponse to the SM-SR 780.
  • the following is an example of expressing whether the user consent required from the SM-DP + to the UE and Confirmation Code Required classification information in the embodiment of the present invention.
  • the configuration of the following confirmation code required may be applied to an embodiment using the confirmation code among the embodiments of the present invention.
  • UserConfirmation data may be transmitted as is or together with other data from the SM-DP + to the terminal.
  • the confirmType included in the UserConfirmation may have the following values.
  • the terminal may select whether to agree to download the profile as shown in FIG. A value of 1 means that codeInput is required, which means you need to enter a confirmation code.
  • the confirmation message may be additional information that the terminal will show to the user, and the information may be configured differently for each operator.
  • FIG. 8 is a diagram illustrating a terminal according to an embodiment of the present invention.
  • the terminal 800 may include a communication unit 801, a control unit 802, and an eUICC 803.
  • the communication unit 801 may perform data communication, and may transmit a message generated by the eUICC 803 to a device outside the terminal.
  • the communicator 801 may be referred to as a transceiver and may include at least one of a transmitter and a receiver.
  • the eUICC 803 is a chip-type security module embedded in the terminal 800, not removable, which can be inserted into and removed from the terminal 800.
  • the eUICC 801 may download and install a profile using OTA (Over The Air) technology.
  • OTA Over The Air
  • the controller 802 transmits a first profile download request to the profile providing server, receives unencrypted first profile information from the profile download server, and after receiving the unencrypted profile information.
  • the controller may determine whether there is an input for agreeing to download the profile and determine whether to download the encrypted profile based on the check result.
  • control unit 802 if there is the input,
  • the second profile download request may be transmitted to the profile download providing server, and control may be received to receive encrypted second profile information from the profile providing server.
  • controller 802 may control to install a profile based on the unencrypted first profile information and the encrypted second profile information.
  • controller 802 may check whether there is a confirmation code input after receiving the unencrypted first profile, and control to transmit the second profile download request when the confirmation code is input.
  • the unencrypted profile may include at least one of a profile name, an icon, an ICCID, an MSISDN, and information about a communication provider.
  • the terminal 800 may perform operations of the terminal, LPA, eUICC, and UICC described with reference to FIGS. 1 to 8, and the controller 802 may perform the operation. ) Can be controlled.
  • FIG. 9 is a view showing a profile providing server according to an embodiment of the present invention.
  • the profile provision server may be SM-DP + and / or SM-SR.
  • the profile provision server may operate as a server including a communication unit 901 and a control unit 902.
  • the profile provision server may include a separate storage unit for storing information related to the profile.
  • the storage unit may be included in the control unit 902 and may include various modules for performing various functions not shown in the drawings. The modules may be operated by one integrated control unit or may be operated as separate modules.
  • the communication unit 901 may perform data communication.
  • the communicator 901 may be referred to as a transceiver and may include at least one of a transmitter and a receiver.
  • the controller 902 may control overall operations of the server, and may process and process various data information transmitted and received through the communication unit 901.
  • the control unit 902 receives a first profile download request, transmits unencrypted first profile information to a terminal, and includes information for instructing a user consent to download a profile from the terminal.
  • the second profile download request may be received, and the encrypted second profile information may be controlled to be transmitted to the terminal.
  • control unit 902 checks whether a confirmation code is required for profile download, and if a confirmation code is required, transmits information requesting a confirmation code when transmitting the first profile information, and confirms the second profile download request. If a code is included, the encrypted second profile information can be controlled to be transmitted.
  • the controller 902 may process such that the profile associated with the first profile information and the second profile information cannot be used by another terminal.
  • the unencrypted profile may include at least one of a profile name, an icon, an ICCID, an MSISDN, and information about a communication provider.
  • the profile providing server 900 may perform the operations of the profile providing document, SM-DP + and SM-SR described with reference to FIGS. 1 to 8, and the controller 902 may perform the operation.
  • the profile provision server 900 may be controlled to perform the operation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명에서는 제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하는 단계, 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하는 단계, 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하는 단계, 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하는 것을 특징으로 하는 방법 및 이를 수행하는 단말을 제공할 수 있다. 또한, 상기 단말에 프로파일을 전달하는 프로파일 제공 서버의 동작 방법 및 프로파일 제공 서버를 제공할 수 있다.

Description

프로파일 제공 방법 및 장치
본 발명은 통신 시스템에서 단말에 통신 서비스를 다운로드 및 설치하여 통신 연결을 하기 위한 방법 및 장치에 관한 것이다. 또한, 본 발명은 통신 시스템에서 실시간으로 프로파일을 다운로드 하고 설치하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive MIMO), 전차원 다중입출력 (Full Dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT (information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크 (cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 서비스를 선택하여 통신 연결을 하기 위한 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말이 통신 연결을 하기 위한 프로파일을 실시간으로 다운로드 하는 방법 및 장치를 제공하는 것이다. 또한, 본 발명이 이루고자 하는 기술적 과제는 통신 시스템에서 단말에 프로파일을 제공하는 장치 및 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 단말은, SM-DP+ 또는 SM-SR+ 로부터 암호화된 프로파일과, 암호화 되지 않은 프로파일 정보를 수신할 수 있는 송신부를 포함하고, 암호화 되지 않은 프로파일 정보에 따른 프로파일 정보를 Display 하는 Display 부를 포함하면서, 프로파일 수신에 대한 사용자의 동의를 받는 UI부 및 상기 Display 및 동의 입력 과정은 프로파일 다운로드 과정중 암호화된 프로파일의 수신전에 일어나며, 입력받은 동의에 기반하여 프로파일 다운로드 과정을 진행할지 또는 멈출지를 결정하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 무선 통신 시스템에서 SM-DP+는 프로파일 다운로드 과정 중에 암호화되지 않은 프로파일 정보와 암호화된 프로파일을 생성하고, 암호화되지 않은 프로파일 정보가 단말에 전달된 이후 단말로부터 정상적인 프로파일 다운로드 요청 메시지가 전달된 경우에만 암호화된 프로파일을 생성하여 전달하는 제어부 및 송신부를 포함하는 것을 특징으로 한다.
본 발명의 또다른 실시 예에 따른 무선 통신 시스템에서 단말은, SM-DP+ 또는 SM-SR+ 로부터 암호화된 프로파일과, 암호화 되지 않은 프로파일 정보를 수신할 수 있으며, 암호화 되지 않은 프로파일 정보에 따른 프로파일 정보를 Display를 제공하는 Display 부, SM-DP+로부터 프로파일 다운로 과정중 수신한 정보중 사용자의 Confirmation Code가 필요한지 필요없는지를 의미하는 구분자가 기반하여 상기 Display시 사용자에게 Confirmation Code 입력이 필요함을 의미하는 Display를 함께 표시하는 제어부 및 Display부, 상기 Display와 동시에 또로 별도로 사용자가 Confirmation Code를 입력할 수 있는 UI부, 입력받은 Confirmation Code 및 프로파일 수신과정중에 SM-DP+ 또는 SM-SR+로부터 전달받은 난수값을 함께 Hash연산을 하는 제어부와 이를 프로파일 수신 과정중에 SM-DP+ 또는 SM-SR+로 전달하는 송수신부를 포함하는 것을 특징으로 한다.
본 발명의 또다른 실시 예에 따른 무선 통신 시스템에서 SM-DP+는 특정 프로파일의 다운로드시 Confirmation Code 가 필요한지에 대한 정보 및 Confirmation Code 정보를 저장할 수 있는 저장장치, 상기 Confirmation Code가 필요한지에 대한 정보를 읽어 해당 정보를 상기 프로파일을 다운로드하려고 하는 단말에 전달하고, Confirmation Code 필요한 경우, 단말에서 전달받은 상기 Hash연산값을 SM-DP+에 저장되어 있는 상기 Confirmation Code와 단말에 전달했던 난수값을 이용하여 SM-DP+에서 계산한 Hash연산값을 비교하여 그 값이 동일하지 않은 경우 암호화된 프로파일을 단말에 전달하지 않는 제어부 및 송수신부를 포함하는 것을 특징으로 한다.
또한, 본 발명의 실시 예에 따르면 단말의 프로파일 다운로드 방법에 있어서, 제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하는 단계; 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하는 단계; 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하는 단계; 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하는 것을 특징으로 하는 방법을 제공한다.
또한, 본 발명의 실시 예에 따르면 프로파일 제공 서버의 동작 방법에 있어서, 제1 프로파일 다운로드 요청을 수신하는 단계; 암호화되지 않은 제1 프로파일 정보를 단말로 전송하는 단계; 상기 단말로부터 프로파일 다운로드에 대한 사용자 동의를 지시하는 정보를 포함하는 제2 프로파일 다운로드 요청을 수신하는 단계; 및 암호화된 제2 프로파일 정보를 상기 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따르면, 통신 시스템에서 프로파일을 단말에 다운로드 및 설치하는 과정에서 암호화된 프로파일을 단말에 전달하기 전 암호화되지 않은 프로파일 정보를 단말에 전달하여 사용자가 프로파일 사용여부를 선택하게 하므로써, 사용자가 원하지 않는 프로파일을 다운로드 되지 않게 할수 있으며, 사용되지 않을 암호화된 프로파일을 다운로드 하는 것도 방지하여 프로파일 또는 프로파일에 저장되는 IMSI 등 번호 자원이 낭비되는 것을 줄여줄 수 있다.
본 발명의 다른 실시 예에 따르면, 통신 시스템에서 프로파일을 단말에 다운로드 및 설치하는 과정에서 암호화된 프로파일을 단말에 전달하기 전 통신사가 사용자에게 별도의 방법으로 전달한 암호코드(Confirmation Code)를 요청하고 사용자가 입력한 암호코드가 맞는 경우에만 암호화된 프로파일을 단말에 전달하므로써, 프로파일이 잘못 설치되는 것을 방지하는 효과를 주고, 사용자가 원하지 않는 프로파일을 다운로드 되지 않게 할수 있으며, 사용되지 않을 암호화된 프로파일을 다운로드 하는 것도 방지하여 프로파일 또는 프로파일에 저장되는 IMSI 등 번호 자원이 낭비되는 것을 줄여줄 수 있다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 원격 프로파일 설치 및 관리를 위한 시스템을 도시하는 도면이다.
도 3은 본 발명의 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 확인 코드를 이용한 프로파일 다운로드 과정을 도시하는 도면이다.
도 5(5a~5c)는 본 발명의 일 실시 예에 따른 대량의 단말을 한번에 프로비져닝 하는 방법을 도시하는 도면이다.
도 6(6a~6b)은 본 발명의 일 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 7(7a~7c)은 본 발명의 일 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 8은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
도 9는 본 발명의 일 실시 예에 따른 프로파일 제공서버를 도시하는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
UICC (Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드 (smart card)이고 UICC 카드라고도 부른다. 상기 UICC에 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예로는 USIM (Universal Subscriber Identity Module), SIM (Subscriber Identity Module), ISIM (IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 본 발명의 이후 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용하도록 하겠다. 즉 SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있다.
상기 SIM 카드는 이동 통신 가입자의 개인정보를 저장하고, 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
상기 SIM 카드는 본 발명을 제안하는 시점에서 일반적으로 카드 제조 시 특정 이동통신 사업자의 요청에 의해 해당 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동통신 사업자가 납품 받아 가입자에게 제공하며, 이후 필요시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다. 가입자는 소유한 이동통신 단말기에 상기 UICC 카드를 삽입하여 해당 이동통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말기 교체 시 상기 UICC 카드를 기존 단말기에서 새로운 단말기로 이동 삽입함으로써 상기 UICC 카드에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 단말기에서 그대로 사용이 가능하다.
그러나 상기 SIM카드는 이동통신 단말기 사용자가 다른 이동통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동통신 단말기 사용자는 이동통신사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 상기 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 상기 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당부분 해결할 수 있다. 즉 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 특히 단말에 고정하여 사용하는 UICC를 eUICC (embedded UICC)라고 하는데, 통상적으로 eUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미한다. 본 발명에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭하겠다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용하겠다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 이라는 용어로 사용하겠다.
먼저, 본 명세서에서 사용되는 용어에 대해서 정의한다.
본 명세서에서 UICC는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE 등과 같은 이동통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미한다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 명세서에서 eUICC(embedded UICC)는 단말에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말에 내장된 칩 형태의 보안 모듈이다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다. 본 명세서에서 eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 명세서에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 즉, 본 발명의 실시 예에는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 UICC에 적용될 수 있다.
본 명세서에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 명세서에서 프로파일(Profile)은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.
본 명세서에서 프로파일 제공서버는 SM-DP(Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.
본 명세서에서 프로파일정보전달서버는 DPF (Discovery and Push Function), SM-DS (Subscription Manager Discovery Service)로 표현될 수 있다.
본 명세서에서 프로파일 관리서버는 SM-SR(Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager)로 표현될 수 있다.
본 명세서에서 상기 프로파일 제공서버를 지칭할 때 상기 프로파일 관리서버의 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 본 발명의 다양한 실시예에서 즉, 이후의 기술에서 프로파일제공서버의 동작에 대하여 상기 동작은 프로파일 관리서버 에서 이루어지는 것도 가능함은 물론이다. 마찬가지로 프로파일 관리서버 또는 SM-SR에 대하여 기술하는 동작은 프로파일 제공서버에서 수행될 수도 있음은 물론이다.
본 명세서에서 사용하는 용어 단말은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자장치라 지칭할 수도 있다.
본 명세서에서 전자장치는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 상기 전자 장치는 상기 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 상기 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.
본 명세서에서 프로파일 구분자는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), ISD-P 또는 프로파일 도메인(Profile Domain, PD)와 매칭되는 인자로 지칭될 수 있다. Profile ID는 각 프로파일의 고유 식별자를 나타낼 수 있다.
본 명세서에서 eUICC 식별자(eUICC ID)는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 발명의 실시 예에서와 같이 단말과 eUICC 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.
본 명세서에서 프로파일 컨테이너(Profile Container)는 프로파일 도메인(Profile Domain) 으로 명명될 수 있다. 프로파일 컨테이너 (Profile Container)는 보안 도메인 (Security Domain) 일 수 있다.
본 명세서에서 APDU(application protocol data unit)는 단말이 eUICC와 연동하기 위한 메시지 일수 있다. 또한 APDU는 PP 또는 PM이 eUICC와 연동하기 위한 메시지 일 수다.
본 명세서에서 PPC (Profile Provisioning Credentials)는 PP와 eUICC 간 상호 인증 및 프로파일 암호화, 서명을 하는데 이용되는 수단일 수 있다. PPC는 대칭키, RSA (rivest shamir adleman) 인증서와 개인키, ECC (elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority(CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 PP가 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 PMC (Profile Management Credentials)는 PM과 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 PM이 복수개인 경우에는 복수개의 PM별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다.
본 명세서에서 AID는 어플리케이션 식별자 (Application Identifier) 일 수 있다. 이 값은 eUICC 내에서 서로 다른 어플리케이션 (Application) 을 구분해주는 구분자일 수 있다.
본 명세서에서 프로파일 패키지 TLV(Profile Package TLV)는 Profile TLV 로 명명될 수 있다. Profile Package TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 명세서에서 AKA는 인증 및 키 합의 (Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.
본 명세서에서 K 는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이다.
본 명세서에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 명세서에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
도 1은 단말에 고정된 프로파일이 탑재된 UICC를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.
도 1을 참조하면, 단말(110)에 UICC(120)가 삽입될 수 있다. 이 때, 상기 UICC는 착탈형 일 수도 있고 단말에 미지 내장된 것 일 수도 있다. 상기 고정된 프로파일이 탑재된 UICC의 고정된 프로파일은 특정 통신사에 접속할 수 있는 접속정보가 고정되어 있음을 의미한다. 상기 접속정보는 이를 테면 가입자 구분자인 IMSI 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.
그러면 상기 단말은 상기 UICC를 이용하여 이동통신사의 인증처리시스템 (이를 테면 HLR (home location register) 이나 AuC)와 인증을 수행할 수 있다. 상기 인증과정은 AKA (Authenticaiton and Key Agreement) 과정일 수 있다. 인증에 성공하면 이후 단말은 상기 이동통신시스템의 이동통신네트워크(130)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있게 된다.
도 2는 본 발명의 일 실시 예에 따른 원격 프로파일 설치 및 관리를 위한 시스템을 도시하는 도면이다.
도 2를 참조하면, eUICC(210)는 단말(terminal, 220)내장되거나 착탈이 가능한 형태의 UICC카드 또는 칩이다. 기존의 2FF, 3FF, 4FF 및 MFF 1, MFF2 등의 Form Factor 뿐 아니라 다양한 물리적인 크기를 갖는 UICC 이다. 또한 eUICC는 별도로 내장될 수도 있지만, 단말의 통신 칩 (통상 Baseband 모뎀)에 결합(Integrate)되어 구현될 수도 있음은 물론이다.
프로파일 제공자(Profile Provider, 230)는 프로파일을 생성하거나 생성된 것을 암호화 하는 기능을 포함한다.
Profile Provider (230)는 SM-DP+로 지칭할 수도 있다.
eUICC 관리자(eUICC Manager, 240)는 SM-DP+로부터 전달받은 프로파일을 단말의 LPA (Local Profile Assistant)에 전달하거나 프로파일 관리를 수행할 수 있다. eUICC Manager(240)는 SM-SR+ 로부터 프로파일을 제공받을 수 있다. 이때 SM-SR+은 SM-DP+와 LPA 사이에서 프로파일 다운로드 또는 프로파일 관리 동작을 제어할 수 있다. SM-DS는 SM-SR+ 로부터 SM-SR+ 서버 주소 및 이벤트 구분자를 전달받아 LPA에 전달할 수 있다. SM-DP+ 및 SM-SR+는 하나의 서버에 구현되어 SM-DP+ 또는 SM+ 로 지칭할 수도 있다.
DPF(250)는 eUICC manager (240) 및/또는 terminal(220)에 프로파일 정보를 전달할 수 있다.
eUICC 생산자 (eUICC manufacturer, 260)은 eUICC 를 제조 또는 생산하며, 이를 eUICC manager (240)에 제공할 수 있다.
인증서 발급기 (certificate issuer, 270) 는 인증서를 생성 또는 발급한다. 인증서 발급기는 eUICC 와 프로파일을 인증하기 위한 정보를 또는 인증을 위한 인증서를 생성 또는 발급할 수 있다.
이동 네트워크 사업자(MNO, mobile network operator, 280)는 profile provider(230), eUICC manager(240)와 연결관계를 맺을 수 있고, 이동 통신 사업자의 정책에 따라 프로파일 또는 eUICC를 관리할 수 있다.
도 3은 본 발명의 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 3의 시스템은 SM-DP+ (310) 및 단말(320)을 포함할 수 있다. SM-DP+(310)는 프로파일 제공자, 프로파일 제공서버일 수 있다. 단말(320)은 프로파일을 다운로드 및 설치 할 수 있는 UICC, eUICC를 포함할 수 있다.
331 동작에서 단말(320)은 인증 개시 요청 메시지를 전송할 수 있다. 인증 개시 요청 메시지는 InitAuthRequest 메시지 일 수 있다. InitAuthRequest 메시지는 제1 요청 메시지 일 수 있다. 단말(320)은 자신이 생성한 챌린지(Challenge)를 포함하는 InitAuthRequest 메시지를 SM-DP+(310)에 전달할 수 있다. 상기 Challenge는 단말(320) 내부 또는 단말(320)에 연결된 eUICC에서 생성한 값일 수 있다.
334 동작에서 SM-DP+(310) 는 상기 eUICC Challenge 값 및 SM-DP+(310)에서 생성한 SM-DP+ Challenge값을 포함하는 데이터에 대하여 SM-DP+ 서명 값 1(Signature 1)을 계산할 수 있다. 상기 SM-DP+ 서명 값 1은 SM-DP+ 비밀키를 이용하여 계산한 값일 수 있다. 이후 SM-DP+(310)는 상기 SM-DP+ 서명 값 1 및 SM-DP+ Challenge 값을 포함하는 응답 메시지를 단말(320)에 전달할 수 있다. 상기 응답 메시지는 제1 응답 메시지 일 수 있다.
337 동작에서 단말(320)은 SM-DP+ (310)를 검증할 수 있다. 단말(320)은 상기 SM-DP+ 서명값 1을 검증하여 SM-DP+(310) 인증에 성공한 경우 이후의 과정을 실행하고, 인증에 실패한 경우 더 이상 이후의 과정을 실행하지 않을 수 있다.
337 동작에서 SM-DP+ 인증에 성공하면 340 동작으로 진행한다. 340 동작에서 단말(320)은 상기 SM-DP+ Challenge 를 포함하는 데이터에 대한 eUICC 서명 값 1(eUICC signature 1)을 생성할 수 있다. 상기 eUICC 서명 값 1은 eUICC의 개인키를 이용한 서명일 수 있다. 단말은 SM-DP+에 eUICC 서명 값 1 및 프로파일 매핑정보를 포함하는 클라이언트 인증 요청 (AuthClientRequest)를 전달할 수 있다. 상기 클라이언트 인증 요청은 제2 요청 메시지 일 수 있다. 상기 프로파일 매핑정보는 SM-DP+에서 프로파일 또는 특정 프로파일 종류를 구분짖는데 쓰일 수 있는 정보를 통칭하는 것으로 다음과 같이 프로파일 매핑정보가 될수 있다.
- eUICC Identifier or EID
- eUICC 인증서
- EventID
- MatchingID
- ActivationToken
- NotificationID
343 동작에서 SM-DP+(310)는 상기 프로파일 매핑정보로부터 특정 프로파일이나 프로파일 종류에 대응되는 프로파일 정보를 조회할 수 있다.
346 동작에서 SM-DP+(320)는 상기 프로파일 정보를 포함하는 데이터에 대한 SM-DP+ 서명 값 2 (SM-DP+ signature 2)을 계산할 수 있다. SM-DP+(310)는 상기 서명 값 2 및 상기 암호화되지 않은 프로파일 정보를 단말에 전달할 수 있다.암호화되지 않은 프로파일 정보는 프로파일 메타데이터 일 수 있다. 프로파일 메타 데이터는 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자 이름에 대한 정보를 포함할 수 있다.
349 동작에서 단말(320)은 전달 받은 프로파일 정보를 출력할 수 있다. 예를 들어, 단말(320)은 전달받은 프로파일 정보의 일부 또는 전부를 표시부에 보여주거나, 프로파일 정보의 일부 또는 전부에 대하여 매핑되는 정보를 표시부에 보여줄수 있다. 프로파일 정보의 출력 방법은 표시부의 표시에 한정하지 않으며, 소리, 진동 등의 다양한 출력 방법을 이용할 수 있다. 상기 매핑되는 정보는 단말(320)에 기저장되어 있거나 외부서버와 연동하여 획득한 값일 수 있다. 상기 매핑 과정에 이용되는 상기 프로파일 정보의 일부 또는 전부는 다음과 같을 수 있다.
- IMSI
- MCC 또는 MNC 를 포함하는 정보
- MCC 및 MNC를 포함하는 정보
- 사업자 이름
- ICCID 정보의 일부를 구성하는 정보
- 사업자 코드
- 프로파일 이름, 아이콘 정보
352 동작에서 단말(320)은 사용자의 프로파일 다운로드 동의를 입력받을 수 있다.
상기 동의 과정은 다음과 같을 수 있다.
단순하게 네 / 아니오 를 표시 하는 표시부에서 ‘네’에 해당하는 위치를 UI부의 입력장치 (예를들면 터치패드)를 이용하여 입력
지문인증 등의 생체 인증을 이용한 입력
동의 과정은 상기 실시 예에 한정하지 않으며, 기 설정된 방법의 사용자 입력을 받을 수 있는 다양한 방법이 적용될 수 있다.
355 동작에서 단말(320)은 사용자 동의 과정에서 사용자가 프로파일 다운로드를 동의 했는지 안했는지를 판단한다. 판단 결과에 따라 사용자가 동의한 경우 358 동작으로 진행한다. 사용자가 동의하지 않은 경우 367 동작으로 진행한다.
만약 사용자가 동의한 경우, 358 동작에서 단말(320)은 SM-DP+(310)에 프로파일 다운로드를 요청한다. 단말(320)은 프로파일 다운로드 요청 메시지를 전송할 수 있다. 상기 프로파일 다운로드 요청은 암호화된 프로파일 다운로드 요청일 수 있다. 또한, 상기 프로파일 다운로드 요청은 전체 프로파일 중 346 동작에서 수신하지 못한 프로파일 정보에 대한 요청일 수 있다. 상기 다운로드 요청 메시지는 GetBoundProfilePackage 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 제3 요청 메시지 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 eUICC 서명 값 2 (eUICC signature 2)를 포함할 수 있다.
361 동작에서 SM-DP+(310)는 암호화된 프로파일을 단말에 전달할 수 있다. SM-DM+(310)는 단말(320)과 단말에 제공하는 프로파일을 결부(binding)시킬 수 있다. 사용자의 동의 후 프로파일을 binding 하기 때문에, 프로파일이 폐기되는 것을 막을 수 있다.
363 동작에서 단말(320)은 암호화된 프로파일을 복호화한후 프로파일을 설치할 수 있다. 상기 프로파일 복호화는 단말(320) 내부의 eUICC에서 수행될 수 있다. 암호화된 프로파일은 346 동작에서 수신한 암호화되지 않은 프로파일의 전부 또는 일부를 포함할 수 있다. 또한, 346 동작의 암호화되지 않은 정보와 상이할 수 있다. 암호화된 정보와 암호화되지 않은 정보가 겹치지 않는 경우, 단말(320)은 암호화된 정보 및 암호화되지 않은 정보를 이용하여(또는 결합하여) 프로파일을 설치할 수 있다.
355 동작에서 사용자가 동의하지 않은 것으로 판단한 경우, 367 동작으로 진행하며, 단말(320)은 프로파일 동의 안함 보고 및 동의결과를 SM-DP+(310)에 전달할 수 있다. 이후 단말(320)은 프로파일 다운로드 절차를 더 이상 수행하지 않고 종료할 수 있다.
370 동작에서 SM-DP+(310)는 프로파일 동의 안함 보고를 수신한 경우 프로파일 다운로드 절차를 종료하고 단말에 ACK 메시지를 전달할 수 있다.
상기와 같은 과정을 통해서 프로파일을 효율적으로 관리할 수 있다. 생성된 프로파일의 경우, 프로파일 제공 서버에서 단말에 전송되면 보안 문제로 인하여 다른 단말 또는 다른 UICC에서는 사용될 수 없다. 프로파일 제공서버에서 전에 프로파일을 바인딩(binding)하여 단말에게 전송한 후, 단말이 프로파일 다운로드에 동의하지 않는 경우, 서버에서 바인딩 된 프로파일은 재활용될 수 없다. 본원 발명에서는 다른 단말 또는 다른 UICC에서 재활용 가능한 프로파일 정보의 일부에 대해서는 암호화하지 않고 단말(320)에 전달할 수 있다. 이후 단말(320)이 해당 프로파일의 정보를 통해, 프로파일 다운로드에 동의하는 경우 암호화된 프로파일을 전송하여 전체 프로파일을 전송할 수 있다. 사용자 동의 수신 후, 암호화된 프로파일을 전송할 때, 프로파일 제공 서버에서 관련 프로파일 정보가 바인딩 되기 때문에 사용자 동의 없이 프로파일을 바인딩 한 후, 프로파일이 폐기되는 것을 막을 수 있다.
이상의 프로파일 다운로드 과정에서 구체적인 프로파일 과정을 상기 과정과 상이할 경우에도 적용될 수 있음은 물론이다.
도 4는 본 발명의 일 실시 예에 따른 확인 코드를 이용한 프로파일 다운로드 과정을 도시하는 도면이다.
도 4의 시스템은 SM-DP+ (410) 및 단말(420)을 포함할 수 있다. SM-DP+(310)는 프로파일 제공자, 프로파일 제공서버일 수 있다. 단말(420)은 프로파일을 다운로드 및 설치 할 수 있는 UICC, eUICC를 포함할 수 있다.
431 동작에서 단말(420)은 인증 개시 요청 메시지를 전송할 수 있다. 인증 개시 요청 메시지는 InitAuthRequest 메시지 일 수 있다. InitAuthRequest 메시지는 제1 요청 메시지 일 수 있다. 단말(420)은 자신이 생성한 챌린지(Challenge)를 포함하는 InitAuthRequest 메시지를 SM-DP+(410)에 전달할 수 있다. 상기 Challenge는 단말(420) 내부 또는 단말(420)에 연결된 eUICC에서 생성한 값일 수 있다.
434 동작에서 SM-DP+(410) 는 상기 eUICC Challenge 값 및 SM-DP+(410)에서 생성한 SM-DP+ Challenge값을 포함하는 데이터에 대하여 SM-DP+ 서명 값 1(Signature 1)을 계산할 수 있다. 상기 SM-DP+ 서명 값 1은 SM-DP+ 비밀키를 이용하여 계산한 값일 수 있다. 이후 SM-DP+(410)는 상기 SM-DP+ 서명 값 1 및 SM-DP+ Challenge 값을 포함하는 응답 메시지를 단말(420)에 전달할 수 있다. 상기 응답 메시지는 제1 응답 메시지 일 수 있다.
437 동작에서 단말(420)은 SM-DP+ (410)를 검증할 수 있다. 단말(420)은 상기 SM-DP+ 서명값 1을 검증하여 SM-DP+(410) 인증에 성공한 경우 이후의 과정을 실행하고, 인증에 실패한 경우 더 이상 이후의 과정을 실행하지 않을 수 있다.
437 동작에서 SM-DP+ 인증에 성공하면 440 동작으로 진행한다. 440 동작에서 단말(420)은 상기 SM-DP+ Challenge 를 포함하는 데이터에 대한 eUICC 서명 값 1(eUICC signature 1)을 생성할 수 있다. 상기 eUICC 서명 값 1은 eUICC의 개인키를 이용한 서명일 수 있다. 단말은 SM-DP+에 eUICC 서명 값 1 및 프로파일 매핑정보를 포함하는 클라이언트 인증 요청 (AuthClientRequest)를 전달할 수 있다. 상기 클라이언트 인증 요청은 제2 요청 메시지 일 수 있다. 상기 프로파일 매핑정보는 SM-DP+에서 프로파일 또는 특정 프로파일 종류를 구분짖는데 쓰일 수 있는 정보를 통칭하는 것으로 다음과 같이 프로파일 매핑정보가 될수 있다.
- eUICC Identifier or EID
- eUICC 인증서
- EventID
- MatchingID
- ActivationToken
- NotificationID
443 동작에서 SM-DP+(410)는 상기 프로파일 매핑정보로부터 특정 프로파일이나 프로파일 종류에 대응되는 프로파일 정보를 조회할 수 있다. 또한 해당 프로파일을 다운로드시 사용자의 확인 코드(Confirmation Code) 입력이 필요한지를 구분하는 구분정보가 저장되어 있다면 해당 정보를 확인할 수 있다. 확인 코드 입력이 필요한지 여부는 사업자의 정책에 따라 결정될 수 있다. 사업자는 프로파일 다운로드에 확인 코드가 필요한지 여부를 미리 결정하여 프로파일 제공서버에 알려줄 수 있다. 또한, 사업자는 확인 코드를 필요로 하는 정책을 미리 프로파일 제공서버에 제공할 수 있다. 프로파일 제공서버는 정책에 기반하여, 프로파일을 요청하는 사용자의 가입자 정보, 요금제 등에 기반하여 확인 코드가 필요한지 여부를 확인할 수도 있다. 예를 들어, 확인 코드는 숫자, 문자, 특수 문자 등으로 구성될 수 있다.
446 동작에서 SM-DP+(410)는 상기 프로파일 정보를 포함하는 데이터에 대한 SM-DP+ 서명 값 2(SM-DP+ signature 2)을 계산할 수 있다. SM-DP+(410)는 상기 서명 값 2, 상기 암호화되지 않은 프로파일 정보, 및 확인 코드 입력이 필요한지 구분하는 정보를 단말에 전달할 수 있다.
449 동작에서 단말(420)은 전달 받은 프로파일 정보를 출력할 수 있다. 예를 들어, 단말(420)은 전달받은 프로파일 정보의 일부 또는 전부를 표시부에 보여주거나, 프로파일 정보의 일부 또는 전부에 대하여 매핑되는 정보를 표시부에 보여줄수 있다. 상기 매핑되는 정보는 단말(420)에 기저장되어 있거나 외부서버와 연동하여 획득한 값일 수 있다. 상기 매핑 과정에 이용되는 상기 프로파일 정보의 일부 또는 전부는 다음과 같을 수 있다.
- IMSI
- MCC 또는 MNC 를 포함하는 정보
- MCC 및 MNC를 포함하는 정보
- 사업자 이름
- ICCID 정보의 일부를 구성하는 정보
- 사업자 코드
- 프로파일 이름, 아이콘 정보
452 동작에서 단말(420)은 사용자의 프로파일 다운로드 동의를 입력받을 수 있다. 상기 동의 과정은 다음과 같을 수 있다.
- 단순하게 네 / 아니오 를 표시 하는 디스플레이 부에서 ‘네’에 해당하는 위치를 UI부의 입력장치 (예를들면 터치패드)를 이용하여 입력
- 지문인증 등의 생체 인증을 이용한 입력
상기 사용자 동의 획득 과정과 동시에 또는 별도로 또는 상기 사용자 동의 획득과정 없이 SM-DP+ 로부터 전달받은 확인 코드 입력 필요여부 구분정보를 확인하여 확인 코드가 필요한 경우 단말은 추가적인 확인 코드 입력 요구를 표시하고 사용자 인터페이스(user interface, UI)를 통해 확인 코드를 입력받을 수 있다. 그럼 단말(420)은 사용자가 입력받은 확인 코드와 434 동작에서 전달받은 SM-DP+ Challenge 정보를 이용하여 Hash 연산을 할 수 있다. 상기 Hash 연산은 한번 이상의 Hash 연산일 수 있으며, Hash 연산을 통해 확인 코드를 숨길 수 있고, 또한 SM-DP+ Challenge 값을 연산에 이용하여 매번 다른 Hash 결과값이 나오도록 할 수 있다. 상기 연산은 하나 이상의 CPU에서 별도로 계산될 수 있다. 예를 들면 계산의 일부는 AP (Application Process)에서 수행하고 나머지 계산은 모뎀 또는 eUICC에서 수행하여 보안성을 높일 수도 있다. 확인 코드는 사업자로부터 제공받을 수 있다. 사용자는 사업자로부터 가입 시 확인 코드에 대한 정보를 받을 수 있다. 확인 코드에 대한 정보는 이메일, 바코드 등 다양한 방법을 통해 획득할 수 있다.
455 동작에서 단말(420)은 사용자 동의 과정에서 사용자가 프로파일 다운로드를 동의 했는지 안했는지를 판단한다. 판단 결과에 따라 사용자가 동의한 경우 458 동작으로 진행하고, 사용자가 동의하지 않은 경우 467 동작으로 진행한다.
만약 사용자가 동의한 경우, 458 동작에서 단말(420)은 SM-DP+(410)에 프로파일 다운로드를 요청한다. 단말(420)은 프로파일 다운로드 요청 메시지를 전송할 수 있다. 이 때 상기 프로파일 다운로드 요청 메시지는 상기 Hashed Confirmation Code를 포함할 수 있다. 상기 프로파일 다운로드 요청은 암호화된 프로파일 다운로드 요청일 수 있다. 또한, 상기 프로파일 다운로드 요청은 전체 프로파일 중 346 동작에서 수신하지 못한 프로파일 정보에 대한 요청일 수 있다. 상기 다운로드 요청 메시지는 GetBoundProfilePackage 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 제3 요청 메시지 일 수 있다. 상기 프로파일 다운로드 요청 메시지는 eUICC 서명 값 2 (eUICC signature 2)를 포함할 수 있다.
459 동작에서 SM-DP+(410)은 프로파일 다운로드 요청을 검증할 수 있다. SM-DP+는 다음과 같은 방법으로 검증할 수 있다.
먼저 단말(420)로부터 전달받은 프로파일 다운로드 요청메시지에 Hashed Confirmation Code가 있는지 체크한다. hasehd confirmation code가 프로파일 다운로드 메시지에 포함되어 있지 않으면 465 동작으로 진행한다. 465 동작에서 SM-DP+(410)은 프로파일 다운로드 요청 메시지에 hashed confirmation code가 포함되어 있지 않음을 지시하는 메시지 (nack 메시지)를 전송할 수 있다.
단말(420)의 프로파일 다운로드 요청메시지에 Hashed Confirmation Code가 있는 경우, Hashed Confirmation Code를 직접 계산하여 비교할 수 있다. hashed confiramation code는 SM-DP+(410)가 생성한 챌린지 값에 기반하여 생성되었기 때문에 SM-DP+(410)에서 계산하여 비교할 수 있다. 하지만 다른 엔티티의 경우 hashed confiramtion code 생성에 이용된 챌린지 값을 알 수 없기 때문에 비교가 불가능한다. 단말(420)로부터 수신한 hashed confirmation code와 SM-DP+에서 계산한 값이 일치하면, 461 동작으로 진행한다. 만약 두 값이 일치하지 않으면, SM-DP+(410)는 단말(420)에 프로파일 다운로드 실패를 뜻하는 메시지를 전달하고, 이후 과정을 종료할 수 있다.
461 동작에서 SM-DP+(410)는 암호화된 프로파일을 단말(420)에 전달할 수 있다. SM-DM+(410)는 단말(420)과 단말에 제공하는 프로파일을 결부(binding)시킬 수 있다. 사용자의 동의 후 프로파일을 binding 하기 때문에, 프로파일이 폐기되는 것을 막을 수 있다.
463 동작에서 단말(420)은 암호화된 프로파일을 복호화한후 프로파일을 설치할 수 있다. 상기 프로파일 복호화는 단말(420) 내부의 eUICC에서 수행될 수 있다.
455 동작에서 사용자가 동의하지 않은 것으로 판단한 경우, 467 동작으로 진행하며, 단말(420)은 프로파일 동의 안함 보고 및 동의결과를 SM-DP+(410)에 전달할 수 있다. 이후 단말(420)은 프로파일 다운로드 절차를 더 이상 수행하지 않고 종료할 수 있다.
470 동작에서 SM-DP+(410)는 프로파일 동의 안함 보고를 수신한 경우 프로파일 다운로드 절차를 종료하고 단말(420)에 ACK 메시지를 전달할 수 있다.
상기와 같은 과정을 통해서 프로파일을 효율적으로 관리할 수 있다. 이상의 프로파일 다운로드 과정에서 구체적인 프로파일 과정을 상기 과정과 상이할 경우에도 적용될 수 있음은 물론이다.
도 5는 본 발명의 일 실시 예에 따른 대량의 단말을 한번에 프로비져닝 하는 방법을 도시하는 도면이다. 복수의 단말에 대하여 프로파일을 다운로드 하는 경우, 각 단말에 대하여 사용자 동의의 입력을 요구하거나, 확인 코드의 입력을 요구하는 것은 비효율적일 수 있다. 도 5의 실시 예에서는 복수의 단말에 대해서 프로파일을 다운로드 하는 방법을 제공한다. 도 5의 실시 예는 도 3 및 도 4의 실시 예에서 프로파일을 다운 받는 단말이 복수인 경우 적용될 수도 있다.
도 5를 참조하여 대량의 단말에 대하여 대량의 프로파일을 효율적으로 설치하는 방법을 설명한다.
상기 대량의 프로파일 설치 과정은 크게 eUICC 전달 단계(520), 단말 생산 준비 단계(530), 단말 생산 단계(550), 대량 공급 결과 알림 단계(594) 로 구분해 볼수 있다.
먼저 eUICC 전달 단계 (eUICC Deliver Phase, 520)에 대하여 설명한다.
521 동작에서 생산 서버(505)는 eUICC 제조사 (EUM, 501)로부터 eUICC N개에 대한 제품정보를 받을 수 있다. productionInfoNotifyRequest를 이용하여 eUICC N개에 대한 제품 정보를 제공할 수 있다.
eUICC는 특정한 Production Server(505)에 대해서만 하기 기술한 동작을 수행하도록 설정될 수 있는데, 아래와 같은 두가지 방법이 있을수 있다.
- 상기 Production Server(505)의 구분자를 EUM(501)이 eUICC 제조 시 사전 설정
- 특정 Credential을 Production Server(505)에 전달하여 상기 Credential을 이용한 요청인 경우에만 eUICC가 특정 동작 수행
상기 정보는 eUICC Info, eUICC 인증서 및 미리 생성한 1회용 공개키, EUM 인증서를 포함할 수 있다. 추가로 상술한 Credential을 전달할 수도 있다. 미리 생성한 1회용 공개키는 오직 특정 Product Server를 통해서만 eUICC에서 사용될 수 있다.
523 동작에서 production server (505)는 EUM(501)에게 응답 메시지를 전송할 수 있다. 응답 메시지는 ProductionInfoNotifyResponse 메시지 일 수 있다. 상기 메시지는 제품 정보 수신에 대한 ACK, NACK 정보를 포함할 수 있다.
그다음 단말 생산 준비 단계 (Device Production Preparation Phase)에는,
531 동작에서 Production 서버(505)는 SM-DP+(503)에 프로파일 다운로드를 위한 준비를 요청할 수 있다. production server (505)는 BulkProfileRequest를 SM-DP+ (503)에 전달하여 복수개의 프로파일을 다운로드 하기 위한 준비를 요청할 수 있다. 이때 BulkProfileRequest는 다음을 포함할 수 있다.
- 프로파일 타입 구분자
Production Server 인증서 및 서명
- N개의 eUICC의 인증서, N개의 1회용 공개키, N개의 eUICC 정보
상기 N개의 정보들은 SM-DP+에서 같은 eUICC에 대응되는 것끼리 매핑할 수 있는 형태로 전달한다.
상기 서명값은 1회용 공개키를 포함하는 값에 대한 서명일 수 있다.
533 동작에서 SM-DP+(503)는 Production Server(505)의 인증서 및 서명 값을 검증한다. (verify SR Token0)상기 검증에 통과하면, 535 동작으로 진행한다. SM-DP+는 암호화 키를 생성할 수 있다. SM-DP+ (535)는 1회용 비대칭키쌍을 생성하고, 이를 전달받은 공개키과 함께 사용하여 암호화키를 생성할 수 있다. 암호화키는 프로파일을 암호화 하거나, 프로파일을 암호화한 대칭키를 암호화 하는데 사용할 수 있다.
537 동작에서 SM-DP+(503)는 프로파일 패키지를 생성할 수 있다. SM-DP+(503)는 암호화한 프로파일, SM-DP+에서 생성한 1회용 공개키, SM-DP+의 서명값을 포함하는 Data를 N개 만들 수 있다.
539 동작에서 SM-DP+(503)는 생성된 프로파일 패키지를 Production Server(505)에 전달할 수 있다. 프로파일 패키지는 각 eUICC에 대한 토큰 정보(DPToken1)와 프로파일 패키지 설치 정보(profile install packge)를 포함할 수 있다. n 개의 eUICC인 경우 n 개의 토큰 정보와 n 개의 프로파일 패키지 설치 정보가 포함될 수 있다. SM-DP+(503)은 BulkProfileResponse 메시지를 이용할 수 있다.
341 동작에서 Production Server(505)는 SM-DP+(503)로부터 받은 자료의 일부 혹은 전부를 포함한 값에 대하여, Production Server(505)의 서명값을 계산할 수 있다. 상기 서명 값은 Production Server(505)가 미리 가지고 있던 값일 수도 있고, 521 동작에서 설명한 EUM(501)으로부터 받은 “특정 Credential”을 이용한 서명값일 수도 있다.
다음으로 단말 생산 단계 (Device Production Phase)에 대하여 설명한다. 아래에서 하나의 단말(507)을 예로 들어 설명하지만, 복수의 단말 n 개의 단말 각각에 대하여 아래 단말 생산 단계에 해당하는 동작들이 수행될 수 있다.
551 동작에서 개별 단말(507)은 특정한 조건이 되면, Production Server(505)에 프로파일 설치를 요청할 수 있다. 단말(507)은 FactoryEventRequest를 이용하여 프로파일 설치를 요청할 수 있다.
특정한 조건은 다음과 같을 수 있다.
- 무선 통신, 유선 연결을 통해 명령 수신하면 수행
- 수동 조작을 통해 명령 수신하면 수행
- 특정 시간이 되면 수행
- 특정 위치를 통과하면 수행
이때 상기 FactoryEventRequest 를 보내기 전에 단말(507)의 LPA는 단말(507)의 eUICC로부터 챌린지(Challenge) 값을 수신할 수도 있다.
FactoryEventRequest는 EID, eUICC Challenge 중 하나 이상을 포함할 수 있다.
만약 eUICC Challenge를 포함하는 경우, 상기 341 동작에서 Prouction Server(505)의 서명 값 계산시 eUICC Challenge를 포함하여 계산할 수도 있다.
553 동작에서 Production Server(505)는 응답 메시지(factory event response)를 단말(507)로 전송할 수 있다. production server (505)는 SM-DP+(503)의 서명 값, Production Server(505)의 서명 값을 포함한 응답 값을 단말(507)의 LPA에 전달한다.
555 동작에서 LPA는 eUICC에 SM-DP+ 서명 값, Production Server 서명 값을 포함하는 프로파일 설치준비 메시지를 전달한다. 상기 프로파일 설치 준비 메시지는 GetAuthDataRequest 일 수 있으며, EventID, EventType,SRToken 1, DPToken 1을 포함할 수 잇다. 또한, 단말(507)은 eUICC에 프로파일 설치준비를 요청하기 전에 사용자 동의를 요청하는 표시 및 UI를 제공할 수 있는데, 특정 서버, 즉 Production Server(505)를 통한 프로파일 설치인 경우에는 그 과정을 생략할 수 있다.
557 동작에서 eUICC는 Production Server 서명을 검증한다. 예를 들어, production server 서명 검증으로 SRToken 1을 검증할 수 있다. 검증에 통과하면 SM-DP+ 서명을 검증한다. 예를 들어, SM-DP+ 서명 검증으로 DPToken 1을 검증할 수 있다. 만약 하나라도 검증에 실패하면, 에러를 리턴하고 이후 과정을 실행하지 않고 종료한다.
559 동작에서 먼저 eUICC는 Production Server(505)가 특정한 서버인지 확인한다. 확인하는 방법은 Production Server의 ID를 확인하는 방법 또는 서명값을 검증하는 방법일 수 있다. Production Server로서 권한이 있는 서버인 경우 eUICC는 1회용 비대칭키쌍을 새로 생성하지 않고, 미리 생성한 1회용 비대칭키쌍을 사용할 수 있다.
561 동작에서 eUICC는 1회용 공개키 및 LPA로부터 전달받은 파라미터를 포함하는 데이터에 대하여 eUICC에 설정된 서명용 개인키를 이용하여 eUICC 서명 값(eUICCToken)을 생성할 수 있다.
563 동작에서 이후 eUICC는 LPA에 상기 eUICC 서명 값과 1회용 공개키를 포함하는 데이터를 전달할 수 있다. GetAuthDataResponse 메시지를 이용할 수 있다.
565 동작에서 LPA는 Production Server(505)에 상기 전달받은 eUICC 서명값 및 1회용 공개키를 포함하는 프로파일 다운로드 요청 메시지를 전달할 수 있다. 프로파일 다운로드 요청 메시지는 eUICCManagementRequest 일 수 있고, eUICCToken을 포함할 수 있다.
567 동작에서 Production Server(505)는 eUICC 서명 값(eUICCToken)을 검증한다. 만약 검증에 실패하면, 서버는 에러를 리턴하고 이후 해당 단말의 프로파일 설치과정을 중단할 수 있다.
569 동작에서 Production Server(505)는 539 동작에서 전달받은 암호화한 프로파일의 일부 또는 전체에 대해서 Production Server(505)의 서명용 개인키를 이용하여 서명(SRToken2)을 할 수 있다. 상기 암호화된 프로파일에는 SM-DP+(503)의 또 다른 서명값이 포함될수도 있다.
571 동작에서 Production Server(505)는 LPA에 565 동작에 대한 응답으로 암호화된 프로파일, Production Server의 서명 값을 전달한다. eUICCmanagementResponse를 이용할 수 있고, eUICCmanagementResponse는 profileinstallpackage, SRToken2를 포함할 수 있다.
573 동작에서 LPA는 eUICC에 Production Server 서명값, SM-DP+의 1회용 공개키, SM-DP+의 1회용 공개키를 포함한 데이터에 대하여 SM-DP+의 서명용 개인키로 서명한 서명값을 전달할 수 있다. EstablishSecureChannelRequest를 이용할 수 있고, EstablishSecureChannelRequest는 EventId, SRToken2, DPToken2를 포함할 수 있다.
575 동작에서 eUICC는 Production Server의 서명값(SRToken2)을 검증할 수 있다. 만약 검증에 실패하면, eUICC는 LPA로 에러를 리턴하고, 이후의 프로파일 설치과정을 종료할 수 있다.
Production Server의 서명값 검증에 성공하면, 577 동작에서 eUICC는 SM-DP+ 서명값(DPToken2)을 검증할 수 있다. 만약 검증에 실패하면, eUICC는 에러를 리턴하고, 이후의 프로파일 설치과정을 종료할 수 있다.
579 동작에서 SM-DP+ 서명값 검증에 성공하면, eUICC는 LPA로부터 전달받은 SM-DP+의 1회용 공개키와 eUICC의 1회용 개인키를 이용하여 암호키를 생성할 수 있다.
581 동작에서 eUICC는 573 단계에 대한 응답을 단말(507)의 LPA에 전달할 수 있다. EstablishSecureChannelResponse를 이용할 수 있다.
582 동작에서 LPA는 암호화된 ProfileRecord 정보를 eUICC에 전달할 수 있다. InstallProfileRecordRequest를 이용할 수 있다.
583 동작에서 eUICC는 암호화된 ProfileRecord 를 579 동작에서 생성한 암호키로 복호화 한후, 설치할 수 있다. 그리고 eUICC는 LPA에 25단계의 Response를 전달할 수 있다. InstallProfileRecordResponse를 이용할 수 있다.
선택적으로, 584 동작에서 LPA는 암호화된 프로파일 보호 키 (Profile Protection Key or PPK) 를 eUICC에 전달할 수 있다. updatesessionkeyrequest w/ profileprotectionKey를 이용할 수 있다.
585 동작에서 eUICC는 그러면 암호화된 PPK를 579 동작에서 생성한 암호키로 복호화후, Response 메시지를 LPA에 전달할 수 있다. UpdateSessionKeyResponse를 이용할 수 있다.
이후 586 동작에서 LPA는 암호화된 프로파일 패키지 블록(Profile Package Block) 을 eUICC에 전달한다. IntallProfilePBRequest를 이용할 수 있고, InstallProfilePBRequest는 securedprofilepackageblock을 포함할 수 있다.
587 동작에서 eUICC는 암호화된 Profile Package Block을 579 동작의 암호키 또는 585 동작의 PPK를 이용하여 복호화 한다. 만약 복호화에 실패하면 에러코드를 리턴하고 이후의 프로파일 설치과정을 종료한다. 복호화가 잘되면, eUICC는 복호화된 Profile Package Block 단독으로 혹은 이전에 전달받은 Profile Package Block의 일부 또는 전체와 결합하여 설치가능한 단위인 Profile Element가 하나 이상 구성되는지 확인하여 설치 가능한 Profile Element 들을 설치하고, Profile Element 구성에 사용되지 않은 일부 또는 전체가 존재하면 그 뒤에 다른 Profile Package Block의 일부 또는 전체들과 합쳐져 Profile Element로 구성될 수 있도록 버퍼에 저장할 수 있다.
588 동작에서 eUICC는 LPA에 586 동작에 대한 응답을 전달할 수 있다. InstallProfilePBResponse를 이용할 수 있으며, EventResult를 포함할 수 있다.
만약 암호화된 Profile Package Block이 M개 있었다면, 586-588 과정을 M번 반복할 수 있다.
마지막 Profile Package Block까지 잘 설치되면, eUICC는 eUICC 서명이 포함된 프로파일이 설치 완료 메시지를 LPA에 전달할 수 있다.
589 동작에서 LPA는 프로파일 설치가 완료된후 eUICC 서명을 포함한 설치완료알림 메시지를 Production Server(505)에 전달할 수 있다. LPA는 NotifyResultRequest를 이용할 수 있으며, NotifyResultRequest는 Eventresult를 포함할 수 있다. 590 동작에서 production server (505)는 LPA로 notifyresultresponse를 전송할 수 있고, 이는 589 동작에 대한 응답 메시지 일 수 있다.
591 동작에서 LPA는 추가적으로 eUICC에서 설치한 프로파일을 Enable할 수도 있다.
상기 551~591 동작은 개별 단말에 대하여 동작하는 것으로, N개의 단말에 대하여 프로파일을 다운로드하여 설치하는 경우, N 개의 단말에 대하여 상기 동작이 수행될 수 있다.
595 동작에서 production server는 NotifyResultBulkRequest를 이용하여 N 개의 단말에 대한 프로파일 다운로드 결과를 SM-DP+(503)에 전송할 수 있다. 596 동작에서 SM-DP+(503)는 NotifyResultBulkResponse를 production server (505)로 전송할 수 있다.
도 6은 본 발명의 다른 실시 예에 따른 프로파일 다운로드 과정을 도시하는 도면이다.
도 6 참고하면 SM-DP+(601)는 SM-SR+ 없이 LPA(603)와 직접 일반적인 IP 기반의 HTTPS 를 이용하여 통신할 수 있다. LPA(603)과 eUICC(605)는 단말에 포함될 수 있다. LPA(603)과 SM-DP+(601)의 통신은 단말과 SM-EP+(601)의 통신으로 이해할 수 있다.
SM-DP+(601)는 SM-DP의 서명용 인증서 (CERT.DP.ECDSA) 및 개인키 (SK.DP.ECDSA)를 내부 저장소에 보관한다. 그리고 SM-DP+는 HTTPS 를 위한 TLS용 서버 인증서 (CERT.DP.TLS) 및 개인키 (SK.DP.TLS)를 내부 저장소에 보관한다. 상기 CERT.DP.ECDSA 및 SK.DP.ECDSA, CERT.DP.TLS, SK.DP.TLS 가 저장되는 내부 저장소는 물리적으로 같은 저장장치이거나 다른 저장장치 일 수 있다.
eUICC(605)는 eUICC의 서명용 인증서 (CERT.EUICC.ECDSA) 및 개인키 (SK.eUICC.ECDSA)를 내부 저장소에 보관한다. 이하 프로파일 다운로드 과정은 다음과 같다.
611 동작에서 LPA(603)에서 eUICC에 eUICC 인증서를 요청한다. LPA는 ES10b.getCertificate를 이용할 수 있다. 613 동작에서 eUICC(605)는 LPA(603)에 eUICC 인증서 (CERT.eUICC.ECDSA) 및 EUM 인증서 (CERT.EUM.ECDSA)로 반환한다. eUICC(605)는 CERT.EUICC.ECDSA, CERT.EM.ECDSA를 이용할 수 있다.
이미 LPA에 상기 인증서가 저장되어 있다면, 611 동작 및 613 동작은 생략할 수 있다.
만약 eUICC의 서명값을 서버에 전달해야 한다면, 615 동작에서 LPA(603)가 eUICC(605)에 서명값 생성요청을 할 수 있다. LPA(603)는 ES10b.GetEUICCInfo를 이용할 수 있다. 이때 서명에 들어가는 인자는 LPA(603)에서 전달해 주는 값으로 그 값은 다음의 값중 하나이상을 포함할 수 있다.
- EventID (특정 프로파일 다운로드 이벤트를 구분하는 구분자)
- NotificationID (EventID와 유사함)
- MatchingID (EventID와 유사함)
- Activation Code Token (EventID와 유사함)
- 단말에서 생성한 랜덤값
eUICC의 서명값이 필요없는 경우 상기 615 동작에서 eUICC 서명값을 제외한, eUICC의 정보 (eUICC Info)를 호출하는 요청할 수 있다.
615 동작 이후 SK.eUICC.ECDSA 를 이용해 eUICC(605)는 서명값을 생성할 수 있다. eUICC(605)는 EUICC challenge를 생성할 수 있다.
619 동작에서 eUICC (605)는 LPA(603)에 eUICC 서명값을 반환한다. 만약 eUICC 서명값이 필요없는 경우 eUICC_Info 만 반환할 수 있다. eUICC Info는 eUICC의 버전 정보등을 포함할 수 있다.
621 동작에서 LPA(603)는 SM-DP+(601)에 “ES9+.InitiateDownload” 를 호출할 수 있다. 상기 ES9+.InitiateDownload 호출전 LPA와 SM-DP+ 사이에 HTTPS 세션 연결을 설정한다. 상기 HTTPS 세션 연결은 프로파일 다운로드 전과정에서 같은 세션일수도 있고, 별도의 세션일 수도 있다. 상기 ES9+.InitiateDownload는 ES9.InitiateAuthentication 또는 ES9.EventRequest 일 수도 있다. 상기 ES9+. InitiateDownload에는 eUICC Info가 들어가며, 추가적으로 eUICC Challenge가 들어 갈 수 있다. 또한 eUICC 서명 값이 들어가는 경우, eUICC 인증서 및 EUM 인증서도 포함될 수 있다.
623 동작에서 SM-DP+(601)는 eUICC 인증서 및 서명 값을 전달받은 경우에는, SM-DP+는 CI인증서 또는 CI인증서 공개키(PK.CI.ECDSA)를 이용하여 EUM 인증서를 검증하고, EUM 인증서를 이용하여 eUICC 인증서를 검증하고, eUICC 인증서를 이용하여 eUICC서명값을 검증할 수 있다. 상기 인증서 검증 및 서명 검증은 생략될 수도 있다.
SM-DP+(601)는 eUICC Info 정보를 기반으로 eUICC(605)의 적합성을 체크할 수 있다. (도면의 Eligibility 체크) 이때 eUICC Info의 eUICC 버전 정보를 활용할 수 있다.
그리고 SM-DP+(601)는 DP Challenge를 생성할 수 있다. DP Challenge는 추후 SM-DP+(601)가 eUICC를 인증하기 위해 생성하는 값이다.
그리고 SM-DP+(601)는 TransactionID를 생성할 수 있다. 해당 TransactionID는 SM-DP+(601)가 복수의 단말 요청을 동시에 처리할 수 있도록 특정 프로파일 다운로드 세션을 구분해 주는 구분자이다. 이와 같은 TransactionID로 구분하지 않을 경우, SM-DP+ 서버는 한번에 하나의 단말에 대해서만 프로파일을 다운로드 할 수 있고, 만약 특정 단말이 SM-DP+(601)와 연동중 응답을 지연하는 경우, 다른 단말이 프로파일을 다운로드 할 수 없는 문제가 있다. 이를 해결하기위해 서버에서 특정세션의 라이프타임을 적용하여 일정시간이 지나면 세션을 삭제할 수도 있지만, 이 경우에는 서버에서 처리할 수 있는 성능에 문제가 발생하는 것은 마찬가지이다.
만약 SM-DP+(601)가 LPA(603)로부터 MatchingID를 전달받았거나, EID 를 전달받은 경우, SM-DP+는 해당 MatchingID에 대응되거나 EID에 대응되는 다운로드 해줄 프로파일이 있는지 확인할 수도 있다.
SM-DP+(601)는 eUICC_Challenge 값, DP Challenge값, TransactionID 값을 포함하는 데이터에 대하여 SK.DP.ECDSA 를 이용하여 DP 서명값 (DP Signature)을 계산한다. 상기 DP 서명값은 eUICC에서 SM-DP+를 인증하기 위한 서명값이다.
625 동작에서 SM-DP+(601)는 상기 621 동작에 대한 응답으로 SM-DP+(601)의 서명용 인증서 CERT.DP.ECDSA, DP Challenge, TransactionID, DP Signature, 프로파일 정보, Confirmation Code 입력 필요여부 구분자 (ConfirmationCodeRequired 구분자)를 전달할 수 있다.
627 동작에서 단말은 프로파일 정보를 표시할 수 있다. 프로파일 정보는 다양한 방법으로 출력될 수 있다. 단말(LPA를 포함하는 단말)은 사용자로부터 프로파일 다운로드를 위한 사용자 동의를 수신할 수 있다. 또한, 필요한 경우 확인 코드를 입력 받을 수 있다.
629 동작에서 LPA(603)는 상기 eUICC에 ES10b.PrepareDownload를 전달할 수 있다. ES10b.PrepareDownload는 ES10.GetAuthDataRequest 일 수 있다. 상기 ES10b.PrepareDownload는 CERT.DP.ECDSA, DP Challegne, TransactionID, DP Signature를 포함하여 전달할 수 있다.
631 동작에서 eUICC(605)는 우선 DP 인증서를 eUICC에 저장된 CI 인증서 또는 CI의 공개키를 이용하여 검증한다. (CERT.DP.ECDSA)
상기 인증서 검증에 성공하면 eUICC(605)는 SM-DP+ 서명 값 DP Signature를 검증한다.
이때 상기 SM-DP+ 서명 값 검증에는 LPA(603)로부터 전달받은 DP Challenge, TransactionID 및 eUICC(605)가 LPA(603)에 전달했던 eUICC Challenge값, CERT.DP.ECDSA에 포함되어 있는 SM-DP+의 공개키(PK.DP.ECDSA)를 이용한다.
검증에 통과하면 eUICC는 1회용 비대칭키쌍을 생성할 수 있다.
다음과 같은 경우에는 eUICC는 사전에 생성했던 1회용 비대칭키쌍을 로드하여 사용할 수도 있다.
- 특정한 SM-DP+ 서버로부터의 요청인 경우
- 단말이 별도의 Indicator로 요청한 경우
상기 1회용 비대칭키쌍은 서버의 1회용 비대칭기쌍과 함께 SM-DP+(601)와 eUICC(605)간의 암호키를 생성하는데 사용할 수 있다. 암호키 생성방식은 다음과 같을 수 있다.
- SM-DP+(601)는 SM-DP+의 1회용 개인키와 eUICC의 1회용 개인키를 결합하여 암호키 생성
- eUICC(605)는 eUICC의 1회용 개인키와 SM-DP+의 1회용 공개키를 결합하여 암호키 생성
상기 암호키 생성에 추가로 필요한 인자는 SM-DP+(601)가 이후의 단계에서 LPA(603)를 통해 eUICC(605)에 전달할 수 있다.
eUICC(605)는 생성한 1회용 비대칭키쌍중 1회용 공개키 (otPK.EUICC.ECKA) 및 DP Challenge 를 포함하는 데이터에 대하여 eUICC의 서명용 개인키 (SK.eUCIC.ECDSA)를 이용하여 eUICC 서명 값을 계산한다. (eUICC_Sign2). 상기 서명 값 계산에 SM-DP+가 생성한 DP Challenge값을 포함했기 때문에 이 서명 값은 이후 스텝에서 SM-DP+(601)가 eUICC(605)를 인증하는 용으로 사용할 수 있다. 또한 eUICC Sign2는 eUICC(605)가 생성한 otPK.eUICC.ECKA 값을 SM-DP+에 변조되지 않고 전달될 수 있는 기능을 한다.
633 동작에서 eUICC(605)는 생성한 eUICC의 1회용 공개키(otPK.EUICC.ECKA) 및 생성한 eUICC 서명 값(eUICC_Sign2)을 LPA(603)에 전달한다. 635 동작에서 LPA(603)는 SM-DP+에 ES9+GetBoundProfilePackage를 전달한다. ES9+GetBoundProfilePackage는 eUICCManagementRequest 또는 ProfileRequest와 같이 명명할 수도 있다.
상기 ES9+GetBoundProfilePackage는 1회용 eUICC 공개키 및 상기 eUICC 서명이 포함된다. 추가적으로 eUICC 서명 값 검증을 위한 eUICC 서명용 인증서 (CERT.eUICC.ECDSA)및 eUICC 서명용 인증서 검증을 위한 EUM 인증서 (CERT.eUICC.ECDSA)도 전달 될 수 있다.
추가적으로 특정프로파일을 다운로드하는데 매핑용 구분자로 활용될 수 있는 다음값이 전달될수도 있다.
- EventID
- MatchingID
- NotificationID
- Activation Code Token
상기 매핑용 구분자는 이전 단계 (즉, 621 동작)에서 전달된 경우 전달하지 않을수도 있다.
또한, 단말은 SM-DP+에 Hashed Confirmation Code를 전달할 수 도 있다.
637 동작에서 SM-DP+(601)는 상기 623 동작에 설명된 방법으로 EUM 인증서 및 eUICC 인증서를 검증할 수 있다.
그리고 SM-DP+(601)는 635 동작에서 LPA(603)로부터 전달받은 eUICC 1회용 공개키 및 625 동작에서 LPA(603)에 전달했던 DP Challenge 값과 eUICC 인증서에 포함된 공개키를 이용하여 eUICC 서명 (eUICC Sign2)를 검증할 수 있다. 검증에 통과한 경우 SM-DP+(601)는 eUICC(605)를 인증한 것이 된다. 만약 검증에 실패한 경우 SM-DP+(601)는 해당 세션에 대한 동작을 멈추고 에러를 LPA(603)에 리턴할 수 있다.
SM-DP+(601)는 635 동작에서 전달받은 EventID (또는 NotificationID 또는 MatchingID 또는 Activation Code Token)값을 이용하여 다운로드할 프로파일을 매핑할 수 있다. 만약 다운로드할 프로파일이 없는 경우 에러를 리턴하고 해당 세션을 종료할 수 있다.
SM-DP+(605)는 1회용 비대칭키쌍을 생성할 수 있다. 생성한 1회용 비대칭키쌍은 eUICC(605)와 SM-DP+(601)간의 암호키 생성에 사용될 수 있다. 암호키 생성방식은 다음과 같다.
- SM-DP+(601)는 SM-DP+의 1회용 개인키와 eUICC의 1회용 개인키를 결합하여 암호키 생성
- eUICC(605)는 eUICC의 1회용 개인키와 SM-DP+의 1회용 공개키를 결합하여 암호키 생성
그리고 SM-DP+(601)는 SM-DP+ 서명 값 (DP Signature2)을 계산할 수 있다. 상기 서명 값은 CRT, SM-DP+의 1회용 공개키, eUICC의 1회용 공개키, TransactionID를 포함한 데이터에 대하여 SM-DP+의 서명용 개인키(SK.DP.ECDSA)를 이용하여 계산한 값이다. 상기 CRT는 암호키 생성의 인자로 사용할 수 있다.
SM-DP+(601)는 특정 eUICC에 결합된 프로파일 패키지 (Bound Profile Package or BPP)를 생성할 수 있다. 상기 BPP는 CRT, SM-DP+ 의 1회용 공개키, DP Signature2 를 포함할 수 있다.
또한 BPP는 상기 암호키로 암호화된 ProfileInfo (또는 MetaData)를 포함할 수 있다. 또한 BPP는 프로파일 보호 키 (Profile Protection Key)를 상기 생성한 암호키로 암호화한 암호화된 PPK를 포함할 수 있다. 또한 BPP는 상기 생성한 암호키 또는 상기 PPK로 암호화된 Profile Package Block (PPB) 들을 포함할 수 있다. 상기 암호화된 PPB들은 전체 프로파일 데이터를 설치 가능한 단위 (Profile Element or PE)로 쪼갠후 암호화 가능 크기 단위로 나눈 PPB를 암호화한 것이다. 상기 암호화는 SCP03t 프로토콜을 사용할 수 있다.
639 동작에서 SM-DP+(601)는 상기 635 동작에 대한 응답으로 BPP를 반환한다.
641 동작에서 LPA는 ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 ES8_InitializeSecureChannel 정보를 eUICC에 전달한다. ES8_InitilizaseSecureChannel 정보는 CRT, SM-DP+의 1회용 공개키, DP Signature2 를 포함 할 수 있다. ES8_InitilizaseSecureChannel 는 EstablishSecureChannel 를 지칭할 수도 있다. 상기 ES10b.LoadBoundProfilePackage는 StoreData 명령을 전송하는 것일 수 있다.
643 동작에서 eUICC(605)는 우선 629 동작에서 전달받은 DP 서명용 인증서 (CERT.DP.ECDSA)의 공개키 (PK.DP.ECDSA) 및 641 동작에서 전달받은 CRT, SM-DP+ 1회용 공개키 및 633 동작에서 LPA(603)에 전달했던 eUICC의 1회용 공개키를 이용하여 DP 서명 (DP Signature2)를 검증한다.
검증에 실패하면, 에러를 LPA(603)에 리턴하고 이후 과정을 수행하지 않는다.
검증에 통과하면, eUICC(605)는 CRT 및 eUICC의 1회용 개인키, SM-DP+의 1회용 공개키를 이용하여 암호키를 생성할 수 있다.
645 동작에서 eUICC(605)는 LPA(603)에 643 동작에 따른 검증 결과를 전달한다.
647 동작에서 LPA(603)는 ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 ES8+SetProfileInfo 정보를 eUICC에 전달한다. ES8+SetProfileInfo는 ES8+.StoreMetadata 또는 InstallProfileRecord로 지칭할 수도 있다. ES8+SetProfileInfo는 ProfileInfo (또는 Metadata 또는 ProfileRecord)가 포함된다. 649 동작에서 eUICC(605)는 647 동작에 대한 응답을 LPA(603)에 전달한다.
651 동작에서 LPA(603)는 전달받은 BPP에 ES8+ReplaceSessionKey가 포함된 경우, ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 ES8+ReplaceSessionKeys 정보를 eUICC(605)에 전달할 수 있다. 상기 ES8+ReplaceSessionKeys 는UpdateSessionKeyRequest로 지칭될 수 있다.
상기 ES8+ReplaceSessionKeys 는 637 동작의 암호키로 암호화한 ProfileProtectionKey(PPK)가 포함되어 있다. 653 동작에서 eUICC(605)는 651 동작에 대한 응답을 LPA(603)에 전달한다.
655 동작에서 LPA(603)는 LPA는 ES10b.LoadBoundProfilePackage 를 복수번 수행하여 BPP에 포함된 암호화된 Profile Package Block (PPB) 또는 Profile Segment 들을 eUICC(605)로 전달한다. 각 Profile Segment는 상기 암호키 또는 PPK로 복호화되어 순서대로 eUICC(605)에서 처리된다.
657 동작에서 모든 Profile Segment 처리 후 eUICC(605)는 eUICC 서명값을 계산하여 LPA(603)에 전달할 수 있다.
659 동작에서, LPA(603)는 해당 서명 값을 SM-DP+(601)에 전달하여 프로파일 설치 결과를 알려줄 수 있다. 661 동작에서 SM-DP+(601)은 659 동작에 대한 응답을 LPA(603)에 전달할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 프로파일 다운로드 방법을 도시하는 도면이다.
도 7을 참조하면, 701 동작에서 SM-SR(780)은 DPF(785)로 RegisterEventRequest를 전송할 수 있다. RegisterEventRequest는 Event ID, EID, SRID를 포함할 수 있다. DPF(785)는 Event ID, EID, SRID를 저장할 수 있고, RegisterEventResponse를 SM-SR(780)로 전송할 수 있다.702 동작에서 DPF(785)는 terminal(790)로 Push Notification을 전송할 수 있다. Push Notification은 푸시 서버를 통해 전송될 수 있다.
703 동작에서 terminal(790)은 ES10_EventRequest를 DPF(785)로 전송할 수 있다. EventRequest는 EID를 포함할 수 있다.
704 동작에서 DPF(785)는 terminal(790)로 EventIDResponse를 전송할 수 있다. EventIDResponse는 EventID와 SRID를 포함할 수 있다.
705 동작에서 terminal(790)은 EventRequest를 SM-SR(780)로 전송할 수 있다. EventRequest는 EventID, terminalInfo를 포함할 수 있다. 단말은 704 동작에서 EventResponse를 수신 한 후, 적어도 하나의 event가 계류 중임을 확인하면, 705 동작에서 EventRequest를 전송할 수 있다.
706 동작에서 SM-SR(780)은 705 동작에 대응하여, SRToken1을 생성할 수 있다.
707 동작에서 SM-SR(780)은 EventResponse를 terminal(790)로 전송할 수 있다. EventResponse는 Eventtype, SRToken1, DPToken1을 포함할 수 있다.
708 동작에서 사용자 확인이 입력될 수 있다. 단말(790)은 사용자 동의를 표시할 수 있고, 사용자는 프로파일 다운로드에 대한 사용자 동의를 입력할 수 있다. 확인 코드 입력이 필요한 경우, 확인 코드 입력을 위한 입력 수단을 표시할 수 있고, 사용자로부터 확인 코드를 입력 받을 수 있다. 확인 코드는 사용자가 서비스 가입 시, MNO(770) 또는 사업자로부터 획득하는 정보일 수 있다.
709 동작에서 단말(790)은 GetAuthDataRequest를 eUICC(795)로 전송할 수 있다. GetAuthDataRequest는 EventID, EventType, SRToken1, DPToken1을 포함할 수 있다.
710 동작에서 eUICC(795)는 SRToken1과 DPToken1을 검증할 수 있다. 711 동작에서 eUICC(795)는 eUICC Policy Rule을 체크할 수 있다. 712 동작에서 eUICC(795)는 ECKA ephemeral key pair를 생성할 수 있다. 713 동작에서 eUICC(795)는 eUICCToken을 생성할 수 있다.
714 동작에서 eUICC(795)는 GetAuthDataResponse를 단말(790)으로 전송할 수 있다. GetAuthDataResponse는 eUICCToken을 포함할 수 있다.
715 동작에서 terminal(790)는 eUICCManagementRequest를 SM-SR(780)로 전송할 수 있다. eUICCManagementRequest는 eUICCToken을 포함할 수 있다.
716 동작에서 SM-SR(780)은 수신한 eUICCToken을 검증할 수 있다. 검증에 실패하는 경우 terminal(790)로 에러를 리턴할 수 있다. 검증에 성공하는 경우, SM-SR은 성공적으로 eUICC를 인증한 것이다.
717 동작에서 SM-SR(780)은 ProfileRequest를 SM-DP(775)로 전송할 수 있다. ProfileRequest는 eUICCToken, NONCE_SR, terminalInfo를 포함할 수 있다.
718 동작에서 SM-DP(775)는 eUICCToken을 검증할 수 있다. 719 동작에서 SM-DP(775)는 ECKA ephemeral key pair를 생성한다. 720 동작에서 SM-DP(775)는 secure channel session key를 유도한다. 721 동작에서 SM-DP(776)는 profileInstallPackage를 생성한다.
722 동작에서 SM-예는 SM-SR(780)로 Profile Response를 전송할 수 있다. ProfileResponse는 ProfileInstallPackage를 포함할 수 있다.
723 동작에서 SM-SR(780)는 SRToken2를 생성할 수 있다.
724 동작에서 SM-SR(780)는 terminal(790)로 eUICCManagementResponse를 전송할 수 있다. eUICCManagementResponse는 ProfileInstallPackage와 SRToken2를 포함할 수 있다.
725 동작에서 terminal(790)는 EstablishSecureChannelRequest를 eUICC(795)로 전송할 수 있다. EstablishSecureChannelRequest는 EventID, SRToken2, DPToken2를 포함할 수 있다.
726 동작에서 eUICC(795)는 SRToken2를 검증할 수 있다. 검증에 성공하면, 727 동작에서 eUICC(795)는 DPToken2를 검증할 수 있다. 검증에 성공하면, 728 동작에서 eUICC(795)는 secure channel session key를 획득할 수 있다.
729 동작에서 eUICC(795)는 terminal(790)로 EstablishSecureChannelResponse를 전송할 수 있다. EstablishSecureChannelResponse는 SecureChannelID를 포함할 수 있다. 730 동작에서 terminal(790)은 InstallProfileRecordRequest를 eUICC로 전송할 수 있다. InstallProfileRecordRequest는 secureChannelID를 포함할 수 있다.
731 동작에서 eUICC는 InstallProfileRecordresponse를 terminal(790)로 전송할 수 있다.
선택적으로 732-733 동작이 수행될 수 있다. 732 동작에서 terminal(790)은 ReplaceSessionKeyRequest를 eUICC(795)로 전송할 수 있다. 733 동작에서 eUICC(795)는 ReplaceSessionKeyResponse를 terminal(790)로 전송할 수 있다.
734 동작에서 terminal(790)은 InstallProfileRequest를 eUICC(795)로 전송할 수 있다. InstallProfileRequest는 암호화된 프로파일 패키지를 포함할 수 있다.
735 동작에서 eUICC(795)는 수신한, 암호화된 프로파일 패키지를 복호화하고 설치할 수 있다. 736 동작에서 선택적으로 eUICC(795)는 설치한 프로파일을 활성화 시킬 수 있다.
737 동작에서 eUICC(795)는 terminal(790)로 InstallProfileResponse를 전송할 수 있다. InstallProfileResponse는 EventResult를 포함할 수 있다.
738 동작에서 terminal(790)은 SM-SR(780)로 NotifyResultRequest를 전송하여 Event Result를 보고하고, SM-SR(780)은 terminal(790)에게 NotifyResultResponse를 전송한다.
739 동작에서 terminal(790)은 ReleaseSecureChannelRequest를 eUICC(795)로 전송한다. ReleaseSecureChannelRequest는 SecureChannelID를 포함할 수 있다. 740 동작에서 eUICC(795)는 ReleaseSecuredChannelResponse를 terminal(790)로 전송할 수 있다.
선택적으로 741 동작에서 terminal은 UICC를 재설정할 수 있다.
742 동작에서 SM-SR(780)은 DPF(785)에게 DeleteEventRequest를 전송할 수 있고, DeleteEventRequest는 EventID를 포함할 수 있다. DPF(785)는 해당 이벤트를 삭제하고, DeleteEventResponse를 SM-SR(780)로 전송할 수 있다.
743 동작에서 SM-SR(780)은 MNO(770)에게 NotifyResultRequest를 전송할 수 있고, NotifyResultRequest는 EventResult를 포함할 수 있다. MNO(770)은 NotifyResultResponse를 SM-SR(780)로 전송할 수 있다.
744 동작에서 SM-SR(780)은 SM-DP(775)에게 NotifyResultRequest를 전송할 수 있고, NotifyResultRequest는 EventResult를 포함할 수 있다. SM-DP(775)는 NotifyResultResponse를 SM-SR(780)로 전송할 수 있다.
다음은 본 발명의 실시 예에서 SM-DP+에서 단말로 전달하는 사용자 동의 필요 여부 및 Confirmation Code Required 구분정보를 표현하는 한 예이다. 아래 confirmation code required의 구성은 본 발명의 실시 예 중에서 confirmation code를 이용하는 실시 예에 적용될 수 있다.
UserConfirmation ::= SEQUENCE {
confirmType ConfirmType,
confirmMessage ConfirmMessage OPTIONAL
}
ConfirmType ::= ENUMERATED { yesOrNo (0), codeInput (1) }
ConfirmMessage ::= UTF8String
위의 예에서 UserConfirmation 데이터는 그대로 또는 다른 데이터와 함께 SM-DP+에서 단말로 전달될 수 있다. UserConfirmation에 포함되어 있는 confirmType은 다음과 같은 값을 가질 수 있다.
그 값이 0 이면 yesOrNo로 이 경우 단말은 도X1에서와 같이 프로파일 다운로드 동의 여부를 선택할 수 있다. 그 값이 1 이면 codeInput 이 필요한 것으로, 즉 confirmation Code 입력이 필요함을 의미한다.
또한 Confirmation Message는 단말이 사용자에게 보여줄 추가 정보가 될 수 있으며 그 정보는 사업자마다 다르게 구성할 수 있다.
도 8은 본 발명의 일 실시 예에 따른 단말을 도시하는 도면이다.
도 8을 참조하면, 단말(800)은 통신부(801), 제어부(802) 및 eUICC(803)을 포함할 수 있다.
통신부(801)는 데이터통신을 수행하며, eUICC(803)에서 생성한 메시지를 단말 외부에 있는 장치로 전송하는 역할을 할 수도 있다. 통신부(801)는 송수신부로 지칭할 수 있고, 송신기 및 수신기 중 적어도 하나를 포함할 수 있다.
eUICC(803)는 단말(800)에 삽입 및 탈거가 가능한 착탈식 이 아닌 단말(800)에 내장된 칩 형태의 보안 모듈이다. eUICC(801)는 OTA(Over The Air)기술을 이용하여 프로파일을 다운받아 설치할 수 있다.
본 발명의 실시 예에 따르면, 상기 제어부(802)는 제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하고, 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하며, 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하고, 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하도록 제어할 수 있다.
또한, 상기 제어부(802)는 상기 입력이 있으면,
상기 프로파일 다운로드 제공 서버에 제2 프로파일 다운로드 요청을 전송하고, 상기 프로파일 제공 서버로부터 암호화된 제2 프로파일 정보를 수신하도록 제어할 수 있다.
또한, 상기 제어부(802)는 상기 암호화되지 않은 제1 프로파일 정보 및 상기 암호화된 제2 프로파일 정보에 기반하여 프로파일을 설치하도록 제어할 수 있다.
또한, 상기 제어부(802)는 제어부는 상기 암호화되지 않은 제1 프로파일 수신 후, 확인 코드 입력이 있는지 확인하고, 상기 확인 코드가 입력되었으면 상기 제2 프로파일 다운로드 요청을 전송하도록 제어할 수 있다.
상기 암호화되지 않은 프로파일은 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자에 대한 정보 중 적어도 하나를 포함할 수 있다.
상기 단말(800)은 도 8의 실시 예 뿐만 아니라, 도 1 내지 도 8을 통해 설명한 단말, LPA, eUICC, UICC의 동작을 수행할 수 있고, 제어부(802)는 해당 동작을 수행하도록 단말(800)을 제어할 수 있다.
도 9는 본 발명의 일 실시 예에 따른 프로파일 제공서버를 도시하는 도면이다.
프로파일 제공 서버는 SM-DP+ 및/또는 SM-SR일 수 있다. 프로파일 제공서버는 통신부(901) 및 제어부(902)를 포함하는 서버로 동작할 수 있다. 도면에는 미도시 되었으나, 프로파일 제공서버는 프로파일과 관련된 정보를 저장할 수 있는 별도의 저장부를 포함할 수 있다. 한편, 상기 저장부는 제어부(902)에 포함되어 구성될 수도 있으며, 도면에서 도시되지 않은 다양한 기능을 수행하는 각종 모듈을 포함할 수 있다. 상기 모듈들은 하나의 통합 제어부에 의해 동작할 수도 있고, 각각 별도의 모듈로서 동작할 수도 있다.
통신부(901)는 데이터통신을 수행할 수 있다. 통신부(901)는 송수신부로 지칭할 수 있고, 송신기 및 수신기 중 적어도 하나를 포함할 수 있다.
제어부(902)는 서버의 전반적인 동작을 제어할 수 있으며, 통신부(901)을 통해 송수신되는 각종 데이터 정보를 가공 및 처리할 수 있다.
본 발명의 실시 예에 따르면 상기 제어부(902)는 제1 프로파일 다운로드 요청을 수신하고, 암호화되지 않은 제1 프로파일 정보를 단말로 전송하며, 상기 단말로부터 프로파일 다운로드에 대한 사용자 동의를 지시하는 정보를 포함하는 제2 프로파일 다운로드 요청을 수신하고, 암호화된 제2 프로파일 정보를 상기 단말로 전송하도록 제어할 수 있다.
또한, 상기 제어부(902)는 프로파일 다운로드에 확인 코드가 필요한지 확인하고, 확인 코드가 필요하면, 상기 제1 프로파일 정보 전송 시 확인 코드를 요청하는 정보를 함께 전송하고, 상기 제2 프로파일 다운로드 요청에 확인 코드가 포함되어 있으면, 상기 암호화된 제2 프로파일 정보를 전송하도록 제어할 수 있다.
또한, 상기 제어부(902)는 상기 단말로부터 제2 프로파일 다운로드 요청이 수신하면, 상기 제1 프로파일 정보 및 상기 제2 프로파일 정보와 관련된 프로파일이 다른 단말에서 사용될 수 없도록 처리할 수 있다.
상기 암호화되지 않은 프로파일은 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자에 대한 정보 중 적어도 하나를 포함할 수 있다.
상기 프로파일 제공서버(900)은 도 9의 실시 예 뿐만 아니라, 도 1 내지 도 8을 통해 설명한 프로파일 제공서, SM-DP+, SM-SR 의 동작을 수행할 수 있고, 제어부(902)는 해당 동작을 수행하도록 프로파일 제공 서버(900)을 제어할 수 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 단말의 프로파일 다운로드 방법에 있어서,
    제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하는 단계;
    프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하는 단계;
    상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하는 단계;
    상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 입력이 있으면,
    상기 프로파일 다운로드 제공 서버에 제2 프로파일 다운로드 요청을 전송하는 단계; 및
    상기 프로파일 제공 서버로부터 암호화된 제2 프로파일 정보를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 암호화되지 않은 제1 프로파일 정보 및 상기 암호화된 제2 프로파일 정보에 기반하여 프로파일을 설치하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 암호화되지 않은 프로파일은 프로파일 이름, 아이콘, ICCID, MSISDN, 통신 사업자에 대한 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 암호화되지 않은 제1 프로파일 수신 후, 확인 코드 입력이 있는지 확인하는 단계를 더 포함하고,
    상기 확인 코드가 입력되었으면 상기 제2 프로파일 다운로드 요청이 전송되는 것을 특징으로 하는 방법.
  6. 단말에 있어서,
    신호를 송신 및 수신하는 통신부; 및
    제1 프로파일 다운로드 요청을 프로파일 제공 서버로 전송하고, 프로파일 다운로드 서버로부터 암호화되지 않은 제1 프로파일 정보를 수신하며, 상기 암호화되지 않은 프로파일 정보 수신 후, 프로파일 다운로드에 동의하는 입력이 있는지 확인하고, 상기 확인 결과에 기반하여, 암호화된 프로파일의 다운로드 여부를 결정하는 제어부를 포함하는 단말.
  7. 제6항에 있어서, 상기 제어부는 상기 입력이 있으면,
    상기 프로파일 다운로드 제공 서버에 제2 프로파일 다운로드 요청을 전송하고, 상기 프로파일 제공 서버로부터 암호화된 제2 프로파일 정보를 수신하도록 제어하는 것을 특징으로 하는 단말.
  8. 제7항에 있어서, 상기 제어부는,
    상기 암호화되지 않은 제1 프로파일 정보 및 상기 암호화된 제2 프로파일 정보에 기반하여 프로파일을 설치하도록 제어하는 것을 특징으로 하는 단말.
  9. 제6항에 있어서, 상기 제어부는 상기 암호화되지 않은 제1 프로파일 수신 후, 확인 코드 입력이 있는지 확인하고, 상기 확인 코드가 입력되었으면 상기 제2 프로파일 다운로드 요청을 전송하도록 제어하는 것을 특징으로 하는 단말.
  10. 프로파일 제공 서버의 동작 방법에 있어서,
    제1 프로파일 다운로드 요청을 수신하는 단계;
    암호화되지 않은 제1 프로파일 정보를 단말로 전송하는 단계;
    상기 단말로부터 프로파일 다운로드에 대한 사용자 동의를 지시하는 정보를 포함하는 제2 프로파일 다운로드 요청을 수신하는 단계; 및
    암호화된 제2 프로파일 정보를 상기 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서,
    프로파일 다운로드에 확인 코드가 필요한지 확인하는 단계;
    확인 코드가 필요하면, 상기 제1 프로파일 정보 전송 시 확인 코드를 요청하는 정보를 함께 전송하고,
    상기 제2 프로파일 다운로드 요청에 확인 코드가 포함되어 있으면, 상기 암호화된 제2 프로파일 정보를 전송하는 것을 특징으로 하는 방법.
  12. 제10항에 있어서, 상기 단말로부터 제2 프로파일 다운로드 요청이 수신되면,
    상기 제1 프로파일 정보 및 상기 제2 프로파일 정보와 관련된 프로파일이 다른 단말에서 사용될 수 없도록 처리하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 프로파일 제공 서버에 있어서,
    신호를 송신 및 수신하는 통신부; 및
    제1 프로파일 다운로드 요청을 수신하고, 암호화되지 않은 제1 프로파일 정보를 단말로 전송하며, 상기 단말로부터 프로파일 다운로드에 대한 사용자 동의를 지시하는 정보를 포함하는 제2 프로파일 다운로드 요청을 수신하고, 암호화된 제2 프로파일 정보를 상기 단말로 전송하도록 제어하는 제어부를 포함하는 프로파일 제공 서버.
  14. 제13항에 있어서, 상기 제어부는 프로파일 다운로드에 확인 코드가 필요한지 확인하고, 확인 코드가 필요하면, 상기 제1 프로파일 정보 전송 시 확인 코드를 요청하는 정보를 함께 전송하고, 상기 제2 프로파일 다운로드 요청에 확인 코드가 포함되어 있으면, 상기 암호화된 제2 프로파일 정보를 전송하도록 제어하는 것을 특징으로 하는 프로파일 제공서버.
  15. 제13항에 있어서, 상기 제어부는,
    상기 단말로부터 제2 프로파일 다운로드 요청을 수신하면,
    상기 제1 프로파일 정보 및 상기 제2 프로파일 정보와 관련된 프로파일이 다른 단말에서 사용될 수 없도록 처리하는 것을 특징으로 하는 프로파일 제공서버.
PCT/KR2016/004818 2015-05-07 2016-05-09 프로파일 제공 방법 및 장치 WO2016178548A1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201680026492.9A CN107580790B (zh) 2015-05-07 2016-05-09 用于提供简档的方法和装置
US15/570,561 US10666660B2 (en) 2015-05-07 2016-05-09 Method and apparatus for providing profile
EP16789654.7A EP3293993B1 (en) 2015-05-07 2016-05-09 Method and apparatus for providing profile
KR1020177030435A KR102502503B1 (ko) 2015-05-07 2016-05-09 프로파일 제공 방법 및 장치
US16/881,673 US11146568B2 (en) 2015-05-07 2020-05-22 Method and apparatus for providing profile

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562158067P 2015-05-07 2015-05-07
US62/158,067 2015-05-07

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US15/570,561 A-371-Of-International US10666660B2 (en) 2015-05-07 2016-05-09 Method and apparatus for providing profile
US16/881,673 Continuation US11146568B2 (en) 2015-05-07 2020-05-22 Method and apparatus for providing profile

Publications (1)

Publication Number Publication Date
WO2016178548A1 true WO2016178548A1 (ko) 2016-11-10

Family

ID=57218006

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/004818 WO2016178548A1 (ko) 2015-05-07 2016-05-09 프로파일 제공 방법 및 장치

Country Status (5)

Country Link
US (2) US10666660B2 (ko)
EP (1) EP3293993B1 (ko)
KR (1) KR102502503B1 (ko)
CN (1) CN107580790B (ko)
WO (1) WO2016178548A1 (ko)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107509173A (zh) * 2017-09-18 2017-12-22 中国联合网络通信集团有限公司 一种位置信息的获取方法、装置及ims
WO2018101775A1 (en) 2016-12-01 2018-06-07 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing esim profiles
KR20180062923A (ko) * 2016-12-01 2018-06-11 삼성전자주식회사 eSIM 프로파일을 설치, 관리하는 방법 및 장치
WO2018129753A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种签约信息集的下载方法、装置以及相关设备
WO2018147711A1 (en) * 2017-02-13 2018-08-16 Samsung Electronics Co., Ltd. APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
CN109196891A (zh) * 2017-01-13 2019-01-11 华为技术有限公司 一种签约数据集的管理方法、终端及服务器
WO2019018244A1 (en) 2017-07-20 2019-01-24 T-Mobile Usa, Inc. SUPPLY OF ESIM PROFILE METADATA
CN109792604A (zh) * 2017-01-16 2019-05-21 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
WO2019095948A1 (zh) * 2017-11-17 2019-05-23 华为技术有限公司 一种事件的处理方法和终端
WO2019107977A1 (en) * 2017-11-30 2019-06-06 Samsung Electronics Co., Ltd. Method and electronic device for providing communication service
CN110178393A (zh) * 2017-01-13 2019-08-27 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
CN111373781A (zh) * 2017-11-21 2020-07-03 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
EP3632145A4 (en) * 2017-07-20 2021-04-28 T-Mobile USA, Inc. SUBSCRIPTION MANAGEMENT SERVICE STREAMS
US11223950B2 (en) * 2017-02-10 2022-01-11 Huawei Technologies Co., Ltd. Method and system for updating certificate issuer public key, and related device
WO2023146352A1 (ko) * 2022-01-27 2023-08-03 삼성전자 주식회사 기기 변경 시 사용자 인증 방법 및 장치
US11863663B2 (en) * 2018-03-20 2024-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Initial network authorization for a communications device
US11936746B2 (en) 2020-02-11 2024-03-19 Hyundai Motor Company Method and device for handling personal data in M2M system

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3525389B1 (en) * 2016-10-04 2021-02-17 Nec Corporation Embedded sim management system, node device, embedded sim management method, program, and information registrant device
WO2018072177A1 (zh) * 2016-10-20 2018-04-26 华为技术有限公司 嵌入式通用集成电路卡eUICC的管理方法及装置
CN106851621A (zh) 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现系统
US11533160B2 (en) * 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
US10057761B1 (en) 2017-05-31 2018-08-21 T-Mobile Usa, Inc. Capability- and user-based profile downloads for networked devices
US11070355B2 (en) * 2017-06-30 2021-07-20 Apple Inc. Profile installation based on privilege level
US10356604B2 (en) 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
KR102382894B1 (ko) * 2017-11-28 2022-04-05 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
EP3703400B1 (en) * 2017-12-19 2021-10-27 Huawei Technologies Co., Ltd. Profile management method and embedded universal integrated circuit card
WO2019137630A1 (en) 2018-01-15 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Profile handling of a communications device
KR102511778B1 (ko) 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102546972B1 (ko) * 2018-10-19 2023-06-26 삼성전자 주식회사 프로파일 원격관리 예외 처리 방법 및 장치
DE102019000743A1 (de) 2019-02-01 2020-08-06 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen eines Sicherheitselements
US10771943B1 (en) * 2019-02-19 2020-09-08 Microsoft Technology Licensing, Llc Privacy-enhanced method for linking an eSIM profile
US11422786B2 (en) 2019-02-22 2022-08-23 Samsung Electronics Co., Ltd. Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
KR102658615B1 (ko) * 2019-02-22 2024-04-18 삼성전자 주식회사 SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
US11006266B2 (en) * 2019-03-04 2021-05-11 Cisco Technology, Inc. Onboarding device using embedded subscriber identification module
KR20200110101A (ko) * 2019-03-13 2020-09-23 삼성전자주식회사 eUICC 단말을 변경하는 방법 및 장치
US10687204B1 (en) * 2019-05-20 2020-06-16 T-Mobile Usa, Inc. Intelligent SIM profile procurement
WO2021001034A1 (en) * 2019-07-03 2021-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Part 2 of remote sim provisioning of a subscriber entity
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
US11129026B1 (en) * 2020-04-15 2021-09-21 T-Mobile Usa, Inc. ESIM switching platform
CN111615102A (zh) * 2020-05-27 2020-09-01 捷开通讯(深圳)有限公司 一种一号双终端的实现方法及系统
US11057827B1 (en) * 2020-06-19 2021-07-06 T-Mobile Innovations Llc Provisioning an embedded universal integrated circuit card (eUICC) of a mobile communication device
WO2022073196A1 (zh) * 2020-10-09 2022-04-14 Oppo广东移动通信有限公司 信息处理方法、装置及存储介质
CN113254031A (zh) * 2021-04-29 2021-08-13 联合汽车电子有限公司 域控制器ota自检系统及其方法、计算机存储介质
US11750568B1 (en) 2021-09-07 2023-09-05 Amazon Technologies, Inc. Secure proxy service
WO2024101925A1 (ko) * 2022-11-10 2024-05-16 삼성전자 주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 생성 방법 및 장치
EP4429292A1 (en) * 2023-03-07 2024-09-11 Giesecke+Devrient Mobile Security Germany GmbH Profile generation for provisioning the profile to an euicc
WO2024205259A1 (en) * 2023-03-29 2024-10-03 Samsung Electronics Co., Ltd. Method and apparatus for handling profile loading result in wireless communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120208597A1 (en) * 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
KR20130026351A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US20130283047A1 (en) * 2010-08-05 2013-10-24 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
WO2014171707A1 (ko) * 2013-04-15 2014-10-23 삼성전자 주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
US20150121487A1 (en) * 2013-10-28 2015-04-30 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7027432B2 (en) * 2000-03-20 2006-04-11 At&T Corp. Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
CN101651714B (zh) * 2009-07-16 2012-08-22 深圳市酷开网络科技有限公司 下载方法及相关系统和设备
US8965366B1 (en) 2010-02-18 2015-02-24 Amazon Technologies, Inc. World SIM
US20110283333A1 (en) * 2010-05-14 2011-11-17 Rovi Technologies Corporation Systems and methods for sending media content to a user device from a network of set-top cells
JP2011257954A (ja) * 2010-06-08 2011-12-22 Sony Corp 更新管理サーバ、電子機器、更新管理システム及びその方法
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120254949A1 (en) * 2011-03-31 2012-10-04 Nokia Corporation Method and apparatus for generating unique identifier values for applications and services
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
CN103428676A (zh) * 2012-05-17 2013-12-04 上海闻泰电子科技有限公司 手机终端网络下载系统的实现方法
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
WO2014056544A1 (en) * 2012-10-12 2014-04-17 Nokia Siemens Networks Oy Method and apparatus for access network selection
CN103873243B (zh) 2012-12-12 2018-06-15 腾讯科技(北京)有限公司 实现数据安全传输的方法、系统、服务器和终端
EP2747466B1 (en) 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
US10530576B2 (en) * 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120208597A1 (en) * 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20130283047A1 (en) * 2010-08-05 2013-10-24 Gemalto Sa System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
KR20130026351A (ko) * 2011-09-05 2013-03-13 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
WO2014171707A1 (ko) * 2013-04-15 2014-10-23 삼성전자 주식회사 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
US20150121487A1 (en) * 2013-10-28 2015-04-30 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3293993A4 *

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10659955B2 (en) 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
WO2018101775A1 (en) 2016-12-01 2018-06-07 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing esim profiles
KR20180062923A (ko) * 2016-12-01 2018-06-11 삼성전자주식회사 eSIM 프로파일을 설치, 관리하는 방법 및 장치
EP3530016A4 (en) * 2016-12-01 2020-04-01 Samsung Electronics Co., Ltd. DEVICE AND METHOD FOR INSTALLING AND MANAGING ESIM PROFILES
CN110024425A (zh) * 2016-12-01 2019-07-16 三星电子株式会社 用于安装和管理esim配置文件的装置和方法
CN110024425B (zh) * 2016-12-01 2022-12-06 三星电子株式会社 用于安装和管理esim配置文件的装置和方法
KR102237840B1 (ko) * 2016-12-01 2021-04-08 삼성전자 주식회사 eSIM 프로파일을 설치, 관리하는 방법 및 장치
US11832347B2 (en) 2017-01-13 2023-11-28 Huawei Technologies Co., Ltd. Subscription profile downloading method, device, and server
CN109196891A (zh) * 2017-01-13 2019-01-11 华为技术有限公司 一种签约数据集的管理方法、终端及服务器
CN109196891B (zh) * 2017-01-13 2020-09-08 华为技术有限公司 一种签约数据集的管理方法、终端及服务器
CN110178393A (zh) * 2017-01-13 2019-08-27 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
CN109792604A (zh) * 2017-01-16 2019-05-21 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
WO2018129753A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种签约信息集的下载方法、装置以及相关设备
US11930360B2 (en) 2017-02-10 2024-03-12 Huawei Technologies Co., Ltd. Method and system for updating certificate issuer public key, and related device
US11223950B2 (en) * 2017-02-10 2022-01-11 Huawei Technologies Co., Ltd. Method and system for updating certificate issuer public key, and related device
US20220095109A1 (en) * 2017-02-10 2022-03-24 Huawei Technologies Co., Ltd. Method and System for Updating Certificate Issuer Public Key, and Related Device
US11601809B2 (en) 2017-02-10 2023-03-07 Huawei Technologies Co., Ltd. Method and system for updating certificate issuer public key, and related device
CN110024426B (zh) * 2017-02-13 2022-09-02 三星电子株式会社 通过eSIM进行访问控制的装置及方法
US10735945B2 (en) 2017-02-13 2020-08-04 Samsung Electronics Co., Ltd Apparatus and method for access control on eSIM
WO2018147711A1 (en) * 2017-02-13 2018-08-16 Samsung Electronics Co., Ltd. APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
US11496883B2 (en) 2017-02-13 2022-11-08 Samsung Electronics Co., Ltd Apparatus and method for access control on eSIM
CN110024426A (zh) * 2017-02-13 2019-07-16 三星电子株式会社 通过eSIM进行访问控制的装置及方法
US11223941B2 (en) 2017-07-20 2022-01-11 T-Mobile Usa, Inc. Data feeds of consumer eSIMS for a subscription management service
WO2019018244A1 (en) 2017-07-20 2019-01-24 T-Mobile Usa, Inc. SUPPLY OF ESIM PROFILE METADATA
US12052797B2 (en) 2017-07-20 2024-07-30 T-Mobile Usa, Inc. Data feeds for management of consumer eSIMs by an eSIM profile management platform utilizing integrated circuit card identifiers (ICCID)
CN110945889A (zh) * 2017-07-20 2020-03-31 T移动美国公司 Esim配置文件元数据提供
CN110945889B (zh) * 2017-07-20 2022-07-29 T移动美国公司 Esim配置文件元数据提供
EP3635983A4 (en) * 2017-07-20 2021-04-07 T-Mobile USA, Inc. PROVISION OF ESIM PROFILE METADATA
EP3632145A4 (en) * 2017-07-20 2021-04-28 T-Mobile USA, Inc. SUBSCRIPTION MANAGEMENT SERVICE STREAMS
CN107509173A (zh) * 2017-09-18 2017-12-22 中国联合网络通信集团有限公司 一种位置信息的获取方法、装置及ims
WO2019095948A1 (zh) * 2017-11-17 2019-05-23 华为技术有限公司 一种事件的处理方法和终端
CN111373781B (zh) * 2017-11-21 2023-03-07 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
CN111373781A (zh) * 2017-11-21 2020-07-03 西格弗克斯公司 辅助euicc卡的远程配置的方法和实现这样的方法的系统
WO2019107977A1 (en) * 2017-11-30 2019-06-06 Samsung Electronics Co., Ltd. Method and electronic device for providing communication service
US10575168B2 (en) 2017-11-30 2020-02-25 Samsung Electronics Co., Ltd. Method and electronic device for providing communication service
US11863663B2 (en) * 2018-03-20 2024-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Initial network authorization for a communications device
US11936746B2 (en) 2020-02-11 2024-03-19 Hyundai Motor Company Method and device for handling personal data in M2M system
WO2023146352A1 (ko) * 2022-01-27 2023-08-03 삼성전자 주식회사 기기 변경 시 사용자 인증 방법 및 장치

Also Published As

Publication number Publication date
US11146568B2 (en) 2021-10-12
CN107580790A (zh) 2018-01-12
US20200287907A1 (en) 2020-09-10
US20180131699A1 (en) 2018-05-10
US10666660B2 (en) 2020-05-26
EP3293993A1 (en) 2018-03-14
KR20180004119A (ko) 2018-01-10
EP3293993B1 (en) 2021-06-30
CN107580790B (zh) 2021-04-23
KR102502503B1 (ko) 2023-02-23
EP3293993A4 (en) 2018-04-11

Similar Documents

Publication Publication Date Title
WO2016178548A1 (ko) 프로파일 제공 방법 및 장치
WO2017039320A1 (ko) 통신 시스템에서 프로파일 다운로드 방법 및 장치
WO2016167551A1 (ko) 통신 시스템에서 프로파일을 관리하는 기법
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2019050325A1 (en) METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016080726A1 (en) Apparatus and method for profile installation in communication system
WO2018101775A1 (en) Apparatus and method for installing and managing esim profiles
WO2017052136A1 (ko) 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
WO2018135919A1 (en) Apparatus and method for providing and managing security information in communication system
WO2020171672A1 (en) Method for interoperating between bundle download process and esim profile download process by ssp terminal
WO2015061992A1 (zh) 一种密钥配置方法、系统和装置
WO2019107876A1 (en) Method and apparatus for managing event in communication system
WO2015061941A1 (zh) 一种密钥配置方法和装置
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2020080909A1 (en) Method and apparatus for handling remote profile management exception
EP3520363A1 (en) Apparatus and method for providing and managing security information in communication system
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2020184995A1 (ko) Euicc 단말을 변경하는 방법 및 장치
WO2022030960A1 (en) Apparatus and methods for linkage of or profile transfer between devices
EP3854115A1 (en) Method and apparatus for handling remote profile management exception
EP3530016A1 (en) Apparatus and method for installing and managing esim profiles
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
WO2021201644A1 (en) Method and apparatus for managing event for smart secure platform

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16789654

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20177030435

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15570561

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE