WO2024072114A1 - 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치 - Google Patents

무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치 Download PDF

Info

Publication number
WO2024072114A1
WO2024072114A1 PCT/KR2023/015057 KR2023015057W WO2024072114A1 WO 2024072114 A1 WO2024072114 A1 WO 2024072114A1 KR 2023015057 W KR2023015057 W KR 2023015057W WO 2024072114 A1 WO2024072114 A1 WO 2024072114A1
Authority
WO
WIPO (PCT)
Prior art keywords
euicc
profile
server
factory
terminal
Prior art date
Application number
PCT/KR2023/015057
Other languages
English (en)
French (fr)
Inventor
강수정
윤강진
이덕기
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2024072114A1 publication Critical patent/WO2024072114A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Definitions

  • This disclosure relates to a method and apparatus for provisioning a profile in a wireless communication system. Specifically, the present disclosure relates to a method and apparatus for provisioning a plurality of profiles to a terminal in a wireless communication system.
  • 5G mobile communication technology defines a wide frequency band to enable fast transmission speeds and new services, and includes sub-6 GHz ('Sub 6GHz') bands such as 3.5 gigahertz (3.5 GHz) as well as millimeter wave (mm) bands such as 28 GHz and 39 GHz. It is also possible to implement it in the ultra-high frequency band ('Above 6GHz') called Wave.
  • 'Sub 6GHz' sub-6 GHz
  • mm millimeter wave
  • Wave ultra-high frequency band
  • 6G mobile communication technology which is called the system of Beyond 5G
  • Terra is working to achieve a transmission speed that is 50 times faster than 5G mobile communication technology and an ultra-low delay time that is reduced to one-tenth. Implementation in Terahertz bands (e.g., 95 GHz to 3 THz) is being considered.
  • ultra-wideband services enhanced Mobile BroadBand, eMBB
  • ultra-reliable low-latency communications URLLC
  • massive machine-type communications mMTC
  • numerology support multiple subcarrier interval operation, etc.
  • dynamic operation of slot format initial access technology to support multi-beam transmission and broadband
  • definition and operation of BWP Band-Width Part
  • New channel coding methods such as LDPC (Low Density Parity Check) codes for data transmission and Polar Code for highly reliable transmission of control information
  • L2 pre-processing L2 pre-processing
  • dedicated services specialized for specific services. Standardization of network slicing, etc., which provides networks, has been carried out.
  • V2X Vehicle-to-Everything
  • NR-U New Radio Unlicensed
  • UE Power Saving NR terminal low power consumption technology
  • NTN Non-Terrestrial Network
  • IAB provides a node for expanding the network service area by integrating intelligent factories (Industrial Internet of Things, IIoT) to support new services through linkage and convergence with other industries, and wireless backhaul links and access links.
  • Intelligent factories Intelligent Internet of Things, IIoT
  • Mobility Enhancement including Conditional Handover and DAPS (Dual Active Protocol Stack) handover
  • 2-step Random Access (2-step RACH for simplification of random access procedures)
  • Standardization in the field of wireless interface architecture/protocol for technologies such as NR is also in progress
  • 5G baseline for incorporating Network Functions Virtualization (NFV) and Software-Defined Networking (SDN) technology Standardization in the field of system architecture/services for architecture (e.g., Service based Architecture, Service based Interface) and Mobile Edge Computing (MEC), which provides services based on the location of the terminal, is also in progress.
  • NFV Network Functions Virtualization
  • SDN Software-Defined Networking
  • FD-MIMO full dimensional MIMO
  • array antennas to ensure coverage in the terahertz band of 6G mobile communication technology.
  • multi-antenna transmission technology such as Large Scale Antenna, metamaterial-based lens and antenna to improve coverage of terahertz band signals, high-dimensional spatial multiplexing technology using OAM (Orbital Angular Momentum), RIS ( In addition to Reconfigurable Intelligent Surface technology, Full Duplex technology, satellite, and AI (Artificial Intelligence) to improve the frequency efficiency of 6G mobile communication technology and system network are utilized from the design stage and end-to-end.
  • the present disclosure seeks to provide a method and device for installing a large number of profiles in a wireless communication system in a factory environment of a manufacturer's terminal.
  • the present invention to solve the above problem is a method performed by a factory in a wireless communication system, wherein the method receives encryption key information for a plurality of eUICC (embedded Universal Integrated Circuit Cards) from a first server.
  • Obtaining the encryption key information wherein the encryption key information includes a one-time public key of the eUICC and an index ID associated with a one-time private key matching the one-time public key of the eUICC; Storing encryption key information for the plurality of eUICCs; Transmitting encryption key information for the plurality of eUICCs to a profile server; Receiving a plurality of profile packages (Bound Profile Package, BPP) from the profile server based on encryption key information for a plurality of eUICCs; And transmitting, to the terminal, BPP and eUICC encryption key information matching the eUICC of the terminal among the encryption key information for the plurality of BPPs and the plurality of eUICCs, Based on the encryption key information, the
  • the method further includes transmitting, to a second server, a number of profiles associated with an eUICC identifier (EID), and a list of the eUICC identifiers, and the second server transmits to the profile server. Characterized by ordering a plurality of profiles based on the number of profiles associated with the eUICC identifier and the list of the eUICC identifiers.
  • EID eUICC identifier
  • the step of determining to load a profile on some or all eUICCs among the plurality of eUICCs is further included, and the BPP Decryption is characterized in that it is performed by generating a session key based on the one-time private key of the eUICC and the index ID.
  • the method in a method performed in a terminal in a wireless communication system, includes, from a factory, the plurality of profile packages (Bound Profile Package, BPP) and the plurality of eUICCs (embedded universal integrated integrated Receiving encryption key information for BPP and eUICC matching the eUICC of the terminal among encryption key information for Circuit Cards; Verifying the signature of the profile server based on the encryption key information for the BPP and the eUICC; When verification of the profile server is completed, decrypting the BPP; A step of decrypting the BPP and installing a profile, wherein encryption key information for the plurality of BPPs and the plurality of eUICCs is transmitted from a first server to the factory, and the encryption key information is a one-time disclosure of the eUICC.
  • BPP Band Profile Package
  • eUICCs embedded universal integrated integrated integrated Receiving encryption key information for BPP and eUICC matching the eUICC of the terminal among encryption key information for Circuit Cards
  • It includes a key and an index ID associated with a one-time private key that matches the one-time public key of the eUICC, and a plurality of profile packages (Bound Profile Package, BPP) are generated based on the one-time public key of the eUICC.
  • BPP Band Profile Package
  • a wireless communication system includes a transmitter and receiver capable of transmitting and receiving at least one signal in a factory; and a control unit coupled to the transceiver unit, wherein the control unit: obtains encryption key information for a plurality of eUICCs (embedded universal integrated circuit cards) from a first server, and the encryption key information is disclosed for one-time disclosure of the eUICC.
  • eUICCs embedded universal integrated circuit cards
  • BPP Band Profile Package
  • BPP Policy Profile Package
  • It is configured to transmit encryption key information for the BPP and eUICC matching the eUICC of the terminal among the encryption key information for the eUICCs, and based on the encryption key information for the BPP and the eUICC, in the eUICC of the terminal.
  • the signature of the profile server is verified, the BPP is decrypted, and the profile is installed in the eUICC of the terminal.
  • a terminal in a wireless communication system includes a transceiver capable of transmitting and receiving at least one signal; and a control unit coupled to the transceiver unit, wherein the control unit: receives encryption key information for the plurality of profile packages (Bound Profile Package, BPP) and the plurality of embedded universal integrated circuit cards (eUICCs) from the factory.
  • BPP Bind Profile Package
  • eUICCs embedded universal integrated circuit cards
  • the BPP is configured to decrypt the BPP and install a profile by decrypting the BPP, encryption key information for the plurality of BPPs and the plurality of eUICCs is transmitted from the first server to the factory, and the encryption key
  • the information includes a one-time public key of the eUICC and an index ID associated with a one-time private key matching the one-time public key of the eUICC, and a plurality of profile packages (Bound Profile Package, BPP) are generated based on the one-time public key of the eUICC. It is characterized by being
  • the present disclosure can provide a method and device that can effectively install profiles in a wireless communication system in a terminal manufacturer factory environment.
  • FIG. 1 is a diagram showing the relationship between components for provisioning a profile according to embodiments of the present disclosure.
  • Figure 2 is a diagram to explain how Factory IT uses the otPK Index ID and specifies the order of use according to an embodiment of the present disclosure.
  • FIG. 3 is a diagram illustrating how the otPK Index ID is used and the eUICC specifies the order of use according to an embodiment of the present disclosure.
  • FIG. 4 is a diagram illustrating another embodiment when an otPK Index ID is used and the eUICC specifies the order of use according to an embodiment of the present disclosure.
  • Figure 5 is a diagram illustrating a method in which EUM delivers one Key Material and eUICC specifies the Key Material used next and replies to Factory IT according to an embodiment of the present disclosure.
  • FIG. 6 is a diagram illustrating an operation of using an otPK with an unlimited number of uses or an unlimited number of uses in an otPK reuse method according to an embodiment of the present disclosure.
  • Figure 7 is a block diagram showing the structures of a profile server, Factory IT, and a terminal in a wireless communication system according to an embodiment of the present disclosure.
  • the base station is the entity that performs resource allocation for the terminal and may be at least one of gNode B, eNode B, Node B, BS (Base Station), wireless access unit, base station controller, or node on the network.
  • a terminal may include a user equipment (UE), a mobile station (MS), a cellular phone, a smartphone, a computer, or a multimedia system capable of performing communication functions.
  • UE user equipment
  • MS mobile station
  • UL uplink
  • UL refers to a wireless transmission path of a signal transmitted from a terminal to a base station.
  • LTE or LTE-A system may be described below as an example, embodiments of the present disclosure can also be applied to other communication systems with similar technical background or channel types.
  • 5G new radio, NR
  • 5G hereinafter refers to existing LTE, LTE-A, and It may be a concept that includes other similar services.
  • this disclosure may be applied to other communication systems through some modifications without significantly departing from the scope of the present disclosure at the discretion of a person with skilled technical knowledge. At this time, it will be understood that each block of the processing flow diagram diagrams and combinations of the flow diagram diagrams can be performed by computer program instructions.
  • These computer program instructions can be mounted on a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment, so that the instructions performed through the processor of the computer or other programmable data processing equipment are described in the flow chart block(s). It creates the means to perform functions.
  • These computer program instructions may also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular manner, so that the computer-usable or computer-readable memory It is also possible to produce manufactured items containing instruction means that perform the functions described in the flowchart block(s).
  • Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so that a series of operational steps are performed on the computer or other programmable data processing equipment to create a process that is executed by the computer, thereby generating a process that is executed by the computer or other programmable data processing equipment. Instructions that perform processing equipment may also provide steps for executing the functions described in the flow diagram block(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s).
  • the functions mentioned in the blocks it is possible for the functions mentioned in the blocks to occur out of order. For example, it is possible for two blocks shown in succession to be performed substantially simultaneously, or it is possible for the blocks to be performed in reverse order depending on the corresponding function.
  • the term ' ⁇ unit' used in this embodiment refers to software or hardware components such as FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit), and ' ⁇ unit' performs certain roles. can do.
  • ' ⁇ part' is not limited to software or hardware.
  • the ' ⁇ part' may be configured to reside in an addressable storage medium and may be configured to reproduce on one or more processors. Therefore, as an example, ' ⁇ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • the functions provided within the components and 'parts' may be combined into a smaller number of components and 'parts' or may be further separated into additional components and 'parts'. Additionally, components and 'parts' may be implemented to regenerate one or more CPUs within a device or a secure multimedia card. Additionally, in an embodiment, ' ⁇ part' may include one or more processors.
  • this disclosure uses terms and names defined in the 5GS and NR standards, which are standards defined by the 3rd Generation Partnership Project (3GPP) organization among currently existing communication standards.
  • 3GPP 3rd Generation Partnership Project
  • the present disclosure is not limited by the above terms and names, and may be equally applied to wireless communication networks complying with other standards.
  • the present disclosure can be applied to 3GPP 5GS/NR (5th generation mobile communication standard).
  • a universal integrated circuit card is a smart card used by inserting into a terminal, for example, a mobile communication terminal, and is also called a UICC card.
  • the UICC may include an access control module for accessing the network of a mobile communication provider. Examples of these access control modules include the Universal Subscriber Identity Module (USIM), Subscriber Identity Module (SIM), and Internet Protocol (IP) Multimedia Service Identity Module (ISIM). Includes etc.
  • a UICC that includes USIM is usually called a USIM card.
  • a UICC containing a SIM module is commonly called a SIM card.
  • SIM card may be used in the general sense including a UICC card, USIM card, UICC including ISIM, etc.
  • USIM card UICC including ISIM
  • general UICC card the term SIM card may be used in the general sense including a UICC card, USIM card, UICC including ISIM, etc.
  • its technical application can be equally applied to a USIM card, ISIM card, or general UICC card.
  • the SIM card stores the personal information of the mobile communication subscriber and enables safe use of mobile communication by performing subscriber authentication and generating a traffic security key when connecting to the mobile communication network.
  • SIM cards are generally manufactured as a dedicated card for a specific mobile communication service provider at the request of a specific mobile communication service provider when manufacturing the SIM card, and include authentication information for network access of the service provider, for example, USIM (Universal Subscriber Identity Module) application, IMSI (International Mobile Subscriber Identity), K value, OPc value, etc. are preloaded on the card before shipping. Accordingly, the manufactured SIM card is delivered by the relevant mobile communication service provider and provided to the subscriber, and when necessary, management such as installation, modification, and deletion of applications within the UICC is performed using technologies such as OTA (Over The Air). can do.
  • USIM Universal Subscriber Identity Module
  • IMSI International Mobile Subscriber Identity
  • K value International Mobile Subscriber Identity
  • OPc value OPc value
  • Subscribers can use the network and application services of the mobile communication service provider by inserting the UICC card into the mobile communication terminal they own. Also, when replacing a mobile communication terminal, the subscriber can insert the UICC card from the existing mobile communication terminal to a new mobile communication terminal and use the authentication information, mobile communication phone number, personal phone book, etc. stored in the UICC card as is in the new mobile communication terminal. do.
  • SIM cards have inconveniences for mobile communication terminal users to receive services from other mobile communication companies.
  • Mobile communication terminal users have the inconvenience of having to physically obtain a SIM card to receive services from mobile communication providers.
  • Roaming services solve some of the inconvenience, but there are also problems with high fees and the inability to receive service if there is no contract between telecommunication companies.
  • the user can download the SIM module of the mobile communication service he or she wants to use to the UICC card at any time.
  • This UICC card can also download and install a plurality of SIM modules and select and use only at least one SIM module among them.
  • These UICC cards may or may not be fixed to the terminal.
  • a UICC that is fixed to a terminal and used is generally referred to as an eUICC, but in this disclosure, a UICC card that can remotely download and select a SIM module is collectively referred to as an eUICC.
  • the UICC card that is fixed to the terminal and the UICC card that is not fixed are collectively referred to as eUICC.
  • the downloaded SIM module information is collectively referred to as profile. Examples of profiles include the provisioning profile, which is a profile whose use is limited only to connectivity for initial setup, the operational profile, which is a profile with no such use restrictions, and the test profile, which is limited to testing purposes, etc. It can be further divided according to use.
  • Remote Profile Provisioning standards which are eSIM standardization standards defined by GSMA, include SGP.21/22, a Remote SIM Provisioning standard for consumer devices, SGP.31/32, a Remote SIM Provisioning standard for IoT devices, and SGP.31/32, a Remote SIM Provisioning standard for IoT devices.
  • the terminal is connected to the profile download server over a network in real time, and multiple messages are exchanged between the terminal and the profile server, and mutual authentication (Common Mutual Authentication) is performed during this process. It is defined as the process of downloading the profile after going through it.
  • the terminal cannot assume that the network is always connected to the profile download server at the time of downloading the profile. Therefore, to solve this problem, the provisioning profile, a profile with limited use, was introduced in SGP.21/22 to provide connectivity only for initial setup to the terminal. Accordingly, terminal manufacturers may ship eUICCs equipped with a provisioning profile. In addition, based on a contract with the service provider, it may be possible for the manufacturer to pre-load the eUICC with the operational profile of the communication service provider without the above usage restrictions.
  • the function for provisioning a profile at the factory is referred to as the IFPP (In Factory Profile Provisioning) function, and when entering a state supporting the function, it may be entered into IFPP mode or indicated as IFPP state. Alternatively, you can add "f" to the end of each Entity's name to indicate that it is operating in that mode.
  • a specific entity such as a terminal, LPA, eUICC, profile server, factory IT, SP (Service Provider) server, and EUM (eUICC Manufacturer) server may be an entity that further supports IFPP mode, or may support only that function. It can be an Entity.
  • SM-DP+ one of the profile servers, supports the consumer-oriented Remote SIM Provisioning function defined in SGP.21/22, but it may be a server that additionally supports some of the IFPP functions defined in SGP.41/42. there is.
  • SM-DP+ a profile server, may be a profile server that supports only the IFPP function.
  • a profile server operating in the IFPP state may be interchangeably referred to in the present invention as, for example, profile server f.
  • the UICC Universal Integrated Circuit Card
  • the UICC is a smart card used by inserting into a mobile communication terminal. It stores personal information such as network access authentication information, phone book, and SMS of mobile communication subscribers, and is used for GSM, WCDMA, LTE, 5G, etc. It may refer to a chip that enables safe use of mobile communication by performing subscriber authentication and generating a traffic security key when accessing the same mobile communication system.
  • the UICC is equipped with communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), and ISIM (IP Multimedia SIM) depending on the type of mobile communication network the subscriber connects to, and also includes electronic wallets, ticketing, electronic passports, etc. It can provide high-level security functions for mounting various applications.
  • SIM Subscriber Identification Module
  • USIM Universal SIM
  • ISIM IP Multimedia SIM
  • eUICC embedded UICC
  • eUICC embedded UICC
  • eUICC can be downloaded and installed from the server where the profile is stored using OTA (Over The Air) technology.
  • eUICC can be named UICC that allows profile download and installation.
  • the method of downloading and installing a profile on an eUICC using OTA technology can also be applied to a removable UICC that can be inserted and removed from a terminal, as described above.
  • an embodiment of the present disclosure can be applied to a removable UICC that can be installed by downloading a profile using OTA technology.
  • the eUICC unique identification number (eUICC ID) may be referred to as EID.
  • UICC referred to in this disclosure may be used interchangeably with SIM, and the term eUICC may be used interchangeably with eSIM.
  • a profile may mean packaging an application, file system, authentication key value, etc. stored in the UICC in software form. Additionally, the profile can be named as access information. Additionally, in the present disclosure, USIM profile may have the same meaning as profile or may mean packaging the information included in the USIM application within the profile in software form.
  • a profile package (Profile Package) or an encrypted profile package (Bound Profile Package (BPP)) may be used interchangeably with a profile or as a term representing a data object of a specific profile, and may be used as a term to represent a data object of a specific profile, and a profile TLV or profile package TLV ( Profile Package TLV).
  • the profile identifier may be referred to as an Integrated Circuit Card Identifier (ICCID), which represents a unique identification number of the profile.
  • ICCID Integrated Circuit Card Identifier
  • PPP Protected Profile Package
  • PPP TLV Protected Profile Package TLV
  • BPP Bound Profile Package
  • BPP TLV Bound Profile Package TLV
  • the profile package TLV may be a data set that expresses information constituting the profile in TLV (Tag, Length, Value) format.
  • the profile server generates a profile, encrypts the created profile, generates a profile remote management command, provides a function to encrypt the created profile remote management command, provides an IFPP mode, or provides a plurality of terminals.
  • terminal' or 'device' used in this disclosure refers to mobile station (MS), user equipment (UE), mobile equipment (ME), user terminal (UT), wireless terminal, and access.
  • Various embodiments of the terminal include a cellular phone, a smart phone with a wireless communication function, a personal digital assistant (PDA) with a wireless communication function, a wireless modem, a portable computer with a wireless communication function, and a digital camera with a wireless communication function.
  • PDA personal digital assistant
  • the terminal may include devices, gaming devices with wireless communication functions, music storage and playback home appliances with wireless communication functions, Internet home appliances capable of wireless Internet access and browsing, as well as portable units or terminals that integrate combinations of such functions.
  • the terminal may include an M2M (Machine to Machine) terminal, an MTC (Machine Type Communication) terminal/device, and an IoT terminal/device depending on the performance characteristics it supports.
  • the terminal may be referred to as an electronic device or simply a device.
  • the terminal 120 that provides the function of installing a profile with an eUICC may also be called an eSIM terminal.
  • EUM is an eUICC Manufacturer, which refers to a manufacturer that produces eUICCs and personalizes and provides eUICCs.
  • Information delivered by EUM can be delivered online and offline through the EUM server or channels between separate components.
  • EUM may mean an EUM server or a role performed by EUM.
  • the terminal or device may include software or an application installed within the terminal or device to control the UICC or eUICC.
  • the software or application may be an application such as Local Profile Assistant (LPA), SIM Manager, or IoT Profile Assistant (IPA).
  • LPA Local Profile Assistant
  • IPA IoT Profile Assistant
  • the software or functions may be provided in an integrated manner.
  • LPA and IPA could be provided as one integrated app.
  • software or applications installed in a terminal or device to control a UICC or eUICC may be collectively referred to as LPA.
  • an Application Protocol Data Unit may be a message format or message exchanged between a terminal or a controller within a device and the eUICC.
  • APDU is a pair of Command and Response, and APDU Command and APDU Response are defined in ETSI 102.221 with reference to ISO 7816.
  • the APDU Command consists of CLA (Class of Instruction), INS (Instruction), P1 (Instruction Parameter 1), P2 (Instruction Parameter 2) as the APDU header, and Lc (Number of bytes in the command) as the body.
  • the application message transmitted from the LPA or terminal may be transmitted to the eUICC in the form of an APDU, and the information transmitted at this time may be transmitted as included in the data of the APDU.
  • AKA may represent Authentication and Key Agreement and may represent an authentication algorithm for accessing 3GPP and 3GPP2 networks.
  • K is an encryption key value stored in the eUICC used in the AKA authentication algorithm, and in this disclosure, OPc is a parameter value that can be stored in the eUICC used in the AKA authentication algorithm.
  • NAA is a network access application (Network Access Application) application, and may be an application such as USIM or ISIM that is stored in the UICC and is used to access the network.
  • NAA may be a network access module.
  • end user, user, subscriber, service subscriber, and user may be used interchangeably to refer to the user of the corresponding terminal.
  • Factory IT is a device responsible for provisioning specific data or settings to the terminal in the manufacturing process and may refer to a module that includes a function to download a profile to the terminal and obtains profiles from the profile server. It may also include additional functions for saving.
  • Factory IT can be used interchangeably with factory IT equipment, factory IT server, factory provisioning equipment, and factory server, and although expressed as a server hereinafter, Factory IT in the present invention includes one or more modules, for example, a server that stores data and settings or It may also be possible to consist of a terminal that injects data into the eSIM terminal.
  • OEM may be used interchangeably with terminal manufacturer and manufacturer.
  • Service Provider may be used interchangeably with a communication service provider, MNO, mobile network operator, operator, telecommunication company, and SP server.
  • the Service Provider may be the Service Provider's server or the role performed by the Service Provider. It can mean.
  • the server vendor refers to a vendor that operates a profile server and may refer to a role performed by the profile server vendor.
  • the encryption key is used to encompass all encryption and decryption keys.
  • it may include a private key used to encrypt data or a public key to decrypt it, and the public key may be shared in the form of a certificate.
  • the present disclosure seeks to provide a method and device for inserting and shipping a profile to a terminal including an eUICC.
  • the present disclosure seeks to provide a method and device to support the factory by changing and re-injecting the installed profile in an eSIM terminal after initial installation on the eSIM terminal and then shipping it.
  • One-time encryption keys are generally used in the industry to mean that they are used only when one profile is successfully installed. Referring to the current SGP.XX series, only one eUICC one-time encryption key (otPK/otSK.EUICC.KA) used for profile installation must be created and used and discarded upon successful installation, so you must change the installed profile and reinstall it. Injection delivery cannot be supported.
  • the present disclosure requires rapid profile injection into a large number of terminals, so it is necessary to perform a process of exchanging messages in multiple round trips, including real-time network connection and mutual authentication procedures between the profile server and individual terminals. Since this is difficult, the goal is to overcome this problem and provide a method and device that can quickly download and install profiles on a large number of terminals.
  • a method may be needed to provision profile(s) from Factory IT equipment to the terminal without considering the real-time connection between the profile server and the terminal, especially the "non-real-time" between the profile server (e.g. SM-DP+) and eUICC.
  • a method of delivering, verifying, and installing the profile encryption key may be needed that takes this into account.
  • a method that takes into account the environment of provisioning profiles in large quantities at the factory is needed, and in particular, a method and device that provides for transmitting information of a large amount of profile(s) between entities in the process of ordering and preparing profiles is needed. You can.
  • a terminal manufacturer can pre-install and ship a large number of profiles on an eSIM terminal without a real-time connection to a profile server.
  • terminal manufacturers can efficiently manage inventory by supporting shipments by reinjecting changes to installed profiles due to returns or changes in business orders.
  • the user can directly access the network by purchasing a terminal with the profile already installed, thereby eliminating the inconvenience of the user having to visit a Wi-Fi or mobile communication network to download the profile. Convenience can be increased.
  • a communication service provider can provide a terminal to a user with a Provisioning Profile for downloading the company's profile or an operational profile for immediately using the company's network service installed, making it convenient for the user to use eSIM. Sex can be reconsidered.
  • FIG. 1 is a diagram showing the relationship between components for provisioning a profile according to embodiments of the present disclosure.
  • a profile server/server vendor (hereinafter may be referred to as a profile server or server vendor) 100 creates a profile, stores the created profile, encrypts the created profile, or sends a remote profile. It includes the function of generating management commands (RPM: Remote Profile Management), encrypting the created profile remote management command, supporting the function of transmitting the created profile to an eSIM terminal or other profile storage server, or generating a profile for IFPP. It may represent at least one of a server that supports the function of creating, storing a profile created for IFPP, or encrypting a profile created for IFPP.
  • RPM Remote Profile Management
  • Remote Profile Management may collectively refer to a series of procedures in which profile installation, activation, deactivation, deletion, and other functions are performed by commands transmitted from the profile server 100 to the terminal 120.
  • RPM may be requested by a communication service provider, service provider, or terminal owner, and a command may be generated by the profile server 100.
  • the profile server/server vendor 100 receives a profile order request from the SP (Service Provider)/SP server (hereinafter referred to as SP or SP server) 150 and determines whether it is a request to create a profile for IFPP. or by combining the profile order information received from Factory IT Server/OEM (hereinafter referred to as Factory IT, Factory Server, or OEM) 110 or SP/SP Server 150 with the ordered EID information.
  • Factory IT Server/OEM hereinafter referred to as Factory IT, Factory Server, or OEM
  • Profiles and EIDs may be mapped and prepared on the profile server 100.
  • the SP/SP server 150 receives the profile order request received from the Factory IT server/OEM 110, determines whether it is an order request for profiles for IFPP, and sends the profile server/SP server 150 to the SP/SP server 150.
  • the profile server 100 can provide one or more BPP (Bound Profile Package) to the Factory IT/OEM 110.
  • the terminal 120 may include an eUICC 140 and a communication modem (not shown).
  • the communication modem may be equipped with one or more baseband processors (hereinafter referred to as baseband) for wireless communication.
  • the terminal 120 can receive the BPP(s) created for IFPP from Factory IT/OEM 110 and provide the function of installing the BPP(s) to the eUICC 140.
  • the terminal 120 may transmit the BPP to the eUICC 140 through the LPA 130 operating as LPAf, or may transmit the BPP to the eUICC 140 without going through the LPA 130.
  • the transmitted messages may include the BPP or additional parameters may be transmitted along with the BPP, which is described in steps (275) to (375) to (475) to (575) described in FIGS. 2 to 6 below. ) will be described in detail in steps (675).
  • An example of a method for transmitting a message about the installation and encryption key information of the BPP delivered to the eUICC (140) using the LPA (130) operating as LPAf is included in one or more messages starting with ES10x and transmitted. This may be the way to go. Alternatively, when transmitting without going through LPA, it may be transmitted as APDU data such as STORE DATA.
  • Factory IT 110 may receive and store BPPs from a plurality of profile servers 100.
  • the LPA 130 may support the IFPP function with eUICC control software or application.
  • the LPA 130 may be implemented as a logical function of the terminal 120 or the eUICC 140.
  • LPA (130) operating as LPAf can receive additional authentication information for authenticating the profile and profile server (100) from Factory IT (110) and provide it to eUICC (140), and install the profile from eUICC (140). It may also play the role of obtaining results and delivering them to Factory IT (110).
  • the eUICC (140) configures the profile at the factory through one or more ES10x messages received from the LPA (130) operating as LPAf or a profile installation message received through Factory IT (110) or an application or software for factory settings of the terminal. You can determine that it is a request for installation and decide to enter IFPP mode. If the eUICC 140 does not support the IFPP function, the eUICC 140 may return an error and end IFPP processing.
  • the eUICC 140 obtains information for authenticating the profile and the profile server 100 from the terminal 120, decrypts the profile with the information, processes the installation, and sends the installation result to the component that transmitted the request, That is, a reply may be sent to a specific application of the terminal or to the LPA 130 operating as the LPAf of the terminal. Additionally, the eUICC 140 may verify the profile server 100 that encrypted the profile or perform authentication of the profile server 100 that transmitted the message through signature verification of the component that signed the received message.
  • the eUICC 140 contains certificates required by the security domains of the eUICC 140, for example, a certificate issuer's root public key for verifying the SM-DP+ certificate of the profile server 100. Key), ECASD (Embedded UICC Controlling Authority Security Domain), which is a space for storing the eUICC manufacturer's keyset, etc., and an eSIM operating platform. Additionally, some of the functions of LPA may be implemented.
  • Factory IT/OEM (110) is a device responsible for provisioning profiles to terminals in the factory and may be composed of one or more servers or terminals such as PCs.
  • Factory IT/OEM 110 obtains certain information about the corresponding eUICCs 140, including a one-time encryption key, from the EUM/EUM server (hereinafter, may be referred to as EUM or EUM server) 160, or creates a profile Delivering all or part of the obtained information to the server/server vendor 100, conveying information for mapping the EID and profile to be ordered to the SP/SP server 150, or receiving encryption key information It may be a server that stores and BPP.
  • Factory IT server/OEM 110 requests the profile server/server vendor 100 for BPP(S) for injection at the factory, or sends it to the eUICC 140 from the profile server/server vendor 100 as a result of the request.
  • BPPs and profile for installation signed data obtained or received from the server 100 and stored in the Factory IT server 110, or EID of the target terminal to install the profile among the received or stored BPPs You can perform at least one of selecting a BPP mapped to and delivering the BPP to the mapped terminal during the factory setup process.
  • Some of the information exchanged between the Factory IT server 110 and the profile server 100, SP server 150, and EUM 160 is through online and offline channels other than sending and receiving messages through the inter-server interface (e.g., email transmission, etc.). In other forms, it may be shared between entities performing the relevant role (i.e., terminal manufacturer, profile server operation vendor, service provider, eUICC manufacturer).
  • Factory IT/OEM (110) refers to the operations performed by the terminal manufacturer or the factory IT of the terminal manufacturer, so it is expressed as a single entity in the drawings below, but it is expressed as a single entity in multiple devices (e.g. servers or PCs, etc.). It should be noted that it may be composed of a terminal). Accordingly, for example, a device within Factory IT/OEM (110) that provides an interface for requesting or obtaining BPPs from the profile server/server vendor (100) and from Factory IT/OEM (110) to the terminal (120) It should be noted that the devices of Factory IT/OEM (110) at the contact point where the profile is injected or the injected installation result is obtained may be the same or different devices.
  • EUM (eUICC Manufacturer) 160 is an eUICC manufacturer that injects key information for credentials for eUICC authentication into the eUICC 140 and provides personalized eUICCs 140 to the terminal manufacturer, or EUM (eUICC)
  • the Manufacturer/EUM server 160 may provide certain information about the corresponding eUICCs 140, including a one-time encryption key, to the OEM/Factory IT server 110.
  • certain information about the corresponding eUICCs 140, including the one-time encryption key is stored in the profile server/EUM (eUICC Manufacturer)/EUM server 160 at the request of the OEM 110. It may also be transmitted to the server vendor 100.
  • SP (Service Provider) 150 is a business operator that provides network services using profiles as described above, and the SP/SP server 150 provides profile(s) for the IFPP function to the profile server/server vendor 100. You can create and prepare profiles ordered from the profile server 100 by placing an order.
  • order information is information exchanged between the profile server/server vendor (100), Factory IT server/OEM (110), EUM/EUM server (160), and SP/SP server (150). It may also be delivered in other forms, such as through interface linking between Entity servers or through email.
  • Figure 2 is a diagram to explain how Factory IT uses the otPK Index ID and specifies the order of use according to an embodiment of the present disclosure.
  • a terminal manufacturer may preload the eUICC with profiles at the factory before shipping the device.
  • profiles may be provisioned to one or more terminals, especially a large number of terminals.
  • This step can be divided into a step 227 of preparing profiles and delivering them to Factory IT/OEM 215, and a step 270 of Factory IT installing them on N different eUICCs 225.
  • profiles for IFPP can be prepared and delivered to Factory IT/OEM.
  • a terminal manufacturer wishing to manufacture a terminal equipped with an eUICC can order M eUICCs through the EUM/EUM server 200, and the EUM 200 provides predetermined information including encryption key information for the M ordered eUICCs.
  • Key materials can be provided to Factory IT/OEM (215) (step 230).
  • the EUM (200) can include otPK.EUICC.KA for each eUICC, and otPK.EUICC.KA can be transmitted as an eUICC signed value.
  • EUM (200) is otPK.
  • Index ID may be further included as identification information to identify EUICC.KA.
  • Index ID can be passed as an eUICC signed or unsigned value.
  • the EUM can be transmitted to Factory IT/OEM (215) including the public key of the eUICC, which can also be transmitted as included in the eUICC certificate. If the EUM (200) supports N profile installations in the eUICC, N otPK.EUICC.KA and an Index ID to distinguish them may be transmitted to the Factory IT/OEM (215).
  • Index ID is information that is mapped to otPK.EUICC.KA, and can be transmitted as information for the eUICC 225 that receives it to determine otSK.EUICC.KA to use for session key generation using the Index ID.
  • the Index ID may be composed of a value that can distinguish otPK.EUICC.KA, which is, for example, a partial or entire value of otPK.EUICC.KA, or a value generated including part or all of otPK.EUICC.KA, or a portion or all or a portion of otPK.EUICC.KA.
  • Index ID may be defined in a data format such as Integer, String, or Binary. The description of Index ID can be applied equally even if it is not described in other drawings in the present invention.
  • the EUM/EUM server 200 When the EUM/EUM server 200 receives an order for IFPP profiles, it can provide the Factory IT/OEM 215 including eUICC encryption key information required for BPP decryption for each eUICC. Factory IT/OEM 215, which has received this, may store encryption key information for the M ordered eUICCs in the Factory IT server 215 (step 235).
  • the Factory IT/OEM 215 may decide to load the profile on some N or all eUICCs of the M eUICCs ordered from the EUM 200. This may be in response to a request for preloading the profile from the SP (Service Provider)/SP server 205.
  • SP Service Provider
  • the Factory IT/OEM (215) provides the SP/SP server (205) with at least the number of Profile(s) and the list of EID(s) so that it can prepare a profile linked to the EID in advance.
  • One piece of information can be delivered to the SP/SP server 205 (step 240).
  • the SP/SP server 205 may order a profile from the profile server/server vendor 210 (step 245). If you have an EID list by performing step 240 or have obtained an EID list at a previous specific point, the SP/SP server 205 requests the profile server/server vendor 210 including the EID information when ordering a profile. You can.
  • the SP/SP server 205, profile server/server vendor 210, and Factory IT/OEM 215 may share information that can specify the order (step 250).
  • the information that can specify the order may be shared as identification information provided by the SP/SP server 205 or the profile server/server vendor 210 to the Factory IT/OEM 215.
  • the identification information may include at least one of information such as a Batch ID, an order ID, an ordered profile list or an EID list, information about the start and end numbers of the profile list or EID lists, a factory serial number, or information about a producer identification number. It can be.
  • Factory IT/OEM 215 may request BPP from the profile server/server vendor 210.
  • Factory IT/OEM 215 requests BPP and selects N keys corresponding to the eUICCs of the target terminals, which is the number of terminals on which the SP/SP server 205 will load the profile, among the key information of the eUICCs obtained in step 230.
  • the information can be delivered to the profile server/server vendor 210 (step 255). This may be part or all of the key information received previously in step 230.
  • Factory IT/OEM (215) receives multiple otPK.EUICC.KA for each eUICC from EUM/EUM server (230), Factory IT/OEM (215) selects one of the unused otPK.EUICC.KA. Can be transmitted. And, depending on whether or not the Index ID was received in step 230, it can be transmitted (step 255) as follows.
  • the profile server/server vendor 210 receives the profile order information (step 245),
  • the signature of the profile server is generated including the index ID.
  • the generated encrypted profile packages and each BPP encryption key information can be transmitted to the Factory IT/OEM (215) in one or more messages (step 265), and some or all of the data transmitted in the message is signed data. may be provided.
  • the Index ID may be included in the signed data and transmitted in step 265. If the data is transmitted with or without the Index ID, otPK.EUICC.KA may be included in the signed data and transmitted in (step 265).
  • Step 270 the operation of Factory IT 215 to install profiles for IFPP in the eUICC can be explained. This step can be performed for N eUICCs.
  • Factory IT/OEM 215 can inject a profile into the terminal before shipping it from the factory. To this end, Factory IT/OEM (215) can obtain and store a series of encryption key information required for profile decryption in BPP and eUICC.
  • the corresponding set of encryption key information may include EUICC's one-time public key (hereinafter referred to as otPK.EUICC.KA).
  • the series of encryption key information may further include an Index ID mapped to otPK.EUICC.KA.
  • a series of encryption key information required for profile decryption in BPP and eUICC can be transmitted to Factory IT 215 from the factory to individual terminals 220 through a wired or wireless network inside the factory.
  • BPP and a series of encryption key information may be included in one or more messages and transmitted to the terminal 220.
  • otPK.eUICC.KA is included and transmitted, otPK.eUICC.KA is included in the signed data from the profile server and can be received by the terminal 220. As an example, it may be received included in data signed as one of the following: Of course, it is not limited to the examples below.
  • SK.DPpb.SIG may be the private key of the profile server used by the profile server for profile binding or the private key of the profile server used by the profile server for IFPP purposes.
  • xx indicating the purpose may be indicated with specific information indicating that xx is for IFPPP use.
  • the terminal 220 can receive BPP(s) from Factory IT 215 and provide the function of injecting BPP(s) into the eUICC 225 in IFPP mode.
  • the terminal 220 may operate in Factory Provisioning mode at the time of receiving the BPP, or the terminal 220 may recognize that it must enter IFPP at the time of receiving the BPP and initiate operation.
  • the terminal 220 may enter the corresponding mode through an event input to a factory employee's terminal, a setting value, or recognition of a specific VPN (Virtual Private Network). Meanwhile, entering IFPP mode through UI or setting values may be provided as a UI that is restricted so that it is not displayed to the user in a general environment.
  • the terminal 220 may transmit the BPP to the eUICC 225.
  • the BPP may be transmitted to the eUICC 225 through LPAf (not shown) or may be transmitted to the eUICC 225 without passing through LPAf (not shown). There are (275 levels).
  • a message delivered to the eUICC using LPAf it may be transmitted and included in one or more messages of ES10x.
  • LPAf is a function for transmitting BPP to the eUICC 225, for example, a function for transmitting BPP by including it in the ES10f.LoadBPP function, or a separate function before calling LoadBPP, that is, a separate function for transmitting eUICC key information.
  • the eUICC 225 may determine and enter the profile installation operation for IFPP through a message received from the terminal 220.
  • the IFPP identifier parameter may be added to the ES10x message defined in 31/32, or it may be factory-shipped identification information that is not included for profile provisioning in a general environment (for Consumer, or M2M, or IoT) after the terminal is shipped. For example, it may be one of the values such as factory serial number, batch ID, or producer identification information. Of course, it is not limited to this.
  • the terminal 220 can receive data containing otPK.EUICC.KA or Index ID from the profile server, and the data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following. may be received.
  • data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following. may be received.
  • it is not limited to the examples below.
  • the profile server s private key used by the profile server to authenticate the profile server.
  • Profile server s private key used by the profile server for profile binding.
  • the terminal 220 may transmit the signed data back to the eUICC 225 without going through LPAf or LPAf.
  • the eUICC 225 verifies the signature of the profile server 210 for the data received by the eUICC 225, and as described later, a one-time signature corresponding to otPK.EUICC.KA or/and Index ID of the eUICC stored in advance. You can use the private key (otSK.EUICC.KA) to generate a session key to decrypt the BPP and process the installation.
  • steps (275) to (280) may be performed as a continuous operation of receiving one or more messages and returning processing results for each message. For example, in step 275, LPAf (not shown) may be performed.
  • LPAf (not shown) transmits some data required for profile installation to the eUICC 225 through one or more ES10x messages as ES10f.prepareLoading, and after LPAf (not shown) receives the installation result from the eUICC 225, LPAf ( (not shown) transmits the BPP to the eUICC 225 through a function such as ES10f.LoadBPP, and the eUICC 225, which receives it, processes the received message by combining previously received information, and then sends a response message. Processing may be possible by creating and replying to LPAf (not shown).
  • otPK.EUICC.KA or/and Index ID for session key generation may be received in eUICC first separately from otPK.DP.KA (ES10f.prepareLoading in the example above), and eUICC 225 in this case , check and save the mapping to see if there is otPK.EUICC.KA or/and otSK.EUICC.KA that is mapped to the Index ID, and then check earlier at the time of generating the session key including otPK.DP.KA that is received later.
  • an identifier may be included in the transmitted messages to identify whether the information is for installing the same profile. This may be a transaction ID, for example. This can be equally applied to FIGS. 2 to 6, which will be described later.
  • step 280 when the Index ID is received as signed data, the eUICC 225 verifies the signature including this. If the Index ID is received as unsigned data, the eUICC 225 must verify the signature without including the Index ID when verifying the signature of the profile server.
  • the eUICC 225 can perform the following procedures depending on whether Index ID or otPK.EUICC.KA is received.
  • eUICC sequentially selects one of the unused otSK.EUICC.KA and uses it or returns an error.
  • the eUICC 225 discards the corresponding otPK/SK.EUICC.KA used to install the BPP. If the profile installation fails, the eUICC 225 can maintain and store otPK/SK.EUICC.KA for next use.
  • the eUICC (225) can transmit the profile installation result to the terminal without going through LPAf or LPAf and reply to the Factory IT server (215) from the terminal.
  • the eUICC (225) is an installation result message returned to Factory IT (215), and is signed by eUICC to be confirmed by the profile server/server vendor (210) in addition to the installation result data to be confirmed by Factory IT (215). It can be transmitted including installation result data.
  • Factory IT 215 When Factory IT 215 receives a response that the profile installation result was successful, it can delete the used key material or change the status of the key material to used. When Factory IT 215 receives an error as a result of profile installation, Factory IT 215 may maintain and store the used Key Material and change the status of the Key Material (e.g. error, installation error, etc.).
  • Factory IT can reply the profile installation results back to the profile server/server vendor (210).
  • Factory IT/OEM 215 may individually reply to the profile server/server vendor 210 with installation results, or collect the results and provide them to the profile server/server vendor 210 in batches at a specific point in time.
  • the profile server/server vendor 210 can confirm the processing result by verifying the signature of the eUICC.
  • the profile server/server vendor 210 Upon receiving a success result as a result of processing, the profile server/server vendor 210 completes the use of otPK.EUICC.KA (+index ID) for installing the corresponding BPP, and otPK.EUICC.KA received in (step 255) (+index ID) It can be managed by discarding it or changing its status to complete.
  • the profile server/server vendor 210 or Factory IT/OEM 215 may also optionally provide the corresponding installation result(s) to the SP/SP server 205.
  • FIG. 3 is a diagram illustrating how the otPK Index ID is used and the eUICC specifies the order of use according to an embodiment of the present disclosure.
  • Figure 3 shows the case of using the otPK Index ID in the same way as in Figure 2. If Factory IT specified the order of use of the Index ID in Figure 2, Figures 3 to 4 show the eUICC specifying the order of use of the otPK Index ID. There is a difference in method.
  • Figure 3 explains the operation of installing a profile for the first time at the factory when there is no profile in the eUICC
  • Figure 4 explains the operation of processing installation in the case where the eUICC transmits the Index ID at the time before installing the profile on the eUICC.
  • Figures 3 and 4 may be processed as independent procedures, or Figure 4 may be processed as a connected operation at a specific time after the occurrence of Figure 3.
  • Figure 3 uses the procedure described above, but since there are differences in some operations, the description focuses on the corresponding operations. It should be noted that if not explicitly mentioned in FIG. 3, it can be interpreted with reference to the procedure in FIG. 2.
  • profiles for IFPP can be prepared and delivered to Factory IT/OEM.
  • a terminal manufacturer wishing to manufacture a terminal equipped with an eUICC can order M eUICCs through the EUM/EUM server 300, and the EUM 300 provides predetermined information including encryption key information for the M ordered eUICCs.
  • Key materials can be provided to Factory IT/OEM (315) (step 330).
  • the EUM (300) can include otPK.EUICC.KA for each eUICC, and otPK.EUICC.KA can be transmitted as the signed value of the eUICC.
  • EUM (300) is otPK.
  • Index ID may be further included as identification information to identify EUICC.KA. Index ID can be passed as an eUICC signed or unsigned value. If otPK.EUICC.KA or Index ID is transmitted as an eUICC signed value, the EUM may further include the public key of the eUICC and transmit it to Factory IT/OEM (315), which may also be transmitted as included in the eUICC certificate. Additionally, EUM may be transmitted by explicitly including the Index ID indicator to be used for the first time. The indicator for the Index ID to be used for the first time is information that Factory IT can verify and can be transmitted as an eUICC unsigned value.
  • N otPK.EUICC.KA for each eUICC and an Index ID to distinguish them may be transmitted to the Factory IT/OEM (315). Additionally, the Index ID to be used for initial profile installation in the corresponding eUICC may be transmitted together.
  • Index ID is information that is mapped to otPK.EUICC.KA, and can be transmitted as information for the eUICC 335 receiving it to determine otSK.EUICC.KA to be used for session key generation using the Index ID.
  • Index ID may be composed of a value that can distinguish otPK.EUICC.KA, which is, for example, a partial or entire value of otPK.EUICC.KA, or a value generated including part or all of otPK.EUICC.KA, or a portion or all or a portion or It may be composed of a hashed value of the entire generated value, a part of the hashed value, or a value generated by deriving from otPK.EUICC.KA.
  • Index ID can also be defined as a data format such as Integer, String, or Binary. The description of Index ID can be applied equally even if it is not described in other drawings in the present invention.
  • Factory IT/OEM (315) can store the eUICC's EID - otPK.EUICC.KA - Index ID - with an additional notation if it is the Index ID to be used for the first time.
  • the Factory IT/OEM 315 may decide to load the profile on the N eUICCs that are part of the M eUICCs ordered from the EUM 300 or on the entire M eUICCs ordered. This may be in response to a request for preloading the profile from the SP (Service Provider)/SP server 305.
  • SP Service Provider
  • the Factory IT/OEM (315) provides the SP/SP server (305) with at least the number of Profile(s) and the list of EID(s) so that it can prepare a profile linked to the EID in advance.
  • One piece of information can be delivered to the SP/SP server 305 (step 340).
  • the SP/SP server 305 may order a profile from the profile server/server vendor 310 (step 345). If you have an EID list by performing step 340 or have obtained an EID list at a previous specific point, the SP/SP server 305 requests the profile server/server vendor 310 including the EID information when ordering a profile. You can.
  • the SP/SP server 305, profile server/server vendor 310, and Factory IT/OEM 315 may share information that can specify the order (step 350).
  • the information that can specify the order may be shared as identification information provided by the SP/SP server 305 or the profile server/server vendor 310 to the Factory IT/OEM 315.
  • the identification information may include at least one of information such as a Batch ID, an order ID, an ordered profile list or an EID list, information about the start and end numbers of the profile list or EID lists, a factory serial number, or information about a producer identification number. It can be.
  • Factory IT/OEM 315 may request BPP from the profile server/server vendor 310.
  • Factory IT/OEM 315 requests BPP and selects N keys corresponding to the eUICCs of the target terminals, which is the number of terminals on which the SP/SP server 305 will load the profile, among the key information of the eUICCs obtained in step 330.
  • the information can be delivered to the profile server/server vendor 310 (step 355). This may be part or all of the key information received previously (step 330).
  • Factory IT/OEM (315) receives multiple otPK.EUICC.KA for each eUICC from the EUM/EUM server (330), Factory IT/OEM (315) previously received from the EUM/EUM server (300) You can check the Index ID you decided to use for the first time and select and deliver otPK.EUICC.KA corresponding to the Index ID. And, depending on whether or not the Index ID is included in the previous step (step 330), it can be transmitted (step 355) as follows.
  • the profile server/server vendor 310 includes the received profile order information (step 345), profile-EID link information (step 340), mutually shared order information (step 350), and encryption keys of target eUICCs to install the received profile.
  • step 345 After generating an encrypted profile package in the profile server 310 by combining the information collected in at least one step of collecting the information (step 355) (step 360), the generated profile packages and eUICC binding Information can be provided (step 365) to Factory IT/OEM (315).
  • the profile server 310 receives the message in step 355 and, if there is an Index ID, can further perform the following operations when constructing a verification and reply message for BPP creation (step 360).
  • the eUICC signature is verified including this. If the signature verification fails, an error is returned. If the signature verification is successful, an error is returned.
  • ⁇ Index ID can be defined and used as a transaction ID value or a new parameter.
  • the BPP encryption key information mapped to the generated encrypted profile packages can be transmitted to Factory IT/OEM (315) in one or more messages (step 365), and some or all of the data transmitted in the message may be stored in the profile server. It may also be provided as signed data.
  • the transmitted message (step 365) may be returned with the Index ID included in the signed data.
  • step 370 the operation of installing profiles for IFPP in the eUICC in Factory IT 315 can be explained. This step can be performed for N eUICCs.
  • Factory IT/OEM 315 can inject a profile into the terminal before shipping it from the factory. To this end, Factory IT/OEM (315) can obtain and store a series of encryption key information required for profile decryption in BPP and eUICC.
  • the corresponding set of encryption key information may include EUICC's one-time public key (hereinafter referred to as otPK.EUICC.KA).
  • the series of encryption key information may further include an Index ID mapped to otPK.EUICC.KA.
  • a series of encryption key information required for profile decryption in BPP and eUICC can be transmitted to Factory IT 315 from the factory to individual terminals 330 through a wired or wireless network inside the factory.
  • BPP and a series of encryption key information may be included in one or more messages and transmitted to the terminal 330.
  • otPK.eUICC.KA is included and transmitted
  • otPK.eUICC.KA is included in the signed data from the profile server and can be received by the terminal 330.
  • the Index ID is included and transmitted, the Index ID is included in the signed data from the profile server and can be received by the terminal 330.
  • otPK.EUICC.KA or Index ID is received as signed data from a profile server, for example, it may be received as included in the signed data in one of the following ways. Of course, it is not limited to the examples below.
  • SK.DPpb.SIG may be the private key of the profile server used by the profile server for profile binding or the private key of the profile server used by the profile server for IFPP purposes.
  • xx indicating the purpose may be indicated with specific information indicating that xx is for IFPPP use.
  • the terminal 330 can receive BPP(s) from Factory IT 315 and provide the function of injecting BPP(s) into the eUICC 335 in IFPP mode.
  • the terminal 330 may operate in Factory Provisioning mode at the time of receiving the BPP, or the terminal 330 may recognize that it must enter IFPP at the time of receiving the BPP and initiate operation.
  • the terminal 330 may enter the corresponding mode through an event input to a factory employee's terminal, a setting value, or recognition of a specific VPN (Virtual Private Network). Meanwhile, entering IFPP mode through UI or setting values may be provided as a UI that is restricted so that it is not displayed to the user in a general environment.
  • the terminal 330 may transmit the BPP to the eUICC 335 (step 375).
  • Factory IT may transmit to the terminal 320 including the index ID mapped to the BPP to be installed in the corresponding terminal.
  • this can be delivered to the eUICC 335 through LPAf (not shown), or it can be delivered to the eUICC 335 without going through LPAf (not shown) (step 375).
  • a message delivered to the eUICC using LPAf it may be transmitted and included in one or more messages of ES10x.
  • the eUICC 335 may determine and enter the profile installation operation for IFPP through a message received from the terminal 330.
  • the IFPP identifier parameter may be added to the ES10x message defined in 31/33, or it may be factory-shipped identification information that is not included for profile provisioning in a general environment (for Consumer, or M3M, or IoT) after the terminal is shipped. For example, it may be one of the values such as factory serial number, batch ID, or producer identification information. Of course, it is not limited to this.
  • the terminal 330 can receive data containing otPK.EUICC.KA or Index ID from the profile server, and the data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following: may be received.
  • data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following: may be received.
  • it is not limited to the examples below.
  • the profile server s private key used by the profile server to authenticate the profile server.
  • Profile server s private key used by the profile server for profile binding.
  • the terminal 330 may transmit the signed data back to the eUICC 335 without going through LPAf or LPAf.
  • the eUICC 335 verifies the signature of the profile server 310 for the data received by the eUICC 335 and generates a session key using the one-time private key (otSK.EUICC.KA) of the eUICC stored in advance.
  • the installation can be processed by decrypting the BPP. (380 steps)
  • the eUICC 335 verifies the signature including this. If the Index ID is received as unsigned data, the eUICC 335 must verify the signature without including the Index ID when verifying the signature of the profile server.
  • the eUICC 335 can perform the following procedures depending on whether Index ID or otPK.EUICC.KA is received.
  • eUICC When receiving Index ID, eUICC can additionally check whether there is an initially set usage order in eUICC before selecting otSK.EUICC.KA mapped to Index ID.
  • a session key is created with otSK.EUCC.KA mapped to the Index ID. If the order of use is different or there is no Index ID matching the received Index ID, an error may be returned.
  • eUICC sequentially selects one of the unused otSK.EUICC.KA and uses it or returns an error.
  • the eUICC 335 discards the corresponding otPK/SK.EUICC.KA used to install the BPP. If the profile installation fails, the eUICC 335 can maintain and store otPK/SK.EUICC.KA for next use.
  • the eUICC (335) can transmit the profile installation result to the terminal without going through LPAf or LPAf and reply to the Factory IT server (315) from the terminal. (375 steps)
  • the eUICC (335) is an installation result message replying to Factory IT (315).
  • the eUICC (335) provides installation result data signed by eUICC to be confirmed by the profile server/server vendor (310). It can be transmitted including.
  • the message returned in (step 385) may include the Index ID and provide the next order of use.
  • Factory IT 315 When Factory IT 315 receives a response that the profile installation result was successful, it can delete the used key material or change the status of the key material to used. When Factory IT 315 receives an error as a result of profile installation, Factory IT 315 may maintain and store the used Key Material and change the state of the Key Material (e.g. error, installation error, etc.). In addition, Factory IT/OEM 315 can display and store the BPP mapped to the Index ID in the following order when receiving it including the Index ID.
  • Factory IT (315) can reply the profile installation results back to the profile server/server vendor (310).
  • Factory IT/OEM 315 may individually reply to the profile server/server vendor 310 with installation results, or collect the results and provide them to the profile server/server vendor 310 in batches at a specific point in time. . If the processing result is received as eUICC signed installation result data, the profile server/server vendor 310 can confirm the processing result by verifying the signature of the eUICC.
  • the profile server/server vendor 310 Upon receiving a success result as a result of processing, the profile server/server vendor 310 completes the use of otPK.EUICC.KA (+index ID) for installing the corresponding BPP, and otPK.EUICC.KA received in (step 355) (+index ID) It can be managed by discarding it or changing the status to complete.
  • the profile server/server vendor 310 or Factory IT/OEM 315 may also optionally provide the corresponding installation result(s) to the SP/SP server 305.
  • FIG. 4 is a diagram illustrating another embodiment when an otPK Index ID is used and the eUICC specifies the order of use according to an embodiment of the present disclosure.
  • Figures 3 and 4 may be processed as independent procedures, or Figure 4 may be processed as a connected operation at a specific time after the occurrence of Figure 3.
  • Factory IT/OEM (415) can store the eUICC's EID - Key materials including otPK.EUICC.KA - [Index ID] - usage order.
  • the order of use may be information received by the Factory IT/OEM 415 from the eUICC 425 as a result of BPP installation at a specific time before performing Figure 4, for example, Index ID to be used in the following order.
  • Factory IT/OEM 415 may request BPP from the profile server/server vendor 410 (step 455).
  • Factory IT/OEM (415) selects the profile server/server vendor ( 410), key information can be delivered to the eUICC of the target terminals (step 455). This may be part or all of the key information received previously (step 430). If Factory IT/OEM (415) receives multiple otPK.EUICC.KA for each eUICC from EUM/EUM server (430), Factory IT/OEM (415) checks the Index ID received from eUICC during previous BPPP installation. Thus, otPK.EUICC.KA mapped to the Index ID can be selected and delivered to the profile server/server vendor 410. Factory IT can decide whether to include the Index ID and transmit it (step 455). As previously described in step 330 of FIG. 3, this can be handled in one of the following ways depending on whether the Index ID has been received as signed data of the eUICC.
  • the profile server/server vendor 410 includes the received profile order information (step 345), profile-EID link information (step 340), mutually shared order information (step 350), and the received profile order information (step 345).
  • An encrypted profile package is created in the profile server 410 (step 460) by combining the information collected in at least one step of the step of collecting encryption key information (step 355) of the target eUICCs for installing the profile, and then generated (step 460).
  • Information on profile packages and eUICC binding can be provided to Factory IT/OEM (415) (step 465).
  • the profile server 410 receives the message in step 455 and, if the Index ID is present, can further perform the following operations when constructing a verification and reply message for BPP creation (step 460).
  • the eUICC signature is verified including this. If the signature verification fails, an error is returned. If the signature verification is successful, an error is returned.
  • ⁇ Index ID can be defined and used as a transaction ID value or a new parameter.
  • the BPP encryption key information mapped to the generated encrypted profile packages can be transmitted to Factory IT/OEM (415) in one or more messages (step 465), and some or all of the data transmitted in the message may be stored in the profile server. It may also be provided as signed data.
  • the transmitted message (step 465) may be returned with the Index ID included in the signed data.
  • steps 470 (steps 475) to (steps 490) can be understood by referring to the descriptions corresponding to steps (375) to (steps 490) mentioned above in FIG. 3.
  • the eUICC may transmit without including the Index ID in (step 385). If the reply message that Factory IT/OEM (415) receives is sent without an Index ID, Factory IT/OEM (415) can additionally check or confirm whether all Index IDs mapped to the corresponding eUICC have been exhausted and complete processing. there is.
  • Figure 5 is a diagram illustrating a method in which EUM delivers one Key Material and eUICC specifies the Key Material used next and replies to Factory IT according to an embodiment of the present disclosure.
  • Figure 5 shows that the EUM generates a list of a plurality of eUICC encryption keys, otPK.EUICC.KA or/and the corresponding Index ID, for each eUICC, stores the plurality of key information for each eUICC, and stores the lists at Factory IT/OEM ( The explanation was centered on the procedures and operations used in step 515).
  • Figure 5 explains the procedure and operation used by the EUM by initially transmitting only one key material for each eUICC to the Factory IT/OEM (515) (step 550).
  • Key Material includes at least the eUICC encryption key, otPK.EUICC.KA, and may include a corresponding Index ID.
  • the terminal manufacturer Before shipping a terminal, the terminal manufacturer can preload the eUICC with profiles at the factory and ship the device. In this case, profiles can be provisioned to one or more terminals, especially a large number of terminals.
  • This step can be divided into a step 527 of preparing profiles and delivering them to Factory IT/OEM 515, and a step 570 of Factory IT installing them on N different eUICCs 525.
  • profiles for IFPP can be prepared and delivered to Factory IT/OEM.
  • a terminal manufacturer wishing to manufacture a terminal equipped with an eUICC can order M eUICCs through the EUM/EUM server 500, and the EUM 500 provides predetermined information including encryption key information for the M ordered eUICCs.
  • (Key Material) can be provided to Factory IT/OEM (515) (step 550).
  • the EUM (500) can include otPK.EUICC.KA for each eUICC, and otPK.EUICC.KA can be transmitted as an eUICC signed value.
  • EUM (500) is otPK.
  • Index ID may be further included as identification information to identify EUICC.KA.
  • Index ID can be passed as an eUICC signed or unsigned value.
  • the EUM can be transmitted to Factory IT/OEM (515) including the public key of the eUICC, which can also be transmitted as included in the eUICC certificate.
  • the EUM (500) supports N profile installations in the eUICC, N otPK.EUICC.KA and an Index ID to distinguish them may be transmitted to the Factory IT/OEM (515).
  • Index ID is information that is mapped to otPK.EUICC.KA, and can be transmitted as information for the eUICC 525 receiving it to determine otSK.EUICC.KA to use for session key generation using the Index ID.
  • Index ID is information that is mapped to otPK.EUICC.KA, and can be transmitted as information for the eUICC 225 receiving it to use the Index ID to determine otSK.EUICC.KA to be used for session key generation.
  • Index ID may be composed of a value that can distinguish otPK.EUICC.KA, which is, for example, a partial or entire value of otPK.EUICC.KA, or a value generated including part or all of otPK.EUICC.KA, or a portion or all or a portion or It may be composed of a hashed value of the entire generated value, a part of the hashed value, or a value generated by deriving from otPK.EUICC.KA. Alternatively, it may be a number that can specify otPK.EUICC.KA or a value generated including a number that can be specified.
  • Index ID can also be defined as a data format such as Integer, String, or Binary.
  • the EUM/EUM server 500 When the EUM/EUM server 500 receives an order for IFPP profiles, it can provide the Factory IT/OEM 515 including eUICC encryption key information required for BPP decryption for each eUICC. Factory IT/OEM 515, which has received this, may store encryption key information for the M ordered eUICCs in the Factory IT server 515 (step 555). Compared to Figure 2, Factory IT/OEM (515) can receive and manage one more otPK.EUICC.KA per eUICC and an optionally mapped Index ID. The EUM/EUM server 500 can provide only one otPK.EUICC.KA-[Index ID] per eUICC (step 550).
  • the EUM/EUM server 500 created a plurality of otPK.EUICC.KA-[Index ID] and injected a plurality of key information into the eUICC, or the EUM/EUM server 500 created one otPK.EUICC.KA. -This can apply to all cases where [Index ID] is created and one key information is injected into the eUICC.
  • the Factory IT/OEM 515 may decide to load the profile on some N or all eUICCs of the M eUICCs ordered from the EUM 500. This may be in response to a request for preloading the profile from the SP (Service Provider)/SP server 505.
  • SP Service Provider
  • the Factory IT/OEM 515 provides the SP/SP server 505 with at least the number of Profile(s) and the list of EID(s) so that it can prepare a profile linked to the EID in advance.
  • One piece of information can be delivered to the SP/SP server 505 (step 540).
  • SP/SP server 505 may order a profile from profile server/server vendor 510 (step 545). If you have an EID list by performing step 540 or have obtained an EID list at a certain point in time, the SP/SP server 505 requests the profile server/server vendor 510 including the EID information when ordering a profile. You can.
  • the SP/SP server 505, profile server/server vendor 510, and Factory IT/OEM 515 may share information that can specify the order (step 550).
  • the information that can specify the order may be shared as identification information provided by the SP/SP server 505 or the profile server/server vendor 510 to the Factory IT/OEM 515.
  • the identification information may include at least one of information such as a Batch ID, an order ID, an ordered profile list or an EID list, information about the start and end numbers of the profile list or EID lists, a factory serial number, or information about a producer identification number. It can be.
  • Factory IT/OEM 515 may request BPP from the profile server/server vendor 510.
  • Factory IT/OEM 515 requests BPP and selects N keys corresponding to the eUICCs of the target terminals, which is the number of terminals on which the SP/SP server 505 will load the profile, among the key information of the eUICCs obtained in step 550.
  • the information may be delivered to the profile server/server vendor 510 (step 555). This may be part or all of the key information received previously (step 550).
  • Factory IT/OEM (515) can transmit otPK.EUICC.KA received for each eUICC from the EUM/EUM server (550) to Factory IT/OEM (515). And, depending on whether or not the Index ID was received in step 550, it can be transmitted (step 555) as follows.
  • the profile server/server vendor 510 includes the received profile order information (step 545), profile-EID link information (step 540), mutually shared order information (step 550), and encryption keys of eUICCs to which the received profile is to be installed.
  • the generated profile packages and eUICC binding Information can be provided to Factory IT/OEM (515) (step 565). If the profile server 510 receives the message in step 555 and has an Index ID, it can further perform the following operations when constructing a verification and reply message for BPP creation (step 560).
  • the signature of the profile server is generated including the index ID.
  • the generated encrypted profile packages and each BPP encryption key information can be transmitted to Factory IT/OEM 515 in one or more messages (step 565), and some or all of the data transmitted in the message is signed data. may be provided.
  • the BPP may be received in step 565, and if the Index ID has been previously received, the Index ID may be included in the signed data and transmitted in the corresponding transmitted message (step 565). If the data is transmitted with or without the Index ID, otPK.EUICC.KA may be included in the signed data and transmitted in step 565.
  • step 570 the operation of installing profiles for IFPP in the eUICC in Factory IT 515 can be explained. This step can be performed for N eUICCs.
  • Factory IT/OEM (515) can inject a profile into the terminal before shipping it from the factory.
  • Factory IT/OEM 515 can obtain and store a series of encryption key information required for profile decryption in BPP and eUICC.
  • the corresponding set of encryption key information may include EUICC's one-time public key (hereinafter referred to as otPK.EUICC.KA).
  • the series of encryption key information may further include an Index ID mapped to otPK.EUICC.KA.
  • a series of encryption key information required for profile decryption in BPP and eUICC can be transmitted to Factory IT 515 from the factory to individual terminals 520 through a wired or wireless network inside the factory.
  • BPP and a series of encryption key information may be included in one or more messages and transmitted to the terminal 520.
  • otPK.eUICC.KA or Index ID is included and transmitted, otPK.eUICC.KA or Index ID is included in the signed data from the profile server and can be received by the terminal 520. As an example, it may be received included in data signed as one of the following: Of course, it is not limited to the examples below.
  • SK.DPpb.SIG may be the private key of the profile server used by the profile server for profile binding or the private key of the profile server used by the profile server for IFPP purposes.
  • xx indicating the use may be indicated with specific information indicating that xx is for IFPPP use.
  • the terminal 520 can receive BPP(s) from Factory IT 515 and provide the function of injecting BPP(s) into the eUICC 525 in IFPP mode.
  • the terminal 520 may operate in Factory Provisioning mode at the time of receiving the BPP, or the terminal 520 may recognize that it must enter IFPP at the time of receiving the BPP and initiate operation.
  • the terminal 520 may enter the corresponding mode through an event input to a factory employee's terminal, a setting value, or recognition of a specific VPN (Virtual Private Network). Meanwhile, entering IFPP mode through UI or setting values may be provided as a UI that is restricted so that it is not displayed to the user in a general environment.
  • the terminal 520 may transmit the BPP to the eUICC 525.
  • the BPP may be transmitted to the eUICC 525 through LPAf (not shown) or may be transmitted to the eUICC 525 without going through LPAf (not shown). There are (575 steps).
  • a message delivered to the eUICC using LPAf may be transmitted and included in one or more messages of ES10x.
  • LPAf LPAf
  • the eUICC 525 may determine and enter the profile installation operation for IFPP through a message received from the terminal 520.
  • the IFPP identifier parameter may be added to the ES10x message defined in 51/52, or it may be factory-shipped identification information that is not included for profile provisioning in a general environment (for Consumer, or M2M, or IoT) after the terminal is shipped. For example, it may be one of the values such as factory serial number, batch ID, or producer identification information. Of course, it is not limited to this.
  • the terminal 520 can receive data containing otPK.EUICC.KA or Index ID from the profile server, and the data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following. may be received.
  • data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following. may be received.
  • it is not limited to the examples below.
  • the profile server s private key used by the profile server to authenticate the profile server.
  • Profile server s private key used by the profile server for profile binding.
  • the terminal 520 may transmit the signed data back to the eUICC 525 without going through LPAf or LPAf.
  • the eUICC 525 verifies the signature of the profile server 510 for the data received by the eUICC 525 and generates a session key using the one-time private key (otSK.EUICC.KA) of the eUICC stored in advance.
  • the installation can be processed by decrypting the BPP. (580 steps)
  • the eUICC 525 In the procedure for verifying the signature of the profile server 510 (step 580), if the Index ID is received as signed data, the eUICC 525 verifies the signature including it. If the Index ID is received as unsigned data, the eUICC 525 must verify the signature without including the Index ID when verifying the signature of the profile server.
  • the eUICC 525 can perform the following procedures depending on whether Index ID or otPK.EUICC.KA is received.
  • eUICC selects one of the unused otSK.EUICC.KA (e.g. in sequential order) and uses it or returns an error.
  • the eUICC 525 discards the corresponding otPK/SK.EUICC.KA used to install the BPP. Additionally, the eUICC 525 may additionally perform one of the following operations 1 and 2 when profile installation is successful.
  • otPK/otSK.EUICC.KA and optionally create a corresponding Index ID and save the Index ID or otPK.EUICC.KA that is mapped to otSK.EUICC.KA.
  • the index ID (when created) may or may not be included in the signed data.
  • the eUICC 525 can maintain and store otPK/SK.EUICC.KA for next use.
  • the eUICC (525) can transmit the profile installation result to the terminal without going through LPAf or LPAf and reply from the terminal to the Factory IT server (515).
  • the eUICC (525) is an installation result message returned to Factory IT (515), and is signed by eUICC to be confirmed by the profile server/server vendor (510) in addition to the installation result data to be confirmed by Factory IT (515). It can be transmitted including installation result data.
  • An example of transmitted data may have the following structure.
  • ⁇ Signed(Key Material) is key material data signed by eUICC. Can be transmitted including when profile installation is successful.
  • the relevant eUICC must include otPK.EUICC.KA as a key material that can be used to create BPP, and optionally include Index ID.
  • ⁇ Key Material This is the value that the profile server will use for signature verification comparison and can be sent as a hashed value.
  • ⁇ Result1 Installation result information to be confirmed by Factory IT, which can be encrypted and transmitted with an encryption key that Factory IT can interpret.
  • Index ID If there is an Index ID but Signed Data1 is not created including the Index ID, it can be optionally included so that Factory IT can verify it. Can be encrypted and transmitted with an encryption key that Factory IT can interpret.
  • ⁇ Result2 The value that the profile server will use for signature verification comparison of SignedResult2, which can be sent as a hashed value.
  • Factory IT 515 When Factory IT 515 receives a response that the profile installation was successful, it can delete the used key material or change the status of the key material to completed. And Factory IT 515 can save Signed (Key Material) and Key Material as information to be used next time to request BPP installation on the profile server. When Factory IT 515 receives an error as a result of profile installation, Factory IT 515 may maintain and store the used Key Material and change the status of the Key Material (e.g. error, installation error, etc.).
  • Factory IT can reply the profile installation results back to the profile server/server vendor (510).
  • Signed Key Material
  • Key Material Key Material
  • Index ID can be excluded.
  • Factory IT/OEM 515 may individually reply to the profile server/server vendor 510 with installation results, or collect the results and provide them to the profile server/server vendor 510 in batches at a specific point in time.
  • the profile server/server vendor 510 can confirm the processing result by verifying the signature of the eUICC when the processing result is received as eUICC signed installation result data, that is, when it is received as Signed (Result2), referring to the previous example.
  • the profile server/server vendor 510 Upon receiving a success result as a result of processing, the profile server/server vendor 510 completes the use of otPK.EUICC.KA (+index ID) for installing the corresponding BPP, and otPK.EUICC.KA received in (step 555) (+index ID) It can be managed by discarding it or changing the status to complete.
  • the profile server/server vendor 510 or Factory IT/OEM 515 may also optionally provide the corresponding installation result(s) to the SP/SP server 505.
  • FIG. 6 is a diagram illustrating an operation of using an otPK with an unlimited number of uses or an unlimited number of uses in an otPK reuse method according to an embodiment of the present disclosure.
  • Figures 2 and 3 explained a method that does not reuse the eUICC encryption key, for example, using Index ID
  • Figure 6 explains a method of processing profile provisioning by reusing the eUICC encryption key.
  • a terminal manufacturer prior to shipping a terminal, a terminal manufacturer can preload the eUICC with a profile at the factory and ship it.
  • profiles can be provisioned to one or more terminals, especially a large number of terminals.
  • This step can be divided into a step 627 of preparing profiles and delivering them to Factory IT/OEM 615, and a step 670 of Factory IT installing them on N different eUICCs 625.
  • profiles for IFPP can be prepared and delivered to Factory IT/OEM.
  • a terminal manufacturer wishing to manufacture a terminal equipped with an eUICC can order M eUICCs through the EUM/EUM server 600, and the EUM 600 provides predetermined information including encryption key information for the M ordered eUICCs.
  • Key materials can be provided to Factory IT/OEM (615) (step 630).
  • the EUM (600) can include otPK.EUICC.KA for each eUICC, and otPK.EUICC.KA can be transmitted as an EUM signed value.
  • EUM (600) is otPK.
  • a usage policy (Policy Rule) for EUICC.KA may be further included.
  • Policy Rule can be delivered as an unsigned EUM value. If otPK.EUICC.KA is transmitted as an EUM signed value, the EUM can be transmitted to Factory IT/OEM (615) including the public key of the eUICC, which can also be transmitted as included in the eUICC certificate. If EUM (600) supports N profile installation in eUICC, N otPK.EUICC.KA can be delivered to Factory IT/OEM (615) and also Policy Rule (otPK usage policy) for otPK.EUICC.KA ) can be included and delivered.
  • the EUM/EUM server 600 can set the otPK usage policy in the eUICC and provide the otPK usage policy to Factory IT.
  • Factory IT/OEM which receives (step 616) the eUICC encryption key information required for BPP decryption for each eUICC from the EUM/EUM server (600), sets the encryption key information and otPK usage policy for the M ordered eUICCs. It can be mapped and stored on the Factory IT server 615 (step 635).
  • the Factory IT/OEM 615 may decide to load the profile on some N or all eUICCs of the M eUICCs ordered from the EUM 600. This may be in response to a request for preloading the profile from the SP (Service Provider)/SP server 605.
  • SP Service Provider
  • the Factory IT/OEM (615) provides the SP/SP server (605) with at least the number of Profile(s) and the list of EID(s) so that it can prepare a profile linked to the EID in advance.
  • One piece of information can be delivered to the SP/SP server 605 (step 660).
  • SP/SP server 605 may order a profile from profile server/server vendor 610 (step 665). If you have an EID list by performing step 660 or have obtained an EID list at a certain point in time, the SP/SP server 605 requests the profile server/server vendor 610 including the EID information when ordering a profile. You can.
  • the SP/SP server 605, profile server/server vendor 610, and Factory IT/OEM 615 may share information that can specify the order (step 650).
  • the information that can specify the order may be shared as identification information provided by the SP/SP server 605 or the profile server/server vendor 610 to the Factory IT/OEM 615.
  • the identification information may include at least one of information such as a Batch ID, an order ID, an ordered profile list or an EID list, information about the start and end numbers of the profile list or EID lists, a factory serial number, or information about a producer identification number. It can be.
  • Factory IT/OEM 615 may request BPP from the profile server/server vendor 610.
  • the Factory IT/OEM (615) requests BPP and selects N keys corresponding to the eUICCs of the target terminals, which is the number of terminals on which the SP/SP server (605) will load the profile, among the key information of the eUICCs obtained in step 630.
  • the information can be delivered to the profile server/server vendor 610 (step 655). This may be part or all of the key information received previously (step 630).
  • Factory IT/OEM 615 receives information about the otPK usage policy from the EUM/EUM server 630, Factory IT/OEM 615 can indicate this and transmit it if otPK reuse is enabled. For example, this may be a value such as resuseFlag.
  • the profile server 610 may check whether the otPK was previously received and used, and return an error when receiving the same otPK and terminate it. Alternatively, the procedure may be terminated by returning an error as reuseFlag is set regardless of whether it is an otPK that was previously received and used, and that it is not supported when receiving.
  • the generated encrypted profile packages and each BPP encryption key information can be transmitted to Factory IT/OEM (615) in one or more messages (step 665), and some or all of the data transmitted in the message is signed data. may be provided.
  • otPK.EUICC.KA may be included in the signed data and transmitted.
  • step 670 the operation of installing profiles for IFPP in the eUICC in Factory IT 615 can be explained. This step can be performed for N eUICCs.
  • Factory IT/OEM (615) can inject a profile into the terminal before shipping it from the factory. To this end, Factory IT/OEM (615) can obtain and store a series of encryption key information required for profile decryption in BPP and eUICC.
  • the corresponding set of encryption key information may include EUICC's one-time public key (hereinafter referred to as otPK.EUICC.KA).
  • the series of encryption key information may further include an Index ID mapped to otPK.EUICC.KA.
  • a series of encryption key information required for profile decryption in BPP and eUICC can be transmitted to Factory IT 615 from the factory to individual terminals 620 through a wired or wireless network inside the factory.
  • BPP and a series of encryption key information may be included in one or more messages and transmitted to the terminal 620.
  • otPK.eUICC.KA is included and transmitted
  • otPK.eUICC.KA is included in the signed data from the profile server and can be received by the terminal 620.
  • it may be received included in data signed as one of the following: Of course, it is not limited to the examples below.
  • SK.DPpb.SIG may be the private key of the profile server used by the profile server for profile binding or the private key of the profile server used by the profile server for IFPP purposes.
  • xx indicating the purpose may be indicated with specific information indicating that xx is for IFPPP use.
  • the terminal 620 can receive BPP(s) from Factory IT 615 and provide the function of injecting BPP(s) into the eUICC 625 in IFPP mode.
  • the terminal 620 may operate in Factory Provisioning mode at the time of receiving the BPP, or the terminal 620 may recognize that it must enter IFPP at the time of receiving the BPP and initiate operation.
  • the terminal 620 may enter the corresponding mode through an event input to a factory employee's terminal, a setting value, or recognition of a specific VPN (Virtual Private Network). Meanwhile, entering IFPP mode through UI or setting values may be provided as a UI that is restricted so that it is not displayed to the user in a general environment.
  • the terminal 620 may transmit the BPP to the eUICC 625.
  • the BPP may be transmitted to the eUICC 625 through LPAf (not shown) or may be transmitted to the eUICC 625 without passing through LPAf (not shown). There are (675 steps).
  • a message delivered to the eUICC using LPAf may be transmitted and included in one or more messages of ES10x.
  • LPAf LPAf
  • the eUICC 625 may determine and enter the profile installation operation for IFPP through a message received from the terminal 620.
  • the IFPP identifier parameter may be added to the ES10x message defined in 31/32, or it may be factory-shipped identification information that is not included for profile provisioning in a general environment (for Consumer, or M2M, or IoT) after the terminal is shipped. For example, it may be one of the values such as factory serial number, batch ID, or producer identification information. Of course, it is not limited to this.
  • the terminal 620 can receive data containing otPK.EUICC.KA or Index ID from the profile server, and the data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following. may be received.
  • data containing otPK.EUICC.KA or Index ID is included in data signed as one of the following. may be received.
  • it is not limited to the examples below.
  • the profile server s private key used by the profile server to authenticate the profile server.
  • Profile server s private key used by the profile server for profile binding.
  • the terminal 620 can transmit the signed data back to the eUICC 625 without going through LPAf or LPAf.
  • the eUICC 625 verifies the signature of the profile server 610 for the data received by the eUICC 625 and generates a session key using the one-time private key (otSK.EUICC.KA) of the eUICC stored in advance.
  • the installation can be processed by decrypting the BPP. (680 steps)
  • the eUICC 625 can check the stored otPK reuse policy or the number of uses. If the reuse policy/number of times is used, the eUICC 625 may return an error and end the procedure when the number of uses is exceeded. If the otPK reuse policy allows and/or is within the reuse usage count, the eUICC 625 may generate a session key using otSK.EUICC.KA which maps to otPK.EUICC.KA. The eUICC 625 can use otSK.EUICC.KA, which is mapped when otPK.EUICC.KA is received (step 675). Because reuse is allowed, only one otSK.EUICC.KA can exist in eUICC.
  • otPK.EUICC.KA when otPK.EUICC.KA is not received (step 675), there is only one otSK.EUICC.KA, so a session key can be generated using the corresponding otSK.EUICC.KA. If two or more otSK.EUICC.KAs exist and otPK.EUICC.KA is not received, the eUICC 625 may return an error.
  • the eUICC 625 can process one of the following.
  • the eUICC 625 can handle one of the following.
  • step 680 if the eUICC 625 stores otPK.EUICC.KA, which is mapped to otSK.EUICC.KA, the eUICC 625 discards/stores/maintains the otSK.EUICC.KA. It is also possible to discard/store/maintain the mapped otPK.EUICC.KA in the same way.
  • the eUICC (625) can transmit the profile installation result to the terminal without going through LPAf or LPAf and reply to the Factory IT server (615) from the terminal.
  • the eUICC (625) is an installation result message returned to Factory IT (615), signed by eUICC to be confirmed by the profile server/server vendor (610) in addition to the installation result data to be confirmed by Factory IT (615). It can be transmitted including installation result data.
  • Factory IT (615) When Factory IT (615) receives a response that the profile installation result was successful, it uses the reuse policy and, if there is a reuse count, stores the number of used otPKs +1. If the number of uses is reached, the used Key Material is deleted or the corresponding Key Material is saved. You can change the status to completed. If the reuse policy is used and the use is unlimited, it may be processed without additional action. If Factory IT 615 receives an error as a result of profile installation, Factory IT 615 may maintain and store the used Key Material and change the Key Material status (e.g. error, installation error, etc.). Additionally, the number of uses can be stored without deducting.
  • Factory IT can reply the profile installation results back to the profile server/server vendor (610).
  • Factory IT/OEM 615 may individually reply to the profile server/server vendor 610 with installation results, or collect the results and provide them to the profile server/server vendor 610 in batches at a specific point in time. .
  • the profile server/server vendor 610 can confirm the processing result by verifying the signature of the eUICC.
  • the profile server/server vendor 610 completes the use of otPK.EUICC.KA for the relevant BPP installation and discards otPK.EUICC.KA received in (step 655) or completes the use. It can be managed by processing status changes.
  • the profile server/server vendor 610 or Factory IT/OEM 615 may also optionally provide the corresponding installation result(s) to the SP/SP server 605.
  • FIG. 7 is a block diagram showing the structures of the profile server 700, Factory IT 720, and terminal 740 in a wireless communication system according to an embodiment of the present disclosure.
  • the profile server 700 may include a communication unit 705, a control unit 710, and an encryption unit 715.
  • the communication unit 705 can transmit data to or receive data from other devices.
  • the communication unit 705 can transmit or receive an encrypted key, an encrypted profile, etc.
  • the communication unit 705 may be equipped with at least one communication module and an antenna.
  • the control unit 710 can control each component of the profile server 700 to install a profile according to the present invention.
  • the specific operation of the control unit 710 is as described above.
  • the profile server 700 determines whether the order is the same by referring to the service provider server, the manufacturer's server, or information received from the service provider and the manufacturer, and provides the profile and eUICC provided information for the same order. It can be processed to be mapped and stored in a storage unit (not shown). Additionally, the operation can be controlled to prepare in advance by mapping a profile to a specific EID by referring to the EID information received from the service provider.
  • the control unit 710 determines whether a profile needs to be prepared for IFPP using information received from a message received through the communication unit 705, and processes entry into the operation of preparing the profile. It can be done.
  • control unit 710 determines whether there is an Index ID in the information received from the message received through the communication unit 705 and, if there is an Index ID, whether to verify the signature of the eUICC including the Index ID. You can determine whether or not this is possible and control the creation of the signature value of the profile server, including the Index ID.
  • control unit 710 determines whether there is a reuse indicator, for example, a reuse flag, for otPK.EUICC.KA in the information received from the message received through the communication unit 705, and determines whether there is a reuse flag in the otPK of the profile server. It is possible to determine whether retry is not supported and process it through the communication unit 705.
  • a reuse indicator for example, a reuse flag, for otPK.EUICC.KA
  • the profile server 700 receives the message received from Factory IT through the communication unit 705, determines that the received message is a request to download a profile for IFPP, processes the operation to prepare profiles for the factory, and sends the processing result to the communication unit. It can be sent to Factory IT through (705).
  • the encryption unit 715 encrypts or decrypts the key or profile under the control of the control unit 710.
  • the encryption unit 715 may include an HSM or may be named HSM itself, and may perform encryption and decryption of the profile without exposing the encryption key. Depending on implementation, the encryption unit 715 may be built into the control unit 710 or may be implemented in the form of software code driven by the control unit 710.
  • Factory IT 720 may include a communication device 725, a control device 730, and a storage device 735. Communication device 725 may transmit data to or receive data from other devices.
  • Factory IT (720) operates as a single device including a storage device (735)
  • Factory IT (720) operates as a separate control device (730) that centrally controls the communication device (725) and the storage device (735).
  • Factory IT (720) may be composed of one or more devices as described above.
  • the communication device 725 may transmit or receive an encrypted key, an encrypted profile, etc.
  • the communication device 725 may be equipped with at least one communication module and an antenna.
  • Factory IT 720 when Factory IT 720 operates as a single device including a storage device 735, the communication device 725 may be provided for Factory IT 720 itself.
  • Factory IT 720 can transmit or receive encrypted key information, encrypted profile, etc. through the communication device 725. Additionally, it can be transmitted or received including an encrypted index ID.
  • the received profile or encrypted key, etc. can be transmitted to the terminal 740 through the communication device 725 by determining the mapping between the relevant information and the terminal to which it is mapped by the control device 730 of Factory IT 720. .
  • the storage device 735 of Factory IT 720 may store at least one encrypted profile. Additionally, encrypted key information for at least one encrypted profile can be stored. Additionally, an Index ID mapped to encrypted key information for at least one encrypted profile may be further stored. An otPK reuse policy mapped to encrypted key information for one encrypted profile may be further stored.
  • the control device 730 determines this, updates the installation result information of the mapped profile, and updates the result information in the storage device 735. It can be provided in batches to the profile server 700 at a specific point in time.
  • the storage device 735 is a hard disk type, random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), and electrically erasable programmable read-only memory (EEPROM). Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic disk, and optical disk may include at least one type of storage medium.
  • Factory IT 720 may be implemented in the form of a server, etc.
  • the terminal 740 may include a communication unit 745, a control unit 750, a storage unit 755, and an eUICC 760.
  • the communication unit 745 can transmit data to or receive data from other devices.
  • the communication unit 745 may receive an encrypted key, an encrypted profile, etc.
  • the communication unit 745 may be equipped with at least one communication module and an antenna.
  • the control unit 750 can control each component of the terminal 740 to install a profile according to the present invention.
  • the control unit 750 can control the overall operations of the terminal 740.
  • the control unit 750 may transmit and receive signals through the communication unit 745.
  • the control unit 750 can write and read data into the storage unit 755.
  • control unit 750 may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls upper layers such as application programs.
  • CP communication processor
  • AP application processor
  • the control unit 750 requests the storage unit 755 for the information and displays it on the screen display unit (not shown) or receives the information and adds additional information. Actions can be processed.
  • the control unit 750 matches the data recorded through the storage unit 755 or the information collected through the control unit 750 and the communication unit 745 and refers to the profile installation selection at the factory.
  • the terminal can perform a processing process in which information can be inferred.
  • the control unit 750 can determine whether user consent is required for specific information stored in the terminal 740 and display it on a screen display unit (not shown).
  • the control unit 750 can control the terminal 740 to perform the corresponding operation.
  • the control unit 750 may include an LPA responsible for driving and controlling the eUICC 760, an application in which the LPA is integrated, and an application that manages factory installation.
  • the control unit 750 interprets the information received in the LPA or application and processes a specific Command APDU request to the CP (communication processor), or collects part or all of the requested information from the storage unit 755 and stores it in the LPA or application. It may include a terminal framework that responds to .
  • the control unit 755 compiles predetermined information obtained from the eUICC 760 through the terminal 740 and the communication unit 745, determines the operation of entering the IFPP mode, and controls the eUICC 760 to enter IFPP. can do.
  • the eUICC 760 may operate under the control of the control unit 750.
  • the eUICC 760 enters the IFPP mode, processes the profile installation procedure, and sends the processing result to the terminal. You can reply to (740).
  • the control unit 750 receives profile information or a response message of the profile package received from Factory IT 720, and determines whether there is profile installation request information for IFPP from the received profile information or response message.
  • Determine whether to perform profile installation in factory mode by referring to the terminal settings or user input information upon reception, determine whether to enter normal mode or IFPP mode, and decide whether to enter IFPP mode.
  • configure a message to be delivered to the eUICC (760) configure the profile information of the profile package into one or more messages, control to deliver the message to the eUICC (760), and configure the message to be delivered to the eUICC (760).
  • the processing result received at the terminal 740 is received to determine whether to end the profile installation procedure, the processing result is delivered to the communication unit 745, and the communication unit 745 sends the processing result to Factory IT (720).
  • the terminal 740 can be controlled to transmit.
  • the storage unit 755 may store data such as basic programs, application programs, and setting information for operation of the terminal 740.
  • the storage unit 755 includes a flash memory type, a hard disk type, a multimedia card micro type, and a card type memory (e.g. For example, SD or Memory) and EEPROM (Electrically Erasable Programmable Read-Only Memory).
  • the storage unit 755 may be integrated and implemented as a control unit 750 and a SoC (System on Chip).
  • the control unit 750 can perform various operations using various programs, content, data, etc. stored in the storage unit.
  • the eUICC 760 is a UICC chip built into the terminal 740 and can perform the function of storing, managing, and deleting at least one profile. Profile may collectively refer to data information such as one or more applications, subscriber authentication information, and phone book stored in the existing UICC card.
  • the eUICC 760 may be included as part of the terminal 740 as shown in FIG. 1, and is expressed as a separate module in FIGS. 2 to 6 to explain the operation between the terminal 740 and the eUICC 760.
  • the eUICC (760) may include a control unit, a storage unit, and a communication unit for installing a profile. Some of the applications within the eUICC 760 may be installed on the control unit 750, and the installed applications may include some of the LPA functions.
  • the control unit of the eUICC 760 obtains the profile installation request information of the terminal 720 received through the communication unit and then sends a predetermined message about the profile package and encryption key information through the corresponding message information. acquires information, determines whether the eUICC (760) will enter IFPP, determines the operation, and compares the profile installation procedure for IFPP and the received information with the information in the storage of the eUICC (760) Verification and processing may be performed, the received profile package may be verified, an installation operation may be performed, a message may be composed, and the processing result may be returned to the terminal 740 through the communication unit.
  • an example of information processed by comparing and verifying information in the storage unit of the eUICC 760 may be information such as Index ID, reuse policy, or otPK.EUICC.KA.
  • Factory IT 720 may include more or fewer components than the components described above.
  • the terminal 740 may be an electronic device, and the electronic device may be of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smartphone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • the electronic device according to an embodiment of this document is not limited to the above-mentioned devices.
  • first, second, or first or second may be used simply to distinguish one component from another, and to refer to that component in other respects (e.g., importance or order) is not limited.
  • One (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • any of the components can be connected to the other components directly (e.g. wired), wirelessly, or through a third component.
  • module used in this document may include a unit implemented in hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit, for example.
  • a module may be an integrated part or a minimum unit of the parts or a part thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • a storage medium e.g., internal memory or external memory
  • a machine e.g., electronic device
  • a processor of a machine may call at least one instruction among one or more instructions stored from a storage medium and execute it. This allows the device to be operated to perform at least one function according to the at least one instruction called.
  • the one or more instructions may include code generated by a compiler or code that can be executed by an interpreter.
  • a storage medium that can be read by a device may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves). This term refers to cases where data is stored semi-permanently in the storage medium. There is no distinction between temporary storage cases.
  • Computer program products are commodities and can be traded between sellers and buyers.
  • the computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play Store TM ) or on two user devices (e.g. It can be distributed (e.g. downloaded or uploaded) directly between smartphones) or online.
  • a machine-readable storage medium e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play Store TM
  • two user devices e.g. It can be distributed (e.g. downloaded or uploaded) directly between smartphones) or online.
  • at least a portion of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the memory of a manufacturer's server, an application store's server, or a relay server.
  • each component (eg, module or program) of the above-described components may include a single entity or a plurality of entities.
  • one or more of the components or operations described above may be omitted, or one or more other components or operations may be added.
  • multiple components eg, modules or programs
  • the integrated component may perform one or more functions of each component of the plurality of components in the same or similar manner as those performed by the corresponding component of the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component may be executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be executed in a different order, omitted, or , or one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 6G 통신 시스템에 관련된 것이다. 본 개시는 대량의 프로파일들을 단말 제조사 공장 환경에서 단말들에 프로비저닝 하기 위한 방법에 있어서, 프로파일 설치를 위한 키 정보 및 Index 정보를 획득하고, Factory 주입용 프로파일 요청을 프로파일 서버에 Index ID를 포함해 전달하고, 프로파일 서버로부터 Bound Profile Package(BPP)와 프로파일 설치 키 정보를 Index 정보를 포함해 수신하고, 수신된 BPP 및 프로파일 설치 키 정보를 단말에게 전달하고, 단말의 eUICC에서 상기 Index ID를 참조하여 사용할 암호화 키를 선택하여 BPP를 복호화하는 방법을 개시한다.

Description

무선 통신 시스템에서 프로파일 프로비저닝을 위한 EUICC의 암호화 키 관리 방법 및 장치
본 개시는 무선 통신 시스템에서, 프로파일을 프로비저닝(provisioning)하기 위한 방법 및 장치에 관한 것으로, 구체적으로, 본 개시는 무선 통신 시스템에서 복수의 프로파일들을 단말에 프로비저닝하기 위한 방법 및 장치에 관한 것이다.
5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수('Sub 6GHz') 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역('Above 6GHz')에서도 구현이 가능하다. 또한, 5G 통신 이후(Beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(Ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz) 대역(예를 들어, 95GHz에서 3 테라헤르츠(3THz) 대역과 같은)에서의 구현이 고려되고 있다.
5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced Mobile BroadBand, eMBB), 고신뢰/초저지연 통신(Ultra-Reliable Low-Latency Communications, URLLC), 대규모 기계식 통신 (massive Machine-Type Communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(Beamforming) 및 거대 배열 다중 입출력(Massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(Band-Width Part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(Low Density Parity Check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(Polar Code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(Network Slicing) 등에 대한 표준화가 진행되었다.
현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(Vehicle-to-Everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(New Radio Unlicensed), NR 단말 저전력 소모 기술(UE Power Saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(Non-Terrestrial Network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다.
뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (Industrial Internet of Things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(Integrated Access and Backhaul), 조건부 핸드오버(Conditional Handover) 및 DAPS(Dual Active Protocol Stack) 핸드오버를 포함하는 이동성 향상 기술(Mobility Enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(Network Functions Virtualization, NFV) 및 소프트웨어 정의 네트워킹(Software-Defined Networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, Service based Architecture, Service based Interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(Mobile Edge Computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.
이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(Augmented Reality, AR), 가상현실(Virtual Reality, VR), 혼합 현실(Mixed Reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(eXtended Reality, XR), 인공지능(Artificial Intelligence, AI) 및 머신러닝(Machine Learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.
또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(Waveform), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(Array Antenna), 대규모 안테나(Large Scale Antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(Metamaterial) 기반 렌즈 및 안테나, OAM(Orbital Angular Momentum)을 이용한 고차원 공간 다중화 기술, RIS(Reconfigurable Intelligent Surface) 기술 뿐만 아니라, 6G 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(Full Duplex) 기술, 위성(Satellite), AI(Artificial Intelligence)를 설계 단계에서부터 활용하고 종단간(End-to-End) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 무선 통신 시스템에서 대량의 프로파일들을 제조사 단말의 공장 환경에서 설치하기 위한 방법 및 장치를 제공하고자 한다.
상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 공장에 의해 수행되는 방법에 있어서, 상기 방법은, 제1 서버로부터, 복수 개의 eUICC (embedded Universal Integrated Circuit Card)들에 대한 암호화 키 정보들을 획득하는 단계로서, 상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 일회성 개인키와 연관된 인덱스 ID를 포함하는, 상기 암호화 키 정보들을 획득하는 단계; 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하는 단계; 프로파일 서버로, 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 전송하는 단계; 상기 프로파일 서버로부터, 복수 개의 eUICC 들에 대한 암호화 키 정보를 기반으로, 복수 개의 프로파일 패키지(Bound Profile Package, BPP)를 수신하는 단계; 및 단말로, 상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC 암호화 키 정보를 전달하는 단계를 포함하고, 상기 BPP 및 상기 eUICC에 대한 암호화 키 정보를 기반으로, 상기 단말의 eUICC에서 상기 프로파일 서버의 서명을 검증하고, 상기 BPP를 복호화하여 단말의 eUICC에 프로파일을 설치하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 단말로부터, 상기 프로파일의 설치 결과를 수신하는 단계; 및 상기 프로파일 서버로, 상기 프로파일 설치 결과를 전송하는 단계를 더 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 제2 서버로, eUICC 식별자(eUICC identifier, EID)와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 전송하는 단계를 더 포함하고, 및 상기 제2 서버는 상기 프로파일 서버로 상기 eUICC 식별자와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 기반으로 복수 개의 프로파일을 주문하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하는 단계 이후, 상기 복수 개의 eUICC들 중 일부 eUICC들 또는 전체 eUICC들에 프로파일 탑재를 결정하는 단계를 더 포함하고, 상기 BPP를 복호화는 상기 eUICC의 일회성 개인키 및 상기 인덱스 ID 를 기반으로 세션 키를 생성하여 수행되는 것을 특징으로 한다.
또한, 본 발명의 다른 실시 예에서는 무선 통신 시스템에서 단말에서 수행되는 방법에 있어서, 상기 방법은, 공장으로부터, 상기 복수 개의 프로파일 패키지(Bound Profile Package, BPP)들 및 상기 복수 개의 eUICC(embedded Universal Integrated Circuit Card) 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC에 대한 암호화 키 정보를 수신하는 단계; 상기 BPP 및 상기 eUICC 에 대한 암호화 키 정보를 기반으로, 프로파일 서버의 서명을 검증하는 단계; 상기 프로파일 서버의 검증이 완료된 경우, 상기 BPP를 복호화하는 단계; 상기 BPP를 복호화하여 프로파일을 설치하는 단계를 포함하고, 상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들은 제1 서버로부터 상기 공장으로 전달되고, 상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 일회성 개인키와 연관된 인덱스 ID를 포함하고, 복수 개의 프로파일 패키지(Bound Profile Package, BPP)는 상기 eUICC의 일회성 공개키를 기반으로 생성되는 것을 특징으로 한다.
또한, 본 발명의 또 다른 실시 예에서는 무선 통신 시스템에서 공장에 있어서, 적어도 하나의 신호를 송수신을 할 수 있는 송수신부; 및 상기 송수신부와 결합된 제어부를 포함하고, 상기 제어부는: 제1 서버로부터, 복수 개의 eUICC (embedded Universal Integrated Circuit Card)들에 대한 암호화 키 정보들을 획득하고, 상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 상기 일회성 개인키와 연관된 인덱스 ID를 포함하고, 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하고, 프로파일 서버로, 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 전송하고, 상기 프로파일 서버로부터, 복수 개의 eUICC 들에 대한 암호화 키 정보를 기반으로, 복수 개의 프로파일 패키지(Bound Profile Package, BPP)를 수신하고, 및 단말로, 상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC에 대한 암호화 키 정보를 전달하도록 구성되고, 상기 BPP 및 상기 eUICC 에 대한 암호화 키 정보를 기반으로, 상기 단말의 eUICC에서 상기 프로파일 서버의 서명을 검증하고, 상기 BPP를 복호화하여 단말의 eUICC에 프로파일을 설치하는 것을 특징으로 하는 한다.
또한, 본 발명의 또 다른 실시 예에서는 무선 통신 시스템에서 단말에 있어서, 적어도 하나의 신호를 송수신을 할 수 있는 송수신부; 및 상기 송수신부와 결합된 제어부를 포함하고, 상기 제어부는: 공장으로부터, 상기 복수 개의 프로파일 패키지(Bound Profile Package, BPP)들 및 상기 복수 개의 eUICC(embedded Universal Integrated Circuit Card) 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC에 대한 암호화 키 정보를 수신하고, 상기 BPP 및 상기 eUICC 에 대한 암호화 키 정보를 기반으로, 프로파일 서버의 서명을 검증하고, 상기 프로파일 서버의 검증이 완료된 경우, 상기 BPP를 복호화하고, 상기 BPP를 복호화하여 프로파일을 설치하도록 구성되고, 상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들은 제1 서버로부터 상기 공장으로 전달되고, 상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 일회성 개인키와 연관된 인덱스 ID를 포함하고, 복수 개의 프로파일 패키지(Bound Profile Package, BPP)는 상기 eUICC의 일회성 공개키를 기반으로 생성되는 것을 특징으로 한다.
본 개시는 무선 통신 시스템에서 프로파일들을 단말 제조사 공장 환경에서 효과적으로 설치할 수 있는 방법 및 장치를 제공할 수 있다.
본 개시에서 얻을 수 있는 효과는 다양한 실시 예들에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 일 실시 예들에 따른 프로파일을 프로비저닝하기 위한 구성 요소 간의 관계를 나타낸 도면이다.
도 2는 본 개시의 일 실시 예에 따른 otPK Index ID를 사용하고 Factory IT가 사용 순서를 지정하여 사용하는 방식을 설명하기 위한 도면이다.
도 3은 본 개시의 일 실시 예에 따른 otPK Index ID를 사용하고 eUICC가 사용 순서를 지정하여 사용하는 방식을 설명하기 위한 도면이다.
도 4은 본 개시의 일 실시 예에 따른 otPK Index ID를 사용하고 eUICC가 사용 순서를 지정하여 사용하는 경우의 다른 실시 예시 도면이다.
도 5는 본 개시의 일 실시 예에 따른 EUM이 Key Material을 1개 전달하고 eUICC가 다음에 사용한 Key Material을 지정하여 Factory IT에게 회신해 주는 방식을 설명하기 위한 도면이다.
도 6는 본 개시의 일 실시 예에 따른 otPK 재 사용 방식으로 사용 횟수 또는 무제한으로 otPK를 사용하는 동작을 설명하는 도면이다.
도 7은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 프로파일 서버, Factory IT, 단말의 구조를 나타낸 블록도이다.
이하 첨부된 도면을 참조하여 본 개시의 동작 원리를 상세히 설명한다. 하기에서 본 개시를 설명하기에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 기지국은 단말의 자원할당을 수행하는 주체로서, gNode B, eNode B, Node B, BS (Base Station), 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE (User Equipment), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신 기능을 수행할 수 있는 멀티미디어 시스템을 포함할 수 있다. 본 개시에서 하향링크(Downlink; DL)는 기지국이 단말에게 전송하는 신호의 무선 전송 경로이고, 상향링크는(Uplink; UL)는 단말이 기국에게 전송하는 신호의 무선 전송경로를 의미한다. 또한, 이하에서 LTE 혹은 LTE-A 시스템을 일 예로서 설명할 수도 있지만, 유사한 기술적 배경 또는 채널 형태를 갖는 다른 통신시스템에도 본 개시의 실시예가 적용될 수 있다. 예를 들어 LTE-A 이후에 개발되는 5세대 이동통신 기술(5G, new radio, NR)이 본 개시의 실시예가 적용될 수 있는 시스템에 포함될 수 있으며, 이하의 5G는 기존의 LTE, LTE-A 및 유사한 다른 서비스를 포함하는 개념일 수도 있다. 또한, 본 개시는 숙련된 기술적 지식을 가진 자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다.
이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예를 들면, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다. 이때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행할 수 있다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
이하 설명의 편의를 위하여, 본 개시는 현재 존재하는 통신표준 가운데 3GPP (The 3rd Generation Partnership Project) 단체에서 정의하는 표준인 5GS 및 NR 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 무선통신망에도 동일하게 적용될 수 있다. 예를 들면, 본 개시는 3GPP 5GS/NR (5세대 이동통신 표준)에 적용할 수 있다.
이하 설명의 편의를 위하여, 본 개시는 현재 존재하는 eSIM 표준 가운데 GSMA (GSM Association) 단체에서 정의하는 표준인 RSP 규격들(SGP.XX 시리즈)에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 eSIM에도 동일하게 적용될 수 있다. 범용 통합 회로 카드(UICC: Universal Integrated Circuit Card)는 단말, 일 예로 이동 통신 단말기 등에 삽입되어 사용되는 스마트카드(smart card)이고 UICC 카드라고도 칭해진다. 상기 UICC에 이동 통신 사업자의 네트워크에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 이러한 접속 제어 모듈의 예제들은 범용 가입자 식별 모듈(USIM: Universal Subscriber Identity Module), 가입자 식별 모듈(SIM: Subscriber Identity Module), 인터넷 프로토콜 멀티미디어 서비스 식별 모듈(ISIM: IP (Internet Protocol) Multimedia Service Identity Module) 등을 포함한다.
USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 하기의 설명에서 SIM 카드라 함은 UICC 카드, USIM 카드, ISIM이 포함된 UICC 등을 포함하는 통상의 의미로 사용될 수 있음에 유의하여야만 할 것이다. SIM 카드라 하여도 그 기술적 적용이 USIM 카드 또는 ISIM 카드 또는 일반적인 UICC 카드에도 동일하게 적용될 수 있음은 물론이다.
SIM 카드는 이동 통신 가입자의 개인 정보를 저장하고, 이동 통신 네트워크에 접속 시 가입자 인증 및 트래픽 (traffic) 보안 키(key) 생성을 수행하여 안전한 이동통신 이용을 가능하게 한다.
SIM 카드는 일반적으로 상기 SIM 카드를 제조할 때 특정 이동 통신 사업자의 요청에 의해 해당 이동 통신 사업자를 위한 전용 카드로 제조되며, 해당 사업자의 네트워크 접속을 위한 인증 정보, 예를 들어, USIM (Universal Subscriber Identity Module) 어플리케이션 및 IMSI (International Mobile Subscriber Identity), K 값, OPc 값 등이 사전에 카드에 탑재되어 출고된다. 따라서 제조된 상기 SIM 카드는 해당 이동 통신 사업자가 납품 받아 가입자에게 제공되며, 이후 필요 시에는 OTA (Over The Air) 등의 기술을 활용하여 상기 UICC 내 어플리케이션의 설치, 수정, 삭제 등의 관리도 수행할 수 있다.
가입자는 소유한 이동 통신 단말기에 UICC 카드를 삽입하여 해당 이동 통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하다. 그리고 가입자는 이동 통신 단말기 교체 시 UICC 카드를 기존 이동 통신 단말기에서 새로운 이동 통신 단말기로 이동 삽입함으로써 UICC 카드에 저장된 인증 정보, 이동통신 전화번호, 개인 전화번호부 등을 새로운 이동 통신 단말기에서 그대로 사용이 가능하다.
그러나, SIM 카드는 이동 통신 단말기 사용자가 다른 이동 통신사의 서비스를 제공받는데 있어 불편한 점이 있다. 이동 통신 단말기 사용자는 이동 통신 사업자로부터 서비스를 받기 위해 SIM 카드를 물리적으로 획득해야 되는 불편함이 있다. 예를 들면, 다른 나라로 여행을 했을 때 현지 이동통신 서비스를 받기 위해서는 현지 SIM 카드를 구해야 하는 불편함이 있다. 로밍 서비스의 경우 불편함을 어느 정도 해결해 주지만, 비싼 요금 및 통신사간 계약이 되어 있지 않은 경우 서비스를 받을 수 없는 문제도 있다.
한편, UICC 카드에 SIM 모듈을 원격으로 다운로드 받아서 설치할 경우, 이러한 불편함을 상당 부분 해결할 수 있다. 예를 들면, 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 이러한 UICC 카드는 또한 복수 개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 적어도 한 개의 SIM 모듈만을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말기에 고정하거나 고정하지 않을 수 있다. 단말에 고정하여 사용하는 UICC를 통상적으로 eUICC라고 하는데, 본 개시에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC로 통칭한다. 즉, 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하는 UICC 카드 및 고정하지 않는 UICC 카드를 통칭하여 eUICC로 사용한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 프로파일(Profile) 이라는 용어로 사용한다. 프로파일의 예는 초기 설정을 위한 Connectivity를 위해서만 용도 제한된 프로파일인 프로비저닝 프로파일 (provisioning Profile), 그리고 이런 용도 제한이 없는 프로파일인 오퍼레이셔널 프로파일 (operational Profile), 테스트용으로 한정된 테스트 프로파일(test Profile)등으로 용도에 따라 더 구분될 수도 있다.
eUICC내에 프로파일을 설치하기 위해서는 통상 단말의 출고 이후에 단말 사용자가 프로파일 다운로드 서버와 실시간 네트워크 연결을 통해서 프로파일을 다운로드하는 것을 가정하고 있다. 현재, GSMA에서 정의된 eSIM 표준화 규격인 Remote Profile Provisioning 표준 규격들, 일 예로 Consumer 단말향 Remote SIM Provisioning 표준인 SGP.21/22, IoT 단말향 Remote SIM Provisioning 표준인 SGP.31/32, M2M 단말향 Remote SIM Provisioning 표준인 SGP.01/02에 따르면, 단말은 프로파일 다운로드 서버와 실시간으로 네트워크로 연결되어, 단말과 프로파일 서버간에 여러 차례 메시지를 주고받는 과정 및 이 과정에서 상호 인증(Common Mutual Authentication)을 거친 다음에 프로파일을 다운로드하는 과정으로 정의하고 있다. 하지만, 단말은 프로파일 다운로드 서버와 프로파일을 다운로드하는 시점에서 항상 네트워크가 연결된 상황을 가정할 수 없다. 따라서, 이를 해소하기 위해서 단말에 초기 설정을 위한 connectivity만을 제공하는 용도로, 용도가 제한된 프로파일인 provisioning Profile(프로비저닝 프로파일)이 SGP.21/22에 도입되었다. 이에 따라, 단말 제조사는 provisioning Profile이 탑재된 eUICC를 출고할 수도 있다. 또한, 서비스 사업자와 계약에 의거하여 제조사에서 상기 eUICC내에 위와 같은 용도 제한이 없는 통신 사업자의 Operational Profile을 선 탑재하여 출고하는 경우도 가능할 수 있다.
또한, 공장에서 사업자 프로파일을 eSIM 단말에 최초 설치 후에 사업자 주문 변경, 리퍼 단말 등의 이유로 설치한 프로파일을 변경 및 재 주입해 출고할 수 있도록 지원이 필요한 경우가 발생할 수 있다. 현재의 SGP.XX는 프로파일 설치를 위해 사용하는 eUICC의 1회성 암호화 키(otPK.EUICC.KA)는 1개만 생성하여 사용하고, 프로파일 설치 후 eUICC가 폐기하므로, 공장에서 단말의 eUICC에 프로파일을 재 주입 또는 추가 주입 출고를 지원할 수가 없어, 본 발명에서는 아 문제를 해결하고자 한다.
한편, 공장에서 프로파일을 단말에 프로비저닝 하는 신규 Work Item이 최근 GSMA(GSM Association, 통신사업자 연합)에서 승인되어 SGP.41 (기술 요구사항 규격), SGP.42(기술 규격(예정))으로 공장에서 프로파일을 단말에 프로비저닝하기 위한 장치 및 방법들에 대한 표준화 논의가 이루어질 예정이다.
본 개시에서 공장에서 프로파일을 프로비저닝하기 위한 기능은 IFPP (In Factory Profile Provisioning) 기능이라고 지칭하고 해당 기능을 지원하는 상태로 진입하는 경우 IFPP 모드로 진입 또는 IFPP 상태로 표기할 수 있다. 또는 각 Entity의 이름 끝에 "f"를 추가로 붙여서 해당 모드로 동작하는 상태임을 표기할 수도 있다. 예를 들어, 특정 Entity로서 단말, LPA, eUICC, 프로파일 서버, 팩토리 IT, SP(Service Provider) 서버, EUM(eUICC Manufacturer) 서버는 IFPP 모드를 더 지원하는 Entity일 수 있으며, 또는 해당 기능만을 지원하는 Entity일 수 있다. 예를 들어, 프로파일 서버의 하나인 SM-DP+는 SGP.21/22에서 정의한 Consumer향 Remote SIM Provisioning 기능을 지원하지만, SGP.41/42에서 정의하는 IFPP 기능의 일부를 추가적으로 더 지원하는 서버일 수 있다. 또는 프로파일 서버인 SM-DP+는 IFPP 기능 만을 지원하는 프로파일 서버일 수도 있다. IFPP 상태로 동작하고 있는 프로파일 서버는 일 예로 프로파일서버f와 같이 본 발명에서 혼용하여 표기할 수도 있다.
본 개시에서 UICC(Universal Integrated Circuit Card)는 이동통신 단말기에 삽입하여 사용하는 스마트카드로서 이동통신 가입자의 네트워크 접속 인증 정보, 전화번호부, SMS와 같은 개인정보가 저장되어 GSM, WCDMA, LTE, 5G 등과 같은 이동통신 시스템에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 이동통신 이용을 가능케 하는 칩을 의미할 수 있다. UICC에는 가입자가 접속하는 이동통신 네트워크의 종류에 따라 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재되며, 또한 전자지갑, 티켓팅, 전자여권 등과 같은 다양한 응용 어플리케이션의 탑재를 위한 상위 레벨의 보안 기능을 제공할 수 있다.
본 개시에서 eUICC(embedded UICC)는 단말에 내장된 보안 모듈로 한정하지 않으며 단말에 삽입 및 탈거가 가능한 착탈식 보안 모듈을 포함한다. eUICC는 OTA(Over The Air)기술을 이용하여 프로파일을 저장한 서버로부터 다운받아 설치할 수 있다. eUICC는 프로파일 다운로드 및 설치가 가능한 UICC로 명명할 수 있다.
본 개시에서 eUICC에 OTA 기술을 이용하여 프로파일을 다운받아 설치하는 방법은 전술한 바와 같이 단말에 삽입 및 탈거가 가능한 착탈식 UICC에도 적용될 수 있다. 예를 들면, 본 개시의 실시 예는 OTA 기술을 이용하여 프로파일을 다운 받아 설치 가능한 착탈식 UICC에 적용될 수 있다. 본 개시에서 eUICC 고유 식별 번호로(eUICC ID)는 EID로 지칭될 수 있다. 본 개시에서 지칭하는 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.
본 개시에서 프로파일(Profile)은 UICC 내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등을 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 또한, 프로파일을 접속정보로 명명할 수 있다. 또한, 본 개시에서 USIM 프로파일은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 본 개시에서 프로파일 패키지(Profile Package) 내지 암호화된 프로파일 패키지 (Bound Profile Package, BPP)는 프로파일과 혼용되거나 특정 프로파일의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, 프로파일 TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 식별자는, 프로파일의 고유 식별 번호를 나타내는 ICCID (Integrated Circuit Card Identifier)로 지칭될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.
본 개시에서 프로파일 서버는 프로파일을 생성하거나, 생성된 프로파일을 암호화하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 제공하거나, IFPP 모드를 제공하거나, 또는 단말의 복수 프로파일 활성화 지원 기능을 포함할 수 있는 서버로, SM-DP(Subscription Manager Data Preparation), SM-DP+(Subscription Manager Data Preparation plus), SM-SR (Subscription Manager Secure Routing)으로 표현될 수 있다.
본 개시에서 사용하는 용어 '단말' 또는 '기기'는 이동국(MS), 사용자 장비(UE; User Equipment), 모바일 장비(ME: Mobile Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 지원하는 성능 특성에 따라 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스, IoT 단말/디바이스를 포함할 수도 있다. 본 개시에서 상기 단말은 전자장치 또는 단순히 디바이스라 지칭할 수도 있다. eUICC로 프로파일 설치하는 기능을 제공하는 단말(120)은 eSIM 단말로 부를 수도 있다.
본 개시에서 EUM은 eUICC Manufacturer로 eUICC를 생산하고 eUICC를 personalization하여 제공하는 제조 업체를 의미하며 EUM에서 전달하는 정보들은 EUM 서버 또는 별도 구성 요소 간의 채널을 통해서 온 오프라인으로 전달될 수 있다. 본 개시의 실시 예에 따르면 EUM은 EUM 서버 또는 EUM에서 수행하는 역할을 의미할 수 있다.
본 개시에서 상기 단말 또는 기기는 UICC 또는 eUICC를 제어하도록 단말 또는 기기 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. 상기 소프트웨어 또는 애플리케이션은, 일 예로 Local Profile Assistant(LPA), SIM Manager, IoT Profile Assistant(IPA)와 같은 애플리케이션일 수 있다. 해당 소프트웨어 또는 기능들은 통합되어 제공될 수도 있다. 예를 들어 LPA와 IPA는 하나의 통합 앱으로 제공될 수도 있다. 본 개시에서 UICC 또는 eUICC를 제어하도록 단말 또는 기기 내에 설치된 소프트웨어 또는 애플리케이션을 통칭하여 LPA로 표기할 수 있다.
본 개시에서 APDU(Application Protocol Data Unit)는 단말 또는 기기 내의 제어부(Controller)가 eUICC와 주고받는 메시지 형태 또는 메시지일 수 있다. APDU는 Command와 Response의 한 쌍이며, APDU Command와 APDU Response는 ISO 7816을 참조하여 ETSI 102.221에 정의되어 있다. ETSI 102.221에 정의된 바와 같이 APDU Command는 APDU의 헤더로 CLA(Class of Instruction), INS(Instruction), P1(Instruction Parameter 1), P2(Instruction Parameter 2), Body로 Lc(Number of bytes in the command data field), Data, Le(Number of bytes expected in response of the command)의 구조를 가지며, APDU Response는 Optional Data field와, SW1(Status byte 1), SW2 (Status byte 2)의 구조를 가지며 이에 대한 상세한 설명은 ETSI 102.221 규격을 참조한다. LPA 또는 단말에서 전송하는 애플리케이션 메시지는 eUICC에 APDU 형태로 전송될 수 있으며 이 때 전송하는 정보는 APDU의 Data에 포함되어 전송될 수 있다.
본 개시에서 AKA는 인증 및 키 합의 (Authentication and Key agreement)를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다. K는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값이며, 본 개시에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값이다.
본 개시에서 NAA는 네트워크 접속 어플리케이션 (Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.
본 개시에서 End user, 사용자, 가입자, 서비스 가입자, user는 해당 단말의 사용자로 혼용되어 사용될 수 있다.
본 개시에서 Factory IT는 제조 공정에서 단말에 특정 데이터 또는 설정을 프로비저닝하도록 처리하는 역할을 담당하는 장치로 단말에 프로파일을 다운로드 해 주는 기능을 포함하는 모듈을 지칭할 수 있고, 프로파일 서버로부터 프로파일들을 획득하여 저장할 수 있는 기능을 더 포함할 수도 있다. Factory IT는 팩토리 IT 장비,팩토리 IT 서버, 팩토리 프로비저닝 장비, 공장 서버와 혼용되어 사용될 수 있고, 이하 서버로 표현하였더라도 본 발명에서 Factory IT는 1개 이상의 모듈, 일 예로 데이터를 저장하는 서버와 설정 또는 데이터를 eSIM 단말에 주입해 주는 역할을 하는 단말로 구성되는 것도 가능할 수 있다.
본 개시에서 OEM은 단말 제조사, 제조사와 혼용되어 사용될 수 있다.
본 개시에서 Service provider(SP)는 통신 서비스 사업자, MNO, 모바일 네트워크 사업자, 사업자, 통신사, SP 서버로 혼용되어 사용할 수 있으며 실시 예에 따라 Service provider는 Service Provider의 서버 또는 Service Provider에서 수행하는 역할을 의미할 수 있다.
본 개시에서 서버 벤더는 프로파일 서버를 운용하는 벤더를 의미하며, 프로파일 서버 벤더에서 수행하는 역할을 의미할 수 있다.
본 개시에서 암호화 키는 암복호화키를 모두 포괄하는 의미로 사용하였다. 예를 들어 데이터를 암호화하는 데 사용하는 개인키 또는 이를 복호화하는 공개키가 포함될 수 있으며, 공개 키는 인증서 형태로 공유될 수도 있다. 본 개시는 eUICC를 포함하는 단말에 프로파일을 삽입하여 출고할 수 있도록 하는 방법 및 장치를 제공하고자 하는 것이다.
특히, 본 개시는 공장에서 사업자 프로파일을 eSIM 단말에 최초 설치 후에 사업자 주문 변경 등으로 설치한 프로파일을 변경 및 재 주입해 출고할 수 있도록 지원하도록 하는 방법 및 장치를 제공하고자 하는 것이다. 1회성 암호화키에서 1회성의 의미는 통상 프로파일 1개의 설치 성공 시에만 사용된다는 의미로 업계에서 사용되고 있다. 현재 SGP.XX 시리즈를 참조하면 프로파일 설치를 위해 사용하는 eUICC의 1회성 암호화 키(otPK/otSK.EUICC.KA)은 1개만 생성하여 사용하고 설치 성공 시에 폐기해야 하므로,설치된 프로파일을 변경하여 재 주입 출고를 지원할 수가 없다.
또한, 본 개시는 공장 환경의 특성상 대량의 단말들에 빠르게 프로파일 주입이 필요하여, 프로파일 서버와 개별 단말 간 실시간 네트워크 연결 및 상호 인증하는 절차를 포함하여 여러 차례 왕복으로 메시지를 주고받는 과정을 수행하기 어려우므로 이를 극복하여 대량의 단말들에 프로파일들을 신속하게 다운로드하여 설치해 줄 수 있는 방법 및 장치를 제공하고자 하는 것이다. 또한, 프로파일 서버와 단말 간 실시간 연결을 고려하지 않고 Factory IT 장비에서 프로파일(들)을 단말에 프로비저닝하는 방법이 필요할 수 있으며, 특히 프로파일 서버 (일 예로 SM-DP+) - eUICC간 "비 실시간성"을 고려한 프로파일 암호화 키 전달 및 검증, 설치하는 방법이 필요할 수 있다. 또한, 공장에서 대량으로 프로파일을 프로비저닝하는 환경을 고려한 방식이 필요하며, 특히 이를 위해 프로파일들을 주문 및 준비하는 과정에서 Entity간에 대량의 프로파일(들)의 정보를 전송할 수 있도록 제공하는 방법 및 장치가 필요할 수 있다.
본 개시의 다양한 실시 예에 따르면, 단말 제조사는 대량의 프로파일들을 프로파일 서버와의 실시간 연결이 없이도 eSIM 단말에 미리 설치하여 출고할 수 있다. 또한, 단말 제조사는 반품, 사업자의 주문 변경 등으로 설치한 프로파일 변경 재 주입하여 출고를 지원하여 재고를 효율적으로 관리할 수 있다.
또한, 본 개시의 다양한 실시 예에 따르면, 사용자는 프로파일이 이미 설치된 단말을 구입함으로써 네트워크에 바로 접속할 수 있어 사용자가 프로파일 다운로드를 위해 와이파이 또는 이동통신 망을 찾아가야 하는 불편함을 해소할 수 있으므로 사용자의 편의성을 증대시킬 수 있다.
또한, 본 개시의 다양한 실시 예에 따르면, 통신 사업자는 자사 프로파일 다운로드를 위한 Provisioning Profile 또는 자사의 네트워크 서비스를 바로 이용할 수 있는 operational Profile이 설치된 상태로 단말을 사용자에게 제공할 수 있으므로 사용자의 eSIM 사용 편리성을 재고할 수 있다.
아래 실시 예들은 공장에서 프로파일을 주입하여 출고하는 절차들에 대한 기술하였으며, 아래 공장에서 프로파일들을 주입하여 출고한 이후의 특정 시점에 단말 사용자는 공장 외부의 일반 사용자 환경에서 SGP.21/22에 정의된 절차에 의거하여 프로파일을 프로비저닝하여 설치할 수도 있음에 유념해야 한다. 즉, 아래 실시 예들은 공장에서 설치하는 환경에서의 프로비저닝을 설명하고자 하며, 이는 공장 출고 후의 일반 환경에서의 프로파일 설치를 불가함을 의미하는 것이 아님을 분명히 한다.
도 1은 본 개시의 일 실시 예들에 따른 프로파일을 프로비저닝하기 위한 구성 요소 간의 관계를 나타낸 도면이다.
도 1을 참조하면, 프로파일 서버/서버 벤더(이하, 프로파일 서버 또는 서버 벤더로 칭할 수 있다.)(100)는 프로파일을 생성하거나, 생성된 프로파일을 저장하거나, 생성된 프로파일을 암호화하거나, 원격 프로파일 관리 명령어(RPM: Remote Profile Management)를 생성하거나, 생성된 프로파일 원격 관리 명령어를 암호화하는 기능을 포함하거나, 생성된 프로파일을 eSIM 단말 또는 다른 프로파일 저장 서버에 전송하는 기능을 지원하거나 IFPP를 위한 프로파일을 생성하거나, IFPP를 위해 생성된 프로파일 저장하거나, 또는 IFPP를 위해 생성된 프로파일을 암호화하는 기능을 지원하는 서버 중 적어도 하나를 나타낼 수 있다. 원격 프로파일 관리(RPM: Remote Profile Management)는 프로파일 서버(100)에서 단말(120)로 전송하는 명령어에 의해 프로파일 설치, 활성화, 비활성화, 삭제 및 기타 기능이 수행되는 일련의 절차를 통칭할 수 있다. RPM은 통신 사업자, 서비스 제공자, 또는 단말의 소유자에 의해 요청되어 프로파일 서버(100)에 의해 명령어가 생성될 수 있다. 상기 프로파일 서버/서버 벤더(100)는 SP(Service Provider)/SP 서버(이하, SP 또는 SP 서버로 칭할 수 있다.)(150)로부터 프로파일 주문 요청을 수신하여 IFPP를 위한 프로파일 생성을 위한 요청인지를 판별하거나, Factory IT 서버/OEM(이하, Factory IT, Factory 서버, 또는 OEM으로 칭할 수 있다.)(110) 내지 SP/SP서버(150)로부터 수신된 프로파일 주문 정보를 주문한 EID 정보와 조합하여 프로파일과 EID를 맵핑하여 프로파일 서버(100)에 준비해 둘 수도 있다. SP/SP서버(150)는 Factory IT서버/OEM(110)으로부터 수신된 프로파일 주문 요청을 수신하여 IFPP를 위한 프로파일들에 대한 제공 주문 요청인지를 판별하여 SP/SP서버(150)에서 프로파일 서버/서버 벤더(100)로 주문을 넣음으로써, 프로파일 서버(100)에서 1개 이상의 BPP(Bound Profile Package)를 Factory IT/OEM(110)에 제공하도록 할 수 있다.
단말(120)은 eUICC(140)와 통신 모뎀(미도시)을 포함할 수 있다. 통신 모뎀은 무선 통신을 위한 기저대역 프로세서(Baseband Processor) (이하 기저대역(Baseband))가 1개 이상 탑재될 수도 있다. 단말(120)은 Factory IT/OEM(110)로부터 IFPP를 위해 생성된 BPP(들)을 제공받아 eUICC(140)로 BPP(들)을 설치하는 기능을 제공할 수 있다. 단말(120)은 BPP를 eUICC(140)로 전달할 수 있는데, LPAf로 동작하는 LPA(130)를 거쳐서 eUICC(140)에 전달하거나 또는 LPA(130)를 거치지 않고 eUICC(140)로 전달할 수도 있다. 해당 전송 되는 메시지들에는 BPP와 함께 BPP의 포함 또는 BPP에 추가 파라미터들이 전송될 수 있는데 이는 이하 도 2 내지 도 6에서 기술하는 (275 단계) 내지 (375 단계) 내지 (475단계) 내지 (575단계) 내지 (675 단계)에서 상세 기술하기로 한다.
LPAf로 동작하는 LPA(130)를 사용하여 eUICC(140)로 전달되는 BPP의 설치 및 암호화 키 정보들에 대한 메시지를 전송하는 방법들에 대한 일 예로는 ES10x로 시작하는 하나 이상의 메시지에 포함되어 전송되는 방법일 수 있다. 또는 LPA를 거치지 않고 전송하는 경우에, STORE DATA와 같은 APDU의 데이터로 전송될 수도 있다.
한편, 프로파일 서버(100)를 1개로 표현하였으나 프로파일 서버(100)는 복수 개일 수 있고 이에 따라 Factory IT(110)는 복수 개의 프로파일 서버(100)로부터 BPP들을 수신하여 저장해 둘 수도 있다.
전술한 바와 같이 LPA(130)는 eUICC 제어 소프트웨어 또는 애플리케이션으로 IFPP 기능을 지원할 수 있다. LPA(130)는 단말(120) 내지 eUICC(140)의 논리적인 기능으로 구현될 수도 있다. LPAf로 동작하는 LPA(130)는 Factory IT(110)로부터 프로파일과 프로파일 서버(100)를 인증하기 위한 추가적인 인증 정보들을 수신 받아 이를 eUICC(140)로 제공해 줄 수 있고, eUICC(140)로부터 프로파일 설치 결과를 획득하여 Factory IT(110)에 전달해 주는 역할을 수행할 수도 있다.
eUICC(140)은 LPAf로 동작하는 LPA(130)로부터 수신한 ES10x의 하나 이상의 메시지 또는 Factory IT(110) 또는 단말의 공장 설정에 대한 애플리케이션이나 소프트웨어를 통해서 수신한 프로파일 설치 메시지를 통해 공장에서의 프로파일 설치를 위한 요청임을 판별하여 IFPP모드로 진입을 결정할 수 있다. 만약 eUICC(140)가 IFPP 기능을 지원하지 않는 경우, eUICC(140)은 에러를 리턴하고 IFPP 처리를 종료할 수도 있다.
eUICC(140)는 프로파일과 프로파일 서버(100) 인증을 위한 정보들을 단말(120)로부터 획득하여 해당 정보를 가지고 프로파일의 복호화를 수행하여 설치를 처리하고, 설치된 결과를 해당 요청을 전송한 구성 요소, 즉 단말의 특정 애플리케이션 또는 단말의 LPAf로 동작하는 LPA(130)에 회신할 수도 있다. 또한, eUICC(140)는 수신된 메시지를 서명한 구성 요소의 서명 검증을 통해서 프로파일을 암호화한 프로파일 서버(100)를 검증하거나 또는 메시지를 전송한 프로파일 서버(100)의 인증을 수행할 수도 있다. eUICC(140)에는 eUICC(140)의 보안 도메인들에서 요구하는 인증서들(Credentials), 예를 들어 프로파일 서버(100)인 SM-DP+ 인증서를 검증하기 위한 증명서 발급자의 루트 공개 키(Certificate Issuer's Root public Key), eUICC 제조사의 키 셋(keyset) 등을 저장하는 공간인 ECASD(Embedded UICC Controlling Authority Security Domain), eSIM 운영 플랫폼 등이 포함될 수 있다. 또한, LPA의 기능의 일부가 구현되어 있을 수도 있다.
Factory IT/OEM(110)는 공장에서 단말에 프로파일을 프로비저닝하는 역할을 담당하는 장치로 1개 이상의 서버나 PC등과 같은 단말들로 구성될 수 있다. Factory IT/OEM(110)는 EUM/EUM 서버(이하, EUM 또는 EUM 서버로 칭할 수 있다.)(160)로부터 일회용 암호화 키를 포함한 해당 eUICC(140)들에 대한 소정의 정보들을 획득하거나, 프로파일 서버/서버 벤더(100)에 상기 획득한 정보의 전체 또는 일부를 전달하거나, SP/SP 서버(150)에 주문할 EID와 프로파일에 대한 맵핑(mapping)을 위한 정보를 전달하거나, 수신된 암호화 키 정보와 BPP를 저장하거나 하는 서버 일 수 있다. Factory IT 서버/OEM(110)은 프로파일 서버/서버 벤더(100)에 공장에서 주입을 위한 BPP(S)를 요청하거나, 해당 요청의 결과로써 프로파일 서버/서버 벤더(100)로부터 eUICC(140)에 설치를 위한 BPP와 프로파일 서버(100)에서 서명한 데이터들을 획득하거나 수신된 BPP들와 서명된 데이터들 Factory IT 서버(110)에 저장하고 있거나, 또는 수신 또는 저장된 BPP들 중에서 프로파일을 설치할 대상 단말의 EID에 맵핑되는 BPP를 골라서 공장 설정 과정에서 맵핑되는 단말로 BPP를 전달 중 적어도 하나를 수행할 수 있다. Factory IT 서버(110)에서 프로파일 서버(100), SP 서버(150), EUM(160)과 주고받는 정보들의 일부는 서버 간 인터페이스를 통한 메시지 송수신이 아닌 다른 온 오프라인 채널 (예, 이메일 전송 등) 다른 형태로 해당 역할을 수행하는 주체 간(즉, 단말 제조사, 프로파일 서버 운영 벤더, 서비스 사업자, eUICC 제조사)에 공유될 수도 있다.
Factory IT/OEM(110)은 위에 설명한 바와 같이 단말 제조사 또는 단말 제조사의 Factory IT에서 수행하는 동작을 의미하므로, 이하 도면들에서도 하나의 Entity로 표현하였으나, 여러 개의 장치(예. 서버 또는 PC등의 단말)로 구성될 수 있음에 유의해야 한다. 이에 따라 예를 들어, BPP들을 프로파일 서버/서버 벤더(100)에 요청하거나 BPP들을 획득하는 인터페이스를 제공하는 Factory IT/OEM(110)내 장치와 Factory IT/OEM(110)에서 단말(120)에 프로파일을 주입하거나 주입한 설치 결과를 획득하는 접점에 있는 Factory IT/OEM(110)의 장치는 서로 같거나 다른 장치일 수도 있음에 유의해야 한다.
EUM(eUICC Manufacturer)(160)은 eUICC 제조 업체로 eUICC 인증을 위한 자격 증명을 위한 키 정보들을 eUICC(140)에 주입하여 개인화(personalization)한 eUICC(140)들을 단말 제조사에 제공하거나, EUM(eUICC Manufacturer)/EUM 서버(160)에서 일회용 암호화 키를 포함한 해당 eUICC(140)들에 대한 소정의 정보들을 OEM/Factory IT 서버(110)에 제공할 수도 있다. 또한, 본 개시도면에는 도시되지 않았으나, 일회용 암호화 키를 포함한 해당 eUICC(140)들에 대한 소정의 정보들은 OEM(110)의 요청에 따라 EUM(eUICC Manufacturer)/EUM 서버(160)에서 프로파일 서버/서버 벤더(100)로 전송될 수도 있다.
SP(Service Provider)(150)는 전술한 바와 같이 프로파일을 사용하여 네트워크 서비스를 제공하는 사업자로, SP/SP 서버(150)에서 IFPP 기능을 위한 프로파일(들)을 프로파일 서버/서버 벤더(100)에 주문하여 프로파일 서버(100)에서 주문받은 프로파일들을 생성 및 준비하도록 할 수 있다.
이하, 전술한 구성 모듈들에 대한 설명을 후술할 도면들에서 표기된 모듈들의 역할 및 관계에서도 적용할 수 있다. 또한, 전술한 구성 모듈 중에서 프로파일 서버/서버 벤더(100), Factory IT 서버/OEM(110), EUM/EUM 서버(160), SP/SP 서버(150)간에 주고받는 정보로써 주문 정보들은, 각 Entity의 서버 간 인터페이스 연동 또는 이메일 등 다른 형태로 전달될 수도 있다.
도 2는 본 개시의 일 실시 예에 따른 otPK Index ID를 사용하고 Factory IT가 사용 순서를 지정하여 사용하는 방식을 설명하기 위한 도면이다.
도 2를 참조하면, 단말을 출고하기에 앞서 단말 제조사는 공장에서 프로파일을 eUICC에 선 탑재하여 출고할 수 있으며 이 경우 1개 이상의 단말들, 특히 대량의 단말들에 프로파일들을 프로비저닝 할 수도 있다. 이 단계는 프로파일들을 준비하여 Factory IT/OEM(215)에 전달하는 단계(227), 및 Factory IT에서 이를 N개의 서로 다른 eUICC(225)에 설치하는 단계(270)로 나누어질 수 있다.
227 단계에서, IFPP용 프로파일들을 준비하여 Factory IT/OEM에 전달할 수 있다. eUICC를 탑재한 단말을 제조하고자 하는 단말 제조사는 EUM/EUM 서버(200)를 통해 M개의 eUICC들을 주문할 수 있고, EUM(200)은 주문받은 M개의 eUICC들에 대한 암호화 키 정보들을 포함한 소정의 정보들(Key Materials)을 Factory IT/OEM(215)에 제공(230 단계)할 수 있다. EUM(200)이 제공하는 Key Material 정보로 EUM(200)은 eUICC별 otPK.EUICC.KA를 포함할 수 있고, otPK.EUICC.KA는 eUICC 서명된 값으로 전송될 수 있다. 또한, EUM(200)이 제공하는 Key Material 정보로 EUM(200)은 otPK. EUICC.KA를 식별하기 위한 식별 정보로 Index ID를 더 포함할 수 있다. Index ID는 eUICC 서명 또는 서명 되지 않은 값으로 전달될 수 있다. otPK.EUICC.KA 내지 Index ID가 eUICC 서명된 값으로 전송되는 경우에 EUM은 eUICC의 공개키를 더 포함하여 Factory IT/OEM(215)전송할 수 있으며, 이는 eUICC 인증서에 포함되어 전송될 수도 있다. EUM(200)이 eUICC에서 N회의 프로파일 설치를 지원하는 경우, N개의 otPK.EUICC.KA, 그리고 이를 구분하기 위한 Index ID가 Factory IT/OEM(215)에게 전달될 수 있다.
Index ID는 otPK.EUICC.KA와 맵핑되는 정보로, 이를 수신받는 eUICC(225)가 해당 Index ID를 가지고 세션키 생성에 사용할 otSK.EUICC.KA를 판단하는 정보로 전달될 수 있다. Index ID는 otPK.EUICC.KA를 구분할 수 있는 값으로 구성될 수 있으며, 이는 일 예로 otPK.EUICC.KA의 일부 또는 전체 값, 또는 일부 또는 전체를 포함하여 생성한 값, 또는 일부 또는 전체 내지 일부 또는 전체를 포함하여 생성한 값을 해쉬한 값 또는 해쉬한 값의 일부 또는 otPK.EUICC.KA로 파생(derivate)해서 생성한 값으로 구성될 수도 있다. 또는 otPK.EUICC.KA를 특정할 수 있는 번호 또는 특정할 수 있는 번호를 포함하여 생성한 값일 수도 있다. Index ID는 Integer, String, Binary와 같은 데이터 포맷으로 정의될 수도 있다. Index ID에 대한 설명은 본 발명에서 다른 도면에 설명하지 않더라도 동일하게 적용될 수 있다.
EUM/EUM 서버(200)는 IFPP용 프로파일들에 대한 주문을 받은 경우, eUICC별로 BPP 복호화에 필요한 eUICC 암호화 키 정보들을 포함하여 Factory IT/OEM(215)에 제공할 수 있다. 이를 수신한 Factory IT/OEM(215)는 주문받은 M개의 eUICC들에 대한 암호화 키 정보들을 Factory IT 서버(215)에 저장(235 단계)할 수 있다.
이후 특정 시점에, Factory IT/OEM(215)는 EUM(200)으로부터 주문한 M개의 eUICC들의 일부 N개 또는 전체 eUICC에 프로파일 탑재를 결정할 수 있다. 이는, SP(Service Provider)/SP 서버(205)로부터의 프로파일의 선 탑재 출고 요청에 따른 것일 수 있다.
Factory IT/OEM(215)는 추가적인 선택적인(optional) 절차로 SP/SP 서버(205)에게 EID에 Linked된 프로파일을 사전에 준비할 수 있도록 Profile(들) 개수, EID(들)의 리스트 중 적어도 하나의 정보를 SP/SP서버(205)에게 전달(240 단계)할 수 있다. SP/SP 서버(205)는 프로파일을 프로파일 서버/서버 벤더(210)에 주문(245 단계)할 수 있다. 앞서 240 단계를 수행하여 EID 리스트를 가지고 있거나 또는 이전 특정 시점에서 EID 리스트를 획득한 경우, SP/SP 서버(205)는 Profile을 주문 시 EID 정보를 포함하여 프로파일 서버/서버 벤더(210)에 요청할 수 있다. SP/SP 서버(205), 프로파일 서버/서버 벤더(210), 및 Factory IT/OEM(215)는 해당 주문을 특정할 수 있는 정보를 서로 공유(250 단계)할 수 있다. 상기 해당 주문을 특정할 수 있는 정보는 SP/SP 서버(205) 또는 프로파일 서버/서버 벤더(210)가 Factory IT/OEM(215)에게 제공하는 식별 정보로 공유될 수도 있다. 일 예로 상기 식별 정보는, Batch ID, 주문 ID 같은 정보, 주문한 프로파일 리스트 또는 EID 리스트, 프로파일 리스트 또는 EID 리스트들의 시작과 끝 번호에 관한 정보, 공장 일련 번호, 또는 생산자 식별 번호에 관한 정보 중 적어도 하나일 수 있다.
Factory IT/OEM(215)는 BPP를 프로파일 서버/서버 벤더(210)에 요청할 수 있다. Factory IT/OEM(215)는 BPP를 요청하면서 230 단계에서 획득한 eUICC들의 키 정보 중에서 SP/SP 서버(205)가 프로파일을 탑재할 단말들의 숫자인 N개 만큼 해당 대상 단말들의 eUICC에 해당하는 키 정보들을 프로파일 서버/서버 벤더(210)에 전달(255 단계)해 줄 수 있다. 이는 앞서 (230 단계)에서 수신한 키 정보들의 일부 또는 전체일 수 있다. Factory IT/OEM(215)가 EUM/EUM서버(230)로부터 eUICC별로 복수 개의 otPK.EUICC.KA 를 수신한 경우에 있어서 Factory IT/OEM(215)는 미 사용 otPK.EUICC.KA 중 하나를 골라 전송할 수 있다. 그리고, 앞서 (230 단계)에서 Index ID 포함하여 수신 여부에 따라서 다음과 같이 전송(255 단계) 할 수 있다.
· Index ID가 서명된 데이터로 수신된 경우 이를 포함해 전송
· Index ID 포함하여 수신하였으나 서명되지 않은 데이터로 수신 시 이를 포함 또는 포함하지 않고 전송
· Index ID를 수신하지 않은 경우, Factory IT/OEM(215)은 Index ID 미 포함
프로파일 서버/서버 벤더(210)은 수신한 프로파일 주문 정보(245 단계),
프로파일-EID의 링크 정보(240 단계), 상호 공유한 주문 정보(250 단계), 수신한 프로파일을 설치할 대상 eUICC들의 암호화 키 정보(255 단계)들을 수집하는 단계의 적어도 하나 이상의 단계에서 수집한 정보들을 조합하여 프로파일 서버(210)에서 암호화된 프로파일 패키지를 생성한 후 (260 단계) 해당 생성한 프로파일 패키지들과 eUICC binding에 대한 정보를 Factory IT/OEM(215)에 제공(265 단계)해 줄 수 있다. 프로파일 서버(210)는 (255 단계)의 메시지를 수신하여 Index ID가 있으면 BPP 생성을 위한 검증 및 회신 메시지를 구성할 때(260 단계) 다음의 동작을 더 수행할 수 있다.
· Index ID가 eUICC 서명된 데이터로 수신된 경우, 이를 포함하여 eUICC 서명 검증
· index ID가 eUICC 서명 또는 서명되지 않은 데이터로 수신 시, Index ID를 포함해 프로파일 서버의 서명 생성
· Index ID를 transaction ID의 값 또는 신규 파라미터로 포함하여 프로파일 서버의 서명의 생성
상기 생성한 암호화된 프로파일 패키지들과 각 BPP 암호화 키 정보들은 하나 이상의 메시지로 Factory IT/OEM(215)에 전송(265 단계)될 수 있고 해당 메시지로 전송되는 데이터의 일부 또는 전부는 서명된 데이터로 제공될 수도 있다.
(255단계)에서 Index ID가 포함되어 전송된 경우, (265 단계)에서 Index ID 가 서명된 데이터에 포함되어 전송될 수 있다. 만약 Index ID가 포함 또는 포함되지 않고 전송된 경우, (265 단계)에서 otPK.EUICC.KA가 서명된 데이터에 포함되어 전송될 수도 있다.
270 단계에서, Factory IT(215)에서 IFPP를 위한 프로파일들을 eUICC에 설치하는 동작에 대해서 설명할 수 있다. 이 단계는 N개의 eUICC에 대해서 수행될 수 있다.
Factory IT/OEM(215)는 공장에서 단말을 출고하기 전에 단말에 프로파일을 주입하여 출고할 수 있다. 이를 위해 Factory IT/OEM(215)에서 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 획득하여 저장해 둘 수 있다. 해당 일련의 암호화 키 정보들은 EUICC의 일회용 공개 키(이하 otPK.EUICC.KA로 표기)가 포함될 수 있다. 해당 일련의 암호화 키 정보들에는 otPK.EUICC.KA에 맵핑되는 Index ID를 더 포함할 수도 있다.
Factory IT(215)에 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 공장 내부의 유무선 네트워크를 통해 공장에서 개별 단말(220)들에 전송될 수 있다. BPP와 일련의 암호화 키 정보들은 하나이상의 메시지에 포함되어 단말(220)에 전송될 수 있다. otPK.eUICC.KA가 포함되어 전송되는 경우, otPK.eUICC.KA는 프로파일 서버로부터 서명된 데이터에 포함되어 단말(220)이 수신할 수 있다. 일 예로, 다음 중 하나로 서명된 데이터에 포함되어 수신될 수 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버에서 프로파일 서버의 인증을 사용하는 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버에서 프로파일 서버의 프로파일 바인딩을 위해 사용한 개인키
- SK.DPxx.SIG: xx가 IFFP 용도를 의미하도록 정의된 프로파일 서버의 개인키
전술한 바와 같이, SK.DPpb.SIG는 프로파일 서버에서 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키 또는 프로파일 서버가 IFPP 용도를 위해 사용한 프로파일 서버의 개인키 일수 있다. DPxx.SIG에서 용도를 나타내는 xx에서 xx가 IFPPP 용도 임을 나타내는 특정 정보로 표기될 수 있다.
단말(220)은 Factory IT(215)로부터 BPP(들)을 제공받아 eUICC(225)로 IFPP모드에서 BPP(들)을 주입하는 기능을 제공할 수 있다. 예를 들어, 해당 단말(220)이 BPP를 수신하는 시점에 Factory Provisioning 모드인 상태로 동작하거나 단말(220)은 BPP 수신 시점에서 IFPP로 진입해야 함으로 인지하여 동작을 개시할 수도 있다. 또는, 단말(220)은 공장 직원의 단말에 입력되는 이벤트, 또는 설정 값, 또는 특정 VPN(Virtual Private Network) 임으로 인지 등을 통해서 해당 모드로 진입할 수도 있다. 한편, UI 또는 설정 값으로 IFPP 모드 진입은 일반 환경에서는 사용자에게 표시되지 않도록 제한되는 UI로 제공될 수 있다. 단말(220)은 BPP를 eUICC(225)으로 전달할 수 있는데, 전술한 바와 같이 LPAf(미도시)를 거쳐서 eUICC(225)에 전달하거나 또는 LPAf(미도시)를 거치지 않고 eUICC(225)로 전달할 수 있다 (275 단계). LPAf(미도시)를 사용하여 eUICC로 전달되는 메시지의 한 예로 ES10x의 하나 이상의 메시지에 포함되어 전송될 수 있다. 즉, LPAf는 BPP를 eUICC(225)에 BPP를 전송하기 위한 함수, 일 예로 ES10f.LoadBPP 함수에 포함하여 전송하거나 또는 LoadBPP를 호출하기 전에 별도의 함수, 즉 eUICC 키 정보들을 전송하기 위한 별도의 함수에 포함하여 otPK.EUICC.KA 또는/그리고 Index ID를 전송할 수도 있다. 이는 일 예로 ES10f. prepareLoading과 같은 함수일 수 있다. 이는 이하 후술하는 실시 예 도 2 내지 도 6에서도 동일하게 적용될 수 있다. 이하, 이에 대한 실시 예는 도 2 내지 도 6에서 후술하기로 한다.
eUICC(225)가 단말(220)로부터 수신된 메시지에 IFPP을 위한 동작임을 인지할 수 있는 정보가 수신될 수 있다. eUICC(225)가 단말(220)로부터 수신된 메시지를 통해서 IFPP용으로 프로파일 설치 동작 수행으로 판단하여 진입할 수 있다.
이는 IFPP용으로 정의되는 신규 function 이거나 또는 기존 SGP.21/22 내지 SGP. 31/32에서 정의한 ES10x 메시지에 IFPP 구분자 파라미터가 추가되거나, 또는 단말 출고 후 일반 환경에서 (Consumer향, 또는 M2M향 또는 IoT향) 프로파일 프로비저닝을 위해서는 포함되는 않는, 공장 출고용 식별 정보일 수 있다. 일 예로 공장 일련 번호, Batch ID, 생산자 식별 정보와 같은 값 중의 하나일 수 있다. 물론 이에 한정되지 않는다.
전술한 바와 같이 단말(220)은 프로파일 서버로부터 otPK.EUICC.KA 또는 Index ID가 포함된 데이터를 수신할 수 있고 해당 otPK.EUICC.KA 또는 Index ID 포함된 데이터는 다음 중 하나로 서명된 데이터에 포함되어 수신될 수도 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버가 프로파일 서버의 인증을 위해 사용한 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버가 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키
- SP.DPifpp.SIG: 프로파일 서버가 IFPP용으로 특정하여 사용한 프로파일 서버의 개인키
단말(220)은 상기 서명된 데이터를 다시 eUICC(225)에 LPAf 또는 LPAf를 거치지 않고 eUICC(225)에 전달할 수 있다. eUICC(225)는 eUICC(225)가 수신된 데이터에 대한 프로파일 서버(210)의 서명을 검증하고, 후술하는 바와 같이 사전에 저장해 둔 eUICC의 otPK.EUICC.KA 또는/그리고 Index ID에 대응되는 일회성 개인키(otSK.EUICC.KA)를 이용하여 세션 키를 생성하여 BPP를 복호화하여 설치를 처리할 수 있다. (280 단계) 전술한 바와 같이 (275단계) 내지 (280 단계)는 하나 이상의 메시지 수신, 그리고 이에 대한 각 처리 결과를 회신하는 연속적인 동작으로 이루어 질 수도 있는데, 이는 일 예로 275 단계에서 LPAf(미도시)가 1개 이상의 ES10x 메시지로 프로파일 설치에 필요한 일부 데이터들을 eUICC(225)에 ES10f.prepareLoading로 전송 하고, 이에 대한 설치 결과를 LPAf(미도시)가 eUICC(225)로부터 수신한 후에, LPAf(미도시)가 일 예로 ES10f.LoadBPP와 같은 함수를 통해 BPP를 eUICC (225)에 전송하여, 이를 수신한 eUICC(225)가 앞서 수신된 정보를 조합하여 수신된 메시지를 처리한 다음, 응답 메시지를 생성하여 LPAf(미도시)에 회신하는 동작으로 처리가 가능할 수 있다. 이 경우에 세션 키 생성을 위한 otPK.EUICC.KA 또는/그리고 Index ID가 otPK.DP.KA와 별도로 먼저 eUICC에 수신될 수 있고 (위의 예시에서 ES10f.prepareLoading), eUICC(225)는 이 경우, otPK.EUICC.KA 또는/그리고 Index ID에 맵핑되는 otSK.EUICC.KA가 있는지 맵핑을 확인하여 저장해 둔 다음, 이후 수신되는 otPK.DP.KA를 포함해 세션 키를 생성하는 시점에서, 앞서 확인하여 저장한 otSK.EUICC.KA와 otPK.DP.KA를 조합하여 세션 키 생성을 처리할 수도 있다. 이와 같이 하나 이상의 메시지로 프로파일 설치를 위한 정보들이 전송되는 경우에, 전송되는 메시지에 동일 프로파일 설치를 위한 정보들인지를 식별하기 위한 식별자가 포함되어 있을 수 있다. 이는 일 예를 transaction ID 일 수 있다.이는 후술하는 도 2 내지 도 6에서도 동일하게 적용될 수 있다.
(280 단계)의 프로파일 서버(210)의 서명을 검증 하는 절차에 있어서, Index ID가 서명된 데이터로 수신된 경우 eUICC(225)는 이를 포함해 서명을 검증한다. 만약 Index ID가 서명되지 않은 데이터로 수신된 경우, eUICC(225)는 프로파일 서버의 서명을 검증할 때 Index ID를 포함하지 않고 서명을 검증해야 한다.
(280 단계)의 세션키를 생성하는 절차에 있어서, eUICC(225)는 Index ID 또는 otPK.EUICC.KA 수신 여부에 따라서 다음의 절차를 수행할 수 있다.
· Index ID 수신 시: Index ID에 맵핑되는 otSK.EUCC.KA로 세션 키 생성
· Index ID 미 수신하고 otPK.EUICC.KA를 수신 시: otPK.EUICC.KA에 맵핑되는 otSK.EUICC.KA로 세션 키 생성
· Index ID 미 수신하고 otPK.EUICC.KA도 미 수신 시: eUICC가 미 사용한 otSK.EUICC.KA중 1개를 순차적으로 선택해 사용 또는 에러 리턴
(280 단계)의 BPP를 복호화하여 프로파일을 설치를 성공하면, eUICC(225)는 BPP 설치를 위해 사용한 해당 otPK/SK.EUICC.KA를 폐기한다. 만약, 프로파일 설치 실패 시, eUICC(225)는 otPK/SK.EUICC.KA를 다음에 사용하도록 유지 보관해 둘 수 있다.
eUICC(225)는 프로파일의 설치 결과를 LPAf 또는 LPAf를 거치지 않고 단말에 전송하여 단말에서 Factory IT 서버(215)에 회신해 줄 수 있다. (285 단계) eUICC(225)는 Factory IT(215)에 회신하는 설치 결과 메시지로, Factory IT(215)가 확인할 설치 결과 데이터에 추가적으로 프로파일 서버/서버 벤더(210)에서 확인하도록 하는 eUICC가 서명한 설치 결과 데이터를 포함해 전송할 수 있다.
Factory IT(215)는 프로파일 설치 결과가 성공되었다는 응답을 수신하면 사용한 Key Material를 삭제하거나 해당 Key Material을 사용 완료로 상태를 변경하여 둘 수 있다. Factory IT(215)는 프로파일 설치 결과로 에러를 수신하면 Factory IT(215)는 사용한 Key Material를 유지 보관하고 해당 Key Material 상태를 변경(예. 에러, 설치 오류 등)과 같이 해 둘 수도 있다.
Factory IT(215)는 프로파일 설치 결과를 다시 프로파일 서버/서버 벤더(210)에 회신해 줄 수 있다. Factory IT/OEM(215)은 설치 결과들을 개별적으로 프로파일 서버/서버 벤더(210)에 회신할 수도 있고, 결과들을 수집했다가 특정 시점에 일괄로 프로파일 서버/서버 벤더(210)에 제공해 줄 수도 있다. 프로파일 서버/서버 벤더(210)는 처리 결과가 eUICC 서명된 설치 결과 데이터로 수신된 경우, eUICC의 서명을 검증하여 처리 결과를 확인할 수 있다. 처리 결과로 성공 결과 수신 시, 프로파일 서버/서버 벤더(210)는 해당 BPP 설치를 위한 otPK.EUICC.KA (+index ID)를 사용을 완료하여, (255단계)에서 수신한 otPK.EUICC.KA (+index ID) 폐기하거나 사용 완료로 상태 변경 처리해서 관리할 수 있다. 프로파일 서버/서버 벤더(210) 또는 Factory IT/OEM(215)은 또한 해당 설치 결과(들)을 SP/SP 서버(205)에 선택적으로 제공해 줄 수 있다.
도 3은 본 개시의 일 실시 예에 따른 otPK Index ID를 사용하고 eUICC가 사용 순서를 지정하여 사용하는 방식을 설명하기 위한 도면이다.
도 3은 앞서 도 2와 동일하게 otPK Index ID를 사용하는 경우로, 앞서 도 2에서 Index ID 사용 순서를 Factory IT가 지정하였다면, 도 3 내지 도 4는 eUICC가 otPK Index ID를 사용 순서를 지정하는 방법에서 차이가 있다.
도 3은 eUICC에 프로파일이 없고 공장에서 처음으로 프로파일을 설치하는 동작을 설명하고 도 4는 eUICC에 프로파일을 설치하는 이전 시점에 eUICC가 Index ID를 전달한 경우에 있어서 설치를 처리하는 동작에 대해서 설명한다. 도 3과 도 4는 독립적인 절차로 처리될 수도 있고, 도 3이 발생한 이후 특정 시점에 도 4가 연결된 동작으로 처리될 수도 있다.
도 3은 앞서 설명한 절차를 사용하되 일부 동작에 차이가 있으므로 해당 동작을 중심으로 기술한다. 도 3에서 명시적으로 언급하지 않은 경우 도 2의 절차를 참조하여 해석할 수 있음에 유의해야 한다.
도 3의 327 단계에서, IFPP용 프로파일들을 준비하여 Factory IT/OEM에 전달할 수 있다. eUICC를 탑재한 단말을 제조하고자 하는 단말 제조사는 EUM/EUM 서버(300)를 통해 M개의 eUICC들을 주문할 수 있고, EUM(300)은 주문받은 M개의 eUICC들에 대한 암호화 키 정보들을 포함한 소정의 정보들(Key Materials)을 Factory IT/OEM(315)에 제공(330 단계)할 수 있다. EUM(300)이 제공하는 Key Material 정보로 EUM(300)은 eUICC별 otPK.EUICC.KA를 포함할 수 있고, otPK.EUICC.KA는 eUICC의 서명된 값으로 전송될 수 있다. 또한, EUM(300)이 제공하는 Key Material 정보로 EUM(300)은 otPK. EUICC.KA를 식별하기 위한 식별 정보로 Index ID를 더 포함할 수 있다. Index ID는 eUICC 서명 또는 서명 되지 않은 값으로 전달될 수 있다. otPK.EUICC.KA 내지 Index ID가 eUICC 서명된 값으로 전송되는 경우에 EUM은 eUICC의 공개키를 더 포함하여 Factory IT/OEM(315)전송할 수 있으며, 이는 eUICC 인증서에 포함되어 전송될 수도 있다. 또한 EUM은 최초 사용할 Index ID 지시자를 명시적으로 더 포함하여 전송할 수도 있다. 처음 사용할 Index ID에 대한 지시자는 Factory IT가 확인할 수 있는 정보로 eUICC 서명되지 않은 값으로 전송될 수 있다.
EUM(300)이 eUICC에서 N회의 프로파일 설치를 지원하는 경우, eUICC별로 N개의 otPK.EUICC.KA, 그리고 이를 구분하기 위한 Index ID가 Factory IT/OEM(315)에게 전달될 수 있다. 그리고 해당 eUICC에서 최초 프로파일 설치를 위해 사용할 Index ID가 함께 전달될 수 있다.
Index ID는 otPK.EUICC.KA와 맵핑되는 정보로, 이를 수신받는 eUICC(335)가 해당 Index ID를 가지고 세션키 생성에 사용할 otSK.EUICC.KA를 판단하는 정보로 전달될 수 있다. Index ID otPK.EUICC.KA를 구분할 수 있는 값으로 구성될 수 있으며, 이는 일 예로 otPK.EUICC.KA의 일부 또는 전체 값, 또는 일부 또는 전체를 포함하여 생성한 값, 또는 일부 또는 전체 내지 일부 또는 전체를 포함하여 생성한 값을 해쉬한 값 또는 해쉬한 값의 일부 또는 otPK.EUICC.KA로 파생(derivate)해서 생성한 값으로 구성될 수도 있다. 또는 otPK.EUICC.KA를 특정할 수 있는 번호 또는 특정할 수 있는 번호를 포함하여 생성한 값일 수도 있다. Index ID는 Integer, String, Binary와 같은 데이터 포맷으로 정의될 수도 있다. Index ID에 대한 설명은 본 발명에서 다른 도면에 설명하지 않더라도 동일하게 적용될 수 있다.
Factory IT/OEM(315)는 eUICC의 EID - otPK.EUICC.KA - Index ID - 처음 사용할 Index ID인 경우 추가 표기하여 저장해 둘 수 있다.
이후 특정 시점에, Factory IT/OEM(315)는 EUM(300)으로부터 주문한 M개의 eUICC들의 일부인 N개의 eUICC들 또는 주문한 전체 M개의 eUICC들에 프로파일 탑재를 결정할 수 있다. 이는, SP(Service Provider)/SP 서버(305)로부터의 프로파일의 선 탑재 출고 요청에 따른 것일 수 있다.
Factory IT/OEM(315)는 추가적인 선택적인(optional) 절차로 SP/SP 서버(305)에게 EID에 Linked된 프로파일을 사전에 준비할 수 있도록 Profile(들) 개수, EID(들)의 리스트 중 적어도 하나의 정보를 SP/SP서버(305)에게 전달(340 단계)할 수 있다. SP/SP 서버(305)는 프로파일을 프로파일 서버/서버 벤더(310)에 주문(345 단계)할 수 있다. 앞서 340 단계를 수행하여 EID 리스트를 가지고 있거나 또는 이전 특정 시점에서 EID 리스트를 획득한 경우, SP/SP 서버(305)는 Profile을 주문 시 EID 정보를 포함하여 프로파일 서버/서버 벤더(310)에 요청할 수 있다. SP/SP 서버(305), 프로파일 서버/서버 벤더(310), 및 Factory IT/OEM(315)는 해당 주문을 특정할 수 있는 정보를 서로 공유(350 단계)할 수 있다. 상기 해당 주문을 특정할 수 있는 정보는 SP/SP 서버(305) 또는 프로파일 서버/서버 벤더(310)가 Factory IT/OEM(315)에게 제공하는 식별 정보로 공유될 수도 있다. 일 예로 상기 식별 정보는, Batch ID, 주문 ID 같은 정보, 주문한 프로파일 리스트 또는 EID 리스트, 프로파일 리스트 또는 EID 리스트들의 시작과 끝 번호에 관한 정보, 공장 일련 번호, 또는 생산자 식별 번호에 관한 정보 중 적어도 하나일 수 있다.
Factory IT/OEM(315)는 BPP를 프로파일 서버/서버 벤더(310)에 요청할 수 있다. Factory IT/OEM(315)는 BPP를 요청하면서 330 단계에서 획득한 eUICC들의 키 정보 중에서 SP/SP 서버(305)가 프로파일을 탑재할 단말들의 숫자인 N개 만큼 해당 대상 단말들의 eUICC에 해당하는 키 정보들을 프로파일 서버/서버 벤더(310)에 전달(355 단계)해 줄 수 있다. 이는 앞서 (330 단계)에서 수신한 키 정보들의 일부 또는 전체일 수 있다. Factory IT/OEM(315)가 EUM/EUM서버(330)로부터 eUICC별로 복수 개의 otPK.EUICC.KA 를 수신한 경우에 있어서 Factory IT/OEM(315)는 앞서 EUM/EUM 서버(300)으로부터 수신한 처음 사용하기로 한 Index ID를 확인하여 Index ID에 해당하는 otPK.EUICC.KA를 선택하여 전달할 수 있다. 그리고, 앞서 (330 단계)에서 Index ID 포함 여부에 따라 다음과 같이 전송(355 단계) 할 수 있다.
· Index ID가 서명된 데이터로 수신된 경우 이를 포함해 전송
· Index ID 포함하여 수신하였으나 서명되지 않은 데이터로 수신 시 이를 포함 또는 포함하지 않고 전송
· Index ID를 수신하지 않은 경우, Factory IT/OEM(315)은 Index ID 미 포함
프로파일 서버/서버 벤더(310)은 수신한 프로파일 주문 정보(345 단계), 프로파일-EID의 링크 정보(340 단계), 상호 공유한 주문 정보(350 단계), 수신한 프로파일을 설치할 대상 eUICC들의 암호화 키 정보(355 단계)들을 수집하는 단계의 적어도 하나 이상의 단계에서 수집한 정보들을 조합하여 프로파일 서버(310)에서 암호화된 프로파일 패키지를 생성한 후 (360 단계) 해당 생성한 프로파일 패키지들과 eUICC binding에 대한 정보를 Factory IT/OEM(315)에 제공(365 단계)해 줄 수 있다. 프로파일 서버(310)는 (355 단계)의 메시지를 수신하여, Index ID가 있으면 BPP 생성을 위한 검증 및 회신 메시지를 구성할 때(360 단계) 다음의 동작을 더 수행할 수 있다.
· Index ID가 eUICC 서명된 데이터로 수신된 경우, 이를 포함하여 eUICC 서명 검증하여, 서명 검증에 실패 시 에러를 리턴하고 서명 검증에 성공 시에,
index ID를 포함해 프로파일 서버의 서명을 생성
· Index ID가 서명되지 않은 데이터로 수신 시, Index ID는 eUICC 서명 검증에 포함하지 않음. Index ID를 포함해 프로파일 서버의 서명 생성
· Index ID를 transaction ID의 값 또는 신규 파라미터로 정의하여 사용 가능.
상기 생성한 암호화된 프로파일 패키지들과 맵핑되는 BPP 암호화 키 정보들은 하나 이상의 메시지로 Factory IT/OEM(315)에 전송(365 단계)될 수 있고 해당 메시지로 전송되는 데이터의 일부 또는 전부는 프로파일 서버의 서명된 데이터로 제공될 수도 있다.
앞서 (355 단계)에서 Index ID가 포함되어 전송된 경우, 해당 전송되는 메시지(365 단계)에는 Index ID가 서명된 데이터에 포함되어 회신될 수 있다.
370 단계에서, Factory IT(315)에서 IFPP를 위한 프로파일들을 eUICC에 설치하는 동작에 대해서 설명할 수 있다. 이 단계는 N개의 eUICC에 대해서 수행될 수 있다.
Factory IT/OEM(315)는 공장에서 단말을 출고하기 전에 단말에 프로파일을 주입하여 출고할 수 있다. 이를 위해 Factory IT/OEM(315)에서 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 획득하여 저장해 둘 수 있다. 해당 일련의 암호화 키 정보들은 EUICC의 일회용 공개 키(이하 otPK.EUICC.KA로 표기)가 포함될 수 있다. 해당 일련의 암호화 키 정보들에는 otPK.EUICC.KA에 맵핑되는 Index ID를 더 포함할 수도 있다.
Factory IT(315)에 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 공장 내부의 유무선 네트워크를 통해 공장에서 개별 단말(330)들에 전송될 수 있다. BPP와 일련의 암호화 키 정보들은 하나 이상의 메시지에 포함되어 단말(330)에 전송될 수 있다. otPK.eUICC.KA가 포함되어 전송되는 경우, otPK.eUICC.KA는 프로파일 서버로부터 서명된 데이터에 포함되어 단말(330)이 수신할 수 있다. Index ID가 포함되어 전송되는 경우, Index ID는 프로파일 서버로부터 서명된 데이터에 포함되어 단말(330)이 수신할 수 있다. otPK.EUICC.KA이나 Index ID가 프로파일 서버의 서명된 데이터로 수신되는 경우, 일 예로, 다음 중 하나로 서명된 데이터에 포함되어 수신될 수 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버에서 프로파일 서버의 인증을 사용하는 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버에서 프로파일 서버의 프로파일 바인딩을 위해 사용한 개인키
- SK.DPxx.SIG: xx가 IFFP 용도를 의미하도록 정의된 프로파일 서버의 개인키
전술한 바와 같이, SK.DPpb.SIG는 프로파일 서버에서 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키 또는 프로파일 서버가 IFPP 용도를 위해 사용한 프로파일 서버의 개인키 일 수 있다. DPxx.SIG에서 용도를 나타내는 xx에서 xx가 IFPPP 용도 임을 나타내는 특정 정보로 표기될 수 있다.
단말(330)은 Factory IT(315)로부터 BPP(들)을 제공받아 eUICC(335)로 IFPP모드에서 BPP(들)을 주입하는 기능을 제공할 수 있다. 예를 들어, 해당 단말(330)이 BPP를 수신하는 시점에 Factory Provisioning 모드인 상태로 동작하거나 단말(330)은 BPP 수신 시점에서 IFPP로 진입해야 함으로 인지하여 동작을 개시할 수도 있다. 또는, 단말(330)은 공장 직원의 단말에 입력되는 이벤트, 또는 설정 값, 또는 특정 VPN(Virtual Private Network) 임으로 인지 등을 통해서 해당 모드로 진입할 수도 있다. 한편, UI 또는 설정 값으로 IFPP 모드 진입은 일반 환경에서는 사용자에게 표시되지 않도록 제한되는 UI로 제공될 수 있다. 단말(330)은 BPP를 eUICC(335)로 전달할 수 있다 (375 단계).
이 때, Factory IT가 (355 단계)에서 index ID을 프로파일 서버에 전송하지 않은 경우, Factory IT는 해당 단말에 설치할 BPP와 맵핑 되는 index ID를 더 포함해 단말(320)에 전송할 수 있다. 이는 전술한 바와 같이 LPAf(미도시)를 거쳐서 eUICC(335)에 전달하거나 또는 LPAf(미도시)를 거치지 않고 eUICC(335)로 전달할 수 있다 (375 단계). LPAf(미도시)를 사용하여 eUICC로 전달되는 메시지의 한 예로 ES10x의 하나 이상의 메시지에 포함되어 전송될 수 있다.
eUICC(335)가 단말(330)로부터 수신된 메시지에 IFPP을 위한 동작임을 인지할 수 있는 정보가 수신될 수 있다. eUICC(335)가 단말(330)로부터 수신된 메시지를 통해서 IFPP용으로 프로파일 설치 동작 수행으로 판단하여 진입할 수 있다.
이는 IFPP용으로 정의되는 신규 function 이거나 또는 기존 SGP.31/33 내지 SGP. 31/33에서 정의한 ES10x 메시지에 IFPP 구분자 파라미터가 추가되거나, 또는 단말 출고 후 일반 환경에서 (Consumer향, 또는 M3M향 또는 IoT향) 프로파일 프로비저닝을 위해서는 포함되는 않는, 공장 출고용 식별 정보일 수 있다. 일 예로 공장 일련 번호, Batch ID, 생산자 식별 정보와 같은 값 중의 하나일 수 있다. 물론 이에 한정되지 않는다.
전술한 바와 같이 단말(330)은 프로파일 서버로부터 otPK.EUICC.KA 또는 Index ID가 포함된 데이터를 수신할 수 있고 해당 otPK.EUICC.KA 또는 Index ID 포함된 데이터는 다음 중 하나로 서명된 데이터에 포함되어 수신될 수도 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버가 프로파일 서버의 인증을 위해 사용한 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버가 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키
- SP.DPifpp.SIG: 프로파일 서버가 IFPP용으로 특정하여 사용한 프로파일 서버의 개인키
단말(330)은 상기 서명된 데이터를 다시 eUICC(335)에 LPAf 또는 LPAf를 거치지 않고 eUICC(335)에 전달할 수 있다. eUICC(335)는 eUICC(335)가 수신된 데이터에 대한 프로파일 서버(310)의 서명을 검증하고, 사전에 저장해 둔 eUICC의 일회성 개인키(otSK.EUICC.KA)를 이용하여 세션 키를 생성하여 BPP를 복호화하여 설치를 처리할 수 있다. (380 단계)
(380 단계)의 프로파일 서버(310)의 서명을 검증 하는 절차에 있어서, Index ID가 서명된 데이터로 수신된 경우 eUICC(335)는 이를 포함해 서명을 검증한다. 만약 Index ID가 서명되지 않은 데이터로 수신된 경우, eUICC(335)는 프로파일 서버의 서명을 검증할 때 Index ID를 포함하지 않고 서명을 검증해야 한다.
(380 단계)의 세션키를 생성하는 절차에 있어서, eUICC(335)는 Index ID 또는 otPK.EUICC.KA 수신 여부에 따라서 다음의 절차를 수행할 수 있다.
· Index ID 수신 시: Index ID 수신 시, eUICC는 Index ID에 맵핑되는 otSK.EUICC.KA를 선택하기에 앞서 eUICC에 초기 설정된 사용 순서가 있는지 추가로 확인할 수 있다.
사용 순서가 같은 경우에, Index ID에 맵핑되는 otSK.EUCC.KA로 세션 키 생성하고, 사용 순서가 다르거나 수신된 Index ID에 매칭되는 Index ID가 없으면, 에러를 리턴할 수도 있다.
· Index ID 미 수신하고 otPK.EUICC.KA를 수신 시: otPK.EUICC.KA에 맵핑되는 otSK.EUICC.KA로 세션 키 생성
· Index ID 미 수신하고 otPK.EUICC.KA도 미 수신 시: eUICC가 미 사용한 otSK.EUICC.KA중 1개를 순차적으로 선택해 사용 또는 에러 리턴
(380 단계)의 BPP를 복호화하여 프로파일을 설치를 성공하면, eUICC(335)는 BPP 설치를 위해 사용한 해당 otPK/SK.EUICC.KA를 폐기한다. 만약, 프로파일 설치 실패 시, eUICC(335)는 otPK/SK.EUICC.KA를 다음에 사용하도록 유지 보관해 둘 수 있다.
eUICC(335)는 프로파일의 설치 결과를 LPAf 또는 LPAf를 거치지 않고 단말에 전송하여 단말에서 Factory IT 서버(315)에 회신해 줄 수 있다. (375 단계)
eUICC(335)는 Factory IT(315)에 회신하는 설치 결과 메시지로, Factory IT(315)가 확인할 설치 결과 데이터에 추가적으로 프로파일 서버/서버 벤더(310)에서 확인하도록 하는 eUICC가 서명한 설치 결과 데이터를 포함해 전송할 수 있다.
프로파일 설치 성공 시, (385단계)에서 회신되는 메시지에는 Index ID를 포함하여 다음 사용 순서를 제공해 줄 수 있다.
Factory IT(315)는 프로파일 설치 결과가 성공되었다는 응답을 수신하면 사용한 Key Material를 삭제하거나 해당 Key Material을 사용 완료로 상태를 변경하여 둘 수 있다. Factory IT(315)는 프로파일 설치 결과로 에러를 수신하면 Factory IT(315)는 사용한 Key Material를 유지 보관하고 해당 Key Material 상태를 변경(예. 에러, 설치 오류 등)과 같이 해 둘 수도 있다. 또한, Factory IT/OEM(315)는 Index ID 포함 수신 시 해당 Index ID에 맵핑 되는 BPP를 다음 순서로 표기 저장해 둘 수 있다.
Factory IT(315)는 프로파일 설치 결과를 다시 프로파일 서버/서버 벤더(310)에 회신해 줄 수 있다. Factory IT/OEM(315)은 설치 결과들을 개별적으로 프로파일 서버/서버 벤더(310)에 회신할 수도 있고, 결과들을 수집했다가 특정 시점에 일괄로 프로파일 서버/서버 벤더(310)에 제공해 줄 수도 있다. 프로파일 서버/서버 벤더(310)는 처리 결과가 eUICC 서명된 설치 결과 데이터로 수신된 경우, eUICC의 서명을 검증하여 처리 결과를 확인할 수 있다. 처리 결과로 성공 결과 수신 시, 프로파일 서버/서버 벤더(310)는 해당 BPP 설치를 위한 otPK.EUICC.KA (+index ID)를 사용을 완료하여, (355단계)에서 수신한 otPK.EUICC.KA (+index ID) 폐기하거나 사용 완료로 상태 변경 처리해서 관리할 수 수 있다. 프로파일 서버/서버 벤더(310) 또는 Factory IT/OEM(315)은 또한 해당 설치 결과(들)을 SP/SP 서버(305)에 선택적으로 제공해 줄 수 있다.
도 4은 본 개시의 일 실시 예에 따른 otPK Index ID를 사용하고 eUICC가 사용 순서를 지정하여 사용하는 경우의 다른 실시 예시 도면이다.
도 3과 도 4는 독립적인 절차로 처리될 수도 있고, 도 3이 발생한 이후 특정 시점에 도 4가 연결된 동작으로 처리될 수도 있다.
Factory IT/OEM(415)는 eUICC의 EID - otPK.EUICC.KA를 포함하는 Key materials-[Index ID] -사용 순서를 저장해 둘 수 있다. 사용 순서는 도 4를 수행하기 전의 특정 시점에 Factory IT/OEM(415)가 BPP 설치 결과로 eUICC(425)로부터 수신되는 정보, 일 예로 다음 순서로 사용할 Index ID 일 수 있다.
이후 특정 시점에, Factory IT/OEM(415)는 BPP를 프로파일 서버/서버 벤더(410)에 요청(455단계)할 수 있다. Factory IT/OEM(415)는 (435 단계)의 이전 특정 시점에서 획득한 eUICC들의 키 정보 중에서 SP/SP 서버(405)가 프로파일을 탑재할 단말들의 숫자인 N개 만큼, 프로파일 서버/서버 벤더(410)에게 해당 대상 단말들의 eUICC로 키 정보들을 전달(455 단계)해 줄 수 있다. 이는 앞서 (430 단계)에서 수신한 키 정보들의 일부 또는 전체일 수 있다. Factory IT/OEM(415)가 EUM/EUM서버(430)로부터 eUICC별로 복수 개의 otPK.EUICC.KA 를 수신한 경우, Factory IT/OEM(415)는 이전 BPPP 설치 시 eUICC로부터 수신 받은 Index ID를 확인하여 Index ID에 맵핑되는 otPK.EUICC.KA를 선택하여 프로파일 서버/서버 벤더(410)에게 전달할 수 있다. Factory IT는 Index ID 포함 여부를 결정하여 전송(455 단계) 할 수 있다. 이는 앞서 도 3의 (330 단계)에서 설명한 바와 같이 Index ID가 eUICC의 서명된 데이터로 수신되었는지 여부에 따라서 다음 중 하나의 방법으로 처리할 수 있다.
· Index ID를 eUICC 서명된 데이터로 수신한 경우 이를 포함해 전송
· Index ID를 포함하여 수신하였으나, eUICC 서명되지 않은 데이터로 수신 시 이를 포함 또는 포함하지 않고 전송
· Index ID를 수신하지 않은 경우, Factory IT/OEM(415)은 Index ID 미 포함
프로파일 서버/서버 벤더(410)은 도 3에서 언급한 바와 같이, 수신한 프로파일 주문 정보(345 단계), 프로파일-EID의 링크 정보(340 단계), 상호 공유한 주문 정보(350 단계), 수신한 프로파일을 설치할 대상 eUICC들의 암호화 키 정보(355 단계)들을 수집하는 단계의 적어도 하나 이상의 단계에서 수집한 정보들을 조합하여, 프로파일 서버(410)에서 암호화된 프로파일 패키지를 생성한 후 (460 단계) 해당 생성한 프로파일 패키지들과 eUICC binding에 대한 정보를 Factory IT/OEM(415)에 제공(465 단계)해 줄 수 있다. 프로파일 서버(410)는 (455 단계)의 메시지를 수신하여, Index ID가 있으면 BPP 생성을 위한 검증 및 회신 메시지를 구성할 때(460 단계) 다음의 동작을 더 수행할 수 있다.
· Index ID가 eUICC 서명된 데이터로 수신된 경우, 이를 포함하여 eUICC 서명 검증하여, 서명 검증에 실패 시 에러를 리턴하고 서명 검증에 성공 시에,
index ID를 포함해 프로파일 서버의 서명을 생성
· Index ID가 서명되지 않은 데이터로 수신 시, Index ID는 eUICC 서명 검증에 포함하지 않음. Index ID를 포함해 프로파일 서버의 서명 생성
· Index ID를 transaction ID의 값 또는 신규 파라미터로 정의하여 사용 가능.
상기 생성한 암호화된 프로파일 패키지들과 맵핑되는 BPP 암호화 키 정보들은 하나 이상의 메시지로 Factory IT/OEM(415)에 전송(465 단계)될 수 있고 해당 메시지로 전송되는 데이터의 일부 또는 전부는 프로파일 서버의 서명된 데이터로 제공될 수도 있다.
앞서 (455 단계)에서 Index ID가 포함되어 전송된 경우, 해당 전송되는 메시지(465 단계)에는 Index ID가 서명된 데이터에 포함되어 회신될 수 있다.
이후 470 단계 (475 단계)~(490 단계)는 앞서 도 3에서 언급한 (375 단계)~(490 단계)에 각 대응되는 설명을 참조하여 이해될 수 있다.
한편, eUICC는 프로파일 설치 성공하고 해당 프로파일 설치를 위해 사용한 Index ID가 마지막 Index ID인 경우에, (385단계)에서 Index ID를 포함하지 않고 전송할 수도 있다. Factory IT/OEM(415)가 수신되는 회신 메시지에 Index ID가 없이 전송되는 경우, Factory IT/OEM(415)는 해당 eUICC에 맵핑된 Index ID가 모두 소진되었는지 추가적으로 확인 또는 확인하고 처리를 완료할 수 있다.
도 5는 본 개시의 일 실시 예에 따른 EUM이 Key Material을 1개 전달하고 eUICC가 다음에 사용한 Key Material을 지정하여 Factory IT에게 회신해 주는 방식을 설명하기 위한 도면이다.
앞서 도 5는 EUM이 eUICC별로 복수 개의 eUICC 암호화 키인 otPK.EUICC.KA 또는/그리고 이에 대응되는 Index ID의 리스트들을 생성하고 해당 복수 개의 Key 정보들을 eUICC별로 저장해 두고 또한 해당 리스트들을 Factory IT/OEM(515)에 전달(550 단계)하여 사용하는 절차 및 동작을 중심으로 설명하였다. 도 2에 대비하여, 도 5은 EUM이 eUICC별로 Key Material 1개만 Factory IT/OEM(515)에 최초에 전달(550 단계)하여 사용하는 절차 및 동작을 설명한다.
Key Material은 eUICC 암호화 키인 otPK.EUICC.KA를 적어도 포함하고, 이에 대응되는 Index ID가 포함될 수 있다.
단말을 출고하기에 앞서 단말 제조사는 공장에서 프로파일을 eUICC에 선 탑재하여 출고할 수 있으며 이 경우 1개 이상의 단말들, 특히 대량의 단말들에 프로파일들을 프로비저닝 할 수도 있다. 이 단계는 프로파일들을 준비하여 Factory IT/OEM(515)에 전달하는 단계(527), 및 Factory IT에서 이를 N개의 서로 다른 eUICC(525)에 설치하는 단계(570)로 나누어질 수 있다.
527 단계에서, IFPP용 프로파일들을 준비하여 Factory IT/OEM에 전달할 수 있다. eUICC를 탑재한 단말을 제조하고자 하는 단말 제조사는 EUM/EUM 서버(500)를 통해 M개의 eUICC들을 주문할 수 있고, EUM(500)은 주문받은 M개의 eUICC들에 대한 암호화 키 정보들을 포함한 소정의 정보(Key Material)를 Factory IT/OEM(515)에 제공(550 단계)할 수 있다. EUM(500)이 제공하는 Key Material 정보로 EUM(500)은 eUICC별 otPK.EUICC.KA를 포함할 수 있고, otPK.EUICC.KA는 eUICC 서명된 값으로 전송될 수 있다. 또한, EUM(500)이 제공하는 Key Material 정보로 EUM(500)은 otPK. EUICC.KA를 식별하기 위한 식별 정보로 Index ID를 더 포함할 수 있다. Index ID는 eUICC 서명 또는 서명 되지 않은 값으로 전달될 수 있다. otPK.EUICC.KA 내지 Index ID가 EUM 서명된 값으로 전송되는 경우에 EUM은 eUICC의 공개키를 더 포함하여 Factory IT/OEM(515)전송할 수 있으며, 이는 eUICC 인증서에 포함되어 전송될 수도 있다. EUM(500)이 eUICC에서 N회의 프로파일 설치를 지원하는 경우, N개의 otPK.EUICC.KA, 그리고 이를 구분하기 위한 Index ID가 Factory IT/OEM(515)에게 전달될 수 있다. Index ID는 otPK.EUICC.KA와 맵핑되는 정보로, 이를 수신받는 eUICC(525)가 해당 Index ID를 가지고 세션키 생성을 위해 사용할 otSK.EUICC.KA를 판단하는 정보로 전달될 수 있다.
Index ID는 otPK.EUICC.KA와 맵핑되는 정보로, 이를 수신받는 eUICC(225)가 해당 Index ID를 가지고 세션키 생성에 사용할 otSK.EUICC.KA를 판단하는 정보로 전달될 수 있다. Index ID otPK.EUICC.KA를 구분할 수 있는 값으로 구성될 수 있으며, 이는 일 예로 otPK.EUICC.KA의 일부 또는 전체 값, 또는 일부 또는 전체를 포함하여 생성한 값, 또는 일부 또는 전체 내지 일부 또는 전체를 포함하여 생성한 값을 해쉬한 값 또는 해쉬한 값의 일부 또는 otPK.EUICC.KA로 파생(derivate)해서 생성한 값으로 구성될 수도 있다. 또는 otPK.EUICC.KA를 특정할 수 있는 번호 또는 특정할 수 있는 번호를 포함하여 생성한 값일 수도 있다. Index ID는 Integer, String, Binary와 같은 데이터 포맷으로 정의될 수도 있다.
EUM/EUM 서버(500)는 IFPP용 프로파일들에 대한 주문을 받은 경우, eUICC별로 BPP 복호화에 필요한 eUICC 암호화 키 정보들을 포함하여 Factory IT/OEM(515)에 제공할 수 있다. 이를 수신한 Factory IT/OEM(515)는 주문받은 M개의 eUICC들에 대한 암호화 키 정보들을 Factory IT 서버(515)에 저장(555 단계)할 수 있다. 앞서 도 2 대비, Factory IT/OEM(515)는 eUICC별 1개의 otPK.EUICC.KA, 그리고 선택 사항으로 맵핑 되는 Index ID를 더 수신하여 관리할 수 있다. EUM/EUM 서버(500)는 eUICC별 1개의 otPK.EUICC.KA-[Index ID]만 (550단계)에서 제공할 수 있다. 이는, EUM/EUM 서버(500)가 복수 개의 otPK.EUICC.KA-[Index ID]를 생성하여 복수 개의 키 정보를 eUICC에 주입했거나 또는 EUM/EUM 서버(500)가 1개의 otPK.EUICC.KA-[Index ID]를 생성하여 1개의 키 정보를 eUICC에 주입한 경우에 모두 해당할 수 있다.
이후 특정 시점에, Factory IT/OEM(515)는 EUM(500)으로부터 주문한 M개의 eUICC들의 일부 N개 또는 전체 eUICC에 프로파일 탑재를 결정할 수 있다. 이는, SP(Service Provider)/SP 서버(505)로부터의 프로파일의 선 탑재 출고 요청에 따른 것일 수 있다.
Factory IT/OEM(515)는 추가적인 선택적인(optional) 절차로 SP/SP 서버(505)에게 EID에 Linked된 프로파일을 사전에 준비할 수 있도록 Profile(들) 개수, EID(들)의 리스트 중 적어도 하나의 정보를 SP/SP서버(505)에게 전달(540 단계)할 수 있다. SP/SP 서버(505)는 프로파일을 프로파일 서버/서버 벤더(510)에 주문(545 단계)할 수 있다. 앞서 540 단계를 수행하여 EID 리스트를 가지고 있거나 또는 이전 특정 시점에서 EID 리스트를 획득한 경우, SP/SP 서버(505)는 Profile을 주문 시 EID 정보를 포함하여 프로파일 서버/서버 벤더(510)에 요청할 수 있다. SP/SP 서버(505), 프로파일 서버/서버 벤더(510), 및 Factory IT/OEM(515)는 해당 주문을 특정할 수 있는 정보를 서로 공유(550 단계)할 수 있다. 상기 해당 주문을 특정할 수 있는 정보는 SP/SP 서버(505) 또는 프로파일 서버/서버 벤더(510)가 Factory IT/OEM(515)에게 제공하는 식별 정보로 공유될 수도 있다. 일 예로 상기 식별 정보는, Batch ID, 주문 ID 같은 정보, 주문한 프로파일 리스트 또는 EID 리스트, 프로파일 리스트 또는 EID 리스트들의 시작과 끝 번호에 관한 정보, 공장 일련 번호, 또는 생산자 식별 번호에 관한 정보 중 적어도 하나일 수 있다.
Factory IT/OEM(515)는 BPP를 프로파일 서버/서버 벤더(510)에 요청할 수 있다. Factory IT/OEM(515)는 BPP를 요청하면서 550 단계에서 획득한 eUICC들의 키 정보 중에서 SP/SP 서버(505)가 프로파일을 탑재할 단말들의 숫자인 N개 만큼 해당 대상 단말들의 eUICC에 해당하는 키 정보들을 프로파일 서버/서버 벤더(510)에 전달(555 단계)해 줄 수 있다. 이는 앞서 (550 단계)에서 수신한 키 정보들의 일부 또는 전체일 수 있다. Factory IT/OEM(515)는 EUM/EUM서버(550)로부터 eUICC별로 수신한 otPK.EUICC.KA 를 Factory IT/OEM(515)에 이를 전송할 수 있다. 그리고, 앞서 (550 단계)에서 Index ID 포함하여 수신 여부에 따라서 다음과 같이 전송(555 단계) 할 수 있다.
· Index ID가 서명된 데이터로 수신된 경우 이를 포함해 전송
· Index ID 포함하여 수신하였으나 서명되지 않은 데이터로 수신 시 이를 포함 또는 포함하지 않고 전송
· Index ID를 수신하지 않은 경우, Factory IT/OEM(515)은 Index ID 미 포함
프로파일 서버/서버 벤더(510)은 수신한 프로파일 주문 정보(545 단계), 프로파일-EID의 링크 정보(540 단계), 상호 공유한 주문 정보(550 단계), 수신한 프로파일을 설치할 대상 eUICC들의 암호화 키 정보(555 단계)들을 수집하는 단계의 적어도 하나 이상의 단계에서 수집한 정보들을 조합하여 프로파일 서버(510)에서 암호화된 프로파일 패키지를 생성한 후 (560 단계) 해당 생성한 프로파일 패키지들과 eUICC binding에 대한 정보를 Factory IT/OEM(515)에 제공(565 단계)해 줄 수 있다. 프로파일 서버(510)는 (555 단계)의 메시지를 수신하여 Index ID가 있으면 BPP 생성을 위한 검증 및 회신 메시지를 구성할 때(560 단계) 다음의 동작을 더 수행할 수 있다.
· Index ID가 eUICC 서명된 데이터로 수신된 경우, 이를 포함하여 eUICC 서명 검증
· index ID가 eUICC 서명 또는 서명되지 않은 데이터로 수신 시, Index ID를 포함해 프로파일 서버의 서명 생성
· Index ID를 transaction ID의 값 또는 신규 파라미터로 포함하여 프로파일 서버의 서명의 생성
상기 생성한 암호화된 프로파일 패키지들과 각 BPP 암호화 키 정보들은 하나 이상의 메시지로 Factory IT/OEM(515)에 전송(565 단계)될 수 있고 해당 메시지로 전송되는 데이터의 일부 또는 전부는 서명된 데이터로 제공될 수도 있다.
(565단계)에서 BPP가 수신될 수 있으며, 앞서 Index ID를 수신한 경우에 해당 전송되는 메시지(565 단계)에는 Index ID가 서명된 데이터에 포함되어 전송될 수 있다. 만약 Index ID가 포함 또는 포함되지 않고 전송된 경우, (565 단계)에서 otPK.EUICC.KA가 서명된 데이터에 포함되어 전송될 수도 있다.
570 단계에서, Factory IT(515)에서 IFPP를 위한 프로파일들을 eUICC에 설치하는 동작에 대해서 설명할 수 있다. 이 단계는 N개의 eUICC에 대해서 수행될 수 있다.
Factory IT/OEM(515)는 공장에서 단말을 출고하기 전에 단말에 프로파일을 주입하여 출고할 수 있다. 이를 위해 Factory IT/OEM(515)에서 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 획득하여 저장해 둘 수 있다. 해당 일련의 암호화 키 정보들은 EUICC의 일회용 공개 키(이하 otPK.EUICC.KA로 표기)가 포함될 수 있다. 해당 일련의 암호화 키 정보들에는 otPK.EUICC.KA에 맵핑되는 Index ID를 더 포함할 수도 있다.
Factory IT(515)에 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 공장 내부의 유무선 네트워크를 통해 공장에서 개별 단말(520)들에 전송될 수 있다. BPP와 일련의 암호화 키 정보들은 하나이상의 메시지에 포함되어 단말(520)에 전송될 수 있다. otPK.eUICC.KA 또는 Index ID가 포함되어 전송되는 경우, otPK.eUICC.KA 또는 Index ID는 프로파일 서버로부터 서명된 데이터에 포함되어 단말(520)이 수신할 수 있다. 일 예로, 다음 중 하나로 서명된 데이터에 포함되어 수신될 수 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버에서 프로파일 서버의 인증을 사용하는 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버에서 프로파일 서버의 프로파일 바인딩을 위해 사용한 개인키
- SK.DPxx.SIG: xx가 IFFP 용도를 의미하도록 정의된 프로파일 서버의 개인키
전술한 바와 같이, SK.DPpb.SIG는 프로파일 서버에서 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키 또는 프로파일 서버가 IFPP 용도를 위해 사용한 프로파일 서버의 개인키 일수 있다. DPxx.SIG에서 용도를 나타내는 xx에서 xx가 IFPPP 용도 임을 나타내는 특정 정보로 표기될 수 있다.
단말(520)은 Factory IT(515)로부터 BPP(들)을 제공받아 eUICC(525)로 IFPP모드에서 BPP(들)을 주입하는 기능을 제공할 수 있다. 예를 들어, 해당 단말(520)이 BPP를 수신하는 시점에 Factory Provisioning 모드인 상태로 동작하거나 단말(520)은 BPP 수신 시점에서 IFPP로 진입해야 함으로 인지하여 동작을 개시할 수도 있다. 또는, 단말(520)은 공장 직원의 단말에 입력되는 이벤트, 또는 설정 값, 또는 특정 VPN(Virtual Private Network) 임으로 인지 등을 통해서 해당 모드로 진입할 수도 있다. 한편, UI 또는 설정 값으로 IFPP 모드 진입은 일반 환경에서는 사용자에게 표시되지 않도록 제한되는 UI로 제공될 수 있다. 단말(520)은 BPP를 eUICC(525)으로 전달할 수 있는데, 전술한 바와 같이 LPAf(미도시)를 거쳐서 eUICC(525)에 전달하거나 또는 LPAf(미도시)를 거치지 않고 eUICC(525)로 전달할 수 있다 (575 단계).
LPAf(미도시)를 사용하여 eUICC로 전달되는 메시지의 한 예로 ES10x의 하나 이상의 메시지에 포함되어 전송될 수 있다. 이하, 이에 대한 실시 예는 도 4 내지 도 6에서 후술하기로 한다.
eUICC(525)가 단말(520)로부터 수신된 메시지에 IFPP을 위한 동작임을 인지할 수 있는 정보가 수신될 수 있다. eUICC(525)가 단말(520)로부터 수신된 메시지를 통해서 IFPP용으로 프로파일 설치 동작 수행으로 판단하여 진입할 수 있다.
이는 IFPP용으로 정의되는 신규 function 이거나 또는 기존 SGP.51/52 내지 SGP. 51/52에서 정의한 ES10x 메시지에 IFPP 구분자 파라미터가 추가되거나, 또는 단말 출고 후 일반 환경에서 (Consumer향, 또는 M2M향 또는 IoT향) 프로파일 프로비저닝을 위해서는 포함되는 않는, 공장 출고용 식별 정보일 수 있다. 일 예로 공장 일련 번호, Batch ID, 생산자 식별 정보와 같은 값 중의 하나일 수 있다. 물론 이에 한정되지 않는다.
전술한 바와 같이 단말(520)은 프로파일 서버로부터 otPK.EUICC.KA 또는 Index ID가 포함된 데이터를 수신할 수 있고 해당 otPK.EUICC.KA 또는 Index ID 포함된 데이터는 다음 중 하나로 서명된 데이터에 포함되어 수신될 수도 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버가 프로파일 서버의 인증을 위해 사용한 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버가 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키
- SP.DPifpp.SIG: 프로파일 서버가 IFPP용으로 특정하여 사용한 프로파일 서버의 개인키
단말(520)은 상기 서명된 데이터를 다시 eUICC(525)에 LPAf 또는 LPAf를 거치지 않고 eUICC(525)에 전달할 수 있다. eUICC(525)는 eUICC(525)가 수신된 데이터에 대한 프로파일 서버(510)의 서명을 검증하고, 사전에 저장해 둔 eUICC의 일회성 개인키(otSK.EUICC.KA)를 이용하여 세션 키를 생성하여 BPP를 복호화하여 설치를 처리할 수 있다. (580 단계)
(580 단계)의 프로파일 서버(510)의 서명을 검증 하는 절차에 있어서, Index ID가 서명된 데이터로 수신된 경우 eUICC(525)는 이를 포함해 서명을 검증한다. 만약 Index ID가 서명되지 않은 데이터로 수신된 경우, eUICC(525)는 프로파일 서버의 서명을 검증할 때 Index ID를 포함하지 않고 서명을 검증해야 한다.
(580 단계)의 세션키를 생성하는 절차에 있어서, eUICC(525)는 Index ID 또는 otPK.EUICC.KA 수신 여부에 따라서 다음의 절차를 수행할 수 있다.
· Index ID 수신 시: Index ID에 맵핑되는 otSK.EUCC.KA로 세션 키 생성
· Index ID 미 수신하고 otPK.EUICC.KA를 수신 시: otPK.EUICC.KA에 맵핑되는 otSK.EUICC.KA로 세션 키 생성
· Index ID 미 수신하고 otPK.EUICC.KA도 미 수신 시: eUICC가 미 사용한 otSK.EUICC.KA중 1개를 선택(예. 순차에 따라)해 사용 또는 에러 리턴
(580 단계)의 BPP를 복호화하여 프로파일을 설치를 성공하면, eUICC(525)는 BPP 설치를 위해 사용한 해당 otPK/SK.EUICC.KA를 폐기한다. 또한, eUICC(525)는 프로파일 설치 성공 시에 다음 1과 2 중 하나의 동작을 추가로 수행할 수 있다.
1. otPK/otSK.EUICC.KA 그리고 선택적으로 대응되는 Index ID를 생성하고, otSK.EUICC.KA와 맵핑되는 Index ID 또는 otPK.EUICC.KA를 저장. otPK.EUICC.KA 포함한 데이터를 eUICC의 개인키로 서명해서 Key Material을 전달. index ID(생성 시)는 서명된 데이터에 포함 또는 포함하지 않음.
2. 사용하지 않은 otSK.EUICC.KA를 하나 골라, 대응되는 otPK.EUICC.KA 포함한 데이터를 eUICC의 개인키로 서명한 Key Material을 전달. index ID(저장 시)는 서명된 데이터에 포함 또는 포함하지 않고 전달.
만약, 프로파일 설치 실패 시, eUICC(525)는 otPK/SK.EUICC.KA를 다음에 사용하도록 유지 보관해 둘 수 있다.
eUICC(525)는 프로파일의 설치 결과를 LPAf 또는 LPAf를 거치지 않고 단말에 전송하여 단말에서 Factory IT 서버(515)에 회신해 줄 수 있다. (585 단계) eUICC(525)는 Factory IT(515)에 회신하는 설치 결과 메시지로, Factory IT(515)가 확인할 설치 결과 데이터에 추가적으로 프로파일 서버/서버 벤더(510)에서 확인하도록 하는 eUICC가 서명한 설치 결과 데이터를 포함해 전송할 수 있다.
전송되는 데이터의 일 예시는 다음과 같은 형태의 구성일 수 있다.
Profile Installation Result ([Signed(Key Material), Key Material], Result1, [Index ID], [Signed(Result2),Result2])
· Signed(Key Material)은 eUICC가 서명한 Key Material 데이터. 프로파일 설치 성공 시에 포함하여 전송 가능. 해당 eUICC에 BPP 생성을 위해 사용할 수 있는 Key Material로 otPK.EUICC.KA를 반드시 포함하고, Index ID를 선택적으로 포함.
· Key Material: 프로파일 서버가 서명 검증 비교를 위해 사용할 값으로 해쉬된 값으로 전송될 수 있음.
· Result1: Factory IT가 확인할 설치 결과 정보로 Factory IT가 해석할 수 있는 암호화 키로 암호화되어 전송될 수 있음.
· Index ID: Index ID가 있으나 Index ID를 포함해 Signed Data1을 생성하지 않는 경우, Factory IT가 확인할 수 있도록 선택적으로 포함 가능. Factory IT가 해석할 수 있는 암호화 키로 암호화되어 전송될 수 있음.
· Signed(Result2): eUICC가 서명한 프로파일 서버에 전달될 설치 결과.
· Result2: 프로파일 서버가 SignedResult2의 서명 검증 비교를 위해 사용할 값으로 해쉬된 값으로 전송될 수 있음.
Factory IT(515)는 프로파일 설치 결과로 성공되었다는 응답을 수신하면 사용한 Key Material를 삭제하거나 해당 Key Material을 사용 완료로 상태를 변경하여 둘 수 있다. 그리고 Factory IT(515)는 Signed(Key Material), Key Material을 다음에 프로파일 서버에 BPP 설치 요청을 위해 사용할 정보로 저장해 둘 수 있다. Factory IT(515)는 프로파일 설치 결과로 에러를 수신하면 Factory IT(515)는 사용한 Key Material를 유지 보관하고 해당 Key Material 상태를 변경(예. 에러, 설치 오류 등)과 같이 해 둘 수도 있다.
Factory IT(515)는 프로파일 설치 결과를 다시 프로파일 서버/서버 벤더(510)에 회신해 줄 수 있다. 이 때, 앞서 예시를 참조하면 Signed(Key Material), Key Material, Index ID는 제외하고 전송할 수 있다. Factory IT/OEM(515)은 설치 결과들을 개별적으로 프로파일 서버/서버 벤더(510)에 회신할 수도 있고, 결과들을 수집했다가 특정 시점에 일괄로 프로파일 서버/서버 벤더(510)에 제공해 줄 수도 있다. 프로파일 서버/서버 벤더(510)는 처리 결과가 eUICC 서명된 설치 결과 데이터로 수신된 경우, 즉 앞서 예시를 참조하면 Signed(Result2)로 수신 시, eUICC의 서명을 검증하여 처리 결과를 확인할 수 있다. 처리 결과로 성공 결과 수신 시, 프로파일 서버/서버 벤더(510)는 해당 BPP 설치를 위한 otPK.EUICC.KA (+index ID)를 사용을 완료하여, (555단계)에서 수신한 otPK.EUICC.KA (+index ID) 폐기하거나 사용 완료로 상태 변경 처리해서 관리할 수 수 있다. 프로파일 서버/서버 벤더(510) 또는 Factory IT/OEM(515)은 또한 해당 설치 결과(들)을 SP/SP 서버(505)에 선택적으로 제공해 줄 수 있다.
도 6는 본 개시의 일 실시 예에 따른 otPK 재 사용 방식으로 사용 횟수 또는 무제한으로 otPK를 사용하는 동작을 설명하는 도면이다.
앞서 도 2와 도 3은 eUICC 암호화 키를 재 사용하지 않는 방식으로, 일 예를 들어 Index ID를 사용하는 방식을 설명하였다면, 도 6는 eUICC 암호화 키를 재사용하여 프로파일 프로비저닝을 처리하는 방법을 설명한다. 도 6를 참조하면, 단말을 출고하기에 앞서 단말 제조사는 공장에서 프로파일을 eUICC에 선 탑재하여 출고할 수 있으며 이 경우 1개 이상의 단말들, 특히 대량의 단말들에 프로파일들을 프로비저닝 할 수도 있다. 이 단계는 프로파일들을 준비하여 Factory IT/OEM(615)에 전달하는 단계(627), 및 Factory IT에서 이를 N개의 서로 다른 eUICC(625)에 설치하는 단계(670)로 나누어질 수 있다.
627 단계에서, IFPP용 프로파일들을 준비하여 Factory IT/OEM에 전달할 수 있다. eUICC를 탑재한 단말을 제조하고자 하는 단말 제조사는 EUM/EUM 서버(600)를 통해 M개의 eUICC들을 주문할 수 있고, EUM(600)은 주문받은 M개의 eUICC들에 대한 암호화 키 정보들을 포함한 소정의 정보들(Key Materials)을 Factory IT/OEM(615)에 제공(630 단계)할 수 있다. EUM(600)이 제공하는 Key Material 정보로 EUM(600)은 eUICC별 otPK.EUICC.KA를 포함할 수 있고, otPK.EUICC.KA는 EUM 서명된 값으로 전송될 수 있다. 또한, EUM(600)이 제공하는 Key Material 정보로 EUM(600)은 otPK. EUICC.KA에 대한 사용 정책(Policy Rule)을 더 포함할 수 있다. Policy Rule은 EUM서명 되지 않은 값으로 전달될 수 있다. otPK.EUICC.KA가 EUM 서명된 값으로 전송되는 경우에 EUM은 eUICC의 공개키를 더 포함하여 Factory IT/OEM(615)전송할 수 있으며, 이는 eUICC 인증서에 포함되어 전송될 수도 있다. EUM(600)이 eUICC에서 N회의 프로파일 설치를 지원하는 경우, N개의 otPK.EUICC.KA가 Factory IT/OEM(615)에게 전달될 수 있고 또한 otPK.EUICC.KA에 대한 Policy Rule (otPK 사용 정책)이 포함되어 전달될 수 있다. otPK 사용 정책은 재사용 가능 여부, 재사용 방식=횟수, 무제한, 사용 횟수=허용 횟수와 같은 정보 중의 적어도 하나를 포함할 수 있다. otPK 사용 정책을 적용하는 경우에 EUM/EUM 서버(600)는 otPK 사용 정책을 eUICC에 설정해 두고 해당 otPK 사용 정책을 Factory IT에 제공할 수 있다.
EUM/EUM 서버(600)로부터 eUICC별로 BPP 복호화에 필요한 eUICC 암호화 키 정보들을 수신(616단계)한 Factory IT/OEM(615)는 주문 받은 M개의 eUICC들에 대한 암호화 키 정보들과 otPK 사용 정책을 맵핑하여 Factory IT 서버(615)에 저장(635 단계)할 수 있다.
이후 특정 시점에, Factory IT/OEM(615)는 EUM(600)으로부터 주문한 M개의 eUICC들의 일부 N개 또는 전체 eUICC에 프로파일 탑재를 결정할 수 있다. 이는, SP(Service Provider)/SP 서버(605)로부터의 프로파일의 선 탑재 출고 요청에 따른 것일 수 있다.
Factory IT/OEM(615)는 추가적인 선택적인(optional) 절차로 SP/SP 서버(605)에게 EID에 Linked된 프로파일을 사전에 준비할 수 있도록 Profile(들) 개수, EID(들)의 리스트 중 적어도 하나의 정보를 SP/SP서버(605)에게 전달(660 단계)할 수 있다. SP/SP 서버(605)는 프로파일을 프로파일 서버/서버 벤더(610)에 주문(665 단계)할 수 있다. 앞서 660 단계를 수행하여 EID 리스트를 가지고 있거나 또는 이전 특정 시점에서 EID 리스트를 획득한 경우, SP/SP 서버(605)는 Profile을 주문 시 EID 정보를 포함하여 프로파일 서버/서버 벤더(610)에 요청할 수 있다. SP/SP 서버(605), 프로파일 서버/서버 벤더(610), 및 Factory IT/OEM(615)는 해당 주문을 특정할 수 있는 정보를 서로 공유(650 단계)할 수 있다. 상기 해당 주문을 특정할 수 있는 정보는 SP/SP 서버(605) 또는 프로파일 서버/서버 벤더(610)가 Factory IT/OEM(615)에게 제공하는 식별 정보로 공유될 수도 있다. 일 예로 상기 식별 정보는, Batch ID, 주문 ID 같은 정보, 주문한 프로파일 리스트 또는 EID 리스트, 프로파일 리스트 또는 EID 리스트들의 시작과 끝 번호에 관한 정보, 공장 일련 번호, 또는 생산자 식별 번호에 관한 정보 중 적어도 하나일 수 있다.
Factory IT/OEM(615)는 BPP를 프로파일 서버/서버 벤더(610)에 요청할 수 있다. Factory IT/OEM(615)는 BPP를 요청하면서 630 단계에서 획득한 eUICC들의 키 정보 중에서 SP/SP 서버(605)가 프로파일을 탑재할 단말들의 숫자인 N개 만큼 해당 대상 단말들의 eUICC에 해당하는 키 정보들을 프로파일 서버/서버 벤더(610)에 전달(655 단계)해 줄 수 있다. 이는 앞서 (630 단계)에서 수신한 키 정보들의 일부 또는 전체일 수 있다. Factory IT/OEM(615)가 EUM/EUM서버(630)로부터 otPK 사용 정책에 대한 정보를 수신한 경우에 있어서 Factory IT/OEM(615)는 otPK 재사용이 가능하도록 설정된 경우 이를 표기하여 전송할 수 있다. 이는 일 예로 resuseFlag와 같은 값일 수 있다.
프로파일 서버(610)가 otPK 재시용 미 지원 정책을 운영하는 경우, 프로파일 서버는 이전에 수신해 사용 처리한 otPK인지를 확인하여, 동일 otPK 수신 시 에러 리턴하여 종료할 수 있다. 또는 이전에 수신해 사용 처리한 otPK인지 여부를 확인하지 않고 이와 상관없이 reuseFlag가 set되어 수신 시에 지원하지 않음으로 에러를 리턴하여 절차를 종료할 수도 있다.
프로파일-EID의 링크 정보(660 단계), 상호 공유한 주문 정보(650 단계), 수신한 프로파일을 설치할 대상 eUICC들의 암호화 키 정보(655 단계)들을 수집하는 단계의 적어도 하나 이상의 단계에서 수집한 정보들을 조합하여 프로파일 서버(610)에서 암호화된 프로파일 패키지를 생성한 후 (660 단계) 해당 생성한 프로파일 패키지들과 eUICC binding에 대한 정보를 Factory IT/OEM(615)에 제공(665 단계)해 줄 수 있다.
상기 생성한 암호화된 프로파일 패키지들과 각 BPP 암호화 키 정보들은 하나 이상의 메시지로 Factory IT/OEM(615)에 전송(665 단계)될 수 있고 해당 메시지로 전송되는 데이터의 일부 또는 전부는 서명된 데이터로 제공될 수도 있다.
해당 전송되는 메시지(665 단계)에는 otPK.EUICC.KA가 서명된 데이터에 포함되어 전송될 수도 있다.
670 단계에서, Factory IT(615)에서 IFPP를 위한 프로파일들을 eUICC에 설치하는 동작에 대해서 설명할 수 있다. 이 단계는 N개의 eUICC에 대해서 수행될 수 있다.
Factory IT/OEM(615)는 공장에서 단말을 출고하기 전에 단말에 프로파일을 주입하여 출고할 수 있다. 이를 위해 Factory IT/OEM(615)에서 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 획득하여 저장해 둘 수 있다. 해당 일련의 암호화 키 정보들은 EUICC의 일회용 공개 키(이하 otPK.EUICC.KA로 표기)가 포함될 수 있다. 해당 일련의 암호화 키 정보들에는 otPK.EUICC.KA에 맵핑되는 Index ID를 더 포함할 수도 있다.
Factory IT(615)에 BPP와 eUICC에서 프로파일 복호화에 필요한 일련의 암호화 키 정보들을 공장 내부의 유무선 네트워크를 통해 공장에서 개별 단말(620)들에 전송될 수 있다. BPP와 일련의 암호화 키 정보들은 하나이상의 메시지에 포함되어 단말(620)에 전송될 수 있다. otPK.eUICC.KA가 포함되어 전송되는 경우, otPK.eUICC.KA는 프로파일 서버로부터 서명된 데이터에 포함되어 단말(620)이 수신할 수 있다. 일 예로, 다음 중 하나로 서명된 데이터에 포함되어 수신될 수 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버에서 프로파일 서버의 인증을 사용하는 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버에서 프로파일 서버의 프로파일 바인딩을 위해 사용한 개인키
- SK.DPxx.SIG: xx가 IFFP 용도를 의미하도록 정의된 프로파일 서버의 개인키
전술한 바와 같이, SK.DPpb.SIG는 프로파일 서버에서 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키 또는 프로파일 서버가 IFPP 용도를 위해 사용한 프로파일 서버의 개인키 일수 있다. DPxx.SIG에서 용도를 나타내는 xx에서 xx가 IFPPP 용도 임을 나타내는 특정 정보로 표기될 수 있다.
단말(620)은 Factory IT(615)로부터 BPP(들)을 제공받아 eUICC(625)로 IFPP모드에서 BPP(들)을 주입하는 기능을 제공할 수 있다. 예를 들어, 해당 단말(620)이 BPP를 수신하는 시점에 Factory Provisioning 모드인 상태로 동작하거나 단말(620)은 BPP 수신 시점에서 IFPP로 진입해야 함으로 인지하여 동작을 개시할 수도 있다. 또는, 단말(620)은 공장 직원의 단말에 입력되는 이벤트, 또는 설정 값, 또는 특정 VPN(Virtual Private Network) 임으로 인지 등을 통해서 해당 모드로 진입할 수도 있다. 한편, UI 또는 설정 값으로 IFPP 모드 진입은 일반 환경에서는 사용자에게 표시되지 않도록 제한되는 UI로 제공될 수 있다. 단말(620)은 BPP를 eUICC(625)으로 전달할 수 있는데, 전술한 바와 같이 LPAf(미도시)를 거쳐서 eUICC(625)에 전달하거나 또는 LPAf(미도시)를 거치지 않고 eUICC(625)로 전달할 수 있다 (675 단계).
LPAf(미도시)를 사용하여 eUICC로 전달되는 메시지의 한 예로 ES10x의 하나 이상의 메시지에 포함되어 전송될 수 있다. 이하, 이에 대한 실시 예는 도 6 내지 도 6에서 후술하기로 한다.
eUICC(625)가 단말(620)로부터 수신된 메시지에 IFPP을 위한 동작임을 인지할 수 있는 정보가 수신될 수 있다. eUICC(625)가 단말(620)로부터 수신된 메시지를 통해서 IFPP용으로 프로파일 설치 동작 수행으로 판단하여 진입할 수 있다.
이는 IFPP용으로 정의되는 신규 function 이거나 또는 기존 SGP.61/62 내지 SGP. 31/32에서 정의한 ES10x 메시지에 IFPP 구분자 파라미터가 추가되거나, 또는 단말 출고 후 일반 환경에서 (Consumer향, 또는 M2M향 또는 IoT향) 프로파일 프로비저닝을 위해서는 포함되는 않는, 공장 출고용 식별 정보일 수 있다. 일 예로 공장 일련 번호, Batch ID, 생산자 식별 정보와 같은 값 중의 하나일 수 있다. 물론 이에 한정되지 않는다.
전술한 바와 같이 단말(620)은 프로파일 서버로부터 otPK.EUICC.KA 또는 Index ID가 포함된 데이터를 수신할 수 있고 해당 otPK.EUICC.KA 또는 Index ID 포함된 데이터는 다음 중 하나로 서명된 데이터에 포함되어 수신될 수도 있다. 물론 하기의 예시에 제한되지 않는다.
- SK.DPauth.SIG: 프로파일 서버가 프로파일 서버의 인증을 위해 사용한 프로파일 서버의 개인키
- SK.DPpb.SIG: 프로파일 서버가 프로파일 바인딩을 위해 사용하는 프로파일 서버의 개인키
- SP.DPifpp.SIG: 프로파일 서버가 IFPP용으로 특정하여 사용한 프로파일 서버의 개인키
단말(620)은 상기 서명된 데이터를 다시 eUICC(625)에 LPAf 또는 LPAf를 거치지 않고 eUICC(625)에 전달할 수 있다. eUICC(625)는 eUICC(625)가 수신된 데이터에 대한 프로파일 서버(610)의 서명을 검증하고, 사전에 저장해 둔 eUICC의 일회성 개인키(otSK.EUICC.KA)를 이용하여 세션 키를 생성하여 BPP를 복호화하여 설치를 처리할 수 있다. (680 단계)
(680 단계)에서 eUICC(625)가 저장된 otPK 재사용 정책 또는 그리고 사용 횟수를 확인할 수 있다. 만약, 재사용 정책/횟수 사용 시, eUICC(625)는 사용 횟수 초과 시 에러 리턴하여 절차를 종료할 수 있다. otPK 재사용 정책을 허용 또는/그리고 재사용 사용 횟수 내인 경우에, eUICC(625)는 otPK.EUICC.KA에 맵핑되는 otSK.EUICC.KA 사용를 사용하여 세션키 생성할 수 있다. eUICC(625)는 otPK.EUICC.KA가 수신(675 단계) 시 맵핑되는 otSK.EUICC.KA를 사용할 수 잇다. 재 사용을 허용하므로, eUICC내에 1개의 otSK.EUICC.KA만 존재할 수 있다. 이 경우, otPK.EUICC.KA 미 수신(675 단계)시 1개의 otSK.EUICC.KA만 있으므로, 해당 otSK.EUICC.KA를 사용하여 세션키를 생성할 수 있다. 만약, otSK.EUICC.KA가 2개 이상 존재하고, otPK.EUICC.KA가 수신되지 않은 경우, eUICC(625)는 에러를 리턴 할 수 있다.
프로파일 설치 성공 후, eUICC(625)는 다음 중 하나로 처리할 수 있다.
- otPK/SK 재사용 불가 정책: 사용한 otSK.EUICC.KA 폐기
- otPK/SK 재사용 정책: 사용한 otSK.EUICC.KA 보관
만약 재사용 가능하고, otPK/SK 사용 횟수 정책을 사용하는 경우,
- 사용 횟수를 차감해 저장. 사용 횟수 도달 시, 사용한 otSK.EUICC.KA 폐기
프로파일 설치 실패 시, eUICC(625)는 다음 중 하나로 처리할 수 있다.
- otPK/SK 재사용 불가 정책: 기존 otSK.EUICC.KA 유지
- otPK/SK 재사용 정책: otSK.EUICC.KA 보관 (성공/실패와 무관)
만약 재사용 가능하고, otPK/SK 사용 횟수 정책을 사용하는 경우,
- 실패 시, 기존 사용 횟수 유지
한편, (680 단계)에서 eUICC(625)가 otSK.EUICC.KA와 맵핑되는 otPK.EUICC.KA를 함께 저장하고 있는 경우 eUICC(625)는 위 otSK.EUICC.KA를 폐기/보관/유지하는 경우 맵핑되는 otPK.EUICC.KA도 동일하게 폐기/보관/유지하여 두는 것도 가능하다.
eUICC(625)는 프로파일의 설치 결과를 LPAf 또는 LPAf를 거치지 않고 단말에 전송하여 단말에서 Factory IT 서버(615)에 회신해 줄 수 있다. (685 단계) eUICC(625)는 Factory IT(615)에 회신하는 설치 결과 메시지로, Factory IT(615)가 확인할 설치 결과 데이터에 추가적으로 프로파일 서버/서버 벤더(610)에서 확인하도록 하는 eUICC가 서명한 설치 결과 데이터를 포함해 전송할 수 있다.
Factory IT(615)는 프로파일 설치 결과가 성공되었다는 응답을 수신하면 재사용 정책을 사용하고 재사용 횟수가 있는 경우, 사용한 otPK 횟수 +1 저장하고, 만약 사용 횟수 도달 시, 사용한 Key Material를 삭제하거나 해당 Key Material을 사용 완료로 상태를 변경하여 둘 수 있다. 만약, 재사용 정책을 사용하고 무제한 사용인 경우, 추가 동작 없이 처리할 수도 있다. Factory IT(615)는 프로파일 설치 결과로 에러를 수신하면 Factory IT(615)는 사용한 Key Material를 유지 보관하고 해당 Key Material 상태를 변경(예. 에러, 설치 오류 등)과 같이 해 둘 수도 있다. 또한, 사용 횟수를 차감하지 않고 저장하여 둘 수 있다.
Factory IT(615)는 프로파일 설치 결과를 다시 프로파일 서버/서버 벤더(610)에 회신해 줄 수 있다. Factory IT/OEM(615)은 설치 결과들을 개별적으로 프로파일 서버/서버 벤더(610)에 회신할 수도 있고, 결과들을 수집했다가 특정 시점에 일괄로 프로파일 서버/서버 벤더(610)에 제공해 줄 수도 있다. 프로파일 서버/서버 벤더(610)는 처리 결과가 eUICC 서명된 설치 결과 데이터로 수신된 경우, eUICC의 서명을 검증하여 처리 결과를 확인할 수 있다. 처리 결과로 성공 결과 수신 시, 프로파일 서버/서버 벤더(610)는 해당 BPP 설치를 위한 otPK.EUICC.KA를 사용을 완료하여, (655단계)에서 수신한 otPK.EUICC.KA 폐기하거나 사용 완료로 상태 변경 처리해서 관리할 수 있다.
프로파일 서버/서버 벤더(610) 또는 Factory IT/OEM(615)은 또한 해당 설치 결과(들)을 SP/SP 서버(605)에 선택적으로 제공해 줄 수 있다.
도 7은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 프로파일 서버(700), Factory IT(720) 및 단말(740)의 구조를 나타내는 블록도이다.
도 7을 참조하면, 본 개시의 일 실시 예에 따른 프로파일 서버(700)는 통신부(705), 제어부(710) 및 암호화부(715)를 포함할 수 있다.
통신부(705)는 다른 장치들로 데이터를 송신하거나 다른 장치로부터 데이터를 수신할 수 있다. 통신부(705)는 암호화된 키, 암호화된 프로파일 등을 송신하거나 수신할 수 있다. 이를 위하여 통신부(705)는 적어도 하나의 통신 모듈과 안테나 등을 구비할 수 있다.
제어부(710)는 본 발명에 따른 프로파일 설치를 위하여 프로파일 서버(700)의 각 구성 요소를 제어할 수 있다. 제어부(710)의 구체적인 동작을 상술한 바와 같다. 일 실시 예에 따르면, 프로파일 서버(700)는 서비스 사업자 서버 또는 제조사의 서버 또는 서비스 사업자와 제조사로부터 수신된 정보를 참조하여 동일한 주문 건인지를 판단하고, 동일한 주문 건에 대해서 프로파일과 eUICC 제공 정보를 맵핑하여 저장부(미도시)에 저장해 두도록 처리할 수 있다. 또한, 서비스 사업자로부터 수신된 EID 정보를 참조하여 프로파일을 특정 EID와 맵핑하여 미리 준비하도록 동작을 제어할 수 있다. 또 다른 일 실시 예에 따르면, 제어부(710)는 통신부(705)을 통해서 수신된 메시지로부터 수신된 정보를 가지고 IFPP용으로 프로파일을 준비해야 하는지를 판단하여 프로파일을 준비하는 동작으로 진입을 처리하여 동작을 수행할 수 있다.
또 다른 일 실시 예에 따르면, 제어부(710)는 통신부(705)을 통해서 수신된 메시지로부터 수신된 정보에서 Index ID가 있는지를 판단하여 Index ID가 있는 경우, 이를 포함하여 eUICC의 서명을 검증할 지 여부를 판단하고, Index ID를 포함하여 프로파일 서버의 서명 값을 생성할 수 있도록 제어할 수 있다.
또 다른 일 실시 예에 따르면, 제어부(710)는 통신부(705)을 통해서 수신된 메시지로부터 수신된 정보에서 otPK.EUICC.KA에 대한 reuse 지시자, 일 예로 reuse flag가 있는지를 판단하여 프로파일 서버의 otPK 재시용 미 지원 여부를 판단하여 통신부(705)를 통해 처리할 수 있다.
프로파일 서버(700)는 Factory IT로부터 수신된 메시지를 통신부(705)를 통해 수신하여 해당 수신 메시지로부터 IFPP용 프로파일의 다운로드 요청임으로 판단하고 공장용으로 프로파일들을 준비하도록 동작을 처리하여 해당 처리 결과를 통신부(705)를 통해 Factory IT로 송신해 줄 수 있다. 암호화부(715)는 제어부(710)의 제어에 따라 키 또는 프로파일의 암호화 또는 복호화를 수행한다.
암호화부(715)는 HSM을 포함하거나 HSM 그 자체로 명명될 수 있으며, 암호 키를 노출시키지 않고 프로파일의 암호화 및 복호화를 수행할 수 있다. 구현하기에 따라, 암호화부(715)는 제어부(710)에 내장되거나, 제어부(710)에 의하여 구동되는 소프트웨어 코드 형식으로 구현될 수 있다.
도 7을 참조하면, 본 개시의 일 실시 예에 따른 Factory IT(720)는 통신 장치(725), 제어 장치(730), 및 저장 장치(735)를 포함할 수 있다. 통신 장치(725)는 다른 장치들로 데이터를 송신하거나 다른 장치로부터 데이터를 수신할 수 있다. Factory IT(720)가 저장 장치(735)를 포함하는 하나의 장치로써 동작하는 경우, Factory IT(720)는 통신 장치(725)와 저장 장치(735)를 중앙에서 통제하는 별도의 제어 장치(730) 및 저장 장치(735)를 구비할 수도 있다. Factory IT(720)는 전술한 바와 같이 1개 이상의 장치로도 구성될 수도 있다.
통신 장치(725)는 암호화된 키, 암호화된 프로파일 등을 송신하거나 수신할 수 있다. 이를 위하여 통신 장치(725)는 적어도 하나의 통신 모듈과 안테나 등을 구비할 수 있다. 본 개시의 일 실시 예에 따르면, Factory IT(720)가 저장 장치(735)를 포함하는 하나의 장치로써 동작하는 경우, 통신 장치(725)는 Factory IT(720) 자체를 위하여 구비될 수 있다. Factory IT(720)는 통신 장치(725)을 통해서 암호화된 키 정보와 암호화된 프로파일 등을 송신하거나 수신할 수 있다. 또한, 암호화된 index ID를 포함해 송신하거나 수신할 수 있다. 수신된 프로파일 또는 암호화된 키 등은 Factory IT(720)의 제어 장치(730)에 의해서 해당 정보와 맵핑되는 단말과의 맵핑을 판단하여 통신 장치(725)를 통해 단말(740)에 송신될 수 있다.
Factory IT(720)의 저장 장치(735)는 적어도 하나의 암호화된 프로파일을 저장할 수 있다. 또한, 적어도 하나의 암호화된 프로파일에 대한 암호화된 키 정보를 저장할 수 있다. 또한, 적어도 하나의 암호화된 프로파일에 대한 암호화된 키 정보에 맵핑되는 Index ID를 더 저장할 수도 있다. 하나의 암호화된 프로파일에 대한 암호화된 키 정보에 맵핑되는 otPK 재사용 정책을 더 저장할 수도 있다. Factory IT(720)의 통신 장치(725)는 프로파일 설치 결과를 수신하면 제어 장치(730)가 이를 판단하여 맵핑된 프로파일의 설치 결과 정보를 업데이트하여 결과 정보를 저장 장치(735)에 업데이트했다가, 특정 시점에 프로파일 서버(700)에 일괄로 제공해 줄 수 있다. 저장 장치(735)는 하드디스크 타입(hard disk type), 램 (Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. Factory IT(720)는 서버 등의 형태로 구현될 수 있다.
도 7을 참조하면, 단말(740)은 통신부(745), 제어부(750), 저장부(755) 및 eUICC(760)를 포함할 수 있다. 통신부(745)는 다른 장치들로 데이터를 송신하거나 다른 장치로부터 데이터를 수신할 수 있다. 통신부(745)는 암호화된 키, 암호화된 프로파일 등을 수신할 수 있다. 이를 위하여 통신부(745)는 적어도 하나의 통신 모듈과 안테나 등을 구비할 수 있다. 제어부(750)는 본 발명에 따른 프로파일 설치를 위하여 단말(740)의 각 구성 요소를 제어할 수 있다. 제어부(750)는 단말(740)의 전반적인 동작들을 제어할 수 있다. 예를 들어, 제어부(750)는 통신부(745)를 통해 신호를 송수신할 수 있다. 또한, 제어부(750)는 저장부(755)에 데이터를 기록하고 읽을 수 있다. 제어부(750)는 적어도 하나일 수 있다. 예를 들어, 제어부(750)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다. 일 실시 예에 따르면, 저장부(755)에 단말 저장된 Configuration 정보가 있는 경우에 제어부(750)는 해당 정보를 저장부(755)에 요청하여 화면 표시부(미도시)가 표시하거나 해당 정보를 받아서 추가적인 동작을 처리할 수 있다. 또다른 일 실시예에 따르면, 제어부(750)는 저장부(755)를 통해서 읽은 데이터 기록, 또는 제어부(750) 및 통신부(745)를 통해 수집된 정보를 매칭하여 공장에서의 프로파일 설치 선택에 참조할 수 있는 정보를 단말이 추론하는 처리 과정을 수행할 수 있다. 또한, 제어부(750)는 단말(740)에 저장된 특정 정보에 대한 사용자 동의가 필요한지 여부를 판단하고, 화면 표시부(미도시)에 표시할 수 있다.
제어부(750)는 이에 대응하는 동작을 수행하도록 단말(740)을 제어할 수 있다. 일 실시 예에 따르면, 제어부(750)는 eUICC(760)의 구동 및 제어를 담당하는 LPA, LPA가 통합 구현된 애플리케이션, 공장 설치를 관장하는 애플리케이션을 포함할 수 있다. 또한, 제어부(750)는 LPA로 또는 애플리케이션에 수신된 정보를 해석하여 CP(communication processor)에 특정 Command APDU 요청을 처리하거나 요청된 정보의 일부 또는 전체를 저장부(755)로부터 수집하여 LPA 또는 애플리케이션에 회신하는 단말 프레임워크를 포함할 수 있다.
제어부(755)는 단말(740)과 통신부(745)을 통해 eUICC(760)로부터 획득한 소정의 정보를 종합하여 IFPP 모드로 진입하는 동작을 판단하여 eUICC(760)에 IFPP로 진입할 수 있도록 제어할 수 있다. eUICC(760)은 제어부(750)의 제어에 따라 동작할 수 있다, 본 개시의 일 실시 예에 따르면, eUICC(760)는 IFPP모드로 진입하여 프로파일 설치에 대한 절차를 처리하고 해당 처리 결과를 단말(740)에 회신해 줄 수 있다. 본 개시의 일 실시 예에 따른 제어부(750)는 Factory IT(720)로부터 수신 받은 프로파일 패키지의 프로파일 정보 또는 응답 메시지를 수신하고, 수신된 프로파일 정보 또는 응답 메시지로부터 IFPP용 프로파일 설치 요청 정보가 있는지를 판단하고, 수신 시의 단말 설정 또는 사용자 입력 정보를 참조하여 공장 모드에서의 프로파일 설치를 수행할 지를 판단하고, 일반 모드로 진입할 지 IFPP 모드로 진입을 판단하고, IFPP 모드로 진입을 결정하고, IFPP로 프로파일을 설치하기 위해 eUICC(760)에 전달할 메시지를 구성하고, 프로파일 패키지의 프로파일 정보를 하나 이상의 메시지로 구성하고, 해당 메시지를 eUICC(760)에 전달할 수 있도록 제어하고, eUICC(760)로부터 단말(740)에 수신된 처리 결과를 수신하여 프로파일 설치 절차를 종료할 지 여부를 판단하고, 처리 결과를 통신부(745)에 전달하고, 통신부(745)로 하여금 처리 결과를 Factory IT(720)에 전달하도록 단말(740)을 제어할 수 있다.
저장부(755)는 단말(740)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 본 개시에 따른 일 실시 예에서는 저장부(755)는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장 매체를 포함할 수 있다. 저장부(755)는 제어부(750)와 SoC(System on Chip)으로 통합 구현되어 있을 수 있다. 제어부(750)는 저장부에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
도 7에서 eUICC(760)는 단말(740)에 내장된 UICC칩으로, 적어도 하나의 프로파일을 저장, 관리, 삭제하는 기능을 수행할 수 있다. 프로파일은 기존 UICC 카드에 저장되는 하나 또는 복수 개의 어플리케이션 및 가입자 인증정보, 전화번호부 등의 데이터 정보를 총칭할 수 있다. eUICC(760)는 도 1에서 도시한 것과 같이 단말(740)의 일부로 포함될 수 있으며 도 2 내지 도 6에서는 단말(740)과 eUICC(760)간의 동작을 설명하기 위해서 각각 별도 모듈로 표현하였다. eUICC(760)는 프로파일을 설치하기 위한 제어부, 저장부, 통신부를 포함할 수도 있다. eUICC(760)내에 애플리케이션의 일부는 제어부(750)에 설치되어 있을 수 있으며 설치되어 있는 애플리케이션은 LPA의 기능의 일부를 포함할 수도 있다.
본 개시의 일 실시 예에 따르면, eUICC(760)의 제어부는 통신부를 통해서 수신된 단말(720)의 프로파일 설치 요청 정보를 획득한 후, 해당 메시지 정보를 통해서 프로파일 패키지와 암호화 키 정보들에 대한 소정의 정보를 획득하고, eUICC(760)가 IFPP로 진입할 지 여부를 판단하여 동작을 결정하고, 이에 따라 IFPP을 위한 프로파일 설치 절차 및 수신된 정보를 eUICC(760)의 저장부에 있는 정보와 비교 검증하여 처리하고, 수신된 프로파일 패키지를 검증하여 설치에 대한 동작을 수행하고, 메시지를 구성하여 통신부를 통해 단말(740)에 처리 결과를 회신해 줄 수 있다. 본 발명의 상기 실시 예들에 언급한 바와 같이 eUICC(760)의 저장부에 있는 정보와 비교 검증하여 처리하는 정보의 일 예는 Index ID 또는 재사용 정책 또는 otPK.EUICC.KA와 같은 정보일 수 있다.
다만, 도 7에서 언급하는 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, Factory IT(720)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 본 문서에 개시된 다양한 실시 예들에 따른 단말(740)은 전자 디바이스가 될 수 있으며, 상기 전자 디바이스는 다양한 형태의 디바이스가 될 수 있다. 상기 전자 디바이스는, 예를 들면, 휴대용 통신 디바이스 (예: 스마트폰), 컴퓨터 디바이스, 휴대용 멀티미디어 디바이스, 휴대용 의료 기기, 카메라, 웨어러블 디바이스, 또는 가전 디바이스를 포함할 수 있다. 본 문서의 일 실시 예에 따른 전자 디바이스는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나","A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시 예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시 예들은 머신(machine)(예: 전자 디바이스) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리 또는 외장 메모리)에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램)로서 구현될 수 있다. 예를 들면, 머신(예: 전자 디바이스)의 프로세서는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 디바이스고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 디바이스들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
상술한 본 개시의 구체적인 실시 예들에서, 본 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 무선 통신 시스템에서 공장에 의해 수행되는 방법에 있어서, 상기 방법은,
    제1 서버로부터, 복수 개의 eUICC (embedded Universal Integrated Circuit Card)들에 대한 암호화 키 정보들을 획득하는 단계로서, 상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 일회성 개인키와 연관된 인덱스 ID를 포함하는, 상기 암호화 키 정보들을 획득하는 단계;
    상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하는 단계;
    프로파일 서버로, 상기 복수 개의 eUICC들에 대한 암호화 키 정보들 전송하는 단계;
    상기 프로파일 서버로부터, 복수 개의 eUICC 들에 대한 암호화 키 정보를 기반으로, 복수 개의 프로파일 패키지(Bound Profile Package, BPP)를 수신하는 단계; 및
    단말로, 상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC 암호화 키 정보를 전달하는 단계를 포함하고,
    상기 BPP 및 상기 eUICC에 대한 암호화 키 정보를 기반으로, 상기 단말의 eUICC에서 상기 프로파일 서버의 서명을 검증하고, 상기 BPP를 복호화하여 단말의 eUICC에 프로파일을 설치하는 것을 특징으로 하는 방법.
  2. 제1 항에 있어서,
    상기 단말로부터, 상기 프로파일의 설치 결과를 수신하는 단계; 및
    상기 프로파일 서버로, 상기 프로파일 설치 결과를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제1 항에 있어서,
    제2 서버로, eUICC 식별자(eUICC identifier, EID)와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 전송하는 단계를 더 포함하고, 및
    상기 제2 서버는 상기 프로파일 서버로 상기 eUICC 식별자와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 기반으로 복수 개의 프로파일을 주문하는 것을 특징으로 하는 방법.
  4. 제1 항에 있어서,
    상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하는 단계 이후, 상기 복수 개의 eUICC들 중 일부 eUICC들 또는 전체 eUICC들에 프로파일 탑재를 결정하는 단계를 더 포함하고,
    상기 BPP를 복호화는, 상기 eUICC의 일회성 개인키 및 상기 인덱스 ID를 기반으로 세션 키를 생성하여 수행되는 것을 특징으로 하는, 방법.
  5. 무선 통신 시스템에서 단말에서 수행되는 방법에 있어서, 상기 방법은,
    공장으로부터, 상기 복수 개의 프로파일 패키지(Bound Profile Package, BPP)들 및 상기 복수 개의 eUICC(embedded Universal Integrated Circuit Card) 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC에 대한 암호화 키 정보를 수신하는 단계;
    상기 BPP 및 상기 eUICC 에 대한 암호화 키 정보를 기반으로, 프로파일 서버의 서명을 검증하는 단계;
    상기 프로파일 서버의 검증이 완료된 경우, 상기 BPP를 복호화하는 단계;
    상기 BPP를 복호화하여 프로파일을 설치하는 단계를 포함하고,
    상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들은 제1 서버로부터 상기 공장으로 전달되고,
    상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 일회성 개인키와 연관된 인덱스 ID를 포함하고,
    복수 개의 프로파일 패키지(Bound Profile Package, BPP)는 상기 eUICC의 일회성 공개키를 기반으로 생성되는 것을 특징으로 하는 방법.
  6. 제5 항에 있어서,
    상기 공장으로, 상기 프로파일 설치 결과를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제5 항에 있어서,
    상기 공장으로부터 전송된 eUICC 식별자(eUICC identifier, EID)와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 기반으로 제2 서버로부터 프로파일 서버로 복수 개의 프로파일 주문을 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제5 항에 있어서,
    상기 BPP를 복호화는 상기 eUICC의 일회성 개인키 및 상기 인덱스 ID를 기반으로 세션 키를 생성하여 수행되는 것을 특징으로 하는, 방법.
  9. 무선 통신 시스템에서 공장에 있어서,
    적어도 하나의 신호를 송수신을 할 수 있는 송수신부; 및
    상기 송수신부와 결합된 제어부를 포함하고,
    상기 제어부는:
    제1 서버로부터, 복수 개의 eUICC (embedded Universal Integrated Circuit Card)들에 대한 암호화 키 정보들을 획득하고, 상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 상기 일회성 개인키와 연관된 인덱스 ID를 포함하고,
    상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하고,
    프로파일 서버로, 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 전송하고,
    상기 프로파일 서버로부터, 복수 개의 eUICC 들에 대한 암호화 키 정보를 기반으로, 복수 개의 프로파일 패키지(Bound Profile Package, BPP)를 수신하고, 및
    단말로, 상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC 암호화 키 정보를 전달하도록 구성되고,
    상기 BPP 및 상기 eUICC 에 대한 암호화 키 정보를 기반으로, 상기 단말의 eUICC에서 상기 프로파일 서버의 서명을 검증하고, 상기 BPP를 복호화하여 단말의 eUICC에 프로파일을 설치하는 것을 특징으로 하는 공장.
  10. 제9 항에 있어서, 상기 제어부는:
    상기 단말로부터, 상기 프로파일의 설치 결과를 수신하고, 및
    상기 프로파일 서버로, 상기 프로파일 설치 결과를 전송하도록 더 구성되는 것을 특징으로 하는 공장.
  11. 제9 항에 있어서,
    상기 제어부는: 제2 서버로, eUICC 식별자(eUICC identifier, EID)와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 전송하도록 더 구성되고, 및
    상기 제2 서버는 상기 프로파일 서버로 상기 eUICC 식별자와 연관된 프로파일들의 개수, 및 상기 eUICC 식별자들의 리스트를 기반으로 복수 개의 프로파일을 주문하는 것을 특징으로 하는 공장.
  12. 제9 항에 있어서,
    상기 제어부는: 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들 저장하는 단계 이후, 상기 복수 개의 eUICC들 중 일부 eUICC들 또는 전체 eUICC들에 프로파일 탑재를 결정하도록 더 구성되고,
    상기 BPP를 복호화는, 상기 eUICC의 일회성 개인키 및 상기 인덱스 ID를 기반으로 세션 키를 생성하여 수행되는 것을 특징으로 하는, 공장.
  13. 무선 통신 시스템에서 단말에 있어서,
    적어도 하나의 신호를 송수신을 할 수 있는 송수신부; 및
    상기 송수신부와 결합된 제어부를 포함하고,
    상기 제어부는:
    공장으로부터, 상기 복수 개의 프로파일 패키지(Bound Profile Package, BPP)들 및 상기 복수 개의 eUICC(embedded Universal Integrated Circuit Card) 들에 대한 암호화 키 정보들 중에 상기 단말의 eUICC에 매칭되는 BPP 및 eUICC에 대한 암호화 키 정보를 수신하고,
    상기 BPP 및 상기 eUICC 에 대한 암호화 키 정보를 기반으로, 프로파일 서버의 서명을 검증하고,
    상기 프로파일 서버의 검증이 완료된 경우, 상기 BPP를 복호화하고,
    상기 BPP를 복호화하여 프로파일을 설치하도록 구성되고,
    상기 복수 개의 BPP들 및 상기 복수 개의 eUICC 들에 대한 암호화 키 정보들은 제1 서버로부터 상기 공장으로 전달되고,
    상기 암호화 키 정보들은 eUICC의 일회성 공개키 및 상기 eUICC의 일회성 공개키와 매칭되는 일회성 개인키와 연관된 인덱스 ID를 포함하고,
    복수 개의 프로파일 패키지(Bound Profile Package, BPP)는 상기 eUICC의 일회성 공개키를 기반으로 생성되는 것을 특징으로 하는 단말.
  14. 제13 항에 있어서,
    상기 공장으로, 상기 프로파일 설치 결과를 전송하도록 더 구성되는 것을 특징으로 하는 단말.
  15. 제13 항에 있어서,
    상기 BPP를 복호화는 상기 eUICC의 일회성 개인키 및 상기 인덱스 ID를 기반으로 세션 키를 생성하여 수행되는 것을 특징으로 하는, 단말.
PCT/KR2023/015057 2022-09-27 2023-09-27 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치 WO2024072114A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220122539A KR20240043441A (ko) 2022-09-27 2022-09-27 무선 통신 시스템에서 프로파일 프로비저닝을 위한 eUICC의 암호화 키 관리 방법 및 장치
KR10-2022-0122539 2022-09-27

Publications (1)

Publication Number Publication Date
WO2024072114A1 true WO2024072114A1 (ko) 2024-04-04

Family

ID=90478683

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/015057 WO2024072114A1 (ko) 2022-09-27 2023-09-27 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20240043441A (ko)
WO (1) WO2024072114A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160122061A (ko) * 2015-04-13 2016-10-21 삼성전자주식회사 프로파일 다운로드 및 설치 장치
KR20170074752A (ko) * 2015-12-22 2017-06-30 삼성전자주식회사 프로파일 제공 방법 및 장치
KR101846995B1 (ko) * 2011-07-08 2018-04-09 주식회사 케이티 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
KR20220098334A (ko) * 2014-11-17 2022-07-12 삼성전자주식회사 통신 시스템에서 프로파일 설치 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101846995B1 (ko) * 2011-07-08 2018-04-09 주식회사 케이티 eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법
KR20220098334A (ko) * 2014-11-17 2022-07-12 삼성전자주식회사 통신 시스템에서 프로파일 설치 방법 및 장치
KR20160122061A (ko) * 2015-04-13 2016-10-21 삼성전자주식회사 프로파일 다운로드 및 설치 장치
KR20170074752A (ko) * 2015-12-22 2017-06-30 삼성전자주식회사 프로파일 제공 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GSMA: "RSP Technical Specification Version 2.3", GSM ASSOCIATION. OFFICIAL DOCUMENT SGP.22 - RSP TECHNICAL SPECIFICATION, 30 June 2021 (2021-06-30), pages 1 - 274, XP093155333, Retrieved from the Internet <URL:https://www.gsma.com/esim/wp-content/uploads/2021/07/SGP.22-v2.3.pdf> *

Also Published As

Publication number Publication date
KR20240043441A (ko) 2024-04-03

Similar Documents

Publication Publication Date Title
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2016080726A1 (en) Apparatus and method for profile installation in communication system
WO2016178548A1 (ko) 프로파일 제공 방법 및 장치
WO2018101775A1 (en) Apparatus and method for installing and managing esim profiles
WO2017052136A1 (ko) 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
WO2016024695A1 (en) Method and apparatus for profile download of group devices
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2019050325A1 (en) METHOD AND APPARATUS FOR SUPPORTING PROFILE TRANSFER BETWEEN DEVICES IN A WIRELESS COMMUNICATION SYSTEM
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2020226466A1 (en) Method and apparatus for managing and verifying certificate
WO2020080909A1 (en) Method and apparatus for handling remote profile management exception
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
WO2019107876A1 (en) Method and apparatus for managing event in communication system
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
WO2014077544A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
EP3530016A1 (en) Apparatus and method for installing and managing esim profiles
WO2022139373A1 (en) Method and apparatus to manage authentication and subscription information in wireless communication system
EP3854115A1 (en) Method and apparatus for handling remote profile management exception
WO2022031148A1 (en) Method and apparatus for installing and managing multiple esim profiles
WO2014171711A1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
WO2020184995A1 (ko) Euicc 단말을 변경하는 방법 및 장치
WO2024072114A1 (ko) 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치
WO2022092976A1 (en) Method and device for managing communication bundle of smart secure platform
WO2022045869A1 (en) Apparatus and method for managing events in communication system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23873223

Country of ref document: EP

Kind code of ref document: A1