KR101846995B1 - eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 - Google Patents
eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 Download PDFInfo
- Publication number
- KR101846995B1 KR101846995B1 KR1020110067856A KR20110067856A KR101846995B1 KR 101846995 B1 KR101846995 B1 KR 101846995B1 KR 1020110067856 A KR1020110067856 A KR 1020110067856A KR 20110067856 A KR20110067856 A KR 20110067856A KR 101846995 B1 KR101846995 B1 KR 101846995B1
- Authority
- KR
- South Korea
- Prior art keywords
- euicc
- credential information
- credential
- public key
- mno
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000007726 management method Methods 0.000 claims description 8
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000012508 change request Methods 0.000 claims description 3
- 238000002716 delivery method Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 내장 UICC(eUICC), 인증기관, 가입 관리장치(Subscription Manager; SM), 네트워크 사업자(MNO) 시스템을 포함하는 통신 시스템을 이용한 크레덴셜 정보 전달 방법으로서,MNO 시스템이 해당 eUICC의 공개키를 상기 SM에 질의하여 그에 대한 응답으로 해당 eUICC의 공개키를 수신하고, MNO 시스템은 전달하고자 하는 크레덴셜 정보를 상기 eUICC의 공개키로 암호화하여 상기 SM으로 전송하며, SM은 공개키로 암호화된 크레덴셜 정보를 상기 eUICC로 전송하는 단계를 포함하여 구성
Description
본 발명은 본 발명은 내장 UICC(Embedded UICC ; 이하 'eUICC'라고도 칭함)가 사용되는 환경에서 공개키 암호화 방법을 이용한 eUICC의 발주/판매/프로비저닝(Provisioning)/MNO변경/해지 등을 위한 방법, 장치 및 시스템에 관한 것이다.
UICC(Universal Integrated Circuit Card)는 가입자 인증/식별/보안을 위한 이동통신의 핵심기술로서, UMTS 네트워크에서 안정적으로 사용되고 있다. MNO는 고유의 보안정보로서의 크레덴셜(credential; IMSI, Ki, OPC 등)을 UICC에 삽입하여 가입자에 대한 네트워크 인증을 하고 통신 및 부가서비스를 제공하고 있다.
현재 표준화된 UICC 물리적 형태 (단말과의 결합형태, 크기, 무게 등)는 M2M(Machine-to-Machine) 환경에 적합하지 않다. 예를 들어 M2M 의료와 같은 특수한 영역에서는 아주 작은 크기, 무게의 물리적 형태가 요구된다. 또한, 사물중심의 운용환경은 사람중심으로 표준화된 환경보다 더 높은 내구성을 요구한다. 다수의 단말이 원격지에 위치해 있으므로 UICC의 도난/훼손의 우려가 높다.
또한, 통신 사업자, 즉 MNO(Mobile Network Operator)가 결정되지 않은 상태에서 출시된 M2M 단말의 경우, 초기 원격 개통이 불가능하다. 기존의 핸드셋이 MNO가 미리 정해져서 단말이 출시되는 것에 반해, M2M은 단말이 만들어진 후, 사용자의 선택에 의해 MNO가 결정될 수 있다. 즉, MNO가 결정되지 않은 상태에서 M2M 단말이 생산된다. 예를 들어 자동차의 경우, UICC이 MNO가 결정되지 않은 채, M2M 단말에 내장(embedded) 형태로 설치되어 생산될 수 있다. 따라서 가입자는 자동차 구매 후 MNO와 초기 원격 개통을 해야 한다. 이와 같은 경우 기존 UICC은 초기 원격 개통이 불가능하다.
또한, MNO 변경에 많은 비용이 소요된다. 현재 UICC 환경에서 MNO와의 계약이 만료되고, 가입자가 새로운 MNO와의 계약을 원한다면, 일일이 UICC 카드를 교체해야만 한다. 다수의 M2M 단말에 대한 위와 같은 방법의 MNO 변경은 높은 비용을 발생시킨다.
현재 표준화된 UICC 물리적 형태 (단말과의 결합형태, 크기, 무게 등)는 M2M(Machine-to-Machine) 환경에 적합하지 않다. 예를 들어 M2M 의료와 같은 특수한 영역에서는 아주 작은 크기, 무게의 물리적 형태가 요구된다. 또한, 사물중심의 운용환경은 사람중심으로 표준화된 환경보다 더 높은 내구성을 요구한다. 다수의 단말이 원격지에 위치해 있으므로 UICC의 도난/훼손의 우려가 높다.
또한, 통신 사업자, 즉 MNO(Mobile Network Operator)가 결정되지 않은 상태에서 출시된 M2M 단말의 경우, 초기 원격 개통이 불가능하다. 기존의 핸드셋이 MNO가 미리 정해져서 단말이 출시되는 것에 반해, M2M은 단말이 만들어진 후, 사용자의 선택에 의해 MNO가 결정될 수 있다. 즉, MNO가 결정되지 않은 상태에서 M2M 단말이 생산된다. 예를 들어 자동차의 경우, UICC이 MNO가 결정되지 않은 채, M2M 단말에 내장(embedded) 형태로 설치되어 생산될 수 있다. 따라서 가입자는 자동차 구매 후 MNO와 초기 원격 개통을 해야 한다. 이와 같은 경우 기존 UICC은 초기 원격 개통이 불가능하다.
또한, MNO 변경에 많은 비용이 소요된다. 현재 UICC 환경에서 MNO와의 계약이 만료되고, 가입자가 새로운 MNO와의 계약을 원한다면, 일일이 UICC 카드를 교체해야만 한다. 다수의 M2M 단말에 대한 위와 같은 방법의 MNO 변경은 높은 비용을 발생시킨다.
삭제
삭제
삭제
상기한 문제점을 해결하기 위해 내장 SIM(Subscriber Identity Module)은 단말에 물리적으로 고정되어(embedded) 착탈이 불가능하고 원격 프로비저닝(Provisioning)이 가능한 기술이어야 한다.
본 발명은 eUICC가 사용되는 환경에서 공개키 암호화 방법을 이용한 eUICC의 발주/판매/프로비저닝(Provisioning)/MNO변경/해지 등의 절차에 관한 것이다.
본 발명은 eUICC가 사용되는 환경에서 공개키 암호화 방법을 이용한 eUICC의 발주/판매/프로비저닝(Provisioning)/MNO변경/해지 등의 절차에 관한 것이다.
본 발명에 의하면, 내장 UICC(eUICC), 인증기관, 가입 관리장치(Subscription Manager; SM), 네트워크 사업자(MNO) 시스템을 포함하는 통신 시스템을 이용한 크레덴셜 정보 전달 방법으로서, 상기 MNO 시스템이 해당 eUICC의 공개키를 상기 인증기관에 질의하여 그에 대한 응답으로 해당 eUICC의 공개키를 수신하는 단계와, 상기 MNO 시스템은 전달하고자 하는 크레덴셜 정보를 상기 eUICC의 공개키로 암호화하여 상기 SM으로 전송하는 단계와, 상기 SM은 공개키로 암호화된 크레덴셜 정보를 상기 eUICC로 전송하는 단계를 포함하는 크레덴셜 정보 전달 방법을 제공한다.
본 발명에 의하면, Embedded UICC가 사용되는 환경에서 MVNO 형태의 SM은 초기 프로비저닝(Initial provisioning) 및 사업자 변경을 가능하게 한다. 즉, SM은 eUICC_ID와 그것에 일대일 대응되는 초기 크레덴셜(Initial credential)을 발행하고 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리하고, 향후 초기 개통시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
M2M 단말은 SM 접속을 위한 공통의 정보(initial credential)만 가지고 있으면 되기 때문에, 특정 MNO에 종속되어 생산되는 기존 M2M 단말 생산구조보다 훨씬 개방적이다. 따라서 M2M 단말의 대량생산으로 인한 단가 하락의 효과를 기대할 수 있다.
또한 SM을 통한 MNO 크레덴셜(credential) 전송시 발생할 수 있는 보안 문제를 해결하기 위해, 공개키 암호화 방법을 사용하여 MNO 주요정보(credential, application등)의 노출을 막을 수 있다. MNO는 공개키를 통해 MNO 주요정보를 암호화하여 전송하면 단말은 개인키를 통해 해당정보를 복호화하는 PKI 알고리즘을 사용한다. 따라서 사용자와 MNO를 제외한 모든 구성원은 암호화된 MNO의 주요정보의 열람, 수정, 복제 등이 불가능하다. 이러한 프로세스는 MNO 주요정보에 대한 보안문제를 해결할 뿐만 아니라, SM의 역할을 단순히 MNO 주요정보의 전달자로 한정하기 때문에, MNO는 UICC의 각종 사업에 대한 주도권을 유지하고 기존망에 있는 기능을 그대로 사용하는 것을 가능하게 한다.
M2M 단말은 SM 접속을 위한 공통의 정보(initial credential)만 가지고 있으면 되기 때문에, 특정 MNO에 종속되어 생산되는 기존 M2M 단말 생산구조보다 훨씬 개방적이다. 따라서 M2M 단말의 대량생산으로 인한 단가 하락의 효과를 기대할 수 있다.
또한 SM을 통한 MNO 크레덴셜(credential) 전송시 발생할 수 있는 보안 문제를 해결하기 위해, 공개키 암호화 방법을 사용하여 MNO 주요정보(credential, application등)의 노출을 막을 수 있다. MNO는 공개키를 통해 MNO 주요정보를 암호화하여 전송하면 단말은 개인키를 통해 해당정보를 복호화하는 PKI 알고리즘을 사용한다. 따라서 사용자와 MNO를 제외한 모든 구성원은 암호화된 MNO의 주요정보의 열람, 수정, 복제 등이 불가능하다. 이러한 프로세스는 MNO 주요정보에 대한 보안문제를 해결할 뿐만 아니라, SM의 역할을 단순히 MNO 주요정보의 전달자로 한정하기 때문에, MNO는 UICC의 각종 사업에 대한 주도권을 유지하고 기존망에 있는 기능을 그대로 사용하는 것을 가능하게 한다.
삭제
삭제
도 1은 본 발명의 실시예에 따른 전체 시스템 구조 및 개략적인 연동 관계를 도시한다.
도 2는 본 발명에 의한 단말의 발주 및 공급 과정의 신호 흐름을 도시한다.
도 3은 본 발명에 의한 단말의 판매와 Subscription 과정의 신호 흐름을 도시한다.
도 4는 본 발명에 의한 초기 프로비저닝(initial Provisioning) 과정의 신호 흐름을 도시한다.
도 5는 본 발명에 의한 통신 사업자 변경 과정의 신호 흐름을 도시한다.
도 6은 본 발명에 의한 서비스 해지 과정의 신호 흐름을 도시한다.
도 2는 본 발명에 의한 단말의 발주 및 공급 과정의 신호 흐름을 도시한다.
도 3은 본 발명에 의한 단말의 판매와 Subscription 과정의 신호 흐름을 도시한다.
도 4는 본 발명에 의한 초기 프로비저닝(initial Provisioning) 과정의 신호 흐름을 도시한다.
도 5는 본 발명에 의한 통신 사업자 변경 과정의 신호 흐름을 도시한다.
도 6은 본 발명에 의한 서비스 해지 과정의 신호 흐름을 도시한다.
도 1 과 같이, 본 발명에 의한 전체 시스템은 아래와 같은 구성요소로 이루어져 있으나 그에 한정되는 것은 아니며, 필요한 경우 일부가 삭제되거나 통합 구현될 수 있다.
도 1과 같이 본 발명에 의한 전체 시스템은 eUICC 제조사, 단말 제조사, MNO (Mobile Network Operator)인 이동통신사, 서비스 공급자, 사용자 단말, 프로비저닝 네트워크, 인증기관 및 SM 등으로 구성된다.
서비스 공급자는 M2M 단말을 발주하고 M2M 서비스를 고객에게 제공하는 회사로서, 서비스공급자는 MNO가 될 수 있다.
프로비저닝 네트워크는 초기 (initial) 프로비저닝을 위해 사용되는 임시 네트워크(예: 이동통신망 or 인터넷)를 의미한다.
인증기관은 본 발명에 의한 공개키 방식(PKI; Public Key Infrastructure)의 인증을 위해, 개인키, 공개키, 인증서를 발행하는 기관을 의미한다.
SM (Subscription Manager)은 eUICC를 관리하는 기능을 하는 엔터티로서, 기존 모바일 네트워크 구성원 (MNO, 서비스 공급자, eUICC 제조사, 단말 제조사 등) 내에서 구현되거나, 별도의 제3 주체로 구현될 수 있다.
도 2와 같이, 본 발명에 의한 M2M 단말의 발주 및 공급 과정은 다음과 같다.
① 서비스 공급자는 M2M 단말을 단말제조사로 요청한다.
② 단말 제조사는 SM에게 eUICC 발주를 요청한다.
③ 단말 제조사는 M2M 단말을 생산한다.
④ SM은 eUICC_ID와 그것에 일대일 대응되는 초기 크레덴셜(Initial credential)을 발행한다. 이때 SM은 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO 기능을 수행한다. 즉, PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리 할 수 있고, 향후 초기 프로비저닝시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
본 발명에 의한 초기 크레덴셜(Initial credential) 주요 파라미터 정보는 다음과 같을 수 있다.
- PIMSI 예: 450771234567890) 450=MCC(한국), 77=MNC(ITU가 SM에 할당한 MNC code), 1234567890=MSIN(SM 고유의 번호자원)
- 네트워크 인증키(Ki/OPC)
eUICC_ID는 eUICC를 식별할 수 있는 유일한 ID이다.
⑤ SM은 eUICC 제조사로 eUICC_ID와 초기 크레덴셜을 보내고 eUICC 생산을 요청한다.
⑥ eUICC 제조사는 UICC_ID 해당하는 PKI 인증데이터를 인증기관으로 발행 요청한다.
⑦ 인증기관은 PKI 인증데이터(개인키, 공개키, 인증서)를 발행한다.
⑧ 인증기관은 PKI 인증데이터를 전송한다.
⑨ eUICC 제조사는 ④와 ⑦의 정보를 포함하는 eUICC를 생산한다. (pre-provision)
⑩ eUICC 제조사는 단말 제조사에 eUICC를 납품한다.
⑪ 단말제조사는 생산된 M2M 단말에 eUICC를 내장(embedding) 시킨다.
⑫ 단말제조사는 서비스 공급자에게 단말을 납품한다.
도 3과 같이, 본 발명에 의한 M2M 단말의 판매와 가입(Subscription) 과정은 다음과 같다.
① 서비스 공급자는 M2M 단말을 가입자에게 판매한다. 이때 서비스 공급자와 가입자는 가입(Subscription) 관계를 맺는다. (M2M단말이 향후 사용할 MNO 정보를 포함)
② 서비스 공급자는 판매된 eUICC ID에 해당하는 가입(Subscription)정보를 SM에 전달한다.
③ SM은 eUICC ID에 해당하는 가입 정보를 저장한다. (향후 Initial provisioning시 사용)
도 4와 같이, 본 발명에 의한 초기 프로비저닝(initial Provisioning) 과정은 다음과 같다.
① 가입자가 M2M 단말의 사용을 위해 전원을 켠다.
② eUICC는 프로비저닝 네트워크를 통해 PIMSI를 사용하여 SM에 접속한다. (모든 MNO는 PIMSI(MNC)의 라우팅 정보를 가지고 있다.)
이 때, 프로비저닝 네트워크는 초기 프로비저닝(Initial provisioning)을 위해 임시적으로 사용하는 네트워크로 어떤 MNO망도 대상이 될 수 있다.
③ eUICC와 단말은 초기 크레덴셜(Initial credential)을 통해 AKA인증을 수행한다.
④ SM은 2)에서 얻은 가입(Subscription) 정보에 있는 MNO에게 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 요청한다.
이 때, 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)는 현 UICC에서 사용하는 사용자 인증/식별을 위한 데이터로서, 다음과 같은 정보를 포함할 수 있다.
- IMSI : 일 예로서 450081234567890) 450=MCC(한국), 08=KT(ITU가 MNO에 할당한 MNC code), 1234567890=MSIN(KT 고유의 번호자원)
- 네트워크 인증키(Ki/OPC)
⑤ MNO는 인증기관으로 eUICC_ID에 해당하는 공개키를 질의한다.
⑥ 인증기관은 MNO에게 eUICC_ID의 공개키를 알려준다.
⑦ MNO는 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 생성하고 eUICC에 대한 공개키로 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)를 암호화 한다. (개인키를 가지고 있는 eUICC만이 암호화를 해독할 수 있다.)
⑧ MNO는 암호화된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 SM에 전달한다.
⑨ SM은 프로비저닝 네트워크를 통해 암호화된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 eUICC에 전달한다.
⑩ eUICC는 개인키를 통해 암호화된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 해독한다.
⑪ eUICC는 해독된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 프로비저닝(provisioning) 한다.
⑫ eUICC는 단말을 리셋시키고, eUICC는 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 활성화한다.
⑬ eUICC는 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)의 IMSI정보를 이용해 MNO로 접속한다.
⑭ eUICC와 단말은 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 통해 AKA인증을 수행한다.
⑮ MNO는 초기 프로비저닝(Initial provisioning) 성공확인 메시지를 SM으로 보낸다.
도 5와 같이, 본 발명에 의한 MNO 변경 과정은 다음과 같다.
① 가입자는 서비스 공급자로 MNO 변경 요청을 한다.
② 서비스 공급자는 SM으로 MNO 변경 요청을 한다.
③ SM은 새로운 MNO(New MNO, 즉 변경후 MNO)에게 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)의 발급을 요청한다.
④ New MNO는 인증기관으로 eUICC_ID에 해당하는 공개키를 질의한다.
⑤ 인증기관은 new MNO에게 eUICC_ID의 공개키를 알려준다.
⑥ new MNO는 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 생성하고 eUICC에 대한 공개키로 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)를 암호화 한다. (개인키를 가지고 있는 eUICC만이 암호화를 해독할 수 있다.)
⑦ new MNO는 암호화된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 SM에 전달한다.
⑧ SM은 old MNO 네트워크를 통해 암호화된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 eUICC에 전달한다.
⑨ eUICC는 개인키를 통해 암호화된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 해독한다.
⑩ eUICC는 해독된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)으로 재프로비저닝(re-provisioning) 한다.
이 때, 재프로비저닝(re-provisioning)은 MNO를 변경하기 위해 new MNO의 크레덴셜로 eUICC를 활성화하는 절차이다. eUICC 내부구조 구현방식에 따라, 종전의 MNO, 즉 도너(Donor) MNO의 오퍼레이션 크레덴셜을 삭제하고 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 덮어쓰는 방식과 기존 크레덴셜을 비활성화 시키고 새로운 크레덴셜을 활성화 하는 방법 등이 사용될 수 있다.
⑪ eUICC는 단말을 리셋시키고, eUICC는 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 활성화한다.
⑫ eUICC는 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)의 IMSI정보를 이용해 새로운 MNO로 접속한다.
⑬ eUICC와 단말은 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 통해 AKA인증을 수행한다.
⑭ MNO는 재프로비저닝(re-provisioning) 성공확인 메시지를 SM으로 보낸다.
⑮ SM은 기존 MNO로 기존 오퍼레이션 크레덴셜(OLD Operational credential)의 삭제를 요청한다.
16) 기존 MNO는 기존 오퍼레이션 크레덴셜(OLD Operational credential)을 삭제한다.
17) 기존 MNO는 SM으로 기존 오퍼레이션 크레덴셜(OLD Operational credential) 삭제를 응답한다.
도 6과 같이, 본 발명에 의한 M2M 서비스 해지 과정은 다음과 같다.
① 가입자는 서비스 공급자에게 서비스 해지를 요청한다.
② 서비스 공급자는 SM에게 서비스 해지를 요청한다.
③ SM은 MNO 네트워크를 통해 eUICC로 접속하고 eUICC 초기화를 요청한다.
④ eUICC는 eUICC 생산단계로 초기화 된다.(pre-provision단계: eUICC_ID와 initial credential이 존재하는 단계).
⑤ eUICC는 프로비저닝 네트워크를 통해 SM으로 접속하고 eUICC 초기화 완료를 응답한다.
⑥ SM은 MNO로 오퍼레이션 크레덴셜(Operational credential)의 삭제를 요청한다.
⑦ MNO는 오퍼레이션 크레덴셜(Operational credential)을 삭제한다.
⑧ MNO는 SM으로 오퍼레이션 크레덴셜(Operational credential) 삭제를 응답한다.
본 발명에 의하면, eUICC가 사용되는 환경에서 MVNO 형태의 SM은 초기 프로비저닝(Initial provisioning) 및 사업자 변경을 가능하게 한다. 즉, SM은 eUICC_ID와 그것에 일대일 대응되는 초기 크레덴셜을 발행하고 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리하고, 향후 initial provision시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
M2M 단말은 SM 접속을 위한 공통의 정보(initial credential)만 가지고 있으면 되기 때문에, 특정 MNO에 종속되어 생산되는 기존 M2M 단말 생산구조보다 훨씬 개방적이다. 따라서 M2M 단말의 대량생산으로 인한 단가 하락의 효과를 기대할 수 있다.
또한 SM을 통한 MNO 크레덴셜 전송시 발생할 수 있는 보안 문제를 해결하기 위해, 공개키 암호화 방법을 사용하여 MNO 주요정보(credential, application등)의 노출을 막을 수 있다. MNO는 공개키를 통해 MNO 주요정보를 암호화 하여 전송하면 단말은 개인키를 통해 해당정보를 복호화하는 PKI 알고리즘을 사용한다. 따라서 사용자와 MNO를 제외한 모든 구성원은 암호화된 MNO의 주요정보의 열람, 수정, 복제 등이 불가능하다. 이러한 프로세스는 MNO 주요정보에 대한 보안문제를 해결할 뿐만 아니라, SM의 역할을 단순히 MNO 주요정보의 전달자로 한정하기 때문에, MNO는 UICC의 각종 사업에 대한 주도권을 유지하고 기존망에 있는 기능을 그대로 사용하는 것을 가능하게 한다.
도 1과 같이 본 발명에 의한 전체 시스템은 eUICC 제조사, 단말 제조사, MNO (Mobile Network Operator)인 이동통신사, 서비스 공급자, 사용자 단말, 프로비저닝 네트워크, 인증기관 및 SM 등으로 구성된다.
서비스 공급자는 M2M 단말을 발주하고 M2M 서비스를 고객에게 제공하는 회사로서, 서비스공급자는 MNO가 될 수 있다.
프로비저닝 네트워크는 초기 (initial) 프로비저닝을 위해 사용되는 임시 네트워크(예: 이동통신망 or 인터넷)를 의미한다.
인증기관은 본 발명에 의한 공개키 방식(PKI; Public Key Infrastructure)의 인증을 위해, 개인키, 공개키, 인증서를 발행하는 기관을 의미한다.
SM (Subscription Manager)은 eUICC를 관리하는 기능을 하는 엔터티로서, 기존 모바일 네트워크 구성원 (MNO, 서비스 공급자, eUICC 제조사, 단말 제조사 등) 내에서 구현되거나, 별도의 제3 주체로 구현될 수 있다.
도 2와 같이, 본 발명에 의한 M2M 단말의 발주 및 공급 과정은 다음과 같다.
① 서비스 공급자는 M2M 단말을 단말제조사로 요청한다.
② 단말 제조사는 SM에게 eUICC 발주를 요청한다.
③ 단말 제조사는 M2M 단말을 생산한다.
④ SM은 eUICC_ID와 그것에 일대일 대응되는 초기 크레덴셜(Initial credential)을 발행한다. 이때 SM은 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO 기능을 수행한다. 즉, PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리 할 수 있고, 향후 초기 프로비저닝시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
본 발명에 의한 초기 크레덴셜(Initial credential) 주요 파라미터 정보는 다음과 같을 수 있다.
- PIMSI 예: 450771234567890) 450=MCC(한국), 77=MNC(ITU가 SM에 할당한 MNC code), 1234567890=MSIN(SM 고유의 번호자원)
- 네트워크 인증키(Ki/OPC)
eUICC_ID는 eUICC를 식별할 수 있는 유일한 ID이다.
⑤ SM은 eUICC 제조사로 eUICC_ID와 초기 크레덴셜을 보내고 eUICC 생산을 요청한다.
⑥ eUICC 제조사는 UICC_ID 해당하는 PKI 인증데이터를 인증기관으로 발행 요청한다.
⑦ 인증기관은 PKI 인증데이터(개인키, 공개키, 인증서)를 발행한다.
⑧ 인증기관은 PKI 인증데이터를 전송한다.
⑨ eUICC 제조사는 ④와 ⑦의 정보를 포함하는 eUICC를 생산한다. (pre-provision)
⑩ eUICC 제조사는 단말 제조사에 eUICC를 납품한다.
⑪ 단말제조사는 생산된 M2M 단말에 eUICC를 내장(embedding) 시킨다.
⑫ 단말제조사는 서비스 공급자에게 단말을 납품한다.
도 3과 같이, 본 발명에 의한 M2M 단말의 판매와 가입(Subscription) 과정은 다음과 같다.
① 서비스 공급자는 M2M 단말을 가입자에게 판매한다. 이때 서비스 공급자와 가입자는 가입(Subscription) 관계를 맺는다. (M2M단말이 향후 사용할 MNO 정보를 포함)
② 서비스 공급자는 판매된 eUICC ID에 해당하는 가입(Subscription)정보를 SM에 전달한다.
③ SM은 eUICC ID에 해당하는 가입 정보를 저장한다. (향후 Initial provisioning시 사용)
도 4와 같이, 본 발명에 의한 초기 프로비저닝(initial Provisioning) 과정은 다음과 같다.
① 가입자가 M2M 단말의 사용을 위해 전원을 켠다.
② eUICC는 프로비저닝 네트워크를 통해 PIMSI를 사용하여 SM에 접속한다. (모든 MNO는 PIMSI(MNC)의 라우팅 정보를 가지고 있다.)
이 때, 프로비저닝 네트워크는 초기 프로비저닝(Initial provisioning)을 위해 임시적으로 사용하는 네트워크로 어떤 MNO망도 대상이 될 수 있다.
③ eUICC와 단말은 초기 크레덴셜(Initial credential)을 통해 AKA인증을 수행한다.
④ SM은 2)에서 얻은 가입(Subscription) 정보에 있는 MNO에게 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 요청한다.
이 때, 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)는 현 UICC에서 사용하는 사용자 인증/식별을 위한 데이터로서, 다음과 같은 정보를 포함할 수 있다.
- IMSI : 일 예로서 450081234567890) 450=MCC(한국), 08=KT(ITU가 MNO에 할당한 MNC code), 1234567890=MSIN(KT 고유의 번호자원)
- 네트워크 인증키(Ki/OPC)
⑤ MNO는 인증기관으로 eUICC_ID에 해당하는 공개키를 질의한다.
⑥ 인증기관은 MNO에게 eUICC_ID의 공개키를 알려준다.
⑦ MNO는 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 생성하고 eUICC에 대한 공개키로 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)를 암호화 한다. (개인키를 가지고 있는 eUICC만이 암호화를 해독할 수 있다.)
⑧ MNO는 암호화된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 SM에 전달한다.
⑨ SM은 프로비저닝 네트워크를 통해 암호화된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 eUICC에 전달한다.
⑩ eUICC는 개인키를 통해 암호화된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 해독한다.
⑪ eUICC는 해독된 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 프로비저닝(provisioning) 한다.
⑫ eUICC는 단말을 리셋시키고, eUICC는 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 활성화한다.
⑬ eUICC는 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)의 IMSI정보를 이용해 MNO로 접속한다.
⑭ eUICC와 단말은 오퍼레이션 크레덴셜 또는 동작 크레덴셜(Operational Credential)을 통해 AKA인증을 수행한다.
⑮ MNO는 초기 프로비저닝(Initial provisioning) 성공확인 메시지를 SM으로 보낸다.
도 5와 같이, 본 발명에 의한 MNO 변경 과정은 다음과 같다.
① 가입자는 서비스 공급자로 MNO 변경 요청을 한다.
② 서비스 공급자는 SM으로 MNO 변경 요청을 한다.
③ SM은 새로운 MNO(New MNO, 즉 변경후 MNO)에게 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)의 발급을 요청한다.
④ New MNO는 인증기관으로 eUICC_ID에 해당하는 공개키를 질의한다.
⑤ 인증기관은 new MNO에게 eUICC_ID의 공개키를 알려준다.
⑥ new MNO는 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 생성하고 eUICC에 대한 공개키로 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)를 암호화 한다. (개인키를 가지고 있는 eUICC만이 암호화를 해독할 수 있다.)
⑦ new MNO는 암호화된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 SM에 전달한다.
⑧ SM은 old MNO 네트워크를 통해 암호화된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 eUICC에 전달한다.
⑨ eUICC는 개인키를 통해 암호화된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 해독한다.
⑩ eUICC는 해독된 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)으로 재프로비저닝(re-provisioning) 한다.
이 때, 재프로비저닝(re-provisioning)은 MNO를 변경하기 위해 new MNO의 크레덴셜로 eUICC를 활성화하는 절차이다. eUICC 내부구조 구현방식에 따라, 종전의 MNO, 즉 도너(Donor) MNO의 오퍼레이션 크레덴셜을 삭제하고 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 덮어쓰는 방식과 기존 크레덴셜을 비활성화 시키고 새로운 크레덴셜을 활성화 하는 방법 등이 사용될 수 있다.
⑪ eUICC는 단말을 리셋시키고, eUICC는 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 활성화한다.
⑫ eUICC는 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)의 IMSI정보를 이용해 새로운 MNO로 접속한다.
⑬ eUICC와 단말은 새로운 오퍼레이션 크레덴셜 또는 동작 크레덴셜(NEW Operational Credential)을 통해 AKA인증을 수행한다.
⑭ MNO는 재프로비저닝(re-provisioning) 성공확인 메시지를 SM으로 보낸다.
⑮ SM은 기존 MNO로 기존 오퍼레이션 크레덴셜(OLD Operational credential)의 삭제를 요청한다.
16) 기존 MNO는 기존 오퍼레이션 크레덴셜(OLD Operational credential)을 삭제한다.
17) 기존 MNO는 SM으로 기존 오퍼레이션 크레덴셜(OLD Operational credential) 삭제를 응답한다.
도 6과 같이, 본 발명에 의한 M2M 서비스 해지 과정은 다음과 같다.
① 가입자는 서비스 공급자에게 서비스 해지를 요청한다.
② 서비스 공급자는 SM에게 서비스 해지를 요청한다.
③ SM은 MNO 네트워크를 통해 eUICC로 접속하고 eUICC 초기화를 요청한다.
④ eUICC는 eUICC 생산단계로 초기화 된다.(pre-provision단계: eUICC_ID와 initial credential이 존재하는 단계).
⑤ eUICC는 프로비저닝 네트워크를 통해 SM으로 접속하고 eUICC 초기화 완료를 응답한다.
⑥ SM은 MNO로 오퍼레이션 크레덴셜(Operational credential)의 삭제를 요청한다.
⑦ MNO는 오퍼레이션 크레덴셜(Operational credential)을 삭제한다.
⑧ MNO는 SM으로 오퍼레이션 크레덴셜(Operational credential) 삭제를 응답한다.
본 발명에 의하면, eUICC가 사용되는 환경에서 MVNO 형태의 SM은 초기 프로비저닝(Initial provisioning) 및 사업자 변경을 가능하게 한다. 즉, SM은 eUICC_ID와 그것에 일대일 대응되는 초기 크레덴셜을 발행하고 PIMSI(Provisioning IMSI), Ki, Opc를 발행/관리/인증 하는 일종의 MVNO기능을 수행한다. PIMSI의 발행을 위해 SM은 고유의 MNC(Mobile Network Code)를 ITU로 부터 할당 받아 번호자원을 관리하고, 향후 initial provision시 AKA (Authentication and Key Agreement)절차를 통해 단말을 인증한다.
M2M 단말은 SM 접속을 위한 공통의 정보(initial credential)만 가지고 있으면 되기 때문에, 특정 MNO에 종속되어 생산되는 기존 M2M 단말 생산구조보다 훨씬 개방적이다. 따라서 M2M 단말의 대량생산으로 인한 단가 하락의 효과를 기대할 수 있다.
또한 SM을 통한 MNO 크레덴셜 전송시 발생할 수 있는 보안 문제를 해결하기 위해, 공개키 암호화 방법을 사용하여 MNO 주요정보(credential, application등)의 노출을 막을 수 있다. MNO는 공개키를 통해 MNO 주요정보를 암호화 하여 전송하면 단말은 개인키를 통해 해당정보를 복호화하는 PKI 알고리즘을 사용한다. 따라서 사용자와 MNO를 제외한 모든 구성원은 암호화된 MNO의 주요정보의 열람, 수정, 복제 등이 불가능하다. 이러한 프로세스는 MNO 주요정보에 대한 보안문제를 해결할 뿐만 아니라, SM의 역할을 단순히 MNO 주요정보의 전달자로 한정하기 때문에, MNO는 UICC의 각종 사업에 대한 주도권을 유지하고 기존망에 있는 기능을 그대로 사용하는 것을 가능하게 한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
Claims (12)
- 가입관리 시스템(SM: Subscription Manager) 및 통신사업자(MNO: Mobile Network Operator)와 연동하는 단말에 탑재된 내장 UICC(eUICC: embedded Universal IC Card) 크리덴셜 정보 전달 방법으로서,
인증 기관으로부터 발행된 크리덴셜 정보를 수신한 상기 가입관리 시스템 및 상기 통신사업자와 연동하는 단계;
상기 가입관리 시스템으로부터 공개키로 암호화된 크리덴셜 정보를 수신하는 단계;
상기 공개키에 대응되는 개인키로 상기 암호화된 크리덴셜 정보를 복호화하는 단계; 및
복호화된 크리덴셜 정보를 프로비저닝하고 상기 크리덴셜을 활성화하는 단계를 포함하고,
상기 크리덴셜 정보는 eUICC 식별자와 일대일 대응되며 프로비저닝 IMSI(Provisioning International Mobile Subscriber Identity)를 포함하는 초기 크리덴셜 정보; 및
IMSI(International Mobile Subscriber Identity) 및 네트워크 인증키 중 적어도 하나를 포함하는 오퍼레이션 크리덴셜 정보를 포함하고,
상기 초기 크리덴셜 정보는 초기 프로비저닝(initial provisioning)에서 상기 가입관리 시스템에 의한 상기 단말의 인증에 사용되고, 상기 오퍼레이션 크리덴셜 정보는 eUICC에서 사용자 식별을 위해 사용되는, 크리덴셜 정보 전달 방법. - 청구항 1에 있어서,
상기 인증기관은 개인키, 공개키, 및 인증서 중 적어도 하나를 발행하는, 크리덴셜 정보 전달 방법. - 청구항 1에 있어서,
상기 eUICC가 공개키로 암호화된 크리덴셜 정보를 저장하는 단계를 더 포함하는, 크리덴셜 정보 전달 방법. - 삭제
- 청구항 1에 있어서,
기존 통신사업자에서 새로운 통신사업자로의 변경 요청에 따라, 상기 eUICC가 상기 새로운 통신사업자로부터 암호화된 새로운 오퍼레이션 크리덴셜을 수신하는 단계; 및
상기 eUICC가 상기 새로운 오퍼레이션 크리덴셜을 복호화하여 재-프로비저닝을 수행하는 단계를 더 포함하는, 크리덴셜 정보 전달 방법. - 삭제
- 가입관리 시스템(SM: Subscription Manager) 및 통신사업자(MNO: Mobile Network Operator)와 연동하는 단말에 탑재된 내장 UICC(eUICC: embedded Universal IC Card)에 있어서,
인증 기관으로부터 발행된 크리덴셜 정보를 수신한 상기 가입관리 시스템 및 상기 통신사업자과 연동하고, 상기 가입관리 시스템으로부터 공개키로 암호화된 크리덴셜 정보를 수신하여 저장하고, 상기 공개키에 대응되는 개인키로 상기 암호화된 크리덴셜 정보를 복호화하며, 복호화된 크리덴셜을 프로비저닝하여 활성화시키고,
상기 크리덴셜 정보는 eUICC 식별자와 일대일 대응되며 프로비저닝 IMSI(Provisioning International Mobile Subscriber Identity)를 포함하는 초기 크리덴셜 정보; 및
IMSI(International Mobile Subscriber Identity) 및 네트워크 인증키 중 적어도 하나를 포함하는 오퍼레이션 크리덴셜 정보를 포함하고,
상기 초기 크리덴셜 정보는 초기 프로비저닝(initial provisioning)에서 상기 가입관리 시스템에 의한 상기 단말의 인증에 사용되고, 상기 오퍼레이션 크리덴셜 정보는 eUICC에서 사용자 식별을 위해 사용되는, eUICC. - 청구항 7에 있어서,
상기 인증기관은 개인키, 공개키, 및 인증서 중 적어도 하나를 발행하는, eUICC. - 청구항 7에 있어서,
상기 eUICC는 공개키로 암호화된 크리덴셜 정보를 저장하는, eUICC. - 삭제
- 청구항 7에 있어서,
상기 eUICC는 기존 통신사업자에서 새로운 통신사업자로의 변경 요청에 따라, 상기 새로운 통신사업자로부터 암호화된 새로운 오퍼레이션 크리덴셜을 수신하여 복호화하고, 새로운 오퍼레이션 크리덴셜을 이용해 재-프로비저닝을 수행하는, eUICC.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110067856A KR101846995B1 (ko) | 2011-07-08 | 2011-07-08 | eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110067856A KR101846995B1 (ko) | 2011-07-08 | 2011-07-08 | eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130012220A KR20130012220A (ko) | 2013-02-01 |
KR101846995B1 true KR101846995B1 (ko) | 2018-04-09 |
Family
ID=47892966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110067856A KR101846995B1 (ko) | 2011-07-08 | 2011-07-08 | eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101846995B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220115256A (ko) * | 2021-02-10 | 2022-08-17 | 주식회사 엘지유플러스 | 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 |
WO2024072114A1 (ko) * | 2022-09-27 | 2024-04-04 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102104094B1 (ko) * | 2015-11-02 | 2020-04-23 | 에스케이텔레콤 주식회사 | 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체 |
EP3622739A1 (en) * | 2017-05-10 | 2020-03-18 | Telefonaktiebolaget LM Ericsson (PUBL) | Initial network connectivity for a terminal device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090191857A1 (en) | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
-
2011
- 2011-07-08 KR KR1020110067856A patent/KR101846995B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090191857A1 (en) | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220115256A (ko) * | 2021-02-10 | 2022-08-17 | 주식회사 엘지유플러스 | 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 |
KR102469218B1 (ko) * | 2021-02-10 | 2022-11-21 | 주식회사 엘지유플러스 | 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말 |
WO2024072114A1 (ko) * | 2022-09-27 | 2024-04-04 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 관리 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20130012220A (ko) | 2013-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102026612B1 (ko) | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc | |
US10694369B2 (en) | Profile management method, embedded UICC, and device provided with the embedded UICC | |
KR101885483B1 (ko) | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 | |
US9414233B2 (en) | Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same | |
EP2243311B1 (en) | Method and system for mobile device credentialing | |
US8578153B2 (en) | Method and arrangement for provisioning and managing a device | |
KR102138315B1 (ko) | 프로파일 설치를 위한 방법 및 장치 | |
US9451459B2 (en) | Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium | |
KR101891326B1 (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치 | |
KR101891330B1 (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치 | |
KR102007706B1 (ko) | 내장 uicc를 갖는 단말, 및 그와 연동된 mno 시스템과 sm의 서비스 제공방법 | |
KR101846995B1 (ko) | eUICC를 포함하는 시스템에서 공개키 암호화를 이용한 정보 전송 방법 | |
WO2019229188A1 (en) | Subscriber access to wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |