KR20140056041A - Method of changing entity for managing subscriber certification module and apparatus using the same - Google Patents

Method of changing entity for managing subscriber certification module and apparatus using the same Download PDF

Info

Publication number
KR20140056041A
KR20140056041A KR1020130128745A KR20130128745A KR20140056041A KR 20140056041 A KR20140056041 A KR 20140056041A KR 1020130128745 A KR1020130128745 A KR 1020130128745A KR 20130128745 A KR20130128745 A KR 20130128745A KR 20140056041 A KR20140056041 A KR 20140056041A
Authority
KR
South Korea
Prior art keywords
credential
management entity
subscriber management
euicc
subscriber
Prior art date
Application number
KR1020130128745A
Other languages
Korean (ko)
Other versions
KR102025521B1 (en
Inventor
박철현
김관래
서명희
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to PCT/KR2013/009672 priority Critical patent/WO2014069871A1/en
Publication of KR20140056041A publication Critical patent/KR20140056041A/en
Application granted granted Critical
Publication of KR102025521B1 publication Critical patent/KR102025521B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

A method and an apparatus for changing an entity managing a subscriber identification module are disclosed. A method for changing a subscriber management entity comprises the steps of: receiving, by a subscriber identification module, a credential temporal change request message including a temporal credential from a first subscriber management entity to temporarily change the credential; delivering, by the first subscriber management entity, a delegation request message to a second subscriber management entity to delegate management of the subscriber identification module to the second subscriber management entity; and receiving, by the subscriber identification module, a credential confirmation request message based on the temporal credential from the second subscriber management entity to confirm a credential. Therefore, by changing a credential in eUICC, it is possible to securely change a subscriber management entity managing the eUICC and, consequently, to manage the eUICC built in a device effectively.

Description

가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치{METHOD OF CHANGING ENTITY FOR MANAGING SUBSCRIBER CERTIFICATION MODULE AND APPARATUS USING THE SAME}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a method for changing an entity managing a subscriber identity module,

본 발명은 가입자 인증 모듈에 대한 관리에 관한 것으로, 더욱 상세하게는 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 장치에 관한 것이다.The present invention relates to management of a subscriber identity module, and more particularly, to a method and apparatus for changing an entity that manages a subscriber identity module.

일반적으로 UICC(Universal Integrated Circuit Card)는 MNO(Mobile Network Operator)에 의해 주문 제작되고, MNO가 부여한 고유 식별자 또는 임의로 생성된 고유의 값을 이용하여 네트워크 인증을 수행한다. 즉, UICC의 제조 단계에서 UICC에 접근할 수 있는 키를 부여함으로써, UICC 내의 값을 변경·추가·삭제할 수 있으며, UICC의 애플리케이션을 추가·삭제할 수 있다.In general, a UICC (Universal Integrated Circuit Card) is customized by a MNO (Mobile Network Operator), and performs network authentication using a unique identifier given by the MNO or a unique value generated randomly. In other words, by giving a key to access the UICC at the manufacturing stage of the UICC, the values in the UICC can be changed, added or deleted, and the application of the UICC can be added or deleted.

그러나, Embedded SIM(이하 eSIM 또는 eUICC)는 MNO의 주문을 받아 생산하는 방식이 아니라, eUICC제조사가 생산하여 eUICC를 사용하는 단말(장치) 제조사에게 납품하는 방식으로 생산한다. However, Embedded SIM (eSIM or eUICC) is produced by the eUICC manufacturer and delivered to the terminal maker using the eUICC, not by the order of the MNO.

따라서, eUICC 제조사가 제공하는 가입자 관리 개체(예를 들어, Subscription Manger: SM)를 통해서 권한을 획득한 MNO는 네트워크 접속에 필요한 값들을 eUICC에 설정 또는 저장 등을 할 수 있으며, 별도의 권한을 가진 3rd Party업체인 SM을 통해서 eUICC 내의 애플리케이션을 추가·삭제 할 수 있다.Accordingly, the MNO acquiring the authority through the subscriber management entity (for example, Subscription Manger: SM) provided by the eUICC manufacturer can set or store the values required for the network connection in the eUICC, You can add or delete applications in the eUICC through the third-party SM.

다만, 초기에 eUICC 제조사에서 제공하는 SM을 이용해서 MNO는 네트워크 인증을 수행하는데 필요한 값들을 eUICC에 설정 또는 저장할 수 있지만, eUICC 제조사의 파산 등에 대비하여 SM을 변경하는 것이 필요하다. However, using the SM provided by the eUICC manufacturer at the beginning, the MNO can set or store the values necessary for performing the network authentication in the eUICC, but it is necessary to change the SM in preparation for the bankruptcy of the eUICC maker.

한편, eUICC 내에 MNO에 대한 정보가 설정되면 eUICC를 관리하는 SM을 MNO가 운영하는 SM으로 변경하는 것이 필요하다. 더 나아가, MNO의 변경이 발생하면, 해당 MNO가 운영하는 SM으로의 변경이 요구된다. On the other hand, if information about the MNO is set in the eUICC, it is necessary to change the SM managing the eUICC to the SM operated by the MNO. Furthermore, when a change of the MNO occurs, a change to the SM operated by the MNO is required.

또한 eUICC 내 애플리케이션 설치를 통한 다양한 비즈니스 모델에 대한 수용을 위해서도 SM의 변경이 요구될 수 있다. In addition, changes to the SM may be required to accommodate different business models through the installation of applications within the eUICC.

따라서, eUICC 내의 값을 변경할 수 있는 특별한 권한을 가진 SM을 안전하게 변경할 수 있는 기술이 요구되고 있는 실정이다.Therefore, a technology capable of safely changing an SM having a special authority to change the value in the eUICC is required.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있는 방법을 제공하는데 있다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method for securely changing a subscriber management entity managing an eUICC.

상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 가입자 관리 개체를 안전하게 변경할 수 있는 eUICC를 제공하는데 있다.It is another object of the present invention to provide an eUICC capable of securely changing a subscriber management entity.

상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계와, 가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of changing a subscriber management entity, the subscriber authentication module receiving a credential change request message including a temporary credential from a first subscriber management entity, A step in which the first subscriber management entity transmits a delegation request message for delegating the management of the subscriber identity module to the second subscriber management entity to the second subscriber management entity to request delegation; And receiving a credential confirmation request message based on the temporary credential from the second subscriber management entity to confirm the credentials.

여기에서, 상기 임시 크리덴셜은, 제 2 가입자 관리 개체의 크리덴셜일 수 있다. Here, the provisional credential may be a credential of the second subscriber management entity.

여기에서, 상기 임시 크리덴셜은, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. Here, the temporary credential may be in the form of a certificate, a key, a cookie, and a token.

여기에서, 상기 크리덴셜 가변경 요청 메시지는, 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다. Here, the credential change request message may include credential type information and a credential value.

여기에서, 상기 크리덴셜을 가변경하는 단계는, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다. Here, the step of changing the credential may allow the subscriber identity module to authenticate the first subscriber management entity using a master credential for the first subscriber management entity.

여기에서, 상기 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다. Here, in the step of changing the credential, the temporary credential may be set as a secondary credential.

여기에서, 상기 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함할 수 있다. Herein, after performing the step of changing the credentials, the subscriber authentication module transmits a variable light response message including result information on the variable light to the first subscriber management entity and responds to the variable light path .

여기에서, 상기 크리덴셜을 확정하는 단계는, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다. Here, the step of establishing the credentials may allow the subscriber identity module to authenticate the second subscriber management entity using the temporary credential.

여기에서, 상기 크리덴셜을 확정하는 단계는, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. Wherein the step of establishing the credentials may replace the master credential with a secondary credential.

여기에서, 상기 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달하는 단계를 더 포함할 수 있다. Here, after performing the step of confirming the credential, the subscriber authentication module may further include transmitting a credential determination response message including result information on the confirmation to the second subscriber management entity.

상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 가입자 관리 개체 변경 방법은, 가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계와, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계와, 제 1 가입자 관리 개체에 의해 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함한다. According to another aspect of the present invention, there is provided a method for changing a subscriber management entity in a subscriber management entity, comprising the steps of: Receiving a variable change request message and changing a credential; transmitting a variable response message including result information on a variable path to a first subscriber management entity and responding to the variable path; And establishing a credential by receiving a credential confirmation request message based on a temporary credential from a second subscriber management entity delegated management by the subscriber management entity to the subscriber authentication module.

상기 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 가입자 인증 장치는, 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈과, 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈과, 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함한다.According to another aspect of the present invention, there is provided a subscriber authenticating apparatus for receiving a credential change request message including a temporary credential from a first subscriber management entity to change a credential A response module for transmitting a variable light response message including result information on variable light to a first subscriber management entity and responding to the variable light path by a first subscriber management entity; And a credential confirmation module for receiving the credential confirmation request message based on the temporary credentials from the second subscriber management entity delegated to the management of the second management entity to confirm the credentials.

상기와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법은, eUICC 내의 크리덴셜을 변경함으로써 eUICC를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC를 효과적으로 관리할 수 있도록 한다. The method for changing a subscriber management entity according to an embodiment of the present invention as described above can safely change a subscriber management entity that manages an eUICC by changing a credential in the eUICC and can effectively manage the eUICC built in the device do.

또한, eUICC와 SM 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있다. In addition, the SM can be effectively changed using the security mechanisms (certificates, keys, cookies, tokens, etc.) applied between the eUICC and the SM.

또한, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능한 장점이 있다.Also, there is an advantage that it is possible to restore the existing state even if an error occurs in the process of changing the SM.

도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이다.
도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다.
도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다.
도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다.
도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다.
도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다.
1 is a basic flowchart for explaining a method for changing a subscriber management entity according to an embodiment of the present invention.
2 is a conceptual diagram illustrating a method for changing a subscriber management entity performed by each subject according to an embodiment of the present invention.
3 is a diagram for explaining a message used for changing a subscriber management entity according to an embodiment of the present invention.
4 is a flowchart illustrating a method for changing a subscriber management entity according to an embodiment of the present invention.
5 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an embodiment of the present invention.
6 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an exemplary embodiment of the present invention.
7 is a flowchart illustrating a method for changing a subscriber management entity according to another embodiment of the present invention.
8 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention.
9 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention in more detail.
10 is a block diagram illustrating a configuration of a subscriber identity module according to an embodiment of the present invention.
11 is a conceptual diagram for explaining a restoration method when an error occurs in a subscriber management entity change according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail.

그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be interpreted in an ideal or overly formal sense unless explicitly defined in the present application Do not.

본 출원에서 사용되는 "가입자 인증 모듈"은 eUICC(embedded UICC) 또는 eSIM(embedded SIM)로, 기존 착탈식 UICC와는 구별되는 의미로, 단말 제조시 일체형으로 탑재되는 embedded SIM(Subscriber Identity Module)의 의미로 사용된다. The term "subscriber identity module" used in the present application means an embedded SIM (Subscriber Identity Module) embedded in an eUICC (embedded UICC) or an eSIM (embedded SIM) Is used.

본 출원에서 사용하는 용어 "단말"은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. The term "terminal" used in the present application includes a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit , A subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, a mobile, or other terminology. Various embodiments of the terminal may be used in various applications such as cellular telephones, smart phones with wireless communication capabilities, personal digital assistants (PDAs) with wireless communication capabilities, wireless modems, portable computers with wireless communication capabilities, Devices, gaming devices with wireless communication capabilities, music storage and playback appliances with wireless communication capabilities, Internet appliances capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions have.

또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. The terminal may include an M2M (Machine to Machine) terminal, an MTC (Machine Type Communication) terminal / device, but is not limited thereto.

eUICC 상의 프로파일은 네트워크 사업자의 고유한 데이터, 키 정보 등을 포함하며, 네트워크 사업자 또는 네트워크 사업자가 위임한 제 3사업자가 프로파일을 생성하고 관리할 수 있다. The profile on the eUICC includes the network provider's unique data, key information, etc., and the network operator or third party entrusted by the network operator can create and manage the profile.

본 출원에서 사용하는 용어 "가입자 관리 개체"는 eUICC 상의 프로파일을 생성하고 관리할 수 있는 외부 연동 장치(예를 들어, SM(Subscription Manager) 등)을 의미할 수 있다. The term "subscriber management entity" as used in the present application may mean an external interworking device (e.g., Subscription Manager (SM), etc.) capable of creating and managing profiles on the eUICC.

즉, 가입자 관리 개체(SM)는 eUICC 상의 사업자 프로파일 및 설정 프로파일들을 직접적으로 관리하는 기능을 안전하게 수행하는 SM-SR(Subscription Manger-Secure Routing)과 사업자 프로파일 및 설정 프로파일들이 eUICC 상에 안전하게 프로비져닝되도록 준비하는 SM-DP(Subscription Manger-Data Preparation)를 통합하는 개념일 수 있다. In other words, the subscriber management entity (SM) is provided with Subscription Manager-Secure Routing (SM-SR) for securely managing the provider profile and configuration profiles directly on the eUICC and for preparing the provider profiles and configuration profiles to be securely provisioned on the eUICC (Subscription Manager-Data Preparation).

또한, 본 발명에 있어서, 현재 eUICC를 관리하고 있는 제 1 가입자 관리 개체를 SM-A로 명명하고, 변경을 통하여 eUICC를 관리하게 될 새로운 제 2 가입자 관리 개체를 SM-B로 명명할 수 있다. Also, in the present invention, the first subscriber management entity that manages the current eUICC may be referred to as SM-A, and a new second subscriber management entity that manages the eUICC through the change may be referred to as SM-B.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate the understanding of the present invention, the same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.

도 1은 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 기본적인 흐름도이고, 도 2는 본 발명의 실시예에 따른 각 주체에 의해 수행되는 가입자 관리 개체 변경 방법을 설명하기 위한 개념도이다. FIG. 1 is a basic flowchart illustrating a method for changing a subscriber management entity according to an embodiment of the present invention. FIG. 2 is a conceptual diagram illustrating a method for changing a subscriber management entity performed by each subject according to an embodiment of the present invention .

도 1 및 도 2를 참조하면, 본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은 크리덴셜(Credential)을 변경함으로써 수행될 수 있다. Referring to FIG. 1 and FIG. 2, a method for changing a subscriber management entity according to an embodiment of the present invention may be performed by changing a credential.

본 발명의 실시예에 따른 가입자 관리 개체 변경 방법은, 크리덴셜을 가변경하는 단계(S10), 위임 요청하는 단계(S20) 및 크리덴셜을 확정하는 단계(S30)를 포함한다.
The method for changing a subscriber management entity according to an embodiment of the present invention includes a step S10 for changing a credential, a step S20 for requesting a delegation, and a step S30 for establishing a credential.

1 단계Stage 1

가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다(S10). 여기서, 제 1 가입자 관리 개체는 현재 eUICC(100)를 관리하고 있는 SM-A(210)를 의미할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. 또한, 크리덴셜 가변경 요청 메시지는 크리덴셜 타입 정보 및 크리덴셜 값을 포함할 수 있다. The subscriber identity module may receive a credential change request message including a temporary credential from the first subscriber management entity to change the credential (S10). Here, the first subscriber management entity may refer to the SM-A 210 currently managing the eUICC 100. Here, the temporary credential may be a credential of the second subscriber management entity and may be in the form of a certificate, a key, a cookie, and a token. In addition, the credential change request message may include credential type information and a credential value.

eUICC(100)내의 크리덴셜을 임시로 변경하는 단계로서 해당 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)내의 크리덴셜을 변경할 수 있으며, 후술할 2단계에서 크리덴셜을 전송하기 전에 기존의 크리덴셜이 다른 개체에게 노출되면 보안상 위험할 수 있으므로, 임시로 크리덴셜 변경을 수행할 수 있다. the SM-A 210 managing the corresponding eUICC 100 can change the credentials in the eUICC 100, and the credential can be changed in step 2, which will be described later, as a step of temporarily changing the credentials in the eUICC 100. [ A temporary credential change can be made because it can be a security risk if an existing credential is exposed to another before sending it.

또한, 가입자 인증 모듈이 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증할 수 있다. In addition, the subscriber identity module may authenticate the first subscriber management entity using a master credential for the first subscriber management entity.

따라서, 크리덴셜을 가변경하는 단계는, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다. Thus, in the step of changing the credential, the temporary credential can be set as the secondary credential.

또한, 크리덴셜을 가변경하는 단계를 수행한 후에, 가입자 인증 모듈이 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다.
Also, after performing the step of changing the credential, the subscriber identity module may transmit a variable response message including the result information on the variable size to the first subscriber management entity to respond to the variable size.

2 단계Step 2

제 1 가입자 관리 개체가 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 제 2 가입자 관리 개체로 전달하여 위임 요청할 수 있다(S20). 여기서, 제 2 가입자 관리 개체는 변경을 통하여 eUICC(100)를 관리하게 될 SM-B(220)를 의미할 수 있다.
The first subscriber management entity transmits a delegation request message for delegating the management of the subscriber identity module to the second subscriber management entity to the second subscriber management entity and requests delegation (S20). Here, the second subscriber management entity may mean the SM-B 220 that will manage the eUICC 100 through modification.

3 단계Step 3

가입자 인증 모듈이 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다(S30). 즉, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. 예를 들어, 임시 변경한 크리덴셜을 확정하는 단계로, 향후 eUICC(100)를 관리하게 될 SM-B(220)는 임시 변경한 크리덴셜을 확정 또는 변경 후 확정할 수 있다. The subscriber identity module can confirm the credential by receiving the credential confirmation request message based on the temporary credential from the second subscriber management entity (S30). That is, the master credential can be replaced with the secondary credential. For example, the SM-B 220, which will manage the eUICC 100 in the future, can confirm the temporary changed credentials or confirm the changed credentials after confirming the temporarily changed credentials.

또한, 가입자 인증 모듈이 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증할 수 있다. In addition, the subscriber identity module may authenticate the second subscriber management entity using the temporary credential.

더 나아가, 크리덴셜을 확정하는 단계를 수행한 후에, 가입자 인증 모듈이 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다.
Further, after performing the step of establishing the credentials, the subscriber authentication module may forward a credential confirm response message containing the result information for the confirmation to the second subscriber management entity.

도 3은 본 발명의 실시예에 따른 가입자 관리 개체 변경을 위해 사용되는 메시지를 설명하기 위한 도면이다. 3 is a diagram for explaining a message used for changing a subscriber management entity according to an embodiment of the present invention.

도 3을 참조하여, 각각의 단계(1 단계, 2 단계 및 3 단계)에서 사용되는 메시지에 대해 설명한다. Referring to FIG. 3, the messages used in the respective steps (steps 1, 2 and 3) will be described.

Credential_Change_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 eUICC(100)에게 보내는 메시지로, 크리덴셜의 변경을 요청하는 메시지이다.Credential_Change_Request () is a message sent from the SM-A 210 managing the eUICC 100 to the eUICC 100 to request a change of the credential.

Credential_Change_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Change_Request () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.

Credential_Change_Response()는 eUICC(100)가 자신을 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Change_Request()에 대한 응답 메시지이다.Credential_Change_Response () is a response message to Credential_Change_Request () as a message sent from the eUICC 100 to the SM-A 210 managing itself.

Credential_Change_Request()은 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Change_Request () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.

Credential_Change_Request()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.Credential_Change_Request () may additionally include a Result, which may include information on the success or failure of the result of performing Credential_Change_Request ().

Credential_Delegate_Request()는 eUICC(100)를 관리하고 있는 SM-A(210)가 향후 eUICC(100)를 관리할 SM-B(220)에게 보내는 메시지로 eUICC(100)에 설정된 크리덴셜을 전달하며 위임을 요청하는 메시지이다.Credential_Delegate_Request () delivers the credentials set in the eUICC 100 to the SM-B 220 that the SM-A 210 managing the eUICC 100 will manage the eUICC 100 in the future, It is a request message.

Credential_Delegate_Request()는 Credential-Type, Credential 값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Delegate_Request () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.

Credential_Delegate_Request()는 추가적으로 eUICCInfo를 포함할 수 있으며, eUICCInfo는 eUICC(100)에 대한 정보(예를 들어, 지원기능,메모리 등을 포함)로 구성된다. The Credential_Delegate_Request () may additionally include an eUICCInfo, and the eUICCInfo is composed of information (for example, support function, memory, etc.) about the eUICC 100. [

Credential_Delegate_Response()는 향후 eUICC(100)를 관리할 SM-B(220)가 eUICC(100)를 관리하고 있는 SM-A(210)에게 보내는 메시지로 Credential_Delegate_Request()에 대한 응답 메시지이다. Credential_Delegate_Response () is a response message to the Credential_Delegate_Request () message sent from the SM-B 220 that manages the eUICC 100 to the SM-A 210 managing the eUICC 100 in the future.

Credential_Delegate_Response()는 Credential-Type, Credential값에 대한 정보를 포함할 수 있다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Delegate_Response () may include information on Credential-Type and Credential values. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.

Credential_Delegate_Response()는 추가적으로 Result를 포함할 수 있으며, 이는 Credential_Change_Request()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.Credential_Delegate_Response () may additionally include a Result, which may include information on the success or failure of the result of performing Credential_Change_Request ().

예를 들어, 현재 eUICC(100)를 관리하고 있는 SM-A(210)는 수신한 Credential-Type, Credential 값에 대한 정보가 이전에 Credential_Delegate_Request()에 포함된 Credential-Type, Credential 값에 대한 정보와 동일하면 향후 eUICC(100)를 관리할 SM-B(220)가 위임에 수락했다고 판단할 수 있다.For example, the SM-A 210 that manages the current eUICC 100 receives information on the received Credential-Type and Credential values from the Credential-Type and Credential values previously included in the Credential_Delegate_Request () If it is the same, it can be judged that the SM-B 220 that will manage the eUICC 100 in the future has accepted the delegation.

Credential_Change_Confirm()는 향후 eUICC(100)를 관리할 SM-B(220)와 eUICC(100)간에 주고 받는 메시지이다. 즉, eUICC(100) 내 변경 설정된 크리덴셜을 확정하는 메시지이다. 여기서, Credential-Type는 Key, Certification, Cookie, Token 등의 크리덴셜의 유형을 나타낸다. Credential 값은 크리덴셜의 실제 값을 나타내는 것으로, Credential-Type에서 명시한 종류가 요구하는 형태의 값으로 구성된다.Credential_Change_Confirm () is a message exchanged between the eNICC 100 and the SM-B 220 to manage the eUICC 100 in the future. That is, it is a message for confirming the changed credentials in the eUICC 100. Here, Credential-Type indicates the type of credentials such as Key, Certification, Cookie, Token, and so on. The Credential value represents the actual value of the credential and consists of the value of the type required by the type specified in Credential-Type.

Credential_Change_Confirm()은 추가적으로 Result를 포함할 수 있으며 이는 Credential_Change_Confirm()를 수행한 결과의 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
Credential_Change_Confirm () may additionally include a Result, which may include information on the success or failure of the result of performing Credential_Change_Confirm ().

도 4는 본 발명의 일 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 4 is a flowchart illustrating a method for changing a subscriber management entity according to an embodiment of the present invention.

eUICC(100)는 eUICC(100)에 접근하기 위한 크리덴셜(Credential)에 대한 정보를 저장하고 있다. 또한, 해당 eUICC(100)를 관리하고 있는 SM-A(210)는 eUICC(100)에 저장되어 있는 크리덴셜(Credential)을 가지고 있다. 여기서, 크리덴셜(Credential)은 키, 쿠키, 토큰 그리고 인증서 등의 방법으로 구현될 수 있다. The eUICC 100 stores information on a credential for accessing the eUICC 100. In addition, the SM-A 210 managing the eUICC 100 has a credential stored in the eUICC 100. Here, the credential can be implemented by a method such as a key, a cookie, a token, and a certificate.

또한, 크리덴셜(Credential)은 eUICC(100)를 구성하는 환경에 따라 프로파일 관리 크리덴셜(profile management credential)과 프로파일 설치 크리덴셜(profile installer credential)로 구체화되어 표현 및 구현될 수 있다.Also, the credential can be expressed and implemented according to the profile management credential and the profile installer credential according to the environment constituting the eUICC 100.

크리덴셜 변경을 통한 가입자 관리 개체 변경 방법은 크게 다음과 같은 과정을 통하여 수행된다. The method of changing the subscriber management entity through the change of the credential is largely carried out through the following process.

먼저, 향후 마스터 크리덴셜(master credential)로 사용하기 위한 세컨더리 크리덴셜(secondary credential)을 등록한다. 여기서, 마스터 크리덴셜은 eUICC(100)에 저장되어 있는 크리덴셜로, SM-A(210)가 가지고 있는 크리덴셜을 의미할 수 있다. 또한, 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 마스터 크리덴셜을 이용하여 SM-A(210)에 대한 인증을 수행할 수 있다. First, a secondary credential for future use as a master credential is registered. Here, the master credential is a credential stored in the eUICC 100, which may be a credential held by the SM-A 210. [ In addition, if security is required to perform this step, the SM-A 210 can be authenticated using the master credential.

다음으로, 세컨더리 크리덴셜을 마스터 크리덴셜로 대체하는 과정을 수행할 수 있다. 즉, 세컨더리 크리덴셜은 마스터 크리덴셜로 등록 확정될 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구되는 경우, 세컨더리 크리덴셜을 검증하기 위하여 세컨더리 크리덴셜을 이용한 인증을 수행할 수 있다. 만약 세컨더리 크리덴셜에 대한 검증이 필요 없으면 마스터 크리덴셜을 이용하여 인증을 수행할 수도 있다. Subsequently, a process of replacing the secondary credential with the master credential can be performed. That is, the secondary credential can be registered with the master credential. If security is required to perform these steps, authentication using a secondary credential can be performed to verify the secondary credential. If you do not need verification of the secondary credential, you can also use the master credential to perform authentication.

또한, 복원이 요구되는 경우를 위해서 기존의 마스터 크리덴셜을 세컨더리 크리덴셜로 저장할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록확정 하기 전에, 오류 상황이나 취소상황이 발생되면, 기존의 마스터 크리덴셜을 유지하고, 세컨더리 크리덴셜을 삭제함으로써 이전의 상태로 복원할 수 있다. In addition, the existing master credential can be stored as a secondary credential in case recovery is required. That is, if an error situation or cancellation occurs before the secondary credential is registered as the master credential, it is possible to restore the previous state by maintaining the existing master credential and deleting the secondary credential.

더 나아가, 세컨더리 크리덴셜을 마스터 크리덴셜로 등록 확정 후에도 복원이 요구되면, 복원을 위해서 세컨더리 크리덴셜로 저장한 기존의 마스터 크리덴셜을 다시 현재의 마스터 크리덴셜로 설정할 수 있다. 이러한 단계를 수행하기 위해서 보안이 요구 되는 경우, 현재의 마스터 크리덴셜을 이용하여 인증을 수행할 수 있다.Further, if restoration is required after the secondary credential is registered as the master credential, the existing master credential stored in the secondary credential for restoration can be set back to the current master credential. When security is required to perform this step, authentication can be performed using the current master credential.

본 발명의 실시예에 따른 이러한 크리덴셜 변경 과정은 가입자 관리 개체 변경의 경우에만 한정되는 것은 아니다. 즉, 외부 개체와 연관된 크리덴셜을 변경하기 위한 모든 과정에 사용될 수 있다.
The procedure for changing the credential according to the embodiment of the present invention is not limited to the case of changing the subscriber management entity. In other words, it can be used in any process to change the credentials associated with an external entity.

eUICC(100)는 SM-A(210)의 요청에 따라서 다음과 같이 동작을 수행한다. The eUICC 100 performs the following operation in response to a request from the SM-A 210. [

먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다. First, before performing a request according to Credential_Change_Request (), the authority for the request can be verified using the master credential.

eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_B)을 세컨더리 크리덴셜로 설정할 수 있다(S410). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420). The eUICC 100 may receive the Credential_Change_Request () and set the credential (CREDENTIAL_B) enclosed with the Credential_Change_Request () to the secondary credential (S410). In addition, the eUICC 100 may transmit a variable response message (Credential_Change_Request ()) including the result information on the variable size to the SM-A 210 to respond to the variable size (S420).

eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.the eUICC 100 can confirm the authority for the request using the secondary credential before performing the Credential_Change_Confirm () request.

eUICC(100)는 Credential_Change_Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S450). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다. When the eUICC 100 receives the Credential_Change_Confirm (), the eUICC 100 may set the credential set as the secondary credential to the master credential (S450). If the credential is enclosed in Credential_Change_Confirm (), the enclosed credential can be set to the secondary credential and the secondary credential can be set to the master credential.

보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리 크리덴셜은 eUICC(100)에 설정되어 있지 않다. More specifically, since the eUICC 100 is initially managed by the SM-A 210, the CREDENTIAL_A, which is the credential of the SM-A 210, is set as the master credential. That is, the secondary credential is not set in the eUICC 100.

SM-A(210)는 향후 마스터 크리덴셜로 사용하기 위한 세컨더리 크리덴셜(CREDENTIAL_B)을 eUICC(100)에 전달할 수 있다(S410). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. The SM-A 210 may transmit a secondary credential (CREDENTIAL_B) for use as a master credential to the eUICC 100 in operation S410. If security is required at this time, authentication can be performed in advance with the current master credential (CREDENTIAL_A).

eUICC(100)는 SM-A(210)로부터 전달받은 세컨더리 크리덴셜(CREDENTIAL_B)을 안전하게 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. the eUICC 100 can safely store (change the secondary secondary) CREDEN_B received from the SM-A 210. If security is requested at this time, the eUICC 100 pre-authenticates the current master credential (CREDENTIAL_A) It can be done as an enemy.

또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S420).In addition, the eUICC 100 may transmit a Credential_Change_Request () containing result information on the variable size to the SM-A 210 and may respond to the variable size (S420).

SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 세컨더리 크리덴셜(CREDENTIAL_B)을 SM-B(220)에게 전달할 수 있다(S430). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-A 210 can delegate a credential to the SM-B 220. [ That is, the SM-A 210 can transmit the secondary credential (CREDENTIAL_B) to the SM-B 220 through the Credential_Delegate_Request () (S430). Here, the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.

또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S440).In addition, the SM-B 220 may forward the Credential_Delegate_Response () to the SM-A 210 in response to the Credential_Delegate_Request (S440).

SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S450).The SM-B 220 may request the eUICC 100 to register and register the secondary credential (CREDENTIAL_B) as the master credential through Credential_Change_Confirm () (S450).

또한, eUICC(100)는 세컨더리 크리덴셜(CREDENTIAL_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S460).
In addition, after the eUICC 100 has registered the secondary credential (CREDENTIAL_B) as the master credential, the eUICC 100 may notify the result to the SM-B 220 using Credential_Change_Confirm () (S460).

본 발명의 실시예에 따른 가입자 관리 개체 변경 방법을 각각의 주체를 기준으로 설명하면 다음과 같다. A method for changing a subscriber management entity according to an embodiment of the present invention will now be described with reference to each subject.

먼저, eUICC(100)를 기준으로 설명하면 다음과 같다. First, a description will be made with reference to the eUICC 100 as follows.

eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 초기에 eUICC(100)는 세컨더리 크리덴셜을 설정하고 있지 않다. Since the eUICC 100 is initially managed by the SM-A 210, the CREDENTIAL_A, which is the credential of the SM-A 210, is set as the master credential. That is, initially, the eUICC 100 does not set the secondary credential.

eUICC(100)는 상술한 1단계를 수행하기 위해 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신하면 함께 수신한 Credential을 세컨더리 크리덴셜로 설정할 수 있다. When the eUICC 100 receives the Credential_Change_Request () message from the SM-A 210 to perform the first step, the eUICC 100 may set the received Credentials to the secondary credential.

한편, 세컨더리 크리덴셜에 대한 설정 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 송신할 수 있다. On the other hand, the result of the setting for the secondary credential can be transmitted to the SM-A 210 in the Credential_Change_Response () message.

eUICC(100)는 상술한 2단계에는 관여하지 않는다. The eUICC 100 is not involved in the second stage described above.

eUICC(100)는 상술한 3단계를 수행하기 위한 Credential_Change_Confirm() 메시지를 SM-B(220)로부터 수신하면 마스터 크리덴셜을 설정할 수 있다. 이때 Credential_Type과 Credential이 설정되어 있으면 수신된 Credential을 마스터 크리덴셜로 설정할 수 있다. 즉, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다. The eUICC 100 can set a master credential upon receiving a Credential_Change_Confirm () message for performing the above-described three steps from the SM-B 220. At this time, if Credential_Type and Credential are set, the received Credential can be set as the master credential. In other words, the secondary credential can be set to the master credential.

또한, eUICC(100)는 크리덴셜 확정에 대한 결과로서 Credential_Change_Confirm() 메시지를 SM-B(220)에게 송신할 수 있다. Credential_Change_Confirm()은 크리덴셜 확정에 대한 성공 유무 및 에러에 대한 정보를 포함할 수 있다.
EUICC 100 may also send a Credential_Change_Confirm () message to SM-B 220 as a result of the credential establishment. Credential_Change_Confirm () may contain information on success or failure to establish a credential and an error.

다음으로, SM-A(210)를 기준으로 설명하면 다음과 같다. Next, a description will be made with reference to the SM-A 210 as follows.

SM-A(210)는 eUICC(100)를 관리하기 위한 크리덴셜(CREDENTIAL_A)를 가지고 있다.The SM-A 210 has a credential (CREDENTIAL_A) for managing the eUICC 100.

SM-A(210)는 상술한 1단계를 수행하기 위한 Credential_Change_Request() 메시지를 eUICC(100)에게 전달한다. 이때 변경하고자 하는 크리덴셜을 추가하여 전달할 수 있다.The SM-A 210 transmits a Credential_Change_Request () message to the eUICC 100 for performing the above-described step 1. At this time, the credentials to be changed can be added and transmitted.

SM-A(210)는 eUICC(100)로부터 Credential_Change_Reponse() 메시지를 수신할 수 있다. The SM-A 210 may receive a Credential_Change_Reponse () message from the eUICC 100.

SM-A(210)는 상술한 2단계를 수행하기 위한 Credential_Delegate_Request() 메시지를 SM-B(220)에게 전달한다. 이때 Credential_Change_Request()에 포함된 크리덴셜을 함께 전달할 수 있다.The SM-A 210 delivers a Credential_Delegate_Request () message to the SM-B 220 for performing the above two steps. At this time, the credentials included in Credential_Change_Request () can be transmitted together.

마지막으로, SM-B(220)를 기준으로 설명하면 다음과 같다.Finally, SM-B 220 will be described below.

SM-B(220)는 eUICC(100)를 관리하기 위한 크리덴셜을 가지고 있지 않는다. 따라서, SM-B(220)는 상술한 1단계에는 관여하지 않는다.The SM-B 220 does not have a credential for managing the eUICC 100. Therefore, the SM-B 220 is not involved in the above-described first step.

SM-B(220)는 상술한 2단계를 수행하기 위해서, SM-A(210)로부터 Credential_Delegate_Request() 메시지를 수신한다. 여기서, 동봉된 Credential_Delegate_Request()에 포함된 Credential은 eUICC(100)를 관리하기 위한 크리덴셜이다.The SM-B 220 receives the Credential_Delegate_Request () message from the SM-A 210 to perform the above-described two steps. Here, the Credential included in the enclosed Credential_Delegate_Request () is a credential for managing the eUICC 100.

SM-B(220)는 Credential_Delegate_Response() 메시지를 SM-A(210)로 송신한다. 이를 통하여 eUICC(100)에 대한 관리 수락 여부를 SM-A(210)로 전달한다. The SM-B 220 transmits a Credential_Delegate_Response () message to the SM-A 210. And transmits the management acceptance of the eUICC (100) to the SM-A (210).

또한, SM-B(220)는 상술한 3단계를 수행하기 위해서, Credential_Change_Confirm() 메시지를 eUICC(100)에게 송신하고 이를 통하여 eUICC(100)의 마스터 크리덴셜을 확정할 수 있다. 여기서, Credential_Change_Confirm()에 Credential이 존재하면, 해당 Credential로 eUICC(100)의 마스터 크리덴셜을 설정할 수 있고, Credential_Change_Confirm()에 Credential존재하지 않으면 eUICC(100)의 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수 있다.
In order to perform the above-described three steps, the SM-B 220 may transmit a Credential_Change_Confirm () message to the eUICC 100 and thereby determine the master credential of the eUICC 100. If there is a Credential in the Credential_Change_Confirm (), the master credential of the eUICC 100 can be set as a corresponding Credential. If the Credential does not exist in the Credential_Change_Confirm (), the secondary credential of the eUICC 100 can be set as the master credential. have.

도 5는 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 5 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an embodiment of the present invention.

도 5를 참조하여 인증서를 이용한 가입자 관리 개체 변경 방법을 설명한다.A method for changing a subscriber management entity using a certificate will be described with reference to FIG.

eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 인증서를 마스터 크리덴셜로 설정하고 있다.Since the eUICC 100 is managed by the SM-A 210, it sets the certificate of the SM-A 210 as the master credential.

eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S510). 여기서, Credential_Change_Request()는 SM-B(220)의 인증서(CERTIFICATE_B)를 포함할 수 있다. 따라서, eUICC(100)는 CERTIFICATE_B을 세컨더리 크리덴셜로 설정할 수 있다. The eUICC 100 may receive a Credential_Change_Request () message from the SM-A 210 (S510). Here, the Credential_Change_Request () may include a certificate (CERTIFICATE_B) of the SM-B 220. Therefore, the eUICC 100 can set the CERTIFICATE_B to the secondary credential.

eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S520). The eUICC 100 may transmit the result of the Credential_Change_Request () message to the SM-A 210 in the Credential_Change_Response () message (S520).

SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CERTIFICATE_B을 SM-B(220)에게 전달할 수 있다(S530). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-A 210 can delegate a credential to the SM-B 220. [ That is, the SM-A 210 may forward the CERTIFICATE_B to the SM-B 220 through the Credential_Delegate_Request () (S530). Here, the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.

또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S540).In addition, the SM-B 220 may forward the Credential_Delegate_Response () to the SM-A 210 in response to the Credential_Delegate_Request (S540).

SM-B(220)는 Credential_Change_Confirm()을 통하여 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정하는 것을 eUICC(100)에 요청할 수 있다(S550).The SM-B 220 may request the eUICC 100 to register the secondary credential (CERTIFICATE_B) as the master credential through Credential_Change_Confirm () (S550).

또한, eUICC(100)는 세컨더리 크리덴셜(CERTIFICATE_B)를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S560).
In addition, after the eUICC 100 has registered the secondary credential (CERTIFICATE_B) as the master credential, the eUICC 100 may notify the result to the SM-B 220 using Credential_Change_Confirm () (S560).

도 6은 본 발명의 일 실시예에 따라 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다. 6 is a flowchart illustrating a method for changing a subscriber management entity using a certificate according to an exemplary embodiment of the present invention.

도 6을 참조하여 본 발명의 실시예에 따른 인증서를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명한다. A method for changing a subscriber management entity using a certificate according to an embodiment of the present invention will be described in detail with reference to FIG.

첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S610). First, the SM-A 210 can verify the eUICC ID (S610).

상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S611). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S612). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 인증서의 소유자 식별자로 사용되는 값일 수 있다.In detail, the SM-A 210 can read an identifier (e.g., eUICC ID) of the eUICC 100 (S611). That is, the SM-A 210 may obtain the eUICC ID from the eUICC 100 (S612). The eUICC ID may be an embedded Integrated Chip Card Identification (eICCID), an International Mobile Subscriber Identity (IMSI), a Chip Image Number (CIN) to be. Also, the eUICC ID may be a value used as the owner identifier of the eUICC certificate.

SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 인증서 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S613). The SM-A 210 performs verification of the eUICC ID and the certificate information mapped to the eUICC ID value can be searched and verified by the SM-A 210 in the management database (S613).

예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 인증서를 데이터베이스에서 가져오거나, 인증서를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
For example, the SM-A 210 may obtain the certificate of the corresponding eUICC 100 from the database using the eUICC ID value or may generate data necessary for authentication using the certificate.

두 번째로, SM-A(210)는 eUICC(100)에 CERTIFICATE_B 또는 SM-B(220)의 ID를 입력할 수 있다(S620).Second, the SM-A 210 may input the ID of the CERTIFICATE_B or the SM-B 220 to the eUICC 100 (S620).

상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S621) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S622). In detail, the SM-A 210 selects a certificate management module (e.g., a Profile Manager) of the eUICC 100 (S621) and performs mutual authentication between the SM-A 210 and the eUICC 100 (S622).

예컨대, SM-A(210)와 eUICC(100)는 기공유된 CERTIFICATE_A와 CERTIFICATE_eUICC를 통해 임의값을 인증서 키로 서명하고, 받은 값을 각자의 private key를 이용하여 검증하는 절차를 통해 상호 인증을 수행할 수 있다. For example, the SM-A 210 and the eUICC 100 perform mutual authentication through a procedure of signing an arbitrary value through a shared CERTIFICATE_A and a CERTIFICATE_eUICC with a certificate key and verifying the received value using their respective private keys .

상호 인증 수행 후 공유된 세션키를 통해 SM-A(210)는 SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하는 절차를 수행할 수 있다(S623). After performing the mutual authentication, the SM-A 210 may perform a procedure of inputting the identifier of the SM-B 220 or the certificate chain of the SM-B 220 to the eUICC 100 through the shared session key S623).

SM-B(220)의 인증서 체인 또는 SM-B(220)의 식별자를 eUICC(100)에 입력하기 위한 명령어 인터페이스의 실시예로는 Global Platform에서 정의하는 STORE DATA 명령어를 사용할 수 있다. As an embodiment of the command interface for inputting the certificate chain of the SM-B 220 or the identifier of the SM-B 220 to the eUICC 100, a STORE DATA command defined in the Global Platform may be used.

예컨대, STORE DATA 명령어의 데이터 파라미터로는 CERTIFICATE_B의 인증서 체인 또는 CERTIFICATE_B의 소유자 아이디 값을 포함하는 데이터 객체를 설정할 수 있다. 또한, eUICC(100)는 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값을 저장할 수 있다(S624).
For example, as a data parameter of the STORE DATA command, a data object including the certificate chain of CERTIFICATE_B or the owner ID value of CERTIFICATE_B can be set. In addition, the eUICC 100 may store the owner ID value of CERTIFICATE_B or CERTIFICATE_B (S624).

세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S630). 즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
Third, the SM-A 210 may delegate management of the eUICC 100 to the SM-B 220 (S630). That is, the procedure can be performed by exchanging Credential_Delegate_Request () and Credential_Delegate_Response () between the SM-A 210 and the SM-B 220. However, since this procedure does not have a direct interface with the eUICC 100, a detailed description thereof will be omitted.

네 번째로, SM-B(220)와 eUICC(100) 상호 간에 인증서를 검증할 수 있다(S640). Fourth, the certificate can be verified between the SM-B 220 and the eUICC 100 (S640).

상세하게는, SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택한다(S641). In detail, the SM-B 220 selects a certificate management module (for example, Profile Manager) of the eUICC 100 (S641).

SM-B(220)와 eUICC(100)는 서로의 인증서를 검증하기 위한 명령어 인터페이스의 실시예로는 Global Platform의 인증서를 이용한 보안 채널 프로토콜(Secure Channel Protocol ‘10’)을 사용할 수 있다. The SM-B 220 and the eUICC 100 may use a secure channel protocol (Secure Channel Protocol '10') using a Global Platform certificate as an embodiment of a command interface for verifying certificates of each other.

Global Platform의 인증서 보안 채널 프로토콜 절차를 따르는 경우, 상호 인증 이전 단계로 SM-B(220)와 eUICC(100) 사이의 인증서 검증 단계를 수행할 수 있다.In the case of conforming to the Global Platform's certificate secure channel protocol procedure, the certificate validation step between the SM-B 220 and the eUICC 100 can be performed before the mutual authentication.

인증서 검증 단계를 위한 명령어 절차는 SM-B(220)에서 MANAGE SECURITY ENVIRONMENT 명령어를 사용하여 eUICC(100)에 보안 채널 프로토콜 파라미터 설정값을 전달할 수 있다(S642). The command procedure for the certificate verification step may transmit the secure channel protocol parameter setting value to the eUICC 100 using the MANAGE SECURITY ENVIRONMENT command in the SM-B 220 (S642).

SM-B(220)는 본인의 인증서 체인을 PERFORM SECURITY OPERATION[verify certificate] 명령어를 통해 eUICC(100)에 전달할 수 있다(S643).The SM-B 220 may forward the certificate chain of the user to the eUICC 100 through the PERFORM SECURITY OPERATION [verify certificate] command (S643).

eUICC(100)는 상술한 두 번째 단계(S620)에서 저장한 인증서 또는 인증서 소유자 아이디 값이 SM-B(220)에서 전달받은 CERTIFICATE_B 또는 CERTIFICATE_B의 소유자 아이디 값과 동일한지 인증한 이후에, eUICC(100)가 가지고 있는 신뢰 기관의 공개키(예를 들어, 최상위 CA의 공개키)를 이용하여 CERTIFICATE_B의 인증서 체인을 검증할 수 있고, 검증이 완료되면 상호 인증을 수행하기 위해 CERTIFICATE_B를 저장할 수 있다(S644). After the eUICC 100 authenticates that the certificate or the certificate owner ID value stored in the second step S620 is the same as the owner ID value of the CERTIFICATE_B or CERTIFICATE_B received from the SM-B 220, the eUICC 100 The certificate chain of the CERTIFICATE_B can be verified by using the public key of the trust institution (for example, the public key of the top-level CA) possessed by the certificate authority (for example, S644 ).

또한, SM-B(220)는 필요한 경우 eUICC(100)의 인증서를 읽어오기 위해 GET DATA[certificate] 명령어를 사용할 수 있다(S645, S646).
In addition, the SM-B 220 may use the GET DATA [certificate] command to read the certificate of the eUICC 100 if necessary (S645, S646).

다섯 번째로, eUICC(100)와 SM-B(220) 간에 CERTIFICATE_B를 이용한 상호 인증을 수행할 수 있다(S650).Fifth, the mutual authentication using the CERTIFICATE_B can be performed between the eUICC 100 and the SM-B 220 (S650).

SM-B(220)는 세션키를 eUICC(100)와 공유하기 위해 PERFORM SECURITY OPERATION[decipher] 명령어를 사용할 수 있다(S651). The SM-B 220 may use the PERFORM SECURITY OPERATION [decipher] command to share the session key with the eUICC 100 (S651).

그리고, eUICC(100)는 세션키를 복호화한 후 저장할 수 있다(S652).Then, the eUICC 100 can decrypt the session key and store it (S652).

SM-B(220)와 eUICC(100) 사이에 상호 인증을 수행하기 위해 SM-B(220)는 GET CHALLENGE 명령어를 사용하여(S653) 카드의 랜덤값을 가져올 수 있다(S654). 또한, SM-B(220)는 랜덤값을 SM-B(220) 비밀키를 이용하여 서명 생성할 수 있다(S655). In order to perform mutual authentication between the SM-B 220 and the eUICC 100, the SM-B 220 may acquire the random value of the card using the GET CHALLENGE command (S653) (S654). In addition, the SM-B 220 can generate a random value using the SM-B (220) secret key (S655).

한편, Global Platform에서 정의하는 EXTERNAL AUTHENTICATE 명령어를 사용 하여 SM-B(220) 의 서명 데이터(값)를 eUICC(100)에 전달할 할 수 있다(S656). eUICC(100)는 CERTIFICATE_B를 이용하여 서명값을 검증할 수 있다(S657). Meanwhile, the signature data (value) of the SM-B 220 can be transferred to the eUICC 100 using the EXTERNAL AUTHENTICATE command defined in the Global Platform (S656). The eUICC 100 can verify the signature value using the CERTIFICATE_B (S657).

상호 인증을 위해 필요한 경우 SM-B(220)는 랜덤값을 생성하여 eUICC(100)에 전달하고(INTERNAL AUTHENTICATE 명령어를 사용)(S658), eUICC(100)는 자신의 비밀키를 이용하여 SM-B(220)의 랜덤값에 대한 서명을 생성하여 응답값으로 SM-B(220)에 전달할 수 있다(S659, S659-1). When necessary for mutual authentication, the SM-B 220 generates a random value and transmits it to the eUICC 100 (using the INTERNAL AUTHENTICATE command) (S658), and the eUICC 100 uses the secret key of the SM- B 220 and transmits the signature to the SM-B 220 as a response value (S659, S659-1).

SM-B(220)는 CERTIFICATE_eUICC(100)를 이용하여 서명값을 검증할 수 있다(S660). 또한, 상호 인증이 완료되면 eUICC(100)는 CERTIFICATE_B의 검증을 완료한 후 최종 값으로 확정하여 관리할 수 있다.The SM-B 220 can verify the signature value using the CERTIFICATE_eUICC 100 (S660). In addition, when mutual authentication is completed, the eUICC 100 can confirm and manage the final value after completing the verification of the CERTIFICATE_B.

여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
1 and FIG. 2, the third embodies the second step (S20) of FIG. 1 and FIG. 2, the fourth and fifth embodied in FIG. 1 and FIG. The third step (S30) of FIG. 2 can be specified.

도 7은 본 발명의 다른 실시예에 따른 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 7 is a flowchart illustrating a method for changing a subscriber management entity according to another embodiment of the present invention.

도 7을 참조하면, eUICC(100)의 세컨더리 크리덴셜을 임시 크리덴셜인 CREDENTIAL_TEMP로 세팅하고 그 값을 SM-A(210)가 SM-B(220)로 전달할 수 있다. 7, the secondary credential of the eUICC 100 may be set to a temporary credential, CREDENTIAL_TEMP, and the value of the secondary credential may be transmitted to the SM-B 220 by the SM-A 210.

또한, CREDENTIAL_TEMP을 전달받은 SM-B(220)는 해당 크리덴셜을 이용하여 CREDENTIAL_B로 설정하는 과정을 설명한다. In addition, the SM-B (220) receiving the CREDENTIAL_TEMP describes the process of setting the CREDENTIAL_B using the corresponding credential.

먼저, Credential_Change_Request()에 따른 요청을 수행하기 전에, 마스터 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다. First, before performing a request according to Credential_Change_Request (), the authority for the request can be verified using the master credential.

eUICC(100)는 Credential_Change_Request()을 수신하여 Credential_Change_Request()에 동봉된 크리덴셜(CREDENTIAL_TEMP)을 세컨더리 크리덴셜로 설정할 수 있다(S710). 또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지(Credential_Change_Request())를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720). The eUICC 100 may receive the Credential_Change_Request () and set the credential (CREDENTIAL_TEMP) enclosed with the Credential_Change_Request () to the secondary credential (S710). In addition, the eUICC 100 may transmit a variable response message (Credential_Change_Request ()) including result information on the variable size to the SM-A 210 to respond to the variable size (S720).

eUICC(100)는 Credential_Change_Confirm() 요청을 수행하기 전에, 세컨더리 크리덴셜을 이용하여 요청에 대한 권한을 확인할 수 있다.the eUICC 100 can confirm the authority for the request using the secondary credential before performing the Credential_Change_Confirm () request.

eUICC(100)는 Credential_Change_ Confirm()을 수신하면 세컨더리 크리덴셜로 설정된 크리덴셜을 마스터 크리덴셜로 설정할 수 있다(S750). 만약 Credential_Change_Confirm()에 크리덴셜이 동봉되었으면 동봉된 크리덴셜을 세컨더리 크리덴셜로 설정하고, 세컨더리 크리덴셜을 마스터 크리덴셜로 설정할 수도 있다. Upon receiving the Credential_Change_confirm (), the eUICC 100 may set the credential set as the secondary credential to the master credential (S750). If the credential is enclosed in Credential_Change_Confirm (), the enclosed credential can be set to the secondary credential and the secondary credential can be set to the master credential.

보다 상세하게는, eUICC(100)는 초기에 SM-A(210)에 의해서 관리되고 있기 때문에, SM-A(210)의 크리덴셜인 CREDENTIAL_A를 마스터 크리덴셜로서 설정하고 있다. 즉, 세컨더리(Secondary) 크리덴셜은 eUICC(100)에 설정되어 있지 않다. More specifically, since the eUICC 100 is initially managed by the SM-A 210, the CREDENTIAL_A, which is the credential of the SM-A 210, is set as the master credential. That is, the secondary credential is not set in the eUICC 100.

SM-A(210)는 임시 크리덴셜인 CREDENTIAL_TEMP을 eUICC(100)에 전달할 수 있다(S710). 이때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. The SM-A 210 may transmit the temporary credential CREDENTIAL_TEMP to the eUICC 100 (S710). If security is required at this time, authentication can be performed in advance with the current master credential (CREDENTIAL_A).

eUICC(100)는 SM-A(210)로부터 전달받은 CREDENTIAL_TEMP을 세컨더리 크리덴셜로 저장(가변경)할 수 있고, 이 때 보안이 요구 되는 경우, 현재 마스터 크리덴셜(CREDENTIAL_A)로 인증을 선행적으로 수행할 수 있다. The eUICC 100 may store the CREDENTIAL_TEMP received from the SM-A 210 as a secondary credential (variable view). If security is required at this time, the eUICC 100 may perform authentication with the current master credential (CREDENTIAL_A) Can be performed.

또한, eUICC(100)는 가변경에 대한 결과 정보를 포함하는 Credential_Change_Request()를 SM-A(210)로 전달하여 가변경에 대해 응답할 수 있다(S720).In addition, the eUICC 100 may transmit the Credential_Change_Request () including the result information on the variable size to the SM-A 210 to respond to the variable size (S720).

SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 CREDENTIAL_TEMP을 SM-B(220)에게 전달할 수 있다(S730). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-A 210 can delegate a credential to the SM-B 220. [ That is, the SM-A 210 may transmit the CREDENTIAL_TEMP to the SM-B 220 through the Credential_Delegate_Request () (S730). Here, the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.

또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S740).In addition, the SM-B 220 may forward the Credential_Delegate_Response () to the SM-A 210 in response to the Credential_Delegate_Request (S740).

SM-B(220)는 Credential_Change_Confirm()을 통하여 CREDENTIAL_B를 SM-A(210)로 전달하여 CREDENTIAL_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S750). The SM-B 220 may transmit the CREDENTIAL_B to the SM-A 210 via the Credential_Change_Confirm () and request the eUICC 100 to determine the CREDENTIAL_B as the master credential (S750).

또한, eUICC(100)는 SM-B(220)의 크리덴셜인 CREDENTIAL_B을 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S760).
In addition, the eUICC 100 may notify the SM-B 220 of the result of the registration using the Credential_Change_Confirm () after registering the CREDENTIAL_B which is the credential of the SM-B 220 as the master credential (S760) .

도 8은 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 설명하기 위한 순서도이다. 8 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention.

도 8을 참조하여 키를 이용한 가입자 관리 개체 변경 방법을 설명한다.A method for changing a subscriber management entity using a key will be described with reference to FIG.

eUICC(100)는 SM-A(210)의 관리를 받고 있으므로, SM-A(210)의 키(KEY_A)를 마스터 크리덴셜로 설정하고 있다.Since the eUICC 100 is managed by the SM-A 210, the key (KEY_A) of the SM-A 210 is set as the master credential.

eUICC(100)는 Credential_Change_Request() 메시지를 SM-A(210)로부터 수신할 수 있다(S810). 여기서, Credential_Change_Request()는 임시 키(KEY_TEMP)를 포함할 수 있다. The eUICC 100 may receive a Credential_Change_Request () message from the SM-A 210 (S810). Here, Credential_Change_Request () may include a temporary key (KEY_TEMP).

따라서, eUICC(100)는 KEY_TEMP를 세컨더리 크리덴셜로 설정할 수 있다. Therefore, the eUICC 100 can set the KEY_TEMP to the secondary credential.

eUICC(100)는 Credential_Change_Request() 메시지에 대한 수행 결과를 Credential_Change_Response() 메시지로 SM-A(210)에 전송할 수 있다(S820). The eUICC 100 may transmit the result of the execution of the Credential_Change_Request () message to the SM-A 210 in the Credential_Change_Response () message (S820).

SM-A(210)는 SM-B(220)에게 크리덴셜을 위임할 수 있다. 즉, SM-A(210)는 Credential_Delegate_Request()를 통하여 KEY_TEMP를 SM-B(220)에게 전달할 수 있다(S830). 여기서, SM-A(210)와 SM-B(220) 사이의 인증은 별도의 인증 체계를 이용할 수 있다. The SM-A 210 can delegate a credential to the SM-B 220. [ That is, the SM-A 210 can forward the KEY_TEMP to the SM-B 220 through the Credential_Delegate_Request () (S830). Here, the authentication between the SM-A 210 and the SM-B 220 may use a separate authentication scheme.

또한, SM-B(220)는 Credential_Delegate_Request()에 대한 응답으로 Credential_Delegate_Response()를 SM-A(210)로 전달할 수 있다(S840).In addition, the SM-B 220 may forward the Credential_Delegate_Response () to the SM-A 210 in response to the Credential_Delegate_Request (S840).

SM-B(220)는 Credential_Change_Confirm()을 통하여 KEY_B를 SM-A(210)로 전달하여 KEY_B이 마스터 크리덴셜로 확정되도록 eUICC(100)에 요청할 수 있다(S850). The SM-B 220 may transmit the KEY_B to the SM-A 210 via the Credential_Change_Confirm () and request the eUICC 100 to determine that the KEY_B is the master credential (S850).

또한, eUICC(100)는 KEY_B를 마스터 크리덴셜로 등록 확정한 후에 Credential_Change_Confirm()를 이용하여 이에 대한 결과를 SM-B(220)에 알릴 수 있다(S860).
In addition, after the eUICC 100 has registered KEY_B as a master credential, the eUICC 100 can notify the result to the SM-B 220 using Credential_Change_Confirm () (S860).

도 9는 본 발명의 다른 실시예에 따라 키를 이용한 가입자 관리 개체 변경 방법을 보다 상세하게 설명하기 위한 순서도이다. 9 is a flowchart illustrating a method for changing a subscriber management entity using a key according to another embodiment of the present invention in more detail.

첫 번째로, SM-A(210)는 eUICC ID를 검증할 수 있다(S910). First, the SM-A 210 can verify the eUICC ID (S910).

상세하게는, SM-A(210)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S911). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S912). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-A(210)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.In detail, the SM-A 210 can read an identifier (e.g., eUICC ID) of the eUICC 100 (S911). That is, the SM-A 210 may obtain the eUICC ID from the eUICC 100 (S912). The eUICC ID may be an embedded Integrated Chip Card Identification (eICCID), an International Mobile Subscriber Identity (IMSI), a Chip Image Number (CIN) to be. Also, the eUICC ID may be a value used as the owner identifier of the eUICC key.

SM-A(210)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-A(210)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S913). The SM-A 210 performs verification of the eUICC ID, and the SM-A 210 searches the management database for the key information mapped to the eUICC ID value (S913).

예컨대, SM-A(210)에서는 eUICC ID값을 이용하여 해당 eUICC(100)의 키를 데이터베이스에서 가져오거나, 키를 이용하여 인증에 필요한 데이터를 생성할 수 있다.
For example, in the SM-A 210, the key of the eUICC 100 may be fetched from the database using the eUICC ID value, or data necessary for authentication may be generated using the key.

두 번째, SM-A(210)는 eUICC(100)에 KEY_TEMP를 입력할 수 있다(S920).Second, the SM-A 210 may input KEY_TEMP to the eUICC 100 (S920).

상세하게는, SM-A(210)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S921) SM-A(210)와 eUICC(100) 사이에 상호 인증을 수행할 수 있다(S922). In detail, the SM-A 210 selects a certificate management module (e.g., Profile Manager) of the eUICC 100 (S921) and performs mutual authentication between the SM-A 210 and the eUICC 100 (S922).

여기서, SM-A(210)는 eUICC(100)와 사전에 공유된 KEY_A를 통해 상호 인증을 수행할 수 있다. 상호 인증은 절차는 공유키를 인증하는 여러 가지 방식을 따를 수 있으며 바람직한 실시예로는 Global Platform에서 정의하는 인증 절차를 따를 수 있다. Here, the SM-A 210 can perform mutual authentication through the KEY_A that is previously shared with the eUICC 100. [ The mutual authentication procedure may follow various schemes for authenticating the shared key, and the preferred embodiment may follow the authentication procedure defined by the Global Platform.

예컨대, Global Platform에서 정의하는 인증 절차는 다음과 같다. SM-A(210)는 INIT UPDATE, EXTERNAL AUTHENTICATE 명령어를 통해 랜덤값을 KEY_A를 통해 암/복호화하여 키 검증을 수행하여 상호 인증할 수 있다. For example, the authentication procedure defined by the Global Platform is as follows. The SM-A 210 encrypts and decrypts the random value through the KEY_A through the INIT UPDATE and EXTERNAL AUTHENTICATE commands to perform key verification and mutual authentication.

SM-A(210)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 임시 키인 KEY_TEMP 값을 eUICC(100)에 입력할 수 있으며(S923), eUICC(100)에 키를 입력하는 인터페이스로는 Global Platform 규격에서 정의하는 PUT KEY 명령어를 사용할 수 있다. When mutual authentication is successfully completed between the SM-A 210 and the eUICC 100, a KEY_TEMP value as a temporary key can be input to the eUICC 100 (S923). As an interface for inputting a key to the eUICC 100, You can use the PUT KEY command defined in the Global Platform Specification.

PUT KEY 명령어의 데이터 필드로는 세컨더리 키의 키인덱스 값과 임시 키인 KEY_TEMP를 설정할 수 있다. As the data field of the PUT KEY command, the key index value of the secondary key and the temporary key KEY_TEMP can be set.

또한, eUICC(100)는 KEY_TEMP를 저장할 수 있다(S924).
In addition, the eUICC 100 may store the KEY_TEMP (S924).

세 번째로, SM-A(210)은 SM-B(220)로 eUICC(100)에 대한 관리를 위임할 수 있다(S930).Third, the SM-A 210 may delegate management of the eUICC 100 to the SM-B 220 (S930).

즉, SM-A(210)와 SM-B(220) 사이에 Credential_Delegate_Request(), Credential_Delegate_Response()를 교환하여 절차를 수행할 수 있다. 다만, 이러한 절차는 eUICC(100)와 직접적인 인터페이스가 없으므로 구체적인 설명은 생략한다.
That is, the procedure can be performed by exchanging Credential_Delegate_Request () and Credential_Delegate_Response () between the SM-A 210 and the SM-B 220. However, since this procedure does not have a direct interface with the eUICC 100, a detailed description thereof will be omitted.

네 번째로, SM-B(220)는 eUICC(100) ID를 검증할 수 있다(S940). Fourth, the SM-B 220 can verify the eUICC 100 ID (S940).

상세하게는, SM-B(220)는 eUICC(100)의 식별자(identifier)(예를 들어, eUICC ID)를 읽을 수 있다(S941). 즉, SM-A(210)는 eUICC(100)로부터 eUICC ID를 가져올 수 있다(S942). eUICC ID는 eICCID(embedded Integrated Chip Cards IDentification), IMSI(International Mobile Subscriber Identity), CIN(Chip Image Number) 등이 될 수 있으며, 이는 SM-B(220)에서 eUICC(100)의 식별자로 사용되는 값이다. 또한, eUICC ID는 eUICC 키의 소유자 식별자로 사용되는 값일 수 있다.In detail, the SM-B 220 can read an identifier (e.g., eUICC ID) of the eUICC 100 (S941). That is, the SM-A 210 may obtain the eUICC ID from the eUICC 100 (S942). The eUICC ID may be an embedded Integrated Chip Card Identification (eICCID), an International Mobile Subscriber Identity (IMSI), a Chip Image Number (CIN), or the like. The eUICC ID may be a value used as an identifier of the eUICC 100 in the SM- to be. Also, the eUICC ID may be a value used as the owner identifier of the eUICC key.

SM-B(220)는 eUICC ID에 대한 검증을 수행하고 eUICC ID 값에 매핑되는 키 정보를 SM-B(220)가 관리 데이터베이스에서 검색하여 검증할 수 있다(S943).
The SM-B 220 performs verification of the eUICC ID and the SM-B 220 can search and verify the key information mapped to the eUICC ID value in the management database (S943).

다섯 번째로, SM-B(220)는 eUICC(100)에 새로운 키인 KEY_B를 입력하고 확정할 수 있다(S950). Fifth, the SM-B 220 can input and confirm a new key KEY_B in the eUICC 100 (S950).

SM-B(220)는 eUICC(100)의 인증서 관리 모듈(예를 들어, Profile Manager 등)을 선택하여(S951) 임시 키인 KEY_TEMP를 통해 상호 인증을 수행할 수 있다(S952). The SM-B 220 may select a certificate management module (e.g., Profile Manager) of the eUICC 100 (S951) and perform mutual authentication through the temporary key KEY_TEMP (S952).

SM-B(220)와 eUICC(100) 사이에 상호 인증이 성공적으로 완료되면 SM-B(220)의 새로운 키인 KEY_B 값을 eUICC(100)에 입력할 수 있으며(S953), 이는 두 번째 단계(S920)에서 언급한 방식을 따를 수 있다. When the mutual authentication between the SM-B 220 and the eUICC 100 is successfully completed, the KEY_B value, which is a new key of the SM-B 220, can be input to the eUICC 100 (S953) S920) can be followed.

키 입력이 성공적으로 완료되면, 새로 입력한 KEY_B를 세컨더리 크리덴셜 영역에 저장할 수 있다(S954).When the key input is successfully completed, the newly input KEY_B can be stored in the secondary credential area (S954).

또한, 새로 입력한 KEY_B를 마스터 키로 변경하기 위해 eUICC(100)에 키를 확정하는 명령어를 전송할 수 있다(S955). 예컨대, 키를 확정하기 위한 명령어 인터페이스의 실시예로는 PUT_KEY에 마스터 키의 인덱스와 세컨드 키의 인덱스를 파라미터로 전송함으로써, eUICC(100) 내부적으로 키를 변경하는 작업을 수행할 수 있다(S956). Further, in order to change the newly input KEY_B to the master key, a command for confirming the key may be transmitted to the eUICC 100 (S955). For example, as an embodiment of the command interface for determining a key, an operation of changing an internal key of the eUICC 100 can be performed by transmitting the index of the master key and the index of the second key as parameters to PUT_KEY (S956) .

여기서, 첫 번째와 두 번째는 도 1 및 도 2의 1 단계(S10)를 구체화하고, 세 번째는 도 1 및 도 2의 2 단계(S20)를 구체화하며, 네 번째와 다섯 번째는 도 1 및 도 2의 3단계(S30)를 구체화할 수 있다.
1 and FIG. 2, the third embodies the second step (S20) of FIG. 1 and FIG. 2, the fourth and fifth embodied in FIG. 1 and FIG. The third step (S30) of FIG. 2 can be specified.

도 10은 본 발명의 실시예에 따른 가입자 인증 모듈의 구성을 설명하기 위한 블록도이다. 10 is a block diagram illustrating a configuration of a subscriber identity module according to an embodiment of the present invention.

먼저, eUICC(100)는 마스터 크리덴셜을 가질 수 있으며, 부가적으로 세컨더리 크리덴셜을 더 가질 수 있다.First, the eUICC 100 may have a master credential, and may additionally have a secondary credential.

여기서, 마스터 크리덴셜은 외부 개체의 요청에 대한 권한을 확인하기 위한 크리덴셜로, 외부 개체는 SM(Subscription Manager), OTA Server(Over The Air Server) 등이 될 수 있다.Here, the master credential is a credential for confirming the authority of a request of an external entity, and the external entity may be a subscription manager (SM), an over the air server (OTA server), or the like.

세컨더리 크리덴셜은 마스터 크리덴셜로 사용하기 위한 후보 크리덴셜이다.The secondary credential is the candidate credential for use as the master credential.

eUICC(100)는 외부 개체의 요청에 대한 권한을 확인하기 위한 하나의 크리덴셜 즉, 마스터 크리덴셜을 가질 수 있고, SM 변경을 위해 사용되는 세컨더리 크리덴셜을 일시적으로(temporary) 또는 영구적으로 더 가질 수 있다. 따라서, 마스터 크리덴셜은 eUICC(100)가 항상 구비하는 하나의 크리덴셜을 의미하는 것으로 해석할 수 있다.the eUICC 100 may have one credential, i.e., a master credential, for confirming the authority of the request of the external entity, and temporarily or permanently, a secondary credential used for the SM change . Therefore, the master credential can be interpreted to mean one credential that the eUICC 100 always possesses.

도 10을 참조하면, 본 발명의 실시예에 따른 가입자 인증 장치(모듈)은 크리덴셜 가변경 모듈(110), 응답 모듈(120) 및 크리덴셜 확정 모듈(130)을 포함한다. Referring to FIG. 10, a subscriber authentication apparatus (module) according to an embodiment of the present invention includes a credential variable light module 110, a response module 120, and a credential determination module 130.

크리덴셜 가변경 모듈(110)은 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경할 수 있다. 여기서, 임시 크리덴셜은 제 2 가입자 관리 개체의 크리덴셜일 수 있으며, 인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태일 수 있다. The credential variable light module 110 may receive a credential change request message including a temporary credential from the first subscriber management entity to change the credential. Here, the temporary credential may be a credential of the second subscriber management entity and may be in the form of a certificate, a key, a cookie, and a token.

또한, 크리덴셜 가변경 모듈(110)은, 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 제 1 가입자 관리 개체를 인증하고, 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정할 수 있다. Also, the credential variable light module 110 authenticates the first subscriber management entity using a master credential for the first subscriber management entity, and uses the temporary credential as a secondary credential Can be set.

응답 모듈(120)은 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답할 수 있다. The response module 120 may transmit the variable response message including the result information on the variable size to the first subscriber management entity to respond to the variable size.

크리덴셜 확정 모듈(130)은 제 1 가입자 관리 개체에 의해 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정할 수 있다. The credential confirmation module 130 receives the credential confirmation request message based on the temporary credential from the second subscriber management entity that is delegated management by the first subscriber management entity to the subscriber authentication device and confirms the credential have.

또한, 크리덴셜 확정 모듈(130)은 임시 크리덴셜을 이용하여 제 2 가입자 관리 개체를 인증하고, 마스터 크리덴셜을 세컨더리 크리덴셜로 대체할 수 있다. In addition, the credential determination module 130 can authenticate the second subscriber management entity using the temporary credential, and replace the master credential with the secondary credential.

또한, 응답 모듈(120)은, 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 제 2 가입자 관리 개체로 전달할 수 있다. The response module 120 may also forward a credential resolution response message containing the result information for the determination to the second subscriber management entity.

본 발명의 실시예에 따른 가입자 인증 장치의 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벋어나지 않는 한 본 발명의 권리범위에 포함된다.The constituent parts of the subscriber identity device according to the embodiment of the present invention are described as being arranged in the respective constituent parts for convenience of explanation. However, at least two of the constituent parts may be combined into one constituent part, or one constituent part may be divided into plural constituent parts And the integrated and separate embodiments of each of these components are also included in the scope of the present invention unless departing from the essence of the present invention.

또한, 가입자 인증 장치는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
Also, the subscriber identity device can be implemented as a computer-readable program or code on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. The computer-readable recording medium may also be distributed and distributed in a networked computer system so that a computer-readable program or code can be stored and executed in a distributed manner.

도 11은 본 발명의 실시예에 따른 가입자 관리 개체 변경에 오류가 발생할 경우 복원 방법을 설명하기 위한 개념도이다. 11 is a conceptual diagram for explaining a restoration method when an error occurs in a subscriber management entity change according to an embodiment of the present invention.

eUICC(100)내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분하지 않고 마스터 크리덴셜만 존재하는 경우, 크리덴셜을 변경하는 도중에 에러가 발생하면, 원래의 마스터 크리덴셜을 복원할 수 없다.If there is only a master credential without distinguishing the repository of credentials from the master credential and the secondary credential in the eUICC (100), if an error occurs while changing the credential, the original master credential can not be restored .

따라서, eUICC(100) 내에 크리덴셜의 저장소를 마스터 크리덴셜과 세컨더리 크리덴셜로 구분할 수 있다. Thus, the repository of credentials in the eUICC 100 can be divided into a master credential and a secondary credential.

따라서, eUICC(100)가 마스터 크리덴셜로 CREDENTIAL_A, 세컨더리 크리덴셜로 CREDENTIAL_B인 상태에서, 마스터 크리덴셜로 CREDENTIAL_B, 세컨더리 크리덴셜로 CREDENTIAL_A로 변경하는 과정에서 오류가 발생하더라고 기존의 마스터 크리덴셜(CREDENTIAL_A)를 삭제하기 않고 별도로 저장 및 관리함으로써 기존의 크리덴셜 상태로 복원할 수 있다.
Therefore, when the eUICC 100 is in the state of CREDENTIAL_A as the master credential, CREDENTIAL_B as the secondary credential, and an error occurs in changing the CREDENTIAL_B as the master credential and CREDENTIAL_A as the secondary credential, the existing master credential (CREDENTIAL_A) It can be restored to the existing credential state by storing and managing it separately.

상술한 바와 같은 본 발명에 실시예에 따른 가입자 관리 개체 변경 방법 및 장치는, eUICC(100) 내의 크리덴셜을 변경함으로써 eUICC(100)를 관리하는 가입자 관리 개체를 안전하게 변경할 수 있고, 이를 통하여 장치에 내장되는 eUICC(100)를 효과적으로 관리할 수 있도록 한다. The method and apparatus for changing a subscriber management entity according to an embodiment of the present invention as described above can safely change a subscriber management entity that manages the eUICC 100 by changing a credential in the eUICC 100, So that the embedded eUICC 100 can be effectively managed.

또한, eUICC(100)와 SN 사이에 적용되는 보안 매커니즘(인증서, 키, 쿠키 및 토큰 등)을 활용하여 SM을 효과적으로 변경할 수 있고, SM 변경 과정에서 오류가 발생하더라고 기존의 상태로 복원하는 것이 가능하다. In addition, it is possible to effectively change the SM by using a security mechanism (certificate, key, cookie, token, etc.) applied between the eUICC 100 and the SN and to restore the SM to an existing state even if an error occurs during the SM change process Do.

이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.

100: eUICC 110: 크리덴셜 가변경 모듈
120: 응답 모듈 130: 크리덴셜 확정 모듈
210: SM-A 220: SM-B
100: eUICC 110: Credential Variable Light Module
120: response module 130: credential confirmation module
210: SM-A 220: SM-B

Claims (24)

가입자 인증 모듈을 관리하는 가입자 관리 개체를 변경하는 방법에 있어서,
상기 가입자 인증 모듈이 제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
상기 제 1 가입자 관리 개체가 상기 가입자 인증 모듈에 대한 관리를 제 2 가입자 관리 개체로 위임하기 위한 위임 요청 메시지를 상기 제 2 가입자 관리 개체로 전달하여 위임 요청하는 단계; 및
상기 가입자 인증 모듈이 상기 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법.
A method for changing a subscriber management entity managing a subscriber identity module,
The subscriber identity module receiving a credential change request message including a temporary credential from the first subscriber management entity and changing a credential;
Transmitting a delegation request message for delegating management of the subscriber identity module to the second subscriber management entity by the first subscriber management entity to the second subscriber management entity and requesting delegation; And
Wherein the subscriber identity module receives a credential confirmation request message based on the temporary credential from the second subscriber management entity and confirms the credential.
청구항 1에 있어서,
상기 임시 크리덴셜은,
상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
The provisional credential includes:
And the second subscriber management entity is a credential of the second subscriber management entity.
청구항 1에 있어서,
상기 임시 크리덴셜은,
인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
The provisional credential includes:
Wherein the subscriber management information is in the form of a certificate, a key, a cookie, and a token.
청구항 1에 있어서,
상기 크리덴셜 가변경 요청 메시지는,
크리덴셜 타입 정보 및 크리덴셜 값을 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
Wherein the credential change request message comprises:
A credential type information, and a credential value.
청구항 1에 있어서,
상기 크리덴셜을 가변경하는 단계는,
상기 가입자 인증 모듈이 상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
The step of variable citing the credential comprises:
Wherein the subscriber identity module authenticates the first subscriber management entity using a master credential for the first subscriber management entity.
청구항 5에 있어서,
상기 크리덴셜을 가변경하는 단계는,
상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method of claim 5,
The step of variable citing the credential comprises:
Wherein the temporary credential is set as a secondary credential.
청구항 1에 있어서,
상기 크리덴셜을 가변경하는 단계를 수행한 후에,
상기 가입자 인증 모듈이 상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
After performing the steps of varying the credential,
Wherein the subscriber identity module further transmits a variable light response message including result information on the variable size to the first subscriber management entity to respond to the variable size.
청구항 1에 있어서,
상기 크리덴셜을 확정하는 단계는,
상기 가입자 인증 모듈이 상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
The step of establishing the credentials comprises:
Wherein the subscriber identity module authenticates the second subscriber management entity using the provisional credential.
청구항 6에 있어서,
상기 크리덴셜을 확정하는 단계는,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method of claim 6,
The step of establishing the credentials comprises:
And replacing the master credential with the secondary credential.
청구항 1에 있어서,
상기 크리덴셜을 확정하는 단계를 수행한 후에,
상기 가입자 인증 모듈이 상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method according to claim 1,
After performing the step of establishing the credentials,
Further comprising: the subscriber identity module transmitting a credential determination response message including result information on the determination to the second subscriber management entity.
가입자 인증 모듈이 수행하는 가입자 관리 개체의 변경에 있어서,
제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 단계;
상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 단계; 및
상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 모듈에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 단계를 포함하는 가입자 관리 개체 변경 방법.
In changing the subscriber management entity performed by the subscriber identity module,
Receiving a credential change request message including a temporary credential from a first subscriber management entity to change a credential;
Transmitting a variable light response message including result information on the variable size to the first subscriber management entity and responding to the variable size; And
Receiving a credential confirmation request message based on the temporary credential from a second subscriber management entity delegated management by the first subscriber management entity to the subscriber authentication module and establishing a credential; How to change objects.
청구항 11에 있어서,
상기 임시 크리덴셜은,
상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method of claim 11,
The provisional credential includes:
And the second subscriber management entity is a credential of the second subscriber management entity.
청구항 11에 있어서,
상기 임시 크리덴셜은,
인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method of claim 11,
The provisional credential includes:
Wherein the subscriber management information is in the form of a certificate, a key, a cookie, and a token.
청구항 11에 있어서,
상기 크리덴셜을 가변경하는 단계는,
상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method of claim 11,
The step of variable citing the credential comprises:
Authenticating the first subscriber management entity using a master credential for the first subscriber management entity,
Wherein the temporary credential is set as a secondary credential.
청구항 14에 있어서,
상기 크리덴셜을 확정하는 단계는,
상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
15. The method of claim 14,
The step of establishing the credentials comprises:
Authenticating the second subscriber management entity using the provisional credential,
And replacing the master credential with the secondary credential.
청구항 15에 있어서,
상기 크리덴셜을 확정하는 단계는,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 과정에서 오류가 발생할 경우,
상기 크리덴셜을 확정하는 단계 이전으로 복원하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
16. The method of claim 15,
The step of establishing the credentials comprises:
When an error occurs in replacing the master credential with the secondary credential,
And restoring the subscriber management entity before the step of establishing the credential.
청구항 11에 있어서,
상기 크리덴셜을 확정하는 단계를 수행한 후에,
상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 단계를 더 포함하는 것을 특징으로 하는 가입자 관리 개체 변경 방법.
The method of claim 11,
After performing the step of establishing the credentials,
And forwarding a credential determination response message including result information on the confirmation to the second subscriber management entity.
단말 장치에 내장되어 가입자 관리 개체를 변경하는 가입자 인증 장치에 있어서,
제 1 가입자 관리 개체로부터 임시 크리덴셜(credential)을 포함하는 크리덴셜 가변경 요청 메시지를 수신하여 크리덴셜을 가변경하는 크리덴셜 가변경 모듈;
상기 가변경에 대한 결과 정보를 포함하는 가변경 응답 메시지를 상기 제 1 가입자 관리 개체로 전달하여 가변경에 대해 응답하는 응답 모듈; 및
상기 제 1 가입자 관리 개체에 의해 상기 가입자 인증 장치에 대한 관리를 위임받은 제 2 가입자 관리 개체로부터 상기 임시 크리덴셜에 기반하는 크리덴셜 확정 요청 메시지를 수신하여 크리덴셜을 확정하는 크리덴셜 확정 모듈을 포함하는 가입자 인증 장치.
1. A subscriber identity device built in a terminal device and changing a subscriber management entity,
A credential change module that receives a credential change request message including a temporary credential from the first subscriber management entity and changes the credential;
A response module for delivering a variable light response message including result information on the variable light to the first subscriber management entity and responding to the variable light path; And
And a credential confirmation module for confirming a credential by receiving a credential confirmation request message based on the temporary credential from a second subscriber management entity delegated management of the subscriber authentication apparatus by the first subscriber management entity .
청구항 18에 있어서,
상기 임시 크리덴셜은,
상기 제 2 가입자 관리 개체의 크리덴셜인 것을 특징으로 하는 가입자 인증 장치.
19. The method of claim 18,
The provisional credential includes:
And the second subscriber management entity is a credential of the second subscriber management entity.
청구항 18에 있어서,
상기 임시 크리덴셜은,
인증서(certificate), 키(key), 쿠키(cookie) 및 토큰(token) 중 어느 하나의 형태인 것을 특징으로 하는 가입자 인증 장치.
19. The method of claim 18,
The provisional credential includes:
Wherein the authentication information is in the form of a certificate, a key, a cookie, and a token.
청구항 18에 있어서,
상기 크리덴셜 가변경 모듈은,
상기 제 1 가입자 관리 개체를 위한 마스터 크리덴셜(master credential)을 이용하여 상기 제 1 가입자 관리 개체를 인증하고,
상기 임시 크리덴셜을 세컨더리 크리덴셜(secondary credential)로 설정하는 것을 특징으로 하는 가입자 인증 장치.
19. The method of claim 18,
Wherein the credential variable light module comprises:
Authenticating the first subscriber management entity using a master credential for the first subscriber management entity,
Wherein the temporary credential is set as a secondary credential.
청구항 21에 있어서,
상기 크리덴셜 확정 모듈은,
상기 임시 크리덴셜을 이용하여 상기 제 2 가입자 관리 개체를 인증하고,
상기 마스터 크리덴셜을 상기 세컨더리 크리덴셜로 대체하는 것을 특징으로 하는 가입자 인증 장치.
23. The method of claim 21,
The credential confirmation module includes:
Authenticating the second subscriber management entity using the provisional credential,
And replaces the master credential with the secondary credential.
청구항 18에 있어서,
상기 응답 모듈은,
상기 확정에 대한 결과 정보를 포함하는 크리덴셜 확정 응답 메시지를 상기 제 2 가입자 관리 개체로 전달하는 것을 특징으로 하는 가입자 인증 장치.
19. The method of claim 18,
The response module comprises:
And transmits a credential determination response message including result information on the confirmation to the second subscriber management entity.
청구항 21에 있어서,
상기 마스터 크리덴셜과 상기 세컨더리 크리덴셜을 구분하여 저장하는 것을 특징으로 하는 가입자 인증 장치.
23. The method of claim 21,
Wherein the master credential and the secondary credential are distinguished from each other and stored.
KR1020130128745A 2012-10-29 2013-10-28 Method of changing entity for managing subscriber certification module and apparatus using the same KR102025521B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2013/009672 WO2014069871A1 (en) 2012-10-29 2013-10-29 Method of changing entity managing subscriber authentication module and device using same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20120120146 2012-10-29
KR1020120120146 2012-10-29
KR1020120145985 2012-12-14
KR20120145985 2012-12-14

Publications (2)

Publication Number Publication Date
KR20140056041A true KR20140056041A (en) 2014-05-09
KR102025521B1 KR102025521B1 (en) 2019-09-26

Family

ID=50887513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130128745A KR102025521B1 (en) 2012-10-29 2013-10-28 Method of changing entity for managing subscriber certification module and apparatus using the same

Country Status (1)

Country Link
KR (1) KR102025521B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US20120172089A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120208597A1 (en) * 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US20120208597A1 (en) * 2009-12-09 2012-08-16 Giesecke & Devrient Gmbh Method for automatic provisioning of a sim card
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120172089A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions

Also Published As

Publication number Publication date
KR102025521B1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
CN111835520B (en) Method for device authentication, method for service access control, device and storage medium
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
KR101765917B1 (en) Method for authenticating personal network entity
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
JP2018517367A (en) Service provider certificate management
KR20190002613A (en) A method for managing the status of connected devices
KR20190002598A (en) A method and apparatus for issuing assertions within a distributed database of a mobile communication network and personalizing object Internet devices
KR20130109322A (en) Apparatus and method to enable a user authentication in a communication system
KR20130001655A (en) Apparatus and method for providing service to different service terminal
WO2019056971A1 (en) Authentication method and device
WO2022111016A1 (en) Mobile network access system and method, and storage medium, and electronic device
EP2811769A1 (en) Method and system for accessing a service
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
KR102035158B1 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102025521B1 (en) Method of changing entity for managing subscriber certification module and apparatus using the same
JP6813030B2 (en) Communications system
WO2021224624A1 (en) Authentication of devices to third party services
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system
EP3793233A1 (en) Network access authentication processing method and device
CN113316141A (en) Wireless network access method, sharing server and wireless access point

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right